SWX3220シリーズ 技術資料
ファームウェアバージョン: Rev.4.02.13
ヤマハ SWX3220シリーズをお買い上げいただきありがとうございます。
お使いになる前に本書をよくお読みになり、正しく設置や設定を行ってください。
本書中の警告や注意を必ず守り、正しく安全にお使いください。
スタートアップガイド
ご購入いただいた SWX3220シリーズ の設定開始までの手順について説明をします。
SWX3220シリーズは、以下の4つの方法で設定をすることができます。
- CONSOLEポートを使用したコマンドによる設定
- Telnetを使用したコマンドによる設定
- SSHを使用したコマンドによる設定
- Webブラウザー を使用した設定
CONSOLEポートによる設定の開始手順
- 設定に使用するPC、必要な機材を準備します。
CONSOLEポートを使用して設定をする場合、 USBケーブル または RJ-45/DB-9コンソールケーブル (YRC-RJ45) を使用してください。
mini-USB CONOLEポートに接続するUSBケーブルは、USB Type Aコネクターとmini-USB Type B (5ピン) コネクターのデータ通信対応のUSBケーブルをご使用ください。充電専用ケーブルはご使用できません。
また、PC のシリアル(COM)ポートを制御するターミナルソフトウェアが必要です。
コンソールターミナルの通信設定を、以下に設定してください。- ボーレート : 9600bps (初期設定は9600bpsだが、コマンドにより設定変更可能)
- データ : 8bit
- パリティ : なし
- ストップビット : 1bit
- フロー制御 : Xon/Xoff
- PC と 本製品を USBケーブル または RJ-45/DB-9コンソールケーブル (YRC-RJ45) を使用して接続します。
- mini-USB CONSOLE ポートを使用する場合は、あらかじめUSB シリアルドライバーのインストールが必要です。
- USB シリアルドライバーのインストール手順については、「ヤマハネットワーク機器USB シリアルドライバーインストールガイド」をご覧ください。
ヤマハネットワーク機器USB シリアルドライバーインストールガイド、およびインストーラーは下記のWeb サイトからダウンロードしてください。
- https://network.yamaha.com/support/download/utility/
- 本製品の電源を入れます。本製品の起動には、 約60秒 かかります。
起動直後のシリアルコンソール画面は、以下の表示となります。
SWX3220 BootROM Ver.1.00 Starting ............................. SWX3220-16MT Rev.4.02.XX (Fri Jan 1 00:00:00 2021) Copyright (c) 2018-2020 Yamaha Corporation. All Rights Reserved.
- 本製品に ログイン します。
工場出荷状態でログインする場合、初期管理ユーザー admin ( パスワード : admin ) でログインします。
admin でログインすると、パスワードの変更を要求されるため、新しいパスワードを設定します。
Username: admin Password: admin SWX3220-16MT Rev.4.02.XX (Fri Jan 1 00:00:00 2021) Copyright (c) 2018-2020 Yamaha Corporation. All Rights Reserved. Please change the default password for admin. New Password: ... (新しいパスワードを入力する) New Password(Confirm): ... (同じパスワードを再度入力する) Saving ... Succeeded to write configuration SWX3220>
- 以降、本製品の利用環境にあわせた設定を行います。
- シリアルコンソールからの設定は、 コマンドリファレンス を参照してください。
Telnet, SSH, Webブラウザーによる設定の開始手順
- 設定に使用するPC、必要な機材を準備します。
- 本製品との接続に使用するイーサネットケーブルを準備してください。
- TelnetやSSHによるアクセスを行う場合、TelnetやSSHに対応したターミナルソフトを PC にインストールする必要があります。
- 使用可能なWebブラウザーについては、以下のWebサイトをご覧ください。
- 設定に使用する PC の IP アドレス を変更します。
本製品には、初期状態で 192.168.100.240/24 が設定されています。
設定に使用する PC の IPアドレスは 192.168.100.0/24 のセグメントとなるように設定します。- PC に固定でIPアドレスを設定している場合は、メモに書き留めるようにしてください。
- PC のIPアドレスの変更方法は、PC のマニュアルを参照してください。
- PC と 本製品をイーサネットケーブル接続します。
- 本製品の電源を入れます。本製品の起動には、 約60秒 かかります。
起動が完了すると、イーサネットケーブルを接続したLANポートのランプが通信速度/モードに応じた点灯になります。
- 設定用PCより、本製品にアクセスします。
- Telnet クライアントからのアクセス
本製品 (192.168.100.240) に対してターミナルソフトよりアクセスします。
アクセスに成功すると、ユーザー名、パスワード入力画面が表示されます。
工場出荷状態でログインする場合、初期管理ユーザー admin ( パスワード : admin ) でログインします。
admin でログインすると、パスワードの変更を要求されるため、新しいパスワードを設定します。
Username: admin Password: admin SWX3220-16MT Rev.4.02.XX (Fri Jan 1 00:00:00 2021) Copyright (c) 2018-2020 Yamaha Corporation. All Rights Reserved. Please change the default password for admin. New Password: ... (新しいパスワードを入力する) New Password(Confirm): ... (同じパスワードを再度入力する) Saving ... Succeeded to write configuration SWX3220>
- SSH クライアントからのアクセス
SSHクライアントからアクセスする場合、事前に本製品の以下の設定が必要です。- SSHサーバーのホスト鍵の生成とSSHサーバー機能の有効化
Yamaha>enable Yamaha#ssh-server host key generate ※ホスト鍵の生成 Yamaha#configure terminal Yamaha(config)#ssh-server enable ※機能の有効化
- ユーザー名とパスワードの登録
Yamaha(config)#username yamaha privilege on password 1a2b3c4d ※ユーザー名 "yamaha" パスワード "1a2b3c4d"の場合 Yamaha(config)#exit
事前設定をした場合、必要に応じて設定を保存してください。Yamaha#write Succeeded to write configuration Yamaha#
以上の設定をしてある状態で、本製品 (192.168.100.240) に対してターミナルソフトよりアクセスします。
アクセスに成功すると、ユーザー名、パスワード入力画面が表示されます。
ユーザー名、パスワードを入力することでログインが可能です。Username: yamaha ※ユーザー名 "yamaha"の場合 Password: 1a2b3c4d ※パスワード "1a2b3c4d"の場合 SWX3220-16MT Rev.4.02.XX (Fri Jan 1 00:00:00 2021) Copyright (c) 2018-2020 Yamaha Corporation. All Rights Reserved. Yamaha>
本製品のSSHサーバー機能では、以下の機能をサポートしていないのでご注意ください。 - SSH プロトコルバージョン1
- パスワード認証以外のユーザー認証
(ホストベース認証、公開鍵認証、チャレンジ・レスポンス認証、GSSAPI認証)
- ポートフォワーディング (X11/TCP転送)
- Gateway Ports (ポート中継)
- 空パスワードの許可
- SSHサーバーのホスト鍵の生成とSSHサーバー機能の有効化
- Webブラウザー からのアクセス
設定用PC の Webブラウザー を起動し、192.168.100.240 に対してアクセスします。
アクセスに成功すると、以下のログイン画面が表示されます。
初期状態では、初期管理ユーザー admin (パスワード:admin) でログインします。
工場出荷状態で Webブラウザー からアクセスしてログインに成功すると、言語選択画面が表示されます。
その後、初期管理ユーザーのパスワード変更を要求されるため、新しいパスワードを設定します。
- Telnet クライアントからのアクセス
- 以降、本製品の利用環境にあわせた設定を行います。
- Telnetクライアントからの設定、SSHクライアントからの設定は、 コマンドリファレンス を参照してください。
- Webブラウザーからの設定は、アクセスしたGUI内の ヘルプ を参照してください。
ファームウェア更新について
安定した運用をしていただくために、本製品には新機能の追加、不具合対応が行われている最新のファームウェアを適用することをお勧めします。
お使いのバージョンをご確認の上、対応をお願いします。
- バージョンの確認は show environment コマンドで行ってください。
使用上のご注意
- 本製品の使用方法や設定を誤って使用した結果により発生したあらゆる損失については、弊社ではいかなる責任も負いかねます。あらかじめご了承ください。
- AC200V の電源コンセントでご使用になる場合は、お客様で適切な電源コードをご用意ください。電源コードに起因して発生したあらゆる損失については、弊社ではいかなる責任も負いかねます。あらかじめご了承ください。
- ポート内部を指や金属などで触れないでください。
- 直射日光のあたる場所や、温度が異常に高くなる場所(暖房機のそばなど)には設置しないでください。
- 環境温度が急激に変化する場所では使用しないでください。環境温度が急激に変化すると、本製品に結露が発生することがあります。結露が発生したときは電源を入れない状態で乾くまでしばらく放置してください。
- 本製品に触れるときは、人体や衣服から静電気を除去してください。
- 本製品を強い磁界がある場所に設置しないでください。
- 本製品の同一電源ライン上にノイズを発生する機器を接続しないでください。故障や動作不良の原因になります。
- 本製品のご使用にあたり、周囲の環境によっては電話、ラジオ、テレビなどに雑音が入る場合があります。この場合は本製品の設置場所、向きを変えてみてください。
- 通信ケーブルを電源コードなどに近づけて配線しないでください。大きな電圧が誘起され、動作不良の原因になります。
- 本製品をご使用にならないときは、電源プラグを必ずコンセントから外してください。
- 1000BASE-T でご使用になる場合は、エンハンスドカテゴリー5(CAT5e)以上のLAN ケーブルをご使用ください。
- 10GBASE-Tでご使用になる場合は、カテゴリー6(CAT6)以上のLANケーブルをご使用ください。ただし、2.5GBASE-T/5GBASE-T/10GBASE-Tでご使用になる場合は、隣接したケーブルや外部からのノイズの影響により最大伝送距離が規格値より短くなる場合があります。
- 本製品を譲渡する際は、本書も合わせて譲渡してください。
- 本製品では、時計機能の電源バックアップのためにリチウム電池を使用しています。本製品および付属品を廃棄する場合は、各地方自治体の廃棄処分方法に従ってください。
- SFP+ ポートを使用する場合は、弊社別売の以下のモジュールを装着してください。下記以外のモジュールを装着した場合は動作の保証はできません。
- YSFP-G-SXA、YSFP-G-LXA、SFP-SWRG-SX、SFP-SWRG-LX
- YSFP-10G-SR、YSFP-10G-LR、SFP-SWRT-SR、SFP-SWRT-LR
- YDAC-10G-3M、YDAC-10G-1M、DAC-SWRT-3M、DAC-SWRT-1M
- 使用しないSFP ポート、SFP+ ポートにはダストカバーを取り付けてください。異物が入り、故障の原因になります。ダストカバーは、なくさないように保管してください。
- SFP モジュールおよび光ファイバーケーブルは、コネクターの破損または摩耗による精度不良や、接続点の汚れなどにより、受信光量不足やリンクアップしないなどの問題が発生します。特にシングルモードファイバーはマルチモードファイバーと比べ、これらの影響を受け易いため、取り扱いには注意が必要です。接続する前は接続点を清掃してください。また、未使用時は保護キャップを取り付けてください。
ログインセキュリティー
1 機能概要
本製品では、サイバーセキュリティーに対する取り組みとして、以下のようにユーザーアカウント管理の強化を行っています。
サイバー攻撃に悪用されるおそれを排除し、より安全にご利用いただくため、本資料を十分に確認いただいて適切なユーザー・パスワードを設定してからご使用ください。
詳細については、ユーザーアカウント管理を参照してください。
- 管理者登録の必須化
- 本製品では管理者を必ず1アカウント以上登録する必要があります。
このため、本製品に初めてログインする際に使用する 初期管理ユーザー (ユーザー名: admin 、パスワード: admin ) が設定されています。
- 本製品に初めてログインするときには、ユーザー名とパスワードに admin を指定してください。
- 初期管理ユーザーでログインするとパスワードの変更が促されます。
- 本製品では管理者を必ず1アカウント以上登録する必要があります。
- ゲストユーザーによる操作の厳格化
- 特権パスワード(管理パスワード)が初期設定から変更されていない場合、特権パスワード(管理パスワード)を使用する以下の操作に制限が発生します。
- 管理者権限を持たないユーザーは特権EXECモードに遷移できません
- CLI/GUIの操作により、工場出荷状態に戻すことはできません
- TFTPサーバーとして接続を受け付けることはできません
- 上記の操作を行う場合には、特権パスワード(管理パスワード)を変更してください。
- 特権パスワード(管理パスワード)が初期設定から変更されていない場合、特権パスワード(管理パスワード)を使用する以下の操作に制限が発生します。
- ブルートフォースアタック (総当たり攻撃) への対策
- 本製品への総当たり攻撃の対策の一つとして、ログイン認証失敗時、制限を設けました。
- コンソールやWeb GUIなどで本製品にログインするとき、パスワードを3回連続で間違えると、その後 1分間 は正しいパスワードを入力してもログインすることができません。
- パスワードの入力ミスがあった場合には、1分以上時間を空けてから再度ログインしてください。
2 対象機種とリビジョン
以下の機種、リビジョンでユーザーアカウント管理の強化が行われています。
機種 | リビジョン |
SWX3220-16MT SWX3220-16TMs | Rev.4.02.10以降 |
SWX3200-52GT SWX3200-28GT | Rev.4.00.25以降 |
SWX3100-18GT SWX3100-10G | Rev.4.01.29以降 |
SWX2322P-16MT | Rev.2.06.10以降 |
SWX2320-16MT | Rev.2.05.10以降 |
SWX2310-52GT SWX2310-28GT SWX2310-18GT SWX2310-10G | Rev.2.04.11以降 |
SWR2310-28GT SWR2310-18GT SWR2310-10G | Rev.2.04.12以降 |
SWX2310P-28GT SWX2310P-18G SWX2310P-10G | Rev.2.02.24以降 |
SWR2311P-10G | Rev.2.02.25以降 |
SWP2-10SMF SWP2-10MMF | Rev.2.03.16以降 |
3 ファームウェア更新時の注意点
ユーザーアカウント管理を強化したファームウェアに更新してスイッチを利用する場合、以下の手順に従って必ず事前に管理者アカウントを登録してください。
- ユーザーアカウント管理を強化する前のファームウェア起動環境で、管理者アカウントを登録する
- 既に管理者アカウントが存在する場合は、登録は不要です。
- ただし、管理者アカウントのパスワードが未設定の場合、パスワードを必ず設定してください。
- 管理者アカウントのユーザー名は、初期管理ユーザーのユーザー名である admin でも問題ありません。
Yamaha>enable Yamaha#configure terminal Yamaha(config)#username (ユーザー名) privilege on password (パスワード)
- ゲストユーザーを作成する
必要に応じて、ゲストユーザーを作成します。- username コマンドで作成する場合は、 privilege オプションを無効 (off) にして作成します。
Yamaha(config)#username (ユーザー名) privilege off password (パスワード)
- username コマンドで作成する場合は、 privilege オプションを無効 (off) にして作成します。
- 特権パスワード (管理パスワード) を変更する
- 特権パスワード (管理パスワード) は、デフォルトで admin が設定されています。
- 特権パスワード (管理パスワード) の変更をコマンドで行う場合は、enable password コマンドを使用します。
Yamaha(config)#enable password (特権パスワード)
- 対策ファームウェアに更新する
- ファームウェア更新に従って、対策ファームウェアに更新します。
4 関連文書
ユーザーアカウント管理
1 機能概要
本製品は、ユーザーアカウントを管理する仕組みとして、以下の機能を提供します。
- ユーザー情報を設定する機能
- ユーザー名とパスワードを使ったユーザー認証機能
2 用語の定義
初期管理ユーザー
工場出荷状態で設定されている管理者権限を持つユーザー。
ユーザー名: admin 、パスワード: admin
管理ユーザー
管理者権限を持つユーザーです。
usernameコマンドでprivilegeオプションがonで設定されているユーザーが管理ユーザーになります。
ゲストユーザー
管理者権限を持たないユーザーであり、特権EXECモードに遷移するときに特権パスワード(管理パスワード)の入力が必要です。
usernameコマンドでprivilegeオプションがoffで設定されているユーザーがゲストユーザーになります。
特権パスワード(管理パスワード)
管理者権限を付与するために使用するパスワードであり、enable passwordコマンドで設定することができます。
無名ユーザー
ユーザー名が空のユーザー。
Rev.4.02.09以前のファームウェアでは工場出荷状態で利用できるアカウントでしたが、ユーザーアカウント管理の強化に伴って廃止されました。
3 機能詳細
3.1 ユーザーアカウント機能の設定
3.1.1 ユーザー情報の設定
username コマンドを使用して以下のユーザー情報を設定します。
- ユーザー名
- パスワード
- 管理者権限の有無
工場出荷状態では、初期管理ユーザーとして admin (パスワード:admin) が設定されます。
3.1.2 特権パスワード(管理パスワード)の設定
enable password コマンドを使用して特権パスワード(管理パスワード)を設定します。
特権パスワード(管理パスワード)は、以下の用途で使用します。
- 機器を初期化するとき
- コンソールにて、管理者権限を持たないユーザーで特権EXECモードへ移行するとき
- 本製品に対して、TFTPクライアントでコンフィグやファームウェアを送信するとき
工場出荷状態では特権パスワード(管理パスワード)として admin が設定されていますが、特権パスワード(管理パスワード)が初期設定の状態では前述した操作を行うことはできません。
これらの操作を行う場合、特権パスワード(管理パスワード)を前もって変更してください。
3.1.3 管理者権限
ユーザーの管理者権限の有無によって、そのユーザーでログインしたときの操作を制限できます。
- 管理ユーザー (管理者権限を持つユーザー)は、機器の設定を変更したり、ファームウェアを更新したりすることができます。
- ゲストユーザー (管理者権限を持たないユーザー) は、設定の変更などは行えず、機器情報の参照だけできます。
具体的には、管理者権限を持っているか否かで以下の違いがあります。
コンソール | Web GUI | |||
---|---|---|---|---|
管理ユーザー(権限有り) | ゲストユーザー(権限無し) | 管理ユーザー(権限有り) | ゲストユーザー(権限無し) | |
機器情報の表示 | 〇 | 〇 | 〇 | 〇 |
設定の閲覧 | 〇 | × | 〇 | △ (※1) |
設定の変更 | 〇 | × | 〇 | × |
機器の再起動、初期化 | 〇 | × | 〇 | × |
ファームウェアの更新 | 〇 | × | 〇 | × |
※1 : パスワードなどセキュリティーに関する設定については参照できません。
ゲストユーザーでログインした場合でも、 enable コマンドを実行した後、特権パスワード(管理パスワード)を入力することで特権EXECモードへ移行でき、管理ユーザーと同等の操作が行えます。
各コマンドを実行するときに必要な権限については、コマンドリファレンスを参照ください。
3.1.4 パスワードの暗号化
設定したパスワードは、 password-encryption コマンドによって暗号化することができます。
パスワードを暗号化したい場合は、 password-encryption enable を設定してください。
一度暗号化されたパスワードは、 password-encryption disable を設定しても、暗号化前の文字列に復号されません。
以下のコマンドで設定するパスワードが暗号化の対象となります。
- enable password コマンド
- username コマンド
3.2 ユーザーの認証
3.2.1 コンソールにログインする場合
コンソールに接続すると、以下のようにログインプロンプトが表示されるため、設定したユーザー名とパスワードを入力してログインします。
Username: Password:
工場出荷状態でログインする場合、初期管理ユーザー admin ( パスワード : admin ) でログインします。
admin でログインすると、パスワードの変更を要求されるため、新しいパスワードを設定します。
Username: admin Password: ... (adminを入力する) SWX3220-16MT Rev.4.02.00 (Fri Jan 1 00:00:00 2021) Copyright (c) 2018-2021 Yamaha Corporation. All Rights Reserved. Please change the default password for admin. New Password: ... (新しいパスワードを入力する) New Password(Confirm): ... (同じパスワードを再度入力する) Saving ... Succeeded to write configuration
パスワードを3回続けて間違えた場合、1分間、同じユーザーでのログインが制限されます。
Username: User Password: % Incorrect username or password, or login as User is restricted. Password: % Incorrect username or password, or login as User is restricted. Password: % Incorrect username or password, or blocked upon 3 failed login attempts for User. % Please try again later.
ログイン制限がかかったときには以下のメッセージがINFOレベルのSYSLOGに出力されます。
接続方法 | 出力メッセージ |
シリアルコンソール | Login access from serial console as {ユーザー名} was restricted |
TELNET | Login access from TELNET as {ユーザー名} was restricted: {IPアドレス} |
SSH | Login access from SSH as {ユーザー名} was restricted: {IPアドレス} |
Web GUI | Login access from HTTP as {ユーザー名} was restricted: {IPアドレス} |
ログインが制限されているユーザーで再びパスワードを間違えると、ログイン制限が解除されるまでの時間が残り1分に更新されるため、注意してください。
3.2.2 WebGUIにログインする場合
WebGUIにアクセスすると、以下のログインフォームが表示されるため、設定したユーザー名とパスワードを入力してログインします。
工場出荷状態でログインする場合、初期管理ユーザー admin ( パスワード : admin ) でログインします。
工場出荷状態でログインすると、WebGUIの表示言語を選択する画面が表示されます。
admin でログインした場合、パスワードの変更を要求されるため、新しいパスワードを設定します。
3.3 ログインパスワードを忘れてしまった場合の対処方法
シリアルコンソール を接続した状態で本製品を起動し、起動処理中に I (大文字のアイ) を入力することにより工場出荷状態で起動させることができます。
BootROM - X.XX Booting from SPI flash SWX3220-16MT BootROM Ver.1.00 #### BootROM Verが表示されたらすぐに「I」を入力 #### Initialize or not ?(y/n) y Loading config0 because can't read config in SD card. Starting .............................................. Loading configuration ... Done! SWX3220-16MT Rev.4.02.00 (Fri Jan 1 00:00:00 2021) Copyright (c) 2018-2021 Yamaha Corporation. All Rights Reserved.
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照してください。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
特権パスワード(管理パスワード)の設定 | enable password |
パスワードの暗号化 | password-encryption |
ユーザーの設定 | username |
ユーザー情報の表示 | show users |
5 コマンド実行例
5.1 ユーザーを追加する
ユーザー yamaha に 管理者権限 を付与して、パスワード yamaha_pass を指定して設定する。
Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#username yamaha privilege on password yamaha_pass Yamaha(config)#exit Yamaha#exit Username: yamaha Password: SWX3220-16MT Rev.4.02.00 (Fri Jan 1 00:00:00 2021) Copyright (c) 2018-2021 Yamaha Corporation. All Rights Reserved. Yamaha>enable Yamaha#
6 注意事項
- 本製品が起動する際、startup-config 上に管理ユーザー(管理者権限を持つユーザー)が1人も存在しない場合、初期管理ユーザー admin (パスワード : admin)が自動的に追加されます。
例えば、以下のようなケースが該当します。
- 工場出荷状態で本製品を起動する
- Rev.4.02.09 以前のファームウェアにて、無名ユーザーだけを使って本製品を運用している状態で、Rev.4.02.09 より新しいファームウェアに更新する
- 本製品が起動する際、startup-config 上にパスワードが空のユーザーが設定されている場合、ユーザー名と同じ文字列がパスワードとして自動的に追加されます。
例えば、以下のようなケースが該当します。
- Rev.4.02.09 以前のファームウェアにて、パスワードが空のユーザーが設定されている状態で、Rev.4.02.09 より新しいファームウェアに更新する
Rev.4.02.09 以前のファームウェアでの設定
username yamaha1 username yamaha2 privilege on
Rev.4.02.09 より新しいファームウェアにアップデートしたときの設定
username yamaha1 password yamaha1 username yamaha2 privilege on password yamaha2
- Rev.4.02.09 以前のファームウェアにて、パスワードが空のユーザーが設定されている状態で、Rev.4.02.09 より新しいファームウェアに更新する
- 初期管理ユーザー admin のパスワードが初期値(admin)のまま変更されていない場合、以下の制限があります。
- 保守VLANと異なるネットワークセグメントからTELNET,SSH,HTTP,HTTPSで本製品にアクセスすることはできません。
- 初期管理ユーザー以外でのログインが禁止されます。
Username: yamaha Password: % Please login as user "admin".
- 以下のコマンドを実行することはできません。また、Web GUIで同様の設定変更を行うことはできません。
- ip address / no ip address
※ ただし、ip address dhcpのみ実行可能 - auto-ip / no auto-ip
- ipv6 / no ipv6
- ipv6 address / no ipv6 address
- management interface / no management interface
- ip address / no ip address
7 関連文書
LED制御
1 機能概要
本製品の本体にあるインジケーターは以下のとおりです。
インジケーターの種類
インジケーターの種類 | 説明 |
---|---|
POWER インジケーター | 通電状態を表示します。 |
microSD インジケーター | microSDカードの接続、使用状態を表示します。 |
ポートインジケーター | LAN/SFPケーブルの接続、使用状態を表示します。 |
スタックID表示インジケーター (7SEG インジケーター) | スタック番号を表示します。 |
各インジケーターの配置を以下に示します。
2 用語の定義
ポートインジケーターの点灯凡例
以降の説明で使用するポートインジケーターの点灯は、以下で表します。
ポートインジケーター点灯凡例
3 機能詳細
3.1 POWER インジケーター
POWER インジケーターは、本製品の通電状態を表示します。
POWER インジケーターの点灯パターンとその状態は以下のとおりです。
POWER インジケーターの点灯パターンと状態
POWER インジケーター点灯パターン | 状態 |
---|---|
消灯 | 電源がOFFです。 |
緑色 点滅 | 電源がONで、システムを起動中です。 |
緑色 点灯 | 電源がONで、システムが正常に動作しています。 |
橙色 点灯 | 電源がONで、システムに異常が発生してます。 |
以下の異常を検知するとPOWER LEDが橙色で点灯します。
検知された異常の状態を確認して適切に対応してください。
ファンの停止
本製品で発生した熱を排出するファンが停止しています。
すぐに使用を中止し、必ずご購入の販売店に修理や点検をご依頼ください。
本製品内部温度の異常
本製品内部の温度が異常です。
本製品内部の温度が適正になるように、設置環境を見直して本製品を正しく設置してください。
コンフィグ保存領域の破損
起動時にコンフィグ情報を正しく読み出せません。
ご購入の販売店に修理や点検をご依頼ください。
show environment コマンドで、温度異常とファン異常を確認できます。
3.2 microSD インジケーター
microSD インジケーターは、microSDカードの接続、使用状態を表示します。
microSD インジケーターの点灯パターンとその状態は以下のとおりです。
microSD インジケーターの点灯パターンと状態
microSD インジケーター点灯パターン | 状態 |
---|---|
消灯 | microSDカードが挿入されていないか、アンマウント状態で使用できません。 |
緑色 点滅 | microSDカードにアクセスしています。 |
緑色 点灯 | microSDカードが挿入されており、使用できます。 |
緑色点滅中は、microSDカードにアクセスしているため、microSDカードを取り出さないでください。
3.3 ポートインジケーター
3.3.1 表示モードと表示モードの切り替え
本製品は、以下に示す3つの表示モードを提供します。
モード名 | ユーザー切り替え | 機能概要 |
---|---|---|
LINK/ACTモード | ○ | LAN/SFPポートの左側インジケーターにリンク状態、右側インジケーターに接続速度を表示します。 |
STATUSモード | × | LAN/SFPポートのエラー状態を表示します。 |
OFFモード | ○ | LAN/SFPポートインジケーターを消灯し、消費電力を落とします。 |
表示モードの切り替えは、led-mode defaultコマンドで初期インジケーターモード(システム起動時のインジケーターモード)を設定することで行います。
ただし、STATUSモードは自動遷移のみのモードで、ユーザーが手動で切り替えることができません。
表示モード遷移の流れを以下に示します。
表示モードの遷移
※1 ・・・初期インジケーターモードがLINK/ACTモードの場合
※2 ・・・初期インジケーターモードがOFFモードの場合
システム起動後の表示モード、エラー解消後の表示モードは、初期インジケーターモード の設定に依存します。
以下の機能でエラーを検出すると、ポートインジケーターの表示が、自動的にSTATUSモードに切り替わります。
- ループ検出
- SFP受光レベル監視
全てのエラーが解消するまでSTATUSモードからLINK/ACTモード、または、OFFモードへ遷移することはありません。
3.3.2 LINK/ACTモード時のインジケーター表示
LINK/ACTモードでは、ポートインジケーターに以下を表示します。
- LAN/SFPポートのリンク状態
- LAN/SFPポートの接続速度
リンク状態のインジケーター表示について、以下に示します。
LAN/SFPポートのリンク状態インジケーター表示
リンクダウン中 | リンクアップ中 | データ転送中 | |
---|---|---|---|
LANポート | ( 消灯 ) | ( 緑点灯 ) | ( 緑点滅 ) |
SFPポート | ( 消灯 ) | ( 緑点灯 ) | ( 緑点滅 ) |
接続速度のインジケーター表示について、以下に示します。
LAN/SFPポートの接続速度インジケーター表示
100M Link | 1G Link | 2.5G/5G/10G Link | |
---|---|---|---|
LANポート | ( 消灯 ) | ( 橙点灯 ) | ( 緑点灯 ) |
SFPポート | ( なし ) | ( 緑点灯 ) | ( 緑点灯 ) |
3.3.3 STATUSモード時のインジケーター表示
STATUSモードでは、ポートインジケーターに本製品の以下の機能で発生したエラー状態を表示します。
- ループ検出
- SFP受光レベル監視
エラー発生中のポートLED表示について以下に示します。
エラー発生中のポートインジケーター表示
正常状態 | ループ検出 or SFP受光レベル異常 | |
---|---|---|
LANポート | ( 消灯 ) | ( 左橙点滅 ) |
SFPポート | ( 消灯 ) | ( 左橙点滅 ) |
本製品でエラーを検出すると、強制的にSTATUSモードに切り替わります。
それぞれの機能で以下の場合にエラーと判定します。
- ループ検出
- ループを検出し、ポートをブロックした
- ループを検出し、ポートをshutdownした
- SFP受光レベル監視
- SFPの受光レベルが正常範囲より下回った
- SFPの受光レベルが正常範囲より上回った
エラー要因については、show error port-ledコマンドで確認することができます。
エラー発生中のSTATUSモードでは、以下の状態になると、自動で初期インジケーターモードに切り替わります。
- 以下の全てのエラーが解消した
- ループ検出によるブロック状態が解消した
- ループ検出によるshutdown状態が解消した
- ループ検出によってshutdownされてから監視時間が経過した
- ループ検出によるshutdown状態でno shutdownコマンド実行後、リンクアップした
- SFPの受光レベルが回復した
3.3.4 OFFモードのインジケーター表示
初期インジケーターモードがOFFモードのとき、ポートインジケーターはリンク状態に関係なくすべて消灯にします。
また、スタックID表⽰ LED も同時に消灯します。
初期インジケーターモードがOFFモードでも、エラー発生時には自動的にSTATUSモードに移行し、エラーの発生状態を表示します。
3.3.5 システム起動後のインジケーターモードの変更
本製品では、システム起動後のインジケーターモード(初期インジケーターモード) を設定することができます。
初期インジケーターモードの初期値は、LINK/ACTモードに設定されており、led-mode defaultコマンド により変更することができます。
show led-modeコマンドにより初期インジケーターモード、現在表示中のインジケーターモード を確認することができます。
エラー発生中のSTATUSモードでエラーが解消されると、 設定した初期インジケーターモードに遷移します。
3.3.6 その他のポートインジケーター表示
インジケーターモードの状態に関係なく、起動時の初期化中、ファームウェア更新中は全ポートインジケーターは以下の表示となります。
その他のポートインジケーター表示
ファームアップ中 | 初期化中 | |
---|---|---|
LANポート | ( 緑点滅 ) | ( 橙点灯 ) |
SFPポート | ( 緑点滅 ) | ( 橙点灯 ) |
3.4 スタックID表示インジケーター
スタックID表示インジケーター (7SEG インジケーター)は、起動時のカウントダウン表示後に、スタック構成時のスタックIDを表示します。
スタック構成中でない場合は、'1' を表示します。
スタック構成中にエラーとなった場合、エラーを示す 'E' を表示します。
初期インジケーターモードがOFFモードの場合、スタックID表示インジケーターの表示も消灯します。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
LAN/SFPポート 状態表示 | show interface |
ループ検出 設定状態の表示 | show loop-detect |
初期インジケーターモードの設定 | led-mode default |
インジケーターモードの表示 | show led-mode |
ポートのエラー状態の表示 | show error port-led |
5 コマンド実行例
5.1 LAN/SFPポートの状態確認
LAN/SFPポートの状態をshow interfaceコマンドで確認します。
Yamaha#show interface show interface Interface port1.1 Link is UP Hardware is Ethernet HW addr: ac44.f23d.0b2c ifIndex 5001, MRU 1522 Speed-Duplex: auto(configured), 1000-full(current) Auto MDI/MDIX: on Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1 Configured Vlans : 1 Interface counter: input packets : 317111 bytes : 31387581 multicast packets: 317074 output packets : 162694 bytes : 220469213 multicast packets: 162310 broadcast packets: 149 drop packets : 0 : (全LAN/SFPポートの情報が表示される)
5.2 LAN/SFPポート ループ検出状態の確認
LAN/SFPポートのループ検出状態を確認します。
Yamaha#show loop-detect loop-detect: Enable loop-detect: Enable port loop-detect port-blocking status ------------------------------------------------------- port1.1 enable enable Normal port1.2 enable enable Normal port1.3 enable enable Normal port1.4 enable enable Normal port1.5 enable enable Normal port1.6 enable enable Normal port1.7 enable enable Normal port1.8 enable enable Normal port1.9 enable enable Normal port1.10 enable enable Normal ------------------------------------------------------- (*): Indicates that the feature is enabled.
5.3 初期インジケーターモードの設定
初期インジケーターモードをOFFモードに設定します。
Yamaha#configure terminal Yamaha(config)#led-mode default off … (初期インジケーターモードの設定) Yamaha(config)#exit YamahaW#show led-mode … (インジケーターモードの表示) default mode : off current mode : off
外部メモリの利用
1 機能概要
本製品では、外部メモリを使った以下の機能を提供します。
- SDカードブート(ファームウェア、コンフィグ)
- SDカード内のファームウェアファイル、コンフィグファイルを使用してシステムを起動できます。
- SDカードブート自動適用(ファームウェア、コンフィグ)
- SDカードブートで使用したファームウェアやコンフィグを次回起動時にSDカードが無くても適用することができます。
- ファームウェア更新
- SDカード内のファームウェアファイルを読み込んで本体のファームウェアを更新することができます。
- コンフィグファイルの保存・コピー
- 現在システムで稼働中のrunning-configをSDカード内に保存したり、SDカードから本体Flash ROM、本体Flash ROMからSDカードへコンフィグファイルをコピーできます。
- ログファイルの保存
- save loggingコマンド実行時にSDカード内にログファイルをバックアップすることができます。
- 技術サポート情報の保存
- 技術サポート情報( show tech-supportコマンドの実行結果)をSDカード内に保存できます。
- 統計情報の保存
- リソース情報、トラフィック情報の観測データを定期的にバックアップします。
- 観測データの統計情報をCSVファイル形式で保存できます。
- システム情報のバックアップ・リストア
- システム情報(コンフィグを含む)をSDカードにバックアップすることができます。
- バックアップしたシステム情報を本体Flash ROMにリストアすることができます。
2 用語の定義
特になし
3 機能詳細
3.1 利用可能な外部メモリ
利用可能な外部メモリの条件は以下の通りです。
- カードタイプ: microSDカード/microSDHCカード
- ファイルフォーマット: FAT16/FAT32
3.2 フォルダ構成
SDカード内は以下のフォルダ構成である必要があります。
機種名 +-- firmware ファームウェアファイル保存フォルダ | | +-- startup-config スタートアップコンフィグ保存フォルダ | | +-- log SYSLOG保存フォルダ | | +-- techsupport 技術サポート情報保存フォルダ | | +-- data システム共通フォルダ | | +-- backup-system システムバックアップフォルダ
3.3 SDカードのマウント/アンマウント
SDカードが起動時、または起動後に挿入された時、自動的にマウントされ、利用可能となります。
ファイルの欠損などを防止するため、SDカードを抜く時には事前にunmount sdコマンドを実行するか、Web GUIからアンマウントを実行してください。
SDカードがアンマウント状態のとき、SDカードを利用することができません。
unmount sdコマンド実行後に再度利用したい場合は、以下を実行する必要があります。
- 一度SDカードを抜き差しする
- mount sdコマンドを実行する
- Web GUIからマウントを実行する
3.4 SDカードブート(ファームウェア、コンフィグ)
SDカード内に保存されたファームウェアファイルやコンフィグファイルを利用してシステムを起動することができます。
SDカードブートを利用するためには以下の条件を満たす必要があります。
- ファームウェアファイルを利用したSDカードブート
- システム起動時にSDカードが接続されている。
- SDカード内に以下のファイルが存在する。
- /swx3220/firmware/swx3220.bin
- boot prioritize sd enableが設定されている。
※工場出荷状態ではboot prioritize sd enableが設定されています。
- コンフィグファイルを利用したSDカードブート
- システム起動時にSDカードが接続されている。
- SDカード内に以下のファイルが存在する。
- /swx3220/startup-config/config.txt
- startup-config select sdが設定されている。
※工場出荷状態ではstartup-config select sdが設定されています。
なお、SDカードブート自動適用機能(3.5 SDカードブート自動適用)を利用することで、SDカードブートに使用したファイルを内蔵Flash ROMへ自動的に適用することもできます。
SDカードブートに成功したか否かはshow environmentコマンドで確認可能です。
- ファームウェアファイルを利用したSDカードブートの場合、"Startup Firmware"に"exec(SD)"と表示されます。
- コンフィグファイルを利用したSDカードブートの場合、"Startup Configuration"に"config(SD)"と表示されます。
コンフィグファイルを利用したSDカードブートの場合、write , copy running-config startup-configコマンドを実行すると、SDカード内のコンフィグファイルを更新します。
コンフィグファイルを利用したSDカードブートに失敗した場合は、スタートアップコンフィグ #0 が読み込まれます。
また、以下のメッセージがコンソールとSYSLOGに表示されます。
Loading config0 because can't read config in SD card.
3.5 SDカードブート自動適用(ファームウェア、コンフィグ)
SDカードブートに使用したファームウェアやコンフィグを、内蔵Flash ROMに自動適用することができます。
本機能を利用することで、新しく購入した機器(工場出荷状態)に、予め用意しておいたファームウェアとコンフィグを簡単に導入することができます。
3.5.1 自動適用のための事前準備
本機能を動作させるためには、以下の条件を満たす必要があります。
- 以下いずれかのSDカードブートを可能な状態にする(詳細は3.4 SDカードブートを参照)
- boot prioritize sd enable が設定されており、SDカードの適切なパスにファームウェアが存在する
- startup-config select sd が設定されており、SDカードの適切なパスにコンフィグが存在する
- SDカードブート自動適用機能を有効にする
- SDカードブート自動適用機能は、 boot auto-apply enable コマンドで有効にすることができます。
(※工場出荷時は有効)
- show environment コマンドの「Boot auto-apply」の表示結果により、機能の有効/無効を確認することが可能です。
- SDカードブート自動適用機能は、 boot auto-apply enable コマンドで有効にすることができます。
- SDカードブート自動適用するためのファイルを用意する
- ファームウェアを自動適用させる場合
- SDカード内のfirmwareフォルダに auto-apply.txt (空のテキストファイル)を用意する。
/swx3220/firmware/auto-apply.txt
- SDカード内のfirmwareフォルダに auto-apply.txt (空のテキストファイル)を用意する。
- コンフィグを自動適用させる場合
- SDカード内のstartup-configフォルダに auto-apply.txt (空のテキストファイル)を用意する。
/swx3220/startup-config/auto-apply.txt
- SDカード内のstartup-configフォルダに auto-apply.txt (空のテキストファイル)を用意する。
- ファームウェアを自動適用させる場合
3.5.2 自動適用の手順
SDカードブートの自動適用の手順は以下のようになります。
- 事前準備(3.5.1 自動適用のための事前準備を参照)
- SDカードをセットし本製品を起動
- SDカードブート完了後、指定ファイルを内蔵Flash ROMへ自動適用(ファームウェアの自動適用時、起動時間が通常より長くなります。)
- 自動適用結果の保存(3.5.3 自動適用の結果を参照)
- SDカードを自動アンマウント
- microSD LEDを自動消灯
3.5.3 自動適用の結果
自動適用の実行結果はSDカード内に保存されます。
自動適用の実行結果
ファイル名と配置パス | ログ |
---|---|
/swx3220/startup-config/auto-apply-result.txt | シリアル : 日時 : 結果 |
/swx3220/firmware/auto-apply-result.txt | シリアル : 日時 : 結果 |
3.5.4 コンフィグの適用先
コンフィグの適用先を任意のコンフィグIDへ変更したい場合は、作成した auto-apply.txt のファイル名を以下のように変更してください。
指定しない場合は、デフォルトのコンフィグID 0が適用先になります。
コンフィグ適用先毎のファイル名
ファイル名と配置パス | コンフィグID |
---|---|
/swx3220/startup-config/auto-apply.txt | 0 |
/swx3220/startup-config/auto-apply0.txt | 0 |
/swx3220/startup-config/auto-apply1.txt | 1 |
3.5.5 注意事項
本機能を利用する際は、以下に注意してください。
- 自動適用に成功すると本機能は自動で無効になります。
自動で無効になることを回避するためには、作成した auto-apply.txt 内の先頭に、以下のように「keep」という文字列を記述する必要があります。
keep
- スタック機能が有効の場合、本機能は動作しません。
- SDカード内に auto-apply.txt が存在しない場合、本機能は動作しません。
- SDカードブートをしていない場合、 auto-apply.txt が存在していても自動適用は失敗となります。
3.4 SDカードブートを参考に、SDカード内のファイルおよびSDカードブート機能が有効になっていることを確認してください。
- 自動適用に失敗した場合、本機能は自動で無効にはならず、SDカードのみアンマウントされます。
- 自動適用機能を使用しない場合は、誤動作を防ぐために auto-apply.txt は必ず削除するようにしてください。
3.6 ファームウェア更新
SDカード内のファームウェアファイルを読み込んで本体のファームウェアを更新することができます。
本機能を利用するためには以下の条件があります。
- SDカード内に以下のファイルが存在する。
- /swx3220/firmware/swx3220.bin
SDカードが挿入され上記ファイルが存在する場合、firmware-update sd executeコマンドを実行すると、SDカード内のファームウェアファイルを使ってFlash ROM内のファームウェアを更新します。
firmware-update sd executeコマンドを実行すると、ファームウェアファイルの読み込みが完了したときにSDカードのマウント状態を継続するかユーザーに確認します。SDカードは必要に応じてアンマウント後に抜いてください。
ファームウェア更新による自動再起動時にSDカードを挿したままの状態にすると、SDカード内のファームウェアファイルでシステムが起動されてしまうため、ご注意ください。
スタック構成中にメインスイッチからfirmware-update sd executeコマンドを実行すると、メンバースイッチのファームウェアも更新することができます。
3.7 コンフィグファイルの保存・コピー
現在システムで稼働中のrunning-configをSDカード内に保存することができます。( copy running-config startup-configコマンド、writeコマンド)
SDカードから本体Flash ROM、本体Flash ROMからSDカードへコンフィグファイルをコピーできます。( copy startup-configコマンド)
SDカード内のstartup-configを消去、表示できます。( erase startup-configコマンド、show startup-configコマンド)
SDカード内の以下のフォルダが対象となります。
- /swx3220/startup-config
3.8 ログファイルの保存
save loggingコマンド実行時にSDカード内にログファイルをバックアップすることができます。
logging backup sdコマンドにより、SDカードへのSYSLOGバックアップを有効にすることが可能です。
SDカードへのSYSLOGバックアップが有効なとき、save loggingコマンドを実行すると、SDカード内に以下の保存日付入りログファイルが保存されます。
- /swx3220/log/YYYYMMDD_log.txt※YYYYMMDD=年月日
SDカード内のログファイルの表示、消去はできません。
3.9 技術サポート情報の保存
技術サポート情報( show tech-supportコマンドの実行結果)をSDカード内に保存できます。
copy tech-support sdコマンドを実行すると、SDカード内に以下の保存日付入り技術サポート情報ファイルが保存されます。
- /swx3220/techsupport/YYYYMMDDHHMMSS_techsupport.txt※YYYYMMDD=年月日、HHMMSS=時分秒
SDカード内の技術サポート情報ファイルの表示、消去はできません。
スタック構成中にメインスイッチからcopy tech-support sdコマンドを実行すると、メンバースイッチの技術サポート情報を含んだファイルが保存されます。
3.10 統計情報の保存
リソース情報、トラフィック情報の観測データを定期的にバックアップします。
SDカードへの統計情報のバックアップを有効にするには、Web GUIの[管理]-[保守]-[統計情報の管理]より設定する必要があります。
また、観測データの統計情報をWeb GUIよりCSVファイル形式で保存できます。
3.11 システム情報のバックアップ・リストア
本体のシステム情報をSDカードにバックアップし、バックアップしたシステム情報を任意のスイッチに対してリストアすることができます。
本体にSDカードを接続した状態でbackup systemコマンドを実行すると、 以下のフォルダにシステム情報のバックアップを作成します。
- /swx3220/backup-system
バックアップ実行時に /swx3220/firmware/ フォルダにswx3220.binファイルが存在した場合、ファームウェアファイルとしてバックアップします。
システム情報のバックアップが格納されているSDカードを任意のスイッチに接続し、restore systemコマンドを実行するとバックアップしたシステム情報をリストアします。
ファームウェアファイルがバックアップされていた場合、そのファイルを使ってファームウェア更新も行います。
リストアが完了するとシステムを再起動します。
システム情報のバックアップには以下が含まれます。
- 本体に付随する設定
- startup-config #0 - #1 とそれらに付随する情報
- startup-config selectコマンドの設定値
- boot prioritize sdコマンドの設定値
- ファームウェアファイル
※バックアップ実行時、SDカードの指定フォルダにファームウェアファイルを保存していた場合に限る
そのため、故障による機器交換などを行う際、バックアップしたシステム情報をリストアするだけで交換前の機器と同じ動作を再現することができます。
バックアップされたシステム情報に対して、編集や削除などを行わないでください。
4. 関連コマンド一覧
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
SDカードのマウント | mount sd |
SDカードのアンマウント | unmount sd |
ログのSDカードバックアップの設定 | logging backup sd |
ログのバックアップ | save logging |
技術サポート情報の保存 | copy tech-support sd |
ランニングコンフィグの保存 | copy running-config startup-config |
ランニングコンフィグの保存 | write |
スタートアップコンフィグのコピー | copy startup-config |
スタートアップコンフィグの消去 | erase startup-config |
スタートアップコンフィグの表示 | show startup-config |
システム情報のバックアップ | backup system |
システム情報のリストア | restore system |
5 コマンド実行例
5.1 SDカードのアンマウント
SDカードをアンマウントする。
Yamaha>unmount sd
5.2 SDカードのマウント
SDカードをマウントする。
Yamaha>mount sd
5.3 ログファイルのバックアップ
save loggingコマンド実行時にSDカード内にも同時にログファイルをバックアップします。
Yamaha(config)#logging backup sd enable... (ログのSDカードバックアップを有効にする) Yamaha(config)#exit Yamaha#save logging ... (ログをバックアップする)
5.4 技術サポート情報の保存
技術サポート情報を保存します。
Yamaha#copy tech-support sd
6 注意事項
外部メモリの抜き差しを繰り返した場合、稀に外部メモリを認識しなくなることがあります。
外部メモリを再度利用するためには再起動が必要です。
エラー検出時、以下のSYSLOGが出力されます。
microSD driver is dead. You must reboot the system to recover this condition.
7 関連文書
起動情報の管理
1 機能概要
本製品は、システム起動情報として下表に示す情報を管理します。
システム起動情報の管理項目
管理項目 | 説明 |
---|---|
システム起動時刻 | システムが起動した時刻 |
起動中のファームウェア情報 | 現在起動中のファームウェアのバージョン、生成日時 |
前回起動したファームウェア情報 | 前回起動したファームウェアのバージョン、生成日時 |
起動要因 | 起動が行われた要因。以下を記録する。
|
本製品は、現在の起動情報と過去4件の起動情報、 あわせて5件 の起動情報を保持します。
2 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
起動情報の表示 | show boot |
起動情報のクリア | clear boot list |
3 コマンド実行例
3.1 起動情報の表示
現在の起動情報を表示します。
Yamaha>show boot 0 Running EXEC: SWX3220-16MT Rev.4.02.00 (Fri Jan 1 00:00:00 2021) Previous EXEC: SWX3220-16MT Rev.4.02.00 (Fri Jan 1 00:00:00 2021) Restart by reload command
起動履歴の一覧を表示します。
Yamaha>show boot list No. Date Time Info --- ---------- -------- ------------------------------------------------- 0 2018/03/15 09:50:29 Restart by reload command 1 2018/03/14 20:24:40 Power-on boot --- ---------- -------- -------------------------------------------------
3.2 起動情報のクリア
起動情報をクリアします。
Yamaha#clear boot list
4 注意事項
起動時のシステム情報保存領域作成に失敗した場合、以下のメッセージがシリアルコンソール画面に出力されます。
このとき本製品の内部に保存されていたログは全て削除されます。
メッセージ一覧
メッセージ | 出力されるタイミング |
---|---|
Failed to create partition. | システム情報保存領域の作成に失敗したとき |
Succeeded to re-create partition. | システム情報保存領域の再作成に成功したとき |
Boot sequence is interrupted by partition creation failure. | システム情報保存領域の作成に失敗し起動できなかったとき |
5 関連文書
特になし。
筐体情報の表示
1 機能概要
本製品は、製品情報や稼働情報などを取得する仕組みとして、以下の機能を提供します。
- コマンドによる筐体情報の表示
- 技術サポート情報のリモート取得
- 技術サポート情報の外部メモリへの保存
技術サポート情報 とは、本製品の製品情報や稼働情報のほか、コンフィグの内容やプロセスの稼働状況など、さまざまな解析情報が集約されたものです。
機器の情報をまとめて表示したい際にご活用いただけます。
2 機能詳細
2.1 コマンドによる筐体情報の表示
コンソールにコマンドを入力して筐体情報を表示します。
表示できる筐体情報には以下のものがあります。
筐体情報の表示項目一覧
表示項目 | 説 明 | コマンド |
---|---|---|
製品情報 | 製品名、型番、プロダクトIDなど本製品本体の情報を表示します。また、SFPモジュールが挿入されている場合、モジュールの製品情報についても表示します。 | show inventory |
稼働情報 | 起動ソフトウェアの情報、CPU使用率、メモリ使用率、起動時刻など、本製品のプログラムの稼働情報を表示します。 | show environment |
プロセス一覧 | システムの概要情報と実行中のプロセス一覧を表示します。 | show process |
メモリ使用状況 | プロセスごとのメモリ使用状況を表示します。 | show memory |
ディスク使用状況 | システムで使用しているディスクの使用状況を表示します。 | show disk-usage |
技術サポート情報 | 技術サポートに必要な解析情報として、稼働情報がわかるものを全て表示します。スタック機能が有効なときは、メインスイッチの技術サポート情報に加えて、メンバースイッチの技術サポート情報も表示します。 | show tech-support |
2.1.1 製品情報の表示
show inventory コマンドにより、本体およびSFPモジュールの製品情報を表示します。製品情報には以下の情報が含まれます。
- 名称 (NAME)
- 概要 (DESCR)
- ベンダー名 (Vendor)
- プロダクトID (PID)
- バージョンID (VID)
- シリアル番号 (SN)
2.1.2 稼動情報の表示
show environment コマンドにより、システムの稼働状態を表示します。システムの稼働状態には以下の情報が含まれます。
- ブートバージョン
- ファームウェアリビジョン
- シリアル番号
- MACアドレス
- CPU使用率
- メモリ使用率
- ファンの稼動状態
- ファンの回転数
- ファームウェアファイル
- スタートアップコンフィグファイル
- SDカードブート自動適用機能の設定
- シリアルボーレート
- CPLDバージョン
- 起動時刻
- 現在時刻
- 起動からの経過時間
- 本体温度の状態
- 本体温度
2.1.3 技術サポート情報の表示
show tech-support コマンドにより、技術サポート情報を表示します。技術サポート情報には、以下のコマンドの実行結果が含まれます。
スタック機能が有効なときは、スタックを構成しているすべての機器の技術サポート情報を表示します。
ただし、メインスイッチとメンバースイッチで実行されるコマンドが異なります。詳細は以下のコマンド一覧を参照してください。
実行されるコマンド一覧
コマンド | スタック無効 | スタック有効 | |
---|---|---|---|
メインスイッチ | メンバースイッチ | ||
show running-config | 〇 | 〇 | 〇 |
show startup-config | 〇 | 〇 | 〇 |
show stack | 〇 | 〇 | 〇 |
show environment | 〇 | 〇 | 〇 |
show system-diagnostics | 〇 | 〇 | 〇 |
show clock detail | 〇 | 〇 | - |
show disk-usage | 〇 | 〇 | 〇 |
show inventory | 〇 (※1) | 〇 (※1) | 〇 (※1) |
show boot all | 〇 | 〇 | 〇 |
show boot prioritize sd | 〇 | 〇 | 〇 |
show fan history | 〇 | 〇 | 〇 |
show logging | 〇 | 〇 | 〇 |
show process | 〇 | 〇 | 〇 |
show memory | 〇 | 〇 | 〇 |
show users | 〇 | 〇 | 〇 |
show interface | 〇 | 〇 | - |
show frame-counter | 〇 | 〇 | - |
show vlan brief | 〇 | 〇 | - |
show spanning-tree mst detail | 〇 | 〇 | - |
show etherchannel status detail | 〇 | 〇 | - |
show loop-detect | 〇 | 〇 | - |
show mac-address-table | 〇 | 〇 | - |
show l2ms detail | 〇 | 〇 | - |
show qos queue-counters | 〇 | 〇 | - |
show ddm status | 〇 (※1) | 〇 (※1) | 〇 (※1) |
show errdisable | 〇 | 〇 | - |
show auth status | 〇 | 〇 | - |
show auth supplicant | 〇 | 〇 | - |
show error port-led | 〇 | 〇 | - |
show ip interface brief | 〇 | 〇 | - |
show ip forwarding | 〇 | 〇 | - |
show ipv6 interface brief | 〇 | 〇 | - |
show ipv6 forwarding | 〇 | 〇 | - |
show ip route | 〇 | 〇 | - |
show ip route database | 〇 | 〇 | - |
show ip route pbr | 〇 | 〇 | - |
show ipv6 route | 〇 | 〇 | - |
show ipv6 route database | 〇 | 〇 | - |
show ipv6 route pbr | 〇 | 〇 | - |
show arp | 〇 | 〇 | - |
show ipv6 neighbors | 〇 | 〇 | - |
show ip rip | 〇 | 〇 | - |
show ip rip interface | 〇 | 〇 | - |
show ipv6 rip | 〇 | 〇 | - |
show ipv6 rip interface | 〇 | 〇 | - |
show ip ospf | 〇 | 〇 | - |
show ip ospf database | 〇 | 〇 | - |
show ip ospf interface | 〇 | 〇 | - |
show ip ospf neighbor | 〇 | 〇 | - |
show ip ospf route | 〇 | 〇 | - |
show ipv6 ospf | 〇 | 〇 | - |
show ipv6 ospf database | 〇 | 〇 | - |
show ipv6 ospf interface | 〇 | 〇 | - |
show ipv6 ospf neighbor | 〇 | 〇 | - |
show ipv6 ospf route | 〇 | 〇 | - |
show ip mroute | 〇 | 〇 | - |
show ip mroute summary | 〇 | 〇 | - |
show ip mroute count | 〇 | 〇 | - |
show ip igmp groups | 〇 | 〇 | - |
show ip igmp interface | 〇 | 〇 | - |
show ip igmp ssm-map | 〇 | 〇 | - |
show ip pim bsr-router | 〇 | 〇 | - |
show ip pim interface detail | 〇 | 〇 | - |
show ip pim mroute detail | 〇 | 〇 | - |
show ip pim neighbor detail | 〇 | 〇 | - |
show ip pim nexthop | 〇 | 〇 | - |
show ip pim rp mapping | 〇 | 〇 | - |
show ip igmp snooping groups | 〇 | 〇 | - |
show ip igmp snooping interface | 〇 | 〇 | - |
show ipv6 mld snooping groups | 〇 | 〇 | - |
show ipv6 mld snooping interface | 〇 | 〇 | - |
show vrrp | 〇 | 〇 | - |
show dhcp server | 〇 | 〇 | - |
show dhcp binding | 〇 | 〇 | - |
show dhcp relay | 〇 | 〇 | - |
show dns-forwarding | 〇 | 〇 | - |
show dns-forwarding cache | 〇 | 〇 | - |
show radius-server local certificate status | 〇 | 〇 | - |
show radius-server local nas | 〇 | 〇 | - |
show radius-server local user | 〇 | 〇 | - |
show radius-server local certificate list | 〇 | 〇 | - |
show radius-server local certificate revoke | 〇 | 〇 | - |
※1 TFTPを使用して取得した場合は含まれません。
2.2 技術サポート情報のリモート取得
Web GUI、または、TFTPによるリモートアクセスで、本製品から 技術サポート情報(show tech-supportの出力結果) を取得できます。
2.2.1 Web GUI
本製品のhttpサーバーを機能させるために、以下の手順でリモートアクセス可能なネットワーク環境を整備してください。
- 保守に使用するVLANを決めます。
- 保守VLANにIPv4アドレスを設定します。設定には、ip address コマンドを使用します。
- 保守VLANからhttpサーバーへのアクセスを許可します。management interfaceコマンド設定と違うVLANを指定する場合、http-server interface コマンドを使用して設定します。
以下の操作はWeb GUIへアクセスして実施してください。
- 技術サポート情報をWeb GUIへ表示する
- 「TECHINFO」メニューの「ブラウザーで表示」ボタンを押すと、サブウィンドウに show tech-support コマンドの実行結果が表示されます。
- 終了する場合は、Web ブラウザーの終了ボタンを押してください。
- 技術サポート情報をWeb GUIより取得する
- 「TECHINFO」メニューの「テキストファイルで取得」ボタンを押すと、自動的にダウンロードが始まります。
- 以下のファイル名で保存されます。
- techinfo_YYYYMMDDhhmmss.txt ※YYYYMMDDHHMMSS … コマンド実行時の年月日時分秒
2.2.2 TFTP
本製品のtftpサーバーを機能させるために、以下の手順でリモートアクセス可能なネットワーク環境を整備してください。
- 保守に使用するVLANを決めます。
- 保守VLANにIPv4アドレスを設定します。設定には、ip address コマンドを使用します。
- 保守VLANからtftpサーバーへのアクセスを許可します。management interfaceコマンド設定と違うVLANを指定する場合、tftp-server interface コマンドを使用して設定します。
なお、tftpクライアント使用時、技術サポート情報取得先のリモートパスには、 techinfo を指定します。
2.3 技術サポート情報の外部メモリへの保存
copy tech-support sd コマンドにより、本製品の 技術サポート情報(show tech-supportの出力結果) をSDカードに保存することができます。
コマンド実行前に、SDカードを挿入しておく必要があります。
SDカード内には以下のファイル名で保存されます。
- /swx3220/techsupport/YYYYMMDDHHMMSS_techsupport.txt ※YYYYMMDDHHMMSS … コマンド実行時の年月日時分秒
3 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照してください。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
製品情報の表示 | show inventory |
稼動情報の表示 | show environment |
プロセス一覧 | show process |
メモリ使用状況 | show memory |
ディスク使用状況 | show disk-usage |
技術サポート情報の表示 | show tech-support |
技術サポート情報の保存 | copy tech-support sd |
4 コマンド実行例
4.1 製品情報の表示
本体およびSFPモジュールの製品情報を表示します。
Yamaha>show inventory NAME: L3 switch DESCR: SWX3220-16MT Vendor: Yamaha PID: SWX3220-16MT VID: 0000 SN: S00000000 NAME: SFP1 DESCR: 1000BASE-LX Vendor: YAMAHA PID: YSFP-G-LX VID: 0000 SN: 00000000000 NAME: SFP2 DESCR: 1000BASE-SX Vendor: YAMAHA PID: YSFP-G-SX VID: 0000 SN: 00000000000
4.2 稼動情報の表示
システムの稼働状態を表示します。
Yamaha>show environment SWX3220-16MT BootROM Ver.1.00 SWX3220 Rev.4.02.00 (Fri Jan 1 00:00:00 2021) main=SWX3220-16MT ver=00 serial=S00000000 MAC-Address=00a0.de00.0000 CPU: 2%(5sec) 2%(1min) 1%(5min) Memory: 20% used Fan status: Normal Fan speed: FAN1=3629RPM FAN2=3698RPM FAN3=3698RPM Startup firmware: exec0 Startup Configuration file: config0 selected file: config0 Boot auto-apply: Enable Serial Baudrate: 9600 CPLD version: 10 Boot time: 2021/01/01 00:00:00 +09:00 Current time: 2021/01/02 00:00:00 +09:00 Elapsed time from boot: 1days 00:00:00 Temperature status: Normal Temperature: 39 degree C
4.3 技術サポート情報の表示
技術サポート情報を表示します。
Yamaha#show tech-support # # Information for Yamaha Technical Support # *** show running-config *** ! ! - Running Configuration - ! Current Time: Fri Jan 1 00:00:00 JST 2021 ! dns-client enable ! vlan database vlan 2 name VLAN0002 vlan 3 name VLAN0003 ! interface port1.1 switchport switchport mode access ... *** show startup-config *** ... *** show stack *** ... *** show environment *** ... *** show disk-usage *** ... ... ... # # End of Information for Yamaha Technical Support #
5 注意事項
- 本製品の内部温度異常について
- 本製品の内部温度が特定のしきい値を超えた場合、温度異常(TempAlarm)を検出します。検出された場合は、速やかに設置環境を見直し温度が適正になるようにしてください。
- なお、温度異常(TempAlarm)を検出した場合、以下のように出力されます。
- SYSLOG出力結果例
[ FANC]:inf: Temp Alarm CPU
- 稼働情報の表示結果例
Yamaha>show environment SWX3220-16MT BootROM Ver.1.00 SWX3220 Rev.4.02.00 (Fri Jan 1 00:00:00 2021) ... ... Temperature status: Error (Exceeded alarm temperature CPU)
- SYSLOG出力結果例
6 関連文書
特になし
システム自己診断
1 機能概要
本製品は、システムの自己診断機能を提供します。
システム自己診断機能では次のような異常を検出できます。
- 起動処理異常
- ハードウェアコンポーネント異常
- インターフェース(イーサネットポート)
- RTC
- CPLD
- SFP
- ファン
- メモリー異常
- 温度異常
2 用語の定義
RTC(Real-Time Clock)
時刻を管理するデバイス。
CPLD(Complex Programmable Logic Device)
プログラム可能な論理回路デバイスの一種。
パケットプロセッサー
パケットを処理するためのデバイス。
3 機能詳細
3.1 診断
システム自己診断機能は、診断を実行するタイミングによってブートアップ診断、オンデマンド診断、ヘルスモニタリング診断に分類できます。
各診断の特徴を以下に示します。
- ブートアップ診断
- システム起動時に自動的に実行する
- 起動処理異常、ハードウェアコンポーネント異常(RTCなど)を検出する
- オンデマンド診断
- system-diagnostics on-demand execute コマンドにより、ユーザーが任意のタイミングで実行できる
- ハードウェアコンポーネント異常(インターフェースなど)、メモリー異常を検出する
- 診断中は全ポートシャットダウンし、終了時にはシステムを再起動する
- ヘルスモニタリング診断
- システム稼働中にバックグラウンドで常時実行している
- ハードウェアコンポーネント異常(ファン異常など)、温度異常などを検出する
- ヘルスモニタリング診断の結果はGUIやLEDでも表示する(LEDで表示するのは一部のテストのみ)
各診断では複数のテストを実行します。各診断で実行するテスト項目を以下に示します。
各テスト項目の詳細は 4. テスト詳細 を参照してください。
テスト項目 | ブートアップ診断 | オンデマンド診断 | ヘルスモニタリング診断 |
---|---|---|---|
Loading Test | ○ | ||
RTC Test | ○ | ||
Packet Processor Test | ○ | ||
PHY Test | ○ | ||
CPLD Test | ○ | ||
Memory Test | ○ | ||
Thermal Test | ○ | ||
Fan Test | ○ | ||
SFP Test | ○ |
3.2 診断結果表示
診断結果は show system-diagnostics コマンドで確認できます。
オンデマンド診断は実行後に自動でシステムを再起動しますが、再起動後に診断結果を確認できます。
3.3 オンデマンド診断結果削除
オンデマンド診断結果を削除したい場合は clear system-diagnostics on-demand コマンドで削除できます。
4 テスト詳細
各テスト項目の詳細を以下に示します。
4.1 Loading Test
ソフトウェアモジュールのロード状態を検証します。
すべてのモジュールのロードに成功した場合はPass、一つでもロードに失敗した場合はFailとします。
show system-diagnostics コマンドではロードに失敗したモジュールの情報は表示しません。
ロードに失敗したモジュールを特定したい場合は show logging コマンドで下記のログを探してください。※ XXXX 部分にはモジュール名が入ります。
[ HAMON]:err: An unexpected error has occurred. (XXXX deamon)
4.2 RTC Test
RTCのレジスタへのアクセスを検証します。
RTCから時刻を2回取得し、時刻が変化していたらPass、同じならFailとします。
また、RTCの時刻取得(レジスタ読み込み)に失敗した場合もFailとします。
4.3 Packet Processor Test
パケットプロセッサーのレジスタへのアクセスを検証します。
パケットプロセッサーのレジスタに対して書き込んだ値と読み込んだ値が一致したらPass、不一致ならFailとします。
また、レジスタアクセスに失敗した場合もFailとします。
4.4 PHY Test
PHYのレジスタへのアクセスを検証します。
PHYのレジスタに対して書き込んだ値と読み込んだ値が一致したらPass、不一致ならFailとします。
また、レジスタアクセスに失敗した場合もFailとします。
4.5 CPLD Test
CPLDのレジスタへのアクセスを検証します。
CPLDのレジスタに対して書き込んだ値と読み込んだ値が一致したらPass、不一致ならFailとします。
また、レジスタアクセスに失敗した場合もFailとします。
4.6 Memory Test
パケットプロセッサーのメモリーへのアクセスを検証します。
パケットプロセッサーの様々なメモリー領域に対して書き込みと読み込みを行い、書き込んだ値と読み込んだ値が一致したらPass、不一致ならFailとします。
また、メモリーアクセスに失敗した場合もFailとします。
4.7 Thermal Test
CPU、MAC、PHY、SFPモジュールの温度を監視します。
温度がしきい値を超えたときに警告します。
4.8 Fan Test
ファンの回転数を監視します。
ファンの回転が停止したとき、回転速度が上がったときに警告します。
4.9 SFP Test
SFPモジュールの受光レベルを監視します。
受光レベルが一定範囲外になったときに警告します。
5 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
システム自己診断結果の表示 | show system-diagnostics |
オンデマンド診断実行 | system-diagnostics on-demand execute |
オンデマンド診断結果の削除 | clear system-diagnostics on-demand |
6 コマンド実行例
6.1 システム自己診断結果の表示
- システム自己診断結果を確認します。
Yamaha#show system-diagnostics Test results: (P = Pass, F = Fail, U = Untested, N = Normal, W = Warning) - Bootup Loading Test: Pass RTC Test: Pass Packet Processor Test: Pass - On-demand Last on-demand diagnostics information: Date : 2021/07/07 09:00:00 +09:00 BootROM : Ver.1.00 Firmware : Rev.4.02.08 CPLD : Ver.16 PHY : Ver.10.5.0.0 PHY Test: Port 1 2 3 4 -------------------- P P P P CPLD Test: Pass Memory Test: Pass - Health monitoring Thermal Test: CPU: Normal, MAC: Normal, PHY: Normal, SFP: Normal Fan Test: Normal SFP Test: Port 5 6 7 8 9 10 11 12 13 14 15 16 ---------------------------------------------------- N N N N N N N N N N N N
6.2 オンデマンド診断の実行
- オンデマンド診断を実行します。
Yamaha#system-diagnostics on-demand execute The system will be rebooted after diagnostics. Continue ? (y/n) y on-demand diagnostics completed (pass). reboot immediately...
6.3 オンデマンド診断結果の削除
- オンデマンド診断結果を削除します。
Yamaha#clear system-diagnostics on-demand
7 注意事項
- オンデマンド診断の実行時には自動的にすべてのポートをシャットダウンし、再起動を行います。システム運用中に実行する際には十分にご注意ください。
- オンデマンド診断はスタックの状態が Standalone もしくは Disable の場合にのみ実行可能です。スタックを構成している状態でオンデマンド診断を実行したい場合は、一度メンバースイッチ間の接続を切り離してください。
- オンデマンド診断を Telnet や Web Console など、リモートで実行する場合、診断時にすべてのポートをシャットダウンするため再起動前の簡易結果表示ができません。診断結果は再起動後に show system-diagnostics コマンドでご確認ください。
8 関連文書
特になし
ケーブル診断
1 機能概要
ケーブル診断機能では、本機のLANポートに接続されているLANケーブルの断線の有無を簡易的に調べることができます。
ネットワークトラブルが発生したときの問題の切り分けや、ネットワーク設営時の簡易的なケーブルチェックとしてご利用ください。
2 用語の定義
TDR (Time Domain Reflector)
LANケーブルを介してパルス信号を送信し、反射信号からLANケーブルの長さや障害発生位置を測定する手法
3 機能詳細
3.1 ケーブル診断方法
ケーブル診断機能では、TDR (Time Domain Reflector) 方式を用いてLANケーブルの簡易診断を行うことができます。
cable-diagnostics tdr execute interface コマンドでケーブル診断を実行すると、診断が開始されます。
診断終了後、 show cable-diagnostics tdr コマンドを実行すると、以下の診断結果が表示されます。
項目 | 説明 |
---|---|
ケーブルの状態 | 以下のケーブルの状態を検出することができます。 ・OK: 電気的に接続されています。 ・Open: 対向機が接続されていないか、ケーブルが故障しています。 ・Short: 短絡(ショート)が発生しています。 結果はペアごとに表示されます。 |
ケーブル障害位置までの距離 | ケーブルの状態が Open もしくは Short のとき、障害位置までの距離を表示します。 結果はペアごとに表示されます。 |
前回実行したケーブル診断実行結果は show cable-diagnostics tdr コマンドで確認できます。
診断結果は直前の結果のみ保持され、再度ケーブル診断を実行した場合は結果が上書きされます。
clear cable-diagnostics tdr で、直前の実行結果を削除することができます。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照してください。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ケーブル診断の実行 | cable-diagnostics tdr execute interface |
ケーブル診断結果の表示 | show cable-diagnostics tdr |
ケーブル診断結果のクリア | clear cable-diagnostics tdr |
スマートスイッチで実装されている以下コマンドも上記コマンドと同様に使用することができます。
- test cable-diagnostics tdr interface
- show test cable-diagnostics tdr
- clear test cable-diagnostics tdr
5 コマンド実行例
5.1 ケーブル診断の実行
port1.1に接続されているLANケーブルの診断を実行します。
Yamaha# test cable-diagnostics tdr interface port1.1 The port will be temporarily down during test. Continue? (y/n): y % To check result, enter "show cable-diagnostics tdr"
5.2 前回の診断結果の確認
前回の診断結果を表示します。
Yamaha# show test cable-diagnostics tdr Last run on Tue May 31 18:12:13 2022 Port Pair Status Fault distance ------------------------------------------- port1.1 1 OK - 2 OK - 3 Open 15 m 4 Open 15 m
6 注意事項
- 本機能は簡易的な診断であり、専用機器ほど精密に診断することはできないため予めご了承ください。
- 診断可能なケーブルは10m以上です。10m未満の場合正しく診断できない場合があります。
- ケーブル診断を実行すると一時的に通信断が発生します。
- 診断対象ポートに shutdown コマンドが設定されていたり、ループ検知などによりシャットダウンしていると診断できません。
- 対向ポートが1Gbps未満のリンク速度でリンクアップしているとき、正しく診断できない場合があります。
- 診断対象ポートでPoE給電をしていると正しく診断できません。
- スタック構成時メンバースイッチからのコマンド実行はできません。
7 関連文書
- なし
コンフィグ管理
1 機能概要
本製品では、以下のコンフィグを使用して設定値を管理します。
表1.1 コンフィグの種類
コンフィグの種類 | 説明 | 可能なユーザー操作 |
---|---|---|
ランニングコンフィグ(running-config) | 現在動作中の設定値。RAM上で管理する。 | 参照 / スタートアップコンフィグへの保存 |
スタートアップコンフィグ(startup-config) | 保存した設定値。ROM上の2つのコンフィグとSDカード上の1つのコンフィグを管理する。 startup-config selectコマンドで選択したROM上のコンフィグ、またはSDカード上のコンフィグが、システム起動時に読み込まれる。 SDカード上のコンフィグは"/swx3220/startup-config"フォルダで管理する。 | 参照 / 消去 / コピー |
デフォルトコンフィグ(default-config) | デフォルトの設定値。ROM上で管理する。 | 操作不可 |
2 用語の定義
特になし
3 機能詳細
3.1 ランニングコンフィグ
running-configは、現在動作中の設定で、RAM上で管理しているため再起動すると破棄されます。
本製品では、コンフィギュレーションモードで実行したコマンドは、即座にrunning-configに反映され、設定した通りに機能します。
running-configの内容は、show running-configコマンド で参照できます。
3.2 スタートアップコンフィグ
startup-configは、Flash ROM内もしくはSDカード内に保存された設定で、再起動しても内容は保持されます。
本製品を起動するとstartup-configの設定がrunnning-configの初期設定として展開されます。
本製品では、Flash ROM上の2つのスタートアップコンフィグとSDカード上の1つのスタートアップコンフィグを管理できます。
本体Flash ROM内のstartup-configは、 0 - 1 のIDで、SDカード内のコンフィグはsdというキーワードで管理します。
本体Flash ROM内の5種類のコンフィグからどのコンフィグを使用するかは、ユーザーがstartup-config selectコマンドで設定します。
- デフォルトはsdを使用します。
- startup-config selectコマンド実行時、再起動するか否かをユーザーが選択します。再起動しない場合、コマンド設定に変更はありません。
再起動を選択した場合、ユーザーがコマンド設定したIDのstartup-configで起動します。
各コンフィグには 管理をしやすくするために、startup-config descriptionコマンドでDescription (説明文)を付加することができます。
cold startコマンド実行後など、startup-configが存在しない状態で起動しようとしたとき、自動的にdefault-configが適用されます。
running-configの設定は、copy running-config startup-configコマンド、またはwriteコマンドでstartup-configに保存します。
startup-configの内容は、erase startup-configコマンドで破棄、show startup-configコマンドで参照、copy startup-configコマンドでコピーができます。
3.3 デフォルトコンフィグ
default-configは、本体Flash ROMに保存された本製品がスイッチとして最低限動作するための設定で、startup-config同様、再起動しても内容は保持されます。
工場出荷時の設定は、default-configで管理します。
システム起動時、startup-configが存在しない場合、default-configがstartup-configにコピーされ、running-configに展開されます。
default-configの内容は、参照することはできません。
3.4 起動時のコンフィグファイルの決定
本製品の起動時のコンフィグファイルを決定する流れは以下のとおりです。
- startup-config selectコマンド設定値を参照し、使用するstartup-configを決定する。
startup-config selectコマンドでsdが設定されていて、startup-configが保存されているSDカードが挿入されていなかった場合、startup-config #0 が選択される。
- 決定したstartup-configが存在する場合、該当データをRAM上にrunning-configとして展開する。
startup-config selectコマンド設定値にしたがって決定したstartup-configがROM上に存在しない場合、default-configをRAM上に展開する。
SDカード内のコンフィグを使用した起動に失敗した場合、以下のメッセージがコンソールとSYSLOGに表示されます。
Loading config0 because can't read config in SD card.
3.5 TFTPによるコンフィグファイルの制御
本製品では、TFTPサーバー機能を有効にすることで、PCなどのリモート端末にインストールされたTFTPクライアントを使用して、以下を行うことができます。
- 稼働中のrunning-config、startup-configを取得する
- 予め準備した設定ファイルを、startup-configとして適用させる
TFTPサーバーを正常に機能させるためには、VLANに対してIPアドレスが設定されていることが条件となります。
リモート端末からの設定ファイルの取得/設定は、バイナリモードで行い、設定ファイルの取得先/送信先のリモートパスとして、以下を指定します。
また、リモートパスの後ろに"/PASSWORD"という形式で管理パスワードを指定してください。
管理パスワードが初期設定の状態では、コンフィグファイルの取得および設定を受け付けることはできません。前もって管理パスワードを変更する必要があります。
なお、startup-configの設定は、システム再起動後に running-config として適⽤されます。
表3.1 対象ファイルのリモートパス(⾃動再起動なし)
対象CONFIG | 対象ファイル | リモートパス | 取得(GET) | 設定(PUT) | 自動再起動 |
---|---|---|---|---|---|
running-config | CONFIGファイル (.txt) | config | ○ | ○ | - |
startup-config # 0 | CONFIGファイル (.txt) | config0 | ○ | ○ | - |
すべての設定 (.zip) | config0-all | ○ | ○ | - | |
startup-config # 1 | CONFIGファイル (.txt) | config1 | ○ | ○ | - |
すべての設定 (.zip) | config1-all | ○ | ○ | - | |
startup-config # SD | CONFIGファイル (.txt) | configsd | ○ | ○ | - |
すべての設定 (.zip) | configsd-all | ○ | ○ | - |
設定ファイルを適用後、自動的にシステムを再起動させたい場合は、以下のリモートパスを指定します。
現在稼働しているコンフィグが適用対象となります。
表3.2 対象ファイルのリモートパス(自動再起動あり)
対象CONFIG | 対象ファイル | リモートパス | 取得(GET) | 設定(PUT) | 自動再起動 |
---|---|---|---|---|---|
現在稼働している startup-config | CONFIGファイル (.txt) | reconfig | - | ○ | ○ |
すべての設定 (.zip) | reconfig-all | - | ○ | ○ |
設定ファイルを適用(PUT)するとき、対象CONFIG、および、対象ファイルの種別が正しいことを確認してください。
誤ったファイルを指定すると正しく反映できません。
running-configの場合は、設定ファイルの先頭に以下を追記する必要があります。
! ! Switch Configuration !
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ランニングコンフィグの保存 | copy running-config startup-config |
ランニングコンフィグの保存 | write |
スタートアップコンフィグのコピー | copy startup-config |
スタートアップコンフィグの消去 | erase startup-config |
スタートアップコンフィグの表示 | show startup-config |
スタートアップコンフィグの選択 | startup-config select |
スタートアップコンフィグの説明文の設定 | startup-config description |
5 コマンド実行例
5.1 スタートアップコンフィグの選択
startup-config #1を選択して再起動する。
Yamaha#startup-config description 1 TEST ... (startup-config #1に"TEST"と説明文を設定) Yamaha#startup-config select 1 ... (startup-config #1を選択) reboot system? (y/n): y ... (再起動する)
5.2 ランニングコンフィグの保存
running-configを保存する。
Yamaha#copy running-config startup-config Suceeded to write configuration Yamaha#
5.3 スタートアップコンフィグのコピー
startup-config #1 をSDカードへコピーする。
Yamaha#copy startup-config 1 sd ... (startup-config #1 をSDカードへコピー) Suceeded to copy configuration Yamaha#show startup-config sd ... (SDカードのstartup-configを表示) ! ! Last Modified: Tue Mar 13 17:34:02 JST 2018 ! dns-client enable ! interface port1.1 switchport switchport mode access no shutdown ! ...
5.4 スタートアップコンフィグの消去
SDカードのstartup-configを消去する。
Yamaha#erase startup-config sd ... (SDカード内のstartup-configを消去) Suceeded to erase configuration Yamaha#
6 注意事項
特になし
7 関連文書
リモートアクセス制御
1 機能概要
本製品では、ネットワークサービスを実現する以下のアプリケーションに対して、アクセス制限を行う機能を提供します。
- TELNETサーバー
- SSHサーバー
- HTTP サーバー/HTTPS サーバー
- TFTP サーバー
- SNMPサーバー
2 用語の定義
特になし
3 機能詳細
ネットワークサービスに対するアクセス制限として、以下の4つを可能とします。
- 該当サービスをシステムに常駐させるかどうかの制御(起動・停止制御)
- 受付ポート番号の変更
- サービス起動中のアクセス先の限定
- サービス起動中のアクセス元IPアドレスの限定
下表にネットワークサービスごとに対応する機能を示します。
ネットワークサービスに対するアクセス制御
ネットワークサービス | 起動・停止制御 | 受付ポート番号の変更 | アクセス先の限定 | アクセス元の限定 |
---|---|---|---|---|
TELNET サーバー | ○ | ○ | ○ | ○ |
SSH サーバー | ○ | ○ | ○ | ○ |
HTTP サーバー HTTPS サーバー | ○ | ○ | ○ | ○ |
TFTP サーバー | ○ | ○ | ○ | × |
SNMP サーバー | ×(常に起動) | ×(常に161) | × | ○ |
- ネットワークサービスを多重起動させることはできません。
サービス起動中に同一サービスに対して起動制御を行うと、再立ち上げします。このため、接続中のセッションは 切断 されます。
- ネットワークサービスに対してのアクセス先の限定は、 VLANインターフェース に対して行います。
- ネットワークサービスに対してのアクセス元の限定では、 アクセス元のIPアドレス と アクセスの許可/拒否 を指定することができます。
- ネットワークサービスの初期設定は下表のようになっています。
ネットワークサービス 起動・停止状態 受付ポート番号 アクセス先の限定 アクセス元の限定 TELNET サーバー 起動 23 デフォルト保守VLAN (VLAN #1) のみ許可 全て許可 SSH サーバー 停止 22 デフォルト保守VLAN (VLAN #1) のみ許可 全て許可 HTTP サーバー 起動 80 デフォルト保守VLAN (VLAN #1) のみ許可 全て許可 HTTPS サーバー 停止 443 TFTP サーバー 停止 69 デフォルト保守VLAN (VLAN #1) のみ許可 全て許可 SNMP サーバー 起動 161 全て許可 全て許可
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
ネットワークサービス | 操作項目 | 操作コマンド |
---|---|---|
共通 | 保守VLAN | management interface |
TELNETサーバー | 起動停止 | telnet-server |
受付ポート番号変更 | telnet-server enable (引数でポート番号を指定) | |
アクセス制御 | telnet-server interface | |
IPアドレスアクセス制御 | telnet-server access | |
設定の表示 | show telnet-server | |
SSHサーバー | 起動停止 | ssh-server |
受付ポート番号変更 | ssh-server enable (引数でポート番号を指定) | |
アクセス制御 | ssh-server interface | |
IPアドレスアクセス制御 | ssh-server access | |
クライアント生存確認 | ssh-server client alive | |
設定の表示 | show ssh-server | |
ホスト鍵の作成 | ssh-server host key generate | |
ホスト鍵のクリア | clear ssh-server host key | |
公開鍵の表示 | show ssh-server host key | |
HTTPサーバー | HTTPサーバー起動停止 | http-server |
HTTPサーバー受付ポート番号変更 | http-server enable (引数でポート番号を指定) | |
HTTPSサーバー起動停止 | http-server secure | |
HTTPSサーバー受付ポート番号変更 | http-server secure enable (引数でポート番号を指定) | |
アクセス制御 | http-server interface | |
IPアドレスアクセス制御 | http-server access | |
設定の表示 | show http-server | |
TFTPサーバー | 起動停止 | tftp-server |
アクセス制御 | tftp-server interface | |
SNMPサーバー | IPアドレスおよびコミュニティー名でのアクセス制御 | snmp-server access |
5 コマンド実行例
5.1 TELNETサーバーに対するアクセス制御
TELNETサーバーに対するアクセス制限を実現します。
TELNETサーバーの受付ポートを1024に変更します。
保守VLANを VLAN #1000 に変更しアクセスを許可します。保守VLAN以外からのアクセスは拒否します。
TELNETサーバーへの接続は192.168.100.1からのクライアントのみ許可します。
telnet-server accessを設定した場合、条件に当てはまらないIPアドレスからのアクセスは拒否します。
Yamaha(config)#telnet-server enable 1024 ... (受付ポートを1024に変更し、TELNETサーバーを再起動する) Yamaha(config)#management interface vlan1000 ... (保守VLANとしてVLAN #1000 のアクセスを許可する) Yamaha(config)#telnet-server access permit 192.168.100.1 ... (192.168.100.1からのみアクセスを許可する) Yamaha(config)#end Yamaha#show telnet-server ... (設定状況の確認) Service:Enable Port:1024 Management interface(vlan):1000 Interface(vlan):None Access: permit 192.168.100.1
5.2 SSHサーバーに対するアクセス制御
SSHサーバーに対するアクセス制限を実現します。
SSHサーバーホスト鍵の作成を行います。
ユーザー名とパスワードの登録をします。
SSHクライアントからは登録したユーザーとパスワードのみログイン可能です。
SSHサーバーの受付ポートを1024に変更します。
保守VLANを VLAN #1000 に変更、 VLAN #2 のアクセスを許可します。
これにより保守VLAN VLAN #1000 と、 VLAN #2 からのみアクセスを許可します。
ssh-server accessを設定した場合、条件に当てはまらないIPアドレスからのアクセスは拒否します。
Yamaha#ssh-server host key generate ... (ホスト鍵を作成する) Yamaha#show ssh-server host key ... (鍵の内容をの確認) ssh-dss (省略) ssh-rsa (省略) Yamaha# Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#username user1 password pw1 ... (ユーザー名とパスワードを登録する) Yamaha(config)#ssh-server enable 1024 ... (受付ポートを1024に変更し、SSHサーバーを再起動する) Yamaha(config)#management interface vlan1000 ... (保守VLANとして #1000 のアクセスを許可する) Yamaha(config)#ssh-server interface vlan2 ... (VLAN #2 のアクセスを許可する) Yamaha(config)#end Yamaha#show ssh-serverr ... (設定状況の確認) Service:Enable Port:1024 Hostkey:Generated Client alive :Disable Management interface(vlan):1000 Interface(vlan):2 Access:None Yamaha#
5.3 HTTPサーバーに対するアクセス制限
HTTPサーバーに対するアクセス制限を実現します。
HTTPサーバーの受付ポートを8000に変更し、 VLAN #2 のアクセスを許可します。
これによりデフォルト保守VLAN VLAN #1 と、 VLAN #2 からのみアクセスを許可します。
HTTPサーバーへの接続は192.168.100.1からのクライアントのみ許可します。
http-server accessを設定した場合、条件に当てはまらないIPアドレスからのアクセスは拒否します。
Yamaha(config)#http-server enable 8000 ... (受付ポートを8000に変更し、HTTPサーバーを再起動する) Yamaha(config)#http-server interface vlan2 ... (VLAN #2 のアクセスを許可する) Yamaha(config)#http-server access permit 192.168.100.1 ... (192.168.100.1からのみアクセスを許可する) Yamaha(config)#end Yamaha#show http-server ... (設定状況の確認) HTTP :Enable(8000) HTTPS:Disable Management interface(vlan):1 Interface(vlan):2 Access: permit 192.168.100.1
5.4 TFTPサーバーに対するアクセス制限
TFTPサーバーに対するアクセス制限を実現します。
TFTPサーバーの受付ポートを2048に変更し、 VLAN #10 のアクセスを許可します。
デフォルト保守VLAN VLAN #1 と、 VLAN #10 からのみアクセスを許可します。
Yamaha(config)#tftp-server enable 2048 ... (受付ポートを2048に変更し、TFTPサーバーを再起動する) Yamaha(config)#tftp-server interface vlan10 ... (VLAN #10 のアクセスを許可する)
5.5 SNMPサーバーに対するアクセス制限
SNMPサーバーに対するアクセス制限を実現します。
publicコミュニティーへのアクセスを192.168.100.0/24からのクライアントのみに制限します。
加えて、privateコミュニティーへのアクセスを192.168.100.1からのクライアントのみに制限します。
Yamaha(config)#snmp-server access permit 192.168.100.0/24 community public ... (コミュニティー名publicでは192.168.100.0/24からのみアクセスを許可する) Yamaha(config)#snmp-server access permit 192.168.100.1 community private ... (コミュニティー名privateでは192.168.100.1からのみアクセスを許可する)
6 注意事項
初期管理ユーザー admin のパスワードが初期値(admin)のまま変更されていない場合、以下の制限があります。
- 保守VLANと異なるネットワークセグメントからTELNET,SSH,HTTP,HTTPSで本製品にアクセスすることはできません。
TFTPクライアントからTFTPサーバーにアクセスする場合、以下の制限があります。
- 特権パスワード(管理パスワード)が初期設定の状態ではアクセスを受け付けることはできません。前もって特権パスワード(管理パスワード)を変更する必要があります。
- アクセス先VLANのIPv4プライマリアドレスとIPv4セカンダリアドレスが同じセグメントの場合、IPv4セカンダリアドレスにはアクセスできません。
- IPv6アドレスでアクセスする場合、アクセス先VLANで最後に設定されたIPv6アドレスにのみアクセスできます。
本製品を再起動した場合は、内部的にアドレスが再設定されるため、コンフィグの並び順で一番下にあるIPv6アドレスにのみアクセスできます。
- 経路的にTFTPクライアントから最も近いVLANのIPアドレスへのみアクセスできます。
例えば、VLAN 1に属するTFTPクライアントから本製品のVLAN 2のIPアドレスにはアクセスできません。
7 関連文書
時刻管理
1 機能概要
本製品は、日付・時刻を管理する仕組みとして、以下の機能を提供します。
- ユーザーが手動で日付・時刻情報を設定する機能
- ネットワークを介して日付・時刻情報を自動的に設定する機能
- タイムゾーンを設定する機能
- サマータイム(DST:Daylight Saving Time)を設定する機能
2 用語の定義
UTC(Coordinated Universal Time)
全世界で時刻を記録する際に使われる公式な時刻のこと。
世界各国の標準時はこれを基準として決めています。
日本の場合、日本標準時(JST)で、協定世界時より9時間進んでおり、「+0900(JST)」のように表示します。
SNTP(Simple Network Time Protocol)
SNTPパケットを利用した、簡単な時計補正プロトコル。
RFC4330で規定されています。
3 機能詳細
3.1 日付・時刻の手動設定
clock set コマンドを使用して時刻を直接入力します。
3.2 日付・時刻の自動設定
指定したタイムサーバーから日付・時刻情報を収集し、本製品に設定します。
通信プロトコルとしては、RFC4330で規定されるSNTP(Simple Network Time Protocol)を利用します。
タイムサーバーは 2つまで 指定でき、IPv4アドレス、IPv6アドレス、FQDN (Fully Qualified Domain Name) のいずれかを指定できます。
SNTPクライアントのポート番号は、123番を使用します。(ユーザーが設定を変更することはできません)
日付・時刻の自動設定の方法として、 ntpdate コマンドにより以下の2つから選択できます。
- ワンショット更新(コマンド入力時に更新をかける機能)
- インターバル更新(コマンド入力から更新を1~24時間の周期で行う機能)
タイムサーバーを2つ設定した状態で時刻同期を行った場合、 show ntpdate コマンドで表示される NTP server 1, NTP server 2 の順番で問い合わせを行います。
NTP server 2 への問い合わせは、 NTP server 1 との同期に失敗した場合のみ行われます。
初期状態では、インターバル更新周期として 1時間 が設定されています。
ただし、システム起動後、時刻の初回設定ができない状態では、インターバル周期時間に関係なく、1分周期でタイムサーバーに対して問合せを行います。
なお、タイムサーバーとの同期は、サンプリング数(サーバーからの応答回数)が1回、タイムアウト1秒で動作します。
コマンド実行中はブロックされ、タイムアウトが発生すると、エラーメッセージを出力します。
3.3 タイムゾーンの設定
生活拠点としている地域の時刻を管理するために、clock timezoneコマンドにより、使用するユーザーのタイムゾーンを管理し、時刻に反映します。
タイムゾーンは、協定世界時(UTC)に対して±1時間単位で設定でき、その範囲は-12時間から+13時間とします。
本製品のタイムゾーンの初期値は、 +9.0 となっています。
3.4 サマータイムの設定
clock summer-time コマンドで、ユーザーがサマータイム(DST:Daylight Saving Time)を設定することができます。
指定するパラメーターは以下のとおりです。
- タイムゾーン名
サマータイムが施行されているときに表示するタイムゾーンの名前です。
- サマータイムの開始時刻と終了時刻
時刻の指定方法は以下の2つから選択します。
- 繰り返し (recurring)
毎年同じ期間を繰り返すように、月の週と曜日を指定します。
- 日付指定 (date)
実際の日付を指定します。
- 繰り返し (recurring)
- オフセット
サマータイムの間に追加する時間(分)です。
指定可能な範囲は 1 ~ 1440 分です。指定がなければ 60 分 となります。
サマータイムは重複設定できません。
サマータイムの設定内容は、show clock detail コマンドで確認できます。
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
時刻の手動設定 | clock set |
タイムゾーンの設定 | clock timezone |
サマータイムの設定(繰り返し) | clock summer-time recurring |
サマータイムの設定(日付指定) | clock summer-time date |
現在時刻の表示 | show clock |
NTPサーバーの設定 | ntpdate server |
NTPサーバーによる時刻同期(1ショット更新) | ntpdate oneshot |
NTPサーバーによる時刻同期(周期更新設定) | ntpdate interval |
NTPサーバーによる時刻同期設定情報の表示 | show ntpdate |
5 コマンド実行例
5.1 時刻の手動設定
タイムゾーンを JST に設定し、現在時刻を 2014.01.21 15:50:59 に設定します。
Yamaha#configure terminal Yamaha(config)#clock timezone JST … (タイムゾーンの設定) Yamaha(config)#exit Yamaha#clock set 15:50:59 Jan 21 2014 … (時刻の設定) Yamaha#show clock … (現在時刻の表示) 15:50:59 JST Tue Jan 21 2014
5.2 時刻の自動設定
タイムゾーンを +9.00 に設定し、NTPサーバーとしてローカルの 192.168.1.1 と ntp.nict.jp を設定します。
また、NTPサーバーとの更新周期を 24時間に1回 になるように変更します。
Yamaha#configure terminal Yamaha(config)#clock timezone +9:00 … (タイムゾーンの設定) Yamaha(config)#ntpdate server ipv4 192.168.1.1 … (NTPサーバーの設定) Yamaha(config)#ntpdate server name ntp.nict.jp … (NTPサーバーの設定) Yamaha(config)#ntpdate interval 24 … (NTPサーバーとの周期更新を24時間に設定) Yamaha(config)#exit Yamaha#show clock … (現在時刻の表示) 10:03:20 +9:00 Mon Dec 12 2016 Yamaha#show ntpdate … (NTPによる時刻同期設定の表示) NTP server 1 : 192.168.100.1 NTP server 2 : ntp.nict.jp adjust time : Mon Dec 12 10:03:15 2016 + interval 24 hours sync server : 192.168.100.1
5.3 サマータイムの設定
5.3.1 繰り返し
サマータイムが毎年 3 月の第二日曜の 2 時に始まり、11 月の第一日曜の 2 時に終わるように設定します。
Yamaha#configure terminal Yamaha(config)#clock summer-time JDT recurring 2 Sun Mar 2:00 1 Sun Nov 2:00 … (サマータイムの設定) Yamaha(config)#exit Yamaha#show clock detail … (サマータイムの設定確認) Fri Jan 1 00:00:20 JST 2021 Summer Time Type : Recurring Offset : 60 (min) From : Sun Mar 14 02:00:00 JST 2021 … (次(または現在施行中)のサマータイム期間の実際の日付を表示) To : Sun Nov 7 02:00:00 JDT 2021
5.3.2 日付指定
サマータイムが 2021 年 3 月 14 日の 2 時に始まり、2021 年 11 月 7 日の 2 時に終わるように設定します。
Yamaha#configure terminal Yamaha(config)#clock summer-time JDT date Mar 14 2021 2:00 Nov 7 2021 2:00 … (サマータイムの設定) Yamaha(config)#exit Yamaha#show clock detail … (サマータイムの設定確認) Fri Jan 1 00:02:54 JST 2021 Summer Time Type : Date Offset : 60 (min) From : Sun Mar 14 02:00:00 JST 2021 To : Sun Nov 7 02:00:00 JDT 2021
6 注意事項
特になし
7 関連文書
SNMP
1 機能概要
SNMP (Simple Network Management Protocol) の設定を行うことにより、SNMP管理ソフトウェアに対してネットワーク管理情報のモニタと変更を行うことができるようになります。
このとき本製品はSNMPエージェントとして動作します。
本製品はSNMPv1、SNMPv2c、SNMPv3による通信に対応しています。またMIB (Management information Base) として RFC1213 (MIB-II) およびプライベートMIB(yamahaSW) に対応しています。
SNMPv1およびSNMPv2では、コミュニティーと呼ばれるグループの名前を相手に通知し、同じコミュニティーに属するホスト間でのみ通信します。このとき、読み出し専用 (read-only) と読み書き可能 (read-write) の2つのアクセスモードに対して別々にコミュニティー名を設定することができます。
このようにコミュニティー名はある種のパスワードとして機能しますが、その反面、コミュニティー名は必ず平文でネットワーク上を流れるという特性があり、セキュリティー面では脆弱と言えます。よりセキュアな通信が必要な場合はSNMPv3の利用を推奨します。
SNMPv3では通信内容の認証、および暗号化に対応しています。SNMPv3はコミュニティーの概念を廃し、新たにUSM (User-based Security Model) とVACM (View-based Access Control Model) と呼ばれるセキュリティーモデルを利用することで、より高度なセキュリティーを確保しています。
本製品の状態を通知するSNMPメッセージをトラップと呼びます。本製品ではSNMP標準トラップを送信します。SNMPv1では通知メッセージの形式として、相手の受信確認応答を要求しないtrapリクエストを指定しますが、SNMPv2c, SNMPv3ではtrapリクエストか相手に受信確認応答を要求するinformリクエストかを選択できます。
SNMPv1およびSNMPv2cで利用する読み出し専用と送信トラップ用のコミュニティー名は、本製品では特にデフォルト値を決めていませんので、適切なコミュニティー名を設定してください。ただし、上述の通りコミュニティー名はネットワーク上を平文で流れますので、コミュニティー名にログインパスワードや管理パスワードを決して使用しないよう注意してください。
初期設定では、各SNMPバージョンにおいてアクセスが一切できない状態となっています。また、トラップの送信先ホストは設定されておらず、どこにもトラップを送信しません。
本製品ではSNMPサーバーに対するアクセスを制限することができます。アクセス制限の設定を行うことで、意図しないホストからのアクセスを制限することができます。
2 用語の定義
特になし
3 機能詳細
各SNMPバージョンの主な特徴とルーターの設定方針について以下に説明します。
具体的な設定例については後述する "5 コマンド実行例" をご覧ください。
3.1 SNMPv1
コミュニティー名によりSNMPマネージャとエージェント間の認証を行います。
管理する本製品をコミュニティーというゾーンで分割して管理を行います。
- MIBオブジェクトへのアクセス
snmp-server community コマンドで設定されたコミュニティー名でのアクセスを許可します。
IPアドレスが設定されているVLANインターフェースからアクセスすることができます。
- SNMPトラップ
snmp-server host コマンドで設定されたホストへ本製品の状態を送信することが可能です。
snmp-server enable trap コマンドでどのようなトラップを送信するか設定します。
snmp-server startup-trap-delay コマンドで、起動時に送信するトラップの送信タイミングを設定可能です。
3.2 SNMPv2c
SNMPv1と同様に、コミュニティー名によりSNMPマネージャとエージェント間の認証を行います。
snmp-server community コマンドでSNMPv2cによりアクセスするときに使用するコミュニティー名を設定します。
また、本バージョンから新たにGetBulkリクエストやInformリクエストに対応します。
MIBオブジェクトをまとめて効率よく取得したり、本製品からの通知パケットに対する応答確認を行うことができます。
- MIBオブジェクトへのアクセス
snmp-server community コマンドで設定されたコミュニティー名でのアクセスを許可します。
IPアドレスが設定されているVLANインターフェースからアクセスすることができます。
- SNMPトラップ
snmp-server host コマンドで設定されたホストへ本製品の状態を送信することが可能です。
またコマンドの設定により送信メッセージの形式をトラップかInformリクエストかを選択することができます。
Informリクエストでは相手に受信確認応答を要求します。
snmp-server startup-trap-delay コマンドで、起動時に送信するトラップの送信タイミングを設定可能です。
3.3 SNMPv3
SNMPv3はSNMPv2までの全機能に加えてセキュリティー機能が強化されています。
ネットワーク上を流れるSNMPパケットを認証・暗号化することによって、SNMPv1、v2cでのコミュニティー名とSNMPマネージャのIPアドレスによるセキュリティー機能では実現できなかった盗聴、なりすまし、改竄、リプレイ攻撃などからSNMPパケットを守ることができます。
- セキュリティー
SNMPv3では以下のセキュリティー機能を提供します。
- USM (User-based Security Model)
USMはメッセージレベルのセキュリティー確保を行うためのモデルで、共通鍵暗号に基づく認証と暗号化、メッセージストリーム改竄に対する防御を行います。
- セキュリティーレベル
ユーザが所属するグループの設定のパラメータでセキュリティーのレベルを指定することができます。
セキュリティーレベルは認証・暗号化の組み合わせで以下のように分類できます。
- noAuthNoPriv : 認証・暗号化を行わない
- AuthNoPriv : 認証のみ行う
- AuthPriv : 認証・暗号化を行う
- ユーザ認証
認証はデータの完全性 (改竄されていないこと) とデータの送信元の認証を行うための手続きでHMACを使用します。
認証鍵でハッシュを取ることによりメッセージが改竄されていないことと送信者がユーザ本人であることを確認できます。
ハッシュアルゴリズムとしてHMAC-MD5-96とHMAC-SHA-96をサポートします。
- 暗号化
SNMPv3では、管理情報の漏洩を防ぐ目的で、SNMPメッセージの暗号化を行います。
暗号方式はDES-CBCとAES128-CFBをサポートします。
snmp-server user コマンドで、ユーザ名と所属するグループ名、ユーザ認証方式、暗号化方式、パスワードを設定することができます。
グループ設定で指定したセキュリティーレベルに応じて、必要な認証と暗号化の設定を行います。
- セキュリティーレベル
- VACM (View-based Access Control Model)
VACMはSNMPメッセージのアクセス制御を行うモデルです。
- グループ
VACMでは、後述のアクセスポリシーをユーザ毎ではなくグループ毎に定義します。
snmp-server user コマンドのgroupオプションでユーザが所属するグループを設定します。ここで指定したグループ毎にアクセス可能なMIBビューを設定します。
- MIBビュー
SNMPv3では、グループ毎にアクセスできるMIBオブジェクトの集合を定義できます。このときMIBオブジェクトの集合をMIBビューと呼び、MIBビューは、オブジェクトIDのツリーを表すビューサブツリーを集約することで表現されます。
snmp-server view コマンドでMIBビューの設定を行います。ビューサブツリー毎にMIBビューに含めるか除外するかを選択できます。
- アクセスポリシー
VACMでは、グループ毎に読み込み、書き込みが許可されるMIBビューを設定します。
snmp-server group コマンドでグループ名、セキュリティーレベル、MIBビューを設定します。
MIBビューは snmp-server view コマンドで設定されているMIBビューとなります。
- グループ
- USM (User-based Security Model)
- SNMPトラップ
snmp-server host コマンドで設定されたホストへ本製品の状態を送信することが可能です。
トラップを送信するには、あらかじめ snmp-server user コマンドでユーザを設定する必要があります。
またコマンドの設定により送信メッセージの形式をトラップかInformリクエストかを選択することができます。
Informリクエストでは相手に受信確認応答を要求します。
snmp-server startup-trap-delay コマンドで、起動時に送信するトラップの送信タイミングを設定可能です。
3.4 SNMPサーバーへのアクセス制限
本製品のSNMPサーバーにアクセス可能なホストを snmp-server access コマンドで設定することができます。
意図したSNMPマネージャーからのアクセスのみを許可することで、意図しないホストからのアクセスを制限することができます。
デフォルトではすべてのホストからのアクセスを受け付けます。ご利用環境に応じてアクセス制限の設定をしてください。
アクセス制限についての詳細はリモートアクセス制御をご参照ください。
3.5 プライベートMIB
本製品は、独自のスイッチ管理用プライベートMIBである yamahaSW に対応しています。
このプライベートMIBにより、ヤマハの独自機能に対する情報や、スイッチのより詳細な情報を得ることができます。
対応しているプライベートMIB、プライベートMIBの取得方法については、以下のSNMP MIBリファレンスを参照願います。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
SNMP通知メッセージの送信先ホストの設定 | snmp-server host |
システム起動時に通知メッセージを送信するまでの待機時間の設定 | snmp-server startup-trap-delay |
送信する通知メッセージタイプの設定 | snmp-server enable trap |
システムコンタクトの設定 | snmp-server contact |
システムロケーションの設定 | snmp-server location |
SNMPコミュニティーの設定 | snmp-server community |
SNMPビューの設定 | snmp-server view |
SNMPグループの設定 | snmp-server group |
SNMPユーザーの設定 | snmp-server user |
SNMPサーバーのアクセス設定 | snmp-server access |
SNMPコミュニティーの情報の表示 | show snmp community |
SNMPビューの設定内容の表示 | show snmp view |
SNMPグループの設定内容の表示 | show snmp group |
SNMPユーザーの設定内容の表示 | show snmp user |
5 コマンド実行例
5.1 SNMPv1 設定例
SNMPv1によるネットワーク監視を以下の条件で実現します。
- 読み出し専用のコミュニティー名"public"を設定します。
- トラップの送信先を"192.168.100.11"に設定し、トラップのコミュニティー名を"snmptrapname"とします。
- コミュニティー名"public"でアクセス可能なホストを192.168.100.0/24のみに制限します。
Yamaha(config)# snmp-server community public ro ... 1 Yamaha(config)# snmp-server host 192.168.100.11 traps version 1 snmptrapname ... 2 Yamaha(config)# snmp-server access permit 192.168.100.0/24 community public ... 3
5.2 SNMPv2c 設定例
SNMPv2cによるネットワーク監視を以下の条件で実現します。
- 読み書き可能なコミュニティー名を "private" とします。
- 通知メッセージの送信先を"192.168.100.12"とし、通知タイプをinformリクエスト形式、通知先のコミュニティー名を "snmpinformsname" とします。
- コミュニティー名"private"でアクセス可能なホストを192.168.100.12のみに制限します。
Yamaha(config)# snmp-server community private rw ...1 Yamaha(config)# snmp-server host 192.168.100.12 informs version 2c snmpinformsname ...2 Yamaha(config)# snmp-server access permit 192.168.100.12 community private ...3
5.3 SNMPv3 設定例
SNMPv3によるネットワーク監視を以下の条件で実現します。
- internetノード(1.3.6.1)以下を表すビューを "most" とします。
- mib-2ノード(1.3.6.1.2.1)以下を表すビューを "standard" とします。
- ユーザーグループ "admins" を作成し、"admins" グループに所属するユーザーに mostビュー へのフルアクセス権を与えます。
- ユーザーグループ "users" を作成し、"users" グループの所属するユーザーに standardビュー への読み出しアクセス権を与えます。
- "admins" グループに所属するユーザー "admin1" を作成します。
認証アルゴリズムに "HMAC-SHA-96" を採用し、パスワードを "passwd1234" とします。
暗号化アルゴリズムに "AES128-CFB" を採用し、暗号パスワードを "passwd1234" とします。
- "users" グループに所属するユーザー "user1" を作成します。
認証アルゴリズムに "HMAC-SHA-96" を採用し、パスワードを "passwd5678" とします。
- トラップ形式(応答確認なし)の通知メッセージを 192.168.10.3 に通知させます。
- Informリクエスト形式の通知メッセージを 192.168.20.3 に通知させます。
Yamaha(config)# snmp-server view most 1.3.6.1 include ... 1 Yamaha(config)# snmp-server view standard 1.3.6.1.2.1 include ... 2 Yamaha(config)# snmp-server group admins priv read most write most ... 3 Yamaha(config)# snmp-server group users auth read standard ... 4 Yamaha(config)# snmp-server user admin1 admins auth sha passwd1234 priv aes passwd1234 ... 5 Yamaha(config)# snmp-server user user1 users auth sha passwd5678 ... 6 Yamaha(config)# snmp-server host 192.168.10.13 traps version 3 priv admin1 ... 7 Yamaha(config)# snmp-server host 192.168.20.13 informs version 3 priv admin1 ... 8
6 注意事項
- ご使用のSNMPマネージャが対応するSNMPバージョンを事前にご確認ください。使用するSNMPバージョンに合わせて本製品の設定を行う必要があります。
- SNMPv3に関連する以下の機能には対応していません。
- プロキシ機能
- snmpV2サブツリー (1.3.6.1.6) 以降のMIBオブジェクトへのアクセス。また、SNMP経由によるSNMPv3関連の設定変更はサポートしていません。
- コミュニティー名、ユーザー名、パスワード、グループ名の文字列の仕様は以下の通りです。
- "" または '' で囲まれていたときに、""、'' 内の文字列が使用されます。
- "" または '' の外側に文字列があるケースはサポートしていません。
- "" または '' で囲まれていたときは、両端の ""、'' は文字列の文字数に含まれません。
- グループ名は、 snmp-server user コマンドで使用される文字列に適用されます。
- snmp-server group コマンドで使用される文字列には適用されません。
- \の使用はサポートしていません。
- ""、'' のみの使用はサポートしていません。
- "" または '' で囲まれていたときに、""、'' 内の文字列が使用されます。
- snmp-server access コマンドによる、SNMPサーバーに対するアクセスの制限は、SNMPv1, SNMPv2c のアクセスのみ適用されます。SNMPv3 のアクセスには適用されません。
7 関連文書
RMON
1 機能概要
RMON (Remote network MONitoring) 機能の設定を行うことにより、インターフェース毎の通信量やエラーの発生状況などを監視、記録することできます。
RMON機能の設定および、RMON機能で取得したデータはMIBとして保持しているため、SNMPマネージャーから取得、変更することができます。
本製品のRMON機能は、RFC2819で定義されている以下のグループに対応しています。
- イーサネット統計情報グループ
- 履歴グループ
- アラーム・グループ
- イベント・グループ
2 用語の定義
- RMON MIB
- RFC2819で定義されている、RMON機能用のMIB。
- イーサネット統計情報グループ
RMON MIBのグループ1として定義されているMIBグループ。
イーサネットの統計情報をモニターするためのテーブルを持ちます。
テーブルの情報には、パケット数や、エラー数等のカウンターがあります。
本製品で対象となるMIBは、etherStatsTableです。
- 履歴グループ
RMON MIBのグループ2として定義されているMIBグループ。
設定した間隔で、イーサネット統計情報グループと同様の情報を測定し、測定した情報の履歴を保存するためのテーブル持ちます。
本製品で対象となるMIBは、historyControlTableと、etherHistoryTableです。
- アラームグループ
RMON MIBのグループ3として定義されているMIBグループ。
設定した間隔で、イーサネット統計情報グループの統計情報をしきい値と比較します。
サンプリングした値がしきい値を超えた場合、イベントグループで定義したイベントが発生します。
本製品で対象となるMIBは、alarmTableです。
- イベントグループ
RMON MIBのグループ9として定義されているMIBグループ。
アラームグループの条件に合致したときの対応する動作です。
本製品で対象となるMIBは、eventTableです。
3 機能詳細
RMON機能の動作仕様について以下に示します。
3.1 グループ共通
グループで共通の仕様について以下に示します。
- 本製品でRMON機能を有効にするには、システム全体のRMON機能を有効にする必要があります。
- rmonコマンドで設定を行います。
- 初期設定は有効となっています。
- プライベートMIB ysrmonSetting(1.3.6.1.4.1.1182.3.7.1)を用いて設定することも可能です。
3.2 イーサネット統計情報グループ
イーサネット統計情報グループの動作仕様について以下に示します。
- インターフェースに対して、rmon statisticsコマンドで設定を行います。
- rmon statisticsコマンドを設定した時点から、統計情報の収集が行われ、RMON MIBのetherStatsTableが取得できるようになります。
- 物理インターフェースに設定が可能です。
- 同一インターフェースに対する、rmon statisticsコマンドの設定数の上限は8です。
- rmon statisticsコマンドを削除した場合、収集した統計情報も削除されます。
- rmon statisticsコマンドを上書きした場合は、これまで収集した統計情報を削除したうえで、再度収集を開始します。
- システム全体でRMON機能を無効にした場合、統計情報の収集が中断されます。
その後、システム全体のRMON機能を有効にした場合、これまで収集した統計情報を削除したうえで、再度収集を開始します。
- イーサネット統計情報グループで、対応しているOIDは以下の通りです。
rmon(1.3.6.1.2.1.16) +- statistics(1.3.6.1.2.1.16.1) +- etherStatsTable(1.3.6.1.2.1.16.1.1) + etherStatsEntry(1.3.6.1.2.1.16.1.1.1) { etherStatsIndex } +- etherStatsIndex(1.3.6.1.2.1.16.1.1.1.1) (read-only) +- etherStatsDataSource(1.3.6.1.2.1.16.1.1.1.2) (read-create) | 監視対象のインターフェース +- etherStatsDropEvents(1.3.6.1.2.1.16.1.1.1.3) (read-only) | ドロップパケット数 +- etherStatsOctets(1.3.6.1.2.1.16.1.1.1.4) (read-only) | 受信オクテット数 +- etherStatsPkts(1.3.6.1.2.1.16.1.1.1.5) (read-only) | 受信パケット数 +- etherStatsBroadcastPkts(1.3.6.1.2.1.16.1.1.1.6) (read-only) | ブロードキャストパケット受信数 +- etherStatsMulticastPkts(1.3.6.1.2.1.16.1.1.1.7) (read-only) | マルチキャストパケット受信数 +- etherStatsCRCAlignErrors(1.3.6.1.2.1.16.1.1.1.8)(read-only) | FCSエラーパケット受信数 +- etherStatsUndersizePkts(1.3.6.1.2.1.16.1.1.1.9) (read-only) | アンダーサイズパケット受信数(64オクテット未満のパケット) +- etherStatsOversizePkts(1.3.6.1.2.1.16.1.1.1.10) (read-only) | オーバーサイズパケット受信数(1518オクテットを超えるパケット) +- etherStatsFragments(1.3.6.1.2.1.16.1.1.1.11) (read-only) | フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット) +- etherStatsJabbers(1.3.6.1.2.1.16.1.1.1.12) (read-only) | ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット) +- etherStatsCollisions(1.3.6.1.2.1.16.1.1.1.13) (read-only) | コリジョン数 +- etherStatsOwner(1.3.6.1.2.1.16.1.1.1.20) (read-create) | オーナー名 +- etherStatsStatus(1.3.6.1.2.1.16.1.1.1.21) (read-create) 統計グループの状態
3.3 履歴グループ
履歴グループの動作仕様について以下に示します。
- インターフェースに対して、rmon historyコマンドで設定を行います。
- rmon historyコマンドを設定した時点から、設定した間隔で履歴情報の収集が行われ、RMON MIBのetherHistoryTableが取得できるようになります。
- 物理インターフェースに設定が可能です。
- 同一インターフェースに対する、rmon historyコマンドの設定数の上限は8です。
- rmon historyコマンドを削除した場合、収集した履歴情報も削除されます。
- rmon historyコマンドを上書きした場合は、これまで収集した履歴情報を削除したうえで、再度収集を開始します。
- システム全体でRMON機能を無効にした場合、履歴情報の収集が中断されます。
その後、システム全体のRMON機能を有効にした場合、これまで収集した履歴情報を削除したうえで、再度収集を開始します。
- 履歴グループで、対応しているOIDは以下の通りです。
rmon(1.3.6.1.2.1.16) +- history(1.3.6.1.2.1.16.2) +- historyControlTable(1.3.6.1.2.1.16.2.1) | + historyControlEntry(1.3.6.1.2.1.16.2.1.1) { historyControlIndex } | +- historyControlIndex(1.3.6.1.2.1.16.2.1.1.1) (read-only) | +- historyControlDataSource(1.3.6.1.2.1.16.2.1.1.2) (read-create) | | 監視対象のインターフェース | +- historyControlBucketsRequested(1.3.6.1.2.1.16.2.1.1.3)(read-create) | | 履歴グループの履歴保持要求数 | +- historyControlBucketsGranted(1.3.6.1.2.1.16.2.1.1.4) (read-only) | | 履歴グループの履歴保持数 | +- historyControlInterval(1.3.6.1.2.1.16.2.1.1.5) (read-create) | | 履歴グループの履歴保存間隔 | +- historyControlOwner(1.3.6.1.2.1.16.2.1.1.6) (read-create) | | オーナー名 | +- historyControlStatus(1.3.6.1.2.1.16.2.1.1.7) (read-create) | 履歴グループの状態 | +- etherHistoryTable(1.3.6.1.2.1.16.2.2) + etherHistoryEntry(1.3.6.1.2.1.16.2.2.1) { etherHistoryIndex, etherHistorySampleIndex } +- etherHistoryIndex(1.3.6.1.2.1.16.2.2.1.1) (read-only) +- etherHistorySampleIndex(1.3.6.1.2.1.16.2.2.1.2) (read-only) +- etherHistoryIntervalStart(1.3.6.1.2.1.16.2.2.1.3) (read-only) | 履歴グループの履歴保存間隔 +- etherHistoryDropEvents(1.3.6.1.2.1.16.2.2.1.4) (read-only) | ドロップパケット数 +- etherHistoryOctets(1.3.6.1.2.1.16.2.2.1.5) (read-only) | 受信オクテット数 +- etherHistoryPkts(1.3.6.1.2.1.16.2.2.1.6) (read-only) | 受信パケット数 +- etherHistoryBroadcastPkts(1.3.6.1.2.1.16.2.2.1.7) (read-only) | ブロードキャストパケット受信数 +- etherHistoryMulticastPkts(1.3.6.1.2.1.16.2.2.1.8) (read-only) | マルチキャストパケット受信数 +- etherHistoryCRCAlignErrors(1.3.6.1.2.1.16.2.2.1.9)(read-only) | FCSエラーパケット受信数 +- etherHistoryUndersizePkts(1.3.6.1.2.1.16.2.2.1.10)(read-only) | アンダーサイズパケット受信数(64オクテット未満のパケット) +- etherHistoryOversizePkts(1.3.6.1.2.1.16.2.2.1.11) (read-only) | オーバーサイズパケット受信数(1518オクテットを超えるパケット) +- etherHistoryFragments(1.3.6.1.2.1.16.2.2.1.12) (read-only) | フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット) +- etherHistoryJabbers(1.3.6.1.2.1.16.2.2.1.13) (read-only) | ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット) +- etherHistoryCollisions(1.3.6.1.2.1.16.2.2.1.14) (read-only) | コリジョン数 +- etherHistoryUtilization(1.3.6.1.2.1.16.2.2.1.15) (read-only) ネットワーク使用率推定値
3.4 アラームグループ
アラームグループの動作仕様について以下に示します。
- rmon alarmコマンドで設定を行います。
- rmon alarmコマンドを設定した時点から、設定した間隔でサンプリングが行われます。
- rmon alarmコマンドを上書きした場合は、これまでのサンプリングデータを削除したうえで、再度サンプリングを開始します。
- システム全体でRMON機能を無効にした場合、サンプリングが中断されます。
その後、システム全体のRMON機能を有効にした場合、これまでのサンプリングデータを削除したうえで、再度サンプリングを開始します。
- アラームグループの監視対象は、etherStatsEntry(.1.3.6.1.2.1.16.1.1.1)のMIBオブジェクトのうち、カウンタ型を持つMIBオブジェクトのみ指定可能です。
- rmon alarmコマンドで使用しているイーサネット統計情報グループが削除された場合、rmon alarmコマンドも削除されます。
- rmon alarmコマンドで使用しているイベントグループが削除された場合、rmon alarmコマンドも削除されます。
- アラームグループで、対応しているOIDは以下の通りです。
rmon(1.3.6.1.2.1.16) +- alarm(1.3.6.1.2.1.16.3) +- alarmTable(1.3.6.1.2.1.16.3.1) + alarmEntry(1.3.6.1.2.1.16.3.1.1) { alarmIndex } +- alarmIndex(1.3.6.1.2.1.16.3.1.1.1) (read-only) +- alarmInterval(1.3.6.1.2.1.16.3.1.1.2) (read-create) | サンプリング間隔 +- alarmVariable(1.3.6.1.2.1.16.3.1.1.3) (read-create) | 監視対象MIBオブジェクト +- alarmSampleType(1.3.6.1.2.1.16.3.1.1.4) (read-create) | サンプリング種別 +- alarmValue(1.3.6.1.2.1.16.3.1.1.5) (read-only) | 測定値 +- alarmStartupAlarm(1.3.6.1.2.1.16.3.1.1.6) (read-create) | アラームの最初の判定で使用するしきい値 +- alarmRisingThreshold(1.3.6.1.2.1.16.3.1.1.7) (read-create) | 上限しきい値 +- alarmFallingThreshold(1.3.6.1.2.1.16.3.1.1.8) (read-create) | 下限しきい値 +- alarmRisingEventIndex(1.3.6.1.2.1.16.3.1.1.9) (read-create) | 上限を超えたときのイベントインデックス +- alarmFallingEventIndex(1.3.6.1.2.1.16.3.1.1.10) (read-create) | 下限を超えたときのイベントインデックス +- alarmOwner(1.3.6.1.2.1.16.3.1.1.11) (read-create) | オーナー名 +- alarmStatus(1.3.6.1.2.1.16.3.1.1.12) (read-create) アラームグループの状態
アラームの検出は、上限しきい値、下限しきい値で決まります。しきい値を超えた場合に、設定したイベントが実行されます。
アラームを検出した場合、反対側のしきい値を超えるまで、再度アラームを検出することはありません。
以下のケースを例に説明します。
- 1 では、上限しきい値を超えたため、アラームを検出します。
また、一番最初の判定で使用するしきい値は、STARTUPにて指定可能です。
上記の例では、STARTUPの設定値が「1」(上限しきい値のみ使用する(risingAlarm))または、「3」(上限しきい値、下限しきい値の両方を使用する(risingOrFallingAlarm))に設定されているものとします。
- 2 では、アラームを検出しません。
- 3 では、上限しきい値を超えていますが、それまでに反対側の下限しきい値を超えていないため、アラームを検出しません。
- 4 では、下限しきい値を超えており、それまでに上限しきい値を超えていたため、アラームを検出します。
- 5 では、下限しきい値を超えていますが、それまでに反対側の上限しきい値を超えていないため、アラームを検出しません。
- 6 では、上限しきい値を超えており、それまでに下限しきい値を超えていたため、アラームを検出します。
3.5 イベントグループ
イベントグループの動作仕様について以下に示します。
- rmon eventコマンドで設定を行います。
- イベントグループで指定できる動作は以下の通りです。
- ログへの記録
- SNMPトラップの送信
- ログに記録と、SNMPトラップ送信の両方
- トラップの送信を指定した場合、SNMPトラップを送信するために、以下のSNMPコマンドの設定が必要です。
- snmp-server host
- snmp-server enable trap rmon
- トラップの送信を指定した場合、以下の動作になります。
- SNMPv1、SNMPv2c
- rmon eventコマンドで指定したコミュニティー名と、snmp-server hostコマンドで指定したコミュニティー名が一致しているホストのみにトラップが送信されます。
- SNMPv3
- rmon eventコマンドで指定したコミュニティー名と、snmp-server hostコマンドで指定したユーザー名が一致しているホストのみにトラップが送信されます。
- rmon eventコマンドで指定したコミュニティー名と、snmp-server hostコマンドで指定したユーザー名が一致しているホストのみにトラップが送信されます。
- SNMPv1、SNMPv2c
- イベントグループで、対応しているOIDは以下の通りです。
rmon(1.3.6.1.2.1.16) +- event(1.3.6.1.2.1.16.9) +- eventTable(1.3.6.1.2.1.16.9.1) + eventEntry(1.3.6.1.2.1.16.9.1.1) { eventIndex } +- eventIndex(1.3.6.1.2.1.16.9.1.1.1) (read-only) +- eventDescription(1.3.6.1.2.1.16.9.1.1.2) (read-create) | イベントの説明 +- eventType(1.3.6.1.2.1.16.9.1.1.3) (read-create) | イベントの種別 +- eventCommunity(1.3.6.1.2.1.16.9.1.1.4) (read-create) | コミュニティー名 +- eventLastTimeSent(1.3.6.1.2.1.16.9.1.1.5) (read-only) | イベント実行時間 +- eventOwner(1.3.6.1.2.1.16.9.1.1.6) (read-create) | オーナー名 +- eventStatus(1.3.6.1.2.1.16.9.1.1.7) (read-create) イベントグループの状態
3.6 SNMPマネージャーのSetRequestによる設定
SNMPマネージャーのSetRequestでも、各グループのコマンドと同等の内容を設定可能です。
SNMPマネージャーから設定を行う手順について、以下に示します。
イーサネット統計情報(etherStatsTable)グループを、port1.1 に、インデックス1番で新規に設定する方法を例に説明します。
他のグループについても、対応するMIBに対して同様の操作で設定が可能です。
- SNMPで、MIBの書き込みが可能となる設定にします。
詳細は、SNMPの技術資料を参照願います。
- etherStatsStatus.1に、「2」(createRequest)を設定します。
etherStatsStatus.1の「.1」はetherStatsTableのインデックスです。
- etherStatsDataSource.1に、監視対象のインターフェースifIndex.5001指定します。
ifIndex.5001はport1.1を指します。
- ownerの設定は任意ですが、設定する場合は、etherStatsOwner.1に文字列を設定します。
- etherStatsStatusに、「1」(valid)を設定します。
上記の手順を行った場合、port1.1に以下のコマンドが設定をされます。
ownerの設定には、「RMON」を設定したものとします。
rmon statistics 1 owner RMON
SNMPマネージャーから、システム全体のRMON機能を無効に設定する方法を以下に示します。
- SNMPで、MIBの書き込みが可能となる設定にします。
詳細は、SNMPの技術資料を参照願います。
- ysrmonSetting(1.3.6.1.4.1.1182.3.7.1)に、「2」(disabled)を設定します。
上記の手順を行った場合、以下のコマンドが設定をされます。
rmon disable
有効に設定する場合は、ysrmonSetting(1.3.6.1.4.1.1182.3.7.1)に、「1」(enabled)を設定します。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
RMON機能の設定 | rmon |
RMONイーサネット統計情報グループの設定 | rmon statistics |
RMON履歴グループの設定 | rmon history |
RMONイベントグループの設定 | rmon event |
RMONアラームグループの設定 | rmon alarm |
RMON機能の状態表示 | show rmon |
RMONイーサネット統計情報グループの状態表示 | show rmon statistics |
RMON履歴グループの状態表示 | show rmon history |
RMONイベントグループの状態表示 | show rmon event |
RMONアラームグループの状態表示 | show rmon alarm |
RMONイーサネット統計情報グループのカウンターのクリア | rmon clear counters |
5 コマンド実行例
5.1 イーサネット統計情報グループの設定
port1.1のイーサネット統計情報グループの設定を行い、SNMPマネージャーから、イーサネット統計情報グループのMIBを取得します。
- port1.1のイーサネット統計情報グループの設定を有効にします。
イーサネット統計情報グループのインデックスは"1"です。
Yamaha(config)#interface port1.1 Yamaha(config-if)#rmon statistics 1 ... (イーサネット統計情報グループの設定を有効にする)
- SNMPマネージャーから、イーサネット統計情報グループのMIBを取得できるように、SNMPの設定を行います。
ここでは、SNMPv1または、SNMPv2cで、"private"アクセスします。
Yamaha(config)#snmp-server community private rw ... (読み書き可能なコミュニティー名を "private" にする)
- SNMPマネージャーから、コミュニティー名"private"で、etherStatsTable(.1.3.6.1.2.1.16.1.1)を取得できるようになります。
5.2 履歴グループの設定
port1.1の履歴グループの設定を行い、SNMPマネージャーから、履歴グループのMIBを取得します。
- port1.1の履歴グループの設定を有効にします。
履歴グループのインデックスは"1"です。
Yamaha(config)#interface port1.1 Yamaha(config-if)#rmon history 1 ... (履歴グループの設定を有効にする)
- SNMPマネージャーから、履歴グループのMIBを取得できるように、SNMPの設定を行います。
ここでは、SNMPv1または、SNMPv2cで、"private"アクセスします。
Yamaha(config)#snmp-server community private rw ... (読み書き可能なコミュニティー名を "private" にする)
- SNMPマネージャーから、コミュニティー名"private"で、etherHistoryTable(.1.3.6.1.2.1.16.2.2)を取得できるようになります。
5.3 アラーム・イベントグループの設定
アラームグループにより、イーサネット統計情報グループの統計情報の値を監視します。
監視する条件は以下の通りです。
- 監視するMIBは、port1.1のetherStatsPkts(.1.3.6.1.2.1.16.1.1.1.5)
- サンプリング間隔は、180秒
- サンプリング種別は、delta
- 上限しきい値の値は2000
- 下限しきい値の値は1000
上記の監視条件に一致した場合、以下のイベントグループを実行します。
- ログに記録し、SNMPトラップを送信する
- コミュニティー名は"RMON"
- SNMPトラップ送信のために必要な設定を行います。
Yamaha(config)#snmp-server host 192.168.100.3 traps version 2c RMON ... (トラップの送信先を設定する) Yamaha(config)#snmp-server enable trap rmon ... (RMON機能のトラップの送信を有効にする)
- イベントグループの設定を行います。
イベントグループのインデックスは"1"です。
Yamaha(config)#rmon event 1 log-trap RMON ... (イベントグループの設定を有効にする)
- アラームグループの監視対象MIBオブジェクトの設定のため、port1.1のイーサネット統計情報グループの設定を有効にします。
イーサネット統計情報グループのインデックスは"1"です。
Yamaha(config)#interface port1.1 Yamaha(config-if)#rmon statistics 1 ... (イーサネット統計情報グループの設定を有効にする)
- 記載した条件で、アラームグループの設定を行います。
アラームグループのインデックスは"1"です。
Yamaha(config)#rmon alarm 1 etherStatsPkts.1 interval 180 delta rising-threshold 3000 event 1 falling-threshold 2000 event 1 ... (アラームグループを有効にする)
6 注意事項
特になし
7 関連文書
SYSLOG
1. 機能概要
本製品は、稼働状況を把握する仕組みとして、以下に示すSYSLOG機能を提供します。
- ログを本製品の内部に蓄積し、参照、削除する機能
- ログ蓄積と同じタイミングでコンソールに出力する機能
- ログ蓄積と同じタイミングであらかじめ登録した通知先(SYSLOGサーバー)に送信する機能
ログの蓄積、コンソールへの出力、SYSLOGサーバーへの通知は、ユーザーが設定した出力レベルに従って行われます。許可されたメッセージのみが処理の対象となります。
ログの蓄積は、RAM上で行われ、Flash ROMに対して自動でバックアップ、またはコマンドにより手動でバックアップすることが可能です。
手動バックアップ時にSDカードに同時にバックアップすることも可能です。
SYSLOGサーバーへの通知は、ログ蓄積と同じタイミングで行われますが、SYSLOGサーバーの登録が行われている場合に限定されます。
2 用語の定義
特になし
3 機能詳細
SYSLOG機能について、以下に示します。
- ログの蓄積は、RAMに対して行われ、最大で10000件蓄積可能とします。
Flash ROMへのバックアップは、以下の手段によって行うことができます。
- システム起動から1時間ごとに行う自動バックアップ
- save loggingコマンドによる手動バックアップ
- writeコマンドの実行に成功した際に行われるバックアップ
- 蓄積したログは、show loggingコマンドにより参照することが可能です。
また、clear loggingコマンドにより削除することが可能です。
なお、show loggingコマンドは、RAMの情報を表示します。
本製品のログ情報は、RAMとFlash ROMの情報は、必ず一致していることが前提となります。
(システム起動時、Flash ROMのログ情報をRAMに展開し、サービスを開始します。また、バックアップ実行後、RAMのログ情報は、消去しません。)
- ログの送信は、通知先(SYSLOGサーバー)の登録が行われている場合に限り、機能します。
通知先は、logging hostコマンドで2つまで登録できます。
通知先の指定は、IPアドレス、またはFQDNで行います。
通知先のポート番号は、デフォルトポート番号である514を使用します。(ユーザーが任意に設定することはできません)
通知するログのファシリティー値は、 logging facility コマンドで設定可能です。工場出荷時は、local0(16)が設定されています。
通知するログのフォーマットは logging format コマンドでヘッダー部(タイムスタンプ、ホスト名)なしに変更できます。ログの例を以下に示します。
- format 指定なし (no logging format)
<134>Jan 1 00:00:00 Yamaha [ IMI]:inf: Configuration file is saved in "config0"
- format 指定あり (logging format legacy)
<134>[ IMI]:inf: Configuration file is saved in "config0"
- format 指定なし (no logging format)
- 送信するログのレベル(SYSLOGのプライオリティ)は、logging trapコマンドで設定可能です。
本製品では、ログのレベルごとに出力の有効・無効設定が可能です。
工場出荷時の出力レベルは、Informational、Errorのみを有効にします。
- logging backup sdコマンドにより、SDカードへのSYSLOGバックアップを有効にすることが可能です。
SDカードへのSYSLOGバックアップが有効なとき、save loggingコマンドを実行すると、SDカード内に日付入りログファイルが保存されます。
4. 関連コマンド一覧
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能名 | コマンド名 |
---|---|
ログの出力レベル設定 | logging trap |
ログのコンソール出力設定 | logging stdout |
ログの通知先 (SYSLOGサーバ) 設定 | logging host |
ログの通知フォーマット変更 | logging format |
ログのバックアップ | save logging |
ログの削除 | clear logging |
ログの参照 | show logging |
ログのSDカードバックアップの設定 | logging backup sd |
ログのファシリティー値の設定 | logging facility |
5. コマンド設定例
- Debugレベルのログ出力を有効して、ファシリティー値10でSYSLOGサーバー(192.168.1.100)にログ出力を開始します。
さらにInformationalレベルのログをコンソールに出力します。
Yamaha(config)# logging trap debug … (Debugレベルのログ出力を有効にする) Yamaha(config)# logging facility 10 … (ファシリティー値を10に設定する) Yamaha(config)# logging host 192.168.1.100 … (SYSLOGサーバーの登録) Yamaha(config)# logging stdout info … (Informationalレベルのログをコンソールに出力する)
- SYSLOGサーバーへの通知を終了します。
Yamaha(config)# no logging host
- 蓄積されているログ情報を保存し、表示します。
Yamaha# save logging … (RAM上のログをROMに保存する) Yamaha# show logging … (蓄積されているログを表示する) 2018/03/08 20:42:46: [ SESSION]:inf: Login succeeded as (noname) for HTTP: 192.168.1.40 2018/03/09 10:06:42: [ NSM]:inf: Interface port1.11 changed state to down 2018/03/09 10:09:48: [ SESSION]:inf: Logout timer expired as (noname) from HTTP: 192.168.1.40 2018/03/09 16:19:36: [ NSM]:inf: Interface port1.17 changed state to up :
- 蓄積されているログ情報を削除します。
Yamaha# clear logging … (蓄積されているログを全て削除する) Yamaha# show logging … (ログを表示する) (消去したため、何も表示されない)
6 注意事項
特になし
7 関連文書
特になし
ファームウェア更新
1 機能概要
本製品はプログラム不具合の吸収や機能追加を行うために、以下の3つのファームウェア更新機能を提供します。
- PCなどのリモート端末に置かれた更新ファームウェアを本製品に送付して適用する機能
- 本製品のHTTPクライアントがHTTPサーバにアクセスし、最新のファームウェアをダウンロードして適用する機能
- SDカードに置かれた更新ファームウェアを本製品に適用する機能
本更新機能を利用して、バージョンアップ、及び、バージョンダウンを行うことができます。
ファームウェア更新中は、LED表示モードの設定に関係なく、 全ポートLEDを緑色で点滅 します
スタック構成時は、スタックメインとスタックメンバー同時に更新ファームウェアの書き込みをします。
更新ファームウェアの書き込みが正常に完了すると、 新しいファームウェアを有効にするため、システムを自動で再起動 します。
再起動の指定方法については 3.4 書き込み後の再起動 を参照ください。
2 用語の定義
特になし
3 機能詳細
3.1 更新ファームウェア送付による更新
PCなどのリモート端末に置かれたファームウェアを本製品に送付し、起動ファームウェアとして適用させます。
本更新は、 tftpクライアント または Web GUI を使用して行います。
3.1.1 tftpクライアントを使用したファームウェア更新
PCなどのリモート端末にインストールされた tftpクライアント を使用して、本製品に更新ファームウェアを送付し、更新することができます。
本製品のtftpサーバーを機能させるために、以下の手順でリモートアクセス可能なネットワーク環境を整備してください。
- 保守に使用するVLANを決めます。
- 保守VLANにIPv4アドレスを設定します。設定には、 ip address コマンドを使用します。
- 保守VLANからtftpサーバーへのアクセスを許可します。設定には、 tftp-server interface コマンド、もしくは management interface コマンドを使用します。
- tftpサーバーを有効にします。設定には、 tftp-server enable コマンドを使用します。
tftpクライアントを使用して更新ファームウェアを送信する際は、以下のルールに従ってください。
- 転送モードには、 バイナリモード を指定してください。
- 更新ファームウェアの送信先のリモートパスは下表を参照し指定してください。
- リモートパスの後ろに"/PASSWORD"という形式で管理パスワードを指定してください。
ただし、管理パスワードが初期設定の状態ではファームウェア更新を受け付けることはできません。前もって管理パスワードを変更する必要があります。
tftpクライアントを使用するファームウェア更新では、以下の更新が行えます。
更新ファームウェア
種類 | リモートパス |
---|---|
本体ファームウェア | exec |
送付した更新ファームウェアに問題がなければ、更新ファームウェアの書き込みを行います。
3.1.2 Web GUI ローカルファイル指定によるファームウェア更新
Web GUIアクセス中の端末に置かれた更新ファームウェアを指定して、本製品に適用させます。
本機能では、新旧バージョンの確認は行わず、指定ファイルを強制的に書き換えます。
ローカルファイル指定によるファームウェアの更新は、Web GUI の [保守] - [ファームウェアの更新] のPCからファームウェアを更新 から行います。(下図の赤枠参照)
具体的な操作方法は、GUI内のヘルプを参照ください。
Web GUI PCからファームウェアを更新 初期画面
3.2 HTTPクライアントを使用した更新
HTTPクライアントを使用したファームウェア更新は、指定したURLから更新ファームウェアを取得し、本製品に適用します。
本機能はバージョンアップが前提で、リビジョンダウン許可中に限り、現バージョン以前のものを書き込むことを許可します。
同バージョンのファームウェアは書き込むことができません。
HTTPクライアントを使用したファームウェア更新は、以下の方法で実行することができます。
- CLI (Command-line interface) から firmware-update コマンドを使用する
- Web GUI の ネットワーク経由でファームウェアを更新 を実行する
HTTPクライアントを使用したファームウェア更新は、下表の設定値に従って、動作します。
HTTPクライアントによるファームウェア更新 設定パラメータ
設定パラメータ | 説 明 |
---|---|
ダウンロード先のURL | ファームウェアのダウンロード先URLを設定します。URLは最大255文字まで設定することができます。 入力形式は“http://サーバーのIPv4/IPv6アドレスあるいはホスト名/パス名”という形式となります。 IPv6アドレスの場合は"[IPv6アドレス]"のように"[]"で囲う必要があります。 サーバーのポート番号が 80 以外の場合は、“http://サーバーの IP アドレスあるいは ホスト名:ポート番号/パス名”という形式で、URL の中に指定する必要があります。 初期値は、モデル毎に以下が設定されています。 http://www.rtpro.yamaha.co.jp/firmware/revision-up/swx3220.bin http://www.rtpro.yamaha.co.jp/firmware/revision-up/swx2320.bin http://www.rtpro.yamaha.co.jp/firmware/revision-up/swx2322p.bin |
プロキシーサーバーのURL | ファームウェア更新で使用するプロキシーサーバーを設定します。 IPv4/IPv6アドレスまたはFQDNで指定します。FQDNの場合は最大255文字まで設定することができます。 初期設定では、プロキシーサーバーの設定はありません。 入力形式は“プロキシーサーバーのIPv4/IPv6アドレスあるいはhttp://ホスト名/パス名 ポート番号”という形式となります。 IPv6アドレスの場合は"[IPv6アドレス]"のように"[]"で囲う必要があります。 |
リビジョンダウンの許可 | ファーム更新動作において、現在のバージョンより小さいバージョンの書き込みを許可するかどうかを設定します。 初期設定では、”許可しない” に設定されています。 なお、現在と同じバージョンの書き込みは許可しません。 |
タイムアウト | 以下の処理を行う際の処理完了を監視するためのタイマーを指定します。 ・新旧ファームウェアのバージョンチェック ・指定URLからのダウンロード 監視タイマーは、 100秒 ~ 86,400秒 で指定可能で、初期設定は 300秒 に設定されています。 |
firmware-update コマンドの使用方法は、 "5 コマンド実行例" または "コマンドリファレンス" を参照願います。
Web GUI の ネットワーク経由でファームウェアを更新 は、Web GUI の [保守] - [ファームウェアの更新] から実行します。(下図の赤枠参照)
具体的な操作方法は、GUI内のヘルプを参照ください。
Web GUI ネットワーク経由でファームウェアを更新 初期画面
3.3 SDカードを使用した更新
本体に挿入したSDカード内に置かれたファームウェアを更新ファームウェアとして適用させます。
本更新は、CLI (Command-line interface) から firmware-update sd execute コマンドを使用して行います。
スタック構成の場合は、スタックメインからのみコマンドが使用できます。
ファーム更新確認の入力後はSDカードを抜いても更新を継続します。コマンド実行時にSDカードのアンマウントを行うには、SDカードのマウント状態継続の確認で "n" を入力するか、コマンドで "sd-unmount" オプションを指定してください。
SDカードを本体に挿入したままの状態で再起動した際は boot prioritize sd コマンドの指定に従いSDカード内のファームウェアから起動されます。
- SDカード内のファイルパス
/swx3220/firmware/swx3220.bin
/swx2320/firmware/swx2320.bin
/swx2322p/firmware/swx2322p.bin
3.4 書き込み後の再起動
更新ファームウェアの書き込みが正常に完了すると、自動で再起動します。
firmware-update execute コマンドや、 firmware-update sd execute コマンドに"no-reboot"オプションが指定されている場合は再起動しません。
no-rebootオプションが指定されておらず、 firmware-update reload-time コマンドが設定されていた場合、再起動時刻設定に従い再起動します。
次回起動時のリビジョンは show firmware-update コマンドで確認することができます。
スタック構成時は firmware-update reload-method コマンドにより、ファームウェア更新方法を選択できます。
- 構成中のメンバースイッチを同時に更新する方法
- ネットワークサービスの停止なしに更新する方法
ファームウェア更新方法の動作概要については スタック機能 を参照ください。
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ファームウェア更新サイトの設定 | firmware-update url |
プロキシーサーバーの設定 | firmware-update http-proxy |
ファームウェア更新の実行 | firmware-update execute |
ファームウェアダウンロードタイムアウト時間の設定 | firmware-update timeout |
リビジョンダウンの許可 | firmware-update revision-down |
ファームウェア更新機能設定の表示 | show firmware-update |
SDカードからのファームウェア更新の実行 | firmware-update sd execute |
ファームウェア更新の再起動時刻の設定 | firmware-update reload-time |
スタック構成時のファームウェア更新の再起動方法の設定 | firmware-update reload-method |
5 コマンド実行例
5.1 HTTPクライアントを使用した更新
ローカルのHTTPサーバーに更新ファームウェアを置き、本製品のファームウェアを管理するようにして、ファームウェア更新を行います。
- ダウンロードのURLを http://192.168.100.1/swx3220.bin に変更します。
- プロキシーサーバーの設定は 空 のままとします。
- リビジョンダウンは、 無効 のままとします。
- タイムアウト値は、 300秒 のままとします。
- 再起動時刻の設定を行わず、 更新直後の再起動 とします。
- ダウンロードURLを変更し、ファームウェア更新の設定を確認します。
Yamaha(config)#firmware-update url http://192.168.100.1/swx3220.bin … (ダウンロード先URLの設定) Yamaha(config)#exit Yamaha#show firmware-update … (ファームウェア更新機能設定の表示) url: http://192.168.100.1/swx3220.bin http-proxy: - timeout: 300 (seconds) revision-down: Disable firmware revision for next boot: - reload-time: - reload-method: Normal
- ファームウェア更新を実行します。
Yamaha#firmware-update execute … (ファームウェア更新の実行) Found the new revision firmware Current Revision: Rev.4.02.01 New Revision: Rev.4.02.03 Downloading... Update to this firmware? (y/n)y … (yを入力) Updating... Finish (自動でリブートします)
- 更新ファームウェアのダウンロード中に、 "CTRL+C" で中断することができます。
Yamaha#firmware-update execute Found the new revision firmware Current Revision: Rev.4.02.01 New Revision: Rev.4.02.03 Downloading... … (Ctrl-C を入力) ^CCanceled the firmware download
5.2 HTTPクライアントを使用した更新(プロキシー環境下)
プロキシーサーバーを指定し、ファームウェア更新を行います。
- ダウンロードのURLは 初期設定 のままとします。
- プロキシーサーバーの設定は http://192.168.100.1:8080 とします。
- リビジョンダウンは、 無効 のままとします。
- タイムアウト値は、 300秒 のままとします。
- 再起動時刻の設定を行わず、 更新直後の再起動 とします。
- HTTPプロキシーを設定し、ファームウェア更新の設定を確認します。
Yamaha(config)#firmware-update http-proxy http://192.168.100.1 8080 … (HTTPプロキシーの設定) Yamaha(config)#exit Yamaha#show firmware-update … (ファームウェア更新機能設定の表示) url: http://www.rtpro.yamaha.co.jp/firmware/revision-up/swx3220.bin http-proxy: http://192.168.100.1:8080 timeout: 300 (seconds) revision-down: Disable firmware revision for next boot: - reload-time: - reload-method: Normal
- ファームウェア更新を実行します。
Yamaha#firmware-update execute … (ファームウェア更新の実行) Found the new revision firmware Current Revision: Rev.4.02.01 New Revision: Rev.4.02.03 Downloading... Update to this firmware? (y/n)y … (yを入力) Updating... Finish (自動でリブートします)
5.3 SDカードを使用した更新
本体に挿入したSDカード内に更新ファームウェアを置き、本製品のファームウェアを管理するようにして、ファームウェア更新を行います。
2台スタック構成での実行例です。
- 再起動時刻を、 23:30 に変更します。
- 再起動方法を、スタックメイン・メンバー 順次再起動 に変更します。
- 再起動時刻と再起動方法を変更します。
Yamaha(config)#firmware-update reload-time 23 30 … (再起動時刻の設定) Yamaha(config)#firmware-update reload-method sequential … (再起動方法の設定) Yamaha(config)#exit
- スタックメインにSDカードを挿入しファームウェア更新を実行します。
Yamaha#firmware-update sd execute … (ファームウェア更新の実行) Update the firmware. Current Revision: Rev.4.02.01 New Revision: Rev.4.02.03 Update to this firmware? (y/n)y … (yを入力) Continue without unmounting the SD card? (y/n)n … (nを入力) Unmounted the SD card. Pull out the SD card. Updating... Finish Yamaha# (指定された再起動時刻にリブートします)
- スタックメンバーは、スタックメインと同時にファーム更新、スタックメイン再起動後にリブートします。
スタックメンバーのコンソールには次のログが表示されます。
(スタックメインのENTER入力後、ファームウェアを受け取り更新開始します) Receiving exec file... Testing received file... Writing to Nonvolatile memory... Done. (スタックメインの再起動を待ちリブートします)
- 更新ファームウェアのバージョン確認後に、"n" を入力することで中断することができます。
Yamaha#firmware-update sd execute … (ファームウェア更新の実行) Update the firmware. Current Revision: Rev.4.02.01 New Revision: Rev.4.02.03 Update to this firmware? (y/n)n … (nを入力) Yamaha#
6 注意事項
ファームウェア更新中に再起動や電源OFFをすると、更新が中断され更新操作前のファームウェアで起動します。
7 関連文書
L2MS制御
1 機能概要
L2MS (Layer2 Management Service)とは、ヤマハネットワーク機器をレイヤー2レベルで管理する機能です。
L2MSは集中制御を行う1台のL2MSマネージャーと、L2MSマネージャー(以下マネージャーと略す)から制御される複数台のL2MSエージェント(以下エージェントと略す)で構成されます。
本機器は、マネージャー、エージェントどちらになることも可能です。
以下にPC、マネージャーおよびエージェントの接続方法を示します。
L2MS 接続方法
PCからマネージャーにはシリアル接続やTELNET、HTTP/HTTPSでログインします。
マネージャーには、エージェントの管理を行うためのコマンドや、エージェントの設定や状態取得を行うためのWeb GUIが用意されており、これらを利用してエージェントの操作を行います。
マネージャーとエージェントはイーサネットケーブルで接続し、通信には独自プロトコル(L2MS)を使用します。
本機能は次のような特徴を持っています。
- 初期設定が不要
TELNETやSSHを利用する場合、IPアドレスを設定する必要がありますが、本機能では独自プロトコル(L2MS)を使用して通信を行うため、エージェントへの初期設定は不要です。
イーサネットケーブルを接続すると、マネージャーは、自動的に配下のエージェントを認識します。
- 複数の対応機器を同時制御
マネージャーは同時に複数のエージェントを認識し、制御することができます。
L2MSで用いられる独自プロトコル通信は、ヤマハルーターやSWXシリーズ、WLXシリーズなどが対応しているスイッチ制御機能に用いられている通信と同じプロトコルです。
従って、マネージャーからSWXシリーズやWLXシリーズを管理することができます。
2 用語の定義
マネージャー
L2MSおよびスイッチ制御機能のエージェントとして動作している、ヤマハネットワーク機器を管理する機器。
ネットワーク内のヤマハスイッチ、ヤマハ無線APを管理する。
エージェント
L2MSおよびスイッチ制御機能のマネージャーによって管理されるヤマハスイッチ、およびヤマハ無線AP。
マネージャーから設定の確認や変更を行うことができる。
3 機能詳細
3.1 対応機種
本機器は、L2MSのマネージャー、エージェントどちらになることも可能です。
マネージャーとして動作させる場合、1台のマネージャーで 最大128台 のエージェントを制御することができます。
エージェントとして管理できる機種は以下の通りです。
前述のとおり、スイッチ制御機能(エージェント)に対応している機器も制御することができます。
- SWX2100シリーズ (SWX2100-8G、SWX2100-16G、SWX2100-24G、SWX2100-5PoE、SWX2100-10PoE)
- SWX2110シリーズ (SWX2110-5G、SWX2110-8G、SWX2110-16G)
- SWX2110Pシリーズ (SWX2110P-8G)
- SWX2200シリーズ (SWX2200-8G、SWX2200-24G、SWX2200-8PoE)
- SWX2210シリーズ (SWX2210-8G、SWX2210-16G、SWX2210-24G)
- SWX2210Pシリーズ (SWX2210P-10G、SWX2210P-18G、SWX2210P-28G)
- SWX2220シリーズ (SWX2220-10NT)
- SWX2221Pシリーズ (SWX2221P-10NT)
- SWX2300シリーズ (SWX2300-8G、SWX2300-16G、SWX2300-24G)
- SWX2310シリーズ (SWX2310-10G、SWX2310-18GT、SWX2310-28GT、SWX2310-52GT)
- SWX2310Pシリーズ (SWX2310P-10G、SWX2310P-18G、SWX2310P-28GT)
- SWX2320シリーズ (SWX2320-16MT)
- SWX2322Pシリーズ (SWX2322P-16MT)
- SWX3100シリーズ (SWX3100-10G、SWX3100-18GT)
- SWX3200シリーズ (SWX3200-28GT、SWX3200-52GT)
- SWX3220シリーズ (SWX3220-16MT、SWX3220-16TMs)
- WLXシリーズ (WLX202、WLX212、WLX222、WLX302、WLX313、WLX402、WLX413)
エージェントとして動作させる場合、 ヤマハルーターもしくはヤマハスイッチのマネージャーから管理されます。
ヤマハルーターの対応機種については、ヤマハルーターのスイッチ制御機能 を参照してください。
3.2 使用方法
L2MS動作および役割を、 l2ms コマンドによって設定します。
- L2MSマネージャーの場合
エージェントとして動作するSWXシリーズや、 WLXシリーズ を管理します。
terminal-watch enable コマンドを設定すると、定期的にネットワーク内に存在するPCなどの端末情報の取得し、監視を行います。
Yamaha(config)#l2ms configuration Yamaha(config-l2ms)#l2ms enable Yamaha(config-l2ms)#l2ms role manager Yamaha(config-l2ms)#terminal-watch enable
- L2MSエージェントの場合
マネージャーとして動作する ヤマハルーターもしくはヤマハスイッチから 管理されます。
Yamaha(config)#l2ms configuration Yamaha(config-l2ms)#l2ms enable Yamaha(config-l2ms)#l2ms role agent
show l2ms コマンドで現在の動作や役割を確認することができます。
3.3 L2MSのプロトコル
L2MSの制御には以下に示す独自プロトコルのL2フレームを使用します。
L2MSプロトコルのL2フレーム内容
項目 | 値 |
---|---|
宛先MAC | 01:a0:de:00:e8:12 ~ 01:a0:de:00:e8:15 |
Ethertype | 0xe812, 0xe813 |
マネージャー と エージェントとの間にファイアーウォールを設置する場合は、ファイアーウォールにこのL2フレームを通過させる設定を行う必要があります。
3.4 エージェントの監視
マネージャーは定期的に探索フレームを送信することで配下のエージェントを監視します。
また、エージェントは探索フレームに対して応答フレームを送信することでマネージャーに自身の存在を通知します。
探索フレームの送信時間間隔は、 agent-watch interval コマンドで設定します。
設定値を大きくすると、送信頻度は減りますが、エージェントを接続してからマネージャーが認識するまでの時間は長くなります。
設定値を小さくした場合はその逆となり、送信頻度は増えますが、エージェントを接続してからマネージャーが認識するまでの時間は短くなります。
マネージャーが探索フレームを一定回数送信してもエージェントから応答フレームを受信しない場合、当該のエージェントはダウンしたと判断します。
回数は agent-watch down-count コマンドで設定します。
また、エージェントを接続しているイーサネットケーブルを抜いた場合は当コマンドの設定よりも早いタイミングでエージェントがダウンしたと判断することがあります。
使用するネットワーク環境に合わせて agent-watch interval および agent-watch down-count コマンドに適切な値を設定してください。
3.5 エージェントの占有
1つのエージェントを複数のマネージャーが同時に制御することはできません。
このため、マネージャーは同一ネットワーク内に1台となるように設定してください。
エージェントが起動後に探索フレームを受信すると、当該エージェントは探索フレームを送信したマネージャーに管理された状態となります。
この状態は、以下のいずれかの条件により解除されます。
- 探索フレームを30秒間受信しなかった場合
- マネージャーを再起動した場合
- マネージャーで l2ms reset コマンドを実行した場合
3.6 エージェントの操作
L2MSに対応したエージェントに対して、マネージャーから設定を行ったり、動作状態を取得したりすることを「エージェントを操作する」と言います。
エージェントを操作するためには、Web GUIのLANマップを使用します。
マネージャーのWeb GUIにログインしたのち、LANマップにて対象のエージェントを選択して操作してください。
LANマップでの詳しい操作方法は、Web GUIのヘルプページを参照してください。
本機器(マネージャー)からコマンドを用いてエージェントを操作することはできませんので、ご注意ください。
LANマップから可能な各エージェントに対する操作について説明します。
3.6.1 SWX2100シリーズに対する操作
エージェントに対して、以下の操作を行うことができます。
- 機器、および、ポートの状態表示
- ポートの給電状態の表示および操作(PoE対応モデルのみ)
- スイッチの設定表示・保守(機能の設定表示、ファームウェアの更新、再起動など)
3.6.2 SWX2110/SWX2110Pシリーズに対する操作
エージェントに対して、以下の操作を行うことができます。
- 機器、および、ポートの状態表示
- ポートの給電状態の表示、および、操作(PoE対応モデルのみ)
- スイッチの設定・保守(機能の設定変更、ファームウェアの更新、再起動など)
- ポートの設定(タグVLANなど)
- コンフィグの保存と復元
3.6.3 SWX2200シリーズに対する操作
エージェントに対して、以下の操作を行うことができます。
- 機器、および、ポートの状態表示
- ポートの給電状態の表示、および、操作(PoE対応モデルのみ)
- スイッチの設定・保守(機能の設定変更、ファームウェアの更新、再起動など)
- マネージャー内への設定の保存、マネージャーが保持している設定との同期
マネージャーからSWX2200の設定を行うと、設定内容がマネージャーとSWX2200の両方に保存されます。
設定は、マネージャーのCONFIGファイルとは別のファイルとして保存されますが、 startup-config select コマンドによって、CONFIGと共に切り替えることが可能です。
SWX2200がマネージャーに管理されている場合は、マネージャーとSWX2200が保持している設定内容が常に同期しています。
設定の同期については「3.6.7. 設定の同期」を参照してください。
マネージャーが管理しているSWX2200に対する設定状態は show l2ms agent-config コマンドで確認できます。
3.6.4 SWX2210/SWX2210P/SWX2220/SWX2221Pシリーズに対する操作
エージェントに対して、以下の操作を行うことができます。
- 機器、および、ポートの状態表示
- ポートの給電状態の表示、および、操作(PoE対応モデルのみ)
- スイッチの設定・保守(機能の設定変更、再起動など)
- ポートの設定(タグVLAN、マルチプルVLANなど)
- リンクアグリゲーションの設定
- IPアドレスの設定変更
- コンフィグの保存と復元
- HTTP Proxy機能を使用した、エージェントのGUIへのログイン
- このスイッチを探す(SWX2220/SWX2221Pのみ)
HTTP Proxy機能を有効にすることで、マネージャーのLANマップからエージェントのGUIにログインすることができます。
エージェントにログインする際にユーザー名およびパスワードの入力が不要となります。
SWX2210/SWX2210P/SWX2220/SWX2221Pシリーズは、工場出荷状態でマネージャーに管理されると、自動的にDHCPクライアントの設定が行われます。
詳しくは「3.6.8. HTTP Proxy機能およびIPアドレスの設定について」を参照してください。
※SWX2210は、Rev.1.02.10 以降のファームウェアで対応しています。
※SWX2210Pは、Rev.1.03.08 以降のファームウェアで対応しています。
3.6.5 SWX2300/SWX2310/SWX2310P/SWX2320/SWX2322P/SWX3100/SWX3200/SWX3220シリーズに対する操作
エージェントに対して、以下の操作を行うことができます。
- 機器、および、ポートの状態を表示
- ポートの給電状態の表示、および、操作(PoE対応モデルのみ)
- IPアドレスの設定変更
- コンフィグの保存と復元
※SWX2300のコンフィグの保存と復元は、Rev.2.00.14 以降のファームウェアで対応しています。 - HTTP Proxy機能を使用した、エージェントのGUIへのログイン
HTTP Proxy機能を有効にすることで、マネージャーのLANマップからエージェントのGUIにログインすることができます。
エージェントにログインする際にユーザー名およびパスワードの入力が不要となります。
SWX2300/SWX2310/SWX2310P/SWX2320/SWX2322P/SWX3100/SWX3200/SWX3220シリーズは、工場出荷状態でマネージャーに管理されると、自動的にDHCPクライアントの設定が行われます。
詳しくは「3.6.8. HTTP Proxy機能およびIPアドレスの設定について」を参照してください。
3.6.6 WLXシリーズに対する操作
エージェントに対して、以下の操作を行うことができます。
- 機器、LANポート、および無線モジュールの状態を表示
- IPアドレスの設定変更
- コンフィグの保存と復元
- HTTP Proxy機能を使用した、エージェントのGUIへのログイン
HTTP Proxy機能を有効にすることで、マネージャーのLANマップからエージェントのGUIにログインすることができます。
エージェントにログインする際にユーザー名およびパスワードの入力が不要となります。
WLXシリーズは、工場出荷状態でマネージャーに管理されると、自動的にDHCPクライアントの設定が行われます。
詳しくは「3.6.8. HTTP Proxy機能およびIPアドレスの設定について」を参照してください。
3.6.7 設定の同期
マネージャーでSWX2200を管理している場合、マネージャーとSWX2200が保持している設定内容は常に同期しています。
同期はマネージャーからSWX2200への一方向であり、SWX2200は常にマネージャーが保持している設定で動作します。
マネージャーがSWX2200を管理し始める場合、最初にマネージャーとSWX2200の設定内容が一致しているかどうかを調べます。
一致していない場合は以下の処理が行われます。
- SWX2200の全設定を初期値に戻す
- マネージャーが保持している機能の設定値を、SWX2200に転送する
マネージャーは配下のSWX2200の設定内容を定期的に監視しており、マネージャーが保持している設定との不整合を検出した場合に同期処理を行います。
同期処理には時間を要することがあります (数十秒~数分)。
同期処理中のSWX2200に対しては他の操作を行うことができません。
設定を行おうとするとエラーとなり、設定はマネージャーおよびSWX2200に反映されません。
3.6.8 HTTP Proxy機能およびIPアドレスの設定について
WX2300/SWX2310/SWX2310P/SWX2320/SWX2322P/SWX3100/SWX3200/SWX3220シリーズ、および、WLXシリーズについて以下の動作を行います。
工場出荷の状態や cold start コマンド実行直後は、固定のIPアドレスが設定されています。(L2MSはエージェントとして動作する)
この時、マネージャーに管理されると、 自動的にDHCPクライアントの設定が行われます。
これは、エージェントが複数 存在した場合に、IPアドレスが重複することを回避するためです。
IPアドレスは、ネットワーク内のDHCPサーバーから配布されるので、HTTP Proxy経由でエージェントのWeb GUIへアクセスすることができます。ただし、エージェントに http-server enable を設定する必要があります。
ネットワーク内にDHCPサーバーが存在しない場合 、IPアドレスが取得できませんので、マネージャーのLANマップにて、エージェントのIPアドレスの設定を行ってください。
設定が行われ、スタートアップコンフィグが保存されれば、以後、自動的にDHCPクライアントに設定されることはありません。
3.7 エージェントからの情報通知
マネージャーに管理されているエージェントは、自身の状態が変化したり異常を検出したりすると、マネージャーに情報を通知します。
エージェントからの情報は、マネージャーのSYSLOGやLANマップに出力されます。
SYSLOGに出力されるメッセージの詳細は「7. SYSLOGメッセージ一覧」を参照してください。
各エージェントが通知する情報は以下のとおりです。
各エージェントがマネージャーに通知する情報
エージェント | 通知する情報 |
---|---|
SWX2100シリーズ | ポートのリンクアップ/ダウン ループの検出 SFP受光レベルの異常(SWX2100-24G) ポート単位の給電機能の状態(PoE対応モデルのみ) 機器単位の給電機能の異常(PoE対応モデルのみ) |
SWX2110シリーズ SWX2110Pシリーズ | ポートのリンクアップ/ダウン ループの検出 ポート単位の給電機能の状態(PoE対応モデルのみ) 機器単位の給電機能の異常(PoE対応モデルのみ) |
SWX2200シリーズ SWX2210シリーズ SWX2210Pシリーズ SWX2220シリーズ SWX2221Pシリーズ | ポートのリンクアップ/ダウン ループの検出 ファンの異常停止(SWX2200-24G、SWX2200-8PoE、SWX2210P、SWX2221P) ポート単位の給電機能の状態(PoE対応モデルのみ) 機器単位の給電機能の異常(PoE対応モデルのみ) 端末監視の状態(SWX2220、SWX2221P) |
SWX2300シリーズ | ポートのリンクアップ/ダウン ループの検出 SFP受光レベルの異常 送信キュー使用率の異常 |
SWX2310シリーズ SWX2310Pシリーズ SWX2320シリーズ SWX2322Pシリーズ SWX3100シリーズ SWX3200シリーズ SWX3220シリーズ | ポートのリンクアップ/ダウン スタックポートのリンクアップ/ダウン(スタック対応モデルのみ) ループの検出 SFP受光レベルの異常 送信キュー使用率の異常 ポート単位の給電機能の状態(PoE対応モデルのみ) 機器単位の給電機能の異常(PoE対応モデルのみ) 温度の異常(SWX2310-52GT、SWX2310P、SWX3200、SWX2320、SWX2322P、SWX3220) ファンの異常(SWX2310-52GT、SWX2310P、SWX3200、SWX2320、SWX2322P、SWX3220) 電源の異常(SWX3200) 温度センサーの異常(SWX2310P) 端末監視の状態(稼働/ダウン) L2MSマネージャーの重複 |
WLXシリーズ | 無線機能の設定変更 |
3.8 接続端末の監視
マネージャーに terminal-watch enable コマンドを設定すると接続端末の監視機能が有効になり、マネージャー、およびエージェントに接続されている端末の情報を管理することができます。
マネージャーが管理する接続端末の情報は以下のとおりです。
- マネージャーおよびエージェントがヤマハスイッチの場合
- 端末のMACアドレス
- 端末が接続されているマネージャーまたはエージェントのポート番号
- 端末を検出した日時
- エージェントがヤマハ無線APの場合
- 端末のMACアドレス
- 端末が接続されているSSID
- 端末が接続されている周波数(2.4GHz, 5GHz)
- 端末を検出した日時
これらの情報は、 show l2ms detail コマンドで参照することができます。
本機能による端末の推奨管理台数は、ネットワーク構成に関わらず、 200台まで です。
ネットワーク内に推奨管理台数を超える端末が存在する場合、Web GUIのLANマップの動作が重くなったり、応答しなくなることがありますので、ご注意ください。
マネージャーはネットワークの変化に応じて、接続されている端末の検索や管理している端末情報の削除を行います。
マネージャーが接続されている端末の検索を行うタイミングおよび検索対象は以下のとおりです。
検索の結果、新しい端末の情報が見つかった場合に端末が検出されたと判断します。
端末の検索を行うタイミングと検索を行う対象
タイミング | 対象 |
---|---|
マネージャーのポートがリンクアップした | マネージャーの当該ポート |
新しいエージェントを検出した | 検出したエージェントの全ポート |
管理しているエージェントからポートのリンクアップが通知された | エージェントの当該ポート |
terminal-watch interval コマンドで設定した時間が経過した | マネージャー、および全てのエージェント |
また、マネージャーが端末がネットワークからいなくなったと判断して、管理している端末情報を削除するタイミングおよび削除対象は以下のとおりです。
端末の情報を削除するタイミングと削除対象となる端末
タイミング | 対象 |
---|---|
マネージャーのポートがリンクダウンした | マネージャーの当該ポートに接続されていた端末 |
エージェントのダウンを検出した | 当該エージェントに接続されていた全ての端末 |
管理しているエージェントからポートのリンクダウンが通知された | エージェントの当該ポートに接続されていた端末 |
接続端末を検索した結果、前回まで検出されていた端末が見つからなかった | 見つからなかった端末 |
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
L2MS関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
L2MSモードへの移行 | l2ms configuration |
L2MS機能の設定 | l2ms enable |
L2MS機能の役割の設定 | l2ms role |
エージェントの監視時間間隔の設定 | agent-watch interval |
エージェントのダウン検出を判断する回数の設定 | agent-watch down-count |
端末の管理機能の設定 | terminal-watch enable |
端末情報の取得時間間隔の設定 | terminal-watch interval |
無線AP配下の端末情報の取得時間間隔の設定 | wireless-terminal-watch interval |
イベント監視機能の設定 | event-watch enable |
イベント情報の取得時間間隔の設定 | event-watch interval |
L2MS制御フレームの送受信設定 | l2ms filter enable |
エージェントのゼロコンフィグ機能を使用するか否かの設定 | config-auto-set enable |
エージェントの管理のリセット | l2ms reset |
L2MSの情報の表示 | show l2ms |
L2MSのエージェントコンフィグ情報の表示 | show l2ms agent-config |
スナップショット機能の設定 | snapshot enable |
スナップショットの比較対象に端末を含めるか否かの設定 | snapshot trap terminal |
スナップショットの作成 | snapshot save |
スナップショットの削除 | snapshot delete |
LANマップのログ出力の設定 | logging event lan-map |
5 コマンド実行例
5.1 エージェントの監視設定
エージェントの監視時間間隔を設定します。
Yamaha(config)#l2ms configuration Yamaha(config-l2ms)#agent-watch interval 8
エージェントのダウン検出を判断する回数を設定します。
Yamaha(config)#l2ms configuration Yamaha(config-l2ms)#agent-watch down-count 7
5.2 端末の管理機能の設定
端末の監視機能を有効にします。
Yamaha(config)#l2ms configuration Yamaha(config-l2ms)#terminal-watch enable
端末情報の取得時間間隔を設定します。
Yamaha(config)#l2ms configuration Yamaha(config-l2ms)#terminal-watch interval 3600
マネージャーが取得した端末情報を表示します。
Yamaha>show l2ms detail Role : Manager [Manager] Number of Terminals : 0 [Agent] Number of Agents : 2 [ac44.f230.00a5] Model name : SWX2100-24G Device name : SWX2100-24G_Z5301050WX Route : port2.1 LinkUp : 1, 3, 9 Uplink : 1 Downlink : 3 Config : None Appear time : Tue Mar 13 18:43:18 2018 Number of Terminals : 1 [bcae.c5a4.7fb3] Port : 9 Appear time : Wed Mar 14 14:01:18 2018 [00a0.deae.b8bf] Model name : SWX2300-24G Device name : SWX2300-24G_S4L000401 Route : port2.1-3 LinkUp : 1 Uplink : 1 Downlink : None Config : None Appear time : Tue Mar 13 18:43:18 2018 Number of Terminals : 0
5.3 L2MS制御フレームの送受信設定
port1.5で、L2MSの制御フレームを送受信しないように設定します。
Yamaha(config)#interface port1.5 Yamaha(config-if)#l2ms filter enable
5.4 イベント監視機能の設定
イベント監視機能を無効にします。
Yamaha(config)#l2ms configuration Yamaha(config-l2ms)#event-watch disable
イベント情報の取得時間間隔を設定します。
Yamaha(config)#l2ms configuration Yamaha(config-l2ms)#event-watch interval 60
5.5 ゼロコンフィグ機能の使用の有無
マネージャーがエージェントに対してゼロコンフィグ機能を行うか設定します。
この設定は、マネージャーにする必要があります。
ゼロコンフィグ機能を無効にします。
Yamaha(config)#l2ms configuration Yamaha(config-l2ms)#l2ms enable Yamaha(config-l2ms)#l2ms role manager Yamaha(config-l2ms)#config-auto-set disable
6 注意事項
6.1 機器構成について
エージェントの管理台数は 最大128台 です。
エージェントを直列に接続して使用する場合、接続可能なエージェントの最大台数は マネージャーから数えて8台まで です。
エージェントをマネージャーから数えて9台以上直列に接続することはできません。
また、直列に接続するエージェントの台数がマネージャーから数えて8台までであれば、最大管理台数で定められた台数を制御できます。
エージェントをマネージャーから数えて9台以上直列に接続した場合、L2MSの通信が遅延してエージェントの認識や制御が正しく行えず、以下のような不具合が起こることがあります。
- 同期処理が正しく動作しないことがあります
- GUIからエージェントの設定を変更した場合に、正しく実行できないことがあります
また、マネージャーとエージェントの間に他社製スイッチを挟み込むなど、L2MSの通信経路上に他社製スイッチが存在すると、エージェントを正しく制御できないことがあります。
他社製スイッチを含めてネットワークを構成する際は、事前に動作確認を行ってください。
6.2 端末の監視について
ネットワーク内に推奨管理台数は、 最大200台 です。
推奨管理台数を超える端末が存在する場合、Web GUIのLANマップの動作が重くなったり、応答しなくなることがあります。
必要に応じて、端末の管理機能を無効(terminal-watch disableコマンド)にしてください。
端末の検索は、対象機器のFDB (MACアドレステーブル)に登録されている情報を用いて行われます。
このため、検索を行うタイミングによっては、端末が接続されているのに検出されなかったり、端末がネットワークからいなくなったのに検出されたりすることがあります。
マネージャーのポートやヤマハスイッチのポートのリンクダウンが検知された場合、FDB (MACアドレステーブル)に端末が登録されていても、当該ポートに接続されている端末の情報は、全て削除されます。
エージェントがポートに接続されてから、L2MSによってエージェントと認識されるまでに数秒かかる場合があります。
この間、当該エージェントを一つの端末として扱われます。
マネージャーがエージェントとして管理していないヤマハネットワーク機器は、端末として扱われます。
terminal-watch interval コマンドで設定した時間の経過による端末の検索では、マネージャー、および全てのエージェントに対して端末の検索を行うため、ネットワークの構成によっては端末の検索が完了するまでに20分~30分程かかる場合があります。
なお、端末の検索が完了するまでの間に他の処理が実行できなくなることはありません。
L2MS対応機器に他社製L2スイッチが接続されている場合、他社製L2スイッチに接続されている端末はL2MS対応機器に接続されている端末として検出されます。
ただし、他社製L2スイッチに端末とヤマハスイッチが並列に接続されている場合、他社製L2スイッチに接続されている端末を検出することはできません。
6.3 他機能との併用について
6.3.1 VLANとの併用
VLANを使用する場合、L2MSの通信が行われるポートはアクセスポートに設定するか、もしくはネイティブVLANが設定されたトランクポートに設定してください。
ネイティブVLANが設定されていないトランクポートでは、L2MSの通信を行うことができません。
6.3.2 ミラーリングとの併用
ミラーリング機能を使用すると、モニターポートで送受信されたL2MSの通信もコピーされます。
このため、ミラーポートにマネージャーやエージェントを接続するとL2MSが正しく動作しないことがありますので、接続しないでください。
6.3.3 ACLとの併用
L2MSの通信はACLの制御対象にはなりません。
ACLでは、許可リストに設定されていないフレームは破棄されます(暗黙の拒否)が、L2MSの通信は制御対象にならないため、破棄されずに転送されます。
6.3.4 STP、ループ検出機能との併用
STPまたはループ検出機能でブロッキング状態になったポートではL2MSの通信を行うことができません。
STPによるリンクの切替えが行われると、マネージャーがトポロジーを正しく認識できず、エージェントが発見できなかったり、エージェントを発見したときの経路に誤りが生じることがあります。
そのような場合は、STPによるリンクの切替えが完了したのち、 l2ms reset コマンドを実行して、エージェントの管理をリセットしてください。
複数のMSTインスタンスが動作している場合、L2MSの制御フレームはCIST(インスタンス #0)によって形成される論理経路(ツリー)で送受信されます。
6.3.5 リンクアグリゲーションとの併用
リンクアグリゲーションを使用している場合、L2MSの通信は「論理インターフェースに所属しているポートのうち、リンクアップしている最も小さい番号のポート」で行われているものとみなされます。
また、リンクアグリゲーションと接続端末の監視機能を併用しているときに、論理インターフェースに繋がっている先で端末を発見した場合、端末は「論理インターフェースに所属しているポートのうち、リンクアップしている最も小さい番号のポート」に繋がっているものと見なされ、該当ポート番号が表示されます。
構成1の場合は、L2MSの通信がport1.1同士で行われているものと見なされます。
構成2の場合は、L2MSの通信がマネージャーのport1.1とエージェントのport1.1とで行われているものと見なされます。
6.3.6 スタック機能との併用
1台で運用していても、 L2MSは 機能します 。
スタック機能が有効でも、メンバースイッチとネゴシエーションがとれない場合、状態はStandaloneとなり、1台で運⽤することになります。
この場合でも、L2MSは機能します。
- L2MSマネージャーの場合、L2MSエージェントを検出することができます。
- L2MSエージェントの場合、L2MSマネージャーから検出されます。
ただし、Standaloneのスイッチの配下に接続した機器のみが検出され、ダウンしたと思われるもう⼀⽅のスイッチに接続した機器は検出されません。
7 SYSLOGメッセージ一覧
L2MSによって出力されるSYSLOGを以下に示します。
出力されるメッセージには、"[ L2MS]"というプレフィックスが付与されます。
マネージャーとして動作しているときに表示されるSYSLOGには、さらに" route (addr):"というプレフィックスが付加されます。
route は経路、 addr はエージェントのMACアドレス("xxxx.xxxx.xxxx" 全て小文字で表示)となります。
本体起動時、動作モード変更時に表示されるSYSLOG
分類 | 出力レベル | メッセージ | 意味 |
---|---|---|---|
動作モード | informational | Start L2MS(Manager) | マネージャーとしてL2MSが起動しました。 |
Start L2MS(Agent) | エージェントとしてL2MSが起動しました。 | ||
L2MS is disabled | L2MSは無効に設定されているため、起動しませんでした。 | ||
L2MS mode change mode_from to mode_to | 動作モードが mode_from から mode_to に変更されました。 |
マネージャーとして動作しているときに表示されるSYSLOG
分類 | 出力レベル | メッセージ | 意味 |
---|---|---|---|
エージェントの管理 | informational | Find agent | エージェントを認識しました。 |
Detect down | エージェントがダウンしました。 | ||
同期処理 | informational | Sync start | エージェントの同期処理を開始しました。 |
Sync done | エージェントの同期処理が完了しました。 | ||
Sync failed | エージェントの同期処理に失敗しました。 | ||
debug | Can't get param of sync | 同期処理を行うために必要なエージェントの情報を取得できませんでした。 | |
コンフィグ管理 | informational | Received config (file) | マネージャーはエージェントからコンフィグファイル(file)を取得し保存しました。 |
Sent config (file) | マネージャーはエージェントへコンフィグファイル(file)を送信しました。 | ||
Removed config (file) | コンフィグファイル(file)を削除しました。 | ||
端末の管理 | debug | Update device info | エージェントに接続されている端末情報を更新しました。 |
Fail to update device info | エージェントに接続されている端末情報の更新に失敗しました。 | ||
端末情報DB管理 | debug | path : Format Version: Not found. | 端末情報DBファイル path にフォーマットバージョンの記載がありません。 |
path : Format Version: Illegal value. | 端末情報DBファイル path のフォーマットバージョンに不正な値が記載されています。 | ||
path : Device Information: Illegal value. (line) | 端末情報DBファイル path のデバイス情報に不正な値が記載されています。(line 行) | ||
path : Device Information: Duplicate device. (line) | 端末情報DBファイル path のデバイス情報に重複したデバイスが記載されています。(line 行) | ||
path : Character Code: Not Shift_JIS. | 端末情報DBファイル path の文字コードがShift JISで記載されていません。 | ||
マネージャーの重複 | informational | L2MS manager duplication detected. (addr, port X) | L2MSマネージャーの重複を検出しました。 (MACアドレス, 重複検出したポート番号) |
L2MS manager duplication resolved. (addr, port X) | L2MSマネージャーの重複が解消しました。 (MACアドレス, 重複検出したポート番号) |
マネージャーとして動作し、 logging event lan-map コマンドが設定されている場合に表示されるSYSLOG
メッセージには、"[ LANMAP]" というプレフィックスが付与されます。
分類 | 出力レベル | メッセージ | 意味 |
---|---|---|---|
スナップショット機能 | informational | SnapShot: Not found. [Device_Name: " device_name", MAC_Address: addr] | 見つからないヤマハスイッチがあります。 |
SnapShot: Not found. [MAC_Address: addr] | 見つからない端末があります。 | ||
SnapShot: Unknown. [Device_Name: " device_name" , MAC_Address: addr] | 登録されていないヤマハスイッチがあります。 | ||
SnapShot: Unknown. [MAC_Address: addr] | 登録されていない端末があります。 | ||
SnapShot: Route difference. [Device_Name: " device_name", Route: route(UpLink: uplink_port), Route(SnapShot): route_snapshot(UpLink: uplink_port_snapshot), MAC_Address: addr] | 接続ポートの異なるヤマハスイッチがあります。 正しい経路は route_snapshot、アップリンクポートは uplink_port_snapshot です。 | ||
SnapShot: Route difference. [Route: route, Route(SnapShot): route_snapshot, MAC_Address: addr] | 接続ポートの異なる端末があります。 正しい経路は route_snapshot です。 | ||
SnapShot: Status recovered. [Device_Name: " device_name", MAC_Address: addr] | ヤマハスイッチの状態がスナップショットファイルと一致しました。 | ||
SnapShot: Status recovered. [MAC_Address: addr] | 端末の状態がスナップショットファイルと一致しました。 |
マネージャーが受け取るエージェントからの情報通知には以下があります。
分類 | 出力レベル | メッセージ | 意味 |
---|---|---|---|
リンク状態 | informational | port N link up(10-hdx) | エージェントのポート N が10Mbps半二重でリンクアップしました。 |
port N link up(10-fdx) | エージェントのポート N が10Mbps全二重でリンクアップしました。 | ||
port N link up(100-hdx) | エージェントのポート N が100Mbps全二重でリンクアップしました。 | ||
port N link up(100-fdx) | エージェントのポート N が100Mbps全二重でリンクアップしました。 | ||
port N link up(1000-fdx) | エージェントのポート N が1Gbps全二重でリンクアップしました。 | ||
port N link up(2500-fdx) | エージェントのポート N が2.5Gbps全二重でリンクアップしました。 | ||
port N link up(5000-fdx) | エージェントのポート N が5Gbps全二重でリンクアップしました。 | ||
port N link up(10000-fdx) | エージェントのポート N が10Gbps全二重でリンクアップしました。 | ||
port N link down | エージェントのポート N がリンクダウンしました。 | ||
stack port(port N) link up | エージェントのスタックポート(ポート N)がリンクアップしました。 | ||
stack port(port N) link down | エージェントのスタックポート(ポート N)がリンクダウンしました。 | ||
ループ検出 | informational | port N loop detect | エージェントのポート N でループが発生しています。 |
無線機能 | informational | Airlink setting changed | エージェントの無線機能が設定変更されました。 |
PoE | informational | port N PoE state(supply-class0) | エージェントのポート N でclass0の機器に給電を開始しました。 |
port N PoE state(supply-class1) | エージェントのポート N でclass1の機器に給電を開始しました。 | ||
port N PoE state(supply-class2) | エージェントのポート N でclass2の機器に給電を開始しました。 | ||
port N PoE state(supply-class3) | エージェントのポート N でclass3の機器に給電を開始しました。 | ||
port N PoE state(supply-class4) | エージェントのポート N でclass4の機器に給電を開始しました。 | ||
port N PoE state(supply-class5) | エージェントのポート N でclass5の機器に給電を開始しました。 | ||
port N PoE state(supply-class6) | エージェントのポート N でclass6の機器に給電を開始しました。 | ||
port N PoE state(supply-class7) | エージェントのポート N でclass7の機器に給電を開始しました。 | ||
port N PoE state(supply-class8) | エージェントのポート N でclass8の機器に給電を開始しました。 | ||
port N PoE state(terminate) | エージェントのポート N の給電が停止しました。 | ||
port N PoE state(overcurrent) | エージェントのポート N で過電流が生じたため、給電が停止しました。 | ||
port N PoE state(forced-terminate) | エージェントのポート N でClass4(30W)給電によりClass3(15.4W)を給電していたポートの給電が停止しました。 | ||
port N PoE state(over-supply) | エージェントのポート N で供給電力が最大給電能力を超えたため、給電が停止しました。 | ||
port N PoE state(over-temperature) | エージェントのポート N で温度異常が発生したため、給電が停止しました。 | ||
port N PoE state(fanlock) | エージェントのポート N でファンが停止したため、給電が停止しました。 | ||
port N PoE state(power-failure) | エージェントのポート N で電源が故障したため、給電が停止しました。 | ||
port N PoE state(class-failure) | エージェントのポート N で電力クラス設定より大きなクラスを認識したため、給電が停止しています。 | ||
PoE state(over-guardband) | エージェントの供給電力量がガードバンドの範囲に入りました。 | ||
port N PoE state(pd-failure) | エージェントのポート N で受電側の異常を認識したため、給電が停止しました。 | ||
port N PoE state(guardband-restrict) | エージェントのポート N でガードバンドを超える給電を認識したため、給電が停止しました。 | ||
PoE state error(over-supply) | エージェントの供給電力が最大給電能力を超えています。 | ||
PoE state error(stop-supply) | エージェントの給電が停止しています。 | ||
PoE state error(power-failure) | エージェントの電源に異常が発生しています。 | ||
PoE state error(over-temperature, stop) Stack N PoE state error(over-temperature, stop) | エージェントの温度異常により給電を強制停止しました。 エージェント(スタックID: N)の温度異常により給電を強制停止しました。 | ||
PoE state error(over-temperature, normal) Stack N PoE state error(over-temperature, normal) | エージェントの温度異常による給電強制停止を解除しました。 エージェント(スタックID: N)の温度異常による給電強制停止を解除しました。 | ||
PoE state error(fanlock, stop) Stack N PoE state error(fanlock, stop) | エージェントのファン停止により給電を強制停止しました。 エージェント(スタックID: N)のファン停止により給電を強制停止しました。 | ||
PoE state error(fanlock, normal) Stack N PoE state error(fanlock, normal) | エージェントのファン停止による給電強制停止を解除しました。 エージェント(スタックID: N)のファン停止による給電強制停止を解除しました。 | ||
PoE state error(power-failure, stop) Stack N PoE state error(power-failure, stop) | エージェントの電源異常により給電を強制停止しました。 エージェント(スタックID: N)の電源異常により給電を強制停止しました。 | ||
SFP受光レベル | informational | port N SFP RX power(low) | エージェントのポート N のSFP受光レベルが下限閾値を下回っています。 |
port N SFP RX power(high) | エージェントのポート N のSFP受光レベルが上限閾値を超えています。 | ||
port N SFP RX power(normal) | エージェントのポート N のSFP受光レベルが正常に戻りました。 | ||
送信キューの使用率 | informational | port N queue Q usage rate(busy) | エージェントのポート N の送信負荷が高くなっています。(QoS送信キュー : Q) |
port N queue Q usage rate(full) | エージェントのポート N の送信負荷が上限に達しました。(QoS送信キュー : Q) | ||
port N queue Q usage rate(recovered) | エージェントのポート N の送信負荷が正常に戻りました。(QoS送信キュー : Q) | ||
端末監視 | informational | ping: ip-address(description) state(DOWN) | ping疎通による監視で ip-address(description)はダウンしました。 |
ping: ip-address(description) state(UP) | ping疎通による監視で ip-address(description)は稼働中になりました。 | ||
ping: ip-address(description) state(IDLE) | ip-address(description)は、ping疎通による監視を行っていません。 | ||
Frame Counter: port(description) state(DOWN) | フレーム受信量による監視で port(description)はダウンしました。 | ||
Frame Counter: port(description) state(UP) | フレーム受信量による監視で port(description)は稼働中になりました。 | ||
Frame Counter: port(description) state(IDLE) | port(description)は、フレーム受信量による監視を行っていません。 | ||
LLDP: port(description) state(DOWN) | LLDPフレームによる監視で port(description)はダウンしました。 | ||
LLDP: port(description) state(UP) | LLDPフレームによる監視で port(description)は稼働中になりました。 | ||
LLDP: port(description) state(IDLE) | port(description)は、LLDPフレームによる監視を行っていません。 | ||
電源 | informational | Power voltage(high) Stack N Power voltage(high) | エージェントの電源電圧が上限閾値を超えました。 エージェント(スタックID: N)の電源電圧が上限閾値を超えました。 |
Power current(high) Stack N Power current(high) | エージェントの電源で過電流が発生しました。 エージェントスタックID: N)の電源で過電流が発生しました。 | ||
ファン | informational | Fan lock | エージェントのファンが停止しています。 |
FAN control(high) Stack N FAN control(high) | エージェントのファン回転速度が上がりました。 エージェント(スタックID: N)のファン回転速度が上がりました。 | ||
FAN control(low) Stack N FAN control(low) | エージェントのファン回転速度が下がりました。 エージェント(スタックID: N)のファン回転速度が下がりました。 | ||
FAN X (stop) Stack N FAN X (stop) | エージェントのファン(FAN X)が停止しています。 エージェント(スタックID: N)のファン(FAN X)が停止しています。 | ||
FAN X (normal) Stack N FAN X (normal) | エージェントのファン(FAN X)が復旧しました。 エージェント(スタックID: N)のファン(FAN X)が復旧しました。 | ||
温度 | informational | CPU temperature(high) Stack N CPU temperature(high) | エージェントのCPU温度が閾値を超えています。 エージェント(スタックID: N)のCPU温度が閾値を超えています。 |
CPU temperature(normal) Stack N CPU temperature(normal) | エージェントのCPU温度が正常に戻りました。 エージェント(スタックID: N)のCPU温度が正常に戻りました。 | ||
CPU temperature error(alarm) Stack N CPU temperature error(alarm) | エージェントのCPUで温度異常が発生しました。 エージェント(スタックID: N)のCPUで温度異常が発生しました。 | ||
CPU temperature error(normal) Stack N CPU temperature error(normal) | エージェントのCPUで温度異常が解消されました。 エージェント(スタックID: N)のCPUで温度異常が解消されました。 | ||
PHY temperature(high) Stack N PHY temperature(high) | エージェントのPHY温度が閾値を超えています。 エージェント(スタックID: N)のPHY温度が閾値を超えています。 | ||
PHY temperature(normal) Stack N PHY temperature(normal) | エージェントのPHY温度が正常に戻りました。 エージェント(スタックID: N)のPHY温度が正常に戻りました。 | ||
PHY temperature error(alarm) Stack N PHY temperature error(alarm) | エージェントのPHYで温度異常が発生しました。 エージェント(スタックID: N)のPHYで温度異常が発生しました。 | ||
PHY temperature error(normal) Stack N PHY temperature error(normal) | エージェントのPHYで温度異常が解消されました。 エージェント(スタックID: N)のPHYで温度異常が解消されました。 | ||
SFP temperature(high) Stack N SFP temperature(high) | エージェントのSFPモジュール温度が閾値を超えています。 エージェント(スタックID: N)のSFPモジュール温度が閾値を超えています。 | ||
SFP temperature(normal) Stack N SFP temperature(normal) | エージェントのSFPモジュール温度が正常に戻りました。 エージェント(スタックID: N)のSFPモジュール温度が正常に戻りました。 | ||
SFP temperature error(alarm) Stack N SFP temperature error(alarm) | エージェントのSFPモジュールで温度異常が発生しました。 エージェント(スタックID: N)のSFPモジュールで温度異常が発生しました。 | ||
SFP temperature error(normal) Stack N SFP temperature error(normal) | エージェントのSFPモジュールで温度異常が解消されました。 エージェント(スタックID: N)のSFPモジュールで温度異常が解消されました。 | ||
Unit temperature(high) Stack N Unit temperature(high) | エージェントの本体温度が閾値を超えています。 エージェント(スタックID: N)の本体温度が閾値を超えています。 | ||
Unit temperature(normal) Stack N Unit temperature(normal) | エージェントの本体温度が正常に戻りました。 エージェント(スタックID: N)の本体温度が正常に戻りました。 | ||
Unit temperature error(alarm) Stack N Unit temperature error(alarm) | エージェントの本体で温度異常が発生しました。 エージェント(スタックID: N)の本体で温度異常が発生しました。 | ||
Unit temperature error(normal) Stack N Unit temperature error(normal) | エージェントの本体で温度異常が解消されました。 エージェント(スタックID: N)の本体で温度異常が解消されました。 | ||
PSE temperature(high) Stack N PSE temperature(high) | エージェントのPSE温度が閾値を超えています。 エージェント(スタックID: N)のPSE温度が閾値を超えています。 | ||
PSE temperature(normal) Stack N PSE temperature(normal) | エージェントのPSE温度が正常に戻りました。 エージェント(スタックID: N)のPSE温度が正常に戻りました。 | ||
PSE temperature error(alarm) Stack N PSE temperature error(alarm) | エージェントのPSEで温度異常が発生しました。 エージェント(スタックID: N)のPSEで温度異常が発生しました。 | ||
PSE temperature error(normal) Stack N PSE temperature error(normal) | エージェントのPSEで温度異常が解消されました。 エージェント(スタックID: N)のPSEで温度異常が解消されました。 | ||
MAC temperature(high) Stack N MAC temperature(high) | エージェントのMAC温度が閾値を超えています。 エージェント(スタックID: N)のMAC温度が閾値を超えています。 | ||
MAC temperature(normal) Stack N MAC temperature(normal) | エージェントのMAC温度が正常に戻りました。 エージェント(スタックID: N)のMAC温度が正常に戻りました。 | ||
MAC temperature error(alarm) Stack N MAC temperature error(alarm) | エージェントのMACで温度異常が発生しました。 エージェント(スタックID: N)のMACで温度異常が発生しました。 | ||
MAC temperature error(normal) Stack N MAC temperature error(normal) | エージェントのMACで温度異常が解消されました。 エージェント(スタックID: N)のMACで温度異常が解消されました。 | ||
Thermal sensor(alarm) Stack N Thermal sensor(alarm) | エージェントの温度センサーで異常が発生しました。 エージェント(スタックID: N)の温度センサーで異常が発生しました。 | ||
コンフィグ管理 | informational | Executing a config ... progress % (file) | エージェントでコンフィグファイル(file)の設定を復元中。進捗率 progress % |
Finished executing a config (file) | エージェントでコンフィグファイル(file)の復元が完了しました。 | ||
line: errmsg (file) | エージェントでコンフィグファイル(file)の復元中に、 line 行が errmsg エラーになりました。 | ||
マネージャーの重複 | informational | l2ms-manager-duplication(occur). (addr, port X) | エージェントでL2MSマネージャーの重複を検出しました。 (MACアドレス, 重複検出したポート番号) |
l2ms-manager-duplication(stop). (addr, port X) | エージェントでL2MSマネージャーの重複が解消しました。 (MACアドレス, 重複検出したポート番号) | ||
機能 | informational | unsupported function(function) | エージェントは該当のプロトコルに未対応のファームウェアです。 function には以下が入ります。 |
エージェントとして動作しているときに表示されるSYSLOG
分類 | 出力レベル | メッセージ | 意味 |
---|---|---|---|
エージェントの管理 | infromational | Start management by manager(addr) | マネージャーに管理されました。 |
Release from manager(addr) | マネージャーの管理から外れました。 | ||
再起動 | informational | Restart by manager request. | マネージャーの要求により再起動します。 |
コンフィグ管理 | infromational | Sent config to manager (addr) | マネージャーへコンフィグファイルを送信しました。 |
Received config from manager (addr) | マネージャーからコンフィグファイルを受信しました。 | ||
Restart for update settings. | 受信したコンフィグファイルを更新するために、再起動します。 | ||
マネージャーの重複 | informational | L2MS manager duplication detected. (addr, port X) | L2MSマネージャーの重複を検出しました。 (MACアドレス, 重複検出したポート番号) |
L2MS manager duplication resolved. (addr, port X) | L2MSマネージャーの重複が解消しました。 (MACアドレス, 重複検出したポート番号) |
8 関連文書
メール通知
1 機能概要
メール通知機能は、L2MS機能や端末監視機能によって検知した情報を、Eメールで通知する機能です。
以下を設定しておくことで各機能で検知した情報を通知できます。
- メール送信時に使用するメールサーバーの設定
- メールテンプレートの設定
2 用語の定義
メールテンプレート
メールを送信する際に必要な以下の情報をまとめた定義
- 使用するメールサーバー
- 送信元メールアドレス
- 宛先メールアドレス
- メールの件名
- 通知内容
- 送信待機時間
3 機能詳細
3.1 動作
メールサーバーの設定とメールテンプレートの設定を正しく行った状態で、メール通知に対応している機能の通知イベントが発生すると、メール通知機能は送信待機状態になります。
送信待機状態になったメール通知機能は、メールテンプレートごとに設定されたメール送信待機時間が経過するまで待機します。
メール送信待機時間が経過するとメール通知機能は、待機している間に発生した通知イベントをまとめて1通のメールとして各宛先に送信します。
3.2 メールサーバーの設定
Web GUI の[詳細設定]-[メール通知]の 登録されているメールサーバーの一覧 より設定できます。
新規 ボタン、または既存の設定の 設定 ボタンを押下することで メールサーバーの設定 に遷移します。
メールサーバーの設定 では、以下を設定します。
- アカウント識別名
メールサーバーの設定を識別するための名称。省略可能。
- SMTPサーバーアドレス
- SMTPサーバーのポート番号
- SMTPの暗号化
SMTP over SSLによる暗号化、またはSTARTTLSによる暗号化を選択できます
- SMTP認証
SMTP認証を行う場合、ユーザー名とパスワードを入力します
3.3 メールテンプレートの設定
Web GUI の[詳細設定]-[メール通知]の メール通知の設定一覧 より設定できます。
新規 ボタン、または既存の設定の 設定 ボタンを押下することで メール通知の設定 に遷移します。
メール通知の設定 では、以下を設定します。
- 送信元 (From)
- 宛先 (To)
- 件名
既定の件名を使う にチェックを入れると、メールの件名が Notification from 機器名 になります。
- 通知内容
LANマップの異常検知 では、種別を細かく指定でき、指定した種別だけが通知されるように設定できます。
- メール送信待機時間
3.4 メール通知に対応している機能
以下がメール通知に対応している機能です。
LANマップ
以下の通知イベントがメール通知の対象となります。
分類 | 種類 | イベント | 説明 |
---|---|---|---|
本体異常 | ファン異常 | Fan Lock | ファンが停止した |
Fan speed | ファン回転速度が上がった | ||
Fan stop | 特定のファンが停止した | ||
電源異常 | Power voltage | 電源電圧が上限閾値を超えた | |
Power supply | 電源で過電流が発生した | ||
温度異常 | CPU temperature CPU temperature error PHY temperature PHY temperature error SFP temperature SFP module temperature error Unit temperature Unit temperature error PSE temperature PSE temperature error MAC temperature MAC temperature error | ヤマハスイッチの温度( CPU 温度、PHY 温度、SFP モジュール温度、本体温度、PSE 温度、MAC 温度 )が閾値を超えた | |
ヤマハスイッチの温度が正常に戻った | |||
Thermal Sensor invalid | ヤマハスイッチの温度センサーで異常が発生した | ||
ループ検出 | ループ発生 | Loop Detect | ポートでループが発生した |
ポートで発生したループが解消された | |||
SFP受光レベル異常 | SFP受光レベルの異常 | SFP RX Power | SFP受光レベルの閾値を超えた |
SFP受光レベルが正常範囲内に収まった | |||
送信キュー監視 | 送信キュー使用率の異常 | Queue Usage Rate | 送信キュー使用率が上昇した |
送信キュー使用率が上限に達した | |||
送信キュー使用率が正常な値に戻った | |||
PoE給電 | 温度異常 | Over Temperature | 温度異常が発生したため、給電が停止した |
最大給電能力超過 | Over Supply | 供給電力が最大供給能力を超えた | |
電源異常 | Power Failure | 給電の電源が故障した | |
給電Class異常による給電停止 | Class Failure | 給電ポートで給電Class設定より大きなClassを認識したため、給電が停止した | |
Class4給電による給電停止 | Forced Terminate | 給電ポートでClass4(30W)給電により、Class3(15.4W)を給電していたポートの給電が停止した | |
過電流による給電停止 | Over Current | 給電ポートで過電流が生じたため、給電が停止した | |
給電能力超過による給電停止 | PoE state error(over-supply) | 供給電力が最大供給能力を超えた | |
最大給電能力の超過が解消された | |||
温度異常による給電停止 | PoE state error(over-temperature) | 温度異常が発生したため、給電が停止した | |
温度異常による給電停止が解消された | |||
ファン停止による給電停止 | PoE state error(fanlock) | ファンが停止したため、給電が停止した | |
ファン停止による給電停止が解消された | |||
電源異常による給電停止 | PoE state error(power-failure) | PoE 電源異常が発生したため、給電が停止した | |
スナップショット | 不正機器の接続 | Illegal Equipment(SnapShot) | スナップショットに登録されていない機器が検出された |
不正機器の接続が解消された | |||
接続ポートの不一致 | Port Mismatch(SnapShot) | 接続ポートがスナップショットと異なる機器が検出された | |
接続ポートの不一致が解消された | |||
機器の消失 | Disappearance Equipment(SnapShot) | スナップショットに登録されている機器が接続されていない | |
機器の消失が解消された | |||
L2MSマネージャーの重複 | L2MSマネージャーの重複 | L2MS manager duplication | L2MSマネージャーの重複を検出した |
L2MSマネージャーの重複が解消された |
端末監視機能
以下の通知イベントがメール通知の対象となります。
分類 | 種類 | 説明 |
---|---|---|
Ping監視 | アップ検知 | 端末のアップを検知した |
ダウン検知 | 端末のダウンを検知した | |
フレーム受信量監視 | アップ検知 | 端末のアップを検知した |
ダウン検知 | 端末のダウンを検知した | |
LLDP監視 | アップ検知 | 端末のアップを検知した |
ダウン検知 | 端末のダウンを検知した |
スタック機能
以下の通知イベントがメール通知の対象となります。
種類 | 説明 |
---|---|
スタックポートのリンクダウン | メンバースイッチと接続しているスタックポートがリンクダウンした |
ハートビートエラーの検出 | メンバースイッチのハートビートエラーを検出した |
メンバースイッチの昇格 | メンバースイッチがメインスイッチに昇格した |
3.5 メール本文の例
通知メールの本文には以下のような内容が記載されます。
詳細については、各機能の技術資料を参照してください。
1つのメールには、最大で通知内容毎に100件まで通知が表示されます。
Model: SWX3220-16MT ※モデル名 Revision: Rev.4.02.00 ※ファームウェアバージョン Name: SWX3220-16MT_XXXXXXXX ※ホスト名 Time: 2017/06/13 11:42:56 ※メール送信時間 Template ID: 1 ※メールテンプレートID <<<<<<<<<<<<<<<<<<<<<<<< Lan Map Information >>>>>>>>>>>>>>>>>>>>>>>>> [SFP RX Power] Type Device_Name MAC_Address Err_Port Route State ============================================================================ (Detected: 2017/06/13 10:09:40 Recovered: 2017/06/13 10:10:10) SWX2310P-10G SWX2310P-10G_S4K000398 00a0.deae.b89c 1.9 port1.7(UpLink:1.5) Low ---------------------------------------------------------------------------- [Queue Usage Rate] Type Device_Name MAC_Address Err_Port Route State ============================================================================ (Detected: 2017/06/13 10:15:42 Recovered: 2017/06/13 10:17:24) SWX2310P-10G SWX2310P-10G_S4K000398 00a0.deae.b89c 1.6 port1.7(UpLink:1.5) Full(Queue:2) ---------------------------------------------------------------------------- [Fan Lock] Type Device_Name MAC_Address Route ============================================================================ (Detected: 2017/06/13 10:28:43 Recovered: ----/--/-- --:--:--) SWX2200-8PoE SWX2200-8PoE_S45000345 00a0.de83.4146 port1.5(UpLink:2) ---------------------------------------------------------------------------- (Detected: 2017/06/13 10:42:13 Recovered: 2017/06/13 10:42:22) SWX2200-24G SWX2200-24G_X00000344 00a0.de2a.dbbb port1.1(UpLink:23) ---------------------------------------------------------------------------- <<<<<<<<<<<<<<<<<< Terminal Monitoring Information >>>>>>>>>>>>>>>>>>> [via Ping] Date Status IP Address Description ---------------------------------------------------------------------------- 2017/06/13 Thu 10:42:56 UP 192.168.100.155 IP_Camera_1 2017/06/13 Thu 10:51:00 DOWN 192.168.100.155 IP_Camera_1 2017/06/13 Thu 10:54:02 UP 192.168.100.10 Wireless_AP_1 2017/06/13 Thu 11:29:27 UP 192.168.100.155 IP_Camera_1 2017/06/13 Thu 11:30:31 DOWN 192.168.100.10 Wireless_AP_1 [via Bandwidth Usage] Date Status Interface Description ---------------------------------------------------------------------------- 2017/06/13 Thu 10:45:43 UP port1.4 IP_Camera_2 2017/06/13 Thu 10:45:56 UP port1.6 Note_PC_1 2017/06/13 Thu 10:50:00 DOWN port1.6 Note_PC_1 2017/06/13 Thu 10:53:27 DOWN port1.4 IP_Camera_2 [via LLDP] Date Status Interface Description ---------------------------------------------------------------------------- 2017/06/13 Thu 10:53:56 UP port1.3 Note_PC_2 2017/06/13 Thu 11:11:54 DOWN port1.3 Note_PC_2 2017/06/13 Thu 11:14:24 UP port1.3 Note_PC_2 <<<<<<<<<<<<<<<<<<<<<<<<<< Stack Information >>>>>>>>>>>>>>>>>>>>>>>>> Date Information ---------------------------------------------------------------------------- 2017/06/13 Thu 10:53:44 The stack port changed state to down. (port1.27) 2017/06/13 Thu 10:53:46 Promoted to a main. (Old main ID : 1) 2017/06/13 Thu 10:59:10 Occurred the heartbeat error. (ID : 1)
3.5.1 LANマップの通知内容
イベントごとの通知内容
LANマップの通知では、イベントの種類によりメール本文に記載される内容が異なります。
イベントごとの通知内容を以下に示します。
イベント | Type Device_Name MAC_Address | Comment | Stack_ID | Err_Port | Fan_number | Route | Route(SnapShot) | State |
---|---|---|---|---|---|---|---|---|
Fan Lock | ○ | × | × | × | × | ○ | × | × |
Fan speed | × | ○ | × | × | ○ | × | × | |
Fan stop | × | ○ | × | ○ | ○ | × | × | |
Power voltage Power supply | × | ○ | × | × | ○ | × | × | |
CPU temperature CPU temperature error PHY temperature PHY temperature error SFP temperature SFP module temperature error Unit temperature Unit temperature error PSE temperature PSE temperature error MAC temperature MAC temperature error Thermal Sensor invalid | × | ○ | × | × | ○ | × | × | |
Loop Detect | × | × | ○ | × | ○ | × | × | |
SFP RX Power | × | × | ○ | × | ○ | × | ○ | |
Queue Usage Rate | × | × | ○ | × | ○ | × | ○ | |
Over Temperature Over Supply Power Failure | × | × | × | × | ○ | × | × | |
Class Failure Forced Terminate Over Current | × | × | ○ | × | ○ | × | × | |
PoE state error(over-supply) PoE state error(over-temperature) PoE state error(fanlock) PoE state error(power-failure) | × | ○ | × | × | ○ | × | × | |
Illegal Equipment(SnapShot) | ○ | × | × | × | ○ | × | × | |
Port Mismatch(SnapShot) | ○ | × | × | × | ○ | ○ | × | |
Disappearance Equipment(SnapShot) | ○ | × | × | × | × | ○ | × | |
L2MS manager duplication | ○ | × | ○ | × | ○ | × | × |
通知内容の詳細
通知内容に含まれる各種情報の詳細を以下に示します。
通知内容 | 記載例 | 説明 |
---|---|---|
Detected | Detected: 2021/10/01 8:25:40 | 異常が発生した日時が記載されます。 |
Recovered | Recovered: 2021/10/01 10:09:40 | 異常が解消された日時が記載されます。 |
Type | SWX3220-16MT | モデル名が記載されます。 |
Device_Name | SWX3220-16MT_XXXXXXXXXX | 機器名が記載されます。 |
MAC_Address | ac44.f2xx.xxxx | MACアドレスが記載されます。 |
Comment | スナップショット: Comment | LANマップの機器一覧で設定したコメントが記載されます。 |
L2MSマネージャーの重複: ac44.f2xx.xxxx | 重複しているL2MSマネージャーのMACアドレスが記載されます。 | |
Stack_ID | 1 | スタックIDが記載されます。 |
Err_Port | 1.5 | 異常が発生したポートの番号が記載されます。 |
Fan_number | 1 | 異常が発生したファンの番号が記載されます。 |
Route | port1.20(UpLink:1.2) | 対象機器の経路情報が記載されます。 |
Route(SnapShot) | port1.20(UpLink:1.2) | 対象機器のスナップショット上での経路情報が記載されます。 |
State | SFP受光レベル異常: Low | SFP受光レベルに応じて、Low / High のいずれかが記載されます。 |
送信キュー監視: Full(Queue:2) | 送信キューの使用状況に応じて、Busy / Full のいずれかと送信キュー番号が記載されます。 |
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
SMTP メールサーバーの設定 | mail server smtp host |
SMTP メールサーバー名の設定 | mail server smtp name |
メール通知のトリガー設定 | mail notify trigger |
メール送信のテンプレート設定モード | mail template |
メール送信のサーバーIDの設定 | send server |
メール送信の送信元メールアドレスの設定 | send from |
メール送信の宛先メールアドレスの設定 | send to |
メール送信の件名の設定 | send subject |
メール送信待ち時間の設定 | send notify wait-time |
証明書送付時のメール設定 | mail send certificate |
証明書通知時のメール設定 | mail send certificate-notify |
証明書の有効期限切れ通知タイミングの設定 | mail certificate expire-notify |
メール送信情報の表示 | show mail information |
5 注意事項
SMTP認証に関する注意事項です。
- SMTP認証の方式は、LOGINにのみ対応しています。
- PLAINやCRAM-MD5などによる認証は行えません。
メール通知機能のコマンド未対応ファームに関する注意事項です。
- コマンド未対応ファームからコマンド対応ファームにレビジョンアップした場合、WebGUIで設定していたものはコマンド設定として引き継ぎます。
- コマンド未対応ファームに戻す場合、コマンド対応ファームで設定変更したものについては引き継ぐことができませんので、レビジョンダウン後に再設定が必要となります。
- 設定変更をしていないのであれば、そのまま設定を維持することができます。
LANマップの異常検知に関する注意事項です。
- 異常が解消されていない状態でその異常の通知を無効にしても、異常が解消されるまでの間は有効な通知として扱われます。
- 具体的には、通知が無効になったあとでも、異常が解消されたときにメールが送信されたり、別の異常が発生したときのメール本文に一緒に記載されます。
6 関連文書
LLDP
1 機能概要
LLDPは、隣接機器と自身の機器との間で、装置の管理情報を受け渡すためのプロトコルです。
自身の機器の情報を一方的に通知し、隣接機器がこれを受信するだけの単純なプロトコルですが、LLDPに対応した機器は、隣接機器から受信した情報をMIBオブジェクトとして保持するため、ユーザーはSNMP経由でその情報にアクセスして、どのような機器がどのインターフェースに接続されているかを把握することができます。
2 用語の定義
- LLDP
- Link Layer Discovery Protocol。
IEEE 802.1ABで規定される。
- LLDP-MED
- LLDP for Media Endpont Devices。
ANSI/TIA-1057で規定される。
3 機能詳細
3.1 動作仕様
3.1.1 基本仕様
本製品では、以下の動作をサポートしています。
- 任意のLAN/SFPポートからLLDPフレームを送信して、自身の機器の情報を通知する。
- 任意のLAN/SFPポートでLLDPフレームを受信して隣接機器の情報を収集する。
- LLDPで送信する自身の機器の情報、LLDPで収集した隣接機器の情報などをSNMP経由で参照する。
LLDPは、TLVと呼ばれるタイプ(Type)、長さ(Length)、値(Value)の属性を使用して情報を送受信します。
本製品で送信するTLVについては、3.2 TLV一覧を参照してください。
本製品のLLDPでは、SNMPの以下のMIBをサポートします。詳細は3.3 サポートMIBを参照してください。
- LLDP-MIB
- LLDP-V2-MIB
- LLDP-EXT-MED-MIB
LLDP機能を使用するためには以下の設定が必要です。
- lldp runコマンドで、システム全体のLLDP機能を有効にします。
- lldp-agentコマンドで、対象のインターフェースにLLDPエージェントを作成します。
- set lldpコマンドで、LLDPフレームの送受信モードを設定します。
本製品の初期設定では、LLDP機能は有効です。
LLDPフレームは、送信スイッチポートのVLAN設定にかかわらず、つねにタグなしで送信します。
ネイティブVLANなしのトランクポートからもタグなしで送信します。
3.1.2 送信情報の設定
自身の機器から送信するLLDPフレームは、以下のコマンドで設定します。また、以下のコマンドの設定に関係なく、かならず送信するTLV (必須TLV) も存在します。
- tlv-select basic-mgmtコマンド (基本管理TLV)
- tlv-select ieee-8021-org-specificコマンド (IEEE 802.1 TLV)
- tlv-select ieee-8023-org-specificコマンド (IEEE 802.3 TLV)
- tlv-select medコマンド (LLDP-MED TLV)
基本管理TLVで送信するシステムの名称と説明文は、lldp system-nameコマンド、lldp system-descriptionコマンドで設定します。
管理アドレスの種類は、set management-address-tlvコマンドで設定します。
3.1.3 送信タイマーの設定
LLDPフレームの送信間隔は、set timer msg-tx-intervalコマンドで設定します。
また、機器情報の保持時間(TTL)を算出するための乗数は、set msg-tx-holdコマンドで設定します。
LLDPで送信するTTLは、以下の計算式の算出値となります。デフォルトは121秒です。
- TTL = ( set timer msg-tx-intervalコマンドの設定値 ) × ( set msg-tx-holdコマンドの設定値 ) + 1 (秒)
LLDPフレームの送信が有効なLAN/SFPポートに隣接機器が接続されたとき、高速送信期間の設定にしたがって、一定期間LLDPフレームを高速で送信します。
高速送信期間の送信間隔や送信個数は、set timer msg-fast-txコマンド、set tx-fast-initコマンドで設定します。
LLDPフレームの送信が有効な状態からset lldpコマンドで無効な状態に設定したとき、本製品はシャットダウンフレームを送信して、隣接機器にLLDPフレームの送信停止を通知します。
その後、再度LLDPフレームの送信を有効にしても、隣接機器に対するLLDPフレームの送信を一定期間停止します。
シャットダウンフレームを送信してから、次の送信を行うまでの停止期間は、set timer reinit-delayコマンドで設定します。
3.1.4 最大接続台数の設定
該当ポートで管理できる機器の最大接続台数は、set too-many-neighbors limitコマンドで設定します。
最大接続台数の初期値は5台です。
3.1.5 LLDP情報の確認
LLDPのインターフェース設定情報や受信した隣接機器の情報は、show lldp interfaceコマンドやshow lldp neighborsコマンドで確認できます。
また、LLDPフレームカウンターは、clear lldp countersコマンドでクリアできます。
3.1.6 LLDPを利用したその他の機能
- AP連携
ヤマハスイッチとヤマハ無線AP間で独自のLLDPフレームを送受信し、LLDPで通知された情報をもとに自動的に設定を行う機能です。
AP連携機能は、 lldp auto-setting コマンドで設定します。
詳細は LLDP自動設定 を参照してください。 - Dante最適設定
自動的にデジタルオーディオネットワーク「Dante」に最適な設定をする機能です。
Dante最適設定機能は、 lldp auto-setting コマンドで設定します。
詳細は Dante最適設定機能 を参照してください。 - LLDP受信間隔監視
接続されている特定の端末の死活監視をする機能です。
詳細は 端末監視 を参照してください。 - ボイスVLAN
ボイスVLAN機能では、LLDP-MEDを利用して、IP電話の音声トラフィックの設定が可能です。
詳細は VLAN を参照してください。
3.2 TLV一覧
本製品で対応しているTLV一覧は以下のとおりです。
- 必須TLV
- 基本管理TLV
- IEEE 802.1 TLV
- IEEE 802.3 TLV
- LLDP-MED TLV
各TLVの詳細な仕様については、IEEE 802.1AB (LLDP) 、ANSI/TIA-1057 (LLDP-MED) をご確認ください。
以下では、本製品で送信するTLVについて説明します。
3.2.1 必須TLV
LLDPフレームの送信が有効な場合、必ず送信するTLVです。
シャーシID、ポートID、TTLの3つを送信します。
必須TLVを以下に示します。
必須TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
Chassis ID | シャーシID | 6 bytes | 機器のMACアドレス |
Port ID | ポートID | 7 ~ 8 bytes | ポート名(portX.X) |
Time To Live (TTL) | 機器情報の保持時間(秒) | 2 bytes |
3.2.2 基本管理TLV
LLDPフレームの送信が有効、かつ、tlv-select basic-mgmtコマンドが設定されている場合に送信するTLVです。
名称、保有する機能、アドレスなどのシステムに関する管理情報を送信します。
基本管理TLVを以下に示します。
基本管理TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
Port Description | ポートの説明文字列 | 0 ~ 255 bytes | |
System Name | システム名称文字列 デフォルト: ホスト名 | 0 ~ 255 bytes | |
System Description | システムの説明文字列 デフォルト:機種名+ファームウェアリビジョン | 0 ~ 255 bytes | |
System Capabilities | システムがサポートする機能 | 2 bytes | 0x0004(bridge, router) |
有効状態になっているシステムの機能 | 2 bytes | ||
Management Address | 管理用アドレス IPアドレス(4 bytes) またはMACアドレス(6 bytes) | 4 or 6 bytes | |
インタフェースサブタイプ | 1 byte | 0x02 (ifIndex) | |
インタフェース番号 | 4 bytes | ifIndex値 |
3.2.3 IEEE 802.1 TLV
LLDPフレームの送信が有効、かつ、tlv-select ieee-8021-org-specificコマンドが設定されている場合に送信するTLVです。
該当ポートのVLANやリンクアグリゲーションなどの情報を送信します。
IEEE 802.1 TLVを以下に示します。
IEEE 802.1 TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
Port VLAN ID | ポートVLAN番号 | 2 bytes | |
Port and Protocol VLAN ID | プロトコルVLANのサポートおよび有効/無効 | 1 byte | 0x00 (no support) |
プロトコルVLAN番号 | 2 bytes | 0x0000 | |
Protocol Identity | プロトコルを特定するバイト列 | 0 ~ 255 bytes | |
Link Aggregation | アグリゲーション能力の有無と状態 | 1 byte | |
アグリゲーション論理インターフェースのifIndex番号 | 4 bytes | ||
VLAN Name | ポートが所属するVLANの名称 | 0 ~ 32 bytes |
3.2.4 IEEE 802.3 TLV
LLDPフレームの送信が有効、かつ、tlv-select ieee-8023-org-specificコマンドが設定されている場合に送信するTLVです。
該当ポートのオートネゴシエーションサポート情報やPoEの情報などを送信します。
IEEE 802.3 TLVを以下に示します。
IEEE 802.3 TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
MAC/PHY Configuration/Status | オートネゴシエーションのサポートと有効/無効 | 1 byte | |
オートネゴシエーション可能な通信方式 | 2 bytes |
| |
Operational MAU Type 通信速度とデュプレックスモード (IETF RFC 4836) | 2 bytes | ||
Link Aggregation | アグリゲーション能力の有無と状態 | 1 byte | |
アグリゲーション論理インターフェースのifIndex番号 | 4 bytes | ||
Maximum Frame Size | 最大フレームサイズ | 2 bytes |
3.2.5 LLDP-MED TLV
LLDPフレームの送信が有効、かつ、tlv-select medコマンドが設定されている場合に送信するTLVです。
ネットワークポリシーの情報などを送信します。
LLDP-MED TLVを以下に示します。
LLDP-MED TLV
Type | 説明 | Length | Value (固定値のみ記載) |
---|---|---|---|
LLDP-MED Capabilities | 送信可能なLLDP-MED TLV | 2 bytes | 0x0003 (LLDP-MED Capabilities, Network Policy)
|
デバイスタイプ | 1 byte | 0x04 (Network Connectivity) | |
Network Policy | アプリケーションタイプ | 1 byte | 0x01 (Voice) |
Voice VLAN情報 | 3 bytes |
Network Policy は Voice VLAN が設定されたポートからのみ送信されます。
3.3 サポートMIB
サポートしているMIBについては、以下のSNMP MIBリファレンスを参照願います。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
LLDP機能の有効化 | lldp run |
システムの説明文の設定 | lldp system-description |
システムの名称の設定 | lldp system-name |
LLDPエージェントの作成 | lldp-agent |
LLDP送受信モードの設定 | set lldp |
管理アドレスの種類の設定 | set management-address-tlv |
基本管理TLVの設定 | tlv-select basic-mgmt |
IEEE-802.1 TLVの設定 | tlv-select ieee-8021-org-specific |
IEEE-802.3 TLVの設定 | tlv-select ieee-8023-org-specific |
LLDP-MED TLVの設定 | tlv-select med |
LLDPフレームの送信間隔の設定 | set timer msg-tx-interval |
LLDP送信停止後に再度送信可能になるまでの送信停止期間の設定 | set timer reinit-delay |
機器情報の保持時間(TTL)を算出するための乗数の設定 | set msg-tx-hold |
高速送信期間のLLDPフレーム送信間隔の設定 | set timer msg-fast-tx |
高速送信期間のLLDPフレーム送信個数の設定 | set tx-fast-init |
ポート単位で管理できる機器の最大接続台数の設定 | set too-many-neighbors limit |
インターフェースの状態表示 | show lldp interface |
全てのインターフェースにおける接続機器の情報表示 | show lldp neighbors |
LLDPフレームカウンターのクリア | clear lldp counters |
LLDPによるDante最適設定機能、AP連携機能の設定 | lldp auto-setting |
5 コマンド実行例
5.1 LLDPフレームの送受信の設定
port1.1でLLDPフレームの送受信を有効にします。
基本管理TLV、IEEE 802.1 TLV、IEEE 802.3 TLV、LLDP-MED TLVを送信します。
LLDPフレームの送信間隔を60秒にします。LLDPフレームのTTLは 181秒にします。
送信するシステムの名称は、"SWITCH1"にします。
ポートで管理する最大接続機器台数を10にします。
Yamaha#configure terminal Yamaha(confif)#lldp system-name SWITCH1 ... (システムの名称の設定) Yamaha(config)#interface port1.1 Yamaha(config-if)#lldp-agent ... (LLDPエージェントの作成、モード遷移) Yamaha(lldp-agent)#tlv-select basic-mgmt ... (基本管理TLVの設定) Yamaha(lldp-agent)#tlv-select ieee-8021-org-specific ... (IEEE 802.1 TLVの設定) Yamaha(lldp-agent)#tlv-select ieee-8023-org-specific ... (IEEE 802.3 TLVの設定) Yamaha(lldp-agent)#tlv-select med ... (LLDP-MED TLVの設定) Yamaha(lldp-agent)#set timer msg-tx-interval 60 ... (送信間隔の設定) Yamaha(lldp-agent)#set msg-tx-hold 3 ... (TTL算出の乗数の設定 : TTL = 60 × 3 + 1 = 181秒) Yamaha(lldp-agent)#set too-many-neighbors limit 10 ... (最大接続台数の設定) Yamaha(lldp-agent)#set lldp enable txrx ... (LLDP送受信モードの設定) Yamaha(lldp-agent)#exit Yamaha(config-if)#exit Yamaha(config)#lldp run ... (LLDP機能の有効化) Yamaha(config)#exit
5.2 LLDPインターフェース状態の表示
port1.1 のLLDPインターフェース情報を表示します。
Yamaha#show lldp interface port1.1 ... (インターフェース情報の表示) Agent Mode : Nearest bridge Enable (tx/rx) : Y/Y Message fast transmit time : 1 Message transmission interval : 30 Reinitialization delay : 2 MED Enabled : Y Device Type : NETWORK_CONNECTIVITY LLDP Agent traffic statistics Total frames transmitted : 0
5.3 LLDP接続機器の情報の表示
LLDP接続機器の情報を表示します。
Yamaha#show lldp neighbors ... (接続機器の情報の表示) Interface Name : port1.1 System Name : SWX3100-10G System Description : SWX3100 Rev.4.01.02 (Mon Dec 4 12:33:18 2019) Port Description : port1.3 System Capabilities : L2 Switching Interface Numbering : 2 Interface Number : 5003 OID Number : Management MAC Address : ac44.f230.0000 Mandatory TLVs CHASSIS ID TYPE IP ADDRESS : 0.0.0.0 PORT ID TYPE INTERFACE NAME : port1.3 TTL (Time To Live) : 41 8021 ORIGIN SPECIFIC TLVs Port Vlan id : 1 PP Vlan id : 0 Remote VLANs Configured VLAN ID : 1 VLAN Name : default Remote Protocols Advertised : Multiple Spanning Tree Protocol Remote VID Usage Digestt : 0 Remote Management Vlan : 0 Link Aggregation Status : Link Aggregation Port ID : 8023 ORIGIN SPECIFIC TLVs AutoNego Support : Supported Enabled AutoNego Capability : 27649 Operational MAU Type : 30 Power via MDI Capability (raw data) MDI power support : 0x0 PSE power pair : 0x0 Power class : 0x0 Type/source/priority : 0x0 PD requested power value : 0x0 PSE allocated power value : 0x0 Link Aggregation Status : Link Aggregation Port ID : Max Frame Size : 1522 LLDP-MED TLVs MED Capabilities : Capabilities Network Policy MED Capabilities Dev Type : End Point Class-3 MED Application Type : Reserved MED Vlan id : 0 MED Tag/Untag : Untagged MED L2 Priority : 0 MED DSCP Val : 0 MED Location Data Format : ECS ELIN Latitude Res : 0 Latitude : 0 Longitude Res : 0 Longitude : 0 AT : 0 Altitude Res : 0 Altitude : 0 Datum : 0 LCI length : 0 What : 0 Country Code : 0 CA type : 0 MED Inventory
6 注意事項
特になし
7 関連文書
LLDP自動設定
1 機能概要
LLDP自動設定は、ヤマハスイッチとヤマハ無線AP間で独自のLLDPフレームを送受信し、LLDPで通知された情報をもとに自動的に設定を行う機能です。
LLDP自動設定により実現する機能は以下のとおりです。
- RADIUSサーバーの自動設定
- ヤマハ無線APで動作中のRADIUSサーバー情報を自動的に本製品へ設定します。これにより、ヤマハ無線APをRADIUSサーバー、本製品をRADIUSクライアントとした認証機能を簡単に構築できます。
- ヤマハ無線APの死活監視
- 本製品に接続されたヤマハ無線APを自動的にLLDPで死活監視します。
ヤマハスイッチとヤマハ無線APのLLDP自動設定の対応機種については、以下を参照してください。
2 用語の定義
LLDP
Link Layer Discovery Protocol。
IEEE 802.1ABで規定される。
3 機能詳細
3.1 基本仕様
LLDP自動設定を有効にすると、ヤマハスイッチとヤマハ無線APは独自のLLDPフレームの送受信を行います。
LLDP自動設定は、 lldp auto-setting コマンドで設定します。
本製品の初期設定では、LLDP自動設定は 有効 です。
本機能を使用するためには、LLDPフレームを受信できるようにする必要があります。
そのため、事前に以下が設定されていることを確認してください。
- lldp run コマンドで、システム全体のLLDP機能を有効にします。
- lldp-agent コマンドで、対象のインターフェースにLLDPエージェントを作成します。
- set lldp コマンドで、LLDPフレームの送受信モードを設定します。
本製品の初期設定では、LLDPフレームの送受信は 有効 です。
3.2 RADIUSサーバーの自動設定
本機能では、ヤマハ無線AP(クラスター)で動作中のRADIUSサーバー情報を自動的に本製品へ設定します。これにより、ヤマハ無線APをRADIUSサーバー、本製品をRADIUSクライアントとした認証機能を簡単に構築できます。
本製品におけるポートごとの認証設定は環境にあわせてユーザーが手動で行う必要があります。設定の詳細は技術資料のポート認証機能を参照してください。
3.2.1 ヤマハ無線APが送信するRADIUSサーバー情報
ヤマハ無線APがRADIUSサーバー情報を送信する条件は以下のとおりです。
- LLDPおよびLLDP自動設定が有効であること
- クラスター機能が有効であること
- クラスターのリーダーAPの場合、RADIUSサーバーとして動作していること
- クラスターのフォロワーAPの場合、リーダーAPのRADIUSサーバーに接続するRADIUSクライアントとして動作していること
ヤマハ無線APの設定については、ヤマハ無線APの 技術資料 を参照してください。
送信条件を満たす場合、ヤマハ無線APはLLDPの定期送信タイミングで以下のRADIUSサーバー情報を通知します。
- RADIUSサーバーのIPアドレス
- RADIUSサーバーの認証用UDPポート番号
- RADIUSサーバーとの通信時に使用する共有パスワード
3.2.2 RADIUSサーバーエントリー管理
本製品のLLDP自動設定が有効な状態でヤマハ無線APからRADIUSサーバー情報を受信すると、コマンドの末尾に dynamic オプションが付与された radius-server host コマンドを running-config に自動的に設定します。
以降の説明では、 dynamic オプションが付与された radius-server host コマンドを「動的エントリー」、手動で設定した radius-server host コマンドを「静的エントリー」と呼びます。
dynamic オプションが付与された動的エントリーは、 write コマンドを実行してもstartup-configに保存されません。
動的エントリーが自動設定された後に、 dynamic オプションを手動で削除して静的エントリーとして設定することができます。
ただし、静的エントリーに手動で dynamic オプションを付与して動的エントリーに変更することはできません。
- radius-server host コマンドの動的エントリー例
radius-server host 192.168.100.241 auth-port 1234 key EXAMPLE dynamic
LLDP自動設定で設定された動的エントリーには、「LLDP受信ポート番号」と「有効期間」の情報が付与されます。
同一のRADIUSサーバー情報を複数のポートから受信した場合、 最も小さいポート番号 で受信したRADIUSサーバー情報が保持されます。
有効期間には、受信したLLDPフレーム内に含まれる TTL(Time to Live) の値が設定されます。
ヤマハ無線APから送信されるLLDPフレームのデフォルトのTTLの値は 120 秒です。
TTL秒以内に新たにRADIUSサーバー情報を受信すると有効期間が更新され、TTL秒以内に新たにRADIUSサーバー情報を受信できなかった場合は動的エントリーが削除されます。
なお、TTL=0のLLDPシャットダウンフレームを受信した場合、動的エントリーは即時削除されます。
show radius-server コマンドでRADIUSサーバー情報を確認することができ、自動設定されたRADIUSサーバーホストにはアスタリスク(*)が付与され、
LLDP受信ポート番号(LLDP Received port)と有効期間(Expires)の情報が表示されます。
- show radius-server コマンドによる動的エントリー情報表示例
SWX#show radius-server Server Host : 192.168.100.241* LLDP Received port : port1.2 Expires : 00:00:33 Authentication Port : 1234 Secret Key : EXAMPLE Timeout : 10 sec Retransmit Count : 5 Deadtime : 0 min * - Assigned by LLDP.
本製品では、動的エントリーと静的エントリーを合わせてRADIUSサーバー情報を最大 8 件まで設定することができます。
静的エントリーは動的エントリーよりも優先的に使用されます。
そのため、RADIUSサーバー情報が最大数まで設定されている場合であっても、既存エントリーの中に動的エントリーが存在する場合は静的エントリーを新規設定できます。
このとき、最も大きいLLDP受信ポート番号の動的エントリーが自動的に削除されます。
3.2.3 注意事項
本機能を使用する場合、以下の点に注意してください。
- ヤマハ無線APとの接続
- RADIUSサーバー情報を自動設定するためには、LLDP自動設定に対応したヤマハ無線APが、本製品に直接接続されている必要があります。
- ヤマハ無線APが直接接続されていないヤマハスイッチについては、手動でRADIUSサーバーの設定を行ってください。
- スタック機能有効時のコマンド入力モード制限
- スタック機能有効時にはグローバルコンフィグレーションモードへ遷移できるユーザーが制限されます。詳細はスタック機能を参照してください。
- ヤマハ無線APからLLDPを受信しRADIUSサーバーの設定を適用する際には内部的にグローバルコンフィグレーションモードへ遷移するため、コンソールによりグローバルコンフィグレーションモードもしくは個別コンフィグレーションモードに入っているユーザーは強制的に特権EXECモードへ遷移されます。
- RADIUSサーバーとの通信時に使用する共有パスワードの使用可能文字
- 本製品では "?"、スペースを使用することができません。ヤマハ無線APの共有パスワード(RADIUSサーバー - クライアント - シークレット)設定でこれらの文字を使用しないでください。
- RADIUSサーバー全体の応答待ち時間の設定
- RADIUSサーバーが複数設定されている場合、全てのRADIUSサーバーの合計待ち時間を設定する auth timeout server-timeout コマンドの設定値を、( radius-server timeout コマンドの設定値) × ( radius-server retransmit コマンドの設定値 + 1) × (RADIUS サーバー数) 以上の値に設定してください。コマンドの詳細については、コマンドリファレンスを参照してください。
3.3 ヤマハ無線APの死活監視
本製品はヤマハ無線APから死活監視開始要求を受信すると、自動的にLLDPによる死活監視を開始します。
ヤマハ無線APが死活監視の開始要求を送信する条件は以下のとおりです。
- LLDPおよびLLDP自動設定が有効であること
本製品のLLDP自動設定が有効な状態で死活監視開始要求を受信すると、LLDP受信ポートに対してLLDP受信間隔監視設定を登録します。
設定が登録されたポートではLLDPによる死活監視を行い、一定時間LLDPを受信しなかった場合、SNMPトラップおよびL2MSトラップで通信断を検出したことを通知します。
詳細については端末監視の技術資料を参照してください。
3.3.1 注意事項
本機能を使用する場合、以下の点に注意してください。
- ヤマハ無線APの接続ポートを変更するなどして元の接続ポートで死活監視が不要となった場合は、ヤマハ無線APの接続ポートを変更した後に不要となった設定を手動で削除してください。
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照してください。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
LLDP自動設定の有効化 | lldp auto-setting |
LLDP機能の有効化 | lldp run |
LLDPエージェントの作成 | lldp-agent |
LLDP送受信モードの設定 | set lldp |
LLDPフレームの送信間隔の設定 | set timer msg-tx-interval |
RADIUSサーバーホストの設定 | radius-server host |
RADIUSサーバー1台あたりの応答待ち時間の設定 | radius-server timeout |
RADIUSサーバーへの要求再送回数の設定 | radius-server retransmit |
RADIUSサーバー設定情報の表示 | show radius-server |
RADIUSサーバー全体の応答待ち時間の設定 | auth timeout server-timeout |
5 設定例
ヤマハスイッチとヤマハ無線APのそれぞれの設定方法については以下を参照してください。
6 注意事項
機能ごとの注意事項を参照してください。
7 関連文書
端末監視
1 機能概要
端末監視機能は、ネットワークスイッチに接続されている特定の端末の死活監視を行います。
端末監視機能の概要について、以下に示します。
端末監視 機能概要
L2MSマネージャー:L3スイッチ, L2MSエージェント:インテリL2 PoEスイッチの例
死活監視の方法としては、以下の3種類を提供します。
- Pingによる疎通監視
IPアドレスを保持する端末に対して定期的にPing (ICMP Echo request/reply) を実行し、応答が無くなった場合にダウンと判定します。
Ping応答待ち時間・ダウン判定までの失敗回数は、ユーザーが設定することができます。
- フレーム受信量監視
ポート単位で定期的にフレーム受信量を確認し、指定した流量を下回った場合にダウンと判断します。
監視開始閾値とダウン判定閾値はユーザーが設定することができます。
流量が監視開始閾値を上回った時点で監視が開始され、ダウン判定閾値を下回った時点でダウンとなります。
- LLDP受信間隔監視
ポート単位で定期的に受信するLLDPを監視します。
LLDPパケットのデータ部必須項目であるTTLを利用し、TTL間LLDPの受信がなければダウンと判断します。
監視により、端末異常 (ダウン) を検出した場合、自動で 以下の処理を行います。
- ダッシュボード画面でのアラート表示
ダッシュボードの警告画面に監視端末で異常が発生 (ダウン) したことを表示します。
- LANマップ画面でのアラート表示
端末監視を行っているスイッチがL2MSマネージャーの場合
LANマップの通知および履歴情報として、監視端末で異常が発生 (ダウン) したことを表示します。
端末監視を行っているスイッチがL2MSエージェントの場合
L2MSの トラップ機能 を使用して、L2MSマネージャーに通知します。
通知を受信したL2MSマネージャーは、LANマップ画面で監視端末で異常が発生 (ダウン) したことを表示します。
また、ユーザーの選択により、並行して以下の動作を実施可能とします。
- メールによる異常検出通知
任意の宛先に監視端末で異常が発生したことを通知します。
- SNMPマネージャへの通知
コマンドにより設定したSNMPマネージャへTrapを送信します。
- PoE給電の一時停止による端末再起動
PoE給電しているポートでダウンを検出した場合、PoE給電を一時的にOFF状態にして監視端末の復旧を試みます。
2 用語の定義
特になし
3 機能詳細
3.1 Ping (ICMP Echo request / reply) による監視
Pingによる端末監視の仕様について、以下に示す。
- ネットワークスイッチからのICMP Echo requestの送信周期は5sec固定とします。
- 送信するICMP Echo requestは、以下のフォーマットとします。
- ICMPヘッダのIDフィールドには、監視端末ごとに割り振られるユニークなIDを設定します。
- ICMPヘッダの シーケンスフィールドには、0からシーケンシャルにインクリメントした数値を設定します。
- ICMP Echo replyの正常性は、以下で確認をします。
- ICMPヘッダのIDフィールドにrequest送信時に設定したIDが設定されているか
- ICMPヘッダの シーケンスフィールドにrequest送信時に設定した シーケンス番号 が設定されているか
- ICMP Echo replyの待ち時間は、1 ~ 60secで変更可能で、デフォルト2secとします。
- 監視端末からのICMP Echo replyを受信できずに異常と判断するまでの回数は、1 ~ 100で設定可能で、デフォルト2回とします。
- Pingによる監視は、最大で64台まで可能とします。
- メール通知や SNMP Trap の送信が有効になっている場合、以下の条件で送信します。
- 端末のダウンを検出したとき (ダウン中も24時間毎に送信)
- 端末のアップを検出したとき (監視開始時と復旧時)
3.2 フレーム受信量による監視
本装置におけるフレーム受信量の監視方法について、以下に示します。
フレーム受信量の監視概要
- 1sec周期でポートの受信オクテット数を参照し、1秒間の受信オクテット数を計算します。
- 全ポート観測対象とします。
- 1秒間の受信オクテット数とリンクスピードを使用して、受信スループット (bps) と 受信率 (%)を計算します。
- フレーム受信量による監視は、ユーザが設定した監視開始しきい値 (bps)を超えた時点で始まります。
- 監視開始後、ユーザが設定したダウン検出しきい値 (bps)を下回った場合に異常が発生 (ダウンした) と判断します。
- メール通知や SNMP Trap の送信が有効になっている場合、以下の条件で送信します。
- 端末のダウンを検出したとき
- 端末のアップを検出したとき (監視開始時と復旧時)
3.3 LLDPによる監視
- LLDPフレームのデータ部必須項目であるTTLを利用し、TTL時間の間、LLDPの受信がなければダウンと判定します。
- LLDPフレームを初めて受信した時点で監視がスタートします。
- 本監視は、ポート毎に設定することが可能です。
- メール通知や SNMP Trap の送信が有効になっている場合、以下の条件で送信します。
- 端末のダウンを検出したとき
- 端末のアップを検出したとき (監視開始時と復旧時)
- 端末が LLDP 機能を停止したとき
4 関連コマンド
本機能は、コマンドでの設定に対応していません。
5 Web GUIによる設定
端末監視の設定は、Web GUIの[詳細設定] - [端末監視]から行うことができます。
各画面の設定方法については、Web GUIのヘルプより参照することができます。
5.1 端末監視 トップページ
端末監視のトップページを以下に示します。
端末監視 トップページ
- 監視したい端末を新規に追加したい場合は、新規アイコンを押下してください。
- 設定中の監視端末を変更したい場合は、表の設定ボタンを押下してください。
設定中の監視端末を削除したい場合は、該当端末のチェックボックスを選択し、削除ボタンを押下してください。
- 設定中の監視端末の現在の状況を把握したい場合は、更新ボタンを押し、最新の状態を取得してください。
5.2 監視端末の新規追加・変更
端末監視の新規追加・変更画面を 監視種別ごとに 以下に示します。
- Pingによる疎通監視
- フレーム受信量監視
- LLDP受信間隔監視
- PoE給電に対応したモデルのみ、PoE給電制御による端末再起動 を指定することが可能です。
- フレーム受信量監視で、監視開始しきい値、ダウン検出しきい値を決める際は、トラフィック観測機能を活用ください。
- 異常時の処置として、メールを通知する場合には、別途メール通知設定が必要です。
詳細は、技術資料: [保守・運用機能] - [メール通知]、Web GUIヘルプ: [詳細設定] - [メール通知]を参照ください。
5.3 監視端末の状態確認
設定した監視端末の状態は、ダッシュボードの端末監視ガジェットにて確認することができます。
ダッシュボード 端末監視ガジェット
- 監視端末ごとに監視対象、機器名、監視種別、状態が表示されます。
- 監視端末の状態としては、以下の3つを表示します。
- Idle : 監視がまだ行われていない状態 :
- Up : 監視端末が正しく動作している状態 :
- Down : 監視端末が正しく動作していない状態 :
- Idle : 監視がまだ行われていない状態 :
- 状態欄にマウスカーソルを重ねると、監視端末の状態が表示されます。
- ダッシュボード上部のIdle、Up、Downボタンをクリックすると、各状態の監視端末のみが表示されます。(Allボタンはすべての状態)
- 監視端末が1つも登録されていない時は「監視端末が登録されていません」と表示されます。
6 注意事項
特になし
7 関連文書
パフォーマンスの観測
1 機能概要
本製品は、システムのパフォーマンスを定常的に観測する仕組みを提供します。
機能概要を以下に示します。
パフォーマンスの観測
本製品では、以下の二種類のデータを定常的に観測します。
- リソースの使用量: CPU, メモリの使用量
- トラフィック量 : 通信ポートの帯域使用量 (送受信)
観測した結果をもとに、以下の変動データを 製品内部に 1年分蓄積します。
- 時間変動 : 時刻ごと(e.g. 0:00, 1:00, ...)の変化
- 日変動 : 何月何日ごと(e.g. 1/1, 1/2, ...)の変化
- 曜日変動 : 曜日ごと(e.g. SUN, MON, ...)の変化
- 月変動 : 月ごと(e.g. Jan, Feb, ...)の変化
蓄積したデータは、SDカードにバックアップすることが可能です。 保守者は 本製品にWeb GUIアクセスすることで、ライブデータを含めた各変動データをダッシュボードに表示、また、蓄積した結果をPCに取得することも可能です。
取得したデータはCSVフォーマットであるため、PCの表計算ソフトで加工することも可能です。
保守者は、本機能を使うことで
- 短期的な通信状況の把握
- 長期的なネットワーク設備の需要予測
などに活用することができます。
2 用語の定義
特になし
3 機能詳細
3.1 リソース・トラフィック使用量の観測
本装置は、起動直後から自動で毎秒、CPU・メモリ、ポート毎の送信・受信スループットを観測します。
観測データは、移動平均処理でノーマライズしたものを採用し、1年分のデータをRAMに保存します。
3.3 観測データのバックアップ
観測データのバックアップは、Web GUIでのみ設定することができます。
観測データのバックアップは、本装置にSDカードが挿入されていることが前提となっています。
バックアップが有効に設定されていると、有効時点から毎時(e.g. 1:00, 2:00 ...) 直近1時間の観測データをSDカードに保存します。
保存したデータは、本装置専用のバイナリデータとなっています。
SDカードの保存先、バックアップデータのファイル名について、以下に示します。
リソース情報
- 時間変動データ
/[機種名]/data/resource/YYYYMM_smsys_res_monitor_hour.bin
- 日変動データ (日毎のデータ)
/[機種名]/data/resource/YYYYMM_smsys_res_monitor_day.bin
- 曜日変動データ
/[機種名]/data/resource/YYYYMM_smsys_res_monitor_week.bin
- 月変動データ
/[機種名]/data/resource/YYYY_smsys_res_monitor_month.bin
- 時間変動データ
トラフィック情報
- 時間変動データ
/[機種名]/data/trf/YYYYMM_trf_bandwidth_hour.bin
- 日変動データ
/[機種名]/data/trf/YYYYMM_trf_bandwidth_day.bin
- 曜日変動データ
/[機種名]/data/trf/YYYYMM_trf_bandwidth_week.bin
- 月変動データ
/[機種名]/data/trf/YYYY_trf_bandwidth_month.bin
- 時間変動データ
- [機種名]には以下が設定されます。
- SWX2320-16MT の場合: swx2320
- SWX2322P-16M の場合: swx2322p
- SWX3220-16MT/16TMs の場合: swx3220
- YYYY: 西暦, MM: 月が設定されます。
- ヤマハ独自フォーマットであるため、参照することはできません。
3.4 観測データのエクスポートデータ
観測データのPCへのエクスポートは、Web GUIでのみ実行することができます。
PCへのエクスポートは、バックアップ同様、本装置にSDカードが挿入されていることが前提となっています。
エクスポートしたデータは、複数のCSVファイル がzip形式で圧縮されています。 圧縮ファイルの構成について、以下に示します。
- リソース観測データをエクスポートした場合
- zipファイル名: YYYYMMDDhhmmss_resource_csv.zip
- フォルダ構成
YYYYMMDDhhmmss_resource_csv +- 20170922_resource_hour.csv ... (2017/9/22のCPU・メモリ・時間変動データ) +- : +- 20170925_resource_hour.csv ... (2017/9/25のCPU・メモリ・時間変動データ) +- 201709_resource_day.csv ... (2017/9のCPU・メモリ・日変動データ)
- 送信トラフィック観測データをエクスポートした場合
- zipファイル名: YYYYMMDDhhmmss_trf_tx_csv.zip
- フォルダ構成
YYYYMMDDhhmmss_trf_tx_csv +- 20170922_trf_tx_hour.csv ... (2017/9/22の送信トラフィック・時間変動データ) +- : +- 20170925_trf_tx_hour.csv ... (2017/9/25の送信トラフィック・時間変動データ) +- 201709_trf_tx_day.csv ... (2017/9の送信トラフィック・日変動データ)
- 受信トラフィック観測データをエクスポートした場合
- zipファイル名: YYYYMMDDhhmmss_trf_rx_csv.zip
- フォルダ構成
YYYYMMDDhhmmss_trf_rx_csv +- 20170922_trf_rx_hour.csv ... (2017/9/22の受信トラフィック・時間変動データ) +- : +- 20170925_trf_rx_hour.csv ... (2017/9/25の受信トラフィック・時間変動データ) +- 201709_trf_rx_day.csv ... (2017/9の受信トラフィック・日変動データ)
- YYYYMMDDhhmmssには、エクスポートを実行した日時(ファイルを生成した日時)が設定される。
4 関連コマンド
本機能は、コマンドでの設定に対応していません。
5 Web GUIによる設定
パフォーマンスの観測は、Web GUIの 以下のページより制御することができます。
- リソース使用量の参照
- [ダッシュボード]の[リソース情報(グラフ)]で参照できます。
- トラフィック使用量の参照
- [ダッシュボード]の[トラフィック情報(グラフ)]で参照できます。
- 観測データのバックアップ・クリア・エクスポート
- [管理]選択後、、[保守] - [統計情報の管理]より設定できます。
各画面の参照・設定方法については、Web GUIのヘルプより参照することができます。
5.1 リソース使用量の参照
リソース情報(グラフ)の画面を以下に示します。
リソース情報(グラフ) Live選択時の例
- グラフの描画は、以下からボタンにて変更することができます。
現在の状況: Live
現時点の各使用率を1秒おきに取得しグラフに表示します。
時間変動 : Day
指定した日にちの各使用率を1時間単位でグラフに表示します。
日にちの指定は、ガジェット右上の日付指定ボックスより行って下さい。
日変動 : Month
指定した月の各使用率を1日単位で表示します。
月の指定は、ガジェット右上の月指定ボックスより行って下さい。
月変動 : Year
指定した年の各使用率を1ヶ月単位に表示します。
年の指定はガジェット右上のセレクトボックスで行って下さい。
- 現在、曜日変動は参照することができません。
- CPU、メモリ使用率は、使用率が80%を超えると、ダッシュボード上に警告メッセージが表示されます。
80%を超えた後、80%を下回ると、警告が自動的に解除されます。
5.2 トラフィック使用量の参照
トラフィック使用量(グラフ)の画面を以下に示します。
トラフィック使用量(グラフ) Day選択時・送信トラフィックの例
- 各ポートのトラフィック使用量を送信、受信別々に表示することができます。
- グラフの描画は、以下からボタンにて変更することができます。
現在の状況: Live
現時点の各使用率を1秒おきに取得しグラフに表示します。
取得したデータは 直近2分のデータを保持し、グラフに描画します。
時間変動 : Day
指定した日にちの各使用率を1時間単位でグラフに表示します。
日にちの指定は、ガジェット右上の日付指定ボックスより行って下さい。
日変動 : Month
指定した月の各使用率を1日単位で表示します。
月の指定は、ガジェット右上の月指定ボックスより行って下さい。
月変動 : Year
指定した年の各使用率を1ヶ月単位に表示します。
年の指定はガジェット右上のセレクトボックスで行って下さい。
- 現在、曜日変動は参照することができません。
描画するインターフェースは、インターフェース選択ボタン (
) クリック後、以下の画面で選択します。
- トラフィック使用率は、使用率が 60% を超えると、 ダッシュボード上に警告メッセージが表示されます。 60%を超えた後、50%を下回ると、警告が自動的に解除されます。
5.3 観測データのバックアップ・クリア・エクスポート
観測データのバックアップ・クリア・エクスポートは、[管理] - [保守] - [統計情報の管理]より行います。
統計情報の管理画面を以下に示します。
統計情報の管理画面 (トップページ)
5.3.1 観測データのバックアップ設定
観測データのバックアップ設定は、[トップ画面] - [集計データのバックアップ設定]より行います。
[設定]ボタン押下後に表示される画面を以下に示します。
- 観測データのバックアップ設定画面
- バックアップを有効化する集計データのチェックボックスにチェックを入れ、[確認]ボタンを押下してください。
押下後、以下の画面が表示されます。
- 本設定をキャンセルする場合は、各画面の[戻る]ボタンを押下してください。
5.3.2 観測データのクリア
観測データのクリアは、[トップ画面] - [集計データのクリア]より行います。
[進む]ボタン押下後に表示される画面を以下に示します。
- 観測データのクリア画面
- クリアする集計データをセレクトボックスから選択し、[確認]ボタンを押下してください。 押下後、以下の画面が表示されます。
- 本操作をキャンセルする場合は、各画面の[戻る]ボタンを押下してください。
5.3.3 観測データのエクスポート
観測データのエクスポートは、 統計情報の管理の[トップ画面] - [集計データのエクスポート]より行います。
[進む]ボタン押下後に表示される画面を以下に示します。
- 観測データのエクスポート画面
- Web GUIアクセスしているPCにエクスポートする観測データをセレクトボックスから選択し、エクスポートする観測データの期間を選択します。
選択後、[確認]ボタンを押下すると、以下の画面が表示されます。
- 本操作をキャンセルする場合は、各画面の[戻る]ボタンを押下してください。
6 注意事項
特になし
7 関連文書
特になし
スケジュール機能
1 機能概要
スケジュール機能は、任意の時刻やイベントの発生に起因して特定の処理を実行させる機能です。
本機能を利用することで、以下のような動作をヤマハスイッチで行うことができます。
- 特定の時間帯だけ特定のVLANにQoSをかける
- 特定の時間帯だけ無線LANアクセスポイントへのPoE給電を行う
- 定期的にtech-supportをmicroSDメモリに保存する
2 用語の定義
- トリガー
内部時計の時刻と指定時刻の合致や、任意のイベントの発生といった、特定の条件の総称
- 時刻トリガー
内部時計の時刻と指定時刻が合致するという条件
- イベントトリガー
任意のイベントが発生するという条件
- アクション
トリガが起動したことによって実行される動作
3 機能詳細
スケジュール機能は、発動条件として「トリガー」、動作として「アクション」の2つを指定することによって、任意の時刻やイベントの発生に起因して特定の処理を実行させる機能です。
3.1 時刻トリガー
任意の年月日および任意の時分秒を時刻トリガーとして指定することができます。
時刻トリガーは schedule コマンドで設定します。
指定可能な条件は以下となります。
種別 | 指定方法 | 設定値の例 | |
---|---|---|---|
日付 | 月 1-12 | 任意の月のみ (例:12月のみ) | 12 |
任意の複数の月のみ (例:1月と2月のみ) | 1,2 | ||
任意の月から12月まで (例:2月から12月まで) | 2- | ||
任意の月から任意の月まで (例:2月から7月まで) | 2-7 | ||
1月から任意の月まで (例:1月から7月まで) | -7 | ||
毎月 | * | ||
日 1-31 | 任意の日のみ (例:1日のみ) | 1 | |
任意の複数の日のみ (例:1日と2日のみ) | 1,2 | ||
任意の日から月末まで (例:2日から月末まで) | 2- | ||
任意の日から任意の日まで (例:2日から7日まで) | 2-7 | ||
1日から任意の日まで (例:1日から7日まで) | -7 | ||
毎日 | * | ||
任意の曜日のみ (例:月曜日のみ) | mon | ||
任意の複数の曜日のみ (例:土曜日と日曜日のみ) | sat,sun | ||
任意の曜日から任意の曜日まで (例:月曜日から金曜日まで) | mon-fri | ||
日曜日から任意の曜日まで (例:日曜日から金曜日まで) | -fri | ||
時分秒 | 時 0-23 | 任意の時のみ (例:23時のみ) | 23 |
任意の複数の時のみ (例:1時と22時のみ) | 1,22 | ||
任意の時から23時まで (例:2時から23時まで) | 2- | ||
任意の時から任意の時まで (例:2時から21時まで) | 2-21 | ||
0時から任意の時まで (例:0時から21時まで) | -21 | ||
毎時 | * | ||
分 0-59 | 任意の分のみ (例:59分のみ) | 59 | |
任意の複数の分のみ (例:1分と50分のみ) | 1,50 | ||
任意の分から59分まで (例:2分から59分まで) | 2- | ||
任意の分から任意の分まで (例:2分から50分まで) | 2-50 | ||
0分から任意の分まで (例:0分から50分まで) | -50 | ||
毎分 | * | ||
秒 0-59 | 任意の秒のみ (例:59秒のみ) 省略可能 | 59 |
3.2 イベントトリガー
任意のイベントをイベントトリガーとして指定することができます。
イベントトリガーは schedule コマンドで設定します。
指定可能なイベントは以下となります。
種別 | 説明 |
---|---|
startup | 起動した時点で実行される |
sd-attached | microSDカードがアタッチされた時点で実行される |
3.3 アクション
時刻トリガーまたはイベントトリガーが起動することによって実行される動作をアクションと呼びます。
アクションの指定は schedule template コマンドでスケジュールテンプレートモードに遷移してから cli-command コマンド、または script コマンドで設定します。
アクションには以下の2つがあります。
動作 | 設定コマンド | 説明 |
---|---|---|
指定コマンドの実行 | cli-command コマンド | 指定されたコマンドをIDが小さい方から順に実行する。 |
指定スクリプトの実行 | script コマンド | 外部メモリ (microSD メモリ) 内の指定されたファイル /(機種名)/schedule/script.txt の中の文字列をファイルの 先頭から100行目まで コマンドとして実行する。 |
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作モード | コマンド | 説明 |
---|---|---|
グローバルコンフィグレーションモード | schedule | トリガーの指定とアクションを定義したスケジュールテンプレートIDの指定 |
schedule template | スケジュールテンプレートIDを指定し、スケジュールテンプレートモードへ遷移 | |
スケジュールテンプレートモード | description | スケジュールテンプレートの説明の設定 |
action | スケジュールテンプレートの有効・無効の設定 一時的にスケジュール機能を無効にしたい場合に disable とする。 | |
cli-command | トリガーの起動によって実行されるコマンド定義 | |
script | 外部メモリの所定のファイル内に記述されたコマンドの実行の有効化 |
5 設定例
5.1 特定の時間帯だけ無線LANアクセスポイントにPoE給電する場合
平日の8:00から17:00だけport1.1とport1.2に接続されている無線LANアクセスポイントにPoE給電を行います。
Yamaha# Yamaha# configure terminal Yamaha(config)# schedule 1 time */mon-fri 8:00:00 1 Yamaha(config)# schedule template 1 Yamaha(config-schedule)# cli-command 1 configure terminal Yamaha(config-schedule)# cli-command 2 interface port1.1-2 Yamaha(config-schedule)# cli-command 3 power-inline enable Yamaha(config-schedule)# exit Yamaha(config)# Yamaha(config)# schedule 2 time */mon-fri 17:00:00 2 Yamaha(config)# schedule template 2 Yamaha(config-schedule)# cli-command 1 configure terminal Yamaha(config-schedule)# cli-command 2 interface port1.1-2 Yamaha(config-schedule)# cli-command 3 power-inline disable Yamaha(config-schedule)# end Yamaha#
5.2 microSD挿入時に内部情報を取得
microSDカードを挿したときに自動でtech-supportをmicroSDに保存する
Yamaha# Yamaha# configure terminal Yamaha(config)# schedule 1 event sd-attached 1 Yamaha(config)# schedule template 1 Yamaha(config-schedule)# cli-command 1 copy tech-support sd Yamaha(config-schedule)# end Yamaha#
6 実行禁止コマンド
スケジュール機能では、以下のコマンドを実行することはできません。
- backup system
- baudrate select
- boot prioritize sd / no boot prioritize sd
- certificate user
- clock で始まるコマンド
- cold start
- copy radius-server local
- crypto pki generate ca / no crypto pki generate ca
- disable
- enable password
- exit
- firmware-update execute
- firmware-update sd execute
- logout
- ntpdate / no ntpdate で始まるコマンド
- password / no password
- password-encryption / no password-encryption
- ping /ping6
- quit
- reload
- remote-login
- restart
- restore system
- schedule / no schedule
- schedule template / no schedule template
- show で始まるコマンド
- ssh
- ssh-server host key generate
- stack / no stack で始まるコマンド
- startup-config select / no startup-config select
- telnet
- traceroute / traceroute6
7 SYSLOG
スケジュール機能では、以下のSYSLOGが出力されます。
レベル | 出力 | 説明 |
---|---|---|
Info | [SCHEDULE]:inf:ID:X command is done | トリガーの起動によりスケジュールテンプレートID:Xのコマンドが実行された |
[SCHEDULE]:inf:ID:X script is done | トリガーの起動によりスケジュールテンプレートID:Xのスクリプトが実行された | |
Error | [SCHEDULE]:err:ID:X cmd[ID][COMMAND] is prohibited to execute | スケジュールテンプレートID:Xで禁止コマンドCOMMANDの実行が抑止された |
[SCHEDULE]:err:ID:X cmd[ID][COMMAND] is failed to execute | スケジュールテンプレートID:Xでコマンドフォーマットが不正だったり、不適切なパラメーターによってコマンド実行に失敗した | |
[SCHEDULE]:err:ID:X microSD is not mounted | スケジュールテンプレートID:Xでスクリプトを実行しようとしたときにmicroSDが挿入されていなかった | |
[SCHEDULE]:err:ID:X failed to get the schedule forlder path | スケジュールテンプレートID:Xでスクリプトを実行しようとしたときに、実行するスクリプトが存在するべきディレクトリが存在しなかった | |
[SCHEDULE]:err:ID:X script is not found | スケジュールテンプレートID:Xでスクリプトを実行しようとしたときに、スクリプトファイルが存在しなかった | |
[SCHEDULE]:err:ID:X failed to add action to queue | スケジュールテンプレートID:Xでアクションを実行しようとしたが、実行待ちアクションが多いためアクションを破棄した |
8 注意事項
- アクションが実行されるとき、cli-commandはIDが小さい方から実行されます。
- アクションが実行されるとき、cli-comanndで指定したコマンドが実行エラーになったとしても残りのコマンドは実行されます。
- 1つのスケジュールテンプレートにcli-commandとscriptコマンドの両方が設定されている場合、scriptコマンドが実行され、cli-commandは実行されません。
- 複数のトリガーが同時に起動したときは、スケジュールテンプレートIDが小さい方から順にアクションが実行されます。
- スタックが構成された機器では以下の注意事項があります。
- スタックのメンバースイッチでは、 startup イベントトリガーは起動しません。
- スタックのメンバースイッチでは、 sd-attached イベントトリガーは起動しません。
- スタックが有効でスタンドアローン状態のとき、トリガーは起動しません。
- clock setコマンドによる時刻手動設定およびNTPによる時刻更新によってトリガー起動の時刻が経過してしまった場合、現在時刻が変更された時点から59秒以内に起動すべきトリガーが存在した場合には、そのトリガーは起動されます。
- clock setコマンドによる時刻手動設定およびNTPによる時刻更新によって時刻が後退した場合、後退後の時刻から再度時刻トリガーのチェックが行われます。
- 本機能を用いることで、コンフィグの保存など定期的に行うことができますが、定期的な書き込みはROMの消耗を早めます。頻繁に書き込みを行ったことが原因でROMの故障に至った場合は、保証期間内であっても無償修理の対象外となりますのでご注意ください。
9 関連文書
- なし
Dante最適設定機能
1 機能概要
Dante最適設定機能とは、デジタルオーディオネットワーク「Dante」に最適な環境を簡単に設定するための機能です。
QoSの設定、IGMPスヌーピングの設定、フロー制御の無効化設定、EEEの無効化設定などをユーザーが簡単に設定できます。
Dante最適設定機能で設定される項目は以下です。
設定対象 | 機能 | コマンド |
---|---|---|
システム全体 | フロー制御を無効 | flowcontrol disable |
QoSを有効 | qos enable | |
DSCP値による送信キューの最適化 | qos dscp-queue | |
VLANインターフェース | IGMPスヌーピングを有効 | ip igmp snooping enable |
IGMPクエリー送信機能を有効 | ip igmp snooping querier | |
IGMPクエリー送信間隔の設定 | ip igmp snooping query-interval | |
IGMPパケットのTTL値検証機能を無効 | ip igmp snooping check ttl disable | |
LAN/SFPポート | QoSトラストモードをDSCPに設定 | qos trust dscp |
フロー制御を無効 | flowcontrol disable | |
EEEを無効 | eee disable |
なお、Dante最適設定機能は、スイッチとしての基本的な設定(VLANやIPなど)をすべて行った上で使用してください。
新たに設定変更をした場合、Dante最適設定は追従しません。
2 用語の定義
- Dante
- Audionate社が開発したデジタルオーディオネットワークの規格。
3 機能詳細
本機能では、以下の動作を提供します。
- LLDPによる自動最適設定
- Web GUIからの手動最適設定
3.1 LLDPによる自動最適設定
ヤマハの特定のDante対応機器から特別なLLDPフレームを受信することで、「Dante」を利用する上での最適な設定を自動的に反映させることができます。
LLDPによる自動最適設定は、lldp auto-settingコマンドで設定します。
本製品の初期設定では、LLDPによる自動最適設定は有効です。
ヤマハの特定のDante対応機器は、以下の内容が含まれるヤマハ独自のLLDPフレームを送信します。
- EEE (省電力機能)の無効化設定
- フロー制御の無効化設定
- Diffserve base QoSの設定
- IGMPスヌーピングの設定
本機能が有効、かつ、該当するLLDPフレームを受信した場合、running-configに対して、以下の設定を自動的に反映します。
[システム全体]
flowcontrol disable ... (フロー制御の無効化) qos enable ... (QoSの有効化) qos dscp-queue 0 0 ... (DSCP-送信キューID変換テーブルの設定、以降も同じ) qos dscp-queue 1 0 qos dscp-queue 2 0 qos dscp-queue 3 0 qos dscp-queue 4 0 qos dscp-queue 5 0 qos dscp-queue 6 0 qos dscp-queue 7 0 qos dscp-queue 8 2 qos dscp-queue 9 0 qos dscp-queue 10 0 qos dscp-queue 11 0 qos dscp-queue 12 0 qos dscp-queue 13 0 qos dscp-queue 14 0 qos dscp-queue 15 0 qos dscp-queue 16 0 qos dscp-queue 17 0 qos dscp-queue 18 0 qos dscp-queue 19 0 qos dscp-queue 20 0 qos dscp-queue 21 0 qos dscp-queue 22 0 qos dscp-queue 23 0 qos dscp-queue 24 0 qos dscp-queue 25 0 qos dscp-queue 26 0 qos dscp-queue 27 0 qos dscp-queue 28 0 qos dscp-queue 29 0 qos dscp-queue 30 0 qos dscp-queue 31 0 qos dscp-queue 32 0 qos dscp-queue 33 0 qos dscp-queue 34 0 qos dscp-queue 35 0 qos dscp-queue 36 0 qos dscp-queue 37 0 qos dscp-queue 38 0 qos dscp-queue 39 0 qos dscp-queue 40 0 qos dscp-queue 41 0 qos dscp-queue 42 0 qos dscp-queue 43 0 qos dscp-queue 44 0 qos dscp-queue 45 0 qos dscp-queue 46 5 qos dscp-queue 47 0 qos dscp-queue 48 0 qos dscp-queue 49 0 qos dscp-queue 50 0 qos dscp-queue 51 0 qos dscp-queue 52 0 qos dscp-queue 53 0 qos dscp-queue 54 0 qos dscp-queue 55 0 qos dscp-queue 56 7 qos dscp-queue 57 0 qos dscp-queue 58 0 qos dscp-queue 59 0 qos dscp-queue 60 0 qos dscp-queue 61 0 qos dscp-queue 62 0 qos dscp-queue 63 0
[LLDPを受信したVLANインターフェース]
interface vlanX ※アクセスVLANが対象 ip igmp snooping enable ... (IGMPスヌーピングの有効化) ip igmp snooping query-interval 30 ... (クエリ送信間隔の設定) ip igmp snooping querier ... (クエリアの設定) ip igmp snooping check ttl disable ... (IGMPパケットのTTL値検証機能の無効化)
[LLDPを受信したLAN/SFPポート]
interface portX.X qos trust dscp ... (DSCPトラストモードの設定) flowcontrol disable ... (フロー制御の無効化) eee disable ... (EEEの無効化)
copy running-config startup-configコマンドやwriteコマンドで保存すると、次回以降の起動時に使用するstartup-configへも反映されます。
自動最適設定後に機器が接続されたポートをリンクダウンしても自動的に追加された設定はそのまま保持されます。
本機能は物理インターフェース (LAN/SFPポート) のみで利用できます。リンクアグリゲーション論理インターフェースでは利用できません。
トランクポートは適用対象外です。
本機能を使用するためには、LLDPフレームを受信できるようにする必要があります。
そのため、事前に以下が設定されていることを確認してください。
- lldp runコマンドで、システム全体のLLDP機能を有効にします。
- lldp-agentコマンドで、対象のインターフェースにLLDPエージェントを作成します。
- set lldpコマンドで、LLDPフレームの送受信モードを設定します。
本製品の初期設定では、LLDPフレームの送受信は有効です。
3.2 Web GUIからの手動最適設定
本製品のWeb GUIでは、Dante最適設定の手動設定、および、LLDPによる自動設定の有効/無効切り替えを実行できます。
手動設定を実行した場合、3.1 LLDPによる自動最適設定で示した設定を、すべてのLAN/SFPポート、VLANインターフェースに対して設定します。
更に、VLANインターフェースにはno shutdownコマンドが設定されます。
Dante最適設定は、[管理] - [Dante最適設定]より行います。
Dante最適設定画面を以下に示します。
Dante最適設定画面 (トップページ)
手動設定を実行する場合、手動設定の進むボタンを押下してください。
自動設定の有効/無効切り替えを実行する場合、LLDPによる自動設定の設定ボタンを押下してください。
3.2.1 手動設定
手動設定の進むボタンを押下後に表示される画面を以下に示します。
手動設定 実行画面
手動設定を実行する場合には、実行ボタンを押下してください。
3.2.2 LLDPによる自動設定
LLDPによる自動設定の設定ボタンを押下後に表示される画面を以下に示します。
LLDPによる自動設定 実行画面
LLDPによる自動設定機能の有効/無効切り替えを実行する場合、 ラジオボタンの有効にする、無効にするを選択して、確認ボタンを押下してください。
確認ボタンを押下後に表示される画面を以下に示します。
LLDPによる自動設定 確認画面
LLDPによる自動設定機能の有効/無効切り替えを実行する場合、設定の確定ボタンを押下してください。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
LLDPによるDante自動最適設定機能の設定 | lldp auto-setting |
LLDP機能の有効化 | lldp run |
LLDPエージェントの作成 | lldp-agent |
LLDP送受信モードの設定 | set lldp |
フロー制御の設定(システム) | flowcontrol |
QoSを有効 | qos |
DSCP-送信キューID変換テーブルの設定 | qos dscp-queue |
IGMPスヌーピングの有効/無効設定 | ip igmp snooping |
IGMPクエリー送信機能の設定 | ip igmp snooping querier |
IGMPクエリー送信間隔の設定 | ip igmp snooping query-interval |
IGMPパケットのTTL値検証機能の設定 | ip igmp snooping check ttl disable |
フロー制御の設定(インターフェース) | flowcontrol |
QoSトラストモードの設定 | qos trust |
EEE設定 | eee disable |
5 コマンド実行例
5.1 LLDPによる自動最適設定
LLDPによる自動最適設定を有効にします。
port1.1でLLDPの送受信ができるようにします。
Yamaha#configure terminal Yamaha(config)#interface port1.1 Yamaha(config-if)#lldp-agent ... (LLDPエージェントの作成、モード遷移) Yamaha(lldp-agent)#set lldp enable txrx ... (LLDP送受信モードの設定) Yamaha(lldp-agent)#exit Yamaha(config-if)#exit Yamaha(config)#lldp run ... (LLDP機能の有効化) Yamaha(config)#lldp auto-setting enable ... (LLDPによる自動最適設定の有効化)
6 注意事項
- すでにQoSの設定、フロー制御の設定、EEEの設定、IGMPスヌーピングなどの設定がされた状態で本機能を使用したとき、Dante最適設定に上書きされますのでご注意ください。
- Dante最適設定機能は、スイッチとしての基本的な設定(VLANやIPなど)を全て行った上で使用することが前提となっています。
新たに設定変更をした場合(VLAN追加など)は、Dante最適設定の追従は行いません。 - Dante対応機器からの設定要求値は全機器で統一してください。異なる設定値の場合は動作保障できません。
- IGMPスヌーピングのバージョンは、基本的に"3"で動作します。
7 関連文書
SDVoE最適設定機能
1 機能概要
SDVoE最適設定機能とは、Software Defined Video over Ethernet (SDVoE) に最適な設定を簡単に行うことができる機能です。
具体的には、マルチキャストの設定とIGMPスヌーピングの設定をユーザーが簡単に設定できます。
SDVoE最適設定機能で設定される項目は以下です。
設定対象 | 機能 | コマンド |
---|---|---|
システム全体 | 未知のマルチキャストフレームの処理方法の設定 | l2-unknown-mcast |
VLANインターフェース | IGMPスヌーピングの有効/無効設定 | ip igmp snooping |
IGMPバージョンの設定 | ip igmp snooping version | |
IGMPスヌーピング高速脱退の設定 | ip igmp snooping fast-leave | |
IGMPクエリー送信機能の設定 | ip igmp snooping querier | |
IGMPクエリー送信間隔の設定 | ip igmp snooping query-interval |
なお、SDVoE最適設定機能は、スイッチとしての基本的な設定(VLANやIPアドレスなど)をすべて行った上で使用してください。
新たに設定変更をした場合、SDVoE最適設定は追従しません。
2 用語の定義
- SDVoE
ソフトウェアによるAV over IPの伝送規格。
3 機能詳細
本機能は、Web GUIの [管理] - [SDVoE最適設定] から利用できます。
進む ボタンを押下すると、実行画面が表示されます。
実行 ボタンを押下すると、SDVoE最適設定が反映されます。
SDVoE最適設定を実行すると、以下のコマンドが設定されて保存されます。
- [システム全体]
l2-unknown-mcast discard ... (MACアドレステーブルに登録されていないマルチキャストフレームを破棄する)
- [VLANインターフェース]
interface vlanX ※有効なすべてのVLANが対象 no shutdown ... (VLANインターフェースの有効化) ip igmp snooping enable ... (IGMPスヌーピングの有効化) ip igmp snooping version 2 ... (IGMPバージョン2を設定) ip igmp snooping fast-leave ... (IGMPスヌーピング高速脱退を有効化) ip igmp snooping query-interval 60 ... (IGMPクエリー送信間隔を60秒に設定) ip igmp snooping querier ... (IGMPクエリー送信機能を有効化)
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
未知のマルチキャストフレームの処理方法の設定 | l2-unknown-mcast |
IGMPスヌーピングの有効/無効設定 | ip igmp snooping |
IGMPバージョンの設定 | ip igmp snooping version |
IGMPスヌーピング高速脱退の設定 | ip igmp snooping fast-leave |
IGMPクエリー送信機能の設定 | ip igmp snooping querier |
IGMPクエリー送信間隔の設定 | ip igmp snooping query-interval |
5 注意事項
- スタック機能が有効な場合、本機能は使用できません。
- すでにIGMPスヌーピングなどの設定がされた状態で本機能を使用したとき、SDVoE最適設定機能によって設定が上書きされますのでご注意ください。
- SDVoE最適設定機能は、スイッチとしての基本的な設定(VLANやIPアドレスなど)を全て行った上で使用することが前提となっています。
新たに設定変更をした場合(VLAN追加など)は、SDVoE最適設定の追従は行いません。
6 関連文書
スタック機能
1 機能概要
スタックは、複数のスイッチを接続し、仮想的な1台のスイッチとして動作させる機能です。
スタックの特長について、以下に示します。
利用効率の高い冗長性の実現
ネットワーク構成の単一障害点 (SPOF) を除去するための構成としては、VRRPとSTPで構成する方法と、スタックとリンクアグリゲーションで構成する方法があります。
スタックを利用することで、VRRPと違い、待機スイッチがないことから、冗長性を確保しながらスイッチの利用効率を高めることができます。
容易なポート増設
スイッチを追加することで,利用できるポート数を容易に増やすことができます。
スタックの概要
スタック機能は、工場出荷時、無効に設定されています。
2 用語の定義
- メンバースイッチ
スタックを構成するネットワークスイッチ。
各スイッチは、スタックIDにより識別されます。
- スタックID
スタックを構成するメンバースイッチを識別するためのID。
スタックIDは、1からスタック構成可能な最大数 (現状は2) まで設定することができます。
- メインスイッチ
メンバースイッチの中から選出され、他のメンバースイッチを管理するスイッチ。
初期設定では、スタックIDが1のスイッチがメインスイッチとして動作します。
- 仮想スイッチ
スタック機能により 複数のメンバースイッチで構成された論理的な1台のスイッチ。
- スタックポート
スタックを構成するネットワークスイッチを接続するために使用するSFP+スロット。
- スタックリンク
スタックを構成するメンバースイッチ間の接続のこと。
3 機能詳細
3.1 スタックの構成
モデル毎にスタック可能な構成について、以下に示します。
同一モデルの二台構成のみをサポートします。
なお、スタックは、障害時の影響を少なくすることを考慮し、必ず、二つのスタックリンクで構成するようにしてください。
SWX2320-16MTスタック構成
SWX2322P-16MTスタック構成
SWX3220-16MTスタック構成
SWX3220-16TMsスタック構成
3.2 メンバースイッチ間の接続
スタック機能を有効にすると、メンバー間の接続用ポートとして、以下のSFP+スロット が スタックポート に切り替わります。
- SWX2320-16MT : ポート15, 16
- SWX2322P-16MT : ポート15, 16
- SWX3220-16MT : ポート15, 16
- SWX3220-16TMs : ポート15, 16
スタックポートは通常の通信ポートと異なり、メンバースイッチ間の通信にのみ利用されます。
メンバースイッチ間の接続は、ヤマハが提供するダイレクトアタッチケーブル(YDAC-10G-1M/3M)、SFP+モジュール(YSFP-10G-SR/LR)でのみ可能です。
他社製品で接続した場合、スタックリンクは強制的にダウンします。
接続するスタックポートは、メンバースイッチの若番 (Lower number) ポートと 老番 (Higher number) ポートを接続します。
3.3 メインスイッチの選出とMACアドレスの付与
メインスイッチの選出とMACアドレスの付与ルールについて、以下に示します。
なお、スタック構成時に使用するMACアドレスは、通信への影響をなくすため、以下のルールで適用します。
- 初期スタック構成時は、メインスイッチ (ID 1のスイッチ) のMACアドレスを仮想スイッチのMACアドレスとして使用します。
- スタック構成中にメインスイッチ以外のメンバースイッチが (何らかの異常で) 離脱した場合、仮想スイッチは、設定中のMACアドレスを継続して使用します。
- スタック構成中にメインスイッチが (何らかの異常で) 離脱した場合、仮想スイッチは、設定中のMACアドレスを継続して使用します。
すなわち、スタック構成に組み込まれていないスイッチのMACアドレスを使用します。
- 障害が発生したスイッチとは別のスイッチ (MACアドレスが異なるスイッチ) をメンバースイッチとして組み込んだ場合も、仮想スイッチは、設定中のMACアドレスを継続して使用します。
現在の構成状況でスタック構成を組みなおしたい場合は、仮想スイッチを同時に再起動することで、再構築が行われます。
(ID 1 がメインスイッチとなり、仮想スイッチは、メインスイッチのMACアドレスを使用します)
メインスイッチの選出とMACアドレスの付与
No | スタック構成 | メインスイッチの選択ルール | |
---|---|---|---|
1 | 初期構成 | スタックID 1が設定されているスイッチがメインスイッチに選出されます。 このとき、仮想スイッチのMACアドレスは、スタックID 1のMACアドレスを使用します。 | |
2 | 障害発生 | メインスイッチで異常が発生した場合、メンバースイッチの中で一番小さなスタックIDをもつスイッチがメインスイッチに選出されます。 このとき、仮想スイッチのMACアドレスは、スタックID 1のMACアドレスを維持します。 | |
3 | 異常状態の回復 | 障害発生スイッチを再度スタックに組み込んだ場合、現在選出中のメインスイッチがそのままメインスイッチとして機能します。 このとき、仮想スイッチのMACアドレスは、異常発生した スタックID 1のMACアドレスを維持します。 |
3.4 仮想スイッチに対する操作
スタック構成中の仮想スイッチに対する操作は、 基本的にメインスイッチから制御します。
オペレーションに関する仕様について、以下に示します。
- 仮想スイッチにログインすると、必ず、メインスイッチにログインします。
必要に応じて、他のメンバースイッチにログインしたい場合は、remote-loginコマンドを使用してください。- メインスイッチログイン時のプロンプト
Yamaha>
- メンバースイッチログイン時のプロンプト
Yamaha-2> ... (ホスト名の後ろに スタックIDが表示される)
- メインスイッチログイン時のプロンプト
- 仮想スイッチに対する設定 (running-config, startup-config) は、常にメンバースイッチ間で同期します。
設定完了後は、必ず、writeコマンドでrunning-configを保存するようにしてください。
なお、writeコマンドはメインスイッチ側からのみ実行可能です。
- 仮想スイッチ運用時、L2/L3ネットワークスイッチとしての保存している情報 (e.g. FDB学習情報、ARPキャッシュなど)は、自動で同期されます。
ユーザが意識する必要は特にありません。
- 仮想スイッチのログ参照は、ログイン後、show loggingコマンドで行います。
本状態で参照しているログは、メインスイッチのログであるため、他のメンバースイッチのログを参照したい場合は、remote-loginコマンドで該当スイッチにログインしてからログを参照してください。
3.5 スタック構成時のスイッチの状態
メンバースイッチは、スタック構成中の状態を以下で管理します。
本状態は、show stackコマンドで参照することができます。
Setting
- 1つ以上のスタックポートのリンクが上がり、メンバースイッチ間でスタックを行うために必要な設定を行っている状態。
具体的には、 メンバースイッチ間で自動的に構成を把握しています。
- 1つ以上のスタックポートのリンクが上がり、メンバースイッチ間でスタックを行うために必要な設定を行っている状態。
Active
- メンバースイッチ間の構成の自動認識が終わり、各種設定の同期が行われ、複数のメンバースイッチで仮想化されている状態。
2台以上のスイッチで仮想化が行われています。
- メンバースイッチ間の構成の自動認識が終わり、各種設定の同期が行われ、複数のメンバースイッチで仮想化されている状態。
Inactive
- 障害が発生し、仮想化されたスイッチから離脱している状態。
スタックポートを含む全通信ポートは強制的にシャットダウンされ、通信が確立できません。(閉塞状態)
- 障害が発生し、仮想化されたスイッチから離脱している状態。
Standalone
- スタック機能が有効だが、メンバースイッチとネゴシエーションが取れないために 1台で運用している状態。
初期導入時など、一時的に対向スイッチが存在しない場合に、本状態に遷移します。
本状態では、設定しているスタックIDが有効である必要があるため、設定されているIDで運用されます。
- スタック機能が有効だが、メンバースイッチとネゴシエーションが取れないために 1台で運用している状態。
Standalone(separated)
- 上記Standaloneと同様の状態。
ただし、一度スタックが構成されたことを記憶しており、再度構成される時のメインスイッチ選出情報を保持した状態。
- 上記Standaloneと同様の状態。
Disable
- スタック機能が無効な状態。
本状態では、強制的にスタックIDは 1 で運用されます。(スタックIDが1以外に設定されていた場合も)
- スタック機能が無効な状態。
3.6 異常状態の検出と措置
スタック構成中のメンバースイッチは、異常を検出すると、ネットワークサービスに影響がないように仮想スイッチ内で自律的に解決しようとします。
本スイッチは、以下の異常状態を監視します。
自ノードでの異常検出
- スタック構成条件に合っていない (スタックID異常、ファームバージョン異常)
- スタックリンク異常 (ダウン検出)
- FAN 停止
- 電圧値異常
- 電流値異常
接続ノードの異常検出
- ハートビートフレーム 受信タイムアウト
ハートビートは、メンバースイッチが正常に稼働しているかどうかを確認するための機能です。
ハートビートフレームが一定期間 (現在は4秒) 受信できなかった場合、メンバースイッチに異常が発生したと判断します。
以下に異常検出時の動作について、示します。
異常検出時の動作
検出ノード | 検出内容 | 検出後の動作 | 検出後の状態 | 備 考 | |
---|---|---|---|---|---|
メインスイッチ | 設定異常 | スタックID、ファームバージョン異常 | 仮想スイッチとして処理継続不可と判断し、ネットワークポート、スタックリンクを強制的にダウンさせ、スタック構成から切り離す。 | Inactive | |
スタックリンクダウン | 二本のうち、片方がリンクダウン | メインスイッチとして状態を維持し、一本で双方向通信を実現。 | Active | ||
両リンクダウン | メインスイッチとして状態を維持する。 | Standalone(separated) | ダブルメイン状態の可能性あり | ||
HW異常 | FAN停止、電圧/電流値異常 | メインスイッチとして処理継続不可と判断し、ネットワークポート、スタックリンクを強制的にダウンさせ、スタック構成から切り離す。 | Inactive | ||
ハートビートエラー | メンバースイッチからの通知が無くなった | メインスイッチとして動作を継続する。 | Standalone(separated) or Active | 残構成台数が1つの場合、Standalone(separated) | |
メインスイッチ以外のメンバースイッチ | 設定異常 | スタックID、ファームバージョン異常 | 仮想スイッチとして処理継続不可と判断し、ネットワークポート、スタックリンクを強制的にダウンさせ、スタック構成から切り離す。 | Inactive | |
スタックリンクダウン | 二本のうち、片方がリンクダウン | メンバースイッチとして状態を維持し、一本で双方向通信を実現。 | Active | ||
両リンクダウン | サービスを継続させるため、メインスイッチに昇格する。 | Standalone(separated) | ダブルメイン状態の可能性あり | ||
HW異常 | FAN停止、電圧/電流値異常 | メンバースイッチとして処理継続不可と判断し、ネットワークポート、スタックリンクを強制的にダウンさせ、スタック構成から切り離す。 | Inactive | ||
ハートビートエラー | メインスイッチからの通知が無くなった | サービスを継続させるため、メインスイッチに昇格する。 | Standalone(separated) or Active | 残構成台数が1つの場合、Standalone(separated) |
4 関連コマンド
関連コマンドについて、以下に示します。
詳細は、コマンドリファレンスを参照願います。
スタック 関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
スタック機能の設定 | stack |
スタックIDの変更 | stack renumber |
スタックポートで使うIPアドレスの範囲設定 | stack subnet |
スタック情報の表示 | show stack |
5 スタックの初期設定
スタック構成時の初期設定フローについて、以下に示します。
- 必要機材の準備
- メンバースイッチの設定
- メンバースイッチの接続
5.1 必要機材の準備
スタックを構成するために必要な機材を準備します。
メンバースイッチ
スタック構成するメンバースイッチを準備します。
スタック可能な構成については、3.1 スタックの構成を参照ください。
スタックポート接続ケーブル
メンバースイッチを接続するインターフェースを決定し、準備します。
ラック内でスタックを構成する場合はダイレクトアタッチケーブルを、フロア間、建屋間などある程度の距離が必要となる場合にはSFP+モジュールを利用します。
詳細は、3.2 メンバースイッチ間の接続を参照ください。
外部メモリ(SDカード)
スタック稼働中のコンフィグ、ログなどのバックアップデータを保存するために外部メモリの利用をお勧めします。
外部メモリを利用することで、障害発生時、コンフィグの復旧に役立てることができます。
5.2 メンバースイッチの設定
スタックを構成するメンバースイッチの設定を行います。
設定を開始する前に、以下について、検討します。
メンバースイッチに割り当てる スタックIDの決定
メンバースイッチに割り当てるスタックIDは、静的に決める必要があります。
初期設定時、スタックID: 1 が、メインスイッチとなります。
スタートアップコンフィグの保存先の決定
スタック構成時のスタートアップコンフィグの保存先を決定します。
保存先として フラッシュROM内のコンフィグIDを選択し、説明文でスタック保存用とわかるようにします。
検討後、以下の手順でメンバースイッチを個別に設定します。
メンバースイッチの起動
メンバースイッチを個別で起動し、シリアルコンソールからアクセスします。
ファームウェアバージョンの確認と更新
show environmentコマンドで現在のファームウェアバージョンを確認します。
Yamaha> show environment SWX3220-16MT BootROM Ver.1.00 SWX3220-16MT Rev.4.02.XX (Fri Jan 1 00:00:00 2021) ... (ファームウェアバージョンの確認) main=SWX3220-16MT ver=00 serial=Z0000000XX MAC-Address=ac44.f200.0000 ...
最新の公開ファーウェアをRTproにて確認します。
公開されている該当スイッチのファームウェアのバージョンが起動中のファームウェアより新しい場合は、更新を行います。- メンバースイッチは、既知の問題が改善された最新のファームウェアに更新することをお勧めします。
- 初期設定では、SDカードを使用したファームウェア更新が有効です。
SDカードを使用した更新方法については、ファームウェア更新を参照ください。
スタートアップコンフィグの保存先の設定
startup-config selectコマンドで、スタック運用時に使用するコンフィグを選択します。
このとき、スタック運用時のコンフィグに使用することを 説明文 に設定することをお勧めします。
Yamaha> enable Yamaha# startup-config description 1 Stack ... (startup-config #1 に "Stack" と説明文を設定) Yamaha# startup-config select 1 ... (startup-config #1を選択) reboot system? (y/n): y ... (再起動する)
スタックIDの設定
スイッチの状態をshow stackで確認し、スタック機能が無効になっていることを確認します。
また、スタックIDを確認します。スタックIDは初期値が1に設定されています。
Yamaha> enable Yamaha# Yamaha# show stack Stack: Disable Configured ID : 1 Subnet on stack port : Auto-ip Virtual MAC-Address : 00a0.de00.0000 ID Model Status Role Serial MAC-Address ------------------------------------------------------------------------ Interface Status ------------------------------------------------------------------------ Yamaha#
必要に応じて、スタックIDをstack renumberコマンドを使用して、変更します。Yamaha(config)# stack 1 renumber 2 ... (スタックID を #1 から #2 に 変更する) Yamaha(config)# do show stack Stack: Disable Configured ID : 2 Subnet on stack port : Auto-ip Virtual MAC-Address : 00a0.de00.0000 ID Model Status Role Serial MAC-Address ------------------------------------------------------------------------ Interface Status ------------------------------------------------------------------------ Yamaha#
スタック機能の有効化
stack enableコマンドを使用して、スタック機能を有効にします。
コマンド投入後、本装置のリブートを行います。
リブート完了後、default-configが適用されます。
Yamaha(config)#stack enable ... (スタック機能を有効化) reset configuration and reboot system? (y/n): y ... (再起動の実行)
再起動後、スイッチの状態をshow stackで確認し、スタック機能が有効になっていることを確認します。
また、スタートアップコンフィグの保存先も確認します。Yamaha> enable Yamaha# Yamaha# show stack Stack: Enable ... (スタック機能が有効になっている) Configured ID : 1 Running ID : 1 Status : Standalone Subnet on stack port : Auto-ip Virtual MAC-Address : 00a0.de00.0000 ID Model Status Role Serial MAC-Address ------------------------------------------------------------------------ 1 SWX3220-16MT Standalone Main Z0000000XX 00a0.de00.0000 ... (1台で動作しているため、Standalone で Main となる) Interface Status ------------------------------------------------------------------------ port1.15 down port1.16 down Yamaha>show environment SWX3220-16MT BootROM Ver.1.00 SWX3220-16MT Rev.4.02.XX (Fri Jan 1 00:00:00 2021) main=SWX3220-16MT ver=00 serial=Z0000000XX MAC-Address=ac44.f200.0000 CPU: 7%(5sec) 8%(1min) 8%(5min) Memory: 11% used Fan status: Normal Fan speed: FAN1=3174RPM FAN2=3220RPM FAN3=3187RPM Startup firmware: exec1 Startup Configuration file: config1 ... (設定したスタートアップコンフィグになっていることを確認) selected file: config1 Serial Baudrate: 9600 Boot time: 2021/01/23 17:41:34 +09:00 Current time: 2021/01/29 16:25:57 +09:00 Elapsed time from boot: 5days 22:44:41 Temperature status: Normal Temperature: 40 degree C
5.3 メンバースイッチの接続
スタックを有効化したスイッチを、ダイレクトアタッチケーブルまたは、SFP+モジュールを使用して接続します。
接続方法は3.2 メンバースイッチ間の接続を参照ください。
なお、メンバースイッチの接続は、電源を落とした状態、電源を入れた状態、どちらで行っても問題ありません。
メンバースイッチの接続後、show stackコマンドでシステムの状態を確認してください。
Yamaha# show stack Stack: Enable Configured ID : 1 Running ID : 1 Status : Active Subnet on stack port : Auto-ip Virtual MAC-Address : 00a0.de00.0000 ID Model Status Role Serial MAC-Address ------------------------------------------------------------------------ 1 SWX3220-16MT Active Main Z0000000XX 00a0.de00.0000 ... (スタックID 1 のスイッチが メインスイッチ) 2 SWX3220-16MT Active Member Z0000000XX 00a0.de00.0000 ... (スタックID 2 のスイッチが メンバースイッチ) Interface Status ------------------------------------------------------------------------ port1.15 up port1.16 up port2.15 up port2.16 up
メンバースイッチの初期設定状態をbackup systemコマンドを使用してSDカードにバックアップします。
SDカード内の /swx3220/firmwareフォルダにswx3220.bin(ファームウェアファイル) を保存しておくことで、バックアップ実行時に設定とファームウェアの両方をバックアップすることができます。
Yamaha> enable Yamaha# backup system ... (メインスイッチの全設定をSDカードへコピー) Succeeded to backup system files and firmware file. Yamaha# remote-login 2 ... (メンバースイッチ (スタックID: 2) にリモートログイン) Entering character mode Escape character is '^]'. SWX3220-16MT Rev.4.02.XX (Fri Jan 1 00:00:00 2021) Copyright (c) 2018-2021 Yamaha Corporation. All Rights Reserved. Yamaha-2> enable Yamaha-2# backup system ... (メンバースイッチ (スタックID: 2) の全設定をSDカードへコピー) Succeeded to backup system files and firmware file.
スタックの初期設定は、以上で終了となります。
利用ネットワークに仮想スイッチを組み込み、運用に必要な設定を行います。
運用に必要な設定を完了した後は、初期設定後と同じく、異常時に備え、バックアップを行うようにしてください。
6 メンバースイッチの交換
2台のSWX3220-16MTを使用した構成で、メンバースイッチに異常が発生した場合の交換手順を紹介します。
SDカードを使用する場合と使用しない場合のそれぞれについて、以下に示します。
6.1 SDカードを使用した交換手順
SDカードを使ったバックアップ/リストアによってメンバースイッチの交換を行います。
交換手順
通常運用時
メンバースイッチへの設定完了後、障害発生を考慮して、SDカードへシステム情報をバックアップします。
システム情報のバックアップはbackup systemコマンドを実行して行います。
バックアップ実行前に、SDカード内の /swx3220/firmwareフォルダにswx3220.bin(ファームウェアファイル) を保存しておきファームウェアのバックアップも行います。
障害発生
スタックID: 2 のメンバースイッチで異常が発生したと仮定します。
障害復旧
交換するメンバースイッチを用意し、障害が発生したスイッチのバックアップを保存したSDカードを接続します。
restore systemコマンドを実行することでファームウェアとシステム情報を適用します。
適用後、電源をOFFにして、動作中のメインスイッチと接続し、電源をONにすることで、スタック構成を復旧します。
6.2 SDカードを使用しない交換手順
SDカードを使わずにメンバースイッチの交換を行います。
運用開始時
メンバースイッチの設置完了後、メンバースイッチに書き込まれているファームウェアと同じリビジョンのファームウェアをPCなどに保管します。
各メンバースイッチのシリアル番号、使用中のコンフィグID、スタックIDを記録します。
Yamaha> show environment SWX3220-16MT BootROM Ver.1.00 SWX3220-16MT Rev.4.02.XX (Fri Jan 1 00:00:00 2021) main=SWX3220-16MT ver=00 serial=Z0000000XX MAC-Address=ac44.f200.0000 ... (シリアル番号) CPU: 7%(5sec) 8%(1min) 8%(5min) Memory: 11% used Fan status: Normal Fan speed: FAN1=3174RPM FAN2=3220RPM FAN3=3187RPM Startup firmware: exec1 Startup Configuration file: config1 ... (コンフィグID) selected file: config1 Serial Baudrate: 9600 Boot time: 2021/01/23 17:41:34 +09:00 Current time: 2021/01/29 16:25:57 +09:00 Elapsed time from boot: 5days 22:44:41 Temperature status: Normal Temperature: 40 degree C Yamaha> show stack Stack: Enable Configured ID : 1 ... (スタックID) Running ID : 1 Status : Active Subnet on stack port : Auto-ip Virtual MAC-Address : 00a0.de00.0000 ID Model Status Role Serial MAC-Address ------------------------------------------------------------------------ 1 SWX3220-16MT Active Main Z0000000XX 00a0.de00.0000 2 SWX3220-16MT Active Member Z0000000XX 00a0.de00.0000 Interface Status ------------------------------------------------------------------------ port1.15 up port1.16 up port2.15 up port2.16 up
障害発生
スタックID: 2 のメンバースイッチで異常が発生したと仮定します。
障害復旧
交換するメンバースイッチを用意し、保管しておいたファームウェアを書き込みます。
メンバースイッチを起動させて、起動時に使用するコンフィグIDを変更します。
※運用開始時に使用していたコンフィグIDが 0 だった場合、コンフィグIDを変更する必要はありません。
Yamaha> enable Yamaha# startup-config select 1 reboot system? (y/n): y
再起動後、スタック機能を有効にします。
設定するスタックIDは、運用開始時に記録したメンバースイッチのシリアル番号とスタックIDを参考にしてください。Yamaha> enable Yamaha# configure terminal Yamaha(config)# stack 1 renumber 2 ... (スタックID 2 を設定する) Yamaha(config)# stack enable ... (スタック機能を有効にする) reset configuration and reboot system? (y/n): y
スタック機能を有効にした後、電源をOFFにして、動作中のメインスイッチと接続し、電源をONにすることで、スタック構成を復旧します。
7 ファームウェア更新
スタック構成時のファームウェア更新方法として、以下の二つの方法を提供します。
- 構成中のメンバースイッチを同時に更新する方法 (パラレル更新)
- ネットワークサービスの停止なしに更新する方法 (シーケンシャル更新)
パラレル更新は、サービス停止が発生してもよい時間を確保できる場合には、有効な方法です。
しかし、スタック構成中は、サービス停止を伴わないシーケンシャル更新をお勧めします。
なお、スタック構成中のファームウェア更新は、以下のみに対応します。
- tftpクライアント、Web GUIを使用した更新ファームウェア送付による更新
- SDカードを使用した更新
SDカードを挿入したままファームウェアの更新を行うと、再起動時にSDカードブートが行われる可能性があります。
boot prioritize sdコマンドでSDカードブートを無効化することができます。
Yamaha> enable Yamaha# boot prioritize sd disable ... (SDカードブートを無効にする) reboot system? (y/n): y
詳細は、ファームウェア更新を参照ください。
7.1 ファームウェアのパラレル更新
ファームウェアのパラレル更新は、スタック構成中のメンバースイッチのファームウェアを同時に更新します。
仮想スイッチ全体で更新のための再起動が発生するため、サービス停止が伴います。
パラレル更新を行う場合には、以下の点に注意をしてください。
- ファームウェア更新方法の設定がnormalになっていること (firmware-update reload-methodコマンド)
- ファームウェア更新適用時刻の設定が設定した時刻になっていること (firmware-update reload-timeコマンド)
パラレル更新の概要について、以下に示します。
パラレル更新処理フロー
7.2 ファームウェアのシーケンシャル更新
ファームウェアのシリアル更新は、スタック構成中のメンバースイッチのファームウェアを順次更新します。
仮想スイッチ全体で更新のための再起動が発生しないため、サービス停止を伴いません。(※注意事項6参照)
シーケンシャル更新を行う場合には、以下の点に注意をしてください。
- ファームウェア更新方法の設定がsequentialになっていること (firmware-update reload-methodコマンド)
- ファームウェア更新適用時刻の設定が設定した時刻になっていること (firmware-update reload-timeコマンド)
シーケンシャル更新の概要について、以下に示します。
シーケンシャル更新処理フロー
8 注意事項
- スタック機能を有効にすると、以下の機能を使用することができません。
- RMON
- IPv6
- VRRP
- MLDスヌーピング
- PTP
- スタック機能有効時、機能としては利用できますが、一部制限が発生します。
- ミラーリング機能
- メンバスイッチ間のミラーリングはできません。
- フロー制御
- Pauseフレームを送信することができません。
- バックプレッシャー機能
- スタックポートを経由する通信の場合、ジャム信号を送信しません。
- SFP受光レベル監視
- スタックポートの受光レベル監視は行いません。
- リンクアグリゲーション
- 最大論理インターフェース数が1つ減ります。
- コマンドライン入力
- グローバルコンフィグレーションモードへ遷移できるユーザーが制限されます。
コンソール側がグローバルコンフィグレーションモード時、telnet側でグローバルコンフィグレーションモードに遷移した場合は、コンソール側が自動的に特権EXECモードに遷移します。
コンソール、telnet、ssh、リモートログイン、GUI設定が排他制御されます。
- メインスイッチと他のメンバースイッチのコンソールから同時にログインすることはできません。
- グローバルコンフィグレーションモードへ遷移できるユーザーが制限されます。
- DHCPクライアント
- スタック機能が有効かつスタックポートでAuto IP機能を使用している場合はDHCPクライアントは使用できません。
- startup-config selectコマンド
- スタックを構成している状態でstartup-config selectコマンドを使用しないでください。正しく構成できなくなる可能性があります。
startup-config selectコマンドを使用しコンフィグを切り替えたい場合は、ダイレクトアタッチケーブルを抜去しスタック構成を解除してから実行してください。
- スタックを構成している状態でstartup-config selectコマンドを使用しないでください。正しく構成できなくなる可能性があります。
- ミラーリング機能
- スタック機能有効時、コマンドやGUIで各機能の設定をする際は、必ずスタック構成を組んでいる状態で行ってください。
スタックが正しく構成できていない状態で行った場合は、設定が正しく反映されない場合があります。
writeコマンドとcopy running-config startup-configコマンドは、メインスイッチ側(Active状態)のみ実行できます。
メンバースイッチ側、および、スタックが正しく構成できていない状態では実行できません。
- スタック機能有効時、スタックの制御パケットが送信キュー#7, #6を使用しているため、その他のパケットを送信キュー#7, #6に割り当てないようにしてください。
Qos有効時、CoS-送信キューID変換テーブルの初期設定では送信キュー#7, #6に割り当てがあるため、割り当てを変更してください。
- スタック機能有効時、スイッチ本体から送信されるフレームの送信キュー指定の初期設定が送信キュー#6になります。
スイッチ本体から送信されるフレームの送信キュー指定の設定を初期設定から変更しないでください。
- 機器交換や接続不良などによりメンバースイッチが再接続された場合、スタック構成中の状態となるため一時的に全ての通信が停止状態になります。
スタック構成完了後に通信停止状態が解除されます。
ファームウェア更新(シーケンシャル更新)時も、startup-configの反映期間は一時的に停止状態になります。
- スタック構成時にメインスイッチと他のメンバースイッチで設定(startup-config)に差異がある場合、メンバースイッチの設定を更新し再起動します。
- スタック構成時にメインスイッチと他のメンバースイッチでスタックポートのIPアドレス範囲設定に差異がある場合、スタック間の通信が正常に行えません。
9 関連文書
PTP
1 機能概要
PTP (Precision Time Protocol) は、測定および制御システムなどにおける複数機器の時刻を、100ナノ秒単位の高精度で同期させるプロトコルです。
ネットワーク内の基準となる時刻を配信するマスタークロックと、配信された時刻に同期するスレーブクロックの間でPTPメッセージを送受信することで時刻を同期させます。
マスタークロックとスレーブクロックをスイッチで中継する場合にPTP非対応スイッチを使用すると、転送されるPTPメッセージはスイッチが転送するのに要した時間(中継遅延時間)分遅れて各機器に届きます。
高精度で時刻を同期させるためには、この中継遅延時間も無視できません。
PTP非対応スイッチで中継した場合
PTP対応スイッチを使用して中継した場合は、スイッチが転送するPTPメッセージにスイッチの中継遅延時間を付加するため、受信した機器でスイッチの中継遅延時間も含めて時刻を補正することができます。
PTP対応スイッチで中継した場合
本製品では PTPv2 (IEEE1588-2008) をサポートしています。また、以下の動作モードのみサポートしています。
動作モード
クロック種別 | 伝送遅延測定メカニズム | 時刻情報の提供方法 |
---|---|---|
トランスペアレントクロック (TC) | エンドツーエンド (E2E) | 1ステップ |
2 用語の定義
- マスタークロック
通信経路上のPTP対応機器が同期する、基準となる時刻を配信するPTP対応機器。
- スレーブクロック
マスタークロックから配信される時刻に同期するPTP対応機器。
- トランスペアレントクロック
PTPメッセージがデバイスを通過するのに要した時間を測定し、その情報をPTPメッセージに反映して中継する機器。
- エンドツーエンドメカニズム
マスタークロックとスレーブクロック間で伝送遅延時間を測定する仕組み。スイッチ等の中継する機器は、補正値として中継遅延時間のみをPTPメッセージに付与する。
- 1ステップ
1つのPTPメッセージで時刻情報を通知する方法。
3 機能詳細
本製品は、以下の機能に対応します。
- 動作モードの設定
- PTPメッセージ転送プロトコルの設定
3.1 動作モードの設定
動作モードは現在、 エンドツーエンド トランスペアレントクロック(1ステップ) のみサポートしているため変更はできません。
今後機能拡張された場合、動作モードは ptp mode コマンドで設定します。
3.2 PTPメッセージ転送プロトコルの設定
PTPメッセージは様々なフレームフォーマットを使用して転送することができます。
PTPメッセージをスイッチで中継するためには、マスタークロックやスレーブクロックと同じフレームフォーマットを使用する必要があります。
本製品では、 IPv4 UDP および IPv6 UDP をサポートしています。
転送プロトコルは ptp tranport protocol コマンドで設定します。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
システムのPTPの設定 | ptp |
インターフェースのPTPの設定 | ptp |
動作モードの設定 | ptp mode |
PTPメッセージの転送プロトコルの設定 | ptp transport protocol |
PTPの設定状態の表示 | show ptp |
インターフェースのPTP情報の表示 | show ptp interface |
5 コマンド実行例
5.1 エンドツーエンド トランスペアレントクロック設定
PTPメッセージの転送プロトコルとして IPv4 UDP を使用します。
マスタークロックおよびスレーブクロックを接続したインターフェースのPTP機能を有効にします。
PTP非対応機器を接続したインターフェースのPTP機能は無効のままとします。
- システムのPTP機能を有効にします。
Yamaha(config)#ptp enable
- PTPメッセージの転送プロトコルを IPv4 UDP に設定します。
Yamaha(config)#ptp transport protocol udp ipv4
- インターフェースのPTP機能を有効にします。
Yamaha(config)#interface port1.1 Yamaha(config-if)#ptp enable ...(port1.1のPTP機能を有効にする) Yamaha(config-if)#exit Yamaha(config)#interface port1.7 Yamaha(config-if)#ptp enable ...(port1.7のPTP機能を有効にする) Yamaha(config-if)#exit Yamaha(config)#interface port1.8 Yamaha(config-if)#ptp enable ...(port1.8のPTP機能を有効にする) Yamaha(config-if)#exit
- PTPの設定を確認します。
Yamaha#show ptp PTP State : Enabled PTP Mode : Transparent Clock Delay Mechanism : End to End Step Mode : One-step Transport Protocol : UDP (IPv4)
- インターフェースのPTP設定を確認します。
Yamaha#show ptp interface Interface PTP ------------------- port1.1 Enable port1.2 Disable port1.3 Disable port1.4 Disable port1.5 Disable port1.6 Disable port1.7 Enable port1.8 Enable
6 注意事項
- 本機能は通信速度1Gbpsまたは10Gbpsのみサポートしています。
- 本機能はスタック機能と併用できません。
- PTPメッセージはIGMP/MLDスヌーピングが有効な場合でも常にフラッディングされます。
7 関連文書
- PTP
- IEEE1588-2008
ブザー
1 機能概要
本製品は、製品起動時やSDカードが挿入された時やループなどのエラーが発生した際に製品内蔵のブザーを鳴らし、音で知らせることができます。
ブザーはデフォルトで使用しない設定となっているため、以降の章を参照し、必要に応じて設定してください。
ブザーの種類と鳴らす条件は以下のとおりです。
ブザーの種類 | ブザーを鳴らす条件(イベント) |
---|---|
システムエラー音 | 温度の異常を検出した |
ファンの異常を検出した | |
ポートエラー音 | ループによるポートのシャットダウンやブロッキングによるエラーを検出した |
SFPポート受光レベルのエラーを検出した | |
起動音 | 製品の起動が完了した |
SDカードマウント音 | SDカードをマウントした |
SDカードアンマウント音 | SDカードをアンマウントした |
ミュート実行音 | ミュートを実行した |
ミュート解除音 | ミュートを解除した |
「このスイッチを探す」の実行音 | 「このスイッチを探す」機能を実行した |
実際に鳴る音は beep buzzer コマンドで確認することができます。
ブザーを鳴らす条件は buzzer trigger コマンドで選択することができます。
2 用語の定義
システムエラー
スイッチ全体の動作に関わるエラーの総称。温度やファンの異常によって発生する。
ポートエラー
スイッチのポートに関するエラーの総称。ループ検出によるポートのシャットダウンやブロッキング、SFPポート受光レベルのエラーによって発生する。
3 機能詳細
3.1 ブザー設定とミュート機能
本製品で任意のブザーを鳴らすためにはシステム設定、トリガー設定、ミュート状態を適切に管理する必要があります。
各項目を以下に示します。
- システム設定
- ブザーをシステム全体で有効/無効に設定することができます。
- buzzer enable/disable コマンドで設定します。
- デフォルト設定は無効となっています。
- トリガー設定
- ブザーのトリガーについて個別に設定することができ、任意のトリガーに対応するブザー音を鳴らすことができます。
- buzzer trigger コマンドで設定します。
- デフォルト設定は全て無効となっています。
- トリガーを以下に示します。
トリガーの種類 ブザーを鳴らす条件(イベント) temperature 温度の異常を検出した fan ファンの異常を検出した loop ループ検出によるポートのシャットダウンやブロッキングによるエラーが発生した sfp SFPポート受光レベルのエラーが発生した startup 製品の起動が完了した sd SDカードをマウントした SDカードをアンマウントした all(上記全てのトリガーを一括で設定) -
- ミュート機能
- 一時的に音を止めたいときに使用します。
- mute buzzer コマンドでミュートすることができます。
- コンフィグに保存されず、以下の条件でミュートが解除されます。
- unmute buzzer コマンドが実行されたとき
- buzzer disable コマンドが実行されたとき
- 機器を再起動したとき
- ミュート機能が無効になっているメインスイッチとスタックを構成したとき
3.2 「このスイッチを探す」機能
ブザーとLEDを使用してスイッチを探すための機能です。
サーバー室など、機器が多数存在する場所において本製品を特定するときに有効です。
本機能は find switch start コマンドで開始、 find switch stop コマンドで停止することができます。
find switch start コマンドでは以下のパラメーターを選択できます。
パラメーター | 説明 |
---|---|
buzzer | 「このスイッチを探す」の実行音でブザーを鳴らします。 |
led | 橙色でポートLEDを点滅させます。 |
3.3 ブザー音の優先度
イベントが複数同時に発生した場合、優先度に従って音を鳴らします。
例えば、システムエラー発生中に SD カードが挿入された場合、システムエラー音を一時中断して SD カードマウント音を鳴らします。
音の優先度は以下の通りです。
優先度 | ブザー音の種類 |
---|---|
高 | 起動音 |
ミュート解除音 | |
ミュート実行音 | |
SDカードマウント音 | |
SDカードアンマウント音 | |
「このスイッチを探す」の実行音 | |
システムエラー音 | |
低 | ポートエラー音 |
3.4 各ブザー音の特徴
3.4.1 システムエラー音
システムエラーが発生している間、システムエラー音を繰り返し鳴らします。
システムエラー音を鳴らす条件
システム異常種別 | 説明 |
---|---|
温度異常 | 内部温度が特定のしきい値を超えた |
FAN異常 | FANが停止した |
温度異常が解消すると、システムエラー音を止めます。
3.4.2 ポートエラー音
ポートエラーが発生している間、ポートエラー音を繰り返し鳴らします。
ポートエラー音を鳴らす条件
エラー種別 | 説明 |
---|---|
ループ | ループを検出し、ポートをブロックした |
ループを検出し、ポートをシャットダウンした | |
SFP受光レベル | SFPの受光レベルが正常範囲より下回った |
SFPの受光レベルが正常範囲より上回った |
ポートエラー要因については、 show error port-led コマンドで確認することができます。
3.4.3 起動音
本製品の起動が完了したときに、起動音を一度だけ鳴らします。
3.4.4 SDマウント/アンマウント音
SDカードのマウント/アンマウント時、SDマウント/アンマウント音を一度だけ鳴らします。
3.4.5 ミュート実行/解除音
ミュート機能の実行/解除時、ミュート実行/解除音を一度だけ鳴らします。
3.4.6 「このスイッチを探す」機能の実行音
find switch start コマンド実行時に「このスイッチを探す」機能の実行音を指定された秒数だけ繰り返し鳴らします。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ブザーシステム設定 | buzzer |
ブザートリガー設定 | buzzer trigger |
ミュート機能切替 | mute buzzer |
unmute buzzer | |
ブザー音確認 | beep buzzer |
ブザー情報表示 | show buzzer |
「このスイッチを探す」機能の開始/停止 | find switch start |
find switch stop |
5 コマンド実行例
5.1 ループ検出によるポートのシャットダウンをブザーで通知する
- システム全体でブザーを有効にします。
Yamaha(config)#buzzer enable
- ループ検出によるポートのシャットダウンやブロッキングによるエラーが発生した時にブザー音を鳴らす設定を有効にします。
Yamaha(config)#buzzer trigger loop
- 実際に鳴らすポートエラー音を確認します。
Yamaha#beep buzzer port-error
- ブザーの状態を表示します。
エラーが発生した時の例を以下に示します。
Yamaha#show buzzer System : Enable Mute : Disable Status : Beeping (Loop) Enabled trigger : Loop
- 一時的に音を停止するためにミュートを実行します。
Yamaha#mute buzzer
5.2 「このスイッチを探す」機能の実行
- システム全体でブザーを有効にします。
Yamaha(config)#buzzer enable
- スイッチを音とLEDにより30秒間探します。
Yamaha#find switch start 30 buzzer led
- 「このスイッチを探す」機能を中断することもできます。
Yamaha#find switch stop
6 注意事項
6.1 「このスイッチを探す」機能の動作
ブザーシステム設定が無効であったり、ミュートが実行されている場合はブザーを鳴らしません。
また、現在のLEDモードがOFFモードになっている場合、LEDを点滅しません。
6.2 ファームアップ中のブザー動作
製品のファームアップをしている間、ブザーは使用できません。
6.3 スタック時のブザー動作
スタック構成時、イベントが発生したメンバースイッチでブザーを鳴らします。
例えば、片方のメンバースイッチでファンが停止したときはそのスイッチでシステムエラー音を鳴らします。
各コマンドがスタック全体で有効かメンバースイッチ自身にのみ有効かは以下の通りです。
コマンド | 有効なメンバースイッチ |
---|---|
beep buzzer | 実行されたスイッチで有効 |
find switch start/stop | |
show buzzer | |
mute/unmute buzzer | スタック全体で有効 |
buzzer enable/disable | |
buzzer trigger |
- スタック構成をする際の挙動は以下の通りです。
- ミュート機能が有効なメンバースイッチと無効なメンバースイッチを接続した時
- メインスイッチのミュート機能の状態に従った状態となります。
- ミュート機能が有効なメンバースイッチと無効なメンバースイッチを接続した時
7 関連文書
特になし
デフォルト設定一覧
SWX3220シリーズ初期設定について、以下に示します。
システム全体の初期設定
カテゴリ | 設定項目 | 設定値 |
---|---|---|
コンソール | コンソールタイムアウト | 600 sec |
VTY数 | 8 | |
表示行数 | 24 | |
ユーザーアカウント | 初期管理ユーザ | ユーザー名 : admin パスワード : admin |
管理パスワード | admin | |
パスワードの暗号化 | 暗号化しない | |
時刻管理 | タイムゾーン | JST (UTC+9.0) |
NTPサーバー | なし | |
NTP更新周期 | 1時間に1回 | |
SNMP | 動作 | 無効 |
RMON | 動作 | 有効 |
SYSLOG | debugレベルログ出力 | OFF |
informationレベルログ出力 | ON | |
errorレベルログ出力 | ON | |
SYSLOGサーバー | なし | |
ファームウェア更新 | ダウンロードURL | http://www.rtpro.yamaha.co.jp/firmware/revision-up/swx3220.bin |
リビジョンダウンの許可 | 許可しない | |
タイムアウト | 300 sec | |
LLDP | 動作 | 有効 |
自動設定機能 | 有効 | |
L2MS | 動作 | 有効 |
役割 | エージェント | |
スタック | 動作 | 無効 |
スタックID | 1 | |
スタックポートで使うIPアドレス範囲 | 192.168.250.0/24 | |
アクセス制御 | TELNETサーバー状態 | 起動する |
TELNETサーバーアクセス | VLAN #1 のみ許可 | |
SSHサーバー状態 | 起動しない | |
TFTPサーバー状態 | 起動しない | |
HTTPサーバー状態 | 起動する | |
HTTPサーバーアクセス | VLAN #1 のみ許可 | |
セキュアHTTPサーバー状態 | 起動しない | |
保守VLAN | VLANインターフェース | VLAN #1 |
インターフェース制御 | リンクアグリゲーション | なし |
ポート認証 | 無効 | |
ポートセキュリティー | 無効 | |
PoE給電 | - | |
Layer2機能 | MACアドレス自動学習 | 有効 |
MACアドレス自動学習 エージング時間 | 300 sec | |
スパニングツリー | 有効 | |
独自ループ検出 | 無効 | |
マルチプルVLAN | なし | |
Layer3機能 | スタティックルーティング | なし |
VLAN間でのルーティング | 無効 | |
ポリシーベースルーティング | なし | |
OSPF | 無効 | |
RIP | 無効 | |
VRRP | 無効 | |
IPマルチキャスト | IGMP snooping | 有効 |
MLD snooping | 有効 | |
IGMP | 無効 | |
PIM | 無効 | |
DNSクライアント | 動作 | 有効 |
トラフィック制御 | QoS | 無効 |
QoS(DSCP-送信キューID変換テーブル) | なし | |
フロー制御 (IEEE 802.3x) | 無効 | |
ACL | なし | |
AP層機能 | DHCPサーバー | 無効 |
DHCPリレー | 無効 | |
DNSリレー | 無効 | |
RADIUSサーバー | 無効 | |
WebGUI | 言語設定 | 日本語 |
LAN/SFPポート単位の初期設定
カテゴリ | 設定項目 | 設定値 |
---|---|---|
基本設定 | 速度/通信モード設定 | auto |
クロス/ストレート自動判別 | 有効 | |
MRU | 1,522 Byte | |
ポートの説明 | なし | |
EEE | 無効 | |
Port Mode | Access | |
所属VLAN ID | 1 (default VLAN) | |
L2MS | L2MSフィルター | 無効 |
L2スイッチング | スパニングツリー | 有効 |
独自ループ検出 | 有効 | |
トラフィック制御 | QoSトラストモード | CoS |
フロー制御 (IEEE 802.3x) | 無効 | |
ストーム制御 | 無効 | |
LLDPエージェント | 送受信モード | 送信および受信 |
PoE給電 | 給電動作 | - |
給電優先度 | - |
デフォルトVLAN (vlan1) に対する設定
設定項目 | 設定値 | |
---|---|---|
IPv4 Address | 192.168.100.240/24 | |
IGMP Snooping | 動作 | 有効 |
Querier | 無効 | |
Fast-Leave | 無効 | |
Check TTL | 有効 |
- SWX3220 Series Technical Data (Basic Functions)
- インターフェース制御機能
インターフェース基本機能
1 機能概要
本製品のインターフェース基本機能について説明します。
2 用語の定義
特になし
3 機能詳細
3.1 インターフェースの種類
本製品では、下表の5種類のインターフェースを扱います。
インターフェース一覧
インターフェースの種類 | インターフェースID | 説 明 |
---|---|---|
LANポート | port | 本製品の物理ポート。 固定のLANポートと取り外し可能なSFP+ポートの2種類があります。 本インターフェースは、portに続けて"スタックID" + "." + "筐体に印刷されているポート番号" で表現します。 LANポート#1の指定:port1.1 |
SFP+ポート | ||
VLANインターフェース | vlan | ユーザーが定義したVLAN。 本インターフェースは、vlanに続けて "VLAN ID" で表現します。 VLAN1の指定:vlan1 |
スタティック論理インターフェース | sa | ユーザーが定義したリンクアグリゲーション。 複数のLAN/SFPポートを束ねて1つのインターフェースとして使用することができます。 本インターフェースは、saまたはpoに続けて "論理リンクID" で表現します。 論理リンクID #1のLACP論理インターフェースの指定:po1 |
LACP論理インターフェース | po |
3.2 インターフェース制御
本製品では、インターフェースに対して下表の制御を行うことができます。
インターフェース制御項目
制御項目 | コマンド | 説 明 |
---|---|---|
説明文の設定 | description | インターフェースに対して説明文を設定します。 |
有効化 / 無効化 | shutdown | インターフェースを有効化 / 無効化します。 |
通信速度/通信モード | speed-duplex | インターフェースの通信速度と通信モードを設定します。(以下から選択します。)
|
オートネゴシエーションタイプ | negotiation | インターフェースのオートネゴシエーションでサポートする通信タイプを設定します。(以下から複数選択できます。)
|
MRU | mru | インターフェースで受信可能な最大フレームサイズを64〜 10,240 Byteの範囲で設定します。 |
クロス/ストレート自動判別 (Auto MDI/MDI-X機能) | mdix | 接続先のポートタイプ(MDI or MDI-X)を自動判別し、ケーブルの種別(クロスorストレート)に依存することなく相互接続できるようにする機能です。 |
速度ダウンシフト | - | 自動で通信速度を落としてリンクを試みる機能です。 本機能は、LANポートに対して常に有効となっています。(無効にすることはできません) |
EEE | eee | Ethernet向け省電力技術 (EEE: Energy Efficient Ethernet) を使用するかどうかを設定します。 IEEE 802.3azとして標準化されています。 |
インターフェースに対するコマンド制御は、下表のようになっています。
インターフェース制御 対応表
インターフェース名 | 説明文の設定 | 有効化 / 無効化 | 通信速度/通信モード | オートネゴシエーションタイプ | MRU | クロス/ストレート自動判別 | EEE |
---|---|---|---|---|---|---|---|
LANポート | ○ | ○ | ○ | ○ | ○ | ○ | ○ |
SFP+ポート | ○ | ○ | ○ | × | ○ | × | × |
VLANインターフェース | ○ | × | × | × | × | × | × |
スタティック論理インターフェース | ○ | ○ | × | × | × | × | × |
LACP論理インターフェース | ○ | ○ | × | × | × | × | × |
通信速度/通信モード 対応表
通信速度/通信モード | LANポート | SFP+ポート |
---|---|---|
オートネゴシエーション | ○ | ○ |
10Gbps / 全二重 | × | ○(※1) |
5Gbps / 全二重 | × | - |
2.5Gbps / 全二重 | × | - |
1Gbps / 全二重 | × | - |
100Mbps / 全二重 | ○ | - |
100Mbps / 半二重 | ○ | - |
※1 SFP+ポートにSFPモジュールを接続した場合には 1Gbps / 全二重 として動作します。
3.3 LAN/SFPポートの初期状態
本製品のLAN/SFPポートは、初期状態で以下のようになっています。
- 全てのLAN/SFPポートは、アクセスポート(タグなしフレームを扱うポート)として機能し、デフォルトVLAN(VLAN #1)に所属しています。
- 全てのLAN/SFPポートが所属するデフォルトVLAN(VLAN #1)に対して、以下の機能が有効になっています。
- MSTP:Multiple Spanning Tree Protocol
- IGMP Snooping
- IPv4アドレス (192.168.100.240/24)
- Telnetクライアントからのアクセス
- Webクライアントからのアクセス
3.4 ポートミラーリング
本製品は、任意のLAN/SFPポートのトラフィックを、指定したポートにコピーするポートミラーリング機能を提供します。
コピーされたパケットを採取することで通信状況の解析を行うことができます。
本製品では、スニファーポートは1つまで設定が可能です。
また、監視ポートに対しては、監視方向(送受信・送信のみ・受信のみ)を選択することが可能です。
ポートミラーリングの設定は、mirrorコマンドで行うことができます。
初期設定では、ポートミラーリングの設定は無効となっています。
3.5 フレームカウンター
本製品は、LAN/SFPポートごとに送受信したフレーム数をカウントしています。(これをフレームカウンターといいます)
フレームカウンターの参照は、show frame counterコマンドで行います。
下表にフレームカウンタの表示項目とその最大値を示します。
受信フレームカウンターの表示項目
表示項目 | 説 明 | 最大値 |
---|---|---|
Octets | 受信オクテット数 | 18,446,744,073,709,551,615 |
Packets (*1) | 受信パケット数 | 34,359,738,360 |
Broadcast packets (*2) | ブロードキャストパケット受信数 | 4,294,967,295 |
Multicast packets (*2) | マルチキャストパケット受信数 | 4,294,967,295 |
Unicast packets (*2) | ユニキャストパケット受信数 | 4,294,967,295 |
Undersize packets (*2) | アンダーサイズパケット受信数 (64オクテット未満のパケット) | 4,294,967,295 |
Oversize packets (*2) | オーバーサイズパケット受信数 (1,523オクテット以上のパケット (*3)) | 4,294,967,295 |
Fragments (*2) | フラグメントパケット受信数 (64オクテット未満でCRCが異常であるパケット) | 4,294,967,295 |
Jabbers (*2) | ジャバーパケット受信数 (1,523オクテット以上でCRCが異常であるパケット (*3)) | 4,294,967,295 |
FCS errors (*2) | FCSエラーパケット受信数 | 4,294,967,295 |
RX errors | 受信エラー数 | 4,294,967,295 |
Drop packets (*4) | 受信バッファ溢れしたパケット数 | 4,294,967,295 |
(*1): Packetsは(*2)のパケットを合計した値になります。
(*3): LAN/SFPポートに設定したMRUに依存し、変動します。
(*4): テールドロップが無効な場合のみ表示されます。
送信フレームカウンターの表示項目
表示項目 | 説 明 | 最大値 |
---|---|---|
Octets | 送信オクテット数 | 18,446,744,073,709,551,615 |
Packets (*1) | 送信パケット数 | 12,884,901,885 |
Broadcast packets (*2) | ブロードキャストパケット送信数 | 4,294,967,295 |
Multicast packets (*2) | マルチキャストパケット送信数 | 4,294,967,295 |
Unicast packets (*2) | ユニキャストパケット受信数 | 4,294,967,295 |
TX errors | 送信エラー数 | 4,294,967,295 |
Collisions | コリジョン発生回数 | 4,294,967,295 |
Drop Packets(*3) | テールドロップした送信パケット数 | 536,870,911 |
(*1) : Packetsは (*2) のパケットを合計した値になります。
(*3) : テールドロップが有効な場合のみ表示されます。
送受信フレームカウンターの表示項目
表示項目 | 説 明 | 最大値 |
---|---|---|
64 octet packets | 64オクテット長のパケット送受信数 | 4,294,967,295 |
65 ~ 127 octet packets | 65~127オクテット長のパケット送受信数 | 4,294,967,295 |
128 ~ 255 octet packets | 128~255オクテット長のパケット送受信数 | 4,294,967,295 |
256 ~ 511 octet packets | 256~511オクテット長のパケット送受信数 | 4,294,967,295 |
512 ~ 1,023 octet packets | 512~1,023オクテット長のパケット送受信数 | 4,294,967,295 |
1,024 ~MAX octet packets | 1,024~最大オクテット長 (*1) のパケット送受信数 | 4,294,967,295 |
(*1) : LAN/SFPポートに設定したMRUに依存し、変動します。
フレームカウンターは、clear countersコマンドで消去することもできます。
また、LAN/SFPポートの状態を表示するshow interfaceコマンドを実行すると、送受信フレーム数の情報が表示されますが、本情報は、フレームカウンターの情報をもとに表示しています。
以下に、show interfaceコマンドで表示する送受信フレーム数とフレームカウンターの対応について示します。
- show interfaceコマンドで表示する送受信フレーム数とフレームカウンターの対応
表示項目 参照するフレームカウンタ情報 input packets 受信フレームカウンターのPackets bytes 受信フレームカウンターのOctets multicast packets 受信フレームカウンターのMulticast packets drop packets(*1) 受信フレームカウンターのDrop packets output packets 送信フレームカウンターのPackets bytes 送信フレームカウンターのOctets multicast packets 送信フレームカウンターのMulticast packets broadcast packets 送信フレームカウンターのBroadcast packets drop packets(*1) 送信フレームカウンターのDrop packets (*1) : テールドロップが有効な場合に送信の情報、無効な場合には受信の情報のみ表示されます。
3.6 SFPモジュールの受光レベル監視
本製品は、SFP/SFP+ポートに接続されたSFP/SFP+モジュールの受光レベル監視機能を提供します。
SFP/SFP+モジュールの受光レベル異常が発生した場合、本製品のポートインジケーター表示を専用の状態に変更し、SYSLOGメッセージを出力します。
受光レベルが正常範囲に戻った場合、本製品のポートランプ表示を復旧し、SYSLOGメッセージを出力します。
該当ポートがリンクダウンした場合にはSYSLOGメッセージを出力しません。
SFP/SFP+モジュールの受光レベル監視設定は、sfp-monitorコマンドで行うことができます。
初期設定では、SFPモジュールの受光レベル監視の設定は有効となっています。
3.7 送信キューの使用率監視
送信キューの使用率が高く(60%以上、100%以上)なった場合、SYSLOGメッセージを出力します。
送信キューの使用率が正常範囲(50%以下)に戻った場合も、SYSLOGメッセージを出力します。
送信キューの使用率監視設定は、 tx-queue-monitor コマンドで行うことができます(システム全体・LAN/SFPポート単位)。
初期設定では、送信キューの使用率監視の設定は全て有効となっています。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
インターフェース基本機能 関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
説明文の設定 | description |
シャットダウン | shutdown |
通信速度・通信モードの設定 | speed-duplex |
オートネゴシエーションタイプの設定 | negotiation |
MRU設定 | mru |
クロス/ストレート自動判別設定 | mdix auto |
EEE設定 | eee |
EEE対応可否を表示する | show eee capabilities |
EEEステータス情報を表示する | show eee status |
ポートミラーリングの設定 | mirror |
ポートミラーリングの状態表示 | show mirror |
インターフェースの状態表示 | show interface |
インターフェースの状態簡易表示 | show interface brief |
オートネゴシエーション情報の表示 | show interface negotiation |
フレームカウンター表示 | show frame-counter |
フレームカウンターのクリア | clear counters |
SFP/SFP+の状態表示 | show ddm status |
SFPモジュールの受光レベル監視の設定 | sfp-monitor rx-power |
送信キューの使用率監視の設定(システム) | tx-queue-monitor usage-rate |
送信キューの使用率監視の設定(LAN/SFPポート) | tx-queue-monitor usage-rate |
送信キューの使用率監視の設定表示 | show tx-queue-monitor |
インターフェースのリセット | interface reset |
5 コマンド実行例
5.1 LANポートに対する基本設定
LANポートに対する基本的な設定例を以下に示します。
詳細な設定方法については、コマンドリファレンスを参照してください。
- LANポート#1 (port1.1) に説明文を設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#description Connected to rtx1200-router
- LANポート#1 (port1.1) を無効化します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#shutdown
- LANポート#1 (port1.1) を有効化します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#no shutdown
- LANポート#1 (port1.1)の通信速度/通信モードを100Mbps/Fullに設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#speed-duplex 100-full
5.2 ポートミラーリング設定
LANポート#1 でLANポート#4 の送受信フレーム、LANポート#5 の送信フレームを監視できるようにします。
ポートの役割としては、以下のようになります。
- スニファーポート: LANポート#1 (port1.1)
- 監視ポート: LANポート#4 (port1.4) 、LANポート#5 (port1.5)
- スニファーポートであるLANポート#1 (port1.1) に対して、監視ポートの設定を行います。
Yamaha(config)#interface port1.1 Yamaha(config-if)#mirror interface port1.4 direction both ... (送受信フレームの監視) Yamaha(config-if)#mirror interface port1.5 direction transmit ... (送信フレームの監視)
- ポートミラーリング設定を確認します。
Yamaha#show mirror Sniffer Port Monitored Port Direction ============= ============== ========== port1.1 port1.4 both port1.1 port1.5 transmit
5.3 LAN/SFPポートの情報表示
- LANポート#1 (port1.1) の状態を確認します。
Yamaha#show interface port 1.1 Interface port1.1 Link is UP Hardware is Ethernet HW addr: 00a0.deae.b89f Description: Connected to router ifIndex 5001, MRU 1522 Speed-Duplex: auto(configured), 1000-full(current) Auto MDI/MDIX: on Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1 Configured Vlans : 1 Interface counter: input packets : 0 bytes : 0 multicast packets: 0 output packets : 0 bytes : 0 multicast packets: 0 broadcast packets: 0 drop packets : 0
6 注意事項
特になし
7 関連文書
特になし
リンクアグリゲーション
1 機能概要
リンクアグリゲーションは、ネットワーク機器間を接続する複数のLAN/SFPポートを束ねて、一つの論理インターフェースとして扱う機能です。
リンクアグリゲーションは、複数の通信が発生する場合に有効な技術です。束ねた回線内でロードバランス機能を利用することで通信を分散させることができます。
また、リンクアグリゲーションで束ねた1つのLAN/SFPポートで障害が発生し、通信不可になった場合でも残りのポートで通信を継続します。
リンクアグリゲーション機能概要
本スイッチで提供するリンクアグリゲーションについて以下に示します。
リンクアグリゲーション提供機能
提供機能 | 内 容 |
---|---|
スタティックリンクアグリゲーション | 束ねるLAN/SFPポートを手動で設定するリンクアグリゲーション。 LAN/SFPポートがリンクアップしたタイミングで論理インターフェースとして動き始めます。 |
LACPリンクアグリゲーション | LAN/SFPポートを束ねるのに LACP を利用するリンクアグリゲーション。 接続機器間でLACPによるネゴシエーションが成功すると、論理インターフェースとして動き始めます。 |
2 用語の定義
- LACP
Link Aggregation Control Protocolの略。IEEE802.1AX-2008で標準化されている技術。
EtherChannelとも言われることがある。
- ロードバランス
論理インターフェースに所属しているLAN/SFPポート 間で転送フレームを分散する機能。
分散するためのルールとしてフレーム内のL2/L3/L4 情報を使用する。
3 機能詳細
3.1 スタティック/LACP リンクアグリゲーション 共通仕様
本スイッチのスタティック/LACP リンクアグリゲーションの共通仕様について、以下に示します。
- 本スイッチのリンクアグリゲーションは、スタティック/LACPの両方を合わせて、 127インターフェース 定義することができます (ただし、スタック時には126インターフェースとなります)。
また、1つの論理インターフェースに対して 最大8つのLAN/SFPポート を所属させることができます。
- 収容するLAN/SFPポートは、以下の設定が同じである必要があります。
- ポートのモード (アクセス / トランク(ネイティブVLAN設定含む))
- 所属しているVLAN
- QoSのトラストモード(ポート優先度、デフォルトCos設定含む)
- LAN/SFPポートを論理インターフェースに所属させると、以下の処理を行います。
- リンクアップしているLAN/SFPポートは、 リンクダウン します。
安全に論理インターフェースをシステムに組み込むため、論理インターフェースの初期値は シャットダウン 状態となっています。
- MSTP設定は破棄されデフォルト設定に戻ります。
LAN/SFPポートを論理リンクから脱退させた場合も、該当ポートのMSTP設定はデフォルト設定に戻ります。
- リンクアップしているLAN/SFPポートは、 リンクダウン します。
- 論理インターフェースに対して、以下の操作を行うことができます。
- 説明文の追加 (description コマンド)
- インターフェースの有効化/無効化 (shutdown コマンド)
- 動作中の論理インターフェースに対して、新たにLAN/SFPポートを所属させることはできません。
LAN/SFPポートを所属させる場合は、必ず論理インターフェースを シャットダウン してから行うようにしてください。
- 動作中の論理インターフェースから、所属しているLAN/SFPポートを脱退させることはできません。
所属しているLAN/SFPポートを脱退させる場合も、必ず論理インターフェースを シャットダウン してから行うようにしてください。
論理インターフェースから脱退させたLAN/SFPポートは、 シャットダウン 状態となります。必要に応じて、 有効化(no shutdown) してください。
- 論理インターフェースにはロードバランスの設定ができます。そのためのルールを以下の中から設定できます。
論理インターフェースを定義した際の初期値は、 宛先/送信元MACアドレス となっています。- 宛先MACアドレス
- 送信元MACアドレス
- 宛先/送信元MACアドレス
- 宛先IPアドレス
- 送信元IPアドレス
- 宛先/送信元IPアドレス
- 宛先ポート番号
- 送信元ポート番号
- 宛先/送信元ポート番号
3.2 スタティック リンクアグリゲーション
スタティック リンクアグリゲーションの動作仕様について、以下に示します。
- スタティック論理インターフェースのインターフェース番号は、 1 ~ 96 の範囲で付与することができます。
- LAN/SFPポートをスタティック論理リンクインターフェースに所属させるには、 static-channel-group コマンドで行います。
- スタティック論理インターフェースが存在しないインターフェース番号に対してLAN/SFPポートを所属させると、新たに論理インターフェースが生成されます。
- スタティック論理インターフェースからLAN/SFPポートを脱退させた結果、所属するポートが無くなった場合、該当論理インターフェースが削除されます。
- スタティック論理インターフェースの状態表示は、 show static-channel-group コマンドで行います。
3.3 LACP リンクアグリゲーション
LACP リンクアグリゲーションの動作仕様について、以下に示します。
スタティックリンクアグリゲーションとの共通仕様については、 3.1 スタティック/LACPリンクアグリゲーション 共通仕様 を参照願います。
- LACP論理インターフェースのインターフェース番号は、 1 ~ 127 の範囲で付与することができます。
- LAN/SFPポートをLACP論理リンクインターフェースに所属させるには、 channel-group コマンドで行います。
- LAN/SFPを所属させる際、以下の 動作モード を指定します。(アクティブモードの指定を推奨します)
- アクティブモード
LACPフレームを自発的に送信し、対向機器のポートとネゴシエーションを開始します。
- パッシブモード
LACPフレームを自発的に送信しないで、対向機器からのフレームを受信した場合に送信します。
- アクティブモード
- LACP論理インターフェースが存在しないインターフェース番号に対してLAN/SFPポートを所属させると、新たに論理インターフェースが生成されます。
- LACP論理インターフェースからLAN/SFPポートを脱退させた結果、所属するポートが無くなった場合、該当論理インターフェースが削除されます。
- LAN/SFPを所属させる際、以下の 動作モード を指定します。(アクティブモードの指定を推奨します)
- LACP論理インターフェースの動作に影響を与えるパラメータについて、以下に示します。
- LACP タイムアウト
LACP タイムアウトは、対向機器からのLACP フレームを受信できなかった場合にダウンしたと判断するための時間です。
lacp timeout コマンドで、 Long (90秒) または Short (3秒) のどちらかを指定します。
LACP タイムアウト値は、LACP フレームに格納されて対向機器に送信されます。
フレームを受信した対向機器は、格納されたLACPタイムアウトの 1/3の間隔 でLACPフレームを送信するようになります。
なお、論理インターフェース生成時の初期値は、 Long (90秒) となります。
- LACP システム優先度
LACP システム優先度は、対向機器との間で 論理インターフェースの制御をどちらの機器で行うのか を決める際に使用します。対向機器との間で LACP システム優先度 と MACアドレス (この組み合わせを システムID と呼びます) を交換し、LACP システム優先度の高い機器が制御権を持ちます。 LACP システム優先度が同じ場合はMACアドレスの小さい機器が制御権を持ちます。
制御権を持つ機器は、論理インターフェースに所属するどのLAN/SFPポートを有効(Active)にするのかを決定します。
LACP システム優先度は、 lacp system-priority コマンドで 1 ~ 65,535 の範囲で指定することができ、小さいほど優先度が高くなります。なお、論理インターフェース生成時の初期値は 32,768 (0x8000) が設定されます。
- LACP ポート優先度
LACP ポート優先度は、 論理インターフェースに所属する LAN/SFPポート のアクティブ/スタンバイの制御 に使用します。論理インターフェースに所属するLAN/SFPポートが最大数 (8ポート) より多い場合に LACP ポート優先度 に基づいてポートの状態を制御します。
LACP ポート優先度 が同じ場合は ポート番号 の小さいポートを優先します。なお、スタック構成時には スタックID の小さいスイッチのポートをポート番号に関係なく優先します。例えば、port2.1 よりも port1.10 を優先します。
LACP ポート優先度は、 lacp port-priority コマンドで、 1~65535 の範囲で指定することができ、値が小さいほど優先度が高くなります。なお、LACP ポート優先度の初期値は 32,768 (0x8000) が設定されます。
- LACP タイムアウト
- 通信モードが半二重のLAN/SFPポートはLACPリンクアグリゲーションに対応していません。
- LACP論理インターフェースに所属している半二重のLAN/SFPポートをアクティブにすることはありません。
- 通信速度の異なるLAN/SFPポートが同一論理インターフェースに所属している場合の動作について、以下に示します。
通信速度を混在してリンクアグリゲーションを構成したい場合は、異速度リンクアグリゲーションを有効にしてください。- 異速度リンクアグリゲーションが有効( lacp multi-speed enable )の場合の動作
- 最大数 (8ポート) までのすべての所属ポートを通信速度に関わらずアクティブにします。
- ロードバランスはすべての所属ポートを同等に扱います。
- 低速な所属ポートでは通信がオーバーフローする可能性が高くなります。
- 所属しているLAN/SFPポートが最大数 (8ポート) より多い場合、より高速な所属ポートに高いポート優先度を設定してください。
- 対向機器が異なる通信速度を受け入れない場合、自機器と対向機器とで所属ポートの一覧を相互に交換し、双方が使用可能な所属ポートをアクティブとします。
そのため異なる通信速度を受け入れない機器側の条件に制限されます。
- 異速度リンクアグリゲーションが無効( lacp multi-speed disable )の場合の動作
- 所属ポート内で最初にリンクアップしたポートと同じ通信速度のポートのみをアクティブにします。
- 通信速度が異なる他のポートはスタンバイのままとします。
- オートネゴシエーションに設定されている場合、所属ポート内で最初にネゴシエーションした結果と同じ通信速度のポートのみをアクティブにします。
- 最初にリンクアップしたポート群が全てリンクダウンしたとき、LACP論理インターフェースもリンクダウンします。
- 所属ポート内で最初にリンクアップしたポートと同じ通信速度のポートのみをアクティブにします。
- 異速度リンクアグリゲーションが有効( lacp multi-speed enable )の場合の動作
- LACP論理インターフェースの状態は、 show etherchannel コマンドで確認できます。
- 所属ポートのアクティブ状態は、 show etherchannel status detail コマンドで確認できます。
- スタック構成時においてもLACPリンクアグリゲーションを使用できます。ただし、以下の制限があります。
- 定義可能な論理インターフェース数が、スタティック/LACP の両方をあわせて 126 になります。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
スタティック論理インターフェースの設定 | static-channel-group |
スタティック論理インターフェースの状態表示 | show static-channel-group |
LACP論理インターフェースの設定 | channel-group |
LACP システム優先度の設定 | lacp system-priority |
LACP システム優先度の表示 | show lacp sys-id |
LACP 異速度リンクアグリゲーションの設定 | lacp multi-speed |
LACP タイムアウトの設定 | lacp timeout |
LACP パケットカウンタのクリア | clear lacp |
LACP パケットカウンタの表示 | show lacp counters |
LACP論理インターフェースの状態表示 | show etherchannel |
ロードバランス機能のルールの設定 | port-channel load-balance |
5 コマンド実行例
5.1 スタティック論理インターフェースの設定
スイッチ間の通信のために、LANポート4本を使用したリンクアグリゲーションを設定します。
スタティック論理インターフェースの設定例
- リンクアグリゲーションはスタティック設定とします。
論理インターフェース番号は、スイッチA: #2 、 スイッチB: #5 とします。
- 論理インターフェースに所属するLANポートはすべてアクセスポートとし、VLAN #1000 に所属します。
- [スイッチA] VLAN #1000 を定義し、LANポート(#1, #2, #3, #4, #8)を所属させます。
あわせて、LANポート(#1, #2, #3, #4)を論理インターフェース #2 に所属させます。
Yamaha(config)#vlan database ... (VLAN-ID #1000 の定義) Yamaha(config-vlan)#vlan 1000 Yamaha(config-vlan)#exit Yamaha(config)#interface port1.8 ... (LANポート #8 の設定) Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#interface port1.1 ... (LANポート #1 の設定) Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#static-channel-group 2 ... (論理インターフェース #2 に所属させる) Yamaha(config-if)#interface port1.2 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 2 Yamaha(config-if)#interface port1.3 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 2 Yamaha(config-if)#interface port1.4 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 2
- [スイッチA] 論理インターフェース #2 の設定状態を確認します。
Yamaha#show static-channel-group % Static Aggregator: sa2 % Member: port1.1 port1.2 port1.3 port1.4
- [スイッチB] VLAN #1000 を定義し、LANポート(#1, #2, #3, #4, #7)を所属させます。
あわせて、LANポート(#1, #2, #3, #4)を論理インターフェース #5 に所属させます。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 1000 Yamaha(config-vlan)#exit Yamaha(config)#interface port1.7 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#interface port1.1 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 5 Yamaha(config-if)#interface port1.2 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 5 Yamaha(config-if)#interface port1.3 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 5 Yamaha(config-if)#interface port1.4 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)#static-channel-group 5
- [スイッチB] 論理インターフェース #5 の設定状態を確認します。
Yamaha#show static-channel-group % Static Aggregator: sa5 % Member: port1.1 port1.2 port1.3 port1.4
- [スイッチA] 論理インターフェースを有効化します。
Yamaha(config)#interface sa2 ... (論理インターフェース #2 の設定) Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
- [スイッチB] 論理インターフェースを有効化します。
Yamaha(config)#interface sa5 ... (論理インターフェース #5 の設定) Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
- [スイッチA] 論理インターフェースの状態を確認します。
Yamaha#show interface sa2 Interface sa2 Link is UP ... (有効化されていること) Hardware is AGGREGATE ifIndex 4502, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 1020 bytes : 102432 multicast packets: 1020 output packets : 15 bytes : 1845 multicast packets: 15 broadcast packets: 0
- [スイッチB] 論理インターフェースの状態を確認します。
Yamaha#show interface sa5 Interface sa5 Link is UP Hardware is AGGREGATE ifIndex 4505, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 24 bytes : 2952 multicast packets: 24 output packets : 2109 bytes : 211698 multicast packets: 2109 broadcast packets: 0
5.2 LACP 論理インターフェースの設定
スイッチ間の通信のために、LANポート4本を使用したリンクアグリゲーションを設定します。
LACP論理インターフェースの設定例
- リンクアグリゲーションには LACP を使用します。
論理インターフェース番号は、スイッチA: #10 、 スイッチB: #20 とします。
スイッチAの論理インターフェースを アクティブ状態 に、スイッチBの論理インターフェースを パッシブ状態 にします。
- 論理インターフェースに所属するLANポートはすべてアクセスポートとし、VLAN #1000 に所属します。
- ロードバランスは、宛先/送信元IPアドレスを設定します。
- [スイッチA] VLAN #1000 を定義し、LANポート(#1, #2, #3, #4, #8)を所属させます。
あわせて、LANポート(#1, #2, #3, #4)を アクティブ状態 で 論理インターフェース #10 に所属させます。
この時点で論理インターフェースは、 シャットダウン 状態となっています。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 1000 ... (VLAN #1000 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface port1.8 Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#interface port1.1 Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#channel-group 10 mode active ... (論理インターフェース #10 に アクティブ状態 で所属させる) Yamaha(config-if)#interface port1.2 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 10 mode active Yamaha(config-if)#interface port1.3 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 10 mode active Yamaha(config-if)#interface port1.4 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 10 mode active
- [スイッチA] 論理インターフェース #10 の設定状態を確認します。
Yamaha#show etherchannel % Lacp Aggregator: po10 % Member: port1.1 port1.2 port1.3 port1.4 Yamaha#show lacp sys-id ... (LACP システムID の確認: デフォルト値の設定(0x8000)になっている) % System 8000,00-a0-de-ae-b9-1f Yamaha#show interface po10 Interface po10 Link is DOWN ... (リンクダウン状態になっている) Hardware is AGGREGATE ifIndex 4610, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 0 bytes : 0 multicast packets: 0 output packets : 0 bytes : 0 multicast packets: 0 broadcast packets: 0
- [スイッチB] VLAN #1000 を定義し、LANポート(#1, #2, #3, #4, #7)を所属させます。
あわせて、LANポート(#1, #2, #3, #4)を パッシブ状態 で 論理インターフェース #20 に所属させます。
この時点で論理インターフェースは、 シャットダウン 状態となっています。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 1000 ... (VLAN #1000 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface port1.7 Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#interface port1.1 Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる) Yamaha(config-if)#channel-group 20 mode passive ... (論理インターフェース #20 に パッシブ状態 で所属させる) Yamaha(config-if)#interface port1.2 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 20 mode passive Yamaha(config-if)#interface port1.3 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 20 mode passive Yamaha(config-if)#interface port1.4 Yamaha(config-if)#switchport access vlan 1000 Yamaha(config-if)# channel-group 20 mode passive
- [スイッチB] 論理インターフェース #20 の設定状態を確認します。
Yamaha#show etherchannel % Lacp Aggregator: po20 % Member: port1.1 port1.2 port1.3 port1.4 Yamaha#show lacp sys-id ... (LACP システムID の確認: デフォルト値の設定(0x8000)になっている) % System 8000,00-a0-de-ae-b8-7e Yamaha#show interface po20 Interface po20 Link is DOWN ... (リンクダウン状態) Hardware is AGGREGATE ifIndex 4620, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 0 bytes : 0 multicast packets: 0 output packets : 0 bytes : 0 multicast packets: 0 broadcast packets: 0
- [スイッチA] のロードバランスを宛先/送信元IPアドレスに設定し、有効化します。
Yamaha(config)#port-channel load-balance src-dst-ip ... (ロードバランスを設定) Yamaha(config)#interface po10 ... (論理インターフェース #10 の設定) Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
- [スイッチB] のロードバランスを宛先/送信元IPアドレスに設定し、有効化します。
Yamaha(config)#port-channel load-balance src-dst-ip ... (ロードバランスを設定) Yamaha(config)#interface po20 ... (論理インターフェース #20 の設定) Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
- [スイッチA] 論理インターフェースの状態を確認します。
リンクアップし、フレームの送受信が開始されていることを確認します。
Yamaha#show interface po10 Interface po10 Link is UP Hardware is AGGREGATE ifIndex 4610, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 560 bytes : 58239 multicast packets: 560 output packets : 98 bytes : 12474 multicast packets: 98 broadcast packets: 0 Yamaha# Yamaha#show lacp-counter % Traffic statistics Port LACPDUs Marker Pckt err Sent Recv Sent Recv Sent Recv % Aggregator po10 , ID 4610 port1.1 50 47 0 0 0 0 port1.2 49 46 0 0 0 0 port1.3 49 46 0 0 0 0 port1.4 49 46 0 0 0 0
- [スイッチB] 論理インターフェースの状態を確認します。
リンクアップし、フレームの送受信が開始されていることを確認します。
Yamaha#show interface po20 Interface po20 Link is UP Hardware is AGGREGATE ifIndex 4620, MRU 1522 Vlan info : Switchport mode : access Ingress filter : enable Acceptable frame types : all Default Vlan : 1000 Configured Vlans : 1000 Interface counter: input packets : 78 bytes : 9914 multicast packets: 78 output packets : 438 bytes : 45604 multicast packets: 438 broadcast packets: 0 Yamaha# Yamaha#show lacp-counter % Traffic statistics Port LACPDUs Marker Pckt err Sent Recv Sent Recv Sent Recv % Aggregator po20 , ID 4620 port1.1 55 57 0 0 0 0 port1.2 54 56 0 0 0 0 port1.3 54 56 0 0 0 0 port1.4 54 56 0 0 0 0
6 注意事項
- プライベートVLANに属しているホストポートは、リンクアグリゲーション論理インターフェースとして束ねることができません。
- LAN/SFPポートの受信フレームに対するアクセスリスト設定がある場合、リンクアグリゲーション論理インターフェースとして束ねることができません。
7 関連文書
- LAN/SFPポート制御 : インターフェース基本機能
ポート認証機能
1 機能概要
ポート認証機能は機器またはユーザーを認証する機能です。
LAN/SFPポートに接続された機器を認証し、認証に成功した機器のみLANへのアクセスを許可することができます。
また、未認証の機器や認証に失敗した機器は、LANへのアクセスを拒否したり、特定のVLANへのアクセスのみ許可することができます。
2 用語の定義
- IEEE 802.1X
- LAN接続時に使用する認証規格。
- オーセンティケータ
LAN/SFPポートに接続されたサプリカントを認証する機器またはソフトウェア。
サプリカントと認証サーバーの間を中継し、認証の成否によりLANへのアクセスを制御します。
- サプリカント
- オーセンティケータに接続して認証を受ける機器またはソフトウェア。
- 認証サーバー
オーセンティケータを介して、接続されたサプリカントを認証する機器またはソフトウェア。
ユーザー名、パスワード、MACアドレス、所属VLAN等の認証情報を管理します。
- EAP (Extended authentication protocol)
PPPを拡張して各種の認証方式を使用できるようにした認証プロトコル。
RFC3748で規定されます。
- EAP over LAN (EAPOL)
- EAPパケットをサプリカントとオーセンティケータ間で伝送するためのプロトコル。
- EAP over Radius
- EAPパケットをオーセンティケータと認証サーバー(RADIUSサーバー)間で伝送するためのプロトコル。
- EAP-MD5 (Message digest algorithm 5)
ユーザー名とパスワードによるクライアント認証。
MD5ハッシュ値を使用して認証します。
- EAP-TLS (Transport Layer Security)
サーバーとクライアントの電子証明書による相互認証。
トランスポート層を暗号化して電子証明書を交換して認証します。
RFC2716、RFC5216で規定されます。
- EAP-TTLS (Tunneled TLS)
EAP-TLSの拡張版。
サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりクライアントを認証します。
RFC5281で規定されます。
- EAP-PEAP (Protected EAP)
動作原理はEAP-TTLSと同等(暗号トンネル内のプロトコルの違いのみ)。
サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりクライアントを認証します。
3 機能詳細
ポート認証機能の動作仕様について以下に示します。
本製品は、ポート認証機能としてIEEE 802.1X認証方式、MAC認証方式、およびWeb認証方式をサポートします。
各認証方式には、以下の表に示す特徴があります。
ポート認証方式の特徴
MAC認証 | IEEE 802.1X認証 | Web認証 | |
---|---|---|---|
認証要素 | MACアドレス | ユーザー名とパスワード (EAP-MD5,EAP-TTLS,EAP-PEAP) | ユーザー名とパスワード |
認証対象(サプリカント) | 機器 | 機器またはユーザー | 機器またはユーザー |
サプリカントに必要な機能 | なし | IEEE 802.1X認証機能 | Webブラウザ |
認証時の操作 | なし | ユーザー名とパスワード入力 (EAP-MD5,EAP-TTLS,EAP-PEAP) | ユーザー名とパスワード入力 |
本製品は、認証サーバーとしてRADIUSサーバーを想定します。
また、本製品のポート認証機能には以下の制限がありますので、ご注意ください。
- 認証可能なサプリカント数は、シングルホストモード/マルチホストモードは各ポートで1つ、マルチサプリカントモードはシステム全体で1024までとなります。
- プライベートVLANポート上で使用することはできません。
- ボイスVLANポート上で使用することはできません。
- ポート認証機能が有効な場合、認証結果に応じてスパニングツリーのトポロジーチェンジが発生します。
これを回避したい場合、サプリカントを接続する認証ポートでspanning-tree edgeportを設定してください。
- Web認証はマルチサプリカントモードでのみ利用できます。
- Web認証はゲストVLANと併用できません。
- スタック機能を利用しているとき、Web認証画面カスタマイズ用ファイルは、メインスイッチに保存されているファイルが参照されます。
- スタック機能を利用しているとき、メンバースイッチが追加されると、論理インターフェースに接続されていたサプリカントの認証情報はクリアされます。
- スタック機能を利用しているとき、メインスイッチからメンバースイッチに降格する場合、接続されていたサプリカントの認証情報はクリアされます。
- トランクポートは、マルチサプリカントモードのみ利用できます。
- トランクポートは、ダイナミックVLAN、および、ゲストVLANを使用できません。
- トランクポートでL2MS機能を併用する場合は、ネイティブVLANをありに設定する必要があります。
- ダイナミックVLANによって以下のサプリカントのVLANを変更した場合、認証機能が正しく動作しないことがあります。
- DHCPサーバー
- L2MS対応機器
3.1 IEEE 802.1X認証
IEEE 802.1X認証では、EAPを使用して機器またはユーザー単位で認証を行います。
認証を受けるサプリカントは、IEEE 802.1X認証に対応している必要があります。
本製品は、サプリカントとはEAP over LAN、RADIUSサーバーとはEAP over RADIUSを使用して通信を行うオーセンティケータとして動作します。
認証処理自体はサプリカントとRADIUSサーバー間で直接行われます。
本製品は、認証方式として、EAP-MD5、EAP-TLS、EAP-TTLS、EAP-PEAPに対応します。
各認証方式の特徴を以下の表に示します。
各認証方式の特徴
クライアント認証方法 | サーバー認証方法 | 導入しやすさ | 安全度 | |
---|---|---|---|---|
EAP-MD5 | ユーザー名、パスワード入力 | 認証しない | 簡単 | 低 |
EAP-TLS | クライアント証明書 | サーバー証明書 | 複雑 | 高 |
EAP-TTLS | ユーザー名、パスワード入力 | サーバー証明書 | 中 | 中 |
EAP-PEAP | ユーザー名、パスワード入力 | サーバー証明書 | 中 | 中 |
使用する認証方式にあわせて、サプリカント、RADIUSサーバーの設定をしてください。
IEEE 802.1X認証の基本的な手順は以下の図のようになります。
IEEE 802.1X認証の基本的な手順
サプリカントがLANへ接続され、サプリカントが通信開始メッセージ(EAPOL-Start)を送信することで認証を開始されます。
認証に成功すると、サプリカントに認証成功(Success)を通知し、サプリカントのMACアドレスをFDBに登録することで、サプリカントのネットワークアクセスを許可します。
認証に失敗すると、サプリカントに認証失敗(Failure)を通知され、サプリカントのネットワークアクセスを拒否します。
(未認証の状態でもゲストVLANが設定されている場合、特定のVLANへのアクセスを許可することも可能です。)
3.2 MAC認証
MAC認証では、機器のMACアドレスを使用して機器単位で認証を行います。
認証を受けるサプリカントに特別な機能が不要なため、IEEE 802.1X認証に対応していない機器でも認証可能です。
MAC認証の基本的な手順は以下の図のようになります。
本製品は、サプリカントから任意のイーサネットフレームを受信すると、サプリカントのMACアドレスをユーザー名およびパスワードとしてRADIUSサーバーに問い合わせます。
本製品とRADIUSサーバー間の認証方式は、EAP-MD5を使用します。
認証に成功すると、FDBにサプリカントのMACアドレスを登録して、サプリカントのネットワークアクセスを許可します。
なお、MAC認証のスタティック登録の設定(auth-mac static コマンド)により、スタティックエントリーとして登録することができます。
認証に失敗すると、サプリカントのネットワークアクセスを拒否します。
(未認証の状態でもゲストVLANが設定されている場合、特定のVLANへのアクセスを許可することも可能です。)
RADIUSサーバーには、ユーザー名とパスワードとして、以下のいずれかの形式で、サプリカントのMACアドレスを登録しておく必要があります。
- XX-XX-XX-XX-XX-XX (ハイフン区切り)
- XX:XX:XX:XX:XX:XX (コロン区切り)
- XXXXXXXXXXXX (区切りなし)
本製品では、auth-mac auth-userコマンドで、RADIUSサーバーに問い合わせるMACアドレスの形式を変更できます。
RADIUSサーバーに登録されているMACアドレスの形式にしたがってコマンドを適切に設定してください。
3.3 Web認証
Web認証は、サプリカントのWebブラウザからユーザー名とパスワードを入力することでユーザーを認証する機能です。
Webブラウザとスイッチ間の通信方式はHTTPに対応しています。
Web認証ではHTTPでの通信を使って認証を行う関係上、認証前であっても本製品とサプリカント間でIP通信ができる必要があります。
DHCPサーバーからIPアドレスをサプリカントに割り当てるか、サプリカント側で静的にIPアドレスを指定してください。
Web認証はマルチサプリカントモードでのみ動作します。
また、ゲストVLANとの併用はできません。
Web認証の基本的な手順は以下の図のようになります。
本製品は、サプリカントのWebブラウザで入力されたユーザー名およびパスワードをRADIUSサーバーに問い合わせます。
本製品とRADIUSサーバー間の認証方式は、EAP-MD5を使用します。
認証に成功すると、FDBにサプリカントのMACアドレスを登録して、サプリカントのネットワークアクセスを許可します。
認証に失敗すると、サプリカントのネットワークアクセスを拒否します。
3.3.1 サプリカント側の操作
サプリカントのWebブラウザからIPv4 TCP80番ポート宛のアクセスが行われたとき、以下のような認証画面を表示します。
認証を受けるにはユーザー名とパスワードを入力して「ログイン」ボタンをクリックしてください。
FDBにサプリカントのMACアドレスを登録して、サプリカントのネットワークアクセスを許可します。
また認証に連続して3回失敗すると一時的に認証が制限されます。
3.3.2 認証画面のカスタマイズ
Web認証画面の表示内容は編集したHTMLファイル、CSSファイル、および画像ファイルを本製品にコピーすることで下記部分をカスタマイズすることができます。
HTML/CSSの書き方や書式、編集後の問題に関してはサポート対象外です。
- ヘッダー
ヘッダー部分は、header.htmlとstyle.cssによって構成されます。これらのファイルを編集して本製品にコピーすることでカスタマイズが可能です。 - 画像ファイル
用意した画像ファイルを本製品にコピーすることで画像ファイルの変更が可能です。 - 入力フォーム
入力フォームの見た目はstyle.cssによって決定されます。文字列などの変更はできませんが、style.cssを編集して本製品にコピーすることで入力フォームのデザインを変更できます。 - フッター
フッター部分は、footer.htmlとstyle.cssによって構成されます。これらのファイルを編集して本製品にコピーすることでカスタマイズが可能です。
以下ではWeb認証画面の変更方法について説明します。
3.3.2.1 認証画面カスタマイズ用ファイルの準備
Web認証画面のカスタマイズに使うファイルは以下のとおりです。
- header.html
- footer.html
- logo.png
- style.css
header.html、footer.html、およびstyle.cssはWebブラウザーを使ってスイッチから入手できます。
たとえば、スイッチのIPアドレスが192.168.100.240だった場合、Web認証が有効なポートに接続されたPCから以下のURLでファイルにアクセスできるので、ブラウザーの「名前を付けて保存」などを使ってPCに保存してください。
- http://192.168.100.240/web-auth/header.html
- http://192.168.100.240/web-auth/footer.html
- http://192.168.100.240/web-auth/style.css
保存の際には拡張子を「.html」または「.css」にし、文字エンコーディングを「UTF-8」に設定して保存してください。
画像ファイルlogo.pngについては、PC上に任意の画像ファイルを用意してlogo.pngというファイル名で保存してください。
ファイルサイズの上限は1MBです。
3.3.2.2 認証画面カスタマイズ用ファイルの編集
PC上で前述のHTMLファイルとCSSファイルを適宜編集します。
各ファイルはHTML、CSSの仕様にしたがって自由に記述できますが、下記の点にはご注意ください。
- header.html、footer.htmlから参照できる画像ファイルはlogo.pngだけです。
- HTML/CSSファイルの拡張子は必ず「.html」および「.css」にし、文字エンコーディングはUTF-8に統一してください。
3.3.2.3 認証画面カスタマイズ用ファイルの設置
各ファイルの準備ができたら、SDカード内の /機種名/startup-config/web-auth/ に各ファイルを設置してください。
ファイル設置後はcopy auth-web custom-fileコマンド、またはcopy startup-configコマンドでスイッチに認証画面カスタマイズ用のファイルをコピーしてください。
起動中のCONFIGが保存されているフォルダの配下に下記のファイルが存在する場合、これらを使ってWeb認証画面が生成されます。
起動中のCONFIG番号はshow environmentコマンドで確認することができます。 また、SDカード内のCONFIGを使って起動している場合でも、SDカード内の /機種名/startup-config/web-auth/ に各ファイルを設置することでWeb認証画面のカスタマイズが可能です。
- header.html
認証画面から参照されるヘッダー部分として使用されます。このファイルが存在しない場合、オリジナルのheader.htmlが使⽤されます。
- footer.html
認証画面から参照されるフッター部分として使用されます。このファイルが存在しない場合、オリジナルのfooter.htmlが使⽤されます。
- logo.png
認証画面左上のロゴマーク部分に使用されます。このファイルが存在しない場合、オリジナルのヤマハロゴが表示されます。
- style.css
認証画面から参照される「style.css」として使用されます。このファイルが存在しない場合、オリジナルのstyle.cssが使用されます。
編集済みファイルの配置が完了したら、ブラウザーからWeb認証画面にアクセスして表示を確認してください。
さらに変更が必要なときは、PC上のファイルを編集しなおして、再転送してください。
3.3.2.4 カスタマイズのとりやめ
認証画面のカスタマイズをやめたい場合は、起動中のCONFIGが保存されているフォルダからカスタマイズ用のファイルを削除してください。オリジナルの認証画面に戻ります。
ファイルの削除はerase auth-web custom-fileコマンド、またはerase startup-configコマンドで行うことができます。
ただし、erase startup-configコマンドではconfig.txt等も削除されるため、コマンド実施前にconfig.txt等をSDカード等にコピーしてバックアップをとるようにしてください。
3.3.3 DHCPサーバーとの連携
Web認証でダイナミックVLANを使用するとき、内部のDHCPサーバーを使用することでスムーズなIPアドレスの更新ができます。(※DHCPサーバー対応機種のみ)
DHCPサーバーの動作タイプの設定(server-typeコマンド)をWeb認証用に変更することで、認証に成功したサプリカントのIPアドレスをリース期間満了前に更新することができます。
ただし、認証前と認証後に使用するDHCPサーバーは、いずれも同一スイッチ内のDHCPサーバーを指定する必要があります。
3.4 認証機能の併用
本製品では、同一ポート上でIEEE 802.1X認証、MAC認証、Web認証をそれぞれ併用することができます。
併用時の認証は、認証順序の設定(auth orderコマンド)にしたがって順番に行われ、デフォルト設定の場合はIEEE 802.1X認証が優先されます。
Web認証においては、Web認証画面でID/Passwordを入力したときに認証方式をWeb認証へ移行し認証を行います。
複数の認証方式が併用されている場合の基本動作は以下のようになります。
IEEE 802.1X認証とMAC認証を併用し、IEEE 802.1X認証が優先の場合
IEEE 802.1X認証とMAC認証を併用し、MAC認証が優先の場合
Web認証とIEEE 802.1X認証/MAC認証を併用している場合
note
- いずれか一つの方式で認証に成功すれば、認証成功となります。
- 再認証の設定が有効な場合は、認証に成功した方式で再認証を行います。
- 認証方式を併用している場合、未認証ポートでの転送制御の設定は受信破棄になります。
- IEEE 802.1X認証とMAC認証を併用している場合、未認証のサプリカントからEAPOL startを受信することでMAC認証動作中であってもIEEE 802.1X認証へ移行します。
- IEEE 802.1X認証とMAC認証を併用している場合、最初の認証方式に失敗しても認証抑止期間に入らず次の認証方式に移行します。
- IEEE 802.1X認証とMAC認証を併用している場合は、サプリカントから任意のイーサネットフレームを受信すると、本製品からEAPのRequestが送信されます。
- Web認証を併用している場合、未認証サプリカントはstatic/discardでFDBに登録されます。
3.5 ホストモード
本製品では、ポート認証機能において、ホストモードを選択できます。
ホストモードとは、認証ポートで対象サプリカントの通信をどのように許可するかを示すものです。
本製品では、ホストモードして以下を選択できます。
- シングルホストモード
1つのLAN/SFPポートにつき、1サプリカントのみ通信を許可するモード。
最初に認証成功したサプリカントのみ、通信を許可します。
- マルチホストモード
1つのLAN/SFPポートにつき、複数のサプリカントの通信を許可するモード。
あるサプリカントが認証に成功して通信が許可されると、同じLAN/SFPポートに接続している他のサプリカントも同様に、認証に成功したサプリカントと同じVLAN上で通信を許可します。
- マルチサプリカントモード
1つのLAN/SFPポートにつき、複数のサプリカントの通信を許可するモード。
各サプリカントをMACアドレスで識別し、サプリカント単位で通信を許可します。
ダイナミックVLAN機能を使用することで、サプリカント単位でVLANを指定することができます。
3.6 ダイナミックVLAN
本製品のIEEE 802.1X認証、MAC認証、および、Web認証で、ダイナミックVLANに対応します。
ダイナミックVLANとは、RADIUSサーバーから通知された認証情報のVLAN属性値に基づいて、認証ポートの所属VLANを変更する機能です。
上の図のように、ポートの所属VLANが1、認証情報で通知されたVLAN属性値が10の場合、認証成功後、認証ポートの所属VLANは10として、VLAN 10上で通信を許可します。
RADIUSサーバーに対して、サーバーからの認証情報に以下の属性値が含まれるように設定してください。
- Tunnel-Type = VLAN (13)
- Tunnel-Medium-Type = IEEE-802 (6)
- Tunnel-Private-Group-ID = VLAN ID
ダイナミックVLANを利用する場合、各ホストモードで以下の動作となります。
- シングルホストモード
認証に成功したサプリカントのVLAN属性値に基づいて認証ポートの所属VLANを変更します。
- マルチホストモード
認証に成功したサプリカントのVLAN属性値に基づいて認証ポートの所属VLANを変更します。
同じポートに接続されたその他のサプリカントも同じVLAN上で通信を許可します。
- マルチサプリカントモード
認証に成功したサプリカントのVLAN属性値に基づいて認証ポートの所属VLANを変更します。
サプリカント単位でVLANを指定することができます。
3.7 未認証・認証失敗ポートのVLAN
本製品のIEEE 802.1X認証とMAC認証では、ゲストVLAN設定をすることにより、未認証のポートや認証に失敗したポートを特定のVLANに割り当てることができます。
マルチサプリカントモードの場合は、サプリカント単位で指定することができます。
上の図のように、認証に成功していないサプリカントにも制限されたネットワークで一部の機能を提供したい場合に有用です。
3.8 EAPパススルー機能
EAPパススルーの有効/無効を切り替え、EAPOLフレームの転送可否を設定することができます。
802.1X認証機能が有効なインターフェースについては認証機能を優先し、EAPパススルーの設定は適用されません。
3.9 RADIUSサーバーに通知する属性値
RADIUSサーバーに、NAS-Identifier属性値を通知することができます。
auth radius attribute nas-identifierコマンドで設定した文字列を、NAS-Identifier属性値としてRADIUSサーバーへ通知します。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
システム全体でのIEEE 802.1X認証機能の設定 | aaa authentication dot1x |
システム全体でのMAC認証機能の設定 | aaa authentication auth-mac |
システム全体でのWeb認証機能の設定 | aaa authentication auth-web |
IEEE 802.1X認証機能の動作モード設定 | dot1x port-control |
IEEE 802.1X認証の未認証ポートでの転送制御の設定 | dot1x control-direction |
EAPOLパケットの再送回数の設定 | dot1x max-auth-req |
MAC認証機能の設定 | auth-mac enable |
MAC認証時のMACアドレス形式の設定 | auth-mac auth-user |
MAC認証のスタティック登録の設定 | auth-mac static |
Web認証機能の設定 | auth-web enable |
Web認証成功後のリダイレクト先URLの設定 | auth-web redirect-url |
Web認証画面カスタマイズ用ファイルのコピー | copy auth-web custom-file |
Web認証画面カスタマイズ用ファイルの削除 | erase auth-web custom-file |
ホストモードの設定 | auth host-mode |
認証順序の設定 | auth order |
再認証の設定 | auth reauthentication |
ダイナミックVLANの設定 | auth dynamic-vlan-creation |
ゲストVLANの設定 | auth guest-vlan |
認証失敗後の抑止期間の設定 | auth timeout quiet-period |
再認証間隔の設定 | auth timeout reauth-period |
RADIUSサーバー全体の応答待ち時間の設定 | auth timeout server-timeout |
サプリカント応答待ち時間の設定 | auth timeout supp-timeout |
RADIUSサーバーホストの設定 | radius-server host |
RADIUSサーバー1台あたりの応答待ち時間の設定 | radius-server timeout |
RADIUSサーバーへの要求再送回数の設定 | radius-server retransmit |
RADIUSサーバー共有パスワードの設定 | radius-server key |
RADIUSサーバー使用抑制時間の設定 | radius-server deadtime |
RADIUSサーバーに通知するNAS-Identifier属性の設定 | auth radius attribute nas-identifier |
ポート認証情報の表示 | show auth status |
RADIUSサーバー設定情報の表示 | show radius-server |
サプリカント情報の表示 | show auth supplicant |
統計情報の表示 | show auth statistics |
統計情報のクリア | clear auth statistics |
認証状態のクリア | clear auth state |
認証状態をクリアする時刻の設定(システム) | auth clear-state time |
認証状態をクリアする時刻の設定(インターフェース) | auth clear-state time |
EAPパススルーの設定 | pass-through eap |
5 コマンド実行例
5.1 IEEE 802.1X認証の設定
IEEE 802.1X認証を使用できるように設定します。
- LANポート #1 は、サプリカントを接続する認証ポートとします。
- ホストモードはマルチサプリカントモードとします。
- ゲストVLANをVLAN #10 とします。
- 接続するRADIUSサーバーのIPアドレスは 192.168.100.101 とします。
- ゲストVLAN用にVLAN #10 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10の定義) Yamaha(config-vlan)#exit
- システム全体で、IEEE 802.1X認証機能を有効にします。
Yamaha(config)#aaa authentication dot1x
- LANポート #1 で、IEEE 802.1X認証の設定を行います。
Yamaha(config)#interface port1.1 Yamaha(config-if)#dot1x port-control auto ... (IEEE 802.1X認証の動作モードをautoにする) Yamaha(config-if)#auth host-mode multi-supplicant ... (ホストモードをマルチサプリカントモードにする) Yamaha(config-if)#auth guest-vlan 10 ... (ゲストVLANをVLAN #10にする) Yamaha(config-if)#exit
- RADIUSサーバーの設定を行います。
Yamaha(config)#radius-server host 192.168.100.101 key test1 (ホストを192.168.100.101、共有パスワードを"test1"にする)
- RADIUSサーバー設定情報を確認します。
Yamaha#show radius-server Server Host : 192.168.100.101 Authentication Port : 1812 Secret Key : test1 Timeout : 5 sec Retransmit Count : 3 Deadtime : 0 min
- ポート認証情報を確認します。
Yamaha#show auth status [System information] 802.1X Port-Based Authentication : Enabled MAC-Based Authentication : Disabled WEB-Based Authentication : Disabled Clear-state time : Not configured Redirect URL : Not configured RADIUS server address : 192.168.100.101 (port:1812) [Interface information] Interface port1.1 (up) 802.1X Authentication : Force Authorized (configured:auto) MAC Authentication : Disabled (configured:disable) WEB Authentication : Enabled (configured:disable) Host mode : Multi-supplicant Dynamic VLAN creation : Disabled Guest VLAN : Enabled (VLAN ID:10) Reauthentication : Disabled Reauthentication period : 3600 sec MAX request : 2 times Supplicant timeout : 30 sec Server timeout : 30 sec Quiet period : 60 sec Controlled directions : In (configured:both) Protocol version : 2 Clear-state time : Not configured
5.2 MAC認証の設定
MAC認証を使用できるように設定します。
- LANポート #1 は、サプリカントを接続する認証ポートとします。
- ホストモードはマルチサプリカントモードとします。
- 接続するRADIUSサーバーのIPアドレスは 192.168.100.101 とします。
- システム全体で、MAC認証機能を有効にします。
Yamaha(config)#aaa authentication auth-mac
- LANポート #1 で、MAC認証の設定を行います。
Yamaha(config)#interface port1.1 Yamaha(config-if)#auth-mac enable ... (MAC認証を有効にする) Yamaha(config-if)#auth host-mode multi-supplicant ... (ホストモードをマルチサプリカントモードにする) Yamaha(config-if)#exit
- RADIUSサーバーの設定を行います。
Yamaha(config)#radius-server host 192.168.100.101 key test1 (ホストを192.168.100.101、共有パスワードを"test1"にする)
- RADIUSサーバー設定情報を確認します。
Yamaha#show radius-server Server Host : 192.168.100.101 Authentication Port : 1812 Secret Key : test1 Timeout : 5 sec Retransmit Count : 3 Deadtime : 0 min
- ポート認証情報を確認します。
Yamaha#show auth status [System information] 802.1X Port-Based Authentication : Disabled MAC-Based Authentication : Enabled WEB-Based Authentication : Disabled Clear-state time : Not configured Redirect URL : Not configured RADIUS server address : 192.168.100.101 (port:1812) [Interface information] Interface port1.1 (up) 802.1X Authentication : Force Authorized (configured:-) MAC Authentication : Enabled (configured:enable) WEB Authentication : Disabled (configured:disable) Host mode : Multi-supplicant Dynamic VLAN creation : Disabled Guest VLAN : Disabled Reauthentication : Disabled Reauthentication period : 3600 sec MAX request : 2 times Supplicant timeout : 30 sec Server timeout : 30 sec Quiet period : 60 sec Controlled directions : In (configured:both) Protocol version : 2 Clear-state time : Not configured Authentication status : Unauthorized
5.3 Web認証の設定
Web認証を使用できるように設定します。
- LANポート #1 は、サプリカントを接続する認証ポートとします。
- サプリカントのIPアドレスは 192.168.100.10 が設定されているものとします。
- 接続するRADIUSサーバーのIPアドレスは 192.168.100.101 とします。
- IP通信を行うためオーセンティケータにIPアドレスを設定します。
Yamaha(config)#interface valn1 Yamaha(config-if)#ip address 192.168.100.240/24 Yamaha(config-if)#exit
- システム全体でWeb認証機能を有効にします。
Yamaha(config)#aaa authentication auth-web
- LANポート #1 で、Web認証の設定を行います。
Yamaha(config)#interface port1.1 Yamaha(config-if)#auth host-mode multi-supplicant ... (ホストモードをマルチサプリカントモードにする) Yamaha(config-if)#auth-web enable ... (Web認証を有効にする) Yamaha(config-if)#exit
- RADIUSサーバーの設定を行います。
Yamaha(config)#radius-server host 192.168.100.101 key test1 (ホストを192.168.100.101、共有パスワードを"test1"にする)
- RADIUSサーバー設定情報を確認します。
Yamaha#show radius-server Server Host : 192.168.100.101 Authentication Port : 1812 Secret Key : test1 Timeout : 5 sec Retransmit Count : 3 Deadtime : 0 min
- ポート認証情報を確認します。
Yamaha#show auth status [System information] 802.1X Port-Based Authentication : Disabled MAC-Based Authentication : Disabled WEB-Based Authentication : Enabled Clear-state time : Not configured Redirect URL : Not configured RADIUS server address : 192.168.100.101 (port:1812) [Interface information] Interface port1.1 (up) 802.1X Authentication : Force Authorized (configured:-) MAC Authentication : Disabled (configured:disable) WEB Authentication : Enabled (configured:enable) Host mode : Multi-supplicant Dynamic VLAN creation : Disabled Guest VLAN : Disabled Reauthentication : Disabled Reauthentication period : 3600 sec MAX request : 2 times Supplicant timeout : 30 sec Server timeout : 30 sec Quiet period : 60 sec Controlled directions : In (configured:both) Protocol version : 2 Clear-state time : Not configured
6 注意事項
マルチサプリカントモードでダイナミックVLANを使用する場合、内部リソースを消費します。
このリソースは、ACL機能やQoS機能でも使用しており、設定によっては不足する場合があります。
リソースが不足している場合は、認証自体に成功しても通信可能にならないため注意が必要です。
7 関連文書
ポートセキュリティー機能
1 機能概要
ポートセキュリティー機能は、許可された端末のみ通信できるように制限をかけ、不正な端末からのアクセスを防止する機能です。
2 用語の定義
特になし
3 機能詳細
ポートセキュリティー機能を有効にしたポートに対し、通信を許可したい端末のMACアドレスをあらかじめ登録しておくことで、許可された端末のみの通信ができるようになります。
逆に、登録していない端末(不正な端末)からアクセスがあった場合、不正アクセスと見なしパケットを破棄させます。
設定によっては該当ポートをダウンすることも可能です。
なお、ポートセキュリティー機能はポート認証機能との併用はできません。
3.1 アクセスする端末を制限
ポートセキュリティー機能を有効にし、通信を許可する端末のMACアドレスをport-security mac-addressコマンドを使用して登録するだけで、アクセス端末を制限することができます。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ポートセキュリティー機能の設定 | port-security enable |
許可MACアドレスの登録 | port-security mac-address |
セキュリティー違反時の動作の設定 | port-security violation |
ポートセキュリティー情報の表示 | show port-security status |
5 コマンド実行例
5.1 アクセスする端末を制限
許可された端末のみ通信ができるように、MACアドレスを手動で設定します。
- LANポート #1 で、ポートセキュリティーを有効にします。
Yamaha(config)#interface port1.1 Yamaha(config-if)#port-security enable
- 許可したいMACアドレスを登録します。
Yamaha(config)#port-security mac-address 00A0.DE00.0001 forward port1.1 vlan 1 Yamaha(config)#port-security mac-address 00A0.DE00.0002 forward port1.1 vlan 1
- ポートセキュリティー情報を確認します。
Yamaha#show port-security status Port Security Action Status Last violation --------- --------- ---------- --------- --------------------- port1.1 Enabled Discard Normal 00A0.DE00.0003 port1.2 Disabled Discard Normal port1.3 Disabled Discard Normal port1.4 Disabled Discard Normal port1.5 Disabled Discard Normal port1.6 Disabled Discard Normal port1.7 Disabled Discard Normal port1.8 Disabled Discard Normal port1.9 Disabled Discard Normal port1.10 Disabled Discard Normal
6 注意事項
- 不正アクセス検知によりシャットダウンしたポートを復旧させたい場合は、no shutdownコマンドを用いてください。
show port-security statusコマンドのステータスは、ポートがリンクアップするまでNormal状態に戻りません(Shutdown状態のまま)。
- port-security mac-addressコマンドで誤ったポートを指定した場合、通信および違反フレーム検知が正しく行われません。
7 関連文書
特になし
- SWX3220 Series Technical Data (Basic Functions)
- Layer 2機能
- フォワーディングデータベース(FDB)
フォワーディングデータベース(FDB)
1 機能概要
フォワーディングデータベース(以降、FDB)は、 宛先MACアドレスと送出ポートとVLANの組み合わせを管理するものです。
本製品は、受信フレームの転送先ポートを決定する際に使用します。
- 学習機能の有効/無効制御
- 学習したFDBエントリの保持時間の調整
- 学習したFDBエントリのクリア
- FDBエントリの手動登録(スタティックエントリ)
2 用語の定義
- FDB
Forwarding Data Baseの略です。
宛先MACアドレスと送出ポートとVLANの組み合わせを管理するデータベースです。
- FDBエントリー
- FDBに登録するデータのことで、複数の要素で構成されます。
3 機能詳細
3.1 FDBエントリー
本製品は、FDBに対して下表に示す内容を一つのエントリーとして登録します。
自動学習/手動登録合わせて 最大 32,768個のアドレスを登録できます。
管理要素 | 説明 | |
---|---|---|
MACアドレス | デバイスのMACアドレスで、ユニキャストとマルチキャストがあります。 | |
VLAN-ID (FID) | デバイスの所属するVLAN ID。1~4094の値となります。 | |
転送先インターフェースID | デバイスが存在するインターフェース。 LAN/SFPポート、スタティック/LACP論理インターフェースが該当します。 | |
アクション | デバイス宛てフレームの処理方法。 処理方法には、破棄(discard)と転送(forward)があります。 | |
エントリー登録種別 | dynamic | 自動学習により登録されたエントリー |
static | コマンドにより手動で登録したエントリー | |
multicast | IGMP/MLD Snoopingで学習したエントリー |
3.1.1 MACアドレス
FDBのキー項目の一つで、VLAN-IDとMACアドレスの二つを合わせてレコードキーになります。
MACアドレスが、ユニキャストの時と、マルチキャストの時では、動作に違いがあります。
- ユニキャスト
あるレコードキーに対して、転送先インターフェースIDは、一意に決まる必要があるので、重複は認められません。
(同じ、VLAN-IDとMACアドレスの組み合わせは複数存在しない)
- マルチキャスト
あるキーレコードに対しての、転送先インターフェースIDは、複数個存在しても構いません。
その場合、複数の転送先インターフェースIDに、転送されます。
すべての受信フレームをMACアドレス学習の対象とし、送信元MACアドレスを学習してFDBに登録します。
ただし、送信元MACアドレスがマルチキャストの場合は、これを不正なフレームとみなして破棄し、登録しません。
また、VLANインターフェースを作成することで、内部的にFDBエントリーを1つ消費します。
自動学習で登録したMACアドレス情報は、エージングタイムアウトまで保持します。
また、マルチキャストのMACアドレス場合を複数設定した場合、この場合は全体で1個とみなします。
VLAN port mac fwd type timeout 1 port1.1 0100.0000.1000 forward static 0 1 port1.2 0100.0000.1000 forward static 0 1 port1.3 0100.0000.1000 forward static 0 1 port1.4 0100.0000.1000 forward static 0 1 port1.5 0100.0000.1000 forward static 0 1 port1.6 0100.0000.1000 forward static 0
3.1.2 VLAN-ID
MACアドレスの学習はVLAN単位に行い、FDBはMACアドレス とVLANのペアで管理します。
異なるVLANであれば、同一のMACアドレス情報も学習します。
3.1.3 転送先インターフェースID
登録されるIDは下記となります。
- LAN/SFPポート (port)
- スタティック/LACP論理インターフェース (sa,po)
3.1.4 アクション
キーレコードと一致した受信フレームに対してのアクションを定義します。
MACアドレスが、ユニキャストの場合は、下記のアクションになります。
- forward ... 転送先インターフェースIDに転送します。
- discard ... 転送せず破棄します。
MACアドレスが、マルチキャストの場合は、下記のアクションになります。
- forward ... 転送先インターフェースIDに転送します。
- discard ... 設定できません。
(MACアドレスが、マルチキャストの場合は、discardが設定できません。)
3.1.5 登録種別
- dynamic ... 自動的に登録、削除が行われます。config設定ファイルには、登録結果は残りません。
- static ... 手動で登録、削除するため、config設定ファイルに残ります。
- multicast ... IGMP/MLD Snooping機能によって、自動的に登録、削除が行われます。config設定ファイルには、登録結果は残りません。
3.2 MACアドレスの自動学習
MACアドレスの自動学習とは、受信フレームの送信元MACアドレスと受信ポートの情報に基づいてFDBエントリーを動的に作成し、登録していくことを指します。
この自動学習により登録されたエントリーを ダイナミックエントリー といいます。
個々のダイナミックエントリーに対して、タイマー(エージングタイム)による監視が行われます。
一定時間フレーム受信がなかったMACアドレスに対するエントリーは、エージングタイマーによりFDBエントリーから自動的に削除されます。
これにより、電源断、移動などで無効になったデバイスのエントリーが、FDBに残らないようになっています。
なお、時間内に再度受信があった場合は、監視タイマーがリセットされます。
以下に自動学習の制御仕様について示します。
- MACアドレスの自動学習は、mac-address-table learningコマンドを使用して、有効/無効の制御が可能です。 初期状態では、有効となっています。
- 自動学習が有効な状態から、無効に変更すると、学習したダイナミックエントリーはすべて削除されます。 なお、学習機能・無効の設定は、すべての受信フレームを全ポートにフラッディングしたい場合に有用です。
- ダイナミックエントリーに対するエージングタイムの設定は、 mac-address-table ageing-time コマンドで行います。
初期状態では、300秒が設定されています。
- エージングタイマーによりエントリーから削除される実際の時間は、タイマー設定値x2秒以内となります。
- 学習したダイナミックエントリーのクリアは、clear mac-address-table dynamicコマンドで行います。 クリアする単位として、全FDB内容を一括クリアする指定のほかに、VLAN番号を指定することで指定VLANとして学習した全MACアドレスをFDBからクリアします。 また、ポート番号を指定することで指定ポートから学習したMACアドレスをFDBからクリアすることもできます。
- 自動学習の状態を確認するには、show mac-address-tableコマンドを使用します。
3.3 MACアドレスの手動設定
本製品は、受信フレームによる自動学習のほかに、ユーザーのコマンド操作でMACアドレスを設定することができます。
コマンド操作で登録したエントリーを スタティックエントリー といいます。
以下に手動設定についての仕様を示します。
- スタティックエントリーの登録は、mac-address-table staticコマンド を使用します。
- スタティックエントリーの登録を行うと、そのMACアドレスに対してダイナミックな学習は行いません。
学習済みのエントリは、FDBから削除され、スタティックエントリーとして登録されます。
- スタティックエントリーの削除は、no mac-address-table staticコマンド を使用します。
- 受信フレームの宛先MACアドレスに対して転送(forward)か廃棄(discard)かを指定可能とします。
- 転送指定を行う場合、転送先のLAN/SFPポート、またはスタティック/LACP論理インターフェースを指定することができます。
- 廃棄指定を行った場合、MACアドレスに対する受信フレームは、どのポートにも転送せずに廃棄します。
- マルチキャストのMACアドレスを登録する場合、廃棄(discard)は指定できません。
また下記のMACアドレスは登録できません。
- 0000.0000.0000
- 0100.5e00.0000~0100.5eff.ffff
- 0180.c200.0000~0180.c200.000f
- 0180.c200.0020~0180.c200.002f
- 3333.0000.0000~3333.ffff.ffff
- ffff.ffff.ffff
4 関連コマンド
4.1 関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
MACアドレス学習機能の有効・無効設定 | mac-address-table learning |
ダイナミックエントリー エージングタイムの設定 | mac-address-table ageing-time |
ダイナミックエントリーの削除 | clear mac-address-table dynamic |
スタティックエントリーの登録 | mac-address-table static |
スタティックエントリーの削除 | no mac-address-table static |
MACアドレステーブルの参照 | show mac-address-table |
5 コマンド実行例
5.1 FDBの参照
Yamaha#show mac-address-table VLAN port mac fwd type timeout 1 port1.2 00a0.de11.2233 forward static 0 1 port1.1 1803.731e.8c2b forward dynamic 300 1 port1.1 782b.cbcb.218d forward dynamic 300
5.2 ダイナミックエントリーの削除
FDBに登録されているFDBエントリー ( MACアドレス00:a0:de:11:22:33 )を削除する
Yamaha#clear mac-address-table dynamic address 00a0.de11.2233
5.3 ダイナミックエントリー エージング時間の変更
ダイナミックエントリーのエージング時間を 400秒 に変更する。
Yamaha(config)#mac-address-table ageing-time 400
5.4 スタティックエントリーの登録
VLAN #10に所属するデバイス (MACアドレス 00:a0:de:11:22:33) 宛てフレームをLANポート2 (port1.2) に転送する。
Yamaha(config)#mac-address-table static 00a0.de11.2233 forward port1.2 vlan 10
VLAN #10に所属するデバイス (MACアドレス 00:a0:de:11:22:33) 宛てフレームを破棄する。
インターフェース名の指定(例ではport1.2)は、動作に影響ありません。省略不可のため、LAN/SFPポートを指定してください。
Yamaha(config)#mac-address-table static 00a0.de11.2233 discard port1.2 vlan 10
5.5 スタティックエントリーの削除
VLAN #10に所属するデバイス (MACアドレス 00:a0:de:11:22:33)宛ての転送設定を削除する。
Yamaha(config)#no mac-address-table static 00a0.de11.2233 forward port1.2 vlan 10
6 注意事項
l2-unknown-mcastコマンドで未知のマルチキャストフレームを破棄(discard)するよう設定している場合、mac-address-table staticコマンドで静的にマルチキャストMACアドレスを転送(forward)するように登録していても効果はありません。
7 関連文書
特になし
VLAN
1 機能概要
VLAN ( Virtual LAN ) は、物理的な接続構成と関係なく、仮想的にLANを構成することができる技術です。
本製品でVLANを使用するとLANを複数のブロードキャストドメインに分割することができます。
本製品でサポートするVLANについて、以下に示します。
サポートVLANの種類
VLANの種類 | 概要 |
---|---|
ポートベースVLAN | LAN/SFPポート単位で通信可能なグループを構成します。 |
タグVLAN | イーサーネットフレームに付加した固定長のタグ情報で通信可能なグループを識別します。 1つのLAN/SFPポートで複数の異なるVLANを通信させることができます。 |
プライベートVLAN | 同一VLAN内で通信可能なグループを分割できます。以下の3種類のVLANで構成します。
|
マルチプルVLAN | LAN/SFPポートを複数の通信可能なグループに分割できます。 マルチプルVLANについてはこちらを参照してください。 |
ボイスVLAN | アクセスポート上で音声とデータをわけて扱えるようにすることができます。 |
2 用語の定義
- ブロードキャストドメイン
Ethernetなどのネットワークで、ブロードキャストフレームが届く範囲のこと。
スイッチングハブなどのデータリンク層(MAC層)を中継する機器によって接続された端末同士が同じブロードキャストドメインに所属することになります。
一般的にEthernetにおけるネットワークとはこのブロードキャストドメインのことを指します。
3 機能詳細
3.1 VLAN IDの定義
本製品は、VLAN IDとして2~4094の範囲で最大255個定義することが可能です。(ID #1はデフォルトVLAN IDとして使用します。)
VLAN IDは、vlan databaseコマンドでVLANモード遷移後にvlanコマンドを使用して定義します。
詳細はコマンドリファレンスを参照願います。
3.2 LAN/SFPポートに対するVLAN設定
本製品でVLANを利用するためには、使用するVLANを定義した後に、以下の設定を行う必要があります。
- LAN/SFPポートのモードを設定する
- LAN/SFPポートの所属VLANを設定する
- 本製品のLAN/SFPポートは、以下に示すどちらかのモードに設定します。
- アクセスポート
タグなしフレームを扱うポート。1つのVLANに所属することができます。
- トランクポート
タグなし/タグ付き両方のフレームを扱うポート。
複数のVLANに所属することができ、主にスイッチ同士を接続する際に使用します。
本製品では、IEEE 802.1Qのみをサポートします。(Cisco ISLについてはサポートしません。)
- アクセスポート
- LAN/SFPポートのモード設定は、switchport modeコマンドで行います。
トランクポートに設定する際、指定したVLAN ID以外のフレームを扱うかどうかを 入力フィルタ(ingress-filter) で制御することができます。
- 入力フィルタ有効時 : 指定したVLAN IDが設定されているフレームのみを扱います。
- 入力フィルタ無効時 : 全VLAN IDを扱います。
- LAN/SFPポートの設定モードの確認は、show interface switchportコマンドで行います。
- アクセスポートの所属VLANは、switchport access vlanコマンドで設定します。
- トランクポートの所属VLANは、switchport trunk allowed vlanコマンドで設定します。
トランクポートは複数のVLANに所属できるため、以下に示すall、none、except、add、removeで設定を行います。
- add
指定したVLAN IDを追加します。
追加可能なVLAN IDは、VLANモードで定義されているIDに限定されます。
- remove
指定したVLAN IDを削除します。
- all
VLANモードで定義した全てのVLAN IDを追加します。
本コマンド実行後、VLANモードで追加したVLAN IDも追加の対象となります。
- none
どのVLANにも所属しません。
- except
指定したVLAN ID以外を追加します。
本コマンド実行後、VLANモードで追加したVLAN IDも追加の対象となります。
- add
- トランクポートに対して、タグなしフレームを扱うVLAN( ネイティブVLAN)を指定することができます。
- アクセスポートに対して、ボイスVLANを指定することでタグつきの音声フレームを通信することができます。
- LAN/SFPポートの所属VLANの確認は、show vlanコマンドで行います。
3.3 VLANに対するアクセス制御
本製品は、VLANに対するアクセス制御機能として、VLANアクセスマップ機能を提供します。
VLANアクセスマップは、VLAN IDに対するフィルタ条件として、標準/拡張IPアクセス制御リスト、MACアクセス制御リストを関連付けることができます。
VLANアクセスマップの操作は、以下のコマンドで行います。
- VLANアクセスマップの作成 : vlan access-mapコマンド
- VLANアクセスマップの条件設定 : match access-listコマンド
- VLANアクセスマップのの割り当て : vlan filterコマンド
- VLANアクセスマップの表示 : show vlan access-mapコマンド
3.4 デフォルトVLAN
デフォルトVLANとは、本スイッチの初期状態から存在するVLAN #1 (vlan1) のことです。
デフォルトVLANは特殊なVLANであるため、常に存在し、削除することはできません。
なお、以下の操作を行うと、該当ポートは自動的にデフォルトVLANから削除されます。
- アクセスポートに対してVLANを設定した
- トランクポートに対してデフォルトVLAN以外をネイティブVLANに設定した
- トランクポートに対してネイティブVLANをなし(none)にした
3.5 ネイティブVLAN
ネイティブVLANとは、トランクポートに設定したLAN/SFPポートで、受信したタグなしフレームを所属させるVLANのことです。
LAN/SFPポートをトランクポートとして定義すると、デフォルトVLAN(VLAN #1)がネイティブVLANとして設定されます。
特定のVLANをネイティブVLANとして定義する場合は、switchport trunk native vlanコマンドを使用します。
該当LAN/SFPポートでタグなしフレームを扱わないようにしたい場合は、ネイティブVLANをなしに設定することも可能です。(switchport trunk native vlanコマンドでnoneを指定)
3.6 プライベートVLAN
本製品は、同一サブネット内でさらに通信可能なグループを分割する プライベートVLANを構成できます。 動作仕様について、以下に示します。
- プライベートVLANは、以下に示す3種類のVLANで構成します。
- プライマリーVLAN
セカンダリーVLANの親となるVLANです。
1つのプライベートVLANに 1つだけ 設定することができます。
- アイソレートVLAN
セカンダリーVLANの一つで、プライマリーVLANだけにトラフィックを流します。
1つのプライベートVLANに 1つだけ 設定することができます。
- コミュニティVLAN
セカンダリーVLANの一つで、同じコミュニティVLANとプライマリーVLANにトラフィックを流します。
1つのプライベートVLANに 複数 設定することができます。
- プライマリーVLAN
- プライマリーVLANは、複数のプロミスカスポートを収容することができます。
プロミスカスポートとして使用できるポートは、 アクセスポート 、 トランクポート 、 スタティック/LACP論理インターフェース です。
- セカンダリーVLAN(アイソレートVLAN、コミュニティVLAN)のホストポートとして使用できるポートは、 アクセスポート のみとなります。
- セカンダリーVLAN(アイソレートVLAN、コミュニティVLAN)は、 1つのプライマリーVLANと関連付けすることができます。
関連付けには、switchport private-vlan mappingコマンドを使用します。
- アイソレートVLANは、プライベートVLANに収容されている複数のプロミスカスポートと関連付けることができます。
- コミュニティVLANは、プライベートVLANに収容されている複数のプロミスカスポートと関連付けることができます。
3.7 ボイスVLAN
ボイスVLANとは、IP電話の音声トラフィックとPCのデータトラフィックが混在しても音声に悪影響がでないようにするための機能です。
IP電話には、スイッチに接続するポートとPCを接続するためのポートの2ポートを持つものがあります。
スイッチとIP電話、IP電話とPCを接続することで、スイッチの1ポートでIP電話の音声トラフィックとPCのデータトラフィックを扱うことが可能になります。
このような構成でボイスVLAN機能を使用することにより、IP電話のノイズなどが発生しにくいように音声データとPCデータをわけたり、音声データを優先して扱えるようになります。
ボイスVLANの設定はswitchport voice vlanコマンドで行います。
以下のいずれかを音声トラフィックとして扱うように設定します。
- 802.1pタグつきフレーム
- プライオリティタグフレーム(VLAN IDは0でCoS値だけを指定した802.1pタグ)
- タグなしフレーム
タグ付きフレームを音声トラフィックとして扱う場合、タグ無しフレームはデータトラフィックとして扱われます。
本製品はLLDPを利用することで、接続されたIP電話に対して設定を自動で反映させることができます。
自動設定するための条件は以下のとおりです。
- ボイスVLANを有効にしているポートで、LLDP-MED TLVの送信を有効に設定している。
- 接続するIP電話がLLDP-MEDでの設定に対応している。
上記条件を満たしている場合、該当ポートにIP電話が接続されると、LLDP-MEDのNetwork Policy TLV によりボイスVLAN情報(タグあり/なし、VLAN ID、使用すべきCoS値、DSCP値)を通知します。
IP電話は、本製品から通知された情報にしたがって音声データを送信するようになります。
IP電話に設定するCoS値はswitchport voice cosコマンドで、DSCP値はswitchport voice dscpコマンドで設定します。
また、音声トラフィックを優先的に処理するためには、IP電話の設定にあわせてQoSの設定(QoSの有効化、トラストモードの設定)が必要です。
ボイスVLANの制限事項は以下のとおりです。
- アクセスポートに設定されている物理インターフェースでのみ利用可能です。
リンクアグリゲーション論理インターフェース、VLAN論理インターフェースでは利用できません。
- ボイスVLAN機能とポート認証機能の併用はできません。
4 関連コマンド
4.1 関連コマンド一覧
- 関連コマンドについて、以下に示します。
操作項目 操作コマンド VLANモードへの遷移 vlan database VLANインターフェースの定義、定義済VLANの変更 vlan プライベートVLANの定義 private-vlan プライベートVLANのセカンダリーVLANの設定 private-vlan association VLANアクセスマップの作成 vlan access-map VLANアクセスマップへの条件設定 match VLANアクセスマップのVLANへの割り当て vlan filter アクセスポート(タグなしポート)の設定 switchport mode access アクセスポート(タグなしポート)の所属VLANの設定 switchport access vlan トランクポート(タグ付きポート)の設定 switchport mode trunk トランクポート(タグ付きポート)の所属VLANの設定 switchport trunk allowed vlan トランクポート(タグ付きポート)のネイティブVLANの設定 switchport trunk native vlan プライベートVLAN用ポート(プロミスカスポート,ホストポート)の設定 switchport mode private-vlan プライベートVLAN用ポート・ホストポートのVLAN設定 switchport private-vlan host-association プライベートVLAN用ポート・プロミスカスポートのVLAN設定 switchport private-vlan mapping ボイスVLANの設定 switchport voice vlan ボイスVLANのCoS値の設定 switchport voice cos ボイスVLANのDSCP値の設定 switchport voice dscp VLAN情報の表示 show vlan プライベートVLAN情報の表示 show vlan private-vlan VLANアクセスマップの表示 show vlan access-map VLANアクセスマップフィルタの表示 show vlan filter
5 コマンド実行例
5.1 ポートベースVLANの設定
ホストA~B間、ホストC~D間 の通信を可能にするために、本製品にポートベースVLANを設定します。
ポートVLANの設定例
本製品のLANポートの設定は以下とします。
- LANポート #1/#2 : アクセスポートに設定し、VLAN #1000 に所属
- LANポート #3/#4 : アクセスポートに設定し、VLAN #2000 に所属
- vlan databaseコマンドでVLANモードに移行し、vlanコマンドで2つのVLANを定義します。
Yamaha(config)# vlan database … (VLANモードに移行) Yamaha(config-vlan)# vlan 1000 … (VLAN #1000の作成) Yamaha(config-vlan)# vlan 2000 … (VLAN #2000の作成) Yamaha(config-if)# exit
- LANポート #1/#2をアクセスポートに設定し、VLAN #1000 に所属させます。
Yamaha(config)# interface port1.1-2 … (interface modeに移行) Yamaha(config-if)# switchport mode access … (アクセスポートに設定) Yamaha(config-if)# switchport access vlan 1000 … (VLAN IDの指定) Yamaha(config-if)# exit
- LANポート #3/#4をアクセスポートに設定し、VLAN #2000 に所属させます。
Yamaha(config)# interface port1.3-4 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 2000 Yamaha(config-if)# exit
- VLANの設定を確認します。
Yamaha#show vlan brief (u)-Untagged, (t)-Tagged VLAN ID Name State Member ports ======= ================ ======= =============================== 1 default ACTIVE port1.5(u) port1.6(u) port1.7(u) port1.8(u) 1000 VLAN1000 ACTIVE port1.1(u) port1.2(u) 2000 VLAN2000 ACTIVE port1.3(u) port1.4(u)
5.2 タグVLANの設定
ホストA~B間、ホストC~D間の通信を可能にするために、本製品の#A~#B間にタグVLANを設定します。
タグVLANの設定例
本製品#A/#BのLANポートの設定は以下とします。
- LANポート #1 : アクセスポートに設定し、VLAN #1000 に所属
- LANポート #2 : アクセスポートに設定し、VLAN #2000 に所属
- LANポート #3 : トランクポートに設定し、LAN #1000、VLAN #2000 に所属
- [スイッチ#A/#B] VLANを定義します。
Yamaha(config)#vlan database … (vlan modeに移行) Yamaha(config-vlan)#vlan 1000 … (vlan1000の定義) Yamaha(config-vlan)#vlan 2000 … (vlan2000の定義)
- [スイッチ#A/#B] LANポート1をアクセスポートに設定し、VLAN #1000 に所属させます。
Yamaha(config)#interface port1.1 … (interface modeに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 1000 … (vlan1000に所属させる) Yamaha(config-if)#exit
- [スイッチ#A/#B] LANポート2をアクセスポートに設定し、VLAN #2000 に所属させます。
Yamaha(config)#interface port1.2 … (interface modeに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 2000 … (vlan2000に所属させる) Yamaha(config-if)#exit
- [スイッチ#A/#B] LANポート3をトランクポートに設定し、VLAN #1000 / #2000 を所属させます。
Yamaha(config)#interface port1.3 … (interface modeに移行) Yamaha(config-if)#switchport mode trunk … (トランクポートに設定) Yamaha(config-if)#switchport trunk allowed vlan add 1000 … (vlan1000を追加) Yamaha(config-if)#switchport trunk allowed vlan add 2000 … (vlan2000を追加) Yamaha(config-if)#exit
- VLANの設定を確認します。
Yamaha#show vlan brief (u)-Untagged, (t)-Tagged VLAN ID Name State Member ports ======= ================================ ======= ====================== 1 default ACTIVE port1.3(u) 1000 VLAN1000 ACTIVE port1.1(u) port1.3(t) 2000 VLAN2000 ACTIVE port1.2(u) port1.3(t)
5.3 プライベートVLANの設定
本製品にプライベートVLANを設定し、以下を実現します。
ポート1~7に接続したホストは、ポート8に接続した回線を介してインターネットなどの外部回線に接続します
ポート1~4に接続したホスト間の通信は遮断します (アイソレートVLAN : VLAN #21)
ポート5~7に接続したホスト間の通信は許可します (コミュニティVLAN : VLAN #22)
ポート1~4に接続したホストとポート5~7に接続したホスト間の通信は遮断します
プライベートVLANの設定例
- プライベートVLANで使用するVLAN IDを定義します。
Yamaha(config)# vlan database … (vlanモードに移行) Yamaha(config-vlan)# vlan 2 … (VLANの作成) Yamaha(config-vlan)# vlan 21 Yamaha(config-vlan)# vlan 22 Yamaha(config-vlan)# private-vlan 2 primary … (Primary VLANの設定) Yamaha(config-vlan)# private-vlan 21 isolated … (Isolated VLANの設定) Yamaha(config-vlan)# private-vlan 22 community … (Community VLANの設定) Yamaha(config-vlan)# private-vlan 2 association add 21 … (Primary VLANとの関連付け) Yamaha(config-vlan)# private-vlan 2 association add 22 Yamaha(config-vlan)# exit
- LANポート1~4にアイソレートVLAN(VLAN #21)を設定します。
Yamaha(config)#interface port1.1-4 … (interface modeに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 21 .. (VLAN #21に所属) Yamaha(config-if)#switchport mode private-vlan host … (プライベートVLANのホストポートに設定) Yamaha(config-if)#switchport private-vlan host-association 2 add 21 Yamaha(config-if)#exit
- LANポート5~7にコミュニティVLAN(VLAN #22)を設定します。
Yamaha(config)#interface port1.5-7 … (interfaceモードに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 22 … (VLAN #22に所属) Yamaha(config-if)#switchport mode private-vlan host … (プライベートVLANのホストポートに設定) Yamaha(config-if)#switchport private-vlan host-association 2 add 22 Yamaha(config-if)#exit
- LANポート8にプライマリVLAN(VLAN #2)を設定します。(プロミスカスポート)
Yamaha(config)#interface port1.8 … (interfaceモードに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport access vlan 2 … (VLAN #2に所属) Yamaha(config-if)#switchport mode private-vlan promiscuous … (プライベートVLANのプロミスカスポートに設定) Yamaha(config-if)#switchport private-vlan mapping 2 add 21 Yamaha(config-if)#switchport private-vlan mapping 2 add 22 Yamaha(config-if)#exit
- VLANの設定を確認します。
Yamaha#show vlan brief (u)-Untagged, (t)-Tagged VLAN ID Name State Member ports ======= ================================ ======= ====================== 1 default ACTIVE 2 VLAN0002 ACTIVE port1.8(u) 21 VLAN0021 ACTIVE port1.1(u) port1.2(u) port1.3(u) port1.4(u) 22 VLAN0022 ACTIVE port1.5(u) port1.6(u) port1.7(u) Yamaha#show vlan private-vlan PRIMARY SECONDARY TYPE INTERFACES ------- --------- ---------- ---------- 2 21 isolated port1.1 port1.2 port1.3 port1.4 2 22 community port1.5 port1.6 port1.7
5.4 ボイスVLANの設定
本製品にボイスVLANを設定し、以下を実現します。
ポート1にIP電話を接続します。IP電話のもう一つのLANポートにPCを接続します。
LLDP-MEDを利用して、本製品からIP電話に以下の設定をします。
- IP電話の音声トラフィックとして、VLAN #2 の 802.1qタグつきフレームを送受信する。
- PCのデータ通信はタグなしフレームを送受信する。
- 音声トラフィック送信時のCoS値は 6 を使用する。
- ボイスVLANで使用するVLAN IDを定義します。
Yamaha(config)# vlan database … (vlanモードに移行) Yamaha(config-vlan)# vlan 2 … (VLANの作成) Yamaha(config-vlan)# exit
- LANポート #1にボイスVLANを設定します。
Yamaha(config)#interface port1.1 … (interface modeに移行) Yamaha(config-if)#switchport mode access … (アクセスポートに設定) Yamaha(config-if)#switchport voice vlan 2 … (音声トラフィックをVLAN #2のタグ付きフレームに設定) Yamaha(config-if)#switchport voice cos 6 … (音声トラフィックのCoS値を6に設定) Yamaha(config-if)#exit
- LANポート #1にQoSを設定します。
Yamaha(config)#qos enable … (QoSの有効化) Yamaha(config)#interface port1.1 … (interfaceモードに移行) Yamaha(config-if)#qos trust cos ... (トラストモードをCoSに設定) Yamaha(config-if)#exit
- LANポート #1にLLDP-MEDの送受信を設定します。
Yamaha(config)#interface port1.1 … (interfaceモードに移行) Yamaha(config-if)#lldp-agent ... (LLDPエージェントの作成、モード遷移) Yamaha(lldp-agent)#tlv-select med ... (LLDP-MED TLVの設定) Yamaha(lldp-agent)#set lldp enable txrx ... (LLDP送受信モードの設定) Yamaha(lldp-agent)#exit Yamaha(config-if)#exit Yamaha(config)#lldp run … (LLDP機能の有効化) Yamaha(config)#exit
6 注意事項
プライベートVLANに属しているポートは、ホストポートに限り、リンクアグリゲーション論理インターフェースとして束ねることができません。
7 関連文書
マルチプルVLAN
1 機能概要
マルチプルVLANでは、ポートをマルチプルVLANグループに所属させることで、同じマルチプルVLANグループに属さないポートとの通信を遮断できます。
また、ひとつのポートを複数のマルチプルVLANグループに参加させることもできます。
この機能を使うことで、以下使用例のように端末間の通信のみを遮断したい、といった要望を簡単に実現できます。
マルチプルVLANの利用例
2 用語の定義
特になし
3 機能詳細
3.1 動作仕様
マルチプルVLANグループは、switchport multiple-vlan groupコマンドで設定します。
マルチプルVLANはLAN/SFPポート、リンクアグリゲーション論理インターフェースに設定可能です。
トランクポートにマルチプルVLANグループを設定した場合、該当ポートの所属する全VLANに対して適用されます。
マルチキャストフレームにもマルチプルVLANグループ設定が適用されます。
以下の機能との併用が可能です。これらの機能はマルチプルVLANグループ設定にしたがって通信可否が制御されます。
- ポートベースVLAN/タグVLAN/ボイスVLAN
- ポート認証
マルチプルVLANグループは最大256グループです。
マルチプルVLANグループの各インターフェースへの設定状態は、show vlan multiple-vlan groupコマンドで確認できます。
3.2 マルチプルVLANグループ間の通信例
マルチプルVLANグループの通信例
上図のようなマルチプルVLANグループ設定(Group #1 ~ #4) の場合、特定ポートA/B間の通信可否とその理由は以下の表のようになります。
特定ポートA/B間の通信可否
ポート番号A (グループ) | ポート番号B (グループ) | 通信可否 | 理由 |
---|---|---|---|
port1.1 (Group 1) | port1.2 (Group 2) | 不可 | マルチプルVLANグループが違うため |
port1.1 (Group 1) | port1.3 (Group 1) | 可 | マルチプルVLANグループ #1 に所属 |
port1.2 (Group 2) | port1.4 (Group 2) | 可 | マルチプルVLANグループ #2 に所属 |
port1.5 (Group 3) | port1.7 (Group 3,4) | 可 | マルチプルVLANグループ #3 に所属 |
port1.6 (Groupなし) | port1.8 (Group 4) | 不可 | マルチプルVLANグループが違うため |
port1.7 (Group 3,4) | port1.8 (Group 4) | 可 | マルチプルVLANグループ #4 に所属 |
また、マルチプルVLANグループに所属しないポート同士の通信は、同一VLAN内であれば通信可能です。
3.3 VLAN間ルーティング可能な場合の通信例
VLAN間ルーティング通信例
L3スイッチではVLAN間ルーティングが可能です。VLAN間ルーティングにおいても、ハードウェアでルーティング処理されるパケットについてはマルチプルVLANグループによる通信の制御が可能です。
上図のようなマルチプルVLANグループ設定(Group #1 ~ #2) の場合、特定ポートA/B間の通信可否とその理由は以下の表のようになります。
VLAN間ルーティング可能な場合の特定ポートA/B間の通信可否
ポート番号A (グループ) | ポート番号B (グループ) | 通信可否 | 理由 |
---|---|---|---|
port1.3 (Group 1) | port1.5 (Group 1) | 可 | マルチプルVLANグループ #1 に所属 |
port1.4 (Group 1) | port1.8 (Group 2) | 不可 | マルチプルVLANグループが違うため |
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
マルチプルVLANグループの設定 | switchport multiple-vlan group |
マルチプルVLANグループの名前の設定 | multiple-vlan group name |
マルチプルVLAN設定時のYMPIフレーム透過機能の設定 | multiple-vlan transfer ympi |
マルチプルVLANの表示 | show vlan multiple-vlan |
5 コマンド実行例
5.1 マルチプルVLANの設定例1
本製品にマルチプルVLANを設定し、以下を実現します。
ポート1~7に接続したホストは、ポート8に接続した回線を介してインターネットなどの外部回線に接続します
ポート1~4に接続したホスト間の通信は遮断します
ポート5~7に接続したホスト間の通信は許可します
ポート1~4に接続したホストとポート5~7に接続したホスト間の通信は遮断します
マルチプルVLANの設定例
マルチプルVLANグループの設定は以下とします。
- port1.1 : マルチプルVLANグループ #1 に所属
- port1.2 : マルチプルVLANグループ #2 に所属
- port1.3 : マルチプルVLANグループ #3 に所属
- port1.4 : マルチプルVLANグループ #4 に所属
- port1.5 : マルチプルVLANグループ #5 に所属
- port1.6 : マルチプルVLANグループ #5 に所属
- port1.7 : マルチプルVLANグループ #5 に所属
- port1.8 : マルチプルVLANグループ #1 , #2 , #3 , #4 , #5 に所属
- マルチプルVLANグループ #1 の名前を "Network1" に設定します。
Yamaha(config)# multiple-vlan group 1 name Network1 … (マルチプルVLANグループ #1 の名前の設定)
- マルチプルVLANグループ #5 の名前を "Network5" に設定します。
Yamaha(config)# multiple-vlan group 5 name Network5 … (マルチプルVLANグループ #5 の名前の設定)
- port1.1~port1.4をそれぞれマルチプルVLANグループ #1 ~ #4 に所属させます。
Yamaha(config)# interface port1.1 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 1 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.2 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 2 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.3 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 3 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.4 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 4 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit
- port1.5~port1.7をマルチプルVLANグループ #5 に所属させます。
Yamaha(config)# interface port1.5-7 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 5 … (マルチプルVLANグループの指定) Yamaha(config-if)# exit
- port1.8をマルチプルVLANグループ #1 , #2 , #3 , #4 , #5 に所属させます。
Yamaha(config)# interface port1.8 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 1-5 … (マルチプルVLANグループの指定) Yamaha(config-if)# exit
- マルチプルVLANグループの設定を確認します。
Yamaha>show vlan multiple-vlan GROUP ID Name Member ports ======== ================================ ====================== 1 Network1 port1.1 port1.8 2 GROUP0002 port1.2 port1.8 3 GROUP0003 port1.3 port1.8 4 GROUP0004 port1.4 port1.8 5 Network5 port1.5 port1.6 port1.7 port1.8
5.2 マルチプルVLANの設定例2
本製品にマルチプルVLANを設定し、以下を実現します。
ポート1~7に接続したホストは、ポート8に接続した回線を介してインターネットなどの外部回線に接続します
ポート1~7に接続したホストはVLAN #2 に所属させ、DHCPサーバー機能をつかってIPアドレスを割り当てます
VLAN #2 のIPアドレスは「192.168.110.240/24」とし、配布するアドレスの範囲は「192.168.110.2-192.168.110.191/24」とします
ポート1~7に接続したホスト間の通信は遮断します
マルチプルVLANの設定例
マルチプルVLANグループの設定は以下とします。
- port1.1 : マルチプルVLANグループ #1 に所属
- port1.2 : マルチプルVLANグループ #2 に所属
- port1.3 : マルチプルVLANグループ #3 に所属
- port1.4 : マルチプルVLANグループ #4 に所属
- port1.5 : マルチプルVLANグループ #5 に所属
- port1.6 : マルチプルVLANグループ #6 に所属
- port1.7 : マルチプルVLANグループ #7 に所属
- port1.8 : マルチプルVLANグループ #1 , #2 , #3 , #4 , #5 , #6 , #7 に所属
- VLAN #2 を作成します。
Yamaha(config)# vlan database Yamaha(config-vlan)# vlan 2 … (VLAN !#2 の作成) Yamaha(config-vlan)# exit Yamaha(config)#
- port1.1~port1.7までをVLAN #2 に割り当てます。
Yamaha(config)# interface port1.1-7 Yamaha(config-if)# switchport access vlan 2 Yamaha(config-if)#
Yamaha(config)# interface vlan2 Yamaha(config-if)# ip address 192.168.110.240/24
- DHCPプール「pool_vlan2」を作成します。
Yamaha(config)# dhcp pool pool_vlan2 Yamaha(config-dhcp)# … (DHCPモードへ移行)
- VLAN #2 のネットワーク部「192.168.110.0/24」をDHCPプールに設定します。
Yamaha(config-dhcp)# network 192.168.110.0/24
- 配布するアドレスの範囲「192.168.110.2-192.168.110.191」をDHCPプールに設定します。
Yamaha(config-dhcp)# range 192.168.110.2 192.168.110.191
- DHCPのオプションで通知するデフォルトゲートウェイと、DNSサーバーをDHCPプールに設定します。
Yamaha(config-dhcp)# default-router 192.168.110.240 … (デフォルトゲートウェイのアドレスは、192.168.110.240(自分自身)) Yamaha(config-dhcp)# dns-server 192.168.110.1 … (DNSサーバーのアドレスは、192.168.110.1) Yamaha(config-dhcp)# exit … (DHCPモード終了)
- vlan2にて、DHCPサーバー機能を動作させます。
Yamaha(config)# interface vlan2 … (インターフェースモードに移行) Yamaha(config-if)# dhcp-server enable … (インターフェースのDHCPサーバー機能有効) Yamaha(config-if)# exit … (インターフェースモード終了)
- システム全体のDHCPサーバー機能を動作させます。
Yamaha(config)# dhcp-server enable … (システム全体のDHCPサーバー機能有効)
- port1.1~port1.7をそれぞれマルチプルVLANグループ #1 ~ #7 に所属させます。
Yamaha(config)# interface port1.1 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 1 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.2 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 2 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.3 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 3 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.4 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 4 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.5 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 5 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.6 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 6 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit Yamaha(config)# interface port1.7 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 7 … (マルチプルVLANグループの設定) Yamaha(config-if)# exit
- port1.8をマルチプルVLANグループ #1 ~ #7 に所属させます。
Yamaha(config)# interface port1.8 … (インターフェースモードに移行) Yamaha(config-if)# switchport multiple-vlan group 1-7 … (マルチプルVLANグループの指定) Yamaha(config-if)# exit
- マルチプルVLANグループの設定を確認します。
Yamaha>show vlan multiple-vlan GROUP ID Name Member ports ======== ================================ ====================== 1 GROUP0001 port1.1 port1.8 2 GROUP0002 port1.2 port1.8 3 GROUP0003 port1.3 port1.8 4 GROUP0004 port1.4 port1.8 5 GROUP0005 port1.5 port1.8 6 GROUP0006 port1.6 port1.8 7 GROUP0007 port1.7 port1.8
6 注意事項
本機能の注意事項は以下のとおりです。
- プライベートVLANとの併用はできません。
- リンクアグリゲーション論理インターフェースに所属させるポートのマルチプルVLANグループは同一にする必要があります。
- マルチプルVLANグループが適用されるのは、ポート間のフォワーディングのみです。自発のパケットはマルチプルVLANグループ設定の影響を受けません。
- マルチプルVLANを設定していても、以下の影響で正しく通信できないことがあります。
- スパニングツリーのブロック状態
- IGMPスヌーピング/MLDスヌーピングの状態
- ループ検出のブロック状態
- VLAN間ルーティングでは、ハードウェア処理でルーティングするパケットのみがマルチプルVLANによる通信制限が適用されます。
CPUを介したVLAN間ルーティングには適用されません。
マルチプルVLANが設定されている場合、ヤマハ無線アクセスポイントの管理フレームであるYMPIフレームが透過されます。
そのため、複数のヤマハ無線アクセスポイントが異なるマルチプルVLANグループに所属していても、クラスター管理機能または無線LANコントローラー機能を利用することが可能です。
7 関連文書
スパニングツリー
1 機能概要
スパニングツリーは、ネットワーク上の経路の冗長性を確保しつつ、ループを防止する機能です。
通常、L2スイッチは、ブロードキャストパケットを隣接するスイッチへフラッディングします。
ループ状にネットワークが構成されていた場合、スイッチは互いにフラッディングし合うため、ループが発生してしまいます。
これにより帯域幅とスイッチのCPUリソースは大幅に減少してしまいます。
スパニングツリーは、このような物理的にループ状に構成された場合でも、論理的にはツリー構造になるように各ポートの役割を決め、ブロードキャストパケットが回り続けることのない構成にします。
またリンク障害が発生した場合でも、障害を検出しツリーを再構築することで回復します。
本製品では、STP, RSTP, MSTPをサポートしています。
スパニングツリー機能概要
2 用語の定義
- STP:Spanning Tree Protocol (802.1d)
スパニングツリープロトコル(STP)は、BPDU(ブリッジプロトコルデータユニット)メッセージを交換することで、ループを回避できるようにします。
本製品では、IEEE802.1dとRFC4188をサポートしています。
- RSTP:Rapid Spanning Tree Protocol (802.1w)
ラピッドスパニングツリープロトコル(RSTP)は、STPを拡張したもので、構成の変更やリンク障害があった場合に、STPよりも高速にスパニングツリーを回復できます。
本製品では、IEEE802.1wとRFC4318をサポートしています。
- MSTP:Multiple Spanning Tree Protocol (802.1s)
マルチプルスパニングツリープロトコル(MSTP)は、STPとRSTPを更に拡張したもので、VLANをインスタンスというグループにまとめ、そのグループ単位でスパニングツリーを構成します。
これにより経路の負荷を分散することができます。
本製品では、IEEE802.1sをサポートしています。
3 機能詳細
本製品は、MSTPによるルート構成を柔軟にするため、以下の機能に対応します。
- プライオリティの設定
- ブリッジプライオリティの設定
- ポートプライオリティの設定
- パスコストの設定
- タイムアウトの設定
- 転送遅延時間の設定
- 最大エージング時間の設定
- エッジポートの指定 (Port Fast設定)
- BPDUガード
- BPDUフィルタリング
- ルートガード
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
システムのスパニングツリーの設定 | spanning-tree shutdown |
転送遅延時間の設定 | spanning-tree forward-time |
最大エージング時間の設定 | spanning-tree max-age |
ブリッジのプライオリティ設定 | spanning-tree priority |
インターフェースのスパニングツリーの設定 | spanning-tree |
インターフェースのリンクタイプの設定 | spanning-tree link-type |
インターフェースのBPDUフィルタリングの設定 | spanning-tree bpdu-filter |
インターフェースのBPDUガードの設定 | spanning-tree bpdu-guard |
インターフェースのパスコストの設定 | spanning-tree path-cost |
インターフェースのプライオリティの設定 | spanning-tree priority |
インターフェースのエッジポートの設定 | spanning-tree edgeport |
スパニングツリーの状態の表示 | show spanning-tree |
スパニングツリーのBPDUの統計情報の表示 | show spanning-tree statistics |
プロトコル互換モードのクリア | clear spanning-tree detected protocols |
MSTモードへの移行 | spanning-tree mst configuration |
MSTインスタンスの生成 | instance |
MSTインスタンスに対するVLANの設定 | instance vlan |
MSTインスタンスのプライオリティの設定 | instance priority |
MSTリージョン名の設定 | region |
MSTリージョンのリビジョン番号の設定 | revision |
インターフェースに対するMSTインスタンスの設定 | spanning-tree instance |
MSTインスタンスにおけるインターフェースのプライオリティの設定 | spanning-tree instance priority |
MSTインスタンスにおけるインターフェースのパスコストの設定 | spanning-tree instance path-cost |
MSTリージョン情報の表示 | show spanning-tree mst config |
MSTP情報の表示 | show spanning-tree mst |
MSTインスタンス情報の表示 | show spanning-tree mst instance |
5 コマンド実行例
5.1 MSTP設定例
本製品を使用して、下図の構成を実現します。
MSTP構成図
- MSTインスタンスを使用してスパニングツリーを構成します。
- 負荷分散のため、MSTインスタンス(VLAN)ごとに経路が異なるように設定します。
- PCが接続されるLANポートはエッジポートにします。
- [スイッチ#A] VLAN #2 とVLAN #3 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 2 ... (VLAN #2 の定義) Yamaha(config-vlan)#vlan 3 ... (VLAN #3 の定義) Yamaha(config-vlan)#exit
- [スイッチ#A] CISTのプライオリティを設定します。
Yamaha(config)#spanning-tree priority 8192 ... (CISTのプライオリティを8192にする)
- [スイッチ#A] MSTの設定を行います。
Yamaha(config)#spanning-tree mst configuration Yamaha(config-mst)#region Sample ... (MSTリージョン名を「Sample」にする) Yamaha(config-mst)#revision 1 ... (MSTリビジョン番号を1にする) Yamaha(config-mst)#instance 2 vlan 2 ... (MSTインスタンス #2 を定義し、VLAN #2 と関連付ける) Yamaha(config-mst)#instance 3 vlan 3 ... (MSTインスタンス #3 を定義し、VLAN #3 と関連付ける) Yamaha(config-mst)#exit
- [スイッチ#A] LANポート #1 〜 #2 をトランクポートに設定し、VLAN #2 〜 #3 に所属させます。
また、MSTインスタンス #2 〜 #3 を設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport mode trunk ... (トランクポートに設定する) Yamaha(config-if)#switchport trunk allowed vlan add 2,3 ... (VLAN #2 〜 #3 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#exit (上記設定をLANポート #2に対しても行います。)
- [スイッチ#A] LANポート #3 をアクセスポートに設定し、VLAN #2 に所属させます。
また、MSTインスタンス #2 を設定し、エッジポートにします。
Yamaha(config)#interface port1.3 Yamaha(config-if)#switchport mode access ... (アクセスポートに設定する) Yamaha(config-if)#switchport access vlan 2 ... (VLAN #2 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree edgeport ... (エッジポートに設定する) Yamaha(config-if)#exit
- [スイッチ#A] LANポート #4 をアクセスポートに設定し、VLAN #3 に所属させます。
また、MSTインスタンス #3 を設定し、エッジポートにします。
Yamaha(config)#interface port1.4 Yamaha(config-if)#switchport mode access ... (アクセスポートに設定する) Yamaha(config-if)#switchport access vlan 3 ... (VLAN #3 に所属させる) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#spanning-tree edgeport ... (エッジポートに設定する) Yamaha(config-if)#exit
- [スイッチ#B] VLAN #2 とVLAN #3 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 2 ... (VLAN #2 の定義) Yamaha(config-vlan)#vlan 3 ... (VLAN #3 の定義) Yamaha(config-vlan)#exit
- [スイッチ#B] CISTのプライオリティを設定します。
Yamaha(config)#spanning-tree priority 16384 ... (CISTのプライオリティを16384にする)
- [スイッチ#B] MSTの設定を行います。
Yamaha(config)#spanning-tree mst configuration Yamaha(config-mst)#region Sample ... (MSTリージョン名を「Sample」にする) Yamaha(config-mst)#revision 1 ... (MSTリビジョン番号を1にする) Yamaha(config-mst)#instance 2 vlan 2 ... (MSTインスタンス #2 を定義し、VLAN #2 と関連付ける) Yamaha(config-mst)#instance 2 priority 8192 ... (MSTインスタンス #2 のプライオリティを8192にする) Yamaha(config-mst)#instance 3 vlan 3 ... (MSTインスタンス #3 を定義し、VLAN #3 と関連付ける) Yamaha(config-mst)#instance 3 priority 16384 ... (MSTインスタンス #3 のプライオリティを16384にする) Yamaha(config-mst)#exit
- [スイッチ#B] LANポート #1 〜 #2 をトランクポートに設定し、VLAN #2 〜 #3 に所属させます。
また、MSTインスタンス #2 〜 #3 を設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport mode trunk ... (トランクポートに設定する) Yamaha(config-if)#switchport trunk allowed vlan add 2,3 ... (VLAN #2 〜 #3 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#exit (上記設定をLANポート #2に対しても行います。)
- [スイッチ#B] LANポート #3 をアクセスポートに設定し、VLAN #2 に所属させます。
また、MSTインスタンス #2 を設定し、エッジポートにします。
Yamaha(config)#interface port1.3 Yamaha(config-if)#switchport mode access ... (アクセスポートに設定する) Yamaha(config-if)#switchport access vlan 2 ... (VLAN #2 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree edgeport ... (エッジポートに設定する) Yamaha(config-if)#exit (上記設定をLANポート #4に対しても行います。)
- [スイッチ#C] VLAN #2 とVLAN #3 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 2 ... (VLAN #2 の定義) Yamaha(config-vlan)#vlan 3 ... (VLAN #3 の定義) Yamaha(config-vlan)#exit
- [スイッチ#C] MSTの設定を行います。
Yamaha(config)#spanning-tree mst configuration Yamaha(config-mst)#region Sample ... (MSTリージョン名を「Sample」にする) Yamaha(config-mst)#revision 1 ... (MSTリビジョン番号を1にする) Yamaha(config-mst)#instance 2 vlan 2 ... (MSTインスタンス #2 を定義し、VLAN #2 と関連付ける) Yamaha(config-mst)#instance 2 priority 16384 ... (MSTインスタンス #2 のプライオリティを16384にする) Yamaha(config-mst)#instance 3 vlan 3 ... (MSTインスタンス #3 を定義し、VLAN #3 と関連付ける) Yamaha(config-mst)#instance 3 priority 8192 ... (MSTインスタンス #3 のプライオリティを8192にする) Yamaha(config-mst)#exit
- [スイッチ#C] LANポート #1 〜 #2 をトランクポートに設定し、VLAN #2 〜 #3 に所属させます。
また、MSTインスタンス #2 〜 #3 を設定します。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport mode trunk ... (トランクポートに設定する) Yamaha(config-if)#switchport trunk allowed vlan add 2,3 ... (VLAN #2 〜 #3 に所属させる) Yamaha(config-if)#spanning-tree instance 2 ... (MSTインスタンス #2 を設定する) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#exit (上記設定をLANポート #2に対しても行います。)
- [スイッチ#C] LANポート #3 をアクセスポートに設定し、VLAN #3 に所属させます。
また、MSTインスタンス #3 を設定し、エッジポートにします。
Yamaha(config)#interface port1.3 Yamaha(config-if)#switchport mode access ... (アクセスポートに設定する) Yamaha(config-if)#switchport access vlan 3 ... (VLAN #3 に所属させる) Yamaha(config-if)#spanning-tree instance 3 ... (MSTインスタンス #3 を設定する) Yamaha(config-if)#spanning-tree edgeport ... (エッジポートに設定する) Yamaha(config-if)#exit (上記設定をLANポート #4に対しても行います。)
- LANケーブルを接続します。
- [スイッチ#A] CISTの構成を確認します。
Yamaha>show spanning-tree | include Root Id % Default: CIST Root Id 200100a0deaeb920 ... (プライオリティが高いスイッチ #AがCISTのルートブリッジになる) % Default: CIST Reg Root Id 200100a0deaeb920 Yamaha>show spanning-tree | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding % port1.5: Port Number 909 - Ifindex 5005 - Port Id 0x838d - Role Disabled - State Discarding % port1.6: Port Number 910 - Ifindex 5006 - Port Id 0x838e - Role Disabled - State Discarding % port1.7: Port Number 911 - Ifindex 5007 - Port Id 0x838f - Role Disabled - State Discarding % port1.8: Port Number 912 - Ifindex 5008 - Port Id 0x8390 - Role Disabled - State Discarding % port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled - State Discarding % port1.10: Port Number 914 - Ifindex 5010 - Port Id 0x8392 - Role Disabled - State Discarding
- [スイッチ#B] CISTの構成を確認します。
Yamaha>show spanning-tree | include Root Id % Default: CIST Root Id 200100a0deaeb920 ... (プライオリティが高いスイッチ #AがCISTのルートブリッジになる) % Default: CIST Reg Root Id 200100a0deaeb920 Yamaha>show spanning-tree | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Rootport - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding % port1.5: Port Number 909 - Ifindex 5005 - Port Id 0x838d - Role Disabled - State Discarding % port1.6: Port Number 910 - Ifindex 5006 - Port Id 0x838e - Role Disabled - State Discarding % port1.7: Port Number 911 - Ifindex 5007 - Port Id 0x838f - Role Disabled - State Discarding % port1.8: Port Number 912 - Ifindex 5008 - Port Id 0x8390 - Role Disabled - State Discarding % port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled - State Discarding % port1.10: Port Number 914 - Ifindex 5010 - Port Id 0x8392 - Role Disabled - State Discarding
- [スイッチ#C] CISTの構成を確認します。
Yamaha>show spanning-tree | include Root Id % Default: CIST Root Id 200100a0deaeb920 ... (プライオリティが高いスイッチ #AがCISTのルートブリッジになる) % Default: CIST Reg Root Id 200100a0deaeb920 Yamaha>show spanning-tree | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Alternate - State Discarding ... (プライオリティが低いスイッチ #CのLAN #1 ポートがCISTの代替ポートになる) % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Rootport - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding % port1.5: Port Number 909 - Ifindex 5005 - Port Id 0x838d - Role Disabled - State Discarding % port1.6: Port Number 910 - Ifindex 5006 - Port Id 0x838e - Role Disabled - State Discarding % port1.7: Port Number 911 - Ifindex 5007 - Port Id 0x838f - Role Disabled - State Discarding % port1.8: Port Number 912 - Ifindex 5008 - Port Id 0x8390 - Role Disabled - State Discarding % port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled - State Discarding % port1.10: Port Number 914 - Ifindex 5010 - Port Id 0x8392 - Role Disabled - State Discarding
- [スイッチ#A] MSTインスタンス #2 の構成を確認します。
Yamaha>show spanning-tree mst instance 2 | include Root Id % Default: MSTI Root Id 200200a0deaeb879 ... (プライオリティが高いスイッチ #BがMSTインスタンス #2 のルートブリッジになる) Yamaha>show spanning-tree mst instance 2 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Rootport - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Alternate - State Discarding ... (プライオリティが低いスイッチ #AのLAN #2 ポートがMSTインスタンス #2 の代替ポートになる) % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding
- [スイッチ#B] MSTインスタンス #2 の構成を確認します。
Yamaha>show spanning-tree mst instance 2 | include Root Id % Default: MSTI Root Id 200200a0deaeb879 ... (プライオリティが高いスイッチ #BがMSTインスタンス #2 のルートブリッジになる) Yamaha>show spanning-tree mst instance 2 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
- [スイッチ#C] MSTインスタンス #2 の構成を確認します。
Yamaha>show spanning-tree mst instance 2 | include Root Id % Default: MSTI Root Id 200200a0deaeb879 ... (プライオリティが高いスイッチ #BがMSTインスタンス #2 のルートブリッジになる) Yamaha>show spanning-tree mst instance 2 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Rootport - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding
- [スイッチ#A] MSTインスタンス #3 の構成を確認します。
Yamaha>show spanning-tree mst instance 3 | include Root Id % Default: MSTI Root Id 200300a0deaeb83d ... (プライオリティが高いスイッチ #CがMSTインスタンス #3 のルートブリッジになる) Yamaha>show spanning-tree mst instance 3 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Alternate - State Discarding ... (プライオリティが低いスイッチ #AのLAN #1 ポートがMSTインスタンス #3 の代替ポートになる) % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Rootport - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
- [スイッチ#B] MSTインスタンス #3 の構成を確認します。
Yamaha>show spanning-tree mst instance 3 | include Root Id % Default: MSTI Root Id 200300a0deaeb83d ... (プライオリティが高いスイッチ #CがMSTインスタンス #3 のルートブリッジになる) Yamaha>show spanning-tree mst instance 3 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Rootport - State Forwarding
- [スイッチ#C] MSTインスタンス #3 の構成を確認します。
Yamaha>show spanning-tree mst instance 3 | include Root Id % Default: MSTI Root Id 200300a0deaeb83d ... (プライオリティが高いスイッチ #CがMSTインスタンス #3 のルートブリッジになる) Yamaha>show spanning-tree mst instance 3 | include Role % port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding % port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding % port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding % port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
6 注意事項
- 本製品のSTP、RSTPは、MSTPの下位互換により対応します。
7 関連文書
- L2スイッチング機能 : VLAN
- STP
- IEEE802.1d
- RFC4188
- RSTP
- IEEE802.1w
- RFC4318
- MSTP
- IEEE802.1s
独自ループ検出
1 機能概要
本製品は、構成したネットワーク環境でループが発生していないかどうかを検出する独自の仕組みを提供します。
LAN/SFPポートから独自のループ検出フレームを送信し、そのフレームが自身に戻ってくるかどうかを監視します。
送信フレームが自身に戻ってきた場合、該当ポートでループが発生していると判断します。
2 用語の定義
- LDF (Loop Detection Frame)
- ループ検出のために使用するヤマハ独自のイーサーネットフレーム。
3 機能詳細
3.1 ループ検出 動作仕様
本製品のループ検出仕様について、以下に示します。
- 本製品のループ検出は、システム全体の有効・無効制御に加え、LAN/SFPポートごとに有効・無効制御が行えます。
LAN/SFPポートでループ検出を機能させる場合は、システム全体の設定が有効になっている必要があります。
- システム全体の設定は、グローバルコンフィギュレーションモードでloop-detectコマンド を使用します。
- LAN/SFPポートごとの設定は、該当ポートのインターフェースモードでloop-detectコマンド を使用します。
- ループ検出機能の初期設定は、以下のようになっています。(初期状態では機能していません)
- システム全体の設定: 無効
- LAN/SFPポート設定: 有効
- ループ検出、スパニングツリープロトコルともにシステム全体の設定が有効に設定されている場合、LAN/SFPポートの設定は、スパニングツリープロトコルを優先的に扱います。
- ループ検出機能が有効となっている本製品は、以下の動作を行います。
- ループ検出フレーム (以降、LDF) を、リンクアップしているLAN/SFPポートから2秒間隔で送信します。
ただし、スタティック/LACP論理インターフェース、ミラーリング設定を行ったポート(ミラーポート)は、ループ検出機能対象外とします。
- 送信したLDFを自身で受信した場合、ループが発生したと判断し、以下の動作を行います。
- Port Shutdown
送信したLAN/SFPポートと受信したLAN/SFPポートが同じ場合、該当ポートをシャットダウンします。
シャットダウン後、5分後にリンクアップし、LDFの送信を再開します。(ループが発生している場合は、本動作が繰り返されます。)
5分の監視時間内に該当ポートをリンクアップしたい場合は、no shutdownコマンドを使用します。
- Port Blocking
送信したLAN/SFPポートの番号が受信時のポート番号より小さい場合、LDF以外のフレームを遮断します。
LDFは定期的に送信しますが、他機器からのLDFの転送は行いません。
BlockingしたLAN/SFPポートは、5秒間、自身が送信したLDFを検出しなかった場合、ループが解消したと判断し、通常の通信を再開します。
- Port Detected
送信したLAN/SFPポートの番号が受信時のポート番号より大きい場合、他のポートでブロッキングを行っているため、通常の通信を継続します。
- Port Shutdown
- ループを検出すると、本製品のポートランプ表示を専用の状態に変更し、以下のSYSLOGメッセージを出力します。
- [LOOP]: inf: Detected Loop! : port1.1, 1.3 … (ループ検出開始から5秒周期で表示)
- ループ解消後の通信再開と合わせて、本製品のポートランプ表示を復旧し、以下のSYSLOGメッセージを出力します。
- [LOOP]: inf: Recovered Loop! : port1.1, 1.3
- ループ検出フレーム (以降、LDF) を、リンクアップしているLAN/SFPポートから2秒間隔で送信します。
- ループ検出したLAN/SFPポートでShutdown / Blocking動作を行わずに、強制的にDetected動作にすることができます。
- 本設定は、loop-detect blocking disableコマンドを使用します。
- 本設定が有効な場合、次に大きな番号のポートでPort Blockingが実施されます。(Shutdown動作は行われません。)
- ループ検出状態(Detected, Blocking)は、loop-detect resetコマンドにより、強制的に解消することができます。(MODEボタンのある機種では、MODEボタンの3秒間長押しでも可能。)
ループ検出中のポートでリンクダウンが発生した場合も同様に、検出状態は解消されます。 (ポートランプ表示を復旧し、SYSLOGメッセージを出力します。)
- ループ検出機能の状態は、show loop-detectコマンドで確認できます。以下を表示します。
- システムの有効/無効状態の表示
- ループ検出状態の表示(LAN/SFPポート単位の状態)
- ループ検出機能が無効な状態で、LAN/SFPポートでLDFを受信すると、他の全ポートから受信フレームをそのまま転送します。
ただし、スタティック/LACP論理インターフェース、ミラーリング設定を行ったポート(ミラーポート)は、転送対象外とします。
- 以下のような場合、本製品に接続されているハブで発生しているループを検出できないことがあります。
- 接続中のハブでループ検出が行われている
- 接続中のハブでループ検出フレームが転送されない
3.2 ループ検出例
以下に本製品におけるループ検出例を示します。
ループ検出例
ループ検出ケース | 構成例 | ループ検出状況 |
---|---|---|
1 | 自分が送信したLDFを受信することでループを検出します。
| |
2 | 同一端末の複数ポートでループを検出した場合、大きい番号のポートをBlockingします。
| |
3 | 複数のポートをBlockingすることで、ループを回避します。 Blocking Portの選択は、Case2と同じ規則となります。
| |
4 | 複数組のループを検出した場合、各組で大きい番号のポートをBlockingします。
| |
5 | スイッチ同士でループが起きた場合、どちらか一方でループが検出されます。 ○スイッチ#Aのport1.3で検出した場合
○スイッチ#Bのport1.7で検出した場合
| |
6 | ケーブルが繋がっている6ポートのうち、ループ検出が一番早かった一つのポートをBlockingします。 ○スイッチ#Aのport1.2で検出した場合
○スイッチ#Bのport1.4で検出した場合
○スイッチ#Cのport1.6で検出した場合
| |
7 | 各ポートから送信したLDFが、各ポートに戻ってくるため、port1.5, port1.6ともにShutdownします。
| |
8 | スイッチ#Bのport1.6をBlockingします。 タイミングによってはスイッチ#Aのport1.1はShutdownしますが、スイッチ#Bのport1.6をBlockingすることで、スイッチ#Aのport1.1のループは解消されます。
|
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ループ検出機能の有効・無効設定(システム) | loop-detect enable/disable |
ループ検出機能の有効・無効設定(LAN/SFPポート) | loop-detect enable/disable |
ループ検出時のPort Blockingの設定 | loop-detect blocking enable/disable |
ループ検出時のPort Blocking持続時間の設定 | loop-detect blocking interval |
ループ検出状態のリセット | loop-detect reset |
ループ検出 設定状態の参照 | show loop-detect |
5 コマンド実行例
ループ検出機能が有効になっていると、以下のような構成のとき、本製品上で発生しているループを検出します。
- [例1]本製品内でループが発生
- [例2]本製品に接続されている他社ハブでループが発生
- LANポート #1 と #3 でループを検出するように設定します。
- システム全体のループ検出機能を有効にします。
Yamaha(config)#loop-detect enable ... (システム全体のループ検出機能を有効にする)
- LANポート #1 と #3 のループ検出機能を有効にします。
Yamaha(config)#interface port1.1 Yamaha(config-if)#spanning-tree disable ... (LANポートごとのスパニングツリー機能を無効にする) Yamaha(config-if)#loop-detect enable ... (LANポートごとのループ検出機能を有効にする) Yamaha(config-if)#loop-detect blocking enable ... (Blockingを有効にする) (上記設定をLANポート #3 に対しても行います。)
- LANポートごとのループ検出機能の有効化、blockingの有効化は、初期値として設定されているため特に設定する必要はありません。
- ループ検出機能の設定を確認します。
LANポート #1 と #3 でループ検出機能が有効(*)になっていることが確認できます。
Yamaha>show loop-detect loop-detect: Enable port loop-detect port-blocking status ------------------------------------------------------- port1.1 enable(*) enable Normal port1.2 enable enable Normal port1.3 enable(*) enable Normal port1.4 enable enable Normal port1.5 enable enable Normal port1.6 enable enable Normal port1.7 enable enable Normal port1.8 enable enable Normal port1.9 enable enable Normal : : : : ------------------------------------------------------- (*): Indicates that the feature is enabled.
- ループ検出が発生した場合、ループ検出機能の状態が確認できます。
- 例1の場合
Yamaha>show loop-detect loop-detect: Enable port loop-detect port-blocking status ------------------------------------------------------- port1.1 enable(*) enable Detected ... (LANポート #1 はDetected状態になる) port1.2 enable enable Normal port1.3 enable(*) enable Blocking ... (LANポート #3 はBlocking状態になる) port1.4 enable enable Normal port1.5 enable enable Normal port1.6 enable enable Normal port1.7 enable enable Normal port1.8 enable enable Normal port1.9 enable enable Normal : : : : ------------------------------------------------------- (*): Indicates that the feature is enabled.
- 例2の場合
Yamaha>show loop-detect loop-detect: Enable port loop-detect port-blocking status ------------------------------------------------------- port1.1 enable(*) enable Shutdown ... (LANポート #1 はShutdown状態になる) port1.2 enable enable Normal port1.3 enable(*) enable Normal port1.4 enable enable Normal port1.5 enable enable Normal port1.6 enable enable Normal port1.7 enable enable Normal port1.8 enable enable Normal port1.9 enable enable Normal : : : : ------------------------------------------------------- (*): Indicates that the feature is enabled.
- 例1の場合
6 注意事項
特になし
7 関連文書
IPv4/IPv6共通設定
1 機能概要
本製品は、主に保守 (スイッチの設定操作) を行うために 以下に示すIPv4/IPv6ネットワーク共通の環境設定に対応します。
- DNSクライアントの設定
- 等コストマルチパスの設定
2 用語の定義
特になし
3 機能詳細
3.1 DNSクライアントの設定
本製品は、DNS (Domain Name System)クライアントに対応します。
NTPサーバー、SyslogサーバーなどにFQDN (Fully Qualified Domain Name)が設定されている場合にDNSサーバーに問合せを行うことでIPv4/IPv6アドレスを取得します。
本製品は、DNSクライアントの制御機能として、以下を提供します。
- DNSサーバーのIPアドレス設定
- デフォルトドメイン名の設定
- 検索ドメインリストの設定
なお、DNSサーバーへの問い合わせは、初期状態で有効となっており、dns-client enable/disableコマンドで設定を変更することができます。
3.1.1 DNSサーバーのIPアドレス設定
DNSサーバーのIPアドレスは、以下の方法で最大3件まで設定することができます。
- dns-client name-serverコマンドによる手動設定
- IPv4/IPv6アドレスを設定することができます。
- DHCPによる自動設定
- 複数の場合は、デフォルトゲートウェイの値が最も大きいものが優先。
本製品では、コマンドで設定した情報を必ず優先的に扱います。
設定されているDNSサーバーは、show dns-clientコマンドで確認します。
3.1.2 デフォルトドメインの設定
デフォルトドメインは、以下の方法で1件のみ設定することができます。設定可能な最大文字数は256文字です。
- dns-client domain-nameコマンドによる手動設定
- DHCPによる自動設定
- 複数の場合は、デフォルトゲートウェイの値が最も大きいものが優先。
本製品では、DNSサーバー のIPアドレスと同様、コマンドで設定した情報を優先的に扱います。
設定されているデフォルトドメインは、show dns-clientコマンドで確認します。
なお、デフォルトドメイン名の利用は、検索ドメインリストに登録がない場合に限定されます。
3.1.3 検索ドメインリストの設定
本製品は、DNS問い合わせ時に使用するドメイン名を、検索ドメインリストで管理します。
ドメイン名は、検索ドメインリストに以下の方法で最大6件まで設定することができます。
- dns-client domain-listコマンドによる手動設定
設定されている検索ドメインリストは、show dns-clientコマンドで確認します。
なお、検索ドメインリストは、登録するすべてのドメイン名の文字数の合計を256文字以内に収める必要があります。
3.2 等コストマルチパスの設定
本製品は、以下の機能において等コストマルチパスに対応します。
- IPv4 スタティックルーティング
- IPv6 スタティックルーティング
- RIPv1, RIPv2, RIPng (対応機種のみ)
- OSPFv2, OSPFv3 (対応機種のみ)
同一の宛先への経路がRIBに複数登録されている場合に、それらの複数の経路がFIBに反映されます。
同一の宛先への経路を最大8経路までFIBに登録することができます。初期設定では4経路となります。
等コストマルチパスの登録可能数はmaximum-pathsコマンドで変更することができます。
設定変更後は再起動するまで実動作には反映されません。
等コストマルチパスの宛先に対するロードバランスのルールの設定には、port-channel load-balanceコマンドを使用します。
port-channel load-balanceコマンドによるロードバランスのルールの設定は、リンクアグリゲーションの動作にも影響するため変更する場合は注意が必要です。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能種別 | 操作項目 | 操作コマンド |
---|---|---|
DNSクライアントの設定 | DNSクライアントの設定 | dns-client enable/disable |
DNSサーバーアドレスの設定 | dns-client name-server | |
デフォルトドメインの設定 | dns-client domain-name | |
検索ドメインリストの設定 | dns-client domain-list | |
DNSクライアント情報の表示 | show dns-client | |
等コストマルチパスの設定 | 等コストマルチパスの登録可能数設定 | maximum-paths |
等コストマルチパスの登録可能数表示 | show ip route summary | |
show ipv6 route summary | ||
ロードバランス機能のルールの設定 | port-channel load-balance |
5 コマンド実行例
5.1 DNSクライアントの設定
本製品にDNSクライアントの設定をして、DNS問い合わせを行う環境を整備します。
- DNS問い合わせ先のサーバーのIPアドレスを 192.168.100.1 と 192.168.100.2 とします。
- DNS問い合わせ時に使用するデフォルトドメインをexample.comとします。
- DNSへの問い合わせ機能を有効にします。
Yamaha(config)#dns-client enable
- 初期値として設定されているため特に設定する必要はありません。
- DNSサーバーを設定します。
Yamaha(config)#dns-client name-server 192.168.100.1 Yamaha(config)#dns-client name-server 192.168.100.2
- デフォルトドメインを設定します。
Yamaha(config)#dns-client domain-name example.com
- 設定したDNSクライアント情報を確認します。
Yamaha#show dns-client DNS client is enabled Default domain : example.com Domain list : Name Servers : 192.168.100.1 192.168.100.2 * - Values assigned by DHCP Client.
5.2 等コストマルチパス
等コストマルチパスの登録可能数を5に変更します。
また、ロードバランスのルールとして送信元IPアドレスと送信先IPアドレスを使用します。
- 等コストマルチパスの登録可能数設定
Yamaha(config)#maximum-paths 5 % System Reboot is required for new Maximum-Path value to take effect.
- 設定を反映させるためには再起動が必要です。
- ロードバランスのルールとして送信元IPアドレスと送信先IPアドレスを設定
Yamaha(config)#port-channel load-balance src-dst-ip
- 現在の等コストマルチパスの登録可能数を確認します。
Yamaha(config)#show ip route summary IP routing table name is Default-IP-Routing-Table(0) IP routing table maximum-paths : 5 Route Source Networks connected 3 rip 2 Total 5
6 注意事項
特になし
7 関連文書
特になし
IPv4基本設定
1 機能概要
本製品は、主に保守 (スイッチの設定操作) を行うために 以下に示すIPv4ネットワークの環境設定に対応します。
- IPv4 アドレスの設定
- ルート情報の設定
- ARPテーブルの設定
- ディレクティッドブロードキャスト転送の設定
2 用語の定義
- IPv4 リンクローカルアドレス
- 同一のセグメント内でのみ有効なアドレスで169.254.0.0/16 ~169.254.255.255/16の範囲のアドレス。
3 機能詳細
3.1 IPv4アドレスの設定
本製品は、VLANインターフェースに対して、IPv4アドレスとサブネットマスクを設定することができます。
設定方法としては、固定設定、DHCPによる自動設定に対応します。
- IPv4アドレスの固定/自動設定は、ip addressコマンドで行います。
- DHCPによる自動設定を指定した際の動作は、以下となります。
- Discover/RequestメッセージにHostNameオプション (オプションコード12)を付加することができます。
- DHCPサーバーに対して要求するリース期間は、72時間固定となっています。(実際にリースされる期間はDHCPサーバーの設定に依存します。)
- 自動設定されている状態でno ip addressコマンドを実行すると、取得していたIPv4アドレスの解放メッセージをDHCPサーバーに送ります。
- DHCPサーバーより取得した情報は、show dhcp leaseコマンドで確認します。
- IPv4アドレスは 1つのVLANインターフェース に、 プライマリーアドレスを1個 と、 セカンダリーアドレスを4個 まで設定できます。
システム全体 で設定できるIPv4アドレスは 最大256個 までです。
VLANインターフェースに割り振られているIPv4アドレスは、show ip interfaceコマンドで確認します。
- 初期状態では、デフォルトVLAN (VLAN #1)に固定で192.168.100.240/24を設定してあります。
3.2 Auto IP機能
本製品は、IPv4アドレスの設定機能として、MACアドレスをベースにIPv4リンクローカルアドレスを自動生成するAuto IP機能を提供します。
Auto IP機能は、DHCPサーバーからIPv4アドレスが割り当てられない場合にのみ機能します。(前提として、IPv4アドレス設定がDHCPに設定されていること。)
自動生成したIPv4リンクローカルアドレスは、ARPによりネットワーク上で重複していないか確認します。
アドレスが重複していないことを確認できた場合に生成アドレスの使用を開始します。
なお、Auto IPによりIPv4リンクローカルアドレスが決定した後に、DHCPサーバーからIPv4アドレスが割り当てられた場合、IPv4リンクローカルアドレスを破棄して、DHCPサーバーからのアドレスを使用します。
- Auto IP機能の有効化は、auto-ip enableコマンドで行います。
- Auto IP機能は、1つのVLANインターフェイスのみ有効です。初期状態ではデフォルトVLAN (VLAN #1)が有効となっています。
3.3 ルート情報の設定
本製品は、Syslogメッセージの送信、NTPによる時刻合わせなどのIPv4ホストとして自発的にIPv4パケット送信する際、ルーティングテーブルを参照します。
本製品では、以下の機能を使用して、ルーティングテーブルを操作します。
- VLANインターフェースのルート情報の設定
- デフォルトゲートウェイの設定
- スタティックルート情報の設定
- ルート情報の表示
3.3.1 VLANインターフェースのルート情報
本製品は、VLANインターフェースに対してIPv4アドレスを設定すると、ネットワークアドレスとVLAN IDの対応をルート情報として自動で設定します。
VLANインターフェースに対して設定したIPv4アドレスを解放すると、上記設定を削除します。
3.3.2 デフォルトゲートウェイの設定
本製品は、ルーティングテーブルに設定されていないネットワークアドレスに対してIPv4パケットを送信する先をデフォルトゲートウェイとして設定することができます。
- デフォルトゲートウェイの設定は、ip routeコマンドで行います。
- デフォルトゲートウェイの表示は、show ip routeコマンドで行います
3.3.3 スタティックルート情報の設定
本製品は、宛先ネットワークアドレスへのルート(送信するゲートウェイのアドレス)を静的に設定することができます。
- スタティックルート情報の設定は、ip routeコマンドで行います。
- スタティックルート情報の表示は、show ip routeコマンドで行います。
3.3.4 経路表と経路選択
ルート情報の設定では、以下に示す2種類のテーブル(表)を使用します。
- RIB(Routing Information Base:IP経路表)
- FIB(Forwarding Information Base:IP転送表)
それぞれの役割は以下のとおりです。
- RIB
RIB(Routing Information Base:IP経路表)は、各種経路設定の情報を蓄積するデータベースです。
- RIBに経路が登録されるのは以下の場合です。
- VLANインターフェースにIPv4アドレスを設定したとき
- 手動によりスタティックルート情報やデフォルトゲートウェイを設定したとき
- DHCPメッセージによってデフォルトゲートウェイを学習したとき
- RIBの確認は、show ip route databaseコマンドで行います。
- RIBに経路が登録されるのは以下の場合です。
- FIB
FIB(Forwarding Information Base:IP転送表)は、IPパケットの転送判断時に参照するデータベースです。
FIBには、RIBに登録されている経路のうち、「最適」と判断され実際にパケット転送に使用される経路だけが登録されます。
- 最適と判断する条件は以下のとおりです。
- 該当のVLANインターフェイスがリンクアップしていること
- RIBに同一宛先への経路が複数登録されている場合は、以下の優先順位で1つだけ決定する
- DHCPメッセージにより学習した経路より、手動設定よる経路を優先
- ゲートウェイのIPアドレスの値が最も大きい経路を優先
- FIBの確認は、show ip routeコマンドで行います。
- 最適と判断する条件は以下のとおりです。
3.4 ARPテーブルの設定
本製品は、IPv4パケットを送信する際、ARP (Address Resolution Protocol) を利用して、IPv4アドレスからMACアドレスを取得します。
IPv4アドレス とMACアドレス の対応は、以下の仕様でARPテーブルに保存されます。
- ARPテーブルで保存するARPエントリーは、以下の情報を管理します。
- IPv4アドレス
- MACアドレス
- VLANインターフェース
- ARPテーブルは、動的/静的エントリーあわせて、最大8192エントリー保存されます。
- ARPテーブルに保存された動的エントリーは、初期状態で300秒保持する設定になっています。
エントリーの保持時間の変更は、arp-ageing-timeoutコマンドで行います。
- ARPテーブルに保存された動的エントリーは、保持時間に関係なくclear arp-cacheコマンドでクリアすることができます。
- ARPテーブルに対する静的エントリーの設定は、arpコマンドで行います。最大1023件まで登録することができます。
- ARPテーブルの確認は、show arpコマンドで行います。
3.5 ディレクティッドブロードキャスト転送の設定
本製品は、 VLANインターフェース に対して、 ディレクティッドブロードキャスト転送 の設定を変更することができます。
- ディレクティッドブロードキャスト転送の設定は、 ip directed-broadcast コマンドで行います。
- 初期状態では 無効 となっています。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能種別 | 操作項目 | 操作コマンド |
---|---|---|
IPv4 アドレスの設定 | IPv4アドレスの設定 | ip address |
IPv4アドレスの表示 | show ip interface | |
DHCPクライアントによる動的IPv4アドレスの設定 | ip address dhcp | |
DHCPクライアントの状態の表示 | show dhcp lease | |
Auto IP機能の有効/無効設定 | auto-ip enable/disable | |
ルート情報の設定 | デフォルトゲートウェイの設定 | ip route |
デフォルトゲートウェイの表示 | show ip route | |
スタティックルート情報の設定 | ip route | |
スタティックルート情報の表示 | show ip route | |
ルート情報の表示 | show ip route | |
ARPテーブルの設定 | ARPテーブルの表示 | show arp |
動的エントリーの保持時間の設定 | arp-ageing-timeout | |
動的エントリーのクリア | clear arp-cache | |
静的エントリーの設定 | arp | |
ディレクティッドブロードキャストの設定 | ディレクティッドブロードキャスト転送の設定 | ip directed-broadcast |
5 コマンド実行例
5.1 IPv4ネットワーク環境の設定 (DHCP)
本製品にIPv4アドレスを設定して、リモート端末からアクセスを行う環境を整備します。
- 本製品の保守は、デフォルトVLAN (VLAN #1) で行います。
- IPv4アドレスは、デフォルトVLAN (VLAN #1) に対してDHCPにて自動で設定します。
- VLAN #1 につながれたホストからのWeb / TFTPアクセスを許可します。
- 現在設定されているIPv4アドレスを確認します。
初期状態のままであれば、固定IPv4アドレス (192.168.100.240/24) が設定されています。
Yamaha#show ip interface brief Interface IP-Address Status Protocol vlan1 192.168.100.240/24 up up
- デフォルトVLAN (VLAN #1) に対してDHCPを設定します。
Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#interface vlan1 Yamaha(config-if)#ip address dhcp
- DHCPサーバー より払い出された情報を確認します。
Yamaha(config-if)#end Yamaha#show dhcp lease Interface vlan1 -------------------------------------------------------------------------------- IP Address: 192.168.1.3 Expires: YYYY/MM/DD 05:08:41 Renew: YYYY/MM/DD 19:08:41 Rebind: YYYY/MM/DD 02:38:41 Server: Options: subnet-mask 255.255.255.0 default-gateway 192.168.1.1 dhcp-lease-time 72000 domain-name-servers 192.168.1.1 dhcp-server-identifier 192.168.1.1 domain-name xxx.xxxxx.xx.xx
- HTTPサーバー、TFTPサーバーに対してデフォルトVLAN (VLAN #1) からのアクセスを許可するように設定します。
設定後、リモートホストからWebアクセスをしてください。
Yamaha(config)#http-server interface vlan1 ... (HTTPサーバーのアクセス許可) Yamaha(config)#tftp-server interface vlan1 ... (TFTPサーバーのアクセス許可)
5.2 ディレクティッドブロードキャスト転送の設定
本製品のディレクティッドブロードキャスト転送の設定を変更して、以下の構成を実現します。
- VLAN#200のディレクティッドブロードキャスト転送を有効にします。
- ACLを使用してWoLサーバー (192.168.100.100) からのWoLパケット (9ポート宛てのUDPパケット) のみ許可します。
- VLAN #100 を作成し、IPアドレスを設定します。
Yamaha(config)#interface vlan100 Yamaha(config-if)#ip address 192.168.100.240/24 Yamaha(config-if)#exit
- VLAN #200 を作成し、IPアドレスを設定します。また ディレクティッドブロードキャストの転送を有効 にします。
Yamaha(config)#interface vlan200 Yamaha(config-if)#ip address 192.168.200.240/24 Yamaha(config-if)#ip directed-broadcast enable ... (ディレクティッドブロードキャスト転送を有効) Yamaha(config-if)#exit
- WoLサーバー (192.168.100.100) からの WoLパケット (宛先IP 192.168.100.100のUDPポート9宛てパケット) 以外のディレクティッドブロードキャストを制限するVLANアクセスマップ VAM_WOL を作成し、 VLAN #100 に適用します。
Yamaha(config)#access-list 1 10 permit udp host 192.168.100.100 host 192.168.200.255 eq 9 ... (送信元が192.168.100.100かつ宛先が192.168.200.255のUDPポート9宛てパケットを許可) Yamaha(config)#access-list 1 20 deny any any host 192.168.200.255 ... (上記以外の宛先が192.168.200.255のパケットを拒否) Yamaha(config)#vlan access-map VAM_WOL ... (ディレクティッドブロードキャストの転送を制限するVLANアクセスマップを作成) Yamaha(config-vlan-access-map)#match access-list 1 Yamaha(config-vlan-access-map)#exit Yamaha(config)#vlan filter VAM_WOL 100 in ... (VLAN #100の入力側にVLANアクセスマップを設定)
6 注意事項
ディレクティッドブロードキャスト転送を有効に設定している場合、smurf 攻撃等に利用される可能性があります。
7 関連文書
- L2スイッチング機能 : VLAN
- リモートアクセス機能 :リモートアクセス制御
- Yamaha rtpro: ARPって何?
IPv6基本設定
1 機能概要
本製品は、主に保守 (スイッチの設定操作) を行うために 以下に示すIPv6ネットワークの環境設定に対応します。
- IPv6 アドレスの設定
- ルート情報の設定
- Neighborキャッシュテーブルの設定
2 用語の定義
- RA (Router Advertisement:ルータ広告)
- IPv6ネットワークで、ルータが所属するネットワークの機器に対して、アドレス情報やネットワーク設定などを自動設定する仕組み。
- IPv6 アドレス
- IPv6アドレスは、128ビットを16進数で表記します。以下のように、16bitごとに「:」で8つのフィールドに区切ります。
- 2001:02f8:0000:0000:1111:2222:0000:4444
以下のルールで表記の省略が可能です。
- 各フィールドの先頭が0の場合、0を省略可
- 0が4個のフィールドは0の記述を1個に省略可
- 0のみが連続する複数のフィールドは全体で1箇所だけ「::」で省略可
上記のアドレスにこのルールを当てはめると以下のようになります。
- 2001:2f8::1111:2222:0:4444
- IPv6 リンクローカルアドレス
- 同一のセグメント内でのみ有効なアドレスで、以下の範囲のアドレス。
- [開始]FE80:0000:0000:0000:0000:0000:0000:0000
- [終了]FE80:0000:0000:0000:FFFF:FFFF:FFFF:FFFF
3 機能詳細
3.1 IPv6アドレスの設定
本製品は、VLANインターフェースに対して、IPv6アドレスとプレフィックス長を設定することができます。
設定方法としては、固定設定、RA (ルータ広告)による自動設定に対応します。
- IPv6アドレスを設定するには、該当VLANインターフェイスで、IPv6機能を有効にする必要があります。
- IPv6機能の設定は、ipv6 enableコマンドで行います。
- IPv6機能を有効にすると、IPv6リンクローカルアドレスが自動的に割り当てられます。
- IPv6アドレスの固定/自動設定は、ipv6 addressコマンドで行います。
- IPv6アドレスは 1つのVLANインターフェース に、 グローバルアドレス(自動設定を含む)を5個 までと、 リンクローカルアドレスを1個 設定できます。
システム全体 で設定できるIPv6アドレスは 最大256個 までです。
VLANインターフェースに割り振られているIPv6アドレスは、show ipv6 interfaceコマンドで確認します。
3.2 ルート情報の設定
本製品は、Syslogメッセージの送信、NTPによる時刻合わせなどのIPv6ホストとして自発的にIPv6パケット送信する際、ルーティングテーブルを参照します。
本製品では、以下の機能を使用して、ルーティングテーブルを操作します。
- VLANインターフェースのルート情報の設定
- デフォルトゲートウェイの設定
- スタティックルート情報の設定
- ルート情報の表示
3.2.1 VLANインターフェースのルート情報
本製品は、VLANインターフェースに対してIPv6アドレスを設定すると、ネットワークアドレスとVLAN IDの対応をルート情報として自動で設定します。
VLANインターフェースに対して設定したIPv6アドレスを解放すると、上記設定を削除します。
3.2.2 デフォルトゲートウェイの設定
本製品は、ルーティングテーブルに設定されていないネットワークアドレスに対してIPv6パケットを送信する先をデフォルトゲートウェイとして設定することができます。
- デフォルトゲートウェイの設定は、ipv6 routeコマンドで行います。
- デフォルトゲートウェイの表示は、show ipv6 routeコマンドで行います。
3.2.3 スタティックルート情報の設定
本製品は、宛先ネットワークアドレスへのルート(送信するゲートウェイのアドレス)を静的に設定することができます。
- スタティックルート情報の設定は、ipv6 routeコマンドで行います。
- スタティックルート情報の表示は、show ipv6 routeコマンド で行います。
3.2.4 経路表と経路選択
ルート情報の設定では、次に示す2種類のテーブル(表)を使用します。
- RIB(Routing Information Base:IP経路表)
- FIB(Forwarding Information Base:IP転送表)
それぞれの役割は以下のとおりです。
- RIB
RIB(Routing Information Base:IP経路表)は、各種経路設定の情報を蓄積するデータベースです。
- RIBに経路が登録されるのは以下の場合です。
- VLANインターフェースにIPv6アドレスを設定したとき
- 手動によりスタティックルート情報やデフォルトゲートウェイを設定したとき
- RIBの確認は、show ipv6 route databaseコマンドで行います。
- RIBに経路が登録されるのは以下の場合です。
- FIB
FIB(Forwarding Information Base:IP転送表)は、IPパケットの転送判断時に参照するデータベースです。
FIBには、RIBに登録されている経路のうち、「最適」と判断され実際にパケット転送に使用される経路だけが登録されます。
- 最適と判断する条件は以下のとおりです。
- 該当のVLANインターフェイスがリンクアップしていること
- RIBに同一宛先への経路が複数登録されている場合は、以下の優先順位で1つだけ決定する
- ゲートウェイのIPアドレスの値が最も大きい経路を優先
- FIBの確認は、show ipv6 routeコマンドで行います。
- 最適と判断する条件は以下のとおりです。
3.3 Neighborキャッシュテーブルの設定
本製品は、IPv6パケットを送信する際、Neighbor Discovery (近隣検索)プロトコルを利用して、IPv6アドレスからMACアドレスを取得します。
IPv6アドレス とMACアドレス の対応は、以下の仕様でNeighborキャッシュテーブルに保存されます。
- Neighborキャッシュテーブルで保存するNeighborキャッシュエントリーは、以下の情報を管理します。
- IPv6アドレス
- MACアドレス
- VLANインターフェース
- Neighborキャッシュテーブルは、動的/静的エントリーあわせて、最大8192エントリー保存されます。
- Neighborキャッシュテーブルに保存された動的エントリーは、clear ipv6 neighborsコマンドでクリアすることができます。
- Neighborキャッシュテーブルに対する静的エントリーの設定は、ipv6 neighborコマンドで行います。最大1023件まで登録することができます。
- Neighborキャッシュテーブルの確認は、show ipv6 neighborコマンドで行います。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能種別 | 操作項目 | 操作コマンド |
---|---|---|
IPv6 アドレスの設定 | IPv6アドレスの有効/無効設定 | ipv6 enable/disable |
IPv6アドレスの設定 | ipv6 address | |
IPv6アドレスの表示 | show ipv6 interface | |
IPv6アドレスのRA設定 | ipv6 address autoconfig | |
ルート情報の設定 | デフォルトゲートウェイの設定 | ipv6 route |
デフォルトゲートウェイの表示 | show ipv6 route | |
スタティックルート情報の設定 | ipv6 route | |
スタティックルート情報の表示 | show ipv6 route | |
ルート情報の表示 | show ipv6 route | |
Neighborキャッシュの設定 | 静的Neighborキャッシュエントリーの設定 | ipv6 neighbors |
Neighborキャッシュテーブルの表示 | show ipv6 neighbors | |
Neighborキャッシュテーブルの消去 | clear ipv6 neighbors |
5 コマンド実行例
5.1 IPv6ネットワーク環境の設定 (固定設定)
本製品にIPv6アドレスを手動設定して、リモート端末からアクセスを行う環境を整備します。
- 本製品の保守は、デフォルトVLAN (VLAN #1) で行います。
- IPv6アドレスは、デフォルトVLAN (VLAN #1) に対して手動で設定します。
- VLAN #1 につながれたホストからのWeb / TFTPアクセスを許可します。
- デフォルトVLAN (VLAN #1) に対して 2001:db8:1::2/64 を設定します。
Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#interface vlan1 Yamaha(config-if)#ipv6 enable ... (IPv6を有効にする) Yamaha(config-if)#ipv6 address 2001:db8:1::2/64 ... (IPv6アドレスを設定する)
- 設定したIPv6アドレス情報を確認します。
Yamaha(config-if)#end Yamaha#show ipv6 interface brief Interface IP-Address Status Protocol vlan1 2001:db8:1::2/64 up up fe80::2a0:deff:fe:2/64
- HTTPサーバー、TFTPサーバーに対してデフォルトVLAN (VLAN #1) からのアクセスを許可するように設定します。
設定後、リモートホストからWebアクセスをしてください。
Yamaha(config)#http-server interface vlan1 ... (HTTPサーバーのアクセス許可) Yamaha(config)#tftp-server interface vlan1 ... (TFTPサーバーのアクセス許可)
5.2 IPv6ネットワーク環境の設定 (RAによる自動設定)
本製品にIPv6アドレスを自動設定して、リモート端末からアクセスを行う環境を整備します。
- 本製品の保守は、デフォルトVLAN (VLAN #1) で行います。
- IPv6アドレスは、デフォルトVLAN (VLAN #1) に対してRAにて自動で設定します。
- VLAN #1 につながれたホストからのWeb / TFTPアクセスを許可します。
- デフォルトVLAN (VLAN #1) に対してRAを設定します。
Yamaha#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Yamaha(config)#interface vlan1 Yamaha(config-if)#ipv6 enable ... (IPv6を有効にする) Yamaha(config-if)#ipv6 address autoconfig ... (RAを設定する)
- RAにより取得したIPv6アドレス情報を確認します。
Yamaha(config-if)#end Yamaha#show ipv6 interface brief Interface IP-Address Status Protocol vlan1 2001:db8::2a0:deff:fe:2/64 up up fe80::2a0:deff:fe:2/64
- HTTPサーバー、TFTPサーバーに対してデフォルトVLAN (VLAN #1) からのアクセスを許可するように設定します。
設定後、リモートホストからWebアクセスをしてください。
Yamaha(config)#http-server interface vlan1 ... (HTTPサーバーのアクセス許可) Yamaha(config)#tftp-server interface vlan1 ... (TFTPサーバーのアクセス許可)
6 注意事項
特になし
7 関連文書
- L2スイッチング機能 : VLAN
- リモートアクセス機能 :リモートアクセス制御
スタティックルーティング
1 機能概要
本製品では、IPネットワークでの経路制御としてスタティックルーティング(静的ルート情報)を使用することができます。
管理者がコマンド入力によって明示的にルート情報を登録することができます。
IPv4ネットワークの静的ルートとIPv6ネットワークの静的ルートの両方の設定が可能です。
静的ルート情報には、以下の2種類があります。
タイプ | 説明 |
---|---|
VLANインターフェースルート情報 | ip/ipv6 addressコマンドによるIPアドレス設定で自動登録されるルート情報 |
スタティックルート情報 | ip/ipv6 routeコマンドによるルート設定で登録されるルート情報 |
経路表の表示には、show ip/ipv6 routeコマンドを使用します。
2 用語の定義
特になし
3 機能詳細
3.1 VLANインターフェースルート情報
ip/ipv6 addressコマンドによるIPアドレス設定で自動登録されるルート情報です。
本製品に直接接続されているネットワークのルート情報となり、インターフェースに関連付けられています。
VLAN1インターフェースにIPアドレスとして192.168.100.1/24を設定し、経路表を表示します。
Yamaha(config)# interface vlan1 Yamaha(config-if)# ip address 192.168.100.1/24 Yamaha(config-if)# exit Yamaha(config)# exit Yamaha#show ip route Codes: C - connected, S - static, R - RIP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 * - candidate default IP Route Table for VRF "default" C 192.168.100.0/24 is directly connected, vlan1 Gateway of last resort is not set
3.2 スタティックルート情報
ip/ipv6 routeコマンドによるルート設定で登録されるルート情報です。
特定のネットワーク宛のルートを静的に設定したり、デフォルトゲートウェイを設定することができます。
デフォルトゲートウェイを設定する場合は、宛先ネットワークとして0.0.0.0/0を指定します。
ip routeコマンドによるIPv4スタティック経路は最大1024個まで設定することができます。
ipv6 routeコマンドによるIPv6スタティック経路は最大1024個まで設定することができます。
172.16.0.0/16宛の経路のゲートウェイを192.168.100.254に設定し、経路表を表示します。
Yamaha(config)# ip route 172.16.0.0/24 192.168.100.254 Yamaha(config)# exit Yamaha# show ip route Codes: C - connected, S - static, R - RIP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 * - candidate default IP Route Table for VRF "default" S 172.16.0.0/16 [1/0] via 192.168.100.254, vlan1 C 192.168.100.0/24 is directly connected, vlan1 Gateway of last resort is not set
デフォルトゲートウェイとして192.168.100.200を設定し、経路表を表示します。
Yamaha(config)# ip route 0.0.0.0/0 192.168.100.200 Yamaha(config)# exit Yamaha# show ip route Codes: C - connected, S - static, R - RIP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 * - candidate default IP Route Table for VRF "default" Gateway of last resort is 192.168.100.200 to network 0.0.0.0 S* 0.0.0.0/0 [1/0] via 192.168.100.200, vlan1 S 172.16.0.0/16 [1/0] via 192.168.100.254, vlan1 C 192.168.100.0/24 is directly connected, vlan1
3.3 経路表の表示
経路表には、実際にパケット転送で使用されるルート情報のみが登録されているIP転送表(FIB)とすべてのルート情報が登録されているIP経路表(RIB)の2つがあります。
VLANインターフェースルート情報とスタティックルート情報は、すべてIP経路表に登録されます。そして、その中から実際にパケット転送処理で使用されるルート情報のみがIP転送表に登録されます。
IP転送表とIP経路表を表示するには、show ip/ipv6 routeコマンドを使用します。
経路表では、VLANインターフェースルート情報とスタティックルート情報は以下のように表示されます。
タイプ | 表示 |
---|---|
VLANインターフェースルート情報 | C - connected |
スタティックルート情報 | S - static |
show ip/ipv6 routeでオプションを指定しない場合、IP転送表が表示されます。
show ip/ipv6 routeでdatabaseオプションを指定することでIP経路表を表示することができます。
また、その他のオプションを指定することでサマリー情報や特定の経路の情報のみを表示することもできます。
オプション | 説明 |
---|---|
IPアドレス | 指定したIPアドレス宛にパケットを転送するとき使用されるルート情報を表示する。 |
IPアドレスとプレフィックス | 指定した情報と一致するルート情報を表示する。 |
database | 設定されている全てのルート情報(IP経路表)を表示する。 |
summary | IP経路表のサマリー情報を表示する |
show ip routeコマンドの詳しい使用方法については、コマンドリファレンスを参照してください。
3.4 ルート情報の優先度(管理距離)
ルート情報には、Administrative Distanceと一般的に呼ばれる優先度が存在します。
これは、VLANインターフェースルート情報とスタティックルート情報で同じ宛先へのルート情報が登録されたとき、どちらを優先するか決めるために使用されます。
ルート情報の優先度は、スタティックルーティングに限らずダイナミックルーティングも含めて適用することができます。
スタティックルーティングのルート情報の優先度は、ip routeコマンド末尾のオプションにより1~255の範囲で指定することができます。
小さい値のほうが優先度が高くなり、初期状態では以下の優先度となります。
タイプ | 優先度の初期値 | 優先度の変更方法 |
---|---|---|
VLANインターフェースルート情報 | なし(他のどのルート情報よりも優先) | 設定変更不可。 |
スタティックルート情報 | 1 | ip/ipv6 routeコマンド末尾のオプションにより1~255の範囲で指定可能。 |
3.5 ルーティング機能の有効化
ip/ipv6 forwardingコマンドでルーティング機能の有効/無効を切り替えることができます。
初期状態では、IPv4, IPv6ともにルーティング機能は有効となっています。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
機能種別 | 操作項目 | 操作コマンド |
---|---|---|
ルート情報の設定 | スタティックルート情報の設定 | ip route / ipv6 route |
スタティックルート情報の表示 | show ip route / show ipv6 route | |
ルート情報の表示 | show ip route / show ipv6 route | |
ルーティング機能の設定 | ルーティング機能の設定 | ip forwarding / ipv6 forwarding |
ルーティング機能の状態表示 | show ip forwarding / show ipv6 forwarding |
5 注意事項
特になし
6 関連文書
特になし
ポリシーベースルーティング
1 機能概要
本製品は、ポリシーベースルーティング機能を提供します。
ポリシーベースルーティングとは、通常の IP ルーティングのように宛先 IP アドレスだけを元に転送先を決定するのではなく、それ以外のさまざまな情報を用いてパケット(ユニキャスト)のルーティングを制御する機能です。
ポリシーベースルーティングは、複数の通信が発生する場合に有効な技術です。通常のルーティングでは、同一ネットワークアドレス宛のパケットは同じ経路へ転送するため、回線が混雑しやすくパケットのロスや遅延の可能性が高くなります。ポリシーベースルーティングでは、トラフィックの種類(宛先ポート番号)に応じて最適な経路へ転送することで重要なパケットのロスや遅延を防ぐことができます。
本製品では、次のような情報を用いてパケットのルーティングを行うことができます。
- 送信元/宛先 IPv4 アドレス
- IP プロトコル種別
- 送信元/宛先 TCP/UDP ポート番号
- 送信元/宛先 MAC アドレス
- 送信元 IPv6 アドレス
2 用語の定義
- PBR
Policy Based Routing の略。
- アクセスリスト(ACL)
通信アクセスを制御する(フレームの許可・拒否を決める)ためのリスト。
- ルートマップ
アクセスリストによる条件指定と、条件に合致した際に実行する処理の組み合わせを要素(エントリー)としたリスト。
ルートマップとエントリーの概念
3 機能詳細
PBR の設定はルートマップをインターフェースへ適用することで行います。
PBR の設定手順を以下に示します。
- ルートマップを生成
- ルートマップへ適用条件と処理内容を登録
- インターフェースへルートマップを適用
以下、各機能の詳細を説明します。
3.1 ルートマップの生成
ルートマップ(およびエントリー)は route-map コマンドで生成します。また、 route-map コマンドでは生成と同時にルートマップモードへの遷移も行います。
ルートマップモードではエントリーに対し、適用条件、および処理内容を設定できます。
本製品ではルートマップを最大 4094 個まで生成できます。また、一つのルートマップに対しエントリーを最大 64 個まで持つことができます。
3.2 適用条件と処理内容の設定
エントリーへの適用条件の設定は match コマンドで、処理内容の設定は set コマンドで行います。
それぞれのコマンドで指定可能なパラメータを以下に示します。
指定可能なパラメータ
適用パケット種別 | match | set |
---|---|---|
IPv4 パケット | IPv4 アクセスリスト MAC アクセスリスト | IPv4 ネクストホップ(転送先) ドロップ(破棄) |
IPv6 パケット | IPv6 アクセスリスト | IPv6 ネクストホップ(転送先) ドロップ(破棄) |
アクセスリストによる条件判定
パケットを受信した際アクセスリストに複数のエントリー(条件)が存在する場合、deny エントリーを除くすべてのエントリーについて判定を行います(deny のエントリーは無視します)。
いずれかのエントリーに合致した場合は set の処理を実行します。いずれのエントリーにも合致しなかった場合は set の処理を実行しません。
3.3 インターフェースへの適用
本製品では、VLAN インターフェースに対してのみルートマップを適用できます。また、一つのインターフェースに対しては IPv4 パケット用と IPv6 パケット用の 2 つのルートマップを適用可能です。IPv4 パケット用は ip policy route-map コマンドで、IPv6 パケット用は ipv6 policy route-map コマンドで適用できます。
インターフェースに適用できるルートマップの数には、ハードウェアリソースの都合上、下記 2 つの制限があります。
- アクセスリストの制御条件数による制限
- ネクストホップ数による制限
以下、各制限の詳細について説明します。
- アクセスリストの制御条件数による制限
インターフェースにルートマップを適用すると "アクセスリストに登録されている制御条件の数だけ" リソースを消費します。
本製品では、全インターフェースの合計で制御条件を 最大で1524個 まで登録できます。
このリソースは ACL や VLAN Access Map、Dynamic VLAN、QoS と共有しているため、これらが設定されている場合、適用可能数がその分だけ減少します。
- ネクストホップ数による制限
ネクストホップが指定されているルートマップをインターフェースに適用すると上記とは別のリソースを消費します。
本製品では、 最大 128 個 までのネクストホップを登録できます。
このリソースは新しいネクストホップを登録するたびに消費するため、他のインターフェースで既に同じネクストホップが適用されている場合やドロップが指定された場合にはリソースを消費しません。
リソース消費タイミング
ルートマップがリソースを消費するタイミングは、コマンドによるインターフェースへ適用時ではなく、適用したインターフェースおよびネクストホップがリンクアップした際(適用時にリンクアップ済みの場合はコマンドの直後)になります。
コマンド実行時にはリソースを消費しないためリソース不足でもコマンド自体は成功し、実際にリソースを消費するタイミングで内部的にエラーとします(エラーログを残します)。
保守者はこのエラーが発生することがないようリソース消費量を計算して運用する必要があります。
3.4 受信パケットのルーティング
ルートマップが適用されたインターフェースでパケットを受信した場合、ルートマップの設定に従ってパケットを転送します。
IPv4 パケットを受信した場合は ip policy route-map コマンドで適用したルートマップに、
IPv6 パケットを受信した場合は ipv6 policy route-map コマンドで適用したルートマップに従います。
ルートマップに複数のエントリーが存在する場合は、シーケンス番号順に処理します。
適用条件に合致した時点で処理を実行し、シーケンス処理を終了します(以降のシーケンスは無視します)。
例として、以下のルートマップの処理を説明します。
route-map 1 permit 10 match A set ip next-hop A.B.C.D route-map 1 permit 20 match B route-map 1 permit 30 set ip next-hop E.F.G.H route-map 1 deny 40 match C set ip next-hop I.J.K.L route-map 1 permit 50 match D set interface null
- シーケンス番号 10
- 条件 A に合致した場合、ネクストホップ A.B.C.D に転送
- ネクストホップが ARP テーブルに存在しない場合は通常のルーティング機能を介して転送
- 条件 A に合致した場合、ネクストホップ A.B.C.D に転送
- シーケンス番号 20
- set がないため無効なエントリーとみなし設定を無視(何もしない)
- シーケンス番号 30
- match がないため無効なエントリーとみなし設定を無視(何もしない)
- シーケンス番号 40
- 条件 C に合致した場合、deny エントリーでは通常のルーティング機能を介して転送
- deny エントリーに set が存在しても無視
- 条件 C に合致した場合、deny エントリーでは通常のルーティング機能を介して転送
- シーケンス番号 50
- 条件 D に合致した場合、パケットを破棄
- 暗黙の deny
- ルートマップには暗黙の deny エントリーが存在するため、すべてのパケットを通常のルーティング機能を介して転送
なお、IPv4 パケットを対象として適用したルートマップに IPv6 用のエントリーが含まれている場合は無効なエントリーとみなして無視します。その逆(IPv6 パケットを対象とした場合の IPv4 用エントリー)も同様です。
3.5 PBR 機能の有効化・無効化
PBR 機能は pbr enable コマンドで有効化、 pbr disable コマンドで無効化できます。
工場出荷時、PBR 機能は 有効 となっています。 no pbr コマンドでは初期状態である 有効 に戻します。
PBR 機能を無効化した場合でも PBR 関連の設定は消えないため、再度有効化することで無効化前の状態に復元することができます。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
ルートマップの生成 | route-map |
ルートマップの説明文の設定 | description |
ルートマップエントリーへの適用条件設定 | match access-list |
ルートマップエントリーへの処理内容 (IPv4 転送先) 設定 | set ip next-hop |
ルートマップエントリーへの処理内容 (IPv6 転送先) 設定 | set ipv6 next-hop |
ルートマップエントリーへの処理内容 (パケット破棄) 設定 | set interface null |
インターフェースへのルートマップの適用 (IPv4 用) | ip policy route-map |
インターフェースへのルートマップの適用 (IPv6 用) | ipv6 policy route-map |
PBR 機能の有効化/無効化 | pbr |
ルートマップ情報の表示 | show route-map |
IPv4 PBR 情報の表示 | show ip route pbr |
IPv6 PBR 情報の表示 | show ipv6 route pbr |
5 コマンド実行例
5.1 VLAN インターフェースへのルートマップ適用
5.1.1 IPv4 ネクストホップ設定
VLAN #10 に対して、 宛先ポート番号 80 のパケットを ネクストホップ 192.168.20.2 へ転送するよう設定します。
(それ以外の受信パケットは暗黙の deny エントリーにより通常のルーティング機能を介して転送します。)
使用するアクセスリストの ID は #1、ルートマップの ID は #1000、ルートマップの名前は IPV4_NEXTHOP とします。
- 通常のルーティングを設定します。
Yamaha(config)# ip route 0.0.0.0/0 192.168.20.1 ... (スタティックルートの設定) Yamaha(config)#
- アクセスリスト #1 を生成します。
Yamaha(config)#access-list 1 permit tcp any any eq 80 ... (アクセスリストの生成) Yamaha(config)#
- ルートマップ #1000、 シーケンス番号 #10 のエントリーを生成し、 アクセスリスト #1 と ネクストホップ 192.168.20.2 を設定します。
Yamaha(config)#route-map 1000 permit 10 ... (ルートマップとエントリーの生成) Yamaha(config-route-map)#description IPV4_NEXTHOP ... (ルートマップに名前を設定) Yamaha(config-route-map)#match access-list 1 ... (適用条件の設定) Yamaha(config-route-map)#set ip next-hop 192.168.20.2 ... (ネクストホップの設定) Yamaha(config-route-map)#exit Yamaha(config)#
- ルートマップ #1000 を VLAN #10 へ適用します。
Yamaha(config)#interface vlan10 Yamaha(config-if)#ip policy route-map 1000 ... (ルートマップの適用) Yamaha(config-if)#end Yamaha#
- 適用状態を確認します。
Yamaha#show ip route pbr Policy Routing vlan10 Route Map: 1000, IPV4_NEXTNOP 10 permit match access-list 1 set ip next-hop 192.168.20.2
5.1.2 IPv6 ネクストホップ設定
VLAN #10 に対して、 送信元 IPv6 アドレス 2000:0:0:10::4/128 のパケットを ネクストホップ 2000:0:0:20::2 へ転送するよう設定します。
(それ以外の受信パケットは暗黙の deny エントリーにより通常のルーティング機能を介して転送します。)
使用するアクセスリストの ID は #3001、ルートマップの ID は #2000、ルートマップの名前は IPV6_NEXTHOP とします。
- 通常のルーティングを設定します。
Yamaha(config)# ipv6 route ::/0 2000:0:0:20::1 ... (スタティックルートの設定) Yamaha(config)#
- アクセスリスト #3001 を生成します。
Yamaha(config)#access-list 3001 permit 2000:0:0:10::4/128 ... (アクセスリストの生成) Yamaha(config)#
- ルートマップ #2000、 シーケンス番号 #10 のエントリーを生成し、 アクセスリスト #3001 と ネクストホップ 2000:0:0:20::2 を設定します。
Yamaha(config)#route-map 2000 permit 10 ... (ルートマップとエントリーの生成) Yamaha(config-route-map)#description IPV6_NEXTHOP ... (ルートマップに名前を設定) Yamaha(config-route-map)#match access-list 3001 ... (適用条件の設定) Yamaha(config-route-map)#set ipv6 next-hop 2000:0:0:20::2 ... (ネクストホップの設定) Yamaha(config-route-map)#exit Yamaha(config)#
- ルートマップ #2000 を VLAN #10 へ適用します。
Yamaha(config)#interface vlan10 Yamaha(config-if)#ipv6 policy route-map 2000 ... (ルートマップの適用) Yamaha(config-if)#end Yamaha#
- 適用状態を確認します。
Yamaha#show ipv6 route pbr Policy Routing vlan10 Route Map: 2000, IPV6_NEXTHOP 10 permit match access-list 3001 set ipv6 next-hop 2000:0:0:20::2
5.1.3 ドロップ設定
VLAN #10 に対して、 宛先ポート番号 80 の TCP パケットを ネクストホップ 192.168.20.2 へ転送し、 宛先ポート番号 80 以外 の TCP パケットを 破棄 するよう設定します。
(それ以外の受信パケットは暗黙の deny エントリーにより通常のルーティング機能を介して転送します。)
使用するアクセスリストの ID は #2、 #3、ルートマップの ID は #3000、ルートマップの名前は DROP とします。
- 通常のルーティングを設定します。
Yamaha(config)# ip route 0.0.0.0/0 192.168.20.1 ... (スタティックルートの設定) Yamaha(config)#
- アクセスリスト #2 を生成します。
Yamaha(config)#access-list 2 permit tcp any any eq 80 ... (アクセスリストの生成) Yamaha(config)#
- アクセスリスト #3 を生成します。
Yamaha(config)#access-list 3 permit tcp any any ... (アクセスリストの生成) Yamaha(config)#
- ルートマップ #3000、 シーケンス番号 #10 のエントリーを生成し、 アクセスリスト #2 と ネクストホップ 192.168.20.2 を設定します。
Yamaha(config)#route-map 3000 permit 10 ... (ルートマップとエントリーの生成) Yamaha(config-route-map)#description DROP ... (ルートマップに名前を設定) Yamaha(config-route-map)#match access-list 2 ... (適用条件の設定) Yamaha(config-route-map)#set next-hop 192.168.20.2 ... (ネクストホップの設定) Yamaha(config-route-map)#exit Yamaha(config)#
- シーケンス番号 #20 のエントリーを生成し、 アクセスリスト #3 と 破棄 を設定します。
Yamaha(config)#route-map 3000 permit 20 ... (エントリーの生成) Yamaha(config-route-map)#match access-list 3 ... (適用条件の設定) Yamaha(config-route-map)#set interface null ... (破棄の設定) Yamaha(config-route-map)#exit Yamaha(config)#
- ルートマップ #3000 を VLAN #10 へ適用します。
Yamaha(config)#interface vlan10 Yamaha(config-if)#ip policy route-map 3000 ... (ルートマップの適用) Yamaha(config-if)#end Yamaha#
- 適用状態を確認します。
Yamaha#show ip route pbr Policy Routing vlan10 Route Map: 3000, DROP 10 permit match access-list 2 set ip next-hop 192.168.20.2 20 permit match access-list 3 set interface null
6 注意事項
- PBR はユニキャストパケットのみを対象とします。マルチキャストパケット、ブロードキャストパケットは通常のルーティングにしたがって転送します。
- プライベート VLAN、およびボイス VLAN には PBR を適用できません。
- PBR 機能はリソースの都合上、ダイナミック VLAN と同時に適用することができません。同じポートに対してダイナミック VLAN と PBR が同時に設定された場合、ダイナミック VLAN の処理を優先するため PBR は機能しません。
- フラグメントパケットは正しく条件判定できない場合があります。具体的には、条件にレイヤー 4 の情報(送信元ポート番号、宛先ポート番号、TCP の各種フラグ)が含まれる場合、2 番目以降のフラグメントパケットにそれらの情報が含まれないため正しい判定ができません。フラグメントパケットを処理する可能性がある場合には条件にレイヤー 4 の情報を含めないようにしてください。
- PBR 機能では自身宛ての受信パケットでも条件に一致すればネクストホップへ転送します。自身宛てのすべての受信パケットを転送したくない(自身で処理したい)場合は、ルートマップのシーケンス番号 1 に自身宛ての受信パケットを通常のルーティングとするエントリー(deny エントリー)を追加してください。
7 関連文書
- トラフィック制御機能 : ACL
OSPF
1 プロトコル概要
OSPF (Open Shortest Path First) は、IGP (インテリアゲートウェイプロトコル)の一種で、グラフ理論をベースとしたリンク状態型の動的ルーティングプロトコルです。
本製品では、以下のOSPFプロトコルに対応しています。
- OSPFv2(RFC2328)
同じ IGPである RIP (Routing Information Protocol) のようなディスタンスベクタ型ルーティングプロトコルに存在する規模的な制約を解決するために、IPv4ネットワーク向けに設計されました。
RIPと比べると以下のような特徴があります。
- 経路が変更されたときに、その伝播が速い。
- 機器の故障などによる障害の検知が速い。
- ネットワーク全体を複数のエリアに分割して管理できる。
- OSPF以外のプロトコルによる経路(外部経路)の取り扱いが規定されている。
- プロトコルが複雑で、必要とされるCPUパワー・メモリが多い。
- OSPFv3(RFC5340)
OSPFv2の仕様を踏襲し、IPv6ネットワーク向けに設計されたプロトコルです。
IPv6に対応したインテリアゲートウェイプロトコルである RIPng と比較すると、以下のような特徴があります。
- 経路情報が変更されたときに、経路が安定するまでの時間が短い。
- ネットワーク全体を複数のエリアに分割して管理できる。
- OSPFv3以外のプロトコルによって取得した経路(外部経路)の取り扱いが規定されている。
- プロトコルが複雑で、必要とされるCPUパワー・メモリが多い。
- 仮想リンクを使用する場合を除き、データベースの同期にリンクローカルアドレスを利用する。
- OSPFパケットの認証はOSPFv3の仕様から削除された。
- 同一リンクに複数のOSPFv3ルーティングドメインを設定できるようにするため、インターフェースにインスタンスIDを付与する。
OSPFv3の基本的概念やアルゴリズムは、OSPFv2とほぼ同様です。
ただし、IPv4とIPv6のプロトコル体系の違いや一部概念の変更に伴い、いくつかの相違点があります。
主な相違点は以下のとおりです。
本ページでは、OSPFの概要を説明します。
実際にOSPFネットワークを構築するためのコマンド説明・設定ガイド・設定例については関連文書をご覧ください。
2 用語の定義
RFCでの表記 | 略称 | 本ページでの表記 |
---|---|---|
Router ID | - | ルーターID |
Internal Router | - | 内部ルーター |
Area Border Router | ABR | エリア境界ルーター |
AS Boundary Router | ASBR | AS境界ルーター |
Link State Advertisement | LSA | リンクステート広告 |
Link State Database | LSDB | リンクステートデータベース |
Designated Router | DR | 指定ルーター |
Backup Designated Router | BDR | バックアップ指定ルーター |
Neighbor | - | 近隣ルーター |
Adjacency | - | 隣接ルーター |
Virtual Link | - | 仮想リンク |
AS External route | - | 外部経路 |
3 経路数と推奨ネイバー数
OSPFv2, OSPFv3で扱うことのできる経路数と推奨ネイバー数は以下のとおりです。
プロトコル | 経路数 | 推奨ネイバー数 |
---|---|---|
OSPFv2 | 8192 | 50 |
OSPFv3 | 8192 | 50 |
4. 機能概要
4-1. OSPFエリア
OSFPでは、ネットワークを「エリア」と呼ばれる領域に分け、エリア毎に経路情報が管理されます。
OSPFネットワークの核となるバックボーンエリアを中心として、用途に応じて適切なエリアが配置されます。
OSPFエリアには以下の4種類が存在します。
エリア名 | 説明 |
---|---|
バックボーンエリア | OSPFのネットワークに必要な中心となるエリアです。エリアIDとして「0.0.0.0」を使用することが決められています。バックボーンエリア以外のエリアは、バックボーンエリアと直接接続している必要があります。バックボーンエリアとそれ以外のエリアの境界に配置されたエリア境界ルーター(ABR)によってエリア間の経路情報のやりとりが行われます。 |
スタブエリア | メモリ等のリソースに制約がある機器でOSPFを利用するために用意されているエリアです。バックボーンエリアや標準エリアに比べて以下の制限があります。 - スタブエリア内での外部宛先へのルーティングにはエリア境界ルーター(ABR)が広告するデフォルト経路が使用されます。 - スタブエリア内にAS境界ルーター(ASBR)を配置することはできません。 - バックボーンエリアから他のエリアを宛先とする経路情報が広告されますが、それを制限することができます。 - 仮想リンクをサポートしません。 |
NSSA (Not So Stubby area) | スタブエリアを拡張する形で用意されているエリアです。スタブエリアと比べると、AS境界ルーター(ASBR)を配置することができ、少量の外部経路情報を取り込むことができるようになっています。バックボーンエリアや標準エリアに比べて以下の制限があります。 - スタブエリア内での外部宛先へのルーティングにはエリア境界ルーター(ABR)が広告するデフォルト経路が使用されます。 - バックボーンエリアから他のエリアを宛先とする経路情報が広告されますが、それを制限することができます。 - 仮想リンクをサポートしません。 |
標準エリア | 上記以外のエリアです。経路情報の広告について特に制限はありません。 |
OSPFエリアに所属している機器は「OSPFルーター」と呼ばれ、一意に設定される「ルーターID」によって識別されます。
OSPFルーターは、配置される場所によって以下のように3種類に分類されます。
タイプ | 略語 | 説明 |
---|---|---|
内部ルーター | - | あるエリア内にのみ配置されているルーター。 図1中のSWX3200 (1)は内部ルーターとなります。 |
エリア境界ルーター | ABR | バックボーンエリアとそれ以外のエリアの境界に配置されているルーター。 図1中のSWX3200 (2), SWX3200 (3), SWX3200 (4)はエリア境界ルーターとなります。 |
AS境界ルーター | ASBR | OSPF以外のルーティングプロトコルを使用しているネットワークとOSPFネットワークの境界に配置されているルーター。 図1中のSWX3200 (5)はAS境界ルーターとなります。 |
4-2. OSPFメッセージ
OSPFでは、リンクステート広告 (LSA)と呼ばれる情報をお互いにやりとりすることでエリア内外のトポロジを把握します。そして、受信したLSAと自身の持つLSAと合わせてリンクステートデータベース (LSDB)を作成することで、リンク状態を管理します。同じエリアに所属するOSPFルーターは、どれも同じLSDBを保持しつつ常に同期処理が行われるため、経路情報に変更があった場合でも変更点が他のOSPFルーターのLSDBに同期されることで障害を検知し、代替経路を使用した通信の復旧を行うことができます。
OSPFでは、同じエリアに所属するOSPFルーターの探索や経路情報のやりとりを行うために以下のメッセージを使用します。
メッセージタイプ | メッセージ名 | 略語 | 説明 |
---|---|---|---|
1 | Hello | Hello | 同じエリアに所属するOSPFルーターの探索に使用します。メッセージ内にルーターIDが含まれており、指定ルーターの選出にも使用されます。Helloメッセージによって近接関係を確立したOSPFルーターとの間で、下記メッセージを使用して経路情報のやりとりが行われます。 |
2 | Database Description | DD | 近接関係を確立したOSPFルーターに対して、保持する全LSAのリンクステートヘッダをDDメッセージに含めて送信します。DDメッセージを受信したOSPFルーターでは、リンクステートヘッダの情報と自身が保持するLSBDを比較し、取得もしくは更新すべきLSAがある場合にはDDメッセージの送信元に対してLSAを要求します。 |
3 | Link State Request | LSR | DDメッセージの受信に伴って取得もしくは更新すべきLSAがある場合に、LSRメッセージを使用してLSAを要求します。 |
4 | Link State Update | LSU | LSAを通知するために使用します。複数のLSAをまとめて格納することができます。 |
5 | Link State Ack | LSAck | LSUの確認応答。 |
上記メッセージを使用してLSAの取得を行うまでの処理の流れは以下のようになります。
4-3. 指定ルーター (DR)とバックアップ指定ルーター (BDR)
OSPFでは、マルチキャストがサポートされたネットワークにおいて、そのエリアに所属するOSPFルーターの中から指定ルーター (DR)とバックアップ指定ルーター (BDR)が選出されます。指定ルーターは、経路情報に変更があった場合にそれをエリア内のOSPFルーターに広告する役目を担います。その他の機器による経路情報の変更通知を無くすことで不要なLSAの交換を削減できます。指定ルーターがダウンした場合には、バックアップ指定ルーターが指定ルーターへと遷移します。
指定ルーターとバックアップ指定ルーターのどちらにも選出されなかったOSPFルーターがLSAのやりとりを行うのは、指定ルーターとバックアップ指定ルーターのみとなります。
例えば、図2の構成においてエリア1で任意のネットワークダウンなどにより経路情報に変更があった場合、SWX3200 (3)は経路情報の変更をバックボーンエリアに広告するため、指定ルーターであるSWX3200 (1)とバックアップ指定ルーターであるSWX3200 (2)にLSUを送信します。LSUを受け取った指定ルーターは、それをエリア内の他のOSPFルーターに広告します。このとき、バックアップ指定ルーターはLSUを広告しません。
4-4. 近隣ルーターと隣接ルーター
あるOSPFエリア内に配置されたOSPFルーター同士において、Helloメッセージによってお互いにOSPFルーターであることを確認している関係を「近接関係にある」といいます。また、LSAを直接やりとりする関係を「隣接関係にある」といいます。OSPFルーターは、これらの関係によって近接ルーター (Neighbor)と隣接ルーター (Adjacency)に分類することができます。
分類 | 説明 |
---|---|
近接ルーター (Neighbor) | Helloメッセージによって同じエリアに所属していることを認識しているOSPFルーター。 図2中のSWX3200 (3)とSWX3200 (4)はお互いに近接ルーターとなります。 |
隣接ルーター (Adjacency) | Helloメッセージによって同じエリアに所属していることを認識した後、LSAを直接やりとりするOSPFルーター。 SWX3200 (1)にとって、SWX3200 (2)、SWX3200 (3)、SWX3200 (4)は隣接ルーターとなります。 |
4-5. リンクステート広告 (LSA)
リンクステート広告 (LSA)には、使用される状況や広告のタイプに応じて以下の6種類があります。
LSAのタイプ | タイプ名 | 生成元 | 説明 |
---|---|---|---|
1 | ルーターLSA | 全OSPFルーター | エリア内でのみ使用されるLSAであり、送信元となるOSPFルーターのリンク情報が含まれます。 |
2 | ネットワークLSA | DR | エリア内でのみ使用されるLSAであり、DRが保持するOSPFルーターの一覧が含まれます。 |
3 | ネットワークサマリーLSA | ABR | バックボーンエリアを経由して到達可能な経路情報を、バックボーンエリアに接続されたエリアに広告するとき使用されます。また、バックボーンエリアに接続されたエリアの経路情報をバックボーンエリアに広告するとき使用されます。 |
4 | ASBRサマリーLSA | ABR | ASBRのルータIDやASBRまでのメトリック値などを広告するとき使用されます。 |
5 | AS external LSA | ASBR | 外部経路をOSPFエリアに広告するとき使用されます。AS external LSAがNSSAに広告される場合は、タイプ7のNSSA AS external LSAに変換されてから広告されます。 |
7 | NSSA AS external LSA | NSSA内のASBR | 外部経路をNSSAに広告するとき使用されます。外部経路がNSSA内のABRからバックボーンエリアに広告される場合は、タイプ5のAS external LSAに変換されたから広告されます。 |
4-6. 仮想リンク
OSPFでは、すべてのエリアはバックボーンエリアに直接接続している必要があります。しかし、物理構成上バックボーンエリアに直接接続することができないネットワークも存在します。そのようなときは仮想リンクを使うことによって論理的にバックボーンエリアに接続することができます。
例えば、最初に構築されたOSPFネットワークに対して後からネットワークを追加する場合には、必ずしもバックボーンエリアに直接接続させる必要はなく、最寄の標準エリアに接続させて仮想リンクを用いることでバックボーンエリアと論理的に接続する方法を用いることができます。
図4は、バックボーンエリアと標準エリア1によって構成されていたOSPFネットワークに対して、標準エリア2と標準エリア3を追加した場合の例となります。バックボーンエリアと標準エリア2は、標準エリア1を経由するSummary-LSAによって経路情報をやりとりすることで、バックボーンエリアから見たときに標準エリア2は直接接続しているポイント to ポイントのネットワークのように扱われます。
標準エリア2と標準エリア3の間では、バックボーンエリアを経由して経路情報がやりとりされますが、実際の通信は必ずしもバックボーンエリアを経由しません。各リンクのコストを算出することによってバックボーンエリアを経由しない経路が最短であると導出された場合には、標準エリア2と標準エリア3の間の通信は標準エリア1のみを経由する通信になります。
5 注意事項
特になし
6 関連文書
OSPF 設定ガイド
OSPFを設定する上での基本的なガイドラインを示します。
OSPFを有効にする
OSPFを使用するためには、グローバルコンフィグレーションモードで以下のコマンドを入力します。
入力するとOSPFルーティングプロセスが有効になり、OSPFの設定モード(OSPFモード)に遷移します。
OSPFv2の場合
Yamaha(config)# router ospf [PROCESS_ID]
OSPFv3の場合
Yamaha(config)# router ipv6 ospf [PROCESS_ID]
ルーターIDの指定
本製品のルーターIDを指定します。ルーターIDとはネットワーク内の各OSPFルーターを一意に識別するための識別番号であり、複数のルーター間で重複しないように指定する必要があります。
Yamaha(config-router)# router-id X.X.X.X
OSPFルーターIDの指定方法はいくつか用意されていますが、以下の優先順位で決定されます。
- OSPFモードで設定した router-id コマンドの設定値
ただし、OSPFv2モードでは ospf router-id コマンドでも同様の設定が可能
- グローバルコンフィグレーションモードで入力した router-id コマンドの設定値
- VLANインターフェースに設定されている中で一番大きなIPアドレス
意図しないIPアドレスがルーターIDとして使用されることを防ぐため、明示的にルーターIDを指定することを推奨します。
OSPFを使用するインターフェースの選択
OSPFを使用するインターフェースを選択する場合には、OSPFモードで network コマンドを使用します。
192.168.100.0/24の範囲内のIPアドレスを保持するインターフェースをバックボーンエリアに所属させる場合は以下のようになります。
Yamaha(config-router)# network 192.168.100.0 0.0.0.255 area 0
network コマンドを用いることで、複数のインターフェースを1つのコマンド設定でOSPFエリアに所属させることができます。
ただし、後からインターフェースを追加した場合など意図せずOSPFが有効になる可能性があるので注意してください。
エリアのタイプを指定する
OSPFプロトコルで定義されたエリアのタイプを指定する場合には、 area コマンドを使用します。
- 192.168.100.0/24の範囲内のIPアドレスを保持するインターフェースをエリア1(標準エリア)に所属させる
Yamaha(config-router)# network 192.168.100.0 0.0.0.255 area 1
- 192.168.100.0/24の範囲内のIPアドレスを保持するインターフェースをエリア1(スタブエリア)に所属させる
Yamaha(config-router)# network 192.168.100.0 0.0.0.255 area 1 Yamaha(config-router)# area 1 stub
- 192.168.100.0/24の範囲内のIPアドレスを保持するインターフェースをエリア1(完全スタブエリア)に所属させる
Yamaha(config-router)# network 192.168.100.0 0.0.0.255 area 1 Yamaha(config-router)# area 1 stub no-summary
- 192.168.100.0/24の範囲内のIPアドレスを保持するインターフェースをエリア1(NSSA)に所属させる
Yamaha(config-router)# network 192.168.100.0 0.0.0.255 area 1 Yamaha(config-router)# area 1 nssa
- 192.168.100.0/24の範囲内のIPアドレスを保持するインターフェースをエリア1(完全NSSAエリア)に所属させる
Yamaha(config-router)# network 192.168.100.0 0.0.0.255 area 1 Yamaha(config-router)# area 1 nssa no-summary
エリアをスタブエリアとする場合には、エリア内の全てのOSPFルーターでスタブエリアの設定が必要です。
エリアをNSSAとする場合には、エリア内の全てのOSPFルーターでNSSAの設定が必要です。
経路情報の広告・集約・フィルタリング
静的経路設定やRIPなどで扱われる外部経路情報をOSPFに取り込む場合やOSPFエリア内の経路情報のやりとりでは、広告の制限・経路情報の集約・経路情報のフィルタリングを行うことができます。下図は、ABR (Area Boarder Router)かつASBR (Autonomous System Boarder Router)として標準エリア・NSSA・スタブエリアに所属しているときの経路情報操作の概念図になります。経路情報の操作には、下線が引かれているコマンドを使用します。
OSPFエリア内経路情報に関する設定
エリアA.A.A.Aから通知され、OSPFエリア内経路情報として保持する192.168.1.0/24, 192.168.2.0/24, 192.168.200.0/24を192.168.0.0/16に集約して他のエリアに広告する。
Yamaha(config-router)# area A.A.A.A range 192.168.0.0/16
エリアA.A.A.Aから通知され、OSPFエリア内経路情報として保持する192.168.1.0/24, 192.168.2.0/24, 192.168.200.0/24の中で192.168.2.0/24だけ他のエリアには広告しない。
Yamaha(config-router)# area A.A.A.A range 192.168.2.0/24 not-advertise
エリアA.A.A.Aから通知され、OSPFエリア内経路情報として保持する192.168.1.0/24, 192.168.2.0/24, 192.168.200.0/24の中で192.168.2.0/24だけ他のエリアには広告しない。
Yamaha(config)# access-list 1 deny 192.168.2.0 0.0.0.255 Yamaha(config)# access-list 1 permit any Yamaha(config)# router ospf Yamaha(config-router)# area A.A.A.A filter-list access 1 in
192.168.2.0/24の経路情報をスタブエリアC.C.C.Cには広告しない。
Yamaha(config)# access-list 1 deny 192.168.2.0 0.0.0.255 Yamaha(config)# access-list 1 permit any Yamaha(config)# router ospf Yamaha(config-router)# area C.C.C.C filter-list access 1 out
OSPFエリア内経路情報として保持する192.168.1.0/24, 192.168.2.0/24, 192.168.200.0/24の中で192.168.2.0/24のみRIBに登録しない。
Yamaha(config)# access-list 1 deny 192.168.2.0 0.0.0.255 Yamaha(config)# access-list 1 permit any Yamaha(config)# router ospf Yamaha(config-router)# distribute-list 1 in
外部経路情報に関する設定
RIPで学習した外部経路情報をOSPFエリアに広告する。
Yamaha(config-router)# redistribute rip
外部経路情報172.16.1.0/24, 172.16.2.0/24, 172.16.200.0/24を172.16.0.0/16に集約してOSPFエリアに広告する。
Yamaha(config-router)# summary-address 172.16.0.0/16
外部経路情報172.16.1.0/24, 172.16.2.0/24, 172.16.200.0/24の中で172.16.2.0/24だけOSPFエリアに広告しない。
Yamaha(config-router)# summary-address 172.16.2.0/24 not-advertise
RIPで学習した外部経路情報の中で203.0.113.0/24のみOSPFルーティングテーブルに取り込まない。
Yamaha(config)# access-list 1 deny 203.0.113.0 0.0.0.255 Yamaha(config)# access-list 1 permit any Yamaha(config)# router ospf Yamaha(config-router)# distribute-list 1 out rip
仮想リンクを使用する
バックボーンエリアと標準エリア1で構成されたOSPFネットワークに標準エリア2を仮想リンクで接続する場合の例です。
SWX3200のルーターIDを172.16.1.1、SWX3200のルーターIDを172.16.2.1とします。
バックボーンエリアのネットワークを172.16.1.0/24、標準エリア1のネットワークを172.16.2.0/24、標準エリア2のネットワークを172.16.3.0/24とします。
SWX3200での設定
Yamaha(config-router)# network 172.16.3.0 255.255.255.0 area 2 Yamaha(config-router)# area 1 virtual-link 172.16.2.1
SWX3200での設定
Yamaha(config-router)# network 172.16.1.0 255.255.255.0 area 0 Yamaha(config-router)# network 172.16.2.0 255.255.255.0 area 1 Yamaha(config-router)# area 1 virtual-link 172.16.1.1
OSPF認証を利用する
OSPFではパケットの認証を行うことができます。
OSPF認証を用いることで意図しないルーターがOSPFネイバーとならないようにすることができます。
OSPF認証を利用する場合は、OSPF認証を有効にしているインターフェースを介してOSPFパケットをやりとりするすべての機器でも同様の認証設定が必要です。
簡易パスワード認証の設定
バックボーンエリア上のvlan1インターフェースで簡易パスワード認証 (認証鍵:yamaha)を使用する。
! router ospf area 0 authentication ! interface vlan1 ip ospf authentication-key yamaha !
MD5ダイジェスト認証の設定
バックボーンエリア上のvlan1インターフェースでMD5ダイジェスト認証 (認証鍵:1a2b3c4d5e6f7890)を使用する。
! router ospf area 0 authentication message-digest ! interface vlan1 ip ospf message-digest-key 1 md5 1a2b3c4d5e6f7890 !
OSPFの状態を確認する
OSPFデータベースの情報を表示する。
Yamaha# show ip ospf database
OSPFが動作しているインターフェースの情報を表示する
Yamaha# show ip ospf interface
OSPFが動作しているVLAN1インターフェースの情報を表示する
Yamaha# show ip ospf interface vlan1
OSPFネイバーの情報を表示する。
Yamaha# show ip ospf neighbor
バーチャルリンクの情報を表示する。
Yamaha# show ip ospf virtual-links
OSPFプロセスが保持する経路情報を表示する。
1つの宛先に対して複数の経路が存在する場合は、メトリック値によって最適な経路が選択され、RIBに登録される。
Yamaha# show ip ospf route
OSPFv2 設定例
本ページでは、下記の構成図を元にして各SWX3200の設定例を紹介します。
サンプル構成図
SWX3200 (1) 設定例
SWX3200 (1) は、バックボーンエリアの内部ルーターです。
vlan1~3に接続されている3つのネットワークを network コマンドでエリア0として登録します。
! vlan database vlan 2-3 state enable ! interface port1.1 switchport switchport mode access ! interface port1.2 switchport switchport mode access switchport access vlan 2 ! interface port1.3 switchport switchport mode access switchport access vlan 3 ! interface vlan1 ip address 172.16.1.1/24 ! interface vlan2 ip address 172.16.2.1/24 ! interface vlan3 ip address 172.16.3.1/24 ! router ospf ospf router-id 172.16.1.1 network 172.16.1.0 255.255.255.0 area 0 network 172.16.2.0 255.255.255.0 area 0 network 172.16.3.0 255.255.255.0 area 0 !
SWX3200 (2) 設定例
SWX3200 (2) は、バックボーンエリア(エリア0)とNSSA(エリア2)のABR(Area Boarder Router)です。
vlan1に接続されている172.16.2.0/24を network コマンドでエリア0として登録します。
vlan2に接続されている172.18.1.0/24を network コマンドでエリア2として登録します。
エリア2を area コマンドでNSSAとして登録します。このとき、SWX3200 (2) からエリア2内にデフォルト経路を通知するため、default-information-originateを指定します。
! vlan database vlan 2 state enable ! interface port1.1 switchport switchport mode access ! interface port1.2 switchport switchport mode access switchport access vlan 2 ! interface vlan1 ip address 172.16.2.2/24 ! interface vlan2 ip address 172.18.1.1/24 ! router ospf ospf router-id 172.18.1.1 network 172.16.2.0 255.255.255.0 area 0 network 172.18.1.0 255.255.255.0 area 2 area 2 nssa default-information-originate !
SWX3200 (3) 設定例
SWX3200 (3) は、バックボーンエリア(エリア0)と標準エリア(エリア1)のABR(Area Boarder Router)です。
vlan1に接続されている172.17.1.0/24, 172.17.2.0/24を network コマンドでエリア1として登録します。
vlan2に接続されている172.16.1.0/24を network コマンドでエリア0として登録します。
エリア4をエリア0に仮想的に隣接させるため、 area コマンドで仮想リンクを構築します。
エリア1にある2つのネットワークを172.17.0.0/16に集約してエリア0に広告します。
エリア0にある3つのネットワークを172.16.0.0/16に集約してエリア1に広告します。
! vlan database vlan 2 state enable ! interface port1.1 switchport switchport mode access ! interface port1.2 switchport switchport mode access switchport access vlan 2 ! interface vlan1 ip address 172.17.1.1/24 ! interface vlan2 ip address 172.16.1.2/24 ! router ospf ospf router-id 172.17.1.1 network 172.17.1.0 255.255.255.0 area 1 network 172.17.2.0 255.255.255.0 area 1 network 172.16.1.0 255.255.255.0 area 0 area 1 virtual-link 172.20.1.1 area 0 range 172.16.0.0/16 area 1 range 172.17.0.0/16 !
SWX3200 (4) 設定例
SWX3200 (4) は、バックボーンエリア(エリア0)とスタブエリア(エリア3)のABR(Area Boarder Router)です。
vlan1に接続されている172.16.3.0/24を network コマンドでエリア0として登録します。
vlan2に接続されている172.19.1.0/24を network コマンドでエリア3として登録します。
エリア3を area コマンドでスタブエリアとして登録します。
! vlan database vlan 2 state enable ! interface port1.1 switchport switchport mode access ! interface port1.2 switchport switchport mode access switchport access vlan 2 ! interface vlan1 ip address 172.16.3.2/24 ! interface vlan2 ip address 172.19.1.1/24 ! router ospf ospf router-id 172.19.1.1 network 172.16.3.0 255.255.255.0 area 0 network 172.19.1.0 255.255.255.0 area 3 area 3 stub !
SWX3200 (5) 設定例
SWX3200 (5) は、NSSA (エリア2)とAS2のASBR(Autonomous System Boarder Router)です。
AS2内ではOSPF以外のルーティングプロトコルとしてRIPが動作し、192.168.100.0/24, 192.168.200.0/24のネットワークが存在すると想定します。
RIP関連の設定
192.168.100.0/24, 192.168.200.0/24を network コマンドで管理対象として登録します。
また、デフォルト経路としてAS1のOSPFネットワークを広告します。
! router rip network 192.168.100.0/24 network 192.168.200.0/24 default-information originate !
OSPF関連の設定
vlan1に接続されている172.18.1.0/24を network コマンドでエリア2として登録します。
エリア2を area コマンドでNSSAとして登録します。
RIPで取得する経路情報とRIP側のインターフェース経路情報をOSPFネットワークに広告します。
RIPから取り込む192.168.100.0/24, 192.168.200.0/24の経路情報を192.168.0.0/16に集約してエリア2に広告します。
RIPが動作するインターフェースからOSPF Helloを送信しないようにします。
! vlan database vlan 2 state enable ! interface port1.1 switchport switchport mode access ! interface port1.2 switchport switchport mode access switchport access vlan 2 ! interface vlan1 ip address 172.18.1.2/24 ! interface vlan2 ip address 192.168.100.1/24 ! router ospf ospf router-id 172.18.1.2 network 172.18.1.0 255.255.255.0 area 2 area 2 nssa redistribute rip redistribute connected summary-address 192.168.0.0/16 passive-interface vlan2 !
SWX3200 (6) 設定例
SWX3200 (6) は、標準エリア(エリア1)とAS3のASBR(Autonomous System Boarder Router)です。
AS3内ではOSPF以外のルーティングプロトコルとしてRIPが動作し、10.0.0.0/24, 10.0.1.0/24のネットワークが存在すると想定します。
RIP関連の設定
10.0.0.0/24, 10.0.1.0/24を network コマンドで管理対象として登録します。
また、デフォルト経路としてAS1のOSPFネットワークを広告します。
! router rip network 10.0.0.0/24 network 10.0.1.0/24 default-information originate !
OSPF関連の設定
vlan1に接続されている172.17.1.0/24, 172.17.2.0/24を network コマンドでエリア1として登録します。
RIPで取得する経路情報とRIP側のインターフェース経路情報をOSPFネットワークに広告します。
RIPから取り込む10.0.0.0/24, 10.0.1.0/24の経路情報を10.0.0.0/16に集約してエリア1に広告します。
RIPが動作するインターフェースからOSPF Helloを送信しないようにします。
! vlan database vlan 2 state enable ! interface port1.1 switchport switchport mode access ! interface port1.2 switchport switchport mode access switchport access vlan 2 ! interface vlan1 ip address 172.17.1.2/24 ! interface vlan2 ip address 10.0.0.1/24 ! router ospf ospf router-id 172.17.1.2 network 172.17.1.0 255.255.255.0 area 1 network 172.17.2.0 255.255.255.0 area 1 redistribute rip redistribute connected summary-address 10.0.0.0/16 passive-interface vlan2 !
SWX3200 (7) 設定例
SWX3200 (7) は、標準エリア(エリア1)と標準エリア(エリア4)のABR(Area Boarder Router)です。
vlan1に接続されている172.17.1.0/24, 172.17.2.0/24を network コマンドでエリア1として登録します。
vlan2に接続されている172.20.1.0/24を network コマンドでエリア4として登録します。
エリア4をエリア0に仮想的に隣接させるため、 area コマンドで仮想リンクを構築します。
エリア1にある2つのネットワークを172.17.0.0/16に集約してエリア0に広告します。
! vlan database vlan 2 state enable ! interface port1.1 switchport switchport mode access ! interface port1.2 switchport switchport mode access switchport access vlan 2 ! interface vlan1 ip address 172.17.1.3/24 ! interface vlan2 ip address 172.20.1.1/24 ! router ospf ospf router-id 172.20.1.1 network 172.17.1.0 255.255.255.0 area 1 network 172.17.2.0 255.255.255.0 area 1 network 172.20.1.0 255.255.255.0 area 4 area 1 virtual-link 172.17.1.1 area 1 range 172.17.0.0/16 !
RIP
1 プロトコル概要
RIP(Routing Information Protocol)は、ディスタンスベクタ型ルーティングプロトコルであり、TCP/IPネットワーク向けに設計されたIGP(インテリアゲートウェイ)の1つです。
メトリックとして宛先までに通過しなければならないネットワーク数(ホップ数)が使用されるため、遅延・負荷・信頼性などのリアルタイムな情報を考慮しなければいけないネットワークには向きませんが、設定が用意であり負荷も少ないために比較的小さなネットワーク内での使用に適しています。
本製品では、以下のRIPバージョンに対応しています。
- RIPv1(RFC1058)
OSPF(Open Shortest Path First)に比べて計算負荷が非常に少ないため、計算機の能力が不足していた頃に広く普及しました。
以下のような特徴があります。
- 計算負荷が非常に少ない。
- ホップ数が15以上となる大きなネットワークでは使用できない。
- ネットワーク全体の経路が完全に収束するまでの時間が長い。
- 障害を検知するまでの時間が長い。
- リンクダウンが発生するとCount-to-Infinity問題が起きる可能性がある。
- RIPv2(RFC2453)
RIPv1の問題点を解消するために制定されました。
RIPv2では以下の機能が追加されました。
- マルチキャストアドレスによるRIPパケットの送信
- 認証機能のサポート(簡易パスワードまたはMD5)
- サブネットマスクのサポート
- ネクストホップアドレスのサポート
- RIPng(RFC2080)
RIPv2の仕様を踏襲し、IPv6ネットワーク向けに設計されたプロトコルです。
IPv6ネットワークの経路情報を扱うという点以外はRIPv2の基本仕様から差異はありません。
本ページでは、RIP・RIPngの設定方法を説明します。
RIP関連コマンドの説明については関連文書をご覧ください。
2 用語の定義
なし
3 経路数
RIP, RIPngで扱うことのできる経路数は以下のとおりです。
プロトコル | 経路数 |
---|---|
RIP(v1/v2) | 1024 |
RIPng | 1024 |
4 基本設定
RIPの基本設定を行う上で参考とするネットワークは以下のとおりです。
SWX3200 (1)での設定
SWX3200 (1)は、192.168.0.0/24, 192.168.1.0/24, 192.168.3.0/24の3つのネットワークに接続しています。
network コマンドで各ネットワークを登録します。
! vlan database vlan 2-3 state enable ! interface port1.1 switchport switchport mode access ! interface port1.2 switchport switchport mode access switchport access vlan 2 ! interface port1.3 switchport switchport mode access switchport access vlan 3 ! interface vlan1 ip address 192.168.0.1/24 ! interface vlan2 ip address 192.168.1.2/24 ! interface vlan3 ip address 192.168.3.3/24 ! router rip network 192.168.0.0/24 network 192.168.1.0/24 network 192.168.3.0/24 !
SWX3200 (2)での設定
SWX3200 (2)は、192.168.1.0/24, 192.168.2.0/24の2つのネットワークに接続しています。
network コマンドで各ネットワークを登録します。
! vlan database vlan 2 state enable ! interface port1.1 switchport switchport mode access ! interface port1.2 switchport switchport mode access switchport access vlan 2 ! interface vlan1 ip address 192.168.1.1/24 ! interface vlan2 ip address 192.168.2.1/24 ! router rip network 192.168.1.0/24 network 192.168.2.0/24 !
SWX3200 (3)での設定
SWX3200 (3)は、192.168.3.0/24のネットワークに接続しています。
network コマンドで各ネットワークを登録します。
! interface port1.1 switchport switchport mode access ! interface vlan1 ip address 192.168.3.1/24 ! router rip network 192.168.3.0/24 !
network コマンドでは、ネットワークアドレスの指定以外にもVLANインターフェースを指定することができます。
VLANインターフェースを指定した場合、そのVLANインターフェースに直結しているネットワークがRIPネットワークとなります。
SWX3200 (3)の設定をVLANインターフェース指定で記述すると以下のようになります。
! interface port1.1 switchport switchport mode access ! interface vlan1 ip address 192.168.3.1/24 ! router rip network vlan1 !
5 設定ガイド
RIP・RIPngでは、上記の基本設定に加えて経路情報のフィルタリングや認証といった設定を行うことができます。
本項は、状況に応じて適切な設定を行うための設定ガイドとなります。
5-1 RIPバージョンの設定
動作させるRIPのバージョンは、RIPプロセスとVLANインターフェースの両方で設定することができます。
RIPプロセスに対して設定したバージョンよりもVLANインターフェースに設定したバージョンが優先されます。
RIPプロセスでRIPバージョンを2とし、VLAN2インターフェースでRIPバージョンを1とします。
この場合、VLAN1インターフェースではRIPv2が動作し、VLAN2インターフェースではRIPv1が動作します。
Yamaha(config)# router rip Yamaha(config-router)# version 2 Yamaha(config-router)# exit Yamaha(config)# int vlan2 Yamaha(config-if)# ip rip send version 1 Yamaha)config-if)# ip rip receive version 1
5-2 メトリック値の設定
RIPではホップ数がメトリックとして使用されますが、 offset-list コマンドを用いることで任意の経路のメトリック値を変更することができます。
192.168.0.0/24宛の経路情報を受信したとき、メトリックを3増やした上でRIP経路表に取り込む。
192.168.1.0/24宛の経路情報を送信するとき、メトリックを2増やした上で送信する。
Yamaha(config)# access-list 10 permit any 192.168.0.0/24 any Yamaha(config)# access-list 11 permit any 192.168.1.0/24 any Yamaha(config)# router rip Yamaha(config-router)# offset-list 10 in 3 Yamaha(config-router)# offset-list 11 out 2
5-3 外部経路の再広告
静的経路やOSPF経路など外部経路をRIPネットワークに再広告する場合は、 redistribute コマンドを使用します。
再広告時のメトリック値も同時に指定することができます。
静的経路をメトリック3としてRIPネットワークに再広告する。
Yamaha(config)# router rip Yamaha(config-router)# redistribute static metric 3
OSPFプロセス2のOSPF経路をメトリック5としてRIPネットワークに再広告する。
Yamaha(config)# router rip Yamaha(config-router)# redistribute ospf 2 metric 5
外部経路をRIPで再広告する場合のデフォルトメトリックは、 default-metric コマンドで設定します。
ただし、 redistribute コマンドでメトリックが指定されている場合にはそのメトリック値が優先されます。
外部経路をRIPで再広告する場合のデフォルトメトリックを3とする。
Yamaha(config)# router rip Yamaha(config-router)# default-metric 3
5-4 経路情報のフィルタリング
RIBとRIP経路情報間で特定の経路情報のフィルタリングを行うことができます。
RIBに登録された経路情報の中で192.168.1.0/24宛の経路情報だけをRIPで広告しないようにする。
Yamaha(config)# access-list 1 deny any 192.168.1.0/24 any Yamaha(config)# access-list 1 permit any any any Yamaha(config)# router rip Yamaha(config-router)# distribute-list 1 out
RIPで受信した経路の中で192.168.0.0/16の範囲の経路情報だけRIBに登録する。
Yamaha(config)# access-list 1 permit any 192.168.0.0/16 any Yamaha(config)# access-list 1 deny any any any Yamaha(config)# router rip Yamaha(config-router)# distribute-list 1 in
5-5 認証
RIPv2では、簡易パスワードまたはMD5ダイジェストを用いた認証に対応しています。
認証を用いることで悪意ある機器からの不正な経路情報広告などを防ぐことができます。
認証の設定はRIPを動作させるインターフェース毎に設定します。
認証を有効にしたインターフェースとRIPパケットを送受信する対向の機器でも認証を有効にする必要があります。
簡易パスワードによる認証
VLAN2インターフェースで「yamaha」をパスワードとする簡易パスワード認証を有効にする。
Yamaha(config)# interface vlan2 Yamaha(config-if)# ip rip authentication mode text Yamaha(config-if)# ip rip authentication string yamaha
MD5ダイジェストによる認証
VLAN3インターフェースで「0a1b2c3d4e5f6789」をパスワードとするMD5ダイジェスト認証を有効にする。
Yamaha(config)# interface vlan2 Yamaha(config-if)# ip rip authentication mode md5 Yamaha(config-if)# ip rip authentication string 0a1b2c3d4e5f6789
1つのインターフェースに対して複数のパスワードを設定する場合には、キーチェーンでのパスワード登録を行い、そのキーチェーンを各インターフェースで指定します。
VLAN2インターフェースで「yamaha」または「0a1b2c3d4e5f6789」をパスワードとする簡易パスワード認証を有効にする。
Yamaha(config)#key chain KeyChainName Yamaha(config-keychain)#key 1 Yamaha(config-keychain-key)#key-string yamaha Yamaha(config-keychain-key)#key 2 Yamaha(config-keychain-key)#key-string 0a1b2c3d4e5f6789 Yamaha(config-keychain-key)#exit Yamaha(config-keychain)#exit Yamaha(config)#int vlan2 Yamaha(config-if)# ip rip authentication mode text Yamaha(config-if)#ip rip authentication key-chain KeyChainName
5-6 RIPの状態確認
RIPの設定状況や状態を表示するために以下のコマンドが用意されています。
RIPに関する設定状況やRIPの状態を表示する。
Yamaha# show ip protocols rip
RIP経路表を表示する。
Yamaha# show ip rip
インターフェース毎のRIPの状態を表示する。
Yamaha# show ip rip interface
RIPの統計情報を表示する。
Yamaha# show ip rip statistics
6 注意事項
特になし
7 関連文書
特になし
VRRP
1 機能概要
VRRPは、同一LAN上の複数のルーターを仮想化して1つのバーチャルルーターを構築することより、デフォルトゲートウェイを冗長化するプロトコルです。
デフォルトゲートウェイを1つのルーターのみで構成した場合、このルーターに障害が発生すると、同一LAN上のホストは外部ネットワークと通信できなくなってしまいます。
VRRP機能を使用してデフォルトゲートウェイを構成すれば、実際に動作しているルーターの他にスタンバイ状態で待機しているルーターが存在するため、動作中のルーターで障害が発生しても、待機していたルーターが動作することにより、同一LAN上のホストは外部ネットワークとの通信を維持できます。
- 通常時
通常時はより優先度の高い側(図では左側のL3スイッチ)がマスタールーターとなり、バーチャルルーターに割り当てられたIPアドレス宛のパケットをルーティングします。
優先度の低い側(図では右側のL3スイッチ)は、バックアップルーターとして待機します。
- マスタールーターで障害発生時
マスタールーターの障害を検出したバックアップルーターが、新たなマスタールーターとして動作します。
本製品ではVRRPv3のみサポートしています。
2 用語の定義
- バーチャルルーター
VRRPによって複数のルーターを仮想化して構成されたルーター。
- バーチャルIPアドレス
バーチャルルーターに割り当てられたIPアドレス。
- バーチャルMACアドレス
バーチャルルーターに割り当てられたMACアドレス。
- マスタールーター
バーチャルIPアドレス宛に転送されたパケットをルーティングするルーター。
- バックアップルーター
マスタールーターに障害が発生した場合にバーチャルIPアドレスの制御を引き継ぐルーター。
3 機能詳細
本製品は、以下の機能に対応します。
- プライオリティの設定
- プリエンプトモードの設定
- サーキットフェイルオーバーの設定
3.1 プライオリティの設定
VRRPルーターはそれぞれ優先度(プライオリティ)を持ちます。より優先度の高いルーターがマスタールーターとなり、他のルーターはバックアップとなります。
優先度は1~255の数値で設定しますが、スムーズなマスター/バックアップ切り替えのためにはできるだけ優先度の差を大きくしておくとよいでしょう。
また優先度が同じ値の場合は、各VRRPルーターのIPアドレスの大小によって優先されるべきVRRPルーターが決まります。
優先度は priority コマンドで設定します。
3.2 プリエンプトモードの設定
VRRPの動作モードの一つに、プリエンプトモードがあります。
プリエンプトモードが無効な場合、先に優先度の低いVRRPルーターがマスタールーターとなっていると、後から優先度の高いVRRPルーターが参加してもマスタールーターの切り替わりは起こらず、従来からのマスタールーターがマスターとして動作し続けます。一方、プリエンプトモードが有効な場合は、優先度の高いVRRPルーターが参加すると必ずそちらにマスタールーターが切り替わります。
プリエンプトモードは preempt-mode コマンドで設定します。
3.3 サーキットフェイルオーバーの設定
サーキットフェイルオーバーは、特定のVLANインターフェースを監視して、そのVLANインターフェースのリンク状態にあわせてVRRPルーターの優先度を変更することで、マスタールーターを切り替える機能です。
特定のVLANインターフェースがリンクダウンしてしまうとルーティングができなくなってしまう場合には、サーキットフェイルオーバーを設定することでルーティングを維持できます。
サーキットフェイルオーバーは circuit-failover コマンドで設定します。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
VRRPモードへの移行 | router vrrp |
VRRPモードへの移行(IPv6) | router ipv6 vrrp |
advertisementパケットの送信間隔設定 | advertisement-interval |
サーキットフェイルオーバー設定 | circuit-failover |
バーチャルルーターの有効/無効設定 | virtual-router |
プリエンプトモード設定 | preempt-mode |
バーチャルルーターの優先度設定 | priority |
バーチャルIPアドレス設定 | virtual-ip |
バーチャルIPアドレス設定(IPv6) | virtual-ipv6 |
VRRP情報を表示 | show vrrp |
VRRP情報を表示(IPv6) | show vrrp ipv6 |
VRRPの統計情報を表示 | show vrrp statistics |
VRRPの統計情報を表示(IPv6) | show vrrp ipv6 statistics |
5 コマンド実行例
5.1 VRRP の設定(IPv4)
- スパニングツリーを無効にしています。スパニングツリーと併用する場合は、MSTインスタンス等を正しく設定する必要があります。
- [スイッチ#A] スパニングツリーを無効にします。
Yamaha(config)#spanning-tree shutdown
- [スイッチ#A] VLAN #100 と VLAN #200 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 100 ... (VLAN #100 の定義) Yamaha(config-vlan)#vlan 200 ... (VLAN #200 の定義) Yamaha(config-vlan)#exit
- [スイッチ#A] VLAN #100 と VLAN #200 にIPアドレスを割り当てます。
Yamaha(config)#interface vlan100 Yamaha(config-if)#ip address 192.168.100.240/24 ... (VLAN #100 に 192.168.100.240 を割り当てる) Yamaha(config-if)#exit Yamaha(config)#interface vlan200 Yamaha(config-if)#ip address 192.168.200.240/24 ... (VLAN #200 に 192.168.200.240 を割り当てる) Yamaha(config-if)#exit
- [スイッチ#A] LANポート #1 を VLAN #100 に所属させます。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport access vlan 100 ... (VLAN #100 に所属させる) Yamaha(config-if)#exit
- [スイッチ#A] LANポート #2 を VLAN #200 に所属させます。
Yamaha(config)#interface port1.2 Yamaha(config-if)#switchport access vlan 200 ... (VLAN #200 に所属させる) Yamaha(config-if)#exit
- [スイッチ#A] VLAN #100 にバーチャルルーター #1 を生成し、設定を追加します。
Yamaha(config)#router vrrp 1 vlan100 ... (VLAN #100 にバーチャルルーター #1 を生成する) Yamaha(config-router)#virtual-ip 192.168.100.228 ... (バーチャルルーター #1 にバーチャルIPアドレス 192.168.100.228 を割り当てる) Yamaha(config-router)#virtual-router enable ... (バーチャルルーター #1 を有効にする) Yamaha(config-if)#exit
- [スイッチ#A] VLAN #200 にバーチャルルーター #2 を生成し、設定を追加します。
Yamaha(config)#router vrrp 2 vlan200 ... (VLAN #200 にバーチャルルーター #2 を生成する) Yamaha(config-router)#virtual-ip 192.168.200.228 ... (バーチャルルーター #2 にバーチャルIPアドレス 192.168.200.228 を割り当てる) Yamaha(config-router)#virtual-router enable ... (バーチャルルーター #2 を有効にする) Yamaha(config-if)#exit
- [スイッチ#B] スパニングツリーを無効にします。
Yamaha(config)#spanning-tree shutdown
- [スイッチ#B] VLAN #100 と VLAN #200 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 100 ... (VLAN #100 の定義) Yamaha(config-vlan)#vlan 200 ... (VLAN #200 の定義) Yamaha(config-vlan)#exit
- [スイッチ#B] VLAN #100 と VLAN #200 にIPアドレスを割り当てます。
Yamaha(config)#interface vlan100 Yamaha(config-if)#ip address 192.168.100.241/24 ... (VLAN #100 に 192.168.100.241 を割り当てる) Yamaha(config-if)#exit Yamaha(config)#interface vlan200 Yamaha(config-if)#ip address 192.168.200.241/24 ... (VLAN #200 に 192.168.200.241 を割り当てる) Yamaha(config-if)#exit
- [スイッチ#B] LANポート #1 を VLAN #100 に所属させます。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport access vlan 100 ... (VLAN #100 に所属させる) Yamaha(config-if)#exit
- [スイッチ#B] LANポート #2 を VLAN #200 に所属させます。
Yamaha(config)#interface port1.2 Yamaha(config-if)#switchport access vlan 200 ... (VLAN #200 に所属させる) Yamaha(config-if)#exit
- [スイッチ#B] VLAN #100 にバーチャルルーター #1 を生成し、設定を追加します。
Yamaha(config)#router vrrp 1 vlan100 ... (VLAN #100 にバーチャルルーター #1 を生成する) Yamaha(config-router)#virtual-ip 192.168.100.228 ... (バーチャルルーター #1 にバーチャルIPアドレス 192.168.100.228 を割り当てる) Yamaha(config-router)#priority 50 ... (バーチャルルーター #1 の優先度を 50 にする) Yamaha(config-router)#virtual-router enable ... (バーチャルルーター #1 を有効にする) Yamaha(config-if)#exit
- [スイッチ#B] VLAN #200 にバーチャルルーター #2 を生成し、設定を追加します。
Yamaha(config)#router vrrp 2 vlan200 ... (VLAN #200 にバーチャルルーター #2 を生成する) Yamaha(config-router)#virtual-ip 192.168.200.228 ... (バーチャルルーター #2 にバーチャルIPアドレス 192.168.200.228 を割り当てる) Yamaha(config-router)#priority 50 ... (バーチャルルーター #2 の優先度を 50 にする) Yamaha(config-router)#virtual-router enable ... (バーチャルルーター #2 を有効にする) Yamaha(config-if)#exit
- LANケーブルを接続します。
- [スイッチ#A] VRRPの設定を確認します。
Yamaha#show vrrp VRRP Version: 3 VMAC enabled Backward Compatibility disabled Address family IPv4 VRRP Id: 1 on interface: vlan100 State: AdminUp - Master Virtual IP address: 192.168.100.228 (Not-owner) Operational primary IP address: 192.168.100.240 Operational master IP address: 192.168.100.240 Priority not configured; Current priority: 100 Advertisement interval: 100 centi sec Master Advertisement interval: 100 centi sec Skew time: 72 centi sec Accept mode: FALSE Preempt mode: TRUE Multicast membership on IPv4 interface vlan100: JOINED V2-Compatible: FALSE Address family IPv4 VRRP Id: 2 on interface: vlan200 State: AdminUp - Master Virtual IP address: 192.168.200.228 (Not-owner) Operational primary IP address: 192.168.200.240 Operational master IP address: 192.168.200.240 Priority not configured; Current priority: 100 Advertisement interval: 100 centi sec Master Advertisement interval: 100 centi sec Skew time: 60 centi sec Accept mode: FALSE Preempt mode: TRUE Multicast membership on IPv4 interface vlan200: JOINED V2-Compatible: FALSE
- [スイッチ#B] VRRPの設定を確認します。
Yamaha#show vrrp VRRP Version: 3 VMAC enabled Backward Compatibility disabled Address family IPv4 VRRP Id: 1 on interface: vlan100 State: AdminUp - Backup Virtual IP address: 192.168.100.228 (Not-owner) Operational primary IP address: 192.168.100.241 Operational master IP address: 192.168.100.240 Priority is 50 Advertisement interval: 100 centi sec Master Advertisement interval: 100 centi sec Skew time: 72 centi sec Accept mode: FALSE Preempt mode: TRUE Multicast membership on IPv4 interface vlan100: JOINED V2-Compatible: FALSE Address family IPv4 VRRP Id: 2 on interface: vlan200 State: AdminUp - Backup Virtual IP address: 192.168.200.228 (Not-owner) Operational primary IP address: 192.168.200.241 Operational master IP address: 192.168.200.240 Priority is 50 Advertisement interval: 100 centi sec Master Advertisement interval: 100 centi sec Skew time: 60 centi sec Accept mode: FALSE Preempt mode: TRUE Multicast membership on IPv4 interface vlan200: JOINED V2-Compatible: FALSE
5.2 VRRP の設定(IPv6)
- スパニングツリーを無効にしています。スパニングツリーと併用する場合は、MSTインスタンス等を正しく設定する必要があります。
- [スイッチ#A] スパニングツリーを無効にします。
Yamaha(config)#spanning-tree shutdown
- [スイッチ#A] VLAN #100 と VLAN #200 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 100 ... (VLAN #100 の定義) Yamaha(config-vlan)#vlan 200 ... (VLAN #200 の定義) Yamaha(config-vlan)#exit
- [スイッチ#A] VLAN #100 でIPv6を有効にします。
Yamaha(config)#interface vlan100 Yamaha(config-if)#ipv6 enable ... (IPv6を有効にする) Yamaha(config-if)#exit
- [スイッチ#A] VLAN #200 でIPv6を有効にします。
Yamaha(config)#interface vlan200 Yamaha(config-if)#ipv6 enable ... (IPv6を有効にする) Yamaha(config-if)#exit
- [スイッチ#A] LANポート #1 を VLAN #100 に所属させます。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport access vlan 100 ... (VLAN #100 に所属させる) Yamaha(config-if)#exit
- [スイッチ#A] LANポート #2 を VLAN #200 に所属させます。
Yamaha(config)#interface port1.2 Yamaha(config-if)#switchport access vlan 200 ... (VLAN #200 に所属させる) Yamaha(config-if)#exit
- [スイッチ#A] VLAN #100 にバーチャルルーター #1 を生成し、設定を追加します。
Yamaha(config)#router ipv6 vrrp 1 vlan100 ... (VLAN #100 にバーチャルルーター #1 を生成する) Yamaha(config-router)#virtual-ipv6 fe80::100:1 ... (バーチャルルーター #1 にバーチャルIPアドレス fe80::100:1 を割り当てる) Yamaha(config-router)#virtual-router enable ... (バーチャルルーター #1 を有効にする) Yamaha(config-if)#exit
- [スイッチ#A] VLAN #200 にバーチャルルーター #2 を生成し、設定を追加します。
Yamaha(config)#router ipv6 vrrp 2 vlan200 ... (VLAN #200 にバーチャルルーター #2 を生成する) Yamaha(config-router)#virtual-ipv6 fe80::200:1 ... (バーチャルルーター #2 にバーチャルIPアドレス fe80::200:1 を割り当てる) Yamaha(config-router)#virtual-router enable ... (バーチャルルーター #2 を有効にする) Yamaha(config-if)#exit
- [スイッチ#B] スパニングツリーを無効にします。
Yamaha(config)#spanning-tree shutdown
- [スイッチ#B] VLAN #100 と VLAN #200 を定義します。
Yamaha(config)#vlan database Yamaha(config-vlan)#vlan 100 ... (VLAN #100 の定義) Yamaha(config-vlan)#vlan 200 ... (VLAN #200 の定義) Yamaha(config-vlan)#exit
- [スイッチ#B] VLAN #100 でIPv6を有効にします。
Yamaha(config)#interface vlan100 Yamaha(config-if)#ipv6 enable ... (IPv6を有効にする) Yamaha(config-if)#exit
- [スイッチ#B] VLAN #200 でIPv6を有効にします。
Yamaha(config)#interface vlan200 Yamaha(config-if)#ipv6 enable ... (IPv6を有効にする) Yamaha(config-if)#exit
- [スイッチ#B] LANポート #1 を VLAN #100 に所属させます。
Yamaha(config)#interface port1.1 Yamaha(config-if)#switchport access vlan 100 ... (VLAN #100 に所属させる) Yamaha(config-if)#exit
- [スイッチ#B] LANポート #2 を VLAN #200 に所属させます。
Yamaha(config)#interface port1.2 Yamaha(config-if)#switchport access vlan 200 ... (VLAN #200 に所属させる) Yamaha(config-if)#exit
- [スイッチ#B] VLAN #100 にバーチャルルーター #1 を生成し、設定を追加します。
Yamaha(config)#router ipv6 vrrp 1 vlan100 ... (VLAN #100 にバーチャルルーター #1 を生成する) Yamaha(config-router)#virtual-ipv6 fe80::100:1 ... (バーチャルルーター #1 にバーチャルIPアドレス fe80::100:1 を割り当てる) Yamaha(config-router)#priority 50 ... (バーチャルルーター #1 の優先度を 50 にする) Yamaha(config-router)#virtual-router enable ... (バーチャルルーター #1 を有効にする) Yamaha(config-if)#exit
- [スイッチ#B] VLAN #200 にバーチャルルーター #2 を生成し、設定を追加します。
Yamaha(config)#router ipv6 vrrp 2 vlan200 ... (VLAN #200 にバーチャルルーター #2 を生成する) Yamaha(config-router)#virtual-ipv6 fe80::200:1 ... (バーチャルルーター #2 にバーチャルIPアドレス fe80::200:1 を割り当てる) Yamaha(config-router)#priority 50 ... (バーチャルルーター #2 の優先度を 50 にする) Yamaha(config-router)#virtual-router enable ... (バーチャルルーター #2 を有効にする) Yamaha(config-if)#exit
- LANケーブルを接続します。
- [スイッチ#A] VRRPの設定を確認します。
Yamaha#show vrrp VRRP Version: 3 VMAC enabled Address family IPv6 VRRP Id: 1 on interface: vlan100 State: AdminUp - Master Virtual IP address: fe80::100:1 (Not-owner) Operational primary IP address: fe80::ae44:f2ff:fe11:1111 Operational master IP address: fe80::ae44:f2ff:fe11:1111 Priority is 100 Advertisement interval: 100 centi sec Master Advertisement interval: 100 centi sec Skew time: 60 centi sec Accept mode: FALSE Preempt mode: TRUE Multicast membership on IPv6 interface vlan100: JOINED V2-Compatible: FALSE Address family IPv6 VRRP Id: 2 on interface: vlan200 State: AdminUp - Master Virtual IP address: fe80::200:1 (Not-owner) Operational primary IP address: fe80::ae44:f2ff:fe11:1111 Operational master IP address: fe80::ae44:f2ff:fe11:1111 Priority is 100 Advertisement interval: 100 centi sec Master Advertisement interval: 100 centi sec Skew time: 60 centi sec Accept mode: FALSE Preempt mode: TRUE Multicast membership on IPv6 interface vlan200: JOINED V2-Compatible: FALSE
- [スイッチ#B] VRRPの設定を確認します。
Yamaha#show vrrp VRRP Version: 3 VMAC enabled Address family IPv6 VRRP Id: 1 on interface: vlan100 State: AdminUp - Backup Virtual IP address: fe80::100:1 (Not-owner) Operational primary IP address: fe80::ae44:f2ff:fe22:2222 Operational master IP address: fe80::ae44:f2ff:fe11:1111 Priority is 50 Advertisement interval: 100 centi sec Master Advertisement interval: 100 centi sec Skew time: 60 centi sec Accept mode: FALSE Preempt mode: TRUE Multicast membership on IPv6 interface vlan100: JOINED V2-Compatible: FALSE Address family IPv6 VRRP Id: 2 on interface: vlan200 State: AdminUp - Backup Virtual IP address: fe80::200:1 (Not-owner) Operational primary IP address: fe80::ae44:f2ff:fe22:2222 Operational master IP address: fe80::ae44:f2ff:fe11:1111 Priority is 50 Advertisement interval: 100 centi sec Master Advertisement interval: 100 centi sec Skew time: 60 centi sec Accept mode: FALSE Preempt mode: TRUE Multicast membership on IPv6 interface vlan200: JOINED V2-Compatible: FALSE
6 注意事項
- 本機能はスタック機能とは併用できません。
- VRRPでIPv4とIPv6を併用する場合はバーチャルルータのIDが重複しないように設定してください。
- セカンダリーIPアドレスをバーチャルIPアドレスに設定しないでください。
7 関連文書
- L2スイッチング機能 : VLAN
IGMP Snooping
1 機能概要
IGMP Snoopingは、VLAN環境において余分なマルチキャストのフラッディングを制御することで、ネットワークの帯域幅の消費を抑える機能です。
L2スイッチでは、マルチキャストパケットはVLAN単位で配送されるため、VLAN内に1つでもマルチキャストパケットを受信したい端末が存在すると、同一VLAN内のすべてのポートにパケットが配送されてしまいます。
マルチキャスト配信時の動作(IGMP Snoopingなし)
IGMP Snooping機能を使用すると、受信端末とマルチキャストルーター間で交換されるIGMPメッセージを監視 (Snooping) することで、マルチキャストパケットを受信したい端末が接続されたポートのみに該当グループのパケットを配信することができます。
マルチキャスト配信時の動作(IGMP Snoopingあり)
2 用語の定義
- IGMP (Internet Group Management Protocol)
マルチキャストグループを制御するためのプロトコル。
マルチキャストルーターはLAN上のどのホストがマルチキャストグループのメンバーであるか判断でき、ホストは自分がどのマルチキャストグループのメンバーかを伝えることができます。
3つのバージョンがあり、IGMPv1 (RFC1112)、IGMPv2 (RFC2236)、IGMPv3 (RFC3376)で規定されます。
- マルチキャストルーターポート
マルチキャストルーターが接続されているLAN/SFPポートのこと。
IGMPジェネラルクエリーを受信したLAN/SFPポートをマルチキャストルーターポートとして自動で学習します。
- IGMPレポート抑制機能
マルチキャストルーターとホスト間で行われる通信負荷をスイッチで抑制する機能。
抑制するために本製品がまとめるメッセージは、以下となります。
- マルチキャストルーターから送られるIGMPジェネラルクエリー に対してホストが応答するIGMPレポート
- ホストから通知されるIGMP leaveメッセージ
レポート抑制機能は、IGMPv1/v2/v3に対して動作します。
- Fast Leave (高速脱退) 機能
IGMPv2/v3 離脱メッセージを受信したLAN/SFPポートを即座にマルチキャスト受信ポートから外す(転送に必要なFDBエントリーを削除する)機能。
本来、IGMPv2/v3の離脱処理では、離脱メッセージを受信した際、そのポートにグループスペシフィッククエリーを送信し、レシーバーの存在確認が行われますが、高速脱退機能が有効な場合、本動作を行いません。
このため、高速脱退機能はLAN/SFPポート配下に1つのレシーバーが接続されている場合にのみ効果的な機能です。
なお、高速脱退機能はIGMPv2のLeaveメッセージおよびIGMPv3の離脱メッセージ受信時のみ動作します。
- IGMPクエリー送信機能 (IGMP Querier)
IGMPジェネラルクエリー、スペシフィッククエリーを送信する機能。
マルチキャストルーターがいない環境でIGMP Snoopingを機能させる場合に使用します。
- マルチキャストルーターポートへのデータ転送抑制機能
マルチキャストルーターポートへ転送するマルチキャストデータを抑制する機能。
本来、マルチキャストルーターポートには、本製品が学習済みであるすべてのマルチキャストグループのデータが転送されますが、本機能が 有効 な場合、マルチキャストルーターポートでIGMPレポートを受信して学習済みとなったマルチキャストグループのデータのみ転送します。
スイッチ間に不要なマルチキャストデータが流れることで帯域が逼迫する場合は、本機能を 有効 にし、l2-unknown-mcast discardコマンドと併用することで軽減できます。
3 機能詳細
IGMP Snoopingの動作仕様について以下に示します。
- 本製品は、IGMP v1/v2/v3に対応したSnooping機能を提供します。
本製品で機能させる上位バージョンをip igmp snooping versionコマンドで設定できます。
バージョン設定はVLANインターフェースに対して行い、初期設定はv3となっています。
設定バージョンと受信フレームのバージョンの違いによる動作は以下となります。
- 設定したバージョンよりも上位バージョンのIGMPクエリーを受信した場合、設定バージョンに下げてクエリーを転送します。
- 設定したバージョンよりも上位バージョンのIGMPレポートを受信した場合、該当レポートを転送せずに破棄します。
- 設定したバージョンよりも下位バージョンのIGMPクエリーおよびレポートを受信した場合、受信したバージョンのまま転送します。
- IGMP Snoopingの有効 / 無効設定は、VLANインターフェースに対して行います。
初期値は有効です。
- IGMP Snoopingの機能として、以下の5つに対応します。
- マルチキャストルーターポートの設定
- IGMPレポート抑制
- Fast-leave(高速脱退)
- IGMPクエリー送信
- マルチキャストルーターポートへのデータ転送抑制
- IGMP Snoopingが有効に設定されているVLANインターフェースでは、マルチキャストルーターポートを自動で学習しますが、ip igmp snooping mrouter interface コマンドで静的に設定することもできます。
なお、VLANインターフェースに設定されているマルチキャストルーターポートは、show ip igmp snooping mrouterコマンドで確認します。
- IGMPレポート抑制機能 は、VLANインターフェースに対して ip igmp snooping report-suppression コマンドで設定します。
初期値は有効です。
レポート抑制機能により、IGMPレポート、IGMP leaveメッセージを送信する場合、送信元IPv4アドレスには、VLANインターフェースに割り振られているIPv4アドレスを使用します。
(割り振られていない場合は、0.0.0.0を設定して送信します。)
- Fast-Leave(高速脱退)機能は、VLANインターフェースに対してip igmp snooping fast-leaveコマンドで設定します。
初期値は無効です。
- マルチキャストルーターが存在しない環境でIGMP Snoopingを使用するために、IGMPクエリー送信機能に対応します。
IGMPクエリー送信機能は、以下の2つのパラメータで制御します。
- IGMPクエリー送信機能の 有効 / 無効
- VLANインターフェースに対して、ip igmp snooping querierコマンドで行います。
- 初期値は無効です。
- IGMPクエリーの送信間隔
- ip igmp snooping query-intervalコマンドで行います。
- 送信間隔は、20 ~ 18,000秒 の範囲で設定可能とし、初期値は125秒となっています。
- IGMPクエリー送信機能の 有効 / 無効
- VLAN内に複数の機器がクエリーを送信する場合、VLAN内で最も小さいIPv4アドレスを持つ機器がクエリー送信を行います。
本製品は、自身のIPv4アドレスより小さなIPv4アドレスを持つ機器からのクエリーを受信した場合、クエリー送信機能を停止します。
なお、クエリー送信時に設定する送信元IPv4アドレスは、VLANインターフェースに割り振られているIPv4アドレスを使用しますが、割り振られていない場合は、他のVLANインターフェースに割り振られているIPv4アドレスを使用します。
(すべてのVLANインターフェースにIPv4アドレスが割り当てられていない場合は、0.0.0.0を設定して送信します。)
- 本製品では、受信したIGMPパケットのTTL値が不正(1以外)だった場合、破棄をしないで強制的に"1"に変更する機能を提供します。
本機能を"TTLチェック機能"と定義し、VLANインターフェースに対してip igmp snooping check ttlコマンドで設定を行うことができます。
TTLチェック機能の初期値は有効(TTL不正値のパケットを破棄)です。
- マルチキャストルーターポートへのデータ転送抑制機能 は、VLANインターフェースに対して ip igmp snooping mrouter-port data-suppression コマンドで設定します。
初期値は無効です。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
IGMPスヌーピングの有効/無効設定 | ip igmp snooping |
IGMPスヌーピング高速脱退の設定 | ip igmp snooping fast-leave |
マルチキャストルーターポートの設定 | ip igmp snooping mrouter interface |
クエリー送信機能の設定 | ip igmp snooping querier |
IGMPクエリー送信間隔の設定 | ip igmp snooping query-interval |
IGMPスヌーピングTTLチェックの設定 | ip igmp snooping check ttl |
IGMPバージョンの設定 | ip igmp snooping version |
IGMPレポート抑制機能の設定 | ip igmp snooping report-suppression |
マルチキャストルーターポートへのデータ転送抑制機能の設定 | ip igmp snooping mrouter-port data-suppression |
マルチキャストルーターポートの情報の表示 | show ip igmp snooping mrouter |
IGMPマルチキャスト受信者の情報を表示 | show ip igmp snooping groups |
インターフェースのIGMP関連情報を表示 | show ip igmp snooping interface |
IGMPグループメンバーシップのエントリー削除 | clear ip igmp snooping |
5 コマンド実行例
5.1 IGMP Snoopingの設定(マルチキャストルーターあり)
マルチキャストルーターがある環境でIGMP Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。
IGMP Snoopingの設定例(マルチキャストルーターあり)
- LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
- マルチキャストルーターがあるため、IGMPクエリー送信機能は 無効のままとします。
- マルチキャストルーターポートの学習は、自動学習のみとします。(静的な設定は行わない。)
- Fast-Leave(高速脱退)機能を有効にします。
- VLAN #10 を定義して、IGMP Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ip igmp snooping enable ... (VLAN #10 のIGMP Snoopingを有効にする) Yamaha(config-if)#no ip igmp snooping querier ... (VLAN #10 のIGMPクエリー送信機能を無効にする) Yamaha(config-if)#ip igmp snooping fast-leave ... (VLAN #10 のIGMP Fast-leave機能を有効にする)
- IGMP Snoopingの有効化、IGMPクエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
- LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 ~ #4に対しても行います。)
- マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ip igmp snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(dynamic) 192.168.100.216 00:00:49
- マルチキャスト受信者の情報を確認します。
Yamaha#show ip igmp snooping groups IGMP Snooping Group Membership Group source list: (R - Remote, S - Static) Vlan Group/Source Address Interface Flags Uptime Expires Last Reporter Version 10 239.0.0.1 port1.2 R 00:00:13 00:00:41 192.168.100.2 V3 10 239.0.0.1 port1.4 R 00:00:02 00:00:48 192.168.100.4 V3
5.2 IGMP Snoopingの設定(マルチキャストルーターなし)
マルチキャストルーターがいない環境でIGMP Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。
IGMP Snoopingの設定例(マルチキャストルーターなし)
- スイッチ#A
- LANポート #1 ~ #2 は、アクセスポートに設定し、VLAN #10 に所属させます。
- IGMPクエリー送信機能を 有効にします。
IGMPクエリーの送信間隔を20秒とします。
- スイッチ#B
- LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
- マルチキャストルーターポートの学習は、自動学習のみとします。(静的な設定は行わない。)
- Fast-Leave(高速脱退)機能を有効にします。
- IGMPパケットに不正なTTL値を設定する端末があるため、TTLチェック機能を無効にします。
- [スイッチ#A] VLAN #10 を定義して、IGMP Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ip igmp snooping enable ... (VLAN #10 のIGMP Snoopingを有効にする) Yamaha(config-if)#ip igmp snooping querier ... (VLAN #10 のIGMPクエリー送信機能を有効にする) Yamaha(config-if)#ip igmp snooping query-interval 20 ... (VLAN #10 のIGMPクエリーの送信間隔を20秒にする)
- IGMP Snoopingの有効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#A] LANポート #1 ~ #2 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2に対しても行います。)
- [スイッチ#B] VLAN #10 を定義して、IGMP Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ip igmp snooping enable ... (VLAN #10 のIGMP Snoopingを有効にする) Yamaha(config-if)#no ip igmp snooping querier ... (VLAN #10 のIGMPクエリー送信機能をに無効する) Yamaha(config-if)#no ip igmp snooping check ttl ... (VLAN #10 のTTLチェック機能を無効にする) Yamaha(config-if)#ip igmp snooping fast-leave ... (VLAN #10 のIGMP Fast-leave機能を有効にする)
- IGMP Snoopingの有効化、IGMPクエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#B] LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 ~ #4に対しても行います。)
- [スイッチ#B]マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ip igmp snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(dynamic) 192.168.100.216 00:00:49
- [スイッチ#B]マルチキャスト受信者の情報を確認します。
Yamaha#show ip igmp snooping groups IGMP Snooping Group Membership Group source list: (R - Remote, S - Static) Vlan Group/Source Address Interface Flags Uptime Expires Last Reporter Version 10 239.0.0.1 port1.2 R 00:00:13 00:00:41 192.168.100.2 V3 10 239.0.0.1 port1.4 R 00:00:02 00:00:48 192.168.100.4 V3
5.3 IGMP Snooping の設定(双方向でデータ配信する場合)
スイッチを2つ使用した構成で、どちらのスイッチにもマルチキャストサーバーとPCが接続されています。
各PCは参加するマルチキャストグループを頻繁に切り替えますが、途切れる時間ができるだけ短くなるようにします。
- IGMP Snooping の設定例(双方向でデータ配信する場合)
- スイッチ#A
- LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
- IGMP クエリー送信機能を有効にします。
IGMPクエリーの送信間隔を20秒とします。
- Fast-Leave(高速脱退)機能を有効にします。
- IGMPレポート抑制機能を無効にします。
- マルチキャストサーバーやデータ配信の数が増えた場合にポートの帯域が逼迫する可能性があるので、最低限のものだけ転送するようにマルチキャストルーターポートへのデータ転送抑制機能を有効にします。
また、未知のマルチキャストフレームを破棄するようにします。
- 非クエリアへIGMPレポートを転送するため、 LANポート #1 を静的にマルチキャストルーターポートとして設定します。
- スイッチ#B
- LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
- マルチキャストルーターポート の学習は、自動学習のみとします。(静的な設定は行わない。)
- Fast-Leave(高速脱退)機能を有効にします。
- IGMPレポート抑制機能を無効にします。
- マルチキャストサーバーやデータ配信の数が増えた場合にポートの帯域が逼迫する可能性があるので、最低限のものだけ転送するようにマルチキャストルーターポートへのデータ転送抑制機能を有効にします。
また、未知のマルチキャストフレームを破棄するようにします。
- [スイッチ#A] VLAN #10 を定義して、IGMP Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ip igmp snooping enable ... (VLAN #10 のIGMP Snoopingを有効にする) Yamaha(config-if)#ip igmp snooping querier ... (VLAN #10 のIGMP クエリー送信機能を有効にする) Yamaha(config-if)#ip igmp snooping query-interval 20 ... (VLAN #10 のIGMP クエリーの送信間隔を20秒にする) Yamaha(config-if)#ip igmp snooping fast-leave ... (VLAN #10 のFast-Leave機能を有効にする) Yamaha(config-if)#ip igmp snooping report-suppression disable ... (VLAN #10 のレポート抑制機能を無効にする) Yamaha(config-if)#ip igmp snooping mrouter-port data-suppression enable ... (VLAN #10 のマルチキャストルーターポートへのデータ転送抑制機能を有効にする) Yamaha(config-if)#ip igmp snooping mrouter interface port1.1 ... (VLAN #10 のマルチキャストルーターポートとしてLANポート #1 を設定する)
- IGMP Snoopingの有効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#A] LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 〜 #4に対しても行います。)
- [スイッチ#A] 未知のマルチキャストフレームを破棄するようにします。
Yamaha(config)#l2-unknown-mcast discard
- [スイッチ#B] VLAN #10 を定義して、IGMP Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ip igmp snooping enable ... (VLAN #10 のIGMP Snoopingを有効にする) Yamaha(config-if)#no ip igmp snooping querier ... (VLAN #10 のIGMP クエリー送信機能を無効にする) Yamaha(config-if)#ip igmp snooping fast-leave ... (VLAN #10 のFast-Leave機能を有効にする) Yamaha(config-if)#ip igmp snooping report-suppression disable ... (VLAN #10 のレポート抑制機能を無効にする) Yamaha(config-if)#ip igmp snooping mrouter-port data-suppression enable ... (VLAN #10 のマルチキャストルーターポートへのデータ転送抑制機能を有効にする)
- IGMP Snoopingの有効化、IGMP クエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#B] LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 ~ #4に対しても行います。)
- [スイッチ#B] 未知のマルチキャストフレームを破棄するようにします。
Yamaha(config)#l2-unknown-mcast discard
- [スイッチ#A] マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ip igmp snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(static) -- --
- [スイッチ#A] マルチキャスト受信者の情報を確認します。
Yamaha#show ip igmp snooping groups IGMP Snooping Group Membership Group source list: (R - Remote, S - Static) Vlan Group/Source Address Interface Flags Uptime Expires Last Reporter Version 10 239.0.0.1 port1.1 R 00:00:02 00:00:48 192.168.100.3 V3 10 239.0.0.2 port1.1 R 00:00:02 00:00:48 192.168.100.4 V3 10 239.0.0.3 port1.3 R 00:00:04 00:00:46 192.168.100.1 V3 10 239.0.0.1 port1.4 R 00:00:03 00:00:47 192.168.100.2 V3
- [スイッチ#B] マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ip igmp snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(dynamic) 192.168.100.240 00:00:25
- [スイッチ#B] マルチキャスト受信者の情報を確認します。
Yamaha#show ip igmp snooping groups IGMP Snooping Group Membership Group source list: (R - Remote, S - Static) Vlan Group/Source Address Interface Flags Uptime Expires Last Reporter Version 10 239.0.0.1 port1.1 R 00:00:03 00:00:47 192.168.100.2 V3 10 239.0.0.3 port1.1 R 00:00:04 00:00:46 192.168.100.1 V3 10 239.0.0.1 port1.3 R 00:00:02 00:00:48 192.168.100.3 V3 10 239.0.0.2 port1.4 R 00:00:02 00:00:48 192.168.100.4 V3
6 注意事項
未知のマルチキャストフレームの処理を変更したい場合は、l2-unknown-mcastコマンドを設定してください。
未知のマルチキャストフレームから特定のマルチキャストアドレスを除外したい場合は、l2-unknown-mcast forwardコマンドを設定してください。
トポロジー変更を検出した場合に、通常の送信間隔にかかわらずクエリーを送信したい場合は、l2-mcast snooping tcn-queryコマンドを設定してください。
7 関連文書
- L2スイッチング機能 : VLAN
MLD Snooping
1 機能概要
MLD Snoopingは、IPv6のVLAN環境において余分なマルチキャストのフラッディングを制御することで、ネットワークの帯域幅の消費を抑える機能です。
L2スイッチでは、マルチキャストパケットはVLAN単位で配送されるため、VLAN内に1つでもマルチキャストパケットを受信したい端末が存在すると、同一VLAN内のすべてのポートにパケットが配送されてしまいます。
マルチキャスト配信時の動作(MLD Snoopingなし)
MLD Snooping機能を使用すると、受信端末とマルチキャストルーター間で交換されるMLDメッセージを監視 (Snooping) することで、マルチキャストパケットを受信したい端末が接続されたポートのみに該当グループのパケットを配信することができます。
マルチキャスト配信時の動作(MLD Snoopingあり)
2 用語の定義
- MLD (Multicast Listener Discovery)
IPv6でマルチキャストグループを制御するためのプロトコル(ICMPv6のサブプロトコル)。
マルチキャストルーターはLAN上のどのホストがマルチキャストグループのメンバーであるか判断でき、ホストは自分がどのマルチキャストグループのメンバーかを伝えることができます。
2つのバージョンがあり、MLDv1 (RFC2710)、MLDv2 (RFC3810)で規定されます。
- マルチキャストルーターポート
マルチキャストルーターが接続されているLAN/SFPポートのこと。
MLDジェネラルクエリーを受信したLAN/SFPポートをマルチキャストルーターポートとして自動で学習します。
- MLDレポート抑制機能
マルチキャストルーターとホスト間で行われる通信負荷をL2スイッチで抑制する機能。
抑制するために本製品がまとめるメッセージは、以下となります。
- マルチキャストルーターから送られるMLDジェネラルクエリー に対してホストが応答するMLDレポート
- ホストから通知されるMLD DoneメッセージおよびMLDレポート(離脱)
レポート抑制機能は、MLDv1/v2に対して動作します。
- MLD Fast Leave (高速脱退) 機能
MLDv1 DoneメッセージおよびMLDv2のReport(離脱)メッセージを受信したLAN/SFPポートを即座にマルチキャスト受信ポートから外す(転送に必要なFDBエントリーを削除する)機能。
本来、MLDの離脱処理では、MLDv1 DoneメッセージおよびMLDv2 Report(離脱)メッセージを受信した際、グループスペシフィッククエリーを送信し、レシーバーの存在確認が行われますが、高速脱退機能が有効な場合、本動作を行いません。
このため、高速脱退機能はLAN/SFPポート配下に1つのレシーバーが接続されている場合にのみ効果的な機能です。
- MLDクエリー送信機能 (MLD Querier)
MLDジェネラルクエリー、スペシフィッククエリーを送信する機能。
マルチキャストルーターがいない環境でMLD Snoopingを機能させる場合に使用します。
3 機能詳細
MLD Snoopingの動作仕様について以下に示します。
- 本製品は、MLD v1/v2に対応したSnooping機能を提供します。
本製品で機能させる上位バージョンをmld snooping versionコマンド で設定できます。
バージョン設定はVLANインターフェースに対して行い、初期設定はv2となっています。
設定バージョンと受信フレームのバージョンの違いによる動作は以下となります。- 設定したバージョンよりも上位バージョンのMLDクエリーを受信した場合、設定バージョンに下げてクエリーを転送します。
- 設定したバージョンよりも上位バージョンのMLDレポートを受信した場合、該当レポートを転送せずに破棄します。
- MLD Snoopingの有効 / 無効設定は、VLANインターフェースに対して行います。
デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも有効となっています。
- MLD Snoopingの機能として、以下の4つに対応します。
- マルチキャストルーターポートの設定
- MLDレポート抑制
- MLD Fast-leave(高速脱退)
- MLDクエリー送信
- MLD Snoopingが有効に設定されているVLANインターフェースでは、マルチキャストルーターポートを自動で学習しますが、mld snooping mrouter interfaceコマンドで静的に設定することもできます。
なお、VLANインターフェースに設定されているマルチキャストルーターポートは、show mld snooping mrouterコマンドで確認します。
- MLD Snoopingが有効に設定されているVLANインターフェースでは、MLDレポート抑制機能が自動で有効となります。
MLDレポート抑制機能を無効にすることはできません。
レポート抑制機能により、MLDレポート、MLD Doneメッセージを送信する場合、送信元IPv6アドレスには、VLANインターフェースに割り振られているIPv6リンクローカルアドレスを使用します。
(割り振られていない場合は、::を設定して送信します。)
- MLD Fast-Leave(高速脱退)機能は、VLANインターフェースに対してmld snooping fast-leaveコマンド で設定します。
デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも無効となっています。
- マルチキャストルーターが存在しない環境でMLD Snoopingを使用するために、MLDクエリー送信機能に対応します。
MLDクエリー送信機能は、以下の2つのパラメータで制御します。- MLDクエリー送信機能の 有効 / 無効
- VLANインターフェースに対して、mld snooping querierコマンド で行います。
- デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも無効となっています。
- MLDクエリーの送信間隔
- mld snooping query-intervalコマンド で行います。
- 送信間隔は、20 ~ 18,000秒 の範囲で設定可能とし、初期値は125秒となっています。
- MLDクエリー送信機能の 有効 / 無効
- VLAN内に複数の機器がクエリーを送信する場合、VLAN内で最も小さいIPv6アドレスを持つ機器がクエリー送信を行います。
本製品は、自身のIPv6アドレスより小さなIPv6アドレスを持つ機器からのクエリーを受信した場合、クエリー送信機能を停止します。
なお、クエリー送信時に設定する送信元IPv6アドレスは、VLANインターフェースに割り振られているIPv6リンクローカルアドレスを使用しますが、割り振られていない場合は、他のVLANインターフェースに割り振られているIPv6リンクローカルアドレスを使用します。
(すべてのVLANインターフェースにIPv6リンクローカルアドレスが割り当てられていない場合は、送信されません。)
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
MLDスヌーピングの有効/無効設定 | ipv6 mld snooping |
MLDスヌーピング高速脱退の設定 | ipv6 mld snooping fast-leave |
マルチキャストルーターポートの設定 | ipv6 mld snooping mrouter interface |
クエリー送信機能の設定 | ipv6 mld snooping querier |
MLDクエリー送信間隔の設定 | ipv6 mld snooping query-interval |
MLDバージョンの設定 | ipv6 mld snooping version |
マルチキャストルーターポートの情報の表示 | show ipv6 mld snooping mrouter |
MLDマルチキャスト受信者の情報を表示 | show ipv6 mld snooping groups |
インターフェースのMLD関連情報を表示 | show ipv6 mld snooping interface |
MLDグループメンバーシップのエントリー削除 | clear ipv6 mld snooping |
5 コマンド実行例
5.1 MLD Snoopingの設定(マルチキャストルーターあり)
マルチキャストルーターがある環境でMLD Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。
MLD Snoopingの設定例(マルチキャストルーターあり)
- LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
- マルチキャストルーターがあるため、MLDクエリー送信機能は 無効のままとします。
- マルチキャストルーターポートの学習は、自動学習のみとします。(静的な設定は行わない。)
- MLD Fast-Leave(高速脱退)機能を有効にします。
- VLAN #10 を定義して、MLD Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ipv6 enable ... (VLAN #10 のIPv6機能を有効にする) Yamaha(config-if)#ipv6 mld snooping ... (VLAN #10 のMLD Snoopingを有効にする) Yamaha(config-if)#no ipv6 mld snooping querier ... (VLAN #10 のMLDクエリー送信機能を無効にする) Yamaha(config-if)#ipv6 mld snooping fast-leave ... (VLAN #10 のMLD Fast-leave機能を有効にする)
- MLD Snoopingの有効化、MLDクエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
- LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 ~ #4に対しても行います。)
- マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ipv6 mld snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(dynamic) fe80::2a0:deff:feae:b879 00:00:43
- マルチキャスト受信者の情報を確認します。
Yamaha#show ipv6 mld snooping groups MLD Connected Group Membership Vlan Group Address Interface Uptime Expires Last Reporter 10 ff15::1 port1.2 00:00:13 00:00:41 fe80::a00:27ff:fe8b:87e2 10 ff15::1 port1.4 00:00:02 00:00:48 fe80::a00:27ff:fe8b:87e4
5.2 MLD Snoopingの設定(マルチキャストルーターなし)
マルチキャストルーターがいない環境でMLD Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。
MLD Snoopingの設定例(マルチキャストルーターなし)
- スイッチ#A
- LANポート #1 ~ #2 は、アクセスポートに設定し、VLAN #10 に所属させます。
- MLDクエリー送信機能を 有効にします。
MLDクエリーの送信間隔を20秒とします。
- スイッチ#B
- LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
- マルチキャストルーターポートの学習は、自動学習のみとします。(静的な設定は行わない。)
- MLD Fast-Leave(高速脱退)機能を有効にします。
- [スイッチ#A] VLAN #10 を定義して、MLD Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ipv6 enable ... (VLAN #10 のIPv6機能を有効にする) Yamaha(config-if)#ipv6 mld snooping ... (VLAN #10 のMLD Snoopingを有効にする) Yamaha(config-if)#ipv6 mld snooping querier ... (VLAN #10 のMLDクエリー送信機能を有効にする) Yamaha(config-if)#ipv6 mld snooping query-interval 20 ... (VLAN #10 のMLDクエリーの送信間隔を20秒にする)
- MLD Snoopingの有効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#A] LANポート #1 ~ #2 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2に対しても行います。)
- [スイッチ#B] VLAN #10 を定義して、MLD Snoopingの設定を行います。
Yamaha(config)# vlan database Yamaha(config-vlan)#vlan 10 ... (VLAN #10 の定義) Yamaha(config-vlan)#exit Yamaha(config)#interface vlan10 Yamaha(config-if)#ipv6 enable ... (VLAN #10 のIPv6機能を有効にする) Yamaha(config-if)#ipv6 mld snooping ... (VLAN #10 のMLD Snoopingを有効にする) Yamaha(config-if)#no ipv6 mld snooping querier ... (VLAN #10 のMLDクエリー送信機能をに無効する) Yamaha(config-if)#ipv6 mld snooping fast-leave ... (VLAN #10 のMLD Fast-leave機能を有効にする)
- MLD Snoopingの有効化、MLDクエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
- [スイッチ#B] LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。
Yamaha(config)# interface port1.1 Yamaha(config-if)# switchport mode access Yamaha(config-if)# switchport access vlan 10 (上記設定をLANポート #2 ~ #4に対しても行います。)
- [スイッチ#B]マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)
Yamaha#show ipv6 mld snooping mrouter vlan10 VLAN Interface IP-address Expires 10 port1.1(dynamic) fe80::2a0:deff:feae:b879 00:00:43
- [スイッチ#B]マルチキャスト受信者の情報を確認します。
Yamaha#show ipv6 mld snooping groups MLD Connected Group Membership Vlan Group Address Interface Uptime Expires Last Reporter 10 ff15::1 port1.2 00:00:13 00:00:41 fe80::a00:27ff:fe8b:87e2 10 ff15::1 port1.4 00:00:02 00:00:48 fe80::a00:27ff:fe8b:87e4
6 注意事項
未知のマルチキャストフレームの処理を変更したい場合は、l2-unknown-mcastコマンドで行ってください。
トポロジー変更を検出した場合に、通常の送信間隔にかかわらずクエリーを送信したい場合は、 l2-mcast snooping tcn-query コマンドを設定してください。
スタック機能が有効な場合、MLDスヌーピングは設定にかかわらず無効になります。
7 関連文書
IGMP
1 機能概要
マルチキャストとは、1つのIPパケットを複製して特定の複数の相手に送信することで、音声・映像のストリーム配信で多数の端末に対してデータを配信する場合などに用いられます。
マルチキャストによるデータ配信の場合、マルチキャスト送信者は1つのパケットを送信するだけでよいため、マルチキャスト送信者であるサーバーの負荷を低減でき、帯域の負荷も低減できます。
IGMP ( Internet Group Management Protocol ) は、マルチキャスト受信者がマルチキャストルーターに対してマルチキャストグループへの参加、維持、離脱を通知することで、 LAN 上のどのマルチキャスト受信者がどのマルチキャストグループに参加しているのかを判断するためのプロトコルです。IGMP は 一般的に PIM (Protocol Independent Multicast) などのマルチキャストルーティングプロトコルと組み合わせて使用され、マルチキャストルーターは IGMP でマルチキャスト受信者から通知された情報をもとに、マルチキャストパケットの転送先の制御を行います。
マルチキャストパケットは L2 スイッチで同一 VLAN 内のすべてのポートにフラッディングされますが、IGMP Snooping機能を使用することでマルチキャストパケットを受信したい端末が接続されたポートのみに該当グループのパケットを配信することができます。
下図は IGMP の動作イメージを表しています。マルチキャスト網内では、PIM などのマルチキャストルーティングプロトコルによってマルチキャストトラフィックがルーティングされます。
マルチキャスト受信者が接続されているマルチキャストルーターは、マルチキャスト受信者からマルチキャストグループへの参加要求を受信すると、マルチキャスト受信者が所属する VLAN インターフェースにマルチキャストトラフィックを転送します。
下図は IGMP プロキシ機能の動作イメージを表しています。IGMP プロキシ機能を使用すると、PIM などのマルチキャストルーティングプロトコルを有効化せずに、IGMP メッセージの中継を行います。
このプロキシ機能により、上流のマルチキャストルーターから配信されたマルチキャストパケットを下流のマルチキャスト受信者に転送することができます。
2 用語の定義
- IGMP (Internet Group Management Protocol)
マルチキャストグループを制御するためのプロトコル。
マルチキャストルーターはLAN上のどのホストがマルチキャストグループのメンバーであるか判断でき、ホストは自分がどのマルチキャストグループのメンバーかを伝えることができます。
3つのバージョンがあり、 IGMPv1 (RFC1112) 、 IGMPv2 (RFC2236) 、 IGMPv3 (RFC3376) で規定されます。本製品では、IGMPv2 と IGMPv3 に対応しています。
- 上流インターフェース
マルチキャスト送信者が存在する側のインターフェースのこと。
- 下流インターフェース
マルチキャスト受信者が存在する側のインターフェースのこと。
- SSM (Source Specific Multicast) マッピング
マルチキャストグループとマルチキャスト送信者の送信元アドレスを対応づけることにより、IGMPv1 もしくは IGMPv2 にしか対応していないホストでも、特定の送信者からのマルチキャストトラフィックのみ受信できるようになる機能。
3 機能詳細
IGMP の動作仕様について以下に示します。
IGMP の基本設定
- IGMP の 有効 / 無効 設定は、VLANインターフェースに対して行います。
デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定どちらも 無効 です。
ip igmp コマンドにより IGMP を有効にすることができます。また、PIM を有効にした場合は自動的に IGMP も有効になります。
IGMP を有効にする場合は、 ip multicast-routing コマンドでシステム全体の IP マルチキャストルーティング機能 ( デフォルト無効 ) を有効にしてください。
また、 multicast コマンドで各ポートのマルチキャストルーティング機能 ( デフォルト有効 ) を有効にしてださい。
- 本製品は、 IGMP v2/v3 に対応しており、 ip igmp version コマンドで IGMP バージョンの変更ができます。
初期設定は IGMPv3 です。
マルチキャストグループの参加・維持・離脱
- IGMP が有効にしたマルチキャストルーターは Querier となり、定期的に General Query を送信してマルチキャスト受信者が存在するか否かを確認します。
General Query を受信したマルチキャスト受信者は Report メッセージを送信することでマルチキャストグループへの参加要求を伝えます。
Report はマルチキャスト受信者から自発的に送信されることもあります。Report を受信したマルチキャストルーターは、マルチキャスト受信者が所属する VLAN インターフェースに対してマルチキャストトラフィックを転送します。
General Query の送信間隔は ip igmp query-interval コマンドで設定します。
General Query に対する最大応答時間は ip igmp query-max-response-time コマンドで設定します。
- マルチキャストグループに参加しているマルチキャスト受信者がグループから離脱する場合、IGMPv2 では Leave メッセージを、IGMPv3 では離脱情報を含めた Report を送信することで、グループから離脱します。
マルチキャストルーターは、マルチキャスト受信者から離脱メッセージを受信したとき、他にそのグループのマルチキャスト受信者がいないことを確認するために、Group-Specific Query を複数回送信します。
本製品では、Group-Specific Query を同一 VLAN 上の全てのポートにフラッディングします。
Group-Specific Query に対する応答がない場合は、そのグループにマルチキャスト受信者が存在しないと判断し、IGMP グループメンバーシップエントリーを削除します。
Group-Specific Query の送信間隔は、 ip igmp last-member-query-interval コマンドで設定します。
Group-Specific Query の送信回数は、 ip igmp last-member-query-count コマンドで設定します。
- 同一 VLAN 上に複数の Querier が存在する場合、最も小さい IP アドレスを持つマルチキャストルーターが Querier となり、他の Querier はクエリーの送信を停止します。
何らかの理由で Querier からクエリーが届かなくなった場合は、他のマルチキャストルーターが Querier の役割を引き継ぎます。
他のクエリアーがクエリー送信を停止してから、クエリアーとしての動作を引き継ぐまでの待機時間は、 ip igmp querier-timeout コマンドで設定します。
尚、ネットワークの輻輳などによってパケットが損失しやすい環境では、 ip igmp robustness-variable コマンドの設定値を大きな値に設定するとパケット損失に対するロバスト性が高くなります。
- IGMPv2 では、即時脱退機能を使用することにより、Leave メッセージを受信後すぐに IGMP グループメンバーシップエントリーを削除することができます。
同一 VLAN 上に他のマルチキャスト受信者が存在する場合、IGMP グループメンバーシップエントリーが削除されるとマルチキャストトラフィックが転送されなくなるため、即時脱退機能は有効にしないでください。
即時脱退機能は、デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定どちらも無効です。
即時脱退機能は、 ip igmp immediate-leave コマンドで設定します。
- Report / Leave メッセージは デフォルトで送信元アドレスをチェック され、送信元アドレスとインターフェースが所属するサブネットのアドレス範囲が異なる場合は 破棄されます 。
異なるサブネットからの IGMP メッセージの受信を許可するには、 ip igmp check source-address disable コマンドを使用します。
尚、送信元アドレスが 0.0.0.0 の場合は、ip igmp check source-address の設定に関わらず常に受け付けます。
- IPv4 アクセスリストを使用することで、マルチキャストグループに参加できるマルチキャスト受信者を制限することができます。
マルチキャスト受信者の制限には、 ip igmp access-group コマンドを使用します。
- IGMP グループメンバーシップの最大登録数は、 ip igmp limit コマンドで変更することができます。
- VLAN インターフェースに静的に IGMP グループメンバーシップのエントリーを追加するには、 ip igmp static-group コマンドを使用します。
静的エントリーを追加すると、対象 VLAN インターフェースに常にマルチキャスト受信者が存在するものとみなし、その VLAN にマルチキャストトラフィックを転送します。
ただし、本機自体がマルチキャストトラフィックを受信することはなく Report の送信も行いません。
- 動的に登録された IGMP グループメンバーシップのエントリーは clear ip igmp コマンドで削除できます。
尚、 ip igmp static-group コマンドで静的に追加されたエントリーは削除されません。
- IGMP グループメンバーシップの情報は、 show ip igmp groups コマンドで確認します。
- IGMP が有効になっている VLAN インターフェースの情報は、 show ip igmp interface コマンドで確認します。
SSM マッピング機能
IGMPv3 では Report にマルチキャスト送信者の指定を含めることにより、特定のマルチキャスト送信者のみからマルチキャストトラフィックを受信することができますが、IGMPv2 はマルチキャスト送信者を指定することができません。
SSM ( Source Specific Multicast) マッピング機能を使用すると、マルチキャストグループとマルチキャスト送信者を対応付けることで、IGMPv2 のマルチキャスト受信者でも、特定のマルチキャスト送信者からのマルチキャストトラフィックのみ受信できるようになります。
SSM マッピング機能はデフォルトで 有効 です。
SSM マッピング機能の有効 / 無効の設定は、 ip igmp ssm-map コマンドで設定します。
マルチキャストグループとマルチキャスト送信者を対応付けは、 ip igmp ssm-map static コマンドで設定します。本製品では、標準 SSM レンジ ( 232.0.0.0/8 ) のみでなくマルチキャストグループ全体を SSM レンジとして使用可能です。
IGMP プロキシー機能
IGMP プロキシー機能を利用することで、マルチキャストルーティングプロトコルを動作させずに上位のマルチキャストルーターから受信したマルチキャストトラフィックをマルチキャスト受信者に転送することができます。
IGMP プロキシー機能では、上流インターフェース ( マルチキャスト送信者が存在する側 ) と 下流インターフェース ( マルチキャスト受信者が存在する側 ) の設定を行う必要があります。
IGMP プロキシーの上流インターフェースは、 ip igmp proxy-service コマンドで設定します。
IGMP プロキシーの下流インターフェースは、 ip igmp mroute-proxy コマンドで設定します。
1 つの上流インターフェースに対して、複数の下流インターフェースを指定することができます。
ただし、IGMPプロキシー機能を使用するインターフェースでは、PIM などのマルチキャストルーティングを有効にすることはできません。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。PIM関連のコマンドは PIM 技術資料を参照してください。
IP マルチキャスト関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
IPマルチキャストルーティングの有効/無効設定 | ip multicast-routing |
マルチキャストパケットL3転送の有効/無効設定 | multicast |
RPFチェック用の静的ユニキャスト経路の設定 | ip mroute |
IPマルチキャスト経路表の最大エントリー数の設定 | ip multicast-route-limit |
IPマルチキャスト経路表の情報を表示 | show ip mroute |
IPマルチキャスト用仮想インターフェースの情報を表示 | show ip mvif |
マルチキャスト送信者アドレスのRPF情報を表示 | show ip rpf |
IPマルチキャスト経路表のエントリー削除 | clear ip mroute |
IGMP 関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
IGMPの有効/無効設定 | ip igmp |
IGMPバージョンの設定 | ip igmp version |
IGMP General Queryの送信間隔の設定 | ip igmp query-interval |
IGMP General Queryの最大応答時間の設定 | ip igmp query-max-response-time |
IGMP Group-Specific Queryの送信間隔の設定 | ip igmp last-member-query-interval |
IGMP Group-Specific Queryの送信回数の設定 | ip igmp last-member-query-count |
他にQuerierが存在しなくなったとみなす待機時間の設定 | ip igmp querier-timeout |
IGMPのパケット損失に対するロバスト性の設定 | ip igmp robustness-variable |
IGMP即時脱退の設定 | ip igmp immediate-leave |
IGMPメッセージの送信元アドレス確認の有効/無効設定 | ip igmp check source-address |
参加可能マルチキャストグループの制限の設定 | ip igmp access-group |
マルチキャストグループの最大登録数の設定 | ip igmp limit |
IGMP静的マルチキャストグループメンバーの設定 | ip igmp static-group |
IGMP SSMマッピング機能の有効/無効設定 | ip igmp ssm-map |
IGMP SSMマッピングの静的エントリーの設定 | ip igmp ssm-map static |
IGMPプロキシーの下流インターフェースの設定 | ip igmp mroute-proxy |
IGMPバージョンの上流インターフェース設定 | ip igmp proxy-service |
IGMPマルチキャスト受信者の情報を表示 | show ip igmp groups |
インターフェースのIGMP関連情報を表示 | show ip igmp interface |
IGMP SSMマッピングの情報を表示 | show ip igmp ssm-map |
インターフェースのIGMPプロキシー情報を表示 | show ip igmp proxy |
IGMPグループメンバーシップのエントリー削除 | clear ip igmp |
5 コマンド実行例
5.1 IGMP の設定
マルチキャストによるデータ配信を行う場合、一般的に IGMP と PIM を併用して設定を行います。
以下の例では、IGMP と PIM Dense-mode を使用したときの設定例について説明します。
尚、VLAN の設定と IP の設定は既に設定されているものとします。VLAN の設定と IP の設定の詳細は PIM の技術資料を参照してください。
IGMP の設定例(PIM-DMと併用)
- IP マルチキャストルーティングを有効にします。
SWX3200(config)# ip multicast-routing
- VLAN #10 と # VLAN #20 に対して、IGMP と PIM の設定を行います。
SWX3200(config)#interface vlan10,vlan20 SWX3200(config-if)#ip pim dense-mode ... (VLAN #10 と VLAN #20 のPIM-DMを有効にする) SWX3200(config-if)#ip igmp enable ... (VLAN #10 と VLAN #20 のIGMP を有効にする)
- マルチキャスト受信者の情報を確認します。
SWX3200#show ip igmp groups IGMP Connected Group Membership Group Address Interface Uptime Expires State Last Reporter 239.0.0.1 vlan10 00:01:46 00:03:07 Active 192.168.10.1 SWX3200#
- 各 VLAN インターフェースでマルチキャストルーティングを無効化する場合は、IGMP と PIM の設定を削除します。
- VLAN #10 と # VLAN #20 で、IGMP と PIM の設定を削除ます。
SWX3200(config)#interface vlan10,vlan20 SWX3200(config-if)#no ip pim dense-mode ... (VLAN #10 と VLAN #20 のPIM-DMを無効にする) SWX3200(config-if)#no ip igmp enable ... (VLAN #10 と VLAN #20 のIGMP を無効にする)
5.2 IGMP プロキシーの設定
IGMP プロキシー機能を使用すると、上流インターフェース(マルチキャストルーター側)が IGMP ホストとして動作し、下流インターフェース(マルチキャスト受信者側)が
IGMP Querier として動作することで、上位のマルチキャストルーターから受信したマルチキャストトラフィックを、マルチキャスト受信者側に転送します。
以下の例では、IGMP プロキシーの設定例について説明します。
尚、VLAN の設定と IP の設定は既に設定されているものとします。VLAN の設定と IP の設定の詳細は PIM の技術資料を参照してください。
IGMP プロキシーの設定例
- IP マルチキャストルーティングを有効にします。
SWX3200(config)# ip multicast-routing
- VLAN #20 に対して IGMP の設定を行い、IGMP プロキシーの上流インターフェースに設定します。
SWX3200(config)#interface vlan20 SWX3200(config-if)#ip igmp proxy-service ... (VLAN #20 を IGMP プロキシーの上流インターフェースに指定する) SWX3200(config-if)#ip igmp enable ... (VLAN #20 の IGMP を有効にする)
- VLAN #10 に対して IGMP の設定を行い、IGMP プロキシーの下流インターフェースに設定します。このとき、上流インターフェースに VLAN #20 を指定します。
SWX3200(config)#interface vlan10 SWX3200(config-if)#ip igmp mroute-proxy vlan20 ... (VLAN #10 を IGMP プロキシーの下流インターフェースとし、上流インターフェースに VLAN #20 を指定する。) SWX3200(config-if)#ip igmp enable ... (VLAN #10 の IGMP を有効にする)
- IGMPプロキシーの情報を確認します。
SWX3200#show ip igmp proxy groups IGMP Connected Proxy Group Membership Group Address Interface State Member state 239.0.0.1 vlan20 Active Delay
IGMPプロキシー機能を利用する際、一つの上流インターフェースに複数の下流インターフェースを紐付けることができます。
また、IGMP Snoopingを有効にしている場合は、マルチキャストパケットを受信したい端末が接続されたポートのみに該当グループのパケットを配信します。
6 注意事項
特になし
7 関連文書
- IPマルチキャスト機能:PIM
PIM
1 機能概要
マルチキャストルーティングプロトコルの PIM ( Protocol Independent Multicast ) について説明します、
マルチキャストルーティングでは、ユニキャストのルーティングを基盤とするため、マルチキャスト網内ではユニキャストパケットが適切にルーティングされている必要があります。
PIM とは、Protocol Independent Multicast の略で、特定のユニキャストルーティングプロトコルに依存しないマルチキャストルーティングプロトコルです。
そのため、RIP や OSPF など任意のユニキャストルーティングプロトコルを利用できます。
本製品は、PIM の Dense モード ( PIM-DM ) と Sparse モード ( PIM-SM および PIM-SSM ) に対応しています。
PIM-DM は Flood & Prune モデルのマルチキャスト方式で、一旦全ての PIM ネイバーにマルチキャストトラフィックがフラッディングされます。
マルチキャストグループに対するマルチキャスト受信者が存在しない PIM ルーターは、PIM ネイバーに対して Prune メッセージを送信することで、以降の不要なマルチキャストトラフィックの転送を停止します。
PIM-DM ではマルチキャスト受信者が存在しないネットワークにも一旦フラッディングするため、マルチキャスト受信者が LAN 上の限られた範囲に密集 ( Dense ) している場合に効果的です。
後述の PIM-SM と比較して、設定がシンプルというメリットもあります。
PIM-DM の動作イメージ
PIM-SM は Explicit Join モデルのマルチキャスト方式で、マルチキャスト受信者からグループに対する参加要求があった場合にのみマルチキャストトラフィックが転送されます。
PIM-SM では、ランデブーポイント (RP) と呼ばれるルーターが、グループ情報の管理とマルチキャストトラフィック転送の制御を行います。
具体的には、マルチキャスト受信者が接続されている PIM ルーターは、 RP に対してマルチキャストグループへの参加要求を送信します。参加要求を受信した RP は、その PIM ルーターに対してマルチキャストトラフィックを転送します。
PIM-SM では必要に応じてマルチキャストトラフィックを転送することでネットワークに余分な負荷をかけないため、マルチキャスト受信者がネットワークにまばら ( Sparse ) に存在している場合に効果的です。
PIM-SM の動作イメージ
2 用語の定義
- PIM (Protocol Independent Multicast)
マルチキャストルーティングプロトコルの一種で、特定のユニキャストルーティングプロトコルに依存しないマルチキャストルーティングプロトコル。
- PIM-DM (PIM Dense Mode)
マルチキャストルーティングプロトコル PIM の Dense モード。 Flood & Prune モデルでマルチキャストパケット転送される。
- PIM-SM (PIM Sparse Mode)
マルチキャストルーティングプロトコル PIM の Sparse モード。 Explicit Join モデルでマルチキャストパケット転送される。
- PIM-SSM (PIM Source Specific Multicast)
マルチキャスト送信者を特定してマルチキャストパケット転送を行うことで効率の良い転送が可能で、かつ不正なマルチキャストパケットの受信を防ぐことができる。
SSM を利用するには IGMPv3 を使用する必要があるが、SSMマッピング機能を使用することで、IGMPv1 もしくは IGMPv2 にしか対応していないホストでも SSM を利用可能。
- ECMP環境 (Equal Cost Multi Path)
等コストの複数のパスが存在する環境。
- DR (Designated Router)
同一LAN上に複数の PIM-SM ルーターが存在する場合に、マルチキャストパケットの転送を行う代表ルーター。
- RP (Rendezvous Point)
PIM-SMネットワークにおいて、マルチキャスト送信者と受信者の間をつなぐ役割を持ち、マルチキャストトラフィックを中継するルーター。
- BSR (Bootstrap Router)
PIM-SMネットワークにおいて、マルチキャストグループとRP間のマッピングを行うルーター。
- ディストリビューションツリー
マルチキャストパケット転送は1対多の通信であるため、1つのマルチキャスト送信者から複数のマルチキャスト受信者にパケットが転送される。
このとき、1つのパケットはマルチキャストルーターでコピーされツリー状に配送経路が形成される。この配送経路をディストリビューションツリーという。
- 送信元ツリー
マルチキャスト送信者を始点とするディストリビューションツリー。PIM-DMとPIM-SMで用いられる。
(S, G) 形式で表記され、S はマルチキャスト送信者の IP アドレス、G はマルチキャストグループの IP アドレスを指す。
- 共有ツリー
RPを中心とするディストリビューションツリー。PIM-DMでは、送信元ツリーと組み合わせて用いられる。
共有ツリーでは、全てのマルチキャスト送信者が共通の 1 つのツリーを使用するため、(*, G) 形式で表記される。
- RPF (Reverse Path Forwarding) チェック
マルチキャスト転送においてパケットの重複受信やループを回避するために、受信したマルチキャストパケットの送信元アドレスとユニキャスト経路表を比較し、最短経路以外のインターフェースから受信したマルチキャストパケットは破棄される処理のこと。
- RPF (Reverse Path Forwarding) インターフェース
RPFチェックが成功したインターフェースのことで、マルチキャストパケットを受信するインターフェース。
- ファーストホップルーター
マルチキャスト送信者と直接接続されているルーター。
- ラストホップルーター
マルチキャスト受信者と直接接続されているルーター。
3 機能詳細
PIM-DM
PIM-DM の動作仕様について以下に示します。
PIM-DM の基本設定
- PIM-DM の 有効 / 無効 設定は、VLAN インターフェースに対して行います。
デフォルトVLAN (VLAN #1)に対する初期設定、VLAN 生成後の初期設定はどちらも 無効 です。
ip pim dense-mode コマンドにより、PIM-DM を有効にすることができます。
PIM-DM を有効にすることで、自動的に IGMP も有効になりますが、 ip igmp コマンドで明示的に有効にすることを推奨します。
PIM-DM を有効にする場合は、 ip multicast-routing コマンドでシステム全体の IP マルチキャストルーティング機能 ( デフォルト無効 ) を有効にしてください。
また、 multicast コマンドで各ポートのマルチキャストルーティング機能 ( デフォルト有効 ) を有効にしてださい。
- 対象 VLAN インターフェースで、PIM メッセージの送受信を停止するには、 ip pim dense-mode passive コマンドを使用します。
PIM ネイバーが存在せず、マルチキャスト受信者だけが接続されているインターフェースにおいて、PIMメッセージの送信を抑制したい場合などに用いられます。
- PIM-DMはマルチキャストパケット転送に、ユニキャストルーティングテーブルを使用するため、RIP や OSPF などの何らかの方法でユニキャストルーティングテーブルを構築してください。
- ECMP環境では、マルチキャストトラフィックが通過する可能性がある全てのインターフェースでマルチキャストルーティングを有効にしてください。
PIM ネイバー検出の設定
- PIM-DM を有効にすると、PIM Hello メッセージを全ての PIM ルーターに対して送信することで PIM ネイバーを検出します。
PIM Hello メッセージの以下のパラメータを変更することができます。- PIM Hello メッセージの保持時間を設定するには、 ip pim hello-holdtime コマンドで設定します。
- PIM Hello メッセージの送信間隔を設定するには、 ip pim hello-interval コマンドで設定します。
- ip pim neighbor-filter コマンドを使用すると、IP アクセスリストを適用することで特定の PIM ルーターと隣接関係を形成しないようにすることができます。
PIM-DM フラッディング抑制機能の設定
- PIM-DM ではディストリビューションツリーの維持のために 180 秒毎にフラッディングを行うので、フラッディング抑制のための State Refresh 機能がデフォルトで 有効 になっています。
State Refresh 機能とは、マルチキャスト送信者が直接接続されたルーターからデフォルトで 60 秒ごとに PIM State Refresh メッセージが送信され、そのメッセージを受信したPIM ルーターは該当するグループの Expireタイマーを更新することにより、180秒毎のフラッディングを防止する機能です。
PIM State Refreshメッセージの送信間隔を設定するには、 ip pim state-refresh origination-interval コマンドを使用します。
- PIM-DMで、マルチキャストパケットの送信が停止された ( Prune ) インターフェースにおいて、新たにマルチキャスト受信者が接続された場合は、PIM Graft メッセージを上流の PIM ネイバーに対して送信します。
Graft メッセージを受信した PIM ネイバーがインターフェースの Prune 状態を解除することで、新しく追加されたマルチキャスト受信者もすぐにマルチキャストパケットを受信できるようになります。
デフォルトでは、Graftメッセージは送信が成功するまで再送を続けますが、 ip pim graft-retransmit コマンドで最大再送回数を設定することができます。
PIM-SM
PIM-SM の動作仕様について以下に示します。
PIM-SM の基本設定
- PIM-SM の 有効 / 無効 設定は、VLAN インターフェースに対して行います。
デフォルト VLAN ( VLAN #1 ) に対する初期設定、VLAN 生成後の初期設定のどちらも 無効 です。
ip pim sparse-mode コマンドにより、PIM-SM を有効にすることができます。
PIM-SM を有効にすることで、自動的に IGMP も有効になりますが、 ip igmp コマンドで明示的に有効にすることを推奨します。
PIM-SM を有効にする場合は、 ip multicast-routing コマンドでシステム全体の IP マルチキャストルーティング機能 ( デフォルト無効 ) を有効にしてください。
また、 multicast コマンドで各ポートのマルチキャストルーティング機能 ( デフォルト有効 ) を有効にしてださい。
- 対象 VLAN インターフェースで、PIMメッセージの送受信を停止するには、 ip pim sparse-mode passive コマンドを使用します。
PIM ネイバーが存在せず、マルチキャスト受信者だけが接続されているインターフェースにおいて、PIMメッセージの送信を抑制したい場合などに用いられます。
- PIM-SMはマルチキャストパケット転送に、ユニキャストルーティング経路表を使用するため、RIPやOSPFなどの何らかの方法でユニキャストルーティング経路表を構築してください。
- ECMP環境では、マルチキャストトラフィックが通過する可能性がある全てのインターフェースでマルチキャストルーティングを有効にしてください。
PIM ネイバー検出の設定
- PIM-SM を有効にすると、PIM Hello メッセージを全ての PIM ルーターに対して送信することで PIM ネイバーを検出します。
PIM Hello メッセージの以下のパラメータを変更することができます。- PIM Hello メッセージの保持時間を設定するには、 ip pim hello-holdtime コマンドを使用します。
- PIM Hello メッセージの送信間隔を設定するには、 ip pim hello-interval コマンドを使用します。
- ip pim neighbor-filter コマンドを使用すると、IP アクセスリストを適用することで特定の PIM ルーターと隣接関係を形成しないようにすることができます。
- Helloメッセージにはデフォルトで Generation ID オプションが含まれており、 ip pim exclude-genid コマンドで Generation IDオプションを除外することができます。
Generation IDはマルチキャストインターフェースがアップする度に再生成される ID で、 PIM ネイバーが再起動したときなどの障害検出に利用されます。
DR ( Designated Router ) の設定
- 同一 VLAN 上に複数の PIM ルーターが存在する場合は、その中の 1 台が DR (Designated Router) として選出されます。
DR は、サブネット内で代表してマルチキャストパケットの転送の役割を持つルーターです。
DR 選出時は、インターフェースごとに設定されている DR 優先度の値を比較して最も大きな値を持つルーターが DR となり、DR 優先度が等しい場合は、より大きいIP アドレスを持つルーターが DR となります。
DRの優先度を設定するには、 ip pim dr-priority コマンドを使用します。
RP ( Rendezvous Point ) の設定
- PIM-SM において、マルチキャストトラフィックを転送するために RP ( Rendezvous Point ) は必ず定義する必要があり、マルチキャストグループごとに RP を設定します。
マルチキャスト受信者からグループへの参加要求があった場合、共有ツリーの中心にある RP にマルチキャスト受信者が存在するルーターの情報が登録されます。
一方、マルチキャスト送信者は RP に対して自身の存在を通知し、マルチキャストトラフィックは RP を経由してマルチキャスト受信者に転送されます。
- RP の定義方法として、 ip pim rp address コマンドで静的に設定する方法の他に、BSR (Boot Strap Router)でマルチキャストグループと RP 間を自動的にマッピングする方法があります。
BSR を用いる場合、まず PIM ネットワークで 1 台の BSR を選出する必要があります。C-BSR ( BSR 候補 ) のうち、BSR 優先度を比較して最も大きな値を持つルーターが BSR として選出されます。
尚、BSR優先度が等しい場合は、より大きな IP アドレスを持つルーターが BSR となります。BSR が選出されると、C-RP ( RP 候補 ) は、C-RP 通知を BSR へ通知します。
複数の C-RP が存在する場合、最小の RP 優先度を持つルーターを RP として選出し、RP の情報を BSR メッセージで全ての PIM ルーターに通知します。
尚、RP 優先度が等しい場合は、最大のハッシュ値を持つものを RP として選出し、ハッシュ値も等しい場合は最大の IP アドレスを持つものを RP として選出します。
- 静的に RP を設定するには、 ip pim rp-address コマンドを使用します。
- BSR で自動的に RP をマッピングする際に C-RP (RP候補) として動作させるには、 ip pim rp-candidate コマンドを使用します。
- ip pim rp-candidate コマンドでマルチキャストグループを指定しなかった場合、デフォルトでは Prefix Count=0 かつグループ情報なしの Candidate-RP-Advertisementメッセージを送信します。
Prefix Count=1 で Group=224.0.0.0/4(すべてのマルチキャストグループ)の情報を含めた Candidate-RP-Advertisement メッセージを送信するには、 ip pim crp-fixed-prefix コマンドを使用します。
- RP の情報は show ip pim rp mapping コマンドで確認できます。
- RP 選出候補の情報は、 show ip pim rp-hash コマンドで確認できます。
- BSR から学習した RP の情報は、 clear ip pim sparse-mode bsr rp-set コマンドで削除できます。
BSR ( Boot Strap Router ) の設定
- C-BSR (BSR候補) として動作させるには、 ip pim bsr-candidate コマンドを使用します。
- BSR で RP を選択する際、デフォルトでは RP 優先度を比較して、最小の RP 優先度を持つルーターを RP として選択します。
RP 優先度を無視してハッシュ関数で RP を選択するようにする場合は、 ip pim ignore-rp-set-priority コマンドを使用します。
- PIM ネットワークのマルチキャスト境界において、BSR メッセージの送受信を停止するには ip pim bsr-border コマンドを使用します。
- BSR の情報は show ip pim bsr-router コマンドで確認できます。
Register メッセージの設定
- マルチキャスト送信者が接続されたファーストホップルーターは、マルチキャスト送信者の存在を RP に通知するために、RP へ向けて Register メッセージが送信されます。
Register メッセージ送信時は、マルチキャスト送信者が接続されている RPF インターフェースの IP アドレスを送信元アドレスとして使用しますが、 ip pim register コマンドにより明示的に送信元アドレスを指定することもできます。
- RP において Register メッセージのフィルタリングを行うには、 ip pim accept-register コマンドを使用します。
フィルタリングには IP アクセスリストを使用し、マルチキャスト送信者の IPv4 アドレスでフィルタリングを行います。
- Register メッセージの送信レート ( 1秒間に送信できる最大パケット数) を設定するには、 ip pim register-rate-limit コマンドを使用します。
- Registerメッセージのチェックサム計算方法は、デフォルトではヘッダーのみを対象として計算しています。 ip pim register-checksum all コマンドによりパケット全体を対象としてチェックサムを計算することもできます。
- ファーストホップルーターが Register-Stop メッセージを受信すると、 Register メッセージの送信を一定時間停止します。
Register-Stop メッセージを受信後に再度 Register メッセージの送信するまでの時間 ( Register Suppression Timeout ) は、デフォルトでは 60 秒で、 ip pim register-suppression コマンドにより変更できます。
マルチキャスト経路の構築に関する設定
- PIM ルーターはマルチキャスト経路を構築するために、定期的に Join / Prune メッセージを送信します。
PIM Join / Prune メッセージの送信間隔はデフォルトで 60 秒です。
ip pim jp-timer コマンドで Join / Prune メッセージの送信間隔を変更することができます。
- マルチキャスト経路情報の (S, G) エントリーは Keepalive Timer (KAT) をもち、RP においてマルチキャスト送信者からのデータトラフィックがなくなってから KAT 秒が経過すると (S, G) エントリーが削除されます。
この KAT の値は ip pim rp-register-kat コマンドにより設定することができます。 ip pim rp-register-kat コマンドの設定が存在しない場合、KAT の値は自動計算により決定されます。
- PIM-SM では、マルチキャスト受信者がインターフェース配下に存在するラストホップルーターとして動作しているとき、マルチキャスト伝送経路を RP 経由の共有ツリーによる伝送から最短ツリー (SPT) に切り替えることができます。
デフォルトで SPT への移行は 有効 です。
SPTへの移行を無効にし、常に RP 経由でマルチキャストパケット転送を行うようにするには、 ip pim spt-disable コマンドを使用します。
PIM-SSM の設定
- PIM-SSM (PIM Source Specific Multicast)は、PIM-SM を拡張した方式で、マルチキャスト受信者が特定のマルチキャスト送信者を指定することで、RP を経由せずに最短ツリーでマルチキャスト伝送を行います。
PIM-SSM を有効にするには、 ip pim ssm コマンドで設定します。
- PIM-SSM では、標準 SSM レンジ 232.0.0.0/8 (232.0.0.0~232.255.255.255) の範囲のマルチキャストグループアドレスを使用しますが、 ip pim ssm コマンドで 任意のレンジを指定することができます。
- SSM レンジ内のマルチキャストグループを利用するためには、マルチキャスト受信者は IGMPv3 に対応している必要があります。
ただし、IGMP の SSM マッピング機能を有効化することで、IGMPv1 / IGMPv2 のマルチキャスト受信者も、SSM レンジ内のグループに参加することができます。
旧規格との互換設定
- 旧規格の PIMv1 で使用される RP-reachability メッセージのチェックを有効にするには、 ip pim register-rp-reachability コマンドを使用します。
デフォルトでは、 RP-reachability メッセージのチェックは行いません。
- ユニキャスト BSM の送受信を有効にするには、 ip pim unicast-bsm コマンドを使用します。
4 関連コマンド
関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。
PIM 関連共通コマンド一覧
操作項目 | 操作コマンド |
---|---|
Hello メッセージの送信間隔の設定 | ip pim hello-interval |
Hello メッセージの保持時間の設定 | ip pim hello-holdtime |
PIM 隣接関係を形成しないようにする設定 | ip pim neighbor-filter |
PIM インターフェースの情報表示 | show ip pim interface |
PIM マルチキャスト経路表の表示 | show ip pim mroute |
PIM ネイバー情報の表示 | show ip pim neighbor |
PIM で使用されている次ホップ情報の表示 | show ip pim nexthop |
PIM-DM 関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
PIM-DMの有効/無効設定 | ip pim dense-mode |
State Refreshメッセージの送信間隔の設定 | ip pim state-refresh origination interval |
PIM Graft メッセージの最大再送回数の設定 | ip pim graft-retransmit |
PIM メッセージの推定転送遅延時間の設定 | ip pim propagation-delay |
PIM-SM 関連コマンド一覧
操作項目 | 操作コマンド |
---|---|
PIM-SMの有効/無効設定 | ip pim sparse-mode |
HelloメッセージにGenIDを含めないようにする設定 | ip pim exclude-genid |
Designated Router優先度の設定 | ip pim dr-priority |
静的 RP の設定 | ip pim rp-address |
C-RPとしての動作の有効/無効設定 | ip pim rp-candidate |
C-RP Advertisementメッセージの送信方法の設定 | ip pim crp-fixed-prefix |
C-BSRとしての動作の有効/無効設定 | ip pim bsr-candidate |
BSRメッセージの送受信停止の設定 | ip pim bsr-border |
RP優先度を無視してハッシュ関数のみでRPを選択する設定 | ip pim ignore-rp-set-priority |
Registerメッセージの送信元IPアドレスの設定 | ip pim register-source |
RPでRegisterメッセージのフィルタリング有効/無効設定 | ip pim accept-register |
Registerメッセージの1秒間送信可能パケット数の設定 | ip pim register-rate-limit |
Registerメッセージのチェックサムの計算方法の設定 | ip pim register-checksum |
Register Suppression Timeout の設定 | ip pim register-suppression |
Join/Pruneメッセージの送信間隔の設定 | ip pim jp-timer |
(S,G)エントリーの Keepalive Timer の設定 | ip pim rp-register-kat |
SPTへの移行を無効にする設定 | ip pim spt-disable |
PIM-SSMの有効/無効設定 | ip pim ssm |
ユニキャストBSMの送受信の有効/無効設定 | ip pim unicast-bsm |
RP-reachabilityメッセージのチェックの有効/無効設定 | ip pim register-rp-reachability |
RPの情報表示 | show ip pim rp mapping |
RP選出候補情報の表示 | show ip pim rp-hash |
ブートストラップルーターの情報表示 | show ip pim bsr-router |
BSRから学習したRP情報の削除 | clear ip pim sparse-mode bsr rp-set |
5 コマンド実行例
5.1 PIM-DM の設定
PIM-DM を使用する場合、PIM 関連の設定はすべての PIM ルーターにおいて同じです。
■SWX1 の設定
- VLAN #10, VLAN #20 を作成します。
SWX1(config)#vlan database SWX1(config-vlan)#vlan 10 ... (VLAN #10 を作成する) SWX1(config-vlan)#vlan 20 ... (VLAN #20 を作成する) SWX1(config-vlan)#exit
- port1.1 を VLAN !#10に、port1.2 を VLAN !#20にアクセスポートとして所属させます。
SWX1(config)#interface port1.1 SWX1(config-if)#switchport access vlan 10 ... (port1.1 を VLAN #10 に所属させる) SWX1(config-if)#exit SWX1(confige)#interface port1.2 SWX1(config-if)#switchport access vlan 20 ... (port1.2 を VLAN #20 に所属させる) SWX1(config-if)#exit
- VLAN #10, VLAN #20 に対して、 IP アドレスを設定します。
SWX1(config)#interface vlan10 SWX1(config-if)#ip address 192.168.10.1/24 ... (VLAN #10 の IP アドレスを設定する) SWX1(config-if)#exit SWX1(config)#interface vlan20 SWX1(config-if)#ip address 192.168.20.1/24 ... (VLAN #20 の IP アドレスを設定する) SWX1(config-if)#exit
- IP マルチキャストルーティングを有効にします。
SWX(config)# ip multicast-routing
- VLAN #10, VLAN #20 に対して、IGMP と PIM-DM を有効にします。
SWX1(config)#interface vlan10,vlan20 SWX1(config-if)#ip pim dense-mode ... (VLAN #10, VLAN #20 の PIM-DM を有効にする) SWX1(config-if)#ip igmp enable ... (VLAN #10, VALN #20 の IGMP を有効にする) SWX1(config-if)#exit
- ユニキャスト経路の設定を行います。
SWX1(config)# ip route 192.168.30.0/24 192.168.20.2
■SWX2 の設定
- VLAN #20, VLAN #30 を作成します。
SWX2(config)#vlan database SWX2(config-vlan)#vlan 20 ... (VLAN #20 を作成する) SWX2(config-vlan)#vlan 30 ... (VLAN #30 を作成する) SWX2(config-vlan)#exit
- port1.1 を VLAN !#30に、port1.2 を VLAN !#20にアクセスポートとして所属させます。
SWX2(config)#interface port1.1 SWX2(config-if)#switchport access vlan 30 ... (port1.1 を VLAN #30 に所属させる) SWX2(config-if)#exit SWX2(confige)#interface port1.2 SWX2(config-if)#switchport access vlan 20 ... (port1.2 を VLAN #20 に所属させる) SWX2(config-if)#exit
- VLAN #20, VLAN #30 に対して、 IP アドレスを設定します。
SWX2(config)#interface vlan20 SWX2(config-if)#ip address 192.168.20.2/24 ... (VLAN #20 の IP アドレスを設定する) SWX2(config-if)#exit SWX2(config)#interface vlan30 SWX2(config-if)#ip address 192.168.30.1/24 ... (VLAN #30 の IP アドレスを設定する) SWX2(config-if)#exit
- IP マルチキャストルーティングを有効にします。
SWX2(config)# ip multicast-routing
- VLAN #20, VLAN #30 に対して、IGMP と PIM-DM を有効にします。
SWX2(config)#interface vlan20,vlan30 SWX2(config-if)#ip pim dense-mode ... (VLAN #20, VLAN #30 の PIM-DM を有効にする) SWX2(config-if)#ip igmp enable ... (VLAN #20, VALN #30 の IGMP を有効にする) SWX2(config-if)#exit
- ユニキャスト経路の設定を行います。
SWX2(config)# ip route 192.168.10.0/24 192.168.20.1
■確認
- マルチキャスト送信者からマルチキャストトラフィックを送信後、SWX1でマルチキャスト経路を確認します。
SWX1#show ip mroute IP Multicast Routing Table Flags: I - Immediate Stat, T - Timed Stat, F - Forwarder installed Timers: Uptime/Stat Expiry Interface State: Interface (TTL) (192.168.30.100, 239.0.0.1), uptime 00:00:10 Owner PIM-DM, Flags: F Incoming interface: vlan20 Outgoing interface list: vlan10 (1)
5.2 PIM-SM の設定
PIM-SM では、RP を設