この章

CHAPTER
32
高可用性に関する情報
この章では、Cisco 5500 シリーズ適応型セキュリティ アプライアンスでの高可用性の実現を可能にす
るフェールオーバー機能の概要について説明します。フェールオーバーを設定する方法については、
第 34 章「Active/Active フェールオーバーの設定」または第 33 章「Active/Standby フェールオーバー
の設定」を参照してください。
この章には、次の項があります。
• 「フェールオーバーと高可用性に関する情報」(P.32-1)
• 「フェールオーバーのシステム要件」(P.32-2)
• 「フェールオーバー リンクとステートフル フェールオーバー リンク」(P.32-3)
• 「Active/Active フェールオーバーと Active/Standby フェールオーバー」(P.32-6)
• 「ステートレス(標準)フェールオーバーとステートフル フェールオーバー」(P.32-16)
• 「フェールオーバー ヘルスのモニタリング」(P.32-18)
• 「フェールオーバー機能およびプラットフォーム表」(P.32-20)
• 「プラットフォーム別フェールオーバー時間」(P.32-20)
フェールオーバーと高可用性に関する情報
高可用性を実現するため、フェールオーバー設定には、同じ適応型セキュリティ アプライアンスが 2
台、専用のフェールオーバー リンク(オプションで、ステートフル フェールオーバー リンク)で相互
に接続されている必要があります。アクティブ インターフェイスおよび装置のヘルスが監視されて、
所定のフェールオーバー条件に一致しているかどうかが判断されます。所定の条件に一致すると、
フェールオーバーが行われます。
適応型セキュリティ アプライアンスは、Active/Active フェールオーバーと Active/Standby フェール
オーバーの 2 つのフェールオーバーをサポートします。各フェールオーバー コンフィギュレーション
には、フェールオーバーを判定および実行する独自の方式があります。
Active/Active フェールオーバーでは、両方の装置がネットワーク トラフィックを渡すことができま
す。これにより、ネットワークにトラフィック共有を設定することもできます。Active/Active フェー
ルオーバーは、マルチコンテキスト モードで実行中の装置でのみ使用できます。
Active/Standby フェールオーバーでは、1 つの装置だけがトラフィックを渡すことができ、もう 1 つの
装置はスタンバイ状態で待機します。Active/Standby フェールオーバーは、シングルコンテキスト
モードで実行中の装置とマルチコンテキスト モードで実行中の装置の両方で使用できます。
両フェールオーバー コンフィギュレーションとも、ステートフルまたはステートレス(通常)フェー
ルオーバーをサポートします。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-1
第 32 章
高可用性に関する情報
フェールオーバーのシステム要件
(注)
セキュリティ アプライアンスが Active/Active ステートフル フェールオーバーに設定されている場合、
IPsec または SSL VPN をイネーブルにできません。したがって、これらの機能は使用できません。
VPN フェールオーバーは、Active/Standby フェールオーバー コンフィギュレーションに限り使用でき
ます。
フェールオーバーのシステム要件
この項では、フェールオーバー コンフィギュレーションにある適応型セキュリティ アプライアンスの
ハードウェア要件、ソフトウェア要件、およびライセンス要件について説明します。
(注)
リリース 8.2(1) では、IPv6 のフェールオーバーはサポートされていません。
ここでは、次の項目について説明します。
• 「ハードウェア要件」(P.32-2)
• 「ソフトウェア要件」(P.32-2)
ハードウェア要件
フェールオーバー コンフィギュレーションでは、2 台の装置が同じハードウェア コンフィギュレー
ションになっていなければなりません。つまり、同じモデル、同じ数およびタイプのインターフェイ
ス、同じ RAM 量を備え、Cisco ASA 5505 シリーズ適応型セキュリティ アプライアンスの場合は同じ
SSM(使用している場合)がインストールされていなければなりません。
(注)
2 台の装置に同じサイズのフラッシュ メモリを取り付ける必要はありません。フェールオーバー コン
フィギュレーションで装置に異なるサイズのフラッシュ メモリを使用している場合、小さい方のフラッ
シュ メモリを取り付けた装置に、ソフトウェア イメージ ファイルおよびコンフィギュレーション ファ
イルを格納できる十分な容量があることを確認してください。十分な容量がない場合、フラッシュ メモ
リが大きい方の装置から小さい方の装置にコンフィギュレーションの同期を実行すると失敗します。
ソフトウェア要件
フェールオーバー コンフィギュレーションの 2 台の装置は同じ動作モード(ルーテッドまたは透過、
シングルコンテキストまたはマルチコンテキスト)でなければなりません。ソフトウェア バージョン
は、メジャー(最初の番号)およびマイナー(2 番目の番号)ともに同じである必要があります。ただ
し、アップグレード プロセス中は、異なるバージョンのソフトウェアを使用できます。たとえば、あ
る装置をバージョン 7.0(1) からバージョン 7.0(2) にアップグレードし、フェールオーバーをアクティ
ブ状態のままにできます。長期的に互換性を維持するために、両方の装置を同じバージョンにアップグ
レードすることをお勧めします。
「フェールオーバー ペアのゼロ
フェールオーバー ペアでのソフトウェアのアップグレードについては、
ダウンタイム アップグレードの実行」(P.77-5)を参照してください。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-2
OL-18970-01-J
第 32 章
高可用性に関する情報
フェールオーバー リンクとステートフル フェールオーバー リンク
フェールオーバー リンクとステートフル フェールオーバー
リンク
この項では、フェールオーバー リンクおよびステートフル フェールオーバー リンクについて説明しま
す。これらのリンクは、フェールオーバー コンフィギュレーションで 2 台の装置を接続する専用のリ
ンクです。この項は、次の内容で構成されています。
• 「フェールオーバー リンク」(P.32-3)
• 「ステートフル フェールオーバー リンク」(P.32-4)
フェールオーバー リンク
フェールオーバー ペアの 2 台の装置は、フェールオーバー リンク経由で常に通信して、各装置の動作
ステータスを確認しています。次の情報がフェールオーバー リンク経由で伝達されています。
• 装置の状態(アクティブまたはスタンバイ)
• hello メッセージ(キープアライブ)
• ネットワーク リンクの状態
• Media Access Control(MAC; メディア アクセス制御)アドレス交換
• コンフィギュレーションの複製および同期
注意
フェールオーバー リンクおよびステートフル フェールオーバー リンク経由で送信される情報は、
フェールオーバー キーを使用して通信をセキュリティで保護しない限り、すべてクリア テキストで送
信されます。VPN トンネルの終端に適応型セキュリティ アプライアンスを使用する場合、この情報に
は、トンネルの確立に使用されたすべてのユーザ名、パスワード、および事前共有キーが含まれていま
す。この機密データをクリア テキストで転送することは、非常に大きなセキュリティ リスクになる恐
れがあります。適応型セキュリティ アプライアンスを使用して VPN トンネルを終端する場合は、
フェールオーバー通信をフェールオーバー キーによってセキュリティで保護することをお勧めします。
適応型セキュリティ アプライアンスのフェールオーバー リンクに使用できるのは、LAN ベースの接続
だけです。
LAN ベースのフェールオーバー リンク
装置上のイーサネット インターフェイスは、使用されていなければどれでも、フェールオーバー リン
クとして使用できます。ただし、現在名前が設定されているインターフェイスは指定できません。
LAN フェールオーバー リンク インターフェイスは、通常のネットワーク インターフェイスとしては
設定されません。フェールオーバー通信のためにだけ存在します。このインターフェイスは、LAN
フェールオーバー リンク(および、オプションでステートフル フェールオーバー リンク)専用とする
必要があります。
LAN フェールオーバー リンクを次の 2 つの方法のいずれかで接続します。
• スイッチを使用します。同じネットワーク セグメント(ブロードキャスト ドメインまたは
VLAN)上で他の装置を適応型セキュリティ アプライアンスの LAN フェールオーバー インター
フェイスとしては使用しません。
• クロスオーバー イーサネット ケーブルを使用してアプライアンスを直接接続します。外部スイッ
チは必要ありません。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-3
第 32 章
高可用性に関する情報
フェールオーバー リンクとステートフル フェールオーバー リンク
(注)
LAN フェールオーバー リンクにクロスオーバー ケーブルを使用した場合、LAN インターフェイスで
障害が発生すると、リンクは両方のピアでダウンします。このような状況では、障害が発生してリンク
がダウンする原因になったインターフェイスを簡単に特定できないため、トラブルシューティング作業
が困難になる場合があります。
(注)
適応型セキュリティ アプライアンスは銅線イーサネット ポートで Auto-Media-Dependent Interface
(MDI; メディア依存型インターフェイス)/Media-Dependent Interface crossover(MDIX; メディア依
存型インターフェイス クロスオーバー)をサポートしているので、クロスオーバー ケーブルまたはス
トレート ケーブルのどちらでも使用できます。ストレート ケーブルを使用した場合は、インターフェ
イスが自動的にケーブルを検出して、送信 / 受信ペアの 1 つを MDIX にスワップします。
ステートフル フェールオーバー リンク
ステートフル フェールオーバーを使用するには、ステートフル フェールオーバー リンクを設定してす
べてのステート情報を渡す必要があります。ステートフル フェールオーバー リンクを設定する方法と
しては、次の 3 つのオプションがあります。
• ステートフル フェールオーバー リンクに、専用のイーサネット インターフェイスを使用できます。
• LAN ベースのフェールオーバーを使用している場合は、フェールオーバー リンクを共有できます。
• 内部インターフェイスなど、通常のデータ インターフェイスを共有できます。しかし、このオプ
ションはお勧めしません。
ステートフル フェールオーバー リンクに専用のイーサネット インターフェイスを使用している場合、
スイッチまたはクロスオーバー ケーブルを使用して装置を直接接続できます。スイッチを使用してい
る場合、他のホストまたはルータをこのリンクに配置しないでください。
(注)
適応型セキュリティ アプライアンスに直接接続されているシスコ スイッチ ポートの PortFast オプショ
ンをイネーブルにします。
データ インターフェイスをステートフル フェールオーバー リンクとして使用する場合、そのインター
フェイスをステートフル フェールオーバー リンクと指定すると、次の警告が表示されます。
******* WARNING ***** WARNING ******* WARNING ****** WARNING *********
Sharing Stateful failover interface with regular data interface is not
a recommended configuration due to performance and security concerns.
******* WARNING ***** WARNING ******* WARNING ****** WARNING *********
データ インターフェイスとステートフル フェールオーバー インターフェイスを共有すると、リプレイ
攻撃を受けやすくなる場合があります。さらに、大量のステートフル フェールオーバー トラフィック
がインターフェイスで送信され、そのネットワーク セグメントでパフォーマンス上の問題が発生する
ことがあります。
(注)
データ インターフェイスをステートフル フェールオーバー インターフェイスとして使用するのは、シ
ングルコンテキストのルーテッド モードでだけサポートされます。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-4
OL-18970-01-J
第 32 章
高可用性に関する情報
フェールオーバー リンクとステートフル フェールオーバー リンク
マルチコンテキスト モードでは、ステートフル フェールオーバー リンクはシステム コンテキストに存
在します。このインターフェイスとフェールオーバー インターフェイスが、システム コンテキスト内
にある唯一のインターフェイスです。他のインターフェイスは、すべてセキュリティ コンテキストに
割り当てられ、セキュリティ コンテキスト内から設定されます。
(注)
ステートフル フェールオーバー リンクが通常のデータ インターフェイスに設定されていない限り、ス
テートフル フェールオーバー リンクの IP アドレスと MAC アドレスは、フェールオーバー時に変更さ
れません。
注意
フェールオーバー リンクおよびステートフル フェールオーバー リンク経由で送信される情報は、
フェールオーバー キーを使用して通信をセキュリティで保護しない限り、すべてクリア テキストで送
信されます。VPN トンネルの終端に適応型セキュリティ アプライアンスを使用する場合、この情報に
は、トンネルの確立に使用されたすべてのユーザ名、パスワード、および事前共有キーが含まれていま
す。この機密データをクリア テキストで転送することは、非常に大きなセキュリティ リスクになる恐
れがあります。適応型セキュリティ アプライアンスを使用して VPN トンネルを終端する場合は、
フェールオーバー通信をフェールオーバー キーによってセキュリティで保護することをお勧めします。
ステートフル リンクのフェールオーバー インターフェイス速度
フェールオーバー リンクをステートフル フェールオーバー リンクとして使用している場合は、使用可
能な最も速いイーサネット インターフェイスを使用します。このインターフェイスでパフォーマンス
上の問題が発生した場合は、別のインターフェイスをステートフル フェールオーバー インターフェイ
ス専用にすることを検討してください。
適応型セキュリティ アプライアンスには、次のフェールオーバー インターフェイス速度のガイドライ
ンを使用してください。
• Cisco ASA 5510
– データ インターフェイスが 1 ギガビットで動作できる場合であっても、CPU 速度の制限によ
り、ステートフル リンクが動作できる速度は 100 Mbps です。
• Cisco ASA 5520/5540/5550
– ステートフル リンクの速度は、最も速いデータ リンクと一致する必要があります。
• Cisco ASA 5580
– ステートフル リンクには、管理ポート以外の 1 ギガビット ポートを使用してください。管理
ポートはパフォーマンスが低く、ステートフル フェールオーバーのパフォーマンス要件を満
たしません。
長距離の LAN フェールオーバーを使用する場合の遅延は、パフォーマンスを最善にするには 10 ミリ
秒未満でなければならず、250 ミリ秒を超えないようにする必要があります。遅延が 10 ミリ秒を超え
ると、フェールオーバー メッセージの再送信により、どうしてもパフォーマンスが低下します。
すべてのプラットフォームがフェールオーバー ハートビートとステートフル リンクの共有をサポート
しますが、ステートフル フェールオーバー トラフィックの多いシステムでは、ハートビート リンクを
分けることをお勧めします。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-5
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
Active/Active フェールオーバーと Active/Standby フェー
ルオーバー
この項では、各フェールオーバー コンフィギュレーションについて詳細に説明します。次の項目を取
り上げます。
• 「Active/Standby フェールオーバー」(P.32-6)
• 「Active/Active フェールオーバー」(P.32-10)
• 「使用するフェールオーバーのタイプの決定」(P.32-15)
Active/Standby フェールオーバー
この項では、Active/Standby フェールオーバーについて次の項目で説明します。
• 「Active/Standby フェールオーバーに関する情報」(P.32-6)
• 「Primary/Secondary ステータスと Active/Standby ステータス」(P.32-6)
• 「装置の初期化とコンフィギュレーションの同期」(P.32-7)
• 「コマンドの複製」(P.32-8)
• 「フェールオーバーのトリガー」(P.32-9)
• 「フェールオーバーのアクション」(P.32-9)
Active/Standby フェールオーバーに関する情報
Active/Standby フェールオーバーでは、スタンバイ 適応型セキュリティ アプライアンスを使用して、
障害の発生した装置の機能を引き継ぎます。アクティブ装置が故障すると、スタンバイ状態に変わり、
そしてスタンバイ装置がアクティブ状態に変わります。アクティブになる装置が、障害の発生した装置
の IP アドレス(または、透過ファイアウォールの場合は管理 IP アドレス)および MAC アドレスを引
き継いで、トラフィックの転送を開始します。現在スタンバイになっている装置が、スタンバイの
IP アドレスと MAC アドレスを引き継ぎます。ネットワーク装置は、MAC と IP アドレスの組み合せ
について変更を認識しないため、ネットワーク上のどのような場所でも ARP エントリが変更された
り、タイムアウトが生じたりすることはありません。
(注)
マルチコンテキスト モードの場合、適応型セキュリティ アプライアンスは装置全体(すべてのコンテ
キストを含む)をフェールオーバーできますが、個々のコンテキストを別々にフェールオーバーするこ
とはできません。
Primary/Secondary ステータスと Active/Standby ステータス
フェールオーバー ペアの 2 台の装置の主な相違点は、どちらの装置がアクティブでどちらの装置がス
タンバイであるか、つまりどちらの IP アドレスを使用するかおよびどちらの装置がアクティブにトラ
フィックを渡すかということに関連します。
しかし、プライマリである装置(コンフィギュレーションで指定)とセカンダリである装置との間で、
いくつかの相違点があります。
• 両方の装置が同時にスタート アップした場合(さらに動作ヘルスが等しい場合)、プライマリ装置
が常にアクティブ装置になります。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-6
OL-18970-01-J
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
• プライマリ装置の MAC アドレスは常に、アクティブ IP アドレスと結び付けられています。この
規則の例外は、セカンダリ装置がアクティブであり、フェールオーバー リンク経由でプライマリ
装置の MAC アドレスを取得できない場合に発生します。この場合、セカンダリ装置の MAC アド
レスが使用されます。
装置の初期化とコンフィギュレーションの同期
コンフィギュレーションの同期は、フェールオーバー ペアの一方または両方の装置がブートされると
行われます。コンフィギュレーションは常に、アクティブ装置からスタンバイ装置に同期化されます。
スタンバイ装置は、その初期スタートアップを完了すると、自分の実行コンフィギュレーションを削除
し(アクティブ装置との通信に必要なフェールオーバー コマンドを除く)、アクティブ装置は自分のコ
ンフィギュレーション全体をスタンバイ装置に送信します。
アクティブ装置は、次の条件で判別されます。
• 装置がブートされ、ピアがすでにアクティブとして動作中であることを検出すると、その装置はス
タンバイ装置になります。
• 装置がブートされてピアを検出できないと、その装置はアクティブ装置になります。
• 両方の装置が同時にブートされた場合は、プライマリ装置がアクティブ装置になり、セカンダリ装
置がスタンバイ装置になります。
(注)
セカンダリ装置がブートされてプライマリ装置を検出できないと、その装置はアクティブ装置になりま
す。アクティブ IP アドレスには、セカンダリ装置自体の MAC アドレスを使用します。しかし、プラ
イマリ装置が使用可能になると、セカンダリ装置は MAC アドレスをプライマリ装置の MAC アドレス
に変更します。これによって、ネットワーク トラフィックが中断されることがあります。これを回避
するには、フェールオーバー ペアを仮想 MAC アドレスで設定します。詳細については、「仮想 MAC
アドレスの設定」(P.33-17)を参照してください。
複製が開始されると、アクティブ装置の適応型セキュリティ アプライアンス コンソールに「Beginning
configuration replication: Sending to mate」というメッセージが表示され、複製が完了すると、適応型
セキュリティ アプライアンスに「End Configuration Replication to mate」というメッセージが表示さ
れます。複製中、アクティブ装置に入力されたコマンドがスタンバイ装置に適切に複製されないことが
あり、またスタンバイ装置に入力されたコマンドが、アクティブ装置から複製されているコンフィギュ
レーションによって上書きされることがあります。コンフィギュレーションの複製処理中には、フェー
ルオーバー ペアのどちらの装置にもコマンドを入力しないでください。コンフィギュレーションのサ
イズによって、複製は数秒で済むことも数分かかることもあります。
(注)
crypto ca server コマンドおよび関連するサブコマンドは、フェールオーバー ピアに同期化されません。
スタンバイ装置の場合、コンフィギュレーションは実行メモリにだけ存在します。同期化後にコンフィ
ギュレーションをフラッシュ メモリに保存するには、次のようにします。
• シングルコンテキスト モードの場合は、アクティブ装置で write memory コマンドを入力します。
コマンドはスタンバイ装置に複製され、コンフィギュレーションがフラッシュ メモリに書き込ま
れます。
• マルチコンテキスト モードの場合は、システム実行スペースからアクティブ装置で write memory
all コマンドを入力します。コマンドはスタンバイ装置に複製され、コンフィギュレーションがフ
ラッシュ メモリに書き込まれます。このコマンドで all キーワードを使用すると、システムとすべ
てのコンテキスト コンフィギュレーションが保存されます。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-7
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
(注)
外部のサーバに保存されたスタートアップ コンフィギュレーションは、ネットワーク経由で両方の装置
からアクセスできます。そのため、各装置で個別に保存する必要はありません。または、ディスク上の
コンテキストを、アクティブ装置から外部サーバにコピーし、それからスタンバイ装置のディスクにコ
ピーできます。スタンバイ装置で、装置がリロードされると、そのコンテキストが使用可能になります。
コマンドの複製
コマンドの複製は常に、アクティブ装置からスタンバイ装置の方向に行われます。アクティブ装置にコ
マンドを入力すると、そのコマンドがフェールオーバー リンクを通してスタンバイ装置に送信されま
す。コマンドを複製する場合、アクティブ コンフィギュレーションをフラッシュ メモリに保存する必
要はありません。
表 32-1 に、スタンバイ装置に複製されるコマンドと複製されないコマンドを示します。
表 32-1
コマンドの複製
スタンバイ装置に複製されるコマンド
スタンバイ装置に複製されないコマンド
mode、firewall、および failover lan unit コマン copy running-config startup-config を除く、す
ドを除く、すべてのコンフィギュレーションのコ べての形式の copy コマンド
マンド
copy running-config startup-config
write memory を除く、すべての形式の write コ
マンド
delete
(注)
mkdir
crypto ca server および関連するサブコマンド
debug
rename
failover lan unit
rmdir
firewall
write memory
mode
—
show
スタンバイ装置上で行った変更は、アクティブ装置に複製されません。スタンバイ装置にコマンドを入
力すると、適応型セキュリティ アプライアンスに「**** WARNING **** Configuration Replication
is NOT performed from Standby unit to Active unit. Configurations are no longer
synchronized」 というメッセージが表示されます。このメッセージは、コンフィギュレーションに影
響しない数多くのコマンドを入力したときにも表示されます。
アクティブ装置に write standby コマンドを入力すると、スタンバイ装置で実行コンフィギュレーショ
ンが削除され(アクティブ装置との通信に使用するフェールオーバー コマンドを除く)、アクティブ装
置のコンフィギュレーション全体がスタンバイ装置に送信されます。
マルチコンテキスト モードの場合、システム実行スペースに write standby コマンドを入力すると、
すべてのコンテキストが複製されます。あるコンテキスト内で write standby コマンドを入力すると、
コマンドはそのコンテキスト コンフィギュレーションだけを複製します。
複製されたコマンドは、実行コンフィギュレーションに保存されます。スタンバイ装置のフラッシュ
メモリに複製されたコマンドを保存するには、次のように行います。
• シングルコンテキスト モードの場合は、アクティブ装置で copy running-config startup-config コ
マンドを入力します。コマンドはスタンバイ装置に複製され、コンフィギュレーションがフラッ
シュ メモリに書き込まれます。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-8
OL-18970-01-J
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
• マルチコンテキスト モードの場合は、システム実行スペースおよびディスク上の各コンテキスト
内からアクティブ装置に copy running-config startup-config コマンドを入力します。コマンドは
スタンバイ装置に複製され、コンフィギュレーションがフラッシュ メモリに書き込まれます。外
部のサーバにスタートアップ コンフィギュレーションがあるコンテキストは、ネットワーク経由
で両方の装置からアクセスできます。そのため、各装置で個別に保存する必要はありません。また
は、ディスク上のコンテキストを、アクティブ装置から外部サーバにコピーし、それからスタンバ
イ装置のディスクにコピーできます。
フェールオーバーのトリガー
次のいずれかのイベントが発生した場合、装置が故障する可能性があります。
• 装置でハードウェア障害または電源断が発生した。
• 装置でソフトウェア障害が発生した。
• 多くの監視対象インターフェイスが故障した。
• no failover active コマンドがアクティブ装置に入力されたか、failover active コマンドがスタンバ
イ装置に入力された。
フェールオーバーのアクション
Active/Standby フェールオーバーでは、フェールオーバーは装置ごとに行われます。マルチコンテキ
スト モードで動作中のシステムでも、個々のコンテキストまたはコンテキストのグループをフェール
オーバーすることはできません。
表 32-2 に、各障害イベントに対するフェールオーバー アクションを示します。この表には、各フェー
ルオーバー イベントに対して、フェールオーバー ポリシー(フェールオーバーまたはフェールオー
バーなし)、アクティブ装置が行うアクション、スタンバイ装置が行うアクション、およびフェール
オーバー条件とアクションに関する特別な注意事項を示します。
表 32-2
フェールオーバー動作
アクティブ アク
ション
スタンバイ アク
ション
フェールオー
バー
該当なし
アクティブになる
以前にアクティブであった
装置の復旧
フェールオー
バーなし
スタンバイになる
スタンバイ装置が故障(電
源またはハードウェア)
フェールオー
バーなし
スタンバイに故障と 該当なし
マークする
スタンバイ装置が故障とマークさ
れている場合、インターフェイス
障害しきい値を超えても、アク
ティブ装置はフェールオーバーを
行いません。
動作中にフェールオーバー
リンクに障害が発生した
フェールオー
バーなし
フェールオーバー
フェールオーバー
インターフェイスに インターフェイス
故障とマークする
に故障とマークす
る
フェールオーバー リンクがダウン
している間、装置はスタンバイ装
置にフェールオーバーできないた
め、できるだけ早くフェールオー
バー リンクを復元する必要があり
ます。
障害の状況
ポリシー
アクティブ装置が故障(電
源またはハードウェア)
アクティブに故障
とマークする
動作なし
注
監視対象インターフェイスまたは
フェールオーバー リンクで hello
メッセージは受信されません。
なし
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-9
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
表 32-2
フェールオーバー動作 (続き)
アクティブ アク
ション
スタンバイ アク
ション
障害の状況
ポリシー
スタートアップ時にフェー
ルオーバー リンクに障害が
発生した
フェールオー
バーなし
フェールオーバー
アクティブになる
インターフェイスに
故障とマークする
スタートアップ時にフェールオー
バー リンクがダウンしていると、両
方の装置がアクティブになります。
ステートフル フェールオー
バー リンクに障害が発生し
た
フェールオー
バーなし
動作なし
ステート情報が古くなり、フェー
ルオーバーが発生するとセッショ
ンが終了します。
アクティブ装置におけるし
きい値を超えたインター
フェイス障害
フェールオー
バー
アクティブに故障と アクティブになる
マークする
なし
スタンバイ装置におけるし
きい値を超えたインター
フェイス障害
フェールオー
バーなし
動作なし
スタンバイ装置が故障とマークさ
れている場合、インターフェイス
障害しきい値を超えても、アク
ティブ装置はフェールオーバーを
行いません。
動作なし
スタンバイに故障
とマークする
注
Active/Active フェールオーバー
この項では、Active/Active フェールオーバーについて説明します。この項は、次の内容で構成されて
います。
• 「Active/Active フェールオーバーに関する情報」(P.32-10)
• 「Primary/Secondary ステータスと Active/Standby ステータス」(P.32-11)
• 「装置の初期化とコンフィギュレーションの同期」(P.32-12)
• 「コマンドの複製」(P.32-13)
• 「フェールオーバーのトリガー」(P.32-14)
• 「フェールオーバーのアクション」(P.32-14)
Active/Active フェールオーバーに関する情報
Active/Active フェールオーバーは、マルチコンテキスト モードの適応型セキュリティ アプライアンス
でだけ使用できます。Active/Active フェールオーバー コンフィギュレーションでは、両方の適応型セ
キュリティ アプライアンスがネットワーク トラフィックを渡すことができます。
Active/Active フェールオーバーでは、適応型セキュリティ アプライアンスのセキュリティ コンテキス
トは、フェールオーバー グループに分割されます。フェールオーバー グループは、1 つまたは複数の
セキュリティ コンテキストの論理グループにすぎません。適応型セキュリティ アプライアンスには最
大 2 つのフェールオーバー グループを作成できます。管理コンテキストは、常にフェールオーバー グ
ループ 1 のメンバーです。未割り当てセキュリティ コンテキストもまた、デフォルトでフェールオー
バー グループ 1 のメンバーです。
フェールオーバー グループは、Active/Active フェールオーバーにおいてフェールオーバーの基本単位
を形成します。インターフェイス障害モニタリング、フェールオーバー、およびアクティブ / スタンバ
イ ステータスはすべて、フェールオーバー グループのアトリビュートであって、装置のアトリビュー
トではありません。アクティブ フェールオーバー グループが故障すると、スタンバイ状態に変化し、
スタンバイ フェールオーバー グループがアクティブになります。アクティブになったフェールオー
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-10
OL-18970-01-J
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
バー グループのインターフェイスが、故障したフェールオーバー グループのインターフェイスの
MAC アドレスと IP アドレスを引き継ぎます。スタンバイ状態になったフェールオーバー グループの
インターフェイスが、スタンバイ MAC アドレスと IP アドレスを引き継ぎます。
(注)
あるフェールオーバー グループが装置上で故障したというのは、装置が故障したという意味ではあり
ません。その装置では、別のフェールオーバー グループが依然としてトラフィックを渡している場合
があります。
フェールオーバー グループを作成する場合は、フェールオーバー グループ 1 がアクティブ状態にある
装置に作成する必要があります。
(注)
Active/Active フェールオーバーでは、各フェールオーバー グループのインターフェイスに対して仮想
MAC アドレスが生成されます。同じネットワーク上に Active/Active フェールオーバー ペアが複数ある
場合は、あるペアのインターフェイスに割り当てられているものと同じデフォルト仮想 MAC アドレス
が、他のペアのインターフェイスに割り当てられることがあります。これは、デフォルト仮想 MAC アド
レスの決定方法に基づいた動作です。ネットワーク上で MAC アドレスが重複することを回避するには、
必ず各物理インターフェイスに仮想のアクティブおよびスタンバイ MAC アドレスを割り当てます。
Primary/Secondary ステータスと Active/Standby ステータス
Active/Standby フェールオーバーの場合のように、Active/Active フェールオーバー ペアの一方の装置
がプライマリ装置に指定され、もう一方の装置がセカンダリ装置に指定されます。Active/Standby
フェールオーバーの場合とは異なり、両方の装置が同時に起動された場合、この指定ではどちらの装置
がアクティブになるか指示しません。代わりに、プライマリまたはセカンダリの指定時に、次の 2 つの
点を判定します。
• 同時にブートされたときに、実行コンフィギュレーションをペアに提供する装置がいずれかを判定
します。
• 装置が同時にブートされたときに、各フェールオーバー グループがアクティブ状態で表示される
装置がいずれかを判定します。コンフィギュレーションの各フェールオーバー グループは、プラ
イマリまたはセカンダリ装置プリファレンスが設定されます。両方のフェールオーバー グループ
をペアのうち一方の装置でアクティブ状態に設定して、もう一方の装置にはスタンバイ状態の
フェールオーバー グループが含まれるように設定できます。ただし、さらに一般的なコンフィ
ギュレーションでは、各フェールオーバー グループに異なる役割プリファレンスを割り当て、装
置ごとにそれぞれ 1 つをアクティブにして、装置全体でトラフィックが分散するようにします。
(注)
適応型セキュリティ アプライアンスは、フェールオーバーとは別にロードバランシングも
提供します。フェールオーバーとロードバランシングはどちらも同じコンフィギュレー
ションに存在できます。ロードバランシングについては、「ロードバランシングの概要」
(P.63-7)を参照してください。
各フェールオーバー グループがアクティブになる装置は、次の方法で特定できます。
• ピア装置が使用できないときに装置がブートされると、両方のフェールオーバー グループがピア
装置でアクティブになります。
• ピア装置がアクティブ(両方のフェールオーバー グループがアクティブ状態)の場合に装置が
ブートされると、フェールオーバー グループは、アクティブ装置でアクティブ状態のままになり
ます。これは、次のいずれかの状態になるまで、フェールオーバー グループのプライマリ プリ
ファレンスまたはセカンダリ プリファレンスには関係ありません。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-11
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
– フェールオーバーが発生した。
– no failover active コマンドを使用して、別の装置にフェールオーバー グループを手動で設定
した。
– preempt コマンドでフェールオーバーを設定した。この設定により、優先する装置が使用可能
になると、フェールオーバー グループはその装置上で自動的にアクティブになります。
• 同時に両方の装置がブートされると、コンフィギュレーションが同期化された後、各フェールオー
バー グループは優先する装置上でアクティブになります。
装置の初期化とコンフィギュレーションの同期
コンフィギュレーションの同期がとられるのは、フェールオーバー ペアの一方または両方の装置が
ブートされたときです。コンフィギュレーションは、次のように同期化されます。
• ピア装置がアクティブ(ピア装置で両方のフェールオーバー グループがアクティブ)の間に装置
がブートされると、ブートされた装置のプライマリまたはセカンダリ指定に関係なく、ブートされ
た装置はアクティブ装置にアクセスして実行コンフィギュレーションを取得します。
• 両方の装置が同時にブートされた場合、セカンダリ装置はプライマリ装置から実行コンフィギュ
レーションを取得します。
複製が開始されると、コンフィギュレーションを送信する装置の適応型セキュリティ アプライアンス
コンソールに「Beginning configuration replication: Sending to mate」というメッセージが表示され、
複製が完了すると、適応型セキュリティ アプライアンスに「End Configuration Replication to mate」
というメッセージが表示されます。複製中、コンフィギュレーションを送信する装置に入力されたコマ
ンドがピア装置に適切に複製されないことがあり、またコンフィギュレーションを受信する装置に入力
されたコマンドが、受信中のコンフィギュレーションによって上書きされることがあります。コンフィ
ギュレーションの複製処理中には、フェールオーバー ペアのどちらの装置にもコマンドを入力しない
でください。コンフィギュレーションのサイズによって、複製は数秒で済むことも数分かかることもあ
ります。
コンフィギュレーションを受信する装置の場合、コンフィギュレーションは実行メモリにだけ存在しま
す。同期後にコンフィギュレーションをフラッシュ メモリに保存するには、フェールオーバー グルー
プ 1 がアクティブ状態にあるシステム実行スペースに write memory all コマンドを入力します。コマ
ンドはピア装置に複製され、コンフィギュレーションがフラッシュ メモリに書き込まれます。このコ
マンドで all キーワードを使用すると、システムとすべてのコンテキスト コンフィギュレーションが保
存されます。
(注)
外部のサーバに保存されたスタートアップ コンフィギュレーションは、ネットワーク経由で両方の装
置からアクセスできます。そのため、各装置で個別に保存する必要はありません。または、コンテキス
ト コンフィギュレーション ファイルをプライマリ装置のディスク上から外部サーバにコピーし、それ
からセカンダリ装置のディスクにコピーできます。セカンダリ装置がリロードされると、そのコンテキ
ストが使用可能になります。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-12
OL-18970-01-J
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
コマンドの複製
両方の装置が動作中になった後で、次のように、コマンドが一方の装置からもう一方の装置に複製され
ます。
• セキュリティ コンテキスト内で入力されたコマンドは、そのセキュリティ コンテキストがアク
ティブ状態で表示される装置からピア装置に複製されます。
(注)
あるコンテキストがある装置でアクティブ状態と見なされるのは、そのコンテキストが属する
フェールオーバー グループがその装置上でアクティブ状態である場合です。
• システム実行スペースで入力されたコマンドは、フェールオーバー グループ 1 がアクティブ状態
の装置から、フェールオーバー グループ 1 がスタンバイ状態の装置に複製されます。
• 管理コンテキストで入力されたコマンドは、フェールオーバー グループ 1 がアクティブ状態の装
置から、フェールオーバー グループ 1 がスタンバイ状態の装置に複製されます。
コマンド複製を行うのに適切な装置上でコマンドを入力しなかった場合は、コンフィギュレーションは
非同期になります。この変更内容は、次回に初期コンフィギュレーション同期が行われると失われるこ
とがあります。
表 32-3 は、スタンバイ装置に複製されるコマンドと複製されないコマンドです。
表 32-3
コマンドの複製
スタンバイ装置に複製されるコマンド
スタンバイ装置に複製されないコマンド
mode、firewall、および failover lan unit コマン copy running-config startup-config を除く、す
ドを除く、すべてのコンフィギュレーションのコ べての形式の copy コマンド
マンド
copy running-config startup-config
write memory を除く、すべての形式の write コ
マンド
delete
debug
mkdir
failover lan unit
rename
firewall
rmdir
mode
write memory
show
write standby コマンドを使用すると、非同期になったコンフィギュレーションを再同期化できます。
Active/Active フェールオーバーの場合、write standby コマンドは次のように動作します。
• システム実行スペースで write standby コマンドを入力すると、システム コンフィギュレーション
および適応型セキュリティ アプライアンス上のセキュリティ コンテキストすべてに対するコン
フィギュレーションがピア装置に書き込まれます。これには、スタンバイ状態のセキュリティ コ
ンテキストのコンフィギュレーション情報が含まれています。このコマンドの入力は、フェール
オーバー グループ 1 がアクティブ状態の装置上のシステム実行スペースで行う必要があります。
(注)
セキュリティ コンテキストがピア装置でアクティブ状態にある場合、write standby コマ
ンドによって、これらのコンテキストのアクティブな接続が切断されます。write standby
コマンドを入力する前に、コンフィギュレーションを提供する装置で failover active コマ
ンドを使用して、その装置ですべてのコンテキストがアクティブになるようにします。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-13
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
• セキュリティ コンテキストで write standby コマンドを入力すると、セキュリティ コンテキスト
のコンフィギュレーションだけがピア装置に書き込まれます。このコマンドの入力は、セキュリ
ティ コンテキストがアクティブ状態で表示される装置のセキュリティ コンテキストで行う必要が
あります。
複製されたコマンドは、ピア装置に複製された場合、フラッシュ メモリに保存されません。実行コン
フィギュレーションに追加されます。複製されたコマンドを両方の装置のフラッシュ メモリに保存す
るには、変更を行った装置で write memory または copy running-config startup-config コマンドを使
用します。コマンドはピア装置に複製されて、コンフィギュレーションがピア装置のフラッシュ メモ
リに保存されます。
フェールオーバーのトリガー
Active/Active フェールオーバーでは、次のいずれかのイベントが発生すると、フェールオーバーが装
置レベルでトリガーされます。
• 装置でハードウェア障害が発生した。
• 装置で電源障害が発生した。
• 装置でソフトウェア障害が発生した。
• no failover active または failover active コマンドがシステム実行スペースで入力された。
フェールオーバーは、次のいずれかのイベントが発生すると、フェールオーバー グループ レベルでト
リガーされます。
• グループ内の多くの監視対象インターフェイスが故障した。
• no failover active group group_id コマンド、または failover active group group_id コマンドが入
力された。
フェールオーバー グループ内のインターフェイスの数または割合を指定することで各フェールオー
バー グループにフェールオーバーしきい値を設定し、故障したインターフェイスがこのしきい値(イ
ンターフェイスの数または割合)を超えた場合にそのグループは故障したと判断されます。フェール
オーバー グループには複数のコンテキストを含めることができ、また各コンテキストには複数のイン
ターフェイスを含めることができるので、1 つのコンテキストのインターフェイスがすべて故障して
も、そのコンテキストに関連するフェールオーバー グループが故障と判断されない可能性があります。
インターフェイスと装置のモニタリングの詳細については、「フェールオーバー ヘルスのモニタリン
グ」(P.32-18)を参照してください。
フェールオーバーのアクション
Active/Active フェールオーバー コンフィギュレーションでは、フェールオーバーは、システムごとに
行うのではなく、フェールオーバー グループごとに行われます。たとえば、プライマリ装置で両方の
フェールオーバー グループをアクティブと指定し、フェールオーバー グループ 1 が故障すると、
フェールオーバー グループ 2 はプライマリ装置でアクティブのままですが、フェールオーバー グルー
プ 1 はセカンダリ装置でアクティブになります。
(注)
Active/Active フェールオーバーを構成する場合は、両方の装置の合計トラフィックが各装置の容量以
内になるようにしてください。
表 32-4 に、各障害イベントに対するフェールオーバー アクションを示します。各障害イベントに対し
て、ポリシー(フェールオーバーまたはフェールオーバーなし)、アクティブ フェールオーバー グルー
プのアクション、およびスタンバイ フェールオーバー グループのアクションを示します。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-14
OL-18970-01-J
第 32 章
高可用性に関する情報
Active/Active フェールオーバーと Active/Standby フェールオーバー
表 32-4
Active/Active フェールオーバーのフェールオーバー動作
アクティブ グ
ループのアク
ション
スタンバイ グ
ループのアク
ション
障害の状況
ポリシー
装置で電源断またはソフトウェア
障害が発生した
フェールオー スタンバイにな
バー
り、故障とマー
クする
アクティブにな
る
アクティブ フェールオーバー グ
ループにおけるしきい値を超えた
インターフェイス障害
フェールオー アクティブ グ
バー
ループに故障と
マークする
アクティブにな
る
なし
スタンバイ フェールオーバー グ
ループにおけるしきい値を超えた
インターフェイス障害
フェールオー 動作なし
バーなし
スタンバイ グ
ループに故障と
マークする
スタンバイ フェールオーバー グ
ループが故障とマークされている
場合、インターフェイス フェール
オーバー障害しきい値を超えて
も、アクティブ フェールオーバー
グループはフェールオーバーを行
いません。
以前にアクティブであったフェー
ルオーバー グループの復旧
フェールオー 動作なし
バーなし
動作なし
preempt コマンドで設定されてい
ない場合、フェールオーバー グ
ループは現在の装置でアクティブ
のままです。
スタートアップ時にフェールオー
バー リンクに障害が発生した
フェールオー アクティブにな
バーなし
る
アクティブにな
る
スタートアップ時にフェールオー
バー リンクがダウンしていると、
両方の装置の両方のフェールオー
バー グループがアクティブになり
ます。
ステートフル フェールオーバー リ
ンクに障害が発生した
フェールオー 動作なし
バーなし
動作なし
ステート情報が古くなり、フェー
ルオーバーが発生するとセッショ
ンが終了します。
動作中にフェールオーバー リンク
に障害が発生した
フェールオー 該当なし
バーなし
該当なし
各装置で、フェールオーバー イン
ターフェイスが故障とマークされ
ます。フェールオーバー リンクが
ダウンしている間、装置はスタン
バイ装置にフェールオーバーでき
ないため、できるだけ早くフェー
ルオーバー リンクを復元する必要
があります。
アクティブに故
障とマークする
注
フェールオーバー ペアの装置が故
障すると、その装置のアクティブ
フェールオーバー グループはすべ
て故障とマークされ、ピア装置の
フェールオーバー グループがアク
ティブになります。
使用するフェールオーバーのタイプの決定
選択するフェールオーバーのタイプは、適応型セキュリティ アプライアンスのコンフィギュレーショ
ンと適応型セキュリティ アプライアンスの使用計画によって決定されます。
適応型セキュリティ アプライアンスをシングルモードで動作させている場合、使用できるのは
Active/Standby フェールオーバーだけです。Active/Active フェールオーバーは、マルチコンテキスト
モードで動作している適応型セキュリティ アプライアンスでだけ使用できます。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-15
第 32 章
高可用性に関する情報
ステートレス(標準)フェールオーバーとステートフル フェールオーバー
適応型セキュリティ アプライアンスをマルチコンテキスト モードで動作させている場合は、
Active/Active フェールオーバーまたは Active/Standby フェールオーバーを設定できます。
• フェールオーバー ペアの両方のメンバーがトラフィックを共有できるようにするには、
Active/Active フェールオーバーを使用します。各装置での負荷が 50% を超えないようにしてくだ
さい。
• この方法でトラフィックを共有しない場合は、Active/Standby フェールオーバーまたは
Active/Active フェールオーバーを使用します。
表 32-5 に、各タイプのフェールオーバー コンフィギュレーションでサポートされる機能を比較して示
します。
表 32-5
フェールオーバー コンフィギュレーション機能のサポート
機能
Active/Active
Active/Standby
シングルコンテキスト モード
なし
あり
マルチコンテキスト モード
あり
あり
トラフィック共有ネットワーク コンフィギュレー あり
ション
なし
装置のフェールオーバー
あり
あり
コンテキスト グループのフェールオーバー
あり
なし
個別コンテキストのフェールオーバー
なし
なし
ステートレス(標準)フェールオーバーとステートフル
フェールオーバー
適応型セキュリティ アプライアンスは、標準およびステートフルという 2 つのタイプのフェールオー
バーをサポートします。この項は、次の内容で構成されています。
• 「ステートレス(標準)フェールオーバー」(P.32-16)
• 「ステートフル フェールオーバー」(P.32-17)
ステートレス(標準)フェールオーバー
フェールオーバーが行われると、アクティブ接続はすべてドロップされます。新しいアクティブ装置が
引き継ぐ場合、クライアントは接続を再確立する必要があります。
(注)
リリース 8.0 以降では、WebVPN の一部のコンフィギュレーション要素(ブックマークやカスタマイ
ズなど)は VPN フェールオーバー サブシステムを使用しており、これはステートフル フェールオー
バーの一部です。フェールオーバー ペアのメンバー間でこれらの要素を同期するには、ステートフル
フェールオーバーを使用する必要があります。ステートレス(標準)フェールオーバーは WebVPN に
はお勧めできません。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-16
OL-18970-01-J
第 32 章
高可用性に関する情報
ステートレス(標準)フェールオーバーとステートフル フェールオーバー
ステートフル フェールオーバー
ステートフル フェールオーバーがイネーブルになっている場合、アクティブ装置は接続ごとのステー
ト情報をスタンバイ装置に常に渡しています。フェールオーバーの発生後も、新しいアクティブ装置で
同じ接続情報が利用できます。サポートされているエンドユーザのアプリケーションでは、同じ通信
セッションを保持するために再接続する必要はありません。
表 32-6 は、ステートフル フェールオーバーがイネーブルになっているときにスタンバイ装置に渡され
るステート情報と渡されないステート情報を示します。
表 32-6
ステート情報
スタンバイ装置に渡されるステート情報
スタンバイ装置に渡されないステート情報
NAT 変換テーブル
HTTP 接続テーブル(HTTP 複製がイネーブルで
ない場合)
TCP 接続状態
ユーザ認証(uauth)テーブル
UDP 接続状態
ルーティング テーブル。フェールオーバーが発生
した後、ダイナミック ルーティング プロトコルが
ルートを再検出しているときに、一部のパケット
が失われたり、故障のあるインターフェイス(デ
フォルト ルート)のルートから外れることがあり
ます。
ARP テーブル
セキュリティ サービス モジュールのステート情報
レイヤ 2 ブリッジ テーブル(透過ファイア
ウォール モードで動作中の場合)
DHCP サーバ アドレスのリース
HTTP 接続状態(HTTP 複製がイネーブルの場
電話プロキシのステートフル フェールオーバー。
アクティブな装置がダウンしたときは、コールが
失敗し、メディアのフローが停止するので、コー
ルを再確立する必要があります。
合)
ISAKMP および IPSec SA テーブル
—
GTP PDP 接続データベース
—
SIP シグナリング セッション
—
次の WebVPN 機能は、ステートフル フェールオーバーでサポートされていません。
• スマート トンネル
• ポート転送
• プラグイン
• Java アプレット
• IPv6 クライアントレスまたは Anyconnect セッション
• Citrix 認証(Citrix ユーザはフェールオーバー後に再認証が必要です)
(注)
アクティブな Cisco IP SoftPhone セッション中にフェールオーバーが行われると、コール セッション
ステート情報がスタンバイ装置に複製されているので、コールはアクティブのままになります。コール
が終了すると、IP SoftPhone クライアントは Cisco CallManager との接続がなくなります。これは、
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-17
第 32 章
高可用性に関する情報
フェールオーバー ヘルスのモニタリング
CTIQBE ハングアップ メッセージのセッション情報がスタンバイ装置に存在しないために発生します。
IP SoftPhone クライアントが一定の時間内に CallManager から返送される応答を受信しない場合、こ
のクライアントは CallManager を到達不能と見なし、自分自身の登録を解除します。
VPN フェールオーバーの場合、VPN エンドユーザは、フェールオーバーの発生時に VPN セッション
に再認証または再接続する必要がありません。ただし、VPN 接続上で動作するアプリケーションは、
フェールオーバー プロセス中にパケットを失って、パケット損失から回復できない可能性があります。
フェールオーバー ヘルスのモニタリング
適応型セキュリティ アプライアンスは、各装置について全体的なヘルスおよびインターフェイス ヘル
スを監視します。適応型セキュリティ アプライアンスがテストを実行して、各装置の状態を判断する
方法の詳細については、次の項を参照してください。
• 「装置ヘルスのモニタリング」(P.32-18)
• 「インターフェイスのモニタリング」(P.32-19)
装置ヘルスのモニタリング
適応型セキュリティ アプライアンスは、フェールオーバー リンクを監視して相手装置のヘルスを判断
します。装置は、フェールオーバー リンクで 3 回連続して hello メッセージを受信しないときは、
フェールオーバー インターフェイスを含む各インターフェイスでインターフェイス hello メッセージを
送信し、ピア インターフェイスが応答するかどうかを検証します。適応型セキュリティ アプライアン
スが行うアクションは、相手装置からの応答によって決まります。次の可能なアクションを参照してく
ださい。
• 適応型セキュリティ アプライアンスがフェールオーバー インターフェイスで応答を受信した場合
は、フェールオーバーを行いません。
• 適応型セキュリティ アプライアンスがフェールオーバー リンクで応答を受信せず、他のインター
フェイスで応答を受信した場合、装置のフェールオーバーは行われません。フェールオーバー リ
ンクが故障とマークされます。フェールオーバー リンクがダウンしている間、装置はスタンバイ
装置にフェールオーバーできないため、できるだけ早くフェールオーバー リンクを復元する必要
があります。
• 適応型セキュリティ アプライアンスがどのインターフェイスでも応答を受信しなかった場合、ス
タンバイ装置がアクティブ モードに切り替わり、相手装置を故障に分類します。
(注)
障害が発生した装置が回復せず、実際には障害は発生していないと考えられる場合は、failover reset
コマンドを使用して状態をリセットできます。ただし、フェールオーバー条件が継続している場合、装
置は再び障害状態になります。
hello メッセージの頻度と、フェールオーバーが行われる前の保持時間を設定できます。ポーリング時
間が速くて保持時間が短いほど、装置の故障が短時間で検出され、フェールオーバーの実行が迅速にな
りますが、キープアライブ パケットを遅延させるネットワーク輻輳が原因で「偽の」障害が生じる可
能性もあります。装置ヘルスのモニタリングについては、
「インターフェイス ヘルス モニタリングの設
定」(P.33-16)を参照してください。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-18
OL-18970-01-J
第 32 章
高可用性に関する情報
フェールオーバー ヘルスのモニタリング
インターフェイスのモニタリング
すべてのコンテキスト間に分割された最大 250 のインターフェイスを監視できます。重要なインター
フェイスを監視する必要があります。たとえば、共有インターフェイスを監視するためのコンテキスト
を 1 つ設定します (インターフェイスが共有されているため、すべてのコンテキストがそのモニタリ
ングで監視されます)。
設定した保持時間が半分経過しても装置が監視対象のインターフェイスで hello メッセージを受信しな
い場合は、次のテストを実行します。
1. リンク アップ / ダウン テスト:インターフェイスのステータスのテスト。リンク アップ / ダウン テ
ストでインターフェイスが動作していることが示された場合、適応型セキュリティ アプライアン
スはネットワーク テストを実行します。一連のテストでは、障害が発生している装置を判別する
ためのネットワーク トラフィックが生成されます。各テストの開始時に、各装置はインターフェ
イスの受信パケット カウントをリセットします。各テストの終了時には、各装置はトラフィック
を受信したかどうかをチェックします。トラフィックを受信していれば、インターフェイスは正常
に動作していると見なされます。いずれか一方の装置だけがテスト用のトラフィックを受信してい
る場合は、トラフィックを受信しなかった装置が故障していると見なされます。どちらの装置もト
ラフィックを受信しなかった場合は、次のテストが使用されます。
2. ネットワーク アクティビティ テスト:受信ネットワーク アクティビティ テスト。装置は、最大 5
秒間、すべての受信パケット数をカウントします。この時間間隔の間にパケットが受信されると、
インターフェイスが正常に動作しているものと見なされ、テストは停止します。トラフィックが受
信されなかった場合、ARP テストが開始します。
3. ARP テスト:取得したエントリの最後の 2 つの装置 ARP キャッシュの読み取り。装置は、ネット
ワーク トラフィックを発生させるために、1 回に 1 つずつ、これらのマシンに ARP 要求を送信し
ます。各要求後、装置は最大 5 秒間受信したトラフィックをすべてカウントします。トラフィック
が受信されれば、インターフェイスは正常に動作していると見なされます。トラフィックが受信さ
れなければ、ARP 要求が次のマシンに送信されます。リストの最後まで、まったくトラフィック
が受信されなかった場合、ping テストが開始します。
4. ブロードキャスト Ping テスト:ブロードキャスト ping 要求の送信で構成される ping テスト。装
置は、最大 5 秒間、すべての受信パケット数をカウントします。この時間間隔の間にパケットが受
信されると、インターフェイスが正常に動作しているものと見なされ、テストは停止します。
1 つのインターフェイスに対するネットワーク テストがすべて失敗したが、相手装置のこのインター
フェイスが正常にトラフィックを渡し続けている場合、そのインターフェイスは故障していると見なさ
れます。故障したインターフェイスがしきい値を超えている場合は、フェールオーバーが行われます。
相手装置のインターフェイスもすべてのネットワーク テストに失敗した場合、両方のインターフェイ
スが「未知」状態になり、フェールオーバー制限に向けてのカウントは行いません。
インターフェイスは、何らかのトラフィックを受信すると、再度動作状態になります。故障した適応型
セキュリティ アプライアンスは、インターフェイス障害しきい値が満たされなくなった場合、スタン
バイ モードに戻ります。
(注)
障害が発生した装置が回復せず、実際には障害は発生していないと考えられる場合は、failover reset
コマンドを使用して状態をリセットできます。ただし、フェールオーバー条件が継続している場合、装
置は再び障害状態になります。
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-19
第 32 章
高可用性に関する情報
フェールオーバー機能およびプラットフォーム表
フェールオーバー機能およびプラットフォーム表
表 32-7 に、各ハードウェア プラットフォームでサポートされているフェールオーバー機能を示しま
す。
表 32-7
プラットフォームでサポートされているフェールオーバー機能
Active/Standby Active/Active
LAN ベースの ステートフル
プラットフォーム
ケーブルベー
スのフェール
オーバー
フェールオー
バー
フェールオー
バー
フェールオー
バー
フェールオー
バー
Cisco ASA 5505 適応型セキュリ
なし
あり
なし
あり
なし
Cisco ASA 5500 シリーズ適応型セ なし
キュリティ アプライアンス(ASA
5505 以外)
あり
あり
あり
あり
Cisco PIX 500 シリーズ セキュリ
ティ アプライアンス
あり
あり
あり
あり
ティ アプライアンス
あり
プラットフォーム別フェールオーバー時間
表 32-8 に、Cisco PIX 500 シリーズ セキュリティ アプライアンスのフェールオーバーの最小時間、デ
フォルト時間、および最大時間を示します。
表 32-8
Cisco PIX 500 シリーズ セキュリティ アプライアンスのフェールオーバー時間
フェールオーバー条件
最小
デフォルト
最大
アクティブ装置で電源断が生じる、または通常の動
作が停止する。
800 ミリ秒
45 秒
45 秒
アクティブ装置のインターフェイス リンクがダウン
する。
500 ミリ秒
5秒
15 秒
アクティブ装置のインターフェイスは実行されてい
るが、接続の問題によりインターフェイス テストを
行っている。
5秒
25 秒
75 秒
表 32-9 に、Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンスのフェールオーバーの最小
時間、デフォルト時間、および最大時間を示します。
表 32-9
Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンスのフェールオーバー時間
フェールオーバー条件
最小
デフォルト
最大
アクティブ装置で電源断が生じる、または通常の動
作が停止する。
800 ミリ秒
15 秒
45 秒
アクティブ装置のメインボード インターフェイス リ 500 ミリ秒
ンクがダウンする。
5秒
15 秒
アクティブ装置の 4GE カード インターフェイス リ
ンクがダウンする。
5秒
15 秒
2秒
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-20
OL-18970-01-J
第 32 章
高可用性に関する情報
プラットフォーム別フェールオーバー時間
表 32-9
Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンスのフェールオーバー時間
フェールオーバー条件
最小
アクティブ装置の IPS または CSC カードに障害があ 2 秒
る。
アクティブ装置のインターフェイスは実行されてい
るが、接続の問題によりインターフェイス テストを
行っている。
5秒
デフォルト
最大
2秒
2秒
25 秒
75 秒
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
OL-18970-01-J
32-21
第 32 章
高可用性に関する情報
プラットフォーム別フェールオーバー時間
Cisco ASA 5500 シリーズ コンフィギュレーション ガイド(CLI を使用)
32-22
OL-18970-01-J