フォールトトレランスの設定
ここでは、フォールトトレラントの設定について説明します。この設定では、2つの異なるCatalyst 6500シリーズ シャーシのそれぞれにContent Switching Module(CSM;コンテント スイッチング モジュール)を搭載します。
(注) 1つのCatalyst 6500シリーズ シャーシにCSMを2つ搭載して、フォールトトレラント コンフィギュレーションを作成することもできます。フォールトトレラントは、セキュア(ルータ)モードまたは非セキュア(ブリッジ)モードのどちらでも設定できます。
セキュア(ルータ)モードでは、クライアント側およびサーバ側VLAN(仮想LAN)によって、CSMとクライアント側のルータとの間、およびCSMとサーバ側のサーバとの間にフォールトトレラントな(冗長性のある)接続パスが確立されます。冗長構成では、2つのCSMはアクティブCSMおよびスタンバイCSMとして機能します。各CSMには同じIP、仮想サーバ、サーバ プール、および実サーバ情報が格納されます。各CSMは、クライアント側およびサーバ側ネットワークで同じように設定されます。ネットワークは、フォールトトレラント コンフィギュレーションを単一のCSMとして認識します。
(注) 複数のフォールトトレラントCSMペアを設定する場合、同じフォールトトレラントVLANを使用するCSMペアを複数設定しないでください。フォールトトレラントCSMペアごとに異なるフォールトトレラントVLANを使用してください。
フォールトトレランスを設定するための条件は、次のとおりです。
• Catalyst 6500シリーズ シャーシに2つのCSMが搭載されている。
• 2つのCSMが同じ設定である。一方のCSMはアクティブとして、他方はスタンバイとして設定します。
• 各CSMが同じクライアント側およびサーバ側VLANに接続されている。
• CSM間の通信が共有プライベートVLANによって提供されている。
• ネットワークが冗長CSMを単一のエンティティとして認識している。
• 1 GB/秒の容量のリンク設定によって接続の冗長性が得られる。CSMのステート変化に正しい時刻のスタンプが与えられるように、スイッチのCisco IOSソフトウェアでカレンダーをイネーブルにします。
カレンダーをイネーブルにするには、次のコマンドを使用します。
Cat6k-2# configure terminal
Cat6k-2(config)# clock timezone WORD offset from UTC
Cat6k-2(config)# clock calendar-valid
各CSMのクライアント側およびサーバ側VLANには異なるIPアドレスが設定されているので、CSMはネットワークにヘルス モニタ プローブを送信して( ヘルス モニタリング用プローブの設定を参照)、応答を受信できます。アクティブおよびスタンバイの両方のCSMが、動作中にプローブを送信します。パッシブCSMが制御している場合、そのCSMは受信したプローブ応答からサーバのステータスを認識します。
接続複製機能は、非TCP接続とTCP接続の両方をサポートします。CSMに複製を設定するには、仮想サーバ モードで replicate csrp{sticky | connection} コマンドを入力します。
(注) replicateコマンドは、ディセーブルがデフォルトの設定です。
接続の冗長性を得るために接続複製機能を使用する場合には、次のコマンドを使用します。
Cat6k-2# configure terminal
Cat6k-2(config)# no ip igmp snooping
複製フレームには、ユニキャストIPアドレスと同様マルチキャスト タイプの宛先MACがあるので、 no ip igmp snooping コマンドを入力する必要があります。スイッチが、Internet Group Management Protocol(IGMP)にマルチキャスト グループ メンバーシップの検索およびマルチキャストForwarding Information Base(FIB;転送情報ベース)の確立をリスンする場合、スイッチはグループ メンバーを検索せずにマルチキャスト テーブルをプルーニングします。アクティブからスタンバイまですべてのマルチキャスト フレームは、エラー結果の原因となるため廃棄されます。
サーバ側VLANにルータがない場合、各サーバのデフォルト ルートはエイリアスIPアドレスを示します。
図7-1に、セキュア(ルータ)モードのフォールトトレラント コンフィギュレーションの設定方法を示します。
図7-1 フォールトトレラントの設定
(注) 図7-1のアドレスは、次の2種類の手順に関連します。
アクティブ(A)CSMをフォールトトレランスとして設定する手順は、次のとおりです。
|
|
ステップ 1 |
Router(config-module-csm)#
vlan
2 client
|
クライアント側VLAN 2を作成し、SLB VLANモードを開始します。 |
ステップ 2 |
Router(config-slb-vlan-client)# ip addr
192.158.38.10 255.255.255.0
|
VLAN 2にコンテント スイッチングIPアドレスを割り当てます。 |
ステップ 3 |
Router(config-slb-vlan-client)# gateway
192.158.38.20
|
(任意)クライアント側VLANのゲートウェイをHSRP対応ゲートウェイとして定義します。 |
ステップ 4 |
Router(config-module-csm)# vserver vip1
|
仮想サーバを作成し、SLB vserverモードを開始します。 |
ステップ 5 |
Router(config-slb-vserver)# virtual
192.158.38.30
tcp www
|
仮想IPアドレスを作成します。 |
ステップ 6 |
Router(config-module-csm)#
inservice
|
サーバをイネーブルにします。 |
ステップ 7 |
Router(config-module-csm)# vlan
3 server
|
サーバ側VLAN 3を作成し、SLB VLANモードを開始します。 |
ステップ 8 |
Router(config-slb-vlan-server)# ip addr
192.158.39.10 255.255.255.0
|
VLAN 3にCSMのIPアドレスを割り当てます。 |
ステップ 9 |
Router(config-slb-vlan-server)# alias ip addr
192.158.39.20 255.255.255.0
|
VLAN 3のデフォルト ルートを割り当てます。 |
ステップ 10 |
Router(config-slb-vlan-server)
vlan 9
|
VLAN 9をフォールトトレラントVLANとして定義します。 |
ステップ 11 |
Router(config-module-csm)# ft group
ft-group-number vl
an 9
|
コンテント スイッチングのアクティブおよびスタンバイ(A/B)グループであるVLAN 9を作成します。 |
ステップ 12 |
Router(config-module-csm)# vlan
|
VLANモードを開始します1。 |
ステップ 13 |
|
クライアント側VLAN 2を設定します。 |
ステップ 14 |
|
サーバ側VLAN 3を設定します。 |
ステップ 15 |
|
フォールトトレラントのVLAN 9を設定します。 |
ステップ 16 |
|
exit コマンドを入力して、設定を有効にします。 |
スタンバイ(B)CSMをフォールトトレランスとして設定する手順は、次のとおりです(図7-1を参照)。
|
|
ステップ 1 |
Router(config-module-csm)#
vlan 2 client
|
クライアント側VLAN 2を作成し、SLB VLANモードを開始します。 |
ステップ 2 |
Router(config-slb-vlan-client)# ip addr
192.158.38.40 255.255.255.0
|
VLAN 2にコンテント スイッチングIPアドレスを割り当てます。 |
ステップ 3 |
Router(config-slb-vlan-client)# gateway
192.158.38.20
|
クライアント側VLANゲートウェイを定義します。 |
ステップ 4 |
Router(config-module-csm)# vserver
vip1
|
仮想サーバを作成し、SLB仮想サーバ モードを開始します。 |
ステップ 5 |
Router(config-slb-vserver)# virtual
192.158.38.30
tcp www
|
仮想IPアドレスを作成します。 |
ステップ 6 |
Router(config-module-csm)#
inservice
|
サーバをイネーブルにします。 |
ステップ 7 |
Router(config-module-csm)# vlan
3 s erver
|
サーバ側VLAN 3を作成し、SLB VLANモードを開始します。 |
ステップ 8 |
Router(config-slb-vserver)# ip addr
192.158.39.30 255.255.255.0
|
VLAN 3にCSMのIPアドレスを割り当てます。 |
ステップ 9 |
Router(config-slb-vserver)# alias
192.158.39.20 255.255.255.0
|
VLAN 2のデフォルト ルートを割り当てます。 |
ステップ 10 |
Router(config-module-csm)
vlan 9
|
VLAN 9をフォールトトレラントVLANとして定義します。 |
ステップ 11 |
Router(config-module-csm)# ft group
ft-group-number
vlan 9
|
CSMアクティブおよびスタンバイ(A/B)グループであるVLAN 9を作成します。 |
ステップ 12 |
Router(config-module-csm)#
show module csm all
|
フォールトトレラント システムのステートを表示します。 |
HSRPの設定
ここではHot Standby Router Protocol(HSRP)の設定を概説し(図7-2を参照)、Catalyst 6500シリーズ スイッチでHSRPおよびCSMフェールオーバーを指定してCSMを設定する方法について説明します。
HSRPの設定の概要
図7-2では、HSRPゲートウェイ(10.100.0.1)を介してクライアント側ネットワーク(10.100/16)から内部CSMクライアント ネットワーク(10.6/16、VLAN 136)にルーティングするように、Catalyst 6500シリーズ スイッチのスイッチ1およびスイッチ2を設定しています。設定には次の点に留意してください。
• クライアント側ネットワークには、HSRP ID 2というHSRPグループIDが割り当てられています。
• 内部CSMクライアント ネットワークには、HSRP ID 1というHSRPグループIDが割り当てられています。
(注) HSRPグループ1は、HSRPグループ2のクライアント ネットワーク ポートを追跡できるように、トラッキングをオンにしておく必要があります。HSRPグループがこれらのポートのアクティブ ステート変化を検出すると、その変化を複製し、HSRPアクティブ スイッチ(スイッチ1)とHSRPスタンバイ スイッチ(スイッチ2)の両方で、同じネットワーク情報が共有されるようにします。
この設定例では、クライアント側とサーバ側VLANの間でトラフィックを転送するように2つのCSM(スイッチ1およびスイッチ2に1つずつ)が設定されています。
• クライアントVLAN 136
(注) クライアントVLANは、実際は内部CSM VLANネットワークです。実際のクライアント ネットワークはスイッチの反対側にあります。
• サーバVLAN 272
サーバ ネットワーク(10.5/1)上の実際のサーバは、エイリアス ゲートウェイ(10.5.0.1)を介してCSMサーバ ネットワークを示しているため、サーバは安全なサブネットを実現できます。
設定例では、EtherChannelはトランキングがイネーブルになるようにセットアップされているため、内部CSMクライアント ネットワークのトラフィックを2つのCatalyst 6500シリーズ スイッチ間で送受信できます。図7-2に設定を示します。
(注) EtherChannelはアクティブ スイッチへのリンクの切断、およびCSM以外のスイッチ コンポーネントの故障に対して保護します。また、スイッチ内のアクティブなCSMと別のスイッチとの間でパスを確立して、CSMとスイッチが独立してフェールオーバーできるようにします。これによって、フォールトトレランス レベルがさらに向上します。
図7-2 HSRPの設定
HSRPゲートウェイの作成
ここでは、クライアント側ネットワーク用のHSRPゲートウェイを作成する方法について説明します。クライアント側ネットワークのゲートウェイはHSRP ID 2です。
(注) この例では、HSRPはファスト イーサネット ポート3/6に設定されています。
HSRPゲートウェイを作成する手順は、次のとおりです。
ステップ 1 スイッチ1 ― FT1(HSRPアクティブ)を設定します。
Router(config)# interface FastEthernet3/6
Router(config)# ip address 10.100.0.2 255.255.0.0
Router(config)# standby 2 priority 110 preempt
Router(config)# standby 2 ip 10.100.0.1
ステップ 2 スイッチ2 ― FT2(HSRPスタンバイ)を設定します。
Router(config)# interface FastEthernet3/6
Router(config)# ip address 10.100.0.3 255.255.0.0
Router(config)# standby 2 priority 100 preempt
Router(config)# standby 2 ip 10.100.0.1
フォールトトレラントHSRPコンフィギュレーションの作成
ここでは、フォールトトレラントHSRPセキュア モードを設定する方法について説明します。非セキュア モードを設定するには、次の例外に従ってコマンドを入力します。
• サーバ側およびクライアント側VLANの両方に同じIPアドレスを割り当てます。
• サーバ側VLANにデフォルト ゲートウェイを割り当てる場合は、 alias コマンドを使用しないでください。
フォールトトレラントHSRPコンフィギュレーションを作成する手順は、次のとおりです。
ステップ 1 HSRP FT1のVLANを設定します。
Router(config)# module csm 5
Router(config-module-csm)# vlan 136 client
Router(config-slb-vlan-client)# ip address 10.6.0.245 255.255.0.0
Router(config-slb-vlan-client)# gateway 10.6.0.1
Router(config-slb-vlan-client)# exit
Router(config-module-csm)# vlan 272 server
Router(config-slb-vlan-server)# ip address 10.5.0.2 255.255.0.0
Router(config-slb-vlan-server)# alias 10.5.0.1 255.255.0.0
Router(config-slb-vlan-server)# exit
Router(config-module-csm)# vlan 71
Router(config-module-csm)# ft group 88 vlan 71
Router(config-slb-ft)# priority 30
Router(config-slb-ft)# preempt
Router(config-slb-ft)# exit
Router(config-module-csm)# interface Vlan136
ip address 10.6.0.2 255.255.0.0
standby 1 priority 100 preempt
ステップ 2 HSRP FT2のVLANを設定します。
Router(config)# module csm 6
Router(config-module-csm)# vlan 136 client
Router(config-slb-vlan-client)# ip address 10.6.0.246 255.255.0.0
Router(config-slb-vlan-client)# gateway 10.6.0.1
Router(config-slb-vlan-client)# exit
Router(config-module-csm)# vlan 272 server
Router(config-slb-vlan-server)# ip address 10.5.0.3 255.255.0.0
Router(config-slb-vlan-server)# alias 10.5.0.1 255.255.0.0
Router(config-slb-vlan-server)# exit
Router(config-module-csm)# vlan 71
Router(config-module-csm)# ft group 88 vlan 71
Router(config-slb-ft)# priority 20
Router(config-slb-ft)# preempt
Router(config-slb-ft)# exit
Router(config-module-csm)# interface Vlan136
ip address 10.6.0.3 255.255.0.0
standby 1 priority 100 preempt
(注) トラッキングを作動させるには、preemptをオンにする必要があります。
ステップ 3 両方のスイッチでEtherChannelを設定します。
Router(console)# interface Port-channel100
Router(console)# switchport
Router(console)# switchport trunk encapsulation dot1q
Router(console)# switchport trunk allowed vlan 136
(注) デフォルトでは、ポート チャネル上ですべてのVLANが許可されます。
ステップ 4 問題が発生しないように、サーバおよびフォールトトレラントのCSM VLANを削除します。
Router(console)# switchport trunk remove vlan 71
Router(console)# switchport trunk remove vlan 272
ステップ 5 EtherChannelにポートを追加します。
Router(console)# interface FastEthernet3/25
Router(console)# switchport
Router(console)# channel-group 100 mode on
インターフェイスおよびデバイスのトラッキングの設定
フォールトトレラントHSRPを設定した場合、CSMのアクティブおよびスタンバイ状態は、アクティブHSRPグループの状態とは一致しません。アクティブHSRPがあるシャーシ内にあり、アクティブCSMが別のシャーシ内にある場合、トラフィックは2つのシャーシ間のトランク ポートを経由します。
トラッキングを設定して、HSRPグループ、物理インターフェイス、およびゲートウェイの状態を追跡できます。
HSRPグループのトラッキング
HSRPグループのトラッキングは、指定した追跡対象グループのHSRP状態が変化したときに、Cisco IOSソフトウェアがCSMにアクティブ スイッチオーバーの実行を指示するメッセージを送信するように設定できます。
HSRPグループのトラッキングを設定する手順は、次のとおりです。フォールトトレラント サブモードで実行します。
|
|
Router(config-slb-ft)# track group group_number
|
追跡対象のHSRPグループを指定します。 |
ゲートウェイのトラッキング
ゲートウェイのトラッキングを設定すると、Cisco IOSソフトウェアが設定済みのゲートウェイIPアドレスとネクスト ホップIPアドレスをCSMへ送信します。その後、CSMはゲートウェイのアベイラビリティを定期的に調べます。ゲートウェイが使用不可能な場合、CSMは強制的にアクティブ スイッチオーバーを実行します。
ゲートウェイのトラッキングを設定する手順は、次のとおりです。フォールトトレラント サブモードで実行します。
|
|
Router(config-slb-ft)# track gateway
ip_addr
|
追跡対象のゲートウェイIPアドレスを指定します。 |
インターフェイスのトラッキング
インターフェイスのトラッキングは、指定した物理インターフェイスがダウンしたときに、Cisco IOSソフトウェアがCSMにアクティブ スイッチオーバーの実行を指示するメッセージを送信するように設定できます。
インターフェイスのトラッキングを設定する手順は、次のとおりです。フォールトトレラント サブモードで実行します。
|
|
Router(config-slb-ft)# track interface {
async |
ctunnel |
dialer |
fastethernet |
gigabitethernet }
|
追跡対象のインターフェイスを指定します。 |
トラッキング モードの設定
トラッキング モードを設定する手順は、次のとおりです。フォールトトレラント サブモードで実行します。
|
|
Router(config-slb-ft)# track mode {
any |
all }
|
トラッキング モードを指定します。 anyキーワードは、追跡中のデバイスのいずれかがダウンするか、HSRP状態がスタンバイに変わった場合に、強制的にスイッチオーバーを実行します。 all キーワードは、設定済みのすべてのトラッキング機能(グループ、ゲートウェイ、およびインターフェイス)に関して追跡中のデバイスが1つでもダウンすると、強制的にスイッチオーバーを実行します。 |
接続の冗長性の設定
接続の冗長性によって、アクティブCSMで障害が発生し、スタンバイCSMがアクティブになるときに、オープンな接続が応答を停止する事態を防止できます。接続の冗長性によって、アクティブCSMからスタンバイCSMへのフェールオーバー時にオープンなままにしておくべき各接続について、アクティブCSMはスタンバイCSMに転送情報をコピーします。
接続の冗長性を設定する手順は、次のとおりです。
|
|
ステップ 1 |
Router#
configure terminal
|
ルータ コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config)#
no ip igmp snooping
|
設定からIGMPスヌーピングを削除します。 |
ステップ 3 |
Router(config-module-csm)#
vserver
virtserver-name
|
仮想サーバを特定し、仮想サーバ サブモードを開始します。 |
ステップ 4 |
Router(config-slb-vserver)#
virtual
ip-address [ip-mask]
protocol
port-number [service
ftp ]
|
仮想サーバの属性を設定します。 |
ステップ 5 |
Router(config-slb-vserver)#
serverfarm
serverfarm-name
|
サーバ ファームと仮想サーバを関連付けます。 |
ステップ 6 |
Router(config-slb-vserver)#
sticky
duration [
group
group-id ] [
netmask
ip-netmask ]
|
同じクライアントからの接続には同じ実サーバが使用されるようにします。 |
ステップ 7 |
Router(config-slb-vserver)#
replicate
csrp
sticky
|
スティッキの複製をイネーブルにします。 |
ステップ 8 |
Router(config-slb-vserver)#
replicate
csrp
connection
|
接続の複製をイネーブルにします。 |
ステップ 9 |
Router(config-slb-vserver)#
inservice
|
仮想サーバのロードバランシングをイネーブルにします。 |
ステップ 10 |
Router(config-module-csm)#
ft
group
group-id
vlan
vlanid
|
フォールトトレランスを設定し、フォールトトレランス サブモードを開始します。 |
ステップ 11 |
Router(config-slb-ft)#
priority
value
|
CSMのプライオリティを設定します。 |
ステップ 12 |
Router(config-slb-ft)#
failover
failover-time
|
スタンバイCSMがアクティブCSMになるまでの待機時間を設定します。 |
ステップ 13 |
Router(config-slb-ft)#
preempt
|
オンラインになったときに、プライオリティの高いCSMがフォールトトレラント グループを制御するようにします。 |
次に、接続の冗長性を目的として、フォールトトレランスを設定する例を示します。
Router(config-module-csm)# vserver VS_LINUX-TELNET
Router(config-slb-vserver)# virtual 10.6.0.100 tcp telnet
Router(config-slb-vserver)# serverfarm SF_NONAT
Router(config-slb-vserver)# sticky 100 group 35
Router(config-slb-vserver)# replicate csrp sticky
Router(config-slb-vserver)# replicate csrp connection
Router(config-slb-vserver)# inservice
Router(config-slb-vserver)# exit
Router(config-module-csm)# ft group 90 vlan 111
Router(config-slb-ft)# priority 10
Router(config-slb-ft)# failover 3
Router(config-slb-ft)# preempt
Router(config-slb-ft)# exit
設定の同期化
1つのシャーシ内または別々のシャーシ内のアクティブCSMとスタンバイCSM間で設定を同期化できます。同期化はフォールトトレラントVLAN上で実行されます。
(注) フォールトトレラントVLAN上のトラフィックはブロードキャスト パケットを使用します。そのため、アクティブCSMとスタンバイCSM間の通信に必要なデバイス以外は、すべてのデバイスをフォールトトレラントVLANから削除することを推奨します。
(注) ここに示す手順を記述されているとおりに実行することが重要です。設定を同期化する前に(下記のステップ 4で説明されているとおり)アクティブCSMでalt standby_ip_addressコマンドを入力しなかった場合、バックアップCSMのVLAN IPアドレスは削除されます。
アクティブCSM上で同期化を設定する手順は、次のとおりです。
|
|
ステップ 1 |
Router#
configure terminal
|
ルータ コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config)#
module csm
slot-number
|
アクティブCSMのスロット番号を指定します。 |
ステップ 3 |
Router(config-module-csm)#
vlan
vlan_ID
{
client |
server }
|
クライアント側およびサーバ側VLANを設定します。 |
ステップ 4 |
Router(config-slb-vlan-client)#
ip addr
active_ip_addr netmask
alt
standby_ip_addr netmask
|
この特定のVLAN上のCSMにIPアドレスを設定します。 alt キーワードを入力して、スタンバイCSMへ送信される代替IPアドレスを指定します。
(注) 設定を同期化する前にアクティブCSMでalt standby_ip_addressコマンドを入力しなかった場合、バックアップCSMのVLAN IPアドレスは削除されます。
|
ステップ 5 |
Router(config-slb-vlan-client)#
exit
|
VLANコンフィギュレーション モードを終了します。 |
ステップ 6 |
Router(config-module-csm)#
ft
group
group-id
vlan
vlanid
|
フォールトトレランスを設定し、フォールトトレランス サブモードを開始します。 |
ステップ 7 |
Router(config-slb-ft)#
priority
active_value
alt
standby_value
|
CSMのプライオリティを設定します。 alt キーワードを入力して、スタンバイCSMへ送信される代替プライオリティの値を指定します。 |
スタンバイCSM上で同期化を設定する手順は、次のとおりです。
|
|
ステップ 1 |
Router#
configure terminal
|
ルータ コンフィギュレーション モードを開始します。 |
ステップ 2 |
Router(config)#
module csm
slot-number
|
スタンバイCSMのスロット番号を指定します。 |
ステップ 3 |
Router(config-module-csm)#
ft
group
group-id
vlan
vlanid
|
フォールトトレランスを設定し、フォールトトレラントVLANを指定します。 |
同期化を設定する手順は、次のとおりです。これらの手順はアクティブCSM上で実行します。
|
|
Router#
hw-
module csm
slot-number
standby config-sync
|
設定を同期化します。このコマンドは、設定を同期化するたびに入力します。 |
次に、両方のCSMに同期化を設定する例を示します。
• アクティブCSM:
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# module csm 5
Router(config-module-csm)# vlan 130 client
Router(config-slb-vlan-client)# ip addr 123.44.50.5 255.255.255.0 alt 123.44.50.7 255.255.255.0
Router(config-slb-vlan-client)# gateway 123.44.50.1
Router(config-slb-vlan-client)# exit
Router(config-module-csm)# vlan 150 server
Router(config-slb-vlan-server)# ip addr 123.46.50.6 255.255.255.0 alt 123.44.40.8 255.255.255.0
Router(config-slb-vlan-server)# alias 123.60.7.6 255.255.255.0
Router(config-slb-vlan-server)# route 123.50.0.0 255.255.0.0 gateway 123.44.50.1
Router(config-slb-vlan-server)# exit
Router(config-module-csm)# ft group 90 vlan 111
Router(config-slb-ft)# priority 10 alt 15
Router(config-slb-ft)# end
• スタンバイCSM:
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# module csm 6
Router(config-module-csm)# ft group 90 vlan 111
Router(config-slb-ft)# end
次に、アクティブCSMとスタンバイCSM間で設定を同期化する例を示します。
Router# hw-module csm 5 standby config-sync
%CSM_SLB-6-REDUNDANCY_INFO:Module 5 FT info:Active:Bulk sync started
%CSM_SLB-6-REDUNDANCY_INFO:Module 5 FT info:Active:Manual bulk sync completed
ヒットレス アップグレードの設定
ヒットレス アップグレード 機能を使用すると、アップグレードのためのダウンタイムが原因で主要なサービスが停止する事態を招かずに、新しいバージョンにアップグレードできます。ヒットレス アップグレードを設定する手順は、次のとおりです。
ステップ 1 preemptがイネーブルになっている場合は、オフにします。
ステップ 2 スタンバイCSMでwrite memoryを実行します。
ステップ 3 新しいリリースでスタンバイCSMをアップグレードし、CSMを再起動します。
スタンバイCSMは、新しいリリースのスタンバイとして起動します。スティッキ バックアップをイネーブルにしている場合、スタンバイCSMは5分間以上、スタンバイ モードが続きます。
ステップ 4 アクティブCSMをアップグレードします。
ステップ 5 アクティブCSMを再起動します。
アクティブCSMを再起動すると、スタンバイCSMが新しいアクティブCSMになり、サービスを引き受けます。
ステップ 6 再起動したCSMはスタンバイCSMとして起動します。