Cisco Data Center Assurance Program(DCAP) 6.0 第 1 巻 コンフィギュレーション ノート Cisco Data Center Assurance Program (DCAP) 6.0 Volume 1 Config Notes 【注意】シスコ製品をご使用になる前に、安全上の注意 (www.cisco.com/jp/go/safety_warning/)をご確認ください。 本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。 米国サイト掲載ドキュメントとの差異が生じる場合があるため、 正式な内容については米国サイトのドキュメントを参照ください。 また、契約等の記述については、弊社販売パートナー、または、 弊社担当者にご確認ください。 このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。このマニュアルに記載されている表現、情報、および推奨事項 は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。このマニュアルに記載されている製品の使用は、すべ てユーザ側の責任になります。 対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。添付されていない場合には、代理店にご連絡ください。 The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system.All rights reserved.Copyright © 1981, Regents of the University of California. ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されます。シスコシステ ムズおよびこれら各社は、商品性の保証、特定目的への準拠の保証、および権利を侵害しないことに関する保証、あるいは取引過程、使用、取引慣行によって発生する保 証をはじめとする、明示されたまたは黙示された一切の保証の責任を負わないものとします。 いかなる場合においても、シスコシステムズおよびその供給者は、このマニュアルの使用または使用できないことによって発生する利益の損失やデータの損傷をはじめと する、間接的、派生的、偶発的、あるいは特殊な損害について、あらゆる可能性がシスコシステムズまたはその供給者に知らされていても、それらに対する責任を一切負 わないものとします。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 コンフィギュレーション ノート © 2009 Cisco Systems, Inc. All rights reserved. Copyright © 2009–2010, シスコシステムズ合同会社 . All rights reserved. CONTENTS 概要 v スコープ vi 高レベルのトポロジ表示 viii テスト トラフィック プロファイル DCAP 6.0 スイート CHAPTER 1 ix x DCAP レイヤ 2 コンフィギュレーション ノート ポートチャネリング 1-3 バンドル プロトコル 1-4 プロトコル モード 1-4 ロード バランシング 1-5 レイヤ 2 トランク ポート 1-5 トランクのカプセル化 1-6 ネイティブ VLAN タギング 1-7 VLAN トランキング プロトコル(VTP) レイヤ 2 アクセス ポート 1-8 ポート セキュリティ 1-10 スパニング ツリー PortFast 1-10 スパニング ツリー プロトコル 基本の STP 設定 1-7 1-7 アクセス モード設定 1-11 1-12 STP Pathcost 方式 1-13 PortFast BPDU ガード BPDU フィルタ 1-1 1-13 1-14 ループ ガード 1-14 ルート ガード 1-15 ジャンボ フレーム 1-15 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート iii Contents その他のレイヤ 2 設計上の注意 1-16 スパニング ツリーのポート パス コスト計算の違い 1-16 1-17 show interface トランク出力の違い 1-19 Nexus 5000 の show interface 出力での不正確な MTU 値の表示 802.1q ネイティブ VLAN タギングが未サポートの Nexus 5000 1-20 CHAPTER 2 DCAP レイヤ 3 コンフィギュレーション ノート IP マルチキャスト PIM sparse モード エニーキャスト RP MSDP IGMP 2-1 2-3 2-4 2-6 2-7 2-8 IGMP スヌーピング 2-9 マルチキャスト整合性チェッカー FIB TCAM 2-9 2-10 CoPP および PIM Register パケット Open Shortest Path First(OSPF) 2-11 DCAP 6.0 の OSPF 配置 設定の違いの要約 2-10 2-11 2-12 コア レイヤの OSPF 設定の比較 2-12 アグリゲーション レイヤの OSPF 設定の比較 Hot Standby Routing Protocol(HSRP) 設定上の違い 最適化 2-13 2-14 2-15 2-16 Cisco Data Center Assurance Program(DCAP)6.0 iv 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 概要 データセンター スイッチ Nexus ファミリを導入すると、データセンター環境を準備して、データセン ター コンピューティングの次の進化段階に備えることができます。 さまざまな Nexus ファミリ製品をデータセンター トポロジに追加していく場合、現行の Catalyst 6500 ベースの環境から新しいプラットフォームに円滑に移行できることが重要です。たとえば、お客様は次 のような問題に直面したり、次のような情報が必要となる場合があります。 • Catalyst ファミリと Nexus ファミリの機能にはどのような類似性があるのか。 • 2 つのプラットフォーム間で機能が同等である場合、設定時と実装時にどのような違いがあるか。 • Native IOS と NX-OS のプロトコル実装にはどのような違いがあるか。 • Catalyst プラットフォームと Nexus プラットフォームの相互運用性に関して、どのような問題が発 生するか。 • スケーラビリティおよびパフォーマンスの点で、2 つのプラットフォーム間にどのような性能の違 いがあるか。 • ネガティブなシステム イベントに対応するシステム / ネットワークの復旧に関して、動作およびパ フォーマンスにどのような違いがあるか。 このマニュアルでは、これらの問題に対処する方法について説明します。Catalyst 6500 ベースと Nexus 7000 ベースのデータセンター テスト トポロジを並べて構築および設定することによって、テス ト チームは設定を比較し、プロトコルや復旧動作の違いについて知ることができます。 このマニュアルは、3 巻セットで配布されます。第 1 巻では、テスト中に気付く設定ガイドラインの要 約と、テスト トポロジおよび方法論の詳細について説明します。 続いて第 2 巻ではテスト計画のコピーを提供し、第 3 巻ではテスト中に使用したシステム構成のコピー を提供します。このマニュアルは、独自の Nexus ベースのデータセンターを設定する際の参考資料と して利用できます。テスト結果はここには提供されていませんが、担当者を通じて入手可能です。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート v 概要 スコープ このテストでは、次のハードウェア プラットフォームとそれぞれのソフトウェア バージョンを使用し ました。 • NX-OS 4.0(4) を実行している Nexus 7000 • Native IOS 12.2(33)SXH3a を実行している Catalyst 6500 • NX-OS 4.0(1a)N1(1) を実行している Nexus 5000 • Native IOS 12.2(46)SG を実行している Catalyst 4948-10G テストで使用したハードウェアの詳細なリストについては、このマニュアルの第 3 巻『Cisco Data Center Assurance Program(DCAP)6.0 第 3 巻』、または上記のインタラクティブ ツールで参照できま す。 実行されたテストの大部分は、ネガティブ イベントに使用されたシステムの応答特性を明らかにする ことに重点を置いています。ネガティブ テストはすべてのプラットフォームで実施されましたが、こ の特性解析の中心となったシステムは Catalyst 6500 と Nexus 7000 です。ネガティブ テストは、ス イッチ間リンクの破損、ラインカードまたはスーパーバイザの障害、プロセスのリセットなどの有害な イベントで構成されています。ネガティブ イベントに対するシステムからの応答は、観測されたトラ フィック損失の量で測定されます。 テストの大部分はこのネガティブ イベントの処理に費やされていますが、テスト トポロジ内で有効に なっているさまざまな機能の基本機能検証テストも実施されています。この機能テストは主に Nexus 7000 プラットフォームで実施されています。Catalyst 6500 の拡張機能テストおよびプラットフォーム 検証は、すでに Safe Harbor Native IOS テストのスコープに含まれています。このテストの Catalyst 6500 で使用された Native IOS リリース 12.2(33)SXH3a では、Data Center Assurance Program (DCAP)6.0 のテストが開始されたときには、すでに Safe Harbor のテストが完了していました。 Catalyst 6500 の機能テストについて詳しい情報が必要な場合は、お客様向けの Safe Harbor ページ (http://www.cisco.com/go/safeharbor)を参照してください。 正式にはスケーラビリティとパフォーマンスはこのテストのスコープに含まれていませんが、VLAN または VLAN Switch Virtual Interface(SVI; スイッチ仮想インターフェイス)の数、Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)グループの数、マルチキャスト グルー プの数など、特定の領域の特定のスケーラビリティを調べる機会がありました。このようなスケーリン グの詳細については、次のセクションで説明します。 次の表は、テストに使用したプラットフォームで有効化または設定されている機能の要約を示していま す。上記のとおり、これらの機能のすべてが、このテストの一部としてすべてのプラットフォームで慎 重にテストされたわけではありません。1 つ以上のネガティブ テスト ケースの一部として監視された 機能もあれば、Safe Harbor リリース テストに含まれていた機能もあります。 表 1 DCAP 6.0 で有効になった機能 Catalyst 6500 Nexus 5000 Catalyst 4948-10G セキュア シェル(SSH) x x x x Telnet x x x x 簡易ネットワーク管理プ x ロトコル(SNMP) x x x x x x x 機能 rPVST+ スパニング ツ Nexus 7000 リー Cisco Data Center Assurance Program(DCAP)6.0 vi 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 概要 表 1 DCAP 6.0 で有効になった機能 (続き) x x x x x x x x BPDU ガード x x x x ループ ガード x x x x x x x x IGMP スヌーピング x x x x ポート セキュリティ x x Open Shortest Path First x x スパニング ツリー プロ トコル(STP)Portfast ブリッジ プロトコル データ ユニット (BPDU)フィルタ インターネット グルー プ管理プロトコル (IGMP ) x (OSPF) Link Aggregation Control Protocol (LACP) x x x ネットワーク タイム プ ロトコル(NTP) x x x x Protocol Independent Multicast-Sparse Mode (PIM-SM) Multicast Source Discovery Protocol (MSDP) x x x x 自動ランデブー ポイン ト(RP) x x スタティック RP x x エニーキャスト RP x x HSRP x x 802.1q Trunking x x x x プロセス再起動性 x ジャンボ フレーム x x x x ハードウェア レート リ ミット x Unicast Reverse Path Forwarding(uRPF) x x Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート vii 概要 高レベルのトポロジ表示 このテストでは、図 1 に示すように 2 つのデータセンターを使用しています。いずれも標準のコア / ア グリゲーション / アクセス レイヤ モデルを使用して構成されています。一方のデータセンターでは、 コア レイヤおよびアグリゲーション レイヤで Catalyst 6500 を使用しています。もう一方のデータセン ターでは、これらのレイヤを Nexus 7000 スイッチで構成しています。各データセンターのアクセス レ イヤには、Catalyst 6500、Catalyst 4948-10G、および Nexus 5000 スイッチが含まれています。Nexus 7000 ベースのデータ センターでは、Nexus 7000 もアクセス レイヤに含まれています。 図 1 高レベルのテスト トポロジ ࠦࠕ 㓸⚂ 269434 ࠕࠢࠬ (注) 2 つのデータセンター トポロジは、論理的にはいかなる形でも接続されていません。 (注) 2 つのデータセンター トポロジのアクセス レイヤは、同じ物理スイッチを使用することによって、物 理的に接続されています。ただし、論理的には、各データセンターに異なる VLAN ドメインを使用す ることによって 2 つが分離されています。 Cisco Data Center Assurance Program(DCAP)6.0 viii 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 概要 各データセンターのアクセス レイヤはレイヤ 2 です。図 1 では、レイヤ 2 とレイヤ 3 の区分が点線で 示されています。 Catalyst 6500 ベースのトポロジでは、すべてのスイッチ間リンクが 10 ギガビット イーサネットです。 ただし、2 つのアグリゲーション レイヤ スイッチ間のリンク、および 2 つのアグリゲーション レイヤ スイッチと Nexus 5000 アクセス レイヤ スイッチの間のリンクは例外です。これらのリンクは 2x10 ギ ガビット イーサネット LACP チャネルです。 Nexus 7000 ベースのトポロジでは、一部の例外を除き、スイッチ間リンクの大部分が 2x10 ギガビッ ト イーサネット LACP チャネルです。Catalyst 4948-10G アクセス レイヤ スイッチからのアップリン クは、単一の 10 ギガビット イーサネット リンク(このプラットフォームのキャパシティ)です。 Nexus 5000 アクセス レイヤ スイッチからのアップリンクは、4x10 ギガビット イーサネット LACP チャネルです。 2 つのトポロジのそれぞれで、ループフリーのレイヤ 2 ドメインをイネーブルにするために、Rapid Per-VLAN Spanning-Tree plus(PVST+)スパニング ツリーが使用されています。BPDU フィルタ、 BPDU ガード、ループ ガードなど、個々のドメインを強固にするためにさまざまなスパニング ツリー 拡張が使用されています。サーバのエンドポイント(IXIA テスト ツールでエミュレート)に接続して いるアクセス レイヤ スイッチの各ポートは、スパニング ツリー Portfast およびポート セキュリティで 構成されています。 HSRP はゲートウェイ冗長機能を提供するために使用され、アグリゲーション レイヤで実装されてい ます。OSPF は Interior Gateway Protocol(IGP)として使用されています。マルチキャストは Protocol Independent Multicast(PIM)sparse モード プロトコルを使用することで容易に実現できま す。各トポロジの 2 つのコア レイヤ デバイスは、自動 RP を使用するように設定され、さらにデバイ ス間では MSDP が実行されます。2 つの RP は、冗長性を高めるためにエニーキャスト アドレスを共 有します。 テスト トラフィック プロファイル 2 つのトポロジのそれぞれで、トラフィック生成に 2 つの IXIA 10 ギガビット イーサネット テスト ポートを使用します。1 つはトポロジの北側に、もう 1 つは南側にトラフィックを送信します。また、 各トポロジでは、個々の接続ホストをエミュレートするために、別々の Catalyst 6500 を使用して、ア クセス レイヤに入ってくるトラフィックを個々のアクセス ポートに展開します。このファンアウト ス イッチを使用すると、単一の IXIA テスト ツール ポートで、それぞれのアクセス レイヤ スイッチに接 続された 10 個の固有のサーバをエミュレートできます。 テスト トラフィック プロファイルは、ユニキャストとマルチキャストの両方のトラフィックで構成さ れています。1000 パケット / 秒(pps)の平均レートでトポロジを通過するユニキャスト フローが 300 ~ 400 個程度あります。フレーム サイズは 512 バイトに設定され、大部分のテストで、合計 8 Gbps の ユニキャスト トラフィックがネットワーク上に送信されます。 マルチキャストは同じレートで送信され、同じく約 8 Gbps のトラフィックがネットワーク上に送信さ れます。各アクセス レイヤ スイッチに接続されている 10 個のホストのそれぞれから、コア レイヤの 北側にある 50 個のマルチキャスト レシーバーのそれぞれにトラフィックを送信します。コア レイヤの 北側にある 10 個のホストのそれぞれから、各アクセス レイヤ スイッチで受信されている 50 グループ にトラフィックを送信します(合計 150 ~ 200 個の固有の IGMP レポートがアクセス レイヤ ホストに よって送信されます)。北側と南側の両方での送信側と受信側の組み合せによって、マルチキャスト グ ループの RP として機能するコア レイヤ スイッチで最大 4000(S,G)エントリのスケーリングが提供 されます。 テスト トラフィック プロファイルの詳細については、このマニュアルの付録 B を参照してください。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート ix 概要 DCAP 6.0 スイート Cisco Data Center Assurance Program(DCAP)6.0 スイートは 3 巻で構成されています。 1. 第 1 巻 データセンター環境に配置された異なるプラットフォーム間における、レイヤ 2 およびレイヤ 3 の 設計と構成機能の違い、および警告について重点的に説明しています。 2. 第 2 巻 この DCAP リリースでテストされた、グローバル企業に重要な機能について説明しています。 3. 第 3 巻 この DCAP リリースで使用した Catalyst および Nexus のハードウェアとソフトウェアの設定ファ イルについて説明しています。 Cisco Data Center Assurance Program(DCAP)6.0 x 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート C H A P T E R 1 DCAP レイヤ 2 コンフィギュレーション ノート この章では、データセンター環境に配置された場合のさまざまなプラットフォームでの設計と設定の違 い、および注意点を中心に説明します。総合的なリストは「概要」の章にまとめられたプラットフォー ムと機能で重点的に説明されているため、この章では総合的な説明は省略し、まずレイヤ 2 の機能を説 明してから、次の章でレイヤ 3 の機能に進みます。 シスコのサポート マニュアルの URL が用意されている場合は、この URL が注とともにインラインで 表示されます。 次の図は、これ以降の説明全体のさまざまなポイントで参照します。図 1-1 に、Catalyst 6500 ベース のトポロジでレイヤ 2 ドメインを構成するスイッチおよびリンクを示します。図 1-2 に、Nexus 7000 ベースのトポロジでレイヤ 2 ドメインを構成するスイッチおよびリンクを示します。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-1 第1章 図 1-1 DCAP レイヤ 2 コンフィギュレーション ノート Catalyst 6500 ベースのレイヤ 2 ドメイン VLAN 2、300、1101 㨪 1300 VLAN 2、300、1101 㨪 1300 ࠗࡗ 2 ࠞࡦ࠳ STP ࡞࠻ STP ࡞࠻ VLAN 2、300、1101 㨪 1300 VLAN 2、300、1101 㨪 1300 268429 VLAN 2、300、1101 㨪 1220 Cisco Data Center Assurance Program(DCAP)6.0 1-2 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第1章 DCAP レイヤ 2 コンフィギュレーション ノート ポートチャネリング 図 1-2 Nexus 7000 ベースのレイヤ 2 ドメイン VLAN 3、500、1301 㨪 1500 VLAN 3、500、1301 㨪 1500 ࠗࡗ 2 ࠞࡦ࠳ STP ࡞࠻ STP ࡞࠻ VLAN 3、500、1301 㨪 1500 VLAN 3、500、1301 㨪 1500 268437 VLAN 3、500、1301 㨪 1500 VLAN 3、500、1301 㨪 1420 ポートチャネリング ここで説明するポートチャネリングの主な考慮事項には、テスト中に使用するチャネリング プロトコ ル、プロトコルを設定したモード、およびテストで使用するロード バランシング アルゴリズムがあり ます。 さまざまなプラットフォームのポートチャネリングに関するコンフィギュレーション マニュアルにつ いては、次の場所を参照してください。 Catalyst 6500 http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/channel.h tml Nexus 7000 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/interfaces/configuration/guide/if_ portchannel.html Nexus 5000 http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_rel_4_0_ 1a/EtherChannel.html Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-3 第1章 DCAP レイヤ 2 コンフィギュレーション ノート バンドル プロトコル バンドル プロトコル Catalyst 6500 プラットフォームでは、シスコ独自の Port Aggregation Protocol(PAgP; ポート集約プロ トコル)および業界標準の Link Aggregation Control Protocol(LACP; IEEE 802.3ad)の両方を使用 できます。Nexus 5000 プラットフォームおよび Nexus 7000 プラットフォームでは、LACP だけを使 用できます。DCAP 6.0 のテストでは、すべてのポートチャネルの制御プログラムに LACP を使用して います。 Catalyst 6500 では、オプションとして、ポートチャネルにバンドルするインターフェイスを選択する ときに、channel-protocol コマンドを使用してインターフェイス レベルでプロトコルを設定できます。 ただし、DCAP 6.0 では、プロトコルはプロトコル モードの設定によって暗黙に決定されます。 Nexus 7000 および Nexus 5000 では、LACP 機能をイネーブルにしてから、この機能を設定する必要 があります。この機能をイネーブルにするときは、feature lacp グローバル コンフィギュレーション コマンドを使用します。 プロトコル モード LACP は、PAgP と同じ方法で、チャネリング ネゴシエーション プロセスに参加するか、または単純 にオンになるように設定できます。ネゴシエーション プロセスを使用する場合は、チャネル形成の適 格性を判定するために、リンクのローカル側とリモート側で LACP PDU が送信されます。インター フェイスは、ネゴシエーションを開始するように設定したり(アクティブ)、PDU を受信したときにネ ゴシエーションに参加するように設定したりできます(パッシブ)。インターフェイスが「オン」に設 定されているだけの場合は、ネゴシエーションを行わず、単純にバンドルに参加します。 DCAP 6.0 のテストでは、プラットフォームに関係なく、LACP モードは次に示すように active に設定 されています。 Catalyst 6500 interface TenGigabitEthernet2/2 description to dcap-acc-5k-1 switchport switchport trunk native vlan 2 switchport trunk allowed vlan 300,1101-1220 switchport mode trunk mtu 9216 channel-group 201 mode active Nexus 7000 interface Ethernet2/2 rate-mode dedicated mtu 9216 channel-group 3 mode active no shutdown Nexus 5000 interface Ethernet1/3 switchport mode trunk description to dcap-6k-agg-2 switchport trunk native vlan 2 switchport trunk allowed vlan 2,300,1101-1220 channel-group 201 mode active Cisco Data Center Assurance Program(DCAP)6.0 1-4 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第1章 DCAP レイヤ 2 コンフィギュレーション ノート ロード バランシング ロード バランシング ポートチャネル バンドル全体の利用率は、用意されているいくつかのロード バランシング アルゴリズ ムの中からいずれかを使用して最適化します。トラフィック プロファイルが異なるときは、リンクの 利用率を最適化するために、異なるアルゴリズムが必要となる場合があります。送信元 / 宛先 IP による アルゴリズムは、Catalyst 6500 プラットフォームおよび両方の Nexus プラットフォームのデフォルト です。テストで使用したアルゴリズムは、このアルゴリズムです。このアルゴリズムでは、レイヤ 3 の IP トラフィックをロード バランスするときは送信元 IP アドレスと宛先 IP アドレス、レイヤ 2 の非 IP トラフィックをロード バランスするときは送信元 MAC アドレスと宛先 MAC アドレスを使用します。 Catalyst 6500 では、デフォルト以外のロード バランシング プロトコルを指定するときは、 port-channel load-balance コマンドを使用します。Nexus プラットフォームでは、このコマンドが port-channel load-balance ethernet となります。 (注) NX-OS リリース 4.0 を実行中の Nexus 7000 では、デフォルトのロード バランシング アルゴリズムは source-dest-ip です。NX-OS バージョン 4.1 のデフォルト アルゴリズムは source-dest-ip-vlan です。 マルチキャスト ロード バランシングは設定できません。次のように、静的にプログラミングされてい ます。 • レイヤ 4 ヘッダーを使用する IP マルチキャスト:source-destination-port • レイヤ 4 ヘッダーを使用しない IP マルチキャスト:source-destination-ip • 非 IP マルチキャスト:source-destination-mac レイヤ 2 トランク ポート さまざまな VLAN トランキング オプションおよび設定手順の詳細について参照するには、次のリンク を使用してください。このセクションのこれより後では、マルチプラットフォームのテスト環境で、 VLAN トランキングを実現する方法について説明します。 Catalyst 6500 http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/layer2.ht ml Nexus 7000 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/interfaces/configuration/guide/if_ access_trunk.html Nexus 5000 http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_rel_4_0_ 1a/AccessTrunk.html Catalyst 4948-10G http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/46sg/configuration/guide/layer2.html Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-5 第1章 DCAP レイヤ 2 コンフィギュレーション ノート トランクのカプセル化 トランクのカプセル化 トランク リンクの VLAN にタグ付けするには、レイヤ 2 ヘッダー内で、シスコ独自の ISL カプセル化 方式または IEEE 標準の 802.1q タギングを使用します。Catalyst 6500 プラットフォームおよび Catalyst 4948 プラットフォームでは、トランキング方式と、リンクでトランクを形成するかどうかを 設定できます。DCAP 6.0 のテスト トポロジでは、トランキング モードを「オン」に設定し、802.1q カプセル化のみ使用しています。つまり、カプセル化のネゴシエーションは設定していません。 (注) Nexus 7000 プラットフォームおよび Nexus 5000 プラットフォームでは、Cisco ISL はサポート外の機 能です。このプラットフォームでトランキングに使用できるのは、802.1q カプセル化だけです。 標準のベスト プラクティスに沿って、許可する VLAN の範囲をトランキングされたインターフェイス ごとに積極的に設定すると、VLAN の有効範囲が決定されます。また、デフォルトの VLAN 1 を使用 してセキュリティに影響が出ることがないように、別の VLAN をレイヤ 2 ドメイン用のネイティブ VLAN として選択して設定しています。Catalyst 6500 ベースのトポロジでは、ネイティブ VLAN とし て VLAN 2 を選択しています。Nexus 7000 ベースのトポロジでは、VLAN 3 を選択しています。 次に、DCAP 6.0 で使用した 4 つのプラットフォームのトランキング設定の例を示します。 Catalyst 6500 interface Port-channel203 switchport switchport trunk encapsulation dot1q switchport trunk native vlan 2 switchport trunk allowed vlan 300,1101-1300 switchport mode trunk mtu 9216 logging event link-status logging event bundle-status load-interval 30 no mls qos channel-consistency Catalyst 4948 interface TenGigabitEthernet1/49 switchport trunk encapsulation dot1q switchport trunk native vlan 3 switchport trunk allowed vlan 3,500,1301-1500 switchport mode trunk mtu 9198 spanning-tree guard loop Nexus 7000 interface port-channel4 switchport switchport mode trunk switchport trunk native vlan 3 switchport trunk allowed vlan 3,500,1301-1500 description to dcap-6k-acc-1 mtu 9216 Nexus 5000 interface port-channel202 switchport mode trunk description to dcap-6k-agg-2 switchport trunk native vlan 2 switchport trunk allowed vlan 2,300,1101-1220 Cisco Data Center Assurance Program(DCAP)6.0 1-6 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第1章 DCAP レイヤ 2 コンフィギュレーション ノート ネイティブ VLAN タギング spanning-tree guard loop ネイティブ VLAN タギング デフォルトでは、イーサネット ネットワークの 802.1q ネイティブ VLAN にはタグがありません。つ まり、制御トラフィックは、802.1q ヘッダーの VLAN 識別子でタグ付けされません。ネットワークに タグのないパケットが存在すると、特定タイプの攻撃を受けやすくなります。このようなセキュリティ ホールを塞ぐために、ネイティブ VLAN をタグ付けするというベスト プラクティスを推奨します。 セキュリティ対策としてネイティブ VLAN タギングを使用する場合は、レイヤ 2 ドメイン全体で一貫 性を確保する必要があります。一貫性がない場合は、制御トラフィックが削除されることがあります。 テストした複数のプラットフォームにはサポートするレベルに一貫性がないため(現在、Nexus 5000 ではネイティブ VLAN タギングをサポートしていません)、この機能はテストに使用していません。 (注) 現在、暦年 2009 年の第 3 四半期を目処に、Nexus 5000 で 802.1q のネイティブ VLAN タギングをサ ポートする予定です。 Catalyst 6500 では、グローバル レベル(vlan dot1q tag native コマンドを使用)またはインターフェ イス レベル(switchport trunk native vlan tag コマンドを使用)でネイティブ VLAN タギングを設定 できます。Catalyst 4948 の場合も、同じコンフィギュレーション コマンドを使用して、同様に 2 つの レベルで設定します。 現時点で、Nexus 7000 でネイティブ VLAN タギングに使用するコンフィギュレーション コマンドは、 グローバル レベルのコマンドだけです。このコマンドを使用すると、システム全体でネイティブ VLAN タギングがイネーブルになります。Nexus 7000 でネイティブ VLAN タギングをイネーブルに するコマンドは、vlan dot1q tag native です。 VLAN トランキング プロトコル(VTP) 通常、データセンターの標準的なベスト プラクティスでは、VTP をトランスペアレント モードに設定 しておき、レイヤ 2 ドメインおよびその中で許容される VLAN を、プロトコルと VTP サーバでは制御 しないようにします。 DCAP 6.0 のテストで使用したプラットフォームでは、テストされたリリースで VTP をサポートして いるのは、Catalyst 6500 および Catalyst 4948 だけです。これらのデバイスでは、ベスト プラクティス に従って、VTP をトランスペアレント モードに設定します。 Nexus 7000 の NX-OS は、リリース 4.1(2) で VTP トランスペアレント モードをサポートしています。 Nexus 5000 では VTP をサポートする予定はありません。 レイヤ 2 アクセス ポート DCAP 6.0 のテスト トポロジには、アクセス レイヤのプラットフォームごとに、いくつかのホスト ポートが含まれています。これらのアクセス ポートの設定は標準設定です。アクセスには switchport (またはレイヤ 2)モードが設定されています。つまり、これらのポートは非トランキングとなり、単 一の VLAN だけを伝送します。基本のポート セキュリティ設定がサポートされている場合は、各アク セス ポートでもこの設定を使用します。最後に、各ポートでスパニング ツリー PortFast 機能がイネー ブルになっているため、ポートがオンラインになったときに、ただちに STP フォワーディング ステー トに移行できます。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-7 第1章 DCAP レイヤ 2 コンフィギュレーション ノート アクセス モード設定 (注) ポート セキュリティ機能は、Nexus 5000 プラットフォームの現在のリリースではサポートされていま せん。暦年 2010 年の第 1 四半期を目処にサポートする予定です。 上記のレイヤ 2 アクセス ポート機能の設定についての詳細を参照するには、次のリンクを使用してく ださい。 Catalyst 6500 http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/layer2.ht ml http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/port_sec. html http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/stp_enha. html Nexus 7000 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/interfaces/configuration/guide/if_ access_trunk.html http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/security/configuration/guide/sec_ portsec.html http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/layer2/configuration/guide/l2_stp enhconfig.html Nexus 5000 http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_rel_4_0_ 1a/AccessTrunk.html http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_rel_4_0_ 1a/SpanningEnhanced.html Catalyst 4948-10G http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/46sg/configuration/guide/layer2.html http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/46sg/configuration/guide/stp_enha.ht ml アクセス モード設定 Catalyst 6500 および Catalyst 4948-10G のインターフェイスは、同じコマンド セットを使用してアク セス モードに設定します。まず、switchport コマンドを発行して、インターフェイスがレイヤ 2 であ ることを確実にします。次に、switchport access vlan <vlan> コマンドを使用して、指定したアクセス ポートに VLAN を割り当てます。DCAP 6.0 のテストでは、switchport mode access コマンドを使用 して、ポート モードを強制的にアクセス モードとしています。つまり、リモート インターフェイスと のネゴシエーションは発生しません。 Nexus 7000 プラットフォームおよび Nexus 5000 プラットフォームでも、同じコマンド セットを使用 します。 Cisco Data Center Assurance Program(DCAP)6.0 1-8 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第1章 DCAP レイヤ 2 コンフィギュレーション ノート アクセス モード設定 Catalyst 6500 (注) Catalyst 6500 プラットフォームでは、入力した 3 つのコマンドのすべてが、個々のインター フェイスの実行コンフィギュレーションに表示されます。次に示すとおり、これは他のプラッ トフォームの場合とは異なる動作です。 interface GigabitEthernet4/1 description to dcap-6k-fanout switchport switchport access vlan 1123 switchport mode access switchport port-security switchport port-security maximum 10 logging event link-status spanning-tree portfast Nexus 7000 (注) Nexus 7000 プラットフォームでは、switchport コマンドおよび switchport mode access コマ ンドを明示的に入力しても、インターフェイス コンフィギュレーションには表示されません。 interface Ethernet7/1 switchport port-security switchport port-security maximum 10 switchport access vlan 1113 spanning-tree port type edge description to dcap-6k-fanout no shutdown Nexus 5000 (注) Nexus 5000 プラットフォームでは、switchport コマンドおよび switchport mode access コマ ンドを明示的に入力しても、インターフェイス コンフィギュレーションには表示されません。 interface Ethernet1/24 description 7k topo access port switchport access vlan 1304 spanning-tree port type edge Catalyst 4948-10G (注) Catalyst 4948-10G プラットフォームでは、switchport コマンドを明示的に入力しても、インターフェ イス コンフィギュレーションには表示されません。 interface GigabitEthernet1/10 description 7k topo access switchport access vlan 1340 switchport mode access switchport port-security maximum 10 switchport port-security mtu 9198 logging event link-status spanning-tree portfast Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-9 第1章 DCAP レイヤ 2 コンフィギュレーション ノート ポート セキュリティ ポート セキュリティ ポート セキュリティをサポートする Catalyst 6500、Nexus 7000、および Catalyst 4948 の 3 つの各プ ラットフォームでは、同じ方法でポート セキュリティを設定します。最初に、switchport port-security インターフェイス レベル コマンドを使用して、基本機能の設定を実行します。次に、イ ンターフェイス上でポート セキュリティの特定のパラメータを設定します。DCAP 6.0 テストでアクセ ス ポートに設定したパラメータは、受信 MAC アドレスを最大 10 個までにポートを制限するパラメー タだけです。 Catalyst 6500 interface GigabitEthernet4/1 description to dcap-6k-fanout switchport switchport access vlan 1123 switchport mode access switchport port-security switchport port-security maximum 10 logging event link-status spanning-tree portfast Nexus 7000 (注) NX-OS はモジュラ性があるため、Nexus 7000 では feature port-security コマンドを使用し て、ポート セキュリティ機能をグローバル レベルでイネーブルにしてから、インターフェイス レベルで設定する必要があります。この操作を先に行わなかった場合は、インターフェイス レ ベルの CLI コマンドを実行できません。 interface Ethernet7/1 switchport port-security switchport port-security maximum 10 switchport access vlan 1113 spanning-tree port type edge description to dcap-6k-fanout no shutdown Catalyst 4948-10G interface GigabitEthernet1/10 description 7k topo access switchport access vlan 1340 switchport mode access switchport port-security maximum 10 switchport port-security mtu 9198 logging event link-status spanning-tree portfast スパニング ツリー PortFast PortFast はスパニング ツリーの機能拡張であり、ホスト エンドポイントに接続するアクセス ポートを 設定するベスト プラクティスのガイドラインに含まれています。スパニング ツリーに参加しないホス ト デバイス(サーバなど)にインターフェイスが接続されることをユーザが把握している場合は、そ のインターフェイス上で PortFast を設定すると、インターフェイスがオンラインになったときに、た だちに STP フォワーディング ステートに移行できます。 Cisco Data Center Assurance Program(DCAP)6.0 1-10 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第1章 DCAP レイヤ 2 コンフィギュレーション ノート スパニング ツリー プロトコル Catalyst プラットフォームと Nexus プラットフォームで PortFast 設定の処理は少し異なりますが、最 終的な結果に違いはありません。Catalyst 6500 プラットフォームおよび Catalyst 4948 プラットフォー ムでは、PortFast は spanning-tree portfast インターフェイス コマンドを使用して設定します。Nexus 7000 プラットフォームおよび Nexus 5000 プラットフォームでは、spanning-tree port type edge コマ ンドを使用して PortFast を設定します。基本的には、この新しいコマンドによって、このインター フェイスがスパニング ツリーの観点から見たエッジ ポートとして定義されます。NX-OS および Native IOS には、この PortFast 機能を特定のインターフェイスに設定する別の方法があります。これ は、インターフェイス単位で switchport host を設定する方法です。この設定により、設定したイン ターフェイスで PortFast が自動的にオンになります。 Catalyst 6500 interface GigabitEthernet4/1 description to dcap-6k-fanout switchport switchport access vlan 1123 switchport mode access switchport port-security switchport port-security maximum 10 logging event link-status spanning-tree portfast Nexus 7000 interface Ethernet7/1 switchport port-security switchport port-security maximum 10 switchport access vlan 1113 spanning-tree port type edge description to dcap-6k-fanout no shutdown Nexus 5000 interface Ethernet1/24 description 7k topo access port switchport access vlan 1304 spanning-tree port type edge Catalyst 4948-10G interface GigabitEthernet1/10 description 7k topo access switchport access vlan 1340 switchport mode access switchport port-security maximum 10 switchport port-security mtu 9198 logging event link-status spanning-tree portfast スパニング ツリー プロトコル DCAP 6.0 のテスト トポロジに含まれるアクセス レイヤは、すべてのレイヤ 2 対応スイッチにまたが るすべての VLAN が含まれる大規模なレイヤ 2 ドメインですが、必要条件はほとんどありません。リ リース 4.0(1a)N1(1) の Nexus 5000 では、VLAN データベース内で最大 250 個の VLAN だけをサポー トできます。このマニュアルの「概要」で説明したとおり、Catalyst 6500 ベースのトポロジと Nexus 7000 ベースのトポロジのアクセス レイヤ間では、同じ Nexus 5000 スイッチが共有されています。し たがって、個々のプラットフォームの場合は VLAN を 200 個まで増やすことができますが、今回の各 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-11 第1章 DCAP レイヤ 2 コンフィギュレーション ノート 基本の STP 設定 トポロジでは VLAN をここまで増やすことはできません。このため、各(論理)トポロジの Nexus 5000 アクセス レイヤ スイッチには、120 個の VLAN が設定されています。このことは、上記の図 1-1 および図 1-2 に示されています。 レイヤ 2 ドメインをループフリーにするには、Rapid PVST+ スパニング ツリー プロトコルを使用しま す(または、802.1w 機能拡張と PVST+)。このセクションのこれより後では、各プラットフォームの 基本的なスパニング ツリー設定について詳しく説明してから、テストで使用したスパニング ツリーの 機能拡張について詳細に説明します。次のリンクをクリックすると、テストで使用したいくつかのプ ラットフォームについて、上記の内容をすぐに参照できます。 Catalyst 6500 http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/spantree.h tml http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/stp_enha. html Nexus 7000 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/layer2/configuration/guide/l2_pvr stconfig.html http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/layer2/configuration/guide/l2_stp enhconfig.html Nexus 5000 http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_rel_4_0_ 1a/RPVSpanningTree.html http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_rel_4_0_ 1a/SpanningEnhanced.html Catalyst 4948-10G http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/46sg/configuration/guide/spantree.ht ml http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/46sg/configuration/guide/stp_enha.ht ml 基本の STP 設定 Catalyst 6500 ベースと Nexus 7000 ベースの各テスト トポロジで、*-agg-1 スイッチはすべての VLAN の STP プライマリ ルート、*-agg-2 スイッチはセカンダリ ルートです。テストで使用した VLAN は拡 張範囲(VLAN ID が 1005 より大きい VLAN)に分類されるため、一部のプラットフォームでは拡張 範囲を設定する必要があります。 Catalyst プラットフォームでは、spanning-tree extend system-id コマンドを使用してこれを設定しま す。拡張システム ID をイネーブルにする前にユーザが VLAN を設定しようとしても、VLAN は追加 されません。 Nexus プラットフォームでは、拡張システム ID がデフォルトでイネーブルであるため、設定は解除で きません。 スパニング ツリーのルート ブリッジおよびセカンダリ ルート ブリッジのブリッジ プライオリティは、 手動または自動で設定できます。拡張システム ID がイネーブルの場合、デフォルトのブリッジ プライ オリティは 32768 に VLAN 番号を加えた値になります(たとえば、VLAN 1310 の場合は 34078)。す Cisco Data Center Assurance Program(DCAP)6.0 1-12 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第1章 DCAP レイヤ 2 コンフィギュレーション ノート STP Pathcost 方式 べてのスパニング ツリー プロトコルの共通点として、ブリッジ プライオリティが最も低いスイッチが ルート ブリッジになります。セカンダリ ルート ブリッジは、対象とするバックアップ ルート スイッ チに、2 番目に高いブリッジ プライオリティを付与すると設定できます。 Catalyst 6500 および Nexus 7000 では、ブリッジ プライオリティの手動設定は、spanning-tree vlan vlan_id priority priority コマンドを使用して割り当てることができます。もう 1 つのオプションでは (この方が簡単です)、spanning-tree vlan vlan priority root [primary|secondary] コマンドを使用し て、ブリッジ プライオリティを自動的に割り当てます。 この自動設定方式を使用すると、指定したプライマリ ルート スイッチ上の VLAN には、24576 に VLAN 番号を加えた値のブリッジ プライオリティが付与されます。指定したセカンダリ ルート スイッ チ上の VLAN には、28672 に VLAN 番号を加えた値のブリッジ プライオリティが付与されます。 STP Pathcost 方式 リンク速度が高くなると、スパニング ツリーのパス コストを計算する方法が変更されます。現在、こ れにはロング法とショート法があります。ショート法は、DCAP 6.0 のテストで使用したプラット フォームのデフォルトで、STP パス コストの計算に 32 ビットベースの値を使用します。複数の 10 ギ ガビット イーサネット リンクをバンドルする場合に、このショート法を使用すると、複数の高帯域幅 ポートが正しく区別されません。このため、DCAP 6.0 のすべてのプラットフォームでは、64 ビット ベースの値を使用して STP パス コストを計算するロング法が使用されています。 STP パス コスト方式は、spanning-tree pathcost method [long|short] コマンドを使用すると、ロング 法かショート法のいずれかに設定できます。 PortFast PortFast 機能を使用すると、レイヤ 2 ポートで STP プロトコルのリスニング ステートとラーニング ス テートをバイパスし、代わりにただちにフォワーディング ステートに移行できます。この機能は、通 常、単一のホスト デバイスに接続するスイッチ アクセス ポートで使用します。 Catalyst スイッチで PortFast を設定する一般的な方法は、spanning-tree portfast インターフェイス コ マンドを使用してローカルで設定する方法ですが、これは、12.2(33)SXH3a を実行する DCAP 6.0 のテ スト トポロジに含まれる Catalyst 6500 および Catalyst 4948 の各スイッチにも当てはまります。 (注) この動作は、Native IOS リリース 12.2(33)SXI を使用している Catalyst 6500 では異なっています。こ の場合には、代わりに spanning-tree portfast edge コマンドを使用します。 Nexus 5000 プラットフォームおよび Nexus 7000 プラットフォームの場合は、ストレートからフォ ワーディングに動作を変更するときに使用するコマンドに相当するのが、spanning-tree port type edge コマンドです。 PortFast BPDU ガード BPDU ガード機能は、論理的に、PortFast 機能の後に設定します。ポートをただちにフォワーディング ステートに移行する PortFast 機能を使用しても、そのポートは引き続きスパニング ツリーに参加でき ます。このため、ブリッジ プライオリティの低いデバイスが PortFast をイネーブルにしたポートに接 続されると、スパニング ツリー トポロジに問題が発生しやすくなります。BPDU ガードをイネーブル にした場合は、ポートで BPDU を受信するとそのポートはただちにディセーブルになり、STP トポロ ジが意図せずに変更されることがなくなります。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-13 第1章 DCAP レイヤ 2 コンフィギュレーション ノート BPDU フィルタ DCAP 6.0 のテストを行ったすべてのプラットフォームの NX-OS および Native IOS では、BPDU ガー ド機能をシステム全体でグローバルにイネーブルとするか、または特定のインターフェイスでローカル にイネーブルにできます。 DCAP 6.0 のテスト トポロジに含まれるすべてのデバイスでは、BPDU ガード機能がグローバルにイ ネーブルになっています。この機能をグローバルにイネーブルにすると、すべての STP エッジ ポート (Nexus プラットフォームの場合)または PortFast をイネーブルにしたすべてのポート(Catalyst プ ラットフォームの場合)が BPDU ガードとともに自動的にイネーブルになります。 Nexus 5000 プラットフォームおよび Nexus 7000 プラットフォームで BPDU ガードをイネーブルにす るグローバル コマンドは、spanning-tree port type edge bpduguard default です。Catalyst 6500 プ ラットフォームおよび Catalyst 4948 プラットフォームでは、このコマンドは spanning-tree portfast bpduguard default です。 BPDU フィルタ BPDU フィルタ機能を使用すると、事実上、BPDU フィルタが設定されたポートでは BPDU の送受信 ができなくなります。通常は、STP トポロジを固定するために、ホストに接続するスパニング ツリー のエッジ ポートに適用します。 DCAP 6.0 のアクセス レイヤでテストした 4 つのプラットフォームのすべてに対して、グローバルに BPDU フィルタリングが設定されています。つまり、(プラットフォームに応じて)PortFast をイネー ブルにしたすべてのポートまたは STP エッジ ポートで、このフィルタが自動的にイネーブルになりま す。ただし、4 つのプラットフォームのすべてに対して、インターフェイス単位でも BPDU フィルタ リング機能を設定できます。 NX-OS では、すべての STP エッジ ポートで BPDU フィルタリングをイネーブルにするときに使用す るグローバル コンフィギュレーション コマンドは、spanning-tree port type edge bpduguard default です。グローバルの設定が完了すると、spanning tree bpduguard [enable|disable] コマンドを使用し て、ローカル インターフェイス プリファレンスを設定できます。このコマンドは、どのグローバル コ ンフィギュレーションよりも優先されます。 Catalyst プラットフォームは、グローバル コンフィギュレーションとローカル コンフィギュレーショ ンに関しては同じように動作します。Catalyst 6500(Native IOS 12.2(33)SXH3a を実行中)および Catalyst 4948 では、BPDU フィルタリングをグローバルにイネーブルにするコマンドは、 spanning-tree portfast bpdufilter default です。Nexus デバイスと同様、この機能をグローバルにイ ネーブルにすると、この機能に対応したすべての STP PortFast ポートに適用されます。いずれの Catalyst プラットフォームの場合でも、spanning-tree bpdufilter enable コマンドを使用すると、 BPDU フィルタ機能をローカルにイネーブルにできます。 (注) Native IOS バージョン 12.2(33)SXI を実行中の Catalyst 6500 では、BPDU フィルタリングをグローバ ルにイネーブルにするコマンドは、spanning-tree portfast edge bpdufilter default です。 ループ ガード ループ ガード機能は、想定したとおりに正しいポートで継続して BPDU を受信することを保証すると きに使用します。ポートで BPDU の受信が途絶えると、リンクの中にエラーが発生したと見なされ、 そのポートは不整合ステートに移行します。ループ ガードはグローバルに設定できます。この場合、 システム内のすべてのポイントツーポイント インターフェイスに、ループ ガードが適用されます。 Cisco Data Center Assurance Program(DCAP)6.0 1-14 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第1章 DCAP レイヤ 2 コンフィギュレーション ノート ルート ガード ループ ガードではルート ポートおよびブロック ポートを検出し、そのセグメント上の指定ポートから 継続して BPDU を受信することを保証します。また、ループ ガードは、インターフェイス単位でロー カルに設定することもできます。 Catalyst 6500 ベースの DCAP 6.0 トポロジでは、スパニング ツリーに参加しているすべてのレイヤ 2 トランクで、ループ ガードをイネーブルにしました。アグリゲーション レイヤのスイッチでは、 spanning-tree loopguard default コマンドを使用して、この機能がグローバルにイネーブルになって います。アクセス レイヤのスイッチでは、spanning-tree guard loop コマンドを使用して、アップリ ンクでこの機能がローカルにイネーブルになっています。 Catalyst 6500 ベースの DCAP 6.0 トポロジでは、レイヤ 2 スイッチのループ ガードはグローバルにイ ネーブルになっていません (ただし、Nexus プラットフォームでループ ガードをグローバルにイネー ブルにするには、Catalyst 6500 プラットフォームと同じコマンドを使用します)。代わりに、すべての プラットフォームで同じ spanning-tree guard loop コマンドを使用して、選択したインターフェイス でローカルにイネーブルになっています。 この機能を使用して設定するインターフェイスを決定するときは、次のテクニカル ノートを参照して ください。 http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a0080094640.shtml このため、アクセス レイヤ スイッチのすべてのアップリンクと、ルート スイッチ dcap-7k-agg-1 に接 続する dcap-7k-agg-2 のポートチャネルでループ ガードがイネーブルになっています。 ルート ガード ルート ガードは、指定ポートをスパニング ツリーに参加できますが、ポートに接続したデバイスが ルート デバイスになろうとしている場合は、そのポートを errdisable ステートにして、レイヤ 2 ループ ドメインを固定するときに役立ちます。通常、アクセス レイヤ スイッチのエッジ ポートではルート ガードがイネーブルです。 ルート ガード スパニング ツリー機能拡張は、どのテスト トポロジでも設定されていません(ループ ガードを使用したため)。 ジャンボ フレーム Catalyst 4948 を除き、DCAP 6.0 をテストしたすべてのプラットフォームの最大 MTU は 9216 バイト です。Catalyst 4948 の場合、最大 MTU は 9198 バイトです。 Catalyst 6500、Catalyst 4948、および Nexus 7000 の各プラットフォームでは、mtu <value> コマンド を使用して、インターフェイス単位で MTU を設定します。この 3 つのプラットフォームのすべての設 定済みインターフェイスでは、上記の定義にあるプラットフォームの最大値に MTU が設定されていま す。 Nexus 5000 プラットフォームの MTU 設定の詳細については、次を参照してください。 http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_rel_4_0_ 1a/QoS.html Nexus 5000 では、MTU はインターフェイス単位で定義できません。ただし、QoS を使用して、シス テム クラス単位で指定します。system jumbomtu コマンドを使用して設定できるシステム MTU に は、上限があります。デフォルトのシステム MTU は、9216 バイトです。ファイバ チャネルおよび FCoE システム クラスのデフォルト MTU サイズは、2240 バイトです。DCAP 6.0 のテストでは、次の 設定を使用して、イーサネット フレームの MTU が 9216 バイトに設定されています。 policy-map jumbo class class-default Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-15 第1章 DCAP レイヤ 2 コンフィギュレーション ノート その他のレイヤ 2 設計上の注意 mtu 9216 system qos service-policy jumbo その他のプラットフォームで MTU を設定する場合の注意点については、次の場所を参照してくださ い。 Catalyst 6500 http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/intrface.ht ml Nexus 7000 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/interfaces/configuration/guide/if_ basic.html Catalyst 4948 http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/46sg/configuration/guide/sw_int.htm l その他のレイヤ 2 設計上の注意 ここまでは、DCAP 6.0 で使用したさまざまなプラットフォームの設定の比較を中心に説明してきまし たが、ここから先は、テスト中に発生したその他の問題と注意点について説明します。この問題は、上 記で説明した機能とは関連がない場合もあります。 これ以降では、設計および動作に関連する問題と注意点についてだけ説明します。このセクションは、 テスト中に発生したソフトウェア障害について、包括的な説明を目的とするものではありません。付録 A「DCAP 6.0 のバグ」を参照してください。 スパニング ツリーのポート パス コスト計算の違い ルート スイッチへのパス コストは、最終的なスパニング ツリー トポロジを決定するために使用されま す。所定のポートに関連付けられるコストは、そのポートの帯域幅の関数となります。ポートチャネル の場合は、バンドルされたすべてのインターフェイスの帯域幅の合計を使用して、ポート パス コスト を決定します。 たとえば、ロング法(DCAP 6.0 トポロジに含まれるすべてのスパニング ツリー対応スイッチで使用さ れる方法)を使用してポート パス コストを計算すると、10 ギガビット イーサネット インターフェイ スのコストは 2000 になります。このインターフェイスの 2 つをポートチャネルにバンドルした場合、 コストは 1000 に低下します。この動作は、テストしたすべてのプラットフォームに共通します。 ポートチャネルで 1 つ以上のインターフェイスが故障するかシャットダウンしたときに、ポートチャネ ルの一部分がまだ動作していると、状況が大きく変わってきます。 スパニング ツリーの動作に関する IEEE の仕様によれば、「デフォルトとして、データ レートが動的に 変更されても、ポート パス コストは自動的に変更されない」とあります。管理の観点からすると、リ ンクのいずれかでデータ レートが変更されても、スパニング ツリーのトポロジに変化がない方が望ま しい場合があります(バンドルされたいくつかのリンクのうち、1 つがダウンしたような場合)。 この仕様は、各プラットフォームでさまざまに解釈されています。Catalyst 4948、Nexus 5000、およ び Nexus 7000 では、バンドルされたインターフェイスの 1 つ以上で障害が発生して、ポートチャネル インターフェイスの帯域幅が変化しても、STP ポート パス コストは変更されません。 Cisco Data Center Assurance Program(DCAP)6.0 1-16 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第1章 DCAP レイヤ 2 コンフィギュレーション ノート その他のレイヤ 2 設計上の注意 Catalyst 6500 では、同じようにポートチャネルの帯域幅が変化すると、STP ポート パス コストが変更 されるため、STP トポロジも変更される可能性があります。 次の例の Nexus 7000 デバイスには、2 つの 10 ギガビット イーサネット インターフェイスをバンドル したポートチャネル 86 が設定されています。帯域幅合計に基づいて計算された STP ポート パス コス トは 1000 です。 Nexus7000# sh port-channel summary <snip> 86 Po86(SU) Eth LACP Eth1/17(P) Eth1/25(P) Nexus7000# sh spanning-tree interface po86 Vlan Role Sts Cost Prio.Nbr Type ---------------- ---- --- --------- -------- -------------------------VLAN0300 Desg FWD 1000 128.4181 P2p ポートチャネル インターフェイスのメンバのいずれかがシャットダウンされても、STP コストに変化 はありません。 Nexus7000# show port-channel summary <snip> 86 Po86(SU) Eth LACP Eth1/17(P) Eth1/25(D) Nexus7000# show spanning-tree interface po86 Vlan Role Sts Cost Prio.Nbr Type ---------------- ---- --- --------- -------- -------------------------VLAN0300 Desg FWD 1000 128.4181 P2p この動作は、Nexus 5000 プラットフォームおよび Catalyst 4948 プラットフォームの場合も同様です。 同様に設定されている Catalyst 6500 では、帯域幅合計が変化すると STP ポート パス コストが変更さ れます。 ポートチャネル バンドル内で 2 つのインターフェイスが動作している場合、STP コストは 1000 になり ます。 Catalyst6500#show etherchannel summary <snip> 86 Po86(SU) Te1/4(P) Te2/4(P) Catalyst6500#show spanning-tree interface po86 Vlan Role Sts Cost Prio.Nbr Type ------------------- ---- --- --------- -------- ----------------------VLAN0100 Root FWD 1000 128.1665 P2p With only one interface operational, though, the STP cost increases to 2000. Catalyst6500#show spanning-tree interface po86 Vlan Role Sts Cost Prio.Nbr Type ------------------- ---- --- --------- -------- ----------------------VLAN0100 Root FWD 2000 128.1665 P2p この動作の違いの回避策および意図した STP トポロジを保証する方法としては、spanning-tree cost cost コマンドを使用して、Catalyst 6500 ポートチャネル インターフェイスの STP ポート パス コスト をハードコードする方法があります。 show interface トランク出力の違い 予想されるように、同じコマンドでも NX-OS と Native IOS では出力が異なることがよくあります。 そのような違いの例を挙げると、show interface interface trunk コマンドの出力があります。Catalyst 6500 および Catalyst 4948(いずれも Native IOS デバイス)では、出力に表示される [Status] は、トラ ンキング インターフェイスのステータスをリアルタイムに示しています。Nexus 5000 および Nexus 7000(NX-OS)では、出力に表示される [Status] は、設定済みのステータス、またはインターフェイ スがトランクとして設定されているかどうかを示しています。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-17 第1章 DCAP レイヤ 2 コンフィギュレーション ノート その他のレイヤ 2 設計上の注意 したがって、インターフェイスがダウンすると、NX-OS では [Status] が引き続き "Trunk" とレポート されます。 12.2(33)SXH3a を実行中の Catalyst 6500 では、インターフェイスの動作中、[Status] には trunk-inbndl と表示されます(この特定のトランク リンクは、期せずしてポートチャネルの一部とな ります。したがって、"inbndl" 指定です)。 Catalyst6500#show interface TenGigabitEthernet2/2 trunk Load for five secs: 5%/3%; one minute: 2%; five minutes: 5% Time source is NTP, 17:11:12.381 EDT Mon Dec 8 2008 Port Mode Encapsulation Status Native vlan Te2/2 desirable 802.1q trunk-inbndl 1 (Po20) Port Vlans allowed on trunk Te2/2 1,10-20,190 Port Vlans allowed and active in management domain Te2/2 1,10-20,190 Port Vlans in spanning tree forwarding state and not pruned Te2/2 1,10-20,190 この同じインターフェイスがシャットダウンすると、[Status] には other と表示されます。 SH1-110#show interface TenGigabitEthernet1/2 trunk Load for five secs: 3%/2%; one minute: 2%; five minutes: 4% Time source is NTP, 17:13:00.222 EDT Mon Dec 8 2008 Port Mode Encapsulation Status Native vlan Te1/2 desirable 802.1q other 1 Port Vlans allowed on trunk Te1/2 none Port Vlans allowed and active in management domain Te1/2 none Port Vlans in spanning tree forwarding state and not pruned Te1/2 none Nexus 7000 では、インターフェイスの動作中、同じ trunk-inbndl ステータスが表示されます(このイ ンターフェイスもポートチャネルの一部です)。 Nexus7000# show interface e1/1 trunk -------------------------------------------------------------------------------Port Native Status Port Vlan Channel -------------------------------------------------------------------------------Eth1/1 3 trnk-bndl Po1 -------------------------------------------------------------------------------Port Vlans Allowed on Trunk -------------------------------------------------------------------------------Eth1/1 3,500,1301-1500 -------------------------------------------------------------------------------Port STP Forwarding -------------------------------------------------------------------------------Eth1/1 none ただし、この同じインターフェイスがシャットダウンすると、[Status] には trunking と表示されます。 Nexus7000# show interface e3/2 trunk -------------------------------------------------------------------------------Port Native Status Port Vlan Channel -------------------------------------------------------------------------------Eth3/2 3 trunking --------------------------------------------------------------------------------Port Vlans Allowed on Trunk -------------------------------------------------------------------------------Eth3/2 3,500,1301-1500 Cisco Data Center Assurance Program(DCAP)6.0 1-18 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第1章 DCAP レイヤ 2 コンフィギュレーション ノート その他のレイヤ 2 設計上の注意 -------------------------------------------------------------------------------Port STP Forwarding -------------------------------------------------------------------------------Eth3/2 none Nexus 5000 の show interface 出力での不正確な MTU 値の表示 適切な QoS を使用してシステム MTU がいくつに設定されているかに関係なく(すでに説明したとお り)、インターフェイス MTU は 1500 バイトと表示されたままです(下記を参照)。現在利用可能な NX-OS リリースでは、イーサネット トラフィックのシステム MTU 設定を確認する方法は、設定を表 示する以外にありません。 dcap-5k-acc-1# show running-config <snip> policy-map jumbo class class-default mtu 9216 system qos service-policy jumbo <snip> dcap-5k-acc-1# show interface ethernet 1/5 Ethernet1/5 is up Hardware is 1000/10000 Ethernet, address is 000d.eca2.fdcc (bia 000d.eca2.fdcc) Description: to dcap-7k-agg-1 MTU 1500 bytes, BW 10000000 Kbit, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA Port mode is trunk full-duplex, 10 Gb/s, media type is 1/10g Input flow-control is off, output flow-control is off Auto-mdix is turned on Rate mode is dedicated Switchport monitor is off Last clearing of "show interface" counters never 5 minute input rate 6290 bytes/sec, 73 packets/sec 5 minute output rate 0 bytes/sec, 0 packets/sec Rx 130823434 input packets 0 unicast packets 130823384 multicast packets 50 broadcast packets 0 jumbo packets 0 storm suppression packets 9419369224 bytes 0 No buffer 0 runt 0 Overrun 0 crc 0 Ignored 0 Bad etype drop 0 Bad proto drop Tx 121974 output packets 121974 multicast packets 0 broadcast packets 0 jumbo packets 18651819 bytes 0 output CRC 0 ecc 0 underrun 0 if down drop 0 output error 0 collision 0 deferred 0 late collision 0 lost carrier 0 no carrier 0 babble 0 Rx pause 0 Tx pause 0 reset Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 1-19 第1章 DCAP レイヤ 2 コンフィギュレーション ノート その他のレイヤ 2 設計上の注意 802.1q ネイティブ VLAN タギングが未サポートの Nexus 5000 すでに説明したとおり、Nexus 5000 の現在の NX-OS リリースでは、802.1q ネイティブ VLAN タギン グはサポートされていません。ネイティブ VLAN ID およびタギング方式は、レイヤ 2 ドメイン全体で 一貫性を保つ必要があります。Nexus 5000 が含まれるレイヤ 2 ドメインは、ネイティブ VLAN タギン グを使用しないで構築する必要があります。 Cisco Data Center Assurance Program(DCAP)6.0 1-20 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート C H A P T E R 2 DCAP レイヤ 3 コンフィギュレーション ノート この章では、データセンター環境に配置された場合のさまざまなプラットフォームでのレイヤ 3 機能の 設計と設定の違い、および注意点を中心に説明します。総合的なリストは「概要」の章にまとめられた プラットフォームと機能で重点的に説明されているため、この章では総合的な説明は省略します。 シスコのサポート マニュアルの URL が用意されている場合は、URL が注とともにインラインで表示 されます。 シスコのサポート マニュアル以外に、データセンターに Nexus 7000 プラットフォームと機能を配置す るための設計のベスト プラクティスがシスコの ESE チームによってまとめられており、DCAP 6.0 の 設計で多く活用されています。これらのベスト プラクティスは、次の URL で参照できます。 http://www.cisco.com/en/US/docs/solutions/Enterprise/Data_Center/DC_3_0/DC-3_0_IPInfra.html (注) レイヤ 3 のルーティング プロトコルを使用するには、NX-OS の "LAN_ENTERPRISE_SERVICES_PKG" をインストールする必要があります。NX-OS のライセンス モデルの詳細については、 http://cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/licensing/configuration/guide/nx-os_lic ensing.html を参照してください。 次の図は、これ以降の説明全体のさまざまなポイントで参照します。図 2-1 に、Catalyst 6500 ベースの トポロジでレイヤ 3 ドメインを構成するスイッチおよびリンクを示します。図 2-2 に、Nexus 7000 ベースのトポロジでレイヤ 3 ドメインを構成するスイッチおよびリンクを示します。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 2-1 第2章 図 2-1 DCAP レイヤ 3 コンフィギュレーション ノート Catalyst 6500 ベースのレイヤ 3 ドメイン dcap-6k-core-1 ࠛ࠾ࠠࡖࠬ࠻ RP dcap-6k-core-2 OSPF ࠛࠕ 0 ࠛ࠾ࠠࡖࠬ࠻ RP OSPF ࠛࠕ 10 dcap-6k-agg-1d dcap-6k-agg-2 HSRP ࠕࠢ࠹ࠖࡉ PIM-DR HSRP ࠬ࠲ࡦࡃࠗ PIM-BDR dcap-6k-acc-1 268435 dcap-4k-acc-1 dcap-acc-5k-1 Cisco Data Center Assurance Program(DCAP)6.0 2-2 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第2章 DCAP レイヤ 3 コンフィギュレーション ノート IP マルチキャスト 図 2-2 Nexus 7000 ベースのレイヤ 3 ドメイン dcap-7k-core-1 OSPF ࠛࠕ 0 ࠛ࠾ࠠࡖࠬ࠻ RP dcap-7k-core-2 ࠛ࠾ࠠࡖࠬ࠻ RP OSPF ࠛࠕ 10 dcap-7k-agg-1 dcap-7k-agg-2 HSRP ࠕࠢ࠹ࠖࡉ PIM-DR HSRP ࠬ࠲ࡦࡃࠗ PIM-BDR dcap-7k-acc-1 dcap-6k-acc-1 268336 dcap-4k-acc-2 dcap-5k-acc-1 IP マルチキャスト 利用できる IP マルチキャストにはいくつもの種類がありますが、今日、最も使用頻度の高いプロトコ ルは PIM sparse モードです。以降のページでは、PIM sparse モード、MSDP、IGMP など、DCAP 6.0 に含まれる一般的な IP マルチキャストの配置について説明します。また、Catalyst 6500 プラット フォームと Nexus 7000 プラットフォームの動作の違いについても説明します。 2 つのプラットフォームの IP マルチキャストに関するコンフィギュレーション マニュアルについては、 次の場所を参照してください。 Catalyst 6500 http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/mcastv4.h tml Nexus 7000 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/multicast/configuration/guide/mul ticast_cli.html Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 2-3 第2章 DCAP レイヤ 3 コンフィギュレーション ノート PIM sparse モード PIM sparse モード Native IOS を実行中の Catalyst 6500 で IP マルチキャストをイネーブルにするには、ip multicast routing グローバル コンフィギュレーション コマンドを使用します。NX-OS では、PIM は条件付きの サービスです。つまり、この機能は、コマンドライン インターフェイスにコンフィギュレーション コ マンドが登場する前に、手動でイネーブルにする必要があります。PIM は、feature pim コマンドを使 用するとイネーブルにできます。 Native IOS および NX-OS では、いずれも PIM sparse モードのネットワークに所属するインターフェ イスごとに、PIM sparse モードを設定する必要があります。interface configuration コマンドは、い ずれのバージョンのソフトウェアに対しても共通です。コマンドは、ip pim sparse-mode を使用しま す。 (注) Nexus 7000 上の NX-OS は、PIM dense モードをサポートしていません。 Catalyst 6500 トポロジおよび Nexus 7000 トポロジでは、アグリゲーション レイヤ スイッチ上の VLAN SVI を含む、すべてのレイヤ 3 インターフェイス上で PIM sparse モードが設定されています。 次に、この設定の例を示します。 Catalyst 6500 interface TenGigabitEthernet3/1 description to dcap-6k-core-1 mtu 9216 ip address 172.31.1.18 255.255.255.252 ip pim sparse-mode ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco ip ospf network point-to-point Nexus 7000 interface port-channel3 description to dcap-7k-core-1 mtu 9216 ip address 172.30.1.10/30 no ip redirects ip ospf authentication message-digest ip ospf message-digest-key 1 md5 3 9125d59c18a9b015 ip ospf network point-to-point ip router ospf 10 area 10 ip pim sparse-mode PIM sparse モードが機能するには、Rendezvous Point(RP; ランデブー ポイント)が必要です。 Catalyst 6500 トポロジおよび Nexus 7000 トポロジの両方で、静的 RP 方式と自動 RP 方式を使用し、 コア レイヤ ルータが RP 役に設定されています。各トポロジで使用されるマルチキャスト グループに は、アクセス リストを使用してスコープが指定されています。 次の例に、2 つのプラットフォーム間の対応する設定の比較を示します。両プラットフォームの主な違 いは、グループの範囲指定方法であることに注意してください。 Native IOS では、静的 RP または自動 RP を定義すると、アクセス リストが参照されます (静的 RP の 例に含まれる ACL を static-rp と呼びます。自動 RP の例では、これを auto-rp と呼びます)。RP が 1 つだけ必要な場合、必要な設定行は 1 行だけです。ACL を変更すると、対象とするスコープに含まれ るグループを変更できます。 Cisco Data Center Assurance Program(DCAP)6.0 2-4 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第2章 DCAP レイヤ 3 コンフィギュレーション ノート PIM sparse モード NX-OS では、定義済みの静的 RP または自動 RP に含まれるグループは RP とともに設定し、その形式 を A.B.C.D/LEN とします。複数のグループ セットのスコープを指定する必要がある場合は、複数行で RP 設定を入力する必要があります。 Catalyst 6500:静的 RP interface Loopback10 ip address 172.31.10.10 255.255.255.255 ip pim sparse-mode ! ip pim rp-address 172.31.10.10 static-rp override ! ip access-list standard static-rp permit 239.1.10.0 0.0.0.255 permit 239.1.20.0 0.0.0.255 permit 239.1.30.0 0.0.0.255 permit 239.1.40.0 0.0.0.255 permit 239.1.15.0 0.0.0.255 Nexus 7000:静的 RP interface loopback10 ip address 172.30.10.10/32 no ip redirects ip router ospf 10 area 0 ip pim sparse-mode ip pim rp-address 172.31.10.10 ip pim rp-address 172.31.10.10 ip pim rp-address 172.31.10.10 ip pim rp-address 172.31.10.10 ip pim rp-address 172.31.10.10 group-list group-list group-list group-list group-list 239.1.10.0/24 239.1.20.0/24 239.1.30.0/24 239.1.40.0/24 239.1.50.0/24 Catalyst 6500:自動 RP interface Loopback1 ip address 172.31.2.1 255.255.255.255 ip pim sparse-mode ! ip pim send-rp-announce Loopback1 scope 64 group-list auto-rp ip pim send-rp-discovery Loopback1 scope 64 ! ip access-list standard auto-rp permit 239.2.20.0 0.0.0.255 permit 239.2.15.0 0.0.0.255 Nexus 7000:自動 RP interface loopback0 ip address 172.30.0.1/32 no ip redirects ip router ospf 10 area 0 ip pim sparse-mode interface loopback1 ip address 172.30.2.1/32 no ip redirects ip router ospf 10 area 0 ip pim sparse-mode ip pim auto-rp rp-candidate loopback1 group-list 239.2.20.0/24 ip pim auto-rp rp-candidate loopback1 group-list 239.2.15.0/24 ip pim auto-rp mapping-agent loopback0 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 2-5 第2章 DCAP レイヤ 3 コンフィギュレーション ノート エニーキャスト RP エニーキャスト RP Native IOS でエニーキャスト RP を構築するには、単に共有 IP アドレスを複数のマルチキャスト RP に割り当ててから、ドメイン内のすべてのルータが認識している RP アドレスとして、この共有 IP ア ドレスを割り当てます。次に、ユニキャスト ルーティング テーブルを使用して、ドメイン内のファー ストホップ ルータとラストホップ ルータから RP への最適パスを決定します。Native IOS では、エ ニーキャスト RP は相互に認識されません。 次の例では、ルータ A およびルータ B のインターフェイス Loopback 10 に同じ IP アドレスが設定さ れます。次に、この IP アドレスを、ドメイン内のすべてのルータの RP アドレスとして設定します。 Catalyst 6500:ルータ A interface Loopback10 ip address 172.31.10.10 255.255.255.255 ip pim sparse-mode ! ip pim rp-address 172.31.10.10 static-rp override Catalyst 6500:ルータ B interface Loopback10 ip address 172.31.10.10 255.255.255.255 ip pim sparse-mode ! ip pim rp-address 172.31.10.10 static-rp override Nexus 7000 の NX-OS では、エニーキャスト RP のセットを設定し、このセットに含まれる他のエニー キャスト RP のアドレス情報を使用して、各 RP をプログラミングできます。この設定を使用すると、 マルチキャスト アドレスの指定したスコープに対するエニーキャスト RP グループが互いを認識し、通 信できるようになります。 次に、エニーキャスト RP セットに含まれる RP として設定された 2 台の Nexus 7000 ルータの例を示 します。ルータ A およびルータ B には、ループバック 1 インターフェイスとして、いずれも 172.30.2.1 が設定されています。また、各システムには、ループバック 0 インターフェイスに一意の IP アドレスが設定されています。ループバック 1 は、各ルータの RP アドレスとして使用します。エ ニーキャスト RP セットには 2 つの RP があるため、ルータごとに 2 行の anycast-rp 設定が入力され ています。それぞれの行を使用して、エニーキャスト セットに含まれる RP の 1 つを定義します。ルー タ A では、ルータ A 自身とルータ B をセット メンバとして定義しています。ルータ B の定義も同様 です。エニーキャスト RP セット メンバをグローバルに定義するときに使用する構文は、ip pim anycast-rp rp-address anycast-rp-peer-address です。 Nexus 7000:ルータ A interface loopback0 ip address 172.30.0.1/32 no ip redirects ip router ospf 10 area 0 ip pim sparse-mode interface loopback1 ip address 172.30.2.1/32 no ip redirects ip router ospf 10 area 0 ip pim sparse-mode ip pim auto-rp rp-candidate loopback1 group-list 231.1.0.0/16 ip pim auto-rp mapping-agent loopback0 ip pim anycast-rp 172.30.2.1 172.30.0.1 ip pim anycast-rp 172.30.2.1 172.30.0.2 Cisco Data Center Assurance Program(DCAP)6.0 2-6 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第2章 DCAP レイヤ 3 コンフィギュレーション ノート MSDP Nexus 7000:ルータ B interface loopback0 description router ip ip address 172.30.0.2/32 no ip redirects ip router ospf 10 area 0 ip pim sparse-mode interface loopback1 description Anycast IP address ip address 172.30.2.1/32 no ip redirects ip router ospf 10 area 0 ip pim sparse-mode ip pim auto-rp rp-candidate loopback1 group-list 231.1.0.0/16 ip pim auto-rp mapping-agent loopback0 ip pim anycast-rp 172.30.2.1 172.30.0.1 ip pim anycast-rp 172.30.2.1 172.30.0.2 MSDP DCAP 6.0 では、各トポロジの両方のコア レイヤ ルータで Multicast Source Discovery Protocol (MSDP)を設定し、マルチキャスト ステートを復元できます。2 台のコア レイヤ ルータでは、ループ バック 0 インターフェイス経由でピアを形成し、このピアリングをパスワードで保護してスプーフィン グを防止しています。 次の設定に、Catalyst 6500 ベースと Nexus 7000 ベースのトポロジに含まれる 2 台のコア レイヤ ルー タの設定に相当する MSDP 設定を示します。 (注) Nexus 7000 の設定に表示されるパスワードは暗号化されています。Nexus 7000 でピア パスワードを 設定する CLI コマンドは、ip msdp password peer-ip-address password です。 Catalyst 6500:dcap-6k-core-1 interface Loopback0 ip address 172.31.0.1 255.255.255.255 ip pim sparse-mode ! ip msdp peer 172.31.0.2 connect-source Loopback0 ip msdp description 172.31.0.2 dcap-6k-core-1 ip msdp cache-sa-state ip msdp password peer 172.31.0.2 cisco Catalyst 6500:dcap-6k-core-2 interface Loopback0 ip address 172.31.0.2 255.255.255.255 ip pim sparse-mode ! ip msdp peer 172.31.0.1 connect-source Loopback0 ip msdp description 172.31.0.1 dcap-6k-core-1 ip msdp cache-sa-state ip msdp password peer 172.31.0.1 cisco Nexus 7000:dcap-7k-core-1 interface loopback0 ip address 172.30.0.1/32 no ip redirects ip router ospf 10 area 0 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 2-7 第2章 DCAP レイヤ 3 コンフィギュレーション ノート IGMP ip ip ip ip ip pim sparse-mode msdp originator-id loopback0 msdp peer 172.30.0.2 connect-source loopback0 remote-as 1 msdp description 172.30.0.2 dcap-7k-core-2 msdp password 172.30.0.2 3 9125d59c18a9b015 Nexus 7000:dcap-7k-core-2 interface loopback0 ip address 172.30.0.2/32 no ip redirects ip router ospf 10 area 0 ip pim sparse-mode ip msdp originator-id loopback0 ip msdp peer 172.30.0.1 connect-source loopback0 remote-as 1 ip msdp description 172.30.0.1 dcap-7k-core-1 ip msdp password 172.30.0.1 3 9125d59c18a9b015 IGMP Nexus 7000 プラットフォームの NX-OS では、レイヤ 3 インターフェイスで PIM 機能をイネーブルに すると、IGMP が自動的にイネーブルになります。 Nexus 7000 の NX-OS と Catalyst 6500 の Native IOS には、デフォルトの IGMP タイマーに違いがあ ります。Native IOS の場合、デフォルトの IGMP Query-Interval は 60 秒です。NX-OS の場合は 125 秒となります。この 2 つのプラットフォームには、他にも重要な動作の違いが存在します。 Native IOS 環境の場合、IGMP クエリア ルータがマルチキャストの受信者から IGMP Leave メッセー ジを受信すると、クエリアは IGMP クエリーをただちにダウンストリームに送信し、まだグループを 待ち受けているホストが存在するかどうかを確認します。NX-OS 環境の場合、IGMP クエリアは、 IGMP Leave メッセージへの応答として、このクエリー メッセージをただちに送信しません。代わり に、次の Query-Interval に達したときにクエリーを送信します。 コンバージェンスの高速化を支援するために、NX-OS ルータで IGMP query-timer および max-response-timer を手動で設定し、その値をそれぞれ 10 秒および 8 秒とします。さらに、VLAN イ ンターフェイスで PIM Hello タイマーを 1 秒に設定します。テストの中でこれらの設定を行った結果、 さまざまな障害の例において、好ましいコンバージェンス時間が得られます。 Nexus 7000 interface Vlan1301 no shutdown mtu 9216 ip address 101.1.1.2/24 no ip redirects ip ospf passive-interface ip pim sparse-mode ip pim dr-priority 2 ip pim hello-interval 1000 ip igmp query-max-response-time 8 ip igmp query-interval 10 hsrp 1 preempt delay minimum 60 priority 120 timers 1 3 ip 101.1.1.1 Cisco Data Center Assurance Program(DCAP)6.0 2-8 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第2章 DCAP レイヤ 3 コンフィギュレーション ノート IGMP スヌーピング NX-OS の設計により、IGMP キャッシュは PIM Designated Router(DR; 指定ルータ)にだけ読み込 まれます。このため、特定の障害が発生した場合に、マルチキャストのコンバージェンス時間が長くな ることがあります。この問題の回避策は、上記のように query-timer および max-response-timer の値を 手動で小さくすることです。 (注) NX-OS リリース 4.2 以降では、IGMP キャッシュは DR 以外のルータで読み込まれます。vPC 環境 (NX-OS 4.1(3) 以降を実行中)では、プライマリとセカンダリの vPC ピア間で IGMP キャッシュが同 期化されます。 NX-OS の他の数多くのプロトコルと同様に、IGMP でもステートフルな再起動をサポートしています。 デフォルトでは、IGMP が再起動されたときにルートは削除されません。ただし、プロトコルを再起動 するときにルートの削除が必要な場合は、ip igmp flush-routes コマンドでグローバルに設定できま す。 IGMP スヌーピング IGMP スヌーピングは、レイヤ 2 ネットワークでマルチキャスト トラフィックを抑制するためのメカ ニズムです。デフォルトでは、Nexus スイッチの IGMP スヌーピングはイネーブルです。 Cisco NX-OS IGMP スヌーピング ソフトウェアには、次の独自機能があります。 • 送信元フィルタリングにより、宛先 IP アドレスおよび送信元 IP アドレスに基づいて、マルチキャ スト パケットを転送できます。 • MAC アドレスではなく、IP アドレスに基づいてマルチキャスト転送を行います。 • Optimized Multicast Flooding(OMF)により、未知のトラフィックをルータだけに転送して、 データに基づくステート作成を行いません。 Native IOS とは異なり、NX-OS では Source-only の VLAN で定期的なフラッディングを行いません。 NX-OS は OMF を使用するため、Source-only のトラフィックは mrouter ポートだけに転送されます。 Native IOS の最新のソフトウェア バージョンでは、Source-only のフラッディングをディセーブルにで きますが、デフォルトでは Source-only のトラフィックが定期的にフラッディングされます。 マルチキャスト転送は IP アドレスに基づいて実行されるため、Native IOS のように MAC エイリアシ ングの問題は発生しません。 マルチキャスト整合性チェッカー マルチキャスト整合性チェッカーは、分散型プラットフォームで使用するメカニズムで、ハードウェア とソフトウェアのマルチキャスト ステートの不整合を検出し、その不整合を自動修正します。Catalyst 6500 に実装されているようなマルチキャスト整合性チェッカーは、現在は NX-OS で使用できません が、将来のリリースには予定されています。 Catalyst 6500 では入力と出力のマルチキャスト複製がサポートされていますが、Nexus 7000 でサポー トされているのは出力の複製だけです。このプラットフォームでは出力のマルチキャスト複製がデフォ ルトでイネーブルにされており、ディセーブルにはできません。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 2-9 第2章 DCAP レイヤ 3 コンフィギュレーション ノート FIB TCAM FIB TCAM Catalyst 6500 では、適切な mls コマンドを使用すると、TCAM サイズを動的に変更できます。 NX-OS リリース 4.0 の Nexus 7000 では、FIB TCAM は静的に分割されます。このソフトウェアを使 用すると、TCAM で最大 32,000 までの mroute をプログラミングできます。FIB TCAM 例外が発生す ると、Sev2 Syslog メッセージが生成されます。 CoPP および PIM Register パケット Nexus 7000 でイネーブルなデフォルトの Control Plane Policing (CoPP; コントロール プレーン ポリ シング)ポリシーを使用した場合は、DCAP 6.0 の Nexus 7000 トポロジで、マルチキャスト トラ フィックを RP に登録し、ハードウェアで(S,G)ステートを構築するまでに数分間かかります。この 主な原因は、PIM Register パケットがポリシングされ、CoPP ポリシーのデフォルト クラス内で削除さ れることです。 PIM Register パケットがデフォルト クラス内で削除されないように、カスタム CoPP ポリシーを設定 します。次に、CoPP システム ポリシーで使用したカスタム クラスマップの例を示します。 ip access-list copp-system-acl-pim-reg permit pim any class-map type control-plane match-any copp-system-class-important match access-group name copp-system-acl-pim-reg NX-OS リリース 4.1.3 では、このクラスマップがデフォルトの CoPP ポリシーに含まれています。 CSCsw48988:LHR の spt-infinity によって定期的に削除されるルートを MSDP が学習しました。 この障害は、DCAP 6.0 のテスト中に発生しました。Nexus 7000 の NX-OS リリース 4.1(3) および 4.2(1) では解決されています。この障害の回避策は、ラストホップ ルータから ip pim spt-threshold infinity 設定を削除することです。 次のトポロジでは、R2 および R3 を Nexus 7000 にする必要があります。R1 と R4 は、Nexus 7000 ま たは Catalyst 6500 のいずれかで構いません。 Source | R1 (first-hop-router) / \ / \ / \ R2--------R3 (RP, MSDP Peer) \ / \ / \ / R4 (LHR, spt-infinity) | Receiver R1 は送信元に、R4 は受信者に接続しています。ルータ R2 および R3 は PIM sparse モードの RP であ り、MSDP ピアを構成しています。R4 では ip pim spt-threshold infinity コマンドを設定したため、 RP には共有ツリーが作成されています。受信者は R3 に登録されますが、送信元は R2 に登録されま す。R3 は、MSDP Source Active メッセージ経由で(S,G)情報を学習します。トラフィックのフロー は R1、R3、R4 の順です。 PIM によって、210 秒ごとに R3 の mroute が削除されています。その結果、R3 はプルーニング メッ セージを R1 に送信し、マルチキャスト グループの(S,G)から OIF が削除されます。R3 は MSDP Source Active メッセージ経由で(S,G)を学習し、mroute を再作成します。トラフィックのフローは R1、R3、R4 の順に流れます。 Cisco Data Center Assurance Program(DCAP)6.0 2-10 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第2章 DCAP レイヤ 3 コンフィギュレーション ノート Open Shortest Path First(OSPF) この不具合を修正する前に予期される動作は、次のとおりです。 • 送信元に直接接続している場合は、3 分間データ アクティビティがないと(S,G)エントリが期限 切れになります。 • 受信者に直接接続している場合は、3 分間データ アクティビティがあると(S,G)エントリが期限 切れになります。 上記以外の場合ではすべて、定期的な Join-Prune メッセージまたはその他の方法でリフレッシュされ ない限り、(S,G)エントリは PIM によって期限切れになります。この場合、データ アクティビティは 関係しません。 テストでは、3 番目のケースが発生しました。ラストホップ ルータには ip pim spt-threshold infinity が設定されているため、R4 からの Join-Prune メッセージには(S,G)情報が含まれていません。現在 の設計に従うと、MSDP で PIM データベース内のルートをリフレッシュする方法は存在しません。し たがって、PIM でルートが強制的に削除されると、MRIB および MSDP でもルートが削除されます。 MSDP は、Source Active メッセージ経由でこのルートを学習し直し、MRIB に再インストールしま す。この手順が無期限に繰り返されます。 この問題を修正すると、データ アクティビティが存在して OIF リストが空でない限り、すべての中継 ルータ上で(S,G)ステートがアクティブなままとなります。 Open Shortest Path First(OSPF) OSPF は、DCAP 6.0 のテストに最適な IGP でした。プロトコルの実装は NX-OS と Native IOS でよ く似ていますが、設定には違いがあります。ここでは、まず両方のデータセンターの OSPF 配置の概 要を示します。次に、設定例を比較して示した後、最後に NX-OS と Native IOS の基本的な設定の違 いについて概要を示します。 2 つのプラットフォームの IP マルチキャストに関するコンフィギュレーション マニュアルについては、 次の場所を参照してください。 Catalyst 6500 http://www.cisco.com/en/US/docs/ios/iproute/configuration/guide/irp_ospf_cfg_ps6017_TSD_Products _Configuration_Guide_Chapter.html Nexus 7000 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/unicast/configuration/guide/l3_os pf.html DCAP 6.0 の OSPF 配置 DCAP 6.0 の各トポロジでは、上記の図 2-1 および図 2-2 に示すように、4 台のルータが OSPF に参加 しています。2 台のコア レイヤ ルータおよび 2 台のアグリゲーション レイヤ ルータが、Nexus 7000 トポロジおよび Catalyst 6500 トポロジのすべてのレイヤ 3 接続を処理します。 2 台のコア レイヤ ルータは、両方のルータに接続されているリンクにまたがるエリア 0 内で OSPF ピ アとなります (また、OSPF エリア 0 は、テスト用のトポロジ デバイスではない 1 台の Catalyst 6500 ルータにも拡張されます。このデバイスの意図は、それぞれのトポロジに含まれる 2 台のコアルータに トラフィックを注入することです)。 OSPF エリア 10 は、2 台のアグリゲーション レイヤ ルータのレイヤ 3 リンクと、コア レイヤ ルータ からアグリゲーション レイヤへのリンクで構成されています。 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 2-11 第2章 DCAP レイヤ 3 コンフィギュレーション ノート Open Shortest Path First(OSPF) エリア 10 は Not-So-Stubby Area(NSSA)です。このため、サマライズされるとともに、ルーティン グ テーブルのサイズが小さくなり、コンバージェンス時間が短縮されます。すべてのレイヤ 3 リンク で、デフォルトの Hello タイマーおよびデッド タイマーが使用されています。トポロジのレイヤ 2 部 分をピアリングするリンクで、高速なタイマー(Hello で 1 秒、Dead で 3 秒)が使用されています。 すべての OSPF ピアに認証を設定して、スプーフィングおよびその他の攻撃を受ける可能性を低くし ています。 設定の違いの要約 機能的には、OSPF は NX-OS と Native IOS で同じ動作をすることが前提になっています。ただし、設 定に違いがあるため、この点に注意する必要があります。 NX-OS では、OSPF は PIM と同様、条件付きのサービスであるため、何らかの設定を行う前にイネー ブルにしておく必要があります。これは、feature ospf グローバル コンフィギュレーション コマンド を使用して実行します。 Nexus 7000 は分散転送型アーキテクチャであるため、Catalyst 6500 のように Non-Stop Forwarding (NSF)を設定する必要はなくなりました。 Native IOS では、router ospf 設定の一部として network 文を設定し、OSPF に参加するネットワーク を指定します。これは、NX-OS では削除されています(次の #4 を参照)。 NX-OS では、Native IOS で実行した OSPF ルータ設定の network 文経由ではなく、ip router ospf コ マンドを使用して、インターフェイス単位で network 文を設定します。 OSPF はインターフェイス レベルで設定されるため、NX-OS でパッシブ インターフェイスまたはそれ 以外のインターフェイスを指定する必要はありません。 デフォルトでは、NX-OS のすべての MD5 認証パスワードは、暗号化されて実行コンフィギュレー ションに表示されます。 コア レイヤの OSPF 設定の比較 次に示す設定例は、Catalyst 6500 トポロジおよび Nexus 7000 トポロジで同等のルータ設定です。まず ルータの OSPF 設定が表示され、次にインターフェイス設定の例が示されています。 Catalyst 6500:Native IOS router ospf 10 log-adjacency-changes auto-cost reference-bandwidth 1000000 nsf area 10 authentication message-digest area 10 nssa default-information-originate area 10 range 172.31.1.0 255.255.255.0 area 10 range 201.1.0.0 255.255.0.0 timers throttle spf 10 100 5000 timers throttle lsa all 10 100 5000 passive-interface default no passive-interface TenGigabitEthernet1/1 no passive-interface TenGigabitEthernet1/3 no passive-interface TenGigabitEthernet1/4 no passive-interface TenGigabitEthernet2/2 network 172.31.0.1 0.0.0.0 area 0 network 172.31.1.0 0.0.0.3 area 0 network 172.31.1.12 0.0.0.3 area 10 network 172.31.1.16 0.0.0.3 area 10 network 172.31.1.28 0.0.0.3 area 0 Cisco Data Center Assurance Program(DCAP)6.0 2-12 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第2章 DCAP レイヤ 3 コンフィギュレーション ノート Open Shortest Path First(OSPF) network 172.31.2.1 0.0.0.0 area 0 network 172.31.10.10 0.0.0.0 area 10 interface TenGigabitEthernet1/1 description to dcap-6k-agg-1 mtu 9216 ip address 172.31.1.13 255.255.255.252 ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco ip ospf network point-to-point logging event link-status Nexus 7000:NX-OS feature ospf router ospf 10 router-id 172.30.0.1 area 10 nssa default-information-originate area 10 range 101.1.0.0/16 area 10 range 172.30.1.0/24 area 10 authentication message-digest log-adjacency-changes timers throttle spf 10 100 5000 timers throttle lsa router 10 timers throttle lsa network 10 auto-cost reference-bandwidth 1000000 interface port-channel1 description to dcap-7k-core-2 mtu 9216 ip address 172.30.1.1/30 no ip redirects ip ospf authentication message-digest ip ospf message-digest-key 1 md5 3 9125d59c18a9b015 ip ospf network point-to-point ip router ospf 10 area 0 ip pim sparse-mode アグリゲーション レイヤの OSPF 設定の比較 次に示す設定例は、Catalyst 6500 トポロジおよび Nexus 7000 トポロジで同等のルータ設定です。まず ルータの OSPF 設定が表示され、次にインターフェイス設定の例が示されています。 Catalyst 6500:Native IOS router ospf 10 log-adjacency-changes auto-cost reference-bandwidth 1000000 nsf area 10 authentication message-digest area 10 nssa timers throttle spf 10 100 5000 timers throttle lsa all 10 100 5000 passive-interface default no passive-interface TenGigabitEthernet3/1 no passive-interface TenGigabitEthernet6/2 no passive-interface Vlan300 network 172.31.0.3 0.0.0.0 area 10 network 172.31.1.4 0.0.0.3 area 10 network 172.31.1.12 0.0.0.3 area 10 network 172.31.1.20 0.0.0.3 area 10 network 201.1.0.0 0.0.255.255 area 10 interface TenGigabitEthernet3/1 description to dcap-6k-core-1 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 2-13 第2章 DCAP レイヤ 3 コンフィギュレーション ノート Hot Standby Routing Protocol(HSRP) mtu 9216 ip address 172.31.1.14 255.255.255.252 ip pim sparse-mode ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco ip ospf network point-to-point interface Vlan300 description agg1 to agg2 L3 ip address 172.31.1.21 255.255.255.252 ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco ip ospf network point-to-point ip ospf hello-interval 1 ip ospf dead-interval 3 logging event link-status Nexus 7000:NX-OS feature ospf router ospf 10 router-id 172.30.2.201 network 101.0.0.0/8 area 10 area 10 nssa area 10 authentication message-digest log-adjacency-changes timers throttle spf 10 100 5000 timers throttle lsa router 10 timers throttle lsa network 10 auto-cost reference-bandwidth 1000000 interface port-channel3 description to dcap-7k-core-1 mtu 9216 ip address 172.30.1.14/30 no ip redirects ip ospf authentication message-digest ip ospf message-digest-key 1 md5 3 9125d59c18a9b015 ip ospf network point-to-point ip router ospf 10 area 10 ip pim sparse-mode interface Vlan500 description agg1 to agg2 L3 no shutdown mtu 9216 ip address 172.30.1.21/30 no ip redirects ip ospf authentication message-digest ip ospf message-digest-key 1 md5 3 9125d59c18a9b015 ip ospf dead-interval 3 ip ospf hello-interval 1 ip router ospf 10 area 0.0.0.10 Hot Standby Routing Protocol(HSRP) ここでは、テストで使用した Hot Standby Routing Protocol(HSRP; ホットスタンバイ ルーティング プロトコル)の設定について説明します。設定の詳細には、アクティブ HSRP ルータの配置(VLAN 単位)、タイマーの設定、およびテスト全体で必要なその他の最適化が含まれています。 Catalyst 6500 プラットフォームおよび Nexus 7000 プラットフォームのファーストホップ冗長性に関す るコンフィギュレーション マニュアルについては、次の場所を参照してください。 Cisco Data Center Assurance Program(DCAP)6.0 2-14 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 第2章 DCAP レイヤ 3 コンフィギュレーション ノート Hot Standby Routing Protocol(HSRP) Catalyst 6500 http://www.cisco.com/en/US/docs/ios/ipapp/configuration/guide/ipapp_hsrp_ps6017_TSD_Products_C onfiguration_Guide_Chapter.html Nexus 7000 http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_0/nx-os/unicast/configuration/guide/l3_hsr p.html HSRP は First-Hop Redundancy Protocol(FHRP; ファーストホップ冗長プロトコル)であり、ファー ストホップ IP ルータの透過的なフェールオーバーを可能にします。HSRP を使用すると、デフォルト ルータの IP アドレスが設定されたイーサネット ネットワークの IP ホストで、ファーストホップ ルー ティングの冗長性が得られます。HSRP は、ルータのグループで、アクティブ ルータおよびスタンバ イ ルータを選択するために使用します。ルータのグループにおいて、アクティブ ルータはパケットを ルーティングするルータ、スタンバイ ルータはアクティブ ルータに障害が発生したとき、またはプリ セットされた条件に一致したときにアクティブ ルータを引き継ぐルータです。 HSRP は Catalyst 6500 プラットフォームと Nexus 7000 プラットフォームの両方で使用できます。い ずれのプラットフォームでも、同じ方法で同じパラメータを設定しますが、コマンドライン インター フェイスのコマンドが少し異なっています。これらの違いについては、次のセクションで説明します。 設定上の違い Native IOS と NX-OS の HSRP 設定には、設定上の違いがあります。コマンドラインでのこれらの違 いを次に示します。いずれのプラットフォームでも、HSRP グループを指定する必要があります。 Catalyst 6500 プラットフォームでは、インターフェイス コンフィギュレーション モードで、standby コマンド、グループ番号、および最後にそのグループの設定パラメータの順にコマンドを使用します。 たとえば、グループ 1 のスタンバイ IP アドレスを設定する場合、インターフェイス コマンドは standby 1 ip ip_address です。Nexus 7000 プラットフォームの場合は、設定が異なっています。イン ターフェイス コンフィギュレーション モードで、まず hsrp group-number コマンドを入力し、HSRP コンフィギュレーション モードに入ります。このプロンプトから、さまざまなパラメータを入力でき ます。このモードからスタンバイ アドレスを設定するには、コマンド ip ip_address を使用します。 HSRP の設定例 Catalyst 6500 – Router A interface Vlan1101 ip address 201.1.1.2 255.255.255.0 no ip redirects no ip proxy-arp ip pim dr-priority 2 ip pim query-interval 2 ip pim sparse-mode logging event link-status ntp disable standby 1 ip 201.1.1.1 standby 1 timers 2 6 standby 1 priority 120 standby 1 preempt delay minimum 60 Catalyst 6500:ルータ B interface Vlan1101 mtu 9216 ip address 201.1.1.3 255.255.255.0 no ip redirects no ip proxy-arp ip pim query-interval 2 Cisco Data Center Assurance Program(DCAP)6.0 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート 2-15 第2章 DCAP レイヤ 3 コンフィギュレーション ノート Hot Standby Routing Protocol(HSRP) ip pim sparse-mode logging event link-status ntp disable standby 1 ip 201.1.1.1 standby 1 timers 2 6 standby 1 priority 110 standby 1 preempt delay minimum 60 Nexus 7000:ルータ A interface Vlan1301 no shutdown mtu 9216 ip address 101.1.1.2/24 no ip redirects ip ospf passive-interface ip pim sparse-mode ip pim dr-priority 2 ip pim hello-interval 1000 ip igmp query-max-response-time 8 ip igmp query-interval 10 hsrp 1 preempt delay minimum 60 priority 120 timers 1 3 ip 101.1.1.1 Nexus 7000:ルータ B interface Vlan1301 no shutdown mtu 9216 description server vlan ip address 101.1.1.3/24 no ip redirects ip ospf passive-interface ip pim sparse-mode ip pim hello-interval 1000 ip igmp query-max-response-time 8 ip igmp query-interval 10 hsrp 1 preempt delay minimum 60 priority 110 timers 1 3 ip 101.1.1.1 最適化 Catalyst 6500 ネットワークのトポロジの変更を伴う、一部のフェールオーバー テスト ケースでは、ア グリゲーション ルータの VLAN インターフェイスがフラップする場合があります。これに関連して Switched Virtual Interface(SVI; スイッチ仮想インターフェイス)の carrier-delay パラメータの設定 の修正を伴う、最適化が必要でした。デフォルトでは、Catalyst 6500 プラットフォームの SVI イン ターフェイスの carrier-delay 値は、10 ミリ秒に設定されています。テスト用の 200 個の VLAN SVI イ ンターフェイスでは、この設定が期待どおりに動作しないため、最適化する必要がありました。 carrier-delay 設定を 600 ミリ秒に設定すると、インターフェイス フラッピングを起こさず、期待どお りに収束できました。Nexus 7000 プラットフォームの SVI インターフェイスのデフォルト carrier-delay 値は、100 ミリ秒です。このプラットフォームを最適化する必要はなく、問題が発生した のは Catalyst 6500 プラットフォームだけです。 Cisco Data Center Assurance Program(DCAP)6.0 2-16 第 1 巻 —Cisco DCAP 6.0 コンフィギュレーション ノート
© Copyright 2026 Paperzz