Cisco Virtual Security Gateway for Nexus 1000V シリーズ スイッチ コンフィギュレーション ガイド リリース 4.2(1)VSG1(4.1)
Cisco Virtual Security Gateway の設定
Cisco Virtual Security Gateway の設定
発行日;2012/11/15 | 英語版ドキュメント(2012/11/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

Cisco Virtual Security Gateway の設定

vservice ノードの設定

Cisco VSG による VSM 保護のためのポート プロファイルの設定

レイヤ 3 モード VSG カプセル化のための vmknic の設定

vPath のすべての Cisco VSG に対する TCP ステート チェックの設定

vservice パスの設定

vservice パスのための VSM でのポート プロファイルの設定

Cisco VSG の設定の確認

コマンドの表示

レイヤ 2 モードの vPath ping コマンド

レイヤ 3 モードの vPath ping コマンド

次の作業

Cisco Virtual Security Gateway の設定

ここでは、Cisco Nexus 1000V シリーズ スイッチおよび Cisco Nexus 1010 Virtual Services Appliance の Cisco Virtual Security Gateway(VSG)を設定する方法について説明します。

この章では、次の内容について説明します。

「vservice ノードの設定」

「Cisco VSG による VSM 保護のためのポート プロファイルの設定」

「vPath のすべての Cisco VSG に対する TCP ステート チェックの設定」

「vservice パスの設定」

「vservice パスのための VSM でのポート プロファイルの設定」

「次の作業」

Cisco Nexus 1000V シリーズ スイッチのポート プロファイルの詳細については、『 Cisco Nexus 1000V Port Profile Configuration Guide, Release 4.2(1)SV1(5.1) 』を参照してください。

vservice ノードの設定

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

vservice ノードの設定

vservice ノードを設定するには、『 Cisco Virtual Security Gateway, Release 4.2(1)VSG1(4.1) and Cisco Virtual Network Management Center, Release 2.0 Installation and Upgrade Guide 』を参照してください。

Cisco VSG ソフトウェアをインストールし、基本インストールを完了します。詳細については、『 Cisco Virtual Security Gateway, Release 4.2(1)VSG1(4.1) and Cisco Virtual Network Management Center, Release 2.0 Installation and Upgrade Guide 』を参照してください。

スイッチに NEXUS_VSG_SERVICES_PKG ライセンスをインストールする必要があります。保護対象の仮想イーサネット モジュール(VEM)の数に対して十分なライセンスがあることを確認してください。

VEM がレイヤ 2 モードの Cisco VSG と通信する場合は、元のパケットに 62 バイトの追加ヘッダーが追加されます。VEM は、アップリンクの最大伝送単位(MTU)を超えるとパケットをフラグメント化します。パフォーマンスを向上させるために、VEM と Cisco VSG との間のすべてのリンクの MTU を 62 バイトだけ増やしてパケットのカプセル化に対応します。これは vPath と Cisco VSG 間の通信の場合に行います。

VEM がレイヤ 3 モードの Cisco VSG と通信する場合は、元のパケットに 82 バイトの追加ヘッダーが追加されます。VEM はレイヤ 3 モードでのフラグメント化をサポートしていないため、vPath カプセル化パケットを伝送するポートまたはネットワーク要素を設定して、vPath オーバーヘッドに対応できるようにする必要があります。

ネットワークでジャンボ フレームがイネーブルになっている場合は、クライアントとサーバ VM の MTU が vPath カプセル化のサイズだけ減少することを確認します。

Cisco VSG が Vitual Extensible Local Area Network に導入されている場合は、50 バイトの追加ヘッダーが vPath のカプセル化の前に追加されます。この量だけ MTU を調整します。

手順の概要

1. configure

2. vservice node node_name type { vsg | asa | ace }

3. { ip address ip_addr | no ip address}

4. { adjacency { l2 { vlan vlan_num }| { vxlan bridge-domain bd_name }}| l3 } | no adjacency }

5. {{ failmode { close | open } | no failmode }

手順の詳細

 

コマンド
目的

ステップ 1

configure

 

Example:

n1000v# configure

n1000v(config)#

グローバル コンフィギュレーション モードに切り替えます。

ステップ 2

vservice node node_name type { vsg | asa | ace }

Example:

n1000v(config)# vservice node test type vsg

n1000v(config-vservice-node)#

 

Cisco VSG の vservice ノード名を設定します。この名前はポート プロファイルまたは vservice パスに関連付けるために使用されます。

ノードは、仮想コンピュータにバインドされていない場合、またはどのサービス パスでも使用されていない場合にのみ削除できます。

type はノードを作成する場合にのみ必須です。ノードが作成されると、 type は不要になります。

ステップ 3

{ ip address ip_addr | no ip address }

 

Example:

n1000v(config-vservice-node)# ip address 10.0.0.1

n1000v(config-vservice-node)#

Cisco VSG の vservice ノードの IP アドレスを設定します。

(注) この IP アドレスは Cisco VSG のデータ インターフェイス(data0)の IP アドレスと同じである必要があります。

ステップ 4

{ adjacency {{ l2 {vlan vlan_num }|

{ vxlan bridge-domain bd_name }}| l3} | no adjacency }

 

Example:

n1000v(config-vservice-node)# adjacency l2 vlan 88

n1000v(config-vservice-node)#

or

n1000v(config-vservice-node)# adjacency l2 vxlan bridge-domain vxlan-8888

n1000v(config-vservice-node)#

or

n1000v(config-vservice-node)# adjacency l3

n1000v(config-vservice-node)#

Cisco VSG の隣接を設定します。Cisco VSG が L2 モードで実行されている場合、VLAN または VXLAN 情報を設定する必要があります。Cisco VSG がレイヤ 3 モードで実行されている場合は、キーワードとして Layer 3 を指定します。

ステップ 5

{ failmode { close | open } | no failmode }

Example:

n1000v(config-vservice-node)# fail-mode close

n1000v(config-vservice-node)#

failmode(障害モード)のデフォルト値は close です。

(注) 障害モードには、VEM がサービス ノードに接続していない場合の動作を指定します。ASA 1000V および VSG のデフォルトの障害モードは close です。これはパケットがドロップされることを意味します。vWAAS のデフォルトの障害モードは open です。これはパケットが転送されることを意味します。vPath 1.0 のサービス ノードはサービス チェーニングをサポートしていません。vPath 1.0 のサービス ノードをチェーンで使用すると、そのノードに対するトラフィックは障害モードになります。

Cisco VSG による VSM 保護のためのポート プロファイルの設定

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

Cisco VSG ソフトウェアをインストールし、基本インストールを完了します。詳細については、『 Cisco Virtual Security Gateway, Release 4.2(1)VSG1(4.1) and Cisco Virtual Network Management Center, Release 2.0 Installation and Upgrade Guide 』を参照してください。

スイッチに NEXUS_VSG_SERVICES_PKG ライセンスをインストールする必要があります。保護対象の仮想イーサネット モジュール(VEM)の数に対して十分なライセンスがあることを確認してください。

サービスおよびハイ アベイラビリティ(HA)インターフェイス用の Cisco VSG ポート プロファイルの作成を完了します。「Cisco VSG 設定時の注意事項および制限事項」を参照してください。

サービス パスに追加する vservice ノードを定義しておきます。

EXEC モードでスイッチ CLI にログインします。

手順の概要

1. configure

2. port-profile port-profile-name

3. org org-name

4. vservice node node name profile [ security-profile-name ]

5. (任意)copy running-config startup-config

6. exit

手順の詳細

 

コマンド
目的

ステップ 1

configure

 

Example:

n1000v# configure

n1000v(config)#

グローバル コンフィギュレーション モードに切り替えます。

ステップ 2

port-profile port-profile-name

 

Example:

n1000v(config-port-prof)# port-profile host-profile

n1000v(config-port-prof)#

名前付きポート プロファイルのポート プロファイル コンフィギュレーション モードを開始します。ポート プロファイルがない場合は、次の特性を使用して作成されます。

port-profile-name :ポート プロファイルの名前は最大 80 文字の英数字で、Cisco VSG 上の各ポート プロファイルに対して一意である必要があります。

ステップ 3

org org-name

 

Example:

n1000v(config-port-prof)# org root/Tenant-A

n1000v(config-port-prof)#

Cisco VSG ポート プロファイルの組織名を指定します。

ステップ 4

vservice node node name profile [ security-profile-name ]

 

Example:

n1000v (config-port-prof)# vservice node vsg1 profile profile-1

n1000v (config-port-prof)#

ポート プロファイルを、先に定義済みの vservice ノードとセキュリティ プロファイル名に関連付けます。

(注) セキュリティ プロファイルの名前を指定していない場合は、デフォルトの名前が使用されます。セキュリティ プロファイルの名前は、Cisco VNMC で作成されたセキュリティ プロファイルと同じである必要があります。

ステップ 5

copy running-config startup-config

 

Example:

n1000v(config-port-prof)# copy running-config startup-config

n1000v(config-port-prof)#

(任意)コンフィギュレーションの変更を保存します。

ステップ 6

exit

 

Example:

n1000v(config-port-prof)# exit

n1000v(config)#

コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。


レイヤ 2 モードの Cisco VSG は VXLAN に存在できます。


レイヤ 3 モード VSG カプセル化のための vmknic の設定

レイヤ 3 モードのカプセル化では Cisco VSG に vmknics を設定できます。

はじめる前に

この手順を開始する前に、次のことを確認または実行してください。

レイヤ 3 モードでカプセル化されたトラフィックで Cisco VSG の転送に使用する VLAN を識別します。レイヤ 3 モードの Cisco VSG を設定できるすべての VEM のアップリンク ポート プロファイルに VLAN が設定されていることを確認してください。

手順の概要

1. configure

2. port-profile profilename

3. vmware port-group name

4. switchport mode access

5. switchport access vlan id

6. capability l3-vn-service

7. no shutdown

8. state enabled

9. 任意 )show port-profile name profilename

10. 任意 )copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

configure

 

Example:

switch# configure

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

port-profile profilename

 

Example:

switch(config)# port-profile vmknic-pp

switch(config-port-prof)

名前付きポート プロファイルのポート プロファイル コンフィギュレーション モードを開始します。ポート プロファイルがない場合は、次の特性を使用して作成されます。

ポート プロファイルの名前は最大 80 文字で、Cisco Nexus 1000V 上の各ポート プロファイルに対して一意である必要があります。

(注) ポート プロファイルを Ethernet タイプとして設定すると、VMware 仮想ポートの設定には使用できなくなります。

ステップ 3

vmware port-group name

 

Example:

switch(config-port-prof)# vmware port-group

switch(config-port-prof)#

 

ポート プロファイルを VMware ポート グループとして指定します。

ポート プロファイルは、名前を指定しない場合、同じ名前の VMware ポート グループにマッピングされます。vCenter Server に VSM を接続すると、ポート グループが vCenter Server 上の仮想スイッチに配信されます。

ステップ 4

switchport mode access

 

Example:

switch(config-port-prof)# switchport mode access

switch(config-port-prof)#

インターフェイスがスイッチ アクセス ポート(デフォルト)であることを指定します。

ステップ 5

switchport access vlan id

 

Example:

switch(config-port-prof)# switchport access vlan 100

switch(config-port-prof)

このポート プロファイルに VLAN ID を割り当てます。

ステップ 6

capability l3-vn-service

 

Example:

switch(config-port-prof)# capability l3-vn-service

switch(config-port-prof)

capability l3-vn-service をポート プロファイルに割り当て、レイヤ 3 モードでカプセル化されたトラフィックでこのポート プロファイルを継承するインターフェイスが Cisco VSG の送信元として使用されるようにします。

ステップ 7

no shutdown

 

Example:

switch(config-port-prof)# no shutdown

switch(config-port-prof)

管理上の目的でプロファイル内のすべてのポートをイネーブルにします。

ステップ 8

state enabled

 

Example:

switch(config-port-prof)# state enabled

switch(config-port-prof)

ポート プロファイルの動作ステートを設定します。

ステップ 9

show port-profile name profilename

 

Example:

switch# show port-profile vmknic-pp

(任意)ポート プロファイルの設定を表示します。

ステップ 10

copy running-config startup-config

 

Example:

switch# copy running-config startup-config

(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

vPath のすべての Cisco VSG に対する TCP ステート チェックの設定

vPath の Cisco VSG の TCP ステート チェックはデフォルトでイネーブルです。ただし、この機能によって生成された情報が、特に関心のあるその他の情報を隠さないようにする場合など、この機能をディセーブルにする方が都合がよい場合もあります。

Cisco VSG は仮想サービス ノード(VSN)です。Cisco VSG の VSN が機能するように設定するには、vservice global コマンドを使用して Cisco VSG のグローバル コンフィギュレーション モードを開始します。

はじめる前に

この手順を開始する前に、次のことを確認または実行してください。

Cisco VSG ソフトウェアをインストールし、基本インストールを完了します。詳細については、『 Cisco Virtual Security Gateway, Release 4.2(1)VSG1(4.1) and Cisco Virtual Network Management Center, Release 2.0 Installation and Upgrade Guide 』を参照してください。

スイッチに NEXUS_VSG_SERVICES_PKG ライセンスをインストールする必要があります。保護対象の VEM の数に対して十分なライセンスがあることを確認してください。

サービスおよび HA インターフェイス用の Cisco VSG ポート プロファイルの作成を完了します。

EXEC モードでスイッチ CLI にログインします。

手順の概要

1. configure

2. vservice global type vsg

3. tcp state-checks

4. no tcp state-checks

5. exit

6. exit

手順の詳細

 

コマンド
目的

ステップ 1

configure

 

Example:

vsm# configure

vsm(config)#

グローバル コンフィギュレーション モードに切り替えます。

ステップ 2

vservice global type vsg

 

Example:

vsm(config)# vservice global type vsg

vsm(config-vservice global)#

vservice グローバル コンフィギュレーション モードを開始します。

ステップ 3

tcp state-checks

 

Example:

vsm(config-vservice global)# tcp state-checks

vsm(config-vservice global)#

vPath のすべての Cisco VSG に対する TCP ステート チェックをイネーブルにします。(これはデフォルト ステータスです)。

ステップ 4

no tcp state-checks

 

Example:

vsm(config-vservice global)# no tcp state-checks

vsm(config-vservice global)#

TCP ステートチェック機能をディセーブルにします。

ステップ 5

exit

 

Example:

vsm(config-vservice global)# exit

vsm(config)#

vservice グローバル コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 6

exit

 

Example:

vsm(config)# exit

vsm#

グローバル コンフィギュレーション モードを終了し、EXEC モードに戻ります。

vservice パスの設定

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

Cisco VSG ソフトウェアをインストールし、基本インストールを完了します。詳細については、『 Cisco Virtual Security Gateway, Release 4.2(1)VSG1(4.1) and Cisco Virtual Network Management Center, Release 2.0 Installation and Upgrade Guide 』を参照してください。

スイッチに NEXUS_VSG_SERVICES_PKG ライセンスをインストールする必要があります。保護対象の仮想イーサネット モジュール(VEM)の数に対して十分なライセンスがあることを確認してください。

vservice パスのサービス ノードを配置できる組み合わせは複数あります。使用する組み合わせ/トポロジに基づいて、サービス チェーンを通過するトラフィックにアップリンク MTU をプロビジョニングします。ある組み合わせに対して選択するアップリンク MTU は、通常はその特定の組み合わせでの各サービス ノードに対して設定するオーバーヘッド プロビジョニングの中で最も高いものになります。

サービスおよびハイ アベイラビリティ(HA)インターフェイス用の Cisco VSG ポート プロファイルの作成を完了します。「Cisco VSG 設定時の注意事項および制限事項」を参照してください。

サービス パスに追加する vservice ノードを定義しておきます。

EXEC モードでスイッチ CLI にログインします。

手順の概要

1. configure

2. vservice path svc_path_name

3. node node_name profile profile_name order order_num

4. exit

手順の詳細

 

コマンド
目的

ステップ 1

configure

 

Example:

n1000v# configure

n1000v(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

vservice path svc_path_name

 

Example:

 

n1000v(config)# vservice path VSPATH-3

n1000v(config-vservice-path)#

vservice パス モードを開始します。

最大 2 つのノード サブ コマンドが許可されています。vservice のノード タイプに対して最大 1 つのノードのサブ コマンドが許可されています。サービス チェーンでは、Cisco VSG ノードおよび ASA 1000V ノードのみ使用できます。

指定した node_name は定義済みである必要があります。

ノード タイプにはプロファイルが必須です。

ASA 1000V ノードはサービス パス リストの最後のノードにする必要があります。

ステップ 3

{ node node_name [ profile profile_name ] | order order_num }

 

Example:

pn1000v(config-vservice-path)# node VSG195-1 profile sp-test order 10

 

n1000v(config-vservice-path)# node VASA193-1 profile ep-test order 20

n1000v(config-vservice-path)#

特定の順序で vservice パスにノードをバインドします。

(注) Cisco VSG ノードおよび ASA1000V ノードにはプロファイルが必要です。ASA1000V はサービス チェーンの最後に指定する必要があります。

ステップ 4

exit

Example:

vsm(config)# exit

vsm#

 

グローバル コンフィギュレーション モードを終了し、EXEC モードに戻ります。

vservice パスのための VSM でのポート プロファイルの設定

はじめる前に

この手順を開始する前に、次のことを確認または実行する必要があります。

Cisco VSG ソフトウェアをインストールし、基本インストールを完了します。詳細については、を参照してください。

スイッチに NEXUS_VSG_SERVICES_PKG ライセンスをインストールする必要があります。保護対象の仮想イーサネット モジュール(VEM)の数に対して十分なライセンスがあることを確認してください。

vservice ノードを設定します。詳細については、 vservice ノードの設定または vservice パスの設定を参照してください。

サービスおよびハイ アベイラビリティ(HA)インターフェイス用の Cisco VSG ポート プロファイルの作成を完了します。「Cisco VSG 設定時の注意事項および制限事項」を参照してください。

サービス パスに追加する vservice ノードを定義しておきます。

EXEC モードでスイッチ CLI にログインします。

手順の概要

1. configure

2. port-profile port-profile-name

3. org org-name

4. vservice path path_name

5. (任意) copy running-config startup-config

6. exit

手順の詳細

 

コマンド
目的

ステップ 1

configure

 

Example:

n1000v# configure

n1000v(config)#

グローバル コンフィギュレーション モードに切り替えます。

ステップ 2

port-profile port-profile-name

 

Example:

n1000v(config-port-prof)# port-profile host-profile

n1000v(config-port-prof)#

名前付きポート プロファイルのポート プロファイル コンフィギュレーション モードを開始します。ポート プロファイルがない場合は、次の特性を使用して作成されます。

port-profile-name :ポート プロファイルの名前は最大 80 文字の英数字で、Cisco VSG 上の各ポート プロファイルに対して一意である必要があります。

ステップ 3

org org-name

 

Example:

n1000v(config-port-prof)# org root/Tenant-A

n1000v(config-port-prof)#

Cisco VSG ポート プロファイルの組織名を指定します。

ステップ 4

vservice path path_name

 

Example:

n1000v (config-port-prof)# vservice path VSPATH-5

n1000v (config-port-prof)#

ポート プロファイルを以前に定義した vservice パスと関連付けます。

ステップ 5

copy running-config startup-config

 

Example:

n1000v(config-port-prof)# copy running-config startup-config

n1000v(config-port-prof)#

(任意)コンフィギュレーションの変更を保存します。

ステップ 6

exit

 

Example:

n1000v(config-port-prof)# exit

n1000v(config)#

コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

Cisco VSG の設定の確認

Cisco VSG に関する情報を表示するために、スイッチ CLI 上で次のいずれかの作業を実行します。

コマンドの表示

コマンド
目的

show license usage

 

Example:

vsm# show license usage

Cisco Nexus 1000V シリーズ スイッチの Cisco VSG ライセンスの使用状況が記載された表を表示します。

show license usage NEXUS_VSG_SERVICES_PKG

 

Example:

vsm# show license usage NEXUS_VSG_SERVICES_PKG

ライセンス パッケージ NEXUS_VSG_SERVICES_PKG の使用状況を表示します。

show vservice {statistics | brief | {detail [{{vlan vlan-num [ip ip-addr]} | module module-num}]}}

 

Example:

vsm# show vservice statistics detail vlan 1

Cisco VSG に関連付けられているすべての VEM モジュールについて、設定、MAC アドレス、関係する Cisco VSG および仮想イーサネット インターフェイス(VEM)の状態、Cisco VSG がバインドされている仮想イーサネット インターフェイス(Veth)、および仮想サービス ノード(VSN)の統計情報を表示します。

これらのコマンド出力のフィールドの詳細については、『 Cisco Nexus 1000V Command Reference, Release 4.2(1)SV1(5.1) 』を参照してください。

レイヤ 2 モードの vPath ping コマンド

Cisco VSG のさまざまな接続や到達可能属性を確認するには、vPath ping コマンドを使用できます。

レイヤ 2 モードの vPath ping コマンドの構文は次のとおりです。

ping vsn {all | {ip ip-addr [vlan vlan-num | vxlan bridge-domain bd_name ]]}} src-module {all | vpath-all | module-num} [timeout secs] [count {count | unlimited}]

次に VSN 接続を表示する例を示します。

VSM-1# ping vsn all src-module all
ping vsn 106.1.1.1 vlan 54 from module 3 5, seq=0 timeout=1-sec
module(usec) : 3(156) 5(160)
ping vsn 110.1.1.1 vlan 54 from module 3 5, seq=0 timeout=1-sec
module(failed) : 3(VSN ARP not resolved) 5(VSN ARP not resolved)
 
ping vsn 106.1.1.1 vlan 54 from module 3 5, seq=1 timeout=1-sec
module(usec) : 3(230) 5(151)
ping vsn 110.1.1.1 vlan 54 from module 3 5, seq=1 timeout=1-sec
module(failed) : 3(VSN ARP not resolved) 5(VSN ARP not resolved)
 
ping vsn 106.1.1.1 vlan 54 from module 3 5, seq=2 timeout=1-sec
module(usec) : 3(239) 5(131)
ping vsn 110.1.1.1 vlan 54 from module 3 5, seq=2 timeout=1-sec
module(failed) : 3(VSN ARP not resolved) 5(VSN ARP not resolved)
 
ping vsn 106.1.1.1 vlan 54 from module 3 5, seq=3 timeout=1-sec
module(usec) : 3(248) 5(153)
ping vsn 110.1.1.1 vlan 54 from module 3 5, seq=3 timeout=1-sec
module(failed) : 3(VSN ARP not resolved) 5(VSN ARP not resolved)
 
ping vsn 106.1.1.1 vlan 54 from module 3 5, seq=4 timeout=1-sec
module(usec) : 3(259) 5(126)
ping vsn 110.1.1.1 vlan 54 from module 3 5, seq=4 timeout=1-sec
module(failed) : 3(VSN ARP not resolved) 5(VSN ARP not resolved)
 

次に、VSN ping オプションが表示される例を示します。

VSM-1# ping vsn ?
all All VSNs associated to VMs
ip IP Address
vlan VLAN Number
vxlan VXLAN
 

次に、VSN ping オプションがすべての送信元モジュールに表示される例を示します。

VSM-1# ping vsn all src-module ?
<3-66> Module number
all All modules in VSM
vpath-all All modules having VMs associated to VSNs
 

次に、指定した IP アドレスからのすべての送信元モジュールに ping をセットアップする例を示します。

VSM-1# ping vsn ip 10.1.1.60 src-module all
ping vsn 10.1.1.60 vlan 501 from module 4 5 7, seq=0 timeout=1-sec
module(usec) : 4(301) 5(236)
module(failed) : 7(VSN ARP not resolved)
 
ping vsn 10.1.1.60 vlan 501 from module 4 5 7, seq=1 timeout=1-sec
module(usec) : 4(241) 5(138) 7(270)
 
ping vsn 10.1.1.60 vlan 501 from module 4 5 7, seq=2 timeout=1-sec
module(usec) : 4(230) 5(155) 7(256)
 
ping vsn 10.1.1.60 vlan 501 from module 4 5 7, seq=3 timeout=1-sec
module(usec) : 4(250) 5(154) 7(284)
 
ping vsn 10.1.1.60 vlan 501 from module 4 5 7, seq=4 timeout=1-sec
module(usec) : 4(231) 5(170) 7(193)
 

次に、指定した IP アドレスに対するすべての vPath 送信元モジュールに ping をセットアップする例を示します。

VSM-1# ping vsn ip 10.1.1.60 src-module vpath-all
ping vsn 10.1.1.60 vlan 501 from module 4 5, seq=0 timeout=1-sec
module(usec) : 4(223) 5(247)
 
ping vsn 10.1.1.60 vlan 501 from module 4 5, seq=1 timeout=1-sec
module(usec) : 4(206) 5(167)
 
ping vsn 10.1.1.60 vlan 501 from module 4 5, seq=2 timeout=1-sec
module(usec) : 4(241) 5(169)
 

次に、指定した IP アドレスのすべての送信元モジュールに、タイムアウトおよびカウントとともに ping をセットアップする例を示します。

VSM-1# ping vsn ip 10.1.1.60 src-module all timeout 2 count 3
ping vsn 10.1.1.60 vlan 501 from module 4 5 7, seq=0 timeout=2-sec
module(usec) : 4(444) 5(238) 7(394)
 
ping vsn 10.1.1.60 vlan 501 from module 4 5 7, seq=1 timeout=2-sec
module(usec) : 4(259) 5(154) 7(225)
 
ping vsn 10.1.1.60 vlan 501 from module 4 5 7, seq=2 timeout=2-sec
module(usec) : 4(227) 5(184) 7(216)

) レイヤ 2 モードおよびレイヤ 3 モードの場合の vPath ping コマンドは、Cisco vWAAS ではサポートされていません。


レイヤ 3 モードの vPath ping コマンド

次に vsn 接続を表示する例を示します。

vsm# ping vsn ip 10.1.1.40 src-module vpath-all
ping vsn 10.1.1.40 vlan 0 from module 9 11 12, seq=0 timeout=1-sec
module(usec) : 9(698) 11(701) 12(826)
 
ping vsn 10.1.1.40 vlan 0 from module 9 11 12, seq=1 timeout=1-sec
module(usec) : 9(461) 11(573) 12(714)
 
ping vsn 10.1.1.40 vlan 0 from module 9 11 12, seq=2 timeout=1-sec
module(usec) : 9(447) 11(569) 12(598)
 
ping vsn 10.1.1.40 vlan 0 from module 9 11 12, seq=3 timeout=1-sec
module(usec) : 9(334) 11(702) 12(559)
 
ping vsn 10.1.1.40 vlan 0 from module 9 11 12, seq=4 timeout=1-sec
module(usec) : 9(387) 11(558) 12(597)
 
vsm#
 

次に、VSN ping オプションがすべての送信元モジュールに表示される例を示します。

vsm# ping vsn all src-module all
ping vsn 10.1.1.44 vlan 501 from module 9 10 11 12, seq=0 timeout=1-sec
module(usec) : 9(508)
module(failed) : 10(VSN ARP not resolved) 11(VSN ARP not resolved)
12(VSN ARP not resolved)
ping vsn 10.1.1.40 vlan 0 from module 9 10 11 12, seq=0 timeout=1-sec
module(usec) : 9(974) 11(987) 12(1007)
module(failed) : 10(VSN ARP not resolved)
 
ping vsn 10.1.1.44 vlan 501 from module 9 10 11 12, seq=1 timeout=1-sec
module(usec) : 9(277) 10(436) 11(270) 12(399)
ping vsn 10.1.1.40 vlan 0 from module 9 10 11 12, seq=1 timeout=1-sec
module(usec) : 9(376) 10(606) 11(468) 12(622)
 
ping vsn 10.1.1.44 vlan 501 from module 9 10 11 12, seq=2 timeout=1-sec
module(usec) : 9(272) 10(389) 11(318) 12(357)
ping vsn 10.1.1.40 vlan 0 from module 9 10 11 12, seq=2 timeout=1-sec
module(usec) : 9(428) 10(632) 11(586) 12(594)
 
ping vsn 10.1.1.44 vlan 501 from module 9 10 11 12, seq=3 timeout=1-sec
module(usec) : 9(284) 10(426) 11(331) 12(387)
ping vsn 10.1.1.40 vlan 0 from module 9 10 11 12, seq=3 timeout=1-sec
module(usec) : 9(414) 10(663) 11(644) 12(698)
 
ping vsn 10.1.1.44 vlan 501 from module 9 10 11 12, seq=4 timeout=1-sec
module(usec) : 9(278) 10(479) 11(334) 12(469)
ping vsn 10.1.1.40 vlan 0 from module 9 10 11 12, seq=4 timeout=1-sec
module(usec) : 9(397) 10(613) 11(560) 12(593)
 
vsm#

次の作業

保護スイッチ上の Cisco VSG ポート プロファイルの設定を完了したら、vCenter 上の Cisco VSG ファイアウォール保護用 VM へのポート プロファイルの割り当てに進みます。