ハイ アベイラビリティの設定

ハイ アベイラビリティに関する情報

コントローラのハイ アベイラビリティ(HA)によって、コントローラのフェールオーバーで生じる無線ネットワークのダウン タイムを短縮することができます。

1:1(アクティブ:スタンバイホット)のアクセス ポイント ステートフル スイッチオーバー(AP SSO)がサポートされています。 HA アーキテクチャでは、1 台のコントローラはプライマリ コントローラとして、別のコントローラはセカンダリ コントローラとして設定されています。

HA を有効にした後、プライマリおよびセカンダリ コントローラがリブートされます。 ブート プロセス中に、プライマリ コントローラのロールはアクティブとして、セカンダリ コントローラのロールはスタンバイ ホットとしてネゴシエートされます。 スイッチオーバー後、セカンダリ コントローラは、アクティブ コントローラになり、プライマリ コントローラがスタンバイホット コントローラになります。 それ以降の切り替えの後、ロールは、プライマリおよびセカンダリ コントローラ間で交換されます。 スイッチオーバーの原因は、手動トリガー、またはコントローラやネットワークの障害のいずれかです。

AP SSO 中に、すべての AP セッションはステートフルにスイッチオーバーして、FlexConnect モードでローカルに切り替えられたクライアントを除くすべてのクライアントは認証解除され、新しいアクティブ コントローラに再アソシエートされます。

スタンバイホット コントローラは、専用のリダンダンシー ポートに有線で直接接続したアクティブ コントローラの状態を連続してモニタします。 両方のコントローラは管理インターフェイスの IP アドレスを含め、同じ設定を共有します。

HA を有効にする前に、両方のコントローラがイーサネット ケーブルを使用して、冗長ポート経由で物理的に接続されていることを確認します。 また、アップリンクがインフラストラクチャ スイッチに接続され、ゲートウェイが両方のコントローラから到達可能であることを確認します。

HA アーキテクチャでは、リダンダンシー ポートおよびリダンダンシー マネジメント インターフェイスが新しく導入されました。

アクティブ コントローラからスタンバイ コントローラへのクライアントのシームレスな移行もサポートされます。 実行状態にないクライアントはスイッチオーバー後に削除されます。 クライアントのステートフル スイッチオーバー中(クライアント SSO)に、クライアントがコントローラに関連付けられている、または設定されている場合、クライアントの情報がスタンバイ コントローラと同期されます。 完全に認証されたクライアント、つまり、実行状態にあるクライアントはピア コントローラと同期されます。 クライアントのデータ構造は、クライアントの状態に基づいて同期されます。 過渡状態にあるクライアントは、スイッチオーバー後にアソシエーションが解除されます。

次に、ハイ アベイラビリティに関する注意事項を示します。
  • 異なるハードウェア モデルの 2 台のコントローラを組み合わせないことを推奨します。 それらを組み合わせると、より優先順位が高いコントローラ モデルはアクティブ コントローラになり、他のコントローラはメンテナンス モードになります。

  • コントローラ ソフトウェア リリースの異なる 2 台のコントローラを組み合わせないことを推奨します。 それらを組み合わせると、優先順位のより低いリダンダンシー マネジメント アドレスを持つコントローラは、アクティブ コントローラになり、他のコントローラはメンテナンス モードになります。

  • イメージ、設定、Web 認証バンドル、およびシグニチャ ファイルなど、ダウンロードしたファイル タイプはすべて、アクティブ コントローラで最初にダウンロードされてから、スタンバイホット コントローラにプッシュされます。

  • 組み合わせる前に、証明書を各コントローラに個別にダウンロードする必要があります。

  • アクティブ コントローラの GUI または CLI を使用して、設定、イベント ログ、クラッシュ ファイルなどの、ファイル タイプをスタンバイホット コントローラからアップロードできます。 また、ファイル名にアップロードされたファイルを識別するサフィックスを指定できます。

  • ピア アップロードを実行するには、サービス ポートを使用します。 管理ネットワークでは、管理 VLAN と同様に、リダンダンシー ポートまたは RMI VLAN、もしくはその両方にマッピングされたリダンダンシー マネジメント インターフェイス(RMI)を使用することもできます。 RMI および RP が 2 つの異なる L2 VLAN にあることに注意してください。これは必須設定です。

  • コントローラが冗長ポートおよび RMI を介して相互に接続できない場合、プライマリ コントローラがアクティブになり、スタンバイホット コントローラはメンテナンス モードになります。


    (注)  


    2 つの Cisco WiSM2 プラットフォーム間の HA を実現するには、複数のシャーシ間で仮想スイッチング システム(VSS)を使用してリダンダンシー VLAN を拡張することで、コントローラを単一シャーシまたは複数のシャーシで展開する必要があります。



    (注)  


    リダンダンシー VLAN は非ルーティング VLAN にする必要があります。その場合、レイヤ 3 インターフェイスは VLAN に作成するべきではなく、複数のシャーシ間の HA 設定を展開するように、インターフェイスがトランク ポートで許可できるようにします。 リダンダンシー VLAN は、他のデータ VLAN 同様に Cisco IOS ベースのスイッチング ソフトウェアで作成する必要があります。 リダンダンシー VLAN は、バックプレーン経由でシスコ WiSM2 の冗長ポートに接続されます。 IP アドレスが自動的に生成されるため、リダンダンシー VLAN の IP アドレスを設定する必要はありません。 また、リダンダンシー VLAN が管理 VLAN と同じではないことを確認します。



    (注)  


    組み合わせている 2 台のコントローラの RMI(同じ VLAN にマッピングされ、同じレイヤ 3 スイッチに接続されている)が動作を停止すると、スタンバイ コントローラが再起動されます。
  • HA が有効な場合、スタンバイ コントローラは常にリダンダンシー マネジメント インターフェイス(RMI)を使用します。他のすべてのインターフェイス(ダイナミック、および管理)は無効です。 ping は発信元としてリダンダンシー マネジメント インターフェイス(RMI)のみを受理する必要があり、その他のインターフェイスは受け取りません。
  • HA が有効な場合、バック アップされたイメージを使用しないでください。 このイメージが使用されると、HA 機能が想定どおりに機能しない可能性があります。
    • SSO をイネーブルにすると、設定されているサービス ポートとルート情報が失われます。 SSO をイネーブルにした後は、サービス ポートとルート情報を再設定する必要があります。 peer-service-port および peer-route コマンドを使用して、スタンバイホット コントローラのサービス ポートとルート情報を設定できます。

    • Cisco WiSM2 については、冗長性をイネーブルにした後、サービス ポートの再設定が必要です。 そうしないと、Cisco WiSM2 はスーパーバイザと通信できない場合があります。 冗長性をイネーブルにする前に、サービス ポートで DHCP を有効にすることを推奨します。

    • スタンバイホット コントローラで reset コマンドを直接使用しないことを推奨します。 これを使用すると、保存されていない設定は失われます。

  • インフラストラクチャ スイッチのポート チャネルをイネーブルにする前に、コントローラのリンク集約(LAG)の設定をイネーブルにすることを推奨します。

  • アクティブ コントローラのリブートが必要なすべての設定により、結果として、スタンバイホット コントローラがリブートされます

  • [Ignore AP] リストでは、アクティブ コントローラからスタンバイホット コントローラに同期されません。 リストは、スタンバイホット コントローラがアクティブになると、Cisco Prime Infrastructure の SNMP メッセージを通じて再学習されます。

  • クライアント SSO 関連の注意事項
    • スタンバイ コントローラは 2 つのクライアント リストを保持します。実行状態のクライアントのリストおよび他のすべての状態である一時的なクライアントのリストです。

    • 実行状態にあるクライアントのみがフェールオーバー中に保持されます。 ローミング、802.1X キーの再生成、Web 認証のログアウトなどの過渡状態にあるクライアントのアソシエーションは解除されます。

    • AP SSO と同様に、クライアント SSO は WLAN でのみサポートされます。 コントローラは、同じサブネット内にある必要があります。 L3 接続はサポートされません。

  • リリース 7.3.x では AP SSO はサポートされますが、クライアント SSO はサポートされていないため、リリース 7.3.x を使用する HA セットアップでスイッチオーバーが発生した後で、Cisco WLC に関連付けられているすべてのクライアントは認証解除され、再アソシエーションを要求されます。
  • ピア コントローラにリリース 7.2 以前のコントローラ ソフトウェア リリースがある場合、スイッチオーバー後のアクティブ コントローラにモビリティ MAC アドレスを設定する必要があります。

リダンダンシー マネジメント インターフェイス

アクティブおよびスタンバイホット コントローラでは、リダンダンシー マネジメント インターフェイスを使用して、ネットワーク インフラストラクチャを介して管理インターフェイスのピア コントローラおよびデフォルト ゲートウェイの健全性をチェックします。

また、障害が発生または手動でリセットした場合に、リダンダンシー マネジメント インターフェイスがアクティブ コントローラからスタンバイホット コントローラに通知を送信するために使用されます。 スタンバイホット コントローラは、Syslog、NTP、FTP および TFTP サーバと通信するためにリダンダンシー マネジメント インターフェイスを使用します。

プライマリ コントローラおよびセカンダリ コントローラの両方で同じサブネット内のリダンダンシー マネジメント インターフェイスおよび管理インターフェイスの IP アドレスを設定する必要があります。

リダンダンシー ポート

リダンダンシー ポートは、設定、動作データの同期、プライマリおよびセカンダリ コントローラ間のロール ネゴシエーションに使用されます。

リダンダンシー ポートは、スタンバイホット コントローラからアクティブ コントローラに 100 ミリ秒ごとに(デフォルトの頻度)UDP キープアライブ メッセージを送信することによってピアの到達可能性を確認します。 アクティブ コントローラの障害が発生した場合、リダンダンシー ポートがスタンバイホット コントローラを通知するために使用されます。

NTP サーバが設定されていない場合、リダンダンシー ポートがアクティブ コントローラからスタンバイホット コントローラに時刻同期を行います。

Cisco WiSM2 では、利用可能な物理リダンダンシー ポートがないため、リダンダンシー VLAN を Cisco Catalyst 6000 スーパーバイザ エンジンで設定する必要があります。

Cisco WiSM2 のリダンダンシー ポートおよびリダンダンシー VLAN には、最後の 2 オクテットがリダンダンシー マネジメント インターフェイスの最後の 2 オクテットから取得され、自動的に生成された IP アドレスが割り当てられます。 最初の 2 オクテットは常に 169.254 です。 たとえば、リダンダンシー マネジメント インターフェイスの IP アドレスが 209.165.200.225 の場合、リダンダンシー ポートの IP アドレスは 169.254.200.225 です。

リダンダンシー ポートは L2 スイッチを介して接続できます。 リダンダンシー ポートのラウンドトリップ時間は、キープアライブ タイマーがデフォルトの 100 ミリ秒に設定されている場合は 80 ミリ秒未満、キープアライブ タイマーが 100 ミリ秒~ 400 ミリ秒の範囲に設定されている場合はキープアライブ タイマーの 80% にしてください。 たとえば、キープアライブ タイマーが 100 ミリ秒に設定されている場合、障害検出時間は次のように計算されます:3 * 100 = 300 + 60 = 360 + ジッタ(12 ミリ秒) = ~ 400 ミリ秒。 リダンダンシー ポート間の帯域幅が 60 Mbps 以上であることを確認します。 最大伝送単位(MTU)が 1500 バイト以上であることを確認します。

暗号化のサポート

アクティブおよびスタンバイ コントローラ間の HA 関連メッセージの暗号化は、Data Transport Layer Security(DTLS)の使用でサポートされています。 暗号化は、デフォルトで無効になっています。 暗号化は、設定、AP とクライアントの同期化でサポートされています。

暗号化は、アクティブおよびスタンバイ コントローラが管理ポートのリダンダンシー インターフェイス経由で通信する場合にのみサポートされます。 暗号化は、リダンダンシー ポートがアクティブ コントローラとスタンバイ コントローラ間の通信に使用される場合はサポートされません。 ただし、リダンダンシー ポートにマッピングされたリダンダンシー マネジメント インターフェイスはデフォルトのオプションです。 リダンダンシー マネジメント インターフェイスがリダンダンシー ポートにマッピングされていない場合、HA 情報がネットワークに送信されるので、暗号化が有効になります。

暗号化が 1 台のコントローラで有効になっており、他方で無効の場合、コントローラはペアになりますが、冗長リンクによるデータ同期は暗号化されません。 暗号化は、設定および AP とクライアントの同期化でサポートされています。 ロール ネゴシエーションとキープアライブ メッセージは暗号化されません。

ハイ アベイラビリティの制約事項

  • HA SSO 用にコントローラを設定した場合、Cisco 600 シリーズ OfficeExtend アクセス ポイントはサポートされません。

  • HA 環境で FlexConnect のローカルにスイッチされるクライアントを使用すると、クライアント情報にユーザ名が表示されない場合があります。 クライアントの詳細を取得するには、クライアントの MAC アドレスを使用する必要があります。 この制限は、FlexConnect の中央でスイッチされるクライアントまたは中央(ローカル)モードのクライアントには適用されません。

  • HA を有効にしている場合は、サービス インターフェイスを介して Cisco WiSM-2 GUI にアクセスすることはできません。 回避策は、HA が確立された後に、サービス ポート インターフェイスを再作成することです。

  • HA 環境では、LDPE イメージから LDPE 以外のイメージへのアップグレードはサポートされていません。

  • 2 台のプライマリ コントローラまたは 2 台のセカンダリ コントローラを組み合わせることはできません。

  • スタンバイ コントローラは AP に接続されたスイッチ ポートでは利用できません。

  • 評価ライセンスを持つ HA-SKU コントローラをスタンバイ コントローラにすることはできません。 ただし、ゼロ ライセンスを持つ HA-SKU コントローラはスタンバイ コントローラにすることができます。

  • HA モードから HA 以外のモード、またはその逆に移行すると、サービス VLAN 設定が失われます。 再度サービス IP アドレスを手動で設定する必要があります。

  • プライマリ コントローラの管理アドレスとリダンダンシー マネジメント アドレスが同じ VLAN 上にあって、プライマリ コントローラと同じ VLAN 上にセカンダリ コントローラの管理アドレスがあり、別の VLAN にそのリダンダンシー マネジメント アドレスがあるというシナリオはサポートされていません。

  • 次に、ソフトウェア アップグレードのシナリオの一覧を示します。
    • アクティブ コントローラのソフトウェア アップグレードでは、スタンバイホット コントローラのアップグレードを確認します。

    • インサービス アップグレードはサポートされません。 このため、HA 環境でコントローラをアップグレードする前に、ネットワークのダウン タイムを計画する必要があります。

    • ソフトウェア アップグレード後のアクティブ コントローラをリブートすると、スタンバイホット コントローラもリブートします。

    • アクティブおよびスタンバイ ホット コントローラの両方のバックアップに異なるソフトウェア リリースがある場合、アクティブ コントローラで config boot backup コマンドを入力すると、両方のコントローラがそれぞれのバックアップ イメージでリブートされて、ソフトウェアの不一致により HA ペアが切断されます。

    • スケジュール リセットが HA 環境の両方のコントローラに適用されます。 アクティブ コントローラで期限切れになるスケジュール時刻の 1 分前にピア コントローラがリブートします。

    • リセットがスケジュールされていない場合、reset peer-systemコマンドを入力して、アクティブ コントローラからスタンバイホット コントローラをリブートできます。 このコマンドでスタンバイホット コントローラのみをリセットすると、スタンバイホット コントローラの未保存の設定はすべて失われます。 そのため、スタンバイホット コントローラをリセットする前に、アクティブ コントローラ上で設定を保存する必要があります。

    • プリイメージ ダウンロードは、SSO がイメージの転送時にトリガーされると再起動されます。

    • debug コマンドおよび show コマンドだけが、スタンバイホット コントローラで許可されます。

    • スイッチオーバー後、ピア コントローラにリリース 7.5 以前のコントローラ ソフトウェア リリースがある場合、すべてのモビリティ クライアントが認証解除されます。

  • コントローラ GUI、Cisco Prime Infrastructure、または Telnet 経由でスタンバイホット コントローラにアクセスすることはできません。 コンソールでのみスタンバイホット コントローラにアクセスできます。

  • フェールオーバーが発生時した場合、正常なスイッチオーバーのために、SSO では、スタンバイ コントローラはスタンバイホット状態、冗長ポートはターミナル状態である必要があります。

  • LAG を有効または無効にするには、HA を無効にする必要があります。

    (注)  


    LAG が無効になっていて、プライマリおよびバックアップ ポートの両方が管理インターフェイスに接続されている場合、プライマリ ポートが動作不能になると、デフォルト ゲートウェイに到達できずにバックアップ ポートのフェールオーバーが 12 秒を超える可能性があるので、スイッチオーバーが発生することがあります。
  • HA SSO 設定で LAG が有効になっており、2 つのポートがプライマリおよびセカンダリ コントローラの両方に接続されている場合、アクティブ コントローラで 1 つのスイッチ ポートが動作不能になると、スイッチオーバーが発生します。 リダンダンシー マネジメント インターフェイスが DP にマッピングされている場合に、いずれかのポートの動作不能が 300 ミリ秒を超えると、SSO が発生します。これは、LAG のコンバージェンスが約 5 秒かかるためです。

  • フェールオーバーが発生し、スタンバイ コントローラが新しいアクティブ コントローラになる場合、2 台のコントローラ間のデータベースの同期(AP、クライアントおよびマルチキャスト)に約 15 ~ 20 分かかります。 新たにフェイルオーバーがこの時間内に発生した場合、HA の構造が同期されることはありません。 したがって、AP およびクライアントを再アソシエートして、個別に再認証する必要があります。

  • Pairwise Master Key(PMK)キャッシュの同期は FlexConnect のローカル認証クライアントではサポートされません。

  • クライアント SSO の制限
    • 新しいモビリティはサポートされていません。

    • ポスチャおよびネットワーク アドミッション コントロール アウトオブバンドは、クライアントが実行状態にないため、サポートされません。 

    • 次の内容は、アクティブ コントローラとスタンバイ コントローラの間で同期されません。
      • Cisco Compatible Extensions ベースのアプリケーション

      • クライアントの統計

      • プロキシ モバイル IPv6、Application Visibility and Control、セッション開始プロトコル(SIP)、およびスタティック コール アドミッション制御(CAC)ツリー

      • ワークグループ ブリッジおよびその関連クライアント

      • Cisco 600 シリーズ OfficeExtend アクセス ポイントに関連付けられたクライアント

      • パッシブ クライアント

    • 暗号化はサポートされています。

  • 暗号化は、アクティブおよびスタンバイのコントローラが管理ポートのリダンダンシー管理インターフェイス経由で通信する場合のみサポートされます。 暗号化は、リダンダンシー ポートがアクティブ コントローラとスタンバイ コントローラ間の通信に使用される場合はサポートされません。

  • コントローラがリダンダンシー モードの場合、管理インターフェイスの NAT アドレスの設定は変更できません。 管理インターフェイスで NAT アドレス設定を有効にするには、最初に冗長構成を削除する必要があります。プライマリ コントローラで必要な変更を行ってから、同じコントローラで冗長構成を再度有効にします。

  • Cisco WiSM2 および Cisco Catalyst 6500 シリーズ Supervisor Engine 2T では、HA が有効になっている場合、スイッチオーバー後に AP は接続を解除して WiSM2 コントローラと再アソシエートする可能性があります。 この問題の発生を防ぐために、HA を設定する前に、ポート チャネルでアクティブおよびスタンバイの両方の Cisco WiSM2 コントローラの詳細(ポートが同じ順序に保たれていて、ポート チャネル ハッシュ分散で固定アルゴリズムが使用されている)を確認することをお勧めします。 これらが適切でない場合、ポート チャネル分散を訂正し、Cisco Catalyst 6500 シリーズ Supervisor Engine 2T から Cisco WiSM2 をリセットする必要があります。

  • SSO を有効にしてから、スタンバイおよびアクティブの両方のコントローラにアクセスするには、次を使用します。
    • コンソール接続
    • サービス ポートの SSH 機能
    • リダンダンシー マネジメント インターフェイスの SSH 機能

    (注)  


    SSO が有効な場合、Web UI/Telnet 機能を使用しても、サービス ポートの Cisco Prime Infrastructure/Prime NCS を使用しても、スタンバイおよびアクティブの両方のコントローラにアクセスすることはできません。
  • コントローラのスイッチオーバー後に、子メッシュ アクセス ポイント(MAP)とともに、クライアントは接続を解除されて新しいアクティブ コントローラに再 join されます。 メッシュ ツリー全体が再構築されます。 ルート アクセス ポイント(RAP)のクライアントも接続を解除されますが、RAP はコントローラと共にそのまま残ります。

ハイ アベイラビリティ(GUI)の設定

はじめる前に

両方のコントローラの管理インターフェイスが同じサブネット上にあることを確認します。 [Controllers] > [Interfaces] を選択し、管理インターフェイスの IP アドレスを表示して、両方のコントローラの GUI でこれを確認できます。


    ステップ 1   両方のコントローラの GUI で、[Controller] > [Redundancy] > [Global Configuration] を選択します。

    [Global Configuration] ページが表示されます。

    ステップ 2   [Redundant Management IP] および [Peer Redundant Management IP] テキスト ボックスに両方のコントローラのアドレスを入力します。

    1 台のコントローラのリダンダンシー マネジメント インターフェイス IP アドレスがピア コントローラのリダンダンシー マネジメント インターフェイス IP アドレスと同じであることを確認します。

    ステップ 3   [Redundant Unit] ドロップダウン リストで、コントローラの 1 つをプライマリとして、他のコントローラをセカンダリとして選択します。
    ステップ 4   両方のコントローラの GUI で、[ SSO] を Enabled 状態に設定します。

    SSO をイネーブルにすると、サービス ポートのピア IP アドレス、およびサービス ポートのネット マスクが設定ページに表示されます。 HA ピアが使用可能で稼働している場合、サービス ポートのピア IP アドレスとネット マスクがピアのみにプッシュできることに注意してください。 HA をイネーブルにすると、サービス ポートのピア IP アドレスおよびサービス ポートのネット マスク パラメータを設定する必要はありません。 HA ピアが使用可能で稼働している場合、パラメータを設定する必要があります。 SSO をイネーブルにした後、両方のコントローラがリブートされます。 リブート プロセス中に、コントローラは設定に基づいて冗長ポートを介して冗長ロールをネゴシエートします。 プライマリ コントローラは、アクティブ コントローラになり、セカンダリ コントローラがスタンバイ コントローラになります。

    ステップ 5   (任意)HA ペアが使用可能および動作可能になると、サービス ポートがスタティックに設定されている場合にピア サービス ポートの IP アドレスおよびネットマスクを設定できます。 サービス ポートの DHCP をイネーブルにすると、[Global Configuration] ページで次のパラメータを設定する必要がありません。
    • Service Port Peer IP:ピア コントローラのサービス ポートの IP アドレス。

    • Service Port Peer Netmask:ピア コントローラのサービス ポートのネットマスク。

    • Mobility MAC Address:モビリティ プロトコルで使用されるアクティブ コントローラとスタンバイ コントローラの共通 MAC アドレス。 HA ペアをモビリティ グループのモビリティ メンバとして追加する場合は、モビリティ MAC アドレスを(アクティブまたはスタンバイ コントローラのシステム MAC アドレスの代わりに)使用する必要があります。 通常、モビリティ MAC アドレスはアクティブ コントローラの MAC アドレスとして選択されるため、手動で設定する必要はありません。

    • Keep Alive Timer:スタンバイ コントローラがアクティブ コントローラにハートビート キープアライブ メッセージを送信する頻度を制御するタイマー。 有効範囲は 100 ~ 400 ミリ秒の 50 の倍数です。

    • Peer Search Timer:アクティブ コントローラがスタンバイ コントローラにピア検索メッセージを送信する頻度を制御するタイマー。 有効な範囲は 60 ~ 180 秒です。

    HA をイネーブルにし、コントローラを組み合わせると、管理ポートを通じて HA ペアを管理する統合 GUI が 1 種類のみになります。 サービス ポートを通過する GUI へのアクセスは、アクティブ コントローラとスタンバイ コントローラのいずれでも実行できません。 スタンバイ コントローラは、コンソールまたはサービス ポートを介してのみ、管理できます。

    Telnet および SSH セッションだけが、アクティブ コントローラとスタンバイ コントローラのサービス ポート経由で許可されます。

    ステップ 6   [Apply] をクリックします。
    ステップ 7   [Save Configuration] をクリックします。
    ステップ 8   [Monitor] > [Redundancy] > [Summary] を選択し、 HA ペアの冗長ステータスを表示します。

    [Redundancy Summary] ページが表示されます。

    ステップ 9   次の手順に従って、ピア ネットワーク ルートを設定します。
    1. [Controller] > [Redundancy] > [Peer Network Route] を選択します。

      [Network Routes Peer] ページが表示されます。

      このページでは、異なるサブネット上のネットワークまたは要素管理システムへの、ピア コントローラの既存のサービス ポート ネットワーク ルートの概要を示します。 IP アドレス、IP ネットマスク、またはゲートウェイ IP アドレスを表示できます。

    2. 新しいピア ネットワーク ルートを作成するには、[New] をクリックします。
    3. ルートの IP アドレス、IP ネットマスク、およびゲートウェイ IP アドレスを入力します。
    4. [Apply] をクリックします。

    ハイ アベイラビリティ(CLI)の設定

    はじめる前に

    両方のコントローラの管理インターフェイスが同じサブネット上にあることを確認します。

    • 次のコマンドを入力して、ローカル リダンダンシー IP アドレスおよびピア リダンダンシー マネジメント IP アドレスを設定します。

      config interface address redundancy-management ip-addr1 peer-redundancy-management ip-addr2

    • 次のコマンドを入力して、コントローラのロールを設定します。

      config redundancy unit {primary | secondary}

    • 次のコマンドを入力して、冗長モードを設定します。

      config redundancy mode {sso | none}

      両方のコントローラはリブートし、次にアクティブおよびスタンバイホット コントローラのロールをネゴシエートします。

    • 次のコマンドを入力して、冗長性を設定します。

      config redundancy mode {sso {ap | client} | disable}

      AP SSO とクライアント SSO を選択できます。

    • 次のコマンドを入力して、スタンバイ コントローラのルート設定を設定します。

      config redundancy peer-route {add network-ip-addr ip-mask | delete network-ip-addr}

      このコマンドは HA ピア コントローラが使用可能であり、正常に動作している場合だけ実行できます。

    • 次のコマンドを入力して、モビリティの MAC アドレスを設定します。

      config redundancy mobilitymac mac-addr

      このコマンドは、SSO が無効になっている場合にだけ実行できます。

    • 次のコマンドを入力して、スタンバイピア コントローラのピア サービス ポートの IP アドレスとネットマスクを設定します。

      config redundancy interface address peer-service-port ip-address netmask

      このコマンドは HA ピア コントローラが使用可能であり、正常に動作している場合だけ実行できます。

    • 次のコマンドを入力して、手動スイッチオーバーを開始します。

      config redundancy force-switchover

      手動スイッチオーバーが必要な場合のみこのコマンドを実行します。

    • 次のコマンドを入力して、リダンダンシー タイマーを設定します。

      config redundancy timer {keep-alive-timer time-in-milliseconds | peer-search-timer time-in-seconds}

    • 次のコマンドを入力して、コントローラ間の通信の暗号化を設定します。

      config redundancy link-encryption {enable | disable}

    • 次のコマンドを入力して、ハッシュ分散を固定に設定します。

      トラブルシューティングのヒント

      config port-channel hash-distribution fixed

    • 次のコマンドを入力して、ポート チャネル メンバーの順序および負荷値を確認します。

      トラブルシューティングのヒント

      show etherchannel port-channel

    • 次のコマンドを入力して、冗長ステータスを表示します。

      show redundancy summary

    • 次のコマンドを入力して、リダンダンシー マネジメント インターフェイスに関する情報を表示します。

      show interface detailed redundancy-management

    • 次のコマンドを入力して、リダンダンシー ポートに関する情報を表示します。

      show interface detailed redundancy-port

    • 次のコマンドを入力して、ピア コントローラをリブートします。

      reset peer-system

    • アクティブ コントローラで次のコマンドを入力して、スタンバイホット コントローラから、設定、イベント ログ、クラッシュ ファイルなどのファイル タイプのアップロードを開始します。

      transfer upload peer-start

    • 次のコマンドを入力して、リダンダンシー マネージャのコマンドをデバッグします。

      debug rmgr {packet | events | errors | detail}

    • 次のコマンドを入力して、リダンダンシー 同期マネージャのコマンドをデバッグします。

      debug rsnyncmgr {packet | events | errors | detail}

    • 次のコマンドを入力して、リダンダンシー ファシリテータのコマンドをデバッグします。

      debug rfrac {packet | events | errors | detail}