ExtremeWare ソフトウェアユーザーガイド Copyright © Extreme Networks, Inc., 1999. 本ユーザーガイドは、『ExtremeWare Software User Guide』1999 年 4 月発行の翻訳となっており、全版権 は Extreme Networks が保有しています。Extreme Networks 社の許可なく、この文書の一部を転載した り、2 次的な出版物(書き換え等)を出したりすることは、禁じられています。 Extreme Networks、ExtremeWare、BlackDiamond、Summit、SummitLink、ExtremeWare Vista、Summit Virtual Chassis、Intra-Subnet QoS、および Extreme Networks のロゴマークは、Extreme Networks 社の商標 です。 NetWare、および Novell は、Novell 社の登録商標です。PACE は、3Com Corporation 社の商標です。 3Com は、3Com Corporation 社の登録商標です。その他すべてのブランド名と商品名は、各会社の登録 商標あるいは商標となっています。 目次 はじめに 紹介 XV 用語 XVI 表記法 XVI 関連書 XVII 1 ExtremeWare の概要 特徴 1-1 バーチャル LAN(VLAN)1-2 スパニングツリープロトコル(STP)1-3 Quality of Service(QoS)1-3 ユニキャストルーティング 1-3 IP マルチキャストルーティング 1-4 ロードシェアリング 1-4 メモリ条件 1-4 ネットワーク設定の例 1-5 工場出荷時のソフトウェアのディフォルト設定 1-7 2 スイッチへのアクセス コマンドの文法 2-2 シンタックスヘルパー 2-2 シンタックスヘルパーによるコマンドの完成 2-2 省略シンタックス 2-2 コマンドのショートカット 2-3 BlackDiamond の数値の範囲 2-3 Summit の数値の範囲 2-4 固有名 2-4 記号 2-5 ライン編集キー 2-6 I コマンドヒストリ 2-6 共通コマンド 2-7 マネージメントアクセスの設定 2-9 ディフォルトアカウント 2-10 ディフォルトパスワードの変更 2-10 マネージメントアカウントの作成 2-11 アカウントを見る 2-12 アカウントの削除 2-12 スイッチのマネージメントの方法 2-12 コンソールインターフェースの使用 2-13 Telnet の利用 2-13 Telnet を使った他のホストへの接続 2-13 スイッチの IP パラメータの設定 2-14 BOOTP サーバーの使用 2-14 IP 設定をマニュアル操作で設定 2-15 Telnet セッションの接続終了 2-16 Telnet のアクセスをディセーブル 2-17 IP ホスト設定コマンド 2-17 Domain Name Service クライアントのサービス 2-18 Simple Network Time Protocol の使用 2-19 SNTP の設定と使用 2-19 SNTP の設定コマンド 2-23 SNTP の例 2-23 ExtremeWare Vista の使用 2-24 Web アクセスをディセーブル 2-24 SNMP の使用 2-25 スイッチエージェントへのアクセス 2-25 サポートされている MIB 2-25 SNMP の設定 2-25 SNMP 設定の表示 2-27 SNMP のリセットとディセーブル化 2-28 基本的な接続の確認 2-28 Ping 2-28 traceroute 2-29 3 BlackDiamond のスロットとポートの設定 スロットの設定 3-1 F32F モジュールに関する注意点 3-3 1 つ、またはそれ以上の BlackDiamond ポートの指定 3-3 BlackDiamond ポートのイネーブル/ディセーブル化 3-4 II BlackDiamond のポートスピードと半 2 重/全 2 重の設定 3-4 Gigabit Ethernet ポートのオートネゴシエーション機能のオフ 3-5 BlackDiamond のポートコマンド 3-5 BlackDiamond のロードシェアリング 3-7 BlackDiamond ロードシェアリングの設定 3-8 ロードシェアリングの例 3-9 ロードシェアリング設定の確認 3-10 BlackDiamond のポートミラーリング 3-10 ポートミラーリング・コマンド 3-11 BlackDiamond のポートミラーリングの例 3-11 4 Summit ポートの設定 Summit ポートのイネーブル/ディセーブル化 4-1 Summit のポートスピードと半 2 重/全 2 重の設定 4-2 Gigabit Ethernet ポートのオートネゴシエーション機能のオフ 4-3 Summit のポートコマンド 4-3 Summit スイッチのロードシェアリング 4-5 Summit ロードシェアリングの設定 4-5 ロードシェアリングの例 4-7 ロードシェアリング設定の確認 4-8 Summit スイッチのポートミラーリング 4-8 ポートミラーリング・コマンド 4-9 Summit のポートミラーリングの例 4-9 Summit Virtual Chassis 4-9 Summit スイッチのポート接続 4-10 Extreme ディスカバリプロトコル 4-11 Summit Virtual Chassis コマンド 4-11 Summit Virtual Chassis 用の Summit の設定 4-12 Virtual Chassis を使った VLAN と Summit スイッチ 4-13 5 バーチャル LAN(VLAN) バーチャル LAN の概要 5-1 VLAN の利点 5-1 VLAN のタイプ 5-2 ポートベース VLAN 5-2 複数のスイッチにまたがるポートベース VLAN 5-3 タグ VLAN 5-6 タグ VLAN の使用 5-6 III VLAN タグの割り当て 5-6 ポートベース VLAN とタグ VLAN の併用 5-9 ジェネリック VLAN レジストレーション・プロトコル 5-9 GVRP とスパニングツリードメイン 5-10 GVRP コマンド 5-11 プロトコルベース VLAN 5-11 定義済みのプロトコルフィルタ 5-12 プロトコルフィルタの定義 5-13 プロトコルフィルタの削除 5-14 プロトコルフィルタにおけるタグパケットの優先 5-14 VLAN 名 5-14 ディフォルト VLAN 5-14 スイッチ上での VLAN の設定 5-15 VLAN の設定例 5-16 VLAN の設定の表示 5-18 VLAN の削除 5-19 6 フォワーディング・データベース(FDB) FDB の概要 6-1 FDB の内容 6-1 FDB のエントリのタイプ 6-1 FDB エントリの追加方式 6-2 QoS プロファイルと FDB エントリとの関連付け 6-3 FDB エントリの設定 6-3 FDB の設定例 6-4 FDB エントリの表示 6-5 FDB エントリの削除 6-5 7 スパニングツリープロトコル(STP) スパニングツリープロトコルの概要 7-1 スパニングツリードメイン 7-1 GVRP 追加ポートの STPD ステータス 7-2 ディフォルト 7-3 STP の設定 7-3 スイッチ上での STP の設定 7-6 STP の設定例 7-8 STP の設定の表示 7-8 STP のディセーブル化とリセット 7-9 IV 8 Quality of Service(QoS) Quality of Service の概要 8-1 ビルディングブロック 8-1 QoS モード 8-2 QoS プロファイル 8-2 QoS プロファイルの変更 8-3 QoS プロファイルの作成と削除 8-4 QoS プロファイルと QoS モードの詳細 8-4 ブラックホール QoS プロファイル 8-5 トラフィックグルーピング、および QoS ポリシーの作成 8-5 IPQoS トラフィックグルーピング 8-6 IPQoS を組み込むための規則 8-8 IPQoS の優先順位 8-9 IPQoS の例 8-10 IPQoS とマルチキャストアドレス 8-11 IPQoS 設定の確認 8-12 イントラサブネット QoS 8-12 MAC ベースのトラフィックグルーピング 8-12 パーマネント MAC アドレス 8-13 ダイナミック MAC アドレス 8-13 ブラックホール 8-13 ブロードキャスト/不明あて先レート制限 8-13 MAC ベース QoS 設定の確認 8-14 パケットグルーピング 8-14 802.1p パケット 8-14 PACE 8-15 物理、および論理グルーピング 8-15 ソースポート 8-15 VLAN 8-16 物理、および論理グルーピングの確認 8-16 設定とパフォーマンスの確認 8-16 QoS 情報の表示 8-16 QoS モニター 8-17 QoS ポリシーの変更 8-18 QoS の設定 8-19 9 Extreme スタンバイ・ルーター・プロトコル 概要 9-1 ESRP AWARE スイッチ 9-2 ESRP の基本 9-2 V ESRP マスターの決定 9-3 マスタースイッチの動作 9-4 スタンバイスイッチの動作 9-4 マスタースイッチの選択 9-4 フェールオーバー時間 9-5 10/100 ポートのブロックのグループ化 9-5 ESRP とマルチネッティングの設定 9-8 ESRP コマンド 9-8 ESRP の例 9-8 レイヤー 2、およびレイヤー 3 のリダンダンシを使用した 1 つの VLAN 9-8 レイヤー 2 リダンダンシを使用した複数の VLAN 9-10 10 IP ユニキャストルーティング IP ユニキャストルーティングの概要 10-1 ルーターインターフェース 10-2 ルーティングテーブルのポピュレート 10-3 ダイナミックルート 10-3 スタティックルート 10-3 複数のルート 10-4 IP ルートシェアリング 10-4 プロキシ ARP 10-5 ARP 非対応の装置 10-5 サブネット間のプロキシ ARP 10-5 ルートの相対優先度 10-6 IP マルチネッティング 10-7 IP マルチネッティングの操作 10-7 IP マルチネッティングの例 10-8 IP ユニキャストルーティングの設定 10-10 IP ユニキャストルーティングの設定の確認 10-10 DHCP/BOOTP リレーの設定 10-11 DHCP/BOOTP リレーの設定の確認 10-11 UDP フォワーディング 10-12 UDP フォワーディングの設定 10-12 UPD フォワーディングの例 10-12 UDP フォワーディングコマンド 10-13 IP コマンド 10-14 ルーティングの設定例 10-17 ルーター設定の表示 10-19 ルーター設定のリセットとディセーブル 10-20 VI 11 RIP と OSPF 概要 11-1 RIP と OSPF の相違点について 11-2 RIP の概要 11-3 ルーティングテーブル 11-3 スプリットホライズン 11-3 ポイズンリバース 11-3 トリガー更新 11-4 VLAN のルート告知 11-4 RIP バージョン 1 と RIP バージョン 2 の相違点について 11-4 OSPF の概要 11-4 リンクステート・データベース 11-5 エリア 11-5 エリア 0 11-6 スタブエリア 11-6 Not-So-Stubby-Area(NSSA)11-6 標準エリア 11-7 バーチャルリンク 11-7 ルートの再分配 11-9 ルートの再分配の設定 11-10 OSPF へのルートの再分配 11-10 RIP へのルートの再分配 11-11 OSPF のタイマーと認証 11-11 RIP の設定 11-11 RIP の設定例 11-14 RIP 設定の表示 11-16 RIP のリセットとディセーブル 11-17 OSPF の設定 11-17 OSPF の設定例 11-21 ABR1 の設定 11-23 IR1 の設定 11-23 OSPF 設定の表示 11-24 OSPF 設定のリセットとディセーブル 11-24 12 IP マルチキャストルーティング 概要 12-1 DVMRP の概要 12-2 PIM-DM の概要 12-2 IGMP の概要 12-2 IGMP スヌーピング 12-3 VII IP マルチキャストルーティングの設定 12-3 設定の例 12-7 IR1 用設定 12-8 IP マルチキャストルーティング設定の表示 12-8 IP マルチキャスト設定の削除とリセット 12-9 13 IPX ルーティング IPX の概要 13-1 ルーターインターフェース 13-1 IPX ルーティングのパフォーマンス 13-3 IPX カプセリングタイプ 13-3 ルーティングテーブルのポピュレート 13-3 ダイナミックルート 13-3 スタティックルート 13-4 IPX/RIP ルーティング 13-4 GNS のサポート 13-5 SAP 告知のルーティング 13-5 IPX の設定 13-5 IPX ルーターの設定の確認 13-6 IPX に対するプロトコルベースの VLAN 13-7 IPX コマンド 13-7 IPX の設定例 13-11 IPX 設定の表示 13-12 IPX のリセットとディセーブル化 13-13 14 アクセスポリシ ー アクセスポリシーの概要 14-1 アクセスポリシーの使い方 14-2 アクセスプロファイルの作成 14-2 アクセスプロファイルの設定 14-2 アクセスプロファイルの適用 14-3 RIP のアクセスポリシー 14-3 例 14-4 OSPF のアクセスポリシー 14-5 例 14-6 DVMRP のアクセスポリシー 14-7 例 14-7 PIM-DM のアクセスポリシー 14-8 例 14-8 BlackDiamond の VLAN 間トラフィックに対するアクセスポリ VIII シー 14-9 例 14-9 アクセスプロファイルの変更 14-10 アクセスポリシーの削除 14-10 アクセスポリシーコマンド 14-10 15 ステータスモニタリングとスタティスティクス ステータスモニタリング 15-1 スロット診断 15-3 ポートスタティスティクス 15-4 ポートエラー 15-5 ポートモニタリング表示キー 15-6 ロギング 15-6 ローカルロギング 15-8 リアルタイム表示 15-8 リモートロギング 15-8 ロギングコマンド 15-9 RMON 15-11 RMON について 15-11 スイッチの RMON 機能 15-11 Statistics 15-12 History 15-12 Alarms 15-12 Events 15-12 RMON の設定 15-13 イベントアクション 15-13 16 ExtremeWare Vista の使用 Web アクセスのイネーブル化とディセーブル化 16-1 ブラウザのセットアップ 16-2 ExtremeWare Vista のアクセス 16-3 ExtremeWare Vista のナビゲーション 16-3 タスクフレーム 16-4 内容フレーム 16-4 ブラウザコントロール 16-4 ステータスメッセージ 16-5 スタンドアロンボタン 16-5 変更の保存 16-5 情報のフィルタリング 16-6 VLAN を設定する際の get の実行 16-6 IX スクリーン内容の Extreme Networks への送信 16-7 17 ソフトウェアのアップグレードとブートオプション 新しいイメージのダウンロード 17-1 スイッチのリブート 17-2 設定の変更の保存 17-2 工場出荷時のディフォルトへのリセット 17-3 TFTP を使った設定のアップロード 17-3 TFTP を使った設定のダウンロード 17-4 MSM の同期化 17-5 BootROM のアップグレードとアクセス 17-5 BootROM のアップグレード 17-5 BootROM メニューへのアクセス 17-5 ブートオプションコマンド 17-6 A サポートする標準 B トラブルシューティング LED B-1 コマンドラインインターフェースの使用 B-3 ポートの設定 B-5 VLAN B-6 STP B-7 デバッグトレース B-8 索引(A 〜 Z) 索引(あ〜ん) X 目次(図) 1-1 5-1 5-2 5-3 5-4 5-5 5-6 5-7 7-1 7-2 9-1 9-2 9-3 9-4 9-5 9-6 9-7 10-1 10-2 11-1 11-2 11-3 11-4 11-5 12-1 13-1 13-2 14-1 14-2 14-3 ネットワーク設定の例 1-5 BlackDiamond のポートベース VLAN の例 5-3 2 つのスイッチにまたがる 1 つのポートベース VLAN 5-4 2 つの BlackDiamond スイッチにまたがる 2 つのポート ベース VLAN 5-5 タグトラフィックとアンタグトラフィックの外観図 5-7 タグトラフィックとアンタグトラフィックの論理図 5-8 GVRP を使ったネットワーク 5-9 プロトコルベース VLAN 5-12 複数のスパニングツリードメイン 7-4 タグベースの STP 設定 7-5 F32T と F32F の ESRP ポートブロック 9-6 Summit24 の ESRP ポートブロック 9-6 Summit4 の ESRP ポートブロック 9-7 Summit4/FX の ESRP ポートブロック 9-7 Summit48 の ESRP ポートブロック 9-7 レイヤー 2、およびレイヤー 3 リダンダンシを使用した ESRP の例 9-9 レイヤー 2 リダンダンシを使用した ESRP の例 9-11 VLAN 間のルーティング 10-2 ユニキャストルーティングの設定例 10-18 スタブエリアのバーチャルリンク 11-8 リダンダンシを提供するバーチャルリンク 11-8 ルートの再分配 11-9 RIP 設定の例 11-15 OSPF の設定例 11-21 IP マルチキャストルーティングの設定の例 12-7 IPX VLAN の設定 13-2 IPX ルーティングの設定例 13-11 RIP アクセスポリシーの例 14-4 OSPF アクセスポリシーの例 14-6 VLAN 間アクセスポリシーの例 14-9 XI XII 目次(表) 1 2 1-1 2-1 2-2 2-3 2-4 2-5 2-6 2-7 2-8 2-9 2-10 2-11 3-1 3-2 3-3 3-4 3-5 4-1 4-2 4-3 4-4 4-5 4-6 4-7 4-8 5-1 5-2 5-3 6-1 6-2 7-1 7-2 8-1 表 1:注意を促すアイコン xxii 表 2:本文中の表記法 xxiii ExtremeWare 全般の工場出荷時のディフォルト設定 1-7 コマンドの文法に使われている記号 2-5 ライン編集キー 2-6 共通コマンド 2-7 ディフォルトアカウント 2-10 IP ホスト設定コマンド 2-17 DNS コマンド 2-19 グリニッジ標準時オフセット 2-20 SNTP の設定コマンド 2-23 SNMP の設定コマンド 2-26 SNMP のリセットとディセーブル化のコマンド 2-28 Ping コマンドのパラメータ 2-28 BlackDiamond のポートコマンド 3-5 G4X モジュールのポートの組み合わせ 3-8 G6X モジュールのポートの組み合わせ 3-9 F32T、および F32F モジュールのポートの組み合わせ 3-9 BlackDiamond のポートミラーリング・設定コマンド 3-11 Summit のポートコマンド 4-3 Summit 1 のポートの組み合わせ 4-6 Summit 24 のポートの組み合わせ 4-6 Summit 4 と Summit 4/FX のポートの組み合わせ 4-6 Summit 48 のポートの組み合わせ 4-7 Summit のポートミラーリング・設定コマンド 4-9 Summit Virtual Chassis ユニット接続のための Summit ポー ト 4-10 Summit Virtual Chassis コマンド 4-11 GVRP コマンド 5-11 VLAN の設定コマンド 5-15 VLAN の削除とリセットに関するコマンド 5-19 FDB の設定コマンド 6-3 FDB エントリの削除に関するコマンド 6-5 STP の設定コマンド 7-7 STP のディセーブル化とリセットに関するコマンド 7-9 ディフォルト QoS プロファイル 8-3 XIII 8-2 8-3 8-4 8-5 8-6 9-1 10-1 10-2 10-3 10-4 10-5 10-6 10-7 11-1 11-2 11-3 11-4 11-5 11-6 11-7 12-1 12-2 12-3 12-4 13-1 13-2 13-3 13-4 13-5 13-6 13-7 14-1 15-1 15-2 15-3 15-4 15-5 15-6 16-1 17-1 XIV 各 QoS モードのトラフィックグルーピング 8-6 IPQoS 設定コマンドのオプション 8-7 802.1p の値と関連 QoS プロファイル 8-14 QoS モニターコマンド 8-18 QoS の設定コマンド 8-19 ESRP コマンド 9-8 ルートの相対優先度 10-6 UDP フォワーディングコマンド 10-13 基本的な IP コマンド 10-14 ルートテーブルの設定コマンド 10-15 ICMP プロトコルの設定コマンド 10-16 ルーターの表示コマンド 10-19 ルーターのリセットとディセーブル化に関するコマンド 10-20 LSA タイプナンバー 11-5 RIP の設定コマンド 11-11 RIP の表示コマンド 11-16 RIP のリセットとディセーブル化に関するコマンド 11-17 OSPF の設定コマンド 11-18 OSPF 表示コマンド 11-24 OSPF のリセットとディセーブルに関するコマンド 11-24 IP マルチキャストルーティングの設定コマンド 12-4 IGMP 設定コマンド 12-6 IP マルチキャストルーティングの表示コマンド 12-8 IP マルチキャストルーティングのリセットとディセーブ ルに関するコマンド 12-9 IPX のカプセリングタイプ 13-3 IPX プロトコルフィルタ、およびカプセリングタイプ 13-7 基本的な IPX コマンド 13-7 IPX/RIP の設定コマンド 13-9 IPX/SAP の設定コマンド 13-10 IPX の表示コマンド 13-12 IPX のリセットとディセーブル化に関するコマンド 13-13 アクセスポリシーの設定コマンド 14-10 ステータスモニタリングコマンド 15-2 ポートモニタリング表示キー 15-6 スイッチが割り当てる故障レベル 15-7 ログの故障サブシステム 15-7 ロギングコマンド 15-9 イベントアクション 15-13 マルチセレクトリストボックスのキー定義 16-4 ブートオプションコマンド 17-6 はじめに ここでは、本書の概要と文中で使われている表記法、そして関連書のリストも記載しました。 紹介 本書には、BlackDiamond™、または Summit™ スイッチ上で動作する ExtremeWare ™ ソフト ウェアの設定のために必要な情報が収録されています。 本書は、ネットワークのインストールとセットアップを行 うネットワーク管理者を対象と しています。そのため、以下の事柄についての基礎知識を前提としています。 • ローカルエリアネットワーク(LAN) • イーサネットの概念 • イーサネットのスイッチングとブリッジングの概念 • ルーティングの概念 • Internet Protocol(IP)の概念 • ルーティング・インフォメーション・プロトコル(RIP)とオープン・ショーテスト・パ ス・ファースト(OSPF) • IP マルチキャストの概念 • ディスタンス・ベクター・マルチキャスト・ルーティング・プロトコル(DVMRP)の概念 • プロトコル・インディペンデント・マルチキャスト−デンス・モード(PIM-DM)の概念 ExtremeWare ソフトウエアユーザーガイド XV はじめに • インターネットパケット交換(IPX)の概念 • シンプル・ネットワーク・マネージメント・プロトコル(SNMP) お手元のスイッチに添付されている「リリースノート」と、本書の記載内容が異なる 場合には、「リリースノート」のほうに従ってください。 用語 特徴、機能、操作が Summit、または BlackDiamond のいずれかのスイッチファミリに限ら れている場合には、そのファミリの名称が使われています。Summit と BlackDiamond の両方 の製品ファミリに共通な場合には、単に「スイッチ」と記しています。 表記法 本書で使われている表記法を、表 1 と表 2 で紹介します。 表1:注意を促すアイコン アイコン 注意の種類 内容 特記事項 重要な特徴、あるいは指示 注意喚起 作業者 の怪我、システム の損傷、データ の損失の危険性の情報 警告 XVI 作業者の重傷につながる危険性の情報 ExtremeWare ソフトウエアユーザーガイド 用語 表 2:本文中の表記法 表記法 内容 Screen displays この フォントは、コ マンドの文 法、または画 面上に表示 される情報を表しています。 Screen displays bold このフ ォントは、特定 のコマンド をどのよう にタイプす るかを表しています。 入力 、および タイプ 入力 は、そこで 何かをタイ プした後 にリターン キー、 または エンターキ ーを押さなく てはいけない ことを示し ま す。 タ イプ と ある 場合 には、リ ター ンキ ーや エン ターキーを押してはいけません。 [Key] キーの名称は、[Return]、[Esc] などと、[ ] の中に入れて記 します。 2 つ以上のキーを同時に押さなくてはならないときは、以 下のように、キーの名称をプラス記号(+)でつなげて表 記します。 [Ctrl]+[Alt]+[Del] を押してください。 斜体 斜体は、大 切なポイン トや新しい 用語の定義 を強調する のに用いられています。 コマンドの文法については、第 2 章で説明します。 関連書 関連書のリストを以下に示します。 • ExtremeWare Command Reference • ExtremeWare Quick Reference Guide • ExtremeWare「Release Notes」 • BlackDiamond Hardware Installation Guide • Summit Hardware Installation Guide Extreme Networks 製品に関する文書は、次の Web サイトで提供されています。 • Extreme Networks ホームページ:http://www.extremenetworks.com/ • Extreme Networks ホームページ:http://www.extremenetworks.co.jp/ ExtremeWare ソフトウエアユーザーガイド XVII はじめに XVIII ExtremeWare ソフトウエアユーザーガイド ExtremeWare の概要 1 ExtremeWare は、BlackDiamond、および Summit ファミリのギガビットイーサネットスイッ チ上で動作するように設計された フル機能搭載のソフトウ ェアオペレーティング システムで す。 この章は、以下の内容をカバーしています。 • ExtremeWare の特徴 • 既存のネットワーク設定の中での Summit、および BlackDiamond スイッチの使い方 • 工場出荷時のソフトウェアのディフォルト設定 特 徴 ExtremeWare は、以下の特徴を備えています。 • IEEE 802.1Q と IEEE 802.1p のサポートを含むバーチャル LAN(VLAN) (IEEE802.1D) • 多重 STP ドメインを有するスパニングツリープロトコル(STP) • ポリシーベースの Quality of Service(QoS) • ワイヤースピード Internet Protocol(IP)ルーティング • IP マルチネッティング • DHCP/BOOTP リレー • ルーティング・インフォメーション・プロトコル(RIP)version 1 と RIP version 2 • オープン・ショーテスト・パス・ファースト(OSPF)ルーティング・プロトコル • ワイヤースピード IP マルチキャスト・ルーティングのサポート • IP マルチキャスト・トラフィック調整のための IGMP スヌーピング • デイスタンス・ベクター・マルチキャスト・ルーティング・プロトコル(DVMRP) • プロトコル・インディペンデント・マルチキャスト−デンス・モード(PIM-DM) • IPX、IPX/RIP、および IPX/SAP のサポート • 複数のポートでのロードシェアリング ExtremeWare ソフトウエアユーザーガイド 1-1 ExtremeWare の概要 • コンソール・コマンドライン・インターフェース(CLI)接続 • Telnet CLI 接続 • ExtremeWare Vista(Web ベースのマネージメント・インターフェース) • シンプル・ネットワーク・マネージメント・プロトコル(SNMP)のサポート • リモートモニタリング(RMON) • 全ポートに対するトラフィックミラーリング B la ckDia mo nd コンポーネントに関するより詳しい説明は、『B la ckDia mo nd Haredware Installation Guide』を参照してください。Summit コンポーネントに関する より詳しい説明は、『Summit Haredware Installation Guide 』を参照してください。 バーチャル LAN(VLAN) ExtremeWare には VLAN という特徴があり、これにより、物理接続に制限されることなく ブロードキャストドメインを構成することが可能になります。スイッチ上には、255 個までの VLAN を定義することができます。VLAN は、ロケーションやトポロジに依らない装置の一 群で、あたかもそれらの装置が同一の物理 Local Area Network(LAN)上にあるかのように相 互通信を行います。 ネットワークに VLAN を組み込むことには、次の 3 つの利点があります。 • ブロードキャストトラフィックのコントロールが容易になります。Marketing という名前 のVLAN 内にある1つの装置がブロードキャストフレームを送信すると、Marketing VLAN 内の装置のみがそのフレームを受信します。 • 安全性が高まります。ルーティングサービスを使用することにより、Marketing VLAN 内 の装置が Sales という名前の VLAN 内の装置とのみ通信できるようにする、といったこと が可能です。 Marketing VLAN内の1つの装置を • ネットワーク上の装置の更新と移動が容易になります。 ネットワークの他の部分にあるポートに移動する場合は、単に新しいポートが Marketing VLAN に属することを明述すればよいことになります。 VLAN に関するより詳しい説明は、第 5 章を参照してください。 1-2 ExtremeWare ソフトウエアユーザーガイド 特 徴 スパニングツリープロトコル(STP) スイッチは、IEEE802.1D スパニングツリープロトコル(STP)をサポートしています。こ の STP はブリッジベースの機構で、ネットワークの損傷に対抗するためのものです。STP に より、ネットワークトラフィックのための並行パスを導入することが可能にな り、以下のこ とが保証されます。 • 予備パスは、メインパスが動作しているときはディセーブルになります。 • 予備パスは、メイントラフィックパスが損傷したときにイネーブルになります。 スイッチは、64個までのスパニングツリードメイン(STPD) をサポートすることができます。 STP に関するより詳しい説明は、第 7 章を参照してください。 Quality of Service(QoS) ExtremeWare にはポリシーベースの Quality of Service(QoS)という特徴があります。これ により、トラフィックグループごとに 異なったサービスレベルを設定することが 可能になり ます。ディフォルトで、すべてのトラフィックに normal QoS プロファイルが割り当てられ ます。必要ならば、別の QoS ポリシーを作成して個々のトラフィックタイプに当てはめるこ とにより、トラフィックグループごとに異なる最小バンド幅、最大バンド幅、ある いは優先 度を保証することができます。 Quality of Service に関するより詳しい説明は、第 8 章を参照してください。 ユニキャストルーティング スイッチでは、IP または IPX トラフィックを、仮想ルーターインターフェースとして構成 された複数の VLAN 間でルーティングすることができます。ダイナミック IP ルート、スタ ティック IP ルートの双方とも、ルーティングテーブル内で維持されます。次のルーティング プロトコルをサポートしています。 • RIP version 1 • RIP version 2 • OSPF • IPX/RIP IP ユニキャストルーティングに関するより詳しい説明は、第 10 章を参照してくださ い。IPX/RIP に関するより詳しい説明は、第 13 章を参照してください。 ExtremeWare ソフトウエアユーザーガイド 1-3 ExtremeWare の概要 IP マルチキャストルーティング スイッチでは、IP マルチキャストルーティングにより、パケットを 1 つの IP ホストから複 数の IP ホストのグループへと送信することができます。ExtremeWare は、ディスタンス・ベ クター・マルチキャスト・ルーティング・プロトコル(DVMRP)、またはプロトコル・イン ディペンデント・マルチキャスト - デンス・モード(PIM-DM)により指示されたマルチキャ ストルートをサポートしています。 IP マルチキャストルーティングに関するより詳しい説明は、第 12 章を参照してくだ さい。 ロードシェアリング ロードシェアリングをすることにより、ポートグループを 使ってシステム間のトラフィッ クを並行して伝達することができるので、バンド幅を大 きくし、冗長性を高めるこ とが可能 になります。シェアリングアルゴリズムにより、スイッチは複数のポートを 1 つのロジカル ポートとして使うことができ ます。たとえば、VLAN は、このロードシェアリンググループ を 1 つのバーチャルポートとして認識します。また、このアルゴリズムにより、クライアン ト間のパケットのシーケンスが保証されます。 ロードシェアリングに関する説明は、第 3 章と第 4 章を参照してください。 メモリ条件 ExtremeWare version 4.0 以上の機能をサポートするためには、Summit スイッチに 32MB の DRAM が必要です。BlackDiamond、Summit24、Summit48 の各モデルについては問題ありま せん。また、現在出荷されているスイッチはすべて 32MB の DRAM を搭載しています。 Summit スイッチの初期のモデルは 16MB の DRAM を搭載しており、ExtremeWare version 4.0 以上を サポートするにはアップグレードが必要です。 使用しているスイッチのメモリサイズを確認するには、次のコマンドを使用します。 show memory ExtremeWare 4.0 が動作している Summit スイッチでは、DRAM サイズの合計がメガバイト 単位で表示されます。以前のリリースの ExtremeWare が動作している Summit スイッチの場合 は、次のようにメモリサイズを計算します。"current free" として示されているバイト数 の合計を求め、それを "current alloc" として示されているバイト数に加算します。その 合計が 16,000,000 を超えていれば、スイッチのメモリをアップグレードする必要はありませ ん。それ以外の場合は、サプライヤにお問い合わせください。 1-4 ExtremeWare ソフトウエアユーザーガイド ネットワーク設定の例 ネットワーク設定の例 Summit、および BlackDiamond スイッチを使用することにより、全体として一貫した機能、 特徴、そして、マネージメントインターフェースを提供する完全なエンド・ツ ー・エンドの LAN スイッチング・インフラストラクチャを構築することができます。ノンブロッキング・ スイッチファブリック、ワイヤースピードルーティング、ポリシーベース QoS などの機能を 持っています。その他の主な機能としては、RIP、RIP v2、OSPF による IP ルーティング、 IGMP、DVMRP、PIM-DM による IP マルチキャストルーティングのサポート、IEEE 802.1Q (ジェネリック VLAN レジストレーション・プロトコル(GVRP)を含む)による VLAN のサ ポート、そして、IEEE 802.1p(IEEE 802.1D-1998 とも呼ばれる)を使った標準パケット優先 順位付けなどがあります。 Summit スイッチは、高さ 3.5 インチの小さなパッケージで最大のコストパフォーマンスを 提供します。小規模なネットワークでは、Summit24 あるいは Summit48 エンタープライズ・ デスクトップスイッチを Summit1 コアスイッチ、または Summit4 サーバースイッチで集約す ることにより、ニーズを満足できます。 ほとんどのネットワークでは、ネットワークの末端の Summit デスクトップスイッチを BlackDiamond コアスイッチ、およびセグメントスイッチによって集約します。この設定の例 を図 1-1 に示します。 イントラネット・スイッチングアーキテクチャ エンタープライズ・ デスクトップスイッチング 分散コアスイッチング ルーター データセンター コアスイッチング 統 合さ れた サー バ ー スイッチング 図 1-1:ネットワーク設定の例 ExtremeWare ソフトウエアユーザーガイド 1-5 ExtremeWare の概要 BlackDiamond は、いくつかの Summit スイッチからのギガビットイーサネットリンク、お よびアクセスルーターからのファ ーストイーサネットリン クを集約する高速コア スイッチと して使用されます。 この図では、Summit スイッチは、エンタープライズ・デスクトップ接続、セグメントス イッチング、およびサーバースイッチングのために使用されています。Summit48 と Summit24 をエンタープライズ・デスクトップ接続に使用。Summit1 と Summit24 を組み合わせてセグメ ントスイッチングに使用。そして、Summit4 をサーバースイッチングに使用しています。 Summit、および BlackDiamond スイッチのユニークな特徴は、すべてのスイッチが完全なレ イヤー 3 スイッチング、またはルーティングを提供することです。コアスイッチ、およびサー バースイッチがルーティングを実 行できるようにすることで、従来のソフトウェ アベースの ルーターが持っていたパフォーマンス上の不利を回避し、そのようなルーターを主に WAN や アクセスルーティングのアプリケーションに使用することができます。デスクトップでは、エ ンタープライズ・デスクトップスイ ッチでルーティングを行うことにより、スイッ チをバッ クボーンにデュアルホーミングして信頼性を高めることができます。さらに、デス クトップ スイッチでのルーティングにより、デスクトップ宛ての IP マルチキャストパッケージを適切 に取り扱うことで LAN の効率も高まります。ワイヤースピード IP ルーティングを提供する セグメントスイッチによって、既存の サブネット構造を変更せずに簡単にネット ワークの移 行ができるようになります。 1-6 ExtremeWare ソフトウエアユーザーガイド 工場出荷時のソフトウェアのディフォルト設定 工場出荷時のソフトウェアのディフォルト設定 表 には、ExtremeWare の全般的な機能に対する工場出荷時のディフォルト設定が記載され ています。 表 1-1:ExtremeWare 全般の工場出荷時のディフォルト設定 項 目 ディフォルト設定 シリアルおよび Telnet ユーザーアカウント パスワードのない admin、パスワードのない user Web ネットワーク管理 イネーブル SNMP 入力コミュニティストリング Public SNMP 出力コミュニティストリング Private RMON ディセーブル BOOTP ディフォルト VLAN(default)上でイネーブル QoS イ ング レス モー ドで はす べて のト ラフ ィッ クが ディ フォルトキューに含まれる。 QoS モニタリング 自動ロービング 802.1p 優先度 承認イネーブル 802.3x フローコントロール ギガビットイーサネットポート上でイネーブル バーチャル LAN VLAN の 1 つが default という名称になり、すべての ポートがディフォルト VLAN に属する。ディフォルト VLAN は s0 という名の STPD に属する。 802.1Q タギング す べてのパケットがディ フォルト VLAN(default)上 でアンタグされる。 スパニングツリープロトコル ス イッチではディセ ーブル;STPD の 各ポートではイ ネーブル 送信データベースエージング 300 秒(5 分) IP ルーティング ディセーブル RIP ディセーブル OSPF ディセーブル IP マルチキャストルーティング ディセーブル IGMP スヌーピング イネーブル DVMRP ディセーブル GVRP ディセーブル PIM-DM ディセーブル IPX ルーティング ディセーブル NTP ディセーブル DNS ディセーブル ポートミラーリング ディセーブル ExtremeWare の各機能のディフォルト設定に関しては、このガイドの該当する章を参 照してください。 ExtremeWare ソフトウエアユーザーガイド 1-7 ExtremeWare の概要 1-8 ExtremeWare ソフトウエアユーザーガイド 2 スイッチへのアクセス この章は、BlackDiamond、または Summit スイッチのマネージメントを始めるにあたり知っ ておく必要がある内容をカバーしています。 • コマンドの文法 • ライン編集コマンド • コマンドヒストリの入れ替え • マネージメントのためのスイッチの設定 • スイッチのマネージメントの方法 • SNMP の設定 • 基本接続の確認 • Simple Network Time Protocol(SNTP)の使用 設定の変更が、スイッチのパワーサイクルを通して、あるいはリブートの後も有効で あり続けるようにするには、変更を行った後に、SAVE コマンドを入力しなくてはな りません。SAVE コマンドに関するより詳しい説明は、第 17 章を参照してください。 ExtremeWare ソフトウエアユーザーガイド 2-1 スイッチへのアクセス コマンドの文法 この節では、コマンドを入力する 際の手順を説明します。コ マンドラインインターフェー スを使用する際の詳しい方法については、あとの節をお読みください。 コマンドラインインターフェース(CLI)の使用は、以下の手順で行ってください。 1. プロンプトでコマンドを入力する際は、適当な権限でログ インしていることを確かめて ください。 設定コマンドを使用するには、ほと んどの場合、管理者権 限でログインしていなくては なりません。 2. コマンド名を入力してください。 コマンドがパラメータや値を含んでいない場合には、手順 3 に進んでください。コマン ドにさらに情報を与える必要がある場合には、手順 2a に進んでください。 a コマンドがパラメータを含んでいる場合には、パラ メータ名と値を入力してく ださい。 b この際、パラメータは、コマンド内の値に設定されます。この値の形式は、パ ラメータによって、数値、ストリング、アドレスと異なります。 3. コマンドを完全な形で入力したら、[Return]キーを押してください。 コマンドラインプロンプトの最初にアスタリスク(*)が付いているときは、設定の変 更がなされていて、それがまだ保存されていないことを示しています。設定の変更の 保存に関するより詳しい説明は、第 17 章を参照してください。 シンタックスヘルパー CLI は、シンタックスヘルパーを内蔵しています。ある特定のコマンドの正しい文法が解ら ないときには、解る範囲でそのコマンドを入力して[Return]キーを押してください。すると シンタックスヘルパーが、コマンドの残りの部分のオプションを表示してくれます。 また、誤ったコマンドを入力した場合も、シンタックスヘルパーが助けてくれます。 シンタックスヘルパーによるコマンドの完成 ExtremeWare では、 [Tab]キーにより、コマンド完了作業が行えます。コマンドを部分的に 入力して[Tab]キーを押すと、オプションリストが表示され、カーソルがそのコマンドの最 後に移動します。 省略シンタックス 省略シンタックスとは、コマンドや パラメータを可能な限 り短くわかりやすい形に省略し たものです。普通は、コマンドの初めの 3 文字で表します。 2-2 ExtremeWare ソフトウエアユーザーガイド コマンドの文法 省略シンタックスを使用する場合は、コマンドがあいまいにならないように、他のコ マンドとはっきり区別するのに十分なだけの文字数を入力しなければなりません。 コマンドのショートカット スイッチの設定の要素のうち名前を持ちうるものはす べて、固有名を持ってい なくてはな りません。create コマンドを用いると、各要素に名前を付けることができます。いったんこの コマンドで名前を付ければ、もうその要素のキーワードを使う必要はありません。たとえば、 VLAN を作成する際は、以下のようにして VLAN の固有名を入力しなくてはなりません。 create vlan engineering いったん固有名を持つ VLAN を作成すれば、その固有名を入力する必要があるコマンドで は、キーワード vlan を入力する必要がなくなります。たとえば、 config vlan engineering delete port 1:3,4:6 という BlackDiamond コマンドを入力する代わりに、次のショートカットを入力すればよい ことになります。 config engineering delete port 1:3,4:6 同様に、Summit の場合は、 config vlan engineering delete port 1-3,6 というコマンドを入力する代わりに、次のショートカット を入力すればよいことになりま す。 config engineering delete port 1-3,6 BlackDiamond の数値の範囲 BlackDiamond システムで 1 つまたはそれ以上のポートナンバーを入力する必要のあるコマ ンドでは、パラメータ <portlist> を使用します。 <portlist> には、特定のスロット の 1 つのポートを指定できます。たとえば、次のようになります。 port 3:1 ExtremeWare ソフトウエアユーザーガイド 2-3 スイッチへのアクセス <portlist> には、次のようにポートナンバーの範囲を指定することもできます。 port 3:1-3:3 また、カンマで区切ることにより、さ らなるスロット、およ びポートナンバーをリストに 追加することもできます。 port 3:1,4:8,6:10 次のように、特定のスロットのすべてのポートを指定することもできます。 port 3:* これはスロット 3 のすべてのポートを示します。 スロットとポートの範囲を指定することもできます。 port 2:3-4:5 これはスロット 2 のポート 3 からスロット 4 のポート 5 までを意味します。 Summit の数値の範囲 Summit スイッチで 1 つ、または複数のポートナンバーを入力する必要のあるコマンドでは、 パラメータ <portlist> を使用します。このパラメータは、以下のように数値の範囲を指定 できます。 port 1-3 また、カンマで区切ることにより、さ らなるポートナンバー をリストに追加することもで きます。 port 1-3,6,8 固有名 スイッチの設定の要素のうち名前を持ちうるものは、すべ て固有名を持っていなくてはな りません。固有名はアルファベットで始まっていなくてはなりません。また、クオーテーショ ンマークで囲まれていない場合は、空 白文字をその固有名の前に置いて区別する 必要があり ます。 2-4 ExtremeWare ソフトウエアユーザーガイド コマンドの文法 記号 コマンドの文法には、多くの記号 が随所に登場します。これらの記号は、コマン ドの入力 方法を表すもので、実際のコマンドの入力そのものではありません。表 2-1 に、コマンドの文 法に使われている記号をまとめて示します。 表 2-1:コマンドの文法に使われている記号 記号 意味 山形括弧 < > 変数 または値を示 します。ここで変数 または値を指 定しなくてはな りません。 たとえば、 config vlan <name> ipaddress <ip_address> と い う コ マ ン ド を入 力 す る 際 に は、<name> の 箇 所 で VLAN の 名 前 を、 <ip_address> の箇 所ではア ドレス を指定し なくては なりま せん。山形括 弧 はタイプしないでください。 角形括弧 [ ] 必要な値、あるいは必要な引数のリストを示 します。ここでは、1 つ、または それ以上の値や引数を指定することができます。たとえば、 disable vlan [<name> | all] というコマンドを入力する際には、 <name> あたる VLAN 名、あるいはキー ワード all のどちらかを指定しなくてはなりません。角形括弧はタイプしない でください。 垂直棒 | リスト中の選択肢を区切っています。区切られた選択肢のうちの 1 つを入力し なくてはいけません。たとえば、 config snmp community [readonly | readwrite]<string> というコマンドを入力する際には、readonly コミュニテ ィストリング、あるい は readwrite コミュニティストリングのどちらかを指定しなくてはなりません。 垂直棒はタイプしないでください。 大括弧 { } オプションの値、あるいはオプションの引数のリストを示します。ここでは、1 つ、またはそれ以上の値や引数を指定することができます。たとえば、 show vlan {<name> | all} というコマンドを入力する際には、特定の VLAN 名、あるいはキーワード all のどちらかを指定できます。引数を指定しないと、すべての VLAN が表示され ます。大括弧はタイプしないでください。 ExtremeWare ソフトウエアユーザーガイド 2-5 スイッチへのアクセス ライン編集キー 表 2-2 は、コマンドラインインターフェースにおいて使用できるライン編集キーを示してい ます。 表 2-2:ライン編集キー キー 意味 Backspace カーソ ルの左側の 文字を削除 しながら、カー ソルの右側 の文字列を左に移動します。 Delete、または [Ctrl]+D カーソ ルがある位 置の文字を 削除しなが ら、カーソルの 右側の文字列を左に移動します。 [Ctrl]+K カーソ ルがある位 置からその行 の終わりまで の文字列を 削除します。 Insert 挿入モードを on / off にします。挿入モードが on のとき は、入力 テキストが 挿入され、カー ソルの右 側の文字列 が右に移動します。 左矢印 カーソルを左に移動します。 右矢印 カーソルを右に移動します。 Home、または [Ctrl]+A カーソルを列の始めに移動します。 End、または [Ctrl]+E カーソルを列の終わりに移動します。 [Ctrl]+L 画面をクリアし、カーソルを列の始めに移動します。 [Ctrl]+U カーソ ルのある所 から列の最初 までの全文字 をクリアし ます。 [Ctrl]+W 前の単語を削除します。 上矢印 コマンドヒストリバッファに記録されている、1 つ前のコ マンド を表示し、カー ソルをコマ ンドの終わ りに移動し ます。 下矢印 コマンドヒストリバッファに記録されている、1 つ後のコ マンド を表示し、カー ソルをコマ ンドの終わ りに移動し ます。 コマンドヒストリ ExtremeWare は、過去に入力されたコマンドの内、最後の 49 個を記憶しています。次のコ マンドにより、この 49 個のコマンドのリストを表示させることができます。 history 2-6 ExtremeWare ソフトウエアユーザーガイド 共通コマンド 共通コマンド 表 2-3 は、スイッチのマネージメントにおける共通コマンドを示しています。特定の状況に 使用が限られているコマンドについては、本書の後のほうの章で説明します。 表 2-3:共通コマンド コマンド 意味 create account [admin | user] ユーザーアカウントを作成します。encrypted オプションは、 <username> {encrypted} {<password>} スイ ッ チ が(upload configuration コ マ ンド を 使 用 し て)ASCII 設定を 生 成す る場 合、お よび( download con- figuration コマンドを使用して)スイッチが生成した設定を 解析する場合にだけ使用するようにしてください。 create vlan <name> VLAN を作成します。 config account <username> {encrypted} ユーザーア カウント のパスワー ドを設定し ます。パスワ ード {<password>} は、4 文字以上、12 文字以下としてください。ユーザー名、お よびパスワードでは大文字と小文字が区別されます。 config banner バナーストリングを設定します。各セッションのログインプロ ンプト前に、80 カラムで 24 行まで文字を表示できます。行の はじめで[Return]キーを押してコマンドを終了し、バナー指 示をしてください。バナーをクリアするには、1 行目の始めで、 [Return]キーを押してください。 config slot <slot> module [f32t | f32f | g4x | g6x] 特定の I/O モジュールカード に対してスロットを設 定します (BlackDiamond のみ) 。 config port <portlist> auto off スイッチの1つ、あるいはそれ以上のポートについて、ポート {speed [10 | 100]} duplex [half | full] スピードと半 2 重/全 2 重設定を、マニュアル操作で設定しま す。 config time <date> <time> システムの日付と時刻を設定します。フォーマットは、 mm/dd/yyyy hh:mm:ss です。この時 刻は、24 時間フォ ーマット を使用し ています。 2023 年を超える年は設定できません。 ExtremeWare ソフトウエアユーザーガイド 2-7 スイッチへのアクセス 表 2-3:共通コマンド ( 続き ) コマンド 意味 config timezone <gmt̲offset> タイムゾーン情報を GMT 時間からのオフセットとして設定し {autodst | noautodst} ます。 gmt_offset のフ ォーマッ トは、GMT 時間から の+、 または−の分数です。次のいずれかを指定します。 ■ autodst ― サマータイムの自動変更をイネーブルにしま す。 ■ noautodst ― サマータイムの自動変更をディセーブルに します。 ディフォルト設定は、autodst です。 config vlan <name> ipaddress VLAN の IP アドレスとサブネットマスクを設定します。 <ip̲address> {<mask>} enable bootp vlan [<name> | all] 1つ、 またはそれ以上の VLANのBOOTPをイネーブルにします。 enable idletimeout 20 分以上アクティブでない状態 が続くとすべてのセッション (Telnet とコンソール双方 とも)を切断するタイマーをイネー ブルにします。ディフォルト設定はディセーブルです。 enable license [basic̲L3 | 特定のソフトウェ ア機能のライセンスをイネー ブルにします。 advanced̲L3] <license̲key> <license_key> には、整 数を 指定し ます。こ のコ マンド は、 Summit48、および Summit24 でのみ使用できます。 コマンド unconfig switch all は、ライセンス情報をクリ アしません。いったんスイッチ上でライセンスがイネーブルに されると、この機能はディセーブルにできません。 enable telnet enable web スイッチへの Telnet アクセスをイネーブルにします。 スイッチへの ExtremeWare Vista Web アクセスをイネーブルに します。 help コマンドを要約したリストを表示します。 history スイッチに入力された最後の 49 個のコマンドを表示します。 clear session <number> スイッチの Telnet セッションを終了させます。 disable bootp vlan [<name> | all] 1 つ、またはそれ以上の VLAN の BOOTP をディセーブルにし ます。 disable idletimeout すべて のセッシ ョンを切 断するタ イマーを ディセー ブルにし ます。いったんディセーブルにすると、スイッチがリブートさ れるか ログオフ するまで コンソー ルセッシ ョンは開 いたまま になります。Telnet セッションは、Telnet クライアントを閉じ るまで開いたままになっています。 disable port <portlist> スイッチのポートをディセーブルにします。 disable telnet スイッチへの Telnet アクセスをディセーブルにします。 disable web スイッチへの Web アクセスをディセーブルにします。 delete account <username> ユーザーアカウントを削除します。 2-8 ExtremeWare ソフトウエアユーザーガイド マネージメントアクセスの設定 表 2-3:共通コマンド ( 続き ) コマンド 意味 delete vlan <name> VLAN を削除します。 unconfig switch {all} 決められたユーザーアカウント、および時刻や日付の情報を除 いて、スイッチのすべてのパラメータをリセットし、出荷時の ディフォルトに戻します。キーワード all を指定すると、ユー ザーアカウントの情報もリセットされます。 show banner ユーザーが設定したバナーを表示します。 マネージメントアクセスの設定 ExtremeWare は、次の 2 つのレベルのマネージメントをサポートしています。 • ユーザー • 管理者 ユーザーレベルのアカウントからは、下記以外のすべての マネージメント可能なパラメー タを、アクセスして見ることができます。 • ユーザーアカウントのデータベース • SNMP コミュニティストリング ユーザーレベルアカウントでは、ping コマンドにより、装置の到達能力をテストしたり、ア カウント名に割り当てられたパス ワードを変更したりすることができます。ユー ザーレベル 機能でログオンしている場合には、コマンドラインのプロンプトの最後には(>)の記号がつ きます。たとえば、以下のようになります。 Summit1:2> 管理者レベルのアカウントからは、スイッチのすべてのパ ラメータを見たり変更したりす ることができます。また、ユーザーの 追加や削除など、あらゆ るアカウント名のパスワード の変更も行うことができます。さらに 管理者は、Telnet を通じて確立されたマネ ージメント セッションの接続を終了させることもできます。この際に、Telnet を通じてログオンしている ユーザーには、セッションが終了したことが伝えられます。 ExtremeWare ソフトウエアユーザーガイド 2-9 スイッチへのアクセス 管理者レベル機能でログオンしている場合には、コマンド ラインのプロンプトの最後には (#)の記号がつきます。たとえば、以下のようになります。 Summit1:18# プロンプトのテキストは、SNMP の sysname 設定を表しています。コロンの後の番号は、 ライン/コマンドの通し番号を表しています。 設定を変更して、それをまだ保存 していないときは、コマン ドラインプロンプトの最初に アスタリスク(*)が付きます。たとえば、以下のようになります。 *Summit1:19# 設定の変更の保存に関するより詳しい説明は、第 17 章を参照してください。 ディフォルトアカウント 表 2-4 ディフォルトでは、スイッチは、表 2-4 に示すような2種類のアカウントから構成さ れています。 表 2-4:ディフォルトアカウント アカウント名 アクセスレベル admin このユーザーは、すべて のマネージメント可能なパ ラメータへのアクセ ス、および変更が行えます。このアカウントは削除できません。 user このユーザーは、下記以 外のすべてのマネージメン ト可能なパラメータ を見ることができます(ただし、変更は加えられません) 。 ■ ユーザーアカウントのデータベース ■ SNMP コミュニティストリング ディフォルトパスワードの変更 ディフォルトアカウントには、パスワードは割り当てられていません。パスワードは、4 文 字以上、12 文字以下でなくてはなりません。 ユーザー名とパスワードでは、大文字と小文字を区別します。 ディフォルトの admin アカウントにパスワードを割り当てるには、以下の手順に従ってく ださい。 1. ログイン名 admin でスイッチにログインする。 2. パスワードのプロンプトが出たら、[Return]キーを押す。 3. 以下のようにタイプして、ディフォルト admin パスワードを割り当てる。 2-10 ExtremeWare ソフトウエアユーザーガイド マネージメントアクセスの設定 config account admin 4. 新しいパスワードをプロンプトで入力する。 5. もう1度、新しいパスワードをプロンプトで入力する。 ディフォルトの user アカウントにパスワードを割り当てるには、以下の手順に従ってくだ さい。 1. ログイン名 admin でスイッチにログインする。 2. パスワードのプロンプトが出たら、[Return]キーを押す。または、admin アカウントに 割り当てたパスワードを入力する。 3. 以下のようにタイプして、ディフォルト user パスワードを割り当てる。 config account user 4. 新しいパスワードをプロンプトで入力する。 5. もう 1 度、新しいパスワードをプロンプトで入力する。 コマンドラインインターフェースからログアウトしている間に自分のパスワードを忘 れてしまった場合は、ローカルテクニカルサポートの責任者と連絡をとり、指示に従っ てください。 マネージメントアカウントの作成 スイッチには、合計 16 個のマネージメントアカウントを置くことができます。ディフォル ト名(admin、あるいは user)を使うこともできますし、新しい名前とパスワ ードを割り当 てたアカウントを作成することもできます。パスワードは、4 文字以上、12 文字以下でなく てはなりません。 新しいアカウントを作成するには、以下の手順に従ってください。 1. ログイン名 admin でスイッチにログインする。 2. パスワードのプロンプトが出たら、[Return]キーを押す。または、admin アカウントに 割り当てたパスワードを入力する。 3. 以下のコマンドにより、新しいユーザーを追加する。 create account [admin | user] <username> {encrypted} 4. 新しいパスワードをプロンプトで入力する。 5. もう 1 度、新しいパスワードをプロンプトで入力する。 ExtremeWare ソフトウエアユーザーガイド 2-11 スイッチへのアクセス アカウントを見る 作成したアカウントを見るには、管理者権限を有してい なくてはなりません。次 のコマン ドを入力すれば、アカウントを見ることができます。 show accounts アカウントの削除 スイッチのアカウントを削除するためには、管理者権限を有していなくてはなりません。削 除は、次のコマンドで行えます。 delete account <username> アカウント名 admin は削除できません。 スイッチのマネージメントの方法 スイッチのマネージメントは、以下の方法で行えます。 • コンソールポートにターミナル(ある いはターミナルエミュレーションのソフトを持つ ワークステーション)を接続し、CLI にアクセスする。 • Telnet を利用して、TCP/IP ネットワークを通じて CLI にアクセスする。 あるいは Microsoft Internet Explorer 3.0 • 標準的な Web ブラウザ(Netscape Navigator 3.0以上、 以上など)を利用して、TCP/IP ネットワークを通じて Web インターフェースにアクセス する。 • IP プロトコルを走らせているネットワークを通じて、SNMP Network Manager を利用する。 スイッチは、以下に示すような複数のユーザーセッション を同時にサポートすることがで きます。 • 1 つのコンソールセッション ― 2 つのマネージメント・スイッチ・ファブリック・モジュール(MSM)がインストー ルされている BlackDiamond では、2 つのコンソールセッションが使用できます。 • 8 つの Telnet セッション • 1 つの Web セッション 2-12 ExtremeWare ソフトウエアユーザーガイド Telnet の利用 コンソールインターフェースの使用 スイッチに組み込まれたコマンドラインインターフ ェースには、Summit スイッチの後部、 または BlackDiamond の一方の MSM の前部にある、console と書かれた 9 ピン RS-232 ポート を通じてアクセスすることができます。 コンソールポートのピンアウトに関するより詳しい説明は、 『BlackDiamond Hardware Installation Guide』または『Summit Hardware Installation Guide』を参照してください。 接続が確立すると、システムプロンプトが表示され、ログインが可能になります。 Telnet の利用 Telnet を装備したワークステーションは、すべて TCP/IP ネットワークを通じてスイッチと 通信することができます。 最大 8 つのアクティブな Telnet セッションが、同時にスイッチにアクセスできます。idle timeouts がイネーブルの場合、20 分間アクティブでない状態が続くと、Telnet 接続は、タイ ムアウトになってしまいます。なんらかの事故で Telnet セッションへの接続が絶たれると、ス イッチは 2 時間以内にセッションを終了させます。 Telnet セッションを始めるためには、まず IP パラメータをセットアップしなくてはなりま せん。IP パラメータについては、この後の「スイッチの IP パラメータの設定」の節をお読み ください。Telnet は、ディフォルトでイネーブルになっています。 Telnet セッションを開くためには、マネージメントしたい装置の IP アドレスを入力する必 要があります。この方法がわからな い場合には、Telnet 装置に添付されている『ユーザーマ ニュアル』をご覧ください。 接続が確立すると、システムプロンプトが表示され、ログインが可能になります。 Telnet を使った他のホストへの接続 次のコマンドにより、現行の CLI セッションから別のホストへ Telnet 接続することができ ます。 telnet [<ipaddress> | <hostname>] {<port_number>} TCP ポートナンバーが指定されない場合、Telnet セッションはディフォルトでポート 23 を 使用します。VT100 エミュレーションのみのサポートとなっています。 ExtremeWare ソフトウエアユーザーガイド 2-13 スイッチへのアクセス スイッチの IP パラメータの設定 Telnet 接続を通じて、あるいは SNMP Network Manager を利用して、スイッチをマネージメ ントするためには、まず、スイッチの IP パラメータを設定しなくてはなりません。 BOOTP サーバーの使用 IP を使用していて、かつ正しくセットアップされた Bootstrap Protocol(BOOTP)サーバー がネットワーク上にある場合には、BOOTP サーバーに以下の情報を追加しなくてはなりませ ん。 • スイッチの Media Access Control(MAC)アドレス • IP アドレス • サブネットのアドレスマスク(オプション) スイッチの MAC アドレスは、スイッチの後部ラベルに記載されています。 この情報の追加を行うと、スイッチの IP アドレスとサブネットワークマスクが自動的にダ ウンロードされます。そして、それ以 上の設定をする必要なく、スイッチのマネー ジメント を始めることができます。 次のコマンドにより、VLAN ごとに BOOTP をイネーブルにすることができます。 enable boot vlan [<name> | all] ディフォルトでは、BOOTP は default VLAN 上でイネーブルとなっています。 BOOTP を使うようにスイッチを設定すると、設定が保存されている場合でも、スイッチ IP アドレスはパワーサイクルを通して保持されません。パワーサイクルを通して IP アドレスを 保持するには、コマンドラインインターフェース、Telnet、Web インターフェースのいずれか を使って VLAN の IP アドレスを設定してください。 BOOTP を使って IP アドレスを得るよう設定されたスイッチ内のすべての VLAN は、同じ MAC アドレスを使用します。そのため、ルーターで BOOTP リレーを使うには、BOOTP サー バーは、BOOTP パケットのゲートウェイ部分に基づいてリレーを区別できなければなりませ ん。 DHCP/BOOTP リレーに関するより詳しい説明は、第 10 章を参照してください。 2-14 ExtremeWare ソフトウエアユーザーガイド Telnet の利用 IP 設定をマニュアル操作で設定 BOOTP サーバーを持たない IP を使用している場合、SNMP Network Manager、Telnet ソフ ト、あるいは Web インターフェースがスイッチと通信できるようにするためには、スイッチ に IP パラメータを割り当てなくてはなりません。その操作は、以下のように行います。 • 管理者権限でスイッチにログインする。 • VLAN に IP アドレスとサブネットワークマスクを割り当てる。 スイッチには、default という名のディフォルトの VLAN が設定されています。Telnet、あ るいは SNMP Network Manager を使用するためには、IP アドレスとサブネットワークマ スクが割り当てられている VLAN を、スイッチ上に少なくとも 1 つ持っていなくてはな りません。VLAN には、必ず IP アドレスが割り当てられています。スイッチには、複数 の IP アドレスを割り当てることができます。 VLAN の作成と設定に関するより詳しい説明は、第 5 章を参照してください。 IP 設定をマニュアル操作で設定する場合には、以下の手順に従ってください。 1. ターミナル、あるいはターミナルエミュレーションのソフトを走らせているワークス テーションをコンソールポートに接続してください。 2. ログインのプロンプトが出るまで、ターミナルの[Return]キーを 1 回、あるいは何回か 押してください。 3. ログインのプロンプトが出たら、ユーザー名とパスワードを入力してください。ユーザー 名も、パスワードも、大文字と小文字 を区別することに注意してください。入 力は管理 者権限でおこなってください。 ― ログインするのが始めてである場合には、次のよう にディフォルトユーザー名 admin を使って管理者権限でログインしてください。 login: admin これで、管理者レベル機能 により、スイッチのすべ ての機能にアクセスす ることがで きるようになります。ディ フォルトユーザー名には、パスワードは割り当 てられてい ません。 ― すでに管理者権限によりユーザー名 とパスワードを与えられている 場合には、それら をログインプロンプトで入力してください。 4. パスワードのプロンプトが出たら、パスワードを入力し、 [Return]キーを押してください。 スイッチへのログインが成功すると、コマンドラインプロ ンプトにスイッチの名称が表 示されます。 5. 次のコマンドで、ディフォルト VLAN に IP アドレスとサブネットワークを割り当ててく ださい。 config vlan <name> ipaddress <ipaddress> {<subnet_mask>} ExtremeWare ソフトウエアユーザーガイド 2-15 スイッチへのアクセス たとえば、 config vlan default ipaddress 123.45.67.8 255.255.255.0 のように入力します。この変更は、すぐに有効となります。 一般的な規則として、スイッチに IP アドレスを設定する場合、サブネットマスクを ドット付き 10 進表記またはクラス無しドメイン間ルーティング表記(CIDR)によっ て表現できます。CIDR では、スラッシュに続けてサブネットマスク内のビット数を 記述します。CIDR 表記を使うと、上のコマンドと等価な表記は次のようになります。 config vlan default ipaddress 123.45.67.8 / 24 6. 次のコマンドで、スイッチのディフォルトルートを設定してください。 config iproute add default <ipaddress> {<metric>} たとえば、 config iproute add default 123.45.67.1 のように入力します。 7. スイッチをリブートした後も設定の変更が有効となるように、 save とタイプして、変更を保存してください。 設定の変更の保存に関するより詳しい説明は、第 17 章を参照してくだい。 8. 装置の使用を終えたら、 logout 、または quit とタイプして、スイッチからログアウトしてください。 Telnet セッションの接続終了 管理者レベルのアカウントからは、Telnet セッションを通じて確立されたマネ ージメント セッションの接続を終了させることができます。この接続終了がなされると、Telnet 接続を通 じてログインしていたユーザーには、セッションが終了したことが告げられます。 Telnet 接続の終了は、以下の手順で行います。 1. 管理者権限でスイッチにログインしてください。 2. 次のようにタイプして、終了させるセッションの番号を選んでください。 show session 2-16 ExtremeWare ソフトウエアユーザーガイド IP ホスト設定コマンド 3. 次のコマンドでセッションを終了させます。 clear session <session_number> Telnet のアクセスをディセーブル スイッチでは、Telnet サービスがディフォルトでイネーブルになっています。次のように入 力することで、この Telnet サービスをディセーブルにすることができます。 disable telnet Telnet を再びイネーブルにするには、コンソールポートで次のように入力してください。 enable telnet Telnet をイネーブル、あるいはディセーブルにするためには、管理者としてログインしなく てはなりません。 IP ホスト設定コマンド スイッチの IP 設定を設定するために使用するコマンドを表 2-5 に示します。 表 2-5:IP ホスト設定コマンド コマンド 意味 config iparp add <ipaddress> <mac̲address> Address Resolution Protocol(ARP)テーブルにパーマネン トエントリを追加します。エントリの IP アドレスと MAC アドレスを指定してください。 config iparp delete <ipaddress> ARP テーブルからエントリを削除します。エントリの IP アドレスを指定してください。 clear iparp {<ipaddress> | vlan <name>} IP ARP テー ブルか らダ イナミ ックエ ント リを削 除しま す。パーマネント IP ARP エントリには影響ありません。 config iproute add <ipaddress> <mask> ルーテ ィングテー ブルにスタテ ィックアドレ スを追加し <gateway> {<metric>} ます。mask の値に 255.255.255.255 を使ってホストエント リを指定してください。 config iproute delete <ipaddress> <mask> ルーテ ィングテー ブルからスタ ティックアド レスを削除 <gateway> します。 config iproute add default <gateway> ルーテ ィングテー ブルにディフ ォルトゲート ウェイを追 {<metric>} 加します。ディフォルトゲートウェイは設定された IP イ ンターフェース上に置かれなくてはなりません。<metric> 値が指定されなければ、ディフォルト値 1 が使われます。 config iproute delete default <gateway> ディフ ォルトゲー トウェイをル ーティングテ ーブルから 削除します。 ExtremeWare ソフトウエアユーザーガイド 2-17 スイッチへのアクセス 表 2-5:IP ホスト設定コマンド ( 続き ) コマンド 意味 show ipconfig {vlan <name>} 1 つ、またはすべての VLAN の設定情報を表示します。 show ipstats {vlan <name>} スイッチの CPU、または特定の VLAN の IP スタティス ティクスを表示します。 show iproute {priority | vlan <name> | IP ルーティングテーブルの内容を表示します。 parmanent | <ipaddress> <mask>} show iparp {<ipaddress | vlan <name> | IP ARP テーブルを表示します。IP アドレス、VLAN、あ permanent} るいは パーマネン トエントリに 基づいて表示 内容をフィ ルタリングすることができます。 Domain Name Service クライアントのサービス ExtremeWare の Domain Name Service(DNS)クライアントは、以下のコマンドを拡張して、 IP アドレス、またはホスト名を使用できるようにします。 • telnet • download [image | configuration | bootrom] • upload configuration • ping • traceroute また、nslookup ユーティリティを使って、ホスト名の IP アドレスを返すこともできます。 表 2-6 に、DNS の設定に使用するコマンドを示します。 2-18 ExtremeWare ソフトウエアユーザーガイド Simple Network Time Protocol の使用 表 2-6:DNS コマンド コマンド 意味 config dns-client 完全修飾のドメイン名が入力されないときに DNS クライ default-domain<domain̲name> アントが使用するドメインを設定します。たとえば、ディ フォルトのドメインを foo.com にした場合、 ping bar を実行すると bar.foo.com が検索されます。 config dns-client add <ipaddress> DNS ク ライ アント 用の 使用可 能な サーバ ーの リスト に DNS ネームサーバーを追加します。 最大 3 つのネームサー バーを設定できます。 config dns-client delete <ipaddress> DNS サーバーを削除します。 nslookup <hostname> 指定したホストの IP アドレスを表示します。 show dns-client DNS 設定を表示します。 Simple Network Time Protocol の使用 ExtremeWare は、RFC1769 に基づく Simple Network Time Protocol(SNTP)バージョン 3 の クライアント部分をサポートしています。SNTP は、スイッチがその内部クロックを Network Time Protocol(NTP)サーバーから更新して、同期をとるために使用できます。SNTP がイネー ブルになると、スイッチは指定された NTP サーバーに定期的に問い合わせを送信するか、ブ ロードキャスト NTP 更新を監視します。さらに、スイッチはグリニッジ標準時(GMT)のオ フセットやサマータイムの使用を設定する機能もサポートしています。これらの機能は、2000 年対応について試験済みです。 SNTP の設定と使用 SNTP を使用するには、以下の手順に従ってください。 1. NTP サーバーとして設定されるホストを指定してください。さらに、NTP 更新を取得す る方法を指定してください。NTP サーバーにブロードキャストを送信させる方法と、NTP を使用するスイッチが NTP サーバーに直接問い合わせをする方法があります。両方の方 法を組み合わせることもできます。設 定しているスイッチで使用したい方法を指定して ください。 2. グリニッジ標準時(GMT)のオフセットとサマータイムの使用を設定してください。NTP 更新は GMT 時間を使って配信されます。ログや他のタイムスタンプ情報に現地時間を正 しく表示するには、地理的位置に基づいた GMT に対する適切なオフセットをスイッチに 設定する必要があります。表 2-7 に GMT オフセットを示します。 ExtremeWare ソフトウエアユーザーガイド 2-19 スイッチへのアクセス 表 2-7:グリニッジ標準時オフセット 一般的なタイムゾーン名称 GMT GMT オフセット オフセット (分) (時間) +0:00 +0 GMT =グリニッジ標準時 UT、または UTC =(協定)世界時 都市 ロンドン(イギリス)、ダブリン(アイル ランド)、エジンバラ(スコットランド) 、 リスボン(ポルトガル)、レイキャビク(ア WET =西ヨーロッパ イスランド)、カサブランカ(モロッコ) アゾレス、カボヴェルデ諸島 -1:00 -60 WAT =西アフリカ -2:00 -120 AT =アゾレス -3:00 -180 ブラジリア(ブラジル)、ブエノスアイレ ス(アルゼンチン)、ジョージタウン(ガ イアナ) -4:00 -240 AST =大西洋標準時 -5:00 -300 EST =東部標準時 カラカス、ラパス ボゴタ(コロンビア)、リマ(ペルー)、 ニューヨーク州ニューヨーク、ミシガン州 トレヴァーシティ(アメリカ) -6:00 -360 CST =中部標準時 メキシコシティー(メキシコ) 、サスカチェ ワン(カナダ) -7:00 -420 MST= 山地標準時 -8:00 -480 PST =太平洋標準時 カリ フォル ニア州 ロサン ジェル ス、カリ フォルニア州クパティーノ、ワシントン州 シアトル(アメリカ) -9:00 -540 YST =ユーコン標準時 -10:00 -600 AHST =アラスカ・ハワイ標準時 CAT =中央アラスカ HST =ハワイ標準時 -11:00 -660 NT =ノーム -12:00 -720 IDLW =国際日付変更線西 +1:00 +60 CET =中央ヨーロッパ FWT =フランス冬時間 MET =中央ヨーロッパ MEWT =中央ヨーロッパ冬時間 パリ(フランス) 、ベルリン(ドイツ)、ア ムステルダム(オランダ)、ブリュッセル (ベルギー)、ウィーン(オーストリア)、 マドリード(スペイン)、ローマ(イタリ ア)、ベルン(スイス)、ストックホルム (スウェーデン) 、オスロ(ノルウェー) SWT =スウェーデン冬時間 2-20 ExtremeWare ソフトウエアユーザーガイド Simple Network Time Protocol の使用 表 2-7:グリニッジ標準時オフセット(続き) GMT GMT 一般的なタイムゾーン名称 都市 EET =東ヨーロッパ、 アテネ(ギリシャ) 、ヘルシンキ(フィン オフセット オフセット (時間) (分) +2:00 +120 ロシア・ゾーン 1 ランド)、イスタンブール(トルコ)、エ ルサレム(イスラエル) 、ハラレ(ジンバ ブウェ) +3:00 +180 BT =バグダード、 ロシア・ゾーン 2 +4:00 +240 ZP4 =ロシア・ゾーン 3 クウェート、ナイロビ(ケニア) 、リヤド (サウジアラビア)、モスクワ(ロシア)、 テヘラン(イラン) アブダビ(UAE)、マスカット、トビリ シ、ヴォルゴグラード、カブール +5:00 +300 ZP5 =ロシア・ゾーン 4 +5:30 +330 IST =インド標準時 ニューデリー、プーナ、アラハバード(イ ンド) +6:00 +360 ZP6 =ロシア・ゾーン 5 +7:00 +420 WAST =西オーストラリア標準時 +8:00 +480 CCT =中国沿岸部、ロシア・ゾーン 7 +9:00 +540 JST =日本標準時、ロシア・ゾーン 8 +10:00 +600 EAST =東オーストラリア標準時 GST =グアム標準時 ロシア・ゾーン 9 +11:00 +660 +12:00 +720 IDLE =国際日付変更線東 NZST =ニュージーランド標準時 ウ ェ リ ン ト ン(ニ ュ ー ジ ー ラ ン ド)、 フィージー、マーシャル諸島 NZT =ニュージーランド GMT オフセットとサマータイムの使用を設定するコマンドの文法は、次のとおりです。 config timezone <GMT_offset> {autodst | noautodst} GMT̲offset は、GMT 時間からの+、または−の分数です。サマータイム の自動変更はイ ネーブル、またはディセーブルにできます。ディフォルト設定はイネーブルです。 ExtremeWare ソフトウエアユーザーガイド 2-21 スイッチへのアクセス 3. 次のコマンドを使って、SNTP クライアントをイネーブルにしてください。 enable sntp-client いったんイネーブルになると、スイッチは後で定義する NTP サーバー(設定する場合) に定期的に問い合わせを送信するか、ネットワークからのブロードキャスト NTP 更新を 監視します。ネットワークの時間情報は、自動的に基板上 のリアルタイムクロックに保 存されます。 4. スイッチが NTP サーバーに直接問い合わせを行うようにしたい場合は、NTP サーバーを 使用するようにスイッチを設定してください。スイッチが NTP ブロードキャストを監視 する場合は、このステップは飛ばしてください。スイッチ が直接問い合わせを行うよう に設定するには、次のコマンドを使用します。 config sntp-client [primary | secondary] server [<ip_address> | <hostname>] NTP への問い合わせは、最初にプライマリサーバーに送信されます。プライマリサーバー が 1 秒以内に応答しなかった場合、または同期がとれていない場合は、スイッチはセカ ンダリサーバー(設定されている 場合)に問い合わせま す。スイッチが時刻を 取得でき なかった場合は、問い合わせプロセスを再び開始します。時刻を取得できた場合は、 sntp-client update interval だけ待ってから次の問い合わせを行います。 5. オプションとして、次のコマンドを使って、SNTP クライアントがスイッチのリアルタイ ムクロックを更新する間隔を変更することができます。 config sntp-client update interval <seconds> ディフォルトの sntp-client update interval 値は 64 秒です。 6. 以下のコマンドを使って、設定を確認できます。 ― show sntp-client このコマンドは、SNTP に関連する設定、およびスタティスティクスと、NTP サーバー への接続に関する情報を表示します。 ― show switch このコマンドは、GMT オフセット、サマータイム、および現在の現地時間を表示しま す。 2-22 ExtremeWare ソフトウエアユーザーガイド Simple Network Time Protocol の使用 SNTP の設定コマンド 表 2-8 に、SNTP の設定コマンドを示します。 表 2-8:SNTP の設定コマンド コマンド 意味 enable sntp-client Simple Network Time Protocol(SNTP)クラ イア ント 機能 disable sntp-client SNTP クライアント機能をディセーブルにします。 config sntp-client [primary | secondary] スイッチが時間情報を取得する NTP サーバーを設定しま server [<ipaddress> | <host̲name>] す。問い 合わせは、最初 にプライマ リサーバ ーに送信さ をイネーブルにします。 れます。プライマリサーバーが 1 秒以内に応答しなかっ た場 合、または同期 がとれてい ない場合 は、スイッチは セカンダリサーバーに問い合わせます。 config sntp-client update-interval <seconds> SNTPサーバーからの時間情報をポーリングする間隔を設 定します。ディフォルト設定は、64 秒です。 show sntp-client SNTPクライアントの設定とスタティスティクスを表示し ます。 SNTP の例 この例では、スイッチは特定の NTP サーバーとバックアップ NTP サーバーに問い合わせま す。スイッチは、カリフォルニア州クパティーノに存在し、更新は、20 分ごとに行われます。 スイッチを設定するコマンドは、次のとおりです。 config tumezone -480 autodst enable sntp-client config sntp-client primary server 10.0.1.1 config sntp-client secondary server 10.0.1.2 ExtremeWare ソフトウエアユーザーガイド 2-23 スイッチへのアクセス ExtremeWare Vista の使用 ExtremeWare Vista は、スイッチで作動するデバイス管理のソフトウエアで、標準の Web ブ ラウザを使って、TCP/IP ネットワーク全体でスイッチがアクセスできるようにします。適切 に設定された、フレームをサポートしている標準的な Web ブラウザ(Netscape Navigator 3.0 や Microsoft Internet Explorer 3.0 など)を使って、TCP/IP ネットワークを通じたスイッチのマ ネージメントが行えます。 IP アドレスの割り当てに関するより詳しい説明は、2-14 ページの「スイッチの IP パ ラメータの設定」を参照してください。 以下のアドレスで、スイッチのディフォルトホームページにアクセスできます。 http://<ipaddress> スイッチのホームページにアクセスすると、Logon スクリーンが表示されます。 ExtremeWare Vista の使用に関するより詳しい情報は、第 16 章を参照してください。 Web アクセスをディセーブル スイッチでは、ディフォルトで Web アクセスがイネーブルになっています。次のコマンド を入力することで、この Web アクセスをディセーブルにすることができます。 disable web Web アクセスを再びイネーブルにするには、次のコマンドを入力してください。 enable web この変更を有効にするためには、スイッチをリブートしなくてはなりません。 スイッチのリブートに関するより詳しい説明は、第 17 章を参照してください。 2-24 ExtremeWare ソフトウエアユーザーガイド SNMP の使用 SNMP の使用 Simple Network Management Protocol(SNMP)を走らせているすべての Network Manager で は、マネージメントステーションに Management Information Base(MIB)が適切にインストー ルされていれば、スイッチをマネージメントすることができます。各 Network Manager は、マ ネージメントファシリティに自分のユーザーインターフェースを供給します。 以降の節では、SNMP の使用をどう始めたらよいかを説明し ます。本書では、読者はすで に SNMP マネージメントの知識を持っていることを前提としています。予備知識が不十分な 方は、次の本をご覧ください。 The Simple Book Marshall T. Rose 著 ISBN 0-13-8121611-9 Prentice Hall より刊行 スイッチエージェントへのアクセス スイッチ内の SNMP エージェントにアクセスするためには、少なくとも1つの VLAN に IP アドレスが割り当てられていなくてはなりません。 IP アドレスの割り当てに関するより詳しい説明は、表 2-3 を参照してください。 サポートされている MIB SNMP を走らせているすべての Network Manager では、マネージメントステーションに MIB が適切にインストールされていれば、スイッチをマネージメントすることができます。プライ ベートなMIBの他にも、スイッチは、付録Aに記載された標準的な MIBをサポートしています。 SNMP の設定 次の SNMP パラメータは、スイッチ上で設定することができます。 • 公認トラップレシーバ ― ネットワーク上に存在する1つ、またはそれ以上のネットワー クマネージメントステーションを、1 つの公認トラップレシーバとして使用することがで きます。スイッチは、すべてのトラップレシーバに SNMP トラップを送信します。各ス イッチでは、最大6つのトラップレシーバを設定することができます。RFC 2021 に説明 してある通り、RMON2 trapDestTable MIB 変数を使って、このリストへのエントリの作 成、変更、削除ができます。 ExtremeWare ソフトウエアユーザーガイド 2-25 スイッチへのアクセス • 公認マネージャ ― 公 認マネージャとして、1 つのネットワークマネージメントステーショ ン、またはプレフィックスとマスクで指定されるアドレスの範囲(例:サブネット全体)を 指定することができます。 スイッチは、 最大で8つの公認マネージャを備えることができます。 • コミュニティストリング ― コミュニティストリングを利用すると、スイッチとリモート Network Manager との間の認証が簡単になります。スイッチには、2つのタイプのコミュ ニティストリングが備わっています。read コミュニティストリングは、スイッチへのリー ドオンリーのアクセスを担っています。read コミュニティストリングのディフォルトは、 public です。read-write コミュニティストリングは、入出力両用のアクセスを担っていま す。read-write コミュニティストリングのディフォルトは、private です。合計 8 個のコミュ ニティストリングがスイッチに設定できます。スイッチが 送信するトラップをトラップ レシーバが受信できるようにするため、すべての公認トラップレシーバ用のコミュニ ティストリングがスイッチ 上で設定されていなくてはなりません。SNMP コミュニティ ストリングは最大 126 文字まで許されます。 • システムコンタクト(オプション)― システムコンタクトは、スイッチのマネージメン トの責任者名を入力することができるテキストフィールドです。 • システム名 ― システム名は、スイッチに割り当てた名前を指します。ディフォルト名は、 スイッチのモデル名です(例:Summit1)。 • システムロケーション(オプション)― システムロケーションフィールドを使って、こ のスイッチのロケーションをオプションで入力することができます。 表 2-9 は、SNMP の設定コマンドについて説明しています。 表 2-9:SNMP の設定コマンド コマンド 意味 enable snmp access スイッチの SNMP サポートをイネーブルにします。 enable snmp traps スイッチの SNMP トラップをイネーブルにします。 config snmp add <ipaddress> {<mask>} アクセスリストに、SNMP マネージメントステーションの IP アドレスを追加します。最大 32 個のアドレスが登録で きます。 config snmp add trapreceiver <ipaddress> 指定したトラップレシーバ の IP アドレスを追加します。 community <string> この IP アドレスは、ユニキャスト、マルチキャスト、ブ ロードキャストが可能です。最大 6 個のトラップレシー バが登録できます。 2-26 ExtremeWare ソフトウエアユーザーガイド SNMP の使用 表 2-9:SNMP の設定コマンド(続き) コマンド 意味 config snmp community [readonly | SNMP の readonly コミュニティストリング、または readwrite] <string> read-write コミュニティストリングを追加します。readonly コミュニティストリングのディフォルトは、 public で す。 readwrite コミュニティストリングのディフォル トは、private です。各コミュニティストリングは、最 大 126 文字まで許され、ダブルクオーテーションマーク で囲むことができます。 config snmp delete [<ipaddress> {<mask>} | 指定した、あるいはすべての SNMP マネージメントテー all] ションの IP アドレスを削除します。すべての SNMP アド レスを削除した場合は、どのマシンもスイッチへの SNMP マネージメントアクセスができるようになります。 config snmp delete trapreceiver 指定した、あるいはすべての 公認トラップレシーバの IP [<ip̲address> community <string> | all] アドレスを削除します。 config snmp syscontact <string> システムコンタクトの名前を設定します。最大 255 文字 まで許されています。 config snmp sysname <string> スイッチ名を設定します。最大 32 文字まで許されていま す。sysname のディフォルトは、スイッチのモデル名(例: Summit 1)です。sysname は、スイッチのプロンプ トに現れます。 config snmp syslocation <string> スイッチのロケーションを設定します。最大 255 文字ま で許されています。 SNMP 設定の表示 スイッチ上に設定された SNMP 設定を表示させるためには、次のコマンドを入力してくだ さい。 show management このコマンドにより、以下の情報が表示されます。 • Telnet、SNMP、Web アクセスのイネーブル/ディセーブル状況 • SNMP コミュニティストリング • 公認 SNMP ステーションのリスト • SNMP トラップレシーバのリスト • RMON ポーリングの設定 • ログイン・スタティスティクス ExtremeWare ソフトウエアユーザーガイド 2-27 スイッチへのアクセス SNMP のリセットとディセーブル化 SNMP のリセット、およびディセーブル化には、表 2-10 のコマンドを使用してください。 表 2-10:SNMP のリセットとディセーブル化のコマンド コマンド 意味 disable snmp access スイッチの SNMP をディセーブルにします。SNMP アク セスをディセーブルにしても、SNMP の設定(たとえば、 コミュニティストリング)には影響しません。 disable snmp traps SNMP トラッ プがスイッチから送信 されないようにしま す。設定されている SNMP トラップレシーバは、クリア されません。 unconfig management SNMP 関連の エントリをすべてディ フォルト値に戻しま す。 基本的な接続の確認 スイッチには、基本的な接続を確認するための次の2つのコマンドがあります。 • ping • traceroute Ping ping コマンドにより、Internet Control Message Protocol(ICMP)のエコーメッ セージをリ モートの IP 装置に送ることが可能になります。ping コマンドは、ユーザーレベルでも管理 者レベルでも使用することができます。 ping コマンドの文法は、以下のようになっています。 ping {continuous} {size <n>} [<ip_address> | <hostname>] ping コマンドのオプションを、表 2-11 に示します。 表 2-11:Ping コマンドのパラメータ パラメータ 意味 continuous ICMP のエコーメッセージを特定し、そのメッセージを連 続的 に送信しま す。このオプシ ョンは、どれ かのキーを 押せば中止されます。 size <n> パケットのサイズを特定します。 <ipaddress> ホストの IP アドレスを特定します。 2-28 ExtremeWare ソフトウエアユーザーガイド 基本的な接続の確認 表 2-11:Ping コマンドのパラメータ(続き) パラメータ 意味 <hostname> ホストの名前を特定します。 hostname を使用するには、 まず DNS を設定しなければなりません。 ping リクエストが失敗した場合、スイッチは停止されるまで ping を送信し続けます。ど れかキーを押して ping リクエストを停止させてください。 traceroute traceroute コマンドにより、スイッチと接続の終点との間のルートパスをトレースする ことができます。traceroute コマンドの文法は、以下のようになっています。 traceroute [<ip_address> | <hostname>] ここで、 • ip_address は、接続の終点の IP アドレスです。 • hostname は、接続の終点のホスト名です。ホスト名を使用するには、まず DNS を設定し なければなりません。 ExtremeWare ソフトウエアユーザーガイド 2-29 スイッチへのアクセス 2-30 ExtremeWare ソフトウエアユーザーガイド 3 BlackDiamond のスロットと ポートの設定 この章では、BlackDiamond のポートの設定方法を説明します。Summit スイッチのポートの 設定方法については、第 4 章を参照してください。 BlackDiamond のポートは、以下のようにして設定できます。 • 特定の I/O モジュールに対してスロットを設定する。 • それぞれのポートをイネーブル、またはディセーブルにする。 。 • ポートのスピードを設定する(Fast Ethernet ポートのみ) • 半 2 重/全 2 重モードを設定する。 • 複数のポート上に、ロードシェアリンググループを作成する。 • それぞれのポートの Quality of Service(QoS)設定を変更する。 QoS に関するより詳しい説明は、第 8 章を参照してください。 スロットの設定 スロットが特定のタイプの I/O モジュールに対して設定されていない場合は、そのスロット では任意のタイプのモジュールが使用でき、ディフォルトポートと VLAN 設定が自動的に生 成されます。 ExtremeWare ソフトウエアユーザーガイド 3-1 BlackDiamond のスロットと ポートの設定 いったんモジュール上のいずれ かのポートが設定されると(たとえば、VLAN への関連付 け、VLAN タグの設定、またはポートパラメータによって)、すべてのポート情報、およびそ のスロットに対するモジュールの タイプを不揮発性記憶に保存しなければな りません。保存 しない場合には、BlackDiamond をリブートしたときやモジュールをスロットから取り外した ときに、ポート、VLAN、およびモジュールの設定情報が保持されません。 設定の保存に関するより詳しい説明は、第 17 章を参照してください。 BlackDiamond では、各 I/O スロットにインストールされている I/O モジュールのタイプを 設定することができます。このためには、次のコマンドを使用します。 config slot <slot> module [f32t | f32f | g4x | g6x] また、モジュールカードを挿入する前に、スロットを事 前に設定することもできます。こ れにより、カードをシャーシに搭載す る前にモジュールとポートの設定を始める ことができ ます。 スロットがある 1 つのタイプのモジュールに対して設定されている場合、異なるタイプの モジュールを挿入すると、挿入した モジュールがミスマッチ状態になり、オンライ ンになり ません。スロットで新しいタイプのモジュールを使用するには、スロットの設定を クリアす るか、新しいモジュールタイプに対して設定する必要があります。 前に割り当てたI/Oモジュー ルタイプのスロットをクリアするには、次のコマンドを使用します。 clear slot <slot> スロットとモジュール上のポートに関するすべての設 定情報が消去されます。コマンドの 実行時にモジュールが挿入されていた場合、そのモジュ ールは、ディフォルト設定 にリセッ トされます。 特定のスロットに関する情報を表示するには、次のコマンドを使用します。 show slot {<slot>} 以下のような情報が表示されます。 • カードタイプ、シリアル番号、部品番号 • 現在の状態(電源断、動作可能、診断、ミスマッチ) • ポート情報 スロットを指定しない場合、すべてのスロットに関する情報が表示されます。 3-2 ExtremeWare ソフトウエアユーザーガイド 1 つ、またはそれ以上の BlackDiamond ポートの指定 F32F モジュールに関する注意点 F32F モジュールの独自の電源条件により、また、完全にリダンダントな電源能力を保証す るために、1 つの BlackDiamond 6800 シャーシで使用できる F32F モジュールの数には制限が あります。完全搭載(8 つの I/O スロットをすべて使用)の BlackDiamond 6800 設定では、使 用する F32F モジュールは、4 つ以内にすることを推奨します。最大では 1 つのシャーシ内で 6 つの F32F モジュールを使用でき、これに G4X、G6X、または F32T モジュールを 1 つ加え て、全部で 7 つの I/O モジュールを使用できます。この設定では、1 つの I/O スロットが空に なります。 シャーシの電源を入れたとき、または I/O モジュールがホットスワップ(活電交換)され ると、ExtremeWare は自動的にシステムの電源配分を決定して、過電力の可能性から BlackDiamond スイッチを保護します。電源配分に余裕があれば、ExtremeWare は、モジュー ルの電源を投入して、モジュールを初期化します。モジュールに電源を投入すると過電力に なると判断した場合は、そのモジュールは電源断のままになり、初期化されません。この状 態はシステムログに記録されます。 1 つ、またはそれ以上の BlackDiamond ポートの指定 BlackDiamond では、ポートナンバーは、スロットナンバーとポートナンバーの組み合わせ になります。ポートナンバーの形式は、次のようになります。 slot:port たとえば、BlackDiamond シャーシのスロット 2 に G4X I/O モジュール(全部で 4 つのポー トを持つ)をインストールした場合、以下のポートが有効になります。 • 2:1 • 2:2 • 2:3 • 2:4 ExtremeWare ソフトウエアユーザーガイド 3-3 BlackDiamond のスロットと ポートの設定 また、ワイルドカード(*)を組み合わせて BlackDiamond の複数のスロットとポートの組 み合わせを指定することもできます。以下のワイルドカードが使用できます。 • slot:* ― 特定の I/O モジュールのすべてのポートを指定します。 • slot:x-slot:y ― 特定の I/O モジュールの連続する複数のポートを指定します。 • slota:x - slotb:y ― あるI/Oモジュールから別のI/Oモジュールまでの連続する複数 のポートを指定します。 BlackDiamond ポートのイネーブル/ディセーブル化 ディフォルトでは、すべてのポートがイネーブルになっています。1 つ、またはそれ以上の ポートをイネーブル、あるいはディセーブルにするには、次のコマンドを使用してください。 [enable | disable] port <portlist> たとえば、BlackDiamond 上のスロット 7 のポート 3、5、および 12 から 15 までをディセー ブルにする場合には、次のように入力します。 disable port 7:3,7:5,7:12-7:15 ポートがディセーブルにされても、診断目的のため、リンク はイネーブルのままに保たれ ます。 BlackDiamond のポートスピードと半 2 重/全 2 重の設定 ディフォルトでは、BlackDiamond の各ポートのポートスピードと半 2 重/全 2 重の設定は、 オートネゴシエーションで決定されるように設定されています。10/100 Mbps ポートでは、半 2 重/全 2 重の設定とスピードをマニュアル操作で設定することが可能です。また、Gigabit Ethernet ポートでは、半 2 重/全 2 重の設定をマニュアル操作で設定できます。 10BASE-T、および 100BASE-TX ポートは、10BASE-T と 100BASE-T のどちらにでも接続 可能です。ディフォルトでは、ポートスピードは、オートネゴシエーションで決定されます。 各ポートを特定のスピード(10 Mbps、あるいは 100 Mbps)に設定することもできます。 Gigabit Ethernet ポートのスピードは、1 Gbps に固定されていて、変更することはできません。 3-4 ExtremeWare ソフトウエアユーザーガイド BlackDiamond のポートコマンド ポートスピードと半 2 重/全 2 重の設定には、次のコマンドを使用してください。 config ports <portlist> auto off {speed [10 | 100]} duplex [half | full] スイッチがオートネゴシエーションを行うように設定 するには、次のコマンド を使用して ください。 config ports <portlist> auto on フローコントロールは、Gigabit Ethernet ポートでのみサポートされます。こ れはオートネ ゴシエーションの一部としてイネーブル、またはディセーブルになります。 Gigabit Ethernet ポートのオートネゴシエーション機能のオフ 相互通信の状況によって、Gigabit Ethernet ポートのオートネゴシエーション 機能をオフに しなければならない場合があります。Gigabit Ethernet ポートが全 2 重通信のみで動作する場 合にも、オートネゴシエーション機能をオフにするコマンドには、全 2 重通信の設定を入れ る必要があります。 次に示すのは、スロット 1 にある G4X、または G6X モジュール上のポート 1 のオートネゴ シエーションをオフにする例です。 config port 1:1 auto off duplex full BlackDiamond のポートコマンド 表 3-1 は、BlackDiamond のポートコマンドを示しています。 表 3-1:BlackDiamond のポートコマンド コマンド 意味 enable learning port <portlist> 1 つ以上のポート上で MAC アドレス習得をイネーブルに します。ディフォルトは、イネーブルです。 enable port <portlist> ポートをイネーブルにします。 enable sharing <master̲port> grouping ポ ートの ロー ドシェ アリ ング・グ ループ を定 義しま す。 <portlist> <portlist> で指定されるポートは、マスターポートのグ ループに入ります。 config ports <portlist> auto on 特定のタイプのポート(10/100 Mbps ポートでは 802.3u、 Gigabit Ethernet ポートでは 802.3z)のオートネゴシエー ションをイネーブルにします。 ExtremeWare ソフトウエアユーザーガイド 3-5 BlackDiamond のスロットと ポートの設定 表 3-1:BlackDiamond のポートコマンド(続き) コマンド 意味 config ports <portlist> auto off {speed [10 | 1 つのポートグループの設定を変更します。以下の項目を 100]} duplex [half | full] 指定してください。 ■ auto off ― ポートはオートネゴシエーションを行わ ない ■ speed ― ポートのスピード(10/100 Mbps ポートのみ) ■ duplex ― 半 2 重/全 2 重設定 config ports <portlist> display-string <string> ポ ート に対 す るユ ーザ ー定 義 のス トリ ング を 設定 しま す。ストリングは、特定の show コマンド(たとえば、show port all info)で表示さ れます。ストリングは、最大 で 16 文字まで許されます。 config ports <portlist> qosprofile <qosname> 1 つ、またはそれ以上のポートを、特定の QoS プロファ イルを使用するように設定します。 config slot <slot> module [f32t | f32f | g4x | 特定の I/Oモジュールカードに対してスロットを設定しま g6x] disable learning port <portlist> す。 安全確保のため、1 つ以上のポート上で MAC アドレス習 得を ディセ ーブル にしま す。MAC アド レス習得 をディ セーブ ルにすると、ポ ート番号に マッチした パーマネン ト MAC アドレスを宛先としたパケット、およびブロード キャストトラフィック、Extreme ディスカバリ・プロトコ ル(EDP)トラフィックだけが送信されます。ディフォル ト設定は、イネーブルです。 disable port <portlist> ポート をディセー ブルにしま す。ポートがデ ィセーブル にさ れても、点検目 的のために、リ ンクは有 効に保たれ ます。 disable sharing <master̲port> ポート のロードシ ェアリング・グ ループをデ ィセーブル にします。 clear slot <slot> 以前に 割り当てら れたモジュー ルタイプのス ロットをク リアします。 unconfig ports <portlist> display-string ポート からユーザ ー定義の表示 ストリングを クリアしま <string> す。 unconfig slot <slot> 以前に 割り当てら れたモジュー ルタイプのス ロットをク restart port <portlist> 物理リンクをリセットすることにより、1 つ、またはそれ リアします。 以上の ポートのオ ートネゴシエ ーションをリ セットしま す。 show ports {<portlist>} collisions リアル タイムのコ リジョン・スタ ティスティ クスを表示 します。 show ports {<portlist>} configuration 3-6 ポートの設定を表示します。 ExtremeWare ソフトウエアユーザーガイド BlackDiamond のロードシェアリング 表 3-1:BlackDiamond のポートコマンド(続き) コマンド 意味 show ports {<portlist>} info 詳細なシステム関連情報を表示します。 show ports {<portlist>} packet パケッ ト・スタティス ティクスの ヒストグラ ムを表示し ます。 show ports {<portlist>} qosmonitor リアルタイ ムの QoS スタティスティクスを 表示します。 QoS スタティスティクスに関するより詳しい説明は、第 8 章を参照してください。 show ports {<portlist>} rxerrors リアル タイムの受 信エラー・スタ ティスティ クスを表示 しま す。エラー・スタテ ィスティク スに関す るより詳し い説明は、第 15 章を参照してください。 show ports {<portlist>} stats リアル タイムのポ ート・スタティ スティクス を表示しま す。ポー ト・スタティス ティクスに 関するよ り詳しい説 明は、第 15 章を参照してください。 show ports {<portlist>} txerrors リアル タイムの送 信エラー・スタ ティスティ クスを表示 しま す。エラー・スタテ ィスティク スに関す るより詳し い説明は、第 15 章を参照してください。 show ports {<portlist>} utilization リアル タイムのポ ート使用情 報を表示し ます。スペース バー を使ってパ ケット、バイト、バ ンド幅情 報の間で切 り替えます。 show slot {<slot>} スロッ ト固有の情 報を表示し ます。次のよう な情報が表 示されます。 ■ カードタイプ、シリアル番号、部品番号 ■ 現在の状態 ■ ポート情報 スロッ トを指定し ない場合、すべ てのスロッ トに関する 情報が表示されます。 BlackDiamond のロードシェアリング BlackDiamond システムの負荷分配(ロードシェアリング)を行うことにより、複数のポー トを 1 つのグループとしてスイッチ間のトラフィックを並行して伝達することができるため、 バンド幅と復元力を高めることができます。シェアリングアルゴリズムにより、BlackDiamond が複数のポートを 1 つの論理ポートとして使うことができるようになります。VLAN は、ロー ドシェアリング・グループを 1 つの論理ポートとして認識します。このアルゴリズムにより、 クライアント間のパケットシーケンスも保証されます。 ExtremeWare ソフトウエアユーザーガイド 3-7 BlackDiamond のスロットと ポートの設定 ロードシェアリング・グループ内 のあるポートに障害が 発生した場合には、ロー ドシェア リング・グループ内の他のポートにトラフィックが再分配されます。そのポートが 障害から 復帰すると、トラフィックはこのポートを含むように再分配されます。 ロードシェアリングはリンクの両端でイネーブルにしなければなりません。両端で設 定しないと、ネットワーク・ループが発生します。 ロードシェアリングは、BlackDiamond からロードシェアリング・グループへ転送されるト ラフィックが、そのシステム上の同等 数以上のポートから送信されている場合に 最も効果的 です。たとえば、2 ポートのロードシェアリング・グループへ転送されるトラフィックは、同 じシステム上の他の 2 つ以上のポートから送信されるのが望ましい状況です。 この機能は BlackDiamond システム、および Summit スイッチ間でのみサポートされますが、 サードパーティによる「トランキン グ」やリンク集約アルゴ リズムと互換性がある 場合があ ります。詳しくは、Extreme Networks の技術担当者までお問い合わせください。 BlackDiamond ロードシェアリングの設定 ポート間でロードシェアリングを行うように BlackDiamond を設定するには、ポートのロー ドシェアリング・グループを作成する必要があります。ロードシェアリング・グループは、次 のルールにより定義されます。 • I/O モジュール上のポートは、2 ポート、または 4 ポートのグループに分割されます。 • ロードシェアリング・グループ内のポート同士は、同じ I/O モジュールに属していなけれ ばなりません。 • ロードシェアリング・グループ内のポート同士は、隣接していなければなりません。 • 表 3-2、表 3-3、表 3-4 に従って、有効なポートの組み合わせが決められます。 • ロードシェアリング・グループ内 の最初のポートが「マ スター」の論理ポート として設 定されます。これは、設定コマンドを使う際の参照ポートとなるものです。そして、ポー トグループ全体を代表する論理ポートとして考えられます。 表 3-2、表 3-3、および表 3-4 は、それぞれ G4X モジュール、G6X モジュール、および F32T/ F32F モジュールについて、ロードシェアリング・ポートグループの可能な組み合わせを示し ています。 表 3-2:G4X モジュールのポートの組み合わせ ロードシェアリング・ グループ 1 2 3 4 4 ポート・グループ X X X X 2 ポート・グループ X X X X 3-8 ExtremeWare ソフトウエアユーザーガイド BlackDiamond のロードシェアリング 表 3-3:G6X モジュールのポートの組み合わせ ロードシェアリング・ グループ 1 2 3 4 5 6 4 ポート・グループ X X X X 2 ポート・グループ X X X X X X 表 3-4:F32T、および F32F モジュールのポートの組み合わせ ロードシェアリング・ グループ 1 1 1 1 1 1 1 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 4 ポート・グループ X X X X X X X X X X X X X X X X 2 ポート・グループ X X X X X X X X X X X X X X X X ロードシェアリング・ グループ 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 3 4 ポート・グループ X X X X X X X X X X X X X X X X 2 ポート・グループ X X X X X X X X X X X X X X X X 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 ロードシェアリング・グループを定義するには、ポートグループを 1 つの論理ポート番号 に割り当てる必要があります。ロ ードシェアリング・グル ープをイネーブル、ある いはディ セーブルにするには、次のコマンドを使ってください。 enable sharing <master_port> grouping <portlist> disable sharing <master_port> ロードシェアリング・グループに割り当てられたポートは、スパニングツリードメイ ン(STPD)のメンバーになることはできません。STPD に関するより詳しい説明は、 第 7 章を参照してください。 ロードシェアリングの例 次に示すのは、ポート 9 からポート 12 までを含むスロット 3 上のロードシェアリング・グ ループで、グループ内の最初のポートをマスター論理ポート 9 として使う定義の例です。 enable sharing 3:9 grouping 3:9-3:12 この例では、論理ポート 3:9 が物理ポート 3:9 〜 3:12 を代表しています。 ExtremeWare ソフトウエアユーザーガイド 3-9 BlackDiamond のスロットと ポートの設定 VLAN においてロードシェアリングの設定、もしくは表 示する時には、常にロードシェア リング・グループのマスター論理ポート(前述の例ではポート 3:9)を参照します。ロード シェアリング・グループ内の他のポートを使うように設定された VLAN では、ロードシェア リングがイネーブルになると、これらのポートが VLAN から削除されます。 ロードシェアリング・グループの一部となっているポートはディセーブルにしないで ください。ポートをディセーブルにすると、そのポートではトラフィックのフォワー ディングができなくなりますが、リンクは初期化が可能なままです。その結果、相手 のスイッチは、そのポートがフォワーディング状態にないという通知を受信しますが、 パケットのフォワーディングは継続します。 ロードシェアリング設定の確認 show ports configuration コマンドにより、スクリーン上に、ポートがロードシェア リングに含まれていることと、マスター論理ポートがどれであるかが示されます。 BlackDiamond のポートミラーリング ポートミラーリングにより、特定のスロット上の 1 つ以上のポートのすべてのトラフィッ クを同じスロット上のモニターポートへコピーするよ うに、BlackDiamond を設定できます。 モニターポートは、ネットワークアナライザか、RMON プローブに接続されてパケットを解 析します。システムは、トラフィックフ ィルタを使ってトラフィック群をモニター ポートに コピーします。トラフィックフィルタは、次のうち 1 つの基準に従がって定義されます。 • MAC 送信元アドレス/宛先アドレス ― 特定の送信元/宛先 MAC アドレスから送信、あ るいは受信されたすべてのデータがモニターポートにコピーされます。 MAC ミラーリングが正しく動作するためには、MAC アドレスがすでにフォワーディ ング・データベース(FDB)に存在している必要があります。FDB に関するより詳し い説明は、第 6 章を参照してください。 • 物理ポート ― VLAN 設定に関係なく、ポートを通過するすべてのデータがモニターポー トにコピーされます。 そのVLANが宛先か発信元となるすべてのデータが • VLAN ― 物理ポート設定に関係なく、 モニターポートにコピーされます。 • バーチャルポート ― 特定のポート上の VLAN に特定されたすべてのデータがモニター ポートにコピーされます。 3-10 ExtremeWare ソフトウエアユーザーガイド BlackDiamond のポートミラーリング 8 つまでのミラーリングフィルタと 1 つのモニターポートを設定することができます。いっ たんモニターポートとして特定されたポートは、他の機能には使えません。 エラーのあるフレームはミラーリングされません。 ポートミラーリング・コマンド BlackDiamond のポートミラーリング・コマンドを表 3-5 に示してあります。 表 3-5:BlackDiamond のポートミラーリング・設定コマンド コマンド 意味 enable mirroring to <port> 1 つのポートをミラー出力ポートとします。 config mirroring add [mac <mac̲address> | ミラーリングフィルタの定義を 1 つ追加します。 最大 8 つ vlan <name> | port <port> | vlan <name> ま で の ミラ ー リ ン グ定 義 を 追 加す る こ と がで き ま す。 port <port>] MAC アド レス、VLAN、物 理 ポー ト、ある い は特 定の VLAN /ポートの組み合わせか らトラフィックをミラー リングすることができます。 config mirroring delete [mac <mac̲address> | 指定し た、あるいはす べてのミラ ーリングフ ィルタ定義 vlan <name> | port <slot:port> | vlan <name> を削除します。 port <portlist> | all} disable mirroring ポートミラーリングをディセーブルにします。 show mirroring ポートミラーリング・設定を表示します。 BlackDiamond のポートミラーリングの例 次に示すのは、スロット 7 のポート 3 をミラーポートとして選び、スロット 7 のポート 1 上 で BlackDiamond から送信、あるいは受信されるすべてのトラフィックをミラーポートヘ送信 した例です。 enable mirroring to port 7:3 config mirroring add port 7:1 次に示すのは、システムのスロット 8 のポート 1、および VLAN default から送信、あるい は受信されるすべてのトラフィックをミラーポートヘ送信した例です。 config mirroring add port 8:1 vlan default ExtremeWare ソフトウエアユーザーガイド 3-11 BlackDiamond のスロットと ポートの設定 3-12 ExtremeWare ソフトウエアユーザーガイド 4 Summit ポートの設定 この章では、Summit スイッチのポートの設定方法を説明します。BlackDiamond のポートの 設定方法については、第 3 章を参照してください。 Summit スイッチのポートは、以下のように設定できます。 • それぞれのポートをイネーブル、またはディセーブルにする。 。 • ポートのスピードを設定する(Fast Ethernet ポートのみ) • 半 2 重/全 2 重モードを設定する。 • 複数のポート上に、ロードシェアリンググループを作成する。 • Summit Virtual Chassis と接続するようにポートを設定する。 • それぞれのポートの Quality of Service(QoS)設定を変更する。 QoS に関するより詳しい説明は、第 8 章を参照してください。 Summit ポートのイネーブル/ディセーブル化 ディフォルトでは、すべてのポートがイネーブルになっています。1 つ、またはそれ以上の ポートをイネーブル、あるいはディセーブルにするには、次のコマンドを使用してください。 [enable | disable] port <portlist> ExtremeWare ソフトウエアユーザーガイド 4-1 Summit ポートの設定 たとえば、Summit2 上のポート 3、5、および 12 から 15 までをディセーブルにする場合に は、次のように入力します。 disable port 3,5,12-15 ポートがディセーブルにされても、診断目的のため、リンク はイネーブルのままに保たれ ます。 Summit のポートスピードと半 2 重/全 2 重の設定 ディフォルトでは、Summit の各ポートのポートスピードと半 2 重/全 2 重の設定は、オー トネゴシエーションで決定されるように設定されています。10/100 Mbps ポートでは、半 2 重 /全2 重の設定とスピードをマニュアル操作で設定することが可能です。また、Gigabit Ethernet ポートでは、半 2 重/全 2 重の設定をマニュアル操作で設定できます。 Fast Ethernet ポートは、10Base-T と 100Base-T のどちらにでも接続可能です。ディフォルト では、ポートスピードは、オートネゴシエーションで決定されます。各ポートを特定のスピー ド(10 Mbps、あるいは 100 Mbps)に設定することもできます。 Gigabit Ethernet ポートのスピードは、1 Gbps に固定されていて、変更することはできません。 Summit 上のすべてのポートは、半 2 重、あるいは全 2 重通信に設定することができます。 ディフォルトでは、ポートの半 2 重/全 2 重の設定は、オートネゴシエーションで決定され ます。 ポートスピード と半 2 重/全 2 重の設定には、次のコマンドを使用してください。 config ports <portlist> auto off {speed [10 | 100]} duplex [half | full] スイッチがオートネゴシエーションを行うように設定 するには、次のコマンド を使用して ください。 config ports <portlist> auto on フロー コントロールは Gigabit Ethernet ポートでのみサポートされます。これはオートネゴ シエーションの一部としてイネーブル、またはディセー ブルになります。オートネ ゴシエー ションがオフに設定されると、フロ ーコントロールはディセーブルになります。オ ートネゴ シエーションがオンに設定されると、フローコントロールはイネーブルになります。 4-2 ExtremeWare ソフトウエアユーザーガイド Summit のポートコマンド Gigabit Ethernet ポートのオートネゴシエーション機能のオフ 相互通信の状況によって、Gigabit Ethernet ポートのオートネゴシエーション 機能をオフに しなければならない場合があります。Gigabit Ethernet ポートが全 2 重通信、ギガビットスピー ドのみで動作する場合にも、オートネゴシエーション機能をオフにするコマンドには、全 2 重 通信設定を入れる必要があります。 次に示すのは、ポート 4(Gigabit Ethernet ポート)のオートネゴシエーションをオフにする 例です。 config port 4 auto off duplex full Summit のポートコマンド 表 4-1 は、Summit のポートコマンドを示しています。 表 4-1:Summit のポートコマンド コマンド 意味 enable learning port <portlist> 1 つ以上のポート上で MAC アドレス習得をイネーブルに します。ディフォルトは、イネーブルです。 enable port <portlist> ポートをイネーブルにします。 enable sharing <master̲port> grouping ポ ートの ロー ドシェ アリ ング・グ ループ を定 義しま す。 <portlist> <portlist> で指定されるポートは、マスターポートの グループに入ります。 enable smartredundancy <portlist> 予備の Gigabit Ethernet ポートの Smart Redundancy 特性を イネーブルにします。Smart Redundancy 特性がイネーブル にな ると、スイッチ は、メインリン クが使え る時には常 にメイ ンリンクを 使うように します。ディフ ォルト設定 は、イネーブルです。 config ports <portlist> auto on 特定のタイプのポート(10/100 Mbps ポートでは 802.3u、 Gigabit Ethernet ポートでは 802.3z)のオートネゴシエー ションをイネーブルにします。 config ports <portlist> auto off {speed [10 | 1 つのポートグループの設定を変更します。以下の項目を 100]} duplex [half | full] 指定してください。 • auto off ― ポートは、オートネゴシエーション を行わない • speed ― ポートのスピード (10/100 Mbpsポートのみ) • duplex ― 半 2 重/全 2 重設定 config ports <portlist> display-string <string> ポ ート に対 す るユ ーザ ー定 義 のス トリ ング を 設定 しま す。ストリ ングは、特定の show コマンド(た とえば、 show port all info)で表示 されま す。ストリン グは最大で 16 文字まで許されます。 ExtremeWare ソフトウエアユーザーガイド 4-3 Summit ポートの設定 表 4-1:Summit のポートコマンド(続き) コマンド 意味 config ports <portlist> qosprofile <qosname> 1 つ、またはそれ以上のポートを、特定の QoS プロファ イルを使用するように設定します。 unconfig ports <portlist> display-string ポート からユーザ ー定義の表示 ストリングを クリアしま <string> す。 disable learning port <portlist> 安全確保のため、1 つ以上のポート上で MAC アドレス習 得を ディセ ーブル にしま す。MAC アド レス習得 をディ セーブ ルにすると、ポ ート番号に マッチした パーマネン ト MAC アドレスを宛先としたパケット、およびブロード キャストトラフィック、EDP トラフィックだけが送信さ れます。ディフォルト設定はイネーブルです。 disable port <portlist> ポート をディセー ブルにしま す。ポートがデ ィセーブル にさ れても、点検目 的のために、リ ンクは有 効に保たれ ます。 disable sharing <master̲port> ポート のロードシ ェアリング・グ ループをデ ィセーブル にします。 disable smartredundancy <portlist> Smart Redundancy 特性をディセーブルにします。この特性 がデ ィセーブル になると、スイ ッチは、現在 アクティブ のリン クが動作不 能になった時 のみアクティ ブリンクを 切り替えます。 restart port <portlist> 物理リンクをリセットすることにより、1 つ、またはそれ 以上の ポートのオ ートネゴシエ ーションをリ セットしま す。 show ports {<portlist>} collisions リアル タイムのコ リジョン・スタ ティスティ クスを表示 します。 show ports {<portlist>} configuration ポートの設定を表示します。 show ports {<portlist>} info 詳細なシステム関連情報を表示します。 show ports {<portlist>} packet パケッ ト・スタティス ティクスの ヒストグラ ムを表示し ます。 show ports {<portlist>} qosmonitor リアルタイ ムの QoS スタティスティクスを 表示します。 QoS スタティスティクスに関するより詳しい説明は、第 8 章を参照してください。 show ports {<portlist>} rxerrors リアル タイムの受 信エラー・スタ ティスティ クスを表示 しま す。エラー・スタテ ィスティク スに関す るより詳し い説明は、第 15 章を参照してください。 show ports {<portlist>} stats リアル タイムのポ ート・スタティ スティクス を表示しま す。ポー ト・スタティス ティクスに 関するよ り詳しい説 明は、第 15 章を参照してください。 show ports {<portlist>} txerrors リアル タイムの送 信エラー・スタ ティスティ クスを表示 しま す。エラー・スタテ ィスティク スに関す るより詳し い説明は、第 15 章を参照してください。 4-4 ExtremeWare ソフトウエアユーザーガイド Summit スイッチのロードシェアリング 表 4-1:Summit のポートコマンド(続き) コマンド 意味 show ports {<portlist>} utilization リアル タイムのポ ート使用情 報を表示し ます。スペース バー を使ってパ ケット、バイト、バ ンド幅情 報の間で切 り替えます。 Summit スイッチのロードシェアリング Summit スイッチの負荷分配(ロードシェアリング)を行うことにより、複数のポートを 1 つのグループとしてスイッチ間のトラフィックを並行して伝達することができるため、ス イッチ間のバンド幅と冗長を高めることができます。シ ェアリングアルゴリズ ムにより、ス イッチが複数のポートを 1 つの論理ポートとして使うことができるようになります。たとえ ば、VLAN は、ロードシェアリング・グループを 1 つの論理ポートとして認識します。この アルゴリズムにより、クライアント間のパケットシーケンスも保証されます。 ロードシェアリング・グループ内 の、あるポートに障害 が発生した場合には、ロ ードシェ アリング・グループ内の他のポートにトラフィックが再分配されます。ポートが障 害から復 帰すると、トラフィックはこのポートを含むように再分配されます。 ロードシェアリングはリンクの両端でイネーブルにしなければなりません。両端で設 定しないと、ネットワーク・ループが発生します。 ロードシェアリングは、スイッチからロードシェアリング・グループへ転送されるトラ フィックが、そのスイッチ上の同等数 以上のポートから送信されている場合に最 も効果的で す。たとえば、2 ポートのロードシェアリング・グループへ転送されるトラフィックは、同じ スイッチ上の他の 2 つ以上のポートから送信されるのが望ましい状況です。 この機能は Summit スイッチ間でのみサポートされますが、サードパーティによる「トラン キング」やシェアリングアルゴリズムと互換性がある場合があります。詳しくは、Extreme Networks の技術担当者までお問い合わせください。 Summit ロードシェアリングの設定 ポート間でロードシェアリングを行うように Summit を設定するには、ポートのロードシェ アリング・グループを作成する必要があります。ロードシェアリング・グループは、次のルー ルにより定義されます。 • スイッチ上のポートは、2 ポート、または 4 ポートのグループに分割されます。 • ロードシェアリング・グループ内のポート同士は隣接していなければなりません。 • 表 4-2 から表 4-5 に従って、有効なポートの組み合わせが決められます。 ExtremeWare ソフトウエアユーザーガイド 4-5 Summit ポートの設定 • ロードシェアリング・グループ内 の最初のポートが「マ スター」の論理ポート として設 定されます。これは、設定コマンドを使う際の参照ポートとなるものです。そして、ポー トグループ全体を代表する論理ポートとして考えられます。 表 4-2、表 4-3、表 4-4、および表 4-5 は、それぞれ Summit1、Summit24、Summit4と Summit 4/FX、および Summit48 について、ロードシェアリング・ポートグループの可能な組み合わせ を示しています。 表 4-2:Summit 1 のポートの組み合わせ ロードシェアリング・ グループ 1 2 3 4 ポート・グループ * 2 ポート・グループ x x 4 5 6 7 x x x x x x x x 8 * * さらに、ポート 1 とポート 8 を Summit1 上の 2 ポート・ロードシェアリング・グルー プとして組み合わせることができます。 表 4-3:Summit 24 のポートの組み合わせ ロードシェアリング・ グループ 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 4 ポート・グループ x x x x x x x x x x x x x x x x x x x x x x x x 2 ポート・グループ x x x x x x x x x x x x x x x x x x x x x x x x 表 4-4:Summit 4 と Summit 4/FX のポートの組み合わせ ロードシェアリング・ グループ 1 2 3 4 5 6 7 4 ポート・グループ x x x x x x x 2 ポート・グループ x x x x x x x x 4-6 1 1 1 1 1 1 1 1 1 8 9 0 1 2 3 4 x x x x x x x 5 6 7 8 x x x x x x x x x x x x 1 2 2 2 9 0 1 2 x x x x x x x x ExtremeWare ソフトウエアユーザーガイド Summit スイッチのロードシェアリング 表 4-5:Summit 48 のポートの組み合わせ ロードシェアリング・ グループ 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 4 ポート・グループ x x x x x x x x x x x x x x x x x x x x x x x x 2 ポート・グループ x x x x x x x x x x x x x x x x x x x x x x x x ロードシェアリング・ グループ 2 2 2 2 2 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 4 4 ポート・グループ x x x x x x x x x x x x x x x x x x x x x x x x 2 ポート・グループ x x x x x x x x x x x x x x x x x x x x x x x x ロードシェアリング・ グループ 4 5 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 4 ポート・グループ 2 ポート・グループ x x ロードシェアリング・グループを定義するには、ポートグループを 1 つの論理ポート番号 に割り当てる必要があります。ロ ードシェアリング・グル ープをイネーブル、ある いはディ セーブルにするには、次のコマンドを使ってください。 enable sharing <master_port> grouping <portlist> disable sharing <master_port> ロードシェアリングの例 次に示すのは、ポート 9 からポート 12 までを含むロードシェアリング・グループで、グ ループ内の最初のポートをマスター論理ポート 9 として使う定義の例です。 enable sharing 9 grouping 9-12 この例では、論理ポート 9 が物理ポート 9 〜 12 を代表しています。 VLAN においてロードシェアリングの設定、もしくは表 示する時には、常にロードシェア リング・グループのマスター論理ポート(前述の例ではポート 9)を参照します。ロードシェ アリング・グループ内の他のポートを使うように設定された VLAN では、ロードシェアリン グがイネーブルになると、これらのポートが VLAN から削除されます。 ExtremeWare ソフトウエアユーザーガイド 4-7 Summit ポートの設定 ロードシェアリング・グループの一部となっているポートはディセーブルにしないで ください。ポートをディセーブルにすると、そのポートではトラフィックのフォワー ディングができなくなりますが、リンクは初期化が可能な状態のままです。その結果、 相手のスイッチは、そのポートがフォワーディング状態にないという通知を受信しま すが、パケットのフォワーディングは継続します。 ロードシェアリング設定の確認 show ports configuration コマンドにより、スクリーン上に、ポートがロードシェア リングに含まれていることと、マスター論理ポートがどれであるかが示されます。 Summit スイッチのポートミラーリング ポートミラーリングにより、1 つ以上のポートのすべてのトラフィックを、スイッチ上のモ ニターポートへコピーするように、スイッチを設定できます。モニターポートは、ネットワー クアナライザか、RMON プローブに接続されてパケットを解析します。スイッチは、トラ フィックフィルタを使ってトラフィック群をモニターポートにコピーします。 トラフィックフィルタは、次のうち 1 つの基準に従がって定義されます。 • MAC 送信元アドレス/宛先アドレス ― 特定の送信元/宛先 MAC アドレスから送信、あ るいは受信されたすべてのデータがモニターポートにコピーされます。 MAC ミラーリングが正しく動作するためには、MAC アドレスがすでにフォワーディ ング・データベース(FDB)に存在している必要があります。FDB に関するより詳し い説明は、第 6 章を参照してください。 • 物理ポート ― VLAN 設定に関係なく、ポートを通過するすべてのデータがモニターポー トにコピーされます。 そのVLANが宛先か発信元となるすべてのデータが • VLAN ― 物理ポート設定に関係なく、 モニターポートにコピーされます。 • バーチャルポート ― 特定のポート上の VLAN に特定されたすべてのデータがモニター ポートにコピーされます。 スイッチには、8 つまでのミラーリングフィルタと 1 つのモニターポートを設定することが できます。いったんモニターポートとして特定されたポートは、他の機能には使えません。 エラーのあるフレームはミラーリングされません。 4-8 ExtremeWare ソフトウエアユーザーガイド Summit Virtual Chassis ポートミラーリング・コマンド Summit のポートミラーリング・コマンドを表 4-6 に示してあります。 表 4-6:Summit のポートミラーリング・設定コマンド コマンド 意味 enable mirroring to <port> 1 つのポートをミラー出力ポートとします。 config mirroring add [mac <mac̲address> | vlan <name> | port <port> | vlan <name> port <port>] ミラーリングフィルタの定義を 1 つ追加します。 最大 8 つ ま で の ミラ ー リ ン グ定 義 を 追 加す る こ と がで き ま す。 MAC アド レス、VLAN、物 理 ポー ト、ある い は特 定の VLAN /ポートの組み合わせか らトラフィックをミラー リングすることができます。 config mirroring delete [mac <mac̲address> | 指定し た、あるいはす べてのミラ ーリングフ ィルタ定義 vlan <name> | port <port> | vlan <name> port を削除します。 <port> | all} disable mirroring ポートミラーリングをディセーブルにします。 show mirroring ポートミラーリング・設定を表示します。 Summit のポートミラーリングの例 次に示すのは、ポート 3 をミラーポートとして選び、ポート 1 上でスイッチから送信、あ るいは受信されるすべてのトラフィックをミラーポートヘ送信した例です。 enable mirroring to port 3 config mirroring add port 1 次に示すのは、スイッチのポート 1 と VLAN default から送信、あるいは受信されるすべて のトラフィックをミラーポートヘ送信した例です。 config mirroring add port 1 vlan default Summit Virtual Chassis Summit Virtual Chassis は、低コストの外部バックプレーンであり、積み重ねられた、あるい は分散配置された 8 台までのスイッチを 1 つの包括的なシステムに接続するものです。 Summit Virtual Chassis に BlackDiamond スイッチを接続することはできません。 ExtremeWare ソフトウエアユーザーガイド 4-9 Summit ポートの設定 Summit Virtual Chassis の特性には次のようなものがあります。 • ポートの高密度 • ロードシェアリング・リンク • 広範な損傷対応能力 ― 予備電源 ― スイッチのホットスワップ(活電交換) • ホットスワップ可能なバーチャルシャーシ ― 環境認識 Summit Virtual Chassis には、8 つの SummitLink ポートが備わっています。SummitLink ポー トは、Summit スイッチを Summit Virtual Chassis に接続するのに使われる専有バックプレーン チャネルです。 Summit Virtual Chassis に関するより詳しい説明は、『Summit Virtual Chassis Design and Installation Guide』を参照してください。 Summit スイッチのポート接続 表 4-7 では、1 つか 2 つ、あるいは 4 つの Summit Virtual Chassis ユニットに接続するために 使える Summit スイッチのポートを示しています。 表 4-7:Summit Virtual Chassis ユニット接続のための Summit ポート 1 Virtual Chassis Summit1 2 Virtual Chassis 4 Virtual Chassis ポート 1 から 8 の ポート 2 とポート 3、 ポート 4、ポート 5、 いずれか ポート 6、ポート 7 またはポート 4 とポート 5、 またはポート 6 とポート 7 Summit24 ポート 25 Summit4 ポート 17 から ポート 17 とポート 18、 ポート 22 のいず またはポート 19 とポート 20、 ポート 21、ポート 22 れか またはポート 21 とポート 22 ポート 17 から ポート 17 とポート 18、 ポート 22 のいず またはポート 19 とポート 20、 ポート 21、ポート 22 れか またはポート 21 とポート 22 ポート 49、 ポート 49 とポート 50 Summit4/FX Summit48 ポート 19、ポート 20、 ポート 19、ポート 20、 またはポート 50 4-10 ExtremeWare ソフトウエアユーザーガイド Summit Virtual Chassis Extreme ディスカバリプロトコル Extreme ディスカバリプロトコル(EDP)は、Summit Virtual Chassis に接続される隣接 Extreme Networks スイッチの位置決めに使われます。通常のスイッチポートで動作する場合には、EDP は Summit スイッチ間でトポロジー情報を互いに交換するために使われます。EDP を使って交 換される情報には、次のものが含まれます。 • スイッチの MAC アドレス(スイッチ ID) • スイッチのソフトウエアバージョン情報 • スイッチの IP アドレス • スイッチの VLAN-IP 情報 • スイッチのポート番号 • Summit Virtual Chassis 識別子とポート番号 • バーチャルシャーシ識別子リスト Summit Virtual Chassis に接続されたポート上では EDP をディセーブルにすることは できません。 Gigabit Ethernet ポートを、Summit Virtual Chassis 上の SummitLink ポートに接続するように 設定すると、ネットワーク上にトラフィックが何もなくても、Summit の Activity LED が毎秒 1 回点滅します。Activity LED の点滅は、Summit Virtual Chassis に接続されたすべての Summit スイッチ間で EDP が送信されていることを示すものです。 Summit Virtual Chassis コマンド 表 4-8 は、Summit スイッチを Summit Virtual Chassis に接続するためのコマンドを示してい ます。 表 4-8:Summit Virtual Chassis コマンド コマンド 意味 show edp 隣接する Summit スイッチの接続情報を表示します。 enable summitlink port <portlist> Summit Virtual Chassis 上の SummitLink ポートに接続する ポートをイネーブルにします。複数の STPD がポートに設 定されている場合には、SummitLink をイネーブルにする こと はできませ ん。ディフォル ト設定は、デ ィセーブル です。 ExtremeWare ソフトウエアユーザーガイド 4-11 Summit ポートの設定 表 4-8:Summit Virtual Chassis コマンド ( 続き ) コマンド 意味 disable summitlink port <portlist> Summit Virtual Chassis 上の SummitLink ポートへの接続を ディセーブルにします。 enable edp port <portlist> 1 つ、またはそれ以上のポートでの EDP メッセージの生 成とプ ロセッシン グをイネー ブルにしま す。ディフォル ト設定は、イネーブルです。 disable edp port <portlist> 1 つ、またはそれ以上のポートで EDP をディセーブルに します。SummitLink がイネーブルになっているポートで は、EDP をディセーブルにすることはできません。 Summit Virtual Chassis 用の Summit の設定 適切なシステム設計を行うために、必ず Summit Virtual Chassis のドキュメントをお読みく ださい。Summit Virtual Chassis には設定は必要なく、ユーザ ーインターフェースもありませ ん。その代わり、Summit Virtual Chassis に接続する Summit のスイッチポートを設定する必要 があります。これは Summit Virtual Chassis への接続前に行わなければなりません。Summit Virtual Chassis への接続のために Summit スイッチを設定するには、以下の手順に従ってくだ さい。 1. 次のコマンドを用いて、各接続ポートを SummitLink ポートとして設定してください。 enable summitlink port <portlist> 2. パラレル Virtual Chassis スタックを使用している場合には、ポートを SummitLink ポート とした後で、Summit のロードシェアリングを設定する必要があります。以下のコマンド を使って行います。 enable sharing <master port> grouping <portlist> 3. show port <portlist> info、または show edp コマンドを使って、Summit スイッ チ上で EDP がイネーブルになっていて動作していることを確認してください。EDP をイ ネーブルにするコマンドは、enable EDP <portlist> です。ディフォルト設定は、す べてのポート上でイネーブルです。 4. 4-12 ポートを Virtual Chassis に接続してください。 ExtremeWare ソフトウエアユーザーガイド Summit Virtual Chassis Virtual Chassis を使った VLAN と Summit スイッチ Summit スイッチは、EDP を使って Virtual Chassis のリンク内で情報交換をします。この交 換情報により、スイッチは VLAN に自動的に加わります。VLAN 名と設定された 802.1Q タグ 値が同一であれば、同じ Virtual Chassis スタックのメンバーである Summit スイッチは、自動 的に同じ VLAN に加わります。 VLAN default には、Summit Virtual Chassis スタックに接続されたすべての Summit ス イッチが加わります。それは、VLAN 名 default がすべての Summit に存在し、明示的 な 802.1Q タグ値がどのスイッチでも 1 になっているからです。 ExtremeWare ソフトウエアユーザーガイド 4-13 Summit ポートの設定 4-14 ExtremeWare ソフトウエアユーザーガイド 5 バーチャル LAN(VLAN) スイッチでは、Virtual Local Area Network(VLAN)をセッ トアップすることにより、ネッ トワーク管理における煩雑な作業 の多くを簡略化すると同時に、ネットワークオ ペレーショ ンの能率を上げることができます。 この章では、VLAN の概念を紹介するとともに、スイッチへ VLAN を組み込む方法を説明 します。 バーチャル LAN の概要 「VLAN」とは、あたかも物理的に同一の LAN に置かれているかのように通信し合う、一連 の装置群を指す用語です。任意のポートの集まり(スイッチ上のすべてのポートを含む)は、 すべて1つの VLAN とみなすことができます。ここで LAN セグメントは、そのセグメントを 物理的に接続しているハードウェアによって制約されません。セグメントは、コマ ンドライ ンインターフェースにより作成さ れたフレキシブルなユー ザーグループによって 定義されま す。 VLAN の利点 ネットワークに VLAN を組み込むことには、以下のような利点があります。 • VLAN により、トラフィックのコントロールが改善されます。 従来のネットワークでは、ブロードキ ャストトラフィックが必要の有無を問わずあらゆ るネットワーク装置に向けて送信されるために、輻輳が引 き起こされる可能性がありま した。これに対し、VLAN では、相互通信する必要がある装置 のみを含むようにセット アップすることができるので、ネットワークの能率を高めることができます。 ExtremeWare ソフトウエアユーザーガイド 5-1 バーチャル LAN(VLAN) • VLAN により、安全性が高まります。 各 VLAN 内の装置は、同一 VLAN 内の装置とのみ通信することができます。Marketing と いう名前の VLAN 内の装置が Sales という VLAN 内の装置と通信するには、そのトラ フィックはルーティング装置を通らなくてはなりません。 • VLAN により、装置の変更と移動が容易になります。 従来のネットワークでは、ネットワ ーク管理者は、装置の 移動と変更に多くの時間を割 かなくてはなりませんでした。ユーザーが異なるサブネットワークに移動した場合には、 エンドステーションのアドレスをマ ニュアル操作でアップデートしなくてはなりません でした。 これに対して VLAN では、たとえば、Marketing VLAN 内のあるエンドステーションが、そ れまでのサブネット・メンバーシップ を残したままネットワークの他の箇所のポ ートに移っ た場合でも、新しいポートが Marketing VLAN 内にあることを告げさえすれば良いようになり ます。 VLAN のタイプ スイッチは最大 256 個までの VLAN をサポートすることができます。VLAN は、以下の規 準によって作成することができます。 • 物理ポート • 802.1Q タグ • イーサネット、LLC SAP、あるいは LLC/SNAP イーサネットのプロトコルタイプ • これらの規準の組み合わせ ポートベース VLAN ポートベース VLAN では、スイッチ上の 1 つ、あるいはそれ以上のポートからなる 1 つの グループに対して、1 つの VLAN 名が与えられます。1 つのポートは、1 つのポートベース VLAN のメンバーにしかなれません。 たとえば、図 5-1 の G6X モジュールでは、ポート 1、2、5 は Marketing VLAN に、ポート 3、4 は Sales VLAN に、ポート 6 は Finance VLAN に属しています。F32T モジュールでは、 ポート 1 〜 4 と 17 〜 20 は Marketing VLAN に、ポート 9 〜 12 と 21 〜 24 は Sales VLAN に、 ポート 9 〜 16 と 25 〜 32 は Finance VLAN に属しています。 5-2 ExtremeWare ソフトウエアユーザーガイド VLAN のタイプ Marketing 1 2 3 G6X 4 Finance A B MSM 5 6 7 8 F32T 1 17 4 20 5 21 1 2 3 Sales 8 24 9 25 4 12 28 13 29 16 32 5 6 BD_001 図 5-1:BlackDiamond のポートベース VLAN の例 物理的に同一の I/O モジュールに属しているポート間でも、異なる IP VLAN に属するポー トが通信するためには、そのトラフィ ックはスイッチによってルーティングされ なくてはな りません。したがって、各 VLAN は、固有の IP アドレスを持つルーターインターフェースと して設定されなくてはなりません。 複数のスイッチにまたがるポートベース VLAN 2 つのスイッチにまたがるポートベース VLAN を作成するためには、次の 2 つの作業を行 う必要があります。 • 各スイッチのポートを VLAN に割り当てる。 • 1つの VLAN につき、それぞれのスイッチの1つのポートを使って、2 つのスイッチをケー ブルでつなぐ。 図 5-2 は、2 つの BlackDiamond スイッチにまたがる 1 つの VLAN の様子を示しています。 両スイッチのすべてのポートは、Sales VLAN に属しています。2 つのスイッチは、システム 1のスロット8のポート4、 およびシステム2のスロット 1のポート1を用いて接続されています。 ExtremeWare ソフトウエアユーザーガイド 5-3 バーチャル LAN(VLAN) Sales システム1 1 2 3 システム2 4 A MSM B 5 6 8 1 G4X G6X 7 2 3 4 A B 5 6 7 8 MSM 1 2 1 3 2 4 3 5 4 6 BD_002 図 5-2:2 つのスイッチにまたがる 1 つのポートベース VLAN ポートベースの VLAN で、2 つのスイッチにまたがる複数の VLAN を作成するためには、 スイッチ間で接続したい VLAN のそれぞれについて、 システム1 のポートとシステム 2 のポー トをケーブル接続しなくてはなりません。このとき、各 BlackDiamond の少なくとも 1 つの ポートが、対応する VLAN に属していなくてはなりません。 図 5-3 は、2 つのスイッチにまたがる 2 つの VLAN の様子を示しています。システム 1 で は、スロット 1 のすべてのポートが Accounting VLAN に、スロット 8 のすべてのポートが Engineering VLANに属しています。システム 2でも、スロット 3のすべてのポートが Accounting VLAN に、スロット 7 のすべてのポートが Engineering VLAN に属しています。 5-4 ExtremeWare ソフトウエアユーザーガイド VLAN のタイプ システム1 1 2 3 4 G6X Accounting A B 5 6 7 MSM 8 G6X 1 1 2 2 3 3 4 4 5 5 6 6 Engineering 1 2 3 G4X 4 A MSM B 5 6 7 8 G4X 1 1 2 2 3 3 4 4 システム2 BD_003 図 5-3:2 つの BlackDiamond スイッチにまたがる 2 つのポートベース VLAN Accounting VLAN は、システム 1 のスロット 1 のポート 6 とシステム 2 のスロット 3 のポー ト 1 の接続により、両システムにまたがっています。Engineering VLAN は、システム 1 のス ロット 8 のポート 6 とシステム 2 のスロット 7 のポート 1 の接続により、両システムにまた がっています。 このような手順に従えば、デイジーチェーン方式で、複数のスイッチにまたがる複数の VLAN を作成することができます。各スイッチは、それぞれの VLAN 用のポートを持ってい なくてはなりません。1 つのスイッチ上で特定の VLAN に割り当てられたポートは、他の 1 つのスイッチ上で同一の VLAN に割り当てられているポートに接続していなくてはなりませ ん。 ExtremeWare ソフトウエアユーザーガイド 5-5 バーチャル LAN(VLAN) タグ VLAN タギング( タグ付け)とは、イーサネットフレームにタグ と呼ばれるマーカーを挿入する プロセスを指します。タグは、VLANid と呼ばれる特定の VLAN の ID 番号を持ちます。 802.1Q タグパケットを使用すると、現在のIEEE 802.3/Ethernetの最大値である 1,518 バイトよりも大きいサイズのパケットが生成される可能性があります。これは、他の 装置のパケットエラーカウンタに影響を及ぼす恐れがあります。さらに、パス内に 802.1Q でないブリッジ、またはルーターがある場合には、接続に支障をきたす恐れが あります。 タグ VLAN の使用 タギングが最もよく行われるのは、複数のスイッチにまたがる VLAN を作成する場合です。 スイッチ対スイッチの接続は、一般的にはトランク(trunks)と呼ばれています。タグを使用 すると、1 つ、またはそれ以上のトランクによって、複数のスイッチにまたがった複数の VLAN を作成することができます。ポートベース VLAN では、図 5-3 に示したように、各 VLAN は 専用のトランクポートのペアを持っていなくてはなりません。タグを使用すると、1 つのトラ ンクだけで 2 つのスイッチにまたがる複数の VLAN を作成することができます。 タグ VLAN のもう 1 つの利点は、1 つのポートを複数の VLAN のメンバーにすることが可 能になる点です。このことは、複数 の VLAN に属していなくてはいけない装置(たとえば、 サーバー)を扱う場合には、特 に役立ちます。その場合、その装置は 802.1Q タギングをサ ポートするネットワーク・インターフェース・カード(NIC)を有していなくてはなりません。 1 つのポートは、1 つのポートベース VLAN のメンバーにしかなれません。他の VLAN の メンバーになるには、すべてタグ を使用しなくてはなりません。このとき、そのポ ート用の VLAN タグを設定することに加え、サーバーが 802.1Q タギングをサポートする NIC を有して いることが必要となります。 VLAN タグの割り当て 各 VLAN には、1 つずつの 802.1Q VLAN タグを割り当てることができます。802.1Q タグを 付けて VLAN にポートを追加する際には、それぞれのポートがその VLAN にタギングを適用 するか否かを決定する必要があります。スイッチのディ フォルトモードでは、すべ てのポー トが "default" と名付けられた VLAN に割り当てられ、802.1Q VLAN タグ(VLANid)は、1 と して割り当てられています。 VLAN 内のすべてのポートがタギングされている必要 はありません。あるポートからのト ラフィックがスイッチの外部へ送信される際には、その VLAN に対して宛先のポートのそれ ぞれが使用すべきフォーマット(タグパケット、または アンタグパケット)が、ス イッチに 5-6 ExtremeWare ソフトウエアユーザーガイド VLAN のタイプ よってリアルタイムで決定されます。その VLAN のポート設定に基づき、スイッチは必要に 応じてタグを付けたりはずしたりします。 スイッチ内で設定されていない VLANid でタギングされたパケットを受信した場合に は、そのパケットは破棄されます。 図 5-4 は、タグトラフィック(タグ付きのトラフィック)とアンタグトラフィック(タグの 無いトラフィック)の双方を使用しているネットワークの外観を示したものです。 システム1 M = Marketing S = Sales = タグ付けされた ポート MarketingとSales 1 2 3 4 A B 5 6 MSM G4X 7 8 F32T M M 1 M S 2 S 3 S 4 802.1Q タグ付けされたサーバー 1 2 G4X 3 4 A B MSM 5 6 7 8 F32T M M 1 M 2 S S 3 S S 4 システム2 BD_004 図 5-4:タグトラフィックとアンタグトラフィックの外観図 ExtremeWare ソフトウエアユーザーガイド 5-7 バーチャル LAN(VLAN) 図 5-5 は、図 5-4 と同じネットワークの論理図です。 Marketing Sales システム1 システム1 システム1 スロット1、ポート2 スロット2、ポート1〜8と 17〜24 システム2 スロット1、ポート1* スロット1、ポート4* スロット1、ポート3 スロット2、ポート9〜16と25〜32 システム2 システム2 スロット1、ポート2 スロット1、ポート1* スロット1、ポート3 スロット1、ポート4 スロット2、ポート9〜16と 25〜32 スロット2, ポート1〜8と 17〜24 * タグ付けされたポート BD_005 図 5-5:タグトラフィックとアンタグトラフィックの論理図 図 5-4 と図 5-5 の要点を以下に記します。 • 各スイッチのトランクポートは、Marketing VLAN と Sales VLAN の双方のトラフィックを 扱っています。 • 各スイッチのトランクポートはタグ付けされています。 • システム1のスロット1のポート1に接続されているサーバーは、802.1Qタギングをサポー トしている NIC を有しています。 • システム1 のスロット1 のポート1に接続されているサーバーは、Marketing VLANと Sales VLAN の双方に属しています。 • 他のすべてのステーションは、アンタグトラフィックを使用しています。 データがスイッチを通過すると、スイッチは、宛先ポートが タグフレーム用かアンタグフ レーム用かを見極めます。サーバ ー送受信のトラフィックは、すべてタグ付け されます。ト ランクポート送受信のトラフィックも、タグ付けされま す。このネットワーク上の それ以外 のステーションが送受信するトラフィックは、タグ付けされません。 5-8 ExtremeWare ソフトウエアユーザーガイド VLAN のタイプ ポートベース VLAN とタグ VLAN の併用 ポートベース VLAN とタグ VLAN を併用するようにスイッチを設定することも可能です。 複数の VLAN のうち 1 つの VLAN だけをアンタグトラフィックにするという条件で、1 つの ポートを複数の VLAN に割り当てることができます。言い換えれば、1 つのポートは、1 つの ポートベース VLAN と複数のタグベース VLAN に同時に属することができます。 VLAN の分類の都合上、VLANid を 0 とした 802.1Q タグを付けてポートに到達したパ ケットは、アンタグとして扱われます。 ジェネリック VLAN レジストレーション・プロトコル ジェネリック VLAN レジストレーション・プロトコル(GVRP)により、1 つの LAN デバ イスが他の隣接するデバイスに対して、1 つかそれ以上の VLAN 向けのパケットを受信した いという信号を送ることができるようになります。GVRP プロトコルは、IEEE 802.1Q Virtual LAN draft 規格の中で定義されています。このプロトコルの主な役割は、各スイッチにマニュ アル操作で設定する必要のあるいくつかの VLAN 情報を、スイッチが自動的に探し出せるよ うにすることです。GVRP は、ネットワークサーバーでも働きます。これらのサーバーは、通 常、いくつかの VLAN に属するように設定されており、属したい VLAN のネットワークス イッチに信号を送っています。 図 5-6 は、GVRP を使ったネットワークを図解したものです。 VLAN R アンタ ed、 グ スイッチA VLAN Red、タグ10 d、 Re N A VL タグ アン GVRP: 「VLANタグ10 のトラフィック を送信せよ」 GVRP: 「VLANタグ10 のトラフィック を送信せよ」 スイッチB GVRP: 「VLANタグ10 のトラフィック を送信せよ」 図 5-6:GVRP を使ったネットワーク ExtremeWare ソフトウエアユーザーガイド 5-9 バーチャル LAN(VLAN) 図 5-6 では、スイッチ A は VLAN Red のメンバーです。VLAN Red の VLANid は 10 です。 スイッチ A のポート 1 とポート 2 が、アンタグとしてこの VLAN に追加されています。 スイッチ A の設定は次のようになっています。 create config config enable vlan red vlan red tag 10 vlan red add port 1-2 untagged gvrp スイッチ B は、VLAN やタグ情報について設定する必要はありません。その代わりに、GVRP を使って、スイッチ B に接続されたサーバー、およびスイッチ B に接続されたネットワーク 内の残りの装置が、トラフィックを送信するのに必要な情報をスイッチ B に提供します。ス イッチ A は自動的にポート 3 を VLAN Red に追加します。なぜならば、スイッチ A は今では、 VLAN Red へのアクセスを必要する他のデバイスがポート 3 に存在することがわかっている からです。 GVRP を使って VLANid 10 で自動作成される VLAN は、次のフォーマットで名前が付けら れます。 gvrp vlan xxxx xxxx の部分は GVRP により探し出される VLANid(10 進数)です。これらの VLAN は、不 揮発性記憶に恒久的に保存されるわけではなく、これらの VLAN にポートを追加したり削除 したりすることはできません。 GVRP は、特別に設定で指定されている場合以外、情報を伝達する VLAN が VLAN タグに よって操作されることを想定しています。基本的には、あらゆるアンタグの VLAN は、ネッ トワークの端にあるスイッチ上で設定する必要があり、ネットワークのコアでは GVRP プロ トコルを使って、タグ VLAN により、その他のスイッチが自動的に設定されます。 GVRP によって探し出された VLAN に IP アドレスを割り当てることはできません。 GVRP とスパニングツリードメイン GVRP が探し出した VLAN はダイナミックなものであるため、GVRP によって作成された すべての VLAN は、システムのディフォルト設定を使用し、ディフォルトのスパニングツリー ドメイン(STPD)である s0 のメンバーになります。同じ物理ポート上に 2 つの STPD が存在 することはできないため、2 つの GVRP クライアントが 2 つの異なる STPD に属する 2 つの異 なる VLAN に加わろうとすると、2 つ目のクライアントは拒否されます。GVRP によって探 し出される可能性のある VLAN はすべて、同じ STPD のメンバーとして設定することをお勧 めします。追加の STPD を設定していない場合、この設定は自動的に行われます。 5-10 ExtremeWare ソフトウエアユーザーガイド VLAN のタイプ GVRP コマンド 表 5-1 では、GVRP コマンドを説明しています。 表 5-1:GVRP コマンド コマンド enable gvrp 意味 ジェ ネリ ック VLAN レ ジスト レーシ ョン・プロ トコル (GVRP)をイネーブルにします。ディフォルト設定はディ セーブルです。 config gvrp {listen | send | both | none} 1 つ、またはすべてのポートにおける GVRP 送受信情報を {port <portlist>} 設定します。オプションには次のようなものがあります。 • listen ― GVRP パケットの受信 • send ― GVRP パケットの送信 • both ― GVRP パケットの送受信 • none ― ポートを GVRP に使用しない ディフォルト設定は both です。 disable gvrp show gvrp ジェ ネリ ック VLAN レ ジスト レーシ ョン・プロ トコル (GVRP)をディセーブルにします。 GVRP の現在の設定とステータスを表示します。 プロトコルベース VLAN プロトコルベース VLAN を使用すると、スイッチのパケットフィルタを定義することがで きます。パケットフィルタとは、特定のパケットが特定の VLAN に属しているか否かを見極 めるための規準として使われるものです。 プロトコルベース VLAN が最もよく使われるのは、ネットワークセグメント内に、複数の プロトコルを稼働させているホストが存在する場合です。たとえば、図 5-7 のホストは、IP プ ロトコルと NetBIOS プロトコルの双方を稼働させています。 IP トラフィックは、192.207.35.0 と 192.207.36.0 の 2 つの IP サブネットに分割されていま す。これらのサブネットはスイッチによって内部ルーティングされています。各サ ブネット には、異なる VLAN 名、Finance と Personnel が割り当てられています。残りのトラフィック は、MyCompany と名付けられた VLAN に属しています。すべてのポートは MyCompany VLAN に属しています。 ExtremeWare ソフトウエアユーザーガイド 5-11 バーチャル LAN(VLAN) 1 2 3 4 A 192.207.35.1 B 5 6 7 8 192.207.36.1 My Company 192.207.35.0 Finance 1 2 192.207.36.0 Personnel 3 4 = IPトラフィック = その他のトラフィック BD_007 図 5-7:プロトコルベース VLAN 定義済みのプロトコルフィルタ 次のプロトコルフィルタは、スイッチ上であらかじめ定義されています。 • IP • IPX • NetBIOS • DECnet • IPX̲8022 • IPX̲SNAP • AppleTalk 5-12 ExtremeWare ソフトウエアユーザーガイド VLAN のタイプ プロトコルフィルタの定義 EtherType、Logical Link Control(LLC)、あるいは Subnetwork Access Protocol(SNAP)に基 づいて、必要に応じてカスタマイズされたプロトコルフィルタを定義することができます。最 大 6 個までのプロトコルを、1 つのプロトコルフィルタの一部として組み込むことができま す。プロトコルフィルタを定義するためには、以下の作業を行ってください。 1. 次のコマンドで、プロトコルを作成してください。 create protocol <protocol_name> たとえば、次のようになります。 create protocol fred プロトコル名は最大 31 文字となります。 2. 次のコマンドで、プロトコルを設定してください。 config protocol <protocol_name> add <protocol_type> <hex_value> 以下のプロトコルタイプがサポートされています。 — etype ― EtherType etype の値は、4 桁の 16 進数の値で、IEEE のリストから得られます。このリストは、次 の URL で見ることができます。 http://standards.ieee.org/regauth/ethertype/index.html — llc ― LLC Service Advertising Protocol(SAP) llc の値は、4 桁の 16 進数の数値で、2 桁の LLC Destination SAP(DSAP)と、2 桁の LLC Source SAP(SSAP)をつなぎ合わせたものです。 — snap ― IEEE SNAP パケットカプセル内の Ethertype snap の値は、上記の etype の値と同じです。 たとえば、次のようになります。 config protocol fred add llc feff config protocol fred add snap 9999 6 個までのプロトコルを持つプロトコルフィルタを最大 15 個定義できますが、7 個以上の プロトコルを同時にアクティブにできません。 イーサネットプロトコルタイプ用の SNAP に関するより詳しい説明は、TR 118025:1997 (ISO/IEC) [ANSI/IEEE std. 802.1H, 1997 Edition] を参照してください。 ExtremeWare ソフトウエアユーザーガイド 5-13 バーチャル LAN(VLAN) プロトコルフィルタの削除 VLAN からプロトコルフィルタが削除されると、VLAN に割り当てられるプロトコルフィ ルタは none となります。続けて VLAN を設定することはできますが、プロトコルが割り当 てられるまでは、その VLAN にトラフィックは送信されません。 プロトコルフィルタにおけるタグパケットの優先 あるポートでタグパケットを受信するように設定された VLAN では、この VLAN に関連付 けされたどのプロトコルフィルタ よりも、タグ設定にマッ チしたパケットの入力 が優先され ます。 VLAN 名 スイッチは、最大 256 個の異なる VLAN をサポートすることができます。各 VLAN には、 32 文字までの名前が割り当てられます。VLAN 名には、標準的なアルファベットと数字が使 用できますが、以下の文字は使用できません。 • 空白文字 • カンマ • クォーテーションマーク VLAN 名は、アルファベットで始まっていなくてはなり ません。アルファベットで始まっ ていない VLAN 名、および空白文字、カンマ、その他の特殊文字を含む VLAN 名は、クォー テーションマークで囲ってください。 VLAN 名はローカルでのみ有効です。つまり、あるスイッチにおける VLAN 名は、そのス イッチでのみ意味を持つということです。他のスイッチが接続されても、その VLAN 名はそ れらのスイッチに対しては無効です。 ネットワーク全体で一貫した VLAN 名を使うことをお勧めします。 ディフォルト VLAN 出荷時のスイッチには、以下のように設定された1つのディフォルト VLAN が備わってい ます。 • VLAN 名は、default です。 • 新品状態の、あるいは初期設定されたスイッチ上では、すべてのポートを含んでいます。 • すべてのポート上でアンタグされています。内部 VLANid は 1 です。 5-14 ExtremeWare ソフトウエアユーザーガイド スイッチ上での VLAN の設定 スイッチ上での VLAN の設定 この節では、スイッチ上での VLAN のセットアップに関するコマンドについて説明します。 VLAN の設定は、以下の手順で行ってください。 1. VLAN を作成し、名前を付ける。 2. 必要ならば、VLAN に IP アドレスとマスクを割り当てる。 VLAN に割り当てられた各 IP アドレスとマスクは、固有の IP サブネットを意味して います。同じ IP サブネットを別の VLAN で設定することはできません。 3. その VLAN 内のいずれかのポートがタグを使用する場合には、VLANid を割り当てます。 4. 1 つ、またはそれ以上のポートを、VLAN に割り当てます。 ポートを割り当てる際には、それぞれのポートが 802.1Q タグを使用するか否かを指定して ください。 表 5-2 は、VLAN の設定に必要なコマンドを示したものです。 表 5-2:VLAN の設定コマンド コマンド 意味 create vlan <name> 固有名を持つ VLAN を作成します。 create protocol <protocol̲name> ユーザー定義のプロトコルを作成します。 enable ignore-stp vlan <name> VLAN で、STP ポート情報を使用するようにします。イ ネーブルに すると、VLAN のすべ てのバーチャルポート が、STP 送 信モ ードに なりま す。ディ フォル ト設 定は、 ディセーブルです。 config dot1p ethertype <ethertype> IEEE 802.1Q Ethertype を 設 定し ま す。こ のコ マ ンド は、 802.1Q をサポートしているけれども Ethertype 値が 8100 以外で あるスイッ チを、別にもう 1台持って いる場合に 使用します。 config protocol <protocol̲name> [add | delete] {<protocol̲type> <hex̲value>} {<protocol̲type> <hex̲value>} ... プ ロト コ ルフ ィ ルタ を設 定 しま す。サ ポー トし て いる <protocol_type> は、以下の通りです。 ■ etype ■ llc ■ snap 変数 <hex_value> は、0 から FFFF の間の 16 進数の数 値 で、イー サネ ット プロト コル タイ プ(EtherType)か、 DSAP/SSAP の組み合わせ(LLC)、あるいは SNAP でエン コードされたイーサネットプロトコルタイプ(SNAP)で す。 ExtremeWare ソフトウエアユーザーガイド 5-15 バーチャル LAN(VLAN) 表 5-2:VLAN の設定コマンド(続き) コマンド 意味 config vlan <name> ipaddress <ipaddress> {<mask>} VLAN に、IP アドレスとマスク(オプション)を割り当 てます。 config vlan <name> add port <portlist> {tagged | untagged} VLAN に 1 つか、それ以上のポートを追加します。タグ ポート かアンタグ ポートかを 指定できま す。ディフォル トでは、ポートはアンタグになっています。 config vlan <name> delete port <portlist> {tagged | untagged} VLAN から 1 つか、それ以上のポートを削除します。 config vlan <name> protocol [<protocol̲name> | any] プロトコルベースの VLANを設定します。キーワード any が指定されると、ディフォルト VLAN となります。ディ フォルト以外のプロトコルベース VLAN に分類できない パケットは、すべてそのポートのディフォルト VLAN に 割り当てられます。 config vlan <name> qosprofile <qosname> 特定の QoS プロファイルを使用するように、VLAN を設 定します。こ の変更がなされると、VLAN に関連したダ イナミック FDB エントリは、フラッシュされます。 config vlan <name> tag <vlanid> 数値で表された VLANid を割り当てます。1 から 4095 ま での数値が有効です。 VLAN の設定例 以下の BlackDiamond の例では、accounting という名前のポートベース VLAN を作成し、 132.15.121.1 という IP アドレスを割り当て、さらにスロット 2 のポート 1、2、3、6 とスロッ ト 4 のポート 1、2 を割り当てています。 create vlan accounting config accounting ipaddress 132.15.121.1 config default delete port 2:1-2:3,2:6,4:1,4:2 config accounting add port 2:1-2:3,2:6,4:1,4:2 5-16 ExtremeWare ソフトウエアユーザーガイド スイッチ上での VLAN の設定 VLAN 名は固有のものなので、固有 VLAN 名を指定した後は、キーワード vlan を入力 する必要がなくなり、VLAN 名のみを入力すれば良いことになります。 以下の例では、video という名前のタグベース VLAN を作成し、1000 という VLANid を割 り当てています。さらに、ポート 4 〜 8 をタグポートとして割り当てています。 create vlan video config video tag 1000 config video add port 4-8 tagged 以下の例では、VLANid が 120 である sales という名前の VLAN を作成しています。この VLAN を作成しています。この VLAN は、タグポートとアンタグポートの双方を使用してい ます。ポート 1 〜 3 はタグポート、ポート 4 と 7 はアンタグポートです。明示的に指定され ていない場合には、ポートはアンタグとして割り当てられることに注意してください。 create vlan sales config sales tag 120 config sales add port 1-3 tagged config sales add port 4,7 以下の BlackDiamond の例では、ipsales という名前のプロトコルベース VLAN を作成してい ます。スロット 5 のポート 6 〜 8 とスロット 6 のポート 1、3、4 〜 6 が割り当てられています。 create vlan ipsales config ipsales protocol ip config ipsales add port 5:6-5:8,6:1,6:3-6:6 以下の BlackDiamond の例では、myprotocol というプロトコルフィルタを 定義し、それを myvlan という名前の VLAN に適用しています。これはあくまで例であり、実際に使うことは ありません。 create protocol myprotocol config protocol myprotocol add etype 0xf0f0 config protocol myprotocol add etype 0xffff create vlan myvlan config myvlan protocol myprotocol ExtremeWare ソフトウエアユーザーガイド 5-17 バーチャル LAN(VLAN) VLAN の設定の表示 VLAN の設定を表示するには、次のコマンドを使用してください。 show vlan {<name> | all} show コマンドを使うと、以下に示すような、各 VLAN の主要な情報が表示されます。 • VLAN 名 • VLANid • VLAN の作成方法(マニュアル操作による、または GVRP による) • IP アドレス • STPD に関する情報 • プロトコルに関する情報 • QoS プロファイルに関する情報 • ポートの割り当て • 各ポートのタグ/アンタグ状況 • VLAN へのポートの追加方法(マニュアル操作による、または GVRP による) プロトコルに関する情報を表示するには、次のコマンドを使用してください。 show protocol {<protocol> | all} この show コマンドを使うと、以下に示すような、 プロトコルに関する情報が表示されます。 • プロトコル名 • プロトコルフィールドのリスト • そのプロトコルを使用している VLAN 5-18 ExtremeWare ソフトウエアユーザーガイド VLAN の削除 VLAN の削除 VLAN を削除する際、あるいは VLAN 設定をディフォルトに戻す際には、表 5-3 に示すコ マンドを使用してください。 表 5-3:VLAN の削除とリセットに関するコマンド コマンド 意味 disable ignore-stp vlan <name> VLAN で STP ポート情報が使えるようにします。 unconfig vlan <name> ipaddress VLAN の IP アドレスをリセットします。 delete vlan <name> VLAN を削除します。 delete protocol <protocol> プロトコルを削除します。 ExtremeWare ソフトウエアユーザーガイド 5-19 バーチャル LAN(VLAN) 5-20 ExtremeWare ソフトウエアユーザーガイド 6 フォワーディング・データベース (FDB) この章では、フォワーディング・データベース(FDB)の内容とその働き、および FDB を 設定する方法を説明します。 FDB の概要 スイッチは、各ポートで受信したすべての Media Access Control(MAC)アドレスのデータ ベースを保管しています。このデー タベース内の情報を基に、フレームを送信する かフィル タリングするかが決定されています。 FDB の内容 このデータベースには、最大 128K のエントリが保存できます。各エントリは、装置の MAC アドレス、受信ポートの ID、および装置が所属する VLAN の ID により構成されています。 FDB に存在しない装置あてに送信されたフレームは、その VLAN 内の他のメンバーすべてに 送られます。 FDB のエントリのタイプ 以下に、FDB の 3 種類のエントリタイプを示します • ダイナミックエントリ ― 初期設定では、データベース内のすべてのエントリは、ダイナ ミックとなっています。1 つの装置がある一定の時間(エージングタイム)内に送信しな い場合には、その装置のエントリは、データベースから削除されます(エージアウト)。 このことにより、ある装置がネット ワークから削除された場合には、その装置 のエント リがデータベースから確実に削除されるようになり、データベースが古いエントリで いっぱいになることを防ぎます。スイッチがリセッ トされるか、電源のオ フ/オン・サ イクルが行われると、ダイナミッ クエントリは、データ ベースから削除されます。エー ジングタイムの設定に関するより詳しい説明は、この章の後の「FDB エントリの設定」 の節を参照してください。 ExtremeWare ソフトウエアユーザーガイド 6-1 フォワーディング・データベース(FDB) • ノンエージングエントリ ― エージングタイムが 0 に設定されると、データベース内のす べてのエージングエントリは、スタティックなノンエージングエントリとみなされます。 これらのエントリはエージングを受けませんが、スイッチ がリセットされた場合には削 除されてしまいます。 • パーマネントエントリ ― パーマネントエントリは、スイッチがリセットされたり、電源 がオフ/オンされたりしても、データベース内から削除されません。システム管理者は、 エントリをパーマネントにする必要があります。パー マネントエントリは、ユ ニキャス ト MAC アドレスでもマルチキャスト MAC アドレスでもかまいません。コマンドライン インターフェースから入力されたエントリは、すべてパー マネントとして保存されてい ます。スイッチは、最大 64 個までのパーマネントエントリをサポートすることができま す。 パーマネントエントリは、一度作成されると、その作成された状態のままになります。 たとえば、次に示すいかなる場合でもパーマネントエントリの保存は更新されません。 ― VLAN の削除 ― VLANid の変更 ― ポートモードの変更(タグ/アンタグ) ― ポートの VLAN からの削除 ― ポートのディセーブル ― ブロッキング状態 ― ポート QoS 設定の変更 ― ポートのダウン(リンクダウン) • ブラックホールエントリ ― ブラックホールエントリは、指定した MAC 宛先アドレスを 持つパケットが廃棄されるように設定するものです。ブラックホールエン トリは、安全 確保のためや、廃棄したい宛先アド レスがある場合などに便利です。スイッチ がリセッ トされるか、電源のオフ/オン・サイ クルが行われた場合でも、ブラックホー ルエント リはパーマネントエントリと同様に扱われます。ブラックホールエントリは、データベー スからエージアウトされません。 FDB エントリの追加方式 FDB へのエントリの追加方式には、次の 2 種類があります。 6-2 ExtremeWare ソフトウエアユーザーガイド FDB エントリの設定 • スイッチは、エントリを習得することができます。スイッチは、パケットのソース MAC アドレス、VLAN、ならびにソースパケットが受信さ れたポートの ID を基に、FDB を アップデートします。 • MIB ブラウザ、SNMP Network Manager、およびコマンドラインインターフェース(CLI) のいずれかを利用して、エントリの入力とアップデートを行うこともできます。 QoS プロファイルと FDB エントリとの関連付け QoS プロファイルは、装置の動的に習得される MAC アドレス(および VLAN)に関連付け ることができます。FDB は、このエントリをダイナミックエントリとして扱います(習得さ れ、データベースからはエージアウトされる、など)。スイッチは、FDB エントリが習得され るとすぐに QoS プロファイルを適用します。 QoS に関するより詳しい説明は、第 8 章を参照してください。 FDB エントリの設定 FDB エントリを設定するには、表 6-1 に示すコマンドを使用してください。 表 6-1:FDB の設定コマンド コマンド 意味 create fdbentry <mac̲address> vlan <name> FDB エントリを作成します。以下の項目を指定してくだ [blackhole | <portlist> | dynamic] {qosprofile <qosname>} さい。 • mac_address ― バイトをコロンで区切った、装置 の MAC アドレス • name ― MAC アドレスと関連した VLAN • blackhole ― MAC アドレスをブラックホールエン トリとして設定 • portlist ― MAC アドレスと関連したポートナン バー • dynamic ― そのエントリが動的に習得されるよう に指定。QoS プロファイルを動的に習得されたエン トリに関連付けるのに使われる。 • qosname ― MAC アドレスと関連した QoS プロファ イル 複数のポートナンバーがパーマネント MACエントリと関 連して いる場合に は、パケットは 多方向にマ ルチキャス トされます。 ExtremeWare ソフトウエアユーザーガイド 6-3 フォワーディング・データベース(FDB) 表 6-1:FDB の設定コマンド(続き) コマンド 意味 config fdb agingtime <number> FDB のエージングタイムを設定します。エージングタイ ムの範囲は、15 秒から 1,000,000 秒までです。ディフォル ト値は 300 秒です。値 0 は、そのエントリが決してエー ジアウトしないことを意味します。 enable learning port <portlist> 1 つかそれ以上のポート上で、MAC アドレスの習得を可 能にします。 disable learning port <portlist> 安全確保 のため、1 つか、それ以上のポ ート上で、MAC アドレスの習得をディセーブルにします。MAC アドレス 習得を ディセーブ ルにすると、ポ ート番号に マッチした パーマネント MAC アドレスを宛先としたパケット、およ びブロードキャストトラ フィック、EDP トラフィックだ けが送信されます。ディフォルト設定はイネーブルです。 FDB の設定例 以下の例では、FDB にパーマネントエントリを追加しています。 create fdbentry 00:E0:2B:12:34:56 vlan marketing port 3:4 このパーマネントエントリは、以下の特性を備えています。 • MAC アドレスは、00E02B123456 です。 • VLAN 名は、marketing です。 • この装置用のスロットナンバーは、3 です。 • この装置用のポートナンバーは、4 です。 以下の例では、QoS プロファイル qp2 を、FDB で習得したダイナミックエントリに関連付 けています。 create fdbentry 00:A0:23:12:34:56 vlan net34 dynamic qosprofile qp2 このエントリは、以下の特性を備えています。 • MAC アドレスは、00A023123456 です。 • VLAN 名は、net34 です。 • このエントリは、動的(ダイナミック)に習得されます。 • このエントリが習得されると、QoS プロファイル qp2 が関連付けられます。 6-4 ExtremeWare ソフトウエアユーザーガイド FDB エントリの表示 FDB エントリの表示 FDB エントリを表示するには、次のコマンドを使用してください。 show fdb {<mac_address> | vlan <name> | <portlist> | permanent | qos} オプションの内容は、以下の通りです。 • mac_address ― 特定の MAC アドレスのエントリを表示します。 • vlan <name> ― 1 つの VLAN のエントリを表示します。 • portlist ― 1 組のスロットとポートの組み合わせのエントリを表示します。 • permanent ― すべてのパーマネントエントリを表示します。 • qos ― QoS プロファイルに関連付けられたすべてのエントリを表示します。 オプションの指定がない場合には、すべての FDB エントリを表示します。 FDB エントリの削除 表 6-2 のコマンドにより、FDB から 1 つ、あるいはそれ以上の特定のエントリを削除した り、FDB 全体のすべてのエントリをクリアすることができます。 表 6-2:FDB エントリの削除に関するコマンド コマンド 意味 delete fdbentry <mac̲address> vlan <name> パーマネント FDB エントリを削除します。 clear fdb {<mac̲address> | vlan <name> | フィルタと一致するダイナミック FDB エントリをクリア <portlist>} しま す。オプション が指定され ていない 場合には、すべ ての FDB エントリをクリアします。 ExtremeWare ソフトウエアユーザーガイド 6-5 フォワーディング・データベース(FDB) 6-6 ExtremeWare ソフトウエアユーザーガイド 7 スパニングツリープロトコル (STP) スイッチのスパニングツリープロトコル(STP)機能を使うことにより、ネットワークをよ り障害に強くすることができます。次の節では、STP そのもの、および ExtremeWare がサポー トしている STP の特性について詳しく説明します。 STP は、IEEE Computer Society によって記述されている 802.1D ブリッジの仕様書の 中で定義されています。802.1D の仕様書内の STP の説明においては、Summit と BlackDiamond はブリッジにあたります。 スパニングツリープロトコルの概要 STP は、ネットワーク障害に強くするための、ブリッジベースのメカニズムです。STP に より、ネットワークに冗長パスを導入することが可能になります。そのパスは、以 下の条件 を満たしています。 • メインパスが稼動しているときは、予備パスはディセーブルになります。 • メインパスに障害が発生したときは、予備パスがイネーブルになります。 スパニングツリードメイン スイッチは、複数のバーチャルブ リッジに分割すること が可能です。各バーチャ ルブリッ ジでは、独立したスパニングツリーインスタンスを動作させることができます。そ れぞれの スパニングツリーインスタンスは、スパニングツリードメイン(STPD)と呼ばれています。 各 STPD は、固有のルートブリッジとアクティブパスを有しています。作成された STPD に は、1 つ、またはそれ以上の VLAN を割り当てることができます。 ExtremeWare ソフトウエアユーザーガイド 7-1 スパニングツリープロトコル(STP) 1 つのポートは、1 つの STPD にのみ属することができます。ポートが複数の VLAN に属し ている場合には、それらの VLAN は、すべてそのポートと同一の STPD に属していなくては なりません。 VLAN と STP を設定する際の注意点を以下に示します。 • 各 VLAN は、独立のブロードキャストドメインを形成します。 • ループフリーの環境を作るために、STP が冗長パスをブロックします。 • STP がパスをブロックすると、ブロックされたポートでは、いかなるデータも送受信でき なくなります。 そのSTPD に属するVLAN は、 すべて同一のスパニングツリーを使 • すべてのSTPD 内では、 用します。 1 台のスイッチ内に複数の STPD インスタンスがある場合、それぞれの STPD が、他 の STPD と同じブロードキャストドメインに存在することがないように注意してくだ さい。たとえば、外部のブリッジを使って、互いに異なる STPD に属する複数の VLAN を接続しようとすると、そのような状況になる恐れがあります。 STPD を削除した場合、その STPD に属する VLAN も削除されます。STPD を削除する前に、 STP に関係付けた VLAN を、すべて削除する必要があります。 特定のポート上で、プロトコルフィルタ any を使用する VLAN が存在しなければ、STP がオフになったときに、STP BPDU が当該 VLAN 内にフラッドされることはありませ ん。STP をこのタイプのポート上で動作させたい場合は、関連付けられた VLAN 上で STP をイネーブルにして、ポートが STP を使用できるようにします。 GVRP 追加ポートの STPD ステータス GVRP を使ってポートが VLAN に追加された場合、新しく追加されたポートは、それが追 加された VLAN の SPTD メンバーシップ、およびステータスを反映します。たとえば、VLAN Red が STPD s0 のメンバーであって、s0 がイネーブルになっている場合、GVRP によって VLAN Red に追加されたポートは、すべてポート上で s0 がイネーブルになります。ポートご とに STP をディセーブルにするコマンドは、GVRP によってコントロールされるポートには、 恒久的な影響は与えません。 GVRP に関するより詳しい説明は、第 5 章を参照してください。 7-2 ExtremeWare ソフトウエアユーザーガイド STP の設定 ディフォルト ディフォルトの設定においては、装置は s0 と呼ばれる 1 つの STPD を有しています。ディ フォルト VLAN は、STPD s0 に属しています。 すべての STP パラメータのディフォルトは、IEEE 802.1D の値に設定されています。 STP の設定 STPD に VLAN を割り当てる際には、STP の設定と、それが VLAN トラフィック送信に与 える影響に十分な配慮をしてください。 図 7-1 は、トランク接続に VLAN タギングを利用しているネットワークを図示したもので す。次の 5 つの VLAN が定義されています。 • Sales は、スイッチ A、スイッチ B、スイッチ M 上で定義されています。 • Personnel は、スイッチ A、スイッチ B、スイッチ M 上で定義されています。 • Manufacturing は、スイッチ Y、スイッチ Z、スイッチ M 上で定義されています。 • Engineering は、スイッチ Y、スイッチ Z、スイッチ M 上で定義されています。 • Marketing は、すべてのスイッチ(スイッチ A、スイッチ B、スイッチ Y、スイッチ Z、ス イッチ M)上で定義されています。 STPD は、次の 2 つが定義されています。 • STPD1 は、Sales VLAN と Personnel VLAN を含んでいます。 • STPD2 は、Manufacturing VLAN と Engineering VLAN を含んでいます。 Marketing VLAN は、ディフォルト STPD に属していますが、STPD1 と STPD2、どちらにも 割り当てられていません。 ExtremeWare ソフトウエアユーザーガイド 7-3 スパニングツリープロトコル(STP) Sales, Personnel, Marketing Manufacturing, Engineering, Marketing スイッチY スイッチA スイッチB STPD 1 スイッチZ スイッチM STPD 2 Sales, Personnel, Manufacturing, Engineering, Marketing BD_008 図 7-1:複数のスパニングツリードメイン このように設定されたスイッチが起動されると、STP により、各 STPD がトポロジ内でア クティブループを持たないような設定がなされます。STP は、いくつかの方法を使って、ト ポロジがループフリーになるような設定を行うことができます。 図 7-1 では、スイッチ A、B 間の接続、ならびにスイッチ Y、Z 間の接続は、ブロッキング 状態になっています。STP が収束した後は、すべての VLAN が通信可能となります。また、 すべてのブリッジングループが防止されます。 STPD1 と STPD2 のどちらの STPD にも割り当てられていない Marketing VLAN は、5 台の スイッチすべてを使用して通信を行います。STP により、スイッチ A、B 間のポート接続、な らびにスイッチ Y、Z 間のポート接続は、すでにブロッキングされているので、トポロジは ループを持ちません。 7-4 ExtremeWare ソフトウエアユーザーガイド STP の設定 1 つの STPD の内部で VLAN を設定する場合は、特に注意が必要です。図 7-2 は、1 つの STPD を使用して誤ってセットアップされたネットワークの例です。ここでは、不適当な STP 設定のために、スイッチは VLAN トラフィックを送信できなくなってしまっています。 MarketingとSales MarketingとSalesとEngineering スイッチ1 スイッチ3 スイッチ2 SalesとEngineering BD_009 図 7-2:タグベースの STP 設定 図 7-2 のタグベースネットワークは、以下のように設定されています。 • スイッチ 1 は、Marketing VLAN と Sales VLAN を含んでいます。 • スイッチ 2 は、Engineering VLAN と Sales VLAN を含んでいます。 • スイッチ 3 は、Marketing VLAN、Engineering VLAN、Sales VLAN を含んでいます。 • 3 台のスイッチがタグを使用してトランク接続されていることにより、STP トポロジでは 許されていないトライアングルループが形成されています。 • 各スイッチ内のすべての VLAN は、同一の STPD に属しています。 この例では、STP が各スイッチ上の関連のあるトランクポートを ディセーブルにして、ス イッチ 1 とスイッチ 3 の間のトラフィックをブロックしてしまう可能性があります。 スイッチ 2 には、Marketing VLAN に割り当てられたポートは存在しません。したがって、 スイッチ 1 とスイッチ 3 上の Marketing VLAN 用のトランクがブロックされると、Marketing VLAN のトラフィックはスイッチ間を行き来することができなくなります。 ExtremeWare ソフトウエアユーザーガイド 7-5 スパニングツリープロトコル(STP) スイッチ上での STP の設定 STP を設定するには、以下の作業を行う必要があります。 • 次のコマンドで、1 つ、あるいはそれ以上の STP ドメインを作成してください。 create stpd <stpd_name> STPD、VLAN、および QoS プロファイルの名前は、固有名でなくてはなりません。た とえば、ある VLAN を特定するのに使用されている名前を、STPD、あるいは QoS プ ロファイルの作成時に用いることはできません。 • 次のコマンドで、1 つ、あるいはそれ以上の VLAN を、STPD に追加してください。 config stpd <stpd_name> add vlan <name> • 次のコマンドで、1 つ、あるいはそれ以上の STP ドメインで、STP をイネーブルにしてく ださい。 enable stpd {<stpd_name>} すべての VLAN は、STPD に属します。VLAN 上で STP を運用したくない場合、ディ セーブルになっている STPD に VLAN を追加しなければなりません。 STPD を作成した後に、オプションとして、その STPD の STP パラメータを設定することが できます。 STP に関する十分な知識と経験がない限り、STP パラメータの設定を行うことは危険 です。ディフォルト値の STP パラメータが、ほとんどのネットワークに十分に通用し ます。 各 STPD 上では、以下のパラメータを設定することができます。 • ハロータイム • 送信遅延時間 • 最大エージ • ブリッジ優先度 各ポート上では、以下のパラメータを設定することができます。 • パスコスト • ポート優先度 7-6 ExtremeWare ソフトウエアユーザーガイド スイッチ上での STP の設定 この装置は、RFC 1493 Bridge MIB をサポートしています。ディフォルト STPD s0 の パラメータにのみ、この MIB を通してアクセスが可能です。 表 7-1 は、STP を設定するのに必要なコマンドを示しています。 表 7-1:STP の設定コマンド コマンド 意味 create stpd <stpd̲name> STPD を作成します。作成された STPD のディフォルトパ ラメータは、以下のようになっています。 • ブリッジ優先度 ― 32,768 • ハロータイム ― 2 秒 • 送信遅延時間 ― 15 秒 enable stpd {<stpd̲name>} 1 つ、またはそれ以上の STPD について、STP プロトコ ルをイネーブルにします。ディフォルト設定は、ディセー ブルになっています。 enable stpd port {<portlist>} 1 つ、またはそれ以上のポート上で STP プロトコルをイ ネーブルにします。ポートで STPD がイネーブルになっ ていて、かつ関連した STPD で STP がイネーブルなって い る 場 合 は、その ポ ー ト 上 に Bridge protocol Data Unit (BPDU)が作られます。ディフォルト設定はイネーブル になっています。 config stpd <stpd̲name> add vlan <name> STPD に VLAN を追加します。 config stpd <stpd̲name> hellotime <value> STPDがルートブリッジの場合に、そのSTPDからのBPDU の発信間隔の遅延時間(秒単位)を指定します。 遅延時間の範囲は、1 から 10 までです。ディフォルト設 定は、2 秒になっています。 config stpd <stpd̲name> forwarddelay <value> スイッチがルー トブリッジの場合に、STPD 内のポート がリスニングとラーニ ングの状態に留まる時間を指定し ます。 この時間の範囲は、4 から 30 までです。ディフォルト設 定は、15 秒になっています。 config stpd <stpd̲name> priority <value> STPD の優先度を指定します。STPD の優先度を変更する ことで、その STPD がルートブリッジになる頻度を調節 することができます。 優先度の範囲は、0 から 65,535 までです。ディフォルト 設定は、32,768 になっています。値 0 の設定は、優先度 が最高であることを意味します。 ExtremeWare ソフトウエアユーザーガイド 7-7 スパニングツリープロトコル(STP) 表 7-1:STP の設定コマンド(続き) コマンド 意味 config stpd <stpd̲name> port cost <value> その STPD のポートのパスコストを指定します。 <portlist> パスコストの範囲は、1 から 65,535 までです。スイッチ は、ポートスピードに基 づいて、以下のようなディフォ ルトのパスコストを自動的に割り当てます。 • 10 Mbps ポートに対しては、100 • 100 Mbps ポートに対しては、19 • 1000 Mbps ポートに対しては、4 config stpd <stpd̲name> port priority <value> この STPD 内のポートの優先度を指定します。ポートの <portlist> 優先度を変更すること で、そのポートがルートポートに なる頻度を調節することができます。 優先度の範囲は、0 から 255 までです。ディフォルト設 定は、128 になっています。値 0 の設定は、優先度が最 低であることを意味します。 STP の設定例 以下の BlackDiamond の例では、Backbone̲st という名前の STPD を作成し、イネーブルに しています。さらに、この STPD に Manufacturing VLAN を割り当て、スロット 2 のポート 1 〜 7、およびスロット 3 のポート 12 で STP をディセーブルにしています。 create stpd backbone_st config stpd backbone_st add vlan manufacturing enable stpd backbone_st disable stpd backbone_st port 2:1-2:7,3:12 STP の設定の表示 STP の設定を表示するには、次のコマンドを使用してください。 show stpd {<stpd_name>} このコマンドにより、以下の情報が表示されます。 • STPD 名 • ブリッジ ID • STPD の設定に関する情報 ポートの STP 状態に関する情報を表示するには、次のコマンドを使用してください。 7-8 ExtremeWare ソフトウエアユーザーガイド STP のディセーブル化とリセット show stpd <stpd_name> port <portlist> このコマンドにより、以下の情報が表示されます。 • STPD ポートの設定 • STPD の状態(ルートブリッジ等) • STPD ポートの状態(送信、ブロッキング等) STP のディセーブル化とリセット STP をディセーブルにしたり、STP の設定をディフォルトに戻したりする場合には、表 7-2 に示したコマンドを使用してください。 表 7-2:STP のディセーブル化とリセットに関するコマンド コマンド 意味 delete stpd <stpd̲name> STPD を削除します。STPD 内のすべての VLAN が削除さ れている場合に限り、その STPD を削除することができま す。ディフォルト STPD の s0 は削除できません。 disable stpd [<stpd̲name> | all] 指定した、あるいはすべての STPD について、STP 機構を ディセーブルにします。 disable stpd port <portlist> 1 つ、 またはそれ以上のポート上で STP をディセーブルに しま す。これにより、指 定されたポ ートは送 信状態にな ります。つまり、これらのポートは、受信した BPDU を いっさい認識しなくなります。 unconfig stpd {<stpd̲name>} 指定した、あるいはすべての STPD について、STP の値を ディフォルト値に戻します。 ExtremeWare ソフトウエアユーザーガイド 7-9 スパニングツリープロトコル(STP) 7-10 ExtremeWare ソフトウエアユーザーガイド 8 Quality of Service(QoS) この章では、Quality of Service(QoS)の概念と、スイッチへ QoS を組み込む方法について 説明します。 Quality of Service の概要 ExtremeWare では、QoS という特性により、スイッチを通過するトラフィックごとに、異な るサービスレベルを指定するこ とができます。QoS は、多種類のトラフィックパターンを持 つネットワークをコントロールす るのに効果を発揮するメカニズムです。QoS を利用するこ とにより、各タイプのトラフィックが受けるサービスを指定することができます。 QoS の主な利点は、どのタイプのトラフィックがシス テムから、より高度なサービスを受 けるかをコントロールできるようになる点にあります。たとえば、video トラフィックを data トラフィックよりも優先させたい場合、QoS を利用すれば、video トラフィックを送信してい る VLAN にだけ異なる QoS プロファイルを割り当てることが可能になります。 ビルディングブロック 特定のタイプのトラフィックが受けるサービスは、トラフィックの分類(グルーピング)ご とに、QoS プロファイルを割り当てることによって決定されます。QoS に使用するビルディ ングブロックは、以下のように定義されます。 • QoS プロファイル ― バンド幅と優先度のパラメータを定義します。 • トラフィックグルーピング ― 1 つかそれ以上の共通する属性を持つトラフィックを分類 (グルーピング)する方法です。 ExtremeWare ソフトウエアユーザーガイド 8-1 Quality of Service(QoS) • QoSポリシー ― トラフィックグルーピングにQoSプロファイルを割り当てた組み合わせ です。 QoS プロファイルをトラフィックグルーピングに割 り当てることによって、スイッチの送 信動作を変更することができます。QoS プロファイルがトラフィックグルーピングに割り当 てられると、その組み合わせは、 ポリシーベースQoS の一部である1つのポリシーとなります。 以降の節では、QoS プロファイルの使用方法と変更 方法を説明します。そのあと、各種の トラフィックグルーピングについ て説明し、QoS プロファイルをトラフィックグルーピング に割り当てます。 QoS モード QoS には、ingress モードと egress モードという 2 つのモードがあります。ディフォルトは ingress モードです。ingress モードでは、広範な種類のトラフィックグルーピングを使うこと ができますが、使用可能な QoS プロファイルの数が 4 つに制限されています。この 4 つの QoS プロファイルは、スイッチ上にあらかじめ定義されています。提供された 4 つのディフォル ト QoS プロファイルのバンド幅と優先度のパラメータ は変更することができます。一般に、 QoS モードをディフォルトから変更する必要はありません。 egress モードを使うと、QoS プロファイルを追加して定義することができます( 「QoS プロ ファイル」の節で説明)。ただし、使用できるトラフィック分類の選択幅は小さくなります。 スイッチの QoS モードは、次のコマンドによってコントロールされます。 config qosmode [ingress | egress] QoS モードの設定をディフォルトから変更した場合、保 存してスイッチをリブートするま で変更は有効になりません。QoS モードの設定は、show switch コマンドを使って確認でき ます。 QoS プロファイル 削除することのできない 4つのディフォルト QoS プロファイルが備わっています。 ディフォ ルト QoS プロファイルの名前は、次のとおりです。 • qp1 • qp2 • qp3 • qp4 8-2 ExtremeWare ソフトウエアユーザーガイド QoS プロファイル ディフォルト QoS プロファイルは、ingress モードと egress モードのどちらにも存在してい ます。ingress モードでは、ディフォルト QoS プロファイルのみしか使われません。egress モー ドでは、加えて 28 個までのカスタムプロファイルを定義することができ、合計 32 個まで使 用可能となります。カスタムプロファイルを ingress モードで作成することはできません。 QoS プロファイルは、以下のパラメータで構成されています。 • 最小バンド幅 ― そのトラフィックに必要なリンクバンド幅の最小パーセンテージ。シス テムは、トラフィックに対して最小バンド幅を提供する必要があり ます。最低値は、0% です。 • 最大バンド幅 ― そのトラフィックで使用可能なリンクバンド幅の最大パーセンテージ。 • 優先度 ― スイッチがトラフィックにサービスを提供する際の優先度レベル。選択肢は以 下の通りです。 ― Low ― Normal ― Medium ― High QoS プロファイルは、トラフィックグルーピングに割 り当てられない限り、スイッチの動 作に影響を及ぼしません。ディフォルトプロファイルの設定を表 8-1 に示してあります。 表 8-1:ディフォルト QoS プロファイル プロファイル名 優先度 最小バンド幅 最大バンド幅 qp1 Low 0% 100% qp2 Normal 0% 100% qp3 Medium 0% 100% qp4 High 0% 100% QoS プロファイルの変更 ディフォルトのプロファイルは、好きなように変更することができます。既存の QoS プロ ファイルのパラメータを変更するには、次のコマンドを使用します。 config qosprofile <qosname> {minbw <percent>} {maxbw <percent>} {priority <level>} ExtremeWare ソフトウエアユーザーガイド 8-3 Quality of Service(QoS) QoS プロファイルの作成と削除 egress モードでは、最大 28 個のカスタム QoS プロファイルをスイッチ上に追加作成できま す。ingress モード(ディフォルト)では、4 つの定義済み QoS プロファイルを使用するため、 ingress モードを使用するときは、カスタム QoS プロファイルを作成することはできません。 egress モードで QoS プロファイルを作成するには、次のコマンドを使用します。 create qosprofile <qosname> 新しい QoS プロファイルは、次のディフォルト値で作成されます。 • 最小バンド幅= 0% • 最大バンド幅= 100% • 優先度= low これらのパラメータは、前述した方法で変更できます。 egress モードで作成された QoS プロファイルを削除するには、次のコマンドを使用します。 delete qosprofile <qosname> QoS プロファイルが削除されると、以前にその QoS プロファイルに関連付けられていたエ ントリは、すべて qp1 という名前のディフォルト QoS プロファイルの設定を使用するように 変更されます。 QoS プロファイルと QoS モードの詳細 前述したとおり、QoS モードをディフォルトの ingress から egress に変更することは、通常 は必要ありません。ingress モードでは、QoS プロファイル qp1 〜 qp4 は、各スイッチポート 上の 4 つのハードウェアキューに直接マッピングされます。4 つの定義済み QoS プロファイ ルのパラメータに何らかの変更を加えると、ポートにも それに応じた影響が及 びます。この 直接マッピングは、単純で理解しやすく、設定も容易です。 egress モードでは、ディフォルト QoS プロファイル qp1 を除き、QoS プロファイルからハー ドウェアキューへの固定されたマッピングは存在しません。qp1は、4つのハードウェアキュー の最初のキューにマッピングされています。QoS プロファイル qp2 〜 qp4、およびユーザー定 義の QoS プロファイルは、それが定義された順番に、残りの 3 つのキューにマッピングされ ます。 8-4 ExtremeWare ソフトウエアユーザーガイド ブラックホール QoS プロファイル ディフォルトのプロファイルは削除できませんが、再定義することができます。5 つ以上の プロファイルを使用している場合、追加されたプロファイルは同じ優先度の既存のハード ウェアキューを共有します。たとえば、qp5 が Medium の優先度で作成された場合、qp5 は、 qp3 が使用しているのと同じハードウェアキューを共有することになります。QoS プロファイ ルが定義されて QoS トラフィックグルーピングに割り当てられると、IPQoS ポリシーからハー ドウェアキューへのマッピングが行われます。 egress モードでは、スイッチポート上の最小バンド幅と最大バンド幅のパラメータの設定は ダイナミックに管理されます。ポー ト上でのある時点におけるキュー設定は、その ポートを 通過するトラフィックに関連付けられた QoS プロファイルによって決まります。最小バンド 幅は、キューを共有する QoS プロファイルの最小バンド幅の和です。最大バンド幅の設定は、 そのキューを共有するすべてのプ ロファイルのうちで最も 高いバンド幅設定に等 しくなりま す。 ブラックホール QoS プロファイル ポリシーベース QoS の設定のための各種オプションの説明の中には、名前の付いた QoS プ ロファイルの代わりに、blackhole を指定するオプションがあります。この名前によって暗 示されるように、 「ブラックホール」に割り当てられたトラフィックグルーピングはどこにも 行かず、スイッチによって送信されることはありません。いくつか例外もあり ます。たとえ ば、blackhole を含む QoS プロファイルは、スイッチマネージメントプロセッサが通常処 理するようなトラフィックには適用できません。これには、ルーティングプロトコル(OSPF、 RIP、DVMRP など)に関連付けられたすべてのパケットと ICMP トラフィックが含まれます。 ブラックホールプロファイルは、特定 のトラフィックグルーピングを効果的に終 了させるた めの、安全性または性能の面で柔軟な手法として使用できます。 トラフィックグルーピング、および QoS ポリシーの作成 QoS プロファイルのバンド幅、および優先度を希望の 設定に変更したら、そのプロファイ ルを特定のトラフィックグルーピ ングに割り当てることができます。トラフィックグルーピ ングは、1 つ以上の共通の属性を持つトラフィックを 1 つの分類としてまとめたものです。 説明のため、トラフィックグルーピングを以下のカテゴリに分けます。 • IP 情報(IPQoS グルーピング) • 宛先 MAC(MAC QoS グルーピング) • パケット優先度情報(802.1p、PACE など) • 物理/論理設定(物理ソースポート、または VLAN との関連付け) ExtremeWare ソフトウエアユーザーガイド 8-5 Quality of Service(QoS) QoS プロファイルを任意のトラフィックグルーピングに割り当てることによって、QoS ポ リシーが形成されます。あるパケットに 2 つ以上のグルーピング基準がある場合、どのトラ フィックグルーピングが先になるかの優先順位があらかじめ決められてい ます。一般に、よ り具体性の高いトラフィックグルーピングが優先されます。ディフォルトでは、す べてのト ラフィックグルーピングが qp1 という名前の QoS プロファイルに置かれています。QoS モー ドごとにサポートされるトラフィックグルーピングとそのオプション を表 8-2 に示していま す。グルーピングは、優先順位の高いほうから順に示してあります。 表 8-2:各 QoS モードのトラフィックグルーピング ingress モード egress モード IPQoS グルーピング IPQoS グルーピング • IP ソース • IP 宛先 • TCP/UDP/ 他のポート(ソース、または宛先) • IP ソース • IP 宛先 • TCP/UDP/ 他のポート(ソース、または宛先) 宛先アドレスの MAC ベース・グルーピング 宛先アドレスの MAC ベース・グルーピング • • • • • • • • パーマネント ダイナミック ブラックホール ブロードキャスト / 不明あて先レート制限 パーマネント ダイナミック ブラックホール ブロードキャスト / 不明あて先レート制限 パケット優先度グルーピング パケット優先度グルーピング • 802.1p 優先度ビット • PACE • 該当せず • 該当せず 物理 / 論理グルーピング 物理 / 論理グルーピング • ソースポート • VLAN • 該当せず • VLAN IPQoS トラフィックグルーピング ネットワークアドレスとサブネットマスクを指定することにより、宛先 IP アドレスの集ま りをIPQoS トラフィックグルーピングに適用することができます。IPQoSトラフィックグルー ピングは、オプションで IP パケットの他のコンポーネント(IP ソースアドレス、宛先、また はソースの TCP/UDP ポート情報など)を含むことができます。 IPQoS トラフィックグルーピングを定義するには、2 つの形式(短い形式と長い形式)のコ マンドラインインターフェース(CLI)コマンドが使用できます。短い形式は、グルーピング を定義して宛先 IP ネットワークに対する QoS プロファイルを割り当てるのに使用できます。 長い形式(「フロー」とも呼ばれる)は、TCP/UDP ポート番号やソース IP アドレスなど、追 加の基準を指定するのに使用できます。 8-6 ExtremeWare ソフトウエアユーザーガイド トラフィックグルーピング、および QoS ポリシーの作成 IPQoS トラフィックグルーピン グを追加、または削除するための短い 形式の文法は、次の とおりです。 config ipqos [add | delete] <dest_ipaddress>/<mask_length> [qosprofile <qosname> | blackhole] 長い形式の文法は、次のとおりです。 config ipqos [add | delete] [tcp | udp | other | all] <ip_dest_addr>/ <mask_length> {l4-dstport <tcp/udp_port_number>} {<ip_src_address>/ <mask_length>} {l4-srcport <tcp/udp_port_number>} [qosprofile <qosname> | blackhole] 表 8-3 に、長い形式の文法のオプションを示します。 表 8-3:IPQoS 設定コマンドのオプション コマンドオプション 意味 [add | delete] IPQoS トラフィックグルーピングを追加、または削除します。 [tcp | udp | other | all] トラフィッ クグルーピングに対するプロトコルの 選択。次のうち の 1 つを指定します。 • tcp ― このトラフィックグルーピングには、TCP プロトコルが 使用されます。 • udp ― このトラフィックグルーピングには、ユーザー・データ グラム・プロトコル(UDP)が使用されます。 • other ― このトラフィックグルーピングには、TCP、UDP 以外 の IP プロトコルが使用されます。 • all ― このトラフィックグルーピングには、任意の IP プ ロトコルが使用されます。 <ip̲dest̲addr>/<mask̲length> QoS プロファイルを適用する宛先 IP アドレス(または、複数の IP アドレスのグループ)。 {l4-dstport <tcp/udp̲port̲number>} レイヤー 4 宛先ポート番号。これは、プロトコルに関連付 けられた IP ポート番号です。プロトコルとして TCP が使用 される場合、レイヤー 4 ポート番号は TCP ポート番号にな ります。UDP が使用される場合は、レイヤー 4 ポート番号 は UDP ポート番号です。ポート番号を指定しない場合、IP プロトコル(TCP、または UDP)によって使用されるすべ てのポート番号ということになります。 {<ip̲src̲address>/<mask̲length>} QoS プロファイルを適用するソース IP アドレス(または、 複数の IP アドレスのグループ)。 ExtremeWare ソフトウエアユーザーガイド 8-7 Quality of Service(QoS) 表 8-3:IPQoS 設定コマンドのオプション ( 続き ) コマンドオプション 意味 {l4-srcport <tcp/udp̲port̲number>} レイヤー 4 ソースポート番号。これは、コマンド文字列で 指定されたプロトコルに関連付けられた IP ポート番号で す。プロトコルとして TCP が使用される場合、レイヤー 4 ポート番号は TCP ポートになります。UDP が使用される場 合は、レイヤー 4 ポート番号は、UDP ポートです。 [qosprofile <qosname> | blackhole] このトラフィックグルーピングによって使用される QoS プ ロファイルの名前。 IPQoS を組み込むための規則 config ipqos コマンドを使用する場合、以下の規則が適用されます。 • 短い形式のコマンドでは、ユニキャスト <dest_ipaddr> のみが許容されます。 • IP アドレス 0.0.0.0 /0 は、ワイルドカード・ユニキャスト宛先として使用できます。 • イントラサブネット QoS(ISQ)機能がイネーブルになっていない限り、IPQoS 内で定義 されたトラフィックグルーピングは、スイッチ内で宛先 IPQoS トラフィックグルーピン グにルーティング(レイヤー 2 スイッチングではなく)されてい るトラフィックに適用 されます。 • IPQoS は、スイッチマネージメントプロセッサによって通常処理されるトラフィックには 適用されません。これには、ルーティングプロトコル(OSPF、RIP、DVMRP など)に関 連付けられたすべてのパケットと ICMP トラフィックが含まれます。 • ソースIP アドレス上のトラフィックグルーピングは、IPマルチキャスト宛先が指定される 場合は、可変サブネットマスクを利用することができますが、IP ユニキャスト宛先が指 定される場合は、ワイルドカード、または特定の宛先(32 ビットのマスク)でなければ なりません。 • IPQoS 内でグルーピングを定義する場合、other プロトコルオプションを使用すると、ス イッチは IP ヘッダーの後の 32 ビットに基づいてフィルタリングを行います。 • IPQoS 内でグルーピングを定義する場合、all プロトコルオプションを使用すると、ス イッチは 3 つのグルーピングを作成します。TCP に対して 1 つ、UDP に対して 1 つ、other に対して 1 つです。 • ステーションがフォワーディング・データベース(FDB)に追加されるときに、IPQoS ポ リシーがプログラムさ れます。IP フォワーディング・データベース(IPFDB)内にすで にステーションが存在する場合は、CLI コマンド clear ipfdb all を使ってそれをク リアし、また追加できるようにしておきます。 8-8 ExtremeWare ソフトウエアユーザーガイド トラフィックグルーピング、および QoS ポリシーの作成 IPQoS の優先順位 前述したとおり、IPQoS コマンドには短い形式と長い形式( 「フロー」とも呼ばれる)の 2 つのタイプがあります。長い形式のマルチキャスト、およびユニキャストエントリ(フロー) は、対応する短い形式のマルチキャスト、およびユニキ ャストエントリ(非フ ロー)よりも 高い優先順位を持っています。また、表 8-2 に示したとおり、すべての形式の IPQoS は、宛 先 MAC ベースのグルーピングよりも高い優先順位を持っています。 IPQoS の短い形式の中では、 詳細度の高いサブネットマスクのほうが詳細度の低いサブネッ トマスクよりも優先されます。たとえば、次の 2 つの IPQoS ポリシーを考えます。 config ipqos add 10.1.2.3/32 qp4 config ipqos add 10.1.2.0/24 qp3 宛先 IP アドレスの最初の 32 ビットとして 10.1.2.3 を含むすべてのトラフィックは、QoS プロファイル qp4 に割り当てられます。宛先 IP アドレスの最初の 24 ビットとして 10.1.2 を 含むすべてのトラフィックは、10.1.2.3 を除いて、プロファイル qp3 に割り当てられます。 IPQoS の長い形式(フロー)の中では、優 先順位は提供されるトラフィッ クグルーピング 情報によって決定されます。たとえば、指定されたソース IP アドレスを含む IP QoS ポリシー は、レイヤー 4 ソースポートを含む(しかし、ソース IP アドレスを含まない)IP QoS ポリ シーよりも高い優先順位を持ちます。レイヤー 4 宛先ポートを含む(しかし、ソース IP やレ イヤー 4 ポート番号を含まない)IP QoS ポリシーは、最も優先順位が低くなります。 さらなる例として、提供されているトラフィックグルーピング情報が異なる IPQoS コマン ドを優先順位が高い順に示します。ソース IP アドレスは最高の優先順位を持ち、次がレイ ヤー 4 ソースポートで、次がレイヤー 4 宛先ポートです。各コマンドは次の文字列で始まる とします。 config ipqos add tcp 10.1.2.0/24 そして、次のいずれかの文字列が続きます(優先順位の高い順に示す)。 • l4_dstport 80 11.12.0.0/16 l4_srcport 80 qosprofile qp3 • 11.12.0.0/16 l4_srcport 80 qosprofile qp3 • l4_dstport 80 11.12.0.0/16 qosprofile qp3 • 11.12.0.0/16 qosprofile qp3 • l4_srcport 80 qosprofile qp3 • l4_dstport 80 qosprofile qp3 ExtremeWare ソフトウエアユーザーガイド 8-9 Quality of Service(QoS) IPQoS の例 この節では、IPQoS のいくつかの例を挙げ、IPQoS で使用可能な多くの設定オプションの一 部について説明します。最初に、config ipqos コマンドの短い形式を使用する例を示しま す。次に、コマンドの長い形式の使い方を詳しく示す例(最初の例に追加して作られたもの) を紹介します。 QoS プロファイルは、特定の宛先 IP アドレスと関連付けるか、またはサブネットマスクを 使って IP アドレスの範囲と関連付けることができます。次の例は、IPQoS コマンドの短い形 式を使って、10.1.2.X ネットワーク宛てのトラフィックに対するトラフィックグルーピングを 定義し、それを qp2 QoS プロファイルに割り当てます。 config ipqos add 10.1.2.3/24 qosprofile qp2 長い形式の IPQoS コマンドを使用すれば、 特定のソース IP アドレス(10.1.1.1)をトラフィッ クグルーピングの一部として指定することができます。長い形式の IP コマンドで必要なオプ ションを使用すると、コマンドは次のようになります。 config ipqos add all 10.1.2.3/24 10.1.1.1/32 qp2 前の例の代わりに、次のコマンドは、すべてのソースから 10.1.2.X ネットワーク宛ての TCP トラフィックをグルーピングして、QoS プロファイル qp3 を割り当てます。 config ipqos add tcp 10.1.2.3/24 qosprofile qp3 次の例は、ホスト 10.1.1.1 から 10.1.2.X ネットワーク宛てのすべての UDP トラフィックを グルーピングして、それを qp3 に割り当てます。 config ipqos add udp 10.1.2.3/24 10.1.1.1/32 qosprofile qp3 次の例は、前の例と同じ状況下で、特定の UDP ソースポート(ポート 30)を指定します。 config ipqos add udp 10.1.2.3/24 10.1.1.1/32 l4-srcport 30 qospro- file qp3 最後に、すべての詳細を追加した場合として、次の例は 10.1.1.1 から TCP ソースポート 20 を使って TCP 宛先ポート 80 に送信された10.1.2.X ネットワーク宛てのすべてのトラフィック をグルーピングし、それを qp4 に割り当てます。 config ipqos add tcp 10.1.2.3/24 l4-dstport 80 10.1.1.1/32 l4-srcport 20 qosprofile qp4 8-10 ExtremeWare ソフトウエアユーザーガイド トラフィックグルーピング、および QoS ポリシーの作成 次の例は、IPQoS 内での基本的な優先順位を示すものです。これは次の 2 つの IPQoS グルー ピングを設定します。 config ipqos add 10.1.2.3/32 qp4 config ipqos add 10.1.2.0/24 qp3 宛先 IP アドレスの最初の 24 ビットとして 10.1.2 を含むすべてのトラフィックは、ステー ション 10.1.2.3 宛てのトラフィックを除いて、QoS プロファイル qp3 に割り当てられます。 10.1.2.3 宛てのトラフィックは、プロファイル qp4 に割り当てられます。 次の例は、IPQoS 内の優先順位をさらに詳しく示したものです。次の 2 つのグルーピング が設定されています。 config ipqos add tcp 10.1.2.3/32 10.2.3.4/32 qp4 config ipqos add tcp 10.1.2.0/24 10.2.3.5/32 qp3 この例では、10.2.3.4 からの 10.1.2.3 宛てのすべての TCP トラフィックは、プロファイル qp4 を使用します。10.2.3.5 から 10.1.2.0 サブネットにあてたすべての TCP トラフィックは、 プロファイル qp3 を使用します。 IPQoS とマルチキャストアドレス IP マルチキャストアドレスは、IPQoS コマンドの長い形式を指定することによって、トラ フィックグルーピングとして使用することができます。たとえば、特定のサーバー(IP アド レス 10.2.3.4)からの UDP パケットを使用した 227.x.x.x への宛先マルチキャストアドレスが ルーティングされないようにしたいと仮定します。この 場合のコマンドは、次のよ うになり ます。 config ipqos add udp 227.0.0.0/8 10.2.3.4/32 blackhole これは IP マルチキャスト宛先を使用しているため、ソース IP アドレスの範囲を定義するこ とも可能です。同じ例で、10.x.x.x で始まるサブネットからのトラフィックがルーティングさ れないようにしたいと仮定します。この例のコマンドは、次のようになります。 config ipqos add udp 227.0.0.0/8 10.2.3.4/8 blackhole 予約済み IP マルチキャストストリームの 224.0.0.x セットに対して、トラフィックグ ルーピングを設定することはできません。 ExtremeWare ソフトウエアユーザーガイド 8-11 Quality of Service(QoS) IPQoS 設定の確認 IPQoS トラフィックグルーピング に対して行った設定を確認するには、次 のコマンドを使 用します。 show ipqos イントラサブネット QoS イントラサブネット QoS(ISQ)は、ルーティングされたサブネットを通過するときに QoS を適用するだけではなく、IPQoS コマンドの適用をサブネット(VLAN)内部で有効にできる ようにします。すべての IPQoS コマンドのコマンド文法は同じです。ISQ は単に VLAN ごと にイネーブルにするだけで動作します。 ISQ は VLAN 内の IP アドレスを見るようにスイッチに指示するため、IPQoS トラフィック グルーピングにマッチするトラフィックに対しては、レイヤー2スイッチングでの通常のMAC ベースの習得、およびリフレッシュが変更されます。習得とリフレッシュはパケット内の IP 情報に基づいて行われます。その結果、FDB エージングタイマーを通常の ARP テーブルリフ レッシュ時間から十分に長く、50 分(3,000 秒)に増やす必要があります。これは、ISQ がイ ネーブルになっていると自動的に行われます。ARP テーブルをスタティックに定義したクラ イアントを持つ VLAN 上では、ISQ を使用すべきではありません。FDB タイマーを確認する には、次のコマンドを使用します。 show fdb エージング時間はテーブルの終わりに表示されます。 MAC ベースのトラフィックグルーピング QoS プロファイルは、宛先 MAC アドレスに割り当てることができます。このカテゴリに入 る各種のオプションは次のとおりです。 • パーマネント • ダイナミック • ブラックホール • ブロードキャスト/不明あて先レート制限 8-12 ExtremeWare ソフトウエアユーザーガイド トラフィックグルーピング、および QoS ポリシーの作成 MAC ベースのトラフィックグルーピングは、次のコマンドを使って設定されます。 create fdbentry <mac_address> vlan <name> <portlist> | dynamic] qosprofile <qosname> [blackhole | port パーマネント MAC アドレス パーマネント MAC アドレスは、トラフィックがその MAC アドレス宛ての場合には、いつ でも QoS プロファイルを割り当てることができます。これはパーマネント FDB エントリを作 成するときに行うことができます。たとえば、次のようにします。 create fdbentry 00:11:22:33:44:55 vlan default port 4:1 qosprofile qp2 ダイナミック MAC アドレス ダイナミック MAC アドレスは、トラフィックがその MAC アドレス宛ての場合には、いつ でも QoS プロファイルを割り当てることができます。指定された VLAN 内のポートで指定さ れた MAC アドレスが習得されると、指定された QoS プロファイルが、そのポートに割り当 てられます。たとえば、次のようにします。 create fdbentry 00:11:22:33:44:55 vlan default dynamic qosprofile qp3 QoS プロファイルは、MAC アドレスの習得時に割り当てられます。MAC アドレスエント リがすでに FDB 内に存在する場合は、フォワーディング・データベースをクリアして、エン トリが再び追加される際に、QoS プロファイルを適用できるようにします。FDB をクリアす るには、次のコマンドを使用します。 clear fdb ブラックホール blackhole オプションを使用すると、指定された VLAN のポート上の宛先 MAC アドレス には、パケットを送信しないようにスイッチが設定されます。blackhole オプションは、次 のコマンドを使って設定されます。 create fdbentry 00:11:22:33:44:55 vlan default blackhole ブロードキャスト/不明あて先レート制限 ブロードキャスト、および不明宛先のパケットを指定した優先度、およびバンド幅パラメー タを持つQoSプロファイルに割り当てることが可能です。ブロードキャスト/不明あて先レー ト制限は、宛先 MAC アドレスに対して使用される QoS 機能の拡張です。 ExtremeWare ソフトウエアユーザーガイド 8-13 Quality of Service(QoS) たとえば、default VLAN 上のブロードキャスト、および不明あて先トラフィックを QoS プ ロファイル qp3 に定義されたバンド幅、および優先度に制限したい場合、コマンドは次のよ うになります。 create fdbentry ff:ff:ff:ff:ff:ff vlan default dynamic qp3 IP マルチキャストトラフィックがブロードキャスト/不明あて先レート制限の影響を 受けるのは、IGMP スヌーピングがディセーブルになっている場合だけです。 MAC ベース QoS 設定の確認 MAC ベース QoS 設定を確認するには、次のコマンドを使用します。 show fdb perm または、次のコマンドを使用します。 show qosprofile <qosname> パケットグルーピング このカテゴリのトラフィックグルーピングには、次のものが含まれます。 • IEEE 802.1p パケットで使用される優先度ビット • PACE パケット 802.1p パケット 802.1p 優先度ビットを含むトラフィックがある場合、そのトラフィックは 4 つのディフォ ルト QoS プロファイルにマッピングされます。このタイプのトラフィックグルーピングには、 ユーザーによる設定は必要ありません。このグルーピングは ingress モードでのみ使用可能で す。表 8-4 に、802.1p の値とそれに関連する QoS プロファイルを示してあります。 表 8-4:802.1p の値と関連 QoS プロファイル 802.1p 値 QoS プロファイル 0 qp1 1 qp1 2 qp2 3 qp2 8-14 ExtremeWare ソフトウエアユーザーガイド トラフィックグルーピング、および QoS ポリシーの作成 表 8-4:802.1p の値と関連 QoS プロファイル(続き) 802.1p 値 QoS プロファイル 4 qp3 5 qp3 6 qp4 7 qp4 PACE 3Com PACE トラフィックがある場合、そのトラフィックはプロファイル qp3 にマッピング されています。次のコマンドにより、PACE 使用の可否を調整できます。 [enable | disable] pace ディフォルト設定はディセーブルです。このオプションは、ingress モードでのみ利用でき ます。 物理、および論理グルーピング このカテゴリには、2 つのトラフィックグルーピングが存在します。 • ソースポート • VLAN ソースポート ソースポートトラフィックグルーピングは、この物理ポー トから発信されたトラフィック が他のポートに送信されるときに、指定された QoS プロファイルを使用することを意味して います。ソースポートトラフィックグルーピングを設定するには、次のコマンドを 使用しま す。 config port <portlist> qosprofile <qosname> 次の BlackDiamond の例では、スロット 5 のポート 7 から発信されたすべてのトラフィック は、送信時に qp3 という名前の QoS プロファイルを使用します。 config ports 5:7 qosprofile qp3 このオプションは、ingress モードでのみ使用できます。 ExtremeWare ソフトウエアユーザーガイド 8-15 Quality of Service(QoS) VLAN VLAN トラフィックグルーピングは、VLAN 内でスイッチングされるすべてのトラフィッ ク、および指定した名前の VLAN から発信されてルーティングされるすべてのトラフィック が、指定された QoS プロファイルを使用することを意味します。VLAN トラフィックグルー ピングを設定するには、次のコマンドを使用します。 config vlan <name> qosprofile <qosname> たとえば、servnet という名前の VLAN 上のすべてのデバイスが QoS プロファイル qp4 を使 用する必要があるとします。これは、follows 上のデバイス間のトラフィック、および servnet から発信されてスイッチ内の他の VLAN にルーティングされるトラフィックの両方が含まれ ます。この例を設定するコマンドは、次のとおりです。 config vlan servnet qosprofile qp4 物理、および論理グルーピングの確認 ポート、または VLAN 上の設定を確認するには、次のコマンドを使用します。 show qosprofile <qosname> 同じ情報が次のコマンドでも得られます。 show ports info(ポートの場合) show vlan(VLAN の場合) 設定とパフォーマンスの確認 ここでは、QoS 設定を確認して、設定した QoS ポリシーの使用状況をモニターする方法に ついて説明します。 QoS 情報の表示 スイッチ上の QoS 情報を表示するには、次のコマンドを使用します。 show qosprofile <qosname> 8-16 ExtremeWare ソフトウエアユーザーガイド 設定とパフォーマンスの確認 次のような情報が表示されます。 • QoS プロファイル名 • 最小バンド幅 • 最大バンド幅 • 優先度 • QoS プロファイルが適用されるすべてのトラフィックグループのリスト さらに、QoS 情報は、次のうち 1 つ、または複数の該当するコマンドを使って、トラフィッ クグルーピングの観点から表示することもできます。 • show fdb permanent ― 宛先 MAC エントリとその QoS プロファイルを表示します。 • show switch ― PACE イネーブル/ディセーブル情報などを表示します。 • show vlan ― VLAN への QoS プロファイル割り当てを表示します。 • show ports info ― ポートの QoS 情報などを表示します。 • show ipqos ― IPQoS テーブルを表示します。 QoS モニター QOS モニターは、任意のポートに関連付けられたハードウェアキューをモニターするユー ティリティです。QOS モニターは、特定のキューが物理ポート上で転送しなければならない フレーム数と毎秒のフレーム数を監視しています。2 つのオプションがあります。リアルタイ ム表示と、情報をバックグラウンドで取得してログに書き込むオプションです。 リアルタイム表示では、与えられた ポートリストをスクロ ールしながらスタティスティク スを提供します。その時にモニター されているポートは、表 示のポート番号の後ろ にアスタ リスク(*)が付きます。リアルタイム表示を行うには、次のコマンドを使用します。 show ports {<portlist>} qosmonitor QoS モニターサンプリングは、次のように設定されます。 • ポートは、リスト内の次のポートに移るまでの間、20 秒間モニターされます。 • ポートは、パケット毎秒(pps)値が画面に表示されるまでの間、5 秒間サンプリングされ ます。 ExtremeWare ソフトウエアユーザーガイド 8-17 Quality of Service(QoS) バックグラウンドで QoS をモニターすると、送信カウンタ情報、および「オーバーフロー」 情報(あれば)がスイッチのログに記録されます。いずれかの キューが最後にサンプリング されて以降にオーバーフロー状態になると、ログ通知が 表示されます。オーバーフ ローエン トリは、キューが少なくとも一時的 にオーバーサブスクライブされたことを意味し、QoS を 正しく設定したり、潜在的なオーバーサブスクライブ問題を見つけたりするのに役立ちます。 表 8-5 に、QoS モニターコマンドを示します。 表 8-5:QoS モニターコマンド コマンド 説明 enable qosmonitor {port <port>} スイッチ上でQoSモニター機能をイネーブルにしま す。ポートを指定しないと、QoS モニターは自動的 にすべてのポ ートをサンプリングします。トラ フィックがQoSプロファイルのパラメータを超える と、エラーメッセージがシステムログに記録されま す。ディフォルト設定はディセーブルです。 disable qosmonitor QoS モニター機能をディセーブルにします。 show ports {<portlist>} qosmonitor 1 つ、またはそれ以上のポートに対して、リアルタ イム QoS スタティスティクスを表示します。 QoS ポリシーの変更 QoS ポリシーがすでに形成(QoS プロファイルをトラフィックグルーピングに適用して)さ れた後に QoS プロファイルのパラメータを変更した場合、設定の変更のタイミングは、関連 するトラフィックグルーピングに依存します。QoS プロファイル内の変更を QoS ポリシーの 変更に反映させるには、以下の規則が適用されます。 • IPQoS グルーピングの場合、コマンド clear ipfdb を使ってIP FDB をクリアしてくださ い。このコマンドは、ポリシーを最初に形成した後にも実行すべきです。これは、IP FDB にエントリが作成される前にポリシーが用意されている必要があるからです。 (パーマネント以外)、コマンド clear fdbを使っ • 宛先MACベースのグルーピングの場合 て MAC FDB をクリアしてください。このコマンドは、ポリシーを最初に形成した後に も実行すべきです。これは、MAC FDB にエントリが作成される前にポリシーが用意され ている必要があるからです。パーマネント宛先 MAC ベースのグルーピングの場合は、 QoS プロファイルをスタティック FDB エントリにもう一度割り当ててください。保存し てスイッチをリブートしてもかまいません。 • ソースポート、または VLAN の物理、および論理グルーピングの場合、QoS プロファイル をソースポート、または VLAN にもう一度割り当ててください。保存してスイッチをリ ブートしてもかまいません。 8-18 ExtremeWare ソフトウエアユーザーガイド QoS の設定 QoS の設定 表 8-6 は、QoS の設定に使用されるコマンドを示しています。 表 8-6:QoS の設定コマンド コマンド 意味 enable pace PACE ビットの識別をイネーブルにします。ingress モード のみで使えます。 enable isq vlan <name> ISQ を VLAN ごとにイネーブルにします。FDB エージン グタイマーが 3,000 秒よりも短い場合は、このコマンドは 自動的に FDB エージングタイマーを、3,000 秒に変更しま す。 create qosprofile <qosname> QoS プロファイルを作成します。作成されたQoS プロファ イルの ディフ ォルト値 は、以下の ように設 定され ていま す。 • 最小バンド幅 ― 0% • 最大バンド幅 ― 100% • 優先度 ― low config qosmode [ingress ¦ egress] QoS のモードを ingress モード、または egress モードに変 更します。 config qosprofile <qosname> {minbw <percent>} {maxbw <percent>} {priority <level>} QoS プロファイルを設定します。以下の項目を指定してく ださい。 • minbw ― このキューで保証されている最小バンド幅の パーセンテージ。ディフォルト設定は、0 になっていま す。 • maxbw ― このキューに許されている最大バンド幅の パーセンテージ。ディフォルト設定は、100 になってい ます。 • priority ― このキューのサービス優先度。設定 レベルは、low、normal、medium、high の 4 種類 があります。ディフォルト設定は、low になって います。egress モードのみで使えます。 config ports <portlist> qosprofile <qosname> 1 つ、またはそれ以上のポートを、指定した QoS プロファ イルを使用するように設定します。ingress モードのみで使 えます。 config vlan <name> qosprofile <qosname> 指定した QoS プロファイルを使用するように、VLAN を 設定します。 disable isq vlan <name> VLAN 上で ISQ をディセーブルにします。 disable pace PACE ビットの識別をディセーブルにします。ingress モー ドのみで使えます。 ExtremeWare ソフトウエアユーザーガイド 8-19 Quality of Service(QoS) 8-20 ExtremeWare ソフトウエアユーザーガイド 9 Extreme スタンバイ・ルーター・ プロトコル この章では、Extreme スタンバイ・ルーター・プロトコル(ESRP)について説明します。こ の章は、以下の内容をカバーしています。 • ESRP の概要 • ESRP の基本 • ESRP マスターの決定 • ESRP の設定 概要 ESRP は、ExtremeWare の特徴の 1 つであり、複数のスイッチがユーザーに対してリダンダ ントなルーティングサービスを提 供できるようにする機能です。ワークステーシ ョンから見 ると、ディフォルトルーターが 1 つ(1 つの IP アドレスと 1 つの MAC アドレスを持つ)し か存在しないため、クライアン トワークステーション内の ARP キャッシュエントリのリフ レッシュやタイムアウトの必要がありません。 レイヤー 3 ルーティングのリダンダンシを提供するほかに、ESRP はレイヤー2 のリダンダ ンシも提供します。これらの「レイ ヤー化された」リダンダ ンシ機能は、組み合わ せて使う ことも、独立して使うこともできます。ESRP を利用するためにルーティング用のスイッチを 設定する必要はありません。ESRP のレイヤー 2 リダンダンシ機能によって、障害からのすば やい回復(通常は 4 〜 9 秒)とデュアルホーミングされたシステム設計が提供されます。ネッ トワークのシステム設計に応じて、ESRP のほうがスパニングツリープロトコル(STP)より も高い回復性を提供します。 ExtremeWare ソフトウエアユーザーガイド 9-1 Extreme スタンバイ・ルーター・プロトコル ESRP は、STP の代わりに使うことができますが、STP と併用することはできません。 STP は、VLAN の他のスイッチ上でイネーブルにすることができますが、ESRP に設 定されたスイッチは、設定された VLAN に対して STP を適用することはできません。 STP に関するより詳しい説明は、第 7 章を参照してください。 ESRP AWARE スイッチ ネットワーク上で他の Extreme スイッチが ESRP を動作させている場合、そのネットワーク に接続されている ESRP を動作させていない Extreme スイッチは、ESRP 対応スイッチと呼ば れます。これは、ESRP がイネーブルになっているスイッチにアタッチされていれば、非 ESRP スイッチも規定された回復時間内 に確実にフェールオーバー、およびフェールバ ックシナリ オを実行することを意味します。この機能に関しては、特に設定は必要はありません。 ESRP を動作させている Extreme スイッチが Extreme Networks 製以外のレイヤー2 スイッチ (または、ExtremeWare 4.0 以上を動作させていない Extreme スイッチ)に接続されている場 合、セグメントに対してローカルなトラフィックのフェールオーバー時間は、関連 するアプ リケーションや他のベンダーのレイヤー 2 スイッチが使用する FDB タイマーなどの条件によ り、表面上長くなる場合があります。 ESRP がイネーブルになっているスイッチに ESRP 対応スイッチを接続するためのポートに 関連する VLAN は、その接続ポート上で 802.1Q タグを使って設定するか、1 つの VLAN だけ が関連する場合は、プロトコルフィルタ any を使ってアンタグとして設定しなければなりま せん。ESRP 対応スイッチ相互接続用のポートがアンタグトラフィックを使ってプロトコルセ ンシティブな VLAN に対して設定されていると、ESRP は正しく機能しません。 VLAN の設定に関するより詳しい説明は、第 5 章を参照してください。 ESRP の基本 ESRP は、各スイッチ上で VLAN ごとに設定されます。最大で 4 台のスイッチが、1 つの VLAN に対してリダンタントなレイヤー 3、またはレイヤー 2 サービスを提供できます。1 台 のスイッチ上では、最大で 24 の VLAN が同時に ESRP を動作させることができます。各ス イッチは、それぞれの VLAN に対して独立にキープアライブパケットを交換します。各 VLAN に対して、1 台のスイッチだけがアクティブにレイヤー 3 ルーティングやレイヤー 2 スイッチ ングを提供できます。特定の VLAN に対して送信を行うスイッチは、その VLAN に対する 「マスター」とみなされます。その VLAN に対する他の ESRP スイッチは、スタンバイモード になります。 ESRP がイネーブルになっている VLAN に対しては、各 ESRP スイッチは同じ MAC アドレ スを使用し、同じ IP アドレスで設定されていなければなりません。1 つのスイッチが 1 つ、 9-2 ExtremeWare ソフトウエアユーザーガイド ESRP マスターの決定 またはそれ以上の VLAN のマスターになり、その一方で他の VLAN に対してはスタンバイに なることもでき、複数のスイッチの間で負荷を分散させることが可能です。 OSPF と ESRP を設定する場合は、OSPF ルーターID をマニュアル操作で設定しなけ ればなりません。ESRP を動作させる各スイッチ上で必ず固有の OSPF ルーターID を 設定するようにしてください。OSPF の設定に関するより詳しい説明は、第 11 章を参 照してください。 2 つ以上のスイッチでESRP を動作させるには、次の条件が満たされている必要があります。 すべてのスイッチがその VLAN に対して同じレイ • 各VLANをリダンダントにするために、 ヤー 2 ブロードキャストドメイン上でパケットを交換できな ければなりません。複数の 交換パスを使用することができます。通常は、ESRP を利用するネットワークシステム設 計のほとんどにおいて、複数の交換パスが存在します。 個々のスイッチに対して割り当て • VLAN で ESRP が動作していると認識されるためには、 られた IP アドレス、または IPX NETid は、すべて同じでなければなりません。VLAN の 他の属性(名前も含めて)は無視されます。 • 各スイッチに対して必要な VLAN 上で ESRP がイネーブルになっていなければなりませ ん。 ESRP は default VLAN 上では、イネーブルにできません。 • ESRP VLAN のメンバーであるポート上で、Extreme ディスカバリ・プロトコル(EDP)が イネーブルになっていなければなりません(ディフォルト設定はイネーブルです)。 EDP ステータスを確認するには、次のコマンドを使用します。 show port <portlist> info ESRP マスターの決定 ESRP マスタースイッチ(VLAN に対してレイヤー 3 ルーティングやレイヤー 2 スイッチ ングのサービスを提供するスイッチ)は、以下の要素によ って決定されます(優先 順位の高 い順に示します)。 1. その特定の VLAN に対するサービスに関係するアクティブな物理リンクの数。最も多く のリンクを持つスイッチに最高の優先順位が与えられます。ロードシェアリン グポート グループは、1 つのリンクとみなされます。リンクの数が等しい場合は、次の要素が考慮 されます。 ExtremeWare ソフトウエアユーザーガイド 9-3 Extreme スタンバイ・ルーター・プロトコル 2. 優先度。これはユーザー定義フィールドです。優先度の範囲は、0 から 255 までです。値 が大きいほど高い優先度になります。ディフォルトの優先度は、0 です。優先度が等しい 場合は、最後の要素が考慮されます。 3. スイッチの内部 MAC アドレス。MAC アドレスの高いほうが優先されます。 マスタースイッチの動作 スイッチがマスターである場合、そのスイッチは他のVLANに対してアクティブにレイヤー 3 ルーティングサービスを提供し、その VLAN のすべてのポート間でレイヤー 2 スイッチン グを提供します。また、マスタースイ ッチは、スタンバイモー ドになっている他のスイッチ との間で ESRP パケットを交換します。 スタンバイスイッチの動作 スイッチがスタンバイモードになっている場合、そのスイッチは同じVLAN上の他のスイッ チと ESRP パケットを交換します。スイッチがスタンバイモードの場合、VLAN に対してレ イヤー 3 ルーティングやレイヤー 2 スイッチングのサービスは行いません。レイヤー 3 ルー ティングプロトコル(RIP、OSPF など)の観点から見ると、VLAN に対してスタンバイモー ドになっているスイッチは、その VLAN に関連するルーターインターフェースをダウンとし てマークします。レイヤー 2 スイッチングの観点から見ると、VLAN のメンバーポート間で 送信は行われません。これによってループが防止され、リダンダンシが維持されます。 マスタースイッチの選択 新しいマスターは、次のいずれかの方法によって選択されます。 • 通信パラメータの変更 • マスターとスレーブの間の通信の消失 マスターを決定するパラメータが変更されると(た とえば、リンクが失われ たり、優先度 が変更された場合)、新しいマスターの選択が通常 1 タイマーサイクル(ディフォルトでは 2 秒)の間に行われます。スタンバイモ ードのスイッチがマスターとの接続を失うと、新しい 選択が(前述の基準の順序に従って)行われます。一般 に、新しい選択には、定義 されたタ イマーサイクルの 3 倍の時間がかかります(ディフォルトの場合は 6 秒) 。 9-4 ExtremeWare ソフトウエアユーザーガイド 10/100 ポートのブロックのグループ化 フェールオーバー時間 フェールオーバー時間は、主として次の要素によって決定されます。 • ESRP のタイマー設定 • レイヤー3 リダンダンシが使用されてい場合は、ルーター間接続に対して使用されている ルーティングプロトコル。OSPF のフェールオーバー時間は、RIP のフェールオーバー時 間よりも速くなります。 ESRP プロトコルに関連するフェールオーバー時間は、タイマーの設定と障害の内容によっ て異なります。ディフォルトのタイマー設定は、2 秒です。設定範囲は 1 秒から 255 秒までで す。ディフォルト設定の場合、フェールオーバー時間は、通常 5 秒から 8 秒になります。 ルーティングが設定されている場合は、ESRP に関連するフェールオーバー時間に特定のルー ティングプロトコル(RIP V1、RIP V2、OSPF など)のフェールオーバーが加算されます。 10/100 ポートのブロックのグループ化 10/100 ポートを含む VLAN 上で ESRP をイネーブルにする場合は、隣接したポートからな るブロック全体を ESRP が動作する VLAN に加えるか、そのブロックを使用しないかの、い ずれかにしなければなりません。ポートのブロックは、ス イッチモジュールに関係なく、物 理的に隣接するポートからなります。たとえば、BlackDiamond F32T モジュール上のブロック は、以下のような構成になります。 • ポート 1 〜 4 と 17 〜 20 • ポート 5 〜 8 と 21 〜 24 • ポート 9 〜 12 と 25 〜 28 • ポート 13 〜 16 と 29 〜 32 図 9-1 から図 9-5 に、各 Extreme スイッチのポートブロックを示しています。 ExtremeWare ソフトウエアユーザーガイド 9-5 Extreme スタンバイ・ルーター・プロトコル 52010 52020 G DIA US T STA G DIA US T STA 1 9 17 25 1 9 2 10 18 26 2 10 18 26 3 11 19 27 3 17 25 11 19 27 4 12 20 28 4 12 20 28 5 13 21 29 5 13 21 29 6 14 22 30 6 14 22 30 7 15 23 31 7 15 23 31 8 16 24 32 8 16 24 32 = ACTIVITY AMBER = LINK OK GREEN FLASHING GREEN = DISABLED 1 = ACTIVITY AMBER = LINK OK GREEN FLASHING GREEN = DISABLED 17 1 17 8ポートの ブロック 8ポートの ブロック 4 20 4 20 5 21 5 21 8ポートの ブロック 8ポートの ブロック 8 24 8 24 9 25 9 25 8ポートの ブロック 8ポートの ブロック 12 28 12 28 13 29 13 29 16 32 8ポートの ブロック 8ポートの ブロック 16 32 BD_F32T8 BD_F32F8 図 9-1:F32T と F32F の ESRP ポートブロック 8ポートの ブロック 8ポートの ブロック 8ポートの ブロック AMBER = ACTIVITY GREEN = LINK OK FLASHING GREEN = DISABLED 1 1 2 3 4 7 8 9 10 11 12 5 2 3 4 5 6 7 8 9 10 11 12 10/100BASE-TX MDI-X POWER 6 A 25 25R 13 14 15 16 17 18 1000BASE-X L 25 25R 19 20 21 22 23 24 25 25R 13 14 15 16 17 18 19 20 21 22 23 24 MGMT. Sum24_8 図 9-2:Summit24 の ESRP ポートブロック 9-6 ExtremeWare ソフトウエアユーザーガイド 10/100 ポートのブロックのグループ化 10/100 Mbpsの 8ポートのブロック 1 2 3 4 5 6 10/100 Mbpsの 8ポートのブロック 7 = ACTIVITY AMBER = LINK OK GREEN FLASHING GREEN = DISABLED 8 1 2 9 10 11 12 13 14 3 4 5 6 7 9 10 11 12 13 14 15 16 8 15 16 ACTIVITY 17 18 19 20 21 22 17 18 19 20 21 22 18 17 19 21 20 LINK 22 SUG 4fr8 図 9-3:Summit4 の ESRP ポートブロック 100 Mbpsの 8ポートのブロック 1 2 100 Mbpsの 8ポートのブロック 3 4 5 6 7 8 13 14 15 16 FLASHING AMBER = TRAFFIC SOLID AMBER = DISABLED GREEN = ENABLED, LINK OK 9 10 1 11 1 2 9 10 11 12 13 14 3 12 2 4 5 6 7 8 15 16 LINK 1 2 3 4 5 6 1 2 3 4 5 6 ACTIVITY 3 4 5 6 SUG 4FX8 図 9-4:Summit4/FX の ESRP ポートブロック 8ポートの ブロック 1 2 3 4 7 8 9 10 11 12 5 8ポートの ブロック 8ポートの ブロック 1 2 3 4 5 6 7 8 9 10 11 12 13 25 14 26 15 27 16 28 17 29 18 30 19 31 20 32 21 33 22 34 23 35 24 36 37 38 39 40 41 42 43 44 45 46 47 48 6 A 49 49R 13 14 15 16 17 18 L 49 49R 19 20 21 22 23 24 49 49R 1000 BASE-X = ACTIVITY AMBER = LINK OK GREEN FLASHING GREEN = DISABLED 10/100 BASE-X MDI-X 25 26 27 28 29 30 Power 31 32 33 34 35 36 A 50 50R 37 38 39 40 41 42 Mgmt. L 50 50R 43 44 45 46 47 48 50 50R 8ポートの ブロック 8ポートの ブロック 8ポートの ブロック SUG_48f8 図 9-5:Summit48 の ESRP ポートブロック ExtremeWare ソフトウエアユーザーガイド 9-7 Extreme スタンバイ・ルーター・プロトコル ESRP とマルチネッティングの設定 ESRP と IP マルチネッティングを同じスイッチ上で設定する場合、ESRP マスターの決定に 影響するパラメータは、IP マルチネッティングに関与するすべての VLAN に対して同じにす る必要があります。たとえば、設定内のリンクの数、優先度の設定、およびタイマー設定は、 影響を受けるすべての VLAN に対して同じでなければなりません。 ESRP コマンド ESRP を設定するには、表 9-1 に示すコマンドを使用してください。 表 9-1:ESRP コマンド コマンド 意味 enable esrp vlan <name> VLAN 上で ESRP をイネーブルにします。 config vlan <name> esrp priority ESRP の優先度を設定します。範囲は 0 〜 255 です。 <value> 値が大きいほど優先度が高くなります。ディフォル ト設定は 0 です。 config vlan <name> esrp timer ESRP をアップデートする間隔を設定します。範囲 <hello̲timer> は 1 〜 255 秒です。ディフォルト設定は 2 秒です。 タイマー設定は、同じVLAN に対するすべてのESRP スイッチで同じにする必要があります。 disable esrp vlan <name> VLAN 上で ESRP をディセーブルにします。 ESRP の例 この節では、ESRP の設定の例を示します。 レイヤー 2、およびレイヤー 3 のリダンダンシを使用した 1 つの VLAN 図 9-6 に示す例では、Sales VLAN に対してレイヤー 2 スイッチングを行う、いくつかの Summit スイッチを使用しています。各 Summit スイッチは、BlackDiamond スイッチにデュア ルホーミングされています。BlackDiamond スイッチは、Summit スイッチ間でレイヤー 2 ス イッチングを行い、外部に対してレイヤー 3 ルーティングを行います。各 Summit スイッチ は、アクティブポートを使って 2 台の BlackDiamond スイッチ(最大 4 台使用可能)にデュア ルホーミングされています。各 BlackDiamond 上では、Summit スイッチに相互接続する VLAN に対してだけ、ESRP がイネーブルにされています。それぞれの BlackDiamond において、Sales VLAN が同じ IP アドレスを使って設定されています。そして各 BlackDiamond は、必要なルー ティングプロトコル(たとえば、RIP、または OSPD)を使って、ルーティングされたエンター プライズに正常に接続します。 9-8 ExtremeWare ソフトウエアユーザーガイド ESRP コマンド BlackDiamond スイッチと Summit スイッチは、両方とも ESRP を動作させることが でき、両方とも ESRP AWARE スイッチになります。 OSPF、またはRIP Sales VLAN (マスター) Sales VLAN (スタンバイ) BD_018 図 9-6:レイヤー 2、およびレイヤー 3 リダンダンシを使用した ESRP の例 Sales VLAN に対してマスターとして動作する BlackDiamond は、Sales VLAN に対して、レ イヤー 2 スイッチングとレイヤー 3 ルーティングの両方のサービスを行います。Sales VLAN に対してスタンバイモードになっている BlackDiamond は、 どちらのサービスも行わないため、 VLAN 内でのブリッジングループが防止されます。ただし、スタンバイモードの BlackDiamond は、マスター BlackDiamond との間で ESRP パケットを交換します。 ExtremeWare ソフトウエアユーザーガイド 9-9 Extreme スタンバイ・ルーター・プロトコル Sales VLAN 上の BlackDiamond 間には、4 つのパスがあります。すべてのパスが ESRP パ ケットの送信に使用され、ESRP 通信に対して 4 つのリダンダントパスを提供しています。 ESRP AWARE スイッチである Summit スイッチは、マスター/スレーブ遷移の発生を検出し て、ESRP がイネーブルになっている BlackDiamond スイッチへのアップリンクに関連する FDB エントリをフラッシュします。これ により、VLAN 内のトラフィックのフェールオーバーが 高速化されます。 以下に示すコマンドは、両方の BlackDiamond の設定に使用されます。ここでは、ルーター 間バックボーンで OSPF が動作していて、他のルーティングされる VLAN がすでに適切に設 定されていると仮定しています。RIP が動作するネットワーク上のスイッチを設 定する場合 も、同様なコマンドが使用されます。最も重要な条件は、ESRP が動作する各 VLAN に対す る IP アドレスがすべて同じであることです。この例では、VLAN に対するアクティブなリン クの数と優先度は両方のスイッチ で同じであるため、マス ターはスイッチのプロ グラム済み MAC アドレスによって決定されます。 BlackDiamond スイッチの設定に使用されるコマンドは、以下のとおりです。 create vlan sales config sales add port 1:1-1:4 config sales ipaddr 10.1.2.3/24 enable ipforwarding enable esrp sales enable edp ports all config ospf add vlan sales enable ospf レイヤー 2 リダンダンシを使用した複数の VLAN 図 9-7 に示された例は、レイヤー 2 リダンダンシを使用した複数の VLAN を持つ ESRP の 設定を示しています。 9-10 ExtremeWare ソフトウエアユーザーガイド ESRP コマンド Salesマスター、 Engineeringスタンバイ Sales Sales Salesスタンバイ、 Engineeringマスター Sales+ Engineering Engineering Sales用アンタグリンク Engineering用アンタグリンク Sales+Engineering用タグリンク BD_019 図 9-7:レイヤー 2 リダンダンシを使用した ESRP の例 この例は前の例に基づいて 構築されていますが、レイヤー 3 リダンダンシの条件をなくし たものです。この例には以下のような特徴があります。 • レイヤー 2 リダンダンシを使用する新たな VLAN、Engineering が追加されています。 • Sales VLAN は、各 BlackDiamond に対して 3 つのアクティブリンクを使用しています。 • Engineering VLAN は、各 BlackDiamond に対して 2 つのアクティブリンクを使用していま す。 • 3 台目の Summit スイッチは、両方の VLAN のトラフィックを伝達します。 • 3台目の Summit と 1台目の BlackDiamond の間のリンクは、802.1Q タギングを使って、両方 の VLAN からのトラフィックを 1 つのリンクで伝達します。BlackDiamond は、各 VLAN に対してリンクをアクティブと数えます。 • 2台目のBlackDiamond は、3台目のSummit に接続された各VLAN に対して別々の物理ポー トを持っています。 ExtremeWare ソフトウエアユーザーガイド 9-11 Extreme スタンバイ・ルーター・プロトコル この例では、BlackDiamond スイッチの ESRP 設定は、Sales VLAN が通常は 1 台目の BlackDiamond を使用し、Engineering VLAN が通常は 2 台目の BlackDiamond を使用するよう になっています。これは、特定の BlackDiamond スイッチに対する各 VLAN の ESRP 優先度の 設定によって実現されています。 1 台目の BlackDiamond に対する設定コマンドは、以下のとおりです。 create vlan sales config sales tag 10 config sales add port 1:1-1:2 config sales add port 1:3 tagged config sales ipaddr 10.1.2.3/24 create vlan eng config eng tag 20 config eng add port 1:4 config eng add port 1:3 tagged config eng ipaddr 10.4.5.6/24 enable ipforwarding enable esrp sales enable esrp eng enable edp ports all config sales esrp priority 5 2 台目の BlackDiamond に対する設定コマンドは、以下のとおりです。 create vlan sales config sales add port 1:1-1:3 config sales ipaddr 10.1.2.3/24 create vlan eng config eng add port 1:4, 2:1 config eng ipaddr 10.4.5.6/24 enable ipforwarding enable esrp sales enable esrp eng config eng esrp priority 5 9-12 ExtremeWare ソフトウエアユーザーガイド 10 IP ユニキャストルーティング この章では、スイッチ上で IP ルーティングを設定する方法について説明します。ここでは、 IP ユニキャストルーティングに関する予備知識を前提とした説明をしています。予備知識が 不十分な方は、以下の参考書をお読みください。 • RFC 1256 ― ICMP Router Discovery Messages • RFC 1812 ― Requirements for IP Version 4 Routers ルーティングプロトコルに関するより詳しい説明は、第 11 章を参照してください。 IP ユニキャストルーティングの概要 スイッチは、レイヤー 3 の IP ユニキャストルーティングをフル装備しています。IP ユニ キャストルーティングでは、Routing Information Protocol(RIP)か、Open Shortest Path First (OSPF)プロトコルのどちらかを使用して、ネットワーク上の他のルーターとルーティング 情報を交換しています。スイッチは、ダイナミックにルーティングテーブルを作成、保存し、 各ルートに最適なパスを決定します。 スイッチの IP ユニキャストルーティング機能を使用している各ポートは、固有の IP アドレ スを割り当てられていなくてはなりません。さらに、ホスト に割り当てられたディ フォルト ゲートウェイは、ルーターインターフェースの IP アドレスとなっている必要があります。 RIP と OSPF に関しては、第 11 章で説明しています。 ExtremeWare ソフトウエアユーザーガイド 10-1 IP ユニキャストルーティング ルーターインターフェース ルーティング用のソフトウェアとハードウェアにより、ルーターインターフェース間で IP トラフィックのルーティングがおこなわれます。ルーターインターフェースとは、単に IP ア ドレスが割り当てられた VLAN のことを指します。 互いに異なる IP サブネットに属する IP アドレスを持つ複数の VLAN を作成する際に、そ れらの VLAN 間でルーティングを行うように選択することができます。スイッチには、VLAN スイッチング機能と IP ルーティング機能の双方が備わっています。 VLAN に割り当てられた各 IP アドレスとマスクは、固有の IP サブネットを意味して います。同じ IP サブネットを異なる VLAN で設定することはできません。 図 10-1 に描かれている BlackDiamond 内には、Finance と Personnel という 2 つの VLAN が 定義されています。スロット 1 とスロット 3 のポートは、すべて Finance に、スロット 2 とス ロット 4 のポートは、すべて Personnel に割り当てられています。Finance は、192.207.35.0 と いう IP ネットワークに属しています。また、Finance のルーターインターフェースには、 192.207.35.1 という IP アドレスが割り当てられています。Personnel は、192.207.36.0 という IP ネットワークに属しています。また、Personnel のルーターインターフェースには、192.207.36.1 という IP アドレスが割り当てられています。各 VLAN 内のトラフィックは、イーサネット MAC アドレスを使ってスイッチングされています。2 つの VLAN 間のトラフィックは、IP ア ドレスを使ってルーティングされています。 1 2 3 4 A 192.207.35.1 B 2 192.207.35.11 6 7 8 192.207.36.1 192.207.35.0 Finance 1 5 192.207.36.0 Personnel 3 4 192.207.35.13 192.207.36.12 192.207.36.14 BD_010 図 10-1:VLAN 間のルーティング 10-2 ExtremeWare ソフトウエアユーザーガイド IP ユニキャストルーティングの概要 ルーティングテーブルのポピュレート スイッチは、ネットワークルートとホストルートの双方に対応する IP ルーティングテーブ ルを保持しています。このテーブルは、以下のソースによってポピュレートされています。 • ダイナミックなポピュレートには、ルーティングプロ トコルパケットか、他の ルーター と交換される ICMP リダイレクトを使用しています。 • スタティックなポピュレートには、管理者が入力した以下のようなルートを使用しています。 ― 管理者が設定したディフォルトルート ― ローカルでは、スイッチに割り当てられたインターフェースアドレス ― 管理者が設定した、他のスタティックルート ディフォルトルートを定義してから、そのディフォルトルートに関連付けられたサブ ネット上の VLAN を削除すると、無効なディフォルトルートエントリが残ります。こ の設定されたディフォルトルートは、マニュアル操作で削除してください。 ダイナミックルート ダイナミックルートは、通常 RIP、または OSPF を通じて習得されます。RIP、または OSPF を使用しているルーター同士は、告 知という形で、各自のル ーティングテーブル内 の情報を 交換します。ダイナミックルートを使用すると、ルーティングテーブルには、通信可能なネッ トワークだけが記録されるようになります。 ルーティングプロトコルによって 決まっている一定の時 間内にネットワークの アップデー トが受信されないと、ダイナミックルートは、テーブルからエージアウトされます。 スタティックルート スタティックルートは、マニュアル操作でルーティングテーブルに入力されます。スタティッ クルートは、ルーターにより告知されていないネットワークと 通信する際に使われます 。ス イッチ上では、最大 64 個までのスタティックユニキャストルートを設定することができます。 スタティックルートは、安全確保 のために、ルーターがどの ルートを告知するかをコント ロールするために使うこともできます。次のコマンドのどちらかにより、すべてのスタティッ クルートを告知するか否かを指定できます。 [enable | disable] rip export static [enable | disable] ospf export static ディフォルト設定は、イネーブル です。スタティックル ートは、ルーティングテ ーブルか らエージアウトされることはありません。 ExtremeWare ソフトウエアユーザーガイド 10-3 IP ユニキャストルーティング スタティックルートは、有効な IP サブネットに関連付ける必要があります。IP サブネット は、その IP アドレスとサブネットマスクによって、1 つの VLAN に関連付けられています。 後で VLAN が削除された場合は、そのサブネットで使われ るスタティクルートエントリを、 マニュアル操作で削除する必要があります。 複数のルート 特定の宛先に対して互いに相容れない複数のルートがある場合、ルーターは、最も長いネッ トワークマスクに適合するルートを選びます。それで 1 本にしぼれないときには、ルーター は、以下の規準(優先順位の高い順に示す)によりルートを選択します。 • 直結されたネットワークインターフェース • ICMP リダイレクト(この章の後半の表 10-5 を参照) • スタティックルート • 直結されたネットワークインターフェースのうち、アクティブでないもの 複数のディフォルトルートを定義すると、最短ルートが使用されます。最短のディフォ ルトルートが複数ある場合には、システムがその中からルートを選びます。 blackhole ルートというルートを設定することも可能です。このルートへ送信されたトラ フィックは、無条件でドロップされます。 IP ルートシェアリング IP ルートシェアリングにより、コストの等しい複数のルートを同時に使用することができ ます。IP ルートシェアリングは、スタティック ルートでも OSPF ルートでも使用できます。 OSPF の場合、この機能は等コストマルチパス(ECMP)ルーティングと呼ばれます。IP ルー トシェアリングを使用するには、まずそれをイネーブ ルにしなければなりません。次に、通 常と同様にスタティックルート、または OSPF(あるいは、その両方)を設定します。1 つの 宛先に対して最大 5 つまでの ECMP ルートを使用することができます。 ルートシェアリングは、バンド幅に制約がある場合にのみ利用価値があります。Extreme ス イッチを使用している場合、通常は そのような状況にはなりません。ルートシェア リングを 行うと、トラフィックが通過するパスの予測が複雑になるため、ルーターのトラブ ルシュー ティングが難しくなります。 10-4 ExtremeWare ソフトウエアユーザーガイド プロキシ ARP プロキシ ARP プロキシ ARP(Proxy Address Resolution Protocol =代理 ARP)は、元来、ARP 対応の装置 が ARP 非対応の装置に代わって ARP リクエストパケットに応答できるように考案されたも のです。プロキシ ARP は、ルーターのリダンダント化や、IP クライアント構成の簡略化のた めにも使用できます。スイッチでは、そ のようなタイプのネットワーク構成に対し てプロキ シ ARP をサポートしています。64 個までのプロキシ ARP エントリを設定することができま す。この節では、スイッチにおけるプロキシ ARP の使用例を示しています。 ARP 非対応の装置 ARP リクエストに応答できない装置に代わって応答するようにスイッチを設定するには、 次のコマンドにより、ARP 非対応の装置の IP アドレスと MAC アドレスを設定する必要があ ります。 config iparp add proxy <ipaddress> {<mask>} <mac_address> {always} いったん設定されると、スイッチ は、以下の条件が満た される限り、その装置に 代わって ARP リクエストに応答するようになります。 • 有効な IP ARP リクエストがルーターインターフェースで受信される。 • 宛先とするIPアドレスが、プロキシARPテーブル内に設定されたIPアドレスと一致してい る。 システムがVLANに関係なく常にこのARPリクエス • プロキシARPテーブルのエントリに、 トに応答することが示されている(always パラメータが適用されている)。 プロキシ ARP のすべての条件が満たされていれば、スイッチは、パケット内の設定された MAC アドレスを使って、ARP 応答を作成します。 サブネット間のプロキシ ARP いくつかのネットワークでは、IP ホストに対して、そのセグメントの実際のサブネットよ りも短いサブネットマスクを、設定したほうが望ましい場合があります。そのような場合、プ ロキシ ARP により、サブネット外の装置に対する ARP リクエストにルーターが応答するこ とができます。その結果、ホストは、あた かもすべての装置がローカルであるかのように通 信を行います。実際には、サブネット外の装置との通信は、ルーターが代理で行っています。 たとえば、IP ホストがクラス B アドレス 100.101.102.103、マスク 255.255.0.0. で設定されて いるとします。スイッチは、IP アドレス 100.101.102.1、マスク 255.255.255.0 で設定されてい ます。さらにスイッチには、IP アドレス 100.101.0.0、マスク 255.255.0.0、always パラメー タ無しというプロキシ ARP エントリも設定されています。 ExtremeWare ソフトウエアユーザーガイド 10-5 IP ユニキャストルーティング IP ホストがアドレス 100.101.45.67 のホストと通信しようとすると、IP ホストはあたかも 2 つのホストが同じサブネット上にあるかの ように通信し、IP ARP リクエストを送信します。 スイッチは、アドレス 100.101.45.67 の装置の代わりに、自分の MAC アドレスを使って応答 します。それ以降の 100.101.102.103 からのデータパケットは、すべて スイッチに送信され、 スイッチは、そのパケットを 100.101.45.67 にルーティングします。 ルートの相対優先度 表 10-1 に、習得されたルートのソースに応じて、ルートに割り当てられる相対優先度を示 しています。 これらの優先度は変更可能ですが、変更結果について専門的な知識を持っていない場 合は、変更しないようにしてください。 表 10-1:ルートの相対優先度 ルートの発信元 優先度 ダイレクト 10 ブラックホール 50 スタティック 1100 ICMP 1200 OSPFIntra 2200 OSPFInter 2300 RIP 2400 OSPFExtern1 3200 OSPFExtern2 3300 BOOTP 5000 ルートの相対優先度を変更するには、次のコマンドを使用してください。 config iproute priority [rip | bootp | icmp | static | ospf-intra | ospf-inter | ospf-as-external | ospf-extern1 | ospf-extern2] <prioity> 10-6 ExtremeWare ソフトウエアユーザーガイド IP マルチネッティング IP マルチネッティング IP マルチネッティングは、従来からの多くの IP ネットワークで、複数のサブネットを 1 つ の物理セグメントにオーバーラップさせるために使われています。スイッチでは、1 つの IP アドレスしかルーターインターフェースに割り当てられません(1 つの VLAN ごとに 1 つの IP アドレス)。IP マルチネッティングをサポートするには、複数の VLAN を同じ物理ポート に割り当てる必要があります。BlackDiamond や Summit は、同じ物理ポート内で、1 つのサブ ネットから別のサブネットへ IP トラフィックをルーティングします。 IP マルチネッティングの設定には、以下の規則が適用されます。 • 1 つのルーターインターフェース(あるいは、VLAN)には、最大で 1 つの IP アドレスが関 連付けられる。 • IP マルチネッティングを導入するには、複数の VLAN を使用する。 • 1 つのマルチネットポートにつき、最大 4 つまでのサブネットが使用可能。 すべてのマルチネット VLANを同 • 複数のポートにまたがるマルチネットセグメントでは、 じポート割り当てで設定する必要がある。 そのVLANはIPプロトコルを • 最大で1つのVLANでRIPやOSPFを動作させることができ、 使うように設定する必要がある。 IP プロトコルに割り当てられた VLAN でのみ BOOTP は機能します。 • FDB エージングタイマーは、自動的に 3,000(5 分間)に設定されます。 IP プロトコルフィルタを含む VLAN のみが • BOOTP/DHCP リレーを使用している場合は、 BOOTP、および DHCP リクエストのサービスを行うことができます。 IP マルチネッティングの操作 IP マルチネッティングを使うには、以下に示す手順に従います。 1. IP マルチネッティングを使いたいスロット(BlackDiamond のみ)とポートを選択してく ださい。 たとえば、BlackDiamond のスロット1 のポート2、または Summit のポート2 のようにです。 2. 次のコマンドを使って、選択したポートからディフォルト VLAN を削除してください。 config default delete port 1:2(BlackDiamond) または、 config default delete port 2(Summit) 3. 次のコマンドを使って、ダミーのプロトコルを作成してください。 create protocol mnet ExtremeWare ソフトウエアユーザーガイド 10-7 IP ユニキャストルーティング 4. 次のコマンドを使って、マルチネットのサブネットを作成してください。 create vlan net21 create vlan net22 5. 次のコマンドを使って、IP アドレスをネット VLAN に割り当ててください。 config net21 ipaddress 123.45.21.1 255.255.255.0 config net22 ipaddress 192.24.22.1 255.255.255.0 6. 次のコマンドを使って、サブネットのうちの 1 つを IP プロトコルに割り当ててください。 config net21 protocol ip 7. 次のコマンドを使って、その他のサブ ネットをダミーのプロトコルに割り当ててくださ い。 config net22 protocol mnet 8. 次のコマンドを使って、サブネットを物理ポートに割り当ててください。 config net21 add port 1:2 config net22 add port 1:2 9. 次のコマンドを使って、サブネットの IP 送信をイネーブルにしてください。 enable ipforwarding 10. 次のコマンドを使って、IP マルチネッティングをイネーブルにしてください。 enable multinetting 11. RIP を使っている場合は、次のコマンドを使って、ダミーの VLAN における RIP をディ セーブルにしてください。 config rip delete net22 マルチネッティングされた VLAN グループのポート割り当ては、すべて同じにする必 要があります。 IP マルチネッティングの例 以下に示す例では、3 つのサブネット(192.67.34.0、192.67.35.0、192.67.37.0)を含む 1 つ のマルチネットセグメント(スロット 5 のポート 5)を備えるように BlackDiamond を設定し ています。 config create create create create config config config 10-8 default delete port 5:5 protocol mnet vlan net34 vlan net35 vlan net37 net34 ipaddress 192.67.34.1 net35 ipaddress 192.67.35.1 net37 ipaddress 192.67.37.1 ExtremeWare ソフトウエアユーザーガイド IP マルチネッティング config config config config config config enable enable net34 protocol net35 protocol net37 protocol net34 add port net35 add port net37 add port ipforwarding multinetting ip mnet mnet 5:5 5:5 5:5 以下に示す例では、3 つのサブネット(192.67.34.0、192.67.35.0、192.67.37.0)を含む 1 つ のマルチネットセグメント(スロット 5 のポート 5)を備えるように BlackDiamond を設定し ています。さらに、ここでは、2 つのサブネット(192.67.36.0、192.99.45.0)からなる、もう 1 つのマルチネットセグメントを設定しています。この 2 番目のマルチネットセグメントは、 3 つのポート(スロット 1 のポート 8、スロット 2 のポート 9、スロット 3 のポート 10)にま たがっています。どちらのマルチネットセグメントでも、RIP はイネーブルになっています。 config create create create create config config config config config config config config config config create create config config config config config config config enable enable enable default delete port 5:5 protocol mnet vlan net34 vlan net35 vlan net37 net34 ipaddress 192.67.34.1 net35 ipaddress 192.67.35.1 net37 ipaddress 192.67.37.1 net34 protocol ip net35 protocol mnet net37 protocol mnet net34 add port 5:5 net35 add port 5:5 net37 add port 5:5 default delete port 1:8,2:9,3:10 vlan net36 vlan net45 net36 ipaddress 192.67.36.1 net45 ipaddress 192.99.45.1 net36 protocol ip net45 protocol mnet net36 add port 1:8,2:9,3:10 net45 add port 1:8,2:9,3:10 rip add vlan all rip ipforwarding multinetting ExtremeWare ソフトウエアユーザーガイド 10-9 IP ユニキャストルーティング IP ユニキャストルーティングの設定 この節では、スイッチ上での IP ユニキャストルーティングの設定に関連したコマンドにつ いて説明します。ルーティングの設定は、以下の手順で行います。 1. 2 つ以上の VLAN を作成し、設定してください。 IP 送信と(RIP のような)IP ルーティングプロトコルは、VLAN が 1 つしか定義され ていない場合でもイネーブルにすることはできますが、少なくとも 2 つの VLAN が作成、 設定されていないと、スイッチは ICMP メッセージの作成や適切な応答ができません。 VLAN の作成と設定に関する説明は、第 5 章を参照してください。 2. 次のコマンドを使って、ルーティングを使用する各 VLAN に IP アドレスを割り当ててく ださい。 config vlan <name> ipaddress <ipaddress> {<mask>} ここで、各 VLAN は固有の IP アドレスを持っていなくてはなりません。 3. 次のコマンドを使って、ディフォルトルートを設定してください。 config iproute add default <gateway> {<metric>} 指定された宛先に対して、他のダイ ナミックルート、ある いはスタティックルートが ルーターに存在しなければ、ディフォルトルートが使用されます。 4. 次のコマンドを使って、1つ、あるいはすべての VLAN の IP ルーティングをイネーブル にしてください。 enable ipforwarding {vlan <name>} 5. 次のどちらかのコマンドを使って、RIP、または OSPF をイネーブルにしてください。 enable rip enable ospf IP ユニキャストルーティングの設定の確認 show iproute コマンドを使って、スイッチと各VLAN に対するIP ユニキャストルーティン グの現在の設定を表示 します。show iproute コマンドは、現在設定されているルートと、 各ルートがどのように習得されたかを表示します。 10-10 ExtremeWare ソフトウエアユーザーガイド DHCP/BOOTP リレーの設定 その他に、次のような確認コマンドがあります。 • show iparp ― スイッチの IP ARP テーブルを表示します。 • show ipfdb ― パケットを送信、または受信していたホスト、および各ホストのポート と VLAN を表示します。 • show ipconfig ― 1 つ、あるいはそれ以上の VLAN の設定情報を表示します。 DHCP/BOOTP リレーの設定 IP ユニキャストルーティングが設定されると、スイッチがサービスを提供するサブネット 上のクライアントから、異なるサブネット上のホストに向けて、DHCP(Dynamic Host Configuration Protocol)、あるいは BOOTP リクエストを送信するように、スイッチを設定する ことができます。この機能は、Windows NT サーバーと Windows 95 が動作するクライアント の間の DHCP サービスなど、種々のアプリケーションで利用することができます。このリレー 機能を設定するには、次の手順に従います。 1. VLAN と IP ユニキャストルーティングを設定してください。 2. 次のコマンドを使って、DHCP、またはBOOTPのリレー機能をイネーブルにしてください。 enable bootprelay 3. 次のコマンドを使って、DHCP、または BOOTP リクエストの宛先のアドレスを設定して ください。 config bootprelay add <ipaddress> エントリを削除するには、次のコマンドを使ってください。 config bootprelay delete {<ipaddress> | all} DHCP/BOOTP リレーの設定の確認 DHCP/BOOTP リレーの設定を確認するには、次のコマンドを使ってください。 show ipconfig このコマンドにより、BOOTP リレーサービスの設定と、現在設定されているアドレスが表 示されます。 ExtremeWare ソフトウエアユーザーガイド 10-11 IP ユニキャストルーティング UDP フォワーディング UDP フォワーディングは、ブロードキャスト UDP パケットの指定宛先への送信を処理する ための、柔軟で汎用的なルーティングユーティリティです。UDP フォワーディングにより、 アプリケーション(たとえば、異なる複数の VLAN セットからの複数の DHCP リレーサービ ス)を異なる複数の DHCP サーバーに方向付けすることが可能になります。この機能によっ て処理される UDP ブロードキャストパケットには、以下の規則が適用されます。 RFC 1542 のガイドラインに従って処 • BOOTP、または DHCP を含む UDP プロファイルは、 理されます。 必要に応じて、これらのパケッ • 他のタイプのトラフィックを含む UDP プロファイルでは、 トの IP 宛先アドレスが設定に従って修正され、IP、および UDP チェックサムに変更が加 えられ、TTL フィールドの値がデクリメントされます。 UDPフォワーディングをBOOTP、またはDHCP の送信に使用した場合、既存の bootprelay 機能は設定したり使用したりしないでください。ただし、以前の bootprelay 機能で間に 合っている場合は、引き続きそれを使用することをお勧めします。 UDP フォワーディングの設定 UDP フォワーディングを設定するには、まず UDP フォワーディング宛先プロファイルを作 成しなければなりません。このプロファイルは、使用される UDP パケットのタイプ(ポート ナンバーごとに)とその送信先を指定します。プロファイルには、VLAN、プロトコルフィル タ、スパニングツリードメインなどと同様に、固有の名前を付ける必要があります。 次に、UDP フォワーディングプロファイルを使用するように VLAN を設定してください。 その結果、UDP プロファイルにマッチする VLAN から受信されるすべてのトラフィックは、 UDP フォワーディングプロファイルに指定されたとおりに処理されます。 最大で 10 個の UDP フォワーディングプロファイルを定義することができます。名前の付 いた各プロファイルには、UDP ポートと宛先の IP アドレス(または、VLAN)を定義する 「規則」を、最大で 8 個含むことができます。1 つの VLAN は、1 つの UDP フォワーディング プロファイルを使用できます。VLAN に宛てられた UDP パケットは、その VLAN 上で all-ones ブロードキャストを使用します。 UPD フォワーディングの例 この例では、Marketing VLAN と Operations VLAN が特定のバックボーン DHCP サーバー (IP アドレス 10.1.1.1 を持つ)とバックアップサーバー(IP アドレス 10.1.1.2 を持つ)に向け られています。さらに、LabUser という VLAN は、LabSvrs という名前の別の VLAN 上の任意 の応答 DHCP サーバーを使用するように設定されています。 10-12 ExtremeWare ソフトウエアユーザーガイド UDP フォワーディング この設定には、以下のコマンドを使用します。 create create config config config config config confid udp-profile backbonedhcp udp-profile labdhcp backbonedhcp add 67 ipaddress 10.1.1.1 backbonedhcp add 67 ipaddress 10.1.1.2 labdhcp add 67 vlan labsvrs marketing backbonedhcp operations backbonedhcp labuser labdhcp UDP フォワーディングコマンド 表 10-2 に、UDP フォワーディングの設定に使用されるコマンドを示しています。 表 10-2:UDP フォワーディングコマンド コマンド create udp-profile <profile̲name> 意味 UDP フォワーディングプロファイルを作成します。UDP フォワーデ ィングプロ ファイルには、固 有の名前を 使用 しなければなりません。 config udp-profile <profile̲name> add 指定した名 前の UDP フォワ ーディング プロファイ ルに <udp̲port> [vlan <name> | ipaddress フォワーディングエントリを追加します。<udp_port> に <dest̲ipaddress>] 送信される すべてのブ ロードキャス トパケット は、宛先 IP アドレス(ユニキャスト、または サブネット指定のブ ロードキャスト)に送信されるか、指定された VLAN に all-ones ブロードキャストとして送信されます。 config udp-profile <profile-name> delete 指定した名前のudp-profile からフォワーディングエ <udp̲port> [vlan <name> | ipaddress ントリを削除します。 <dest̲ipaddress>] config vlan <name> udp-profile ソース VLAN に UDP フォワーディングプロファイルを割 <profile̲name> り当てます。いったん UDP プロファイルが VLAN に関連 付けられると、スイッチは、設定された UDP ポートナン バーにマッチするブロードキャスト UDP パケットを選び 出し、そのパケットをユーザー定義の宛先に送信します。 UDP ポートが DHCP/BOOTP ポートナンバーである場合 は、適切な DHCP/BOOTP プロキシ機能が起動されます。 show udp-profile {<profile̲name>} プロファイル名、UDP ポートの入力規則、宛先 IP アドレ ス、または VLAN、およびプロファイルが適用されるソー ス VLAN を表示します。 unconfig udp-profile vlan [<name> | all] 1 つ、またはすべての VLAN の UDP フォワーディングプロ ファイルの設定を削除します。 delete udp-profile <profile̲name> ExtremeWare ソフトウエアユーザーガイド UDP フォワーディングプロファイルを削除します。 10-13 IP ユニキャストルーティング IP コマンド 表 10-3 は、基本的な IP 設定を設定するのに必要なコマンドを示しています。 表 10-3:基本的な IP コマンド コマンド 意味 enable bootp vlan [<name> | all] BOOTP サーバーから VLAN の IP アドレスを得るために、 VLAN 上での BOOTP パケットの生成とプロセシングをイ ネーブルにします。すべての VLAN について、ディフォル ト設定は、イネーブルになっています。 enable bootprelay BOOTP、およ び DHCP(Dynamic Host Configuration Protocol)リクエストの送信をイネーブルにします。 enable ipforwarding {vlan <name>} 1 つ、あるいはすべての VLAN について、IP ルーティング をイネーブルにします。オプションを何も付けなかった場 合は、IP アドレスが設定されたすべての VLAN に対して ルーティングがイネーブルになります。ipforwarding の ディフォルトは、ディセーブルになっています。 enable ipforwarding broadcast {vlan 1 つ、あるいはすべての VLAN について、IP ブロードキャ <name>} スト トラ フ ィッ ク の送 信 をイ ネー ブ ルに し ます。オ プ ションを何も付けなかった場合は、すべての VLAN に対 してブロー ドキャスト 送信がイネー ブルになり ます。送 信をイネーブルにするためには、ipforwarding が VLAN 上で イネ ー ブル に なっ て いな くて は なり ま せん。デ ィ フォルトはイネーブルになっています。 enable multinetting システム上の IP マルチネッティングをイネーブルにしま す。 config bootprelay add <ipaddress> BOOTP パケットを送信する IP 宛先アドレスを追加しま す。 config bootprelay delete [<ipaddress> | all] BOOTP パケットを送信する IP 宛先アドレスのうち、 1 つ、 またはすべてを削除します。 config iparp add <ipaddress> <mac̲address> ARP テーブルにパーマネントエントリを追加します。エ ントリの IP アドレスと MAC アドレスを指定してくださ い。 config iparp delete <ipaddress> ARP テーブルからエントリを削除します。エントリの IP アドレスを指定してください。 disable bootp vlan [<name> | all] BOOTP パケットの生成とプロセシングをディセーブルに します。 10-14 ExtremeWare ソフトウエアユーザーガイド IP コマンド 表 10-3:基本的な IP コマンド(続き) コマンド 意味 config iparp add proxy <ipaddress> プロキシ ARP のエントリを設定します。64 個までのプロ {<mask>} {<mac̲address>} {always} キシ ARP エントリを設定することができます。mask が指定 されない場合には、マスク 255.255.255.255 のアドレスと みなされま す。mac_address が指 定されな い場合には、 スイッ チの MAC アド レス が ARP 応答で 使わ れます。 always が指定されると、スイッチは、受信ルーターインター フェースと同じサブネットに属するリクエストをフィルタリ ングすることなく、ARP リクエストに応答します。 config iparp delete proxy [<ipaddress> 1 つ、あるいはすべてのプロキシ ARP エントリを削除し {<mask>} | all] ます。 config iparp timeout <minutes> IP ARP のタイムアウト時間を設定します。ディフォルト は 20 分です。0 を設定すると、ARP エージングがディセー ブルになります。 disable bootprelay BOOTP リクエストの送信をディセーブルにします。 disable ipforwarding {vlan <name>} 1 つ、あるいはすべての VLAN について、ルーティング をディセーブルにします。 disable ipforwarding broadcast {vlan 他のネットワ ークへのブ ロードキャス トルーティン グを <name>} ディセーブルにします。 disable multinetting システム上の IP マルチネッティングをディセーブルにし ます。 clear iparp {<ipaddress> <mask> | vlan IP ARP テー ブルのダイナミ ックエントリ を削除します。 <name>} パーマネント IP ARP エントリは影響されません。 clear ipfdb {<ipaddress> | vlan <name>} IP フォワーディング・データベー スのダイナミックエン トリを削除します。オプションが指定されない場合には、 すべてのダイナミック IP FDB エントリを削除します。 表 10-4 は、IP ルートテーブルを設定するのに必要なコマンドを示しています。 表 10-4:ルートテーブルの設定コマンド コマンド 意味 enable iproute sharing 同じ宛先への複数のルートがある場合に、ロードシェアリ ングをイネーブルにします。同じ最小コストを持つパスの みでロード シェアリ ングが可能 です。ディ フォルト 設定 は、イネーブルです。 config ipqos add <ip̲destination̲address> QoS プロファイルを IP 宛先アドレスへ追加します。 <mask> qosprofile <qosname> config ipqos delete <ip̲destination̲address> QoS プロファイルを IP 宛先アドレスから削除します。 <mask> ExtremeWare ソフトウエアユーザーガイド 10-15 IP ユニキャストルーティング 表 10-4:ルートテーブルの設定コマンド(続き) コマンド 意味 config iproute add <ipaddress> <mask> ルーティング テーブルに スタティック アドレスを追 加し <gateway> <metric> ます。ホストエントリを指定するには、mask の値として 255.255.255.255 を指定してください。 config iproute delete <ipaddress> <mask> ルーティング テーブルか らスタティッ クアドレスを 削除 <gateway> します。 config iproute add blackhole <ipaddress> ルーティングテーブルに blackhole アドレスを追加しま <mask> す。設定された IP アドレスに向けて発信されているトラ フィッ クは すべて ドロ ップさ れ、ICMP(Internet Control Message Protocol)メッセージは生成されなくなります。 config iproute delete blackhole <ipaddress> ルーティングテーブルから blackhole アドレスを削除し <mask> ます。 config iproute add default <gateway> ルーティング テーブルに ディフォルト ゲートウェイ を追 {<metric>} 加します。ディフォルトゲートウェイは、設定された IP イ ン タ ー フ ェ ー ス 上 に 置 か れ な く て は な り ま せ ん。 <metric> が指定されない場合は、ディフォルト値 1 が使わ れます。 config iproute delete default <gateway> ルーティング テーブルか らディフォル トゲートウェ イを 削除します。 config iproute priority [rip | bootp | icmp | 特定の発信元 からのすべ てのルートの 優先度を変更 しま static | ospf-intra | ospf-inter | ospf-as- す。 external | ospf-extern1 | ospf-extern2] <priority> disable iproute sharing 複数ルートに 対するロー ドシェアリン グをディセー ブル にします。 表 10-5 は、ICMP プロトコルを設定するのに必要なコマンドを示しています。 表 10-5:ICMP プロトコルの設定コマンド コマンド 意味 enable icmp redirects {vlan <name>} 1 つ、またはすべての VLAN 上での、ICMP リダイレクト メッセージ の生成をイ ネーブルにし ます。ディフォ ルト 設定は、イネーブルになっています。 enable icmp unreachables {vlan <name>} 1 つ、またはすべての VLAN 上での、ICMP 未到達メッ セージの生 成をイネー ブルにします。デ ィフォルト 設定 は、イネーブルになっています。 enable icmp useredirects ICMPリダイレクトメッセージ受信時のルートテーブル情 報の変 更を イネー ブル にし ます。ディ フォ ルト 設定は、 ディセーブルになっています。 10-16 ExtremeWare ソフトウエアユーザーガイド ルーティングの設定例 表 10-5:ICMP プロトコルの設定コマンド(続き) コマンド enable irdp {vlan <name>} 意味 1 つ、またはすべての VLAN 上での、ICMP ルーター告知 メッセージ の生成をイ ネーブルにし ます。ディフォ ルト 設定は、イネーブルになっています。 config irdp [multicast | broadcast] ルータ ー告知 メッ セージ の宛 先アド レスを 設定 します。 ディフォルト設定は、multicast になっています。 config irdp <mininterval> <maxinterval> ルーター告知 メッセージ のタイマーを 秒単位で設定 しま <lifetime> <preference> す。以下の項目を指定してください。 • mininterval ― ルーター告知の時間間隔の最小値。 ディフォルト設定は、450 秒になっています。 • maxinterval ― ルーター告知の時間間隔の最大値。 ディフォルト設定は、600 秒になっています。 • lifetime ― ディフォルト設定は、1,800 秒になってい ます。 • preference ― ルーターの優先レベル。IRDP(ICPM Router Discover Protocol)クライアントでは、常に最高 の優先レベルの ルーターを使用します。この ルーター を使うように、ある いは使わないように設定 を変更し ます。ディフォルト設定は、0 です。 unconfig icmp すべての ICMP 設定をディフォルト値にリセットします。 unconfig irdp すべてのルー ター告知設 定をディフォ ルト値にリセ ット します。 disable icmp redirects {vlan <name>} 1 つ、またはすべての VLAN 上での、ICMP リダイレクト の生成をディセーブルにします。 disable icmp unreachables {vlan <name>} 1 つ、またはすべての VLAN 上での、ICMP 未到達メッ セージの生成をディセーブルにします。 disable icmp useredirects ICMPリダイレクトメッセージ受信時のルートテーブル情 報の変更をディセーブルにします。 disable irdp {vlan <name>} 1 つ、またはすべての VLAN 上での、ルーター告知メッ セージの生成をディセーブルにします。 ルーティングの設定例 図 10-2 に描かれている BlackDiamond は、以下のように定義された 3 つの VLAN を有して います。 • Finance ― IP プロトコルを使用しているプロトコルセンシティブな VLAN ― スロット 1 とスロット 3 のすべてのポートが割り当てられている ― IP アドレスは 192.207.35.1 ExtremeWare ソフトウエアユーザーガイド 10-17 IP ユニキャストルーティング • Personnel ― IP プロトコルを使用しているプロトコルセンシティブな VLAN ― スロット 2 とスロット 4 のすべてのポートが割り当てられている ― IP アドレスは、192.207.36.1 • MyCompany ― ポートベース VLAN ― スロット 1 からスロット 4 までのすべてのポートが割り当てられている 1 2 3 4 A 192.207.35.1 B 5 6 7 8 192.207.36.1 MyCompany 192.207.35.0 Finance 1 2 192.207.36.0 Personnel 3 4 IP NetBIOS IP NetBIOS IP NetBIOS IP NetBIOS = IPトラフィック = NetBIOSトラフィック BD_011 図 10-2:ユニキャストルーティングの設定例 システムに接続されたステーションでは、IP と NetBIOS の両方のトラフィックが生成され ます。IP トラフィックは、プロトコルセンシティブな(プロトコルを認識する)VLAN でフィ ルタリングされます。他のすべてのトラフィックは、MyCompany VLAN に向けて送信されま す。 この設定では、スロット 1 とスロット 3 に接続されたステーションから送信される IP トラ フィックは、すべて Finance VLAN を通じて、ルーターにアクセスしています。また、スロッ ト 2 とスロット 4 のポートは、Personnel VLAN を通じて、ルーターにアクセスしています。 他のすべてのトラフィック(NetBIOS)は、MyCompany VLAN に属しています。 10-18 ExtremeWare ソフトウエアユーザーガイド ルーター設定の表示 図 10-2 の例は、以下のようにして設定されています。 create vlan Finance create vlan Personnel create vlan MyCompany config Finance protocol ip config Personnel protocol ip config Finance add port 1:* ,3:* config Personnel add port 2:* ,4:* config MyCompany add port all config Finance ipaddress 192.207.35.1 config Personnel ipaddress 192.207.36.1 config rip add vlan Finance config rip add vlan Personnel enable ipforwarding enable rip ルーター設定の表示 各 IP ルーティング要素の設定を表示するには、表 10-6 に示されたコマンドを使用してくだ さい。 表 10-6:ルーターの表示コマンド コマンド 意味 show iparp proxy {<ipaddress> {<mask>}} プロキシ ARP テーブルを表示します。 show ipconfig {vlan <name>} 1 つ、あるいはすべての VLAN について、設定情報を表 示します。 show ipqos {<ip̲destination̲address> IP QoS テーブルを表示します。 <mask>} show ipstats {vlan <name>} スイッチの CPU について、IP スタティスティクスを表示 します。 show iparp {<ipaddress | vlan <name> | IP の ARP(Address Resolution Protocol)テーブルを表示し permanent} ます。IP アドレス、VLAN、あるいはパーマネントエント リによって、表 示内容をフ ィルタリング することも でき ます。 show ipfdb {<ipaddress> <netmask> | vlan IP フォワーディング・データベース(IP FDB)テーブル <name>} の内容を表示します。このコマンドは、テクニカルサポー トを目的と したもので す。オプションが 指定されな い場 合には、すべての IP FDB エントリを表示します。 show iproute {priority | vlan <name> | permanent | <ipaddress> <mask>} ExtremeWare ソフトウエアユーザーガイド IP ルーティングテーブルの内容を表示します。 10-19 IP ユニキャストルーティング ルーター設定のリセットとディセーブル 表 10-7 のコマンドを使用すると、ルーター設定をディフォルトに戻したり、ルーティング 機能をディセーブルにしたりすることができます。 表 10-7:ルーターのリセットとディセーブル化に関するコマンド コマンド 意味 clear iparp {<ipaddress> | vlan <name>} IP ARP テ ーブ ル内の ダイナ ミック エン トリを 削除し ま す。パーマネント IP ARP エントリは影響されません。 clear ipfdb [<ipaddress> <netmask> | vlan IP フォワーディング・データベー ス内のダイナミックエ <name>] ントリをク リアします。オ プションが指 定されない 場合 には、すべての IP FDB エントリを削除します。 disable bootp vlan [<name> | all] BOOTP パケットの生成とプロセシングをディセーブルに します。 disable bootprelay BOOTP リクエストの送信をディセーブルにします。 disable icmp redirects {vlan <name>} 1 つ、またはすべての VLAN 上での、ICMP リダイレクト の生成をディセーブルにします。 disable icmp unreachables {vlan <name>} 1 つ、またはすべての VLAN 上での、ICMP 未到達メッ セージの生成をディセーブルにします。 disable icmp useredirects ICMPリダイレクトメッセージ受信時のルートテーブル情 報の変更をディセーブルにします。 disable ipforwarding {vlan <name>} 1 つ、あるいはのすべての VLAN について、ルーティン グをディセーブルにします。 disable ipforwarding broadcast {vlan 他ネットワー クへのブロ ードキャスト のルーティン グを <name>} ディセーブルにします。 disable irdp {vlan <name>} 1 つ、あるいはすべての VLAN 上での、ルーター告知メッ セージの生成をディセーブルにします。 unconfig icmp すべての ICMP 設定をディフォルト値にリセットします。 unconfig irdp すべてのルー ター告知設 定をディフォ ルト値にリセ ット します。 10-20 ExtremeWare ソフトウエアユーザーガイド 11 RIP と OSPF この章では、スイッチで使用可能な IP ユニキャストルーティング用のプロトコルについて 説明します。ここでは、IP ユニキャストルーティングに関する予備知識を前提として説明を しています。予備知識が不十分な方は、以下の参考書をお読みください。 • RFC 1058 ― Routing Information Protocol (RIP) • RFC 1256 ― ICMP Router Discovery Messages • RFC 1723 ― RIP Version 2 • RFC 2178 ― OSPF Version 2 • Interconnections: Bridges and Routers Radia Perlman 著 ISBN 0-201-56332-0 出版:Addison-Wesley Publishing Company 概要 スイッチでは、IP ユニキャストルーティング用に Routing Information Protocol(RIP)と Open Shortest Path First(OSPF)が使用できます。 RIP は、ベルマン・フォード・アルゴリズム(ディスタンスベクタアルゴリズム)をベース にしたディスタンスベクタプロトコルです。ディスタン スベクタアルゴリズム は、何年にも わたって広く使われ、理解されているものです。 ExtremeWare ソフトウエアユーザーガイド 11-1 RIP と OSPF OSPF は、Dijkstra リンクステートアルゴリズムをベースにしたリンクステートプロトコル です。OSPF は、新しい Interior Gateway Protocol(IGP)で、今日の複雑なネットワークにお ける RIP 使用上の多くの問題を解決するものです。 RIP と OSPF の相違点について RIP と OSPF の相違点は、ディスタンスベクタプロトコルとリンクステートプロトコルの基 本的相違によるものです。ディス タンスベクタプロトコルを使う場合、各ルー ターは、隣接 ルーターから得た情報を総括して、固有のルーティングテーブルを作成します。リンクステー トプロトコルを使う場合は、どのル ーターも、自律システム 内のすべてのルーター から得た 情報をもとに作成された同一のルーティングテーブルを持ちます。そして各ル ーターは、そ れ自身を根元とする最短パスのツリーを構築します。リ ンクステートプロトコ ルでは、隣接 するルーターに送信された更新が 隣接ルーターによって確認されるようにす ることで、すべ てのルーターが一貫したネットワークマップを持つことを検証しています。 RIP を使う最大の利点は、比較的分かりやすく、実現が容易であり、事実上のルーティング スタンダードとして長い間使われてきたということです。 RIP には、次に示すようないくつかの使用制限があり、これは大規模なネットワークの場合 に問題となる可能性があります。 • 発信元と送信先のネットワーク間のホップ数が 15 に制限される。 • ルーティングテーブル全体の定期的なブロードキャストのために、相当量のバ ンド幅が 必要。 • 収束に時間がかかる。 • ルーテイングの決定はホップ数に基づいて行われ、リンクコストや遅延の概念がない。 • フラットなネットワークであり、エリアや境界の概念がない。 OSPF には、次に示すように、RIP に比べて多くの利点があります。 • ホップ数は無制限。 • ルートの更新は変更があった時のみマルチキャストされる。 • 収束が速い。 • 実際のリンクコストに基づいて複数のルーターに負荷を分散する(ロードバランシン グ)。 • ネットワークをエリアに分割する階層構造のトポロジをサポートする。 RIP と OSPF の詳細は、この章の後半で説明しています。 11-2 ExtremeWare ソフトウエアユーザーガイド RIP の概要 RIP の概要 RIP は、1969 年から Advanced Research Projects Agency Network(ARPAnet)でコンピュータ ルーティング用に使われていた Interior Gateway Protocol(IGP)です。これは、主に中程度の 規模の同機種ネットワークで使用するためのものです。 距離の離れたネットワークへの最適なパスを決める場合、RIP を用いたルーターは、常に最 小のホップ数を持つパスを選択します。データが通過する各ルーターを 1 つのホップとして 考えます。 ルーティングテーブル RIP を用いたルーターのルーテイングテーブルには、既知のすべての宛先ネットワークに対 するエントリがあります。ルーテイ ングテーブルの各エントリには、次の情報が含 まれてい ます。 • 宛先ネットワークの IP アドレス • 宛先ネットワークへの距離(ホップ数) • 次のルーターの IP アドレス • エントリが最後に更新されてからの時間を計るタイマー ルーターは、30 秒毎(ディフォルト値)に隣接ルーターとの間で更新メッセージを交換し ます。あるいは、ルーティングトポロジ全体に変更があった場合にも更新メッセー ジを交換 します(これは、トリガー更新とも呼ばれます)。タイマーが時間切れ(ディフォルトでは 180 秒)になるまでに、ルーターが隣接ルーターから更新メッセージを受信しなかった場合には、 ルーターは、自身と隣接ルーターとの間に接続がなくなったとみなします。 スプリットホライズン 隣接ルーターへ送信される更新メ ッセージの中にそのル ーターから習得したル ートが含ま れると、問題が起こる場合があります。スプリットホライ ズンは、そのような問題 を避ける ための機構です。スプリットホラ イズンにより、隣接ルー ターから習得したルートは、その 隣接ルーターに送信される更新からは省略されます。 ポイズンリバース スプリットホライズンと同様に、ポイズンリバースは、ルー ティングトポロジ内でループ が形成される問題を避けるための機構です。ポイズンリ バースでは、ルーターはそ のルート を供給したのと同じインターフェースにもルートを告知しますが、ルートのホップ数を 16 に し、到達不可として告知します。 ExtremeWare ソフトウエアユーザーガイド 11-3 RIP と OSPF トリガー更新 トリガー更新が行われるのは、ルー ターにおいてルートの メトリックが変更になった時で す。その際、まだ通常の更新メッセージを送信する時間ではなくても、更新メッセ ージをす ぐさま送信する必要があります。これ により、一般に速度が向上 しますが、RIP 関連のトラ フィックが増えることにもなります。 VLAN のルート告知 IP アドレスが設定された VLAN でも、 IP をルーティングしないように設定されている場合、 あるいは RIP を動作するようには設定されていない場合は、その VLAN のサブネットは RIP によって告知されません。IP アドレスが設定され、かつ IP をルーティングして RIP を動作さ せるように設定されている VLAN の場合のみ、そのサブネットが告知されます。 RIP バージョン 1 と RIP バージョン 2 の相違点について RIP の新しいバージョンである「RIP バージョン 2」では、RIP バージョン 1 の機能が拡張 され、以下の機能が追加されています。 • 可変長サブネットマスク(VLSM) • 次ホップアドレス • 次ホップアドレスのサポートにより、特定の環境でルートを最適化することができます。 • マルチキャスティング RIP バージョン 2 のパケットは、ブロードキャストではなく、マルチキャストされることに より、ルーティングプロトコルをサポートしないホストの負荷を軽減します。 スーパーネッティング/ Classless Inter-Domain Routing(CIDR)とともに RIP を使 用する場合は、RIP バージョン 2 のみを使用しなくてはなりません。さらに、RIP ルー トアグリゲーションはオフにしておく必要があります。 OSPF の概要 OSPF は、1 つの IP ドメイン(自律システム(AS)とも呼ばれる)に属しているルート間 でルーティング情報を配信するリンクステートプロトコルです。リンクステー ト・ルーティ ングプロトコルでは、各ルーターがそ の自律システムのトポロジを記述するデー タベースを 備えています。各関連ルーターは、その ルーターの観点から得られる同一のデータ ベースを 持っています。 11-4 ExtremeWare ソフトウエアユーザーガイド OSPF の概要 各ルーターは、リンクステート・データベース(LSDB)をもとにして、自身を根元とする 最短パスのツリーを構築します。最 短パスツリーは、自律シ ステム内の各送信先へ のルート を提供します。ある送信先に対して コストの等しいルートが複数存在する場合 には、その中 でトラフィックを分散することが可能です。ルートのコ ストは、単一のメトリック で表現さ れます。 リンクステート・データベース 初期化が終わると、各ルーターは、そ れぞれのインターフェ ース上でリンクステート告知 (LSA)を送信します。LSA は各ルーターによって収集され、各ルーターの LSDB に入力され ます。OSPF では、ルーター間で LSA を配信するのにフラッディングを使用します。ルーティ ング情報に変更があると、ネットワーク内のすべてのルーターに送信されます。1 つのエリア 内のルーターは、すべて正確に同じ LSDB を持っています。表 11-1 に、LSA タイプナンバー を示します。 表 11-1:LSA タイプナンバー タイプナンバー 意味 1 ルーターリンク 2 ネットワークリンク 3 サマリーリンク 4 AS サマリーリンク 5 AS 外部リンク 6 NSSA 外部リンク エリア OSPF では、ネットワークの一部をエリアとしてグループ分けすることができます。1 つの エリア内のトポロジは、その自律システム内の他の部分には隠された状態になっています。こ のように情報を隠すことにより、LSA トラフィックを大幅に減らすことができ、LSDB の維 持に必要な計算量も少なくなります。エリア内のルーテ ィングは、そのエリアのト ポロジに よってのみ決定されます。 OSPF によって定義されるルーターは、次の 3 タイプです。 • 内部ルーター(IR) 内部ルーターは、そのインターフェースがすべて同じエリア内にあります。 • エリア境界ルーター(ABR) ABR は、複数のエリアに属するインターフェースを持ちます。このルーターは、他の ABR との間でサマリー告知を交換します。 ExtremeWare ソフトウエアユーザーガイド 11-5 RIP と OSPF • 自律システム境界ルーター(ASBR) ASBR は、OSPF と他のルーティングプロトコル、あるいは他 の自律システムとの間の ゲートウェイとして働きます。 エリア 0 複数のエリアを持つ OSPF ネットワークには、エリア 0 として設定されるエリアが 1 つ必 要です。このエリアは、バックボーンとも呼ばれます。自律システム内のすべてのエリアは、 バックボーンに接続されなくてはなりません。ネットワークを設計する際には、まずエリア 0 から始めて、そこから他のエリアへ拡張させていきます。 バックボーンによって、ABR 間でサマリー情報を交換で きるようになります。どの ABR も、それ以外のすべての ABR からエリアサマリーを得ます。そして ABR は、収集した告知 を検証し、さらに告知元の各ルーターへのバックボーン距離を追加することで、そ のエリア 外の全ネットワークへの距離のイメージを形成します。 VLAN が OSPF を動作させるように設定されている場合、その VLAN はディフォルトで自 動的にバックボーンエリア(0.0.0.0)に所属します。VLAN を別の OSPF エリアに属するよう に設定したい場合は、次のコマンドを使用します。 config ospf vlan <name> area <areaid> この OSPF エリアをここで初めて使用する場合は、最初に次のコマンドを使ってエリアを 作成しておかなければなりません。 create ospf area <areaid> スタブエリア OSPF では、あるエリアをスタブエリアとして設定することができます。スタブエリアは、 それ以外の 1 つのエリアとだけ接続することができます。スタブエリアに接続するエリアは、 バックボーンエリアでもかまいません。外部ルート情報 は、スタブエリアには配信 されませ ん。スタブエリアは、OSPF ルーターに必要なメモリと計算量を少なくするために使われます。 Not-So-Stubby-Area(NSSA) NSSA(Not-So-Stubby-Area =スタブ性の低いエリア)は、既存の OSPF スタブエリアの設 定と似ていますが、それに加えて次の 2 つの機能を持っています。 • NSSAに接続されたASBRから発信された外部ルートは、NSSA内で告知することができま す。 • NSSA から発信された外部ルートは、バックボーンエリアを含む他のエリアに伝達するこ とができます。 11-6 ExtremeWare ソフトウエアユーザーガイド OSPF の概要 NSSA 機能をコントロールするための CLI コマンドは、次のように、スタブエリアの設定 に使用するコマンドと似ています。 config ospf area <area_id> nssa {summary | nosummary} stub-defaultcost <cost> {translate} translate オプションは、タイプ 7 の LSA がタイプ 5 の LSA に変換されるかどうかを決 定します。OSPF エリアを NSSA として設定する場合、 translate オプションは、変換する 必要のある NSSA 境界ルーター上でのみ使用してください。NSSA 内の NSSA 境界ルーター 上で translate オプションが使用されないと、その NSSA に対する ABR のうちの 1 つが変 換を行うように選択されます(NSSA 仕様で示されているとおり) 。このオプションは、NSSA 内部ルーターでは使用しないようにしてください。NSSA 内部ルーターで translate オプ ションを使用すると、選択アルゴリズムが正しく機能しなくなります。 標準エリア 標準エリアは、以下のいずれでもないエリアです。 • エリア 0 • スタブエリア • NSSA バーチャルリンクは、標準エリア を使って設定できます。外 部ルートは標準エリアに配信 することができます。 バーチャルリンク バックボーンに直接物理的に接続されていないエリア を新しく導入する場合は、バーチャ ルリンクが使用されます。バーチャルリンクは、接続されていないエリアの ABR と、バック ボーンに接続された標準エリアの ABR との間に論理パスを提供します。 バーチャルリンクは、 共通のエリアを持つ 2 つの ABR 間で確立する必要があり、そのうち一方の ABR がバックボー ンに接続されていなくてはなりません。図 11-1 は、バーチャルリンクを図解したものです。 ExtremeWare ソフトウエアユーザーガイド 11-7 RIP と OSPF バーチャルリンク ABR エリア2 ABR エリア1 エリア0 BD_013 図 11-1:スタブエリアのバーチャルリンク バーチャルリンクは、接続の切れ たバックボーンエリア を修復するのにも使われます。た とえば、図 11-2 では、ABR1 とバックボーンの間で接続不良が発生すると、ABR2 が予備の 接続を提供し、バーチャルリンクを 使って、非接続エリアが バックボーンとの通信 を継続す ることができるようにします。 バーチャルリンク エリア2 ABR 1 エリア1 ABR 2 エリア0 エリア3 BD_014 図 11-2:リダンダンシを提供するバーチャルリンク 11-8 ExtremeWare ソフトウエアユーザーガイド ルートの再分配 ルートの再分配 スイッチ上では、RIP と OSPF の両方を同時にイネーブルにすることができます。ルートの 再分配によって、スイッチは、2 つのルーティングプロトコルの間でルート(スタ ティック ルートを含む)を交換できるようになります。図 11-3 は、OSPF の自律システムと RIP の自 律システムの間でのルートの再分配の例です。 OSPF AS バックボーンエリア 0.0.0.0 ABR エリア 121.2.3.4 ASBR ASBR RIP AS BD_016 図 11-3:ルートの再分配 OSPF と RIP はスイッチ上で同時に動作させることができますが、同じ VLAN に対し て両方を同時に適用することはできません。 ExtremeWare ソフトウエアユーザーガイド 11-9 RIP と OSPF ルートの再分配の設定 OSPF から RIP にルートをエクスポートしたり、RIP から OSPF にルートをエクスポートし たりすることは、慎重を要する設定機能です。OSPF と RIP を同時に動作させるには、まず両 方のプロトコルを設定してから、そ れぞれの独立した動作を確認しなくてはな りません。そ の後で、OSPF から RIP にエクスポートするルート、および RIP から OSPF にエクスポートす るルートを設定することができます。 OSPF へのルートの再分配 RIP、およびスタティックルートを OSPF にエクスポートする機能は、次のコマンドを使っ てイネーブル、またはディセーブルにします。 enable ospf export [static | rip] cost {metric} [ase-type-1 | ase-type-2] {tag <nember>} disable ospf export [static | rip] これらのコマンドにより、RIP、およびスタティックルートのエクスポートが イネーブル、 またはディセーブルになります。イネ ーブルになると、RIP、およびスタティックルートは、 LSA によって、AS 外部タイプ 1、またはタイプ 2 のルートとして他の OSPF ルーターにエク スポートされます。ディフォルト設定は、ディセーブルです。 OSPF にエクスポートされる RIP 習得ルート、またはスタティックルートのすべてに対し て、コスト値が挿入されます。タグ値 は、特別なルーティング アプリケーションによっての み使用されます。特にタグを使用 する必要がなければ、ゼ ロを指定してください。ここでの タグ値は、802.1Q VLAN タギングとは関係がありません。 次のコマンドを使って、設定を確認してください。 show ospf RIP ルートを再分配する場合は、起こり得る結果や影響について専門的な知識がある場 合を除き、RIP アグリゲーションをオフにしてください。ExtremeWare 4.0 以上を使っ た RIP の新しい設定の場合、RIP アグリゲーションは、ディフォルトでディセーブルになり ます。以前のバージョンの ExtremeWare では、RIP アグリゲーションはディフォルトでイ ネーブルになります。この設定は、ExtremeWare 4.0 にアップグレードしても維持されます。 show rip コマンドを使って設定を確認してください。 11-10 ExtremeWare ソフトウエアユーザーガイド RIP の設定 RIP へのルートの再分配 スタティックルートや OSPF 習得ルートの RIP ドメインへのエクスポートをイネーブル、 ま たはディセーブルにするには、次のコマンドを使用します。 enable rip export [static | ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2] cost {<metric>} tag {<number>} disable rip export [ospf | ospf-intra | ospf-inter | ospf-extern1 | ospf-extern2] これらのコマンドにより、スタティックルートや OSPF 習得ルートの RIP ドメインへのエ クスポートがイネーブル、またはディセーブルになります。エクスポートする OSPF ルート のタイプを選択することができます。または、単に ospf を選択して、タイプに関係なくす べての習得された OSPF ルートをエクスポートすることもできます。ディフォルト設定は、 ディセーブルです。 OSPF のタイマーと認証 OSPF のタイマーと認証をエリアごとに設定することにより、設定時にエリア内の各 VLAN に簡単にタイマーと認証を適用することができます。エリアに VLAN を追加した場合は、新 しい VLAN に対して明示的にタイマーと認証を設定しなくてはなりません。 RIP の設定 表 11-2 は、RIP を設定するのに必要なコマンドを示しています。 表 11-2:RIP の設定コマンド コマンド 意味 enable rip RIP をイ ネーブルに します。ディフ ォルト設定 は、ディ セーブルになっています。 enable rip export static RIP を使 用したスタテ ィックルート の告知をイネ ーブル にします。ディ フォルト設 定は、ディセ ーブルにな って います。 またはスタティックルートのRIPへの分配をイネー enable rip export [ospf | ospf-intra | ospf- OSPF、 inter | ospf-extern1 | ospf-extern2 | static] ブルにします。ディフォルト設定は、ディセーブルになっ metric <metric> {tag <number>} ExtremeWare ソフトウエアユーザーガイド ています。 11-11 RIP と OSPF 表 11-2:RIP の設定コマンド(続き) コマンド 意味 enable rip aggregation RIP バージョン 2 のトラフィック、あるいは RIP バージョ ン 2 コンパチブルのトラフィックを送信するように設定 されたインターフェース上で、サブネット情報の RIP ア グリゲーションをイネーブルにします。BlackDiamond は、 サブネットル ートを一番 近いクラスの ネットワーク ルー トに集約させ ます。RIP アグリゲーシ ョンを使う場 合の ルールは、次のとおりです。 ■ サブネットルー トは、ネットワークのクラス 境界にま たがっている場 合には、最も近いクラスのネ ットワー クに集合されます。 ■ クラス境界の中 にある場合には、ルートは集 合されま せん。 ■ アグリゲーションをイネーブルにする場合、 動作は RIP v1 の場合と同じです。 ■ アグリゲーショ ンをディセーブルにする と、クラス境 界にまたがって いる場合でも、サブネットル ートはア グリゲーションされません。 ディフォルト設定は、ディセーブルになっています。 enable rip poisonreverse RIP のポ イズンリバー スアルゴリズ ムによるスプ リット ホライズンをイネーブルにします。ディフォルト設定は、 イネ ーブ ル にな っ てい ま す。ポイ ズン リ バー ス とス プ リットホラ イズンを両 方ともイネー ブルにする と、ポイ ズンリバースが優先されます。 enable rip splithorizon RIP のス プリットホラ イズンアルゴ リズムをイネ ーブル にします。ディ フォルト設 定は、イネー ブルになっ てい ます。 enable rip triggerupdate トリガー更 新をイネー ブルにします。ト リガー更新 のメ カニズムに より、ルーター がルートの追 加や削除を 行っ たり、ルートの距離値を変更したりすると、隣接するルー ターにただ ちに通知さ れます。ディ フォルト設 定は、イ ネーブルになっています。 config rip add vlan [<name> | all] IP インターフェース上に RIP を設定します。VLAN の指 定がない 場合には、 all とみなさ れます。IP イン ター フェースの作成時には、インターフェースごとの RIP 設 定は、ディフォルトでディセーブルになっています。 11-12 ExtremeWare ソフトウエアユーザーガイド RIP の設定 表 11-2:RIP の設定コマンド(続き) コマンド config rip delete vlan [<name> | all] 意味 IP インターフェース上で RIP をディセーブルにします。 RIP がインターフェース上でディセーブルにされても、パ ラメータはディフォルト値にリセットされません。 config rip garbagetime {<delay>} RIP のガベージタイムを設定します。タイマーは、10 秒 単位で設定できます。ディフォルト設定は、120 秒です。 config rip routetimeout {<delay>} ルートタイムアウトを設定します。タイマーは、10 秒単 位で設定できます。ディフォルト設定は、180 秒です。 config rip rxmode [none | v1only | v2only | 1 つ、またはすべての VLAN の RIP 受信モードを変更し any] {vlan <name>} ます。以下の項目を指定してください。 ■ none ― 受信した RIP パケットをすべてドロップしま す。 ■ v1only ― RIP v1 フォーマットのパケットのみを受信 します。 ■ v2only ― RIP v2 フォーマットのパケットのみを受信 します。 ■ any ― RIP v1 と v2 の双方のパケットを受信します。 VLAN の指定がない場合には、すべての VLAN が変更さ れます。ディフォルト設定は、any になっています。 config rip txmode [none | v1only | v1comp | 1 つ、またはすべての VLAN の RIP 送信モードを変更し v2only] {vlan <name>} ます。以下の項目を指定してください。 ■ none ― そのインターフェース上では一切のパケット ■ v1only ― RIP v1フォーマットのパケットを、ブロード が送信されなくなります。 キャストアドレスに送信します。 ■ v1comp ― RIP v2フォーマットのパケットを、ブロード キャストアドレスに送信します。 ■ v2only ― RIP v2 フォーマットのパケットを、RIP マル チキャストアドレスに送信します。 VLAN の指定がない場合には、すべての VLAN が変更され ます。ディフォルト設定は、v2only になっています。 config rip updatetime {<delay>} RIP アップデートタイマーの周期を変更します。タイマー は、10 秒単位で設定できます。ディフォルト設定は、30 秒です。 ExtremeWare ソフトウエアユーザーガイド 11-13 RIP と OSPF RIP の設定例 図 11-4 に描かれている BlackDiamond は、以下のように定義された 3 つの VLAN を有して います。 • Finance ― IP プロトコルを使用しているプロトコルセンシティブな VLAN ― スロット 1 とスロット 3 のすべてのポートが割り当てられている ― IP アドレスは、192.207.35.1 • Personnel ― IP プロトコルを使用しているプロトコルセンシティブな VLAN ― スロット 2 とスロット 4 のすべてのポートが割り当てられている ― IP アドレスは、192.207.36.1 • MyCompany ― ポートベース VLAN ― スロット 1 からスロット 4 までのすべてのポートが割り当てられている 11-14 ExtremeWare ソフトウエアユーザーガイド RIP の設定例 1 2 3 4 A 192.207.35.1 B 5 6 7 8 192.207.36.1 MyCompany 192.207.35.0 Finance 1 2 192.207.36.0 Personnel 3 4 IP NetBIOS IP NetBIOS IP NetBIOS IP NetBIOS = IPトラフィック = NetBIOSトラフィック BD_011 図 11-4:RIP 設定の例 システムに接続されたステーションでは、IP トラフィックと NetBIOS トラフィックの組み 合わせが生成されます。IP トラフィックは、プロトコルセンシティブな(プロトコルを認識 する)VLAN でフィルタリングされます。他のすべてのトラフィックは、MyCompany VLAN に向けて送信されます。 この設定では、スロット 1 とスロット 3 に接続されたステーションから送信される IP トラ フィックは、すべて Finance VLAN を通じて、ルーターにアクセスしています。また、スロッ ト 2 とスロット 4 のポートは、Personnel VLAN を通じて、ルーターにアクセスしています。 他のすべてのトラフィック(NetBIOS)は、MyCompany VLAN に属しています。 ExtremeWare ソフトウエアユーザーガイド 11-15 RIP と OSPF 図 11-4 の例は、以下のようにして設定されています。 create vlan Finance create vlan Personnel create vlan MyCompany config Finance protocol ip config Personnel protocol ip config Finance add port 1:*,3:* config Personnel add port 2:*,4:* config MyCompany add port all config Finance ipaddress 192.207.35.1 config Personnel ipaddress 192.207.36.1 enable ipforwarding config rip add vlan all enable rip RIP 設定の表示 RIP の設定を表示するには、表 11-3 に示されたコマンドを使用してください。 表 11-3:RIP の表示コマンド コマンド show rip {vlan <name>} 意味 1 つ、あるいはすべての VLAN について、RIP 設定とスタ ティスティクスを表示します。 show rip stat {vlan <name>} 1 つ、あるいはすべての VLAN について、RIP 固有のスタ ティスティクスを表示します。 11-16 ExtremeWare ソフトウエアユーザーガイド RIP のリセットとディセーブル RIP のリセットとディセーブル RIP の設定をディフォルトに戻したり、RIP をディセーブルにするには、表 11-4 に示した コマンドを使ってください。 表 11-4:RIP のリセットとディセーブル化に関するコマンド コマンド config rip delete [vlan <name> | all] 意味 IP インターフェース上で RIP をディセーブルにします。 RIP がインターフェース上でディセーブルになっても、そ のパ ラメ ータ は ディ フォ ルト 値 には リセ ッ トさ れま せ ん。 disable rip RIP をディセーブルにします。 disable rip aggregation RIP v2 インターフェース上のサブネット情報の RIP アグ リゲーションをディセーブルにします。 disable rip splithorizon スプリットホライズンをディセーブルにします。 disable rip poisonreverse ポイズンリバースをディセーブルにします。 disable rip triggerupdate トリガー更新をディセーブルにします。 disable rip export static スタティック ルートのフ ィルタリング をディセーブ ルに します。 disable rip export osfp OSPF ルートの RIP ドメインへの再分配をディセーブルに します。 unconfig rip {vlan <name>} すべての RIP パラメータをディフォルト VLAN にマッチ するように リセットし ます。これによ り、RIP 設定 のイ ネーブル/デ ィセーブル の状態が変わ ることはあり ませ ん。VLAN の指定がない場合には、すべての VLAN をリ セットします。 OSPF の設定 OSPF を動作させるように設定されているスイッチは、それぞれ固有のルーター ID を持っ ていなくてはなりません。最大のインターフェース IP アドレスに基づいてスイッチに、自動 的にルーター ID を選択させる代わりに、OSPF を動作させる各スイッチのルーター ID をマ ニュアル操作で設定することをお勧めします。大規模で ダイナミックな環境で は、この設定 を行わないと、古いリンクステート・デ ータベースが引き続き使用されることにな ってしま います。 ルーター ID を 0.0.0.0 に設定してはなりません。 ExtremeWare ソフトウエアユーザーガイド 11-17 RIP と OSPF 表 11-5 では、OSPF の設定に使われるコマンドを説明しています。 表 11-5:OSPF の設定コマンド コマンド 意味 create ospf area <areaid> OSPF エリアを作成します。エリア 0.0.0.0 は、ディフォル トとして存在するので作成する必要はありません。 enable ospf ルーターに対する OSPF プロセスをイネーブルにします。 enable ospf export static cost {<metric>} スタティックルートのOSPFドメインへの分配をイネーブ [ase-type-1 | ase-type-2] {tag <number>} ルにし ます。デ ィフ ォル トの タグ ナンバ ーは、0 です。 ディフォルト設定は、ディセーブルです。 enable ospf export rip cost {<metric>} [ase- RIP ルートの OSPF ドメインへの再分配をイネーブルにし type-1 | ase-type-2] {tag <number>} ます。ディフォルトのタグナンバーは、0 です。ディフォ ルト設定は、ディセーブルです。 config ospf asbr-filter [<access̲policy> OSPF が RIP、または他のソースからエクスポートするす | none] べてのルートに対して、ルートフィルタを設定します。 config ospf [vlan <name> | area <areaid> | 1 つのエリア内の 1 つ、あるいはすべてのインターフェー virtual-link <routerid> <areaid>] スに 対す る認 証パ スワ ード(最 大 8 文字)、あ るい は authentication [simple-password <password> Message Digest 5(MD5)キーを指定します。md5_key は、 | md5 <md5̲key̲id> <md5̲key>| none] 0 から 65,536 の範囲の数値です。OSPF エリアが指定され ると、認証情報がそのエリア内のすべての OSPF インター フェースに適用されます。 config ospf vlan <name> area <areaid> VLAN(ルーターインターフェース)を OSPF エリアに関 連付け ます。す べての ルー ター インタ ーフ ェー スには、 OSPF エリアが関連付けられている必要があります。ディ フォルトで は、すべてのル ーターインタ ーフェース がエ リア 0.0.0.0 に関連付けられています。 config ospf [area <areaid> | vlan [<name> | 1 つ、あるいはすべてのインターフェースのコスト値を設 all]] cost <number> 定します。ディフォルトのコストは、1 です。 config ospf [area <areaid> | vlan [<name> | 1 つ、あるいはすべての IP インターフェース、あるいは all]] priority <number> エリア内の すべてのイ ンターフェー スに対して、デ ジグ ネートルータ ー選択アル ゴリズムで使 用される優先 度を 設定します。その範囲は、0 から 255 までで、ディフォル ト設定は、1 です。0 に設定すると、そのルーターは、デ ジグネート ルーター、また はバックアッ プデジグネ ート ルーターとしては選択されないようになります。 11-18 ExtremeWare ソフトウエアユーザーガイド OSPF の設定 表 11-5:OSPF の設定コマンド(続き) コマンド 意味 config ospf add vlan [<name> | all] 1 つ、あるいはすべての VLAN(ルーターインターフェー ス)上で OSPF をイネーブルにします。ディフォルト設定 は、ディセーブルです。 config ospf delete vlan [<name> | all] 1 つ、あるいはすべての VLAN(ルーターインターフェー ス)上で OSPF をディセーブルにします。 config ospf add virtual-link <routerid> 他の ABR に接続するバーチャルリンクを追加します。以 <areaid> 下の設定を指定してください。 ■ routerid ― 最終ルーターのインターフェースナン バー ■ areaid ― 2つの端末ポイントを接続するために使われ る中継エリア。中継エリアは、0.0.0.0 の IP アドレスを 持つことはできません。 config ospf delete virtual-link <routerid> バーチャルリンクを解除します。 <areaid> config ospf area <areaid> normal OSPF エリアを標準エリアとして設定します。ディフォル ト設定は、normal です。 config ospf area <areaid> stub [summary | OSPF エリアをスタブエリアとして設定します。 nosummary] stub-default-cost <cost> config ospf area <areaid> nssa [summary | OSPF エリアを NSSA として設定します。 nosummary] stub-default-cost <cost> {translate} config ospf area <areaid> add range OSPF エリア内の IP アドレスの範囲を設定します。告知 <ipaddress> <mask> [advertise | される場合には、ABR によってその範囲が 1 つの LSA と noadvertise] {type 3 | type 7} してエクスポートされます。 config ospf area <areaid> delete range OSPF エリア内の IP アドレスの範囲を削除します。 <ipaddress> <mask> config ospf routerid [automatic | <routerid>] OSPF ルーター ID を設定します。automatic が指定される と、スイッチは、最大の IP インターフェースアドレスを OSPF ルーター ID として使用します。ディフォルト設定 は、automatic です。 ExtremeWare ソフトウエアユーザーガイド 11-19 RIP と OSPF 表 11-5:OSPF の設定コマンド(続き) コマンド 意味 config ospf [vlan <name> | area <areaid> | 同じ OSPF エリア内の 1 つ、あるいはすべてのインター virtual-link <routerid>] timer フェースの タイマーを 設定します。以下 に示すディ フォ <retransmission̲interval> ルト値、最小値、最大値が使われます(単位は、秒) 。 <transmission̲delay> <hello̲interval> ■ <dead̲interval> retransmission_interval ディフォルト:5 最小値:0 最大値:3,600 ■ trannsmission_delay ディフォルト:1 最小値:0 最大値:3,600 ■ hello_interval ディフォルト:10 最小値:1 最大値:65,535 ■ dead_interval ディフォルト:40 最小値:1 最大値:2,147,483,647 config ospf spf-hold-time {<seconds>} Shortest Path First(SPF)再計算を 行う最小 間隔を秒 単位 で設定します。ディフォルト設定は、3 秒です。 11-20 ExtremeWare ソフトウエアユーザーガイド OSPF の設定例 OSPF の設定例 図 11-5 に示すのは、OSPF ルーターを使用する自律システムの例です。このネットワークの 詳細は以下のようになっています。 エリア 0 IR 2 10.0.1.1 IR 1 10.0.1.2 10.0.3.2 10.0.2.2 3 HQ 0_ 0_ _1 0_ 0_ 2 _1 HQ 本部 ABR 2 10.0.3.1 ABR 1 10.0.2.1 161.48.2.2 LA 6_ _2 Ch i_1 2 8_ _4 60 161.48.2.1 61 バーチャル リンク 26 160.26.26.1 _1 160.26.25.1 ロサンジェルス 160.26.26.2 160.26.25.2 シカゴ エリア 5 エリア6 (スタブ) BD_015 図 11-5:OSPF の設定例 ExtremeWare ソフトウエアユーザーガイド 11-21 RIP と OSPF エリア 0 は、バックボーンエリアです。これは、本部にあり、次のような特性を備えています。 • 2 つの内部ルーターを持つ。(IR1 と IR2) • 2 つのエリア境界ルーターを持つ。(ABR1 と ABR2) • ネットワークナンバーは、10.0.x.x である。 • 2 つの VLAN がある。(HQ̲10̲0̲2 と HQ̲10̲0̲3) エリア 5 は、ABR1 と ABR2 によりバックボーンエリアに接続されています。これは、シカ ゴにあり、次の特性を備えています。 • ネットワーク・ナンバーは、160.26.x.x である。 • 1 つの VLAN がある。(Chi̲160̲26̲26) • 2 つの内部ルーターがある。 • ABR1 から ABR2 へのバーチャルリンクは、どちらの内部ルーターも通過する。 どちらかの ABR とバックボーンの間のリンクに障害が発生した場合、バーチャルリンク により、バックボーンに接続されなくなったすべてのルーターを接続します。 エリア 6 は、ABR1 によりバックボーンエリアに接続されているスタブエリアです。これ は、ロサンジェルスにあり、次の特性を備えています。 • ネットワークナンバーは、161.48.x.x である。 • 1 つの VLAN がある。(LA̲161̲48̲2) • 3 つの内部ルーターがある。 • エリア間のルーティングには、ディフォルトルートを使う。 図 11-5 の例に示された 2 つのルーターの設定を、次の節で説明します。 11-22 ExtremeWare ソフトウエアユーザーガイド OSPF の設定例 ABR1 の設定 以下に示すのは、ルーター ABR1 の設定です。 create create create create vlan vlan vlan vlan HQ_10_0_2 HQ_10_0_3 LA_161_48_2 Chi_160_26_2 config config config config vlan vlan vlan vlan HQ_10_0_2 ipaddress 10.0.2.1 255.255.255.0 HQ_10_0_3 ipaddress 10.0.3.1 255.255.255.0 LA_161_48_2 ipaddress 161.48.2.2 255.255.255.0 Chi_160_26_2 ipaddress 160.26.2.1 255.255.255.0 create ospf area 0.0.0.5 create ospf area 0.0.0.6 enable ipforwarding config config config config config ospf ospf ospf ospf ospf area 0.0.0.6 stub nosummary stub-default-cost 10 vlan LA_161_48_2 area 0.0.0.6 vlan Chi_160_26_2 area 0.0.0.5 add virtual-link 160.26.25.1 0.0.0.5 add vlan all enable ospf IR1 の設定 以下に示すのは、ルーター IR1 の設定です。 config config config enable enable vlan HQ_10_0_1 ipaddress 10.0.2.1 255.255.255.0 vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0 ospf add vlan all ipforwarding ospf ExtremeWare ソフトウエアユーザーガイド 11-23 RIP と OSPF OSPF 設定の表示 OSPF の設定を表示するには、表 11-6 に示したコマンドを使ってください。 表 11-6:OSPF 表示コマンド コマンド 意味 show ospf 全体的な OSPF 情報を表示します。 show ospf area {<areaid>} 特定の OSPF エリア、あるいはすべての OSPF エリアに関 する情報を表示します。 show ospf interfaces {vlan <name> | area 1 つ、あるいはすべての OSPF インターフェースに関する <areaid>} 情報を表示します。変数指定がなければ、すべての OSPF show ospf lsdb {detail} area [<areaid> | all] 現在の LSDB のテーブルが表示されます。エリア ID か、 [router | network | summary̲net | リモートルーターのルーター ID、あるいはリンクステー インターフェースが表示されます。 summary̲asb | as̲external | external-type7 ト ID を使 って、表示を フィルタリ ングできま す。ディ |all] フォルトは、detail を指定しない all です。detail が指 定された場合には、各エントリに完全な LSA 情報が含ま れます。 show ospf virtual-link {<areaid> <routerid>} 特定 のル ー ター、あ る いは す べて のル ー ター に 関す る バーチャルリンク情報が表示されます。 OSPF 設定のリセットとディセーブル OSPF 設定をディフォルトに戻すには、表 11-7 に示したコマンドを使ってください。 表 11-7:OSPF のリセットとディセーブルに関するコマンド コマンド 意味 unconfig ospf {vlan <name> | area 1 つ、あるいはすべての OSPF イン ターフェースをディ <areaid>} フォルト設定に戻します。 delete ospf area [<areaid> | all] OSPF エリアを削除します。OSPF エリアが削除されると、 関連付けられていた OSPF エリア、および OSPF インター フェースの情報が削除されます。 disable ospf OSPF をディセーブルにします。 disable ospf export static スタティック に設定され たルートのエ クスポートを ディ disable ospf export rip 他の OSPFルーターへの RIP ルートのエクスポートをディ セーブルにします。 セーブルにします。 11-24 ExtremeWare ソフトウエアユーザーガイド 12 IP マルチキャストルーティング この章では、IP マルチキャストルーティグのコンポーネントと、スイッチにおける IP マル チキャスルーティングの設定方法について説明します。 IP マルチキャストルーテイングに関するより詳しい説明は、以下の参考書をお読みくださ い。 • RFC 1112 ― Host Extension for IP Multicasting • RFC 2236 ― Internet Group Management Protocol, Version 2 • DVMRP Version 3 ― draft̲ietf̲dvmrp̲v3̲07 • PIM-DM Version 2 ― draft̲ietf̲pim̲v2̲dm̲01 下記の URL は、IETF ワーキングループの Web サイトです。 • IETF DVMRP ワーキンググループ ― http://www.ietf.org/html.charters/idmr̲charter.html • IETF PIM-DM ワーキンググループ ― http://www.ietf.org/html/charters/pim-charter.html 概要 IP マルチキャストルーテイングは、1 つの IP ホストから IP ホストのグループへパケットを 送信できるようにする機能です。こ のホストグループには、ローカルネットワーク 上にある 装置、プライベートネットワーク内にある装置、あるいはロ ーカルネットワーク外 にある装 置が含まれます。 ExtremeWare ソフトウエアユーザーガイド 12-1 IP マルチキャストルーティング IP マルチキャストルーテイングには、以下の機能があります。 • IP マルチキャストパケットを送信するルーター。 • ルーター間マルチキャストプロトコル。たとえば、Distance Vector Multicast Routing Protocol(DVMRP)や Protocol Independent Multicast(PIM)など。 マルチキャストグループのメンバーであることをルーターに通知するための • IPホストが、 機能。たとえば、Internet Group Management Protocol(IGMP)など。 IP マルチキャストルーティングを設定する前に、IP ユニキャストルーティングを設定 しておいてください。 DVMRP の概要 DVMRP は、ルーター間でルーティング情報とマルチキャスト情報を交換するために使われ るディスタンスベクタープロトコルです。RIP と同様に、DVMRP は、ルーティングテーブル 全体を定期的に隣接ルーターに送信します。 DVMRP では、IP マルチキャストトラフィックで使用するバンド幅を小さくするために、自 身のマルチキャストツリーをプルーンニングやグラフティングします。 PIM-DM の概要 Protocol Independent Multicast-Dense Mode(PIM-DM)は、DVMRP に似たマルチキャスト ルーティングプロトコルです。 PIM-DM ルーターは、リバースパス・マルチキャスティング(RPM)を行います。ただし、 RPM アルゴリズム用に自分のユニキャストルート テーブルを交換するのではなく、PIM-DM は、既存のユニキャストルートテーブルをリバースパスのために使用します。その結果、PIMDM では必要とするシステムメモリが少なくて済みます。 PIM-DM では、DVMRP の場合と同様に、マルチキャストルートのグラフティングやプルー ンニングを行います。 スイッチ上では、DVMRP と PIM-DM のいずれかを動作させることができますが、両 方同時には使用できません。 IGMP の概要 IGMP は、IP ホストが IP マルチキャストグループのメンバーとしてルーターに登録するた めに使用するプロトコルです。ルー ターは、マルチキャスト グループに対してその グループ がまだ使用可能かどうかを定期的 に問い合わせます。その グループがまだアクテ ィブな場合 には、1 つの IP ホストがこの問い合わせに応答し、グループ登録が維持されます。 12-2 ExtremeWare ソフトウエアユーザーガイド IP マルチキャストルーティングの設定 IGMP は、スイッチ上では、ディフォルトでイネーブルになっています。しかし、定期的な IGMP 問い合わせパケットの生成をデ ィセーブルにするようにスイッチを設定す ることもで きます。IP ユニキャスト、または IP マルチキャストルーティングを行うようにスイッチが設 定されている場合は、IGMP 問い合わせはイネーブルにすることをお勧めします。 IGMP スヌーピング IGMP スヌーピングは、スイッチのレイヤー 2 機能です。この機能は、マルチキャストルー ティングがイネーブルでなくても使用できます。これは、IP マルチキャストトラフィックの フラッディングを減少させる機能です。IGMP スヌーピングによって、ネットワークのバンド 幅の使用が最適化され、マルチキャス トトラフィックがネットワーク内でそれを 必要としな い部分にフラッディングされるのを防ぎます。スイッチ は、ローカルマルチキャス トドメイ ン(224.0.0.x)内で IP マルチキャストトラフィックを減少させることはありません。 IGMP スヌーピングは、スイッチ上で ディフォルトでイネーブルになっています。マルチ キャストルーティングを使用する場合は、IGMP スヌーピングをイネーブルにしていなくては なりません。IGMP スヌーピングがディセーブルになっていると、すべての IGMP、および IP マルチキャストトラフィックが任意の VLAN 内でフラッディングしてしまいます。IGMP ス ヌーピングでは、ネットワーク内で少なくとも 1 つの装置が定期的に IGMP 問い合わせメッ セージを生成することが期待されています。IGMP 問い合わせを生成する装置がないと、ス イッチは、すべてのポートへの IP マルチキャストパケットの送信を停止します。IGMP スヌー ピングを最適化するオプションとして、リモート 装置が DVRMP(224.0.0.4)、または PIM (224.0.0.13)のマルチキャストグループに加わっている場合のみ、マルチキャストルーターを 厳密に認識するようにできます。 IGMP を設定するためのコマンドは、表 12-2 に示されています。 IP マルチキャストルーティングの設定 IP マルチキャストルーティングを設定するには、次の手順に従ってください。 1. IP ユニキャストルーティング用にシステムを設定してください。 IP ユニキャストルーティングに関するより詳しい説明は、第 10 章と第 11 章を参照し てください。 2. 次のコマンドを使って、インターフェ ース上でマルチキャストルーティングをイネーブ ルにしてください。 enable ipmcforwarding {vlan <name>} ExtremeWare ソフトウエアユーザーガイド 12-3 IP マルチキャストルーティング 3. 次のどちらかのコマンドを使って、すべての IP マルチキャストルーティングインター フェース上で DVMRP、または PIM-DM をイネーブルにしてください。 config dvmrp add vlan [<name> | all] config pim-dm add vlan [<name> | all] 4. 次のどちらかのコマンドを使って、ルーター上で DVMRP、または PIM-DM をイネーブ ルにしてください。 enable dvmrp enable pim-dm 表 12 -1 は、IP マルチキャストルーティングの設定のためのコマンドを説明したものです。 表 12-1:IP マルチキャストルーティングの設定コマンド コマンド 意味 enable dvmrp システム上で DVMRP をイネーブルにします。ディフォ ルト設定は、ディセーブルです。 enable ipmcforwarding {vlan <name>} IP インターフェース上で IP マルチキャスト送信をイネー ブル にします。オプ ションが指 定されな い場合には、す べての設定された IP インターフェースでイネーブルにな り ます。新 しい IP イン ター フェ ース が追 加さ れる と、 ipmcforwarding は、ディフォルトでディセーブルに なります。 enable pim-dm システム上で PIM-DM をイネーブルにします。ディフォ config dvmrp add vlan [<name> | all] 1 つ、またはすべての IP インターフェース上で DVMRP ルト設定は、ディセーブルです。 をイネーブルにします。VLAN の指定がない場合には、す べての IP インターフェース上で DVMRP がイネーブルに なります。IP インターフェースが作成されると、DVMRP は、ディフォルトでディセーブルになります。 config dvmrp delete vlan [<name> | all] 1 つ、またはすべての IP インターフェース上で DVMRP をディセーブルにします。VLAN の指定がない場合には、 すべての IP インターフェース上で DVMRP がディセーブ ルになります。 12-4 ExtremeWare ソフトウエアユーザーガイド IP マルチキャストルーティングの設定 表 12-1:IP マルチキャストルーティングの設定コマンド(続き) コマンド 意味 config dvmrp vlan <name> timer DVMRP インターフェースタイマーを設定します。以下の <probe̲interval> 指定を行ってください。 <neighbor̲timeout̲interval> ■ probe_interval ― スイッチが DVMRP プローブ メ ッセージの転送を待つ 間の時間です。範囲は、1 か ら 2,147,483,647 秒(68 年)です。ディフォルト設定 は、10 秒です。 ■ neighbor_timeout_interval ― DVMRP 隣接 ル ー トが ダウ ン宣 告さ れる ま での 時間 です。1 から 2,147,483,647 秒(68 年)です。ディフォルト設定は、 35 秒です。 config dvmrp timer <route̲report̲interval> グローバル DVMRP タイマーを設定します。以下の設定 を行ってください。 <route̲replacement̲time> ■ route_report_interval ― システムが定期的 な ルート報告パケットの転 送を待つ間の時間です。範 囲は、1 から 2,147,483,647 秒(68 年)です。ディフォ ルト設定は、60 秒です。トリガーアップデートは、常 に イネー ブルに なって いるた め、ルート 報告は 常に、 ルート報告待ち時間が終わる前に転送されます。 ■ route_replacement_time ― 以前のルートが削 除 されてから新しいルートが 習得されるまでのホール ドダウン時間です。範囲は、1 から 2,147,483,647 秒(68 年)です。ディフォルト設定は、140 秒です。 config pim-dm add vlan [<name> | all] IP インターフェース上で PIM-DM をイネーブルにします。 IP インターフェースが作成されると、インターフェース ごとの PIM-DM 設定は、ディフォルトでディセーブルに なります。 config pim-dm delete vlan [<name> | all] IP インターフェース上で PIM-DM をディセ―ブルにしま す。 config pim-dm timer <hello̲interval> グローバル PIM-DM タイマーを設定します。以下の設定 を行ってください。 ■ hello_interval ― PIM-DM ルーターがハロー メ ッセージを送信するま での時間です。範囲は、1 か ら 65,519 秒です。ディフォルト設定は、30 秒です。 表 12-2 は、Internet Group Management Protocol(IGMP)を設定するためのコマンドを説明し たものです。 ExtremeWare ソフトウエアユーザーガイド 12-5 IP マルチキャストルーティング 表 12-2:IGMP 設定コマンド コマンド 意味 enable igmp {vlan <name>} ルーターインターフェース上で IGMP をイネーブルにし ます。VLAN の指定がない場合 には、すべてのルーター インターフェースで IGMP がイネーブルになります。 ディ フォルト設定は、イネーブルです。 enable igmp snooping スイッチ上で IGMP スヌーピングをイネーブルにします。 {forward-mcrouter-only} forward-mcrouter-only を指定すると、スイッチ は、すべて のマルチキ ャストトラ フィックを マルチキャ スト ルーターに のみ送信し ます。それ以 外の場合は、ス イッチ は、すべてのマ ルチキャス トトラフィ ックを任意 の IP ルーターに送信します。 config igmp <query̲interval> IGMP タイマーを設定 します。タイマーは、RFC2236 を <query̲response̲interval> ベースにしています。以下の指定をしてください。 <last̲member̲query̲interval> ■ query_interval ― スイッチが一般問い合わせの送 信を待つ時間の秒数です。範囲は、1から 2,147,483,647 秒 (68 年)です。ディフォルト設定は、125 秒です。 ■ query_response_interval ― 定期的な一般問 い 合わせにおける最大の 応答時間です。範囲は、1 秒 から 25 秒です。ディフォルト設定は、10 秒です。 ■ last_member_query_interval ― Leave グ ル ープメッセージに応答して 送信されるグループ特定 問い合わせの最大応答時間です。範囲は、1 秒から 25 秒です。ディフォルト設定は、1 秒です。 config igmp snooping <router̲timeout> IGMP スヌーピングタイマーを設定します。タイマーは、 <host̲timeout> ネット ワークで使 用されている ルーター問い 合わせ時間 の約 2.5 倍にする必要があります。次の指定をしてくださ い。 ■ router_timeout ― 最後にルーターが発見されて か ら現在までの時間の秒 数です。指定範囲は、1 から 2,147,483,647 秒(68 年)です。ディフォルト設定は、 260 秒です。 ■ host_timeout ― ホストから最後に IGMPグループ 報 告メッセージが送信されて から現在までの時間の秒 数です。指定範囲は、1 から 2,147,483,647 秒(68 年) です。ディフォルト設定は、260 秒です。 12-6 ExtremeWare ソフトウエアユーザーガイド 設定の例 設定の例 図 12-1 は、第 11 章でスイッチにおける OSPF 設定を説明するのに使われた図です。OSPF の設定に関するより詳しい説明は、第 11 章を参照してください。この例では、IR1 というシ ステムが、IP マルチキャストルーティング用に設定されています。 エリア 0 IR 2 10.0.1.1 IR 1 10.0.1.2 10.0.3.2 10.0.2.2 _3 HQ _0 10 _1 0_ 0_ 2 _ HQ 本部 ABR 2 10.0.3.1 ABR 1 10.0.2.1 161.48.2.2 LA 161.48.2.1 Ch i_1 2 60 8_ _2 _4 6_ 61 バーチャル リンク 26 160.26.26.1 _1 160.26.25.1 ロサンジェルス 160.26.26.2 160.26.25.2 シカゴ エリア 5 エリア6 (スタブ) BD_015 図 12-1:IP マルチキャストルーティングの設定の例 ExtremeWare ソフトウエアユーザーガイド 12-7 IP マルチキャストルーティング IR1 用設定 下記に示すのは、ルーター IR1 用の設定です。 config vlan HQ_10_0_1 ipaddress 10.0.1.2 255.255.255.0 config vlan HQ_10_0_2 ipaddress 10.0.2.2 255.255.255.0 config ospf add vlan all enable ipforwarding enable ospf enable ipmcforwarding config pim-dm add vlan all enable pim-dm IP マルチキャストルーティング設定の表示 IP マルチキャストルーティングのコンポーネントの設定表示をするには、表 12-3 に示した コマンドを使用してください。 表 12-3:IP マルチキャストルーティングの表示コマンド コマンド show dvmrp {vlan <name> | route}} {detail} 意味 DVMRP の設定とスタティスティクス、あるいは ユニキャストルートテーブルを表示します。ディ フォルト設定は、all です。 show igmp snooping {<vlan <name>} IGMP スヌーピング登録情報と、IGMP のすべて のタイマーと状態の要約を表示します。 show ipmc cache {detail} {<group> IP マルチキャスト送信キャッシュを表示します。 {<src̲ipaddress> <mask>}} show pim-dm {vlan<name>} PIM-DM の設定とスタティスティクスを表示しま す。VLAN が指定されない場合、すべての PIMDM インターフェースの設定が表示されます。 12-8 ExtremeWare ソフトウエアユーザーガイド IP マルチキャスト設定の削除とリセット IP マルチキャスト設定の削除とリセット IP マルチキャストルーティング設定をディフォルトに戻してたり、IP マルチキャストルー ティング機能をディセーブルにしたりするには、表 12-4 に示すコマンドを使ってください。 表 12-4:IP マルチキャストルーティングのリセットとディセーブルに関するコマンド コマンド 意味 disable dvmrp システム上で DVMRP をディセーブルにします。 disable ipmcforwarding {vlan <name>} IP マルチキャスト送信をディセーブルにします。 disable igmp {vlan <name>} ルーターインターフェース上でルーター側の IGMP プロ セッシングをディセーブルにします。IGMP 問い合わせは 生成 されません が、スイッチは、他 の装置か ら受信した IGMP 問い合わせには引き続き応答します。VLAN が指定 さ れな い 場合、す べ ての ルー タ ーイ ン ター フェ ー スで IGMP がディセーブルになります。 disable igmp snooping IGMP スヌーピングをディセ ーブルにします。IP マルチ キ ャ ス トル ー テ ィ ング が 使 用 され て い な い場 合 の み、 IGMP スヌーピングをディセーブルにできます。IGMP ス ヌーピングをディセーブルにすると、すべての IGMP、お よび IP マルチキャストトラフィックが任意の VLAN 内で フラッディングします。 disable pim-dim unconfig dvmrp {vlan <name>} システム上で PIM-DM をディセーブルにします。 DVMRP タイマーをディフォルト設定にリセットします。 VLAN の指定がない場合には、す べてのインターフェー スをリセットします。 unconfig igmp す べ ての IGMP 設 定 をデ ィ フ ォル ト 値に リ セッ ト し、 IGMP グループテーブルをクリアします。 unconfig pim-dm {vlan <name>} すべての PIM-DM 設定をディフォルト値にリセットしま す。 clear igmp snooping {vlan <name>} 1 つ、あるいはすべての IGMP スヌーピングエントリを削 除します。 clear ipmc cache {<group> {<src̲ipaddress> IP マルチキャスト・キャッシュテーブルをリセットしま <mask>}} す。オプションが指定されない場合は、すべての IP マル チキャスト・キャッシュエントリがフラッシュされます。 ExtremeWare ソフトウエアユーザーガイド 12-9 IP マルチキャストルーティング 12-10 ExtremeWare ソフトウエアユーザーガイド 13 IPX ルーティング この章では、スイッチ上での IPX、IPX/RIP、および IPX/SAP の設定方法を説明します。こ こでは、IPX に関する予備知識を前提として説明をしています。予備知識が不十分な方は、 Novell™ のドキュメントをお読みください。 RIP に関するより詳しい情報は、第 11 章を参照してください。 IPX の概要 スイッチは IPX、IPX/RIP、および IPX/SAP プロトコルのサポートを提供します。スイッチ は、IPX ルーティングテーブルと IPX サービステーブルをダイナミックに構築し、 保持します。 ルーターインターフェース ルーティング用のソフトウェア、およびハードウェアは、IPX ルーターインターフェース間 で IPX トラフィックをルーティングします。ルーターインターフェースとは、単に IPX ネッ トワーク識別子(NetID)と IPX カプセリングタイプが割り当てられた VLAN を意味します。 異なる IPX NetID を持つ複数の VLAN を作成すると、スイッチは自動的にそれらの間でルー ティングを行います。スイッチ内では、VLAN スイッチングと IPX ルーティング機能の両方 が実行されます。 VLAN には、IPX NetID と IP アドレスのどちらかを設定できます。VLAN に対して IPX と IP ルーティングを両方同時に設定することはできません。 ExtremeWare ソフトウエアユーザーガイド 13-1 IPX ルーティング 図 13-1 は、図 10-1 に示した BlackDiamond と同じものです。図 13-1 では、BlackDiamond に IPX ルーティングが追加され、2 つの追加の VLAN、Exec と Support が定義されています。ど ちらの VLAN も、IPX を使用する、プロトコル固有の VLAN として設定されています。 1 2 3 4 A IP 192.207.35.0 Finance 1 2 B 6 7 8 IPX 192.207.36.0 Personnel 3 5 A2B5 Support 2516 Exec 4 5 192.207.36.14 NetID 2516 MAC 00:AA:BB:CC:DD:EE 7 NetID A2B5 MAC 01:23:45:66:54:32 NetID 2516 MAC 00:11:22:33:44:55 BD_017 図 13-1:IPX VLAN の設定 プロトコル固有 VLAN に関するより詳しい情報は、第 5 章を参照してください。 Exec には、IPX NetID 2516 が割り当てられています。Support には、IPX NetID A2B5 が割り 当てられています。スロット 5 のポートは、すべて Exec に割り当てられ、スロット 7 のポー トは、すべて Support に割り当てられています。さらに、スロット 4 のポートは、すべて Exec に割り当てられています。したがって、スロット 4 のポートは、Personnel VLAN(IP が動作) と Exec VLAN(IPX が動作)の両方に属することになります。 各 VLAN 内のトラフィックは、イーサネット MAC アドレスを使ってスイッチングされま す。Exec と Support の間のトラフィックは、IPX NetID を使ってルーティングされます。IP VLAN(Finance、および Personnel)と IPX VLAN(Exec、および Support )の間でトラフィッ クを送信することはできません。 13-2 ExtremeWare ソフトウエアユーザーガイド IPX の概要 IPX ルーティングのパフォーマンス Summit、および BlackDiamond スイッチの IPX ルーティングの送信レートは、スイッチの CPU を経由します。したがって、IPX ルーティングは、TCP/IP ルーティングと同じワイヤー スピードでは実行されません。VLAN 内のレイヤー 2 スイッチングは、すべてのプロトコル に対してワイヤースピードで実行されます。 IPX カプセリングタイプ Novell NetWare™ は、4 つのタイプのフレームのカプセリングをサポートしています。表 131 に、ExtremeWare での各タイプの名称を示します。 表 13-1:IPX のカプセリングタイプ 名前 意味 ENET̲II フレームは標準イーサネット 2 ヘッダーを使用します。 ENET̲8023 フ レー ムは、IEEE 802.3 長 さフ ィー ルド を含 みま すが、IEEE 802.2 の LLC(Logical Link Control)ヘッダーは含みません。こ のカプセリングは、NetWare バージョン 2.x、およびオリジナル の 3.x バージョンで使用されます。 ENET̲8022 フレームは、標準 IEEE 形式を使用し、IEEE 802.2 LLC ヘッダー を含みます。このカプセリングは、NetWare バージョン 3.12、お よび 4.x で使用されます。 ENET̲SNAP フ レー ムは、IEEE 802.2 LLC ヘ ッダ ーに、SNAP(Subnetwork Access Protocol)ヘッダーを追加します。 VLAN が特定のカプセリングタイプを使用するように設 定するには、次のコマンドを使用 します。 config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 | enet_snap] ルーティングテーブルのポピュレート スイッチは、IPX ルーティングテーブルを構築して保持します。IP の場合と同様に、テー ブルはダイナミックエントリとスタティックエントリを使用してポピュレートされます。 ダイナミックルート ダイナミックルートは、IPX/RIP を通じて習得されるのが普通です。IPX/RIP を使用してい るルーター同士は、告知という形で、各自のルーティングテーブル内の情報を交換します。ダ イナミックルートを使用すると、ル ーティングテーブルには、通信可能なネットワ ークだけ が記録されるようになります。 ExtremeWare ソフトウエアユーザーガイド 13-3 IPX ルーティング ルーティングプロトコルによって決まっている一定の時間内に、ネットワークのアップ デートが受信されないと、ダイナミ ックルートは、テーブル からエージアウトされ てしまい ます。 スタティックルート スタティックルートは、マニュアル操作でルーティングテーブルに入力されます。スタ ティックルートは、ルーターにより告 知されていないネットワークと通信する際 に使われま す。スイッチ上では、最大 64 個までのスタティック IPX ルートを設定することができます。 スタティックルートは、ルーティングテーブルからエージアウトされることはありません。ス タティックルートは、IPX/RIP を使用してネットワークに告知されます。 IPX/RIP ルーティング スイッチは、IPX/RIP を使ったユニキャストルーティングをサポートしています。IPX/RIP は IP/RIP とは異なりますが、コンセプトの多くは共通しています。ExtremeWare は、以下の IPX/RIP 機能をサポートしています。 • スプリットホライズン • ポイズンリバース • トリガーアップデート RIP のコンセプトに関するより詳しい情報は、第 10 章を参照してください。 ルート情報は、次のどちらかの方法で IPX ルートテーブルに入力されます。 • RIP を通じてダイナミックに • 次のコマンドを使ってスタティックに config ipxroute add [<dest_netid> | default] next_hop_netid next_hope_node_addr <hops> <ticks> IPX/RIP は、NetID が VLAN に割り当てられると自動的にイネーブルになります。IPX VLAN のアドバタイズを取り除くには、次のコマンドを使用します。 config ipxrip delete {vlan <name> | all} 13-4 ExtremeWare ソフトウエアユーザーガイド IPX の設定 GNS のサポート ExtremeWare は、GNS(Get Nearest Server)応答機能をサポートしています。スイッチに NetID が割り当てられると、GNS 応答サービスが自動的にイネーブルになります。ステーショ ンがネットワーク上で特定のサービスを要求する場合(たとえば、プリントサーバ ーの検索 など)、ステーションは GNS リクエストを送信し、スイッチがそのリクエストに応答します。 GNS 応答がディセーブルになっている場合は、スイッチは、リクエストをドロップします。 GNS 応答をディセーブルにするには、次のコマンドを使用します。 disable ipxsap gns-reply {vlan <name>} SAP 告知のルーティング スイッチは、IPX サービステーブルを保持していて、SAP 告知をネットワーク上の他の IPX ルーターに伝達します。各 SAP 告知には、以下のものが含まれます。 • サービスタイプ • サーバー名 • サーバーの NetID • サーバーのノードアドレス サービス情報は、次のどちらかの方法で IPX サービステーブルに入力されます。 • SAP を通じてダイナミックに • 次のコマンドを使ってスタティックに config ipxservice add <service_type> <service_type> <netid> <mac_address> <socket> <hops> IPX の設定 この節では、スイッチ上の IPX、IPX/RIP、および IPX/SAP の設定に関連するコマンドにつ いて説明します。IPX ルーティングの設定は、以下の手順で行います。 1. 2 つ以上の VLAN を作成してください。 2. IPX VLAN を同じポート上で他の VLAN と結合する場合は、一方の VLAN 上でプロトコ ルフィルタを使用するか、802.1Q タギングを使用しなければなりません。 ExtremeWare ソフトウエアユーザーガイド 13-5 IPX ルーティング VLAN の作成と設定に関する説明は、第 5 章を参照してください。 3. 次のコマンドを使用して、各VLANにNetIDとカプセリングタイプを割り当ててください。 config vlan <name> xnetid <netid> [enet_ii | enet_8023 | enet_8022 | enet_snap] 各 VLAN が固有な IPX NetID を持ち、カプセリングタイプが VLAN プロトコルとマッチ するようにしてください。 IPX VLAN 情報を設定すると、IPX 送信が自動的に機能し始めます。具体的には、IPX VLAN を設定すると、自動的にIPX/RIP、 IPX/SAP、 およびSAP GNSサービスがイネーブルになります。 IPX ルーターの設定の確認 以下のコマンドを使用して、IPX ルーティングの設定を確認することができます。 • show vlan ― 他の情報に加えて、このコマンドは IPX NetID 設定とカプセリングタイプ を表示します。 • show ipxconfig ― このコマンドは、IP プロトコルの show ipconfig コマンドと同じ 働きをします。全体的な IPX 設定情報の要約に続けて、VLAN ごとの情報を表示します。 情報には、IPX/RIP、IPX/SAP、IPX ルートシェアリング、IPX サービスシェアリングなど のイネーブル/ディセーブル状態が含まれます。 IP プロトコルの show iproute コマンドと同じ働 • show ipxroute ― このコマンドは、 きをします。スタティックルート、お よび習得されたルートを表示し、各ルー トを使用 する VLAN、ホップ数、ルートのエージなどの情報を表示します。 • show ipxsap ― このコマンドは、VLAN に対する IPX/SAP のイネーブル状態、およびそ の動作状態と管理状態(GNS 応答サービスを含む)を表示します。また、識別された隣 接 IPX/SAP ルーター、SAP パケットスタティスティクス、および他のいくつかのタイマー 設定も表示します。 • show ipxrip ― このコマンドは、動作状態、および管理状態を含む、VLAN に対する IPX/RIP のイネーブル状態を表示します。また、識別された隣接 IPX/RIP ルーター、RIP パケットスタティスティクス、および他のいくつかのタイマー設定も表示します。 • show ipxservice ― このコマンドは、IPX サービステーブルの内容を表示します。 13-6 ExtremeWare ソフトウエアユーザーガイド IPX コマンド IPX に対するプロトコルベースの VLAN IPX VLAN を同じ物理ポート上で他の VLAN と結合する場合、VLAN にプロトコルフィル タを割り当てる必要がある場合があります。これは特に、802.1Q VLAN タギングが使用でき ない場合に必要になります。割り当 てを簡単にするために、スイッチのディフォル トの設定 には、IPX 固有のプロトコルフィルタが名前付きで定義されていています。各フィルタは、プ ロトコルカプセリングタイプと関連付けられています。IPX 固有のプロトコルフィルタとそれ ぞれに関連するカプセリングタイプを表 13-2 に示します。 表 13-2:IPX プロトコルフィルタ、およびカプセリングタイプ プロトコル名 プロトコルフィルタ フィルタリング対象の IPX カプセリングタイプ IPX eypte 0x8137 enet̲ii IPX̲8022 llc 0xe0e0 enet̲802̲2 IPX̲snap SNAP 0x8137 enet̲snap IPX カプセリングタイプ enet_8023 のフィルタリングに対して、プロトコルセンシティブ な VLAN を定義することはできません。その代わりに、同じポートを共有する他の VLAN 上 でプロトコルセンシティブな VLAN を使用し、 enet_8023 カプセリング VLAN は、any プ ロトコルで設定されたままにしてください。 IPX コマンド 基本的な IPX 設定を設定するには、表 13-3 に示すコマンドを使用してください。 表 13-3:基本的な IPX コマンド コマンド 意味 enable type20 forwarding {vlan <name>} 1 つ、またはそれ以上の ingress VLAN からの IPX タイプ 20(NetBIOS 内部 IPX)パケットの送信を イネーブルにします。ディフォルト設定は、ディ セーブルです。 config ipxmaxhops <number> IPX パケット送信時の IPX の最大ホップ数を設定 します。ディフォルト設定は、16 です。この設定 は、IPX ネットワーク内で NetWare Link Services Protocol(NLSP)が動作している場合 にだけ変更 してください。 ExtremeWare ソフトウエアユーザーガイド 13-7 IPX ルーティング 表 13-3:基本的な IPX コマンド(続き) コマンド 意味 config vlan <name> xnetid <netid> [enet̲ii | enet̲8023 | enet̲8022 | enet̲snap IPX ルーティングが動作するように VLAN を設定 します。以下の項目を指定してください。 ■ enet_ii ― 標準イーサネット2ヘッダーを使 用します。 ■ enet_8023 ― IEEE 802.3 長さフィールドを 使用しますが、IEEE 802.2 LLC ヘッダーは含み ません。 ■ enet_8022 ― 標準 IEEE 形式を使用し、 IEEE ■ enet_snap ― IEEE 802.2 LLC 802.2 LLC ヘッダーを使用します。 ヘッダーに SNAP(Subnetwork Access Protocol)ヘッダーを 追加します。 config ipxroute add [<dest̲netid> | default] <next̲hop̲id> <next̲hop̲node̲addr> <hops> <tics> IPX ルートテーブルにスタティック IPX ルートの エントリを追加します。以下の項目を指定してく ださい。 ■ next_hop_id ― 隣接 IPX ネットワークの NetID ■ next_hop_node_addr ― 次のIPXルーター のノードアドレス ■ hops ― 最大ホップ数 ■ tics ― タイマー遅延値 最大で 64 のスタティックルートが入力できます。 config ipxroute delete [<dest̲netid> | default] <next̲hope̲netid> <next̲hope̲node̲addr> ルートテーブルからスタティック IPX ルートのエ ントリを削除します。 config ipxservice add <service̲type> <service̲name> <netid> <mac̲address> <socket> <hops> IPX サービステーブルにスタティックエントリを 追加します。以下の項目を指定してください。 13-8 ■ service_type ― サービスタイプ ■ service_name ― サービス名 ■ netid ― サーバーのIPX ネットワーク識別子 ■ mac_address ― サーバーの MAC アドレス ■ socket ― サーバー上の IPX ポート番号 ■ hops ― ホップ数(SAP ルーティング用) ExtremeWare ソフトウエアユーザーガイド IPX コマンド 表 13-3:基本的な IPX コマンド(続き) コマンド 意味 config ipxservice delete <service̲type> サービステーブルからIPXサービスを削除します。 <service̲name> <netid> <mac̲address> <socket> xping {continuous} {size <n>} <netid> IPX ノードをピングします。continuous が指 <mac̲address> 定されないと、4 つのピングが送信されます。ディ フォルトのピングパケットサイズは、256 データ バイトです。1 バイトから 1,484 バイトまでのサ イズが指定できます。 IPX ルートテーブルを設定するには、表 13-4 に示すコマンドを使用してください。 表 13-4:IPX/RIP の設定コマンド コマンド 意味 enable ipxrip ルーター上で IPX/RIP をイネーブルにします。 config ipxrip add vlan [<name> | all} 1 つ、またはすべての IPX VLAN を、IPX/RIP が 動作するように設定します。IPX VLAN を設定す ると、IPX/RIP はディフォルトでイネーブルにな ります。 config ipxrip delete vlan [<name> | all] 1 つ、またはすべてのインターフェース上で IPX/ RIP をディセーブルにします。 config ipxrip {vlan <name> | all} IPX/RIP パケットの最大送信単位(MTU)サイズ max-packet-size <number> を設定します。ディフォルト設定は、432 バイト です。 config ipxrip vlan [<name> | all] update-interval IPX/RIP 更新の更新間隔とホールド乗数を設定し <time> {hold-multiplier <number> ます。この設定は、IPX/RIP の定期更新間隔と習 得され たルー トのエ ージン グ間隔 の両方 に影響 します。ディフォルトの更新間隔は、60 秒です。 エージング周期は、更新間隔×乗数として計算さ れます。ディフォルトの乗数は、3 です。 config ipxrip vlan [<name> | all] delay <msec> 更新間隔内の IPX/RIP パケット間の時間を設定し ます。ディフォルト設定は、55 ミリ秒です。 ExtremeWare ソフトウエアユーザーガイド 13-9 IPX ルーティング IPX/SAP を設定するには、表 13-5 に示すコマンドを使用してください。 表 13-5:IPX/SAP の設定コマンド コマンド 意味 enable ipxsap enable ipxsap gns-reply {vlan <name>} ルーター上で IPX/SAP をイネーブルにします。 1 つ、またはすべての IPX インターフェース上で GNS 応答をイネーブルにします。VLAN を指定し ないと、すべての IPX インターフェース上で GNS 応答がイ ネーブルに なります。デ ィフォル ト設定 は、イネーブルです。 config ipxsap vlan <name> gns-delay <msec> スイッチが GNS リクエストに答える前に待つ時間 の長さを 設定しま す。ディフォ ルトでは、ス イッ チはできる限り早く GNS リクエストに答えます (0 ミリ秒) 。 config ipxsap add vlan <name> IPX/SAPルーティングが動作するようにIPX VLAN を設定します。VLAN を指定しない と、すべての VLAN が IPX/SAP を動作させるように設定されま す。IPX VLAN が 設定される と、ディフォ ルトで IPX/SAP ルーティングはイネーブルになります。 config ipxsap delete vlan [<name> | all] インターフェース上で IPX/SAP をディセーブルに します。 config ipxsap vlan [<name> | all] max-packet-size <number> config ipxsap vlan [<name> | all] update-interval <time> {hold-multiplier <number>} IPX/SAPパケットのMTUサイズを設定します。ディ フォルト設定は、432 バイトです。 IPX/SAP 更新の更新間 隔とホールド乗数 を設定し ます。この設定は、SAP の定期更新 間隔と習得さ れた ル ート の エー ジ ング 間 隔の 両 方に 影 響し ま す。ディフォルトの更新間隔は、60 秒です。エー ジング周 期は、更新間隔 ×乗数と して計算 されま す。ディフォルトの乗数は、3 です。トリガー更新 が常にイ ネーブルに なってい るため、新し い情報 はただちに処理されて伝達されます。 config ipxsap vlan [<name> | all] delay <msec> 更新間隔内のSAPパケット間の時間を設定します。 ディフォルト設定は、55 ミリ秒です。 13-10 ExtremeWare ソフトウエアユーザーガイド IPX の設定例 IPX の設定例 図 13-2 は、図 11-4 で使用した IP/RIP 設定の例に基づいて構築されています。この例は、IP VLAN の設定に加えて、以下の IPX VLAN が定義されたスイッチを示しています。 • Exec ― フィルタ IPX̲8022 で IPX プロトコルを使用するプロトコルセンシティブな VLAN ― スロット 4 とスロット 5 のすべてのポートが Exec に割り当てられている ― Exec は、IPX NetID 2516、および IPX カプセリングタイプ 802.2 に設定されている • Support ― スロット 7 のすべてのポートが Support に割り当てられている ― Support は、IPX NetID A2B5、および IPX カプセリングタイプ 802.2 に設定されている 1 2 3 4 A IP 192.207.35.0 Finance 1 2 B 6 7 8 IPX 192.207.36.0 Personnel 3 5 2516 Exec 4 A2B5 Support 5 192.207.36.14 NetID 2516 MAC 00:AA:BB:CC:DD:EE 7 NetID A2B5 MAC 01:23:45:66:54:32 NetID 2516 MAC 00:11:22:33:44:55 BD_017 図 13-2:IPX ルーティングの設定例 ExtremeWare ソフトウエアユーザーガイド 13-11 IPX ルーティング システムに接続されたステーションでは、IP トラフィックと IPX トラフィックの組み合わ せが生成されます。IP トラフィックは、IP VLAN によってフィルタリングされます。IPX ト ラフィックは、IPX VLAN によってフィルタリングされます。 この設定では、スロット 1 とスロット 3 に接続されたステーションから送信される IP トラ フィックは、すべて Finance VLAN を通じて IP ルーターにアクセスしています。スロット 2 とスロット 4 のポート上の IP トラフィックは、Personnel VLAN を通じて IP ルーターにアク セスしています。 同様に、スロット 4 とスロット 5 に接続されたステーションから送信される IPX トラフィッ クは、Exec VLAN を通じて IPX ルーターにアクセスしています。スロット 7 のポート上の IPX トラフィックは、Support VLAN を通じて IPX ルーターにアクセスしています。Exec と Support は、ともにカプセリングタイプとして enet̲8022 を使用します。 図 13-2 の例に示される IPX 設定は、次のようになります。 create vlan Exec create vlan Support config Exec protocol ipx_8022 config Exec add port 4:*,5:* config Support add port 7:* config Exec xnetid 2516 enet_8022 config Support xnetid A2B5 enet_8022 IPX 設定の表示 各種の IPX コンポーネントの設定を表示するには、表 13-6 に示すコマンドを使用します。 表 13-6:IPX の表示コマンド コマンド 意味 show ipxconfig {vlan <name>} 1 つ、またはすべての VLAN について、IPX 設定情 報を表示します。 show ipxroute {vlan <name> | xnetid <netid> | ルートテーブル内の IPX ルートを表示します。 origin [static | rip | local]} show ipxstats {vlan < name>} IPX ルーター、および 1 つ、またはすべての VLAN について、IPX パケットスタティスティクスを表示 します。 show ipxservice {vlan <name> | xnetid <netid> | SAP を通じて習得された IPX サービスを表示しま origin [static | sap | local]} す。 13-12 ExtremeWare ソフトウエアユーザーガイド IPX のリセットとディセーブル化 表 13-6:IPX の表示コマンド(続き) コマンド show ipxrip {vlan <name>} 意味 1 つ、またはすべての VLAN について、IPX/RIP の設定とスタティスティクスを表示します。 show ipxsap {vlan <name> 1 つ、またはすべての VLAN について、IPX/SAP の設定とステータスを表示します。 IPX のリセットとディセーブル化 IPX の設定をディフォルトに戻したり、IPX 機能をディセーブルにしたりするには、表 137 に示すコマンドを使用してください。 表 13-7:IPX のリセットとディセーブル化に関するコマンド コマンド 意味 disable type20 forwarding {vlan <name>} IPX タイプ 20 パケットの送信をディセーブルにし ます。 disable ipxrip disable ipxsap disable ipxsap gns-reply {vlan <name>} ルーター上で IPX/RIP をディセーブルにします。 ルーター上で IPX/SAP をディセーブルにします。 1 つ、またはすべての IPX インターフェース上で GNS 応答をディセーブルにします。 unconfig vlan <name> xnetid unconfig ipxrip {vlan <name>} VLAN の IPX NetID を削除します。 1 つ、またはすべての VLAN 上の IPX/RIP 設定を ディフォルトにリセットします。インポート、お よ びエクスポートフィ ルタを削除して、MTU サ イズ、更新間隔、およびパケット間遅延をリセッ トします。 unconfig ipxsap {vlan <name>} 1 つ、またはすべての VLAN 上の IPX/SAP 設定を ディフォルトにリセットします。インポート、お よ びエクスポートフィ ルタを削除して、MTU サ イズ、更新間隔、およびパケット間遅延をリセッ トします。 ExtremeWare ソフトウエアユーザーガイド 13-13 IPX ルーティング 13-14 ExtremeWare ソフトウエアユーザーガイド 14 アクセスポリシ ー この章では、アクセスポリシーに ついて説明し、その作成方 法とスイッチへの組み込み方 法を説明します。 アクセスポリシーの概要 アクセスポリシーとは、いくつか の機能を一般化された カテゴリにまとめたもので、ルー ト送信に関する決定の基準として適用されるものです。アクセスポリシーは、主に 安全上の 目的で使用されますが、場合によ っては、バンド幅の管理 にも使用されます。アク セスポリ シーは、「アクセスプロファイル」(たとえば、IP ルートのリストなど)と「アクセ ス方法」 (たとえば、RIP など)を組み合わせて形成されます。 ExtremeWare のポリシーベース QoS では、ブラックホール機能を使用してトラフィックフ ローを制限することができますが、アクセスポリシーは、そ れとは異なる実現方法 で同じ効 果を得ることができます。 アクセスポリシーには、関連するル ーティングプロトコル の種類に固有の能力が多くあり ます。たとえば、ルーティングプロト コルからサブネットの存在が告知されるときに、その サブネットへのトラフィックの送信を禁止したい場合がありますが、そうする 代わりに、サ ブネットを告知しないように、ルーティングプロトコルを設定することができます。ルーティ ングプロトコルをこのように利用することにより、ネットワークの安全性が向上し、トラ フィックが誤った宛先に送信されることが少なくなります。 ExtremeWare ソフトウエアユーザーガイド 14-1 アクセスポリシ ー アクセスポリシーの使い方 アクセスポリシーを使用するには、以下の手順に従います。 1. アクセスプロファイルを作成する。 2. アクセスプロファイルに、IP アドレスとサブネットマスク、または VLAN(BlackDiamond のみ)を追加する。 3. アクセスプロファイルのタイプを、permit、または deny に設定する。 4. アクセスプロファイルを適用する。 アクセスプロファイルの作成 アクセスポリシーを使用するには、まずアクセスプロファイルを作成する必要があります。 アクセスプロファイルは、IP アドレスとそれに関連するサブネットマスクを含む、名前付き のリストです。BlackDiamond スイッチの場合のみ、IP アドレスとマスクの代わりに VLAN を 使用できます。 アクセスプロファイルには固有の名前を付けなければなりません(VLAN、プロトコルフィ ルタ、スパニングツリードメインなどの場合と同じ)。また、使用するアクセスリストのタイ プ(IP アドレス、または VLAN)も指定する必要があります。アクセスプロファイルを作成 するには、次のコマンドを使用します。 create access-profile <access_profile> type [vlan | ipaddress] IVLAN は、BlackDiamond スイッチの場合のみ指定できます。 アクセスプロファイルの設定 アクセスプロファイルを作成したら、IP アドレス、または VLAN を追加、あるいは削除し てアクセスプロファイルを設定します。アクセスプロファイルの IP アドレス、または VLAN の追加や削除には、次のコマンドを使用します。 config access-profile <access_profile> [add | delete] {vlan <name> | ipaddress <ipaddress> <mask>} 次に、アクセスリストを次のどちらかのタイプに設定します。 • Permit • Deny 14-2 ExtremeWare ソフトウエアユーザーガイド アクセスポリシーの使い方 アクセスリストタイプは、リスト内の項目に対してアクセスが許可されるか拒否されるかを決 定します。アクセスプロファイルのタイプを設定するには、次のコマンドを使用します。 config access-profile <access_profile> mode [permit | deny] アクセスプロファイルの適用 アクセスプロファイルを定義したら、それを 1 つ、またはそれ以上のルーティングプロト コル、あるいは VLAN に適用します。アクセスプロファイ ルをプロトコル機能(たとえば、 RIP ルートのエクスポート)、または VLAN に適用することにより、アクセスポリシーが形成 されます。1 つのプロファイルを複数のルーティングプロトコル機能、または VLAN で使用 することができます。ただし、各プロトコル機能、または VLAN は、1 つのアクセスプロファ イルしか使用できません。 RIP のアクセスポリシー RIP プロトコルが使用されている場合、アクセスプロファイルを使って以下の決定を行うよ うにスイッチを設定することができます。 • 信頼できる隣接ルーター ― アクセスプロファイルを使用して、RIP が動作するスイッチ 上の VLAN に対して、信頼できる隣接 RIP ルーターを決定します。信頼できる隣接ルー ターのポリシーを設定するには、次のコマンドを使用します。 config rip vlan [<name> | all] trusted-gateway [<access_profile> | none] • インポートフィルタ ― アクセスプロファイルを使用して、どの RIP ルートが有効なルー トとして受け入れられるかを決定します。このポリシ ーは、信頼できる隣接ル ーターの ポリシーと組み合わせて、いくつかの 信頼できる隣接ルーターだけから選択されたルー トを受け入れるようにできます。イ ンポートフィルタポリシーを設定するには、次のコ マンドを使用します。 config rip vlan [<name> | all] import-filter [<access_profile> | none] 特定のVLANにどのRIPルー • エクスポートフィルタ ― アクセスプロファイルを使用して、 トが告知されるかを決定します。次のコマンドを使用します。 config rip vlan [<name> | all] export-filter [<access_profile> | none] ExtremeWare ソフトウエアユーザーガイド 14-3 アクセスポリシ ー 例 図 14-1 に示す例では、スイッチに 2 つの VLAN、Engsvrs と Backbone が設定されています。 ネットワーク上の他のルーターとの通信には、RIP プロトコルが使用されています。管理者の 方針は、スイッチ上の VLAN への内部アクセスは、すべて許可し、インターネットに接続す るルーターへのアクセスは、許可しない、というものです。インターネットに接続するリモー トルーターは、企業バックボーンに接続されたローカルインターフェースを持っています。企 業バックボーンに接続されたローカルインターフェースの IP アドレスは、10.0.0.10/24 です。 Internet Internet 10.0.0.10 / 24 バックボーン (RIP) 10.0.0.11 / 24 設定される スイッチ 10.0.0.12 / 24 Engsvrs Sales 10.1.1.1 / 24 10.2.1.1 / 24 Engsvrs Sales EW_001 図 14-1:RIP アクセスポリシーの例 バックボーン VLAN が企業内のすべてのルーターを相互接続する(したがって、インター ネットルーターは、他のローカルサ ブネットに対して最善のルートを取らない)と 仮定する と、スイッチにアクセスポリシーを構築するコマンドは、次のようになります。 create access-profile nointernet ipaddress create access-profile nointernet mode deny create access-profile nointernet add 10.0.0.10/32 create rip vlan backbone trusted-gateway nointernet 14-4 ExtremeWare ソフトウエアユーザーガイド アクセスポリシーの使い方 さらに、管理者が Engsvrs VLAN に属するユーザーから Sales VLAN(IP アドレス 10.2.1.0/ 24)へのアクセスを制限しようと考えた場合、アクセスポリ シーを構築するための 追加のア クセスポリシーコマンドは、次のようになります。 create access-profile nointernet ipaddress create access-profile nointernet mode deny create access-profile nointernet add 10.2.1.0/24 create rip vlan backbone import-filter nosales この設定により、スイッチは、Sales VLAN に戻るルートを持たなくなります。 OSPF のアクセスポリシー OSPF はリンクステートプロトコルであるため、OSPF に関連するアクセスポリシーは、RIP に関連するアクセスポリシーとは内容が異なります。OSPF のアクセスポリシーは、OSPF の 既存のフィルタリング機能や安全機能(たとえば、リンク認証や IP アドレス範囲の使用など) を拡張する目的で使用されます。OSPF プロトコルが使用されている場合、アクセスプロファ イルを使って以下の決定を行うようにスイッチを設定することができます。 • エリア間フィルタ ― 複数の OSPF エリア(ABR 機能)をサポートするように設定された スイッチの場合、アクセスプロファイルを OSPF エリアに適用して、いくつかの OSPF エ リア間ルートが他のエリアを発信元としないようにフィルタリングすることができま す。エリア間フィルタポリシーを設定するには、次のコマンドを使用します。 config ospf area <area_id> interarea-filter [<access_profile> | none] (ABR 機能)をサポートするように設定されたスイッ • 外部フィルタ ― 複数の OSPF エリア チの場合、アクセスプロファイルを OSPF エリアに適用して、いくつかの OSPF 外部ルー トがそのエリアに告知されないようにフィルタリングすることができます。外 部フィル タポリシーを設定するには、次のコマンドを使用します。 config ospf area <area_id> external-filter [<access_profile> | none] フィルタで指定された外部ルートのいずれかがすでに告知されている場合、そのルー トは、そのエリアの関連する LSA がタイムアウトするまで残ります。 • ASBR フィルタ ― OSPF へのルートの再分配(ASBR 機能)をサポートするように設定さ れたスイッチの場合、アクセスプロファイルを使用して、スイッチ全体に対して OSPF に 告知されるルートを制限することができます。ASBR フィルタポリシーを設定するには、 次のコマンドを使用します。 ExtremeWare ソフトウエアユーザーガイド 14-5 アクセスポリシ ー config ospf asbr-filter [<access_profile> | none] 例 図 14-2 には、前に RIP の例で使用したネットワークと似た OSPF ネットワークが示されて います。この例では、インターネットへのアクセスは、 「Internet」という名前のスイッチ上で ASBR 機能を使用することによって実現されます。その結果、インターネットへのルートは、 すべて外部ルートを使って提供されます。ネットワーク管理者は、192.1.1.0/24 の範囲内の特 定のインターネットアドレスへの アクセスだけを内部バッ クボーンに許可したい と考えてい ます。 Internet Internet 設定される スイッチ 10.0.0.10 / 24 バックボーン (OSPF) エリア0.0.0.0 10.0.0.11 / 24 10.0.0.12 / 24 Engsvrs Sales 10.1.1.1 / 24 10.2.1.1 / 24 Engsvrs area 0.0.0.1 Sales area 0.0.0.2 EW_002 図 14-2:OSPF アクセスポリシーの例 Internet という名前のスイッチを設定するには、次のコマンドを使用します。 create access-profile okinternet ipaddress create access-profile okinternet mode permit create access-profile okinternet add 192.1.1.0/24 create ospf asbr-filter okinternet 14-6 ExtremeWare ソフトウエアユーザーガイド アクセスポリシーの使い方 DVMRP のアクセスポリシー DVMRP に対するアクセスポリシー機能は、RIP の場合とよく似ています。DVMRP プロト コルを使って IP マルチキャストトラフィックをルーティングする場合、アクセスプロファイ ルを使って以下の決定を行うようにスイッチを設定することができます。 • 信頼できる隣接ルーター ― アクセスプロファイルを使用して、DVMRP が動作するス イッチ上の VLAN に対して、信頼できる隣接 DVMRP ルーターを決定します。信頼でき る隣接ルーターのポリシーを設定するには、次のコマンドを使用します。 config dvmrp vlan [<name> | all] trusted-gateway [<access_profile> | none] • インポートフィルタ ― アクセスプロファイルを使用して、どの DVMRP ルートが有効な ルートとして受け入れられるかを決定します。インポート フィルタポリシーを設定する には、次のコマンドを使用します。 config dvmrp vlan [<name> | all] import-filter [<access_profile> | none] 特定のVLANにどのDVMRP • エクスポートフィルタ ― アクセスプロファイルを使用して、 ルートが告知されるかを決定します。次のコマンドを使用します。 config dvmrp vlan [<name> | all] export-filter [<access_profile> | none] 例 この例では、前の RIP の例で使用したネットワークを DVMRP が動作するように設定して います。ネットワーク管理者は、Engsvrs VLAN 上のユーザーには、マルチキャストトラフィッ クのためのインターネットアクセスを許可しない考えです。これを実現 するために、Engsvrs という名前のスイッチ上では、Internet という名前のスイッチから発するルートを DVMRP に よって、習得しないようにしています。Engsvrs という名前のスイッチを設定するには、次の コマンドを使用します。 create access-profile nointernet ipaddress create access-profile nointernet mode deny create access-profile nointernet add 10.0.0.10/32 create dvmrp vlan backbone trusted-gateway nointernet ExtremeWare ソフトウエアユーザーガイド 14-7 アクセスポリシ ー さらに、Sales VLAN によって生成されたマルチキャストストリームを、Engsvrs VLAN 上の ユーザーがバックボーンを通じて見ることがないようにしたい、と管理者が考えたとします。 Engsvrs という名前のスイッチには、次のような設定が追加されます。 create access-profile nosales ipaddress create access-profile nosales mode deny create access-profile nosales add 10.2.1.0/24 create dvmrp vlan backbone import-filter nosales PIM-DM のアクセスポリシー PIM-DM では、スイッチ内にすでに存在するユニキャストルーティン グ機能を利用するた め、アクセスポリシー機能は本質的に異なります。PIM-DM プロトコルを使って IP マルチキャ ストトラフィックをルーティング する場合、アクセスプロ ファイルを使って以下 の決定を行 うようにスイッチを設定することができます。 • 信頼できる隣接ルーター ― アクセスプロファイルを使用して、PIM-DM が動作するス イッチ上の VLAN に対して、信頼できる隣接 PIM-DM ルーターを決定します。信頼でき る隣接ルーターのポリシーを設定するには、次のコマンドを使用します。 config pim-dm vlan [<name> | all] trusted-gateway [<access_profile> | none] 例 PIM-DM を使用している場合、ユニキャストアクセスポリシーを使っ てマルチキャストト ラフィックを制限することができます。この例では、前に RIP の例で使用したのと似たネッ トワーク上で、PIM-DM も動作しています。ネットワーク管理者は、Engsvrs VLAN 上のユー ザーには、マルチキャストトラフィッ クのためのインターネットアクセスを許可 しない考え です。これを実現するために、Engsvrs という名前のスイッチ上では、Internet という名前のス イッチから発するルートを、PIM-DM によって習得しないようにしています。Engsvrs という 名前のスイッチを設定するには、次のコマンドを使用します。 create access-profile nointernet ipaddress create access-profile nointernet mode deny create access-profile nointernet add 10.0.0.10/32 create pim-dm vlan backbone trusted-gateway nointernet 14-8 ExtremeWare ソフトウエアユーザーガイド アクセスポリシーの使い方 BlackDiamond の VLAN 間トラフィックに対するアクセスポリシー BlackDiamond では、別のタイプのアクセスポリシーを使用できます。1 つの設定済み VLAN から IP ルーティングを使用する別の設定済み VLAN に至る、方向付けされたルーティング IP トラフィックのフローを制限す ることが可能です。 VLAN アクセスポリシーでは、IP アドレスプロファイルの代わりに VLAN アクセスプロ ファイルを使用します。このプロファイルは、VLAN に直接適用され、ingress トラフィック に適用されます。たとえば、プロファイルが permit モードの場合、そのプロファイルを使用 するように設定された VLAN に対しては、プロファイルにリストされた VLAN からの送信の みが可能です。BlackDiamond 上で VLAN 間トラフィックに対するアクセスポリシーを設定す るには、次のコマンドを使用します。 config vlan <name> access-profile [<access_profile> | none] 例 図 14-3 の例に示したネットワークでは、1 台の BlackDiamond スイッチ内でルーティングが 行われます。管理者の方針は、HR VLAN に対して、Sales VLAN と Engineering VLAN からの アクセスを禁止し、Exec VLAN からのアクセスだけを許可する、というものです。 IPルーティングが イネーブル Eng Sales HR Exec EW_003 図 14-3:VLAN 間アクセスポリシーの例 ExtremeWare ソフトウエアユーザーガイド 14-9 アクセスポリシ ー 設定コマンドは、次のようになります。 create access-profile okhr vlan create access-profile okhr mode permit create access-profile okhr add vlan exec create vlan hr access-profile okhr このアプローチを取ることにより、HR VLAN のユーザーは、Exec VLAN 以外の VLAN と のデータ交換が制限されます。 アクセスプロファイルの変更 アクセスプロファイルに変更を加えて、変更の適用後にア クセスポリシーを形成すること ができます。ただし、変更がいつ反 映されるかは、関連する プロトコル、およびポ リシーに よって異なります。BlackDiamond の VLAN 間ポリシーでは、アクセスプロファイルへの変更 はただちに有効になります。RIP、DVMRP、および PIM アクセスポリシーに加えられた変更 の反映は、エントリをエージアウトするためのそれぞれのプロトコルタイマーに依存します。 OSPF に適用されるプロファイルを変更した場合は、通常、スイ ッチをリブートするか、ス イッチ上で OSPF をディセーブルにしてから、再びイネーブルにする必要があります。 アクセスポリシーの削除 アクセスポリシーを削除するには、プロトコル、または VLAN からアクセスプロファイル を削除しなければなりません。アクセ スプロファイルを適用してアクセスポリシ ーを形成す るためのコマンドには、すべてアクセスプロファイルとして none を選択するオプションがあ ります。none オプションを使用すると、その特定のタイプのアクセスプロファイルがプロト コル、または VLAN から削除されます。したがって、アクセスポリシーも削除されます アクセスポリシーコマンド アクセスポリシーを設定するには、表 14-1 に示すコマンドを使用してください。 表 14-1:アクセスポリシーの設定コマンド コマンド 意味 create access-profile <access̲profile> type アクセ スプロファ イルを作成 します。作成さ れたアクセ [vlan | ipaddress] スプロファイルには、1 つ、またはそれ以上のアドレスを 追加で き、それを使っ て特定のル ーティング プロトコル をコントロールできるようになります。 14-10 ExtremeWare ソフトウエアユーザーガイド アクセスポリシーコマンド 表 14-1:アクセスポリシーの設定コマンド(続き) コマンド 意味 config access-profile <access̲profile> mode アクセスプロファイルを次のいずれかに設定します。 [permit | deny] ■ permit ― アクセスプロファイルの記述と一致する アドレスを許可します。 ■ deny ― アクセスプロファイルの記述と一致するアド レスを拒否します。 ディフォルト設定は、 permit です。 config access-profile <access̲profile> add アクセスプロファイルに IP アドレス、または VLAN 名を {vlan <name> | ipaddress <ipaddress> 追加し ます。エントリ はアクセス プロファイ ルと同じタ <subnet̲mask> イプ(たとえば、IP アドレス)でなければなりません。 config access-profile <access̲profile> delete アクセスプロファイルから IP アドレス、または VLAN 名 {vlan <name> | ipaddress <ipaddress> を削除します。 <subnet̲mask> config rip vlan [<name> | all] trusted - gate - どの隣接 RIP ルーターからのルートを受信(または、拒 way [<access̲profile> | none] 否)す るかを アク セスリ スト を使 って決 定す るよう に、 RIP を設定します。 config rip vlan [<name> | all] import - filter 隣接ル ーターから 受信した特定 のルートを無 視するよう [<access̲profile> | none] に、RIP を設定します。 config rip vlan [<name> | all] export - filter ルートの告知時に特定のルートを告知しないように、RIP [<access̲profile> | none] を設定します。 config ospf area <area̲id> extermal - filter どの外 部ルートを エリアにエク スポートでき るかをアク [<access̲profile> | none] セスポ リシーを使 って決定す るように、ルー ターを設定 します。このルーターは、ABR でなければなりません。 config ospf vlan <area̲id> interarea - filter どのエ リア間ルー トをエリアに エクスポート できるかを [<access̲profile> | none] アクセ スポリシー を使って決 定するよう に、ルーターを 設定します。このルーターは、ABR でなければなりませ ん。 config dvmrp vlan [<name> | all] extermal - ルート 告知の実行 時に特定のル ートをフィル タリングし て除くように、DVMRP を設定します。 filter [<access̲profile> | none] config dvmrp vlan [<name> | all] import - 隣接ル ーターから 受信した特定 のルートをフ ィルタリン グするように、DVMRP を設定します。 filter [<access̲profile> | none] どの信頼できる隣接 DVMRP ルーターからルートを受信 config dvmrp vlan [<name> | all] | trusted - gateway [<access̲profile> none] す る か をア ク セ ス ポリ シ ー を 使っ て 決 定 する よ う に、 DVMRP を設定します。 config pim - dm vlan [<name> | all] どの隣接 PIM-DM ルーターからのルートを受信、または trusted - gateway [<access̲profile> | none] 拒否す るかをアク セスプロファ イルを使って 決定するよ うに、PIM-DM を設定します。 ExtremeWare ソフトウエアユーザーガイド 14-11 アクセスポリシ ー 表 14-1:アクセスポリシーの設定コマンド(続き) コマンド 意味 config vlan <name> access - profile BlackDiamond の VLAN 間で ル ーテ ィ ン グさ れ る トラ [<access̲profile> | none] フィックをコントロールします。特定のリスト内の VLAN から受信されたトラフィックを他の VLAN にルーティン グす るのを許 可、または拒 否するよ うに、BlackDiamond を設定できます。次の項目を指定します。 ■ vlan <name> ― egress VLAN 名 ■ <access_profile> ― ingress VLAN のリストを 含 むアク セスプ ロファ イルの 名前。この コマン ドは、 BlackDiamond でのみ使用可能です。 delete access profile <access̲profile> show access profile <access̲profile> アクセスプロファイルを削除します。 ス イッ チの ア クセ スプ ロフ ァ イル 関連 情報 を 表示 しま す。 14-12 ExtremeWare ソフトウエアユーザーガイド 15 ステータスモニタリングと スタティスティクス この章では、スイッチの現在のオ ペレーション状態を見 る方法、ログ内の情報を 表示する 方法、およびリモートモニタリング(RMON)機能を活用する方法について説明します。 定期的にスタティスティクスを見ることにより、ネットワ ークがきちんと動作しているか どうかを知ることができます。普通 に日常の記録をとっていれば、そのときの傾向 を知るこ ともできますし、ネットワークに生じ た問題を重大な損傷を招く前に探知するこ ともできま す。このように、スタティスティクス をうまく利用すれば、ネ ットワークを最大限に活用す ることができます。 ステータスモニタリング ステータス モニタリング機能により、スイッチに関する情報を知ることができます。ス イッチに問題が生じた場合は、この情報をテクニカルサポートの担当者に知らせることで、問 題の解決に役立ちます。ExtremeWare には、各種のスイッチ機能に関する情報を表示するため の、多くの表示コマンドが用意されています。 特定の ExtremeWare 機能に関する表示コマンドの説明は、本書の該当する章を参照し てください。 ExtremeWare ソフトウエアユーザーガイド 15-1 ステータスモニタリングと スタティスティクス 表 15-1 は、スイッチのステータスモニタリングに使用する show コマンドを示しています。 表 15-1:ステータスモニタリングコマンド コマンド 意味 show diag {slot | msm-a | msm-b} ソフトウエアの診断結果を表示します。BlackDiamond ス イッチでは、オプションで MSM のスロットナンバーを指 定します。 show log {<priority>} ログの 現在のスナ ップショッ トを表示し ます。以下のオ プションを付け加えることができます。 ■ priority ― 選択された以上の優先度を持つ重要な メ ッセージのみを表示する ように、ログをフィルタリ ン グ し ま す。優 先 度 には、critical、emergency、alert、 error、warning、notice、info、debug があります。優先 度の指定がない場合には、info以上の優先度を持つメッ セージが表示されます。 show log config ログの設定を表示します。具体的には、syslog ホストの IP アドレ ス、ローカルで ロギングさ れるメッセ ージの優先 度、および syslog ホストに送信されるメッセージの優先 度を表示します。 show memory 現在のシステムのメモリの情報を表示します。 現在のシステムスイッチの情報を含む。 show switch ■ sysName、sysLocation、sysContact ■ MAC アドレス ■ 現在の日付と時刻、ならびにシステムの起動時間 ■ オペレーティング環境(温度、ファン、電源の状態) ■ NVRAM のイメージ情報(プライマリ/セカンダリイ メージ、日付、時刻、サイズ、バージョン) ■ NVRAM の設定情報(プライマリ/セカンダリ設定、日 付、時刻、サイズ、バージョン) 15-2 ■ インストールされている MSM の数 ■ MSM の設定(マスター/スレーブ) ■ 予定されているリブートの情報 ■ 802.1p 情報 ■ システムのシリアルナンバーとリワークインジケータ ■ ソフトウェアプラットホーム ■ システム ID ■ 電源とファンの状態 ExtremeWare ソフトウエアユーザーガイド スロット診断 表 15-1:ステータスモニタリングコマンド(続き) コマンド 意味 show version 現 在ス イッ チ 上で 動作 して い るハ ード ウェ ア とソ フト ウェ アのバージ ョンを表示 します。さら に、スイッチの シリアルナンバー、および MSM と I/O モジュールのバー ジョンナンバー(BlackDiamond の場合)も表示します。 スロット診断 BlackDiamond システムには、I/O モジュール、または MSM(Management Switch Fabric Module)の標準診断、または拡張診断機能があり、シ ステムの他の部分の動作に は影響を与 えずに診断を実行できます。 I/O モジュールに対して診断ルーチンを実行する場合、そのモジュールは診断テストが実行 されている間オフラインになります。そのモジュール上 のポートでは、一時的にト ラフィッ クが送受信されなくなります。診断テストが完了すると、I/O モジュールはリセットされ、再 び動作可能になります。 スレーブ MSM に対しては、標準診断、または拡張診断を実行することができます。標準診 断ルーチンは、短い一連のテストからなり、内部 ASIC(Application-Specific Integrated Circuit) 機能の一部はテストしません。拡張診断ルーチンは、内部 ASIC 機能を含むすべての MSM コ ンポーネントをテストします。スレーブ MSM は、診断テストが実行されている間オフライン になります。テストが完了すると、リセットされて動作可能になります。 マスター MSM に対して診断ルーチンを実行したい場合は、マスター MSM を診断モードに してから、スイッチをリブートする必要があります。リブートすると、マスター MSM は、ス レーブ MSM に(スレーブ MSM は、マスター MSM に)なり、診断ルーチンが実行可能にな ります。 診断ルーチンを実行するには、次のコマンドを使用します。 run diag [normal | extended] [<slot> | msm-a | msm-b] オプションは、次のように指定します。 • [normal | extended] は、診断ルーチンを選択します。 • <slot> は、I/O モジュールのスロットナンバーを指定します。 • msm-a | msm-b は、MSM のスロット記号を指定します。 ExtremeWare ソフトウエアユーザーガイド 15-3 ステータスモニタリングと スタティスティクス ポートスタティスティクス ExtremeWare では、ポートのスタテ ィスティクス情報を表示する機能があります。情報に は、システム内の各動作モジュール上のそれぞれのポートについて、現在のカウン タの値が リストされます。このリストは、約 2 秒ごとに更新されます。それぞれの値は、9 桁の精度で 表示されます。 ポートスタティスティクスを見るには、次のコマンドを入力してください。 show port <portlist> stats スイッチは、以下のようなポートスタティスティクス情報を記録しています。 • Link Status ― 現在のリンクの状態。以下のオプションがあります。 ― Ready(ポートはリンクを受け入れることができる) ― Active(ポートにはリンクがすでに存在する) ― Chassis(Summit Virtual Chassis にリンクが接続されている) • Transmit Packet Count (Tx Pkt Count) ― そのポートから正常に送信されたパケットの 数。 • Transmit Byte Count (Tx Byte Count) ― そのポートから正常に送信されたデータのバイ ト数。 • Total Collisions ― そのポートが認識しているコリジョンの合計数。ポートに接続されて いる装置がコリジョンに関与しているか否かは、関係ありません。 • Received Packet Count (Rx Pkt Count) ― そのポートが受信した正常なパケットの合計 数。 • Received Byte Count (RX Byte Count) ― 異常なフレームや受信に失敗したフレームも含 めた、そのポートの受信バイト数の合計値。このバイト数には、Frame Check Sequence (FCS)のバイト数は含まれますが、前置きのバイト数は含まれません。 • Receive Broadcast (RX Bcast) ― そのポートが受信したフレームのうち、ブロードキャ ストアドレスを割り当てられたフレームの合計数。 • Receive Multicast (RX Mcast) ― そのポートが受信したフレームのうち、マルチキャスト アドレスを割り当てられたフレームの合計数。 15-4 ExtremeWare ソフトウエアユーザーガイド ポートエラー ポートエラー スイッチは、各ポートで生じたエラーを追跡しています。 ポートエラーを見るには、次のコマンドを入力してください。 show ports <portlist> txerrors システムは、ポートの送信エラー情報に関する以下の情報を記録しています。 • Link Status ― 現在のリンクの状態。以下のオプションがあります。 ― Ready(ポートはリンクを受け入れることができる) ― Active(ポートにはリンクがすでに存在する) • Transmit Collisions (TX Coll) ― そのポートが認識しているコリジョン数。ポートに接続 されている装置がコリジョンに関与しているか否かは、関係ありません。 • Transmit Late Collisions (TX Late) ― そのポートの送信ウィンドウが閉じられた後に起 こったコリジョンの合計数。 • Transmit Deferred Frames (TX Def) ― 最初に試みた送信が他のネットワークトラフィッ クの影響で待ち状態にされた時点より、後にポートから送信されたフレームの合計数。 • Transmit Errored Frames (TX Err) ― ネットワークエラー(遅延コリジョンや過度のコリ ジョン)のために、ポートから完全に送信されなかったフレームの合計数。 ポート受信エラーを見るには、次のコマンドを入力してください。 show ports <portlist> rxerrors スイッチは、ポートの受信エラー情報に関する以下の情報を記録しています。 • Receive Bad CRC Frames (RX CRC) ― そのポートが受信したフレームのうち、長さは 正しいけれども、FCS の値が正しくないものの合計数。 • Receive Oversize Frames (RX Over) ― そのポートが受信した正常なフレームのうち、サ ポートされている最大長さ 1,522 バイトよりも長いものの合計数。 64 バイ • Receive Undersize Frames (RX Under) ― そのポートが受信したフレームのうち、 トよりも短いものの合計数。 • Receive Jabber Frames (RX Jab) ― そのポートが受信したフレームのうち、サポートさ れている最大長さよりも長く、かつ CRC(Cyclic Redundancy Check)エラー を含むもの の合計数。 ExtremeWare ソフトウエアユーザーガイド 15-5 ステータスモニタリングと スタティスティクス • Receive Alignment Errors (RX Align) ― そのポートが受信したフレームのうち、CRC エ ラーを含んでいて、かつ整数個のオクテットを含んでいないものの合計数。 • Receive Frames Lost (RX Lost) ― そのポートが受信したフレームのうち、スイッチ内の バッファのオーバーフローが原因で正常に受信されなかったものの合計数。 ポートモニタリング表示キー 表 15-2 は、show port コマンドを入力した時に現れる表示をコントロールするために使う キーの説明です。 表 15-2:ポートモニタリング表示キー キー 意味 U ポートの前ページを表示します。 D ポートの次ページを表示します。 [Esc]、または [Ruturn] そのスクリーンを終了します。 0 すべてのカウンタを 0 にします。 [Space] 以下のスクリーンを順に表示します。 ■ 毎秒のパケット数 ■ 毎秒のバイト数 ■ バンド幅のパーセンテージ show port utilization コマンドのみで使用可能 です。 ロギング スイッチのログは、装置に関する 設定と故障情報を、す べて追跡しています。ロ グの各エ ントリは、以下の情報を含んでいます。 • タイムスタンプ ― タイムスタンプは、各イベントが起きた月日、および時刻(時 : 分 : 秒 の形式)を記録しています。イベント の原因がユーザーである場合には、ユー ザー名も 記録されます。 • 故障レベル ― 表15-3 は、スイッチが装置の故障に対して割り当てる、重要度の3 つのレベ ルを示しています。 15-6 ExtremeWare ソフトウエアユーザーガイド ロギング 表 15-3:スイッチが割り当てる故障レベル レベル 内容 Critical 必要な スイッチの 機能が使用 不可能にな っています。ス イッチをリセットする必要があります。 Warning 致命的 とまではい かなくとも、な んらかの機 能障害の原 因となりうるエラー。 Informational 予想範囲内の動作やイベント。 ディフォルトでは、Critical、または Warning レベルが割り当てられたログエントリは、ス イッチをリブートしたあともログに残ります。clear log コマンドを実行しても、これらのスタ ティックエントリは削除されません。すべてのレベル(Critical、および Warning を含む)の ログエントリを削除するには、次のコマンドを使用してください。 clear log static • サブシステム ― 発生したエラーと関連がある特定の機能領域。表 15-4 に、サブシステム の種類を示しています。 表 15-4:ログの故障サブシステム サブシステム 内容 Syst システム全般に関連した情報。たとえば、メモリ、電源、 保護違反、ファンの損傷、オーバーヒート状態、設定モー ドなどの項目が含まれます。 STP STP 関連の情報。たとえば、STP の状態の変化などが含ま れます。 Brdg ブリ ッジ関連の 機能。たとえば、テ ーブルの 空き領域不 足やキューのオーバーフローなどが含まれます。 SNMP SNMP 関連の情報。たとえば、コミュニティストリング違 Telnet Telnet セッションでの Telnet のログインや設定に関連した 反などが含まれます。 情報。 VLAN VLAN 関連の設定情報。 Port ポートのマネージメントに関連した設定。たとえば、ポー ト のス タテ ィ ステ ィク スや エ ラー 状況 など が 含ま れま す。 • メッセージ ― 発生した問題に固有なテキストのログ情報を含んでいます。 ExtremeWare ソフトウエアユーザーガイド 15-7 ステータスモニタリングと スタティスティクス ローカルロギング スイッチの内部ログには、1,000 個のメッセージが保存されています。次のコマンドを使用 すると、いつでもログのスナップショットを表示することができます。 show log {<priority>} オプションの内容は、以下のとおりです。 • priority ― 選択された以上の優先度を持つ重要なメッセージのみを表示するように、 ログをフィルタリングします。優先度には、 (高い順に)critical、emergency、alert、error、 warning、notice、info、debug があります。優先度の指定がない場合には、info 以上の優先 度を持つメッセージが表示されます。 リアルタイム表示 ログのスナップショットを表示するだけでなく、コンソー ル上に常にログメッセージをリ アルタイムで表示させるような設定も可能です。ログ表 示をイネーブルにする には、次のコ マンドを使用してください。 enable log display ログ表示を設定するには、次のコマンドを使用してください。 config log display {<priority>} 優先度がcriticalであるメッセージのみが表示されます。 priorityが指定されない場合には、 コンソールポートに接続したターミナル上でログ表示をイネーブルにすると、もう 1 度ディ セーブルにするまでは、コンソール セッションが終了した後でも、それまでの設定 が引き続 き有効となります。 Telnet 接続を使用している場合は、Telnet セッションの接続が(非アクティブタイマーによ る切断などの理由で)終了すると、ロ グ表示も自動的に停止します。再びログを表 示するに は、enable log display というコマンドを入力しなくてはなりません。 リモートロギング スイッチは、内部ログを保持する以外に、UNIX の syslog ホスト機能を使ったリモートロギ ングもサポートしています。リモー トロギングをイネーブルにするには、以下の作 業を行っ てください。 • ログメッセージを受信できるように、syslog ホストを設定する。 • 次のコマンドを入力して、リモートロギングをイネーブルにする。 enable syslog 15-8 ExtremeWare ソフトウエアユーザーガイド ロギング • 次のコマンドを使って、リモートロギングを設定する。 config syslog <ipaddress> <facility> {<priority>} 以下の項目を指定してください。 • ipaddress ― syslog ホストの IP アドレス。 • facility ― ローカル利用のための syslog の機能レベル。オプションとしては、local0 から local7 までが指定できます。 • priority ― 選択された以上の優先度を持つ重要なメッセージのみを表示するように、 ログをフィルタリングします。優先度には、 (高い順に)critical、emergency、alert、error、 warning、notice、info、debug があります。優先度の指定がない場合には、critical 優先度 を持つメッセージのみが syslog ホストに送信されます。 syslog ホスト機能に関するより詳しい説明は、お手持ちの UNIX の関連書をお読みく ださい。 ロギングコマンド 表 15-5 に示したコマンドにより、ロギングオプションの設定とリセット、ログの表示、お よびログのクリアを行うことができます。 表 15-5:ロギングコマンド コマンド 意味 enable log display ログ表示をイネーブルにします。 enable syslog リモートの syslog ホストへのロギングをイネーブルにし ます。 config log display {<priority>} リアル タイムのロ グ表示を設 定します。以下 のオプショ ンを付け加えることができます。 ■ priority ― 選択された以上の優先度を持つ重要な メ ッセージのみを表示する ように、ログをフィルタリ ン グ し ます。優 先 度に は、critical、emergency、error、 alert、warning、notice、info、debug があ ります。優先 度の指定がない場合には、info以上の優先度を持つメッ セージが表示されます。 ExtremeWare ソフトウエアユーザーガイド 15-9 ステータスモニタリングと スタティスティクス 表 15-5:ロギングコマンド(続き) コマンド 意味 config syslog <ip̲address> <facility> syslog ホストアドレスを設定し、syslog ホストに送信され {<priority>} るメッ セージをフ ィルタリン グします。以下 のオプショ ンを付け加えることができます。 ■ ipaddress ― syslog ホストの IP アドレス。 ■ facility ― ローカル利用のための syslog の機能レ ベル(local0 〜 local7) 。 ■ priority ― 選択された以上の優先度を持つ重要な メ ッセージのみを表示する ように、ログをフィルタリ ン グ し ま す。優 先 度 には、critical、emergency、alert、 error、warning、notice、info、debug があります。優先 度 の指 定が ない 場合 には、critical 優 先度 を持つ メッ セージのみが syslog ホストに送信されます。 disable log display disable syslog ログ表示をディセーブルにします。 リモートの syslog ホストへのロギングをディセーブルに します。 show log {<priority>} ログの 現在のスナ ップショッ トを表示し ます。以下のオ プションを付け加えることができます。 ■ priority ― 選択された以上の優先度を持つ重要な メ ッセージのみを表示する ように、ログをフィルタリ ン グ し ま す。優 先 度 には、critical、emergency、alert、 error、warning、notice、info、debug があります。優先 度の指定がない場合には、info以上の優先度を持つメッ セージが表示されます。 show log config ログの設定を表示します。具体的には、syslog ホストの IP アドレ ス、ローカルで ロギングさ れるメッセ ージの優先 度、および syslog ホストに送信されるメッセージの優先 度を表示します。 clear counters すべて のスイッチ のスタティス ティクスとポ ートカウン タをクリアします。 clear log {static} ログをクリアします。 static を指定すれば、critical ロ グメッセージもクリアされます。 15-10 ExtremeWare ソフトウエアユーザーガイド RMON RMON ネットワーク管理者は、スイッ チのリモートモニタリング(RMON)機能を利用すること により、システムの効率を高め、ネットワーク上の負荷を軽減することができます。 以降の節では、RMON の概念と、スイッチがサポートしている RMON の機能について、詳 しく説明します。 システムの RMON 機能を使用するには、RMON マネージメント用アプリケーション を使用し、スイッチ上で RMON をイネーブルにしておかなければなりません。 RMON について RMON は、Internet Engineering Task Force(IETF)が発行している RFC 1271 と RFC 1757 の 中で定義されている、Remote Monitoring Management Information Base(MIB)の一般的な略称 です。RMON により、LAN をリモートでモニターすることが可能になります。 標準的な RMON のセットアップは、次の 2 つの要素で構成されています。 • RMON プローブ ― リモートコントロールされるインテリジェントな装置、またはソフト ウェアエージェントで、LAN セグメント、あるいは VLAN に関するスタティスティクス を常時記録しています。このプロ ーブは、要求に応じて、あ るいは設定されたしきい値 を超えたときに、マネージメント・ワークステーションに情報を送ります。 • マネージメント・ワークステーション ― RMON プローブと通信し、プローブから送られ たスタティスティクスを記録します。このワークステ ーションは、必ずしもプ ローブと 同じネットワーク上に置かれる必要はなく、またインバン ド接続とアウトバンド接続の どちらでもプローブのマネージメントを行うことができます。 スイッチの RMON 機能 IETF は、イーサネット RMON スタティスティクスを 9 つのグループに分けて定義していま す。そのうち、スイッチは以下の 4 つをサポートしています。 • Statistics • History • Alarms • Events この節では、上の 4 つのグループを紹介し、その利用法を説明します。 ExtremeWare ソフトウエアユーザーガイド 15-11 ステータスモニタリングと スタティスティクス Statistics RMON イーサネット Statistics グループは、トラフィックとエラーに関するスタティスティ クスを提供します。このスタティスティクスにより、パケット、バイト、ブロードキャスト、 マルチキャスト、および LAN セグメント、または VLAN 上でのエラーの状況を知ることがで きます。 Statistics グループからの情報により、ネットワークの重要な領域内における、トラフィック、 およびエラーパターンの変化を察知することが可能になります。 History History グループは、Statistics グループが提供するカウンタの値を周期的にサンプリングす ることにより、ネットワークパフォ ーマンスの履歴を提供します。このグループの 特徴とし ては、サンプリング間隔がユーザー定義であることと、トレ ンド分析を完全にカス タマイズ するためのバケットカウンタを備えていることが挙げられます。 このグループは、LAN セグメント、あるいは VLAN 上のトラフィックパターンとトレンド の分析に役立ちます。また、通常の動作 パラメータを記録したベースライン情報を 確立する のにも有用です。 Alarms Alarms グループは、RMON の各変数に対してイベント生成のしきい値やサンプリング間隔 を設定できる、汎用的なメカニズム を提供します。増加方向 と減少方向の両方のし きい値が サポートされ、変数の絶対値、また はデルタ値に対して設定できます。また、アラ ームしき い値は、自動設定とマニュアル設定の両方が可能です。 Alarms グループからの情報により、ネットワークパフォーマンスの問題点を知ることがで きます。また、Events グループを使った自動的なアクション応答を引き 起こす役割も果たし ます。 Events Events グループは、イベント ログ内にエントリを作成し、マネー ジメント・ワークステー ションに SNMP トラップを送信します。各イベントは、RMON アラームによって引き起こさ れます。イベン トへの応答と して、無視する、イベントをロ ギングする、トラップ レシーバ テーブルにリストされているレシーバに SNMP トラップを送信する、あるいはイベントのロギ ングと SNMP トラップの送信の両方を行う、といった処置を設定できます。RFC 1757 の中で は、増加方向と減少方向の両方のしきい値に対する RMON トラップが定義されています。 15-12 ExtremeWare ソフトウエアユーザーガイド RMON Events グループを有効に活用することは、時間の節約につながり ます。重大なイベントの 発生を知るには、リアルタイムのグラフをずっと眺めているよりも、発生時に Events グルー プから通知させるほうが効率的です。SNMP トラップを通じて、イベン トは他のアクション を引き起こすことができるため、特定 の状況に対して自動的に応答するメカニズ ムが得られ ます。 RMON の設定 RMON は、各 LAN セグメントにつき 1 つずつのプローブを必要とします。ところが、RMON プローブのみを別途に購入しようとすると、高価格になってしまいます。そこで、Extreme 社 では、各システムのエージェントに低価格の RMON プローブを組み込むという方法をとって きました。これにより、従来のネットワークマネージメント以上の予算をかけることなく、 RMON をネットワーク上で広く展開することが可能になりました。スイッチでは、全ポート の最大の回線レートで、RMON のスタティスティクスを正確に記録しています。 たとえば、スタティスティクスは個別のポートと関連付けることができます。また、プロー ブはすべてのトラフィックを察知 できる状態でなくてはならないことから、スタ ンドアロン のプローブは、安全性機能によって 保護されていないポートに接続する必要が あります。ス イッチに RMON を組み込むということは、すべてのポートで安全性機能をイネーブルにでき ることを意味します。 スイッチ上で RMON スタティスティクスの記録をイネーブル、またはディセーブルにする には、次のコマンドを使用します。 [enable | disable] rmon ディフォルトでは、RMON はディセーブルになっています。しかし、たとえディセーブル になっていても、スイッチは RMON の問い合わせに対して応答し、アラーム、およびイベン トを設定します。RMON をイネーブルにすると、スイッチはスイッチのスタティスティクス を記録するのに必要なプロセスを開始します。 イベントアクション 各アラームに対して定義できるアクションを、表 15-6 に示します。 表 15-6:イベントアクション アクション 上限しきい値 No action Notify only すべてのトラップレシーバにトラップを送信します。 Notify and log トラップを送信し、かつ RMON ログにエントリを作成し ます。 ExtremeWare ソフトウエアユーザーガイド 15-13 ステータスモニタリングと スタティスティクス SNMP トラップを使ってイベントを通知させるには、第 2 章で説明した方法で、1 つか、そ れ以上のトラップレシーバを設定する必要があります。 15-14 ExtremeWare ソフトウエアユーザーガイド 16 ExtremeWare Vista の使用 ExtremeWare Vista は、スイッチ上で動作する装置マネージメント用ソフトウエアで、これ により、標準の Web ブラウザで TCP/IP ネットワークを通じてスイッチにアクセスすること ができます。フレームと JavaScript をサポートする適切に設定された標準の Web ブラウザ(た とえば、Netscape Navigator 3.0 以上、または Microsoft Internet Explorer 3.0 以上)を使って、シ ステムのマネージメントを行うことができます。 ExtremeWare Vista は、スイッチの設定、およびモニタリング用のコマンドラインインター フェース(CLI)コマンドのサブセットを提供します。特定のコマンドが ExtremeWare Vista で使用できない場合には、CLI を使って必要な機能にアクセスしてください。 Web アクセスのイネーブル化とディセーブル化 スイッチでは、Web アクセスはディフォルトでイネーブルになっています。ディセーブル にするには、次のコマンドを使ってください。 disable web 再び Web アクセスをイネーブルにするには、次のコマンドを使ってください。 enable web これらの変更を有効にするためには、システムをリブートする必要があります。 スイッチのリブートに関するより詳しい説明は、第 17 章を参照してください。 ExtremeWare ソフトウエアユーザーガイド 16-1 ExtremeWare Vista の使用 ExtremeWare Vista を使うには、 少なくとも 1 つの VLAN に IP アドレスが割り当てられてい る必要があります。 IP アドレスに関するより詳しい説明は、第 2 章を参照してください。 ブラウザのセットアップ ExtremeWare Vista は、通常のブラウザのディフォルト設定で問題なく動作するようになっ ています。以下に示すのは、ExtremeWare Vista の表示特性や機能をより高めるための推奨設 定です。 • 新しいバージョンのスイッチイメージをダウンロードした後は、ブラウザディ スクとメ モリキャッシュをクリアして、アップ デートされたメニュースクリーンが表示されるよ うにしてください。キャッシュのクリアは、ExtremeWare Vista Logon スクリーンが表示 されている間に行う必要があります。それにより、基になる .GIF ファイルがすべて更新 されます。 • 保存しているページの新しいバージョンを確認してください。キャッシュの設定として、 ページを表示するごとに確認するように選択する必要があります。 Netscape Navigator を使っている場合は、ページをリクエストするたびに「毎回」変更を 確認するように、キャッシュオプションを指定してください。 Microsoft Internet Explorer を使っている場合は、 インターネット一時ファイルの設定の「保 存しているページの新しいバージョンの確認」で、「ページを表示するごとに確認する」 を選択してください。 • 画像は自動読み込みにしておく必要があります。 • 内容フレームで最大限の情報を表示するために、高解像度モニターを使ってください。推 奨解像度は、1024 × 768 ピクセルです。800 × 600 ピクセルを使うこともできます。 • ブラウザのツールバーを、1 つか、それ以上非表示にして、ExtremeWare Vista の内容スク リーンの表示部分をできるだけ大きくとれるようにしてください。 • ExtremeWare Vistaを使ってExtreme Networksのテクニカルサポート部門に電子メールを送 る場合には、ブラウザで電子メールの設定を行ってください。 • ブラウザは、以下の推奨フォントを使うように設定してください。 ― プロポーショナルフォント ― Times New Roman ― 固定ピッチフォント ― Courier New 16-2 ExtremeWare ソフトウエアユーザーガイド ExtremeWare Vista のアクセス ExtremeWare Vista のアクセス スイッチのディフォルトホームページにアクセスするには、次の URL をブラウザに入力し てください。 http://<ip_address> システムのホームページにアクセスすると、Login スクリーンが表示されます。ユーザー名 とパスワードを各フィールドに入力して、OK をクリックしてください。 管理者レベルのアカウントの名前とパスワードを入力すると、ExtremeWare Vista のすべて のページにアクセスできます。ユーザ ーレベルのアカウント名とパスワードを入 力した場合 は、Statistics 情報と Support 情報にのみアクセスできます。 ユーザー名、レベル、およびパスワードに関するより詳しい説明は、第 2 章を参照し てください。 複数の人々が ExtremeWare Vista を使って同じスイッチにアクセスした場合には、次のエ ラーメッセージを受け取ることになります。 web:server busy この状況を解消するには、スイッチからログアウトし、再度ログインしてください。 ExtremeWare Vista のナビゲーション スイッチにログインすると、ExtremeWare Vista ホームページが表示されます。ExtremeWare Vista では、ブラウザのスクリーンが以下のセクションに分割されています。 • タスクフレーム • 内容フレーム • スタンドアロンボタン ExtremeWare ソフトウエアユーザーガイド 16-3 ExtremeWare Vista の使用 タスクフレーム タスクフレームは 2 つの部分からなります。メニューボタンとサブメニューリンクです。次 の 4 つのタスクボタンがあります。 • Configuration • Statistics • Support • Logout タスクボタンの下にはオプションがあります。選択したタスクボタンごとに固有のオプ ションがあります。オプションを選 択すると、内容フレーム に表示されている情報 が変更さ れます。ただし、新しいタスクボタ ンを選択した場合、内容 フレームは、新しいオ プション が選択されるまでは変更されません。 何も変更せずに設定ページを Submit すると、実際には設定値を変更していないにもか かわらず、CLI プロンプトにアスタリスク(*)が表示されます。 内容フレーム 内容フレームには、ExtremeWare Vista の情報の本体が入っています。たとえば、Configuration タスクボタンでオプションを選ぶと、内容フレームに設定パラメータが現れます。Statistics タ スクボタンを選択すると、内容フレームの中にスタティスティクスが表示されます。 ブラウザコントロール ブラウザコントロールには、ドロ ップダウンリストボックス、チェックボッ クス、および マルチセレクトリストボックスがあります。マルチセレ クトリストボックスに は、ボックス の右にスクロールバーが付いています。マルチセレクトリストボックスでは、1 項目の選択、 全項目の選択、隣接する複数項目の選択、あるいは隣接しない複数項目の選択ができます。表 16-1 では、マルチセレクトリストボックスからの選択方法を説明しています。 表 16-1:マルチセレクトリストボックスのキー定義 選択タイプ キーシーケンス 1 つの項目 マウスを使って選択項目をクリックしてください。 全項目 最初の 項目をクリ ックし、最後の 項目までド ラッグして ください。 隣接項目 選択し たい最初の 項目をクリ ックし、選択し たい最後の 項目までドラッグしてください。 16-4 ExtremeWare ソフトウエアユーザーガイド 変更の保存 表 16-1:マルチセレクトリストボックスのキー定義(続き) 選択タイプ 隣接しない項目の選択 キーシーケンス [Ctrl]キーを押しながら、選択したい最初の項目をクリッ クし、また 次の選択し たい項目を クリックす るという具 合に続けてください。 ステータスメッセージ ステータスメッセージは、内容フレームの上部に表示されます。以下の 4 種類のステータ スメッセージがあります。 • Information ― 設定のオプションを変更する前に知っておきたい、あるいは変更した結果 として知っておくと便利な情報を表示します。 • Warning ― スイッチ設定に関する警告を表示します。 • Error ― 不正な設定によるエラーを表示します。 • Success ― Submit をクリックした後で、うまくいったことを知らせる通知メッセージを 表示します。このメッセージは Request was submitted successfully となります。 スタンドアロンボタン 内容フレームの下部には、スタン ドアロンボタンの付い ている場合があります。スタンド アロンボタンは、特定の設定に限らないタスクを実行するために使います。たとえば、Reboot Switch ボタンなどがそうです。 変更の保存 ExtremeWare Vista を使って不揮発性記憶に変更を保存するには、2 つの方法があります。 • Configuration タスクボタンの Switch オプションから Save Configuration を選択してくださ い。 このフィールドには、ドロップダ ウンリストボックスが あり、プライマリかセカ ンダリい ずれかの設定エリアを選択することができます。設定エリアを選択した後、Submit をクリッ クして変更を保存してください。 プライマリ、およびセカンダリの設定エリアに関するより詳しい説明は、第 17 章を参 照してください。 ExtremeWare ソフトウエアユーザーガイド 16-5 ExtremeWare Vista の使用 • Logout ボタンをクリックしてください。 変更を保存しないでログアウトしようとすると、ExtremeWare Vista が変更を保存するか どうかプロンプトを表示します。 Yes を選択すると、選択した設定エリアに変更が保存されます。設定エリアの選択を変更 するには、Configuration タスクボタンの Switch オプションを使う必要があります。 情報のフィルタリング 一部のページには、Filter ボタンがあります。Filter ボタンは、特定のページの情報のサブ セットを表示するために使用されます。たとえば、OSPF 設定ページでは、VLAN、エリア識 別子、またはバーチャルリンクに基づいた認証を設定することができます。フィル タリング オプションを選択して Filter ボタンをクリックすると、フィルタリングの選択に基づいて、設 定オプションを提供するフォーム上に、利用可能なインターフェースがドロップダウンメ ニューで表示されます。 同様に、いくつかの Configuration、および Statistics ページでは、特定のスロットの情報が 表示されます。 BlackDiamond では、物理的にシャーシ内に存在しないモジュールを事前に設定することが できるため、設定ページには、物理的 に存在しているかどうかにかかわらず、シス テム上に 設定されているすべてのモジュー ルカードを選択できるド ロップダウンメニュー が表示され ます。ディフォルトでは、シャーシ内に 最初に見つかった設定設定済みのモジュー ルに対す る情報がページ上に表示されます。Sort by Slot ドロップダウンメニューから選択したモジュー ルに基づいてフィルタリングすることにより、利用可能 なスロット、およびポート を設定す ることができます。 Statistics ページでは、設定されて BlackDiamond シャーシ内に物理的に挿入されているカー ドに対する情報だけが表示できます。Statistics ページでは、Sort by Slot ドロップダウンメ ニューにはそれらのモジュールだけが表示されます。 VLAN を設定する際の get の実行 ExtremeWare Vista を使って VLAN を設定する場合、VLAN 設定を編集する前に、get ボタ ンをクリックしてそれ以降の作業 が正しい VLAN に適用されるようにする必要があります。 getボタンをクリックしないで変更を送信すると、すぐ前に表示されていた VLAN に変更が更 新されます。 16-6 ExtremeWare ソフトウエアユーザーガイド スクリーン内容の Extreme Networks への送信 VLAN を設定してからそれを削除すると、VLAN 名のウインドウには default VLAN が表示 されますが、そのページ下部の VLAN 情報内容は更新されていません。表示内容を更新する には、get ボタンをクリックしてください。 スクリーン内容の Extreme Networks への送信 Extreme Networks から、ある特定の ExtremeWare Vista スクリーンの内容を電子メールで送 るように要求された場合は、次の手順に従ってください。 1. 送りたいスクリーンの内容フレームをクリックしてください。 2. Netscape Navigator では、ファイルメニューから[フレームに名前を付けて保存]を選択 し、ファイル名を入力してください。 3. Microsoft Internet Explorer 3.0 では、ファイルメニューから[名前を付けて保存]を選択 し、ファイル名を入力してください。 4. Microsoft Internet Explorer 4.0 では、内容フレームを右クリックして[ソースの表示]を選 択し、HTML テキストをコピーしてテ キストエディタに貼り付けることにより、保存し てください。 5. Extreme Networks に送る電子メールメッセージにそのファイルを添付してください。 ExtremeWare ソフトウエアユーザーガイド 16-7 ExtremeWare Vista の使用 16-8 ExtremeWare ソフトウエアユーザーガイド 17 ソフトウェアのアップグレードと ブートオプション この章では、スイッチのソフトウェアイメージをアップグ レードする際の手順を説明しま す。さらに、スイッチ上でプライマリ/セカンダリのイメージ、および設定ファイ ルを保存 したりロードしたりする方法について取り上げます。 新しいイメージのダウンロード イメージファイルには、スイッチ 上で動作する実行形式 のコードが収められています。こ のファイルは出荷時にプレインストールされています。新しいバージョンのイメージがリ リースされた際には、お手持ちのシス テムにインストールされているソフトウェ アをアップ グレードすることをお勧めします。 イメージのアップグレードは、ネットワーク上の Trivial File Transfer Protocol(TFTP)サー バーから、あるいはシリアルポートに接続された PC から XMODEM プロトコルを使って、ダ ウンロードすることにより行います。新しいイメージの ダウンロードは、次の手順 で行いま す。 • TFTP を使う場合には、ネットワーク上の TFTP サーバーに新しいイメージをロードしま す。 • XMODEM を使う場合には、PC に新しいイメージをロードします。 • 次のコマンドにより、その新しいイメージをスイッチにダウンロードします。 download image [xmodem | [<ipaddress> | <hostname>] <filename>] {primary | secondary} オプションの内容は、以下のとおりです。 xmodem ― シリアルポートで XMODEM を使うように指示します。 ipadress ― TFTP サーバーの IP アドレス。 hostname ― TFTP サーバーのホスト名(このオプションを使うには、DNS をイネーブル にしておく必要があります)。 filename ― 新しいイメージのファイル名。 primary ― プライマリイメージを指定します。 ExtremeWare ソフトウエアユーザーガイド 17-1 ソフトウェアのアップグレードとブートオプション secondary ― セカンダリイメージを指定します。 スイッチには最大 2 つまでのイメージを保存することができ、プライマリイメージとセカ ンダリイメージと呼ばれます。新し いイメージをダウンロードする際には、プライ マリとセ カンダリのどちらのイメージエリアにそのイメージを置くかを選ばなくてはなりません。 BlackDiamond に 2 つの MSM がインストールされている場合は、 ダウンロードされたイメー ジは、それぞれの MSM 上で同じエリアに保存されます。 次のコマンドにより、次回のリブー トの際にスイッチがロ ードするイメージを指定するこ とができます。 use image {primary | secondary} スイッチのリブート スイッチをリブートするには、次のコマンドを使用してください。 reboot {<date> <time> | cancel} ここで、date と time は、スイッチをリブートする予定日時を指定します。date は、日 付、time は、時刻(24 時間制の時刻形式を使用)です。日付と時刻は、次の形式で指定し てください。 mm/dd/yy hh:mm:ss リブート日時を指定しなかった場合には、コマンド入力 後ただちにリブートが行われ、以 前に設定されていたリブート日時は取り消されます。設定したリブート日時を取り消すには、 cancel オプションを使ってください。 設定の変更の保存 設定とは、スイッチ上での動作に対して管理者が選択してカスタマイズした一連のパラ メータのことを指します。設定に 変更を加えると、新しい 設定は、ランタイムメモ リに保存 されます。ランタイムメモリに記憶されている設定は、スイ ッチのリブートを行う と削除さ れてしまいます。新しい設定を保存 して、リブート後にその 設定がスイッチ上にロ ードされ るようにするには、その設定を不揮発性記憶に保存する必要があります。 17-2 ExtremeWare ソフトウエアユーザーガイド TFTP を使った設定のアップロード スイッチには、2 つの異なる設定を保存することができ、プライマリ設定とセカンダリ設定 と呼ばれます。設定の変更を保存す る際には、プライマリと セカンダリのどちらの 設定を変 更するのかを、選ぶことができ ます。指定がない場合は、現 在使用中の設定エリアに、変更 が保存されます。 変更を間違えた場合、あるいは変 更前の設定に戻す必要 がある場合は、次回のリ ブート時 にセカンダリ設定を使用するように、スイッチに指示してください。 設定を保存するには、以下のコマンドを入力してください。 save {configuration} {primary | secondary} 保存した設定を使用するには、以下のコマンドを入力してください。 use configuration [primary | secondary] ここで指定した設定は、次回のリブートで有効になります。 設定を保存している途中でスイッチがリブートされると、スイッチは、工場出荷時の ディフォルト設定でブートします。保存の途中だったもの以外の設定には影響ありま せん。 工場出荷時のディフォルトへのリセット スイッチの設定を工場出荷時のディフォルトに戻すに は、次のコマンドを入力 してくださ い。 unconfig switch このコマンドにより、設定されたユ ーザーアカウントとパ スワード以外のすべての設定が リセットされます(日付と時刻を除く)。 日付と時刻を除く全パラメータをリセットするには、次のコマンドを入力してください。 unconfig switch all TFTP を使った設定のアップロード 現在の設定を、ネットワーク上の TFTP サーバーへアップロードすることができます。アッ プロードされた ASCII ファイルは、コマンドラインインターフェース(CLI)形式を保持して います。それにより、次のようなことが可能になります。 • テキスト編集により設定を変更し、その後、同じスイッチ、あるいは 1 つかそれ以上の異 なるスイッチにファイルのコピーをダウンロードすることができます。 設定ファイルのコピーを Extreme Networks のテクニカ • 問題が起こった時の解決策として、 ルサポート部門に送ることができます。 ExtremeWare ソフトウエアユーザーガイド 17-3 ソフトウェアのアップグレードとブートオプション • 設定ファイルを毎日、自動的にアップロードして、TFTP サーバーが設定を毎日記録でき るようにします。ファイル名が変更されないため、TFTP サーバーに保存される設定ファ イルは毎日上書きされます。 設定をアップロードするには、次のコマンドを入力してください。 upload configuration [<ipaddress> | <hostname>] <filename> {every <time> | cancel} オプションの内容は、次のとおりです。 • ipaddress ― TFTP サーバーの IP アドレスです。 • hostname ― TFTP サーバーのホスト名です(このオプションを使うには、DNS をイネー ブルにしておく必要があります)。 • filename ― ASCII ファイルの名前です。ファイル名には、255 文字まで使用できます。 スペース、カンマ、クォーテーションマーク、特殊文字は使用できません。 • every <time> ― 毎日、自動的に設定をアップロードしたい場合に、アップロードする 時刻を指定します。 • cancel ― 以前に設定された自動アップロードを取り消します。 TFTP を使った設定のダウンロード 以前に保存した設定を、TFTP サーバーからダウンロードすることができます。設定をダウ ンロードするには、次のコマンドを入力してください。 download configuration [<ipaddress> | <hostname>] <filename> TFTP を通じて ASCII 設定ファイルがダウンロードされると、スイッチをリブートするよう に求めるプロンプトが表示されます。ダウンロードされ た設定ファイルは、スイッ チ内のメ モリ領域に保存されますが、スイッ チの電源が切断された場合には保持されま せん。スイッ チのリブート時には、ダウンロードされた設定ファイルは、CLI コマンドのスクリプトとして 扱われます。スクリプトが実行さ れたあとは、設定をプラ イマリ、またはセカンダ リ設定エ リアに保存して、パワーサイクルを 通じて保持されるようにすることをお勧め します。シリ アルポートを通してスイッチに接 続している場合は、設定 を維持するために保存 する必要が あることに注意してください。 以下のディフォルト設定に変更を加えた場合は、スイッチ をリブートしなくてはなりませ ん。 。 • QoS モード(ディフォルト設定は、ingress モードです) • Web アクセスのイネーブル/ディセーブル(ディフォルト設定は、イネーブルです)。 17-4 ExtremeWare ソフトウエアユーザーガイド MSM の同期化 MSM の同期化 BlackDiamond では、次のコマンドを使って、マスター MSM の設定とイメージをスレーブ MSM 上に複製することができます。 synchronize 設定やイメージを複製するほかに、このコマンドは MSM が次のリブート時にどの設定、ま たはイメージを使用するかの設定も複製します。このコ マンドは、ランタイム設定 は複製し ません。最初にランタイム設定を保存するには、save configuration コマンドを使用し なくてはなりません。また、MSM 上に保存された BootROM イメージも複製されません。 BootROM のアップグレードとアクセス スイッチの BootROM は、ブートプロセス中にいくつかの重要なスイッチ変数を初期化する ために使用されます。必要に応じて、スイッチのブート後に、TFTP を使って BootROM をアッ プグレードすることができます。スイッチが正しくブートされない場合、特別な BootROM メ ニューを使って、いくつかのブートオプション機能にアクセスすることができます。 BootROM のアップグレード BootROM のアップグレードは、スイッチのブート後に、(CLI から)TFTP を使って行いま す。BootROM のアップグレードは、Extreme Networks の技術担当者から指示があった場合に のみ行ってください。BootROM をアップグレードするには、次のコマンドを使用します。 download bootrom [<host_name> | <ip_addr>] BootROM メニューへのアクセス BootROM メニューの使用は、特別な状況でのみ必要であり、Extreme Networks カスタマー サポートの指示に従って行ってください。これらの機能を使う必要があるということは、 Extreme Networks カスタマーサポートの助けを要する特殊な 問題が起こっていることを意味 します。 BootROM メニューにアクセスするには、以下の手順に従います。 1. 第 2 章で説明された方法で、スイッチのコンソールポートに接続してください。 2. 適切に設定されたターミナル、または ターミナルエミュレータにシリアルポートが接続 された状態で、ターミナルのキーボードのスペースバーを押しながらスイッチのパワー サイクルを行ってください。 BootROM-> というプロンプトが表示されたら、すぐにスペースバーを離してください。h を押すと簡単なヘルプメニューが表示されます。ヘル プメニューには、次のよ うなオプ ションがあります。 ExtremeWare ソフトウエアユーザーガイド 17-5 ソフトウェアのアップグレードとブートオプション ― ブートに使用するイメージの選択 ― 工場出荷時のディフォルト設定でのブート ― イメージのシリアルダウンロードの実行 たとえば、フラッシュメモリ内のスイッチのブート用イ メージを変更するには、プライマ リエリアに保存されたイメージを使用する場合は 1、セカンダリエリアに保存されたイメージ を使用する場合は 2 を押します。次に、f キーを押すと、新しく選択されたオンボードフラッ シュメモリからブートされます。 工場出荷時のディフォルト設定でブートするには、ディフォルトを表す d キーを押し、次 に f キーを押すと、設定されたオンボードフラッシュメモリからブートされます。 シリアルダウンロードを実行する場合、オプションで b コマンドを使ってボーレートを 38.4K に変更でき、そして s キーを押して、ターミナルから XMODEM プロトコルを使ってイ メージを受信するようにスイッチを準備します。ダウンロードが完了したら、g コマンドを選 択して、現在 RAM にあるイメージをブートします。スイッチは、コンソールポートを 9600 bps に戻して、ブートプロセスを開始します。シリアルダウンロードを実行した場合、イメー ジは、フラッシュメモリには保存されません。シリアルダ ウンロードは単に、スイ ッチが動 作用イメージをブートして、その後で CLI から通常の TFTP アップグレードを実行できるよ うにするだけです。 ブートオプションコマンド 表 17-1 は、スイッチのブートオプション関連のコマンドを示しています。 表 17-1:ブートオプションコマンド コマンド 意味 show configuration スイッ チの現在の 設定をター ミナルに表 示します。その 後、出力を記録し、ファイルとして保存できます。 download bootrom <ipaddress> <filename> TFTP サーバーから BootROM イメージをダウンロードし ます。オンボードフラッシュメモリ内の BootROM は、ダ ウンロードされたイメージで置き換えられます。 こ のコマ ンド が正 しく 完了 しな かった 場合、ス イッチがブートできない可能性があります。 download config <ipaddress> <filename> 17-6 指定した IP ホストにセーブされている ASCII 設定ファイ ルをダウンロードします。 ExtremeWare ソフトウエアユーザーガイド ブートオプションコマンド 表 17-1:ブートオプションコマンド(続き) コマンド 意味 download image [xmodem | [<ipaddress> | シ リアル ポー トを 通し て XMODEM に よっ て新し いイ | メ ージ を ダウ ン ロー ドす る か、ネッ ト ワー クを 通 じて <hostname>] <filename>] {primary secondary} TFTP サーバ ーから新 しいイメ ージを ダウンロ ードしま す。パラ メータが何 も指定され なければ、イ メージは現 在のイメージに保存されます。XMODEM は、Telnet セッ ションでは使えません。 reboot {<date> <time> | cancel} 指定し たリプート 日時にスイッ チがリブート されるよう にし ます。リブート 時刻が指定 されない 場合、コマンド を実行 するとすぐ にリブート が開始され、以 前に設定し た リブ ー ト日 時 はす べて 取 り消 さ れま す。設定 し たリ ブート日時を取り消すには、cancel オプションを使って ください。 save {configuration} {primary | secondary} 現在の設定を不揮発性記憶に保存します。プライマリ、あ るいは セカンダリ の設定エリ アを指定で きます。指定が ない場合は、プライマリ設定エリアに保存されます。 synchronize 保存されたすべてのイメージと設定をマスターMSM から スレーブ MSM に複製します。ランタイム設定は、フラッ シュ メモ リに保 存さ れてい ないの でコ ピーさ れま せん。 ラン タイム 情報を保 存する には、save configuration コマンドを使用してください(BlackDiamond のみ) 。 upload config [<ipaddress> | <hostname>] 現在のランタイム設定を、指定した TFTP サーバーにアッ <filename> {every <time> | cancel} プロードします。every <time> が指定されると、スイッ チは、1 日 1 回指定された時刻に、設定をサーバーに自動 保存します。自動 アップロードを取り消すには、 cancel オプシ ョンを使っ てください。オ プションを 何も指定し ないと、現在の設定が即座にアップロードされます。 use configuration {primary | secondary} 次 回の リ ブー ト 時に 特定 の 設定 を 適用 する よ うに、ス イッ チを設定し ます。オプショ ンとして、プ ライマリ設 定エリ ア、あるいはセ カンダリ設 定エリアを 指定できま す。 use image [primary | secondary] 次回 のリ ブート 時に 特定の イメー ジを 適用す るよ うに、 スイッチを設定します。 ExtremeWare ソフトウエアユーザーガイド 17-7 ソフトウェアのアップグレードとブートオプション 17-8 ExtremeWare ソフトウエアユーザーガイド サポートする標準 A ExtremeWare がサポートするソフトウェア標準のリストを次に示します。 SNMP ターミナルエミュレーション MIB-ll ( RFC 1213 ) IP Forwarding MIB ( RFC 1354 ) Bridge MIB (RFC 1493) Telnet ( RFC 854 ) HTTP 1.0 管理用プロトコル Evolution of Interface MIB ( RFC 1573 ) RIP2 MIB ( RFC 1724 ) RMON MIB ( RFC 1757 ) RMON ll Probe Configuration MIB ( RFC 1757 ) 802.3 MAU MIB ( RFC 2239 ) 802.3 MAU MIB + gigabit ( draft - itef - hubmib - mau- mib - mib-v2-01 ) Ether - like MIB (165) Ether - like MIB + gigabit Ether - ietf - hubmib - etherif - mib -v2-00 ) UDP ( RFC 768 ) IP ( RFC 791 ) ICMP ( RFC 792 ) TCP( RFC 793 ) ARP ( RFC 826 ) TFTP ( RFC 783 ) BOOTP ( RFC 1271 ) 802.3 MAU MIB + gigabit と Ether-like MIB + gigabit のドラフトに関するより詳しい情報は、 World Wide Web の http://www.ietf.org/html.charters/hubmib-charter.html を参照してください。 IEEE Bridge MIB の dot1dTpPortEntry PortInDiscards、および dot1dBasePortEntry カ ウンタは、インクリメントされません。 ExtremeWare ソフトウエアユーザーガイド A-1 A-2 ExtremeWare ソフトウエアユーザーガイド B トラブルシューティング スイッチの使用中に問題が生じた場合は、この付録 を参考にしてください。この付録、な らびに「リリースノート」に記載され ていない問題が生じた場合は、お近くのテク ニカルサ ポート担当者までご連絡ください。 LED 電源 LED が点灯しない: 電源ケーブルが装置と電源コンセ ントの両方にきちんと 接続されているかを確 かめてくだ さい。 起動時に MGMT LED が黄色く点灯する: 装置の Power On Self Test(POST)で問題があったことを示しています。代理店に相談して、 アドバイスを受けてください。 リンクはつながったが、Status LED が点灯しない: 以下の項目を点検してください。 • 接続はすべてしっかりしているか。 • ケーブルが損傷していないか。 • リンクの両端の装置の電源が入っているか。 ExtremeWare ソフトウエアユーザーガイド B-1 トラブルシューティング • ギガビットリンクの両端の装置が同じオートネゴシエーション状態になっているか。 ギガビットリンクの両端は、ともに イネーブル、またはと もにディセーブルになってい なくてはなりません。両端のオートネゴシエーションの設定が異なると、通常の場合、 ディセーブルになっている側ではリンク LED が点灯し、イネーブルになっている側では 点灯しません。ギガビットポートの ディフォルト設定では、オートネゴシエー ションは イネーブルになっています。この設定は、次のコマンドで確認できます。 show port config 起動時にいくつかの I/O モジュールがブートされない: 110V 電源入力を使用していないかどうか確かめてください。BlackDiamond では、110V 電 源に接続されていると、モジュールを 4 つまでしか起動できません。 MSM の Error LED が黄色く点灯する: syslog メッセージに critical ソフトウェアエラーが表示されているか確かめてください。 I/O モジュールの Status LED が黄色く点灯する: syslog メッセージに関連する I/O モジュールエラーが表示されているか確かめてください。 挿入されたI/Oモジュールがソフトウェアの設定と一致していないことが原因でエラーになっ ている場合は、次のいずれかのコマンドを使ってスロットの設定をリセットしてください。 clear slot config slot <slot> module [f32t | f32f | g4x | g6x] それ以外の場合は、Extreme Networks までご連絡ください。 MSM の ENV LED が黄色く点灯する: すべての電源とファンをそれぞれ点検してください。さらに、CLI で show switch コマンド を入力して、電源とファンの状態を表示してください。表示された情報の中で、 Temperature と Power Supply のエントリを見てください。 スイッチが起動しない: Extreme Networks の製品は、すべてサージ保護付きのデジタル電源を使用しています。電源 サージが流れた場合、保護回路が 電源を遮断します。リセ ットするには、スイッチ のプラグ を外して 1 分間待ってから、再びプラグを接続して、電源を入れてください。 これでうまくいかない場合は、別の電源(別の電源ストリップ/コンセント) 、および電源 コードを使用してみてください。 B-2 ExtremeWare ソフトウエアユーザーガイド コマンドラインインターフェースの使用 コマンドラインインターフェースの使用 最初のウェルカムプロンプトが表示されない: ターミナル、あるいはターミナルエミュレータが正しく設 定されているか確認してくださ い。 コンソールポートを通してアクセスしているときは、ウェ ルカムプロンプトが表示される まで [Return] キーを何回か押さなくてはならない場合があります。 ターミナル、あるいはターミナ ルエミュレータの設定を確認してください。設定は、9600 ボー、8 データビット、1 ストップビット、パリティなしで、XON/OFF フローコントロール がイネーブルになっていなくてはなりません。 SNMP Network Manager が装置にアクセスできない: 装置の IP アドレス、サブネットマスク、およびディフォルトルーターが正しく設定されて いるか確認してください。また、装置がリセット済みであるかどうかも確認してください。 装置の IP アドレスが SNMP Network Manager によって正しく記録されているかを確かめて ください(Network Manager のユーザーマニュアルを参照) 。 スイッチと Network Manager のコミュニティストリングが、同一の設定になっているか確認 してください。 システム上で SNMP アクセスがディセーブルになっていないことを確認してください。 Telnet のワークステーションが装置にアクセスできない: 装置の IP アドレス、サブネットマスク、およびディフォルトルーターが正しく設定されて いるか確認してください。また、装置がリセット済みであるかどうかも確認してください。 Telnet 機能を呼び出す際にスイッチの IP アドレスを正しく入力したかを確認してください。 スイッチへの Telnet アクセスがディセーブルになっていないことを確認してください。すで に最大数の Telnet セッションが利用されているときに Telnet へのログインを試みると、その ことを示すエラーメッセージが表示されます。 SNMP Network Manager がトラップを受信しない: SNMP Network Manager の IP アドレスとコミュニティストリングが正しく設定されている か確認してください。また、システム上でトラップレシーバの IP アドレスが正しく設定され ているかどうかも確認してください。 ExtremeWare ソフトウエアユーザーガイド B-3 トラブルシューティング SNMP Network Manager、または Telnet ワークステーションが装置にアクセスできなくなっ た: Telnet アクセス、あるいは SNMP アクセスがイネーブルになっているか確認してください。 アクセスに使用しているポートがディセーブルになっ ていないか確認してください。ちゃ んとイネーブルになっていたら、ポー トでの接続とネットワークケーブル配線を 点検してく ださい。 アクセスに使用しているポートが、正しく設定された VLAN に属しているか確認してくだ さい。 別のポートを経由して装置にアクセスしてみてください。それで装置にアクセスできれば、 もとのポートに問題があったことがわかります。その場 合は、もとのポートの接続 とケーブ ル配線をもう 1 度確認してください。 ネットワークに問題が生じているために、そのネットワー クを通したアクセスができなく なっている可能性もあります。コンソールポートを通じたアクセスを試してみてください。 装置とNetwork Managerのコミュニティストリングが同一の設定になっているか確認してく ださい。 システム上で SNMP アクセスがディセーブルになっていないことを確認してください。 FDB 内のパーマネントエントリが消去されない: エントリが所属する VLAN を指定して、そのあとでその VLAN を削除すると、FDB 内に パーマネントエントリが作成されます。この FDB エントリは消去されません。そのままでも 支障はありませんが、エントリを FDB から削除したい場合は、マニュアル操作で削除しなく てはなりません。 デフォルトルートとスタティックルート: デフォルトルート、あるいはスタティックルートを定義すると、そのルートを使用した VLAN と VLAN の IP アドレスが残っているか否かにかかわらず、ルートは消去されずに設定 に残ります。どの VLAN の IP アドレスもそのルートを使用できなくなった場合には、マニュ アル操作でルートを削除してください。 パスワードを忘れてしまって、ログインできない: 管理者でないユーザーがパスワードを忘れた場合は、管理 者権限を持つユーザーにログイ ンしてもらって、それまでのユーザ ー名を削除して、新しい ユーザー名とパスワー ドを作成 してもらうことが可能です。 B-4 ExtremeWare ソフトウエアユーザーガイド コマンドラインインターフェースの使用 または、管理者権限を持つユーザーにログインしてもら って、装置を初期化する こともで きます。初期化を行うと、パスワードを含むすべての設定情報がリセットされます。 管理者レベルのユーザーがパスワードを忘れてしまっ て、誰もそのパスワード を知らない 場合は、代理店に相談してください。 ポートの設定 10/100 Base ポートでリンク LED が点灯しない: ハブ、またはスイッチから他のハブ、あるいはスイッチにパッチングしている場合は、CAT5 クロスオーバーケーブルを使用するようにしてください。これは、一方の端のピン 1 と 2 が 他方の端のピン 3 と 6 につながっている CAT5 ケーブルです。 RX CRC エラーが何度も発生する: オートネゴシエーションがディセーブルになっている 装置を、オートネゴシエ ーションが イネーブルになっている Extreme スイッチに接続すると、Extreme スイッチは、正しい速度で リンクしますが、半 2 重モードになります。Extreme スイッチの 10/100 物理インターフェー スは、パラレル検出と呼ばれる方法を使ってリンクを確立しています。相手のネッ トワーク 装置がオートネゴシエーションを行っていないため(そ して、その機能を告知して いないた め)、Extreme スイッチ上のパラレル検出は 10 Mbps 対 100 Mbps の速度だけを感知することが でき、全 2 重モードは感知できません。したがって、スイッチは正しい速度を使って、リン クを半 2 重モードで確立します。 全 2 重リンクを確立する方法は、両方の側で強制的に全 2 重モードを設定するか、両方の 側でオートネゴシエーションを実行するかのいずれかです(この場合、告知される 機能とし て全 2 重リンクを使用します。これは Extreme スイッチのディフォルト設定です) 。 Extreme スイッチとネットワーク装置の間で、全 2 重/半 2 重モードが一致していな い場合、ネットワークのパフォーマンスが劣化します。Extreme スイッチ上で show port rx コマンドを使って表示すると、CRC エラーが一定のペースで増えている場合が あります。これは、装置間で全 2 重/半 2 重モードが不一致の場合に見られる状況で す。これは Extreme スイッチ上の問題ではありません。 Extreme スイッチとネットワーク装置の間で、速度と全 2 重/半 2 重モードの設定が一致し ていることを、常に確認してください。 ExtremeWare ソフトウエアユーザーガイド B-5 トラブルシューティング ギガビットファイバーポートでリンク LED が点灯しない: 送信ファイバーが相手装置の受信ファイバー端子に接 続され、受信ファイバー が相手装置 の送信ファイバー端子に接続されていることを確認してください。ギガビットファイバー ケーブルは、すべてクロスオーバー型です。 Extreme スイッチでは、ギガビットポートに対してオートネゴシエーションがディフォルト でオンになっています。これらのポ ートは、オートネゴシエ ーションをサポートし ていない 装置に接続する場合は、auto off に設定する必要があります(コマンド config port <port #> auto off を使用します)。 1000BASE-SX GBIC を使用している場合はマルチモードファイバー(MMF)を使用し、 1000BASE-LX GBIC を使用している場合はシングルモードファイバー(SMF)を使用するよ うにしてください。1000BASE-SX では、SMF は使用できません。1000BASE-LX は MMF で も動作しますが、モード調整パッチコード(MCP)が必要になります。 VLAN VLAN にポートを追加できない: VLAN にポートを追加しようとした際に、 localhost:7 # config vlan marketing add port 1:1,1:2 ERROR: Protocol conflict on port 1:5 のようなエラーメッセージが表示されたら、それはアンタグトラフィックを使用している VLAN がポート上にすでに存在していることを意味し ます。アンタグトラフィックを使用す る VLAN は、それぞれの物理ポートにつき 1 つしか設定できません。 VLAN の設定は、次のコマンドで確認できます。 show vlan <name> このエラーへの対策としては、現在ポート 1 とポート 2 上でアンタグトラフィックを使用 している VLAN から、それら 2 つのポートを削除することが挙げられます。この VLAN が default という名前である場合には、コマンドは以下のようになります。 localhost:23 # config vlan default del port 1:1,1:2 このコマンドを入力した後は、エ ラーを出すことなく、次の ように最初のコマンドを入力 し直すことができるようになります。 localhost:26 # config vlan red add port 1:1,1:2 B-6 ExtremeWare ソフトウエアユーザーガイド コマンドラインインターフェースの使用 設定 VLAN 名: VLAN 名にはいくつかの制約があります。クォーテーションマークで囲まずに使用する VLAN 名では、空白文字を使用したり、数字で始まる名前を付けたりすることはできません。 空白文字が使用されていたり、数字 で始まったり、アルファ ベット以外の文字を含 む名前を 付けた場合には、それが VLAN 名であることを示すために、クォーテーションマークで囲っ て使用しなくてはなりません。 802.1Q リンクが正常に作動しない: コマンドラインインターフェー ス上では、VLAN 名はローカルでのみ有効であることに注 意してください。2 台のスイッチが 802.1Q リンクを通じて通信するためには、片方のスイッ チ上の VLAN の VLAN ID は、もう片方のスイッチのそれと対応していなくてはなりません。 VLAN ID が同じであることが確認されているサードパーティの装置に接続している場合に は、パケットが 802.1Q パケットであることを識別する Ethertype フィールドが、装置間で異 なっている可能性があります。スイッチで使用されているディフォルト値は、8100 です。サー ドパーティの装置がこれ以外の設定になっていて、しかも設定が変更できない場合には、 BlackDiamond 側で使用されている 802.1Q Ethertype のほうを、次のコマンドで変更してくだ さい。 config dot1p ethertype <ethertype> このパラメータの書き換えにより、システム上での受信 タグフレームの認識方法、ならび に送信タグフレームへの値の代入方法が変更されます。 VLAN、IP アドレス、ディフォルトルート: システムでは、1 つ 1 つの設定された VLAN に対して IP アドレスを割り当てることができ ます。VLAN を通じて Telnet や SNMP や ping のマネージメントを行う場合には、その VLAN と関連付けられた IP アドレスがわかってさえいればよいのです。また、システムでは、複数 のディフォルトルートを設定することもできます。そ の場合、スイッチはまず、コ スト距離 が最も小さいディフォルトルートを使おうとします。 STP エンドステーションをスイッチに 直結したところ、エンド ステーションが正常に ブートしな い: BlackDiamond で STP がイネーブルになっていて、STP の初期化が完了する前に、エンドス テーションがブートし始めています。その VLAN に対して STP がディセーブルとなるように 指定するか、または、エンドステーシ ョンのスイッチ用ポート、およびエンドステ ーション ExtremeWare ソフトウエアユーザーガイド B-7 トラブルシューティング が接続しようとしてい る装置について、STP をオフにし、そのうえで エンドステーションを リブートしてください。 スイッチのフォワーディング・データベース(FDB)内で、エンドステーションのエントリ がエージアウトされてしまう: 予備パスを使用していないシステム上の STP をディセーブルにし、トポロジの変更回数を 減らしてください。 エンドステーションのエントリをスタティック、またはパーマネントに指定してください。 デバッグトレース ExtremeWare は、スイッチのデバッグトレース機能を備えています。次のようにして、1 つ、 またはすべての VLAN に show debug-tracing コマンドを適用することができます。 show debug-tracing {vlan <name>} デバッグコマンドを使用する場合は、Extreme Networks の技術担当者の指示に従ってくださ い。 B-8 ExtremeWare ソフトウエアユーザーガイド 索引(A 〜 Z) A D admin アカウント 2-10 default VLAN 5-14 DHCP と UDP フォワーディング 10-12 DHCP リレー , 設定 10-11 DNS 設定コマンド(表)2-19 説明 2-18 Domain Name Service。DNS を参照 DVMRP アクセスポリシー 14-7 設定 12-4 説明 12-2 B BlackDiamond MSM, 同期化 17-5 オートネゴシエーション 3-4 スロットの設定 3-1 ポートのイネーブル/ディセーブル化 3-4 ポートの設定 3-1 ポートミラーリング , バーチャルポート 3-10 ロードシェアリング・グループの組み合わせ 3-8 ロードシェアリング設定の確認 3-10 ロードシェアリングの設定 3-8 ロードシェアリングの例 3-9 ロードシェアリングのマスターポート 3-8 BlackDiamond ポートのイネーブル化 3-4 BlackDiamond ポートのディセーブル化 3-4 BOOTP, 使用 2-14 BOOTP と UDP フォワーディング 10-12 BOOTP リレー , 設定 10-11 BootROM アップグレード 17-5 プロンプト 17-5 メニュー , アクセス 17-5 C CLI 記号 2-5 コマンドのショートカット 2-3 コマンドヒストリ 2-6 シンタックスヘルパー 2-2 数値の範囲 , BlackDiamond 2-3 数値の範囲 , Summit 2-4 名前を持ちうる要素 2-4 ライン編集キー 2-6 使用 2-2 E EDP SummitLink ポートへの接続 4-11 コマンド 4-11 説明 4-11 ESRP 10/100 ポートの使用 9-5 スタンバイモード 定義 9-2 動作 9-4 設定コマンド(表)9-8 説明 9-1 フェールオーバー時間 9-5 ポートブロック 9-5 マスター 決定 9-3 選択 9-4 定義 9-2 動作 9-4 例 9-8 ExtremeWare 工場出荷時のディフォルト設定 1-7 特徴 1-1 ExtremeWare Vista VLAN の設定 16-2 アクセス 16-3 イネーブル化 16-1 スクリーンの解像度 16-2 スクリーンのレイアウト 16-3 スクリーン内容の取り込み 16-7 ステータスメッセージ 16-5 説明 16-1 , 16-2, 16-3 , 16-4, 16-5 ディセーブル化 2-24 ナビゲーション 16-3 フォント 16-2 ブラウザコントロール 16-4 ブラウザのセットアップ 16-2 ホームページ 2-24 , 16-3 ExtremeWare Vista で変更を保存 16-5 Extreme スタンバイ・ルーター・プロトコル。 ESRP を参照 Extreme ディスカバリプロトコル。EDP を参照 F FDB QoS プロファイルとの関連付け 6-3 エージングエントリ 6-1 エージングタイマーと ISQ 8-12 エントリ 6-1 エントリの削除 6-5 エントリの追加 6-2 コマンドのクリアと削除(表)6-5 設定 6-3 設定コマンド(表)6-3 ダイナミックエントリ 6-1 内容 6-1 ノンエージングエントリ 6-2 パーマネントエントリ 6-2 パーマネントエントリ作成の例 6-4 表示 6-5 ブラックホールエントリ 6-2 G GVRP 設定コマンド(表)5-11 説明 5-9 例 5-9 H History, RMON 15-12 history コマンド 2-6 I ICMP 設定コマンド ( 表)10-16 IEEE 802.1Q 5-6 IGMP スヌーピング 12-3 設定コマンド(表)12-6 説明 12-2 GMPInternet Group Management Protocol。IGMP を参照 IPXInternet Packet Exchange プロトコル。IPX を 参照 IPX 設定 13-5 設定コマンド(表)13-7 設定例 13-11 ディセーブル化 13-13 プロトコルフィルタ 13-7 プロトコルベースの VLAN 13-7 リセット 13-13 リセットとディセーブル化のコマンド(表) 13-13 ルータ−インターフェース 13-1 ルーティングテーブル サービステーブル 設定コマンド(表)13-10 スタティックルート 13-4 設定 , 表示 13-12 設定コマンド(表)13-9 ダイナミックルート 13-3 表示コマンド(表)13-12 ポピュレート 13-3 ルーター設定の確認 13-6 IPX/RIP 設定 13-5 設定 , 表示 13-12 ディセーブル化 13-13 表示コマンド(表)13-12 リセットとディセーブル化のコマンド(表) 13-13 ルーティングテーブル , ポピュレート 13-3 ルーティングテーブルの設定コマンド(表) 13-9 IPX/SAP 設定 13-5 設定 , 表示 13-12 設定コマンド(表)13-10 ディセーブル化 13-13 表示コマンド(表)13-12 リセットとディセーブル化のコマンド(表) 13-13 IP アドレス , 入力 2-15 IP マルチキャスト , ルーティング IGMP 設定コマンド 12-4 DVMRP 設定 12-4 説明 12-2 IGMP スヌーピング 12-3 説明 12-2 PIM-DM 設定 12-4 説明 12-2 設定 12-3 設定 , 表示 12-8 設定コマンド(表)12-4 説明 1-4 , 12-1 ディセーブル化 12-9 表示コマンド(表)12-8 リセット 12-9 リセットとディセーブル化のコマンド(表) 12-9 例 12-7 IP マルチネッティング 設定の規則 10-7 説明 10-7 例 10-8 IP ユニキャストルーティング BOOTP リレー 10-11 IP ルートシェアリング 10-4 イネーブル化 10-10 設定 10-10 設定 , 表示 10-19 設定の確認 10-10 設定例 10-17 説明 1-3 ディセーブル化 10-20 ディフォルトゲートウェイ 10-1 等コストマルチパスルーティング(ECMP) 10-4 プロキシ ARP 10-5 マルチネッティング , 例 10-8 マルチネッティング , 説明 10-7 リセット 10-20 リセットとディセーブル化のコマンド(表) 10-20 ルーターインターフェース 10-2 ルーター表示コマンド(表)10-19 ルーティングテーブル スタティックルート 10-3 設定コマンド(表)10-15, 10-16 ダイナミックルート 10-3 複数のルート 10-4 ポピュレート 10-3 DHCP リレー 10-11 IP ルートシェアリング 10-4 ISQ FDB エージングタイマー 8-12 説明 8-12 M MIB 2-25 MSM 2-12 MSM の同期化 17-5 N Not-So-Stubby Area。NSSA を参照 NSSA。OSPF を参照 NTP。SNTP を参照 O OSPF hello interval 11-20 NSSA 11-6 アクセスポリシー 14-5 イネーブル化 10-10 エリア 11-5 エリア 0 11-6 スタブエリア 11-6 設定 , 表示 11-24 設定コマンド(表)11-18 設定例 11-21 説明 11-2 , 11-4 ディセーブル化 11-24 バーチャルリンク 11-7 バックボーンエリア 11-6 表示コマンド(表)11-24 標準エリア 11-7 リセット 11-24 リセットとディセーブル化のコマンド(表) 11-24 利点 11-2 リンクステート・データベース 11-5 ルーターのタイプ 11-5 P PIM-DM 設定 12-4 説明 12-2 ping コマンド 2-28 Q QoS egress モード 8-2 FDB エントリとの関連付け 6-3 ingress モード 8-2 確認 8-16 設定 8-19 設定コマンド(表)8-19 説明 1-3 , 8-1 ディフォルト QoS プロファイル 8-2 トラフィックグルーピング 802.1p 8-14 IPQoS 8-6 MAC アドレス 8-12 PACE 8-15 VLAN 8-16 説明 8-1 ソースポート 8-15 ビルディングブロック 8-1 プロファイル 削除 8-4 作成 8-4 設定 8-19 説明 8-1 ディフォルト 8-2 パラメータ 8-3 ブラックホール 8-5 変更 8-3 マルチキャストアドレス 8-11 モード 8-2 優先度 8-3 例 8-10 IP QoS 8-10 MAC アドレス 8-13 VLAN 8-16 ソースポート 8-15 ポリシー , 説明 8-2 QoS モニター コマンド(表)8-18 説明 8-17 リアルタイム表示 8-17 ロギング 8-18 Quality of Service。QoS を参照 R RIP アクセスポリシー 14-3 イネーブル化 10-10 スプリットホライズン 11-3 制限 11-2 設定 , 表示 11-16 設定コマンド(表)11-11 設定例 11-14 説明 11-2 , 11-3 トリガー更新 11-4 バージョン 2 11-4 表示コマンド(表)11-16 ポイズンリバース 11-3 リセットとディセーブル化のコマンド(表) 11-17 利点 11-2 ルーティングテーブルのエントリ 11-3 ルート告知のディセーブル化 11-4 RMON Alarms グループ 15-12 Events グループ 15-12 History グループ 15-12 Statistics グループ 15-12 アラームのアクション 15-13 サポートされている機能 15-11 プローブ 15-11 Routing Information Protocol。RIP を参照 S Simple Network Management Protocol。SNMP を 参照 Simple Network Time Protocol。SNTP を参照 SNAP プロトコル 5-13 SNMP 公認マネージャ 2-26 コミュニティストリング 2-26 サポートされている MIB 2-25 使用 2-25 設定 2-25 設定 , 表示 2-27 設定コマンド(表)2-26 トラップレシーバ 2-25 リセットとディセーブル化のコマンド(表) 2-28 SNTP 意味 2-19 グリニッジ標準時のオフセット 2-19 グリニッジ標準時のオフセット(表)2-20 サマータイム 2-19 設定 2-19 設定コマンド(表)2-23 例 2-23 Statistics, RMON 15-12 STP VLAN 7-2 概要 7-1 最大エージ 7-6 設定 7-6 設定可能なパラメータ 7-6 設定コマンド(表)7-7 設定の表示 7-8 設定例 7-8 説明 1-3 送信遅延時間 7-6 ディフォルトドメイン 7-3 ドメイン 7-1 パスコスト 7-6 ハロータイム 7-6 ブリッジ優先度 7-6 ポートの状態 , 表示 7-8 ポート優先度 7-6 リセットとディセーブル化のコマンド(表) 7-9 例 7-3 STP ドメイン 7-3 Summit オートネゴシエーション 4-2 ポートのイネーブル化 4-1 ポートの設定 4-1 ポートのディセーブル化 4-1 ポートミラーリング , バーチャルポート 4-8 ロードシェアリング・グループの組み合わ せ 4-6 ロードシェアリング設定の確認 4-8 ロードシェアリングのマスターポート 4-6 ロードシェアリングの例 4-7 Summit Virtual Chassis Extreme ディスカバリプロトコル 4-11 SummitLink ポート 4-10 コマンド(表)4-11 特徴 4-10 Summit のバーチャルポート 4-8 Summit ポートのイネーブル化 4-1 Summit ポートのディセーブル化 4-1 syslog ホスト 15-8 T Telnet 使用 2-13 セッションの接続終了 2-16 ディセーブル化 2-17 ロギング 15-8 Telnet のディセーブル化 2-17 Telnet セッションの接続終了 2-16 TFTP サーバー 17-1 使用 17-3 traceroute コマンド 2-29 U UDP フォワーディング BOOTP 10-12 DHCP 10-12 VLAN 10-12 設定 10-12 設定コマンド(表)10-13 説明 10-12 プロファイル 10-12 例 10-12 V VLAN STP 7-2 UDP フォワーディング 10-12 削除とリセットに関するコマンド(表)5-19 設定 5-15 設定コマンド(表)5-15 設定の表示 5-18 設定例 5-16 説明 1-2 タイプ 2-24 タグ 5-6 タグの割り当て 5-6 ディフォルト値に戻す 5-19 トランク 5-6 名前 5-14 プロトコルフィルタ 5-12 プロトコルベース ,IPX 13-7 プロトコルベース 5-11 ポートベース 5-2 ポートベースとタグの併用 5-9 利点 5-1 ルーティング 10-10 , 13-6 ルート告知のディセーブル化 11-4 VLANs ExtremeWare Vista 16-2 ISQ 8-12 アクセスポリシー 14-9 VLAN タギング 5-6 W Web アクセス イネーブル化 16-1 ディセーブル化 2-24 , 16-1 X XMODEM 17-1 索引(あ〜ん) あ アカウント , 作成 2-11 アカウントの表示 2-12 アクセスポリシー アクセスプロファイル 設定 14-2 設定コマンド(表)14-10 例 PIM-DM 14-8 アクセスプロファイル タイプ 14-3 適用 14-3 変更 14-10 許可 14-3 拒否 14-3 削除 14-10 使用 14-2 説明 14-1, 14-2, 14-3 , 14-4, 14-5 例 DVMRP 14-7 OSPF 14-5, 14-6 PIM-DM 14-8 RIP 14-3, 14-4 VLAN 間 14-9 アクセスレベル 2-9 アクセスポリシー アクセスプロファイル 作成 14-2 い イメージ アップグレード 17-1, 17-2 プライマリとセカンダリ 17-2 イメージのアップグレード 17-1, 17-2 インターフェース , ルーター 10-2 イントラサブネット QoS。ISQ を参照 え エージングエントリ , FDB 6-2 エージングタイマー , FDB と ISQ 8-12 エラー , ポート 15-5 エリア , OSPF 11-5 エリア 0, OSPF 11-6 お オープン・ショーテスト・パス・ファースト。 OSPF を参照 か 画面の解像度 , ExtremeWare Vista 16-2 き キー ポートモニタリング 15-6 ライン編集 2-6 共通コマンド(表)2-7 距離ベクトルプロトコル , 説明 11-2 く グリニッジ標準時オフセット(表)2-20 こ 工場出荷時のディフォルトへのリセット 17-3 コマンド ショートカット 2-3 ヒストリ 2-6 文法 , 理解 2-2 コマンドラインインターフェース。CLI を参照 コミュニティストリング 2-26 し ジェネリック VLAN レジストレーション・プロ トコル。GVRP を参照 受信エラー 15-5 ショートカット , コマンド 2-3 す スイッチ RMON 機能 15-11, 17-5 モニタリング 15-1 , 16-1 ロギング 15-6 スイッチのモニタリング 15-1 スタティスティクス , ポート 15-4, 15-5 スタティックルート 10-3, 13-4 スタブエリア , OSPF 11-6 ステータスモニタリング 15-1, 15-2 ステータスモニタリングコマンド(表)15-2 スパニングツリープロトコル。STP を参照 スピード , BlackDiamond のポート 3-5 スピード , Summit のポート 4-2 スプリットホライズン 11-3 スロット クリア 3-2 自動設定 3-1 マニュアル操作による設定 3-2 ミスマッチ 3-2 せ セカンダリイメージ 17-2 セッション , 削除 2-17 セッションの終了 2-16 設定 ファイルへのアップロード 17-3 プライマリとセカンダリ 17-3, 17-6 変更を保存 17-2 設定のアップロード 17-3 設定の変更を保存 17-2 設定例 1-5 そ 送信エラー 15-5 た ダイナミックエントリ , FDB 6-1 ダイナミックルート 10-3, 13-3 タギング , VLAN 5-6 て ディスタンス・ベクター・マルチキャスト・ ルーティング・プロトコル。DVMRP を参照 ディフォルト 設定 1-7 パスワード 2-10 ユーザー 2-10 と 等コストマルチパスルーティング(ECMP)10-4 ドメイン , スパニングツリープロトコル 7-1 トランク 5-6 トリガー更新 11-4 な 名前 , VLAN 5-14 ね ネットワーク設定の例 1-5 の ノンエージングエントリ , FDB 6-2 は バーチャル LAN。VLAN を参照 バーチャルリンク , OSPF 11-7 パーマネントエントリ , FDB 6-2 パスワード ディフォルト 2-10 忘れた場合 2-11 バックボーンエリア , OSPF 11-6 ひ 表記法 注意を促すアイコン , はじめに xxii 本文 , はじめに xxiii ふ ブートオプションコマンド(表)17-6 フォント , ブラウザ 16-2 フォワーディング・データベース。FDB を参照 複数のルート 10-4 プライマリイメージ 17-2 ブラウザ コントロール 16-4 セットアップ 16-2 フォント 16-2 ブラックホールエントリ , FDB 6-2 フローコントロール 3-5, 4-2 プロキシ ARP, サブネット 10-5 プロキシ ARP, 説明 10-5 プロトコル・インディペンデント・マルチキャ スト−デンス・モード。PIM-DM を参照 プロトコルフィルタ 5-12 プロトコルフィルタ , IPX 13-7 プロトコルベース VLAN 5-11 プロファイル , QoS 8-2 文法 , 理解 2-2 ほ ポイズンリバース 11-3 ポート BlackDiamond 3-1 BlackDiamond コマンド(表)3-5 BlackDiamond でのイネーブル/ディセーブ ル化 3-4 BlackDiamond でのオートネゴシエーション 3-4 BlackDiamond での設定 3-1 BlackDiamond でのマスターポート 3-8 STPD メンバーシップ 7-2 STP 状態 , 表示 7-8 SummitLink 4-10 Summit コマンド(表)4-3 Summit でのイネーブル/ディセーブル化 4-1 Summit でのオートネゴシエーション 4-2 Summit での設定 4-1 Summit でのマスターポート 4-6 エラー , 表示 15-5 受信エラー 15-5 スタティスティクス , 表示 15-4 送信エラー 15-5 モニタリング表示キー 15-6 優先順位 , STP 7-6 ポートベース VLAN 5-2 ポートミラーリング BlackDiamond での説明 3-10 BlackDiamond の設定コマンド(表)3-11 BlackDiamond のバーチャルポート 3-10 BlackDiamond の例 3-11 Summit での説明 4-8 Summit の設定コマンド(表)4-9 Summit のバーチャルポート 4-8 Summit の例 4-9 ホームページ 2-24, 16-3 ホスト設定コマンド(表)2-17 ま マスターポート , BlackDiamond でのロードシェ アリング 3-8 マスターポート , Summit でのロードシェアリン グ 4-6 マネージメントアクセス 2-9 マネージメント・スイッチ・ファブリック・モ ジュール。MSM を参照 マネージメントアクセス 2-9 マルチキャストアドレスと QoS 8-11 マルチネッティング。IP マルチネッティングを 参照 10-7 ゆ ユーザー アクセスレベル 2-9 作成 2-11 ディフォルト 2-10 表示 2-12 ら ライン編集キー 2-6 り リセット 13-13 リモートモニタリング。RMON を参照 リモートロギング 15-8 リンクステート・データベース 11-5 リンクステートプロトコル , 説明 11-2 る ルーターインターフェース 10-2 ルーターのタイプ , OSPF 11-5 ルーティング。IP ユニキャストルーティングを 参照 ルーティングテーブル , IPX のポピュレート 13-3 ルーティングテーブル , ポピュレート 10-3 ルート告知(RIP)のディセーブル化 11-4 ろ ローカルロギング 15-8 ロードシェアリング BlackDiamond でのグループの組み合わせ (表)3-8 BlackDiamond での設定 3-8 BlackDiamond での設定の確認 3-10 BlackDiamond での説明 3-7 BlackDiamond でのマスターポート 3-8 BlackDiamond でのロードシェアリング・グ ループ , 説明 3-8 Summit でのグループの組み合わせ(表)4-6 Summit での設定の確認 4-8 Summit での説明 4-5 Summit でのマスターポート 4-6 Summit でのロードシェアリング・グループ , 説明 4-5 Summit での設定 4-5 ロギング QoS モニター 8-18 Telnet 15-8 故障レベル 15-6 コマンド(表)15-9 サブシステム 15-7 説明 15-6 タイムスタンプ 15-6 メッセージ 15-7 リアルタイム表示 15-8 リモート 15-8 ローカル 15-8 ログイン 2-10 ログ表示 15-8 ・型名、仕様などは、予告なしに変更することがあります。 ExtremeWare ソフトウェアユーザーガイド 1999 年 6 月 1 日 第一版 第一印発行 エクストリーム ネットワークス株式会社 〒 107-0062 東京都港区南青山 3-13-18 電話:(03)5771-2881 313 南青山ビル 6 階 FAX:(03)5771-2882 URL http://www.extremenetworks.co.jp/ Copyright © 1999 エクストリーム ネットワークス株式会社 『ExtremeWare ソフトウェアユーザーガイド』の無断転載を禁じます。
© Copyright 2024 Paperzz