この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ネームド VLAN は、所定の外部 LAN への接続を作成します。VLAN は、ブロードキャスト トラフィックを含む、その外部 LAN へのトラフィックを切り離します。
VLAN ID に名前を割り当てると、抽象レイヤが追加されます。これにより、ネームド VLAN を使用するサービス プロファイルに関連付けられたすべてのサーバをグローバルにアップデートすることができます。外部 LAN との通信を維持するために、サーバを個別に再設定する必要はありません。
同じ VLAN ID を使用して、複数のネームド VLAN を作成できます。たとえば、HR および Finance のビジネス サービスをホストするサーバが同一の外部 LAN にアクセスする必要がある場合、同じ VLAN ID を使用して HR と Finance という名前の VLAN を作成できます。その後でネットワークが再設定され、Finance が別の LAN に割り当てられた場合、変更する必要があるのは Finance の ネームド VLAN の VLAN ID だけです。
クラスタ設定では、ネームド VLAN が 1 つのファブリック インターコネクトだけにアクセスできるようにすることも、両方のファブリック インターコネクトにアクセスできるように設定することも可能です。
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
VLAN 4048 はユーザが設定可能です。 ただし、Cisco UCS Manager では、VLAN 4048 が次のデフォルト値に使用されます。 4048 を VLAN に割り当てる場合は、これらの値を再設定する必要があります。
Cisco UCS リリース 2.0 へのアップグレード後:FCoE ストレージ ポートのネイティブ VLAN は、デフォルトで VLAN 4048 を使用します。 デフォルト FCoE VSAN が、アップグレード前に VLAN 1 を使用するように設定されていた場合は、使用または予約されていない VLAN ID に変更する必要があります。 たとえば、デフォルトを 4049 に変更することを検討します(その VLAN ID が使用されていない場合)。
Cisco UCS リリース 2.0 の新規インストール後:デフォルト VSAN 用の FCoE VLAN は、デフォルトで VLAN 4048 を使用します。 FCoE ストレージ ポート ネイティブ VLAN は VLAN 4049 を使用します。
VLAN 名の大文字と小文字は区別されます。
Cisco UCS ドメイン内のすべてのセカンダリ VLAN は、独立 VLAN またはコミュニティ VLAN になることができます。
(注) | 独立 VLAN を標準 VLAN と共に使用するよう設定することはできません。 |
独立 VLAN の通信では、プライマリ VLAN 内の関連するポートだけを使用できます。これらのポートは独立ポートであり、Cisco UCS Manager では設定できません。プライマリ VLAN には 1 つの独立 VLAN しか存在できませんが、同じ独立 VLAN 上に複数の独立ポートが存在することは可能です。これらの独立ポートは相互に通信できません。独立ポートは、独立 VLAN を許可している標準トランク ポートまたは無差別ポートとのみ通信できます。
独立セカンダリ VLAN に属するホスト ポート。このポートは、同じプライベート VLAN ドメイン内の他のポートから完全に独立しています。PVLAN は、無差別ポートからのトラフィックを除き、独立ポート宛のトラフィックをすべてブロックします。独立ポートから受信されたトラフィックは、無差別ポートにだけ転送されます。指定した独立 VLAN には、複数の独立ポートを含めることができます。各ポートは、独立 VLAN にある他のすべてのポートから、完全に隔離されています。
PVLAN を作成する場合は、次のガイドラインに従ってください。
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
VLAN 4048 はユーザが設定可能です。 ただし、Cisco UCS Manager では、VLAN 4048 が次のデフォルト値に使用されます。 4048 を VLAN に割り当てる場合は、これらの値を再設定する必要があります。
Cisco UCS リリース 2.0 へのアップグレード後:FCoE ストレージ ポートのネイティブ VLAN は、デフォルトで VLAN 4048 を使用します。 デフォルト FCoE VSAN が、アップグレード前に VLAN 1 を使用するように設定されていた場合は、使用または予約されていない VLAN ID に変更する必要があります。 たとえば、デフォルトを 4049 に変更することを検討します(その VLAN ID が使用されていない場合)。
Cisco UCS リリース 2.0 の新規インストール後:デフォルト VSAN 用の FCoE VLAN は、デフォルトで VLAN 4048 を使用します。 FCoE ストレージ ポート ネイティブ VLAN は VLAN 4049 を使用します。
VLAN 名の大文字と小文字は区別されます。
Cisco UCS Manager では、1 つのファブリック インターコネクト上の境界ドメインとサーバ ドメインで設定可能な VLAN ポート インスタンスの数は制限されます。
次のタイプのポートが VLAN ポートの計算でカウントされます。
ボーダー アップリンク イーサネット ポート
ボーダー アップリンク イーサチャネル メンバー ポート
SAN クラウドの FCoE ポート
NAS クラウドのイーサネット ポート
サービス プロファイルによって作成されたスタティックおよびダイナミック vNIC
ハイパーバイザ ドメイン内のハイパーバイザのポート プロファイルの一部として作成された VM vNIC
これらのポートに設定されている VLAN の数に基づいて、Cisco UCS Manager は VLAN ポート インスタンスの累積数を追跡し、検証中に VLAN ポート制限を実行します。Cisco UCS Manager では制御トラフィック用に一部の事前定義された VLAN ポート リソースを予約します。これには、HIF および NIF ポートに設定された管理 VLAN が含まれます。
Cisco UCS Manager は、次の操作中に VLAN ポートのアベイラビリティを検証します。
境界ポートおよび境界ポート チャネルの設定および設定解除
クラウドへの VLAN の追加またはクラウドからの VLAN の削除
SAN または NAS ポートの設定または設定解除
設定の変更を含むサービス プロファイルの関連付けまたは関連付け解除
vNIC または vHBA での VLAN の設定または設定解除
VMWare vNIC からおよび ESX ハイパーバイザから作成通知または削除通知を受け取ったとき
(注) | これは、Cisco UCS Manager の制御外です |
ファブリック インターコネクトのリブート
Cisco UCS Manager のアップグレードまたはダウングレード
Cisco UCS Manager は、サービス プロファイルの動作に対し、厳密な VLAN ポート制限を実施します。VLAN ポート制限を超過したことを Cisco UCS Manager が検出した場合、サービス プロファイル設定は展開時に失敗します。
境界ドメインでの VLAN ポート数の超過は、それほど混乱をもたらしません。境界ドメインで VLAN ポート数が超過した場合、Cisco UCS Manager は割り当てステータスを Exceeded に変更します。ステータスを [Available] に戻すには、次のいずれかのアクションを実行します。
ネームド VLAN の設定
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、両方のファブリック インターコネクト用にネームド VLAN を作成し、VLAN に accounting という名前を付け、VLAN ID 2112 を割り当て、共有を none に設定し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan accounting 2112 UCS-A /eth-uplink/vlan* # set sharing none UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、両方のファブリック インターコネクト用にネームド VLAN を作成し、VLAN に accouonting という名前を付け、VLAN ID 2112 を割り当て、スロット 2、ポート 20 にメンバ ポートを作成し、トランザクションをコミットします。
UCS-A# scope eth-storage UCS-A /eth-storage # create vlan accounting 2112 UCS-A /eth-storage/vlan* # create member-port a 2 20 UCS-A /eth-storage/vlan/member-port* # commit-buffer UCS-A /eth-storage/vlan/member-port #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、ファブリック インターコネクト A のネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、共有を none に設定し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing none UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、ファブリック インターコネクト A 用のネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、この VLAN をセカンダリ VLAN として、セカンダリ VLAN をプライマリ VLAN と関連付け、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing isolated UCS-A /eth-uplink/fabric/vlan* # set pubnwname pvlan1000 UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #
Cisco UCS Manager に、削除する VLAN と同じ VLAN ID を持つネームド VLAN が含まれている場合、この ID を持つネームド VLAN がすべて削除されるまで、この VLAN はファブリック インターコネクト設定から削除されません。
プライベート プライマリ VLAN を削除する場合は、セカンダリ VLAN を動作している別のプライマリ VLAN に必ず再割り当てします。
ファブリック インターコネクトから VLAN を削除する前に、その VLAN がすべての vNIC と vNIC テンプレートから削除されていることを確認します。
(注) | vNIC または vNIC テンプレートに割り当てられている VLAN を削除すると、vNIC によって VLAN がフラップする可能性があります。 |
次の例は、両方のファブリック インターコネクトがアクセス可能なネームド VLAN を削除し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # delete vlan accounting UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink #
次の例は、1 つのファブリック インターコネクトがアクセス可能なネームド VLAN を削除し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # delete vlan finance UCS-A /eth-uplink/fabric* # commit-buffer UCS-A /eth-uplink/fabric #
プライベート VLAN の設定
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、両方のファブリック インターコネクト用にネームド VLAN を作成し、VLAN に accounting という名前を付け、VLAN ID 2112 を割り当て、この VLAN をプライマリ VLAN にし、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan accounting 2112 UCS-A /eth-uplink/vlan* # set sharing primary UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、ファブリック インターコネクト A 用にネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、この VLAN をプライマリ VLAN にし、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing primary UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、両方のファブリック インターコネクト用のネームド VLAN を作成し、VLAN に accounting という名前を付け、VLAN ID 2112 を割り当て、この VLAN をセカンダリ VLAN として、セカンダリ VLAN をプライマリ VLAN と関連付け、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan accounting 2112 UCS-A /eth-uplink/vlan* # set sharing isolated UCS-A /eth-uplink/vlan* # set pubnwname pvlan1000 UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例は、ファブリック インターコネクト A 用のネームド VLAN を作成し、VLAN に finance という名前を付け、VLAN ID 3955 を割り当て、この VLAN をセカンダリ VLAN として、セカンダリ VLAN をプライマリ VLAN と関連付け、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # scope fabric a UCS-A /eth-uplink/fabric # create vlan finance 3955 UCS-A /eth-uplink/fabric/vlan* # set sharing isolated UCS-A /eth-uplink/fabric/vlan* # set pubnwname pvlan1000 UCS-A /eth-uplink/fabric/vlan* # commit-buffer UCS-A /eth-uplink/fabric/vlan #
次の例は、コミュニティ VLAN「cVLAN102」とプライマリ VLAN「primaryVLAN100」を vNIC「vnic_1」に割り当てて、トランザクションをコミットする方法を示しています。
UCS-A# scope org / UCS-A /org # scope service-profile GSP1 UCS-A /org/service-profile # scope vnic vnic_1 UCS-A /org/service-profile/vnic # create eth-if cVLAN102 UCS-A /org/service-profile/vnic/eth-if* # exit UCS-A /org/service-profile/vnic # create eth-if primaryVLAN100 UCS-A /org/service-profile/vnic* # commit-buffer
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例では、ファブリック インターコネクト A 用にネームド VLAN を作成して名前を付け、VLAN ID を割り当てて、その VLAN をプライマリ VLAN に指定し、トランザクションをコミットします。
UCS-A# scope eth-storage UCS-A /eth-storage # create vlan primaryvlan500 500 UCS-A /eth-storage/vlan* # set sharing primary UCS-A /eth-storage/vlan* # commit-buffer UCS-A /eth-storage/vlan #
ID が 3968 ~ 4047 の VLAN は作成できません。 この範囲の VLAN ID は予約されています。
LAN クラウドの VLAN と SAN クラウドの FCoE VLAN の ID が同じであってはなりません。 VSAN 内の VLAN と FCoE VLAN で同じ ID を使用すると、その VLAN を使用しているすべての vNIC とアップリンク ポートで重大な障害が発生し、トラフィックが中断されます。 FCoE VLAN ID と重なる ID が設定されたすべての VLAN 上でイーサネット トラフィックがドロップされます。
次の例では、ファブリック インターコネクト A 用のネームド VLAN を作成して名前を付け、VLAN ID を割り当てて、その VLAN をセカンダリ VLAN に指定し、プライマリ VLAN に関連付けてから、トランザクションをコミットします。
UCS-A# scope eth-storage UCS-A /eth-storage # create vlan isovlan501 501 UCS-A /eth-storage/vlan* # set sharing isolated UCS-A /eth-storage/vlan* # set pubnwname primaryvlan500 UCS-A /eth-storage/vlan* # commit-buffer UCS-A /eth-storage/vlan # #
Cisco UCS Manager は、UCS ファブリック インターコネクトのコミュニティ VLAN をサポートします。コミュニティ ポートは、コミュニティ ポート同士、および無差別ポートと通信します。コミュニティ ポートは、他のコミュニティの他のすべてのポート、または PVLAN 内の独立ポートからレイヤ 2 分離されています。ブロードキャストは PVLAN だけに関連付けられたコミュニティ ポートと他の無差別ポート間で送信されます。無差別ポートは、PVLAN 内の独立ポート、コミュニティ ポートなどのすべてのインターフェイスと通信できます。
次の例は、コミュニティ VLAN の作成方法を示しています。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan vlan203 203 UCS-A /eth-uplink/vlan* # set sharing community UCS-A /eth-uplink/vlan* # set pubname vlan200 UCS-A /eth-uplink/vlan* # commit-buffer UCS-A /eth-uplink/vlan* # exit UCS-A /vlan-group #
コマンドまたはアクション | 目的 |
---|
次の例では、ルート組織で使用可能な VLAN グループを表示します。
UCS-A# scope org UCS-A# /org/# show vlan VLAN Group: Name VLAN ID Fabric ID Native VLAN Sharing Type Primary Vlan --------------------------------------------------------------------------------------- vlan100 100 Dual No Primary vlan100 vlan100 101 Dual No Isolated vlan100 vlan100 203 Dual No Community vlan200
次の例は、コミュニティ VLAN「cVLAN101」を vNIC「vnic_1」に割り当てて、トランザクションをコミットする方法を示しています。
UCS-A# scope org / UCS-A /org # scope service-profile GSP1 UCS-A /org/service-profile # scope vnic vnic_1 UCS-A /org/service-profile/vnic # create eth-if cVLAN101 UCS-A /org/service-profile/vnic* # commit-buffer
混合アクセス ポートの場合は、独立 VLAN とコミュニティ VLAN を同じプライマリ VLAN に関連付ける必要があります。
混合トランク ポートの場合、独立 VLAN とコミュニティ VLAN は異なるプライマリ VLAN に属することができ、標準 VLAN に属することもできます。
次の例は、同じプライマリ VLAN に関連付けられている独立 VLAN とコミュニティ VLAN を同じアプライアンス ポートに割り当てて、トランザクションをコミットする方法を示しています。
UCS-A# scope eth-storage UCS-A /eth-storage # scope vlan isovlan501 UCS-A /eth-storage/vlan # create member-port a 1 2 UCS-A /eth-storage/vlan/member-port* # exit UCS-A /eth-storage/vlan* # exit UCS-A /eth-storage* # scope vlan cvlan502 UCS-A /eth-storage/vlan* # create member-port a 1 2 UCS-A /eth-storage/vlan/member-port* # commit-buffer UCS-A /eth-storage/vlan/member-port #
Cisco UCS Manager に、削除する VLAN と同じ VLAN ID を持つネームド VLAN が含まれている場合、この ID を持つネームド VLAN がすべて削除されるまで、この VLAN はファブリック インターコネクト設定から削除されません。
プライベート プライマリ VLAN を削除する場合は、セカンダリ VLAN を動作している別のプライマリ VLAN に必ず再割り当てします。
ファブリック インターコネクトから VLAN を削除する前に、その VLAN がすべての vNIC と vNIC テンプレートから削除されていることを確認します。
(注) | vNIC または vNIC テンプレートに割り当てられている VLAN を削除すると、vNIC によって VLAN がフラップする可能性があります。 |
次の例では、コミュニティ VLAN を削除し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # delete commnity vlan vlan203 UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink #
コマンドまたはアクション | 目的 |
---|
次に、ファブリック インターコネクト A の VLAN ポート数を表示する例を示します。
UCS-A# scope fabric-interconnect a UCS-A /fabric-interconnect # show vlan-port-count VLAN-Port Count: VLAN-Port Limit Access VLAN-Port Count Border VLAN-Port Count Alloc Status ---------- --------------- ---------------- ---------- 6000 3 0 Available
VLAN ポート数の最適化を使用すると、複数の VLAN の状態を単一の内部状態にマッピングできます。VLAN ポート数の最適化を有効にすると、Cisco UCS Manager は、ポート VLAN メンバーシップに基づいて VLAN を論理的にグループ化します。このグループ化により、ポート VLAN 数の制限が増加します。VLAN ポート数の最適化によりさらに VLAN 状態が圧縮され、ファブリック インターコネクトの CPU の負荷が減少します。この CPU の負荷の軽減により、より多くの VLAN をより多くの vNIC に展開できるようになります。VLAN のポート数を最適化しても、vNIC 上の既存の VLAN 設定は変更されません。
VLAN ポート数の最適化は、デフォルトで無効になっています。このオプションは、必要に応じて有効または無効にできます。
コマンドまたはアクション | 目的 |
---|
次の例では、VLAN ポート数の最適化をイネーブルにする方法を示します。
UCS-A# scope eth-uplink UCS-A /eth-uplink # set vlan-port-count-optimization enable UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink#
ポート VLAN 数が最適化されていない状態で使用可能な上限数よりも多くのポート VLAN がある場合、最適化をディセーブルにできません。
コマンドまたはアクション | 目的 |
---|
次の例では、ポート VLAN 数の最適化をディセーブルにする方法を示します。
UCS-A# scope eth-uplink UCS-A /eth-uplink # set vlan-port-count-optimization disable UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink#
コマンドまたはアクション | 目的 |
---|
UCS-A# scope eth-uplink UCS-A /eth-uplink # show vlan-port-count-optimization group VLAN Port Count Optimization Group: Fabric ID Group ID VLAN ID -------- ------- ------- A 5 6 A 5 7 A 5 8 B 10 100 B 10 101
VLAN グループでは、イーサネット アップリンク ポートの VLAN を機能別または特定のネットワークに属する VLAN 別にグループ化できます。VLAN メンバーシップを定義し、そのメンバーシップをファブリック インターコネクト上の複数のイーサネット アップリンク ポートに適用することができます。
(注) | Cisco UCS Manager では、最大 200 個の VLAN グループをサポートします。200 を超える VLAN グループを作成していると Cisco UCS Manager で判別すると、VLAN の圧縮をディセーブルにします。 |
インバンドおよびアウトオブバンド(OOB)VLAN グループを設定し、それを使用してブレードおよびラック サーバの Cisco Integrated Management Interface(CIMC)にアクセスすることができます。Cisco UCS Manager は、アップリンク インターフェイスまたはアップリンク ポート チャネルでの OOB IPv4 およびインバンド IPv4/IPv6 VLAN グループの使用をサポートします。
VLAN を VLAN グループに割り当てた後、VLAN グループに対する変更は VLAN グループで設定されたすべてのイーサネット アップリンク ポートに適用されます。また、VLAN グループによって、分離 VLAN 間での VLAN の重複を識別することができます。
VLAN グループ下にアップリンク ポートを設定できます。VLAN グループ用にアップリンク ポートを設定すると、そのアップリンク ポートは関連する VLAN グループに属している VLAN のすべてと、LAN Uplinks Manager を使用するアップリンクに関連付けられている個々の VLAN(存在する場合)をサポートします。さらに、その VLAN グループとの関連付けが選択されていないすべてのアップリンクは、VLAN グループの一部である VLAN のサポートを停止します。
[LAN Cloud] または [LAN Uplinks Manager] から VLAN グループを作成できます。
次に、VLAN グループを作成する例を示します。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan-group eng UCS-A /eth-uplink/vlan-group* # create member-vlan 3 UCS-A /eth-uplink/vlan-group* # commit-buffer UCS-A /vlan-group #
インバンド VLAN グループを設定し、リモート ユーザにインバンド サービス プロファイルを介したアクセスを提供します。
次の例では、inband-vlan-group という名前の VLAN グループを作成し、Inband_VLAN という名前のグループ メンバを作成し、VLAN ID 888 を割り当て、ファブリック A とファブリック B のメンバ ポートを作成し、トランザクションをコミットします。
UCS-A# scope eth-uplink UCS-A /eth-uplink # create vlan-group inband-vlan-group UCS-A /eth-uplink/vlan-group* # create member-vlan Inband_VLAN 888 UCS-A /eth-uplink/vlan-group/member-vlan* # exit UCS-A /eth-uplink/vlan-group* # create member-port a 1 23 UCS-A /eth-uplink/vlan-group/member-port* # exit UCS-A /eth-uplink/vlan-group* # create member-port b 1 23 UCS-A /eth-uplink/vlan-group/member-port* # commit-buffer UCS-A /eth-uplink/vlan-group/member-port # exit UCS-A /eth-uplink/vlan-group # exit
インバンド サービス プロファイルにインバンド VLAN グループを割り当てます。
コマンドまたはアクション | 目的 |
---|
次の例では、ルート組織で使用可能な VLAN グループを表示します。
UCS-A# scope org UCS-A# /org/# show vlan-group VLAN Group: Name ---- eng hr finance
コマンドまたはアクション | 目的 |
---|
次に、VLAN グループを削除する例を示します。
UCS-A# scope eth-uplink UCS-A /eth-uplink # delete vlan-group eng UCS-A /eth-uplink* # commit-buffer UCS-A /eth-uplink #
VLAN 権限は、指定した組織および VLAN が属するサービス プロファイル組織に基づいて VLAN へのアクセスを制限します。VLAN 権限により、サービス プロファイルの vNIC に割り当てることができる VLAN のセットも制限されます。VLAN 権限はオプションの機能であり、デフォルトでは無効になっています。この機能は、要件に応じて有効または無効にできます。この機能を無効にすると、すべての VLAN にすべての組織からグローバルでアクセスできるようになります。
(注) | ダイアログボックスに [Permitted Orgs for VLAN(s)] オプションが表示されます。[Org Permissions] を有効にしないと、[Permitted Orgs for VLAN(s)] オプションは表示されません。 の順で組織権限を有効にすると、VLAN の作成時に、[Create VLANs] |
組織の権限を有効にすると、VLAN の組織を指定できます。組織を指定すると、その VLAN は特定の組織とその構造下にあるすべてのサブ組織で利用可能になります。他の組織のユーザは、この VLAN にアクセスできません。また、VLAN アクセス要件の変更に基づいて VLAN の権限を随時変更できます。
注意 | VLAN の組織権限をルート レベルで組織に割り当てると、すべてのサブ組織が VLAN にアクセスできるようになります。ルート レベルで組織権限を割り当てた後で、サブ組織に属する VLAN の権限を変更した場合は、その VLAN はルート レベルの組織で使用できなくなります。 |
コマンドまたはアクション | 目的 |
---|
次の例では、組織用の VLAN 権限を作成する方法を示します。
UCS-A# scope org UCS-A /org # create vlan-permit dev UCS-A /org* # commit-buffer UCS-A /org #
コマンドまたはアクション | 目的 |
---|
次の例では、この VLAN にアクセスするための権限を持つ VLAN グループを表示します。
UCS-A# scope org UCS-A# /org/# show vlan-permit VLAN Group: Name ---- eng hr finance
コマンドまたはアクション | 目的 |
---|
次に、組織から VLAN 権限を削除する例を示します。
UCS-A# scope org UCS-A /org # delete vlan-permit dev UCS-A /org* # commit-buffer UCS-A /org #