Cisco 4700 シリーズ Application Control Engine アプライアンス管理ガイド
冗長な ACE の設定
冗長な ACE の設定
発行日;2012/02/04 | 英語版ドキュメント(2010/03/03 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

冗長な ACE の設定

冗長性に関する情報

冗長性プロトコル

ステートフル フェールオーバー

FT VLAN

設定同期

ソフトウェアのアップグレードまたはダウングレードの冗長性ステート

ガイドラインと制約事項

デフォルト設定

冗長な ACE の設定

冗長性を設定するためのタスク フロー

冗長性の設定

FT VLAN の設定

エイリアス IP アドレスの設定

FT ピアの設定

FT グループの設定

FT グループの変更

ピア ホスト名の指定

共有 VLAN 用の MAC アドレス バンクの指定

フェールオーバーの強制

冗長構成の同期

トラッキングと障害検出の設定

ホストまたはゲートウェイのトラッキングと障害検出の設定

インターフェイスのトラッキングと障害検出の設定

冗長性情報の表示またはクリア

冗長性情報の表示

冗長構成情報の表示

スタンバイ ACE 上でのバルク同期コマンド エラーの表示

FT グループ情報の表示

冗長内部ソフトウェア履歴の表示

IDMAP テーブルの表示

メモリ統計情報の表示

ピア情報の表示

FT 統計情報の表示

FT トラッキング情報の表示

冗長統計情報のクリア

トランスポート レイヤ統計情報のクリア

ハートビート統計情報のクリア

トラッキング関連統計情報のクリア

すべての冗長統計情報のクリア

冗長構成履歴のクリア

冗長性の設定例

冗長な ACE の設定

この章では、フローのステートフル スイッチオーバーに耐障害性を付加するために Cisco 4700 Series Application Control Engine(ACE)アプライアンス を冗長に設定する方法について説明します。この章の内容は、次のとおりです。

冗長性に関する情報

ガイドラインと制約事項

デフォルト設定

冗長な ACE の設定

冗長性情報の表示またはクリア

FT グループ情報の表示

冗長統計情報のクリア

冗長性の設定例

冗長性に関する情報

冗長性(または耐障害性)は、最大 2 台の ACE を使用して、どちらか一方の アプライアンス が応答しなくなってもネットワークが中断しないことを保証します。また、ネットワーク サービスとアプリケーションが常時使用可能なことを保証します。

冗長性は、1 台の ACE が応答しなくなった場合、あるいは、クリティカル ホストまたはインターフェイスで障害が発生した場合に、フローのシームレスなスイッチオーバーを可能にします。また、耐障害性を必要とする次のネットワーク アプリケーションをサポートします。

ミッションクリティカルなエンタープライズ アプリケーション

銀行サービスと金融サービス

e- コマース

所要時間の長いフロー(FTP や HTTP ファイル転送など)

ここでは、次の内容について説明します。

冗長性プロトコル

ステートフル フェールオーバー

FT VLAN

設定同期

ソフトウェアのアップグレードまたはダウングレードの冗長性ステート

冗長性プロトコル

ACE は、独自仕様のプロトコルを使用することによって、2 台の ACE(ピア)による冗長構成を可能にします。最大 2 台の ACE を冗長に構成できます。各ピア アプライアンスは、1 つまたは複数の耐障害性(FT)グループで構成されます。各 FT グループは、2 つのメンバ(1 つのアクティブ コンテキストと 1 つのスタンバイ コンテキスト)からなります。コンテキストの詳細については、『 Cisco 4700 Series Application Control Engine Appliance Virtualization Configuration Guide 』を参照してください。FT グループには、一意のグループ ID を割り当てます。

FT グループごとに、1 つの仮想 MAC アドレス(VMAC)が関連付けられます。VMAC のフォーマットは 00-0b-fc-fe-1b- groupID です。VMAC は、スイッチオーバーが発生しても変更されないため、クライアントとサーバの ARP テーブルを更新する必要はありません。ACE は、使用可能な VMAC のプールから VMAC を 1 つ選択します。ローカル ACE およびピア ACE で使用する MAC アドレスのプールを指定するにはそれぞれ、 shared-vlan-hostid コマンドおよび peer shared-vlan-hostid コマンドを設定します。MAC アドレスの重複を避けるため、ACE ごとに異なるプールを設定してください。VMAC および MAC アドレス プールの詳細については、『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照してください。

各 FT グループは、独立した冗長性インスタンスとして機能します。スイッチオーバーが発生すると、FT グループ内のアクティブ メンバがスタンバイ メンバとなり、それまでのスタンバイ メンバがアクティブ メンバになります。スイッチオーバーが発生する理由は次のとおりです。

アクティブ メンバが応答しなくなった。

トラッキング対象のホスト、インターフェイス、または HSRP グループで障害が発生した(「トラッキングと障害検出の設定」を参照)。

ft switchover コマンドを入力して、スイッチオーバーを強制的に発生させた(「フェールオーバーの強制」を参照)。

図 6-1 に、2 つの冗長構成の例を示します。図中の N は、冗長構成になっている ACE の台数を表します。文字(A、B、C、D)は、各冗長性グループのアクティブ コンテキストを表し、ダッシュ付きの文字(A'、B'、C'、および D')はスタンバイ コンテキストを表します。コンテキストは 2 台の ACE 間で均等に分散されます。アクティブ コンテキストとスタンバイ コンテキストは常に異なる ACE 上に設定する必要があります。

図 6-1 コンテキストの均等分散

 

図 6-2 は、2 台の ACE 間でコンテキストが不均等に分散される様子を示しています。たとえば、A、B、C、D の各 FT グループは、E と F が必要とするリソースの半分しか使用しない可能性があります。

図 6-2 コンテキストの不均等分散

 

FT グループの各メンバは、アクティブであれスタンバイであれ、それぞれの IP アドレスおよび関連付けられた VMAC に関して、外部ノード(クライアントとサーバ)からは 1 つのノードとして認識されます。ACE は、各アプライアンス上で複数の FT グループが設定されており、さらに両方のアプライアンスに最低 1 つのアクティブ グループ メンバ(コンテキスト)が含まれている場合のみ、アクティブ - アクティブな冗長性を提供します。シングル コンテキストの場合、ACE は、アクティブ - バックアップ冗長性を実現し、各グループ メンバは 管理コンテキストになります。コンテキストの設定方法の詳細については、『 Cisco 4700 Series Application Control Engine Appliance Virtualization Configuration Guide 』を参照してください。

ACE は、冗長性関連トラフィック(プロトコル パケット、設定データ、ハートビート、ステート複製パケット)を専用の FT VLAN 上で送受信します。この専用 VLAN は、通常のトラフィックでは使用できません。

複数の FT グループにおけるハートビート パケットの送信を最適化し、ネットワーク トラフィックを最小限に抑えるために、ACE は、ハートビート メッセージの送受信を別プロセスで管理します。ACE は、ハートビートを使用して、各コンテキストではなく、ピア ACE をプローブします。ピア ACE からのハートビートを受信していないことを検出すると、ACE はスタンバイ状態のすべてのコンテキストをアクティブに切り替えます。ACE は、ハートビート パケットを UDP 経由で送信します。FT ピア設定の一部として、ACE からハートビート パケットを送信する頻度を設定できます(「FT ピアの設定」を参照)。

各 FT グループ内のアクティブ メンバの選択は、プライオリティ スキームに基づいて行われます。プライオリティの高いメンバがアクティブ メンバとして選択されます。あるメンバがアクティブになったあと、それよりもプライオリティの高い別のメンバが検出されると、そのメンバがアクティブになります。この動作はプリエンプションと呼ばれ、デフォルトでイネーブルです。よりプライオリティの高いメンバが常に自らをアサートしてアクティブになるプリエンプションをディセーブルにすることによって、このデフォルトの動作を無効にすることができます(「FT グループの設定」を参照)。

ステートフル フェールオーバー

ACE は、アクティブな FT グループ メンバ上のフローを、各コンテキストの接続ごとに、スタンバイ グループ メンバに複製します。この複製フローには、アクティブ メンバが応答しなくなったときに、スタンバイ メンバがフローを引き継ぐために必要なフローのステート情報がすべて含まれています。アクティブ メンバが応答しなくなった場合、スタンバイ メンバがコンテキストの制御権を取得すると、スタンバイ メンバ上に複製されたフローがアクティブになります。それまでアクティブだったメンバのアクティブ フローはスタンバイ状態に移行し、新しいアクティブ メンバのアクティブ フローを完全にバックアップするようになります。

スイッチオーバーが発生すると、同じ接続情報が新しいアクティブ メンバで使用可能になります。サポートされているエンド ユーザ アプリケーションは、同じネットワーク セッションを維持するために再接続する必要はありません。

スタンバイ アプライアンスには、次のデータを含むステート情報が渡されます。

接続レコードと同期された情報に基づく Network Address Translation(NAT; ネットワーク アドレス変換)テーブル

ACE によって終端されていないすべての TCP および UDP 接続

HTTP 接続状態(オプション)

スティッキ テーブル

新しくアクティブになったメンバは、レイヤ 2 構成で VMAC が別の場所に移動した場合にスイッチオーバーが発生したら、ただちにブリッジ ラーニングが行われるようにするため、アクティブ コンテキストに関連付けられた各インターフェイスに対して gratuitous ARP を送信します。また、同一サブネット上に 2 つの VLAN が存在し、サーバがクライアントに直接パケットを送信する必要がある場合、そのサーバはクライアント側 VLAN のゲートウェイの場所を認識していなければなりません。アクティブ メンバは、2 つの VLAN のブリッジとして動作します。新しくアクティブになったメンバは、ゲートウェイの新しい場所の学習が開始されるように、クライアント VLAN 上のゲートウェイに対して ARP 要求を送信し、返された ARP 応答をサーバ VLAN にブリッジングします。


) フェールオーバー中に、ACE からフェールオーバー トラフィックがレイヤ 3 ユニキャストとレイヤ 2 ブロードキャストとして宛先アドレスに送信されます。その結果、フェールオーバー設定内の 2 台の ACE を接続するスイッチ上の割り込みコンテキストで CPU の使用率が高くなる可能性があります。


FT VLAN

冗長構成では、冗長な各 ACE 間で専用の FT VLAN を使用して、フロー ステート情報と冗長性ハートビートが転送されます。両方のピア アプライアンス上でこの VLAN を設定します。

2 つの冗長アプライアンスは、常に FT VLAN 経由で通信し、各アプライアンスの動作状況を判定します。スタンバイ メンバは、ハートビート パケットを使用して、アクティブ メンバのヘルス状態を監視します。アクティブ メンバは、ハートビート パケットを使用して、スタンバイ メンバのヘルス状態を監視します。スイッチオーバー リンク経由の通信には次のデータが含まれます。

冗長性プロトコル パケット

ステート情報複製データ

設定同期情報

ハートビート パケット

複数のコンテキストの場合、FT VLAN は、システム設定ファイル内に常駐します。ACE 上の各 FT VLAN には、一意の MAC アドレスが関連付けられます。ACE は、これらのデバイス MAC アドレスを、冗長性プロトコル ステートと設定複製パケットを送受信する際の送信元または宛先 MAC として使用します。

設定同期

ACE は、 設定同期 (config sync)と呼ばれるプロセスを使用してスタンバイ メンバにアクティブな設定を自動的に複製します。config sync は、アクティブ メンバで設定の変更があると、それを自動的にスタンバイ メンバに複製します。ACE は、アクティブ メンバからスタンバイ ピアに冗長構成を同期化したあと、スタンバイ ピアの設定モードをディセーブルにします。

config sync の詳細については、「冗長構成の同期」を参照してください。

ソフトウェアのアップグレードまたはダウングレードの冗長性ステート

ACE ソフトウェアのアップグレードまたはダウングレード時に、STANDBY_WARM 冗長性ステートと WARM_COMPATIBLE 冗長性ステートが使用されます。1 つのソフトウェア バージョンから他のバージョンに ACE をアップグレードまたはダウングレードする場合、2 つの ACE が異なるソフトウェア バージョンを持つ時点が過程に存在するため、CLI が適合しなくなります。

アップグレードまたはダウングレード中にソフトウェア バージョンが一致しなかった場合は、STANDBY_WARM ステートと WARM_COMPATIBLE ステートによって設定とステートの同期プロセスが最善の状態で継続されます。これは、スタンバイで CLI コマンドまたはステート情報が認識または理解されない場合でも、アクティブ ACE で設定とステート情報のスタンバイとの同期が維持されることを意味します。これらのステートによって、スタンバイ ACE に最善の支援が提供できます。STANDBY_WARM ステートでは、STANDBY_HOT ステートと同様に、コンフィギュレーション モードがディセーブルになり、コンフィギュレーションとステートの同期化が続行します。スタンバイが STANDBY_WARM ステートの間は、プライオリティおよびプリエンプトに基づいてアクティブからスタンバイにフェールオーバーを発生させることができます。

ガイドラインと制約事項

冗長な ACE の設定には、次のようなガイドラインと制約事項があります。

ACE モジュールと ACE アプライアンスがピアとして動作している場合は、冗長性がサポートされません。冗長構成では、各 ACE のデバイス タイプとソフトウェア リリースが一致していなければなりません。

最大 2 台の ACE(ピア)を冗長に設定できます。

各ピア アプライアンスは、1 つまたは複数の耐障害性(FT)グループで構成されます。各 FT グループは、2 つのメンバ(1 つのアクティブ コンテキストと 1 つのスタンバイ コンテキスト)からなります。コンテキストの詳細については、『 Cisco 4700 Series Application Control Engine Appliance Virtualization Configuration Guide 』を参照してください。FT グループには、一意のグループ ID を割り当てます。

FT グループごとに、1 つの仮想 MAC アドレス(VMAC)が関連付けられます。VMAC のフォーマットは 00-0b-fc-fe-1b- groupID です。VMAC は、スイッチオーバーが発生しても変更されないため、クライアントとサーバの ARP テーブルを更新する必要はありません。ACE は、使用可能な VMAC のプールから VMAC を 1 つ選択します。ローカル ACE およびピア ACE で使用する MAC アドレスのプールを指定するにはそれぞれ、 shared-vlan-hostid コマンドおよび peer shared-vlan-hostid コマンドを設定します。MAC アドレスの重複を避けるため、ACE ごとに異なるプールを設定してください。VMAC および MAC アドレス プールの詳細については、『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照してください。

ブリッジド モード(レイヤ 2)では、2 つのコンテキストによる同一 VLAN の共有はできません。

アクティブ - アクティブな冗長性を実現するには、各 ACE 上に最低 2 つのコンテキストと 2 つの FT グループが必要です。

冗長性を設定すると、ACE は、IP アドレスが割り当てられていないすべてのインターフェイスをダウン状態に維持します。VLAN インターフェイスに割り当てる IP アドレスとピア IP アドレスは、同一サブネット内に存在する 2 つの異なる IP アドレスである必要があります。VLAN インターフェイスの設定方法の詳細については、『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照してください。

ACE では、SSL やその他の終端(プロキシ)接続がアクティブ コンテキストからスタンバイ コンテキストに複製されることはありません。

ACE は、プロキシされた接続のステートフル フェールオーバーをサポートしません。このような接続には、レイヤ 7 接続(SSL など)、検査、および HTTP 圧縮が含まれています。また、たとえば、データが MIME タイプのために圧縮されていない VIP 内の圧縮候補の接続は、プロキシ接続のままで、ステートフル フェールオーバーによってサポートされません。

ユーザ コンテキスト内では、ACE はそのコンテキストに属する FT グループのスイッチオーバーのみを許可します。管理コンテキストでは、ACE はアプライアンスのすべての設定済みコンテキスト内で、すべての FT グループのスイッチオーバーを許可します。

この専用 VLAN を HSRP とデータを含む他のネットワーク トラフィックには使用しないでください。

冗長構成では、冗長な各 ACE 間で専用の FT VLAN を使用して、フロー ステート情報と冗長性ハートビートが転送されます。両方のピア アプライアンス上でこの VLAN を設定する必要があります。また、FT VLAN 用のアプライアンスごとに同じサブネット内の別々の IP アドレスを設定する必要があります。

FT VLAN の IP アドレスと MAC アドレスは、スイッチオーバーが発生しても変更されません。

適切な冗長構成を実現するには、FT グループの両方のメンバが同じ設定になっていなければなりません。両方の ACE アプライアンスに、同じ帯域幅ソフトウェア ライセンス(2G または 1G)と同じ仮想コンテキスト ソフトウェア ライセンスが含まれていることを確認してください。FT グループ内の 2 つの ACE アプライアンス間でソフトウェア ライセンスの不一致が検出された場合は、次のような現象が起きる可能性があります。

仮想コンテキスト ソフトウェア ライセンスの不一致が検出された場合は、アクティブ ACE と スタンバイ ACE 間の同期が正しくとれない可能性があります。

アクティブとスタンバイの両方の ACE アプライアンスで仮想コンテンツ ソフトウェア ライセンスは一致するが、帯域幅ソフトウェア ライセンスが一致しない場合は、同期が正しくとれますが、スタンバイ ACE で2G ACE アプライアンスから 1G ACE アプライアンスへのスイッチオーバー時にトラフィックが消失する可能性があります。

使用可能な ACE ソフトウェア ライセンスの詳細については、 「ACE ソフトウェア ライセンスの管理」 を参照してください。

デフォルト設定

表 6-1 に、ACE 冗長性パラメータに関するデフォルト設定を示します。

 

表 6-1 デフォルト冗長性パラメータ

パラメータ
デフォルト

接続の複製

イネーブル

ハートビート インターバル(FT グループのアクティブ メンバからスタンバイ メンバにハートビート パケットが送信される頻度(ミリ秒))

300 ms

ハートビート カウント(スタンバイ メンバで、アクティブ メンバの可用性を判断する前に検出されるべき失われたハートビート数)

10

各ピア上のグループに設定されたプライオリティに基づく選定プロセスを通して FT グループのメンバ(コンテキスト)がアクティブ メンバになります。プライオリティの高いグループ メンバがアクティブ メンバになります。

プライオリティの高いグループ メンバがアクティブ メンバになります。

アクティブ メンバに対する FT グループのプライオリティ設定

100

リモート スタンバイ メンバに対する FT グループのプライオリティ設定

100

FT グループのアクティブ コンテキストとスタンバイ コンテキスト間のスタートアップ コンフィギュレーションと実行コンフィギュレーションの自動同期

イネーブル

アクティブ メンバに対する複数プローブのプライオリティ レベル

0

プリエンプト

イネーブル

冗長な ACE の設定

ここでは、冗長な ACE の設定方法について説明します。内容は次のとおりです。

冗長性を設定するためのタスク フロー

冗長性の設定

トラッキングと障害検出の設定

冗長性を設定するためのタスク フロー

ACE 上で冗長性を設定するには、次の手順を実行します。


ステップ 1 複数のコンテキストで動作する場合は、CLI プロンプトを観察して、適切なコンテキストで動作しているかどうかを確認してください。必要に応じて、正しいコンテキストに変更します。

host1/Admin# changeto C1
host1/C1#
 

これ以降、この表の例では、特に指定しないかぎり管理コンテキストを使用します。コンテキスト作成の詳細については、『 Cisco 4700 Series Application Control Engine Appliance Virtualization Configuration Guide 』を参照してください。

ステップ 2 設定モードに入ります。

host1/Admin# config
host1/Admin(config)#
 

ステップ 3 FT グループのメンバ間の通信に使用する専用の FT VLAN を使用して、ACE 上のイーサネット ポートのいずれか 1 つを FT 用に設定します。

host1/Admin(config-if)# ft-port vlan 60
 

ステップ 4 FT グループのメンバ間の通信に使用する専用の FT VLAN を設定します。この FT VLAN はグローバルであり、すべてのコンテキストによって共有されます。FT VLAN の IP アドレスと ネットマスク、およびリモート ピアの IP アドレスと ネットマスクを指定します。

host1/Admin(config)# ft interface vlan 60
host1/Admin(config-ft-intf)# ip address 192.168.12.1 255.255.255.0
host1/Admin(config-ft-intf)# peer ip address 192.168.12.15 255.255.255.0
host1/Admin(config-ft-intf)# no shutdown
host1/Admin(config-ft-intf)# exit
 

ステップ 5 アクティブおよびスタンバイ ACE 間をフロートし、2 台のデバイスの共有ゲートウェイとして機能するエイリアス IP アドレスを使用して FT VLAN を設定します。

host1/Admin(config)# interface vlan 60
host1/Admin(config-if)# alias 192.168.12.15 255.255.255.0
 

ステップ 6 ローカル冗長ピア アプライアンス を設定して、FT VLAN とそのピアを関連付け、ハートビート インターバルとカウントを設定して、クエリー インターフェイス VLAN を設定します。

host1/Admin(config)# ft peer 1
host1/Admin(config-ft-peer)# ft-interface vlan 60
host1/Admin(config-ft-peer)# heartbeat count 20
host1/Admin(config-ft-peer)# heartbeat interval 300
host1/Admin(config-ft-peer)# query-interface vlan 400
host1/Admin(config-ft-intf)# exit
 

ステップ 7 各 ACE に、最低 1 つの FT グループを作成します。

host1/Admin(config)# ft group 1
host1/Admin(config-ft-group)#
 

ステップ 8 各 FT グループにコンテキストを関連付けます。ローカル コンテキストとそれに対応するピア コンテキストは、同じ FT グループに関連付ける必要があります。

host1/Admin(config-ft-group)# associate-context C1
 

ステップ 9 ピア コンテキストを FT グループに関連付けます。

host1/Admin(config-ft-group)# peer 1
 

ステップ 10 (オプション)ローカル アプライアンスで FT グループのプライオリティを設定します。

host1/Admin(config-ft-group)# priority 100
 

ステップ 11 (オプション)ピア アプライアンスで FT グループのプライオリティを設定します。

host1/Admin(config-ft-group)# peer priority 200
 

ステップ 12 FT グループのサービスを開始します。

host1/Admin(config-ft-group)# inservice
host1/Admin(config-ft-group)# exit
 

ステップ 13 (オプション)1 つ以上のクリティカル オブジェクト(ゲートウェイ、ホスト、またはインターフェイス)をスイッチオーバーのトラッキング対象として設定します。たとえば、トラッキング用のクリティカル インターフェイスを設定するには、次のように入力します。

host1/Admin(config)# ft track interface VLAN100
host1/Admin(config-ft-track-intf)# track-interface vlan 100
host1/Admin(config-ft-track-intf)# peer track-interface vlan 100
host1/Admin(config-ft-track-intf)# priority 50
host1/Admin(config-ft-track-intf)# peer priority 150
host1/Admin(config-ft-track-intf)# ctrl-z
 

ステップ 14 (オプション)実行コンフィギュレーション ファイルまたはスタートアップ コンフィギュレーション ファイルのアクティブ コンテキストからスタンバイ コンテキストへの自動同期をイネーブルにします。

host1/Admin(config)# ft auto-sync running-config
host1/Admin(config)# ft auto-sync startup-config
 

ステップ 15 (オプション)フラッシュ メモリに設定変更を保存します。

host1/Admin(config)# exit
host1/Admin# copy running-config startup-config
 

ステップ 16 (推奨)EXEC モードで次のコマンドを入力して、冗長構成を確認します。

host1/Admin# show running-config ft
host1/Admin# show running-config interface
 


 

冗長性の設定

ここでは、ACE 上での冗長性の設定方法について説明します。内容は次のとおりです。

FT VLAN の設定

エイリアス IP アドレスの設定

FT ピアの設定

FT グループの設定

ピア ホスト名の指定

共有 VLAN 用の MAC アドレス バンクの指定

フェールオーバーの強制

冗長構成の同期

要件

冗長構成に含まれるすべての ACE 上で ft interface、ft peer、および ft group の各コマンドを設定する必要があります。

FT VLAN の設定

ここでは、FT VLAN の設定方法について説明します。各ピア ACE は、専用の FT VLAN 経由で相互に通信します。これらの冗長ピアは、FT VLAN を使用して、ハートビート パケット、ステート複製パケット、および設定複製パケットの送受信を行います。各ピア アプライアンス上で同じ VLAN を設定する必要があります。

前提条件

専用 FT VLAN を使用して、ACE 上のイーサネット ポートまたはポートチャネル インターフェイスを FT グループのメンバ間の通信用として設定するには、インターフェイス コンフィギュレーション モードで ft-port vlan コマンドを使用します(『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照)。


) ft-port vlan コマンドを指定すると、ACE 上で、関連するイーサネット ポートまたはポートチャネル インターフェイスがトランク ポートに変更されます。


イーサネット ポートを専用 FT VLAN として指定する場合は、専用 VLAN をイーサネット ポートに関連付けられた VLAN としてのみ設定するか、VLAN トランク リンクの一部として組み込むかを選択できます(『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照)。ACE では、FT VLAN が自動的に VLAN トランク リンクに組み込まれることに注意してください。VLAN トランキングの設定を選択した場合は、他の VLAN と一緒に FT VLAN をトランク リンクに割り当てる必要はありません。

FT VLAN ポート上の Quality of Service(QoS)をイネーブルにして、より高いプライオリティを FT トラフィックに付与することを推奨します。詳細については、『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照してください。

制約事項

このテーマには、次のような制約があります。

この専用 VLAN は、データを含む他のネットワーク トラフィックに使用しないでください。

両方のピア ACE アプライアンス上で、同じイーサネット ポートまたはポートチャネル インターフェイスを FT VLAN ポートとして設定する必要があります。例を示します。

イーサネット ポート 4 を FT VLAN ポートとして使用するように ACE アプライアンス 1 を設定した場合は、必ず、イーサネット ポート 4 を FT VLAN ポートとして使用するように ACE アプライアンス 2 を設定します。

ポートチャネル インターフェイス 255 を FT VLAN ポートとして使用するように ACE アプライアンス 1 を設定した場合は、必ず、ポートチャネル インターフェイス 255 を FT VLAN として使用するように ACE アプライアンス 2 を設定します。

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

ft interface vlan vlan_id

 

例:

host1/Admin(config)# ft interface vlan 200

host1/Admin(config-ft-intf)#

FT VLAN を作成します。

vlan_id 引数には、FT VLAN の一意な識別子を指定します。2 ~ 4094 の整数を入力します。

このコマンドによって、FT インターフェイス コンフィギュレーション モードに入ります。

no ft interface vlan vlan_id

 

例:

host1/Admin(config)# no ft interface vlan 200

(オプション)冗長構成から FT VLAN を削除します。


) FT VLAN を削除するには、最初に、FT ピア コンフィギュレーションモードで no ft-interface vlan コマンドを使用して FT ピアから VLAN を削除します。


ステップ 3

ip address ip_address netmask

 

例:

host1/Admin(config-ft-intf)# ip address 192.168.12.1 255.255.255.0

VLAN に IP アドレスを割り当てます。

このコマンドのキーワードと引数は次のとおりです。

address ip_address :FT VLAN の IP アドレスを指定します。

netmask :FT VLAN のサブネット マスク。サブネット マスクは、ドット区切りの 10 進表記で入力します。

no ip address ip_address netmask

 

例:

host1/Admin(config-ft-intf)# no ip address 192.168.12.1 255.255.255.0

(オプション)FT VLAN から IP アドレスを削除します。

ステップ 4

peer ip address ip_address netmask

 

例:

host1/Admin(config-ft-intf)# peer ip address 192.168.12.15 255.255.255.0

ローカル メンバとリモート ピア間で通信が可能になります。

このコマンドのキーワードと引数は次のとおりです。

address ip_address :リモート ピアの IP アドレスを指定します。

netmask :リモート ピアのサブネット マスク。サブネット マスクは、ドット区切りの 10 進表記で入力します。

no peer ip address ip_address netmask

 

例:

host1/Admin(config-ft-intf)# no peer ip address 192.168.12.15 255.255.255.0

(オプション)リモート ピアから IP アドレスを削除します。

ステップ 5

no shutdown

 

例:

host1/Admin(config-ft-intf)# no shutdown

FT VLAN をイネーブルにします。

shutdown

 

例:

host1/Admin(config-ft-intf)# shutdown

(オプション)FT VLAN をイネーブルにしてからディセーブルにします。

ステップ 6

exit

 

例:

host1/Admin(config-ft-intf)# exit

host1/Admin(config)#

(オプション)耐障害性インターフェイス コンフィギュレーション モードから抜けます。

ステップ 7

do copy running-config startup-config

 

例:

host1/Admin(config)# do copy running-config startup-config

(オプション)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

エイリアス IP アドレスの設定

ここでは、エイリアス IP アドレスの設定方法について説明します。冗長性を設定する場合は、アクティブおよびスタンバイ アプライアンス 間をフロートするエイリアス IP アドレスを VLAN インターフェイスに設定します。エイリアス IP アドレスは、2 台の ACE アプライアンスで共有されたゲートウェイとして機能します。

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

interface vlan vlan_id

 

例:

host1/Admin(config)# interface vlan 200

host1/Admin(config-if)#

インターフェイス コンフィギュレーション モードに入ります。

vlan_id 引数は、VLAN の一意な識別子を指定します。

このコマンドによって、FT インターフェイス コンフィギュレーション モードに入ります。

ステップ 3

alias ip_address netmask

 

例:

host1/Admin(config-if)# alias 192.168.12.15 255.255.255.0

エイリアス IP アドレスを設定します。

ip_address netmask 引数は、VLAN インターフェイスの IP アドレスとネットマスクを指定します。IP アドレスとサブネット マスクは、ドット区切りの 10 進表記で入力します。

no alias ip_address netmask

 

例:

host1/Admin(config-if)# no alias 192.168.12.15 255.255.255.0

(オプション)エイリアス IP アドレスを削除します。

ステップ 4

do copy running-config startup-config

 

例:

host1/Admin(config-if)# do copy running-config startup-config

(オプション)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

FT ピアの設定

ここでは、両方のピア ACE 上で FT ピア定義を設定する方法について説明します。

制約事項

このテーマには、次のような制約があります。

FT ピアは管理コンテキストで作成する必要があります。

最大 2 つの ACE を冗長ピアとして構成できます。

コマンドの no 形式を使用して設定から FT ピアを削除するには、先に FT グループからそのピアを削除する必要があります(「FT グループの設定」を参照)。

ピアと関連付けられているクエリー インターフェイスは削除できません。ピアとインターフェイスの関連付けを解除してから、インターフェイスを削除します。

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

ft peer peer_id

 

例:

host1/Admin(config)# ft peer 1

host1/Admin(config-ft-peer)

FT ピアを作成します。

peer_id 引数には、ピアの一意な識別子を指定します。この引数に指定できる値は 1 だけです。

このコマンドによって、FT ピア コンフィギュレーション モードに入ります。

no ft peer peer_id

 

例:

host1/Admin(config)# no ft peer 1

(オプション)設定から FT ピアを削除します。

ステップ 3

ft-interface vlan vlan_id

 

例:

host1/Admin(config-ft-peer) ft-interface vlan 200

FT VLAN とピアを関連付けます。

vlan_id 引数には、既存の VLAN の ID を指定します。2 ~ 4094 の整数を入力します。

no ft-interface vlan vlan_id

 

例:

host1/Admin(config-ft-peer) no ft-interface vlan 200

(オプション)ピア設定から FT VLAN を削除します。

ステップ 4

heartbeat { count number | interval frequency }

 

例:

host1/Admin(config-ft-peer) heartbeat interval 500

ハートビート インターバルおよびカウントを設定します。

キーワードと引数は次のとおりです。

count number :スタンバイ メンバでハートビート パケットが受信されなくなってから、アクティブ メンバが応答不能と判断されるまでのハートビート インターバル数を指定します。10 ~ 50 の整数を入力します。デフォルトは 10 ハートビート インターバルです。FT グループのスタンバイ メンバがアクティブ メンバからハートビート パケットを受信しなくなってから、 count number × interval frequency の時間が経過すると、スイッチオーバーが発生します。たとえば、デフォルトでは、ハートビート頻度は 300 ミリ秒、ハートビート カウントは 10 になっているため、スタンバイ メンバがアクティブ メンバからハートビート パケットを受信しなくなってから 3000 ミリ秒(3 秒)経過すると、スイッチオーバーが発生します。

interval frequency :ハートビート間のインターバルをミリ秒単位で指定します。100 ~ 1000 の整数を入力します。デフォルトは 300 ms です。

no heartbeat { count number | interval frequency }

 

例:

host1/Admin(config-ft-peer) no heartbeat interval 500

(オプション) ハートビート カウントをデフォルトの 10 にリセットするか、ハートビート インターバルをデフォルトの 100 ms にリセットします。

ステップ 5

query-interface vlan vlan-id

 

例:

host1/Admin(config-ft-peer)# query-interface vlan 400

スタンバイ メンバで、アクティブ メンバがダウンしているかどうか、または、FT VLAN で接続障害が発生しているかどうかを判定できるようにクエリー インターフェイスを設定します。クエリー インターフェイスを使用することで、2 つの冗長コンテキストが、同じ FT グループで同時にアクティブになるのを防ぐことができます。ACE は、スイッチオーバーをトリガーする前に、アクティブ メンバに ping を送信してダウン状態であることを確認します。クエリー インターフェイスを設定すると、アクティブ メンバのヘルス状態を判定できるようになりますが、スイッチオーバーの所要時間が長くなります。

vlan_id 引数には、既存の VLAN の ID を指定します。2 ~ 4094 の整数を入力します。

no query-interface vlan vlan-id

 

例:

host1/Admin(config-ft-peer)# no query-interface vlan 400

(オプション)ピア設定からクエリー インターフェイスを削除します。


) ピアと関連付けられているクエリー インターフェイスは削除できません。ピアとインターフェイスの関連付けを解除してから、インターフェイスを削除します。


ステップ 6

do copy running-config startup-config

 

例:

host1/Admin(config-ft-peer)# do copy running-config startup-config

(オプション)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

FT グループの設定

ここでは、各 ACE 上で、複数の FT グループを設定する方法について説明します。

前提条件

FT グループのサービスを開始する前に、FT グループに 1 つのコンテキストが関連付けられ、さらに 2 つのピアが正しく設定されていることを確認してください。

制約事項

このテーマには、次のような制約があります。

両方のピア アプライアンス上で同じグループ ID を設定する必要があります。

作成可能な FT グループの最大数は、21 グループです(20 個のユーザ コンテキストと 1 つの管理コンテキスト)。

各 FT グループは、1 台のアプライアンス上の 1 つのアクティブ コンテキストとピア アプライアンス上の 1 つのスタンバイ コンテキストの最大 2 つのメンバ(コンテキスト)で構成されます。

FT グループからコンテキストを削除するには、まず、 no inservice コマンドを実行して、当該グループのサービスを停止する必要があります。

ACE は、ピアの 管理コンテキストに関連付けられた FT グループで peer priority コマンド値に基づく設定同期(sync)をバルク実行するわけではありません。したがって、実際の稼動値は、実行コンフィギュレーション ファイルのピア プライオリティ値と異なる可能性があります。bulk config sync(バルク設定同期)の詳細については、「冗長構成の同期」を参照してください。

no preempt コマンドによってプリエンプションをディセーブルにしている場合、あるメンバがアクティブになったあと、それよりもプライオリティの高い別のメンバが検出されても、そのメンバはスタンバイ メンバになります。

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

ft group group_id

 

例:

host1/Admin(config) ft group 1

host1/Admin(config-ft-group)#

FT グループを作成します。

group_id 引数は、グループの一意の ID を指定します。1 ~ 20 の整数を入力します。

このコマンドによって、FT グループ コンフィギュレーション モードに入ります。

no ft group group_id

 

例:

host1/Admin(config) no ft group 1

(オプション)設定から FT グループを削除します。

ステップ 3

associate-context name

 

例:

host1/Admin(config-ft-group)# associate-context C1

コンテキストと FT グループを関連付けます。

no associate-context name

 

例:

host1/Admin(config-ft-group)# no associate-context C1

(オプション)FT グループからコンテキストを削除します。

ステップ 4

peer peer_id

 

例:

host1/Admin(config-ft-group)# peer 1

ピア ACE と FT グループを関連付けます。

peer_id 引数には、既存のピア アプライアンスの識別子として 1 を指定します。この引数に指定できる値は 1 だけです。

no peer peer_id

 

例:

host1/Admin(config-ft-group)# no peer 1

(オプション)FT グループとのピア アソシエーションを削除します。

ステップ 5

priority number

 

例:

host1/Admin(config-ft-group)# priority 150

アクティブ メンバ上の FT グループのプライオリティを設定します。アクティブ メンバにする FT グループ メンバにより高いプライオリティを設定します。

number 引数は、ローカル ピア上の FT グループのプライオリティを指定します。1 ~ 255 の整数を入力します。デフォルトは 100 です。

no priority

 

例:

host1/Admin(config-ft-group)# no priority

(オプション)100 のデフォルト プライオリティに戻します。

ステップ 6

peer priority number

 

例:

host1/Admin(config-ft-group)# peer priority 150

リモート スタンバイ メンバ上の FT グループのプライオリティを設定します。スタンバイ メンバにする FT グループ メンバにより低いプライオリティを設定します。

number 引数は、スタンバイ メンバ上の FT グループのプライオリティを指定します。1 ~ 255 の整数を入力します。デフォルトは 100 です。

no peer priority

 

例:

host1/Admin(config-ft-group)# no priority

(オプション)100 のデフォルト プライオリティに戻します。

ステップ 7

preempt

 

例:

host1/Admin(config-ft-group)# preempt

ディセーブル後にプリエンプションを設定します。プリエンプションによって、よりプライオリティの高いメンバが常に自らをアサートしてアクティブ メンバになることが保証されます。デフォルトで、プリエンプションはイネーブルです。

no preempt

 

例:

host1/Admin(config-ft-group)# no preempt

(オプション)プリエンプションをディセーブルにします。

ステップ 8

inservice

 

例:

host1/Admin(config-ft-group)# inservice

FT グループを稼動中にします。

no inservice

 

例:

host1/Admin(config-ft-group)# no inservice

(オプション)FT グループを非稼動中にします。

ステップ 9

do copy running-config startup-config

 

例:

host1/Admin(config-ft-group)# do copy running-config startup-config

(オプション)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

FT グループの変更

ここでは、FT グループの変更方法について説明します。


priority、peer priority、および preempt の各コマンド値は、FT グループのサービスを停止しなくても変更できます。


詳細

FT グループを変更するには、次の手順を実行します。


ステップ 1 no inservice コマンドを使用して、FT グループのサービスを停止します。

ステップ 2 FT グループに対して必要な変更を行います。

ステップ 3 inservice コマンドを実行して、FT グループのサービスを再開します。


 

ピア ホスト名の指定

ここでは、ピア ホスト名の指定方法について説明します。

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

peer hostname name

 

例:

host1/Admin(config)# peer hostname ACE_2

ピア ACE のホスト名を指定します。このコマンドの詳細については、「ACE へのホスト名の割り当て」を参照してください。

共有 VLAN 用の MAC アドレス バンクの指定

ここでは、VLAN(FT VLAN)を共有しているローカル ACE とピア ACE で使用される MAC アドレス バンクの指定方法について説明します。これらのコマンドは、2 つのピア ACE 間で MAC アドレスが衝突しないように設定します。これらのコマンドの詳細については、『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照してください。

制約事項

このテーマには、次のような制約があります。

このタスクは、管理コンテキスト以外から実行しないでください。

ローカル ACE で使用されているピアとは別のピアの MAC アドレス バンクを選択してください。

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

shared-vlan-hostid number

 

例:

host1/Admin(config)# shared-vlan-hostid 3

ACE で使用される MAC アドレス バンクを設定します。1 ~ 16 の数字を入力します。ACE ごとに異なるバンク番号を設定してください。

number 引数は、ACE で使用される MAC アドレス バンクです。1 ~ 16 の数字を入力します。ACE ごとに異なるバンク番号を設定してください。

このコマンドの詳細については、『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照してください。

no shared-vlan-hostid

 

例:

host1/Admin(config)# no shared-vlan-hostid

(オプション)設定済みの MAC アドレス バンクを削除します。

ステップ 3

peer shared-vlan-hostid number

 

例:

host1/Admin(config)# peer shared-vlan-hostid 3

冗長構成内のピア ACE の MAC アドレス バンクを設定します。

number 引数は、ACE で使用される MAC アドレス バンクです。1 ~ 16 の数字を入力します。ACE ごとに異なるバンク番号を設定してください。

このコマンドの詳細については、『 Cisco 4700 Series Application Control Engine Appliance Routing and Bridging Configuration Guide 』を参照してください。

no peer shared-vlan-hostid

 

例:

host1/Admin(config)# no peer shared-vlan-hostid

(オプション)設定済みの MAC アドレス バンクを削除します。

ステップ 4

do copy running-config startup-config

 

例:

host1/Admin(config)# do copy running-config startup-config

(オプション)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

フェールオーバーの強制

ここでは、フェールオーバー(スイッチオーバー)の強制方法について説明します。特定のコンテキストをスタンバイ(たとえば、現在のアクティブ コンテキスト上のメンテナンスまたはソフトウェア アップグレード用)にする場合は、スイッチオーバーを強制する必要があります。スタンバイ グループ メンバがステートフルに FT グループのアクティブ メンバになれる場合は、スイッチオーバーが発生します。


) フェールオーバー中に、ACE からフェールオーバー トラフィックがレイヤ 3 ユニキャストとレイヤ 2 ブロードキャストとして宛先アドレスに送信されます。その結果、フェールオーバー設定内の 2 台の ACE を接続するスイッチ上の割り込みコンテキストで CPU の使用率が高くなる可能性があります。


タスクを管理コンテキストから実行したか、ユーザ コンテキストから実行したかによって、次のようにスイッチオーバー プロセスの動作が異なります。

管理コンテキスト:FT グループ ID を指定した場合は、そのグループ ID で指定された FT グループがスイッチオーバーします。グループ ID を指定しなかった場合は、管理コンテキストがスイッチオーバーします。

ユーザ コンテキスト:ユーザ コンテキストでは FT グループ ID を指定できないため、コマンドが入力されたコンテキストがスイッチオーバーします。


ft switchover コマンドを指定してスイッチオーバーを強制した場合は、新しいアクティブ グループ メンバ上でコンフィギュレーション モードがイネーブルになって、管理者が設定を変更できるようになるまで多少時間がかかる場合があります。ただし、この時点で加えられたコンフィギュレーションの変更内容は、スタンバイ グループ メンバと同期化されず、アクティブ グループ メンバ内だけに留まります。ft switchover コマンドの入力後は、FT ステートが ACTIVE and STANDBY_HOT になるまで、設定を変更しないことを推奨します。FT グループが ACTIVE and STANDBY_HOT の安定ステートになると、設定同期がイネーブルになっていれば、アクティブ グループ メンバ上で実行された設定変更が、スタンバイ グループ メンバに増分的に反映されます。


前提条件

ft switchover コマンドを使用するには、 no preempt コマンドでプリエンプションをディセーブルにする必要があります。 preempt コマンドの詳細については、「FT グループの設定」を参照してください。

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

ft group group_id

 

例:

host1/Admin(config) ft group 1

host1/Admin(config-ft-group)#

FT グループ コンフィギュレーション モードに入ります。

ステップ 3

no preempt

 

例:

host1/Admin(config-ft-group)# no preempt

プリエンプションをディセーブルにします。

ステップ 4

Ctrl-z

 

例:

host1/Admin(config-ft-group)# Ctrl-z

host1/Admin#

EXEC モード プロンプトに戻ります。

ステップ 5

ft switchover [ all [ force ] | force | [ group_id [ force ]]]

 

例:

host1/Admin# ft switchover 1

This command will cause card to switchover (yes/no)? [no] yes

スイッチオーバーを発生させます。

キーワード、引数、およびオプションは次のとおりです。

all :(オプション)ACE に設定されているすべての FT グループで同時にスイッチオーバーを発生させます。このキーワードを使用できるのは、管理コンテキストのみです。

force :(オプション)スタンバイ メンバのステートを無視して、スイッチオーバーを発生させます。このオプションは、FT VLAN がダウンしている場合にのみ使用してください。このキーワードを使用できるのは、管理コンテキストのみです。

group_id :(オプション)スイッチオーバーする FT グループ。既存の FT グループの ID を 1 ~ 255 の整数で指定します。この引数を使用できるのは、管理コンテキストのみです。

冗長構成の同期

ここでは、冗長構成の同期方法について説明します。FT グループのアクティブ コンテキストおよびスタンバイ コンテキストの実行コンフィギュレーションを一致させるために、ACE は自動的に、2 つのコンテキスト間で実行コンフィギュレーションの同期化を実行します。アクティブ コンテキストで新しい設定または既存の設定に対する変更が受け入れられると、ACE で自動的に新しい設定または設定変更がスタンバイ コンテキストに適用され、スタンバイ コンテキスト内のコンフィギュレーション モードがディセーブルになります。

ACE では、次の 2 つのタイプの設定同期をサポートしています。

バルク設定同期:ピアが起動している場合、または、自動同期がイネーブルになっている場合に、アクティブ コンテキスト設定全体とスタンバイ コンテキストを同期させます。

ダイナミック設定同期:ピアが起動している場合に、アクティブ コンテキストに適用された設定とスタンバイ コンテキストを同期させます。

実行コンフィギュレーション ファイルとスタートアップ コンフィギュレーション ファイルが完全にディセーブルになるまでは、それらの自動同期をイネーブルにできません。


注意 管理コンテキストで ft auto-sync running-config をディセーブルに切り替えた場合に、同じコマンドがアクティブ ユーザ コンテキストでもディセーブルされていると、予期せぬ不具合が発生する可能性があります。アクティブ管理コンテキストとアクティブ ユーザ コンテキストの両方で ft auto-sync running-config をディセーブルにしてから、先にアクティブ管理コンテキストで ft auto-sync running-config をイネーブルにした場合は、スタンバイ ユーザ コンテキストの全設定が失われます。ft auto-sync running-config は、必ず、アクティブ ユーザ コンテキストでイネーブルにしてから、アクティブ管理コンテキストでイネーブルにしてください。

制約事項

このテーマには、次のような制約があります。

アクティブ コンテキストとスタンバイ コンテキストの両方の設定を同じにする必要があります。設定オブジェクトが一致しない場合は、設定同期が失敗する可能性があります。

スタンバイ ACE が設定オブジェクトの最大リソース制限に達している場合は、一部の設定オブジェクトが冗長コンテキスト内に存在せず、アクティブ ACE の冗長コンテキストで同じタイプのもう 1 つのオブジェクトを設定しても、設定同期が失敗します。たとえば、2 台の ACE(管理と C1)にそれぞれコンテキストが設定されており、C1 コンテキストだけが FT グループに属しているとします。スタンバイ ACE 上で、8,192 の match source-address 文を管理コンテキストと C1 コンテキストに設定し、合計で 16,384 の match source-address 文(ACE の上限)を設定しました。C1 内のアクティブ ACE 上で新しい match source-address 文を設定すると、設定同期が失敗して、新しい match 文がスタンバイに複製されず、syslog ACE-1-727005 が生成されます。

設定同期を長期間ディセーブルにした状態でアクティブ ACE を稼動する場合は、アクティブ ACE 上で加えた変更をすべてスタンバイ ACE に手動で複製して、接続の複製が正しく動作することを確認する必要があります。

冗長構成内の 2 台の ACE でライセンスが一致しなかった場合は、 ft auto-sync コマンドが自動的にディセーブルになり、syslog メッセージが生成されます。

アクティブ ACE 上で ft auto-sync running-config を一時的にディセーブルにしてから(設定変更をテストするためなど)、設定同期を再度イネーブルにすると、アクティブ ACE に対するすべての変更がスタンバイ ACE に複製されます。設定同期がアクティブ ACE でディセーブルになっている場合でも、スタンバイ ACE は STANDBY_HOT 状態のままである点に注意してください。

設定同期が失敗した場合は、実行コンフィギュレーション ファイルがスタートアップ コンフィギュレーション ファイルに戻されます。

ACE は、現在のコンテキストで、 copy running-config startup-config コマンドまたは write memory コマンドを入力しないかぎり、実行コンフィギュレーション ファイルの変更内容をスタートアップ コンフィギュレーション ファイルにコピーまたは書き出すことはありません。すべてのコンテキストで、実行コンフィギュレーション ファイルの内容をスタートアップ コンフィギュレーション ファイルに書き出すには、 write memory all コマンドを使用します。この時点で、 ft auto-sync startup-config コマンドがイネーブルになっていれば、ACE で、アクティブ ACE 上のスタートアップ コンフィギュレーション ファイルとスタンバイ ACE が同期されます。

ACE で、アクティブ コンテキスト内に存在する SSL 証明書およびキー ペアと、FT グループのスタンバイ コンテキストが同期されることはありません。ACE で設定同期が実行され、スタンバイ コンテキストで必要な証明書とキーが見つからなかった場合は、設定同期が失敗して、スタンバイ コンテキストが STANDBY_COLD ステートに移行します。


注意 スタンバイ コンテキストが STANDBY_COLD ステートの場合、FT グループのアクティブ コンテキストで no inservice コマンドのあとに inservice コマンドを入力しないでください。そのような操作を行うと、スタンバイ コンテキストの実行コンフィギュレーション ファイルによって、アクティブ コンテキストの実行コンフィギュレーション ファイルが上書きされてしまう場合があります。

スタンバイ コンテキストに証明書とキーをコピーするには、 crypto export コマンドを使用して、アクティブ コンテキストから FTP または TFTP サーバに証明書とキーをエクスポートしてから、 crypto import コマンドを使用して、スタンバイ コンテキストに証明書とキーをインポートする必要があります。証明書とキーのインポートおよびエクスポートに関する詳細については、『 Cisco 4700 Series Application Control Engine Appliance SSL Configuration Guide 』を参照してください。

この場合、スタンバイ コンテキストを STANDBY_HOT ステートに戻すには、必要な SSL 証明書とキーをスタンバイ コンテキストにインポートしたことを確認してから、FT グループのアクティブ コンテキスト内のコンフィギュレーション モードで、次のコマンドを入力して、アクティブ コンテキスト設定のバルク同期を実行します。

1. no ft auto-sync running-config

2. ft auto-sync running-config

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/C1# config

host1/C1#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

ft auto-sync { running-config | startup-config }

 

例:

host1/C1(config) ft auto-sync running-config

実行コンフィギュレーション ファイルとスタートアップ コンフィギュレーション ファイルが完全にディセーブルになってから、それらの自動同期をイネーブルにします。

キーワードは次のとおりです。

running-config :実行コンフィギュレーション ファイルの自動同期をイネーブルにします。デフォルトはイネーブルです。

startup-config :スタートアップ コンフィギュレーション ファイルの自動同期をイネーブルにします。デフォルトはイネーブルです。

no ft auto-sync { running-config | startup-config }

 

例:

host1/C1(config) no ft auto-sync running-config

(オプション)実行コンフィギュレーション ファイルとスタートアップ コンフィギュレーション ファイルの自動同期をディセーブルにします。

トラッキングと障害検出の設定

ここでは、ACE のトラッキングと障害検出機能について説明します。この機能を使用すれば、特定のネットワーク アイテムをクリティカルとして指定することによって、1 つ以上のアイテムで障害が発生した場合に、ACE で関連するアクティブ FT グループのプライオリティを下げることができます。アクティブ FT グループのプライオリティが、対応するスタンバイ上の FT グループのプライオリティよりも低くなると、スイッチオーバーが発生します。

ACE は、さまざまなネットワーク アイテムのトラッキングと障害検出をサポートしています。ACE では、管理コンテキストおよび任意のユーザ コンテキストにおいて、次の各アイテムのトラッキングと障害検出を実行するように設定できます。

ゲートウェイまたはホスト

インターフェイス

トラッキングと障害検出の対象として設定され、さらに FT グループのアクティブ メンバに関連付けられているアイテムの 1 つから応答がなくなると、デフォルトで、ACE は、そのアクティブ メンバの設定済みプライオリティから 0 を減算します。トラッキング プライオリティにゼロ以外の値を設定した場合に、アクティブ メンバのプライオリティ値がスタンバイ メンバのプライオリティ値を下回ると、アクティブ メンバでスイッチオーバーが発生し、スタンバイ メンバが新しいアクティブ メンバになります。スイッチオーバー時に存在しているすべてのアクティブ フローは、FT グループの新しいアクティブ メンバによって中断することなく引き継がれます。

障害が発生したアイテムが復旧すると、デフォルトで、ACE は対応するグループ メンバのプライオリティを 0 だけ増分します。トラッキング プライオリティにゼロ以外の値を設定した場合に、スタンバイ メンバのプライオリティ値がアクティブ メンバのプライオリティ値を上回ると、スイッチオーバーによって、スタンバイ状態になっていたメンバがアクティブ グループ メンバに復帰します。

トラッキング対象アイテムの単位プライオリティを 0 より大きい値に設定することもできます。このオプションを使用すると、トラッキング対象オブジェクトの一部または全部で障害が発生した場合にスイッチオーバーが発生するように、スイッチオーバーのシナリオを微調整することができます。


) 予期せぬスイッチオーバーの発生を避けるために、トラッキングの設定中はプリエンプションをディセーブルにすることを強く推奨します。トラッキングを設定したら、プリエンプションを再イネーブルにする前に、トラッキング対象ネットワーク オブジェクトが起動して、正常に動作していることを確認してください。プリエンプションを再イネーブルにした途端にスイッチオーバーが発生する可能性があります。プリエンプションは、スイッチオーバーの動作をトラッキングするためにイネーブルにする必要があります。プリエンプションの詳細については、「FT グループの設定」を参照してください。


たとえば、ACE 1 で、アクティブ FT グループ メンバにプライオリティとして 100 を設定し、ACE 2 で、スタンバイ FT グループ メンバにプライオリティとして 70 を設定したとします。このとき、3 つのクリティカルなインターフェイスを、それぞれ単位プライオリティ 15 でトラッキングするように FT グループを設定したとします。スイッチオーバーが発生するには、3 つのすべてのインターフェイスで障害が発生し、結果としてアクティブ メンバのプライオリティがスタンバイ メンバのプライオリティを下回る必要があります(100 - 45 = 55)。

「汎用的な」シナリオを説明するために、アクティブとスタンバイの FT グループ メンバが 1 つ前の例と同じ個別のプライオリティ(それぞれ、100 と 70)に設定されているものとします。ただし、このとき 3 つのトラッキング対象インターフェイスを、それぞれ単位プライオリティ 40 でトラッキングするように FT グループを設定します。この場合、アクティブ メンバに関連付けられたいずれか 1 つのインターフェイスがダウンすると、アクティブ メンバのプライオリティがスタンバイ メンバのプライオリティを下回るため、スイッチオーバーが発生します。ダウンしたインターフェイスがその後復旧すると、ACE は、対応するグループ メンバのプライオリティを 40 増分するため、再度スイッチオーバーが発生して、スタンバイ状態になっていたメンバがアクティブ メンバに復帰します。トラッキング対象アイテムのいずれかがダウンした場合に確実にスイッチオーバーさせるには、各トラッキング対象アイテムの単位プライオリティとグループ メンバのプライオリティを同じ値に設定します。先ほどの例では、単位プライオリティを 100 に設定することになります。

ここでは、次の内容について説明します。

ホストまたはゲートウェイのトラッキングと障害検出の設定

インターフェイスのトラッキングと障害検出の設定

ホストまたはゲートウェイのトラッキングと障害検出の設定

ここでは、ゲートウェイまたはホストのトラッキングと障害検出の設定方法について説明します。

制約事項

アクティブ FT グループ メンバの設定からプローブを削除して、その FT グループのトラッキング プライオリティを設定していなかった場合は、ACE によって、削除されたプローブのプライオリティ値が、その FT グループの正味プライオリティに加算されます。ACE がプローブをトラッキングに使用している場合は、実行コンフィギュレーション ファイルからプローブを削除できません。

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

ft track host name

 

例:

host1/Admin(config)# ft track host TRACK_GATEWAY1

host1/Admin(config-ft-track-host)#

ゲートウェイまたはホスト用のトラッキングおよび障害検出プロセスを作成します。

name 引数には、トラッキング プロセスの一意な識別子を指定します。識別子は、64 文字以内の英数字(空白文字は含めず、引用符で囲まないこと)で指定します。

このコマンドによって、FT トラック ホスト コンフィギュレーション モードに入ります。

ステップ 3

track-host ip_address

 

例:

host1/Admin(config-ft-track-host)# track-host 192.168.12.101

ゲートウェイまたはホストの IP アドレスを設定します。

ip_address 引数には、アクティブ FT グループ メンバがトラッキングするゲートウェイまたはホストの IP アドレスを指定します。

このコマンドによって、FT グループ コンフィギュレーション モードに入ります。

no track-host ip_address

 

例:

host1/Admin(config-ft-track-host)# no track-host 192.168.12.101

(オプション)スタンバイ メンバ設定上のトラッキング プロセスからゲートウェイまたはホストの IP アドレスを削除します。

ステップ 4

probe name priority number

 

例:

host1/Admin(config-ft-track-host)# probe TCP_PROBE1 priority 50

アクティブ メンバでトラッキングするゲートウェイまたはホストと既存のプローブを関連付けます。プローブの作成方法については、『 Cisco 4700 Series Application Control Engine Appliance Server Load-Balancing Configuration Guide 』を参照してください。

キーワードと引数は次のとおりです。

name :トラッキング用にゲートウェイまたはホストと関連付ける既存のプローブの識別名。

priority number :アクティブ メンバから送信されるプローブのプライオリティを指定します。0 ~ 255 の整数を入力します。デフォルトは 0 です。値が大きいほど、プライオリティが高いことを意味します。プライオリティ値は、プローブによってトラッキングされるゲートウェイまたはホストの相対重要度に基づいて割り当てます。プローブがダウンすると、ACE は、 number 引数に指定された値だけ、アクティブ メンバでの FT グループのプライオリティを減らします。アクティブ メンバでの FT グループのプライオリティが、スタンバイ メンバでの FT グループのプライオリティよりも低くなると、スイッチオーバーが発生します。

no probe name

 

例:

host1/Admin(config-ft-track-host)# no probe TCP_PROBE1

(オプション)アクティブ メンバからトラッキング プローブを削除します。

ステップ 5

priority number

 

例:

host1/Admin(config-ft-track-host)# priority 50

アクティブ メンバ上の複数プローブのプライオリティを割り当てます。

number 引数は、アクティブ メンバ上のプローブのプライオリティを指定します。プライオリティ値は 0 ~ 255 の整数として入力します。デフォルトは 0 です。値が大きいほど、プライオリティが高いことを意味します。プライオリティ値は、プローブによってトラッキングされるゲートウェイまたはホストの相対重要度に基づいて割り当てます。すべてのプローブがダウンすると、ACE は、 number 引数に指定された値だけ、アクティブ メンバでの FT グループのプライオリティを減らします。アクティブ メンバでの FT グループのプライオリティが、スタンバイ メンバでの FT グループのプライオリティよりも低くなると、スイッチオーバーが発生します。

no priority number

 

例:

host1/Admin(config-ft-track-host)# no priority 50

(オプション)プライオリティをデフォルト値の 0 にリセットします。

ステップ 6

peer track-host ip_address

 

例:

host1/Admin(config-ft-track-host)# peer track-host 172.16.27.1

ゲートウェイまたはホストの IP アドレスを設定します。

ip_address 引数は、スタンバイ FT グループ メンバでトラッキングするゲートウェイまたはホストの IP アドレスを指定します。

no peer track-host ip_address

 

例:

host1/Admin(config-ft-track-host)# no peer track-host 172.16.27.1

(オプション)スタンバイ メンバでトラッキングするホストを削除します。

ステップ 7

peer probe name priority number

 

例:

host1/Admin(config-ft-track-host)# peer probe TCP_PROBE1 priority 25

スタンバイ メンバでトラッキングするゲートウェイまたはホストと既存のプローブを関連付けます。

キーワードと引数は次のとおりです。

name :トラッキング用にゲートウェイまたはホストと関連付ける既存のプローブの識別名。

priority number :スタンバイ メンバから送信されるプローブのプライオリティを指定します。0 ~ 255 の整数を入力します。デフォルトは 0 です。値が大きいほど、プライオリティが高いことを意味します。プライオリティ値は、プローブによってトラッキングされるゲートウェイまたはホストの相対重要度に基づいて割り当てます。プローブがダウンすると、ACE は、 number 引数に指定された値だけ、スタンバイ メンバでの FT グループのプライオリティを減らします。

no peer probe name

例:

host1/Admin(config-ft-track-host)# no peer probe TCP_PROBE1

(オプション)スタンバイ メンバからトラッキング プローブを削除します。

ステップ 8

peer priority number

 

例:

host1/Admin(config-ft-track-host)# peer priority 25

スタンバイ メンバ上の複数プローブのプライオリティを割り当てます。

number 引数は、スタンバイ メンバ上のゲートウェイまたはホストに設定されたプローブのプライオリティを指定します。プライオリティ値は 0 ~ 255 の整数として入力します。デフォルトは 0 です。値が大きいほど、プライオリティが高いことを意味します。プライオリティ値は、プローブによってトラッキングされるゲートウェイまたはホストの相対重要度に基づいて割り当てます。すべてのプローブがダウンすると、ACE は、 number 引数に指定された値だけ、スタンバイ メンバでの FT グループのプライオリティを減らします。

no peer priority number

 

例:

host1/Admin(config-ft-track-host)# peer priority 25

(オプション)スタンバイ メンバで、複数プローブ プライオリティをデフォルトの 0 にリセットします。

ステップ 9

do copy running-config startup-config

 

例:

host1/Admin(config-ft-track-host)# do copy running-config startup-config

(オプション)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

下の例は、FT グループのアクティブ メンバ上でのゲートウェイのトラッキング設定を示しています。

ft track host TRACK_GATEWAY
track-host 192.161.100.1
probe GATEWAY_TRACK1 priority 10
probe GATEWAY_TRACK2 priority 20
priority 50
 

この設定例では、GATEWAY_TRACK1 プローブがダウンした場合に、ACE によって、アクティブ メンバ上の FT グループのプライオリティが 10 減算されます。GATEWAY_TRACK2 プローブがダウンした場合は、ACE によって、アクティブ メンバ上の FT グループのプライオリティが 20 減算されます。両方のプローブがダウンした場合は、ACE によって、アクティブ メンバ上の FT グループのプライオリティが 50 減算されます。アクティブ メンバ上の FT グループのプライオリティが、スタンバイ メンバ上の FT グループのプライオリティよりも低くなると、必ずスイッチオーバーが発生します。

インターフェイスのトラッキングと障害検出の設定

ここでは、インターフェイスのトラッキングと障害検出の設定方法について説明します。

制約事項

ACE がトラッキングに使用しているインターフェイスは削除できません。また、FT VLAN はトラッキング用に設定できません。

詳細手順

 

コマンド
目的

ステップ 1

config

 

例:

host1/Admin# config

host1/Admin#(config)#

グローバル コンフィギュレーション モードに入ります。

ステップ 2

ft track interface name

 

例:

host1/Admin(config)# ft track interface TRACK_VLAN100

host1/Admin(config-ft-track-intf)#

インターフェイスのトラッキングおよび障害検出プロセスを作成します。

name 引数には、トラッキング プロセスの一意な識別子を指定します。識別子は、64 文字以内の英数字(空白文字は含めず、引用符で囲まないこと)で指定します。

このコマンドによって、FT トラック インターフェイス コンフィギュレーション モードに入ります。

ステップ 3

no ft track interface name

 

例:

host1/Admin(config)# ft track interface TRACK_VLAN100

(オプション)インターフェイス トラッキング プロセスを削除します。

ステップ 4

track-interface vlan vlan_id

 

例:

host1/Admin(config-ft-track-intf)# track-interface vlan 100

アクティブ メンバでトラッキングするインターフェイスを設定します。

vlan_id 引数には、アクティブ メンバ上に設定された既存の VLAN の VLAN ID を 2 ~ 4094 の整数で指定します。

no track-interface vlan vlan_id

 

例:

host1/Admin(config-ft-track-intf)# no track-interface vlan 100

(オプション)トラッキング プロセスから VLAN を削除します。

ステップ 5

priority number

 

例:

host1/Admin(config-ft-track-intf)# priority 50

アクティブ メンバでトラッキングするインターフェイスを設定します。

number 引数は、アクティブ メンバ上のインターフェイスのプライオリティを指定します。プライオリティ値は 0 ~ 255 の整数として入力します。デフォルトは 0 です。値が大きいほど、プライオリティが高いことを意味します。プライオリティ値は、トラッキングするインターフェイスの相対重要度に基づいて割り当てます。

トラッキング対象インターフェイスがダウンした場合は、ACE によって、アクティブ メンバ上の FT グループのプライオリティから number 引数の値が減算されます。アクティブ メンバ上の FT グループのプライオリティが、スタンバイ メンバ上の FT グループのプライオリティよりも低くなると、スイッチオーバーが発生します。

no priority number

 

例:

host1/Admin(config-ft-track-intf)# no priority 50

(オプション)アクティブ メンバ上のインターフェイス プライオリティをデフォルト値の 0 にリセットします。

ステップ 6

peer track-interface vlan vlan_id

 

例:

host1/Admin(config-ft-track-intf)# peer track-interface vlan 200

スタンバイ メンバでトラッキングするインターフェイスを設定します。

vlan_id 引数は、スタンバイ メンバ上で 2 ~ 4094 の整数として設定された既存の VLAN の VLAN ID です。

no peer track-interface vlan vlan_id

 

例:

host1/Admin(config-ft-track-intf)# no peer track-interface vlan 200

(オプション)トラッキング プロセスから VLAN を削除します。

ステップ 7

peer priority number

 

例:

host1/Admin(config-ft-track-intf)# peer priority 25

スタンバイ メンバでトラッキングするインターフェイスにプライオリティを割り当てます。

number 引数は、スタンバイ メンバ上のインターフェイスのプライオリティを指定します。プライオリティ値は 0 ~ 255 の整数として入力します。デフォルトは 0 です。値が大きいほど、プライオリティが高いことを意味します。プライオリティ値は、トラッキングするインターフェイスの相対重要度に基づいて割り当てます。

no peer priority number

 

例:

host1/Admin(config-ft-track-intf)# no peer priority 25

(オプション)スタンバイ メンバ上のインターフェイス プライオリティをデフォルト値の 0 にリセットします。

ステップ 8

do copy running-config startup-config

 

例:

host1/Admin(config-ft-track-intf)# do copy running-config startup-config

(オプション)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

下の例は、FT グループのアクティブ メンバ上のインターフェイスに対するトラッキング設定を示しており、スタンバイ メンバでトラッキングするインターフェイスを設定しています。

ft track interface TRACK_VLAN100
track-interface vlan 100
priority 50
peer track-interface vlan 200
peer priority 25
 

この設定例では、VLAN 100 がダウンした場合に、ACE によって、アクティブ メンバ上の FT グループのプライオリティから 50 減算されます。アクティブ メンバ上の FT グループのプライオリティが、スタンバイ メンバ上の FT グループのプライオリティよりも低くなると、必ずスイッチオーバーが発生します。

冗長性情報の表示またはクリア

ここでは、冗長性に関する情報の表示またはクリア方法について説明します。内容は次のとおりです。

冗長性情報の表示

冗長統計情報のクリア

冗長性情報の表示

ここでは、冗長構成に関する設定、ステータス、および統計情報を表示する show コマンドについて説明します。内容は次のとおりです。

冗長構成情報の表示

スタンバイ ACE 上でのバルク同期コマンド エラーの表示

FT グループ情報の表示

冗長内部ソフトウェア履歴の表示

IDMAP テーブルの表示

メモリ統計情報の表示

ピア情報の表示

FT 統計情報の表示

FT トラッキング情報の表示

冗長構成情報の表示

現在のコンテキストに設定された冗長構成または耐障害(FT)構成のリストを表示するには、次のタスクを実行します。

 

コマンド
目的

show running-config ft

現在のコンテキストに設定された冗長構成または耐障害(FT)構成のリストを表示します。ACE では、表示された FT 構成ごとの設定情報も表示されます。

スタンバイ ACE 上でのバルク同期コマンド エラーの表示

コンテキストごとに 1 つずつの冗長構成内のバルク同期中にスタンバイ ACE アプライアンス 上で失敗した設定コマンドを表示するには、次のタスクを実行します。

 

コマンド
目的

show ft config-error [ context_name ]

コンテキストごとに 1 つずつの冗長構成内のバルク同期中にスタンバイ ACE アプライアンス 上で失敗したコマンドを表示します。スタンバイ ACE アプライアンス 上ですべてのコマンドが成功した場合は、次のメッセージが表示されます。

No bulk config apply errors
 

管理コンテキストでは、オプションの context_name 引数がユーザ コンテキストの名前です。この引数を入力しなかった場合は、コマンドで管理コンテキストが使用されます。ユーザ コンテキストでは、この引数が使用できません。

FT グループ情報の表示

コンテキストごとの冗長統計情報を表示するには、次のタスクを実行します。

 

コマンド
目的

show ft group {{[ group_id ] { detail | status | summary }} | brief }

コンテキストごとの冗長統計情報を表示します。

キーワード、引数、およびオプションは次のとおりです。

group group_id :指定された FT グループの FT グループ統計情報を表示します。管理コンテキストでこのキーワードを指定すると、ACE 内のすべての FT グループの統計情報を表示します。管理コンテキストでは、FT グループ番号を指定することによって、個々のグループの統計情報を表示できます。ユーザ コンテキストでこのキーワードを指定すると、そのユーザ コンテキストが属する FT グループの統計情報のみを表示します。

detail :すべての FT グループまたは指定された FT グループの詳細情報を表示します。 detail キーワードには、自動同期のステータスと、実行コンフィギュレーションとスタートアップ コンフィギュレーションの両方で自動同期がディセーブルになっているか、イネーブルになっているかが含まれています。

status :すべての FT グループまたは指定された FT グループの現在の動作ステータスを表示します。

summary :すべての FT グループまたは指定された FT グループのサマリー情報を表示します。

brief :ACE 上で設定されたすべての FT グループのグループ ID、ローカル ステート、ピア ステート、コンテキスト名、およびコンテキスト ID を表示します。

表 6-2 に、 show ft group コマンド出力に含まれるフィールドの説明を示します。

 

表 6-2 show ft group コマンド出力のフィールドの説明

フィールド
説明

FT Group

FT グループ識別子

No.of Contexts

FT グループに関連付けられたコンテキストの番号

Context Name

FT グループに関連付けられたコンテキストの名前

Context ID

FT グループに関連付けられたコンテキストの識別子

Configured Status

FT グループの設定済みステート。使用可能なステートは、in-service または out-of-service です。

Maintenance Mode

FT グループのローカル コンテキストの現在のメンテナンス モード。アプリケーションは、ピアと通信不能になったとき、ライセンスが一致しないとき、アプリケーション エラーが多発したときなどに、メンテナンス モードをオンにできます。以下のステートがあります。

MAINT_MODE_OFF:メンテナンス モードがオフになっています。

MAINT_MODE_PARTIAL:すべてのスタンバイ コンテキストが FSM_FT_STATE_STANDBY_COLD ステートに移行しています("My State" フィールドの説明を参照)。ACE は、設定同期に失敗すると、このモードを開始します。

MAINT_MODE_FULL:ACE 上のすべてのコンテキストが非冗長になったため、ピア コンテキストがアクティブになっています。ACE は、アプライアンスをリブートする直前にこのモードを開始します。このモードは主に、ACE ソフトウェアをアップグレードする際に使用されます。

My State

ローカル ACE の FT グループ メンバのステートです。以下のステートがあります。

FSM_FT_STATE_INIT:FT グループの設定は存在しますが、グループが稼動していません。これは、FT グループの各 メンバ(ローカルおよびピア)の初期ステートです。

FSM_FT_STATE_ELECT:FT グループの inservice コマンドを設定すると、ローカル グループ メンバがこのステートに移行します。ローカル コンテキストは、選択プロセスを介して、FT グループのピア コンテキストとネゴシエートし、自身のステートを決定します。一方のメンバが ACTIVE ステートを、他方のメンバが STANDBY_CONFIG ステートを開始します。

FSM_FT_STATE_ACTIVE:FT グループのローカル メンバがアクティブで、フローを処理しています。

FSM_FT_STATE_STANDBY_COLD:FT VLAN はダウンしているが、ピア デバイスは動作しているか、設定またはアプリケーションのステート同期に失敗しました。コンテキストがこのステートになると、スイッチオーバーが発生し、ACTIVE ステートへの移行がステートレスになります。

FSM_FT_STATE_STANDBY_CONFIG:ローカル スタンバイ コンテキストが、FT グループ内のアクティブなピア コンテキストからの設定情報の受信を待機しています。アクティブなピア コンテキストは、実行コンフィギュレーション ファイルのスナップショットをローカルのスタンバイ コンテキストに送信するよう指示する通知を受信します。

FSM_FT_STATE_STANDBY_BULK:ローカル スタンバイ コンテキストが、アクティブなピア コンテキストからのステート情報の受信を待機しています。アクティブなピア コンテキストは、すべてのアプリケーションに関する現在のステート情報のスナップショットをスタンバイ コンテキストに送信するよう指示する通知を受信します。

My State(続き)

FSM_FT_STATE_STANDBY_HOT:スイッチオーバーが発生した際、ローカル スタンバイ コンテキストが、ステートフルにアクティブ ステートになるために必要なすべてのステート情報を保持しています。

FSM_FT_STATE_STANDBY_WARM:ACE ソフトウェアのアップグレードまたはダウングレード時に使用されるステート。1 つのソフトウェア バージョンから他のバージョンに ACE をアップグレードまたはダウングレードする場合、2 つの ACE が異なるソフトウェア バージョンを持つ時点が過程に存在するため、CLI が適合しなくなります。

アップグレードまたはダウングレード時にソフトウェア バージョンが異なる場合、STANDBY_WARM ステートがコンフィギュレーションとステートの同期プロセスを可能にし、ベストエフォート ベースで続行します。これは、スタンバイが CLI コマンドまたはステート情報を認識できない場合でも、アクティブな ACE が継続してスタンバイにコンフィギュレーションとステートを同期化させることを意味します。このスタンバイ ステートにより、スタンバイ ACE がベストエフォート サポートで起動します。STANDBY_WARM ステートでは、STANDBY_HOT ステートと同様に、コンフィギュレーション モードがディセーブルになり、コンフィギュレーションとステートの同期化が続行します。スタンバイが STANDBY_WARM ステートの間は、プライオリティおよびプリエンプトに基づいてアクティブからスタンバイにフェールオーバーを発生させることができます。

My Config Priority

ローカル ACE の FT グループに設定されたプライオリティ

My Net Priority

設定済みのプライオリティから FT トラッキング障害のプライオリティを差し引いた FT グループのプライオリティ(存在する場合)

My Preempt

ローカル ACE の FT グループのプリエンプション値 Enabled または Disabled のいずれか

Peer State

リモート ACE の FT グループのステート 各ステート値については、"My State" フィールドの説明を参照してください。

Peer Config Priority

リモート ACE の FT グループに設定されたプライオリティ

Peer Net Priority

設定済みのプライオリティと FT トラッキング障害のプライオリティから算出されたリモート ACE の FT グループのプライオリティ

Peer Preempt

リモート ACE の FT グループのプリエンプション値 Enabled または Disabled のいずれか

Peer ID

FT ピア識別子

Last State Change Time

ピアが前回、アクティブからスタンバイ、またはその逆に変更された日時

Running Cfg Sync Enabled

実行コンフィギュレーション用設定同期の設定済みステート Enabled または Disabled のいずれか

Running Cfg Sync Status

実行コンフィギュレーションに対する設定同期の現在のステータス (実行コンフィギュレーション同期が完了しているなど)

Startup Cfg Sync Enabled

スタートアップ コンフィギュレーションに対する設定同期の設定済みステート。Enabled または Disabled のいずれか

Startup Cfg Sync Status

スタートアップ コンフィギュレーションに対する設定同期の現在のステータス (スタートアップ コンフィギュレーション同期がディセーブルになっているなど)

Bulk Sync Done for ARP

コントロール プレーン内の ARP モジュールからのステート同期中に、スタンバイ ACE で受信された "bulk synchronization done" メッセージの数

Bulk Sync Done for LB

データ プレーン内の Load Balancer(LB; ロード バランサ)モジュールからのステート同期中に、スタンバイ ACE で受信された "bulk synchronization done" メッセージの数

Bulk Sync Done for ICM

データ プレーン内の ICM 入力接続マネージャ モジュールからのステート同期中に、スタンバイ ACE で受信された "bulk synchronization done" メッセージの数

冗長内部ソフトウェア履歴の表示

冗長内部ソフトウェア履歴を表示するには、次のタスクを実行します。

 

コマンド
目的

show ft history { cfg_cntlr | ha_dp_mgr | ha_mgr }

冗長内部ソフトウェア履歴を表示します。

キーワードは次のとおりです。

cfg_cntlr :設定コントローラのデバッグ ログを表示します。

ha_dp_mgr :High Availability(HA; ハイ アベイラビリティ)データプレーン マネージャのデバッグ ログを表示します。

ha_mgr :HA マネージャのデバッグ ログを表示します。

IDMAP テーブルの表示

ここでは、IDMAP テーブルの表示方法について説明します。IDMAP テーブルには、ACE の 7 つの各オブジェクト タイプについて、ローカル ACE とピア(スタンバイ)ACE 間の IDMAP テーブルのリストが格納されています。各オブジェクト タイプのローカル ID とピア ID は、同一である場合と異なる場合がありますが、マッピング(ローカル ID とピア ID)は、アクティブ ACE とスタンバイ ACE で一致している必要があります。ACE は、設定同期とステートの複製にこれらのマッピングを使用します。

IDMAP テーブルを表示するには、次のタスクを実行します。

 

コマンド
目的

show ft idmap

IDMAP テーブルを表示します。

表 6-3 に、ACE で使用可能な IDMAP テーブルのオブジェクト タイプの一覧を示します。

 

表 6-3 ACE IDMAP テーブル内のオブジェクト タイプ

オブジェクト タイプ
オブジェクト名

0

REAL ID

1

RSERVER ID

2

SERVERFARM ID

3

POLICY ID

4

STICKY GROUP ID

5

IF ID

6

CONTEXT ID

メモリ統計情報の表示

コンテキストごとの冗長統計情報を表示するには、次のタスクを実行します。

 

コマンド
目的

show ft memory [ detail ]

コンテキストごとの冗長統計情報を表示します。

オプションの detail キーワード を指定すると、管理コンテキストでのみ、詳細な HA マネージャ メモリ統計情報が表示されます。

ピア情報の表示

ピア情報を表示するには、次のタスクを実行します。

 

コマンド
目的

show ft peer peer_id { detail | status | summary }

コンテキストごとの冗長統計情報を表示します。

キーワードと引数は次のとおりです。

peer_id :リモート ピアの一意の識別子です。

detail :詳細なピア情報を表示します。

status :ピアの現在の動作ステータスを表示します。

summary :サマリー ピア情報を表示します。

表 6-4 に、 show ft peer コマンド出力に含まれるフィールドの説明を示します。

 

表 6-4 show ft peer コマンド出力のフィールドの説明

フィールド
説明

Peer ID

FT グループのリモート コンテキストの識別子

State

ピアの現在のステートです。以下のステートがあります。

FSM_PEER_STATE_INIT:設定後のピアの初期ステートです。

FSM_PEER_STATE_MY_IPADDR:ローカル ACE の IP アドレスが設定されていません。ローカル IP アドレスが設定されるのを待機しています。

FSM_PEER_STATE_PEER_IPADDR:ピアの IP アドレスが設定されていません。ピア IP アドレスが設定されるのを待機しています。

FSM_PEER_STATE_START_HB:ピアの設定が完了しました。ハートビートを開始して、ピア デバイスが存在するかどうかを確認します。

State(続き)

FSM_PEER_STATE_TL_SETUP:ハートビートがピア デバイスの存在を検出しました。冗長機能が、ピアとの TCP 接続を確立しているところです。この接続は、設定データ、アプリケーション ステート情報、冗長プロトコル パケットを伝送します。

FSM_PEER_STATE_SRG_CHECK:ピア デバイスとのソフトウェア バージョンの互換性を確認しています。

FSM_PEER_STATE_LIC_CHECK:ピア デバイスとのライセンスの互換性を確認しています。

FSM_PEER_STATE_COMPATIBLE:バージョンとライセンスを確認した結果、ピアと互換性があり、冗長性を実現できることを示しています。

FSM_PEER_STATE_FT_VLAN_DOWN:FT VLAN はダウンしていますが、ローカル ACE は、クエリー インターフェイスを介して、ピアがまだ動作中であると判断しました。

FSM_PEER_STATE_DOWN:ピア デバイスがダウンしています。

FSM_PEER_STATE_ERROR:ピアでエラーが発生したかどうかを示すステータスです。バージョンが一致しない、ライセンスが一致しない、ピアとの TCP 接続の確立に失敗した、などのエラーが考えられます。Syslog メッセージには、より詳細な情報が表示されます。

Maintenance Mode

FT グループのピア コンテキストの現在のメンテナンス モードです。アプリケーションは、ピアと通信不能になったとき、ライセンスが一致しないとき、アプリケーション エラーが多発したときなどに、メンテナンス モードをオンにできます。以下のステートがあります。

MAINT_MODE_OFF:メンテナンス モードがオフになっています。

MAINT_MODE_PARTIAL:すべてのスタンバイ コンテキストが STANDBY_COLD ステートに移行します。ACE は、設定同期に失敗すると、このモードを開始します。

MAINT_MODE_FULL:ACE 上のすべてのコンテキストが非冗長になったため、ピア コンテキストがアクティブになっています。ACE は、アプライアンスをリブートする直前にこのモードを開始します。このモードは主に、ACE ソフトウェアをアップグレードする際に使用されます。

FT VLAN

FT VLAN として設定されたインターフェイスの ID(それ以外の場合は設定されていません)

FT VLAN IF State

FT VLAN インターフェイスの現在のステータス。UP または DOWN のいずれか。

My IP Addr

ローカル ACE の IP アドレス

Peer IP Addr

ピア ACE の IP アドレス

Query VLAN

クエリー VLAN として設定されたインターフェイスの ID(それ以外の場合は設定されていません)

Query VLAN IF State

クエリー VLAN インターフェイスの現在のステータス(設定されている場合)。UP または DOWN のいずれか。

Peer Query IP Addr

FT VLAN がダウンしたときに、ピアのヘルス状態を取得するために使用されるクエリー インターフェイスの IP アドレス

Heartbeat interval

ACE によるハートビート パケットの送信間隔(秒)

Heartbeat Count

失敗したハートビートの回数がこのカウントに達すると、ACE は、ピアがダウンしたものと判断します。

Tx Packets

ローカル ACE がピアに送信したパケットの総数

Tx Bytes

ローカル ACE がピアに送信したパケットの合計バイト数

Rx Packets

ローカル ACE がピアから受信したパケットの総数

Rx Bytes

ローカル ACE がピアから受信したパケットの合計バイト数

Rx Error Bytes

ローカル ACE がピアから受信したパケットの合計エラー バイト数

Tx Keepalive Packets

ローカル ACE がピアに送信したキープアライブ パケットの総数

Rx Keepalive Packets

ローカル ACE がピアから受信したキープアライブ パケットの総数

TL_CLOSE Count

TL ドライバから冗長 TCP 接続で受信されたトランスポート レイヤ クローズ イベント(TL_CLOSE)の数

FT_VLAN_
DOWN Count

FT VLAN を使用できなかった回数

PEER_DOWN Count

リモート ACE を使用できなかった回数

SRG Compatibility

ローカル ACE のソフトウェア バージョンとピア ACE のソフトウェア バージョンの互換性の有無を示すステータス INIT、COMPATIBLE、INCOMPATIBLE のいずれか

License Compatibility

ローカル ACE のライセンスとピア ACE のライセンスの互換性の有無を示すステータス。INIT、COMPATIBLE、INCOMPATIBLE のいずれか

FT Groups

FT グループの数

FT 統計情報の表示

ピア情報を表示するには、次のタスクを実行します。

 

コマンド
目的

show ft stats group_id

ピア情報を表示します。

group_id 引数を指定すると、そのグループのロード バランシング統計情報(LB 統計情報)も表示されます。

表 6-5 に、 show ft status コマンド出力に含まれるフィールドの説明を示します。

 

表 6-5 show ft status コマンド出力のフィールドの説明

フィールド
説明

HA ハートビート統計情報

Number of Heartbeats Sent

ローカル ACE によって送信されたハートビート パケットの総数

Number of Heartbeats Received

ローカル ACE によって受信されたハートビート パケットの総数

Number of Heartbeats Missed

ハートビート パケットを受信しなかったハートビート インターバルの総数

Number of Unidirectional HBs Received

リモート ピアがハートビートを受信していないことを示す、ローカル ピアが受信したハートビート(HB)の数。リモート ピアはハートビートを送信していますが、受信していません。

Number of HB Timeout Mismatches

ローカル ピアがリモート ピアからハートビート(HB)を受信したが、ハートビート インターバルが一致しなかった回数。ハートビート インターバルが一致しないと、ピアは、2 つのインターバルのうち小さいほうに自身のインターバルを調整します。

Num of Peer Up Events Sent

ローカル ACE がリモート ACE に送信した Peer Up メッセージの回数

Num of Peer Down Events Sent

ローカル ACE がリモート ACE に送信した Peer Down メッセージの回数

Successive HBs Miss Intervals Counter

ハートビート モジュールによって検出された失敗した一連のハートビート数

Successive Uni HBs Recv Counter

ハートビート モジュールによって受信された一連の単方向ハートビート数

FT グループ N の LB ステート

送信側統計情報

Number of Sticky Entries Shared

ローカル ACE がリモート ACE に送信したスティッキ データベース エントリの数

Number of Replication Packets Sent

ローカル ACE がリモート ACE に送信した、複製情報が格納されたパケットの数

Number of Send Failures

ローカル ACE がリモート ACE にパケットの送信を試みて失敗した回数

受信側統計情報

Number of Sticky Entries Dropped

リモート ACE がローカル ACE にスティッキ データベース エントリを送信したが、ローカル ACE が廃棄した回数

Number of Replication Packets Received

ローカル ACE がリモート ACE から受信した、複製情報が格納されたパケットの数

Number of Receive Failures

リモート ACE がローカル ACE にパケット送信したが、ローカル ACE が受信に失敗した回数

FT トラッキング情報の表示

トラッキング情報を表示するには、次のタスクを実行します。

 

コマンド
目的

show ft track { detail | status | summary }

トラッキング情報を表示します。

キーワードは次のとおりです。

detail :詳細なトラッキング情報を表示します。

status :ピアの現在の動作ステータスと追加情報を表示します。

summary :サマリー ピア情報を表示します。

表 6-6 に、 show ft track コマンド出力に含まれるフィールドの説明を示します。

 

表 6-6 show ft track コマンド出力のフィールドの説明

フィールド
説明

FT Group

FT グループ識別子

Status

FT グループの設定済みステート in-service または out-of-service のいずれか

Maintenance Mode

FT グループのローカル コンテキストの現在のメンテナンス モード。アプリケーションは、ピアと通信不能になったとき、ライセンスが一致しないとき、アプリケーション エラーが多発したときなどに、メンテナンス モードをオンにできます。以下のステートがあります。

MAINT_MODE_OFF:メンテナンス モードがオフになっています。

MAINT_MODE_PARTIAL:すべてのスタンバイ コンテキストが FSM_FT_STATE_STANDBY_COLD ステートに移行しています("My State" フィールドの説明を参照)。ACE は、設定同期に失敗すると、このモードを開始します。

MAINT_MODE_FULL:ACE 上のすべてのコンテキストが非冗長になったため、ピア コンテキストがアクティブになっています。ACE は、アプライアンスをリブートする直前にこのモードを開始します。このモードは主に、ACE ソフトウェアをアップグレードする際に使用されます。

My State

ローカル ACE の FT グループ メンバのステートです。以下のステートがあります。

FSM_FT_STATE_INIT:FT グループの各 メンバ(ローカルおよびピア)の初期ステートです。FT グループの設定は存在しますが、グループがサービスを開始していません。

FSM_FT_STATE_ELECT:FT グループの inservice コマンドを設定したときにローカル グループ メンバが移行するステートです。ローカル コンテキストは、選択プロセスを介して、FT グループのピア コンテキストとネゴシエートし、自身のステートを決定します。一方のメンバが ACTIVE ステートを、他方のメンバが STANDBY_CONFIG ステートを開始します。

FSM_FT_STATE_ACTIVE:FT グループのローカル メンバがアクティブで、フローを処理していることを示すステートです。

FSM_FT_STATE_STANDBY_COLD:FT VLAN はダウンしているがピア デバイスは動作しているか、または、設定またはアプリケーションのステート同期に失敗したかどうかを示すステートです。コンテキストがこのステートになると、スイッチオーバーが発生し、ACTIVE ステートへの移行がステートレスになります。

FSM_FT_STATE_STANDBY_CONFIG:FT グループ内のアクティブなピア コンテキストからの設定情報の受信をローカル スタンバイ コンテキストが待機していることを示すステートです。アクティブなピア コンテキストは、実行コンフィギュレーション ファイルのスナップショットをローカルのスタンバイ コンテキストに送信するよう指示する通知を受信します。

FSM_FT_STATE_STANDBY_BULK:アクティブなピア コンテキストからのステート情報の受信をローカル スタンバイ コンテキストが待機していることを示すステートです。アクティブなピア コンテキストは、すべてのアプリケーションに関する現在のステート情報のスナップショットをスタンバイ コンテキストに送信するよう指示する通知を受信します。

FSM_FT_STATE_STANDBY_HOT:スイッチオーバーが発生した際、ローカル スタンバイ コンテキストが、ステートフルにアクティブ ステートになるために必要なすべてのステート情報を保持していることを示すステートです。

FSM_FT_STATE_STANDBY_WARM:ACE ソフトウェアのアップグレードまたはダウングレード時に使用されるステート。1 つのソフトウェア バージョンから他のバージョンに ACE をアップグレードまたはダウングレードする場合、2 つの ACE が異なるソフトウェア バージョンを持つ時点が過程に存在するため、CLI が適合しなくなります。

アップグレードまたはダウングレード時にソフトウェア バージョンが異なる場合、STANDBY_WARM ステートがコンフィギュレーションとステートの同期プロセスを可能にし、ベストエフォート ベースで続行します。これは、スタンバイが CLI コマンドまたはステート情報を認識できない場合でも、アクティブな ACE が継続してスタンバイにコンフィギュレーションとステートを同期化させることを意味します。このスタンバイ ステートにより、スタンバイ ACE がベストエフォート サポートで起動します。STANDBY_WARM ステートでは、STANDBY_HOT ステートと同様に、コンフィギュレーション モードがディセーブルになり、コンフィギュレーションとステートの同期化が続行します。スタンバイが STANDBY_WARM ステートの間は、プライオリティおよびプリエンプトに基づいてアクティブからスタンバイにフェールオーバーを発生させることができます。

My Config Priority

ローカル ACE の FT グループに設定されたプライオリティ

My Net Priority

設定済みのプライオリティから FT トラッキング プロセス エラーのプライオリティを差し引いた FT グループのプライオリティ(存在する場合)

My Preempt

ローカル ACE の FT グループのプリエンプション値 Enabled または Disabled のいずれか

Context Name

FT グループに関連付けられているコンテキストの名前

Context ID

FT グループに関連付けられているコンテキストの識別子

Track Type

トラッキングされているオブジェクトのタイプ 可能な値は、TRACK_HOST または TRACK_INTERFACE です。

State

トラッキング プロセスのステート。可能な値は、TRACK_UP または TRACK_DOWN です。

Priority

トラッキング プロセスのプライオリティ

Transitions

FT グループのアクティブ メンバがスタンバイ メンバにスイッチオーバーした回数

Probe Count

TRACK_HOST に関連付けられているプローブの数

Probes Down

失敗したプローブの数

冗長統計情報のクリア

冗長統計情報をクリアするには、次の各セクションで説明するコマンドを使用します。特に記載がない場合は、管理コンテキスト内のこのセクションにすべてのコマンドを入力する必要があります。

ここでは、次の内容について説明します。

トランスポート レイヤ統計情報のクリア

ハートビート統計情報のクリア

トラッキング関連統計情報のクリア

すべての冗長統計情報のクリア

冗長構成履歴のクリア

制約事項

ACE で冗長構成を設定する場合は、アクティブとスタンバイの両方の ACE で統計情報を明示的にクリアする必要があります。アクティブ アプライアンスだけで統計情報をクリアしても、スタンバイ アプライアンスの統計情報はクリアされません。

トランスポート レイヤ統計情報のクリア

ACE で show ft peer detail コマンド出力の一部として表示されるすべてのトランスポート レイヤ関連カウンタをクリアするには、次のタスクを実行します。

 

コマンド
目的

clear ft ha-stats

ACE で show ft peer detail コマンド出力の一部として表示されるすべてのトランスポート レイヤ関連カウンタをクリアします。

このコマンドを実行すると、次のトランスポート レイヤ カウンタがクリアされます。

Tx Packets

Tx Bytes

Rx Packets

Rx Bytes

Rx Error Bytes

これらの各フィールドの詳細については、「ピア情報の表示」を参照してください。

ハートビート統計情報のクリア

すべてのハートビート関連統計情報をクリアするには、次のタスクを実行します。

 

コマンド
目的

clear ft hb-stats

すべてのハートビート関連統計情報をクリアします。

このコマンドを初めて入力すると、ACE はハートビート統計情報カウンタをゼロに設定し、最新の統計情報のコピーをローカルに格納します。以降、 show ft hb-stats コマンドを入力すると、ACE はローカルに格納した統計情報と現在の統計情報の差分を表示します。

トラッキング関連統計情報のクリア

管理 FT グループのみ、ユーザ コンテキスト FT グループのみ、または ACE で設定されたすべての FT グループに関するトラッキング関連統計情報をクリアするには、次のタスクを実行します。

 

コマンド
目的

clear ft track-stats [ all ]

管理 FT グループのみ、ユーザ コンテキスト FT グループのみ、または ACE で設定されたすべての FT グループに関するトラッキング関連統計情報をクリアします。

オプションの all キーワードを指定すると、ACE に設定されているすべての FT グループのトラッキング統計情報がクリアされます。このキーワードは、管理コンテキストのみで使用します。 all キーワードを指定せずに、このコマンドを管理コンテキストで入力すると、その管理コンテキストに関連付けられた FT グループのみを対象として、トラッキング統計情報がクリアされます。ユーザ コンテキストでは all キーワードを入力できないため、そのユーザ コンテキストに関連付けられた FT グループのみを対象として、トラッキング統計情報がクリアされます。

すべての冗長統計情報のクリア

TL、ハートビート、およびトラッキング カウンタを含むすべての冗長統計情報をクリアするには、管理コンテキストで次のタスクを実行します。

 

コマンド
目的

clear ft all

TL、ハートビート、およびトラッキング カウンタを含むすべての冗長統計情報をクリアします。

このコマンドは冗長構成履歴には影響を与えません。冗長構成履歴を表示するには、 clear ft history コマンドを使用します。詳細については、「冗長構成履歴のクリア」を参照してください。

冗長構成履歴のクリア

冗長構成履歴をクリアするには、管理コンテキストで次のタスクを実行します。

 

コマンド
目的

clear ft history { cfg_cntlr | ha_dp_mgr | ha_mgr }

キーワードは次のとおりです。

cfg_cntlr :設定コントローラのデバッグ ログをクリアします。

ha_dp_mgr :HA(冗長)データプレーン マネージャのデバッグ ログをクリアします。

ha_mgr :HA(冗長)マネージャのデバッグ ログをクリアします。

冗長性の設定例

ここでは、冗長構成例とともに、冗長構成内の単一 ACE アプライアンス動作に対して耐障害性(FT)を定義する実行コンフィギュレーションを示します。アクティブ アプライアンス からスタンバイ アプライアンスにフェールオーバーするには、最大 2 台の ACE アプライアンス(ピア)を冗長に設定する必要があります。


) すべての FT パラメータは、管理コンテキストで設定します。


この設定では、以下の冗長性コンポーネントについて説明します。

FT グループのメンバ間の通信に使用する専用の FT VLAN。両方のピア アプライアンス上でこの VLAN を設定する必要があります。

FT ピアの定義。

管理コンテキストに関連付けられた FT グループ。

インターフェイス用のクリティカルなトラッキングおよび障害検出プロセス。

冗長構成は、太字で示してあります。

hostname ACE_Appliance_1
 
interface gigabitEthernet 1/2
speed 1000M
duplex FULL
ft-port vlan 200
no shutdown
 
access-list ACL1 line 10 extended permit ip any any
 
class-map type management match-any L4_REMOTE-MGT_CLASS
2 match protocol telnet any
3 match protocol ssh any
4 match protocol icmp any
5 match protocol http any
7 match protocol snmp any
8 match protocol xml-https any
 
policy-map type management first-match L4_REMOTE-MGT_POLICY
class L4_REMOTE-MGT_CLASS
permit
 
interface vlan 100
ip address 192.168.83.219 255.255.255.0
peer ip address 192.168.83.230 255.255.255.0
alias 192.168.83.200 255.255.255.0
access-group input ACL1
service-policy input L4_REMOTE-MGT_POLICY
no shutdown
 
ft interface vlan 200
ip address 192.168.1.1 255.255.255.0
peer ip address 192.168.1.2 255.255.255.0
no shutdown
 
ft peer 1
ft-interface vlan 200
heartbeat interval 300
heartbeat count 10
 
ft group 1
peer 1
priority 200
associate-context Admin
inservice
 
ft track interface TRACK_VLAN100
track-interface vlan 100
peer track-interface vlan 200
priority 50
peer priority 5
 
ip route 0.0.0.0 0.0.0.0 192.168.83.1