ハイ アベイラビリティ コンフィギュレーション ガイ ド、Cisco IOS Release 15.1S
ステートフル スイッチオーバーの設定
ステートフル スイッチオーバーの設定
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

ステートフル スイッチオーバーの設定

機能情報の確認

目次

ステートフル スイッチオーバーの前提条件

Cisco 10000 シリーズのデバイスの前提条件

Cisco 7500 シリーズ インターネット ルータ プラットフォームの前提条件

ステートフル スイッチオーバーに関する制約事項

SSO に関する一般的な制約事項

コンフィギュレーション モードに関する制約事項

スイッチオーバー プロセスに関する制約事項

ATM に関する制約事項

フレーム リレーおよびマルチリンク フレーム リレーの制約事項

PPP に関する制約事項

Cisco 12000 シリーズ インターネット ルータ プラットフォームに関する制約事項

Cisco 10000 シリーズ インターネット ルータ プラットフォームに関する制約事項

Cisco 7500 シリーズ インターネット ルータ プラットフォームに関する制約事項

Cisco 7304 ルータ プラットフォームに関する制約事項

Cisco ASR 1000 シリーズ ルータに関する制約事項

ステートフル スイッチオーバー(SSO)に関する情報

SSO の概要

SSO 冗長モード

ハイ システム アベイラビリティ

Route Processor Redundancy

Route Processor Redundancy プラス

ステートフル スイッチオーバー モード

ルート プロセッサの同期

初期化時の一括同期

インクリメンタル同期

スイッチオーバーの動作

スイッチオーバーの条件

スイッチオーバー時間

アクティブ RP の活性挿抜

単一ライン カード リロード

Fast Software Upgrade

コア ダンプ処理

SSO 用の仮想テンプレート マネージャ

SSO 認識のプロトコルとアプリケーション

ライン プロトコル

Quality of Service

ステートフル スイッチオーバーのための IPv6 サポート

ライン カードのドライバ

APS

ルーティング プロトコルとノンストップ フォワーディング

ネットワーク管理

回路エミュレーション サービスのための SSO

ステートフル スイッチオーバーの設定方法

RP へのイメージのコピー

コンフィギュレーション レジスタとブート変数の設定

SSO の設定

SSO の設定

フレーム リレーとマルチリンク フレーム リレーの自動同期 LMI シーケンス番号の設定

SSO 設定の確認

Fast Software Upgrade の実行

Cisco ASR 1000 シリーズ ルータ上のアクティブまたはスタンバイ RP への統合パッケージまたはサブパッケージのコピー

ステートフル スイッチオーバーのトラブルシューティング

考えられる SSO の問題状況

SSO のトラブルシューティング

ステートフル スイッチオーバーを構成するためのコンフィギュレーションの例

例:Cisco 7500 上のアクティブ RP とスタンバイ RP へのイメージのコピー

例:Cisco 7304 および Cisco 10000 上のアクティブ RP とスタンバイ RP へのイメージのコピー

例:Cisco 12000 上のアクティブ RP とスタンバイ RP へのイメージのコピー

例:Cisco 7304 上のコンフィギュレーション レジスタでのブート変数の設定

例:Cisco 7500 上のコンフィギュレーション レジスタでのブート変数の設定

例:Cisco 10000 上のコンフィギュレーション レジスタでのブート変数の設定

例:Cisco 12000 上のコンフィギュレーション レジスタでのブート変数の設定

例:Cisco 7500 シリーズ ルータでの SSO の設定

例:Cisco 12000 シリーズ インターネット ルータでの SSO の設定

例:LMI シーケンス番号の自動同期の設定

例:SSO 設定の確認

例:デバイス上での SSO の動作の確認

例:SSO プロトコルとアプリケーションの確認

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

ステートフル スイッチオーバーの機能情報

ステートフル スイッチオーバーの設定

Cisco IOS ソフトウェアで Stateful Switchover(SSO; ステートフル スイッチオーバー)機能と Nonstop Forwarding(NSF; ノンストップ フォワーディング)を組み合わせることにより、スイッチオーバー後に、ユーザがネットワークを使用できない時間が最小限に抑えられます。SSO の主な目的は、Cisco IOS ルータで構成されるネットワークのアベイラビリティを改善することです。SSO は次の機能を実行します。

ステートフル プロトコルおよびアプリケーション情報を保持し、スイッチオーバーの間、ユーザ セッション情報を維持します。

ライン カードがセッションを失うことなくネットワークトラフィックを転送し続けるので、ネットワークのアベイラビリティが向上します。

システム アベイラビリティの高さと比較して、高速なスイッチオーバーを実現します。

このマニュアルでは、Route Processor(RP; ルート プロセッサ)という用語は、特に断りにない限り、プラットフォームの名称に関係なく、すべてのネットワーキング デバイス上のルート プロセッサ エンジンを指します。

機能情報の確認

ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「ステートフル スイッチオーバーの機能情報」 を参照してください。

Cisco Feature Navigator を使用すると、プラットフォーム、および Cisco ソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。

ステートフル スイッチオーバーの前提条件

2 つの(デュアル)RP をシャーシに設置し、それぞれが同じバージョンの Cisco IOS ソフトウェアを実行している必要があります。

ファイルをフラッシュ メモリにコピーする前に、フラッシュメモリに十分な容量があることを確認してください。コピーするファイルのサイズと、表示されたフラッシュ メモリの空き領域の容量を比較します。空き容量が、コピーするファイルで必要な領域より小さい場合、コピー処理が続行されず、次のような内容のエラー メッセージが表示されます。

%Error copying tftp://image@server/tftpboot/filelocation/imagename (Not enough space on device).

) Cisco 12000 および 10000 シリーズのインターネット ルータでは、分散型シスコ エクスプレス フォワーディングがデフォルトで有効です。


分散型シスコ エクスプレス フォワーディングは、SSO を実行するように設定されたあらゆるネットワーキング デバイスでイネーブルにする必要があります。

Nonstop Forwarding(NSF; ノンストップ フォワーディング)をサポートするには、ネイバー ルータが NSF 対応のイメージを実行している必要があります。ただし、SSO をネイバー デバイス上で設定する必要はありません。

Cisco 10000 シリーズのデバイスの前提条件

Cisco 10000 シリーズのデバイスのみ、TFTP ブート サーバから両方の Performance Routing Engine(PRE;パフォーマンス ルーティング エンジン)を起動するために、インターフェイス コンフィギュレーション モードで ip address negotiated コマンドを使用して PRE 上で DHCP をイネーブルにする必要があります。そうでなければ、アクティブ RP からスタンバイ RP に IP アドレスが同期されるために、重複 IP アドレス エラーが発生します。

Cisco 7500 シリーズ インターネット ルータ プラットフォームの前提条件

Cisco 7507 ルータおよび Cisco 7513 ルータでは、RSP8 デバイスと RSP16 デバイスの任意の組み合わせ、または RSP2 と RSP4 の任意の組み合わせが必要です。

ステートフル スイッチオーバーに関する制約事項

「SSO に関する一般的な制約事項」

「コンフィギュレーション モードに関する制約事項」

「スイッチオーバー プロセスに関する制約事項」

「ATM に関する制約事項」

「フレーム リレーおよびマルチリンク フレーム リレーの制約事項」

「PPP に関する制約事項」

「Cisco 12000 シリーズ インターネット ルータ プラットフォームに関する制約事項」

「Cisco 10000 シリーズ インターネット ルータ プラットフォームに関する制約事項」

「Cisco 7500 シリーズ インターネット ルータ プラットフォームに関する制約事項」

「Cisco 7304 ルータ プラットフォームに関する制約事項」

「Cisco ASR 1000 シリーズ ルータに関する制約事項」

SSO に関する一般的な制約事項

両方の RP は、同じ Cisco IOS イメージを実行する必要があります。2 つの RP が、異なる Cisco IOS イメージを実行している場合、SSO が設定されていても、システムは RPR モードに戻ります。Cisco 10000 シリーズのインターネット ルータでは、システムが RPR+ モードに戻ります。

SNMP 経由で行った設定変更が、スイッチオーバーの実行後、自動的にスタンバイ RP に設定されないことがあります。

デュアル プロセッサ間のロード シェアリングはサポートされていません。

Hot Standby Routing Protocol(HSRP; ホット スタンバイ ルーティング プロトコル)は、Cisco NSF/SSO でサポートされていません。HSRP を Cisco NSF/SSO で使用しないでください。

Enhanced Object Tracking(EOT; 拡張オブジェクト トラッキング)は、SSO 認識ではないので、SSO モードで HSRP Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)、Gateway Load Balancing Protocol(GLBP; ゲートウェイ ロード バランシング プロトコル)とともには使用できません。

マルチキャストは SSO 認識ではなく、スイッチオーバー後に再起動されます。したがって、マルチキャスト テーブルとデータ構造は、スイッチオーバー時にクリアされます。

Label-controlled ATM(LC-ATM; ラベル制御 ATM)機能は、このリリースの SSO と共存できません。

ブート変数を設定した場合、Cisco 10000 シリーズのインターネット ルータのみを除き、TFTP ブート サーバからの起動はサポートされません。

コンフィギュレーション モードに関する制約事項

両方の RP のコンフィギュレーション レジスタを同一に設定する必要があります。これにより、いずれか一方の RP がリブートされても、ネットワーキング デバイスの動作が同一に維持されます。

起動時の(一括)同期の際、設定の変更はできません。設定を変更する場合は、次のような内容のメッセージが表示するまで待ってください。

%HA-5-MODE:Operating mode is sso, configured mode is sso.
 

Cisco 7304 ルータでは、次のような内容のメッセージが表示されます。

%HA-6-STANDBY_READY: Standby RP in slot n is operational in SSO mode
 

実際のスロット番号は、アクティブ プロセッサが装着されているスロットによって異なります。

スイッチオーバー プロセスに関する制約事項

ルータが SSO モードに設定されていて、スタンバイの準備が完了する前にアクティブ RP に障害が発生した場合、ルータはフル システム リセットによって回復します。

ATM に関する制約事項

ATM ライン プロトコルは、このリリースの次の機能について、ステートフル スイッチオーバー機能をサポートしません。

SVC

Switched virtual path(SVP; 相手先選択パス)

Tagged virtual circuit(TVC; タグ付き仮想回線)

ポイントツーマルチポイント SVC

Integrated Local Management Interface(ILMI; 統合ローカル管理インターフェイス)

Signaling and Service Specific Connection Oriented Protocol(SSCOP; シグナリング/サービス固有コネクション指向型プロトコル)

ATM 接続マネージャ、Permanent Virtual Circuit(PVC; 相手先固定接続)、ATM アプリケーション

下位互換性またはバージョン間の互換性

統計情報およびアカウンティング

ATM セル損失ゼロ

フレーム リレーおよびマルチリンク フレーム リレーの制約事項

フレーム リレーの機能のうち、フレーム リレー統計情報、拡張 LMI(ELMI)、Link Access Procedure, Frame Relay(LAPF; フレーム リレーのリンク アクセス手順)、SVC、およびサブインターフェイスのライン ステートは、アクティブとスタンバイの RP 間で同期されません。


) サブインターフェイスのライン ステートは、PVC のステートによって決定されます。PVC ステートは、DCE インターフェイスのライン カード プロトコル ステートに従うとともに、DTE インターフェイス上のスイッチオーバー後、最初の LMI ステータス交換から取得されます。


フレーム リレー SSO は、次の機能でサポートされています。

シリアル インターフェイス

DTE および DCE LMI(またはキープアライブなし)

PVC(終端または交換)

IP

LMI タイプが DTE インターフェイス上で明示的に設定されている場合、自動感知された LMI タイプが同期されます。

LMI シーケンス番号は、デフォルトでは、アクティブとスタンバイの RP 間で同期されません。

LMI キープアライブ メッセージには、PVC の両側でエラーを検出できるように、シーケンス番号が含まれています。誤ったシーケンス番号は、1 つのエラーとしてカウントされます。デフォルトで、スイッチはライン プロトコルを宣言し、エラーが連続して 3 回発生すると、すべての PVC がダウンします。LMI シーケンス番号を同期すれば、PVC のドロップが防止できそうですが、大規模なネットワーキング デバイス上の数千に及びかねない(チャネル化された)インターフェイスで LMI シーケンス番号を同期するために必要なリソースを使用することは、それ自体が問題となる可能性があります。ネットワーキング デバイスは、LMI シーケンス番号を同期するように設定できます。DCE インターフェイスでは、シーケンス番号の同期は不要です。

ライン プロトコル ステートの変更は、アクティブとスタンバイの両方の RP の間で同期されます。インターフェイスがアップの場合、ライン プロトコルは、スイッチオーバーの際アップ状態にあると想定されます。

PVC ステートの変更は、アクティブとスタンバイの RP 間で同期されません。ライン プロトコル ステートがアップ状態の場合、PVC は、スイッチオーバーの際アップ状態に設定されます。実際のステートは、DTE インターフェイスから最初の完全なステータス メッセージが受信されたときに決定されます。

サブインターフェイス ライン ステートの変更は、アクティブとスタンバイの RP 間で同期されません。サブインターフェイス ライン ステートは、PVC ステート、コンフィギュレーション設定値、または PVC がアップ状態の際のハードウェア インターフェイス ステートによって制御されます。スイッチオーバーの際、サブインターフェイスがシャットダウンされておらず、メイン インターフェイスがアップ状態で、かつライン プロトコル ステートがアップ状態の場合、サブインターフェイス ステートはアップ状態に設定されます。DTE デバイス上では、最初の LMI ステータス交換の後、正しいステートが取得されます。

ダイナミック マップは、アクティブとスタンバイの RP 間で同期されません。スイッチオーバーの後、ダイナミック マップ変更の結果としての隣接の変更が再取得されます。

ダイナミックに取得された PVC は、アクティブとスタンバイの RP の間で同期され、最初の LMI ステータス交換の後に再取得されます。

マルチリンク フレーム リレーでは、ローカル バンドル リンクとピア バンドル ID のステートが同期されます。

マルチリンク フレーム リレー バンドルでは、ピア ID が同期されます。

PPP に関する制約事項

このリリースでは、PPP 機能のうち、ダイヤラ、Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)、IPPOOL、レイヤ 2(L2X)、Point-to-Point Tunneling Protocol(PPTP)、Microsoft Point-to-point Encryption(MPPE; Microsoft Point-to-Point 暗号化)、Link Quality Monitoring(LQM; リンク品質モニタリング)、リンクまたはヘッダーの圧縮、ブリッジング、非同期 PPP、および XXCP がサポートされていません。

Cisco 7500 シリーズ ルータ上で設定される、PPP 接続の各ピアに対するキープアライブの値は、20 秒に設定することをお薦めします。

Cisco 12000 シリーズ インターネット ルータ プラットフォームに関する制約事項

Cisco 12000 および 7500 シリーズ ルータでは、ファブリックのコンフィギュレーションに対する変更と RP スイッチオーバーが同時に発生した場合、シャーシおよびすべてのライン カードがリセットされます。

Cisco 12000 シリーズおよび 10000 シリーズ インターネット ルータで、一括同期処理が完了する前にスイッチオーバーが発生した場合、新しくアクティブになった RP が不整合な状態になることがあります。この場合、ルータが再度読み込まれます。

SSO は、Cisco 12000 シリーズ インターネット ルータで、TFTP ブート動作をサポートしていません。ソフトウェア イメージは、ルータ上のフラッシュ メモリ カードにダウンロードする必要があります。

スイッチオーバーの時点でオンラインでないすべてのライン カードは、リセットされ、スイッチオーバー時にリロードされます。

次のライン カードは、SSO と Cisco NSF をサポートします。

すべての Engine-0、Engine-2、および Engine-4 Packet over SONET(PoS)ライン カード

すべての Engine-0 ATM ライン カード

すべての非チャネル化 DS3 および E3 ライン カード

すべての Engine-0 チャネル化ライン カード

1XGE および 3XGE ライン カード

次の Engine-0 ライン カードがサポートされています。

4 ポート OC-3 PoS

1 ポート OC-12 PoS

1 ポート O-12 ATM

4 ポート OC-3 ATM

6 ポート DS3

12 ポート DS3

6 ポート E3

12 ポート E3

6 ポート CT3

1 ポート CHOC-12- DS3

6 ポート CT3->DS1

1 ポート CHOC-12/STM4->OC-3/STM1 POS

2 ポート CHOC-3/STM-1->DS1/E1

次の Engine-1 ライン カードがサポートされています。

2 ポート OC-12/STM-4c DPT

次の Engine-2 ライン カードがサポートされています。

1 ポート OC-48 POS

1 ポート OC-48/STM-16c DPT

4 ポート OC-12 POS

8 ポート OC-3 POS

8 ポート OC-3/STM-1c ATM

16 ポート OC-3 POS

次の Engine-4 ライン カードがサポートされています。

1 ポート OC-192 POS

4 ポート OC-48 POS

次の IP Service Engine(ISE; IP サービス エンジン)ライン カードがサポートされています。

4 ポート OC-3c/STM-1c POS/SDH ISE

8 ポート OC-3c/STM-1c POS/SDH ISE

16 ポート OC-3c/STM-1c POS/SDH ISE

4 ポート OC-12c/STM-4c POS/SDH ISE

1 ポート OC-48c/STM-16c POS/SDH ISE

4 ポート チャネル化 OC-12/STM-4(DS3/E3、OC-3c/STM-1c)POS/SDH ISE

1 ポート チャネル化 OC-48/STM-16(DS3/E3、OC-3c/STM-1c)POS/SDH ISE

4 ポート OC-12c/STM-4c DPT ISE

Cisco 10000 シリーズ インターネット ルータ プラットフォームに関する制約事項

両方の RP は、同じ Cisco IOS イメージを実行する必要があります。2 つの RP が、異なる Cisco IOS イメージを実行している場合、システムは RPR+ モードに戻ります。

一括同期処理が完了する前にスイッチオーバーが発生した場合、新しくアクティブになった RP が不整合な状態になることがあります。この場合、ルータが再度読み込まれます。

SSO は、Cisco 10000 シリーズ インターネット ルータで、TFTP ブート動作をサポートしています。

次のライン カードは、SSO と Cisco NSF をサポートします。

6 ポート ユニバーサル(チャネル化またはクリアチャネル)DS3

8 ポート E3/DS3

1 ポート OC-12 POS

6 ポート OC-3 POS

1 ポート ギガビット イーサネット

1 ポート チャネル化 OC-12

4 ポート チャネル化 STM1

24 ポート チャネル化 E1/T1

1 ポート OC-12 ATM

4 ポート OC-3 ATM

Cisco 7500 シリーズ インターネット ルータ プラットフォームに関する制約事項

7500 シリーズ ルータでは、ファブリックのコンフィギュレーションに対する変更と RP スイッチオーバーが同時に発生した場合、シャーシおよびすべてのライン カードがリセットされます。

Cisco 7500 シリーズのルータが SSO モードに設定されている場合、アクティブとスタンバイの RP を同期する間、設定されたモードは RPR になります。同期が完了すると、動作モードが SSO になります。同期が完了する前にスイッチオーバーが発生すると、スイッチオーバーが RPR モードになります。

SSO は、Cisco 7500 シリーズ インターネット ルータで、TFTP ブート動作をサポートしていません。ソフトウェア イメージは、ルータ上のフラッシュ メモリ カードにダウンロードする必要があります。

SSO は、VIP をポート アダプタとする Cisco 7500 シリーズ インターネット ルータ上でのみ動作します。RPR+ または SSO モードと互換性がないレガシー インターフェイス プロセッサが装備されているシステムでは、スイッチオーバーのたびにリセットとリロードが行われます。

SSO をサポートするには、ルータが 2 つの RSP8 と RSP16 デバイスの組み合わせ、または 2 つの RSP2 と RSP4 デバイスの組み合わせのいずれかを装備している必要があります。同じプラットフォーム上での RSP8 または RSP16 と RSP2 または RSP4 のデバイスの組み合わせはサポートされていません。SSO をサポートするにはデュアル プロセッサが必須ですが、これをサポートしているのは Cisco 7507 と Cisco 7513 のみです。

複数の CLI セッションから、同時にはコンフィギュレーションを変更できません。コンフィギュレーション モードは、同時に 1 つのコンフィギュレーション セッションのみが開始でき、他のセッションはコンフィギュレーション モードを開始することができなくなります。

「send break」コマンドを使用して、システムをブレークまたは一時停止することは推奨できません。予期しない結果が生じることがあります。手動のスイッチオーバーを開始するには、 redundancy force-switchover コマンドを使用します。

次のライン カードは、SSO と Cisco NSF をサポートします。

PA-MC-E3、1 ポート マルチチャネル E3 port adapter(PA; ポート アダプタ)

PA-MC-T3、1 ポート マルチチャネル T3 PA

PA-MC-2E1/120、2 ポート マルチチャネル E1 PA、G.703 120 オーム インターフェイス装備

PA-MC-2TE1、2 ポート マルチチャネル T1 PA、Channel Service Unit(CSU; チャネル サービス ユニット)および Data Service Unit(DSU; データ サービス ユニット)デバイス内蔵

PA-MC-2T3+、2 ポート マルチチャネル T3 PA

PA-MC-4T、4 ポート マルチチャネル T1 PA、CSU および DSU デバイス内蔵

PA-MC-8T1、8 ポート マルチチャネル T1 PA、CSU および DSU デバイス内蔵

PA-MC-8DSX1、8 ポート マルチチャネル DS1 PA、DSU 内蔵

PA-MC-8E1/120、8 ポート マルチチャネル E1 PA、G.703 120 オーム インターフェイス装備

PA-4T+、4 ポート シリアル PA 拡張

PA-8T-V35、8 ポート シリアル V.35 PA

PA-8T-232、8 ポート シリアル 232 PA

PA-8T-X21、8 ポート シリアル X.21 PA

PA-E3、1 ポート E3 シリアル PA、E3 DSU 装備

PA-T3+、1 ポート T3 シリアル PA 拡張

PA-2E3、2 ポート E3 シリアル PA、E3 DSU 装備

PA-2T3+、2 ポート T3 シリアル PA 拡張

PA-H、1 ポート High-Speed Serial Interface(HSSI) PA

PA-2H、2 ポート マルチチャネル HSSI PA

PA-2FE-TX、2 ポート イーサネット 100BASE-TX PA

PA-2FE-FX、2 ポート イーサネット 100BASE-FX PA

PA-FE-TX、1 ポート ファスト イーサネット 100BASE-TX PA

PA-FE-FX、1 ポート ファスト イーサネット 100BASE-FX PA

PA-4E 4 ポート、イーサネット 10BASE-T PA

PA-8E 8 ポート、イーサネット 10BASE-T PA

PA-A3-E3、1 ポート ATM 拡張 E3 PA

PA-A3-T3、1 ポート ATM 拡張 DS3 PA

PA-A3-OC3MM、1 ポート ATM 拡張 OC-3c/STM-1 マルチモード PA

PA-A3-OC3SMI、1 ポート ATM 拡張 OC-3c/STM-1 シングルモード (IR) PA

PA-A3-OC3SML、1 ポート ATM 拡張 OC-3c/STM-1 シングルモデル (LR) PA

PA-POS-OC3MM、1 ポート PoS OC-3c/STM-1 マルチモード PA

PA-POS-OC3SMI、1 ポート PoS OC-3c/STM-1 シングルモード (IR) PA

PA-POS-OC3SML、1 ポート PoS OC-3c/STM-1 シングルモード (LR) PA

PA-A3-8E1IMA、8 ポート ATM 逆マルチプレクサ E1(120 オーム)PA

PA-A3-8T1IMA、8 ポート ATM 逆マルチプレクサ T1 PA

PA-4E1G/75、4 ポート E1 G.703 シリアル PA(75 オーム/不平衡型)

PA-4E1G/120、4 ポート E1 G.703 シリアル PA(120 オーム/平衡型)

PA-MCX-8TE1

PA-MCX-4TE1

PA-MCX-2TE1

すべての VIP2 および VIP4 ライン カード

PA/VIP の組み合わせ:

Gigabit-Ethernet IP(GEIP; ギガビット イーサネット IP)

GEIP+

Cisco 7304 ルータ プラットフォームに関する制約事項

SSO モードでスイッチオーバーが実行されても、ライン カードはリセットされません。

RP 自体のインターフェイスはステートフルではなく、スイッチオーバーごとにリセットされます。RP 上の GE インターフェイスは、スイッチオーバーごとにリセットされ、SSP をサポートしません。

SSO は、Cisco 7304 シリーズ ルータで、TFTP ブート動作をサポートしていません。ソフトウェア イメージは、ルータ上のフラッシュ メモリ カードにダウンロードする必要があります。

Cisco 7304 ルータでは、2 つの RP が同じタイプでなければならず、両方が NSE-100 であるか、両方が NPE-G100 である必要があります。2 つのタイプの併用はサポートされていません。

PCI ポート アダプタ キャリア カードが存在する場合、システムは RPR 上長モードにフォール バックされます。

Cisco IOS Release 12.2(20)S ~ 12.2(20)S2 では、PA キャリア カード(7300-CC-PA)または SPA キャリア カード(MSC-100)が存在する場合、システムが RPR モードになります。

Cisco IOS Release 12.2(20)S3 では、PA キャリア カードと SPA キャリア カードが SSO モードをサポートします。PA キャリア カードは RPR+ モードをサポートしません。

Cisco IOS Release 12.2(20)S4 以降のリリースでは、すべてのライン カードが RPR+ モードと SSO モードをサポートします。

Cisco ASR 1000 シリーズ ルータに関する制約事項

Cisco ASR 1000 シリーズ ルータでは、RPR と SSO のみがサポートされています。

Cisco ASR 1000 シリーズ ルータで、RPR と SSO を使用して、単一の RP 上で別の Cisco IOS プロセスをイネーブルにすることができます。このコンフィギュレーション オプションは、Cisco ASR 1002 ルータと Cisco ASR 1004 ルータでのみ使用可能です。他のすべての Cisco ASR 1000 シリーズ ルータで、2 つめの Cisco IOS プロセスが実行できるのは、スタンバイ RP 上のみです。

RP が 4GB の DRAM を使用している場合、別の Cisco IOS プロセスは、RPR または SSO を使用することによってのみ有効にできます。 show version コマンドの出力は、ルータ上に構成されている DRAM の容量を示します。

ステートフル スイッチオーバー(SSO)に関する情報

「SSO の概要」

「SSO 冗長モード」

「ルート プロセッサの同期」

「スイッチオーバーの動作」

「SSO 用の仮想テンプレート マネージャ」

「SSO 認識のプロトコルとアプリケーション」

SSO の概要

Stateful Switchover(SSO; ステートフル スイッチオーバー)機能は、Cisco IOS ルータによって構築されるネットワークのアベイラビリティを向上させるために、全体的なプログラムの中で改善を積み重ねることによって発展してきました。

SSO が特に効果を発揮するのはネットワークエッジです。従来から、コア ルータはルータの冗長化とメッシュ接続を使用して、障害ネットワーク要素を迂回したトラフィック伝送を可能にすることにより、ネットワーク障害からシステムを保護します。SSO は、ネットワーク設計内のシングル ポイント障害であり、障害時には顧客に対するサービス提供が中断する可能性があるネットワーク エッジ デバイスを、デュアル ルート プロセッサ(RP)によって保護します。

SSO には次のような多くの利点があります。SSO 機能はステートフル プロトコルとアプリケーション情報を維持するので、スイッチオーバーの間ユーザ セッション情報が維持され、ライン カードがセッションを失うことなくネットワーク トラフィックの転送を続けます。これにより、ネットワークのアベイラビリティが向上します。また SSO では、High System Availability(HSA; ハイ システム アベイラビリティ)、Router Processor Redundancy(RPR)、および RPR+ と比較して、スイッチオーバーが高速で実行されます。これは 1 つにはスタンドバイ RP を完全に初期化して完全に設定するからであり、もう 1 つは、ステート情報を同期することによってルーティング プロトコルのコンバージェンスに要する時間を短縮できるからです。ネットワークの安定性は、ネットワーク内でルータに障害が発生し、ルーティング テーブルが失われたときに作成されるルート フラップの数を減らすことで改善できます。

デュアル RP をサポートする特定のシスコ ネットワーキング デバイス上で、SSO は RP の冗長構成を活用してネットワークのアベイラビリティを向上させます。この機能 が RP の 1 つをアクティブ プロセッサとして確立し、他の RP がスタンバイ プロセッサに割り当てられた後、それらの間で重要なステート情報が同期されます。2 つのプロセッサの初回同期後、SSO はこれらの間の RP ステート情報をダイナミックに維持します。

Cisco ASR 1000 シリーズ ルータでは、同じ RP 上で別の Cisco IOS プロセッサをイネーブルにするためにも SSO が使用されます。この 2 つめの Cisco IOS プロセスは、アクティブな Cisco IOS プロセスのスタンバイ プロセスとして機能するとともに、特定のサブパッケージをアップグレードする際に、ルータのダウンタイムを回避します。

アクティブ RP に障害が発生したとき、ネットワーク デバイスから削除されたとき、またはメンテナンスのために手動でダウンしたときに、アクティブ プロセッサからスタンバイ プロセッサへのスイッチオーバーが発生します。

一般的に、SSO は Cisco Nonstop Forwarding(NSF; ノンストップ フォワーディング)とともに使用されます。Cisco NSF では、ルーティング プロトコル情報がスイッチオーバー後に保存されるとき、既知のルータでデータ パケットの転送を継続できます。Cisco NSF を使用すると、ピア ネットワーキング デバイスでルーティング フラップが発生しないので、顧客へのサービス停止による損失が減少します。

図 1 では、サービス プロバイダー ネットワークでの SSO の一般的な配置方法を示しています。この例では、CiscoNSF/SSO が主にサービス プロバイダー ネットワークのアクセス レイヤ(エッジ)に配置されています。このポイントで障害が発生すると、サービス プロバイダー ネットワークへのアクセスが必要な企業顧客へのサービスを損なうおそれがあります。

Cisco NSF プロトコルは、ネイバー デバイスが Cisco NSF に参加している必要があるので、それらのネイバー ディストリビューション レイヤ デバイスに Cisco NSF 対応のソフトウェア イメージをインストールする必要があります。その他に、ネットワークのコア レイヤに Cisco NSF と SSO 機能を適用することで、ネットワーク アベイラビリティの利点が得られる可能性もありますが、ネットワーク設計エンジニアと相談して、具体的なサイトの要件を評価してください。

図 1 Cisco NSF/SSO ネットワーク構成:サービス プロバイダー ネットワーク

 

アベイラビリティの向上は、シングル ポイント障害が存在するネットワーク内の他のポイントに Cisco NSF/SSO を展開することによって得られます。図 2 は、企業ネットワークのアクセス レイヤで、Cisco NSF/SSO を適用するオプションの配置方法を示します。この例で、企業ネットワークの各アクセス ポイントが、ネットワーク設計におけるもう 1 つのシングル ポイント障害になります。スイッチオーバーまたは計画されたソフトウェア アップグレードが行われても、企業顧客のセッションは中断することなくネットワーク内で稼動し続けます。

図 2 Cisco NSF/SSO ネットワーク構成:企業ネットワーク

 

ハイ システム アベイラビリティ

HSA モードを使用すると、単一のルータに 2 つの RP をインストールして、システムのアベイラビリティを改善することができます。このモードを使用できるのは、Cisco 7500 シリーズ ルータだけです。1 つのルータで 2 つの RP をサポートすると、「コールド リスタート」機能を使用した最も基本的なレベルのシステム アベイラビリティが向上します。コールド リスタートでは、1 つの RP が故障した場合に、他方の RP がルータをリブートします。これにより、ルータは長時間にわたって障害状態になることがなく、システム アベイラビリティが向上します。

Route Processor Redundancy

Router Processor Redundancy(RPR)は HSA の代替モードで、スイッチオーバーの前にスタンバイ プロセッサで Cisco IOS ソフトウェアをブートすることが可能になるます(「コールド ブート」)。RPR では、スタンバイ RP がブート時に Cisco IOS イメージをロードし、スタンバイ モードで初期化されます。ただし、スタートアップ コンフィギュレーションはスタンバイ RP と同期されますが、システム変更は同期されません。アクティブ RP で致命的なエラーが発生した場合、システムがスタンバイ プロセッサに切り替えられます。スタンバイ プロセッサは、アクティブ プロセッサとして再度初期化され、すべてのライン カードを再ロードし、システムを再起動します。

Route Processor Redundancy プラス

RPR+ モードでは、スタンバイ RP が完全に初期化されます。このモードでは、アクティブ RP とスタンバイ RP が同じソフトウェア イメージを実行する必要があります。アクティブ RP は、スタートアップ コンフィギュレーションと実行コンフィギュレーションの変更をスタンバイ RP にダイナミックに同期するので、スタンバイ RP の再ロードや再初期化を行う必要はありません(「ホット ブート」)。さらに、Cisco 10000 および 12000 シリーズ インターネット ルータで RPR+ モードを使用した場合、ライン カードがリセットされません。この機能では、プロセッサ間のスイッチオーバーが大幅に高速化されます。スタンバイ RP に同期される情報には、実行コンフィギュレーション情報、スタートアップ情報(Cisco 7304、Cisco 7500、Cisco 10000、および Cisco 12000 シリーズのネットワーク デバイス)、およびシャーシのステート(ハードウェアの Online Insertion and Removal(OIR; 活性挿抜)など)の変更が含まれます。ライン カード、プロトコル、およびアプリケーションの状態情報は、スタンバイ RP に同期されません。


) Cisco 7500 シリーズ ルータでは、レガシー IP がデフォルトで RPR モードになるので、リロードする必要があります。レガシー IP が 3 つ以上存在する場合、VIP も含めてすべてのライン カードをリロードする必要があります。


ステートフル スイッチオーバー モード

SSO モードは、RPR+ のすべての機能を備えているので、スタンバイ RP で Cisco IOS ソフトウェアが完全に初期化されます。加えて、SSO は、サポートされている機能とプロトコルについて、ライン カード、プロトコル、およびアプリケーションのステート情報の RP 間での同期をサポートします(「ホット スタンバイ」)。


) SSO は、Cisco 10000 シリーズ インターネット ルータの通常の動作で唯一サポートされているモードです。


表 1 から 表 5 ではプラットフォームおよびリリース別の冗長モードを示しています。

 

表 1 Cisco IOS Release 12.2S のプラットフォーム別冗長モード

プラットフォーム
モード
12.2(18)S
12.2(20)S
12.2(25)S

7304

HSA

なし

あり

あり

RPR

なし

あり

あり

RPR+

なし

あり

あり

SSO

--

あり

あり

7500

HSA

あり

なし

あり

RPR

あり

なし

あり

RPR+

あり

なし

あり

SSO

あり

なし

あり

 

表 2 Cisco IOS Release 12.2SB のプラットフォーム別冗長モード

プラットフォーム
モード
12.2(28)SB
12.2(31)SB2

7304

HSA

なし

あり

RPR

なし

あり

RPR+

なし

あり

SSO

なし

あり

10000

HSA

なし

なし

RPR

あり

あり

RPR+

あり

あり

SSO

あり

あり

 

表 3 Cisco IOS Release 12.2SR のプラットフォーム別冗長モード

プラットフォーム
モード
12.2(33)SRA
12.2(33)SRB
12.2(33)SRC

7600

HSA

なし

なし

なし

RPR

あり

あり

あり

RPR+

あり

あり

あり

SSO

あり

あり

あり

 

表 4 Cisco IOS Release 12.2SX のプラットフォーム別冗長モード

プラットフォーム
モード
12.2(33)SXH

CAT6500

HSA

なし

RPR

あり

RPR+

あり

SSO

あり

 

表 5 Cisco IOS Release 12.0S のプラットフォーム別冗長モード

プラットフォーム
モード
Cisco IOS ソフトウェア リリースでの冗長モードのサポート
12.0(22)S
12.0(23)S
12.0(24)S
12.0(26)S
12.0(28)S

7500

HSA

あり

あり

あり

あり

あり

RPR

あり

あり

あり

あり

あり

RPR+

あり

あり

あり

あり

あり

SSO

あり

あり

あり

あり

あり

10000

HSA

なし

なし

なし

なし

なし

RPR

なし

なし

なし

なし

なし

RPR+

あり

あり

あり

あり

あり

SSO

あり

あり

あり

あり

あり

12000

HSA

なし

なし

なし

なし

なし

RPR

あり

あり

あり

あり

あり

RPR+

あり

あり

あり

あり

あり

SSO

あり

あり

あり

あり

あり

ルート プロセッサの同期

SSO が動作するネットワーキング デバイスでは、アクティブ RP に障害が発生したときに、スタンバイ RP がいつでも制御を引き継げるように、両方の RP で同じコンフィギュレーションを実行する必要があります。

SSO の利点を実現するには、起動時およびアクティブ RP のコンフィギュレーションに変更が生じるたびに、アクティブ RP から スタンバイ RP にコンフィギュレーション情報を同期します。この同期は、次の 2 段階で行われます。

スタンバイ RP の起動時に、アクティブ RP からスタンバイ RP にコンフィギュレーション情報が同期されます。

コンフィギュレーションまたはステートに変更が生じたときに、アクティブ RP からスタンバイ RP へのインクリメンタル同期が実行されます。

初期化時の一括同期

SSO を備えたシステムの初期化時に、アクティブ RP はシャーシ探索(システムにあるライン カードの数とタイプ、およびファブリック カードが装着されている場合は、その数とタイプ)を実行し、スタートアップ コンフィギュレーション ファイルを解析します。

アクティブ RP は次に、このデータをスタンバイ RP に同期し、スタンバイ RP に対して初期化を完了するように指示します。この方法により、両方の RP に同じコンフィギュレーション情報が設定されます。

スタンバイ RP は、完全に初期化されていても、アクティブ RP とのみやり取りし、コンフィギュレーション ファイルに変更が生じたときにその増分を受け取ります。スタンバイ RP に対する CLI の実行はサポートされていません。

シャーシに 3 つ以上の RP が装着された Cisco 12000 シリーズ デバイスでは、アクティブ RP とスタンバイ RP のネゴシエーションの後、アクティブ以外の(残りの)RP はルータ動作に参加しません。

スタートアップ コンフィギュレーションの同期


) Cisco 7500 ルータ、Cisco 10000 シリーズ インターネット ルータ、および Cisco 12000 シリーズ デバイス上のシステム スタートアップの際、アクティブ RP からスタンバイ RP にスタートアップ コンフィギュレーション ファイルがコピーされます。スタンバイ RP にある既存のスタートアップ コンフィギュレーション ファイルは上書きされます。


スタートアップ コンフィギュレーションは、RP の NVRAM に保存されたテキスト ファイルです。このファイルは、次の操作を実行するたびに同期されます。

CLI コマンド copy system:running-config nvram:startup-config を使用したとき

CLI コマンド copy running-config startup-config を使用したとき

CLI コマンド write memory を使用したとき

CLI コマンド copy filename nvram:startup-config を使用したとき

CISCO_CONFIG_COPY MIB で、MIB 変数 ccCopyEntry の SNMP SET を使用したとき

reload コマンドを使用してシステム コンフィギュレーションを保存したとき

強制スイッチオーバー CLI コマンドの入力後に、ステム コンフィギュレーションを保存したとき

インクリメンタル同期

両方の RP が完全に初期化された後、実行コンフィギュレーションまたはアクティブ RP ステートに対して行われた変更は、発生したときにスタンバイ RP に同期されます。アクティブ RP ステートは、プロトコル情報、外部イベント(インターフェイスがアップ状態またはダウン状態になるなど)、またはユーザ コンフィギュレーション コマンド(CLI コマンドや Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)を使用)やその他の内部イベントの結果として更新されます。

CLI コマンド

CLI による実行コンフィギュレーションの変更は、アクティブ RP からスタンバイ RP に同期されます。実際には、CLI コマンドがアクティブとスタンバイの両方の RP に対して実行されます。

SNMP SET コマンド

SNMP set 操作によるコンフィギュレーション変更は、ケースバイケースで同期されます。現在、次の 2 つの SNMP コンフィギュレーション設定操作のみがサポートされています。

(インターフェイスの) shut および no-shut

link up/down trap enable/disable

情報のルーティングおよび転送

情報のルーティングおよび転送は、RP に同期されます。

SSO 認識のプロトコル(ATM、フレーム リレー、マルチリンク フレーム リレー、PPP、High-Level Data Link Control(HDLC; ハイレベル データ リンク制御)、またはアプリケーション(SNMP))のステート変更は、スタンバイ RP に同期されます。

シスコ エクスプレス フォワーディングによる Forwarding Information Base(FIB; 転送情報ベース)の更新は、スタンバイ RP に同期されます。

シャーシのステート

シャーシのステートの変更は、スタンバイ RP に同期されます。

ラインカードの抜き挿しによるシャーシ ステートの変更は、スタンバイ RP に同期されます。

Cisco 12000 シリーズおよび Cisco 7500 シリーズのルータでは、アラーム カードまたは電源供給カードへのコンフィギュレーション変更によるシャーシのステートの変更は、スタンバイ RP に同期されません。スタンバイ RP は、スイッチオーバー時に探索および再調整のプロセスを使用して、このようなコンフィギュレーションの変更を取得します。

ライン カードのステート

ライン カードのステートの変更は、スタンバイ RP に同期されます。ライン カードのステート情報は、最初、スタンバイ RP の一括同期によって取得されます。一括同期の後、アクティブ プロセッサで受信されたライン カード イベント(インターフェイスのアップ/ダウン状態など)は、スタンバイ RP に同期されます。

カウンタおよび統計情報

アクティブ RP で維持されているさまざまなカウンタおよび統計情報は、頻繁に変更されるうえ、必要とされる同期の程度が大きいため同期されません。統計情報に関連付けられている情報量が非常に大きいため、同期は実際的ではありません。


) RP 間でカウンタと統計情報が同期されないために、この情報をモニタする外部ネットワーク管理システムで問題が生じることがあります。SSO MIB の詳細については、「その他の参考資料」を参照してください。


スイッチオーバーの条件

自動または手動スイッチオーバーは、次の条件で実行される可能性があります。

アクティブ RP のクラッシュまたはリブートを引き起こす原因となる障害状態:自動スイッチオーバー

アクティブ RP の機能停止が宣言された場合(応答なし):自動スイッチオーバー

CLI が呼び出された場合:手動スイッチオーバー

ユーザは CLI コマンドを使用して、アクティブ RP からスタンバイ RP へのスイッチオーバーを強制できます。この手動の手順を使用すると、アクティブ RP の「グレースフル」または制御されたシャットダウンを実行し、スタンバイ RP にスイッチオーバーすることができます。このグレースフル シャットダウンにより、重要なクリーンアップを実行できます。


) この手順を、コア ルータのルーティング プロトコルについてのグレースフル シャットダウン手順と混同しないでください。これらは別個のメカニズムです。



注意 SSO 機能では、手動でスイッチオーバーを実行するコマンドなど、いくつかの新しいコマンドが導入されるとともに、既存のコマンドが変更されています。reload コマンドでは、スイッチオーバーは発生しません。reload コマンドを実行すると、ボックスが完全にリロードされ、すべてのテーブル エントリが削除され、すべてのライン カードがリセットされて、ノンストップ フォワーディングが中断されます。

スイッチオーバー時間

アクティブ RP からスタンバイ RP にデバイスをスイッチオーバーするために要する時間は、プラットフォームによって異なります。

Cisco 7500 シリーズ デバイスのスイッチオーバー時間は、約 30 秒です。

Cisco 7304 シリーズおよび Cisco 10000 シリーズ デバイスのスイッチオーバー時間は、わずか数秒です。

Cisco 12000 シリーズ デバイスで、手動スイッチオーバー、またはエラーに起因する自動スイッチオーバーによって生じるスイッチオーバー時間は、わずか数秒です。スイッチオーバーがアクティブ RP 上の障害に起因する場合、スタンバイ RP はスイッチオーバー タイムアウト時間(デフォルトで 3 秒に設定されています)の後に問題を検出します。

Cisco ASR 1000 シリーズ ルータのスイッチオーバー時間は、わずか数秒です。

新しくアクティブになったプロセッサは、スイッチオーバーの直後に処理を引き継ぎますが、デバイスが完全冗長(SSO)モードで動作を再開するまでには、プラットフォームによっては、数分かかることもあります。スイッチオーバー時間の長さは、複数の要因に左右されます。たとえば、前にアクティブだったプロセッサがクラッシュ情報を取得する時間、コードおよびマイクロコードをロードする時間、およびプロセッサやラインのプロトコルと Cisco NSF がサポートするプロトコルとの間のコンフィギュレーションの同期に必要な時間などが要因として挙げられます。

スイッチオーバー時間がパケット転送に与える影響は、ネットワーキング デバイスに依存します。

Cisco 7500 シリーズ デバイスでは、転送情報が配布され、同じライン カードから転送されるパケットは、転送遅延がほとんど、またはまったくありません。しかし、ライン カード間のパケット転送には RP との相互作用が必要なので、スイッチオーバー時間の間、パケットの転送を待たなければならない場合があります。Cisco 7500 シリーズのスイッチオーバー時間もまた、システムにインストールされている RSP のタイプによって異なります。

Cisco 10000 シリーズ デバイスでは、シスコ エクスプレス フォワーディング情報が RP 上に保持されているので、スイッチオーバーが実行されている間、パケット転送が一時的に影響を受けます。

Cisco 12000 シリーズ デバイスでは、完全な転送情報がライン カードに配布されるので、ライン カードが動作している限りパケット転送に影響は及びません。

アクティブ RP の活性挿抜

Cisco 7500 シリーズ ルータでは、アクティブ RSP の活性挿抜による取り外しを行うと、冗長モードが自動的に RPR に切り替わります。アクティブ RSP の活性挿抜を行った場合、すべてのライン カードがリセットされてリロードされます。つまり RPR のスイッチオーバーが実行されることになり、スイッチオーバーに時間がかかります。アクティブ RP をシステムから取り外す必要がある場合は、まずスイッチオーバーのコマンドを実行してアクティブ RSP からスタンバイ RSP への切り替えを行います。アクティブ RP を取り外す前にスタンバイ RSP にスイッチオーバーすれば、SSO の連続的な転送機能を活用したネットワーク動作が可能になります。

SSO を使用するように設定された Cisco 7304、Cisco 10000、および Cisco 12000 シリーズのインターネット ルータでは、アクティブ RP の活性挿抜による取り外しを行うと、スタンバイ RP へのステートフル スイッチオーバーが自動的に強制実行されます。

単一ライン カード リロード

Cisco 7500 シリーズ ルータで、ハードウェアまたはソフトウェアのエラーのために、ライン カードが休止状態になれないことがあります。このような場合、障害が発生したラインカードをリセットする必要があります。これには、Single Line Card Reload(SLCR; 単一ライン カード リロード)機能を使用して、SSO が、スイッチオーバーの間も影響を受けないインターフェイス上で、パケットを継続的に転送する可能性を最大限確保することを推奨します。


) SLCR は、Cisco 7304 ルータまたは Cisco 10000 シリーズおよび 12000 シリーズ インターネット ルータでは必要ありません。


SLCR 機能を使用すると、ユーザは、Cisco 7500 シリーズ ルータ上の障害が発生したライン カードにマイクロコードを自動的にリロードして障害を修正できます。SLCR プロセスの間、ネットワーク バックプレーンの他方のライン カードで、すべての物理回線とルーティング プロトコルがアクティブに稼動し続けます。

SLCR 機能は、デフォルトでディセーブルです。SSO、RPR+、または RPR をイネーブルにする場合、必ず SLCR もイネーブルにしてください。SLCR のロードおよび設定方法の詳細については、「 Cisco 7500 Single Line Card Reload 」フィーチャ モジュールを参照してください。

Fast Software Upgrade

Fast Software Upgrade(FSU)を使用して、予定されているダウンタイムを短縮することができます。FSU を使用すると、アップグレードされた Cisco IOS ソフトウェア イメージがあらかじめロードされたスタンバイ RP にシステムをスイッチオーバーできます。FSU は、アップグレードされた Cisco IOS ソフトウェアがあらかじめインストールされているスタンバイ RP に機能を転送することにより、ソフトウェアアップグレード時のダウンタイムを短縮します。また、古いバージョンの Cisco OS にシステムをダウングレードしたり、アップグレードの直後に、前のイメージにダウングレードするためにバックアップ システムをロードしたりするためにも FSU を使用できます。

FSU を実行する前に、ネットワーキング デバイスで SSO を設定する必要があります。


) アップグレード プロセスでは、さまざまなイメージが、短時間だけ RP にロードされます。このようなときデバイスは、ネットワーキング デバイスに応じて、RPR または RPR+ モードで動作します。


コア ダンプ処理

SSO をサポートするネットワーキング デバイスでは、スイッチオーバーが行われた後、新しくアクティブになったプライマリ プロセッサが、コア ダンプ処理を実行します。ダンプ処理を待つ必要がないので、プロセッサ間のスイッチオーバー時間が効果的に短縮されます。

スイッチオーバーの後、新しいアクティブ RP は、コア ダンプが完了するまで一定時間待った後、以前のアクティブ RP のリロードを試みます。この待ち時間は設定可能です。たとえば、プラットフォームによっては、以前のアクティブ RP がコア ダンプを実行するのに 1 時間またはそれ以上必要なことがありますが、サイト ポリシーによっては、それほど長い時間待機せずに、以前のアクティブ RP のリセットとリロードを行うことがあります。指定された時間内にコア ダンプが完了しない場合、コア ダンプがまだ実行中であるかどうかとは無関係に、スタンバイがリセットされてリロードされます。

コア ダンプ プロセスは、ファイルの内容を生成したプロセッサを識別するためのスロット番号をコア ダンプ ファイルに追加します。


) 一般にコア ダンプは、テクニカル サポート担当者にとってのみ有用です。コア ダンプ ファイルは、非常に大きなバイナリ ファイルであり、TFTP、FTP、または remote copy protocol(rcp; リモート コピー プロトコル)サーバを使用して転送した後、ソース コードと詳細なメモリ マップにアクセスできる Cisco Technical Assistance Center(TAC)の担当者に分析してもらう必要があります。


SSO 用の仮想テンプレート マネージャ

SSO 用の仮想テンプレート マネージャ機能は、HA 対応でないセッションや、スタンバイ ルータに同期していないセッションへの仮想アクセス インターフェイスを提供します。仮想テンプレート マネージャが Redundancy Facility(RF; 冗長ファシリティ)クライアントを使用することによって、仮想インターフェイスが作成されたときに、リアルタイムでそのインターフェイスを同期できるようになります。

仮想データベースには、ライン カードについての分散 FIB エントリのインスタンスが保存されています。ライン カードが誤転送を防ぐためには、すべてのインターフェイスの内容とタイミングをスタンバイ プロセッサと同期する必要があります。スタンバイ プロセッサに仮想アクセス インターフェイスが作成されていない場合、スタンバイ ルータとライン カード上のインターフェイス インデックスが破損されて転送に問題が生じます。

SSO 認識のプロトコルとアプリケーション

SSO によってサポートされるライン プロトコルとアプリケーションは、SSO 認識である必要があります。機能やプロトコルが、RP スイッチオーバーを経ても、一部または全体が問題なく動作し続ける場合、その機能やプロトコルは SSO 認識です。SSO 認識プロトコルとアプリケーション(PPP、フレーム リレー、マルチリンク フレーム リレー、ATM、および SNMP など)に関するステート情報は、アクティブからスタンバイに同期されて、それらのプロトコルとアプリケーションのステートフル スイッチオーバーを実現します。

SSO 非認識のプロトコルおよびアプリケーションの場合、ステートをダイナミックに作成しても、スイッチオーバー時に失われるため、スイッチオーバーの際に再初期化と再起動が必要になります。

SSO 認識のアプリケーションは、ライン プロトコル(フレーム リレー、マルチリンク フレーム リレー、ATM、および PPP)のようなプラットフォーム独立か、プラットフォーム依存(ライン カード ドライバなど)のいずれかです。ルーティング プロトコル(シスコ エクスプレス フォワーディング、Open Shortest Path First、Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル))では、スイッチオーバーによってピア隣接が失われないように SSO 機能が拡張されてきました。これらの拡張機能はプラットフォームに依存しません。

次のプロトコルとアプリケーションは SSO 認識です。

「ライン プロトコル」

「Quality of Service」

「ステートフル スイッチオーバーのための IPv6 サポート」

「ライン カードのドライバ」

「APS」

ライン プロトコル

SSO 認識のライン プロトコルは、アクティブ RP とスタンバイ RP の間でセッション ステート情報を同期し、特定のインターフェイスのセッション情報を最新の状態に保ちます。スイッチオーバーが発生すると、ピアとの間でセッション情報をネゴシエーションする必要があります。SSO 認識のプロトコルはまた、スイッチオーバーの際に、ライン カード ステートをチェックして、セッション ステート情報と一致しているかを確認します。さらに、ライン カード インターフェイスを使用して、ネットワーク ピアとメッセージを交換することにより、ネットワークの接続を維持しようとします。

ここでは、これ以降の各項で説明するそれぞれのライン プロトコルについて、サポートされている SSO を説明します。

「ATM ステートフル スイッチオーバー」

「フレーム リレーおよびマルチリンク フレーム リレーのステートフル スイッチオーバー」

「PPP およびマルチリンク PPP ステートフル スイッチオーバー」

「HDLC ステートフル スイッチオーバー」

表 6 から 表 10 では、さまざまなプラットフォームおよびリリース別に、サポートされているライン プロトコルを示します。

 

表 6 Cisco IOS Release 12.2S におけるライン プロトコルのサポート

プロトコル
プラットフォーム
12.2(18)S
12.2(20)S
12.2(25)S

ATM

Cisco 7304

なし

あり

あり

Cisco 7500

あり

なし

あり

フレーム リレーおよびマルチリンク フレーム リレー

Cisco 7304

なし

あり

あり

Cisco 7500

あり

なし

あり

PPP およびマルチリンク PPP

Cisco 7304

なし

あり

あり

Cisco 7500

あり

なし

あり

HDLC

Cisco 7304

なし

あり

あり

Cisco 7500

あり

なし

あり

 

表 7 Cisco IOS Release 12.2SB におけるライン プロトコルのサポート

プロトコル
プラットフォーム
12.2(28)SB
12.2(31)SB2

ATM

Cisco 7304

あり

あり

Cisco 10000

あり

あり

フレーム リレーおよびマルチリンク フレーム リレー

Cisco 7304

あり

あり

Cisco 10000

あり

あり

PPP およびマルチリンク PPP

Cisco 7304

あり

あり

Cisco 10000

あり

あり

HDLC

Cisco 7304

あり

あり

Cisco 10000

あり

あり

 

表 8 Cisco IOS Release 12.2SR におけるライン プロトコルのサポート

プロトコル
プラットフォーム
12.2(33)SRA
12.2(33)SRB
12.2(33)SRC

ATM

Cisco 7600

あり

あり

あり

フレーム リレーおよびマルチリンク フレーム リレー

Cisco 7600

あり

あり

あり

PPP およびマルチリンク PPP

Cisco 7600

あり

あり

あり

HDLC

Cisco 7600

あり

あり

あり

 

表 9 Cisco IOS Release 12.2SX におけるライン プロトコルのサポート

プロトコル
プラットフォーム
12.2(33) SXH

ATM

Cisco CAT6500

あり

Cisco 7600

あり

フレーム リレーおよびマルチリンク フレーム リレー

Cisco CAT6500

あり1

Cisco 7600

あり

PPP およびマルチリンク PPP

Cisco CAT6500

あり

Cisco 7600

あり

HDLC

Cisco CAT6500

あり

Cisco 7600

あり

1.フレーム リレーはサポートされていますが、マルチリンク フレーム リレーはサポートされていません。

 

表 10 Cisco IOS Release 12.0S におけるライン プロトコルのサポート

プロトコル
プラットフォーム
12.0(22)S
12.0(23)S
12.0(24)S
12.0(26)S
12.0(28)S

ATM

Cisco 7500

あり

あり

あり

あり

あり

Cisco 10000

あり

あり

あり

あり

あり

Cisco 12000

あり

あり

あり

あり

あり

フレーム リレーおよびマルチリンク フレーム リレー

Cisco 7500

あり

あり

あり

あり

あり

Cisco 10000

あり

あり

あり

あり

あり

Cisco 12000

なし

なし

なし

なし

あり

PPP およびマルチリンク PPP

Cisco 7500

あり

あり

あり

あり

あり

Cisco 10000

あり

あり

あり

あり

あり

Cisco 12000

あり

あり

あり

あり

あり

HDLC

Cisco 7500

あり

あり

あり

あり

あり

Cisco 10000

あり

あり

あり

あり

あり

Cisco 12000

あり

あり

あり

あり

あり

ATM ステートフル スイッチオーバー

ステートフル スイッチオーバーでは、ATM ダイナミック ステート情報が、アクティブ RP とスタンバイ RP の間で同期されます。そのため、アクティブ RP に障害が発生しても、スタンバイ RP は、ダイナミックなステート情報の再取得にあまり時間をかけずに処理を引き継ぐことができ、転送側デバイスはわずか数秒(プラットフォームによってはそれ以下)の中断だけで、引き続きパケットを転送できます。


) ATM SSO は設定不能であり、デフォルトで、ATM と冗長モード SSO が設定されているネットワーク デバイス上で動作します。


相手先固定接続

ATM がスイッチオーバー中およびスイッチオーバー後に転送をサポートするには、ATM Permanent Virtual Circuit(PVC; 相手先固定接続)が、ネットワーキング デバイス内だけでなく、ATM ネットワーク内で稼動し続けている必要があります。

ATM ネットワークでは、ATM インターフェイスとの間のすべての発着信トラフィックに、Virtual Path Identifier(VPI; 仮想パス識別子)と Virtual Channel Identifier(VCI; 仮想チャネル識別子)が前置しています。VPI-VCI ペアは、単一の仮想回線と見なされます。各仮想回線は、ATM ネットワークの相手側ノードまでプライベート接続です。ATM SSO では、VPI-VCI ペアが Virtual Circuit Descriptor(VCD; 仮想回線記述子)に関連付けられています。ATM SSO は VCD 情報を使用して、スタンバイ RP に VPI-VCI 情報を同期します。

各仮想回線は、別のネットワーキング デバイスまたはホストへのポイントツーポイントまたはポイントツーマルチポイントメカニズムとして処理され、双方向トラフィックをサポートできます。ポイントツーポイント サブインターフェイス上、またはスタティック マッピングが設定されている場合は、Inverse Address Resolution Protocol(ARP)を実行する必要はありません。ダイナミック アドレス マッピングを使用している場合、Inverse ARP のプロトコル交換によって、PVC の VPI-VCI マッピングへのプロトコル アドレスが判別されます。このプロセスは、マルチポイント サブインターフェイス上で PVC がアクティブに移行するとすぐに発生します。何らかの理由でそのプロセスが失敗した場合、リモート ネットワーキング デバイスが PVC のアクティブへの移行をまだ認識していなければ、その Inverse ARP 要求がドロップされる可能性があります。Inverse ARP は 60 秒ごとに実行され、アクティブ RP のダイナミック アドレス マッピング情報を再取得します。

ATM OAM の管理による PVC または SVC のタイムアウト

Operation, Administration, and Maintenance(OAM)の F5 ループバック セルは、リモート ホストに受信されたときにエコーバックすることで、ルータとリモート ホスト間の PVC の接続が示されます。ATM SSO では、インターフェイスで受信された OAM ループバック セルは 15 秒以内にエコーバックすることになっており、それを経過すると、PVC または Switched Virtual Circuit(SVC; 相手先選択接続)のダウンが宣言されます。デフォルトで、OAM タイムアウトは 10 秒に設定され、その後、1 秒間隔で 最大 5 回の試行が実行されます。最悪のケースでは、スイッチオーバーが 10 秒間の経過直前に開始され、そのために 5 秒以内にスイッチオーバーが完了しなければ、リモート ネットワーキング デバイスが 5 秒以内にダウンします。


) リモート ATM ネットワーキング デバイスのタイマーは、リモート デバイスの所有者によっては、設定可能な場合があります。


フレーム リレーおよびマルチリンク フレーム リレーのステートフル スイッチオーバー

ステートフル スイッチオーバーでは、フレーム リレーおよびマルチリンク フレーム リレーのダイナミック ステート情報が、アクティブ RP とスタンバイ RP の間で同期されます。そのため、アクティブ RP に障害が発生しても、スタンバイ RP は、ダイナミックなステート情報の再取得にあまり時間をかけずに処理を引き継ぐことができ、転送側デバイスはわずか数秒(プラットフォームによってはそれ以下)の中断だけで、引き続きパケットを転送できます。

相手先固定接続

フレーム リレーおよびマルチリンク フレーム リレーがスイッチオーバー中およびスイッチオーバー後に転送をサポートするには、フレーム リレー PVC が、ネットワーキング デバイス内だけでなく、フレーム リレー ネットワーク内で稼動し続けている必要があります。

ネットワーキング デバイスは、別のネットワーク デバイスにバックツーバックで接続されるのではなく、スイッチに接続され、そのスイッチでは Cisco IOS ソフトウェアが動作していないのが普通です。仮想回線のステートは、ライン ステートに依存します。ライン プロトコルがダウンしている場合、PVC はダウンしています。ライン プロトコルがアップ状態で、隣接スイッチによってレポートされる PVC ステータスがアクティブの場合、PVC はアップ状態です。

ポイントツーポイント サブインターフェイス上、またはスタティック マッピングが設定されている場合は、Inverse ARP を実行する必要はありません。ダイナミック アドレス マッピングを使用している場合、Inverse ARP のプロトコル交換によって、PVC 用の Data-Link Connection Identifier(DLCI; データリンク接続識別子)マッピングへのプロトコル アドレスが判別されます。この交換は、マルチポイント PVC がアクティブへの移行を行うとすぐに発生します。何らかの理由で交換に失敗した場合(たとえば、リモート ネットワーキング デバイスが PVC のアクティブへの移行をまだ認識していないために、Inverse ARP 要求がドロップされるなど)、未処理の要求はデフォルトで 60 秒に設定されたタイマーから実行されます。

キープアライブ メッセージ

PVC を維持する重要な要因は、スイッチオーバーの際に、Local Management Interface(LMI; ローカル管理インターフェイス)プロトコル メッセージ(キープアライブ)の配信です。このキープアライブ メカニズムは、ネットワーク サーバとスイッチ間で情報を交換することで、データが流れていることをスイッチが確認します。

複数の連続した LMI キープアライブ メッセージが失われるかエラーになると、隣接フレーム リレー デバイスによって、ライン プロトコルのダウンが宣言され、そのインターフェイス上のすべての PVC がフレーム リレー ネットワーク内でダウンが宣言されるとともに、リモート ネットワーキング デバイスに同様のレポートが提供されます。キープアライブ メッセージが失われないようにするためには、スイッチオーバーの発生スピードが非常に重要です。

ライン プロトコル ステートは、フレーム リレーのキープアライブのコンフィギュレーションに依存します。キープアライブがディセーブルの場合、ハードウェア インターフェイスがアップ状態である限り、ライン プロトコルは常にアップ状態です。キープアライブがイネーブルの場合、ネットワーク デバイスと隣接フレーム リレー スイッチの間で、LMI プロトコル メッセージが交換されます。LMI メッセージ交換が連続して複数回成功すると、ライン プロトコルのアップ状態が宣言されます。

ライン プロトコルは、ネットワーキング デビアスとスイッチの両方に従ってアップ状態である必要があります。ライン プロトコルをアップ状態にするためのデフォルトの交換数は、実装に依存します。標準的には 3 が推奨されます。Cisco フレーム リレー スイッチでは 4 が使用され、間隔がデフォルトである 10 秒の場合 40 秒かかることになります。スイッチとして動作するか、バックツーバックで接続されている Cisco IOS ネットワーキングでは 2 が使用されます。このデフォルトの設定は、LMI の「自動感知」機能が使用され、スイッチで予期される LMI タイプが判別されている場合、延長することができます。交換回数は設定可能ですが、スイッチとルータの所有者が異なる場合があります。

ラインをダウン状態にするのに必要なメッセージの損失またはエラーのデフォルトの数は 3 です(Cisco IOS ルータでは 2 です)。デフォルトでは、15 ~ 30 秒の間に 2 つのメッセージが失われたことが検出された場合、新しいアクティブ RP からの最初のメッセージに、シーケンス番号のエラーまたは LMI タイプのエラーがあると、ラインがダウンします。

ラインがダウンした場合、LMI プロトコル交換に連続して成功すると(Cisco フレーム リレー スイッチではデフォルトで 40 秒間に 4 回、Cisco IOS デバイスではデフォルトで 20 秒間に 2 回)、ラインが再度アップになります。

PPP およびマルチリンク PPP ステートフル スイッチオーバー

ステートフル スイッチオーバーでは、特定の PPP ステート情報が、アクティブ RP とスタンバイ RP の間で同期されます。そのため、アクティブ RP に障害が発生しても、スタンバイ RP は対象リンクのセットアップの再ネゴシエーションにあまり時間をかけずに、処理を引き継ぐことができます。物理リンクが稼動し続ける限り、転送側デバイスはわずか数秒(プラットフォームによってはそれ以下)の中断だけで、引き続きパケットを転送できます。シングルリンク PPP とマルチリンク PPP(MLP)のセッションは、IP 接続に関する RP スイッチオーバーでのみ維持されます。

PPP や MLP は、IPX や IP などの多くのレイヤ 3 プロトコルをサポートします。SSO では IP リンクのみがサポートされます。IP 以外のトラフィックをサポートするリンクは、短時間で再ネゴシエーションを行い、スイッチオーバーの後、転送を再開します。IP リンクは、再ネゴシエーションなしに IP トラフィックを転送します。

スイッチオーバーの間、PPP セッションの完全性を維持する重要な要因がキープアライブ メッセージです。このキープアライブ メカニズムは、ピア インターフェイス間での情報交換を行って、データとリンクの完全性を確認します。プラットフォームとコンフィギュレーションによっては、スタンバイ RP へのスイッチオーバーに要する時間が、キープアライブのタイムアウト時間を超えることがあります。PPP キープアライブ メッセージは、物理リンクが最初に確立したときに開始されます。デフォルトで、一方の PPP インターフェイスから他方の PPP ピアに、10 秒間隔で送信されます。

キープアライブ応答が 5 回連続して正常に届かない場合、新しくアクティブになった RP で PPP リンクがダウン状態になります。キープアライブの間隔の長さをデフォルト設定よりも小さい値に変更する場合は注意が必要です。

RP スイッチオーバー時間が、50 秒というデフォルトのキープアライブの時間を超えるのは、極めてまれな状況でしか起こりません。しかし万一この時間を超えた場合、PPP リンクがピアと再ネゴシエーションし、IP トラフィック転送を再開します。


) PPP および MLP は設定不能であり、デフォルトで、SSO が設定されているネットワーク デバイス上で動作します。


HDLC ステートフル スイッチオーバー

ステートフル スイッチオーバーを使用すると、High-Level Data Link Control(HDLC; ハイレベル データ リンク制御)によってライン プロトコル ステート情報が同期されます。加えて、キープアライブ メッセージを使用してリンク完全性を検証するインターフェイス用に、周期的タイマーが再起動されます。リンク ステート情報が、アクティブ RP とスタンバイ RP の間で同期されます。スイッチオーバーの前にアップ状態だったライン プロトコルは、物理インターフェイスが引き続きアップ状態である限り、スイッチオーバー後もアップになります。スイッチオーバーの前にダウン状態であったライン プロトコルは、引き続きダウン状態になります。

スイッチオーバーの間、HDLC リンク完全性を維持する重要な要因がキープアライブ メッセージです。このキープアライブ メカニズムは、ピア インターフェイス間での情報交換を行うことによって、データが流れていることを検証します。HDLC キープアライブ メッセージは、物理リンクが最初に確立したときに開始されます。デフォルトで、一方の HDLC インターフェイスから他方の HDLC インターフェイスに、10 秒間隔で送信されます。

HDLC は、ライン プロトコルのダウンを宣言する前に、キープアライブ メッセージが受信されないキープアライブ間隔、シーケンス番号のエラー、またはこれらの組み合わせを少なくとも 3 回待ちます。ライン プロトコルがダウンすると、SSO はスイッチオーバーの際にユーザ セッション情報の継続的な転送をサポートできません。


) HDLC は設定不能であり、デフォルトで、SSO が設定されているネットワーク デバイス上で動作します。


Quality of Service

モジュラ QoS CLI(MQS)ベースの QoS 機能は、ユーザによって作成されたさまざまなオブジェクト(トラフィック クラスの指定に使用されたオブジェクト、トラフィック ポリシー内のそれらのクラスのアクション、およびインターフェイスなどの別のトラフィック ポイントに対するそれらのポリシーの接続など)のデータベースを保持します。SSO を使用すると、QoS によってプライマリ RP とセカンダリ RP の間のデータベースが同期されます。

ステートフル スイッチオーバーのための IPv6 サポート

IPv6 ネイバー探索は、シスコ エクスプレス フォワーディングを使用する SSO をサポートします。スイッチオーバーが発生した場合、シスコ エクスプレス フォワーディングの隣接ステート(チェックポイント設定済み)を使用して、ネイバー探索キャッシュが再構築されます。

ライン カードのドライバ

プラットフォーム固有のライン カードのデバイス ドライバが、SSO 用の Cisco IOS ソフトウェア イメージにバンドルされています。これらのデバイス ドライバは、特定のイメージ専用であり、SSO 認識として設計されています。

SSO 機能とともに使用されるライン カードは、周期的にステータス イベントを生成し、アクティブ RP に転送します。情報には、ラインのアップまたはダウン ステータス、およびアラーム ステータスが含まれています。この情報は、SSO が、スタンバイ RP の初期化後の一括同期をサポートし、またスイッチオーバー後のステートの再調整と検証をサポートするのに役立ちます。

SSO 機能で使用されるライン カードにはまた、次の要件があります。

ライン カードがスイッチオーバー中にリセットしない。

ライン カードが再設定されない。

購読者セッションが、失われない。


) スタンバイ RP はアクティブ RP とのみ通信し、ライン カードとは通信を行いません。この機能によって、アクティブ RP とスタンバイ RP が常に同じ情報を保持します。


サポートされているライン カードのリストについては、このマニュアルの「ステートフル スイッチオーバーに関する制約事項」の項を参照してください。

APS

RPR+ および SSO のサポートにより、フェールオーバーの場合にも Automatic Protection Switching(APS; 自動保護スイッチング)のステートが保持できます。

ルーティング プロトコルとノンストップ フォワーディング

Cisco NSF は、SSO と連動して、スイッチオーバー後にユーザがネットワークを使用できない時間を最小限に抑えます。ネットワーク デバイスが再起動すると、そのデバイスのすべてのルーティング ピアは、デバイスがダウンし、そのあと再びアップになったことを検知します。ダウンからアップへの移行によって、いわゆるルーティング フラップが発生します。ルーティング フラップは、複数のルーティング ドメインに広がる場合があります。ルーティングの再起動によって発生したルーティング フラップによって、ルーティングが不安定になります。これはネットワーク全体のパフォーマンスに悪影響を及ぼします。Cisco NSF は、ルーティング フラップを抑制し、ネットワークの安定性を改善します。

Cisco NSF では、ルーティング プロトコル情報がスイッチオーバー後に保存されるとき、既知のルータでデータ パケットの転送を継続できます。Cisco NSF を使用すると、ピア ネットワーキング デバイスでルーティング フラップが発生しません。データ トラフィックはインテリジェント ラインカード(Cisco 10000 シリーズ インターネット ルータ上のデュアル フォワーディング プロセッサ)を介して転送されますが、スタンバイ RP では、スイッチオーバー中に障害が発生したアクティブ RP からの制御と見なされます。ラインカード(および Cisco 10000 サービス デバイス上の FP)の機能はスイッチオーバーの前後で維持され、アクティブ RP の FIB によって Cisco NSF 動作で最新状態が維持されます。

Cisco NSF の重要な要素は、パケット転送です。シスコのネットワーキング デバイスでは、パケット転送はシスコ エクスプレス フォワーディングで提供されます。シスコ エクスプレス フォワーディングは FIB を維持し、スイッチオーバー時に最新だった FIB 情報を使用して、スイッチオーバー中のパケットの転送を続行します。この機能によって、スイッチオーバー中のダウンタイムがなくなります。

Cisco NSF は BGP、OSPF、IS-IS、および OSPF ルーティング プロトコルをサポートしています。一般に、これらのルーティング プロトコルは、スイッチオーバーを検出し、ピア デバイスからステート情報(コンバージ)を回復するため、SSO に対応している必要があります。ルーティング プロトコルが Routing Information Base(RIB; ルーティング情報ベース)テーブルを再作成している間、それぞれのプロトコルは、シスコ エクスプレス フォワーディングに依存してスイッチオーバー中にパケットの転送を続行します。


) NSF を実行するためには、分散型シスコ エクスプレス フォワーディングをイネーブルにする必要があります。


Cisco NSF の詳細については、「その他の参考資料」を参照してください。

ネットワーク管理

SSO のためのネットワーク管理のサポートは、アクティブ RP とスタンバイ RP の間の特定の SNMP データを同期することで実現されます。ネットワーク管理の観点から見ると、この機能のおかげでネットワーク管理者は、中断の発生しない管理インターフェイスを利用できます。


) RP 間の SNMP データの同期は、ネットワーキング デバイスが SSO モードで動作している場合のみ使用できます。


SSO の SNMP サポートの詳細については、「その他の参考資料」を参照してください。

回路エミュレーション サービスのための SSO

TDM 疑似ワイヤを対象にした Circuit Emulation Service(CES; 回線エミュレーション サービス)のための SSO は、特定の SPA における着信 DS1/T1/E1 を、同じ SIP 上の別の SPA に、または異なる SIP にスイッチできます。

ステートフル スイッチオーバーの設定方法

「RP へのイメージのコピー」(必須)

「コンフィギュレーション レジスタとブート変数の設定」(必須)

「SSO の設定」(必須)

「Fast Software Upgrade の実行」(任意)

RP へのイメージのコピー

TFTP 経由で Cisco IOS イメージをアクティブおよびスタンバイの RP デバイスにコピーするには、この作業を実行します。

手順の概要

1. enable

2. copy tftp { slot | disk } device-number : filenam e

3. copy tftp { slave | stby- }{s lot | disk } device-number : filename

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

copy tftp { slot | disk } device-number : filename

 

Router# copy tftp slot0:image1

Cisco IOS イメージをアクティブ RP のフラッシュ デバイスにコピーします。

ステップ 3

copy tftp { slave | stby- }{ slot | disk } device-number : filename

 

Router# copy tftp stby-slot0:image1

Cisco IOS イメージをスタンバイ RP のフラッシュ デバイスにコピーします。

コンフィギュレーション レジスタとブート変数の設定

システムが正しいイメージをブートするように、ブート イメージ ファイルの設定とソフトウェア コンフィギュレーション レジスタのブート フィールドの変更を行うには、この作業を実行します。


) リロードの後、各 RP はそれぞれのデフォルト モードになります。Cisco 7304 ルータは SSO モードでブートし、Cisco 7500 シリーズ ルータは HSA モードでリブートします。Cisco 10000 シリーズ インターネット ルータは SSO モードで、Cisco 12000 シリーズ インターネット ルータは RPR モードでリブートします。


手順の概要

1. enable

2. show version

3. configure terminal

4. no boot system { flash [ flash-fs : ][ partition-number : ][ filename ] | tftp filename [ ip-address ]}

5. boot system { flash [[ flash-fs : ][ partition-number: ][ filename ] | tftp filename [ ip-address ]}

6. config-register value

7. exit

8. copy running-config startup-config

9. reload

手順の詳細

 

コマンド
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

show version
 

Router# show version

現在のコンフィギュレーション レジスタ設定値を取得します。

ステップ 3

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 4

no boot system { flash [ flash-fs : ][ partition-number : ][ filename ] | ftp filename [ ip-address ]}

 

Router(config)# no boot system flash

(任意)既存のシステム フラッシュまたは TFTP ブート イメージの指定内容をすべてクリアします。

ステップ 5

boot system { flash [ flash-fs : ][ partition-number : ][ filename ] | tftp filename [ ip-address ]}

 

 

Router(config)# boot system flash

フラッシュメモリ、または Cisco 10000 では TFTP サーバに保存されたイメージのファイル名を指定します。

ステップ 6

config-register value

 

Router(config)# config-register 0x2102

システム イメージのロード方法に応じて、既存のコンフィギュレーション レジスタ設定値を変更します。

ステップ 7

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。

ステップ 8

copy running-config startup-config

 

Router# copy running-config startup-config

コンフィギュレーションの変更をスタートアップ コンフィギュレーション ファイルに保存します。

ステップ 9

reload

 

Router# reload

デバイス上の両方の RP をリブートして、コンフィギュレーションに対する変更を有効にします。

SSO の設定

SSO を設定するには、次の作業を実行します。


) Cisco 7304 ルータおよび Cisco 10000 シリーズ インターネット ルータは、同じバージョンの SSO 認識イメージをデバイスにリロードした後、デフォルトで SSO モードで動作します。したがって設定作業は不要です。


前提条件

アクティブ RP またはスタンバイ RP が初期化時に使用するイメージは、ローカルのフラッシュ デバイスに用意する必要があります。

手順の概要

1. enable

2. configure terminal

3. hw-module slot slot-number image file-spec

4. redundancy

5. mode sso

6. exit

7. copy running-config startup-config

手順の詳細

コマンド
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

hw-module slot slot-number image file-spec

 

Router(config)# hw-module slot 6 image slot0:rsp-pv-mz

(任意)Cisco 7500 シリーズ デバイスのみ。初期化の際に RP が使用するイメージを指定します。

アクティブとスタンバイの両方の RP で、この手順を繰り返します。

ステップ 4

redundancy

 

Router(config)# redundancy

冗長コンフィギュレーション モードを開始します。

ステップ 5

mode sso

 

Router(config)# mode sso

アクティブとスタンバイの両方の RP で、冗長コンフィギュレーション モードを SSO に設定します。

(注) SSO モードを設定した後、スタンバイ RP が自動的にリセットされます。

ステップ 6

end

 

Router(config-red)# end

冗長コンフィギュレーション モードを終了して、ルータを特権 EXEC モードに戻します。

ステップ 7

copy running-config startup-config

 

Router# copy running-config startup-config

コンフィギュレーションの変更をスタートアップ コンフィギュレーション ファイルに保存します。

フレーム リレーとマルチリンク フレーム リレーの自動同期 LMI シーケンス番号の設定

アクティブ RP とスタンバイ RP の間で LMI シーケンス番号が同期されるように、フレームリレー SSO を設定するには、次の作業を実行します。

手順の概要

1. enable

2. configure terminal

3. frame-relay redundancy auto-sync lmi-sequence-numbers

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

frame-relay redundancy auto-sync lmi-sequence-numbers

 

Router(config)# frame-relay redundancy auto-sync lmi-sequence-numbers

アクティブ RP とスタンバイ RP の間で、フレーム リレー LMI シーケンス番号の自動同期を設定します。

SSO 設定の確認

ネットワーキング デバイスに SSO が設定されていることを確認するには、次の作業を実行します。

手順の概要

1. enable

2. show redundancy

3. show redundancy states

手順の詳細

 

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

show redundancy

 

Router# show redundancy

ネットワーキング デバイスに SSO が設定されていることを確認します。

ステップ 3

show redundancy states

 

Router# show redundancy states

デバイスが SSO モードで動作していることを確認します。

Fast Software Upgrade の実行

RP 上の Cisco IOS イメージをアップグレードまたはダウングレードするには、次の作業を実行します。Cisco IOS ソフトウェアがスタンバイ RP でアップグレードされ、手動によるスイッチオーバーが実行されます。次に、もう一方の RP で新しい Cisco IOS イメージをアップグレードできます。


) アップグレード プロセスでは、さまざまなイメージが非常に短い期間、RP にロードされます。このようなときにスイッチオーバーが発生すると、デバイスは、ネットワーキング デバイスに応じて、HSA、RPR または RPR+ モードで回復します。


手順の概要

1. enable

2. copy tftp { slot | disk } device-number : filename

3. copy tftp { slave | stby- }{ slot | disk } device-number : filename

4. configure terminal

5. Cisco 7500 シリーズ ルータのみ。
no hw-module slot slot-number image file-spec

6. Cisco 7500 シリーズ ルータのみ。
hw-module slot slot-number image file-spec

7. no boot system flash [ flash-fs : ][ partition-number : ][ filename ]

8. boot system flash [ flash-fs : ][ partition-number : ][ filename ]

9. config-register value

10. exit

11. copy running-config startup-config

12. hw-module standby-cpu reset

13. Cisco 12000 シリーズ インターネット ルータ用。
reload standby-cpu

14. redundancy force-switchover [ main-cpu ]

手順の詳細

 

コマンド
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

copy tftp { slot | disk } device-number : filename

 

Router# copy tftp slot0:image1

Cisco IOS イメージをアクティブ RP のフラッシュ デバイスにコピーします。

ステップ 3

copy tftp { slave | stby- }{ slot | disk } device-number : filename

 

Router# copy tftp stby-slot0:image1

 

Cisco IOS イメージをスタンバイ RP のフラッシュ デバイスにコピーします。

ステップ 4

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 5

no hw-module slot slot-number image file-spec

 

Router(config)# no hw-module slot 6 image slot0:rsp-pv-mz

Cisco 7500 シリーズ ルータのみ。RSP 上の指定されたイメージに対する既存のコンフィギュレーション エントリをクリアします。コンフィギュレーション エントリは追加式です。また、ネットワーキング デバイスはコンフィギュレーション ファイルで最初に見つかったイメージを使用します。

アクティブとスタンバイの両方の RSP で、この手順を繰り返します。

ステップ 6

hw-module slot slot-number image file-spec

 

Router(config)# hw-module slot 6 image slot0:image1

Cisco 7500 シリーズ ルータのみ。初期化の際に RSP が使用するイメージを指定します。コンフィギュレーション エントリは追加式です。また、ネットワーキング デバイスはコンフィギュレーション ファイルで最初に見つかったイメージを使用します。

アクティブとスタンバイの両方の RSP で、この手順を繰り返します。

ステップ 7

no boot system flash [ flash-fs : ][ partition-number : ][ filename ]

 

Router(config)# no boot system flash

コンフィギュレーション ファイルから、現在のブート イメージのファイル名をクリアします。

ステップ 8

boot system flash [ flash-fs : ][ partition-number : ][ filename ]

 

Router(config)# boot system flash

フラッシュ メモリに保存されているブート イメージのファイル名を指定します。

ステップ 9

config-register value

 

Router(config)# config-register 0x2102

システム イメージのロード方法に応じて、既存のコンフィギュレーション レジスタ設定値を変更します。

ステップ 10

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。

ステップ 11

copy running-config startup-config

 

Router# copy running-config startup-config

コンフィギュレーションの変更を NVRAM のスタートアップ コンフィギュレーションに保存します。これにより、入力したコンフィギュレーションを使用してルータが起動します。

ステップ 12

hw-module standby-cpu reset

 

Router# hw-module standby-cpu reset

指定した Cisco IOS イメージを使用してスタンバイ プロセッサのリセットとリロードを行い、イメージを実行します。

ステップ 13

reload standby-cpu

 

Router# reload standby-cpu

(任意)Cisco 12000 シリーズ インターネット ルータのみ。指定した Cisco IOS イメージを使用してスタンバイ プロセッサのリセットとリロードを行い、イメージを実行します。

ステップ 14

redundancy force-switchover [ main-cpu ]

 

Router# redundancy force-switchover

スタンバイ RP へのスイッチオーバーを強制します。

Cisco 10000 シリーズ インターネット ルータ のみ。 main-cpu キーワードが必要です。

Cisco ASR 1000 シリーズ ルータ上のアクティブまたはスタンバイ RP への統合パッケージまたはサブパッケージのコピー

Cisco ASR 1000 シリーズ ルータに統合パッケージおよびサブパッケージをコピーする例については、『 Cisco ASR 1000 Series Aggregation Services Routers Software Configuration Guide 』を参照してください。

ステートフル スイッチオーバーのトラブルシューティング

「考えられる SSO の問題状況」

「SSO のトラブルシューティング」

考えられる SSO の問題状況

スタンバイ RP をリセットしたが、生じた問題を説明するメッセージが表示されない:SSO イベントのログなど、スイッチオーバーやその他のイベントが発生した理由を探る鍵となるものを表示するには、新しくアクティブになった RP で show redundancy history コマンドを実行します。

Router# show redundancy history
 

show redundancy states コマンドを実行すると、ネットワーキング デバイスでの設定内容と異なる動作モードが表示される:特定のプラットフォームで show redundancy states コマンドを使用すると、プラットフォームごとに設定されたコンフィギュレーション モードではなく、デバイスで実行されている実際の動作冗長モードが出力表示されることがあります。システムの動作モードは、システム イベントに応じて変化する可能性があります。たとえば、SSO を使用するためには、ネットワーキング デバイス上の両方の RP が同じソフトウェア イメージを実行する必要があります。イメージが異なる場合、デバイスはそのコンフィギュレーションに関係なく、SSO モードでは動作しなくなります。

たとえば、アップグレード プロセス中にごく短時間、さまざまなイメージが RP にロードされます。このようなときにスイッチオーバーが発生すると、デバイスは、ネットワーキング デバイスに応じて、RPR または RPR+ モードで回復します。


) Cisco 10000 シリーズ インターネット ルータでは、ルータのイメージが同じでない場合、イメージが SSO 対応であればルータは RPR+ モードで回復します。イメージがいずれも SSO 対応でない場合、ルータは RPR モードで回復します。


デバイスをリロードすると、SSO の動作が中断する:SSO の機能によって新しいコマンドが導入されましたが、その中に、手動でスイッチオーバーを発生させるコマンドがあります。reload コマンドは SSO コマンドではありません。このコマンドを実行すると、ボックスが完全にリロードされ、すべてのテーブル エントリが削除され、すべてのライン カードがリセットされるので、ネットワーク トラフィック転送が中断されます。誤ってボックスをリロードしないようにするには、 redundancy force-switchover コマンドを使用します。

ソフトウェア アップグレードの際、ネットワーキング デバイスが SSO ではないモードで表示される:ソフトウェア アップグレード プロセス中は、show redundancy コマンドを使用するとデバイスが SSO ではないモードで動作していることを示します。

これは正常な動作です。FSU 手順が完了するまで、各 RP では異なるソフトウェア バージョンが実行されています。RP が異なるソフトウェア バージョンを実行している間、モードはデバイスに応じて、RPR または RPR+ に変更されます。アップグレードが完了すれば、デバイスは SSO モードに変更されます。

Cisco 7500 シリーズ ルータで、コア ダンプが完了する前に以前のアクティブ プロセッサのリセットとリロードが実行される:以前のアクティブ プロセッサのリセットとリロードを実行するまでの新しいアクティブ プロセッサの最大待機時間を設定するには、 crashdump-timeout コマンドを使用します。

Cisco 7500 シリーズ ルータで「send break」を実行しても、システムのスイッチオーバーが実行されない:これは、Cisco 7500 シリーズ ルータでは通常の動作です。「send break」コマンドを使用して、システムをブレークまたは一時停止することは推奨できません。予期しない結果が生じるおそれがあります。手動のスイッチオーバーを開始するには、 redundancy force-switchover コマンドを使用します。

Cisco IOS ソフトウェアでは、ルータを再起動し、起動開始から 60 秒以内に Break キーを押すか Telnet セッションから「send break」コマンドを実行すると、ROM モニタ モードを開始できます。send break 機能は、経験豊富なユーザまたは Cisco Technical Assistance Center(TAC)の担当者の指示によって操作しているユーザが、特定のシステム障害の回復やシステム障害の原因の解明を行うのに役立ちます。

Cisco 10000 および 12000 シリーズ インターネット ルータでは、スタンバイ RP が存在する場合、システムはブレークを検出してスイッチオーバーを完了しますが、これはスイッチオーバーを開始する手順として推奨できません。手動のスイッチオーバーを開始するには、 redundancy force-switchover コマンドを使用します。

SSO のトラブルシューティング

次の各コマンドは、必要に応じて SSO 機能のトラブルシューティングに使用できます。これらのコマンドには、決まった入力順序はありません。

手順の概要

1. enable

2. crashdump-timeout [ mm | hh : mm ]

3. debug atm ha-error

4. debug atm ha-events

5. debug atm ha-state

6. debug frame-relay redundancy

7. debug ppp redundancy [ detailed | event ]

8. debug redundancy { all | ui | clk | hub }

9. show diag [ slot-number | chassis | subslot slot / subslot ] [ details | summary ]

10. show redundancy [ clients | counters | debug-log | handover | history | switchover history | states | inter-device ]

11. show version

手順の詳細

 

コマンド
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

crashdump-timeout [ mm | hh : mm ]

 
router(config-red)# crashdump-timeout

新しいアクティブ RP が、それまでアクティブだった RP をリロードするまでに待つ最長時間を設定します。

ステップ 3

debug atm ha-error

 

Router# debug atm ha-error

ネットワーキング デバイスで、ATM HA エラーをデバッグします。

ステップ 4

debug atm ha-events

 

Router# debug atm ha-events

ネットワーキング デバイスで、ATM HA イベントをデバッグします。

ステップ 5

debug atm ha-state

 

Router# debug atm ha-state

ネットワーキング デバイスで、ATM ハイ アベイラビリティ ステート情報をデバッグします。

ステップ 6

debug frame-relay redundancy

 

Router# debug frame-relay redundancy

ネットワーキング デバイスで、フレーム リレー冗長をデバッグします。

ステップ 7

debug ppp redundancy [ detailed | event ]

 

Router# debug ppp redundancy

ネットワーキング デバイスで、PPP 冗長をデバッグします。

ステップ 8

debug redundancy { all | ui | clk | hub }

 

Router# debug redundancy all

ネットワーキング デバイスで、冗長をデバッグします。

ステップ 9

show diag [ slot-number | chassis | subslot slot / subslot ] [ details | summary ]

 

Router# show diag

ルータに関するハードウェア情報を表示します。

ステップ 10

show redundancy [ clients | counters | debug-log | handover | history | switchover history | states | inter-device ]

 

Router# show redundancy

RP の冗長コンフィギュレーション モードを表示します。スイッチオーバーの回数、システム稼動時間、プロセッサ稼動時間、冗長ステート、およびスイッチオーバーの理由に関する情報もあわせて表示します。

ステップ 11

show version

 

Router# show version

各 RP に関するイメージ情報を表示します。

ステートフル スイッチオーバーを構成するためのコンフィギュレーションの例

「例:Cisco 7500 上のアクティブ RP とスタンバイ RP へのイメージのコピー」

「例:Cisco 7304 および Cisco 10000 上のアクティブ RP とスタンバイ RP へのイメージのコピー」

「例:Cisco 12000 上のアクティブ RP とスタンバイ RP へのイメージのコピー」

「例:Cisco 7304 上のコンフィギュレーション レジスタでのブート変数の設定」

「例:Cisco 7500 上のコンフィギュレーション レジスタでのブート変数の設定」

「例:Cisco 10000 上のコンフィギュレーション レジスタでのブート変数の設定」

「例:Cisco 12000 上のコンフィギュレーション レジスタでのブート変数の設定」

「例:Cisco 7500 シリーズ ルータでの SSO の設定」

「例:Cisco 12000 シリーズ インターネット ルータでの SSO の設定」

「例:LMI シーケンス番号の自動同期の設定」

「例:SSO 設定の確認」

例:Cisco 7500 上のアクティブ RP とスタンバイ RP へのイメージのコピー

この例では、Cisco 7500 シリーズ ルータの各 RSP にあるフラッシュ メモリに、イメージをコピーします。

Router# copy tftp slot0:rsp-pv-mz
Router# copy tftp slaveslot0:rsp-pv-mz
 

copy コマンドに対して、追加のサーバとファイル名の情報を求めるプロンプトが表示されます。

例:Cisco 7304 および Cisco 10000 上のアクティブ RP とスタンバイ RP へのイメージのコピー

この例では、Cisco 7304 または Cisco 10000 シリーズ ルータの各 PRE にあるフラッシュ メモリに、イメージをコピーします。

Cisco 7304

Router# copy tftp disk0:c7300-p-mz
Router# copy tftp stbydisk0:c7300-p-mz

Cisco 10000

Router# copy tftp disk0:c10k-p10-mz
Router# copy tftp stby-disk0:c10k-p10-mz
 

copy コマンドに対して、追加のサーバとファイル名の情報を求めるプロンプトが表示されます。

例:Cisco 12000 上のアクティブ RP とスタンバイ RP へのイメージのコピー

この例では、Cisco 12000 シリーズ インターネット ルータの各 GRP にあるフラッシュ メモリに、SSO 認識ソフトウェア イメージをコピーします。

Router# copy tftp slot0:gsr-p-mz
Router# copy tftp stby-slot0:gsr-p-mz
 

copy コマンドに対して、追加のサーバとファイル名の情報を求めるプロンプトが表示されます。

例:Cisco 7304 上のコンフィギュレーション レジスタでのブート変数の設定

この例では、フラッシュ メモリから起動した後、各 ESP を新しいイメージでリロードするために、コンフィギュレーション レジスタのブート変数を設定します。

Router# show version
Router# configure terminal
Router(config)# no boot system flash disk0:
Router(config)# boot system flash disk0:c7300-js-mz
Router(config)# config-register 0x2101
Router(config)# exit
Router# copy running-config startup-config
Router# reload

例:Cisco 7500 上のコンフィギュレーション レジスタでのブート変数の設定

この例では、フラッシュ メモリから起動した後、各 ESP を新しいイメージでリロードするために、コンフィギュレーション レジスタのブート変数を設定します。

Router# show version
Router# configure terminal
Router(config)# no boot system flash slot0:
Router(config)# boot system flash slot0:rsp-pv-mz
Router(config)# config-register 0x2101
Router(config)# exit
Router# copy running-config startup-config
Router# reload

例:Cisco 10000 上のコンフィギュレーション レジスタでのブート変数の設定

この例では、フラッシュ メモリから起動した後、各 PRE を新しいイメージでリロードするために、コンフィギュレーション レジスタのブート変数を設定します。

Router# show version
Router# configure terminal
Router(config)# no boot system flash slot0:
Router(config)# boot system flash disk0:c10k-p6-mz
Router(config)# config-register 0x2101
Router(config)# exit
Router# copy running-config startup-config
Router# reload

例:Cisco 12000 上のコンフィギュレーション レジスタでのブート変数の設定

この例では、フラッシュ メモリから起動した後、各 GRP を新しいイメージでリロードするために、コンフィギュレーション レジスタのブート変数を設定します。

Router# show version
Router# configure terminal
Router(config)# no boot system flash slot0:
Router(config)# boot system flash slot0:gsr-p-mz
Router(config)# config-register 0x2101
Router(config)# exit
Router# copy running-config startup-config
Router# reload

例:Cisco 7500 シリーズ ルータでの SSO の設定

次の例では、アクティブ RSP を Cisco 7513 ルータのスロット 6 に、スタンバイ RSP をスロット 7 に設置します。

Router# configure terminal
Router(config)# hw-module slot 6 image slot0:rsp-pv-mz
Router(config)# hw-module slot 7 image slot0:rsp-pv-mz
Router(config)# redundancy
Router(config-red)# mode sso
Router(config-red)# exit
Router# copy running-config startup-config

例:Cisco 12000 シリーズ インターネット ルータでの SSO の設定

次の例では、アクティブ RP で SSO を設定します。スタンバイ RP は自動的にリセットされ、アクティブ RP と同期されます。

Router# configure terminal
Router(config)# redundancy
Router(config-red)# mode sso
Router(config-red)# exit
Router# copy running-config startup-config

例:LMI シーケンス番号の自動同期の設定

この例では、フレーム リレー SSO が、アクティブ RP とスタンバイ RP 間で LMI シーケンス番号の自動同期をサポートするように設定します。

Router(config)# frame-relay redundancy auto-sync lmi-sequence-numbers

例:SSO がさまざまなプラットフォームに設定されていることの確認

次の例では、 show redundancy コマンドを使用して、デバイス上に SSO が設定されていることを確認します。さまざまなプラットフォームでのサンプル出力を示します。

Cisco 7304 ルータ

Router# show redundancy
 
Redundant System Information :
Available system uptime = 2 minutes
Switchovers system experienced = 0
Standby failures = 0
Last switchover reason = none
Hardware Mode = Duplex
Configured Redundancy Mode = SSO
Operating Redundancy Mode = SSO
Maintenance Mode = Disabled
Communications = Up
 
Current Processor Information :
Active Location = slot 0
Current Software state = ACTIVE
Uptime in current state = 2 minutes
Image Version = Cisco Internetwork Operating System Software
IOS (tm) 7300 Software (C7300-P-M), Version 12.2(20)S6, RELEASE SOFTWARE (fc4)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2004 by cisco Systems, Inc.
 

次の例では、 show redundancy コマンドを使用して、デバイス上に SSO が設定されていることを確認します。さまざまなプラットフォームでのサンプル出力を示します。

Cisco 7304 ルータ

Router# show redundancy
 
Redundant System Information :
Available system uptime = 2 minutes
Switchovers system experienced = 0
Standby failures = 0
Last switchover reason = none
Hardware Mode = Duplex
Configured Redundancy Mode = SSO
Operating Redundancy Mode = SSO
Maintenance Mode = Disabled
Communications = Up
 
Current Processor Information :
Active Location = slot 0
Current Software state = ACTIVE
Uptime in current state = 2 minutes
Image Version = Cisco Internetwork Operating System Software
IOS (tm) 7300 Software (C7300-P-M), Version 12.2(20)S6, RELEASE SOFTWARE (fc4)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2004 by cisco Systems, Inc.
Compiled Fri 29-Oct-04 14:39
BOOT =
CONFIG_FILE =
BOOTLDR = bootdisk:c7300-boot-mz.121-13.EX1
Configuration register = 0x0
 
Peer Processor Information :
Standby Location = slot 2
Current Software state = STANDBY HOT
Uptime in current state = 1 minute
Image Version = Cisco Internetwork Operating System Software
IOS (tm) 7300 Software (C7300-P-M), Version 12.2(20)S6, RELEASE SOFTWARE (fc4)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2004 by cisco Systems, Inc.
Compiled Fri 29-Oct-04 14:39
BOOT =
CONFIG_FILE =
BOOTLDR = bootdisk:c7300-boot-mz.121-13.EX1
Configuration register = 0x0

Cisco 7500 シリーズ ルータ

Router# show redundancy
 
Operating mode is sso
redundancy mode sso
hw-module slot 6 image disk0:rsp-pv-mz
hw-module slot 7 image disk0:rsp-pv-mz
 
Active in slot 6
Standby in slot 7
 
The system total uptime since last reboot is 2 weeks, 23 hours 41 minutes.
The system has experienced 4 switchovers.
The system has been active (become master) for 21 hours 1 minute.
Reason for last switchover: User forced.

Cisco 10000 シリーズ インターネット ルータ

Router# show redundancy
 
PRE A (This PRE) : Active
PRE B : Standby
 
Operating mode : SSO
Uptime since this PRE switched to active : 13 hours, 51 minutes
Total system uptime from reload : 15 hours, 8 minutes
Switchovers this system has experienced : 2
Standby failures since this PRE active : 0
The standby PRE has been up for : 13 hours, 47 minutes
 
Standby PRE information....
Standby is up.
Standby has 524288K bytes of memory.
Standby BOOT variable = disk0:c10k-p10-mz
Standby CONFIG_FILE variable =
Standby BOOTLDR variable =
Standby Configuration register is 0x2102
 
Standby version:
Cisco Internetwork Operating System Software
IOS (tm) 10000 Software (C10K-P10-M), Version 12.0(20020221:082811)
[REL-bowmore.ios-weekly 100]
Copyright (c) 1986-2002 by cisco Systems, Inc.
Compiled Thu 21-Feb-02 03:28
 
Active version:
Cisco Internetwork Operating System Software
IOS (am) 10000 Software (C10K-P10-M), Version 12.0(20020221:082811)
[REL-bowmore.ios-weekly 100]
Copyright (c) 1986-2002 by cisco Systems, Inc.
Compiled Thu 21-Feb-02 03:28

Cisco 12000 シリーズ インターネット ルータ

Router# show redundancy
 
Active GRP in slot 4:
Standby GRP in slot 5:
Preferred GRP: none
Operating Redundancy Mode: SSO
Auto synch: startup-config running-config
switchover timer 3 seconds [default]

Cisco ASR 1000 シリーズ ルータ

Router# show redundancy states
 
my state = 13 -ACTIVE
peer state = 4 -STANDBY COLD
Mode = Duplex
Unit ID = 48
 
Redundancy Mode (Operational) = rpr
Redundancy Mode (Configured) = rpr
Redundancy State = rpr
Maintenance Mode = Disabled
Manual Swact = enabled
Communications = Up
 
client count = 66
client_notification_TMR = 30000 milliseconds
RF debug mask = 0x0

例:デバイス上での SSO の動作の確認

次の例では、 show redundancy コマンドと states キーワードを使用して、デバイス上に SSO が設定されていることを確認します。さまざまなプラットフォームでのサンプル出力を示します。

Cisco 7304 ルータ

Router# show redundancy states
 
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit ID = 0
Redundancy Mode (Operational) = SSO
Redundancy Mode (Configured) = SSO
Split Mode = Disabled
Manual Swact = Enabled
Communications = Up
client count = 18
client_notification_TMR = 30000 milliseconds
RF debug mask = 0x0

Cisco 7500 シリーズ ルータ

Router# show redundancy states
 
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit ID = 7
Redundancy Mode = sso
Maintenance Mode = Disabled
Manual Swact = Enabled
Communications = Up
 
client count = 12
client_notification_TMR = 30000 milliseconds
RF debug mask = 0x0

Cisco 10000 シリーズ インターネット ルータ

Router# show redundancy states
 
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit = Preferred Primary
Unit ID = 0
Redundancy Mode = SSO
Maintenance Mode = Disabled
Manual Swact = Enabled
Communications = Up
client count =14
client_notification_TMR = 30000 milliseconds
RF debug mask = 0x0

Cisco 12000 シリーズ インターネット ルータ

Router# show redundancy states
 
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit ID = 4
 
Redundancy Mode = SSO
Maintenance Mode = Disabled
Manual Swact = Enabled
Communications = Up
 
client count = 14
client_notification_TMR = 30000 milliseconds
RF debug mask = 0x

Cisco ASR 1000 シリーズ ルータ

Router# show redundancy states
 
my state = 13 -ACTIVE
peer state = 4 -STANDBY COLD
Mode = Duplex
Unit ID = 48
 
Redundancy Mode (Operational) = rpr
Redundancy Mode (Configured) = rpr
Redundancy State = rpr
Maintenance Mode = Disabled
Manual Swact = enabled
Communications = Up
 
client count = 66
client_notification_TMR = 30000 milliseconds
RF debug mask = 0x0

例:SSO プロトコルとアプリケーションの確認

show redundancy コマンドと client キーワード を入力して、SSO プロトコルまたはアプリケーションとして登録されているアプリケーションおよびプロトコルのリストを表示します。サポートされているライン プロトコルのリストも確認できます。

Cisco 7304 ルータ

Router# show redundancy clients
 
clientID = 0 clientSeq = 0 RF_INTERNAL_MSG
clientID = 29 clientSeq = 60 Redundancy Mode RF
clientID = 25 clientSeq = 130 CHKPT RF
clientID = 1314 clientSeq = 137 7300 Platform RF
clientID = 22 clientSeq = 140 Network RF Client
clientID = 24 clientSeq = 150 CEF RRP RF Client
clientID = 5 clientSeq = 170 RFS client
clientID = 23 clientSeq = 220 Frame Relay
clientID = 49 clientSeq = 225 HDLC
clientID = 20 clientSeq = 310 IPROUTING NSF RF cli
clientID = 21 clientSeq = 320 PPP RF
clientID = 34 clientSeq = 350 SNMP RF Client
clientID = 52 clientSeq = 355 ATM
clientID = 35 clientSeq = 360 History RF Client
clientID = 54 clientSeq = 530 SNMP HA RF Client
clientID = 75 clientSeq = 534 VRF common
clientID = 57 clientSeq = 540 ARP
clientID = 65000 clientSeq = 65000 RF_LAST_CLIENT

Cisco 7500 シリーズ ルータ

Router# show redundancy clients
 
clientID = 0 clientSeq = 0 RF_INTERNAL_MSG
clientID = 25 clientSeq = 130 CHKPT RF
clientID = 22 clientSeq = 140 Network RF Client
clientID = 24 clientSeq = 150 CEF RRP RF Client
clientID = 37 clientSeq = 151 MDFS RRP RF Client
clientID = 23 clientSeq = 220 FRAME RELAY
clientID = 49 clientSeq = 225 HDLC
clientID = 20 clientSeq = 310 IPROUTING NSF RF cli
clientID = 21 clientSeq = 320 PPP RF
clientID = 34 clientSeq = 330 SNMP RF Client
clientID = 29 clientSeq = 340 ATM
clientID = 35 clientSeq = 350 History RF Client
clientID = 50 clientSeq = 530 SNMP HA RF Client
clientID = 65000 clientSeq = 65000 RF_LAST_CLIENT

Cisco 10000 シリーズ インターネット ルータ

Router# show redundancy clients
 
clientID = 0 clientSeq = 0 RF_INTERNAL_MSG
clientID = 25 clientSeq = 130 CHKPT RF
clientID = 22 clientSeq = 140 Network RF Client
clientID = 24 clientSeq = 150 CEF RRP RF Client
clientID = 26 clientSeq = 160 C10K RF Client
clientID = 5 clientSeq = 170 RFS client
clientID = 23 clientSeq = 220 Frame Relay
clientID = 49 clientSeq = 225 HDLC
clientID = 20 clientSeq = 310 IPROUTING NSF RF cli
clientID = 21 clientSeq = 320 PPP RF
clientID = 34 clientSeq = 330 SNMP RF Client
clientID = 29 clientSeq = 340 ATM
clientID = 35 clientSeq = 350 History RF Client
clientID = 65000 clientSeq = 65000 RF_LAST_CLIENT

Cisco 12000 シリーズ インターネット ルータ

Router# show redundancy clients
 
clientID = 0 clientSeq = 0 RF_INTERNAL_MSG
clientID = 25 clientSeq = 130 CHKPT RF
clientID = 27 clientSeq = 132 C12K RF COMMON Client
clientID = 30 clientSeq = 135 Redundancy Mode RF
clientID = 22 clientSeq = 140 Network RF Client
clientID = 24 clientSeq = 150 CEF RRP RF Client
clientID = 37 clientSeq = 151 MDFS RRP RF Client
clientID = 5 clientSeq = 170 RFS client
clientID = 23 clientSeq = 220 Frame Relay
clientID = 49 clientSeq = 225 HDLC
clientID = 20 clientSeq = 310 IPROUTING NSF RF cli
clientID = 21 clientSeq = 320 PPP RF
clientID = 34 clientSeq = 330 SNMP RF Client
clientID = 29 clientSeq = 340 ATM
clientID = 35 clientSeq = 350 History RF Client
clientID = 50 clientSeq = 530 SNMP HA RF Client
clientID = 65000 clientSeq = 65000 RF_LAST_CLIENT

Cisco ASR 1000 シリーズ ルータ

Router# show redundancy clients
 
clientID = 0 clientSeq = 0 RF_INTERNAL_MSG
clientID = 29 clientSeq = 60 Redundancy Mode RF
clientID = 139 clientSeq = 62 IfIndex
clientID = 25 clientSeq = 69 CHKPT RF
clientID = 1340 clientSeq = 90 ASR1000-RP Platform
clientID = 1501 clientSeq = 91 Cat6k CWAN HA
clientID = 78 clientSeq = 95 TSPTUN HA
clientID = 305 clientSeq = 96 Multicast ISSU Conso
clientID = 304 clientSeq = 97 IP multicast RF Clie
clientID = 22 clientSeq = 98 Network RF Client
clientID = 88 clientSeq = 99 HSRP
clientID = 114 clientSeq = 100 GLBP
clientID = 1341 clientSeq = 102 ASR1000 DPIDX
clientID = 1505 clientSeq = 103 Cat6k SPA TSM
clientID = 1344 clientSeq = 110 ASR1000-RP SBC RF
clientID = 227 clientSeq = 111 SBC RF
clientID = 71 clientSeq = 112 XDR RRP RF Client
clientID = 24 clientSeq = 113 CEF RRP RF Client
clientID = 146 clientSeq = 114 BFD RF Client
clientID = 306 clientSeq = 120 MFIB RRP RF Client
clientID = 1504 clientSeq = 128 Cat6k CWAN Interface
clientID = 75 clientSeq = 130 Tableid HA
clientID = 401 clientSeq = 131 NAT HA
clientID = 402 clientSeq = 132 TPM RF client
clientID = 5 clientSeq = 135 Config Sync RF clien
clientID = 68 clientSeq = 149 Virtual Template RF
clientID = 23 clientSeq = 152 Frame Relay
clientID = 49 clientSeq = 153 HDLC
clientID = 72 clientSeq = 154 LSD HA Proc
clientID = 113 clientSeq = 155 MFI STATIC HA Proc
clientID = 20 clientSeq = 171 IPROUTING NSF RF cli
clientID = 100 clientSeq = 173 DHCPC
clientID = 101 clientSeq = 174 DHCPD
clientID = 74 clientSeq = 183 MPLS VPN HA Client
clientID = 34 clientSeq = 185 SNMP RF Client
clientID = 52 clientSeq = 186 ATM
clientID = 69 clientSeq = 189 AAA
clientID = 118 clientSeq = 190 L2TP
clientID = 82 clientSeq = 191 CCM RF
clientID = 35 clientSeq = 192 History RF Client
clientID = 90 clientSeq = 204 RSVP HA Services
clientID = 70 clientSeq = 215 FH COMMON RF CLIENT
clientID = 54 clientSeq = 220 SNMP HA RF Client
clientID = 73 clientSeq = 221 LDP HA
clientID = 76 clientSeq = 222 IPRM
clientID = 57 clientSeq = 223 ARP
clientID = 50 clientSeq = 230 FH_RF_Event_Detector
clientID = 1342 clientSeq = 240 ASR1000 SpaFlow
clientID = 1343 clientSeq = 241 ASR1000 IF Flow
clientID = 83 clientSeq = 255 AC RF Client
clientID = 84 clientSeq = 257 AToM manager
clientID = 85 clientSeq = 258 SSM
clientID = 102 clientSeq = 273 MQC QoS
clientID = 94 clientSeq = 280 Config Verify RF cli
clientID = 135 clientSeq = 289 IKE RF Client
clientID = 136 clientSeq = 290 IPSEC RF Client
clientID = 130 clientSeq = 291 CRYPTO RSA
clientID = 148 clientSeq = 296 DHCPv6 Relay
clientID = 4000 clientSeq = 303 RF_TS_CLIENT
clientID = 4005 clientSeq = 305 ISSU Test Client
clientID = 93 clientSeq = 309 Network RF 2 Client
clientID = 205 clientSeq = 311 FEC Client
clientID = 141 clientSeq = 319 DATA DESCRIPTOR RF C
clientID = 4006 clientSeq = 322 Network Clock
clientID = 225 clientSeq = 326 VRRP
clientID = 65000 clientSeq = 336 RF_LAST_CLIENT

その他の参考資料

関連資料

内容
参照先

Cisco IOS コマンド

『Cisco IOS Master Commands List, All Releases』

Cisco ハイ アベイラビリティ コマンド

Cisco IOS High Availability Command Reference

Cisco ノンストップ フォワーディング

Cisco Nonstop Forwarding 」の章(『 Cisco IOS High Availability Configuration Guide 』)

DHCP プロキシ クライアント

ISSU and SSO--DHCP High Availability Features 」の章(『 Cisco IOS IP Addressing Services Configuration Guide 』)

MPLS ハイ アベイラビリティ

MPLS High Availability: Overview 」の章(『 Cisco Multiprotocol Label Switching Configuration Guide 』)

NSF/SSO -802.3ah OAM のサポート

Using Ethernet Operations, Administration, and Maintenance

NSF/SSO -Transport over MPLS(AToM)

Any Transport over MPLS and AToM Graceful Restart

NSF/SSO - E-LMI のサポート

Configuring Ethernet Local Management Interface at a Provider Edge

SSO - BFD(Admin Down)

『Bidirectional Forwarding Detection』

SSO GLBP

GLBP SSO 」の章(『 Cisco IOS IP Application Services Configuration Guide

SSO HSRP

Configuring HSRP 」の章(『 Cisco IOS IP Application Services Configuration Guide 』)

MFIB:IPv4 SSO/ISSU

NSF/SSO - IPv4 マルチキャスト

SSO - IPv4 MFIB

『Monitoring and Maintaining Multicast HA Operations (NSF/SSO and ISSU)』

Cisco ASR 1000 シリーズでの SSO および RPR

Cisco ASR 1000 Series Aggregation Services Routers Software Configuration Guide

SSO VRRP

Configuring VRRP 」の章(『 Cisco IOS IP Application Services Configuration Guide 』)

基本的な IPv6 設定

Implementing IPv6 Addressing and Basic Connectivity 」の章(『 Cisco IOS IPv6 Configuration Guide 』)

バーチャル プライベート LAN サービス

NSF/SSO/ISSU Support for VPLS

規格

規格
タイトル

この機能がサポートする新しい規格または変更された規格はありません。また、この機能による既存規格のサポートに変更はありません。

--

MIB

MIB
MIB リンク

新しい MIB または変更された MIB はサポートされていません。また、既存の MIB に対するサポートに変更はありません。

選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

この機能によってサポートされる新しい RFC や変更された RFC はありません。

--

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。
・テクニカル サポートを受ける
・ソフトウェアをダウンロードする
・セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける
・ツールおよびリソースへアクセスする
- Product Alert の受信登録
- Field Notice の受信登録
- Bug Toolkit を使用した既知の問題の検索
・Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する
・トレーニング リソースへアクセスする
・TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/en/US/support/index.html

ステートフル スイッチオーバーの機能情報

表 11 に、この章に記載されている機能および具体的な設定情報へのリンクを示します。

プラットフォームおよびソフトウェア イメージのサポート情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator を使用すると、ソフトウェア イメージがサポートする特定のソフトウェア リリース、機能セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。


表 11 には、一連のソフトウェア リリースのうち、特定の機能が初めて導入されたソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連のソフトウェア リリースの以降のリリースでもサポートされます。


表 11 Cisco ステートフル スイッチオーバーの機能情報

機能名
リリース
機能情報

ステートフル スイッチオーバー(SSO)

この機能が追加されました。

12.0(23)S では、Cisco 12000 シリーズ インターネット ルータの 1xGE および 3xGE ライン カードのサポートが追加されました。

12.0(24)S では、Cisco 12000 シリーズ インターネット ルータの次のライン カードのサポートが追加されました。

Engine 1

2 ポート OC-12/STM-4c DPT

Engine 2

1 ポート OC-48/STM-16c DPT

8 ポート OC-3/STM-1c ATM

IP Service Engine(ISE; IP サービス エンジン)

4 ポート OC-3c/STM-1c POS/SDH ISE

8 ポート OC-3c/STM-1c POS/SDH ISE

16 ポート OC-3c/STM-1c POS/SDH ISE

4 ポート OC-12c/STM-4c POS/SDH ISE

1 ポート OC-48c/STM-16c POS/SDH ISE

4 ポート チャネル化 OC-12/STM-4(DS3/E3、OC-3c/STM-1c)POS/SDH ISE

1 ポート チャネル化 OC-48/STM-16(DS3/E3、OC-3c/STM-1c)POS/SDH ISE

12.0(26)S では、Cisco 12000 シリーズ インターネット ルータの次のライン カードのサポートが追加されました。

4 ポート OC-12c/STM-4c DPT ISE

12.2(20)S では、Cisco 7304 ルータのサポートが追加されました。

CEM SSO/ISSU

12.2(33)SRC

この機能が追加されました。

Dynamic Host Configuration Protocol(DHCP)On Demand Address Pool(ODAP)クライアント/サーバ

12.2(31)SB2

この機能は、SSO に準拠して更新されました。

MFIB:IPv4 SSO/ISSU

12.2(33)SRE

この機能が追加されました。

NSF/SSO - IPv4 マルチキャスト

12.2(33)SRE

この機能が追加されました。

NSF/SSO - IPv6 マルチキャスト

12.2(33)SRE

この機能が追加されました。

NSF/SSO--バーチャル プライベート LAN サービス

12.2(33)SXI4
15.0(1)S

この機能が追加されました。

Route Processor Redundancy Plus(RPR+:Route Processor Redundancy プラス)

12.2(20)S

この機能が Cisco 7304 ルータに追加されました。

SSO:Automatic Protection Switching(APS; 自動保護スイッチング)

12.2(28)SB

この機能が追加されました。

SSO - BFD(Admin Down)

12.2(33)SB

この機能が追加されました。

SSO - DHCP プロキシ クライアント

12.2(31)SB2
12.2(33)SRC

この機能は、SSO に準拠して更新されました。

12.2(33)SRC では、この機能が導入されました。

SSO - アンナンバード インターフェイス にリレーされた DHCP

12.2(31)SB2

この機能は、SSO に準拠して更新されました。

SSO - DHCP サーバ

12.2(31)SB2

この機能は、SSO に準拠して更新されました。

SSO - Gateway Load Balancing Protocol(GLBP)

12.2(31)SB2
12.2(33) SXH

この機能は、SSO に準拠して更新されました。

SSO - HDLC

12.2(28)SB
15.0(1)S

この機能が追加されました。

SSO - HSRP

12.2(33) SXH
15.0(1)S
Cisco IOS XE 3.1.0SG

この機能が追加されました。

SSO - IPv4 MFIB

12.2(33)SRE

この機能が追加されました。

SSO -MLPPP

12.2(28)SB

この機能が追加されました。

SSO - マルチリンク フレームリレー

12.2(25)S
12.2(31)SB2
12.2(33)SRB
15.0(1)S

この機能が追加されました。

12.2(28)S では、Cisco 12000 シリーズ インターネット ルータのサポートが追加されました。

12.2(31)SB2 では、Cisco 10000 シリーズ インターネット ルータのサポートが追加されました。

12.2(33)SRB では、SSO に準拠して更新されました。

SSO - Multilink PPP(MLP)

15.0(1)S

この機能は、サポートされています。

SSO - PPP

12.2(33)SRB
15.0(1)S

この機能は、SSO に準拠して更新されました。

SSO - PPPoA

12.2(31)SB2

この機能は、SSO に準拠して更新されました。

SSO - PPPoE

12.2(31)SB2

この機能は、SSO に準拠して更新されました。

SSO - PPPoE IPv6

12.2(33)SXE

この機能が追加されました。

SSO - Quality of Service(QoS)

12.2(25)S
15.0(1)S

この機能が追加されました。

SSO - VRRP

12.2(33)SRC
15.0(1)S

この機能が追加されました。

仮想テンプレート マネージャ SSO

12.2(33)SRC

この機能が追加されました。