SWP2シリーズ 技術資料
ファームウェアバージョン: Rev.2.03.09
ヤマハ SWP2シリーズをお買い上げいただきありがとうございます。
お使いになる前に本書をよくお読みになり、正しく設置や設定を行ってください。
本書中の警告や注意を必ず守り、正しく安全にお使いください。

スタートアップガイド
ご購入いただいた SWP2シリーズの設定開始までの手順について説明をします。
SWP2シリーズは、以下の4つの方法で設定をすることができます。
- Web GUIを使用した設定
- CONSOLEポートを使用したコマンドによる設定
- TELNETを使用したコマンドによる設定
- SSHを使用したコマンドによる設定
本仕様書では、「Web GUIによる設定の開始手順」と「CONSOLEポートによる設定の開始手順」を説明します。
Web GUIによる設定の開始手順
Web GUI にはYamaha LAN Monitor からログインしますので、あらかじめYamaha LAN Monitor をインストールしてください。
ログインする前に、コンピューターを同じネットワークに接続してください。
対応するWebブラウザーについてはヤマハプロオーディオサイトを参照してください。
https://www.yamaha.com/proaudio/
- 設定に使用するPC、必要な機材を準備します。
- 本製品との接続に使用する カテゴリ 5 イーサネットケーブル を準備してください。
- 使用するWebブラウザーは、以下を推奨しています。
- Windows
- Internet Explorer 11, EDGE, Google Chrome, Mozilla FireFox
- Mac, iOS
- Apple Safari 7.0 以降
- Windows
- PC と 本製品を カテゴリ 5 イーサネットケーブル 接続します。
- 本製品の電源を入れます。本製品の起動には、 約70秒 かかります。
起動が完了すると、イーサネットケーブルを接続したLANポートのランプが通信速度/モードに応じた点灯になります。
- Yamaha LAN Monitor を起動します。
- 設定する機器を選択して、「機器詳細」ビューにある「Web GUI」 ボタンをクリックします。
アクセスに成功すると、ユーザー名とパスワードを入力するダイアログが表示されます。
- 事前に設定している場合は、ユーザー名とパスワードを入力して、「ログイン」ボタンをクリックします。
工場出荷時の状態ではユーザー名とパスワードは設定されていないため、ユーザー名とパスワードの入力は不要です。
- 以降、本製品の利用環境にあわせた設定を行います。
- Web GUIからの設定は、アクセスしたWeb GUI内の ヘルプ を参照してください。
CONSOLEポートによる設定の開始手順
- 設定に使用するPC、必要な機材を準備します。
CONSOLEポートを使用して設定をする場合、 RJ-45/DB-9コンソールケーブル (YRC-RJ45) を使用してください。
また、PC のシリアル(COM)ポートを制御するターミナルソフトウェアが必要です。
コンソールターミナルの通信設定を、以下に設定してください。
- ボーレート : 9600bps
- データ : 8bit
- パリティ : なし
- ストップビット : 1bit
- フロー制御 : Xon/Xoff
- PC と 本製品を RJ-45/DB-9コンソールケーブル (YRC-RJ45) を使用して接続します。
- 本製品の電源を入れます。本製品の起動には、 約70秒 かかります。
起動直後のシリアルコンソール画面は、以下の表示となります。
YamahaL2SW BootROM Ver.1.00 Starting ............................. SWP2 Rev.2.03.01 (Tue Mar 13 08:41:39 2018) Copyright (c) 2018 Yamaha Corporation. All Rights Reserved.
- 本製品に ログイン します。
初期状態では、ユーザー名、パスワードは設定されてないため、ユーザー名入力待ち時およびパスワード入力待ち時に"Enter"キー の押下でログインが可能です。
Username: ("Enter"キーを入力する) Password: ("Enter"キーを入力する) SWP2 Rev.2.03.01 (Tue Mar 13 08:41:39 2018) Copyright (c) 2018 Yamaha Corporation. All Rights Reserved. SWP2>
- 以降、本製品の利用環境にあわせた設定を行います。
- シリアルコンソールからの設定は、 コマンドリファレンス を参照してください。
ファームウェア更新について
安定した運用をしていただくために、本製品には新機能の追加、不具合対応が行われている最新のファームウェアを適用することをお勧めします。
お使いのバージョンをご確認の上、対応をお願いします。
- バージョンの確認は show environment コマンドで行ってください。
Web GUI 機能について
本製品の最新ファームウェアでは、以下の設定機能に対応しています。
- 詳細設定
- インターフェース設定
- リンクアグリゲーション
- VLAN
- MACアドレステーブル
- ルーティング
- DNSクライアント
- IGMP Snooping
- アクセスリスト
- QoS
- メール通知
- 端末監視
- 管理
- 本体の設定
- 時刻の設定
- アクセス管理
- 管理パスワード
- 各種サーバーの設定
- 保守
- コマンド実行 (コマンドの詳細は、 コマンドリファレンス を参照してください。)
- ファームウェアの更新
- CONFIG ファイルの管理
- 統計情報の管理
- SYSLOG の管理
- 再起動と初期化
- Web GUI の言語
- 本体の設定
使用上のご注意
- テレビやラジオ、携帯電話など他の電気製品の近くで使用しないでください。本製品またはテレビやラジオなどに雑音が生じる原因になります。
- 直射日光のあたる場所( 日中の車内など) やストーブの近くなど極端に温度が高くなるところ、逆に温度が極端に低いところ、また、ほこりや振動の多いところで使用しないでください。本製品のパネルが変形したり、内部の部品が故障したり、動作が不安定になったりする原因になります。
- 製品の周囲温度が極端に変化して( 製品の移動時や急激な冷暖房下など)、製品が結露しているおそれがある場合は、電源を入れずに数時間放置し、結露がなくなってから使用してください。結露した状態で使用すると故障の原因になることがあります。
- 本製品の上にビニール製品やプラスチック製品、ゴム製品などを置かないでください。本製品のパネルが変色/ 変質する原因になります。
- お手入れするときは、乾いた柔らかい布をご使用ください。ベンジンやシンナー、洗剤、化学ぞうきんなどを使用すると、変色/ 変質する原因になりますので、使用しないでください。
- 本体をさわるときは、前もって衣類や身体の静電気を除去してください。静電気は故障の原因になります。あらかじめ塗装面以外の金属部分やアースされている機器のアース線などに触れるなどしてください。
- 本製品を強い磁界がある場所に設置しないでください。動作不良の原因になることがあります。
- 本製品の同一電源ライン上にノイズを発生する機器を接続しないでください。故障や動作不良の原因になります。
- 通信ケーブルを電源コードなどに近づけて配線しないでください。大きな電圧が誘起され、動作不良の原因になります。
- 1000BASE-T でご使用になる場合は、エンハンスドカテゴリー5(CAT5e)以上のLAN ケーブルをご使用ください。
- 光ファイバーケーブルは、コネクターの破損または摩耗による精度不良や、接続点の汚れなどにより、受信光量不足やリンクアップしないなどの問題が発生します。特にシングルモードファイバーはマルチモードファイバーと比べ、これらの影響を受け易いため、取り扱いには注意が必要です。接続する前は接続点を清掃してください。
ユーザーアカウント管理
1 機能概要
本製品は、ユーザーアカウントを管理する仕組みとして、以下の機能を提供します。
- ユーザー情報を設定する機能
- ユーザー名とパスワードを使ったユーザー認証機能
2 用語の定義
- 無名ユーザー
ユーザー名を持たないユーザー。
無名ユーザーでコンソールまたはWeb GUIにログインする際は、ユーザー名を指定せずにログインすることができます。
- Guest権限
Guest権限をもつユーザーは、Web GUIにて機器の設定や状態を閲覧することができます。
- Administrator権限
Administrator権限をもつユーザーは、Web GUIにて以下を行うことができます。
- 設定の閲覧および変更
- 機器の再起動
- 機器の初期化
- ファームウェアの更新
3 機能詳細
3.1 ユーザー情報の設定
username コマンドを使用してユーザー情報を設定します。
ユーザー情報として、以下を設定します。
- ユーザー名
- パスワード
- 特権の有無
特権を付与されたユーザーは、通常のユーザーと比べて以下の違いがあります。
- コンソールにて、 enable コマンドを実行した際にパスワードの入力を求められない
- Web GUIにログインする際、Administrator権限でログインできる
無名ユーザーのパスワードは、 password コマンドを使用して設定します。
工場出荷状態では設定されていません。
設定したパスワードは、 password-encryption コマンドによって暗号化することができます。
パスワードを暗号化したい場合は、 password-encryption enable を設定してください。
一度暗号化されたパスワードは、 password-encryption disable を設定しても、暗号化前の文字列に復号されません。
以下のコマンドで設定するパスワードが暗号化の対象となります。
- password コマンド
- enable password コマンド
- username コマンド
3.2 ユーザーの認証
3.2.1 コンソールにログインする場合
コンソールに接続すると、以下のようにログインプロンプトが表示されます
Username: Password:
設定したユーザー名とパスワードを入力してログインします。
無名ユーザーでログインする場合は、ユーザー名の入力をEnterキーで省略し、 password コマンドで設定したパスワードを入力します。
3.2.2 Web GUIにログインする場合
Web GUIにアクセスすると、以下のログインフォームが表示されます。
設定したユーザー名とパスワードを入力してログインします。
無名ユーザーでログインする場合は、ユーザー名の入力欄を空欄にし、パスワードの入力欄に password コマンド、または enable password コマンドで設定したパスワードを入力します。
その際、 password コマンドで設定したパスワードを入力した場合は、 Guest権限 でログインします。
enable password コマンドで設定したパスワードを入力した場合は、 Administrator権限 でログインします。
入力したパスワードが、 password コマンドと enable password コマンドで設定したパスワードの両方に一致した場合、 Administrator権限 でログインします。
3.3 ログインパスワードを忘れてしまった場合の対処方法
3.3.1 特殊パスワードによるログイン
シリアルコンソール で本製品にアクセスし、ユーザー認証時に特殊パスワード w,lXlma を入力することでログインできます。
特殊パスワードを使ってログインした場合、ログインユーザーには管理者権限が自動的に付与されます。
Username: ... (Enterキーを入力して、ユーザー名の入力を省略する) Password: ... (特殊パスワードを入力する) SWP2 Rev.2.03.01 (Tue Mar 13 08:41:39 2018) Copyright (c) 2018 Yamaha Corporation. All Rights Reserved. SWP2# ... (管理者権限でログインできる)
また、特殊パスワードを使ってログインした場合は、 cold start コマンドを実行するときに特殊パスワードを用いて初期化を行うことができます。
3.3.2 特殊パスワードの許可設定
特殊パスワードを使ってログインするためには force-password コマンドで、特殊パスワードによるログインを許可にしておく必要があります。
ただし、工場出荷状態では force-password enable が設定されているため、設定を変更していない限り、特殊パスワードでログインすることができます。
そのため、不特定多数の人間がシリアルコンソールにアクセスできる環境では、特殊パスワードによるログインを無効にしておくことを推奨します。
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照してください。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ログインパスワードの設定 | password |
管理者パスワードの設定 | enable password |
パスワードの暗号化 | password-encryption |
特殊パスワードによるログインの許可 | force-password |
ユーザーの設定 | username |
ユーザー情報の表示 | show users |
5 コマンド実行例
5.1 無名ユーザーのパスワードを設定する
無名ユーザーのログインパスワードとして、 yamaha を設定する。
管理者パスワードとして、 yamaha_admin を設定する。
Yamaha>enable Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#password yamaha Yamaha(config)#enable password yamaha_admin
5.2 ユーザーを追加する
ユーザー yamaha に 特権オプション を付与して、パスワード yamaha_pass を指定して設定する。
Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#username yamaha privilege on password yamaha_pass Yamaha(config)#exit Yamaha#exit Username: yamaha Password: SWP2 Rev.2.03.01 (Tue Mar 13 08:41:39 2018) Copyright (c) 2018 Yamaha Corporation. All Rights Reserved. Yamaha>enable Yamaha#
6 注意事項
特になし
7 関連文書
LED制御
1 機能概要
本L2スイッチは、LAN/SFP+ポートの状態を LED で表示します。
各LEDとボタンの配置を以下に示します。
2 用語の定義
- ポートLEDの点灯凡例
以降の説明で使用するポートLEDの点灯は、以下で表します。
ポートLED点灯凡例
3 機能詳細
3.1 ポートLED
3.1.1 表示モードと表示モードの切り替え
本製品は、以下に示す4つの表示モードを提供します。
モード名 | MODE LED点灯状態 | 機能概要 |
---|---|---|
LINK/ACT モード | LAN/SFP+ポートの上部 LED にリンク状態、下部 LED に接続速度を表示します。 | |
STATUS モード | LAN/SFP+ポートのエラー状態を表示します。 | |
VLAN モード | LAN/SFP+ポートに設定されているVLAN IDを表示します。 | |
OFF モード | LAN/SFP+ポートLED を消灯し、消費電力を落とします。 |
表示モードの切り替えは、MODEボタンにより行います。
表示モードの切り替えの流れを以下に示します。
表示モードの切り替え (初期LEDモードが LINK/ACTモード の場合)
システム起動後の表示モード 、 エラー解消後の表示モード は、初期LEDモードの設定に依存します。
以下の機能でエラーを検出すると、ポートLEDの表示が、自動的にSTATUSモードに切り替わります。
- ループ検出
- SFP受光レベル監視
エラーを検出した状態でMODEボタンを押下しても、STATUSモードのままとなります。(全てのエラーが解消するまで受け付けません。)
本状態でMODEボタンを3秒間長押しすると、全てのエラー状態がリセットされ、初期LEDモードの設定にしたがった表示に切り替わります。
(詳細は、 STATUS モード時のLED表示 を参照ください。)
3.1.2 LINK/ACT モード時のLED表示
LINK/ACTモードでは、ポートLEDに以下を表示します。
- LAN/SFP+ポートのリンク状態
- LAN ポートの接続速度
リンク状態のLED表示について、以下に示します。
LAN/SFP+ポートのリンク状態 LED表示
リンクダウン中 | リンクアップ中 | データ転送中 |
---|---|---|
( 消灯 ) | ( 緑点灯 ) | ( 緑点滅 ) |
接続速度のLED表示について、以下に示します。
LAN/SFP+ポートの接続速度 LED表示
10BASE-T | 100BASE-T | 1000BASE-T | 10000BASE-T |
---|---|---|---|
( 消灯 ) | ( 橙点灯 ) | ( 緑点灯 ) | ( なし ) |
( なし ) | ( なし ) | ( なし ) | ( 緑点灯 ) |
3.1.3 STATUS モード時のLED表示
STATUSモードでは、ポートLEDに本製品の以下の機能で発生したエラー状態を表示します。
- ループ検出
- SFP受光レベル監視
エラー発生中のポートLED表示
正常状態 | ループ検出 or SFP受光レベル異常 | |
---|---|---|
LANポート | ( 消灯 ) | ( 上橙点滅 ) |
SFP+ポート | ( 消灯 ) | ( 上橙点滅 ) |
本製品でエラーを検出すると、強制的にSTATUSモードに切り替わります。
それぞれの機能で以下の場合にエラーと判定します。
- ループ検出
- ループを検出し、ポートをブロックした
- ループを検出し、ポートをshutdownした
- SFP受光レベル監視
- SFP+の受光レベルが正常範囲より下回った
- SFP+の受光レベルが正常範囲より上回った
エラー要因については、 show error port-led コマンドで確認することができます。
エラー発生中のSTATUSモードでは、以下の状態になると、自動で 初期 LED モード に切り替わります。
- 以下の全てのエラーが解消した
- ループ検出によるブロック状態が解消した
- ループ検出によるshutdown状態が解消した
- ループ検出によってshutdownされてから監視時間が経過した
- ループ検出によるshutdown状態で no shutdown コマンド実行後、リンクアップした
- SFP+の受光レベルが回復した
- MODEボタンの長押し(3秒間)を行い、エラー状態を強制的にリセット(クリア)した
3.1.4 VLAN モード時のLED表示
VLANモードでは、ポート LED に VLAN の所属状況を表示します。
ポート LED の点灯状態について、以下に示します。
VLAN モード時のポート LED の点灯状態
LAN/SFP+ポートのVLAN所属状況 | ポート LED の点灯状態 |
---|---|
1つのVLANに所属 | VLAN IDのうち、若いIDから6つを特定の点灯パターンで表現します。 7番目以降のVLAN IDはすべて同じ点灯パターンとなります。 |
どのVLANにも所属していない | ( 消灯 ) |
複数のVLANに所属 | ( 上下のポート LED を 橙色 で点灯 ) |
- デフォルトVLAN(VLAN #1)は、表示対象外とします。所属VLANとしてカウントしません。
- VLANの所属状況は、各LAN/SFP+ポートのリンク状態に依存しません。リンクダウン状態のポートも表示対象となります。
- 表示対象となるVLAN IDは、所属するLAN/SFP+ポートが存在するもののみとします。
VLAN IDのみが定義されているもの(所属LAN/SFP+ポートがない)については、表示対象外となります。
3.1.5 OFFモードのLED表示
初期LEDモードがOFFモードのとき、ポートLEDはリンク状態に関係なくすべて消灯にします。
初期LEDモードがOFFモードでも、エラー発生時には自動的にSTATUSモードに移行し、エラーの発生状態を表示します。
3.1.6 システム起動後のLEDモードの変更
本製品では、システム起動後の LED モード(初期LEDモード) を設定することができます。
初期 LED モードの初期値は、 LINK/ACT モード に設定されており、 led-mode default コマンド により変更することができます。
show led-mode コマンドにより初期 LED モード、現在表示中の LED モード を確認することができます。
エラー発生中の STATUS モード でエラーが解消されると、 設定した初期LED モードに遷移します。
3.1.7 その他のポートLED表示
LEDモードの状態に関係なく、起動時の初期化中、ファーム更新中は全ポートLEDは以下の表示となります。
その他のポートLED表示
ファームアップ中 | 初期化中 | |
---|---|---|
LANポート | ( 緑点滅 ) | ( 消灯 ) |
SFP+ポート | ( 緑点滅 ) | ( 橙点灯 ) |
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
LAN/SFP+ポート 状態表示 | show interface |
ループ検出 設定状態の表示 | show loop-detect |
VLAN 情報の表示 | show vlan brief |
初期LEDモードの設定 | led-mode default |
LEDモードの表示 | show led-mode |
ポートのエラー状態の表示 | show error port-led |
5 コマンド実行例
5.1 LAN/SFP+ポートの状態確認
LAN/SFP+ポートの状態を show interface コマンドで確認します。
Yamaha#show interface show interface Interface port1.1 Link is UP Hardware is Ethernet HW addr: ac44.f23d.0b2c ifIndex 5001, MRU 1522 Speed-Duplex: auto(configured), 1000-full(current) Auto MDI/MDIX: on Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1 Configured Vlans : 1 Interface counter: input packets : 317111 bytes : 31387581 multicast packets: 317074 output packets : 162694 bytes : 220469213 multicast packets: 162310 broadcast packets: 149 drop packets : 0 : (全LAN/SFP+ポートの情報が表示される)
5.2 LAN/SFP+ポート ループ検出状態の確認
LAN/SFP+ポートのループ検出状態を確認します。
Yamaha#show loop-detect loop-detect: Enable loop-detect: Enable port loop-detect port-blocking status ------------------------------------------------------- port1.1 enable enable Normal port1.2 enable enable Normal port1.3 enable enable Normal port1.4 enable enable Normal port1.5 enable enable Normal port1.6 enable enable Normal : : : : ------------------------------------------------------- (*): Indicates that the feature is enabled.
5.3 初期LEDモードの設定
初期LEDモードをOFFモードに設定します。
Yamaha#configure terminal Yamaha(config)#led-mode default off … (初期LEDモードの設定) Yamaha(config)#exit YamahaW#show led-mode … (LEDモードの表示) default mode : off current mode : off
6 注意事項
- 特になし
7 関連文書
起動情報の管理
1 機能概要
本製品は、システム起動情報として下表に示す情報を管理します。
システム起動情報の管理項目
管理項目 | 説明 |
---|---|
システム起動時刻 | システムが起動した時刻 |
起動中のファームウェア情報 | 現在起動中のファームウェアのバージョン、生成日時 |
前回起動したファームウェア情報 | 前回起動したファームウェアのバージョン、生成日時 |
起動要因 | 起動が行われた要因。以下を記録する。
|
本製品は、現在の起動情報と過去4件の起動情報、 あわせて5件 の起動情報を保持します。
2 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
起動情報の表示 | show boot |
起動情報のクリア | clear boot list |
3 コマンド実行例
3.1 起動情報の表示
- 現在の起動情報を表示します。
Yamaha>show boot 0 Running EXEC: SWP2 Rev.2.03.01 (Tue Mar 13 08:41:39 2018) Previous EXEC: SWP2 Rev.2.03.01 (Tue Mar 13 08:41:39 2018) Restart by reload command
- 起動履歴の一覧を表示します。
Yamaha>show boot list No. Date Time Info --- ---------- -------- ------------------------------------------------- 0 2018/03/15 09:50:29 Restart by reload command 1 2018/03/14 20:24:40 Power-on boot --- ---------- -------- -------------------------------------------------
3.2 起動情報のクリア
- 起動情報をクリアします。
Yamaha#clear boot list
4 注意事項
特になし
5 関連文書
特になし
筐体情報の表示
1 機能概要
1.1 コマンドによる筐体情報の表示
本製品は、下表に示す本体の表示機能を提供します。
筐体情報の表示項目一覧
表示項目 | 説 明 | コマンド |
---|---|---|
製品情報 | 製品名、型番、プロダクトIDなど本製品本体の情報を表示します。また、SFP+モジュールの製品情報についても表示します。 | show inventory |
稼働情報 | 起動ソフトウェアの情報、CPU使用率、メモリ使用率、起動時刻など、本製品のプログラムの稼働情報を表示します。 | show environment |
ディスク使用状況 | システムで使用しているディスクの使用状況を表示します。 | show disk-usage |
技術サポート情報 | 技術サポートに必要な解析情報として、稼働情報がわかるものを全て出力します。 | show tech-support |
1.2 技術サポート情報のリモート取得
PCなどのリモート端末にインストールされた TFTPクライアント を使用して、本製品から 技術サポート情報(show tech-supportの出力結果) を取得することができます。
本製品のTFTPサーバーを機能させるために、以下の手順でリモートアクセス可能なネットワーク環境を整備してください。
- 保守に使用するVLANを決めます。
- 保守VLANにIPv4アドレスを設定します。設定には、ip address コマンドを使用します。
- 保守VLANからTFTPサーバーへのアクセスを許可します。management interfaceコマンド設定と違うVLANを指定する場合、tftp-server interface コマンドを使用して設定します。
なお、TFTPクライアント使用時、技術サポート情報取得先のリモートパスには、 techinfo を指定します。
2 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
製品情報の表示 | show inventory |
稼動情報の表示 | show environment |
ディスク使用状況 | show disk-usage |
技術サポート情報の表示 | show tech-support |
3 コマンド実行例
3.1 製品情報の表示
本体およびSFP+モジュールの以下の製品情報を確認します。
- 名称 (NAME)
- 概要 (DESCR)
- ベンダー名 (Vendor)
- プロダクトID (PID)
- バージョンID (VID)
- シリアル番号 (SN)
Yamaha>show inventory NAME : L2 switch DESCR : SWP2 Vendor: Yamaha PID : SWP2 VID : 0000 SN : SMF00000 NAME : SFP1 DESCR : 10G Base-LR Vendor: Yamaha PID : YSFP-10G-LR VID : V1.0 SN : Z5H00000YJ NAME : SFP2 DESCR : 10G Base-LR Vendor: Yamaha PID : YSFP-10G-LR VID : V1.0 SN : Z5H00001YJ Yamaha>
3.2 稼動情報の表示
システムの稼働状態(以下の情報)を確認します。
- ブートバージョン
- ファームウェアリビジョン
- シリアル番号
- MACアドレス
- CPU使用率
- メモリ使用率
- ファームウェアファイル
- CONFIGモード
- VLANプリセット(DANTEモード時のみ)
- シリアルボーレート
- 起動時刻
- 現在時刻
- 起動からの経過時間
Yamaha>show environment SWP2 BootROM Ver.1.00 SWP2 Rev.2.03.01 (Fri Sep 7 00:00:00 2018) main=SWP2 ver=00 serial=S00000000 MAC-Address=ac44.f200.0000 CPU: 7%(5sec) 8%(1min) 8%(5min) Memory: 18% used Startup firmware: exec0 Configration mode: DANTE VLAN preset: Normal Serial Baudrate: 9600 Boot time: 2018/10/01 06:14:46 +00:00 Current time: 2018/10/01 06:49:23 +00:00 Elapsed time from boot: 0days 00:34:41 Yamaha>
3.3 技術サポート情報の表示
技術サポートに有用な以下のコマンド実行結果を表示します。
- show running-config
- show startup-config
- show environment
- show dipsw
- show disk-usage
- show inventory
- show boot all
- show logging
- show process
- show users
- show interface
- show frame-counter
- show vlan brief
- show spanning-tree mst detail
- show etherchannel status detail
- show loop-detect
- show mac-address-table
- show l2ms detail
- show qos queue-counters
- show ddm status
- show errdisable
- show auth status
- show auth supplicant
- show error port-led
- show ip interface brief
- show ipv6 interface brief
- show ip route
- show ip route database
- show ipv6 route
- show ipv6 route database
- show arp
- show ipv6 neighbors
- show ip igmp snooping groups
- show ip igmp snooping interface
- show ipv6 mld snooping groups
- show ipv6 mld snooping interface
Yamaha#show tech-support # # Information for Yamaha Technical Support # *** show running-config *** ! dns-client enable ! ! ... # # End of Information for Yamaha Technical Support #
4 注意事項
特になし
5 関連文書
特になし
コンフィグ管理
1 機能概要
本製品では、以下のコンフィグを使用して設定値を管理します。
表1.1 コンフィグの種類
コンフィグの種類 | 説明 | 可能なユーザ操作 |
---|---|---|
ランニングコンフィグ (running-config) | 現在動作中の設定値。RAM上で管理する。 | 参照 スタートアップコンフィグへの保存(USERモード時) 一部機能のバックアップコンフィグへの保存(DANTEモード時) |
スタートアップコンフィグ (startup-config) | USERモードでは、Flash ROM上に保存した設定値。 DANTEモードでは、デフォルトコンフィグと同様の設定値。 | 参照 ランニングコンフィグによる更新(USERモード時) |
バックアップコンフィグ (backup-config) | DANTEモード時に保存した、一部機能の設定値。 Flash ROM上で管理する。 | ランニングコンフィグによる更新(DANTEモード時) |
デフォルトコンフィグ (default-config) | デフォルトの設定値。Flash ROM 上で管理する。 起動時のディップスイッチ #2/#3 の設定によって選択されるVLANプリセットを元に作成される。 | 操作不可 |
本製品には、 4連ディップスイッチ が搭載されています。
各スイッチには機能が割り当てられており、あらかじめ設定しておくことで、PCからコマンド、GUIで設定を変更することなく本製品の動作を変更することができます。
なお、ディップスイッチに割り当てられている各機能は、コマンドおよびGUIから設定を変更することができません。
2 用語の定義
- CONFIGモード
本製品起動時のモードを指します。
3 機能詳細
3.1 ランニングコンフィグ
running-configは、現在動作中の設定で、RAM上で管理しているため再起動すると破棄されます。
本製品では、コンフィギュレーションモードで実行したコマンドは、即座に running-config に反映され、設定した通りに機能します。
running-configの内容は、 show running-config コマンド で参照できます。
3.2 スタートアップコンフィグ
startup-configは、Flash ROM内に保存された設定で、再起動しても内容は保持されます。
本製品を起動すると startup-config の設定が runnning-config の初期設定として展開されます。
cold start コマンド実行後など、startup-configが存在しない状態で起動しようとしたとき、自動的にdefault-configが適用されます。
USERモードで動作中の場合、running-config の設定は copy running-config startup-config コマンド、または write コマンドで startup-config に保存することができます。
startup-config の内容は、 erase startup-config コマンドで破棄、 show startup-config コマンドで参照ができます。
DANTEモードで動作中の場合、running-config の設定の一部は backup-config コマンド により保存することができます。
startup-config の内容は、 erase startup-config コマンドで破棄、 show startup-config コマンドで参照ができます。
3.3 デフォルトコンフィグ
default-config は、本体Flash ROMに保存された本製品がスイッチとして最低限動作するための設定で、startup-config 同様、再起動しても内容は保持されます。
工場出荷時の設定は、default-config で管理します。
システム起動時、startup-config が存在しない場合、 default-config が startup-config にコピーされ、running-config に展開されます。
default-config の内容は、参照することはできません。
3.4 ディップスイッチ制御
ディップスイッチに割り当てられている機能について、以下に示します。
ディップスイッチの設定は、本製品起動時に各機能に反映されます。ディップスイッチの設定を本製品起動後に変更した場合は、次回起動時に有効となります。
なお、出荷時のディップスイッチの状態は、すべて " 上 (OFF) " に設定されています。
3.4.1 ディップスイッチ #1 : CONFIGモード の選択
CONFIGモードを DANTEモード 、 USERモード から選択します。
表3.1 ディップスイッチ #1 の設定
設定位置 | 設定内容 |
---|---|
上(OFF) | DANTEモードで起動します。 |
下(ON) | USERモードで起動します。 |
- DANTE モード選択時の動作
システム起動時、必ず、ディップスイッチ #2 / #3 で指定したプリセットで起動します。
DANTE モードで起動した場合、copy、writeコマンドを使用して 設定の保存ができません。
ただし、IPv4アドレスなど保守に必要な設定は、 backup-config コマンド により保存することができます。(詳細はコマンドリファレンスを参照ください)
- USER モード選択時の動作
初回(または初期化後)のシステム起動時のみ、ディップスイッチ #2 / #3 で指定したプリセットで起動します。
USER モードで起動した場合、copy、writeコマンドを使用して 設定を保存することができます。
本モードでは、 ユーザーが保存したデータを使用することになります。
3.4.2 ディップスイッチ #2 / #3 : プリセットの選択
システム起動時の VLANプリセット を選択します。
システムへのプリセットの反映は、ディップスイッチ #1 の設定に依存します。
具体的なプリセットの設定値については、 保守・運用機能 : SWP2 プリセット設定一覧 を参照ください。
表3.2 ディップスイッチ #2 / #3 の設定
設定位置 | VLANプリセットタイプ | |
---|---|---|
#2 | #3 | |
上 (OFF) | 上 (OFF) | Normal |
下 (ON) | 上 (OFF) | A |
上 (OFF) | 下 (ON) | B |
下 (ON) | 下 (ON) | C |
3.4.3 ディップスイッチ #4
現時点で機能は割当てられていません。
3.5 TFTPによるコンフィグファイルの制御
本製品では、TFTPサーバー機能を有効にすることで、PC などのリモート端末にインストールされた TFTP クライアントを使用して、以下を行うことができます。
- 稼働中の running-config、startup-config を取得する
- 予め準備した設定ファイルを、startup-config として適用させる
TFTPサーバーを正常に機能させるためには、 VLAN に対して IP アドレスが設定されていることが条件となります。
リモート端末からの設定ファイルの取得/設定は、バイナリモードで行い、設定ファイルの取得先/送信先のリモートパスとして、以下を指定します。
なお、startup-configの設定は、システム再起動後に running-config として適⽤されます。
表3.3 対象ファイルのリモートパス(自動再起動なし)
対象CONFIG | 対象ファイル | リモートパス | 取得(GET) | 設定(PUT) | 自動再起動 |
---|---|---|---|---|---|
running-config | CONFIGファイル (.txt) | config | ○ | ○ | - |
USERモード用のstartup-config | CONFIGファイル (.txt) | config0 | ○ | ○ | - |
すべての設定 (.zip) | config0-all | ○ | ○ | - | |
DANTEモード用のstartup-config | CONFIGファイル (.txt) | config1 | ○ | - | - |
すべての設定 (.zip) | config1-all | ○ | - | - |
また、設定ファイルを適用後、自動的にシステムを再起動させたい場合は、以下のリモートパスを指定します。
現在稼働しているUSERモード用のコンフィグが適用対象となります。
表3.4 対象ファイルのリモートパス(自動再起動あり)
対象CONFIG | 対象ファイル | リモートパス | 取得(GET) | 設定(PUT) | 自動再起動 |
---|---|---|---|---|---|
現在稼働している startup-config (USERモードのみ) | CONFIGファイル (.txt) | reconfig | - | ○ | ○ |
すべての設定 (.zip) | reconfig-all | - | ○ | ○ |
設定ファイルを適用(PUT)するとき、対象CONFIG、および、対象ファイルの種別が正しいことを確認してください。
誤ったファイルを指定すると正しく反映できません。
running-configの場合は、設定ファイルの先頭に以下を追記する必要があります。
! ! Switch Configuration !
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ランニングコンフィグの保存 | copy running-config startup-config |
ランニングコンフィグの保存 | write |
対象機能のバックアップを行う | backup-config |
スタートアップコンフィグの消去 | erase startup-config |
対象機能のバックアップを削除する | erase backup-config |
スタートアップコンフィグの表示 | show startup-config |
バックアップコンフィグの表示 | show backup-config |
5 コマンド実行例
5.1 ランニングコンフィグの保存
running-configを保存する。
Yamaha#copy running-config startup-config Succeeded to write configuration Yamaha#
Yamaha# write Succeeded to write configuration Yamaha#
5.2 スタートアップコンフィグの消去
startup-configを消去する。
Yamaha#erase startup-config Succeeded to erase configuration Yamaha#
5.3 スタートアップコンフィグの表示
スタートアップコンフィグを表示する。
Yamaha#show startup-config ! ! Default Configuration (SWP2) ! qos enable qos dscp-queue 0 0 qos dscp-queue 1 0 ...
6 注意事項
特になし
7 関連文書
特になし
リモートアクセス制御
1 機能概要
本製品では、ネットワークサービスを実現する以下のアプリケーションに対して、アクセス制限を行う機能を提供します。
- TELNETサーバー
- SSHサーバー
- HTTP サーバー/セキュアHTTP サーバー
- TFTP サーバー
2 用語の定義
特になし
3 機能詳細
ネットワークサービスに対するアクセス制限として、以下の4つを可能とします。
- 該当サービスをシステムに常駐させるかどうかの制御(起動・停止制御)
- 受付ポート番号の変更
- サービス起動中のアクセス先の限定
- サービス起動中のアクセス元IPアドレスの限定
下表にネットワークサービスごとに対応する機能を示します。
ネットワークサービスに対するアクセス制御
ネットワークサービス | 起動・停止制御 | 受付ポート番号の変更 | アクセス先の限定 | アクセス元の限定 |
---|---|---|---|---|
TELNET サーバー | ○ | ○ | ○ | ○ |
SSH サーバー | ○ | ○ | ○ | ○ |
HTTP サーバー セキュアHTTP サーバー | ○ | ○ | ○ | ○ |
TFTP サーバー | ○ | ○ | ○ | × |
- ネットワークサービスを多重起動させることはできません。
サービス起動中に同一サービスに対して起動制御を行うと、再立ち上げします。このため、接続中のセッションは 切断 されます。
- ネットワークサービスに対してのアクセス先の限定は、 VLANインターフェース に対して行います。
- ネットワークサービスに対してのアクセス元の限定では、 アクセス元のIPアドレス と アクセスの許可/拒否 を指定することができます。
- ネットワークサービスの初期設定は下表のようになっています。
ネットワークサービス 起動・停止状態 受付ポート番号 アクセス先の限定 アクセス元の限定 TELNET サーバー 起動 23 デフォルト保守VLAN (VLAN #1) のみ許可 全て許可 SSH サーバー 停止 22 デフォルト保守VLAN (VLAN #1) のみ許可 全て許可 HTTP サーバー 起動 80 デフォルト保守VLAN (VLAN #1) のみ許可 全て許可 セキュアHTTP サーバー 停止 443 TFTP サーバー 停止 69 デフォルト保守VLAN (VLAN #1) のみ許可 全て許可
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
ネットワークサービス | 操作項目 | 操作コマンド |
---|---|---|
共通 | 保守VLAN | management interface |
TELNETサーバー | 起動/停止 | telnet-server |
受付ポート番号変更 | telnet-server enable (引数でポート番号を指定) | |
アクセス制御 | telnet-server interface | |
IPアドレスアクセス制御 | telnet-server access | |
設定の表示 | show telnet-server | |
SSHサーバー | 起動/停止 | ssh-server |
受付ポート番号変更 | ssh-server enable (引数でポート番号を指定) | |
アクセス制御 | ssh-server interface | |
IPアドレスアクセス制御 | ssh-server access | |
クライアント生存確認 | ssh-server client alive | |
設定の表示 | show ssh-server | |
ホスト鍵の作成 | ssh-server host key generate | |
ホスト鍵のクリア | clear ssh-server host key | |
公開鍵の表示 | show ssh-server host key | |
HTTPサーバー | HTTPサーバー起動/停止 | http-server |
HTTPサーバー受付ポート番号変更 | http-server enable (引数でポート番号を指定) | |
セキュアHTTPサーバー起動/停止 | http-server secure | |
セキュアHTTPサーバー受付ポート番号変更 | http-server secure enable (引数でポート番号を指定) | |
アクセス制御 | http-server interface | |
IPアドレスアクセス制御 | http-server access | |
設定の表示 | show http-server | |
TFTPサーバー | 起動/停止 | tftp-server |
アクセス制御 | tftp-server interface |
5 コマンド実行例
5.1 TELNETサーバーに対するアクセス制御
TELNETサーバーに対するアクセス制限を実現します。
TELNETサーバーの受付ポートを1024に変更します。
保守VLANを VLAN #1000 に変更しアクセスを許可します。保守VLAN以外からのアクセスは拒否します。
TELNETサーバーへの接続は192.168.100.1からのクライアントのみ許可します。
telnet-server accessを設定した場合、条件に当てはまらないIPアドレスからのアクセスは拒否します。
Yamaha(config)#telnet-server enable 1024 ... (受付ポートを1024に変更し、TELNETサーバーを再起動する) Yamaha(config)#management interface vlan1000 ... (保守VLANとしてVLAN #1000 のアクセスを許可する) Yamaha(config)#telnet-server access permit 192.168.100.1 ... (192.168.100.1からのみアクセスを許可する) Yamaha(config)#end Yamaha#show telnet-server ... (設定状況の確認) Service:Enable Port:1024 Management interface(vlan):1000 Interface(vlan):None Access: permit 192.168.100.1
5.2 SSHサーバーに対するアクセス制御
SSHサーバーに対するアクセス制限を実現します。
SSHサーバーホスト鍵の作成を行います。
ユーザー名とパスワードの登録をします。
SSHクライアントからは登録したユーザーとパスワードのみログイン可能です。
SSHサーバーの受付ポートを1024に変更します。
保守VLANを VLAN #1000 に変更、 VLAN #2 のアクセスを許可します。
これにより保守VLAN VLAN #1000 と、 VLAN #2 からのみアクセスを許可します。
ssh-server accessを設定した場合、条件に当てはまらないIPアドレスからのアクセスは拒否します。
Yamaha#ssh-server host key generate ... (ホスト鍵を作成する) Yamaha#show ssh-server host key ... (鍵の内容をの確認) ssh-dss (省略) ssh-rsa (省略) Yamaha# Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#username user1 password pw1 ... (ユーザー名とパスワードを登録する) Yamaha(config)#ssh-server enable 1024 ... (受付ポートを1024に変更し、SSHサーバーを再起動する) Yamaha(config)#management interface vlan1000 ... (保守VLANとして #1000 のアクセスを許可する) Yamaha(config)#ssh-server interface vlan2 ... (VLAN #2 のアクセスを許可する) Yamaha(config)#end Yamaha#show ssh-serverr ... (設定状況の確認) Service:Enable Port:1024 Hostkey:Generated Client alive :Disable Management interface(vlan):1000 Interface(vlan):2 Access:None Yamaha#
5.3 HTTPサーバーに対するアクセス制限
HTTPサーバーに対するアクセス制限を実現します。
HTTPサーバーの受付ポートを8000に変更し、 VLAN #2 のアクセスを許可します。
これによりデフォルト保守VLAN VLAN #1 と、 VLAN #2 からのみアクセスを許可します。
HTTPサーバーへの接続は192.168.100.1からのクライアントのみ許可します。
http-server accessを設定した場合、条件に当てはまらないIPアドレスからのアクセスは拒否します。
Yamaha(config)#http-server enable 8000 ... (受付ポートを8000に変更し、HTTPサーバーを再起動する) Yamaha(config)#http-server interface vlan2 ... (VLAN #2 のアクセスを許可する) Yamaha(config)#http-server access permit 192.168.100.1 ... (192.168.100.1からのみアクセスを許可する) Yamaha(config)#end Yamaha#show http-server ... (設定状況の確認) HTTP :Enable(8000) HTTPS:Disable Management interface(vlan):1 Interface(vlan):2 Access: permit 192.168.100.1
5.4 TFTPサーバーに対するアクセス制限
TFTPサーバーに対するアクセス制限を実現します。
TFTPサーバーの受付ポートを2048に変更し、 VLAN #10 のアクセスを許可します。
デフォルト保守VLAN VLAN #1 と、 VLAN #10 からのみアクセスを許可します。
Yamaha(config)#tftp-server enable 2048 ... (受付ポートを2048に変更し、TFTPサーバーを再起動する) Yamaha(config)#tftp-server interface vlan10 ... (VLAN #10 のアクセスを許可する)
6 注意事項
特になし
7 関連文書
時刻管理
1 機能概要
本製品は、日付・時刻を管理する仕組みとして、以下の機能を提供します。
- ユーザーが手動で日付・時刻情報を設定する機能
- ネットワークを介して日付・時刻情報を自動的に設定する機能
- タイムゾーンを設定する機能
なお、サマータイム(DST:Daylight Saving Time)を設定する機能は提供しません。
2 用語の定義
- UTC(Coordinated Universal Time)
全世界で時刻を記録する際に使われる公式な時刻のこと。
世界各国の標準時はこれを基準として決めています。
日本の場合、日本標準時(JST)で、協定世界時より9時間進んでおり、「+0900(JST)」のように表示します。
- SNTP(Simple Network Time Protocol)
SNTPパケットを利用した、簡単な時計補正プロトコル。
RFC4330で規定されています。
3 機能詳細
3.1 日付・時刻の手動設定
clock set コマンドを使用して時刻を直接入力します。
3.2 日付・時刻の自動設定
指定したタイムサーバーから日付・時刻情報を収集し、本製品に設定します。
通信プロトコルとしては、RFC4330で規定されるSNTP(Simple Network Time Protocol)を利用します。
タイムサーバーは 2つまで 指定でき、IPv4アドレス、IPv6アドレス、FQDN (Fully Qualified Domain Name) のいずれかを指定できます。
SNTPクライアントのポート番号は、123番を使用します。(ユーザーが設定を変更することはできません)
日付・時刻の自動設定の方法として、 ntpdate コマンドにより以下の2つから選択できます。
- ワンショット更新(コマンド入力時に更新をかける機能)
- インターバル更新(コマンド入力から更新を1~24時間の周期で行う機能)
タイムサーバーを2つ設定した状態で時刻同期を行った場合、 show ntpdate コマンドで表示される NTP server 1, NTP server 2 の順番で問い合わせを行います。
NTP server 2 への問い合わせは、 NTP server 1 との同期に失敗した場合のみ行われます。
初期状態では、インターバル更新周期として 1時間 が設定されています。
ただし、システム起動後、時刻の初回設定ができない状態では、インターバル周期時間に関係なく、1分周期でタイムサーバーに対して問合せを行います。
なお、タイムサーバーとの同期は、サンプリング数(サーバーからの応答回数)が1回、タイムアウト1秒で動作します。
コマンド実行中はブロックされ、タイムアウトが発生すると、エラーメッセージを出力します。
3.3 タイムゾーンの設定
生活拠点としている地域の時刻を管理するために、clock timezoneコマンドにより、使用するユーザーのタイムゾーンを管理し、時刻に反映します。
タイムゾーンは、協定世界時(UTC)に対して±1時間単位で設定でき、その範囲は-12時間から+13時間とします。
本製品のタイムゾーンの初期値は、 ±0 となっています。
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
時刻の手動設定 | clock set |
タイムゾーンの設定 | clock timezone |
現在時刻の表示 | show clock |
NTPサーバーの設定 | ntpdate server |
NTPサーバーによる時刻同期(1ショット更新) | ntpdate oneshot |
NTPサーバーによる時刻同期(周期更新設定) | ntpdate interval |
NTPサーバーによる時刻同期設定情報の表示 | show ntpdate |
5 コマンド実行例
5.1 時刻の手動設定
タイムゾーンを JST に設定し、現在時刻を 2014.01.21 15:50:59 に設定します。
Yamaha#configure terminal Yamaha(config)#clock timezone JST … (タイムゾーンの設定) Yamaha(config)#exit Yamaha#clock set 15:50:59 Jan 21 2014 … (時刻の設定) Yamaha#show clock … (現在時刻の表示) 15:50:59 JST Tue Jan 21 2014
5.2 時刻の自動設定
タイムゾーンを +9.00 に設定し、NTPサーバーとしてローカルの 192.168.1.1 と ntp.nict.jp を設定します。
また、NTPサーバーとの更新周期を 24時間に1回 になるように変更します。
Yamaha#configure terminal Yamaha(config)#clock timezone +9:00 … (タイムゾーンの設定) Yamaha(config)#ntpdate server ipv4 192.168.1.1 … (NTPサーバーの設定) Yamaha(config)#ntpdate server name ntp.nict.jp … (NTPサーバーの設定) Yamaha(config)#ntpdate interval 24 … (NTPサーバーとの周期更新を24時間に設定) Yamaha(config)#exit Yamaha#show clock … (現在時刻の表示) 10:03:20 +9:00 Mon Dec 12 2016 Yamaha#show ntpdate … (NTPによる時刻同期設定の表示) NTP server 1 : 192.168.100.1 NTP server 2 : ntp.nict.jp adjust time : Mon Dec 12 10:03:15 2016 + interval 24 hours sync server : 192.168.100.1
6 注意事項
特になし
7 関連文書
SNMP
1 機能概要
SNMP (Simple Network Management Protocol) の設定を行うことにより、SNMP管理ソフトウェアに対してネットワーク管理情報のモニタと変更を行うことができるようになります。
このとき本製品はSNMPエージェントとして動作します。
本製品はSNMPv1、SNMPv2c、SNMPv3による通信に対応しています。またMIB (Management information Base) として RFC1213 (MIB-II) およびプライベートMIB(yamahaSW) に対応しています。
SNMPv1およびSNMPv2では、コミュニティと呼ばれるグループの名前を相手に通知し、同じコミュニティに属するホスト間でのみ通信します。このとき、読み出し専用 (read-only) と読み書き可能 (read-write) の2つのアクセスモードに対して別々にコミュニティ名を設定することができます。
このようにコミュニティ名はある種のパスワードとして機能しますが、その反面、コミュニティ名は必ず平文でネットワーク上を流れるという特性があり、セキュリティ面では脆弱と言えます。よりセキュアな通信が必要な場合はSNMPv3の利用を推奨します。
SNMPv3では通信内容の認証、および暗号化に対応しています。SNMPv3はコミュニティの概念を廃し、新たにUSM (User-based Security Model) とVACM (View-based Access Control Model) と呼ばれるセキュリティモデルを利用することで、より高度なセキュリティを確保しています。
本製品の状態を通知するSNMPメッセージをトラップと呼びます。本製品ではSNMP標準トラップを送信します。SNMPv1では通知メッセージの形式として、相手の受信確認応答を要求しないtrapリクエストを指定しますが、SNMPv2c, SNMPv3ではtrapリクエストか相手に受信確認応答を要求するinformリクエストかを選択できます。
SNMPv1およびSNMPv2cで利用する読み出し専用と送信トラップ用のコミュニティ名は、本製品では特にデフォルト値を決めていませんので、適切なコミュニティ名を設定してください。ただし、上述の通りコミュニティ名はネットワーク上を平文で流れますので、コミュニティ名にログインパスワードや管理パスワードを決して使用しないよう注意してください。
初期設定では、各SNMPバージョンにおいてアクセスが一切できない状態となっています。また、トラップの送信先ホストは設定されておらず、どこにもトラップを送信しません。
2 用語の定義
特になし
3 機能詳細
各SNMPバージョンの主な特徴とルーターの設定方針について以下に説明します。
具体的な設定例については後述する "5 コマンド実行例" をご覧ください。
3.1 SNMPv1
コミュニティ名によりSNMPマネージャーとエージェント間の認証を行います。
管理する本製品をコミュニティというゾーンで分割して管理を行います。
- MIBオブジェクトへのアクセス
snmp-server community コマンドで設定されたコミュニティ名でのアクセスを許可します。
IPアドレスが設定されているVLANインターフェースからアクセスすることができます。
- SNMPトラップ
snmp-server host コマンドで設定されたホストへ本製品の状態を送信することが可能です。
snmp-server enable trap コマンドでどのようなトラップを送信するか設定します。
3.2 SNMPv2c
SNMPv1と同様に、コミュニティ名によりSNMPマネージャーとエージェント間の認証を行います。
snmp-server community コマンドでSNMPv2cによりアクセスするときに使用するコミュニティ名を設定します。
また、本バージョンから新たにGetBulkリクエストやInformリクエストに対応します。
MIBオブジェクトをまとめて効率よく取得したり、本製品からの通知パケットに対する応答確認を行うことができます。
- MIBオブジェクトへのアクセス
snmp-server community コマンドで設定されたコミュニティ名でのアクセスを許可します。
IPアドレスが設定されているVLANインターフェースからアクセスすることができます。
- SNMPトラップ
snmp-server host コマンドで設定されたホストへ本製品の状態を送信することが可能です。
またコマンドの設定により送信メッセージの形式をトラップかInformリクエストかを選択することができます。
Informリクエストでは相手に受信確認応答を要求します。
3.3 SNMPv3
SNMPv3はSNMPv2までの全機能に加えてセキュリティ機能が強化されています。
ネットワーク上を流れるSNMPパケットを認証・暗号化することによって、SNMPv1、v2cでのコミュニティ名とSNMPマネージャーのIPアドレスによるセキュリティ機能では実現できなかった盗聴、なりすまし、改竄、リプレイ攻撃などからSNMPパケットを守ることができます。
- セキュリティ
SNMPv3では以下のセキュリティ機能を提供します。
- USM (User-based Security Model)
USMはメッセージレベルのセキュリティ確保を行うためのモデルで、共通鍵暗号に基づく認証と暗号化、メッセージストリーム改竄に対する防御を行います。
- セキュリティレベル
ユーザが所属するグループの設定のパラメータでセキュリティのレベルを指定することができます。
セキュリティレベルは認証・暗号化の組み合わせで以下のように分類できます。
- noAuthNoPriv : 認証・暗号化を行わない
- AuthNoPriv : 認証のみ行う
- AuthPriv : 認証・暗号化を行う
- ユーザ認証
認証はデータの完全性 (改竄されていないこと) とデータの送信元の認証を行うための手続きでHMACを使用します。
認証鍵でハッシュを取ることによりメッセージが改竄されていないことと送信者がユーザ本人であることを確認できます。
ハッシュアルゴリズムとしてHMAC-MD5-96とHMAC-SHA-96をサポートします。
- 暗号化
SNMPv3では、管理情報の漏洩を防ぐ目的で、SNMPメッセージの暗号化を行います。
暗号方式はDES-CBCとAES128-CFBをサポートします。
snmp-server user コマンドで、ユーザ名と所属するグループ名、ユーザ認証方式、暗号化方式、パスワードを設定することができます。
グループ設定で指定したセキュリティレベルに応じて、必要な認証と暗号化の設定を行います。
- セキュリティレベル
- VACM (View-based Access Control Model)
VACMはSNMPメッセージのアクセス制御を行うモデルです。
- グループ
VACMでは、後述のアクセスポリシーをユーザ毎ではなくグループ毎に定義します。
snmp-server user コマンドのgroupオプションでユーザが所属するグループを設定します。ここで指定したグループ毎にアクセス可能なMIBビューを設定します。
- MIBビュー
SNMPv3では、グループ毎にアクセスできるMIBオブジェクトの集合を定義できます。このときMIBオブジェクトの集合をMIBビューと呼び、MIBビューは、オブジェクトIDのツリーを表すビューサブツリーを集約することで表現されます。
snmp-server view コマンドでMIBビューの設定を行います。ビューサブツリー毎にMIBビューに含めるか除外するかを選択できます。
- アクセスポリシー
VACMでは、グループ毎に読み込み、書き込みが許可されるMIBビューを設定します。
snmp-server group コマンドでグループ名、セキュリティレベル、MIBビューを設定します。
MIBビューは snmp-server view コマンドで設定されているMIBビューとなります。
- グループ
- USM (User-based Security Model)
- SNMPトラップ
snmp-server host コマンドで設定されたホストへ本製品の状態を送信することが可能です。
トラップを送信するには、あらかじめ snmp-server user コマンドでユーザを設定する必要があります。
またコマンドの設定により送信メッセージの形式をトラップかInformリクエストかを選択することができます。
Informリクエストでは相手に受信確認応答を要求します。
3.4 プライベートMIB
本製品は、独自のスイッチ管理用プライベートMIBである yamahaSW に対応しています。
このプライベートMIBにより、ヤマハの独自機能に対する情報や、スイッチのより詳細な情報を得ることができます。
対応しているプライベートMIB、プライベートMIBの取得⽅法については、以下のSNMP MIBリファレンスを参照願います。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
SNMP通知メッセージの送信先ホストの設定 | snmp-server host |
送信する通知メッセージタイプの設定 | snmp-server enable trap |
システムコンタクトの設定 | snmp-server contact |
システムロケーションの設定 | snmp-server location |
SNMPコミュニティの設定 | snmp-server community |
SNMPビューの設定 | snmp-server view |
SNMPグループの設定 | snmp-server group |
SNMPユーザーの設定 | snmp-server user |
SNMPコミュニティの情報の表示 | show snmp community |
SNMPビューの設定内容の表示 | show snmp view |
SNMPグループの設定内容の表示 | show snmp group |
SNMPユーザーの設定内容の表示 | show snmp user |
5 コマンド実行例
5.1 SNMPv1 設定例
SNMPv1によるネットワーク監視を以下の条件で実現します。
- 読み出し専用のコミュニティ名"public"を設定します。
- トラップの送信先を"192.168.100.11"に設定し、トラップのコミュニティ名を"snmptrapname"とします。
Yamaha(config)# snmp-server community public ro ... 1 Yamaha(config)# snmp-server host 192.168.100.11 traps version 1 snmptrapname ... 2
5.2 SNMPv2c 設定例
SNMPv2cによるネットワーク監視を以下の条件で実現します。
- 読み書き可能なコミュニティ名を "private" とします。
- 通知メッセージの送信先を"192.168.100.12"とし、通知タイプをinformリクエスト形式、通知先のコミュニティ名を "snmpinformsname" とします。
Yamaha(config)# snmp-server community private rw ...1 Yamaha(config)# snmp-server host 192.168.100.12 informs version 2c snmpinformsname ...2
5.3 SNMPv3 設定例
SNMPv3によるネットワーク監視を以下の条件で実現します。
- internetノード(1.3.6.1)以下を表すビューを "most" とします。
- mib-2ノード(1.3.6.1.2.1)以下を表すビューを "standard" とします。
- ユーザーグループ "admins" を作成し、"admins" グループに所属するユーザーに mostビュー へのフルアクセス権を与えます。
- ユーザーグループ "users" を作成し、"users" グループの所属するユーザーに standardビュー への読み出しアクセス権を与えます。
- "admins" グループに所属するユーザー "admin1" を作成します。
認証アルゴリズムに "HMAC-SHA-96" を採用し、パスワードを "passwd1234" とします。
暗号化アルゴリズムに "AES128-CFB" を採用し、暗号パスワードを "passwd1234" とします。
- "users" グループに所属するユーザー "user1" を作成します。
認証アルゴリズムに "HMAC-SHA-96" を採用し、パスワードを "passwd5678" とします。
- トラップ形式(応答確認なし)の通知メッセージを 192.168.10.3 に通知させます。
- Informリクエスト形式の通知メッセージを 192.168.20.3 に通知させます。
Yamaha(config)# snmp-server view most 1.3.6.1 include ... 1 Yamaha(config)# snmp-server view standard 1.3.6.1.2.1 include ... 2 Yamaha(config)# snmp-server group admins priv read most write most ... 3 Yamaha(config)# snmp-server group users auth read standard ... 4 Yamaha(config)# snmp-server user admin1 admins auth sha passwd1234 priv aes passwd1234 ... 5 Yamaha(config)# snmp-server user user1 users auth sha passwd5678 ... 6 Yamaha(config)# snmp-server host 192.168.10.13 traps version 3 priv admin1 ... 7 Yamaha(config)# snmp-server host 192.168.20.13 informs version 3 priv admin1 ... 8
6 注意事項
- ご使用のSNMPマネージャーが対応するSNMPバージョンを事前にご確認ください。使用するSNMPバージョンに合わせて本製品の設定を行う必要があります。
- SNMPv3に関連する以下の機能には対応していません。
- プロキシ機能
- snmpV2サブツリー (1.3.6.1.6) 以降のMIBオブジェクトへのアクセス。また、SNMP経由によるSNMPv3関連の設定変更はサポートしていません。
- コミュニティ名、ユーザー名、パスワードの文字列の仕様は以下の通りです。
- ""で囲まれていたときに、"" 内の文字列が使用されます。
- ""の外側に文字列があるケースはサポートしていません。
- \の使用はサポートしていません。
- ""のみの使用はサポートしていません。
- ""で囲まれていたときに、"" 内の文字列が使用されます。
7 関連文書
RMON
1 機能概要
RMON (Remote network MONitoring) 機能の設定を行うことにより、インターフェース毎の通信量やエラーの発生状況などを監視、記録することできます。
RMON機能の設定および、RMON機能で取得したデータはMIBとして保持しているため、SNMPマネージャーから取得、変更することができます。
本製品のRMON機能は、RFC2819で定義されている以下のグループに対応しています。
- イーサネット統計情報グループ
- 履歴グループ
- アラーム・グループ
- イベント・グループ
2 用語の定義
- RMON MIB
RFC2819で定義されている、RMON機能用のMIB。
- イーサネット統計情報グループ
RMON MIB のグループ1として定義されているMIBグループ。
イーサネットの統計情報をモニターするためのテーブルを持ちます。
テーブルの情報には、パケット数や、エラー数等のカウンターがあります。
本製品で対象となるMIBは、etherStatsTableです。
- 履歴グループ
RMON MIB のグループ2として定義されているMIBグループ。
設定した間隔で、イーサネット統計情報グループと同様の情報を測定し、測定した情報の履歴を保存するためのテーブル持ちます。
本製品で対象となるMIBは、historyControlTableと、etherHistoryTable です。
- アラームグループ
RMON MIB のグループ3として定義されているMIBグループ。
設定した間隔で、イーサネット統計情報グループの統計情報をしきい値と比較します。
サンプリングした値がしきい値を超えた場合、イベントグループで定義したイベントが発生します。
本製品で対象となるMIBは、alarmTable です。
- イベントグループ
RMON MIB のグループ9として定義されているMIBグループ。
アラームグループの条件に合致したときの対応する動作です。
本製品で対象となるMIBは、eventTable です。
3 機能詳細
RMON機能の動作仕様について以下に示します。
3.1 グループ共通
グループで共通の仕様について以下に示します。
- 本製品でRMON機能を有効にするには、システム全体のRMON機能を有効にする必要があります。
- rmon コマンドで設定を行います。
- 初期設定は有効となっています。
- プライベートMIB ysrmonSetting(1.3.6.1.4.1.1182.3.7.1)を用いて設定することも可能です。
3.2 イーサネット統計情報グループ
イーサネット統計情報グループの動作仕様について以下に示します。
- インターフェースに対して、 rmon statistics コマンドで設定を行います。
- rmon statistics コマンドを設定した時点から、統計情報の収集が行われ、RMON MIBの etherStatsTable が取得できるようになります。
- 物理インターフェースに設定が可能です。
- 同一インターフェースに対する、 rmon statistics コマンドの設定数の上限は8です。
- rmon statistics コマンドを削除した場合、収集した統計情報も削除されます。
- rmon statistics コマンドを上書きした場合は、これまで収集した統計情報を削除したうえで、再度収集を開始します。
- システム全体でRMON機能を無効にした場合、統計情報の収集が中断されます。
その後、システム全体のRMON機能を有効にした場合、これまで収集した統計情報を削除したうえで、再度収集を開始します。
- イーサネット統計情報グループで、対応しているOIDは以下の通りです。
rmon(1.3.6.1.2.1.16) +- statistics(1.3.6.1.2.1.16.1) +- etherStatsTable(1.3.6.1.2.1.16.1.1) + etherStatsEntry(1.3.6.1.2.1.16.1.1.1) { etherStatsIndex } +- etherStatsIndex(1.3.6.1.2.1.16.1.1.1.1) (read-only) +- etherStatsDataSource(1.3.6.1.2.1.16.1.1.1.2) (read-create) | 監視対象のインターフェース +- etherStatsDropEvents(1.3.6.1.2.1.16.1.1.1.3) (read-only) | ドロップパケット数 +- etherStatsOctets(1.3.6.1.2.1.16.1.1.1.4) (read-only) | 受信オクテット数 +- etherStatsPkts(1.3.6.1.2.1.16.1.1.1.5) (read-only) | 受信パケット数 +- etherStatsBroadcastPkts(1.3.6.1.2.1.16.1.1.1.6) (read-only) | ブロードキャストパケット受信数 +- etherStatsMulticastPkts(1.3.6.1.2.1.16.1.1.1.7) (read-only) | マルチキャストパケット受信数 +- etherStatsCRCAlignErrors(1.3.6.1.2.1.16.1.1.1.8)(read-only) | FCSエラーパケット受信数 +- etherStatsUndersizePkts(1.3.6.1.2.1.16.1.1.1.9) (read-only) | アンダーサイズパケット受信数(64オクテット未満のパケット) +- etherStatsOversizePkts(1.3.6.1.2.1.16.1.1.1.10) (read-only) | オーバーサイズパケット受信数(1518オクテットを超えるパケット) +- etherStatsFragments(1.3.6.1.2.1.16.1.1.1.11) (read-only) | フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット) +- etherStatsJabbers(1.3.6.1.2.1.16.1.1.1.12) (read-only) | ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット) +- etherStatsCollisions(1.3.6.1.2.1.16.1.1.1.13) (read-only) | コリジョン数 +- etherStatsOwner(1.3.6.1.2.1.16.1.1.1.20) (read-create) | オーナー名 +- etherStatsStatus(1.3.6.1.2.1.16.1.1.1.21) (read-create) 統計グループの状態
3.3 履歴グループ
履歴グループの動作仕様について以下に示します。
- インターフェースに対して、 rmon history コマンドで設定を行います。
- rmon history コマンドを設定した時点から、設定した間隔で履歴情報の収集が行われ、RMON MIBの etherHistoryTable が取得できるようになります。
- 物理インターフェースに設定が可能です。
- 同一インターフェースに対する、 rmon history コマンドの設定数の上限は8です。
- rmon history コマンドを削除した場合、収集した履歴情報も削除されます。
- rmon history コマンドを上書きした場合は、これまで収集した履歴情報を削除したうえで、再度収集を開始します。
- システム全体でRMON機能を無効にした場合、履歴情報の収集が中断されます。
その後、システム全体のRMON機能を有効にした場合、これまで収集した履歴情報を削除したうえで、再度収集を開始します。
- 履歴グループで、対応しているOIDは以下の通りです。
rmon(1.3.6.1.2.1.16) +- history(1.3.6.1.2.1.16.2) +- historyControlTable(1.3.6.1.2.1.16.2.1) | + historyControlEntry(1.3.6.1.2.1.16.2.1.1) { historyControlIndex } | +- historyControlIndex(1.3.6.1.2.1.16.2.1.1.1) (read-only) | +- historyControlDataSource(1.3.6.1.2.1.16.2.1.1.2) (read-create) | | 監視対象のインターフェース | +- historyControlBucketsRequested(1.3.6.1.2.1.16.2.1.1.3)(read-create) | | 履歴グループの履歴保持要求数 | +- historyControlBucketsGranted(1.3.6.1.2.1.16.2.1.1.4) (read-only) | | 履歴グループの履歴保持数 | +- historyControlInterval(1.3.6.1.2.1.16.2.1.1.5) (read-create) | | 履歴グループの履歴保存間隔 | +- historyControlOwner(1.3.6.1.2.1.16.2.1.1.6) (read-create) | | オーナー名 | +- historyControlStatus(1.3.6.1.2.1.16.2.1.1.7) (read-create) | 履歴グループの状態 | +- etherHistoryTable(1.3.6.1.2.1.16.2.2) + etherHistoryEntry(1.3.6.1.2.1.16.2.2.1) { etherHistoryIndex, etherHistorySampleIndex } +- etherHistoryIndex(1.3.6.1.2.1.16.2.2.1.1) (read-only) +- etherHistorySampleIndex(1.3.6.1.2.1.16.2.2.1.2) (read-only) +- etherHistoryIntervalStart(1.3.6.1.2.1.16.2.2.1.3) (read-only) | 履歴グループの履歴保存間隔 +- etherHistoryDropEvents(1.3.6.1.2.1.16.2.2.1.4) (read-only) | ドロップパケット数 +- etherHistoryOctets(1.3.6.1.2.1.16.2.2.1.5) (read-only) | 受信オクテット数 +- etherHistoryPkts(1.3.6.1.2.1.16.2.2.1.6) (read-only) | 受信パケット数 +- etherHistoryBroadcastPkts(1.3.6.1.2.1.16.2.2.1.7) (read-only) | ブロードキャストパケット受信数 +- etherHistoryMulticastPkts(1.3.6.1.2.1.16.2.2.1.8) (read-only) | マルチキャストパケット受信数 +- etherHistoryCRCAlignErrors(1.3.6.1.2.1.16.2.2.1.9)(read-only) | FCSエラーパケット受信数 +- etherHistoryUndersizePkts(1.3.6.1.2.1.16.2.2.1.10)(read-only) | アンダーサイズパケット受信数(64オクテット未満のパケット) +- etherHistoryOversizePkts(1.3.6.1.2.1.16.2.2.1.11) (read-only) | オーバーサイズパケット受信数(1518オクテットを超えるパケット) +- etherHistoryFragments(1.3.6.1.2.1.16.2.2.1.12) (read-only) | フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット) +- etherHistoryJabbers(1.3.6.1.2.1.16.2.2.1.13) (read-only) | ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット) +- etherHistoryCollisions(1.3.6.1.2.1.16.2.2.1.14) (read-only) | コリジョン数 +- etherHistoryUtilization(1.3.6.1.2.1.16.2.2.1.15) (read-only) ネットワーク使用率推定値
3.4 アラームグループ
アラームグループの動作仕様について以下に示します。
- rmon alarm コマンドで設定を行います。
- rmon alarm コマンドを設定した時点から、設定した間隔でサンプリングが行われます。
- rmon alarm コマンドを上書きした場合は、これまでのサンプリングデータを削除したうえで、再度サンプリングを開始します。
- システム全体でRMON機能を無効にした場合、サンプリングが中断されます。
その後、システム全体のRMON機能を有効にした場合、これまでのサンプリングデータを削除したうえで、再度サンプリングを開始します。
- アラームグループの監視対象は、etherStatsEntry(.1.3.6.1.2.1.16.1.1.1)のMIBオブジェクトのうち、カウンタ型を持つMIBオブジェクトのみ指定可能です。
- rmon alarm コマンドで使用しているイーサネット統計情報グループが削除された場合、 rmon alarm コマンドも削除されます。
- rmon alarm コマンドで使用しているイベントグループが削除された場合、 rmon alarm コマンドも削除されます。
- アラームグループで、対応しているOIDは以下の通りです。
rmon(1.3.6.1.2.1.16) +- alarm(1.3.6.1.2.1.16.3) +- alarmTable(1.3.6.1.2.1.16.3.1) + alarmEntry(1.3.6.1.2.1.16.3.1.1) { alarmIndex } +- alarmIndex(1.3.6.1.2.1.16.3.1.1.1) (read-only) +- alarmInterval(1.3.6.1.2.1.16.3.1.1.2) (read-create) | サンプリング間隔 +- alarmVariable(1.3.6.1.2.1.16.3.1.1.3) (read-create) | 監視対象MIBオブジェクト +- alarmSampleType(1.3.6.1.2.1.16.3.1.1.4) (read-create) | サンプリング種別 +- alarmValue(1.3.6.1.2.1.16.3.1.1.5) (read-only) | 測定値 +- alarmStartupAlarm(1.3.6.1.2.1.16.3.1.1.6) (read-create) | アラームの最初の判定で使用するしきい値 +- alarmRisingThreshold(1.3.6.1.2.1.16.3.1.1.7) (read-create) | 上限しきい値 +- alarmFallingThreshold(1.3.6.1.2.1.16.3.1.1.8) (read-create) | 下限しきい値 +- alarmRisingEventIndex(1.3.6.1.2.1.16.3.1.1.9) (read-create) | 上限を超えたときのイベントインデックス +- alarmFallingEventIndex(1.3.6.1.2.1.16.3.1.1.10) (read-create) | 下限を超えたときのイベントインデックス +- alarmOwner(1.3.6.1.2.1.16.3.1.1.11) (read-create) | オーナー名 +- alarmStatus(1.3.6.1.2.1.16.3.1.1.12) (read-create) アラームグループの状態
アラームの検出は、上限しきい値、下限しきい値で決まります。しきい値を超えた場合に、設定したイベントが実行されます。
アラームを検出した場合、反対側のしきい値を超えるまで、再度アラームを検出することはありません。
以下のケースを例に説明します。
- 1 では、上限しきい値を超えたため、アラームを検出します。
また、一番最初の判定で使用するしきい値は、STARTUP にて指定可能です。
上記の例では、STARTUPの設定値が「1」(上限しきい値のみ使用する(risingAlarm))または、「3」(上限しきい値、下限しきい値の両方を使用する(risingOrFallingAlarm))に設定されているものとします。
- 2 では、アラームを検出しません。
- 3 では、上限しきい値を超えていますが、それまでに反対側の下限しきい値を超えていないため、アラームを検出しません。
- 4 では、下限しきい値を超えており、それまでに上限しきい値を超えていたため、アラームを検出します。
- 5 では、下限しきい値を超えていますが、それまでに反対側の上限しきい値を超えていないため、アラームを検出しません。
- 6 では、上限しきい値を超えており、それまでに下限しきい値を超えていたため、アラームを検出します。
3.5 イベントグループ
イベントグループの動作仕様について以下に示します。
- rmon event コマンドで設定を行います。
- イベントグループで指定できる動作は以下の通りです。
- ログへの記録
- SNMPトラップの送信
- ログに記録と、SNMPトラップ送信の両方
- トラップの送信を指定した場合、SNMPトラップを送信するために、以下のSNMPコマンドの設定が必要です。
- snmp-server host
- snmp-server enable trap rmon
- トラップの送信を指定した場合、以下の動作になります。
- SNMPv1、SNMPv2c
- rmon event コマンドで指定したコミュニティー名と、 snmp-server host コマンドで指定したコミュニティー名が⼀致しているホストのみにトラップが送信されます。
- SNMPv3
- rmon event コマンドで指定したコミュニティー名と、 snmp-server host コマンドで 指定したユーザー名が⼀致しているホストのみにトラップが送信されます。
- SNMPv1、SNMPv2c
- イベントグループで、対応しているOIDは以下の通りです。
rmon(1.3.6.1.2.1.16) +- event(1.3.6.1.2.1.16.9) +- eventTable(1.3.6.1.2.1.16.9.1) + eventEntry(1.3.6.1.2.1.16.9.1.1) { eventIndex } +- eventIndex(1.3.6.1.2.1.16.9.1.1.1) (read-only) +- eventDescription(1.3.6.1.2.1.16.9.1.1.2) (read-create) | イベントの説明 +- eventType(1.3.6.1.2.1.16.9.1.1.3) (read-create) | イベントの種別 +- eventCommunity(1.3.6.1.2.1.16.9.1.1.4) (read-create) | コミュニティー名 +- eventLastTimeSent(1.3.6.1.2.1.16.9.1.1.5) (read-only) | イベント実行時間 +- eventOwner(1.3.6.1.2.1.16.9.1.1.6) (read-create) | オーナー名 +- eventStatus(1.3.6.1.2.1.16.9.1.1.7) (read-create) イベントグループの状態
3.6 SNMPマネージャーのSetRequestによる設定
SNMPマネージャーのSetRequestでも、各グループのコマンドと同等の内容を設定可能です。
SNMPマネージャーから設定を行う手順について、以下に示します。
イーサネット統計情報(etherStatsTable)グループを、port1.1 に、インデックス1番で新規に設定する方法を例に説明します。
他のグループについても、対応するMIBに対して同様の操作で設定が可能です。
- SNMPで、MIBの書き込みが可能となる設定にします。
詳細は、SNMPの技術資料を参照願います。
- etherStatsStatus.1に、「2」(createRequest)を設定します。
etherStatsStatus.1の「.1」はetherStatsTableのインデックスです。
- etherStatsDataSource.1に、監視対象のインターフェースifIndex.5001指定します。
ifIndex.5001はport1.1を指します。
- ownerの設定は任意ですが、設定する場合は、etherStatsOwner.1に文字列を設定します。
- etherStatsStatus に、「1」(valid)を設定します。
上記の手順を行った場合、port1.1に以下のコマンドが設定をされます。
ownerの設定には、「RMON」を設定したものとします。
rmon statistics 1 owner RMON
SNMPマネージャーから、システム全体のRMON機能を無効に設定する方法を以下に示します。
- SNMPで、MIBの書き込みが可能となる設定にします。
詳細は、SNMPの技術資料を参照願います。
- ysrmonSetting(1.3.6.1.4.1.1182.3.7.1)に、「2」(disabled)を設定します。
上記の手順を行った場合、以下のコマンドが設定をされます。
rmon disable
有効に設定する場合は、ysrmonSetting(1.3.6.1.4.1.1182.3.7.1)に、「1」(enabled)を設定します。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
RMON機能の設定 | rmon |
RMONイーサネット統計情報グループの設定 | rmon statistics |
RMON履歴グループの設定 | rmon history |
RMONイベントグループの設定 | rmon event |
RMONアラームグループの設定 | rmon alarm |
RMON機能の状態表示 | show rmon |
RMONイーサネット統計情報グループの状態表示 | show rmon statistics |
RMON履歴グループの状態表示 | show rmon history |
RMONイベントグループの状態表示 | show rmon event |
RMONアラームグループの状態表示 | show rmon alarm |
RMONイーサネット統計情報グループのカウンターのクリア | rmon clear counters |
5 コマンド実行例
5.1 イーサネット統計情報グループの設定
port1.1のイーサネット統計情報グループの設定を行い、SNMPマネージャーから、イーサネット統計情報グループのMIBを取得します。
- port1.1のイーサネット統計情報グループの設定を有効にします。
イーサネット統計情報グループのインデックスは"1"です。
Yamaha(config)#interface port1.1 Yamaha(config-if)#rmon statistics 1 ... (イーサネット統計情報グループの設定を有効にする)
- SNMPマネージャーから、イーサネット統計情報グループのMIBを取得できるように、SNMPの設定を行います。
ここでは、SNMPv1または、SNMPv2cで、"private"アクセスします。
Yamaha(config)#snmp-server community private rw ... (読み書き可能なコミュニティー名を "private" にする)
- SNMPマネージャーから、コミュニティー名"private"で、etherStatsTable(.1.3.6.1.2.1.16.1.1)を取得できるようになります。
5.2 履歴グループの設定
port1.1の履歴グループの設定を行い、SNMPマネージャーから、履歴グループのMIBを取得します。
- port1.1の履歴グループの設定を有効にします。
履歴グループのインデックスは"1"です。
Yamaha(config)#interface port1.1 Yamaha(config-if)#rmon history 1 ... (履歴グループの設定を有効にする)
- SNMPマネージャーから、履歴グループのMIBを取得できるように、SNMPの設定を行います。
ここでは、SNMPv1または、SNMPv2cで、"private"アクセスします。
Yamaha(config)#snmp-server community private rw ... (読み書き可能なコミュニティー名を "private" にする)
- SNMPマネージャーから、コミュニティー名"private"で、etherHistoryTable(.1.3.6.1.2.1.16.2.2)を取得できるようになります。
5.3 アラーム・イベントグループの設定
アラームグループにより、イーサネット統計情報グループの統計情報の値を監視します。
監視する条件は以下の通りです。
- 監視するMIBは、port1.1の etherStatsPkts(.1.3.6.1.2.1.16.1.1.1.5)
- サンプリング間隔は、180秒
- サンプリング種別は、delta
- 上限しきい値の値は2000
- 下限しきい値の値は1000
上記の監視条件に一致した場合、以下のイベントグループを実行します。
- ログに記録し、SNMPトラップを送信する
- コミュニティー名は"RMON"
- SNMPトラップ送信のために必要な設定を行います。
Yamaha(config)#snmp-server host 192.168.100.3 traps version 2c RMON ... (トラップの送信先を設定する) Yamaha(config)#snmp-server enable trap rmon ... (RMON機能のトラップの送信を有効にする)
- イベントグループの設定を行います。
イベントグループのインデックスは"1"です。
Yamaha(config)#rmon event 1 log-trap RMON ... (イベントグループの設定を有効にする)
- アラームグループの監視対象MIBオブジェクトの設定のため、port1.1のイーサネット統計情報グループの設定を有効にします。
イーサネット統計情報グループのインデックスは"1"です。
Yamaha(config)#interface port1.1 Yamaha(config-if)#rmon statistics 1 ... (イーサネット統計情報グループの設定を有効にする)
- 記載した条件で、アラームグループの設定を行います。
アラームグループのインデックスは"1"です。
Yamaha(config)#rmon alarm 1 etherStatsPkts.1 interval 180 delta rising-threshold 3000 event 1 falling-threshold 2000 event 1 ... (アラームグループを有効にする)
6 注意事項
特になし
7 関連文書
SYSLOG
1. 機能概要
本製品は、稼働状況を把握する仕組みとして、以下に示すSYSLOG機能を提供します。
- ログを本製品の内部に蓄積し、参照、削除する機能
- ログ蓄積と同じタイミングでコンソールに出力する機能
- ログ蓄積と同じタイミングであらかじめ登録した通知先(SYSLOGサーバー)に送信する機能
ログの蓄積、コンソールへの出力、SYSLOGサーバーへの通知は、ユーザーが設定した出力レベルに従って行われます。許可されたメッセージのみが処理の対象となります。
ログの蓄積は、RAM上で行われ、Flash ROMに対して自動でバックアップ、またはコマンドにより手動でバックアップすることが可能です。
SYSLOGサーバーへの通知は、ログ蓄積と同じタイミングで行われますが、SYSLOGサーバーの登録が行われている場合に限定されます。
2 用語の定義
特になし
3 機能詳細
SYSLOG機能について、以下に示します。
- ログの蓄積は、RAMに対して行われ、最大で10000件蓄積可能とします。
Flash ROMへのバックアップは、以下の二つを提供します。
- システム起動から1時間ごとに行う自動バックアップ
- save logging コマンドによる手動バックアップ
蓄積したログは、 show logging コマンドにより参照することが可能です。
また、 clear logging コマンドにより削除することが可能です。
なお、 show logging コマンドは、RAMの情報を表示します。
本製品のログ情報は、RAMと Flash ROMの情報は、必ず一致していることが前提となります。
(システム起動時、Flash ROMのログ情報をRAMに展開し、サービスを開始します。また、バックアップ実行後、RAMのログ情報は、消去しません。)
- ログの送信は、通知先(SYSLOGサーバー)の登録が行われている場合に限り、機能します。
通知先は、 logging host コマンドで2つまで登録できます。
通知先の指定は、IPアドレス、またはFQDNで行います。
通知先のポート番号は、デフォルトポート番号である514を使用します。(ユーザーが任意に設定することはできません)
- 送信するログのレベル(SYSLOGのプライオリティ)は、 logging trap コマンドで設定可能です。
本製品では、ログのレベルごとに出力の有効・無効設定が可能です。
工場出荷時の出力レベルは、Informational、Errorのみを有効にします。
4. 関連コマンド一覧
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能名 | コマンド名 |
---|---|
ログの出力レベル設定 | logging trap |
ログのコンソール出力設定 | logging stdout |
ログの通知先 (SYSLOGサーバ) の設定 | logging host |
ログのバックアップ | save logging |
ログの削除 | clear logging |
ログの参照 | show logging |
5. コマンド設定例
- Debugレベルのログ出力を有効して、SYSLOGサーバー(192.168.1.100)にログ出力を開始します。
さらにInformationalレベルのログをコンソールに出力します。
Yamaha(config)# logging trap debug … (Debugレベルのログ出力を有効にする) Yamaha(config)# logging host 192.168.1.100 … (SYSLOGサーバーの登録) Yamaha(config)# logging stdout info … (Informationalレベルのログをコンソールに出力する)
- SYSLOGサーバーへの通知を終了します。
Yamaha(config)# no logging host
- 蓄積されているログ情報を保存し、表示します。
Yamaha# save logging … (RAM上のログをFlash ROMに保存する) Yamaha# show logging … (蓄積されているログを表示する) 2018/03/08 20:42:46: [ SESSION]:inf: Login succeeded as (noname) for HTTP: 192.168.1.40 2018/03/09 10:06:42: [ NSM]:inf: Interface port1.1 changed state to down 2018/03/09 10:09:48: [ SESSION]:inf: Logout timer expired as (noname) from HTTP: 192.168.1.40 2018/03/09 16:19:36: [ NSM]:inf: Interface port1.2 changed state to up :
- 蓄積されているログ情報を削除します。
Yamaha# clear logging … (蓄積されているログを全て削除する) Yamaha# show logging … (ログを表示する) (消去したため、何も表示されない)
6 注意事項
特になし
7 関連文書
特になし
ファームウェア更新
1 機能概要
本製品はプログラム不具合の吸収や機能追加を行うために、以下の3つのファームウェア更新機能を提供します。
- PCなどのリモート端末に置かれた更新ファームウェアを本製品に送付して適用する機能
- 本製品のHTTPクライアントがHTTPサーバーにアクセスし、最新のファームウェアをダウンロードして適用する機能
本更新機能を利用して、バージョンアップ、及び、バージョンダウンを行うことができます。
ファームウェア更新中は、LED表示モードの設定に関係なく、 全ポートLEDを緑色で点滅 します
更新ファームウェアの書き込みが正常に完了すると、 新しいファームウェアを有効にするため、システムを自動で再起動 します。
再起動の指定方法については 3.3 書き込み後の再起動を参照ください。
2 用語の定義
特になし
3 機能詳細
3.1 更新ファームウェア送付による更新
PCなどのリモート端末に置かれたファームウェアを本製品に送付し、起動ファームウェアとして適用させます。
本更新は、 TFTPクライアント または Web GUI を使用して行います。
3.1.1 TFTPクライアントを使用したファームウェア更新
PCなどのリモート端末にインストールされた TFTPクライアント を使用して、本製品に更新ファームウェアを送付し、更新することができます。
本製品のTFTPサーバーを機能させるために、以下の手順でリモートアクセス可能なネットワーク環境を整備してください。
- 保守に使用するVLANを決めます。
- 保守VLANにIPv4アドレスを設定します。設定には、 ip address コマンドを使用します。
- 保守VLANからTFTPサーバーへのアクセスを許可します。設定には、 tftp-server interface コマンド、もしくは management interface コマンドを使用します。
- TFTPサーバーを有効にします。設定には、 tftp-server enable コマンドを使用します。
TFTPクライアントを使用して更新ファームウェアを送信する際は、以下のルールに従ってください。
- 転送モードには、 バイナリモード を指定してください。
- 更新ファームウェアの送信先のリモートパスは下表を参照し指定してください。
- 本製品に管理パスワードが設定されている場合、リモートパスの後ろに"/PASSWORD"という形式で管理パスワードを指定してください。
TFTPクライアントを使用するファームウェア更新では、以下3種類の更新が行えます。
更新ファームウェア
種類 | リモートパス |
---|---|
本体ファームウェア | exec |
ブートローダー | boot |
ブートローダー+本体ファームウェア | rom |
送付した更新ファームウェアに問題がなければ、更新ファームウェアの書き込みを行います。
3.1.2 Web GUI ローカルファイル指定によるファームウェア更新
Web GUIアクセス中の端末に置かれた更新ファームウェアを指定して、本製品に適用させます。
本機能では、新旧バージョンの確認は行わず、指定ファイルを強制的に書き換えます。
ローカルファイル指定によるファームウェアの更新は、Web GUI の [保守] - [ファームウェアの更新] のPCからファームウェアを更新 から行います。(下図の赤枠参照)
具体的な操作方法は、GUI内のヘルプを参照ください。
Web GUI PCからファームウェアを更新 初期画面
3.2 HTTPクライアントを使用した更新
HTTPクライアントを使用したファームウェア更新は、指定したURLから更新ファームウェアを取得し、本製品に適用します。
本機能はバージョンアップが前提で、リビジョンダウン許可中に限り、現バージョン以前のものを書き込むことを許可します。
同バージョンのファームウェアは書き込むことができません。
HTTPクライアントを使用したファームウェア更新は、以下の方法で実行することができます。
- CLI (Command-line interface) から firmware-update コマンドを使用する
- Web GUI の ネットワーク経由でファームウェアを更新 を実行する
HTTPクライアントを使用したファームウェア更新は、下表の設定値に従って、動作します。
HTTPクライアントによるファームウェア更新 設定パラメータ
設定パラメータ | 説 明 |
---|---|
ダウンロード先のURL | ファームウェアのダウンロード先URLを設定します。URLは最大255文字まで設定することができます。 初期値は、以下に設定されています。 |
リビジョンダウンの許可 | ファーム更新動作において、現在のバージョンより小さいバージョンの書き込みを許可するかどうかを設定します。 初期設定では、”許可しない” に設定されています。 なお、現在と同じバージョンの書き込みは許可しません。 |
タイムアウト | 以下の処理を行う際の処理完了を監視するためのタイマーを指定します。 ・新旧ファームウェアのバージョンチェック ・指定URLからのダウンロード 監視タイマーは、 100秒 ~ 86,400秒 で指定可能で、初期設定は 300秒 に設定されています。 |
firmware-update コマンドの使用方法は、 "5 コマンド実行例" または "コマンドリファレンス" を参照願います。
Web GUI の ネットワーク経由でファームウェアを更新 は、Web GUI の [保守] - [ファームウェアの更新] から実行します。(下図の赤枠参照)
具体的な操作方法は、GUI内のヘルプを参照ください。
Web GUI ネットワーク経由でファームウェアを更新 初期画面
3.3 書き込み後の再起動
更新ファームウェアの書き込みが正常に完了すると、 firmware-update reload-time コマンドの再起動時刻設定に従い再起動します。
再起動時刻が指定されていない場合は書き込み直後に、再起動時刻が指定されている場合は指定時刻に再起動します。
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ファームウェア更新サイトの設定 | firmware-update url |
ファームウェア更新の実行 | firmware-update execute |
ファームウェアダウンロードタイムアウト時間の設定 | firmware-update timeout |
リビジョンダウンの許可 | firmware-update revision-down |
ファームウェア更新機能設定の表示 | show firmware-update |
ファームウェア更新の再起動時刻の設定 | firmware-update reload-time |
5 コマンド実行例
5.1 HTTPクライアントを使用した更新
ローカルのHTTPサーバーに更新ファームウェアを置き、本製品のファームウェアを管理するようにして、ファームウェア更新を行います。
- ダウンロードのURLを http://192.168.100.1/swp2.bin に変更します。
- リビジョンダウンは、 無効 のままとします。
- タイムアウト値は、 300秒 のままとします。
- 再起動時刻の設定を行わず、 更新直後の再起動 とします。
- ダウンロードURLを変更し、ファームウェア更新の設定を確認します。
Yamaha(config)#firmware-update url http://192.168.100.1/swp2.bin … (ダウンロード先URLの設定) Yamaha(config)#exit Yamaha#show firmware-update … (ファームウェア更新機能設定の表示) url:http://192.168.100.1/swp2.bin timeout:300 (seconds) revision-down:Disable
- ファームウェア更新を実行します。
Yamaha#firmware-update execute … (ファームウェア更新の実行) Found the new revision firmware Current Revision: Rev.2.03.01 New Revision: Rev.2.03.02 Downloading... Update to this firmware? (Y/N)y … (yを入力) Updating... Finish (自動でリブートします)
- 更新ファームウェアのダウンロード中に、 "CTRL+C" で中断することができます。
Yamaha#firmware-update execute Found the new revision firmware Current Revision: Rev.2.03.01 New Revision: Rev.2.03.02 Downloading... … (Ctrl-C を入力) ^CCanceled the firmware download
6 注意事項
特になし
7 関連文書
L2MS制御
1 機能概要
L2MS (Layer2 Management Service)とは、ヤマハネットワーク機器をレイヤー2レベルで管理する機能です。
L2MSは集中制御を行う1台のL2MSマスターと、L2MSマスター(以下マスターと略す)から制御される複数台のL2MSスレーブ(以下スレーブと略す)で構成されます。
以下にマスターおよびスレーブの接続方法を示します。
L2MS 接続方法
マスターは、パソコン上のYamaha LAN Monitorを使用します。
Yamaha LAN Monitorからは、ヤマハスイッチやヤマハ無線LANアクセスポイントの情報や接続機器を監視、制御します。
SWP2 は、スレーブとして動作します。
マスターとスレーブはイーサネットケーブルで接続し、通信には独自プロトコルを使用します。
Yamaha LAN Monitor の主な機能は以下の通りです。
詳しい使用方法は、Yamaha LAN Monitor を参照してください。
- ネットワークトポロジーを把握し、ネットワーク全体を可視化できます。
- ヤマハスイッチ、ヤマハ無線LANアクセスポイントのポートの状態、帯域使用量、PoE給電状態などを確認できます。
- ネットワーク上に存在する各Dante対応機器の状態を監視できます。
- ワンクリックでDante Controllerも呼び出せるので、1台のパソコンでDanteネットワークを統括できます。
- ネットワークカメラなどの端末の生存確認(死活監視)ができます。
- ヤマハPoEスイッチのPoE給電を停止してから再開することで、ヤマハPoEスイッチに接続されている機器の再起動を自動 /手動で行えます。
- ネットワーク内のヤマハスイッチ、ヤマハ無線LANアクセスポイントのWeb GUIを呼び出して、設定を表示 / 変更できます。
- Web GUIを搭載していないSWX2200シリーズの設定を表示 / 変更できます。
- スナップショット機能により、ネットワーク異常の自動検知やトラブル発生時の原因究明に役立ちます。
- 各機器をわかりやすくするために、ラベルをつけることができます。
2 用語の定義
- マスター
L2MSおよびスイッチ制御機能のスレーブとして動作している、ヤマハネットワーク機器を管理する機器。
ネットワーク内のヤマハスイッチ、ヤマハ無線APを管理する。
- スレーブ
L2MSおよびスイッチ制御機能のマスターによって管理されるヤマハスイッチ、およびヤマハ無線AP。
マスターから設定の確認や変更を行うことができる。
3 機能詳細
3.1 L2MSのプロトコル
L2MSで用いられる独自プロトコル通信は、ヤマハルーターやSWRシリーズなどが対応しているスイッチ制御機能に用いられている通信と同じプロトコルです。
従って、マスターからSWRシリーズやWLXシリーズを管理することができます。
L2MSの制御には以下に示すL2フレームを使用します。
L2MSプロトコルのL2フレーム内容
項目 | 値 |
---|---|
宛先MAC | 01:a0:de:00:e8:12 ~ 01:a0:de:00:e8:15 |
Ethertype | 0xe812 |
マスター と スレーブとの間にファイアーウォールを設置する場合は、ファイアーウォールにこのL2フレームを通過させる設定を行う必要があります。
3.2 スレーブの占有
1つのスレーブを複数のマスターが同時に制御することはできません。
このため、マスターは同一ネットワーク内に1台となるようにしてください。
スレーブが起動後に探索フレームを受信すると、当該スレーブは探索フレームを送信したマスターに管理された状態となります。
この状態は、以下のいずれかの条件により解除されます。
- 探索フレームを30秒間受信しなかった場合
- マスターを再起動した場合
3.3 Web GUI、およびIPアドレスの設定について
工場出荷の状態でIPアドレスは、DHCPに設定されています。
IPアドレスは、ネットワーク内のDHCPサーバーから配布されます。
DHCPサーバーが存在しない場合は、Auto IP機能によりIPv4リンクローカルアドレスを自動生成します。
Web GUIへのアクセスは、Yamaha LAN Monitorの「機器詳細」ビューにあるWeb GUIボタンからアクセスすることができます。
Web GUIが表示されない時は 、ヤマハスイッチやヤマハ無線LANアクセスポイントとパソコンのIPアドレスやサブネットの設定が合っていないことが考えられます。IPアドレスとサブネットの設定をご確認ください。
スレーブのIPアドレスの設定は 、 Yamaha LAN Monitorの 「機器設定」ダイアログから行う事ができます。
3.4 スレーブからの情報通知
マスターに管理されているスレーブは、自身の状態が変化したり異常を検出したりすると、マスターに情報を通知します。
スレーブからの情報は、マスターの機器詳細、または、通知エリア、履歴エリアに表示されます。
SYSLOGに出力されるメッセージの詳細は「7. SYSLOGメッセージ一覧」を参照してください。
- SWP2が通知する情報は以下のとおりです。
- ポートのリンクアップ/ダウン
- 独自ループ検出機能による、ループの検出
- SFP受光レベルの異常
- 送信キュー使用率の異常
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
L2MS関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
L2MSの情報の表示 | show l2ms |
L2MS制御フレームの送受信設定 | l2ms filter enable |
5 コマンド実行例
5.1 端末の管理機能の設定
マスターに管理されているか否かを表示します。
管理されている場合、マスターのMACアドレスが表示されます。
Yamaha#show l2ms Role : Slave Status : Managed by Master (3c52.82da.eee7)
5.2 L2MS制御フレームの送受信設定
port1.5で、L2MSの制御フレームを送受信しないように設定します。
Yamaha(config)#interface port1.5 Yamaha(config-if)#l2ms filter enable
6 注意事項
6.1 機器構成について
スレーブを直列に接続して使用する場合、接続可能なスレーブの最大台数は マスターから数えて8台まで です。
スレーブをマスターから数えて9台以上直列に接続することはできません。
スレーブをマスターから数えて9台以上直列に接続した場合、L2MSの通信が遅延してスレーブの認識や制御が正しく行えない場合があります。
また、マスターとスレーブの間に他社製スイッチを挟み込むなど、L2MSの通信経路上に他社製スイッチが存在すると、スレーブを正しく制御できないことがあります。
他社製スイッチを含めてネットワークを構成する際は、事前に動作確認を行ってください。
6.2 他機能との併用について
6.2.1 ミラーリングとの併用
ミラーリング機能を使用すると、モニターポートで送受信されたL2MSの通信もコピーされます。
このため、ミラーポートにマスターやスレーブを接続するとL2MSが正しく動作しないことがありますので、接続しないでください。
6.2.2 ACLとの併用
L2MSの通信はACLの制御対象にはなりません。
ACLでは、許可リストに設定されていないフレームは破棄されます(暗黙の拒否)が、L2MSの通信は制御対象にならないため、破棄されずに転送されます。
6.2.3 STP、ループ検出機能との併用
STPまたはループ検出機能でブロッキング状態になったポートではL2MSの通信を行うことができません。
7 SYSLOGメッセージ一覧
L2MSによって出力されるSYSLOGを以下に示します。
出力されるメッセージには、"[ L2MS]"というプレフィックスが付与されます。
出力レベル | メッセージ | 意味 |
---|---|---|
informational | Start L2MS(Slave) | スレーブとしてL2MSが起動した。 |
informational | Start management by master (ADDR) | MACアドレスが ADDR のマスターに管理された。 |
Release from master (ADDR) | MACアドレスが ADDR のマスターの管理から外れた。 |
8 関連文書
特になし
メール通知
1 機能概要
メール通知機能は、端末監視機能によって検知した情報を、Eメールで通知する機能です。
以下を設定しておくことで各機能で検知した情報を通知できます。
- メール送信時に使用するメールサーバーの設定
- メールテンプレートの設定
2 用語の定義
- メールテンプレート
メールを送信する際に必要な以下の情報をまとめた定義
- 使用するメールサーバー
- 送信元メールアドレス
- 宛先メールアドレス
- メールの件名
- 通知内容
- 送信待機時間
3 機能詳細
3.1 動作
メールサーバーの設定とメールテンプレートの設定を正しく行った状態で、メール通知に対応している機能の通知イベントが発生すると、メール通知機能は送信待機状態になります。
送信待機状態になったメール通知機能は、メールテンプレートごとに設定されたメール送信待機時間が経過するまで待機します。
メール送信待機時間が経過するとメール通知機能は、待機している間に発生した通知イベントをまとめて1通のメールとして各宛先に送信します。
3.2 メールサーバーの設定
Web GUI の[詳細設定]-[メール通知]の 登録されているメールサーバーの一覧 より設定できます。
新規 ボタン、または既存の設定の 設定 ボタンを押下することで メールサーバーの設定 に遷移します。
メールサーバーの設定 では、以下を設定します。
- アカウント識別名
メールサーバーの設定を識別するための名称。省略可能。
- SMTPサーバーアドレス
- SMTPサーバーのポート番号
- SMTPの暗号化
SMTP over SSLによる暗号化、またはSTARTTLSによる暗号化を選択できます - SMTP認証
SMTP認証を行う場合、ユーザー名とパスワードを入力します
3.3 メールテンプレートの設定
Web GUI の[詳細設定]-[メール通知]の メール通知の設定一覧 より設定できます。
新規 ボタン、または既存の設定の 設定 ボタンを押下することで メール通知の設定 に遷移します。
メール通知の設定 では、以下を設定します。
- 送信元 (From)
- 宛先 (To)
- 件名
既定の件名を使う にチェックを入れると、メールの件名が Notification from 機器名 になります。
- 通知内容
- メール送信待機時間
3.4 メール通知に対応している機能
以下がメール通知に対応している機能です。
端末監視機能
以下の通知イベントがメール通知の対象となります。
分類 | 種類 | 説明 |
---|---|---|
Ping監視 | アップ検知 | 端末のアップを検知した |
ダウン検知 | 端末のダウンを検知した | |
フレーム受信量監視 | アップ検知 | 端末のアップを検知した |
ダウン検知 | 端末のダウンを検知した | |
LLDP監視 | アップ検知 | 端末のアップを検知した |
ダウン検知 | 端末のダウンを検知した |
3.5 メール本文の例
通知メールの本文には以下のような内容が記載されます。
詳細については、各機能の技術資料を参照してください。
1つのメールには、最大で通知内容毎に100件まで通知が表示されます。
Model: SWP2 ※モデル名 Revision: Rev.2.03.01 ※ファームウェアバージョン Name: SWP2_XXXXXXXX ※ホスト名 Time: 2018/01/01 12:34:56 ※メール送信時間 Template ID: 1 ※メールテンプレートID <<<<<<<<<<<<<<<<<< Terminal Monitoring Information >>>>>>>>>>>>>>>>>>> [via Ping] Date Status IP Address Description ---------------------------------------------------------------------------- 2017/06/13 Thu 10:42:56 UP 192.168.100.155 IP_Camera_1 2017/06/13 Thu 10:51:00 DOWN 192.168.100.155 IP_Camera_1 2017/06/13 Thu 10:54:02 UP 192.168.100.10 Wireless_AP_1 2017/06/13 Thu 11:29:27 UP 192.168.100.155 IP_Camera_1 2017/06/13 Thu 11:30:31 DOWN 192.168.100.10 Wireless_AP_1 [via Bandwidth Usage] Date Status Interface Description ---------------------------------------------------------------------------- 2017/06/13 Thu 10:45:43 UP port1.4 IP_Camera_2 2017/06/13 Thu 10:45:56 UP port1.6 Note_PC_1 2017/06/13 Thu 10:50:00 DOWN port1.6 Note_PC_1 2017/06/13 Thu 10:53:27 DOWN port1.4 IP_Camera_2 [via LLDP] Date Status Interface Description ---------------------------------------------------------------------------- 2017/06/13 Thu 10:53:56 UP port1.3 Note_PC_2 2017/06/13 Thu 11:11:54 DOWN port1.3 Note_PC_2 2017/06/13 Thu 11:14:24 UP port1.3 Note_PC_2
4 関連コマンド
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
SMTP メールサーバーの設定 | mail server smtp host |
SMTP メールサーバー名の設定 | mail server smtp name |
メール通知のトリガー設定 | mail notify trigger |
メール送信のテンプレート設定モード | mail template |
メール送信のサーバーIDの設定 | send server |
メール送信の送信元メールアドレスの設定 | send from |
メール送信の宛先メールアドレスの設定 | send to |
メール送信の件名の設定 | send subject |
メール送信待ち時間の設定 | send notify wait-time |
証明書送付時のメール設定 | mail send certificate |
証明書通知時のメール設定 | mail send certificate-notify |
証明書の有効期限切れ通知タイミングの設定 | mail certificate expire-notify |
メール送信情報の表示 | show mail information |
5 注意事項
メール通知機能のコマンド未対応ファームに関する注意事項です。
- コマンド未対応ファームからコマンド対応ファームにレビジョンアップした場合、Web GUIで設定していたものはコマンド設定として引き継ぎます。
- コマンド未対応ファームに戻す場合、コマンド対応ファームで設定変更したものについては引き継ぐことができませんので、レビジョンダウン後に再設定が必要となります。
- 設定変更をしていないのであれば、そのまま設定を維持することができます。
6 関連文書
LLDP
1 機能概要
LLDPは、隣接機器と自身の機器との間で、装置の管理情報を受け渡すためのプロトコルです。
自身の機器の情報を一方的に通知し、隣接機器がこれを受信するだけの単純なプロトコルですが、LLDPに対応した機器は、隣接機器から受信した情報をMIBオブジェクトとして保持するため、ユーザーはSNMP経由でその情報にアクセスして、どのような機器がどのインターフェースに接続されているかを把握することができます。
2 用語の定義
- LLDP
Link Layer Discovery Protocol。
IEEE 802.1abで規定される。
- LLDP-MED
LLDP for Media Endpont Devices。
ANSI/TIA-1057で規定される。
3 機能詳細
3.1 動作仕様
3.1.1 基本仕様
本製品では、以下の動作をサポートしています。
- 任意のLAN/SFP+ポートからLLDPフレームを送信して、自身の機器の情報を通知する。
- 任意のLAN/SFP+ポートでLLDPフレームを受信して隣接機器の情報を収集する。
- LLDPで送信する自身の機器の情報、LLDPで収集した隣接機器の情報などをSNMP経由で参照する。
LLDPは、TLVと呼ばれるタイプ(Type)、長さ(Length)、値(Value)の属性を使用して情報を送受信します。
本製品で送信するTLVについては、 3.2 TLV一覧 を参照してください。
本製品のLLDPでは、SNMPの以下のMIBをサポートします。詳細は 3.3 サポートMIB を参照してください。
- LLDP-MIB
- LLDP-V2-MIB
- LLDP-EXT-MED-MIB
LLDP機能を使用するためには以下の設定が必要です。
- lldp run コマンドで、システム全体のLLDP機能を有効にします。
- lldp-agent コマンドで、対象のインターフェースにLLDPエージェントを作成します。
- set lldp コマンドで、LLDPフレームの送受信モードを設定します。
本製品の初期設定では、LLDP機能は 無効 です。
LLDPフレームは、送信スイッチポートのVLAN設定にかかわらず、つねにタグなしで送信します。
ネイティブVLANなしのトランクポートからもタグなしで送信します。
3.1.2 送信情報の設定
自身の機器から送信するLLDPフレームは、以下のコマンドで設定します。また、以下のコマンドの設定に関係なく、かならず送信するTLV (必須TLV) も存在します。
- tlv-select basic-mgmt コマンド (基本管理TLV)
- tlv-select ieee-8021-org-specific コマンド (IEEE 802.1 TLV)
- tlv-select ieee-8023-org-specific コマンド (IEEE 802.3 TLV)
- tlv-select med コマンド (LLDP-MED TLV)
基本管理TLVで送信するシステムの名称と説明文は、 lldp system-name コマンド、 lldp system-description コマンドで設定します。
管理アドレスの種類は、 set management-address-tlv コマンドで設定します。
3.1.3 送信タイマーの設定
LLDP フレームの送信間隔は、 set timer msg-tx-interval コマンドで設定します。
また、機器情報の保持時間(TTL)を算出するための乗数は、 set msg-tx-hold コマンドで設定します。
LLDPで送信するTTLは、以下の計算式の算出値となります。デフォルトは 121 秒です。
- TTL = ( set timer msg-tx-interval コマンドの設定値 ) × ( set msg-tx-hold コマンドの設定値 ) + 1 (秒)
LLDP フレームの送信が有効なLAN/SFP+ポートに隣接機器が接続されたとき、高速送信期間の設定にしたがって、一定期間LLDPフレームを高速で送信します。
高速送信期間の送信間隔や送信個数は、 set timer msg-fast-tx コマンド、 set tx-fast-init コマンドで設定します。
LLDP フレームの送信が有効な状態から set lldp コマンドで無効な状態に設定したとき、本製品はシャットダウンフレームを送信して、隣接機器にLLDP フレームの送信停止を通知します。
その後、再度 LLDP フレームの送信を有効にしても、隣接機器に対するLLDP フレームの送信を一定期間停止します。
シャットダウンフレームを送信してから、次の送信を行うまでの停止期間は、 set timer reinit-delay コマンドで設定します。
3.1.4 最大接続台数の設定
該当ポートで管理できる機器の最大接続台数は、 set too-many-neighbors limit コマンドで設定します。
最大接続台数の初期値は 5台 です。
3.1.5 LLDP情報の確認
LLDPのインターフェース設定情報や受信した隣接機器の情報は、 show lldp interface コマンドや show lldp neighbors コマンドで確認できます。
また、LLDP フレームカウンターは、 clear lldp counters コマンドでクリアできます。
3.1.6 LLDPを利用したその他の機能
本製品では、LLDPを利用して、自動的に、デジタルオーディオネットワーク「Dante」に最適な設定をする機能を提供します。
Dante最適設定機能は、 lldp auto-setting コマンドで設定します。
詳細は Dante最適設定機能 を参照してください。
また、LLDPを利用して、接続されている特定の端末の死活監視をする機能も提供します。
詳細は 端末監視 を参照してください。
ボイスVLAN機能では、LLDP-MEDを利用して、IP電話の音声トラフィックの設定が可能です。
詳細は VLAN を参照してください。
3.2 TLV一覧
本製品で対応しているTLV一覧は以下のとおりです。
- 必須TLV
- 基本管理TLV
- IEEE 802.1 TLV
- IEEE 802.3 TLV
- LLDP-MED TLV
各TLVの詳細な仕様については、IEEE 802.1ab (LLDP) 、ANSI/TIA-1057 (LLDP-MED) をご確認ください。
以下では、本製品で送信するTLVについて説明します。
3.2.1 必須TLV
LLDPフレームの送信が有効な場合、必ず送信するTLVです。
シャーシID、ポートID、TTLの3つを送信します。
必須TLVを以下に示します。
必須TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
Chassis ID | シャーシID | 6 Byte | 機器のMACアドレス |
Port ID | ポートID | 7 ~ 8 Byte | ポート名(portX.X) |
Time To Live (TTL) | 機器情報の保持時間(秒) | 2 Byte |
3.2.2 基本管理TLV
LLDPフレームの送信が有効、かつ、 tlv-select basic-mgmt コマンドが設定されている場合に送信するTLVです。
名称、保有する機能、アドレスなどのシステムに関する管理情報を送信します。
基本管理TLVを以下に示します。
基本管理TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
Port Description | ポートの説明文字列 | 0 ~ 255 Byte | |
System Name | システム名称文字列 デフォルト: ホスト名 | 0 ~ 255 Byte | |
System Description | システムの説明文字列 デフォルト:機種名+ファームウェアリビジョン | 0 ~ 255 Byte | |
System Capabilities | システムがサポートする機能 | 2 Byte | 0x0004(bridge) |
有効状態になっているシステムの機能 | 2 Byte | 0x0004(bridge) | |
Management Address | 管理用アドレス IP アドレス(4 Byte) または MACアドレス(6 Byte) | 4 or 6 Byte | |
インターフェースサブタイプ | 1 Byte | 0x02 (ifIndex) | |
インターフェース番号 | 4 Byte | ifIndex値 |
3.2.3 IEEE 802.1 TLV
LLDPフレームの送信が有効、かつ、 tlv-select ieee-8021-org-specific コマンドが設定されている場合に送信するTLVです。
該当ポートのVLANやリンクアグリゲーションなどの情報を送信します。
IEEE 802.1 TLVを以下に示します。
IEEE 802.1 TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
Port VLAN ID | ポートVLAN番号 | 2 Byte | |
Port and Protocol VLAN ID | プロトコルVLANのサポートおよび有効/無効 | 1 Byte | 0x00 (no support) |
プロトコルVLAN番号 | 2 Byte | 0x0000 | |
Protocol Identity | プロトコルを特定するバイト列 | 0 ~ 255 Byte | |
Link Aggregation | アグリゲーション能力の有無と状態 | 1 Byte | |
アグリゲーション論理インターフェースのifIndex番号 | 4 Byte | ||
VLAN Name | ポートが所属するVLANの名称 | 0 ~ 32 Byte |
3.2.4 IEEE 802.3 TLV
LLDPフレームの送信が有効、かつ、 tlv-select ieee-8023-org-specific コマンドが設定されている場合に送信するTLVです。
該当ポートのオートネゴシエーションサポート情報などを送信します。
IEEE 802.3 TLVを以下に示します。
IEEE 802.3 TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
MAC/PHY Configuration/Status | オートネゴシエーションのサポートと有効/無効 | 1 Byte | |
オートネゴシエーション可能な通信方式 | 2 Byte | LANポート:0x6C01(10/100/1000M) SFP+ポート :0x8001(others) | |
Operational MAU Type 通信速度とデュプレックスモード (IETF RFC 4836) | 2 Byte | ||
Link Aggregation | アグリゲーション能力の有無と状態 | 1 Byte | |
アグリゲーション論理インターフェースのifIndex番号 | 4 Byte | ||
Maximum Frame Size | 最大フレームサイズ | 2 Byte |
3.2.5 LLDP-MED TLV
LLDPフレームの送信が有効、かつ、 tlv-select med コマンドが設定されている場合に送信するTLVです。
ネットワークポリシーの情報などを送信します。
LLDP-MED TLVを以下に示します。
LLDP-MED TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
LLDP-MED Capabilities | 送信可能な LLDP-MED TLV | 2 Byte | 0x0003 (LLDP-MED Capabilities, Network Policy) |
デバイスタイプ | 1 Byte | 0x04 (Network Connectivity) | |
Network Policy | アプリケーションタイプ | 1 Byte | 0x01 (Voice) |
Voice VLAN情報 | 3 Byte |
Network Policy は ボイスVLAN が設定されたポートからのみ送信されます。
3.3 サポートMIB
サポートしているMIBについては、以下のSNMP MIBリファレンスを参照願います。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
LLDP機能の有効化 | lldp run |
システムの説明文の設定 | lldp system-description |
システムの名称の設定 | lldp system-name |
LLDPエージェントの作成 | lldp-agent |
LLDP送受信モードの設定 | set lldp |
管理アドレスの種類の設定 | set management-address-tlv |
基本管理TLVの設定 | tlv-select basic-mgmt |
IEEE-802.1 TLVの設定 | tlv-select ieee-8021-org-specific |
IEEE-802.3 TLVの設定 | tlv-select ieee-8023-org-specific |
LLDP-MED TLVの設定 | tlv-select med |
LLDP フレームの送信間隔の設定 | set timer msg-tx-interval |
LLDP 送信停止後に再度送信可能になるまでの送信停止期間の設定 | set timer reinit-delay |
機器情報の保持時間(TTL)を算出するための乗数の設定 | set msg-tx-hold |
高速送信期間の LLDP フレーム送信間隔の設定 | set timer msg-fast-tx |
高速送信期間の LLDP フレーム送信個数の設定 | set tx-fast-init |
ポート単位で管理できる機器の最大接続台数の設定 | set too-many-neighbors limit |
インターフェースの状態表示 | show lldp interface |
全てのインターフェースにおける接続機器の情報表示 | show lldp neighbors |
LLDP フレームカウンターのクリア | clear lldp counters |
LLDP によるDante最適設定機能の設定 | lldp auto-setting |
5 コマンド実行例
5.1 LLDPフレームの送受信の設定
port1.1でLLDPフレームの送受信を有効にします。
基本管理TLV、IEEE 802.1 TLV、 IEEE 802.3 TLV、LLDP-MED TLVを送信します。
LLDPフレームの送信間隔を60秒にします。LLDPフレームのTTLは 181秒にします。
送信するシステムの名称は、"SWITCH1"にします。
ポートで管理する最大接続機器台数を10にします。
Yamaha#configure terminal Yamaha(confif)#lldp system-name SWITCH1 ... (システムの名称の設定) Yamaha(config)#interface port1.1 Yamaha(config-if)#lldp-agent ... (LLDPエージェントの作成、モード遷移) Yamaha(lldp-agent)#tlv-select basic-mgmt ... (基本管理TLVの設定) Yamaha(lldp-agent)#tlv-select ieee-8021-org-specific ... (IEEE 802.1 TLVの設定) Yamaha(lldp-agent)#tlv-select ieee-8023-org-specific ... (IEEE 802.3 TLVの設定) Yamaha(lldp-agent)#tlv-select med ... (LLDP-MED TLVの設定) Yamaha(lldp-agent)#set timer msg-tx-interval 60 ... (送信間隔の設定) Yamaha(lldp-agent)#set msg-tx-hold 3 ... (TTL算出の乗数の設定 : TTL = 60 x 3 + 1 = 181秒) Yamaha(lldp-agent)#set too-many-neighbors limit 10 ... (最大接続台数の設定) Yamaha(lldp-agent)#set lldp enable txrx ... (LLDP送受信モードの設定) Yamaha(lldp-agent)#exit Yamaha(config-if)#exit Yamaha(config)#lldp run ... (LLDP機能の有効化) Yamaha(config)#exit
5.2 LLDP インターフェース状態の表示
port1.1 のLLDP インターフェース情報を表示します。
Yamaha#show lldp interface port1.1 ... (インターフェース情報の表示) Agent Mode : Nearest bridge Enable (tx/rx) : Y/Y Message fast transmit time : 1 Message transmission interval : 30 Reinitialization delay : 2 MED Enabled : Y Device Type : NETWORK_CONNECTIVITY LLDP Agent traffic statistics Total frames transmitted : 0
5.3 LLDP 接続機器の情報の表示
LLDP 接続機器の情報を表示します。
Yamaha#show lldp neighbors ... (接続機器の情報の表示) Interface Name : port1.1 System Name : SWP2 System Description : SWP2 Rev.2.03.01 Port Description : port1.3 System Capabilities : L2 Switching Interface Numbering : 2 Interface Number : 5003 OID Number : Management MAC Address : ac44.f230.0000 Mandatory TLVs CHASSIS ID TYPE IP ADDRESS : 0.0.0.0 PORT ID TYPE INTERFACE NAME : port1.3 TTL (Time To Live) : 41 8021 ORIGIN SPECIFIC TLVs Port Vlan id : 1 PP Vlan id : 0 Remote VLANs Configured VLAN ID : 1 VLAN Name : default Remote Protocols Advertised : Multiple Spanning Tree Protocol Remote VID Usage Digestt : 0 Remote Management Vlan : 0 Link Aggregation Status : Link Aggregation Port ID : 8023 ORIGIN SPECIFIC TLVs AutoNego Support : Supported Enabled AutoNego Capability : 27649 Operational MAU Type : 30 Power via MDI Capability (raw data) MDI power support : 0x0 PSE power pair : 0x0 Power class : 0x0 Type/source/priority : 0x0 PD requested power value : 0x0 PSE allocated power value : 0x0 Link Aggregation Status : Link Aggregation Port ID : Max Frame Size : 1522 LLDP-MED TLVs MED Capabilities : Capabilities Network Policy MED Capabilities Dev Type : End Point Class-3 MED Application Type : Reserved MED Vlan id : 0 MED Tag/Untag : Untagged MED L2 Priority : 0 MED DSCP Val : 0 MED Location Data Format : ECS ELIN Latitude Res : 0 Latitude : 0 Longitude Res : 0 Longitude : 0 AT : 0 Altitude Res : 0 Altitude : 0 Datum : 0 LCI length : 0 What : 0 Country Code : 0 CA type : 0 MED Inventory
6 注意事項
特になし
7 関連文書
端末監視
1 機能概要
端末監視機能は、ネットワークスイッチに接続されている特定の端末の死活監視を行います。
端末監視機能の概要について、以下に示します。
端末監視 機能概要
L2MSマスター:Yamaha LAN Monitor, L2MSスレーブ:インテリ L2 スイッチの例
死活監視の方法としては、以下の 3種類 を提供します。
- Pingによる疎通監視
IPアドレスを保持する端末に対して定期的に Ping (ICMP Echo request/reply) を実行し、応答が無くなった場合にダウンと判定します。
Ping 送信間隔、Ping 応答待ち時間、ダウン判定までの失敗回数は、ユーザーが設定することができます。
- フレーム受信量監視
ポート単位で定期的にフレーム受信量を確認し、指定した流量を下回った場合にダウンと判断します。
監視開始閾値とダウン判定閾値はユーザーが設定することができます。
流量が監視開始閾値を上回った時点で監視が開始され、ダウン判定閾値を下回った時点でダウンとなります。
- LLDP受信間隔監視
ポート単位で定期的に受信するLLDPを監視します。
LLDP パケットのデータ部必須項目であるTTLを利用し、TTL 間 LLDP の受信がなければダウンと判断します。
監視により、端末異常 (ダウン) を検出した場合、 自動で 以下の処理を行います。
- ダッシュボード画面でのアラート表示
ダッシュボードの警告画面に監視端末で異常が発生 (ダウン) したことを表示します。
- LAN マップ画面でのアラート表示
L2MS の トラップ機能 を使用して、L2MSマスターに通知します。
通知を受信した L2MSマスターは、LAN マップ画面で監視端末で異常が発生 (ダウン) したことを表示します。
また、 ユーザーの選択 により、並行して以下の動作を実施可能とします。
- メールによる異常検出通知
任意の宛先に監視端末で異常が発生したことを通知します。
- SNMPマネージャーへの通知
コマンドにより設定したSNMPマネージャーへ Trap を送信します。
2 用語の定義
特になし
3 機能詳細
3.1 Ping (ICMP Echo request / reply) による監視
Ping による端末監視の仕様について、以下に示す。
- ネットワークスイッチからの ICMP Echo request の送信周期は 5秒 固定とします。
- 送信する ICMP Echo request は、以下のフォーマットとします。
- ICMP ヘッダの ID フィールドには、 監視端末ごとに割り振られるユニークなID を設定します。
- ICMP ヘッダの シーケンスフィールドには、0からシーケンシャルにインクリメントした数値を設定します。
- ICMP Echo reply の正常性は、以下で確認をします。
- ICMP ヘッダの ID フィールドに request 送信時に設定した ID が設定されているか
- ICMP ヘッダの シーケンスフィールドに request 送信時に設定した シーケンス番号 が設定されているか
- ICMP Echo reply の待ち時間は、 1 ~ 60秒 で変更可能で、デフォルト 2秒 とします。
- 監視端末からの ICMP Echo reply を受信できずに異常と判断するまでの回数は、 1 ~ 100 で設定可能で、デフォルト 2回 とします。
- Ping による監視は、 最大で64台まで 可能とします。
3.2 フレーム受信量による監視
本装置におけるフレーム受信量の監視方法について、以下に示します。
フレーム受信量の監視概要
- 1秒周期でポートの受信オクテット数を参照し、1秒間の受信オクテット数を計算します。
- 全ポート観測対象 とします。
- 1秒間の受信オクテット数とリンクスピードを使用して、 受信スループット (bps) と 受信率 (%) を計算します。
- フレーム受信量による監視は、 ユーザが設定した監視開始しきい値 (bps) を超えた時点で始まります。
- 監視開始後、 ユーザが設定したダウン検出しきい値 (bps) を下回った場合に異常が発生 (ダウンした) と判断します。
3.3 LLDP による監視
LLDP フレームのデータ部必須項目である TTL を利用し、TTL 時間の間、LLDP の受信がなければダウンと判定します。
LLDP フレームを初めて受信した時点で監視がスタートします。
本監視は、ポート毎に設定することが可能です。
4 関連コマンド
本機能は、コマンドでの設定に対応していません。
5 Web GUI による設定
端末監視の設定は、Web GUI の [詳細設定] - [端末監視] から行うことができます。
各画面の設定方法については、Web GUI のヘルプより参照することができます。
5.1 端末監視 トップページ
端末監視のトップページを以下に示します。
端末監視 トップページ
- 監視したい端末を新規に追加したい場合は、 新規 アイコンを押下してください。
- 設定中の監視端末を変更したい場合は、表の 設定 ボタンを押下してください。
設定中の監視端末を削除したい場合は、該当端末の チェックボックス を選択し、 削除 ボタンを押下してください。
- 設定中の監視端末の現在の状況を把握したい場合は、 更新 ボタンを押し、最新の状態を取得してください。
5.2 監視端末の新規追加・変更
端末監視の新規追加・変更画面を 監視種別ごとに 以下に示します。
- Ping による監視
- フレーム受信量による監視
- LLDP による監視
- フレーム受信量監視で、監視開始しきい値、ダウン検出しきい値を決める際、トラフィック観測機能を使用することが有効です。
- 異常時の処置として、メールを通知する場合には、別途 メール通知設定 が必要です。
詳細は、 技術資料: [保守・運用機能] - [メール通知] 、 Web GUI ヘルプ: [詳細設定] - [メール通知] を参照ください。
5.3 監視端末の状態確認
設定した監視端末の状態は、 ダッシュボードの端末監視ガジェット にて確認することができます。
ダッシュボード 端末監視ガジェット
- 監視端末ごとに監視対象、機器名、監視種別、状態が表示されます。
- 監視端末の状態としては、以下の3つを表示します。
- Idle : 監視がまだ行われていない状態 :
- Up : 監視端末が正しく動作している状態 :
- Down : 監視端末が正しく動作していない状態 :
- Idle : 監視がまだ行われていない状態 :
- 状態欄にマウスカーソルを重ねると、監視端末の状態が表示されます。
- ダッシュボード上部の Idle 、 Up 、 Down ボタンをクリックすると、各状態の監視端末のみが表示されます。( All ボタンはすべての状態)
- 監視端末が1つも登録されていない時は「監視端末が登録されていません」と表示されます。
6 注意事項
特になし
7 関連文書
パフォーマンスの観測
1 機能概要
本製品は、システムのパフォーマンスを定常的に観測する仕組みを提供します。
機能概要を以下に示します。
パフォーマンスの観測
本製品では、以下の二種類のデータを定常的に観測します。
- リソースの使用量: CPU, メモリの使用量
- トラフィック量 : 通信ポートの帯域使用量 (送受信)
観測した結果をもとに、以下の変動データを 製品内部に 1年分蓄積します。
- 時間変動 : 時刻ごと(e.g. 0:00, 1:00, ...)の変化
- 日変動 : 何月何日ごと(e.g. 1/1, 1/2, ...)の変化
- 曜日変動 : 曜日ごと(e.g. SUN, MON, ...)の変化
- 月変動 : 月ごと(e.g. Jan, Feb, ...)の変化
保守者は本製品に Web GUI アクセスすることで、ライブデータを含めた各変動データをダッシュボードに表示することが可能です。
本機能を使うことで
- 短期的な通信状況の把握
- 長期的なネットワーク設備の需要予測
などに活用することができます。
2 用語の定義
特になし
3 機能詳細
3.1 リソース・トラフィック使用量の観測
本装置は、起動直後から自動で 毎秒、CPU・メモリ、ポート毎の送信・受信スループットを観測します。
観測データは、 移動平均処理でノーマライズしたものを採用 し、 1年分のデータを RAM に保存 します。
4 関連コマンド
本機能は、コマンドでの設定に対応していません。
5 Web GUI による設定
パフォーマンスの観測は、Web GUI の 以下のページより制御することができます。
- リソース使用量の参照
- [ダッシュボード] の [リソース情報(グラフ)] で参照できます。
- トラフィック使用量の参照
- [ダッシュボード] の [トラフィック情報(グラフ)] で参照できます。
各画面の参照・設定方法については、Web GUI のヘルプより参照することができます。
5.1 リソース使用量の参照
リソース情報(グラフ)の画面を以下に示します。
リソース情報(グラフ) Live 選択時の例
- グラフの描画は、以下からボタンにて変更することができます。
現在の状況: Live
現時点の各使用率を1秒おきに取得しグラフに表示します。
時間変動 : Day
指定した日にちの各使用率を1時間単位でグラフに表示します。
日にちの指定は、ガジェット右上の日付指定ボックスより行って下さい。
日変動 : Month
指定した月の各使用率を1日単位で表示します。
月の指定は、ガジェット右上の月指定ボックスより行って下さい。
月変動 : Year
指定した年の各使用率を1ヶ月単位に表示します。
年の指定はガジェット右上のセレクトボックスで行って下さい。
- 現在、曜日変動は参照することができません。
- CPU、メモリ使用率は、使用率が 80% を超えると、 ダッシュボード上に警告メッセージが表示されます。
80%を超えた後、80%を下回ると、警告が自動的に解除されます。
5.2 トラフィック使用量の参照
トラフィック使用量(グラフ)の画面を以下に示します。
トラフィック使用量(グラフ) Day 選択時・ 送信トラフィック の例
- 各ポートのトラフィック使用量を 送信 、 受信 別々に表示することができます。
- グラフの描画は、以下からボタンにて変更することができます。
現在の状況: Live
現時点の各使用率を1秒おきに取得しグラフに表示します。
取得したデータは 直近 2分 のデータを保持し、グラフに描画します。
時間変動 : Day
指定した日にちの各使用率を1時間単位でグラフに表示します。
日にちの指定は、ガジェット右上の日付指定ボックスより行って下さい。
日変動 : Month
指定した月の各使用率を1日単位で表示します。
月の指定は、ガジェット右上の月指定ボックスより行って下さい。
月変動 : Year
指定した年の各使用率を1ヶ月単位に表示します。
年の指定はガジェット右上のセレクトボックスで行って下さい。
- 現在、曜日変動は参照することができません。
- 描画するインターフェースは、 インターフェース選択ボタン (
) クリック後、以下の画面で選択します。
- トラフィック使用率は、使用率が 60% を超えると、 ダッシュボード上に警告メッセージが表示されます。
60%を超えた後、50%を下回ると、警告が自動的に解除されます。
6 注意事項
特になし
7 関連文書
特になし
Dante最適設定機能
1 機能概要
Dante最適設定機能とは、デジタルオーディオネットワーク「Dante」に最適な環境を簡単に設定するための機能です。
QoSの設定、IGMPスヌーピングの設定、フロー制御の無効化設定、EEEの無効化設定などをユーザーが簡単に設定できます。
Dante最適設定機能で設定される項目は以下です。
設定対象 | 機能 | コマンド |
---|---|---|
システム全体 | フロー制御を無効 | flowcontrol disable |
QoSを有効 | qos enable | |
DSCP値による送信キューの最適化 | qos dscp-queue | |
VLANインターフェース | IGMPスヌーピングを有効 | ip igmp snooping enable |
IGMPクエリー送信機能を有効 | ip igmp snooping querier | |
IGMPクエリー送信間隔の設定 | ip igmp snooping query-interval | |
IGMPパケットのTTL値検証機能を無効 | ip igmp snooping check ttl disable | |
LAN/SFP+ポート | QoSトラストモードをDSCPに設定 | qos trust dscp |
フロー制御を無効 | flowcontrol disable | |
EEEを無効 | eee disable |
なお、Dante最適設定機能は、スイッチとしての基本的な設定(VLANやIPなど)をすべて行った上で使用してください。
新たに設定変更をした場合、Dante最適設定は追従しません。
2 用語の定義
- Dante
Audionate社が開発したデジタルオーディオネットワークの規格。
3 機能詳細
本機能では、LLDPによる自動最適設定の動作を提供します。
3.1 LLDPによる自動最適設定
ヤマハの特定のDante対応機器から特別なLLDPフレームを受信することで、「Dante」を利用する上での最適な設定を自動的に反映させることができます。
LLDPによる自動最適設定は、 lldp auto-setting コマンドで設定します。
本製品の初期設定では、LLDPによる自動最適設定は 無効 です。
ヤマハの特定のDante対応機器は、以下の内容が含まれるヤマハ独自のLLDPフレームを送信します。
- EEE (省電力機能)の無効化設定
- フロー制御の無効化設定
- Diffserve base QoSの設定
- IGMPスヌーピングの設定
本機能が有効、かつ、該当するLLDPフレームを受信した場合、running-configに対して、以下の設定を自動的に反映します。
- [システム全体]
flowcontrol disable ... (フロー制御の無効化) qos enable ... (QoSの有効化) qos dscp-queue 0 0 ... (DSCP-送信キューID変換テーブルの設定、以降も同じ) qos dscp-queue 1 0 qos dscp-queue 2 0 qos dscp-queue 3 0 qos dscp-queue 4 0 qos dscp-queue 5 0 qos dscp-queue 6 0 qos dscp-queue 7 0 qos dscp-queue 8 2 qos dscp-queue 9 0 qos dscp-queue 10 0 qos dscp-queue 11 0 qos dscp-queue 12 0 qos dscp-queue 13 0 qos dscp-queue 14 0 qos dscp-queue 15 0 qos dscp-queue 16 0 qos dscp-queue 17 0 qos dscp-queue 18 0 qos dscp-queue 19 0 qos dscp-queue 20 0 qos dscp-queue 21 0 qos dscp-queue 22 0 qos dscp-queue 23 0 qos dscp-queue 24 0 qos dscp-queue 25 0 qos dscp-queue 26 0 qos dscp-queue 27 0 qos dscp-queue 28 0 qos dscp-queue 29 0 qos dscp-queue 30 0 qos dscp-queue 31 0 qos dscp-queue 32 0 qos dscp-queue 33 0 qos dscp-queue 34 0 qos dscp-queue 35 0 qos dscp-queue 36 0 qos dscp-queue 37 0 qos dscp-queue 38 0 qos dscp-queue 39 0 qos dscp-queue 40 0 qos dscp-queue 41 0 qos dscp-queue 42 0 qos dscp-queue 43 0 qos dscp-queue 44 0 qos dscp-queue 45 0 qos dscp-queue 46 5 qos dscp-queue 47 0 qos dscp-queue 48 0 qos dscp-queue 49 0 qos dscp-queue 50 0 qos dscp-queue 51 0 qos dscp-queue 52 0 qos dscp-queue 53 0 qos dscp-queue 54 0 qos dscp-queue 55 0 qos dscp-queue 56 7 qos dscp-queue 57 0 qos dscp-queue 58 0 qos dscp-queue 59 0 qos dscp-queue 60 0 qos dscp-queue 61 0 qos dscp-queue 62 0 qos dscp-queue 63 0
- [LLDPを受信した VLANインターフェース]
interface vlanX ※アクセスVLANが対象 ip igmp snooping enable ... (IGMPスヌーピングの有効化) ip igmp snooping query-interval 30 ... (クエリ送信間隔の設定) ip igmp snooping querier ... (クエリアの設定) ip igmp snooping check ttl disable ... (IGMPパケットのTTL値検証機能の無効化)
- [LLDPを受信した LAN/SFP+ポート]
interface portX.X qos trust dscp ... (DSCPトラストモードの設定) flowcontrol disable ... (フロー制御の無効化) eee disable ... (EEEの無効化)
USERモードの場合、 copy running-config startup-config コマンドや write コマンドで保存すると、次回以降の起動時に使用する startup-config へも反映されます。
自動最適設定後に機器が接続されたポートをリンクダウンしても自動的に追加された設定はそのまま保持されます。
本機能は物理インターフェース (LAN/SFP+ポート) のみで利用できます。リンクアグリゲーション論理インターフェースでは利用できません。
トランクポートは適用対象外です。
本機能を使用するためには、LLDPフレームを受信できるようにする必要があります。
そのため、事前に以下を設定してください。
- lldp run コマンドで、システム全体のLLDP機能を有効にします。
- lldp-agent コマンドで、対象のインターフェースにLLDPエージェントを作成します。
- set lldp コマンドで、LLDPフレームの送受信モードを設定します。
本製品の初期設定では、LLDPフレームの送受信は 無効 です。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
LLDP によるDante自動最適設定機能の設定 | lldp auto-setting |
LLDP機能の有効化 | lldp run |
LLDPエージェントの作成 | lldp-agent |
LLDP送受信モードの設定 | set lldp |
フロー制御の設定(システム) | flowcontrol |
QoSを有効 | qos |
DSCP-送信キューID変換テーブルの設定 | qos dscp-queue |
IGMPスヌーピングの有効/無効設定 | ip igmp snooping |
IGMPクエリー送信機能の設定 | ip igmp snooping querier |
IGMPクエリー送信間隔の設定 | ip igmp snooping query-interval |
IGMPパケットのTTL値検証機能の設定 | ip igmp snooping check ttl disable |
フロー制御の設定(インターフェース) | flowcontrol |
QoSトラストモードの設定 | qos trust |
EEE設定 | eee disable |
5 コマンド実行例
5.1 LLDPによる自動最適設定
LLDPによる自動最適設定を有効にします。
port1.1でLLDPの送受信ができるようにします。
Yamaha#configure terminal Yamaha(config)#interface port1.1 Yamaha(config-if)#lldp-agent ... (LLDPエージェントの作成、モード遷移) Yamaha(lldp-agent)#set lldp enable txrx ... (LLDP送受信モードの設定) Yamaha(lldp-agent)#exit Yamaha(config-if)#exit Yamaha(config)#lldp run ... (LLDP機能の有効化) Yamaha(config)#lldp auto-setting enable ... (LLDPによる自動最適設定の有効化)
6 注意事項
- すでにQoSの設定、フロー制御の設定、EEEの設定、IGMPスヌーピングなどの設定がされた状態で本機能を使用したとき、Dante最適設定にて上書きされますのでご注意ください。
- Dante最適設定機能は、スイッチとしての基本的な設定(VLANやIPなど)を全て行った上で使用することが前提となっています。
新たに設定変更をした場合(VLAN追加など)は、Dante最適設定の追従は行いません。
- Dante対応機器からの設定要求値は全機器で統一してください。異なる設定値の場合は動作保障できません。
- IGMPスヌーピングのバージョンは、基本的に"3"で動作します。
7 関連文書
プリセット設定一覧
SWP2シリーズの初期設定について、まずプリセット共通の設定値を示し、次にプリセット固有の設定値を示します。
SWP2 Preset Common Parameters
システム全体の初期設定
カテゴリ | 設定項目 | 設定値 |
---|---|---|
端末設定 | コンソールタイムアウト | 600秒 |
VTY数 | 8 | |
表示行数 | 24 | |
パスワード | 無名ユーザーのログインパスワード | なし |
管理者パスワード | なし | |
パスワードの暗号化 | 暗号化しない | |
時刻管理 | タイムゾーン | UTC±0 |
NTP サーバー | なし | |
NTP 更新周期 | 1時間に1回 | |
SNMP | 動作 | 無効 |
RMON | 動作 | 有効 |
SYSLOG | debugレベル ログ出力 | OFF |
informationレベル ログ出力 | ON | |
errorレベル ログ出力 | ON | |
SYSLOGサーバー | なし | |
ファームウェア更新 | ダウンロードURL | firmware-update url http://www.rtpro.yamaha.co.jp/firmware/revisionup/ swp2.bin |
リビジョンダウンの許可 | 許可しない | |
タイムアウト | 300 sec | |
LLDP | 動作 | 無効 |
自動設定機能 | 無効 | |
L2MS | 動作 | 有効 (変更不可) |
役割 | スレーブ (変更不可) | |
スタック | 動作 | - |
アクセス制御 | TELNETサーバー 状態 | 起動する |
TELNETサーバー アクセス | VLAN #1 のみ許可 | |
SSHサーバー 状態 | 起動しない | |
TFTPサーバー 状態 | 起動しない | |
HTTPサーバー 状態 | 起動する | |
HTTPサーバー アクセス | VLAN #1 のみ許可 | |
セキュアHTTPサーバー 状態 | 起動しない | |
保守VLAN | VLANインターフェース | VLAN #1 |
インターフェース制御 | リンクアグリゲーション | プリセットに依存 |
ポート認証 | 無効 | |
ポートセキュリティー | 無効 | |
PoE給電 | - | |
Layer2機能 | MACアドレス自動学習 | 有効 |
MACアドレス自動学習 エージング時間 | 300秒 | |
スパニングツリー | 有効 | |
独自ループ検出 | 有効 | |
マルチプルVLAN | なし | |
Layer3機能 | スタティックルーティング | なし |
VLAN間でのルーティング | 無効 | |
ポリシーベースルーティング | - | |
OSPF | - | |
RIP | - | |
VRRP | - | |
IPマルチキャスト | IGMP snooping | 有効 |
MLD snooping | 有効 | |
IGMP | - | |
PIM | - | |
DNSクライアント | 動作 | 有効 |
トラフィック制御 | QoS | 有効 |
QoS(DSCP-送信キューID変換テーブル) | DSCP:8 → 送信キュー:2 上記以外 → 送信キュー:0 | |
フロー制御 (IEEE 802.3x) | 無効 | |
ACL | なし | |
AP層機能 | DHCPサーバー | - |
DHCPリレー | - | |
DNSリレー | - | |
Web GUI | 言語設定 | 英語 |
LAN/SFP+ポート単位の共通設定
カテゴリ | 設定項目 | 設定値 |
---|---|---|
基本設定 | 速度/通信モード設定 | auto |
クロス/ストレート自動判別 | 有効 | |
MRU | 1,522 Byte | |
ポートの説明 | なし | |
EEE | 無効 | |
Port Mode | プリセットに依存 | |
所属VLAN ID | プリセットに依存 | |
L2MS | L2MS フィルター | プリセットに依存 |
L2スイッチング | スパニングツリー | プリセットに依存 |
独自ループ検出 | 有効 | |
トラフィック制御 | QoS トラストモード | DSCP |
フロー制御 (IEEE 802.3x) | 無効 | |
ストーム制御 | 無効 | |
LLDPエージェント | 送受信モード | 無効 |
PoE給電 | 給電動作 | - |
給電優先度 | - |
SWP2 Preset Type: Normal
LAN/SFP+ポートに対する設定
Interface | L2MS Filter | LAG (Static) | Port Mode | VLAN | STP |
---|---|---|---|---|---|
port1.1 | Disable | - | Access | 1(default) | Disable |
port1.2 | Disable | - | Access | 1(default) | Disable |
port1.3 | Disable | - | Access | 1(default) | Disable |
port1.4 | Disable | - | Access | 1(default) | Disable |
port1.5 | Disable | - | Access | 1(default) | Disable |
port1.6 | Disable | - | Access | 1(default) | Disable |
port1.7 | Disable | - | Access | 1(default) | Disable |
port1.8 | Disable | - | Access | 1(default) | Disable |
port1.9 | Disable | - | Access | 1(default) | Disable |
port1.10 | Disable | - | Access | 1(default) | Disable |
port1.11 | Disable | - | Access | 1(default) | Enable |
port1.12 | Disable | - | Access | 1(default) | Enable |
- VLANに対する設定
- VLAN #1 (for Dante and Control)
- IPv4 Address : DHCP
- IGMP Snooping: Enable
- Querier : Enable
- Querier-Interval : 30 sec
- Fast-leave : Disable
- Check TTL : Disable
- VLAN #1 (for Dante and Control)
SWP2 Preset Type: A
LAN/SFP+ポートに対する設定
Interface | L2MS Filter | LAG (Static) | Port Mode | VLAN | STP |
---|---|---|---|---|---|
port1.1 | Disable | - | Access | 1(default) | Disable |
port1.2 | Disable | - | Access | 1(default) | Disable |
port1.3 | Disable | - | Access | 1(default) | Disable |
port1.4 | Disable | - | Access | 1(default) | Disable |
port1.5 | Disable | - | Access | 2 | Disable |
port1.6 | Disable | - | Access | 2 | Disable |
port1.7 | Disable | - | Access | 1(default) | Disable |
port1.8 | Disable | - | Access | 1(default) | Disable |
port1.9 | Disable | - | Access | 2 | Disable |
port1.10 | Disable | - | Access | 2 | Disable |
port1.11 | Disable | sa1 | Trunk | 1(native), 2 | Enable |
port1.12 | Disable |
- VLANに対する設定
- VLAN #1 (for Dante)
- IPv4 Address : DHCP
- IGMP Snooping: Enable
- Querier : Enable
- Querier-Interval : 30 sec
- Fast-leave : Disable
- Check TTL : Disable
- VLAN #2 (for Control)
- IGMP Snooping: Disable
- VLAN #1 (for Dante)
SWP2 Preset Type: B
LAN/SFP+ポートに対する設定
Interface | L2MS Filter | LAG (Static) | Port Mode | VLAN | STP |
---|---|---|---|---|---|
port1.1 | Disable | - | Access | 1(default) | Disable |
port1.2 | Disable | - | Access | 1(default) | Disable |
port1.3 | Disable | - | Access | 1(default) | Disable |
port1.4 | Disable | - | Access | 1(default) | Disable |
port1.5 | Disable | - | Access | 2 | Disable |
port1.6 | Disable | - | Access | 2 | Disable |
port1.7 | Disable | - | Access | 1(default) | Disable |
port1.8 | Disable | - | Access | 2 | Disable |
port1.9 | Disable | sa1 | Trunk | 1(native), 2 | Enable |
port1.10 | Disable | ||||
port1.11 | Disable | sa2 | Trunk | 1(native), 2 | Enable |
port1.12 | Disable |
- VLANに対する設定
- VLAN #1 (for Dante)
- IPv4 Address : DHCP
- IGMP Snooping: Enable
- Querier : Enable
- Querier-Interval : 30 sec
- Fast-leave : Disable
- Check TTL : Disable
- VLAN #2 (for Control)
- IGMP Snooping: Disable
- VLAN #1 (for Dante)
SWP2 Preset Type: C
LAN/SFP+ポートに対する設定
Interface | L2MS Filter | LAG (Static) | Port Mode | VLAN | STP |
---|---|---|---|---|---|
port1.1 | Disable | - | Access | 1(default) | Disable |
port1.2 | Disable | - | Access | 1(default) | Disable |
port1.3 | Disable | - | Access | 1(default) | Disable |
port1.4 | Enable | - | Access | 2 | Disable |
port1.5 | Enable | - | Access | 2 | Disable |
port1.6 | Enable | - | Access | 2 | Disable |
port1.7 | Disable | - | Access | 1(default) | Disable |
port1.8 | Disable | - | Access | 1(default) | Disable |
port1.9 | Enable | - | Access | 2 | Disable |
port1.10 | Enable | - | Access | 2 | Disable |
port1.11 | Disable | - | Access | 1(default) | Disable |
port1.12 | Enable | - | Access | 2 | Disable |
- VLANに対する設定
- VLAN #1 (for Dante)
- IPv4 Address : DHCP
- IGMP Snooping: Enable
- Querier : Enable
- Querier-Interval : 30 sec
- Fast-leave : Disable
- Check TTL : Disable
- VLAN #2 (for Control)
- IGMP Snooping: Enable
- Querier : Enable
- Querier-Interval : 30 sec
- Fast-leave : Disable
- Check TTL : Disable
- IGMP Snooping: Enable
- VLAN #1 (for Dante)
- SWP2 Series Technical Data (Basic Functions)
- インターフェース制御機能
インターフェース基本機能
1 機能概要
本製品のインターフェース基本機能について説明します。
2 用語の定義
特になし
3 機能詳細
3.1 インターフェースの種類
本製品では、下表の5種類のインターフェースを扱います。
インターフェース一覧
インターフェースの種類 | インターフェースID | 説 明 |
---|---|---|
LANポート | port | 本製品の物理ポート。 固定のLANポートとSFP+ポートの2種類があります。 本インターフェースは、 port に続けて"スタックID" + "." + "筐体に印刷されているポート番号" で表現します。LANポート#1の指定: port1.1 |
SFP+ポート | ||
VLANインターフェース | vlan | ユーザーが定義したVLAN。 本インターフェースは、 vlan に続けて "VLAN ID" で表現します。 VLAN1の指定: vlan1 |
スタティック論理インターフェース | sa | ユーザーが定義したリンクアグリゲーション。 複数のLAN/SFP+ポートを束ねて1つのインターフェースとして使用することができます。 本インターフェースは、 sa または po に続けて "論理リンクID" で表現します。論理リンクID #1のLACP論理インターフェースの指定:po1 |
LACP論理インターフェース | po |
3.2 インターフェース制御
本製品では、インターフェースに対して下表の制御を行うことができます。
インターフェース制御項目
制御項目 | コマンド | 説 明 |
---|---|---|
説明文の設定 | description | インターフェースに対して説明文を設定します。 |
有効化 / 無効化 | shutdown | インターフェースを有効化 / 無効化します。 |
通信速度/通信モード | speed-duplex | インターフェースの通信速度と通信モードを設定します。(以下から選択します。) ・オートネゴシエーション ・10Gbps / 全二重 ・1Gbps / 全二重 ・100Mbps / 全二重 ・100Mbps / 半二重 ・10Mbps / 全二重 ・10Mbps / 半二重 |
MRU | mru | インターフェースで受信可能な最大フレームサイズを 64〜 10,240 Byte の範囲で設定します。 |
クロス/ストレート自動判別 (Auto MDI/MDI-X機能) | mdix | 接続先のポートタイプ(MDI or MDI-X)を自動判別し、ケーブルの種別(クロス or ストレート)に 依存することなく相互接続できるようにする機能です。 |
速度ダウンシフト | - | 1000BASE-Tで使用できないLANケーブルが接続された時に、自動で速度を落としてリンクを試みる機能です。 本機能は、LANポートに対して常に有効となっています。(無効にすることはできません) |
EEE | power | Ethernet向け省電力技術 (EEE: Energy Efficient Ethernet) を使用するかどうかを設定します。 IEEE 802.3az として標準化されています。 |
インターフェースに対するコマンド制御は、下表のようになっています。
インターフェース制御 対応表
インターフェース名 | 説明文の設定 | 有効化 / 無効化 | 通信速度/通信モード | MRU | クロス/ストレート自動判別 | EEE |
---|---|---|---|---|---|---|
LANポート | ○ | ○ | ○(*1) | ○ | ○ | ○ |
SFP+ポート | ○ | ○ | ○(*2) | ○ | × | × |
VLANインターフェース | ○ | × | × | × | × | × |
スタティック論理インターフェース | ○ | ○ | × | × | × | × |
LACP論理インターフェース | ○ | ○ | × | × | × | × |
*1 : LANポートに対する通信速度/通信モードの設定は、 10Gbps / 全二重 を選択できません。
*2 : SFP+ポートに対する通信速度/通信モードの設定は、 オートネゴシエーション か 10Gbps / 全二重 のいずれかになります。
3.3 LAN/SFP+ポートの初期状態
本製品のLAN/SFP+ポートは、初期状態で以下のようになっています。
- 全てのLAN/SFP+ポートは、アクセスポート(タグなしフレームを扱うポート)として機能し、デフォルトVLAN(VLAN #1)に所属しています。
- 全てのLAN/SFP+ポートが所属するデフォルトVLAN(VLAN #1)に対して、以下の機能が有効になっています。
- MSTP:Multiple Spanning Tree Protocol
- IGMP Snooping
- IPv4アドレス (192.168.100.240/24)
- TELNETクライアントからのアクセス
- Webクライアントからのアクセス
3.4 ポートミラーリング
本製品は、任意のLAN/SFP+ポートのトラフィックを、指定したポートにコピーするポートミラーリング機能を提供します。
コピーされたパケットを採取することで通信状況の解析を行うことができます。
本製品では、ミラーポートの設定を1つすることができ、ミラーポートに対してそれ以外のすべてのLAN/SFP+ポートをモニターポートとして、割り付けることが可能です。
また、モニターポートに対しては、監視方向(送受信・送信のみ・受信のみ)を選択することが可能です。
ポートミラーリングの設定は、 mirror コマンドで行うことができます。
初期設定では、ミラーポートの設定は無効となっています。
3.5 フレームカウンター
本製品は、LAN/SFP+ポートごとに送受信したフレーム数をカウントしています。(これをフレームカウンターといいます)
フレームカウンターの参照は、 show frame counter コマンドで行います。
下表にフレームカウンタの表示項目とその最大値を示します。
受信フレームカウンターの表示項目
表示項目 | 説 明 | 最大値 |
---|---|---|
Octets | 受信オクテット数 | 18,446,744,073,709,551,615 |
Packets (*1) | 受信パケット数 | 34,359,738,360 |
Broadcast packets (*2) | ブロードキャストパケット受信数 | 4,294,967,295 |
Multicast packets (*2) | マルチキャストパケット受信数 | 4,294,967,295 |
Unicast packets (*2) | ユニキャストパケット受信数 | 4,294,967,295 |
Undersize packets (*2) | アンダーサイズパケット受信数 (64オクテット未満のパケット) | 4,294,967,295 |
Oversize packets (*2) | オーバーサイズパケット受信数 (1,523オクテット以上のパケット (*3)) | 4,294,967,295 |
Fragments (*2) | フラグメントパケット受信数 (64オクテット未満でCRCが異常であるパケット) | 4,294,967,295 |
Jabbers (*2) | ジャバーパケット受信数 (1,523オクテット以上でCRCが異常であるパケット (*3)) | 4,294,967,295 |
FCS errors (*2) | FCSエラーパケット受信数 | 4,294,967,295 |
RX errors | 受信エラー数 | 4,294,967,295 |
Drop packets (*4) | 受信バッファ溢れしたパケット数 | 4,294,967,295 |
(*1) : Packetsは (*2) のパケットを合計した値になります。
(*3) : LAN/SFP+ポートに設定した MRU に依存し、変動します。
(*4) : テールドロップが無効な場合のみ表示されます。
送信フレームカウンターの表示項目
表示項目 | 説 明 | 最大値 |
---|---|---|
Octets | 送信オクテット数 | 18,446,744,073,709,551,615 |
Packets (*1) | 送信パケット数 | 12,884,901,885 |
Broadcast packets (*2) | ブロードキャストパケット送信数 | 4,294,967,295 |
Multicast packets (*2) | マルチキャストパケット送信数 | 4,294,967,295 |
Unicast packets (*2) | ユニキャストパケット受信数 | 4,294,967,295 |
TX errors | 送信エラー数 | 4,294,967,295 |
Collisions | コリジョン発生回数 | 4,294,967,295 |
Drop Packets(*3) | テールドロップした送信パケット数 | 536,870,911 |
(*1) : Packetsは (*2) のパケットを合計した値になります。
(*3) : テールドロップが有効な場合のみ表示されます。
送受信フレームカウンターの表示項目
表示項目 | 説 明 | 最大値 |
---|---|---|
64 octet packets | 64オクテット長のパケット送受信数 | 4,294,967,295 |
65 ~ 127 octet packets | 65~127オクテット長のパケット送受信数 | 4,294,967,295 |
128 ~ 255 octet packets | 128~255オクテット長のパケット送受信数 | 4,294,967,295 |
256 ~ 511 octet packets | 256~511オクテット長のパケット送受信数 | 4,294,967,295 |
512 ~ 1,023 octet packets | 512~1,023オクテット長のパケット送受信数 | 4,294,967,295 |
1,024 ~ MAX octet packets | 1,024~最大オクテット長 (*1) のパケット送受信数 | 4,294,967,295 |
(*1) : LAN/SFP+ポートに設定した MRU に依存し、変動します。
フレームカウンターは、 clear counters コマンドで消去することもできます。
また、LAN/SFP+ポートの状態を表示する show interface コマンドを実行すると、送受信フレーム数の情報が表示されますが、
本情報は、フレームカウンターの情報をもとに表示しています。
以下に、 show interface コマンドで表示する送受信フレーム数とフレームカウンターの対応について示します。
show interface コマンドで表示する送受信フレーム数とフレームカウンターの対応
表示項目 | 参照するフレームカウンタ情報 | |
---|---|---|
input | packets | 受信フレームカウンター の Packets |
bytes | 受信フレームカウンター の Octets | |
multicast packets | 受信フレームカウンター の Multicast packets | |
drop packets(*1) | 受信フレームカウンター の Drop packets | |
output | packets | 送信フレームカウンター の Packets |
bytes | 送信フレームカウンター の Octets | |
multicast packets | 送信フレームカウンター の Multicast packets | |
broadcast packets | 送信フレームカウンター の Broadcast packets | |
drop packets(*1) | 送信フレームカウンター の Drop packets |
(*1) : テールドロップが有効な場合に送信の情報、無効な場合には受信の情報のみ表示されます。
3.6 SFP+モジュールの受光レベル監視
本製品は、SFP+ポートに接続されたSFP+モジュールの受光レベル監視機能を提供します。
SFP+モジュールの受光レベル異常が発生した場合、本製品のポートランプ表示を専用の状態に変更し、SYSLOGメッセージを出力します。
受光レベル異常状態はMODEスイッチの3秒間長押しにより、強制的に解消することができます。
受光レベルが正常範囲に戻った場合、本製品のポートランプ表示を復旧し、SYSLOGメッセージを出力します。
該当ポートがリンクダウンした場合や受光レベル異常状態が強制的に解消された場合にはSYSLOGメッセージを出力しません。
SFP+モジュールの受光レベル監視設定は、 sfp-monitor コマンドで行うことができます。
初期設定では、SFP+モジュールの受光レベル監視の設定は有効となっています。
3.7 送信キューの使用率監視
送信キューの使用率が高く(60%以上、100%以上)なった場合、SYSLOGメッセージを出力します。
送信キューの使用率が正常範囲(50%以下)に戻った場合も、SYSLOGメッセージを出力します。
送信キューの使用率監視は常に有効となっています。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
インターフェース基本機能 関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
説明文の設定 | description |
シャットダウン | shutdown |
通信速度・通信モードの設定 | speed-duplex |
MRU設定 | mru |
クロス/ストレート自動判別設定 | mdix auto |
EEE設定 | eee |
EEE対応可否を表示する | show eee capabilities |
EEEステータス情報を表示する | show eee status |
ポートミラーリングの設定 | mirror |
ミラーリングポートの状態表示 | show mirror |
インターフェースの状態表示 | show interface |
インターフェースの状態簡易表示 | show interface brief |
フレームカウンター表示 | show frame-counter |
フレームカウンターのクリア | clear counters |
SFP+の状態表示 | show ddm status |
SFP+モジュールの受光レベル監視の設定 | sfp-monitor rx-power |
5 コマンド実行例
5.1 LANポートに対する基本設定
LANポートに対する基本的な設定例を以下に示します。
詳細な設定方法については、コマンドリファレンスを参照してください。
- LANポート#1 (port1.1) に説明文を設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#description Connected to rtx1200-router
- LANポート#1 (port1.1) を無効化します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#shutdown
- LANポート#1 (port1.1) を有効化します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#no shutdown
- LANポート#1 (port1.1)の通信速度/通信モードを 100Mbps/Full に設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#speed-duplex 100-full
5.2 ミラーリング設定
LANポート#1 で LANポート#4 の送受信フレーム、 LANポート#5 の送信フレームを監視できるようにします。
ポートの役割としては、以下のようになります。
- ミラーポート: LANポート#1 (port1.1)
- モニターポート: LANポート#4 (port1.4) 、LANポート#5 (port1.5)
- ミラーポートであるLANポート#1 (port1.1) に対して、モニターポートの設定を行います。
Yamaha(config)#interface port1.1 Yamaha(config-if)#mirror interface port1.4 direction both ... (送受信フレームの監視) Yamaha(config-if)#mirror interface port1.5 direction transmit ... (送信フレームの監視)
- ミラーリング設定を確認します。
Yamaha#show mirror Monitor Port Mirror Port Mirror Option Direction ============= ============ ============== ========== port1.1 port1.4 enable both port1.5 enable transmit
5.3 LAN/SFP+ポートの情報表示
- LANポート#1 (port1.1) の状態を確認します。
Yamaha#show interface port 1.1 Interface port1.1 Link is UP Hardware is Ethernet HW addr: 00a0.deae.b89f Description: Connected to router ifIndex 5001, MRU 1522 Speed-Duplex: auto(configured), 1000-full(current) Auto MDI/MDIX: on Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1 Configured Vlans : 1 Interface counter: input packets : 0 bytes : 0 multicast packets: 0 output packets : 0 bytes : 0 multicast packets: 0 broadcast packets: 0 drop packets : 0
6 注意事項
特になし
7 関連文書
特になし
リンクアグリゲーション
1 機能概要
リンクアグリゲーションは、ネットワーク機器間を接続する複数のLAN/SFP+ポートを束ねて、一つの論理インターフェースとして扱う機能です。
リンクアグリゲーションは、複数の通信が発生する場合に有効な技術です。束ねた回線内でロードバランス機能を利用することで通信を分散させることができます。
また、リンクアグリゲーションで束ねた1つのLAN/SFP+ポートで障害が発生し、通信不可になった場合でも残りのポートで通信を継続します。
リンクアグリゲーション機能概要
本スイッチで提供するリンクアグリゲーションについて以下に示します。
リンクアグリゲーション提供機能
提供機能 | 内 容 |
---|---|
スタティックリンクアグリゲーション | 束ねるLAN/SFP+ポートを手動で設定するリンクアグリゲーション。 LAN/SFP+ポートがリンクアップしたタイミングで論理インターフェースとして動き始めます。 |
LACPリンクアグリゲーション | LAN/SFP+ポートを束ねるのに LACP を利用するリンクアグリゲーション。 接続機器間でLACPによるネゴシエーションが成功すると、論理インターフェースとして動き始めます。 |
2 用語の定義
- LACP
Link Aggregation Control Protocol の略。IEEE802.3ad で標準化されている技術。
EtherChannel とも言われることがある。
- ロードバランス
論理インターフェースに所属している LAN/SFP+ポート 間で転送フレームを分散する機能。
分散するためのルールとしてフレーム内の L2/L3/L4 情報を使用する。
3 機能詳細
3.1 スタティック/LACP リンクアグリゲーション 共通仕様
本スイッチのスタティック/LACP リンクアグリゲーションの共通仕様について、以下に示します。
- 本スイッチのリンクアグリゲーションは、スタティック/LACPの両方を合わせて、 127インターフェース 定義することができます。
また、1つの論理インターフェースに対して 最大8つのLAN/SFP+ポート を所属させることができます。
- 収容するLAN/SFP+ポートは、以下の設定が同じである必要があります。
- 通信速度 / 通信モード
オートネゴシエーションに設定されている場合、収容ポート内で最初にネゴシエーションした結果と同じポートのみ収容します。
- ポートのモード (アクセス / トランク(ネイティブVLAN設定含む))
- 所属しているVLAN
- QoSのトラストモード(ポート優先度、デフォルトCos設定含む)
- 通信速度 / 通信モード
- LAN/SFP+ポートを論理インターフェースに所属させると、以下の動作を行います。
- リンクアップしているLAN/SFP+ポートは、 リンクダウン します。
安全に論理インターフェースをシステムに組み込むため、論理インターフェースの初期値は シャットダウン 状態となっています。
- MSTP設定は破棄されデフォルト設定に戻ります。
LAN/SFP+ポートを論理リンクから脱退させた場合も、該当ポートのMSTP設定はデフォルト設定に戻ります。
- リンクアップしているLAN/SFP+ポートは、 リンクダウン します。
- 論理インターフェースに対して、以下の操作を行うことができます。
- 説明文の追加 (description コマンド)
- インターフェースの有効化/無効化 (shutdown コマンド)
- 動作中の論理インターフェースに対して、新たにLAN/SFP+ポートを所属させることはできません。
LAN/SFP+ポートを所属させる場合は、必ず論理インターフェースを シャットダウン してから行うようにしてください。
- 動作中の論理インターフェースから、所属しているLAN/SFP+ポートを脱退させることはできません。
所属しているLAN/SFP+ポートを脱退させる場合も、必ず論理インターフェースを シャットダウン してから行うようにしてください。
論理インターフェースから脱退させたLAN/SFP+ポートは、 シャットダウン 状態となります。必要に応じて、 有効化(no shutdown) してください。
- 論理インターフェースにはロードバランスの設定ができます。そのためのルールを以下の中から設定できます。
論理インターフェースを定義した際の初期値は、 宛先/送信元MACアドレス となっています。
- 宛先MACアドレス
- 送信元MACアドレス
- 宛先/送信元MACアドレス
- 宛先IPアドレス
- 送信元IPアドレス
- 宛先/送信元IPアドレス
- 宛先ポート番号
- 送信元ポート番号
- 宛先/送信元ポート番号
3.2 スタティック リンクアグリゲーション
スタティック リンクアグリゲーションの動作仕様について、以下に示します。
- スタティック論理インターフェースのインターフェース番号は、 1 ~ 96 の範囲で付与することができます。
- LAN/SFP+ポートをスタティック論理リンクインターフェースに所属させるには、 static-channel-group コマンドで行います。
- スタティック論理インターフェースが存在しないインターフェース番号に対してLAN/SFP+ポートを所属させると、新たに論理インターフェースが生成されます。
- スタティック論理インターフェースからLAN/SFP+ポートを脱退させた結果、所属するポートが無くなった場合、該当論理インターフェースが削除されます。
- スタティック論理インターフェースの状態表示は、 show static-channel-group コマンドで行います。
3.3 LACP リンクアグリゲーション
LACP リンクアグリゲーションの動作仕様について、以下に示します。
スタティックリンクアグリゲーションとの共通仕様については、 3.1 スタティック/LACPリンクアグリゲーション 共通仕様 を参照願います。
- LACP論理インターフェースのインターフェース番号は、 1 ~ 127 の範囲で付与することができます。
- LAN/SFP+ポートをLACP論理リンクインターフェースに所属させるには、 channel-group コマンドで行います。
- LAN/SFP+ポートを所属させる際、以下の 動作モード を指定します。(アクティブモードの指定を推奨します)
- アクティブモード
LACPフレームを自発的に送信し、対向機器のポートとネゴシエーションを開始します。
- パッシブモード
LACPフレームを自発的に送信しないで、対向機器からのフレームを受信した場合に送信します。
- アクティブモード
- LACP論理インターフェースが存在しないインターフェース番号に対してLAN/SFP+ポートを所属させると、新たに論理インターフェースが生成されます。
- LACP論理インターフェースからLAN/SFP+ポートを脱退させた結果、所属するポートが無くなった場合、該当論理インターフェースが削除されます。
- LAN/SFP+ポートを所属させる際、以下の 動作モード を指定します。(アクティブモードの指定を推奨します)
- LACP論理インターフェースの動作に影響を与えるパラメータについて、以下に示します。
- LACP タイムアウト
LACP タイムアウトは、対向機器からのLACP フレームを受信できなかった場合にダウンしたと判断するための時間です。
lacp timeout コマンドで、 Long (90秒) または Short (3秒) のどちらかを指定します。
LACP タイムアウト値は、LACP フレームに格納されて対向機器に送信されます。
フレームを受信した対向機器は、格納されたLACPタイムアウトの 1/3の間隔 でLACPフレームを送信するようになります。
なお、論理インターフェース生成時の初期値は、 Long (90秒) となります。
- LACP システム優先度
LACP システム優先度は、対向機器との間で 論理インターフェースの制御をどちらの機器で行うのか を決める際に使用します。
対向機器との間で交換される システム 優先度 と MACアドレス を組み合わせた値(これを システムID と言います)で、優先度の高い機器が選択されます。
選択された機器では、論理インターフェースに所属するどのLAN/SFP+ポートを有効(Active)にするのかを決定します。
LACP システム優先度は、 lacp system-priority コマンドで 1 ~ 65,535 の範囲で指定することができます。(小さいほど優先度が高い)
なお、論理インターフェース生成時の初期値は、 32,768 (0x8000) が設定されます。
- LACP ポート優先度
LACP ポート優先度は、 論理インターフェースに所属する LAN/SFP+ポート のアクティブ/スタンバイの制御 に使用します。
論理インターフェースに所属するLAN/SFP+ポートが最大数 (8ポート) より多い場合に LACP ポート優先度 と ポート番号 の組み合わせた値(これを ポートID と言います)に基づいてポートの状態を制御します。
現状、論理インターフェースに所属させるLAN/SFP+ポートの最大数が8ポートであることから、本機能は無効となっています。
また、対向機器に対してLACP システム優先度は、固定 (32,768 (0x8000)) で送信しています。
- LACP タイムアウト
- LACP論理インターフェースの状態表示は、 show etherchannel コマンドで行います。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
スタティック論理インターフェースの設定 | static-channel-group |
スタティック論理インターフェースの状態表示 | show static-channel-group |
LACP論理インターフェースの設定 | channel-group |
LACP システム優先度の設定 | lacp system-priority |
LACP システム優先度の表示 | show lacp sys-id |
LACP タイムアウトの設定 | lacp timeout |
LACP パケットカウンタのクリア | clear lacp |
LACP パケットカウンタの表示 | show lacp counters |
LACP論理インターフェースの状態表示 | show etherchannel |
ロードバランス機能のルールの設定 | port-channel load-balance |
5 コマンド実行例
5.1 スタティック論理インターフェースの設定
スイッチ間の通信のために、LANポート4本を使用したリンクアグリゲーションを設定します。
スタティック論理インターフェースの設定例
- リンクアグリゲーションはスタティック設定とします。
論理インターフェース番号は、スイッチA: #2 、 スイッチB: #5 とします。
- 論理インターフェースに所属するLANポートはすべてアクセスポートとし、VLAN #1000 に所属します。
- [スイッチA] VLAN #1000 を定義し、LANポート(#1, #2, #3, #4, #8)を所属させます。
あわせて、LANポート(#1, #2, #3, #4)を論理インターフェース #2 に所属させます。
Yamaha(config)#vlan database ... (VLAN-ID #1000 の定義) Yamaha(config-vlan)#vlan 1000 Yamaha(config-vlan)#exit Yamaha(config)#interface port1.8 ... (LANポート #8 の設定) Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#interface port1.1 ... (LANポート #1 の設定) Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#static-channel-group 2 ... (論理インターフェース #2 に所属させる) Yamaha(config-if)#interface port1.2 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 2 Yamaha(config-if)#interface port1.3 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 2 Yamaha(config-if)#interface port1.4 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 2
- [スイッチA] 論理インターフェース #2 の設定状態を確認します。
Yamaha#show static-channel-group % Static Aggregator: sa2 % Member: port1.1 port1.2 port1.3 port1.4
- [スイッチB] VLAN #1000 を定義し、LANポート(#1, #2, #3, #4, #7)を所属させます。
あわせて、LANポート(#1, #2, #3, #4)を論理インターフェース #5 に所属させます。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 1000 Yamaha(config-vlan)#exit Yamaha(config)#interface port1.7 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#interface port1.1 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 5 Yamaha(config-if)#interface port1.2 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 5 Yamaha(config-if)#interface port1.3 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 5 Yamaha(config-if)#interface port1.4 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 5
- [スイッチB] 論理インターフェース #5 の設定状態を確認します。
Yamaha#show static-channel-group % Static Aggregator: sa5 % Member: port1.1 port1.2 port1.3 port1.4
- [スイッチA] 論理インターフェースを有効化します。
Yamaha(config)#interface sa2 ... (論理インターフェース #2 の設定) Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
- [スイッチB] 論理インターフェースを有効化します。
Yamaha(config)#interface sa5 ... (論理インターフェース #5 の設定) Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
- [スイッチA] 論理インターフェースの状態を確認します。
Yamaha#show interface sa2 Interface sa2 Link is UP ... (有効化されていること) Hardware is AGGREGATE ifIndex 4502, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 1020 bytes : 102432 multicast packets: 1020 output packets : 15 bytes : 1845 multicast packets: 15 broadcast packets: 0
- [スイッチB] 論理インターフェースの状態を確認します。
Yamaha#show interface sa5 Interface sa5 Link is UP Hardware is AGGREGATE ifIndex 4505, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 24 bytes : 2952 multicast packets: 24 output packets : 2109 bytes : 211698 multicast packets: 2109 broadcast packets: 0
5.2 LACP 論理インターフェースの設定
スイッチ間の通信のために、LANポート4本を使用したリンクアグリゲーションを設定します。
LACP論理インターフェースの設定例
- リンクアグリゲーションには LACP を使用します。
論理インターフェース番号は、スイッチA: #10 、 スイッチB: #20 とします。
スイッチAの論理インターフェースを アクティブ状態 に、スイッチBの論理インターフェースを パッシブ状態 にします。
- 論理インターフェースに所属するLANポートはすべてアクセスポートとし、VLAN #1000 に所属します。
- ロードバランスは、宛先/送信元IPアドレスを設定します。
- [スイッチA] VLAN #1000 を定義し、LANポート(#1, #2, #3, #4, #8)を所属させます。
あわせて、LANポート(#1, #2, #3, #4)を アクティブ状態 で 論理インターフェース #10 に所属させます。
この時点で論理インターフェースは、 シャットダウン 状態となっています。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 1000 ... (VLAN #1000 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface port1.8 Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#interface port1.1 Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#channel-group 10 mode active ... (論理インターフェース #10 に アクティブ状態 で所属させる) Yamaha(config-if)#interface port1.2 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 10 mode active Yamaha(config-if)#interface port1.3 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 10 mode active Yamaha(config-if)#interface port1.4 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 10 mode active
- [スイッチA] 論理インターフェース #10 の設定状態を確認します。
Yamaha#show etherchannel % Lacp Aggregator: po10 % Member: port1.1 port1.2 port1.3 port1.4 Yamaha#show lacp sys-id ... (LACP システムID の確認: デフォルト値の設定(0x8000)になっている) % System 8000,00-a0-de-ae-b9-1f Yamaha#show interface po10 Interface po10 Link is DOWN ... (リンクダウン状態になっている) Hardware is AGGREGATE ifIndex 4610, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 0 bytes : 0 multicast packets: 0 output packets : 0 bytes : 0 multicast packets: 0 broadcast packets: 0
- [スイッチB] VLAN #1000 を定義し、LANポート(#1, #2, #3, #4, #7)を所属させます。
あわせて、LANポート(#1, #2, #3, #4)を パッシブ状態 で 論理インターフェース #20 に所属させます。
この時点で論理インターフェースは、 シャットダウン 状態となっています。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 1000 ... (VLAN #1000 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface port1.7 Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#interface port1.1 Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#channel-group 20 mode passive ... (論理インターフェース #20 に パッシブ状態 で所属させる) Yamaha(config-if)#interface port1.2 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 20 mode passive Yamaha(config-if)#interface port1.3 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 20 mode passive Yamaha(config-if)#interface port1.4 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 20 mode passive
- [スイッチB] 論理インターフェース #20 の設定状態を確認します。
Yamaha#show etherchannel % Lacp Aggregator: po20 % Member: port1.1 port1.2 port1.3 port1.4 Yamaha#show lacp sys-id ... (LACP システムID の確認: デフォルト値の設定(0x8000)になっている) % System 8000,00-a0-de-ae-b8-7e Yamaha#show interface po20 Interface po20 Link is DOWN ... (リンクダウン状態) Hardware is AGGREGATE ifIndex 4620, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 0 bytes : 0 multicast packets: 0 output packets : 0 bytes : 0 multicast packets: 0 broadcast packets: 0
- [スイッチA] のロードバランスを宛先/送信元IPアドレスに設定し、有効化します。
Yamaha(config)#port-channel load-labance src-dst-ip ... (ロードバランスを設定) Yamaha(config)#interface po10 ... (論理インターフェース #10 の設定) Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
- [スイッチB] のロードバランスを宛先/送信元IPアドレスに設定し、有効化します。
Yamaha(config)#port-channel load-labance src-dst-ip ... (ロードバランスを設定) Yamaha(config)#interface po20 ... (論理インターフェース #20 の設定) Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
- [スイッチA] 論理インターフェースの状態を確認します。
リンクアップし、フレームの送受信が開始されていることを確認します。
Yamaha#show interface po10 Interface po10 Link is UP Hardware is AGGREGATE ifIndex 4610, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 560 bytes : 58239 multicast packets: 560 output packets : 98 bytes : 12474 multicast packets: 98 broadcast packets: 0 Yamaha# Yamaha#show lacp-counter % Traffic statistics Port LACPDUs Marker Pckt err Sent Recv Sent Recv Sent Recv % Aggregator po10 , ID 4610 port1.1 50 47 0 0 0 0 port1.2 49 46 0 0 0 0 port1.3 49 46 0 0 0 0 port1.4 49 46 0 0 0 0
- [スイッチB] 論理インターフェースの状態を確認します。
リンクアップし、フレームの送受信が開始されていることを確認します。
Yamaha#show interface po20 Interface po20 Link is UP Hardware is AGGREGATE ifIndex 4620, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 78 bytes : 9914 multicast packets: 78 output packets : 438 bytes : 45604 multicast packets: 438 broadcast packets: 0 Yamaha# Yamaha#show lacp-counter % Traffic statistics Port LACPDUs Marker Pckt err Sent Recv Sent Recv Sent Recv % Aggregator po20 , ID 4620 port1.1 55 57 0 0 0 0 port1.2 54 56 0 0 0 0 port1.3 54 56 0 0 0 0 port1.4 54 56 0 0 0 0
6 注意事項
- プライベートVLANに属しているホストポートは、リンクアグリゲーション論理インターフェースとして束ねることができません。
- LAN/SFPポートの受信フレームに対するアクセスリスト設定がある場合、リンクアグリゲーション論理インターフェースとして束ねることができません。
7 関連文書
ポート認証機能
1 機能概要
ポート認証機能は機器またはユーザーを認証する機能です。
LAN/SFP+ポートに接続された機器を認証し、認証に成功した機器のみLANへのアクセスを許可することができます。
また、未認証の機器や認証に失敗した機器は、LANへのアクセスを拒否したり、特定のVLANへのアクセスのみ許可することができます。
2 用語の定義
- IEEE 802.1X
LAN接続時に使用する認証規格。
- オーセンティケータ
LAN/SFP+ポートに接続されたサプリカントを認証する機器またはソフトウェア。
サプリカントと認証サーバーの間を中継し、認証の成否によりLANへのアクセスを制御します。
- サプリカント
オーセンティケータに接続して認証を受ける機器またはソフトウェア。
- 認証サーバー
オーセンティケータを介して、接続されたサプリカントを認証する機器またはソフトウェア。
ユーザー名、パスワード、MACアドレス、所属VLAN等の認証情報を管理します。
- EAP (Extended authentication protocol)
PPPを拡張して各種の認証方式を使用できるようにした認証プロトコル。
RFC3748で規定されます。
- EAP over LAN (EAPOL)
EAPパケットをサプリカントとオーセンティケータ間で伝送するためのプロトコル。
- EAP over Radius
EAPパケットをオーセンティケータと認証サーバー(RADIUSサーバー)間で伝送するためのプロトコル。
- EAP-MD5 (Message digest algorithm 5)
ユーザー名とパスワードによるクライアント認証。
MD5ハッシュ値を使用して認証します。
- EAP-TLS (Transport Layer Security)
サーバーとクライアントの電子証明書による相互認証。
トランスポート層を暗号化して電子証明書を交換して認証します。
RFC2716、RFC5216で規定されます。
- EAP-TTLS (Tunneled TLS)
EAP-TLSの拡張版。
サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりクライアントを認証します。
RFC5281で規定されます。
- EAP-PEAP (Protected EAP)
動作原理はEAP-TTLSと同等(暗号トンネル内のプロトコルの違いのみ)。
サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりクライアントを認証します。
3 機能詳細
ポート認証機能の動作仕様について以下に示します。
本製品は、ポート認証機能としてIEEE 802.1X認証方式、MAC認証方式、およびWeb認証方式をサポートします。
各認証方式には、以下の表に示す特徴があります。
ポート認証方式の特徴
MAC認証 | IEEE 802.1X認証 | Web認証 | |
---|---|---|---|
認証要素 | MACアドレス | ユーザー名とパスワード (EAP-MD5,EAP-TTLS,EAP-PEAP) | ユーザー名とパスワード |
認証対象(サプリカント) | 機器 | 機器またはユーザー | 機器またはユーザー |
サプリカントに必要な機能 | なし | IEEE 802.1X認証機能 | Webブラウザー |
認証時の操作 | なし | ユーザー名とパスワード入力 (EAP-MD5,EAP-TTLS,EAP-PEAP) | ユーザー名とパスワード入力 |
本製品は、認証サーバーとしてRADIUSサーバーを想定します。
また本製品のポート認証機能には以下の制限がありますので、ご注意ください。
- プライベートVLANポート上で使用することはできません。
- ボイスVLANポート上で使用することはできません。
- ポート認証機能が有効な場合、認証結果に応じてスパニングツリーのトポロジーチェンジが発生します。
これを回避したい場合、サプリカントを接続する認証ポートでspanning-tree edgeportを設定してください。
- 認証可能なサプリカント数は、シングルホストモード/マルチホストモードは各ポートで1つ、マルチサプリカントモードはシステム全体で512までとなります。
- Web認証はマルチサプリカントモードでのみ利用できます。
- Web認証はゲストVLANと併用できません。
- トランクポートでネイティブVLANをなしに設定した場合は、L2MS機能を使用することができません。
- トランクポートではゲストVLANを使用できません。
- 認証VLANによって以下のサプリカントのVLANを変更した場合、認証機能が正しく動作しないことがあります。
- DHCPサーバー
- L2MS対応機器
3.1 IEEE 802.1X認証
IEEE 802.1X認証では、EAPを使用して機器またはユーザー単位で認証を行います。
認証を受けるサプリカントは、IEEE 802.1X認証に対応している必要があります。
本製品は、サプリカントとはEAP over LAN、RADIUSサーバーとはEAP over RADIUSを使用して通信を行う
オーセンティケータとして動作します。
認証処理自体はサプリカントとRADIUSサーバー間で直接行われます。
本製品は、認証方式として、EAP-MD5、EAP-TLS、EAP-TTLS、EAP-PEAPに対応します。
各認証方式の特徴を以下の表に示します。
各認証方式の特徴
クライアント認証方法 | サーバー認証方法 | 導入しやすさ | 安全度 | |
---|---|---|---|---|
EAP-MD5 | ユーザー名、パスワード入力 | 認証しない | 簡単 | 低 |
EAP-TLS | クライアント証明書 | サーバー証明書 | 複雑 | 高 |
EAP-TTLS | ユーザー名、パスワード入力 | サーバー証明書 | 中 | 中 |
EAP-PEAP | ユーザー名、パスワード入力 | サーバー証明書 | 中 | 中 |
使用する認証方式にあわせて、サプリカント、RADIUSサーバーの設定をしてください。
IEEE 802.1X認証の基本的な手順は以下の図のようになります。
IEEE 802.1X認証の基本的な手順
サプリカントがLANへ接続され、サプリカントが通信開始メッセージ(EAPOL-Start)を送信することで認証を開始されます。
認証に成功すると、サプリカントに認証成功(Success)を通知し、サプリカントのMACアドレスをFDBに登録することで、
サプリカントのネットワークアクセスを許可します。
認証に失敗すると、サプリカントに認証失敗(Failure)を通知され、サプリカントのネットワークアクセスを拒否します。
(未認証の状態でもゲストVLANが設定されている場合、特定のVLANへのアクセスを許可することも可能です。)
3.2 MAC認証
MAC認証では、機器のMACアドレスを使用して機器単位で認証を行います。
認証を受けるサプリカントに特別な機能が不要なため、IEEE 802.1X認証に対応していない機器でも認証可能です。
MAC認証の基本的な手順は以下の図のようになります。
本製品は、サプリカントから任意のイーサネットフレームを受信すると、サプリカントのMACアドレスを
ユーザー名およびパスワードとしてRADIUSサーバーに問い合わせます。
本製品とRADIUSサーバー間の認証方式は、EAP-MD5を使用します。
認証に成功すると、FDBにサプリカントのMACアドレスを登録して、サプリカントのネットワークアクセスを許可します。
認証に失敗すると、サプリカントのネットワークアクセスを拒否します。
(未認証の状態でもゲストVLANが設定されている場合、特定のVLANへのアクセスを許可することも可能です。)
RADIUSサーバーには、ユーザー名とパスワードとして、以下のいずれかの形式で、サプリカントのMACアドレスを
登録しておく必要があります。
- XX-XX-XX-XX-XX-XX (ハイフン区切り)
- XX:XX:XX:XX:XX:XX (コロン区切り)
- XXXXXXXXXXXX (区切りなし)
本製品では、 auth-mac auth-user コマンドで、RADIUSサーバーに問い合わせるMACアドレスの形式を変更できます。
RADIUSサーバーに登録されているMACアドレスの形式にしたがってコマンドを適切に設定してください。
3.3 Web認証
Web認証は、サプリカントのWebブラウザーからユーザー名とパスワードを入力することでユーザーを認証する機能です。
Webブラウザーとスイッチ間の通信方式はHTTPに対応しています。
Web認証ではHTTPでの通信を使って認証を行う関係上、認証前であっても本製品とサプリカント間でIP通信ができる必要があります。
DHCPサーバーからIPアドレスをサプリカントに割り当てるか、サプリカント側で静的にIPアドレスを指定してください。
WEB認証はマルチサプリカントモードでのみ動作します。
また、ゲストVLANとの併用はできません。
WEB認証の基本的な手順は以下の図のようになります。
本製品は、サプリカントのWebブラウザーで入力されたユーザー名およびパスワードをRADIUSサーバーに問い合わせます。
本製品とRADIUSサーバー間の認証方式は、EAP-MD5を使用します。
認証に成功すると、FDBにサプリカントのMACアドレスを登録して、サプリカントのネットワークアクセスを許可します。
認証に失敗すると、サプリカントのネットワークアクセスを拒否します。
3.3.1 サプリカント側の操作
サプリカントのWebブラウザーからIPv4 TCP80番ポート宛のアクセスが行われたとき、以下のような認証画面を表示します。
認証を受けるにはユーザー名とパスワードを入力して「ログイン」ボタンをクリックしてください。
FDBにサプリカントのMACアドレスを登録して、サプリカントのネットワークアクセスを許可します。
また認証に連続して3回失敗すると一時的に認証が制限されます。
3.4 認証機能の併用
本製品では同一ポート上でIEEE802.1X認証、MAC認証、Web認証をそれぞれ併用することができます。
併用時の認証はIEEE 802.1X認証が優先して行われます。
Web認証は併用中の認証方式がRADIUSサーバーとの通信中でなければいつでも認証にトライすることができます。
複数の認証方式が併用されている場合の動作は以下のようになります
サプリカントがIEEE 802.1X認証に対応している場合の手順
サプリカントがIEEE 802.1X認証に対応していない場合の手順
- いずれか一つの方式で認証に成功すれば認証成功となります。
- 再認証の設定が有効な場合は、認証に成功した方式で再認証を行います。
- 認証機能を併用している場合、未認証ポートでの転送制御の設定は受信破棄になります。
- 未認証のサプリカントからEAPOL startを受信した場合、MAC認証、またはWEB認証で認証動作を実行中であっても
IEEE802.1X認証への遷移します。
- 802.1X認証とMAC認証を併用している場合は、802.1X認証に失敗しても認証抑止期間に入りません。
- 802.1X認証とMAC認証を併用している場合は、サプリカントから任意のイーサネットフレームを受信すると、
本製品からEAPのRequestが送信されます。
- Web認証を併用している場合、未認証サプリカントはstatic/discardでFDBに登録されます。
3.5 ホストモード
本製品では、ポート認証機能において、ホストモードを選択できます。
ホストモードとは、認証ポートで対象サプリカントの通信をどのように許可するかを示すものです。
本製品では、ホストモードして以下を選択できます。
- シングルホストモード
1つのLAN/SFP+ポートにつき、1サプリカントのみ通信を許可するモード。
最初に認証成功したサプリカントのみ、通信を許可します。
- マルチホストモード
1つのLAN/SFP+ポートにつき、複数のサプリカントの通信を許可するモード。
あるサプリカントが認証に成功して通信が許可されると、同じLAN/SFP+ポートに接続している他のサプリカントも同様に、
認証に成功したサプリカントと同じVLAN上で通信を許可します。
- マルチサプリカントモード
1つのLAN/SFP+ポートにつき、複数のサプリカントの通信を許可するモード。
各サプリカントをMACアドレスで識別し、サプリカント単位で通信を許可します。
ダイナミックVLAN機能を使用することで、サプリカント単位でVLANを指定することができます。
3.6 認証VLAN
本製品のIEEE802.1X認証、MAC認証、および、WEB認証で、認証VLANに対応します。
認証VLANとは、RADIUSサーバーから通知された認証情報のVLAN属性値に基づいて、認証ポートの所属VLANを変更する機能です。
上の図のように、ポートの所属VLANが1、認証情報で通知されたVLAN属性値が10の場合、認証成功後、認証ポートの
所属VLANは10として、VLAN 10上で通信を許可します。
RADIUSサーバーに対して、サーバーからの認証情報に以下の属性値が含まれるように設定してください。
- Tunnel-Type = VLAN (13)
- Tunnel-Medium-Type = IEEE-802 (6)
- Tunnel-Private-Group-ID = VLAN ID
認証VLANを利用する場合、各ホストモードで以下の動作となります。
- シングルホストモード
認証に成功したサプリカントのVLAN属性値に基づいて認証ポートの所属VLANを変更します。
- マルチホストモード
認証に成功したサプリカントのVLAN属性値に基づいて認証ポートの所属VLANを変更します。
同じポートに接続されたその他のサプリカントも同じVLAN上で通信を許可します。
- マルチサプリカントモード
認証に成功したサプリカントのVLAN属性値に基づいて認証ポートの所属VLANを変更します。
サプリカント単位でVLANを指定することができます。
3.7 未認証・認証失敗ポートのVLAN
本製品のIEEE802.1X認証とMAC認証では、ゲストVLAN設定をすることにより、未認証のポートや認証に失敗したポートを
特定のVLANに割り当てることができます。
マルチサプリカントモードの場合は、サプリカント単位で指定することができます。
上の図のように、認証に成功していないサプリカントにも制限されたネットワークで一部の機能を提供したい場合に有用です。
3.8 EAPパススルー機能
EAPパススルーの有効/無効を切り替え、EAPOLフレームの転送可否を設定することができます。
802.1X認証機能が有効なインターフェースについては認証機能を優先し、EAPパススルーの設定は適用されません。
3.9 RADIUSサーバーに通知する属性値
RADIUSサーバーに、NAS-Identifier属性値を通知することができます。
auth radius attribute nas-identifier コマンドで設定した文字列を、NAS-Identifier属性値としてRADIUSサーバーへ通知します。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
システム全体でのIEEE 802.1X認証機能の設定 | aaa authentication dot1x |
システム全体でのMAC認証機能の設定 | aaa authentication auth-mac |
システム全体でのWeb認証機能の設定 | aaa authentication auth-web |
IEEE 802.1X認証機能の動作モード設定 | dot1x port-control |
IEEE 802.1X認証の未認証ポートでの転送制御の設定 | dot1x control-direction |
EAPOLパケットの再送回数の設定 | dot1x max-auth-req |
MAC認証機能の設定 | auth-mac enable |
MAC認証時のMACアドレス形式の設定 | auth-mac auth-user |
Web認証機能の設定 | auth-web enable |
Web認証成功後のリダイレクト先URLの設定 | auth-web redirect-url |
Web認証画面カスタマイズ用ファイルのコピー | copy auth-web custom-file |
Web認証画面カスタマイズ用ファイルの削除 | erase auth-web custom-file |
ホストモードの設定 | auth host-mode |
再認証の設定 | auth reauthentication |
ダイナミックVLANの設定 | auth dynamic-vlan-creation |
ゲストVLANの設定 | auth guest-vlan |
認証失敗後の抑止期間の設定 | auth timeout quiet-period |
再認証間隔の設定 | auth timeout reauth-period |
RADIUSサーバー全体の応答待ち時間の設定 | auth timeout server-timeout |
サプリカント応答待ち時間の設定 | auth timeout supp-timeout |
RADIUSサーバーホストの設定 | radius-server host |
RADIUSサーバー1台あたりの応答待ち時間の設定 | radius-server timeout |
RADIUSサーバーへの要求再送回数の設定 | radius-server retransmit |
RADIUSサーバー共有パスワードの設定 | radius-server key |
RADIUSサーバー使用抑制時間の設定 | radius-server deadtime |
RADIUSサーバーに通知するNAS-Identifier属性の設定 | auth radius attribute nas-identifier |
ポート認証情報の表示 | show auth status |
RADIUSサーバー設定情報の表示 | show radius-server |
サプリカント情報の表示 | show auth supplicant |
統計情報の表示 | show auth statistics |
統計情報のクリア | clear auth statistics |
認証状態のクリア | clear auth state |
認証状態をクリアする時刻の設定(システム) | auth clear-state time |
認証状態をクリアする時刻の設定(インターフェース) | auth clear-state time |
EAPパススルーの設定 | pass-through eap |
5 コマンド実行例
5.1 IEEE 802.1X認証の設定
IEEE 802.1X認証を使用できるように設定します。
- LANポート #1 は、サプリカントを接続する認証ポートとします。
- ホストモード は マルチサプリカントモード とします。
- ゲストVLAN をVLAN #10 とします。
- 接続するRADIUSサーバーのIPアドレスは 192.168.100.101 とします。
- ゲストVLAN用にVLAN #10 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10の定義) Yamaha(config-vlan)#exit
- システム全体で、IEEE 802.1X認証機能を有効にします。
Yamaha(config)#aaa authentication dot1x
- LANポート #1 で、IEEE 802.1X認証の設定を行います。
Yamaha(config)#interface port1.1 Yamaha(config-if)#dot1x port-control auto ... (IEEE 802.1X認証の動作モードをautoにする) Yamaha(config-if)#auth host-mode multi-supplicant ... (ホストモードをマルチサプリカントモードにする) Yamaha(config-if)#auth guest-vlan 10 ... (ゲストVLANをVLAN #10にする) Yamaha(config-if)#exit
- RADIUSサーバーの設定を行います。
Yamaha(config)#radius-server host 192.168.100.101 key test1 (ホストを192.168.100.101、共有パスワードを"test1"にする)
- RADIUSサーバー設定情報を確認します。
Yamaha#show radius-server Server Host : 192.168.100.101 Authentication Port : 1812 Secret Key : test1 Timeout : 5 sec Retransmit Count : 3 Deadtime : 0 min
- ポート認証情報を確認します。
Yamaha#show auth status [System information] 802.1X Port-Based Authentication : Enabled MAC-Based Authentication : Disabled WEB-Based Authentication : Disabled Clear-state time : Not configured Redirect URL : Not configured RADIUS server address : 192.168.100.101 (port:1812) [Interface information] Interface port1.1 (up) 802.1X Authentication : Force Authorized (configured:auto) MAC Authentication : Disabled (configured:disable) WEB Authentication : Enabled (configured:disable) Host mode : Multi-supplicant Dynamic VLAN creation : Disabled Guest VLAN : Enabled (VLAN ID:10) Reauthentication : Disabled Reauthentication period : 3600 sec MAX request : 2 times Supplicant timeout : 30 sec Server timeout : 30 sec Quiet period : 60 sec Controlled directions : In (configured:both) Protocol version : 2 Clear-state time : Not configured
5.2 MAC認証の設定
MAC認証を使用できるように設定します。
- LANポート #1 は、サプリカントを接続する認証ポートとします。
- ホストモード は マルチサプリカントモード とします。
- 接続するRADIUSサーバーのIPアドレスは 192.168.100.101 とします。
- システム全体で、MAC認証機能を有効にします。
Yamaha(config)#aaa authentication auth-mac
- LANポート #1 で、MAC認証の設定を行います。
Yamaha(config)#interface port1.1 Yamaha(config-if)#auth-mac enable ... (MAC認証を有効にする) Yamaha(config-if)#auth host-mode multi-supplicant ... (ホストモードをマルチサプリカントモードにする) Yamaha(config-if)#exit
- RADIUSサーバーの設定を行います。
Yamaha(config)#radius-server host 192.168.100.101 key test1 (ホストを192.168.100.101、共有パスワードを"test1"にする)
- RADIUSサーバー設定情報を確認します。
Yamaha#show radius-server Server Host : 192.168.100.101 Authentication Port : 1812 Secret Key : test1 Timeout : 5 sec Retransmit Count : 3 Deadtime : 0 min
- ポート認証情報を確認します。
Yamaha#show auth status [System information] 802.1X Port-Based Authentication : Disabled MAC-Based Authentication : Enabled WEB-Based Authentication : Disabled Clear-state time : Not configured Redirect URL : Not configured RADIUS server address : 192.168.100.101 (port:1812) [Interface information] Interface port1.1 (up) 802.1X Authentication : Force Authorized (configured:-) MAC Authentication : Enabled (configured:enable) WEB Authentication : Disabled (configured:disable) Host mode : Multi-supplicant Dynamic VLAN creation : Disabled Guest VLAN : Disabled Reauthentication : Disabled Reauthentication period : 3600 sec MAX request : 2 times Supplicant timeout : 30 sec Server timeout : 30 sec Quiet period : 60 sec Controlled directions : In (configured:both) Protocol version : 2 Clear-state time : Not configured Authentication status : Unauthorized
5.3 Web認証の設定
Web認証を使用できるように設定します。
- LANポート #1 は、サプリカントを接続する認証ポートとします。
- サプリカントのIPアドレスは 192.168.100.10 が設定されているものとします。
- 接続するRADIUSサーバーのIPアドレスは 192.168.100.101 とします。
- IP通信を行うためオーセンティケータにIPアドレスを設定します。
Yamaha(config)#interface valn1 Yamaha(config-if)#ip address 192.168.100.240/24 Yamaha(config-if)#exit
- システム全体でWeb認証機能を有効にします。
Yamaha(config)#aaa authentication auth-web
- LANポート #1 で、Web認証の設定を行います。
Yamaha(config)#interface port1.1 Yamaha(config-if)#auth host-mode multi-supplicant ... (ホストモードをマルチサプリカントモードにする) Yamaha(config-if)#auth-web enable ... (Web認証を有効にする) Yamaha(config-if)#exit
- RADIUSサーバーの設定を行います。
Yamaha(config)#radius-server host 192.168.100.101 key test1 (ホストを192.168.100.101、共有パスワードを"test1"にする)
- RADIUSサーバー設定情報を確認します。
Yamaha#show radius-server Server Host : 192.168.100.101 Authentication Port : 1812 Secret Key : test1 Timeout : 5 sec Retransmit Count : 3 Deadtime : 0 min
- ポート認証情報を確認します。
Yamaha#show auth status [System information] 802.1X Port-Based Authentication : Disabled MAC-Based Authentication : Disabled WEB-Based Authentication : Enabled Clear-state time : Not configured Redirect URL : Not configured RADIUS server address : 192.168.100.101 (port:1812) [Interface information] Interface port1.1 (up) 802.1X Authentication : Force Authorized (configured:-) MAC Authentication : Disabled (configured:disable) WEB Authentication : Enabled (configured:enable) Host mode : Multi-supplicant Dynamic VLAN creation : Disabled Guest VLAN : Disabled Reauthentication : Disabled Reauthentication period : 3600 sec MAX request : 2 times Supplicant timeout : 30 sec Server timeout : 30 sec Quiet period : 60 sec Controlled directions : In (configured:both) Protocol version : 2 Clear-state time : Not configured
6 注意事項
マルチサプリカントモードでダイナミックVLANやゲストVLANを使用する場合、内部リソースを消費します。
このリソースは、ACL機能やQoS機能でも使用しており、設定によっては不足する場合があります。
リソースが不足している場合は、認証自体に成功しても通信可能にならないため注意が必要です。
7 関連文書
特になし
ポートセキュリティー機能
1 機能概要
ポートセキュリティー機能は、許可された端末のみ通信できるように制限をかけ、不正な端末からのアクセスを防止する機能です。
2 用語の定義
特になし
3 機能詳細
ポートセキュリティー機能を有効にしたポートに対し、通信を許可したい端末のMACアドレスをあらかじめ登録して
おくことで、許可された端末のみの通信ができるようになります。
逆に、登録していない端末(不正な端末)からアクセスがあった場合、不正アクセスと見なしパケットを破棄させます。
設定によっては該当ポートをダウンすることも可能です。
なお、ポートセキュリティー機能はポート認証機能との併用はできません。
3.1 アクセスする端末を制限
ポートセキュリティー機能を有効にし、通信を許可する端末のMACアドレスを port-security mac-address コマンドを
使用して登録するだけで、アクセス端末を制限することができます。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ポートセキュリティー機能の設定 | port-security enable |
許可MACアドレスの登録 | port-security mac-address |
セキュリティー違反時の動作の設定 | port-security violation |
ポートセキュリティー情報の表示 | show port-security status |
5 コマンド実行例
5.1 アクセスする端末を制限
許可された端末のみ通信ができるように、MACアドレスを手動で設定します。
- LANポート #1 で、ポートセキュリティーを有効にします。
Yamaha(config)#interface port1.1 Yamaha(config-if)#port-security enable
- 許可したいMACアドレスを登録します。
Yamaha(config)#port-security mac-address 00A0.DE00.0001 forward port1.1 vlan 1 Yamaha(config)#port-security mac-address 00A0.DE00.0002 forward port1.1 vlan 1
- ポートセキュリティー情報を確認します。
Yamaha#show port-security status Port Security Action Status Last violation --------- --------- ---------- --------- --------------------- port1.1 Enabled Discard Normal 00A0.DE00.0003 port1.2 Disabled Discard Normal port1.3 Disabled Discard Normal port1.4 Disabled Discard Normal port1.5 Disabled Discard Normal port1.6 Disabled Discard Normal port1.7 Disabled Discard Normal port1.8 Disabled Discard Normal port1.9 Disabled Discard Normal port1.10 Disabled Discard Normal
6 注意事項
- 不正アクセス検知によりシャットダウンしたポートを復旧させたい場合は、 no shutdown コマンドを用いてください。
show port-security status コマンドのステータスは、ポートがリンクアップするまでNormal状態に戻りません(Shutdown状態のまま)。 - port-security mac-address コマンドで誤ったポートを指定した場合、通信および違反フレーム検知が正しく行われません。
7 関連文書
特になし
FDB
1 機能概要
フォワーディングデータベース(以降、FDB)は、 宛先MACアドレスと送出ポートとVLANの組み合わせを管理するものです。
本製品は、受信フレームの転送先ポートを決定する際に使用します。
- 学習機能の有効/無効制御
- 学習したFDBエントリの保持時間の調整
- 学習したFDBエントリのクリア
- FDBエントリの手動登録(スタティックエントリ)
2 用語の定義
- FDB
Forwarding Data Base の略です。
宛先MACアドレスと送出ポートと VLAN の組み合わせを管理するデータベースです。
- FDBエントリー
FDBに登録するデータのことで、複数の要素で構成されます。
3 機能詳細
3.1 FDBエントリー
本製品は、FDBに対して下表に示す内容を一つのエントリーとして登録します。
管理要素 | 説明 |
---|---|
MACアドレス | デバイスのMACアドレス、ユニキャストとマルチキャストがあります。 |
VLAN-ID (FID) | デバイスの所属するVLAN ID。1~4094の値となります。 |
転送先インターフェースID | デバイスが存在するインターフェース*。 (*:LAN/SFP+ポート or スタティック/LACP論理インターフェース) |
アクション | デバイス宛てフレームの処理方法。 処理方法には、破棄(discard)と転送(forward)があります。 |
登録種別 | エントリの登録種別。以下の種別があります。 * dynamic ... 自動学習により登録されたエントリー * static ... コマンドにより手動で登録したエントリー * multicast ... IGMP/MLD Snoopingで学習したエントリーの3種類があります。 |
3.1.1 MACアドレス
FDBのキー項目の一つで、VLAN-IDとMACアドレスの二つを合わせてレコードキーになります。
MACアドレスが、ユニキャストの時と、マルチキャストの時では、動作に違いがあります。
- ユニキャスト
あるレコードキーに対して、転送先インターフェースIDは、一意に決まる必要があるので、重複は認められません。
(同じ、VLAN-IDとMACアドレスの組み合わせは複数存在しない)
- マルチキャスト
あるキーレコードに対しての、転送先インターフェースIDは、複数個存在しても構いません。
その場合、複数の転送先インターフェースIDに、転送されます。
本製品は、自動学習/手動登録合わせて 最大16,384個(後述*)のアドレス を登録できます。
すべての受信フレームをMACアドレス学習の対象とし、送信元MACアドレスを学習してFDBに登録します。
(ただし、送信元MACアドレスがマルチキャストの場合は、これを不正なフレームとみなして破棄し、登録しません。)
自動学習で登録したMACアドレス情報は、エージングタイムアウトまで保持します。
また、マルチキャストのMACアドレス場合を複数設定した場合、この場合は全体で1個とみなします。
VLAN port mac fwd type timeout 1 port1.1 0100.0000.1000 forward static 0 1 port1.2 0100.0000.1000 forward static 0 1 port1.3 0100.0000.1000 forward static 0 1 port1.4 0100.0000.1000 forward static 0 1 port1.5 0100.0000.1000 forward static 0 1 port1.6 0100.0000.1000 forward static 0
3.1.2 VLAN-ID
MACアドレスの学習はVLAN単位に行い、FDB は MACアドレス と VLAN のペアで管理します。
異なるVLANであれば、同一のMACアドレス情報も学習します。
3.1.3 転送先インターフェースID
登録されるIDは下記となります。
- LAN/SFP+ポート (port)
- スタティック/LACP論理インターフェース (sa,po)
3.1.4 アクション
キーレコードと一致した受信フレームに対してのアクションを定義します。
MACアドレスが、ユニキャストの場合は、下記のアクションになります。
- forward ... 転送先インターフェースIDに転送します。
- discard ... 転送せず破棄します。
MACアドレスが、マルチキャストの場合は、下記のアクションになります。
- forward ... 転送先インターフェースIDに転送します。
- discard ... 設定できません。
(MACアドレスが、マルチキャストの場合は、discardが設定できません。)
3.1.5 登録種別
- dynamic ... 自動的に登録、削除が行われます。config設定ファイルには、登録結果は残りません。
- static ... 手動で登録、削除するため、config設定ファイルに残ります。
- multicast ... IGMP/MLD Snooping機能によって、自動的に登録、削除が行われます。config設定ファイルには、登録結果は残りません。
3.2 MACアドレスの自動学習
MACアドレスの自動学習とは、受信フレームの送信元MACアドレスと受信ポートの情報に基づいてFDBエントリーを動的に作成し、登録していくことを指します。
この自動学習により登録されたエントリーを ダイナミックエントリー といいます。
個々のダイナミックエントリーに対して、タイマー(エージングタイム)による監視が行われます。
一定時間フレーム受信がなかったMACアドレスに対するエントリーは、FDBから削除されます(後述*)。
これにより、電源断、移動などで無効になったデバイスのエントリーが、FDBに残らないようになっています。
なお、時間内に再度受信があった場合は、監視タイマーがリセットされます。
以下に自動学習の制御仕様について示します。
- MACアドレスの自動学習は、 mac-address-table learning コマンドを使用して、有効/無効の制御が可能です。
初期状態では、有効となっています。
- 自動学習が有効な状態から、無効に変更すると、 学習したダイナミックエントリーはすべて削除 されます。
なお、学習機能・無効の設定は、すべての受信フレームを全ポートにフラッディングしたい場合に有用です。
- ダイナミックエントリーに対するエージングタイムの調整は、 10~400秒 の指定を可能とし、 mac-address-table ageing-time コマンドで行います。
初期状態では、300秒が設定されています。
- 学習したダイナミックエントリーのクリアは、 clear mac-address-table dynamic コマンドで行います。
クリアする単位として、全FDB内容を一括クリアする指定のほかに、VLAN番号を指定することで指定VLANとして学習した全MACアドレスをFDBからクリアします。
また、ポート番号を指定することで指定ポートから学習したMACアドレスをFDBからクリアすることもできます。
- 自動学習の状態を確認するには、 show mac-address-table コマンドを使用します。
- エージングタイムをTとすると、T秒から、2*T秒を越えない時間となります。
3.3 MACアドレスの手動設定
本製品は、受信フレームによる自動学習のほかに、ユーザーのコマンド操作でMACアドレスを設定することができます。
コマンド操作で登録したエントリーを スタティックエントリー といいます。
以下に手動設定についての仕様を示します。
- スタティックエントリーの登録は、 mac-address-table static コマンド を使用します。
- スタティックエントリーの登録を行うと、そのMACアドレスに対してダイナミックな学習は行いません。
学習済みのエントリは、FDBから削除され、スタティックエントリーとして登録されます。
- スタティックエントリーの削除は、 no mac-address-table static コマンド を使用します。
- 受信フレームの宛先MACアドレスに対して転送(forward)か廃棄(discard)かを指定可能とします。
- 転送指定を行う場合、転送先のLAN/SFP+ポート、またはスタティック/LACP論理インターフェースを指定することができます。
- 廃棄指定を行った場合、MACアドレスに対する受信フレームは、どのポートにも転送せずに廃棄します。
- マルチキャストのMACアドレスを登録する場合、廃棄(discard)は指定できません。
また下記のMACアドレスは登録できません。
- 0000.0000.0000
- 0100.5e00.0000~0100.5eff.ffff
- 0180.c200.0000~0180.c200.000f
- 0180.c200.0020~0180.c200.002f
- 3333.0000.0000~3333.ffff.ffff
- ffff.ffff.ffff
4 関連コマンド
4.1 関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
MACアドレス学習機能の有効・無効設定 | mac-address-table learning |
ダイナミックエントリー エージングタイムの設定 | mac-address-table ageing-time |
ダイナミックエントリーの削除 | clear mac-address-table dynamic |
スタティックエントリーの登録 | mac-address-table static |
スタティックエントリーの削除 | no mac-address-table static |
MACアドレステーブルの参照 | show mac-address-table |
5 コマンド実行例
5.1 FDBの参照
Yamaha#show mac-address-table VLAN port mac fwd type timeout 1 port1.2 00a0.de11.2233 forward static 0 1 port1.1 1803.731e.8c2b forward dynamic 300 1 port1.1 782b.cbcb.218d forward dynamic 300
5.2 ダイナミックエントリーの削除
FDBに登録されているFDBエントリー ( MACアドレス00:a0:de:11:22:33 )を削除する
Yamaha#clear mac-address-table dynamic address 00a0.de11.2233
5.3 ダイナミックエントリー エージング時間の変更
ダイナミックエントリーのエージング時間を 400秒 に変更する。
Yamaha(config)#mac-address-table ageing-time 400
5.4 スタティックエントリーの登録
VLAN #10に所属するデバイス (MACアドレス 00:a0:de:11:22:33) 宛てフレームをLANポート2 (port1.2) に転送する。
Yamaha(config)#mac-address-table static 00a0.de11.2233 forward port1.2 vlan 10
VLAN #10に所属するデバイス (MACアドレス 00:a0:de:11:22:33) 宛てフレームを破棄する。
インターフェース名の指定(例ではport1.2)は、動作に影響ありません。省略不可のため、LAN/SFP+ポートを指定してください。
Yamaha(config)#mac-address-table static 00a0.de11.2233 discard port1.2 vlan 10
5.5 スタティックエントリーの削除
VLAN #10に所属するデバイス (MACアドレス 00:a0:de:11:22:33)宛ての転送設定を削除する。
Yamaha(config)#no mac-address-table static 00a0.de11.2233 forward port1.2 vlan 10
6 注意事項
l2-unknown-mcast コマンドで未知のマルチキャストフレームを破棄(discard)するよう設定している場合、 ac-address-table static コマンドで静的にマルチキャストMACアドレスを転送(forward)するように登録していても効果はありません。
7 関連文書
特になし
VLAN
1 機能概要
VLAN ( Virtual LAN ) は、物理的な接続構成と関係なく、仮想的にLANを構成することができる技術です。
本製品でVLANを使用するとLANを複数のブロードキャストドメインに分割することができます。
本製品でサポートするVLANについて、以下に示します。
サポートVLANの種類
VLANの種類 | 概要 |
---|---|
ポートベースVLAN | LAN/SFP+ポート単位で通信可能なグループを構成します。 |
タグVLAN | イーサーネットフレームに付加した固定長のタグ情報で通信可能なグループを識別します。 1つのLAN/SFP+ポートで複数の異なるVLANを通信させることができます。 |
プライベートVLAN | 同一VLAN内で通信可能なグループを分割できます。以下の3種類のVLANで構成します。 ・プライマリーVLAN ・アイソレートVLAN ・コミュニティVLAN |
マルチプルVLAN | LAN/SFPポートを複数の通信可能なグループに分割できます。 マルチプルVLANについてはこちらを参照してください。 |
ボイスVLAN | アクセスポート上で音声とデータをわけて扱えるようにすることができます。 |
2 用語の定義
- ブロードキャストドメイン
Ethernetなどのネットワークで、ブロードキャストフレームが届く範囲のこと。
スイッチなどのデータリンク層(MAC層)を中継する機器によって接続された端末同士が同じブロードキャストドメインに所属することになります。
一般的にEthernetにおけるネットワークとはこのブロードキャストドメインのことを指します。
3 機能詳細
3.1 VLAN IDの定義
本製品は、VLAN IDとして2~4094の範囲で最大255個定義することが可能です。(ID #1はデフォルトVLAN IDとして使用します。)
VLAN IDは、 vlan database コマンドでVLANモード遷移後に vlan コマンドを使用して定義します。
詳細はコマンドリファレンスを参照願います。
3.2 LAN/SFP+ポートに対するVLAN設定
本製品でVLANを利用するためには、使用するVLANを定義した後に、以下の設定を行う必要があります。
- LAN/SFP+ポートのモードを設定する
- LAN/SFP+ポートの所属VLANを設定する
- 本製品のLAN/SFP+ポートは、以下に示すどちらかのモードに設定します。
- アクセスポート
タグなしフレームを扱うポート。1つのVLANに所属することができます。
- トランクポート
タグなし/タグ付き両方のフレームを扱うポート。
複数のVLANに所属することができ、主にスイッチ同士を接続する際に使用します。
本製品では、 IEEE 802.1Q のみをサポートします。(Cisco ISLについてはサポートしません。)
- アクセスポート
- LAN/SFP+ポートのモード設定は、 switchport mode コマンドで行います。
トランクポートに設定する際、指定したVLAN ID以外のフレームを扱うかどうかを 入力フィルタ(ingress-filter) で制御することができます。
- 入力フィルタ有効時 : 指定したVLAN IDが設定されているフレームのみを扱います。
- 入力フィルタ無効時 : 全VLAN IDを扱います。
- LAN/SFP+ポートの設定モードの確認は、 show interface switchport コマンドで行います。
- アクセスポートの所属VLANは、 switchport access vlan コマンドで設定します。
- トランクポートの所属VLANは、 switchport trunk allowed vlan コマンドで設定します。
トランクポートは複数のVLANに所属できるため、以下に示す all 、 none 、 except 、 add 、 remove で設定を行います。
- add
指定したVLAN IDを追加します。
追加可能なVLAN IDは、VLANモードで定義されているIDに限定されます。
- remove
指定したVLAN IDを削除します。
- all
VLANモードで定義した全てのVLAN IDを追加します。
本コマンド実行後、VLANモードで追加したVLAN IDも追加の対象となります。
- none
どのVLANにも所属しません。
- except
指定したVLAN ID以外を追加します。
本コマンド実行後、VLANモードで追加したVLAN IDも追加の対象となります。
- add
- トランクポートに対して、タグなしフレームを扱うVLAN( ネイティブVLAN )を指定することができます。
- アクセスポートに対して、ボイスVLANを指定することでタグつきの音声フレームを通信することができます。
- LAN/SFP+ポートの所属VLANの確認は、 show vlan コマンドで行います。
3.3 VLANに対するアクセス制御
本製品は、VLANに対するアクセス制御機能として、VLANアクセスマップ機能を提供します。
VLANアクセスマップは、VLAN IDに対するフィルタ条件として、標準/拡張IPアクセス制御リスト、MACアクセス制御リストを関連付けることができます。
VLANアクセスマップの操作は、以下のコマンドで行います。
- VLANアクセスマップの作成 : vlan access-map コマンド
- VLANアクセスマップの条件設定 : match access-list コマンド
- VLANアクセスマップのの割り当て : vlan filter コマンド
- VLANアクセスマップの表示 : show vlan access-map コマンド
3.4 デフォルトVLAN
デフォルトVLANとは、本スイッチの初期状態から存在する VLAN #1 (vlan1) のことです。
デフォルトVLANは特殊なVLANであるため、常に存在し、削除することはできません。
なお、以下の操作を行うと、該当ポートは自動的にデフォルトVLANから削除されます。
- アクセスポートに対してVLAN を設定した
- トランクポートに対してデフォルトVLAN以外をネイティブVLANに設定した
- トランクポートに対してネイティブVLANをなし(none)にした
3.5 ネイティブVLAN
ネイティブVLANとは、トランクポートに設定したLAN/SFP+ポートで、受信したタグなしフレームを所属させるVLANのことです。
LAN/SFP+ポートをトランクポートとして定義すると、デフォルトVLAN(VLAN #1)がネイティブVLANとして設定されます。
特定のVLANをネイティブVLANとして定義する場合は、 switchport trunk native vlan コマンドを使用します。
該当LAN/SFP+ポートでタグなしフレームを扱わないようにしたい場合は、ネイティブVLANをなしに設定することも可能です。(switchport trunk native vlan コマンドでnoneを指定)
3.6 プライベートVLAN
本製品は、同一サブネット内でさらに通信可能なグループを分割する プライベートVLAN を構成できます。
動作仕様について、以下に示します。
- プライベートVLANは、以下に示す3種類のVLANで構成します。
- プライマリーVLAN
セカンダリーVLANの親となるVLANです。
1つのプライベートVLANに 1つだけ 設定することができます。
- アイソレートVLAN
セカンダリーVLANの一つで、プライマリーVLANだけにトラフィックを流します。
1つのプライベートVLANに 1つだけ 設定することができます。
- コミュニティVLAN
セカンダリーVLANの一つで、同じコミュニティVLANとプライマリーVLANにトラフィックを流します。
1つのプライベートVLANに 複数 設定することができます。
- プライマリーVLAN
- プライマリーVLANは、複数のプロミスカスポートを収容することができます。
プロミスカスポートとして使用できるポートは、 アクセスポート 、 トランクポート 、 スタティック/LACP論理インターフェース です。
- セカンダリーVLAN(アイソレートVLAN、コミュニティVLAN)のホストポートとして使用できるポートは、 アクセスポート のみとなります。
- セカンダリーVLAN(アイソレートVLAN、コミュニティVLAN)は、 1つのプライマリーVLAN と関連付けすることができます。
関連付けには、 switchport private-vlan mapping コマンドを使用します。
- アイソレートVLANは、プライベートVLANに収容されている複数のプロミスカスポートと関連付けることができます。
- コミュニティVLANは、プライベートVLANに収容されている複数のプロミスカスポートと関連付けることができます。
3.7 ボイスVLAN
ボイスVLANとは、IP電話の音声トラフィックとPCのデータトラフィックが混在しても音声に悪影響がでないようにするための機能です。
IP電話には、スイッチに接続するポートとPCを接続するためのポートの2ポートを持つものがあります。
スイッチとIP電話、IP電話とPCを接続することで、スイッチの1ポートでIP電話の音声トラフィックとPCのデータトラフィックを扱うことが可能になります。
このような構成でボイスVLAN機能を使用することにより、IP電話のノイズなどが発生しにくいように音声データとPCデータをわけたり、音声データを優先して扱えるようになります。
ボイスVLANの設定は switchport voice vlan コマンドで行います。
以下のいずれかを音声トラフィックとして扱うように設定します。
- 802.1pタグつきフレーム
- プライオリティタグフレーム(VLAN IDは0でCoS値だけを指定した802.1pタグ)
- タグなしフレーム
タグ付きフレームを音声トラフィックとして扱う場合、タグ無しフレームはデータトラフィックとして扱われます。
本製品はLLDPを利用することで、接続されたIP電話に対して設定を自動で反映させることができます。
自動設定するための条件は以下のとおりです。
- ボイスVLANを有効にしているポートで、LLDP-MED TLV の送信を有効に設定している。
- 接続するIP電話が LLDP-MED での設定に対応している。
上記条件を満たしている場合、該当ポートにIP電話が接続されると、 LLDP-MED の Network Policy TLV によりボイスVLAN情報(タグあり/なし、VLAN ID、使用すべきCoS値、DSCP値)を通知します。
IP電話は、本製品から通知された情報にしたがって音声データを送信するようになります。
IP電話に設定するCoS値は switchport voice cos コマンドで、DSCP値は switchport voice dscp コマンドで設定します。
また、音声トラフィックを優先的に処理するためには、IP電話の設定にあわせてQoSの設定(QoSの有効化、トラストモードの設定)が必要です。
ボイスVLAN の制限事項は以下のとおりです。
- アクセスポートに設定されている物理インターフェースでのみ利用可能です。
リンクアグリゲーション論理インターフェース、VLAN論理インターフェースでは利用できません。
- ボイスVLAN機能とポート認証機能の併用はできません。
4 関連コマンド
4.1 関連コマンド一覧
- 関連コマンドについて、以下に示します。
操作項目 操作コマンド VLANモードへの遷移 vlan database VLANインターフェースの定義、定義済VLANの変更 vlan プライベートVLANの定義 private-vlan プライベートVLANのセカンダリーVLANの設定 private-vlan association VLANアクセスマップの作成 vlan access-map VLANアクセスマップへの条件設定 match VLANアクセスマップのVLANへの割り当て vlan filter アクセスポート(タグなしポート)の設定 switchport mode access アクセスポート(タグなしポート)の所属VLANの設定 switchport access vlan トランクポート(タグ付きポート)の設定 switchport mode trunk トランクポート(タグ付きポート)の所属VLANの設定 switchport trunk allowed vlan トランクポート(タグ付きポート)のネイティブVLANの設定 switchport trunk native vlan プライベートVLAN用ポート(プロミスカスポート,ホストポート)の設定 switchport mode private-vlan プライベートVLAN用ポート・ホストポートのVLAN設定 switchport private-vlan host-association プライベートVLAN用ポート・プロミスカスポートのVLAN設定 switchport private-vlan mapping ボイスVLANの設定 switchport voice vlan ボイスVLANのCoS値の設定 switchport voice cos ボイスVLANのDSCP値の設定 switchport voice dscp VLAN情報の表示 show vlan プライベートVLAN情報の表示 show vlan private-vlan VLANアクセスマップの表示 show vlan access-map VLANアクセスマップフィルタの表示 show vlan filter
5 コマンド実行例
5.1 ポートベースVLAN の設定
ホストA~B間、ホストC~D間 の通信を可能にするために、本製品にポートベースVLANを設定します。
ポートVLANの設定例
本製品のLANポートの設定は以下とします。
- LANポート #1/#2 : アクセスポートに設定し、VLAN #1000 に所属
- LANポート #3/#4 : アクセスポートに設定し、VLAN #2000 に所属
- vlan database コマンドでVLANモードに移行し、 vlan コマンドで2つのVLANを定義します。
Yamaha(config)# vlan database … (VLANモードに移行) Yamaha(config-vlan)# vlan 1000 … (VLAN #1000の作成) Yamaha(config-vlan)# vlan 2000 … (VLAN #2000の作成) Yamaha(config-if)# exit
- LANポート #1/#2をアクセスポートに設定し、VLAN #1000 に所属させます。
Yamaha(config)# interface port1.1-2 … (interface modeに移行) Yamaha(config-if)# switchport mode access … (アクセスポートに設定) Yamaha(config-if)# switchport access vlan 1000 … (VLAN IDの指定) Yamaha(config-if)# exit
- LANポート #3/#4をアクセスポートに設定し、VLAN #2000 に所属させます。
Yamaha(config)# interface port1.3-4 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 2000 Yamaha(config-if)# exit
- VLANの設定を確認します。
Yamaha#show vlan brief (u)-Untagged, (t)-Tagged VLAN ID Name State Member ports ======= ================ ======= =============================== 1 default ACTIVE port1.5(u) port1.6(u) port1.7(u) port1.8(u) 1000 VLAN1000 ACTIVE port1.1(u) port1.2(u) 2000 VLAN2000 ACTIVE port1.3(u) port1.4(u)
5.2 タグVLAN の設定
ホストA~B間、ホストC~D間の通信を可能にするために、本製品の#A~#B間にタグVLANを設定します。
タグVLANの設定例
本製品#A/#Bの LANポートの設定は以下とします。
- LANポート #1 : アクセスポートに設定し、VLAN #1000 に所属
- LANポート #2 : アクセスポートに設定し、VLAN #2000 に所属
- LANポート #3 : トランクポートに設定し、LAN #1000、VLAN #2000 に所属
- [スイッチ#A/#B] VLAN を定義します。
Yamaha(config)#vlan database … (vlan mode に移行) Yamaha(config-vlan)#vlan 1000 … (vlan1000の定義) Yamaha(config-vlan)#vlan 2000 … (vlan2000の定義)
- [スイッチ#A/#B] LANポート1をアクセスポートに設定し、VLAN #1000 に所属させます。
Yamaha(config)#interface port1.1 … (interface mode に移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 1000 … (vlan1000に所属させる) Yamaha(config-if)#exit
- [スイッチ#A/#B] LANポート2をアクセスポートに設定し、VLAN #2000 に所属させます。
Yamaha(config)#interface port1.2 … (interface modeに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 2000 … (vlan2000に所属させる) Yamaha(config-if)#exit
- [スイッチ#A/#B] LANポート3をトランクポートに設定し、VLAN #1000 / #2000 を所属させます。
Yamaha(config)#interface port1.3 … (interface mode に移行) Yamaha(config-if)#switchport mode trunk … (トランクポートに設定) Yamaha(config-if)#switchport trunk allowed vlan add 1000 … (vlan1000を追加) Yamaha(config-if)#switchport trunk allowed vlan add 2000 … (vlan2000を追加) Yamaha(config-if)#exit
- VLANの設定を確認します。
Yamaha#show vlan brief (u)-Untagged, (t)-Tagged VLAN ID Name State Member ports ======= ================================ ======= ====================== 1 default ACTIVE port1.3(u) 1000 VLAN1000 ACTIVE port1.1(u) port1.3(t) 2000 VLAN2000 ACTIVE port1.2(u) port1.3(t)
5.3 プライベートVLAN の設定
本製品にプライベートVLANを設定し、以下を実現します。
ポート1~7に接続したホストは、ポート8に接続した回線を介してインターネットなどの外部回線に接続します
ポート1~4に接続したホスト間の通信は遮断します (アイソレートVLAN : VLAN #21)
ポート5~7に接続したホスト間の通信は許可します (コミュニティVLAN : VLAN #22)
ポート1~4に接続したホストとポート5~7に接続したホスト間の通信は遮断します
プライベートVLANの設定例
- プライベートVLANで使用するVLAN IDを定義します。
Yamaha(config)# vlan database … (vlanモードに移行) Yamaha(config-vlan)# vlan 2 … (VLANの作成) Yamaha(config-vlan)# vlan 21 Yamaha(config-vlan)# vlan 22 Yamaha(config-vlan)# private-vlan 2 primary … (Primary VLANの設定) Yamaha(config-vlan)# private-vlan 21 isolated … (Isolated VLANの設定) Yamaha(config-vlan)# private-vlan 22 community … (Community VLANの設定) Yamaha(config-vlan)# private-vlan 2 association add 21 … (Primary VLANとの関連付け) Yamaha(config-vlan)# private-vlan 2 association add 22 Yamaha(config-vlan)# exit
- LANポート1~4にアイソレートVLAN(VLAN #21)を設定します。
Yamaha(config)#interface port1.1-4 … (interface modeに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 21 .. (VLAN #21に所属) Yamaha(config-if)#switchport mode private-vlan host … (プライベートVLANのホストポートに設定) Yamaha(config-if)#switchport private-vlan host-association 2 add 21 Yamaha(config-if)#exit
- LANポート5~7にコミュニティVLAN(VLAN #22)を設定します。
Yamaha(config)#interface port1.5-7 … (interfaceモードに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 22 … (VLAN #22に所属) Yamaha(config-if)#switchport mode private-vlan host … (プライベートVLANのホストポートに設定) Yamaha(config-if)#switchport private-vlan host-association 2 add 22 Yamaha(config-if)#exit
- LANポート8にプライマリVLAN(VLAN #2)を設定します。(プロミスカスポート)
Yamaha(config)#interface port1.8 … (interfaceモードに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 2 … (VLAN #2に所属) Yamaha(config-if)#switchport mode private-vlan promiscuous … (プライベートVLANのプロミスカスポートに設定) Yamaha(config-if)#switchport private-vlan mapping 2 add 21 Yamaha(config-if)#switchport private-vlan mapping 2 add 22 Yamaha(config-if)#exit
- VLANの設定を確認します。
Yamaha#show vlan brief (u)-Untagged, (t)-Tagged VLAN ID Name State Member ports ======= ================================ ======= ====================== 1 default ACTIVE 2 VLAN0002 ACTIVE port1.8(u) 21 VLAN0021 ACTIVE port1.1(u) port1.2(u) port1.3(u) port1.4(u) 22 VLAN0022 ACTIVE port1.5(u) port1.6(u) port1.7(u) Yamaha#show vlan private-vlan PRIMARY SECONDARY TYPE INTERFACES ------- --------- ---------- ---------- 2 21 isolated port1.1 port1.2 port1.3 port1.4 2 22 community port1.5 port1.6 port1.7
5.4 ボイスVLAN の設定
本製品にボイスVLANを設定し、以下を実現します。
ポート1にIP電話を接続します。IP電話のもう一つのLANポートにPCを接続します。
LLDP-MED を利用して、本製品からIP電話に以下の設定をします。
- IP電話の音声トラフィックとして、VLAN #2 の 802.1qタグつきフレームを送受信する。
- PCのデータ通信はタグなしフレームを送受信する。
- 音声トラフィック送信時のCoS値は 6 を使用する。
- ボイスVLANで使用するVLAN IDを定義します。
Yamaha(config)# vlan database … (vlanモードに移行) Yamaha(config-vlan)# vlan 2 … (VLANの作成) Yamaha(config-vlan)# exit
- LANポート #1にボイスVLANを設定します。
Yamaha(config)#interface port1.1 … (interface modeに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport voice vlan 2 … (音声トラフィックをVLAN #2のタグ付きフレームに設定) Yamaha(config-if)#switchport voice cos 6 … (音声トラフィックのCoS値を6に設定) Yamaha(config-if)#exit
- LANポート #1にQoSを設定します。
Yamaha(config)#qos enable … (QoSの有効化) Yamaha(config)#interface port1.1 … (interfaceモードに移行) Yamaha(config-if)#qos trust cos ... (トラストモードをCoSに設定) Yamaha(config-if)#exit
- LANポート #1にLLDP-MEDの送受信を設定します。
Yamaha(config)#interface port1.1 … (interfaceモードに移行) Yamaha(config-if)#lldp-agent ... (LLDPエージェントの作成、モード遷移) Yamaha(lldp-agent)#tlv-select med ... (LLDP-MED TLVの設定) Yamaha(lldp-agent)#set lldp enable txrx ... (LLDP送受信モードの設定) Yamaha(lldp-agent)#exit Yamaha(config-if)#exit Yamaha(config)#lldp run … (LLDP機能の有効化) Yamaha(config)#exit
6 注意事項
プライベートVLANに属しているポートは、ホストポートに限り、リンクアグリゲーション論理インターフェースとして束ねることができません。
7 関連文書
マルチプルVLAN
1 機能概要
マルチプルVLANでは、ポートをマルチプルVLANグループに所属させることで、同じマルチプルVLANグループに属さないポートとの通信を遮断できます。
また、ひとつのポートを複数のマルチプルVLANグループに参加させることもできます。
この機能を使うことで、以下使用例のように端末間の通信のみを遮断したい、といった要望を簡単に実現できます。
マルチプルVLANの利用例
2 用語の定義
特になし
3 機能詳細
3.1 動作仕様
マルチプルVLANグループは、 switchport multiple-vlan group コマンドで設定します。
マルチプルVLANはLAN/SFPポート、リンクアグリゲーション論理インターフェースに設定可能です。
トランクポートにマルチプルVLANグループを設定した場合、該当ポートの所属する全VLANに対して適用されます。
マルチキャストフレームにもマルチプルVLANグループ設定が適用されます。
以下の機能との併用が可能です。これらの機能はマルチプルVLANグループ設定にしたがって通信可否が制御されます。
- ポートベースVLAN/タグVLAN/ボイスVLAN
- ポート認証
マルチプルVLANグループは最大 256 グループです。
マルチプルVLANグループの各インターフェースへの設定状態は、 show vlan multiple-vlan group コマンドで確認できます。
3.2 マルチプルVLANグループ間の通信例
マルチプルVLANグループの通信例
上図のようなマルチプルVLANグループ設定(Group #1 ~ #4) の場合、特定ポートA/B間の通信可否とその理由は以下の表のようになります。
特定ポートA/B間の通信可否
ポート番号 A (グループ) | ポート番号 B (グループ) | 通信可否 | 理由 |
---|---|---|---|
port1.1 (Group 1) | port1.2 (Group 2) | 不可 | マルチプルVLANグループが違うため |
port1.1 (Group 1) | port1.3 (Group 1) | 可 | マルチプルVLANグループ #1 に所属 |
port1.2 (Group 2) | port1.4 (Group 2) | 可 | マルチプルVLANグループ #2 に所属 |
port1.5 (Group 3) | port1.7 (Group 3,4) | 可 | マルチプルVLANグループ #3 に所属 |
port1.6 (Group なし) | port1.8 (Group 4) | 不可 | マルチプルVLANグループが違うため |
port1.7 (Group 3,4) | port1.8 (Group 4) | 可 | マルチプルVLANグループ #4 に所属 |
また、マルチプルVLANグループに所属しないポート同士の通信は、同一VLAN内であれば通信可能です。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
マルチプルVLANグループの設定 | switchport multiple-vlan group |
マルチプルVLANグループの名前の設定 | multiple-vlan group name |
マルチプルVLANの表示 | show vlan multiple-vlan group |
5 コマンド実行例
5.1 マルチプルVLANの設定
本製品にマルチプルVLANを設定し、以下を実現します。
ポート1~7に接続したホストは、ポート8に接続した回線を介してインターネットなどの外部回線に接続します
ポート1~4に接続したホスト間の通信は遮断します
ポート5~7に接続したホスト間の通信は許可します
ポート1~4に接続したホストとポート5~7に接続したホスト間の通信は遮断します
マルチプルVLANの設定例
マルチプルVLANグループの設定は以下とします。
- port1.1 : マルチプルVLANグループ #1 に所属
- port1.2 : マルチプルVLANグループ #2 に所属
- port1.3 : マルチプルVLANグループ #3 に所属
- port1.4 : マルチプルVLANグループ #4 に所属
- port1.5 : マルチプルVLANグループ #5 に所属
- port1.6 : マルチプルVLANグループ #5 に所属
- port1.7 : マルチプルVLANグループ #5 に所属
- port1.8 : マルチプルVLANグループ #1 , #2 , #3 , #4 , #5 に所属
- マルチプルVLANグループ #1 の名前を "Network1" に設定します。
Yamaha(config)# multiple-vlan group 1 name Network1 … (マルチプルVLANグループ #1 の名前の設定)
- マルチプルVLANグループ #5 の名前を "Network5" に設定します。
Yamaha(config)# multiple-vlan group 1 name Network5 … (マルチプルVLANグループ #5 の名前の設定)
- port1.1~port1.4をそれぞれマルチプルVLANグループ #1 ~ #4 に所属させます。
Yamaha(config)# interface port1.1 … (interface modeに移行) Yamaha(config-if)# switchport multiple-vlan group 1 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.2 … (interface modeに移行) Yamaha(config-if)# switchport multiple-vlan group 2 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.3 … (interface modeに移行) Yamaha(config-if)# switchport multiple-vlan group 3 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.4 … (interface modeに移行) Yamaha(config-if)# switchport multiple-vlan group 4 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit
- port1.5~port1.7をマルチプルVLANグループ #5 に所属させます。
Yamaha(config)# interface port1.5-7 … (interface modeに移行) Yamaha(config-if)# switchport multiple-vlan group 5 … (マルチプルVLANグループの指定) Yamaha(config-if)# exit
- port1.8をマルチプルVLANグループ #1 , #2 , #3 , #4 , #5 に所属させます。
Yamaha(config)# interface port1.8 … (interface modeに移行) Yamaha(config-if)# switchport multiple-vlan group 1-5 … (マルチプルVLANグループの指定) Yamaha(config-if)# exit
- マルチプルVLANグループの設定を確認します。
Yamaha>show vlan multiple-vlan group GROUP ID Name Member ports ======== ================================ ====================== 1 Network1 port1.1 port1.8 2 GROUP002 port1.2 port1.8 3 GROUP003 port1.3 port1.8 4 GROUP004 port1.4 port1.8 5 Network5 port1.5 port1.6 port1.7 port1.8
6 注意事項
本機能の注意事項は以下のとおりです。
- プライベートVLANとの併用はできません。
- リンクアグリゲーション論理インターフェースに所属させるポートのマルチプルVLANグループは同一にする必要があります。
- マルチプルVLANグループが適用されるのは、ポート間のフォワーディングのみです。自発のパケットはマルチプルVLANグループ設定の影響を受けません。
- マルチプルVLANを設定していても、以下の影響で正しく通信できないことがあります。
- スパニングツリーのブロック状態
- IGMPスヌーピング/MLDスヌーピングの状態
- ループ検出のブロック状態
7 関連文書
- Layer 2機能 : VLAN
スパニングツリー
1 機能概要
スパニングツリーは、ネットワーク上の経路の冗長性を確保しつつ、ループを防止する機能です。
通常、L2スイッチは、ブロードキャストパケットを隣接するスイッチへフラッディングします。
ループ状にネットワークが構成されていた場合、スイッチは互いにフラッディングし合うため、ループが発生してしまいます。
これにより帯域幅とスイッチのCPUリソースは大幅に減少してしまいます。
スパニングツリーは、このような物理的にループ状に構成された場合でも、論理的にはツリー構造になるように各ポートの役割を決め、ブロードキャストパケットが回り続けることのない構成にします。
またリンク障害が発生した場合でも、障害を検出しツリーを再構築することで回復します。
本製品では、STP, RSTP, MSTPをサポートしています。
スパニングツリー機能概要
2 用語の定義
- STP:Spanning Tree Protocol (802.1d)
スパニングツリープロトコル(STP)は、BPDU(ブリッジプロトコルデータユニット)メッセージを交換することで、ループを回避できるようにします。
本製品では、 IEEE802.1d と RFC4188 をサポートしています。
- STP:Spanning Tree Protocol (802.1d)
ラピッドスパニングツリープロトコル(RSTP)は、STPを拡張したもので、構成の変更やリンク障害があった場合に、STPよりも高速にスパニングツリーを回復できます。
本製品では、 IEEE802.1w と RFC4318 をサポートしています。
- MSTP:Multiple Spanning Tree Protocol (802.1s)
マルチプルスパニングツリープロトコル(MSTP)は、STPとRSTPを更に拡張したもので、VLANをインスタンスというグループにまとめ、そのグループ単位でスパニングツリーを構成します。
これにより経路の負荷を分散することができます。
本製品では、 IEEE802.1s をサポートしています。
3 機能詳細
本製品は、MSTP によるルート構成を柔軟にするため、以下の機能に対応します。
- プライオリティの設定
- ブリッジプライオリティの設定
- ポートプライオリティの設定
- パスコストの設定
- タイムアウトの設定
- 転送遅延時間の設定
- 最大エージング時間の設定
- エッジポートの指定 (Port Fast設定)
- BPDU ガード
- BPDU フィルタリング
- ルートガード
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
システムのスパニングツリーの設定 | spanning-tree shutdown |
転送遅延時間の設定 | spanning-tree forward-time |
最大エージング時間の設定 | spanning-tree max-age |
ブリッジのプライオリティ設定 | spanning-tree priority |
インターフェースのスパニングツリーの設定 | spanning-tree |
インターフェースのリンクタイプの設定 | spanning-tree link-type |
インターフェースのBPDUフィルタリングの設定 | spanning-tree bpdu-filter |
インターフェースのBPDUガードの設定 | spanning-tree bpdu-guard |
インターフェースのパスコストの設定 | spanning-tree path-cost |
インターフェースのプライオリティの設定 | spanning-tree priority |
インターフェースのエッジポートの設定 | spanning-tree edgeport |
スパニングツリーの状態の表示 | show spanning-tree |
スパニングツリーのBPDUの統計情報の表示 | show spanning-tree statistics |
プロトコル互換モードのクリア | clear spanning-tree detected protocols |
MSTモードへの移行 | spanning-tree mst configuration |
MSTインスタンスの生成 | instance |
MSTインスタンスに対するVLANの設定 | instance vlan |
MSTインスタンスのプライオリティの設定 | instance priority |
MSTリージョン名の設定 | region |
MSTリージョンのリビジョン番号の設定 | revision |
インターフェースに対するMSTインスタンスの設定 | spanning-tree instance |
MSTインスタンスにおけるインターフェースのプライオリティの設定 | spanning-tree instance priority |
MSTインスタンスにおけるインターフェースのパスコストの設定 | spanning-tree instance path-cost |
MSTリージョン情報の表示 | show spanning-tree mst config |
MSTP情報の表示 | show spanning-tree mst |
MSTインスタンス情報の表示 | show spanning-tree mst instance |
5 コマンド実行例
5.1 MSTP 設定例
本製品を使用して、下図の構成を実現します。
MSTP構成図
- MSTインスタンスを使用してスパニングツリーを構成します。
- 負荷分散のため、MSTインスタンス(VLAN)ごとに経路が異なるように設定します。
- PCが接続されるLANポートはエッジポートにします。
- [スイッチ#A] VLAN #2 と VLAN #3 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 2 ... (VLAN #2 の定義) Yamaha(config-vlan)#vlan 3 ... (VLAN #3 の定義) Yamaha(config-vlan)#exit
- [スイッチ#A] CISTのプライオリティを設定します。
Yamaha(config)#spanning-tree priority 8192 ... (CISTのプライオリティを8192にする)
- [スイッチ#A] MSTの設定を行います。
Yamaha(config)#spanning-tree mst configuration Yamaha(config-mst)#region Sample ... (MSTリージョン名を「Sample」にする) Yamaha(config-mst)#revision 1 ... (MSTリビジョン番号を1にする) Yamaha(config-mst)#instance 2 vlan 2 ... (MSTインスタンス #2 を定義し、VLAN #2 と関連付ける) Yamaha(config-mst)#instance 3 vlan 3 ... (MSTインスタンス #3 を定義し、VLAN #3 と関連付ける) Yamaha(config-mst)#exit
- [スイッチ#A] LANポート #1 〜 #2 をトランクポートに設定し、VLAN #2 〜 #3 に所属させます。
また、MSTインスタンス #2 〜 #3 を設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport mode trunk ... (トランクポートに設定する) Yamaha(config-if)#switchport trunk allowed vlan add 2,3 ... (VLAN #2 〜 #3 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#exit (上記設定をLANポート #2に対しても行います。)
- [スイッチ#A] LANポート #3 をアクセスポートに設定し、VLAN #2 に所属させます。
また、MSTインスタンス #2 を設定し、エッジポートにします。
Yamaha(config)#interface port1.3 Yamaha(config-if)#switchport mode access ... (アクセスポートに設定する) Yamaha(config-if)#switchport access vlan 2 ... (VLAN #2 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree edgeport ... (エッジポートに設定する) Yamaha(config-if)#exit
- [スイッチ#A] LANポート #4 をアクセスポートに設定し、VLAN #3 に所属させます。
また、MSTインスタンス #3 を設定し、エッジポートにします。
Yamaha(config)#interface port1.4 Yamaha(config-if)#switchport mode access ... (アクセスポートに設定する) Yamaha(config-if)#switchport access vlan 3 ... (VLAN #3 に所属させる) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#spanning-tree edgeport ... (エッジポートに設定する) Yamaha(config-if)#exit
- [スイッチ#B] VLAN #2 と VLAN #3 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 2 ... (VLAN #2 の定義) Yamaha(config-vlan)#vlan 3 ... (VLAN #3 の定義) Yamaha(config-vlan)#exit
- [スイッチ#B] CISTのプライオリティを設定します。
Yamaha(config)#spanning-tree priority 16384 ... (CISTのプライオリティを16384にする)
- [スイッチ#B] MSTの設定を行います。
Yamaha(config)#spanning-tree mst configuration Yamaha(config-mst)#region Sample ... (MSTリージョン名を「Sample」にする) Yamaha(config-mst)#revision 1 ... (MSTリビジョン番号を1にする) Yamaha(config-mst)#instance 2 vlan 2 ... (MSTインスタンス #2 を定義し、VLAN #2 と関連付ける) Yamaha(config-mst)#instance 2 priority 8192 ... (MSTインスタンス #2 のプライオリティを8192にする) Yamaha(config-mst)#instance 3 vlan 3 ... (MSTインスタンス #3 を定義し、VLAN #3 と関連付ける) Yamaha(config-mst)#instance 3 priority 16384 ... (MSTインスタンス #3 のプライオリティを16384にする) Yamaha(config-mst)#exit
- [スイッチ#B] LANポート #1 〜 #2 をトランクポートに設定し、VLAN #2 〜 #3 に所属させます。
また、MSTインスタンス #2 〜 #3 を設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport mode trunk ... (トランクポートに設定する) Yamaha(config-if)#switchport trunk allowed vlan add 2,3 ... (VLAN #2 〜 #3 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#exit (上記設定をLANポート #2に対しても行います。)
- [スイッチ#B] LANポート #3 をアクセスポートに設定し、VLAN #2 に所属させます。
また、MSTインスタンス #2 を設定し、エッジポートにします。
Yamaha(config)#interface port1.3 Yamaha(config-if)#switchport mode access ... (アクセスポートに設定する) Yamaha(config-if)#switchport access vlan 2 ... (VLAN #2 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree edgeport ... (エッジポートに設定する) Yamaha(config-if)#exit (上記設定をLANポート #4に対しても行います。)
- [スイッチ#C] VLAN #2 と VLAN #3 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 2 ... (VLAN #2 の定義) Yamaha(config-vlan)#vlan 3 ... (VLAN #3 の定義) Yamaha(config-vlan)#exit
- [スイッチ#C] MSTの設定を行います。
Yamaha(config)#spanning-tree mst configuration Yamaha(config-mst)#region Sample ... (MSTリージョン名を「Sample」にする) Yamaha(config-mst)#revision 1 ... (MSTリビジョン番号を1にする) Yamaha(config-mst)#instance 2 vlan 2 ... (MSTインスタンス #2 を定義し、VLAN #2 と関連付ける) Yamaha(config-mst)#instance 2 priority 16384 ... (MSTインスタンス #2 のプライオリティを16384にする) Yamaha(config-mst)#instance 3 vlan 3 ... (MSTインスタンス #3 を定義し、VLAN #3 と関連付ける) Yamaha(config-mst)#instance 3 priority 8192 ... (MSTインスタンス #3 のプライオリティを8192にする) Yamaha(config-mst)#exit
- [スイッチ#C] LANポート #1 〜 #2 をトランクポートに設定し、VLAN #2 〜 #3 に所属させます。
また、MSTインスタンス #2 〜 #3 を設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport mode trunk ... (トランクポートに設定する) Yamaha(config-if)#switchport trunk allowed vlan add 2,3 ... (VLAN #2 〜 #3 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#exit (上記設定をLANポート #2に対しても行います。)
- [スイッチ#C] LANポート #3 をアクセスポートに設定し、VLAN #3 に所属させます。
また、MSTインスタンス #3 を設定し、エッジポートにします。
Yamaha(config)#interface port1.3 Yamaha(config-if)#switchport mode access ... (アクセスポートに設定する) Yamaha(config-if)#switchport access vlan 3 ... (VLAN #3 に所属させる) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#spanning-tree edgeport ... (エッジポートに設定する) Yamaha(config-if)#exit (上記設定をLANポート #4に対しても行います。)
- LANケーブルを接続します。
- [スイッチ#A] CISTの構成を確認します。
Yamaha>show spanning-tree | include Root Id % Default: CIST Root Id 200100a0deaeb920 ... (プライオリティが高いスイッチ #A がCISTのルートブリッジになる) % Default: CIST Reg Root Id 200100a0deaeb920 Yamaha>show spanning-tree | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding % port1.5: Port Number 909 - Ifindex 5005 - Port Id 0x838d - Role Disabled - State Discarding % port1.6: Port Number 910 - Ifindex 5006 - Port Id 0x838e - Role Disabled - State Discarding % port1.7: Port Number 911 - Ifindex 5007 - Port Id 0x838f - Role Disabled - State Discarding % port1.8: Port Number 912 - Ifindex 5008 - Port Id 0x8390 - Role Disabled - State Discarding % port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled - State Discarding % port1.10: Port Number 914 - Ifindex 5010 - Port Id 0x8392 - Role Disabled - State Discarding
- [スイッチ#B] CISTの構成を確認します。
Yamaha>show spanning-tree | include Root Id % Default: CIST Root Id 200100a0deaeb920 ... (プライオリティが高いスイッチ #A がCISTのルートブリッジになる) % Default: CIST Reg Root Id 200100a0deaeb920 Yamaha>show spanning-tree | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Rootport - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding % port1.5: Port Number 909 - Ifindex 5005 - Port Id 0x838d - Role Disabled - State Discarding % port1.6: Port Number 910 - Ifindex 5006 - Port Id 0x838e - Role Disabled - State Discarding % port1.7: Port Number 911 - Ifindex 5007 - Port Id 0x838f - Role Disabled - State Discarding % port1.8: Port Number 912 - Ifindex 5008 - Port Id 0x8390 - Role Disabled - State Discarding % port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled - State Discarding % port1.10: Port Number 914 - Ifindex 5010 - Port Id 0x8392 - Role Disabled - State Discarding
- [スイッチ#C] CISTの構成を確認します。
Yamaha>show spanning-tree | include Root Id % Default: CIST Root Id 200100a0deaeb920 ... (プライオリティが高いスイッチ #A がCISTのルートブリッジになる) % Default: CIST Reg Root Id 200100a0deaeb920 Yamaha>show spanning-tree | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Alternate - State Discarding ... (プライオリティが低いスイッチ #C のLAN #1 ポートがCISTの代替ポートになる) % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Rootport - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding % port1.5: Port Number 909 - Ifindex 5005 - Port Id 0x838d - Role Disabled - State Discarding % port1.6: Port Number 910 - Ifindex 5006 - Port Id 0x838e - Role Disabled - State Discarding % port1.7: Port Number 911 - Ifindex 5007 - Port Id 0x838f - Role Disabled - State Discarding % port1.8: Port Number 912 - Ifindex 5008 - Port Id 0x8390 - Role Disabled - State Discarding % port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled - State Discarding % port1.10: Port Number 914 - Ifindex 5010 - Port Id 0x8392 - Role Disabled - State Discarding
- [スイッチ#A] MSTインスタンス #2 の構成を確認します。
Yamaha>show spanning-tree mst instance 2 | include Root Id % Default: MSTI Root Id 200200a0deaeb879 ... (プライオリティが高いスイッチ #B がMSTインスタンス #2 のルートブリッジになる) Yamaha>show spanning-tree mst instance 2 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Rootport - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Alternate - State Discarding ... (プライオリティが低いスイッチ #A のLAN #2 ポートがMSTインスタンス #2 の代替ポートになる) % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding
- [スイッチ#B] MSTインスタンス #2 の構成を確認します。
Yamaha>show spanning-tree mst instance 2 | include Root Id % Default: MSTI Root Id 200200a0deaeb879 ... (プライオリティが高いスイッチ #B がMSTインスタンス #2 のルートブリッジになる) Yamaha>show spanning-tree mst instance 2 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
- [スイッチ#C] MSTインスタンス #2 の構成を確認します。
Yamaha>show spanning-tree mst instance 2 | include Root Id % Default: MSTI Root Id 200200a0deaeb879 ... (プライオリティが高いスイッチ #B がMSTインスタンス #2 のルートブリッジになる) Yamaha>show spanning-tree mst instance 2 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Rootport - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding
- [スイッチ#A] MSTインスタンス #3 の構成を確認します。
Yamaha>show spanning-tree mst instance 3 | include Root Id % Default: MSTI Root Id 200300a0deaeb83d ... (プライオリティが高いスイッチ #C がMSTインスタンス #3 のルートブリッジになる) Yamaha>show spanning-tree mst instance 3 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Alternate - State Discarding ... (プライオリティが低いスイッチ #A のLAN #1 ポートがMSTインスタンス #3 の代替ポートになる) % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Rootport - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
- [スイッチ#B] MSTインスタンス #3 の構成を確認します。
Yamaha>show spanning-tree mst instance 3 | include Root Id % Default: MSTI Root Id 200300a0deaeb83d ... (プライオリティが高いスイッチ #C がMSTインスタンス #3 のルートブリッジになる) Yamaha>show spanning-tree mst instance 3 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Rootport - State Forwarding
- [スイッチ#C] MSTインスタンス #3 の構成を確認します。
Yamaha>show spanning-tree mst instance 3 | include Root Id % Default: MSTI Root Id 200300a0deaeb83d ... (プライオリティが高いスイッチ #C がMSTインスタンス #3 のルートブリッジになる) Yamaha>show spanning-tree mst instance 3 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
6 注意事項
- 本製品の STP 、 RSTP は、 MSTPの下位互換 により対応します。
7 関連文書
- VLAN
- STP
- IEEE802.1d
- RFC4188
- RSTP
- IEEE802.1w
- RFC4318
- MSTP
- IEEE802.1s
独自ループ検出
1 機能概要
本製品は、構成したネットワーク環境でループが発生していないかどうかを検出する独自の仕組みを提供します。
LAN/SFP+ポートから独自のループ検出フレームを送信し、そのフレームが自身に戻ってくるかどうかを監視します。
送信フレームが自身に戻ってきた場合、該当ポートでループが発生していると判断します。
2 用語の定義
- LDF (Loop Detection Frame)
ループ検出のために使用するヤマハ独自のイーサーネットフレーム。
3 機能詳細
3.1 ループ検出 動作仕様
本製品のループ検出仕様について、以下に示します。
- 本製品のループ検出は、システム全体の有効・無効制御に加え、LAN/SFP+ポートごとに有効・無効制御が行えます。
LAN/SFP+ポートでループ検出を機能させる場合は、システム全体の設定が 有効 になっている必要があります。
- システム全体の設定は、グローバルコンフィギュレーションモードで loop-detect コマンド を使用します。
- LAN/SFP+ポートごとの設定は、該当ポートのインターフェースモードで loop-detect コマンド を使用します。
- ループ検出機能の初期設定は、以下のようになっています。(初期状態では機能していません)
- システム全体の設定: 無効
- LAN/SFP+ポート設定: 有効
- ループ検出、スパニングツリープロトコルともにシステム全体の設定が 有効 に設定されている場合、
LAN/SFP+ポートの設定は、スパニングツリープロトコルを優先的に扱います。
- ループ検出機能が有効となっている本製品は、以下の動作を行います。
- ループ検出フレーム (以降、LDF) を、リンクアップしているLAN/SFP+ポートから 2秒間隔 で送信します。
ただし、スタティック/LACP論理インターフェース、ミラーリング設定を行ったポート(ミラーポート)は、 ループ検出機能対象外 とします。
- 送信したLDFを自身で受信した場合、ループが発生したと判断し、以下の動作を行います。
- Port Shutdown
送信したLAN/SFP+ポートと受信したLAN/SFP+ポートが同じ場合、該当ポートをシャットダウンします。
シャットダウン後、5分後にリンクアップし、LDFの送信を再開します。(ループが発生している場合は、本動作が繰り返されます。)
5分の監視時間内に該当ポートをリンクアップしたい場合は、 no shutdown コマンドを使用します。
- Port Blocking
送信したLAN/SFP+ポートの番号が受信時のポート番号より小さい場合、LDF以外のフレームを遮断します。
LDFは定期的に送信しますが、他機器からのLDFの転送は行いません。
BlockingしたLAN/SFP+ポートは、5秒間、自身が送信したLDFを検出しなかった場合、ループが解消したと判断し、通常の通信を再開します。
- Port Detected
送信したLAN/SFP+ポートの番号が受信時のポート番号より大きい場合、他のポートでブロッキングを行っているため、通常の通信を継続します。
- Port Shutdown
- ループを検出すると、本製品のポートランプ表示を専用の状態に変更し、以下のSYSLOGメッセージを出力します。
- [LOOP]: inf: Detected Loop! : port1.1, 1.3 … (ループ検出開始から5秒周期で表示)
- ループ解消後の通信再開と合わせて、本製品のポートランプ表示を復旧し、以下のSYSLOGメッセージを出力します。
- [LOOP]: inf: Recovered Loop! : port1.1, 1.3
- ループ検出フレーム (以降、LDF) を、リンクアップしているLAN/SFP+ポートから 2秒間隔 で送信します。
- ループ検出したLAN/SFP+ポートで Shutdown / Blocking 動作を行わずに、強制的に Detected 動作にすることができます。
- 本設定は、 loop-detect blocking disable コマンドを使用します。
- 本設定が有効な場合、次に大きな番号のポートでPort Blockingが実施されます。(Shutdown動作は行われません。)
- ループ検出状態(Detected, Blocking)は、 loop-detect reset コマンドにより、強制的に解消することができます。(MODEボタンのある機種では、MODEボタンの3秒間長押しでも可能。)
ループ検出中のポートでリンクダウンが発生した場合も同様に、検出状態は解消されます。 (ポートランプ表示を復旧し、SYSLOGメッセージを出力します。)
- ループ検出機能の状態は、 show loop-detect コマンドで確認できます。以下を表示します。
- システムの有効/無効状態の表示
- ループ検出状態の表示(LAN/SFP+ポート単位の状態)
- ループ検出機能が無効な状態で、LAN/SFP+ポートで LDF を受信すると、他の全ポートから受信フレームをそのまま転送します。
ただし、スタティック/LACP論理インターフェース、ミラーリング設定を行ったポート(ミラーポート)は、転送対象外とします。
- 以下のような場合、本製品に接続されているスイッチで発生しているループを検出できないことがあります。
- 接続中のスイッチでループ検出が行われている
- 接続中のスイッチでループ検出フレームが転送されない
3.2 ループ検出例
以下に本製品におけるループ検出例を示します。
ループ検出例
ループ検出ケース | 構成例 | ループ検出状況 |
---|---|---|
1 | 自分が送信したLDFを受信することでループを検出します。 port1.1 : Shutdown | |
2 | 同一端末の複数ポートでループを検出した場合、大きい番号の ポートをBlockingします。 port1.1 : Detected port1.3 : Blocking | |
3 | 複数のポートをBlockingすることで、ループを回避します。 Blocking Portの選択は、Case2と同じ規則となります。 port1.1 : Detected port1.2 : Blocking port1.3 : Blocking | |
4 | 複数組のループを検出した場合、各組で大きい番号のポートを Blockingします。 port1.1 : Detected, port1.2 : Blocking port1.3 : Detected, port1.4 : Blocking | |
5 | スイッチ同士でループが起きた場合、どちらか一方でループが 検出されます。 ○スイッチ#Aのport1.3で検出した場合 port1.1: Detected, port1.3: Blocking ○スイッチ#Bのport1.7で検出した場合 port1.5: Detected, port1.7: Blocking | |
6 | ケーブルが繋がっている6ポートのうち、ループ検出が一番早かった 一つのポートをBlockingします。 ○スイッチ#Aのport1.2で検出した場合 port1.1: Detected, port1.2: Blocking ○スイッチ#Bのport1.4で検出した場合 port1.3: Detected, port1.4: Blocking ○スイッチ#Cのport1.6で検出した場合 port1.5: Detected, port1.6: Blocking | |
7 | 各ポートから送信したLDFが、各ポートに戻ってくるため、 port1.5, port1.6ともにShutdownします。 port1.5 : Shutdown port1.6 : Shutdown | |
8 | スイッチ#Bのport1.6をBlockingします。 タイミングによってはスイッチ#Aのport1.1はShutdownしますが、 スイッチ#Bのport1.6をBlockingすることで、スイッチ#Aのport1.1の ループは解消されます。 スイッチ#A port1.1 : Shutdown スイッチ#B port1.5 : Detected スイッチ#B port1.6 : Blocking |
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ループ検出機能の有効・無効設定(システム) | loop-detect enable/disable |
ループ検出機能の有効・無効設定(LAN/SFP+ポート) | loop-detect enable/disable |
ループ検出時のPort Blockingの設定 | loop-detect blocking enable/disable |
ループ検出状態のリセット | loop-detect reset |
ループ検出 設定状態の参照 | show loop-detect |
5 コマンド実行例
ループ検出機能が有効になっていると、以下のような構成のとき、本製品上で発生しているループを検出します。
[例1] 本製品内でループが発生
[例2] 本製品に接続されている他社ハブでループが発生
LANポート #1 と #2 でループを検出するように設定します。
- システム全体のループ検出機能を有効にします。
Yamaha(config)#loop-detect enable ... (システム全体のループ検出機能を有効にする)
- LANポート #1 と #2 のループ検出機能を有効にします。
Yamaha(config)#interface port1.1 Yamaha(config-if)#spanning-tree disable ... (LANポートごとのスパニングツリー機能を無効にする) Yamaha(config-if)#loop-detect enable ... (LANポートごとのループ検出機能を有効にする) Yamaha(config-if)#loop-detect blocking enable ... (Blockingを有効にする) (上記設定をLANポート #2 に対しても行います。)
- LANポートごとのループ検出機能の有効化、blockingの有効化は、初期値として設定されているため特に設定する必要はありません。
- ループ検出機能の設定を確認します。
LANポート #1 と #2 でループ検出機能が有効(*)になっていることが確認できます。
Yamaha>show loop-detect loop-detect: Enable port loop-detect port-blocking status ------------------------------------------------------- port1.1 enable(*) enable Normal port1.2 enable(*) enable Normal port1.3 enable enable Normal port1.4 enable enable Normal port1.5 enable enable Normal port1.6 enable enable Normal : : : : ------------------------------------------------------- (*): Indicates that the feature is enabled.
- ループ検出が発生した場合、ループ検出機能の状態が確認できます。
- 例1の場合
Yamaha>show loop-detect loop-detect: Enable port loop-detect port-blocking status ------------------------------------------------------- port1.1 enable(*) enable Detected ... (LANポート #1 はDetected状態になる) port1.2 enable(*) enable Blocking ... (LANポート #2 はBlocking状態になる) port1.3 enable enable Normal port1.4 enable enable Normal port1.5 enable enable Normal port1.6 enable enable Normal : : : : ------------------------------------------------------- (*): Indicates that the feature is enabled.
- 例2の場合
Yamaha>show loop-detect loop-detect: Enable port loop-detect port-blocking status ------------------------------------------------------- port1.1 enable(*) enable Shutdown ... (LANポート #1 はShutdown状態になる) port1.2 enable(*) enable Normal port1.3 enable enable Normal port1.4 enable enable Normal port1.5 enable enable Normal port1.6 enable enable Normal : : : : ------------------------------------------------------- (*): Indicates that the feature is enabled.
- 例1の場合
6 注意事項
特になし
7 関連文書
IPv4/IPv6共通設定
1 機能概要
本製品は、主に保守 (スイッチの設定操作) を行うために 以下に示す IPv4/IPv6ネットワーク共通の環境設定 に対応します。
- DNS クライアントの設定
2 用語の定義
特になし
3 機能詳細
3.1 DNS クライアントの設定
本製品は、 DNS (Domain Name System)クライアント に対応します。
NTPサーバー、Syslogサーバーなどに FQDN (Fully Qualified Domain Name) が設定されている場合にDNS サーバーに問合せを行うことでIPv4/IPv6アドレスを取得します。
本製品は、DNSクライアントの制御機能として、以下を提供します。
- DNS サーバーのIPアドレス設定
- デフォルトドメイン名の設定
- 検索ドメインリストの設定
なお、DNS サーバーへの問い合わせは、初期状態で 有効 となっており、 dns-client enable/disable コマンドで設定を変更することができます。
3.1.1 DNS サーバーのIPアドレス設定
DNS サーバーのIPアドレスは、以下の方法で 最大3件 まで設定することができます。
- dns-client name-server コマンドによる手動設定
- IPv4/IPv6アドレスを設定することができます。
- DHCPによる自動設定
- 複数の場合は、デフォルトゲートウェイの値が最も大きいものが優先。
本製品では、 コマンドで設定した情報を必ず優先的に扱います 。
設定されているDNS サーバーは、 show dns-client コマンドで確認します。
3.1.2 デフォルトドメインの設定
デフォルトドメインは、以下の方法で 1件のみ 設定することができます。設定可能な最大文字数は 256文字 です。
- dns-client domain-name コマンドによる手動設定
- DHCPによる自動設定
- 複数の場合は、デフォルトゲートウェイの値が最も大きいものが優先。
本製品では、DNS サーバー のIPアドレスと同様、 コマンドで設定した情報を優先的に扱います 。
設定されているデフォルトドメインは、 show dns-client コマンドで確認します。
なお、デフォルトドメイン名の利用は、検索ドメインリストに登録がない場合に限定されます。
3.1.3 検索ドメインリストの設定
本製品は、DNS問い合わせ時に使用するドメイン名を、検索ドメインリストで管理します。
ドメイン名は、検索ドメインリストに以下の方法で 最大6件 まで設定することができます。
- dns-client domain-list コマンドによる手動設定
設定されている検索ドメインリストは、 show dns-client コマンドで確認します。
なお、検索ドメインリストは、 登録するすべてのドメイン名の文字数の合計を256文字以内に収める必要があります 。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能種別 | 操作項目 | 操作コマンド |
---|---|---|
DNS クライアントの設定 | DNS クライアントの設定 | dns-client enable/disable |
DNS サーバーアドレスの設定 | dns-client name-server | |
デフォルトドメインの設定 | dns-client domain-name | |
検索ドメインリストの設定 | dns-client domain-list | |
DNSクライアント情報の表示 | show dns-client |
5 コマンド実行例
5.1 DNSクライアントの設定
本製品にDNSクライアントの設定をして、DNS問い合わせを行う環境を整備します。
- DNS問い合わせ先のサーバーのIPアドレスを 192.168.100.1 と 192.168.100.2 とします。
- DNS問い合わせ時に使用するデフォルトドメインを example.com とします。
- DNSへの問い合わせ機能を有効にします。
Yamaha(config)#dns-client enable
- 初期値として設定されているため特に設定する必要はありません。
- DNSサーバーを設定します。
Yamaha(config)#dns-client name-server 192.168.100.1 Yamaha(config)#dns-client name-server 192.168.100.2
- デフォルトドメインを設定します。
Yamaha(config)#dns-client domain-name example.com
- 設定したDNSクライアント情報を確認します。
Yamaha#show dns-client DNS client is enabled Default domain : example.com Domain list : Name Servers : 192.168.100.1 192.168.100.2 * - Values assigned by DHCP Client.
6 注意事項
特になし
7 関連文書
特になし
IPv4基本設定
1 機能概要
本製品は、主に保守 (スイッチの設定操作) を行うために 以下に示す IPv4ネットワークの環境設定 に対応します。
- IPv4 アドレスの設定
- ルート情報の設定
- ARP テーブルの設定
2 用語の定義
- IPv4 リンクローカルアドレス
同一のセグメント内でのみ有効なアドレスで 169.254.0.0/16 ~169.254.255.255/16 の範囲のアドレス。
3 機能詳細
3.1 IPv4アドレスの設定
本製品は、 VLANインターフェース に対して、 IPv4アドレスとサブネットマスク を設定することができます。
設定方法としては、 固定設定 、 DHCPによる自動設定 に対応します。
- IPv4アドレスの固定/自動設定は、 ip address コマンドで行います。
- DHCPによる自動設定を指定した際の動作は、以下となります。
- Discover/Requestメッセージに HostNameオプション (オプションコード12)を付加することができます。
- DHCPサーバーに対して要求するリース期間は、 72時間固定 となっています。(実際にリースされる期間はDHCPサーバーの設定に依存します。)
- 自動設定されている状態で no ip address コマンドを実行すると、取得していたIPv4アドレスの解放メッセージをDHCPサーバーに送ります。
- DHCPサーバーより取得した情報は、 show dhcp lease コマンドで確認します。
- IPv4アドレスは 最大8つまでのVLANインターフェースに 設定することができます。
VLANインターフェースに割り振られているIPv4アドレスは、 show ip interface コマンドで確認します。
- 初期状態では、 デフォルトVLAN (VLAN #1) に DHCPによる自動設定 を設定してあります。
3.2 Auto IP機能
本製品は、IPv4アドレスの設定機能として、MACアドレスをベースにIPv4リンクローカルアドレスを自動生成する Auto IP 機能を提供します。
Auto IP機能は、DHCPサーバーからIPv4アドレスが割り当てられない場合にのみ機能します。(前提として、IPv4アドレス設定がDHCPに設定されていること。)
自動生成したIPv4リンクローカルアドレスは、ARPによりネットワーク上で重複していないか確認します。
アドレスが重複していないことを確認できた場合に生成アドレスの使用を開始します。
なお、Auto IPによりIPv4リンクローカルアドレスが決定した後に、DHCPサーバーからIPv4アドレスが割り当てられた場合、IPv4リンクローカルアドレスを破棄して、DHCP サーバーからのアドレスを使用します。
- Auto IP機能の有効化は、 auto-ip enable コマンドで行います。
- Auto IP機能は、 1つのVLANインターフェイスのみ有効 です。初期状態では デフォルトVLAN (VLAN #1) が有効となっています。
3.3 ルート情報の設定
本製品は、Syslogメッセージの送信、NTPによる時刻合わせなどのIPv4ホストとして自発的にIPv4パケット送信する際、ルーティングテーブルを参照します。
本製品では、以下の機能を使用して、ルーティングテーブルを操作します。
- VLANインターフェースのルート情報の設定
- デフォルトゲートウェイの設定
- スタティックルート情報の設定
- ルート情報の表示
3.3.1 VLANインターフェースのルート情報
本製品は、VLANインターフェースに対してIPv4アドレスを設定すると、ネットワークアドレスとVLAN ID の対応を
ルート情報として自動で設定します。
VLANインターフェースに対して設定したIPv4アドレスを解放すると、上記設定を削除します。
3.3.2 デフォルトゲートウェイの設定
本製品は、ルーティングテーブルに設定されていないネットワークアドレスに対してIPv4パケットを送信する先を
デフォルトゲートウェイとして設定することができます。
- デフォルトゲートウェイの設定は、 ip route コマンドで行います。
- デフォルトゲートウェイの表示は、 show ip route コマンドで行います。
3.3.3 スタティックルート情報の設定
本製品は、 宛先ネットワークアドレスへのルート(送信するゲートウェイのアドレス) を静的に設定することができます。
- スタティックルート情報の設定は、 ip route コマンドで行います。
- スタティックルート情報の表示は、 show ip route コマンドで行います。
3.3.4 経路表と経路選択
ルート情報の設定では、以下に示す2種類のテーブル(表)を使用します。
- RIB(Routing Information Base:IP経路表)
- FIB(Forwarding Information Base:IP転送表)
それぞれの役割は以下のとおりです。
- RIB
RIB(Routing Information Base:IP経路表)は、各種経路設定の情報を蓄積するデータベースです。
- RIBに経路が登録されるのは以下の場合です。
- VLANインターフェースにIPv4アドレスを設定したとき
- 手動によりスタティックルート情報やデフォルトゲートウェイを設定したとき
- DHCPメッセージによってデフォルトゲートウェイを学習したとき
- RIBの確認は、 show ip route database コマンドで行います。
- RIBに経路が登録されるのは以下の場合です。
- FIB
FIB(Forwarding Information Base:IP転送表)は、IPパケットの転送判断時に参照するデータベースです。
FIBには、RIBに登録されている経路のうち、「最適」と判断され実際にパケット転送に使用される経路だけが登録されます。
- 最適と判断する条件は以下のとおりです。
- 該当のVLANインターフェイスがリンクアップしていること
- RIBに同一宛先への経路が複数登録されている場合は、以下の優先順位で1つだけ決定する
- DHCPメッセージにより学習した経路より、手動設定よる経路を優先
- ゲートウェイのIPアドレスの値が最も大きい経路を優先
- FIBの確認は、 show ip route コマンドで行います。
- 最適と判断する条件は以下のとおりです。
3.4 ARP テーブルの設定
本製品は、IPv4パケットを送信する際、ARP (Address Resolution Protocol) を利用して、IPv4アドレスからMACアドレスを取得します。
IPv4アドレス と MACアドレス の対応は、以下の仕様でARP テーブルに保存されます。
- ARP テーブルで保存する ARP エントリー は、以下の情報を管理します。
- IPv4アドレス
- MACアドレス
- VLAN インターフェース
- ARP テーブルは、動的/静的エントリーあわせて、 最大508エントリー 保存されます。
- ARP テーブルに保存された動的エントリーは、初期状態で 300秒 保持する設定になっています。
エントリーの保持時間の変更は、 arp-ageing-timeout コマンドで行います。
- ARP テーブルに保存された動的エントリーは、保持時間に関係なく clear arp-cache コマンドでクリアすることができます。
- ARP テーブルに対する静的エントリーの設定は、 arp コマンドで行います。最大255件まで登録することができます。
- ARP テーブルの確認は、 show arp コマンドで行います。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能種別 | 操作項目 | 操作コマンド |
---|---|---|
IPv4 アドレスの設定 | IPv4アドレスの設定 | ip address |
IPv4アドレスの表示 | show ip interface | |
DHCPクライアントによる動的IPv4アドレスの設定 | ip address dhcp | |
DHCPクライアントの状態の表示 | show dhcp lease | |
Auto IP機能の有効/無効設定 | auto-ip enable/disable | |
ルート情報の設定 | デフォルトゲートウェイの設定 | ip route |
デフォルトゲートウェイの表示 | show ip route | |
スタティックルート情報の設定 | ip route | |
スタティックルート情報の表示 | show ip route | |
ルート情報の表示 | show ip route | |
ARP テーブルの設定 | ARP テーブルの表示 | show arp |
動的エントリーの保持時間の設定 | arp-ageing-timeout | |
動的エントリーのクリア | clear arp-cache | |
静的エントリーの設定 | arp |
5 コマンド実行例
5.1 IPv4ネットワーク環境の設定 (DHCP)
本製品にIPv4アドレスを設定して、リモート端末からアクセスを行う環境を整備します。
- 本製品の保守は、デフォルトVLAN (VLAN #1) で行います。
- IPv4アドレスは、デフォルトVLAN (VLAN #1) に対して DHCP にて自動で設定します。
- VLAN #1 につながれたホストからの Web / TFTP アクセスを許可 します。
- 現在設定されているIPv4アドレスを確認します。
初期状態のままであれば、固定IPv4アドレス (192.168.100.240/24) が設定されています。
Yamaha#show ip interface brief Interface IP-Address Status Protocol vlan1 192.168.100.240/24 up up
- デフォルトVLAN (VLAN #1) に対して DHCP を設定します。
Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#interface vlan1 Yamaha(config-if)#ip address dhcp
- DHCPサーバー より払い出された情報を確認します。
Yamaha(config-if)#end Yamaha#show dhcp lease Interface vlan1 -------------------------------------------------------------------------------- IP Address: 192.168.1.3 Expires: YYYY/MM/DD 05:08:41 Renew: YYYY/MM/DD 19:08:41 Rebind: YYYY/MM/DD 02:38:41 Server: Options: subnet-mask 255.255.255.0 default-gateway 192.168.1.1 dhcp-lease-time 72000 domain-name-servers 192.168.1.1 dhcp-server-identifier 192.168.1.1 domain-name xxx.xxxxx.xx.xx
- HTTPサーバー、TFTPサーバーに対してデフォルトVLAN (VLAN #1) からのアクセスを許可するように設定します。
設定後、リモートホストからWebアクセスをしてください。
Yamaha(config)#http-server interface vlan1 ... (HTTPサーバーのアクセス許可) Yamaha(config)#tftp-server interface vlan1 ... (TFTPサーバーのアクセス許可)
6 注意事項
特になし
7 関連文書
IPv6基本設定
1 機能概要
本製品は、主に保守 (スイッチの設定操作) を行うために 以下に示す IPv6ネットワークの環境設定 に対応します。
- IPv6 アドレスの設定
- ルート情報の設定
- Neighbor キャッシュテーブルの設定
2 用語の定義
- RA (Router Advertisement:ルータ広告)
IPv6ネットワークで、ルータが所属するネットワークの機器に対して、アドレス情報やネットワーク設定などを自動設定する仕組み。
- IPv6 アドレス
IPv6アドレスは、128ビットを16進数で表記します。以下のように、16bitごとに「:」で8つのフィールドに区切ります。
- 2001:02f8:0000:0000:1111:2222:0000:4444
以下のルールで表記の省略が可能です。
- 各フィールドの先頭が0の場合、0を省略可
- 0が4個のフィールドは0の記述を1個に省略可
- 0のみが連続する複数のフィールドは 全体で1箇所だけ「::」で省略可
上記のアドレスにこのルールを当てはめると以下のようになります。
- 2001:2f8::1111:2222:0:4444
- IPv6 リンクローカルアドレス
同一のセグメント内でのみ有効なアドレスで、以下の範囲のアドレス。
- [開始] FE80:0000:0000:0000:0000:0000:0000:0000
- [終了] FE80:0000:0000:0000:FFFF:FFFF:FFFF:FFFF
3 機能詳細
3.1 IPv6アドレスの設定
本製品は、 VLANインターフェース に対して、 IPv6アドレスとプレフィックス長 を設定することができます。
設定方法としては、 固定設定 、 RA (ルータ広告)による自動設定 に対応します。
- IPv6アドレスを設定するには、該当VLANインターフェイスで、IPv6機能を有効にする必要があります。
- IPv6機能の設定は、 ipv6 enable コマンドで行います。
- IPv6機能を有効にすると、IPv6リンクローカルアドレスが自動的に割り当てられます。
- IPv6アドレスの固定/自動設定は、 ipv6 address コマンドで行います。
- IPv6アドレスは 最大8つまでのVLANインターフェースに 設定することができます。
1つのVLANインターフェースに設定できるIPv6アドレスは、 固定設定または自動設定のどちらか となります。
VLANインターフェースに割り振られているIPv6アドレスは、 show ipv6 interface コマンドで確認します。
3.2 ルート情報の設定
本製品は、Syslogメッセージの送信、NTPによる時刻合わせなどのIPv6ホストとして自発的にIPv6パケット送信する際、ルーティングテーブルを参照します。
本製品では、以下の機能を使用して、ルーティングテーブルを操作します。
- VLANインターフェースのルート情報の設定
- デフォルトゲートウェイの設定
- スタティックルート情報の設定
- ルート情報の表示
3.2.1 VLANインターフェースのルート情報
本製品は、VLANインターフェースに対してIPv6アドレスを設定すると、ネットワークアドレスとVLAN ID の対応をルート情報として自動で設定します。
VLANインターフェースに対して設定したIPv6アドレスを解放すると、上記設定を削除します。
3.2.2 デフォルトゲートウェイの設定
本製品は、ルーティングテーブルに設定されていないネットワークアドレスに対してIPv6パケットを送信する先をデフォルトゲートウェイとして設定することができます。
- デフォルトゲートウェイの設定は、 ipv6 route コマンドで行います。
- デフォルトゲートウェイの表示は、 show ipv6 route コマンドで行います。
3.2.3 スタティックルート情報の設定
本製品は、 宛先ネットワークアドレスへのルート(送信するゲートウェイのアドレス) を静的に設定することができます。
- スタティックルート情報の設定は、 ipv6 route コマンドで行います。
- スタティックルート情報の表示は、 show ipv6 route コマンドで行います。
3.2.4 経路表と経路選択
ルート情報の設定では、次に示す2種類のテーブル(表)を使用します。
- RIB(Routing Information Base:IP経路表)
- FIB(Forwarding Information Base:IP転送表)
それぞれの役割は以下のとおりです。
- RIB
RIB(Routing Information Base:IP経路表)は、各種経路設定の情報を蓄積するデータベースです。
- RIBに経路が登録されるのは以下の場合です。
- VLANインターフェースにIPv6アドレスを設定したとき
- 手動によりスタティックルート情報やデフォルトゲートウェイを設定したとき
- RIBの確認は、 show ipv6 route database コマンドで行います。
- RIBに経路が登録されるのは以下の場合です。
- FIBFIB(Forwarding Information Base:IP転送表)は、IPパケットの転送判断時に参照するデータベースです。
FIBには、RIBに登録されている経路のうち、「最適」と判断され実際にパケット転送に使用される経路だけが登録されます。
- 最適と判断する条件は以下のとおりです。
- 該当のVLANインターフェイスがリンクアップしていること
- RIBに同一宛先への経路が複数登録されている場合は、以下の優先順位で1つだけ決定する
- ゲートウェイのIPアドレスの値が最も大きい経路を優先
- FIBの確認は、 show ipv6 route コマンドで行います。
- 最適と判断する条件は以下のとおりです。
3.3 Neighbor キャッシュテーブルの設定
本製品は、IPv6パケットを送信する際、Neighbor Discovery (近隣検索)プロトコルを利用して、IPv6アドレスからMACアドレスを取得します。
IPv6アドレス と MACアドレス の対応は、以下の仕様でNeighbor キャッシュテーブルに保存されます。
- Neighbor キャッシュテーブルで保存する Neighbor キャッシュエントリー は、以下の情報を管理します。
- IPv6アドレス
- MACアドレス
- VLAN インターフェース
- Neighbor キャッシュテーブルは、動的/静的エントリーあわせて、 最大124エントリー 保存されます。
- Neighbor キャッシュテーブルに保存された動的エントリーは、 clear ipv6 neighbors コマンドでクリアすることができます。
- Neighbor キャッシュテーブルに対する静的エントリーの設定は、 ipv6 neighbor コマンドで行います。最大63件まで登録することができます。
- Neighbor キャッシュテーブルの確認は、 show ipv6 neighbor コマンドで行います。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能種別 | 操作項目 | 操作コマンド |
---|---|---|
IPv6 アドレスの設定 | IPv6アドレスの有効/無効設定 | ipv6 enable/disable |
IPv6アドレスの設定 | ipv6 address | |
IPv6アドレスの表示 | show ipv6 interface | |
IPv6アドレスのRA設定 | ipv6 address autoconfig | |
ルート情報の設定 | デフォルトゲートウェイの設定 | ipv6 route |
デフォルトゲートウェイの表示 | show ipv6 route | |
スタティックルート情報の設定 | ipv6 route | |
スタティックルート情報の表示 | show ipv6 route | |
ルート情報の表示 | show ipv6 route | |
Neighbor キャッシュの設定 | 静的Neighbor キャッシュエントリーの設定 | ipv6 neighbors |
Neighbor キャッシュテーブルの表示 | show ipv6 neighbors | |
Neighbor キャッシュテーブルの消去 | clear ipv6 neighbors |
5 コマンド実行例
5.1 IPv6ネットワーク環境の設定 (固定設定)
本製品にIPv6アドレスを手動設定して、リモート端末からアクセスを行う環境を整備します。
- 本製品の保守は、デフォルトVLAN (VLAN #1) で行います。
- IPv6アドレスは、デフォルトVLAN (VLAN #1) に対して手動で設定します。
- VLAN #1 につながれたホストからの Web / TFTP アクセスを許可 します。
- デフォルトVLAN (VLAN #1) に対して 2001:db8:1::2/64 を設定します。
Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#interface vlan1 Yamaha(config-if)#ipv6 enable ... (IPv6を有効にする) Yamaha(config-if)#ipv6 address 2001:db8:1::2/64 ... (IPv6アドレスを設定する)
- 設定したIPv6アドレス情報を確認します。
Yamaha(config-if)#end Yamaha#show ipv6 interface brief Interface IP-Address Status Protocol vlan1 2001:db8:1::2/64 up up fe80::2a0:deff:fe:2/64
- HTTPサーバー、TFTPサーバーに対してデフォルトVLAN (VLAN #1) からのアクセスを許可するように設定します。
設定後、リモートホストからWebアクセスをしてください。
Yamaha(config)#http-server interface vlan1 ... (HTTPサーバーのアクセス許可) Yamaha(config)#tftp-server interface vlan1 ... (TFTPサーバーのアクセス許可)
5.2 IPv6ネットワーク環境の設定 (RAによる自動設定)
本製品にIPv6アドレスを自動設定して、リモート端末からアクセスを行う環境を整備します。
- 本製品の保守は、デフォルトVLAN (VLAN #1) で行います。
- IPv6アドレスは、デフォルトVLAN (VLAN #1) に対して RA にて自動で設定します。
- VLAN #1 につながれたホストからの Web / TFTP アクセスを許可 します。
- デフォルトVLAN (VLAN #1) に対して RA を設定します。
Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#interface vlan1 Yamaha(config-if)#ipv6 enable ... (IPv6を有効にする) Yamaha(config-if)#ipv6 address autoconfig ... (RAを設定する)
- RA により取得したIPv6アドレス情報を確認します。
Yamaha(config-if)#end Yamaha#show ipv6 interface brief Interface IP-Address Status Protocol vlan1 2001:db8::2a0:deff:fe:2/64 up up fe80::2a0:deff:fe:2/64
- HTTPサーバー、TFTPサーバーに対してデフォルトVLAN (VLAN #1) からのアクセスを許可するように設定します。
設定後、リモートホストからWebアクセスをしてください。
Yamaha(config)#http-server interface vlan1 ... (HTTPサーバーのアクセス許可) Yamaha(config)#tftp-server interface vlan1 ... (TFTPサーバーのアクセス許可)
6 注意事項
特になし
7 関連文書
スタティックルーティング
1 機能概要
本製品では、IPネットワークでの経路制御としてスタティックルーティング(静的ルート情報)を使用することができます。
管理者がコマンド入力によって明示的にルート情報を登録することができます。
IPv4ネットワークの静的ルートとIPv6ネットワークの静的ルートの両方の設定が可能です。
静的ルート情報には、以下の2種類があります。
タイプ | 説明 |
---|---|
VLANインターフェースルート情報 | ip/ipv6 address コマンドによるIPアドレス設定で自動登録されるルート情報 |
スタティックルート情報 | ip/ipv6 route コマンドによるルート設定で登録されるルート情報 |
経路表の表示には、 show ip/ipv6 route コマンドを使用します。
2 用語の定義
特になし
3 機能詳細
3.1 VLANインターフェースルート情報
ip/ipv6 address コマンドによるIPアドレス設定で自動登録されるルート情報です。
本製品に直接接続されているネットワークのルート情報となり、インターフェースに関連付けられています。
VLAN1インターフェースにIPアドレスとして192.168.100.1/24を設定し、経路表を表示します。
Yamaha(config)# interface vlan1 Yamaha(config-if)# ip address 192.168.100.1/24 Yamaha(config-if)# exit Yamaha(config)# exit Yamaha#show ip route Codes: C - connected, S - static * - candidate default C 192.168.100.0/24 is directly connected, vlan1 Gateway of last resort is not set
3.2 スタティックルート情報
ip/ipv6 route コマンドによるルート設定で登録されるルート情報です。
特定のネットワーク宛のルートを静的に設定したり、デフォルトゲートウェイを設定することができます。
デフォルトゲートウェイを設定する場合は、宛先ネットワークとして 0.0.0.0/0 を指定します。
ip route コマンドによるIPv4スタティック経路は最大128個まで設定することができます。
ipv6 route コマンドによるIPv6スタティック経路は最大32個まで設定することができます。
172.16.0.0/16宛の経路のゲートウェイを192.168.100.254に設定し、経路表を表示します。
Yamaha(config)# ip route 172.16.0.0/24 192.168.100.254 Yamaha(config)# exit Yamaha# show ip route Codes: C - connected, S - static * - candidate default S 172.16.0.0/24 [1/0] via 192.168.100.254, vlan1 C 192.168.100.0/24 is directly connected, vlan1 Gateway of last resort is not set
デフォルトゲートウェイとして192.168.100.200を設定し、経路表を表示します。
Yamaha(config)# ip route 0.0.0.0/0 192.168.100.200 Yamaha(config)# exit Yamaha# show ip route Codes: C - connected, S - static * - candidate default Gateway of last resort is 192.168.100.200 to network 0.0.0.0 S* 0.0.0.0/0 [1/0] via 192.168.100.200, vlan1 S 172.16.0.0/24 [1/0] via 192.168.100.254, vlan1 C 192.168.100.0/24 is directly connected, vlan1
3.3 経路表の表示
経路表には、実際にパケット転送で使用されるルート情報のみが登録されているIP転送表(FIB)とすべてのルート情報が登録されているIP経路表(RIB)の2つがあります。
VLANインターフェースルート情報とスタティックルート情報は、すべてIP経路表に登録されます。そして、その中から実際にパケット転送処理で使用されるルート情報のみがIP転送表に登録されます。
IP転送表とIP経路表を表示するには、 show ip/ipv6 route コマンドを使用します。
経路表では、VLANインターフェースルート情報とスタティックルート情報は以下のように表示されます。
タイプ | 表示 |
---|---|
VLANインターフェースルート情報 | C - connected |
スタティックルート情報 | S - static |
show ip/ipv6 routeでオプションを指定しない場合、IP転送表が表示されます。
show ip/ipv6 routeでdatabaseオプションを指定することでIP経路表を表示することができます。
また、その他のオプションを指定することでサマリー情報や特定の経路の情報のみを表示することもできます。
オプション | 説明 |
---|---|
IPアドレス | 指定したIPアドレス宛にパケットを転送するとき使用されるルート情報を表示する。 |
IPアドレスとプレフィックス | 指定した情報と一致するルート情報を表示する。 |
database | 設定されている全てのルート情報(IP経路表)を表示する。 |
summary | IP経路表のサマリー情報を表示する |
show ip route コマンドの詳しい使用方法については、コマンドリファレンスを参照してください。
3.4 ルート情報の優先度(管理距離)
ルート情報には、Administrative Distanceと一般的に呼ばれる優先度が存在します。
これは、VLANインターフェースルート情報とスタティックルート情報で同じ宛先へのルート情報が登録されたとき、どちらを優先するか決めるために使用されます。
ルート情報の優先度は、スタティックルーティングに限らずダイナミックルーティングも含めて適用することができます。
スタティックルーティングのルート情報の優先度は、 ip route コマンド末尾のオプションにより1~255の範囲で指定することができます。
小さい値のほうが優先度が高くなり、初期状態では以下の優先度となります。
タイプ | 優先度の初期値 | 優先度の変更方法 |
---|---|---|
VLANインターフェースルート情報 | なし(他のどのルート情報よりも優先) | 設定変更不可。 |
スタティックルート情報 | 1 | ip/ipv6 route コマンド末尾のオプションにより1~255の範囲で指定可能。 |
3.5 ルーティング機能の有効化
ip/ipv6 forwarding コマンドでルーティング機能の有効/無効を切り替えることができます。
初期状態では、IPv4, IPv6ともにルーティング機能は無効となっています。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能種別 | 操作項目 | 操作コマンド |
---|---|---|
ルート情報の設定 | スタティックルート情報の設定 | ip route / ipv6 route |
スタティックルート情報の表示 | show ip route / show ipv6 route | |
ルート情報の表示 | show ip route / show ipv6 route | |
ルーティング機能の設定 | ルーティング機能の設定 | ip forwarding / ipv6 forwarding |
ルーティング機能の状態表示 | show ip forwarding / show ipv6 forwarding |
5 注意事項
特になし
6 関連文書
特になし
- SWP2 Series Technical Data (Basic Functions)
- IPマルチキャスト機能
IGMP Snooping
1 機能概要
IGMP Snoopingは、VLAN環境において余分なマルチキャストのフラッディングを制御することで、ネットワークの帯域幅の消費を抑える機能です。
L2スイッチでは、マルチキャストパケットはVLAN単位で配送されるため、VLAN内に1つでもマルチキャストパケットを受信したい端末が存在すると、
同一VLAN内のすべてのポートにパケットが配送されてしまいます。
マルチキャスト配信時の動作(IGMP Snoopingなし)
IGMP Snooping機能を使用すると、受信端末とマルチキャストルーター間で交換されるIGMPメッセージを監視 (Snooping) することで、
マルチキャストパケットを受信したい端末が接続されたポートのみに該当グループのパケットを配信することができます。
マルチキャスト配信時の動作(IGMP Snoopingあり)
2 用語の定義
- IGMP (Internet Group Management Protocol)
マルチキャストグループを制御するためのプロトコル。
マルチキャストルーターはLAN上のどのホストがマルチキャストグループのメンバーであるか判断でき、ホストは自分がどのマルチキャストグループのメンバーかを伝えることができます。
3つのバージョンがあり、 IGMPv1 (RFC1112) 、 IGMPv2 (RFC2236) 、 IGMPv3 (RFC3376) で規定されます。
- マルチキャストルーターポート
マルチキャストルーターが接続されているLAN/SFP+ポートのこと。
IGMPジェネラルクエリーを受信したLAN/SFP+ポートをマルチキャストルーターポートとして自動で学習します。
- IGMPレポート抑制機能
マルチキャストルーターとホスト間で行われる通信負荷をスイッチで抑制する機能。
抑制するために本製品がまとめるメッセージは、以下となります。
- マルチキャストルーターから送られる IGMPジェネラルクエリー に対してホストが応答するIGMPレポート
- ホストから通知されるIGMP leaveメッセージ
レポート抑制機能は、IGMPv1/v2/v3に対して動作します。
- IGMPv2 Fast Leave (高速脱退) 機能
IGMP Leaveメッセージを受信したLAN/SFP+ポートを即座にマルチキャスト受信ポートから外す(転送に必要なFDBエントリーを削除する)機能。
本来、IGMPv2の離脱処理では、IGMP Leaveメッセージを受信した際、そのポートにグループスペシフィッククエリーを送信し、レシーバーの存在確認が行われますが、
高速脱退機能が 有効 な場合、本動作を行いません。
このため、高速脱退機能は LAN/SFP+ポート配下に1つのレシーバーが接続されている場合にのみ効果的な機能 です。
なお、高速脱退機能はIGMPv2のLeaveメッセージ受信時のみ動作します。
- IGMP クエリー送信機能 (IGMP Querier)
IGMP ジェネラルクエリー、スペシフィッククエリーを送信する機能。
マルチキャストルーターがいない環境でIGMP Snoopingを機能させる場合に使用します。
3 機能詳細
IGMP Snoopingの動作仕様について以下に示します。
- 本製品は、 IGMP v1/v2/v3 に対応したSnooping機能を提供します。
本製品で機能させる上位バージョンを ip igmp snooping version コマンドで設定できます。
バージョン設定は VLANインターフェース に対して行い、初期設定は v3 となっています。
設定バージョンと受信フレームのバージョンの違いによる動作は以下となります。
- 設定したバージョンよりも上位バージョンのIGMPクエリーを受信した場合、設定バージョンに下げてクエリーを転送します。
- 設定したバージョンよりも上位バージョンのIGMPレポートを受信した場合、該当レポートを転送せずに破棄します。
- 設定したバージョンよりも下位バージョンのIGMPクエリーおよびレポートを受信した場合、受信したバージョンのまま転送します。
- IGMP Snoopingの 有効 / 無効 設定は、 VLANインターフェース に対して行います。
デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定どちらも 有効 となっています。
- IGMP Snoopingの機能として、以下の4つに対応します。
- マルチキャストルーターポートの設定
- IGMPレポート抑制
- IGMPv2 Fast-leave(高速脱退)
- IGMPクエリー送信
- IGMP Snoopingが 有効 に設定されているVLANインターフェースでは、 マルチキャストルーターポート を 自動で学習 しますが、
ip igmp snooping mrouter interface コマンドで静的に設定することもできます。
なお、VLANインターフェースに設定されているマルチキャストルーターポートは、 show ip igmp snooping mrouter コマンドで確認します。
- IGMP Snoopingが 有効 に設定されているVLANインターフェースでは、 IGMPレポート抑制機能 が自動で 有効 となります。
IGMPレポート抑制機能を 無効 にすることはできません。
レポート抑制機能により、IGMPレポート、IGMP leaveメッセージを送信する場合、送信元IPv4アドレスには、VLANインターフェースに割り振られているIPv4アドレスを使用します。
(割り振られていない場合は、0.0.0.0を設定して送信します。)
- IGMPv2 Fast-Leave(高速脱退)機能 は、VLANインターフェースに対して ip igmp snooping fast-leave コマンドで設定します。
デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定どちらも 無効 となっています。
- マルチキャストルーターが存在しない環境でIGMP Snoopingを使用するために、 IGMP クエリー送信機能 に対応します。
IGMP クエリー送信機能は、以下の2つのパラメータで制御します。
- IGMP クエリー送信機能の 有効 / 無効
- VLANインターフェースに対して、 ip igmp snooping querier コマンドで行います。
- デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定どちらも 無効 となっています。
- IGMP クエリーの送信間隔
- ip igmp snooping query-interval コマンドで行います。
- 送信間隔は、20 ~ 18,000秒 の範囲で設定可能とし、初期値は 125秒 となっています。
- IGMP クエリー送信機能の 有効 / 無効
- VLAN内に複数の機器がクエリーを送信する場合、VLAN内で最も小さいIPv4アドレスを持つ機器がクエリー送信を行います。
本製品は、自身のIPv4アドレスより小さなIPv4アドレスを持つ機器からのクエリーを受信した場合、クエリー送信機能を停止します。
なお、クエリー送信時に設定する送信元IPv4アドレスは、VLANインターフェースに割り振られているIPv4アドレスを使用しますが、割り振られていない場合は、
他のVLANインターフェースに割り振られているIPv4アドレスを使用します。(すべてのVLANインターフェースにIPv4アドレスが割り当てられていない場合は、
0.0.0.0を設定して送信します。)
- 本製品では、受信したIGMPパケットのTTL値が不正(1以外)だった場合、破棄をしないで強制的に"1"に変更する機能を提供します。
本機能を "TTLチェック機能" と定義し、VLANインターフェースに対して ip igmp snooping check ttl コマンドで設定を行うことができます。
TTLチェック機能 は、デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定どちらも 有効(TTL不正値のパケットを破棄) となっています。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
IGMPスヌーピングの有効/無効設定 | ip igmp snooping |
IGMPスヌーピング高速脱退の設定 | ip igmp snooping fast-leave |
マルチキャストルーターポートの設定 | ip igmp snooping mrouter interface |
クエリー送信機能の設定 | ip igmp snooping querier |
IGMPクエリー送信間隔の設定 | ip igmp snooping query-interval |
IGMPスヌーピングTTLチェックの設定 | ip igmp snooping check ttl |
IGMPバージョンの設定 | ip igmp snooping version |
マルチキャストルーターポートの情報の表示 | show ip igmp snooping mrouter |
IGMPマルチキャスト受信者の情報を表示 | show ip igmp snooping groups |
インターフェースのIGMP関連情報を表示 | show ip igmp snooping interface |
IGMPグループメンバーシップのエントリー削除 | clear ip igmp snooping |
5 コマンド実行例
5.1 IGMP Snooping の設定(マルチキャストルーターあり)
マルチキャストルーターがある環境でIGMP Snooping機能を有効にして、マルチキャストグループに参加している
PC1、PC3にのみデータが配信されるようにします。
IGMP Snooping の設定例(マルチキャストルーターあり)
- LANポート #1 ~ #4 は、 アクセスポートに設定し、VLAN #10 に所属 させます。
- マルチキャストルーターがあるため、 IGMP クエリー送信機能は 無効 のままとします。
- マルチキャストルーターポート の学習は、 自動学習 のみとします。(静的な設定は行わない。)
- IGMPv2 Fast-Leave(高速脱退)機能を有効 にします。
- VLAN #10 を定義して、IGMP Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ip igmp snooping enable ... (VLAN #10 のIGMP Snoopingを有効にする) Yamaha(config-if)#no ip igmp snooping querier ... (VLAN #10 のIGMP クエリー送信機能を無効にする) Yamaha(config-if)#ip igmp snooping fast-leave ... (VLAN #10 のIGMP Fast-leave機能を有効にする)
- IGMP Snoopingの有効化、IGMP クエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
- LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 ~ #4に対しても行います。)
- マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ip igmp snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(dynamic) 192.168.100.216 00:00:49
- マルチキャスト受信者の情報を確認します。
Yamaha#show ip igmp snooping groups IGMP Snooping Group Membership Group source list: (R - Remote, S - Static) Vlan Group/Source Address Interface Flags Uptime Expires Last Reporter Version 10 239.0.0.1 port1.2 R 00:00:13 00:00:41 192.168.100.2 V3 10 239.0.0.1 port1.4 R 00:00:02 00:00:48 192.168.100.4 V3
5.2 IGMP Snooping の設定(マルチキャストルーターなし)
マルチキャストルーターがいない環境でIGMP Snooping機能を有効にして、マルチキャストグループに参加している
PC1、PC3にのみデータが配信されるようにします。
IGMP Snooping の設定例(マルチキャストルーターなし)
- スイッチ#A
- LANポート #1 ~ #2 は、 アクセスポートに設定し、VLAN #10 に所属 させます。
- IGMP クエリー送信機能を 有効 にします。
IGMPクエリーの送信間隔を 20秒 とします。
- スイッチ#B
- LANポート #1 ~ #4 は、 アクセスポートに設定し、VLAN #10 に所属 させます。
- マルチキャストルーターポート の学習は、 自動学習 のみとします。(静的な設定は行わない。)
- IGMPv2 Fast-Leave(高速脱退)機能を有効 にします。
- IGMPパケットに不正なTTL値を設定する端末があるため、 TTLチェック機能を無効 にします。
- [スイッチ#A] VLAN #10 を定義して、IGMP Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ip igmp snooping enable ... (VLAN #10 のIGMP Snoopingを有効にする) Yamaha(config-if)#ip igmp snooping querier ... (VLAN #10 のIGMP クエリー送信機能を有効にする) Yamaha(config-if)#ip igmp snooping query-interval 20 ... (VLAN #10 のIGMP クエリーの送信間隔を20秒にする)
- IGMP Snoopingの有効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#A] LANポート #1 ~ #2 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2に対しても行います。)
- [スイッチ#B] VLAN #10 を定義して、IGMP Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ip igmp snooping enable ... (VLAN #10 のIGMP Snoopingを有効にする) Yamaha(config-if)#no ip igmp snooping querier ... (VLAN #10 のIGMP クエリー送信機能をに無効する) Yamaha(config-if)#no ip igmp snooping check ttl ... (VLAN #10 のTTLチェック機能を無効にする) Yamaha(config-if)#ip igmp snooping fast-leave ... (VLAN #10 のIGMP Fast-leave機能を有効にする)
- IGMP Snoopingの有効化、IGMP クエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#B] LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 ~ #4に対しても行います。)
- [スイッチ#B] マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ip igmp snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(dynamic) 192.168.100.216 00:00:49
- [スイッチ#B] マルチキャスト受信者の情報を確認します。
Yamaha#show ip igmp snooping groups IGMP Snooping Group Membership Group source list: (R - Remote, S - Static) Vlan Group/Source Address Interface Flags Uptime Expires Last Reporter Version 10 239.0.0.1 port1.2 R 00:00:13 00:00:41 192.168.100.2 V3 10 239.0.0.1 port1.4 R 00:00:02 00:00:48 192.168.100.4 V3
6 注意事項
未知のマルチキャストフレームの処理を変更したい場合は、 l2-unknown-mcast コマンドで行ってください。
トポロジー変更を検出した場合に、通常の送信間隔にかかわらずクエリーを送信したい場合は、 l2-mcast snooping tcn-query コマンドを設定してください。
7 関連文書
MLD Snooping
1 機能概要
MLD Snoopingは、IPv6のVLAN環境において余分なマルチキャストのフラッディングを制御することで、ネットワークの帯域幅の消費を抑える機能です。
L2スイッチでは、マルチキャストパケットはVLAN単位で配送されるため、VLAN内に1つでもマルチキャストパケットを受信したい端末が存在すると、同一VLAN内のすべてのポートにパケットが配送されてしまいます。
マルチキャスト配信時の動作(MLD Snoopingなし)
MLD Snooping機能を使用すると、受信端末とマルチキャストルーター間で交換されるMLDメッセージを監視 (Snooping) することで、マルチキャストパケットを受信したい端末が接続されたポートのみに該当グループのパケットを配信することができます。
マルチキャスト配信時の動作(MLD Snoopingあり)
2 用語の定義
- MLD (Multicast Listener Discovery)
IPv6でマルチキャストグループを制御するためのプロトコル(ICMPv6のサブプロトコル)。
マルチキャストルーターはLAN上のどのホストがマルチキャストグループのメンバーであるか判断でき、ホストは自分がどのマルチキャストグループのメンバーかを伝えることができます。
2つのバージョンがあり、 MLDv1 (RFC2710) 、 MLDv2 (RFC3810) で規定されます。
- マルチキャストルーターポート
マルチキャストルーターが接続されているLAN/SFPポートのこと。
MLDジェネラルクエリーを受信したLAN/SFPポートをマルチキャストルーターポートとして自動で学習します。
- MLDレポート抑制機能
マルチキャストルーターとホスト間で行われる通信負荷をL2スイッチで抑制する機能。
抑制するために本製品がまとめるメッセージは、以下となります。
- マルチキャストルーターから送られる MLDジェネラルクエリー に対してホストが応答するMLDレポート
- ホストから通知されるMLD DoneメッセージおよびMLDレポート(離脱)
レポート抑制機能は、MLDv1/v2に対して動作します。
- MLD Fast Leave (高速脱退) 機能
MLDv1 DoneメッセージおよびMLDv2のReport(離脱)メッセージを受信したLAN/SFPポートを即座にマルチキャスト受信ポートから外す(転送に必要なFDBエントリーを削除する)機能。
本来、MLDの離脱処理では、MLDv1 DoneメッセージおよびMLDv2 Report(離脱)メッセージを受信した際、グループスペシフィッククエリーを送信し、レシーバーの存在確認が行われますが、高速脱退機能が 有効 な場合、本動作を行いません。
このため、高速脱退機能は LAN/SFPポート配下に1つのレシーバーが接続されている場合にのみ効果的な機能 です。
- MLD クエリー送信機能 (MLD Querier)
MLD ジェネラルクエリー、スペシフィッククエリーを送信する機能。
マルチキャストルーターがいない環境でMLD Snoopingを機能させる場合に使用します。
3 機能詳細
MLD Snoopingの動作仕様について以下に示します。
- 本製品は、 MLD v1/v2 に対応したSnooping機能を提供します。
本製品で機能させる上位バージョンを mld snooping versionコマンド で設定できます。
バージョン設定は VLANインターフェース に対して行い、初期設定は v2 となっています。
設定バージョンと受信フレームのバージョンの違いによる動作は以下となります。- 設定したバージョンよりも上位バージョンのMLDクエリーを受信した場合、設定バージョンに下げてクエリーを転送します。
- 設定したバージョンよりも上位バージョンのMLDレポートを受信した場合、該当レポートを転送せずに破棄します。
- MLD Snoopingの 有効 / 無効 設定は、 VLANインターフェース に対して行います。
デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定どちらも 有効 となっています。
- MLD Snoopingの機能として、以下の4つに対応します。
- マルチキャストルーターポートの設定
- MLDレポート抑制
- MLD Fast-leave(高速脱退)
- MLDクエリー送信
- MLD Snoopingが 有効 に設定されているVLANインターフェースでは、 マルチキャストルーターポート を 自動で学習 しますが、mld snooping mrouter interface コマンドで静的に設定することもできます。
なお、VLANインターフェースに設定されているマルチキャストルーターポートは、show mld snooping mrouterコマンドで確認します。
- MLD Snoopingが 有効 に設定されているVLANインターフェースでは、 MLDレポート抑制機能 が自動で 有効 となります。
MLDレポート抑制機能を 無効 にすることはできません。
レポート抑制機能により、MLDレポート、MLD Doneメッセージを送信する場合、送信元IPv6アドレスには、VLANインターフェースに割り振られているIPv6リンクローカルアドレスを使用します。
(割り振られていない場合は、::を設定して送信します。)
- MLD Fast-Leave(高速脱退)機能 は、VLANインターフェースに対して mld snooping fast-leaveコマンド で設定します。
デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定どちらも 無効 となっています。
- マルチキャストルーターが存在しない環境でMLD Snoopingを使用するために、 MLD クエリー送信機能 に対応します。
MLD クエリー送信機能は、以下の2つのパラメータで制御します。- MLD クエリー送信機能の 有効 / 無効
- VLANインターフェースに対して、mld snooping querier コマンド で行います。
- デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定どちらも 無効 となっています。
- MLD クエリーの送信間隔
- mld snooping query-interval コマンド で行います。
- 送信間隔は、20 ~ 18,000秒 の範囲で設定可能とし、初期値は 125秒 となっています。
- MLD クエリー送信機能の 有効 / 無効
- VLAN内に複数の機器がクエリーを送信する場合、VLAN内で最も小さいIPv6アドレスを持つ機器がクエリー送信を行います。
本製品は、自身のIPv6アドレスより小さなIPv6アドレスを持つ機器からのクエリーを受信した場合、クエリー送信機能を停止します。
なお、クエリー送信時に設定する送信元IPv6アドレスは、VLANインターフェースに割り振られているIPv6リンクローカルアドレスを使用しますが、割り振られていない場合は、他のVLANインターフェースに割り振られているIPv6リンクローカルアドレスを使用します。
(すべてのVLANインターフェースにIPv6リンクローカルアドレスが割り当てられていない場合は、送信されません。)
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
MLDスヌーピングの有効/無効設定 | ipv6 mld snooping |
MLDスヌーピング高速脱退の設定 | ipv6 mld snooping fast-leave |
マルチキャストルーターポートの設定 | ipv6 mld snooping mrouter interface |
クエリー送信機能の設定 | ipv6 mld snooping querier |
MLDクエリー送信間隔の設定 | ipv6 mld snooping query-interval |
MLDバージョンの設定 | ipv6 mld snooping version |
マルチキャストルーターポートの情報の表示 | show ipv6 mld snooping mrouter |
MLDマルチキャスト受信者の情報を表示 | show ipv6 mld snooping groups |
インターフェースのMLD関連情報を表示 | show ipv6 mld snooping interface |
MLDグループメンバーシップのエントリー削除 | clear ipv6 mld snooping |
5 コマンド実行例
5.1 MLD Snooping の設定(マルチキャストルーターあり)
マルチキャストルーターがある環境でMLD Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。
MLD Snooping の設定例(マルチキャストルーターあり)
- LANポート #1 ~ #4 は、 アクセスポートに設定し、VLAN #10 に所属 させます。
- マルチキャストルーターがあるため、 MLD クエリー送信機能は 無効 のままとします。
- マルチキャストルーターポート の学習は、 自動学習 のみとします。(静的な設定は行わない。)
- MLD Fast-Leave(高速脱退)機能を有効 にします。
- VLAN #10 を定義して、MLD Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ipv6 enable ... (VLAN #10 のIPv6機能を有効にする) Yamaha(config-if)#ipv6 mld snooping ... (VLAN #10 のMLD Snoopingを有効にする) Yamaha(config-if)#no ipv6 mld snooping querier ... (VLAN #10 のMLD クエリー送信機能を無効にする) Yamaha(config-if)#ipv6 mld snooping fast-leave ... (VLAN #10 のMLD Fast-leave機能を有効にする)
- MLD Snoopingの有効化、MLD クエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
- LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 ~ #4に対しても行います。)
- マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ipv6 mld snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(dynamic) fe80::2a0:deff:feae:b879 00:00:43
- マルチキャスト受信者の情報を確認します。
Yamaha#show ipv6 mld snooping groups MLD Connected Group Membership Vlan Group Address Interface Uptime Expires Last Reporter 10 ff15::1 port1.2 00:00:13 00:00:41 fe80::a00:27ff:fe8b:87e2 10 ff15::1 port1.4 00:00:02 00:00:48 fe80::a00:27ff:fe8b:87e4
5.2 MLD Snooping の設定(マルチキャストルーターなし)
マルチキャストルーターがいない環境でMLD Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。
MLD Snooping の設定例(マルチキャストルーターなし)
- スイッチ#A
- LANポート #1 ~ #2 は、 アクセスポートに設定し、VLAN #10 に所属 させます。
- MLD クエリー送信機能を 有効 にします。
MLDクエリーの送信間隔を 20秒 とします。
- スイッチ#B
- LANポート #1 ~ #4 は、 アクセスポートに設定し、VLAN #10 に所属 させます。
- マルチキャストルーターポート の学習は、 自動学習 のみとします。(静的な設定は行わない。)
- MLD Fast-Leave(高速脱退)機能を有効 にします。
- [スイッチ#A] VLAN #10 を定義して、MLD Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ipv6 enable ... (VLAN #10 のIPv6機能を有効にする) Yamaha(config-if)#ipv6 mld snooping ... (VLAN #10 のMLD Snoopingを有効にする) Yamaha(config-if)#ipv6 mld snooping querier ... (VLAN #10 のMLD クエリー送信機能を有効にする) Yamaha(config-if)#ipv6 mld snooping query-interval 20 ... (VLAN #10 のMLD クエリーの送信間隔を20秒にする)
- MLD Snoopingの有効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#A] LANポート #1 ~ #2 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2に対しても行います。)
- [スイッチ#B] VLAN #10 を定義して、MLD Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ipv6 enable ... (VLAN #10 のIPv6機能を有効にする) Yamaha(config-if)#ipv6 mld snooping ... (VLAN #10 のMLD Snoopingを有効にする) Yamaha(config-if)#no ipv6 mld snooping querier ... (VLAN #10 のMLD クエリー送信機能をに無効する) Yamaha(config-if)#ipv6 mld snooping fast-leave ... (VLAN #10 のMLD Fast-leave機能を有効にする)
- MLD Snoopingの有効化、MLD クエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#B] LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 ~ #4に対しても行います。)
- [スイッチ#B] マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ipv6 mld snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(dynamic) fe80::2a0:deff:feae:b879 00:00:43
- [スイッチ#B] マルチキャスト受信者の情報を確認します。
Yamaha#show ipv6 mld snooping groups MLD Connected Group Membership Vlan Group Address Interface Uptime Expires Last Reporter 10 ff15::1 port1.2 00:00:13 00:00:41 fe80::a00:27ff:fe8b:87e2 10 ff15::1 port1.4 00:00:02 00:00:48 fe80::a00:27ff:fe8b:87e4
6 注意事項
未知のマルチキャストフレームの処理を変更したい場合は、l2-unknown-mcastコマンドで行ってください。
トポロジー変更を検出した場合に、通常の送信間隔にかかわらずクエリーを送信したい場合は、 l2-mcast snooping tcn-query コマンドを設定してください。
7 関連文書
ACL
1 機能概要
アクセスリスト(ACL)とは、フレームの許可/拒否を決めるための条件文のことです。
インターフェースに対してアクセスリストを適用すると、許可したフレームのみを転送し、拒否したフレームを破棄します。
これにより、特定のフレームのみを転送対象とすることができるため、主にセキュリティを確保するために使用されます。
本製品では、アクセスリストとして下表に示す3種類をサポートします。
アクセスリストの種類
アクセスリストの種類 | 判断基準 | アクセスリストID | 用 途 |
---|---|---|---|
IPv4 アクセスリスト | 送信元IPv4アドレス 宛先IPv4アドレス IPプロトコル種別 | 1~2000 | 特定のホスト、ネットワークからのアクセスをフィルタリングします。また、TCP/UDPなどのIPプロトコル種別を特定してフィルタリングします。 |
IPv6 アクセスリスト | 送信元IPv6アドレス | 3001~4000 | 特定のホスト、ネットワークからのアクセスをフィルタリングします。 |
MAC アクセスリスト | 送信元MACアドレス 宛先MACアドレス | 2001~3000 | 特定のデバイスからのアクセス、転送に対してフィルタリングします。 |
2 用語の定義
- ACL
Access Control List の略。
- ワイルドカードマスク
指定したIPv4アドレス, MACアドレスのどこを読み取るかを指定した情報です。ACLの条件で IPv4アドレス, MACアドレスの範囲を指定する際に使用 します。
- ワイルドカードマスクのビットが "0" の場合 : 該当ビットをチェックします
- ワイルドカードマスクのビットが "1" の場合 : 該当ビットをチェックしません
ワイルドカードマスクを使用した設定例を以下に示します。 (下線部分がワイルドカードマスク)
- サブネット 192.168.1.0/24 に対して条件を指定する場合 : 192.168.1.0 0.0.0.255 (10進で指定)
- ベンダーコード 00-A0-DE-*-*-* に対して条件を指定する場合: 00A0.DE00.0000 0000.00FF.FFFF (16進で指定)
3 機能詳細
3.1 アクセスリストの生成
アクセスリストは、各アクセスリストのID数の分、生成することができます。 ( 1 機能概要 の表を参照ください)
アクセスリストは、1つのリストに対して制御条件を 最大で256件 登録することができます。
登録した制御条件を満たさなかった場合、通常どおり転送処理されます。
3.2 インターフェースへの適用
本製品の入力 (in) / 出力 (out) インターフェースに対するアクセスリストの適用状況は、下表のようになっています。
なお、インターフェースに対して適用可能なアクセスリストは、in / out それぞれに対して 1つ となっています。
インターフェースに対するアクセスリストの適用状況
アクセスリストの種類 | LAN/SFP+ポート | VLANインターフェース | スタティック/LACP論理インターフェース | |||
---|---|---|---|---|---|---|
in | out | in | out | in | out | |
IPv4アクセスリスト | ○ | ○(*) | ○ | ○(*) | ○ | × |
IPv6アクセスリスト | ○ | ○ | ○ | ○ | ○ | × |
MACアクセスリスト | ○ | × | ○ | × | ○ | × |
(*)制約事項として、ポート番号範囲を指定したIPv4アクセスリストは、インターフェースの出力 (out) 側に適用できません。
インターフェースに適用できるアクセスリストの数は、アクセスリストに登録されている制御条件の数に依存します。
本製品では、インターフェースに対して制御条件を 最大で512個 登録することができます。
インターフェースにアクセスリストを適用させると "アクセスリストに登録されている制御条件の数だけ" リソースを消費します。
- 例として、5個の制御条件を登録したアクセスリストをLANポートに適用させると、インターフェースに登録できる制御条件数は残り 507個 となります。
ただし、システム内部でも制御条件を使用する場合があり、この時もリソースを消費します。
3.3 LAN/SFPポートおよび論理インターフェースに対する設定
LAN/SFPポートおよび論理インターフェースにアクセスリストを適用させる場合の手順について、以下に示します。
- フィルタリング条件を決め、アクセスリストを生成します。
- 必要に応じて、名前を付けてください。
- アクセスリストを確認します。
- LAN/SFPポートおよび論理インターフェースにアクセスリストを適用します。
- 適用したアクセスリストを確認します。
以下に操作コマンドの一覧を示します。
アクセスリスト操作コマンド (LAN/SFPポートおよび論理インターフェース適用時)
アクセスリストの種類 | アクセスリストの生成 | アクセスリストの確認 | アクセスリストの適用 | 適用アクセスリストの確認 |
---|---|---|---|---|
IPv4アクセスリスト | access-list | show access-list | access-group | show access-group |
IPv6アクセスリスト | access-list | show access-list | access-group | show access-group |
MACアクセスリスト | access-list | show access-list | access-group | show access-group |
3.4 VLANインターフェースに対する設定
VLANインターフェースにアクセスリストを適用させる場合の手順について、以下に示します。
- フィルタリング条件を決め、アクセスリストを生成します。
- 必要に応じて、名前を付けてください。
- アクセスリストを確認します。
- VLANアクセスマップを生成します。
- VLANアクセスマップにアクセスリストを設定します。
- VLANアクセスマップを確認します。
- VLAN アクセスマップを VLAN に適用します。
- 適用したVLANアクセスマップを確認します。
1. 2. の操作については、3.2 に示した操作と同じになります。
以下に 3. 以降の操作コマンドの一覧を示します。
VLANアクセスマップ操作コマンド
アクセスリストの種類 | VLANアクセスマップの生成 | VLANアクセスマップへのアクセスリストの設定 | VLANアクセスマップ確認 | VLANアクセスマップの適用 | 適用したVLANアクセスマップの確認 |
---|---|---|---|---|---|
IPv4アクセスリスト | vlan access-map | match access-list | show vlan access-map | vlan filter | show vlan filter |
IPv6アクセスリスト | vlan access-map | match access-list | show vlan access-map | vlan filter | show vlan filter |
MACアクセスリスト | vlan access-map | match access-list | show vlan access-map | vlan filter | show vlan filter |
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
IPv4アクセスリストの適用 | access-group |
IPv4アクセスリストの生成 | access-list |
IPv4アクセスリストのコメント追加 | access-list description |
IPv4アクセスリストの適用 | access-group |
IPv6アクセスリストの生成 | access-list |
IPv6アクセスリストのコメント追加 | access-list description |
IPv6アクセスリストの適用 | access-group |
MACアクセスリストの生成 | access-list |
MACアクセスリストのコメント追加 | access-list description |
MACアクセスリストの適用 | access-group |
生成したアクセスリストの表示 | show access-list |
インターフェースに適用したアクセスリストの表示 | show access-group |
VLANアクセスマップの作成 | vlan access-map |
VLANアクセスマップへの条件設定 | match |
VLANアクセスマップのVLANへの割り当て | vlan filter |
VLANアクセスマップの表示 | show vlan access-map |
VLANアクセスマップフィルタの表示 | show vlan filter |
5 コマンド実行例
5.1 IPv4アクセスリストの設定
5.1.1 LANポートへの適用例
■ホスト指定
LANポート #1 に対して、ホスト: 192.168.1.1 から ホスト: 10.1.1.1 へのアクセスを許可するように設定します。
使用するアクセスリストのIDは、 #123 とし、アクセスリストの名前を IPV4-ACL-EX を追加します。
- アクセスリスト #123 を生成し、確認します。
Yamaha(config)#access-list 123 permit any host 192.168.1.1 host 10.1.1.1 ... (アクセスリストの生成) Yamaha(config)#access-list 123 deny any any any Yamaha(config)#access-list 123 description IPV4-ACL-EX ... (アクセスリストに名前を付ける) Yamaha(config)#end Yamaha# Yamaha#show access-list 123 ... (アクセスリストの確認) IPv4 access list 123 10 permit any host 192.168.1.1 host 10.1.1.1 20 deny any any any Yamaha#
- LANポート #1 に アクセスリスト #123 を適用します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#access-group 123 in ... (アクセスリストの適用) Yamaha(config-if)#end Yamaha# Yamaha#show access-group ... (アクセスリストの設定確認) Interface port1.1 : IPv4 access group 123 in
■ネットワーク指定
LANポート #1 に対して、ネットワーク: 192.168.1.0/24 から ホスト: 10.1.1.1 へのアクセスを許可するように設定します。
使用するアクセスリストのIDは、 #123 とし、アクセスリストの名前を IPV4-ACL-EX を追加します。
- アクセスリスト #123 を生成し、確認します。
Yamaha(config)#access-list 123 permit any 192.168.1.0 0.0.0.255 host 10.1.1.1 ... (アクセスリストの生成) Yamaha(config)#access-list 123 deny any any any Yamaha(config)#access-list 123 description IPV4-ACL-EX ... (アクセスリストに名前を付ける) Yamaha(config)#end Yamaha# Yamaha#show ip access-list ... (ACLの確認) IPv4 access list 123 10 permit any 192.168.1.0/24 host 10.1.1.1 20 deny any any any Yamaha#
- LANポート #1 に アクセスリスト #123 を適用します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#access-group 123 in ... (アクセスリストの適用) Yamaha(config-if)#end Yamaha# Yamaha#show access-group ... (アクセスリストの設定確認) Interface port1.1 : IPv4 access group 123 in
5.1.2 VLANインターフェースへの適用例
■ホスト指定
VLAN #1000 に対して、ホスト: 192.168.1.1 から ホスト: 10.1.1.1 へのアクセスを許可するように設定します。
使用するアクセスリストのIDは、 #123 とします。
使用するVLANアクセスマップは、 VAM-002 とし、 アクセスリスト #123 を設定します。
- アクセスリスト #123 を生成し、確認します。
Yamaha(config)#access-list 123 permit any host 192.168.1.1 host 10.1.1.1 ... (アクセスリストの生成) Yamaha(config)#access-list 123 deny any any any Yamaha(config)#end Yamaha# Yamaha#show access-list 123 ... (アクセスリストの確認) IPv4 access list 123 10 permit any host 192.168.1.1 host 10.1.1.1 20 deny any any any
- VLANアクセスマップ VAM-002 を生成し、 アクセスリスト #123 を設定します。
Yamaha(config)#vlan access-map VAM-002 ... (VLANアクセスマップの生成) Yamaha(config-vlan-access-map)#match access-list 123 ... (アクセスリストの登録) Yamaha(config-vlan-access-map)#end Yamaha# Yamaha#show vlan access-map ... (VLANアクセスマップとアクセスリストの設定を確認) Vlan access-map VAM-002 match ipv4 access-list 123
- VLAN #1000 に VLANアクセスマップ VAM-002 を適用し、状態を確認します。
Yamaha(config)#vlan filter VAM-002 1000 in ... (VLANにVLANアクセスマップを適用) Yamaha(config)#end Yamaha# Yamaha#show vlan filter ... (VLANアクセスマップの設定確認) Vlan filter VAM-002 is applied to vlan 1000 in
■ネットワーク指定
VLAN #1000 に対して、ネットワーク: 192.168.1.0/24 から ホスト: 10.1.1.1 へのアクセスを許可するように設定します。
使用するアクセスリストのIDは、 #123 とします。
使用するVLANアクセスマップは、 VAM-002 とし、 アクセスリスト #123 を設定します。
- アクセスリスト #123 を生成し、確認します。
Yamaha(config)#access-list 123 permit any 192.168.1.0 0.0.0.255 host 10.1.1.1 ... (アクセスリストの生成) Yamaha(config)#access-list 123 deny any any any Yamaha(config)#end Yamaha# Yamaha#show access-list 123 ... (アクセスリストの確認) IPv4 access list 123 10 permit any 192.168.1.0/24 host 10.1.1.1 20 deny any any any
- VLANアクセスマップ VAM-002 を生成し、 アクセスリスト #123 を設定します。
Yamaha(config)#vlan access-map VAM-002 ... (VLANアクセスマップの生成) Yamaha(config-vlan-access-map)#match access-list 123 ... (アクセスリストの登録) Yamaha(config-vlan-access-map)#end Yamaha# Yamaha#show vlan access-map ... (VLANアクセスマップとアクセスリストの設定を確認) Vlan access-map VAM-002 match ipv4 access-list 123
- VLAN #1000 に VLANアクセスマップ VAM-002 を適用し、状態を確認します。
Yamaha(config)#vlan filter VAM-002 1000 in ... (VLANにVLANアクセスマップを適用) Yamaha(config)#end Yamaha# Yamaha#show vlan filter ... (VLANアクセスマップの設定確認) Vlan filter VAM-002 is applied to vlan 1000 in
5.2 IPv6アクセスリストの設定
5.2.1 LANポートへの適用例
■ホスト指定
LANポート #1 に対して、ホスト: 2001:db8::1 からのフレームのみを受信するように設定します。
使用するアクセスリストのIDは、 #3001 とし、アクセスリストの名前を IPV6-ACL-EX とします。
- アクセスリスト #3001 を生成し、確認します。
Yamaha(config)#access-list 3001 permit 2001:db8::1/128 ... (アクセスリストの生成) Yamaha(config)#access-list 3001 deny any Yamaha(config)#access-list 3001 description IPV6-ACL-EX ... (アクセスリストに名前を付ける) Yamaha(config)#end Yamaha# show access-list 3001 ... (アクセスリストの確認) IPv6 access list 3001 10 permit 2001:db8::1/128 20 deny any
- LANポート #1 に アクセスリスト #3001 を適用します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#access-group 3000 in ... (アクセスリストの適用) Yamaha(config-if)#end Yamaha# Yamaha#show access-group ... (アクセスリストの設定確認) Interface port1.1 : IPv6 access group 3001 in
■ネットワーク指定
LANポート #1 に対して、ネットワーク: 2001:db8::/64 からのフレームのみを受信するように設定します。
使用するアクセスリストのIDは、 #3001 とし、アクセスリストの名前を IPV6-ACL-EX とします。
- アクセスリスト #3001 を生成し、確認します。
Yamaha(config)#access-list 3001 permit 2001:db8::/64 ... (アクセスリストの生成) Yamaha(config)#access-list 3001 deny any Yamaha(config)#access-list 3001 description IPV6-ACL-EX ... (アクセスリストに名前を付ける) Yamaha(config)#end Yamaha# show access-list 3001 ... (アクセスリストの確認) IPv6 access list 3001 10 permit 2001:db8::/64 20 deny any
- LANポート #1 に アクセスリスト #3001 を適用します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#access-group 3001 in ... (アクセスリストの適用) Yamaha(config-if)#end Yamaha# Yamaha#show access-group ... (アクセスリストの設定確認) Interface port1.1 : IPv6 access group 3001 in
5.2.2 VLANインターフェースへの適用例
■ホスト指定
VLAN #1000 に対して、ホスト: 2001:db8::1 からのフレームのみを受信するように設定します。
使用するアクセスリストのIDは、 #3001 とします。
使用するVLANアクセスマップは、 VAM-001 とし、 アクセスリスト #3001 を設定します。
- アクセスリスト #3001 を生成し、確認します。
Yamaha(config)#access-list 3001 permit 2001:db8::1/128 ... (アクセスリストの生成) Yamaha(config)#access-list 3001 deny any Yamaha(config)#end Yamaha# Yamaha#show access-list 3001 ... (アクセスリストの確認) IPv6 access list 3001 10 permit 2001:db8::1/128 20 deny any
- VLANアクセスマップ VAM-001 を生成し、 アクセスリスト #3001 を設定します。
Yamaha(config)#vlan access-map VAM-001 ... (VLANアクセスマップの生成) Yamaha(config-vlan-access-map)#match access-list 3001 ... (アクセスリストの設定) Yamaha(config-vlan-access-map)#end Yamaha# Yamaha#show vlan access-map ... (VLANアクセスマップとアクセスリストの設定を確認) Vlan access-map VAM-001 match ipv6 access-list 3001
- VLAN #1000 に VLANアクセスマップ VAM-001 を適用し、状態を確認します。
Yamaha(config)#vlan filter VAM-001 1000 in ... (VLANにVLANアクセスマップを適用) Yamaha(config)#end Yamaha# Yamaha#show vlan filter ... (VLANアクセスマップの設定確認) Vlan filter VAM-001 is applied to vlan 1000 in
■ネットワーク指定
VLAN #1000 に対して、ネットワーク: 2001:db8::/64 からのフレームのみを受信するように設定します。
使用するアクセスリストのIDは、 #3001 とします。
使用するVLANアクセスマップは、 VAM-001 とし、 アクセスリスト #3001 を設定します。
- アクセスリスト #2 を生成し、確認します。
Yamaha(config)#access-list 3001 permit 2001:db8::/64 ... (アクセスリストの生成) Yamaha(config)#access-list 3001 deny any Yamaha(config)#end Yamaha# Yamaha#show access-list 3001 ... (アクセスリストの確認) IPv6 access list 3001 10 permit 2001:db8::/64 20 deny any
- VLANアクセスマップ VAM-001 を生成し、 アクセスリスト #3001 を設定します。
Yamaha(config)#vlan access-map VAM-001 ... (VLANアクセスマップの生成) Yamaha(config-vlan-access-map)#match access-list 3001 ... (アクセスリストの設定) Yamaha(config-vlan-access-map)#end Yamaha# Yamaha#show vlan access-map ... (VLANアクセスマップとアクセスリストの設定を確認) Vlan access-map VAM-001 match ipv6 access-list 3001
- VLAN #1000 に VLANアクセスマップ VAM-001 を適用し、状態を確認します。
Yamaha(config)#vlan filter VAM-001 1000 in ... (VLANにVLANアクセスマップを適用) Yamaha(config)#end Yamaha# Yamaha#show vlan filter ... (VLANアクセスマップの設定確認) Vlan filter VAM-001 is applied to vlan 1000 in
5.3 MACアクセスリストの設定
5.3.1 LANポートへの適用例
■ホスト指定
LANポート #1 に対して、ホスト: 00-A0-DE-12-34-56 からのフレームを破棄し、それ以外を許可します。
使用するアクセスリストのIDは、 #2001 とし、アクセスリストの名前を MAC-ACL-EX を追加します。
- アクセスリスト #2001 を生成し、確認します。
Yamaha(config)#access-list 2001 deny host 00a0.de12.3456 any ... (アクセスリストの生成) Yamaha(config)#access-list 2001 description MAC-ACL-EX ... (アクセスリストの名前の設定) Yamaha(config)#end Yamaha# Yamaha#show access-list 2001 ... (アクセスリストの確認) MAC access list 2001 10 deny host 00A0.DE12.3456 any
- LANポート #1 に アクセスリスト #2001 を適用します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#access-group 2001 in ... (アクセスリストの適用) Yamaha(config-if)#end Yamaha# Yamaha#show access-group ... (アクセスリストの設定確認) Interface port1.1 : MAC access group 2001 in
■ベンダー指定
LANポート #1 に対して、ベンダーコード: 00-A0-DE-*-*-* (00-A0-DE-00-00-00 ~ 00-A0-DE-FF-FF-FF) からのフレームを破棄し、それ以外を許可します。
使用するアクセスリストのIDは、 #2001 とし、アクセスリストの名前を MAC-ACL-EX を追加します。
- アクセスリスト #2001 を生成し、確認します。
Yamaha(config)#access-list 2001 deny 00a0.de00.0000 0000.00ff.ffff any ... (アクセスリストの生成) Yamaha(config)#access-list 2001 description MAC-ACL-EX ... (アクセスリストの名前の設定) Yamaha(config)#end Yamaha# Yamaha#show access-list 2001 ... (アクセスリストの確認) MAC access list 2001 10 deny 00A0.DE00.0000 0000.00FF.FFFF any
- LANポート #1 に アクセスリスト #2001 を適用します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#access-group 2001 in ... (アクセスリストの適用) Yamaha(config-if)#end Yamaha# Yamaha#show access-group ... (アクセスリストの設定確認) Interface port1.1 : MAC access group 2001 in
5.3.2 VLANインターフェースへの適用例
■ホスト指定
VLAN #1000 に対して、ホスト: 00-A0-DE-12-34-56 からのフレームを破棄し、それ以外を許可します。
使用するアクセスリストのIDは、 #2001 とします。アクセスリストの名前は MAC-ACL-EX とします。
使用するVLANアクセスマップは、 VAM-003 とし、 アクセスリスト #2001 を設定します。
- アクセスリスト #2000 を生成し、確認します。
Yamaha(config)#access-list 2001 deny host 00a0.de12.3456 any ... (アクセスリスト #2001 の生成) Yamaha(config)#access-list 2001 description MAC-ACL-EX ... (アクセスリストの名前の設定) Yamaha(config)#end Yamaha# Yamaha#show access-list ... (アクセスリストの確認) MAC access list 2001 10 deny host 00A0.DE12.3456 any
- VLANアクセスマップ VAM-003 を生成し、 アクセスリスト #2001 を設定します。
Yamaha(config)# vlan access-map VAM-003 ... (VLANアクセスマップの生成) Yamaha(config-vlan-access-map)# match access-list 2001 ... (アクセスリストの登録) Yamaha(config-vlan-access-map)# end Yamaha# Yamaha#show vlan access-map ... (VLANアクセスマップとアクセスリストの設定を確認) Vlan access-map VAM-003 match mac access-list 2001
- VLAN #1000 に VLANアクセスマップ VAM-003 を適用し、状態を確認します。
Yamaha(config)#vlan filter VAM-003 1000 in ... (VLANにVLANアクセスマップを適用) Yamaha(config)#end Yamaha# Yamaha#show vlan filter ... (VLANアクセスマップの設定確認) Vlan filter VAM-003 is applied to vlan 1000 in
■ベンダー指定
VLAN #1000 に対して、ベンダーコード: 00-A0-DE-*-*-* (00-A0-DE-00-00-00 ~ 00-A0-DE-FF-FF-FF) からのフレームを破棄し、それ以外を許可します。
使用するアクセスリストのIDは、 #2001 とします。アクセスリストの名前は MAC-ACL-EX とします。
使用するVLANアクセスマップは、 VAM-003 とし、 アクセスリスト #2001 を設定します。
- アクセスリスト #2001 を生成し、確認します。
Yamaha(config)#access-list 2001 deny 00a0.de00.0000 0000.00ff.ffff any ... (アクセスリスト #2001 の生成) Yamaha(config)#access-list 2001 description MAC-ACL-EX ... (アクセスリストの名前の設定) Yamaha(config)#end Yamaha# Yamaha#show access-list 2001 ... (アクセスリストの確認) MAC access list 2001 10 deny 00A0.DE00.0000 0000.00FF.FFFF any
- VLANアクセスマップ VAM-003 を生成し、 アクセスリスト #2001 を設定します。
Yamaha(config)# vlan access-map VAM-003 ... (VLANアクセスマップの生成) Yamaha(config-vlan-access-map)# match access-list 2001 ... (アクセスリストの登録) Yamaha(config-vlan-access-map)# end Yamaha# Yamaha#show vlan access-map ... (VLANアクセスマップとアクセスリストの設定を確認) Vlan access-map VAM-003 match mac access-list 2001
- VLAN #1000 に VLANアクセスマップ VAM-003 を適用し、状態を確認します。
Yamaha(config)#vlan filter VAM-003 1000 in ... (VLANにVLANアクセスマップを適用) Yamaha(config)#end Yamaha# Yamaha#show vlan filter ... (VLANアクセスマップの設定確認) Vlan filter VAM-003 is applied to vlan 1000 in
6 注意事項
- 受信フレームに対するアクセスリストが設定されたLAN/SFPポートは論理インターフェースに所属できません。
- インターフェースの受信フレームに対するアクセスリスト設定は、論理インターフェースに所属しているLAN/SFPポートに対して適用できません。ただし、スタートアップコンフィグ上に論理インターフェースに所属しているLAN/SFPポートの受信フレームに対するアクセスリスト設定がある場合、最若番ポートの設定が論理インターフェースに適用されます。
- フラグメントパケットは正しく条件判定できない場合があります。具体的には、条件にレイヤー 4 の情報(送信元ポート番号、宛先ポート番号、TCP の各種フラグ)が含まれる場合、2 番目以降のフラグメントパケットにそれらの情報が含まれないため正しい判定ができません。フラグメントパケットを処理する可能性がある場合には条件にレイヤー 4 の情報を含めないようにしてください。
7 関連文書
QoS
1 機能概要
QoS ( Quality of Service ) とは、ネットワーク上で、ある特定の通信のための帯域を予約し、一定の通信速度を保証する技術です。
アプリケーションデータを分類・グループ化し、IPヘッダ内の DSCP や、IEEE802.1Q タグ内の CoS を参照してグループ毎の優先度に従い、データを転送します。
2 用語の定義
- CoS (IEEE 802.1p Class of Service)
VLANタグヘッダ内にある3ビットのフィールドで優先度を表現し、0 ~ 7 の値をとる。
802.1p ユーザープライオリティとも呼ぶ。
- IP Precedence
IPヘッダの TOS フィールド内にある 3 ビットのフィールドで優先度を表現し、0 ~ 7 の値をとる。
フレームを受信した機器に対して、該当フレームのトラフィッククラスを示すために使われる。
- DSCP (Diffserv Code Point)
IP ヘッダの TOS フィールド内にある 6 ビットのフィールドで優先度を表現し、0 ~ 63 の値をとる。
DSCP は IP Precedence と同じ TOS フィールドを使用しているため、IP-Precedence と互換性がある。
フレームを受信した機器に対して、該当フレームのトラフィッククラスを示すために使われる。
- デフォルト CoS
タグなしフレームに対して内部処理のために付与する CoS 値のこと。
- 送信キュー
本製品は、ポート毎に 8 個の送信キューをもつ。送信キューには、ID 0 ~ 7 が割り振られており、IDの数値が大きいほど、優先度が高いキューとなる。
- トラストモード
送信キューID の決定を何に基づいて(信頼して)行うかを表す。
受信フレームの CoS 値や DSCP 値を使用して振り分けたり、受信ポート毎に設定された優先度を適用させることができる。
LAN/SFPポートおよび論理インターフェース単位で設定が可能である。ただし、論理インターフェースに所属しているLAN/SFPポートは設定変更できない。
初期状態(QoS を有効化したとき)は CoS に設定されている。
- 送信キューID変換テーブル
CoS 値や DSCP 値から、送信キューID を決定するための変換テーブル。
CoS - 送信キューID変換テーブルと DSCP - 送信キューID変換テーブルの 2 種類があり、それぞれのトラストモードで使用される。
マッピングは、ユーザーが自由に変更することができる。
- ポート優先度
受信ポート毎に設定された優先度。トラストモードが"ポート優先"の場合、そのポートで受信したフレームは、ポート優先度の設定に基づいて送信キューへ格納される。
- クラスマップ
パケットをトラフィッククラスに分類するための条件を定義したもの。
ポリシーマップに関連付けて使用し、トラフィッククラス毎の QoS 処理(プレマーキング、送信キュー指定、メータリング・ポリシング・リマーキング)を定義することができる。
- ポリシーマップ
受信ポートに対する一連の QoS 処理を行うための要素。単体では使用せず、1つ ~ 8つのクラスマップを関連付けて使用する。
ポリシーマップを LAN/SFP+ポートに適用すると、該当ポートで受信したパケットに対し、ポリシーマップに関連付けられたクラスマップ単位でトラフィック分類が行われる。
また、トラフィッククラス毎に設定されたQoS処理(プレマーキング、送信キュー指定、メータリング・ポリシング・リマーキング)が行われるようになる。
- ポリサー
メータリング、ポリシング、リマーキングの一連の設定の集まり。
1 つのトラフィッククラスを対象としてメータリングを行う個別ポリサーと、複数のトラフィッククラスをひとまとめにしてメータリングを行う集約ポリサーの2種類がある。
3 機能詳細
3.1 QoS の有効・無効制御
本製品の QoS 制御は、工場出荷時、 無効 となっています。
QoS 制御の有効化は、 qos enable コマンドで行います。無効化する場合は、 no qos コマンドで行います。
QoS 制御コマンドのほとんどは、QoS が有効化されていないと実行することができません。
また、QoS 機能の状態は、 show qos コマンドで確認することができます。
QoS 制御を有効化するにはシステムのフロー制御が無効である必要があります。
3.2 QoS 処理フロー
QoSの処理フローは以下のようになります。
3.3 送信キューの割り当て
本製品はフレームを受信すると、フレーム内の CoS 値や DSCP 値 、受信ポートの ポート優先度 に基づいて、送信キューID の初期値を決定します。
フレームの CoS 値やDSCP 値、ポートの優先度のうち、何に基づいて送信キューを決定するかは、ポートの トラストモード によって決まります。
トラストモード は、 qos trust コマンドで変更することができ、初期設定(QoS 有効化時)は CoS に設定されています。送信キューの割り当ては、 トラストモード 毎に以下のルールで行われます。
トラストモードが "CoS" の場合
- 受信フレームが VLAN タグ付きフレームの場合、タグ内の CoS 値を使用して、送信キューID を決定します。
- 受信フレームが VLAN タグ無しフレームの場合、本製品で管理する デフォルト CoS を使用して、送信キューID を決定します。
初期設定(QoS 有効化時)、 デフォルト CoS は 0 に設定されています。 qos cos コマンドで変更することができます。
- CoS値から送信キューIDへの変換は、CoS-送信キューID変換テーブルによって行われます。
本テーブルはシステムで一つ保有し、初期設定(QoS 有効化時)では、以下が設定されています。 qos cos-queue コマンドで変更することができます。
CoS 値 送信キューID Traffic Type 0 2 Best Effort 1 0 Background 2 1 Standard(spare) 3 3 Excellent Effort(Business Critical) 4 4 Controlled Load(Streaming Multimedia) 5 5 Video(Interactive Media) less than 100 msec latency and jitter 6 6 Voice(Interactive Media) less than 10 msec latency and jitter 7 7 Network Control(Reserved Traffic)
トラストモードが "DSCP" の場合
- IPヘッダ内の DSCP 値を使用して、送信キューID を決定します。
- DSCP値から送信キューIDへの変換は、DSCP-送信キューID変換テーブルによって行われます。
本テーブルはシステムで一つ保有し、初期設定(QoS 有効化時)では、以下が設定されています。 qos dscp-queue コマンドで変更することができます。
DSCP 値 送信キューID Traffic Type 0 - 7 2 Best Effort 8 -15 0 Background 16 - 23 1 Standard(spare) 24 - 31 3 Excellent Effort(Business Critical) 32 - 39 4 Controlled Load(Streaming Multimedia) 40 - 47 5 Video(Interactive Media) less than 100 msec latency and jitter 48 - 55 6 Voice(Interactive Media) less than 10 msec latency and jitter 56 - 63 7 Network Control(Reserved Traffic)
トラストモードが "ポート優先" の場合
トラストモードが "CoS" または "DSCP" の場合、ポリシーマップによる QoS 処理 (以下) により、送信キューID の再割り当てが行われる場合があります。
この場合は、ポートのトラストモードに対応する送信キューID変換テーブルに基づいて、新しい送信キューID が再度割り当てられます。
- プレマーキング
- 詳細は プレマーキング を参照
- 送信キュー指定
- トラストモードが "CoS" の場合、 set cos-queue コマンドにて送信キューID に対応した CoS 値を指定します。
- トラストモードが "DSCP" の場合、 set dscp-queue コマンドにて送信キューID に対応した DSCP 値を指定します。
- リマーキング
- 詳細は メータリング・ポリシング・リマーキング を参照
トラストモードが "ポート優先" の場合は、ポリシーマップの QoS 処理によって送信キューID を変更することはできません。(プレマーキング、送信キュー指定、リマーキングの設定を含むポリシーマップを適用することはできません)
3.4 送信キューの割り当て(スイッチ本体から送信されるフレーム)
送信キューの割り当ての例外として、スイッチ本体(CPU)から送信されるフレームは、 システムで決められた送信キュー が自動的に割り当てられます。( トラストモード に基づく送信キュー割り当てはされません)
どの送信キューを割り当てるかは、 qos queue sent-from-cpu コマンドで変更することができ、初期設定では送信キューID は 7 が設定されています。
3.5 トラフィック分類
トラフィックの分類は、IP ヘッダや TCP ヘッダなどの条件を定義した クラスマップ に基づいて、受信フレームを分類する機能です。
分類可能な条件と、設定コマンドは下表のとおりです。
分類可能な条件と、設定コマンド
分類条件 | 条件設定コマンド | クラスマップ設定コマンド | クラスマップあたりの登録可能数 |
---|---|---|---|
送信元/宛先 MAC アドレス | access-list(*注3) | match access-list | 1 |
送信元/宛先 IP アドレス | 1 | ||
IP プロトコルタイプ (*注1) | 1 | ||
Ethernet フレームタイプ番号 | match ethertype | 1 | |
VLAN タグヘッダの CoS 値 | match cos | 8 | |
IP ヘッダの Precedence 値 | match ip-precedence | 8 | |
IP ヘッダの DSCP 値 | match ip-dscp | 8 | |
VLAN ID (*注2) | match vlan, match vlan-range | 30 |
(*注1) IP プロトコルタイプによる分類は、IPv6 は対象外となります。
(*注2) プライベート VLAN のアイソレート VLAN 、コミュニティ VLAN は対象外となります。
(*注3) トラフィックの分類でアクセスリストに設定できる条件は 最大39件 までとなります。
- トラフィックの分類は クラスマップ 単位で行います。
- 分類条件は 1 つの クラスマップ に対して 1 種類 設定することができ、条件にマッチしたフレームは、ポリサーによる QoS 処理(メータリング・ポリシング・リマーキング)やプレマーキング、送信キューの指定を行うことができます。
- 分類条件を指定しなかった場合は、すべてのフレームが該当のトラフィッククラスに分類されます。
- CoS, IP Precedence, DSCP, VLAN ID による分類は、1 つのクラスマップで複数個を登録することができます。
- ポリシーマップ に複数の クラスマップ を関連付けることで、受信ポートに対して複合的なトラフィックの分類を実現することができます。1 つの ポリシーマップ に関連付けられる クラスマップ は、 最大で 8 個 です。
- 設定されている クラスマップ の情報は、 show class-map コマンドで確認できます。
- 設定されている ポリシーマップ の情報は、 show policy-map コマンドで確認できます。
- ポリシーマップ がどのポートに適用されているか、 クラスマップ がどのポリシーマップに関連付けられているかは、 show qos map-status コマンドで確認できます。
3.6 プレマーキング
プレマーキングとは、トラフィッククラスに分類された受信フレームに対して、CoS 値、IP Precedence 値、DSCP 値を変更する(割り当てる)機能です。
プレマーキングは、ポリシーマップ・クラスモードの以下のコマンドで設定します。
プレマーキング設定コマンド
プレマーキング対象 | 設定コマンド |
---|---|
CoS | set cos |
IP Precedence | set ip-precedence |
DSCP | set ip-dscp |
- プレマーキング可能な DSCP 値は、 RFCで推奨されている値 とそれ以外に 4 個まで を扱うことができます。( リマーキングで扱う DSCP 値についても、本ルールが適用されます。 )
- プレマーキングの設定は、 クラスマップ に対して 1 つだけ 設定することができます。また、送信キュー指定 ( set cos-queue, set ip-dscp-queue ) との併用はできません。
- プレマーキングを行うと、変更後の値とトラストモードに対応する 送信キューID変換テーブル に基づいて、送信キューの再割り当てが行われます。
3.7 メータリング・ポリシング・リマーキング
帯域使用量を計測し、得られた結果に応じてパケットの破棄や優先度の変更を行うことにより、帯域制御を実現します。
メータリング、ポリシング、リマーキングの一連の処理は ポリサー と呼ばれる単位で行います。
帯域制御の処理概要
処理名 | 概要 |
---|---|
メータリング | トラフィックレートとバーストサイズを基準に、分類したトラフィックがどの程度帯域を占有しているかを計測し、 3 つの帯域クラス(Green, Yellow, Red)に分類します。 分類された帯域クラス毎に、破棄(ポリシング)やリマーキングなどの動作を指定することができます。 |
ポリシング | 帯域クラスの情報を用いて、フレームを破棄することで、帯域使用量を一定量に抑止します。 |
リマーキング | 帯域クラスの情報を用いて、フレームの CoS 値、IP Precedence 値、DSCP 値を変更します。 |
3.7.1 ポリサーの種類
ポリサーには、メータリング・ポリシング・リマーキングを 1 つのトラフィッククラスを対象として行う 個別ポリサー と、複数のトラフィッククラスをひとまとめにして行う 集約ポリサー の2種類があります。
- 個別ポリサー
トラフィッククラス毎にメータリング・ポリシング・リマーキングを行います。
設定は、ポリシーマップ・クラスモードの police コマンドと remark-map コマンドを使用します。
- 集約ポリサー
複数のトラフィッククラスをひとまとめにして、メータリング・ポリシング・リマーキングを行います。
集約ポリサーは、 aggregate-police コマンドで生成し、集約ポリサーモードの police コマンドと remark-map コマンドで内容を設定します。
生成した集約ポリサーをトラフィッククラスに適用するには、 police-aggregate コマンドを使用します。
- 個別ポリサー と 個別ポリサー それぞれの設定において使用するコマンドは以下のとおりです。
設定内容 個別ポリサー 集約ポリサー ポリサーの生成 - aggregate-police ポリサーの設定 (メータリング・ポリシング・リマーキング)
police single-rate, police twin-rate (ポリシーマップ・クラスモード)
police single-rate, police twin-rate (集約ポリサーモード)
トラフィッククラスへのポリサーの適用 police-aggregate リマーキングの詳細設定 remark-map (ポリシーマップ・クラスモード)
remark-map (集約ポリサーモード)
3.7.2 メータリングの設定
メータリングには、 シングルレートポリサー (RFC2697)と ツインレートポリサー (RFC2698)の2種類があります。
使用するメータリングの種類と制御パラメータは、 police コマンド(ポリシーマップ・クラスモードまたは集約ポリサーモード)で設定します。
- シングルレートポリサー(RFC2697)
シングルレートポリサーは、 トラフィックレート(CIR) と バーストサイズ(CBS, EBS) に基づいて、トラフィッククラス内のフレームを Green(適合) 、 Yellow(超過) 、 Red(違反) の 3 つの帯域クラスに分類します。
- シングルレートポリサー 制御パラメータ
パラメータ 説 明 CIR (Committed Information Rate)
定期的にバケットに貯められるトークンの流量。 1 ~ 102,300,000 kbps で指定することができます。
CBS (Committed Burst Size)
一つ目のトークンバケット(適合トークンバケット)から一度に取り除けるトークンのトラフィック量。 11 ~ 2,097,120 kByteで指定することができます。
EBS (Exceed Burst Size)
二つ目のトークンバケット(超過トークンバケット)から一度に取り除けるトークンのトラフィック量。 11 ~ 2,097,120 kByteで指定することができます。
- シングルレートポリサー 制御パラメータ
- ツインレートポリサー(RFC2698)
ツインレートポリサーは、 トラフィックレート(CIR, PIR) と バーストサイズ(CBS, PBS) に基づいて、トラフィッククラス内のフレームを Green(適合) 、 Yellow(超過) 、 Red(違反) の 3 つの帯域クラスに分類します。
- ツインレートポリサー 制御パラメータ
パラメータ 説 明 CIR (Committed Information Rate)
二つ目のトークンバケット(適合トークンバケット) に定期的に貯められるトークンの流量。 1 ~ 102,300,000 kbps で指定することができます。
PIR (Peak Information Rate)
一つ目のトークンバケット(ピークトークンバケット) に定期的に貯められるトークンの流量。 1 ~ 102,300,000 kbps で指定することができます。
ただし、CIR より小さな値は設定できません。
CBS (Committed Burst Size)
適合トークンバケットから一度に取り除けるトークンのトラフィック量。 11 ~ 2,097,120 kByteで指定することができます。
PBS (Peak Burst Size)
ピークトークンバケットから一度に取り除けるトークンのトラフィック量。 11 ~ 2,097,120 kByteで指定することができます。
- ツインレートポリサー 制御パラメータ
3.7.3 メータリングアクション(ポリシング・リマーキング)の設定
メータリングで分類された帯域クラスに対する動作の指定は、 police コマンド(ポリシーマップ・クラスモードまたは集約ポリサーモード)で行います。
本製品では、帯域クラス毎に以下の動作を定義することができます。
帯域クラスに対する動作の指定
帯域クラス | 転送 | 破棄 | リマーキング |
---|---|---|---|
Green | ○ | × | × |
Yellow | ○ | ○ | ○ (どちらか片方のみ) |
Red | × | ○ |
- リマーキングの詳細の設定に関しては、 remark-map コマンド(ポリシーマップ・クラスモードまたは集約ポリサーモード)で行います。
DSCP 値へのリマーキングは、プレマーキングと同じく、 RFCで推奨されている値 (別表1. 標準 PHB (RFC 推奨値)参照) とそれ以外に 4 個まで を扱うことができます。
また、リマーキングを行うと、変更後の値とトラストモードに対応する 送信キューID変換テーブル に基づいて、送信キューの再割り当てが行われます。
- メータリングを行わない場合、トラフィッククラスに分類された全てのフレームは、帯域クラス Green として扱われます。
3.8 送信キューへの格納
一連の QoS 処理によって最終的に決定した送信キューへ、フレームを格納します。
本製品では、送信キュー混雑状況を解消するために、フレームを選択し、破棄する仕組みを提供します。
- テールドロップ
本製品では、送信キューの溢れ対策として、 テールドロップ 方式を採用します。
メータリングで分類された帯域クラスに対して、以下のしきい値を超えた場合に、該当フレームの破棄を行います。
テールドロップによって破棄されたフレームは、フレームカウンターによってカウントされます。
帯域クラス テールドロップしきい値(%) Green + Yellow 100% Red 60%
- フロー制御が有効な場合のみテールドロップが無効になります。
しきい値を変更することはできません。
- 送信キューの混雑度合いは、 show qos queue-counters コマンドで確認することができます。
- テールドロップによって破棄されたパケット数は show interface, show frame-counter コマンドで確認することができます。
3.9 スケジューリング
スケジューリングにより、送信キューに格納されたフレームをどのような規則で送出するかを決定します。
輻輳制御の仕組みと合わせて、スケジューリングを適切に制御することによって、QoS を保証するのに役立ちます。(不適切なスケジューリングは QoS を劣化させます。)
本製品は、送信キューのスケジューリング方式として、 絶対優先方式(SP) と 重み付きラウンドロビン方式(WRR) の2種類をサポートします。
また、SP と WRR をインターフェース内で組み合わせて使用することも可能です。(この場合、SPが優先的に処理されます。)
絶対優先方式 (SP : Strict Priority)
キューの優先度の高いものから優先的に送信します。
優先度の高いキューにフレームが格納されている場合には、それより優先度の低いキューからは全く送信することができなくなります。
重み付きラウンドロビン方式 (WRR : Weighted Round Robin)
各キューに 重み を設定し、その比率によってフレームを送信します。重みは、 1~32 の範囲で設定することができます。
優先度の低いキューからも、ある一定の割合にて送信をすることができます。
送信キューに対するスケジューリングの設定は、インターフェース単位ではなく、システムで一つの設定となります。
重みの設定は、 qos wrr-weight コマンドを使用します。
初期設定(QoS 有効化時)、スケジューリング設定は全てのキューで SP となっています。
3.10 シェーピング
帯域の異なるネットワークを接続している場合、広帯域のネットワークから狭帯域のネットワークにそのままの転送速度でフレームを転送すると、フレームが転送しきれなくなり、帯域不足を招きます。
シェーピングは、フレーム送信時の速度を監視し、速度超過を見つけた場合にフレームを一時的にバッファリングしてから送信することにより、転送レートを一定に抑止する機能です。
本製品のシェーピングは、シングルトークンバケットにより実現されています。
シングルトークンバケット
- シェーピングは、ポート単位とキュー単位で設定することができ、それぞれ以下のコマンドを使用します。
シェーピング対象 設定コマンド ポート単位 traffic-shape rate 送信キュー単位 traffic-shape queue rate
- 送信レートの上限(CIR)とバーストサイズ(BC)を指定します。
- 送信レートの上限(CIR) : 18 - 1,000,000 kbps で指定可能。
- バーストサイズ(BC) : 4 - 16,000 kbyte で指定可能。ただし、4Kbyte単位での設定となります。
- キュー単位とポート単位のシェーピングを併用した場合、キュー単位のシェーピングの後にポート単位のシェーピングが適用されます。
- 初期設定(QoS 有効化時)、シェーピング設定はすべてのポート、すべてのキューで 無効 となっています。
別表1. 標準 PHB (RFC 推奨値)
PHB | DSCP値 | RFC | |
---|---|---|---|
Default | 0 | RFC2474 | |
CS (Class Selector) | CS0 | 0 | RFC2474 |
CS1 | 8 | ||
CS2 | 16 | ||
CS3 | 24 | ||
CS4 | 32 | ||
CS5 | 40 | ||
CS6 | 48 | ||
CS7 | 56 | ||
AF (Assured Forwarding) | AF11 | 10 | RFC2597 |
AF12 | 12 | ||
AF13 | 14 | ||
AF21 | 18 | ||
AF22 | 20 | ||
AF23 | 22 | ||
AF31 | 26 | ||
AF32 | 28 | ||
AF33 | 30 | ||
AF41 | 34 | ||
AF42 | 36 | ||
AF43 | 38 | ||
EF (Expedited Forwarding) | 46 | RFC2598 |
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
QoS 関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
QoS の有効・無効制御 | qos enable |
デフォルト CoS の設定 | qos cos |
トラストモードの変更 | qos trust |
受信フレームに対するポリシーマップの生成 | policy-map |
受信フレームに対するポリシーマップの適用 | service-policy input |
QoS 機能の設定状態の表示 | show qos |
LAN/SFP+ポートの QoS 情報の表示 | show qos interface |
送信キュー使用率の表示 | show qos queue-counters |
ポリシーマップ情報の表示 | show policy-map |
マップステータスの表示 | show qos map-status |
CoS - 送信キューID 変換テーブルの設定 | qos cos-queue |
DSCP - 送信キューID 変換テーブルの設定 | qos dscp-queue |
ポート優先度の設定 | qos port-priority-queue |
スイッチ本体から送信されるフレームの優先度設定 | qos queue sent-from-cpu |
クラスマップ(トラフィックの分類条件)の生成 | class-map |
クラスマップの関連付け | class |
トラフィック分類条件の設定(access-group) | match access-list |
トラフィック分類条件の設定(CoS) | match cos |
トラフィック分類条件の設定(TOS優先度) | match ip-precedence |
トラフィック分類条件の設定(DSCP) | match ip-dscp |
トラフィック分類条件の設定(Ethernet Type) | match ethertype |
トラフィック分類条件の設定(VLAN ID) | match vlan |
トラフィック分類条件の設定(VLAN ID レンジ指定) | match vlan-range |
クラスマップ情報の表示 | show class-map |
プレマーキングの設定(CoS) | set cos |
プレマーキングの設定(TOS優先度) | set ip-precedence |
プレマーキングの設定(DSCP) | set ip-dscp |
個別ポリサー/集約ポリサーの設定(シングルレート) | police signle-rate |
個別ポリサー/集約ポリサーの設定(ツインレート) | police twin-rate |
個別ポリサー/集約ポリサーのリマーキングの設定 | remark-map |
集約ポリサーの作成 | aggregate-police |
集約ポリサーの表示 | show aggregate-police |
集約ポリサーの適用 | police-aggregate |
メータリングカウンターの表示 | show qos metering-counters |
メータリングカウンターのクリア | clear qos metering-counters |
送信キューの指定(CoS-Queue) | set cos-queue |
送信キューの指定(DSCP-Queue) | set ip-dscp-queue |
送信キューのスケジューリング設定 | qos wrr-weight |
トラフィックシェーピング(ポート単位)の設定 | traffic-shape rate |
トラフィックシェーピング(キュー単位)の設定 | traffic-shape queue rate |
5 コマンド実行例
5.1 DSCP 値を使用した優先制御(SP)
フレームの DSCP 値に基づき送信キューを振り分け、優先制御(SP)を行います。
DSCP = 56, 46, 8, 0 のフレームを受信するとき、SP 優先制御により、LANポート#3 からは DSCP 値の大きなフレームが優先的に処理されるようにします。
DSCP 優先制御 (SP) 設定例
- 入力フレームの優先度付けは以下とします。
- DSCP = 56 のフレームを優先度 7 に設定
- DSCP = 46 のフレームを優先度 5 に設定
- DSCP = 8 のフレームを優先度 1 に設定
- DSCP = 0 のフレームを優先度 0 に設定
- QoS の有効化と受信ポート ( LAN ポート #1, #2 ) のトラストモードの設定をする。
Yamaha(config)#qos enable … (QoS を有効にする) Yamaha(config)#interface port1.1 … (LAN ポート #1 に対する設定) Yamaha(config-if)#qos trust dscp … (トラストモードを DSCP に変更) Yamaha(config-if)#exit Yamaha(config)#interface port1.2 … (LAN ポート #2 に対する設定) Yamaha(config-if)#qos trust dscp … (トラストモードを DSCP に変更) Yamaha(config-if)#exit
- DSCP - 送信キューID変換テーブルの設定をする。
DSCP値 = 46, 56 に対応する送信キューID はデフォルト値のため、特に設定の必要はありませんが、明示的に記載しています。
Yamaha(config)#qos dscp-queue 56 7 … (DSCP = 56 のフレームを送信キュー#7 へ格納) Yamaha(config)#qos dscp-queue 46 5 … (DSCP = 46 のフレームを送信キュー#5 へ格納) Yamaha(config)#qos dscp-queue 8 1 … (DSCP = 8 のフレームを送信キュー#1 へ格納) Yamaha(config)#qos dscp-queue 0 0 … (DSCP = 0 のフレームを送信キュー#0 へ格納)
- 送信キューごとのスケジューリング方式を設定する。
デフォルト値のため、特に設定の必要はありませんが、明示的に記載しています。
Yamaha(config)# no qos wrr-weight 7 … (Queue:7 SP 方式) Yamaha(config)# no qos wrr-weight 5 … (Queue:5 SP 方式) Yamaha(config)# no qos wrr-weight 1 … (Queue:1 SP 方式) Yamaha(config)# no qos wrr-weight 0 … (Queue:0 SP 方式)
5.2 アクセスリストを使用した優先制御(SP+WRR)
送信元 IP アドレスを使用してトラフィックを分類し、優先制御(WRR)を設定します。
優先制御 (SP+WRR) 設定例
- 入力フレームの分類条件と優先度付け
- 192.168.10.2 からのパケットを トラフィックA に分類し、パケット送信時の 優先順位 7 に設定する
- 192.168.20.2 からのパケットを トラフィックB に分類し、パケット送信時の 優先順位 6 に設定する
- 192.168.30.2 からのパケットを トラフィックC に分類し、パケット送信時の 優先順位 5 に設定する
- 192.168.40.2 からのパケットを トラフィックD に分類し、パケット送信時の 優先順位 4 に設定する
- 192.168.50.2 からのパケットを トラフィックE に分類し、パケット送信時の 優先順位 3 に設定する
- 192.168.60.2 からのパケットを トラフィックF に分類し、パケット送信時の 優先順位 2 に設定する
- 192.168.70.2 からのパケットを トラフィックG に分類し、パケット送信時の 優先順位 1 に設定する
- 192.168.80.2 からのパケットを トラフィックH に分類し、パケット送信時の 優先順位 0 に設定する
スケジューリング方式
SP と WRR を組み合わせた設定を行う。
キューID | 方式 | 重み(%) |
---|---|---|
7 | SP | - |
6 | SP | - |
5 | SP | - |
4 | WRR | 8 (40.0%) |
3 | WRR | 6 (30.0%) |
2 | WRR | 3 (15.0%) |
1 | WRR | 2 (10.0%) |
0 | WRR | 1 (5.0%) |
- QoS を有効にして、トラフィック A~H のアクセスリストを定義し、LAN ポートに設定するトラフィッククラスを定義します。
Yamaha(config)#qos enable … (QoS を有効にする) Yamaha(config)#access-list 1 permit any 192.168.10.2 0.0.0.0 any … (トラフィックA) Yamaha(config)#class-map cmap-A Yamaha(config-cmap)#match access-list 1 Yamaha(config-cmap)#exit Yamaha(config)#access-list 2 permit any 192.168.20.2 0.0.0.0 any … (トラフィックB) Yamaha(config)#class-map cmap-B Yamaha(config-cmap)#match access-list 2 Yamaha(config-cmap)#exit Yamaha(config)#access-list 3 permit any 192.168.30.2 0.0.0.0 any … (トラフィックC) Yamaha(config)#class-map cmap-C Yamaha(config-cmap)#match access-list 3 Yamaha(config-cmap)#exit Yamaha(config)#access-list 4 permit any 192.168.40.2 0.0.0.0 any … (トラフィックD) Yamaha(config)#class-map cmap-D Yamaha(config-cmap)#match access-list 4 Yamaha(config-cmap)#exit Yamaha(config)#access-list 5 permit any 192.168.50.2 0.0.0.0 any … (トラフィックE) Yamaha(config)#class-map cmap-E Yamaha(config-cmap)#match access-list 5 Yamaha(config-cmap)#exit Yamaha(config)#access-list 6 permit any 192.168.60.2 0.0.0.0 any … (トラフィックF) Yamaha(config)#class-map cmap-F Yamaha(config-cmap)#match access-list 6 Yamaha(config-cmap)#exit Yamaha(config)#access-list 7 permit any 192.168.70.2 0.0.0.0 any … (トラフィックG) Yamaha(config)#class-map cmap-G Yamaha(config-cmap)#match access-list 7 Yamaha(config-cmap)#exit Yamaha(config)#access-list 8 permit any 192.168.80.2 0.0.0.0 any … (トラフィックH) Yamaha(config)#class-map cmap-H Yamaha(config-cmap)#match access-list 8 Yamaha(config-cmap)#exit
- CoS - 送信キューID変換テーブルを初期設定に戻します。
Yamaha(config)#no qos cos-queue 0 Yamaha(config)#no qos cos-queue 1 Yamaha(config)#no qos cos-queue 2 Yamaha(config)#no qos cos-queue 3 Yamaha(config)#no qos cos-queue 4 Yamaha(config)#no qos cos-queue 5 Yamaha(config)#no qos cos-queue 6 Yamaha(config)#no qos cos-queue 7
- LAN ポート #1 (port1.1) に対するポリシーを生成し、適用します。
Traffic-A に対して CoS 値 7 の送信キューを、Traffic-B に対して CoS 値 6 の送信キューを設定します。
Yamaha(config)#policy-map pmap1 Yamaha(config-pmap)#class cmap-A Yamaha(config-pmap-c)#set cos-queue 7 … (Traffic-A はローカル優先順位 7) Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#class cmap-B Yamaha(config-pmap-c)#set cos-queue 6 … (Traffic-B はローカル優先順位 6) Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#exit Yamaha(config)#interface port1.1 … (LAN ポート #1) Yamaha(config-if)#service-policy input pmap1 … (受信フレームに対しポリシーを適用) Yamaha(config-if)# exit
- LAN ポート #2 (port1.2) に対するポリシーを生成し、適用します。
Traffic-C に対して CoS 値 5 の送信キューを、Traffic-D に対して CoS 値 4 の送信キューを設定します。
Yamaha(config)#policy-map pmap2 Yamaha(config-pmap)#class cmap-C Yamaha(config-pmap-c)#set cos-queue 5 … (Traffic-C はローカル優先順位 5) Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#class cmap-D Yamaha(config-pmap-c)#set cos-queue 4 … (Traffic-D はローカル優先順位 4) Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#exit Yamaha(config)#interface port1.2 … (LAN ポート #2) Yamaha(config-if)#service-policy input pmap2 … (受信フレームに対しポリシーを適用) Yamaha(config-if)# exit
- LAN ポート #3 (port1.3) に対するポリシーを生成し、適用します。
Traffic-E に対して CoS 値 3 の送信キューを、Traffic-F に対して CoS 値 0 の送信キューを設定します。
Yamaha(config)#policy-map pmap3 Yamaha(config-pmap)#class cmap-E Yamaha(config-pmap-c)#set cos-queue 3 … (Traffic-E はローカル優先順位 3) Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#class cmap-F Yamaha(config-pmap-c)#set cos-queue 0 … (Traffic-F はローカル優先順位 2) Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#exit Yamaha(config)#interface port1.3 … (LAN ポート #3) Yamaha(config-if)#service-policy input pmap3 … (受信フレームに対しポリシーを適用) Yamaha(config-if)# exit
- LAN ポート #4 (port1.4) に対するポリシーを生成し、適用します。
Traffic-G に対して CoS 値 2 の送信キューを、Traffic-H に対して CoS 値 1 の送信キューを設定します。
Yamaha(config)#policy-map pmap4 Yamaha(config-pmap)#class cmap-G Yamaha(config-pmap-c)#set cos-queue 2 … (Traffic-G はローカル優先順位 1) Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#class cmap-H Yamaha(config-pmap-c)#set cos-queue 1 … (Traffic-H はローカル優先順位 0) Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#exit Yamaha(config)#interface port1.4 … (LAN ポート #4) Yamaha(config-if)#service-policy input pmap4 … (受信フレームに対しポリシーを適用) Yamaha(config-if)#exit
- 送信キューのスケジューリング方式を設定します。
キューID 5, 6, 7 は、デフォルト設定のため、特に設定の必要はありませんが、明示的に記載しています。
Yamaha(config)#qos wrr-weight 0 1 … (送信キュー0: WRR 方式、重み付け 1) Yamaha(config)#qos wrr-weight 1 2 … (送信キュー1: WRR 方式、重み付け 2) Yamaha(config)#qos wrr-weight 2 3 … (送信キュー2: WRR 方式、重み付け 3) Yamaha(config)#qos wrr-weight 3 6 … (送信キュー3: WRR 方式、重み付け 6) Yamaha(config)#qos wrr-weight 4 8 … (送信キュー4: WRR 方式、重み付け 8) Yamaha(config)#no qos wrr-weight 5 … (送信キュー5: SP 方式) Yamaha(config)#no qos wrr-weight 6 … (送信キュー6: SP 方式) Yamaha(config)#no qos wrr-weight 7 … (送信キュー7: SP 方式)
5.3 ポート優先トラストモードを使用した優先制御
受信ポート毎に指定したポート優先度に基づいて、送信キューを決定します。
ポート優先度による優先制御 設定例
- 受信ポートごとの優先度の設定
- LAN ポート #1 (port1.1) の優先度を 6 に設定する。
- LAN ポート #2 (port1.2) の優先度を 4 に設定する。
- LAN ポート #3 (port1.3) の優先度を 2 に設定する。
- QoS の有効化と受信ポート( LAN ポート #1, #2, #3 ) のトラストモードの設定をする
Yamaha(config)#qos enable … (QoS を有効にする) Yamaha(config)#interface port1.1 … (LAN ポート #1 に対する設定) Yamaha(config-if)#qos trust port-priority … (トラストモードを "ポート優先" に変更) Yamaha(config-if)#qos port-priority-queue 6 … (ポート優先度を 6 に設定) Yamaha(config-if)#exit Yamaha(config)#interface port1.2 … (LAN ポート #2 に対する設定) Yamaha(config-if)#qos trust port-priority … (トラストモードを "ポート優先" に変更) Yamaha(config-if)#qos port-priority-queue 4 … (ポート優先度を 4 に設定) Yamaha(config-if)#exit Yamaha(config)#interface port1.3 … (LAN ポート #3 に対する設定) Yamaha(config-if)#qos trust port-priority … (トラストモードを "ポート優先" に変更) Yamaha(config-if)#qos port-priority-queue 2 … (ポート優先度を 2 に設定) Yamaha(config-if)#exit
5.4 アクセスリストを使用した帯域制御(ツインレート・個別ポリサー)
送信元 IP アドレスを使用して帯域制御を設定します。メータリングはツインレートポリサー、個別ポリサーを使用します。
帯域制御 設定例
- 入力フレームの分類条件と帯域制限の設定
- 192.168.10.2 からのパケットを トラフィックA に分類し、受信レート (CIR) 25Mbps を保証する
- 192.168.20.2 からのパケットを トラフィックB に分類し、受信レート (CIR) 15Mbps を保証する
- 192.168.30.2 からのパケットを トラフィックC に分類し、受信レート (CIR) 10Mbps を保証する
- QoS を有効にして、トラフィック A~C のアクセスリストを定義し、LAN ポートに設定するトラフィッククラスを定義します。
Yamaha(config)#qos enable … (QoS を有効にする) Yamaha(config)#access-list 1 permit any 192.168.10.2 0.0.0.0 any … (トラフィックA) Yamaha(config)#class-map cmap-A Yamaha(config-cmap)#match access-list 1 Yamaha(config-cmap)#exit Yamaha(config)#access-list 2 permit any 192.168.20.2 0.0.0.0 any … (トラフィックB) Yamaha(config)#class-map cmap-B Yamaha(config-cmap)#match access-list 2 Yamaha(config-cmap)#exit Yamaha(config)#access-list 3 permit any 192.168.30.2 0.0.0.0 any … (トラフィックC) Yamaha(config)#class-map cmap-C Yamaha(config-cmap)#match access-list 3 Yamaha(config-cmap)#exit
- LAN ポート #1 (port1.1) に対するポリシーを生成し、適用します。
トラフィックA から トラフィックC に対して、個別にメータリングを設定します。
ツインレートポリサーにおいて Yellow, Red を破棄することにより、Green の帯域を確保(保証)することができます。
Yamaha(config)#policy-map pmap1 Yamaha(config-pmap)#class cmap-A … (Traffic-A メータリング設定) Yamaha(config-pmap-c)#police twin-rate 25000 25000 156 11 yellow-action drop red-action drop Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#class cmap-B … (Traffic-B メータリング設定) Yamaha(config-pmap-c)#police twin-rate 15000 15000 93 11 yellow-action drop red-action drop Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#class cmap-C … (Traffic-C メータリング設定) Yamaha(config-pmap-c)#police twin-rate 10000 10000 62 11 yellow-action drop red-action drop Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#exit Yamaha(config)#interface port1.1… (LAN ポート 1) Yamaha(config-if)#service-policy input pmap1 … (受信フレームに対しポリシーを適用) Yamaha(config-if)#exit
- メータリングの設定値は、以下となります。
- メータリング種別: ツインレートポリサー
- Traffic-A:CIR, PIR ( 25,000 kbps ) 、CBS ( 156 kbyte ) 、PBS ( 11 kbyte )
- Traffic-B:CIR, PIR ( 15,000 kbps )、CBS ( 93 kbyte )、PBS ( 11 kbyte )
- Traffic-C:CIR, PIR ( 10,000 kbps )、CBS ( 62 kbyte )、PBS ( 11 kbyte )
CBS は 往復時間を 0.05 秒とし、以下の算出式により求めています。
CBS = CIR ( bps ) ÷ 8 ( bit ) × 0.05 ( second )
- メータリングの設定値は、以下となります。
5.5 アクセスリストを使用した帯域制御(シングルレート・集約ポリサー)
送信元 IP アドレスを使用して帯域制御を設定します。メータリングはシングルレートポリサー、集約ポリサーを使用します。
帯域制御 設定例
- 入力フレームの分類条件と帯域制限の設定
- 192.168.10.2 からのパケットを トラフィックA に分類する。
- 192.168.20.2 からのパケットを トラフィックB に分類する。
- 192.168.30.2 からのパケットを トラフィックC に分類する。
- トラフィックA, B, C の受信レートを、併せて 25Mbps に制限する。
- 帯域クラス Yellow は DSCP = 0 にリマーキングして、低優先度で送信する。
- QoS を有効にして、トラフィック A~C のアクセスリストを定義し、LAN ポートに設定するトラフィッククラスを定義します。
Yamaha(config)#qos enable … (QoS を有効にする) Yamaha(config)#access-list 1 permit any 192.168.10.2 0.0.0.0 any … (トラフィックA) Yamaha(config)#class-map cmap-A Yamaha(config-cmap)#match access-list 1 Yamaha(config-cmap)#exit Yamaha(config)#access-list 2 permit any 192.168.20.2 0.0.0.0 any … (トラフィックB) Yamaha(config)#class-map cmap-B Yamaha(config-cmap)#match access-list 2 Yamaha(config-cmap)#exit Yamaha(config)#access-list 3 permit any 192.168.30.2 0.0.0.0 any … (トラフィックC) Yamaha(config)#class-map cmap-C Yamaha(config-cmap)#match access-list 3 Yamaha(config-cmap)#exit
- DSCP-送信キューID変換テーブルを設定します。
Yellow のリマーキングで使用する DSCP値 (0) に対して、最低優先度の送信キューを割り当てます。
Yamaha(config)#qos dscp-queue 0 0
- 集約ポリサーを作成します。
Yamaha(config)#aggregate-police agp1 … (集約ポリサーを作成) Yamaha(config-agg-policer)#police single-rate 25000 156 11 yellow-action remark red-action drop Yamaha(config-agg-policer)#remark-map yellow ip-dscp 0 Yamaha(config-agg-policer)#exit
- 集約ポリサーのメータリングの設定値は、以下となります。
- メータリング種別: シングルレートポリサー
- Yellow は DSCP値 = 0 にリマーキング
- CIR ( 25,000 kbps ) 、CBS ( 156 kbyte ) 、EBS ( 11 kbyte )
CBS は 往復時間を 0.05 秒とし、以下の算出式により求めています。
CBS = CIR ( bps ) ÷ 8 ( bit ) × 0.05 ( second )
- 集約ポリサーのメータリングの設定値は、以下となります。
- LAN ポート #1 (port1.1) に対するポリシーを生成し、適用します。
トラフィックA から トラフィックC を一つに集約したメータリング (集約ポリサー) を設定します。
Yamaha(config)#policy-map pmap1 Yamaha(config-pmap)#class cmap-A … (Traffic-A メータリング設定) Yamaha(config-pmap-c)#police-aggregate agp1 Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#class cmap-B … (Traffic-B メータリング設定) Yamaha(config-pmap-c)#police-aggregate agp1 Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#class cmap-C … (Traffic-C メータリング設定) Yamaha(config-pmap-c)#police-aggregate agp1 Yamaha(config-pmap-c)#exit Yamaha(config-pmap)#exit Yamaha(config)#interface port1.1… (LAN ポート 1) Yamaha(config-if)#service-policy input pmap1 … (受信フレームに対しポリシーを適用) Yamaha(config-if)#exit
6 注意事項
- 以下の設定が異なるLAN/SFPポートは論理インターフェースとして束ねることはできません。また、スタートアップコンフィグ上の論理インターフェースに所属しているLAN/SFPポートの以下の設定は、最若番ポートの設定が論理インターフェースに適用されます。
- トラストモード
- デフォルトCoS
- ポート優先度
- ポリシーマップが適用されたLAN/SFPポートは、論理インターフェースに所属できません。
- ポリシーマップは論理インターフェースに所属しているLAN/SFPポートに対して適用できません。ただし、スタートアップコンフィグ上に論理インターフェースに所属しているLAN/SFPポートにポリシーマップがある場合、最若番ポートの設定が論理インターフェースに適用されます。
- フラグメントパケットは正しく条件判定できない場合があります。具体的には、条件にレイヤー 4 の情報(送信元ポート番号、宛先ポート番号、TCP の各種フラグ)が含まれる場合、2 番目以降のフラグメントパケットにそれらの情報が含まれないため正しい判定ができません。フラグメントパケットを処理する可能性がある場合には条件にレイヤー 4 の情報を含めないようにしてください。
7 関連文書
特になし
フロー制御
1 機能概要
スイッチは、受信したフレームを一度メモリに蓄積してから中継処理を行います。
多くのフレームが同時に送られてきたことで中継処理が間に合わない状態(輻輳状態)になり、蓄積可能なメモリ容量を超えてしまうと、中継対象のフレームが破棄されてしまいます。
本製品は、このような輻輳状態を防ぐ機能として、以下の2つを提供します。
- ポートが全二重で動作している場合 : IEEE 802.3x フロー制御を有効にすることができます。
- ポートが半二重で動作している場合 : バックプレッシャー機能が常に有効になります。
2 用語の定義
- ビット時間
10BASE のネットワークでは 10Mbps であるため、1 ビット時間 = 100nsec となる。
同様に、100BASE では 10nsec、1000BASE では 1nsec となる。
- ジャム信号
データの送信と受信を同時に行うことができない半二重通信では、データの衝突が発生する可能性がある。
送信側の端末は、データ送信中に衝突の発生を監視しており、衝突を検出すると、送信を停止してジャム信号を送信する。ジャム信号送信後はランダムな待ち時間待機し、再度送信処理を行う。
なお、IEEE では、ジャム信号について定義されていないが「10101010101010101010101010101010」のように、1 と 0 が交互に 32 個並んだビット列になっていることが多い。
3 機能詳細
3.1 IEEE 802.3x フロー制御
全二重通信の場合、IEEE802.3x オプションの MAC 制御プロトコルを使用することができます。
フロー制御には、下図の MAC 制御フレーム が使われます。
MAC 制御フレーム
フロー制御では、規制開始閾値と規制解除閾値をもとに、以下の動作を行います。
フロー制御 処理フロー
本製品は、MAC 制御フレーム送信側、受信側のどちらにもなることができ、それぞれ以下の動作を行います。
- MAC 制御フレーム送信時の処理
- 受信バッファにフレームが蓄積され、規制開始しきい値を超えたとき、中断時間 65535 の PAUSE フレームを送信します。
- 受信バッファの溢れが解消され、規制解除しきい値を下回ったとき、中断時間 0 の PAUSE フレームを送信します。
- MAC 制御フレーム受信時の処理
- 中断時刻 1 ~ 65535 の PAUSEフレームを受信すると、対応した ビット時間 が経過する、または、中断時刻 0 の PAUSE フレームを受信する、のいずれかを満たすまで、送信処理を中断します。
フロー制御(MAC 制御フレームの送受信) の有効・無効の設定は flowcontrol コマンドを使用します。
システムと送受信LAN/SFP+ポート単位で設定可能で、工場出荷時は無効となっています。
各ポートでフロー制御を有効にする際は、システムでフロー制御を有効にする必要があります。
システムでフロー制御を有効にした際に テールドロップ機能が無効化 されます。
Qos機能を有効にしているとき、 フロー制御を有効にすることはできません 。
3.2 バックプレッシャー
本製品は、LANポートの受信バッファがあふれそうになると、 ジャム信号 を送信します。
これにより送り手は、CSMA/CD に従い、ランダムな時間を待機してから再度フレームを送信するようになります。
LANポートが 半二重 で動作している場合、 バックプレッシャー機能は常に有効 になります。
バックプレッシャー 処理フロー
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
フロー制御(IEEE 802.3x PAUSEの送受信)の設定(システム) | flowcontrol |
フロー制御(IEEE 802.3x PAUSEの送受信)の設定(インターフェース) | flowcontrol |
フロー制御の動作状態の表示 | show flowcontrol |
5 コマンド実行例
- LAN ポート #1 のフロー制御を有効にする。
機能を有効にした後、フロー制御の動作状況を確認する。
Yamaha(config)#flowcontrol enable Yamaha(config)#interface port1.1 Yamaha(config-if)#flowcontrol both Yamaha(config-if)#end Yamaha#show flowcontrol port1.1 Port FlowControl RxPause TxPause --------- ----------- ------- ------- port1.1 Both 0 64
6 注意事項
特になし
7 関連文書
特になし
ストーム制御
1 機能概要
本製品は、L2ループやDoS攻撃への対策の一つとして、 ストーム制御 機能を提供します。
LAN/SFP+ポートごとにブロードキャスト、マルチキャスト、宛先不明ユニキャスト(dlf) 宛てフレームを監視し、あらかじめ設定しておいた閾値を超えるとフレームを破棄します。
これにより、LAN/SFP+ポートにおいて上記フレームによる帯域占有を防ぎます。
なお、 独自ループ検出 機能と ストーム制御 機能を併用して使うと、 ループ検出の精度を高める (未然に防ぐ) ことができます。
2 用語の定義
- ブロードキャストストーム/マルチキャストストーム
ブロードキャストやマルチキャスト宛てフレームが転送され続けてしまうこと。
スイッチは、ブロードキャストやマルチキャストを受信ポート以外の全ポートにフラッディングします。
それを受信したスイッチは、同様に受信したポート以外の全ポートにフラッディングします。
この動作が繰り返されることで、以下のような症状に陥ります。
- ブロードキャスト/マルチキャストフレームで帯域が占有される
- スイッチのCPU負荷が上昇し、正常動作が困難になる
- スイッチに接続されている端末が通信不能に陥る
ユニキャストストーム
宛先不明ユニキャスト(dlf: Destination Lookup Failure) 宛てフレームが転送され続けてしまうこと。
ARPテーブルに受信デバイスのMACアドレスが登録されていない場合、スイッチは、受信ポート以外の全ポートにフラッディングします。
これにより、ブロードキャスト/マルチキャストストームと同様の症状に陥ります。
3 機能詳細
ストーム制御の動作仕様について、以下に示します。
- LAN/SFP+ポートに対してストーム制御機能を有効にすることができます。
初期状態では、 全ポート 無効 になっています。
- 本製品におけるストーム制御は、ブロードキャストフレーム、マルチキャストフレーム、宛先不明ユニキャストフレームの受信をLAN/SFP+ポートの帯域に対しどの程度許容するかを百分率で指定します。
(百分率は、小数点以下第2位まで指定可能とし、100%指定は、ストーム機能を無効にしたことと同じになります。)
帯域許容率はフレームに共通となり、どのフレームに適用させるかを選択することができます。
本設定は、 storm-control コマンドで行います。
- ストーム制御の 有効・無効のタイミング で以下の SYSLOG を出力します。
- 有効時: [ STORM]:inf: storm-control ENABLE (port:port1.1, type:B M U, level:50. 0%)
- 無効時: [ STORM]:inf: storm-control DISABLE (port:port1.1)
- 許可した帯域を上回るフレームを受信した場合、超過分のフレームは破棄されます。
- LAN/SFP+ポートに設定したストーム制御の情報は、 show storm-control コマンドで確認することができます。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ストーム制御の設定 | storm-control |
ストーム制御 受信上限値の表示 | show storm-control |
5 コマンド実行例
LANポート1で受信可能なL2ブロードキャストパケットをポート帯域の30%までに制限します。
ストーム制御コマンド設定例
Yamaha(config)#interface port1.1 Yamaha(config-if)#storm-control broadcast level 30 … (broadcastを帯域の30%までに制限) Yamaha(config-if)#end Yamaha# Yamaha#show storm-control Port BcastLevel McastLevel UcastLevel port1.1 30.00% 100.00% 100.00% port1.2 100.00% 100.00% 100.00% port1.3 100.00% 100.00% 100.00% port1.4 100.00% 100.00% 100.00% port1.5 100.00% 100.00% 100.00% port1.6 100.00% 100.00% 100.00% port1.7 100.00% 100.00% 100.00% port1.8 100.00% 100.00% 100.00%
6 注意事項
特になし
7 関連文書
- SWP2 Series Technical Data (Basic Functions)
- AP層機能
- RADIUS Server
RADIUS Server
1 機能概要
RADIUSサーバー機能とは、ユーザー情報や証明書を管理し、クライアントから通知される情報を基にして認証を行う機能です。
本機のMAC認証・802.1X認証・Web認証と組み合わせることで、本機単体で認証機能を実現することができます。
また、本機以外の機器での認証時に本機を認証サーバーとして動作させることができます。
本機がDanteモードで起動している場合、RADIUSサーバー機能を使用することはできません。
RADIUSサーバー機能の基本性能および対応する認証方式は以下のとおりです。
基本性能
項目 | 性能 |
---|---|
登録可能RADIUSクライアント数 | 100件 |
登録可能ユーザー数 | 2000件 |
鍵強度 | 2048ビット |
署名アルゴリズム | SHA256 |
認証局名(デフォルト値) | YAMAHA_SWITCH |
対応する認証方式
認証方式 | 用途 |
---|---|
PAP | MAC認証 |
EAP-MD5 | IEEE802.1X認証、MAC認証、WEB認証 |
EAP-TLS | IEEE802.1X認証 |
EAP-TTLS | IEEE802.1X認証 |
PEAP | IEEE802.1X認証 |
2 用語の定義
- PKI (Public Key Infrastructure)
公開鍵基盤。公開鍵暗号を使用した、デジタル証明書、認証局(CA)などが含まれます。
- 認証局(CA)
信頼性を担保する機関。ルート認証局と中間認証局に分けられます。
ルート認証局を最上位に配置し、その配下に中間認証局がある木構造をなしています。- 中間認証局
認証局(CA)の中でも、その信頼性がより上位の認証局(CA)によって担保されている認証局のことを指します。
- ルート認証局
認証局(CA)の中でも、その信頼性が、自局自身によって担保されている認証局のことを指します。
- ルート認証局証明書
発行者と主体者が同じであり、かつ自分自身の秘密鍵で、それに対応する自らの公開鍵に署名した公開鍵証明書のことで、木構造をなす証明書のルートとなるものです。
- デジタル証明書
認証局が発行する公開鍵が、真正の発行者の公開鍵であることを証明するデータのことです。
発行者が、公開鍵と共に認証局(CA)に対して、証明書発行要求をおこなうと、認証局(CA)は精査し確認したのちにデジタル証明書を発行します。- EAP-MD5認証方式 (Message digest algorithm 5)
ユーザー名とパスワードを使う認証方式ですが、パスワード平文の代わりにMD5ハッシュ値を交換して認証します。
- EAP-TLS認証方式 (Transport Layer Security)/dt>
IEEE 802.1Xで用いられる認証方式EAP実装の一種で、ユーザーIDとパスワードによる認証ではなくユーザーとRADIUSサーバー間のトランスポート層を暗号化した上で電子証明書を交換して認証します。RFC2716、RFC5216で規定されます。
- EAP-TTLS認証方式 (Tunneled TLS)
IEEE 802.1Xで用いられる認証方式EAP実装の一種で、サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりユーザーを認証します。RFC5281で規定されます。
- PEAP認証方式 (Protected EAP)
動作原理はEAP-TTLSと同等(暗号トンネル内のプロトコルの違いのみ)で、サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりユーザーを認証します。
- 信頼されるということ
信頼性のある第三者機関によって、公開鍵が発行者のものであることの証明書が、発行されていること。
- RADIUSサーバー
RADIUSサーバー機能を提供するホスト機器、ここでは本機のことを指します。
RADIUSサーバーを介して、接続されたユーザーを認証し、ユーザーID、パスワード、MACアドレス、所属VLAN等の認証・認可情報を管理します。- サーバー証明書
上記、RADIUSサーバーが信頼されていることを認証局(CA)が証明した証書です。
- RADIUSクライアント
NAS、オーセンティケーターとも言われ、LAN/SFPポートに接続されたユーザーと認証サーバーの間を中継し、認証の成否によりLANへのアクセスを制御します。
- ユーザー
RADIUSクライアントに接続して認証を要求する機器、又はソフトウェアであるサプリカントを指します。
認証する個人を特定するための最小単位となります。ユニークなユーザーIDと、パスワード、など認証や認可に必要なデータがあります。- クライアント証明書 (ユーザー証明書)
上記、ユーザーが信頼されていることを認証局(CA)が証明した証書です。
3 機能詳細
3-1 ルート認証局
RADIUSサーバー機能を使用するためには、最初にルート認証局を作成する必要があります。
ルート認証局は、デジタル証明書の発行・管理に利用されるものであり、 crypto pki generate ca コマンドで作成することができます。
認証局名は、 crypto pki generate ca コマンドの引数で指定することができ、省略した場合は YAMAHA_SWITCH となります。
ルート認証局をもとにして発行・管理される証明書には以下のものがあります。
すべての証明書で、鍵強度は2048ビット、署名アルゴリズムはSHA256となります。
ルート認証局証明書 | 本機が信頼されたルート認証局であることを証明します。 ルート認証局の作成と同時に発行されます。 |
サーバー証明書 | 本機が信頼されたサーバーであることを証明します。 ルート認証局の作成と同時に発行されます。 |
クライアント(ユーザー)証明書 | ユーザーが信頼されていることを証明します。 |
クライアント失効証明書 | クライアント証明書が無効になったことを証明します。 |
ルート認証局は以下の操作によって削除または上書きされます。
- cold start コマンドを実行したとき削除されます。
- no crypto pki generate ca コマンドを実行したとき削除されます。
- stack enable コマンドを実行したとき削除されます。
- stack disable コマンドを実行したとき削除されます。
- erase startup-config コマンドを実行したとき削除されます。
- crypto pki generate ca コマンドを再度実行したとき上書きされます。
- restore system コマンドを実行したとき上書きされます。
最初に設置したルート認証局を一貫して保持し続ける必要がありますので、不用意に削除してしまわないようご注意ください。
また万一削除してしまった場合に備えて、後述のバックアップを予め行っておくよう対策をお願いします。
ひとたびルート認証局を削除してしまうと、同じ認証局名を設定したとしても以前とは異なる認証局になります。
もしバックアップ前にルート認証局を削除してしまった場合、それ以降は証明書の追加/失効はできません。 証明書の発行を最初から全てやり直すことになります。
crypto pki generate ca コマンドによってルート認証局が作成されると、自動的に内部領域に保存されるため write コマンドを実行する必要はありません。
3-2 RADIUSクライアントの設定
RADIUSサーバーにアクセスすることを許可するRADIUSクライアントを nas コマンドで指定します。
個別のIPアドレスまたはネットワークアドレスで指定することができ、最大で 100件 を設定することができます。
nas コマンドで設定したRADIUSクライアントの設定は、show running-config等でコンフィグに表示されません。
コンフィグとは別の領域に自動保存されるため write コマンドを実行する必要はありませんが、実際の動作に反映させるためには radius-server local refresh コマンドを実行する必要があります。
設定内容を確認するには、 show radius-server local nas コマンドを使用します。
3-3 ユーザーの登録
認証を行うユーザー情報は、 user コマンドで登録します。
ユーザー情報は最大で 2000件 登録することができます。
user コマンドで設定可能な項目は以下のとおりです。
タイプ | 項目 | 概要・備考 |
---|---|---|
必須 | ユーザーID | ユーザー情報を一意に識別するためのID |
パスワード | ユーザーIDと組み合わせて使用されるパスワード クライアント証明書が圧縮されている場合には、解凍にこのパスワードを使用します。 | |
オプション | ユーザー名称 | ユーザーの識別のため、任意の文字列を設定することができます。 |
MACアドレス | RADIUSクライアントがCalling-Station-Idを通知してきたときに比較され、一致しないと認証されません。 | |
SSID | RADIUSクライアントがCalled-Station-Idを通知してきたときに比較され、一致しないと認証されません。 | |
メールアドレス | 証明書をメールで送付するときの宛先となります。 | |
認証方式 | デフォルトではEAP-TLSとなるため、他の認証方式とする場合には指定する必要があります。 | |
証明書有効期限 | 認証方式がEAP-TLSのときのみ有効で、省略した場合は2037年12月31日23時59分59秒となります。 | |
ダイナミックVLAN-ID | ダイナミックVLAN機能を使用する場合に指定します。 |
user コマンドで設定したユーザー設定は、show running-config等でコンフィグに表示されません。
コンフィグとは別の領域に自動保存されるため write コマンドを実行する必要はありませんが、実際の動作に反映させるためには radius-server local refresh コマンドを実行する必要があります。
設定内容を確認するには、 show radius-server local user コマンドを使用します。
3-4 認証方式の制限
authentication コマンドで認証方式を制限することができます。
初期設定では認証方式は制限されていませんが、一時的に特定の認証方式を無効にしたい場合などで使用することができます。
3-5 RADIUSサーバー機能の有効化
RADIUSサーバー機能を有効にするには、 radius-server local enable コマンドを使用します。
RADIUSクライアントやユーザー情報の設定を行い、必要な準備が整ってからRADIUSサーバー機能を有効にしてください。
3-6 設定内容の動作への反映
RADIUSサーバーに関連した設定を追加・変更・削除した場合、 radius-server local refresh コマンドを実行することで実動作に反映されます。
radius-server local refresh コマンドによって実動作に反映されるコマンドは以下のとおりです。
- authentication コマンド
- nas コマンド
- reauth interval コマンド
- user コマンド
Web GUIでRADIUSサーバーに関連した設定を追加・変更・削除した場合には、自動的に radius-server local refresh コマンドに相当する処理が行われます。
3-7 クライアント証明書の発行
証明書を使った認証を行うユーザー(user コマンドで認証方式をEAP-TLSとしたユーザー)に対してクライアント証明書を発行する場合には、 certificate user コマンドを使用します。
1ユーザーにつき、最大2通までクライアント証明書を保持することができ、3通目のクライアント証明書を発行すると既存のクライアント証明書の中で古いほうのクライアント証明書が失効します。
certificate user コマンドで個別のユーザーIDを指定した場合、指定したユーザーのクライアント証明書が発行されます。
certificate user コマンドで個別のユーザーIDを指定しない場合、以下の条件のどちらかに合致するすべてのユーザーのクライアント証明書が発行されます。
クライアント証明書の一括発行の対象条件
- 一度もクライアント証明書が発行されていない
- クライアント証明書が発行されたあと、パスワードまたは有効期限が変更されている
クライアント証明書の発行には、1通あたりおおよそ 15秒 程度かかります。 certificate user コマンドではバックグラウンドでクライアント証明書の発行処理が行われますが、複数のユーザーのクライアント証明書を一括発行する場合には時間がかかる可能性があるため注意してください。
クライアント証明書の発行を途中でキャンセルするには、 certificate abort コマンドを使用します。
発行したクライアント証明書を取り出す方法は以下の通りです。
certificate user コマンドでのmailオプション指定
クライアント証明書の発行と同時に指定したメールアドレスに対してクライアント証明書を送付することができます。
クライアント証明書はZIP圧縮されており、 user コマンドのパスワードで解凍することができます。
クライアント証明書のメール送信の詳細については 3-9. 証明書のメール送信 を参照してください。
certificate export mail コマンド
任意のユーザーまたはすべてのユーザーのクライアント証明書を user コマンドで設定したメールアドレス宛に送信することができます。
クライアント証明書はZIP圧縮されており、 user コマンドのパスワードで解凍することができます。
Web GUIで本機にアクセス
任意のユーザーまたはすべてのユーザーのクライアント証明書をダウンロードすることができます。
ZIP圧縮されていますが、解凍にパスワードは不要です。
3-8 クライアント証明書の失効
クライアント証明書を発行したユーザーに対して認証できないようにするには、失効証明書を発行する必要があります。
任意のユーザーに対して失効証明書が発行されると、認証処理において失効証明書が参照され、認証結果に反映されます。
失効証明書は以下の処理によって発行されます。
certificate revoke id コマンドの実行
指定された証明書IDのクライアント証明書に対して失効証明書が発行されます。
certificate revoke user コマンドの実行
指定されたユーザーのすべてのクライアント証明書に対して失効証明書が発行されます。
user コマンドで認証方式をEAP-TLSからその他(PAP,PEAP,EAP-MD5,EAP-TTLS)に変更
対象ユーザーのすべてのクライアント証明書に対して失効証明書が発行されます。
対象ユーザーの認証方式を再度EAP-TLSに変更した場合は、 3-7 のクライアント証明書の一括発行の対象となります。
user コマンドの削除
対象ユーザーのすべてのクライアント証明書に対して失効証明書が発行されます。
対象ユーザーと同じユーザーIDで再度ユーザーを登録した場合、 3-7 のクライアント証明書の一括発行の対象となります。
certificate user コマンドで3通目のクライアント証明書を発行
対象ユーザーの古い方のクライアント証明書に対して失効証明書が発行されます。
3-12 ユーザー情報のインポートとエクスポート でのインポート
インポートによってユーザーが削除された場合には、削除されたユーザーのすべてのクライアント証明書に対して失効証明書が発行されます。
3-9 証明書のメール送信
3-7 クライアント証明書の発行 に記載されているクライアント証明書のメール送信を使用する場合には、事前に以下の準備が必要です。
ここで記載する設定は最低限のものであり、使用状況にあわせて必要な設定を行ってください。
SMTPサーバーの設定
- 1-1 mail server smtp host コマンドでSMTPサーバーを指定します。
メールテンプレートの設定
- 2-1 mail template コマンドでテンプレートIDを指定し、テンプレート設定モードに移行します。
- 2-2 mail server smtp host コマンドで設定したSMTPサーバーのメールサーバーIDを、 send server コマンドで指定します。
- 2-3 send from コマンドで送信元メールアドレスを指定します。
証明書のメール送信で使用するメールテンプレートの指定
- 3-1 mail send certificate コマンドで、上記で作成したメールテンプレートのIDを指定します。
メールの件名および本文は以下のとおりです。フォーマットを変更することはできません。
件名 | Certification Publishment |
本文 | Certification is published. Name : [※userコマンドのNAMEパラメーター] Account : [※userコマンドのUSERIDパラメーター] MAC address : XX:XX:XX:XX:XX:XX Expire : YYYY/MM/DD |
3-10 設定および証明書の確認
RADIUSクライアントの設定の確認
show radius-server local nas コマンドを使用します。
Yamaha# show radius-server local nas 192.168.100.0/24 host key -------------------------------------------------------------------------------------------------------- 192.168.100.0/24 abcde
ユーザーの設定の確認
show radius-server local user コマンドを使用します。
Yamaha# show radius-server local user Total 1 userid name vlan mode -------------------------------------------------------------------------------- 00a0de000000 Yamaha 1 eap-md5
Yamaha# show radius-server local user detail 00a0de000000 Total 1 userid : 00a0de000000 password : secretpassword mode : eap-md5 name : Yamaha vlan : 1
クライアント証明書の発行処理の状況確認
show radius-server local certificate status コマンドを使用します。
Yamaha# show radius-server local certificate status certificate process: xxxx/ zzzz processing...
クライアント証明書の一覧確認
show radius-server local certificate list コマンドを使用します。
Yamaha# show radius-server local certificate list detail Taro userid certificate number enddate --------------------------------------------------------------------------------------------- Yamaha Yamaha-DF598EE9B44D22CC 2018/12/31 Yamaha-DF598EE9B44D22CD 2019/12/31
失効証明書の確認
show radius-server local certificate revoke コマンドを使用します。
Yamaha# show radius-server local certificate revoke userid certificate number reason --------------------------------------------------------------------------------------------- Yamaha Yamaha-DF598EE9B44D22CC expired Yamaha Yamaha-DF598EE9B44D22CD revoked
3-11 クライアント証明書の期限切れ事前メール通知
クライアント証明書の有効期限が切れる前にメールで通知を行うことができます。
事前メール通知を利用するには事前に以下の準備が必要です。
ここで記載する設定は最低限のものであり、使用状況にあわせて必要な設定を行ってください。
SMTPサーバーの設定
- 1-1 mail server smtp host コマンドでSMTPサーバーを指定します。
メールテンプレートの設定
- 2-1 mail template コマンドでテンプレートIDを指定し、テンプレート設定モードに移行します。
- 2-2 mail server smtp host コマンドで設定したSMTPサーバーのメールサーバーIDを、 send server コマンドで指定します。
- 2-3 send from コマンドで送信元メールアドレスを指定します。
証明書の期限切れ事前メール通知で使用するメールテンプレートの指定
- 3-1 mail send certificate-notify コマンドで、上記で作成したメールテンプレートのIDを指定します。
証明書の期限切れ事前メール通知を行うタイミングの指定
- 4-1 mail certificate expire-notify コマンドで、有効期限切れの何日前にメール通知を行うか指定します。
クライアント証明書の期限切れ事前メール通知の対象となる証明書の確認は、 毎日23時59分59秒 に実施されます。
メールの件名および本文は以下のとおりです。フォーマットを変更することはできません。
件名 | Certification expiration |
本文 | Your certificate will expire in [残り日数] days. Name : [※userコマンドのNAMEパラメーター] Account : [※userコマンドのUSERIDパラメーター] MAC address : XX:XX:XX:XX:XX:XX Expire : YYYY/MM/DD |
3-12 ユーザー情報のインポートとエクスポート
- エクスポート
Web GUIからユーザー情報をCSV形式ファイルとしてエクスポートすることができます。
エクスポートしたCSV形式ファイルに追記することでユーザーをまとめて登録することができます。
- インポート
Web GUIからユーザー情報をインポートすることができます。
ユーザー情報をインポートするとき、インポートに伴ってクライアント証明書の発行対象となったユーザーに対して、一括でクライアント証明書を発行することができます。
ユーザーが多数含まれるユーザー情報をインポートする場合、実動作に反映されるまで時間がかかることがあります。
3-13 すべてのRADIUSサーバー関連情報のバックアップとリストア
本機では、ルート認証局を含むすべてのRADIUSサーバー関連情報のバックアップ・リストアを行うことができます。
機器の故障等に備えてRADIUSサーバー関連情報のバックアップを勧めます。
バックアップファイルには、以下の3つのコマンドの設定情報は含まれますが、それ以外のRADIUSサーバー機能に関わる設定情報は含まれません。バックアップファイルと併せてコンフィグファイルもバックアップしておくことを勧めます。
- crypto pki generate ca コマンド
- user コマンド
- nas コマンド
3-14 SYSLOGの出力情報
RADIUSサーバー機能として、SYSLOGに出力する情報には以下のものがあります。
プレフィックスは、 [ RADIUSD] です。
タイプ | メッセージ | 説明 |
---|---|---|
INFO | RADIUS server started. | RADIUSサーバー機能のプロセスを開始しました。 |
INFO | RADIUS server stopped. | RADIUSサーバー機能のプロセスが停止しました。 |
INFO | Authentication succeeded.: [{ ユーザーID }/<via Auth-Type = { 認証方式 }>] (from client port { ポート番号 } cli { MACアドレス }) | ユーザー認証に成功しました。 |
INFO | Authentication failed.: [{ ユーザーID }/<via Auth-Type = { 認証方式 }>] (from client port { ポート番号 } cli { MACアドレス }) | ユーザー認証に失敗しました。 |
INFO | MAC address is not allowed.User-ID:{ ユーザーID } MAC:{ MACアドレス } | MACアドレスが適切でないため、ユーザー認証に失敗しました。 |
INFO | Connected NAS is not allowed.IP:{ IPアドレス } | 許可していないRADIUSクライアントから認証要求を受信しました。 |
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
radius-server local enable | ローカルRADIUSサーバー機能の設定 |
radius-server local interface | アクセスインターフェースの設定 |
crypto pki generate ca | ルート認証局を生成 |
radius-server local-profile | RADIUSコンフィグレーションモード |
authentication | 認証方式の設定 |
nas | RADIUSクライアント(NAS)の設定 |
user | 認証ユーザーの設定 |
reauth interval | 再認証間隔の設定 |
radius-server local refresh | ローカルRADIUSサーバーへの設定データ反映 |
certificate user | クライアント証明書の発行 |
certificate abort | クライアント証明書の発行中断 |
certificate revoke id | 指定した証明書IDのクライアント証明書の失効 |
certificate revoke user | 指定したユーザーのクライアント証明書の失効 |
certificate export mail | クライアント証明書のエクスポート(メール送信) |
show radius-server local nas | RADIUSクライアント(NAS)の表示 |
show radius-server local user | 認証ユーザー情報の表示 |
show radius-server local certificate status | クライアント証明書の発行状態表示 |
show radius-server local certificate list | クライアント証明書のリスト表示 |
show radius-server local certificate revoke | クライアント証明書の失効リスト表示 |
5 設定例
5-1 RADIUSサーバー機能とポート認証機能を同時に利用する場合
ローカルRADIUSサーバーを使用して、サプリカントA、B、CをそれぞれMAC認証、IEEE802.1X認証、及びWeb認証で認証きるように設定します。
- スイッチでローカルRADIUSサーバーを有効にし、ユーザーを登録します。
Yamaha# configure terminal Yamaha(config)# crypto pki generate ca Generate CA? (y/n): y Finished Yamaha(config)# radius-server local-profile Yamaha(config-radius)# user 00a0de000001 00a0de000001 auth peap Yamaha(config-radius)# user 8021xuser 8021xpass auth peap Yamaha(config-radius)# user webuser webpass auth peap Yamaha(config-radius)# exit Yamaha(config)# radius-server local enable Yamaha(config)# exit Yamaha# radius-server local refresh
- Web認証を行うためにVLAN #1 へIPアドレスを割り当てます
Yamaha# configure terminal Yamaha(config)# interface vlan1 Yamaha(config-if)# ip-address 192.168.100.240/24
- LANポート #1 でMAC認証、IEEE802.1X認証、及びWeb認証を有効化します。
Yamaha# configure terminal Yamaha(config)# aaa authentication auth-mac Yamaha(config)# auth-mac auth-user unformatted lower-case Yamaha(config)# aaa authentication dot1x Yamaha(config)# aaa authentication auth-web Yamaha(config)# interface port1.1 Yamaha(config-if)# auth host-mode multi-supplicant Yamaha(config-if)# auth-mac enable Yamaha(config-if)# dot1x port-control enable Yamaha(config-if)# auth-web enable
- 認証機能で使用するRADIUSサーバーを設定します。
Yamaha# configure terminal Yamaha(config)# radius-server host 127.0.0.1 key secret_local
6 注意事項
- Danteモードで起動している場合、RADIUSサーバー機能を使⽤することはできません。
- RADIUSサーバー機能では認証処理や証明書の発行等の処理において、本機の内蔵時計の時刻が使用されます。
そのため、本機の内蔵時計を常に正確な時刻に保つ必要があります。NTPサーバーとの時刻同期を推奨します。
- ルート認証局は、作成から一貫して保持し続ける必要がありますので、不用意に削除してしまわないようご注意ください。
削除してしまうと発行済みのクライアント証明書が使えなくなるため、すべてのユーザーに対してクライアント証明書の再発行が必要になります。
また、RADIUSサーバー機能に関連するほぼすべての設定が削除されます。
- 同じ型番のヤマハスイッチで同じ名前のルート認証局を作成したとしても、そのルート認証局は別物です。
クライアント証明書は、生成時に使用したルート認証局が存在するヤマハスイッチの認証でしか使用することはできません。
複数の機器で同一のルート認証局を保持するためには 3-13 すべてのRADIUSサーバー関連情報のバックアップとリストア を参照してください。
- RADIUSサーバー機能の設定で使用できる文字には制限があります。
項目 制限内容 ルート認証局名 (crypto pki generate caコマンドのCA-NAMEオプション)
半角英数字・半角記号のうち以下が使用できません。 '\' (バックスラッシュ)
'/'
'['
']'
'?'
' ' (スペース)
'"' (ダブルクォート)RADIUSクライアントの共有パスワード (nasコマンドのSECRETパラメーター)
半角英数字・半角記号のうち以下が使用できません。 '\' (バックスラッシュ)
'['
']'
'?'
' ' (スペース)
'"' (ダブルクォート)%ユーザー情報のユーザーID (userコマンドのUSERIDパラメーター)
認証方式がEAP-TLSの場合半角英数字・半角記号のうち以下が使用できません。 '\' (バックスラッシュ)
'/'
'['
']'
':'
''*'
'>'
'|'
'?'
' ' (スペース)
'"' (ダブルクォート)ユーザー情報のユーザーID (userコマンドのUSERIDパラメーター)
認証方式がPAP,PEAPの場合半角英数字・半角記号のうち以下が使用できません。 '\' (バックスラッシュ)
'['
']'
'?'
' ' (スペース)
'"' (ダブルクォート)ユーザー情報のパスワード (userコマンドのPASSWORDパラメーター)
半角英数字・半角記号のうち以下が使用できません。 '\' (バックスラッシュ)
'['
']'
'?'
' ' (スペース)
'"' (ダブルクォート)ユーザー情報の名前 (userコマンドのNAMEオプション)
半角英数字・半角記号のうち以下が使用できません。 '?'
' ' (スペース)
'"' (ダブルクォート)
7 関連文書
- インターフェース制御機能: ポート認証機能
- SWP2 Series Technical Data (Basic Functions)
- その他の情報
- SNMP MIBリファレンス
SNMP MIBリファレンス
1 SNMP MIB一覧
本製品が対応しているSNMP MIBについて、以下に示します。
1.1 MIBツリー
本製品が対応しているMIBグループのMIBツリーを、以下に示します。
iso(1) | +--std(0) | | | +--iso8802(8802) | | | +--ieee802dot1(1) | | | +--ieee802dot1mibs(1) | | | +--ieee8021paeMIB(1) (ポート認証情報) | | | +--lldpMIB(2) | | | +--lldpObjects(1) (LLDP情報) | +--member-body(2) | | | +--us(840) | | | +--802dot3(10006) | | | +--snmpmibs(300) | | | +--lagMIB(43) (LACP リンクアグリゲーション情報) | +--org(3) | +--dod(6) | | | +--internet(1) | | | +--mgmt(2) | | | | | +--mib-2(1) | | | | | +--system(1) (システム情報) | | | | | +--interfaces(2) (インターフェース情報) | | | | | +--at(3) (ネットワークアドレスと物理アドレスのマッピング情報) | | | | | +--rmon(16) (RMON情報) | | | | | +--dot1dBridge(17) (dot1dBridge情報) | | | | | +--ifMIB(31) (インターフェース追加情報) | | | +--private(4) | | | +--enterprises(1) | | | +--yamaha(1182) | | | +--yamahaSW(3) (プライベートMIB ヤマハスイッチ情報) | | | +--yamahaSWHardware(1) (ハードウェア情報) | | | +--yamahaSWFirmware(2) (ファームウェア情報) | | | +--yamahaSWL2ms(5) (L2MS情報) | | | +--yamahaSWErrDisable(6) (エラー検出機能情報) | | | +--yamahaSWRmon(7) (RMON情報) | | | +--yamahaSWTermMon(8) (端末監視情報) | | | +--yamahaSWBridge(9) (dot1dBridge情報) | +--ieee(111) | +--standards-association-numbers-series-standards(2) | +--lan-man-stds(802) | +--ieee802dot1(1) | +--ieee802dot1mibs(1) | +--lldpV2MIB(13) (LLDP情報)
1.2 標準MIB一覧
対応している標準MIBを下表に示します。
MIBグループと概要
MIBグループ | 概要 |
---|---|
ieee8021paeMIBグループ | ポート認証情報 |
lldpMIBグループ | LLDP情報 |
lagMIBグループ | LACP リンクアグリゲーション情報 |
systemグループ | システム情報 |
interfaceグループ | インターフェース情報 |
atグループ | ネットワークアドレスと物理アドレスのマッピング情報 |
rmonグループ | RMON情報 |
dot1dBridgeグループ | dot1dBridge情報 |
ifMIBグループ | インターフェース追加情報 |
1.3 プライベートMIB一覧
対応しているプライベートMIBを下表に示します。
すべて、ヤマハスイッチに関する情報です。
MIBグループと概要
MIBグループ | 概要 |
---|---|
yamahaSWHardwareグループ | ハードウェア情報 |
yamahaSWFirmwareグループ | ファームウェア情報 |
yamahaSWL2msグループ | L2MS情報 |
yamahaSWErrDisableグループ | エラー検出機能情報 |
yamahaSWRmonグループ | RMON情報 |
yamahaSWTermMonグループ | 端末監視情報 |
yamahaSWBridgeグループ | dot1dBridge情報 |
1.4 標準MIBトラップ一覧
対応している標準MIBトラップを下表に示します。
トラップと概要
トラップ | 概要 |
---|---|
coldStart | 電源OFF/ON通知 |
warmStart | リロード通知 |
linkDown | リンクダウン通知 |
linkUp | リンクアップ通知 |
authenticationFailure | 認証失敗通知 |
risingAlarm | RMON 上限しきい値超過通知 |
fallingAlarm | RMON 下限しきい値超過通知 |
newRoot | ブリッジ新しいルート検出時通知 |
topologyChange | トポロジーチェンジ検出時通知 |
1.5 プライベートMIBトラップ一覧
対応しているプライベートMIBトラップを下表に示します。
トラップと概要
トラップ | 概要 |
---|---|
ysl2msFindSlave | L2MSスレーブ検出通知 |
ysl2msDetectDown | L2MSスレーブ喪失通知 |
ysedTrap | エラー検出機能 検出/解除通知 |
ystmIfTermTrap | 端末監視(ポート)検知通知 |
ystmIpTermTrap | 端末監視(IPアドレス)検知通知 |
2 用語の定義
- MIBのアクセス種別
以降の説明で使用するMIBのアクセスは、以下を表します。
MIBのアクセス種別
アクセス名 説明 R/O MIBへのアクセスがread-onlyである R/W MIBへのアクセスがread-writeである R/NW 規格上ではMIBへのアクセスがread-writeだが、本製品ではread-onlyとしている R/C MIBへのアクセスがread-createである R/NC 規格上ではMIBへのアクセスがread-createだが、本製品ではread-onlyとしている N/A MIBの取得ができない
※ただし、トラップ付加情報(variable-bindings)としては、使用されることがある
3 プライベートMIB入手方法
プライベートMIBファイルはこちら から取得できます。
4 標準MIB
本製品が対応している標準MIBについて、以下に示します。
4.1 ieee8021paeMIBグループ
ポート認証情報に関するMIBです。
ieee8021paeMIBグループで定義されているSyntaxを以下に示します。
ieee8021paeMIBグループで定義されているSyntax
Syntax | 定義 |
---|---|
PaeControlledDirections | INTEGER ・both(0) ・in(1) |
PaeControlledPortStatus | INTEGER ・authorized(1) ・unauthorized(2) |
PaeControlledPortControl | INTEGER ・forceUnauthorized(1) ・auto(2) ・forceAuthorized(3) |
ieee8021paeMIBグループは、以下のようにグループが分かれます。
ieee8021paeMIB(1) | +--paeMIBObjects(1) | +--dot1xPaeSystem(1) | +--dot1xPaeAuthenticator(2)
dot1xPaeSystemグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot1xPaeSystemAuthControl | 1.0.8802.1.1.1.1.1.1 | R/NW | INTEGER ・enabled(1) ・disabled(2) | システムレベルでの認証機能の設定値 | ||
dot1xPaePortTable | 1.0.8802.1.1.1.1.1.2 | N/A | システムレベルの情報のテーブル | |||
dot1xPaePortEntry | 1.0.8802.1.1.1.1.1.2.1 | N/A | INDEX ・dot1xPaePortNumber | |||
dot1xPaePortNumber | 1.0.8802.1.1.1.1.1.2.1.1 | N/A | InterfaceIndex | 認証機能が有効なポートの番号 | ||
dot1xPaePortProtocolVersion | 1.0.8802.1.1.1.1.1.2.1.2 | R/O | Unsigned32 | プロトコルバージョン(2固定) | ||
dot1xPaePortCapabilities | 1.0.8802.1.1.1.1.1.2.1.3 | R/O | BITS | ポートがサポートしているPAE機能(0固定) | ||
dot1xPaePortInitialize | 1.0.8802.1.1.1.1.1.2.1.4 | R/NW | TruthValue | ポートに対する初期化制御(2固定) | ||
dot1xPaePortReauthenticate | 1.0.8802.1.1.1.1.1.2.1.5 | R/NW | TruthValue | ポートに対する再認証制御(2固定) |
dot1xPaeAuthenticatorグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot1xAuthConfigTable | 1.0.8802.1.1.1.1.2.1 | N/A | 各ポートのAuthenticator PAEに対する構成オブジェクトテーブル | |||
dot1xAuthConfigEntry | 1.0.8802.1.1.1.1.2.1.1 | N/A | INDEX ・dot1xPaePortNumber | |||
dot1xAuthAdminControlledDirections | 1.0.8802.1.1.1.1.2.1.1.3 | R/NW | PaeControlledDirections | 管理上制御された未認証状態でのパケット転送動作 | ||
dot1xAuthOperControlledDirections | 1.0.8802.1.1.1.1.2.1.1.4 | R/O | PaeControlledDirections | 操作上制御された未認証状態でのパケット転送動作 | ||
dot1xAuthAuthControlledPortStatus | 1.0.8802.1.1.1.1.2.1.1.5 | R/O | PaeControlledPortStatus | ポートの認証状態 | ||
dot1xAuthAuthControlledPortControl | 1.0.8802.1.1.1.1.2.1.1.6 | R/NW | PaeControlledPortControl | 802.1X認証の動作モードの設定値 | ||
dot1xAuthQuietPeriod | 1.0.8802.1.1.1.1.2.1.1.7 | R/NW | Unsigned32 | 認証抑止期間の設定値 | ||
dot1xAuthSuppTimeout | 1.0.8802.1.1.1.1.2.1.1.9 | R/NW | Unsigned32 | サプリカント応答待ち時間の設定値 | ||
dot1xAuthServerTimeout | 1.0.8802.1.1.1.1.2.1.1.10 | R/NW | Unsigned32 | サーバー応答待ち時間の設定値 | ||
dot1xAuthMaxReq | 1.0.8802.1.1.1.1.2.1.1.11 | R/NW | Unsigned32 | EAPOLパケットの再送回数の設定値 | ||
dot1xAuthReAuthPeriod | 1.0.8802.1.1.1.1.2.1.1.12 | R/NW | Unsigned32 | 再認証間隔の設定値 | ||
dot1xAuthReAuthEnabled | 1.0.8802.1.1.1.1.2.1.1.13 | R/NW | TruthValue | 再認証機能の設定値 | ||
dot1xAuthKeyTxEnabled | 1.0.8802.1.1.1.1.2.1.1.14 | R/NW | TruthValue | Authenticator PAEステートマシンが用いる定数値(2固定) | ||
dot1xAuthStatsTable | 1.0.8802.1.1.1.1.2.2 | N/A | 各ポートに関連付けられたAuthenticator PAEの統計データオブジェクトテーブル | |||
dot1xAuthStatsEntry | 1.0.8802.1.1.1.1.2.2.1 | N/A | INDEX ・dot1xPaePortNumber | |||
dot1xAuthEapolFramesRx | 1.0.8802.1.1.1.1.2.2.1.1 | R/O | Counter32 | 受信したすべての有効なタイプのEAPOLフレーム数 | ||
dot1xAuthEapolFramesTx | 1.0.8802.1.1.1.1.2.2.1.2 | R/O | Counter32 | 送信したすべてのタイプのEAPOLフレーム数 | ||
dot1xAuthEapolStartFramesRx | 1.0.8802.1.1.1.1.2.2.1.3 | R/O | Counter32 | 受信したEAPOL Startフレーム数 | ||
dot1xAuthEapolLogoffFramesRx | 1.0.8802.1.1.1.1.2.2.1.4 | R/O | Counter32 | 受信したEAPOL Logoffフレーム数 | ||
dot1xAuthEapolRespIdFramesRx | 1.0.8802.1.1.1.1.2.2.1.5 | R/O | Counter32 | 受信したEAP Response/Identityフレーム数 | ||
dot1xAuthEapolRespFramesRx | 1.0.8802.1.1.1.1.2.2.1.6 | R/O | Counter32 | 受信したEAP Response/Identityフレーム以外の有効なEAP Responseフレーム数 | ||
dot1xAuthEapolReqIdFramesTx | 1.0.8802.1.1.1.1.2.2.1.7 | R/O | Counter32 | 送信したEAP Request/Identityフレーム数 | ||
dot1xAuthEapolReqFramesTx | 1.0.8802.1.1.1.1.2.2.1.8 | R/O | Counter32 | 送信したEAP Request/Identityフレーム以外のEAP Requestフレーム数 | ||
dot1xAuthInvalidEapolFramesRx | 1.0.8802.1.1.1.1.2.2.1.9 | R/O | Counter32 | 受信したEAPOLフレームの中でフレームタイプが承認されなかったフレーム数 | ||
dot1xAuthEapLengthErrorFramesRx | 1.0.8802.1.1.1.1.2.2.1.10 | R/O | Counter32 | 受信したEAPOLフレームの中でPacket Body Lengthが無効なフレーム数 | ||
dot1xAuthLastEapolFrameVersion | 1.0.8802.1.1.1.1.2.2.1.11 | R/O | Unsigned32 | 最も最近受信したEAPOLフレームのプロトコルバージョン番号 | ||
dot1xAuthLastEapolFrameSource | 1.0.8802.1.1.1.1.2.2.1.12 | R/O | MacAddress | 最も最近受信したEAPOLフレームの送信元MAC Address |
4.2 lldpMIBグループ
LLDP情報に関するMIBです。
本製品ではLLDPに関わるMIBとして、以下の2つの系統のMIBグループを扱います。
- lldpMIBグループ (IEEE Std 802.1AB-2005 で策定されたMIB)
- lldpV2MIBグループ (IEEE Std 802.1AB-2009 で策定されたMIB)
これらはどちらも同じようにLLDPを扱うMIBですが、他機種との連携のため両方のMIBに対応しています。
一部のMIBでは同じ値を参照しているものがあります。
lldpMIBグループで定義されているSyntaxを以下に示します。lldpMIBグループで定義されているSyntax
Syntax | 定義 |
---|---|
LldpChassisIdSubtype | INTEGER ・chassisComponent(1) ・interfaceAlias(2) ・portComponent(3) ・macAddress(4) ・networkAddress(5) ・interfaceName(6) ・local(7) |
LldpChassisId | OCTET STRING (SIZE (1..255)) |
LldpPortIdSubtype | INTEGER ・interfaceAlias(1) ・portComponent(2) ・macAddress(3) ・networkAddress(4) ・interfaceName(5) ・agentCircuitId(6) ・local(7) |
LldpPortId | OCTET STRING (SIZE (1..255)) |
LldpSystemCapabilitiesMap | BITS ・other(0) ・repeater(1) ・bridge(2) ・wlanAccessPoint(3) ・router(4) ・telephone(5) ・docsisCableDevice(6) ・stationOnly(7) |
LldpPortNumber | INTEGER32 (1..4096) |
LldpXMedDeviceClass | INTEGER ・notDefined(0) ・endpointClass1(1) ・endpointClass2(2) ・endpointClass3(3) ・networkConnectivity(4) |
LldpXMedCapabilities | INTEGER ・capabilities(0) ・networkPolicy(1) ・location(2) ・extendedPSE(3) ・extendedPD(4) ・inventory(5) |
lldpMIBグループは、以下のようにグループが分かれます。
lldpObjects(1) | +--lldpConfiguration(1) | +--lldpStatistics(2) | +--lldpLocalSystemData(3) | +--lldpRemoteSystemsData(4) | +--lldpExtensions(5) | +--lldpXMedMIB(4795) | +--lldpXMedObjects(1) | +--lldpXMedConfig(1) | +--lldpXMedRemoteData(3)
lldpConfigurationグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpPortConfigTable | 1.0.8802.1.1.2.1.1.6 | N/A | ポート単位の情報のテーブル | |||
lldpPortConfigEntry | 1.0.8802.1.1.2.1.1.6.1 | N/A | INDEX ・lldpPortConfigPortNum | |||
lldpPortConfigAdminStatus | 1.0.8802.1.1.2.1.1.6.2 | R/O | INTEGER ・txOnly(1) ・rxOnly(2) ・txAndRx(3) ・disabled(4) | LLDP送受信状態 | ||
lldpPortConfigNotificationEnable | 1.0.8802.1.1.2.1.1.6.3 | R/O | TruthVal | LLDP通知状態 | ||
lldpPortConfigTLVsTxEnable | 1.0.8802.1.1.2.1.1.6.4 | R/O | BITS ・portDesc(0) ・sysName(1) ・sysDesc(2) ・sysCap(3) | 基本管理TLVの送信項目 |
lldpStatisticsグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpStatsRemTablesLastChangeTime | 1.0.8802.1.1.2.1.2.1 | R/O | TimeTicks | システムの初期化からリモートデータ更新までの時間 | ||
lldpStatsRemTablesInserts | 1.0.8802.1.1.2.1.2.2 | R/O | INTEGER (0..4294967295) | リモート機器管理テーブルに追加された総エントリー数 | ||
lldpStatsRemTablesDeletes | 1.0.8802.1.1.2.1.2.3 | R/O | INTEGER (0..4294967295) | リモート機器管理テーブルから削除された総エントリー数 | ||
lldpStatsRemTablesDrops | 1.0.8802.1.1.2.1.2.4 | R/O | INTEGER (0..4294967295) | リモート機器管理テーブルに設定できなかった総エントリー数 | ||
lldpStatsRemTablesAgeouts | 1.0.8802.1.1.2.1.2.5 | R/O | INTEGER (0..4294967295) | リモート機器管理テーブルからTTL時間を越えて(エージアウトして)削除された総エントリー数 | ||
lldpStatsTxPortTable | 1.0.8802.1.1.2.1.2.6 | N/A | ポート単位の情報のテーブル | |||
lldpStatsTxPortEntry | 1.0.8802.1.1.2.1.2.6.1 | N/A | INDEX ・lldpStatsTxPortNum | |||
lldpStatsTxPortNum | 1.0.8802.1.1.2.1.2.6.1.1 | N/A | LldpPortNumber | |||
lldpStatsTxPortFramesTotal | 1.0.8802.1.1.2.1.2.6.1.2 | R/O | INTEGER (0..4294967295) | LLDP送信総フレーム数 | ||
lldpStatsRxPortTable | 1.0.8802.1.1.2.1.2.7 | N/A | ポート単位の情報のテーブル | |||
lldpStatsRxPortEntry | 1.0.8802.1.1.2.1.2.7.1 | N/A | INDEX ・lldpStatsRxPortNum | |||
lldpStatsRxPortNum | 1.0.8802.1.1.2.1.2.7.1.1 | N/A | LldpPortNumber | |||
lldpStatsRxPortFramesDiscardedTotal | 1.0.8802.1.1.2.1.2.7.1.2 | R/O | INTEGER (0..4294967295) | 破棄されたLLDPフレームの数 | ||
lldpStatsRxPortFramesErrors | 1.0.8802.1.1.2.1.2.7.1.3 | R/O | INTEGER (0..4294967295) | エラーフレームの受信数 | ||
lldpStatsRxPortFramesTotal | 1.0.8802.1.1.2.1.2.7.1.4 | R/O | INTEGER (0..4294967295) | LLDPフレーム受信数 | ||
lldpStatsRxPortTLVsDiscardedTotal | 1.0.8802.1.1.2.1.2.7.1.5 | R/O | INTEGER (0..4294967295) | 破棄されたTLVの数 | ||
lldpStatsRxPortTLVsUnrecognizedTotal | 1.0.8802.1.1.2.1.2.7.1.6 | R/O | INTEGER (0..4294967295) | 受信した非推奨TLVの数 | ||
lldpStatsRxPortAgeoutsTotal | 1.0.8802.1.1.2.1.2.7.1.7 | R/O | INTEGER (0..4294967295) | エージアウトしたエントリの数 |
lldpLocalSystemDataグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpLocChassisIdSubtype | 1.0.8802.1.1.2.1.3.1 | R/O | LldpChassisIdSubtype | シャーシIDのサブタイプ | ||
lldpLocChassisId | 1.0.8802.1.1.2.1.3.2 | R/O | LldpChassisId | シャーシID | ||
lldpLocSysName | 1.0.8802.1.1.2.1.3.3 | R/O | SnmpAdminString (SIZE (0..255)) | システム名 | ||
lldpLocSysDesc | 1.0.8802.1.1.2.1.3.4 | R/O | SnmpAdminString (SIZE (0..255)) | システムの説明 | ||
lldpLocSysCapSupported | 1.0.8802.1.1.2.1.3.5 | R/O | LldpSystemCapabilitiesMap | システムがサポートしている機能 | ||
lldpLocSysCapEnabled | 1.0.8802.1.1.2.1.3.6 | R/O | LldpSystemCapabilitiesMap | システムが有効にしている機能 | ||
lldpLocPortTable | 1.0.8802.1.1.2.1.3.7 | N/A | ポート単位の情報のテーブル | |||
lldpLocPortEntry | 1.0.8802.1.1.2.1.3.7.1 | N/A | INDEX ・lldpLocPortNum | |||
lldpLocPortNum | 1.0.8802.1.1.2.1.3.7.1.1 | N/A | LldpPortNumber | |||
lldpLocPortIdSubtype | 1.0.8802.1.1.2.1.3.7.1.2 | R/O | LldpPortIdSubtype | ポートIDのサブタイプ | ||
lldpLocPortId | 1.0.8802.1.1.2.1.3.7.1.3 | R/O | OCTET STRING (SIZE (1..255)) | ポートID | ||
lldpLocPortDesc | 1.0.8802.1.1.2.1.3.7.1.4 | R/O | SnmpAdminString (SIZE (0..255)) | ポートの説明 |
lldpRemoteSystemsDataグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpRemTable | 1.0.8802.1.1.2.1.4.1 | N/A | ポート単位の情報のテーブル | |||
lldpRemEntry | 1.0.8802.1.1.2.1.4.1.1 | N/A | INDEX ・lldpRemTimeMark ・lldpRemLocalPortNum ・lldpRemIndex | |||
lldpRemTimeMark | 1.0.8802.1.1.2.1.4.1.1.1 | N/A | TimeFilter | |||
lldpRemLocalPortNum | 1.0.8802.1.1.2.1.4.1.1.2 | N/A | LldpPortNumber | |||
lldpRemIndex | 1.0.8802.1.1.2.1.4.1.1.3 | N/A | INTEGER32 (1..2147483647) | |||
lldpRemChassisIdSubtype | 1.0.8802.1.1.2.1.4.1.1.4 | R/O | LldpChassisIdSubtype | リモート機器のシャーシIDのサブタイプ | ||
lldpRemChassisId | 1.0.8802.1.1.2.1.4.1.1.5 | R/O | SnmpAdminString (SIZE (0..255)) | リモート機器のシャーシID | ||
lldpRemPortIdSubtype | 1.0.8802.1.1.2.1.4.1.1.6 | R/O | LldpPortIdSubtype | リモート機器のポートIDのサブタイプ | ||
lldpRemPortId | 1.0.8802.1.1.2.1.4.1.1.7 | R/O | OCTET STRING (SIZE (1..255)) | リモート機器のポートID | ||
lldpRemPortDesc | 1.0.8802.1.1.2.1.4.1.1.8 | R/O | SnmpAdminString (SIZE (0..255)) | リモート機器のポートの説明 | ||
lldpRemSysName | 1.0.8802.1.1.2.1.4.1.1.9 | R/O | SnmpAdminString (SIZE (0..255)) | リモート機器のシステム名 | ||
lldpRemSysDesc | 1.0.8802.1.1.2.1.4.1.1.10 | R/O | SnmpAdminString (SIZE (0..255)) | リモート機器のシステムの説明 | ||
lldpRemSysCapSupported | 1.0.8802.1.1.2.1.4.1.1.11 | R/O | LldpSystemCapabilitiesMap | リモート機器のシステムがサポートしている機能 | ||
lldpRemSysCapEnabled | 1.0.8802.1.1.2.1.4.1.1.12 | R/O | LldpSystemCapabilitiesMap | リモート機器のシステムで有効になっている機能 | ||
lldpRemManAddrTable | 1.0.8802.1.1.2.1.4.2 | N/A | ||||
lldpRemManAddrEntry | 1.0.8802.1.1.2.1.4.2.1 | N/A | INDEX ・lldpRemTimeMark ・lldpRemLocalPortNum ・lldpRemIndex ・lldpRemManAddrSubtype ・lldpRemManAddr | |||
lldpRemManAddrSubtype | 1.0.8802.1.1.2.1.4.2.1.1 | N/A | LldpPortNumber | |||
lldpRemManAddr | 1.0.8802.1.1.2.1.4.2.1.2 | N/A | ||||
lldpRemManAddrIfSubtype | 1.0.8802.1.1.2.1.4.2.1.3 | R/O | INTEGER ・unknown(1) ・ifIndex(2) ・systemPortNumber(3) | リモート機器のインタフェースのサブタイプ | ||
lldpRemManAddrIfId | 1.0.8802.1.1.2.1.4.2.1.4 | R/O | LldpChassisIdSubtype | リモート機器のインタフェースID | ||
lldpRemManAddrOID | 1.0.8802.1.1.2.1.4.2.1.5 | R/O | LldpChassisIdSubtype | リモート機器の管理アドレスの OID | ||
lldpRemUnknownTLVTable | 1.0.8802.1.1.2.1.4.3 | N/A | ||||
lldpRemUnknownTLVEntry | 1.0.8802.1.1.2.1.4.3.1 | N/A | INDEX ・lldpRemTimeMark ・lldpRemLocalPortNum ・lldpRemIndex ・lldpRemUnknownTLVType | |||
lldpRemUnknownTLVType | 1.0.8802.1.1.2.1.4.3.1.1 | N/A | LldpPortNumber | |||
lldpRemUnknownTLVInfo | 1.0.8802.1.1.2.1.4.3.1.2 | R/O | LldpPortNumber | リモート機器の最新の未定義TLV情報 | ||
lldpRemOrgDefInfoTable | 1.0.8802.1.1.2.1.4.4 | N/A | ||||
lldpRemOrgDefInfoEntry | 1.0.8802.1.1.2.1.4.4.1 | N/A | INDEX ・lldpRemTimeMark ・lldpRemLocalPortNum ・lldpRemIndex ・lldpRemOrgDefInfoOUI ・lldpRemOrgDefInfoSubtype, lldpRemOrgDefInfoIndex | |||
lldpRemOrgDefInfoOUI | 1.0.8802.1.1.2.1.4.4.1.1 | N/A | ||||
lldpRemOrgDefInfoSubtype | 1.0.8802.1.1.2.1.4.3.1.2 | N/A | ||||
lldpRemOrgDefInfoIndex | 1.0.8802.1.1.2.1.4.3.1.3 | N/A | ||||
lldpRemOrgDefInfo | 1.0.8802.1.1.2.1.4.3.1.4 | R/O | OCTET STRING (SIZE (0..507)) | リモート機器の未定義TLV情報リスト (IEEE802.1, IEEE802.3限定) |
lldpXMedConfigグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpXMedLocDeviceClass | 1.0.8802.1.1.2.1.5.4795.1.1.1 | R/O | LldpXMedDeviceClass | 自機のデバイスクラス | ||
lldpXMedPortConfigTable | 1.0.8802.1.1.2.1.5.4795.1.1.2 | N/A | ポート単位の情報のテーブル | |||
lldpXMedPortConfigEntry | 1.0.8802.1.1.2.1.5.4795.1.1.2.1 | N/A | INDEX ・ポート番号 | |||
lldpXMedPortCapSupported | 1.0.8802.1.1.2.1.5.4795.1.1.2.1.1 | R/O | LldpXMedCapabilities | LLDP-MEDがサポートする送信TLV項目 | ||
lldpXMedPortConfigTLVsTxEnable | 1.0.8802.1.1.2.1.5.4795.1.1.2.1.2 | R/O | LldpXMedCapabilities | LLDP-MEDとして送信するTLV項目 | ||
lldpXMedPortConfigNotifEnable | 1.0.8802.1.1.2.1.5.4795.1.1.2.1.3 | R/O | TruthValue | LLDP-MED通知状態 | ||
lldpXMedFastStartRepeatCount | 1.0.8802.1.1.2.1.5.4795.1.1.3 | R/O | Unsigned32 (1..10) | LLDP-MED高速伝送回数 Write処理は未サポート |
lldpXMedRemoteDataグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpXMedRemXPoETable | 1.0.8802.1.1.2.1.5.4795.1.3.5 | N/A | リモート機器の情報テーブル | |||
lldpXMedRemXPoEEntry | 1.0.8802.1.1.2.1.5.4795.1.3.5.1 | N/A | INDEX ・lldpRemTimeMark ・lldpRemLocalPortNum ・lldpRemIndex | |||
lldpXMedRemXPoEDeviceType | 1.0.8802.1.1.2.1.5.4795.1.3.5.1.1 | R/O | INTEGER ・unknown(1) ・pseDevice(2) ・pdDevice(3) ・none(4) | リモート機器がPSEかPDか | ||
lldpXMedRemXPoEPSETable | 1.0.8802.1.1.2.1.5.4795.1.3.6 | N/A | リモート機器のPSE情報テーブル | |||
lldpXMedRemXPoEPSEEntry | 1.0.8802.1.1.2.1.5.4795.1.3.6.1 | N/A | INDEX ・lldpRemTimeMark ・lldpRemLocalPortNum ・lldpRemIndex | |||
lldpXMedRemXPoEPSEPowerAv | 1.0.8802.1.1.2.1.5.4795.1.3.6.1.1 | R/O | Integer(0..1023) | リモート機器の要求電力量(0.1w単位) | ||
lldpXMedRemXPoEPSEPowerSource | 1.0.8802.1.1.2.1.5.4795.1.3.6.1.2 | R/O | INTEGER ・unknown(1) ・fromPSE(2) ・local(3) ・localAndPSE(4) | リモート機器の電源種類 | ||
lldpXMedRemXPoEPDPowerPriority | 1.0.8802.1.1.2.1.5.4795.1.3.6.1.3 | R/O | INTEGER ・unknown(1) ・critical(2) ・high(3) ・low(4) | リモート機器の給電優先度 | ||
lldpXMedRemXPoEPDTable | 1.0.8802.1.1.2.1.5.4795.1.3.7 | N/A | リモート機器のPSE情報テーブル | |||
lldpXMedRemXPoEPDEntry | 1.0.8802.1.1.2.1.5.4795.1.3.7.1 | N/A | INDEX ・lldpRemTimeMark ・lldpRemLocalPortNum ・lldpRemIndex | |||
lldpXMedRemXPoEPDPowerReq | 1.0.8802.1.1.2.1.5.4795.1.3.7.1.1 | R/O | Integer(0..1023) | リモート機器の要求電力量(0.1w単位) | ||
lldpXMedRemXPoEPDPowerSource | 1.0.8802.1.1.2.1.5.4795.1.3.7.1.2 | R/O | INTEGER ・unknown(1) ・fromPSE(2) ・local(3) ・localAndPSE(4) | リモート機器の電源種類 | ||
lldpXMedRemXPoEPDPowerPriority | 1.0.8802.1.1.2.1.5.4795.1.3.7.1.3 | R/O | INTEGER ・unknown(1) ・critical(2) ・high(3) ・low(4) | リモート機器の給電優先度 |
lldpV2MIBグループは、以下のようにグループが分かれます。
lldpV2MIB(13) | +--lldpV2Objects(1) | +--lldpV2Configuration(1) | +--lldpV2Statistics(2) | +--lldpV2LocalSystemData(3) | +--lldpV2RemoteSystemsData(4)
lldpV2Configurationグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpV2PortConfigTable | 1.3.111.2.802.1.1.13.1.1.8 | N/A | ポートごとの送信情報を管理するテーブル | |||
lldpV2PortConfigEntry | 1.3.111.2.802.1.1.13.1.1.8.1 | N/A | INDEX ・lldpV2PortConfigIfIndex ・lldpV2PortConfigDestAddressIndex | |||
lldpV2PortConfigIfIndex | 1.3.111.2.802.1.1.13.1.1.8.1.1 | N/A | InterfaceIndex | ポートごとのインデックス | ||
lldpV2PortConfigDestAddressIndex | 1.3.111.2.802.1.1.13.1.1.8.1.2 | N/A | LldpV2DestAddressTableIndex | 送信先MACアドレスのインデックス | ||
lldpV2PortConfigAdminStatus | 1.3.111.2.802.1.1.13.1.1.8.1.3 | R/O | INTEGER ・txOnly(1) ・rxOnly(2) ・txAndRx(3) ・disabled(4) | LLDP送受信状態 | ||
lldpV2PortConfigNotificationEnable | 1.3.111.2.802.1.1.13.1.1.8.1.4 | R/O | TruthValue | LLDP通知状態 | ||
lldpV2PortConfigTLVsTxEnable | 1.3.111.2.802.1.1.13.1.1.8.1.5 | R/O | BITS ・portDesc(0) ・sysName(1) ・sysDesc(2) ・sysCap(3) | 基本管理TLVの送信項目 | ||
lldpV2DestAddressTable | 1.3.111.2.802.1.1.13.1.1.9 | N/A | LLDPで使用するMACアドレスのテーブル | |||
lldpV2DestAddressTableEntry | 1.3.111.2.802.1.1.13.1.1.9.1 | N/A | INDEX ・lldpV2AddressTableIndex | |||
lldpV2AddressTableIndex | 1.3.111.2.802.1.1.13.1.1.9.1.1 | N/A | LldpV2DestAddressTableIndex | 送信先MACアドレスのインデックス | ||
lldpV2DestMacAddress | 1.3.111.2.802.1.1.13.1.1.9.1.2 | R/O | MacAddress | LLDP送信時に使用するMACアドレス |
lldpV2Statisticsグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpV2StatsRemTablesLastChangeTime | 1.3.111.2.802.1.1.13.1.2.1 | R/O | TimeStamp | システムの初期化からリモートデータ更新までの時間 | ||
lldpV2StatsRemTablesInserts | 1.3.111.2.802.1.1.13.1.2.2 | R/O | ZeroBasedCounter32 | 機器管理テーブルに追加された総エントリー数 | ||
lldpV2StatsRemTablesDeletes | 1.3.111.2.802.1.1.13.1.2.3 | R/O | ZeroBasedCounter32 | 機器管理テーブルから削除された総エントリー数 | ||
lldpV2StatsRemTablesDrops | 1.3.111.2.802.1.1.13.1.2.4 | R/O | ZeroBasedCounter32 | 機器管理テーブルに設定できなかった総エントリー数 | ||
lldpV2StatsRemTablesAgeouts | 1.3.111.2.802.1.1.13.1.2.5 | R/O | ZeroBasedCounter32 | 機器管理テーブルからTTL時間を越えて(エージアウトして) 削除された総エントリー数 | ||
lldpV2StatsTxPortTable | 1.3.111.2.802.1.1.13.1.2.6 | N/A | LLDP送信統計情報のテーブル | |||
lldpV2StatsTxPortEntry | 1.3.111.2.802.1.1.13.1.2.6.1 | N/A | INDEX ・lldpV2StatsTxIfInde ・lldpV2StatsTxDestMACAddress | |||
lldpV2StatsTxIfIndex | 1.3.111.2.802.1.1.13.1.2.6.1.1 | N/A | InterfaceIndex | ポートのインデックス | ||
lldpV2StatsTxDestMACAddress | 1.3.111.2.802.1.1.13.1.2.6.1.2 | N/A | LldpV2DestAddressTableIndex | 送信先MACアドレスのインデックス | ||
lldpV2StatsTxPortFramesTotal | 1.3.111.2.802.1.1.13.1.2.6.1.3 | R/O | Counter32 | LLDP送信総フレーム数 | ||
lldpV2StatsTxLLDPDULengthErrors | 1.3.111.2.802.1.1.13.1.2.6.1.4 | R/O | Counter32 | LLDPフレーム長エラー数 | ||
lldpV2StatsRxPortTable | 1.3.111.2.802.1.1.13.1.2.7 | N/A | LLDP受信統計情報のテーブル | |||
lldpV2StatsRxPortEntry | 1.3.111.2.802.1.1.13.1.2.7.1 | N/A | INDEX ・lldpV2StatsRxDestIfIndex ・lldpV2StatsRxDestMACAddress | |||
lldpV2StatsRxDestIfIndex | 1.3.111.2.802.1.1.13.1.2.7.1.1 | N/A | InterfaceIndex | ポートのインデックス | ||
lldpV2StatsRxDestMACAddress | 1.3.111.2.802.1.1.13.1.2.7.1.2 | N/A | LldpV2DestAddressTableIndex | 送信先MACアドレスのインデックス | ||
lldpV2StatsRxPortFramesDiscardedTotal | 1.3.111.2.802.1.1.13.1.2.7.1.3 | R/O | Counter32 | 破棄されたLLDPフレームの数 | ||
lldpV2StatsRxPortFramesErrors | 1.3.111.2.802.1.1.13.1.2.7.1.4 | R/O | Counter32 | エラーフレームの受信数 | ||
lldpV2StatsRxPortFramesTotal | 1.3.111.2.802.1.1.13.1.2.7.1.5 | R/O | Counter32 | LLDPフレーム受信数 | ||
lldpV2StatsRxPortTLVsDiscardedTotal | 1.3.111.2.802.1.1.13.1.2.7.1.6 | R/O | Counter32 | 破棄されたLLDPフレームの数 | ||
lldpV2StatsRxPortTLVsUnrecognizedTotal | 1.3.111.2.802.1.1.13.1.2.7.1.7 | R/O | Counter32 | 受信した非推奨TLVの数 | ||
lldpV2StatsRxPortAgeoutsTotal | 1.3.111.2.802.1.1.13.1.2.7.1.8 | R/O | ZeroBasedCounter32 | エージアウトしたエントリの数 |
lldpV2LocalSystemDataグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpV2LocChassisIdSubtype | 1.3.111.2.802.1.1.13.1.3.1 | R/O | LldpV2ChassisIdSubtype | シャーシIDのサブタイプ | ||
lldpV2LocChassisId | 1.3.111.2.802.1.1.13.1.3.2 | R/O | LldpV2ChassisId | シャーシID | ||
lldpV2LocSysName | 1.3.111.2.802.1.1.13.1.3.3 | R/O | SnmpAdminString (SIZE (0..255)) | システム名 | ||
lldpV2LocSysDesc | 1.3.111.2.802.1.1.13.1.3.4 | R/O | SnmpAdminString (SIZE (0..255)) | システムの説明 | ||
lldpV2LocSysCapSupported | 1.3.111.2.802.1.1.13.1.3.5 | R/O | LldpV2SystemCapabilitiesMap | システムがサポートしている機能 | ||
lldpV2LocSysCapEnabled | 1.3.111.2.802.1.1.13.1.3.6 | R/O | LldpV2SystemCapabilitiesMap | システムが有効にしている機能 | ||
lldpV2LocPortTable | 1.3.111.2.802.1.1.13.1.3.7 | N/A | ローカルポート情報のテーブル | |||
lldpV2LocPortEntry | 1.3.111.2.802.1.1.13.1.3.7.1 | N/A | INDEX ・lldpV2LocPortIfIndex | |||
lldpV2LocPortIfIndex | 1.3.111.2.802.1.1.13.1.3.7.1.1 | N/A | InterfaceIndex | ポートのインデックス | ||
lldpV2LocPortIdSubtype | 1.3.111.2.802.1.1.13.1.3.7.1.2 | R/O | LldpV2PortIdSubtype | ポートIDのサブタイプ | ||
lldpV2LocPortId | 1.3.111.2.802.1.1.13.1.3.7.1.3 | R/O | LldpV2PortId | ポートID | ||
lldpV2LocPortDesc | 1.3.111.2.802.1.1.13.1.3.7.1.4 | R/O | SnmpAdminString (SIZE (0..255)) | ポートの説明 |
lldpV2RemoteSystemsDataグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
lldpV2RemTable | 1.3.111.2.802.1.1.13.1.4.1 | N/A | 接続されたリモート機器の情報テーブル | |||
lldpV2RemEntry | 1.3.111.2.802.1.1.13.1.4.1.1 | N/A | INDEX ・lldpV2RemTimeMark ・lldpV2RemLocalIfIndex ・lldpV2RemLocalDestMACAddress ・lldpV2RemIndex | |||
lldpV2RemTimeMark | 1.3.111.2.802.1.1.13.1.4.1.1.1 | N/A | TimeFilter | lldpV2RemEntry用のタイムフィルタ | ||
lldpV2RemLocalIfIndex | 1.3.111.2.802.1.1.13.1.4.1.1.2 | N/A | InterfaceIndex | ポートのインデックス | ||
lldpV2RemLocalDestMACAddress | 1.3.111.2.802.1.1.13.1.4.1.1.3 | N/A | LldpV2DestAddressTableIndex | 送信先MACアドレス | ||
lldpV2RemIndex | 1.3.111.2.802.1.1.13.1.4.1.1.4 | N/A | Unsigned32(1..2147483647) | リモートシステムのインデックス | ||
lldpV2RemChassisIdSubtype | 1.3.111.2.802.1.1.13.1.4.1.1.5 | R/O | LldpV2ChassisIdSubtype | シャーシIDのサブタイプ | ||
lldpV2RemChassisId | 1.3.111.2.802.1.1.13.1.4.1.1.6 | R/O | LldpV2ChassisId | シャーシID | ||
lldpV2RemPortIdSubtype | 1.3.111.2.802.1.1.13.1.4.1.1.7 | R/O | LldpV2PortIdSubtype | ポートIDのサブタイプ | ||
lldpV2RemPortId | 1.3.111.2.802.1.1.13.1.4.1.1.8 | R/O | LldpV2PortId | ポートID | ||
lldpV2RemPortDesc | 1.3.111.2.802.1.1.13.1.4.1.1.9 | R/O | SnmpAdminString (SIZE (0..255)) | ポートの説明 | ||
lldpV2RemSysName | 1.3.111.2.802.1.1.13.1.4.1.1.10 | R/O | SnmpAdminString (SIZE (0..255)) | システム名 | ||
lldpV2RemSysDesc | 1.3.111.2.802.1.1.13.1.4.1.1.11 | R/O | SnmpAdminString (SIZE (0..255)) | システムの説明 | ||
lldpV2RemSysCapSupported | 1.3.111.2.802.1.1.13.1.4.1.1.12 | R/O | LldpV2SystemCapabilitiesMap | システムがサポートしている機能 | ||
lldpV2RemSysCapEnabled | 1.3.111.2.802.1.1.13.1.4.1.1.13 | R/O | LldpV2SystemCapabilitiesMap | システムで有効になっている機能 | ||
lldpV2RemRemoteChanges | 1.3.111.2.802.1.1.13.1.4.1.1.14 | R/O | TruthValue | リモート機器で MIB に変更があったことを示すフラグ | ||
lldpV2RemTooManyNeighbors | 1.3.111.2.802.1.1.13.1.4.1.1.15 | R/O | TruthValue | 接続されたリモート機器数が管理テーブルの上限を超えたことを示すフラグ | ||
lldpV2RemManAddrTable | 1.3.111.2.802.1.1.13.1.4.2 | N/A | リモートシステム管理用アドレスのテーブル | |||
lldpV2RemManAddrEntry | 1.3.111.2.802.1.1.13.1.4.2.1 | N/A | INDEX ・lldpV2RemTimeMark ・lldpV2RemLocalIfIndex ・lldpV2RemLocalDestMACAddress ・lldpV2RemIndex ・lldpV2RemManAddrSubtype ・lldpV2RemManAddr | |||
lldpV2RemManAddrSubtype | 1.3.111.2.802.1.1.13.1.4.2.1.1 | N/A | AddressFamilyNumbers | 管理アドレスのサブタイプ | ||
lldpV2RemManAddr | 1.3.111.2.802.1.1.13.1.4.2.1.2 | N/A | LldpV2ManAddress | リモートシステムの管理アドレス | ||
lldpV2RemManAddrIfSubtype | 1.3.111.2.802.1.1.13.1.4.2.1.3 | R/O | LldpV2ManAddrIfSubtype | インタフェースのサブタイプ | ||
lldpV2RemManAddrIfId | 1.3.111.2.802.1.1.13.1.4.2.1.4 | R/O | Unsigned32 | インタフェースID | ||
lldpV2RemManAddrOID | 1.3.111.2.802.1.1.13.1.4.2.1.5 | R/O | OBJECT IDENTIFIER | 管理アドレスの OID | ||
lldpV2RemUnknownTLVTable | 1.3.111.2.802.1.1.13.1.4.3 | N/A | 未定義TLV情報のテーブル | |||
lldpV2RemUnknownTLVEntry | 1.3.111.2.802.1.1.13.1.4.3.1 | N/A | INDEX ・lldpV2RemTimeMark ・lldpV2RemLocalIfIndex ・lldpV2RemLocalDestMACAddress ・lldpV2RemIndex ・lldpV2RemUnknownTLVType | |||
lldpV2RemUnknownTLVType | 1.3.111.2.802.1.1.13.1.4.3.1.1 | N/A | Unsigned32(9..126) | 未定義TLVの種類 | ||
lldpV2RemUnknownTLVInfo | 1.3.111.2.802.1.1.13.1.4.3.1.2 | R/O | OCTET STRING (SIZE (0..511)) | 未定義TLVの情報 | ||
lldpV2RemOrgDefInfoTable | 1.3.111.2.802.1.1.13.1.4.4 | N/A | OUI情報テーブル | |||
lldpV2RemOrgDefInfoEntry | 1.3.111.2.802.1.1.13.1.4.4.1 | N/A | INDEX ・lldpV2RemTimeMark ・lldpV2RemLocalIfIndex ・lldpV2RemLocalDestMACAddress ・lldpV2RemIndex ・lldpV2RemOrgDefInfoOUI ・lldpV2RemOrgDefInfoSubtype ・lldpV2RemOrgDefInfoIndex | |||
lldpV2RemOrgDefInfoOUI | 1.3.111.2.802.1.1.13.1.4.4.1.1 | N/A | OCTET STRING (SIZE (3)) | リモートシステムのOUI情報 | ||
lldpV2RemOrgDefInfoSubtype | 1.3.111.2.802.1.1.13.1.4.4.1.2 | N/A | Unsigned32(1..255) | リモートシステムのOUI情報サブタイプ | ||
lldpV2RemOrgDefInfoIndex | 1.3.111.2.802.1.1.13.1.4.4.1.3 | N/A | Unsigned32(1..2147483647) | OUI情報、OUI情報サブタイプのインデックス | ||
lldpV2RemOrgDefInfo | 1.3.111.2.802.1.1.13.1.4.4.1.4 | R/O | OCTET STRING (SIZE (0..507)) | 団体ごとに定義された情報 |
4.3 lagMIBグループ
LACP リンクアグリゲーション情報に関するMIBです。
lagMIBグループで定義されているSyntaxを以下に示します。
lagMIBグループで定義されているSyntax
Syntax | 定義 |
---|---|
LacpKey | INTEGER (1..127) ※規格上では、INTEGER (0..65535)だが、本製品での範囲は、INTEGER (1..127)となっている |
LacpState | BITS ・lacpActivity(0) ・lacpTimeout(1) ・aggregation(2) ・synchronization(3) ・collecting(4) ・distributing(5) ・defaulted(6) ・expired(7) |
ChurnState | INTEGER ・noChurn(1) ・churn(2) ・churnMonitor(3) |
lagMIBグループは、以下のようにグループが分かれます。
lagMIB(43) | +--lagMIBObjects(1) | +--dot3adAgg(1) | +--dot3adAggPort(2) | +--dot3adTablesLastChanged(3)
dot3adAggグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot3adAggTable | 1.2.840.10006.300.43.1.1.1 | N/A | システムのLACP情報のテーブル | |||
dot3adAggEntry | 1.2.840.10006.300.43.1.1.1.1 | N/A | INDEX ・dot3adAggIndex | |||
dot3adAggIndex | 1.2.840.10006.300.43.1.1.1.1.1 | N/A | InterfaceIndex | LACP論理インターフェース番号 | ||
dot3adAggMACAddress | 1.2.840.10006.300.43.1.1.1.1.2 | R/O | MacAddress | LACP論理インターフェースのMACアドレス | ||
dot3adAggActorSystemPriority | 1.2.840.10006.300.43.1.1.1.1.3 | R/NW | INTEGER (1..65535) ※規格上ではINTEGER (0..65535) だが、本製品での範囲は、INTEGER (1..65535)となっている。「優先度」に関する他のlagMIBでも同様 | 自機のLACPシステム優先度 | ||
dot3adAggActorSystemID | 1.2.840.10006.300.43.1.1.1.1.4 | R/NW | MacAddress | 自機のLACPシステムID | ||
dot3adAggAggregateOrIndividual | 1.2.840.10006.300.43.1.1.1.1.5 | R/O | TruthValue | Aggregate(true)として動作しているか、個々のリンク(代替用の待機ポート)(false)として動作しているか | ||
dot3adAggActorAdminKey | 1.2.840.10006.300.43.1.1.1.1.6 | R/NW | LacpKey | 自機の管理上のADMIN Key(LACP論理インターフェースの識別ID) 「管理上」とは、ADMIN属性での設定値、または、configの値を表す。他のlagMIBでも同様 | ||
dot3adAggActorOperKey | 1.2.840.10006.300.43.1.1.1.1.7 | R/O | LacpKey | 自機の操作上のADMIN Key(LACP論理インターフェースの識別ID) 「操作上」とは、LACPプロトコルで交換し合う、現在動作している現在値を表す。他のlagMIBでも同様 | ||
dot3adAggPartnerSystemID | 1.2.840.10006.300.43.1.1.1.1.8 | R/O | MacAddress | 対向機器のLACPシステムID | ||
dot3adAggPartnerSystemPriority | 1.2.840.10006.300.43.1.1.1.1.9 | R/O | INTEGER (1..65535) | 対向機器のLACPシステム優先度 | ||
dot3adAggPartnerOperKey | 1.2.840.10006.300.43.1.1.1.1.10 | R/O | LacpKey | 対向機器の操作上のADMIN Key(LACP論理インターフェースの識別ID) | ||
dot3adAggCollectorMaxDelay | 1.2.840.10006.300.43.1.1.1.1.11 | R/NW | INTEGER (0..65535) | LACPパケットを受信してから動作に反映するまでの遅延量 | ||
dot3adAggPortListTable | 1.2.840.10006.300.43.1.1.2 | N/A | システムのLACPポートリストのテーブル | |||
dot3adAggPortListEntry | 1.2.840.10006.300.43.1.1.2.1 | N/A | INDEX ・dot3adAggIndex | |||
dot3adAggPortListPorts | 1.2.840.10006.300.43.1.1.2.1.1 | R/O | PortList | LACPが使用されているポートのリスト。インターフェース(ポート)のビットマップで表す |
dot3adAggPortグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot3adAggPortTable | 1.2.840.10006.300.43.1.2.1 | N/A | LACPが使用されているポート情報のテーブル | |||
dot3adAggPortEntry | 1.2.840.10006.300.43.1.2.1.1 | N/A | INDEX ・dot3adAggPortIndex | |||
dot3adAggPortIndex | 1.2.840.10006.300.43.1.2.1.1.1 | N/A | InterfaceIndex | ポートのインターフェース番号 | ||
dot3adAggPortActorSystemPriority | 1.2.840.10006.300.43.1.2.1.1.2 | R/NW | INTEGER (1..65535) | 自機のLACPシステム優先度 | ||
dot3adAggPortActorSystemID | 1.2.840.10006.300.43.1.2.1.1.3 | R/O | MacAddress | 自機のLACPシステムID | ||
dot3adAggPortActorAdminKey | 1.2.840.10006.300.43.1.2.1.1.4 | R/NW | LacpKey | 自機の管理上のADMIN Key(LACP論理インターフェースの識別ID) | ||
dot3adAggPortActorOperKey | 1.2.840.10006.300.43.1.2.1.1.5 | R/NW | LacpKey | 自機の操作上のADMIN Key(LACP論理インターフェースの識別ID) | ||
dot3adAggPortPartnerAdminSystemPriority | 1.2.840.10006.300.43.1.2.1.1.6 | R/NW | INTEGER (1..65535) | 対向機器の管理上のLACPシステム優先度 | ||
dot3adAggPortPartnerOperSystemPriority | 1.2.840.10006.300.43.1.2.1.1.7 | R/O | INTEGER (1..65535) | 対向機器の操作上のLACPシステム優先度 | ||
dot3adAggPortPartnerAdminSystemID | 1.2.840.10006.300.43.1.2.1.1.8 | R/NW | MacAddress | 対向機器の管理上のLACPシステムID | ||
dot3adAggPortPartnerOperSystemID | 1.2.840.10006.300.43.1.2.1.1.9 | R/O | MacAddress | 対向機器の操作上のLACPシステムID | ||
dot3adAggPortPartnerAdminKey | 1.2.840.10006.300.43.1.2.1.1.10 | R/NW | LacpKey | 対向機器の管理上のADMIN Key(LACP論理インターフェースの識別ID) | ||
dot3adAggPortPartnerOperKey | 1.2.840.10006.300.43.1.2.1.1.11 | R/O | LacpKey | 対向機器の操作上のADMIN Key(LACP論理インターフェースの識別ID) | ||
dot3adAggPortSelectedAggID | 1.2.840.10006.300.43.1.2.1.1.12 | R/O | InterfaceIndex | ポートが選択している、論理インターフェース番号 | ||
dot3adAggPortAttachedAggID | 1.2.840.10006.300.43.1.2.1.1.13 | R/O | InterfaceIndex | ポートが接続されている、論理インターフェース番号 | ||
dot3adAggPortActorPort | 1.2.840.10006.300.43.1.2.1.1.14 | R/O | INTEGER (0..65535) | 自機の物理インターフェース番号 | ||
dot3adAggPortActorPortPriority | 1.2.840.10006.300.43.1.2.1.1.15 | R/NW | INTEGER (0..65535) | 自機の物理インターフェースのポート優先度 | ||
dot3adAggPortPartnerAdminPort | 1.2.840.10006.300.43.1.2.1.1.16 | R/NW | INTEGER (0..65535) | 対向機器の管理上の物理インターフェース番号 | ||
dot3adAggPortPartnerOperPort | 1.2.840.10006.300.43.1.2.1.1.17 | R/O | INTEGER (0..65535) | 対向機器の操作上の物理インターフェース番号 | ||
dot3adAggPortPartnerAdminPortPriority | 1.2.840.10006.300.43.1.2.1.1.18 | R/NW | INTEGER (1..65535) | 対向機器の管理上の物理インターフェースのポート優先度 | ||
dot3adAggPortPartnerOperPortPriority | 1.2.840.10006.300.43.1.2.1.1.19 | R/O | INTEGER (1..65535) | 対向機器の操作上の物理インターフェースのポート優先度 | ||
dot3adAggPortActorAdminState | 1.2.840.10006.300.43.1.2.1.1.20 | R/NW | LacpState | 自機の管理上のActor_State Actor_State は内部遷移を表す状態変数 | ||
dot3adAggPortActorOperState | 1.2.840.10006.300.43.1.2.1.1.21 | R/O | LacpState | 自機の操作上のActor_State | ||
dot3adAggPortPartnerAdminState | 1.2.840.10006.300.43.1.2.1.1.22 | R/NW | LacpState | 対向機器の管理上のActor_State | ||
dot3adAggPortPartnerOperState | 1.2.840.10006.300.43.1.2.1.1.23 | R/O | LacpState | 対向機器の操作上のActor_State | ||
dot3adAggPortAggregateOrIndividual | 1.2.840.10006.300.43.1.2.1.1.24 | R/O | TruthValue | Aggregate可能(true)か、個々の物理インターフェース(代替用の待機ポート)(false)かどうか | ||
dot3adAggPortStatsTable | 1.2.840.10006.300.43.1.2.2 | N/A | LACPが使用されているポート統計情報のテーブル | |||
dot3adAggPortStatsEntry | 1.2.840.10006.300.43.1.2.2.1 | N/A | INDEX ・dot3adAggPortIndex | |||
dot3adAggPortStatsLACPDUsRx | 1.2.840.10006.300.43.1.2.2.1.1 | R/O | Counter32 | 物理インターフェースで受信した正当なLACPDU数 | ||
dot3adAggPortStatsMarkerPDUsRx | 1.2.840.10006.300.43.1.2.2.1.2 | R/O | Counter32 | 物理インターフェースで受信した正当なマーカーフレーム数 | ||
dot3adAggPortStatsMarkerResponsePDUsRx | 1.2.840.10006.300.43.1.2.2.1.3 | R/O | Counter32 | 物理インターフェースで受信した正当なマーカー応答フレーム数 | ||
dot3adAggPortStatsUnknownRx | 1.2.840.10006.300.43.1.2.2.1.4 | R/O | Counter32 | 物理インターフェースで受信した未知のフレーム | ||
dot3adAggPortStatsIllegalRx | 1.2.840.10006.300.43.1.2.2.1.5 | R/O | Counter32 | 物理インターフェースで受信した、EtherTypeが0x8809だが不正なPDUフレーム数 | ||
dot3adAggPortStatsLACPDUsTx | 1.2.840.10006.300.43.1.2.2.1.6 | R/O | Counter32 | 物理インターフェースから送信したLACPDU数 | ||
dot3adAggPortStatsMarkerPDUsTx | 1.2.840.10006.300.43.1.2.2.1.7 | R/O | Counter32 | 物理インターフェースから送信したマーカーフレーム数 | ||
dot3adAggPortStatsMarkerResponsePDUsTx | 1.2.840.10006.300.43.1.2.2.1.8 | R/O | Counter32 | 物理インターフェースから送信したマーカー応答フレーム数 | ||
dot3adAggPortDebugTable | 1.2.840.10006.300.43.1.2.3 | N/A | LACPが使用されているポートのデバッグ情報テーブル | |||
dot3adAggPortDebugEntry | 1.2.840.10006.300.43.1.2.3.1 | N/A | INDEX ・dot3adAggPortIndex | |||
dot3adAggPortDebugRxState | 1.2.840.10006.300.43.1.2.3.1.1 | R/O | INTEGER ・current(1) ・expired(2) ・defaulted(3) ・initialize(4) ・lacpDisabled(5) ・portDisabled(6) | LACPプロトコルReceive machine遷移変数の状態 | ||
dot3adAggPortDebugLastRxTime | 1.2.840.10006.300.43.1.2.3.1.2 | R/O | TimeTicks | 論理インターフェースが最後に受信したときの内部時刻 | ||
dot3adAggPortDebugMuxState | 1.2.840.10006.300.43.1.2.3.1.3 | R/O | INTEGER ・detached(1) ・waiting(2) ・attached(3) ・collecting(4) ・distributing(5) ・collecting_distributing(6) | LACPプロトコルMux machine遷移変数の状態 | ||
dot3adAggPortDebugMuxReason | 1.2.840.10006.300.43.1.2.3.1.4 | R/O | DisplayString | 直近のLACPプロトコルMux machine遷移変数が変更された理由 | ||
dot3adAggPortDebugActorChurnState | 1.2.840.10006.300.43.1.2.3.1.5 | R/O | ChurnState | 自機のLACPプロトコルChurn Detection遷移変数の状態 | ||
dot3adAggPortDebugPartnerChurnState | 1.2.840.10006.300.43.1.2.3.1.6 | R/O | ChurnState | 対向機器のLACPプロトコルChurn Detection遷移変数の状態 | ||
dot3adAggPortDebugActorChurnCount | 1.2.840.10006.300.43.1.2.3.1.7 | R/O | Counter32 | LACPプロトコルChrun Detection状態変数が ACTOR_CHURNの状態になった回数 | ||
dot3adAggPortDebugPartnerChurnCount | 1.2.840.10006.300.43.1.2.3.1.8 | R/O | Counter32 | LACPプロトコルChrun Detection状態変数が PARTNER_CHURNの状態になった回数 | ||
dot3adAggPortDebugActorSyncTransitionCount | 1.2.840.10006.300.43.1.2.3.1.9 | R/O | Counter32 | 自機のLACPプロトコルMux machine状態変数が IN_SYNCの状態になった回数 | ||
dot3adAggPortDebugPartnerSyncTransitionCount | 1.2.840.10006.300.43.1.2.3.1.10 | R/O | Counter32 | 対向機器のLACPプロトコルMux machine状態変数が IN_SYNCの状態になった回数 | ||
dot3adAggPortDebugActorChangeCount | 1.2.840.10006.300.43.1.2.3.1.11 | R/O | Counter32 | 自機のLAG IDが変更された回数 | ||
dot3adAggPortDebugPartnerChangeCount | 1.2.840.10006.300.43.1.2.3.1.12 | R/O | Counter32 | 対向機器のLAG IDが変更された回数 |
dot3adTablesLastChangedグループ
MIB名 | OID | アクセス | Syntax | 説明 |
---|---|---|---|---|
dot3adTablesLastChanged | 1.2.840.10006.300.43.1.3 | R/O | TimeTicks | Dot3adAggTable,dot3adAggPortListTable,dot3adAggPortTableが変更された直近の時間 ※本製品では、常に0となる |
4.4 systemグループ
システム情報に関するMIBです。
systemグループ
MIB名 | OID | アクセス | Syntax | 説明 |
---|---|---|---|---|
sysDescr | 1.3.6.1.2.1.1.1 | R/O | DisplayString (SIZE (0..255)) | 機器の説明。機器名と、ファームウェアリビジョン |
sysObjectID | 1.3.6.1.2.1.1.2 | R/O | OBJECT IDENTIFIER | ヤマハプライベートMIBで定義されている、機器のOID |
sysUpTimeInstance | 1.3.6.1.2.1.1.3 | R/O | TimeTicks | 起動からの経過時間 |
sysContact | 1.3.6.1.2.1.1.4 | R/W | DisplayString (SIZE (0..255)) | 管理者の連絡先 snmp-server contact コマンドの設定値 |
sysName | 1.3.6.1.2.1.1.5 | R/W | DisplayString (SIZE (0..255)) | 管理上の名前 hostname コマンドの設定値 |
sysLocation | 1.3.6.1.2.1.1.6 | R/W | DisplayString (SIZE (0..255)) | 機器の場所 snmp-server location コマンドの設定値 |
sysServices | 1.3.6.1.2.1.1.7 | R/O | INTEGER (0..127) | 機器が対応しているサービスを示す値 |
4.5 interfaceグループ
インターフェース情報に関するMIBです。
interfaceグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
ifNumber | 1.3.6.1.2.1.2.1 | R/O | Integer32 | インターフェース数 | ||
ifTable | 1.3.6.1.2.1.2.2 | N/A | インターフェース情報のテーブル | |||
ifEntry | 1.3.6.1.2.1.2.2.1 | N/A | INDEX ・ifIndex | |||
ifIndex | 1.3.6.1.2.1.2.2.1.1 | R/O | InterfaceIndex | インターフェースの識別番号 | ||
ifDescr | 1.3.6.1.2.1.2.2.1.2 | R/O | DisplayString (SIZE (0..255)) | インターフェースの説明。インターフェース名 | ||
ifType | 1.3.6.1.2.1.2.2.1.3 | R/O | IANAifType ・ethernetCsmacd(6) ・l3ipvlan(136) 等 | インターフェースの種別 | ||
ifMtu | 1.3.6.1.2.1.2.2.1.4 | R/O | Integer32 | 送受信可能な最大フレームサイズ | ||
ifSpeed | 1.3.6.1.2.1.2.2.1.5 | R/O | Gauge32 | インターフェースの速度 | ||
ifPhysAddress | 1.3.6.1.2.1.2.2.1.6 | R/O | PhysAddress | MACアドレス | ||
ifAdminStatus | 1.3.6.1.2.1.2.2.1.7 | R/W | INTEGER ・up(1) ・down(2) | インターフェースの望ましい状態 | ||
ifOperStatus | 1.3.6.1.2.1.2.2.1.8 | R/O | INTEGER ・up(1) ・down(2) | インターフェースの現在の状態 | ||
ifLastChange | 1.3.6.1.2.1.2.2.1.9 | R/O | TimeTicks | インターフェースが現在の状態になったときの時間(起動からの経過時間) | ||
ifInOctets | 1.3.6.1.2.1.2.2.1.10 | R/O | Counter32 | 受信オクテット総数 | ||
ifInUcastPkts | 1.3.6.1.2.1.2.2.1.11 | R/O | Counter32 | 上位プロトコルに通知した、ユニキャストパケット数 | ||
ifInNUcastPkts | 1.3.6.1.2.1.2.2.1.12 | R/O | Counter32 | 上位プロトコルに通知した、非ユニキャストパケット数 | ||
ifInDiscards | 1.3.6.1.2.1.2.2.1.13 | R/O | Counter32 | エラーが検出されなかったが、破棄されたパケット数 | ||
ifInErrors | 1.3.6.1.2.1.2.2.1.14 | R/O | Counter32 | エラーがあったため、上位プロトコルに通知されなかったパケット数 | ||
ifInUnknownProtos | 1.3.6.1.2.1.2.2.1.15 | R/O | Counter32 | 未サポートのプロトコルため、破棄されたパケット数 | ||
ifOutOctets | 1.3.6.1.2.1.2.2.1.16 | R/O | Counter32 | 送信オクテット総数 | ||
ifOutUcastPkts | 1.3.6.1.2.1.2.2.1.17 | R/O | Counter32 | 上位プロトコルが送信を要求した、ユニキャストパケット数 | ||
ifOutNUcastPkts | 1.3.6.1.2.1.2.2.1.18 | R/O | Counter32 | 上位プロトコルが送信を要求した、非ユニキャストパケット数 | ||
ifOutDiscards | 1.3.6.1.2.1.2.2.1.19 | R/O | Counter32 | エラーが検出されなかったが、送信を破棄されたパケット数 | ||
ifOutErrors | 1.3.6.1.2.1.2.2.1.20 | R/O | Counter32 | エラーがあったため、送信されなかったパケット数 | ||
ifSpecific | 1.3.6.1.2.1.2.2.1.22 | R/O | OBJECT IDENTIFIER | インターフェースのメディアの特性を定義するMIBへの参照先 参照先が無い場合は、0.0 になる |
4.6 atグループ
ネットワークアドレスと物理アドレスのマッピング情報に関するMIBです。
atグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
atTable | 1.3.6.1.2.1.3.1 | N/A | ネットワークアドレスと物理アドレスのマッピング情報のテーブル | |||
atEntry | 1.3.6.1.2.1.3.1.1 | N/A | INDEX ・atIfIndex ・atNetAddress | |||
atIfIndex | 1.3.6.1.2.1.3.1.1.1 | R/NW | INTEGER | 対応するインターフェースのifIndex | ||
atPhysAddress | 1.3.6.1.2.1.3.1.1.2 | R/NW | PhysAddress | 物理アドレス | ||
atNetAddress | 1.3.6.1.2.1.3.1.1.3 | R/NW | NetworkAddress | 物理アドレスに対応する、IPアドレス |
4.7 rmonグループ
RMON情報に関するMIBです。
rmonグループで定義されているSyntaxを以下に示します。
rmonグループで定義されているSyntax
Syntax | 定義 |
---|---|
OwnerString | OCTET STRING (SIZE (0..127)) |
EntryStatus | INTEGER ・valid(1) ・createRequest(2) ・underCreation(3) ・invalid(4) |
rmonグループは、以下のようにグループが分かれます。
rmon(16) | +--statistics(1) | +--history(2) | +--alarm(3) | +--event(9)
statistics グループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
etherStatsTable | 1.3.6.1.2.1.16.1.1 | N/A | イーサネットの統計情報のテーブル | |||
etherStatsEntry | 1.3.6.1.2.1.16.1.1.1 | N/A | INDEX ・etherStatsIndex | |||
etherStatsIndex | 1.3.6.1.2.1.16.1.1.1.1 | R/O | Integer32 (1..65535) | エントリーのインデックス | ||
etherStatsDataSource | 1.3.6.1.2.1.16.1.1.1.2 | R/C | OBJECT IDENTIFIER | 監視対象のインターフェース | ||
etherStatsDropEvents | 1.3.6.1.2.1.16.1.1.1.3 | R/O | Counter32 | ドロップパケット数 | ||
etherStatsOctets | 1.3.6.1.2.1.16.1.1.1.4 | R/O | Counter32 | 受信オクテット数 | ||
etherStatsPkts | 1.3.6.1.2.1.16.1.1.1.5 | R/O | Counter32 | 受信パケット数 | ||
etherStatsBroadcastPkts | 1.3.6.1.2.1.16.1.1.1.6 | R/O | Counter32 | ブロードキャストパケット受信数 | ||
etherStatsMulticastPkts | 1.3.6.1.2.1.16.1.1.1.7 | R/O | Counter32 | マルチキャストパケット受信数 | ||
etherStatsCRCAlignErrors | 1.3.6.1.2.1.16.1.1.1.8 | R/O | Counter32 | FCSエラーパケット受信数 | ||
etherStatsUndersizePkts | 1.3.6.1.2.1.16.1.1.1.9 | R/O | Counter32 | アンダーサイズパケット受信数(64オクテット未満のパケット) | ||
etherStatsOversizePkts | 1.3.6.1.2.1.16.1.1.1.10 | R/O | Counter32 | オーバーサイズパケット受信数(1518オクテットを超えるパケット) | ||
etherStatsFragments | 1.3.6.1.2.1.16.1.1.1.11 | R/O | Counter32 | フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット) | ||
etherStatsJabbers | 1.3.6.1.2.1.16.1.1.1.12 | R/O | Counter32 | ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット) | ||
etherStatsCollisions | 1.3.6.1.2.1.16.1.1.1.13 | R/O | Counter32 | コリジョン数 | ||
etherStatsOwner | 1.3.6.1.2.1.16.1.1.1.20 | R/C | OwnerString | オーナー名 | ||
etherStatsStatus | 1.3.6.1.2.1.16.1.1.1.21 | R/C | EntryStatus | 統計グループの状態 |
history グループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
historyControlTable | 1.3.6.1.2.1.16.2.1 | N/A | 履歴グループの制御情報のテーブル | |||
historyControlEntry | 1.3.6.1.2.1.16.2.1.1 | N/A | INDEX ・historyControlIndex | |||
historyControlIndex | 1.3.6.1.2.1.16.2.1.1.1 | R/O | Integer32 (1..65535) | エントリーのインデックス | ||
historyControlDataSource | 1.3.6.1.2.1.16.2.1.1.2 | R/C | OBJECT IDENTIFIER | 監視対象のインターフェース | ||
historyControlBucketsRequested | 1.3.6.1.2.1.16.2.1.1.3 | R/C | Integer32 (1..65535) | 履歴グループの履歴保持要求数 | ||
historyControlBucketsGranted | 1.3.6.1.2.1.16.2.1.1.4 | R/O | Integer32 (1..65535) | 履歴グループの履歴保持数 | ||
historyControlInterval | 1.3.6.1.2.1.16.2.1.1.5 | R/C | Integer32 (1..3600) | 履歴グループの履歴保存間隔 | ||
historyControlOwner | 1.3.6.1.2.1.16.2.1.1.6 | R/C | OwnerString | オーナー名 | ||
historyControlStatus | 1.3.6.1.2.1.16.2.1.1.7 | R/C | EntryStatus | 履歴グループの状態 | ||
etherHistoryTable | 1.3.6.1.2.1.16.2.2 | N/A | 履歴情報のテーブル | |||
etherHistoryEntry | 1.3.6.1.2.1.16.2.2.1 | N/A | INDEX ・etherHistoryIndex ・etherHistorySampleIndex | |||
etherHistoryIndex | 1.3.6.1.2.1.16.2.2.1.1 | R/O | Integer32 (1..65535) | historyControlIndex のインデックス値と同じ値 | ||
etherHistorySampleIndex | 1.3.6.1.2.1.16.2.2.1.2 | R/O | Integer32 (1..2147483647) | 履歴エントリーのインデックス | ||
etherHistoryIntervalStart | 1.3.6.1.2.1.16.2.2.1.3 | R/O | TimeTicks | 履歴グループの履歴保存間隔 | ||
etherHistoryDropEvents | 1.3.6.1.2.1.16.2.2.1.4 | R/O | Counter32 | ドロップパケット数 | ||
etherHistoryOctets | 1.3.6.1.2.1.16.2.2.1.5 | R/O | Counter32 | 受信オクテット数 | ||
etherHistoryPkts | 1.3.6.1.2.1.16.2.2.1.6 | R/O | Counter32 | 受信パケット数 | ||
etherHistoryBroadcastPkts | 1.3.6.1.2.1.16.2.2.1.7 | R/O | Counter32 | ブロードキャストパケット受信数 | ||
etherHistoryMulticastPkts | 1.3.6.1.2.1.16.2.2.1.8 | R/O | Counter32 | マルチキャストパケット受信数 | ||
etherHistoryCRCAlignErrors | 1.3.6.1.2.1.16.2.2.1.9 | R/O | Counter32 | FCSエラーパケット受信数 | ||
etherHistoryUndersizePkts | 1.3.6.1.2.1.16.2.2.1.10 | R/O | Counter32 | アンダーサイズパケット受信数(64オクテット未満のパケット) | ||
etherHistoryOversizePkts | 1.3.6.1.2.1.16.2.2.1.11 | R/O | Counter32 | オーバーサイズパケット受信数(1518オクテットを超えるパケット) | ||
etherHistoryFragments | 1.3.6.1.2.1.16.2.2.1.12 | R/O | Counter32 | フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット) | ||
etherHistoryJabbers | 1.3.6.1.2.1.16.2.2.1.13 | R/O | Counter32 | ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット) | ||
etherHistoryCollisions | 1.3.6.1.2.1.16.2.2.1.14 | R/O | Counter32 | コリジョン数 | ||
etherHistoryUtilization | 1.3.6.1.2.1.16.2.2.1.15 | R/O | Integer32 (0..10000) | ネットワーク使用率推定値 |
alarm グループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
alarmTable | 1.3.6.1.2.1.16.3.1 | N/A | アラームグループの情報のテーブル | |||
alarmEntry | 1.3.6.1.2.1.16.3.1.1 | N/A | INDEX ・alarmIndex | |||
alarmIndex | 1.3.6.1.2.1.16.3.1.1.1 | R/O | Integer32 (1..65535) | エントリーのインデックス | ||
alarmInterval | 1.3.6.1.2.1.16.3.1.1.2 | R/C | Integer32 | サンプリング間隔 | ||
alarmVariable | 1.3.6.1.2.1.16.3.1.1.3 | R/C | OBJECT IDENTIFIER | 監視対象MIBオブジェクト | ||
alarmSampleType | 1.3.6.1.2.1.16.3.1.1.4 | R/C | INTEGER ・absoluteValue(1) ・deltaValue(2) | サンプリング種別 | ||
alarmValue | 1.3.6.1.2.1.16.3.1.1.5 | R/O | Integer32 | 測定値 | ||
alarmStartupAlarm | 1.3.6.1.2.1.16.3.1.1.6 | R/C | INTEGER ・risingAlarm(1) ・fallingAlarm(2) ・risingOrFallingAlarm(3) | アラームの最初の判定で使用するしきい値 | ||
alarmRisingThreshold | 1.3.6.1.2.1.16.3.1.1.7 | R/C | Integer32 | 上限しきい値 | ||
alarmFallingThreshold | 1.3.6.1.2.1.16.3.1.1.8 | R/C | Integer32 | 下限しきい値 | ||
alarmRisingEventIndex | 1.3.6.1.2.1.16.3.1.1.9 | R/C | Integer32 (0..65535) | 上限を超えたときのイベントインデックス | ||
alarmFallingEventIndex | 1.3.6.1.2.1.16.3.1.1.10 | R/C | Integer32 (0..65535) | 下限を超えたときのイベントインデックス | ||
alarmOwner | 1.3.6.1.2.1.16.3.1.1.11 | R/C | OwnerString | オーナー名 | ||
alarmStatus | 1.3.6.1.2.1.16.3.1.1.12 | R/C | EntryStatus | アラームグループの状態 |
event グループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
eventTable | 1.3.6.1.2.1.16.9.1 | N/A | イベントグループ情報のテーブル | |||
eventEntry | 1.3.6.1.2.1.16.9.1.1 | N/A | INDEX ・eventIndex | |||
eventIndex | 1.3.6.1.2.1.16.9.1.1.1 | R/O | Integer32 (1..65535) | エントリーのインデックス | ||
eventDescription | 1.3.6.1.2.1.16.9.1.1.2 | R/C | DisplayString (SIZE (0..127)) | イベントの説明 | ||
eventType | 1.3.6.1.2.1.16.9.1.1.3 | R/C | INTEGER ・none(1) ・log(2) ・snmptrap(3) ・logandtrap(4) | イベントの種別 | ||
eventCommunity | 1.3.6.1.2.1.16.9.1.1.4 | R/C | OCTET STRING (SIZE (0..127)) | コミュニティー名 | ||
eventLastTimeSent | 1.3.6.1.2.1.16.9.1.1.5 | R/O | TimeTicks | イベント実行時間 | ||
eventOwner | 1.3.6.1.2.1.16.9.1.1.6 | R/C | OwnerString | オーナー名 | ||
eventStatus | 1.3.6.1.2.1.16.9.1.1.7 | R/C | EntryStatus | イベントグループの状態 |
4.8 dot1dBridgeグループ
dot1dBridge情報に関するMIBです。
dot1dBridgeグループで定義されているSyntaxを以下に示します。
dot1dBridgeグループで定義されているSyntax
Syntax | 定義 |
---|---|
BridgeId | OCTET STRING (SIZE (8)) |
Timeout | Integer32 |
PortList | OCTET STRING |
VlanIndex | Unsigned32 |
VlanId | Integer32 (1..4094) |
dot1dBridgeグループは、以下のようにグループが分かれます。
dot1dBridge(17) | +--dot1dBase(1) | +--dot1dStp(2) | +--dot1dTp(4) | +--dot1dStatic(5) | +--qBridgeMIB(7) | +--qBridgeMIBObjects(1) | +--dot1qBase(1) | +--dot1qTp(2) | +--dot1qVlan(4)
dot1dBaseグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot1dBaseBridgeAddress | 1.3.6.1.2.1.17.1.1 | R/O | MacAddress | ブリッジのMACアドレス | ||
dot1dBaseNumPorts | 1.3.6.1.2.1.17.1.2 | R/O | Integer32 | ブリッジのポート数 | ||
dot1dBaseType | 1.3.6.1.2.1.17.1.3 | R/O | INTEGER ・unknown(1) ・transparent-only(2) ・sourceroute-only(3) ・srt(4) | ブリッジが実行できるブリッジングのタイプ | ||
dot1dBasePortTable | 1.3.6.1.2.1.17.1.4 | N/A | ブリッジのポート情報のテーブル | |||
dot1dBasePortEntry | 1.3.6.1.2.1.17.1.4.1 | N/A | INDEX ・dot1dBasePort | |||
dot1dBasePort | 1.3.6.1.2.1.17.1.4.1.1 | R/O | Integer32 (1..65535) | ポート番号 | ||
dot1dBasePortIfIndex | 1.3.6.1.2.1.17.1.4.1.2 | R/O | InterfaceIndex | ポートに対応するインターフェイスのIF-MIBで定義されたifIndexオブジェクトのインスタンスの値 | ||
dot1dBasePortCircuit | 1.3.6.1.2.1.17.1.4.1.3 | R/O | OBJECT IDENTIFIER | ブリッジにdot1dBasePortIfIndexの値が同じポートがある場合の識別子 | ||
dot1dBasePortDelayExceededDiscards | 1.3.6.1.2.1.17.1.4.1.4 | R/O | Counter32 | ブリッジの伝送遅延によりポートで破棄されたフレーム数 ※本製品では、常に0となる | ||
dot1dBasePortMtuExceededDiscards | 1.3.6.1.2.1.17.1.4.1.5 | R/O | Counter32 | サイズ超過によりポートで破棄されたフレーム数 ※本製品では、常に0となる |
dot1dStpグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot1dStpProtocolSpecification | 1.3.6.1.2.1.17.2.1 | R/O | INTEGER ・unknown(1) ・decLb100(2) ・ieee8021d(3) | スパニングツリープロトコルのバージョン | ||
dot1dStpPriority | 1.3.6.1.2.1.17.2.2 | R/NW | Integer32 (0..65535) | ブリッジのプライオリティ値 | ||
dot1dStpTimeSinceTopologyChange | 1.3.6.1.2.1.17.2.3 | R/O | TimeTicks | トポロジーチェンジを検出してからの経過時間 | ||
dot1dStpTopChanges | 1.3.6.1.2.1.17.2.4 | R/O | Counter32 | トポロジーチェンジの検出回数 | ||
dot1dStpDesignatedRoot | 1.3.6.1.2.1.17.2.5 | R/O | BridgeId | スパニングツリーのルートブリッジ識別子 | ||
dot1dStpRootCost | 1.3.6.1.2.1.17.2.6 | R/O | Integer32 | ルートブリッジまでのパスコスト | ||
dot1dStpRootPort | 1.3.6.1.2.1.17.2.7 | R/O | Integer32 | ブリッジからルートブリッジまでのコストが最も低いポートの番号 | ||
dot1dStpMaxAge | 1.3.6.1.2.1.17.2.8 | R/O | Timeout | スパニングツリープロトコル情報の最大経過時間(1/100秒単位) | ||
dot1dStpHelloTime | 1.3.6.1.2.1.17.2.9 | R/O | Timeout | BPDUの送信間隔(1/100秒単位) | ||
dot1dStpHoldTime | 1.3.6.1.2.1.17.2.10 | R/O | Integer32 | Configuration BPDUの最小送信間隔(1/100秒単位) | ||
dot1dStpForwardDelay | 1.3.6.1.2.1.17.2.11 | R/O | Timeout | 転送遅延時間(1/100秒単位) | ||
dot1dStpBridgeMaxAge | 1.3.6.1.2.1.17.2.12 | R/NW | Timeout (600..4000) | 最大経過時間の設定値 | ||
dot1dStpBridgeHelloTime | 1.3.6.1.2.1.17.2.13 | R/NW | Timeout (100..1000) | BPDU送信間隔の設定値 | ||
dot1dStpBridgeForwardDelay | 1.3.6.1.2.1.17.2.14 | R/NW | Timeout (400..3000) | 転送遅延時間の設定値 | ||
dot1dStpPortTable | 1.3.6.1.2.1.17.2.15 | N/A | スパニングツリープロトコルのポート情報のテーブル | |||
dot1dStpPortEntry | 1.3.6.1.2.1.17.2.15.1 | N/A | INDEX ・dot1dStpPort | |||
dot1dStpPort | 1.3.6.1.2.1.17.2.15.1.1 | R/O | Integer32 (1..65535) | スパニングツリープロトコルのポート番号 | ||
dot1dStpPortPriority | 1.3.6.1.2.1.17.2.15.1.2 | R/NW | Integer32 (0..255) | ポートプライオリティ値 | ||
dot1dStpPortState | 1.3.6.1.2.1.17.2.15.1.3 | R/O | INTEGER ・disabled(1) ・blocking(2) ・listening(3) ・learning(4) ・forwarding(5) ・broken(6) | ポートの状態 | ||
dot1dStpPortEnable | 1.3.6.1.2.1.17.2.15.1.4 | R/NW | INTEGER ・enabled(1) ・disabled(2) | ポートの有効/無効状態 | ||
dot1dStpPortPathCost | 1.3.6.1.2.1.17.2.15.1.5 | R/NW | Integer32 (1..65535) | ポートのパスコスト値 | ||
dot1dStpPortDesignatedRoot | 1.3.6.1.2.1.17.2.15.1.6 | R/O | BridgeId | Configuration BPDUのルートブリッジ識別子 | ||
dot1dStpPortDesignatedCost | 1.3.6.1.2.1.17.2.15.1.7 | R/O | Integer32 | 指定ポートのパスコスト値 | ||
dot1dStpPortDesignatedBridge | 1.3.6.1.2.1.17.2.15.1.8 | R/O | BridgeId | 指定ブリッジ識別子 | ||
dot1dStpPortDesignatedPort | 1.3.6.1.2.1.17.2.15.1.9 | R/O | OCTET STRING (SIZE (2)) | 指定ブリッジのポート識別子 | ||
dot1dStpPortForwardTransitions | 1.3.6.1.2.1.17.2.15.1.10 | R/O | Counter32 | ポートが学習状態から転送状態に移行した回数 | ||
dot1dStpPortPathCost32 | 1.3.6.1.2.1.17.2.15.1.11 | R/NW | Integer32 (1..200000000) | IEEE 802.1t準拠のポートのパスコスト値 | ||
dot1dStpVersion | 1.3.6.1.2.1.17.2.16 | R/NW | INTEGER ・stpCompatible(0) ・rstp(2) | スパニングツリープロトコルのバージョン | ||
dot1dStpTxHoldCount | 1.3.6.1.2.1.17.2.17 | R/NW | Integer32 (1..10) | 転送保留カウント値 | ||
dot1dStpExtPortTable | 1.3.6.1.2.1.17.2.19 | N/A | RSTPのポート情報のテーブル | |||
dot1dStpExtPortEntry | 1.3.6.1.2.1.17.2.19.1 | N/A | AUGMENTS ・dot1dStpPortEntry | |||
dot1dStpPortProtocolMigration | 1.3.6.1.2.1.17.2.19.1.1 | R/NW | TruthValue | このオブジェクトにtrue(1)を書き込むことで、ポートのBPDUを強制的に送信させる ※読み込み時は常にfalse(2) | ||
dot1dStpPortAdminEdgePort | 1.3.6.1.2.1.17.2.19.1.2 | R/NW | TruthValue | エッジポートの設定値 | ||
dot1dStpPortOperEdgePort | 1.3.6.1.2.1.17.2.19.1.3 | R/O | TruthValue | エッジポートの現在値 | ||
dot1dStpPortAdminPointToPoint | 1.3.6.1.2.1.17.2.19.1.4 | R/NW | INTEGER ・forceTrue(0) ・forceFalse(1) ・auto(2) | ポートのポイントツーポイントの設定値 | ||
dot1dStpPortOperPointToPoint | 1.3.6.1.2.1.17.2.19.1.5 | R/O | TruthValue | ポートのポイントツーポイントの現在値 | ||
dot1dStpPortAdminPathCost | 1.3.6.1.2.1.17.2.19.1.6 | R/NW | Integer32 (0..200000000) | ポートのパスコストの設定値 |
dot1dTpグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot1dTpLearnedEntryDiscards | 1.3.6.1.2.1.17.4.1 | R/O | Counter32 | フォワーディングデータベースの保存上限を超えたために破棄された転送情報の数 | ||
dot1dTpAgingTime | 1.3.6.1.2.1.17.4.2 | R/NW | Integer32 (10..1000000) | 動的に学習した転送情報をエージングアウトさせるためのタイムアウト時間 | ||
dot1dTpFdbTable | 1.3.6.1.2.1.17.4.3 | N/A | 転送情報やフィルタリング情報を持つユニキャストエントリの情報のテーブル | |||
dot1dTpFdbEntry | 1.3.6.1.2.1.17.4.3.1 | N/A | INDEX ・dot1dTpFdbAddress | |||
dot1dTpFdbAddress | 1.3.6.1.2.1.17.4.3.1.1 | R/O | MacAddress | 転送情報やフィルタリング情報を持つユニキャストMACアドレス | ||
dot1dTpFdbPort | 1.3.6.1.2.1.17.4.3.1.2 | R/O | Integer32 | dot1dTpFdbAddressの対応するインスタンス値と同じ送信元アドレスを持つフレームを送信したポートの番号 | ||
dot1dTpFdbStatus | 1.3.6.1.2.1.17.4.3.1.3 | R/O | INTEGE ・other(1) ・invalid(2) ・learned(3) ・self(4) ・mgmt(5) | MACアドレステーブルの状態 | ||
dot1dTpPortTable | 1.3.6.1.2.1.17.4.4 | N/A | トランスペアレント・ブリッジに関連付けられているすべてのポート情報のテーブル. | |||
dot1dTpPortEntry | 1.3.6.1.2.1.17.4.4.1 | N/A | INDEX ・dot1dTpPort | |||
dot1dTpPort | 1.3.6.1.2.1.17.4.4.1.1 | R/O | Integer32 (1..65535) | トランスペアレント・ブリッジ管理情報を含むポートの番号 | ||
dot1dTpPortMaxInfo | 1.3.6.1.2.1.17.4.4.1.2 | R/O | Integer32 | ポートが送受信する情報フィールドの最大サイズ | ||
dot1dTpPortInFrames | 1.3.6.1.2.1.17.4.4.1.3 | R/O | Counter32 | ポートの受信フレーム数 | ||
dot1dTpPortOutFrames | 1.3.6.1.2.1.17.4.4.1.4 | R/O | Counter32 | ポートの送信フレーム数 | ||
dot1dTpPortInDiscards | 1.3.6.1.2.1.17.4.4.1.5 | R/O | Counter32 | 転送時に破棄された受信有効フレーム数 |
dot1dStaticグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot1dStaticTable | 1.3.6.1.2.1.17.5.1 | N/A | 静的に登録されたフィルタリング情報のテーブル | |||
dot1dStaticEntry | 1.3.6.1.2.1.17.5.1.1 | N/A | INDEX ・dot1dStaticAddress ・dot1dStaticReceivePort | |||
dot1dStaticAddress | 1.3.6.1.2.1.17.5.1.1.1 | R/NC | MacAddress | フィルタリング情報が適用される宛先MACアドレス | ||
dot1dStaticReceivePort | 1.3.6.1.2.1.17.5.1.1.2 | R/NC | Integer32 (0..65535) | フィルタリング情報が適用される受信ポート番号 | ||
dot1dStaticAllowedToGoTo | 1.3.6.1.2.1.17.5.1.1.3 | R/NC | OCTET STRING (SIZE (0..512)) | フィルタリング情報が適用されたフレームを送信するポートのセット | ||
dot1dStaticStatus | 1.3.6.1.2.1.17.5.1.1.4 | R/NC | INTEGER ・other(1) ・invalid(2) ・permanent(3) ・deleteOnReset(4) ・deleteOnTimeout(5) | フィルタリング情報の適用状態 |
dot1qBaseグループ
MIB名 | OID | アクセス | Syntax | 説明 |
---|---|---|---|---|
dot1qVlanVersionNumber | 1.3.6.1.2.1.17.7.1.1.1 | R/O | INTEGER ・version1(1) | IEEE 802.1Q のバージョン情報 |
dot1qMaxVlanId | 1.3.6.1.2.1.17.7.1.1.2 | R/O | VlanId | IEEE 802.1Q VLAN IDの最大数 |
dot1qMaxSupportedVlans | 1.3.6.1.2.1.17.7.1.1.3 | R/O | Unsigned32 | IEEE 802.1Q VLANの最大数 |
dot1qNumVlans | 1.3.6.1.2.1.17.7.1.1.4 | R/O | Unsigned32 | IEEE 802.1Q VLANを使用している数 |
dot1qTpグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot1qFdbTable | 1.3.6.1.2.1.17.7.1.2.1 | N/A | フィルタリングのテーブル | |||
dot1qFdbEntry | 1.3.6.1.2.1.17.7.1.2.1.1 | N/A | INDEX ・dot1qFdbId | |||
dot1qFdbId | 1.3.6.1.2.1.17.7.1.2.1.1.1 | N/A | Unsigned32 | フィルタリングデータベースの識別子 | ||
dot1qFdbDynamicCount | 1.3.6.1.2.1.17.7.1.2.1.1.2 | R/O | Counter32 | フィルタリングデータベースの動的エントリー数 | ||
dot1qTpFdbTable | 1.3.6.1.2.1.17.7.1.2.2 | N/A | トランスペアレント・ブリッジの転送情報やフィルタリング情報を持つユニキャストエントリの情報テーブル | |||
dot1qTpFdbEntry | 1.3.6.1.2.1.17.7.1.2.2.1 | N/A | INDEX ・dot1qFdbId ・dot1qTpFdbAddress | |||
dot1qTpFdbAddress | 1.3.6.1.2.1.17.7.1.2.2.1.1 | N/A | MacAddress | トランスペアレント・ブリッジの転送情報やフィルタリング情報を持つユニキャストMACアドレス | ||
dot1qTpFdbPort | 1.3.6.1.2.1.17.7.1.2.2.1.2 | R/O | Integer32 (0..65535) | トランスペアレント・ブリッジのdot1qTpFdbAddressの対応するインスタンス値と同じ送信元アドレスを持つフレームを送信したポートの番号 | ||
dot1qTpFdbStatus | 1.3.6.1.2.1.17.7.1.2.2.1.3 | R/O | INTEGER ・other(1) ・invalid(2) ・learned(3) ・self(4) ・mgmt(5) | トランスペアレント・ブリッジのMACアドレステーブルの状態 |
dot1qVlanグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
dot1qVlanNumDeletes | 1.3.6.1.2.1.17.7.1.4.1 | R/O | Counter32 | VLANエントリーが削除された回数 | ||
dot1qVlanCurrentTable | 1.3.6.1.2.1.17.7.1.4.2 | N/A | VLANエントリー情報のテーブル | |||
dot1qVlanCurrentEntry | 1.3.6.1.2.1.17.7.1.4.2.1 | N/A | INDEX ・dot1qVlanTimeMark ・dot1qVlanIndex | |||
dot1qVlanTimeMark | 1.3.6.1.2.1.17.7.1.4.2.1.1 | N/A | TimeFilter | VLANエントリーのタイムフィルタ | ||
dot1qVlanIndex | 1.3.6.1.2.1.17.7.1.4.2.1.2 | N/A | VlanIndex | VLAN ID | ||
dot1qVlanFdbId | 1.3.6.1.2.1.17.7.1.4.2.1.3 | R/O | Unsigned32 | VLANで使用するフィルタリングデータベース | ||
dot1qVlanCurrentEgressPorts | 1.3.6.1.2.1.17.7.1.4.2.1.4 | R/O | PortList | タグなしまたはタグ付きのフォレームとしてVLANのトラフィックを出力するポートのセット | ||
dot1qVlanCurrentUntaggedPorts | 1.3.6.1.2.1.17.7.1.4.2.1.5 | R/O | PortList | タグなしフレームとしてVLANのトラフィックを送信するポートのセット | ||
dot1qVlanStatus | 1.3.6.1.2.1.17.7.1.4.2.1.6 | R/O | INTEGER ・other(1) ・permanent(2) ・dynamicGvrp(3) | VLANの状態 | ||
dot1qVlanCreationTime | 1.3.6.1.2.1.17.7.1.4.2.1.7 | R/O | TimeTicks | VLAN作成時のsysUpTime値 | ||
dot1qVlanStaticTable | 1.3.6.1.2.1.17.7.1.4.3 | N/A | VLANの静的設定情報のテーブル | |||
dot1qVlanStaticEntry | 1.3.6.1.2.1.17.7.1.4.3.1 | N/A | INDEX ・dot1qVlanIndex | |||
dot1qVlanStaticName | 1.3.6.1.2.1.17.7.1.4.3.1.1 | R/NC | SnmpAdminString (SIZE (0..32)) | VLANに割り当てた名前 | ||
dot1qVlanStaticEgressPorts | 1.3.6.1.2.1.17.7.1.4.3.1.2 | R/NC | PortList | VLANの出力リストに割り当てたポートのセット | ||
dot1qVlanForbiddenEgressPorts | 1.3.6.1.2.1.17.7.1.4.3.1.3 | R/NC | PortList | VLANの出力リストに含まれることを禁止されたポートのセット | ||
dot1qVlanStaticUntaggedPorts | 1.3.6.1.2.1.17.7.1.4.3.1.4 | R/NC | PortList | タグなしフレームとしてVLANの出力のトラフィックを送信するポートのセット | ||
dot1qVlanStaticRowStatus | 1.3.6.1.2.1.17.7.1.4.3.1.5 | R/NC | RowStatus | VLANエントリーの状態 | ||
dot1qNextFreeLocalVlanIndex | 1.3.6.1.2.1.17.7.1.4.4 | R/O | Integer32 (0|4096..2147483647) | 次に使用できるVLAN ID | ||
dot1qPortVlanTable | 1.3.6.1.2.1.17.7.1.4.5 | N/A | ポートごとのVLAN設定情報のテーブル | |||
dot1qPortVlanEntry | 1.3.6.1.2.1.17.7.1.4.5.1 | N/A | AUGMENTS ・dot1dBasePortEntry | |||
dot1qPvid | 1.3.6.1.2.1.17.7.1.4.5.1.1 | R/NW | VlanIndex | タグなしまたは優先度タグフレームに割り当てるVLAN ID | ||
dot1qPortAcceptableFrameTypes | 1.3.6.1.2.1.17.7.1.4.5.1.2 | R/NW | INTEGER ・admitAll(1) ・admitOnlyVlanTagged(2) | ポートで受信を許可するフレームタイプ | ||
dot1qPortIngressFiltering | 1.3.6.1.2.1.17.7.1.4.5.1.3 | R/NW | TruthValue | ポートの着信フレームフィルタリング |
4.9 ifMIBグループ
インターフェースの追加情報に関するMIBです。
ifMIBグループは、以下のようにグループが分かれます。
ifMIB(31) | +--ifMIBObjects(1)
ifMIBObjectsグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
ifXTable | 1.3.6.1.2.1.31.1.1 | N/A | インターフェースの追加情報のテーブル | |||
ifXEntry | 1.3.6.1.2.1.31.1.1.1 | N/A | AUGMENTS ・ifEntry | |||
ifName | 1.3.6.1.2.1.31.1.1.1.1 | R/O | DisplayString | インターフェース名 | ||
ifInMulticastPkts | 1.3.6.1.2.1.31.1.1.1.2 | R/O | Counter32 | 上位プロトコルに通知した、マルチキャストパケット数 | ||
ifInBroadcastPkts | 1.3.6.1.2.1.31.1.1.1.3 | R/O | Counter32 | 上位プロトコルに通知した、ブロードキャストパケット数 | ||
ifOutMulticastPkts | 1.3.6.1.2.1.31.1.1.1.4 | R/O | Counter32 | 上位プロトコルが送信を要求した、マルチキャストパケット数 | ||
ifOutBroadcastPkts | 1.3.6.1.2.1.31.1.1.1.5 | R/O | Counter32 | 上位プロトコルが送信を要求した、ブロードキャストパケット数 | ||
ifHCInOctets | 1.3.6.1.2.1.31.1.1.1.6 | R/O | Counter64 | 受信オクテット総数 ifInOctetsの64ビット版 | ||
ifHCOutOctets | 1.3.6.1.2.1.31.1.1.1.10 | R/O | Counter64 | 送信オクテット総数 ifOutOctetsの64ビット版 | ||
ifHighSpeed | 1.3.6.1.2.1.31.1.1.1.15 | R/O | Gauge32 | インターフェースの速度。Mbps | ||
ifAlias | 1.3.6.1.2.1.31.1.1.1.18 | R/NW | DisplayString (SIZE (0..64)) | インターフェースのエイリアス名 インターフェースに description コマンドが設定されてる場合、その値が使用される description コマンドが設定されていない場合は空文字列となる 64文字を超える文字列が description コマンドに設定されていた場合、先頭から64文字分だけを返す |
5 プライベートMIB
本製品が対応しているプライベートMIBについて、以下に示します。
5.1 yamahaSWHardwareグループ
ヤマハスイッチのハードウェア情報に関するMIBです。
yamahaSWHardwareグループ
MIB名 | OID | アクセス | Syntax | 説明 |
---|---|---|---|---|
yshMemorySize | 1.3.6.1.4.1.1182.3.1.2 | R/O | INTEGER | メモリサイズ |
yshFlashROMSize | 1.3.6.1.4.1.1182.3.1.3 | R/O | INTEGER | FlashROMサイズ |
yshMemoryUtil | 1.3.6.1.4.1.1182.3.1.4 | R/O | Gauge (0..100) | メモリ使用率 |
yshCpuUtil5sec | 1.3.6.1.4.1.1182.3.1.5 | R/O | Gauge (0..100) | CPU使用率(5秒間平均) |
yshCpuUtil1min | 1.3.6.1.4.1.1182.3.1.6 | R/O | Gauge (0..100) | CPU使用率(1分間平均) |
yshCpuUtil5min | 1.3.6.1.4.1.1182.3.1.7 | R/O | Gauge (0..100) | CPU使用率(5分間平均) |
5.2 yamahaSWFirmwareグループ
ヤマハスイッチのファームウェア情報に関するMIBです。
yamahaSWFirmwareグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
ysfConfigFile | 1.3.6.1.4.1.1182.3.2.2 | R/O | DisplayString (SIZE (0..255)) | 起動コンフィグ | ||
ysfRevision | 1.3.6.1.4.1.1182.3.2.3 | R/O | DisplayString (SIZE (0..255)) | ファームウェアのバージョン | ||
ysfUpTime | 1.3.6.1.4.1.1182.3.2.4 | R/O | TimeTicks | 起動からの経過時間 | ||
ysfRestart | 1.3.6.1.4.1.1182.3.2.11 | R/W | INTEGER ・nothing(1) ・restart(2) | 'restart'の値を書き込むと、システムが再起動する |
5.3 yamahaSWL2msグループ
ヤマハスイッチのL2MS情報に関するMIBです。
yamahaSWL2msグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
ysl2msNumber | 1.3.6.1.4.1.1182.3.5.1 | N/A | INTEGER | 認識できているスイッチの数 ※トラップ通知のみで使用 | ||
ysl2msEnableTrap | 1.3.6.1.4.1.1182.3.5.2 | R/W | INTEGER ・enabled(1) ・disabled(2) | L2MS情報によるSNMPトラップを通知するか否かの設定値 | ||
ysl2msTable | 1.3.6.1.4.1.1182.3.5.3 | N/A | L2MSで接続されている機器の情報のテーブル | |||
ysl2msEntry | 1.3.6.1.4.1.1182.3.5.3.1 | N/A | INDEX ・ysl2msIndex | |||
ysl2msIndex | 1.3.6.1.4.1.1182.3.5.3.1.1 | N/A | DisplayString (SIZE (0..6)) | 機器のMACアドレス ※トラップ通知のみで使用 | ||
ysl2msProduct | 1.3.6.1.4.1.1182.3.5.3.1.2 | N/A | INTEGER ・generic(1) ・swx2200-8g(2) ・swx2200-24g(3) ・swx2200-8poe(4) | 機器の品番 ※トラップ通知のみで使用 | ||
ysl2msPhysAddress | 1.3.6.1.4.1.1182.3.5.3.1.5 | N/A | DisplayString (SIZE (0..6)) | 機器のMACアドレス ※トラップ通知のみで使用 | ||
ysl2msRoute | 1.3.6.1.4.1.1182.3.5.3.1.11 | N/A | DisplayString (SIZE (0..64)) | 機器へのルート情報 ※トラップ通知のみで使用 |
5.4 yamahaSWErrDisableグループ
ヤマハスイッチのエラー検出機能情報に関するMIBです。
yamahaSWErrDisableグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
ysedConfigTable | 1.3.6.1.4.1.1182.3.6.1 | N/A | エラー検出機能の設定情報のテーブル | |||
ysedConfigEntry | 1.3.6.1.4.1.1182.3.6.1.1 | N/A | INDEX ・ysedConfigIndex | |||
ysedConfigIndex | 1.3.6.1.4.1.1182.3.6.1.1.1 | N/A | INTEGER (1..2147483647) | テーブルのINDEX ysedConfigFunction の値に対応する | ||
ysedConfigFunction | 1.3.6.1.4.1.1182.3.6.1.1.2 | R/O | INTEGER ・bpduguard(1) ・loopdetect(2) | エラー検出が有効な機能 | ||
ysedConfigAutoRecovery | 1.3.6.1.4.1.1182.3.6.1.1.3 | R/W | INTEGER ・enabled(1) ・disabled(2) | Error Disable状態からの自動復旧設定 | ||
ysedConfigRecoveryInterval | 1.3.6.1.4.1.1182.3.6.1.1.4 | R/W | INTEGER (10..1000000) | Error Disable状態からの自動復旧を試みる周期(秒) | ||
ysedEnableTrap | 1.3.6.1.4.1.1182.3.6.2 | R/W | INTEGER ・enabled(1) ・disabled(2) | エラー検出機能によるSNMPトラップを通知するか否かの設定値 | ||
ysedIfTable | 1.3.6.1.4.1.1182.3.6.3 | N/A | エラー検出機能の情報のテーブル | |||
ysedIfEntry | 1.3.6.1.4.1.1182.3.6.3.1 | N/A | INDEX ・ysedIfIndex | |||
ysedIfIndex | 1.3.6.1.4.1.1182.3.6.3.1.1 | N/A | INTEGER (1..2147483647) | インターフェースのインデックス | ||
ysedIfStatus | 1.3.6.1.4.1.1182.3.6.3.1.2 | R/O | INTEGER ・normal(1) ・bpduguard(2) ・loopdetect(3) ・portsecurity(4) | ポートのError Disable状態 |
5.5 yamahaSWRmonグループ
ヤマハスイッチのRMON情報に関するMIBです。
yamahaSWRmonグループ
MIB名 | OID | アクセス | Syntax | 説明 |
---|---|---|---|---|
ysrmonSetting | 1.3.6.1.4.1.1182.3.7.1 | R/W | INTEGER ・enabled(1) ・disabled(2) | RMON機能の有効/無効設定 |
ysrmonEnableTrap | 1.3.6.1.4.1.1182.3.7.2 | R/W | INTEGER ・enabled(1) ・disabled(2) | RMON機能によるSNMPトラップを通知するか否かの設定値 |
5.6 yamahaSWTermMonグループ
ヤマハスイッチの端末監視情報に関するMIBです。
yamahaSWTermMonグループ
MIB名 | OID | アクセス | Syntax | 説明 | ||
---|---|---|---|---|---|---|
ystmEnableTrap | 1.3.6.1.4.1.1182.3.8.1 | R/W | INTEGER ・enabled(1) ・disabled(2) | 端末監視機能によるSNMPトラップを通知するか否かの設定値 | ||
ystmIfTermTable | 1.3.6.1.4.1.1182.3.8.3 | N/A | ポートを対象とした、端末監視機能のテーブル | |||
ystmIfTermEntry | 1.3.6.1.4.1.1182.3.8.3.1 | N/A | INDEX ・ystmIfTermIndex | |||
ystmIfTermIndex | 1.3.6.1.4.1.1182.3.8.3.1.1 | N/A | INTEGER (1..2147483647) | ifIndex ※トラップ通知のみで使用 | ||
ystmIfTermDescr | 1.3.6.1.4.1.1182.3.8.3.1.2 | N/A | DisplayString (SIZE (0..255)) | 端末監視記述 ※トラップ通知のみで使用 | ||
ystmIfTermStatus | 1.3.6.1.4.1.1182.3.8.3.1.3 | N/A | INTEGER ・up(1) ・down(2) ・idle(3) | 端末監視状態 ※トラップ通知のみで使用 | ||
ystmIpTermTable | 1.3.6.1.4.1.1182.3.8.4 | N/A | IPアドレスを対象とした、端末監視機能のテーブル | |||
ystmIpTermEntry | 1.3.6.1.4.1.1182.3.8.4.1 | N/A | INDEX ystmIpTermIndex | |||
ystmIpTermIndex | 1.3.6.1.4.1.1182.3.8.4.1.1 | N/A | IpAddress | 監視対象IPアドレス ※トラップ通知のみで使用 | ||
ystmIpTermDescr | 1.3.6.1.4.1.1182.3.8.4.1.2 | N/A | DisplayString (SIZE (0..255)) | 端末監視記述 ※トラップ通知のみで使用 | ||
ystmIpTermStatus | 1.3.6.1.4.1.1182.3.8.4.1.3 | N/A | INTEGER ・up(1) ・down(2) ・idle(3) | 端末監視状態 ※トラップ通知のみで使用 |
5.7 yamahaSWBridgeグループ
ヤマハスイッチのdot1dBridge情報に関するMIBです。
yamahaSWBridgeグループ
MIB名 | OID | アクセス | Syntax | 説明 |
---|---|---|---|---|
ysbridgeEnableTrap | 1.3.6.1.4.1.1182.3.9.1 | R/W | INTEGER ・enabled(1) ・disabled(2) | dot1dBridge情報のSNMPトラップを通知するか否かの設定値 |
6 標準MIBトラップ
本製品が対応している標準MIBトラップについて、以下に示します。
6.1 RFC1157で規定されているトラップ
RFC1157で規定されているトラップです。
RFC1157で規定されているトラップ一覧
トラップ名 | OID | トラップ付加情報 (variable-bindings) | 説明 |
---|---|---|---|
coldStart | 1.3.6.1.6.3.1.1.5.1 | なし | 電源OFF/ON、ファームウェア更新時に通知 |
warmStart | 1.3.6.1.6.3.1.1.5.2 | なし | reload コマンド実行時に通知 |
linkDown | 1.3.6.1.6.3.1.1.5.3 | ifIndex ifAdminStatus ifOperStatus | リンクダウン時に通知 |
linkUp | 1.3.6.1.6.3.1.1.5.4 | ifIndex ifAdminStatus ifOperStatus | リンクアップ時に通知 |
authenticationFailure | 1.3.6.1.6.3.1.1.5.5 | なし | 間違ったcommunity名を持つSNMPメッセージ受信時に通知 |
6.2 rmonグループのトラップ
RMON情報に関するトラップです。
rmonグループのトラップ一覧
トラップ名 | OID | トラップ付加情報 (variable-bindings) | 説明 |
---|---|---|---|
risingAlarm | 1.3.6.1.2.1.16.0.1 | alarmIndex alarmVariable alarmSampleType alarmValue alarmRisingThreshold | 上限しきい値を超えたときに通知 |
fallingAlarm | 1.3.6.1.2.1.16.0.2 | alarmIndex alarmVariable alarmSampleType alarmValue alarmFallingThreshold | 下限しきい値を超えたときに通知 |
6.3 dot1dBridgeグループのトラップ
dot1dBridge情報に関するトラップです。
dot1dBridgeグループのトラップ一覧
トラップ名 | OID | トラップ付加情報 (variable-bindings) | 説明 |
---|---|---|---|
newRoot | 1.3.6.1.2.1.17.0.1 | なし | ブリッジが新しいルートになったときに通知 |
topologyChange | 1.3.6.1.2.1.17.0.2 | なし | トポロジーチェンジを検出したときに通知 |
7 プライベートMIBトラップ
本製品が対応しているプライベートMIBトラップについて、以下に示します。
7.1 yamahaSWL2msグループのトラップ
ヤマハスイッチのL2MS情報に関するトラップです。
yamahaSWL2msグループのトラップ一覧
トラップ名 | OID | トラップ付加情報 (variable-bindings) | 説明 |
---|---|---|---|
ysl2msFindSlave | 1.3.6.1.4.1.1182.3.5.0.1 | ysl2msNumber ysl2msProduct ysl2msPhysAddress ysl2msRoute | L2MSスレーブ検出時に通知 |
ysl2msDetectDown | 1.3.6.1.4.1.1182.3.5.0.2 | ysl2msNumber ysl2msProduct ysl2msPhysAddress ysl2msRoute | L2MSスレーブ喪失時に通知 |
7.2 yamahaSWErrDisableグループのトラップ
ヤマハスイッチのエラー検出機能情報に関するトラップです。
yamahaSWErrDisableグループのトラップ一覧
トラップ名 | OID | トラップ付加情報 (variable-bindings) | 説明 |
---|---|---|---|
ysedTrap | 1.3.6.1.4.1.1182.3.6.0.1 | ysedIfStatus | ErrorDisable 検出/解除時に通知 |
7.3 yamahaSWTermMonグループのトラップ
ヤマハスイッチの端末監視情報に関するトラップです。
yamahaSWTermMonグループのトラップ一覧
トラップ名 | OID | トラップ付加情報 (variable-bindings) | 説明 |
---|---|---|---|
ystmIfTermTrap | 1.3.6.1.4.1.1182.3.8.0.1 | ystmIfTermDescr ystmIfTermStatus | ポートの端末監視検知時に通知 |
ystmIpTermTrap | 1.3.6.1.4.1.1182.3.8.0.2 | ystmIpTermDescr ystmIpTermStatus | IPアドレスの端末監視検知時に通知 |
8 注意事項
- 64 ビットカウンターのMIBは、SNMPv2c、SNMPv3 のリクエストで読み出し、書き込みを行うことができます。
- SNMPv1 のリクエストでは、読み出し、書き込みを行うことができません。
ライセンスについて
本製品で使用しているオープンソースソフトウェア
- ライセンス条文については、ヤマハプロオーディオホームページをご覧ください。
- SWP2 Series Technical Data (Basic Functions)
- その他の情報
- Google Analyticsについて