System Networking RackSwitch G8124E_QuickStartGuide(7.9).

System Networking Rack Switch G8124E 初期設定ガイド
2015-01
お願い
ここに記載されている情報とそれに対応する製品をご使用になる前に、「本書をご利用になる前に」の事項を必ずご
確認ください。
2015年 1月
発行: レノボ・エンタープライズ・ソリューションズ株式会社
担当: System x Technical Sales
© Copyright Lenovo Enterprise Solutions 2015. All rights reserved.
2
本書をご利用になる前に
この出版物は、お客様、販売店様、その他関係者が、 System Networking Rack Switch G8124Eを活用することを目的
として作成されました。詳細につきましては、URL(http://www.lenovo.com/legal/jp/ja/)の利用条件をご参照ください。
当技術資料に含まれるレノボ・エンタープライズ・ソリューションズ株式会社、Lenovo Enterprise Solutions (略称:
LES) 以外の製品に関する情報は、各提供ベンダーより提供されたものであり、LES はその正確性または完全性に
ついてはいかなる責任も負いません。
当技術資料の個々の項目は、LESにて検証されていますが、お客様の環境において全く同一または同様な結果が得
られる保証はありません。お客様の環境、その他の要因によって異なる場合があります。お客様自身の環境にこれら
の技術を適用される場合は、お客様自身の責任において行なってくださいますようお願いいたします。
Copyright 2015 レノボ・エンタープライズ・ソリューションズ株式会社, All Rights Reserved.
3
System Networking Rack Switch G8124E
初期設定ガイド
------------------------------------------------------------------------------お願い............................................................................................................................................ 2
本書をご利用になる前に ................................................................................................................ 2
1.
本書の構成 ............................................................................................................................. 6
1.1
System Networking Rack Switch G8124E について......................................................................................................... 6
2.
システムの初期設定 ............................................................................................................... 7
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
2.10
初期接続 ................................................................................................................................................................................................ 7
コマンドライン・インターフェース .................................................................................................................................................. 9
コンフィグレーションの編集と管理............................................................................................................................................ 11
管理インターフェースの設定....................................................................................................................................................... 13
システムクロックの設定 ................................................................................................................................................................ 15
管理者パスワードの設定 ............................................................................................................................................................. 18
その他の一般設定の変更方法 ................................................................................................................................................. 19
ソフトウェア・イメージの更新 ....................................................................................................................................................... 20
システムのリブートとスペシャルモードへの移行............................................................................................................... 24
ログの参照 .......................................................................................................................................................................................... 25
3.基本スイッチング機能の設定 .................................................................................................... 27
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10.
VLAN (ポートベース VLAN) ..................................................................................................................................................... 27
VLAN タギング (802.1Q) ............................................................................................................................................................ 33
スパニング・ツリー・プロトコル (STP) ..................................................................................................................................... 38
リンク・アグリゲーション (トランキング)の設定................................................................................................................. 46
Layer 2 フェールオーバー機能................................................................................................................................................. 50
Hot Links の設定.............................................................................................................................................................................. 53
SNMP の設定..................................................................................................................................................................................... 55
LLDP の設定 ...................................................................................................................................................................................... 62
VLAG の設定 ..................................................................................................................................................................................... 63
vNIC の設定........................................................................................................................................................................................ 68
4. BBI(Browser Based Interface)の基本操作 .............................................................................. 76
4.1
4.2
【付録】
1.
2.
BBI への初期アクセス ................................................................................................................................................................... 76
BBI 機能概要 .................................................................................................................................................................................... 77
知って得する情報 ..................................................................................................... 79
便利なコマンド集 .............................................................................................................................................................................. 79
参考情報および資料へのリンク ................................................................................................................................................ 80
4
要約
本書ではIBM System x ネットワーク製品である System Networking Rack Switch G8124Eを使用して、初期
設定を行うための主要なプロセスについて取り上げます。
本書内では以下の機器・ソフトウェアを使用しての構築例を掲載しています。
機器・ソフトウェアのバージョン等によっては、構成方法や出力結果が異なる事がありますので、
ご留意ください。
►
機器種別:
System Networking Rack Switch G8124E (7309)
►
ソフトウェアイメージ:

活用局面:
情報
:
シリーズ :
対象機種:
□
□
■
□
System Networking Rack Switch G8124E

Boot Image:
G8124-7.9.10.0_Boot.img

OS Image:
G8124-7.9.10.0_OS.img
提案時
■ 構築時
□ 運用時
Marketing ■ Technical
単発
□ 定期発行
全機種
■ 特定機種 ( System Networking Rack Switch G8124E)
5
1.
1.1
本書の構成
System Networking Rack Switch G8124E について
System Networking Rack Switch G8124Eは、データセンター向けに特化した設計により、優れたスループット性能お
よび低遅延性能を提供する、高密度のコンパクトな1Uタイプのレイヤー2/3対応ラックマウント型スイッチです。
System Networking Rack Switch G8124Eは10Gb Ethernet(SFP+)×24ポートを搭載し、特に遅延性能が求められるハ
イ・パフォーマンス・コンピューティング(HPC)分野や金融アプリケーション分野において、コストパフォーマンスに優れ
た最適なネットワークソリューションを提供します。
ネットワーク仮想化アシスト機能となるVMready™機能を標準サポートすることにより、サーバー仮想化環境において
煩雑となりがちなネットワーク設定や、Live Migration実行時における設定情報の引継ぎなどのわずらわしさを軽減する
ことが可能となります。また、RackSwitch G8124Eは、Fibre Channel over Ethernet (FCoE)のサポートに必要なIEEE
Data Center Bridging (DCB)プロトコルなどの、最新プロトコルをサポートします。








10Gb Ethernetに対応した24個のSFP+ポート、および10/100/1000Base-T対応の管理用RJ45ポートを2個搭載
100%ラインレート、480Gbpsスループットおよび570nsの低遅延を提供する、高性能な1Uボックスタイプ筺体
次世代Ethernet規格であるConverged Enhanced Ethernet(CEE) for Fibre Channel over Ethernet(FCoE)に対応.
IBM Virtual Fabricにより物理NICポートを論理的に複数の仮想NIC(最大8ポート/デュアルポートNIC)に分割可能
VMreadyにより提供されるNMotion機能により、仮想環境下におけるVMの動的移動を検知し、ネットワーク構成を
自動的に引き継ぎ可能
背面吸気/前面排気型と前面吸気/背面排気型から選択できるエアフローにより、冷却コストを大幅節約
1Uコンパクトサイズにて、標準で電源・FANの二重化搭載
優れた省電力設計および冗長ファンの自動スピードコントロール機能により、168wattの低消費電力を実現
その他の詳細スペックは以下のリンク情報をご参照ください。
System x Top of Rack スイッチ構成ガイド(日本語)
http://www.ibm.com/systems/jp/x/system/pdf/x_switch_conf.pdf
G8124Eデータシート(日本語):
http://www-01.ibm.com/common/ssi/cgi-bin/ssialias?infotype=PM&subtype=SP&htmlfid=QCD03016JPJA&attachme
nt=QCD03016JPJA.PDF&appname=STGE_QC_QC_JPJA_SP#loaded
6
2.
システムの初期設定
2.1
初期接続
2.1.1
スイッチへの電源投入
System Networking Rack Switch G8124E (以下、G8124Eスイッチ)へ電源ケーブルを接続し、通電状態とすることによ
り、自動的に初期化処理が開始されます。
※ G8124Eスイッチには電源ボタンは搭載されておりません。何らかの理由によりスイッチを停止状態とするためには、
電源ケーブルを抜くなど非通電状態にする必要があります。
■ワンポイントTip■
遠隔端末などよりスイッチの再起動が必要な際には、”reload ”コマンドを実行します。
”Power Supply” LED(
)がグリーン色にて点灯している場合には、正常な通電状態を示しています。電源供給元に
問題がある際や、電源ユニット障害、電源ケーブルの脱落時などには、当該LEDが点滅もしくは消灯状態となります。
詳しくは製品インストレーション・ドキュメント内、「Chapter 1. Introduction Major components -Switch LEDs」をご参照く
ださい。
「IBM RackSwitch G8124/G8124E Installation Guide」:
https://www-304.ibm.com/support/docview.wss?uid=isg3T7000299
G8124Eフロントパネル上のステータスLEDインジケーター
7
2.1.2
システムへのログオン
G8124Eスイッチを設定・管理する際には、以下の方法でアクセスすることが可能です。


WebベースGUI (->BBI: Browser Based Interface)
※BBIによるアクセス時には以下のプロトコルをサポートします

HTTP

HTTPS
コマンドライン・インターフェース(CLI)

isCLI
またCLIでは、以下の通信手段でのアクセスが可能です

Telnet

SSH

シリアルコンソール接続
2.1.3
シリアルポートを使用してG8124Eスイッチに初期接続する
G8124Eスイッチには “Mini-USB to DB9シリアル・ケーブル“が同梱されています。
1. シリアルポートを持つPCまたは管理端末を用いて上記シリアル・ケーブルのDサブ9ピン側ポートを接続し、G8124E
スイッチのRS-232Cポートに、mini-USB側ポートを接続します。
(※mini-USBポートは、フロントパネル右側に搭載されています)
G8124Eスイッチ (前面)
2. シリアル接続に対応したターミナル・エミュレーターを開き、以下をコンソール接続用に設定します。
♦
♦
♦
♦
♦
ボー・レート
データ長
パリティ
ストップビット
フロー制御
:
:
:
:
:
9,600 bps
8 bit
なし
1
なし
※スイッチへの電源投入時には、自動的に初期化処理およびセルフ・テストが実行されます。初期化の処理完了後に
パスワード入力を求めるプロンプトが表示されます。
8
初期化とセルフテスト画面(※ G8124Eスイッチからのターミナルエミュレーター出力画面より一部抜粋)
Memory Test ..........
Production Mode
Platform: Rack Switch G8124-E (version 0.0.0.25)
FLASH: 64 MB
L2:
512 KB enabled
Net: eTSEC1, eTSEC3
Booting OS
Booting image '1'
Initializing Production Mode ....
64MB w/512-128KB sectors
Waiting for switch Insert event.....
Rebooted because of power cycle.
.
Booting complete 6:04:04 Mon Jun 23, 2014:
Version 7.9.1 from FLASH image1, factory default configuration.
・・・・<中略>・・・・・
Aug 8 0:34:12 192.168.51.50 ALERT
system: coldStart
Enter password:
←パスワード入力プロンプト
RS G8124-E>
←ログイン成功後のプロンプト
■ワンポイントTip■
シリアル・コンソール接続時における管理用ユーザーID(admin)の初期パスワードは “admin” になります。
2.2
コマンドライン・インターフェース
2.2.1
G8124のコマンドライン・インターフェースについて
G8124Eスイッチには、以下のコマンド・ライン・インターフェース(CLI)が提供されています。
isCLI
:
Industry Standard CLI
■ワンポイントTip■
CLIにはセッションタイムアウト時間があります。デフォルトではセッションアイドル時間が10分に設定されていますが、
以下のコマンドを実行することにより0-60(分)の任意の値にセッションアイドル時間の変更が可能です。
RS G8124(config t)# system idle <セッションアイドル時間(分)>
※上記で指定した値は、http,https,telnet, ssh、およびシリアル・コンソール接続のセッションタイムアウト時間になりま
す。
※セッションアイドル時間に0を指定すると、セッションタイムアウトは無効になります。
9
2.2.2
isCLI コマンド・モード
isCLIを用いることにより、G8124Eスイッチの設定および管理をシリアル・コンソール接続、およびネットワーク接続され
た遠隔の端末よりTelnetやssh経由にて実行することが可能となります。
isCLIには以下3つのコマンド・モードが提供されており、降順でより高い管理権限があることを意味します。

“User EXEC” モード
G8124Eスイッチにログインした直後の初期モードです

“Privileged EXEC” モード
“User EXEC”モードより、”enable”コマンドを実行することによりアクセス可能なモードです。

“Global Configuration” モード
当該モードに入ることにより、様々な実行中の設定を変更することが可能となります。また、変更内容を保存する
ことにより、G8124Eスイッチ自体をリセットした後にも、その設定内容が維持可能となります。“Global
Configuration”モードには、いくつかのサブ・モードが存在します。
下記に主だったコマンド・モードの一覧、およびモード遷移の際に使用するコマンド例を記載します
(※Global Configurationモードのサブ・モードもいくつか記述します)
コマンド・モード &“プロンプト表示”
User EXEC
“ RS G8124-E> “
Privileged EXEC
“ RS G8124-E# “
Global Configuration
“ RS G8124-E(config)# “
Interface Port
“ RS G8124-E(config-if)# “
Interface IP
“ RS G8124-E(config-ip-if)# “
VLAN
“ RS G8124-E(config-vlan)# “
モード遷移のコマンド
G8124Eスイッチにログインした直後の初期(デフォルト)モードです
isCLIを抜けてログアウトするには: logoutもしくはexit
“User EXEC”モードにて、次のコマンドを実行します: enable
当該モードを抜け“User EXEC”モードに移動するには: disable
isCLIを抜けてログアウトするには: logoutもしくはexit
“Privileged EXEC”モードにて、次のコマンドを実行します:configure terminal
当該モードを抜け“Privileged EXEC”モードに移動するには: endもしくはexit
“Global Configuration”モードにて、次のコマンドを実行します:
interfaceport <port 番号>
“Global Configuration”モードに遷移するには: exit
“Privileged EXEC”モードに遷移するには: end
“Global Configuration”モードにて、次のコマンドを実行します:
interface ip <interface 番号>
“Global Configuration”モードに遷移するには: exit
“Privileged EXEC”モードに遷移するには: end
“Global Configuration”モードにて、次のコマンドを実行します:
vlan <vlan 番号>
“Global Configuration”モードに遷移するには: exit
“Privileged EXEC”モードに遷移するには: end
10
コマンド・モードの遷移
2.3
コンフィグレーションの編集と管理
G8124Eスイッチには、次の4つのコンフィギュレーション状態が存在します。
 “Running Configuration” : 現在の有効なオペレーション状態を示すコンフィギュレーション状態です。
しかし、スイッチ再起動後にその変更内容が維持されません。
 “Startup Configuration” : 既に”Save”が実行されており、その変更内容がスイッチ再起動実行後にも維持
(=Active)されるコンフィギュレーション状態です。”Save”実行時の保存先は、Active
Congiuration Blockになります。変更内容を元に戻すには、あらかじめ変更前に保存し
ておいたBackup Configuration Blockより設定を読み戻す必要があります。
(※スイッチを再起動する必要があります)
 “Backup Configuration” : 当該Backup Configurationは、”Active”コンフィギュレーションのバックアップとして、
フラッシュメモリー上に保存された構成定義プロファイルになります。
上述の”copy running-config backup-config”を実行することにより、現在のActive
configurationがBackup Configurationとして保存されます。
 “Factory Configuration” : 工場出荷時のコンフィギュレーション状態を示します。
スイッチ上で重大な構成/設定定義上の問題が発生し、一旦工場出荷時の状態に戻
してから復旧作業を実行する場合などがあります。
※Configurationブロックの切り替え方法については、「2.9 システムのリブートとスペシャルモードへの移行」にて後述
します。
11
isCLI コンフィギュレーション状態の遷移
isCLI にて”Enter”を入力
“Running”
(現在有効な設定状態)
copy running backup
copy running startup
RAM
(config)#boot conf active
コマンド実行により、次回
再起動後に設定が
”Running”に反映されます
“Startup ( = Active)”
(次回、再起動後に使用される構成)
NVRAM
copy running startup
コマンド実行時に、自
動的にバックアップされ
ます
“Backup”
(config)#boot conf backup
コマンド実行により、次回
再起動後に”Backup”設定
が”Running”に反映されます
NVRAM
(config)#boot conf factory
コマンド実行により、次回再起動
後, ”Factory Default”設定が”Running”に
反映されます。
設定保存コマンド実行例:
RS G8124-E> enable
Enable privilege granted.
“Factory Default”
(※変更不可)
← Privileged EXECモードに移行します
RS G8124-E# configure terminal
← Global Configurationモードに移行します
Enter configuration commands, one per line. End with Ctrl/Z.
RS G8124-E(config)# copy running-config startup-config
← 設定を保存します
Confirm saving to FLASH (y/n) ? y
← 確認が出るので”Y(es)”を選択します
Copy running configuration to startup configuration
・
・
RS G8124-E#
12
2.4
管理インターフェースの設定
G8124Eスイッチを遠隔に設置された端末等よりネットワーク経由にてTelnet、SSH、SNMPやWebブラウザーを用いた管
理を行う際には、まずIPインターフェースの設定を行う必要があります。
2.4.1
G8124EスイッチのIPアドレス/デフォルト・ゲートウェイの設定
G8124Eスイッチには、10Base-T/100Base-TX/1000Base-Tの管理専用ポート(RJ45)が標準にて2個搭載されていま
す。

Interface 127(ip-mgta)は、管理用ポートA(下)を使用し、デフォルト・ゲートウェイの3と紐付きます。

Interface 128(ip-mgtb)は、管理用ポートB(上)を使用し、デフォルト・ゲートウェイの4と紐付きます。
G8124Eスイッチの管理用ポート(RJ45) ※スイッチ前面、右側に配置
G8124Eスイッチは、工場出荷時にDHCP設定ですが、DHCP環境でない場合、以下の管理IPアドレスが設定されます。
Interface information
1 :IP4 192.168.49.50 255.255.255.0 192.168.49.255,vlan1
127:IP4 192.168.50.50 255.255.255.0 192.168.50.255,vlan4095
128:IP4 192.168.51.50 255.255.255.0 192.168.51.255,vlan4095
管理用ポート(ip-mgta)のIPアドレス、サブネットマスク、デフォルト・ゲートウェイを設定するには、以下を実行します。
RS G8124-E(config)# interface ip 127
RS G8124-E(config-ip-if)# ip address 172.22.22.199
Warning: DHCP on IF 127 will be disabled
RS G8124-E(config-ip-if)# enable
RS G8124-E(config-ip-if)# exit
RS G8124-E(config)# show interface ip
Interface information:
127:
IP4 172.22.22.199 255.255.0.0
172.22.255.255, vlan 4095, up
Routed Port Interface Information:
Loopback interface information:
RS G8124-E(config)# ip gateway 3 address 172.22.100.121
RS G8124-E(config)# ip gateway 3 ena
■ワンポイントTip■
G8124Eスイッチでは、その他のデータポートを管理ポートとして設定・使用することが可能です(”In-band”管理)
(config)# interface ip 1
13
(config-ip-if)# ip address <ip-address>
(config-ip-if)# ip netmask <Subnet mask>
(config-ip-if)# vlan 1
(config-ip-if)# enable
(config-ip-if)# exit
(config)# ip gateway 1 address <ip_address>
(config)# ip gateway 1 enable
※
※
デフォルト・ゲートウェイ#1-2は”in-band”管理用(データポート接続用)、#3-4は”out-of-band”管理用(管理用ポ
ートA&B)にあらかじめ割り当てられています。
■ワンポイントTip■
G8124Eスイッチの管理専用ポート(RJ45)は、内部的に相互連結されており、VLAN ID: 4095が割り振られていま
す。また、通常のデータポートとは同じVLANメンバーとして設定をすることはできません。
14
2.5
システムクロックの設定
スイッチのシステムクロック(日付、時刻)を設定するには以下の2つの方法があります。

コマンドラインインターフェースから手動で設定する

NTP(ネットワーク・タイム・プロトコル)サーバーを指定する
2.5.1
タイムゾーンの設定
G8124Eスイッチにログオンし、以下の手順を実行します。
1. タイムゾーンを設定します。
RS G8124-E(config)# system timezone
Please identify a location so that time zone rules can be set correctly.
Please select a continent or ocean.
1) Africa
2) Americas
3) Antarctica
4) Arctic Ocean
5) Asia
6) Atlantic Ocean
7) Australia
8) Europe
9) Indian Ocean
10) Pacific Ocean
11) None - disable timezone setting
#? 5
← “5”のAsiaを選択します
Please select a country.
1) Afghanistan
18) Israel
35) Palestine
2) Armenia
19) Japan
36) Philippines
3) Azerbaijan
20) Jordan
37) Qatar
4) Bahrain
21) Kazakhstan
38) Russia
5) Bangladesh
22) Korea (North)
39) Saudi Arabia
6) Bhutan
23) Korea (South)
40) Singapore
7) Brunei
24) Kuwait
41) Sri Lanka
8) Cambodia
25) Kyrgyzstan
42) Syria
9) China
26) Laos
43) Taiwan
10) Cyprus
27) Lebanon
44) Tajikistan
11) East Timor
28) Macau
45) Thailand
12) Georgia
29) Malaysia
46) Turkmenistan
13) Hong Kong
30) Mongolia
47) United Arab Emirates
14) India
31) Myanmar (Burma)
48) Uzbekistan
15) Indonesia
32) Nepal
49) Vietnam
16) Iran
33) Oman
50) Yemen
17) Iraq
34) Pakistan
#? 19
← “19”のJapanを選択します
Selected timezone is: Asia/Tokyo
※以下のコマンドを入力することでも同様のタイムゾーン設定を施すことが可能です。
RS G8124-E(config)# system timezone 207
Selected timezone is: Asia/Tokyo
RS G8124-E(config)#
15
2.5.2
コマンドラインインターフェイスから手動で設定する
G8124Eスイッチにログオンし、以下の手順を実行します。
1. 日付を設定します。
RS G8124-E(config)# system date 2014 9 4
System date set to 15:42:52 Thu Sep 4, 2014.
2. 時刻を設定します。
RS G8124-E(config)# system time ?
hh:mm:ss Set hour in 24-hour format, minutes, seconds
RS G8124-E(config)# system time 12:20:40
System clock set to 12:20:40 Thu Sep 4, 2014.
■ワンポイントTip■
コマンド自体が分からない場合やコマンドに続くオプションを知りたい場合には、プロンプトやコマンドの次に“?”を
入力することにより、実行可能なコマンドリストもしくは指定可能なオプションリストを表示することができます。また
コマンド入力中に”Tab”コマンドを入力することにより、入力補完が可能です。
2.5.3
NTP(ネットワーク・タイム・プロトコル)サーバーを指定する
G8124Eスイッチにログオンし、以下の手順を実行します。
1. 現在のNTP設定状況を確認します。
RS G8124-E# show ntp
Current NTP state: disabled
Current primary NTP server: 0.0.0.0 via MGTA port
Current secondary NTP server: 0.0.0.0 via MGTA port
Current NTP source loopback interface: not set
Current resync interval: 1440 minutes
Current NTP sync-logs: enabled
Current NTP offset: 300
2. プライマリ、セカンダリNTPサーバーのIPアドレスを指定します。
RS G8124-E(config)# ntp primary-server 172.22.200.121
RS G8124-E(config)# ntp secondary-server 172.22.200.122
3. 時刻同期のインターバル設定を行い、NTPクライアント機能を有効にします。
RS G8124-E(config)# ntp interval 5
→ “5”以上の値を指定する必要があります
RS G8124-E(config)# ntp enable
RS G8124-E(config)# show ntp
Current NTP state: enabled
Current primary NTP server: 172.22.200.121 via MGTA port
Current secondary NTP server: 172.22.200.122 via MGTA port
Current NTP source loopback interface: not set
Current resync interval: 5 minutes
Current NTP sync-logs: enabled
Current NTP offset: 300
16
■ワンポイントTip■
NTPクライアント機能をDisable化するには、以下のコマンドを実行します。
RS G8124(config)# no ntp enable
17
2.6
2.6.1
管理者パスワードの設定
ユーザー・アクセス・レベル
G8124Eスイッチを管理する上で、3つの異なるアクセス権限レベルを使用することが可能です。 これらアクセス権限レ
ベルを利用し、CLI、WebベースGUIなどを通じた管理を柔軟に行うことが可能です。
 User
: “user”レベル権限では、スイッチに対して設定変更権限やセキュリティ設定などに
関連する操作権限は一切ありません。統計情報や現在のスイッチ状態情報などを表
示することが可能です。
※デフォルトでは、このアクセス権限レベルは無効化されています。
 Oper
: “oper”レベル権限では、一時的な変更を伴う操作を実行することが可能です。但し
これらの操作による変更は、スイッチのリセット/再起動を実行後に維持されません。
※デフォルトでは、このアクセス権限レベルは無効化されています
 admin
: “admin”レベル権限では、唯一永続的な変更操作が可能です。スイッチへの変更
操作はスイッチのリセット/再起動後にも維持することが可能です。 (デフォルトパスワ
ード: “admin”)
■ワンポイントTip■
全てのユーザー管理レベルは、無効化することが可能ですが、少なくとも1つは”admin”権限のユーザーが存在す
る必要があります。
2.6.2
管理者パスワードの変更
以下で工場出荷時の管理権限ユーザー(”admin”)のデフォルトパスワードの変更方法を示します。パスワードは最大
128文字以内で指定する必要があります。
RS G8124-E# password
← “password”コマンドを実行
Changing admin password; validation required:
Enter current local admin password:
← 現在のパスワードを入力
Enter new admin password (max 128 characters):
Re-enter new admin password:
← 新しく指定するパスワードを入力
New admin password accepted:
← 確認のためパスワードを再入力
Password changed and applied, but not saved.
Notifying administrator to save changes.
18
■ワンポイントTip■
強固なパスワードの使用を必須にする:
G8124Eスイッチではより強固なパスワードを使用するように、”ストロング・パスワード“設定を有効にすることが可
能です。当該設定を有効にすることによりパスワード変更時には、下記パスワード・ルールを満たさなければなら
なくなります。

パスワードの長さは8文字-64文字である

最低一つの英大文字を含む

最低一つの英小文字を含む

最低一つの数字を含む

下記記号を最低一つ含む
 ! “ # % & ‘ ( ) ; < = >> ? [\] * + , - . / : ^ _ { | } ~

ユーザー名と同一ではない

4文字以上連続した文字列が過去のパスワードと一致してはならない
“ストロング・パスワード”設定を有効にするには、以下のコマンドを実行します。
RS G8124-E(config)# access user strong-password enable
管理者はパスワードの有効期限を設定することが可能です。パスワード有効期限切れとなる前には、変更が必要
となる旨が事前通知されます。パスワードの有効期限が切れてしまった場合には、ユーザーは一度のみログイン
しパスワードを変更することが許可されます。
2.7
2.7.1
その他の一般設定の変更方法
コンソール接続のセッション・タイムアウト時間の設定変更
コンソール接続のセッション・タイムアウト時間はデフォルトでは5分に設定されています。ある一定のセッション・アイド
ル後におけるタイムアウト時間(自動切断までの時間)を変更するには、以下のコマンドを実行します。
※このコマンドは、Telnet/SSH/BBIなどのセッション・タイムアウト時間にも反映されます。
RS G8124-E(config)# system idle ?
<0-60>
0 to 60 minutes
RS G8124-E(config)# system idle 10
2.7.2
ホスト名の変更方法
G8124Eスイッチのホスト名の変更方法を以下に示します。
Global Configurationモードより以下を実行します。
RS G8124-E(config)# hostname "Hakozaki-1"
← 新しいホスト名= “Hakozaki-1”
Hakozaki-1(config)#
← プロンプトの左側が”Hakozaki-1”に変更された
19
2.7.3
スイッチ一般設定の確認方法
G8124Eスイッチの一般設定を確認するには、以下のコマンドを実行します。
RS G8124-E# show system
System Information at 13:17:15 Thu Sep 4, 2014
Time zone: Asia/Tokyo
Daylight Savings Time Status: Disabled
(中略)
MAC address: 6c:ae:8b:e5:0b:00
(中略)
IP (If 1) address: 192.168.49.50
Current idle CLI timeout: 10 minutes
(中略)
Usernames:
user
- disabled
- offline
oper
- disabled
- offline
admin
- enabled
- online
1 session.
Current User ID table:
Current strong password settings:
strong password status: disabled
(以下略)
2.8
ソフトウェア・イメージの更新
G8124Eスイッチは工場出荷時において、その時々により特定バージョンのソフトウェア・イメージがあらかじめ導入され
ています。管理者は最新バージョンのソフトウェア・イメージが公開された場合に、アップグレードを実施することが可能
です。
スイッチ上のフラッシュ・メモリー領域は、ソフトウェア・イメージ用(スイッチ・プログラム)領域と設定データ保存用領域
の両者を保持します。またソフトウェア・イメージ領域は3つの領域に分割されており、それぞれブート・イメージ領域、
OSイメージ#1領域、OSイメージ#2領域の3つの領域にあらかじめ分割されています。
ソフトウェア・イメージをアップグレードする際には、下記の手順に従ってください。
1.
新しいイメージ・ファイルを、到達可能なネットワーク上のFTPもしくはTFTPサーバーに配置します
2.
新しいソフトウェア・イメージ・ファイルをFTPもしくはTFTP経由にてスイッチに転送します
3.
スイッチを再起動し、新しいソフトウェア・イメージが格納されたイメージ領域からスイッチ・メモリーにロードされる
ように選択します
■ワンポイントTip■
新しいイメージ・ファイルのTFTPによるコピー、もしくはアーカイブコマンドを実行するには、事前にTFTPサーバー
に対してping疎通確認を行うようにしてください。またping疎通確認が失敗する場合にはTFTPサーバー側のファイ
ヤーウォール設定を確認するなど、必ずネットワーク疎通が問題ないことを確認し、TFTPプロセスがサーバー側
で開始されていること、新しいイメージ・ファイルが正しいディレクトリやパスに配置されていることなどを確認してく
ださい。
20
2.8.1
現在のスイッチイメージの確認
通常、ブート・イメージおよびOSイメージはバージョンをそろえておく必要があります。
現在のバージョンを確認するには、以下のコマンドを実行します。
RS G8124-E#show boot
Current running image version:7.9.1
Currently set to boot software image1, active config block.
NetBoot: disabled, NetBoot tftp server: , NetBoot cfgfile:
Currently profile is default, set to boot with default profile next time.
Current FLASH software:
image1: version 7.9.1, downloaded 14:45:21 Mon Jun 23, 2014
← OSイメージ領域#1のバージョン
image2: version 7.7.5, downloaded 4:42:12 Mon Dec 23, 2013
← OSイメージ領域#2のバージョン
boot kernel: version 7.9.1
← ブート・イメージ領域のバージョン
Currently scheduled reboot time: none
2.8.2
イメージ・ファイルのダウンロードとスイッチのリロード実行
Privileged EXECモードで以下を実行します
1. OSイメージ・ファイルをダウンロードします
RS G8124-E#copy tftp image2
← OSイメージ領域#2にファイルをTFTP転送します
Port type ["DATA"/"MGTB"/"MGTA"]: MGTA ← TFTPサーバーと接続するポートを指定します
Address or name of remote host: 172.22.100.104 ← TFTPサーバーのアドレスを指定します
Source file name: G8124-7.9.10.0_OS.img
← イメージ・ファイル名を指定します
image2 currently contains Software Version 7.7.5
that was downloaded at 4:42:12 Mon Dec 23, 2013.
New download will replace image2 with file "G8124-7.9.10.0_OS.img"
from SFTP/FTP/TFTP server 172.22.100.104.
Connecting via MGTA port.
Confirm download operation (y/n) ? y
← ダウンロードを開始します
Starting download...
File appears valid
Download in progress
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
Image download complete (8672870 bytes)
Writing to flash...This takes about 90 seconds. Please wait
...................................................................
Write complete (8672870 bytes), now verifying FLASH...
Verification of new image2 in FLASH successful.
image2 now contains Software Version 7.9.10
File processed
Switch is currently set to boot software image1.
Do you want to change that to the new image2? [y/n] y
← 再起動後に新しいファイルに切り替える指定
Next boot will use new software image2.
21
2. bootイメージ・ファイルをダウンロードします。
RS G8124-E#copy tftp boot-image
← OSイメージ領域#1にファイルをTFTP転送します
Port type ["DATA"/"MGTB"/"MGTA"]: MGTA ← TFTPサーバーと接続するポートを指定します
Address or name of remote host: 172.22.100.104 ← TFTPサーバーのアドレスを指定します
Source file name: G8124-7.9.10.0_Boot.img
← イメージ・ファイル名を指定します
boot kernel currently contains Software Version 7.9.1
New download will replace boot kernel with file "G8124-7.9.10.0_Boot.img"
from SFTP/FTP/TFTP server 172.22.100.104.
Connecting via MGTA port.
Confirm download operation (y/n) ? y
← ダウンロードを開始します
Starting download...
File appears valid
Download in progress
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・
・・・・<中略>・・・・・
Boot image (Kernel, 7639445 bytes) download complete.
Writing to flash...This can take up to 90 seconds. Please wait
............
Kernel Sector now contains Software Version 7.9.10
Boot image (FS, 7639445 bytes) download complete.
Writing to flash...This can take up to 90 seconds. Please wait
.......................................
FS Sector now contains Software Version 7.9.10
Boot image (Boot, 7639445 bytes) download complete.
Writing to flash...This can take up to 90 seconds. Please wait
........
Boot Sector now contains Software Version 7.9.10
3. 次回ブート時に使用されるイメージの選択を確認します。
RS G8124-E# show boot
Current running image version:7.9.1
Currently set to boot software image2, active config block.
NetBoot: disabled, NetBoot tftp server: , NetBoot cfgfile:
Currently profile is default, set to boot with default profile next time.
Current FLASH software:
image1: version 7.9.1, downloaded 14:45:21 Mon Jun 23, 2014
image2: version 7.9.10, downloaded 13:31:23 Thu Sep 4, 2014
boot kernel: version 7.9.10
Currently scheduled reboot time: none
WARNING: Current running image is different from next boot image,
a reload is required for the new image to be loaded
4. 再起動(リロード)を実行します。
RS G8124-E# reload
Reset will use software "image2" and the active config block.
>> Note that this will RESTART the Spanning Tree,
>> which will likely cause an interruption in network service.
Confirm reload (y/n) ? y
Resetting at 13:37:25 Thu Sep 4, 2014...
22
(補足) ※上記手順1. にてブート時のOSイメージの切り替えを変更しなかった場合には、新しいイメージ・ファイルの
コピーが完了した後、グローバル設定モードにて下記コマンドを発行することにより、次回ブート時に使用するイメージ
領域を選択することができます。
RS G8124-E(config)# boot image image2
Sep 12 2013 19:21:23 G8000F:SYSTEM-NOTICE: G8000F NOTICE mgmt: boot image
changed
23
2.9
システムのリブートとスペシャルモードへの移行
新しいソフトウェア・イメージをダウンロードした際やブートイメージの切り替えをした場合には、実際にその変更を反映
させるためにスイッチをリブートする必要があります。
2.9.1
システムのリブート
再起動実行には、以下を実行します。
RS G8124-E#reload
注意: スイッチのリブート
スイッチの再起動によりスパニング・ツリーの再構成のための処理が開始される場合があります。またSTGトポロ
ジーの構成規模などにより、ネットワークが再度通信可能となるまでに長時間掛かる場合があります。
2.9.2
Boot Management Menu(スペシャルモード)への移行
G8124Eスイッチのソフトウェア・イメージを新しいOSイメージやbootイメージに切り替える際、設定項目を工場出荷時の
デフォルト状態に戻す場合、もしくは何らかの理由によりダウンロードしたイメージ・ファイルが破損しており他のブロッ
ク上にあるソフトウェア・イメージを使ってリカバリーする際には、「Boot Management Menu」を使用することによりこれら
タスクを実行することが可能です。
シリアル・コンソール接続時にG8124Eスイッチの再起動を実行し、ブートプロセス進行中"Memory Test"と表示されて
いる間に<shift-B>を入力することにより、「Boot Management Menu」画面に入ることができます。
**** System Reset from boot iscli ****
Memory Test ・・・・・・・・・・
← "Memory Test・・・・・"と表示されている間に<Shift-B>を入力する
> "1"を選択した場合
Please choose your menu option: 1
Current boot
Boot:
Image
Image
image is 2
7.9.10.0
1: 7.7.3.0
2: 7.9.10.0
Enter image to boot: 1 or 2:
← イメージブロック2からブートするように変更したい場合には”1”を入力する
> "2"を選択した場合
Please choose your menu option: 2
Currently using active configuration block
Enter configuration block: a, b or f (active, backup or factory):
← 工場出荷時のデフォルト設定に戻したい場合には、”f”を入力する
※コンフィギュレーション・ブロック、”active”, ”backup”, ”factory”のそれぞれの違いと、状態遷移については、「2.3コン
フィグレーションファイルの編集と管理」内の「isCLI コンフィギュレーション状態の遷移」を参照してください。
24
2.10
ログの参照
それぞれのシステムログ・メッセージは重大度を保持しており、以下の8種類の重大度カテゴリーに分けられます。








EMERG:
ALERT:
CRIT:
ERR;
WARNING:
NOTICE:
INFO:
DEBUG:
2.10.1
システムが使用不可な状態を示します
直ぐに対応アクションを取る必要がある状態を示します
クリティカル状態を示します
システムのエラー状態もしくはエラーとなる操作が実行されたことを示します
警告状態を示します
正常状態であるが何らかのアテンションが必要な状態を示します
情報メッセージ状態を示します
デバックレベルのメッセージ情報であることを示します
システム・ログの表示
次のコマンドを実行することにより、システムログ・メッセージをコンソール画面にて参照することができます。
RS G8124-E# show logging messages
Jan 16 0:03:52 AccSW NOTICE system: Port 21 Approved CU SFP (Enabled)
Jan 16 0:03:54 AccSW NOTICE system: Port 24 Installed CU SFP
Jan 16 0:03:56 AccSW NOTICE system: Port 24 Approved CU SFP (Enabled)
Jan 16 0:04:03 AccSW NOTICE link: link up on port 21
Jan 16 0:04:05 AccSW NOTICE link: link up on port 24
Jan 16 0:04:07 AccSW ALERT stg: STG 1, new root bridge
Jan 16 0:04:07 AccSW ALERT stg: STG 1, topology change detected
Jan 16 0:04:43 AccSW ALERT system: coldStart
Jan 16 0:07:18 AccSW NOTICE link: link down on port 21
Jan 16 0:07:59 AccSW NOTICE link: link down on port 24
Jan 16 0:07:59 AccSW ALERT stg: STG 1, new root bridge
Jan 16 0:08:00 AccSW CRIT
system: Power Fault Detected - 12V PW Supply 2
Jan 22 18:27:52 AccSW NOTICE system: rebooted (power cycle)
Jan 22 18:27:52 AccSW INFO
system: booted version 7.7.5 from FLASH image2, active
configuration
Jan 22 18:27:52 AccSW INFO
system: Assigned default IP 192.168.51.50 to mgtb
interface
Jan 22 18:27:53 AccSW NOTICE system: Port 1 Installed 3m DAC
Jan 22 18:27:55 AccSW NOTICE system: Port 1 Approved 3m DAC (Disabled)
Jan 22 18:27:56 AccSW NOTICE system: Port 2 Installed 3m DAC
Jan 22 18:27:57 AccSW NOTICE system: Port 2 Approved 3m DAC (Disabled)
Jan 22 18:27:58 AccSW NOTICE system: Port 3 Installed 3m DAC
Jan 22 18:28:00 AccSW NOTICE system: Port 3 Approved 3m DAC (Enabled)
Jan 22 18:28:00 AccSW NOTICE Norm: Init normalization done.
Jan 22 18:28:01 AccSW NOTICE system: Port 4 Installed 3m DAC
Jan 22 18:28:03 AccSW NOTICE system: Port 4 Approved 3m DAC (Enabled)
Jan 22 18:28:04 AccSW NOTICE system: Port 21 Installed CU SFP
Jan 22 18:28:06 AccSW NOTICE system: Port 21 Approved CU SFP (Enabled)
Jan 22 18:28:08 AccSW NOTICE system: Port 24 Installed CU SFP
Jan 22 18:28:10 AccSW NOTICE system: Port 24 Approved CU SFP (Enabled)
Jan 22 18:28:48 AccSW NOTICE link: link up on port 24
Jan 22 18:28:56 AccSW CRIT
system: Power Fault Detected - 12V PW Supply 2
25
2.10.2
Syslogサーバー設定
Syslogサーバーの指定方法を次に示します。
RS G8124-E(config)# logging host 1 address 172.22.100.104
← 1台目のSyslogサーバーのIPアドレスを指定
Sep 4 13:53:10 172.22.22.199 NOTICE mgmt: syslog host changed to 172.22.100.104
via MGTA port
RS G8124-E(config)# logging host 2 address 172.22.100.131
← 2台目のSyslogサーバーのIPアドレスを指定
Sep 4 13:53:46 172.22.22.199 NOTICE mgmt: second syslog host changed to
172.22.100.131 via MGTA port
RS G8124-E(config)# logging host 2 facility 7
← 2台目のSyslogサーバーへのFacilityレベルを指定します
※Syslog サーバーは最大で 2 台まで設定可能です。
26
3.基本スイッチング機能の設定
この章では、 G8124Eスイッチが提供する主なスイッチング機能の基本設定方法について、それぞれの機能ごとに説
明します。G8124Eスイッチに提供される主なスイッチ機能一覧や、仕様などについては以下のリンク先情報をご確認く
ださい。
【IBM System x Top of Rackスイッチ構成ガイド:】
http://www.ibm.com/systems/jp/x/system/pdf/x_switch_conf.pdf
3.1
VLAN
(ポートベースVLAN)
G8124Eスイッチでは、VLAN(Virtual Local Area Network(s) )を作成することが可能です。管理者はVLANを設定する
ことにより、ネットワーク・ユーザーがアクセス可能なブロードキャスト・ドメインを分割し管理することができます。これに
より論理的なワークグループにネットワーク・ユーザーを分割し、セキュリティ設定や性能管理を行うことが可能となりま
す。
VLAN設定する際に必要となるいくつかの用語を以下に記します。

VLAN
: 単一ネットワークデバイス(ie L2スイッチ)上、もしくは複数のネットワークデバ
イス上でブロードキャスト・ドメインの分割を行う技術です。

ポートベースVLAN
: 物理ポート毎にVLAN IDを割り振り、レイヤー2レベルでの分割を実現する機
能です。

VLANタギング
: G8124Eスイッチは、“802.1Q VLANタギング”をサポートします。タギング機能
により、イーサネット・フレーム上のヘッダー部分にVLAN識別子を挿入します。
これにより、一つの物理ポート上にて複数のVLANを同時使用する事が可能と
なります。

プロトコル・ベースVLAN
: プロトコル・ベースVLAN(PVLANs)は、使用される特定のネットワーク・プロト
コルを元にネットワーク・トラフィックの分割を行う技術です。ネットワーク・プロ
トコル毎のトラフィック分割設定は、ポート・ベースVLAN上に設定されます。ま
たネットワーク・プロトコル毎に、異なる通信優先度を設定することが可能で
す。

Port VLAN ID番号(PVID)
: ポートVLAN使用時の識別子番号(ID番号)にて、特定のVLANと物理ポートを
紐付けるものになります。それぞれの物理ポートは、1~4094のいずれかの
PVID番号をアサインすることが可能です。

プライベートVLAN
: プライベートVLANは、レイヤー2レベルの分割機能を、同一ブロードキャスト・
ドメイン内にて提供します。
27
3.1.1
ポートベースVLANの作成
G8124EスイッチでisCLIを用いてVLANを設定する際には、以下の手順での作業が必要となります。
①
②
VLANの作成 (“Create VLAN”)
メンバー・ポートを作成したVLANに追加する(“Add port(s) to VLAN”)
以下に、ポートベースVLANの作成例を示します。ここではVLAN10, 20, 30を作成し、それぞれに物理ポートを下記図の
ように割り振ります。またVLAN名をそれぞれ”Sales”, “Finance”, “Develop”と名付けます。
1.
現在のVLANの設定を確認します。
RS G8124-E#show vlan
VLAN
Name
Status
Ports
---- --------------------------- ------ ------------------------1
Default VLAN
ena
1-24
4095 Mgmt VLAN
ena
MGTA MGTB
■ワンポイントTip■
デフォルトでは、管理ポート以外の全てのポートは、PVID=1に設定されています。これをデフォルトVLANと呼びま
す。またデフォルトVLANはスイッチ内にて予約された番号になりますので、変更はできません。
28
2.
VLAN10を作成し、名前を”Sales”とします。ポート#1~#4をVLAN10に参加させます。
RS G8124-E#configure terminal
Enter configuration commands, one per line. End with Ctrl/Z.
RS G8124-E(config)#vlan 10
Warning: VLAN 10 was assigned to STG 10.
VLAN 10 is created.
RS G8124-E(config-vlan)#name Sales
RS G8124-E(config-vlan)#exit
RS G8124-E(config)#interface port 1-4
RS G8124-E(config-if)#switchport mode access
← ポートをアクセスVLANモードに設定
RS G8124-E(config-if)#switchport access vlan 10
← PVIDをVLAN 10に設定
Port 1 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from
1 to 10
Port 2 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from
1 to 10
Port 3 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from
1 to 10
Port 4 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from
1 to 10
PORT 1 added in VLAN number 10 with name "Sales".
PORT 2 added in VLAN number 10 with name "Sales".
PORT 3 added in VLAN number 10 with name "Sales".
PORT 4 added in VLAN number 10 with name "Sales".
RS G8124-E(config-if)#exit
3. VLAN10の作成内容を確認します。
RS G8124-E(config)#show vlan
VLAN
Name
Status
Ports
---- --------------------------- ------ ------------------------1
Default VLAN
ena
5-24
10
Sales
ena
1-4
127
VLAN 127
ena
empty
4095
Mgmt VLAN
ena
MGTA MGTB
29
4.
同じくVLAN20,30を作成し、VLAN名を”Finance”および”Develop”と名付けます。ポート#5-8およびポート#9-12
にそれぞれのVLANに参加させます。
RS G8124-E(config)#vlan 20
Warning: VLAN 20 was assigned to STG 20.
VLAN 20 is created.
RS G8124-E(config-vlan)#name Finance
RS G8124-E(config-vlan)#exit
RS G8124-E(config)#vlan 30
Warning: VLAN 30 was assigned to STG 30.
VLAN 30 is created.
RS G8124-E(config-vlan)#name Develop
RS G8124-E(config-vlan)#exit
RS G8124-E(config)#interface port 5-8
RS G8124-E(config-if)#switchport mode access
RS G8124-E(config-if)#switchport access vlan 20
Port 5 is an Untagged/Access-mode port and its PVID/Native-VLAN
1 to 20
Port 6 is an Untagged/Access-mode port and its PVID/Native-VLAN
1 to 20
Port 7 is an Untagged/Access-mode port and its PVID/Native-VLAN
1 to 20
Port 8 is an Untagged/Access-mode port and its PVID/Native-VLAN
1 to 20
is changed from
is changed from
is changed from
is changed from
PORT 5 added in VLAN number 20 with name "Finance".
PORT 6 added in VLAN number 20 with name "Finance".
PORT 7 added in VLAN number 20 with name "Finance".
PORT 8 added in VLAN number 20 with name "Finance".
RS G8124-E(config-if)#exit
RS G8124-E(config)#interface port 9-12
RS G8124-E(config-if)#switchport mode access
RS G8124-E(config-if)#switchport access vlan 30
Port 9 is an Untagged/Access-mode port and its PVID/Native-VLAN
1 to 30
Port 10 is an Untagged/Access-mode port and its PVID/Native-VLAN
1 to 30
Port 11 is an Untagged/Access-mode port and its PVID/Native-VLAN
1 to 30
Port 12 is an Untagged/Access-mode port and its PVID/Native-VLAN
1 to 30
PORT 9 added in VLAN number 30 with name "Develop".
PORT 10 added in VLAN number 30 with name "Develop".
PORT 11 added in VLAN number 30 with name "Develop".
PORT 12 added in VLAN number 30 with name "Develop".
RS G8124-E(config-if)#exit
30
is changed from
is changed from
is changed from
is changed from
5.
VLAN設定を確認します。
RS G8124-E(config)#show vlan
VLAN
Name
Status
Ports
------------------------------ ------ ------------------------1
Default VLAN
ena
13-24
10
Sales
ena
1-4
20
Finance
ena
5-8
30
Develop
ena
9-12
4095
Mgmt VLAN
ena
MGTA MGTB
(補足) "show interface info"を使用することにより、インターフェース(物理ポート)毎に設定状況を表示可能です。
RS G8124-E(config)#show interface info
Alias
Port Tag RMON Lrn Fld PVID
DESCRIPTION
VLAN(s)
Trk
NVLAN
-------- ---- --- ---- --- --- ----- -------------- ------------------------------1
1
n d
e e
10
10
2
2
n d
e e
10
10
3
3
n d
e e
10
10
4
4
n d
e e
10
10
5
5
n d
e e
20
20
6
6
n d
e e
20
20
7
7
n d
e e
20
20
8
8
n d
e e
20
20
9
9
n d
e e
30
30
10
10
n d
e e
30
30
11
11
n d
e e
30
30
12
12
n d
e e
30
30
13
13
n d
e e
1
1
14
14
n d
e e
1
1
15
15
n d
e e
1
1
16
16
n d
e e
1
1
17
17
n d
e e
1
1
18
18
n d
e e
1
1
19
19
n d
e e
1
1
20
20
n d
e e
1
1
21
21
n d
e e
1
1
22
22
n d
e e
1
1
23
23
n d
e e
1
1
24
24
n d
e e
1
1
MGTA
25
n d
e e
4095
4095
MGTB
26
n d
e e
4095
4095
* = PVID/Native-VLAN is tagged.
Trk = Trunk mode
NVLAN = Native-VLAN
3.1.2
VLANの編集と削除
3.1.1にて作成したVLAN 20を削除するには以下を実行します。
(※VLAN 20を削除するとポート#5-#8はデフォルトVLAN(VLAN ID 1)のメンバーになります)
RS G8124-E(config)#no vlan 20
RS G8124-E(config)#show vlan
VLAN
Name
Status
Ports
---- --------------------------- ------ ------------------------1
Default VLAN
ena
5-8 13-24
31
10
Sales
30
Develop
4095 Mgmt VLAN
ena
ena
ena
1-4
9-12
MGTA MGTB
3.1.1にて作成したVLAN30から、メンバー・ポート#12を削除するには以下を実行します。
RS G8124-E(config)#interface port 12
RS G8124-E(config-if)#no switchport access vlan
PORT 12 added in VLAN number 1 with name "Default VLAN".
RS G8124-E(config-if)#show vlan
VLAN
Name
Status
Ports
---- --------------------------- ------ ------------------------1
Default VLAN
ena
5-8 12-24
10
Sales
ena
1-4
30
Develop
ena
9-11
4095
Mgmt VLAN
ena
MGTA MGTB
32
3.2
VLANタギング (802.1Q)
G8124Eスイッチは802.1Q VLANタギングをサポートします。
タギング機能では、イーサネット・フレームのヘッダー部分にVLAN識別子を挿入します。これにより、一つの物理ポート
上にて複数のVLANを同時使用する事が可能となります。G8124Eのスイッチ・ポートに接続されるサーバーのNICアダ
プターやアップリンク接続される上位スイッチのポート上において、複数VLANに所属するためのタギングが有効になっ
ている場合には、サーバー・ノード側のスイッチ・ポートおよびアップリンク側のスイッチ・ポートにてVLANタギング(トラ
ンク)を有効にする必要があります。
3.2.1
VLANタギングの設定
VLANタギング(トランク)作成例:
VLAN 15
VLAN 25
VLAN 35
Core/Aggregation
ルーター(スイッチ)
Core/Aggregation
ルーター(スイッチ)
ポート12
ポート11
ポート24
ポート21
ポート22
ホスト21
VLAN 15


ポート23
ホスト22
VLAN 25
ホスト23
VLAN 35
ホスト24
VLAN15 、
25
■ワンポイントTip■
初期デフォルト状態では、全てのポートにおいてVLANタギング(トランク)は無効化されています
初期デフォルト状態において管理専用ポート以外の全てのデータ通信用ポートはVLAN 1のメンバーです(管
理専用ポートはVLAN ID=4095)
33
上記設定サンプル図に基づき、以下にisCLIを用いたVLANタギング設定手順を示します。
1.VLAN15,25および35を作成します。
RS G8124-E(config)#vlan 15
Warning: VLAN 15 was assigned to STG 15.
VLAN 15 is created.
RS G8124-E(config-vlan)#exit
RS G8124-E(config)#vlan 25
Warning: VLAN 25 was assigned to STG 25.
VLAN 25 is created.
RS G8124-E(config-vlan)#exit
RS G8124-E(config)#vlan 35
Warning: VLAN 35 was assigned to STG 35.
VLAN 35 is created.
RS G8124-E(config-vlan)#exit
2..複数VLANに所属するサーバー接続ポート、つまり図のポート24においてVLANタギング(トランク)を有効にし、VLAN
15, 25に所属させます。
RS G8124-E(config)#interface port 24
RS G8124-E(config-if)#switchport mode trunk
RS G8124-E(config-if)#switchport trunk allowed vlan 15,25
RS G8124-E(config-if)#switchport trunk native vlan 15
RS G8124-E(config-if)#exit
3..アップリンクポート(図のポート#11, 12)にて複数VLANの通信を可能とするためにVLANタギング(トランク)を有効に
してVLAN 15, 25, 35に所属させます。
RS G8124-E(config)#interface port 11,12
RS G8124-E(config-if)#switchport mode trunk
RS G8124-E(config-if)#switchport trunk allowed vlan 15,25,35
RS G8124-E(config-if)#switchport trunk native vlan 15
RS G8124-E(config-if)#exit
34
4..残りのポートをアクセスVLANの設定で各VLANに所属させます。
RS G8124-E(config)#interface port 21
RS G8124-E(config-if)#switchport access vlan 15
Port 21 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1
to 15
PORT 21 added in VLAN number 15 with name "VLAN 15".
RS G8124-E(config-if)#exit
RS G8124-E(config)#interface port 22
RS G8124-E(config-if)#switchport access vlan 25
Port 22 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1
to 25
PORT 22 added in VLAN number 25 with name "VLAN 25".
RS G8124-E(config-if)#exit
RS G8124-E(config)#interface port 23
RS G8124-E(config-if)#switchport access vlan 35
Port 23 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from 1
to 35
PORT 23 added in VLAN number 35 with name "VLAN 35".
RS G8124-E(config-if)#exit
35
5..設定内容を確認します。
RS G8124-E(config)#show interface info
Alias
Port Tag RMON Lrn Fld PVID
DESCRIPTION
Trk
NVLAN
-------- ---- --- ---- --- --- ----- -------------1
1
n d
e
e
10
2
2
n d
e
e
10
3
3
n d
e
e
10
4
4
n d
e
e
10
5
5
n d
e
e
1
6
6
n d
e
e
1
7
7
n d
e
e
1
8
8
n d
e
e
1
9
9
n d
e
e
30
10
10
n d
e
e
30
11
11
y d
e
e
15
12
12
y d
e
e
15
13
13
n d
e
e
1
14
14
n d
e
e
1
15
15
n d
e
e
1
16
16
n d
e
e
1
17
17
n d
e
e
1
18
18
n d
e
e
1
19
19
n d
e
e
1
20
20
n d
e
e
1
21
21
n d
e
e
15
22
22
n d
e
e
25
23
23
n d
e
e
35
24
24
y d
e
e
15
MGTA
25
n d
e
e
4095
MGTB
26
n d
e
e
4095
VLAN(s)
------------------------------10
10
10
10
1
1
1
1
30
30
15 25 35
15 25 35
1
1
1
1
1
1
1
1
15
25
35
15 25
4095
4095
* = PVID/Native-VLAN is tagged.
Trk = Trunk mode
NVLAN = Native-VLAN
RS G8124-E(config)#
RS G8124-E(config)#show vlan
VLAN
Name
Status
Ports
---- --------------------------- ------ ------------------------1
Default VLAN
ena
5-8 13-20
10
Sales
ena
1-4
15
VLAN 15
ena
11 12 21 24
25
VLAN 25
ena
11 12 22 24
30
Develop
ena
9 10
35
VLAN 35
ena
11 12 23
4095
Mgmt VLAN
ena
MGTA MGTB
36
■ワンポイントTip■
VLANタギングが有効化されたスイッチ・ポートにおいて、”Untagged”フレームを取り扱いたい場合には、ネイティ
ブVLAN (PVID)を設定する必要があります。
(設定例) ポート15にタギング設定を行いPVIDを15に設定すると、タグ無しのフレームがVLAN15として扱われま
す。この場合、タグ無しのIngressフレームは、スイッチ内でVLAN15に属するメンバー・ポートに転送されます。ま
た、VLAN15に属するメンバー・ポートから転送されたEgressフレームは、タグ無しフレームとしてスイッチから出力
されます。
RS G8124-E(config)#interface port 15
RS G8124-E(config-if)#switchport mode trunk
RS G8124-E(config-if)#switchport trunk allowed vlan 1,15
RS G8124-E(config-if)#switchport trunk native vlan 15
RS G8124-E(config-if)#exit
RS G8124-E(config)#show interface info
Alias
Port Tag RMON Lrn Fld PVID
DESCRIPTION
VLAN(s)
Trk
NVLAN
-------- ---- --- ---- --- --- ----- -------------- ------------------------------1
1
n d
e
e
10
10
2
2
n d
e
e
10
10
3
3
n d
e
e
10
10
4
4
n d
e
e
10
10
5
5
n d
e
e
1
1
6
6
n d
e
e
1
1
7
7
n d
e
e
1
1
8
8
n d
e
e
1
1
9
9
n d
e
e
30
30
10
10
n
d
e e
30
30
11
11
y
d
e e
15
15 25 35
12
12
y
d
e e
15
15 25 35
13
13
n
d
e e
1
1
14
14
n
d
e e
1
1
15
15
y
d
e e
15
1 15
16
16
n
d
e e
1
1
17
17
n
d
e e
1
1
18
18
n
d
e e
1
1
19
19
n
d
e e
1
1
20
20
n
d
e e
1
1
21
21
n
d
e e
15
15
22
22
n
d
e e
25
25
23
23
n
d
e e
35
35
24
24
y
d
e e
15
15 25
MGTA
25
n
d
e e
4095
4095
MGTB
26
n
d
e e
4095
4095
* = PVID/Native-VLAN is tagged.
Trk = Trunk mode
NVLAN = Native-VLAN
■ワンポイントTip■
・Allowed VLANに設定したVLANのうち、自動的に一番小さい数字のVLANがNative VLANになります。Native
VLANを変更したい場合は、明示的にNative VLANを設定してください。
37
3.3
スパニング・ツリー・プロトコル (STP)
同一ブロードキャスト・ドメインにおいて、物理的にある一点から別の一点までに複数経路が存在する場合、転送パケ
ットのループ転送が発生することを防ぐ必要があります。スパニング・ツリーを構成することにより、ループ構成となるこ
とを防止するとともに、物理的には冗長経路を確保しつつ、論理的に最も効率が良い経路を選択することも可能となり
ます。
3.3.1
スパニング・ツリー・プロトコル概要
スパニング・ツリー・プロトコル(STP)およびそのいくつかの派生モードは、ネットワーク上の物理的なループ経路を検知
し、不要となるポートをブロックすることにより、論理的にはループの無い構成を構築します。また、STPは複数経路の
うち最も効率が良い経路をアクティブ・パスとして選択します。アクティブ・パスが何らかの理由にて利用不可となった場
合には、他の利用可能なパスのうち最も効率の良い経路を、自動的にアクティブ・パスとして選出し利用します。
IBM Networking OS 7.9 では下記3 種類のSTP モードをサポートします。

Rapid Spanning Tree Protocol (RSTP):
IEEE802.1D(2004) RSTP では、従来のSTP(IEEE802.1D STP)に比べ、より迅速な収束時間を提供します。
※802.1D(802.1d-2004)は802.1W(Rapid STP)がリリースされた2004 年にIEEE によって標準化を無効とされているの
でG8264T スイッチも厳格にいうとIEEE802.1D STP を実装しておりません。しかし、Rapid STP
には上位互換性があり、802.1d-2004 実装機器と問題なく接続させることができます。

Per-VLAN Rapid Spanning Tree(PVRST):
PVRST モードは、RSTP をベースに、スパニング・ツリー・グループ(STG)をVLAN 毎に構成し、VLAN 毎に複数の
STP インスタンスを提供することにより、高速な収束を提供します。PVRST モードはCisco 社の
Rapid-PVST およびRapid-PVST+ モードとの互換性を提供します。

Multiple Spanning Tree Protocol (MSTP):
IEEE802.1Q(2003)MSTP モードは、高速な収束時間と負荷分散機能をVLAN 環境において提供します。MSTP モー
ドでは、複数のSTG を複数のVLAN に対して提供することが可能です。
3.3.2
スパニング・ツリー・プロトコルの有効/無効化とモードの選択
G8124Eスイッチの初期設定状態では、スパニング・ツリー・プロトコルが稼動しており、PVRST稼動モードが選択されて
います。グローバル設定にてスパニング・ツリー・プロトコルを無効化するには、以下のコマンドを実行します。
RS G8124-E(config)#spanning-tree mode disable
RS G8124-E(config)#show spanning-tree
Spanning Tree is shut down.
スパニング・ツリー・モードの選択と有効化するには、以下のコマンドを実行します。
RS G8124-E(config)#spanning-tree mode ?
disable Spanning tree disabled mode
mst
Multiple spanning tree mode
pvrst
Per-Vlan rapid spanning tree mode
rstp
Rapid spanning tree mode
RS G8124-E(config)#spanning-tree mode pvrst
Warning: all stp path cost will be set to default.
38
Warning: all VLANs will be assigned to a STG automatically.
3.3.3
スパニング・ツリー構成とBridge Protocol Data Units (BPDU)

スパニング・ツリー・グループ (STG)
各々のスパニング・ツリー・グループ(STG)はブリッジ・グループとして稼働し、ループ・フリーのトポロジーを形成します。
デフォルトでは新規VLANを作成する際に自動的にそのVLANに紐づくSTGが作成され、マルチ・インスタンスでの動作
となります。
複数のSTGを設定すると、マルチVLANネットワークにおける疑似ループを排除し、経路を有効活用することができま
す。
Switch1
VLAN 100
(STG 1)
Switch2
Switch3
Switch1
Switch2
VLAN 200
(STG 2)
Switch1
Switch3
Switch2
Switch3

Bridge Protocol Data Units(BPDU)
スパニング・ツリーを構成するスイッチ(=”ブリッジ”)は、相互にBPDUフレームを交換します。スパニング・ツリーに参
加する全てのレイヤー2スイッチは、スパニング・ツリーに参加する他の全てのスイッチより情報を得るために、この
BPDUを利用します。
各スイッチ(”ブリッジ”)は、BPDUフレームを通常2秒(Hello Time)おきに(※設定により送信間隔は変更可能)64バイト
のフレームとして送信し、スパニング・ツリーを構築する際に用いられます。BPDUには、ブリッジMACアドレス以外に、
ブリッジ・プライオリティやポート・プライオリティ、パス・コストといった情報が含まれます。
BPDUフレームを受け取った”ブリッジ”は、自身が持つ他のポートより受け取ったBPDUの情報と比較し、もし受け取っ
たBPDU情報のほうが、自身がこれから送信しようとしていたものより効率良いパス情報の場合には、自身の持つ
BPDUを受け取ったBPDUに置き換えを実施します。また”ブリッジ”は自身のブリッジID番号を追加し、パス・コストを加
算します。これによりブロックが必要となるポートを割り出します。

フォワーディング・ポートとブロッキング・ポート
スパニング・ツリーを構成するスイッチ(”ブリッジ”)の物理的に接続されるそれぞれのポートにおいて、どのポートをフ
ォワーディング状態(通信可能の状態)とし、どのポートをブロック状態(通信不可の状態)とするのかを決定する必要
があります。
BPDU情報を交換することにより、ルート・ブリッジへ最も低コストとなる効率の良いパスを割り出し、そのパスを使用し
て通信できるように該当するポートをフォワーディング状態にします。

ブリッジ・プライオリティ
ブリッジ・プライオリティはスパニング・ツリーを構成するブリッジ群において、ある特定のSTG内のルート・ブリッジとな
るべきかをコントロールするパラメーター値になります。ブリッジ・プライオリティの値が小さいほど、ルート・ブリッジとし
39
て選出される優先度が高くなります。もしある特定のスイッチをルート・ブリッジとして使用したい場合には、ブリッジ・プ
ライオリティの値を他のどのスイッチよりも低い値に設定する必要があります。
現在のブリッジ・プライオリティを確認するには以下のコマンドを実行します。
RS G8124-E(config)#show spanning-tree stp 1
-----------------------------------------------------------------Current Spanning Tree Group 1 settings: ON (PVRST) ← デフォルトはPVRSTモードで稼動
Bridge params: Priority Hello
32768
2
VLANs: 1
STP Ports:
Port 5
: Priority 128, Path
Port 6
: Priority 128, Path
Port 7
: Priority 128, Path
Port 8
: Priority 128, Path
Port 13 : Priority 128, Path
Port 14 : Priority 128, Path
Port 15 : Priority 128, Path
Port 16 : Priority 128, Path
Port 17 : Priority 128, Path
Port 18 : Priority 128, Path
Port 19 : Priority 128, Path
Port 20 : Priority 128, Path
RS G8124-E(config)#
MaxAge FwdDel Aging
20
15
300
Cost
Cost
Cost
Cost
Cost
Cost
Cost
Cost
Cost
Cost
Cost
Cost
0,
0,
0,
0,
0,
0,
0,
0,
0,
0,
0,
0,
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
ブリッジ・プライオリティを任意の値に変更するには、以下のコマンドを実行します。(例. STG 1を4096に設定)
(Bridge Priorityは標準で32768に設定されていますが、0-65535の間の4096の倍数の値を指定することが可能です)
RS G8124-E(config)#spanning-tree stp 1 bridge priority 4096
RS G8124-E(config)#show spanning-tree stp 1
-----------------------------------------------------------------Current Spanning Tree Group 1 settings: ON (PVRST)
Bridge params: Priority Hello MaxAge
4096
2
20
VLANs: 1
FwdDel Aging
15
300

ポート・パス・コスト
“ブリッジ”上のそれぞれのポートには、接続帯域幅毎にポート・パス・コスト値が割り当てられますが、より広帯域な接
続ポートほど、小さいポート・パス・コスト値が割り当てられ、より使用される確率が上昇します。
例えば、100Mbpsの帯域幅を持つ接続より、1Gbpsの接続の方が、より小さな値を持つことになります。
※デフォルト値=0となりますが、1~200000000の値が指定できます。
※値"0"を指定した場合には、オートネゴシエーション可能な帯域幅に基づいてデフォルトコストが自動計算され割り当
てられます。
RS G8124-E(config)#interface port <ポート番号>
RS G8124-E(config-if)#spanning-tree stp 1 path-cost 0

ポート・プライオリティ
スパニング・ツリーを構成するセグメントに対し、一つの”ブリッジ”から複数のポートを用いて接続されている場合にお
いて、パス・コストが全て同一となるようなケースにおいてもポート・プライオリティ値を用いることにより、指定ポート
(Designated Port)を決定することができます。
ポート・プライオリティの値は以下のコマンドを実行することにより、変更することが可能です。
※プライオリティ値は16を一単位として、0~240の間にて指定します。 (デフォルト値:128)
RS G8124-E(config-if)#spanning-tree stp 1 priority 16
40
3.3.4
PVRSTの設定
このセクションでは、Per-VLAN Rapid Spanning Tree (PVRST)の設定例を示します。
PVRSTの設定例(論理図)
スイッチA
( G8264)
スイッチB ( G8264 )
17
17
18
DISC(STG60)
STG 50
VLAN 50
18
STG 60
VLAN 60
12
11
DISC(STG50)
スイッチC ( G8124 )
※図中ブリッジ・プライオリティ値設定
[スイッチA]
STG50 : 4096、
[スイッチB]
STG50 : 8192、
[スイッチC]
STG50 : 32768(デフォルト)
STG60 : 32768(デフォルト)
STG60 : 4096
STG60 : 8192
上記、設定例を基に、 PVRSTの設定手順例を示します。
1.
スパニング・ツリーのモードをPVRSTに設定します。
(※デフォルトのSTPモードを変更していなければこの作業は不要です。)
SW-C-G8124(config)#spanning-tree mode pvrst
2.
下記をスイッチAに設定します。

VLAN50, 60 を作成しポート#17, 18 に追加します

VLAN 50 のブリッジ・プライオリティを 4096 にします
SW-A-G8264(config)#vlan 50,60
VLANs 50,60 are created.
Warning: VLAN 50 was assigned to STG 50.
Warning: VLAN 60 was assigned to STG 60.
SW-A-G8264(config-vlan)#exit
SW-A-G8264(config)#interface port 17,18
SW-A-G8264(config-if)#switchport mode trunk
SW-A-G8264(config-if)#switchport trunk allowed vlan 50,60
SW-A-G8264(config-if)#exit
SW-A-G8264(config)#spanning-tree stp 50 bridge priority 4096
41
3.
下記をスイッチBに設定します。

VLAN50, 60 を作成しポート#17, 18 に追加します

VLAN50, 60 のブリッジ・プライオリティを 8192, 4096 にします
SW-B-G8264(config)#vlan 50,60
VLANs 50,60 are created.
SW-B-G8264(config-vlan)#exit
SW-B-G8264(config)#interface port 17,18
SW-B-G8264(config-if)#switchport mode trunk
SW-B-G8264(config-if)#switchport trunk allowed vlan 50,60
SW-B-G8264(config-if)#exit
SW-B-G8264(config)#spanning-tree stp 50 bridge priority 8192
SW-B-G8264(config)#spanning-tree stp 60 bridge priority 4096
4.
下記をスイッチCに設定します。

VLAN50, 60 を作成しポート#11, 12 に追加します

VLAN 60 のブリッジ・プライオリティを 8192 にします。
SW-C-G8124(config)#vlan 50,60
Warning: VLAN 50 was assigned to STG 50.
Warning: VLAN 60 was assigned to STG 60.
VLANs 50,60 are created.
SW-C-G8124(config-vlan)#exit
SW-C-G8124(config)#interface port 11,12
SW-C-G8124(config-if)#switchport mode trunk
SW-C-G8124(config-if)#switchport trunk allowed vlan 50,60
SW-C-G8124(config-if)#exit
SW-C-G8124(config)#spanning-tree stp 60 bridge priority 8192
5. スイッチCにおいてPVRSTの状態を確認します。
SW-C-G8124(config)#show spanning-tree stp 50 info
-----------------------------------------------------------------Spanning Tree Group 50: On (PVRST)
VLANs: 50
Current Root:
Path-Cost Port Hello MaxAge FwdDel
1032 a8:97:dc:51:a3:00
20000
11
2
20
15
Parameters: Priority Hello MaxAge FwdDel Aging
32818
2
20
15
300
Topology Change Counts
3
Port
Prio
Cost
State
Role Designated Bridge
Des Port
Type
------------- ---- ---------- ----- ---- ---------------------- -------- ----------
11
128
20000!
12
128
20000!
← ポート12がブロック(DISC)
! = Automatic path cost.
SW-C-G8124(config)#
FWD
DISC
ROOT 1032-a8:97:dc:51:a3:00
ALTN 2032-a8:97:dc:51:ad:00
42
8012
8012
P2P
P2P
■ワンポイントTip■
スパニング・ツリー構築時には、各ポートの状態は通常”リスニング“、”ラーニング”シーケンスを経て、最終的に”
フォワーディング”もしくは”ブロッキング”状態に移行します。そのため複雑なネットワーク構成では、非常に長い
ネットワーク断絶が発生する可能性があります。
“Port Fast Forwarding”設定を施すことにより、スパニング・ツリー再構成時に、”リスニング”や”ラーニング”状態
をバイパスし、直ぐに”フォワーディング”状態に遷移することが可能となります。通常サーバーNICポートなどが接
続されたポートでは、“ポート・ファースト・フォワーディング”設定を有効にします。但し、もし該当ポートがBPDUの
受信した場合には、自動的に通常のスパニング・ツリー構成のシーケンスを実施します。
RS G8124-E(config)# interface <ポート番号>
RS G8124-E(config-if)# spanning-tree portfast
3.3.5
MSTPの設定
このセクションでは、Multiple Spanning Tree Protocol (MSTP)の設定例をご紹介します。
MSTP設定例(論理図)
Core/Aggregation
ルーター(スイッチ)
Core/Aggregation
ルーター(スイッチ)
MSTPグループ 2
(ルートブリッジ)※2
VLAN 20
MSTPグループ 1
(ルートブリッジ)※1
VLAN 10
MST2をブロッキング
MST1をブロッキング
ポート11
ポート12
ポート24
ポート20
ポート21
ホスト1
VLAN 10
ホスト2
VLAN 10
ポート22
ポート23
ホスト 3
VLAN 20
ホスト4
VLAN 20
ホスト5
VLAN 20
上記、設定例を基に、isCLIを用いたMSTP設定手順例を以下に示します。(※1,2:予め各スイッチにおいてVLAN、ブリ
ッジ・プライオリティ値の設定が完了しているものとします。)
1. MSTPを構成します(リージョン名、スパニング・ツリー・モード、リビジョンを指定します)。
SW-C-G8124(config)#spanning-tree mst configuration
SW-C-G8124(config-mst)#name “MyRegion”
SW-C-G8124(config-mst)#revision 100
SW-C-G8124(config-mst)#exit
Warning: all stp path cost will be set to default.
43
2. VLAN10, 20を作成し,、MSTインスタンスに割り当てます。
SW-C-G8124(config)#vlan 10,20
VLANs 10,20 are created.
SW-C-G8124(config-vlan)#exit
SW-C-G8124(config)#spanning-tree mst configuration
SW-C-G8124(config-mst)#instance 1 vlan 10
SW-C-G8124(config-mst)#instance 2 vlan 20
3. コア・ルーターへのアップリンクポートとなるポート11と12においてタギングを有効にします。
SW-C-G8124(config)#interface port 11,12
SW-C-G8124(config-if)#switchport mode trunk
SW-C-G8124(config-if)#switchport trunk allowed vlan 1,10,20
SW-C-G8124(config-if)#switchport trunk native vlan 1
4. ポート20, 21をVLAN10に、ポート22, 23, 24をVLAN20にそれぞれ所属するアクセスポートに設定します。
SW-C-G8124(config-if)#interface port 20,21
SW-C-G8124(config-if)#switchport mode access
SW-C-G8124(config-if)#switchport access vlan 10
Port 20 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from
1 to 10
Port 21 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from
15 to 10
PORT 20 added in VLAN number 10 with name "VLAN 10".
PORT 21 added in VLAN number 10 with name "VLAN 10".
SW-C-G8124(config-if)#interface port 22,23,24
SW-C-G8124(config-if)#switchport mode access
SW-C-G8124(config-if)#switchport access vlan 20
Port 22 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from
25 to 20
Port 23 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from
35 to 20
Port 24 is an Untagged/Access-mode port and its PVID/Native-VLAN is changed from
15 to 20
PORT 22 added in VLAN number 20 with name "VLAN 20".
PORT 23 added in VLAN number 20 with name "VLAN 20".
PORT 24 added in VLAN number 20 with name "VLAN 20".
SW-C-G8124(config-if)#
5. STPトポロジーを確認します。
SW-C-G8124(config)#show spanning-tree
-----------------------------------------------------------------Pvst+ compatibility mode enabled
Mstp Digest: 0x9357ebb7a8d74dd5fef4f2bab50531aa
Common Internal Spanning Tree:
← デフォルトで全VLANはインスタンス0 (CIST)に所属
VLANs MAPPED: 1-9 11-19 21-4095
VLANs: 1 4095
Current Root:
Path-Cost Port MaxAge FwdDel
8000 6c:ae:8b:e5:0b:00
0
0
20
15
44
Cist Regional Root:
8000 6c:ae:8b:e5:0b:00
Path-Cost
0
Parameters: Priority MaxAge FwdDel Hops
32768
20
15
20
Port
Prio
Cost
State
Role Designated Bridge
Des Port Hello Type
------------- ---- --------- ------- ---- ---------------------- -------- ----- ---------
11
128
20000! FWD
DESG 8000-6c:ae:8b:e5:0b:00
12
128
20000! FWD
DESG 8000-6c:ae:8b:e5:0b:00
MGTA
0
0
FWD
*
* = STP turned off for this port.
! = Automatic path cost.
800b
800c
2
2
P2P
P2P
-----------------------------------------------------------------Spanning Tree Group 1: On (MSTP)
VLANs MAPPED: 10
VLANs: 10
Current Root:
Path-Cost
1000 a8:97:dc:51:a3:00
20000
Parameters: Priority Aging
32768
300
Port
11
Topology Change Counts
6
Port
Prio
Cost
State
Role Designated Bridge
Des Port Hello Type
------------- ---- --------- ------- ---- ---------------------- -------- ----- ---------
11
128
20000! FWD
12
128
20000! DISC
↑ インスタンス1ではポート12がブロック
ROOT 1000-a8:97:dc:51:a3:00
ALTN 2000-a8:97:dc:51:ad:00
8012
8012
P2P
P2P
! = Automatic path cost.
-----------------------------------------------------------------Spanning Tree Group 2: On (MSTP)
VLANs MAPPED: 20
VLANs: 20
Current Root:
Path-Cost
1000 a8:97:dc:51:ad:00
20000
Parameters: Priority Aging
32768
300
Port
12
Topology Change Counts
6
Port
Prio
Cost
State
Role Designated Bridge
Des Port Hello Type
------------- ---- --------- ------- ---- ---------------------- -------- ----- ---------
11
128
20000! DISC
↑ インスタンス2ではポート11がブロック
12
128
20000! FWD
! = Automatic path cost.
ALTN 2000-a8:97:dc:51:a3:00
8012
P2P
ROOT 1000-a8:97:dc:51:ad:00
8012
P2P
SW-C-G8124(config)#
45
■ワンポイントTip■
・G8124において、STG 128は管理用に予約されています。
・スパニング・ツリー・プロトコルを利用する際にMSTP (Multiple Spanning Tree Protocol)以外のモードにおいて、
STG 2から128は単一のVLANにのみ所属することができます。MSTPモードでは、STG 1から32のみ複数のVLAN
に所属することができます。
3.4
リンク・アグリゲーション (トランキング)の設定
トランク・グループを構成することにより、2つのスイッチ間において仮想的なリンクを構成し、トランクを構成する物理ポ
ート数分の帯域を組み合わせた高いスループットを実現することが可能となります。
G8124Eスイッチでは、スタティック・トランク・グループ(CiscoのPortchannel互換)、およびLACP(802.3ad、ダイナミック・
トランク・グループ)をサポートします。
G8124Eスイッチでは、最大24個のトランク・グループの定義をサポートします。トランク毎(スタティック・トランク・グルー
プおよびLACP)に最大12個のスイッチ・ポートをメンバーにすることが出来ますが、メンバーとなるスイッチ・ポートは全
て同じ属性を持っている必要があります(スピード、デュプレックス、PVID、VLANなど)。
3.4.1
スタティック・トランク・グループの作成
スタティック・トランク・グループ(Portchannel)を構成し有効化するにあたって、メンバー・ポートはそれぞれ下記要件を
満たし、必要となる設定があらかじめ施されていなければなりません。下記に記載しましたトランク構成ルールや事前
確認・注意事項について十分に検討して下さい。
【構成ルール・事前確認事項】

トランク・メンバー・ポートはG8124Eスイッチでは最大12ポートまで含めることができます

それぞれのメンバー・ポートは、ポートが有効化され、同じVLANおよびスパニング・ツリー設定を持っていることを
確認してください

既存のスパニング・ツリーおよびVLAN設定が、新しいトランク設定によりどのような影響を受けるか、を事前に十
分に検討してください

全てのトランク接続は、一つの論理デバイスから一つの論理デバイス間で接続する構成となっている必要があり
ます
※ 論理デバイス=スタッキング、vLAG構成も含む

一つの物理スイッチ・ポートは、必ず一つのトランク・グループにのみ所属している必要があります。

他社製スイッチとのトランク接続をする場合、その他社製スイッチがCisco Etherchannel Technology互換である必
要があります

全てのトランク・メンバー・ポートが全て同じリンク構成(スピード、デュプレックス、フロー・コントロール設定など)で
ある必要があります
【注意事項】

有効化済みポートをトランク構成に含む場合、トランク有効化と共にそのポートは直ちにトランクメンバーとなるた
め、スパニング・ツリー設定がそれにより変更される場合があります。


もし、ある一つの物理ポートにてスパニング・ツリー設定が変更され有効化/無効化された場合には、その設定は
全てのトランク・グループに反映されます。
もしトランク機能が有効化された場合には、あるトランク上におけるスパニング・ツリー設定が、それぞれのメンバ
46

ー・ポートの設定を上書きします。
トランク・メンバー・ポートを、ポート・ミラーリング機能を用いて監視することは出来ません。またトランク自体をモニ
ター・ポートによって監視することは出来ません(※それぞれのメンバー・ポート毎の監視は可能です)。
Portchannel設定例(論理図)
上記、設定例をもとに、isCLIを用いたPortchannel設定手順例を以下に示します。
1. スイッチAでトランク・グループを作成し、ポート#17, 18, 19をメンバー・ポートとして追加します。
SW-A-G8264(config)#portchannel 3 port 17,18,19
SW-A-G8264(config)#portchannel 3 enable
2. トランク構成を確認します。
SW-A-G8264(config)#show portchannel info
PortChannel 3: Enabled
Protocol - Static
Port State:
17: STG 1 DOWN
18: STG 1 DOWN
19: STG 1 DOWN
3. スイッチBでも同様の手順を繰り返します(ポート#11, 13, 15をメンバー・ポートとして追加します)。
SW-B-G8124(config)#portchannel 5 port 11,13,15
SW-B-G8124(config)#portchannel 5 enable
SW-B-G8124(config)#show portchannel info
PortChannel 5: Enabled
Protocol - Static
Port State:
11: STG 1 DOWN
13: STG 1 DOWN
15: STG 1 DOWN
47
4.
2台のスイッチを上記で作成したトランクを用いて相互接続します。
5. トランクの接続状況を確認します。
SW-A-G8264(config)#show portchannel info
PortChannel 3: Enabled
Protocol - Static
Port State:
17: STG 1 forwarding
18: STG 1 forwarding
19: STG 1 forwarding
SW-B-G8124(config)#show portchannel info
PortChannel 5: Enabled
Protocol - Static
Port State:
11: STG 1 forwarding
13: STG 1 forwarding
15: STG 1 forwarding
3.4.2
LACPの作成
Link Aggregation Control Protocol (LACP)はIEEE802.1adにて標準規格化された複数のスイッチ・ポートをグルーピング
することにより一つの論理ポートを構成する技術です。LACPを構成する際には、メンバーとなるそれぞれのスイッチ・
ポートに対して共通のAdminキー (LACPキー)がアサインされる必要があります。


Adminキーは、スイッチ・ボックスそれぞれで一意である必要がありますが、対向スイッチ側は異なるキー番号を
使用することが可能です。
G8124Eスイッチでは、全てのスイッチ・ポートに対して自身のポート番号と同じキー番号がデフォルトで割り振ら
れています。Adminキーを明示的に設定しないと、最も小さい物理ポートのポート番号が使用されます。また、物
理ポートとして存在するポートの番号と同じ数値をAdminキーに使用すると、その物理ポート自身がトランクポート
のメンバーとして取り扱われてしまいます。このため、手動でLACPキーを割り振る際には、混乱をさけるためにス
イッチ・ポート番号よりも明らかに大きな番号(例. 100以上の番号)を使用することが推奨されます。
★G8124Eスイッチでは標準にて、Cisco社製品と同じようにLACPタイマーがlong timer(90秒)に設定されています。また、
Juniper社製品やIBM EthernetスイッチJ48E製品等ではタイマーがshort timer(3秒)に設定されております。LACPタイマ
ー値が異なると、リンクアップに失敗するなどの現象が発生します。このため、異なる製品間では、LACPタイマー値を
論理装置間で合致するように設定する必要があります。
LACPタイマーの設定方法
SW-B-G8124(config)#lacp timeout { long | short }
48
LACP設定例(論理図)
1.
スイッチAでLACP Adminキーを1000にして、ポート#17と18をLACPに参加させます。
SW-A-G8264(config)#interface port 17,18
SW-A-G8264(config-if)#lacp key 1000
SW-A-G8264(config-if)#lacp mode ?
active
Active mode
off
Off mode
passive Passive mode
SW-A-G8264(config-if)#lacp mode active
SW-A-G8264(config-if)#exit
2.
スイッチBでもLACPキーを設定し、LACPを構成します。(Adminキー=1500)
SW-B-G8124(config)#interface port 11,13
SW-B-G8124(config-if)#lacp key 1500
SW-B-G8124(config-if)#lacp mode active
SW-B-G8124(config-if)#exit
3.
Sep
Sep
Sep
Sep
Sep
Sep
2台のスイッチを上記で作成したトランクを用いて相互接続します。
5 22:37:22 SW-B-G8124 NOTICE link: link up on port 11
5 22:37:22 SW-B-G8124 NOTICE link: link up on port 13
5 22:37:22 SW-B-G8124 NOTICE lacp: LACP is down on port 11
5 22:37:22 SW-B-G8124 NOTICE lacp: LACP is down on port 13
5 22:37:26 SW-B-G8124 NOTICE lacp: LACP is up on port 11
5 22:37:26 SW-B-G8124 NOTICE lacp: LACP is up on port 13
4.
LACP構成情報を確認します。
SW-B-G8124(config)#show lacp info
port
mode
adminkey operkey
selected
prio aggr trunk status minlinks
----------------------------------------------------------------------------------
(中略)
11
12
13
14
15
active
off
active
off
off
1500
12
1500
14
15
1500
12
1500
14
15
yes
no
yes
no
no
32768
32768
32768
32768
32768
49
11
-11
---
13
-13
---
up
-up
---
1
1
1
1
1
3.4.3
ハッシュ設定の変更
スタティック・トランク・グループおよびLACPを構成する複数の物理ポート間において、効率良くトラフィックを分散させる
ためにハッシュ関数が利用されます。G8124Eスイッチでは、多様なハッシュ・キーを用いることにより、環境毎に最適な
負荷分散を実現することが可能です。より良い結果を得るためには、運用環境毎に則したハッシュ・キーを選択する必
要があります。






SMAC
DMAC:
SMAC + DMAC
SIP
DIP
SIP + DIP
:Layer 2
:Layer 2
:Layer 2
:Layer 3
:Layer 3
:Layer 3
ソースMACアドレス
ディスティネーションMACアドレス
ソース&ディスティネーションMACアドレス (★デフォルト設定)
ソース IPアドレス
ディスティネーション IPアドレス
ソース&ディスティネーションIPアドレス (★デフォルト設定)
1. 現在のhash設定を確認します。
SW-B-G8124(config)#show portchannel hash
Current Trunk Hash settings:
sip dip
2. ここでは例として、ハッシュ値を”desitination-ip-address”に変更します。
SW-B-G8124(config)#portchannel hash destination-ip
Sep 5 22:44:51 SW-B-G8124 WARNING cfg: Trunk hash changed, Dataplane L3 hash
includes configured Trunk hash and ECMP hash
3. 変更後のhash設定を確認します。
SW-B-G8124(config)#show portchannel hash
Current Trunk Hash settings:
dip
3.5
Layer 2 フェールオーバー機能
3.5.1
概要
サーバー機器にとって深刻なネットワーク障害の一つに、接続しているアクセスレイヤー・スイッチ(ToRスイッチ)のアッ
プリンク障害があります。アクセスレイヤー・スイッチのアップリンク障害は一般に、サーバー機器にとっては検知できな
い事象となりますので、正常に通信可能な経路が他に存在した場合でもサーバー機器は正しい経路選択ができませ
ん。
G8124Eスイッチにおいて提供されるLayer 2フェールオーバー機能(=”トランク・フェールオーバー”機能)を利用するこ
とにより、STPに頼らずにサーバー・ネットワーク通信の自動切換えを実行し、ネットワークの冗長化を実現可能になり
ます。
Layer2 フェールオーバー機能では、上位スイッチと接続されるアップリンク側のスイッチ・ポート(モニター・ポート)およ
びダウンリンク側(サーバー接続側)のスイッチ・ポート(コントロール・ポート)をグループ化しておくことで、G8124Eスイ
ッチは常にポートの接続状況を監視し始めます。またサーバー側では、異なる物理スイッチ間にまたがって接続された
50
NICを接続し、NICチーミング設定をしておく必要があります。
①アップリンク側のリンク接続が物理的に切れた場合、②アップリンク側のリンクアップしている物理リンク数が閾値以
下に低減した場合、③アップリンク側のLACPメンバー・ポートが”Not Aggregated“になった場合、もしくは④スパニン
グ・ツリーによりポートが”Blocking”状態となった場合(※1)には、G8124Eスイッチがアップリンクへの経路断絶を検知し、
自動的にグループ設定されたダウンリンク側のポートの接続状態をダウン状態に移行します。これによりサーバー側で
は、NICチーミング機能により経路障害が認識され、NICポートレベルでのフェールオーバーが発生し、ネットワーク経
路を自動的に切り替えることが可能になります。
(※1)
モニター・ポートが”Blocking”から"Forwarding"状態に復帰した際には、自動的にコントロール・ポートを再有効化
(フェールバック)します。
● "モニター・ポート"
モニター・ポートでは、下記状態をひとつでも満たさない場合にはフェール状態として認識され、監視トリガーが有効化
されます。(※一般的にはアップリンク側ポートになります)

ポートもしくはトランクがリンクアップ状態であること

もしSTPがポートもしくはトランクにて有効な場合には、フォワーディング状態であること

もしLACPのメンバー・ポートの場合には、”Aggregated”状態であること
● “コントロール・ポート"
コントロール・ポートは、監視トリガーが有効となった場合に有効状態となります。また監視トリガーが有効である限りは、
実際にはリンク・ダウン/ブロッキング状態(STP有効時)/”Not Aggregated“状態(LACP構成時)の時に、スイッチはコ
ントロール・ポートが有効であると認識します。
モニター・ポートとして設定する監視対象となるスイッチ・ポートにおいて、LACPもしくはスパニング・ツリーが構成され
ている場合には、以下の点を考慮しデザインする必要があります。
Layer2 フェールオーバー機能は、以下のスイッチ機能と連携して設定/動作することが可能です。
 Static Aggregation (トランク)
Static Aggregationは、スイッチ上の複数ポートを管理し、論理的には単一の接続を構成することができます。Layer 2フ
ェールオーバー機能では、Static AggregationのPortchannel IDを用いてトリガー定義を行うことができます。
51
 LACP
LACP(Link Aggregation Control Protocol)は、ダイナミック・トランクをスイッチ上の複数ポートを用いて構成することを可
能とします。LACPの"admin key"を用いてトリガーイベントとして定義することができますが、その際に、コントロール用
に1つ、モニター用に1つ、合計最大2つの異なるLACPを一つのトリガーと紐付けることができます。
 スパニング・ツリー・プロトコル
もしSTPがフェールオーバー・トリガーとなるモニター・ポート上にて有効化されていた場合には、スイッチはポートのリ
ンク状態(UP, Down等)だけでなくSTP状態を監視します。もし対象となるポートがSTPにより"Fowarding"以外の状態に
なった場合(例. "Listening", "Learning", Blocking"もしくは"No Link")、スイッチは自動的に対象となるコントロール・ポ
ートを"Disable"状態に変更します。これによりサーバー側のチーミングドライバと連動し、フェールオーバーを実行する
ことが可能となります。またモニター・ポートにおいて"Forwarding"に状態に復帰した際には、自動的にコントロール・ポ
ートを再有効化(フェールバック)します。
3.5.2
Layer2 フェールオーバー動作の設定
Layer 2フェールオーバーを設定する際には以下の条件を満たす必要があります。



フェールオーバー・トリガーとして設定できるのはスイッチ・ポート、スタティック・トランク・グループ、もしくはLACP
のいずれか1つで、異なるタイプを組み合わせることはできません。
G8124では最大24個のLACPキーがそれぞれのトリガーとして追加する事ができます。
ある1つの物理ポートは必ず1つのトリガーにのみに属し、複数の異なるトリガーに同時に属することはできません。
以下に、Layer2フェールオーバー機能設定例を示します。
(設定サンプル図)
Core/Aggregation
ルーター(スイッチ)
サーバー 1
SW-A-G8124
トリガー1
ポート11&12
NIC1
NIC2
ポート15&16
(admin key=1100)
Internet
サーバー 2
SW-B-G8124
トリガー1
ポート15&16
(admin key=1100)
ポート11&12
NIC1
NIC2
※ポート25, 26に対してLACPは既に構成済みとします。
※サーバー1, 2のNIC1, 2に対して、チーミング設定が別途必要です。
1. モニター・ポートを指定します。今回はLACP Adminキー=1100を指定します。
SW-A-G8124(config)#failover trigger 1 mmon monitor adminkey 1100
52
2. モニター・トリガーにより作動するコントロール・ポート(ダウンリンク側)を設定します。
SW-A-G8124(config)#failover trigger 1 mmon control member 11,12
3. フェールオーバー・トリガーを有効にします。
SW-A-G8124(config)#failover trigger 1 enable
4. フェールオーバー設定を確認します。
SW-A-G8124(config)#show failover trigger
Current global Failover setting: OFF
Current Trigger 1 setting: enabled
limit 0
Manual Monitor settings:
LACP port adminkey 1100
Manual Control settings:
ports 11 12
Current Trigger 2 setting: disabled
limit 0
Manual Monitor settings:
Manual Control settings:
(略)
5. グローバル設定にてフェールオーバー機能を有効にします。
SW-A-G8124(config)#failover enable
6.
スイッチBに対しても、同様に設定します。
3.6
Hot Linksの設定
3.6.1
Hot Linksとは
Hot Linksとは、物理ポートもしくは論理ポートをペアにし、Active-Standbyのチーミングを組む機能です。
STPが使えない環境において、ネットワーク接続の冗長性を確保するときなどに有効な機能です。
通常時通信を転送するポートを「マスター」、スタンバイ状態で転送をブロックしているポートを「バックアップ」と呼び、マ
スターポートの障害時に、バックアップポートが代わりにトラフィック転送するようになります。
Hotlinksを使用する場合は、STPを無効にする必要があります。
また、Hot Linksはスイッチローカルで設定する機能であるため、対向のスイッチ側に特別な機能は必要ありません。
53
3.6.2
Hot Linksの設定
Hot Links設定時の注意点は以下です。




Hot Linksを有効にする場合、STPを無効にする必要があります。
マスターポート、バックアップポートに指定できるのは物理ポート、リンク・アグリゲーション(静的リンク・アグリゲ
ーション、LACP)です。
マスターポートが他のバックアップポートになることは出来ません。また、あるHot Linkペアに設定されているポー
トは他のHot Linksペアに設定することは出来ません。
既にHot Linkに設定されている物理ポートを、リンク・アグリゲーションのメンバーにすることは出来ません。
Core/Aggregation
ルーター(スイッチ)
Master
Backup
ポート15
ポート11
G8124
1.
グローバル設定にてSTPを無効にします。
RS G8124-E(config)#spanning-tree mode disable
RS G8124-E(config)#show spanning-tree
Spanning Tree is shut down.
2.
マスターポートとしてポート#11を設定します。
RS G8124-E(config)#hotlinks trigger 1 master port 11
3.
バックアップポートとしてポート#15を設定します。
RS G8124-E(config)#hotlinks trigger 1 backup port 15
54
4.
トリガー1を有効にします。
RS G8124-E(config)#hotlinks trigger 1 enable
5.
Hot Linksを有効にします。
RS G8124-E(config)#hotlinks enable
3.7
3.7.1
SNMPの設定
SNMPv1 の設定
以下にSNMPv1によるSNMPトラップ設定方法を示します。
1.
SNMPのコミュニティ・ストリングを定義します。(read-communityのデフォルト値は”public”、write-communityのデ
フォルト値は”private”です。)
RS G8124-E(config)#snmp-server read-community readcomm
RS G8124-E(config)#snmp-server write-community writecomm
2.
スイッチのSNMPエージェントから送信されるトラップをSNMPサーバーで受信するため、SNMPトラップ送信元のIP
インターフェースを指定します
RS G8124-E(config)#snmp-server trap-source 127
3. SNMPサーバーのIPアドレス、コミュニティ・ストリングを定義します
RS G8124-E(config)#snmp-server host 172.22.100.104 public
4. 設定を確認します
RS G8124-E(config)#show running-config
!
(中略)
!
snmp-server host 172.22.100.104 "public"
snmp-server trap-source 127
55
3.7.2
SNMPv2c の設定
以下にSNMPv2cによるSNMPトラップ設定方法を示します。SNMPv2cはSNMPv3設定に使用するコマンドを一部使用す
ることで構成します。
1.
SNMPサーバーからスイッチのSNMPエージェントにアクセス可能にするため、SNMPのコミュニティ・ストリングを定
義します。
RS G8124-E(config)#snmp-server read-community readcomm
RS G8124-E(config)#snmp-server write-community writecomm
2.
スイッチのSNMPエージェントから送信されるトラップをSNMPサーバーで受信するため、SNMPトラップ送信元のIP
インターフェースを指定します
RS G8124-E(config)#snmp-server trap-source 127
3.
RS
RS
RS
RS
SNMPユーザーおよびグループを定義します。次にグループに対して、SNMPv2を使用する設定を行います。
G8124-E(config)#snmp-server user 10 name v2trap
G8124-E(config)#snmp-server group 10 group-name v2trap
G8124-E(config)#snmp-server group 10 user-name v2trap
G8124-E(config)#snmp-server group 10 security snmpv2
4.
アクセスコントロールグループを定義し、SNMPv2の使用、全てのMIBビューの通知権限(notify-view)を設定しま
す。通知権限を与える場合は、通知テーブルの設定を行います。
※権限とはMIBビューへのアクセス権限であり、読み込み(read-view)、書き込み(write-view)、 通知(notify-view)が設
定可能です。権限を設定していない、またはMIBビューに存在しない値が設定された場合、アクセスが許可されず、MIB
情報の取得、書き込み、通知ができません。
RS
RS
RS
RS
RS
G8124-E(config)#snmp-server
G8124-E(config)#snmp-server
G8124-E(config)#snmp-server
G8124-E(config)#snmp-server
G8124-E(config)#snmp-server
access
access
access
notify
notify
10
10
10
10
10
name v2trap
security snmpv2
notify-view iso
name v2trap
tag v2trap
5. SNMPサーバーの定義を行います。
RS G8124-E(config)#snmp-server target-address 10 name v2trap address
172.22.100.104
RS G8124-E(config)#snmp-server target-address 10 taglist v2trap
RS G8124-E(config)#snmp-server target-address 10 parameters-name v2param
6.
RS
RS
RS
RS
SNMPメッセージを構成するのに必要なターゲット・パラメーターを設定します。
G8124-E(config)#snmp-server target-parameters 10 name v2param
G8124-E(config)#snmp-server target-parameters 10 message snmpv2c
G8124-E(config)#snmp-server target-parameters 10 user-name v2trap
G8124-E(config)#snmp-server target-parameters 10 security snmpv2
7. コミュニティテーブルを定義します。
RS G8124-E(config)#snmp-server community 10 index v2trap
RS G8124-E(config)#snmp-server community 10 user-name v2trap
56
8. 設定を確認します。
RS G8124-E(config)#show running-config
Current configuration:
!
version "7.9.10"
switch-type "IBM Networking Operating System RackSwitch G8124-E"
iscli-new
!
system timezone 207
! Asia/Tokyo
!
snmp-server
!
snmp-server
snmp-server
snmp-server
!
snmp-server
snmp-server
snmp-server
!
snmp-server
snmp-server
snmp-server
!
snmp-server
snmp-server
snmp-server
snmp-server
!
snmp-server
snmp-server
!
snmp-server
snmp-server
!
snmp-server
!
snmp-server
snmp-server
snmp-server
!
user 10 name "v2trap"
group 10 security snmpv2
group 10 user-name v2trap
group 10 group-name "v2trap"
access 10 name "v2trap"
access 10 security snmpv2
access 10 notify-view "iso"
target-address 10 name "v2trap" address 172.22.100.104
target-address 10 taglist "v2trap"
target-address 10 parameters-name "v2param"
target-parameters
target-parameters
target-parameters
target-parameters
10
10
10
10
name "v2param"
message snmpv2c
user-name "v2trap"
security snmpv2
notify 10 name "v2trap"
notify 10 tag "v2trap"
community 10 index "v2trap"
community 10 user-name "v2trap"
host 172.22.100.105 “readcomm”
read-community "readcomm"
write-community "writecomm"
trap-source 127
57
3.7.3
SNMPv3 の設定
SNMPv3はSNMPの拡張版で、データ生成元の認証、暗号化などのセキュリティ機能が大幅に強化されています。
SNMPv3のセキュリティレベルは下記のように定義されます。
セキュリティレベル 認証方式
暗号化方式
authPriv
MD5 or SHA
DES
authNoPriv
MD5 or SHA
なし
noAuthNoPriv
なし
なし
※認証方式を「なし」、暗号化方式を「DES」と指定することは出来ません。
※暗号化方式が「AES」の場合、認証方式として「SHA」を選択する必要があります(「MD5」、「なし」は選択できませ
ん)。
IBM Networking OS にはデフォルトで 3つの SNMPv3 ユーザー、adminmd5とadminshaとadminshaaesが設定されて
います。これらのユーザーは、スイッチによってサポートされるすべての MIB にアクセスできます。
RS G8124-E#show snmp-server
(略)
Current SNMPv3 USM user settings:
Current SNMPv3 USM user settings:
1: name adminmd5, auth md5, privacy des
2: name adminsha, auth sha, privacy des
3: name v1v2only, auth none, privacy none
17: name adminshaaes, auth sha, privacy aes
Current SNMPv3 vacmAccess settings:
1: group name admingrp, model usm
level authPriv,
read view iso, write view iso, notify view iso
2: group name v1v2grp, model snmpv1
level noAuthNoPriv,
read view iso, write view iso, notify view v1v2only
Current SNMPv3 vacmSecurityToGroup settings:
1: model usm, user name adminmd5, group name admingrp
2: model usm, user name adminsha, group name admingrp
3: model snmpv1, user name v1v2only, group name v1v2grp
17: model usm, user name adminshaaes, group name admingrp
(略)
以下では、新たにSNMPv3ユーザーを設定する方法を記載いたします。(ユーザーは最大16まで作成可能です。)
1.
SNMPサーバーからスイッチのSNMPエージェントにアクセス可能にするため、SNMPのコミュニティ・ストリングを定
義します。
RS G8124-E(config)#snmp-server read-community readcomm
RS G8124-E(config)#snmp-server write-community writecomm
2.
スイッチのSNMPエージェントから送信されるトラップをSNMPサーバーで受信するため、SNMPトラップ送信元のIP
インターフェースを指定します
RS G8124-E(config)#snmp-server trap-source 127
58
3.
SNMPユーザーの定義をし、必要に応じて認証プロトコル、プライバシー・プロトコルを定義します。認証を行う場合
は認証プロトコルの定義、暗号化を行う場合はプライバシー・プロトコルの定義が必要です。今回はセキュリティレ
ベルをauthPrivとするため、双方のプロトコル設定を行います。
RS G8124-E(config)#snmp-server user 5 name testuser
RS G8124-E(config)#snmp-server user 5 authentication-protocol md5
authentication-password
Changing authentication password; validation required:
Enter current local admin password: <現在ログインしているユーザーのパスワードを入力>
Enter new authentication password (max 32 characters): <認証パスワードを設定 18文字以
上必須、かつ数字・記号・アルファベットをそれぞれ少なくとも1つは含むこと>
Re-enter new authentication password: <認証パスワードを再入力>
New authentication password accepted.
RS G8124-E(config)#snmp-server user 5 privacy-protocol des privacy-password
Changing privacy password; validation required:
Enter current local admin password: <現在ログインしているユーザーのパスワードを入力>
Enter new privacy password (max 32 characters): <認証パスワードを設定 18文字以上必須、
かつ数字・記号・アルファベットをそれぞれ少なくとも1つは含むこと>
Re-enter new privacy password: <暗号化パスワードを再入力>
New privacy password accepted.
4. グループを定義します。
RS G8124-E(config)#snmp-server group 5 group-name testgrp
RS G8124-E(config)#snmp-server group 5 user-name testuser
5. アクセスコントロールを定義します。
アクセスコントロールの定義では、設定したグループ名に対してセキュリティレベルおよび権限を設定します。
今回は、セキュリティレベルはauthPriv、権限は読み込み・書き込み・通知全て可能として設定します。
※権限の説明については3.6.2の項番4をご参照ください。
RS
RS
RS
RS
RS
G8124-E(config)#snmp-server
G8124-E(config)#snmp-server
G8124-E(config)#snmp-server
G8124-E(config)#snmp-server
G8124-E(config)#snmp-server
access
access
access
access
access
5
5
5
5
5
name testgrp
level authpriv
read-view iso
write-view iso
notify-view iso
6. 通知テーブルの設定を行います。
RS G8124-E(config)#snmp-server notify 5 name testnotif
RS G8124-E(config)#snmp-server notify 5 tag testtag
7. SNMPサーバーのアドレスを定義します。
RS G8124-E(config)#snmp-server target-address 5 name testaddr address
172.22.100.104
RS G8124-E(config)#snmp-server target-address 5 taglist testtag
RS G8124-E(config)#snmp-server target-address 5 parameters-name testparam
8.
RS
RS
RS
SNMPメッセージを構成するのに必要なターゲット・パラメーターを設定します。
G8124-E(config)#snmp-server target-parameters 5 name testparam
G8124-E(config)#snmp-server target-parameters 5 user-name testuser
G8124-E(config)#snmp-server target-parameters 5 level authpriv
9. SNMPv1, v2を無効化します。
RS G8124-E(config)#snmp-server version v3only
59
10. 設定を確認します。
RS G8124-E(config)#show snmp-server
Current SNMP params:
Read community string: "readcomm"
Write community string: "writecomm"
SNMP state machine timeout: 5 minutes
Trap source address: 10.10.10.2
SNMP Trap source loopback interface not set
Authentication traps enabled.
All link up/down traps enabled.
Current SNMP trap hosts:
172.22.100.104 public
172.22.100.105 readcomm
Current v1/v2 access disabled
Current SNMPv3 USM user settings:
1: name adminmd5, auth md5, privacy des
2: name adminsha, auth sha, privacy des
3: name v1v2only, auth none, privacy none
5: name testuser, auth md5, privacy des
10: name v2trap, auth none, privacy none
17: name adminshaaes, auth sha, privacy aes
Current SNMPv3 vacmAccess settings:
1: group name admingrp, model usm
level authPriv,
read view iso, write view iso, notify view iso
2: group name v1v2grp, model snmpv1
level noAuthNoPriv,
read view iso, write view iso, notify view v1v2only
5: group name testgrp, model usm
level authPriv,
read view iso, write view iso, notify view iso
10: group name v2trap, model snmpv2
level noAuthNoPriv,
read view , write view , notify view iso
Current SNMPv3 vacmSecurityToGroup settings:
1: model usm, user name adminmd5, group name admingrp
2: model usm, user name adminsha, group name admingrp
3: model snmpv1, user name v1v2only, group name v1v2grp
5: model usm, user name testuser, group name testgrp
10: model snmpv2, user name v2trap, group name v2trap
17: model usm, user name adminshaaes, group name admingrp
Current SNMPv3 vacmViewTreeFamily settings:
1: name v1v2only, subtree 1
type included
2: name v1v2only, subtree 1.3.6.1.6.3.15
type excluded
3: name v1v2only, subtree 1.3.6.1.6.3.16
type excluded
4: name v1v2only, subtree 1.3.6.1.6.3.18
type excluded
5: name iso, subtree 1
type included
Current SNMPv3 community settings:
60
10: index v2trap, name
user name v2trap, tag
Current SNMPv3 notify settings:
1: name SNMPTEST, tag
5: name testnotif, tag testtag
10: name v2trap, tag v2trap
Current SNMPv3 targetAddr settings:
5: name testaddr, taddress 172.22.100.104, port 162
tag list testtag
pname testparam
10: name v2trap, taddress 172.22.100.104, port 162
tag list v2trap
pname v2param
Current SNMPv3 targetParams settings:
5: name testparam, mpmodel snmpv3
uname testuser, model usm, level authPriv
10: name v2param, mpmodel snmpv2c
■ワンポイントTip■
SNMPによるReadおよびWriteアクセスはデフォルトで有効になっています。もし使用環境おいてSNMPが不要な場
合には、セキュリティ保全の観点よりスイッチをネットワークに接続する前に SNMPバージョン1,2を無効化し(上記
3.6.3の項番9の手順)、SNMPトラップ設定を行わないで下さい。
61
3.8
LLDPの設定
3.8.1
LLDPとは
LLDP(Link Layer Discovery Protocol)とは、IEEE802.1ABで標準化された、隣接機器へ情報を通知するためのデータリ
ンク層(Layer 2)のプロトコルです。LLDPをサポートされている機器であれば、異ベンダー同士でも情報をやり取りする
ことができます。
隣接機器同士でLLDPを有効にしている場合、物理リンクの接続状態を確認することができるため、結線状況を確認す
ることが容易になったり、VLANの設定ミスをログに通知できるようになります。
G8124EはデフォルトでLLDPが有効になっています。
3.8.2
LLDPの確認
1.
LLDPの状態を確認します。
RS G8124-E#show lldp
Current LLDP configuration:
LLDP
LLDP
LLDP
LLDP
LLDP
LLDP
(略)
2.
setting:
transmission interval:
holdtime multiplier:
trap notification interval:
delay advertising interval:
reinit delay interval:
On
30 s
4
5 s
2 s
2 s
隣接デバイスとの接続情報を確認します。

LocalPort :
ローカルデバイス側の接続ポート

Index:
LLDPにおけるローカルの通し番号

Remote Chassis ID:
隣接デバイスのMACアドレス

Remote Port:
隣接デバイスの接続ポート番号もしくは接続ポート名

Remote System:
隣接デバイスのホスト名
RS G8124-E(config)#show lldp remote-device
3.
LLDPを無効にする場合は、以下を実行してください。
RS G8124-E#configure terminal
Enter configuration commands, one per line.
RS G8124-E(config)#no lldp enable
4.
LLDPを有効にする場合は、以下を実行してください。
RS G8124-E(config)#lldp enable
62
End with Ctrl/Z.
3.9
VLAGの設定
3.9.1
vLAGとは
vLAGとは、vLAGに対応している2つのスイッチをISL(Inter Switch Link)で接続する事で外部のネットワーク機器から論
理的に1台のスイッチとして見せることができる技術です。これにより、外部のネットワーク機器は2台のスイッチを跨い
だリンク・アグリゲーションで接続することができます。管理対象となる設定ファイルおよび制御機能は、それぞれのス
イッチが保持します。
3.9.2
vLAGの要件
VLAGを使用するにあたっては、以下前提となる全ての要件を満たしている必要があります。




3.9.3
vLAGを構成する2つのスイッチは同じ機器、同じバージョンのFirmwareを適用している必要があります。
vLAGを構成するには各データの同期を行うための専用ISLが必要です。ISLは以下の記載を参照して構成してく
ださい。
 ISLはVLANタグを有効にする必要があります。
 ISLはvLAGで使用する全てのVLANを設定する必要があります。
 ISLでは物理的な10GbEポートを2つ以上使用したリンク・アグリゲーション(スタティック・トランク・グループ、
LACP)を構成することが推奨です。
vLAGを構成した際に設定できるSTPモードはPVRST、もしくはMSTPです。RSTPはサポートされていません。
vNICと併用する事はできません。
vLAGの設定
この項では例として以下のように2台のG8124を使用したVLAGの設定方法を記載します。
63
※
以下ではVLAG Peer1のみの設定を記載します。同様の設定をVLAG Peer2にも行ってください。
1.
ISL用のポートを設定します。ポート23,24をLACP設定し、vLAG用として設定します。
SW-A-G8124(config)#int port 23-24
SW-A-G8124(config-if)#switchport mode trunk
SW-A-G8124(config-if)#lacp mode active
SW-A-G8124(config-if)#lacp key 200
SW-A-G8124(config-if)#exit
SW-A-G8124(config)#vlag isl adminkey 200
※ここではLACPでISLを構成していますが、下記のようにスタティック・トランク・グループ(Portchannel)で構成すること
も可能です。
SW-A-G8124(config)#portchannel 1 port 5,6
SW-A-G8124(config)#portchannel 1 enable
SW-A-G8124(config)#vlag isl portchannel 1
2.
VLAG Peer同士を認識させるためのIDを設定します。
SW-A-G8124(config)#vlag tier-id 10
3.
手順 1, 2 をVLAG Peer 2にも実施した後、ISLポートにケーブルを挿してリンクアップさせて下さい。
4.
VLAG1の設定を行います。まずVLAG1のVLANを設定します。
SW-A-G8124(config)#vlan 100
VLAN 100 is created.
SW-A-G8124(config-vlan)#exit
SW-A-G8124(config)#interface port 19,23-24
SW-A-G8124(config-if)#switchport mode trunk
SW-A-G8124(config-if)#switchport trunk allowed vlan add 100
SW-A-G8124(config-if)#exit
64
5.
VLAG2の設定を行います。まずVLAG2のVLANを設定します。
SW-A-G8124(config)#vlan 200
VLAN 200 is created.
SW-A-G8124(config-vlan)#exit
SW-A-G8124(config)#interface port 20,23-24
SW-A-G8124(config-if)#switchport mode trunk
SW-A-G8124(config-if)#switchport trunk allowed vlan add 200
SW-A-G8124(config-if)#exit
6.
VLAG1のポート設定を行います。
SW-A-G8124(config)#interface port 19
SW-A-G8124(config-if)#lacp mode active
SW-A-G8124(config-if)#lacp key 1000
SW-A-G8124(config-if)#exit
7.
VLAG2のポート設定を行います。
SW-A-G8124(config)#interface port 20
SW-A-G8124(config-if)#lacp mode active
SW-A-G8124(config-if)#lacp key 2000
SW-A-G8124(config-if)#exit
8.
VLAG1, 2のLACPをvLAGに設定します。
SW-A-G8124(config)#vlag adminkey 1000 enable
SW-A-G8124(config)#vlag adminkey 2000 enable
9.
(オプショナル) 正常時はISLを使ってvLAGスイッチ間の動作状態を確認可能ですが、ヘルスチェックの設定を行
うことでISLで障害が起こった場合でもvLAGスイッチの状態を確認することが出来ます。ヘルスチェックはISLとは
別の独立したリンクで構成する必要があります。ここでは管理インターフェースを使用する例を記載しますが、管
理インターフェースを使用しない場合は別途ヘルスチェック用のVLAN、インターフェースを作成して下さい。
※ヘルスチェックを設定した状態でISLのみが断線した場合は、vLAGのSecondaryスイッチ側のvLAGリンクを
errdisableにして想定外のループを防止する動作を行います
管理インターフェースの設定を行います。
SW-A-G8124(config)#interface ip 127
SW-A-G8124(config-ip-if)#ip address 10.10.10.1 255.255.255.0
SW-A-G8124(config-ip-if)#enable
SW-A-G8124(config-ip-if)#exit
※ここではVLAG Peer2に10.10.10.2のIPアドレスを設定します。
VLAG Peer2側のIPアドレスをヘルスチェックとして設定します。
SW-A-G8124(config)#vlag hlthchk peer-ip 10.10.10.2
※VLAG Peer2側ではVLAG Peer1のアドレスを設定します。
10.
手順 1~9 をVLAG Peer 2にも実施した後、VLAGと接続する対向機器の設定、結線を行って下さい。
11. vLAGを有効化します。
SW-A-G8124(config)#vlag enable
※VLAG Peer2側でもvLAGを有効化します。
12. vLAGの設定を確認します。
SW-A-G8124(config)#show vlag
SW-A-G8124#show vlag
vLAG status: enabled
65
vLAG Tier ID: 10
vLAG system MAC: 08:17:f4:c3:dd:09
Local Priority: 0
ISL Information: Trunk 0, LACP Key 200
Health check Peer IP Address: 10.10.10.2
Health check connection retry interval: 30 seconds
Health check number of keepalive attempts: 3
Health check keepalive interval: 5 seconds
vLAG Auto Recovery Interval: 300 seconds
vLAG Startup Delay Interval: 120 seconds
Current LACP system ID: 6c:ae:8b:e4:ba:00
Current LACP system Priority: 32768
Current LACP timeout scale: long
vLAG 13 : active
Current LACP params for 19: active, Priority 32768, Admin Key 1000, Min-Links 1,
Individual disable
vLAG 14 : active
Current LACP params for 20: active, Priority 32768, Admin Key 2000, Min-Links 1,
Individual disable
SW-A-G8124(config)#show vlag isl
ISL_ID
ISL_Trunk
ISL_Members
15
Adminkey 200
Link_State
23
24
UP
UP
Trunk_State
UP
UP
SW-A-G8124(config)#show vlag information
vLAG Tier ID: 10
vLAG system MAC: 08:17:f4:c3:dd:09
Local MAC 6c:ae:8b:e4:ba:00 Priority 0 Admin Role PRIMARY (Operational Role PRIMARY)
Peer MAC 6c:ae:8b:e5:0b:00 Priority 0
Health local 10.10.10.1 peer 10.10.10.2 State UP
ISL trunk id 15
ISL state
Up
Auto Recovery Interval: 300s (Finished)
Startup Delay Interval: 120s (Finished)
vLAG 13: config with admin key 1000, associated trunk 13, state formed
vLAG 14: config with admin key 2000, associated trunk 14, state formed
13. LACPの状態を確認すると下記のようになります。
SW-A-G8124(config)#show lacp information
port
mode
adminkey operkey
selected prio aggr trunk status minlinks
---------------------------------------------------------------------------------1
active
100
100
no
32768
--- down
1
2
active
100
100
no
32768
--- down
1
3
active
100
100
no
32768
--- down
1
4
active
100
100
no
32768
--- down
1
(略)
18
off
18
18
no
32768
---1
19
active
1000
1000
yes
32768
19
13
up
1
20
active
2000
2000
yes
32768
20
14
up
1
21
off
21
21
no
32768
---1
22
off
22
22
no
32768
---1
23
active
200
200
yes
32768
23
15
up
1
66
24
active
200
200
yes
32768
23
15
(*) LACP PortChannel is statically bound to the admin key
up
1
14. Portchannelを確認すると下記のようになります。
SW-A-G8124(config)#show portchannel information
PortChannel 1: Enabled
Protocol - Static
Port State:
5: STG 1 DOWN
6: STG 1 DOWN
PortChannel 13: Enabled
Protocol - LACP
Port State:
19: STG 1 forwarding
PortChannel 14: Enabled
Protocol - LACP
Port State:
20: STG 1 forwarding
PortChannel 15: Enabled
Protocol - LACP
Port State:
23: STG 1 forwarding
24: STG 1 forwarding
3.9.4
VLAGの解除
VLAGを解除する場合は以下の手順を行ってください。
VLAGを解除するとVLAGスイッチに接続されている機器との通信が遮断されますのでご注意ください。また、
VLAGのリンクを無効にしたタイミングでループが発生する可能性がありますので、物理的な結線を断線させて作
業を行う事を推奨いたします。
1.
LACPで接続されているvLAGリンクを無効にします。ここでは例としてadmin key1000のリンクに対してVLAGを無
効にします。
SW-A-G8124(config)#no vlag adminkey 1000 enable
※
Static Trunk Group(EhterChannel)の場合は以下のコマンドを投入してください。ここでは例としてStatic Trunk
Group 1のリンクに対してvLAGを無効にします。
SW-A-G8124(config)#no vlag portchannel 1 enable
2.
スイッチでvLAGを無効にします。
SW-A-G8124(config)#no vlag enable
Disable vLAG may cause traffic loop with STP off.
Confirm disable vLAG (y/n) ? y
3.
同様の手順をVLAG Peer2でも行って下さい。
67
3.10
3.10.1
vNICの設定
vNICとは
vNIC とは物理的な 10GbE ポートを仮想的に 4 ポートに分割する技術です。vNIC には「IBM Virtual Fabric Mode/vNIC1」
と「Switch Independent Mode/vNIC2」の 2 つのモードがあります。G8124E スイッチから、個々に分割された vNIC に対し
て帯域制御を行える IBM Virtual Fabric Mode について本ガイドでは取り扱います。
「IBM Virtual Fabric Mode/vNIC1」の特徴は以下の通りです。

受信/送信の両方向にて動的な帯域制御が可能(100Mbps 単位で 100Mbps~10Gbps まで設定が可能)

仮想スイッチ(vSwitch)などで複数カスタマーVLAN を定義した場合でも制御可能

仮想パイプ毎に Trunk Failover 制御が可能

Emulex 製 VFA+IBM スイッチの組み合わせに限定
「Switch Independent Mode/vNIC2」の特徴は以下の通りです。

IBM スイッチ以外のネットワーク機器でも実現が可能

サーバーからスイッチへの送信帯域のみ制御可能

帯域の動的変更不可、サーバーの再起動が必要

8 個以上のカスタマーVLAN の帯域制御が不可能
3.10.2






3.10.3
vNIC1の要件
10Gb Ethernet 対応 VFA およびそれを搭載可能なサーバーを使用する必要があります。(System x ラック型サ
ーバーでは x3650M4, x3550M4 など)
VMready と vNIC は併用できません。
vLAG と vNIC は併用できません。
IBM N/OS 7.9 時点では 32 個まで vNIC グループを作成可能です。
同一の物理ポートにおける vNIC と vNIC グループは 1 対 1 の関係である必要があります。
vNIC グループごとに専用のアップリンクをもつ必要があります(Dedicated Mode)。
事前設定
vNIC 環境を構築する為にラック型サーバーでバーチャルファブリックアダプター(VFA)を認識させる方法を記載しま
す。
本ガイドでは、Windows Server 2012 Datacenter (GUI 使用サーバー)が導入された IBM System x3650M4 に Emulex 10
GbE バーチャルファブリックアダプターIII(95Y3762)を搭載した状態で設定を行います。
VFA の搭載に関しては、下記ガイドをご参照ください。
►
IBM System x3650 M4 Type 7915 インストールおよびユーザーズ・ガイド 第 3 版第 2 刷 2012.10 :
http://www.ibm.com/jp/domino04/pc/support/Sylphd10.nsf/jtechinfo/SYM0-027EA6D
►
IBM System x3550 M4 Type 7914 インストールおよびユーザーズ・ガイド 第 3 版第 1 刷 2012.10 :
http://www.ibm.com/jp/domino04/pc/support/Sylphd10.nsf/jtechinfo/SYM0-025C606
Flex System および BladeCenter の VFA/vNIC 設定については下記ガイドをご参照ください。
►
Virtual Fabric Adapter/vNIC 環境構築ガイド IBM Flex System 版 :
68
►
http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-018C2AF
Emulex バーチャルファブリックアダプター vNIC 環境構築ガイド IBM BladeCenter 版 :
http://www.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-02C559C
1. x3650M4 を起動します。
2. IBM System x のロゴが表示されます。しばらくして画面下に「<F1> Setup」と表示されましたら、[F1]キーを押して、
System Configuration and Boot management 画面を表示させます。
3. System Configuration and Boot management 画面から「System Settings」-「Network」-「MAC:xx:xx:xx:xx:xx:xx Slot 6
PFA 149:0:0」-「Emulex 10G NIC: Bus:Dev:Func 95:0:0 –xx:xx:xx:xx:xx:xx」を選択して、「Multichannel」の項目を「Enable」、
「Switch Configuration」の項目を「IBM Virtual Fabric Mode」に設定します。(xx:xx:xx:xx:xx:xx は、英数字)
4. [Esc]キーを数回押して、System Configuration and Boot management 画面に戻り、「Save Settings」を選択して、保
存します。その後「Exit Setup Utility」を選択します。Do you want to exit Setup Utility? で[Y]を押して System
Configuration and Boot management を終了します。
5. OS が起動したらデバイス・マネージャーで認識されているデバイスを確認し、VFA のデバイス・ドライバーをインスト
ールします。本ガイドでは、elx_dd_nic_ibm1212-4.6.203.1-6_windows_32-64.exe を適用していますが、最新のものが Fix
Central(http://www.ibm.com/support/fixcentral)上にある場合はそちらを適用してください。
69
3.10.4
vNICの設定
下図のような構成で、G8124Eスイッチに対しvNIC設定を行います。
・
G8124Eスイッチ上で、vNICグループ1およびvNICグループ2を作成します。
 vNICグループ1
上位ポート:ポート24
サーバー側ポート:仮想ポート1.1、2.1
物理ポート 4
 vNICグループ2
上位ポート:スタティック・トランク・グループ1(ポート33,34にて構成済み)
サーバー側ポート:仮想ポート1.2、2.2、3.2
物理ポート5
※G8124Eスイッチの仮想ポートの命名規則は、「<物理ポート番号>.<vNICパイプ番号(1~4)>」です。
・
vNICグループ作成時に、下記の通りスイッチの仮想ポートでスイッチからサーバーへの送信帯域を設定しま
す。





・
1.1…6Gbps
1.2…4Gbps
2.1…2.5Gbps
2.2…2.5Gbps
3.2…2.5Gbps
下図x3650M4-a、x3650M4-b、x3650M4-cにて「4.3 事前設定」を実施済みとします。
※vNIC1 Dedicated Modeでは、それぞれのvNICグループごとに専用のアップリンクをもちます。
70
G8124Eスイッチ
x3650M4
6Gbps
4Gbps
24
1
Windows
Server
2012
2台めのスイッ
チに接続
x3650M4-a
2.5Gbps
2.5Gbps
25
2
27
28
x3650M4-b
2.5Gbps
26
Trunk
Group 1
2台めのスイッ
チに接続
Windows
Server
2012
3
4
5
2台めのスイッ
チに接続
2台めのスイッ
チに接続
2台めのスイッ
チに接続
Windows
Server
2012
x3650M4-c
Windows
Server
2012
x3650M4-d
Windows
Server
2012
x3650M4-e
1.
サーバー側のポート1-5を指定し、vNIC機能を有効化します。
RS G8124-E(config)# system server-ports port 1-5
RS G8124-E(config)# vnic enable
2.
RS
RS
RS
RS
RS
RS
RS
RS
サーバー側のvNICに繋がる仮想パイプを構成します(仮想パイプとは、仮想的に4分割されたサーバーおよびス
イッチの10GEポートを繋ぐ論理的な経路です)。
G8124-E(config)# vnic port 1 index 1
← ポート1のvNIC 1を選択します。
G8124-E(vnic-config)# enable
←仮想パイプを有効化します。
G8124-E(vnic-config)# bandwidth 60
←スイッチからの送信帯域を6Gbpsに設定します。
G8124-E(vnic-config)# exit
G8124-E(config)# vnic port 1 index 2
←ポート1のvNIC 2を選択します。
G8124-E(vnic-config)# enable
←仮想パイプを有効化します。
G8124-E(vnic-config)# bandwidth 40
←スイッチからの送信帯域を4Gbpsに設定します。
G8124-E(vnic-config)# exit
RS
RS
RS
RS
RS
RS
G8124-E(config)# vnic
G8124-E(vnic-config)#
G8124-E(vnic-config)#
G8124-E(config)# vnic
G8124-E(vnic-config)#
G8124-E(vnic-config)#
←ポート2のvNIC 1を選択します。
←仮想パイプを有効化します。
port 2 index 1
enable
exit
port 2 index 2
enable
exit
←ポート2のvNIC 2を選択します。
←仮想パイプを有効化します。
71
3.
vNICグループにポート、スタティック・トランク・グループ、仮想パイプを追加します。
※vNIC グループのメンバーとして追加するスタティック・トランク・グループは構成済みとします。
RS G8124-E(config)# vnic vnicgroup 1
←vNICグループを選択します。
RS G8124-E(vnic-group-config)# vlan 1000
←VLANを設定します。
RS G8124-E(vnic-group-config)# member 1.1
←vNICグループに仮想パイプを追加します。
RS G8124-E(vnic-group-config)# member 2.1
RS G8124-E(vnic-group-config)# port 4
←vNICグループにサーバー側ポートを追加します。
RS G8124-E(vnic-group-config)# port 24 ←vNICグループにアップリンクポートを追加します。
RS G8124-E(vnic-group-config)# enable
←vNICグループを有効化します。
RS G8124-E(vnic-group-config)# exit
RS G8124-E(config)# vnic vnicgroup 2
←vNICグループを選択します。
RS G8124-E(vnic-group-config)# vlan 1774
←VLANを設定します。
RS G8124-E(vnic-group-config)# member 1.2
←vNICグループに仮想パイプを追加します。
RS G8124-E(vnic-group-config)# member 2.2
RS G8124-E(vnic-group-config)# member 3.2
vNIC 3.2 is not enabled.
←有効化されていないvNICを指定すると
Confirm enabling vNIC3.2 [y/n]: y
ここで有効化できます。
RS G8124-E(vnic-group-config)# port 5
RS G8124-E(vnic-group-config)# trunk 1 ←スタティック・トランク・グループも追加可能です。
RS G8124-E(vnic-group-config)# enable
RS G8124-E(vnic-group-config)# exit
※
※
vNIC グループのメンバーには、ポートとスタティック・トランク・グループの他に LACP トランクも追加可能です。
LACP トランクを追加する際は「key <LACP admin キー >」を実行してください。
トランクを構成されたアップリンクポートは、個別に vNIC グループに追加できません。
ここで設定された VLAN(1000, 1774)は、通常の VLAN 設定で使用できなくなります。
72
4.
vNICの設定を確認します。
RS G8124-E(config)# show vnic information-dump
vNIC feature: ON
vNIC
vNICGroup Vlan
MaxBandwidth Type
MACAddress
Link
-------- --------- ------ ------------ ------- ------------------ --------1.1
1
1000
60
Default 00:00:c9:e9:38:bc
up
1.2
2
1774
40
Default 00:00:c9:e9:38:bd
up
2.1
1
1000
25
Default 00:00:c9:e9:38:b8
up
2.2
2
1774
25
Default 00:00:c9:e9:38:b9
up
3.2
2
1774
25
Default 00:00:c9:e9:38:b5
up
↑スイッチからの送信帯域を明示的に設定しない場合、25%(2.5Gbps)になります。
-----------------------------------------------------------------------vNIC Group 1: enabled
-----------------------------------------------------------------------VLAN
: 1000
Failover
: disabled
vNIC
Link
---------- --------1.1
up
2.1
up
Port
Link
---------- --------4
up
UplinkPort Link
---------- --------24
up
-----------------------------------------------------------------------vNIC Group 2: disabled
-----------------------------------------------------------------------VLAN
: 1774
Failover
: disabled
vNIC
Link
---------- --------1.2
up
2.2
up
3.2
up
Port
Link
---------- --------5
up
UplinkPort Link
---------- ---------
5.正常に vNIC の設定が完了しているかを確認します。各 OS 上にて設定を行った vNIC に対して IP アドレスを設定して、
リンクアップし、疎通の確認を行ってください。
73
3.10.5
vNIC Failover 設定
通常の L2 フェールオーバー設定では、アップリンク側ポートのリンク・ダウンを検知してサーバー側の物理ポートがダ
ウン状態になります。N/OS 7.9 の G8124E スイッチおよび Emulex VFA では vNIC フェールオーバーを使用できます。
vNIC フェールオーバーでは、下図のようにアップリンク側ポートのリンク・ダウンを検知すると、そのアップリンク側ポー
トが所属する vNIC グループに属す仮想パイプのみがダウン状態になります。したがって下図では vNIC グループ 1 は
ダウン状態になりますが、vNIC グループ 2 はアップ状態のまま維持されます。
vNICグループを指定した上でフェールオーバーを有効化すると、vNICフェールオーバーが実行されるようになります。
サーバー
vNIC Failover
vNIC Failover
G8124Eスイッチ
RS
RS
RS
RS
RS
RS
G8124-E(config)# vnic vnicgroup 1
G8124-E(vnic-group-config)# failover
G8124-E(vnic-group-config)# exit
G8124-E(config)# vnic vnicgroup 2
G8124-E(vnic-group-config)# failover
G8124-E(vnic-group-config)# exit
vNICフェールオーバーの動作を確認する場合、アップリンクをダウンさせた後、以下のようにvNICの状態を確認しま
す。
74
RS G8124-E#show vnic vnic
vNIC
vNICGroup Vlan
MaxBandwidth Type
MACAddress
Link
-------- --------- ------ ------------ ------- ------------------ --------1.1
1
1000
60
Default 00:00:c9:e9:38:bc
disabled
↑ vNICgroup 1の仮想パイプがdisabled状態になる
1.2
2
1774
40
Default 00:00:c9:e9:38:bd
up
↑ vNICgroup 2の仮想パイプはup状態を維持される
2.1
1
1000
25
Default 00:00:c9:e9:38:b8
disabled
2.2
2
1774
25
Default 00:00:c9:e9:38:b9
up
3.2
2
1774
25
Default 00:00:c9:e9:38:b5
up
NIC チーミングの構成方法については、下記をご参照ください。
►
IBM System x ネットワーク チーミングガイド (Windows 版):
http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-02E46CF
75
4. BBI(Browser Based Interface)の基本操作
G8124Eスイッチでは、標準にてWebベースのGUI管理インターフェース、BBI(Browser Based Interface)が提供されてい
ます。BBIを利用することによりネットワーク管理者は、より直感的な管理と操作を実現することが可能となります。
BBIを利用する際には、以下の環境が必要となります。
► G8124Eスイッチに、ネットワーク経由にて到達可能なWebブラウザーが稼動するPCなどの端末
► フレーム表示対応 Webブラウザー
(例. Internet Explorer 6.0.x以降、Mozilla FireFox 1.0.4以降)
► JavaScriptの有効化
4.1
BBIへの初期アクセス
G8124EスイッチにBBI経由にてアクセスする際には、まずIPインターフェースを設定する必要があります。
※G8124EスイッチのIPアドレスの設定方法については、本書 「2.4.1 G8124EスイッチのIPアドレス/デフォルト・ゲート
ウェイの設定」をご参照ください。
また初期デフォルト状態は、BBIアクセスが許可状態となっていますが、これを無効化するには以下のコマンドをコマン
ド・ライン・インターフェース(シリアルコンソール等)にて実行します。
※httpsアクセスは無効化されております。
RS G8124-E(config)#no access http enable
BBIアクセスの要件を満たす任意のWebブラウザーより、G8124EスイッチのIPアドレスを指定しアクセスすると、USERID
とパスワード入力を求められます。
工場出荷時における管理者用のデフォルトID&パスワードは以下になります。


USERID
パスワード
:
:
“admin”
“admin”
76
4.2
BBI 機能概要
BBIインターフェース画面上部には「コンテキスト・タブ」と呼ばれる、操作内容などによりカテゴリー分けされた3つのタ
ブが表示されます。

“Configure” : スイッチの構成・設定機能を提供します。管理者アカウントにてログインした場合のみ利用可能
な機能になります。画面左側のナビゲーション・ペインより、それぞれの設定詳細画面を表示し、実
際にスイッチの設定変更を実施することができます。

“Statistics” : スイッチの性能情報を提供します。画面左側のナビゲーション・ペインより項目を選択することに
より、任意の統計情報を表示することができます。

“Dashboard“ : BBIアクセス時に初期画面として表示されるタブ画面になります。基本スイッチ情報やステータス
情報、OS&Bootイメージバージョン情報,、環境情報などを表示させることが可能です。
BBI画面例 (Dashboard画面)
“コンテキスト・タブ“
“ナビゲーション・ペイン“
77
BBIにて構成変更を行う際の基本操作の流れとしては、設定項目などの入力後に以下の手順にて変更内容を反映さ
せる必要があります。
1. 任意の設定項目における変更内容の入力・選択を実行
2. 画面下の”submit”ボタンを押し、変更内容をスクラッチパッド上に書き込み実施
3. 画面上部、コンテキスト・タブの直下の”Apply”を押し、変更内容を反映(⇒Running Configuraition)
4. スイッチ再起動後も変更内容が維持する場合には、”Save”ボタンを押す
(⇒”copy running-configuration startup-configuration”)
その他、BBIの操作詳細については、G8124Eスイッチの「BBI Quick Guide」をご参照ください。
► G8124 BBI Quick Guide (ver6.3): http://www.bladenetwork.net/userfiles/file/G8124_BBI_6-3.pdf
【参考】 ⇒ 『BladeCenterスイッチモジュール Browser Based Interface (BBI) 操作ガイド』:
http://www-06.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-025BC57
■ワンポイントTip■
BBIによる構成管理(Configureタブ)を実施する際には、次の3つのコンフィギュレーション状態を理解する必要があ
ります。

“Current Configuration”
:
Configureタブの選択後、ナビゲーション・ペイン内の各機能領域ごとの構成変更処理を実施ずみである
が、未だ”Apply”処理が実行されていない状態を示します。変更内容はスクラッチパッドエリア内に保存さ
れており、、現実に有効なオペレーション状態には反映されていません。スクラッチパッドエリア内の情報
はコンテキスト・タブの下にあるリンク“Diff”をクリックすることによって確認することができます。また、
“Revert”をクリックすることによって、スクラッチパッド内の情報を削除することができます。

“Running Configuration” :
現在のオペレーション状態を示すコンフィギュレーション状態です。BBIから行った設定変更の内容が既
に”Apply”された状態ですが、未だ”Save”はされていません。従って、起動中にオペレーション状態に反映
させた更新情報が存在しても、スイッチ再起動後にその変更内容は維持されません。

“Saved Configuration”
:
コンテキスト・タブの下にあるリンク“Save”のクリックにより、”copy running-config startup-config”相当の処
理が実行されており、その変更内容がスイッチ再起動実行後にも維持されるコンフィギュレーション状態で
す。”Save”実行時の保存先は、Active Congiurationブロックになります。変更内容を元に戻すには、あらかじ
め変更前に保存しておいたBackup Configurationブロックより、設定を読み戻す必要があります。
78
【付録】
1.
知って得する情報
便利なコマンド集
コマンド
【データ収集/一括出力】
show running-config
show startup-config
show system または show sys-info
show boot
show tech-support
copy tech-support tftp(or ftp)
show logging messages
【基本スイッチ機能の設定確認】
show int(erface) link
show int(erface) info
show int(erface) port <port number>
show tranceiver
shut / no shut
show ip info(rmation)
show vlan
show lacp info
show portchannel info
show failover trigger
【その他】
access http port <TCP port number>
access https enable
ping
clear interfaces
clear ip arp-cache
show ip arp
show mac-add(ress-table)
説明
現在のスイッチコンフィギュレーションをコンソール画面に出力します
不揮発性フラッシュ領域に保存されたコンフィギュレーションをコンソール
画面に出力します
現在のシステム(スイッチ)の一般パラメーター設定値をコンソール画面
に出力します
現在のスイッチファームウェアのバージョン、起動時のコンフィギュレーシ
ョンを出力します
G8124Eスイッチ上の全ての統計情報、設定情報をダンプ出力します
tsdump(tech-support dump)をTFTPサーバー(もしくはFTPサーバー)に
コピーします
最新のSyslogメッセージを表示します
Link状態を確認します
スイッチ・ポートの状況を表示します
(ポートエイリアス&番号、Tagging状況、PVID情報、ポート名、VLANメン
バーシップ情報、FDB Learningステータス情報、Fast Forwarding設定な
ど)
現在のポート設定状況を表示します
それぞれのアップリンクポートのトランシーバー・モジュールのステータス
情報を表示します
ポートの無効化、および有効化
IPインターフェース情報をコンソール画面に出力します
(インターフェース番号、IPアドレス、サブネット、VLAN、ゲートウェイなど)
現在の一般的なVLAN設定情報をコンソール画面に出力します
(VLAN番号、VLAN Name、ステータス、ポートメンバー)
lacp設定のサマリー情報を表示します
トランク・グループの設定情報を表示します
現在のLayer2フェールオーバー機能設定情報を表示します
BBIアクセス用の標準設定ポート番号80を変更します
HTTPSを利用したBBIアクセスを許可します
pingコマンドを実行します
全てのポート上の統計情報をクリアします
スイッチ・メモリー上のARP情報をクリアします
スイッチ上の全てのARPエントリー情報を表示します
Forwarding Databaseのエントリーを全て表示します
79
2.
参考情報および資料へのリンク
■IBM RackSwitch G8124/G8124-E Application Guide (7.9) -英語~G8124/G8124-E スイッチアプリケーション・ガイド ( N/OS 7.9 版) ~
(http://www-01.ibm.com/support/docview.wss?uid=isg3T7000677)
■IBM RackSwitch G8124/G8124-E Industry-Standard CLI Reference(7.9) –英語~G8124/G8124-E iSCLI コマンド・リファレンス ( N/OS 7.9 版) ~
(http://www-01.ibm.com/support/docview.wss?uid=isg3T7000676)
■ IBM BNT RackSwitch G8124/G8124-E BBI Quick Guide (6.6) -英語~ブラウザー・ベース・インターフェース クイックガイド ( IBM N/OS 6.6 版) ~
(http://www-01.ibm.com/support/docview.wss?uid=isg3T7000352)
■ <Redbooks> Implementing IBM System Networking 10Gb Ethernet Switches –英語~10G イーサネットネットワーキングおよびスイッチ製品についての技術的ノウハウに関するドキュメント~
(http://www.redbooks.ibm.com/redbooks/pdfs/sg247960.pdf)
80