Cisco Virtual Security Gateway for Nexus 1000V シリーズ スイッチ コンフィギュレーション ガイド リリース 4.2(1)VSG1(3.1)
Cisco Virtual Security Gateway のハイ アベイラビリティ
Cisco Virtual Security Gateway のハイ アベイラビリティ
発行日;2012/05/24 | 英語版ドキュメント(2012/02/28 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

Cisco Virtual Security Gateway のハイ アベイラビリティ

ハイ アベイラビリティに関する情報

冗長性

プロセスの分離

Cisco VSG のフェールオーバー

システム コントロール サービス

システム マネージャ

永続ストレージ サービス

メッセージおよびトランザクション サービス

HA ポリシー

Cisco VSG HA ペア

Cisco VSG のロール

HA ペアの状態

Cisco VSG HA ペアの同期

Cisco VSG HA ペアのフェールオーバー

フェールオーバーの特性

自動フェールオーバー

手動フェールオーバー

Cisco VSG HA の注意事項および制約事項

Cisco VSG のロールの変更

フェールオーバーの設定

注意事項および制約事項

Cisco VSG ペアのフェールオーバーの準備ができていることの確認

アクティブ Cisco VSG からスタンバイ Cisco VSG への手動切り替え

HA ペアへの ID の割り当て

別の Cisco VSG とアクティブ Cisco VSG とのペアリング

スタンドアロン Cisco VSG のプライマリ Cisco VSG への変更

Cisco VSG HA ペアへの変更の確認

HA ペアでのスタンバイ Cisco VSG の置き換え

HA ペアでのアクティブ Cisco VSG の置き換え

HA 状態の検証

Cisco Virtual Security Gateway のハイ アベイラビリティ

この章では、Cisco Virtual Security Gateway(VSG)のハイ アベイラビリティ(HA)を設定する方法について説明します。

この章では、次の内容について説明します。

「ハイ アベイラビリティに関する情報」

「システム コントロール サービス」

「Cisco VSG HA ペア」

「Cisco VSG HA ペアのフェールオーバー」

「Cisco VSG HA の注意事項および制約事項」

「Cisco VSG のロールの変更」

「フェールオーバーの設定」

「HA ペアへの ID の割り当て」

「別の Cisco VSG とアクティブ Cisco VSG とのペアリング」

「HA ペアでのスタンバイ Cisco VSG の置き換え」

「HA ペアでのアクティブ Cisco VSG の置き換え」

「HA 状態の検証」

ハイ アベイラビリティに関する情報

Cisco VSG HA は Cisco NX-OS HA のサブセットです。冗長性または HA は 1 つのアクティブ Cisco VSG および 1 つのスタンバイ Cisco VSG によって提供されます。アクティブ Cisco VSG は、すべてのシステム アプリケーションを実行および制御します。各アプリケーションはスタンバイ Cisco VSG のスタンバイ モードで開始および初期化され、アクティブ Cisco VSG で同期化およびアップデートされます。フェールオーバーが発生すると、スタンバイ Cisco VSG はアクティブ Cisco VSG を引き継ぎます。次の HA 機能が、障害発生時のトラフィックの中断を防止または最小限に留めます。

冗長性:デバイスの HA ペアリング

プロセスの分離:ソフトウェア コンポーネントの分離

スーパーバイザおよび Cisco VSG のフェールオーバー:アクティブ/スタンバイ Cisco VSG の HA ペアリング

図 5-1 に、Cisco VSG HA モデルを示します。

図 5-1 Cisco VSG のハイ アベイラビリティ

 

この項では、次のトピックについて取り上げます。

「冗長性」

「プロセスの分離」

「Cisco VSG のフェールオーバー」

冗長性

Cisco VSG の冗長性は、HA ペアリングと同等です。可能な冗長性状態はアクティブとスタンバイです。アクティブ Cisco VSG はスタンバイ Cisco VSG とペアです。HA ペアリングは Cisco VSG ID に基づきます。同一の ID が割り当てられる 2 つの Cisco VSG は自動的にペアになります。Cisco VSG で実行されるすべてのプロセスは、データ パスにおいて重要です。アクティブ Cisco VSG で 1 つのプロセスで障害が発生すると、ただちにスタンバイ Cisco VSG へのフェールオーバーが自動的に行われます。

プロセスの分離

Cisco VSG ソフトウェアには、「サービス」として知られる独立したプロセスが含まれます。 サービス はサブシステムまたはフィーチャ セットの機能または機能セットを実行します。各サービスおよびサービス インスタンスは、独立した保護プロセスとして実行されます。このアプローチにより、高いフォールトトレラントを備えたソフトウェア インフラストラクチャとサービス間での障害の分離を実現できます。サービス インスタンスに障害が発生しても、その時点で実行されている他のサービスに影響しません。また、サービスの各インスタンスは独立したプロセスとして実行できます。つまり、ルーティング プロトコルの 2 つのインスタンスは別々のプロセスとして実行できます。

Cisco VSG のフェールオーバー

フェールオーバーが発生した場合は、Cisco VSG HA ペア設定により、ステートフル フェールオーバーを使用した連続的なトラフィック転送が行われます。Cisco VSG のフェールオーバーの詳細については、「Cisco VSG HA ペアのフェールオーバー」を参照してください。

システム コントロール サービス

Cisco VSG は、ほとんどのプロセスおよびサービスでステートフル リスタートが可能です。プロセス、サービス、アプリケーションのバックエンド管理は、次の高レベルのシステム コントロール サービスによって実行されます。

システム マネージャ

永続ストレージ サービス

メッセージおよびトランザクション サービス

HA ポリシー

図 5-2 に、システム コントロール サービスを示します。

図 5-2 システム コントロール サービス

 

この項では、次のトピックについて取り上げます。

「システム マネージャ」

「永続ストレージ サービス」

「メッセージおよびトランザクション サービス」

「HA ポリシー」

システム マネージャ

システム マネージャ(SM)は、あらゆるシステム機能、システム管理、システム ヘルス モニタリングの実行を制御し、ハイ アベイラビリティ ポリシーを実施します。SM は、サービスの起動、停止、モニタリング、再起動を担当し、サービス状態とスーパーバイザ状態の同期を開始および管理します。

永続ストレージ サービス

永続ストレージ サービス(PSS)は、運用の実行時情報とプラットフォーム サービスの設定を保存および管理します。PSS コンポーネントは、システム サービスとともに動作し、サービスの再起動が発生した場合に状態を回復します。これは状態および実行時情報のデータベースとして機能します。そのため、各サービスは、必要なときにいつでも、サービス自体の状態情報のチェックポイントを作成できます。再起動サービスは、障害が発生する直前の動作状態に回復できます。

PSS を使用する各サービスは、保存された情報を専用情報(当サービスだけ読み取り可能)または共有情報(他のサービスも読み取り可能)として定義できます。情報を共有する場合は、ローカル(同一スーパーバイザ上のサービスだけ読み取り可能)またはグローバル(スーパーバイザまたはモジュール上のサービスが読み取り可能)のどちらかを指定できます。

メッセージおよびトランザクション サービス

メッセージおよびトランザクション サービス(MTS)は、ハイアベイラビリティ セマンティクスに特化したプロセス間通信(IPC)メッセージ ブローカです。MTS は、モジュール内とモジュール間、およびスーパーバイザ間でメッセージのルーティングとキューイングを行います。また、イベント通知や同期などのメッセージ交換を容易にし、システム サービス間およびシステム コンポーネント間のメッセージ永続性を促進します。MTS では、永続メッセージおよびログ メッセージをキュー内に保管できるため、サービスの再起動後もそれらのメッセージにアクセスできます。

HA ポリシー

Cisco NX-OS ソフトウェアは通常、障害が発生したサービスの再起動方法を定義する一連の関連する内部 HA ポリシーを各サービスに持たせることができます。デバイスでプロセスに障害が発生すると、システム マネージャは、ステートフル再起動、ステートレス再起動、またはフェールオーバーのいずれかを実行します。


) Cisco VSG が VSM から借りたプロセスだけが再起動されます。ポリシー エンジンまたは Inspect などの Cisco VSG 固有のプロセスは再起動されません。Cisco VSG 固有のプロセスで障害が発生すると、自動フェールオーバーが発生します。


Cisco VSG HA ペア

Cisco VSG HA ペアには次の特性があります。

冗長性は、1 つのアクティブ Cisco VSG および 1 つのスタンバイ Cisco VSG によって提供されます。

アクティブ Cisco VSG は、すべてのシステム アプリケーションを実行および制御します。

各アプリケーションはスタンバイ Cisco VSG のスタンバイ モードで開始および初期化されます。

各アプリケーションはスタンバイ Cisco VSG で同期化およびアップデートされます。

フェールオーバーが発生すると、スタンバイ Cisco VSG はアクティブ Cisco VSG を引き継ぎます。

この項では、次のトピックについて取り上げます。

「Cisco VSG のロール」

「HA ペアの状態」

「Cisco VSG HA ペアの同期」

Cisco VSG のロール

Cisco VSG のロールは次のとおりです。

スタンドアロン:このロールは、他の Cisco VSG と相互動作しません。システムに Cisco VSG が 1 つだけ存在する場合に、このロールを割り当てます。このロールはデフォルトです。

プライマリ:このロールは、セカンダリ Cisco VSG とアクティブ/スタンバイ状態を調整します。これは、アクティブ/スタンバイ モードをネゴシエートするときにブートアップ中に優先されます。つまり、セカンダリ Cisco VSG がブートアップ時にアクティブ ロールを持たない場合は、プライマリ Cisco VSG がアクティブ ロールを担います。このロールは、HA Cisco VSG システムに最初にインストールする Cisco VSG に割り当てます。

セカンダリ:このロールは、プライマリ Cisco VSG とアクティブ/スタンバイ状態を調整します。このロールは、Cisco VSG HA ペアに 2 番めに追加する Cisco VSG に割り当てます。

HA ペアの状態

Cisco VSG HA ペアの状態は次のとおりです。

アクティブ:Cisco VSG がアクティブで、システムを制御している状態を示します。これは、show system redundancy status コマンドにより表示できます。

スタンバイ:Cisco VSG がアクティブな Cisco VSG と設定を同期し、障害発生または手動スイッチオーバー時に引き継ぎを行う準備が常にできている状態を示します。

Cisco VSG HA ペアの同期

アクティブおよびスタンバイ Cisco VSG は、一方の内部状態がアクティブで他方の内部状態がスタンバイである場合に自動的に同期します。

show system redundancy status コマンドの出力で、アクティブ Cisco VSG の動作冗長モードが表示されない場合、アクティブおよびスタンバイ Cisco VSG は同期していません。

次に、Cisco VSG HA ペアが同期しているときの内部状態の例を示します。

vsg# show system redundancy status

Redundancy role

---------------

administrative: primary

operational: primary

 

Redundancy mode

---------------

administrative: HA

operational: HA

 

This supervisor (sup-1)

-----------------------

Redundancy state: Active

Supervisor state: Active

Internal state: Active with HA standby

 

Other supervisor (sup-2)

------------------------

Redundancy state: Standby

Supervisor state: HA standby

Internal state: HA standby

vsg#

Cisco VSG HA ペアのフェールオーバー

Cisco VSG HA ペアの設定により、障害が発生した場合にステートフル フェールオーバーを使用した連続的なトラフィック転送が行われます。Cisco VSG HA ペアは、アクティブ/スタンバイ構成で動作します。常に、どちらか一方だけがアクティブ状態にあり、もう一方はスタンバイ バックアップとして機能します。2 つの Cisco VSG は、ほとんどのサービスのステートフル フェールオーバーを実行するために、状態と設定が常に同期します。

この項では、次のトピックについて取り上げます。

「フェールオーバーの特性」

「自動フェールオーバー」

「手動フェールオーバー」

フェールオーバーの特性

フェールオーバーは、アクティブ Cisco VSG の障害発生時に、次の特性がある場合に発生します。

コントロール トラフィックが影響を受けないため、ステートフル(または中断なし)である。

仮想イーサネット モジュール(VEM)が影響を受けないため、データ トラフィックが中断されない。

自動フェールオーバー

安定したスタンバイ Cisco VSG がアクティブ Cisco VSG で障害が発生したことを検出すると、フェールオーバーが開始され、アクティブに移行します。フェールオーバーが開始されると、安定したスタンバイ Cisco VSG が利用可能になるまで別のフェールオーバーを開始できません。安定していないスタンバイ Cisco VSG がアクティブ Cisco VSG で障害が発生したことを検出すると、フェールオーバーを開始する代わりにペアを再起動しようとします。

手動フェールオーバー

アクティブ Cisco VSG からスタンバイ Cisco VSG への手動フェールオーバーを開始するには、スタンバイ Cisco VSG が安定している必要があります。これを確認するには、「Cisco VSG ペアのフェールオーバーの準備ができていることの確認」を参照してください。スタンバイ Cisco VSG が安定していることを確認したら、フェールオーバーを手動で開始できます。これを確認するには、「アクティブ Cisco VSG からスタンバイ Cisco VSG への手動切り替え」を参照してください。フェールオーバー プロセスが開始されると、安定したスタンバイ Cisco VSG が使用可能になるまで別のフェールオーバー プロセスを開始できません。

Cisco VSG HA の注意事項および制約事項

HA ペアの設定に関する注意事項と制約事項は次のとおりです。

プライマリ Cisco VSG とセカンダリ Cisco VSG は同じホストに存在させることができますが、冗長性を向上させるために異なるホストにインストールしてください。可能な場合は、異なるアップストリーム スイッチに接続します。

スタンバイ Cisco VSG のコンソールは、プライマリがアクティブかどうかに応じて vSphere クライアントまたは attach module [1 | 2] コマンドによって利用できます。しかし設定は許可されず、コマンドの多くは制限されます。 attach module [1 | 2] コマンドは、アクティブ Cisco VSG のコンソールで実行する必要があります。

Cisco VSG のロールの変更

Cisco VSG の稼動後は、そのロールを次のいずれかに変更できます。

スタンドアロン

プライマリ

セカンダリ

はじめる前に

この手順を開始する前に、次のことを確認または実行してください。


注意 Cisco VSG のロールを変更すると、ペア間で競合が発生することがあります。プライマリ Cisco VSG とセカンダリ Cisco VSG が同時にお互いをアクティブと見なした場合、システムはプライマリ Cisco VSG をリセットすることによりこの問題を解決します。スタンドアロン Cisco VSG をセカンダリ Cisco VSG に変更する場合は、最初に Cisco VSG をペアの別の Cisco VSG から分離し、変更中にプライマリ Cisco VSG と対話しないようにしてください。スタンバイとして再接続する前に Cisco VSG の電源をオフにします。

CLI に EXEC モードでログインします。

プライマリ Cisco VSG からセカンダリ Cisco VSG への変更を有効にするには、次のいずれかの手順に従って、プライマリ Cisco VSG をリロードする必要があります。

reload コマンドを入力します。

vSphere クライアントで Cisco VSG の電源をオフにし、次にオンにします。

スタンドアロン Cisco VSG からプライマリ Cisco VSG への変更はすぐに実行されます。

スタンドアロン Cisco VSG をセカンダリ Cisco VSG に変更するには、「別の Cisco VSG とアクティブ Cisco VSG とのペアリング」を参照してください。

手順の概要

1. (任意) system redundancy role { standalone | primary | secondary }

2. (任意)show system redundancy status

3. (任意)copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

system redundancy role { standalone | primary | secondary }

 

Example:

vsg# system redundancy role primary

Cisco VSG の HA のロールを指定します。

ステップ 2

show system redundancy status

 

Example:

vsg# show system redundancy status

(任意)Cisco VSG の現在の冗長性状態を表示します。

ステップ 3

copy running-config startup-config

 

Example:

vsg# copy running-config startup-configure

(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーし、リブート/再起動することで、実行コンフィギュレーションを永続的に保存します。

次に、Cisco VSG の HA ロールを指定する例を示します。

vsg# system redundancy role standalone

vsg#

次に、スタンドアロン Cisco VSG のシステム冗長性状態を表示する方法を示します。

vsg# show system redundancy status

Redundancy role

---------------

administrative: standalone

operational: standalone

 

Redundancy mode

---------------

administrative: HA

operational: None

 

This supervisor (sup-1)

-----------------------

Redundancy state: Active

Supervisor state: Active

Internal state: Active with no standby

 

Other supervisor (sup-2)

------------------------

Redundancy state: Not present

vsg#

 

次に、実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーする例を示します。

vsg# copy running-config startup-config

[########################################] 100%

vsg#

フェールオーバーの設定

この項では、次のトピックについて取り上げます。

「注意事項および制約事項」

「Cisco VSG ペアのフェールオーバーの準備ができていることの確認」

「アクティブ Cisco VSG からスタンバイ Cisco VSG への手動切り替え」

注意事項および制約事項

フェールオーバーの設定には、次の注意事項があります。

フェールオーバーを手動で開始すると、2 つの Cisco VSG が存在することを示し、どちらがアクティブになるのかを識別するメッセージが生成されます。

フェールオーバーは、両方の Cisco VSG が機能している場合にだけ実行されます。

Cisco VSG ペアのフェールオーバーの準備ができていることの確認

フェールオーバーを実行する前に、アクティブおよびスタンバイ Cisco VSG の両方が設置され、稼動していることを確認します。

はじめる前に

この手順を開始する前に、次のことを確認または実行してください。

CLI に EXEC モードでログインします。

スタンバイ Cisco VSG が安定した状態にない場合は(状態は ha-standby である必要があります)、手動で開始したフェールオーバーを実行できません。

手順の概要

1. show system redundancy status

手順の詳細

 

コマンド
目的

ステップ 1

show system redundancy status

 

Example:

vsg# show system redundancy status

Cisco VSG の現在の冗長性状態を表示します。

出力が次のことを示す場合は、システム フェールオーバーを続行できます(必要な場合)。

アクティブ Cisco VSG が存在する

HA スタンバイ冗長性状態のスタンバイ Cisco VSG が存在する

次に、Cisco VSG ペアがフェールオーバーの準備ができていることを確認する例を示します。

vsg# show system redundancy status

Redundancy role

---------------

administrative: primary

operational: primary

 

Redundancy mode

---------------

administrative: HA

operational: None

 

This supervisor (sup-1)

-----------------------

Redundancy state: Active

Supervisor state: Active

Internal state: Active with no standby

 

Other supervisor (sup-2)

-----------------------

Redundancy state: Active

Supervisor state: Active

Internal state: Active with no standby

アクティブ Cisco VSG からスタンバイ Cisco VSG への手動切り替え

HA ペア内で、アクティブ Cisco VSG を手動でスタンバイ Cisco VSG に切り替えることができます。

はじめる前に

この手順を開始する前に、次のことを確認または実行してください。

アクティブ Cisco VSG CLI に EXEC モードでログインします。

「Cisco VSG ペアのフェールオーバーの準備ができていることの確認」の手順が完了し、システムでフェールオーバーを実行可能な状態です。

フェールオーバーは、2 つの Cisco VSG が動作している場合にだけ実行できます。

スタンバイ Cisco VSG が安定した状態にない場合は、手動フェールオーバーを開始できず、次のエラー メッセージが表示されます。

Failed to switchover (standby not ready to takeover in vdc 1)
 

system switchover コマンドを入力すると、安定したスタンバイ Cisco VSG が使用可能になるまで、同じシステム上で別のフェールオーバー プロセスを開始できません。

アクティブ Cisco VSG で使用可能だった実行コンフィギュレーションが保存されていない場合は、新しいアクティブ Cisco VSG にも保存されていません。この未保存の実行コンフィギュレーションは、 show running-config diff コマンドを使用して確認できます。必要な場合は、他の Cisco VSG の場合と同様に copy running-config startup-config コマンドを入力してコンフィギュレーションを保存します。

手順の概要

1. system switchover

2. (任意)show running-config diff

3. configure

4. (任意)copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

system switchover

 

Example:

vsg# system switchover

アクティブ Cisco VSG からスタンバイ Cisco VSG への手動フェールオーバーを開始します。

(注) このコマンドを入力すると、安定したスタンバイ Cisco VSG が使用可能になるまで、同じシステム上で別のフェールオーバー プロセスを開始できません。

(注) 手順を続行する前に、スイッチオーバーが完了し、スタンバイ スーパーバイザがアクティブになるまで待機します。

ステップ 2

show running-config diff

 

Example:

vsg# show running-config diff

(任意)実行コンフィギュレーションとスタートアップ コンフィギュレーションの差異を確認します。

アクティブ Cisco VSG に未保存の実行コンフィギュレーションがあっても、フェールオーバー後にアクティブになる Cisco VSG には保存されません。必要な場合は、そのコンフィギュレーションをスタートアップ コンフィギュレーションに保存します。

ステップ 3

configure

 

Example:

vsg# configure

グローバル コンフィギュレーション モードに切り替えます。

ステップ 4

copy running-config startup-config

 

Example:

vsg# copy running-config startup-config

(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーし、リブート/再起動することで、実行コンフィギュレーションを永続的に保存します。

次に、アクティブ Cisco VSG をスタンバイ Cisco VSG に切り替える方法と、スタンバイ Cisco VSG がアクティブ Cisco VSG になったときにスタンバイ Cisco VSG で表示される出力を示します。

vsg# system switchover
----------------------------
2011 Jan 18 04:21:56 n1000v %$ VDC-1 %$ %SYSMGR-2-HASWITCHOVER_PRE_START:
This supervisor is becoming active (pre-start phase).
2011 Jan 18 04:21:56 n1000v %$ VDC-1 %$ %SYSMGR-2-HASWITCHOVER_START:
This supervisor is becoming active.
2011 Jan 18 04:21:57 n1000v %$ VDC-1 %$ %SYSMGR-2-SWITCHOVER_OVER: Switchover completed.
2011 Jan 18 04:22:03 n1000v %$ VDC-1 %$ %PLATFORM-2-MOD_REMOVE: Module 1 removed (Serial number )
 

次に、実行コンフィギュレーションとスタートアップ コンフィギュレーションの差異を表示する方法を示します。

vsg# show running-config diff

*** Startup-config

--- Running-config

***************

*** 1,38 ****

version 4.0(4)SV1(1)

role feature-group name new

role name testrole

username admin password 5 $1$S7HvKc5G$aguYqHl0dPttBJAhEPwsy1 role network-admin

telnet server enable

ip domain-lookup

 

次に、実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーする例を示します。

vsg# configure

vsg(config)# copy running-config startup-config

[########################################] 100%

vsg(config)#

HA ペアへの ID の割り当て

Cisco VSG HA ペアを作成できます。各 HA ペアは HA ペア ID と呼ばれる識別子(ID)によって識別されます。アクティブ Cisco VSG とスタンバイ Cisco VSG の間のコンフィギュレーション状態の同期化は、同じ HA ペア ID を使用する Cisco VSG ペアの間で行われます。

はじめる前に

この手順を開始する前に、次のことを確認または実行してください。

コンフィギュレーション モードで CLI にログインします。

手順の概要

1. configure

2. ha-pair id {number}

手順の詳細

 

コマンド
目的

ステップ 1

configure

 

Example:

vsg# configure

グローバル コンフィギュレーション モードに切り替えます。

ステップ 2

ha-pair id {number}

 

Example:

vsg(config-svs-domain)# ha-pair id 10

HA ペアに ID を割り当てます。

次に、HA ペアに ID を割り当てる例を示します。

vsg# configure

vsg(config)# ha-pair id 10

vsg(config)#

別の Cisco VSG とアクティブ Cisco VSG とのペアリング

別の Cisco VSG を追加してスタンドアロン Cisco VSG を HA ペアに変更できます。

この項では、次のトピックについて取り上げます。

「スタンドアロン Cisco VSG のプライマリ Cisco VSG への変更」

「Cisco VSG HA ペアへの変更の確認」

はじめる前に

別の Cisco VSG をスタンドアロン システムに追加する前に、次のことを認識または実行する必要があります。

CLI に EXEC モードでログインします。

プライマリ Cisco VSG とセカンダリ Cisco VSG は同じホストに存在させることができますが、それらを異なるホストにインストールすることにより、冗長性を向上できます。可能な場合は、異なるアップストリーム スイッチに接続します。

2 番めの Cisco VSG をインストールする場合は、セカンダリ ロールを割り当てます。

両方のホストで同じパラメータを使用してデュアル Cisco VSG VM のポート グループを設定します。

セカンダリ Cisco VSG がペアになると、次のことが自動的に行われます。

セカンダリ Cisco VSG がリロードされ、システムに追加されます。

セカンダリ Cisco VSG がプライマリ Cisco VSG とネゴシエートし、スタンバイ Cisco VSG になります。

スタンバイ Cisco VSG が設定および状態をプライマリ Cisco VSG と同期します。

スタンドアロン Cisco VSG のプライマリ Cisco VSG への変更

Cisco VSG HA ペア内で Cisco VSG のロールをスタンドアロンからプライマリに変更できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行してください。

CLI に EXEC モードでログインします。

スタンドアロンからプライマリへの変更はすぐに実行されます。

手順の概要

1. system redundancy role primary

2. show system redundancy status

3. configure

4. (任意)copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

system redundancy role primary

 

Example:

vsg# system redundancy role primary

スタンドアロン Cisco VSG をプライマリ Cisco VSG に変更します。

ロールの変更はすぐに反映されます。

ステップ 2

show system redundancy status

 

Example:

vsg# show system redundancy status

Cisco VSG の現在の冗長性状態を表示します。

ステップ 3

configure

 

Example:

vsg# configure

グローバル コンフィギュレーション モードに切り替えます。

ステップ 4

copy running-config startup-config

 

Example:

vsg(config)# copy running-config startup-config

(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーし、リブート/再起動することで、実行コンフィギュレーションを永続的に保存します。

次に、スタンドアロン Cisco VSG をプライマリ Cisco VSG に変更する例を示します。

vsg# system redundancy role primary
vsg#
 

次に、Cisco VSG の現在のシステム冗長性状態を表示する例を示します。

vsg# show system redundancy status
Redundancy role
---------------
administrative: primary
operational: primary
 
Redundancy mode
---------------
administrative: HA
operational: None
 
This supervisor (sup-1)
-----------------------
Redundancy state: Active
Supervisor state: Active
Internal state: Active with no standby
 
Other supervisor (sup-2)
------------------------
Redundancy state: Not present
 

次に、実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーする例を示します。

vsg# configure

vsg(config)# copy running-config startup-config

[########################################] 100%

vsg(config)#

Cisco VSG HA ペアへの変更の確認

単一の Cisco VSG から Cisco VSG HA ペアに変更したことを確認できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行してください。

CLI に EXEC モードでログインします。

単一の Cisco VSG ロールがスタンドアロンからプライマリにすでに変更されています。「スタンドアロン Cisco VSG のプライマリ Cisco VSG への変更」を参照してください。

手順の概要

1. show system redundancy status

手順の詳細

 

コマンド
目的

ステップ 1

show system redundancy status

 

Example:

vsg# show system redundancy status

システムの Cisco VSG の現在の冗長性状態を表示します。

次に、システムの Cisco VSG の現在の冗長性状態を表示する例を示します。この例では、シングル Cisco VSG システムからデュアル Cisco VSG システムへの変更の後にプライマリ Cisco VSG とセカンダリ Cisco VSG が表示されています。

vsg# show system redundancy status
Redundancy role
---------------
administrative: primary
operational: primary
Redundancy mode
---------------
administrative: HA
operational: HA
This supervisor (sup-1)
-----------------------
Redundancy state: Active
Supervisor state: Active
Internal state: Active with HA standby

Other supervisor (sup-2)
------------------------
Redundancy state: Standby
Supervisor state: HA standby
Internal state: HA standby

HA ペアでのスタンバイ Cisco VSG の置き換え

HA ペアでスタンバイ/セカンダリ Cisco VSG を置き換えることができます。


) 機器の停止:この手順では、電源をオフにし、Cisco VSG を再インストールする必要があります。この間、システムは単一の Cisco VSG で動作します。


手順


ステップ 1 スタンバイ Cisco VSG の電源をオフにします。

ステップ 2 既存の Cisco VSG と同じドメイン ID を使用し、新しい Cisco VSG をスタンバイとしてインストールします。

新しい Cisco VSG は、システムに追加された後、既存の Cisco VSG と同期します。


 

HA ペアでのアクティブ Cisco VSG の置き換え

HA ペアでアクティブ/プライマリ Cisco VSG を置き換えることができます。

はじめる前に

この手順を開始する前に、次のことを確認または実行してください。

CLI に EXEC モードでログインします。

新しいプライマリ Cisco VSG が設定時にセカンダリ Cisco VSG または VEM と通信できないようポート グループを設定する必要があります。プライマリまたはセカンダリ冗長性ロールを持つ Cisco VSG には、アクティブ状態の 2 つの Cisco VSG 間の差異を検出し、解決するメカニズムが組み込まれています。新しいプライマリ Cisco VSG の設定中にこれらのメカニズムを使用することを回避するには、セカンダリ Cisco VSG から新しいプライマリ Cisco VSG を分離する必要があります。


) 機器の停止:この手順では、電源をオフにし、Cisco VSG を再インストールする必要があります。この間、システムは単一の Cisco VSG で動作します。


手順


ステップ 1 アクティブ Cisco VSG の電源をオフにします。

セカンダリ Cisco VSG がアクティブになります。

ステップ 2 vSphere クライアントで、設定中にセカンダリ Cisco VSG および VEM と通信しないよう新しいプライマリ Cisco VSG のポート グループの設定を変更します。

ステップ 3 既存の Cisco VSG と同じドメイン ID を使用し、新しい Cisco VSG をプライマリとしてインストールします。

ステップ 4 vSphere クライアントで、セカンダリ Cisco VSG および VEM との通信を許可するよう新しいプライマリ Cisco VSG のポート グループの設定を変更します。

ステップ 5 新しいプライマリ Cisco VSG の電源をオンにします。

新しいプライマリ Cisco VSG が起動し、セカンダリ Cisco VSG(現在アクティブな Cisco VSG)とすべての設定データを自動的に同期します。既存の Cisco VSG がアクティブであるため、新しいプライマリ Cisco VSG はスタンバイ Cisco VSG になり、既存のアクティブ Cisco VSG からすべての設定データを受け取ります。


 

HA 状態の検証

HA 状態を表示して確認できます。

手順の概要

1. show system redundancy status

手順の詳細

 

コマンド
目的

ステップ 1

show system redundancy status

 

Example:

vsg# show system redundancy status

システムの HA 状態を表示します。

次の例では、システム冗長性を表示する方法を示します。

vsg# show system redundancy status
Redundancy role
---------------
administrative: primary
operational: primary
Redundancy mode
---------------
administrative: HA
operational: HA
This supervisor (sup-1)
-----------------------
Redundancy state: Active
Supervisor state: Active
Internal state: Active with HA standby
Other supervisor (sup-2)
------------------------
Redundancy state: Standby
Supervisor state: HA standby
Internal state: HA standby
 

次に、すべてのプロセスの状態と開始カウントを表示する例を示します。

vsg# show processes
PID State PC Start_cnt TTY Process
----- ----- -------- ----------- ---- -------------
1 S b7f8a468 1 - init
2 S 0 1 - ksoftirqd/0
3 S 0 1 - desched/0
4 S 0 1 - events/0
5 S 0 1 - khelper
10 S 0 1 - kthread
18 S 0 1 - kblockd/0
35 S 0 1 - khubd
188 S 0 1 - pdflush
189 S 0 1 - pdflush
190 S 0 1 - kswapd0
191 S 0 1 - aio/0
776 S 0 1 - kseriod
823 S 0 1 - kide/0
833 S 0 1 - ata/0
837 S 0 1 - scsi_eh_0
1175 S 0 1 - kjournald
1180 S 0 1 - kjournald
1740 S 0 1 - kjournald
1747 S 0 1 - kjournald
1979 S b7f6c18e 1 - portmap
1992 S 0 1 - nfsd
1993 S 0 1 - nfsd
1994 S 0 1 - nfsd
1995 S 0 1 - nfsd
1996 S 0 1 - nfsd
1997 S 0 1 - nfsd
1998 S 0 1 - nfsd
1999 S 0 1 - nfsd
2000 S 0 1 - lockd
2001 S 0 1 - rpciod
2006 S b7f6e468 1 - rpc.mountd
2012 S b7f6e468 1 - rpc.statd
2039 S b7dd2468 1 - sysmgr
2322 S 0 1 - mping-thread
2323 S 0 1 - mping-thread
2339 S 0 1 - stun_kthread
2340 S 0 1 - stun_arp_mts_kt
2341 S 0 1 - stun_packets_re
2376 S 0 1 - redun_kthread
2377 S 0 1 - redun_timer_kth
2516 S 0 1 - sf_rdn_kthread
2517 S b7f37468 1 - xinetd
2518 S b7f6e468 1 - tftpd
2519 S b79561b6 1 - syslogd
2520 S b7ecc468 1 - sdwrapd
2522 S b7da3468 1 - platform
2527 S 0 1 - ls-notify-mts-t
2541 S b7eabbe4 1 - pfm_dummy
2549 S b7f836be 1 - klogd
2557 S b7c09be4 1 - vshd
2558 S b7e4f468 1 - stun
2559 S b7b11f43 1 - smm
2560 S b7ea1468 1 - session-mgr
2561 S b7cd1468 1 - psshelper
2562 S b7f75468 1 - lmgrd
2563 S b7e6abe4 1 - licmgr
2564 S b7eb5468 1 - fs-daemon
2565 S b7e97468 1 - feature-mgr
2566 S b7e45468 1 - confcheck
2567 S b7ea9468 1 - capability
2568 S b7cd1468 1 - psshelper_gsvc
2576 S b7f75468 1 - cisco
2583 S b779f40d 1 - clis
2586 S b76e140d 1 - port-profile
2588 S b7d07468 1 - xmlma
2589 S b7e69497 1 - vnm_pa_intf
2590 S b7e6e468 1 - vmm
2591 S b7b9c468 1 - vdc_mgr
2592 S b7e73468 1 - ttyd
2593 R b7edb5f5 1 - sysinfo
2594 S b7d07468 1 - sksd
2596 S b7e82468 1 - res_mgr
2597 S b7e49468 1 - plugin
2598 S b7bb9f43 1 - npacl
2599 S b7e93468 1 - mvsh
2600 S b7e02468 1 - module
2601 S b792c40d 1 - fwm
2602 S b7e93468 1 - evms
2603 S b7e8d468 1 - evmc
2604 S b7ec4468 1 - core-dmon
2605 S b7e11468 1 - bootvar
2606 S b769140d 1 - ascii-cfg
2607 S b7ce5be4 1 - securityd
2608 S b77de40d 1 - cert_enroll
2609 S b7ce2468 1 - aaa
2611 S b7b0bf43 1 - l3vm
2612 S b7afef43 1 - u6rib
2613 S b7afcf43 1 - urib
2615 S b7e05468 1 - ExceptionLog
2616 S b7daa468 1 - ifmgr
2617 S b7ea5468 1 - tcap
2621 S b763340d 1 - snmpd
2628 S b7f02d39 1 - PMon
2629 S b7c00468 1 - aclmgr
2646 S b7b0ff43 1 - adjmgr
2675 S b7b0bf43 1 - arp
2676 S b793b896 1 - icmpv6
2677 S b79b2f43 1 - netstack
2755 S b77ac40d 1 - radius
2756 S b7f3ebe4 1 - ip_dummy
2757 S b7f3ebe4 1 - ipv6_dummy
2758 S b78e540d 1 - ntp
2759 S b7f3ebe4 1 - pktmgr_dummy
2760 S b7f3ebe4 1 - tcpudp_dummy
2761 S b784640d 1 - cdp
2762 S b7b6440d 1 - dcos-xinetd
2765 S b7b8f40d 1 - ntpd
2882 S b7dde468 1 - vsim
2883 S b799340d 1 - ufdm
2884 S b798640d 1 - sal
2885 S b795940d 1 - pltfm_config
2886 S b787640d 1 - monitor
2887 S b7d71468 1 - ipqosmgr
2888 S b7a4827b 1 - igmp
2889 S b7a6640d 1 - eth-port-sec
2890 S b7b7e468 1 - copp
2891 S b7ae940d 1 - eth_port_channel
2892 S b7b0a468 1 - vlan_mgr
2895 S b769540d 1 - ethpm
2935 S b7d3a468 1 - msp
2938 S b590240d 1 - vms
2940 S b7e8d468 1 - vsn_service_mgr
2941 S b7cc0468 1 - vim
2942 S b7d57468 1 - vem_mgr
2943 S b7d25497 1 - policy_engine
2944 S b7e6a497 1 - inspect
2945 S b7d33468 1 - aclcomp
2946 S b7d1c468 1 - sf_nf_srv
2952 S b7f1deee 1 - thttpd.sh
2955 S b787040d 1 - dcos-thttpd
3001 S b7f836be 1 1 getty
3003 S b7f806be 1 S0 getty
3004 S b7f1deee 1 - gettylogin1
3024 S b7f836be 1 S1 getty
15497 S b7a3840d 1 - in.dcos-telnetd
15498 S b793a468 1 20 vsh
19217 S b7a3840d 1 - in.dcos-telnetd
19218 S b7912eee 1 21 vsh
19559 S b7f5d468 1 - sleep
19560 R b7f426be 1 21 more
19561 R b7939be4 1 21 vsh
19562 R b7f716be 1 - ps
- NR - 0 - tacacs
- NR - 0 - dhcp_snoop
- NR - 0 - installer
- NR - 0 - ippool
- NR - 0 - nfm
- NR - 0 - private-vlan
- NR - 0 - scheduler
- NR - 0 - vbuilder

vsg#