Cisco IOS ソフトウェア コンフィギュレーション ガイド リリース12.2(33)SXH以降
Virtual Switching System の設定
Virtual Switching System の設定
発行日;2012/02/03 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 18MB) | フィードバック

目次

Virtual Switching System の設定

Virtual Switching System の概要

VSS の概要

主要概念

VSS の機能

ハードウェア要件

VSL トポロジの概要

VSS の冗長性

概要

RPR と SSO の冗長性

障害となったシャーシの回復

VSL の障害

ユーザ アクション

マルチシャーシ EtherChannel

概要

MEC 障害シナリオ

パケット処理

VSL のトラフィック

レイヤ 2 プロトコル

レイヤ 3 プロトコル

SPAN

システム モニタリング

電源管理

環境モニタリング

ファイル システムへのアクセス

診断

サービス モジュール

ネットワーク管理

デュアル アクティブ検出

拡張 PAgP を使用したデュアル アクティブ検出

IP BFD を使用したデュアル アクティブ検出

dual-active fast hello パケットを使用したデュアル アクティブ検出

回復アクション

VSS の初期化

仮想スイッチ リンク プロトコル

SSO の依存関係

初期化手順

VSS の設定時の注意事項および制約事項

VSS の一般的な制約事項および注意事項

VSL の制約事項および注意事項

マルチシャーシ EtherChannel の制約事項および注意事項

デュアル アクティブ検出の制約事項および注意事項

サービス モジュールの制約事項および注意事項

VSS の設定

VSS への変換

スタンドアロン構成のバックアップ

SSO および NSF の設定

仮想スイッチ ドメインおよびスイッチ番号の割り当て

VSL のポート チャネルおよびポートの設定

シャーシを仮想スイッチ モードに変換

スタンバイ VSL 情報の自動設定

(任意)スタンバイ シャーシ モジュールの設定

VSS 情報の表示

VSS をスタンドアロン シャーシに変換

VSS 設定をバックアップ ファイルにコピー

アクティブ シャーシをスタンドアロンに変換

ピア シャーシをスタンドアロンに変換

VSS パラメータの変換

VSL のスイッチ プライオリティの設定

PFC モードの設定

VSL の設定

VSL 情報の表示

VSL QoS の設定

VSL ポート チャネルのサブコマンド

VSL ポートのサブコマンド

ルータ MAC アドレス割り当ての設定

スタンバイ回復時のポートのアクティブ化遅延の設定

マルチシャーシ EtherChannel(MEC)の設定

EtherChannel のハッシュ分散アルゴリズムの設定

ピア スイッチでのロード シェアリング遅延の設定

デュアル アクティブ検出の設定

拡張 PAgP デュアル アクティブ検出の設定

BFD デュアル アクティブ検出の設定

fast hello デュアル アクティブ検出の設定

除外リストの設定

デュアル アクティブ検出の表示

VSS でのサービス モジュールの設定

VSS のサービス モジュールでのセッションの開始

VSS のファイアウォール サービス モジュールへのVLAN グループの割り当て

VSS の ACE サービス モジュールへの VLAN グループの割り当て

VSS のサービス モジュールに挿入されたルートの表示

VSS のシャーシ ステータスとモジュール情報の表示

VSS のアップグレード

VSS の Fast Software Upgrade の実行

VSS の enhanced Fast Software Upgrade の実行

eFSU の制約事項および注意事項

VSS アップグレードの eFSU ステージ

eFSU アップグレードの設定と実行

eFSU アップグレードの例

Virtual Switching System の設定

この章では、Catalyst 6500 シリーズ スイッチに Virtual Switching System(VSS)を設定する方法について説明します。VSS は Cisco IOS Release 12.2(33)SXH1 以降のリリースでサポートされます。


) この章で使用しているコマンドの構文および使用方法の詳細については、次のマニュアルを参照してください。

次の URL の『 Cisco IOS Virtual Switch Command Reference

http://www.cisco.com/en/US/docs/ios/vswitch/command/reference/vs_book.html

次の URL にある Cisco IOS Release 12.2 のマニュアル

http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_installation_and_configuration_guides_list.html


 

この章で説明する内容は、次のとおりです。

「Virtual Switching System の概要」

「VSS の設定時の注意事項および制約事項」

「VSS の設定」

「VSS のアップグレード」

Virtual Switching System の概要

ここでは Virtual Switching System(VSS)について説明します。

「VSS の概要」

「VSS の冗長性」

「マルチシャーシ EtherChannel」

「パケット処理」

「システム モニタリング」

「デュアル アクティブ検出」

「VSS の初期化」

「VSS の設定時の注意事項および制約事項」

VSS の概要

スイッチを冗長ペアとして構成し、冗長ペアの両方のスイッチにリンクをプロビジョニングすることにより、ネットワークの信頼性を高めることができます。図 4-1 に、一般的なネットワーク構成を示します。冗長ネットワーク要素や冗長リンクにより、ネットワークの設計や操作が複雑になることがあります。仮想スイッチングを使用すると、ネットワーク要素の数が減り、複雑な冗長スイッチおよびリンクの管理が隠され、ネットワークが単純化されます。

VSS は、一対の Catalyst 6500 シリーズ スイッチを結合して、1 つのネットワーク要素にします。VSS によって管理される冗長リンクは、外部的には 1 つのポート チャネルとして機能します。

VSS は、レイヤ 3 のルーティング ネイバーの数を減らし、ループのないレイヤ 2 トポロジを構成することにより、ネットワークの構成と操作を単純化します。

図 4-1 一般的なネットワーク設計

 

次のセクションで、VSS の概要を示します。これらの内容については、あとの章で詳しく説明します。

「主要概念」

「VSS の機能」

「ハードウェア要件」

「VSL トポロジの概要」

Virtual Switching System

VSS は、一対のスイッチを結合して 1 つのネットワーク要素にします。たとえば、ネットワークのディストリビューション レイヤの VSS は、1 つのスイッチであるかのようにアクセス ネットワークおよびコア ネットワークとの通信を行います。図 4-2 を参照してください。

アクセス スイッチは、論理ポート チャネルを使用して、VSS の両方のシャーシと接続されます。VSS は、ポート チャネル上で冗長性とロード バランシングを管理します。この機能により、ループのないレイヤ 2 ネットワーク トポロジが構成可能になります。また、VSS では、ネットワーク内のルーティング ピアの数も減らせるため、レイヤ 3 ネットワーク トポロジを単純化することもできます。

図 4-2 ディストリビューション ネットワークの VSS

 

アクティブ シャーシとスタンバイ シャーシ

VSS の作成または再起動時、ピア シャーシ間でそのロールがネゴシエーションされます。一方のシャーシがアクティブ シャーシになり、他方のシャーシがスタンバイ シャーシになります。

アクティブ シャーシの方が、VSS の制御を行います。アクティブ シャーシで、両方のシャーシのスイッチング モジュールのためのレイヤ 2 およびレイヤ 3 制御プロトコルが実行されます。アクティブ シャーシは、モジュールの Online Insertion and Removal(OIR; 活性挿抜)やコンソール インターフェイスなど、VSS の管理機能も備えています。

アクティブ シャーシとスタンバイ シャーシは、ローカルにホスティングされたインターフェイス上で入力データ トラフィックのパケット転送を行います。ただし、スタンバイ シャーシは、処理のための制御トラフィックをアクティブ シャーシに送信します。

仮想スイッチ リンク

VSS の 2 つのシャーシが 1 つのネットワーク要素として機能するには、制御情報とデータ トラフィックを共有する必要があります。

Virtual Switch Link(VSL; 仮想スイッチ リンク)は、VSS の 2 つのシャーシ間で制御トラフィックおよびデータ トラフィックをやりとりする特別なリンクです。図 4-3 を参照してください。VSL は、最大 8 つのリンクを持つ EtherChannel として実装されます。VSL では、制御メッセージが廃棄されないように、制御トラフィックにデータ トラフィックよりも高いプライオリティが割り当てられます。データ トラフィックは、EtherChannel ロードバランシング アルゴリズムにより、VSL リンク間でロードバランシングが行われます。

図 4-3 仮想スイッチ リンク

 

マルチシャーシ EtherChannel

EtherChannel(ポート チャネルとも呼ぶ)とは、1 つの論理リンクを構成するために組み合わされた 2 つ以上の物理リンクの集まりのことです。レイヤ 2 プロトコルは、EtherChannel 上で 1 つの論理エンティティとして動作します。

Multichassis EtherChannel(MEC; マルチシャーシ EtherChannel)とは、VSS の 2 つのシャーシにまたがるポート チャネルです。アクセス スイッチでは、MEC は標準ポート チャネルと見なされます。図 4-4 を参照してください。

1 つの VSS で最大 512 の EtherChannel がサポートされます。この制限値は、正規の EtherChannel と MEC を合わせた合計の数にも適用されます。VSL には 2 つの EtherChannel 番号(各シャーシに 1 つずつ)が必要であるため、ユーザが設定できる EtherChannel の数は 510 になります。インストールされたサービス モジュールが内部の EtherChannel を使用する場合、その EtherChannel も合計数に含まれます。


) Cisco IOS Release 12.2(33)SXI よりも前のリリースでは、EtherChannel の最大数は 128、ユーザ設定可能な EtherChannel は126 です。


図 4-4 VSS と MEC

 

VSS の機能

ここでは、VSS の主要機能について、次の順序で説明します。

「冗長性とハイ アベイラビリティ」

「パケット処理」

「システム管理」

「インターフェイスの命名規則」

「ソフトウェア機能」

冗長性とハイ アベイラビリティ

VSS では、Stateful Switchover(SSO; ステートフル スイッチオーバー)および Nonstop Forwarding(NSF; ノンストップ フォワーディング)を使用して、アクティブ シャーシとスタンバイ シャーシの間でスーパーバイザ エンジンの冗長性が機能します。ピア シャーシは、VSL 全体で設定情報とステート情報を交換し、スタンバイ スーパーバイザ エンジンはホット スタンバイ モードで動作します。

スタンバイ シャーシは、VSL を使用してアクティブ シャーシを監視します。障害を検出すると、スタンバイ シャーシがスイッチオーバーを開始し、アクティブ ロールを代行します。故障したシャーシが回復すると、スタンバイ ロールに戻ります。

VSL が完全に障害となると、スタンバイ シャーシはアクティブ シャーシが故障したと判断し、スイッチオーバーを開始します。スイッチオーバーのあと、両方のシャーシがアクティブになると、デュアル アクティブ検出機能によりこの状態が検出され、回復アクションが開始されます。デュアル アクティブ検出の詳細については、「デュアル アクティブ検出」を参照してください。

パケット処理

アクティブ スーパーバイザ エンジンは、レイヤ 2 プロトコルおよびレイヤ 3 プロトコルと、VSS のための機能を実行し、両方のシャーシのための Daughter Feature Card(DFC; ドーター フィーチャ カード)モジュールを管理します。

VSS では、VSL を使用してピア シャーシ間でプロトコルおよびシステム情報を通信し、必要に応じてシャーシ間でデータ トラフィックをやりとりします。

両方のシャーシは、インターフェイス上で入力トラフィックのパケット転送を行います。可能であれば、VSL を通過するデータ トラフィックを低減するため、入力トラフィックが同じシャーシの出力インターフェイスに転送されます。

スタンバイ シャーシはアクティブにトラフィックを転送しているため、アクティブ スーパーバイザ エンジンはスタンバイ スーパーバイザ エンジン PFC とすべてのスタンバイ シャーシ DFC に更新情報を配信します。

システム管理

アクティブ スーパーバイザ エンジンは、VSS 制御のシングル ポイントとして機能します。たとえば、アクティブ スーパーバイザ エンジンは両方のシャーシのスイッチング モジュールの OIR を処理します。アクティブ スーパーバイザ エンジンは、VSL を使用して、スタンバイ シャーシのローカル ポートとの間で、メッセージの送受信を行います。

両方のシャーシを制御するため、アクティブ スーパーバイザ エンジンのコマンド コンソールが使用されます。仮想スイッチ モードでは、スタンバイ スーパーバイザ エンジン ブロックのコマンド コンソールがコンフィギュレーション モードの開始を試みます。

スタンバイ シャーシでは、システム管理タスクのサブセットが実行されます。たとえば、スタンバイ シャーシでは、それ自身の電源管理が行われます。

インターフェイスの命名規則

VSS モードでは、両方のシャーシで同じスロット番号が使用されるため、インターフェイスは(スロットとポートのほかに)スイッチ番号を使用して指定されます。たとえば、 interface 1/5/4 コマンドは、スイッチ 1 のスロット 5 にあるスイッチング モジュールのポート 4 を指定しています。 interface 2/5/4 コマンドは、スイッチ 2 のスロット 5 にあるスイッチング モジュールのポート 4 を指定しています。

ソフトウェア機能

一部の例外はありますが、VSS には、スタンドアロンの Catalyst 6500 シリーズ スイッチと同等の機能があります。主要な例外は、次のとおりです。

Cisco IOS Release 12.2(33)SXI2 よりも前のソフトウェア リリースでは、VSS は IPv6 ユニキャストや MPLS をサポートしません。

Cisco IOS Release 12.2(33)SXI よりも前のソフトウェア リリースでは、ポート ベースの QoS および Port ACL(PACL; ポート ACL)は、レイヤ 2 のシングルシャーシまたはマルチシャーシ EtherChannel(MEC)リンクだけでサポートされます。Cisco IOS Release 12.2(33)SXI 以降のリリースでは、ポートベースの QoS および PACL を、VSL のポートを除く VSS のすべての物理ポートに適用できます。VSS では、PACL を最大 2,046 ポートに適用できます。

VSS では 1 つのシャーシ内でのスーパーバイザ エンジンの冗長性をサポートしていません。

VSS では合法的傍受をサポートしていません。

シャーシとモジュール

表 4-1 に、VSS シャーシとモジュールのハードウェア要件を示します。

 

表 4-1 VSS のハードウェア要件

ハードウェア
要件

シャーシ

2

VSS は、VS-S720-10G スーパーバイザ エンジンおよび WS-X6708-10GE スイッチング モジュールをサポートしているシャーシで使用できます。

(注) 2 台のシャーシは、同じ機種である必要はありません。

スーパーバイザ
エンジン

2

VSS には、10 ギガビット イーサネット ポートを搭載した Supervisor Engine 720 が必要です。2 台の VS-S720-10G-3C または 2 台の VS-S720-10G-3CXL スーパーバイザ エンジン モジュールを使用する必要があります。

2 台のスーパーバイザ エンジンは、同一機種である必要があります。

スイッチング
モジュール

2+

VSS には、67xx シリーズのスイッチング モジュールが必要です。

VSS は、以前の CEF256 または dCEF256 スイッチング モジュールをサポートしていません。仮想スイッチ モードでは、サポートされていないスイッチング モジュールは電源がオフのままとなります。

VSL のハードウェア要件

VSL EtherChannel では、10 ギガビット イーサネット ポートだけがサポートされています。10 ギガビット イーサネット ポートは、スーパーバイザ エンジン モジュール、または次のスイッチング モジュールのいずれかに配置できます。

WS-X6708-10GE-3C または WS-X6708-10GE-3CXL

WS-X6716-10GE-3C または WS-X6716-10GE-3CXL


) VSL EtherChannel 内の WS-X6716-10GE スイッチング モジュールで 10 ギガビット イーサネット ポートを使用するには、Cisco IOS Release 12.2(33)SXI 以降のリリースが必要です。


スーパーバイザ エンジンの両方の 10 ギガビット イーサネット ポートを使用して、2 つのシャーシ間で VSL を構成することを推奨します。

WS-X6708-10GE または WS-X6716-10GE スイッチング モジュール上で 10 ギガビット イーサネット ポートを使用することにより、VSL EtherChannel に物理リンクを追加できます。


) WS-X6716-10GE で 10 ギガビット イーサネット ポートを VSL リンクとして使用する場合は、そのポートをオーバーサブスクリプション モードではなくパフォーマンス モードで動作させる必要があります。スイッチング モジュールを設定する場合は、no hw-module switch x slot y oversubscription コマンドを入力してください。


PFC、DFC、および CFC の要件

VSS では、CFC ハードウェアが搭載された 67xx シリーズ スイッチング モジュールをサポートしています。

VSS では、DFC3C ハードウェアと DFC3CXL ハードウェアはサポートしていますが、DFC3A/3B/3BXL ハードウェアはサポートしていません。

VSS 内のスイッチング モジュールが DFC3C を使用してプロビジョニングされる場合、VSS 全体を PFC3C モードで動作させる必要があります。VSS では DFC3C と DFC3CXL しかサポートされていないため、VSS のシャーシ内の 67xx シリーズ スイッチング モジュールに DFC3A/3B/3BXL が搭載されている場合、モジュールの電源はオフのままになります。

スーパーバイザ エンジンが PFC3C を使用してプロビジョニングされる場合、一部のモジュールが 3CXL であっても、VSS は自動的に 3C モードで動作します。ただし、スーパーバイザ エンジンが PFC3CXL を使用してプロビジョニングされているにもかかわらず、一部のモジュールが 3C である場合は、VSS を 3C モードで動作するように設定する必要があります。 platform hardware vsl pfc mode pfc3c コンフィギュレーション コマンドを実行すると、次の再起動後に、システムが 3C モードで動作するよう設定されます。このコマンドの詳細については、 「SSO の依存関係」 を参照してください。

マルチシャーシ EtherChannel の要件

67xx シリーズ スイッチング モジュールの物理リンクを使用して、マルチシャーシ EtherChannel(MEC)を実装できます。

サービス モジュールのサポート

次のサービス モジュールは、ここに示す最低限のソフトウェア リリースを使用して VSS でサポートされています。

 

サービス モジュール
最低限の Cisco IOS リリース
最低限のモジュール リリース

Network Analysis Module(NAM; ネットワーク解析モジュール)(NAM-1 および NAM-2)(WS-SVC-NAM-1 および WS-SVC-NAM-2)

12.2(33)SXH1

3.6(1a)

Application Control Engine(ACE; アプリケーション コントロール エンジン)(ACE10 および ACE20)(ACE10-6500-K9 および ACE20-MOD-K9)

12.2(33)SXI

A2(1.3)

Intrusion Detection System(IDS; 侵入検知システム)サービス モジュール(IDSM-2)(WS-SVC-IDSM2-K9)

12.2(33)SXI

6.0(2)E1

Wireless Services Module(WiSM; ワイヤレス サービス モジュール)(WS-SVC-WISM-1-K9)

12.2(33)SXI

3.2.171.6

Firewall Services Module(FWSM; ファイアウォール サービス モジュール)(WS-SVC-FWM-1-K9)

12.2(33)SXI

4.0.4


) サービス モジュールを VSS モードで導入する前に、そのモジュールを、最低限サポートされるリリースにスタンドアロン モードでアップデートしてください。


WAN モジュールのサポート

WAN モジュールは、仮想スイッチ モードでは現在サポートされていません。

VSL トポロジの概要

VSS は、特殊なポート グループである VSL を使用して通信する 2 つのシャーシで構成されます。

スーパーバイザ エンジンの両方の 10 ギガビット イーサネット ポートを VSL ポートとして構成することを推奨します。または、任意でスイッチング モジュールの 10 ギガビット イーサネット ポートを含むように VSL ポート グループを構成することもできます。この構成では、VSL の能力が拡張されます。トポロジの例については、図 4-5 を参照してください。

図 4-5 VSL のトポロジ例

 

VSS の冗長性

ここでは、VSS の冗長性によってネットワークのハイ アベイラビリティがどのようにサポートされるかについて、次の順序で説明します。

「概要」

「RPR と SSO の冗長性」

「障害となったシャーシの回復」

「VSL の障害」

「ユーザ アクション」

概要

VSS では、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの間でステートフル スイッチオーバー(SSO)が実行されます。スタンドアロン モードと比べた場合、VSS は冗長性モデルに次のような重要な違いがあります。

アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンは別のシャーシに配置され、VSL を使用して情報交換を行います。

アクティブ スーパーバイザ エンジンが VSS の両方のシャーシの制御を行います。アクティブ スーパーバイザ エンジンで、レイヤ 2 およびレイヤ 3 制御プロトコルが実行され、両方のシャーシのスイッチング モジュールが管理されます。

アクティブ シャーシとスタンバイ シャーシの両方がデータ トラフィックの転送を行います。

アクティブ スーパーバイザ エンジンが障害になると、スタンバイ スーパーバイザ エンジンがスイッチオーバーを開始し、アクティブ ロールを代行します。

RPR と SSO の冗長性

VSS では、次の要件を満たしている場合に、ステートフル スイッチオーバー(SSO)冗長性が機能します。

両方のスーパーバイザ エンジンで同じソフトウェア バージョンが稼動していること。

2 台のシャーシの VSL 関連の設定が一致していること。

PFC モードが一致していること。

SSO およびノンストップ フォワーディング(NSF)がシャーシごとに設定されていること。

VSS での SSO 冗長性の要件に関する詳細については、「SSO の依存関係」を参照してください。SSO および NSF の設定については、「NSF with Stateful Switchover(SSO)スーパーバイザ エンジンの冗長構成の設定」を参照してください。

SSO 冗長性では、スタンバイ スーパーバイザ エンジンは、アクティブ スーバーバイザ エンジンで障害が発生した場合に、制御を代行できるよう、常にスタンバイ状態となります。設定情報、転送情報、ステート情報は、起動時やアクティブ スーパーバイザ エンジンの設定が変更されたときに、アクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンへ同期するようになっています。スイッチオーバー発生時のトラフィックの中断は最小限に抑えられます。

VSS が SSO 冗長性の要件を満たしていない場合、その VSS では Route Processor Redundancy(RPR)が使用されます。RPR 冗長性では、アクティブ スーパーバイザ エンジンは、設定変更やステート情報をスタンバイ スーパーバイザ エンジンと同期しません。スタンバイ スーパーバイザ エンジンは一部だけが初期化され、スタンバイ スーパーバイザ エンジンのスイッチング モジュールは起動されません。スイッチオーバーが発生すると、スタンバイ スーパーバイザ エンジンの初期化が最後まで行われ、スイッチング モジュールが起動されます。トラフィックは、約 2 分間中断します。

通常、VSS では、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの間でステートフル スイッチオーバー(SSO)が実行されます(図 4-6 を参照)。初期化中に、VSS によって各スーパーバイザ エンジンのロールが決定されます。

スタンバイ シャーシのスーパーバイザ エンジンは、ホットスタンバイ ステートで動作します。VSS は、VSL リンクを使用して、設定データをアクティブ スーパーバイザ エンジンからスタンバイ スーパーバイザ エンジンに同期させます。また、ハイ アベイラビリティをサポートしているプロトコルと機能により、スタンバイ スーパーバイザ エンジンに対してイベントやステート情報が同期されます。

図 4-6 VSS 内のシャーシのロール

 

障害となったシャーシの回復

アクティブ シャーシまたはスーパーバイザ エンジンが障害になると、VSS はステートフル スイッチオーバー(SSO)を開始し、スタンバイ状態であったスーパーバイザ エンジンがアクティブ ロールを代行します。障害となったシャーシは、スーパーバイザ エンジンをリロードすることにより、回復アクションを実行します。

スタンバイ シャーシまたはスーパーバイザ エンジンが障害となった場合、スイッチオーバーは不要です。障害となったシャーシは、スーパーバイザ エンジンをリロードすることにより、回復アクションを実行します。

障害となったシャーシの回復処理中は、VSL は利用できません。リロードを完了したシャーシは新しいスタンバイ シャーシとなり、VSS は 2 台のシャーシ間で VSL の再初期化を行います。


) プリエンプションがイネーブルで、新しいスタンバイ シャーシがアクティブ シャーシよりもプライオリティが高い場合、プライオリティの高いシャーシがアクティブとなるように、VSS で 2 回めのスイッチオーバーが実行されます。プライオリティとプリエンプションの設定の詳細については、「VSL のスイッチ プライオリティの設定」を参照してください。


回復処理中は、障害となったシャーシのスイッチング モジュールを使用できないため、VSS はアクティブ シャーシで終端する MEC リンクだけで動作します。VSS の帯域幅は、障害となったシャーシの回復処理が完了して動作可能となるまで、縮小されます。障害となったシャーシだけに接続されているデバイスは、停止します。


) SSO 後にスタンバイ シャーシのスイッチング モジュールが動作可能になったとき、VSS で一時的にデータ パスの中断が発生することがあります。


SSO のあと、アクティブ スーパーバイザ エンジンの処理能力の大半は、スタンバイ シャーシの多くのポートを同時に起動することに消費されます。その結果、スーパーバイザ エンジンがリンクの転送を設定する前に、一部のリンクが起動することがあります。これにより、これらのリンクへのトラフィックは、設定が完了するまで消失します。リンクが MEC リンクの場合、この状態は特に混乱を招きます。SSO のあとに起こるデータの中断は、次の 2 つの方法で低減できます。

Cisco IOS Release 12.2(33)SXH2 以降では、すべてのポートを同時にアクティブにするのではなく、小さなグループ内の非 VSL ポートを一定の期間アクティブにするように VSS を設定できます。ポートのアクティブ化の遅延については、「スタンバイ回復時のポートのアクティブ化遅延の設定」を参照してください。

ポート接続の再確立中は、ピア スイッチの MEC メンバー ポートのロード シェアリングを延期することができます。ロード シェアリングの延期については、「障害となったシャーシ MEC の回復」を参照してください。

VSL の障害

VLS 障害からの迅速な回復を保証するために、ハードウェアが高速リンク通知をサポートしているすべてのポート チャネル メンバー(VSL ポートを含む)上で、仮想スイッチ モードの高速リンク通知がイネーブルになります。


) 高速リンク通知は、リンク デバウンス メカニズムとの互換性はありません。仮想スイッチ モードでは、リンク デバウンスは、すべてのポート チャネル メンバー上でディセーブルです。


1 つの VSL 物理リンクがダウンした場合、VSS はポート グループを調整し、障害となったリンクが選択されないようにします。

スタンバイ シャーシで完全な VSL リンク障害が検出された場合、ステートフル スイッチオーバー(SSO)が開始されます。アクティブ シャーシが障害となっている場合(VSL リンクのダウンが発生)は、前のセクションで説明したように、シャーシの障害時の処理が行われます。

VSL だけが障害となって、アクティブ シャーシは正常に動作している場合、デュアル アクティブ シナリオとなります。VSS で、両方のシャーシがアクティブ モードで動作していることが検出され、回復アクションが実行されます。デュアル アクティブ シナリオの詳細については、「デュアル アクティブ検出」を参照してください。

ユーザ アクション

アクティブ シャーシのコマンド コンソールから、VSS のスイッチオーバーまたはリロードを開始できます。

コマンド コンソールで reload コマンドを入力すると、VSS 全体のリロードが実行されます。

スタンバイ シャーシだけのリロードを行う場合は、 redundancy reload peer コマンドを使用します。

アクティブ スーパーバイザ エンジンからスタンバイ スーパーバイザ エンジンへのスイッチオーバーを強制的に実行するには、 redundancy force-switchover コマンドを使用します。

マルチシャーシ EtherChannel

次のセクションでは、マルチシャーシ EtherChannel(MEC)について説明します。

「概要」

「MEC 障害シナリオ」

概要

マルチシャーシ EtherChannel は、VSS の両方のシャーシで終端するポートが搭載された EtherChannel です(図 4-7 を参照)。VSS MEC は、EtherChannel をサポートしているネットワーク要素(ホスト、サーバ、ルータ、スイッチなど)に接続できます。

VSS では、MEC は追加機能を持った EtherChannel であり、VSS は独立して各シャーシのポート全体のロードバランシングを行います。たとえば、アクティブ シャーシにトラフィックが到着すると、VSS はアクティブ シャーシの中から MEC リンクを選択します。MEC 機能により、データ トラフィックが不必要に VSL を通過しないよう制御できます。

Port Aggregation Protocol(PAgP)または Link Aggregation Control Protocol(LACP)をサポートするように各 MEC を設定することもできます。これらのプロトコルは、アクティブ シャーシ上でだけ動作します。スタンバイ シャーシの MEC リンクを宛先とする PAgP または LACP 制御パケットは、VSL を通って送信されます。

MEC では、最大 8 つのアクティブ物理リンクをサポートでき、これらのリンクをアクティブ シャーシとスタンバイ シャーシに任意の比率で分散させることができます。

図 4-7 MEC トポロジ

 

MEC 障害シナリオ

各シャーシへのリンクを少なくとも 1 つ持つよう MEC を構成することを推奨します。この構成により、VSL 帯域幅が確保され(トラフィックの出力リンクが入力リンクと同じシャーシ上に存在)、ネットワークの信頼性が向上します(一方の VSS スーパーバイザ エンジンが障害となっても、MEC は動作可能)。

ここでは、考えられる障害とその影響について、次の順序で説明します。

「単一 MEC リンクの障害」

「アクティブ シャーシへのすべての MEC リンクの障害」

「スタンバイ シャーシへのすべての MEC リンクの障害」

「すべての MEC リンクの障害」

「スタンバイ シャーシの障害」

「アクティブ シャーシの障害」

「障害となったシャーシ MEC の回復」

単一 MEC リンクの障害

MEC 内のリンクが障害となった(そして MEC 内の別のリンクは動作している)場合、通常のポートと同様に、MEC は動作しているリンク間でロード バランシングを再調整します。

アクティブ シャーシへのすべての MEC リンクの障害

アクティブ シャーシへのすべてのリンクが障害となった場合、MEC はスタンバイ シャーシへの動作可能なリンクを持つ通常の EtherChannel となります。

アクティブ シャーシで終端するデータ トラフィックは、スタンバイ シャーシへの VSL を通って MEC に到達します。制御プロトコルは、アクティブ シャーシで動作を続行します。プロトコル メッセージは、VSL を通って MEC に到達します。

スタンバイ シャーシへのすべての MEC リンクの障害

スタンバイ シャーシへのすべてのリンクが障害となった場合、MEC はアクティブ シャーシへの動作可能なリンクを持つ通常の EtherChannel となります。

制御プロトコルは、アクティブ シャーシで動作を続行します。スタンバイ シャーシからのすべての制御トラフィックおよびデータ トラフィックは、アクティブ シャーシへの VSL を通って MEC に到達します。

すべての MEC リンクの障害

MEC 内のすべてのリンクが障害となった場合、EtherChannel の論理インターフェイスが unavailable に設定されます。レイヤ 2 制御プロトコルは、通常の EtherChannel のリンク ダウン イベントと同様の修正措置を実行します。

隣接スイッチでは、ルーティング プロトコルと Spanning Tree Protocol(STP; スパニング ツリー プロトコル)により、通常の EtherChannel と同様の修正措置が実行されます。

スタンバイ シャーシの障害

スタンバイ シャーシが障害となった場合、MEC はアクティブ シャーシ上の動作可能なリンクを持つ通常の EtherChannel となります。接続されているピア スイッチにより、リンクの障害が検出され、アクティブ シャーシへのリンクだけを使用するようにロード バランシング アルゴリズムが調整されます。

アクティブ シャーシの障害

アクティブ シャーシが障害となった場合、ステートフル スイッチオーバー(SSO)が実行されます。VSS での SSO の詳細については、「VSS の冗長性」を参照してください。スイッチオーバーの完了後、MEC は新しいアクティブ シャーシで動作可能になります。接続されているピア スイッチにより、(障害となったシャーシへの)リンクの障害が検出され、新しいアクティブ シャーシへのリンクだけを使用するようにロード バランシング アルゴリズムが調整されます。

障害となったシャーシ MEC の回復

障害となったシャーシが新しいスタンバイ シャーシとして動作状態に戻る場合、プロトコル メッセージによって、回復したシャーシと接続先ピア スイッチ間の MEC リンクが確立されます。

回復したシャーシの MEC リンクは、ただちにピア スイッチからユニキャスト トラフィックを受信できる状態になりますが、受信したマルチキャスト トラフィックは、数秒~数分間消失する場合があります。こうしたトラフィックの消失を低減するには、ピア スイッチの MEC ポート チャネルでポートのロード シェアリング延期機能を設定します。ロード シェアリング延期が設定されると、ピアの延期された MEC ポート チャネルは、最初のロード シェアリング 0 を使用して確立されます。設定された延期期間中、ピアの延期されたポート チャネルは、データの受信、トラフィックの制御、および制御トラフィックの送信はできますが、VSS にデータ トラフィックを転送できません。ポートのロード シェアリング延期の設定については、「ピア スイッチでのロード シェアリング遅延の設定」を参照してください。

パケット処理

VSS では、アクティブ スーパーバイザ エンジンは、レイヤ 2 プロトコルおよびレイヤ 3 プロトコルと、VSS のための機能を実行し、両方のシャーシのための DFC モジュールを管理します。

VSS では、VSL を使用してピア シャーシ間でシステムおよびプロトコル情報を通信し、2 台のシャーシ間でデータ トラフィックを伝送します。

両方のシャーシは、ローカル インターフェイス上で入力トラフィックのパケット転送を行います。VSS では、VSL を通過するデータ トラフィックの量が最小限に抑えられます。

ここでは、VSS のパケット処理について、次の順序で説明します。

「VSL のトラフィック」

「レイヤ 2 プロトコル」

「レイヤ 3 プロトコル」

「SPAN」

VSL のトラフィック

VSL では、2 台のシャーシ間のデータ トラフィックとインバンド制御トラフィックが送信されます。VSL リンク上を送信されるすべてのフレームは、特殊な 32 バイトのヘッダーでカプセル化されます。このヘッダーには、VSS でピア シャーシ上のパケット転送を行うための情報が記述されます。

VSL は、2 台のシャーシの間の制御メッセージを送信します。メッセージには、処理はアクティブ スーパーバイザ エンジンで行われますが、スタンバイ シャーシのインターフェイスで送受信されるプロトコル メッセージも含まれます。制御トラフィックには、アクティブ スーパーバイザ エンジンとスタンバイ シャーシのスイッチング モジュールの間のモジュール プログラミングも含まれます。

VSS は、次の状況のとき、VSL 上でデータ トラフィックを送信する必要があります。

VLAN 上でレイヤ 2 トラフィックのフラッディングが発生しているとき(デュアル ホーム リンクの場合でも)

入力インターフェイスがスタンバイ シャーシ上にあるアクティブ スーパーバイザ エンジンのソフトウェアでパケットが処理されているとき

次のように、パケットの宛先がピア シャーシ上にあるとき

既知の宛先インターフェイスがピア シャーシ上にある VLAN 内のトラフィック

マルチキャスト グループおよびマルチキャスト レシーバーのために複製されたトラフィックがピア シャーシ上にある場合

既知のユニキャスト宛先 MAC アドレスがピア シャーシ上にある場合

パケットが、ピア シャーシ上のポートを宛先とする MAC 通知フレームである場合

VSL では、NetFlow エクスポート データや SNMP データなどのシステム データも、スタンバイ シャーシからアクティブ スーパーバイザ エンジンに送信されます。

重要な機能のために VSL 帯域幅を確保するため、VSS では、VSL を必ず通過するユーザ データのトラフィックを最小限に抑えるよう規定されています。たとえば、アクセス スイッチがデュアル ホームである(両方の VSS シャーシに MEC 終端が設置されている)場合、VSS は、同じシャーシ上のリンクを入力リンクとして使用して、パケットをアクセス スイッチに送信します。

VSL のトラフィックは、EtherChannel で利用できるのと同じグローバル ハッシュ アルゴリズム(デフォルトのアルゴリズムは送信元/宛先 IP)に基づいてロード バランシングされます。

レイヤ 2 プロトコル

アクティブ スーパーバイザ エンジンはで、両方のシャーシのスイッチング モジュールを管理するため、レイヤ 2 プロトコル(STP や VTP など)が実行されます。スタンバイ シャーシのスイッチング モジュールで送受信されるプロトコル メッセージは、VSL を通してアクティブ スーパーバイザ エンジンに到達する必要があります。

ここでは、VSS のレイヤ 2 プロトコルについて、次の順序で説明します。

「スパニン グツリー プロトコル」

「仮想トランク プロトコル」

「EtherChannel 制御プロトコル」

スパニン グツリー プロトコル

アクティブ シャーシでは、スパニング ツリー プロトコル(STP)が実行されます。スタンバイ シャーシは、VSL を通して STP BPDU をアクティブ シャーシにリダイレクトします。

通常、STP ブリッジ ID はシャーシの MAC アドレスから導出されます。スイッチオーバー後もブリッジ ID が変わらないように、VSS は元のシャーシの MAC アドレスを STP ブリッジ ID として使い続けます。

仮想トランク プロトコル

Virtual Trunk Protocol(VTP; 仮想トランク プロトコル)では、アドバタイズメントのバージョン制御用に、スイッチの IP アドレスとローカルの現在時刻を使用します。スイッチオーバーの完了後、VTP は新しいアクティブ シャーシの IP アドレスを使用します。

EtherChannel 制御プロトコル

Link Aggregation Control Protocol(LACP)パケットと Port Aggregation Protocol(PAgP)パケットには、デバイス ID が組み込まれます。VSS では、両方のシャーシで使用する共通のデバイス ID が定義されます。

デュアル アクティブ シナリオ検出をサポートするため、新しい PAgP 拡張が定義されています。詳細については、「デュアル アクティブ検出」を参照してください。

レイヤ 3 プロトコル

アクティブ スーパーバイザ エンジンの MSFC では、レイヤ 3 プロトコルと VSS 用の機能が実行されます。両方のシャーシは、インターフェイス上で入力トラフィックのパケット転送を行います。可能であれば、VSL を必ず通過するデータ トラフィックを低減するため、入力トラフィックが同じシャーシの出力インターフェイスに転送されます。

スタンバイ シャーシはアクティブにトラフィックを転送しているため、アクティブ スーパーバイザ エンジンはスタンバイ スーパーバイザ エンジン PFC とすべてのスタンバイ シャーシ DFC に更新情報を配信します。

ここでは、VSS のレイヤ 3 プロトコルについて、次の順序で説明します。

「IPv4」

「IPv6 と MPLS」

「IPv4 マルチキャスト」

「ソフトウェア機能」

IPv4

アクティブ シャーシのスーパーバイザ エンジンでは、IPv4 ルーティング プロトコルが実行され、必要なソフトウェア転送が行われます。

スタンバイ シャーシで受信したルーティング アップデートは、VSL を通してアクティブ シャーシにリダイレクトされます。

ハードウェア転送は、VSS のすべての DFC に配信されます。アクティブ シャーシのスーパーバイザ エンジンは、FIB アップデートを、すべてのローカル DFC、リモート DFC、およびスタンバイ スーパーバイザ エンジン PFC に送信します。

すべてのハードウェア ルーティングでは、アクティブ スーパーバイザ エンジンによって割り当てられたルータ MAC アドレスが使用されます。スイッチオーバー後も、元の MAC アドレスが使用されます。

(IPX などのプロトコルの)ソフトウェア転送と(フラグメンテーションや TTL 超過などの)機能実行はすべて、アクティブ シャーシのスーパーバイザで行われます。スイッチオーバーが発生すると、新しいアクティブ スーパーバイザ エンジンが最新の CEF 情報や他の転送情報などを取得するまで、ソフトウェア転送は中断します。

仮想スイッチ モードで Non-Stop Forwarding(NSF)をサポートするための要件は、スタンドアロン モードの場合と同様です。NSF の要件の詳細については、『 Catalyst 6500 Series Switch Cisco IOS Configuration Guide , Release 12.2SX』を参照してください。

ルーティング ピアの観点では、EtherChannel はスイッチオーバーの処理中も動作可能です(障害となったシャーシへのリンクがダウンするだけなので、ルーティングの隣接部分は有効)。

VSS では、FIB エントリにローカル パス(VSL を通らないパス)だけを保存することにより、パス フィルタリングを実装します。そのため、IP 転送は、ローカル パス間でロード シェアリングを実行します。所定の宛先への利用可能なローカル パスがない場合、VSS はリモート パス(VSL を通って到達可能)を追加するよう FIB エントリをアップデートします。

IPv6 と MPLS

Cisco IOS Release 12.2(33)SXI2 以降のリリースでは、VSS は IPv6 ユニキャストおよび MPLS をサポートしています。

IPv4 マルチキャスト

IPv4 マルチキャスト プロトコルは、アクティブ スーパーバイザ エンジン上で実行されます。スタンバイ スーパーバイザ エンジンで受信した Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)および Protocol Independent Multicast(PIM)プロトコル パケットは、VSL を通してアクティブ シャーシに送信されます。

アクティブ スーパーバイザ エンジンは、ステートフル スイッチオーバー(SSO)のためのレイヤ 2 情報を維持するために、スタンバイ スーパーバイザ エンジンに IGMP および PIM プロトコル パケットを送信します。

アクティブ スーパーバイザ エンジンは、スタンバイ スーパーバイザ エンジンとスイッチング モジュール DFC に、マルチキャスト FIB と隣接関係テーブルのアップデートを配信します。

VSS のレイヤ 3 マルチキャストの場合、学習されたマルチキャスト ルートはスタンバイ スーパーバイザ エンジンのハードウェアに保存されます。スイッチオーバー後、マルチキャスト転送は既存のハードウェア エントリを使用して継続されます。


) スイッチオーバーによってマルチキャスト ルートが変更されるのを避けるために、マルチキャスト トラフィックを伝送するすべてのリンクは Equal Cost Multipath(ECMP)ではなく MEC として設定することを推奨します。


仮想スイッチ モードでは、アクティブ シャーシはスタンバイ シャーシの Multicast Expansion Table(MET; マルチキャスト拡張テーブル)をプログラムしません。スタンバイ スーパーバイザ エンジンが、すべてのローカル マルチキャスト レシーバーの出力インターフェイスのハードウェア エントリをプログラムします。

アクティブ シャーシとスタンバイ シャーシのすべてのスイッチング モジュールが出力可能である場合、マルチキャスト複製モードが出力モードに設定されます。そうでない場合、モードは入力モードに設定されます。

出力モードでは、複製は、特定のフローのための発信 VLAN ポートを持つ DFC に配信されます。入力モードでは、すべての発信 VLAN のための複製が、入力 DFC で行われます。

VSL を通るパケットのために、入力シャーシですべてのレイヤ 3 マルチキャストの複製が行われます。出力シャーシに複数のレシーバーがある場合、複製されたパケットが VSL 上で転送されます。

ソフトウェア機能

ソフトウェア機能は、アクティブ スーパーバイザ エンジン上だけで実行されます。ソフトウェア処理の必要なスタンバイ シャーシへの着信パケットは、VSL を通して送信されます。

ハードウェアでサポートされる機能のために、ACL 設定がアクティブ スーパーバイザ エンジン、スタンバイ スーパーバイザ エンジン、およびすべての DFC 上の TCAM マネージャに送信されます。

SPAN

VSS では、VSL 以外のインターフェイス用に、すべての SPAN 機能がサポートされます。VSS では、VSL インターフェイスでの SPAN 機能もサポートされていますが、次の制限があります。

VSL がローカル SPAN 送信元として設定されている場合、SPAN 宛先インターフェイスは送信元インターフェイスと同じシャーシ上になければなりません。

VSL を SPAN 宛先として設定できません。

VSL を、RSPAN、ERSPAN、出力専用 SPAN のトラフィック送信元として設定できません。

VSS で利用可能な SPAN セッションの数は、スタンドアロン モードで動作するシングル シャーシの場合と同様です。

システム モニタリング

ここでは、VSS のシステム モニタリングおよびシステム管理について、次の順序で説明します。

「電源管理」

「環境モニタリング」

「ファイル システムへのアクセス」

「診断」

「サービス モジュール」

「ネットワーク管理」

電源管理

アクティブ シャーシから、スタンバイ シャーシの電源関連の機能を制御できます。たとえば、 (no) power enable switch コマンドを使用すると、スタンバイ シャーシのモジュールおよびスロットの電源を管理できます。 show power switch コマンドを使用すると、現在の電源の設定およびステータスを確認できます。

環境モニタリング

環境モニタリングは、両方のスーパーバイザ エンジンで実行されます。スタンバイ シャーシは、アクティブ スーパーバイザ エンジンに通知をレポートします。アクティブ シャーシは、両方のシャーシのログ メッセージを収集します。アクティブ シャーシは、カレンダーとシステム クロックをスタンバイ シャーシと同期させます。

ファイル システムへのアクセス

アクティブ シャーシから、両方のシャーシのファイル システムにアクセスできます。スタンバイ シャーシのディレクトリにアクセスするには、デバイス名の先頭にスイッチ番号とスロット番号を付加します。たとえば、 dir sw2-slot6-disk0 コマンドを使用すると、スタンバイ シャーシの disk0 の内容が表示されます(スイッチ 2 をスタンバイ シャーシと仮定)。スタンバイ シャーシのファイル システムへのアクセスは、VSL が動作可能状態である場合だけ可能です。

診断

VSS で diagnostic schedule コマンドと diagnostic start コマンドを使用できます。仮想スイッチ モードでこれらのコマンドを使用するには、パラメータとして、コマンドの適用先となるシャーシを指定する必要があります。

スイッチング モジュールまたはスーパーバイザ エンジン モジュールの VSL ポートを設定するとき、診断スイートに VSL ポートのための追加テストが組み込まれます。

モジュール用の診断テスト スイートを表示するには、 show diagnostic content コマンドを使用します。

VSL の診断

VSL ポートが搭載された WS-X6708-10GE スイッチング モジュールでは、次の VSL 固有の診断テストが利用できます。これらは、中断を伴うテストです。

TestVslBridgeLink

TestVslLocalLoopback

VSL ポートが搭載された Supervisor Engine 720-10GE では、次の VSL 固有の診断テストが利用できます。これらは、中断を伴うテストです。

TestVSActiveToStandbyLoopback

TestVslBridgeLink

TestVslLocalLoopback

スイッチング モジュールまたはスーパーバイザ エンジンの VSL ポートでは、次の VSL 固有の診断テストが利用できます。これは中断を伴わないテストです。

TestVslStatus

サービス モジュール

VSS でサポートされるサービス モジュールには、次のシステム モニタリングおよびシステム管理の注意事項が適用されます。

サービス モジュールの起動は、そのサービス モジュールと同じシャーシ内にあるスーパーバイザ エンジンによって制御されます。サービス モジュールがオンラインになったあと、アクティブ スーパーバイザ エンジンから、サービス モジュールの設定とメンテナンスのためのセッションを開始します。

サービス モジュールに接続するには、 session コマンドを使用します。サービス モジュールがスタンバイ シャーシにある場合、セッションは VSL を通して行われます。

アクティブ シャーシは、サービス モジュールがスタンバイ シャーシにある場合でも、サービス モジュールのグレースフル シャットダウンを実行します。

ネットワーク管理

ここでは、VSS のネットワーク管理について、次の順序で説明します。

「Telnet over SSH セッションおよびブラウザ ユーザ インターフェイス」

「SNMP」

「コマンド コンソール」

Telnet over SSH セッションおよびブラウザ ユーザ インターフェイス

VSS では、Telnet over SSH セッションおよび Cisco Web ブラウザ ユーザ インターフェイスを使用したリモート アクセスがサポートされています。

リモート アクセスはすべてアクティブ スーパーバイザ エンジンに向けられ、ここで VSS 全体が管理されます。

VSS がスイッチオーバーを実行すると、Telnet over SSH セッションおよび Web ブラウザ セッションは切断されます。

SNMP

SNMP エージェントは、アクティブ スーパーバイザ エンジン上で実行されます。

CISCO-VIRTUAL-SWITCH-MIB は仮想スイッチ モードのための新しい MIB で、次の主要部分で構成されます。

cvsGlobalObjects:ドメイン番号、スイッチ番号、スイッチ モード

cvsCoreSwitchConfig:スイッチのプライオリティ

cvsChassisTable:シャーシのロールと動作ステート

cvsVSLConnectionTable:VSL ポート カウント、動作ステート

cvsVSLStatsTable:総パケット数、総エラー パケット数

cvsVSLPortStatsTable:TX/RX 正常、不正、双方向および単一方向パケット

コマンド コンソール

両方のスーパーバイザ エンジンのコンソール ポートにケーブル接続します。コンフィギュレーション モードは、アクティブ スーパーバイザ エンジン用のコンソールだけで使用できます。

スタンバイ シャーシのコンソールでは、コマンド ラインのプロンプトに「-stdby」という文字を付加することで、シャーシがスタンバイ モードで動作していることが示されます。スタンバイ シャーシのコンソールは、コンフィギュレーション モードにできません。

次に、スタンバイ コンソールのプロンプトの例を示します。

Router-stdby> show switch virtual
Switch mode : Virtual Switch
Virtual switch domain number : 100
Local switch number : 1
Local switch operational role: Virtual Switch Standby
Peer switch number : 2
Peer switch operational role : Virtual Switch Active

デュアル アクティブ検出

VSL が障害となると、スタンバイ シャーシでは、アクティブ シャーシの状態を検出できません。スイッチオーバーが遅延なく行われるように、スタンバイ シャーシはアクティブ シャーシが障害になったと判断し、スイッチオーバーを開始してアクティブ ロールを代行します。

元のアクティブ シャーシも正常に動作している場合、両方のシャーシがアクティブ状態になります。この状況を、 デュアル アクティブ シナリオ と呼びます。デュアル アクティブ シナリオでは、両方のシャーシで同じ IP アドレス、SSH キー、および STP ブリッジ ID が使用されるため、ネットワークの安定性に悪影響を及ぼすことがあります。VSS は、デュアル アクティブ シナリオを検出し、回復アクションを実行する必要があります。

VSS では、デュアル アクティブ シナリオを検出するために、3 種類の方法がサポートされています。

Enhanced PAgP:MEC リンク上で PAgP メッセージングを使用し、隣接スイッチを通して 2 台のシャーシ間の通信を行います。拡張 PAgP は、IP Bidirectional Forwarding Detection(BFD) よりも高速ですが、PAgP 拡張をサポートする隣接スイッチが必要です。

IP Bidirectional Forwarding Detection(BFD):バックアップ イーサネット接続で IP BFD メッセージングを使用します。IP BFD は、2 台のシャーシ間で直接接続を使用するため、隣接スイッチからのサポートは不要です。

dual-active fast-hello:バックアップ イーサネット接続で特殊な hello メッセージを使用します。dual-active fast-hello は、IP BFD よりも高速で、隣接スイッチからのサポートも不要です。この方式は Cisco IOS Release 12.2(33)SXI 以降のリリースで使用できます。

3 つの検出方式を、すべて同時にアクティブに設定できます。

回線の冗長性を維持するには、スイッチごとに少なくとも 2 つのポートをデュアル アクティブ検出用に設定することを推奨します。モジュールの冗長性を維持するために、2 つのポートを、各シャーシ内の異なるスイッチング モジュール上に配置できます。可能であれば、VSL リンク以外の異なるモジュールに配置してください。

ここでは、デュアル アクティブ検出および回復方法について、次の順序で説明します。

「拡張 PAgP を使用したデュアル アクティブ検出」

「IP BFD を使用したデュアル アクティブ検出」

「dual-active fast hello パケットを使用したデュアル アクティブ検出」

「回復アクション」

拡張 PAgP を使用したデュアル アクティブ検出

Port aggregation protocol(PAgP)は、EtherChannel を管理するためのシスコ独自のプロトコルです。VSS MEC がシスコのスイッチで終端する場合、MEC で PAgP プロトコルを実行できます。PAgP が VSS とアップストリームまたはダウンストリームのスイッチの間の MEC 上で実行されている場合、VSS は PAgP を使用してデュアル アクティブ シナリオを検出できます。MEC は、VSS の各シャーシに少なくとも 1 つのポートを持っている必要があります。

仮想スイッチ モードでは、PAgP メッセージには、アクティブ スイッチの ID を含む新しい Type Length Value(TLV)が記述されます。新しい TLV を送信するのは、仮想スイッチ モードのスイッチだけです。

デュアル アクティブ検出が正しく機能するには、1 つまたは複数の接続先スイッチで新しい TLV を処理できる必要があります。Supervisor Engine 32 または Supervisor Engine 720 を搭載した Catalyst 6500 シリーズ スイッチで Cisco IOS ソフトウェア リリース 12.2(33)SXH1 以降が稼動している場合は、この機能に対応しています。拡張 PAgP をサポートしているシスコ製品の一覧については、次の URL で『 Release Notes for Cisco IOS Release 12.2(33)SXH and Later Releases 』を参照してください。

http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/ol_14271.html

スタンバイ シャーシで VSL の障害が検出された場合、SSO が開始され、そのシャーシはアクティブになります。それ以降、新しくアクティブになったシャーシから接続先スイッチに送信される PAgP メッセージには、新しいアクティブ ID が記述されます。接続先スイッチは、新しいアクティブ ID が記述された PAgP メッセージを、両方の VSS シャーシに送信します。

前にアクティブであったシャーシが動作可能な状態である場合、PAgP メッセージ内のアクティブ ID が変更されているため、デュアル アクティブ シナリオを検出します。このシャーシは、「回復アクション」に示す要領で、回復アクションを開始します。

IP BFD を使用したデュアル アクティブ検出

IP BFD 検出方式を使用するには、2 台のスイッチ間の直接イーサネット接続をプロビジョニングする必要があります。この接続では、両方のシャーシの IP アドレスが同じであるため、通常のレイヤ 3 の ping は正しく機能しません。VSS では、代わりに Bidirectional Forwarding Detection(BFD)プロトコルを使用します

VSL が障害となると、両方のシャーシが BFD ネイバーを作成し、隣接の確立を試みます。元のアクティブ シャーシが隣接メッセージを受信すると、それをデュアル アクティブ シナリオであると認識し、「回復アクション」に示す回復アクションを開始します。


) VSS で FlexLinks が設定されている場合、PAgP 検出方式の使用を推奨します。同じ VSS で FlexLinks と BFD の両方のデュアル アクティブ検出を設定しないでください。


dual-active fast hello パケットを使用したデュアル アクティブ検出

dual-active fast hello パケット検出方式を使用するには、2 台のスイッチ間の直接イーサネット接続をプロビジョニングする必要があります。最大 4 つの非 VSL リンクをこの目的に使用できます。

2 台のシャーシは、スイッチ ステートに関する情報が記述された、特殊なレイヤ 2 dual-active hello メッセージを定期的に交換します。VSL が障害となり、デュアル アクティブ シナリオが発生すると、各スイッチはピアのメッセージから、デュアル アクティブ シナリオがあることを認識し、「回復アクション」に示す回復アクションを開始します。タイマーの期限が満了するまでに、予想していた dual-active fast hello メッセージをピアから受信しなかった場合、スイッチはリンクがデュアル アクティブ検出を実行できる状態にないと見なします。

Cisco IOS Release 12.2(33)SXI 以降のリリースでは、dual-active fast hello 方式がサポートされています。

回復アクション

デュアル アクティブ状態を検出するアクティブ シャーシは、自身をネットワークから削除するためにすべての非 VSL インターフェイス(シャットダウンから除外するよう設定されたインターフェイスを除く)をシャットダウンし、VSL リンクが回復するまで回復モードで待機します。VSL の障害から回復するには、ユーザの直接介入が必要な場合もあります。シャットダウン シャーシで VSL が再び動作可能であることが検出されると、そのシャーシはリロードを実行し、スタンバイ シャーシとして動作状態に戻ります。

ループバック インターフェイスも、回復モードでシャットダウンされます。このとき(回復モード中)にループバック インターフェイスを設定することは推奨できません。回復モードで設定された新しいループバック インターフェイスはシャットダウンされないからです。


) 回復モードのシャーシの実行コンフィギュレーションが保存せずに変更されると、そのシャーシはリロードを自動的に実行しません。この場合は、メモリに設定を書き込んでから、手動でリロードを実行する必要があります。


VSS の初期化

VSS は、2 台のシャーシと、その間の VSL リンクが動作可能になったときに実体化します。ピア シャーシは、VSL を通して通信し、シャーシのロールをネゴシエーションします。

一方のシャーシだけが動作可能になった場合、そちらがアクティブ ロールを担います。VSS は、2 台めのシャーシが動作可能になり、両方のシャーシで VSL インターフェイスが起動されたときに実体化します。

ここでは、VSS の初期化について、次の順序で説明します。

「仮想スイッチ リンク プロトコル」

「SSO の依存関係」

「初期化手順」

仮想スイッチ リンク プロトコル

Virtual Switch Link Protocol(VSLP; 仮想スイッチ リンク プロトコル)は、仮想スイッチの初期化に使用される複数のプロトコルからなります。VSLP を構成するプロトコルは、次のとおりです。

ロール解決プロトコル

ピア シャーシは、Role Resolution Protocol(RRP; ロール解決プロトコル)を使用して、各シャーシのロール(アクティブまたはスタンバイ)をネゴシエーションします。

リンク管理プロトコル

Link Management Protocol(LMP; リンク管理プロトコル)はすべての VSL リンク上で実行され、2 台のシャーシ間で通信を確立するために必要な情報を交換します。

LMP は単一方向リンクを識別および拒否します。LMP で単一方向リンクが検出されると、この状態を検出したシャーシはリンクをダウンさせ、VSLP のネゴシエーションを再開します。VSL は、必要に応じて、制御トラフィックを別のポートに移動させます。

SSO の依存関係

VSS を SSO 冗長性と合わせて機能させるには、VSS が次の条件を満たしている必要があります。

ソフトウェア バージョンが同じであること

VSS の両方のスーパーバイザ エンジン モジュールで、同じソフトウェア バージョンが稼動していなければなりません。

VSL の設定が整合していること

起動シーケンスでは、スタンバイ シャーシがアクティブ シャーシに対して、startup-config ファイルの仮想スイッチ情報を送信します。

アクティブ シャーシでは、両方のシャーシで次の情報が完全に一致していることを確認します。

スイッチの仮想ドメイン

スイッチの仮想ノード

スイッチのプライオリティ

VSL ポート チャネル:スイッチ仮想リンク ID

VSL ポート:チャネルグループ番号、シャットダウン、VSL ポートの総数

電源の冗長モード

VSL モジュールで有効な電源

VSS で不一致が検出されると、アクティブ シャーシのコンソールにエラー メッセージが出力され、スタンバイ シャーシが RPR モードに切り替えられます。

コンフィギュレーション ファイルを修正したあと、アクティブ シャーシで copy running-config startup-config コマンドを入力してファイルを保存してから、スタンバイ シャーシを再起動します。

PFC のモード チェック

両方のスーパーバイザ エンジンが PFC3C を使用してプロビジョニングされると、一部のスイッチング モジュールに 3CXL ドーター フィーチャ カード(DFC)が搭載されていても、VSS は自動的に PFC3C モードで動作します。

ただし、スーパーバイザ エンジンが PRC3CXL を使用してプロビジョニングされていて、DFC3C と DFC3CXL のスイッチング モジュールが混在している場合、システムの PFC モードは、2 台のシャーシ間で 3C と 3CXL のスイッチング モジュールがどのように分布しているかによって変わります。

VSS の各シャーシによってそのシステムの PFC モードが決まります。所定のシャーシのスーパーバイザ エンジンが PFC3CXL を使用してプロビジョニングされ、そのシャーシ内のすべてのスイッチング モジュールが DFC3CXL を使用してプロビジョニングされている場合、そのシャーシの PFC モードは PFC3CXL になります。ただし、DFC3C を使用してプロビジョニングされたスイッチング モジュールが 1 台でもある場合、シャーシの PFC モードは PFC3C に設定されます。2 台のシャーシの PFC モードに違いがある場合、VSS は SSO モードではなく、RPR モードで起動されます。この状況を回避するには、 platform hardware vsl pfc mode pfc3c コマンドを実行して、次のリロード後に VSS を強制的に PFC3C モードで動作させるようにします。

SSO および NSF がイネーブルである

SSO および NSF は両方のシャーシで設定し、イネーブルにする必要があります。SSO および NSF の設定および確認については、「NSF with Stateful Switchover(SSO)スーパーバイザ エンジンの冗長構成の設定」を参照してください。

これらの条件が満たされない場合、VSS は RPR 冗長モードで動作します。SSO と RPR の詳細については、「VSS の冗長性」を参照してください。

初期化手順

ここでは、VSS の初期化手順について、次の順序で説明します。

「VSL の初期化」

「システムの初期化」

「VSL のダウン」

VSL の初期化

VSS は、2 台のシャーシと、その間の VSL リンクが動作可能になったときに実体化します。初期化が完了する前に両方のシャーシにロール(アクティブまたはスタンバイ)を割り当てる必要があるため、VSL は、システムの残りの部分が初期化される前にオンラインになります。初期化のシーケンスは、次のとおりです。

1. VSS により、VSL ポートを搭載したすべてのカードが初期化されてから、VSL ポートが初期化されます。

2. 2 台のシャーシが VSL を通して通信し、それぞれのロール(アクティブまたはスタンバイ)をネゴシエーションします。

3. アクティブ シャーシのブート シーケンスが最後まで行われます。これには、 「SSO の依存関係」 で説明する整合性検査も行われます。

4. 整合性検査で問題がなければ、スタンバイ シャーシが SSO スタンバイ モードで起動します。整合性検査で問題があった場合、スタンバイ シャーシは RPR モードで起動されます。

5. アクティブ シャーシは、設定データとアプリケーション データを、スタンバイ シャーシと同期させます。

システムの初期化

両方のシャーシを同時にブートすると、VSL ポートがアクティブになり、シャーシはアクティブおよびスタンバイとして起動します。プライオリティが設定されている場合、プライオリティの高いスイッチがアクティブになります。

1 台のシャーシだけをブートすると、VSL ポートは非アクティブのままで、シャーシはアクティブとして起動します。あとからもう 1 台のシャーシをブートすると、VSL リンクがアクティブになり、そのシャーシはスタンバイとして起動します。プリエンプションが設定されていて、あとからブートしたシャーシの方がプライオリティが高い場合、スイッチオーバーが開始され、アクティブ スイッチとなります。それまでアクティブだったシャーシはリロードされ、スタンバイとして起動します。

VSL のダウン

両方のシャーシのブート時に VSL がダウンしていると、デュアル アクティブ シナリオと同じ状態になります。

一方のシャーシがアクティブになり、もう一方のシャーシはデュアル アクティブ シナリオからの回復を開始します。詳細については、「デュアル アクティブ検出の設定」を参照してください。

VSS の設定時の注意事項および制約事項

ここでは、VSS の設定時の注意事項と制約事項について、次の順序で説明します。

「VSS の一般的な制約事項および注意事項」

「VSL の制約事項および注意事項」

「マルチシャーシ EtherChannel の制約事項および注意事項」

「デュアル アクティブ検出の制約事項および注意事項」

「サービス モジュールの制約事項および注意事項」

「VSS の設定」

VSS の一般的な制約事項および注意事項

VSS を設定する際、次の注意事項と制約事項に従ってください。

startup-config ファイルの VSS の設定が、両方のシャーシで一致している必要があります。

スイッチのプライオリティまたはプリエンプションの設定値を変更した場合、変更内容が反映されるのは、コンフィギュレーション ファイルを保存して再起動したあとです。

VSL の制約事項および注意事項

VSL を設定する際、次の注意事項と制約事項に従ってください。

回線の冗長性については、VSL のため、スイッチごとに少なくとも 2 つのポートを設定することを推奨します。モジュールの冗長性については、2 つのポートを各シャーシの別のスイッチング モジュールで設定できます。

VSL を設定すると、 no mls qos channel-consistency コマンドが自動的に適用されます。このコマンドを削除しないでください。

マルチシャーシ EtherChannel の制約事項および注意事項

MEC を設定する際、次の注意事項と制約事項に従ってください。

MEC のすべてのリンクは、同じ仮想ドメインのアクティブまたはスタンバイ シャーシでローカルに終端している必要があります。

LACP 制御プロトコルを使用する MEC の場合、 minlinks に、MEC が動作する各シャーシ内の物理リンクの最小数を定義します。

LACP 制御プロトコルを使用する MEC の場合、 maxbundle に、VSS 全体の MEC 内の最大リンク数を定義します。

MEC では、LACP 1:1 冗長性がサポートされています。LACP 1:1 冗長性の詳細については、「LACP の 1:1 冗長性の概要」を参照してください。

MEC は、異なる VSS ドメイン上の別の MEC に接続できます。

デュアル アクティブ検出の制約事項および注意事項

デュアル アクティブ検出を設定する際、次の注意事項と制約事項に従ってください。

VSS で FlexLinks が設定されている場合、PAgP 検出方式の使用を推奨します。同じ VSS で FlexLinks と BFD の両方のデュアル アクティブ検出を設定しないでください。

回線の冗長性については、デュアル アクティブ検出のため、スイッチごとに少なくとも 2 つのポートを設定することを推奨します。モジュールの冗長性を維持するために、2 つのポートを、各シャーシ内の異なるスイッチング モジュール上に配置できます。可能であれば、VSL 以外の異なるモジュールに配置してください。

サービス モジュールの制約事項および注意事項

VSS でサービス モジュールを設定する際、次の注意事項と制約事項に従ってください。

VLAN グループを VSS 内のサービス モジュール インターフェイスに設定および接続する場合は、 switch { 1 | 2 } コマンド キーワードを使用します。たとえば firewall vlan-group コマンドは、 firewall switch num slot slot vlan-group コマンドになります。

VSS のサービス モジュールのソフトウェア イメージをアップグレードする場合は、 switch { 1 | 2 } コマンド キーワードを使用します。

アクティブ シャーシの IDSM-2 とスタンバイ シャーシの IDSM-2 の間では、EtherChannel Load Balancing(ECLB; EtherChannel ロード バランシング)はサポートされていません。

VSS 内の別個のシャーシにある 2 つのサービス モジュール間で行われるスイッチオーバーは、シャーシ間のスイッチオーバーと見なされます。


) VSS サービス モジュールの説明、制約事項、および注意事項の詳細については、サービス モジュールの設定ガイドとコマンド リファレンスを参照してください。


VSS の設定

ここでは、VSS の設定手順について説明します。

「VSS への変換」

「VSS 情報の表示」

「VSS をスタンドアロン シャーシに変換」

「VSS パラメータの変換」

「マルチシャーシ EtherChannel(MEC)の設定」

「デュアル アクティブ検出の設定」

「VSS でのサービス モジュールの設定」

「VSS のシャーシ ステータスとモジュール情報の表示」

「VSS のアップグレード」

VSS への変換

デフォルトでは、Catalyst 6500 シリーズ スイッチはスタンドアロン モード(スイッチはシングル シャーシ)で動作するよう設定されています。VSS は、2 台のスタンドアロン スイッチを結合して、仮想スイッチ モードで動作する 1 つの VSS にします。


) 2 台のスタンドアロン スイッチを 1 つの VSS に変換すると、スタンバイ シャーシの非 VSL コンフィギュレーション設定は、すべてデフォルト設定に戻ります。


2 台のスタンドアロン シャーシを VSS に変換するには、次の作業を行います。

スタンドアロンのコンフィギュレーション ファイルを保存します。

SSO および NSF を各シャーシに設定します。

各シャーシを VSS として設定します。

VSS への変換を実行します。

ピア VSL 情報を設定します。

仮想スイッチ モードでは、両方のシャーシで同じコンフィギュレーション ファイルを使用します。アクティブ シャーシで設定変更を行った場合、この変更内容が自動的にスタンバイ シャーシに伝播されます。

スタンドアロン シャーシを VSS に変換するのに必要な作業は、次のとおりです。

「スタンドアロン構成のバックアップ」

「SSO および NSF の設定」

「仮想スイッチ ドメインおよびスイッチ番号の割り当て」

「VSL のポート チャネルおよびポートの設定」

「シャーシを仮想スイッチ モードに変換」

「スタンバイ VSL 情報の自動設定」

「(任意)スタンバイ シャーシ モジュールの設定」

次の手順で使用するコマンドの例は、図 4-8 のような構成を想定しています。

図 4-8 VSS の例

 

2 台のシャーシ A と B は、仮想スイッチ ドメイン 100 によって VSS に変換されます。スイッチ 1 のインターフェイス 10 ギガビット イーサネット 5/1 が、スイッチ 2 のインターフェイス 10 ギガビット イーサネット 5/2 に接続されて、VSL を構成します。

スタンドアロン構成のバックアップ

スタンドアロン モードで動作している両方のシャーシのコンフィギュレーション ファイルを保存します。これらのファイルは、仮想スイッチ モードからスタンドアロン モードに戻すときに必要となります。スイッチ 1 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1# copy running-config startup-config

(任意)実行コンフィギュレーションを、スタートアップ コンフィギュレーションに保存します。

ステップ 2

Switch-1# copy startup-config disk0:old-startup-config

スタートアップ コンフィギュレーションをバックアップ ファイルにコピーします。

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2# copy running-config startup-config

(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに保存します。

ステップ 2

Switch-2# copy startup-config disk0:old-startup-config

スタートアップ コンフィギュレーションをバックアップ ファイルにコピーします。

SSO および NSF の設定

SSO および NSF は両方のシャーシで設定し、イネーブルにする必要があります。スイッチ 1 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# redundancy

冗長コンフィギュレーション モードを開始します。

ステップ 2

Switch-1(config-red)# mode sso

SSO を設定します。このコマンドを入力すると、冗長スーパーバイザ エンジンがリロードされ、SSO モードでの処理が開始されます。

ステップ 3

Switch-1(config-red)# exit

冗長コンフィギュレーション モードを終了します。

ステップ 4

Switch-1(config)# router ospf processID

OSPF ルーティング プロセスをイネーブルにして、ルータをルータ コンフィギュレーション モードにします。

ステップ 5

Switch-1(config-router)# nsf

OSPF の NSF 動作をイネーブルにします。

ステップ 6

Switch-1(config-router)# end

終了して特権 EXEC モードにします。

ステップ 7

Switch-1# show running-config

SSO および NSF が設定され、イネーブルになっていることを確認します。

ステップ 8

Switch-1# show redundancy states

動作中の冗長モードを表示します。

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2(config)# redundancy

冗長コンフィギュレーション モードを開始します。

ステップ 2

Switch-2(config-red)# mode sso

SSO を設定します。このコマンドを入力すると、冗長スーパーバイザ エンジンがリロードされ、SSO モードでの処理が開始されます。

ステップ 3

Switch-2(config-red)# exit

冗長コンフィギュレーション モードを終了します。

ステップ 4

Switch-2(config)# router ospf processID

OSPF ルーティング プロセスをイネーブルにして、ルータをルータ コンフィギュレーション モードにします。

ステップ 5

Switch-2(config-router)# nsf

OSPF の NSF 動作をイネーブルにします。

ステップ 6

Switch-2(config-router)# end

終了して特権 EXEC モードにします。

ステップ 7

Switch-2# show running-config

SSO および NSF が設定され、イネーブルになっていることを確認します。

ステップ 8

Switch-2# show redundancy states

動作中の冗長モードを表示します。

SSO および NSF の設定および確認については、「NSF with Stateful Switchover(SSO)スーパーバイザ エンジンの冗長構成の設定」を参照してください。

仮想スイッチ ドメインおよびスイッチ番号の割り当て

VSS の両方のシャーシに同じ仮想スイッチ ドメイン番号を設定する必要があります。仮想スイッチ ドメインは、1 ~ 255 の数値で、ネットワーク内の各 VSS で一意とします(ドメイン番号は、各種 ID に組み込まれ、これらの ID がネットワーク内で一意であることが確認されます)。

VSS では、一方のシャーシをスイッチ番号 1、もう一方のシャーシをスイッチ番号 2 に設定する必要があります。

両方のシャーシで仮想スイッチ ドメインおよびスイッチ番号を設定するには、スイッチ 1 で次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# switch virtual domain 100

シャーシ A で仮想スイッチ ドメインを設定します。

ステップ 2

Switch-1(config-vs-domain)# switch 1

シャーシ A を仮想スイッチの 1 番として設定します。

ステップ 3

Switch-1(config-vs-domain)# exit

config-vs-domain を終了します。

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2(config)# switch virtual domain 100

シャーシ B で仮想スイッチ ドメインを設定します。

ステップ 2

Switch-2(config-vs-domain)# switch 2

シャーシ B を仮想スイッチの 2 番として設定します。

ステップ 3

Switch-2(config-vs-domain)# exit

config-vs-domain を終了します。


) 両方のシャーシで同じコンフィギュレーション ファイルが使用されるため、スイッチ番号はスタートアップ コンフィギュレーションおよび実行コンフィギュレーションに保存されません(ただし、同じスイッチ番号を設定しないでください)。


VSL のポート チャネルおよびポートの設定

VSL は、各シャーシで一意のポート チャネルによって設定されます。変換中に、VSS はアクティブ シャーシ上で両方のポート チャネルを設定します。スタンバイ シャーシの VSL ポート チャネル番号に、他方で使用されているのと同じ数値が設定されている場合、VSS は RPR モードで起動します。この状況を避けるため、両方のシャーシで両方のポート チャネル番号が利用できるかどうか確認してください。

ポート チャネル番号を確認するには、 show running-config interface port-channel コマンドを使用します。このコマンドを実行すると、ポート チャネルが VSL で利用できる場合、エラー メッセージが表示されます。たとえば、次のコマンドを実行すると、スイッチ 1 でポート チャネル 20 を利用できることが示されます。

Switch-1 # show running-config interface port-channel 20
% Invalid input detected at '^' marker.
 

VSL ポート チャネルを設定するには、スイッチ 1 で次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# interface port-channel 10

スイッチ 1 でポート チャネル 10 を設定します。

ステップ 2

Switch-1(config-if)# switch virtual link 1

スイッチ 1 をポート チャネル 10 のオーナーとして関連付けます。

ステップ 3

Switch-1(config-if)# no shutdown

ポート チャネルをアクティブにします。

ステップ 4

Switch-1(config-if)# exit

インターフェイス コンフィギュレーション モードを終了します。

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2(config)# interface port-channel 20

スイッチ 2 でポート チャネル 20 を設定します。

ステップ 2

Switch-2(config-if)# switch virtual link 2

スイッチ 2 をポート チャネル 20 のオーナーとして関連付けます。

ステップ 3

Switch-2(config-if)# no shutdown

ポート チャネルをアクティブにします。

ステップ 4

Switch-2(config-if)# exit

インターフェイス コンフィギュレーション モードを終了します。

ポート チャネルに VSL 物理ポートを追加する必要があります。次の例では、スイッチ 1 上のインターフェイス 10 ギガビット イーサネット 3/1 および 3/2 が、スイッチ 2 のインターフェイス 10 ギガビット イーサネット 5/2 および 5/3 に接続されています。


ヒント 回線の冗長性については、VSL のため、スイッチごとに少なくとも 2 つのポートを設定することを推奨します。モジュールの冗長性については、2 つのポートを各シャーシの別のスイッチング モジュールで設定できます。


VSL ポートを設定するには、スイッチ 1 で次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1(config)# interface range tengigabitethernet 3/1-2

スイッチ 1 で、インターフェイス範囲 tengigabitethernet 3/1 ~ 2 に対してコンフィギュレーション モードを開始します。

ステップ 2

Switch-1(config-if)# channel-group 10 mode on

このインターフェイスをチャネル グループ 10 に追加します。

ステップ 3

witch-1(config-if)# no shutdown

ポートをアクティブにします

スイッチ 2 で、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-2(config)# interface range tengigabitethernet 5/2-3

スイッチ 2 で、インターフェイス範囲 tengigabitethernet 5/2 ~ 3 に対してコンフィギュレーション モードを開始します。

ステップ 2

Switch-2(config-if)# channel-group 20 mode on

このインターフェイスをチャネル グループ 20 に追加します。

ステップ 3

Switch-2(config-if)# no shutdown

ポートをアクティブにします

シャーシを仮想スイッチ モードに変換

仮想スイッチ モードに変換するには、両方のシャーシを再起動する必要があります。リブート後は、インターフェイスとモジュール/ポートを指定するコマンドに、スイッチ番号を追加します。たとえば、スイッチング モジュール上のポートは、スイッチ/モジュール/ポートとして指定します。

再起動の前に、VSS は、スイッチ/モジュール/ポートの形式を使用するよう、スタートアップ コンフィギュレーションを変換します。スタートアップ コンフィギュレーション ファイルのバックアップ コピーは、RP に保存されます。このファイルにはデフォルトの名前が割り当てられますが、必要に応じて名前を上書きして変更するように指示されます。

変換の前に、両方のシャーシで PFC の動作モードが一致していることを確認してください。一致していない場合、VSS は RPR 冗長モードで起動します。現在の PFC モードを表示するには、各シャーシで show platform hardware pfc mode コマンドを入力します。一方のシャーシだけが PFC3CXL モードの場合、 platform hardware vsl pfc mode pfc3c コマンドによって、PFC3C モードを使用するよう設定できます。

PFC の動作モードを確認するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Switch-1# show platform hardware pfc mode

両方のシャーシで PFC の動作モードが一致していて、VSS が SSO 冗長モードで起動していることを確認します。

ステップ 2

Switch-2# show platform hardware pfc mode

両方のシャーシで PFC の動作モードが一致していて、VSS が SSO 冗長モードで起動していることを確認します。

ステップ 3

Switch-1# platform hardware vsl pfc mode pfc3c

(任意)シャーシ A で PFC 動作モードを PFC3C に設定します。

ステップ 4

Switch-2# platform hardware vsl pfc mode pfc3c

(任意)シャーシ B で PFC 動作モードを PFC3C に設定します。

シャーシ 1 を仮想スイッチ モードに変換するには、次の作業を行います。

 

コマンド
目的

Switch-1# switch convert mode virtual

スイッチ 1 を仮想スイッチ モードに変換します。

コマンドを入力すると、処理内容を確認するよう指示されます。 yes を入力します。

変換後のコンフィギュレーション ファイルが作成され、RP ブートフラッシュに保存されます。

シャーシ 2 を仮想スイッチ モードに変換するには、スイッチ 2 で次の作業を行います。

 

コマンド
目的

Switch-2# switch convert mode virtual

スイッチ 2 を仮想スイッチ モードに変換します。

コマンドを入力すると、処理内容を確認するよう指示されます。 yes を入力します。

変換後のコンフィギュレーション ファイルが作成され、RP ブートフラッシュに保存されます。


) (プロンプトで yes を入力して)コマンドを確定すると、自動的に実行コンフィギュレーションがスタートアップ コンフィギュレーションとして保存され、シャーシがリブートされます。リブート後は、シャーシは仮想スイッチ モードとなるため、インターフェイスの指定時に 3 つの ID(スイッチ/モジュール/ポート)を使用することになります。


スタンバイ VSL 情報の自動設定

ここでは、2 台のシャーシが VSS を構成しています。仮想スイッチ モードでは、コンフィギュレーション コマンドをアクティブ シャーシで入力します。スタートアップ コンフィギュレーション ファイルは、自動的にスタンバイ シャーシに同期化されます。

VSS が正しく動作するには、アクティブ シャーシに、VSL リンクの他方の終端(スタンバイ シャーシ)の設定情報も必要です。VSL リンクの設定をスタンバイ シャーシからアクティブ シャーシに自動的にコピーするには、 switch accept mode virtual コマンドを入力します。アップデートされた設定は、アクティブ シャーシとスタンバイ シャーシのスタートアップ コンフィギュレーション ファイルに自動的に保存されます。

switch accept mode virtual コマンドは、シャーシが VSS として初めて起動したときにだけ、この処理を実行します。


) 2 台のスタンドアロン スイッチを 1 つの VSS に変換すると、スタンバイ シャーシの非 VSL 設定は、すべてデフォルト設定に戻ります。


スタンバイ シャーシの VSL リンク情報をアクティブ シャーシに自動的に設定するには、アクティブ シャーシで次の作業を行います。

 

コマンド
目的

Switch-1# switch accept mode virtual

VSL リンク設定を、スタンバイ シャーシからアクティブ シャーシにコピーします。

VSS は、処理を実行する前に、コピーする設定内容を表示し、処理を続行するかどうかの確認を求めます。

(注) このコマンドを正しく実行するには、スタンバイ シャーシをホット スタンバイ モードとします。

(任意)スタンバイ シャーシ モジュールの設定

リブート後、各シャーシにはそれ自身のスロット用にプロビジョニングするモジュールが含まれています。また、スタンバイ シャーシのモジュールは、アクティブ シャーシでデフォルト設定により自動的にプロビジョニングされています。

スタンバイ シャーシ モジュールの設定は、デフォルト設定に復元されます(たとえば、IP アドレスなし)。

コンフィギュレーション ファイルのモジュール プロビジョニング情報を表示するには設定を保存したあとに show startup-config コマンドを入力します。


) コンフィギュレーション ファイルのこのセクションは、削除したり修正したりしないでください。Cisco IOS Release 12.2(33)SXI 以降では、module provision CLI コマンドを使用したモジュール プロビジョニング エントリの追加はできません。モジュールが存在しない場合、no slot コマンドと module provision CLI コマンドを使用して、そのモジュールのプロビジョニング エントリを消去できます。VSS セットアップは module clear-config コマンドをサポートしていないことに注意してください。


次に、コンフィギュレーション ファイルのモジュール プロビジョニング情報の例を示します。

module provision switch 1
slot 1 slot-type 148 port-type 60 number 4 virtual-slot 17
slot 2 slot-type 137 port-type 31 number 16 virtual-slot 18
slot 3 slot-type 227 port-type 60 number 8 virtual-slot 19
slot 4 slot-type 225 port-type 61 number 48 virtual-slot 20
slot 5 slot-type 82 port-type 31 number 2 virtual-slot 21
module provision switch 2
slot 1 slot-type 148 port-type 60 number 4 virtual-slot 33
slot 2 slot-type 227 port-type 60 number 8 virtual-slot 34
slot 3 slot-type 137 port-type 31 number 16 virtual-slot 35
slot 4 slot-type 225 port-type 61 number 48 virtual-slot 36
slot 5 slot-type 82 port-type 31 number 2 virtual-slot 37

VSS 情報の表示

VSS の基本情報を表示するには、次の作業のいずれかを行います。

 

コマンド
目的

Router# show switch virtual

仮想スイッチのドメイン番号と、各シャーシのスイッチ番号およびロールを表示します。

Router# show switch virtual role

VSS 内の各シャーシのロール、スイッチ番号、プライオリティを表示します。

Router# show switch virtual link

VSL のステータスを表示します。

次に、これらのコマンドの情報出力の例を示します。

Router# show switch virtual
Switch mode : Virtual Switch
Virtual switch domain number : 100
Local switch number : 1
Local switch operational role: Virtual Switch Active
Peer switch number : 2
Peer switch operational role : Virtual Switch Standby
 
 
 
Router# show switch virtual role
Switch Switch Status Preempt Priority Role Session ID
Number Oper(Conf) Oper(Conf) Local Remote
------------------------------------------------------------------
LOCAL 1 UP FALSE(N) 100(100) ACTIVE 0 0
REMOTE 2 UP FALSE(N) 100(100) STANDBY 8158 1991
 
In dual-active recovery mode: No
 
Router# show switch virtual link
VSL Status: UP
VSL Uptime: 4 hours, 26 minutes
VSL SCP Ping: Pass OK
VSL ICC (Ping): Pass
VSL Control Link: Te 1/5/1

VSS をスタンドアロン シャーシに変換

VSS を 2 台のスタンドアロン シャーシに変換するには、次のような作業を行います。

「VSS 設定をバックアップ ファイルにコピー」

「アクティブ シャーシをスタンドアロンに変換」

「ピア シャーシをスタンドアロンに変換」

VSS 設定をバックアップ ファイルにコピー

アクティブ シャーシのコンフィギュレーション ファイルを保存します。このファイルは、仮想スイッチ モードに再度変換する場合に必要となります。スタンバイ シャーシのコンフィギュレーション ファイルはアクティブ シャーシのコンフィギュレーション ファイルと同じなので、アクティブ シャーシのコンフィギュレーション ファイルだけを保存すれば十分です。

 

コマンド
目的

ステップ 1

Switch-1# copy running-config startup-config

(任意)実行コンフィギュレーションを、スタートアップ コンフィギュレーションに保存します。この手順は、保存しておく実行コンフィギュレーションに未保存の変更点がある場合だけ必要となります。

ステップ 2

Switch-1# copy startup-config disk0:vs-startup-config

スタートアップ コンフィギュレーションをバックアップ ファイルにコピーします。

アクティブ シャーシをスタンドアロンに変換

アクティブ シャーシをスタンドアロン モードに変換するとき、アクティブ シャーシは VSL リンクとピア シャーシ モジュールに関連するプロビジョニング情報および設定情報を削除し、コンフィギュレーション ファイルを保存し、リロードを実行します。シャーシは、スタンドアロン システムに関連するプロビジョニング データおよび設定データだけを使用して、スタンドアロン モードで起動します。

VSS のスタンバイ シャーシの方がアクティブになります。ピアは利用不可になっているため、このシャーシの VSL リンクはダウンします。

アクティブ シャーシをスタンドアロン モードに変換するには、アクティブ シャーシで次の作業を行います。

 

コマンド
目的

Switch-1# switch convert mode stand-alone

スイッチ 1 をスタンドアロン モードに変換します。

コマンドを入力すると、処理内容を確認するよう指示されます。 yes を入力します。

ピア シャーシをスタンドアロンに変換

新しくアクティブになったシャーシをスタンドアロン モードに変換するとき、シャーシは VSL リンクとピア シャーシ モジュールに関連するプロビジョニング情報および設定情報を削除し、コンフィギュレーション ファイルを保存し、リロードを実行します。シャーシは、そのシャーシ用のプロビジョニング データおよび設定データだけを使用して、スタンドアロン モードで起動されます。

ピア シャーシをスタンドアロン モードに変換するには、スタンバイ シャーシで次の作業を行います。

 

コマンド
目的

Switch-2# switch convert mode stand-alone

スイッチ 2 をスタンドアロン モードに変換します。

コマンドを入力すると、処理内容を確認するよう指示されます。 yes を入力します。

VSL のスイッチ プライオリティの設定

スイッチ プライオリティを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain 100

仮想スイッチ ドメインに対してコンフィギュレーション モードを開始します。

ステップ 2

Router(config-vs-domain)# switch [ 1 | 2 ] priority [priority_num ]

シャーシのプライオリティを設定します。プライオリティの高いスイッチが、アクティブ ロールを担います。範囲は 1(最小プライオリティ)~ 255(最大プライオリティ)で、デフォルトは 100 です。

(注)

新しく設定したプライオリティ値が反映されるのは、設定を保存して VSS のリロードを実行したあとです。

プライオリティの高いスイッチが現在スタンバイ状態になっている場合、スイッチオーバーを開始することにより、アクティブ スイッチに切り替えることができます。 redundancy force-switchover コマンドを入力します。

show switch virtual role コマンドを実行すると、VSS の各スイッチの動作プライオリティと設定プライオリティが表示されます。

このコマンドの no 形式を使用すると、プライオリティ値がデフォルト プライオリティ値の 100 にリセットされます。設定を保存してリロードを実行すると、新しい値が有効になります。

ステップ 3

Router# show switch virtual role

現在のプライオリティを表示します。


) スイッチのプライオリティまたはプリエンプションの設定値を変更した場合、変更内容が反映されるのは、実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに保存してリロードを実行したあとです。show switch virtual role コマンドを実行すると、プリエンプションおよびプライオリティの設定値と動作値が表示されます。スタンバイ スイッチを手動でアクティブ スイッチに設定するには、redundancy force-switchover コマンドを使用します。


次に、仮想スイッチのプライオリティを設定する例を示します。

Router(config)# switch virtual domain 100
Router(config-vs-domain)# switch 1 priority 200
Router(config-vs-domain)# switch 1 preempt
Router(config-vs-domain)# exit
 

次に、VSS のプライオリティ情報とプリエンプション情報を表示する例を示します。

Router# show switch virtual role
Switch Switch Status Preempt Priority Role Session ID
Number Oper(Conf) Oper(Conf) Local Remote
------------------------------------------------------------------
LOCAL 1 UP FALSE(N) 100(200) ACTIVE 0 0
REMOTE 2 UP FALSE(N) 100(100) STANDBY 8158 1991
 
In dual-active recovery mode: No

PFC モードの設定

VSS 内に DFC3C と DFC3CSL スイッチング モジュールが混在している場合、次の手順で PFC モードを設定します。

 

コマンド
目的

Router(config)# platform hardware vsl pfc mode pfc3c

VSS の PFC コンフィギュレーション モードを PFC3C に設定します。

(注) このコマンドの設定を反映させるには、システムをリロードする必要があります。

Router# show platform hardware pfc mode

PFC モードの現在の設定値を表示します。

次に、VSS の PFC コンフィギュレーション モードを PFC3C に設定する例を示します。次のメンテナンス ウィンドウで reload コマンドが実行されるのを待ちます。

Router(config)# platform hardware vsl pfc mode pfc3c
Router(config)# end
Router# reload
 

VSS のすべてのスーパーバイザ エンジンとスイッチング モジュールが 3CXL の場合、PFC モードを PFC3C に設定しようとすると、次の警告が表示されます。

Router(config)# platform hardware vsl pfc mode pfc3c
PFC Preferred Mode: PFC3CXL. The discrepancy between Operating Mode and
Preferred Mode could be due to PFC mode config. Your System has all PFC3XL modules.
Remove ' platform hardware vsl pfc mode pfc3c ' from global config.
 

次に、PFC の動作モードと設定モードを表示する例を示します。

Router# show platform hardware pfc mode
PFC operating mode : PFC3C
Configured PFC operating mode : PFC3C

VSL の設定

ポート チャネルを VSL として設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# interface port-channel channel_num

特定のポート チャネルに対してコンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# switch virtual link switch_num

指定のスイッチの仮想リンクに、ポート チャネルを割り当てます。


) VSL の設定は、シャーシを VSS に変換する前に行うことを推奨します。


次に、VSL を設定する例を示します。

Switch-1(config)# interface port-channel 10
Switch-1(config-if)# switch virtual link 1
Switch-1(config-if)# no shutdown
Switch-1(config)# interface tenGigabitEthernet 5/1
Switch-1(config-if)# channel-group 10 mode on
Switch-1(config-if)# no shutdown
 
Switch-2(config)# interface port-channel 25
Switch-2(config-if)# switch virtual link 2
Switch-2(config-if)# no shutdown
Switch-2(config-if)# interface tenGigabitEthernet 5/2
Switch-2(config-if)# channel-group 25 mode on
Switch-2(config-if)# no shutdown

VSL 情報の表示

VSL の情報を表示するには、次の作業のいずれかを行います。

 

コマンド
目的

Router# show switch virtual link

VSL ポートに関する情報を表示します。

Router# show switch virtual link port-channel

VSL ポート チャネルに関する情報を表示します。

Router# show switch virtual link port

VSL ポートに関する情報を表示します。

次に、VSL 情報を表示する例を示します。

Router# show switch virtual link
VSL Status : UP
VSL Uptime : 1 day, 3 hours, 39 minutes
VSL SCP Ping : Pass
VSL ICC Ping : Pass
VSL Control Link : Gi1/4/2
 
Router# show switch virtual link port-channel
VSL Port Channel Information
 
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use N - not in use, no aggregation
f - failed to allocate aggregator
 
M - not in use, no aggregation due to minimum links not met
m - not in use, port not aggregated due to minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
 
Group Port-channel Protocol Ports
------+-------------+-----------+---------------------------------------------
10 Po10(RU) - Te1/5/4(P) Te1/5/5(P)
20 Po20(RU) - Te2/5/4(P) Te2/5/5(P)
 
Router# show switch virtual link port
VSL Link Info : Configured: 2 Operational: 1
 
 
Peer Peer Peer
Interface State MAC Switch Interface
-----------------------------------------------------------------------
Te1/5/4 operational 0013.5fcb.1480 2 Te2/5/4
Te1/5/5 link_down - - -
 
Last operational Current packet Last Diag Time since
Interface Failure state State Result Last Diag
-------------------------------------------------------------------------------
Te1/5/4 No failure Hello bidir Never ran 7M:51S
Te1/5/5 No failure No failure Never ran 7M:51S
 
Hello Tx (T4) ms Hello Rx (T5*) ms
Interface State Cfg Cur Rem Cfg Cur Rem
----------------------------------------------------------------------
Te1/5/4 operational 500 500 404 5000 5000 4916
Te1/5/5 link_down 500 - - 500000 - -
Te2/5/4 operational 500 500 404 500000 500000 499916
Te2/5/5 link_down 500 - - 500000 - -
*T5 = min_rx * multiplier

VSL QoS の設定

VSS では、デフォルトの CoS マッピングを使用して、信頼できる CoS のために VSL ポートを自動的に設定します(VSL ポートのマッピングは変更できません)。

ASIC 単位の設定をサポートしているスイッチング モジュールでは、VSL 設定が同じ ASIC 上のすべてのポートに適用されます(VSL 以外のポートも含む)。

VSS は、VSL ポート(および同じ ASIC 上の非 VSL ポート)の QoS コマンドをディセーブルにします。たとえば、VSL ポートでは QoS キューイングまたはマップ コマンドは使用できません。

スーパーバイザ エンジン上の 10 ギガビット イーサネット ポートに対して 8 つの QoS 受信キューをすべてイネーブルにするには、 mls qos 10g-only グローバル コンフィギュレーション コマンドを入力します。

Cisco IOS Release 12.2(33)SXI 以降のリリースでは、 mls qos 10g-only コマンドが入力され、スーパーバイザ エンジン上の 2 つの 10 ギガビット イーサネット ポートのうち 1 つだけが VSL ポートの場合、非 VSL の 10 ギガビット イーサネット ポートを QoS 用に設定できます。

VSL ポート チャネルのサブコマンド

VSL ポート チャネルでは、インターフェイス サブコマンドのサブセットだけをコマンド コンソールで利用できます。 表 4-2 に、使用可能なインターフェイス サブコマンドを示します。

 

表 4-2 VSL ポート チャネルのインターフェイス サブコマンド

サブコマンド
説明

default

コマンドをデフォルト値に設定します。

description

インターフェイスの説明文を入力します。

exit

インターフェイス コンフィギュレーション モードを終了します。

load-interval

インターフェイスのロード計算の間隔を指定します。

logging

インターフェイスのロギングを設定します。

mls

マルチレイヤ スイッチングのサブコマンドを指定します

no

コマンドをディセーブルにします。または、コマンドをデフォルトに設定します。

shutdown

選択したインターフェイスをシャットダウンします。

switch virtual link

このポート チャネルに関連付けられたスイッチを指定します。

vslp

VSLP インターフェイス コンフィギュレーション コマンドを指定します。

VSL ポートのサブコマンド

VSL ポート チャネルにポートがある場合、コマンド コンソールでは、インターフェイス サブコマンドのサブセットだけを利用できます。 表 4-3 に、使用可能なインターフェイス サブコマンドを示します。

 

表 4-3 VSL ポートのインターフェイス サブコマンド

サブコマンド
説明

channel-group

指定したチャネル グループにインターフェイスを追加します。

default

コマンドをデフォルト値に設定します。

description

インターフェイスに説明を追加します。

exit

インターフェイス コンフィギュレーション モードを終了します。

load-interval

インターフェイスのロード計算の間隔を指定します。

logging

インターフェイスのロギングを設定します。

no

コマンドをディセーブルにします。または、コマンドをデフォルトに設定します。

shutdown

選択したインターフェイスをシャットダウンします。

ルータ MAC アドレス割り当ての設定

VSS を初めて起動したとき、最初のアクティブ スーパーバイザ エンジンは VSS にルータ MAC アドレスを割り当てます。デフォルトでは、スーパーバイザ エンジンはユーザのシャーシから MAC アドレスを割り当てます。2 番めのシャーシにスイッチオーバーしたあと、VSS は前のアクティブ シャーシからの MAC アドレスをルータ MAC アドレスとして使用し続けます。

まれなケースとして、両方のシャーシがあとで非アクティブになってから、最初のアクティブ スーパーバイザ エンジンになる 2 番めのスーパーバイザ エンジンを起動する場合があります。この場合、VSS は 2 番めのシャーシのルータ MAC アドレスで起動します。GARP に応答せず、VSS に直接接続されていない他のレイヤ 2 ホストは、VSS の以前のルータ MAC アドレスを維持し、VSS とは通信できません。この状態を回避するには、MAC アドレスの最後のオクテットで符号化されたドメイン ID を持ったアドレスの専用プールからルータ MAC アドレスを割り当てるように VSS を設定するか、または、MAC アドレスを指定します。


) ルータ MAC アドレスを変更する場合、新しいルータ MAC アドレスを有効にするには、新しいルータ MAC アドレスの仮想スイッチをリロードする必要があります。


ドメインベースのアドレスの専用プールからルータ MAC アドレスを割り当てられるように設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

VSS コンフィギュレーション モードを開始します。

ステップ 2

Router(config-vs-domain)# mac-address use-virtual

ルータ MAC アドレスはドメインベースのアドレスの専用プールから割り当てられます。

形式は、最初のアクティブ シャーシのバックプレーンから MAC アドレスを使用して、デフォルト設定に戻ります。

ルータ MAC アドレスを指定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

VSS コンフィギュレーション モードを開始します。

ステップ 2

Router(config-vs-domain)# mac-address mac-address

ルータ MAC アドレスは、2 バイトの 16 進数の番号 3 つで指定されます。

次に、ドメインベースのアドレスの専用プールからルータ MAC アドレスの割り当てを設定する例を示します。

Router(config)# switch virtual domain 255
Router(config-vs-domain)# mac-address use-virtual
 

次に、ルータ MAC アドレスを 16 進数形式で指定する例を示します。

Router(config)# switch virtual domain 255
Router(config-vs-domain)# mac-address 0123.4567.89ab

スタンバイ回復時のポートのアクティブ化遅延の設定

障害となったシャーシをスタンバイ シャーシとして再起動するときにすべてのポートを同時にアクティブ化する代わりに、非 VSL ポートのアクティブ化を遅らせ、グループ内のポートを一定の期間アクティブ化するようにシステムを設定できます。

ポートのアクティブ化遅延を指定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain 1

VSS コンフィギュレーション モードを開始します。

ステップ 2

Router(config-vs-domain)# standby port delay delay-time

まずポートのアクティブ化を遅らせてから、サイクルごとに実行するよう指定します。

delay-time では、ポートのアクティブ化が開始するまでの時間(秒)を指定します。範囲は 30 ~ 3600 です。

ステップ 3

Router(config-vs-domain)# standby port bringup number cycle-time

サイクルごとにアクティブ化するポートの数と、サイクルの間の待ち時間を指定します。

number では、サイクルごとにアクティブ化するポートの数を指定します。範囲は 1 ~ 100 です。デフォルト値は 1 ポートです。

cycle-time では、サイクルの間の待ち時間を指定します。範囲は 1 ~ 10 です。デフォルト値は 1 秒です。

次に、ポートのアクティブ化を 120 秒遅らせ、20 のポートのグループ単位で 5 秒ごとにアクティブ化するよう設定する例を示します。

Router(config)# switch virtual domain 1
Router(config-vs-domain)# standby port delay 120
Router(config-vs-domain)# standby port bringup 20 5
 

マルチシャーシ EtherChannel(MEC)の設定

マルチシャーシ EtherChannel(MEC)を、通常の EtherChannel と同様に設定します。VSS は、両方のシャーシのポートが EtherChannel に追加されると、その EtherChannel が MEC であると認識します。MEC の設定を確認するには、show etherchannel コマンドを入力します。

1 つの VSS で最大 512 のポート チャネルがサポートされます。


) Cisco IOS Release 12.2(33)SXI よりも前のリリースでは、最大 128 のポート チャネルがサポートされます。


ここでは、MEC について詳しく説明します。

「EtherChannel のハッシュ分散アルゴリズムの設定」

「ピア スイッチでのロード シェアリング遅延の設定」

EtherChannel のハッシュ分散アルゴリズムの設定

Cisco IOS Release 12.2(33)SXH1 よりも前のリリースでは、固定アルゴリズムという負荷分散アルゴリズムがサポートされています。EtherChannel にポートを追加したり、EtherChannel からポートを削除したりする場合、スイッチによって EtherChannel 内の各ポートのポート ASIC が更新されますが、更新時、各ポートが短時間停止します。

Cisco IOS Release 12.2(33)SXH1 以降のリリースでは、適合アルゴリズムという新しいアルゴリズムがサポートされます。適合アルゴリズムでは、既存のメンバー ポートに対してポート ASIC を更新する必要がありません。

VSS のデフォルトのアルゴリズムは、適合アルゴリズムです。アルゴリズム選択を、グローバルに設定することも、特定のインターフェイスに対して設定することも可能です。

アルゴリズムを変更した場合、変更が適用されるのは、次のメンバー リンク イベントのときです。このようなイベントとしては、リンクのダウン、アップ、追加、削除、シャットダウンなし、シャットダウンなどがあります。アルゴリズムを変更するコマンドを入力すると、次のメンバー リンク イベントまでコマンドが反映されないという警告がコマンド コンソールで発行されます。


) 外部デバイスの中には、固定アルゴリズムが必要なものもあります。たとえば、Service Control Engine(SCE)では、着信パケットと発信パケットが同じポートを使用する必要があります。


ハッシュ分散アルゴリズムのグローバル設定

負荷分散型アルゴリズムをグローバルに設定するには、次の作業を行います。

 

コマンド
目的

Router(config)# port-channel hash-distribution { adaptive | fixed }

ハッシュ分散アルゴリズムを設定します。

次に、ハッシュ分散アルゴリズムを、適合アルゴリズムにグローバルに設定する例を示します。

Router(config)# port-channel hash-distribution adaptive

ポート チャネルへのハッシュ分散アルゴリズムの設定

特定のポート チャネル用にハッシュ分散アルゴリズムを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# interface port-channel channel-num

ポート チャネルのインターフェイス コンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# port-channel port hash-distribution { adaptive | fixed }

このインターフェイスのための負荷分散アルゴリズムを設定します。

(注) VSL ポート チャネルでは、適合ハッシュ分散アルゴリズムは利用できません。

次に、ポート チャネル 10 に対して、ハッシュ分散アルゴリズムを適合として設定する例を示します。

Router (config)# interface port-channel 10
Router (config-if)# port-channel port hash-distribution adaptive

ピア スイッチでのロード シェアリング遅延の設定

ポート チャネルにロード シェアリング遅延機能を設定するには、VSS の MEC ピアであるスイッチで次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# port-channel load-defer seconds

(任意)すべてのポート チャネルに対し、ポートのロード シェアリング遅延間隔を設定します。

seconds :遅延するポート チャネルのロード シェアリングが最初に 0 である時間。指定できる範囲は 1 ~ 1800 秒です。デフォルトは 120 秒です。

ステップ 2

Router(config)# interface port-channel channel-num

ポート チャネルのインターフェイス コンフィギュレーション モードを開始します。

ステップ 3

Router(config-if)# port-channel port load-defer

ポート チャネルでポートのロード シェアリング遅延をイネーブルにします。

次に、VSS の MEC ピアであるスイッチ上のポート チャネル 10 でロード シェアリング遅延機能を設定する例を示します。

Router(config)# port-channel load-defer 60
Router(config)# interface port-channel 10
Router(config-if)# port-channel port load-defer
This will enable the load share deferral feature on this port-channel.
The port-channel should connect to a Virtual Switch (VSS).
Do you wish to proceed? [yes/no]: yes
 

デュアル アクティブ検出の設定

ここでは、デュアル アクティブ検出の設定方法について、次の順序で説明します。

「拡張 PAgP デュアル アクティブ検出の設定」

「BFD デュアル アクティブ検出の設定」

「fast hello デュアル アクティブ検出の設定」

「除外リストの設定」

「デュアル アクティブ検出の表示」

拡張 PAgP デュアル アクティブ検出の設定

拡張 PAgP が VSS とそのアクセス スイッチの間の MEC 上で実行されている場合、VSS は拡張 PAgP メッセージングを使用してデュアル アクティブ シナリオを検出できます。

デフォルトでは、PAgP デュアル アクティブ検出はイネーブルです。ただし、拡張メッセージは、信頼モードがイネーブルになっている場合だけ、ポート チャネル上で送信されます(信頼モードについては下記を参照してください)。


) PAgP デュアル アクティブ検出の設定を変更する前に、信頼モードがイネーブルになったすべてのポート チャネルが管理ダウン ステートになっていることを確認してください。ポート チャネルのインターフェイス コンフィギュレーション モードで、shutdown コマンドを使用します。デュアル アクティブ検出の設定が完了してポート チャネルを再アクティブ化するときは、忘れずに no shutdown コマンドを使用してください。


PAgP デュアル アクティブ検出をイネーブルまたはディセーブルするには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

仮想スイッチ サブモードを開始します。

ステップ 2

Router(config-vs-domain)# dual-active detection pagp

拡張 PAgP メッセージの送信をイネーブルにします。

PAgP デュアル アクティブ検出を行うポート チャネルに信頼モードを設定する必要があります。デフォルトでは、信頼モードはディセーブルです。


) PAgP デュアル アクティブ検出をイネーブルにする場合、信頼モードを変更する前に、ポート チャネルを管理ダウン ステートに設定する必要があります。ポート チャネルのインターフェイス コンフィギュレーション モードで、shutdown コマンドを使用します。ポート チャネルの信頼モードの設定が完了してポート チャネルを再アクティブ化するときは、忘れずに no shutdown コマンドを使用してください。


ポート チャネルで信頼モードを設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

仮想スイッチ サブモードを開始します。

ステップ 2

Router(config-vs-domain)# dual-active detection pagp trust channel-group group_number

指定したポート チャネルの信頼モードをイネーブルにします。

次に、PAgP デュアル アクティブ検出をイネーブルにする例を示します。

Router(config)# interface port-channel 20
Router(config-if)# shutdown
Router(config-if)# exit
Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active detection pagp
Router(config-vs-domain)# dual-active detection pagp trust channel-group 20
Router(config-vs-domain)# exit
Router(config)# interface port-channel 20
Router(config-if)# no shutdown
Router(config-if)# exit
 

次に、信頼できるポート チャネルがシャットダウンされていない状態で PAgP デュアル アクティブ検出をイネーブルにしようとしたときに表示されるエラー メッセージの例を示します。

Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active detection pagp
Trusted port-channel 20 is not administratively down.
To change the pagp dual-active configuration, “shutdown” these port-channels first. Remember to “no shutdown” these port-channels afterwards.
 

次に、シャットダウンされていないポート チャネルに信頼モードを設定しようとしたときに表示されるエラー メッセージの例を示します。

Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active detection pagp trust channel-group 20
Trusted port-channel 20 is not administratively down. To change the pagp dual-active trust configuration, “shutdown” the port-channel first. Remember to “no shutdown” the port-channel afterwards.

BFD デュアル アクティブ検出の設定

BFD デュアル アクティブ検出では、BFD メッセージング リンクとして動作するデュアル アクティブ インターフェイス ペアを設定する必要があります。デフォルトでは、BFD 検出はイネーブルです。

BFD デュアル アクティブ検出を設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

仮想スイッチ サブモードを開始します。

ステップ 2

Router(config-vs-domain)# dual-active detection bfd

BFD デュアル アクティブ検出方式をイネーブルにします。デフォルトでは、BFD 検出はイネーブルです。

ステップ 3

Router(config-vs-domain)# dual-active pair interface int_1 interface int_2 bfd

インターフェイスのデュアル アクティブ ペアを設定します。インターフェイス int_1 および int_2 の形式は、 type 1 switch/slot/port です。

インターフェイスは、直接接続します(1 つのレイヤ 3 ホップ)。

1.type = fastethernetgigabitethernet、または tengigabitethernet

デュアル アクティブ インターフェイス ペアを設定する際は、次の点に注意してください。

まず、個々のポートの IP アドレスと BFD の設定を行う必要があります。設定は、デュアル アクティブ インターフェイス ペアを追加するときに有効になります。

デュアル アクティブ ペアに割り当てる IP アドレスは、異なる 2 つのネットワークまたはサブネットワークのものとします。

レイヤ 3 BFD デュアル アクティブ検出が正しく機能するように、BFD タイマーには、リンクの両端のポートで同じ値を設定する必要があります。

インターフェイスでは、MAC アドレスは指定できません。


) BFD 間隔と係数値には、小さい値を設定することを推奨します(たとえば、間隔には 50 ~ 100 ミリ秒、係数値には 3 を設定)。間隔と係数の値が大きいと、デュアル アクティブ モードの回復が開始されるまでの遅延時間が長くなります。この状態は、ネットワークが不安定になり、コンバージェンスが低下する原因になります。


次に、BFD デュアル アクティブ検出のためのインターフェイスを設定する例を示します。

Router (config)# interface gigabitethernet 1/9/48
Router (config-if)# no switchport
Router (config-if)# ip address 200.230.230.231 255.255.255.0
Router (config-if)# bfd interval 100 min_rx 100 multiplier 3
Router (config-if)# no shutdown
Router (config-if)# interface gigabitethernet 2/1/48
Router (config-if)# no switchport
Router (config-if)# ip address 201.230.230.231 255.255.255.0
Router (config-if)# bfd interval 100 min_rx 100 multiplier 3
Router (config-if)# no shutdown
Router (config-if)# exit
Router (config)# switch virtual domain 100
Router (config-vs-domain)# dual-active detection bfd
Router (config-vs-domain)# dual-active pair interface g 1/9/48 interface g 2/1/48 bfd
 
adding a static route 200.230.230.0 255.255.255.0 Gi2/1/48 for this dual-active pair
adding a static route 201.230.230.0 255.255.255.0 Gi1/9/48 for this dual-active pair
Router(config-vs-domain)# exit
Router(config)# exit
Router# show switch virtual dual-active bfd
Bfd dual-active detection enabled: Yes
Bfd dual-active interface pairs configured:
interface1 Gi1/9/48 interface2 Gi2/1/48
 

fast hello デュアル アクティブ検出の設定

fast hello デュアル アクティブ検出は、デフォルトでイネーブルになっていますが、デュアル アクティブ インターフェイス ペアを、fast hello デュアル アクティブ メッセージング リンクとして動作するように設定する必要があります。

fast hello デュアル アクティブ検出を設定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

仮想スイッチ サブモードを開始します。

ステップ 2

Router(config-vs-domain)# dual-active detection fast-hello

fast hello デュアル アクティブ検出方式をイネーブルにします。fast hello デュアル アクティブ検出は、デフォルトでイネーブルになっています。

ステップ 3

Router(config-vs-domain)# exit

仮想スイッチ サブモードを終了します。

ステップ 4

Router(config)# interface type 2 switch/slot/port

設定するインターフェイスを選択します。このインターフェイスは、もう一方のシャーシと直接接続されている必要があります。また、VSL リンクをインターフェイスとすることはできません。

ステップ 5

Router(config-if)# dual-active fast-hello

インターフェイス上で fast hello デュアル アクティブ検出をイネーブルにし、他のすべての設定をそのインターフェイスから自動的に削除し、インターフェイスをデュアル アクティブ コンフィギュレーション コマンドに制限します。

ステップ 6

Router(config-if)# no shutdown

インターフェイスをアクティブにします

2.type = fastethernetgigabitethernet、または tengigabitethernet

fast hello デュアル アクティブ インターフェイス ペアを設定する際、次の点に注意してください。

デュアル アクティブ インターフェイス ペアのもう一方のシャーシと接続するために、各シャーシには最大 4 つのインターフェイスを設定できます。

各インターフェイスは、もう一方のシャーシと直接接続されている必要があります。また、VSL リンクをインターフェイスとすることはできません。VSL によって使用されていないスイッチング モジュールからリンクを使用することを推奨します。

各インターフェイスは、物理ポートでなければなりません。SVI などのローカル ポートはサポートされません。

fast hello デュアル アクティブ モードを設定すると、インターフェイスからすべての既存設定が自動的に削除され、インターフェイスは fast hello デュアル アクティブ コンフィギュレーション コマンドに制限されます。

fast hello デュアル アクティブ インターフェイス ペアでは、Unidirectional Link Detection(UDLD; 単一方向リンク検出)はディセーブルになります。

次に、fast hello デュアル アクティブ検出用のインターフェイスを設定する例を示します。

Router(config)# switch virtual domain 255
Router(config-vs-domain)# dual-active detection fast-hello
Router(config-vs-domain)# exit
Router(config)# interface fastethernet 1/2/40
Router(config-if)# dual-active fast-hello
WARNING: Interface FastEthernet1/2/40 placed in restricted config mode. All extraneous configs removed!
 
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# exit
Router# show run interface fastethernet 1/2/40
interface FastEthernet1/2/40
no switchport
no ip address
dual-active fast-hello
end
 

除外リストの設定

デュアル アクティブ シナリオが検出された場合、回復アクションの一部として、シャーシで VSL 以外のすべてのインターフェイスをシャットダウンします。このアクションから除外する 1 つまたは複数のインターフェイスを指定できます(たとえば、シャーシへのリモート アクセスのために使用するインターフェイスを除外)。

デュアル アクティブ回復によるシャットダウンの対象外とするインターフェイスを指定するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router(config)# switch virtual domain domain_id

仮想スイッチ サブモードを開始します。

ステップ 2

Router(config-vs-domain)# dual-active exclude interface type 3 switch/slot/port

デュアル アクティブ回復によるシャットダウンの対象から除外するインターフェイスを指定します。

3.type = fastethernetgigabitethernet、または tengigabitethernet

除外リストを設定する際、次の点に注意してください。

インターフェイスは、IP アドレスによって設定された物理ポートとします。

VSL ポートをインターフェイスとすることはできません。

インターフェイスは IP BFD デュアル アクティブ検出に使用できません。

インターフェイスは fast hello デュアル アクティブ検出に使用できません。

次に、インターフェイスを除外項目として設定する例を示します。

Router(config)# switch virtual domain 100
Router (config-vs-domain)# dual-active exclude interface gigabitethernet 1/5/5

デュアル アクティブ検出の表示

デュアル アクティブ検出の情報を表示するには、次の作業を行います。

 

コマンド
目的

Router# show switch virtual dual-active [ bfd | pagp | fast-hello | summary ]

デュアル アクティブ検出の設定とステータスに関する情報を表示します。

次に、デュアル アクティブ検出のためのサマリー ステータスを表示する例を示します。

Router# show switch virtual dual-active summary
Pagp dual-active detection enabled: Yes
Bfd dual-active detection enabled: Yes
Fast-hello dual-active detection enabled: Yes
 
No interfaces excluded from shutdown in recovery mode
 
In dual-active recovery mode: No
 

次に、BFD デュアル アクティブ検出のための情報を表示する例を示します。

Router# show switch virtual dual-active bfd
Bfd dual-active detection enabled: Yes
Bfd dual-active interface pairs configured:
interface1 Gi1/9/48 interface2 Gi2/1/48
 

次に、fast-hello デュアル アクティブ検出のための情報を表示する例を示します。

Router# show switch virtual dual-active fast-hello
Fast-hello dual-active detection enabled: Yes
 
Fast-hello dual-active interfaces:
Port State (local only)
-----------------------------
Gi1/4/47 Link dn
Gi2/4/47 -
 

次に、PAgP ステータスと、信頼モードがイネーブルに設定されたチャネル グループを表示する例を示します。

Router# show pagp dual-active
PAgP dual-active detection enabled: Yes
PAgP dual-active version: 1.1
 
Channel group 3 dual-active detect capability w/nbrs Dual-Active trusted group: No
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Fa1/2/33 No None None N/A
 
Channel group 4
Dual-Active trusted group: Yes
No interfaces configured in the channel group
 
Channel group 5
Dual-Active trusted group: Yes
Channel group 5 is not participating in PAGP
 
Channel group 10 dual-active detect capability w/nbrs Dual-Active trusted group: Yes
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Gi1/6/1 Yes partner-1 Gi1/5/1 1.1
Gi2/5/1 Yes partner-1 Gi1/5/2 1.1
Channel group 11 dual-active detect capability w/nbrs Dual-Active trusted group: No
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Gi1/6/2 Yes partner-1 Gi1/3/1 1.1
Gi2/5/2 Yes partner-1 Gi1/3/2 1.1
 
Channel group 12 dual-active detect capability w/nbrs Dual-Active trusted group: Yes
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Fa1/2/13 Yes partner-1 Fa1/2/13 1.1
Fa1/2/14 Yes partner-1 Fa1/2/14 1.1
Gi2/1/15 Yes partner-1 Fa1/2/15 1.1
Gi2/1/16 Yes partner-1 Fa1/2/16 1.1
 

show switch virtual dual-active pagp コマンドの出力内容は、show pagp dual-active コマンドの出力内容と同じです。


VSS でのサービス モジュールの設定

VSS でサービス モジュールを設定するには、ここで説明するように、多数のコンフィギュレーション コマンドにスイッチ番号を追加する必要があります。


) VSS でのサービス モジュール設定の詳細については、サービス モジュールの設定ガイドとコマンド リファレンスを参照してください。


ここでは、VSS でサービス モジュールを設定する手順について、次の順序で説明します。

「VSS のサービス モジュールでのセッションの開始」

「VSS のファイアウォール サービス モジュールへのVLAN グループの割り当て」

「VSS の ACE サービス モジュールへの VLAN グループの割り当て」

「VSS のサービス モジュールに挿入されたルートの表示」

VSS のサービス モジュールでのセッションの開始

セッションの開始を必要とするサービス モジュールを設定するには、次の作業を行います。

 

コマンド
目的

Router# session switch num slot slot processor processor-id

指定されたモジュールでセッションを開始します。

num :アクセスするスイッチを指定します。有効な値は 1 と 2 です。

slot :モジュールのスロット番号を指定します。

processor-id :プロセッサ ID 番号を指定します。範囲は 0 ~ 9 です。

次に、VSS でファイアウォール サービス モジュールへのセッションを開始する例を示します。

Router# session switch 1 slot 4 processor 1
The default escape character is Ctrl-^, then x.
You can also type 'exit' at the remote prompt to end the session
Trying 127.0.0.41 ... Open
 

VSS のファイアウォール サービス モジュールへのVLAN グループの割り当て

VLAN グループを FWSM に割り当てるには、次の作業を実行します。

 

コマンド
目的

Router(config)# firewall switch num slot slot vlan-group [ vlan_group | vlan_range ]

VLAN を指定されたモジュール内のファイアウォール グループに割り当てます。

num :アクセスするスイッチを指定します。有効な値は 1 と 2 です。

slot :モジュールのスロット番号を指定します。

vlan_group :グループ ID を整数で指定します。

vlan_range :グループに割り当てられる VLAN を指定します。

次に、VSS のファイアウォール サービス モジュールに VLAN グループを割り当てる例を示します。

Router(config)# firewall switch 1 slot 4 vlan-group 100,200
 

VSS の ACE サービス モジュールへの VLAN グループの割り当て

VLAN グループを ACE に割り当てるには、次の作業を実行します。

 

コマンド
目的

ステップ 1

Router(config)# svclc multiple-vlan-interfaces

サービス モジュールに対して複数 VLAN インターフェイス モードをイネーブルにします。

ステップ 2

Router(config)# svclc switch num slot slot vlan-group [ vlan_group | vlan_range ]

VLAN を指定されたモジュール内のファイアウォール グループに割り当てます。

num :アクセスするスイッチを指定します。有効な値は 1 と 2 です。

slot :モジュールのスロット番号を指定します。

vlan_group :グループ ID を整数で指定します。

vlan_range :グループに割り当てられる VLAN を指定します。

次に、VSS の ACE サービス モジュールに複数の VLAN グループを割り当てる例を示します。

Router(config)# svclc multiple-vlan-interfaces
Router(config)# svclc switch 1 slot 4 vlan-group 100,200
 

VSS のサービス モジュールに挿入されたルートの表示

Route Health Injection(RHI)ルートを表示するには、次の作業を行います。

 

コマンド
目的

Router# show svclc rhi-routes switch num slot slot

指定されたサービス モジュールに挿入された RHI ルートを表示します。

num :アクセスするスイッチを指定します。有効な値は 1 と 2 です。

slot :モジュールのスロット番号を指定します。

次に、VSS のサービス モジュールに挿入されたルートを表示する例を示します。

Router# show svclc rhi-routes switch 1 slot 4
RHI routes added by slot 34
ip mask nexthop vlan weight tableid
--------------- --------------- --------------- ------ ------ -------
A 23.1.1.4 255.255.255.252 20.1.1.1 20 1 0
 

VSS のシャーシ ステータスとモジュール情報の表示

VSS のシャーシ ステータスと一方または両方のシャーシに搭載されたモジュールに関する情報を表示するには、次の作業を行います。

 

コマンド
目的

Router# show module switch { 1 | 2 | all }

指定されたシャーシ( 1 または 2 )または両方のシャーシ( all )のモジュールに関する情報を表示します。

次に、VSS のシャーシ番号 1 のシャーシ ステータスとモジュール情報を表示する例を示します。

Router# show module switch 1
Switch Number: 1 Role: Virtual Switch Active
---------------------- -----------------------------
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
1 48 CEF720 48 port 10/100/1000mb Ethernet WS-X6748-GE-TX SAL1215M2YA
2 8 CEF720 8 port 10GE with DFC WS-X6708-10GE SAL1215M55F
3 1 Application Control Engine Module ACE20-MOD-K9 SAD120603SU
.
.
.
 

VSS のアップグレード

Cisco IOS Release 12.2(33)SXH では、RPR を使用した VSS の Fast Software Upgrade(FSU)がサポートされます。Cisco IOS Release 12.2(33)SXI 以降では、SSO を使用した VSS の enhanced Fast Software Upgrade(eFSU)がサポートされます。

ここでは、両方のタイプの VSS アップグレードについて説明します。

「VSS の Fast Software Upgrade の実行」

「VSS の enhanced Fast Software Upgrade の実行」

VSS の Fast Software Upgrade の実行

VSS の FSU は、「Fast Software Upgrade の実行」で説明する RPR ベースのスタンドアロン シャーシ FSU と似ています。スタンドアロン シャーシのアップグレードは、スタンバイ スーパーバイザ エンジンをリロードすることで開始されますが、VSS のアップグレードは、スタンバイ シャーシのリロードによって開始されます。FSU 手順の実行中、アクティブ シャーシとスタンバイ シャーシ間にソフトウェア バージョンの不一致があると、システムがステートレスな RPR 冗長モードでブートされ、すべてのモジュールがハード リセットされる原因になります。その結果、FSU 手順では、RPR のスイッチオーバーの時間に対応するシステム ダウンタイムが必要になります。


) VSS モードは、各シャーシでスーパーバイザ エンジンを 1 つだけサポートしています。


VSS の FSU を実行するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router# copy tftp disk_name

TFTP を使用して新しいソフトウェア イメージをアクティブ シャーシとスタンバイ シャーシのフラッシュ メモリ(disk0: および slavedisk0:)にコピーします。プロンプトに従って、新しいソフトウェア イメージの名前と場所を指定します。

ステップ 2

Router# config terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

Router(config)# no boot system

以前に割り当てられたブート変数を削除します。

ステップ 4

Router(config)# config-register 0x2102

コンフィギュレーション レジスタを設定します。

ステップ 5

Router(config)# boot system flash device : file_name

新しいイメージをブートするように、シャーシを設定します。

ステップ 6

Router(config)# end

特権 EXEC モードに戻ります。

ステップ 7

Router# copy running-config start-config

設定を保存します。

ステップ 8

Router# redundancy reload peer

スタンバイ シャーシをリロードして、再びオンライン状態に戻します(新しいバージョンの Cisco IOS ソフトウェアを実行します)。2 台のシャーシのソフトウェア バージョンが違っていると、スタンバイ シャーシは RPR 冗長モードになります。

(注) スタンバイ シャーシをリロードする前に、すべての設定の同期変更が完了するまで、十分に待機してください。

ステップ 9

Router# redundancy force-switchover

スタンバイ シャーシに、新しい Cisco IOS イメージを実行するアクティブ シャーシのロールを強制的に代行させます。モジュールがリロードされ、モジュール ソフトウェアが新しいアクティブ シャーシからダウンロードされます。

古いアクティブ シャーシは、新しいイメージを使用してリブートされ、スタンバイ シャーシになります。

次に、FSU の実行例を示します。

Router# config terminal
Router(config)# no boot system
Router(config)# config-register 0x2102
Router(config)# boot system flash disk0:image_name
Router(config)# end
Router# copy running-config start-config
Router# redundancy reload peer
Router# redundancy force-switchover
 

VSS の enhanced Fast Software Upgrade の実行

eFSU では、In-Service Software Upgrade(ISSU)と同じコマンドとソフトウェア インフラストラクチャを使用します。eFSU と ISSU の違いは、FSU ではモジュールをリセットするため、トラフィックが短時間中断されることです。VSS の eFSU シーケンスは、「Enhanced Fast Software Upgrade の実行」で説明する単一シャーシの eFSU と同じ論理手順で実行されます。ただしこの手順は、1 台のシャーシにある 2 つのスーパーバイザ エンジンではなく、各シャーシのアクティブスーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンに適用されます。eFSU の実行中、スーパーバイザ エンジンおよびモジュールを含むスタンバイ シャーシがアップグレードされ、ステートフル スイッチオーバー(SSO)モードになります。次に、eFSU プロセスはスイッチオーバーを実行して、もう一方のシャーシに対して同じアップグレードを行い、このシャーシは新しいスタンバイ シャーシになります。


) VSS モードは、各シャーシでスーパーバイザ エンジンを 1 つだけサポートしています。


ここでは、次の内容について説明します。

「eFSU の制約事項および注意事項」

「VSS アップグレードの eFSU ステージ」

「eFSU アップグレードの設定と実行」

「eFSU アップグレードの例」

eFSU の制約事項および注意事項

eFSU を実行する際、次の注意事項と制約事項に従ってください。

eFSU では、フル イメージのアップグレードまたはパッチ アップグレードをインストールできます。パッチ アップグレードは、フル イメージのアップグレードと同じプロセスでインストールされます。パッチにリロードまたはプロセスの再起動が必要かどうかは問いません。

eFSU を開始する前に、新しいイメージ ファイルが各シャーシのスーパーバイザ エンジンのファイル システム内に配置されている必要があります。 issu コマンドは、グローバルなファイル システム名(disk0:、sup-bootdisk: など)だけを受け入れます。 issu コマンドは、スイッチ番号固有のファイル システム名(sw1-slot5-disk0: など)を受け入れません。

eFSU の準備をする際、ブート変数を変更しないでください。FSU(RPR)手順ではブート変数の変更が必要ですが、eFSU 手順でブート変数を変更すると、CurrentVersion 変数の一貫性がなくなり、eFSU を実行できなくなります。

VSS eFSU アップグレードに使用する issu コマンドは、「Enhanced Fast Software Upgrade の実行」で説明する単一シャーシ(スタンドアロン)のコマンドと似ていますか、次のような相違点があります。

スタンドアロンの issu コマンドがスロット番号の引数を受け入れるのに対し、VSS の issu コマンドは switch/slot 形式(たとえば、1/5 はスイッチ 1、スロット 5)のスイッチおよびスロット番号を受け入れます。

通常の VSS eFSU では、VSS issu コマンドの入力時にスイッチまたはスロット番号を指定する必要はありません。

eFSU プロセスの実行中、ロールバック タイマーの期間は変更できません。

eFSU プロセスの実行中、 issu コマンドによって実行されるものを除き、手動のスイッチオーバーは行わないでください。

eFSU プロセスの実行中、どのモジュールでも Online Insertion and Removal(OIR; 活性挿抜)を行わないでください。

VSS アップグレードの eFSU ステージ

eFSU シーケンスは複数のステージで構成され、各ステージは CLI に個々の issu コマンドを入力することで明示的に開始されます。各ステージでは、次のステージに進む前に、システム ステータスを確認したり、アップグレードをロールバックしたりすることができます。

ここでは、VSS アップグレードの eFSU ステージについて、次の順序で説明します。

「準備」

「loadversion ステージ」

「runversion ステージ」

「acceptversion ステージ(任意)」

「commitversion ステージ」

「abortversion(任意)」

準備

eFSU プロセスを開始する前に、アップグレード イメージが各シャーシのスーパーバイザ エンジンのファイル システム内に配置されている必要があります。そうでない場合、最初のコマンドは拒否されます。VSS が安定した動作状態にあり、一方のシャーシはアクティブ ステート、もう一方のシャーシはスタンバイ ステートでなければなりません。

loadversion ステージ

アクティブ シャーシとスタンバイ シャーシの新しいアップグレード イメージのメモリでの場所を指定して、 issu loadversion コマンドを入力すると、eFSU プロセスが開始されます。 issu loadversion コマンドでは、アクティブ シャーシとスタンバイ シャーシのスイッチおよびスロット番号を指定できますが、その必要はありません。 issu loadversion コマンドを入力すると、スーパーバイザ エンジンおよびモジュールを含むスタンバイ シャーシ全体が、新しいアップグレード イメージを使用してリロードされます。リロード中はスタンバイ シャーシのモジュールを使用できないので、このステージでは VSS のスループットが一時的に 50%低下します。リロード後、スタンバイ シャーシは新しいイメージでブートされ、SSO モードで初期化され、トラフィックのスループットは回復します。このステージでは、スタンバイ シャーシはアクティブ シャーシとは異なるソフトウェア バージョンを実行します。したがって、アクティブ シャーシは、2 台のシャーシ間で異なるイメージ バージョンを実行するモジュールと通信する必要があります。

runversion ステージ

スタンバイ シャーシが SSO モードで新しいイメージを正常に実行している場合、 issu runversion コマンドを入力できます。このコマンドは、アップグレードされたスタンバイ シャーシを新しいアクティブ シャーシにするスイッチオーバーを実行します。前にアクティブだったシャーシはリロードされ、新しいスタンバイ シャーシとして SSO モードで初期化され、古いイメージを実行します。loadversion ステージと同様、スタンバイ シャーシのリロード中、VSS のスループットは一時的に低下し、スタンバイ シャーシはアクティブ シャーシとは異なるソフトウェア バージョンを実行します。

acceptversion ステージ(任意)

issu runversion コマンドを入力すると、新しいイメージを実行するシャーシへのスイッチオーバーが実行され、アップグレード プロセスによって VSS が非稼動にならないよう、保護措置として自動ロールバック タイマーが起動します。ロールバック タイマーが切れる前に、新しいソフトウェア イメージを受け入れまたは確定する必要があります。ロールバック タイマーが切れると、アップグレードされたシャーシがリロードされ、前のソフトウェア バージョンに戻ります。ロールバック タイマーを停止するには、 issu acceptversion コマンドを入力します。eFSU プロセスを開始する前に、ロールバック タイマーをディセーブルにしたり、タイマーに最大 2 時間までの値(デフォルトは 45 分)を設定したりすることができます。

アップグレードされたアクティブ シャーシで操作するこのステージでは、新しいソフトウェア イメージの機能を調べることができます。新しいイメージが受け入れ可能であることが確認できたら、 issu commitversion コマンドを入力してアップグレード プロセスを終了します。

commitversion ステージ

アップグレード イメージを 2 台めのシャーシに適用するには、eFSU を完了して issu commitversion コマンドを入力します。スタンバイ シャーシはリロードされ、新しいアップグレード イメージでブートされ、再びスタンバイ シャーシとして初期化されます。loadversion ステージの場合と同様に、モジュールのリロードおよび初期化中は、VSS のスループットが一時的に低下します。スタンバイ シャーシのリロードとリブートが正常に実行されたら、VSS アップグレード プロセスは完了です。

abortversion(任意)

issu commitversion コマンドを入力する前に issu abortversion コマンドを入力すると、いつでもアップグレードをロールバックできます。ソフトウェアが障害を検知すると、アップグレード プロセスは自動的に終了します。ロールバックのプロセスは、現在のステートによって異なります。 issu runversion コマンドを入力する前に FSU が強制終了した場合、スタンバイ シャーシは古いイメージを使用してリロードされます。 issu runversion コマンドの入力後に FSU が強制終了した場合は、スイッチ オーバーが実行されます。古いイメージを実行しているスタンバイ シャーシは、アクティブ シャーシになります。前にアクティブだったシャーシは古いイメージでリロードされ、ロールバックが完了します。

eFSU アップグレードの設定と実行

ここでは、eFSU アップグレードの設定および実行方法について、次の順序で説明します。

「eFSU ロールバック タイマーの変更」

「eFSU アップグレードの実行」

「eFSU アップグレードの強制終了」

eFSU ロールバック タイマーの変更

eFSU ロールバック タイマーの変更を表示するには、アップグレードの前に次の作業を行います。

 

コマンド
目的

ステップ 1

Router# config terminal

コンフィギュレーション モードを開始します。

ステップ 2

Router(config)# issu set rollback-timer { secon ds | hh:mm:ss }

(任意)アップグレード プロセスによって VSS が非稼動にならないよう、ロールバック タイマーを設定します。タイマーが切れると、ソフトウェア イメージは前のソフトウェア イメージに戻ります。タイマーを停止するには、新しいソフトウェア イメージを受け入れまたは確定する必要があります。

タイマーの時間は、秒数を表す 1 つの数値( )、またはコロンで区切られた秒、分、および時間(( hh:mm:ss )を使用して設定できます。範囲は 0 ~ 7200 秒(12 時間)、デフォルトは 2700 秒(45 分)です。0 を設定すると、ロールバック タイマーはディセーブルになります。

ステップ 3

Router(config)# exit

特権 EXEC モードに戻ります。

ステップ 4

Router# show issu rollback timer

現在のロールバック タイマー値を表示します。

次に、両方のコマンド形式を使用して eFSU ロールバック タイマーを 1 時間に設定する例を示します。

Router# config terminal
Router(config)# issu set rollback-timer 3600
% Rollback timer value set to [ 3600 ] seconds
Router(config)# issu set rollback-timer 01:00:00
% Rollback timer value set to [ 3600 ] seconds
Router(config)#
 

eFSU アップグレードの実行

VSS の eFSU アップグレード(またはダウングレード)を実行するには、次の作業を行います。

 

コマンド
目的

ステップ 1

Router# copy tftp disk_name

TFTP を使用して新しいソフトウェア イメージをアクティブ シャーシとスタンバイ シャーシのフラッシュ メモリ(disk0: および slavedisk0:)にコピーします。プロンプトに従って、新しいソフトウェア イメージの名前と場所を指定します。

ステップ 2

Router# show issu state [ switch/slot ] [ detail ]

(任意)VSS で eFSU を実行する準備ができていることを確認します。

コマンドを使用して、アップグレードの進捗とステータスを確認できます。

ステップ 3

Router# issu loadversion
[ active_switch/slot ] active-image [ standby_switch/slot ] standby-image

新しいソフトウェア イメージをスタンバイ シャーシにロードして、アップグレード プロセスを開始します。イメージ名には、ロード対象のイメージのパスが devicename:filename という形式で含まれています。

新しいイメージをロードし、スタンバイ シャーシが SSO モードに移行するには、数分かかる場合があります。

ステップ 4

Router# issu runversion

スイッチオーバーを実行します。スタンバイ シャーシはアクティブ シャーシになり、新しいソフトウェアを実行します。前にアクティブだったシャーシはスタンバイ シャーシになり、古いイメージでブートされます。

ステップ 5

Router# issu acceptversion

(任意)アップグレード プロセス中に新しいソフトウェア イメージが自動的に終了しないよう、ロールバック タイマーを停止します。

ステップ 6

Router# issu commitversion

新しいソフトウェア イメージをスタンバイ シャーシにロードします。

ステップ 7

Router# show issu state [ switch/slot ][ detail ]

アップグレード プロセスのステータスを確認します。アップグレードが正常に実行された場合、アクティブ シャーシとスタンバイ シャーシはどちらも新しいソフトウェア バージョンを実行しています。

eFSU アップグレード シーケンスの例については、「eFSU アップグレードの例」を参照してください。

eFSU アップグレードの強制終了

eFSU を手動で強制終了してアップグレードをロールバックするには、次の作業を行います。

 

コマンド
目的

Router# issu abortversion

アップグレード プロセスを中止し、前のソフトウェア イメージへのロールバックを実行します。

次に、VSS の eFSU アップグレードを強制終了する例を示します。

Router# issu abortversion

eFSU アップグレードの例

次に、VSS の eFSU アップグレードを実行および確認する例を示します。

システムの準備状態の確認

新しいイメージ ファイルをアクティブおよびスタンバイ シャーシのファイル システムにコピーしたら、 show issu state detail コマンドと show redundancy status コマンドを入力し、VSS が eFSU を実行する準備ができていることを確認します。一方のシャーシはアクティブ ステート、もう一方はスタンバイ ステートでなければなりません。両方のシャーシが ISSU Init ステートで、かつ SSO 冗長ステートでなければなりません。次の例では、両方のシャーシは「oldversion」イメージを実行しています。

Router# show issu state detail
Slot = 1/2
RP State = Active
ISSU State = Init
Boot Variable = disk0:s72033-oldversion.v1,12;
Operating Mode = sso
Primary Version = N/A
Secondary Version = N/A
Current Version = disk0:s72033-oldversion.v1
Variable Store = PrstVbl
 
Slot = 2/7
RP State = Standby
ISSU State = Init
Boot Variable = disk0:s72033-oldversion.v1,12;
Operating Mode = sso
Primary Version = N/A
Secondary Version = N/A
Current Version = disk0:s72033-oldversion.v1
 
Router# show redundancy status
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit = Secondary
Unit ID = 18
 
Redundancy Mode (Operational) = sso
Redundancy Mode (Configured) = sso
Redundancy State = sso
Maintenance Mode = Disabled
Communications = Up
 
client count = 132
client_notification_TMR = 30000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive count = 0
keep_alive threshold = 18
RF debug mask = 0x0
 

スタンバイ シャーシへの新しいイメージのロード

issu loadversion コマンドを入力して、アップグレード プロセスを開始します。この手順では、スタンバイ シャーシがリブートされ、新しいイメージでリロードされ、スタンバイ シャーシとして SSO 冗長モードで初期化され、新しいイメージを実行します。「Bulk sync succeeded」メッセージが表示されてシャーシの設定が同期すると、この手順は完了します。

Router# issu loadversion disk0:s72033-newversion.v2
 
000133: Aug 6 16:17:44.486 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet1/2/4, changed state to down
000134: Aug 6 16:17:43.507 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet2/7/4, changed state to down
000135: Aug 6 16:17:43.563 PST: %LINK-3-UPDOWN: Interface TenGigabitEthernet2/7/4, changed state to down
000136: Aug 6 16:17:44.919 PST: %LINK-3-UPDOWN: Interface TenGigabitEthernet1/2/4, changed state to down
 
(多数のインターフェイスおよびプロトコル ダウン メッセージは省略)
 
%issu loadversion executed successfully, Standby is being reloaded
 
(多数のインターフェイスおよびプロトコル ダウン メッセージ、インターフェイスおよびプロトコル アップ メッセージは省略)
 
0000148: Aug 6 16:27:54.154 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet1/2/5, changed state to up
000149: Aug 6 16:27:54.174 PST: %LINK-3-UPDOWN: Interface TenGigabitEthernet2/7/5, changed state to up
000150: Aug 6 16:27:54.186 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet2/7/5, changed state to up
000151: Aug 6 16:32:58.030 PST: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
 

スタンバイ シャーシの新しいイメージの確認

show issu state detail コマンドと show redundancy コマンドを入力して、両方のシャーシが ISSU Load Version ステートおよび SSO 冗長ステートであることを確認できます。この例では、スタンバイ シャーシが「newversion」イメージを実行しています。

 
Router# show issu state detail
Slot = 1/2
RP State = Active
ISSU State = Load Version
Boot Variable = disk0:s72033-oldversion.v1,12
Operating Mode = sso
Primary Version = disk0:s72033-oldversion.v1
Secondary Version = disk0:s72033-newversion.v2
Current Version = disk0:s72033-oldversion.v1
Variable Store = PrstVbl
 
Slot = 2/7
RP State = Standby
ISSU State = Load Version
Boot Variable = disk0:s72033-newversion.v2,12;disk0:s72033-oldversion.v1,12
Operating Mode = sso
Primary Version = disk0:s72033-oldversion.v1
Secondary Version = disk0:s72033-newversion.v2
Current Version = disk0:s72033-newversion.v2
 
Router# show redundancy status
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit = Secondary
Unit ID = 18
 
Redundancy Mode (Operational) = sso
Redundancy Mode (Configured) = sso
Redundancy State = sso
Maintenance Mode = Disabled
Communications = Up
 
client count = 132
client_notification_TMR = 30000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive count = 1
keep_alive threshold = 18
RF debug mask = 0x0
 

新しいイメージへのスイッチオーバーの実行

スタンバイ シャーシが SSO 冗長モードで新しいイメージを正常に実行している場合は、 issu runversion コマンドを入力してスイッチオーバーを実行します。アップグレード されたスタンバイ シャーシは、新しいアクティブ シャーシとしてロールを代行し、新しいイメージを実行します。前にアクティブだったシャーシは、新しい SSO モードのスタンバイ シャーシとしてリロードおよびリブートされ、(ソフトウェア アップグレードを終了して古いイメージを復元する必要がある場合は)古いイメージを実行します。「Bulk sync succeeded」メッセージが表示されてシャーシの設定が同期すると、この手順は完了します。

Router# issu runversion
This command will reload the Active unit. Proceed ? [confirm]
System Bootstrap, Version 12.2(17r)S4, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2005 by cisco Systems, Inc.
Cat6k-Sup720/RP platform with 1048576 Kbytes of main memory
 
Download Start
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!(Deleted many lines)
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Download Completed! Booting the image.
Self decompressing the image : ##########################################################################################
(中略)
################################################################################ [OK]
running startup....
 
(中略)
 
000147: Aug 6 16:53:43.199 PST: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
 

スイッチオーバーの確認

show issu state detail コマンドと show redundancy コマンドを入力して、両方のシャーシが ISSU Run Version ステートおよび SSO 冗長ステートであることを確認できます。この例では、スタンバイ シャーシが「newversion」イメージを実行しています。

 
Router# show issu state detail
Slot = 2/7
RP State = Active
ISSU State = Run Version
Boot Variable = disk0:s72033-newversion.v2,12;disk0:s72033-oldversion.v1,12
Operating Mode = sso
Primary Version = disk0:s72033-newversion.v2
Secondary Version = disk0:s72033-oldversion.v1
Current Version = disk0:s72033-newversion.v2
Variable Store = PrstVbl
 
Slot = 1/2
RP State = Standby
ISSU State = Run Version
Boot Variable = disk0:s72033-oldversion.v1,12
Operating Mode = sso
Primary Version = disk0:s72033-newversion.v2
Secondary Version = disk0:s72033-oldversion.v1
Current Version = disk0:s72033-oldversion.v1
 
Router# show redundancy status
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit = Primary
Unit ID = 39
 
Redundancy Mode (Operational) = sso
Redundancy Mode (Configured) = sso
Redundancy State = sso
Maintenance Mode = Disabled
Communications = Up
 
client count = 134
client_notification_TMR = 30000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive count = 1
keep_alive threshold = 18
RF debug mask = 0x0
 

スタンバイ シャーシへの新しいイメージの確定

アクティブ シャーシが新しいイメージを SSO モードで正常に実行している場合は、 issu acceptversion コマンドを入力すると、ロールバック タイマーを停止し、このステートを無制限に保留できます。 issu commitversion コマンドを入力すると、eFSU を続行できます。続行するには、 issu commitversion コマンドを入力してスタンバイ シャーシをアップグレードし、eFSU シーケンスを完了します。スタンバイ シャーシはリブートされ、新しいイメージでリロードされ、スタンバイ シャーシとして SSO 冗長ステートで初期化され、新しいイメージを実行します。「Bulk sync succeeded」メッセージが表示されてシャーシの設定が同期すると、この手順は完了します。

 
Router# issu commitversion
Building configuration...
[OK]
000148: Aug 6 17:17:28.267 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet2/7/4, changed state to down
000149: Aug 6 17:17:28.287 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet1/2/4, changed state to down
 
(多数のインターフェイスおよびプロトコル ダウン メッセージは省略)
 
%issu commitversion executed successfully
 
(多数のインターフェイスおよびプロトコル ダウン メッセージ、インターフェイスおよびプロトコル アップ メッセージは省略)
 
000181: Aug 6 17:41:51.086 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet1/2/5, changed state to up
000182: Aug 6 17:42:52.290 PST: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
 

アップグレードの完了確認

show issu state detail コマンドと show redundancy コマンドを入力して、eFSU の結果を確認します。この例では、両方のシャーシが「newversion」イメージを実行し、eFSU が成功したことを示しています。eFSU が完了したため、2 つのシャーシは、eFSU が初期化される前と同じように、再び ISSU Init Version ステートになります。

 
Router# show issu state detail
Slot = 2/7
RP State = Active
ISSU State = Init
Boot Variable = disk0:s72033-newversion.v2,12;disk0:s72033-oldversion.v1,12
Operating Mode = sso
Primary Version = N/A
Secondary Version = N/A
Current Version = disk0:s72033-newversion.v2
Variable Store = PrstVbl
 
Slot = 1/2
RP State = Standby
ISSU State = Init
Boot Variable = disk0:s72033-newversion.v2,12;disk0:s72033-oldversion.v1,12
Operating Mode = sso
Primary Version = N/A
Secondary Version = N/A
Current Version = disk0:s72033-newversion.v2
 
Router# show redundancy status
my state = 13 -ACTIVE
peer state = 8 -STANDBY HOT
Mode = Duplex
Unit = Primary
Unit ID = 39
 
Redundancy Mode (Operational) = sso
Redundancy Mode (Configured) = sso
Redundancy State = sso
Maintenance Mode = Disabled
Communications = Up
 
client count = 134
client_notification_TMR = 30000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive count = 1
keep_alive threshold = 18
RF debug mask = 0x0