スイッチ : Cisco Catalyst 6500 Virtual Switching System 1440

Cisco サービス モジュールの Cisco Catalyst 6500 Virtual Switching System 1440 への統合

2010 年 12 月 10 日 - ライター翻訳版
その他のバージョン: PDFpdf | 機械翻訳版 (2013 年 8 月 21 日) | 英語版 (2009 年 2 月 25 日) | フィードバック


概要

このドキュメントでは、さまざまな Cisco サービス モジュール(Cisco Catalyst 6500 シリーズ スイッチでサポートされるもの)を Cisco Catalyst 6500 Virtual Switching System 1440 と統合する方法について説明します。

前提条件

要件

次の項目に関する知識があることが推奨されます。

Virtual Switching System(VSS)の概念に関する知識。詳細は、『Virtual Switching System について』(英語)を参照してください。このドキュメントには VSS の簡単な説明がありますが、すべてを網羅した説明ではありません。



使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • Cisco IOS® ソフトウェア リリース 12.2(33)SXI 以降を稼働する Cisco Catalyst 6500 Virtual Switching System 1440

  • サービス モジュール統合」セクションの「」を参照してください。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。対象のネットワークが実稼働中である場合には、どのような作業についても、その潜在的な影響について確実に理解しておく必要があります。



表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。



背景説明

Virtual Switching System(VSS)は、単一の論理エンティティへの 2 台の物理的なシャーシのクラスタ処理を効果的に実現する、Cisco Catalyst 6500 シリーズ スイッチの革新的な新機能です。このテクノロジーによって、ハイ アベイラビリティ、スケーラビリティまたはパフォーマンス、管理、および保守など、企業キャンパスとデータセンター展開の全領域における新たな拡張が可能になります。

VSS の現行の実装を使用すると、2 台の物理的な Cisco Catalyst 6500 シリーズ スイッチを、論理的に管理された単一のエンティティへ統合することができます。次の図は、VSS が有効になると、2 台の 6509 シャーシを単一の 18 スロット シャーシとして管理することが可能になる場合の概念を図示しています。

/image/gif/paws/109550/vss-svc-mod-integration1.gif

VSS テクノロジーを実現する主な要素は、2 つのシャーシをまとめてバインドする、Virtual Switch Link(VSL)という特殊なリンクです。VSL は、特殊な制御情報を含んでいるとともに、このリンクをわたって通過するヘッダーのあるすべてのフレームをカプセル化します。VSS 概念は、ネットワーク コントロール プレーンと管理の観点から、2 つのスイッチの組み合わせを単一の論理ネットワーク エンティティに収容できます。VSS は、隣接デバイスへの単一の論理スイッチまたはルータとして示されます。VSS 内で、1 つのシャーシが Virtual Switch Active として指定され、もう 1 つが Virtual Switch Standby として指定されます。

管理(SNMP、Telnet、SSH など)、レイヤ 2 プロトコル(BPDU、PDU、LACP など)、レイヤ 3 プロトコル(ルーティング プロトコルなど)、ソフトウェア データ パスなどのすべてのコントロール プレーン機能は、Active Virtual Switch シャーシのアクティブ側スーパーバイザによって一元的に管理されます。Virtual Switch Active 上のスーパーバイザは、また、VSS 全体にわたるすべての Distributed Forwarding Card(DFC)と、Virtual Switch Standby スーパーバイザの Policy Feature Card(PFC)上でハードウェア転送情報をプログラミングすることも担当します。

データ プレーンとトラフィック転送の観点からすると、VSS 内の両方のスイッチはアクティブにトラフィックを転送します。Virtual Switch Active スーパーバイザ上の PFC は Virtual Switch Active に入ってくるすべてのトラフィック用の一元的フォワーディング ルックアップを実行し、一方、Virtual Switch Standby スーバーバイザ上の PFC は Virtual Switch Standby に入ってくるすべてのトラフィック用の一元的フォワーディング ルックアップを実行します。VSS とのサービス モジュール統合は、両方のシャーシが単一の論理シャーシであるかのように、サービス モジュールの可用性と同様に動作することを目的としています。そのため、ユーザはどちらのシャーシにおいても、スタンドアロン モードで、またフェールオーバー モードでも同様にモジュールにアクセスしてアクティブ化できます。



サービス モジュール統合

VSS に含まれる最初の Cisco IOS ソフトウェア リリース [12.2(33)SXH1] は、Network Access Module(NAM)サービス モジュールをサポートします。VSS の 2 番目の Cisco IOS ソフトウェア リリース [12.2(33)SXI] でサポートされるサービス モジュールのリストは次のとおりです。

  • Application Control Engine(ACE)

  • Firewall Services Module(FWSM; ファイアウォール サービス モジュール)

  • Wireless Services Module(WiSM)

  • Intrusion Detection System Services Module(IDSM-2)

サービス モジュール

最低限の Cisco IOS リリース

最低限のモジュール リリース

ネットワーク解析モジュール(NAM-1 および NAM-2)(WS-SVC-NAM-1 および WS-SVC-NAM-2)

12.2(33)SXH1

3.6(1a)

Application Control Engine(ACE10 および ACE20)(ACE10-6500-K9 および ACE20-MOD-K9)

12.2(33)SXI

A2(1.3)

侵入検知システム モジュール(IDSM-2)(WS-SVC-IDSM2-K9)

12.2(33)SXI

6.0(2)E1

ワイヤレス サービス モジュール(WiSM)(WS-SVC-WISM-1-K9)

12.2(33)SXI

3.2.171.6

ファイアウォール サービス モジュール(FWSM)(WS-SVC-FWM-1-K9)

12.2(33)SXI

4.0.4



サービス モジュールでの冗長性

/image/gif/paws/109550/vss-svc-mod-integration2.gif

VSS を構成するどちらの物理シャーシにもサービス モジュールを配置できます。特定のタイプの複数のサービス モジュールを使用した構成の場合、最善の可用性のためには、物理スイッチごとに 1 つのサービス モジュールを設定します。VSL では正常なシナリオとフェールオーバーのシナリオにおいてトラフィックが送信されるため、それに従って VSL の帯域幅を調整する必要があります。

VSS のアクティブ側スーパーバイザとスタンバイ側スーパーバイザの役割は、アクティブ サービス モジュールが VSS Standby シャーシに含まれることができ、その逆も可能なことなど、サービス モジュール冗長性の役割とは独立しています。

vss-svc-mod-integration3.gif



Application Control Engine(ACE)と Firewall Service Module(FWSM)

ハイ アベイラビリティ

アクティブ/スタンバイの冗長性では、VSS システムのモジュールの 1 つがアクティブになり、2 番目のモジュールはスタンバイになります。アクティブ モジュールで確認するには、安全なデータ トラフィックが必要です。

vss-svc-mod-integration4.gif

アクティブ/アクティブの冗長性では、両方のサービス モジュールがアクティブであり、互いのバックアップとして機能します。

vss-svc-mod-integration5.gif



パケット フロー

  1. 隣接デバイスのロード バランシング設定に基づいて、MultiChassis EtherChannel(MEC)の一部であるすべてのインターフェイスにわたって送信されるトラフィックがあることが想定されています。

    vss-svc-mod-integration6.gif

  2. Switch-2 入力トラフィックは、Switch-1 のアクティブ サービス モジュールにリダイレクトされます。そのため、トラフィックは VSL リンクを通過するアクティブなサービス モジュール宛てにすることが予想されています。VSL リンクのサイズが予想された帯域幅に基づくようにすることが推奨されます。

    vss-svc-mod-integration7.gif

  3. Switch-1 に到達するフローと、Switch-2 からリダイレクトされるフローは、アクティブ サービス モジュールによって処理され、ネクスト ホップ デバイスに転送されます。

    出力トラフィックの場合、ローカルに接続されたインターフェイスは MEC および Layer 3(L3; レイヤ 3)Equal-Cost MultiPath(ECMP)インターフェイスで好まれます。

    /image/gif/paws/109550/vss-svc-mod-integration8.gif



パケット フローの比較

スタンドアロン システムでのトラフィック フロー

vss-svc-mod-integration9.gif

VSS システムでのトラフィック フロー

vss-svc-mod-integration10.gif



Wireless Services Module(WiSM)

ハイ アベイラビリティ

VSS 内の WiSM は、スタンドアロン シャーシ内と同じように動作します。スタンドアロン Catalyst 6500 シャーシでは、スーパーバイザが Stateful Switchover(SSO)を通過するとき、WiSM ラインカードはそのまま残り、パケット転送は 2 秒以内に再開します。Cisco WiSM は SSO スイッチオーバーが発生しても通常どおり動作を続行します。VSS では、SSO は 2 つのスイッチ間にあります。そのため、スタンバイ スイッチ上に Cisco WiSM モジュールが 1 つ存在する場合、スタンバイ スイッチのデータ プレーンはすでに全面的に機能して転送しているので、パケット転送は SSO スイッチオーバー中に続行できます。

アクティブ状態の VSS システムでは複数の WiSM がサポートされます。ロード バランシングは、さまざまなアクセス ポイント(AP)のセットがサービスを提供する各 WiSM によって達成されています。アクティブな WiSM が失敗する場合、AP は利用可能な WiSM へのフェールオーバーのために設定されます。AP は既存の LWAPP ディスカバリと加入プロセスを活用して、AP が設定されるバックアップ コントローラを検出します。

/image/gif/paws/109550/vss-svc-mod-integration11.gif



パケット フロー

  1. 隣接デバイスのロード バランシング設定に基づいて、MEC の一部であるすべてのインターフェイスにわたるトラフィックがあることが想定されています。そのため、指定された WiSM 宛てのトラフィックは VSS の物理スイッチ両方に入ります。

    /image/gif/paws/109550/vss-svc-mod-integration12.gif

  2. スイッチ 1 または 2 に到達する VLAN の赤いトラフィックと VLAN の黄色いトラフィックは、VLAN のアクティブ サービス モジュールにリダイレクトされ、これは VSL リンクを通るアクティブ サービス モジュール宛てのトラフィックを確認するように想定されます。VSL リンクのサイズが予想された帯域幅に基づくようにすることが推奨されます。

    /image/gif/paws/109550/vss-svc-mod-integration13.gif

  3. アクティブ WiSM モジュールからの出力トラフィックは、ネクスト ホップ デバイスに転送されます。ローカルに接続されたインターフェイスは、MultiChassis EtherChannel および L3 ECMP インターフェイスで好まれます。

    vss-svc-mod-integration14.gif

VSS 環境で WiSM モジュールを設定する方法の詳細は、『Cisco Virtual Switching System 環境内の Cisco WiSM』を参照してください。



Intrusion Detection System Services Module(IDSM-2)

ハイ アベイラビリティ

Intrusion Detection System Service Module(IDSM2)は、セッション フェールオーバー メカニズムをサポートしていません。ただし、複数のアクティブ IDSM2 が VSS でサポートされています。VSS でのトラフィック ロード バランシングは、単一のシャーシ内に複数の IDSM を含むスタンドアロンに似ており、EtherChannel 設定を使用して達成されます。

/image/gif/paws/109550/vss-svc-mod-integration15.gif



操作のモード

スタンドアロン Cisco Catalyst 6500 システムで利用可能な IDSM サポートに似ている、操作の Promiscuous、In-Line、および On-A-Stick モードは、VSS でもサポートされています。複数の IDSM が VSS システムの各シャーシにインストールされた場合、EtherChannel 設定はシャーシ内の ISDM にわたるトラフィックをロード バランシングするために活用できます。

vss-svc-mod-integration16.gif



パケット フロー

  1. MEC トラフィックの設定は、すべてのアップリンク インターフェイスにわたってロード バランシングされます。

    vss-svc-mod-integration17.gif

  2. 特別な注意を払う必要のあるトラフィックは、SPAN や VLAN キャプチャなどの Catalyst 機能を使用してハードウェア内の IDSM にコピーされます。

    /image/gif/paws/109550/vss-svc-mod-integration18.gif

  3. IDSM と決定によってさらに処理されるトラフィックは、パケットを転送または廃棄するために作成されるか、接続を切断するために TCP RST を生成します。

    /image/gif/paws/109550/vss-svc-mod-integration19.gif



要約

  • サービス モジュール HA モード、アクティブ/アクティブ、アクティブ/スタンバイは、VSS でサポートされます。これらは、スーパーバイザ HA 役割とは独立しています。

  • EtherChannel はローカルに接続されたインターフェイスを好みます。これは、内部 EtherChannel インターフェイスを利用するサービス モジュールに影響します。

  • VSL は正常なシナリオとフェールオーバーのシナリオにおいてトラフィックを送信するため、それに従って VSL の帯域幅を設定または調整する必要があります。

  • VSS では、複数のスタンドアロン サービス モジュールがサポートされています。




関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 109550