- はじめに
-
- 概要
- 使用する前に
- ライセンスの管理
- 802.11 帯域の設定
- 802.11 パラメータの設定
- DHCP プロキシの設定
- [DHCP Link Select] および [VPN Select] の設定
- SNMP の設定
- アグレッシブ ロード バランシングの設定
- 高速 SSID 変更の設定
- 802.3 ブリッジの設定
- マルチキャストの設定
- クライアント ローミングの設定
- IP-MAC アドレス バインディングの設定
- Quality of Service の設定
- Application Visibility and Control の設定
- メディアおよび EDCA パラメータの設定
- Cisco Discovery Protocol の設定
- コントローラと NTP サーバの認証の設定
- RFID タグ追跡の設定
- コントローラのデフォルト設定へのリセット
- コントローラ ソフトウェアと設定の管理
- ユーザ アカウントの管理
- Web 認証の管理
- 有線ゲスト アクセスの設定
- Ethernet over GRE トンネル
- トラブルシューティング
-
- Cisco Unified Wireless Network Solution セキュリティ
- RADIUS の設定
- TACACS+ の設定
- FIPS 設定、 CC、 UCAPL
- 最大ローカル データベース エントリの設定
- コントローラでのローカル ネットワーク ユーザの設定
- パスワード ポリシーの設定
- LDAP の設定
- ローカル EAP の設定
- SpectraLink 社の NetLink 電話用システムの設定
- RADIUS NAC サポートの設定
- 設定の RADIUS VSA およびレルム
- 無線による管理機能の使用
- 動的インターフェイスによる管理機能
- DHCP オプション 82 の設定
- アクセス コントロール リストの設定と適用
- 管理フレーム保護の設定
- クライアント除外ポリシーの設定
- Identity ネットワーキングの設定
- AAA Override の設定
- 不正なデバイスの管理
- 不正なアクセス ポイントの分類
- Cisco TrustSec SXP の設定
- ローカル ポリシーの設定
- Cisco Intrusion Detection System の設定
- IDS シグニチャの設定
- wIPS の設定
- Wi-Fi Direct クライアント ポリシーの設定
- Web 認証プロキシの設定
- 意図的な悪用の検出
-
- WLAN の設定
- WLAN ごとのクライアント カウントの設定
- DHCP の設定
- DHCP スコープの設定
- WLAN の MAC フィルタリングの設定
- ローカル MAC フィルタの設定
- タイムアウトの設定
- DTIM period の設定
- ピアツーピア ブロッキングの設定
- レイヤ 2 セキュリティの設定
- Static WEP と Dynamic WEP の両方をサポートする WLAN の設定
- Sticky Key Caching の設定
- CKIP の設定
- レイヤ 3 セキュリティの設定
- キャプティブ バイパスの設定
- MAC フィルタリングおよび Web 認証を伴うフォールバック ポリシーの設定
- QoS プロファイルの割り当て
- QoS Enhanced BSS の設定
- メディア セッション スヌーピングおよびレポートの設定
- Key Telephone System-Based CAC の設定
- ローミングしている音声クライアントのリアンカーの設定
- シームレスな IPv6 モビリティの設定
- Cisco Client Extensions の設定
- リモート LAN の設定
- AP グループの設定
- RF プロファイルの設定
- 8021.X 認証を使用した Web リダイレクトの設定
- NAC アウトオブバンド統合の設定
- パッシブ クライアントの設定
- クライアント プロファイルの設定
- WLAN ごとの RADIUS 送信元サポートの設定
- モバイル コンシェルジュの設定
- 経由ローミングの設定
- VLAN タギング 802.1Q-in-Q の設定
-
- アクセス ポイント通信プロトコルの使用
- CAPWAP の望ましいモード設定
- アクセス ポイントの検索
- アクセス ポイントのグローバル クレデンシャルの設定
- アクセス ポイントの認証の設定
- 組み込みアクセス ポイントの設定
- 自律アクセス ポイントの Lightweight モードへの変換
- パケット キャプチャの設定
- OfficeExtend アクセス ポイントの設定
- 設定の Cisco 700 シリーズ アクセス ポイント
- Cisco ワークグループ ブリッジの使用
- Cisco 以外のワークグループ ブリッジの使用
- バックアップ コントローラの設定
- アクセス ポイントのフェールオーバー プライオリティの設定
- AP の再送信間隔および再試行回数の設定
- Country Code の設定
- アクセス ポイントでの RFID トラッキングの最適化
- プローブ要求フォワーディングの設定
- コントローラとアクセス ポイント上の一意のデバイス ID の取得
- リンク テストの実行
- リンク遅延の設定
- TCP MSS の設定
- Power over Ethernet の設定
- クライアントの表示
- アクセス ポイントの LED 状態の設定
- デュアル バンド無線によるアクセス ポイントの設定
- UDP Lite の設定
- Cisco Hyperlocation
- Cisco Air Time Fairness
- Cisco Universal Small Cell 8x18 デュアルモード モジュール
- Index
ハイ アベイラビリティの設定
ハイ アベイラビリティに関する情報
コントローラのハイ アベイラビリティ(HA)によって、コントローラのフェールオーバーで生じる無線ネットワークのダウン タイムを短縮することができます。
1:1(アクティブ:スタンバイホット)のアクセス ポイント ステートフル スイッチオーバー(AP SSO)がサポートされています。 HA アーキテクチャでは、1 台のコントローラはプライマリ コントローラとして、別のコントローラはセカンダリ コントローラとして設定されています。
HA を有効にした後、プライマリおよびセカンダリ コントローラがリブートされます。 ブート プロセス中に、プライマリ コントローラのロールはアクティブとして、セカンダリ コントローラのロールはスタンバイ ホットとしてネゴシエートされます。 スイッチオーバー後、セカンダリ コントローラは、アクティブ コントローラになり、プライマリ コントローラがスタンバイホット コントローラになります。 それ以降の切り替えの後、ロールは、プライマリおよびセカンダリ コントローラ間で交換されます。 スイッチオーバーの原因は、手動トリガー、またはコントローラやネットワークの障害のいずれかです。
AP SSO 中に、すべての AP セッションはステートフルにスイッチオーバーして、FlexConnect モードでローカルに切り替えられたクライアントを除くすべてのクライアントは認証解除され、新しいアクティブ コントローラに再アソシエートされます。
スタンバイホット コントローラは、専用のリダンダンシー ポートに有線で直接接続したアクティブ コントローラの状態を連続してモニタします。 両方のコントローラは管理インターフェイスの IP アドレスを含め、同じ設定を共有します。
HA を有効にする前に、両方のコントローラがイーサネット ケーブルを使用して、冗長ポート経由で物理的に接続されていることを確認します。 また、アップリンクがインフラストラクチャ スイッチに接続され、ゲートウェイが両方のコントローラから到達可能であることを確認します。
HA アーキテクチャでは、リダンダンシー ポートおよびリダンダンシー マネジメント インターフェイスが新しく導入されました。
アクティブ コントローラからスタンバイ コントローラへのクライアントのシームレスな移行もサポートされます。 実行状態にないクライアントはスイッチオーバー後に削除されます。 クライアントのステートフル スイッチオーバー中(クライアント SSO)に、クライアントがコントローラに関連付けられている、または設定されている場合、クライアントの情報がスタンバイ コントローラと同期されます。 完全に認証されたクライアント、つまり、実行状態にあるクライアントはピア コントローラと同期されます。 クライアントのデータ構造は、クライアントの状態に基づいて同期されます。 過渡状態にあるクライアントは、スイッチオーバー後にアソシエーションが解除されます。
-
異なるハードウェア モデルの 2 台のコントローラを組み合わせないことを推奨します。 それらを組み合わせると、より優先順位が高いコントローラ モデルはアクティブ コントローラになり、他のコントローラはメンテナンス モードになります。
-
コントローラ ソフトウェア リリースの異なる 2 台のコントローラを組み合わせないことを推奨します。 それらを組み合わせると、優先順位のより低いリダンダンシー マネジメント アドレスを持つコントローラは、アクティブ コントローラになり、他のコントローラはメンテナンス モードになります。
-
イメージ、設定、Web 認証バンドル、およびシグニチャ ファイルなど、ダウンロードしたファイル タイプはすべて、アクティブ コントローラで最初にダウンロードされてから、スタンバイホット コントローラにプッシュされます。
-
組み合わせる前に、証明書を各コントローラに個別にダウンロードする必要があります。
-
アクティブ コントローラの GUI または CLI を使用して、設定、イベント ログ、クラッシュ ファイルなどの、ファイル タイプをスタンバイホット コントローラからアップロードできます。 また、ファイル名にアップロードされたファイルを識別するサフィックスを指定できます。
-
ピア アップロードを実行するには、サービス ポートを使用します。 管理ネットワークでは、管理 VLAN と同様に、リダンダンシー ポートまたは RMI VLAN、もしくはその両方にマッピングされたリダンダンシー マネジメント インターフェイス(RMI)を使用することもできます。 RMI および RP が 2 つの異なる L2 VLAN にあることに注意してください。これは必須設定です。
-
コントローラが冗長ポートおよび RMI を介して相互に接続できない場合、プライマリ コントローラがアクティブになり、スタンバイホット コントローラはメンテナンス モードになります。

(注)
2 つの Cisco WiSM2 プラットフォーム間の HA を実現するには、複数のシャーシ間で仮想スイッチング システム(VSS)を使用してリダンダンシー VLAN を拡張することで、コントローラを単一シャーシまたは複数のシャーシで展開する必要があります。

(注)
リダンダンシー VLAN は非ルーティング VLAN にする必要があります。その場合、レイヤ 3 インターフェイスは VLAN に作成するべきではなく、複数のシャーシ間の HA 設定を展開するように、インターフェイスがトランク ポートで許可できるようにします。 リダンダンシー VLAN は、他のデータ VLAN 同様に Cisco IOS ベースのスイッチング ソフトウェアで作成する必要があります。 リダンダンシー VLAN は、バックプレーン経由でシスコ WiSM2 の冗長ポートに接続されます。 IP アドレスが自動的に生成されるため、リダンダンシー VLAN の IP アドレスを設定する必要はありません。 また、リダンダンシー VLAN が管理 VLAN と同じではないことを確認します。

(注)
組み合わせている 2 台のコントローラの RMI(同じ VLAN にマッピングされ、同じレイヤ 3 スイッチに接続されている)が動作を停止すると、スタンバイ コントローラが再起動されます。 - HA が有効な場合、スタンバイ コントローラは常にリダンダンシー マネジメント インターフェイス(RMI)を使用します。他のすべてのインターフェイス(ダイナミック、および管理)は無効です。 ping は発信元としてリダンダンシー マネジメント インターフェイス(RMI)のみを受理する必要があり、その他のインターフェイスは受け取りません。
-
HA が有効な場合、バック アップされたイメージを使用しないでください。 このイメージが使用されると、HA 機能が想定どおりに機能しない可能性があります。 -
SSO をイネーブルにすると、設定されているサービス ポートとルート情報が失われます。 SSO をイネーブルにした後は、サービス ポートとルート情報を再設定する必要があります。 peer-service-port および peer-route コマンドを使用して、スタンバイホット コントローラのサービス ポートとルート情報を設定できます。
-
Cisco WiSM2 については、冗長性をイネーブルにした後、サービス ポートの再設定が必要です。 そうしないと、Cisco WiSM2 はスーパーバイザと通信できない場合があります。 冗長性をイネーブルにする前に、サービス ポートで DHCP を有効にすることを推奨します。
-
スタンバイホット コントローラで reset コマンドを直接使用しないことを推奨します。 これを使用すると、保存されていない設定は失われます。
-
-
インフラストラクチャ スイッチのポート チャネルをイネーブルにする前に、コントローラのリンク集約(LAG)の設定をイネーブルにすることを推奨します。
-
アクティブ コントローラのリブートが必要なすべての設定により、結果として、スタンバイホット コントローラがリブートされます
-
[Ignore AP] リストでは、アクティブ コントローラからスタンバイホット コントローラに同期されません。 リストは、スタンバイホット コントローラがアクティブになると、Cisco Prime Infrastructure の SNMP メッセージを通じて再学習されます。
-
クライアント SSO 関連の注意事項 - リリース 7.3.x では AP SSO はサポートされますが、クライアント SSO はサポートされていないため、リリース 7.3.x を使用する HA セットアップでスイッチオーバーが発生した後で、Cisco WLC に関連付けられているすべてのクライアントは認証解除され、再アソシエーションを要求されます。
- ピア コントローラにリリース 7.2 以前のコントローラ ソフトウェア リリースがある場合、スイッチオーバー後のアクティブ コントローラにモビリティ MAC アドレスを設定する必要があります。
リダンダンシー マネジメント インターフェイス
アクティブおよびスタンバイホット コントローラでは、リダンダンシー マネジメント インターフェイスを使用して、ネットワーク インフラストラクチャを介して管理インターフェイスのピア コントローラおよびデフォルト ゲートウェイの健全性をチェックします。
また、障害が発生または手動でリセットした場合に、リダンダンシー マネジメント インターフェイスがアクティブ コントローラからスタンバイホット コントローラに通知を送信するために使用されます。 スタンバイホット コントローラは、Syslog、NTP、FTP および TFTP サーバと通信するためにリダンダンシー マネジメント インターフェイスを使用します。
プライマリ コントローラおよびセカンダリ コントローラの両方で同じサブネット内のリダンダンシー マネジメント インターフェイスおよび管理インターフェイスの IP アドレスを設定する必要があります。
リダンダンシー ポート
リダンダンシー ポートは、設定、動作データの同期、プライマリおよびセカンダリ コントローラ間のロール ネゴシエーションに使用されます。
リダンダンシー ポートは、スタンバイホット コントローラからアクティブ コントローラに 100 ミリ秒ごとに(デフォルトの頻度)UDP キープアライブ メッセージを送信することによってピアの到達可能性を確認します。 アクティブ コントローラの障害が発生した場合、リダンダンシー ポートがスタンバイホット コントローラを通知するために使用されます。
NTP サーバが設定されていない場合、リダンダンシー ポートがアクティブ コントローラからスタンバイホット コントローラに時刻同期を行います。
Cisco WiSM2 では、利用可能な物理リダンダンシー ポートがないため、リダンダンシー VLAN を Cisco Catalyst 6000 スーパーバイザ エンジンで設定する必要があります。
Cisco WiSM2 のリダンダンシー ポートおよびリダンダンシー VLAN には、最後の 2 オクテットがリダンダンシー マネジメント インターフェイスの最後の 2 オクテットから取得され、自動的に生成された IP アドレスが割り当てられます。 最初の 2 オクテットは常に 169.254 です。 たとえば、リダンダンシー マネジメント インターフェイスの IP アドレスが 209.165.200.225 の場合、リダンダンシー ポートの IP アドレスは 169.254.200.225 です。
リダンダンシー ポートは L2 スイッチを介して接続できます。 リダンダンシー ポートのラウンドトリップ時間は、キープアライブ タイマーがデフォルトの 100 ミリ秒に設定されている場合は 80 ミリ秒未満、キープアライブ タイマーが 100 ミリ秒~ 400 ミリ秒の範囲に設定されている場合はキープアライブ タイマーの 80% にしてください。 たとえば、キープアライブ タイマーが 100 ミリ秒に設定されている場合、障害検出時間は次のように計算されます:3 * 100 = 300 + 60 = 360 + ジッタ(12 ミリ秒) = ~ 400 ミリ秒。 リダンダンシー ポート間の帯域幅が 60 Mbps 以上であることを確認します。 最大伝送単位(MTU)が 1500 バイト以上であることを確認します。
暗号化のサポート
アクティブおよびスタンバイ コントローラ間の HA 関連メッセージの暗号化は、Data Transport Layer Security(DTLS)の使用でサポートされています。 暗号化は、デフォルトで無効になっています。 暗号化は、設定、AP とクライアントの同期化でサポートされています。
暗号化は、アクティブおよびスタンバイ コントローラが管理ポートのリダンダンシー インターフェイス経由で通信する場合にのみサポートされます。 暗号化は、リダンダンシー ポートがアクティブ コントローラとスタンバイ コントローラ間の通信に使用される場合はサポートされません。 ただし、リダンダンシー ポートにマッピングされたリダンダンシー マネジメント インターフェイスはデフォルトのオプションです。 リダンダンシー マネジメント インターフェイスがリダンダンシー ポートにマッピングされていない場合、HA 情報がネットワークに送信されるので、暗号化が有効になります。
暗号化が 1 台のコントローラで有効になっており、他方で無効の場合、コントローラはペアになりますが、冗長リンクによるデータ同期は暗号化されません。 暗号化は、設定および AP とクライアントの同期化でサポートされています。 ロール ネゴシエーションとキープアライブ メッセージは暗号化されません。
ハイ アベイラビリティの制約事項
-
HA SSO 用にコントローラを設定した場合、Cisco 600 シリーズ OfficeExtend アクセス ポイントはサポートされません。
-
HA 環境で FlexConnect のローカルにスイッチされるクライアントを使用すると、クライアント情報にユーザ名が表示されない場合があります。 クライアントの詳細を取得するには、クライアントの MAC アドレスを使用する必要があります。 この制限は、FlexConnect の中央でスイッチされるクライアントまたは中央(ローカル)モードのクライアントには適用されません。
-
HA を有効にしている場合は、サービス インターフェイスを介して Cisco WiSM-2 GUI にアクセスすることはできません。 回避策は、HA が確立された後に、サービス ポート インターフェイスを再作成することです。
-
HA 環境では、LDPE イメージから LDPE 以外のイメージへのアップグレードはサポートされていません。
-
2 台のプライマリ コントローラまたは 2 台のセカンダリ コントローラを組み合わせることはできません。
-
スタンバイ コントローラは AP に接続されたスイッチ ポートでは利用できません。
-
評価ライセンスを持つ HA-SKU コントローラをスタンバイ コントローラにすることはできません。 ただし、ゼロ ライセンスを持つ HA-SKU コントローラはスタンバイ コントローラにすることができます。
-
HA モードから HA 以外のモード、またはその逆に移行すると、サービス VLAN 設定が失われます。 再度サービス IP アドレスを手動で設定する必要があります。
-
プライマリ コントローラの管理アドレスとリダンダンシー マネジメント アドレスが同じ VLAN 上にあって、プライマリ コントローラと同じ VLAN 上にセカンダリ コントローラの管理アドレスがあり、別の VLAN にそのリダンダンシー マネジメント アドレスがあるというシナリオはサポートされていません。
-
次に、ソフトウェア アップグレードのシナリオの一覧を示します。 -
アクティブ コントローラのソフトウェア アップグレードでは、スタンバイホット コントローラのアップグレードを確認します。
-
インサービス アップグレードはサポートされません。 このため、HA 環境でコントローラをアップグレードする前に、ネットワークのダウン タイムを計画する必要があります。
-
ソフトウェア アップグレード後のアクティブ コントローラをリブートすると、スタンバイホット コントローラもリブートします。
-
アクティブおよびスタンバイ ホット コントローラの両方のバックアップに異なるソフトウェア リリースがある場合、アクティブ コントローラで config boot backup コマンドを入力すると、両方のコントローラがそれぞれのバックアップ イメージでリブートされて、ソフトウェアの不一致により HA ペアが切断されます。
-
スケジュール リセットが HA 環境の両方のコントローラに適用されます。 アクティブ コントローラで期限切れになるスケジュール時刻の 1 分前にピア コントローラがリブートします。
-
リセットがスケジュールされていない場合、reset peer-systemコマンドを入力して、アクティブ コントローラからスタンバイホット コントローラをリブートできます。 このコマンドでスタンバイホット コントローラのみをリセットすると、スタンバイホット コントローラの未保存の設定はすべて失われます。 そのため、スタンバイホット コントローラをリセットする前に、アクティブ コントローラ上で設定を保存する必要があります。
-
プリイメージ ダウンロードは、SSO がイメージの転送時にトリガーされると再起動されます。
-
debug コマンドおよび show コマンドだけが、スタンバイホット コントローラで許可されます。
-
スイッチオーバー後、ピア コントローラにリリース 7.5 以前のコントローラ ソフトウェア リリースがある場合、すべてのモビリティ クライアントが認証解除されます。
-
-
コントローラ GUI、Cisco Prime Infrastructure、または Telnet 経由でスタンバイホット コントローラにアクセスすることはできません。 コンソールでのみスタンバイホット コントローラにアクセスできます。
フェールオーバーが発生時した場合、正常なスイッチオーバーのために、SSO では、スタンバイ コントローラはスタンバイホット状態、冗長ポートはターミナル状態である必要があります。
-
LAG を有効または無効にするには、HA を無効にする必要があります。 
(注)
LAG が無効になっていて、プライマリおよびバックアップ ポートの両方が管理インターフェイスに接続されている場合、プライマリ ポートが動作不能になると、デフォルト ゲートウェイに到達できずにバックアップ ポートのフェールオーバーが 12 秒を超える可能性があるので、スイッチオーバーが発生することがあります。 -
HA SSO 設定で LAG が有効になっており、2 つのポートがプライマリおよびセカンダリ コントローラの両方に接続されている場合、アクティブ コントローラで 1 つのスイッチ ポートが動作不能になると、スイッチオーバーが発生します。 リダンダンシー マネジメント インターフェイスが DP にマッピングされている場合に、いずれかのポートの動作不能が 300 ミリ秒を超えると、SSO が発生します。これは、LAG のコンバージェンスが約 5 秒かかるためです。
-
フェールオーバーが発生し、スタンバイ コントローラが新しいアクティブ コントローラになる場合、2 台のコントローラ間のデータベースの同期(AP、クライアントおよびマルチキャスト)に約 15 ~ 20 分かかります。 新たにフェイルオーバーがこの時間内に発生した場合、HA の構造が同期されることはありません。 したがって、AP およびクライアントを再アソシエートして、個別に再認証する必要があります。
-
Pairwise Master Key(PMK)キャッシュの同期は FlexConnect のローカル認証クライアントではサポートされません。
-
クライアント SSO の制限 -
暗号化は、アクティブおよびスタンバイのコントローラが管理ポートのリダンダンシー管理インターフェイス経由で通信する場合のみサポートされます。 暗号化は、リダンダンシー ポートがアクティブ コントローラとスタンバイ コントローラ間の通信に使用される場合はサポートされません。
-
コントローラがリダンダンシー モードの場合、管理インターフェイスの NAT アドレスの設定は変更できません。 管理インターフェイスで NAT アドレス設定を有効にするには、最初に冗長構成を削除する必要があります。プライマリ コントローラで必要な変更を行ってから、同じコントローラで冗長構成を再度有効にします。
-
Cisco WiSM2 および Cisco Catalyst 6500 シリーズ Supervisor Engine 2T では、HA が有効になっている場合、スイッチオーバー後に AP は接続を解除して WiSM2 コントローラと再アソシエートする可能性があります。 この問題の発生を防ぐために、HA を設定する前に、ポート チャネルでアクティブおよびスタンバイの両方の Cisco WiSM2 コントローラの詳細(ポートが同じ順序に保たれていて、ポート チャネル ハッシュ分散で固定アルゴリズムが使用されている)を確認することをお勧めします。 これらが適切でない場合、ポート チャネル分散を訂正し、Cisco Catalyst 6500 シリーズ Supervisor Engine 2T から Cisco WiSM2 をリセットする必要があります。
- SSO を有効にしてから、スタンバイおよびアクティブの両方のコントローラにアクセスするには、次を使用します。

(注)
SSO が有効な場合、Web UI/Telnet 機能を使用しても、サービス ポートの Cisco Prime Infrastructure/Prime NCS を使用しても、スタンバイおよびアクティブの両方のコントローラにアクセスすることはできません。 - コントローラのスイッチオーバー後に、子メッシュ アクセス ポイント(MAP)とともに、クライアントは接続を解除されて新しいアクティブ コントローラに再 join されます。 メッシュ ツリー全体が再構築されます。 ルート アクセス ポイント(RAP)のクライアントも接続を解除されますが、RAP はコントローラと共にそのまま残ります。
ハイ アベイラビリティ(GUI)の設定
両方のコントローラの管理インターフェイスが同じサブネット上にあることを確認します。 [Controllers] > [Interfaces] を選択し、管理インターフェイスの IP アドレスを表示して、両方のコントローラの GUI でこれを確認できます。
ハイ アベイラビリティ(CLI)の設定
両方のコントローラの管理インターフェイスが同じサブネット上にあることを確認します。
次のコマンドを入力して、ローカル リダンダンシー IP アドレスおよびピア リダンダンシー マネジメント IP アドレスを設定します。
config interface address redundancy-management ip-addr1 peer-redundancy-management ip-addr2
次のコマンドを入力して、コントローラのロールを設定します。
config redundancy unit {primary | secondary}
次のコマンドを入力して、冗長モードを設定します。
config redundancy mode {sso | none}
両方のコントローラはリブートし、次にアクティブおよびスタンバイホット コントローラのロールをネゴシエートします。
次のコマンドを入力して、冗長性を設定します。
config redundancy mode {sso {ap | client} | disable}
AP SSO とクライアント SSO を選択できます。
次のコマンドを入力して、スタンバイ コントローラのルート設定を設定します。
config redundancy peer-route {add network-ip-addr ip-mask | delete network-ip-addr}
このコマンドは HA ピア コントローラが使用可能であり、正常に動作している場合だけ実行できます。
次のコマンドを入力して、モビリティの MAC アドレスを設定します。
config redundancy mobilitymac mac-addr
このコマンドは、SSO が無効になっている場合にだけ実行できます。
次のコマンドを入力して、スタンバイピア コントローラのピア サービス ポートの IP アドレスとネットマスクを設定します。
config redundancy interface address peer-service-port ip-address netmask
このコマンドは HA ピア コントローラが使用可能であり、正常に動作している場合だけ実行できます。
次のコマンドを入力して、手動スイッチオーバーを開始します。
config redundancy force-switchover
手動スイッチオーバーが必要な場合のみこのコマンドを実行します。
次のコマンドを入力して、リダンダンシー タイマーを設定します。
config redundancy timer {keep-alive-timer time-in-milliseconds | peer-search-timer time-in-seconds}
次のコマンドを入力して、コントローラ間の通信の暗号化を設定します。
config redundancy link-encryption {enable | disable}
次のコマンドを入力して、ハッシュ分散を固定に設定します。
トラブルシューティングのヒント
config port-channel hash-distribution fixed
次のコマンドを入力して、ポート チャネル メンバーの順序および負荷値を確認します。
トラブルシューティングのヒント
show etherchannel port-channel
次のコマンドを入力して、冗長ステータスを表示します。
show redundancy summary
次のコマンドを入力して、リダンダンシー マネジメント インターフェイスに関する情報を表示します。
show interface detailed redundancy-management
次のコマンドを入力して、リダンダンシー ポートに関する情報を表示します。
show interface detailed redundancy-port
次のコマンドを入力して、ピア コントローラをリブートします。
reset peer-system
アクティブ コントローラで次のコマンドを入力して、スタンバイホット コントローラから、設定、イベント ログ、クラッシュ ファイルなどのファイル タイプのアップロードを開始します。
transfer upload peer-start
次のコマンドを入力して、リダンダンシー マネージャのコマンドをデバッグします。
debug rmgr {packet | events | errors | detail}
次のコマンドを入力して、リダンダンシー 同期マネージャのコマンドをデバッグします。
debug rsnyncmgr {packet | events | errors | detail}
次のコマンドを入力して、リダンダンシー ファシリテータのコマンドをデバッグします。
debug rfrac {packet | events | errors | detail}
フィードバック