clustered Data ONTAP 8.1ネットワーク管理ガイド

clustered
Clustered Data
Data ONTAP
ONTAP 8.1
8.1
ネットワーク管理 ガイド
ネットアップ株式会社
http://www.netapp.com/jp/
部品番号: 215-09287_A0
作成日: 2012年5月
目次 | 3
目次
クラスタの基本概念 ....................................................................................... 7
ネットワークの初期設定 ................................................................................ 8
ネットワークのケーブル配線のガイドライン .............................................................. 8
セットアップ時のネットワーク設定(クラスタ管理者のみ) ........................................ 9
ネットワーク ポートの設定(クラスタ管理者のみ) ...................................... 11
ネットワーク ポートの種類 ........................................................................................ 11
ネットワーク ポートの命名規則 ................................................................................ 12
ネットワーク ポートのロール .................................................................................... 12
プラットフォーム別のデフォルトのイーサネット ポートのロール ................. 13
物理ポートを組み合わせたインターフェイス グループの作成 ............................... 14
インターフェイス グループとは ..................................................................... 14
インターフェイス グループのタイプ .............................................................. 14
マルチモードインターフェイス グループでの負荷分散 ............................... 18
インターフェイス グループの制限 ................................................................ 19
インターフェイス グループの作成 ................................................................ 20
インターフェイス グループに対するポートの追加と削除 ............................ 21
インターフェイス グループの削除 ................................................................ 21
物理ポートを介した VLAN の設定 ......................................................................... 22
VLAN の仕組み ........................................................................................... 22
スイッチで複数の VLAN が区別される仕組み .......................................... 23
VLAN の利点 ............................................................................................... 24
タグ付きおよびタグなしのネットワーク トラフィックに VLAN を使用す
る方法 ...................................................................................................... 25
VLAN の作成 ............................................................................................... 26
VLAN の削除 ............................................................................................... 26
ネットワーク ポートの属性の変更 ............................................................................ 27
LIF のフェイルオーバー グループの設定(クラスタ管理者のみ) ............ 28
LIF のフェイルオーバーが発生する状況 ................................................................ 28
フェイルオーバー グループの種類 .......................................................................... 29
LIF のロールとフェイルオーバー グループの関係 ................................................ 29
4 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
フェイルオーバー グループの作成とフェイルオーバー グループへのポートの
追加 ..................................................................................................................... 30
フェイルオーバー グループの名前変更 .................................................................. 31
フェイルオーバー グループ内のポートまたはフェイルオーバー グループ全体
の削除 ................................................................................................................. 31
LIF のフェイルオーバーの有効化と無効化 ............................................................ 32
LIF の設定(クラスタ管理者のみ) ............................................................. 34
LIF のロール ............................................................................................................. 35
LIF の特性 ................................................................................................................ 36
LIF の制限 ................................................................................................................ 40
LIF の作成 ................................................................................................................ 40
LIF の変更 ................................................................................................................ 42
LIF の移行 ................................................................................................................ 43
ホーム ポートへの LIF のリバート ........................................................................... 44
LIF の削除 ................................................................................................................ 45
Vserver におけるルーティングの管理(クラスタ管理者のみ) .................. 46
ルーティング グループの作成 .................................................................................. 46
ルーティング グループの削除 .................................................................................. 47
静的ルートの作成 .................................................................................................... 48
静的ルートの削除 .................................................................................................... 49
ホスト名解決の設定 .................................................................................... 50
管理 Vserver のホスト名解決 .................................................................................. 50
Vserver のホスト名解決 ........................................................................................... 50
hosts テーブルの管理(クラスタ管理者のみ) .......................................................... 51
DNS ホスト名エントリの管理用コマンド ...................................................... 51
ホスト名解決に使用する DNS ドメインの管理 ....................................................... 51
DNS ドメイン設定の管理用コマンド ............................................................ 52
ネットワーク負荷の分散によるユーザ トラフィックの最適化(クラスタ管
理者のみ) ............................................................................................... 53
ロード バランシングの種類 ...................................................................................... 53
プロトコル混在環境におけるロード バランシングのベストプラクティス ................. 54
DNS ロード バランシングの仕組み ......................................................................... 54
ロード バランシングの重みの割り当てに関するガイドライン ................................. 54
DNS ロード バランシング ゾーンの作成 ................................................................. 55
目次 | 5
ロード バランシング ゾーンに対する LIF の追加と削除 ........................................ 57
ロード バランシング ゾーンからの Vserver の削除 ................................................. 58
LIF に対するロード バランシングの重みの割り当て .............................................. 58
自動ロード バランシングの仕組み .......................................................................... 59
自動ロード バランシングの有効化と無効化 ........................................................... 59
プロトコル混在環境でアクセスできる Vserver のロード バランシングの例 ........... 61
Vserver 上の SNMP の管理(クラスタ管理者のみ) ................................. 63
MIB とは ................................................................................................................... 63
SNMP コミュニティの作成 ........................................................................................ 64
クラスタでの SNMPv3 ユーザの設定 ...................................................................... 64
SNMPv3 セキュリティ パラメータ ................................................................. 65
さまざまなセキュリティ レベルの例 ............................................................. 65
SNMP トラップ ........................................................................................................... 67
トラップホストの設定 ................................................................................................. 68
SNMP の管理用コマンド .......................................................................................... 68
ネットワーク情報の監視 .............................................................................. 71
ネットワーク ポート情報の表示(クラスタ管理者のみ) .......................................... 71
VLAN に関する情報の表示(クラスタ管理者のみ) ............................................... 72
インターフェイス グループ情報の表示(クラスタ管理者のみ) ............................... 73
LIF 情報の表示 ........................................................................................................ 74
ルーティング情報の表示 .......................................................................................... 76
ホスト名エントリの表示(クラスタ管理者のみ) ....................................................... 77
DNS ドメイン設定の表示 ......................................................................................... 77
フェイルオーバー グループに関する情報の表示(クラスタ管理者のみ) .............. 78
ロード バランシング ゾーンの LIF の表示 .............................................................. 79
クラスタの接続の表示 .............................................................................................. 80
クライアント別のアクティブな接続の表示(クラスタ管理者のみ) .............. 80
プロトコル別のアクティブな接続の表示(クラスタ管理者のみ) ................. 81
サービス別のアクティブな接続の表示(クラスタ管理者のみ) ................... 82
ノードおよび Vserver の LIF 別のアクティブな接続の表示 ........................ 83
クラスタ内のアクティブな接続の表示 .......................................................... 84
クラスタ内のリッスンしている接続の表示 ................................................... 85
CDP を使用したネットワーク接続の検出 ................................................................ 85
CDP を使用する場合の考慮事項 ............................................................... 86
6 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
CDP の有効化と無効化 ............................................................................... 87
CDP メッセージの保持時間の設定 ............................................................. 87
CDP 通知の送信間隔の設定 ...................................................................... 88
CDP 統計の表示または消去 ....................................................................... 88
CDP での近隣情報の表示 .......................................................................... 90
著作権に関する情報 ................................................................................... 91
商標に関する情報 ....................................................................................... 92
ご意見をお寄せください .............................................................................. 93
索引 .............................................................................................................. 94
クラスタの基本概念
clustered Data ONTAP のネットワークについて理解するために、クラスタに関するいくつかの基本
的な用語を確認しておく必要があります。
Vserver
clustered Data ONTAP において、一意のネットワーク アドレスでネットワーク アク
セスを提供し、個別のネームスペースからデータを提供することができる仮想サー
バ。クラスタの残りのエンティティとは別に管理可能です。 Vserver には 3 つのタイ
プがあります。管理、クラスタ、およびノードです。特に明示する必要がないかぎ
り、Vserver と言う場合、通常はクラスタ Vserver を指します。
node
Vserver(ノ
ード
Vserver)
clustered Data ONTAP において、ある時点においてクラスタ内の 1 つのノードでの
み動作可能で、そのノードが所有するオブジェクトへの管理アクセスを提供する
Vserver。 ノード Vserver は、クライアントやホストへのデータ アクセスは提供しま
せん。
admin
clustered Data ONTAP で、他の Vserver が所有するすべてのオブジェクトを含む、
Vserver(管 クラスタ内のすべてのオブジェクトへの全般的な管理アクセス権を持つが、クライ
理 Vserver) アントまたはホストへのデータ アクセスは提供しない Vserver。
cluster
Vserver(ク
ラスタ
Vserver)
clustered Data ONTAP において、クラスタからデータ アクセスを可能にする仮想ス
トレージ サーバ。クラスタのハードウェアとストレージ リソースは、クラスタ内のクラ
スタ Vserver によって動的に共有されます。
LIF
logical interface(論理インターフェイス)の略。 Data ONTAP GX では VIF(仮想イ
ンターフェイス)と呼ばれていました。 ノードへのネットワーク アクセス ポイントを表
す論理ネットワーク インターフェイス。 現在 LIF は IP アドレスに対応しています
が、任意のインターコネクトで実装することもできます。 通常、物理ネットワーク ポ
ート(イーサネット ポート)にバインドされます。 LIF マネージャによって解釈される
ポリシーに基づいて、別の物理ポート(他のノード上であることも可能)にフェイル
オーバーできます。
関連コンセプト
ネットワーク ポートの設定(クラスタ管理者のみ)(11 ページ)
ネットワーク ポートの種類(11 ページ)
ネットワーク ポートのロール(12 ページ)
LIF の設定(クラスタ管理者のみ)(34 ページ)
LIF のロール(35 ページ)
8 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
ネットワークの初期設定
ネットワークのノードやスイッチのケーブル配線を行うときは、いくつかのガイドラインに従う必要が
あります。 ノードでのケーブル配線と clustered Data ONTAP のインストールが完了したら、クラス
タをセットアップし、少なくとも 1 つの機能する Vserver を設定する必要があります。
ネットワークのケーブル配線のガイドライン
クラスタのケーブル配線は、データ、管理、およびクラスタのトラフィックがそれぞれ異なるネットワ
ークで送信されるように構成する必要があります。
次の図は、4 ノード クラスタのネットワークのケーブル配線を示したものです。この例では、デー
タ、クラスタ、および管理用に 3 つのネットワークを構成しています。
Operations Manager
DataFabric Manager Server
クラスタ ネットワーク
FCおよび
FCoE
管理ネットワーク
データ ネッ
トワーク
SAN
FCおよびFCoE
System Manager
マルチプロトコルのNAS
NFS、CIFS、iSCSI、FCoE
注: これらのネットワークのほかに、Data ONTAP で SAS ディスク シェルフ ストレージ サブシス
テムを管理および制御するための Alternate Control Path(ACP)用の独立したネットワークがあ
ります。 ACP では、データ パスとは別のネットワーク(代替パス)を使用します。 ACP の詳細に
ついては、『Data ONTAP Physical Storage Management Guide for Cluster-Mode』を参照してくだ
さい。
ネットワーク接続のケーブル配線では、次のガイドラインを考慮してください。
•
各ノードを 3 種類のネットワーク(管理用、データ アクセス用、およびクラスタ内通信用)に接続
します。
ネットワークの初期設定 | 9
•
•
•
サポートされる Cisco スイッチを使用してクラスタ ネットワークおよび管理ネットワークを設定す
る方法については、『Cluster-Mode Switch Setup Guide for Cisco Switches』を参照してくださ
い。
クラスタを作成する際、データ ネットワーク接続はなくてもかまいませんが、クラスタ ネットワー
ク接続は必ず必要です。
各ノードへのクラスタ接続は少なくとも 2 つ必要です。
クライアント(データ)トラフィックのフローを向上させるには、各ノードへのデータ ネットワーク接
続を複数用意します。
セットアップ時のネットワーク設定(クラスタ管理者のみ)
クラスタのセットアップ時に行ういくつかの基本的なネットワーク設定について確認しておく必要が
あります。 基本的なネットワーク設定では、クラスタ ネットワークと管理ネットワークを設定し、管理
Vserver のネットワーク サービスを設定します。 クラスタ Vserver については、データ LIF とネーム
サービスを設定します。
管理 Vserver の初期設定を行うには、クラスタ セットアップ ウィザードを使用します。 セットアップ
では、デフォルト値を選択することも、独自の値を設定することもできます。
注: セットアップのデフォルト値は、Zeroconf(Zero Configuration Networking)メカニズムを使用し
て生成されます。
クラスタ セットアップ ウィザードでは、次のネットワーク情報を設定できます。
•
管理 Vserver のネットワーク設定:
•
• クラスタ管理 LIF のノードとポート
• クラスタ管理 LIF の IP アドレス
• クラスタ管理 LIF のネットマスク
• クラスタ管理 LIF のデフォルト ゲートウェイ
• DNS ドメイン名
• DNS ネーム サーバ
クラスタ ネットワーク情報:
•
• プライベート クラスタ ネットワークの 2 つのポート
• クラスタ ポートの MTU サイズ
• クラスタ インターフェイスの IP アドレス
• クラスタ インターフェイスのネットマスク
クラスタ内の各ノードのネットワーク情報:
•
•
•
•
ノード管理 LIF のポート
ノード管理 LIF の IP アドレス
ノード管理 LIF のネットマスク
ノード管理 LIF のデフォルト ゲートウェイ
10 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
注: ノード管理 LIF の設定やノード管理 LIF のデフォルト ゲートウェイの指定をクラスタ セッ
トアップ ウィザードで行わない場合は、あとでコマンドライン インターフェイスを使用して各ノ
ードのノード管理 LIF を設定する必要があります。 設定しないと、一部の処理が失敗するこ
とがあります。
クライアントへのデータ アクセスは、クラスタ Vserver を使用して提供されます。 FlexVol を備えた
Vserver は、Vserver セットアップ ウィザードを使用して設定するか、あとでコマンドライン インターフ
ェイスを使用して設定できます。 Vserver セットアップ ウィザードで設定する内容は次のとおりで
す。
•
•
•
ストレージ リソース
データ LIF
ネーム サービス
クラスタ セットアップ ウィザードおよび Vserver セットアップ ウィザードによるセットアップ プロセス
の詳細については、 『Data ONTAP Software Setup Guide for Cluster-Mode』を参照してください。
関連コンセプト
ホスト名解決の設定(50 ページ)
関連参照情報
DNS ドメイン設定の管理用コマンド(52 ページ)
ネットワーク ポートの設定(クラスタ管理者のみ)
ポートは、物理ポート(NIC)と仮想ポート(インターフェイス グループや VLAN など)に 分類されま
す。 LIF は、 現在バインドされているポートからネットワーク経由で通信します。
LIF は、基本的には次の特性が関連付けられた IP アドレスです。
•
•
•
•
•
•
ロール
ホーム ノード
ホーム ポート
ルーティング グループ
ファイアウォール ポリシー
フェイルオーバー ポリシー
ネットワーク ポートの種類
ポートは、物理ポート(NIC)と仮想ポート(インターフェイス グループや VLAN など)に分類されま
す。 インターフェイス グループは複数の物理 ポートを 1 つのポートとして扱い、VLAN は 1 つの
物理ポートを 複数の異なる仮想ポートに分割します。
インターフェ 複数の物理ポートを含むポート アグリゲートで、1 つのトランク ポートとして機能し
イス グルー ます。 インターフェイス グループには、シングルモード、マルチモード、またはダイ
プ
ナミック マルチモードという 3 つのモードがあります。
注: Data ONTAP 8.x のインターフェイス グループは、Data ONTAP 7.x の仮想イ
ンターフェイス(vif)に相当します。
VLAN
VLAN タグ付き(IEEE 802.1Q 規格)トラフィックを送受信する仮想ポートです。
VLAN ポートの特徴の 1 つにポートの VLAN ID があります。 基になる物理ポート
またはインターフェイス グループ ポートは VLAN トランク ポートとみなされ、接続
するスイッチ ポートは VLAN ID をトランクするように構成する必要があります。
注: VLAN ポートの基になる物理ポートまたはインターフェイス グループ ポート
は引き続き LIF をホストし、タグなしのトラフィックを送受信できます。
関連コンセプト
物理ポートを組み合わせたインターフェイス グループの作成(14 ページ)
物理ポートを介した VLAN の設定(22 ページ)
12 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
ネットワーク ポートの命名規則
ポート名は、ポートのタイプと場所を示す 3 文字で構成されます。 ネットワーク インターフェイスの
イーサネット ポートには、特定の命名規則に従って名前を付ける必要があります。
Data ONTAP の物理ポートの場合は、最初の文字はポートのタイプを示し、常にイーサネットを表
す「e」になります。 2 番目の文字は、ポート アダプタのスロットを識別する数字です。この数字が 0
の場合、ノードのマザーボード上のポートであることを示します。 3 番目の文字は、複数ポート ア
ダプタ上のポートの位置を示します。 たとえば、ポート名が e0b の場合はマザーボード上の 2 番
目のイーサネット ポートであり、ポート名が e3a の場合はスロット 3 のアダプタ上の最初のイーサ
ネット ポートです。
インターフェイス グループの名前には、必ず<letter><number><letter>という構文を使用しま
す。 たとえば、a0a、a0b、a1c、a2a は有効なインターフェイス グループ名です。
VLAN の名前には、必ず port_name-vlan-id という構文を使用します。port_name は物理ポー
トまたはインターフェイス グループの名前、vlan-id は VLAN ID です。 たとえば、e1c-80 は有効
な VLAN 名です。
ネットワーク ポートのロール
ネットワーク ポートには、そのポートの目的とデフォルトの動作を定義するロールを設定できます。
ポート ロールにより、ポートにバインドできる LIF の種類が制限されます。 ネットワーク ポートのロ
ールには、ノード管理、クラスタ、データ、およびクラスタ間の 4 種類があります。
ネットワーク ポートには、それぞれデフォルトのロールがあります。 最適な設定にするためにロー
ルを変更することができます。
ノード管 ノードへの接続やノードの管理に管理者が使用するポートです。 ノード管理ポートに
理ポート は、VLAN やインターフェイス グループを作成することができます。
一部のプラットフォームには、専用の管理ポート(e0M)が搭載されています。 このよう
なポートは、ロールを変更したり、データ トラフィックに使用したりすることはできませ
ん。
クラスタ
ポート
クラスタ内のトラフィックのみに使用されるポートです。 デフォルトでは、各ノードに 2 つ
のクラスタ ポートが用意されます。
クラスタ ポートには 10GbE のポートを使用し、ジャンボ フレームに対して有効にする
必要があります。 クラスタ ポートには、VLAN やインターフェイス グループを作成する
ことはできません。
ネットワーク ポートの設定(クラスタ管理者のみ) | 13
データ
ポート
データ トラフィックに使用されるポートです。 NFS、CIFS、FC、および iSCSI のクライア
ントから、データ要求のためにアクセスされます。 デフォルトでは、各ノードに少なくと
も 1 つのデータ ポートが用意されます。
データ ポートには、VLAN やインターフェイス グループを作成することができます。
VLAN およびインターフェイス グループにはデフォルトでデータ ロールが設定され、
ポート ロールを変更することはできません。
クラスタ クラスタ間の通信に使用されるポートです。 クラスタ間ポートは、別のクラスタ間ポート
間ポート または別のクラスタのデータ ポートにルーティングできるようにする必要があります。
関連コンセプト
LIF のロール(35 ページ)
関連参照情報
プラットフォーム別のデフォルトのイーサネット ポートのロール(13 ページ)
プラットフォーム別のデフォルトのイーサネット ポートのロール
クラスタの設定時に、各ネットワーク ポートにデフォルトのロールが割り当てられます。 各ロールに
対応するネットワーク ポートはプラットフォームによって異なります。 これらの割り当ては、必要に
応じてあとで変更することができます。
クラスタとノードの接続には、少なくとも次の 2 つのネットワークが必要です。
•
クラスタ内のすべてのノードのクラスタ ポートを接続するための、物理的にセキュアな専用ネッ
トワーク
注: ノードのクラスタ ポートは高速な広帯域(10GbE)ネットワークで設定し、MTU は 9000 バ
イトに設定してください。
•
各ノードの管理ポートとデータ ポートを接続するネットワーク
次に、各ポートのデフォルトのロールをハードウェア プラットフォーム別に示します。
プラットフォーム
クラスタ ポート
管理ポート
データ ポート
FAS2040
e0a、e0b
e0d
他のすべてのイーサ
ネット ポート
FAS2220
e0a、e0b
e0M
他のすべてのイーサ
ネット ポート
FAS2240
e1a、e1b
e0M
他のすべてのイーサ
ネット ポート
3040 および 3070
e1a、e4a
e0d
他のすべてのイーサ
ネット ポート
14 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
プラットフォーム
クラスタ ポート
管理ポート
データ ポート
31xx
e1a、e2a
e0M
他のすべてのイーサ
ネット ポート
32xx
e1a、e2a
e0M
他のすべてのイーサ
ネット ポート
60xx
e5a、e6a
e0f
他のすべてのイーサ
ネット ポート
62xx
e0c、e0e
e0M
他のすべてのイーサ
ネット ポート
注: FAS2040 プラットフォームでは、管理ネットワークからデータ ネットワークに接続できるため、
管理 LIF とデータ LIF の両方で e0d ポートを設定できます。
注: FAS2220 プラットフォームでは、クラスタ管理 LIF、データ LIF、またはその両方で e0d ポート
を設定できます。
物理ポートを組み合わせたインターフェイス グループの作成
インターフェイス グループを使用すると、複数の物理ポートを組み合わせて、それらを単一の LIF
としてクライアントに提供することができ、単一の物理ポートからなる LIF よりもスループットを向上
させることができます。
インターフェイス グループとは
インターフェイス グループとは複数の物理ポートを含むポート アグリゲートで、1 つのトランク ポー
トとして機能します。 拡張機能として、耐障害性の向上、可用性の向上、ロード シェアリングなどを
実現できます。
インターフェイス グループのタイプ
ストレージ システムには、シングルモード、スタティック マルチモード、およびダイナミック マルチモ
ードという 3 タイプのインターフェイス グループを作成できます。
各インターフェイス グループは、フォールト トレランスのレベルが異なります。マルチモード インタ
ーフェイス グループは、ネットワーク トラフィックの負荷を分散する方法を提供します。
シングルモードインターフェイス グループ
シングルモード インターフェイス グループでは、 インターフェイス グループの 1 つのインターフェイ
スだけがアクティブになります。 他のインターフェイスはスタンバイで、アクティブなインターフェイス
ネットワーク ポートの設定(クラスタ管理者のみ) | 15
に障害が発生した場合に動作を引き継ぎます。 シングルモード インターフェイス グループのすべ
てのインターフェイスは、共通の MAC アドレスを共有します。
シングルモード インターフェイス グループには、複数のスタンバイ インターフェイスを設定できま
す。 アクティブなインターフェイスに障害が発生すると、クラスタは、スタンバイ インターフェイスの
1 つを次のアクティブ リンクとしてランダムに選択します。 クラスタはアクティブ リンクを監視し、リ
ンク フェイルオーバーを制御します。したがって、シングルモード インターフェイス グループではス
イッチの設定は不要です。 シングルモード インターフェイス グループには、リンク アグリゲーション
をサポートするスイッチも必要ありません。
シングルモード インターフェイス グループが複数のスイッチをカバーする場合は、スイッチどうしを
Inter-Switch Link(ISL;スイッチ間リンク)で接続する必要があります。 シングルモード インターフェ
イス グループの場合は、スイッチ ポートが同じブロードキャスト ドメイン(LAN や VLAN など)に
属している必要があります。 リンクを監視する ARP パケット(送信元アドレスが 0.0.0.0)がシング
ルモード インターフェイス グループのポート経由で送信され、ポートが同じブロードキャスト ドメイ
ン内にあるかどうかが検出されます。
次の図はシングルモード インターフェイス グループの例です。 この例では、e0 と e1 が a0a という
シングルモード インターフェイス グループを構成しています。 アクティブ インターフェイスである e0
に障害が発生すると、スタンバイの e1 インターフェイスへのテイクオーバーが実行され、スイッチと
の接続が維持されます。
スイッチ
スイッチ
e0の障害
e0
e1
a0a
e0
e1
a0a
スタティック マルチモード インターフェイス グループ
Data ONTAP に実装されているスタティック マルチモード インターフェイス グループは、IEEE
802.3ad(static)に準拠しています。 スタティック マルチモード インターフェイス グループでは、アグ
リゲーションはサポートするがアグリゲーション設定のための制御パケット交換は行わないスイッ
チを使用できます。
スタティック マルチモード インターフェイス グループは、Link Aggregation Control Protocol(LACP)
とも呼ばれる IEEE 802.3ad(dynamic)に準拠していません。 LACP は Port Aggregation Protocol
(PAgP;ポート アグリゲーション プロトコル)と同等な、Cisco 独自のリンクアグリゲーション プロトコ
ルです。
スタティック マルチモード インターフェイス グループには、以下のような特徴があります。
16 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
•
•
•
•
•
スタティック マルチモード インターフェイス グループでは、インターフェイス グループのすべて
のインターフェイスがアクティブで、1 つの MAC アドレスを共有します。
このようにインターフェイスを論理的にアグリゲーションすることにより、複数の接続をインター
フェイス グループ内の各インターフェイスに分散できます。 各接続またはセッションは、インタ
ーフェイス グループ内の 1 つのインターフェイスを使用するため、そのインターフェイスを他の
接続と共有する可能性が低下します。 その結果、各接続のスループットは単一ポートで可能な
最大スループットに制限されますが、アグリゲート スループットは大幅に向上します。
スタティック マルチモード インターフェイス グループでは、最大で「n-1」個のインターフェイス障
害から回復できます。n は、インターフェイス グループを構成しているインターフェイスの合計数
です。
スタティック マルチモード インターフェイス グループ内のポートで障害が発生するか、またはポ
ートが切断されると、そのリンク上を転送中だったトラフィックは、残りのインターフェイスの 1 つ
に自動的に再分散されます。 障害のあるポートまたは切断されたポートが復旧すると、復旧し
たインターフェイスを含むすべてのアクティブ インターフェイス間でトラフィックが自動的に再配
分されます。
スタティック マルチモード インターフェイス グループでは、リンクの喪失のみを検出できます
が、直接接続されたネットワーク デバイス(スイッチなど)との間のデータ フローの喪失箇所を
検出することはできません。
スタティック マルチモード インターフェイス グループには、複数のスイッチ ポートでのリンク ア
グリゲーションをサポートするスイッチが必要です。
インターフェイス グループの各リンクの接続先ポートがすべて 1 つの論理ポートを構成するよ
う、そのスイッチを設定します。 一部のスイッチは、ジャンボ フレーム用に構成されたポートの
リンク アグリゲーションをサポートしない場合があります。 詳細については、スイッチ ベンダー
のマニュアルを参照してください。
スタティック マルチモード インターフェイス グループのインターフェイス間でのトラフィック分散
には、いくつかのロード バランシング オプションを使用できます。
次の図はスタティック マルチモード インターフェイス グループの例を示したものです。 インターフェ
イス e0、e1、e2、および e3 は、a1a というマルチモード インターフェイス グループに組み込まれて
います。 a1a マルチモード インターフェイス グループの 4 つのインターフェイスはすべてアクティブ
です。
スイッチ
e0
e1
e2
a1a
e3
ネットワーク ポートの設定(クラスタ管理者のみ) | 17
1 つの集約リンク内のトラフィックを複数の物理スイッチに分散させることができるテクノロジがいく
つか存在します。 この機能を有効にするテクノロジは、ネットワーキング製品によって異なります。
Data ONTAP のスタティック マルチモード インターフェイス グループは、IEEE 802.3 規格に準拠し
ています。 IEEE 802.3 規格に対応または準拠すると規定されている複数スイッチ リンク アグリゲ
ーション テクノロジであれば、Data ONTAP と一緒に使用できます。
IEEE 802.3 規格では、集約リンク内の送信デバイスが送信に使用する物理インターフェイスを決
定することが規定されています。 そのため、Data ONTAP でサポートされるのは発信トラフィックの
分散だけで、着信フレームの分散は制御できません。 集約リンクでの着信トラフィックの転送を管
理または制御するためには、直接接続されたネットワーク デバイス上で変更する必要がありま
す。
ダイナミック マルチモード インターフェイス グループ
ダイナミック マルチモード インターフェイス グループは、Link Aggregation Control Protocol
(LACP)を実装して、直接接続されたスイッチへのグループ メンバーシップの通信を行います。
LACP を使用すると、リンク ステータスの喪失および直接接続されたスイッチ ポートと通信できな
いノードを検出できます。
Data ONTAP に実装されているダイナミック マルチモード インターフェイス グループは、IEEE
802.3 ad(802.1 ax)に準拠しています。 Data ONTAP は、Cisco 独自のリンク アグリゲーション プロ
トコルである Port Aggregation Protocol(PAgP)をサポートしていません。
ダイナミック マルチモード インターフェイス グループには、LACP をサポートするスイッチが必要で
す。
Data ONTAP は、 アクティブまたはパッシブ モードに設定されているスイッチとの相性がいい、設
定不可のアクティブ モードで LACP を実装します。 Data ONTAP は、IEEE 802.3 ad(802.1ax)の
規定に従い、long および short の LACP タイマーを実装し、設定不可の値(3 秒と 90 秒)で使用し
ます。
Data ONTAP のロード バランシング アルゴリズムは、発信トラフィックの転送に使用されるメンバ
ー ポートを決定しますが、着信フレームの受信方法は制御しません。 スイッチが、スイッチのポー
ト チャネル グループに設定されたロード バランシング アルゴリズムに基づいて、転送に使用され
るポート チャネル グループのメンバー(個々の物理ポート)を決定します。 したがって、スイッチの
設定により、トラフィックを受信するストレージ システムのメンバー ポート(個々の物理ポート)が決
まります。 スイッチ設定の詳細については、スイッチ ベンダーのマニュアルを参照してください。
ダイナミック マルチモード インターフェイス グループを使用する場合、以下のルールが適用されま
す。
•
•
ダイナミック マルチモード インターフェイス グループは、ポートベース、IP ベース、MAC ベース
またはラウンドロビンによるロード バランシング方式を使用するように設定する必要がありま
す。
ダイナミック マルチモード インターフェイス グループでは、すべてのインターフェイスをアクティ
ブにして、1 つの MAC アドレスを共有する必要があります。
18 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
•
ダイナミック マルチモード インターフェイス グループのメンバーであるネットワーク インターフェ
イスおよびスイッチ ポートは、同じ速度設定、デュプレックス設定、およびフロー制御設定を使
用する必要があります。
あるインターフェイスが連続する LACP プロトコル パケットの受信に失敗すると、そのインター
フェイスは、ifgrp status コマンドの出力で「lag_ inactive」と表示されます。 既存のトラフィッ
クは、残りのすべてのアクティブ インターフェイスに自動的に再ルーティングされます。
注: 一部のスイッチは、ジャンボ フレーム用に構成されたポートの リンク アグリゲーションを
サポートしない場合があります。
次の図は、ダイナミック マルチモード インターフェイス グループの例です。 インターフェイス e0、
e1、e2、および e3 は、a1a というマルチモード インターフェイス グループに組み込まれています。
ダイナミック マルチモード インターフェイス グループの a1a では、4 つのインターフェイスがすべて
アクティブになります。
スイッチ
e0
e1
e2
e3
a1a
マルチモードインターフェイス グループでの負荷分散
IP アドレス ベース、MAC アドレス ベース、ラウンドロビン ベース、またはポート ベースの負荷分
散方法を使用してマルチモード インターフェイス グループのネットワーク ポート上でネットワーク ト
ラフィックを均等に分散させることにより、マルチモード インターフェイス グループのすべてのインタ
ーフェイスが送信トラフィックに均等に利用されるようにすることができます。
マルチモードインターフェイス グループの負荷分散方法を指定できるのは、インターフェイス グル
ープの作成時だけです。
IP アドレスおよび MAC アドレスによる負荷分散
IP アドレスおよび MAC アドレスによる負荷分散は、マルチモードインターフェイス グループのトラ
フィックを均等にする方法です。
これらの負荷分散方法では、ソース アドレスとデスティネーション アドレス(IP アドレスと MAC アド
レス)で高速ハッシュ アルゴリズムが使用されます。リンク状態が UP でないインターフェイスにハ
ネットワーク ポートの設定(クラスタ管理者のみ) | 19
ッシュ アルゴリズムの結果がマッピングされると、次のアクティブ インターフェイスが使用されま
す。
注: ルータに直接接続するストレージ システムでインターフェイス グループを作成する場合は、
MAC アドレスによる負荷分散を選択しないでください。このようなセットアップでは、すべての発
信 IP フレームにおいて、デスティネーション MAC アドレスはルータの MAC アドレスです。この
ため、使用されるインターフェイス グループのインターフェイスは 1 つだけです。
ラウンドロビンによるロード バランシング
ラウンドロビン方式を使用して、マルチモード インターフェイス グループのロード バランシングを行
うことができます。 単一の接続のトラフィックのロード バランシングによって負荷を複数のリンクに
分散させ、単一の接続のスループットを向上させるには、ラウンドロビン オプションを使用します。
ただし、この方式ではパケット配信の順序が乱れることがあります。
リモート TCP エンドポイントが TCP リアセンブリを正常に処理できない場合、または配信順序の乱
れたパケットを保存するためのメモリ容量が十分でない場合は、パケットが強制的に廃棄される可
能性があります。 このため、ストレージ コントローラから不要な再送が行われることがあります。
ポートベースのロード バランシング
ポート ベースのロード バランシング方式を使用して、マルチモードのインターフェイス上のトラフィッ
クをトランスポート レイヤ(TCP または UDP)ポートに基づいて均等に分散させることができます。
ポート ベースのロード バランシング方式では、トランスポート レイヤのポート番号に加えて、送信
元と送信先の IP アドレスに対して高速ハッシュ アルゴリズムを使用します。
インターフェイス グループの制限
インターフェイス グループには一定の制限があります。
•
•
•
•
•
•
すでにいずれかのインターフェイス グループに属しているポートを別のインターフェイス グルー
プに追加することはできません。
インターフェイス グループのポートは、すべて同じロール(データ)でなければなりません。
クラスタ ポートとノード管理ポートは、インターフェイス グループに含めることはできません。
LIF がすでにバインドされているポートをインターフェイス グループに追加することはできませ
ん。
インターフェイス グループのポートは、すべて同じノードに物理的に配置されていなければなり
ません。
インターフェイス グループの管理設定は up および down に切り替えることができますが、基盤
となる物理ポートの管理設定は変更できません。
注: ポートの管理設定を変更するには、network port modify コマンドで-up-admin パラ
メータ(advanced 権限レベルでのみ使用可能)を使用します。
•
インターフェイス グループを VLAN や他のインターフェイス グループから作成することはでき
ません。
20 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
•
シングルモードおよびスタティック マルチモードのインターフェイス グループの基盤となる物理
ポートはリンク速度が違ってもかまいませんが、ダイナミック マルチモード インターフェイス グ
ループ(LACP)に含まれるポートは同じでなければなりません。
注: 物理仕様や設定が異なるポートを使用すると、システム全体のパフォーマンスが低下す
る可能性があります。
インターフェイス グループの作成
インターフェイス グループを作成することで、集約されたネットワーク ポートの機能を組み合わせ
て 1 つのインターフェイスとしてクライアントに提供することができます。
タスク概要
インターフェイス グループは、シングルモード、スタティック マルチモード、およびダイナミック マル
チモード(LACP)の 3 種類を作成できます。
シングルモード インターフェイス グループでは、ノードシェルから ifgrp コマンドを実行すること
で、アクティブなポートを選択したり、除外するポートを指定したりできます。
マルチモード インターフェイス グループでは、次のいずれかのロード バランシング方式を指定でき
ます。
•
•
•
•
mac:ネットワーク トラフィックを MAC アドレスに基づいて分散させます。
ip:ネットワーク トラフィックを IP アドレスに基づいて分散させます。
sequential:ネットワーク トラフィックを受信した順に分散させます。
port:ネットワーク トラフィックをトランスポート レイヤ(TCP または UDP)ポートに基づいて分散
させます。
注: インターフェイス グループを他のインターフェイス グループや VLAN から作成することはで
きません。
手順
1. network port ifgrp create コマンドを使用してインターフェイス グループを作成します。
インターフェイス グループの名前には、必ず<letter><number><letter>という構文を使用しま
す。 たとえば、a0a、a0b、a1c、a2a は有効なインターフェイス グループ名です。
このコマンドの詳細については、マニュアル ページを参照してください。
例
次に、分散機能を ip に、モードを multimode に設定して、a0a という名前のインターフェイス グ
ループを作成する例を示します。
cluster1::> network port ifgrp create -node cluster1-01 -ifgrp a0a distr-func ip -mode multimode
ネットワーク ポートの設定(クラスタ管理者のみ) | 21
インターフェイス グループに対するポートの追加と削除
インターフェイス グループを作成したら、そのインターフェイス グループにポートを追加したり、 イ
ンターフェイス グループからポートを削除したりできます。
手順
1. インターフェイス グループにポートを追加するか、インターフェイス グループからポートを削除
するかに応じて、次のコマンドを入力します。
状況
入力するコマンド
インターフェイス グループにネットワーク ポートを追加する
network port ifgrp add-port
インターフェイス グループからネットワーク ポートを削除する network port ifgrp removeport
これらのコマンドの詳細については、マニュアル ページを参照してください。
例
次に、a0a という名前のインターフェイス グループにポート e0c を追加する例を示します。
cluster1::> network port ifgrp add-port -node cluster1-01 -ifgrp a0a port e0c
次に、a0a という名前のインターフェイス グループからポート e0d を削除する例を示します。
cluster1::> network port ifgrp remove-port -node cluster1-01 -ifgrp
a0a -port e0d
インターフェイス グループの削除
基盤となる物理ポートに直接 LIF を設定したり、インターフェイス グループのモードや分散機能を
変更したりするときは、インターフェイス グループを削除することができます。
開始する前に
•
•
LIF をホストしているインターフェイス グループは削除できません。
LIF のホーム ポートまたはフェイルオーバー ターゲットであるインターフェイス グループは削除
できません。
LIF に関する情報は、network interface show コマンドを使用して確認できます。
手順
1. インターフェイス グループを削除するには、次のコマンドを入力します。
22 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
network port ifgrp delete
このコマンドの詳細については、マニュアル ページを参照してください。
例
次に、a0b という名前のインターフェイス グループを削除する例を示します。
cluster1::> network port ifgrp delete -node cluster1-01 -ifgrp a0b
関連タスク
ネットワーク ポートの属性の変更(27 ページ)
物理ポートを介した VLAN の設定
VLAN は、分離されたブロードキャスト ドメインを作成することで、ネットワークを論理的にセグメン
ト化します。 1 つの VLAN は、複数の物理ネットワーク セグメントにまたがることができます。 そ
れぞれの VLAN には、機能またはアプリケーションで関連性のあるエンド ステーションが属しま
す。
たとえば、エンジニアリングや財務などの部門単位、またはリリース 1 やリリース 2 などのプロジェ
クト単位で、VLAN のエンド ステーションをまとめることができます。 VLAN ではエンド ステーショ
ンが物理的に近接した配置であることは重要ではないので、エンド ステーションを地理的に分散さ
せても、スイッチ化されたネットワークにブロードキャスト ドメインを含めることができます。
管理者は、VLAN を作成または削除したり、その情報を表示したりできます。
VLAN の仕組み
複数の VLAN からのトラフィックは、VLAN タギングを使用して 2 つのスイッチを相互接続するリ
ンクをトラバースできます。VLAN タグは、フレームが属する VLAN を示す一意の識別子です。
VLAN タグは、VLAN 上のエンドステーションが送信する各フレームのヘッダーに含まれていま
す。
タグ付きフレームを受信すると、スイッチはフレーム ヘッダーを調べ、VLAN タグに基づいて
VLAN を特定します。次にスイッチは、特定した VLAN 内のデスティネーションにフレームを転送
します。デスティネーション MAC アドレスが不明な場合、スイッチは、フレームのフラッディングを
特定した VLAN に属するポートに限定します。
ネットワーク ポートの設定(クラスタ管理者のみ) | 23
たとえば上の図では、フロア 1 の VLAN 10 のメンバーがフロア 2 の VLAN 10 のメンバーにフレ
ームを送信すると、スイッチ 1 がフレーム ヘッダーで VLAN タグ(VLAN を特定するため)および
デスティネーション MAC アドレスを調べます。デスティネーション MAC アドレスはスイッチ 1 に認
識されていません。そのため、スイッチ 1 はフレームを VLAN 10 に属するほかのすべてのポート
(スイッチ 2 およびスイッチ 3 のポート 4)に転送します。同様に、スイッチ 2 およびスイッチ 3 もフレ
ーム ヘッダーを調べます。VLAN 10 のデスティネーション MAC アドレスがいずれかのスイッチに
認識されている場合、そのスイッチはフレームをデスティネーションに転送します。その結果、フロ
ア 2 のエンドステーションがフレームを受け取ります。
スイッチで複数の VLAN が区別される仕組み
ネットワーク スイッチは、エンド ステーションを特定の VLAN に関連付けることで複数の VLAN を
区別します。 これを VLAN メンバーシップと呼びます。 あるエンド ステーションが VLAN の他の
エンド ステーションとブロードキャスト ドメインを共有するには、その VLAN のメンバーになる必要
があります。
VLAN メンバーシップは、次のいずれかに基づいて設定します。
•
•
•
スイッチ ポート
エンド ステーションの MAC アドレス
プロトコル
24 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
Data ONTAP では、VLAN メンバーシップはスイッチ ポートに基づいています。 ポートベースの
VLAN では、同じスイッチまたは異なるスイッチ上のポートをグループ化して VLAN を作成できま
す。 つまり、1 つのスイッチ上に複数の VLAN が存在することになります。 スイッチ ポートを 1 つ
または複数の VLAN に属するように設定する(静的登録)ことができます。
VLAN のメンバーから送信されたブロードキャストまたはマルチキャスト パケットのやりとりの範囲
は、その VLAN のメンバーだけに限定されます。 そのため、複数の VLAN 間の通信はルータを
経由する必要があります。
次の図に、地理的に分散された VLAN メンバー間の通信の方法を示します。
この図で、VLAN 10(エンジニアリング)、VLAN 20(マーケティング)、および VLAN 30(財務)は、
建物の 3 つのフロアにまたがっています。 フロア 1 の VLAN 10 のメンバーがフロア 3 の VLAN
10 のメンバーと通信する場合、ルータを経由しません。スイッチ 2 およびスイッチ 3 への宛先
MAC アドレスが不明な場合でも、パケット フラッディングはスイッチ 2 およびスイッチ 3 のポート 1
に限定されます。
VLAN の利点
VLAN には、管理の簡素化、ブロードキャスト ドメインの限定、ネットワーク トラフィックの削減、セ
キュリティ ポリシーの強化など、いくつかの利点があります。
VLAN には、次の利点があります。
ネットワーク ポートの設定(クラスタ管理者のみ) | 25
•
•
•
•
管理の簡素化
VLAN を使用すると、ネットワーク上に物理的に分散するエンドステーションを論理的にグルー
プ化できます。VLAN のユーザが新しい物理的な場所に移動して、引き続き同じ業務を実行す
る場合、これらのユーザのエンドステーションを再構成する必要はありません。同様に、ユーザ
が業務を変更した場合、物理的に移動する必要はありません。エンドステーションの VLAN メ
ンバーシップを新しいチームのものに変更すると、ユーザのエンドステーションは新しいチーム
のリソースに対してローカルになります。
ブロードキャスト ドメインの限定
VLAN を使用すると、ネットワークに展開されているルータにブロードキャスト トラフィックを含
める必要性が軽減します。パケットのフラッディングは、VLAN に属するスイッチ ポートに限定
されます。
ネットワーク トラフィックの削減
ネットワーク上のブロードキャスト ドメインが限定されるので、トラフィック量が大幅に削減され
ます。
セキュリティ ポリシーの強化
ブロードキャスト ドメインを限定することによって、VLAN 上のエンドステーションが意図しない
ブロードキャストをリスニングしたり受信したりすることがなくなります。また、ルータが VLAN
間で接続されていない場合、VLAN のエンドステーションは、他の VLAN のエンドステーション
と通信できません。
タグ付きおよびタグなしのネットワーク トラフィックに VLAN を使用する方法
VLAN に割り当てたインターフェイスの IP アドレスを設定できます。 タグなしトラフィックは基本イ
ンターフェイスに送信され、タグ付きトラフィックはそれぞれの VLAN に送信されます。
VLAN の基本インターフェイス(物理ポート)に IP アドレスを設定できます。 タグ付きフレームは、
一致する VLAN インターフェイスに受信されます。 タグなしトラフィックは、基本インターフェイスの
ネイティブ VLAN に受信されます。
注: スイッチのネイティブ VLAN と同じ識別子の VLAN をネットワーク インターフェイス上に作
成しないでください。 たとえば、ネットワーク インターフェイス e0b がネイティブ VLAN 10 に割り
当てられている場合、そのインターフェイス上に VLAN e0b-10 を作成しないでください。
タグ付きおよびタグなしトラフィックを受信するように設定された基本インターフェイスを停止するこ
とはできません。 基本インターフェイスを停止する前に、そのインターフェイス上のすべての
VLAN を停止する必要があります。 ただし、基本インターフェイスの IP アドレスを削除することは
できます。
26 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
VLAN の作成
同じネットワーク ドメイン内の分離されたブロードキャスト ドメインを管理するための VLAN を作成
するには、network port vlan create コマンドを使用します。 既存の VLAN から VLAN を
作成することはできません。
開始する前に
•
•
ネットワーク上に配置されたスイッチが、IEEE 802.1Q 規格に準拠しているか、またはベンダー
固有の VLAN を実装している必要があります。
複数の VLAN をサポートするには、エンド ステーションを 1 つ以上の VLAN に属するように
静的に設定する必要があります。
手順
1. network port vlan create コマンドを使用して VLAN を作成します。
このコマンドの詳細については、マニュアル ページを参照してください。
VLAN を作成するときは、vlan-name を指定するか、port オプションと vlan-id オプションを
指定する必要があります。
注: VLAN をクラスタ ポートに接続することはできません。
例
次に、ノード cluster1-01 のネットワーク ポート e1c に接続される VLAN e1c-80 を作成する例を
示します。
cluster1::> network port vlan create -node cluster1-01 -vlan-name
e1c-80
VLAN の削除
VLAN を削除するには、network port vlan delete コマンドを使用します。 VLAN を削除す
ると、その VLAN を使用しているすべてのフェイルオーバー ルールとフェイルオーバー グループ
から自動的に削除されます。
手順
1. network port vlan delete コマンドを使用して VLAN を削除します。
例
次に、ノード cluster1-01 のネットワーク ポート e1c から VLAN e1c-80 を削除する例を示しま
す。
ネットワーク ポートの設定(クラスタ管理者のみ) | 27
cluster1::> network port vlan delete -node cluster1-01 -vlan-name
e1c-80
ネットワーク ポートの属性の変更
ネットワーク ポートについて、ポートの種類、MTU、自動ネゴシエーション、デュプレックスモード、
フロー制御、および速度の設定を変更することができます。 属性を変更できるのは物理ポートとイ
ンターフェイス グループだけであり、VLAN の属性を変更することはできません。
開始する前に
•
•
LIF をホストしているポートは変更できません。
管理ポート e0M の MTU サイズは変更できません。
タスク概要
デュプレックスモードおよびポート速度の設定可能な値のことを管理設定と呼びます。 ネットワーク
の制限によっては、管理設定が運用設定(ポートで実際に使用されているデュプレックスモードお
よび速度)と同じにならないことがあります。 また、10GbE または 1GbE のネットワーク インターフ
ェイスについては、管理設定を変更しても効果がない場合があるため、変更しないようにしてくださ
い。
手順
1. network port modify コマンドを使用してネットワーク ポートの属性を変更します。
注: フロー制御は、どのポートについても none に設定してください。 デフォルトでは、フロー
制御は full に設定されています。
例
次に、ポート e0b のフロー制御を無効にする例を示します。
cluster1::> network port modify -node cluster1-01 -port e0b flowcontrol-admin none
28 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
LIF のフェイルオーバー グループの設定(クラスタ管理者
のみ)
LIF フェイルオーバーとは、LIF の現在のネットワーク ポートでリンク障害が発生した場合に LIF
を自動的に移行する機能です。 ポートの障害が検出されると、機能しているポートに LIF が移行
されます。
フェイルオーバー グループは、1 つまたは複数のノードの一連のネットワーク ポート(物理、
VLAN、およびインターフェイス グループ)をまとめたものであり、 LIF に割り当てられます。 LIF
のフェイルオーバー ターゲットは、フェイルオーバー グループに含まれるネットワーク ポートで決
まります。
フェイルオーバー グループの管理作業として、ポートの追加と削除、名前の変更、情報の表示が
可能です。
LIF のフェイルオーバーが発生する状況
LIF のフェイルオーバーは、ポート障害、ネットワーク インターフェイス障害、ケーブル障害などの
状況で発生します。 LIF にフェイルオーバー ルールを関連付けることで、そのルールに従って、ク
ラスタ内の使用可能な他のポートにネットワーク トラフィックを再ルーティングすることができます。
LIF のフェイルオーバーは次の状況で発生します。
•
•
•
•
•
電源障害が発生したとき
LIF で自動リバートが有効になっている場合に、その LIF のホーム ポートの管理ステータスが
up に戻ったとき
LIF は自動的にホーム ポートに戻ります。
LIF をホストするポートの管理ステータスが down のとき
LIF は別のポートに移動します。
ノードがリブートされたとき、またはクォーラムのメンバーでなくなったとき
そのノードの LIF は他のノードのポートにフェイルオーバーされます。 あるノードが再びクォー
ラム メンバーに戻ると、ポートが LIF のホーム ポートで、LIF で自動リバートが有効になってい
れば、LIF はそのノードのポートに自動的に戻ります。
クォーラムの詳細については、『clustered Data ONTAP システム アドミニストレーション ガイド』
を参照してください。
LIF で自動リバートが有効になっている場合に、その LIF のホーム ポートの管理ステータスが
up に戻ったとき
LIF は自動的にホーム ポートに戻ります。
LIF のフェイルオーバー グループの設定(クラスタ管理者のみ) | 29
フェイルオーバー グループの種類
LIF のフェイルオーバー グループには、システム定義のものとユーザ定義のものがあります。 そ
のほかに、クラスタ全体を対象とする、自動的に管理されるフェイルオーバー グループもありま
す。
フェイルオーバー グループの種類を次に示します。
•
•
•
システム定義のフェイルオーバー グループ:LIF のフェイルオーバー ターゲットを LIF 単位で
自動的に管理するフェイルオーバー グループです。
これらのフェイルオーバー グループには、最大 2 つのノードのデータ ポートが含まれます。 冗
長性を確保するために、ホーム ノードのすべてのデータ ポートと、クラスタ内の別のノードのす
べてのデータ ポートが含まれます。
ユーザ定義のフェイルオーバー グループ:カスタマイズしたフェイルオーバー グループです。シ
ステム定義のフェイルオーバー グループでは要件を満たせない場合に、必要に応じて作成で
きます。
たとえば、広帯域ポートだけに LIF をフェイルオーバーする場合は、10GbE のすべてのポート
を含むフェイルオーバー グループを作成できます。
クラスタ全体のフェイルオーバー グループ:クラスタ内のすべてのデータ ポートを含むフェイル
オーバー グループです。クラスタ管理 LIF 向けのデフォルトのフェイルオーバー グループにな
ります。
LIF のロールとフェイルオーバー グループの関係
LIF の目的とデフォルトの動作は、それぞれに関連付けられたロールで定義されます。 LIF では、
フェイルオーバー グループを割り当てることで、フェイルオーバー グループの各物理ポートに対す
る一連のフェイルオーバー ルールを自動で設定することができます。
データ LIF およびクラスタ管理 LIF でのみ使用されるフェイルオーバー グループには、複数のノ
ードのポートを含めることができます。 ただし、ノード管理 LIF およびクラスタ間 LIF で使用される
フェイルオーバー グループには、同じノードに属するポートを含める必要があります。
LIF のロールとフェイルオーバー グループには、次のような関係があります。
•
•
クラスタ LIF では、システム定義のフェイルオーバー グループが使用されます。
このグループはシステムで自動的に管理され、変更することはできません。 クラスタ インターフ
ェイスは、同じノードのクラスタ ポートにのみフェイルオーバーできます。
ノード管理 LIF では、システム定義のデフォルトのフェイルオーバー グループとユーザ定義の
フェイルオーバー グループのどちらかを使用できます。
システム定義のフェイルオーバー グループには、LIF のホーム ノードのノード管理ポートだけ
が含まれます。 ユーザ定義のフェイルオーバー グループには、LIF のホーム ノードの任意の
データ ポートおよびノード管理ポートを含めることができます。 システム定義のフェイルオーバ
ー グループには、必ずローカルのノード管理ポートがすべて含まれます。 ユーザ定義のフェイ
30 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
•
•
•
ルオーバー グループは複数作成できますが、それぞれの LIF で使用されるのは 1 つだけで
す。
クラスタ管理 LIF では、デフォルトではクラスタ全体のフェイルオーバー グループが使用されま
すが、ユーザ定義のフェイルオーバー グループを使用するように変更することもできます。
クラスタ管理 LIF のフェイルオーバー グループに含めることができるのは、データ ポートだけ
です。
データ LIF では、システム定義のフェイルオーバー グループとユーザ定義のフェイルオーバー
グループのどちらかを使用できます。
データ LIF のフェイルオーバー グループに含めることができるのは、データ ポートだけです。
クラスタ間 LIF では、システム定義のフェイルオーバー グループとユーザ定義のフェイルオー
バー グループのどちらかを使用できます。
クラスタ間 LIF で使用されるフェイルオーバー グループに含めることができるのは、同じノード
にあるデータ ポートとクラスタ間ポートだけです。 クラスタ間 LIF のシステム定義のフェイルオ
ーバー グループには、LIF のホーム ノードのクラスタ間ポートだけが含まれます。
関連コンセプト
LIF のロール(35 ページ)
フェイルオーバー グループの作成とフェイルオーバー グループへの
ポートの追加
フェイルオーバー グループを作成したり、フェイルオーバー グループにポートを追加したりするに
は、network interface failover-groups create コマンドを使用します。
タスク概要
•
•
複数の異なる VLAN またはブロードキャスト ドメインに LIF がある場合は、それぞれの VLAN
またはブロードキャスト ドメインのフェイルオーバー グループを設定する必要があります。
そのあと、対応するフェイルオーバー グループをサブスクライブするように、特定の VLAN ま
たはブロードキャスト ドメインでホストされる LIF を設定する必要があります。
フェイルオーバー グループは、SAN の iSCSI 環境と FC 環境には適用されません。
手順
1. network interface failover-groups create コマンドを使用して、フェイルオーバー グ
ループを作成するか、既存のフェイルオーバー グループにポートを追加します。
このコマンドの詳細については、マニュアル ページを参照してください。
LIF のフェイルオーバー グループの設定(クラスタ管理者のみ) | 31
例
cluster1::> network interface failover-groups create -failover-group
failover-group_2 -node cluster1-01 -port e1e
フェイルオーバー グループの名前変更
フェイルオーバー グループの名前を変更するには、network interface failover-groups
rename コマンドを使用します。
手順
1. network interface failover-groups rename コマンドを使用してフェイルオーバー グル
ープの名前を変更します。
このコマンドの詳細については、マニュアル ページを参照してください。
例
cluster1::> network interface failover-group rename -failover -group
clusterwide -new-name clyde
フェイルオーバー グループ内のポートまたはフェイルオーバー グル
ープ全体の削除
フェイルオーバー グループからポートを削除する場合やフェイルオーバー グループ全体を削除す
る場合は、network interface failover-groups delete コマンドを使用します。
開始する前に
フェイルオーバー グループ全体を削除する場合、そのフェイルオーバー グループを使用している
LIF がないことを確認してください。
手順
1. フェイルオーバー グループからポートを削除するかフェイルオーバー グループを削除するかに
応じて、該当する手順を実行します。
32 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
状況
入力するコマンド
フェイルオーバー グルー
プからポートを削除する
network interface failover-groups delete -failovergroup failover_group_name -node node_name -port port
注: フェイルオーバー グループからすべてのポートを削除すると、フェイ
ルオーバー グループも削除されます。
フェイルオーバー グルー
プを削除する
network interface failover-groups delete -failovergroup failover_group_name [-node | -port] *
failover_group_name には、ユーザ定義のフェイルオーバー グループの名前を指定しま
す。
port には、フェイルオーバーのターゲット ポートを指定します。
node_name には、ポートが配置されているノードを指定します。
例
次に、failover-group_2 という名前のフェイルオーバー グループからポート e1e を削除する
例を示します。
cluster1::> network interface failover-groups delete -failovergroup failover-group_2 -node cluster1-01 -port e1e
LIF のフェイルオーバーの有効化と無効化
システム定義とユーザ定義のどちらのフェイルオーバー グループを割り当てるかを指定して、LIF
のフェイルオーバーを有効にすることができます。 また、LIF のフェイルオーバーを無効にすること
もできます。
タスク概要
LIF のフェイルオーバーの動作は、network interface modify コマンドの次のパラメータの値
の組み合わせで決まります。
•
-failover-policy:LIF のフェイルオーバー時に選択されるネットワーク ポートの順序を指
定したり、LIF のフェイルオーバーを無効にしたりできます。
このパラメータでは、次のいずれかの値を指定できます。
•
•
•
nextavail(デフォルト):使用可能な次のポートに LIF をフェイルオーバーできます。
priority:ユーザ定義のフェイルオーバー グループで指定されている使用可能な最初の
ポートに LIF をフェイルオーバーできます。
disabled:LIF のフェイルオーバーを無効にします。
LIF のフェイルオーバー グループの設定(クラスタ管理者のみ) | 33
•
-use-failover-group:フェイルオーバー ルールを自動で作成するか、管理者が手動で作
成するか、無効にするかを指定します。
このパラメータでは、次のいずれかの値を指定できます。
system-defined(デフォルト):システム定義の暗黙的なフェイルオーバー グループを使
用するように指定します。
• enabled:ユーザ定義のフェイルオーバー グループを使用するように指定します。
• disabled:LIF をフェイルオーバーしないように指定します。
-failover-group:-use-failover-group パラメータを enabled に設定した場合に、使用
するユーザ定義のフェイルオーバー グループを指定します。
このパラメータは、-use-failover-group パラメータを system-defined または disabled
に設定した場合は自動的に空になります。
•
•
手順
1. LIF をフェイルオーバーさせるかどうかに応じて、該当する操作を実行します。
状況
入力するコマンド
ユーザ定義のフェ network interface modify -vserver vserver_name -lif
イルオーバー グル lif_name -failover-policy {nextavail | priority} -usefailover-group enabled -failover-group
ープを使用する
failover_group_name
システム定義のフ
ェイルオーバー グ
ループを使用する
network interface modify -vserver vserver_name -lif
lif_name -failover-policy {nextavail | priority} -usefailover-group system-defined
注: LIF の作成時、デフォルトではシステム定義のフェイルオーバー グループが
使用されます。
LIF のフェイルオー network interface modify -vserver vserver_name -lif
バーを無効にする lif_name -failover-policy disabled -use-failover-group
disabled
LIF 単位のフェイ
ルオーバー ルー
ルを使用する
network interface modify -vserver vserver_name -lif
lif_name -failover-policy {nextavail | priority} -usefailover-group disabled
注: Data ONTAP 8.0 リリース ファミリーでは、ユーザ定義のフェイルオーバー
ルールで、障害発生時に LIF を移動できる一連のポートを優先度付きで定義し
ます。 フェイルオーバー ルールは、クラスタ内の LIF ごとに 1 つずつ定義され
ます。 Data ONTAP 8.0 から Data ONTAP 8.1 にアップグレードする場合、LIF
単位のフェイルオーバー ルールを使用することで、以前のフェイルオーバー設
定を維持することができます。 ただし、この設定は推奨されません。 1 つのフェ
イルオーバー グループを複数の LIF で使用できるため、フェイルオーバー グル
ープを使用した方が設定や運用が簡単になります。
34 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
LIF の設定(クラスタ管理者のみ)
LIF は、クラスタでネットワーク経由の通信の送受信に使用されるポートに設定できます。 LIF は、
ホーム ポート、フェイルオーバー先ポートのリスト、ファイアウォール ポリシー、ルーティング グル
ープなどの特性が関連付けられた IP アドレスです。
LIF をホストできるポートは次のとおりです。
•
•
•
•
インターフェイス グループに属していない物理ポート
インターフェイス グループ
VLAN
VLAN をホストする物理ポートまたはインターフェイス グループ
次の図に、clustered Data ONTAP システムのポート階層を示します。
LIF
LIF
LIF
LIF
LIF
VLAN
VLAN
ポート
ポート
LIF
LIF
インター
フェイス
グループ
ポート
ポート
LIF
LIF
LIF
LIF
VLAN
VLAN
インター
フェイス
グループ
ポート
LIF
ポート
LIF
LIF
LIF の設定(クラスタ管理者のみ) | 35
LIF のロール
LIF のロールにより、LIF でサポートされるトラフィックの種類のほか、適用されるフェイルオーバー
ルールや適用されるファイアウォールの制限が決まります。 LIF のロールには、ノード管理、クラ
スタ管理、クラスタ、クラスタ間、およびデータの 5 種類があります。
ノード管 特定のノードを管理するための専用の IP アドレスを提供する LIF です。ノードの作成
理 LIF 時またはクラスタへの追加時に作成されます。 これらの LIF は、クラスタからノードに
アクセスできなくなった場合など、システムのメンテナンスに使用されます。 ノード管理
LIF は、ノード管理ポートまたはデータ ポートに設定できます。
ノード管理 LIF は、同じノードの他のデータ ポートまたはノード管理ポートにフェイルオ
ーバーできます。
ノード管理 LIF は、SNMP サーバおよび NTP サーバに対するセッションで使用されま
す。 AutoSupport 要求はノード管理 LIF から送信されます。
クラスタ クラスタ全体に対する単一の管理インターフェイスを提供する LIF です。 クラスタ管理
管理
LIF は、データ ポートに設定できます。
LIF
この LIF は、クラスタ内の任意のデータ ポートにフェイルオーバーできます。 クラスタ
ポート、ノード管理ポート、クラスタ間ポートにはフェイルオーバーできません。
クラスタ クラスタ内のトラフィックに使用される LIF です。 クラスタ LIF は、クラスタ ポートにの
LIF
み設定できます。
必ず 10GbE のネットワーク ポートに作成する必要があります。
これらのインターフェイスは、同じノードのクラスタ ポート間でフェイルオーバーできます
が、リモート ノードに移行またはフェイルオーバーすることはできません。
データ
LIF
Vserver に関連付けられる LIF です。クライアントとの通信に使用されます。 データ
LIF は、データ ポートにのみ設定できます。
1 つのポートに複数のデータ LIF を設定できます。 これらのインターフェイスは、クラス
タ全体で移行またはフェイルオーバーが可能です。
ファイアウォール ポリシーを mgmt に変更すると、データ LIF を Vserver 管理 LIF とし
て使用することができます。 Vserver 管理 LIF の詳細については、『clustered Data
ONTAP システム アドミニストレーション ガイド』を参照してください。
データ LIF は、NIS、LDAP、Active Directory、WINS、および DNS の各サーバに対す
る セッションで使用されます。
クラスタ クラスタ間の通信に使用される LIF です。 クラスタ間 LIF は、データ ポートまたはクラ
間 LIF スタ間ポートに設定できます。 クラスタ ピア関係を確立するには、クラスタ内の各ノード
にクラスタ間 LIF を作成しておく必要があります。
36 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
これらの LIF は、同じノードのデータ ポートまたはクラスタ間ポートにフェイルオーバー
できますが、クラスタ内の別のノードに移行またはフェイルオーバーすることはできませ
ん。
関連コンセプト
ネットワーク ポートのロール(12 ページ)
LIF の特性
LIF の特性はロールごとに異なります。 LIF のロールにより、インターフェイスでサポートされるトラ
フィックの種類のほか、適用されるフェイルオーバー ルール、適用されるファイアウォールの制限、
セキュリティ、ロード バランシング、ルーティングの方法が決まります。
対応するポート ロールとポート タイプ
データ LIF
主なトラフィッ
ク タイプ
クラスタ LIF
NFS サーバ、 クラスタ内
CIFS サー
バ、NIS クラ
イアント、
Active
Directory、
LDAP、
WINS、DNS
クライアント /
サーバ、
iSCSI と FC
のサーバ
ノード管理
LIF
クラスタ管理
LIF
クラスタ間 LIF
SSH サーバ、 SSH サーバ、 クラスタ間レプリ
HTTPS サー HTTPS サー ケーション
バ、NTP クラ バ
イアント、
SNMP、
AutoSupport
クライアント、
DNS クライア
ント、コードの
更新のロード
対応するポー データ
ト ロール
クラスタ
ノード管理、
データ
対応するポー すべて
ト タイプ
インターフェイ すべて
ス グループま
たは VLAN
なし
データ
クラスタ間、デー
タ
すべて
すべて
LIF の設定(クラスタ管理者のみ) | 37
メモ
データ LIF
クラスタ LIF
ノード管理
LIF
SAN の LIF
はフェイルオ
ーバーできま
せん。 これら
の LIF では、
ロード バラン
シングもサポ
ートされませ
ん。
認証および暗
号化は行わ
れず、基本的
にはクラスタ
の内部イーサ
ネット「バス」
として使用さ
れます。 同じ
クラスタに含
まれるクラス
タ ロールのネ
ットワーク ポ
ートは、物理
仕様(速度)を
すべて同じに
する必要があ
ります。
新しいノード
管理 LIF を作
成した場合、
クラスタ管理
LIF
クラスタ間 LIF
クラスタ間 LIF を
経由するトラフィ
ックは暗号化さ
れません。
usefailovergroup パラメ
ータの値はデ
フォルトで
disabled に
設定されま
す。
usefailovergroup パラメ
ータは
systemdefined また
は enabled
に設定できま
す。
セキュリティ
データ LIF
クラスタ LIF
ノード管理
LIF
クラスタ管理
LIF
クラスタ間 LIF
プライベート
IP サブネット
が必要
いいえ
はい
いいえ
いいえ
いいえ
セキュアなネ
ットワークが
必要
いいえ
はい
いいえ
いいえ
はい
デフォルトの 非常に厳しい 完全にオープ 中
ファイアウォ
ン
ール ポリシー
中
非常に厳しい
ファイアウォ
ールをカスタ
マイズ可能
いいえ
いいえ
はい
いいえ
いいえ
38 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
フェイルオーバー
データ LIF
クラスタ LIF
ノード管理
LIF
クラスタ管理
LIF
クラスタ間 LIF
デフォルトの
動作
ホーム ノード
および 1 つの
代替ノードの
すべてのデー
タ ポートを含
む
ノードにとどま
る必要があ
り、使用可能
な任意のクラ
スタ ポートを
使用する
デフォルトで
は実行されな
い、ノードの
同じポートに
とどまる必要
がある
デフォルトで
は、クラスタ
全体のすべて
のデータ ポー
トのフェイル
オーバー グ
ループを使用
する
ノードにとどまる
必要があり、使
用可能な任意の
クラスタ間ポート
を使用する
カスタマイズ
可能
はい
いいえ
はい
はい
はい
データ LIF
クラスタ LIF
ノード管理
LIF
クラスタ管理
LIF
クラスタ間 LIF
主なトラフィッ
ク タイプのい
ずれかで別
の IP サブネ
ットにアクセス
する必要があ
る場合
管理者が別
の IP サブネ
ットから接続
している場合
他のクラスタ間
LIF が別の IP サ
ブネットにある場
合
ほとんどなし
別のクラスタのノ
ードのクラスタ間
LIF が別の IP サ
ブネットにある場
合
ルーティング
デフォルトの クライアントま なし
ルートが必要 たはドメイン
になる状況
コントローラ
が別の IP サ
ブネットにあ
る場合
特定の IP サ ほとんどなし
ブネットへの
静的ルートが
必要になる状
況
あるクラスタ ほとんどなし
のノードのク
ラスタ LIF が
別の IP サブ
ネットにある
場合(クラスタ
の拡張時)
LIF の設定(クラスタ管理者のみ) | 39
データ LIF
特定のサー
バへの静的
ホスト ルート
が必要になる
状況
クラスタ LIF
ノード管理
なし
LIF の欄に記
載されたいず
れかのトラフ
ィック タイプ
を、ノード管
理 LIF ではな
く、データ LIF
を経由させる
場合。 これに
は、対応する
ファイアウォ
ールの変更
が必要です。
ノード管理
LIF
クラスタ管理
LIF
クラスタ間 LIF
ほとんどなし
ほとんどなし
ほとんどなし
ノード管理
LIF
クラスタ管理
LIF
クラスタ間 LIF
ロード バランシング
データ LIF
クラスタ LIF
自動ロード バ はい
ランシング
有効にする
と、負荷に基
づいて他のフ
ェイルオーバ
ー ポートに
LIF が自動的
に移行されま
す(CIFS また
は NFSv4 の
接続がない場
合)。
はい
いいえ
クラスタのネ
ットワーク トラ
フィックが、負
荷に基づいて
複数のクラス
タ LIF に自動
的に分散され
ます。
いいえ
いいえ
DNS:DNS サ はい
ーバとして使
用
いいえ
いいえ
いいえ
いいえ
はい
いいえ
いいえ
いいえ
いいえ
DNS:ゾーン
としてエクス
ポート
40 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
LIF の制限
ネットワークを計画するときは、LIF の種類に応じた制限を考慮する必要があります。 また、クラス
タ環境の LIF 数を増やした場合の効果についても理解しておく必要があります。
ノードでサポートされる LIF の最大数は 262 です。 クラスタ LIF、クラスタ管理 LIF、およびクラスタ
間 LIF は追加で作成できますが、その場合はデータ LIF の数を減らす必要があります。
LIF の種類
最小
最大
データ LIF
Vserver あたり 1
•
•
LIF の数を増やした場合の
効果
フェイルオーバーが •
有効な場合はノード
あたり 128
フェイルオーバーが
無効な場合はノード •
あたり 256
クラスタの複数の NIC
に対して設定した場合
にクライアント側の耐障
害性と可用性が向上
ロード バランシングの
精度が向上
クラスタ LIF
ノードあたり 2
NA
ノード管理 LIF
ノードあたり 1
ポートおよびサブネット 特になし
あたり 1
クラスタ管理 LIF
クラスタあたり 1
NA
特になし
クラスタ間 LIF
•
NA
追加の NIC に対して設定
した場合にクラスタ間の帯
域幅が増加
•
クラスタ ピアがな
い場合は 0
クラスタ ピアが有
効な場合はノード
あたり 1
追加の NIC に対して設定
した場合にクラスタ側の帯
域幅が増加
LIF の作成
LIF は、物理ポートに関連付けられた IP アドレスです。 いずれかのコンポーネントに障害が発生
しても、LIF は別の物理ポートにフェイルオーバーまたは移行できるため、引き続きクラスタと通信
できます。
開始する前に
基盤となる物理ネットワーク ポートの管理状態が up に設定されている必要があります。
LIF の設定(クラスタ管理者のみ) | 41
タスク概要
•
•
•
•
•
•
すべてのデータ LIF およびノード管理 LIF でデフォルト ルートを設定する必要があります。
リモート サーバとのセッションを確立するようにデータ LIF を設定できます。 ルーティング グル
ープとデフォルト ルートを指定して 2 つの異なるデータ LIF を設定する必要があります。 どち
らのデータ LIF もリモート サーバにルーティングできない場合、自動的にノード管理 LIF が使
用されます。
データ LIF では、data protocol オプションのデフォルトの設定は NFS および CIFS です。
ノード管理 LIF またはクラスタ LIF では、data protocol オプションはデフォルトで none に設
定され、firewall policy オプションは自動的に mgmt に設定されます。
このような LIF は Vserver 管理 LIF として使用できます。 Vserver 管理 LIF を使用して Vserver
の管理を Vserver 管理者に委譲する方法の詳細については、『clustered Data ONTAP システ
ム アドミニストレーション ガイド』を参照してください。
FC LIF は FC ポートでのみ設定できます。 iSCSI LIF を他のプロトコルと共存させることはでき
ません。 SAN プロトコルの設定の詳細については、『clustered Data ONTAP SAN アドミニスト
レーション ガイド』を参照してください。
NAS プロトコルと SAN プロトコルを同じ LIF に共存させることはできません。
Vserver 管理 LIF 以外の LIF の firewall policy オプションのデフォルト設定は、その LIF
のロールです。
たとえば、データ LIF のデフォルトの firewall policy オプションは data です。 ファイアウ
ォール ポリシーの詳細については、『clustered Data ONTAP システム アドミニストレーション ガ
イド』を参照してください。
手順
1. LIF を作成するには、network interface create コマンドを入力します。
2. LIF が作成されているかどうかを確認するには、network interface show コマンドを入力し
ます。
これらのコマンドの詳細については、マニュアル ページを参照してください。
例
次に、Vserver vs0 に datalif1 という名前の LIF を作成するコマンドを示します。
cluster1::> network interface create -vserver vs0 -lif datalif1 -role data data-protocol nfs,cifs,fcache -home-node cluster1-01 -home-port e0c
-address 192.0.2.130 -netmask 255.255.255.128 -failover-policy nextavail firewall-policy data -auto-revert true
cluster1::> network interface show
Logical
Status
Network
Current
Current Is
Vserver
Interface Admin/Oper Address/Mask
Node
Port
Home
----------- ---------- ---------- ---------------------- ------- ---vs0
datalif1
up/up
192.0.2.130/22
node-01
e0c
false
node
42 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
cluster_mgmt up/up
192.0.2.3/20
node-02
e0c
false
e0a
true
e0b
true
e0c
true
e0a
true
e0b
true
e0d
true
e0d
false
e0d
true
e0c
true
node-01
clus1
up/up
192.0.2.65/18
node-01
clus2
up/up
192.0.2.66/18
node-01
mgmt1
up/up
192.0.2.1/20
node-01
node-02
clus1
up/up
192.0.2.67/18
node-02
clus2
up/up
192.0.2.68/18
node-02
mgmt2
up/up
192.0.2.2/20
node-02
vs1
d1
up/up
192.0.2.130/21
node-01
d2
up/up
192.0.2.131/21
node-01
data3
up/up
192.0.2.132/20
node-02
...................
終了後の操作
クラスタのデータ LIF、クラスタ管理 LIF、およびノード管理 LIF に、すべてのネーム マッピング サ
ービスおよびホスト名解決サービス(DNS、NIS、LDAP、Active Directory など)からアクセスできる
ようにする必要があります。
関連コンセプト
LIF のロール(35 ページ)
関連タスク
フェイルオーバー グループの作成とフェイルオーバー グループへのポートの追加(30 ページ)
LIF 情報の表示(74 ページ)
LIF の変更
LIF では、ホーム ノードや現在のノード、管理状態、IP アドレス、ネットマスク、フェイルオーバー ポ
リシー、ファイアウォール ポリシーなどの属性を変更できます。 ただし、LIF の作成時に関連付け
られたデータ プロトコルは変更できません。
タスク概要
•
NAS プロトコルを使用したデータ LIF を Vserver 管理 LIF としても使用できるように変更する
には、データ LIF のファイアウォール ポリシーを mgmt に変更する必要があります。
LIF の設定(クラスタ管理者のみ) | 43
•
•
•
LIF で使用されるデータ プロトコルを変更するには、LIF を削除して作成し直す必要がありま
す。
別のポートに LIF を移行するには、network interface migrate コマンドを使用する必要
があります。
ノード管理 LIF のホーム ノードと現在のノードは変更できません。
手順
1. LIF を変更するには、network interface modify コマンドを使用します。
例
次に、Vserver vs0 にある datalif1 という名前の LIF を変更する例を示します。 LIF の IP アドレ
スを 172.19.8.1 に変更し、ネットワーク マスクを 255.255.0.0 に変更します。
cluster1::> network interface modify -vserver vs0 -lif datalif1 -address
172.19.8.1 -netmask 255.255.0.0
LIF の移行
ポートで障害が発生した場合やメンテナンスを行う場合など、同じノードの別のポートやクラスタ内
の別のノードに LIF を移行しなければならないことがあります。
開始する前に
•
•
移行先のノードとポートが動作している必要があります。
LIF に対してフェイルオーバー グループが設定されている必要があります。
タスク概要
•
•
クラスタ LIF を移行するコマンドは、そのクラスタ LIF がホストされているノードで実行する必要
があります。
ノード管理 LIF は、ホーム ノードの任意のデータ ポートまたはノード管理ポートに、そのホーム
ノードがクォーラムに参加していない場合も含め、移行できます
クォーラムの詳細については、『clustered Data ONTAP システム アドミニストレーション ガイド』
を参照してください。
注: ノード管理 LIF をリモート ノードに移行することはできません。
•
VMware VAAI でコピー オフロード処理に使用されている LIF は 移行できません。
VMware VAAI の詳細については、『Data ONTAP File Access and Protocols Management
Guide for Cluster-Mode』を参照してください。
手順
1. 特定の LIF を移行するかすべての LIF を移行するかに応じて、該当する操作を実行します。
44 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
移行する項目
入力するコマンド
特定の LIF
network interface migrate
ノードのすべてのデータ LIF とクラスタ管理 LIF
network interface migrate-all
例
次に、Vserver vs0 の datalif1 という名前の LIF をノード node0b のポート e0d に移行するコ
マンドを示します。
cluster1::> network interface migrate -vserver vs0 -lif datalif1 dest-node node0b -dest-port e0d
次に、現在のノード(ローカル)からすべてのデータ LIF とクラスタ管理 LIF を移行するコマ
ンドを示します。
cluster1::> network interface migrate-all -node local
ホーム ポートへの LIF のリバート
別のポートにフェイルオーバーまたは移行された LIF を、手動または自動でホーム ポートにリバ
ートすることができます。 特定の LIF のホーム ポートを利用できない場合、その LIF は現在のポ
ートにとどまり、リバートされません。
タスク概要
自動リバート オプションを設定する前に LIF のホーム ポートの状態を up にすると、LIF はホーム
ポートにリバートされません。 ノード管理 LIF は、auto revert パラメータの値を true に設定し
ないかぎり、自動的に移行されることはありません。
手順
1. ホーム ポートへの LIF のリバートを手動で行うか自動で行うかに応じて、次のいずれかの手
順を実行します。
ホーム ポートへの LIF のリバートの 入力するコマンド
方法
手動
network interface revert -vserver
vserver_name -lif lif_name
自動
network interface modify -vserver
vserver_name -lif lif_name -auto-revert true
LIF の設定(クラスタ管理者のみ) | 45
vserver_name には、Vserver の名前を指定します。
lif_name には、LIF の名前を指定します。
関連タスク
LIF 情報の表示(74 ページ)
LIF の削除
不要な LIF を Vserver から削除できます。
手順
1. network interface delete コマンドを使用して LIF を削除します。
例
cluster1::> network interface delete -vserver vs1 -lif mgmtlif2
46 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
Vserver におけるルーティングの管理(クラスタ管理者の
み)
Vserver 内の各 LIF による、発信トラフィックでのネットワークの使用方法を制御するには、ルーテ
ィング グループと静的ルートを設定します。 一連の共通するルートをルーティング グループにまと
めることで、ルートの管理が簡単になります。
ルーティン ルーティング テーブル。 それぞれの LIF は 1 つのルーティング グループに関連付
グ グルー けられ、そのグループのルートだけを使用します。 ルーティング グループは複数の
プ
LIF で共有できます。
注: 後方互換性を維持するために各 LIF に 1 つのルートを使用する場合は、LIF
ごとに個別のルーティング グループを作成します。
静的ルー
ト
LIF と特定のデスティネーション IP アドレスの間の定義されたルート。このルートで
は、ゲートウェイの IP アドレスを使用できます。
ルーティング グループの作成
LIF を作成すると、関連するルーティング グループが自動的に作成されます。 また、network
routing-groups create コマンドを使用してルーティング グループを作成することもできます。
ルーティング グループは、作成後に変更することはできません。 該当するルーティング グループ
を削除してから、新たに作成し直す必要があります。
タスク概要
ルーティング グループを作成するときのルールを次に示します。
•
•
•
•
•
ルーティング グループを共有する LIF は、すべて同じ IP サブネット上になければなりません。
ネクストホップ ゲートウェイは、すべて同じ IP サブネット上になければなりません。
Vserver には複数のルーティング グループを含めることができますが、それぞれのルーティン
グ グループが属する Vserver は 1 つだけです。
ルーティング グループには、クラスタ内で一意な名前を 64 文字以内で指定する必要がありま
す。
1 つのノードに作成できるルーティング グループは 256 個までです。
手順
1. network routing-groups create コマンドを使用してルーティング グループを作成します。
Vserver におけるルーティングの管理(クラスタ管理者のみ) | 47
このコマンドでオプションの-metric パラメータを使用すると、ルーティング グループのホップ
数を指定することができます。 このパラメータのデフォルトの設定は、管理インターフェイスの
場合は 10、データ インターフェイスの場合は 20、クラスタ インターフェイスの場合は 30 です。
このパラメータは、NTP などのユーザ スペース アプリケーションのソース IP アドレスの選択に
使用されます。
このコマンドの詳細については、マニュアル ページを参照してください。
例
cluster1::> network routing-groups create -vserver vs1 -routing-group
192.0.2.166 -subnet 192.0.2.165/24 -role data -metric 20
終了後の操作
作成したルーティング グループに LIF を関連付けるには、その LIF を変更する必要があります。
注: 各 LIF は 1 つのルーティング グループに関連付けられ、そのグループのルートだけを使用
します。
関連タスク
LIF の作成(40 ページ)
LIF の変更(42 ページ)
ルーティング情報の表示(76 ページ)
ルーティング グループの削除
ルーティング グループを削除するには、network routing-groups delete コマンドを使用しま
す。
開始する前に
削除するルーティング グループを使用している LIF はすべて削除しておく必要があります。
手順
1. network routing-groups delete コマンドを使用してルーティング グループを削除します。
このコマンドの詳細については、マニュアル ページを参照してください。
48 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
例
cluster1::> network routing-groups delete -vserver vs1 -routing-group
192.0.2.165/24
関連タスク
LIF の削除(45 ページ)
静的ルートの作成
静的ルートを作成するには、network routing-groups route create コマンドを使用します。
静的ルート(静的ルートの名前、デスティネーションの IP アドレス、ネットワーク マスク、ゲートウェ
イの IP アドレスなど)を変更することはできません。 代わりに、該当する静的ルートを削除してか
ら、必要な値を指定して新たに作成し直す必要があります。
タスク概要
通常のインストールでは、クラスタ LIF のルーティング グループにルートは必要ありません。
注: コンソールにログインしている場合、ノード管理 LIF のルーティング グループのルートだけを
変更します。
手順
1. network routing-groups create コマンドを使用してルーティング グループを作成します。
例
cluster1::> network routing-groups create -vserver vs1 -routing-group
d192.0.2.167/24 -subnet 192.40.8.1 -role data -metric 10
2. network routing-groups route create コマンドを使用してルーティング グループ内に静
的ルートを作成します。
例
次に、mgmtif2 という名前の LIF の静的ルートを作成する例を示します。 このルーティング グ
ループのデスティネーションの IP アドレスは 192.40.8.1、ネットワーク マスクは 255.255.255.0、
ゲートウェイの IP アドレスは 192.40.0.1 です。
cluster1::> network routing-groups route create -vserver vs0 -routinggroup d192.0.2.167/24 -destination 192.40.8.1 -gateway 192.40.0.1 metric 10
Vserver におけるルーティングの管理(クラスタ管理者のみ) | 49
関連タスク
ルーティング グループの作成(46 ページ)
ルーティング情報の表示(76 ページ)
静的ルートの削除
LIF に対する不要な静的ルートをルーティング グループから削除できます。
手順
1. network routing-groups route delete コマンドを使用して静的ルートを削除します。
このコマンドの詳細については、マニュアル ページを参照してください。
例
次に、mgmtif2 という名前の LIF に関連付けられた静的ルートをルーティング グループ
d192.0.2.167/24 から削除する例を示します。 この静的ルートのデスティネーションの IP アドレ
スは 192.40.8.1 です。
cluster1::> network routing-groups route delete -vserver vs0 -routinggroup d192.0.2.167/24 -destination 0.0.0.0
50 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
ホスト名解決の設定
clustered Data ONTAP では、ホスト名解決の方法として、DNS と hosts テーブルの 2 つがサポート
されます。 管理 Vserver でホスト名検索に使用する DNS と hosts ファイルのネーム サービスは、
クラスタ管理者が設定できます。 Vserver でホスト名検索に使用する DNS は、クラスタ管理者また
は Vserver 管理者が設定できます。
管理 Vserver のホスト名解決
管理 Vserver でのホスト名検索で、クラスタ管理者が設定できるのは DNS と hosts テーブルだけ
です。 CIFS 検出を除くすべてのアプリケーションが、管理 Vserver のホスト名の設定を使用しま
す。 管理 Vserver に NIS の設定を使用することはできません。
管理 Vserver のホスト名解決は、クラスタの作成時に設定されます。 ノードがクラスタに追加され
ると、この設定が各ノードに適用されます。
管理 Vserver の hosts テーブルの設定
管理 Vserver のルート ボリュームにある hosts ファイルを設定するには、vserver services
dns hosts コマンドを使用します。
デフォルトでは、管理 Vserver の検索は、hosts ファイル、DNS の順に行われます。
管理 Vserver の DNS 設定
管理 Vserver の DNS は、クラスタの作成時にクラスタ セットアップ ウィザードまたは cluster
create コマンドを使用して設定することを推奨します。
DNS をあとで設定する場合は、vserver services dns create コマンドを使用します。
Vserver のホスト名解決
Vserver でホスト名検索に使用する DNS は、クラスタ管理者または Vserver 管理者が設定できま
す。
Data ONTAP 8.1 以降では、Vserver ごとに独自の DNS が設定されます。 各 Vserver は、それぞ
れのコンテキスト(Vserver の LIF やルーティング テーブルなど)内で DNS サーバと通信します。
クライアント要求の認証と許可には、特定の Vserver ネットワーク設定が使用されます。
DNS の設定は、データ アクセスに CIFS を使用する場合は必須です。
FlexVol を備えた Vserver では、Vserver セットアップ ウィザードを使用して DNS サービスを設定
することもできます。 DNS をあとで設定する場合は、vserver services dns create コマンド
ホスト名解決の設定 | 51
を使用します。 Vserver セットアップ ウィザードの詳細については、 『Data ONTAP Software Setup
Guide for Cluster-Mode』を参照してください。
hosts テーブルの管理(クラスタ管理者のみ)
クラスタ管理者は、管理 Vserver の hosts テーブルのホスト名エントリを追加、変更、削除、表示す
ることができます。 Vserver 管理者は、hosts テーブルを設定することはできません。
DNS ホスト名エントリの管理用コマンド
DNS ホスト名エントリを作成、変更、削除するには、vserver services dns hosts コマンドを
使用します。
DNS ホスト名エントリを作成または変更するときは、複数のエイリアス アドレスをカンマで区切って
指定できます。
状況
使用するコマンド
DNS ホスト名エントリを作成する
vserver services dns hosts create
注: 管理 Vserver の名前はクラスタ名と同じ
です。
DNS ホスト名エントリを変更する
vserver services dns hosts modify
DNS ホスト名エントリを削除する
vserver services dns hosts delete
詳細については、vserver services dns hosts コマンドのマニュアル ページを参照してくださ
い。
関連コンセプト
Vserver のホスト名解決(50 ページ)
ホスト名解決に使用する DNS ドメインの管理
管理 Vserver およびクラスタの各 Vserver の DNS 設定を作成、変更、表示、削除することができ
ます。 また、Vserver 管理者は、担当する Vserver の DNS 設定を作成、変更、表示、削除できま
す。
クラスタ管理者は、管理 Vserver で DNS を設定できます。 さらに、特定の Vserver のコンテキスト
にログインし、その Vserver で DNS を設定することもできます。
FlexVol を備えた Vserver では、Vserver セットアップ ウィザードを使用して DNS サービスを設定
することもできます。 Infinite Volume を備えた Vserver では、vserver services dns create
コマンドを使用して DNS サービスを設定できます。
52 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
Vserver セットアップ ウィザードの詳細については、 『Data ONTAP Software Setup Guide for
Cluster-Mode』を参照してください。
DNS ドメイン設定の管理用コマンド
DNS ドメイン設定を作成、変更、削除するには、vserver services dns コマンドを使用します。
状況
コマンド
DNS ドメイン設定を設定する
vserver services dns create
DNS ドメイン設定を変更する
vserver services dns modify
DNS ドメイン設定を削除する
vserver services dns delete
詳細については、vserver services dns コマンドのマニュアル ページを参照してください。
関連コンセプト
管理 Vserver のホスト名解決(50 ページ)
Vserver のホスト名解決(50 ページ)
ネットワーク負荷の分散によるユーザ トラフィックの最適
化(クラスタ管理者のみ)
負荷が適切に割り当てられた LIF からのクライアント要求を処理し、それらの LIF を利用率が低
いポートに自動的に移行するように、クラスタを設定することができます。 これにより、LIF がより
均等に使用されるようになり、クラスタの利用率とパフォーマンスが向上します。
ロード バランシングの種類
DNS ロード バランシングと自動ロード バランシングは、負荷が適切に割り当てられたデータ LIF
を選択し、利用できるすべてのデータ ポート(物理、VLAN、またはインターフェイス グループ)に
ユーザのネットワーク トラフィックを分散させるのに役立ちます。
DNS ロード DNS ロード バランシングでは、Vserver に、データ ポートのネットワーク トラフィッ
バランシング クに基づいて最も負荷が低い LIF を返す DNS ロード バランシング ゾーンを作成
できます。
DNS ロード バランシング ゾーンを設定することで、すべての LIF が均等に使用さ
れるようにすることができ、クラスタ全体のパフォーマンスが向上します。 また、特
定の Vserver をマウントするときに使用する LIF が手動操作なしで決定されるよう
になります。
DNS ロード バランシング方式で負荷を分散できるのは、新しい共有接続と新しい
マウント要求についてのみです。 既存の接続については、DNS ロード バランシン
グは使用できません。
DNS ロード バランシングは、NFSv3、NFSv4、NFSv4.1、CIFS、および SMB 2.0 で
機能します。
自動ロード
自動ロード バランシングでは、フェイルオーバー ルールに基づいて、利用率が低
バランシング いポートに LIF が動的に移行されます。 自動ロード バランシングは、CIFS、
NFSv4、および SMB 2.0 の既存の接続がある場合は無効になります。
自動ロード バランシングには次のようなメリットがあります。
•
•
クライアント接続ごとに異なる帯域幅を使用するため、負荷の量に基づいて
LIF を移行できます。
クラスタに新しいノードを追加した場合に、新しいポートに LIF を移行できま
す。
54 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
プロトコル混在環境におけるロード バランシングのベストプラクティス
NFS と CIFS のどちらからもアクセスできる Vserver では、DNS ロード バランシングと自動ロード
バランシングを同時に使用できます。 自動ロード バランシングは CIFS および NFSv4 の開いてい
る接続に対しては無効になるため、CIFS クライアントおよび NFSv3 クライアント向けに独立した
DNS ロード バランシング ゾーンを作成する必要があります。
CIFS クライアントで使用されるゾーンに対する自動ロード バランシングは、自動的に無効になりま
す。 そのため、NFS 接続が自動ロード バランシングを利用できます。
DNS ロード バランシングの仕組み
DNS ロード バランシング ゾーンは、クラスタ内の DNS サーバのような役割を果たし、すべての
LIF の負荷を動的に評価して、負荷を適切に割り当てる LIF を返します。 DNS ロード バランシン
グでは、それぞれの LIF に重み(メトリック)を割り当てることで、負荷に基づいて LIF が選択され
ます。
クライアントで Vserver をマウントするときは、LIF に関連付けられた IP アドレスを指定する方法と
ホスト名を指定する方法があります。ホスト名を指定した場合は、サイト規模の DNS サーバで IP
アドレスに変換されます。 ただし、サイト規模の DNS サーバでは、LIF の負荷は認識されないた
め、ラウンドロビン方式で LIF が選択されます。 そのため、一部の LIF に過大な負荷がかかる可
能性があります。 これを避けるために、Vserver でホスト名解決を処理する DNS ロード バランシン
グ ゾーンを作成することができます。 DNS ロード バランシング ゾーンを設定することで、すべての
LIF が均等に使用されるようにすることができ、クラスタ全体のパフォーマンスが向上します。 ま
た、特定の Vserver をマウントするときに使用する LIF が手動操作なしで決定されるようになりま
す。
DNS ロード バランシング ゾーンでは、すべての LIF の負荷が動的に計算されます。 すべての
LIF に、ポートの負荷とホーム ノードの CPU 利用率に基づいて重みが割り当てられます。 DNS ク
エリでは、負荷が低いポートの LIF から優先的に返されます。 重みは手動で割り当てることもでき
ます。 重みを手動で割り当てるコマンドは、advanced 権限レベルでのみ実行できます。
ロード バランシングの重みの割り当てに関するガイドライン
LIF に対してロード バランシングの重みを手動で割り当てるときは、負荷に基づく一定のガイドライ
ンを考慮する必要があります。
ロード バランシングの重みを割り当てる際は、次のガイドラインに留意してください。
•
ロード バランシングの重みは LIF の負荷に反比例します。
ネットワーク負荷の分散によるユーザ トラフィックの最適化(クラスタ管理者のみ) | 55
•
•
•
ロード バランシングの重みが高いデータ LIF の方が、ロード バランシングの重みが低いデータ
LIF よりも頻繁にクライアント要求に利用されます。 たとえば、lif1 の重みが 10 で lif2 の重み
が 1 の場合、 マウント要求に対して、lif1 が lif2 の 10 倍の頻度で返されます。
ロード バランシング ゾーンに含まれるすべての LIF の重みが同じ場合、どの LIF も同じ確率
で選択されます。
LIF に対してロード バランシングの重みを手動で割り当てるときは、負荷、ポート容量、クライ
アント要件、CPU 使用率、スループット、開いている接続などの状況を考慮する必要がありま
す。
たとえば、クラスタに 10GbE と 1GbE のデータ ポートがある場合、10GbE のポートの重みを高
くすることで、要求を受信したときに 10GbE のポートの方が頻繁に返されるようにすることがで
きます。
LIF が無効になっている場合、ロード バランシングの重みは自動的に 0 になります。
DNS ロード バランシング ゾーンの作成
負荷に基づいて LIF を動的に選択するには、DNS ロード バランシング ゾーンを作成します。 デー
タ LIF の作成時にロード バランシング ゾーンを作成するか、既存の LIF をロード バランシング ゾ
ーンに割り当てることができます。
開始する前に
複数の異なるサブネットに LIF がある場合は、それぞれのサブネットのフェイルオーバー グルー
プを設定する必要があります。
タスク概要
•
DNS ロード バランシング ゾーンの名前はクラスタ内で一意でなければなりません。ゾーン名の
要件は次のとおりです。
最大文字数は 256 文字です。
ピリオドが少なくとも 1 つ必要です。
先頭の文字をピリオドなどの特殊文字にすることはできません。
文字間にスペースを使用することはできません。
DNS 名の各ラベルの最大文字数は 63 文字です。
ラベルは、ピリオドの前後のテキストです。 たとえば、storage.company.com という DNS ゾ
ーン名は 3 つのラベルで構成されています。
DNS ロード バランシング ゾーンの LIF は、すべて同じ Vserver に属している必要があります。
各 LIF は 1 つの DNS ロード バランシング ゾーンにのみ含めることができます。
•
•
•
•
•
•
手順
1. LIF の作成時にロード バランシング ゾーンを作成するには、次のコマンドを入力します。
56 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
network interface create -vserver vserver_name -lif lif_name -role data
-home-node home_node_name -home-port home_port_or_port_ifgrp -address
IP_address -netmask netmask -dns-zone zone_domain_name
vserver_name には、LIF の作成先の Vserver を指定します。
lif_name には、LIF の名前を指定します。
注: DNS ロード バランシングは、VLAN ポートで LIF が設定されている場合はサポートされ
ません。
home_node_name には、LIF のホーム ノードを指定します。
home_port_or_port_ifgrp には、LIF のホーム ポートまたはポート インターフェイス グルー
プを指定します。
IP_address には、LIF の IP アドレスを指定します。
netmask には、LIF のネットマスクを指定します。
zone_domain_name には、データ LIF を追加する DNS ロード バランシング ゾーンの一意の
完全修飾ドメイン名(例:storage.company.com)を指定します。
例
次に、storage.company.com という名前の DNS ロード バランシング ゾーンを作成し、そのゾー
ンに LIF lif1、lif2、および lif3 を割り当てるコマンドを示します。
cluster1::> network interface create -vserver vs0 -lif lif1 -role data home-node node1 -home-port e0c -address 192.0.2.129 -netmask
255.255.255.128 -dns-zone storage.company.com
cluster1::> network interface create -vserver vs0 -lif lif2 -role data home-node node1 -home-port e0c -address 192.0.2.130 -netmask
255.255.255.128 -dns-zone storage.company.com
cluster1::> network interface create -vserver vs0 -lif lif3 -role data home-node node1 -home-port e0c -address 192.0.2.131 -netmask
255.255.255.128 -dns-zone storage.company.com
終了後の操作
サイト規模の DNS サーバ上に、設定した LIF にロード バランシング ゾーンに対するすべての要
求を転送する DNS フォワーダを設定します。
関連タスク
LIF の作成(40 ページ)
ネットワーク負荷の分散によるユーザ トラフィックの最適化(クラスタ管理者のみ) | 57
ロード バランシング ゾーンに対する LIF の追加と削除
Vserver の DNS ロード バランシング ゾーンに対して LIF を追加または削除して、すべての LIF が
均等に使用されるようにすることができます。
タスク概要
•
•
DNS ロード バランシング ゾーンに LIF を追加するときは、その LIF が DNS ロード バランシン
グ ゾーンと同じ Vserver に属している必要があります。
管理状態が down の LIF は、一時的に DNS ロード バランシング ゾーンから削除されます。
LIF の管理状態が up に戻ると、自動的に DNS ロード バランシング ゾーンに追加されます。
手順
1. LIF を追加するか削除するかに応じて、該当する操作を実行します。
状況
入力するコマンド
ロード バランシング ゾーンに
LIF を追加する
network interface modify -vserver vserver_name lif lif_name -dns-zone zone_name
例:
cluster1::> network interface modify -vserver
vs1 -lif data1 -dns-zone cifs.company.com
ロード バランシング ゾーンから network interface modify -vserver vserver_name lif lif_name -dns-zone none
LIF を削除する
例:
cluster1::> network interface modify -vserver
vs1 -lif data1 -dns-zone none
vserver_name には、LIF の作成先のノードまたは Vserver を指定します。
lif_name には、LIF の名前を指定します。
zone_name には、DNS ロード バランシング ゾーンの名前を指定します。
関連タスク
LIF の変更(42 ページ)
58 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
ロード バランシング ゾーンからの Vserver の削除
ロード バランシング ゾーンから Vserver を削除するには、その Vserver のすべての LIF をゾーン
から削除します。
手順
1. Vserver からロード バランシングを削除するには、次のコマンドを入力します。
network interface modify -vserver vserver_name -lif * -dns-zone none
vserver_name には、LIF の作成先のノードまたは Vserver を指定します。
none を指定すると、Vserver のすべての LIF がロード バランシング ゾーンから削除されます。
例
cluster1::> network interface modify -vserver vs0 -lif * -dns-zone
none
関連タスク
LIF の変更(42 ページ)
LIF に対するロード バランシングの重みの割り当て
Data ONTAP では、現在のノードおよびポートのリソース(CPU 使用率、スループット、開いている
接続など)の統計を定期的に収集することで、データ LIF に対して自動的に重みを割り当てます。
自動割り当てを無効にするには、LIF に対してロード バランシングの重みを手動で割り当てます。
開始する前に
advanced 以上の権限レベルでログインする必要があります。
手順
1. LIF の重みの割り当てや変更を行うには、次のコマンドを入力します。
network interface modify -vserver vserver_name -lif lif_name -lb-weight
weight
vserver_name には、LIF を変更するノードまたは Vserver を指定します。
lif_name には、変更する LIF の名前を指定します。
ネットワーク負荷の分散によるユーザ トラフィックの最適化(クラスタ管理者のみ) | 59
weight には、LIF の重みを指定します。 ロード バランシングの重みは、0~100 の任意の整
数に設定できます。
例
cluster1::> network interface modify -vserver vs0 -lif lif3 -lbweight 3
関連タスク
LIF の変更(42 ページ)
自動ロード バランシングの仕組み
自動ロード バランシングでは、設定されたフェイルオーバー ルールに基づいて、利用率が低いポ
ートに LIF が自動で定期的に移行されます。 自動ロード バランシングにより、現在の負荷を均等
に分散させることができます。
LIF は、LIF に割り当てられた重みに基づいて移行されます。
クラスタに新しい NIC を追加した場合、それらのネットワーク ポートは、次に負荷が動的に計算さ
れる際に自動的に計算に加えられます。 新しいネットワーク ポートは、LIF が属するフェイルオー
バー グループに含まれている必要があります。
自動ロード バランシングは、advanced 権限レベルでのみ使用できます。
自動ロード バランシングの有効化と無効化
Vserver の LIF に対して自動ロード バランシングを有効または無効にすることができます。 自動ロ
ード バランシングを有効にすると、フェイルオーバー ルールに基づいて、別のノードの利用率が低
いポートに LIF を移行することができます。
開始する前に
advanced 以上の権限レベルでログインする必要があります。
タスク概要
•
•
•
デフォルトでは、自動ロード バランシングは LIF で無効になっています。
ホーム ポートへの LIF の自動リバートが有効になっている場合(network interface
modify コマンドで auto-revert オプションを有効にした場合)、自動ロード バランシングは無
効になります。
自動ロード バランシングを有効にした LIF を、ユーザ定義のフェイルオーバー グループで指定
したポートだけにフェイルオーバーするように制限することもできます。
60 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
手順
1. LIF に対して自動ロード バランシングを有効または無効にするには、network interface
modify コマンドを使用します。
例
次に、LIF に対して自動ロード バランシングを有効にし、フェイルオーバー グループ failovergroup_2 のポートだけにフェイルオーバーするように制限する例を示します。
cluster1::*>network interface modify -vserver vs1 -lif data1 failover-policy priority -use-failover-group enabled -failover-group
failover-group_2 -allow-lb-migrate true
2. LIF に対して自動ロード バランシングが有効になっているかどうかを確認するには、network
interface show コマンドを使用します。
例
cluster1::*> network interface show -lif data1 -instance
Vserver Name: vs0
Logical Interface: data1
Role: data
Data Protocol: nfs, cifs, fcache
Home Node: cluster1-01
Home Port: e0c
Current Node: cluster1-01
Current Port: e0c
Operational Status: up
Extended Status: Numeric ID: 1030
Is Home: true
Network Address: 10.63.0.50
Netmask: 255.255.192.0
IPv4 Link Local: Bits in the Netmask: 18
Routing Group Name: d10.63.0.0/18
Administrative Status: up
Failover Policy: nextavail
Firewall Policy: data
Auto Revert: false
Sticky Flag: false
Use Failover Group: system-defined
DNS Zone: none
Load Balancing Migrate Allowed: true
Load Balanced Weight: load
Failover Group Name:
FCP WWPN: -
ネットワーク負荷の分散によるユーザ トラフィックの最適化(クラスタ管理者のみ) | 61
関連タスク
LIF の変更(42 ページ)
プロトコル混在環境でアクセスできる Vserver のロード バランシング
の例
ここでは、NFS クライアントと CIFS クライアントのどちらからもアクセスできる Vserver について、
DNS ロード バランシングと自動ロード バランシングの効果的な使用方法の例を示します。
タスク概要
この例では、Vserver vs0 がデータ LIF lif1~lif6 を所有しています。 データ LIF lif1、lif2、および
lif3 は、 nfs.company.com DNS ロード バランシング ゾーンに割り当てます。 データ LIF lif4、lif5、
および lif6 は、 cifs.company.com DNS ロード バランシング ゾーンに割り当てます。
手順
1. network interface modify コマンドを使用して、nfs.company.com DNS ロード バランシン
グ ゾーンを作成し、そのゾーンにデータ LIF lif1、lif2、および lif3 を割り当てます。
例
cluster1::> network interface modify -vserver vs0 -lif lif1,lif2,lif3
-dns-zone nfs.company.com
2. network interface modify コマンドを使用して、cifs.company.com DNS ロード バランシン
グ ゾーンを作成し、そのゾーンにデータ LIF lif4、lif5、および lif6 を割り当てます。
例
cluster1::> network interface modify -vserver vs0 -lif lif4,lif5,lif6
-dns-zone cifs.company.com
3. set -privilege advanced コマンドを使用して、advanced 権限レベルでログインします。
例
cluster1::> set -privilege advanced
Warning: These advanced commands are potentially dangerous; use them
only when directed to do so by NetApp personnel.
Do you want to continue? {y|n}: y
62 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
4. network interface modify コマンドを使用して、nfs.company.com DNS ロード バランシン
グ ゾーンの LIF に対して自動ロード バランシングを有効にします。
例
cluster1::*> network interface modify -vserver vs0 -lif
lif1,lif2,lif3 -allow-lb-migrate true
注: 自動ロード バランシングは CIFS に対しては無効になるため、cifs.company.com ゾーン
に対しては自動ロード バランシングを有効にしないでください。
タスクの結果
NFS クライアントでは、nfs.company.com を使用してマウントを実行し、CIFS クライアントでは、
cifs.company.com を使用して CIFS 共有をマッピングできます。 新しいクライアント要求は、すべて
利用率が低いポートの LIF に送られます。 さらに、nfs.company.com の LIF は、負荷に基づいて
別のポートに動的に移行されます。
終了後の操作
nfs.company.com に対するすべての DNS 要求を lif1、lif2、および lif3 に転送し、
cifs.company.com に対するすべての DNS 要求を lif4、lif5、および lif6 に転送するように、サイト
規模の DNS サーバを設定します。 次に示す DNS サーバの設定では、lif1~lif3 の IP アドレスに
関連付けられた DNS ゾーン nfs.company.com にすべての要求を転送するように設定しています。
/etc/name.conf
zone "nfs.company.com" in {
type forward;
forwarders {192.0.2.129; 192.0.2.130; 192.0.2.131; };
};
関連タスク
DNS ロード バランシング ゾーンの作成(55 ページ)
自動ロード バランシングの有効化と無効化(59 ページ)
Vserver 上の SNMP の管理(クラスタ管理者のみ)
問題の発生前に問題を回避したり、問題の発生時に問題に対応したりするために、クラスタを監視
するように SNMP を設定できます。 SNMP の管理には、SNMP ユーザの設定および特定のイベ
ントの SNMP トラップホストの構成が含まれます。 Data ONTAP 8.1.1 以降では、クラスタ Vserver
で読み取り専用 SNMP ユーザを作成および管理できます。 また、Vserver で SNMP 要求を受信
するようにデータ LIF を設定することもできます。
Vserver で SNMP はデフォルトで有効になっています。 SNMP ネットワーク管理ワークステーショ
ンまたはマネージャは、Vserver の SNMP エージェントに照会して情報を入手できます。 SNMP エ
ージェントは情報を収集し、SNMP マネージャに転送します。 SNMP エージェントはまた、特定のイ
ベントの発生時にトラップ通知を生成します。 Vserver 上の SNMP エージェントの権限は読み取り
専用権限のため、設定操作や、トラップへの対応に使用することはできません。 Data ONTAP は
SNMP バージョン v1、v2c、および v3 と互換性のある SNMP エージェントを備えています。
SNMPv3 は、パスフレーズと暗号化を使用して高度なセキュリティを提供します。
関連タスク
LIF の作成(40 ページ)
MIB とは
MIB ファイルは、SNMP のオブジェクトとトラップが記述されたテキスト ファイルです。 MIB は、ス
トレージ システムの管理データの構造を表し、Object Identifier(OID;オブジェクト識別子)を含む階
層状のネームスペースを使用します。 各 OID は、SNMP を使用して読み取り可能な変数を識別し
ます。
MIB は構成ファイルではなく、Data ONTAP はこれらのファイルを読み取らないため、SNMP 機能
は MIB による影響は受けません。 Data ONTAP では、2 つの MIB ファイルを提供しています。
•
•
カスタム MIB
Internet SCSI(iSCSI)MIB
また、Data ONTAP では、traps.dat ファイルで OID とオブジェクトの簡略名の簡単な相互参照
を提供しています。
注: Data ONTAP の MIB および traps.dat ファイルの最新バージョンは、ネットアップ サポー
ト サイトから入手可能です。 ただし、Web サイトで提供されているファイルのバージョンが、ご使
用の Data ONTAP バージョンの SNMP 機能に必ずしも対応しているとは限りません。 これらの
ファイルは、最新の Data ONTAP バージョンの SNMP 機能を評価するのに役立ちます。
64 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
関連情報
ネットアップ サポート サイト:http://support.netapp.com/
SNMP コミュニティの作成
SNMPv1 および SNMPv2c を使用する場合に管理ステーションとクラスタの間の認証メカニズムと
して機能する、SNMP コミュニティを作成することができます。
タスク概要
•
•
Data ONTAP でサポートされるのは、読み取り専用のコミュニティです。
デフォルトで public コミュニティが作成されます。
管理 Vserver では、system snmp community add コマンドを使用して、SNMPv1 ユーザおよ
び SNMPv2c ユーザ専用の SNMP コミュニティを作成できます。
手順
1. system snmp community add コマンドを使用して SNMP コミュニティを作成します。
例
cluster1::> system snmp community add -type ro -community-name comty1
クラスタでの SNMPv3 ユーザの設定
SNMPv3 は、SNMPv1 や SNMPv2c に比べて安全なプトロコルです。 SNMPv3 を使用する場合
は、SNMP マネージャから SNMP ユーティリティを実行するための SNMPv3 ユーザを設定する必
要があります。
手順
1. security login create コマンドを使用して SNMPv3 ユーザを作成します。
次の情報を指定するように求められます。
•
•
•
•
•
エンジン ID:デフォルトの推奨される値は local EngineID
認証プロトコル
認証パスワード
プライバシー プロトコル
プライバシー プロトコルのパスワード
Vserver 上の SNMP の管理(クラスタ管理者のみ) | 65
タスクの結果
SNMPv3 ユーザは、ユーザ名とパスワードを使用して SNMP マネージャからログインし、SNMP ユ
ーティリティのコマンドを実行できます。
SNMPv3 セキュリティ パラメータ
SNMPv3 には認証機能が備わっており、この機能を選択すると、コマンドの呼び出し時に、ユーザ
名、認証プロトコル、認証キー、および必要なセキュリティ レベルの入力が必要になります。
次の表に、SNMPv3 セキュリティ パラメータを示します。
パラメータ
コマンドライン オプション
説明
engineID
-e EngineID
SNMP エージェントのエンジン ID。 デフォ
ルト値はローカルのエンジン ID(推奨)で
す。
securityName
-u Name
ユーザ名は、最大で 31 文字までです
authProtocol
-a {MD5 | SHA}
認証タイプには MD5 または SHA を指定
できます。
authKey
-A PASSPHRASE
8 文字以上の長さのパスフレーズ
securityLevel
-l {authNoPriv | AuthPriv |
noAuthNoPriv}
セキュリテイ レベルは、「Authentication,
No Privacy」、「Authentication, Privacy」、
「No Authentication, No Privacy」のいずれ
かです。
privProtocol
-x { none | des}
プライバシー プロトコルは、none または
des のいずれかです。
privPassword
-X password
8 文字以上の長さのパスワード。
さまざまなセキュリティ レベルの例
ここでは、それぞれ異なるセキュリティ レベルを設定して作成した SNMPv3 ユーザが、SNMP クラ
イアント側のコマンド(snmpwalk など)を使用してクラスタ オブジェクトを照会する例を示します。
パフォーマンスを高めるには、テーブルから単一または少数のオブジェクトを取得するのではなく、
テーブル内のすべてのオブジェクトを取得します。
注: 認証プロトコルが SHA の場合は、snmpwalk 5.3.1 以降を使用する必要があります。
セキュリティ レベル:authPriv
authPriv セキュリティ レベルの SNMPv3 ユーザを作成した場合の出力を次に示します。
66 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
cluster1::> security login create -username snmpv3user -application snmp
-authmethod usm
Please enter the authoritative entity's EngineID [local EngineID]:
Please choose an authentication protocol (none, md5, sha) [none]:sha
Please enter authentication protocol password (minimum 8 characters
long):
Please enter authentication protocol password again:
Please choose a privacy protocol (none, des) [none]: des
Please enter privacy protocol password (minimum 8 characters long):
Please enter privacy protocol password again:
この SNMPv3 ユーザが snmpwalk コマンドを実行した場合の出力を次に示します。
$ snmpwalk -v 3 -u snmpv3user -a SHA -A password1! -x DES -X password1! l authPriv 192.0.2.62 .1.3.6.1.4.1.789.1.5.8.1.2
enterprises.789.1.5.8.1.2.1028 = "vol0"
enterprises.789.1.5.8.1.2.1032 = "vol0"
enterprises.789.1.5.8.1.2.1038 = "root_vs0"
enterprises.789.1.5.8.1.2.1042 = "root_vstrap"
enterprises.789.1.5.8.1.2.1064 = "vol1"
セキュリティ レベル:authNoPriv
authNoPriv セキュリティ レベルの SNMPv3 ユーザを作成した場合の出力を次に示します。
cluster1::> security login create -username snmpv3user1 -application
snmp -authmethod usm -role admin
Please enter the authoritative entity's EngineID [local EngineID]:
Please choose an authentication protocol (none, md5, sha) [none]: md5
Please enter authentication protocol password (minimum 8 characters
long):
Please enter authentication protocol password again:
Please choose a privacy protocol (none, des) [none]: none
この SNMPv3 ユーザが snmpwalk コマンドを実行した場合の出力を次に示します。
$ snmpwalk -v 3 -u snmpv3user1 -a MD5 -A password1!
192.0.2.62 .1.3.6.1.4.1.789.1.5.8.1.2
enterprises.789.1.5.8.1.2.1028 = "vol0"
-l authNoPriv
Vserver 上の SNMP の管理(クラスタ管理者のみ) | 67
enterprises.789.1.5.8.1.2.1032
enterprises.789.1.5.8.1.2.1038
enterprises.789.1.5.8.1.2.1042
enterprises.789.1.5.8.1.2.1064
=
=
=
=
"vol0"
"root_vs0"
"root_vstrap"
"vol1"
セキュリティ レベル:noAuthNoPriv
noAuthNoPriv セキュリティ レベルの SNMPv3 ユーザを作成した場合の出力を次に示します。
cluster1::> security login create -username snmpv3user2 -application
snmp -authmethod usm -role admin
Please enter the authoritative entity's EngineID [local EngineID]:
Please choose an authentication protocol (none, md5, sha) [none]: none
この SNMPv3 ユーザが snmpwalk コマンドを実行した場合の出力を次に示します。
$ snmpwalk -v 3 -u snmpv3user2
1.3.6.1.4.1.789.1.5.8.1.2
enterprises.789.1.5.8.1.2.1028
enterprises.789.1.5.8.1.2.1032
enterprises.789.1.5.8.1.2.1038
enterprises.789.1.5.8.1.2.1042
enterprises.789.1.5.8.1.2.1064
-l noAuthNoPriv 192.0.2.62 .
=
=
=
=
=
"vol0"
"vol0"
"root_vs0"
"root_vstrap"
"vol1"
SNMP トラップ
SNMP トラップは、Vserver の SNMP エージェント から SNMP マネージャに非同期通知として送信
されるシステム監視情報を含みます。 SNMP トラップには、標準、ビルトイン、およびユーザ定義と
いう 3 つの種類があります。 標準トラップおよびユーザ定義トラップは、clustered Data ONTAP で
はサポートされていません。
トラップを使用して、MIB に定義されたさまざまな運用上のしきい値または障害を定期的にチェッ
クすることができます。 しきい値に到達するか、障害が検出されると、Vserver 上の SNMP エージ
ェントは、イベントを警告するメッセージ(トラップ)をトラップホストに送信します。
ビルトイン
ビルトイン トラップは Data ONTAP に事前定義されたトラップで、イベントの発生
SNMP トラッ 時にトラップホスト リストのネットワーク管理ステーションに自動的に送信されま
プ
す。 これらのトラップは、diskFailedShutdown、cpuTooBusy、volumeNearlyFull な
ど、カスタム MIB で定義されています。
各ビルトイン トラップは、一意のトラップ コードで識別されます。
68 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
トラップホストの設定
SNMP トラップが生成されたときに通知(SNMP トラップ PDU)を受信するトラップホスト(SNMP マ
ネージャ)を設定することができます。 SNMP トラップホストのホスト名または IP アドレスを指定で
きます。
開始する前に
•
クラスタで SNMP と SNMP トラップが有効になっている必要があります。
注: SNMP と SNMP トラップはデフォルトで有効になっています。
•
クラスタでトラップホスト名を解決するように DNS が設定されている必要があります。
手順
1. system snmp traphost add コマンドを使用して SNMP トラップホストを追加します。
注: トラップを送信できるのは、少なくとも 1 つの SNMP 管理ステーションがトラップホストとし
て指定されているときのみです。
例
次に、yyy.example.com という名前の新しい SNMP トラップホストを追加する例を示します。
cluster1::> system snmp traphost add -peer-address yyy.example.com
SNMP の管理用コマンド
SNMP、トラップ、およびトラップホストの管理には、system snmp コマンドを使用します。 SNMP
ユーザの管理には、security コマンドを使用します。 SNMP トラップに関連するイベントの管理
には、event コマンドを使用します。 Data ONTAP 8.1.1 以降では、コマンドを使用してクラスタ
Vserver の SNMP ユーザを管理できます。
•
•
•
•
•
•
•
SNMP を設定するコマンド(69 ページ)
SNMPv1、v2c、v3 ユーザを管理するコマンド(69 ページ)
情報を提供するコマンド(69 ページ)
SNMP コミュニティを管理するコマンド(69 ページ)
SNMP オプションの値を表示するコマンド(70 ページ)
SNMP のトラップおよびトラップホストを管理するコマンド(70 ページ)
SNMP トラップに関連するイベントを管理するコマンド(70 ページ)
Vserver 上の SNMP の管理(クラスタ管理者のみ) | 69
SNMP を設定するコマンド
状況
使用するコマンド
クラスタで SNMP を有効にする
options -option-name snmp.enable option-value on
注: 管理ファイアウォール ポリシーで SNMP
サービスが許可されている必要があります。
SNMP が許可されているかどうかを確認す
るには、system firewall policy show
コマンドを使用します。
クラスタで SNMP を無効にする
options -option-name snmp.enable option-value off
SNMPv1、v2c、v3 ユーザを管理するコマンド
状況
使用するコマンド
SNMP ユーザを設定する
security login create
SNMP ユーザを表示する
security snmpusers
SNMP ユーザを削除する
security login delete
SNMP ユーザのログイン方法のアクセス制御
ロール名を変更する
security login modify
連絡先と場所の情報を提供するコマンド
状況
使用するコマンド
クラスタの連絡先の詳細を表示または変更す
る
system snmp contact
クラスタの場所の詳細を表示または変更する
system snmp location
SNMP コミュニティを管理するコマンド
状況
使用するコマンド
読み取り専用(ro)コミュニティを追加する
system snmp community add
1 つまたはすべてのコミュニティを削除する
system snmp community delete
すべてのコミュニティのリストを表示する
system snmp community show
70 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
SNMP オプションの値を表示するコマンド
状況
使用するコマンド
contact、location、init、traphosts、community な system snmp show
ど、すべての SNMP オプションの現在の値を
表示する
SNMP のトラップおよびトラップホストを管理するコマンド
状況
使用するコマンド
クラスタからの SNMP トラップの送信を有効に
する
system snmp init -init 1
クラスタからの SNMP トラップの送信を無効に
する
system snmp init -init 0
クラスタの特定のイベントに関する通知を受信
するトラップホストを追加する
system snmp traphost add
トラップホストを削除する
system snmp traphost delete
トラップホストのリストを表示する
system snmp traphost show
SNMP トラップに関連するイベントを管理するコマンド
状況
使用するコマンド
SNMP トラップ(ビルトイン)が生成されたイベン event route show
トを表示する
注: SNMP 関連のイベントを表示するには、
snmp-support パラメータを使用します。 イ
ベントに対する対処方法を表示するには、
instance パラメータを使用します。
SNMP トラップの履歴レコード(SNMP トラップ event snmphistory show
に送信されたイベント通知)のリストを表示する
SNMP トラップの履歴レコードを削除する
event snmphistory delete
詳細については、system snmp および event のマニュアル ページを参照してください。
ネットワーク情報の監視
ネットワーク情報について、LIF、ルート、フェイルオーバー ルール、フェイルオーバー グループ、
DNS、NIS、接続などに関する情報を監視することができます。
ネットワーク ポート情報の表示(クラスタ管理者のみ)
クラスタ内のポートについて、指定したポートまたはすべてのポートに関する情報を表示すること
ができます。 それぞれのポートについて、ネットワーク ポートのロール(cluster、data、または nodemanagement)、リンクのステータス(up または down)、MTU の設定、自動ネゴシエーションの設定
(true または false)、デュプレックスモードと運用状態(half または full)、速度の設定と運用状態
(1Gbps または 10Gbps)、ポートのインターフェイス グループ(該当する場合)などを確認できま
す。
手順
1. ポートの情報を表示するには、次のコマンドを入力します。
network port show
このコマンドでは、次の情報が表示されます。
•
•
•
•
•
•
•
•
•
•
ノード名
ポート名
ポートのロール(cluster、data、または node-management)
リンクのステータス(up または down)
MTU の設定
自動ネゴシエーションの設定(true または false)
デュプレックスモードと運用状態(half または full)
ポート速度の設定と運用状態(毎秒 1 ギガビットまたは 10 ギガビット)
ポートのインターフェイス グループ(該当する場合)
ポートの VLAN タグの情報(該当する場合)
該当するデータがないフィールド(アクティブでないポートのデュプレックスモードや速度など)に
ついては、undef と表示されます。
注: 利用可能なすべての情報を取得するには、-instance パラメータを指定します。必要な
フィールドだけを取得するには、fields パラメータを指定します。
例
次に、クラスタ内のすべてのネットワーク ポートに関する情報を表示する例を示します。
72 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
cluster1::> network port show
Node
Port
------ -----ie3070-1
e0a
e0b
e0c
e0d
e1a
e1b
e1c
e1d
ie3070-2
e0a
e0b
e0c
e0d
e1a
e1b
e1c
e1d
Auto-Negot Duplex
Speed (Mbps)
Role
Link
MTU Admin/Oper Admin/Oper Admin/Oper
------------ ---- ----- ----------- ---------- -----------cluster
cluster
data
node-mgmt
data
data
data
data
up
up
up
up
up
down
down
down
9000
9000
1500
1500
1500
1500
1500
1500
true/true
true/true
true/true
true/true
true/true
true/true
true/true
true/true
full/full
full/full
full/full
full/full
full/full
full/half
full/half
full/half
auto/10000
auto/10000
auto/1000
auto/1000
auto/1000
auto/1000
auto/1000
auto/1000
cluster
cluster
data
node-mgmt
data
data
data
data
up
up
up
up
up
down
down
down
9000
9000
1500
1500
1500
1500
1500
1500
true/true
true/true
true/true
true/true
true/true
true/true
true/true
true/true
full/full
full/full
full/full
full/full
full/full
full/half
full/half
full/half
auto/1000
auto/1000
auto/1000
auto/1000
auto/1000
auto/1000
auto/1000
auto/1000
VLAN に関する情報の表示(クラスタ管理者のみ)
VLAN に関する情報を表示するには、network port vlan show コマンドを使用します。
タスク概要
利用可能なすべての情報を取得するには、-instance パラメータを指定します。必要なフィールド
だけを取得するには、fields パラメータを指定します。
手順
1. network port vlan show コマンドを使用して VLAN に関する情報を表示します。
出力をカスタマイズするには、オプションのパラメータを入力します。 このコマンドの詳細につい
ては、マニュアル ページを参照してください。
例
cluster1::> network port
Network
Node
VLAN Name Port
------ --------- ------cluster1-01
a0a-10
a0a
a0a-20
a0a
a0a-30
a0a
a0a-40
a0a
a0a-50
a0a
cluster1-02
vlan show
Network
VLAN ID MAC Address
-------- ----------------10
20
30
40
50
02:a0:98:06:10:b2
02:a0:98:06:10:b2
02:a0:98:06:10:b2
02:a0:98:06:10:b2
02:a0:98:06:10:b2
ネットワーク情報の監視 | 73
a0a-10
a0a-20
a0a-30
a0a-40
a0a-50
a0a
a0a
a0a
a0a
a0a
10
20
30
40
50
02:a0:98:06:10:ca
02:a0:98:06:10:ca
02:a0:98:06:10:ca
02:a0:98:06:10:ca
02:a0:98:06:10:ca
インターフェイス グループ情報の表示(クラスタ管理者のみ)
インターフェイス グループに関する情報を表示して、その設定を確認することができます。
手順
1. インターフェイス グループに関する情報を表示するには、次のコマンドを入力します。
network port ifgrp show
このコマンドでは、次の情報が表示されます。
インターフェイス グループが配置されているノード
インターフェイス グループの名前
分散機能(MAC、IP、port、または sequential)
インターフェイス グループの Media Access Control(MAC;メディア アクセス制御)アドレス
集約されたポートがアクティブであるかどうかを示す情報(すべてのポートがアクティブであ
る、一部のポートがアクティブでない、またはアクティブなポートがないのいずれか)
インターフェイス グループに含まれているネットワーク ポートの一覧
•
•
•
•
•
•
注: 利用可能なすべての情報を取得するには、-instance パラメータを指定します。必要な
フィールドだけを取得するには、fields パラメータを指定します。
例
次に、クラスタ内のすべてのインターフェイス グループに関する情報を表示する例を示します。
cluster1::> network port ifgrp show
Port
Distribution
Node
IfGrp
Function
MAC Address
-------- ---------- ------------ ----------------cluster1-01
a0a
ip
02:a0:98:06:10:b2
cluster1-02
a0a
sequential
02:a0:98:06:10:ca
cluster1-03
a0a
port
02:a0:98:08:5b:66
cluster1-04
a0a
mac
02:a0:98:08:61:4e
4 entries were displayed.
Active
Ports
Ports
------- ------------------full
e7a, e7b
full
e7a, e7b
full
e7a, e7b
full
e7a, e7b
74 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
LIF 情報の表示
クラスタ内の LIF について、特定の LIF またはすべての LIF に関する情報を表示することができ
ます。
タスク概要
データ LIF の動作ステータスは、そのデータ LIF が関連付けられている Vserver のステータスに
基づきます。 Vserver が停止すると、LIF の動作ステータスは down に変わります。 Vserver が再
び起動すると、動作ステータスは up に変わります。
手順
1. LIF の情報を表示するには、network interface show コマンドを使用します。
このコマンドでは、次の情報が表示されます。
LIF が配置されているノードまたは Vserver
LIF の名前
管理ステータスと動作ステータス
IP アドレス
ネットマスク
LIF がホーム サーバおよびポートにあるかどうか
ホーム サーバはノードまたは Vserver のどちらかになります。
•
•
•
•
•
•
該当するデータがないフィールド(アクティブでないポートのデュプレックスモードや速度など)に
ついては、undef と表示されます。
注: 利用可能なすべての情報を取得するには、-instance パラメータを指定します。必要な
フィールドだけを取得するには、fields パラメータを指定します。
例
次に、クラスタ内のすべての LIF に関する一般的な情報を表示する例を示します。
vs1::> network interface show
Logical
Status
Vserver
Interface Admin/Oper
----------- ---------- ---------example
lif1
up/up
Network
Current
Current Is
Address/Mask
Node
Port
Home
------------------ ------------- ------- ---192.0.2.129/22
node-01
e0d
false
node
cluster_mgmt up/up
192.0.2.3/20
node-02
e0c
false
node-01
ネットワーク情報の監視 | 75
clus1
up/up
192.0.2.65/18
node-01
clus2
up/up
192.0.2.66/18
node-01
mgmt1
up/up
192.0.2.1/20
node-01
e0a
true
e0b
true
e0c
true
e0a
true
e0b
true
e0d
true
node-02
clus1
up/up
192.0.2.67/18
node-02
clus2
up/up
192.0.2.68/18
node-02
mgmt2
up/up
192.0.2.2/20
node-02
vs1
d1
up/up
192.0.2.130/21
node-01
e0d
false
d2
up/up
192.0.2.131/21
node-01
data3
up/up
192.0.2.132/20
node-02
11 entries were displayed.
次に、LIF に関する詳細な情報を表示する例を示します。
cluster1::> network interface show -lif data1 -instance
Vserver Name:
Logical Interface:
Role:
Data Protocol:
Home Node:
Home Port:
Current Node:
Current Port:
Operational Status:
Extended Status:
Is Home:
Network Address:
Netmask:
IPv4 Link Local:
Bits in the Netmask:
Routing Group Name:
Administrative Status:
Failover Policy:
Firewall Policy:
Auto Revert:
Use Failover Group:
DNS Zone:
Failover Group Name:
FCP WWPN:
関連タスク
LIF の作成(40 ページ)
vs1
data1
data
nfs,cifs,fcache
node-1
e0c
node-3
e0c
up
false
10.72.34.39
255.255.192.0
18
d10.72.0.0/18
up
nextavail
data
false
system-defined
xxx.example.com
-
e0d
true
e0c
true
76 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
LIF の変更(42 ページ)
LIF の移行(43 ページ)
ホーム ポートへの LIF のリバート(44 ページ)
LIF の削除(45 ページ)
ルーティング情報の表示
すべてのルーティング グループおよび静的ルートに関する情報を表示することができます。
手順
1. 表示する情報に応じて、該当するコマンドを入力します。
表示する情報
入力するコマンド
静的ルート
network routing-groups route show
ルーティング グループ
network routing-groups show
注: 利用可能なすべての情報を取得するには、-instance パラメータを指定します。
例
次に、あるルーティング グループに含まれる、Vserver vs1 からの静的ルートを表示する例
を示します。
vs1::> network routing-groups route
Routing
Server
Group
Destination
--------- --------- --------------node1
m10.61.208.60/24
0.0.0.0/0
node2
m10.61.208.50/24
0.0.0.0/0
2 entries were displayed.
関連タスク
ルーティング グループの作成(46 ページ)
ルーティング グループの削除(47 ページ)
静的ルートの作成(48 ページ)
静的ルートの削除(49 ページ)
show
Gateway
Metric
--------------- -----10.61.208.1
10
10.61.208.1
10
ネットワーク情報の監視 | 77
ホスト名エントリの表示(クラスタ管理者のみ)
管理 Vserver の hosts テーブルのホスト名と IP アドレスのマッピング(エイリアス アドレスがある場
合はそれらも含む)を表示するには、vserver services dns hosts show コマンドを使用しま
す。
手順
1. 管理 Vserver の hosts テーブル内のホスト名エントリを表示するには、次のコマンドを入力しま
す。
vserver services dns hosts show
例
次に、hosts テーブルの出力例を示します。
cluster1::> vserver services dns hosts show
Vserver
Address
Hostname
Aliases
---------- -------------- --------------- ---------------------cluster1
10.72.219.36
lnx219-36
-
10.72.219.37
lnx219-37
lnx219-37.netapp.com
cluster1
2 entries were displayed.
DNS ドメイン設定の表示
1 つまたは複数の Vserver の DNS ドメイン設定を表示することができます。 出力される情報をフィ
ルタリングするには、表示する出力フィールドに基づいてそれぞれのパラメータを指定します。
手順
1. DNS ドメイン設定を表示するには、次のコマンドを入力します。
vserver services dns show
78 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
例
次に、vserver services dns show コマンドの出力例を示します。
cluster1::> vserver services dns show
Name
Vserver
State
Domains
Servers
--------------- --------- -------------------------------------------------cluster1
enabled
xyz.company.com
192.56.0.129,
192.56.0.130
vs1
enabled
xyz.company.com
192.56.0.129,
192.56.0.130
vs2
enabled
xyz.company.com
192.56.0.129,
192.56.0.130
vs3
enabled
xyz.company.com
192.56.0.129,
192.56.0.130
4 entries were displayed.
フェイルオーバー グループに関する情報の表示(クラスタ管理者の
み)
フェイルオーバー グループに関する情報を表示して、各フェイルオーバー グループのノードとポー
トの一覧を確認できます。
手順
1. network interface failover-groups show コマンドを使用してフェイルオーバー グルー
プに関する情報を表示します。
例
次に、2 ノード クラスタのすべてのフェイルオーバー グループに関する情報を表示する例を示
します。
cluster1::> network interface failover-groups show
Failover
Group
Node
Port
------------------- ----------------- ---------clusterwide
node-02
e0c
node-01
e0c
node-01
e0d
fg1
node-02
e0c
node-01
e0c
5 entries were displayed.
ネットワーク情報の監視 | 79
関連タスク
フェイルオーバー グループの作成とフェイルオーバー グループへのポートの追加(30 ページ)
フェイルオーバー グループの名前変更(31 ページ)
LIF のフェイルオーバーの有効化と無効化(32 ページ)
フェイルオーバー グループ内のポートまたはフェイルオーバー グループ全体の削除(31 ペー
ジ)
ロード バランシング ゾーンの LIF の表示
ロード バランシング ゾーンが正しく設定されているかどうかを確認するために、ロード バランシン
グ ゾーンに属するすべての LIF を表示することができます。 また、単一の LIF またはすべての
LIF について、ロード バランシング ゾーンと一緒にその他の詳細を表示することもできます。
手順
1. 表示する LIF および情報に応じて、該当する操作を実行します。
表示する項目
入力するコマンド
ロード バランシング ゾーンの LIF
network interface show -dns-zone
zone_name
zone_name には、ロード バランシング ゾーンの名前を
指定します。
特定の LIF のロード バランシング ゾーン
network interface show -lif lif -fields
dns-zone
lif には、LIF の名前を指定します。
すべての LIF とそれらに対応するロード バ network interface show -fields dns-zone
ランシング ゾーン
例
次に、ロード バランシング ゾーン storage.company.com のすべての LIF の詳細を表示する
例を示します。
cluster1::> net int show -vserver vs0 -dns-zone storage.company.com
Logical
Status
Vserver
Interface Admin/Oper
----------- ---------- ---------vs0
lif3
up/up
lif4
up/up
lif5
up/up
lif6
up/up
lif7
up/up
Network
Address/Mask
----------------
Current
Node
---------
10.98.226.225/20
10.98.224.23/20
10.98.239.65/20
10.98.239.66/20
10.98.239.63/20
ndeux-11
ndeux-21
ndeux-11
ndeux-11
ndeux-21
Current Is
Port
Home
------- ---e0c
e0c
e0c
e0c
e0c
true
true
true
true
true
80 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
lif8
up/up
6 entries were displayed.
10.98.239.64/20
ndeux-21
e0c
true
次に、LIF data3 の DNS ゾーンの詳細を表示する例を示します。
cluster1::> network interface show -lif data3 -fields dns-zone
Vserver lif
dns-zone
------- ----- -------vs0
data3 storage.company.com
次に、クラスタ内のすべての LIF とそれらに対応する DNS ゾーンの一覧を表示する例を示
します。
cluster1::> network interface show -fields dns-zone
Vserver lif
dns-zone
------- ------------ -------cluster cluster_mgmt none
ndeux-21 clus1
none
ndeux-21 clus2
none
ndeux-21 mgmt1
none
vs0
data1
storage.company.com
vs0
data2
storage.company.com
6 entries were displayed.
関連タスク
LIF 情報の表示(74 ページ)
クラスタの接続の表示
クラスタ内のすべてのアクティブな接続を表示したり、クライアント、論理インターフェイス、 プロトコ
ル、またはサービス別にノードのアクティブな接続を表示したりすることができます。 また、クラスタ
内の リッスンしているすべての接続を表示することもできます。
クライアント別のアクティブな接続の表示(クラスタ管理者のみ)
クライアント別にアクティブなノードを表示して、特定のクライアントで使用されているノードを確認し
たり、ノードあたりのクライアント数に不均衡がないかどうかを確認したりできます。
タスク概要
クライアント別のアクティブな接続数の情報は、次のような場合に役立ちます。
•
•
各ノードで処理されているクライアントの数を確認することで、負荷が高いノードを 探す。
特定のクライアントからの ボリュームへのアクセスが低速になっている理由を確認する。
ネットワーク情報の監視 | 81
•
•
•
クライアントがアクセスしているノードに関する詳細を表示し、ボリュームが配置されている ノー
ドと比較することができます。 ボリュームへのアクセスにクラスタ ネットワークのトラバースが必
要な場合、 オーバーサブスクライブされたリモート ノードにあるボリュームへのリモート アクセ
スにより、クライアントのパフォーマンスが低下することがあります。
データ アクセスに すべてのノードが均等に使用されていることを確認する。
接続数が想定よりも多いクライアントを探す。
ノードへの接続が想定されるクライアントで接続が確立されていないものがないかどうかを確
認する。
手順
1. network connections active show-clients コマンドを使用して、ノードのクライアント別
にアクティブな接続の数を表示します。
例
cluster1::> network connections active show-clients
Node
Client IP Address
Count
------ ---------------------node0
192.0.2.253
1
192.0.2.252
2
192.0.2.251
5
node1
192.0.2.250
1
192.0.2.252
3
192.0.2.253
4
node2
customer.example.com
1
192.0.2.245
3
192.0.2.247
4
node3
192.0.2.248
1
customer.example.net
3
customer.example.org
4
このコマンドの詳細については、マニュアル ページを参照してください。
プロトコル別のアクティブな接続の表示(クラスタ管理者のみ)
ノードのプロトコル(TCP または UDP)別にアクティブな接続数を表示するには、network
connections active show-protocols コマンドを使用します。 このコマンドを使用して、クラス
タ内のプロトコルの使用状況を 比較することができます。
タスク概要
network connections active show-protocols コマンドは、次のような場合に役立ちます。
•
•
接続が切断されている UDP クライアントを探す。
ノードの 接続数が制限に近づくと、UDP クライアントが最初に 破棄されます。
他のプロトコルが使用されていないことを確認する。
82 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
手順
1. network connections active show-protocols コマンドを使用して、ノードのプロトコル
別にアクティブな接続数を表示します。
このコマンドの詳細については、マニュアル ページを参照してください。
例
cluster1::> network connections active show-protocols
Node
Protocol
Count
------- --------- -----node0
UDP
19
TCP
11
node1
UDP
17
TCP
8
node2
UDP
14
TCP
10
node3
UDP
18
TCP
4
サービス別のアクティブな接続の表示(クラスタ管理者のみ)
ノードのサービス(NFS、CIFS、マウントなど)別にアクティブな接続数を表示するには、network
connections active show-services コマンドを使用します。 このコマンドを使用して、クラス
タ内のサービスの使用状況を比較し、 ノードのプライマリ ワークロードを特定することができます。
タスク概要
network connections active services コマンドは、次のような場合に役立ちます。
•
•
すべてのノードが適切なサービス用に使用されていること、 そのサービスのロード バランシン
グが機能していることを 確認する。
他のサービスが使用されていないことを確認する。
手順
1. network connections active show-services コマンドを 使用して、ノードのサービス別
にアクティブな接続数を表示します。
このコマンドの詳細については、マニュアル ページを参照してください。
例
cluster1::> network connections active show-services
Node
Service
Count
ネットワーク情報の監視 | 83
--------node0
---------
------
mount
nfs
nlm_v4
cifs_srv
port_map
rclopcp
3
14
4
3
18
27
cifs_srv
rclopcp
3
16
rclopcp
13
cifs_srv
rclopcp
1
17
node1
node2
node3
ノードおよび Vserver の LIF 別のアクティブな接続の表示
ノードおよび Vserver 別に各 LIF のアクティブな接続数を表示するには、network connections
active show-lifs コマンドを使用します。このコマンドを使用して、クラスタ内の LIF 間に接続
数の不均衡がないかどうかを確認することができます。
タスク概要
network connections active show-lifs コマンドは、次のような場合に役立ちます。
•
•
•
各 LIF の 接続数を比較することで、負荷が高い LIF を 探す。
すべてのデータ LIF に 対して DNS ロード バランシングが機能していることを確認する。
さまざまな Vserver への 接続数を比較して、最もよく使用されている Vserver を 特定する。
手順
1. network connections active show-lifs コマンドを使用して、Vserver およびノード別に
各 LIF のアクティブな接続の数を表示します。
このコマンドの詳細については、マニュアル ページを参照してください。
例
cluster1::> network connections active show-lifs
Node
Vserver Name Interface Name Count
-------- ------------ --------------- -----node0
vs0
datalif1
3
vs0
cluslif1
6
vs0
cluslif2
5
node1
vs0
datalif2
3
vs0
cluslif1
3
vs0
cluslif2
5
node2
84 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
vs1
vs1
vs1
datalif2
cluslif1
cluslif2
1
5
3
vs1
vs1
datalif1
cluslif1
1
2
node3
クラスタ内のアクティブな接続の表示
クラスタ内のアクティブな接続に関する情報を表示するには、network connections active コ
マンドを使用します。 このコマンドを使用して、個々の接続で使用されている LIF、ポート、リモート
IP、サービス、およびプロトコルを確認することができます。
タスク概要
network connections active コマンドは、次のような場合に役立ちます。
•
•
個々のクライアントで正しいノードの正しいプロトコルやサービスを使用していることを確認す
る。
クライアントで特定の組み合わせのノード、プロトコル、およびサービスを使用してデータにアク
セスできない場合に、同様のクライアントを探して設定やパケット トレースを比較する。
手順
1. network connections active コマンドを使用して、クラスタ内のアクティブな接続を表示し
ます。
このコマンドの詳細については、マニュアル ページを参照してください。
例
cluster1::> network connections active show -node node0
Vserver
Name
------node0
node0
node0
node0
node0
node0
node0
node0
node0
node0
node0
node0
node0
node0
Interface
Name:Local Port
---------------cluslif1:7070
cluslif1:7070
cluslif2:7070
cluslif2:7070
cluslif1:7070
cluslif1:7070
cluslif2:7070
cluslif2:7070
cluslif1:7070
cluslif1:7070
cluslif2:7070
cluslif2:7070
cluslif1:7070
cluslif1:7070
Remote
IP Address:Port
----------------192.0.2.253:48621
192.0.2.253:48622
192.0.2.252:48644
192.0.2.250:48646
192.0.2.245:48621
192.0.2.245:48622
192.0.2.251:48644
192.0.2.251:48646
192.0.2.248:48621
192.0.2.246:48622
192.0.2.252:48644
192.0.2.250:48646
192.0.2.254:48621
192.0.2.253:48622
Protocol/Service
---------------UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
UDP/rclopcp
ネットワーク情報の監視 | 85
クラスタ内のリッスンしている接続の表示
クラスタ内のリッスンしている接続に関する情報を表示するには、network connections
listening show コマンドを使用します。 このコマンドを使用して、特定のプロトコルおよびサービ
スの接続を受け入れている LIF とポートを確認することができます。
タスク概要
network connections listening show コマンドは、次のような場合に役立ちます。
•
•
•
•
特定の LIF へのクライアント接続が必ず失敗する場合に、その LIF を適切なプロトコルまたは
サービスでリッスンしていることを確認する。
あるノードのボリュームのデータに別のノードの LIF を介してリモート アクセスできない場合
に、それぞれのクラスタ LIF で UDP / rclopcp リスナーが開いていることを確認する。
同じクラスタの 2 つのノード間での SnapMirror 転送に失敗した場合に、それぞれのクラスタ
LIF で UDP / rclopcp リスナーが開いていることを確認する。
異なるクラスタの 2 つのノード間での SnapMirror 転送に失敗した場合に、それぞれのクラスタ
間 LIF で TCP / ctlopcp リスナーが開いていることを確認する。
手順
1. network connections listening show コマンドを使用して、リッスンしている接続を表示
します。
例
cluster1::> network connections listening show
Server Name Interface Name:Local Port Protocol/Service
------------ -------------------------- ----------------node0
cluslif1:7700
UDP/rclopcp
node0
cluslif2:7700
UDP/rclopcp
node1
cluslif1:7700
UDP/rclopcp
node1
cluslif2:7700
UDP/rclopcp
node2
cluslif1:7700
UDP/rclopcp
node2
cluslif2:7700
UDP/rclopcp
node3
cluslif1:7700
UDP/rclopcp
node3
cluslif2:7700
UDP/rclopcp
8 entries were displayed.
CDP を使用したネットワーク接続の検出
データセンターでは、Cisco Discovery Protocol(CDP)を使用して、仮想または物理システムのペア
およびそのネットワーク インターフェイス間のネットワーク接続を表示できます。
CDP を使用すると、ネットワーク内の直接接続されている CDP 対応デバイスを自動的に検出し、
その情報を表示できます。 各デバイスが ID、機能、および接続情報をアドバタイズします。 この
86 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
情報はイーサネット フレームでマルチキャスト MAC アドレスへ送信され、近隣のすべての CDP
対応デバイスで受信されます。
CDP を使用して検出されたストレージ システムの近隣デバイスは CDP 隣接機器と呼ばれます。
2 つのデバイスどうしが CDP 隣接機器となるためには、各デバイスで CDP プロトコルが有効で、
正しく設定されている必要があります。 CDP の機能は直接接続されたネットワークに限定されま
す。 CDP 隣接機器には、スイッチ、ルータ、ブリッジなどの CDP 対応デバイスが含まれます。
CDP を使用する場合の考慮事項
デフォルトでは、Cisco デバイスまたは CDP 対応デバイスは、CDPv2 通知を送信します。 CDP 対
応デバイスは、CDPv1 通知を受信した場合にのみ、CDPv1 通知を送信します。 Data ONTAP は
CDPv1 のみをサポートします。 したがって、ストレージ システムが CDPv1 通知を送信すると、
CDP 対応の近隣デバイスが CDPv1 通知を返します。
ストレージ システムで CDP を有効にする前に、次の点を確認してください。
•
•
•
•
•
•
CDP コマンドは、nodeshell からのみ実行できます。
CDP は、ポートのすべての役割に対してサポートされています。
CDP 通知は、 up ステータスのポートからのみ送信されます。
Data ONTAP 8.0.1 以降では、CDP 通知を送信するためにネットワーク インターフェイス に IP
アドレスを設定する必要はありません。
CDP 通知を送信および受信するために、送信デバイスおよび受信デバイスの両方で CDP を
有効にする必要があります。
CDP 通知は一定間隔で送信され、送信間隔は設定可能です。
ストレージ システム側で IP アドレスが変更された場合、次の CDP 通知でストレージ システム
から更新情報が送信されます。
注: ストレージ システム側で IP アドレスが変更された場合、スイッチなどの受信デバイス側
で更新情報が受信されないことがあります。 このような問題が発生した場合は、ストレージ
システムのネットワーク インターフェイスを down ステータスに設定してから、 up ステータス
に設定してください。
•
•
•
•
VLAN が設定されている物理ネットワーク ポートの場合、そのポートの VLAN に設定されて
いるすべての IP アドレスがアドバタイズされます。
インターフェイス グループの一部となっている物理ポートの場合、その インターフェイス グルー
プに設定されているすべての IP アドレスが、各物理ポートでアドバタイズされます。
VLAN をホストする インターフェイス グループの場合、 インターフェイス グループおよび
VLAN に設定されているすべての IP アドレスが各ネットワーク ポートでアドバタイズされます。
MTU サイズが 1,500 バイト以上のパケットの場合、1,500MTU サイズのパケットに収まる数の
IP アドレスのみがアドバタイズされます。
ネットワーク情報の監視 | 87
CDP の有効化と無効化
CDP 対応の近隣デバイスを検出して通知を送信するには、クラスタの各ノードで CDP が有効にな
っている必要があります。 cdpd.enable オプションを使用して、CDP を有効または無効にできま
す。
タスク概要
cdpd.enable オプションを on に設定すると、コマンドを実行するノードのすべての物理ポートで
CDPv1 が有効になります。
手順
1. CDP を有効または無効にするには、nodeshell から次のコマンドを入力します。
options cdpd.enable {on|off}
on - CDP を有効にします
off - CDP を無効にします
CDP メッセージの保持時間の設定
保持時間とは、すべての CDP 通知が近隣の CDP 対応デバイス上のキャッシュに格納される時間
です。 保持時間は各 CDPv1 パケットにアドバタイズされ、ストレージ システムが CDPv1 パケット
を受信するたびに更新されます。
タスク概要
•
•
•
cdpd.holdtime オプションの値は、HA ペアの両方のノードに適用されます。
デフォルト値は 180 秒です。
保持時間の 期限が切れる前に IP アドレスが削除された場合、CDP 情報は保持時間の 期限
が切れるまでキャッシュされます。
手順
1. 保持時間を設定するには、nodeshell から次のコマンドを入力します。
options cdpd.holdtime holdtime
holdtime は、CDP 通知が近隣の CDP 対応デバイス上にキャッシュされる秒数です。 10~
255 秒の値を指定できます。
88 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
CDP 通知の送信間隔の設定
CDP 通知は一定の間隔で送信されます。 CDP 通知の送信間隔は、ネットワーク トラフィック量や
ネットワーク トポロジ内の変更に応じて増減することができます。 cdpd.interval オプションを使
用して、CDP 通知の送信間隔を設定できます。
タスク概要
cdpd.interval オプションの値は、HA ペアの両方のノードに適用されます。
手順
1. CDP 通知の送信間隔を設定するには、ノードシェルから次のコマンドを実行します。
options cdpd.interval interval
interval は、CDP 通知を送信する間隔です。 デフォルトは 60 秒です。 間隔は、5 秒~900
秒の間で設定できます。
CDP 統計の表示または消去
ネットワーク接続の問題を検出するために、CDP 統計を分析することができます。 cdpd showstats コマンドを使用すると、CDP の送受信の統計を表示できます。 CDP 統計は、値が前回消
去されたときからの累積値です。 CDP 統計を消去するには、cdpd zero-stats コマンドを使用し
ます。
開始する前に
CDP を有効にする必要があります。
手順
1. CDP 統計を表示するのか消去するのかに応じて、以下の手順を実行します。
状況
nodeshell から実行するコマンド
CDP 統計を表示
cdpd show-stats
CDP 統計を消去
cdpd zero-stats
統計の消去前と消去後の表示例
次に、消去する前の CDP 統計の例を示します。
system1> cdpd show-stats
RECEIVE
Packets:
Vers:
4561
9116
| Csum Errors:
0
| Unsupported
ネットワーク情報の監視 | 89
Invalid length:
fails:
0
Missing TLVs:
errors:
0
| Malformed:
0
| Mem alloc
0
| Cache overflow:
0
| Other
| Xmit fails:
0
| No
| Mem alloc fails:
0
| Other
0
TRANSMIT
Packets:
4557
hostname:
0
Packet truncated:
0
errors:
0
この出力は、前回統計を消去してから受信したパケットの合計数を示しています。
次のコマンドは CDP 統計を消去します。
system1> cdpd zero-stats
次に、消去したあとの統計を示します。
system1> cdpd show-stats
RECEIVE
Packets:
Vers:
0
Invalid length:
fails:
0
Missing TLVs:
errors:
0
TRANSMIT
Packets:
hostname:
0
Packet truncated:
errors:
0
OTHER
Init failures:
0
| Csum Errors:
0
| Unsupported
0
| Malformed:
0
| Mem alloc
0
| Cache overflow:
0
| Other
0
| Xmit fails:
0
| No
0
| Mem alloc fails:
0
| Other
0
統計を消去すると、次回 CDP 通知が送信または受信された時点から新しい統計が収集さ
れます。
90 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
CDP での近隣情報の表示
ポートが CDP 対応デバイスに接続されている場合、ストレージ システムの各ポートに接続されて
いる近隣デバイスに関する情報を表示することができます。 近隣情報を表示するには、cdpd
show-neighbors コマンドを使用します。
開始する前に
CDP を有効にする必要があります。
手順
1. ストレージ システムに接続されている CDP 対応デバイスに関する情報を表示するには、
nodeshell から次のコマンドを入力します。
cdpd show-neighbors
例
次に、cdpd show-neighbors コマンドの出力例を示します。
system1> cdpd show-neighbors
Local Remote
Remote
Port
Device
Interface
------ --------------- -----------------e0a
sw-215-cr(4C2) GigabitEthernet1/17
e0b
sw-215-11(4C5) GigabitEthernet1/15
e0c
sw-215-11(4C5) GigabitEthernet1/16
Remote
Hold Remote
Platform
Time Capability
------------- ----- ---------cisco WS-C4948 125
RSI
cisco WS-C4948 145
SI
cisco WS-C4948 145
SI
出力には、ストレージ システムの各ポートに接続されている Cisco デバイスが一覧で表示さ
れます。 [Remote rt of the storage system. The "Remote Capability" column specifies the
capabilities of the remote device that are connected to the network interface. The following
capabilities are available:
•
•
•
•
•
•
•
•
R—ルータ
T— トランスペアレント ブリッジ
B—ソースルート ブリッジ
S—スイッチ
H—ホスト
I—IGMP
r—リピータ
P—電話
著作権に関する情報
Copyright © 1994–2012 NetApp, Inc. All rights reserved. Printed in the U.S.
このドキュメントは著作権によって保護されています。著作権所有者の書面による事前承諾がある
場合を除き、画像媒体、電子媒体、および写真複写、記録媒体、テープ媒体、電子検索システム
への組み込みを含む機械媒体など、いかなる形式および方法による複製も禁止します。
ネットアップの著作物から派生したソフトウェアは、次に示す使用許諾条項および免責条項の対象
となります。
このソフトウェアは、ネットアップによって「現状のまま」提供されています。明示的な保証、または
商品性および特定目的に対する適合性の暗示的保証を含み、かつこれに限定されないいかなる
暗示的な保証も行ないません。 ネットアップは、代替品または代替サービスの調達、使用不能、デ
ータ損失、利益損失、業務中断を含み、かつこれに限定されない、このソフトウェアの使用により
生じたすべての直接的損害、間接的損害、偶発的損害、特別損害、懲罰的損害、必然的損害の
発生に対して、損失の発生の可能性が通知されていたとしても、その発生理由、根拠とする責任
論、契約の有無、厳格責任、不法行為(過失またはそうでない場合を含む)にかかわらず、一切の
責任を負いません。
ネットアップは、ここに記載されているすべての製品に対する変更を随時、予告なく行う権利を保
有します。 ネットアップによる明示的な書面による合意がある場合を除き、ここに記載されている
製品の使用により生じる責任および義務に対して、ネットアップは責任を負いません。 この製品の
使用または購入は、ネットアップの特許権、商標権、または他の知的所有権に基づくライセンスの
供与とはみなされません。
このマニュアルに記載されている製品は、1 つ以上の米国特許、その他の国特許、および出願中
の特許によって 保護されている場合があります。
権利の制限について:政府による使用、複製、開示は、DFARS 252.227-7103(1988 年 10 月)およ
び FAR 52-227-19(1987 年 6 月)の Rights in Technical Data and Computer Software(技術データ
およびコンピュータソフトウェアに関する諸権利)条項の(c) (1) (ii)項、に規定された制限が適宜適
用されます。
92 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
商標に関する情報
NetApp、NetApp のロゴ、Network Appliance、Network Appliance のロゴ、Akorri、
ApplianceWatch、ASUP、AutoSupport、BalancePoint、BalancePoint Predictor、Bycast、Campaign
Express、ComplianceClock、Cryptainer、CryptoShred、Data ONTAP、DataFabric、DataFort、
Decru、Decru DataFort、DenseStak、Engenio、Engenio logo、E-Stack、FAServer、FastStak、
FilerView、FlexCache、FlexClone、FlexPod、FlexScale、FlexShare、FlexSuite、FlexVol、FPolicy、
GetSuccessful、gFiler、Go further、faster、Imagine Virtually Anything、Lifetime Key Management、
LockVault、Manage ONTAP、MetroCluster、MultiStore、NearStore、NetCache、NOW (NetApp on
the Web)、Onaro、OnCommand、ONTAPI、OpenKey、PerformanceStak、RAID-DP、ReplicatorX、
SANscreen、SANshare、SANtricity、SecureAdmin、SecureShare、Select、Service Builder、Shadow
Tape、Simplicity、Simulate ONTAP、SnapCopy、SnapDirector、SnapDrive、SnapFilter、SnapLock、
SnapManager、SnapMigrator、SnapMirror、SnapMover、SnapProtect、SnapRestore、Snapshot、
SnapSuite、SnapValidator、SnapVault、StorageGRID、StoreVault、StoreVault のロゴ、SyncMirror、
Tech OnTap、The evolution of storage、Topio、vFiler、VFM、Virtual File Manager、VPolicy、
WAFL、Web Filer、および XBB は米国またはその他の国あるいはその両方における NetApp,
Inc.の登録商標です。
IBM、IBM ロゴ、および ibm.com は、米国、その他の国、またはその両方における International
Business Machines Corporation の登録商標です。 IBM の商標の完全および最新のリストは、Web
サイト www.ibm.com/legal/copytrade.shtml でご覧いただけます。
Apple は、米国、その他の国、またはその両方における Apple Computer, Inc.の登録商標です。
QuickTime は、米国、その他の国、またはその両方における Apple Computer, Inc.の商標です。
Microsoft は、米国、その他の国、またはその両方における Microsoft Corporation の登録商標で
す。Windows Media は、米国、その他の国、またはその両方における Microsoft Corporation の商
標です。 RealAudio、RealNetworks、RealPlayer、RealSystem、RealText、RealVideo は、米国、そ
の他の国、またはその両方における RealNetworks, Inc.の登録商標です。RealMedia、RealProxy、
SureStream は、米国、その他の国、またはその両方における RealNetworks, Inc.の商標です。
その他のブランドまたは製品は、それぞれを保有する各社の商標または登録商標であり、相応の
取り扱いが必要です。
Network Appliance は、CompactFlash および CF ロゴの両商標に対する使用許諾を有していま
す。
NetApp, Inc. NetCache は、RealSystem の認定互換製品です。
ご意見をお寄せください
弊社では、マニュアルの品質を向上していくため、皆様からのフィードバックをお待ちしています。
いただいたフィードバックは、今後のマニュアル作成に役立てさせていただきます。 ご意見やご要
望は、[email protected] までお寄せください。 その際、担当部署で適切に対応
させていただくため、製品名、バージョン、オペレーティング システムなどの基本情報を必ず入れ
てください。
郵送の場合の宛先は、次のとおりです。
•
•
•
•
〒 105-0001 東京都港区虎ノ門 4 丁目 1 番 8 号 虎ノ門 4 丁目 MT ビル
ネットアップ株式会社
注:弊社営業担当者名を記載してください
94 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
索引
C
CDP
Data ONTAP のサポート 86
近隣情報の表示 90
送信間隔の設定 88
統計の表示 88
保持時間の設定 87
無効化 87
有効化 87
CDP(Cisco Discovery Protocol) 85, 86
Cisco Discovery Protoco(CDP) 85, 86
D
DNS ドメイン
管理 51
DNS ドメイン設定
表示 77
DNS ホスト名エントリの管理 51
DNS ロード バランシング
重み 58
DNS ロード バランシング ゾーン
概要 54
作成 55
情報の表示 74
データ 35
特性 36
ノード管理 35
フェイルオーバー グループ, 関係 29
変更 42
ホーム ポートへのリバート 44
ロール 35
LIF の移行 43
LIF フェイルオーバー
発生する状況 28
無効化 32
有効化 32
Link Aggregation Control Protocol(LACP) 17
M
MIB
/etc/mib/iscsi.mib 63
/etc/mib/netapp.mib 63
iSCSI MIB 63
カスタム MIB 63
O
OID 63
H
hosts テーブル
管理 51
L
LACP(Link Aggregation Control Protocol) 17
LIF
移行 43
重み, 割り当て 58
概念 34
クラスタ 35
クラスタ管理 35
最大数 40
削除 45
作成 40
S
SNMP
authKey セキュリティ 65
authNoPriv セキュリティ 65
authProtocol セキュリティ 65
MIB 63
noAuthNoPriv セキュリティ 65
v3 ユーザの設定 64
エージェント 63
クラスタ Vserver 63
コマンド 68
セキュリティ パラメータ 65
トラップ 63
トラップ, 種類 67
トラップの設定 68
例 65
索引 | 95
snmpwalk 65
SNMP(簡易ネットワーク管理プロトコル) 63
SNMP コミュニティ
作成 64
SNMP トラップ
ビルトイン 67
V
VLAN
管理 22
削除 26
作成 26
情報の表示 72
タギング 22
タグ付きトラフィック 25
タグなしトラフィック 25
メンバーシップ 23
利点 24
あ
アクティブな接続
表示 80
い
イーサネット ポート
デフォルトの割り当て 13
インターフェイス
論理, 概念 34
論理, 削除 45
論理, 情報の表示 74
論理, 変更 42
論理, ホーム ポートへのリバート 44
インターフェイス グループ
削除 21
作成 20
シングルモード 14
スタティック マルチモード 14, 15
ダイナミック マルチモード 14, 17
タイプ 14
負荷分散 18
負荷分散, IP アドレス ベース 18
負荷分散, MAC アドレス ベース 18
ポート 14
ポート, 削除 21
ポート, 情報の表示 73
ポート, 制限 19
ポート, 追加 21
ロード バランシング 19
か
ガイドライン
クラスタ ネットワークのケーブル配線 8
仮想 LAN
管理 22
削除 26
作成 26
情報の表示 72
簡易ネットワーク管理プロトコル(SNMP) 63
監視
DNS ドメイン設定 77
LIF 74
VLAN 72
インターフェイス グループ 73
静的ルート 76
ネットワーク情報 71
ネットワーク接続 85
ネットワーク ポート 71
フェイルオーバー グループ 78
ホスト名エントリ 77
ルーティング グループ 76
ロード バランシング ゾーン 79
管理 Vserver
ホスト名解決 50
管理ポート
デフォルトの割り当て 13
き
基本的な用語, クラスタ ネットワーク 7
く
クライアント別のアクティブな接続
表示 80
クラスタ
デフォルトのポート割り当て 13
ネットワークのケーブル配線のガイドライン 8
クラスタ ネットワーク 7
クラスタの接続
表示 80
96 | clustered Data ONTAP 8.1 ネットワーク管理ガイド
こ
て
コマンド
DNS ドメイン設定の管理 52
snmp traps 67
system snmp 68
vserver services dns hosts show 77
データ ポート
デフォルトの割り当て 13
と
トラップ
設定 68
さ
作成
LIF 40
インターフェイス グループ 20
静的ルート 48
し
自動ロード バランシング
重みの割り当て 54
無効化 59
有効化 59
ね
ネットワーク
ポート 11
ネットワーク接続
検出 85
ネットワーク設定
クラスタのセットアップ 9
ネットワーク トラフィック
最適化, clustered 53
ネットワークのケーブル配線
ガイドライン 8
す
ストレージ システム 63
ひ
表示
DNS ドメイン設定 77
LIF 74
VLAN 72
インターフェイス グループ 73
静的ルート 76
ネットワーク情報 71
ネットワーク ポート 71
フェイルオーバー グループ 78
ホスト名エントリ 77
ルーティング グループ 76
ロード バランシング ゾーン 79
せ
制限
LIF 40
静的ルート
削除 49
作成 48
情報の表示 76
接続
アクティブ, 情報の表示 84
アクティブ, ノードの LIF 別に数を表示 83
アクティブ, ノードのクライアント別に数を表示 80
アクティブ, ノードのサービス別に数を表示 82
アクティブ, ノードのプロトコル別に数を表示 81
リッスン, 情報の表示 85
設定
ホスト名解決 50
セットアップ
ネットワーク設定 9
ふ
フェイルオーバー
無効化, LIF 32
有効化, LIF 32
フェイルオーバー グループ
LIF, 関係 29
クラスタ全体 29
削除 31
作成またはエントリの追加 30
索引 | 97
システム定義 29
種類 29
情報の表示 78
設定 28
名前変更 31
ポートの削除 31
ユーザ定義 29
負荷の動的な再分散 59
負荷分散
IP アドレス ベース 18
MAC アドレス ベース 18
マルチモード インターフェイス グループ 18
ラウンドロビン 18
ほ
ポート
ifgrp 14
インターフェイス グループ 14
インターフェイス グループ, 作成 20
インターフェイス グループ, 情報の表示 73
インターフェイス グループ, 制限 19
インターフェイス グループ, ポートの削除 21
インターフェイス グループ, ポートの追加 21
概念 11
管理 11
属性の変更 27
表示 71
フェイルオーバー グループ 28
命名規則 12
ロール 12
ポート ロール
クラスタ 12
データ 12
ノード管理 12
ホスト名エントリ
表示 77
ホスト名解決
hosts テーブル 51
管理 Vserver 50
設定 50
ま
マルチモード インターフェイス グループ
負荷分散, IP アドレス ベース 18
負荷分散, MAC アドレス ベース 18
ロード バランシング, ポート ベース 19
ロード バランシング, ラウンドロビン 19
る
ルーティング
管理 46
静的ルート 46
ルーティング グループ 46
ルーティング グループ
削除 47
作成 46
情報の表示 76
ルート
静的, 削除 49
静的, 情報の表示 76
ろ
ロード バランシング
種類 53
プロトコル混在環境 54
ベストプラクティス 54
例 61
ロード バランシング ゾーン
LIF の削除 57
LIF の追加 57
削除 58
表示 79
ロード バランシングの重み
割り当て 54