Catalyst 6500 Release 12.2SXH and Later Software コンフィギュレーション ガイド
VSS の設定
VSS の設定
発行日;2012/02/05 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 12MB) | フィードバック

目次

VSS の設定

VSS について

VSS の概要

主要概念

VSS の機能

ハードウェア要件

VSS トポロジについて

VSS の冗長性

概要

RPR と SSO の冗長性

障害となったシャーシの回復

VSL の障害

ユーザ アクション

MEC

概要

障害シナリオ

パケット処理

VSL のトラフィック

レイヤ 2 プロトコル

レイヤ 3 プロトコル

SPAN

システム モニタリング

電源管理

環境モニタリング

ファイル システムへのアクセス

診断

サービス モジュール

ネットワーク管理

デュアル アクティブ検出

拡張 PAgP を使用したデュアル アクティブ検出

IP BFD を使用したデュアル アクティブ検出

回復アクション

VSS の初期化

仮想スイッチ リンク プロトコル

SSO の依存関係

初期化手順

VSS の設定時の注意事項および制約事項

VSS の設定

VSS への変換

スタンドアロン構成のバックアップ

SSO および NSF の設定

仮想スイッチ ドメインおよびスイッチ番号の割り当て

VSL のポート チャネルおよびポートの設定

シャーシを仮想スイッチ モードに変換

スタンバイ VSL 情報の自動設定

(任意)スタンバイ シャーシ モジュールの設定

VSS 情報の表示

VSS をスタンドアロン シャーシに変換

VSS コンフィギュレーションをバックアップ ファイルにコピー

アクティブ シャーシをスタンドアロンに変換

ピア シャーシをスタンドアロンに変換

VSS のパラメータの設定

VSL のスイッチ プライオリティの設定

VSLP タイマーの設定

PFC モードの設定

仮想スイッチ リンクの設定

VSL 情報の表示

VSL QoS の設定

VSL ポート チャネルのサブコマンド

VSL ポートのサブコマンド

ルータ MAC アドレス割り当ての設定

スタンバイ回復時のポートのアクティブ化遅延の設定

MEC の設定

EtherChannel のハッシュ分散アルゴリズムの設定

LACP 1:1 冗長性の設定

デュアル アクティブ検出の設定

拡張 PAgP デュアル アクティブ検出の設定

BFD デュアル アクティブ検出の設定

除外リストの設定

デュアル アクティブ検出の表示

VSS の設定

この章では、Catalyst 6500 シリーズ スイッチに Virtual Switching System(VSS)を設定する方法について説明します。


) VSS 機能は Cisco IOS Release 12.2(33)SXH1 以降のリリースで使用できます。



) この章で使用しているコマンドの構文および使用方法の詳細については、以下のマニュアルを参照してください。

次の URL の『 Cisco IOS Virtual Switch Command Reference

http://www.cisco.com/en/US/docs/ios/vswitch/command/reference/vs_book.html

次のURLにあるCisco IOS Release 12.2 のマニュアル

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/index.htm


 

この章で説明する内容は、次のとおりです。

「VSS について」

「VSS の設定時の注意事項および制約事項」

「VSS の設定」

VSS について

ここでは、VSS について、次の順序で説明します。

「VSS の概要」

「VSS の冗長性」

「MEC」

「パケット処理」

「システム モニタリング」

「デュアル アクティブ検出」

「VSS の初期化」

VSS の概要

スイッチを冗長ペアとして構成し、冗長ペアの両方のスイッチにリンクをプロビジョニングすることにより、ネットワークの信頼性を高めることができます。図4-1に、一般的なネットワーク構成を示します。冗長ネットワーク要素や冗長リンクにより、ネットワークの設計や操作が複雑になることがあります。仮想スイッチングを使用すると、ネットワーク要素の数が減り、複雑な冗長スイッチおよびリンクの管理が隠され、ネットワークが単純化されます。

VSS により、一対の Catalyst 6500 シリーズ スイッチと 1 つのネットワーク要素が結合されます。VSS によって管理される冗長リンクは、外部的には 1 つのポート チャネルとして機能します。

VSS は、レイヤ 3 のルーティング ネイバーの数を削除し、ループのないレイヤ 2 トポロジを構成することにより、ネットワークの構成と操作を単純化します。

図4-1 一般的なネットワーク設計

 

次のセクションで、VSS の概要を示します。これらの内容については、後の章で詳しく説明します。

「主要概念」

「VSS の機能」

「ハードウェア要件」

「VSS トポロジについて」

Virtual Switching System

VSS により、一対のスイッチと 1 つのネットワーク要素が結合されます。たとえば、ネットワークのディストリビューション レイヤの VSS は、1 つのスイッチであるかのようにアクセス ネットワークおよびコア ネットワークと通信を行います。図4-2を参照してください。

アクセス スイッチは、論理ポート チャネルを使用して、VSS の両方のシャーシと接続されます。VSS は、ポート チャネル上で冗長性とロード バランシングを管理します。この機能により、ループのないレイヤ 2 ネットワーク トポロジが構成可能になります。また、VSS では、ネットワーク内のルーティング ピアの数も減らせるため、レイヤ 3 ネットワーク トポロジを単純化することもできます。

図4-2 分散ネットワーク内の VSS

 

アクティブ シャーシとスタンバイ シャーシ

VSS の作成または再起動時、ピア シャーシ間でそのロールがネゴシエーションされます。一方のシャーシがアクティブ シャーシになり、他方のシャーシがスタンバイ シャーシになります。

アクティブ シャーシの方が、VSS の制御を行います。アクティブ シャーシで、両方のシャーシのスイッチング モジュールのためのレイヤ 2 およびレイヤ 3 制御プロトコルが実行されます。アクティブ シャーシは、モジュールの活性挿抜(online insertion and removal; OIR)やコンソール インターフェイスなど、VSS の管理機能も備えています。

アクティブ シャーシとスタンバイ シャーシは、ローカルにホスティングされたインターフェイス上で入力データ トラフィックのパケット転送を行います。ただし、スタンバイ シャーシは、処理のための制御トラフィックをアクティブ シャーシに送信します。

仮想スイッチ リンク

VSS の 2 つのシャーシが 1 つのネットワーク要素として機能するには、制御情報とデータ トラフィックを共有する必要があります。

Virtual Switch Link(VSL; 仮想スイッチ リンク)は、VSS の 2 つのシャーシ間で制御トラフィックおよびデータ トラフィックをやりとりする特別なリンクです。図4-3を参照してください。VSL は、最大 8 つのリンクを持つ EtherChannel として実装されます。VSL では、制御メッセージが廃棄されないように、制御トラフィックにデータ トラフィックより高いプライオリティが割り当てられます。データ トラフィックは、EtherChannel ロードバランシング アルゴリズムにより、VSL リンク間でロードバランシングが行われます。

図4-3 仮想スイッチ リンク

 

マルチシャーシ EtherChannel

EtherChannel(ポート チャネルとも呼ぶ)とは、1 つの論理リンクを構成するために組み合わされた 2 つ以上の物理リンクの集まりのことです。レイヤ 2 プロトコルは、EtherChannel 上で 1 つの論理エンティティとして動作します。

マルチシャーシ EtherChannel(MEC)とは、VSS の 2 つのシャーシにまたがるポート チャネルです。アクセス スイッチでは、MEC は標準ポート チャネルとみなされます。図4-4を参照してください。

VSS では、1 つの VSS で最大 128 のEtherChannel がサポートされます。この制限値は、正規の EtherChannel と MEC を合わせた合計の数にも適用されます。VSL には 2 つの EtherChannel(各シャーシに 1 つずつ)が必要であるため、ユーザが設定できる EtherChannel の数は 126 になります。

図4-4 MEC を備えた VSS

 

VSS の機能

ここでは、VSS の主要機能について、次の順序で説明します。

「冗長性とハイ アベイラビリティ」

「パケット処理」

「システム管理」

「インターフェイスの命名規則」

「ソフトウェア機能」

冗長性とハイ アベイラビリティ

VSS では、SSO および Nonstop Forwarding(NSF)を使用して、アクティブ シャーシとスタンバイ シャーシの間でスーパーバイザ エンジンの冗長性が機能します。ピア シャーシは、VSL 全体でコンフィギュレーション情報とステート情報を交換し、スタンバイ スーパーバイザ エンジンはホット スタンバイ モードで動作します。

スタンバイ シャーシは、VSL を使用してアクティブ シャーシを監視します。障害を検出すると、スタンバイ シャーシがスイッチオーバーを開始し、アクティブ ロールを代行します。故障したシャーシが回復すると、スタンバイ ロールに戻ります。

VSL が完全に障害になると、スタンバイ シャーシはアクティブ シャーシが故障したと判断し、スイッチオーバーを開始します。スイッチオーバーのあと、両方のシャーシがアクティブになると、デュアル アクティブ検出機能によりこの状態が検出され、回復アクションが開始されます。デュアル アクティブ検出の詳細については、「デュアル アクティブ検出」を参照してください。

パケット処理

アクティブ スーパーバイザ エンジンは、レイヤ 2 プロトコルおよびレイヤ 3 プロトコルと、VSS のための機能を実行し、両方のシャーシのための DFC モジュールを管理します。

VSS では、VSL を使用してピア シャーシ間でプロトコルおよびシステム情報を通信し、必要に応じてシャーシ間でデータ トラフィックをやりとりします。

両方のシャーシは、インターフェイス上で入力トラフィックのパケット転送を行います。可能であれば、VSL を通過するデータ トラフィックを低減するため、入力トラフィックが同じシャーシの出力インターフェイスに転送されます。

スタンバイ シャーシはアクティブにトラフィックを転送しているため、アクティブ スーパーバイザ エンジンはスタンバイ スーパーバイザ エンジン PFC とすべてのスタンバイ シャーシ DFC に更新情報を配信します。

システム管理

アクティブ スーパーバイザ エンジンは、VSS 制御のシングル ポイントとして機能します。たとえば、アクティブ スーパーバイザ エンジンは両方のシャーシのスイッチング モジュールの OIR を処理します。アクティブ スーパーバイザ エンジンは、VSL を使用して、スタンバイ シャーシのローカル ポートとの間で、メッセージの送受信を行います。

両方のシャーシを制御するため、アクティブ スーパーバイザ エンジンのコマンド コンソールが使用されます。仮想スイッチ モードでは、スタンバイ スーパーバイザ エンジン ブロックのコマンド コンソールがコンフィギュレーション モードの開始を試みます。

スタンバイ シャーシでは、システム管理タスクのサブセットが実行されます。たとえば、スタンバイ シャーシでは、それ自身の電源管理が行われます。

インターフェイスの命名規則

VSS モードでは、両方のシャーシで同じスロット番号が使用されるため、インターフェイスはスイッチ番号(スロットとポートのほか)を使用して指定します。たとえば、コマンド interface 1/5/4 では、スイッチ 1 のスロット 5 のスイッチング モジュールのポート 4 を指定します。コマンド interface 2/5/4 では、スイッチ 2 のスロット 5 のスイッチング モジュールのポート 4 を指定します。

ソフトウェア機能

一部の例外はありますが、VSS には、スタンドアロンの Catalyst 6500 シリーズ スイッチと同等の機能があります。主要な例外は、次のとおりです。

VSS では MPLS と IPv6 はサポートしていません。

VSS では 1 つのシャーシ内のスーパーバイザ エンジンの冗長性をサポートしていません。

VSS ではポート ACL(PACL)をサポートしていません。

VSS では Lawful Intercept(LI; 合法的傍受)をサポートしていない

ハードウェア要件

ここでは、VSS のハードウェア用件について、次の順序で説明します。

「シャーシとモジュール」

「VSL のハードウェア要件」

「PFC、DFC、および CFC の要件」

「マルチシャーシ EtherChannel(MEC)の要件」

「その他のモジュール」

シャーシとモジュール

表4-1 に、VSS シャーシとモジュールのハードウェア要件を示します。

 

表4-1 VSS のハードウェア要件

ハードウェア
要件

シャーシ

2

VSS は、VS-S720-10G スーパーバイザ エンジンおよび WS-X6708-10GE スイッチング モジュールをサポートしているシャーシで利用できます。


) 2 台のシャーシは、同じ機種である必要はありません。


スーパーバイザ エンジン

2

VSS には、10 ギガバイト イーサネット ポートを搭載した Supervisor Engine 720 が必要です。2 台の VS-S720-10G-3C または 2 台の VS-S720-10G-3CXL スーパーバイザ エンジン モジュールを使用する必要があります。

2 台のスーパーバイザ エンジンは、同一機種である必要があります。

スイッチング
モジュール

2+

VSS には、67xx シリーズのスイッチング モジュールが必要です。

VSS は、以前の CEF256 または dCEF256 スイッチング モジュールをサポートしていません。仮想スイッチ モードでは、サポートされていないスイッチング モジュールは電源がオフのままとなります。

VSL のハードウェア要件

VSL EtherChannel では、10 ギガビット イーサネット ポートのみがサポートされています。10 ギガビット イーサネット ポートは、スーパーバイザ エンジン、WS-X6708-10GE-3C スイッチング モジュール、または WS-X6708-10GE-3CXL スイッチング モジュールに配置できます。


) WS-X6716-10GE 10 ギガビット イーサネット スイッチング モジュールは Cisco IOS ソフトウェア リリース 12.2(33)SXH2 以降サポートされていますが、VSL EtherChannel では使用できません。


スーパーバイザ エンジンの両方の 10 ギガビット イーサネット ポートを使用して、2 つのシャーシ間で VSL を構成することを推奨します。

WS-X6708-10GE スイッチング モジュール上で 10 ギガビット イーサネット ポートを使用することにより、VSL EtherChannel に物理リンクを追加できます。

PFC、DFC、および CFC の要件

VSS は CFC ハードウェアのある 67xx シリーズ スイッチング モジュールをサポートします。

VSS では、DFC3C ハードウェアと DFC3CXL ハードウェアはサポートしていますが、DFC3A/3B/3BXL ハードウェアはサポートしていません。

VSS 内のスイッチング モジュールが DFC3C を使用してプロビジョニングされる場合、VSS 全体を PFC3C モードで動作させる必要があります。VSS では DFC3C と DFC3CXL しかサポートされていないため、VSS のシャーシ内の 67xx シリーズ スイッチング モジュールに DFC3A/3B/3BXL が搭載されている場合、モジュールの電源はオフのままになります。

スーパーバイザ エンジンが PFC3C を使用してプロビジョニングされる場合、一部のモジュールが 3CXL であっても、VSS は自動的に 3C モードで動作します。ただし、スーパーバイザ エンジンが PFC3CXL を使用してプロビジョニングされていて、一部のモジュールが 3C である場合、VSS を 3C モードで動作するように設定する必要があります。 platform hardware vsl pfc mode pfc3c コンフィギュレーション コマンドを実行すると、次の再起動後に、システムが 3C モードで動作するよう設定されます。このコマンドの詳細については、 「SSO の依存関係」 を参照してください。

マルチシャーシ EtherChannel(MEC)の要件

67xx シリーズ スイッチング モジュールの物理リンクを使用して、MEC を実装できます。

その他のモジュール

次のサービス モジュールが Cisco IOS Release 12.2(33)SXH1 以降のリリースでサポートされています。

Network Analysis Module(NAM; ネットワーク解析モジュール)(NAM-1 および NAM-2)(WS-SVC-NAM-1 および WS-SVC-NAM-2)

WAN モジュールは、仮想スイッチ モードでは現在サポートされていません。

VSS トポロジについて

VSS は、VSL を使用して通信する 2 つのシャーシで構成されます。VSL は特別なポートのグループです。

スーパーバイザ エンジンの両方の 10 ギガビット イーサネット ポートを VSL ポートとして構成することを推奨します。または、任意でスイッチング モジュールの 10 ギガビット イーサネット ポートを含むように VSL ポート グループを構成することもできます。この構成では、VSL の能力が拡張されます。トポロジの例については、図4-5 を参照してください。

図4-5 VSL のトポロジ例

 

VSS の冗長性

ここでは、VSS の冗長性によってネットワークのハイ アベイラビリティがどのようにサポートされるかについて、次の順序で説明します。

「概要」

「RPR と SSO の冗長性」

「障害となったシャーシの回復」

「VSL の障害」

「ユーザ アクション」

概要

VSS では、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの間で SSO が実行されます。スタンドアロン モードと比べて、VSS は、冗長性モデルにおいて次のような大きな違いがあります。

アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンは別のシャーシに配置され、VSL を使用して情報交換を行います。

アクティブ スーパーバイザ エンジンが VSS の両方のシャーシの制御を行います。アクティブ スーパーバイザ エンジンで、レイヤ 2 およびレイヤ 3 制御プロトコルが実行され、両方のシャーシのスイッチング モジュールが管理されます。

アクティブ シャーシとスタンバイ シャーシの両方がデータ トラフィックの転送を行います。

アクティブ スーパーバイザ エンジンが障害となると、スタンバイ スーパーバイザ エンジンがスイッチオーバーを開始し、アクティブ ロールを代行します。

RPR と SSO の冗長性

VSS では、次の条件を満たしている場合に、SSO 冗長性が機能します。

両方のスーパーバイザ エンジンで同じソフトウェア バージョンが稼働していること。

2 台のシャーシの VSL 関連の設定が一致していること。

PFC モードが一致していること。

SSO および nonstop forwarding(NSF)がシャーシごとに設定されていること。

VSS での SSO 冗長性の要件に関する詳細については、「SSO の依存関係」を参照してください。SSO および NSF の設定については、「NSF with SSO スーパーバイザ エンジンの冗長構成の設定」 を参照してください。

SSO 冗長性では、スタンバイ スーパーバイザ エンジンは、アクティブ スーバーバイザ エンジンで障害が発生した場合に、制御を代行できるよう、常にスタンバイ状態となります。設定情報、転送情報、ステート情報は、起動時やアクティブ スーパーバイザ エンジンの設定変更が発生したときに、アクティブ スーパーバイザエンジンから冗長スーパーバイザ エンジンへ同期するようになっています。スイッチオーバー発生時のトラフィックの中断は最小限に抑えられます。

VSS が SSO 冗長性の要件を満たしていない場合、VSS では RPR が使用されます。RPR 冗長性では、アクティブ スーパーバイザ エンジンは、設定変更やステート情報をスタンバイ スーパーバイザ エンジンと同期しません。スタンバイ スーパーバイザ エンジンは一部のみが初期化され、スタンバイ スーパーバイザ エンジンのスイッチング モジュールは起動されません。スイッチオーバーが発生すると、スタンバイ スーパーバイザ エンジンの初期化が最後まで行われ、スイッチング モジュールが起動されます。トラフィックは、約 2 分間中断します。

通常、VSS では、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの間で stateful switchover(SSO)が実行されます(図4-6 を参照)。初期化中に、VSS により、各スーパーバイザ エンジンの役割が決定されます。

スタンバイ シャーシのスーパーバイザ エンジンは、ホットスタンバイ ステートで動作します。VSS は、VSL リンクを使用して、アクティブ スーパーバイザ エンジンからスタンバイ スーパーバイザ エンジンに対して設定データを同期させます。また、ハイ アベイラビリティをサポートしているプロトコルと機能により、スタンバイ スーパーバイザ エンジンに対してイベントやステート情報が同期されます。

図4-6 VSS 内のシャーシの役割

 

障害となったシャーシの回復

アクティブ シャーシまたはスーパーバイザ エンジンが障害となると、VSS は SSO を開始し、スタンバイ状態であったスーパーバイザ エンジンがアクティブ ロールを代行します。障害となったシャーシは、スーパーバイザ エンジンをリロードすることにより、回復アクションを実行します。

スタンバイ シャーシまたはスーパーバイザ エンジンが障害となった場合、スイッチオーバーは不要です。障害となったシャーシは、スーパーバイザ エンジンをリロードすることにより、回復アクションを実行します。

障害となったシャーシの回復処理中は、VSL は利用できません。シャーシのリロードが完了すると、新しいスタンバイ シャーシとなり、VSS は 2 台のシャーシ間で VSL を再初期化します。


) プリエンプションがイネーブルで、新しいスタンバイ シャーシがアクティブ シャーシよりもプライオリティが高い場合、プライオリティの高いシャーシがアクティブとなるように、VSS で 2 回めのスイッチオーバーが実行されます。プライオリティとプリエンプションの設定の設定については、「VSL のスイッチ プライオリティの設定」を参照してください。


回復処理中は、障害となったシャーシのスイッチング モジュールは利用できないため、VSS はアクティブ シャーシで終端する MEC リンクでのみ動作可能となります。VSS の帯域幅は、障害となったシャーシの回復処理が完了して動作可能となるまで、縮小されます。障害となったシャーシだけに接続されているデバイスは、停止します。


) SSO 後にスタンバイ シャーシのスイッチング モジュールが動作可能になったとき、VSS で一時的にデータ パスの中断が発生することがあります。


SSO のあと、アクティブ スーパーバイザ エンジンの処理能力の大半は、スタンバイ シャーシの多くのポートを同時に起動することに消費されます。その結果、スーパーバイザ エンジンがリンクの転送を設定する前に一部のリンクが起動することがあります。これにより設定が完了するまで、これらのリンクへのトラフィックは失われます。リンクが MEC リンクの場合、特にこの状態は中断されます。Cisco IOS Release 12.2(33)SXH2 以降、すべてのポートを同時にアクティブにするのではなく、小さなグループの非 VSL ポートを一定の期間アクティブにするようシステムを設定できます。ポートのアクティブ化の遅延については、「スタンバイ回復時のポートのアクティブ化遅延の設定」を参照してください。

VSL の障害

VLS 障害からの迅速な回復を保証するには、ハードウェアが高速リンク通知をサポートしているすべてのポート チャネル メンバー(VSL ポートを含む)上で、仮想スイッチ モードで高速リンク通知をイネーブルにします。


) 高速リンク通知は、リンク デバウンス メカニズムとの互換性はありません。仮想スイッチ モードでは、リンク デバウンスは、すべてのポート チャネル メンバー上でディセーブルです。


1 つの VSL 物理リンクがダウンした場合、VSS はポート グループを調整し、障害となったリンクが選択されないようにします。

スタンバイ シャーシで完全な VSL リンクの障害が検出された場合、SSO が開始されます。アクティブ シャーシが障害となっている場合(VSL リンクのダウンが発生)は、前のセクションで説明したように、シャーシの障害時の処理が行われます。

VSL のみが障害となって、アクティブ シャーシは正常に動作している場合、デュアル アクティブ シナリオとなります。VSS で、両方のシャーシがアクティブ モードで動作していることが検出され、回復アクションが実行されます。デュアル アクティブ シナリオの詳細については、「デュアル アクティブ検出」を参照してください。

ユーザ アクション

アクティブ シャーシのコマンド コンソールから、VSS のスイッチオーバーまたはリロードを開始できます。

コマンド コンソールで reload コマンドを入力すると、VSS 全体のリロードが実行されます。

スタンバイ シャーシのみのリロードを行う場合は、 redundancy reload peer コマンドを使用します。

アクティブ スーパーバイザ エンジンからスタンバイ スーパーバイザ エンジンへのスイッチオーバーを強制的に実行するには、 redundancy force-switchover コマンドを使用します。

MEC

MEC は、VSS の両方のシャーシで終端する、ポート付きの EtherChannel です。ここでは、MEC について、次の順序で説明します。

「概要」

「障害シナリオ」

概要

MEC は、VSS の両方のシャーシで終端する、ポート付きの EtherChannel です(図4-7を参照)。VSS MEC は、EtherChannel をサポートしているネットワーク要素(ホスト、サーバ、ルータ、スイッチなど)に接続できます。

VSS で、MEC は追加機能を持った EtherChannel であり、VSS は独立して各シャーシのポート全体のロードバランシングを行います。たとえば、アクティブ シャーシにトラフィックが着信した場合、VSS はアクティブ シャーシから MEC リンクを選択します。MEC 機能により、データ トラフィックが不必要に VSL を通過しないよう制御できます。

MEC で、PAgP または LACP をサポートするよう設定することもできます。これらのプロトコルは、アクティブ シャーシ上でのみ動作します。スタンバイ シャーシの MEC リンクを宛先とする PAgP または LACP 制御パケットは、VSL を通して送信されます。

図4-7 MEC のトポロジ例

 

MEC では、最大 8 つのアクティブ物理リンクのサポートが可能です。これを、アクティブ シャーシとスタンバイ シャーシに任意に分散させることができます。

障害シナリオ

各シャーシへのリンクを少なくとも 1 つ持つよう MEC を構成することを推奨します。この構成により、VSL 帯域幅が確保され(トラフィックの出力リンクが入力リンクと同じシャーシ上に存在)、ネットワークの信頼性が向上します(一方の VSS スーパーバイザ エンジンが障害となっても、MEC は動作可能)。

ここでは、考えられる障害とその影響について、次の順序で説明します。

「単一 MEC リンクの検出」

「アクティブ シャーシへのすべてのリンクの障害」

「スタンバイ シャーシへのすべてのリンクの障害」

「すべてのリンクの障害」

「スタンバイ シャーシの障害」

「アクティブ シャーシの障害」

単一 MEC リンクの検出

MEC 内のリンクが障害となった(そして MEC 内の別のリンクは動作している)場合、通常のポートと同様に、MEC は動作しているリンク間でロード バランシングを再調整します。

アクティブ シャーシへのすべてのリンクの障害

アクティブ シャーシへのすべてのリンクが障害となった場合、MEC はスタンバイ シャーシへの動作可能なリンクを持つ通常の EtherChannel となります。

アクティブ シャーシで終端するデータ トラフィックは、スタンバイ シャーシへの VSL を通って MEC に到達します。制御プロトコルは、アクティブ シャーシで動作を続行します。プロトコル メッセージは、VSL を通って MEC に到達します。

スタンバイ シャーシへのすべてのリンクの障害

スタンバイ シャーシへのすべてのリンクが障害となった場合、MEC はアクティブ シャーシへの動作可能なリンクを持つ通常の EtherChannel となります。

制御プロトコルは、アクティブ シャーシで動作を続行します。スタンバイ シャーシからのすべての制御トラフィックおよびデータ パス トラフィックは、アクティブ シャーシへの VSL を通って MEC に到達します。

すべてのリンクの障害

MEC 内のすべてのリンクが障害となった場合、EtherChannel の論理インターフェイスが unavailable に設定されます。レイヤ 2 制御プロトコルは、通常の EtherChannel のリンク ダウン イベントと同様の修正措置を実行します。

隣接スイッチでは、ルーティング プロトコルと Spanning Tree Protocol(STP; スパニング ツリー プロトコル)により、通常の EtherChannel と同様の修正措置が実行されます。

スタンバイ シャーシの障害

スタンバイ シャーシが障害となった場合、MEC はアクティブ シャーシ上の動作可能なリンクを持つ通常の EtherChannel となります。

接続されているスイッチにより、リンクの障害が検出され、アクティブ シャーシへのリンクのみを使用するようにロード バランシング アルゴリズムが調整されます。

アクティブ シャーシの障害

アクティブ シャーシが障害とった場合、SSO が実行されます。VSS での SSO の詳細については、「VSS の冗長性」を参照してください。スイッチオーバーの完了後、MEC は新しいアクティブ シャーシで動作可能になります。接続されているスイッチにより、(障害となったシャーシへの)リンクの障害が検出され、新しいアクティブ シャーシへのリンクのみを使用するようにロード バランシング アルゴリズムが調整されます。

図4-8 MEC の構成例

 

パケット処理

VSS では、アクティブ スーパーバイザ エンジンは、レイヤ 2 プロトコルおよびレイヤ 3 プロトコルと、VSS のための機能を実行し、両方のシャーシのための DFC モジュールを管理します。

VSS では、VSL を使用してピア シャーシ間でプロトコルおよびシステム情報を通信し、2 台のシャーシの間でデータ トラフィックをやりとりします。

両方のシャーシは、ローカル インターフェイス上で入力トラフィックのパケット転送を行います。VSS では、VSL を必ず通過するデータ トラフィックの量が最小限に抑えられます。

ここでは、VSS のパケット処理について、次の順序で説明します。

「VSL のトラフィック」

「レイヤ 2 プロトコル」

「レイヤ 3 プロトコル」

「SPAN」

VSL のトラフィック

VSL では、2 台のシャーシ間のデータ トラフィックとインバンド制御トラフィックが送信されます。VSL リンク上を送信されるすべてのフレームは、特殊な 32 バイトのヘッダーでカプセル化されます。このヘッダーには、VSS でピア シャーシ上のパケット転送を行うための情報が記述されます。

VSL は、2 台のシャーシの間の制御メッセージを送信します。メッセージには、処理はアクティブ スーパーバイザ エンジンで行われますが、スタンバイ シャーシのインターフェイスで送受信されるプロトコル メッセージも含まれます。制御トラフィックには、アクティブ スーパーバイザ エンジンとスタンバイ シャーシンのスイッチング モジュールの間のスイッチング モジュール プログラミングも含まれます。

VSS は、次の状況のとき、VSL 上でデータ トラフィックを送信する必要があります。

VLAN 上でレイヤ 2 トラフィックのフラッディングが発生しているとき(デュアル ホーム リンクの場合でも)

入力インターフェイスがスタンバイ シャーシ上にあるアクティブ スーパーバイザ エンジンのソフトウェアでパケットが処理されているとき

次のように、パケットの宛先がピア シャーシ上にあるとき

既知の宛先インターフェイスがピア シャーシ上にある VLAN 内のトラフィック

マルチキャスト グループおよびマルチキャスト レシーバーのために複製されたトラフィックがピア シャーシ上にある場合

既知のユニキャスト宛先 MAC アドレスがピア シャーシ上にある場合

パケットが、ピア シャーシ上のポートを宛先とする MAC 通知フレームである場合

VSL では、NetFlow エクスポート データや SNMP データなどのシステム データも、スタンバイ シャーシからアクティブ スーパーバイザ エンジンに送信します。

重要な機能のために VSL 帯域幅を確保するため、VSS では、VSL を通過するユーザ データのトラフィックを最小限に抑えるよう規定されています。たとえば、アクセス スイッチがデュアル ホームである(両方の VSS シャーシに MEC 終端が設置されている)場合、VSS は、入力リンクと同じシャーシのリンクを使用してアクセス スイッチにパケットを送信します。

VSL のトラフィックは、EtherChannel で利用可能なのと同じグローバル ハッシュ アルゴリズムに基づいてロード バランシングが行われます(デフォルトのアルゴリズムは送信元/宛先 IP)。

レイヤ 2 プロトコル

アクティブ スーパーバイザ エンジンはで、両方のシャーシのスイッチング モジュールを管理するため、レイヤ 2 プロトコル(STP や VTP など)が実行されます。スタンバイ シャーシのスイッチング モジュールで送受信されるプロトコル メッセージは、VSL を通してアクティブ スーパーバイザ エンジンに到達する必要があります。

ここでは、VSS のレイヤ 2 プロトコルについて、次の順序で説明します。

「スパニング ツリー プロトコル」

「仮想トランク プロトコル」

「EtherChannel 制御プロトコル」

スパニング ツリー プロトコル

アクティブ シャーシでは、STP が実行されます。スタンバイ シャーシは、VSL を通して STP BPDU をアクティブ シャーシにリダイレクトします。

通常、STP ブリッジ ID はシャーシの MAC アドレスから導出されます。スイッチオーバー後もブリッジ ID が変わらないように、VSS では STP ブリッジ ID のために元のシャーシの MAC アドレスを使用します。

仮想トランク プロトコル

Virtual Trunk Protocol(VTP; 仮想トランク プロトコル)では、アドバタイズメントのバージョン制御用に、スイッチの IP アドレスとローカルの現在時刻を使用します。スイッチオーバーの完了後、VTP は新しいアクティブ シャーシの IP アドレスを使用します。

EtherChannel 制御プロトコル

Link Aggregation Control Protocol(LACP)パケットと Port Aggregation Protocol(PAgP)パケットには、デバイス ID が組み込まれます。VSS では、両方のシャーシの共通のデバイス ID が定義されます。

デュアル アクティブ シナリオ検出をサポートするため、新しい PAgP 拡張が定義されています。詳細については、「デュアル アクティブ検出」を参照してください。

レイヤ 3 プロトコル

アクティブ スーパーバイザ エンジンの MSFC では、レイヤ 3 プロトコルと VSS 用の機能が実行されます。両方のシャーシは、インターフェイス上で入力トラフィックのパケット転送を行います。可能であれば、VSL を必ず通過するデータ トラフィックを低減するため、入力トラフィックが同じシャーシの出力インターフェイスに転送されます。

スタンバイ シャーシはアクティブにトラフィックを転送しているため、アクティブ スーパーバイザ エンジンはスタンバイ スーパーバイザ エンジン PFC とすべてのスタンバイ シャーシ DFC に更新情報を配信します。

ここでは、VSS のレイヤ 3 プロトコルについて、次の順序で説明します。

「IPv4」

「IPv6 と MPLS」

「IPv4 マルチキャスト」

「ソフトウェア機能」

IPv4

アクティブ シャーシのスーパーバイザ エンジンでは、IPv4 ルーティング プロトコルが実行され、必要なソフトウェア転送が行われます。

スタンバイ シャーシで受信したルーティング アップデートは、VSL を通してアクティブ シャーシにリダイレクトされます。

ハードウェア転送は、VSS のすべての DFC に配信されます。アクティブ シャーシのスーパーバイザ エンジンは、FIB アップデートを、すべてのローカル DFC、リモート DFC、およびスタンバイ スーパーバイザ エンジン PFC に送信します。

すべてのハードウェア ルーティングでは、アクティブ スーパーバイザ エンジンによって割り当てられたルータ MAC アドレスを使用します。スイッチオーバー後も、元の MAC アドレスが使用されます。

(IPX などのプロトコルの)ソフトウェア転送と(フラグメンテーションや TTL 超過などの)機能実行はすべて、アクティブ シャーシのスーパーバイザで行われます。スイッチオーバーが発生すると、新しいアクティブ スーパーバイザ エンジンが最新の CEF 情報や他の転送情報などを取得するまで、ソフトウェア転送は中断します。

仮想スイッチ モードで Non-Stop Forwarding(NSF)をサポートするための要件は、スタンドアロン モードの場合と同様です。NSF の要件の詳細については、『 Catalyst 6500 Series Switch Cisco IOS Configuration Guide 』Release 12.2SX を参照してください。

ルーティング ピアの観点では、EtherChannel はスイッチオーバーの処理中も動作可能です(障害となったシャーシへのリンクがダウンするだけなので、ルーティングの隣接部分は有効)。

VSS では、FIB エントリにローカル パス(VSL を通らないパス)を追加することにより、パス フィルタリングを実装します。そのため、IP 転送は、ローカル パス間でロード シェアリングを実行します。所定の宛先への利用可能なローカル パスがない場合、VSS はリモート パス(VSL を通って到達可能)を追加するよう FIB エントリをアップデートします。

IPv6 と MPLS

VSS では、IPv6 とMPLS はサポートされていません。

IPv4 マルチキャスト

IPv4 マルチキャスト プロトコルは、アクティブ スーパーバイザ エンジン上で実行されます。スタンバイ スーパーバイザ エンジンで受信した Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)および PIM プロトコル パケットは、VSL を通してアクティブ シャーシに送信されます。

アクティブ スーパーバイザ エンジンは、SSO のためのレイヤ 2 情報を維持するため、スタンバイ スーパーバイザ エンジンに IGMP および PIM プロトコル パケットを送信します。

アクティブ スーパーバイザ エンジンは、スタンバイ スーパーバイザ エンジンとスイッチング モジュール DFC に、マルチキャスト FIB と隣接関係テーブルのアップデートを配信します。

VSS では、レイヤ 3 マルチキャストの SSO はサポートされていません。マルチキャスト ルータは、スタンバイ スーパーバイザ エンジンのハードウェアで、ノード NSF アップデートを使用してプログラムされます。

仮想スイッチ モードでは、アクティブ シャーシはスタンバイ シャーシの Multicast Expansion Table(MET; マルチキャスト拡張テーブル)をプログラムしません。スタンバイ スーパーバイザ エンジンが、すべてのローカル マルチキャスト レシーバーの出力インターフェイスのハードウェア エントリをプログラムします。

アクティブ シャーシとスタンバイ シャーシのすべてのスイッチング モジュールが出力可能である場合、マルチキャスト複製モードが出力モードに設定されます。そうでない場合、モードは入力モードに設定されます。

出力モードでは、複製が、特定のフローのための発信 VLAN ポートを持つ DFC に配信されます。入力モードでは、すべての発信 VLAN のための複製が、入力 DFC で行われます。

VSL を通るパケットのために、入力シャーシですべてのレイヤ 3 マルチキャストの複製が行われます。出力シャーシに複数のレシーバーがある場合、複製されたパケットが VSL 上で転送されます。

ソフトウェア機能

ソフトウェア機能は、アクティブ スーパーバイザ エンジン上でのみ実行されます。ソフトウェア処理の必要なスタンバイ シャーシへの着信パケットは、VSL を通して送信されます。

ハードウェアでサポートされる機能のために、ACL 設定がアクティブ スーパーバイザ エンジン、スタンバイ スーパーバイザ エンジン、およびすべての DFC 上の TCAM マネージャに送信されます。

SPAN

VSS では、VSL 以外のインターフェイスのためのすべての SPAN 機能がサポートされます。VSS では、VSL インターフェイスの SPAN 機能もサポートされていますが、次の制限があります。

VSL がローカル SPAN 送信元として設定されている場合、SPAN 宛先インターフェイスは送信元インターフェイスと同じシャーシ上になければなりません。

VSL を SPAN 宛先として設定することはできません。

VSL を、RSPAN、ERSPAN、出力専用 SPAN のトラフィック送信元として設定することはできません。

VSS で利用可能な SPAN セッションの数は、スタンドアロン モードで動作するシングル シャーシの場合と同様です。

システム モニタリング

ここでは、VSS のシステム モニタリングおよびシステム管理について、次の順序で説明します。

「電源管理」

「環境モニタリング」

「ファイル システムへのアクセス」

「診断」

「サービス モジュール」

「ネットワーク管理」

電源管理

アクティブ シャーシから、スタンバイ シャーシの電源関連の機能を制御できます。たとえば、 (no) power enable switch コマンドを使用すると、スタンバイ シャーシのモジュールおよびスロットの電源を管理できます。 show power switch コマンドを使用すると、現在の電源の設定および状態を確認できます。

環境モニタリング

環境モニタリングは、両方のスーパーバイザ エンジンで実行されます。スタンバイ シャーシは、アクティブ スーパーバイザ エンジンに通知をレポートします。アクティブ シャーシは、両方のシャーシのログ メッセージを収集します。アクティブ シャーシは、カレンダーとシステム クロックをスタンバイ シャーシと同期させます。

ファイル システムへのアクセス

アクティブ シャーシから、両方のシャーシのファイル システムにアクセスできます。スタンバイ シャーシのディレクトリにアクセスするには、デバイス名の先頭にスイッチ番号とスロット番号を付加します。たとえば、 dir sw2_slot5disk0 コマンドを使用すると、スタンバイ シャーシの disk0 の内容が表示されます(スイッチ 2 をスタンバイ シャーシと仮定)。スタンバイ シャーシのファイル システムへのアクセスは、VSL が動作可能状態である場合のみ可能です。

診断

VSS で diagnostic schedule コマンドと diagnostic start コマンドを使用できます。仮想スイッチ モードでこれらのコマンドを使用するには、パラメータとして、コマンドの適用先となるシャーシを指定する必要があります。

スイッチング モジュールまたはスーパーバイザ エンジン モジュールの VSL ポートを設定するとき、診断スイートに VSL ポートのための追加テストが組み込まれます。

モジュール用の診断テスト スイートを表示するには、 show diagnostic content コマンドを使用します。

VSL の診断

VSL ポートが搭載された WS-X6708-10GE スイッチング モジュールでは、次の VSL 固有の診断テストが利用できます。これらは、中断を伴うテストです。

TestVslBridgeLink

TestVslLocalLoopback

VSL ポートが搭載された Supervisor Engine 720-10GE では、次の VSL 固有の診断テストが利用できます。これらは、中断を伴うテストです。

TestVSActiveToStandbyLoopback

TestVslBridgeLink

TestVslLocalLoopback

スイッチング モジュールまたはスーパーバイザ エンジンの VSL ポートでは、次の VSL 固有の診断テストが利用できます。これは中断を伴わないテストです。

TestVslStatus

サービス モジュール

VSS では、NAM(WS-SVC-NAM-1 および WS-SVC-NAM-2)がサポートされています。

NAM と同じシャーシ内にあるスーパーバイザ エンジンにより、NAM の起動が制御されます。NAM がオンラインになったあと、アクティブ スーパーバイザ エンジンから、NAM の設定とメンテナンスのためのセッションを開始します。

アクティブ シャーシは、NAM モジュールがスタンバイ シャーシにある場合でも、NAM モジュールのグレースフル シャットダウンを実行します。

NAM に接続するには、 session コマンドを使用します。NAM がスタンバイ シャーシ上にある場合、セッションは VSL を通して行われます。

ネットワーク管理

ここでは、VSS のネットワーク管理について、次の順序で説明します。

「Telnet over SSH セッションおよびブラウザ ユーザ インターフェイス」

「SNMP」

「コマンド コンソール」

Telnet over SSH セッションおよびブラウザ ユーザ インターフェイス

VSS では、Telnet over SSH セッションおよび Cisco ブラウザ ユーザ インターフェイスを使用したリモート アクセスがサポートされています。

リモート アクセスはすべてアクティブ スーパーバイザ エンジンに向けられ、ここで VSS 全体が管理されます。

VSS でスイッチオーバーが発生すると、Telnet over SSH セッションおよびブラウザ セッションは切断されます。

SNMP

SNMP エージェントは、アクティブ スーパーバイザ エンジン上で実行されます。

CISCO-VIRTUAL-SWITCH-MIB は仮想スイッチ モードのための新しい MIB で、次の主要部分で構成されます。

cvsBlobalObjects -- ドメイン番号、スイッチ番号、スイッチ モード

cvsCoreSwitchConfig -- スイッチのプライオリティおよびプリエンプション

cvsChassisTable -- シャーシの役割と動作期間

cvsVSLConnectionTable -- VSL ポート カウント、動作状態

cvsVSLStatsTable -- 総パケット数、総エラー パケット数

cvsVSLPortStatsTable -- TX/RX 正常、不正、双方向、および単一方向パケット

コマンド コンソール

両方のスーパーバイザ エンジンのコンソール ポートにケーブル接続します。コンフィギュレーション モードは、アクティブ スーパーバイザ エンジン用のコンソールでのみ使用できます。

スタンバイ シャーシのコンソールは、コマンド ラインのプロンプトに「-stdby」という文字が付加され、シャーシがスタンバイ モードで動作していることが示されます。スタンバイ シャーシのコンソールは、コンフィギュレーション モードにできません。

次に、スタンバイ コンソールのプロンプトの例を示します。

Router-stdby> show switch virtual

Switch mode : Virtual Switch
Virtual switch domain number : 100
Local switch number : 1
Local switch operational role: Virtual Switch Standby
Peer switch number : 2
Peer switch operational role : Virtual Switch Active

デュアル アクティブ検出

VSL が障害となると、スタンバイ シャーシでは、アクティブ シャーシの状態を検出できません。スイッチオーバーが遅延なく行われるように、スタンバイ シャーシはアクティブ シャーシが障害になったと判断し、スイッチオーバーを開始してアクティブ ロールを代行します。

元のアクティブ シャーシも正常に動作している場合、両方のシャーシがアクティブ状態になります。この状況を、 デュアル アクティブ シナリオ と呼びます。デュアル アクティブ シナリオでは、両方のシャーシで同じ IP アドレス、SSH キー、および STP ブリッジ ID が使用されるため、ネットワークの安定性に悪影響を及ぼすことがあります。VSS は、デュアル アクティブ シナリオを検出し、回復アクションを実行する必要があります。

VSS では、デュアル アクティブ シナリオを検出するための、2 種類の方法がサポートされます。1 つは、MEC リンク上で拡張 PAgP メッセージングを使用して 2 台のシャーシ間の通信を行う方法です。もう 1 つは、バックアップ イーサネット接続上で IP BFD メッセージングを使用する方法です。

両方の検出方式を、同時にアクティブに設定できます。PAgP 方式は、IP BFD 方式よりも迅速にデュアル アクティブ シナリオを検出できるため、優先されます。

ここでは、この 2 つの方式について、次の順序で説明します。

「拡張 PAgP を使用したデュアル アクティブ検出」

「IP BFD を使用したデュアル アクティブ検出」

「回復アクション」

拡張 PAgP を使用したデュアル アクティブ検出

Port aggregation protocol(PAgP)は、EtherChannel を管理するためのシスコ独自のプロトコルです。VSS MEC がシスコのスイッチで終端する場合、MEC で PAgP プロトコルを実行できます。

PAgP が VSS とアップストリームまたはダウンストリームのスイッチの間の MEC 上で実行されている場合、VSS は PAgP を使用してデュアル アクティブ シナリオを検出できます。MEC は、VSS の各シャーシに少なくとも 1 つのポートを持っている必要があります。

仮想スイッチ モードでは、PAgP メッセージには、アクティブ スイッチの ID を含む新しい new type length value(TLV)が記述されます。仮想スイッチ モードのスイッチのみが、新しい TLV を送信します。

デュアル アクティブ検出が正しく機能するには、接続されたスイッチの 1 つまたは複数で新しい TLV が処理できる必要があります。Supervisor Engine 32 または Supervisor Engine 720 を搭載した Catalyst 6500 シリーズ スイッチで Cisco IOS ソフトウェア リリース 12.2(33)SXH1 以降が稼動している場合、この機能に対応しています。拡張 PAgP をサポートしているシスコ製品の一覧については、『 Release Notes for Cisco IOS Release 12.2(33)SXH and Later Releases 』を参照してください。

スタンバイ シャーシで VSL の障害が検出された場合、SSO が開始され、アクティブになります。新しくアクティブになったシャーシから、接続されたスイッチに送信されるそれ以降の PAgP メッセージには、新しいアクティブ ID が記述されます。接続されたスイッチは、新しいアクティブ ID が記述された PAgP メッセージを、両方の VSS シャーシに送信します。

前にアクティブであったシャーシが動作可能な状態である場合、PAgP メッセージ内のアクティブ ID が変更されているため、デュアル アクティブ シナリオを検出します。このシャーシは、「回復アクション」に示す要領で、回復アクションを開始します。

IP BFD を使用したデュアル アクティブ検出

IP BFD 検出方式を使用するには、2 台のスイッチ間の直接イーサネット接続をプロビジョニングする必要があります。この接続では、両方のシャーシの IP アドレスが同じであるため、通常のレイヤ 3 の ping は正しく機能しません。VSS では、代わりに Bidirectional Forwarding Detection(BFD)プロトコルを使用します。

VSL がダウンすると、両方のシャーシが BFD ネイバーを作成し、隣接の確立を試みます。元のアクティブ シャーシが隣接メッセージを受信すると、デュアル アクティブ シナリオであると認識し、「回復アクション」で示す回復アクションを開始します。


) VSS で FlexLinks が設定されている場合、PAgP 検出方式の使用を推奨します。同じ VSS で FlexLinks と BFD の両方のデュアル アクティブ検出を設定しないでください。


回復アクション

シャーシは、ネットワークからそれ自身を削除するためにすべての VSL 以外のインターフェイス(シャットダウンから除外するよう設定されたインターフェイスを除く)をシャットダウンし、VSL リンクが回復するまで回復モードで待ちます。VSL の障害から回復するために、ユーザの介入が必要な場合もあります。両方のシャーシで VSL の正常動作が検出されると、それまでアクティブであったシャーシのリロードが行われ、スタンバイ シャーシとしてサービスを再開します。

VSS の初期化

VSS は、2 台のシャーシと、その間の VSL リンクが動作可能になったときに実体化します。ピア シャーシは、VSL を通して通信し、シャーシの役割をネゴシエーションします。

一方のシャーシのみが動作可能になった場合、そちらがアクティブ ロールを担います。VSS は、2 台めのシャーシが動作可能になり、両方のシャーシで VSL インターフェイスが起動されたときに実体化します。

ここでは、VSS の初期化について、次の順序で説明します。

「仮想スイッチ リンク プロトコル」

「SSO の依存関係」

「初期化手順」

仮想スイッチ リンク プロトコル

Virtual Switch Link Protocol(VSLP; 仮想スイッチ リンク プロトコル)は、仮想スイッチの初期化に使用される複数のプロトコルからなります。VSLP を構成するプロトコルは、次のとおりです。

ロール解決プロトコル

ピア シャーシは、Role Resolution Protocol(RRP; ロール解決プロトコル)を使用して、各シャーシの役割(アクティブまたはスタンバイ)のネゴシエーションを行います。

リンク管理プロトコル

Link Management Protocol(LMP; リンク管理プロトコル)はすべての VSL リンク上で実行され、2 台のシャーシ間で通信を確立するために必要な情報を交換します。

LMP は単方向リンクを識別し、拒否します。LMP で単方向リンクが検出されると、この状態を検出したシャーシはリンクをダウンさせ、VSLP のネゴシエーションを再開します。VSL は、必要に応じて、制御トラフィックを別のポートに移動させます。

SSO の依存関係

VSS を SSO 冗長性と合わせて機能させるには、VSS が次の条件を満たしている必要があります。

ソフトウェア バージョンが同じであること

VSS の両方のスーパーバイザ エンジンで同じソフトウェア バージョンが稼働していなければなりません。

VSL の設定が整合していること

起動シーケンスでは、スタンバイ シャーシがアクティブ シャーシに対して、startup-config ファイルの仮想スイッチ情報を送信します。

アクティブ シャーシでは、両方のシャーシで次の情報が完全に一致していることを確認します。

スイッチの仮想ドメイン

スイッチの仮想ノード

スイッチのプライオリティ

スイッチのプリエンプション

VSL ポートチャネル:スイッチ仮想リンク ID

VSL ポート:チャネルグループ番号、シャットダウン、VSL ポートの総数

電源の冗長モード

VSL モジュールで有効な電源

VSS で不一致が検出されると、アクティブ シャーシのコンソールにエラー メッセージが出力され、スタンバイ シャーシが RPR モードに切り替えられます。

コンフィギュレーション ファイルを修正したあと、アクティブ シャーシで copy running-config startup-config コマンドを入力してファイルを保存してから、スタンバイ シャーシを再起動します。

PFC のモード チェック

両方のスーパーバイザ エンジンが PFC3C を使用してプロビジョニングされる場合、一部のスイッチング モジュールに 3CXL Daughter Feature Card(DFC; ドーター フィーチャ カード)が搭載されていても、VSS は自動的に PFC3C モードで動作します。

ただし、スーパーバイザ エンジンが PRC3CXL を使用してプロビジョニングされていて、DFC3C と DFC3CXL のスイッチング モジュールが混在している場合、システムの PFC モードは、2 台のシャーシ間で 3C と 3CXL のスイッチング モジュールどのように分布しているかによって変わります。

VSS の各シャーシによってそのシステムの PFC モードが決まります。所定のシャーシのスーパーバイザ エンジンが PFC3CXL を使用してプロビジョニングされ、そのシャーシ内のすべてのスイッチング モジュールが DFC3CXL を使用してプロビジョニングされている場合、そのシャーシの PFC モードは PFC3CXL になります。ただし、DFC3C を使用してプロビジョニングされたスイッチング モジュールが 1 台でもある場合、シャーシの PFC モードは PFC3C に設定されます。2 台のシャーシの PFC モードに違いがある場合、VSS は SSO モードではなく、RPR モードで起動されます。この状況を回避するには、 platform hardware vsl pfc mode pfc3c コマンドを実行して、次のリロード後に VSS を強制的に PFC3C モードで動作させるようにします。

SSO および NSF がイネーブルである

SSO および NSF は両方のシャーシで設定し、イネーブルにする必要があります。SSO および NSF の設定および確認については、「NSF with SSO スーパーバイザ エンジンの冗長構成の設定」 を参照してください。

これらの条件が満たされない場合、VSS は RPR 冗長モードで動作します。SSO と RPR の詳細については、「VSS の冗長性」を参照してください。

初期化手順

ここでは、VSS の初期化手順について、次の順序で説明します。

「VSL の初期化」

「システムの初期化」

「VSL のダウン」

VSL の初期化

VSS は、2 台のシャーシと、その間の VSL リンクが動作可能になったときに実体化します。初期化が完了する前に両方のシャーシに役割(アクティブまたはスタンバイ)を割り当てる必要があるため、VSL は、システム別の部分が初期化される前にオンラインになります。初期化のシーケンスは、次のとおりです。

1. VSS により、VSL ポートを搭載したすべてのカードが初期化されてから、VSL ポートが初期化されます。

2. 2 台のシャーシが VSL を通して通信し、それぞれの役割(アクティブまたはスタンバイ)をネゴシエーションします。

3. アクティブ シャーシのブート シーケンスが最後まで行われます。ここでは、 「SSO の依存関係」 で説明する整合性検査も行われます。

4. 整合性検査で問題がなければ、スタンバイ シャーシが SSO スタンバイ モードで起動されます。整合性検査で問題があった場合、スタンバイ シャーシは RPR モードで起動します。

5. アクティブ シャーシは、設定データとアプリケーション データを、スタンバイ シャーシと同期させます。

システムの初期化

両方のシャーシを同時にブートすると、VSL ポートがアクティブになり、シャーシはアクティブおよびスタンバイとして起動します。プライオリティが設定されている場合、プライオリティの高いスイッチがアクティブになります。

1 台のシャーシだけをブートすると、VSL ポートは非アクティブのままで、シャーシはアクティブとして起動します。あとからもう 1 台のシャーシをブートすると、VSL リンクがアクティブになり、そのシャーシはスタンバイとして起動します。プリエンプションが設定されていて、あとからブートしたシャーシの方がプライオリティが高い場合、スイッチオーバーが開始され、アクティブ スイッチとなります。それまでアクティブだったシャーシはリロードされ、スタンバイとして起動します。

VSL のダウン

両方のシャーシのブート時に VSL がダウンしていると、デュアル アクティブ シナリオと同じ状態になります。

一方のシャーシがアクティブになり、もう一方のシャーシはデュアル アクティブ シナリオからの回復を開始します。詳細については、「デュアル アクティブ検出の設定」を参照してください。

VSS の設定時の注意事項および制約事項

VSS を設定する際に、以下の注意事項と制約事項に留意してください。

startup-config ファイルの VSS の設定が、両方のシャーシで一致している必要があります。

スイッチのプライオリティまたはプリエンプションの設定値を変更した場合、変更内容が反映されるのは、コンフィギュレーション ファイルを保存して再起動したあとです。

VSL を設定する際に、以下の注意事項と制約事項に留意してください。

回線の冗長性については、VSL のため、スイッチごとに少なくとも 2 つのポートを設定することを推奨します。モジュールの冗長性については、2 つのポートを各シャーシの別のスイッチング モジュールで設定できます。

VSL を設定すると、 no mls qos channel-consistency コマンドが自動的に適用されます。このコマンドを削除しないでください。

MEC を設定する際に、以下の注意事項と制約事項に留意してください。

MEC のすべてのリンクは、同じ仮想ドメインのアクティブまたはスタンバイ シャーシでローカルに終端している必要があります。

LACP 制御プロトコルを使用する MEC の場合、 minlinks に、MEC が動作する各シャーシ内の物理リンクの最小数を定義します。

LACP 制御プロトコルを使用する MEC の場合、 maxbundle に、VSS 全体の MEC 内のリンクの最大数を定義します。

MEC では、LACP 1:1 冗長性がサポートされています。LACP 1:1 冗長性の詳細については、「LACP 1:1 冗長性の設定」を参照してください。

MEC は、別の VSS ドメイン上の別の MEC に接続できます。

デュアル アクティブ検出を設定する際に、以下の注意事項と制約事項に留意してください。

VSS で FlexLinks が設定されている場合、PAgP 検出方式の使用を推奨します。同じ VSS で FlexLinks と BFD の両方のデュアル アクティブ検出を設定しないでください。

回線の冗長性については、デュアル アクティブ検出のため、スイッチごとに少なくとも 2 つのポートを設定することを推奨します。モジュールの冗長性については、2 つのポートを各シャーシの別のスイッチング モジュールで設定できます。VSL のリンクを使用しないでください。

VSS の設定

ここでは、VSS の設定方法について、次の順序で説明します。

「VSS への変換」

「VSS 情報の表示」

「VSS をスタンドアロン シャーシに変換」

「VSS のパラメータの設定」

「MEC の設定」

「デュアル アクティブ検出の設定」

VSS への変換

デフォルトでは、Catalyst 6500 シリーズ スイッチはスタンドアロン モード(スイッチはシングル シャーシ)で動作するよう設定されています。VSS は、2 台のスタンドアロン スイッチを結合して、仮想スイッチ モードで動作する 1 つの VSS にします。

2 台のスタンドアロン シャーシを VSS に変換するには、次の作業を行います。

スタンドアロンのコンフィギュレーション ファイルを保存します。

SSO および NSF を各シャーシに設定します。

各シャーシを VSS として設定します。

VSS に変換します。

ピア VSL 情報を設定します。

仮想スイッチ モードでは、両方のシャーシで同じコンフィギュレーション ファイルを使用します。アクティブ シャーシで設定変更を行った場合、この変更内容が自動的にスタンバイ シャーシに伝播されます。

スタンドアロン シャーシを VSS に変換するのに必要な作業は、次のとおりです。

「スタンドアロン構成のバックアップ」

「SSO および NSF の設定」

「仮想スイッチ ドメインおよびスイッチ番号の割り当て」

「VSL のポート チャネルおよびポートの設定」

「シャーシを仮想スイッチ モードに変換」

「スタンバイ VSL 情報の自動設定」

「(任意)スタンバイ シャーシ モジュールの設定」

次の手順で使用するコマンドの例は、図4-9のような構成を想定しています。

図4-9 VSS の例

 

2 台のシャーシ A と B は、仮想スイッチ ドメイン 100 によって VSS に変換されます。スイッチ 1 のインターフェイス 10 ギガビット イーサネット 5/1 がスイッチ 2 のインターフェイス 10 ギガビット イーサネット 5/2 に接続されて、VSL を構成します。

スタンドアロン構成のバックアップ

スタンドアロン モードで動作している両方のシャーシのコンフィギュレーション ファイルを保存します。これらのファイルは、仮想スイッチ モードからスタンドアロン モードに戻すときに必要となります。スイッチ 1 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1# copy running-config startup-config

(任意)実行コンフィギュレーションを、スタートアップ コンフィギュレーションに保存します。

ステップ 2

Switch-1# copy startup-config disk0:old-startup-config

スタートアップ コンフィギュレーションをバックアップ ファイルにコピーします。

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2# copy running-config startup-config

(任意)実行コンフィギュレーションを、スタートアップ コンフィギュレーションに保存します。

ステップ 2

Switch-2# copy startup-config disk0:old-startup-config

スタートアップ コンフィギュレーションをバックアップ ファイルにコピーします。

SSO および NSF の設定

SSO および NSF は両方のシャーシで設定し、イネーブルにする必要があります。スイッチ 1 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# redundancy

冗長コンフィギュレーション モードを開始します。

ステップ 2

Switch-1(config-red)# mode sso

SSO を設定します。このコマンドを入力すると、冗長スーパーバイザ エンジンがリロードされ、SSO モードでの処理が開始されます。

ステップ 3

Switch-1(config-red)# exit

冗長コンフィギュレーション モードを終了します。

ステップ 4

Switch-1(config)# router ospf processID

OSPF ルーティング プロセスをイネーブルにして、ルータをルータ コンフィギュレーション モードにします。

ステップ 5

Switch-1(config-router)# nsf

OSPF の NSF 動作をイネーブルにします。

ステップ 6

Switch-1(config-router)# end

終了して特権 EXEC モードにします。

ステップ 7

Switch-1# show running-config

SSO および NSF が設定され、イネーブルになっていることを確認します。

ステップ 8

Switch-1# show redundancy states

動作中の冗長モードを表示します。

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2(config)# redundancy

冗長コンフィギュレーション モードを開始します。

ステップ 2

Switch-2(config-red)# mode sso

SSO を設定します。このコマンドを入力すると、冗長スーパーバイザ エンジンがリロードされ、SSO モードでの処理が開始されます。

ステップ 3

Switch-2(config-red)# exit

冗長コンフィギュレーション モードを終了します。

ステップ 4

Switch-2(config)# router ospf processID

OSPF ルーティング プロセスをイネーブルにして、ルータをルータ コンフィギュレーション モードにします。

ステップ 5

Switch-2(config-router)# nsf

OSPF の NSF 動作をイネーブルにします。

ステップ 6

Switch-2(config-router)# end

終了して特権 EXEC モードにします。

ステップ 7

Switch-2# show running-config

SSO および NSF が設定され、イネーブルになっていることを確認します。

ステップ 8

Switch-2# show redundancy states

動作中の冗長モードを表示します。

SSO および NSF の設定および確認については、「NSF with SSO スーパーバイザ エンジンの冗長構成の設定」 を参照してください。

仮想スイッチ ドメインおよびスイッチ番号の割り当て

VSS の両方のシャーシに同じ仮想スイッチ ドメイン番号を設定する必要があります。仮想スイッチ ドメインは、1 ~ 255 の数値で、ネットワーク内の各 VSS で一意とします(ドメイン番号は、各種 ID に組み込まれ、これらの ID がネットワーク内で一意であることが確認されます)。

VSS の内部で、各シャーシに一意のスイッチ番号を設定する必要があります。

両方のシャーシで仮想スイッチ ドメインおよびスイッチ番号を設定するには、スイッチ 1 で次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# switch virtual domain 100

シャーシ A で仮想スイッチ ドメインを設定します。

ステップ 2

Switch-1(config-vs-domain)# switch 1

シャーシ A を仮想スイッチの 1 番として設定します。

ステップ 3

Switch-1(config-vs-domain)# exit

config-vs-domain を終了します。

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2(config)# switch virtual domain 100

シャーシ B で仮想スイッチ ドメインを設定します。

ステップ 2

Switch-2(config-vs-domain)# switch 2

シャーシ B を仮想スイッチの 2 番として設定します。

ステップ 3

Switch-2(config-vs-domain)# exit

config-vs-domain を終了します。


) 両方のシャーシで同じコンフィギュレーション ファイルが使用されるため、スイッチ番号はスタートアップ コンフィギュレーションおよび実行コンフィギュレーションに保存されません(ただし、同じスイッチ番号を設定しないでください)。


VSL のポート チャネルおよびポートの設定

VSL は、各シャーシで一意のポート チャネルによって設定されます。変換中に、VSS はアクティブ シャーシ上で両方のポート チャネルを設定します。スタンバイ シャーシの VSL ポート チャネル番号に、他方で使用されているのと同じ数値が設定されている場合、VSS は RPR モードで起動します。この状況を避けるため、両方のシャーシで両方のポート チャネル番号が利用できるかどうか確認してください。

ポート チャネル番号を確認するには、 show running-config interface port-channel コマンドを使用します。このコマンドを実行すると、ポート チャネルが VSL で利用できる場合、エラー メッセージが表示されます。たとえば、次のコマンドを実行すると、スイッチ 1 でポート チャネル 20 が利用できることが示されます。

Switch-1 # show running-config interface port-channel 20
% Invalid input detected at '^' marker.
 

VSL ポート チャネルを設定するには、スイッチ 1 で次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# interface port-channel 10

スイッチ 1 でポート チャネル 10 を設定します。

ステップ 2

Switch-1(config-if)# switch virtual link 1

スイッチ 1 をポート チャネル 10 のオーナーとして関連付けます。

ステップ 3

Switch-1(config-if)# no shutdown

ポート チャネルをアクティブにします。

ステップ 4

Switch-1(config-if)# exit

インターフェイス コンフィギュレーション モードを終了します。

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2(config)# interface port-channel 20

スイッチ 2 でポート チャネル 20 を設定します。

ステップ 2

Switch-2(config-if)# switch virtual link 2

スイッチ 2 をポート チャネル 20 のオーナーとして関連付けます。

ステップ 3

Switch-2(config-if)# no shutdown

ポート チャネルをアクティブにします。

ステップ 4

Switch-2(config-if)# exit

インターフェイス コンフィギュレーション モードを終了します。

ポート チャネルに VSL 物理ポートを追加する必要があります。次の例では、スイッチ 1 上のインターフェイス 10 ギガビット イーサネット 3/1 および 3/2 が、スイッチ 2 のインターフェイス 10 ギガビット イーサネット 5/2 および 5/3 に接続されています。


ヒント 回線の冗長性については、VSL のため、スイッチごとに少なくとも 2 つのポートを設定することを推奨します。モジュールの冗長性については、2 つのポートを各シャーシの別のスイッチング モジュールで設定できます。


VSL ポートを設定するには、スイッチ 1 で次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# interface range tenGigabitEthernet 3/1-2

スイッチ 1 で、インターフェイス範囲 t3/1 ~ 2 に対してコンフィギュレーション モードを開始します。

ステップ 2

Switch-1(config-if)# channel-group 10 mode on

このインターフェイスをチャネル グループ 10 に追加します。

ステップ 3

Switch-1(config-if)# no shutdown

ポートをアクティブにします

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2(config)# interface range tenGigabitEthernet 5/2-3

スイッチ 2 で、インターフェイス範囲 t5/2 ~ 3 に対してコンフィギュレーション モードを開始します。

ステップ 2

Switch-2(config-if)# channel-group 20 mode on

このインターフェイスをチャネル グループ 20 に追加します。

ステップ 3

Switch-2(config-if)# no shutdown

ポートをアクティブにします

シャーシを仮想スイッチ モードに変換

仮想スイッチ モードに変換するには、両方のシャーシを再起動する必要があります。リブート後は、インターフェイスとモジュール/ポートを指定するコマンドに、スイッチ番号を追加します。たとえば、スイッチング モジュール上のポートは、スイッチ/モジュール/ポートとして指定します。

再起動の前に、VSS は、スイッチ/モジュール/ポートの形式を使用するよう、スタートアップ コンフィギュレーションを変換します。スタートアップ コンフィギュレーション ファイルのバックアップ コピーは、RP に保存されます。このファイルにはデフォルトの名前が割り当てられますが、必要に応じて名前を上書きして変更するように指示されます。

変換の前に、両方のシャーシで PFC の動作モードが一致していることを確認してください。一致していない場合、VSS は RPR 冗長モードで起動します。現在の PFC モードを表示するには、各シャーシで show platform hardware pfc mode コマンドを入力します。一方のシャーシだけが PFC3CXL モードの場合、 platform hardware vsl pfc mode pfc3c コマンドによって、PFC3C モードを使用するよう設定できます。

PFC の動作モードを確認するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1# show platform hardware pfc mode

両方のシャーシで PFC の動作モードが一致していて、VSS が SSO 冗長モードで起動していることを確認します。

ステップ 2

Switch-2# show platform hardware pfc mode

両方のシャーシで PFC の動作モードが一致していて、VSS が SSO 冗長モードで起動していることを確認します。

ステップ 3

Switch-1# platform hardware vsl pfc mode pfc3c

(任意)シャーシ A で PFC 動作モードを PFC3C に設定します。

ステップ 4

Switch-2# platform hardware vsl pfc mode pfc3c

(任意)シャーシ B で PFC 動作モードを PFC3C に設定します。

シャーシ 1 を仮想スイッチ モードに変換するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1# switch convert mode virtual

スイッチ 1 を仮想スイッチ モードに変換します。

コマンドを入力すると、処理内容を確認するよう指示されます。 yes を入力します。

変換後のコンフィギュレーション ファイルが作成され、RP ブートフラッシュに保存されます。

シャーシ 2 を仮想スイッチ モードに変換するには、スイッチ 2 で次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2# switch convert mode virtual

スイッチ 2 を仮想スイッチ モードに変換します。

コマンドを入力すると、処理内容を確認するよう指示されます。 yes を入力します。

変換後のコンフィギュレーション ファイルが作成され、RP ブートフラッシュに保存されます。


) (プロンプトで yes を入力して)コマンドを確定すると、自動的に実行コンフィギュレーションがスタートアップ コンフィギュレーションとして保存され、シャーシがリブートされます。リブート後は、シャーシは仮想スイッチ モードとなるため、インターフェイスの指定時に 3 つの ID(スイッチ/モジュール/ポート)を使用することになります。


スタンバイ VSL 情報の自動設定

2 台のシャーシによる VSS の構成が完成しました。仮想スイッチ モードでは、コンフィギュレーション コマンドをアクティブ シャーシで入力します。スタートアップ コンフィギュレーション ファイルは、自動的にスタンバイ シャーシに同期化されます。

VSS が正しく動作するには、アクティブ シャーシが、VSL リンクの他の終端(スタンバイ シャーシ)の設定情報も必要です。VSL リンク情報をスタンバイ シャーシからアクティブ シャーシに自動的にコピーするには、 switch accept mode virtual コマンドを入力します。アップデートされた設定は、アクティブ シャーシとスタンバイ シャーシのスタートアップ コンフィギュレーション ファイルに自動的に保存されます。

switch accept mode virtual コマンドは、シャーシが VSS として初めて起動したときにのみ、この処理を実行します。

スタンバイ シャーシの VSL リンク情報をアクティブ シャーシに自動的に設定するには、アクティブ シャーシで次の作業を行います。

 

コマンド
目的

Switch-1# switch accept mode virtual

VSL リンク設定を、スタンバイ シャーシからアクティブ シャーシにコピーします。

VSS は、処理を実行する前に、コピーする設定内容を表示し、処理を続行するかどうかの確認を求めます。


) このコマンドを正しく実行するには、スタンバイ シャーシをホット スタンバイ モードとします。


(任意)スタンバイ シャーシ モジュールの設定

リブート後、各シャーシにはそれ自身のスロット用にプロビジョニングするモジュールが含まれています。また、スタンバイ シャーシのモジュールは、アクティブ シャーシでデフォルト設定により自動的にプロビジョニングされています。

スタンバイ シャーシ モジュールの設定は、デフォルト設定に復元されます(たとえば、IP アドレスがない、など)。

コンフィギュレーション ファイルのモジュール プロビジョニング情報を表示するには設定を保存したあとに show startup-config コマンドを入力します。


) コンフィギュレーション ファイルのこのセクションは、削除したり修正したりしないでください。


次に、コンフィギュレーション ファイルのモジュール プロビジョニング情報の例を示します。

module provision switch 1
slot 1 slot-type 148 port-type 60 number 4 virtual-slot 17
slot 2 slot-type 137 port-type 31 number 16 virtual-slot 18
slot 3 slot-type 227 port-type 60 number 8 virtual-slot 19
slot 4 slot-type 225 port-type 61 number 48 virtual-slot 20
slot 5 slot-type 82 port-type 31 number 2 virtual-slot 21
module provision switch 2
slot 1 slot-type 148 port-type 60 number 4 virtual-slot 33
slot 2 slot-type 227 port-type 60 number 8 virtual-slot 34
slot 3 slot-type 137 port-type 31 number 16 virtual-slot 35
slot 4 slot-type 225 port-type 61 number 48 virtual-slot 36
slot 5 slot-type 82 port-type 31 number 2 virtual-slot 37

VSS 情報の表示

VSS の基本情報を表示するには、次の作業のいずれかを行います。

 

コマンド
目的

Router# show switch virtual

仮想スイッチのドメイン番号、スイッチ番号、各シャーシの役割を表示します。

Router# show switch virtual role

VSS 内の各シャーシの役割、スイッチ番号、プライオリティを表示します。

Router# show switch virtual link

VSL のステータスを表示します。

次に、これらのコマンドの情報出力の例を示します。

Router# show switch virtual
Switch mode : Virtual Switch
Virtual switch domain number : 100
Local switch number : 1
Local switch operational role: Virtual Switch Active
Peer switch number : 2
Peer switch operational role : Virtual Switch Standby
 
 
 
Router# show switch virtual role
Switch Switch Status Preempt Priority Role Session ID
Number Oper(Conf) Oper(Conf) Local Remote
------------------------------------------------------------------
LOCAL 1 UP FALSE(N) 100(100) ACTIVE 0 0
REMOTE 2 UP FALSE(N) 100(100) STANDBY 8158 1991
 
In dual-active recovery mode: No
 
Router# show switch virtual link
VSL Status: UP
VSL Uptime: 4 hours, 26 minutes
VSL SCP Ping: Pass OK
VSL ICC (Ping): Pass
VSL Control Link: Te 1/5/1
 

VSS をスタンドアロン シャーシに変換

VSS を 2 台のスタンドアロン シャーシに変換するには、次のような作業を行います。

「VSS コンフィギュレーションをバックアップ ファイルにコピー」

「アクティブ シャーシをスタンドアロンに変換」

「ピア シャーシをスタンドアロンに変換」

VSS コンフィギュレーションをバックアップ ファイルにコピー

アクティブ シャーシのコンフィギュレーション ファイルを保存します。このファイルは、仮想スイッチ モードに再度変換する場合に必要となります。スタンバイ シャーシのコンフィギュレーション ファイルはアクティブ シャーシのコンフィギュレーション ファイルと同じなので、アクティブ シャーシのコンフィギュレーション ファイルのみ保存すれば十分です。

 

コマンド
目的

ステップ 1

Switch-1# copy running-config startup-config

(任意)実行コンフィギュレーションを、スタートアップ コンフィギュレーションに保存します。この手順は、保存しておく実行コンフィギュレーションに未保存の変更点がある場合のみ必要となります。

ステップ 2

Switch-1# copy startup-config disk0:vs-startup-config

スタートアップ コンフィギュレーションをバックアップ ファイルにコピーします。

アクティブ シャーシをスタンドアロンに変換

アクティブ シャーシをスタンドアロン モードに変換するとき、アクティブ シャーシは VSL リンクとピア シャーシ モジュールに関連するプロビジョニング情報および設定情報を削除し、コンフィギュレーション ファイルを保存し、リロードを実行します。シャーシは、スタンドアロン システムに関連するプロビジョニング データおよび設定データのみを使用して、スタンドアロン モードで起動します。

VSS のスタンバイ シャーシの方がアクティブになります。ピアは利用不可になっているため、このシャーシの VSL リンクはダウンします。

アクティブ シャーシをスタンドアロン モードに変換するには、アクティブ シャーシで次の作業を行います。

 

コマンド
目的

Switch-1# switch convert mode standalone

スイッチ 1 をスタンドアロン モードに変換します。

コマンドを入力すると、処理内容を確認するよう指示されます。 yes を入力します。

ピア シャーシをスタンドアロンに変換

新しくアクティブになったシャーシをスタンドアロン モードに変換するとき、シャーシは VSL リンクとピア シャーシ モジュールに関連するプロビジョニング情報および設定情報を削除し、コンフィギュレーション ファイルを保存し、リロードを実行します。シャーシは、そのシャーシ用のプロビジョニング データおよび設定データのみを使用して、スタンドアロン モードで起動します。

ピア シャーシをスタンドアロン モードに変換するには、スタンバイ シャーシで次の作業を行います。

 

コマンド
目的

Switch-2# switch convert mode standalone

スイッチ 2 をスタンドアロン モードに変換します。

コマンドを入力すると、処理内容を確認するよう指示されます。 yes を入力します。

VSL のスイッチ プライオリティの設定

スイッチ プライオリティを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain 100

仮想スイッチ ドメインに対してコンフィギュレーション モードを開始します。

ステップ 2

Router(config-vs-domain)# switch [ 1 | 2 ] priority [priority_num ]

シャーシのプライオリティを設定します。プライオリティの高いスイッチが、アクティブ ロールを担います。指定できる範囲は 1 ~ 255 です。デフォルトは 100 です。


) 新しく設定したプライオリティ値が反映されるのは、設定を保存して VSS のリロードを実行したあとです。


プライオリティの高いスイッチが現在スタンバイ状態になっている場合、スイッチオーバーを開始することにより、アクティブ スイッチに切り替えることができます。 redundancy force-switchover コマンドを入力します。

show switch virtual role コマンドを実行すると、VSS の各スイッチの動作プライオリティと設定プライオリティが表示されます。

Router(config-vs-domain)# no switch [ 1 | 2 ] priority

プライオリティ値をデフォルトのプライオリティ値 100 にリセットします。新しく設定した値が反映されるのは、設定を保存してリロードを実行したあとです。

ステップ 3

Router(config-vs-domain)# switch [ 1 | 2 ] preempt [ delay ]

プリエンプションをイネーブルにします。プリエンプションをイネーブルにすると、プライオリティの高いスイッチがスイッチオーバーを開始してアクティブになります(リロードまたはスイッチオーバー後にスタンバイ状態で起動している場合)。

delay -- (任意)スタンバイ シャーシがアクティブ シャーシとして引き継ぐまでの分数。指定できる範囲は 5 ~ 20 です。デフォルトは 5 です。


) プリエンプションは、プライオリティの高いシャーシで設定してください。



) プリエンプションのイネーブルまたはディセーブルが反映されるのは、設定を保存して VSS のリロードを実行したあとです。


Router(config-vs-domain)# no switch [ 1 | 2 ] preempt

プリエンプションをディセーブルにします。

ステップ 4

Router# show switch virtual role

現在のプライオリティおよびプリエンプションの設定を表示します。


) スイッチのプライオリティまたはプリエンプションの設定値を変更した場合、変更内容が反映されるのは、実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルを保存してリロードを実行したあとです。show switch virtual role コマンドを実行すると、プリエンプションおよびプライオリティの設定値と動作値が表示されます。スタンバイ スイッチを手動でアクティブ スイッチに設定するには、redundancy force-switchover コマンドを使用します。


次に、仮想スイッチのプライオリティを設定する例を示します。

Router(config)# switch virtual domain 100
Router(config-vs-domain)# switch 1 priority 200
Router(config-vs-domain)# switch 1 preempt
Router(config-vs-domain)# exit
 

次に、VSS のプライオリティ情報とプリエンプション情報を表示する例を示します。

Router# show switch virtual role
Switch Switch Status Preempt Priority Role Session ID
Number Oper(Conf) Oper(Conf) Local Remote
------------------------------------------------------------------
LOCAL 1 UP FALSE(N) 100(200) ACTIVE 0 0
REMOTE 2 UP FALSE(N) 100(100) STANDBY 8158 1991
 
In dual-active recovery mode: No

VSLP タイマーの設定

VSL リンクの一方の端から他方の端に対して、Hello メッセージが送信されます。Hello メッセージの送信間隔を設定できます。最小受信間隔を設定することも可能です(この間に Hello メッセージを受信しない場合、リンクがダウンしているとみなされます)。


) VSLP タイマーのデフォルト値は、通常の設定に対しては有効です。タイマーの設定値が小さすぎると、VSL 障害が誤って検出され、デュアル アクティブ シナリオの回復アクションが行われる場合があります。デュアル アクティブ シナリオの詳細については、「デュアル アクティブ検出」を参照してください。


VSL のポート チャネル インターフェイスで VSLP 間隔を設定します。この間隔は、VSL の各物理リンクに適用されます。

VSLP の hello パケット間隔を設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# interface port-channel num

特定のポート チャネルに対してインターフェイス コンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# vslp interval 300-5000 min_rx 300-10000 multiplier 3-50

VSLP の hello パケット間隔を設定します。

interval には、hello パケットの送信間隔をミリ秒単位で指定します。指定できる範囲は 300 ~ 5000 です。デフォルトは 500 ミリ秒です。

mix_rx には、hello パケットの受信最小間隔をミリ秒単位で指定します。範囲は 300 ~ 10000 です。

multiplier には、係数を指定します。範囲は 3 ~ 50 です。

(min_rx × multiplier)ミリ秒の間 hello パケットを受信しない場合、リンクが機能していないとみなされます。


) デフォルト値(min_rx × multiplier)は 60 秒です。


Router(config-if)# no vslp interval int min_rx int multi int

VSLP 間隔をデフォルト設定にリセットします。

ステップ 3

Router# show vslp lmp timer

アクティブ シャーシの現在の VSLP 間隔の設定値を表示します。


) 次に示す例のように、両方の VSL ポート チャネルに同じ VSLP 間隔値を設定することを推奨します。そうしないと、スイッチオーバー後に値が変わってしまいます。


次に、ポート チャネル 10 およびポート チャネル 25 で VSLP の hello パケット間隔を 50 秒に設定する例を示します。

Router(config)# interface port-channel 10
Router(config-if)# vslp interval 5000 min_rx 5000 multi 10
Router(config-if)# interface port-channel 25
Router(config-if)# vslp interval 5000 min_rx 5000 multi 10

PFC モードの設定

VSS 内に DFC3C と DFC3CSL スイッチング モジュールが混在している場合、次の手順で PFC モードを設定します。

 

コマンド
目的

Router(config)# platform hardware vsl pfc mode pfc3c

VSS の PFC コンフィギュレーション モードを PFC3C に設定します。


) このコマンドの設定を反映させるには、システムをリロードする必要があります。


Router(config-if)# no platform hardware vsl pfc mode pfc3c

PFC コンフィギュレーション モードをデフォルト設定(PFC3CXL)にリセットします。


) このコマンドの設定を反映させるには、システムをリロードする必要があります。


Router# show platform hardware pfc mode

PFC モードの現在の設定値を表示します。

次に、VSS の PFC コンフィギュレーション モードを PFC3C に設定する例を示します。次のメンテナンス ウィンドウで reload コマンドが実行されるのを待ちます。

Router(config)# platform hardware vsl pfc mode pfc3c
Router(config)# end
Router# reload
 

VSS のすべてのスーパーバイザ エンジンとスイッチング モジュールが 3CXL の場合、PFC モードを PFC3C に設定しようとすると、次の警告が表示されます。

Router(config)# platform hardware vsl pfc mode pfc3c
PFC Preferred Mode: PFC3CXL. The discrepancy between Operating Mode and
Preferred Mode could be due to PFC mode config. Your System has all PFC3XL modules.
Remove ' platform hardware vsl pfc mode pfc3c ' from global config.
 

次に、PFC の動作モードと設定モードを表示する例を示します。

Router# show platform hardware pfc mode
PFC operating mode : PFC3C
Configured PFC operating mode : PFC3C

仮想スイッチ リンクの設定

ポート チャネルを VSL として設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# interface port-channel channel-num

特定のポート チャネルに対してコンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# switch virtual link switch_num

指定のスイッチの仮想リンクに、ポート チャネルを割り当てます。

Router(config-if)# no switch virtual link switch_num

VSL 設定を削除します。


) VSL の設定は、シャーシを VSS に変換する前に行うことを推奨します。


次に、VSL を設定する例を示します。

Switch-1(config)# interface port-channel 10
Switch-1(config-if)# switch virtual link 1
Switch-1(config-if)# no shutdown
Switch-1(config)# interface tenGigabitEthernet 5/1
Switch-1(config-if)# channel-group 10 mode on
Switch-1(config-if)# no shutdown
 
Switch-2(config)# interface port-channel 25
Switch-2(config-if)# switch virtual link 2
Switch-1(config-if)# no shutdown
Switch-2(config-if)# interface tenGigabitEthernet 5/2
Switch-2(config-if)# channel-group 25 mode on
Switch-2(config-if)# no shutdown

VSL 情報の表示

VSL に関する情報を表示するには、次のいずれかの作業を行います。

 

コマンド
目的

Router# show switch virtual link

VSL に関する情報を表示します。

Router# show switch virtual link port-channel

VSL ポート チャネルに関する情報を表示します。

Router# show switch virtual link port

VSL ポートに関する情報を表示します。

次に、VSL 情報を表示する例を示します。

Router# show switch virtual link
VSL Status : UP
VSL Uptime : 1 day, 3 hours, 39 minutes
VSL SCP Ping : Pass
VSL ICC Ping : Pass
VSL Control Link : Gi1/4/2
 
Router# show switch virtual link port-channel
VSL Port Channel Information
 
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use N - not in use, no aggregation
f - failed to allocate aggregator
 
M - not in use, no aggregation due to minimum links not met
m - not in use, port not aggregated due to minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
 
Group Port-channel Protocol Ports
------+-------------+-----------+---------------------------------------------
10 Po10(RU) - Te1/5/4(P) Te1/5/5(P)
20 Po20(RU) - Te2/5/4(P) Te2/5/5(P)
 
Router# show switch virtual link port
VSL Link Info : Configured: 2 Operational: 1
 
 
Peer Peer Peer
Interface State MAC Switch Interface
-----------------------------------------------------------------------
Te1/5/4 operational 0013.5fcb.1480 2 Te2/5/4
Te1/5/5 link_down - - -
 
Last operational Current packet Last Diag Time since
Interface Failure state State Result Last Diag
-------------------------------------------------------------------------------
Te1/5/4 No failure Hello bidir Never ran 7M:51S
Te1/5/5 No failure No failure Never ran 7M:51S
 
Hello Tx (T4) ms Hello Rx (T5*) ms
Interface State Cfg Cur Rem Cfg Cur Rem
----------------------------------------------------------------------
Te1/5/4 operational 500 500 404 5000 5000 4916
Te1/5/5 link_down 500 - - 500000 - -
Te2/5/4 operational 500 500 404 500000 500000 499916
Te2/5/5 link_down 500 - - 500000 - -
*T5 = min_rx * multiplier

VSL QoS の設定

VSS では、デフォルト CoS マッピングを使用して(VSL ポートのマッピングは変更できません)、信頼できる CoS のために VSL ポートを自動的に設定します。

ASIC 単位の設定をサポートしているスイッチング モジュールでは、VSL 設定が同じ ASIC 上のすべてのポートに適用されます(VSL 以外のポートも含む)。

VSS は、VSL ポート(および同じ ASIC 上の VSL 以外のポート)の QoS コマンドをディセーブルにします。たとえば、VSL ポートでは QoS キューイングまたはマップ コマンドは使用できません。

スーパーバイザ上の 10 ギガビット イーサネット ポートに対して 8 つの QoS 受信キューをすべてイネーブルにするには、 mls qos 10g-only グローバル コンフィギュレーション コマンドを入力します。

VSL ポート チャネルのサブコマンド

VSL ポート チャネルのコマンド コンソールでは、インターフェイス サブコマンドのサブセットのみ利用できます。 表4-2 に、利用可能なインターフェイス サブコマンドを示します。

 

表4-2 VSL ポート チャネルのインターフェイス サブコマンド

サブコマンド
説明

default

コマンドをデフォルト値に設定します。

description

インターフェイスの説明文を入力します。

exit

インターフェイス コンフィギュレーション モードを終了します。

load-interval

インターフェイスのロード計算の間隔を指定します。

logging

インターフェイスのロギングを設定します。

mls

マルチレイヤ スイッチングのサブコマンドを指定します

no

コマンドをディセーブルにします。または、コマンドをデフォルトに設定します。

shutdown

選択したインターフェイスをシャットダウンします。

switch virtual link

このポート チャネルに関連付けられたスイッチを指定します。

vslp

VSLP インターフェイス コンフィギュレーション コマンドを指定します。

VSL ポートのサブコマンド

VSL ポート チャネルにポートがある場合、コマンド コンソールでは、インターフェイス サブコマンドのサブセットのみ利用できます。 表4-3 に、利用可能なインターフェイス サブコマンドを示します。

 

表4-3 VSL ポートのインターフェイス サブコマンド

サブコマンド
説明

channel-group

指定したチャネル グループにインターフェイスを追加します。

default

コマンドをデフォルト値に設定します。

description

インターフェイスに説明を追加します。

exit

インターフェイス コンフィギュレーション モードを終了します。

load-interval

インターフェイスのロード計算の間隔を指定します。

logging

インターフェイスのロギングを設定します。

no

コマンドをディセーブルにします。または、コマンドをデフォルトに設定します。

priority-queue

COS マップまたはプライオリティ キューの制限を設定します。

rcv-queue

COC マップまたはテール廃棄スレッシュホールドを設定します。

shutdown

選択したインターフェイスをシャットダウンします。

vslp

VSLP インターフェイス コンフィギュレーション コマンドを指定します。

wrr-queue

WRR キューのパラメータを設定します。

ルータ MAC アドレス割り当ての設定

VSS を初めて起動したとき、最初のアクティブ スーパーバイザ エンジンは VSS にルータ MAC アドレスを割り当てます。デフォルトでは、スーパーバイザ エンジンはユーザのシャーシから MAC アドレスを割り当てます。2 番めのシャーシにスイッチオーバーしたあと、VSS は前のアクティブ シャーシからの MAC アドレスをルータ MAC アドレスとして使用し続けます。

まれなケースとして、両方のシャーシがあとで非アクティブになってから、最初のアクティブ スーパーバイザ エンジンになる 2 番めのスーパーバイザ エンジンを起動する場合があります。この場合、VSS は 2 番めのシャーシのルータ MAC アドレスで起動します。GARP に応答せず、VSS に直接接続されていない他のレイヤ 2 ホストは、VSS の以前のルータ MAC アドレスを維持し、VSS とは通信できません。この状態を回避するには、MAC アドレスの最後のオクテットで符号化されたドメイン ID を持ったアドレスの専用プールからルータ MAC アドレスを割り当てるように VSS を設定するか、または、MAC アドレスを指定します。


) ルータ MAC アドレスを変更する場合、新しいルータ MAC アドレスを有効にするには、新しいルータ MAC アドレスの仮想スイッチをリロードする必要があります。


ドメインベースのアドレスの専用プールからルータ MAC アドレスを割り当てられるように設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# switch virtual domain domain_id

VSS コンフィギュレーション モードを開始します。

ステップ 2

Switch-1(config-vs-domain)# mac-address use-virtual

ルータ MAC アドレスはドメインベースのアドレスの専用プールから割り当てられます。

Switch-1(config-vs-domain)# no mac-address

最初のアクティブ シャーシのバックプレーンからの MAC アドレスを使用してデフォルトの設定に戻すには、このコマンドの no 形式を使用します。

ルータ MAC アドレスを指定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# switch virtual domain domain_id

VSS コンフィギュレーション モードを開始します。

ステップ 2

Switch-1(config-vs-domain)# mac-address mac-address

ルータ MAC アドレスは、2 バイトの 16 進数の番号 3 つで指定されます。

次に、ドメインベースのアドレスの専用プールからルータ MAC アドレスの割り当てを設定する例を示します。

Switch-1(config)# switch virtual domain 255
Switch-1(config-vs-domain)# mac-address use-virtual
 

次に、ルータ MAC アドレスを 16 進数形式で指定する例を示します。

Switch-1(config)# switch virtual domain 255
Switch-1(config-vs-domain)# mac-address 0123.4567.89ab
 

スタンバイ回復時のポートのアクティブ化遅延の設定

障害となったシャーシをスタンバイ シャーシとして再起動するときにすべてのポートを同時にアクティブ化するのではなく、非 VSL ポートのアクティブ化を遅らせ、グループのポートを一定の期間アクティブ化するようシステムを設定できます。

ポートのアクティブ化遅延を指定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# switch virtual domain domain_id

VSS コンフィギュレーション モードを開始します。

ステップ 2

Switch-1(config-vs-domain)# standby port delay delay-time

まずポートのアクティブ化を遅らせてから、サイクルごとに実行するよう指定します。

delay-time では、ポートのアクティブ化が開始するまでの時間(秒)を指定します。範囲は 30 ~ 3600 です。

ステップ 3

Switch-1(config-vs-domain)# standby port bringup number cycle-time

サイクルごとにアクティブ化するポートの数と、サイクルの間の待ち時間を指定します。

number では、サイクルごとにアクティブ化するポートの数を指定します。指定できる範囲は 1 ~ 100 です。デフォルトは 1 ポートです。

cycle-time では、サイクルの間の待ち時間を指定します。指定できる範囲は 1 ~ 10 です。デフォルトは 1 秒です。

次に、ポートのアクティブ化を 120 秒遅らせ、20 のポートのグループ単位で 5 秒ごとにアクティブ化するよう設定する例を示します。

Switch-1(config)# switch virtual domain 255
Switch-1(config-vs-domain)# standby port delay 120
Switch-1(config-vs-domain)# standby port bringup 20 5
 

MEC の設定

MEC を、通常の EtherChannel と同様に設定します。VSS は、両方のシャーシのポートが EtherChannel に追加されるとき、EtherChannel が MEC であると認識します。MEC の設定を確認するには、show etherchannel コマンドを入力します。

1 つの VSS で最大 128 のポート チャネルがサポートされます。

ここでは、MEC について詳しく説明します。

「EtherChannel のハッシュ分散アルゴリズムの設定」

「LACP 1:1 冗長性の設定」

EtherChannel のハッシュ分散アルゴリズムの設定

Cisco IOS ソフトウェア リリース 12.2(33)SXH1 より前のリリースは、固定アルゴリズムという負荷分散アルゴリズムがサポートされていました。EtherChannel にポートを追加したり、EtherChannel からポートを削除したりする場合、スイッチは EtherChannel 内の各ポートの ポート ASIC をアップデートします。これにより、各ポートで一時的な停止が発生します。

Cisco IOS ソフトウェア リリース 12.2(33)SXH1 以降のリリースでは、適合アルゴリズムという新しいアルゴリズムをサポートしています。適合アルゴリズムでは、既存のメンバー ポートに対してポート ASIC をアップデートする必要がありません。

VSS のデフォルトのアルゴリズムは、適合アルゴリズムです。アルゴリズム選択を、グローバルに設定することも、特定のインターフェイスに対して設定することもできます。

アルゴリズムを変更した場合、変更が適用されるのは、次のメンバー リンク イベントのときです。このようなイベントとしては、リンクのダウン、アップ、追加、削除、シャットダウンなし、シャットダウンなどがあります。アルゴリズムを変更するコマンドを入力すると、次のメンバー リンク イベントまでコマンドが反映されないという警告がコマンド コンソールで発行されます。


) 外部デバイスの中には、固定アルゴリズムが必要なものもあります。たとえば、Service Control Engine(SCE)では、着信パケットと発信パケットが同じポートを使用する必要があります。


ハッシュ分散アルゴリズムのグローバル設定

負荷分散型アルゴリズムをグローバルに設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# port-channel hash-distribution { adaptive | fixed }

ハッシュ分散アルゴリズムを設定します。

ステップ 2

Router(config)# { no | default } port-channel hash-distribution

ハッシュ分散アルゴリズムをデフォルトにリセットします(VSS のデフォルトは、適合アルゴリズムです)。

次に、ハッシュ分散アルゴリズムを、適合アルゴリズムにグローバルに設定する例を示します。

Router(config)# port-channel hash-distribution adaptive

ポート チャネルへのハッシュ分散アルゴリズムの設定

特定のポート チャネル用にハッシュ分散アルゴリズムを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# interface port-channel channel-num

ポート チャネルのインターフェイス コンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# port-channel port hash-distribution { adaptive | fixed }

このインターフェイスのための負荷分散アルゴリズムを設定します。


) VSL ポート チャネルでは、適合ハッシュ分散アルゴリズムは利用できません。


ステップ 3

Router(config-if)# { no | default } port-channel port hash-distribution

負荷分散アルゴリズムをデフォルト(適合)にリセットします。

次に、ポート チャネル 10 に対して、ハッシュ分散アルゴリズムを適合として設定する例を示します。

Router (config)# interface port-channel 10
Router (config-if)# port-channel port hash-distribution adaptive

LACP 1:1 冗長性の設定

LACP 1:1 冗長機能を使用すると、EtherChannel 設定で 1 つのアクティブ リンクが利用可能になり、ホット スタンバイ リンクへの高速スイッチオーバーが可能になります。

LACP 1:1 冗長性について

LACP 1:1 冗長性を使用するには、LACP EtherChannel に 2 つのポート(アクティブ 1 つとスタンバイ 1 つ)を設定します。アクティブ リンクがダウンしても、EtherChannel はアップ状態のままで、ホット スタンバイ リンクへの高速スイッチオーバーが実行されます。障害となったリンクが再度動作可能になると、EtherChannel が高速スイッチオーバーを再度実行し、元のアクティブ リンクに戻します。

LACP 1:1 冗長性機能(特に高速スイッチオーバー機能)が正しく機能するためには、リンクの両方の端で機能をイネーブルにしておく必要があります。

LACP 1:1 冗長性の設定

LACP 1:1 冗長性機能のためには、LACP EtherChannel に 2 つのリンクが必要です。アクティブになるのはそのうちの一方のみです。

リンク 1 はリンク 2 よりポートのプライオリティを高くする必要があり、LACP の最大バンドルは 1 に設定する必要があります。この設定により、リンク 1 がアクティブになり、リンク 2 がホット スタンバイ状態になります。LACP EtherChannel がアクティブ リンクでリンク アップ状態に移行するように、LACP の最小リンクは、1 に設定します。

LACP 1:1 冗長性機能を設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# interface port-channel channel-num

LACP ポート チャネル インターフェイスを選択します。

ステップ 2

Router(config-if)# lacp fast-switchover

EtherChannel の高速スイッチオーバー機能をイネーブルにします。

ステップ 3

Router(config-if)# lacp max-bundle 1

アクティブ メンバー ポートの最大数を 1 に設定します。

ステップ 4

Router(config-if)# port-channel min-links 1

アクティブ メンバー ポートの最小数を 1 に設定します。

ステップ 5

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 6

Router# show running-config interface type 1 switch/slot/port

Router# show interfaces type 1 switch/slot/port etherchannel

設定を確認します。

1.type = fastethernetgigabitethernet、または tengigabitethernet


) LACP 1:1 冗長性機能(特に高速スイッチオーバー機能)が正しく機能するためには、EtherChannel の両方の端で機能をイネーブルにしておく必要があります。


次に、LACP EtherChannel に 1:1 冗長性を設定する例を示します。ギガビット イーサネット 1/3/6 は、高いポートのプライオリティが設定されているため、アクティブ リンクになります。

Router# configure terminal
Router# lacp system-priority 33000
Router(config)# interface gigabitethernet 1/3/6
Router(config-if)# channel-protocol lacp
Router(config-if)# channel-group 1 mode active
Router(config-if)# lacp port-priority 33000
Router(config-if)# end
Router(config)# interface gigabitethernet 2/3/6
Router(config-if)# channel-protocol lacp
Router(config-if)# channel-group 1 mode active
Router(config-if)# end
Router(config)# interface port-channel 1
Router(config-if)# lacp fast-switchover
Router(config-if)# lacp max-bundle 1
Router(config-if)# port-channel min-links 1
Router(config-if)# end

デュアル アクティブ検出の設定

ここでは、デュアル アクティブ検出の設定方法について、次の順序で説明します。

「拡張 PAgP デュアル アクティブ検出の設定」

「BFD デュアル アクティブ検出の設定」

「除外リストの設定」

「デュアル アクティブ検出の表示」

拡張 PAgP デュアル アクティブ検出の設定

拡張 PAgP が VSS とそのアクセス スイッチの間の MEC 上で実行されている場合、VSS は拡張 PAgP メッセージングを使用してデュアル アクティブ シナリオを検出することができます。

デフォルトでは、PAgP デュアル アクティブ検出はイネーブルです。ただし、拡張メッセージは、信頼モードがイネーブルになっている場合のみ、ポート チャネル上で送信されます(信頼モードについては、下記を参照)。


) PAgP デュアル アクティブ検出の設定を変更する前に、信頼モードがイネーブルになったすべてのポート チャネルが管理ダウン ステートになっていることを確認してください。ポート チャネルのインターフェイス コンフィギュレーション モードで、shutdown コマンドを使用します。デュアル アクティブ検出の設定が完了してポート チャネルを再アクティブ化するときは、忘れずに no shutdown コマンドを使用してください。


PAgP デュアル アクティブ検出をイネーブルまたはディセーブルするには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

仮想スイッチ サブモードを開始します。

ステップ 2

Router(config-vs-domain)# dual-active detection pagp

拡張 PAgP メッセージの送信をイネーブルにします。

Router(config-vs-domain)# no dual-active detection pagp

拡張 PAgP メッセージの送信をディセーブルにします。

PAgP デュアル アクティブ検出を行うポート チャネルに信頼モードを設定する必要があります。デフォルトでは、信頼モードはディセーブルです。


) PAgP デュアル アクティブ検出をイネーブルにする場合、信頼モードを変更する前に、ポート チャネルを管理ダウン ステートに設定する必要があります。ポート チャネルのインターフェイス コンフィギュレーション モードで、shutdown コマンドを使用します。ポート チャネルの信頼モードの設定が完了してポート チャネルを再アクティブ化するときは、忘れずに no shutdown コマンドを使用してください。


ポート チャネルで信頼モードを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

仮想スイッチ サブモードを開始します。

ステップ 2

Router(config-vs-domain)# dual-active detection pagp trust channel-group group_number

指定したポート チャネルの信頼モードをイネーブルにします。

Router(config-vs-domain)# no dual-active detection pagp trust channel-group group_number

指定したポート チャネルの信頼モードをディセーブルにします。

次に、PAgP デュアル アクティブ検出をイネーブルにする例を示します。

Router(config)# interface port-channel 20
Router(config-if)# shutdown
Router(config-if)# exit
Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active detection pagp
Router(config-vs-domain)# dual-active detection pagp trust channel-group 20
Router(config-vs-domain)# exit
Router(config)# interface port-channel 20
Router(config-if)# no shutdown
Router(config-if)# exit
 

次に、信頼できるポート チャネルがシャットダウンされていない状態で PAgP デュアル アクティブ検出をイネーブルにしようとしたときに表示されるエラー メッセージの例を示します。

Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active detection pagp
Trusted port-channel 20 is not administratively down.
To change the pagp dual-active configuration, “shutdown” these port-channels first. Remember to “no shutdown” these port-channels afterwards.
 

次に、シャットダウンされていないポート チャネルに信頼モードを設定しようとしたときに表示されるエラー メッセージの例を示します。

Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active detection pagp trust channel-group 20
Trusted port-channel 20 is not administratively down. To change the pagp dual-active trust configuration, “shutdown” the port-channel first. Remember to “no shutdown” the port-channel afterwards.

BFD デュアル アクティブ検出の設定

BFD デュアル アクティブ検出の場合、BFD メッセージング リンクとして機能するデュアル アクティブ インターフェイス ペアを設定し、BFD デュアル アクティブ検出メカニズムをイネーブルにする必要があります。

BFD デュアル アクティブ検出を設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

仮想スイッチ サブモードを開始します。

ステップ 2

Router(config-vs-domain)# dual-active detection bfd

BFD デュアル アクティブ検出方式をイネーブルにします。デフォルトでは、BFD 検出はイネーブルです。

Router(config-vs-domain)# no dual-active detection bfd

BFD デュアル アクティブ検出方式をディセーブルにします。

ステップ 3

Router(config-vs-domain)# dual-active pair interface int_1 interface int_2 bfd

インターフェイスのデュアル アクティブ ペアを設定します。

インターフェイスは、直接接続します(1 つのレイヤ 3 ホップ)。

Router(config-vs-domain)# no dual-active pair interface int_1 interface int_2 bfd

インターフェイスのデュアル アクティブ ペアを削除します。

デュアル アクティブ インターフェイス ペアを設定する際は、次の点に注意してください。

まず、個々のポートの IP アドレスと BFD の設定を行う必要があります。設定は、デュアル アクティブ インターフェイス ペアを追加するときに有効になります。

デュアル アクティブ ペアに割り当てる IP アドレスは、異なる 2 つのネットワークまたはサブネットワークのものとします。

レイヤ 3 BFD デュアル アクティブ検出が正しく機能するように、BFD タイマーには、リンクの両端のポートで同じ値を設定する必要があります。

インターフェイスでは、MAC アドレスは指定できません。


) BFD 間隔と係数値には、小さい値を設定することを推奨します(たとえば、間隔には 50 ~ 100 ミリ秒、係数値には 3 を設定)。間隔と係数の値のが大きいと、デュアル アクティブ モードの回復が開始されるまでの遅延時間が長くなります。VSS がデュアル アクティブ モードで動作している場合、ネットワークが不安定になることがあります。


次に、BFD デュアル アクティブ検出のためのインターフェイスを設定する例を示します。

Router (config)# interface gigabitethernet 1/9/48
Router (config-if)# no switchport
Router (config-if)# ip address 200.230.230.231 255.255.255.0
Router (config-if)# bfd interval 100 min_rx 100 multiplier 50
Router (config-if)# no shutdown
Router (config-if)# interface gigabitethernet 2/1/48
Router (config-if)# no switchport
Router (config-if)# ip address 201.230.230.231 255.255.255.0
Router (config-if)# bfd interval 100 min_rx 100 multiplier 50
Router (config-if)# no shutdown
Router (config-if)# exit
Router (config)# switch virtual domain 100
Router (config-vs-domain)# dual-active detection bfd
Router (config-vs-domain)# dual-active pair interface g 1/9/48 interface g 2/1/48 bfd
 
adding a static route 200.230.230.0 255.255.255.0 Gi2/1/48 for this dual-active pair
adding a static route 201.230.230.0 255.255.255.0 Gi1/9/48 for this dual-active pair
Router(config-vs-domain)# exit
Router(config)# exit
Router# show switch virtual dual-active bfd
Bfd dual-active detection enabled: Yes
Bfd dual-active interface pairs configured:
interface1 Gi1/9/48 interface2 Gi2/1/48

除外リストの設定

デュアル アクティブ シナリオが検出された場合、回復アクションの一部として、シャーシで VSL 以外のすべてのインターフェイスをシャットダウンします。このアクションから除外する 1 つまたは複数のインターフェイスを指定できます(たとえば、シャーシへのリモート アクセスのために使用するインターフェイスを除外)。

デュアル アクティブ回復によるシャットダウンの対象外とするインターフェイスを指定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

仮想スイッチ サブモードを開始します。

ステップ 2

Router(config-vs-domain)# dual-active exclude interface int

デュアル アクティブ回復によるシャットダウンの対象から除外するインターフェイスを指定します。

Router(config-vs-domain)# no dual-active exclude interface int

除外リストからインターフェイスを削除します。

除外リストを設定する際、次の点に注意してください。

インターフェイスは、IP アドレスによって設定された物理ポートとします。

VSL ポートをインターフェイスとすることはできません。

インターフェイスを IP BFD デュアル アクティブ検出に使用することはできません。

次に、インターフェイスを除外項目として設定する例を示します。

Router(config)# switch virtual domain 100
Router (config-vs-domain)# dual-active exclude interface gigabitethernet 1/5/5

デュアル アクティブ検出の表示

デュアル アクティブ検出の情報を表示するには、次の作業を行います。

 

コマンド
目的

Router# show switch virtual dual-active [ bfd | pagp | summary ]

デュアル アクティブ検出の設定とステータスに関する情報を表示します。

次に、BFD デュアル アクティブ検出のための情報を表示する例を示します。

Router# show switch virtual dual-active bfd
Bfd dual-active detection enabled: Yes
 
No bfd dual-active interface pairs configured
 

次に、デュアル アクティブ検出のためのサマリー ステータスを表示する例を示します。

Router# show switch virtual dual-active summary
Pagp dual-active detection enabled: Yes
Bfd dual-active detection enabled: Yes
 
No interfaces excluded from shutdown in recovery mode
 
In dual-active recovery mode:No
 

次に、PAgP ステータスと、信頼モードがイネーブルに設定されたチャネル グループを表示する例を示します。

Router# show pagp dual-active
PAgP dual-active detection enabled: Yes
PAgP dual-active version: 1.1
 
Channel group 3 dual-active detect capability w/nbrs Dual-Active trusted group: No
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Fa1/2/33 No None None N/A
 
Channel group 4
Dual-Active trusted group: Yes
No interfaces configured in the channel group
 
Channel group 5
Dual-Active trusted group: Yes
Channel group 5 is not participating in PAGP
 
Channel group 10 dual-active detect capability w/nbrs Dual-Active trusted group: Yes
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Gi1/6/1 Yes eden-nbr- Gi1/5/1 1.1
Gi2/5/1 Yes eden-nbr- Gi1/5/2 1.1
Channel group 11 dual-active detect capability w/nbrs Dual-Active trusted group: No
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Gi1/6/2 Yes eden-nbr- Gi1/3/1 1.1
Gi2/5/2 Yes eden-nbr- Gi1/3/2 1.1
 
Channel group 12 dual-active detect capability w/nbrs Dual-Active trusted group: Yes
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Fa1/2/13 Yes eden-nbr- Fa1/2/13 1.1
Fa1/2/14 Yes eden-nbr- Fa1/2/14 1.1
Gi2/1/15 Yes eden-nbr- Fa1/2/15 1.1
Gi2/1/16 Yes eden-nbr- Fa1/2/16 1.1
 

show switch virtual dual-active pagp コマンドの出力内容は、show pagp dual-active コマンドの出力内容と同じです。