仮想スイッチング システムについて
• 「VSS の概要」
• 「VSS の冗長性」
• 「マルチシャーシ EtherChannel」
• 「パケット処理」
• 「システム モニタリング」
• 「デュアル アクティブ検出」
• 「VSS の初期化」
VSS トポロジ
スイッチを冗長ペアとして構成し、冗長ペアの両方のスイッチにリンクをプロビジョニングすることにより、ネットワークの信頼性を高めることができます。図 4-1 に、一般的なネットワーク構成を示します。冗長ネットワーク要素や冗長リンクにより、ネットワークの設計や操作が複雑になることがあります。仮想スイッチングを使用すると、ネットワーク要素の数が減り、複雑な冗長スイッチおよびリンクの管理が隠され、ネットワークが単純化されます。
VSS モードは、一対の Catalyst 6500 シリーズ スイッチを結合して、1 つのネットワーク要素にします。VSS モードによって管理される冗長リンクは、外部的には 1 つのポート チャネルとして機能します。
VSS モードは、レイヤ 3 のルーティング ネイバーの数を減らし、ループのないレイヤ 2 トポロジを構成することにより、ネットワークの構成と操作を単純化します。
図 4-1 一般的なネットワーク設計
仮想スイッチング システム
VSS は、一対のスイッチを結合して 1 つのネットワーク要素にします。たとえば、ネットワークのディストリビューション レイヤの VSS は、1 つのスイッチであるかのようにアクセス ネットワークおよびコア ネットワークとの通信を行います。図 4-2を参照してください。
アクセス スイッチは、論理ポート チャネルを使用して、VSS の両方のシャーシと接続されます。VSS モードは、ポート チャネル上で冗長性とロード バランシングを管理します。この機能により、ループのないレイヤ 2 ネットワーク トポロジが構成可能になります。また、VSS モードでは、ネットワーク内のルーティング ピアの数も減らせるため、レイヤ 3 ネットワーク トポロジを単純化することもできます。
図 4-2 ディストリビューション ネットワークの VSS
アクティブ シャーシとスタンバイ シャーシ
VSS の作成または再起動時、ピア シャーシ間でそのロールがネゴシエーションされます。一方のシャーシがアクティブ シャーシになり、他方のシャーシがスタンバイ シャーシになります。
アクティブ シャーシの方が、VSS の制御を行います。アクティブ シャーシで、両方のシャーシのスイッチング モジュールのためのレイヤ 2 およびレイヤ 3 制御プロトコルが実行されます。アクティブ シャーシは、モジュールの活性挿抜(OIR)やコンソール インターフェイスなど、VSS の管理機能も備えています。
アクティブ シャーシとスタンバイ シャーシは、ローカルにホスティングされたインターフェイス上で入力データ トラフィックのパケット転送を行います。ただし、スタンバイ シャーシは、処理のための制御トラフィックをアクティブ シャーシに送信します。
スタンバイ シャーシの起動中にトラフィックのリカバリ パフォーマンスに対処するために、マルチシャーシ EtherChannel(MEC)シャーシのトラフィック ロードを延期できます。たとえば、図 4-3 は、VSS(アクティブおよびスタンバイ スイッチ)がアップストリーム スイッチ(スイッチ 2)およびダウンストリーム スイッチ(スイッチ 1)と相互に動作しているネットワーク レイアウトを表します。
図 4-3 VSS によって相互接続されたスイッチ
仮想スイッチ リンク
VSS の 2 つのシャーシが 1 つのネットワーク要素として機能するには、制御情報とデータ トラフィックを共有する必要があります。
仮想スイッチ リンク(VSL)は、VSS の 2 つのシャーシ間で制御トラフィックおよびデータ トラフィックをやりとりする特別なリンクです。図 4-4 を参照してください。VSL は、最大 8 つのリンクを持つ EtherChannel として実装されます。VSL では、制御メッセージが廃棄されないように、制御トラフィックにデータ トラフィックよりも高いプライオリティが割り当てられます。データ トラフィックは、EtherChannel ロードバランシング アルゴリズムにより、VSL リンク間でロードバランシングが行われます。
図 4-4 仮想スイッチ リンク
マルチシャーシ EtherChannel(MEC)
ポート チャネル インターフェイスで設定された EtherChannel は、1 つの論理リンクを形成するために結合する複数の物理的リンクです。レイヤ 2 プロトコルは、EtherChannel 上で 1 つの論理エンティティとして動作します。
MEC は、VSS の両方のシャーシのメンバ ポートがあるポート チャネルです。接続された非 VSS デバイスは、MEC を標準 EtherChannel として見なします。図 4-5を参照してください。
VSS モードは最大 512 個の EtherChannel をサポートします。この制限値は、正規の EtherChannel と MEC を合わせた合計の数にも適用されます。VSL には 2 つの EtherChannel 番号(各シャーシに 1 つずつ)が必要であるため、ユーザが設定できる EtherChannel の数は 510 になります。内部 EtherChannel を使用するサービス モジュールも合計数に含まれます。
図 4-5 VSS と MEC
冗長性とハイ アベイラビリティ
VSS モードでは、ステートフル スイッチオーバー(SSO)およびノンストップ フォワーディング(NSF)を使用して、アクティブ シャーシとスタンバイ シャーシの間でスーパーバイザ エンジンの冗長性が機能します。ピア シャーシは、VSL 全体で設定情報とステート情報を交換し、スタンバイ スーパーバイザ エンジンはホット スタンバイ モードで動作します。
スタンバイ シャーシは、VSL を使用してアクティブ シャーシをモニタします。障害を検出すると、スタンバイ シャーシがスイッチオーバーを開始し、アクティブ ロールを代行します。故障したシャーシが回復すると、スタンバイ ロールに戻ります。
VSL が完全に障害となると、スタンバイ シャーシはアクティブ シャーシが故障したと判断し、スイッチオーバーを開始します。スイッチオーバーのあと、両方のシャーシがアクティブになると、デュアル アクティブ検出機能によりこの状態が検出され、回復アクションが開始されます。デュアル アクティブ検出の詳細については、「デュアル アクティブ検出」を参照してください。
パケット処理
アクティブ スーパーバイザ エンジンは、レイヤ 2 プロトコルおよびレイヤ 3 プロトコルと、VSS のための機能を実行し、両方のシャーシのためのドーター フィーチャ カード(DFC)モジュールを管理します。
VSS では、VSL を使用してピア シャーシ間でプロトコルおよびシステム情報を通信し、必要に応じてシャーシ間でデータ トラフィックをやりとりします。
両方のシャーシは、インターフェイス上で入力トラフィックのパケット転送を行います。可能であれば、VSL を通過するデータ トラフィックを低減するため、入力トラフィックが同じシャーシの出力インターフェイスに転送されます。
スタンバイ シャーシはアクティブにトラフィックを転送しているため、アクティブ スーパーバイザ エンジンはスタンバイ スーパーバイザ エンジン PFC とすべてのスタンバイ シャーシ DFC に更新情報を配信します。
システム管理
アクティブ スーパーバイザ エンジンは、VSS 制御のシングル ポイントとして機能します。たとえば、アクティブ スーパーバイザ エンジンは両方のシャーシのスイッチング モジュールの OIR を処理します。アクティブ スーパーバイザ エンジンは、VSL を使用して、スタンバイ シャーシのローカル ポートとの間で、メッセージの送受信を行います。
両方のシャーシを制御するため、アクティブ スーパーバイザ エンジンのコマンド コンソールが使用されます。仮想スイッチ モードでは、スタンバイ スーパーバイザ エンジン ブロックのコマンド コンソールがコンフィギュレーション モードの開始を試みます。
スタンバイ シャーシでは、システム管理タスクのサブセットが実行されます。たとえば、スタンバイ シャーシでは、それ自身の電源管理が行われます。
VSS Quad-Sup SSO(VS4O)
リリース 15.1(1) SY1 以降のリリースでは、VSS Quad-Sup SSO(VS4O)機能 をサポートしています。
図 4-6 一般的な VSS クアッドスーパーバイザの設定
クアッドスーパーバイザ VSS には、次の役割があります。
• インシャーシ アクティブ(ICA)スーパーバイザ エンジン:1 台のシャーシに VSS アクティブ スーパーバイザ エンジンがあり、もう 1 台のシャーシに VSS スタンバイ スーパーバイザ エンジンがあるのが ICA スーパーバイザ エンジンです。
ICA VSS アクティブ スーパーバイザ エンジンがクラッシュすると、もう 1 台のシャーシにあるスタンバイ ICA スーパーバイザ エンジンへのスイッチオーバーが発生します。両方の VSS シャーシが、アクティブなままです。すべてのスイッチング モジュールが、アクティブなままです。
これまでのアクティブ ICA スーパーバイザ エンジンを搭載したシャーシでは、これまでのアクティブ ICA スーパーバイザ エンジンから ICS スタンバイ スーパーバイザ エンジンへの SSO スイッチオーバーが発生し、ICS が ICA を引き継ぎます。故障した ICA がリロードされ、ICS になります。
スーパーバイザ エンジンのスイッチオーバー モードを確認するには、 show module コマンドを入力します。
• インシャーシ スタンバイ(ICS)スーパーバイザ エンジン:もう 1 つのスーパーバイザ エンジンは、ICS スーパーバイザ エンジンです。このスーパーバイザ エンジンのアップリンク ポートは、トラフィック転送に使用できます。
(注) ICS スーパーバイザ エンジンは、show コマンドをサポートしていません。トレースバックを避けるため、ICS スーパーバイザ エンジンでは show コマンドを発行しないでください。
スーパーバイザ エンジンの PFC モードが一致しない場合は、ICS スーパーバイザ エンジンが ROMMON にリセットされます。同じ PFC モードで動作するように、両方のシャーシを設定します。
ICS スーパーバイザ エンジンは、SSO スタンバイ モードで起動します。これにより、ICS が完全に初期化および設定され、ステートフル機能とユーザ セッション情報が維持されます。
スーパーバイザ エンジンのスイッチオーバー モードを確認するには、 show module コマンドを入力します。
VSS クアッド スーパーバイザ エンジン モードでないときに ICS となるスーパーバイザ エンジンを挿入すると、スーパーバイザ エンジン番号を更新するためにスーパーバイザ エンジンがリセットされ、リブートしてからオンラインになります。
クアッドスーパーバイザ SSO(VS4O)では、eFSU アップグレードをサポートしています。ISSU を使用して、VSS システムをアップグレードまたはダウングレードできます。eFSU アップグレードの詳細については、「VSS のアップグレード方法」を参照してください。
インターフェイスの命名規則
VSS モードでは、両方のシャーシで同じスロット番号が使用されるため、インターフェイスは(スロットとポートのほかに)スイッチ番号を使用して指定されます。たとえば、 interface 1/5/4 コマンドは、スイッチ 1 のスロット 5 にあるスイッチング モジュールのポート 4 を指定しています。 interface 2/5/4 コマンドは、スイッチ 2 のスロット 5 にあるスイッチング モジュールのポート 4 を指定しています。
ソフトウェア機能
一部の例外はありますが、VSS モードには非 VSS モードとの機能パリティがあります。主要な例外は、次のとおりです。
• VSS モードは 1 つのシャーシ内でのスーパーバイザ エンジンの冗長性をサポートしていません。
• ポートベースの QoS および PACL は、VSL ポートを除くすべての物理ポートに適用できます。PACL は最大 2,046 ポートに適用できます。
シャーシとモジュール
表 4-1 VSS のハードウェア要件
|
|
|
シャーシ |
2 |
Supervisor Engine 2T に対応しているすべてのシャーシは、Cisco IOS Release 15.1SY で VSS モードをサポートしています。 (注) 2 台のシャーシは、同じ機種である必要はありません。 |
スーパーバイザ エンジン |
2 |
2 台の VS-SUP2T-10G または 2 台の VS-SUP2T-10G-XL スーパーバイザ エンジンのいずれか。 2 台のスーパーバイザ エンジンは、同一機種である必要があります。 |
スイッチング モジュール |
2+ |
リリース ノートに示されている VSS モードのサポート。 VSS モードでは、サポートされていないスイッチング モジュールは電源がオフのままとなります。 |
VSL のハードウェア要件
VSL EtherChannel は、40 ギガビットおよび 10 ギガビット イーサネット ポートに限りサポートします。ポートは、スーパーバイザ エンジン(推奨)または次のいずれかのスイッチング モジュールに配置できます。
• WS-X6904-40G-2T
• WS-X6908-10GE
• WS-X6816-10T-2T、WS-X6716-10T
• WS-X6816-10G-2T、WS-X6716-10G
スーパーバイザ エンジンの両方の 10 ギガビット イーサネット ポートを使用して、2 つのシャーシ間で VSL を構成することを推奨します。
VSL をサポートするスイッチング モジュールの 40 ギガビットまたは 10 ギガビット イーサネット ポートを使用して、VSL EtherChannel に物理リンクを追加できます。
(注) • VSL リンクとしてオーバーサブスクライブ モードで動作可能なスイッチング モジュールのポートを使用する場合、オーバーサブスクリプション モードではなく、パフォーマンス モードでポートを動作させる必要があります。スイッチング モジュールを設定する場合は、no hw-module switch x slot y oversubscription port-group num コマンドを入力してください。非オーバーサブスクリプション モード(パフォーマンス モード)を設定するために no hw-module switch switch_number slot slot_number oversubscription コマンドを入力する場合、ポート 1、5、9、および 13 だけが設定可能です。モジュール上のその他のポートはディセーブルになります。
• ポートグループは相互に独立しています。未使用ポートが管理上の理由でシャットダウンされているときに VSL の非オーバーサブスクライブ モードで 1 つ以上のポートグループが動作でき、その他のポートグループはそのままオーバーサブスクライブ モードで動作できます。
PFC、DFC、および CFC の要件
CFC、DFC4、または DFC4XL を搭載したスイッチング モジュールは、VSS モードをサポートします。
PFC4 を使用すると、一部のモジュールに DFC4XL が搭載されていても、VSS は PFC4 モードで自動的に動作します。PFC4XL を使用する場合、一部のモジュールに DFC4 が搭載されていると、PFC4 モードで動作するように VSS を設定する必要があります。 platform hardware vsl pfc mode non-xl コンフィギュレーション コマンドを実行すると、次の再起動後に、システムが PFC4 モードで動作するよう設定されます。このコマンドの詳細については、 「SSO の依存関係」 を参照してください。
マルチシャーシ EtherChannel の要件
CFC、DFC4、または DFC4XL を搭載したモジュールからの物理リンクは、マルチシャーシ EtherChannel(MEC)を実装するために使用できます。
サービス モジュールのサポート
• Application Control Engine(ACE):
– ACE20-MOD-K9
– ACE30-MOD-K9
• ASA サービス モジュール:WS-SVC-ASA-SM1-K9
• ファイアウォール サービス モジュール(FWSM):WS-SVC-FWM-1-K9
• ネットワーク解析モジュール(NAM):
– WS-SVC-NAM-1
– WS-SVC-NAM-2
– WS-SVC-NAM3-6G-K9
• ワイヤレス サービス モジュール(WiSM):
– WS-SVC-WISM-1-K9
– WS-SVC-WISM2
(注) サービス モジュールを VSS モードで導入する前に、そのモジュールを、最低限サポートされるリリースにスタンドアロン モードでアップデートしてください。最低限必要なサービス モジュールのソフトウェア バージョンについては、サービス モジュールのリリース ノートを参照してください。
VSL トポロジについて
VSS は、特殊なポート グループである VSL を使用して通信する 2 つのシャーシです。スーパーバイザ エンジンの両方の 10 ギガビット イーサネット ポートを VSL ポートとして設定します。または、任意でスイッチング モジュールの 40 または 10 ギガビット イーサネット ポートを含むように VSL ポート グループを構成することもできます。この構成では、VSL の能力が拡張されます。設定例のトポロジについては、図 4-7を参照してください。
図 4-7 VSL のトポロジ例
概要
VSS では、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの間でステートフル スイッチオーバー(SSO)が実行されます。スタンドアロン モードと比べた場合、VSS モードは冗長性モデルに次のような重要な違いがあります。
• アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンは別のシャーシに配置され、VSL を使用して情報交換を行います。
• アクティブ スーパーバイザ エンジンが VSS の両方のシャーシの制御を行います。アクティブ スーパーバイザ エンジンで、レイヤ 2 およびレイヤ 3 制御プロトコルが実行され、両方のシャーシのスイッチング モジュールが管理されます。
• アクティブ シャーシとスタンバイ シャーシの両方がデータ トラフィックの転送を行います。
アクティブ スーパーバイザ エンジンが障害になると、スタンバイ スーパーバイザ エンジンがスイッチオーバーを開始し、アクティブ ロールを代行します。
RPR と SSO の冗長性
通常、VSS では、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジンの間でステートフル スイッチオーバー(SSO)が実行されます(図 4-8 を参照)。初期化中に、VSS によって各スーパーバイザ エンジンのロールが決定されます。
図 4-8 VSS モード内のシャーシのロール
VSS は、VSL リンクを使用して、設定データをアクティブ スーパーバイザ エンジンからスタンバイ スーパーバイザ エンジンに同期させます。また、ハイ アベイラビリティをサポートしているプロトコルと機能により、スタンバイ スーパーバイザ エンジンに対してイベントやステート情報が同期されます。
VSS モードでは、次の要件を満たしている場合に、ステートフル スイッチオーバー(SSO)冗長性が機能します。
• 両方のスーパーバイザ エンジンで同じソフトウェア バージョンを実行していること。
• 2 台のシャーシ間で VSL 関連の設定が一致していること。
• PFC モードが一致していること。
• SSO とノンストップ フォワーディング(NSF)が両方のシャーシで設定されていること。
VSS での SSO 冗長性の要件に関する詳細については、「SSO の依存関係」を参照してください。SSO および NSF の設定については、を参照してください。
SSO 冗長性では、スタンバイ シャーシのスーパーバイザ エンジンは、ホット スタンバイ ステートで実行され、アクティブ スーパーバイザ エンジンで障害が発生した場合に、制御を代行できるよう常にスタンバイ状態になっています。設定情報、転送情報、ステート情報は、起動時やアクティブ スーパーバイザ エンジンの設定が変更されたときに、アクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンへ同期するようになっています。スイッチオーバー発生時のトラフィックの中断は最小限に抑えられます。
VSS が SSO 冗長性の要件を満たしていない場合、その VSS では Route Processor Redundancy(RPR)が使用されます。RPR モードでは、アクティブ スーパーバイザ エンジンは、設定変更やステート情報をスタンバイ スーパーバイザ エンジンと同期しません。スタンバイ スーパーバイザ エンジンは一部だけが初期化され、スタンバイ スーパーバイザ エンジンのスイッチング モジュールは起動されません。スイッチオーバーが発生すると、スタンバイ スーパーバイザ エンジンの初期化が最後まで行われ、スイッチング モジュールが起動されます。トラフィックは、約 2 分間中断します。
障害が発生したシャーシの回復
アクティブ シャーシまたはスーパーバイザ エンジンが障害になると、VSS はステートフル スイッチオーバー(SSO)を開始し、スタンバイ状態であったスーパーバイザ エンジンがアクティブ ロールを代行します。障害が発生したシャーシは、スーパーバイザ エンジンをリロードすることにより、回復アクションを実行します。
スタンバイ シャーシまたはスーパーバイザ エンジンが障害となった場合、スイッチオーバーは不要です。障害が発生したシャーシは、スーパーバイザ エンジンをリロードすることにより、回復アクションを実行します。
障害が発生したシャーシの回復処理中は、VSL は利用できません。リロードを完了したシャーシは新しいスタンバイ シャーシとなり、VSS は 2 台のシャーシ間で VSL の再初期化を行います。
回復処理中は、障害となったシャーシのスイッチング モジュールを使用できないため、VSS はアクティブ シャーシで終端する MEC リンクだけで動作します。VSS の帯域幅は、障害が発生したシャーシの回復処理が完了して動作可能となるまで、縮小されます。障害が発生したシャーシだけに接続されているデバイスは、停止します。
(注) SSO 後にスタンバイ シャーシのスイッチング モジュールが動作可能になったとき、VSS で一時的にデータ パスの中断が発生することがあります。
SSO のあと、アクティブ スーパーバイザ エンジンの処理能力の大半は、スタンバイ シャーシの多くのポートを同時に起動することに消費されます。その結果、スーパーバイザ エンジンがリンクの転送を設定する前に、一部のリンクが起動することがあります。これにより、これらのリンクへのトラフィックは、設定が完了するまで消失します。リンクが MEC リンクの場合、この状態は特に混乱を招きます。SSO のあとに起こるデータの中断は、次の 2 つの方法で低減できます。
• 同時にすべてのポートをアクティブにするのではなく、小さいグループの非 VSL ポートを一定時間アクティブにするように VSS を設定できます。ポートのアクティブ化の遅延については、「スタンバイ回復時のポートのアクティブ化遅延の設定」を参照してください。
• ポート接続の再確立中は、ピア スイッチの MEC メンバ ポートのロード シェアリングを延期することができます。ロード シェアリングの延期については、「障害が発生したシャーシ MEC の回復」を参照してください。
VSL の障害
VLS 障害からの迅速な回復を保証するために、ハードウェアが高速リンク通知をサポートしているすべてのポート チャネル メンバ(VSL ポートを含む)上で、仮想スイッチ モードの高速リンク通知がイネーブルになります。
(注) 高速リンク通知は、リンク デバウンス メカニズムとの互換性はありません。仮想スイッチ モードでは、リンク デバウンスは、すべてのポート チャネル メンバ上でディセーブルです。
1 つの VSL 物理リンクがダウンした場合、VSS はポート グループを調整し、障害となったリンクが選択されないようにします。
スタンバイ シャーシで完全な VSL リンク障害が検出された場合、ステートフル スイッチオーバー(SSO)が開始されます。アクティブ シャーシが障害となっている場合(VSL リンクのダウンが発生)は、前のセクションで説明したように、シャーシの障害時の処理が行われます。
VSL だけが障害となって、アクティブ シャーシは正常に動作している場合、デュアル アクティブ シナリオとなります。VSS で、両方のシャーシがアクティブ モードで動作していることが検出され、回復アクションが実行されます。デュアル アクティブ シナリオの詳細については、「デュアル アクティブ検出」を参照してください。
ユーザ アクション
アクティブ シャーシのコマンド コンソールから、VSS のスイッチオーバーまたはリロードを開始できます。
コマンド コンソールで reload コマンドを入力すると、VSS 全体のリロードが実行されます。
スタンバイ シャーシだけのリロードを行う場合は、 redundancy reload peer コマンドを使用します。
スーパーバイザ エンジンをアクティブからスタンバイに強制的に切り替えるには、 redundancy force-switchover コマンドを使用します。
VSS スタンバイ スーパーバイザ エンジンをリセットするか、VSS アクティブ スーパーバイザ エンジンと VSS スタンバイ スーパーバイザ エンジンの両方をリセットするには、 redundancy reload shelf コマンドを使用します。
概要
マルチシャーシ EtherChannel は、VSS の両方のシャーシで終端するポートが搭載された EtherChannel です(図 4-9 を参照)。VSS MEC は、EtherChannel をサポートしているネットワーク要素(ホスト、サーバ、ルータ、スイッチなど)に接続できます。
VSS では、MEC は追加機能を持った EtherChannel であり、VSS は独立して各シャーシのポート全体のロードバランシングを行います。たとえば、アクティブ シャーシにトラフィックが到着すると、VSS はアクティブ シャーシの中から MEC リンクを選択します。MEC 機能により、データ トラフィックが不必要に VSL を通過しないよう制御できます。
Port Aggregation Protocol(PAgP)または Link Aggregation Control Protocol(LACP)をサポートするように各 MEC を設定することもできます。これらのプロトコルは、アクティブ シャーシ上でだけ動作します。スタンバイ シャーシの MEC リンクを宛先とする PAgP または LACP 制御パケットは、VSL を通って送信されます。
MEC では、最大 8 つのアクティブ物理リンクをサポートでき、これらのリンクをアクティブ シャーシとスタンバイ シャーシに任意の比率で分散させることができます。
図 4-9 MEC トポロジ
単一 MEC リンクの障害
MEC 内のリンクに障害が発生した(そして MEC 内の別のリンクは動作している)場合、通常のポートと同様に、MEC は動作しているリンク間でロード バランシングを再調整します。
アクティブ シャーシへのすべての MEC リンクの障害
アクティブ シャーシへのすべてのリンクが障害となった場合、MEC はスタンバイ シャーシへの動作可能なリンクを持つ通常の EtherChannel となります。
アクティブ シャーシで終端するデータ トラフィックは、スタンバイ シャーシへの VSL を通って MEC に到達します。制御プロトコルは、アクティブ シャーシで動作を続行します。プロトコル メッセージは、VSL を通って MEC に到達します。
スタンバイ シャーシへのすべての MEC リンクの障害
スタンバイ シャーシへのすべてのリンクが障害となった場合、MEC はアクティブ シャーシへの動作可能なリンクを持つ通常の EtherChannel となります。
制御プロトコルは、アクティブ シャーシで動作を続行します。スタンバイ シャーシからのすべての制御トラフィックおよびデータ トラフィックは、アクティブ シャーシへの VSL を通って MEC に到達します。
すべての MEC リンクの障害
MEC 内のすべてのリンクに障害が発生した場合、EtherChannel の論理インターフェイスが unavailable に設定されます。レイヤ 2 制御プロトコルは、通常の EtherChannel のリンク ダウン イベントと同様の修正措置を実行します。
隣接スイッチでは、ルーティング プロトコルとスパニングツリー プロトコル(STP)により、通常の EtherChannel と同様の修正措置が実行されます。
スタンバイ シャーシの障害
スタンバイ シャーシが障害となった場合、MEC はアクティブ シャーシ上の動作可能なリンクを持つ通常の EtherChannel となります。接続されているピア スイッチにより、リンクの障害が検出され、アクティブ シャーシへのリンクだけを使用するようにロード バランシング アルゴリズムが調整されます。
アクティブ シャーシの障害
アクティブ シャーシが障害となった場合、ステートフル スイッチオーバー(SSO)が実行されます。VSS での SSO の詳細については、「VSS の冗長性」を参照してください。スイッチオーバーの完了後、MEC は新しいアクティブ シャーシで動作可能になります。接続されているピア スイッチにより、(障害となったシャーシへの)リンクの障害が検出され、新しいアクティブ シャーシへのリンクだけを使用するようにロード バランシング アルゴリズムが調整されます。
障害が発生したシャーシ MEC の回復
障害となったシャーシが新しいスタンバイ シャーシとして動作状態に戻る場合、プロトコル メッセージによって、回復したシャーシと接続先ピア スイッチ間の MEC リンクが確立されます。
回復したシャーシの MEC リンクは、ただちにピア スイッチからユニキャスト トラフィックを受信できる状態になりますが、受信したマルチキャスト トラフィックは、数秒~数分間消失する場合があります。こうしたトラフィックの消失を低減するには、ピア スイッチの MEC ポート チャネルでポートのロード シェアリング延期機能を設定します。ロード シェアリング延期が設定されると、ピアの延期された MEC ポート チャネルは、最初のロード シェアリング 0 を使用して確立されます。設定された延期期間中、ピアの延期されたポート チャネルは、データの受信、トラフィックの制御、および制御トラフィックの送信はできますが、VSS にデータ トラフィックを転送できません。ポートのロード シェアリング延期の設定については、「ピア スイッチでのロード シェアリング延期の設定」を参照してください。
パケット処理の概要
VSS モードでは、アクティブ スーパーバイザ エンジンは、レイヤ 2 プロトコルおよびレイヤ 3 プロトコルと、VSS のための機能を実行し、両方のシャーシのための DFC モジュールを管理します。
VSS では、VSL を使用してピア シャーシ間でシステムおよびプロトコル情報を通信し、2 台のシャーシ間でデータ トラフィックを伝送します。
両方のシャーシは、ローカル インターフェイス上で入力トラフィックのパケット転送を行います。VSS モードでは、VSL を通過するデータ トラフィックの量が最小限に抑えられます。
VSL のトラフィック
VSL では、2 台のシャーシ間のデータ トラフィックとインバンド制御トラフィックが送信されます。VSL リンク上を送信されるすべてのフレームは、特殊な 32 バイトのヘッダーでカプセル化されます。このヘッダーには、VSS でピア シャーシ上のパケット転送を行うための情報が記述されます。
VSL は、2 台のシャーシの間の制御メッセージを送信します。メッセージには、処理はアクティブ スーパーバイザ エンジンで行われますが、スタンバイ シャーシのインターフェイスで送受信されるプロトコル メッセージも含まれます。制御トラフィックには、アクティブ スーパーバイザ エンジンとスタンバイ シャーシのスイッチング モジュールの間のモジュール プログラミングも含まれます。
VSS は、次の状況のとき、VSL 上でデータ トラフィックを送信する必要があります。
• VLAN 上でレイヤ 2 トラフィックのフラッディングが発生しているとき(デュアル ホーム リンクの場合でも)
• 入力インターフェイスがスタンバイ シャーシ上にあるアクティブ スーパーバイザ エンジンのソフトウェアでパケットが処理されているとき
• 次のように、パケットの宛先がピア シャーシ上にあるとき
– 既知の宛先インターフェイスがピア シャーシ上にある VLAN 内のトラフィック
– マルチキャスト グループおよびマルチキャスト レシーバのために複製されたトラフィックがピア シャーシ上にある場合
– 既知のユニキャスト宛先 MAC アドレスがピア シャーシ上にある場合
– パケットが、ピア シャーシ上のポートを宛先とする MAC 通知フレームである場合
VSL では、NetFlow エクスポート データや SNMP データなどのシステム データも、スタンバイ シャーシからアクティブ スーパーバイザ エンジンに送信されます。
重要な機能のために VSL 帯域幅を確保するため、VSS では、VSL を必ず通過するユーザ データのトラフィックを最小限に抑えるよう規定されています。たとえば、アクセス スイッチがデュアル ホームである(両方の VSS シャーシに MEC 終端が設置されている)場合、VSS は、同じシャーシ上のリンクを入力リンクとして使用して、パケットをアクセス スイッチに送信します。
VSL のトラフィックは、EtherChannel で利用できるのと同じグローバル ハッシュ アルゴリズム(デフォルトのアルゴリズムは送信元/宛先 IP)に基づいてロード バランシングされます。
レイヤ 2 プロトコルの概要
アクティブ スーパーバイザ エンジンはで、両方のシャーシのスイッチング モジュールを管理するため、レイヤ 2 プロトコル(STP や VTP など)が実行されます。スタンバイ シャーシのスイッチング モジュールで送受信されるプロトコル メッセージは、VSL を通してアクティブ スーパーバイザ エンジンに到達する必要があります。
スパニングツリー プロトコル
アクティブ シャーシでは、スパニングツリー プロトコル(STP)が実行されます。スタンバイ シャーシは、VSL を通して STP BPDU をアクティブ シャーシにリダイレクトします。
通常、STP ブリッジ ID はシャーシの MAC アドレスから導出されます。スイッチオーバー後もブリッジ ID が変わらないように、VSS は元のシャーシの MAC アドレスを STP ブリッジ ID として使い続けます。
仮想トランク プロトコル
仮想トランク プロトコル(VTP)では、アドバタイズメントのバージョン制御用に、スイッチの IP アドレスとローカルの現在時刻を使用します。スイッチオーバーの完了後、VTP は新しいアクティブ シャーシの IP アドレスを使用します。
EtherChannel 制御プロトコル
Link Aggregation Control Protocol(LACP)パケットとポート集約プロトコル(PAgP)パケットには、デバイス ID が組み込まれます。VSS では、両方のシャーシで使用する共通のデバイス ID が定義されます。
デュアル アクティブ シナリオ検出をサポートするため、新しい PAgP 拡張が定義されています。詳細は、「デュアル アクティブ検出」を参照してください。
マルチキャスト プロトコル
リリース 15.1(1)SY1 以降のリリースでは、Fast-redirect 最適化により、メンバー ポート リンクの障害と回復の場合に、レイヤ 2 トランクおよびレイヤ 3 マルチシャーシ EtherChannel または分散 EtherChannel についてシャーシ間またはシャーシ内ラインカードの間のマルチキャスト トラフィック リダイレクションが高速になります。これが行われるのは、主にメンバ ポート リンクがダウンした場合(ポートが EtherChannel を脱退した場合)と、メンバ ポート リンクがアップした場合(ポートが EtherChannel に加入または再加入した場合)です。Fast-redirect は、設定の変更のため、またはシステム起動時にメンバー ポートの追加または取り外しを行った場合には有効になりません。
レイヤ 3 プロトコルの概要
アクティブ スーパーバイザ エンジンの RP では、レイヤ 3 プロトコルと VSS 用の機能が実行されます。両方のシャーシは、インターフェイス上で入力トラフィックのパケット転送を行います。可能であれば、VSL を必ず通過するデータ トラフィックを低減するため、入力トラフィックが同じシャーシの出力インターフェイスに転送されます。
スタンバイ シャーシはアクティブにトラフィックを転送しているため、アクティブ スーパーバイザ エンジンはスタンバイ スーパーバイザ エンジン PFC とすべてのスタンバイ シャーシ DFC に更新情報を配信します。
IPv4
アクティブ シャーシのスーパーバイザ エンジンでは、IPv4 ルーティング プロトコルが実行され、必要なソフトウェア転送が行われます。
スタンバイ シャーシで受信したルーティング アップデートは、VSL を通してアクティブ シャーシにリダイレクトされます。
ハードウェア転送は、VSS のすべての DFC に配信されます。アクティブ シャーシのスーパーバイザ エンジンは、FIB アップデートを、すべてのローカル DFC、リモート DFC、およびスタンバイ スーパーバイザ エンジン PFC に送信します。
すべてのハードウェア ルーティングでは、アクティブ スーパーバイザ エンジンによって割り当てられたルータ MAC アドレスが使用されます。スイッチオーバー後も、元の MAC アドレスが使用されます。
(IPX などのプロトコルの)ソフトウェア転送と(フラグメンテーションや TTL 超過などの)機能実行はすべて、アクティブ シャーシのスーパーバイザで行われます。スイッチオーバーが発生すると、新しいアクティブ スーパーバイザ エンジンが最新の CEF 情報や他の転送情報などを取得するまで、ソフトウェア転送は中断します。
仮想スイッチ モードで Non-Stop Forwarding(NSF)をサポートするための要件は、スタンドアロン モードの場合と同様です。を参照してください。
ルーティング ピアの観点では、EtherChannel はスイッチオーバーの処理中も動作可能です(障害となったシャーシへのリンクがダウンするだけ)。
VSS では、FIB エントリにローカル パス(VSL を通らないパス)だけを保存することにより、パス フィルタリングを実装します。そのため、IP 転送は、ローカル パス間でロード シェアリングを実行します。所定の宛先への利用可能なローカル パスがない場合、VSS はリモート パス(VSL を通って到達可能)を追加するよう FIB エントリをアップデートします。
IPv6、MPLS、および VPLS
VSS は IPv6 ユニキャスト、MPLS、および VPLS をサポートします。
IPv4 マルチキャスト
IPv4 マルチキャスト プロトコルは、アクティブ スーパーバイザ エンジン上で実行されます。スタンバイ スーパーバイザ エンジンで受信したインターネット グループ管理プロトコル(IGMP)および Protocol Independent Multicast(PIM)プロトコル パケットは、VSL を通してアクティブ シャーシに送信されます。
アクティブ スーパーバイザ エンジンは、ステートフル スイッチオーバー(SSO)のためのレイヤ 2 情報を維持するために、スタンバイ スーパーバイザ エンジンに IGMP および PIM プロトコル パケットを送信します。
アクティブ スーパーバイザ エンジンは、スタンバイ スーパーバイザ エンジンとスイッチング モジュール DFC に、マルチキャスト FIB と隣接関係テーブルのアップデートを配信します。
VSS のレイヤ 3 マルチキャストの場合、学習されたマルチキャスト ルートはスタンバイ スーパーバイザ エンジンのハードウェアに保存されます。スイッチオーバー後、マルチキャスト転送は既存のハードウェア エントリを使用して継続されます。
(注) スイッチオーバーによってマルチキャスト ルートが変更されるのを避けるために、マルチキャスト トラフィックを伝送するすべてのリンクは Equal Cost Multipath(ECMP)ではなく MEC として設定することを推奨します。
仮想スイッチ モードでは、アクティブ シャーシはスタンバイ シャーシのマルチキャスト拡張テーブル(MET)をプログラムしません。スタンバイ スーパーバイザ エンジンが、すべてのローカル マルチキャスト レシーバの出力インターフェイスのハードウェア エントリをプログラムします。
アクティブ シャーシとスタンバイ シャーシのすべてのスイッチング モジュールが出力可能である場合、マルチキャスト複製モードが出力モードに設定されます。そうでない場合、モードは入力モードに設定されます。
出力レプリケーション モードでは、複製は、特定のフローのための出力 VLAN ポートを持つ DFC に配信されます。入力モードでは、すべての発信 VLAN のための複製が、入力 DFC で行われます。
VSL を通るパケットのために、入力シャーシですべてのレイヤ 3 マルチキャストの複製が行われます。出力シャーシに複数のレシーバがある場合、複製されたパケットが VSL 上で転送されます。
ソフトウェア機能
ソフトウェア機能は、アクティブ スーパーバイザ エンジン上だけで実行されます。ソフトウェア処理の必要なスタンバイ シャーシへの着信パケットは、VSL を通して送信されます。
ハードウェアでサポートされる機能のために、ACL 設定がアクティブ スーパーバイザ エンジン、スタンバイ スーパーバイザ エンジン、およびすべての DFC 上の TCAM マネージャに送信されます。
VSS での SPAN のサポート
VSS では、VSL 以外のインターフェイス用に、すべての SPAN 機能がサポートされます。VSS では、VSL インターフェイスでの SPAN 機能もサポートされていますが、次の制限があります。
• VSL ポートは、SPAN 宛先に設定できません。
• VSL ポートは、RSPAN、ERSPAN、または出力専用 SPAN 送信元に設定できません。
• VSL ポートがローカル SPAN 送信元として設定されている場合、SPAN 宛先インターフェイスは送信元インターフェイスと同じシャーシ上になければなりません。
• SPAN のコピーは、常に入力ポートが配置されているシャーシで作成されます。
• 2 つの VSL が同じ SPAN セッションを共有できません。
• LTL インデックスのペアは、VSL インターフェイス上の重複した SPAN のコピーを回避するために使用されます。
VSS で利用可能な SPAN セッションの数は、スタンドアロン モードで動作するシングル シャーシの場合と同様です。
SPAN 送信元としての VSL ポートでは、次の制約事項が適用されます。
• SPAN 宛先は、同じシャーシにある必要があります。
• ポート チャネル インターフェイスは、SPAN 宛先に設定できません。
電源管理
アクティブ シャーシからスタンバイ シャーシの電源関連の機能を制御できます。たとえば、 (no) power enable switch コマンドを使用すると、スタンバイ シャーシのモジュールおよびスロットの電源を管理できます。 show power switch コマンドを使用すると、現在の電源の設定およびステータスを確認できます。
環境モニタ
環境モニタリングは、両方のスーパーバイザ エンジンで実行されます。スタンバイ シャーシは、アクティブ スーパーバイザ エンジンに通知をレポートします。アクティブ シャーシは、両方のシャーシのログ メッセージを収集します。アクティブ シャーシは、カレンダーとシステム クロックをスタンバイ シャーシと同期させます。
ファイル システムへのアクセス
アクティブ シャーシから、両方のシャーシのファイル システムにアクセスできます。スタンバイ シャーシのディレクトリにアクセスするには、デバイス名の先頭にスイッチ番号とスロット番号を付加します。たとえば、 dir sw2-slot6-disk0 コマンドを使用すると、スタンバイ シャーシの disk0 の内容が表示されます(スイッチ 2 をスタンバイ シャーシと仮定)。スタンバイ シャーシのファイル システムへのアクセスは、VSL が動作可能状態である場合だけ可能です。
診断
VSS で diagnostic schedule コマンドと diagnostic start コマンドを使用できます。仮想スイッチ モードでこれらのコマンドを使用するには、パラメータとして、コマンドの適用先となるシャーシを指定する必要があります。
スイッチング モジュールまたはスーパーバイザ エンジン モジュールの VSL ポートを設定するとき、診断スイートに VSL ポートのための追加テストが組み込まれます。
モジュール用の診断テスト スイートを表示するには、 show diagnostic content コマンドを使用します。
VSL の診断
次の VSL 固有の診断テストは中断を伴います。
• TestVSActiveToStandbyLoopback
• TestVslBridgeLink
• TestVslLocalLoopback
スイッチング モジュールまたはスーパーバイザ エンジンの VSL ポートでは、次の VSL 固有の診断テストが利用できます。これは中断を伴わないテストです。
• TestVslStatus
サービス モジュール
次のシステム モニタリングおよびシステム管理の注意事項が、VSS モードでサポートされるサービス モジュールに適用されます。
• サービス モジュールと同じシャーシのスーパーバイザ エンジンが、サービス モジュールの電源投入を制御します。サービス モジュールがオンラインになったあと、アクティブ スーパーバイザ エンジンからサービス モジュールへのセッションを開始できます。
• サービス モジュールに接続するには、 session コマンドを使用します。サービス モジュールがスタンバイ シャーシにある場合、セッションは VSL を通して行われます。
• アクティブ シャーシは、スタンバイ シャーシを含むすべてのサービス モジュールのグレースフル シャットダウンを実行します。
Telnet over SSH セッションおよびブラウザ ユーザ インターフェイス
VSS モードでは、Telnet over SSH セッションおよび Cisco Web ブラウザ ユーザ インターフェイスを使用したリモート アクセスがサポートされています。
リモート アクセスはすべてアクティブ スーパーバイザ エンジンに向けられ、ここで VSS が管理されます。
VSS のスイッチオーバーは、Telnet over SSH セッションおよび Web ブラウザ セッションを切断します。
SNMP
SNMP エージェントは、アクティブ スーパーバイザ エンジン上で実行されます。CISCO-VIRTUAL-SWITCH-MIB は VSS モードの MIB で、次の主要コンポーネントで構成されています。
• cvsGlobalObjects:ドメイン番号、スイッチ番号、スイッチ モード
• cvsCoreSwitchConfig:スイッチのプライオリティ
• cvsChassisTable:シャーシのロールと動作ステート
• cvsVSLConnectionTable:VSL ポート カウント、動作ステート
• cvsVSLStatsTable:総パケット数、総エラー パケット数
• cvsVSLPortStatsTable:TX/RX 正常、不正、双方向および単一方向パケット
コンソール接続
両方のスーパーバイザ エンジンのコンソール ポートにケーブル接続します。スタンバイ シャーシのコンソールは、文字「-stdby」をコマンドライン プロンプトに追加して、シャーシがスタンバイ モードで動作していることを示します。スタンバイ シャーシのコンソールは、コンフィギュレーション モードにできません。
次に、スタンバイ コンソールのプロンプトの例を示します。
Router-stdby> show switch virtual
Switch mode : Virtual Switch
Virtual switch domain number : 100
Local switch operational role: Virtual Switch Standby
Peer switch operational role : Virtual Switch Active
デュアル アクティブ検出の概要
VSL が障害となると、スタンバイ シャーシでは、アクティブ シャーシの状態を検出できません。スイッチオーバーが遅延なく行われるように、スタンバイ シャーシはアクティブ シャーシが障害になったと判断し、スイッチオーバーを開始してアクティブ ロールを代行します。
元のアクティブ シャーシも正常に動作している場合、両方のシャーシがアクティブ状態になります。この状況を、 デュアル アクティブ シナリオ と呼びます。デュアル アクティブ シナリオでは、両方のシャーシで同じ IP アドレス、SSH キー、および STP ブリッジ ID が使用されるため、ネットワークの安定性に悪影響を及ぼすことがあります。VSS は、デュアル アクティブ シナリオを検出し、回復アクションを実行する必要があります。
VSS では、デュアル アクティブ シナリオを検出するために、次の 2 種類の方法がサポートされています。
• Enhanced PAgP:MEC リンク上で PAgP メッセージングを使用し、ネイバー スイッチを通して 2 台のシャーシ間の通信を行います。
• dual-active fast-hello:バックアップ イーサネット接続で特殊な hello メッセージを使用します。
両方の検出方法を同時にアクティブにするように設定できます。
回線の冗長性を維持するには、スイッチごとに少なくとも 2 つのポートをデュアル アクティブ検出用に設定することを推奨します。モジュールの冗長性を維持するために、2 つのポートを、各シャーシ内の異なるスイッチング モジュール上に配置できます。可能であれば、VSL リンク以外の異なるモジュールに配置してください。
拡張 PAgP を使用したデュアル アクティブ検出
VSS MEC が Cisco スイッチで終端する場合、MEC のポート集約プロトコル(PAgP)を実行できます。拡張 PAgP が VSS と Release 12.2(33)SXH1 以降のリリースを実行する別のスイッチの間の MEC で実行されている場合、VSS は拡張 PAgP を使用してデュアル アクティブ シナリオを検出できます。
MEC は、VSS の各シャーシに少なくとも 1 つのポートを持っている必要があります。VSS モードでは、PAgP メッセージには、VSS アクティブ スイッチの ID を含む新しい Type Length Value(TLV)が記述されます。VSS モードのスイッチだけが新しい TLV を送信します。
VSS スタンバイ シャーシで VSL の障害が検出された場合、SSO が開始され、そのシャーシは VSS アクティブになります。それ以降、新しく VSS アクティブになったシャーシから接続先スイッチに送信される PAgP メッセージには、新しい VSS アクティブ ID が記述されます。接続先スイッチは、新しい VSS アクティブ ID が記述された PAgP メッセージを、両方の VSS シャーシに送信します。
前にアクティブであったシャーシが動作可能な状態である場合、PAgP メッセージ内のアクティブ ID が変更されているため、デュアル アクティブ シナリオを検出します。このシャーシは、「回復アクション」に示す要領で、回復アクションを開始します。
dual-active fast hello パケットを使用したデュアル アクティブ検出
dual-active fast hello パケット検出方式を使用するには、2 台の VSS シャーシ間の直接イーサネット接続をプロビジョニングする必要があります。最大 4 つの非 VSL リンクをこの目的に使用できます。
2 台のシャーシは、スイッチ ステートに関する情報が記述された、特殊なレイヤ 2 dual-active hello メッセージを定期的に交換します。VSL が障害となり、デュアル アクティブ シナリオが発生すると、各スイッチはピアのメッセージから、デュアル アクティブ シナリオがあることを認識し、「回復アクション」に示すリカバリ アクションを開始します。タイマーの期限が満了するまでに、予想していた dual-active fast hello メッセージをピアから受信しなかった場合、スイッチはリンクがデュアル アクティブ検出を実行できる状態にないと見なします。詳細については、「拡張 PAgP デュアル アクティブ検出の設定」を参照してください。
回復アクション
デュアル アクティブ状態を検出するアクティブ シャーシは、自身をネットワークから削除するためにすべての非 VSL インターフェイス(シャットダウンから除外するよう設定されたインターフェイスを除く)をシャットダウンし、VSL リンクが回復するまで回復モードで待機します。VSL の障害を物理的に修理する必要がある場合があります。シャットダウン シャーシで VSL が再び動作可能であることが検出されると、そのシャーシはリロードを実行し、スタンバイ シャーシとして動作状態に戻ります。
ループバック インターフェイスも、回復モードでシャットダウンされます。回復モードで設定された新しいループバック インターフェイスはシャット ダウンされないため、回復モードでループバック インターフェイスを設定しないでください。
(注) 回復モードのシャーシの実行コンフィギュレーションが保存せずに変更されると、そのシャーシはリロードを自動的に実行しません。この場合、実行コンフィギュレーションを保存し、手動でリロードする必要があります。
VSS の初期化の概要
VSS は、2 台のシャーシと、その間の VSL リンクが動作可能になったときに実体化します。ピア シャーシは、VSL を通して通信し、シャーシのロールをネゴシエーションします。
一方のシャーシだけが動作可能になった場合、そちらがアクティブ ロールを担います。VSS は、2 台めのシャーシが動作可能になり、両方のシャーシで VSL インターフェイスが起動されたときに実体化します。
仮想スイッチ リンク プロトコル
仮想スイッチ リンク プロトコル(VSLP)は、仮想スイッチの初期化に使用される複数のプロトコルからなります。VSLP を構成するプロトコルは、次のとおりです。
• ロール解決プロトコル:ピア シャーシは、ロール解決プロトコル(RRP)を使用して、各シャーシのロール(アクティブまたはスタンバイ)をネゴシエーションします。
• リンク管理プロトコル:リンク管理プロトコル(LMP)はすべての VSL リンクで実行され、2 台のシャーシ間の通信を確立するために必要な情報を交換します。LMP は単一方向リンクを識別および拒否します。LMP で単一方向リンクが検出されると、この状態を検出したシャーシはリンクをダウンさせ、VSLP のネゴシエーションを再開します。VSL は、必要に応じて、制御トラフィックを別のポートに移動させます。
SSO の依存関係
VSS を SSO 冗長性と合わせて機能させるには、VSS が次の条件を満たしている必要があります。
• 同じソフトウェア バージョン:VSS の両方のスーパーバイザ エンジン モジュールで、同じソフトウェア バージョンが稼働していなければなりません。
• VSL 設定の整合性:起動シーケンスでは、スタンバイ シャーシがアクティブ シャーシに対して、startup-config ファイルの仮想スイッチ情報を送信します。アクティブ シャーシでは、両方のシャーシで次の情報が完全に一致していることを確認します。
– スイッチの仮想ドメイン
– スイッチの仮想ノード
– スイッチ プライオリティ
– VSL ポート チャネル:スイッチ仮想リンク ID
– VSL ポート:チャネルグループ番号、シャットダウン、VSL ポートの総数
– 電源の冗長モード
– VSL モジュールで有効な電源
VSS で不一致が検出されると、アクティブ シャーシのコンソールにエラー メッセージが出力され、スタンバイ シャーシが RPR モードに切り替えられます。
コンフィギュレーション ファイルを修正したあと、アクティブ シャーシで copy running-config startup-config コマンドを入力してファイルを保存してから、スタンバイ シャーシを再起動します。
• PFC モード チェック:両方のスーパーバイザ エンジンが PFC4 を使用してプロビジョニングされると、一部のスイッチング モジュールに DFC4XL が搭載されていても、VSS は自動的に PFC4 モードで動作します。
ただし、スーパーバイザ エンジンが PFC4XL を使用してプロビジョニングされていて、DFC4 と DFC4XL のスイッチング モジュールが混在している場合、システムの PFC モードは、2 台のシャーシ間で DFC4XL と DFC4XL のスイッチング モジュールがどのように分布しているかによって変わります。
VSS の各シャーシによってそのシステムの PFC モードが決まります。所定のシャーシのスーパーバイザ エンジンが PFC4XL を使用してプロビジョニングされ、そのシャーシ内のすべてのスイッチング モジュールが DFC4XL を使用してプロビジョニングされている場合、そのシャーシの PFC モードは PFC4XL になります。ただし、DFC4 を使用してプロビジョニングされたスイッチング モジュールが 1 台でもある場合、シャーシの PFC モードは PFC4 に設定されます。2 台のシャーシの PFC モードに違いがある場合、VSS は SSO モードではなく、RPR モードで起動されます。この状況を回避するには、 platform hardware vsl pfc mode non-xl コマンドを実行して、次のリロード後に VSS を強制的に PFC4 モードで動作させます。
• SSO および NSF のイネーブル化:SSO および NSF は両方のシャーシで設定し、イネーブルにする必要があります。SSO および NSF の設定および確認については、を参照してください。
これらの条件が満たされない場合、VSS は RPR 冗長モードで動作します。SSO と RPR の詳細については、「VSS の冗長性」を参照してください。
VSL の初期化
VSS は、2 台のシャーシと、その間の VSL リンクが動作可能になったときに実体化します。初期化が完了する前に両方のシャーシにロール(アクティブまたはスタンバイ)を割り当てる必要があるため、VSL は、システムの残りの部分が初期化される前にオンラインになります。初期化のシーケンスは、次のとおりです。
1. VSS により、VSL ポートを搭載したすべてのカードが初期化されてから、VSL ポートが初期化されます。
2. 2 台のシャーシが VSL を通して通信し、それぞれのロール(アクティブまたはスタンバイ)をネゴシエーションします。
3. アクティブ シャーシのブート シーケンスが最後まで行われます。これには、 「SSO の依存関係」 で説明する整合性検査も行われます。
4. 整合性検査で問題がなければ、スタンバイ シャーシが SSO スタンバイ モードで起動します。整合性検査で問題があった場合、スタンバイ シャーシは RPR モードで起動されます。
5. アクティブ シャーシは、設定データとアプリケーション データを、スタンバイ シャーシと同期させます。
システムの初期化
両方のシャーシを同時にブートすると、VSL ポートがアクティブになり、シャーシはアクティブおよびスタンバイとして起動します。プライオリティが設定されている場合、プライオリティの高いスイッチがアクティブになります。
1 台のシャーシだけをブートすると、VSL ポートは非アクティブのままで、シャーシはアクティブとして起動します。あとからもう 1 台のシャーシをブートすると、VSL リンクがアクティブになり、そのシャーシはスタンバイとして起動します。
VSL のダウン
両方のシャーシのブート時に VSL がダウンしていると、デュアル アクティブ シナリオと同じ状態になります。
一方のシャーシがアクティブになり、もう一方のシャーシはデュアル アクティブ シナリオからの回復を開始します。詳細については、「デュアル アクティブ検出の設定」を参照してください。
VSS の設定方法
• 「VSS への変換」
• 「VSS 情報の表示」
• 「VSS をスタンドアロン シャーシに変換」
• 「VSS パラメータの変換」
• 「マルチシャーシ EtherChannel(MEC)の設定」
• 「ピア スイッチでのロード シェアリング延期の設定」
• 「デュアル アクティブ検出の設定」
• 「VSS でのサービス モジュールの設定」
• 「VSS のシャーシ ステータスとモジュール情報の表示」
VSS への変換の概要
スタンドアロン モードがデフォルトの動作モード(単一シャーシのスイッチ)です。VSS モードは、2 台のスタンドアロン スイッチを結合して、VSS モードで動作する 1 つの仮想スイッチング システム(VSS)にします。
(注) 2 台のスタンドアロン スイッチを 1 つの VSS に変換すると、スタンバイ シャーシの非 VSL コンフィギュレーション設定は、すべてデフォルト設定に戻ります。
2 台のスタンドアロン シャーシを VSS に変換するには、次の作業を行います。
• スタンドアロンのコンフィギュレーション ファイルを保存します。
• SSO および NSF を各シャーシに設定します。
• 各シャーシを VSS として設定します。
• VSS への変換を実行します。
• ピア VSL 情報を設定します。
次の手順で使用するコマンドの例は、図 4-10 のような構成を想定しています。
図 4-10 VSS の例
2 台のシャーシ A と B は、仮想スイッチ ドメイン 100 によって VSS に変換されます。スイッチ 1 の 10 ギガビット イーサネット ポート 5/1 が、スイッチ 2 の 10 ギガビット イーサネット ポート 5/2 に接続されて、VSL を構成します。
スタンドアロン構成のバックアップ
両方のシャーシのコンフィギュレーション ファイルを保存します。これらのファイルは、仮想スイッチ モードからスタンドアロン モードに戻すために必要です。
スイッチ 1 での作業
|
|
|
ステップ 1 |
Switch-1# copy running-config startup-config |
(任意)実行コンフィギュレーションを、スタートアップ コンフィギュレーションに保存します。 |
ステップ 2 |
Switch-1# copy startup-config disk0:old-startup-config |
スタートアップ コンフィギュレーションをバックアップ ファイルにコピーします。 |
スイッチ 2 での作業
|
|
|
ステップ 1 |
Switch-2# copy running-config startup-config |
(任意)実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに保存します。 |
ステップ 2 |
Switch-2# copy startup-config disk0:old-startup-config |
スタートアップ コンフィギュレーションをバックアップ ファイルにコピーします。 |
SSO および NSF の設定
SSO および NSF は両方のシャーシで設定し、イネーブルにする必要があります。
スイッチ 1 での作業
|
|
|
ステップ 1 |
Switch-1(config)# redundancy |
冗長コンフィギュレーション モードを開始します。 |
ステップ 2 |
Switch-1(config-red)# mode sso |
SSO を設定します。このコマンドが入力されると、冗長スーパーバイザ エンジンがリロードされ、SSO モードで動作を開始します。 |
ステップ 3 |
Switch-1(config-red)# exit |
冗長コンフィギュレーション モードを終了します。 |
ステップ 4 |
Switch-1(config)# router ospf processID |
OSPF ルーティング プロセスをイネーブルにし、ルータをルータ コンフィギュレーション モードにします。 |
ステップ 5 |
Switch-1(config-router)# nsf |
OSPF 用に NSF 動作をイネーブルにします。 |
ステップ 6 |
Switch-1(config-router)# end |
特権 EXEC モードに戻ります。 |
ステップ 7 |
Switch-1# show running-config |
SSO および NSF が設定され、イネーブルになっていることを確認します。 |
ステップ 8 |
Switch-1# show redundancy states |
動作中の冗長モードを表示します。 |
スイッチ 2 での作業
|
|
|
ステップ 1 |
Switch-2(config)# redundancy |
冗長コンフィギュレーション モードを開始します。 |
ステップ 2 |
Switch-2(config-red)# mode sso |
SSO を設定します。このコマンドが入力されると、冗長スーパーバイザ エンジンがリロードされ、SSO モードで動作を開始します。 |
ステップ 3 |
Switch-2(config-red)# exit |
冗長コンフィギュレーション モードを終了します。 |
ステップ 4 |
Switch-2(config)# router ospf processID |
OSPF ルーティング プロセスをイネーブルにし、ルータをルータ コンフィギュレーション モードにします。 |
ステップ 5 |
Switch-2(config-router)# nsf |
OSPF 用に NSF 動作をイネーブルにします。 |
ステップ 6 |
Switch-2(config-router)# end |
特権 EXEC モードに戻ります。 |
ステップ 7 |
Switch-2# show running-config |
SSO および NSF が設定され、イネーブルになっていることを確認します。 |
ステップ 8 |
Switch-2# show redundancy states |
動作中の冗長モードを表示します。 |
SSO および NSF の設定および確認については、 を参照してください。
仮想スイッチ ドメインおよびスイッチ番号の割り当て
両方のシャーシに同じ仮想スイッチ ドメイン番号を設定します。仮想スイッチ ドメインは、1 ~ 255 の数値で、ネットワーク内の各 VSS で一意とします(ドメイン番号は、各種 ID に組み込まれ、これらの ID がネットワーク内で一意であることが確認されます)。VSS では、一方のシャーシをスイッチ番号 1、もう一方のシャーシをスイッチ番号 2 に設定する必要があります。
スイッチ 1 での作業
|
|
|
ステップ 1 |
Switch-1(config)# switch virtual domain 100 |
シャーシ A で仮想スイッチ ドメインを設定します。 |
ステップ 2 |
Switch-1(config-vs-domain)# switch 1 |
シャーシ A を仮想スイッチの 1 番として設定します。 |
ステップ 3 |
Switch-1(config-vs-domain)# exit |
config-vs-domain を終了します。 |
スイッチ 2 での作業
|
|
|
ステップ 1 |
Switch-2(config)# switch virtual domain 100 |
シャーシ B で仮想スイッチ ドメインを設定します。 |
ステップ 2 |
Switch-2(config-vs-domain)# switch 2 |
シャーシ B を仮想スイッチの 2 番として設定します。 |
ステップ 3 |
Switch-2(config-vs-domain)# exit |
config-vs-domain を終了します。 |
(注) 両方のシャーシで同じコンフィギュレーション ファイルが使用されるため、スイッチ番号はスタートアップ コンフィギュレーションおよび実行コンフィギュレーションに保存されません(ただし、同じスイッチ番号を設定しないでください)。
VSL ポート チャネルの設定
VSL は、各シャーシで一意のポート チャネルによって設定されます。変換中に、VSS はアクティブ シャーシ上で両方のポート チャネルを設定します。スタンバイ シャーシの VSL ポート チャネル番号に、他方で使用されているのと同じ数値が設定されている場合、VSS は RPR モードで起動します。この状況を避けるため、両方のシャーシで両方のポート チャネル番号が利用できるかどうか確認してください。
ポート チャネル番号を確認するには、 show running-config interface port-channel コマンドを使用します。このコマンドを実行すると、ポート チャネルが VSL で利用できる場合、エラー メッセージが表示されます。たとえば、次のコマンドを実行すると、スイッチ 1 でポート チャネル 20 を利用できることが示されます。
Switch-1 # show running-config interface port-channel 20
% Invalid input detected at '^' marker.
スイッチ 1 での作業
|
|
|
ステップ 1 |
Switch-1(config)# interface port-channel 10 |
スイッチ 1 でポート チャネル 10 を設定します。 |
ステップ 2 |
Switch-1(config-if)# switch virtual link 1 |
スイッチ 1 をポート チャネル 10 のオーナーとして関連付けます。 |
ステップ 3 |
Switch-1(config-if)# no shutdown |
ポート チャネルをアクティブにします。 |
ステップ 4 |
Switch-1(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了します。 |
スイッチ 2 での作業
|
|
|
ステップ 1 |
Switch-2(config)# interface port-channel 20 |
スイッチ 2 でポート チャネル 20 を設定します。 |
ステップ 2 |
Switch-2(config-if)# switch virtual link 2 |
スイッチ 2 をポート チャネル 20 のオーナーとして関連付けます。 |
ステップ 3 |
Switch-2(config-if)# no shutdown |
ポート チャネルをアクティブにします。 |
ステップ 4 |
Switch-2(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了します。 |
VSL ポートの設定
ポート チャネルに VSL 物理ポートを追加する必要があります。次の例では、スイッチ 1 上の 10 ギガビット イーサネット ポート 3/1 および 3/2 がスイッチ 2 の 10 ギガビット イーサネット ポート 5/2 および 5/3 に接続されています。VSL の回線の冗長性を維持するには、シャーシごとに少なくとも 2 つのポートを VSL に設定します。モジュールの冗長性については、2 つのポートを各シャーシの別のスイッチング モジュールで設定できます。
スイッチ 1 での作業
|
|
|
ステップ 1 |
Switch-1(config)# interface range tengigabitethernet 3/1-2 |
スイッチ 1 で、インターフェイス範囲 tengigabitethernet 3/1 ~ 2 に対してコンフィギュレーション モードを開始します。 |
ステップ 2 |
Switch-1(config-if)# channel-group 10 mode on |
このインターフェイスをチャネル グループ 10 に追加します。 |
ステップ 3 |
Switch-1(config-if)# no shutdown |
ポートをアクティブにします。 |
スイッチ 2 での作業
|
|
|
ステップ 1 |
Switch-2(config)# interface range tengigabitethernet 5/2-3 |
スイッチ 2 で、インターフェイス範囲 tengigabitethernet 5/2 ~ 3 に対してコンフィギュレーション モードを開始します。 |
ステップ 2 |
Switch-2(config-if)# channel-group 20 mode on |
このインターフェイスをチャネル グループ 20 に追加します。 |
ステップ 3 |
Switch-2(config-if)# no shutdown |
ポートをアクティブにします。 |
PFC 動作モードの確認
PFC 動作モードが両方のシャーシで一致することを確認します。現在の PFC モードを表示するには、各シャーシで show platform hardware pfc mode コマンドを入力します。一方のシャーシだけが PFC4XL モードの場合、 platform hardware vsl pfc mode non-xl コマンドによって、PFC4 モードを使用するよう設定できます。
スイッチ 1 での作業
|
|
|
ステップ 1 |
Switch-1# show platform hardware pfc mode |
両方のシャーシで PFC の動作モードが一致していて、VSS が SSO 冗長モードで起動していることを確認します。 |
ステップ 2 |
Switch-1(config)# platform hardware vsl pfc mode non-xl |
(任意)シャーシ A で PFC 動作モードを PFC4 に設定します。 |
スイッチ 2 での作業
|
|
|
ステップ 3 |
Switch-2# show platform hardware pfc mode |
両方のシャーシで PFC の動作モードが一致していて、VSS が SSO 冗長モードで起動していることを確認します。 |
ステップ 4 |
Switch-2(config)# platform hardware vsl pfc mode non-xl |
(任意)シャーシ B で PFC 動作モードを PFC4 に設定します。 |
シャーシを仮想スイッチ モードに変換
VSS モードへの変換は、両方のシャーシで再起動が必要です。リブート後は、インターフェイスと module_# / port_# を指定するコマンドにスイッチ番号を追加します。たとえば、スイッチング モジュールのポートは switch_# / module_# / port_# として指定します。
再起動前に、VSS は switch_# / module_# / port_# 表記法を使用するようにスタートアップ コンフィギュレーションを変換します。スタートアップ コンフィギュレーション ファイルのバックアップ コピーは、RP に保存されます。このファイルにはデフォルトの名前が割り当てられますが、必要に応じて名前を上書きして変更するように指示されます。
スイッチ 1 での作業
|
|
Switch-1# switch convert mode virtual |
スイッチ 1 を仮想スイッチ モードに変換します。 コマンドを入力すると、処理内容を確認するよう指示されます。 yes と入力します。 変換後のコンフィギュレーション ファイルが作成され、RP ブートフラッシュに保存されます。 |
スイッチ 2 での作業
|
|
Switch-2# switch convert mode virtual |
スイッチ 2 を仮想スイッチ モードに変換します。 コマンドを入力すると、処理内容を確認するよう指示されます。 yes と入力します。 変換後のコンフィギュレーション ファイルが作成され、RP ブートフラッシュに保存されます。 |
(プロンプトで yes を入力して)コマンドを確定すると、自動的に実行コンフィギュレーションがスタートアップ コンフィギュレーションとして保存され、シャーシが再起動されます。再起動後は、シャーシは仮想スイッチ モードとなるため、インターフェイスの指定時に 3 つの ID( switch_# / module_# / port_# )を使用することになります。
スタンバイ VSL 情報の自動設定
2 台のシャーシが VSS を構成し、システムはスタンバイ VSL を自動的に設定します。マージが正常に完了したあと、アクティブ シャーシの VSS に対してすべてのコンフィギュレーション コマンドを入力します。スタートアップ コンフィギュレーション ファイルは、スタンバイ シャーシが ready ステートに達すると自動的にスタンバイ シャーシに同期されます。VSS モードでは、自動的にスタンバイ シャーシのコンフィギュレーション情報がマージされます。
スタンバイ シャーシのすべての非 VSL インターフェイス設定はデフォルト設定に戻り、非 VSL 関連の設定はマージされません。必要な設定を実行しなかった場合、アクティブ シャーシで設定を繰り返す必要があります。自動設定は、スタンバイ シャーシに対して次のコマンドをマージします。
• hw-module switch number slot number
• switch virtual domain number
• switch number priority priority
• power redundancy-mode combined switch number
• no power enable switch num module number
• interface port-channel num switch virtual link number
• interface type switch_#/slot_#/port_# channel-group number mode on
(任意)スタンバイ シャーシ モジュールの設定
リブート後、各シャーシにはそれ自身のスロット用にプロビジョニングするモジュールが含まれています。また、スタンバイ シャーシのモジュールは、アクティブ シャーシでデフォルト設定により自動的にプロビジョニングされます。
スタンバイ シャーシ モジュールの設定は、デフォルト設定に戻ります(たとえば、IP アドレスなし)。
コンフィギュレーション ファイルのモジュール プロビジョニング情報を表示するには、設定を保存したあとに show startup-config コマンドを入力します。
(注) コンフィギュレーション ファイルのこのセクションは、削除したり修正したりしないでください。Cisco IOS Release 12.2(50)SY 以降では、module provision CLI コマンドを使用したモジュール プロビジョニング エントリの追加はできません。モジュールが存在しない場合、no slot コマンドと module provision CLI コマンドを使用して、そのモジュールのプロビジョニング エントリを消去できます。VSS セットアップは module clear-config コマンドをサポートしていないことに注意してください。
次に、コンフィギュレーション ファイルのモジュール プロビジョニング情報の例を示します。
module provision switch 1
slot 1 slot-type 148 port-type 60 number 4 virtual-slot 17
slot 2 slot-type 137 port-type 31 number 16 virtual-slot 18
slot 3 slot-type 227 port-type 60 number 8 virtual-slot 19
slot 4 slot-type 225 port-type 61 number 48 virtual-slot 20
slot 5 slot-type 82 port-type 31 number 2 virtual-slot 21
module provision switch 2
slot 1 slot-type 148 port-type 60 number 4 virtual-slot 33
slot 2 slot-type 227 port-type 60 number 8 virtual-slot 34
slot 3 slot-type 137 port-type 31 number 16 virtual-slot 35
slot 4 slot-type 225 port-type 61 number 48 virtual-slot 36
slot 5 slot-type 82 port-type 31 number 2 virtual-slot 37
VSS 情報の表示
次のコマンドは、VSS の基本情報を表示します。
|
|
show switch virtual |
仮想スイッチのドメイン番号と、各シャーシのスイッチ番号およびロールを表示します。 |
show switch virtual role |
VSS 内の各シャーシのロール、スイッチ番号、プライオリティを表示します。 |
show switch virtual link |
VSL のステータスを表示します。 |
次に、これらのコマンドの情報出力の例を示します。
Router# show switch virtual
Switch mode : Virtual Switch
Virtual switch domain number : 100
Local switch operational role: Virtual Switch Active
Peer switch operational role : Virtual Switch Standby
Router# show switch virtual role
Switch Switch Status Preempt Priority Role Session ID
Number Oper(Conf) Oper(Conf) Local Remote
------------------------------------------------------------------
LOCAL 1 UP FALSE(N) 100(100) ACTIVE 0 0
REMOTE 2 UP FALSE(N) 100(100) STANDBY 8158 1991
In dual-active recovery mode: No
Router# show switch virtual link
VSL Uptime: 4 hours, 26 minutes
VSL Control Link: Te 1/5/1
VSS 設定をバックアップ ファイルにコピー
アクティブ シャーシのコンフィギュレーション ファイルを保存します。このファイルは、仮想スイッチ モードに再度変換する場合に必要となります。スタンバイ シャーシのコンフィギュレーション ファイルはアクティブ シャーシのコンフィギュレーション ファイルと同じなので、アクティブ シャーシのコンフィギュレーション ファイルだけを保存すれば十分です。
|
|
|
ステップ 1 |
Switch-1# copy running-config startup-config |
(任意)実行コンフィギュレーションを、スタートアップ コンフィギュレーションに保存します。この手順は、保存しておく実行コンフィギュレーションに未保存の変更点がある場合だけ必要となります。 |
ステップ 2 |
Switch-1# copy startup-config disk0:vs-startup-config |
スタートアップ コンフィギュレーションをバックアップ ファイルにコピーします。 |
アクティブ シャーシをスタンドアロンに変換
アクティブ シャーシをスタンドアロン モードに変換するとき、アクティブ シャーシは VSL リンクとピア シャーシ モジュールに関連するプロビジョニング情報および設定情報を削除し、コンフィギュレーション ファイルを保存し、リロードを実行します。シャーシは、スタンドアロン システムに関連するプロビジョニング データおよび設定データだけを使用して、スタンドアロン モードで起動します。
VSS のスタンバイ シャーシの方がアクティブになります。ピアは利用不可になっているため、このシャーシの VSL リンクはダウンします。
アクティブ シャーシをスタンドアロン モードに変換するには、アクティブ シャーシで次の作業を行います。
|
|
Switch-1# switch convert mode stand-alone |
スイッチ 1 をスタンドアロン モードに変換します。 コマンドを入力すると、処理内容を確認するよう指示されます。 yes と入力します。 |
ピア シャーシをスタンドアロンに変換
新しくアクティブになったシャーシをスタンドアロン モードに変換するとき、シャーシは VSL リンクとピア シャーシ モジュールに関連するプロビジョニング情報および設定情報を削除し、コンフィギュレーション ファイルを保存し、リロードを実行します。シャーシは、そのシャーシ用のプロビジョニング データおよび設定データだけを使用して、スタンドアロン モードで起動されます。
ピア シャーシをスタンドアロン モードに変換するには、スタンバイ シャーシで次の作業を行います。
|
|
Switch-2# switch convert mode stand-alone |
スイッチ 2 をスタンドアロン モードに変換します。 コマンドを入力すると、処理内容を確認するよう指示されます。 yes と入力します。 |
VSL のスイッチ プライオリティの設定
スイッチ プライオリティを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# switch virtual domain 100 |
仮想スイッチ ドメインに対してコンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-vs-domain)# switch [ 1 | 2 ] priority [priority_num ] |
シャーシのプライオリティを設定します。プライオリティの高いスイッチが、アクティブ ロールを担います。範囲は 1(最小プライオリティ)~ 255(最大プライオリティ)で、デフォルトは 100 です。 (注) • 新しく設定したプライオリティ値が反映されるのは、設定を保存して VSS のリロードを実行したあとです。 • プライオリティの高いスイッチが現在スタンバイ状態になっている場合、スイッチオーバーを開始することにより、アクティブ スイッチに切り替えることができます。 redundancy force-switchover コマンドを入力します。 • show switch virtual role コマンドを実行すると、VSS の各スイッチの動作プライオリティと設定プライオリティが表示されます。 • このコマンドの no 形式を使用すると、プライオリティ値がデフォルト プライオリティ値の 100 にリセットされます。設定を保存してリロードを実行すると、新しい値が有効になります。 |
(注) スイッチのプライオリティの設定値を変更した場合、変更内容が反映されるのは、実行コンフィギュレーションをスタートアップ コンフィギュレーション ファイルに保存してリロードを実行したあとです。show switch virtual role コマンドを実行すると、動作値および設定されたプライオリティ値が表示されます。スタンバイ スイッチを手動でアクティブ スイッチに設定するには、redundancy force-switchover コマンドを使用します。
次に、仮想スイッチのプライオリティを設定する例を示します。
Router(config)# switch virtual domain 100
Router(config-vs-domain)# switch 1 priority 200
Router(config-vs-domain)# exit
次に、VSS のプライオリティ情報を表示する例を示します。
Router# show switch virtual role
Switch Switch Status Preempt Priority Role Session ID
Number Oper(Conf) Oper(Conf) Local Remote
------------------------------------------------------------------
LOCAL 1 UP FALSE(N) 100(200) ACTIVE 0 0
REMOTE 2 UP FALSE(N) 100(100) STANDBY 8158 1991
In dual-active recovery mode: No
PFC モードの設定
VSS 内に DFC4 と DFC4XL スイッチング モジュールが混在している場合、次の手順で PFC モードを設定します。
|
|
Router(config)# platform hardware vsl pfc mode non-xl |
VSS の PFC コンフィギュレーション モードを PFC4 に設定します。 (注) このコマンドの設定を反映させるには、システムをリロードする必要があります。 |
次に、VSS の PFC コンフィギュレーション モードを PFC4 に設定する例を示します。次のメンテナンス ウィンドウで reload コマンドが実行されるのを待ちます。
Router(config)# platform hardware vsl pfc mode non-xl
VSS のすべてのスーパーバイザ エンジンとスイッチング モジュールが XL の場合、PFC モードを PFC4 に設定しようとすると、次の警告が表示されます。
Router(config)# platform hardware vsl pfc mode non-xl
PFC Preferred Mode: PFC4XL. The discrepancy between Operating Mode and
Preferred Mode could be due to PFC mode config. Your System has all PFC4XL modules.
Remove ' platform hardware vsl pfc mode non-xl ' from global config.
次に、PFC の動作モードとコンフィギュレーション モードを表示する例を示します。
Router# show platform hardware pfc mode
PFC operating mode : PFC4
Configured PFC operating mode : PFC4
VSL の設定
ポート チャネルを VSL として設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface port-channel channel_num |
特定のポート チャネルに対してコンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-if)# switch virtual link switch_num |
指定のスイッチの仮想リンクに、ポート チャネルを割り当てます。 |
(注) VSL の設定は、シャーシを VSS に変換する前に行うことを推奨します。
次に、VSL を設定する例を示します。
Switch-1(config)# interface port-channel 10
Switch-1(config-if)# switch virtual link 1
Switch-1(config-if)# no shutdown
Switch-1(config)# interface tenGigabitEthernet 5/1
Switch-1(config-if)# channel-group 10 mode on
Switch-1(config-if)# no shutdown
Switch-2(config)# interface port-channel 25
Switch-2(config-if)# switch virtual link 2
Switch-2(config-if)# no shutdown
Switch-2(config-if)# interface tenGigabitEthernet 5/2
Switch-2(config-if)# channel-group 25 mode on
Switch-2(config-if)# no shutdown
VSL の暗号化の概要
Cisco IOS Release 15.1SY は、スーパーバイザ エンジン 2T または WS-X6908-10GE スイッチング モジュールで設定された VSL の HW ベースの暗号化をサポートします。VSL の暗号化では、手動で設定する暗号キーを使用します。暗号キーは安全に保存されます。
VSL の暗号化の制約事項
• VSL の暗号化では、各シャーシに MACSec ライセンスが必要です。
• シャーシは暗号キーを設定したり、VSL の暗号化を有効にするためにリブートする必要があります。
• アクティブ シャーシに暗号キーを入力します。スタンバイ シャーシには暗号キーを入力することはできません。
• 一方のシャーシに VSL を介してプレーン テキストとしてキーを送信することが許容される場合は、一方のシャーシから他方のシャーシにキーを送信することができます。最大限のセキュリティを確保するために、各シャーシに暗号キーを設定します。
• 暗号キーを表示する show コマンドはありません。
• VSL の暗号化が有効な間は、暗号キーは削除できません。
• 次のコマンドは、リブート後に有効になります。
– 暗号キーを削除するには、 clear switch pmk EXEC モード コマンドを入力します。
– VSL の暗号化をディセーブルにするには、 no vsl-encryption 仮想スイッチ ドメイン コンフィギュレーション サブモード コマンドを入力します。
• 2 台のシャーシの暗号キーおよび VSL の暗号化ステートが一致しない場合、VSL はリンクアップ ステートに移行しません。
• VSS モードでは、VSL の暗号化を行わずに FIPS 暗号化モードを設定することはできません。システムのシャットダウンを避けるには、FIPS の暗号化モードをイネーブルにする前に VSL の暗号化をイネーブルにします。( CSCts96040 、 CSCtx58304 )
VSL の暗号キーの設定
VSL の暗号キーを設定するには、次の作業を行います。
|
|
Router# switch pmk encryption_key |
VSL の暗号キーを設定します。 • encryption_key は 32 文字(256 ビット)までの 16 進数の文字列です。 • 自動的に暗号キーを同期するかどうかを尋ねられます。自動的に暗号キーを同期していない場合は、もう一方のシャーシに同じ暗号キーを設定します。 |
次に、VSL の暗号キーを設定する例を示します。
Router# switch pmk encryption_key
Key effective only upon reboot and will override old VSL PMK.
Key needs to be provisioned on both VSS switches.
Warning - Sending the key to standby will cause the key to be sent over an unencrypted VSL link.
Do you want to automatically synchronize the key [yes/no]?
VSL の暗号化のイネーブル化
VSL の暗号化をイネーブルにするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# switch virtual domain domain_id |
VSS コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-vs-domain)# vsl-encryption |
VSL の暗号化をイネーブルにします。 |
次に、VSL の暗号化をイネーブルにする例を示します。
Router(config)# switch virtual domain domain_id
Router(config-vs-domain)# vsl-encryption
(注) • 各シャーシに暗号キーを手動で設定する場合、次の作業を行います。
– アクティブ シャーシを再起動します。スタンバイ シャーシがアクティブになります。
– 新しいアクティブ シャーシに暗号キーを設定します。
– 新しいアクティブ シャーシをリブートします。
• 暗号キーがスタンバイ シャーシに送信されるようにした場合、アクティブ シャーシをリブートします。
VSL の暗号化ステートの表示
次に、VSL の暗号化ステートを表示する例を示します。
Router# show switch virtual link | include Encryption
VSL Encryption : Configured Mode - On, Operational Mode - On
VSL 情報の表示
VSL の情報を表示するには、次の作業のいずれかを行います。
|
|
Router# show switch virtual link |
VSL に関する情報を表示します。 |
Router# show switch virtual link port-channel |
VSL ポート チャネルに関する情報を表示します。 |
Router# show switch virtual link port |
VSL ポートに関する情報を表示します。 |
次に、VSL 情報を表示する例を示します。
Router# show switch virtual link
VSL Uptime : 1 day, 3 hours, 39 minutes
VSL Control Link : Te 1/5/1
Router# show switch virtual link port-channel
VSL Port Channel Information
Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
U - in use N - not in use, no aggregation
f - failed to allocate aggregator
M - not in use, no aggregation due to minimum links not met
m - not in use, port not aggregated due to minimum links not met
u - unsuitable for bundling
w - waiting to be aggregated
Group Port-channel Protocol Ports
------+-------------+-----------+---------------------------------------------
10 Po10(RU) - Te1/5/4(P) Te1/5/5(P)
20 Po20(RU) - Te2/5/4(P) Te2/5/5(P)
Router# show switch virtual link port
VSL Link Info : Configured: 2 Operational: 1
Interface State MAC Switch Interface
-----------------------------------------------------------------------
Te1/5/4 operational 0013.5fcb.1480 2 Te2/5/4
Last operational Current packet Last Diag Time since
Interface Failure state State Result Last Diag
-------------------------------------------------------------------------------
Te1/5/4 No failure Hello bidir Never ran 7M:51S
Te1/5/5 No failure No failure Never ran 7M:51S
Hello Tx (T4) ms Hello Rx (T5*) ms
Interface State Cfg Cur Rem Cfg Cur Rem
----------------------------------------------------------------------
Te1/5/4 operational 500 500 404 5000 5000 4916
Te1/5/5 link_down 500 - - 500000 - -
Te2/5/4 operational 500 500 404 500000 500000 499916
Te2/5/5 link_down 500 - - 500000 - -
*T5 = min_rx * multiplier
VSL QoS の設定
VSS では、デフォルトの CoS マッピングを使用して、信頼できる CoS のために VSL ポートを自動的に設定します(VSL ポートのマッピングは変更できません)。
ASIC 単位の設定をサポートしているスイッチング モジュールでは、VSL 設定が同じ ASIC 上のすべてのポートに適用されます(VSL 以外のポートも含む)。
VSS は、VSL ポート(および同じ ASIC 上の非 VSL ポート)の QoS コマンドをディセーブルにします。たとえば、VSL ポートでは QoS キューイングまたはマップ コマンドは使用できません。
スーパーバイザ エンジン上の 10 ギガビット イーサネット ポートに対して 8 つの QoS 受信キューをすべてイネーブルにするには、 platform qos 10g-only グローバル コンフィギュレーション コマンドを入力します。
Cisco IOS Release 12.2(50)SY 以降のリリースでは、 platform qos 10g-only コマンドが入力され、スーパーバイザ エンジン上の 2 つの 10 ギガビット イーサネット ポートのうち 1 つだけが VSL ポートの場合、非 VSL の 10 ギガビット イーサネット ポートを QoS 用に設定できます。
VSL ポート チャネルのサブコマンド
VSL ポート チャネルでは、インターフェイス サブコマンドのサブセットだけをコマンド コンソールで利用できます。 表 4-2 に、使用可能なインターフェイス サブコマンドを示します。
表 4-2 VSL ポート チャネルのインターフェイス サブコマンド
|
|
default |
コマンドをデフォルト値に設定します。 |
description |
インターフェイスの説明文を入力します。 |
exit |
インターフェイス コンフィギュレーション モードを終了します。 |
load-interval |
インターフェイスのロード計算の間隔を指定します。 |
logging |
インターフェイスのロギングを設定します。 |
platform |
プラットフォーム固有のコマンドを指定します。 |
no |
コマンドをディセーブルにします。または、コマンドをデフォルトに設定します。 |
shutdown |
選択したインターフェイスをシャットダウンします。 |
switch virtual link |
このポート チャネルに関連付けられたスイッチを指定します。 |
vslp |
VSLP インターフェイス コンフィギュレーション コマンドを指定します。 |
VSL ポートのサブコマンド
VSL ポート チャネルにポートがある場合、コマンド コンソールでは、インターフェイス サブコマンドのサブセットだけを利用できます。 表 4-3 に、使用可能なインターフェイス サブコマンドを示します。
表 4-3 VSL ポートのインターフェイス サブコマンド
|
|
channel-group |
指定したチャネル グループにインターフェイスを追加します。 |
default |
コマンドをデフォルト値に設定します。 |
description |
インターフェイスに説明を追加します。 |
exit |
インターフェイス コンフィギュレーション モードを終了します。 |
load-interval |
インターフェイスのロード計算の間隔を指定します。 |
logging |
インターフェイスのロギングを設定します。 |
no |
コマンドをディセーブルにします。または、コマンドをデフォルトに設定します。 |
shutdown |
選択したインターフェイスをシャットダウンします。 |
ルータ MAC アドレス割り当ての設定
VSS を初めて起動したとき、最初のアクティブ スーパーバイザ エンジンは VSS にルータ MAC アドレスを割り当てます。デフォルトでは、スーパーバイザ エンジンはユーザのシャーシから MAC アドレスを割り当てます。2 番めのシャーシにスイッチオーバーしたあと、VSS は前のアクティブ シャーシからの MAC アドレスをルータ MAC アドレスとして使用し続けます。
まれなケースとして、両方のシャーシがあとで非アクティブになってから、最初のアクティブ スーパーバイザ エンジンになる 2 番めのスーパーバイザ エンジンを起動する場合があります。この場合、VSS は 2 番めのシャーシのルータ MAC アドレスで起動します。GARP に応答せず、VSS に直接接続されていない他のレイヤ 2 ホストは、VSS の以前のルータ MAC アドレスを維持し、VSS とは通信できません。この状態を回避するには、MAC アドレスの最後のオクテットで符号化されたドメイン ID を持ったアドレスの専用プールからルータ MAC アドレスを割り当てるように VSS を設定するか、または、MAC アドレスを指定します。
(注) ルータ MAC アドレスを変更する場合、新しいルータ MAC アドレスを有効にするには、新しいルータ MAC アドレスの仮想スイッチをリロードする必要があります。
ドメインベースのアドレスの専用プールからルータ MAC アドレスを割り当てられるように設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# switch virtual domain domain_id |
VSS コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-vs-domain)# mac address use-virtual |
ルータ MAC アドレスはドメインベースのアドレスの専用プールから割り当てられます。 形式は、最初のアクティブ シャーシのバックプレーンから MAC アドレスを使用して、デフォルト設定に戻ります。 |
ルータ MAC アドレスを指定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# switch virtual domain domain_id |
VSS コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config-vs-domain)# mac address mac_address |
ルータ MAC アドレスは、2 バイトの 16 進数の番号 3 つで指定されます。 |
次に、ドメインベースのアドレスの専用プールからルータ MAC アドレスの割り当てを設定する例を示します。
Router(config)# switch virtual domain 255
Router(config-vs-domain)# mac address use-virtual
次に、ルータ MAC アドレスを 16 進数形式で指定する例を示します。
Router(config)# switch virtual domain 255
Router(config-vs-domain)# mac address 0123.4567.89ab
スタンバイ回復時のポートのアクティブ化遅延の設定
障害となったシャーシをスタンバイ シャーシとして再起動するときにすべてのポートを同時にアクティブ化する代わりに、非 VSL ポートのアクティブ化を遅らせ、グループ内のポートを一定の期間アクティブ化するようにシステムを設定できます。
ポートのアクティブ化遅延を指定するには、次の作業を行います。
|
|
Router(config)# switch virtual domain 1 |
VSS コンフィギュレーション モードを開始します。 |
Router(config-vs-domain)# standby port delay delay-time |
まずポートのアクティブ化を遅らせてから、サイクルごとに実行するよう指定します。 delay-time では、ポートのアクティブ化が開始するまでの時間(秒)を指定します。範囲は 30 ~ 3600 です。 |
Router(config-vs-domain)# standby port bringup number cycle-time |
サイクルごとにアクティブ化するポートの数と、サイクルの間の待ち時間を指定します。 number では、サイクルごとにアクティブ化するポートの数を指定します。指定できる範囲は 1 ~ 100 です。デフォルト値は 1 ポートです。 cycle-time では、サイクルの間の待ち時間を指定します。指定できる範囲は 1 ~ 10 です。デフォルト値は 1 秒です。 |
次に、ポートのアクティブ化を 120 秒遅らせ、20 のポートのグループ単位で 5 秒ごとにアクティブ化するよう設定する例を示します。
Router(config)# switch virtual domain 1
Router(config-vs-domain)# standby port delay 120
Router(config-vs-domain)# standby port bringup 20 5
マルチシャーシ EtherChannel(MEC)の設定
マルチシャーシ EtherChannel(MEC)を、通常の EtherChannel と同様に設定します。VSS は、両方のシャーシのポートが EtherChannel に追加されると、その EtherChannel が MEC であると認識します。MEC の設定を確認するには、show etherchannel コマンドを入力します。
1 つの VSS で最大 512 のポート チャネルがサポートされます。
(注) Cisco IOS Release 12.2(50)SY よりも前のリリースでは、最大 128 のポート チャネルがサポートされます。
ピア スイッチでのロード シェアリング延期の設定
ポート チャネルにロード シェアリング延期機能を設定するには、VSS の MEC ピアであるスイッチで次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# port-channel load-defer time |
(任意)すべてのポート チャネルに対し、ポートのロード シェアリング延期間隔を設定します。 • time :遅延するポート チャネルのロード シェアリングが最初に 0 である時間。指定できる範囲は 1 ~ 1800 秒です。デフォルトは 120 秒です。 |
ステップ 2 |
Router(config)# interface port-channel channel-num |
ポート チャネルのインターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 |
Router(config-if)# port-channel port load-defer |
ポート チャネルでポートのロード シェアリング延期をイネーブルにします。 |
次に、VSS の MEC ピアであるスイッチ上のポート チャネル 10 でロード シェアリング延期機能を設定する例を示します。
Router(config)#
port-channel load-defer 60
Router(config)#
interface port-channel 10
Router(config-if)#
port-channel port load-defer
This will enable the load share deferral feature on this port-channel.
(注) マルチキャスト トラフィックに最適なサポートを提供するために、複数のモジュールのメンバ ポートがあるすべての EtherChannel でロード シェアリング延期機能を設定します。
拡張 PAgP デュアル アクティブ検出の設定
拡張 PAgP が VSS とそのアクセス スイッチの間の MEC 上で実行されている場合、VSS は拡張 PAgP メッセージングを使用してデュアル アクティブ シナリオを検出できます。
デフォルトでは、PAgP デュアル アクティブ検出はイネーブルです。ただし、拡張メッセージは、信頼モードがイネーブルになっている場合だけ、ポート チャネル上で送信されます(信頼モードについては下記を参照してください)。
(注) PAgP デュアル アクティブ検出の設定を変更する前に、信頼モードがイネーブルになったすべてのポート チャネルが管理ダウン ステートになっていることを確認してください。ポート チャネルのインターフェイス コンフィギュレーション モードで、shutdown コマンドを使用します。デュアル アクティブ検出の設定が完了してポート チャネルを再アクティブ化するときは、忘れずに no shutdown コマンドを使用してください。
PAgP デュアル アクティブ検出をイネーブルまたはディセーブルにするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# switch virtual domain domain_id |
仮想スイッチ サブモードを開始します。 |
ステップ 2 |
Router(config-vs-domain)# dual-active detection pagp |
拡張 PAgP メッセージの送信をイネーブルにします。 |
PAgP デュアル アクティブ検出を行うポート チャネルに信頼モードを設定する必要があります。デフォルトでは、信頼モードはディセーブルです。
(注) PAgP デュアル アクティブ検出をイネーブルにする場合、信頼モードを変更する前に、ポート チャネルを管理ダウン ステートに設定する必要があります。ポート チャネルのインターフェイス コンフィギュレーション モードで、shutdown コマンドを使用します。ポート チャネルの信頼モードの設定が完了してポート チャネルを再アクティブ化するときは、忘れずに no shutdown コマンドを使用してください。
ポート チャネルで信頼モードを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# switch virtual domain domain_id |
仮想スイッチ サブモードを開始します。 |
ステップ 2 |
Router(config-vs-domain)# dual-active detection pagp trust channel-group group_number |
指定したポート チャネルの信頼モードをイネーブルにします。 |
次に、PAgP デュアル アクティブ検出をイネーブルにする例を示します。
Router(config)# interface port-channel 20
Router(config-if)# shutdown
Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active detection pagp
Router(config-vs-domain)# dual-active detection pagp trust channel-group 20
Router(config-vs-domain)# exit
Router(config)# interface port-channel 20
Router(config-if)# no shutdown
次に、信頼できるポート チャネルがシャットダウンされていない状態で PAgP デュアル アクティブ検出をイネーブルにしようとしたときに表示されるエラー メッセージの例を示します。
Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active detection pagp
Trusted port-channel 20 is not administratively down.
To change the pagp dual-active configuration, “shutdown” these port-channels first. Remember to “no shutdown” these port-channels afterwards.
次に、シャットダウンされていないポート チャネルに信頼モードを設定しようとしたときに表示されるエラー メッセージの例を示します。
Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active detection pagp trust channel-group 20
Trusted port-channel 20 is not administratively down. To change the pagp dual-active trust configuration, “shutdown” the port-channel first. Remember to “no shutdown” the port-channel afterwards.
fast hello デュアル アクティブ検出の設定
fast hello デュアル アクティブ検出は、デフォルトでイネーブルになっていますが、デュアル アクティブ インターフェイス ペアを、fast hello デュアル アクティブ メッセージング リンクとして動作するように設定する必要があります。
fast hello デュアル アクティブ検出を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# switch virtual domain domain_id |
仮想スイッチ サブモードを開始します。 |
ステップ 2 |
Router(config-vs-domain)# dual-active detection fast-hello |
fast hello デュアル アクティブ検出方式をイネーブルにします。fast hello デュアル アクティブ検出は、デフォルトでイネーブルになっています。 |
ステップ 3 |
Router(config-vs-domain)# exit |
仮想スイッチ サブモードを終了します。 |
ステップ 4 |
Router(config)# interface type switch/slot/port |
設定するインターフェイスを選択します。このインターフェイスは、もう一方のシャーシと直接接続されている必要があります。また、VSL リンクをインターフェイスとすることはできません。 |
ステップ 5 |
Router(config-if)# dual-active fast-hello |
インターフェイス上で fast hello デュアル アクティブ検出をイネーブルにし、他のすべての設定をそのインターフェイスから自動的に削除し、インターフェイスをデュアル アクティブ コンフィギュレーション コマンドに制限します。 |
ステップ 6 |
Router(config-if)# no shutdown |
インターフェイスをアクティブにします。 |
fast hello デュアル アクティブ インターフェイス ペアを設定する際、次の点に注意してください。
• デュアル アクティブ インターフェイス ペアのもう一方のシャーシと接続するために、各シャーシには最大 4 つのインターフェイスを設定できます。
• 各インターフェイスは、もう一方のシャーシと直接接続されている必要があります。また、VSL リンクをインターフェイスとすることはできません。VSL によって使用されていないスイッチング モジュールからリンクを使用することを推奨します。
• 各インターフェイスは、物理ポートでなければなりません。SVI などのローカル ポートはサポートされません。
• fast hello デュアル アクティブ モードを設定すると、インターフェイスからすべての既存設定が自動的に削除され、インターフェイスは fast hello デュアル アクティブ コンフィギュレーション コマンドに制限されます。
• fast hello デュアル アクティブ インターフェイス ペアでは、単方向リンク検出(UDLD)はディセーブルになります。
次に、fast hello デュアル アクティブ検出用のインターフェイスを設定する例を示します。
Router(config)# switch virtual domain 255
Router(config-vs-domain)# dual-active detection fast-hello
Router(config-vs-domain)# exit
Router(config)# interface fastethernet 1/2/40
Router(config-if)# dual-active fast-hello
WARNING: Interface FastEthernet1/2/40 placed in restricted config mode. All extraneous configs removed!
Router(config-if)# no shutdown
Router# show run interface fastethernet 1/2/40
interface FastEthernet1/2/40
除外リストの設定
デュアル アクティブ シナリオが検出された場合、回復アクションの一部として、シャーシで VSL 以外のすべてのインターフェイスをシャットダウンします。このアクションから除外する 1 つまたは複数のインターフェイスを指定できます(たとえば、シャーシへのリモート アクセスのために使用するインターフェイスを除外)。
デュアル アクティブ回復によるシャットダウンの対象外とするインターフェイスを指定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# switch virtual domain domain_id |
仮想スイッチ サブモードを開始します。 |
ステップ 2 |
Router(config-vs-domain)# dual-active exclude interface type switch/slot/port |
デュアル アクティブ回復によるシャットダウンの対象から除外するインターフェイスを指定します。 |
除外リストを設定する際、次の点に注意してください。
• インターフェイスは、IP アドレスによって設定された物理ポートとします。
• VSL ポートをインターフェイスとすることはできません。
• インターフェイスは fast hello デュアル アクティブ検出に使用できません。
次に、インターフェイスを除外項目として設定する例を示します。
Router(config)# switch virtual domain 100
Router(config-vs-domain)# dual-active exclude interface gigabitethernet 1/5/5
デュアル アクティブ検出の表示
デュアル アクティブ検出の情報を表示するには、次の作業を行います。
|
|
Router# show switch virtual dual-active [ pagp | fast-hello | summary ] |
デュアル アクティブ検出の設定とステータスに関する情報を表示します。 |
次に、デュアル アクティブ検出のためのサマリー ステータスを表示する例を示します。
Router# show switch virtual dual-active summary
Pagp dual-active detection enabled: Yes
Fast-hello dual-active detection enabled: Yes
No interfaces excluded from shutdown in recovery mode
In dual-active recovery mode: No
次に、fast-hello デュアル アクティブ検出のための情報を表示する例を示します。
Router# show switch virtual dual-active fast-hello
Fast-hello dual-active detection enabled: Yes
Fast-hello dual-active interfaces:
-----------------------------
次に、PAgP ステータスと、信頼モードがイネーブルに設定されたチャネル グループを表示する例を示します。
Router# show pagp dual-active
PAgP dual-active detection enabled: Yes
PAgP dual-active version: 1.1
Channel group 3 dual-active detect capability w/nbrs Dual-Active trusted group: No
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Fa1/2/33 No None None N/A
Dual-Active trusted group: Yes
No interfaces configured in the channel group
Dual-Active trusted group: Yes
Channel group 5 is not participating in PAGP
Channel group 10 dual-active detect capability w/nbrs Dual-Active trusted group: Yes
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Gi1/6/1 Yes partner-1 Gi1/5/1 1.1
Gi2/5/1 Yes partner-1 Gi1/5/2 1.1
Channel group 11 dual-active detect capability w/nbrs Dual-Active trusted group: No
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Gi1/6/2 Yes partner-1 Gi1/3/1 1.1
Gi2/5/2 Yes partner-1 Gi1/3/2 1.1
Channel group 12 dual-active detect capability w/nbrs Dual-Active trusted group: Yes
Dual-Active Partner Partner Partner
Port Detect Capable Name Port Version
Fa1/2/13 Yes partner-1 Fa1/2/13 1.1
Fa1/2/14 Yes partner-1 Fa1/2/14 1.1
Gi2/1/15 Yes partner-1 Fa1/2/15 1.1
Gi2/1/16 Yes partner-1 Fa1/2/16 1.1
(注) show switch virtual dual-active pagp コマンドの出力内容は、show pagp dual-active コマンドの出力内容と同じです。
VSS のサービス モジュールでのセッションの開始
セッションの開始を必要とするサービス モジュールを設定するには、次の作業を行います。
|
|
Router# session switch num slot slot processor processor-id |
指定されたモジュールでセッションを開始します。 • num :アクセスするスイッチを指定します。有効な値は 1 と 2 です。 • slot :モジュールのスロット番号を指定します。 • processor-id :プロセッサ ID 番号を指定します。範囲は 0 ~ 9 です。 |
次に、VSS でファイアウォール サービス モジュールへのセッションを開始する例を示します。
Router# session switch 1 slot 4 processor 1
The default escape character is Ctrl-^, then x.
You can also type 'exit' at the remote prompt to end the session
Trying 127.0.0.41 ... Open
VSS のファイアウォール サービス モジュールへの VLAN グループの割り当て
VLAN グループを FWSM に割り当てるには、次の作業を実行します。
|
|
Router(config)# firewall switch num slot slot vlan-group [ vlan_group | vlan_range ] |
VLAN を指定されたモジュール内のファイアウォール グループに割り当てます。 • num :アクセスするスイッチを指定します。有効な値は 1 と 2 です。 • slot :モジュールのスロット番号を指定します。 • vlan_group :グループ ID を整数で指定します。 • vlan_range :グループに割り当てられる VLAN を指定します。 |
次に、VSS のファイアウォール サービス モジュールに VLAN グループを割り当てる例を示します。
Router(config)# firewall switch 1 slot 4 vlan-group 100,200
VSS の ACE サービス モジュールへの VLAN グループの割り当て
VLAN グループを ACE に割り当てるには、次の作業を実行します。
|
|
|
ステップ 1 |
Router(config)# svclc multiple-vlan-interfaces |
サービス モジュールに対して複数 VLAN インターフェイス モードをイネーブルにします。 |
ステップ 2 |
Router(config)# svclc switch num slot slot vlan-group [ vlan_group | vlan_range ] |
VLAN を指定されたモジュール内のファイアウォール グループに割り当てます。 • num :アクセスするスイッチを指定します。有効な値は 1 と 2 です。 • slot :モジュールのスロット番号を指定します。 • vlan_group :グループ ID を整数で指定します。 • vlan_range :グループに割り当てられる VLAN を指定します。 |
次に、VSS の ACE サービス モジュールに複数の VLAN グループを割り当てる例を示します。
Router(config)# svclc multiple-vlan-interfaces
Router(config)# svclc switch 1 slot 4 vlan-group 100,200
VSS のサービス モジュールに挿入されたルートの表示
Route Health Injection(RHI)ルートを表示するには、次の作業を行います。
|
|
Router# show svclc rhi-routes switch num slot slot |
指定されたサービス モジュールに挿入された RHI ルートを表示します。 • num :アクセスするスイッチを指定します。有効な値は 1 と 2 です。 • slot :モジュールのスロット番号を指定します。 |
次に、VSS のサービス モジュールに挿入されたルートを表示する例を示します。
Router# show svclc rhi-routes switch 1 slot 4
RHI routes added by slot 34
ip mask nexthop vlan weight tableid
--------------- --------------- --------------- ------ ------ -------
A 23.1.1.4 255.255.255.252 20.1.1.1 20 1 0
VSS のシャーシ ステータスとモジュール情報の表示
VSS のシャーシ ステータスと一方または両方のシャーシに搭載されたモジュールに関する情報を表示するには、次の作業を行います。
|
|
Router# show module switch { 1 | 2 | all } |
指定されたシャーシ( 1 または 2 )または両方のシャーシ( all )のモジュールに関する情報を表示します。 |
次に、VSS のシャーシ番号 1 のシャーシ ステータスとモジュール情報を表示する例を示します。
module switch 1
Switch Number: 1 Role: Virtual Switch Active
---------------------- -----------------------------
Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
1 48 CEF720 48 port 10/100/1000mb Ethernet WS-X6748-GE-TX SAL1215M2YA
2 16 CEF720 16 port 10GE with DFC WS-X6716-10GE SAL1215M55F
3 1 Application Control Engine Module ACE20-MOD-K9 SAD120603SU
.
.
.
VSS のアップグレード方法
• 「VSS の Fast Software Upgrade の実行」
• 「VSS の enhanced Fast Software Upgrade の実行」
VSS の Fast Software Upgrade の実行
VSS の FSU は、「高速ソフトウェア アップグレード」で説明する RPR ベース スタンドアロン シャーシ FSU に似ています。スタンドアロン シャーシのアップグレードは、スタンバイ スーパーバイザ エンジンをリロードすることで開始されますが、VSS のアップグレードは、スタンバイ シャーシのリロードによって開始されます。FSU 手順の実行中、アクティブ シャーシとスタンバイ シャーシ間にソフトウェア バージョンの不一致があると、システムがステートレスな RPR 冗長モードでブートされ、すべてのモジュールがハード リセットされる原因になります。その結果、FSU 手順では、RPR のスイッチオーバーの時間に対応するシステム ダウンタイムが必要になります。
(注) VSS モードは、各シャーシでスーパーバイザ エンジンを 1 つだけサポートしています。
VSS の FSU を実行するには、次の作業を行います。
|
|
|
ステップ 1 |
Router# copy tftp disk_name |
TFTP を使用して新しいソフトウェア イメージをアクティブ シャーシとスタンバイ シャーシのフラッシュ メモリ(disk0: および slavedisk0:)にコピーします。プロンプトで、新しいソフトウェア イメージの名前と場所を指定します。 |
ステップ 2 |
Router# config terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
Router(config)# no boot system |
以前に割り当てられたブート変数を削除します。 |
ステップ 4 |
Router(config)# config-register 0x2102 |
コンフィギュレーション レジスタを設定します。 |
ステップ 5 |
Router(config)# boot system flash device : file_name |
新しいイメージをブートするように、シャーシを設定します。 |
ステップ 6 |
Router(config)# end |
特権 EXEC モードに戻ります。 |
ステップ 7 |
Router# copy running-config startup-config |
設定を保存します。 |
ステップ 8 |
Router# redundancy reload peer |
スタンバイ シャーシをリロードして、再びオンライン状態に戻します(新しいバージョンの Cisco IOS ソフトウェアを実行します)。2 台のシャーシのソフトウェア バージョンが違っていると、スタンバイ シャーシは RPR 冗長モードになります。 (注) スタンバイ シャーシをリロードする前に、すべての設定の同期変更が完了するまで、十分に待機してください。 |
ステップ 9 |
Router# redundancy force-switchover |
スタンバイ シャーシに、新しい Cisco IOS イメージを実行するアクティブ シャーシのロールを強制的に代行させます。モジュールがリロードされ、モジュール ソフトウェアが新しいアクティブ シャーシからダウンロードされます。 古いアクティブ シャーシは、新しいイメージを使用してリブートされ、スタンバイ シャーシになります。 |
次に、FSU の実行例を示します。
Router(config)# no boot system
Router(config)# config-register 0x2102
Router(config)# boot system flash disk0:image_name
Router# copy running-config startup-config
Router# redundancy reload peer
Router# redundancy force-switchover
VSS の enhanced Fast Software Upgrade の実行
eFSU では、In-Service Software Upgrade(ISSU)と同じコマンドとソフトウェア インフラストラクチャを使用します。eFSU と ISSU の違いは、FSU ではモジュールをリセットするため、トラフィックが短時間中断されることです。VSS の eFSU シーケンスは、「Enhanced Fast Software Upgrade」で説明する単一シャーシの eFSU と同じ論理手順で実行されます。ただし、この手順は、1 台のシャーシにある 2 つのスーパーバイザ エンジンではなく、各シャーシの VSS アクティブ スーパーバイザ エンジンと VSS スタンバイ スーパーバイザ エンジンに適用されます。eFSU の実行中、スーパーバイザ エンジンおよびモジュールを含む VSS スタンバイ シャーシがアップグレードされ、ステートフル スイッチオーバー(SSO)モードになります。次に、eFSU プロセスはスイッチオーバーを実行して、もう一方のシャーシに対して同じアップグレードを行い、このシャーシは新しい VSS スタンバイ シャーシになります。
(注) VSS モードは、各シャーシでスーパーバイザ エンジンを 1 つだけサポートしています。シャーシに別のスーパーバイザがある場合は、DFC として動作します。
ここでは、次の内容について説明します。
• 「eFSU の制約事項および注意事項」
• 「VSS アップグレードの eFSU ステージ」
• 「eFSU アップグレードの設定と実行」
• 「eFSU アップグレードの例」
eFSU の制約事項および注意事項
eFSU を実行する際、次の注意事項と制約事項に従ってください。
• リリースに関係なく、異なる機能セットで生成されたイメージに eFSU 互換性チェックを実行すると、エラーになります。
• eFSU を開始する前に、新しいイメージ ファイルが各シャーシのスーパーバイザ エンジンのファイル システム内に配置されている必要があります。 issu コマンドは、グローバルなファイル システム名(disk0:、bootdisk: など)だけを受け入れます。 issu コマンドは、スイッチ番号固有のファイル システム名(sw1-slot5-disk0: など)を受け入れません。
• eFSU の準備をする際、ブート変数を変更しないでください。FSU(RPR)手順ではブート変数の変更が必要ですが、eFSU 手順でブート変数を変更すると、CurrentVersion 変数の一貫性がなくなり、eFSU を実行できなくなります。
• VSS eFSU アップグレードに使用する issu コマンドは、「Enhanced Fast Software Upgrade」で説明する単一シャーシ(スタンドアロン)eFSU のコマンドと似ていますが、次のような相違点があります。
– スタンドアロンの issu コマンドがスロット番号の引数を受け入れるのに対し、VSS の issu コマンドは switch/slot 形式(たとえば、1/5 はスイッチ 1、スロット 5)のスイッチおよびスロット番号を受け入れます。
– 通常の VSS eFSU では、VSS issu コマンドの入力時にスイッチまたはスロット番号を指定する必要はありません。
• eFSU プロセスの実行中、ロールバック タイマーの期間は変更できません。
• eFSU プロセスの実行中、 issu コマンドによって実行されるものを除き、手動のスイッチオーバーは行わないでください。
• eFSU プロセスの実行中、どのモジュールでも活性挿抜(OIR)を行わないでください。
• eFSU ダウングレード時、 loadversion コマンドを実行した直後に(MCL エラーまたは abortversion コマンドを入力したことによって)プロセスが強制終了した場合、SSO VSS スタンバイは元のイメージでリロードされます。ただし、SSO VSS スタンバイの ICS の bootvar は、 loadversion コマンドのあとに実行された強制終了時に変更されないため、SSO VSS スタンバイの ICS はリロードされません。
準備
eFSU プロセスを開始する前に、アップグレード イメージが各シャーシのスーパーバイザ エンジンのファイル システム内に配置されている必要があります。そうでない場合、最初のコマンドは拒否されます。VSS が安定した動作状態にあり、一方のシャーシは VSS アクティブ ステート、もう一方のシャーシはホット VSS スタンバイ ステートである必要があります。
loadversion ステージ
VSS アクティブ シャーシと VSS スタンバイ シャーシの新しいアップグレード イメージのメモリでの場所を指定して、 issu loadversion コマンドを入力すると、eFSU プロセスが開始されます。 issu loadversion コマンドでは、VSS アクティブ シャーシと VSS スタンバイ シャーシのスイッチおよびスロット番号を指定できますが、その必要はありません。 issu loadversion コマンドを入力すると、スーパーバイザ エンジンおよびモジュールを含む VSS スタンバイ シャーシ全体が、新しいアップグレード イメージを使用してリロードされます。リロード中は VSS スタンバイ シャーシのモジュールを使用できないので、このステージでは VSS のスループットが一時的に 50% 低下します。リロード後、VSS スタンバイ シャーシは新しいイメージでブートされ、SSO モードで初期化され、トラフィックのスループットは回復します。このステージでは、VSS スタンバイ シャーシは VSS アクティブ シャーシとは異なるソフトウェア バージョンを実行します。したがって、VSS アクティブ シャーシは、2 台のシャーシ間で異なるイメージ バージョンを実行するモジュールと通信する必要があります。
runversion ステージ
VSS スタンバイ シャーシが SSO モードで新しいイメージを正常に実行している場合、 issu runversion コマンドを入力できます。このコマンドは、アップグレードされた VSS スタンバイ シャーシを新しい VSS アクティブ シャーシにするスイッチオーバーを実行します。前に VSS アクティブだったシャーシはリロードされ、新しい VSS スタンバイ シャーシとして SSO モードで初期化され、古いイメージを実行します。loadversion ステージと同様、VSS スタンバイ シャーシのリロード中、VSS のスループットは一時的に低下し、VSS スタンバイ シャーシは VSS アクティブ シャーシとは異なるソフトウェア バージョンを実行します。
acceptversion ステージ(任意)
issu runversion コマンドを入力すると、新しいイメージを実行するシャーシへのスイッチオーバーが実行され、アップグレード プロセスによって VSS が非稼働にならないよう、保護措置として自動ロールバック タイマーが起動します。ロールバック タイマーが切れる前に、新しいソフトウェア イメージを受け入れまたは確定する必要があります。ロールバック タイマーが切れると、アップグレードされたシャーシがリロードされ、前のソフトウェア バージョンに戻ります。ロールバック タイマーを停止するには、 issu acceptversion コマンドを入力します。eFSU プロセスを開始する前に、ロールバック タイマーをディセーブルにしたり、タイマーに最大 2 時間までの値(デフォルトは 45 分)を設定したりすることができます。
アップグレードされた VSS アクティブ シャーシで操作するこのステージでは、新しいソフトウェア イメージの機能を調べることができます。新しいイメージが受け入れ可能であることが確認できたら、 issu commitversion コマンドを入力してアップグレード プロセスを終了します。
commitversion ステージ
アップグレード イメージを 2 台めのシャーシに適用するには、eFSU を完了して issu commitversion コマンドを入力します。VSS スタンバイ シャーシはリロードされ、新しいアップグレード イメージでブートされ、再び VSS スタンバイ シャーシとして初期化されます。loadversion ステージの場合と同様に、モジュールのリロードおよび初期化中は、VSS のスループットが一時的に低下します。VSS スタンバイ シャーシのリロードとリブートが正常に実行されたら、VSS アップグレード プロセスは完了です。
abortversion(任意)
issu commitversion コマンドを入力する前に issu abortversion コマンドを入力すると、いつでもアップグレードをロールバックできます。ソフトウェアが障害を検知すると、アップグレード プロセスは自動的に終了します。ロールバックのプロセスは、現在のステートによって異なります。 issu runversion コマンドを入力する前に FSU が強制終了した場合、VSS スタンバイ シャーシは古いイメージを使用してリロードされます。 issu runversion コマンドの入力後に FSU が強制終了した場合は、スイッチ オーバーが実行されます。古いイメージを実行している VSS スタンバイ シャーシは、VSS アクティブ シャーシになります。前に VSS アクティブだったシャーシは古いイメージでリロードされ、ロールバックが完了します。
eFSU ロールバック タイマーの変更
eFSU ロールバック タイマーの変更を表示するには、アップグレードの前に次の作業を行います。
|
|
|
ステップ 1 |
Router# config terminal |
コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config)# issu set rollback-timer { secon ds | hh:mm:ss } |
(任意)アップグレード プロセスによって VSS が非稼働にならないよう、ロールバック タイマーを設定します。タイマーが切れると、ソフトウェア イメージは前のソフトウェア イメージに戻ります。タイマーを停止するには、新しいソフトウェア イメージを受け入れまたは確定する必要があります。 タイマーの時間は、秒数を表す 1 つの数値( 秒 )、またはコロンで区切られた秒、分、および時間( hh:mm:ss )を使用して設定できます。範囲は 0 ~ 7200 秒(2 時間)、デフォルトは 2700 秒(45 分)です。0 を設定すると、ロールバック タイマーはディセーブルになります。 |
ステップ 3 |
Router(config)# exit |
特権 EXEC モードに戻ります。 |
ステップ 4 |
Router# show issu rollback timer |
現在のロールバック タイマー値を表示します。 |
次に、両方のコマンド形式を使用して eFSU ロールバック タイマーを 1 時間に設定する例を示します。
Router(config)# issu set rollback-timer 3600
% Rollback timer value set to [ 3600 ] seconds
Router(config)# issu set rollback-timer 01:00:00
% Rollback timer value set to [ 3600 ] seconds
eFSU アップグレードの実行
VSS の eFSU アップグレード(またはダウングレード)を実行するには、次の作業を行います。
|
|
|
ステップ 1 |
Router# copy tftp disk_name |
TFTP を使用して、新しいソフトウェア イメージを VSS アクティブ シャーシおよび VSS スタンバイ シャーシ(disk0: および slavedisk0:)のフラッシュ メモリと ICS(存在する場合)にコピーします。プロンプトで、新しいソフトウェア イメージの名前と場所を指定します。 |
ステップ 2 |
Router# show issu state [ switch/slot ] [ detail ] |
(任意)VSS で eFSU を実行する準備ができていることを確認します。 コマンドを使用して、アップグレードの進捗とステータスを確認できます。 |
ステップ 3 |
Router# issu loadversion [ active_switch/slot ] active-image [ standby_switch/slot ] standby-image |
新しいソフトウェア イメージを VSS スタンバイ シャーシにロードして、アップグレード プロセスを開始します。イメージ名には、ロード対象のイメージのパスが devicename:filename という形式で含まれています。 新しいイメージをロードし、VSS スタンバイ シャーシが SSO モードに移行するには、数分かかる場合があります。 |
ステップ 4 |
Router# issu runversion |
スイッチオーバーを実行します。VSS スタンバイ シャーシは VSS アクティブ シャーシになり、新しいソフトウェアを実行します。前に VSS アクティブだったシャーシは VSS スタンバイ シャーシになり、古いイメージでブートされます。 |
ステップ 5 |
Router# issu acceptversion |
(任意)ロールバック タイマーを停止して、アップグレード プロセス中に新しいソフトウェア イメージが自動的に中断されないようにします。 |
ステップ 6 |
Router# issu commitversion |
新しいソフトウェア イメージを VSS スタンバイ シャーシにロードします。 |
ステップ 7 |
Router# show issu state [ switch/slot ][ detail ] |
アップグレード プロセスのステータスを確認します。アップグレードが正常に実行された場合、VSS アクティブ シャーシと VSS スタンバイ シャーシはどちらも新しいソフトウェア バージョンを実行しています。 |
eFSU アップグレード シーケンスの例については、「eFSU アップグレードの例」を参照してください。
eFSU アップグレードの強制終了
eFSU を手動で強制終了してアップグレードをロールバックするには、次の作業を行います。
|
|
Router# issu abortversion |
アップグレード プロセスを中止し、前のソフトウェア イメージへのロールバックを実行します。 |
次に、VSS の eFSU アップグレードを強制終了する例を示します。
Router# issu abortversion
eFSU アップグレードの例
次に、VSS の eFSU アップグレードを実行および確認する例を示します。
システムの準備状態の確認
新しいイメージ ファイルをアクティブおよび VSS スタンバイ シャーシのファイル システムにコピーしたら、 show issu state detail コマンドと show redundancy status コマンドを入力し、VSS が eFSU を実行する準備ができていることを確認します。一方のシャーシはアクティブ ステート、もう一方はホット VSS スタンバイ ステートである必要があります。両方のシャーシが ISSU Init ステートで、かつ SSO 冗長ステートでなければなりません。次の例では、両方のシャーシは「oldversion」イメージを実行しています。
Router# show issu state detail
Boot Variable = disk0:s72033-oldversion.v1,12;
Current Version = disk0:s72033-oldversion.v1
Boot Variable = disk0:s72033-oldversion.v1,12;
Current Version = disk0:s72033-oldversion.v1
Router# show redundancy status
peer state = 8 -STANDBY HOT
Redundancy Mode (Operational) = sso
Redundancy Mode (Configured) = sso
Maintenance Mode = Disabled
client_notification_TMR = 30000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive threshold = 18
VSS スタンバイ シャーシへの新しいイメージのロード
issu loadversion コマンドを入力して、アップグレード プロセスを開始します。この手順では、VSS スタンバイ シャーシがリブートされ、新しいイメージでリロードされ、VSS スタンバイ シャーシとして SSO 冗長モードで初期化され、新しいイメージを実行します。「Bulk sync succeeded」メッセージが表示されてシャーシの設定が同期すると、この手順は完了します。
Router# issu loadversion disk0:s72033-newversion.v2
000133: Aug 6 16:17:44.486 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet1/2/4, changed state to down
000134: Aug 6 16:17:43.507 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet2/7/4, changed state to down
000135: Aug 6 16:17:43.563 PST: %LINK-3-UPDOWN: Interface TenGigabitEthernet2/7/4, changed state to down
000136: Aug 6 16:17:44.919 PST: %LINK-3-UPDOWN: Interface TenGigabitEthernet1/2/4, changed state to down
(複数のインターフェイスおよびプロトコルのダウン メッセージを省略)
%issu loadversion executed successfully, Standby is being reloaded
(複数のインターフェイスおよびプロトコルのダウン メッセージ、続いてインターフェイスおよびプロトコルのアップ メッセージを省略)
0000148: Aug 6 16:27:54.154 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet1/2/5, changed state to up
000149: Aug 6 16:27:54.174 PST: %LINK-3-UPDOWN: Interface TenGigabitEthernet2/7/5, changed state to up
000150: Aug 6 16:27:54.186 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet2/7/5, changed state to up
000151: Aug 6 16:32:58.030 PST: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
VSS スタンバイ シャーシの新しいイメージの確認
show issu state detail コマンドと show redundancy コマンドを入力して、両方のシャーシが ISSU Load Version ステートおよび SSO 冗長ステートであることを確認できます。次の例では、VSS スタンバイ シャーシは、「newversion」イメージを実行しています。
Router# show issu state detail
ISSU State = Load Version
Boot Variable = disk0:s72033-oldversion.v1,12
Primary Version = disk0:s72033-oldversion.v1
Secondary Version = disk0:s72033-newversion.v2
Current Version = disk0:s72033-oldversion.v1
ISSU State = Load Version
Boot Variable = disk0:s72033-newversion.v2,12;disk0:s72033-oldversion.v1,12
Primary Version = disk0:s72033-oldversion.v1
Secondary Version = disk0:s72033-newversion.v2
Current Version = disk0:s72033-newversion.v2
Router# show redundancy status
peer state = 8 -STANDBY HOT
Redundancy Mode (Operational) = sso
Redundancy Mode (Configured) = sso
Maintenance Mode = Disabled
client_notification_TMR = 30000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive threshold = 18
新しいイメージへのスイッチオーバーの実行
VSS スタンバイ シャーシが SSO 冗長モードで新しいイメージを正常に実行している場合は、 issu runversion コマンドを入力してスイッチオーバーを実行します。アップグレードされた VSS スタンバイ シャーシは、新しいアクティブ シャーシとしてロールを代行し、新しいイメージを実行します。前にアクティブだったシャーシは、新しい SSO モードの VSS スタンバイ シャーシとしてリロードおよびリブートされ、(ソフトウェア アップグレードを終了して古いイメージを復元する必要がある場合は)古いイメージを実行します。「Bulk sync succeeded」メッセージが表示されてシャーシの設定が同期すると、この手順は完了します。
This command will reload the Active unit.Proceed ?[confirm]
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
(複数の行を省略)
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Download Completed!Booting the image.
Self decompressing the image : ##########################################################################################
(複数の行を省略)
################################################################################ [OK]
000147: Aug 6 16:53:43.199 PST: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
スイッチオーバーの確認
show issu state detail コマンドと show redundancy コマンドを入力して、両方のシャーシが ISSU Run Version ステートおよび SSO 冗長ステートであることを確認できます。次の例では、アクティブ シャーシは、「newversion」イメージを実行しています。
Router# show issu state detail
Boot Variable = disk0:s72033-newversion.v2,12;disk0:s72033-oldversion.v1,12
Primary Version = disk0:s72033-newversion.v2
Secondary Version = disk0:s72033-oldversion.v1
Current Version = disk0:s72033-newversion.v2
Boot Variable = disk0:s72033-oldversion.v1,12
Primary Version = disk0:s72033-newversion.v2
Secondary Version = disk0:s72033-oldversion.v1
Current Version = disk0:s72033-oldversion.v1
Router# show redundancy status
peer state = 8 -STANDBY HOT
Redundancy Mode (Operational) = sso
Redundancy Mode (Configured) = sso
Maintenance Mode = Disabled
client_notification_TMR = 30000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive threshold = 18
VSS スタンバイ シャーシへの新しいイメージの確定
アクティブ シャーシが新しいイメージを SSO モードで正常に実行している場合は、 issu acceptversion コマンドを入力すると、ロールバック タイマーを停止し、このステートを無制限に保留できます。 issu commitversion コマンドを入力すると、eFSU を続行できます。続行するには、 issu commitversion コマンドを入力して VSS スタンバイ シャーシをアップグレードし、eFSU シーケンスを完了します。VSS スタンバイ シャーシはリブートされ、新しいイメージでリロードされ、VSS スタンバイ シャーシとして SSO 冗長ステートで初期化され、新しいイメージを実行します。「Bulk sync succeeded」メッセージが表示されてシャーシの設定が同期すると、この手順は完了します。
Router# issu commitversion
Building configuration...
000148: Aug 6 17:17:28.267 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet2/7/4, changed state to down
000149: Aug 6 17:17:28.287 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet1/2/4, changed state to down
(複数のインターフェイスおよびプロトコルのダウン メッセージを省略)
%issu commitversion executed successfully
(複数のインターフェイスおよびプロトコルのダウン メッセージ、続いてインターフェイスおよびプロトコルのアップ メッセージを省略)
000181: Aug 6 17:41:51.086 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet1/2/5, changed state to up
000182: Aug 6 17:42:52.290 PST: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
アップグレードの完了確認
show issu state detail コマンドと show redundancy コマンドを入力して、eFSU の結果を確認できます。この例では、両方のシャーシは「newversion」イメージを実行しており、eFSU が成功したことを意味しています。eFSU が完了したため、2 台のシャーシは eFSU 開始前のように再び ISSU Init Version ステートになります。
Router# show issu state detail
Boot Variable = disk0:s72033-newversion.v2,12;disk0:s72033-oldversion.v1,12
Current Version = disk0:s72033-newversion.v2
Boot Variable = disk0:s72033-newversion.v2,12;disk0:s72033-oldversion.v1,12
Current Version = disk0:s72033-newversion.v2
Router# show redundancy status
peer state = 8 -STANDBY HOT
Redundancy Mode (Operational) = sso
Redundancy Mode (Configured) = sso
Maintenance Mode = Disabled
client_notification_TMR = 30000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive threshold = 18
ヒント Cisco Catalyst 6500 シリーズ スイッチの詳細(設定例およびトラブルシューティング情報を含む)については、次のページに示されるドキュメントを参照してください。
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
技術マニュアルのアイデア フォーラムに参加する