Adv-Traff book

Size: px
Start display at page:

Download "Adv-Traff book"

Transcription

1

2

3 ProCurve Switch 2810 シリーズ 2007 年 3 月 高度なトラフィック管理ガイド

4 Copyright Hewlett-Packard Development Company, L.P. All right reserved. 日本ヒューレット パッカード株式会社 All rights reserved. 本書の内容は 将来予告なしに変更される場合があります 出版番号 JP 2007 年 3 月 対象製品 ProCurve Switch (J9021A) ProCurve Switch (J9022A) 商標表示 Microsoft Windows および Windows NT は米国における Microsoft Corporation の登録商標です 免責条項ヒューレット パッカード社は 商品性と特定の目的に対する適合性の暗黙の保証 およびそれ以外の任意の要素を含めて 本書の内容に関していかなる保証も与えるものではありません ヒューレット パッカードは 本書に記載された内容の誤りに対して また提供物 性能 または本書の使用に関連した付随的または重大な損害に対して 一切の責任を負わないものとします HP 製品およびサービスに対する保証については 当該製品に付属の保証書に記載されています 本書のいかなる内容も 新たな保証を追加するものではありません 本書の内容につきましては万全を期しておりますが 本書中の技術的あるいは校正上の誤り 省略に対して いかなる責任も負いかねますのでご了承ください ヒューレット パッカードは ヒューレット パッカードが提供しない機器のソフトウェアの使用または信頼性に対して一切責任を負いません 保証製品に同梱のカスタマサポート / 保証に関する小冊子をご参照ください ご利用の HP 製品に適用できる個別の保証規約の書面および交換用部品は HP セールス担当者とサービスオフィス または認定販売代理店から入手いただけます Hewlett-Packard Company 8000 Foothills Boulevard, m/s 5551 Roseville, California

5 目次 製品マニュアル 付属のスイッチマニュアルセットについて xiii 機能インデックス xiv 1 はじめに 章の内容 概要 表記例 モデルごとの機能説明 コマンド構文の表記法 コマンドプロンプト 画面の表示例 ポート識別の例 詳細情報について すぐにご使用になる場合 IP アドレスの設定 ネットワークにスイッチをセットアップおよび設置するには スタティック VLAN ( 仮想 LAN) 章の内容 概要 ポートベース VLAN ( スタティック VLAN) VLAN の使用方法の概要 VLAN サポートとデフォルト VLAN プライマリ VLAN について ポートごとのスタティック VLAN の設定オプション VLAN の使用手順の概要 VLAN の運用上の注記 v

6 複数の VLAN を使用する場合の注意事項 シングルフォワーディングデータベースオペレーション サポート対象外の構成と是正方法の例 マルチプルフォワーディングデータベースオペレーション 2-13 メニュー : VLAN パラメータの設定 [VLAN Support] 設定の変更方法 VLAN 名の追加 / 変更 VLAN ポート割り当ての追加 / 変更 CLI: VLAN パラメータの設定 Web: VLAN パラメータの表示と設定 Q VLAN タグ セキュアな管理 VLAN 準備 設定 管理 VLAN の運用上の注記 その他のスイッチ機能への VLAN の効果 VLAN でのスパニングツリーの動作 IP インタフェース VLAN の MAC アドレス ポートトランク ポートモニタリング VLAN 制限事項 ジャンボパケットのサポート GVRP 章の内容 概要 はじめに 基本動作 GVRP Unknown VLAN を取り扱うためのポートごとのオプション ダイナミック VLAN の通知と追加に対するポートごとのオプション GVRP および VLAN のアクセス制御 ダイナミック VLAN からのポートの削除 GVRP オペレーションのプランニング vi

7 スイッチの GVRP 設定 メニュー : GVRP の表示と設定 CLI: GVRP の表示と設定 Web: GVRP の表示と設定 GVRP の運用上の注記 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 章の内容 概要 基本動作と主要機能 IGMP 機能 IGMP の用語 IGMP オペレーティング機能 基本的な動作 変更点 CLI: IGMP の設定と表示 Web: IGMP 設定 ( 有効 / 無効 ) IGMP の動作 IGMP の運用上の注記 IGMP データの表示 サポートされている標準規格と RFC IP アドレス設定時または未設定時のオペレーション IGMP 自動即時脱退機能 (First-Leave IGMP) グループフラッシュ遅延 IGMP 強制即時脱退機能 CLI での即時脱退および強制即時脱退機能の設定 MIB による強制即時脱退の設定 MIB を通じて有効になっている強制即時脱退設定の表示 ポートごとの IGMP 強制即時脱退機能の設定 クエリアとしてのスイッチの利用 クエリアオペレーション IP マルチキャストフィルタリングからのマルチキャストアドレスの除外 vii

8 5 マルチプルインスタンススパニングツリーオペレーション 章の内容 概要 s マルチプルスパニングツリープロトコル (MSTP) MSTP の構造 MSTP の動作 MST リージョン リージョン 従来のSTPおよびRSTP スイッチ および共通スパニングツリー (CST) Q VLAN での MSTP オペレーション 用語 動作ルール STP または RSTP から MSTP への移行 MSTP アプリケーション計画のためのヒント MSTP の設定手順 MSTP オペレーションモードおよびグローバルパラメータの設定 基本的なポート接続パラメータの設定 MST インスタンスパラメータの設定 MST インスタンスのポートごとのパラメータの設定 スパニングツリーオペレーションの有効化または無効化 MST リージョン全体を一度に有効にする またはあるリージョンの設定を別のリージョンと交換する MSTP 統計情報および設定の表示 MSTP 統計情報の表示 MSTP 設定の表示 運用上の注記 トラブルシューティング QoS (Quality of Service): 帯域幅のより効率的な管理 章の内容 はじめに 用語 概要 アウトバウンドパケットに優先順位を付けるための QoS タイプ 6-10 パケットタイプと評価の順序 viii

9 QoS の設定の準備 スイッチにおける QoS の設定手順 QoS 設定の計画 QoS 設定オプションの優先付けとモニタリング QoS リソース使用とモニタリング ルール使用の計画とモニタリング QoS リソースの消費の管理 リソースが不足した場合のトラブルシューティング QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS 設定の表示 No-override QoS UDP/TCP プライオリティ TCP または UDP ポート番号に基づく 802.1p プライオリティの割り当て TCP または UDP ポート番号に基づく DSCP ポリシーの割り当て QoS IP 機器プライオリティ IP アドレスに基づくプライオリティの割り当て IP アドレスに基づく DSCP ポリシーの割り当て QoS IP Type of Service (ToS) ポリシーとプライオリティ ToS Precedence ビットに基づく IPv4 パケットへの 802.1p プライオリティの割り当て 受信 DSCP に基づく IPv4 パケットへの 802.1p プライオリティの割り当て 上流の機器から受信した IPv4 パケット内の DSCP に基づく DSCP ポリシーの割り当て QoS IP Type of Service の詳細 QoS VLAN-ID (VID) プライオリティ VLAN-ID に基づくプライオリティの割り当て VLAN-ID (VID) に基づく DSCP ポリシーの割り当て QoS インタフェース ( ソースポート ) プライオリティ ソースポートに基づくプライオリティの割り当て ソースポートに基づく DSCP ポリシーの割り当て Differentiated Services Codepoint (DSCP) のマッピング 選択されたコードポイントに対するデフォルトのプライオリティ設定 デフォルト以外のコードポイント設定の手早い一覧表示 プライオリティ設定の変更に関する注記 ポリシーが現在 1つまたは複数のQoS タイプで使用されているときに そのポリシーに関するプライオリティ設定を変更する例 ix

10 IP マルチキャスト (IGMP) と QoS との相互作用 CLI での QoS のメッセージ QoS の動作に関する留意事項と制限事項 ProCurve スタック管理 章の内容 概要 動作 スタックをサポートする機器 ProCurve スタック管理のコンポーネント 基本的なスタック動作 スタックの動作ルール 基本的なルール 固有のルール スタック管理の設定 スタックの設定と更新の概要 スタック構築の基本手順 メニューインタフェースを使用したスタックステータスの表示とスタックの設定 メニューインタフェースを使用したコマンダスイッチの表示と設定 メニューを使用した候補スイッチの管理 コマンダを使用したスタックの方法 コマンダを使用してメンバスイッチにアクセスし 設定変更とトラフィックモニタリングを行う方法 コマンダまたはメンバを別のスタックのメンバに変換する方法 スタックステータスのモニタリング CLI を使用したスタックステータスの表示とスタックの設定方法 CLI を使用したスタックステータスの表示 CLI を使用したコマンダスイッチの設定 スタックの追加またはスタック間でのスイッチの移動 CLI を使用したスタックからのメンバの削除 CLIを使用してメンバスイッチにアクセスし 設定変更とトラフィックモニタリングを行う方法 スタックでの SNMP コミュニティの動作 CLI を使用したスタックの無効化または再有効化 x

11 送信間隔 複数の VLAN が設定されている場合のスタック動作 Web: スタックの表示と設定 ステータスメッセージ 索引 xi

12 xii

13 製品マニュアル 付属のスイッチマニュアルセットについて スイッチには次のマニュアルが付属しています Read Me First - 印刷物のガイドがスイッチに同梱されています ソフトウェア更新情報や製品ノートといった情報が記述されています インストレーション / スタートアップガイド - 印刷物のガイドがスイッチに同梱されています このガイドでは 物理的なインストールとネットワークへの接続に関する準備および実施方法について説明します マネジメント / コンフィギュレーションガイド - ProCurve Networking Web サイトから入手可能な PDF ファイルです このガイドでは 基本的なスイッチ操作の設定 管理 監視の方法について説明します 高度なトラフィック管理ガイド - ProCurve Networking Web サイトから入手可能な PDF ファイルです このガイドでは スパニングツリーや VLAN といったトラフィック管理機能の設定およびオペレーションについて説明します アクセスセキュリティガイド - ProCurve Networking Web サイトから入手可能な PDF ファイルです このガイドでは スイッチのアクセスセキュリティととユーザー認証機能の設定およびオペレーションについて説明します リリースノート - ProCurve Web サイトに掲載され ソフトウェア更新情報が記載されています リリースノートでは 上記ガイドの改訂までに施された新機能 修正 拡張について説明します 注記 最新の追加機能に関するリリースノートなどの ProCurve Switch マニュアルの最新版については ProCurve Networking Web サイト をご覧ください [Technical support] をクリックし [Product manuals (all)] をクリックします xiii

14 製品マニュアル 機能インデックス 下表の機能インデックスでは ご使用のスイッチモデルに対応するマニュアルセットにおいて 各ソフトウェア機能の解説が記述されているマニュアルを示しています 機能マネジメント / コンフィギュレーションガイド 高度なトラフィック管理ガイド アクセスセキュリティガイド 802.1Q VLAN タグ - X x ポートベースプライオリティ X - - 認証 - - X オーソライズド IP マネージャ - - X Config ファイル X - - Copy コマンド X - - Debug X - - DHCP 設定 - X - DHCP/Bootp オペレーション X - - 診断ツール X - - ソフトウェアのダウンロード X - - イベントログ X - - 工場出荷時の設定 X - - ファイル管理 X - - ファイル転送 X - - GVRP - X - IGMP - X - インタフェースアクセス (Telnet コンソール / シリアルリンク Web) X - - xiv

15 製品マニュアル 機能マネジメント / コンフィギュレーションガイド 高度なトラフィック管理ガイド アクセスセキュリティガイド IP アドレスの設定 X - - LACP X - - リンク X - - LLDP X - - MAC アドレス管理 X - - MAC ロックダウン - - X MAC ロックアウト - - X MAC ベース認証 - - X モニタリングと分析 X - - マルチキャストのフィルタリング - X - ネットワーク管理アプリケーション (LLDP SNMP) X - - パスワード - - X Ping X - - ポート設定 X - - ポートセキュリティ - - X ポートステータス X - - ポートトランク (LACP) X - - ポートベースアクセス制御 - - X ポートベースプライオリティ (802.1Q) X - - サービス品質 (QoS) - X - RADIUS 認証およびアカウンティング - - X Secure Copy X - - SFTP X - - SNMP X - - xv

16 製品マニュアル 機能マネジメント / コンフィギュレーションガイド 高度なトラフィック管理ガイド アクセスセキュリティガイド ソフトウェアダウンロード (SCP/SFTP TFTP Xmodem) X - - ソースポートフィルタ - - X スパニングツリー (MSTP) - X - SSH ( セキュアシェル ) 暗号化 - - X SSL ( セキュアソケットレイヤ ) - - X スタック管理 ( スタッキング ) - X - Syslog X - - システム情報 X - - TACACS+ 認証 - - X Telnet アクセス X - - TFTP X - - タイムプロトコル (TimeP SNTP) X - - トラフィック / セキュリティフィルタ - - X トラブルシューティング X - - VLAN - X - Web ベース認証 - - X Xmodem X - - xvi

17 1 はじめに 章の内容 概要 表記例 モデルごとの機能説明 コマンド構文の表記法 コマンドプロンプト 画面の表示例 ポート識別の例 詳細情報について すぐにご使用になる場合 IP アドレスの設定 ネットワークにスイッチをセットアップおよび設置するには

18 はじめに概要 概要 この 高度なトラフィック管理ガイド では 使用するスイッチで高度なトラフィック管理機能を設定および管理する方法について説明します 以下のスイッチが対象です ProCurve Switch 2810 上記スイッチのその他の製品ドキュメントについては xiii ページの 製品マニュアル を参照してください また ProCurve Networking Web サイト ( 英語 ) から PDF バージョンのファイルをダウンロードできます 表記例 このガイドでは コマンド構文と表示情報を次の表記法で記述します モデルごとの機能説明 特定のソフトウェア機能がこのガイドの対象スイッチモデルでサポートされていない場合は その機能をサポートする製品または製品シリーズを項の見出しに明記します たとえば次のようになります ( スイッチモデルは太字斜体で示します ) Switch 2810 でのジャンボパケットサポート コマンド構文の表記法 構文 : aaa port-access authenticator < port-list > [ control < authorized auto unauthorized >] 縦棒 ( ) は 相互に排他的な二者択一の要素を区切ります 角括弧 ( [ ] ) は オプションの要素を表します 括弧 ( < > ) は 必須の要素です 角括弧の内側にある括弧 ( [ < > ] ) は オプションに含まれる必須要素を示します 1-2

19 はじめに表記例 太字は CLI コマンド CLI コマンド構文の一部 その他通常テキストで表示される要素を表します たとえば以下のようになります copy tftp コマンドを使用して TFTP サーバからクライアント公開キーファイルをダウンロードしてください 斜体は コマンドを実行する際に値を与える必要のある変数を表します たとえば 次のコマンド構文で < port-list > は 1 つまたは複数のポート番号を指定します 構文 : aaa port-access authenticator < port-list > コマンドプロンプト 工場出荷時の設定では スイッチは以下のいずれか 1 つの CLI プロンプトを表示します ProCurve Switch 2810# このガイドでは 読みやすいように全モデルのコマンドプロンプトとして次のように ProCurve を用います たとえば以下のようになります ProCurve# (hostname コマンドを使って CLI プロンプトのテキストを変更できます ) 画面の表示例 画面に表示されるテキストおよびコマンド出力を表す図は 次のように示します ProCurve(config)# show version Image stamp: /sw/code/build/bass(ppne_swt) Mar :44:02 N.10.XX 2624 Boot Image: Primary Build Options: QA Watchdog: ENABLED 図 1-1. 画面表示図の例 短いコマンド出力が続く場合 次のように図番号を付けないことがあります たとえば以下のようになります 1-3

20 はじめに詳細情報について ProCurve(config)# ip default-gateway /24 ProCurve(config)# vlan 1 ip address /24 ProCurve(config)# vlan 1 ip igmp ポート識別の例 このガイドでは シャーシベースとスタッカブルの両タイプの ProCurve スイッチに適用されるソフトウェアについて説明します ある例でポートを識別する必要がある場合 このガイドでは "A1" "B3 - B5" "C7" といった シャーシベースのポート識別システムを用います ただし 特別な注記がない限り このような例は "1" "3-5" "15" といった数字のみをポート識別に使用するスタッカブルスイッチにも同様に適用できます 詳細情報について このガイドで説明されていないスイッチの操作や機能については 以下の情報をご覧ください 各ソフトウェア機能の解説が記述されている製品マニュアルについては xiii ページの 製品マニュアル を参照してください 注記 最新の追加機能に関するリリースノートなどの ProCurve Switch マニュアルの最新版については ProCurve Networking Web サイト をご覧ください [Technical support] をクリックし [Product manuals (all)] をクリックします メニューインタフェースの特定のパラメータに関する説明は インタフェースに付属のオンラインヘルプを参照してください たとえば以下のようになります 1-4

21 はじめに詳細情報について メニューのオンラインヘルプ 図 1-2. メニューインタフェースのヘルプの場所 CLI 内で特定のコマンドに関する情報を調べる場合は コマンド名に続けて help と入力します たとえば以下のようになります 図 1-3. CLI でのヘルプの使用 Web ブラウザインタフェースの機能については ブラウザのオンラインヘルプを参照してください 詳細は スイッチに付属の マネジメント / コンフィギュレーションガイド を参照してください ProCurve Networking のスイッチテクノロジ情報については 次の ProCurve Networking Web サイトをご覧ください ( 英語 ) 1-5

22 はじめにすぐにご使用になる場合 すぐにご使用になる場合 IP アドレスの設定 ネットワーク上で通信できるようにスイッチに手早く IP アドレスを割り当てたい場合は ( 複数の VLAN を使用していない場合 ) [Switch Setup] 画面の使用をお勧めします その場合は 以下のいずれかを行ってください CLI 管理者レベルプロンプトで setup と入力します ProCurve# setup メニューインタフェースの [Main Menu] から以下を選択します [8. Run Setup] [Switch Setup] 画面の使用法については スイッチに付属の Quick Installation Guide を参照してください ネットワークにスイッチをセットアップおよび設置するには 重要! 以下の項目については スイッチに付属の Quick Installation Guide を参照してください スイッチの設置および使用方法についての注記 注意事項 警告 スイッチをネットワークに物理的に設置する手順 IP アドレスおよびサブネットマスクを直ちに割り当てる方法 管理者パスワードおよび ( オプションで ) 他の基本機能を設定する方法 LED 表示の意味 インストレーション / スタートアップガイド などのドキュメントの最新版については ProCurve Networking Web サイトをご覧ください ( 詳細は xiii ページの 製品マニュアル を参照してください ) 1-6

23 2 スタティック VLAN ( 仮想 LAN) 章の内容 概要 ポートベース VLAN ( スタティック VLAN) VLAN の使用方法の概要 VLAN サポートとデフォルト VLAN プライマリ VLAN について ポートごとのスタティック VLAN の設定オプション VLAN の使用手順の概要 VLAN の運用上の注記 複数の VLAN を使用する場合の注意事項 シングルフォワーディングデータベースオペレーション サポート対象外の構成と是正方法の例 マルチプルフォワーディングデータベースオペレーション 2-13 メニュー : VLAN パラメータの設定 [VLAN Support] 設定の変更方法 VLAN 名の追加 / 変更 VLAN ポート割り当ての追加 / 変更 CLI: VLAN パラメータの設定 Web: VLAN パラメータの表示と設定 Q VLAN タグ セキュアな管理 VLAN 準備 設定 管理 VLAN の運用上の注記 その他のスイッチ機能への VLAN の効果 VLAN でのスパニングツリーの動作 IP インタフェース VLAN の MAC アドレス ポートトランク ポートモニタリング VLAN 制限事項 ジャンボパケットのサポート

24 スタティック VLAN ( 仮想 LAN) 概要 概要 この章では 本ガイドの対象スイッチ製品でスタティックポートベース VLAN を設定および使用する方法について説明します スイッチ内蔵のインタフェースの使用方法については 使用するスイッチの マネジメント / コンフィギュレーションガイド の以下の章を参照してください 第 3 章 メニューインタフェースの使用 第 4 章 コマンドラインインタフェース (CLI) の使用 第 5 章 Web ブラウザインタフェースの使用 第 6 章 スイッチメモリおよび設定 2-2

25 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) ポートベース VLAN ( スタティック VLAN) VLAN の機能 機能 デフォルト メニュー CLI Web 既存の VLAN を表示スタティック VLAN の設定ダイナミック VLAN の設定 n/a 2-15 ~ 2-20 ページ デフォルト VLAN VID = 1 無効 2-21 ページ 2-26 ページ 2-15 ~ 2-20 ページ 2-20 ページ 2-26 ページ 本マニュアルの GVRP に関する章を参 照してください VLAN は 同一のブロードキャストドメインに所属するポートグループとして スイッチに手動または自動で設定します ( つまり 特定のサブネットアドレスにトラフィックを送信するすべてのポートは通常 同じ VLAN に所属しています ) 注記 この章では 名前 VLAN ID (VID) およびポート割り当てを手動で設定するスタティック VLAN について説明します ( ダイナミック VLAN の詳細は 第 3 章 GVRP を参照してください ) VLAN を使用すると 物理的なものではなく 論理的機能としてユーザをグループ化できます これにより 共通リソースのニーズをベースに 低トラフィックセグメント上の高帯域占有ユーザをグループ化して 異なる LAN セグメント上にユーザをまとめることができ 帯域幅の利用率のコントロールに役立ちます デフォルトの設定では 802.1Q VLAN のサポートは有効 VLAN 数は 8 に設定されています スイッチでは 最大 256 の VLAN を設定できます (802.1Q の互換性により 必要に応じて各スイッチポートを複数の VLAN に割り当てられます ポートベースで設定が行えるため 各 VLAN に個別のポートを必要とする旧型のスイッチとの相互運用も可能です ) 基本的な使用と動作 ポートベースの VLAN は一般に ブロードキャストトラフィックの低減とセキュリティの向上を目的に使用されます VLAN に割り当てられるネットワークのユーザグループは スイッチに設定されている他の VLAN とは別のブロードキャストドメインを形成します あるスイッチにおいて パケットは同一の VLAN に属するポート同士でのみ転送されます つまり 特定のサブネットアドレスにトラフィックを運ぶポートは すべて同じ VLAN に設定されている必要があります スイッチ 2-3

26 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) のクロスドメインブロードキャストトラフィックは排除され パケットがフラッディングされないため 帯域幅を無駄にしません スイッチ上のそれぞれ別々の VLAN 同士は 外部ルータを介して相互に通信できます たとえば 図 2-1 のようにポート A1 ~ A4 が VLAN_1 に ポート A5 ~ A8 が VLAN_2 に所属している場合 ポート A5 ~ A7 のエンドノードステーションからのトラフィックは VLAN_2 内に制限され ポート A2 ~ A4 からのトラフィックは VLAN_1 内に制限されます VLAN_1 のノードが VLAN_2 と通信するには ポート A1 と A8 が外部ルータ経由で接続されている必要があります 2 つの VLAN が設定されているスイッチ 外部ルータ VLAN_1 ポート A1 ポート A8 VLAN_2 ポート A2 ポート A3 ポート A4 ポート A5 ポート A6 ポート A7 図 2-1. 外部ルータを経由する VLAN 間のルーティングの例 重複 ( タグ付 ) VLAN スイッチのポートは 接続される機器が 802.1Q VLAN 標準に準拠している場合は 複数の VLAN のメンバになることができます たとえば 802.1Q 標準に準拠しているネットワークインタフェースカード (NIC) を使用して中央サーバに接続しているポートは サーバを使用する複数の VLAN のメンバとなることができます これらの VLAN はサーバを経由して相互通信することはできませんが すべての VLAN がスイッチからの同じ接続でサーバにアクセスすることができます このように VLAN が重複する場合 VLAN の タグ は別の VLAN からのトラフィックを区別するために使用されます 2-4

27 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 図 2-2. 同じサーバを使用する重複 VLAN の例 同様に 802.1Q スイッチを使用すると 1 本のスイッチ間リンク経由で複数の VLAN に接続できます 図 2-3. 同じリンクを介して複数の VLAN に接続する場合の例 レガシー ( タグ無 ) VLAN が動作しているネットワークへのタグ付 VLAN テクノロジの導入 802.1Q 機器は 以前の VLAN テクノロジに基づいたタグ無 VLAN を構築しているネットワークに導入することができます 基本的なルールは レガシー / タグ無 VLAN は各 VLAN ごとに個別のリンクが必要であり 802.1Q 準拠の VLAN/ タグ付 VLAN は 1 つのリンクで複数の VLAN と結合できるということです これは 802.1Q 機器において 個々のポート ([untagged] として設定 ) は 非 802.1Q 機器の個々の VLAN と接続できなければならないことを意味しています 2-5

28 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 図 2-4. 同一ネットワーク上にあるタグ付 VLAN およびタグ無 VLAN の例 VLAN の詳細は 以下を参照してください VLAN の使用方法の概要 (2-6ページ ) メニュー : VLAN パラメータの設定 (2-15) CLI: VLAN パラメータの設定 (2-15 ページ ) Web: VLAN パラメータの設定と表示 (2-26 ページ ) タグ付 VLAN の情報 (2-27) その他のスイッチ機能への VLAN の効果 (2-36) VLAN 制限事項 (2-38) VLAN の使用方法の概要 VLAN サポートとデフォルト VLAN 工場出荷時の設定では スイッチの全ポートがデフォルト VLAN (DEFAULT_VLAN) に属しています これは スイッチのすべてのポートを 1 つの物理的なブロードキャストドメインにセットしています 工場出荷時の設定では デフォルト VLAN がプライマリ VLAN です 1 つまたは複数の VLAN を追加し デフォルト VLAN から新しい VLAN へポートを移動することにより スイッチを複数の仮想ブロードキャストドメインに分割することができます デフォルト VLAN 名は変更できますが デフォルト VLAN の ID ( 常に 1 ) は変更できません また デフォルト VLAN からすべてのポートを削除することができますが この VLAN は常に存在します つまり この VLAN をスイッチから削除することはできません 2-6

29 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) プライマリ VLAN について 一部の機能および単一 IP アドレスを使用するスタックなどの管理機能は スイッチの 1 つの VLAN でのみ動作し DHCP と Bootp は VLAN ごとに設定が可能であるため これらの機能を管理する専用 VLAN が必要となり またそれぞれの VLAN における DHCP/Bootp の複数インスタンスで スイッチの設定値に矛盾が生じないことを確認する必要があります プライマリ VLAN は これらの機能とデータを実行 管理する際にスイッチが使用する VLAN です 工場出荷時の設定では スイッチのデフォルト VLAN (DEFAULT_VLAN) がプライマリ VLAN に指定されています しかし より高度なネットワーク制御が行なえるように 別の VLAN をプライマリ VLAN に指定することもできます デフォルト VLAN ではない VLAN をプライマリ VLAN に指定すると 以下のようになります スタック機能は デフォルト VLANではなく スイッチに指定されたプライマリ VLAN で実行されます スイッチは すべての VLAN で受信される DHCP ( および Bootp) 応答を読み込みますが プライマリ VLAN で受信した DHCP または Bootp パケットからのみデフォルトゲートウェイアドレス TimePサーバアドレス および IP TTL 値を取得します ( スイッチ設定において DHCP がソースとして指定されている場合 読み込む値としては TimeP サーバアドレス デフォルト TTL およびIPアドレス( ゲートウェイ IP アドレスを含む ) といった DHCP 解決パラメータが含まれます ) デフォルト VLAN は通常の VLAN として動作を続けます ( ただし 前述の通り デフォルト VLAN を削除したり デフォルト VLAN の VID を変更することはできません ) 別の VLAN に割り当てられていないポートは プライマリ VLAN がデフォルト VLAN と同じかどうかにかかわらず デフォルト VLAN に割り当てられたままになります プライマリ VLAN の候補には 現在スイッチに設定されているスタティック VLAN が含まれます スタティック VLAN に変換されていないダイナミック VLAN (GVRP で学習された VLAN) は プライマリ VLAN にはなれません 現在のプライマリ VLAN を表示するには CLI の show vlan コマンドを使用します 注記 デフォルト VLAN でない VLAN をプライマリ VLAN に設定すると 別の VLAN をプライマリとして設定するまで その VLAN は削除できません 手動でスイッチにゲートウェイを設定すると DHCP/Bootp を経由して受信したゲートウェイアドレスは無視されます 2-7

30 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) ポートごとのスタティック VLAN の設定オプション 以下の図と表は 各ポートをスタティック VLAN に割り当てる場合のオプションを示しています GVRP が設定されている場合 GVRP はこれらのオプションとスイッチ上での VLAN の動作に影響を与えることに注意してください 下記はポートごとの VLAN 設定オプションを示しています 表 2-1 で これらのオプションを簡単に説明します GVRP が有効なポートごとの VLAN 設定の例 ( デフォルト ) GVRP が有効なポートごとの VLAN 設定の例 GVRP を有効にすると [No] の部分が [Auto] になります 図 2-5. GVRP が有効な場合と無効な場合のポートごとの VLAN オプションの比較 表 2-1. ポートごとのスタティック VLAN の設定オプション パラメータ Tagged Untagged No または Auto Forbid 指定された VLAN へのポートの追加に関する影響ポートを複数の VLAN に追加できます タグ付 VLAN ではなく タグ無 VLAN に設定されている機器への VLAN 接続が可能です スイッチはポートごとにタグ無 VLAN 割り当てを 1 つだけ使用できます No: GVRP がスイッチで無効な場合に表示されます ポートは VLAN には追加されません Auto: GVRP がスイッチで有効な場合に表示されます ポートは同じ VID に設定されている VLAN に動的に追加されます GVRP がスイッチで有効かにかかわらず ポートが VLAN に追加されないようにします 2-8

31 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) VLAN の使用手順の概要 1. VLAN についてのプランを立て VLAN の設定から論理的トポロジのマップを作成します VLAN とスパニングツリープロトコル ロードバランス および IGMP などの他の機能との相互作用に対する検討も行います (2-36 ページの その他のスイッチ機能への VLAN の効果 を参照してください ) ダイナミック VLAN を使用する予定であれば この機能をサポートするために必要なポートの設定もプランします ( 第 3 章 GVRP を参照してください ) デフォルトの設定では VLAN のサポートが有効で スイッチの最大 VLAN 数は 8 に設定されています [Maximum VLANs to support] パラメータを変更することで 最大 30 の VLAN を設定できます ( デフォルトVLAN 1つを含む ) 2. デフォルト VLAN の他に少なくとも 1 つの VLAN を設定します 3. 希望するスイッチのポートを新しい VLAN に割り当てます 4. IP ネットワークで SNMP を使用する VLAN を管理している場合 各 VLAN には IP アドレスが設定されている必要があります マネジメント / コンフィギュレーションガイド のIPアドレスに関する章を参照してください VLAN の運用上の注記 DHCP/Bootp を使用してスイッチの設定情報 パケット生存時間 TimeP 情報を取得するには DHCP が設定されている VLAN をプライマリ VLAN に指定する必要があります ( 工場出荷時の設定では DEFAULT_VLAN がプライマリ VLAN です ) IGMP およびその他の機能は VLAN ごと を基準に動作します これは 機能を動作させたい各 VLAN で個別に機能を設定する必要があることを意味しています デフォルト VLAN 名は変更できますが デフォルト VLANのVID (1) を変更したり スイッチからデフォルト VLAN を削除することはできません 別の VLAN に割り当てられていないポートは DEFAULT_VLAN に割り当てられたままになります スイッチから VLAN を削除するには まず 割り当てられているポートを VLAN から削除する必要があります スイッチでサポートされている VLAN の数を変更するには リブートが必要です 他の VLAN 設定の変更は動的に行われます 2-9

32 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 複数の VLAN を使用する場合の注意事項 スイッチは フォワーディングデータベースを用いて どの外部デバイスがどの VLAN に属しているのかを認識します このガイドが対象とするスイッチの中には マルチプルフォワーディングデータベースを持つモデルがあります この場合 スイッチには同一の MAC アドレスについて複数のデータベースエントリを設定でき 各エントリには ( 別々の ) ソース VLAN とソースポートが表示されます 一方 シングルフォワーディングデータベースを保持するスイッチモデルもあります このモデルの場合 ある固有の MAC アドレスについて設定できるデータベースエントリは 1 つのみとなり エントリにはその MAC アドレスが属するソース VLAN とソースポートが表示されます ( 表 2-6 を参照してください ) このガイドが対象とするスイッチのすべての VLAN が同一の MAC アドレスを使用しているわけではありません (2-37 ページの VLAN の MAC アドレス を参照してください ) マルチプルフォワーディングデータベーススイッチを 複数の VLAN が設定されているシングルフォワーディングデータベーススイッチに接続する場合 ケーブリングとポート VLAN の割り当てにおいていくつか制約が発生します 表 2-6 は 2 種類のデータベース間の機能的な違いを示しています 表 2-6. フォワーディングデータベースの内容例 マルチプルフォワーディングデータベース MAC アドレス 宛先 VLAN ID 宛先ポート シングルフォワーディングデータベース MAC アドレス 0004ea-84d9f4 1 A5 0004ea- 84d9f4 0004ea-84d9f4 22 A b0-880af9 0004ea-84d9f4 44 A b0-880a b0-880a81 33 A20 このデータベースでは 1 つの MAC アドレスについて複数の宛先を設定できます スイッチが既存の MAC エントリについて新しい宛先を検出した場合 その MAC の新しいインスタンスがテーブルに加えられます 宛先 VLAN ID 宛先ポート 100 A9 105 A A17 このデータベースでは 1 つの MAC アドレスについて設定できる宛先は 1 つのみです スイッチが既存の MAC エントリについて新しい宛先を検出した場合 既存の MAC インスタンスは新しい宛先を示す新しいインスタンスに置き換えられます 表 2-7 は 現行 ProCurve スイッチモデルのデータベース構造の一覧です 2-10

33 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 表 2-7. 管理型 ProCurve Switch のフォワーディングデータベース構造 マルチプルフォワーディングデータベース * Switch 6108 シングルフォワーディングデータベース * Switch 1600M/2400M/ 2424M Switch 4000M/8000M Switch 5300xl シリーズ Switch 4100gl シリーズ Switch 2500 シリーズ Switch 3400cl シリーズ Switch 800T Switch 2810 Switch 2000 Switch 2800 シリーズ x Switch 2600/2600-PWR シリーズ * 他ベンダの機器のフォワーディングデータベースが複数であるか または単一であるかを調べるには 各機器に付属するドキュメントを参照してください シングルフォワーディングデータベースオペレーション スイッチのフォワーディングテーブルにある MAC アドレスと一致する宛先 MAC アドレスを持ったパケットが到着すると スイッチはその MAC アドレスについてリストされているポートにパケットを送信しようと試みます しかし宛先ポートが パケットを受信した VLAN とは異なる VLAN に属している場合 スイッチはパケットを破棄します これは マルチプルフォワーディングデータベーススイッチ ( 表 2-7 参照 ) では問題とはなりません ある 1 つの MAC アドレスについて複数のインスタンス ( 有効な宛先のそれぞれに 1 つのインスタンス ) をスイッチに設定できるためです しかし シングルフォワーディングデータベーススイッチでは ある 1 つの MAC アドレスについて設定できるインスタンスは 1 つのみです もし (1) これら 2 種類のスイッチを別々の VLAN に属する複数のポートまたはトランクで接続し なおかつ (2) マルチプルフォワーディングデータベーススイッチ上でルーティングを有効に設定した場合 シングルフォワーディングデータベーススイッチ上では 接続しているマルチプルフォワーディングデータベーススイッチ用に保持しているポートおよび VLAN レコードが頻繁に変化する可能性があり パフォーマンスの低下やコネクションの間断または切断を招く原因となります サポート対象外の構成と是正方法の例 問題 : 図 2-1 において マルチプルフォワーディングデータベーススイッチは Switch 8000M の MAC アドレステーブルに ポート A1 (VLAN1) 経由でアクセスする機器として登録される場合もあれば ポート B1 (VLAN2) 経由でアクセスする機器として登録される場合もあります 2-11

34 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) Switch 8000M VLAN 1 VLAN 2 PC A A1 B1 PC B C1 D1 VLAN 1 VLAN 2 マルチプルフォワーディングデータベーススイッチルーティングを有効に設定 ( すべてのVLANに対して同一の MAC アドレス ) シングルフォワーディングデータベースを保持するスイッチ マルチプルフォワーディングデータベースを保持するスイッチ 図 2-1. 複数の VLAN が設定されている環境における シングルフォワーディングデータベーススイッチからマルチプルフォワーディングデータベーススイッチへの無効な構成例 図 2-1 では PC A は IP パケットを PC B に送信します 1. 宛先フィールドにマルチプルフォワーディングデータベーススイッチの MAC アドレスが入っているパケットが Switch 8000M の VLAN 1 に入ります 8000M はこの MAC アドレスをまだ学習していないので 自身のアドレステーブルではこのアドレスが見つからず マルチプルフォワーディングデータベーススイッチへの VLAN 1 リンク ( ポート A1 ) を含むすべてのポートにパケットをフラッディングします するとマルチプルフォワーディングデータベーススイッチがVLAN 2 リンクを介して 8000M にパケットをルーティングし 次いで 8000M が PC B にこれをフォワードします 8000M はマルチプルフォワーディングデータベーススイッチからパケットを VLAN 2 ( ポート B1 ) 上で受信したため 8000M の単一のフォワーディングデータベースには マルチプルフォワーディングデータベーススイッチはポート B1 (VLAN 2) 上にあると記録されます 2. PC A が 2 番目のパケットを PC B に送信します 再び 宛先フィールドにマルチプルフォワーディングデータベーススイッチの MAC アドレスが入っているパケットが Switch 8000M の VLAN 1 に入ります しかし今度は 8000M のシングルフォワーディングデータベースが示すマルチプルフォワーディングデータベーススイッチはポート B1 (VLAN 2) 上にあると記録されているため 8000M はパケットをフォワードせずに破棄してしまいます 3. その後 マルチプルフォワーディングデータベーススイッチから何らかのパケットが VLAN 1 リンク経由で 8000M に転送されると 8000M はマルチプルフォワーディングデータベーススイッチがポー 2-12

35 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) ト B1 (VLAN 2) ではなくポート A1 (VLAN 1) 上にあるものとして自身のアドレステーブルを更新します このように マルチプルフォワーディングデータベーススイッチの場所について 8000M が保持する情報は 時とともに変化していくことになります こうした理由から 8000M は自身を経由してマルチプルフォワーディングデータベーススイッチを宛先とするいくつかのパケットを破棄し その結果 パフォーマンスの低下とコネクションの間断または切断が発生します 解決策 : 上記の問題を回避するには シングルフォワーディングデータベーススイッチとマルチプルフォワーディングデータベーススイッチとをただ 1 つのケーブルまたはポートトランクで接続し 複数のタグ付 VLAN でリンクを設定します Switch 8000M VLAN 1 VLAN VLAN 2 PC A 1 & 2 A1 PC B C1 VLAN シングルフォワーディングデータベースを保持するスイッチ VLAN 1 1 & 2 VLAN 2 マルチプルフォワーディマルチプルフォワーディングングデータベースを保持データベーススイッチするスイッチ ( ルーティングを有効に設定 ) 図 2-2. 複数の VLAN が設定されている環境における シングルフォワーディングデータベーススイッチからマルチプルフォワーディングデータベーススイッチへのソリューション例 これにより 8000M のフォワーディングデータベースでは常にマルチプルフォワーディングデータベーススイッチの MAC アドレスがポート A1 上にあることになり 8000M はマルチプルフォワーディングデータベーススイッチのいずれかの VLAN にトラフィックを送信します スイッチ間のコネクションのネットワーク帯域を増やすために 単一の物理リンクではなく 複数の物理リンクを束ねた 1 つのトランクを使用することができます マルチプルフォワーディングデータベースオペレーション このガイドが対象とするスイッチを他のマルチプルフォワーディングデータベーススイッチと接続する場合 以下の接続オプションのいずれか または両方を用いることができます 2-13

36 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 各 VLANに対して1つの別個のポートまたはポートトランクインタフェース これにより フォワーディングデータベースは同一の MAC アドレスについて別々の VLAN ID とポート番号を持つ複数のインスタンスを記録することができます ( 表 2-6 を参照してください ) すべてのVLANインタフェース上で同一のMACアドレスを用いる このガイドの対象スイッチでは 問題は発生しません 複数の ( タグ付 ) VLAN に対して同一のポートまたはポートトランクインタフェース これにより フォワーディングデータベースは同一の MAC アドレスについて別々の VLAN ID と同一のポート番号を持つ複数のインスタンスを記録することができます 別々の VLAN に対して同一 MAC アドレスの複数エントリを設定できるようにすることで 次のようなトポロジが可能になります Switch 2810 VLAN 1 VLAN 2 VLAN 1 VLAN 2 マルチプルフォワーディングデータベーススイッチ 両方ともマルチプルフォワーディングデータベースを持つスイッチ 図 2-3. 複数の VLAN が設定されている環境における マルチプルフォワーディングデータベーススイッチの有効なトポロジ例 2-14

37 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) メニュー : VLAN パラメータの設定 工場出荷時の状態では VLAN のサポートは有効になっています ( 最大 8 つまで ) ( スイッチの VLAN 設定を変更して サポートする VLAN 数を増やすことができます また スイッチのすべてのポートはデフォルト VLAN (DEFAULT_VLAN) に所属し 同じブロードキャスト / マルチキャストドメイン内に存在しています ( デフォルト VLAN は デフォルトのプライマリ VLAN でもあります 2-7 ページの プライマリ VLAN について を参照してください ) 最大 VLAN 数 パラメータを変更し 新しい VLAN 名および VID を追加 そして各 VLAN ごとに 1 つ以上のポートを割り当てることにより デフォルト VLAN に加えて最大 29 個のスタティック VLAN を追加 設定できます VLAN タグを使用することで 各ポートを複数の VLAN に割り当てることができます (2-27 ページの 802.1Q VLAN タグ を参照してください ) [VLAN Support] 設定の変更方法 この項では 以下について説明します サポートする VLAN の最大数の変更 プライマリ VLAN の選択変更 (2-23 ページの プライマリ VLAN の変更 を参照してください ) 1. [Main Menu] から以下を選択します [2. Switch Configuration] [8. VLAN Menu...] [1. VLAN Support] 次に 以下の画面が表示されます 図 2-8. デフォルトの [VLAN Support] 画面 2. [E] キー (Edit) を押して 以下のいずれか (1 つまたは複数 ) を実行します 2-15

38 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) VLAN の最大数を変更するには 新しい数を入力します 別の VLAN をプライマリ VLAN として指定するには [Primary VLAN] フィールドを選択し スペースバーを使用して既定のオプションから選択します ダイナミック VLAN を有効 / 無効にするには [GVRP Enabled] フィールドを選択し スペースバーを使用してオプションを切り替えます (GVRP 情報については 第 3 章 GVRP を参照してください ) 注記 スイッチメモリを最適に利用するために 使用すると思われる数またはそれより少し多めの数を VLAN の最大数として設定します 後で多くの VLAN が必要になった場合 この数を増やすことはできますが その時点でスイッチのリブートが必要になります 3. [Enter] キーを押し 次に [S] を押して [VLAN Support] 設定を保存し [VLAN Menu] 画面に戻ります [Maximum VLANs to support] の値を変更すると [VLAN Support] オプションの横にアスタリスクがつきます ( 下記参照 ) アスタリスクは 新たに設定した VLAN の最大サポート数の適用に スイッチをリブートする必要があることを示しています 図 2-9. スイッチをリブートする必要があることを示す [VLAN Menu] 画面 - [VLAN Support] オプションを変更した場合 スイッチをリブートしなければ VLAN の最大数の変更は有効になりません 他の VLAN パラメータの設定に移動することはできますが 設定が終了したら忘れずにスイッチをリブートしてください - [VLAN Support] オプションを変更しなかった場合は リブートする必要はありません 4. [0] キーを押して [Main Menu] へ戻ります 2-16

39 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) VLAN 名の追加 / 変更 この手順を使用して 新しい VLAN を追加したり 既存の VLAN 名を変更したりできます 1. [Main Menu] から以下を選択します [2. Switch Configuration] [8. VLAN Menu...] [2. VLAN Names] 複数の VLAN がまだ設定されていない場合は 図 2-10 と同様の画面が表示されます デフォルト VLAN と VLAN ID 図 デフォルトの [VLAN Names] 画面 2. [A] キー (Add) を押します 次に 新しい VLAN 名と VLAN ID の入力を求めるプロンプトが表示されます 802.1Q VLAN ID : 1 Name : _ 3. VID (VLAN ID 番号 ) を入力します これには まだ別の VLAN で未使用の 2 ~ 4094 までの任意の番号を使用できます ( 本スイッチでは デフォルト VLAN 用に が予約されています ) VLAN は 同じ VLAN が設定されているすべてのスイッチで同じ VID が設定されている必要があります (GVRP は 正しい VID 番号が付けられた VLAN を他のスイッチに動的に拡張させます ( 第 3 章 GVRP を参照してください ) 4. キーを押して カーソルを [Name] ラインに移動し 追加する新しい VLAN 名 ( 最大 12 文字 スペースは使用できません ) を入力して [Enter] キーを押します (VLAN # $ ^ & * ( および) を含めることはできません ) 2-17

40 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 5. [S] キー (Save) を押します 次に 新しい VLAN 名が一覧表示された [VLAN Names] 画面が表示されます 新しい VLAN と ID の例 図 新しい VLAN が追加された [VLAN Names] 画面の例 6. 手順 2 ~ 5 を繰り返して さらに VLAN を追加します [VLAN Support] 画面の [Maximum VLANs to support] フィールドで指定した数に達するまで VLAN を追加できます (2-15 ページの図 2-8 を参照してください ) この数には GVRP で動的に追加される VLAN も含まれます 7. [VLAN Menu] に戻り 次項 VLAN ポート割り当ての追加 / 変更 で説明するように新しい VLAN にポートを割り当てます VLAN ポート割り当ての追加 / 変更 この手順を使用して ポートを VLAN に追加するか または VLAN へのポートの割り当てを変更します (VLAN に割り当てられていないポートは 自動的にデフォルト VLAN に割り当てられます ) 1. [Main Menu] から以下を選択します [2. Switch Configuration] [8. VLAN Menu...] [3. VLAN Port Assignment] 次に 以下の画面と同様の [VLAN Port Assignment] 画面が表示されます 2-18

41 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) デフォルト : この例では VLAN-22 が定義されていますが ポートはまだ割り当てられていません ( No は ポートがまだ VLAN に割り当てられていないことを意味します ) GVRP の使用 : GVRP を使用する予定であれば 加えたくないポートを Forbid に変更しておく必要があります 1 つのポートを複数の VLAN に割り当てることができ そのうちの 1 つだけ [untagged] 割り当てにすることができます 図 [VLAN Port Assignment] 画面の例 2. ポートの VLAN 割り当ての変更方法 a. [E] キー (Edit) を押します b. 矢印キーを使用して 変更する VLAN 割り当てを選択します c. スペースバーを押して 割り当てを選択します ([No] [Tagged] [Untagged] または[Forbid]) 注記 GVRP 動作について : スイッチで GVRP を有効にすると No が Auto に変わり VLAN は同じ VID が設定されている VLAN に動的に追加されるようになります 3-8ページの ダイナミック VLAN の通知と追加に対するポートごとのオプション を参照してください タグ無 VLAN: タグ無 VLAN はポートごとに 1 つだけ設定できます また 各ポートには少なくとも 1 つの VLAN が割り当てられている必要があります 工場出荷時の設定では すべてのポートはデフォルト VLAN (DEFAULT_VLAN) に割り当てられています たとえば ポート A4 とポート A5 を DEFAULT_VLAN と VLAN-22 の両方に所属させ ポート A6 とポート A7 を VLAN-22 だけに所属させたい場合 2-20 ページの図の設定を使用します ( この例では デフォルトの GVRP の設定は無効で 後で GVRP を有効にしないことを前提としています ) 2-19

42 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) ポート A4 とポート A5 は両方の VLAN に割り当てられています ポート A6 とポート A7 は VLAN-22 のみに割り当てられています すべての他のポートは Default VLAN のみに割り当てられています 図 特定のポートへの VLAN 割り当ての例 VLAN タグ ( Tagged と Untagged ) の詳細は 2-27 ページの 802.1Q VLAN タグ を参照してください d. ポートの VLAN への割り当てが終了したら [Enter] キーを押し 次に [S] キー (Save) を押して 設定した変更を有効にし 設定メニューへ戻ります ( コンソールは VLAN メニューへ戻ります ) 3. [Main Menu] に戻ります CLI: VLAN パラメータの設定 工場出荷時の設定の状態では スイッチのすべてのポートはデフォルト VLAN (DEFAULT_VLAN) に配置され 同じブロードキャスト / マルチキャストドメインに所属しています ( デフォルト VLAN は デフォルトのプライマリ VLAN でもあります 2-7 ページの プライマリ VLAN について を参照してください ) 新しい VLAN 名を追加し 各 VLAN ごとに 1 つ以上のポートを割り当てることにより スタティック VLAN を追加 設定できます VLAN タグを使用することで 各ポートを複数の VLAN に割り当てることができます (2-27 ページの 802.1Q VLAN タグ を参照してください ) 2-20

43 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) この項で使用する VLAN コマンド show vlans show vlan <vlan-id> max-vlans primary-vlan <vlan-id> [no] vlan <vlan-id> name <vlan-name> [no] tagged <port-list> [no] untagged <portlist> [no] forbid auto <port-list> static-vlan <vlan-id> 下記 2-22 ページ 2-23 ページ 2-23 ページ 2-24 ページ 2-25 ページ 2-25 ページ 2-25 ページ 2-25 ページ 2-25 ページ (GVRP が有効な場合 使用可能 ) 2-25 ページ (GVRP が有効な場合 使用可能 ) スイッチの VLAN 設定の表示 次のコマンドは 現在スイッチで動作している VLAN を VID VLAN 名 および VLAN の状態と共に一覧表示します GVRP が有効に設定されているスイッチが動作している場合にのみダイナミック VLAN が表示され 1 つまたは複数のポートが指定された VLAN に動的に追加されます ( デフォルト設定では GVRP は無効です )( 第 3 章 GVRP を参照してください ) 構文 : show vlan GVRP が無効 ( デフォルト ) になっている場合 この一覧には表示されません ( 第 3 章 GVRP を参照してください ) 図 Show VLAN リスト (GVRP 有効 ) の例 2-21

44 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 特定の VLAN の設定の表示 このコマンドは VID を使用して特定のスタティック / ダイナミック VLAN を検索し 表示します 構文 : show vlan <vlan-id> 図 特定のスタティック VLAN についての Show VLAN の例 Show VLAN は GVRP が有効で 少なくともスイッチのポートが 1 つ 指定されている VLAN に動的に追加されている場合に このデータを一覧表示します 図 特定のダイナミック VLAN についての Show VLAN の例 2-22

45 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) スイッチで可能な VLAN の数の変更 デフォルトでは スイッチは最大 8 個の VLAN を使用できます 1 からスイッチの上限値まで任意の値を指定することができます GVRP が有効な場合 スイッチのダイナミック VLAN も含めた数です 新しい値を反映させるには write memory コマンドを実行し ( 新しい値を startup-config ファイルに保存するため ) スイッチをリブートする必要があります 構文 : max-vlans < > たとえば スイッチで最大 10 個の VLAN を使用できるように再設定します これらの 3 つの手順は別の設定反映時にも使用します 図 VLAN の数を変更するためのコマンドの順序の例 プライマリ VLAN の変更 工場出荷時の設定では デフォルト VLAN (DEFAULT_VLAN) がプライマリ VLAN です しかし スイッチのどのスタティック VLAN でもプライマリ VLAN として指定することができます ( プライマリ VLAN については 2-7 ページの プライマリ VLAN について を参照してください ) 使用可能な VLAN とその個々の VID を表示するには show vlan コマンドを使用します 構文 : primary-vlan <vlan-id> たとえば VLAN 22 をプライマリ VLAN にするには 次のコマンドを実行します ProCurve (config)# primary-vlan

46 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 新しいスタティック VLAN の作成 VLAN コンテキストレベルの変更 このコマンドで 新しい VID を入力すると新しいスタティック VLAN が作成されます VID または既存のスタティック VLAN 名を入力すると 権限レベルが自動的にその VLAN のコンテキストレベルに変更されます 構文 : vlan <vlan-id> [name <name-str>] 入力した VID を持つ VLAN がまだ存在しない場合は 新しいスタティック VLAN が作成され 権限レベルが自動的にその VLAN のコンテキストレベルに変更されます [name] オプションを使用しなければ スイッチは VLAN と新しい VID を使用して VLAN に自動的に名前を付けます VLAN が既に存在する場合は 権限レベルがスイッチにより自動的にその VLAN のコンテキストレベルに変更されます vlan <vlan-name> 権限レベルが自動的にそのスタティック VLAN のコンテキストレベルに変更されます たとえば VID が 100 である新しいスタティック VLAN を作成します 新しい VLAN の作成 結果を表示します 図 新しいスタティック VLAN の作成例 デフォルト VLAN など 別の VLAN コンテキストレベルへ移動するには 以下のコマンドを入力します ProCurve (vlan-100)# vlan default_vlan ProCurve (vlan-1) _ 2-24

47 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) ダイナミック VLAN をスタティック VLAN に変更 GVRP がスイッチで動作していて ポートが VLAN に動的に追加される場合 次のコマンドを使用してダイナミック VLAN をスタティック VLAN に変更できます (GVRP とダイナミック VLAN オペレーションの詳細は 第 3 章 GVRP を参照してください )VLAN パラメータを作成する場合 この作業が必要です ダイナミック VLANをスタティック VLANに変更した後は スタティック VLAN の設定と同じ方法でスイッチのポートごとに VLAN への追加を設定する必要があります 構文 : static-vlan <vlan-id>(show vlan で現在の VID を一覧表示 ) たとえば VID が 125 のダイナミック VLAN がスイッチに存在するとします 以下のコマンドはその VLAN をスタティック VLAN に変更します ProCurve (config)# static-vlan 125 スタティック VLAN 名の設定とポートごとの設定 下記の一覧表示されているオプションとともに使用される vlan <vlan-id> コマンドにより 既存のスタティック VLAN 名とポートごとの VLAN メンバシップ設定を変更します 注記 以下のオプションは vlan <vlan-id> コマンドで始まるコンフィギュレーションレベルか または特定の VLAN のコンテキストレベルから使用できます 構文 :name <vlan-name> 既存のスタティック VLAN 名を変更します ( <vlan-name> エントリに # $ ^ & * ( および ) を含めることはできません [no] tagged <port-list> 選択したポートを特定の VLAN 用に [Tagged] ポートとして設定します no が付く構文の場合は [No] もしくは (GVRP が有効な場合 )[Auto] をポートにセットします [no] untagged <port-list> 選択したポートを特定の VLAN 用に [Untagged] ポートとして設定します no が付く構文の場合は [No] もしくは (GVRPが有効な場合 ) [Auto] をポートにセットします [no] forbid <port-list> 選択したポートを特定の VLAN に追加されないように設定します no が付く構文の場合は [No] もしくは (GVRP が有効な場合 ) [Auto] をポートにセットします 2-25

48 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) auto <port-list> スイッチで GVRP が有効である場合に使用できます 特定の VLAN の各ポートの設定を [Auto] に戻します GVRP がスイッチで実行されている場合 スタティック VLAN のデフォルトの各ポートは [Auto] に設定されています ( ダイナミック VLAN および GVRP オペレーションの詳細は 第 3 章 GVRP を参照してください ) たとえば VLAN 名が VLAN100 VID が 100 で この VLAN 用のすべてのポートが [No] に設定されているとします VLAN 名を Blue_Team に変更し ポート 1 ~ 5 を [Tagged] に設定するには 以下のコマンドを使用します ProCurve (config)# vlan 100 name Blue_Team ProCurve (config)# vlan 100 tagged 1-5 vlan 100 のコンテキストレベルに移動する場合も 同じコマンドを使用します ProCurve (config)# vlan 100 ProCurve (vlan-100)# name Blue_Team ProCurve (vlan-100)# tagged 1-5 同様に 上記の例で [tagged] ポートを [No] ( または GVRP が有効な場合は [Auto]) に変更するには 以下のコマンドのいずれかを使用できます config レベルでは 以下のコマンドを使用します ProCurve (config)# no vlan 100 tagged 1-5 または VLAN 100 のコンテキストレベルでは 以下のコマンドを使用します ProCurve (vlan-100)# no tagged 1-5 注記 これらのコマンドはダイナミック VLAN で使用することはできません この作業を実行すると VLAN already exists. とメッセージが表示されて 変更できません Web: VLAN パラメータの表示と設定 Web ブラウザインタフェースで 以下の作業を実行できます VLAN の追加 VLAN の名前変更 VLAN の削除 GVRP モードの設定 2-26

49 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 新しいプライマリ VLAN の選択 スタティック VLAN のポートパラメータを設定するには メニューインタフェース (Web ブラウザインタフェースから Telnet により使用可能 ) または CLI を使用する必要があります 1. [Configuration] タブをクリックします 2. [VLAN Configuration] ボタンをクリックします 3. [ADD/REMOVE VLANs] ボタンをクリックします Web ブラウザインタフェース画面の使用方法について Web ベースのオンラインヘルプを参照するには Web ブラウザ画面の [?] ボタンをクリックします 802.1Q VLAN タグ VLAN タグにより 同じポートを使用して複数の VLAN からのトラフィックが扱えるようになります ( 複数の VLAN が同じポートを使用していても 各 VLAN は別々のドメインにあるため 外部ルータを経由せずに相互にトラフィックを受信することはできません ) 前述のように タグ はスイッチで VLAN 名を設定する際に VLAN に割り当てる固有の VLAN 識別番号 (VLAN ID または VID) に過ぎません タグには 他の VLAN に割り当てられていない 1 から 4094 までの任意の番号を使用できます 後で VLAN にポートを割り当てる場合で ポートが複数の VLAN のトラフィックを送信する場合は VLAN タグ (VID) を実装する必要があります それ以外の場合 タグは不要ですので ポートの VLAN 割り当ては untagged 設定で問題ありません つまり ポートを非 802.1Q 機器に接続する またはポートを 1 つの VLAN だけに割り当てる場合は ポートの VLAN 割り当てに Untagged 設定を使用します ポートを複数の VLAN に割り当てたり ポートを 802.1Q 標準に準拠した機器に接続する場合は Tagged 設定を使用します たとえば 802.1Q 規格に準拠したスイッチのポート A7 が Red_VLAN のみに割り当てられている場合 ポートは Red_VLAN だけにトラフィックをフォワーディングするため 割り当ては untagged 設定で問題ありません しかし Red_VLAN と Green_VLAN の両方がポート A 7 に割り当てられている場合は Red_VLAN のトラフィックが Green_VLAN のトラフィックと区別できるように少なくともこれらの VLAN 割り当てのうちの 1 つは tagged 設定である必要があります 下図はこの概念を示しています 2-27

50 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 図 Tagged および Untagged VLAN のポート割り当ての例 スイッチXでは 以下のようになります ポート X1-X6 に割り当てられる VLANは ポートごとに 1つの VLAN しか割り当てられないため すべてが [untagged] 設定でも問題はありません Red_VLAN のトラフィックは Red ポートからのみ送信されて Green_VLAN のトラフィックは Green ポートからのみ送信される ということです これらのポートに接続される機器は 802.1Q に準拠している必要はありません しかし ポート X7 は Red_VLAN と Green_VLAN の両方に割り当てられているため 少なくともこれらのVLANのうちの1つはこのポート用に [tagged] 設定である必要があります スイッチ Y では 以下のようになります ポート Y1-Y4 に割り当てられている VLAN は ポートごとに 1 つの VLAN しか割り当てられないため すべてが [untagged] 設定でも問題はありません これらのポートに接続される機器は 802.1Q に準拠している必要はありません ポート Y5 は Red_VLAN と Green_VLAN の両方に割り当てられているため VLAN のうちの少なくとも 1 つはこのポート用に [tagged] 設定である必要があります 両方のスイッチでは 次のようになります 2 つのスイッチ間のリンクポートは同じように設定されている必要があります 図 2-19 ( 上図 ) に示すように Red_VLAN ではポート X7 と Y5 を [untagged] に設定し Green_VLAN ではポート X7 と Y5 を [tagged] に設定する あるいはその逆に設定する必要があります 2-28

51 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 注記 802.1Q 準拠の各 VLAN には 固有の VID 番号が設定されている必要があり その VLAN が設定されているすべての機器で同じ VID が設定されている必要があります つまり Red_VLAN のスイッチ X での VID が 10 ならば スイッチ Y での Red_VLAN の VID も 10 に設定されている必要があります VID 番号 図 [VLAN Names] 画面で割り当てられる VLAN ID 番号の例 タグ付 VLAN には 次のようないくつかのオプションがあります タグ付 VLAN の目的は 複数の VLAN に同じポートを使用することです 1 つの VLAN のみに割り当てられているポートは Untagged ( デフォルト ) として設定します 複数の VLAN を割り当てるポートには Untagged として割り当てる VLAN のポートを 1 つ設定できます その他の VLAN ポートは Tagged として設定する必要があります ( 複数の VLAN を割り当てる 1 つのポートの設定をすべて [Untagged] にすることはできません ) ポートのすべてのエンドノードが 802.1Q 標準に準拠していて 正しい VID を使用するように設定されている場合 VLAN の割り当て管理を簡便にする またはセキュリティを目的に VLAN 割り当てのすべてのポートを Tagged として設定することができます たとえば 以下のネットワークで スイッチ X とスイッチ Y およびサーバ S1 とサーバ S2 は 802.1Q に準拠しています ( サーバ S3 も 802.1Q に準拠していますが この例では 802.1Q に準拠しないサーバでも違いはありません ) 2-29

52 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 図 ポートに複数の VLAN が存在するネットワーク化された 802.1Q 機器の例 VLAN に割り当てられているポート X3 X4 Y2 Y3 および Y4 は ポートごとに 1 つの VLAN しか割り当てられていないため すべて [untagged] に設定することができます ポート X1 には複数の VLAN が割り当てられています この場合 このポートに割り当てられる VLAN ポートのうちの 1 つは必要に応じて [untagged] に設定でき その他の VLAN ポートはすべて [tagged] に設定する必要があります 同様のことが ポート X2 Y1 および Y5 にも該当します スイッチ X スイッチ Y ポート Red_VLAN Green_VLAN ポート Red_VLAN Green_VLAN X1 Untagged Tagged Y1 Untagged Tagged X2 Untagged Tagged Y2 No* Untagged X3 No* Untagged Y3 No* Untagged X4 Untagged No* Y4 Untagged No* Y5 Untagged Tagged * No は このポートがその VLAN のメンバでないことを意味しています たとえば ポート X3 は Red_VLAN のメンバではなく Red_VLAN のトラフィックを送信しません また GVRP が有効な場合は No ではなく Auto が表示されます 2-30

53 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 注記 同じリンクで接続されている VLAN のポート設定は一致している必要があります ポート X2 と Y5 は同じポイントツーポイント接続の両端にあるため 両ポートは同じ VLAN のポート設定である必要があります つまり両ポートは Red_VLAN を Untagged として Green_VLAN を Tagged として設定します まとめると以下のようになります ポートごとの VLAN の数 タグ付けの仕組み 1 [Untagged/Tagged] ポートに接続されている機器が 802.1Q に準拠している場合 推奨する選択は Tagged です 複数 1 つの VLAN ポートが [Untagged] 残りのすべての VLAN ポートが [Tagged] またはすべての VLAN のポートが [Tagged] VLAN は VLAN が設定されている 802.1Q 機器側でも同じ VID が設定されている必要があります 802.1Q に準拠する 2 台の機器に接続するポートは 上記のポート X2 と Y5 について示すように 同じ VLAN のポート設定にする必要があります 2-31

54 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) セキュアな管理 VLAN 以下の ProCurve Switch を管理するための独立したネットワークを作成し セキュアな管理 VLAN を設定します Switch 2600 シリーズ Switch 2600-PWR シリーズ Switch 2800 シリーズ Switch 2810 Switch 3400cl シリーズ Switch 4100gl シリーズ Switch 4200vl シリーズ Switch 5300xl シリーズ Switch 5400zl シリーズ Switch 6108 Switch 6400cl シリーズ この VLAN およびスイッチの管理機能 ( メニュー CLI Web ブラウザインタフェース ) には メンバとして設定されているポート経由でのみアクセスできます スイッチの複数のポートが管理 VLAN に所属できます これにより 管理 VLAN に複数の管理ステーションからアクセスできると同時に 同一の管理 VLANに属するスイッチ間で管理 VLAN リンクを張ることができます 管理 VLAN からのトラフィックのみスイッチを管理できます つまり 管理 VLAN に属するポートに接続したワークステーションや PC でのみ スイッチの管理や再設定が行えます 図 2-22は 管理ワークステーションのグループによる管理アクセスをサポートするために管理 VLAN 機能を用いた例です 2-32

55 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) スイッチ A B C は 管理 VLAN に属するポートで相互に接続されています ハブ X は 管理 VLAN に属するスイッチポートに接続しています これにより ハブ X に接続する機器は 管理 VLAN に含まれます 管理 VLAN に属さないポート経由でスイッチに接続する他の機器は 管理トラフィックから除外されます ハブ Y スイッチ A ハブ X 管理ワークステーション スイッチ B スイッチ C 管理 VLAN および他の VLAN に属するポート間のリンクハブのポートと管理 VLAN に属するポートとのリンク管理 VLAN に属さないリンク他の機器へのリンク サーバ 図 セキュリティ違反の恐れがある例 図 2-23 では ワークステーション 1 は管理 VLAN を介して 3 台すべてのスイッチへ管理アクセスが行える一方 PC からは管理アクセスができません これは 管理 VLAN を認識するようにスイッチを設定すると自動的に他のすべての VLAN からの管理トラフィックの送信試行を排除するからです 管理 VLAN および他の VLAN のメンバとして設定されているポート間のリンク スイッチスイッチスイッチ A B C 3 ポート A1 ポート B2 ポート C2 ポート A3 ポート B4 ポート C3 ポート A6 ポート B5 ポート C6 ポート A7 ポート B9 ポート C8 4 管理 VLAN に属さないリンク 1 サーバ システム管理ワークステーション 配送部門 2 サーバ サーバ システムサーバ (DEFAULT_VLAN 所属 ) マーケティング部門 図 LAN での管理 VLAN 制御の例 2-33

56 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 表 2-2. 図 2-23 の VLAN メンバシップ スイッチ A1 A3 A6 A7 B2 B4 B5 B9 C2 C3 C6 C8 管理 VLAN (VID = 7) Y N N Y Y Y N N Y N N N マーケティング部門 VLAN N N N N N N N N N Y Y Y (VID = 12) 配送部門 VLAN (VID = 20) N Y Y N N N N N N N N N デフォルト VLAN (VID = 1) Y Y Y Y Y Y Y Y Y Y Y Y 準備 1. 管理 VLAN に適切な VID および VLAN 名を決定します 2. 管理 VLAN の IP アドレスを決定します (DHCP/Bootp または Manual) 3. この機能をサポートする ProCurve Switch を用いた管理 VLAN トポロジを計画します (2-32 ページの対象モデル一覧を参照してください ) 管理 VLAN に属するポートは 以下に当てはまるポートのみとします 認可管理ステーションに接続するポート ( 例 : 図 2-23 のポート A7 ) 他の ProCurve Switch のポートに管理 VLAN を広げるために用いるポート ( 例 : 2-33 ページの図 2-23 のポート A1 と B2 および B4 と C2) 管理ステーションを管理 VLAN に接続させることを専用の目的とするハブも 上記のトポロジに含めることができます 管理 VLAN 内のハブに接続する任意の機器が管理 VLAN アクセスできることに注意してください 4. 選択したスイッチポートで管理 VLAN を設定します 5. SNMP ベースのネットワーク管理ステーションなど 管理 VLAN の使用を認可されているすべての管理ステーションから管理 VLAN にアクセスできることをテストします 必ずスイッチ間のすべての管理 VLAN リンクをテストしてください 注記 管理 VLAN に属さないポートから Telnet 接続を用いてスイッチに管理 VLAN を設定した場合 Telnet 接続からログオフしたり write memory の実行やスイッチのリブートを行うと スイッチとの管理接続が切断されます 2-34

57 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) 設定 構文 : [no ] management-vlan < vlan-id vlan-name > デフォルト : 無効 管理 VLAN の設定を確認するには show running-config コマンドを使用します たとえば VLAN 名がMy_VLAN VID が 100 の VLAN が既に設定済みで 以下のようにスイッチを設定するとします 管理 VLAN ( この場合タグ付 ) として My_VLAN を使用し スイッチ A のポート A1 を管理ステーションに接続します ( 管理ステーションには 802.1Q タグ付 VLAN 機能を備えたネットワークインタフェースカードが装着されています ) ポート A2を用いて隣接スイッチのポート B1 (My_VLANのタグ付メンバとして設定済み ) に管理 VLAN を拡張します A1 ProCurve Switch A A2 B1 ProCurve Switch B 図 構成例 ProCurve(config)# management-vlan 100 ProCurve(config)# vlan 100 tagged a1 ProCurve(config)# vlan 100 tagged a2 管理 VLAN の削除 VLAN 自体を削除することなくセキュアな管理機能を無効にすることができます たとえば 以下のいずれかのコマンドを入力すると 上記の例のセキュアな管理機能が無効になります ProCurve(config)# no management-vlan 100 ProCurve(config)# no management-vlan my_vlan 管理 VLAN の運用上の注記 スイッチでアクティブにできる管理 VLAN は 1 つのみです 1 つの管理 VLAN VID が startup-config ファイルに保存されていて running-config ファイルに別の VID を設定すると write-memory コマンドを用いるかリブートするまでスイッチは running-config ファイルの VID を使用します 2-35

58 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) Telnet でスイッチに接続中 そのセッションに使用しているポートを除外する VID に管理 VLAN を設定しても ログアウトまたはスイッチのリブートを行ってセッションを終了するまで アクセスは継続されます Web ブラウザでスイッチに接続中 そのセッションに使用しているポートを除外する VID に管理 VLAN を設定しても ブラウザセッションを終了またはスイッチをリブートするまで アクセスは継続されます 注記 管理 VLAN 機能は スイッチのシリアルポートへの直接接続を介した管理アクセスは制御しません 2 台のスイッチ間に管理 VLAN を含む別々の VLAN を用いた複数のリンクが設定されている環境でスパニングツリーを有効にすると スパニングツリーは 1 つまたは複数のリンクを強制的にブロックします これには管理 VLAN のトラフィックを送信しているリンクが含まれる場合があり 一部の機器に管理アクセスできない原因となります スイッチ 1 VLAN 1 VLAN 40 スイッチ 2 VLAN 20 ( 管理 VLAN) VLAN 1 VLAN 40 VLAN 20 のみ ( 管理 VLAN) ブロック スイッチ 1 とスイッチ 2 の間の管理 VLAN リンクのポートが 2 台のスイッチを結ぶ他の VLAN に所属していなくても スパニングツリーを有効にすると 2 本のうち 1 本のリンクがブロックされます これは スパニングツリーが VLAN ごとではなくスイッチごとに機能するためです 図 スパニングツリーの実装によって管理 VLAN を誤ってブロックした例 その他のスイッチ機能への VLAN の効果 VLAN でのスパニングツリーの動作 スイッチは 802.1Q VLAN 規格に従って シングルインスタンススパニングツリーを使用するため スパニングツリーは VLAN ごとではなく スイッチのすべてのポート (VLAN の割り当てにかかわらず ) で動作します これは スイッチと別の 802.1Q 機器の間に冗長な物理リンクが存在する場合 その冗長リンクが個々の VLAN にあるかどうかにかかわらず 1 つ 2-36

59 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) を除いてすべてのリンクがブロックされることを意味します しかし ポートトランクを使用すれば スパニングツリーが不必要なポートブロックを行わない ( そしてネットワーク全体の性能が向上する ) ようにすることができます 機器が異なるとスパニングツリーの動作も異なります たとえば ( 生産終了となった 802.1Q 非対応の ) ProCurve Switch 2000 と ProCurve Switch 800T に複数の VLAN がある場合 スパニングツリーは VLAN ごとに冗長な物理リンクを設定可能です IP インタフェース VLAN と IP ネットワークインタフェースの間には 1 対 1 のリレーションシップがあります VLAN はポートのグループを定義したものであるため これらのポートの状態 (Up/Down) から その VLAN に関する IP ネットワークインタフェースの状態を確認できます 1 つまたは複数のポートが [Up] の状態の VLAN では その VLAN の IP インタフェースもアクティブになります 同様に すべてのポートが [Down] で VLAN が非アクティブの場合 対応する IP インタフェースも非アクティブになります VLAN の MAC アドレス スイッチによっては すべての VLAN で同一の MAC アドレスを用いるモデルもあれば VLAN ごとに異なる MAC アドレスを用いるモデルもあります. すべての VLAN で 1 つ ( 同一 ) の MAC アドレス PWR cl 5300xl 6400cl 各 VLAN で異なる MAC アドレス 4100gl テストパケットを VLAN MAC アドレスに送信して スイッチとの接続性を確認することができます 同様に IP アドレスを VLAN インタフェースに割り当てて そのアドレスに ping を実行すると ARP によって IP アドレスからこの MAC アドレスを求めることができます ポートトランク ポートトランクを VLAN に割り当てる場合 トランクにあるすべてのポートは自動的に同じ VLAN に割り当てられます 複数の VLAN にわたってトランクメンバを分割することはできません また ポートトランクは 個々の非トランクポートと同様にタグ付 タグ無 または VLAN への追加を禁止する設定が行えます 2-37

60 スタティック VLAN ( 仮想 LAN) ポートベース VLAN ( スタティック VLAN) ポートモニタリング ネットワークのモニタリングにスイッチのポートを指定すると このポートは [Port VLAN Assignment] 画面に表示され 任意の VLAN のメンバとして設定することができます モニタリングポートが割り当てられた VLAN の内外へのブロードキャスト マルチキャスト およびユニキャストパケットのタグ付け方法については マネジメント / コンフィギュレーションガイド のトラブルシューティングに関する付録を参照してください VLAN 制限事項 ポートは少なくとも 1 つの VLAN のメンバである必要があります 工場出荷時の設定では すべてのポートはデフォルト VLAN (DEFAULT_VLAN VID = 1) に割り当てられています 1つのポートを複数のVLANに割り当てることができ そのうちの1つだけ [untagged] 割り当てにすることができます ( Untagged を指定することにより 非 802.1Q 機器との間でも VLAN が動作するようになります ) スイッチのタグ付 VLAN 間の通信には 外部ルータを使用する必要があります VLAN を削除する前に まず VLAN のすべてのポートを別の VLAN に再割り当てする必要があります ジャンボパケットのサポート ジャンボパケットのサポートは VLAN ごとに有効に設定され VLAN に所属するすべてのポートに適用されます 詳細は 使用するスイッチの マネジメント / コンフィギュレーションガイド の ポートステータスおよび基本設定 の章を参照してください 2-38

61 3 GVRP 章の内容 概要 はじめに 基本動作 GVRP Unknown VLAN を取り扱うためのポートごとのオプション ダイナミック VLAN の通知と追加に対するポートごとのオプション GVRP および VLAN のアクセス制御 ダイナミック VLAN からのポートの削除 GVRP オペレーションのプランニング スイッチの GVRP 設定 メニュー : GVRP の表示と設定 CLI: GVRP の表示と設定 Web: GVRP の表示と設定 GVRP の運用上の注記

62 GVRP 概要 概要 この章では GVRP およびスイッチ内蔵のインタフェースによる GVRP の設定方法について説明します 第 2 章 スタティック VLAN ( 仮想 LAN) に記述の VLAN の知識を前提としています スイッチ内蔵のインタフェースの使用方法については 使用するスイッチの マネジメント / コンフィギュレーションガイド の以下の章を参照してください 第 3 章 メニューインタフェースの使用 第 4 章 コマンドラインインタフェース (CLI) の使用 第 5 章 Web ブラウザインタフェースの使用 第 6 章 スイッチメモリおよび設定 3-2

63 GVRP はじめに はじめに 機能 デフォルト メニュー GVRP 設定を表示 n/a 3-12 ページ GVRP が有効なスイッチのスタティック / ダイナミックVLAN の一覧表示スイッチの GVRP を有効 / 無効にする各ポートの GVRP を有効 / 無効にする各ポートが新しい VLAN の通知を取り扱う方法をコントロールダイナミック VLAN をスタティックVLANに変換スタティック VLAN の設定 CLI 3-13 ページ n/a 3-15 ページ 無効 3-12 ページ 有効 3-12 ページ Learn 3-12 ページ 3-14 ページ 3-14 ページ 3-14 ページ n/a 3-16 ページ DEFAULT_VLAN (VID = 1) 2-15 ページ 2-20 ページ Web 3-16 ページ 3-16 ページ 3-16 ページ 3-16 ページ 2-26 ページ GVRP (GARP VLAN Registration Protocol) は GARP (Generic Attribute Registration Protocol) のアプリケーションです GVRP は IEEE 802.1Q 標準で また GARP は IEEE 802.1D-1998 標準で それぞれ定義されています 注記 GVRP を理解し 使用するには 802.1Q VLAN タグについての実用的な知識を習得している必要があります (2-3 ページの ポートベース VLAN ( スタティック VLAN) を参照してください ) GVRP は GVRP Bridge Protocol Data Units ( GVRP BPDU ) を使用して スタティック VLAN を 通知 します このマニュアルでは GVRP BPDU を通知と表記します 通知は スイッチのポートからそのポートに直接接続している機器にアウトバウンド送信されます GVRP を使用すると スイッチと GVRP が動作する他の機器とのリンクで 802.1Q 準拠の VLAN を動的に構築できるようになります これにより スイッチが GVRP 認識機器との間に VLAN リンクを自動的に構築できます (GVRP リンクは GVRP を認識しない機器を中継することができます ) この機能により ネットワーク全体の VLAN ID (VID) の整合性が自動的に保たれ VLAN 設定におけるエラーを削減できます つまり ネットワークに手動で VLAN を設定するのではなく GVRP を使用して VLAN を他の GVRP 認識機器に伝播させます スイッチに設定されたダイナミッ 3-3

64 GVRP はじめに ク VLAN は 状況に応じて CLI から static <vlan-id> コマンドを使用してスタティック VLAN に変更できます また GVRP を使用して スイッチに設定されているスタティック VLAN のポートメンバシップをダイナミックに変更できます 基本動作 スイッチで GVRP が有効に設定されている場合 ポートが特定の VLAN に割り当てられているかどうかにかかわらず スイッチに設定されているすべてのスタティック VLAN の VID が全ポートに (BPDU Bridge Protocol Data Unit を用いて ) 通知されます 通知を受信した他の機器の GVRP 対応ポートは 通知された VLAN に動的に追加されます ダイナミック VLAN (GVRP で学習された VLAN) は それを学習したポートでタグ付されます また GVRP 対応ポートは 同じスイッチ ( 内部ソース ) の他のポートから学習した VLAN 設定の通知をフォワーディングすることができます しかし フォワーディングを行うポート自身が 直接その VLAN 設定の通知を自身に接続されている他の機器 ( 外部ソース ) から受信しない限り その VLAN には追加されません 3-4

65 GVRP はじめに 運用上の注記 : スイッチの GVRP 対応ポートが他の機器から GVRP を介して VID を学習すると スイッチは VID を学習したポートを除くすべてのポートに対してその VID の通知を開始します スイッチ 1 には スタティック VLAN (VID= 1 2 3) が設定されています ポート 2 は VID のメンバです 1. ポート 2 は VID を通知します 2. ポート 1 は VID の通知を受信し VID のメンバになります 3. ポート 3 は VID を通知しますが この時点では VID のメンバにはなりません 4. ポート 4 は VID の通知を受信し VID のメンバになります 5. ポート 5 は VID を通知しますが この時点では VID のメンバにはなりません ポート 6 はスタティック VLAN (VID 3) に設定されています スイッチ 1 GVRP オン 2 スイッチ 2 スイッチ 3 GVRP オン GVRP オン スタティック VLAN が設定されているエンドデバイス (NIC またはスイッチ )GVRP が有効に設定されています ポート 2 は VID 3 の通知を受信します ( ポート 2 は既に VID 3 に静的に設定されています 9. ポート 3 は VID 3 の通知を受信し VID 3 のメンバになります ( まだ VID 1 2 のメンバにはなりません ) 10. ポート 1 は VID 3 を通知します 7. ポート 5 は VID 3 の通知を受信し VID 3 のメンバになります ( まだ VID 1 2 のメンバにはなりません ) 8. ポート 4 は VID 3 を通知します 6. ポート 6 は VID 3 を通知します 図 3-1. 通知のフォワーディングと動的な追加の例 スイッチ上でスタティック VLAN が 1 つ以上のポートで設定されていて そのポートが別の機器とのリンクを確立している場合 そのスイッチの他のすべてのポートがスタティック VLAN 設定の通知を送信することになりますので注意してください たとえば 以下の図では スイッチ A と C のタグ付 VLAN ポートが VLAN22 と VLAN33 を (VLAN に動的に追加可能な ) 他の GVRP 対応スイッチに通知しています 3-5

66 GVRP はじめに スイッチ A GVRP オン 1 5 スイッチ C GVRP オン スイッチ C : ポート 5 が動的に VLAN 22 に追加 ポート 11 と 12 はタグ付の VLAN 33 に所属 タグ付 VLAN タグ付 VLAN スイッチ E GVRP オン スイッチ B (GVRP 無効 ) スイッチ D GVRP オン 3 7 タグ付 VLAN 22 スイッチ D : ポート 3 が動的に VLAN 22 および 33 に追加 ポート 6 が動的に VLAN 22 および 33 に追加 図 3-2. GVRP オペレーションの例 6 スイッチ E : ポート 2 が動的に VLAN 22 および 33 に追加 ポート 7 が動的に VLAN 33 および 22 に追加 注記 ポートは GVRP を認識しない機器 ( 上記のスイッチ B ) を経由してダイナミック VLAN を学習できます この場合 GVRP 非対応機器の VLAN は無効に設定して タグ付パケットがそのまま通過できるようにしておく必要があります 通知を受信する GVRP 対応ポートには 以下のオプションがあります 受信ポートに通知された VID のスタティック VLAN が存在しない場合 VLAN を動的に構築してメンバになります スイッチに通知された VID と同じスタティック VLANの割り当てが既に設定されており ポートがその VLAN に対して [Auto] に設定されている場合 ポートはその VLAN に動的に追加され その VLAN のトラフィックの転送を開始します ([Auto] については 3-8ページの ダイナミック VLAN の通知と追加に対するポートごとのオプション を参照してください ) VID の通知を無視します VLAN に追加されません また タグ付 / タグ無のスタティック VLAN に所属するポートには 以下の設定オプションがあります 3-6

67 GVRP はじめに VLAN の通知を送信し また他のポートからの VLAN の通知も受信して これらの VLAN に動的に参加します VLAN の通知は送信しますが 他のポートから受信した通知は無視します 通知を送信せず 他の機器から受信した通知を破棄して GVRP に参加しません IP アドレスの設定 ダイナミック VLAN は IP アドレスを持たず VLAN のポートメンバシップベースでトラフィックを転送します ただし GVRP がダイナミック VLAN を構築した後で スタティック VLAN に変換することができます 手動で構築したスタティック VLAN と同様に ポートを VLAN に割り当てる必要があります 静的な状態で VLAN の IP アドレスを設定すれば 他のスタティック ( 手動で構築した ) VLAN と同じ方法でアクセスできます GVRP Unknown VLAN を取り扱うためのポートごとのオプション Unknown VLAN は ある VLAN のメンバになっていないポートがその VLAN の通知を受信することでスイッチが学習する VLAN です ポートが Unknown VLAN を学習するように設定されている場合 VLAN が動的に生成され ポートはその VLAN のタグ付メンバになります たとえば 図 3-2 (3-6 ページ ) のように スイッチ A のポート 1 とスイッチ C のポート 5 が接続されているとします スイッチ A にスタティック VLAN 22 は存在しますが スイッチ C にスタティック VLAN 22 は存在しない ( およびポート 5 で VLAN 22 を禁止しない ) ため スイッチ C のポート 5 は VLAN 22 を Unknown VLAN として扱います 反対に VLAN 22 がスイッチ C に静的に設定されており ポート 5 がメンバでなかった場合 スイッチ A から VLAN22 の通知を受信するとポート 5 はメンバになります スイッチで GVRP を有効にすると 表 3-1 にあるポートごとの追加要求オプションを選択できます 表 3-1. Unknown VLAN 通知の取り扱いについてのオプション Unknown VLAN モード 動作 Learn ( デフォルト ) Block Disable ポートが 自身において通知を受信した任意の Unknown VLAN のメンバになれるようにします ポートは 同じスイッチ上の少なくとも 1 つの他のポートがメンバとして所属する他の VLAN を通知できます ポートが 自身において通知を受信した任意の Unknown VLAN のメンバになれないようにします ポートは 少なくとも 1 つの他のポートがメンバとして所属する他の VLAN を通知できます 受信した GVRP 通知をすべて無視および破棄するようにポート設定し ポートが GVRP 通知を送信しないようにします 3-7

68 GVRP はじめに CLI の show gvrp コマンドとメニューインタフェース [VLAN Support] 画面は [Unknown VLAN] 設定などの現在のスイッチの GVRP 設定を表示します GVRP は有効 (Unknown VLAN の動作に必要 ) Unknown VLAN 設定デフォルト : Learn 図 3-1. GVRP の Unknown VLAN 設定の例 ダイナミック VLAN の通知と追加に対するポートごとのオプション 通知の開始 前項の説明の通り ポートを VLAN に動的に追加させるには GVRP を有効にし ポートを [Learn ( デフォルト )] に設定する必要があります ただし ネットワークに通知を送信するには トポロジに応じて 1 つまたは複数のスタティック ([Tagged] [Untagged] または[Auto]) VLAN が 1 つまたは複数の (GVRP が有効な ) スイッチで構成されている必要があります スタティック VLAN の動的な追加を有効にする スタティック VLANに動的に加わるようにポートを設定できます 設定後 ポートはスタティック VLAN の通知を受信するとその VLAN に加わります ( これは下記の表 3-2 で説明する [Auto] オプションと [Learn] オプションを使用して行います VLAN の伝播動作をコントロールするパラメータ 各ポートを アクティブまたはパッシブにダイナミック VLANの伝播に参加するようにしたり ダイナミック VLAN (GVRP) の動作を無視するように設定できます これらのオプションは 以下の表で説明されているように GVRP Unknown VLAN とスタティック VLAN のパラメータ設定でコントロールします 3-8

69 GVRP はじめに 表 3-2. スタティック VLAN に割り当てられたポートでの VLAN 動作の制御 ポートごとの Unknown VLAN (GVRP) 設定 Learn ( デフォルト ) Block Disable ポートアクティビティ : Tagged /Untagged (VLAN ごと ) 2 ポートは 指定の VLAN に所属します 指定の VLAN を通知します 自身において通知を受信したダイナミック VLAN のメンバになれます 少なくとも 1 つの他のポート ( 同じスイッチ上 ) がメンバとして所属するダイナミック VLAN を通知します ポートは 指定の VLAN に所属します この VLAN を通知します 自身において通知を受信した新しいダイナミック VLAN のメンバにはなりません 少なくとも 1 つの他のポートがメンバとして所属するダイナミック VLAN を通知します ポートは 指定 VLAN のメンバです GVRP PDU を無視します 通知された VLAN には参加しません VLAN を通知しません ポートごとのスタティック VLAN オプション 1 ポートアクティビティ : Auto 2 (VLAN ごと ) ポートは 他の機器から指定 VLAN の通知を受信すると この VLAN のメンバになります 指定の VLAN を通知します 自身において通知を受信した他のダイナミック VLAN のメンバになれます 少なくとも 1 つの他のポート ( 同じスイッチ上 ) がメンバとして所属するダイナミック VLAN を通知します ポートは 指定 VLAN の通知を受信すると この VLAN のメンバになります この VLAN を通知します 自身において通知を受信した新しいダイナミック VLAN のメンバにはなりません 少なくとも 1 つの他のポート ( 同じスイッチ上 ) がメンバとして所属するダイナミック VLAN を通知します ポートは 指定 VLAN のメンバにはなりません GVRP PDU を無視します ダイナミック VLAN には参加しません VLAN を通知しません ポートアクティビティ : Forbid (VLAN ごと ) 2 ポートは 1. 指定 VLAN のメンバにはなりません 1. 指定の VLAN を通知しません 1. 自身において通知を受信した他のダイナミック VLAN のメンバになれます 1. 少なくとも 1 つの他のポート ( 同じスイッチ上 ) がメンバとして所属するダイナミック VLAN を通知します ポートは 指定 VLAN のメンバにはなりません この VLAN を通知しません 自身において通知を受信したダイナミック VLAN のメンバにはなりません 少なくとも 1 つの他のポート ( 同じスイッチ上 ) がメンバとして所属するダイナミック VLAN を通知します ポートは この VLAN のメンバにはなりません GVRP PDU を無視します ダイナミック VLAN には参加しません VLAN を通知しません 1 スイッチの各ポートは 少なくとも 1 つの VLAN のタグ付 / タグ無のメンバである必要があります したがって GVRP で [Learn]/ [Block] に設定したポートは スイッチに設定されたスタティック VLAN の通知 およびスイッチが他のポートで学習したダイナミック VLAN の通知を生成し フォワーディングします 2 タグ付け [Auto] または [Forbid] を設定するには 2-25 ページの スタティック VLAN 名の設定とポートごとの設定 (CLI の場合 ) または 2-18 ページの VLAN ポート割り当ての追加 / 変更 ( メニューの場合 ) を参照してください 3-9

70 GVRP はじめに 上記の表が示すように タグ付またはタグ無のスタティック VLAN に所属し GVRP が有効に設定されているポートは 通知の生成と他の VLAN への動的参加を選択できます 注記上記の表 3-2 の [Unknown VLAN] パラメータは CLI を使用してポートベースごとに設定します [Tagged] [Untagged] [Auto] および [Forbid] オプションは メニューインタフェースまたは CLI のいずれかを使用して すべてのポート上でスタティック VLAN ごとに設定されます ダイナミック VLAN はタグ付 VLAN として動作します また一方がタグ付ポートの機器で他方がタグ無ポートの機器では通信が確立されません そのため 通知の生成に使用するスタティック VLAN にはタグ付 VLAN の使用をお勧めします GVRP および VLAN のアクセス制御 スイッチで GVRP を有効にすると デフォルトの GVRP のパラメータ設定では すべてのスイッチのポートがダイナミック VLAN の通知 (GVRP 通知 ) を送受信し VLAN に動的に追加されます 前の 2 項では VLAN の伝播のコントロールと制限に使用できるポートごとの機能が説明されています 以下のことが可能になります ポートに通知と VLAN への動的参加を許可する またはいずれか一方を許可する (Learn モード デフォルト ) ポートに VLAN の通知の送信は許可するが 他の機器からの通知の受信は許可しない つまり ポートは VLAN に動的に追加されませんが 他の機器はこのポートが通知するダイナミック VLAN に参加できます (Block モード ) ポートに GVRP オペレーションへの参加を許可しない (Disable モード ) ダイナミック VLAN からのポートの削除 ダイナミック VLAN は ポートに接続されている別の機器から VLAN の通知を受信し続ける限り または以下の操作を行うまで存続します ダイナミック VLAN をスタティック VLAN に変換する (2-25 ページの ダイナミック VLAN をスタティック VLAN に変更 を参照してください ) ポートを [Block] または [Disable] に設定変更する GVRP を無効にする スイッチをリブートする ダイナミック VLAN の生存時間は 10 秒です つまり ポートが最後の 10 秒間既存のダイナミック VLAN の通知を受信しなかった場合 ポートはダイナミック VLAN から削除されます 3-10

71 GVRP はじめに GVRP オペレーションのプランニング 以下の手順で セグメントにダイナミック VLAN を設定します 1. ネットワークの各セグメント ( ブロードキャストドメイン ) ごとに希望する VLAN トポロジを決定します 2. スタティック VLAN と伝播可能なダイナミック VLAN を決定します 3. セグメントに VLAN を伝播するために スタティック VLAN を手動で設定する機器を決定します 4. セキュリティの境界とセグメントの各ポートがダイナミック VLAN の通知を取り扱う方法を決定します (3-7ページの表 3-1 と 3-9ページの表 3-2 を参照してください ) 5. ダイナミック VLAN で使用するすべての機器で GVRP を有効にし 各ポートごとに適切な Unknown VLAN パラメータ ([Learn] [Block] または [Disable]) を設定します 6. 必要な場合には 各ポートで VLAN ごとのパラメータ (3-9ページの表 3-2 の [Tagged] [Untagged] [Auto] および[Forbid] を参照してください ) を設定して スイッチにスタティック VLAN を設定します 7. ダイナミック VLAN は 選択した設定オプションに従って動的に現れます 8. ダイナミック VLAN を永続的にする場合 ダイナミック VLAN をスタティック VLAN に変換します スイッチの GVRP 設定 この項の手順は以下の操作方法を説明しています スイッチのGVRP 設定の表示 スイッチの GVRP の有効 / 無効 各ポートが通知を取り扱う方法の指定 GVRP オペレーションにおけるスタティック VLAN を表示または設定するには 2-8 ページの ポートごとのスタティック VLAN の設定オプション を参照してください 3-11

72 GVRP はじめに メニュー : GVRP の表示と設定 1. [Main Menu] から以下を選択します [2. Switch Configuration...] [8. VLAN Menu... ] [1. VLAN Support] 図 3-2. [VLAN Support] 画面 ( デフォルト設定 ) 2. 以下を実行して GVRP を有効にし [Unknown VLAN] フィールドを表示します a. [E] キー (Edit) を押します b. キーを使用して カーソルを [GVRP Enabled] フィールドに移動します c. スペースバーを押して [Yes] を選択します d. 再びキーを押して [Unknown VLAN] フィールドを表示します [Unknown VLAN] フィールドで各ポートが以下の動作を行うように設定できます - Learn - 通知される VLAN に動的に参加したり 他のポートを介して学習したすべての VLAN を通知します - Block - VLAN に動的に参加しませんが 他のポートを介して学習したすべての VLAN を引き続き通知します - Disable - 受信するすべての通知を無視し 破棄するとともに 任意の通知を伝送しません 図 3-3. 通知の取り扱いについてのデフォルト設定の表示例 3-12

73 GVRP はじめに 3. 矢印キーで変更するポートを選択し スペースバーで変更するポートの [Unknown VLAN] オプションを選択します 4. 設定変更が終了したら [Enter] キーを押し [S] キー (Save) を押して 変更内容を Startup-Config ファイルに保存します CLI: GVRP の表示と設定 この項で使用する GVRP コマンド show gvrp gvrp unknown-vlans 現在のスイッチの GVRP 設定を表示する このコマンドは GVRP が無効かどうかを現在の VLAN の最大数の設定と現在のプライマリ VLAN と共に表示します ( 最後の 2 つのパラメータについては 2-3 ページの ポートベース VLAN ( スタティック VLAN) を参照してください ) 構文 : 下記 3-14 ページ 3-14 ページ show gvrp 現在の設定を表示します 図 3-4. GVRP が無効な場合の Show GVRP コマンドの一覧表示の例 この例では 複数のポートの [Unknown VLAN] フィールドにデフォルト以外の設定が行われています 図 3-5. GVRP が有効な場合の Show GVRP コマンドの一覧表示の例 3-13

74 GVRP はじめに スイッチの GVRP 設定 ( 有効 / 無効 ) このコマンドはスイッチの GVRP を有効にします 構文 : gvrp 以下の例では GVRP を有効にします ProCurve (config)# gvrp 以下の例ではスイッチで GVRP を無効にします ProCurve (config)# no gvrp 各ポートでの GVRP 設定 ( 有効 / 無効 ) スイッチの GVRP が有効な場合 unknown-vlans コマンドを使用して 1 つまたは複数のポートの [Unknown VLAN] フィールドを変更します このコマンドは 管理者レベルまたは変更するポートのインタフェースコンテキストレベルで使用できます 構文 : interface <port-list> unknown-vlans < learn block disable > 指定するポートの [Unknown VLAN] フィールド設定を変更します たとえば ポート A1-A2 の設定を [Block] に変更して表示するには 以下のコマンドを実行します 図 3-6. 特定のポートがダイナミック VLAN に加わらないようにする設定の例 3-14

75 GVRP はじめに スイッチのアクティブなスタティック / ダイナミック VLAN を表示する show vlans コマンドは スイッチに存在するすべての VLAN を一覧表示します 構文 : show vlans たとえば 下図のスイッチ B は GVRP が有効で 1 つのスタティック VLAN ( デフォルト VLAN) が設定されており ポート 1 の [Unknown VLAN] は [Learn] に設定されています スイッチ A は GVRP が有効で デフォルト VLAN VLAN-222 VLAN-333 が設定されています この状態の場合 スイッチ B は VLAN-222 と VLAN-333 に動的に追加されます スイッチ A GVRP が有効 3つのスタティック VLAN: - DEFAULT_VLAN - VLAN VLAN -333 ポート 1: Learn モードに設定 スイッチ B GVRP が有効 1つのスタティック VLAN: - DEFAULT_VLAN 図 3-7. GVRP を有効に設定したスイッチ運用の例 VLAN-222 および VLAN-333 を学習し それに加わった後 show vlans コマンドでスイッチ B のダイナミック ( およびスタティック ) VLAN を一覧表示します ポート 1 経由でスイッチ A から学習したダイナミック VLAN 図 3-8. ダイナミック VLAN の一覧表示の例 3-15

76 GVRP はじめに ダイナミック VLAN をスタティック VLAN に変更 スイッチのポートがダイナミック VLAN に追加された際 以下のコマンドを使用してダイナミック VLAN をスタティック VLAN に変換できます 構文 : static <dynamic-vlan-id> たとえば ダイナミック VLAN 333 ( 前の例の ) をスタティック VLAN に変換するには以下のコマンドを実行します ProCurve (config)# static 333 ダイナミック VLAN をスタティック VLAN に変換すると スイッチの全ポートが Auto モードで VLAN に割り当てられます Web: GVRP の表示と設定 GVRP の表示 有効 無効 設定変更を実行するには 以下の手順に従います 1. [Configuration] タブをクリックします 2. [VLAN Configuration] ボタンをクリックして 以下の手順を実行します a. GVRP を有効 / 無効にするには [GVRP Enabled] ボタンをクリックします b. 特定のポートの [Unknown VLAN] フィールドを変更するには 以下の手順を実行します i. [GVRP Security] ボタンをクリックし 変更を行います ii. [Apply] ボタンをクリックして [Unknown VLAN] フィールドの変更を保存し 適用します Web ブラウザインタフェース画面の使用方法について Web ベースのオンラインヘルプを参照するには Web ブラウザ画面の [?] ボタンをクリックします GVRP の運用上の注記 ダイナミック VLAN は IP アドレスを取得する前にスタティック VLAN に変換する必要があります スイッチのVLAN 総数 ( スタティックとダイナミックの合計 ) は その時点での最大 VLAN 数である [Maximum VLANs] 設定を超えることはできません たとえば工場出荷時の状態では スイッチは 8 つの VLAN をサポートします そのため スイッチにスタティック VLAN が 4 つ設定されている場合 スタティックとダイナミックの任意の組み合わせで最大 4 つまで 新たに VLAN を設定できます その後スイッチに通知された新たな VLAN は [Maximum VLANs] 設定を増やしてからでないと追加されません メニューインタフェースで [2. Switch Configuration] 次に[8. VLAN Menu] 次に[1. VLAN Support] の順に選択します CLI のグローバルコンフィギュレーションレベルで max-vlans を使用します 3-16

77 GVRP はじめに ダイナミック VLANをスタティック VLANに変換してwrite memory コマンドを実行すると startup-config ファイルにスイッチの VLAN 設定を保存できます 同じブロードキャストドメイン内では ダイナミック VLANはGVRPに対応しない機器を経由できます これは GVRP 非対応のハブまたはスイッチが GVRP ( マルチキャスト ) 通知パケットをすべてのポートにフラッディングするためです GVRP は ダイナミック VLAN を [Tagged] 設定の VLAN として割り当てます VLAN を [Untagged] として設定するには まずダイナミック VLAN をスタティック VLAN に変換する必要があります ダイナミック VLAN が存在するスイッチをリブートすると その VLAN は削除されます しかし GVRP が有効で スイッチでダイナミック VLAN を追加するように設定されているポート経由で再びその VLAN の通知を受信した場合 そのダイナミック VLAN はリブート後に再び現れます GVRP が動作している他の機器からの通知を受信して スイッチは他の機器にあるスタティック VLAN を学習し 通知を行っている機器とのリンクにタグ付 VLAN を ( 自動的に ) 構築します 同様に スイッチは学習したダイナミック VLAN だけでなくそのスタティック VLAN についても他の GVRP 認識機器に通知します GVRP が有効なスイッチは GVRP で VLAN の通知を受信したポートに GVRP で学習した VLAN の情報を送信しません 3-17

78 GVRP はじめに 本ページは白紙です 3-18

79 4 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 章の内容 概要 基本動作と主要機能 IGMP 機能 IGMP の用語 IGMP オペレーティング機能 基本的な動作 変更点 CLI: IGMP の設定と表示 Web: IGMP 設定 ( 有効 / 無効 ) IGMP の動作 IGMP の運用上の注記 IGMP データの表示 サポートされている標準規格と RFC IP アドレス設定時または未設定時のオペレーション IGMP 自動即時脱退機能 (First-Leave IGMP) グループフラッシュ遅延 IGMP 強制即時脱退機能 CLI での即時脱退および強制即時脱退機能の設定 MIB による強制即時脱退の設定 MIB を通じて有効になっている強制即時脱退設定の表示 ポートごとの IGMP 強制即時脱退機能の設定 クエリアとしてのスイッチの利用 クエリアオペレーション IP マルチキャストフィルタリングからのマルチキャストアドレスの除外

80 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御概要 概要 この章では IP マルチキャスト (IGMP) によるマルチメディアトラフィック制御について および IGMP 制御を設定してポートごとに不要な帯域利用を減らす方法について解説します IGMP の最新情報については ProCurve Networking サポート Web サイト ( 英語 ) に掲載のソフトウェアリリースノートをご覧ください スイッチ内蔵のインタフェースの使用方法については 使用するスイッチの マネジメント / コンフィギュレーションガイド の以下の章を参照してください 第 3 章 メニューインタフェースの使用 第 4 章 コマンドラインインタフェース (CLI) の使用 第 5 章 Web ブラウザインタフェースの使用 付録 C スイッチメモリおよび設定 4-2

81 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御基本動作と主要機能 基本動作と主要機能 IGMP 機能 機能 デフォルト メニュー CLI Web IGMP 設定を表示 n/a 4-6ページ 選択された VLAN が使用するマルチキャストグループの IGMP ステータスを表示 n/a Yes IGMP を有効 / 無効にする 無効 4-8ページ 4-11 ページ (VLAN ID コンテキストが必要 ) ポートごとのパケット制御 auto 4-9ページ IGMP トラフィックのプライオ normal 4-10 ページ リティ クエリア 有効 4-10 ページ 即時脱退 無効 4-14 ページ IP マルチキャストトラフィックが複数のマルチメディアアプリケーションに送信されるネットワークでは IGMP (Internet Group Management Protocol 制御 ) を設定することで スイッチを使用して各ポートの不要な帯域幅の消費を低減できます 工場出荷時の設定 (IGMP は無効 ) では スイッチは 所属する VLAN で受信する (VLAN 上のポートを介して ) すべての IP マルチキャストトラフィックを単純にフラッディングします ( トラフィックを受信したポートを除く ) これにより IP マルチキャストトラフィックが原因でネットワーク上の帯域幅を不要に消費することがあります IGMP を有効にすることで ポートは IGMP クエリとレポートメッセージを検出し パケットをレポートし スイッチを経由する IP マルチキャストトラフィックを管理できるようになります IGMP は LAN TV デスクトップ会議 共同コンピューティングなどのマルチメディアアプリケーションに役立ちます これはマルチポイント通信 つまり 1 つのホストから多くのホストへの通信 または多くのホストから他の多くのホストに送信される通信です このようなマルチポイントのアプリケーションでは IGMP はホストに設定され マルチキャストトラフィックは ( ローカルネットワークの内側または外側にある ) 1 つまたは複数のサーバで生成されます (IGMP をサポートしている ) ネットワーク上のスイッチには 必要なポートのみにマルチキャストトラフィックを送信するように設定できます 複数の VLAN が設定されている場合 VLAN ごとに IGMP を設定することができます 4-3

82 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御基本動作と主要機能 IGMP を有効にすることで スイッチを介して IP マルチキャストトラフィックを管理するための IGMP クエリおよびレポートパケットの検知が可能になります 他のクエリアが検出されない場合 スイッチはクエリアとしても機能します (IGMP 設定 MIB でクエリア機能を無効に設定することができます 4-10 ページの クエリア機能の設定 を参照してください ) 注記 スイッチの IGMP 設定は VLAN のコンテキストレベルで行います 複数の VLAN を設定していない場合 VLAN 1 ( デフォルト VLAN) コンテキストで IGMP を設定します IGMP の用語 IGMP 機器 : IGMP トラフィック制御機能が動作しているスイッチやルータ IGMP ホスト : IGMP ( マルチポイント またはマルチキャスト通信 ) アプリケーションを実行しているエンドノード機器 クエリア : 所定の LAN 上の IGMP プロトコルおよびトラフィックフローを促進する IGMP 機器 この機器は どのポートがどのマルチキャストグループに所属する機器 (IGMP クライアント ) に接続されているかを追跡し その情報を更新します クエリアは クエリから受け取ったデータを用いて 特定のポートのマルチキャストトラフィックをフォワーディングするかブロックするかを決定します マルチキャストが流れる VLAN に対してスイッチが IP アドレスを持ち その VLAN にマルチキャストルータまたはクエリアとして機能する他のスイッチがない場合 自動的にその VLAN のクエリアとして動作します スイッチのクエリア機能が有効に設定 ( デフォルト状態 ) されている場合 マルチキャストルータは不要です 多くの場合 マルチキャストグループでクエリア機能を実行できるマルチキャストルータが存在しても このパラメータをデフォルト 有効 にしておくことをお勧めします 詳細は 4-11 ページの IGMP の動作 を参照してください 4-4

83 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御基本動作と主要機能 IGMP オペレーティング機能 基本的な動作 工場出荷時の設定では IGMP は無効です 複数の VLAN が設定されていない場合 IGMP をデフォルト VLAN (DEFAULT_VLAN VID = 1) 上で設定する必要があります 複数の VLAN が設定されている場合 この機能を有効にする VLAN ごとに IGMP を設定する必要があります 変更点 CLI を使用して 以下のオプションを追加設定できます プライオリティの高い順にフォワーディング このパラメータを無効にする ( デフォルト ) と スイッチまたは VLAN が受信した順序 ( 通常のプライオリティ ) で他のトラフィックと共に IP マルチキャストトラフィックを処理します このパラメータを有効にすると スイッチまたは VLAN は他のトラフィックよりも IP マルチキャストトラフィックを優先します [Auto]/ [Blocked]/ [Forward]: コンソールを使用して 各ポートを以下の状態に設定できます [Auto] ( デフォルト ): スイッチがIGMPパケットを解釈し マルチキャストグループに所属しているポートの IGMP パケット情報に基づいて IP マルチキャストトラフィックをフィルタリングするようにします このように IGMPホストまたはマルチキャストルータがポートに接続されている場合 IGMP トラフィックは特定のポートにフォワーディングされます [Blocked]: スイッチが特定のポートから受信したすべてのIGMP 送信を破棄し そのポートへのすべての IP マルチキャストパケットをブロックするようにします これは 特定のポートに対して IGMP トラフィックを止める効果があります [Forward]: スイッチがすべてのIGMP と IPマルチキャスト送信をそのポートを経由してフォワーディングするようにします IP アドレス設定時または未設定時のオペレーション : この機能は IP アドレスを持たない VLAN 上で IGMP が動作できるようにすることで IP アドレスを維持します 4-13 ページの IP アドレス設定時または未設定時のオペレーション を参照してください クエリア機能 : VLAN にクエリアとして機能する機器が他にない場合 スイッチが IP アドレスを持つ VLAN の IGMP に対するクエリアとして動作します 4-21 ページの クエリアオペレーション を参照してください 4-5

84 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 CLI: IGMP の設定と表示 注記 IGMP が有効な場合 スイッチでクエリア機能が有効かどうかを示すイベントログメッセージを生成します IP マルチキャストトラフィックグループは ~ の範囲の IP アドレスで識別されます また 予約された または 既知の マルチキャストアドレス宛ての IGMP パケットは 自動的に ( パケットを受信したスイッチのポートを除き ) すべてのポートにフラッディングされます このトピックの詳細は 4-22 ページの IP マルチキャストフィルタリングからのマルチキャストアドレスの除外 を参照してください 詳細は 4-11 ページの IGMP の動作 を参照してください CLI: IGMP の設定と表示 この項で使用する IGMP コマンド show ip igmp configuration config vid [config] group <ip address> ip igmp high-priority-forward auto <[ethernet] <port-list> blocked <[ethernet] <port-list> forward <[ethernet] <port-list> querier show ip igmp 4-7 ページ 4-8ページ 4-10 ページ 4-9ページ 4-9ページ 4-9ページ 4-10 ページ マネジメント / コンフィギュレーションガイド の付録 スイッチの動作のモニタリングと分析 を参照してください 4-6

85 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 CLI: IGMP の設定と表示 現在の IGMP 設定を表示する このコマンドを使用すると スイッチまたは特定の VLAN に設定されているすべての IGMP 設定を一覧表示できます 構文 : show ip igmp config スイッチのすべての VLAN の IGMP 設定 構文 : show ip igmp < vid > config ポートごとのデータを含む スイッチの特定の VLAN の IGMP 設定 構文 : show ip igmp group < ip-address > 指定のマルチキャストグループ IP アドレスが登録されているポートを一覧表示します (IGMP の動作状態については マネジメント / コンフィギュレーションガイド の付録 スイッチの動作のモニタリングと分析 を参照してください ) たとえば 以下の VLAN および IGMP 設定のスイッチがあるとします VLAN ID VLAN 名 IGMP 有効プライオリティによるフォワーディング クエリア 1 DEFAULT_VLAN Yes No No 22 VLAN -2 Yes Yes Yes 33 VLAN -3 No No No CLI を使用して このデータを以下のように表示できます 図 4-1. スイッチのすべての VLAN の IGMP 設定の一覧表示の例 show ip igmp コマンドの下記の例には VLAN ID (vid) が指定されており 上記のデータとポートごとの IGMP 設定が表示されます 4-7

86 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 CLI: IGMP の設定と表示 選択された VLAN の IGMP 設定 VLAN の各ポートの IGMP 設定 図 4-2. 特定の VLAN の IGMP 設定の一覧表示の例 VLAN での IGMP 設定 ( 有効 / 無効 ) 最後に保存された設定またはデフォルトの IGMP 設定と共に VLAN の IGMP を有効にしたり 選択した VLAN の IGMP を無効にできます このコマンドは VLAN コンテキストで実行する必要があります 構文 : [no] ip igmp たとえば 以下のようなデフォルト VLAN (VID = 1) で IGMP を有効 / 無効にする方法があります ProCurve (config)# vlan 1 ip igmp VLAN 1 で IGMP を有効にします ProCurve (vlan-1)# ip igmp 上記と同じ ÅB ProCurve (config)# no vlan 1 ip igmp VLAN 1 で IGMP を無効にします 注記 VLAN で IGMP を無効にして 後でその VLAN で IGMP を有効にする場合 スイッチはその VLAN について最後に保存された IGMP 設定を復元します スイッチメモリの動作については マネジメント / コンフィギュレーションガイド の章 スイッチメモリおよび設定 を参照してください 4-8

87 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 CLI: IGMP の設定と表示 また 次項以降で説明するように ip igmp コマンドを他の IGMP 関連コマンドと組み合わせることもできます ポートごとの IGMP パケット制御を設定する VLAN コンテキストでこのコマンドを使用して 各ポートが IGMP トラフィックを処理する方法を指定します 構文 : vlan < vid > ip igmp [ auto <port-list> blocked <port-list> forward <port-list> ] 構文 : vlan < vid > ip igmp 指定の VLAN で IGMP を有効にします VLAN コンテキストで VLAN 修飾子を指定せずに ip igmp のみを使用します auto < port-list > ( デフォルトの動作 ) 指定のポートでマルチキャストトラフィックをフィルタリングします IGMP トラフィックを目的のマルチキャストグループに所属するポート上のホストにフォワーディングします ( マルチキャストルータに接続されているポートを経由したすべてのマルチキャストトラフィックもフォワーディングします ) これがデフォルトのIGMPポート設定です blocked < port-list > 指定のポートにある機器から受信したすべてのマルチキャストトラフィックを破棄し これらのポートを経由して マルチキャストトラフィックが送信されないようにします forward < port-list > 指定のポートを経由してすべてのマルチキャストトラフィックをフォワーディングします たとえば ポート A1 ~ A6 の VLAN 1 について IGMP を下記のように設定するとします ポート A1 ~ A2: Auto ポート A3 ~ A4: Forward ポート A5 ~ A6: Block 権限レベルに応じて 以下のコマンドのいずれかを使用して VLAN 1 の IGMP を上記のように設定できます ProCurve (config)# vlan 1 ProCurve(vlan-1)# ip igmp auto a1,a2 ProCurve(vlan-1)# ip igmp forward a3,a4 ProCurve(vlan-1)# ip igmp blocked a5,a6 4-9

88 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 CLI: IGMP の設定と表示 以下のコマンドは VLAN と上記のコマンドで設定された各ポートの状態を表示します ProCurve > show ip igmp 1 config IGMP トラフィックのプライオリティを設定する このコマンドにより IGMP トラフィックに high または normal ( デフォルト ) のいずれかのプライオリティを割り当てることができます 構文 : [no] vlan < vid > ip igmp high-priority-forward IGMP トラフィックに high プライオリティを割り当てます no 形式を選択すると high-priority の設定が ( デフォルトの ) normal プライオリティに戻ります ( スイッチは インバウンドプライオリティでトラフィックを処理します ) ProCurve (config)# vlan 1 ip igmp high-priority-forward この例では VLAN 1 の IGMP トラフィックを high-priority に設定します ProCurve (vlan-1)# ip igmp high-priority-forward 上記のコマンドと同様に VLAN 1 コンテキストレベルで行います ProCurve (vlan 1)# no ip igmp high-priority-forward IGMP トラフィックのプライオリティを normal に戻します ProCurve > show ip igmp config 上記の high-priority コマンドの結果を表示する show コマンド クエリア機能の設定 デフォルトの設定では スイッチは IGMP クエリアとして動作できます このコマンドは この機能を有効 / 無効にします 構文 : [no] vlan <vid> ip igmp querier 必要に応じて 指定の VLAN に対してクエリアとして動作するスイッチの機能を無効または有効にします クエリア機能はデフォルトで 有効 です ProCurve (config)# no vlan 1 ip igmp querier VLAN 1 のクエリア機能を無効にします ProCurve > show ip igmp config これは 上記の querier コマンドの結果を表示するための show コマンドです 4-10

89 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 Web: IGMP 設定 ( 有効 / 無効 ) Web: IGMP 設定 ( 有効 / 無効 ) Web ブラウザインタフェースで VLAN ごとに IGMP を有効 / 無効にできます 他の IGMP 機能を設定するには スイッチコンソールに telnet アクセスし CLI を使用します IGMP を有効 / 無効にするには 以下の手順を実行します 1. [Configuration] タブをクリックします 2. [Device Features] ボタンをクリックします 3. 複数の VLAN が設定されている場合 [VLAN Selection] のプルダウン メニューを使用して IGMP を有効 / 無効にする VLAN を選択します 4. [Multicast Filtering (IGMP)] メニューを使用して IGMP を有効 / 無効に します 5. [Apply Changes] ボタンをクリックして設定変更を適用します Web ブラウザインタフェース画面の使用方法について Web ベースのオンラインヘルプを参照するには Web ブラウザ画面の [?] ボタンをクリックします IGMP の動作 Internet Group Management Protocol (IGMP) は インターネットプロトコル (IP) の内部プロトコルです スイッチ マルチキャストルータ および IGMP をサポートするホストを使用して IP でマルチキャストのトラフィックを管理します (ProCurve は IGMP を実装しているので スイッチでクエリア機能が有効で IGMP をサポートするように設定されている限り マルチキャストルータは不要です ) ホスト ルータ および同じ送信元からマルチキャストデータストリームを受信する一連のスイッチは マルチキャストグループと呼ばれ このグループのすべての機器は同じマルチキャストグループアドレスを使用します メッセージのタイプ IGMP バージョン 2 を実行しているマルチキャストグループは 3 タイプの基本メッセージを使用して通信します 4-11

90 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IGMP の動作 Query: クエリア ( マルチキャストルータまたはスイッチ ) がマルチキャストグループに所属するホストに対して送信する応答要求メッセージ IGMP をサポートするマルチキャストルータが存在しない場合 ネットワーク上のホストからグループのメンバシップ情報を引き出す機能はスイッチが担当します ( クエリア機能を無効にする必要がある場合 CLI 経由で IGMP 設定 MIB を使用して 無効にします 4-10 ページの クエリア機能の設定 を参照してください ) Report (Join): ホストがレポートメッセージで示されているグループのメンバになることを希望している またはメンバであることを示すためにホストからクエリアに送信されるメッセージ Leave Group: ホストが特定のマルチキャストグループのメンバになることを中止したことを示すためにホストからクエリアに送信されるメッセージ IGMP の運用上の注記 IGMP は以下のプロセスに基づいて マルチキャストグループ ( サブネット内 ) のメンバを識別して IGMP 設定されているホスト ( およびルータ ) をマルチキャストグループに追加したり マルチキャストグループから削除できます IP マルチキャストパケットは 自身が所属するマルチキャストグループ ( アドレス ) を含んでいます スイッチのポートに接続されている IGMP クライアントが 特定のグループからのマルチキャストトラフィックを受信する必要がある場合 クライアントはIGMP レポート (Join 要求 ) をネットワークに送信してグループに参加します (Join 要求の宛先となるマルチキャストグループは IGMP クライアントで動作するアプリケーションによって決まります ) IGMP が有効なネットワーク機器が 特定のグループへの Join 要求を受信すると このグループ用に受信した IP マルチキャストトラフィックを Join 要求を受信したポートへすべてフォワーディングします クライアントは マルチキャストグループから脱退する際 ネットワークにLeave Group メッセージを送信し グループメンバでなくなります 脱退要求を検知すると 該当する IGMP 機器は 脱退要求を受信したポートを介した指定のマルチキャストグループに対するトラフィックの送信を終了します ( 関連するポート上のそのグループに その時点で他にメンバがいない場合に限ります ) IGMP データの表示 アクティブグループアドレス レポート クエリ クエリアアクセスポートを示すデータ およびアクティブグループのアドレスデータ ( ポート タイプ アクセス ) を表示するには マネジメント / コンフィギュレーションガイド の付録 スイッチの動作のモニタリングと分析 を参照してください 4-12

91 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IGMP の動作 サポートされている標準規格と RFC ProCurve は IGMP を実装し 以下の標準規格とオペレーティング機能をサポートしています RFC2236 (IGMP V.2 および IGMP V.1 下位互換サポート ) IGMPおよびMLDスヌーピングスイッチのIETFドラフト (IGMP V1, V2 V3) IGMPv1 Join のフルサポートに加え IGMPv2 をフルサポート IP アドレスを持つ VLAN 上における IGMPv2 クエリアモードでの動作機能 ProCurve では以下の制限があります RFC3376 (IGMPv3) との相互運用性 IGMPv3 Join との相互運用性 スイッチは IGMPv3 Join を受信すると ホスト要求を受信して IGMP トラフィックの転送を開始します つまり グループに参加しておらずルータや IGMP クエリアに接続されていないポートは グループのマルチキャストトラフィックを受信しないということです Join レポートの IGMPv3 Exclude Source または Include Source オプションをサポートしていません すべてのソースからのグループに参加します バージョン 3 クエリアの機能をサポートしていません ネットワークに他のクエリアが存在しない場合 スイッチはバージョン 2 クエリアになります 注記 IGMP は 標準の IGMP MIB ではなく HP MIB でサポートされます これは IGMP MIB ではスイッチ環境におけるグループメンバシップの詳細が少なくなっているためです IP アドレス設定時または未設定時のオペレーション IP アドレス設定なしで VLAN に IGMP を設定できます IP アドレス設定のない IGMP の利点は 設定する IP アドレスの数を減らせることです これは 多くの VLAN があるネットワークで大きな意味を持ちます IP アドレス設定のない IGMP の制約は スイッチが IP アドレスを持たない VLAN ではクエリアになれないことです したがって ネットワーク管理者は他の IGMP 機器がクエリアとして機能することを確認する必要があります また 別の IGMP 機器をバックアップクエリアとして使用できるようにすることをお勧めします 次の表を参照してください 4-13

92 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IGMP の動作 表 4-1.IP アドレスを設定した場合としない場合の IGMP オペレーションの比較 VLAN に IP アドレスが設定されている場合に使用できる IGMP 機能 IP アドレス IP アドレスなしでのオペレーティングの違い設定なしで使用可能 特定のマルチキャストグループへの Join 要求を受信した (VLAN 上の ) ポートに そのマルチキャストグループトラフィックをフォワーディング Join 要求 ( レポート ) をクエリアにフォワーディング VLAN の個々のポートを [Auto] ( デフォルト ) [Blocked] または [Forward] に設定 IGMP トラフィックのプライオリティを [normal] または [high] に設定 VLAN のポートに接続されている最後の IGMP クライアントがグループを脱退する際に IGMP グループアドレスを削除 IGMP の即時脱退機能 ( 以下参照 ) および強制即時脱退機能のサポート (4-14 ページ ) Yes Yes Yes Yes Yes Yes なし なし なし なし VLAN 内の別の IGMP 機器に IP アドレスが設定されており クエリアとして動作できる必要があります これは マルチキャストルータまたは IGMP オペレーションが設定された別のスイッチです (ProCurve では 1 次クエリアとして動作する機器に何らかの理由で障害が発生した場合に備え VLAN 内にバックアップクエリアとして動作する機器を含めておくことをお勧めします ) 自動クエリア選択のサポート No クエリアオペレーションは使用できません クエリアとして動作 No クエリアオペレーションは使用できません バックアップクエリアとして使用可能 No クエリアオペレーションは使用できません IGMP 自動即時脱退機能 (First-Leave IGMP) IGMP オペレーションには 脱退遅延 問題がある IGMP 機器 ( スイッチまたはルータ ) の同じポートに複数の IGMP クライアントが接続されている場合 1 つの IGMP クライアントが特定のマルチキャストグループに参加した後 クエリアに Leave Group メッセージを送信してそのグループから脱退しても クエリアが同じポートに他のグループメンバが存在しないことを確認するまで IGMP 機器はその IGMP クライアントを IGMP テーブルに保持したまま IGMP トラフィックを IGMP クライアントにフォワーディングし続けます つまり クエリアがマルチキャストグループステータスを更新するまでスイッチは不要なマルチキャストトラフィックを転送し続けます IGMP 即時脱退機能 (First-Leave IGMP) 強制即時脱退機能 ( 有効または無効 ) のデフォルト設定は スイッチモデルによって異なります 4-14

93 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IGMP の動作 表 4-2.IGMP: Data-Driven および Non-Data Driven の動作 スイッチのモデルまたはシリーズ Switch 5300 Switch 2800 Switch 2810 Switch 2500 Switch 2600 Switch PWR Switch 4100 Switch 6108 Data- Driven IGMP のサポート IGMP 即時脱退機能の設定 Data-Driven IGMP をサポートしないスイッチでは 未登録のマルチキャストグループは削除されるのではなく VLAN へフラッディングされます このシナリオでは IGMP の即時脱退機能によって クエリアが IGMP 脱退を認識する前に IGMP グループフィルタが削除されてしまうため マルチキャストフラッディングの問題が増える可能性があります クエリアは この短時間の間にマルチキャストグループの転送を継続します グループはもう登録されていないため スイッチはマルチキャストグループを全ポートにフラッディングします Data-Driven IGMP ( 鉄 mart IGMP) をサポートする ProCurve Switch では 未登録のマルチキャストを受信すると それをフィルタリング ( 破棄 ) します そのため IGMP 脱退の処理が早くなるほど このマルチキャストトラフィックのフロー終了も早くなります 上述のマルチキャストフラッディング問題があるため Data-Driven IGMP をサポートしないすべての ProCurve Switch では IGMP の即時脱退機能はデフォルトで無効に設定されています ( 上記の表 4-2 を参照してください ) この機能は 次のオブジェクトの SNMP セットを介してスイッチで有効にできます hpswitchigmpportforceleavestate.< vid >.< port number> しかしこの操作によって クライアントの IGMP 脱退からクエリアにおけるその脱退の処理までの間 マルチキャストフラッディングの量が増加することになるため 推奨されません このトピックについては 4-17 ページの IGMP 強制即時脱退機能 を参照してください 以下の設定を使用することをお勧めします デフォルトの IGMP 動作 Yes 常に有効 クエリアまたはマルチキャストルータに IGMP フォワーディングポートから常にフォワーディングされるトラフィックを除き 未結合マルチキャストトラフィックを破棄します 結合マルチキャストトラフィックを選択的にフォワーディングします No デフォルト設定では無効 IGMP 即時脱退機能はデフォルト設定では無効 未結合マルチキャストトラフィックを全ポートにフラッディングします 結合マルチキャストトラフィックを選択的にフォワーディングします 4-15

94 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IGMP の動作 ポートに即時脱退または強制即時脱退が設定されている場合は常に Switch 2600 シリーズでグループフラッシュ遅延を使用します (4-17 ページ ) ポートに複数の機器が接続している場合は 強制即時脱退機能を用いることができます 自動即時脱退処理 : スイッチポートが以下の場合 a. 1 つのエンドノードのみ接続されている b. エンドノードがマルチキャストグループに所属している ( つまり IGMP クライアントである ) c. その後エンドノードがマルチキャストグループから脱退する スイッチはクエリアステータスの更新を待つ必要はありませんが IGMP クライアントを IGMP テーブルから即座に削除し クライアントへの IGMP トラフィックの送信を停止します ( スイッチのポートに複数のエンドノードがある場合 IGMP クライアントのエンドノードがあるかどうかによらず 自動即時脱退機能はアクティブになりません ) 下図では 自動即時脱退機能が IGMP クライアント 3A および 5A で動作しますが IGMP クライアント 7A および 7B サーバ 7C およびプリンタ 7D のスイッチポートでは動作していません IGMP 即時脱退機能は IGMP クライアント 3A および 5A が接続されているポートでは自動的に動作しますが スイッチ 7X が接続されているポートでは複数のエンドノードが検出されるため このポートでは動作しません クエリアとして機能しているルーティングスイッチ IGMP 即時脱退機能がアクティブな 2 つのポート 3A 5A 7A A1 A3 A4 A6 自動即時脱退機能が設定されている ProCurve Switch 7B スイッチ 7X サーバ 7C IGMP 即時脱退機能がアクティブでないポート プリンタ 7D 図 4-3. IGMP 自動即時脱退機能の基準例 IGMP を実行するクライアント 3A がマルチキャストグループから脱退する際 Leave Group メッセージを送信します スイッチは ポート A3 にはエンドノードが 1 つしかないことを認知しているため クライアントを IGMP テーブルから削除して ( そのグループの ) ポート A3 へのマルチキャストトラフィックを停止します スイッチがクエリアでない場合は クエリアによるポート A3 の他のグループメンバの有無確認を待つことなくトラフィックを停止します また スイッチ自身がクエリアの場合 他のグループメンバの有無をポート A3 に問い合わせることはしません 4-16

95 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IGMP の動作 即時脱退機能は 別の VLAN に所属する同じポート上のエンドノードを区別しないことに注意してください つまり たとえば図 4-3 のポート A6 にあるすべての機器が別々の VLAN に所属していても 即時脱退機能はポート A6 で動作しません グループフラッシュ遅延 この機能は 指定された一定の追加時間の間 IGMP-Left グループのフィルタリングを継続します グループフィルタのフラッシュにおける遅延は 古いトラフィックをサーバがフォワーディングするのを防止します グループフラッシュ遅延は スイッチ全体で有効または無効に設定されます 構文 : igmp delayedflush <time period> 指定時間 (0 ~ 255 秒 ) の間 IGMP-Left グループのフラッシュを継続します デフォルトの設定は無効です 無効にするには 指定時間をゼロに再設定します 構文 : Show igmp delayedflush スイッチにおける現在の設定を表示します IGMP 強制即時脱退機能 IGMP 強制即時脱退機能は 複数のエンドノードが接続されているスイッチポートへの不要な IGMP トラフィックのブロック処理を高速化します ( この機能は スイッチが 1 つのエンドノードしか検出しないポートではアクティブになりません ) たとえば図 4-3 で 強制即時脱退機能をスイッチのすべてのポートに設定していても ( 複数のエンドノードがある ) ポート A6 のみが Leave Group 要求を受信した際に強制即時脱退機能が動作します 複数のエンドノードが接続されているポートで 1 つのエンドノードからマルチキャストグループ X の Leave Group 要求を受信した場合 強制脱退機能がアクティブになり そのポートの他のグループ X メンバからの Join 要求を少しの間待ちます この時間内にそのグループの Join 要求を受信しない場合 スイッチはポートへのグループ X トラフィックをブロックします 4-17

96 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IGMP の動作 CLI での即時脱退および強制即時脱退機能の設定 以前のソフトウェアバージョンでは ポートに対する即時脱退および強制即時脱退機能オプションは MIB を通じてのみ設定されました 現在では次のコマンドを用いて CLI から即時脱退または強制即時脱退機能をポートに設定できます なお このコマンドは VLAN コンテキストで実行する必要があります 構文 : [no] ip igmp fastleave <port-list> VLAN 内の指定のポートで IGMP 即時脱退を有効にします ( デフォルト設定 ) 設定コンテキストで VLAN 修飾子 たとえばvlan < vid > ip igmp fastleave <port-list> を使用します このコマンドの no 形式は 指定ポートの即時脱退を無効にします [no] ip igmp forcedfastleave <port-list> カスケードされている場合でも VLAN 内の指定のポートで IGMP 即時脱退を強制的に実行します ポートの IGMP 即時脱退ステータスを表示するには show running-config または show configuration コマンドを使用します MIB による強制即時脱退の設定 ポートに対する即時脱退および強制即時脱退機能オプションは スイッチの MIB (Management Information Base) からも設定できます 機能デフォルト設定機能 強制即時脱退状態 2 ( 無効 ) 1 ( 有効 ) 2 ( 無効 ) setmib コマンドを使用して各ポートの強制即時脱退機能を有効または無効にします 強制即時脱退機能はスイッチが ( 強制即時脱退機能が有効な ) ポートで複数のエンドノード ( 少なくとも 1 つの IGMP クライアント ) を検出する場合のみ動作します VLAN 番号に関する注記 このガイドが対象とする ProCurve Switch では walkmib および setmib コマンドは (VLAN ID つまり VID ではなく ) 内部 VLAN 番号を用いて 強制即時脱退機能状態といった VLAN ごとの多数の機能を表示または変更します デフォルト VLAN の内部 VLAN 番号は常に 1 (VLAN がスイッチで有効になっているかどうかにかかわらず ) であり また複数 VLAN の内部 VLAN 番号の検討はこのガイドの範囲外であるため この項ではデフォルト VLAN を用いる例に的をしぼります 4-18

97 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IGMP の動作 MIB を通じて有効になっている強制即時脱退設定の表示 強制即時脱退設定データは スイッチの MIB で利用可能であり 各ポートの状態 ( 有効または無効 ) とスイッチの全ポートに共通の強制脱退までの時間が含まれています スイッチ内のすべてのポートの強制即時脱退状態を一覧表示するには以下のコマンドを実行します CLI で 後述の図のように walkmib コマンドを使用します 1. 次のいずれかの walkmib コマンドオプションを入力します walkmib hpswitchigmpportforcedleavestate または walkmib その結果 VLAN ごとに スイッチ内のすべてのポートの強制即時脱退状態が一覧表示されます ( 複数の VLAN に属するポートは各 VLAN ごとに 1 回表示されます 複数の VLAN が設定されていない場合は すべてのポートがデフォルト VLAN のメンバとして表示されます ) 次のコマンドを入力すると 図 4-4 のようなリストが表示されます デフォルト VLAN の内部 VLAN 番号注記 : 内部 VLAN 番号は VLAN 作成の順序が反映されたものであり 各 VLAN に割り当てられた固有の VID には関係しません (4-18 ページの VLAN 番号に関する注記 を参照してください ) 連続したポート番号 ポートリストの最後にある 2 は 該当のポートで強制即時脱退機能が無効になっていることを示しています ポートリストの最後にある 1 は 該当のポートで強制即時脱退機能が有効になっていることを示しています ポート 1-6: スロット A の 6 ポート 100/1000T モジュール 図 4-4. すべてのポートがデフォルト VLAN のメンバになっている強制即時脱退機能リストの例 4-19

98 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IGMP の動作 単一ポートの強制即時脱退状態を表示するには (4-18 ページの VLAN 番号に関する注記 を参照してください ) スイッチのコマンドプロンプトで次のような getmib コマンドを入力します 構文 : getmib hpswitchigmpportforcedleavestate.<vlan number><.port number> または getmib <vlan number><.port number> たとえば ポート A6 ( この場合デフォルト VLAN に所属 ) の状態を一覧表示する次のコマンドを入力すると 図のようなリストが表示されます 図 4-5. デフォルト VLAN における単一ポートの強制即時脱退状態の表示例 ポートごとの IGMP 強制即時脱退機能の設定 工場出荷時の設定では 強制即時脱退機能はスイッチのすべてのポートで無効になっています 個々のポートでこの機能の有効 ( または無効 ) にするには 以下に示すスイッチの setmib コマンドを使用します ポートごとの IGMP 強制即時脱退機能の設定 この手順により 所定の VLAN のポートにおいて強制即時脱退機能を有効または無効にします (4-18 ページの VLAN 番号に関する注記 を参照してください ) 構文 : 2は 強制即時脱退が選択したポートで無効になっていることを示します この 6 でポート A6 を指定しています 1 はデフォルト VLAN を示します (4-18 ページの VLAN 番号に関する注記 を参照してください ) setmib hpswitchigmpportforcedleavestate.< vlan number ><.port number > -i < 1 2 > 4-20

99 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御クエリアとしてのスイッチの利用 または setmib < vlan number ><.port number > -i < 1 2 > 表記説明 : 1 = 強制即時脱退機能が有効 2 = 強制即時脱退機能が無効たとえば スイッチのスロットAに6ポートのギガビットモジュールが装着され ポートC1はデフォルトVLANのメンバであるとします この場合 ポート番号は 49 です (MIB では スロット A = ポート 1 ~ 24 スロット B = ポート 25 ~ 48 スロット C = ポート 49 ~ 72 などとなります ) C6 (53) で強制即時脱退機能を有効にするには 次のコマンドを実行して表示される結果を確認します 図 4-6. ポート 49 での強制即時脱退設定変更の例 強制即時脱退機能が有効になっていることを確認します a 49 はポート C1 を示します 1 はデフォルト VLAN を示します (4-18 ページの注記を参照してください ) クエリアとしてのスイッチの利用 クエリアオペレーション IGMP クエリアの機能は グループメンバシップ情報を引き出すために IGMP が有効なすべての VLAN 内の他の IGMP 有効機器にポーリングすることです マルチキャストルータなどのクエリアとして機能する他の機器が VLAN に存在しない場合に スイッチがクエリアとして動作します スイッチは VLAN に他のクエリアを検出すると IGMP が有効な VLAN で自動的にクエリアオペレーションを終了しますが コマンドプロンプトを使用してその VLAN でクエリア機能を無効にすることもできます 4-21

100 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IP マルチキャストフィルタリングからのマルチキャストアドレスの除外 注記 IGMP が正常に動作するにはクエリアが必要です したがって スイッチのクエリア機能を無効にする場合は 同じ VLAN 内に IGMP クエリア ( 可能であればバックアップクエリアも ) があり 動作することを確認してください スイッチが特定の VLAN ( たとえば DEFAULT_VLAN) でクエリアになり その後 同じ VLAN 内の別の機器からクエリメッセージを検出すると スイッチはその VLAN でのクエリアとしての動作を停止します この場合 スイッチのイベントログは以下のメッセージを表示します I 01/15/01 09:01:13 igmp: DEFAULT_VLAN: Other Querier detected I 01/15/01 09:01:13 igmp: DEFAULT_VLAN: This switch is no longer Querier 上記のシナリオでは 他の機器がデフォルト VLAN でクエリアとしての動作を停止すると スイッチはこの変更を検出して 他の機器が IGMP クエリアになるまでクエリアとして機能します この場合 スイッチのイベントログは以下のメッセージを表示して スイッチが VLAN でクエリアになったことを示します I 01/15/01 09:21:55 igmp: DEFAULT_VLAN: Querier Election in process I 01/15/01 09:22:00 igmp: DEFAULT_VLAN: This switch has been elected as Querier IP マルチキャストフィルタリングからのマルチキャストアドレスの除外 各マルチキャストホストグループは ~ の範囲の単一の IP アドレスで識別されます この範囲内に連続したアドレスを持つ特別なグループは 既知の アドレスと呼ばれ 事前に定義するホストグループ用に予約されています IGMP はこれらのアドレスをフィルタリングしないため スイッチが受信するこのようなアドレス宛てのパケットは 受信した VLAN に割り当てられているすべてのポートからフラッディングされます ( パケットを受信したポートを除く ) 次の表は このガイドが対象とするスイッチ および 1600M 2400M 2424M 2650M 4000M 6108M 8000M Switch 2500 シリーズ機器で IGMP がフィルタリングしない 32 個の既知のアドレスグループ ( 合計で 8192 アドレス ) の一覧です 4-22

101 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IP マルチキャストフィルタリングからのマルチキャストアドレスの除外 表 4-3.IGMP フィルタリングから除外される IP マルチキャストアドレスグループ X ~ X* の範囲で連続するアドレスのグループ X ~ X* の範囲で連続するアドレスのグループ x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x * X は 0 ~ 255 の任意の数字 4-23

102 IP マルチキャスト (IGMP) でのマルチメディアトラフィック制御 IP マルチキャストフィルタリングからのマルチキャストアドレスの除外 注記 : IP マルチキャストのフィルタリング このオペレーションは ProCurve Switch 1600M 2400M 2424M 4000M および 8000M が対象であり Switch PWR および 5300 シリーズ機器または Switch 6108 ( これらはスタティックマルチキャストトラフィック / セキュリティフィルタを非サポート ) には適用されません IP マルチキャストアドレスは ~ です ( これは Ethernet マルチキャストアドレスの範囲 01005e ~ 01005e-7fffff に対応します ) スタティックトラフィック / セキュリティフィルタを持つスイッチに マルチキャスト フィルタリングタイプとこの範囲の マルチキャストアドレス が設定されている場合 IGMP がこの範囲のマルチキャストグループの宛先を学習しない限り スイッチはスタティックフィルタを使用します この場合 IGMP グループがアクティブである限り IGMP はマルチキャストアドレスへのフィルタリング機能を動的に継承します その後 IGMP グループがアクティブでなくなると スイッチはフィルタリング制御をスタティックフィルタに戻します IP マルチキャスト (IGMP) フィルタリングから除外される予約アドレス ~ の IP アドレスの範囲の IP マルチキャストグループへのトラフィックは このアドレスの範囲が 既知の または 予約された アドレスであるため 常にフラッディングされます したがって IP マルチキャストが有効で予約アドレスの範囲に IP マルチキャストグループがある場合 そのグループに対するトラフィックはスイッチによりフィルタリングされるのではなくフラッディングされます 許容される IP マルチキャストアドレスの数 マルチキャストフィルタリング IGMP フィルタリング ( アドレス ) を合わせて スイッチ内で合計 255 個まで使用できます 複数の VLAN が設定されている場合 各フィルタリングは使用される VLAN ごとに 1 個としてカウントされます 4-24

103 5 マルチプルインスタンススパニングツリーオペレーション 章の内容 概要 s マルチプルスパニングツリープロトコル (MSTP) MSTP の構造 MSTP の動作 MST リージョン リージョン 従来のSTPおよびRSTP スイッチ および共通スパニングツリー (CST) Q VLAN での MSTP オペレーション 用語 動作ルール STP または RSTP から MSTP への移行 MSTP アプリケーション計画のためのヒント MSTP の設定手順 MSTP オペレーションモードおよびグローバルパラメータの設定 基本的なポート接続パラメータの設定 MST インスタンスパラメータの設定 MST インスタンスのポートごとのパラメータの設定 スパニングツリーオペレーションの有効化または無効化 MST リージョン全体を一度に有効にする またはあるリージョンの設定を別のリージョンと交換する MSTP 統計情報および設定の表示 MSTP 統計情報の表示 MSTP 設定の表示 運用上の注記 トラブルシューティング

104 マルチプルインスタンススパニングツリーオペレーション概要 概要 MSTP 機能 802.1s スパニングツリープロトコル MSTP ステータスおよび設定の表示 MSTP の有効化 / 無効化とグローバルパラメータの設定 基本的なポート接続パラメータの設定 MSTP インスタンスパラメータの設定 MSTP インスタンスのポートごとのパラメータの設定 MSTP スパニングツリーオペレーションの有効化 / 無効化 MST リージョン全体を一度に有効にする デフォルトメニュー CLI Web n/a 5-34 ページ 無効 5-19 ページ edge-port: No mcheck: Yes hello-time: 2 path-cost: auto point-to-point MAC: Force-True priority:128 ( 乗数 : 8) instance (MSTPI): なし priority:32768 ( 乗数 : 8) 5-23 ページ以降 5-26 ページ Auto 5-29 ページ 無効 5-32 ページ n/a 5-32 ページ スパニングツリーを使用しないと 2 つのノード間に複数のアクティブパスが存在した場合はネットワーク内でループが発生します それによりメッセージが重複して ネットワーク停止の原因となる ブロードキャストストーム が発生することがあります マルチプルインスタンススパニングツリーオペレーション (802.1s) では スパニングツリーインスタンス内の任意の 2 つのノード間にアクティブパスが 1 つしか存在しないことが保証されます スパニングツリーインスタンスは一意の VLAN セットで構成され 特定のスパニングツリーリージョンに所属します リージョンは ( それぞれ異なる VLAN セットが割り当てられた ) 複数のスパニングツリーインスタンスで構成でき ネットワーク内のリージョン間には 1 つのアクティブパスが許可されます マルチプルインスタンススパニングツリーネットワーク内のポートに VLAN タグを適用すると あるインスタンス内の冗長リンクをブロックすると同時に 別のインスタンスによる冗長でない使用のために同じリンク上のフォワーディングを許可することが可 5-2

105 マルチプルインスタンススパニングツリーオペレーション概要 能になります たとえば 次に示すように 2 つのインスタンスにグループ化された VLAN で設定されているリージョンに 3 つのスイッチがあるとします VLAN インスタンス 1 インスタンス 2 10, 11, 12 あり なし 20, 21, 22 なし あり これらの VLAN/ インスタンスのグループ化により作成される論理および物理トポロジでは 異なる VLAN への異なるリンク上でブロッキングが発生します リージョン A : 論理トポロジ インスタンス 2 内の VLAN に関してブロックされたパス スイッチ A インスタンス 1 のルート VLAN: 10, 11, 12 スイッチ A インスタンス 2 VLAN: 20, 21, 22 スイッチ B インスタンス 1 VLAN: 10, 11, 12 スイッチ C インスタンス 1 VLAN: 10, 11, 12 スイッチ B インスタンス 2 のルート VLAN: 20, 21, 22 スイッチ C インスタンス 2 VLAN: 20, 21, 22 インスタンス 1 内の VLAN に関してブロックされたパス リージョン A : 物理トポロジ インスタンス 2 内の VLAN に関してブロックされたパス スイッチ A インスタンス 1 のルート スイッチ B インスタンス 2 のルート スイッチ C インスタンス 1 内の VLAN に関してブロックされたパス 図 5-1. マルチプルスパニングツリーアプリケーションの例 5-3

106 マルチプルインスタンススパニングツリーオペレーション概要 パスコストについての注記 RSTP および MSTP ではさらに高速のネットワーク接続に対応するために コスト範囲を拡張し 新しいデフォルトパスコスト値が採用されています これらの値は 次に示すように 802.1D STP で定義されている値とは異なります ポートのタイプ 802.1D STP のパスコスト 10 Mbps Mbps Gbps RSTP および MSTP のパスコスト 802.1D STP で設定できるパスコストの最大値は であるため このバージョンのスパニングツリーを実行する機器では MSTP で 10 Mbps および 100 Mbps ポートに定義されているパスコストと一致させることはできません 802.1D STP RSTP MSTP などが動作する機器が混在している LAN では 機器を再設定 ( 再構成 ) するなどして 同じネットワーク速度を持つポートのパスコストを一致させる必要があります 5-4

107 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 802.1s マルチプルスパニングツリープロトコル (MSTP) 802.1D および 802.1w スパニングツリープロトコルは ネットワークの VLAN 設定には関係なく動作し ブリッジされたネットワーク全体にわたって 1 つの共通スパニングツリーを保持します そのため これらのプロトコルでは 特定の物理トポロジにループのない 1 つの論理トポロジがマップされます 802.1s マルチプルスパニングツリープロトコル (MSTP) は VLAN を使用してネットワーク内に複数のスパニングツリーを作成するため ループのない環境を維持したまま ネットワークリソースの利用率が大幅に改善されます 一部のベンダが採用している VLAN 単位のスパニングツリーアプローチによって STP や RSTP の使用に固有のネットワーク利用率の問題は解決されますが 複数の VLAN で VLAN 単位のテクノロジを使用するとスイッチの CPU が過負荷状態に陥る場合があります このマニュアルで説明されているスイッチでの MSTP は IEEE 802.1s 標準に準拠しており しかも 物理トポロジに複数の独立したスパニングツリーインスタンスをマップするように STP および RSTP 機能が拡張されています MSTP では 各スパニングツリーインスタンスに 1 つまたは複数の VLAN を含めることができ インスタンスごとの個別のフォワーディングトポロジが適用されます そのため 複数の VLAN に所属しているポートが あるスパニングツリーインスタンスでは動的にブロックされても 別のインスタンスではフォワーディングすることが可能になります 複数の VLAN を 1 つのスパニングツリーインスタンスに集約することにより スイッチの CPU 負荷を適度なレベルに維持したまま ネットワーク全体にわたるロードバランスが実現されます MSTP では RSTP と同様に ネットワークの物理トポロジに障害が発生した場合は迅速な自動再設定によるフォールトトレランスが提供されます CAUTION スパニングツリーは スイッチメッシュを単一リンクと解釈します スイッチはより速いリンクを自動的に最優先にするため スパニングツリーオペレーションには通常 デフォルトの MSTP パラメータ設定で十分です また MSTP 設定に誤りがあるとネットワークパフォーマンスに悪影響を及ぼす可能性があるため MSTP 設定をデフォルト値から変更する場合は スパニングツリーの動作を十分理解した上で行ってください メッシュ環境の場合 MSTP オペレーションには通常 デフォルトの MSTP タイマ設定 (Hello Time および Forward Delay) で十分です メッシュを横断するパケットはメッシュ内の複数のリンクを通過する可能性があるため MSTP の Hello Time および Forward Delay タイマにデフォルトより小さい設定を使用すると 不必要なトポロジの変更やエンドノードの接続の問題が発生する場合があります 5-5

108 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) MSTP に関する このマニュアルで説明されている以上の情報については IEEE 802.1s 標準を参照してください MSTP の構造 MSTP では 個別のスパニングツリーインスタンスを介して MST リージョン間でアクティブな個別のパスをマップします 各 MST リージョンは 1 つまたは複数の MSTP スイッチで構成されます MSTP では STP または RSTP LAN を個別のスパニングツリーリージョンとして認識することに注意してください 共通および内部スパニングツリー (CIST) MST リージョン IST インスタンス MSTI ( オプション ) 共通スパニングツリー (CST) STP を実行するスイッチ STP を実行するスイッチ STP を実行するスイッチ MST リージョン MSTI ( オプション ) IST インスタンス MSTI ( オプション ) RSTP を実行するスイッチ RSTP を実行するスイッチ RSTP を実行するスイッチ MSTI ( オプション ) MSTI ( オプション ) 図 5-2. 従来の STP および RSTP 機器が接続された MSTP ネットワークの例 5-6

109 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 共通および内部スパニングツリー (CIST): CIST はネットワーク内のリージョンを識別し ネットワークの CIST ルートブリッジ 各リージョンのルートブリッジ および各リージョン内の各スパニングツリーインスタンスのルートブリッジを管理します 共通スパニングツリー (CST): CST は MST リージョン間の接続 STP LAN およびブリッジされたネットワーク内の RSTP LAN を管理します MST リージョン : MST リージョンは 物理的に接続された MSTP スイッチに設定されている VLAN で構成されます 特定のリージョン内のすべてのスイッチに 同じ VLAN およびマルチプルスパニングツリーインスタンス (MSTI) が設定されている必要があります 内部スパニングツリー (IST): IST は 特定の MST リージョン内のトポロジを管理します スイッチで MSTP オペレーションを設定すると そのスイッチに設定されたすべてのスタティック VLAN が IST 内の単一のアクティブなスパニングツリートポロジ ( インスタンス ) に自動的に含まれます これを IST インスタンス と呼びます それ以降スイッチで設定した VLAN はすべて この IST インスタンスに追加されます リージョン内に別のフォワーディングパスを作成するには 特定の VLAN を別のマルチプルスパニングツリーインスタンス (MSTI) にグループ化します ( 下の マルチプルスパニングツリーインスタンス を参照してください ) マルチプルスパニングツリーインスタンスのタイプ : マルチプルスパニングツリーネットワークは MST リージョン内に存在する個別のスパニングツリーインスタンスで構成されます (1 つのネットワーク内に複数のリージョンが存在できます ) 各インスタンスによって 排他的な VLAN セットのための単一のフォワーディングトポロジが定義されます これに対して STP またはRSTPネットワークでは ネットワーク全体に対してスパニングツリーインスタンスは 1 つしか存在せず ネットワーク内にすべての VLAN が含まれます (STP または RSTP ネットワークは シングルインスタンスネットワークとして動作します )1 つのリージョンに 次の 2 つのタイプの STP インスタンスを含めることができます 内部スパニングツリーインスタンス (IST インスタンス ) : これは すべての MST リージョンでデフォルトのスパニングツリーインスタンスです このインスタンスは リージョンのルートスイッチを提供し マルチプルスパニングツリーインスタンス (MSTI 下で説明 ) 専用には割り当てられていない リージョン内のスイッチに設定されたすべての VLAN で構成されます リージョンの IST インスタンス内の VLAN はすべて 同じシングルスパニングツリートポロジの一部になります それにより IST インスタンスに含まれる任意の VLAN に所属する任意の 2 つのノード間に フォワーディングパスは 1 つしか存在できなくなります リージョン内のすべてのスイッチが IST インスタンスを構成する VLANセットに所属している必要があります ス 5-7

110 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) イッチは (GVRPオペレーションで生成された) ダイナミック VLANを自動的に IST インスタンスに配置することに注意してください MSTI ( 下で説明 ) 内には ダイナミックVLANは存在できません MSTI ( マルチプルスパニングツリーインスタンス ) : このタイプの設定可能なスパニングツリーインスタンスは 専用に割り当てられたすべてのスタティック VLAN で構成され 少なくとも 1 つの VLAN を含んでいる必要があります MSTI に割り当てる VLAN は 最初は 同じMSTリージョンのISTインスタンス内に存在する必要があります MSTI にスタティック VLAN を割り当てると スイッチは IST インスタンスからその VLAN を削除します ( そのため VLAN は 特定のリージョン内の 1 つの MSTI にしか割り当てることができません )MSTI 内の VLAN はすべて 同じシングルスパニングツリートポロジの一部として動作します (MSTI 内には ダイナミック VLAN は許可されません ) CAUTION スイッチで MSTP を有効にした場合のデフォルトの MSTP スパニングツリー設定は IEEE 802.1s マルチプルスパニングツリープロトコル (MSTP) 標準で推奨されている値に準拠しています これらの設定を誤って変更すると ネットワークパフォーマンスが大幅に低下する場合があることに注意してください このため これらのデフォルト設定の変更は IEEE 802.1D/w/s の標準と動作を熟知した経験豊富なネットワーク管理者だけが行うようにすることを強くお勧めします MSTP の動作 工場出荷時の設定では スパニングツリーオペレーションは [Off] に設定されています また スパニングツリーが無効になっても 現在設定されているスパニングツリーのパラメータ設定は保持されています したがって スパニングツリーを無効にした後 再び有効にすると パラメータ設定はスパニングツリーを無効にする前と同じ状態になります スイッチにはまた 1 つのコマンドで MSTP 設定を交換できる 保留 機能も用意されています (5-32 ページの MST リージョン全体を一度に有効にする またはあるリージョンの設定を別のリージョンと交換する を参照してください ) 注記 スイッチは ポートの ID とタイプを自動的に認識し 各タイプのスパニングツリーパラメータや スイッチ全体に適用されるパラメータを自動的に定義します これらのパラメータを調整することは可能ですが IEEE 802.1D/w/s の標準と動作を熟知した経験豊富なネットワーク管理者からの変更指示がない限り これらの設定はデフォルト設定のままにしておくことを強くお勧めします 5-8

111 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) MST リージョン 特定のリージョン内のすべての MSTP スイッチに 同じ VLAN が設定されている必要があります また 同じリージョン内の各 MSTP スイッチは VLAN からインスタンスへの同じ割り当てを保持している必要があります (VLAN は 任意のリージョン内の 1 つのインスタンスにしか所属できません ) リージョン内では 次の処理が行われます 特定のインスタンスに所属するすべての VLAN が そのインスタンスの単一のアクティブなスパニングツリートポロジを構成します 各インスタンスは 他のリージョンとは独立に動作します リージョン間には 単一のアクティブなスパニングツリートポロジが存在します 個別のインスタンスが MSTP オペレーションに与える影響 異なるインスタンスに VLAN の別のグループを割り当てることにより それらの VLAN グループが独立したフォワーディングパスを使用することが保証されます たとえば 図 5-3 では 各インスタンスに別のフォワーディングパスが割り当てられています IST インスタンスを経由した他のリージョンへのパス リージョン X スイッチ 1 IST のルート MSTI B の冗長リンクをブロックします VLAN メンバシップ : IST インスタンス : VLAN 1 2 MSTI A : 4 5 MSTI B : 7 9 MSTI A の冗長リンクをブロックします スイッチ 2 MSTI A のルート VLAN メンバシップ : IST インスタンス : VLAN 1 2 MSTI A : 4 5 MSTI B : 7 9 IST インスタンスの冗長リンクをブロックします スイッチ 3 MSTI B のルート VLAN メンバシップ : IST インスタンス : VLAN 1 2 MSTI A : 4 5 MSTI B : 7 9 図 つの独立した MST インスタンスによって構築されたアクティブなトポロジ 5-9

112 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 特定のインスタンスを経由したアクティブパスは 1 つしか許可されませんが MSTP では 既存のアクティブパスに障害が発生した場合にバックアップパス ( ブロックされたパス ) として機能する任意の冗長物理パスがインスタンス内に保持されています このように インスタンス内のアクティブパスに障害が発生した場合 MSTP は利用可能なバックアップを自動的にアクティブに ( ブロックを解除 ) して 元のアクティブパスがダウンしている限り そのインスタンスを介して新しいアクティブパスとして機能するようにします また 特定のポートが 同じリージョン内の別のスパニングツリーインスタンスに関して同時に別の状態 ( フォワーディングまたはブロッキング ) で動作している可能性があることにも注意してください この状態は ポートが割り当てられている VLAN メンバシップに依存します たとえば ポートがリージョンの IST インスタンス内の VLAN 1 に所属すると同時に 同じリージョン内の MSTI x の VLAN 4 にも所属しているとすると ポートはこれらの 2 つの異なるインスタンスに関するトラフィックに別の状態を適用する可能性があります リージョン内では 個別のインスタンス内の VLAN 間をルーティングされるトラフィックは 1 つの物理パスしか経由できません リージョン内のすべての VLAN 内のトラフィックがリージョン間を移動できるようにするには 各リージョンのすべての境界ポートが リージョン内で設定されているすべての VLAN に所属していなければなりません そうでない場合は リージョン内の一部の領域からのトラフィックは 他のリージョンへの移動をブロックされる可能性があります ネットワーク内の MSTP スイッチ (STP および RSTP スイッチも含む ) はすべて BPDU (Bridge Protocol Data Units) を使用することにより 個別のインスタンス内のリージョン内およびリージョン間の複数のアクティブなトポロジを構築するために必要な情報を交換します この情報から 次の処理が行われます 各 LANセグメント内のMSTPスイッチが そのセグメントの指定されたブリッジと指定されたポートまたはトランクを決定します 特定のインスタンスに所属する MSTP スイッチが そのインスタンスのルートブリッジとルートポートまたはトランクを決定します リージョン内のIST インスタンスの場合は そのリージョンを他のリージョン ( あるいは STPまたはRSTPスイッチ ) にリンクしている MSTP スイッチが そのリージョンの IST ルートブリッジと IST ルートポートまたはトランクを決定します ( リージョン内の任意のマルチプルスパニングツリーインスタンス (MSTI) の場合 リージョンルートは 別のリージョンに接続されているとは限らない別のスイッチである可能性があります ) MSTP スイッチは トラフィックループを防止するために 各 LAN セグメント内 すべてのインスタンス間 およびリージョン間の冗長リンクをブロックします 5-10

113 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) その結果 リージョン内の各個別のインスタンス ( スパニングツリー ) が 自身のリージョンルートブリッジ 指定されたブリッジ および指定されたポートまたはトランクを決定します リージョン 従来の STP および RSTP スイッチ および共通スパニングツリー (CST) リージョン内の IST インスタンスと任意の MST インスタンスは そのリージョン内にのみ存在します リンクがリージョン間 ( またはリージョンと従来の STP または RSTP スイッチの間 ) の境界を横断すると トラフィックは 共通スパニングツリー (CST) で決定されたとおりにフォワーディングまたはブロックされます CST では 任意の 2 つのリージョン間 またはリージョンと STP や RSTP を実行するスイッチの間にアクティブパスが 1 つしか存在しないことが保証されます (5-6 ページの図 5-2 を参照してください ) 802.1Q VLAN での MSTP オペレーション 前の項で説明したように 特定の MST インスタンス内では そのインスタンスに含まれるすべての VLAN に関してシングルスパニングツリーが設定されます つまり 同じインスタンス内の個別の VLAN に冗長物理リンクが存在した場合は そのうちの 1 つを除き 他のすべてのリンクが MSTP によってブロックされます ただし インスタンス内の異なる VLAN へのブロックされた冗長リンクによって引き起こされる帯域幅の損失は ポートトランクを使用することにより防止できます 以下の例は 不必要にリンクをブロックしたり帯域幅を無駄にしたりせずに 802.1Q ( タグ付 ) VLAN でのポートトランクと MSTP を使用する方法を示しています 5-11

114 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 問題 : 隔離されている 2 つの ( 非トランク ) リンクを含む MST により VLAN リンクがブロックされる 解決策 : 2 つの VLAN メンバシップに対して 1 つのトランクリンクを設定する MSTP がリンクをブロックしているため ノード 1 とノード 2 は通信できません MSTP インスタンスはトランクを単一リンクと見なし また これらの 802.1Q ( タグ付 ) VLAN は 1 つのトランクリンクで動作するため ノード 1 とノード 2 の通信を確立することができます 図 5-4. トランクリンクを使用して同じ MST インスタンス内の複数の VLAN 接続をサポートした例 注記 リージョン内のすべてのスイッチにそのリージョンで使用されている VLAN を設定し MSTP スイッチをリンクしているすべてのポートをリージョン内のすべての VLAN のメンバにしてください そうしないと MSTP により 特定の VLAN を含まないリンクを経由したスパニングツリーが選択された場合 その VLAN のルートへのパスが切断されます 用語 MSTP ( マルチプルスパニングツリープロトコル ): MSTP をサポートしているネットワークでは 設定されたリージョン内ではマルチプルスパニングツリーインスタンスが許可され リージョン STP ブリッジ および RSTP ブリッジの間ではシングルスパニングツリーが許可されます MSTP BPDU (MSTP Bridge Protocol Data Unit): これらの BPDU は リージョン識別子 ( リージョン名とリビジョン番号 ) などのリージョン固有の情報を伝えます スイッチが受信した MSTP BPDU のリージョン識別子がそのスイッチのリージョン識別子とは異なる場合 その BPDU を受信したポートはそのスイッチが存在するリージョンの境界にあります 5-12

115 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) MSTP ブリッジ : このマニュアルでは MSTP ブリッジとは MSTP オペレーションが設定された Switch 2810 ( または 802.1s と互換性のある別の機器 ) を指します MST リージョン : MST リージョンはマルチプルスパニングツリードメインを形成し ネットワーク内のシングルスパニングツリードメインのコンポーネントです MST リージョン内部のスイッチは 次のように動作します すべてのスイッチが同一のMST 設定識別子 ( リージョン名とリビジョン番号 ) を持ちます すべてのスイッチが リージョンのISTと ( オプションの ) MSTインスタンスへの同一の VLAN 割り当てを持ちます 1つのスイッチが リージョンの指定されたブリッジ (ISTルート ) として機能します どのスイッチも RSTP BPDU を処理できないブリッジ機器にポイントツーポイントでは接続されていません 共通および内部スパニングツリー (CIST): ネットワーク内のすべての LAN STP および RSTP ブリッジと MSTP リージョンで構成されます CIST は自動的にネットワーク内の MST リージョンを決定し 各リージョンのルートブリッジ ( スイッチ ) と指定されたポートを定義します CIST には 共通スパニングツリー (CST) 各リージョン内の内部スパニングツリー (IST) およびリージョン内の任意のマルチプルスパニングツリーインスタンス (MSTI) が含まれます 共通スパニングツリー (CST): スイッチが STP (802.1D) および RSTP (802.1w) トポロジや MSTP (802.1s) トポロジ内のリージョン間パスのために計算するシングルフォワーディングパスを指します 3 つのすべてのタイプのスパニングツリーが同じネットワーク内で相互運用できる点に注意してください また MSTP スイッチは 802.1D STP または 802.1w RSTP を実行する機器を別のリージョンと解釈します (5-6 ページの図 5-2 を参照してください ) 内部スパニングツリー (IST): リージョン内で設定されたマルチプルスパニングツリーインスタンスには割り当てられていない リージョン内のすべての VLAN で構成されます リージョン内のすべての MST スイッチが IST に所属します 特定のリージョン X では IST ルートスイッチがリージョンルートスイッチになり リージョン X に関する情報を他のリージョンに提供します ブリッジ : MSTP ブリッジ を参照してください 5-13

116 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 動作ルール リージョン内のすべてのスイッチに 同じ VLANセット および同じ MST 設定名と MST 設定番号が設定されている必要があります リージョン内では VLAN を 単一の MSTI またはリージョンのIST インスタンスのどちらかに割り当てることができます リージョン内のすべてのスイッチが VIDからMSTインスタンスへおよび VID から IST インスタンスへの同じ割り当てを保持している必要があります 設定された MST インスタンスごとに 1 つのルート MST スイッチが存在します リージョン内では IST インスタンスのルートスイッチがリージョンのルートスイッチにもなります 境界ポートがリージョン間の VLAN 接続を提供するため リージョンのルートスイッチ上のすべての境界ポートを リージョン内で定義されたすべてのスタティック VLAN のメンバとして設定してください 共通および内部スパニングツリー (CIST) のルートスイッチが 1 つ存在します CIST のルートスイッチに設定されているポートごとの [hellotime] パラメータの割り当てがネットワーク内の下流のスイッチのポートに伝播し 下流のスイッチポートに設定されている [hello-time] を置き換えることに注意してください ネットワーク内に複数の MST リージョンが存在する場合は 任意の 2 つのリージョン間 あるいはMST リージョンと STPまたはRSTPスイッチの間にアクティブな物理通信パスは 1 つしか存在しません 現在アクティブなパスが使用されている限り 他の物理パスは MSTP によってすべてブロックされます ネットワーク内では MST リージョンは 他のスパニングツリーエンティティ ( 他の MST リージョン および 802.1D または 802.1w スパニングツリープロトコルを実行する任意のスイッチ ) への仮想 RSTP ブリッジとして表示されます MSTI 内では 任意の 2つのノード間に1つのスパニングツリー (1つの物理通信パス ) が存在します つまり MSTI 内には その MSTI に所属している VLAN の数には関係なく スパニングツリーのインスタンスが1つ存在します また ISTインスタンス内にも そのISTインスタンスに所属するすべての VLAN にわたって 1 つのスパニングツリーが存在します MSTI は VLAN の一意のセットで構成され 自身が所属するリージョン内にシングルスパニングツリーインスタンスを形成します MST リージョン間の通信には シングルスパニングツリーが使用されます MSTP が設定されたスイッチ上のポートが従来の (STP/802.1D または RSTP/802.1w) BPDU を受信すると 自動的に従来のポートとして動作します この場合 MSTPスイッチは 接続されているSTPまたは RSTP スイッチとは個別の MST リージョンとして相互運用します 5-14

117 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) MST リージョン内では インスタンスごとに論理的なフォワーディングトポロジが 1 つ存在し 各インスタンスは VLAN の一意のセットで構成されます 同じインスタンスに所属する VLAN を使用している 2 つのノード間に複数のパスが存在する場合は そのうちの 1 つを除き 他のすべてのパスがそのインスタンスに関してブロックされます ただし 異なるインスタンス内に別のパスが存在する場合は このようなすべてのパスをトラフィックに使用できます 個別のスパニングツリーインスタンスを経由した個別のフォワーディングパスが存在します ポートは 異なるインスタンス ( 異なるフォワーディングパスを表す ) に対して別の状態 ( フォワーディングまたはブロッキング ) を持つことができます MSTP は スイッチメッシュを単一リンクと解釈します GVRP によって学習されたダイナミック VLAN は 常に IST インスタンス内に配置され 設定されたどの MST インスタンスにも移動できません STP または RSTP から MSTP への移行 IEEE 802.1s MSTP は RSTP 機能を含んでおり IEEE 802.1D と 802.1w の両方のスパニングツリープロトコルと互換性があるように設計されています ネットワーク内の他のすべての機器が STP を使用していたとしても このガイドの対象スイッチで MSTP を有効にすることができます また デフォルトの設定値を使用すれば このガイドの対象スイッチは STP および RSTP 機器と効率的に相互運用します スイッチポートがスパニングツリーで MSTP 以外の機器に接続されると MSTP は自動的にそれを認識し 必要に応じて 802.1D または 802.1w STP BPDU パケットを使用してこれらの機器と通信します MSTP でのネットワークパスの確立は非常に効率的であるため すべてのスイッチを 802.1s/MSTP が使用可能なように更新することを強くお勧めします (802.1s/MSTP をサポートしていないスイッチの場合は 最適な環境下で収束時間が 1 秒未満という利点を得るために RSTP に更新することをお勧めします )MSTP を最大限使用してできる限り収束時間を短縮するには MSTP のデフォルト設定をいくつか変更する必要があります 注記 環境によっては MSTP および RSTP の高速ステート遷移はスイッチ型 LAN でフレームの重複と順序相違の発生率を増加させる可能性があります MSTP および RSTP スイッチが フレームの重複と順序の誤りによる影響を受けやすいアプリケーションおよびプロトコルをサポートするには [Force Version] パラメータを [STP-compatible] に設定し MSTP および RSTP の高速ステート遷移を無効にしてください このパラメータの値は スイッチのすべてのポートに適用されます Force Version については 5-17 ページを参照してください 5-15

118 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 前述のように MSTP および RSTP の利点の 1 つは ポートのパスコストの範囲が拡張され より高速なリンクに対応できることです RSTP では ネットワーク速度ごとに パスコストの新しいデフォルト値も適用されています しかし これによって 以前の 802.1D STP を実行する機器と MSTP または RSTP を実行するスイッチとの間の互換性が損なわれる場合があります 互換性が損なわれる場合の対処方法については 5-4 ページの パスコストについての注記 を参照してください MSTP アプリケーション計画のためのヒント ネットワーク内の VLAN 設定で 望ましい接続に必要なすべてのフォワーディングパスがサポートされていることを確認してください リージョン内およびリージョン間であるスイッチから別のスイッチに接続しているすべてのポートを そのリージョン内で設定されているすべての VLAN のメンバとして設定してください リージョン内であるスイッチから別のスイッチに接続しているすべてのポートまたはトランクを そのリージョン内のすべての VLAN のメンバとして設定してください そうしないと 一部の VLAN が インスタンスまたはリージョンのスパニングツリールートへのアクセスをブロックされる可能性があります VLAN のグループ化に基づいて 個別のリージョンを計画してください つまり 同じ VLAN セットをサポートしている特定のリージョン内にすべての MSTP スイッチを計画します 各リージョン内では スパニングツリーインスタンスごとに VLAN メンバシップを決定します ( 各インスタンスは そのインスタンス内のすべての VLAN へのシングルフォワーディングパスを表します ) 以下を経由した論理的なスパニングツリーパスが 1 つ存在します 任意のリージョン間リンク リージョン内の任意の IST または MST インスタンス 任意の従来の (802.1D または 802.1w) スイッチまたはスイッチのグループ (MST リージョンと従来のスイッチの間に複数のパスが存在する場合は そのうちの 1 つを除き 他のすべてのパスが CST によってブロックされます ) 各インスタンスのルートブリッジとルートポートを決定します 各 LAN セグメントの指定されたブリッジと指定されたポートを決定します 各インスタンスにどの VLAN を割り当てるかを決定した後 802.1Q VLAN タグ付きのポートトランクを使用します この方法では 個別の VLAN への個別のリンクをブロックすることにより 同じ VLAN 上のノード間通信が防止されます (5-11 ページの 802.1Q VLAN での MSTP オペレーション を参照してください ) 5-16

119 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) エンドノードに接続されたエッジポートを識別し これらのポートの [edge-port] 設定を有効にします 別のスイッチ ブリッジ またはハブに接続されたポートの [edge-port] 設定は無効のままにします MSTP の高速ステート遷移に関する注記 環境によっては MSTP ( および RSTP) で採用されている高速ステート遷移によって スイッチ型 LAN でのフレームの重複や順序の誤りの発生率が増加する場合があります MSTP スイッチが フレームの重複や順序の誤りによる影響を受けやすいアプリケーションおよびプロトコルをサポートできるようにするには [Force Version] (force-version) パラメータを [stpcompatible] に設定して MSTP が高速ステート遷移を無効にして動作できるようにします このパラメータの値は スイッチのすべてのポートに適用されます Force Version については 21 ページを参照してください MSTP の設定手順 この項では ネットワークで MSTP オペレーションを設定するための一般的な手順について概説します ここでは MSTP で使用する VLAN の計画と設定がすでに完了していることを前提としています 実際の MSTP パラメータは 次項以降で説明されています 注記 スイッチでは CLI を使用した MSTP 設定がサポートされています 上記の説明に従って MSTP を指定し スイッチをリブートすると [Spanning Tree] オプションがメニューインタフェースから削除されます 後で STP または RSTP を使用するようにスイッチを再設定すると [Spanning Tree] オプションがメニューインタフェースに戻されます この項では 以下が既に設定されているものとします 1. MSTP グローバルパラメータが設定済み この手順では 以下の内容を設定します MST リージョンの識別に必要なパラメータリージョン名 : spanning-tree config-name リージョンリビジョン番号 : spanning-tree config revision リージョンの設定に関するオプションのMSTPパラメータ変更 ほとんどのネットワークでは これらのパラメータをデフォルト設定のままにすることをお勧めします 5-8 ページの CAUTION を参照してください ) - MSTP BPDU が破棄されるまでのホップの最大数 ( デフォルト : 20) spanning-tree max-hops - Force-Version の動作 spanning-tree force-version 5-17

120 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) - Forward Delay spanning-tree forward-delay - Hello Time ( スイッチがルート機器として動作している場合に使用される ) spanning-tree hello-time - STP パケットが破棄されるまでに許可される最長時間 spanning-tree maximum-age - 機器のスパニングツリーのプライオリティ スイッチの MAC アドレスで使用されるプライオリティの値を指定して どの機器がルートであるかを決定します priority の値が低いほど プライオリティは高くなります spanning-tree priority 2. MST インスタンスを設定します スイッチが所属するリージョン内のアクティブなトポロジとして動作させる VLAN グループごとに 1 つのインスタンスを設定します インスタンスを作成する場合は 少なくとも 1 つの VID を含める必要があります VID は 後で必要に応じて追加できます spanning-tree instance < 1-16 > vlan < vid > VLAN をあるインスタンスから別のインスタンスに移動するには 最初に no spanning-tree instance < n > vlan < vid > を使用して現在のインスタンスへのVLANの割り当てを解除し 次にそのVLAN を他のインスタンスに追加します (VLAN が MSTI への割り当てを解除されている間 その VLAN はリージョンの IST インスタンスに関連付けられます ) 各インスタンスに関するプライオリティを設定します spanning-tree instance 3. MST インスタンスのポートパラメータを設定します [edge-port] は エンドノードに接続されたポートに対して有効にしますが (23 ページ ) 別のスイッチ ブリッジ またはハブへの接続に対しては無効 ( デフォルト ) のままにします 特定の MST インスタンスが使用するポートのパスコスト値を設定します この設定をデフォルトの [auto] のままにすると スイッチはリンク速度からパスコストを計算します spanning-tree instance < 1-16 ist > port-list < port-list > 4. スイッチでスパニングツリーオペレーションを有効にします spanning-tree 5-18

121 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) MSTP オペレーションモードおよびグローバルパラメータの設定 コマンドページ spanning-tree config-name < ascii-string > 5-20 ページ spanning-tree config-revision < revision-number > 5-20 ページ spanning-tree max-hops < hop-count > 5-21 ページ spanning-tree maximum-age 5-21 ページ spanning-tree force-version < stp-compatible rstp-operation mstp-operation> 5-21 ページ spanning-tree hello-time < > 5-22 ページ spanning-tree legacy-mode 5-22 ページ spanning-tree legacy-path-cost 5-22 ページ この項で使用するコマンドはスイッチレベルで適用されるため 個別のポート設定には影響しません 5-19

122 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 構文 : [no] spanning-tree config-name < ascii-string > このコマンドは スイッチが存在する MST リージョンの設定名をリセットします この名前は最大 32 文字 ( スペースは使用不可 ) であり 大文字と小文字が区別されます 設定名は特定の MST リージョン内のすべてのスイッチで同一である必要があります そのため 同じ MST リージョン内に複数の MSTP スイッチを配置する場合は このようなすべてのスイッチで同一のリージョン名を設定する必要があります デフォルトの設定名のままにすると そのスイッチを同じ MST リージョン内で別のスイッチと共存させることはできません ( デフォルトの名前 : スイッチのMACアドレスの16 進表現を使用したテキスト文字列 ) このコマンドの [no] 形式は 現在設定されている名前をデフォルトの名前で上書きします 注記 : このオプションは スイッチでMSTPオペレーションが設定されている場合のみ使用可能です また 設定できるリージョン数の制限は定義されていません 構文 : spanning-tree config-revision < revision-number > このコマンドは スイッチを配置する MST リージョン用に指定するリビジョン番号を設定します この設定は 同じリージョン内に存在するすべてのスイッチで同じである必要があります この設定は 次のような状況でリージョンの設定を区別するために使用します リージョン内で使用する設定のバージョンを変更する場合 現在のリージョン内のスイッチのサブセットから新しいリージョンを作成するときに 同じリージョン名を維持したい場合 [pending] オプションを使用して 同じ物理リージョンに対して 2 つの異なる設定オプションを維持する場合この設定は 同じ MST リージョン内のすべての MSTP スイッチで同じでなければならないことに注意してください ( 範囲 : デフォルト : 0) 注記 : このオプションは スイッチで MSTP オペレーションが設定されている場合のみ使用可能です 5-20

123 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 構文 : spanning-tree max-hops < hop-count > このコマンドは MST リージョン内の BPDU に許可されるホップ数をリセットします MSTP スイッチがBPDU を受信すると そのスイッチは BPDU に含まれているホップカウント設定を減らします ホップカウントがゼロに達すると 受信したスイッチはこの BPDU を破棄します BPDU が MST リージョン内を移動するとき そこに含まれる message-age とmaximum-ageのデータはスイッチによって変更されず 他のリージョンに伝播されることに注意してください ( 範囲 : 1 ~ 40 デフォルト : 20) 構文 : spanning-tree maximum-age <6-40 seconds> STP パケットが破棄されるまでに許可される最長時間 ( デフォルト : 20 秒 ) 構文 : spanning-tree force-version < stp-compatible rstp-operation mstpoperation > スパニングツリーの互換性モードを設定します スイッチが MSTP モードに設定されている場合 このコマンドはスイッチに以前のバージョンのスパニングツリープロトコルの動作をエミュレートさせるか または MSTP オペレーションに戻します このコマンドはテストやデバッグのアプリケーションに有効であり スパニングツリー動作の一時的な変更のためにスイッチを再設定する必要はありません stp-compatible: スイッチは すべてのポートで 802.1D STP オペレーションを適用します rstp-operation: スイッチは 802.1D スパニングツリーを使用するシステムが検出されたポートを除くすべてのポートで 802.1w 動作を適用します mstp-operation: スイッチは 802.1D または 802.1w スパニングツリープロトコルとの互換性が必要でないすべてのポートで 802.1s MSTP オペレーションを適用します このコマンドは プロトコルバージョンが [mstp] に設定されている場合に使用可能です ( 後の protocol-version を参照) [mstp-operation] が選択されている場合でも スイッチがポート上で 802.1D BPDU または 802.1w BPDU を検出すると そのポートにリンクされている機器とはSTPまたはRSTP BPDU パケットを使用して通信することに注意してください また 5-17 ページの MSTP の高速ステート遷移に関する注記 で説明したエラーが発生した場合は [force-version] が [stp-compatible] に設定されていると MSTP スイッチはすべてのポートで IEEE 802.1D STP と互換性のある動作を使用して通信するようになります 5-21

124 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 構文 : spanning-tree hello-time < > MSTP を実行していて スイッチがネットワークの CIST ルートとして動作している場合 このコマンドは [Use Global] ( デフォルト ) に設定されたスイッチ上のすべてのポートでの BPDU の送信間隔時間を秒単位で指定します このパラメータは MSTP RSTP および STP モードで適用されます MSTP オペレーション中は コマンド spanning-tree < port-list > hello-time < > (23 ページ ) を使用して ポート単位にこのグローバル設定を置き換えることができます ( デフォルト : 2.) 構文 : 構文 : spanning-tree legacy-mode 802.1d レガシーモードまたは 802.1s ネイティブモードのいずれかで動作するようにスパニングツリーを設定します spanning-tree legacy-path-cost 802.1d ( レガシー ) または 802.1t ( 非レガシー ) デフォルトパスコストの値を設定します 5-22

125 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 基本的なポート接続パラメータの設定 コマンドページ spanning-tree < port-list > edge-port 下記 spanning-tree mcheck 5-24 ページ hello-time < global > 5-24 ページ spanning-tree path-cost < auto > 5-25 ページ spanning-tree point-to-point-mac < force-true force-false auto> 5-25 ページ spanning-tree priority 5-26 ページ 基本的なポート接続パラメータは グローバルレベルでスパニングツリーリンクに影響します ほとんどの場合はこれらのパラメータのデフォルト設定を使用するようにし 個別のリンクの環境によってデフォルト以外の設定が明確に示されている場合のみポート単位に変更を適用することをお勧めします 構文 : [no] spanning-tree < port-list > < edge-port mcheck > [ edge-port ] エンドノードに接続されたポートで [edge-port] を有効にします スパニングツリーの確立中 [edge-port] が有効になっているポートは直ちにフォワーディング状態に移行します 他のスイッチ ブリッジまたはハブに接続されているポートでは この設定を無効にしてください ( デフォルト : No - 無効 ) no spanning-tree < port-list > edge-port ] コマンドは 指定されたポートで [edge-port] の動作を無効にします 5-23

126 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 構文 : [ mcheck ] ポートが 3 秒間強制的に RSTP BPDU を送信するようにします これにより そのポートに接続された RSTP を実行する別のスイッチが接続をすばやく確立できるようになるとともに 802.1D STP を実行するスイッチも識別できます スイッチ全体の [force-version] パラメータが [stp-compatible] に設定されている場合 スイッチは [mcheck] の設定を無視し すべてのポートから 802.1D STP BPDU を送信します 802.1D STP を実行する機器に接続されているポートでは この機能を無効にしてください ( デフォルト : Yes - 有効 ) no spanning-tree < port-list > mcheck コマンドは [mcheck] を無効にします spanning-tree < port-list > < hello-time path-cost point-to-pointmac priority > [ hello-time < global 1-10 > スイッチが CIST ルートの場合 このパラメータは 指定されたポートによる定期的な BPDU 送信の間隔 ( 秒単位 ) を指定します また この間隔は < port-list > 内の各ポートの下流にあるすべてのスイッチのすべてのポートにも適用されます [global] の設定は CIST ルート上の < port-list > 内のポートが グローバルなスパニングツリーの [hello-time] 値 (22 ページ ) で設定された値を使用していることを示します 特定のスイッチ X が CIST ルートでない場合は スイッチ X 上のすべてのアクティブポートのポートごとの [hello-time] が CIST ルートから伝播され スイッチ X から CISTルートへの現在アクティブなパス上の CIST ルートポートで使用されている [hello-time] と同じになります つまり スイッチ X が CIST ルートでない場合は スイッチ X に設定されている [hello-time] 設定が上流の CIST ルートポートの [hello-time] 設定で置き換えられます ( デフォルトのポートごとの設定 : [Use Global] デフォルトのグローバルな [Hello-Time]: 2.) 5-24

127 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) [ path-cost < auto > ] スイッチが 特定のスパニングツリー内でどのポートがフォワーディングするポートかを決定するために使用する個別のポートコストを割り当てます デフォルト設定 ([auto]) の場合 スイッチはポートのパスコストをポートのタイプにより決定します - 10 Mbps: Mbps: Gbps: D STP を実行する機器とのパスコスト値に関する互換性については 5-4ページの パスコストについての注記 を参照してください ( デフォルト : Auto) point-to-point-mac < force-true force-false auto > このパラメータは スイッチに 特定のポートが接続する機器のタイプを通知します Force-True ( デフォルト ): スイッチ ブリッジ エンドノードなどの機器へのポイントツーポイントリンクを示します Force-False: ハブ ( シェアード LAN セグメント ) への接続を示します Auto: 全二重で動作していないポートでは [Force-False] が設定されるようにします ( ハブへの接続は半二重です ) 5-25

128 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) priority < > MSTP はこのパラメータを フォワーディングに使用するポートを決定する際に使用します プライオリティの値が最も低いポートが最も高いプライオリティになります この範囲は 0 ~ 240 です ただし このコマンドでは プライオリティを 16 の乗数 (0 ~ 15) として指定します つまり プライオリティの乗数として 0 ~ 15 を指定した場合 スイッチに割り当てられる実際のプライオリティは次のようになります ( プライオリティの乗数 ) x 16 たとえば ある特定のポートでプライオリティの乗数として 2 を設定すると 実際の [Priority] 設定は 32 になります そのため ポートプライオリティの乗数を指定した後 スイッチでのshow spanning-tree または show spanning-tree <port-list> の表示には ( 乗数ではなく ) 実際のポートプライオリティが表示されます ポートの実際の乗数設定を表示するには show running を実行し 次の形式のエントリを探します spanning-tree <port-list> priority <priority-multiplier> たとえば プライオリティの乗数 3 を使用してポート 2 を設定すると show running の出力に次の行が表示されます spanning-tree 2 priority 3 MST インスタンスパラメータの設定 コマンド spanning-tree instance < > vlan < vid> [ vid..vid ] no spanning-tree instance < > ページ 5-27 ページ spanning-tree instance < > priority < > 5-27 ページ spanning-tree priority < > 5-28 ページ 5-26

129 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 構文 : spanning-tree instance < > vlan < vid [ vid..vid ] > no spanning-tree instance < > スイッチで MSTP を設定すると 自動的に IST インスタンスが設定され スイッチ上で静的に設定されているすべての VLAN が IST インスタンスに配置されます このコマンドは 新しい MST インスタンス (MSTI) を作成し 指定された VLAN を IST から MSTI に移動します MSTI を作成するときは 少なくとも 1つのVLAN を割り当てる必要があります (1つの VLAN を一度に複数のインスタンスに割り当てることはできません )1 つのリージョン内には 最大 16 の MSTI を作成できます MSTI から VLAN を削除するには このコマンドの no 形式を使用します (MSTI から VLAN を削除すると その VLAN は IST インスタンスに戻されます その後 そのままにしておくことも リージョン内に設定されている別の MSTI に再割り当てすることもできます ) このコマンドの [no] 形式は 指定されたMSTIを削除し すべてのVLAN 割り当てをリージョンのISTインスタンスに戻します 構文 : spanning-tree instance < > priority < > このコマンドは 指定されたインスタンスに関するスイッチ ( ブリッジ ) のプライオリティを設定します このプライオリティを同じインスタンス内の他のスイッチのプライオリティと比較して そのインスタンスのルートスイッチが決定されます 値が小さいほど 優先順位は高くなります ( インスタンス内にスイッチが 1 つしか存在しない場合は そのスイッチがインスタンスのルートスイッチになります ) 特定のインスタンス内のルートブリッジによって 1つまたは複数の同じ VLAN を共有する他のリージョン内の接続されたインスタンスへのパスが提供されます ( 特定のリージョン内の番号付きの STP インスタンスに割り当てられた VLAN 内のトラフィックは そのインスタンスのルートスイッチを経由して他のリージョンに移動します ) MSTP スイッチのプライオリティの範囲は 0 ~ です ただし このコマンドでは プライオリティを 4096 の乗数 (0 ~ 15) として指定します つまり プライオリティの乗数値として0~ 15 を指定した場合 指定された MST インスタンスのスイッチに割り当てられる実際のプライオリティは次のようになります ( プライオリティの乗数 ) x 4096 たとえば 特定の MSTP スイッチ上の MST インスタンス 1 に関するプライオリティの乗数として 5 を設定すると スイッチ内のそのインスタンスに関する [Switch Priority] 設定は 20,480 になります 注記 : 同じ MST インスタンス内の複数のスイッチに同じプライオリティ設定が割り当てられた場合は MAC アドレスの最も小さいスイッチがそのインスタンスのルートスイッチになります 5-27

130 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 構文 : spanning-tree priority < > MSTP のインスタンスを実行するすべてのスイッチがブリッジ識別子を持ちます ブリッジ識別子は そのスイッチを他のスイッチと区別するための一意の識別子です 最も小さいブリッジ識別子を持つスイッチが ツリーのルートに選ばれます ブリッジ識別子は 設定可能な [Priority] コンポーネント (2 バイト ) とブリッジの MAC アドレス (6 バイト ) で構成されます [Priority] コンポーネントは変更可能であるため MAC アドレスとは無関係に ツリーのルートにするスイッチを柔軟に選択できます このコマンドは スイッチが存在する指定されたリージョンに関するスイッチ ( ブリッジ ) のプライオリティを設定します スイッチは このプライオリティを同じリージョン内の他のスイッチのプライオリティと比較して そのリージョンのルートスイッチを決定します 値が小さいほど 優先順位は高くなります ( リージョン内にスイッチが 1 つしか存在しない場合は そのスイッチがリージョンのルートスイッチになります ) リージョン内のルートブリッジによって そのリージョンのIST インスタンスに割り当てられたVLAN 内のトラフィックのための接続されたリージョンへのパスが提供されます ( 特定のリージョン内の番号付きの STP インスタンスに割り当てられたVLAN 内のトラフィックは そのインスタンスのルートスイッチを経由して他のリージョンに移動します ) MSTP スイッチのプライオリティの範囲は 0 ~ です ただし このコマンドでは プライオリティを 4096 の乗数 (0 ~ 15) として指定します つまり プライオリティの乗数値として 0 ~ 15 を指定した場合 スイッチに割り当てられる実際のプライオリティは次のようになります ( プライオリティの乗数 ) x 4096 たとえば 特定の MSTP スイッチでプライオリティの乗数として 2 を設定すると [Switch Priority] 設定は 8,192 になります 注記 : 同じ MST リージョン内の複数のスイッチに同じプライオリティ設定が割り当てられた場合は MAC アドレスの最も小さいスイッチがそのリージョンのルートスイッチになります 5-28

131 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) MST インスタンスのポートごとのパラメータの設定 コマンド spanning-tree instance < > < port-list > path-cost < auto > spanning-tree instance < > < port-list > priority < prioritymultiplier > ページ 5-29 ページ 5-30 ページ spanning-tree < port-list > priority < priority-multiplier > 5-31 ページ 構文 : spanning-tree instance < > [e] < port-list > path-cost < auto > このコマンドは 指定された MST インスタンスに関する個別のポートコストを割り当てます ( 特定のポートのパスコスト設定が そのポートが所属する可能性のある MST インスタンスごとに異なる場合があります ) スイッチはパスコストを使用して どのポートがインスタンス内のフォワーディングするポートか つまりそのインスタンスのアクティブなトポロジにどのリンクを使用し またどのポートをブロックするかを決定します この設定は [auto] または 1 ~ 200,000,000 の範囲のどちらかです [auto] 設定を使用すると スイッチはリンク速度からパスコストを計算します 10 Mbps Mbps Gbps ( デフォルト : Auto) 5-29

132 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 構文 : spanning-tree instance < > [e] < port-list > priority <prioritymultiplier> このコマンドは 指定された MST インスタンス内の指定されたポートのプライオリティを設定します ( 特定のポートのプライオリティ設定が そのポートが所属する可能性のある MST インスタンスごとに異なる場合があります ) 特定の MST インスタンス内のポートのプライオリティの範囲は 0 ~ 255 です ただし このコマンドでは プライオリティを 16 の乗数 (0 ~ 15) として指定します つまり プライオリティの乗数として 0 ~ 15 を指定した場合 スイッチに割り当てられる実際のプライオリティは次のようになります ( プライオリティの乗数 ) x 16 たとえば MST インスタンス内の特定のポートでプライオリティの乗数として 2 を設定すると 実際の [Priority] 設定は 32 になります そのため インスタンス内のポートプライオリティの乗数を指定した後 スイッチでの show spanning-tree instance < > または show spanning-tree < port-list > instance < > の表示には ( 乗数ではなく ) 実際のポートプライオリティが表示されます 指定したインスタンス内のポートの実際の乗数設定を表示するには show running を実行し 次の形式のエントリを探します spanning-tree instance < > < port-list > priority < prioritymultiplier > たとえば インスタンス 1 でプライオリティの乗数 3 を使用してポート A2 を設定すると show running の出力に次の行が表示されます spanning-tree instance 1 A2 priority

133 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 構文 : spanning-tree [e] < port-list > priority < priority-multiplier > このコマンドは スイッチが存在するリージョンの IST ( つまり インスタンス 0) に関する指定されたポートのプライオリティを設定します そのポートの ポート識別子 における [Priority] コンポーネントが設定されます ポート識別子は そのスイッチを他のスイッチと区別するための一意の識別子で [Priority ] 値とポート番号拡張である PRIORITY:PORT_NUMBER で構成されます ポート識別子の値が小さいポートほど アクティブなトポロジに含まれることが多くなります このプライオリティを IST 内の他のポートのプライオリティと比較して どのポートが IST インスタンスのルートポートかが決定されます 値が小さいほど 優先順位は高くなります リージョン内の IST ルートポート ( またはトランク ) によって リージョンのIST インスタンスに割り当てられた VLAN 内のトラフィックのための接続されたリージョンへのパスが提供されます 特定の MST インスタンス内のポートのプライオリティの範囲は 0 ~ 240 です ただし このコマンドでは プライオリティを 16 の乗数 (0 ~ 15) として指定します つまり プライオリティの乗数として 0 ~ 15 を指定した場合 スイッチに割り当てられる実際のプライオリティは次のようになります ( プライオリティの乗数 ) x 16 たとえば あるリージョンの IST インスタンス内の特定のポートでプライオリティの乗数として 5 を設定すると 80 という実際の [Priority] 設定が作成されます そのため IST インスタンスに関するポートプライオリティの乗数を指定した後 スイッチでの show spanning-tree instance ist または show spanning-tree < port-list > instance ist の表示には ( 乗数ではなく ) 実際のポートプライオリティが表示されます IST インスタンス内のポートの実際の乗数設定を表示するには show running を実行し 次の形式のエントリを探します spanning-tree < port-list > priority < priority-multiplier > たとえば IST インスタンスでプライオリティの乗数 2 を使用してポート A2 を設定すると show running の出力に次の行が表示されます spanning-tree A2 priority

134 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) スパニングツリーオペレーションの有効化または無効化 このコマンドは スイッチで有効になっている任意のスパニングツリープロトコルについて スパニングツリーオペレーションを有効または無効にします このコマンドを使用してスパニングツリーを有効にする前に 使用するバージョンがスイッチでアクティブになっていることを確認してください 構文 : [no] spanning-tree MSTP が設定された状態でスパニングツリーを有効にすると IST インスタンスやその他の任意の設定済みインスタンスに関する VLAN のグループ化に従って スイッチ上のすべての物理ポートに対して MSTP が適用されます MSTP を無効にすることは ネットワーク通信速度の大幅な低下や ネットワーク停止の原因となる 冗長ループに対する保護を解除することになります このコマンドは 単純にスパニングツリーを有効または無効にします 既存のスパニングツリー設定は変更しません MST リージョン全体を一度に有効にする またはあるリージョンの設定を別のリージョンと交換する コマンド spanning-tree pending < apply config-name config-revision instance reset > ページ 5-33 ページ この操作では 現在アクティブな MSTP 設定を 現在保留中の MSTP 設定と交換します このコマンドを使用すると ネットワークの中断を最小限に抑えながら新しい MSTP 設定を適用したり テストやトラブルシューティングのために MSTP 設定を交換したりすることができます MSTP を設定または再設定すると スイッチは対応するネットワークパスを再計算します これにより 1 つのスイッチで適用された設定変更をサポートするために各隣接 MSTP スイッチがネットワークパスを再計算するため ネットワーク全体に波状的な影響を与える場合があります MSTP は RSTP オペレーションを使用していますが MSTP の変更を適用するための収束時間によってネットワークが大混乱に陥ることがあります ただし スパニングツリーの [pending] 機能を使用することにより スイッチで MSTP を設定した後 新しい設定のすべてのインスタンスを ( 一度に 1 つずつではなく ) 同時に起動できます 5-32

135 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 保留中の MSTP 設定を作成するには この手順では 保留中の MSTP 設定を作成し それをアクティブな MSTP 設定と交換します 1. 新しいリージョン内の任意のインスタンスに含める VLAN を設定します 保留中のリージョンを作成すると スイッチに設定されている VLAN は 他の保留中の MST インスタンスに割り当てられない限りすべて 保留中の IST インスタンスに割り当てられます 2. スパニングツリープロトコルとして MSTP を設定し write mem とリブートを実行します ([pending] オプションは MSTP が有効な場合のみ使用可能です ) 3. スイッチに割り当てる保留中のリージョン名を設定します 4. リージョン名に対する保留中の [config-revision] 番号を設定します 5. IST インスタンス以外にMST インスタンスが必要な場合は インスタンス番号を設定し 適切な VLAN (VID) を割り当てます (pending コマンドでは 自動的にリージョンの IST インスタンスが作成されます ) 6. 設定する各追加 MST インスタンスに対して 手順 5 を繰り返します 7. show spanning-tree pending コマンドを使用して 保留中の設定を確認します (40ページ) 8. spanning-tree pending apply コマンドを使用して 現在アクティブな MSTP 設定を保留中の MSTP 設定と交換します 構文 : spanning-tree pending < apply config-name config-revision instance reset > apply 現在アクティブな MSTP 設定を保留中の MSTP 設定と交換します config-name 保留中の MST リージョン名を指定します リージョン内のすべての MSTP スイッチで同じである必要があります ( デフォルト : スイッチのMACアドレス ) config-revision 保留中の MST リージョン設定のリビジョン番号を指定します リージョン内のすべての MSTP スイッチで同じである必要があります ( デフォルト : 0) instance < > vlan [< vid vid-range > 保留中のインスタンスを作成し そのインスタンスに1 つまたは複数の VLAN を割り当てます 5-33

136 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) reset 9. 現在の保留中の MSTP 設定を表示するには show spanning-tree pending コマンドを使用します (5-40 ページページ ) MSTP 統計情報および設定の表示 MSTP 統計情報の表示 スイッチの現在アクティブな MSTP 設定を保留中の設定にコピーします この機能は 変更されていない状態のバージョンを保持したまま 現在の MSTP 設定に変更を加えたい場合に有効です コマンドページ MSTP 統計情報 show spanning-tree [< port-list >] 下記 show spanning-tree instance < ist > 5-36 ページ MSTP 設定 show spanning-tree [ port-list ] config 5-37 ページ show spanning-tree [ port-list ] config instance < ist > 5-38 ページ show spanning-tree mst-config 5-39 ページ show spanning-tree pending< < instance ist > mst-config > 5-40 ページ 共通スパニングツリーに関するスイッチの統計情報の表示 このコマンドは ネットワーク内の MST リージョン間の接続に関する MSTP 統計情報を表示します 構文 : show spanning-tree このコマンドは スイッチのグローバルおよびリージョンのスパニングツリーのステータス さらにリージョンレベルでのポートごとのスパニングツリーオペレーションを表示します [Designated Bridge] [Hello Time] [PtP] [Edge] の各パラメータの値は アクティブな機器に接続されたポートについてのみ表示されることに注意してください 5-34

137 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 構文 : show spanning-tree < port-list > このコマンドは 指定されたポートのスパニングツリーのステータスを表示します 連続したポートやトランクの最初と最後のポートまたはトランクを指定することにより 一連のポートやポートトランクのデータを一覧表示できます たとえば ポート A20 ~ A24 および trk1 のデータを表示するには 次のコマンドを使用します show spanning-tree a20- trk1 スイッチのスパニングツリー設定と IST インスタンスに関してスイッチに設定されている VLAN の ID ネットワークの全体的なスパニングツリールートを識別します 他のリージョンや STP または RSTP 機器との接続に関するスイッチの MSTP ルートデータを一覧表示します リージョンの IST インスタンスに関するスパニングツリールートを識別します スイッチが動作しているリージョンの内部スパニングツリーデータ (IST インスタンス ) [Yes] は スイッチのポートが スイッチ ブリッジ またはエンドノード ( ハブを除く ) に接続されているかのように動作していることを示します [Edge] の [No] ([edge-port] の動作が無効 ) は そのポートが ブリッジまたはスイッチを含む LAN セグメントへの接続用に設定されていることを示します [Yes] は そのポートがホスト ( エンドノード ) リンク用に設定されていることを示しま 図 5-5. MSTP スイッチ上の共通スパニングツリーのステータスの例 5-35

138 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 特定の MST インスタンスに関するスイッチの統計情報の表示 構文 : show spanning-tree instance < ist > このコマンドは スイッチ上で動作している IST インスタンスまたは番号付きの MST インスタンスのどちらかに関する MSTP 統計情報を表示します 図 5-6. MSTP スイッチ上の特定のインスタンスに関する MSTP 統計情報の例 5-36

139 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) MSTP 設定の表示 グローバルな MSTP 設定の表示 このコマンドは 基本的なポート接続設定を含む スイッチの基本的なスパニングツリー設定および MST リージョンのスパニングツリー設定を表示します 構文 : 構文 : show spanning-tree config この出力の上の部分は MST リージョンに適用されるスイッチのグローバルなスパニングツリー設定を示します ポートの一覧は spanning-tree < port-list > コマンドで設定されたスパニングツリーリージョンオペレーションに関するスパニングツリーポートのパラメータ設定を示します このパラメータについては 5-23 ページの 基本的なポート接続パラメータの設定 を参照してください show spanning-tree < port-list > config このコマンドは 上記のコマンドと同じデータを表示しますが 指定されたポートまたはトランクのみに関するスパニングツリーポートのパラメータ設定を一覧表示します 連続したポートやトランクの最初と最後のポートまたはトランクを指定することにより 一連のポートやポートトランクのデータを一覧表示できます たとえば ポート A20 ~ A24 および trk1 のデータを表示するには 次のコマンドを使用します show spanning-tree a20-trk1 config グローバルプライオリティ グローバル Hello Time ポートごとの Hello Time ( 個別のポートでグローバル Hello- Time を置き換えます ) ポートごとのプライオリティ 図 5-7. スイッチのグローバルなスパニングツリー設定の表示例 5-37

140 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) インスタンスごとの MSTP 設定の表示 これらのコマンドは インスタンスごとのポート設定と現在の状態を インスタンス識別子およびリージョンルートデータとともに表示します 構文 : show spanning-tree config instance < ist > この出力の上の部分は 指定されたインスタンスのインスタンスデータを示します 出力の下の部分は 指定されたインスタンスのスパニングツリーポートの設定を一覧表示します 構文 : show spanning-tree < port-list > config instance < ist > このコマンドは 上記のコマンドと同じデータを表示しますが 指定されたポートまたはトランクのみに関するスパニングツリーポートのパラメータ設定を一覧表示します 連続したポートやトランクの最初と最後のポートまたはトランクを指定することにより 一連のポートやポートトランクのデータを一覧表示できます たとえば ポート A20 ~ A24 および trk1 のデータを表示するには 次のコマンドを使用します show spanning-tree a20-trk1 config instance 1 インスタンス固有のデータ 指定されたインスタンスのポートの設定 図 5-8. 特定のインスタンスに関する設定の一覧表示の例 5-38

141 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) リージョンレベルの設定の概要表示 このコマンドの出力は スイッチの MSTP 設定内の VLAN の割り当てをすばやく確認したり 設定されているリージョン識別子を表示したりする場合に有効です 構文 : show spanning-tree mst-config このコマンドは スイッチのリージョン設定を表示します 注記 : スイッチは そのスイッチ自体が保持している VID から MSTI 設定への割り当てから [MSTP Configuration Digest] を計算します 802.1s 標準で要求されているように 同じリージョン内のすべての MSTP スイッチが VID から MSTI への同じ割り当てを保持している必要があります また 特定の VID は IST またはリージョン内のいずれかの MSTI に割り当てることができます そのため [MSTP Configuration Digest] は 同じリージョンに所属させるすべての MSTP スイッチで同一である必要があります 2 つの MSTP スイッチを比較したときに各 [Digest] 識別子が一致していない場合は それらのスイッチを同じリージョンのメンバにすることはできません 上記の 注記 を参照してください 図 5-9. リージョンレベルの設定の表示例 5-39

142 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 保留中の MSTP 設定の表示 このコマンドは spanning-tree pending apply コマンドを実行した場合にスイッチに適用される MSTP 設定を表示します (5-32 ページの MST リージョン全体を一度に有効にする またはあるリージョンの設定を別のリージョンと交換する を参照してください ) 構文 : show spanning-tree pending < instance mst-config > instance < ist > 指定された保留中のインスタンスのリージョン インスタンス ID および VLAN 情報を一覧表示します mst-config 保留中の MSTP 設定のリージョン IST インスタンスの VLAN 番号付きのインスタンス および割り当てられている VLAN 情報を一覧表示します 図 保留中の設定の表示例 5-40

143 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 運用上の注記 MSTP に対する SNMP MIB のサポート MSTP は STP/802.1D および RSTP/802.1w プロトコルのスーパーセットであり これらの 2 つのプロトコル用に定義された MIB オブジェクトを使用します また 2003 年 12 月の時点では 802.1s MSTP の管理されたオブジェクト用に発行された正式な MIB 定義は存在しません トラブルシューティング VLAN 上のパケットが重複する または LAN にパケットがまったく到着しない MSTI への VLAN の割り当てが リージョン内のすべてのスイッチ間で同一でない可能性があります あるリージョン内で動作するように設定されたスイッチが リージョン内の他のスイッチからトラフィックを受信しない 特定のリージョンを動作対象にする MSTP スイッチが 同じリージョンを動作対象にする他のスイッチと同じ設定名またはリージョンリビジョン番号を保持していない可能性があります MSTP 設定名と MSTP 設定のリビジョン番号は 同じリージョンを動作対象にするすべての MSTP スイッチで同一である必要があります 別の可能性として そのスイッチに設定された VLAN セットが 対象のリージョン内の他のスイッチに設定された VLAN セットに一致していないことが考えられます 5-41

144 マルチプルインスタンススパニングツリーオペレーション 802.1s マルチプルスパニングツリープロトコル (MSTP) 5-42

145 6 QoS (Quality of Service): 帯域幅のより効率的な管理 章の内容 はじめに 用語 概要 アウトバウンドパケットに優先順位を付けるためのQoS タイプ パケットタイプと評価の順序 QoS の設定の準備 スイッチにおける QoS の設定手順 QoS 設定の計画 QoS 設定オプションの優先付けとモニタリング QoS リソース使用とモニタリング ルール使用の計画とモニタリング QoS リソースの消費の管理 リソースが不足した場合のトラブルシューティング QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS 設定の表示 No-override QoS UDP/TCP プライオリティ TCP または UDP ポート番号に基づく 802.1p プライオリティの割り当て TCP または UDP ポート番号に基づく DSCP ポリシーの割り当て QoS IP 機器プライオリティ IP アドレスに基づくプライオリティの割り当て IP アドレスに基づく DSCP ポリシーの割り当て

146 QoS (Quality of Service): 帯域幅のより効率的な管理章の内容 QoS IP Type of Service (ToS) ポリシーとプライオリティ ToS Precedence ビットに基づく IPv4 パケットへの 802.1p プライオリティの割り当て 受信 DSCP に基づく IPv4 パケットへの 802.1p プライオリティの割り当て 上流の機器から受信した IPv4 パケット内の DSCP に基づく DSCP ポリシーの割り当て QoS IP Type of Service の詳細 QoS VLAN-ID (VID) プライオリティ VLAN-ID に基づくプライオリティの割り当て VLAN-ID (VID) に基づく DSCP ポリシーの割り当て QoS インタフェース ( ソースポート ) プライオリティ ソースポートに基づくプライオリティの割り当て ソースポートに基づく DSCP ポリシーの割り当て Differentiated Services Codepoint (DSCP) のマッピング 選択されたコードポイントに対するデフォルトのプライオリティ設定 デフォルト以外のコードポイント設定の手早い一覧表示 プライオリティ設定の変更に関する注記 ポリシーが現在 1つまたは複数のQoS タイプで使用されているときに そのポリシーに関するプライオリティ設定を変更する例 IP マルチキャスト (IGMP) と QoS との相互作用 CLI での QoS のメッセージ QoS の動作に関する留意事項と制限事項

147 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに はじめに. QoS 機能 デフォルト メニュー CLI Web UDP/TCP プライオリティ 無効 6-22 ページ オンラインヘルプを参照 IP 機器プライオリティ 無効 6-29 ページ " IP Type of Service プライオ 無効 6-36 ページ " リティ VLAN-ID プライオリティ 無効 6-49 ページ " ソースポートプライオリ 無効 6-56 ページ " ティ DSCP ポリシーテーブル 各種 6-62 ページ " 言葉からわかるように ネットワークポリシー とは 次のことを実現するために適用できるネットワーク全体の制御を指します 現在の帯域幅の使用率には関係なく ネットワーク全体にわたる均一で 効率的なトラフィック処理を保証するとともに 最も重要なトラフィックが常に許容可能な速度で移動できるようにする ネットワーク経由で送受信されるインバウンドトラフィックのプライオリティ設定を制御する 帯域幅の追加は一般には良い方法ですが 必ずしも実施できるわけではなく 実施されたとしてもネットワーク輻輳の可能性は完全には解消されません ネットワーク内には 複数のトラフィックストリームが結合するポイントや ネットワークリンクにより速度や容量が変化するポイントが常に存在します これらの輻輳ポイントの影響や数は ネットワークに追加されるアプリケーションおよび機器の増加とともに拡大していきます ネットワークの輻輳が ( 仮にではなく ) 実際に発生したときは 相対的な重要性に基づいてトラフィックを移動することが重要です ただし QoS (Quality of Service) プライオリティを使用しないと 重要性の低いトラフィックがネットワーク帯域幅を消費して より重要なトラフィックの配信を遅延または中断させる可能性があります つまり QoS を使用しないと スイッチが受信する大部分のトラフィックが スイッチに受信されたときと同じプライオリティでフォワーディングされます 多くの場合 このようなトラフィックは normal プライオリティを持ち 組織のミッションにとっての相対的な重要性には関係なく 他のすべての normal プライオリティのトラフィックと競合して帯域幅を獲得します この項では QoS の動作と利点の概要を示した後 コンソールインタフェースで QoS を設定する方法について説明します 6-3

148 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに QoS (Quality of Service) は ネットワーク全体にわたってトラフィックを分類および優先付けするための一般的な用語です つまり QoS を使用すると 重要なデータの制御およびスループットを改善するためのエンドツーエンドのトラフィックプライオリティポリシーを確立できます 使用可能な帯域幅を管理して 最も重要なトラフィックが最初に配信されるようにすることができます たとえば QoS (Quality of Service) を使用すると 次のことが可能になります 各種のサーバからのトラフィックをアップグレードまたはダウングレードする 専用の VLAN またはアプリケーションからのトラフィックのプライオリティを制御する ビジネスニーズの変化に応じて ネットワーク内の各種のセグメントからのトラフィックのプライオリティを変更する ネットワーク内のエッジスイッチにプライオリティポリシーを設定して ネットワーク全体にわたるトラフィック処理ルールを可能にする エッジスイッチ 次の CoS (Class of Service) タイプでインバウンドトラフィックを分類します IP 機器 ( アドレス ) VLAN-ID (VID) ソースポート タグ付 VLAN 上の選択されたアウトバウンドトラフィックに 802.1p プライオリティを適用します プライオリティの遵守 下流のスイッチ インバウンドおよびアウトバウンドポート上のタグ付 VLAN エッジスイッチによってプライオリティが設定されたトラフィックを受信します 802.1p プライオリティを使用してフォワーディングします 下流のスイッチ 一部またはすべてのインバウンドおよびアウトバウンドポート上のタグ付 VLAN CoS タイプでインバウンドトラフィックを分類します 選択された CoS タイプに関するプライオリティを変更します 802.1p プライオリティを使用してフォワーディングします 新しいプライオリティの遵守 下流のスイッチ 少なくとも一部のインバウンドポート上のタグ付 VLAN VLAN タグ内にプライオリティが設定されたトラフィックを受信します タグ付 VLAN 上の下流にプライオリティを伝えます プライオリティの設定 プライオリティの変更 図 6-1. CoS (Class of Service) タイプと VLAN タグの使用に基づく 802.1p プライオリティの例 エッジスイッチ IP 機器 ( アドレス ) と VLAN-ID (VID) でインバウンドトラフィックを分類します 選択されたトラフィックに DSCP マーカーを適用します ポリシーの設定 ポリシーの遵守 下流のスイッチ エッジスイッチによって DSCP マーカーが設定されたトラフィックを受信します ToS DiffServ で分類します 下流のスイッチ ToS DiffServ やその他の CoS で分類します 選択されたトラフィックに新しい DSCP マーカーを適用します ポリシーの変更 新しいポリシーの遵守 下流のスイッチ ToS Diffserv で分類します 図 6-2. DSCP (Differentiated Services Codepoint) ポリシーのアプリケーションの例 6-4

149 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに エッジスイッチで QoS は特定のトラフィックタイプを分類し 場合によっては DSCP ポリシーを適用します 次のホップ ( 下流のスイッチ ) で QoS はエッジスイッチで確立されたポリシーを遵守します そのさらに下流で 別のスイッチが新しいポリシーを適用して一部のトラフィックを再分類する可能性がありますが その新しいポリシーを遵守するように他の下流のスイッチを設定することもできます QoS は スイッチに設定されたルールまたはポリシーの形式で適用されます QoS を使用すると スイッチ経由で送信されるアウトバウンドトラフィックのみに優先順位を付けることができますが QoS を 802.1Q VLAN の環境 (802.1p プライオリティタグを使用 ) またはタグ無 VLAN の環境 (DSCP ポリシーを使用 ) で使用することにより最大の利点が得られます これらの環境では QoS により 下流の機器がトラフィックを再分類しなくてもサポートできるプライオリティを設定できます QoS では トラフィックに優先順位を付けることにより 既存のリソースの使用を最適化しながらネットワーク上のトラフィック増加をサポートできるため 機器やサービスへの更なる投資の必要性を遅らせることができます つまり QoSを使用すると 次のことが可能になります 現在のネットワーク帯域幅や スイッチに受信されたときのトラフィックの相対的なプライオリティ設定には関係なく どのトラフィックがより高いプライオリティまたは低いプライオリティを持っているかを指定する アウトバウンドトラフィックのプライオリティを変更 ( アップグレードまたはダウングレード ) する 802.1Q VLAN タグを 802.1p プライオリティタグとともに使用する上流の機器またはアプリケーションで設定された 不正な パケットプライオリティを置き換える 優先付けを適用するためにより高コストの NIC ( ネットワークインタフェースカード ) を追加する必要性を回避するか または遅らせる ( 代わりに ネットワークポリシーによって通してプライオリティを制御する ) このガイドが対象とするスイッチの QoS では 次の種類のトラフィックマーキングがサポートされています 802.1p プライオリティ : スイッチから送信されるトラフィックのアウトバウンドポートキュープライオリティを制御し VLAN タグ付ポート経由のトラフィックが存在する場合は 下流の機器に個々のパケットのプライオリティ設定を送信します IP Type of Service (ToS): スイッチが IPv4パケットヘッダーのToS バイト内の Differentiated Services (Diffserv) ビットを使用して プライオリティポリシーを設定 変更 および遵守できるようにします 6-5

150 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに 用語 用語 802.1p プライオリティ 802.1Q フィールド このマニュアルでの使用法 パケットが所属する VLAN のタグ付メンバであるポートを経由して ある機器から別の機器に移動する VLAN タグ付パケットで伝えられるトラフィックプライオリティ設定 この設定の範囲は 0 ~ 7 です スイッチは アウトバウンドパケットを その 802.1p プライオリティに基づいて処理します ただし そのパケットが ポートがタグ無メンバになっている VLAN 経由でスイッチから送信されると このプライオリティは破棄され パケットは 802.1p プライオリティ割り当てのない次の下流の機器に受信されます VLAN のタグ付メンバであるポート経由でスイッチから送受信される Ethernet パケットのヘッダーに存在する 4 バイトフィールド このフィールドには 802.1p プライオリティ設定 VLAN のタグまたは ID 番号 (VID) その他のデータが含まれます アウトバウンド VLAN のタグ無メンバであるポート経由でスイッチから送受信されるパケットは ヘッダー内にこのフィールドが存在しないため VID や 802.1p プライオリティは含まれません 802.1p プライオリティ も参照してください コードポイント DSCP を参照してください 下流の機器 DSCP アウトバウンドスイッチポートに直接または間接にリンクされた機器 つまり スイッチは下流の機器にトラフィックを送信します Differentiated Services Codepoint ( コードポイントともいう )DSCP は IP パケット内の ToS (Type of Service) バイトの上位 6 ビットで構成されます コードポイントは 64 個存在できます この章で説明されているスイッチのデフォルトの QoS 設定では Expedited Forwarding のために 1 つのコードポイント (101110) が設定されています その他のすべてのコードポイントは未使用です ( プライオリティは No-override と表示されます ) DSCP ポリシー特定の 802.1p プライオリティ (0 ~ 7) が設定された DSCP ( デフォルト : No-override) DSCP ポリシーを使用すると IP パケットにプライオリティを割り当てるようにスイッチを設定できます つまり 指定された QoS タイプで識別される IP パケットに新しい DSCP と 802.1p プライオリティ (0 ~ 7) を割り当てることができます DSCP については 6-46 ページの QoS IP Type of Service の詳細 を参照してください DSCP マップについては 6-47 ページの図 6-20 を参照してください エッジスイッチ インバウンドポート IP オプション IP-Precedence ビット QoS のコンテキストでは LAN のエッジまたは LAN の外部からトラフィックを受信し それを LAN 内の機器にフォワーディングするスイッチを指します 一般にエッジスイッチは TCP/UDP アプリケーションタイプ IP 機器 ( アドレス ) VLAN-ID (VID) ソースポートなどの QoS タイプに基づいてパケットを認識するために QoS とともに使用されます ( ただし ToS ビットに基づくパケットの認識にも使用されます ) このパケット認識では 下流の機器が遵守する 802.1p プライオリティまたは DSCP ポリシーを設定するためにエッジスイッチを使用できます トラフィックがスイッチに受信されるときに経由する スイッチ上の任意のポート IPv4 パケットでは これらはパケットヘッダー内のオプションフィールドです IP パケットの ToS (Type of Service) フィールド内の上位 3 ビット IPv4 IP プロトコルのバージョン 4 IPv6 IP プロトコルのバージョン 6 6-6

151 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに 用語 アウトバウンドパケット アウトバウンドポート アウトバウンドポートキュー このマニュアルでの使用法 任意の LAN ポート経由でスイッチから送信されるパケット トラフィックがスイッチから送信されるときに経由する スイッチ上の任意のポート 任意のポートについて アウトバウンドトラフィックを そのポート経由でスイッチから送信されるまで保持するバッファ スイッチ内のポートごとに high medium normal および low の 4 つのアウトバウンドキューがあります ポートの high プライオリティキュー内のトラフィックは ポートの medium キュー内のどのトラフィックよりも先にスイッチから送信されます 以下のプライオリティも同様です 再マーキング (DSCP 再マーキング ) ToS バイト内の DSCP ビットの設定を変更することにより アウトバウンドパケットに新しい QoS ポリシーを割り当てます タグ付ポートメンバシップ ToS (Type of Service) バイト 上流の機器 ポートを特定の VLAN に所属していると識別し その VLAN に所属する VLAN タグ付パケットが そのポートから送信されるときに 802.1p プライオリティ設定を含むことができるようにします ポートが VLAN のタグ無メンバである場合は その VLAN に所属するアウトバウンドパケットには 802.1p プライオリティ設定は含まれません 3 ビット ( 上位 ) の優先順位フィールドと 5 ビット ( 下位 ) の Type of Service フィールドで構成されます 後の実装では このバイトを 6 ビット ( 上位 ) の Differentiated Services フィールドと 2 ビット ( 下位 ) の予約フィールドとして使用する可能性があります この表の IP-Precedence ビット と DSCP の項目も参照してください インバウンドスイッチポートに直接または間接にリンクされた機器 つまり スイッチは上流の機器からトラフィックを受信します 概要 QoS 設定は 次の 2 つのレベルで動作します スイッチ経由で送信されるアウトバウンドパケットのプライオリティの制御 : 各スイッチポートには low normal medium および high プライオリティの 4 つのアウトバウンドトラフィックキューがあります パケットは そのキューの割り当てと 上位のキューが空いているかどうかに基づいてスイッチポートから送信されます 表 6-1. ポートキュー出口のプライオリティ ポートキューと 802.1p プライオリティ値 Low (1 ~ 2) Normal (0 3) Medium (4 ~ 5) High (6~7) ポートから送信されるときのプライオリティ 4 番目 3 番目 2 番目 1 番目 6-7

152 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに QoS 設定では パケットが送信されるアウトバウンドプライオリティキューを設定できます (VLAN タグ付ポートを含む 802.1Q VLAN 環境では QoS がスイッチには設定されていないが 上流の機器に設定されている場合 パケットで伝えられるプライオリティによってスイッチ内のフォワーディングキューが決定されます ) アウトバウンドパケットのプライオリティと 下流の機器が使用するサービス ( プライオリティ ) ポリシーの設定 : DSCP ポリシー : この機能を使用すると アウトバウンド IP パケット内のプライオリティポリシーを設定できます ( 下流の機器を このポリシーを読み取って使用するように設定できます ) この方法では プライオリティポリシーを下流の機器に伝えるときに VLAN タグ付ポートには依存しません また 次のことが可能です - ToS バイト内のコードポイント ( 上位 6 ビット ) を変更する - パケットの新しい 802.1p プライオリティを設定する (DSCP ポリシーの設定には IPv4 のインバウンドパケットが必要です (6-6 ページの 用語 にある IPv4 を参照してください ) 802.1p プライオリティルール : アウトバウンドのVLAN タグ付パケットは スイッチに設定 ( または保持 ) されている 802.1p プライオリティ設定を伝えます このプライオリティ設定は0~7の範囲にあり 最大 8 つのアウトバウンドポートキューを備えた下流の機器がこの設定を使用できます このように スイッチ内のパケットは上記の表 6-1 に示されている 4 つのプライオリティレベルで移動しますが その場合も このマニュアルで説明されているスイッチの 4つより多い または少ないプライオリティレベルを備えた下流の機器が使用できる 802.1p プライオリティを伝えることができます また パケットが 802.1p プライオリティ設定を含むスイッチに受信された場合は 802.1p プライオリティルールで設定されていれば QoSによってこの設定を置き換えることもできます 注記 ネットワークで 1 つの VLAN だけを使用している ( そのため VLAN タグ付ポートが必要ない ) 場合でも ポートを トラフィックプライオリティを遵守させたい機器間のリンク上のタグ付 VLAN メンバとして設定すれば トラフィック内に 802.1p プライオリティ設定を保持できます ルールおよびポリシーの制限 : この章で説明されているスイッチでは プライオリティルールまたは DSCP ポリシーについて 次の最大数が任意の組み合わせで許可されます Switch 2810:

153 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに アウトバウンドパケットに対して 0 ~ 7 の QoS プライオリティを設定できます パケットがポートに送信されると QoSプライオリティにより そのパケットが使用するアウトバウンドキューが決定されます 表 6-2. QoS プライオリティ設定および動作 QoS プライオリティ設定 アウトバウンドポートキュー 1-2 low プライオリティ 0-3 normal プライオリティ 4-5 medium プライオリティ 6-7 high プライオリティ パケットが VLAN タグ付ポートの環境にない場合は 表 6-2 の QoS 設定によって パケットを送信するアウトバウンドキューのみが制御されます VLAN タグがないと 下流の機器が使用するための 802.1p プライオリティがパケットに追加されません しかし パケットが VLAN タグ付の環境にある場合は 上記の設定も 下流の機器およびアプリケーションが使用する 802.1p プライオリティとしてパケットに追加されます ( 表 6-3 を参照 ) どちらの場合も IP パケットは ToS バイト内の DSCP マーキングを使用してプライオリティポリシーを下流の機器に伝えることができます プライオリティ設定 表 6-3. QoS プライオリティ設定と機器のキューとのマッピング スイッチ内のアウトバウンドポートキュー スイッチから送信されるタグ付 VLAN パケットに追加される 802.1p プライオリティ設定 次の個数のキューを備える下流の機器でのキューの割り当て 8 キュー 3 キュー 2 キュー 1 キュー 1 1 (low プライオリティ ) キュー 1 キュー キュー 2 キュー 1 0 キュー 2 0 (normal プライオリティ ) キュー 3 キュー キュー 4 4 キュー 3 4 (medium プライオリティ ) キュー 5 キュー キュー 6 キュー 2 6 キュー 4 6 (high プライオリティ ) キュー キュー 8 6-9

154 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに アウトバウンドパケットに優先順位を付けるための QoS タイプ この章で説明されているスイッチが使用する QoS タイプは Switch 5300xl シリーズで使用されているタイプ (Switch 5300xl シリーズでは 分類子 と呼ばれています ) のサブセットです また Switch 2810 では タイプの一致を Switch 5300xl シリーズで使用されている順序とは逆の順序で検索します (Switch 5300xl および 3400cl シリーズの QoS の動作については これらのスイッチモデルの 高度なトラフィック管理ガイド を参照してください ) 複数の基準の使用に関する注記 特定のパケットタイプに優先順位を付けるために使用できる QoS タイプの数は最小限にすることをお勧めします あるパケットタイプで有効なタイプオプションの数を増やすと 起こり得る結果の複雑さが増すとともに スイッチのリソースも消費されます パケットタイプと評価の順序 この章で説明されているスイッチには QoS プライオリティの設定に使用できる 5 つの QoS タイプ ( パケット一致基準 ) が用意されています 表 6-4. スイッチタイプの検索順序と優先順位 検索順序 優先順位 QoS タイプ 1 5 インタフェース スイッチ上の受信ソースポート 2 4 VLAN プライオリティ 3 3 IP Type of Service (ToS) フィールド (IP パケットのみ ) 4 2 機器プライオリティ ( 宛先または送信元 IP アドレス ) 5 1 ( 最も高い ) UDP/TCP アプリケーションタイプ ( ポート ) スイッチは ある特定のパケットに対して最も優先順位の高いタイプを適用するために 表 6-4 に示されている低い方から高い方への検索順序を使用します ( この順序は Switch 5300xl シリーズで使用されている順序とは逆であることに注意してください ) 特定のパケットに一致する設定済みのタイプが 1 つしか存在しない場合 スイッチは そのタイプに指定されている QoS ポリシーを適用します 特定のパケットに一致する設定済みのタイプが複数存在する場合 スイッチは各タイプをパケットに順番に適用して 優先順位の最も高いタイプのための QoS ポリシーを見つけます 優先順位の最も高いタイプが DSCP ポリシーを適用するように設定されている場合は パケット内の DSCP と パケットに適用される 802.1p プライオリティの両方を変更できることに注意してください ただし 優先順位の最も高いタイプが 802.1p プライオリティルールを適用するように設定されている場合は パケットに一致した最後の QoS の 802.1p プライオリティのみが変更されます 6-10

155 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに 注記 DSCP ポリシーで設定された優先順位の低いタイプと 802.1p プライオリティルールで設定された優先順位の高いタイプを混在させると あるタイプによって割り当てられた 802.1p プライオリティと別のタイプによって割り当てられた DSCP ポリシーをもつパケットが生成されるため この方法はお勧めできません この検索順序では DSCP ポリシーによって設定された優先順位の低いタイプがパケット内の DSCP と 802.1p 設定の両方を変更した後 802.1p プライオリティルールによって設定された優先順位の高いタイプが 802.1p 設定のみを変更するためです この問題を回避するために DSCP ポリシーオプションは スイッチで使用されている優先順位の最も高いタイプにのみ適用するか またはスイッチで使用されているすべての QoS タイプに適用してください 一般に QoS ポリシーを設定する場合は QoS タイプの優先順位を考慮する必要があります たとえば システム管理者が 802.1p プライオリティルールを使用して VLAN 100 で受信したパケットに high プライオリティを割り当てると同時に 別の 802.1p プライオリティルールを使用して スイッチで受信した TCP ポート 80 のパケットに normal プライオリティを割り当てているとします TCP/UDP ポートの優先順位は VLAN の優先順位より高いため VLAN 100 上の TCP ポート 80 のすべてのパケットが normal プライオリティに設定されます タイプの優先順位の一覧については 表 6-4 (6-10 ページの スイッチタイプの検索順序と優先順位 ) を参照してください 表 6-5. QoS タイプの優先順位の基準 優先順位基準概要 1 UDP/ TCP ユーザが指定したアプリケーションポート番号 ( たとえば Telnet) を使用して レイヤ 4 UDP または TCP アプリケーションに基づいて優先されます デフォルト状態 : 無効 パケットが UDP/TCP プライオリティの基準を満たしていない場合 優先順位はデフォルトで機器プライオリティタイプ ( 下記 ) になります 2 機器プライオリティ (IP アドレス ) 特定の宛先または送信元 IP アドレスを含むインバウンドパケットに基づいて優先されます QoS では 次の IP アドレス制限が適用されます 最大 60 の IP アドレス特定のパケットに QoS 設定に一致する宛先 IP アドレスが含まれている場合 このパケットは 送信元アドレスとして一致する IP アドレスが含まれている別のパケットより優先されます ( この状態は たとえば スイッチメッシュ環境内のアウトバウンドポートで発生します ) また 同じパケット内の送信元および宛先 IP アドレス (SA および DA) が別の QoS ポリシーに一致している場合も DA の方が優先されます デフォルト状態 : IP アドレスプライオリティはなし パケットが機器プライオリティの基準を満たしていない場合 優先順位はデフォルトで IP Type of Service (ToS) タイプ ( 下記 ) になります 6-11

156 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに 優先順位基準概要 3 IP Type of Service (IP ToS) IP パケット内の TOS フィールドに基づいて優先されます (IP パケットにのみ適用されます )ToS フィールドは パケットがスイッチに受信される前に 上流の機器またはアプリケーションによって設定されます IP-Precedence モード : QoS は インバウンドパケットの ToS (Type of Service) バイト内の IP-Precedence ( 上位 3) ビットを読み取り アウトバウンド送信のパケットに 802.1p プライオリティを自動的に割り当てます (QoS 設定で指定されている場合 ) Differentiated Services (Diffserve) モード : QoS は インバウンド IP パケットの ToS (Type of Service) バイト内の Differentiated Services つまりコードポイント ( 上位 6) ビットを読み取ります パケットプライオリティは コードポイントに対して設定されたプライオリティによって異なります ( 一部のコードポイントはデフォルトで DSCP 標準になっていますが 上書きは可能です ) IP ToS については 6-36 ページの QoS IP Type of Service (ToS) ポリシーとプライオリティ を参照してください デフォルト状態 : 無効 パケットが ToS プライオリティの基準を満たしていない場合 優先順位はデフォルトで VLAN タイプになります 4 VLAN プライオリティ インバウンドパケットが存在する VLAN の ID 番号に基づいて優先されます たとえば あるポートにデフォルト VLAN (VID = 1) と Blue VLAN (VID は 20) の両方が割り当てられており Blue VLAN のトラフィックの方が重要な場合は Blue VLAN のトラフィックにデフォルト VLAN のトラフィックより高いプライオリティを許可するように QoS を設定できます ( プライオリティは アウトバウンドポートに対して適用されます ) デフォルト状態 : No-override パケットが VLAN プライオリティの基準を満たしていない場合 優先順位はデフォルトでインタフェース ( ソースポート ) タイプ ( 下記 ) になります 5 インタフェース ( ソースポート ) インタフェース ( つまり パケットがスイッチに受信されたポート ) に基づいて優先されます パケットがソースポートプライオリティの基準を満たしていない場合 優先順位はデフォルトで受信 802.1p の基準 ( 下記 ) になります 6 受信 802.1p プライオリティ VLAN タグ付パケットが その VLAN のタグ付メンバであるポート経由でスイッチに受信されたとき QoS がパケットのプライオリティ設定を置き換えるように設定されていない場合 スイッチは ( 上流の機器またはアプリケーションによって割り当てられた ) パケットの既存の 802.1p プライオリティを使用して 使用するインバウンドおよびアウトバウンドポートキューを決定します そのパケットに一致する QoS ポリシーが存在せず パケットが VLAN のタグ付メンバであるポート経由でスイッチから送信された場合 その 802.1p プライオリティ設定は変更されません パケットが VLAN のタグ無メンバであるポート経由でスイッチから送信された場合 802.1p プライオリティは破棄されます 受信された ( インバウンド ) 802.1p プライオリティ アウトバウンドポートキュー 送信される ( アウトバウンド ) 802.1p プライオリティ 6-12

157 QoS (Quality of Service): 帯域幅のより効率的な管理はじめに 優先順位基準概要 Low Normal Medium High パケットが受信 802.1p プライオリティの基準を満たしていない場合 パケットは 該当するポートの normal アウトバウンドキューに配置されます パケットが VLAN のタグ無メンバであるポート経由でスイッチに受信されたが VLAN タグ付ポート経由で送信された場合は パケットヘッダーに 802.1Q フィールド (802.1p プライオリティを含む ) が追加されます QoS ポリシーが設定されていないか またはパケットに適用されなかった場合は アウトバウンド送信のパケットに 0 (normal) の 802.1p プライオリティが割り当てられます 6-13

158 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS の設定の準備 QoS の設定の準備 QoS は VLAN タグ付および VLAN タグ無の環境で動作します ネットワー クで複数の VLAN を使用していない場合も パケットの 802.1Q VLAN 機能 を適用して その 802.1p プライオリティを次の下流の機器に伝えることが できます それには ポートを ネットワークインフラストラクチャ内の スイッチとルータの間のリンク上の VLAN タグ付メンバとして設定します 表 6-6. QoS 機能の要約 アウトバウンドパケットのオプション VLAN 内のポート メンバシップ タグ付 タグ無 パケットタイプのポートキュープライオリティを制御する Yes Yes 802.1p プライオリティ割り当てを次の下流の機器に伝える Yes No DSCP ポリシーを下流の機器に伝える このポリシーには次 Yes 1 Yes 1 のものが含まれます ToS コードポイントの割り当てコードポイントへの 802.1p プライオリティ 2 の割り当て 1 IPv4 以外のパケットや (DSCP ポリシーオプションが含まれない ) QoS IP- Precedence の方法を使用して処理されたパケットを除きます また この方法でサービスポリシーを使用するには 下流の機器が IP パケットで伝えられる DSCP を解釈して使用するように設定されていることも必要です 2 このプライオリティは 802.1p プライオリティ方式に対応しており パケットのポートキュープライオリティを決定するために使用されます VLAN タグ付の環境で使用された場合 このプライオリティは ヘッダー内に 802.1Q フィールドを含むパケットによってアウトバウンドに伝えられる802.1pプライオリティとしても割り当てられます スイッチにおける QoS の設定手順 1. 適用する QoS ポリシーを決定します これには ネットワーク内を流れるトラフィックのタイプを分析し 優先順位を付ける 1 つまたは複数のトラフィックタイプを識別することが含まれます これらのトラフィックタイプを QoS の優先順位で並べると 次のようになります a. UDP/TCP アプリケーション b. 機器プライオリティ 宛先または送信元 IP アドレス ( 送信元より宛先の方が優先されることに注意してください 表 6-5. を参照してください ) c. IP Type of Service Precedence ビット (IP パケットの ToS フィールド内の最左端の 3 ビット ) d. VLAN e. インタフェース 6-14

159 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS の設定の準備 以上のトラフィックタイプでの QoS の動作については 6-11 ページの QoS タイプの優先順位の基準 を参照してください 2. 使用する QoS オプションを選択します 表 6-7 に 各トラフィックタイプ (QoS タイプ ) と これらのトラフィックタイプでのポリシーの優先付けまたは設定に使用できる QoS オプションを示します 表 6-7. QoS タイプによって定義されたトラフィックタイプへの QoS オプションの適用 アウトバウンドトラフィックに優先順位を付けるための QoS オプション オプション 1: 802.1p プライオリティルールのみを設定する オプション 2: 802.1p プライオリティとともに ToS DSCP ポリシーを設定する 特定のパケットタイプ (QoS タイプによって決定される ) をスイッチ上の別のアウトバウンドポートキューに送信することにより トラフィックに優先順位を付けます パケットプライオリティを 802.1p の値として下流の機器に伝える VLAN タグ付ポートに依存します 特定のパケットタイプ (QoS タイプによって決定される ) をスイッチ上の別のアウトバウンドポートキューに送信することにより トラフィックに優先順位を付けます アウトバウンド IP パケット内の DSCP をパケットタイプに従って設定変更することにより サービスポリシーを伝播します パケットは その DSCP ポリシー用に設定された 802.1p プライオリティに従ってアウトバウンドポートキューに配置されます ( このポリシーでは 下流の機器が IP パケット内の DSCP を認識するように設定可能であり かつそこに示されているサービスポリシーを適用できることを前提にしています ) 下流の機器に対して 802.1p の値としてパケットプライオリティを含めるように VLAN タグ付ポートを使用します UDP/ TCP IP 機器 QoS タイプ IP-ToS 優先順位 VLA N-ID ソースポート Yes Yes Yes 1 Yes Yes Yes Yes No Yes Yes 1 このモードでは 設定が固定されています QoS タイプとして IP-ToS 優先順位を使用している場合は 自動プライオリティ割り当てを変更できません 3. アウトバウンドパケット内に 802.1p プライオリティ設定を含める場合は 該当する下流のリンクにタグ付 VLAN が設定されていることを確認してください 4. 目的のポリシーを適用するためにネットワーク内の各 QoS 互換機器で加える必要のある 実際の QoS 設定変更を決定します また 下流の機器を スイッチからの IP パケットに含まれている DSCP を読み取っ 6-15

160 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS の設定の準備 て使用するように設定する場合は 下流の機器で ToS Differentiated Services モードを有効にするとともに 同じ DSCP ポリシーが設定されていることを確認します 5. スイッチで QoS を設定する前に ポートごとの QoS リソース使用に関して 次の項 QoS 設定の計画 を参照してください QoS 設定の計画 QoS によってリソースが使用されるため QoS 設定を計画する場合はルールの使用に注意する必要があります そうしないとリソースが過供給になり スイッチがある時点で QoS 設定をサポートできなくなる可能性があります QoS 設定オプションの優先付けとモニタリング QoS 設定の計画および実装は 機能の重要性が高い方から順に行うようにしてください これにより 最も重要な機能が最初に設定されることが保証されます また ルールリソースの不足が問題になる場合は このアプローチによって 目的を達成するために望ましい機能実装を複数のスイッチにわたってどのように分散させたらよいかを理解することも容易になります たとえば 特定のトラフィックタイプが QoS を使用して促進する必要のあるその他のトラフィックタイプより高い重要性を持っている場合があります この場合は 最初に 最も重要なトラフィックタイプのための QoS リソース使用を計画および設定してから その他のトラフィックタイプの QoS リソース使用を設定するようにしてください 必要な QoS 実装のすべてにリソース不足が残っている場合は この実装を複数のスイッチにわたって分散させるようにしてください QoS リソース使用とモニタリング QoS 機能には 5 つのタイプがありますが 各タイプに設定できるルールの数にはそれぞれ上限があります 下表は 各タイプに設定可能なルールの最大数と ルールを設定するたびに使用されるリソースの数を示したものです 5 つの QoS リソースを最大まで使用できますが その後はそれ以上ルールを設定できなくなります トランクに対してもルールを設定でき トランク内の全ポートにルールが適用されます ルールが設定されているトランクに 独自のルールが設定されているポートを加えると そのポートは自身のルールを捨ててトランクのルールに従います 6-16

161 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS の設定の準備 表 6-8. ルールの最大数および必要な QoS リソース QoS タイプ ルールの最大数 タイプごとに必要な QoS リソース インタフェース 96 1 VLAN Type-of-Service 64 1 機器プライオリティ TCP/UDP レイヤ ルール使用の計画とモニタリング QoS 設定でのルール使用の計画とモニタリングには 次の 2 つの CLI コマンドが役立ちます 構文 : 構文 : qos resources help 設定オプションごとに QoS でルールリソースがどのように使用されているかのクイックリファレンスを提供します show qos resources 各ポートで使用可能なルールの最大数 各タイプが必要とするリソースの数 およびこれまでに使用されたリソースを表示します このコマンドは QoS の設定中にルールの使用可能性を確認する場合に有効です QoS リソースの消費の管理 QoS を広範に設定すると 使用可能なリソースがすべて予約されるか またはそのタイプの別の QoS ポリシーを設定するには使用できるルールの数が不十分になるかのどちらかになる場合があります 使用可能なルールの数が不足する問題は QoS の次のような状況で発生する可能性があります 特定のタイプで使用可能なルールの数が不足しているときに ポリシーを設定しようとした場合 リソースを追加する必要があり なおかつ 5 つの QoS リソースがすでに使用されているときに ポリシーを設定しようとした場合 QoS が設定された VLAN 上にすでに存在するポリシーが 使用可能な数以上のルールリソースを必要としているときに その VLAN にポートを追加しようとした場合 コマンドに指定されたどのポートでもポリシーは設定されません CLI に 次のようなメッセージが表示されます 6-17

162 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS の設定の準備 Unable to add this QoS rule.maximum number already reached. 使用可能なルールの数が不十分なまま QoS が設定された VLAN にポートを追加する QoS が設定された既存の VLAN にポートを追加すると スイッチは そのポートに VLAN の QoS 設定を適用しようと試みます VLAN の QoS 設定を追加するにはルールリソースが不足している場合 次のようになります ポートは VLAN に追加されます VLAN に設定されている QoS タイプは ポートには追加されません つまり そのポートは VLANに設定されているQoSポリシーを遵守しません リソースが不足した場合のトラブルシューティング 以下に起因して それ以上ルールを設定できなくなります 既存の QoS 設定がすべてのルールを消費 すべての QoS リソースが使用中 目的のポリシーの設定を可能にするために 次のことを行ってください 1. show qos resources コマンドを使用して 現在のルールとリソース使用状況を表示します ProCurve(config)# show qos resources QoS Resource Usage あと 93 個のルールを追加できます Rules Rules Resources Resources Type Used Maximum Used Required interface vlan type-of-service device-priority tcp- or udp-port of 5 QoS resources used すべてのリソースが使用されており 機器プライオリティタイプを追加できません 図 6-3. 使用可能なルールリソースの確認の例 2. show qos コマンドを使用して 現在設定されている QoS ポリシーを識別します 6-18

163 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS の設定の準備 3. 適用しようとしている QoS ポリシー用のルールリソースを解放するために 既存のどのポリシーを削除できるかを決定します ネットワークのトポロジや設定によっては 一部のポリシーを他の機器に移動することによりルールリソースを解放することができます 別の方法として スイッチの既存の QoS 設定に不必要なエントリがないか またはより少ないリソースで目的のポリシーを実現するために 削除または変更することが出来る非効率なアプリケーションがないか調べることです 6-17 ページの表 6-8 または qos resources help コマンドで表示される情報を使用すると QoS ポリシーのリソース使用を容易に特定できます 6-19

164 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS 機能 デフォルト メニュー CLI Web UDP/TCP プライオリティ 無効 6-22 ページ オンラインヘルプを参照 IP 機器プライオリティ 無効 6-29 ページ " IP Type of Service プライ 無効 6-36 ページ " オリティ VLAN-ID プライオリティ 無効 6-49 ページ " インタフェース ( ソースポート ) プライオリティ 無効 6-56 ページ " 注記 各種の QoS タイプに関するこの項の情報に加えて 6-71 ページの QoS の動作に関する留意事項と制限事項 を参照してください QoS 設定の表示 各プライオリティタイプの例には show qos の出力例が含まれています 構文 : show qos < priority-type > tcp-udp-port-priority 現在の TCP/UDP ポートプライオリティ設定を表示します 6-28 ページの図 6-8 を参照してください device-priority 現在の機器 (IP アドレス ) プライオリティ設定を表示します 6-31 ページの図 6-9 を参照してください type-of-service 現在の Type of Service プライオリティ設定を表示します この表示の出力は 使用されている ToS オプションに応じて異なります IP-Precedence: 6-37 ページの図 6-13 を参照してください Diffserve: 6-41ページの図 6-15 を参照してください 6-20

165 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 vlan-priority 現在の VLAN プライオリティ設定を表示します 6-51 ページの図 6-22 を参照してください port-priority 現在のインタフェース ( ソースポート ) プライオリティ設定を表示します 6-57 ページの図 6-27 を参照してください No-override デフォルトの設定では IP ToS VLAN-ID およびインタフェースの show コマンド出力において 設定されていないプライオリティオプションに対して自動的に No-override が表示されます つまり 特定のオプションのプライオリティを設定していない場合 QoS はそのオプションが適用されるパケットに優先順位を付けないため No-override 状態になります この場合 VLAN タグ付ポート経由で受信された IP パケットは パケットのヘッダー内の 802.1Q タグで伝える 802.1p プライオリティをすべて受け入れます タグ無ポート経由で受信された VLAN タグ付パケットは スイッチ内で normal プライオリティで処理されます たとえば 次の図 6-4 は VLAN 22 および 33 にはデフォルト以外のプライオリティが存在する一方で VLAN 1 はデフォルト設定のままになっているスイッチでの qos vlan-priority の出力を示しています この出力は VLAN 1 はデフォルト状態にあるが VLAN 22 および 33 にはそれぞれ 802.1p と DSCP ポリシーのプライオリティが設定されていることを示しています 図 6-4. VLAN プライオリティに対する show qos の出力例 6-21

166 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS UDP/TCP プライオリティ QoS タイプの優先順位 : 1 QoS タイプとして UDP または TCP ( レイヤ 4) を使用した場合 指定された UDP/TCP ポート番号を含むトラフィックは UDP/TCP タイプの設定済みプライオリティレベルでマークされます UDP/TCP タイプは 1 つではなく 2 つのリソースを使用します 1 つは送信元 IP アドレスのためのリソース もう 1 つは宛先 IP アドレスのためのリソースです 宛先 IP アドレスは 送信元 IP アドレスよりも優先されます 最大で 30 のルール または 15 のルールセット ( 送信元および宛先 IP アドレスで 1 つのルールセットを構成 ) を設定できます 注記 UDP/TCP QoS アプリケーションは IP オプションを含む IPv4 パケットや レイヤ 2 SAP カプセル化をサポートしていません パケットタイプの制限については 6-71 ページの QoS サポートでのパケット基準と制限事項の詳細 を参照してください プライオリティ割り当てのオプション 指定された TCP または UDP ポート番号を含む TCP または UDP パケット用のプライオリティ制御オプションには 次のものがあります 802.1p プライオリティ DSCPポリシー ( 新しいDSCP とそれに関連付けられた802.1pプライオリティの割り当て インバウンドパケットはIPv4である必要があります ) 特定の TCP または UDP ポート番号に対して 一度に上記のいずれかのオプションのみを使用できます ただし 異なるポート番号に対しては 別のオプションを使用できます TCP/UDP ポート番号の範囲 次の 3 つの範囲があります ウェルノウンポート : 登録済みのポート : ダイナミックまたはプライベートポート :

167 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 UDP/TCP ポート番号の一覧を含む詳細は 次の IANA (Internet Assigned Numbers Authority) の Web サイトにアクセスしてください 次に 以下のリンクをクリックします [Protocol Number Assignment Services] [P] ( Directory of General Assigned Numbers の見出しの下 ) [Port Numbers] TCP または UDP ポート番号に基づく 802.1p プライオリティの割り当て このオプションは 以下に示すように (IPv4) TCP または UDP パケットに 802.1p プライオリティを割り当てます 構文 : qos < udp-port tcp-port > < tcp or udp port number > priority < 0-7 > 指定された TCP または UDP アプリケーションポート番号を含むアウトバウンドパケットの 802.1p プライオリティを設定します このプライオリティによって そのパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます ( デフォルト : 無効 ) 注記 : このガイドの対象スイッチの場合 この機能は IP オプションを含む IPv4 パケットについてはサポートされていません パケットタイプの制限については 6-71 ページの表 6-12 を参照してください no qos < udp-port tcp-port > < tcp-udp port number > QoS タイプとして指定された UDP または TCP ポート番号を削除します show qos tcp-udp-port-priority 現在 running-config ファイルに含まれている すべての TCP および UDP QoS タイプの一覧を表示します 6-23

168 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 たとえば 次の UDP および TCP ポート優先順位の 802.1p プライオリティを設定し 一覧表示します TCP/UDP ポート TCP の 802.1p プライオリティ TCP ポート 23 (Telnet) 7 7 UDP ポート 23 (Telnet) 7 7 TCP ポート 80 (WWW HTTP) 2 2 UDP ポート 80 (WWW HTTP) 1 1 UDP の 802.1p プライオリティ これらの 2 つの列の値により 優先順位を付けるパケットの識別に使用する QoS タイプが定義されます TCP または UDP アプリケーションポート番号として 23 または 80 を含むパケットに対して 802.1p プライオリティ割り当てが使用されていることを示します 示されている QoS タイプを含むパケットへの 802.1p プライオリティ割り当てを示します 図 6-5. TCP/UDP ポート上の 802.1p プライオリティ割り当ての設定と一覧表示の例 TCP または UDP ポート番号に基づく DSCP ポリシーの割り当て このオプションは 以前に設定された DSCP ポリシー ( コードポイントおよび 802.1p プライオリティ ) を 指定されたポート番号を含む (IPv4) TCP または UDP パケットに割り当てます つまり スイッチは次の動作を行います 1. 受信 IP パケットに含まれている TCP または UDP ポート番号が TCP または UDP タイプに指定されているポート番号 ( 上記の図 6-5 に示す ) に一致した場合は そのパケットを選択します 6-24

169 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 2. パケットの DSCP を このようなパケット用にスイッチに設定されている DSCP で上書き ( 再マーク ) します 3. 新しい DSCP に スイッチに設定されている 802.1p プライオリティを割り当てます (6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 4. 該当するアウトバウンドポートキュー経由でパケットをフォワーディングします ポリシータイプの結合に関する注記 ToS DSCP ポリシーと 802.1p プライオリティを 混在 させることはお勧めできません 6-11 ページの注記を参照してください DSCP については 6-6 ページの 用語 を参照してください TCP/UDP ポート番号タイプに基づく DSCP ポリシーの作成手順 この手順では 選択された UDP または TCP ポート番号タイプを含む IPv4 パケットのための DSCP ポリシーを作成します 1. DSCP ポリシーを割り当てるために使用する TCP または UDP ポート番号タイプを識別します 2. 選択された TCP または UDP ポート番号を含むパケットのための DSCP ポリシーを決定します a. 選択されたパケットに割り当てる DSCP を決定します ( このコードポイントは 上流の機器から受信したパケットに含まれている DSCP を上書き ( 再マーク ) するために使用されます ) b. DSCP に割り当てる 802.1p プライオリティを決定します 3. qos dscp-map を使用して 手順 2a で選択したコードポイントのプライオリティを設定することにより DSCP ポリシーを設定します ( 詳細は この項の後方にある例 および 6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 注記 TCP または UDP ポート番号によってパケットに優先順位を付けるためのポリシーを設定するには コードポイントに 802.1p プライオリティ (0 ~ 7) が割り当てられている必要があります DSCP マップ (show qos dscpmap) 内の使用するコードポイントの [Priority] 列に No-override が表示されている場合は 処理を継続する前に 0 ~ 7 のプライオリティを割り当てる必要があります 4. 指定された TCP または UDP ポート番号を含むパケットに DSCP ポリシーを割り当てるようにスイッチを設定します 6-25

170 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 構文 : qos dscp-map < codepoint > priority < 0-7 > < codepoint > にプライオリティがすでに割り当てられている場合 このコマンドはオプションです このコマンドは 特定の DSCP に 802.1p プライオリティを割り当てることにより DSCPポリシーを作成します スイッチがこのポリシーをパケットに適用するとき このプライオリティによって そのパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます IPv4 パケットの場合 DSCP は このコマンドに指定されているコードポイントで置き換えられます ( デフォルト : ほとんどのコードポイントでは No-override 6-63 ページの表 6-11 を参照してください ) 構文 : qos < udp-port tcp-port > < tcp or udp port number > dscp < codepoint > 指定された TCP または UDP アプリケーションポート番号を含むアウトバウンドパケットに DSCP ポリシーを割り当て これらのパケット内の DSCP を割り当てられた <codepoint > 値で上書きします このポリシーには 802.1p プライオリティが含まれており それによりパケットが送信されるアウトバウンドポート内のキューが決定されます (<codepoint > には 802.1p 設定が割り当てられている必要があります (6-25 ページの手順 3 を参照してください ) パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます ( デフォルト : No-override) no qos < udp-port tcp-port > < tcp-udp port number > QoS タイプとして指定された UDP または TCP ポート番号を削除します show qos tcp-udp-port-priority 現在 running-config ファイルに含まれている すべての TCP および UDP QoS タイプの一覧を表示します 6-26

171 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 たとえば 次に示す DSCP ポリシーを 示されている UDP および TDP ポートアプリケーションで識別されるパケットに割り当てるとします ポートアプリ DSCP ポリシー ケーション DSCP プライオリティ 23-UDP TCP TCP UDP DSCP にすでにプライオリティが割り当てられているかどうかを調べます これにより 既存のアプリケーションで使用されていることがわかる場合があります ( また DSCP を使用するために QoS タイプを割り当てるにも その DSCP にプライオリティが設定されていることが必要です ) この例の DSCP には まだ 802.1p プライオリティレベルが割り当てられていません 図 6-6. 現在の DSCP マップ設定の表示 6-27

172 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 2. 使用するコードポイントのための DSCP ポリシーを設定します この手順で設定された DSCP ポリシー 図 6-7. 選択された DSCP へのプライオリティの割り当て 3. 選択されたUDP/TCPポートアプリケーションにDSCPポリシーを割り当て その結果を表示します タイプ DSCP ポリシー 6-28 図 6-8. 指定された UDP/TCP ポートアプリケーションのための完了した DSCP ポリシー設定 これでスイッチは 指定された UDP/TCP ポートアプリケーションを含む受信された IPv4 パケットに対して図 6-8 の DSCP ポリシーを適用するようになりました つまり スイッチは次の動作を行います 選択されたパケット内の元の DSCP を 上記のポリシーに指定されている新しい DSCP で上書きします 選択されたパケットに 上記のポリシーの 802.1p プライオリティを割り当てます

173 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS IP 機器プライオリティ QoS タイプの優先順位 : 2 IP 機器プライオリティオプション (IPv4 パケットにのみ適用される ) は 1 つではなく 2 つのリソースを使用します 1 つは送信元 IP アドレスのためのリソース もう 1 つは宛先 IP アドレスのためのリソースです 宛先 IP アドレスは 送信元 IP アドレスよりも優先されます 最大で 120 のルール または 60 のルールセット ( 送信元および宛先 IP アドレスで 1 つのルールセットを構成 ) を設定できます 特定の機器 IP アドレスタイプが その機器との間で送受信されるトラフィックに対してスイッチ内で最も優先順位が高い場合 そのアドレスを含む受信されたトラフィックは その IP アドレスタイプの設定されたプライオリティレベルでマークされます 注記 スイッチでは 管理 VLAN IP アドレス ( 設定されている場合 ) に対する QoS IP 機器プライオリティは許可されていません 管理 VLAN が設定されていない場合 デフォルト VLAN IP アドレスに対して QoS IP 機器プライオリティを設定することはできません IP アドレス QoS は レイヤ 2 SAP カプセル化をサポートしていません パケットタイプの制限については 6-71 ページの QoS サポートでのパケット基準と制限事項の詳細 を参照してください プライオリティ割り当てのオプション 指定された IP アドレスを含むパケット用のプライオリティ制御オプションには 次のものがあります 802.1p プライオリティ DSCP ポリシー ( 新しい DSCP と 802.1p プライオリティの割り当て インバウンドパケットは IPv4 である必要があります ) ( 同じトラフィックに他の QoS タイプが適用される場合の動作については 6-10 ページの アウトバウンドパケットに優先順位を付けるための QoS タイプ を参照してください ) 特定の IP アドレスに対して 一度に上記のいずれかのオプションのみを使用できます ただし 異なる IP アドレスに対しては 別のオプションを使用できます 6-29

174 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 IP アドレスに基づくプライオリティの割り当て このオプションは 送信元または宛先のどちらかで指定された IP アドレスを含むすべての IPv4 パケットに 802.1p プライオリティを割り当てます ( 両方が一致した場合は 宛先 IP アドレスのプライオリティの方が優先されます ) 構文 : qos device-priority < ip-address > priority < 0-7 > 指定された IP アドレスを含むアウトバウンドパケットの 802.1p プライオリティを設定します このプライオリティによって そのパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます ( デフォルト : 無効 ) no qos device-priority < ip-address > 指定された IP 機器プライオリティ QoS タイプを削除し その VLAN のプライオリティを No-override にリセットします show qos device-priority 現在 running-config ファイルに含まれている すべての IP 機器プライオリティ QoS タイプの一覧を表示します たとえば 次の IP アドレスを含むパケットの 802.1p プライオリティを設定し 一覧表示します IP アドレス 802.1p プライオリティ

175 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 図 6-9. 特定の IP アドレスを含むパケットへの 802.1p プライオリティ割り当ての設定と一覧表示の例 IP アドレスに基づく DSCP ポリシーの割り当て このオプションは 以前に設定された DSCP ポリシー ( コードポイントおよび 802.1p プライオリティ ) を 指定された IP アドレス ( 送信元または宛先 ) を含むアウトバウンド IP パケットに割り当てます つまり スイッチは次の動作を行います 1. パケットに含まれている送信元または宛先 IP アドレスに基づいて受信 IPv4 パケットを選択します 2. パケットの DSCP を このようなパケット用にスイッチに設定されている DSCP で上書きし さらに新しい DSCP に スイッチに設定されている802.1pプライオリティを割り当てます (6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 3. 該当するアウトバウンドポートキュー経由でパケットをフォワーディングします ポリシータイプの結合に関する注記 ToS DSCP ポリシーと 802.1p プライオリティを 混在 させることはお勧めできません 6-11 ページの注記を参照してください DSCP については 6-6 ページの 用語 を参照してください IP アドレスに基づくポリシーの作成手順 この手順では 選択された IP アドレス ( 送信元または宛先 ) を含む IPv4 パケットのための DSCP ポリシーを作成します 1. DSCP ポリシーを割り当てるためのタイプとして使用する IP アドレスを識別します 6-31

176 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 2. 選択された IP アドレスを含むパケットのための DSCP ポリシーを決定します a. 選択されたパケットに割り当てる DSCP を決定します ( このコードポイントは 上流の機器から受信したパケットに含まれている DSCP を上書きするために使用されます ) b. DSCP に割り当てる 802.1p プライオリティを決定します 3. dscp-map を使用して 手順 2a で選択したコードポイントのプライオリティを設定することにより DSCP ポリシーを設定します ( 詳細は 6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 注記 IP アドレスによってパケットに優先順位を付けるためのポリシーを設定するには コードポイントに 802.1p プライオリティ (0 ~ 7) が割り当てられている必要があります DSCP マップ (show qos dscp-map) 内の使用するコードポイントの [Priority] 列に No-override が表示されている場合は 処理を継続する前に 0 ~ 7 のプライオリティを割り当てる必要があります 4. 指定された IP アドレスを含むパケットに DSCP ポリシーを割り当てるようにスイッチを設定します 構文 : qos dscp-map < codepoint > priority < 0-7 > < codepoint > にプライオリティがすでに割り当てられている場合 このコマンドはオプションです このコマンドは 特定の DSCP に 802.1p プライオリティを割り当てることにより DSCPポリシーを作成します スイッチがこのポリシーをパケットに適用するとき このプライオリティによって そのパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます パケットが IPv4 の場合 パケットの DSCP は このコマンドに指定されているコードポイントで置き換えられます ( デフォルト : ほとんどのコードポイントでは No-override 6-63 ページの図 6-11 を参照してください ) 6-32

177 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 構文 : qos device-priority < ip-address > dscp < codepoint > 指定された IP アドレスを含むパケットに DSCP ポリシーを割り当て これらのパケット内の DSCP を割り当てられた < codepoint > 値で上書きします このポリシーには 802.1p プライオリティが含まれており それによりパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます ( デフォルト : No-override) no qos device-priority < ip-address > QoS タイプとして指定された IP アドレスを削除します show qos device-priority 現在 running-config ファイルに含まれている すべての QoS 機器プライオリティタイプの一覧を表示します たとえば 次に示す DSCP ポリシーを 示されている IP アドレスで識別されるパケットに割り当てるとします IP アドレス DSCP ポリシー DSCP プライオリティ DSCP にすでにプライオリティが割り当てられているかどうかを調べます これにより 既存のアプリケーションで使用されていることがわかる場合があります 設定されるプライオリティが 同じ DSCP を使用するすべてのアプリケーションに受け入れられる場合は これは問題ではありません (6-65 ページの プライオリティ設定の変更に関する注記 を参照してください また DSCP を使用するために 6-33

178 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS タイプを割り当てるにも その DSCP にプライオリティが設定されていることが必要です ) この例の DSCP には まだ 802.1p プライオリティレベルが割り当てられていません 図 現在の DSCP マップ設定の表示 2. 使用する DSCP のプライオリティを設定します この手順で設定された DSCP ポリシー 図 選択された DSCP への 802.1p プライオリティの割り当て 6-34

179 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 3. 選択された機器 IP アドレスに DSCP ポリシーを割り当て その結果を表示します 図 完了した機器プライオリティ / コードポイント設定 これでスイッチは 指定された IP アドレス ( 送信元または宛先 ) を含む受信された IPv4 パケットに対して図 6-11 の DSCP ポリシーを適用するようになりました つまり スイッチは次の動作を行います 選択されたパケット内の元の DSCP を 上記のポリシーに指定されている新しい DSCP で上書きします 該当するパケットに 上記のポリシーの 802.1p プライオリティを割り当てます 6-35

180 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS IP Type of Service (ToS) ポリシーとプライオリティ QoS タイプの優先順位 : 3 この機能は IPv4 トラフィックにのみ適用され 次のどちらかの動作を実行します ToS IP-Precedence モード : 上流の機器およびアプリケーションで生成されるすべての IP パケットの ToS バイトに Precedence ビットが含まれています このモードを使用した場合 スイッチはこれらのビットを使用して対応する 802.1p プライオリティを計算し 割り当てることができます ToS Differentiated Services (Diffserv) モード : このモードでは 上流の機器およびアプリケーションによって IP パケット内に設定されるコードポイントに関する知識が必要になります このモードは 上流の機器およびアプリケーションから受信した IP パケット内の ToS コードポイントを使用して パケットに 802.1p プライオリティを割り当てます このオプションを使用すると 次の両方を行うことができます 新しいプライオリティポリシーを割り当てる : ポリシー には コードポイントと それに対応する 802.1p プライオリティの両方が含まれます このオプションでは コードポイントに基づいて受信 IPv4 パケットを選択し 新しいコードポイントとそれに対応する 802.1p プライオリティを割り当てます ( コードポイントのプライオリティを指定するには qos dscp-map コマンドを使用します 6-62 ページ ) 802.1p プライオリティを割り当てる : このオプションでは 受信 IPv4 パケットの DSCP を読み取り このコードポイントを変更することなく DSCP ポリシーテーブル (6-62 ページ ) に設定されている 802.1p プライオリティをパケットに割り当てます つまり スイッチがパケットの DSCP ビットに関する QoS の照合を試みる前に DSCP に対して 0 ~ 7 のプライオリティ値を設定する必要があります ToS Diffserv モードを設定する前に dscp-map コマンドを使用して どちらかのオプションで使用するコードポイントの目的の 802.1p プライオリティを設定する必要があります このコマンドは以下の例に示されており 6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング で説明されています IP-Precedence モードと Diffserv モードのどちらも無効になっている場合 ( デフォルト設定 ) 以外は どちらかのモードを有効にすると もう一方のモードが自動的に無効になります ToS の動作については 6-46 ページの QoS IP Type of Service の詳細 を参照してください 注記 ToS DSCP ポリシーと 802.1p プライオリティを 混在 させることはお勧めできません 6-11 ページの注記を参照してください IP-ToS QoS は レイヤ 2 SAP カプセル化をサポートしていません パケットタイプの制限については 6-71 ページの QoS サポートでのパケット基準と制限事項の詳細 を参照してください 6-36

181 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 ToS Precedence ビットに基づく IPv4 パケットへの 802.1p プライオリティの割り当て スイッチの上流の機器またはアプリケーションによって IPv4 パケットの ToS バイト内の Precedence ビットが設定されている場合は この機能を使用して アウトバウンドポートキューのパケットに優先順位を付けるためにその設定を適用できます アウトバウンドパケットがタグ付 VLAN 内にある場合 このプライオリティは 802.1p の値として隣接する下流の機器に伝えられます 構文 : qos type-of-service ip-precedence スイッチが 各パケットの 802.1p プライオリティをそのパケットで伝えられる Precedence ビットから計算することにより すべての IPv4 パケットに 802.1p プライオリティを自動的に割り当てるようにします このプライオリティによって そのパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます (ToS IP-Precedence のデフォルト : 無効 ) no qos type-of-service Precedence ビットを使用したプライオリティを含め ToS タイプの動作をすべて無効にします show qos type-of-service IP-Precedence が有効になっている ( または どちらの ToS オプションも設定されていない ) 場合は ToS 設定ステータスを表示します Diffserv が有効になっている場合は 6-42 ページの 上流の機器から受信した IPv4 パケット内の DSCP に基づく DSCP ポリシーの割り当て で説明されているコードポイントデータを一覧表示します このオプションの場合 アウトバウンドパケットのプライオリティは 上流の機器およびアプリケーションから IP パケットで伝えられる IP- Precedence ビットの設定に依存します このオプションを設定して確認するには 次のようにします デフォルトの ToS 設定 現在の ToS 設定 図 ToS IP-Precedence のプライオリティを有効にする例 6-37

182 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 このオプションを ToS Diff-Services オプションに置き換えるには 下に説明されているように diff-services を設定します これにより IP- Precedence が自動的に無効になります Diff-Services オプションを有効にしないで IP-Precedence を無効にするには 次のコマンドを使用します ProCurve(config)# no qos type-of-service 受信 DSCP に基づく IPv4 パケットへの 802.1p プライオリティの割り当て このオプションの最適な使用法の 1 つは エッジスイッチに設定されているポリシーを遵守 ( 維持 ) する必要がある内部スイッチでの使用です つまり 特定の DSCP を含む受信パケットを選択し これらのパケットを目的の 802.1p プライオリティでフォワーディングすることが可能になります たとえば エッジスイッチ A がポート A5 で受信したすべてのパケットを特定の DSCP でマークしている場合は (802.1Q タグ付 VLAN が使用されているかどうかには関係なく ) 下流の ( 内部 ) スイッチ B を このようなパケットを目的のプライオリティで処理するように設定できます LAN エッジスイッチ A ワークグループ 内部スイッチ B LAN A5 ワークグループ エッジスイッチ A のポート A5 からのマークされたトラフィックその他のトラフィック 図 内部スイッチ B はエッジスイッチ A で確立されたポリシーを遵守 それには 上流またはエッジスイッチが選択されたパケットに割り当てるのと同じコードポイントに目的の 802.1p プライオリティを割り当てます 下流のスイッチがこれらのコードポイントのいずれかを含む IPv4 パケットを受信すると 設定されたプライオリティをパケットに割り当て そのパケットを該当するプライオリティキューから送信します ( このパケットは 上流またはエッジスイッチから受信したコードポイントを保持します ) このオプションと Diffserv DSCP ポリシーオプションは この 2 つのオプションに指定される DSCP が一致していなければ同時に使用可能です ( この項の後方で説明します ) 6-38

183 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 DSCP の使用に関する注記 異なるアプリケーションが IP パケット内の同じ DSCP を使用できます また アプリケーションが異なるクライアント サーバ または他の機器で起動されていれば 同じアプリケーションが複数の DSCP を使用することも可能です エッジスイッチを使用すると 必要なパケットを選択して それらのパケットを 下流のスイッチがエッジスイッチに設定されているポリシーを遵守するために使用できる予測可能な DSCP でマークすることができます 有効になっていると スイッチは 次の基準を満たすコードポイントを含むすべてのパケットにダイレクト 802.1p プライオリティを適用します コードポイントに DSCP テーブル内の 802.1p プライオリティが設定されている (No-override が設定されているコードポイントは使用されません ) コードポイントに 新しい DSCPポリシー割り当てが設定されていない そのため スイッチでは 802.1p プライオリティのダイレクト割り当てと DSCP ポリシーの割り当てのために同じ受信コードポイント (DSCP) を同時に使用することは許可されません 特定の受信コードポイントについて あるオプションを設定した後にもう一方のオプションを設定すると 最初のオプションが 2 番目のオプションによって上書きされます このオプションを使用するには 次のようにします 1. 上流またはエッジスイッチから受信したパケットにポリシーを設定するために使用される DSCP を識別します 2. 識別された DSCP を含むパケットに適用する 802.1p プライオリティ (0 ~7) を決定します ( 上流またはエッジスイッチで割り当てられたプライオリティを維持することも 新しいプライオリティを割り当てることもどちらも可能です ) 3. qos dscp-map < codepoint > priority < 0-7 > を使用して 指定された DSCP に希望する 802.1p プライオリティを割り当てます ( このトピックについては 6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 4. diff-services を有効にします 6-39

184 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定. 構文 : qos type-of-service diff-services < codepoint > スイッチが 受信 IPv4 パケットの < codepoint > (DSCP) を読み取り 一致した場合は スイッチの DSCP テーブル (6-63 ページ ) に設定された対応する 802.1p プライオリティを割り当てるようにします no qos type-of-service ToS タイプの動作をすべて無効にします no qos dscp-map < codepoint > DSCP テーブル内のコードポイントプライオリティ割り当てを No-override に設定変更することにより < codepoint > を含むパケットへのダイレクト 802.1p プライオリティ割り当てを無効にします このコードポイントが別の Diffserv コードポイントのための DSCP ポリシーとして使用されている場合は このコードポイントを無効にするか変更する前に もう一方の Diffserv コードポイントの DSCP ポリシーを無効にするかリダイレクトする必要があることに注意してください たとえば 図 6-15 では のための DSCP ポリシーを がポリシーとして使用されないようにリダイレクトするまで コードポイントのプライオリティを変更できません (6-65 ページの プライオリティ設定の変更に関する注記 を参照してください また 6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング も参照してください ) show qos type-of-service 現在の Type of Service 設定を表示します Diffserv モードでは 現在のダイレクト 802.1p 割り当てと この項の後の方で説明されている現在の DSCP 割り当ても表示されます 6-40

185 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 たとえば タグ無 VLAN 内のエッジスイッチ A が ポート A6 で受信した IP パケットに の DSCP を割り当て そのパケットを high プライオリティ (7) で処理しているとします これらのパケットが内部スイッチ B に到着したとき スイッチにそれらのパケットを同じ high プライオリティで処理させるようにします この動作を可能にするには の DSCP を含む受信されたパケットに対して 7 の 802.1p プライオリティを設定し 次に diff-services を有効にします このコマンドを実行すると 現在の ToS 設定が表示され 選択された DSCP が現在使用されていないことが示されます のコードポイントは未使用のため パケットの DSCP を変更することなく 802.1p プライオリティのダイレクト割り当てに使用できます 注記 : DSCP ポリシー エントリのないコードポイントはすべて ダイレクト 802.1p プライオリティ割り当てに使用できます 図 ダイレクト 802.1p プライオリティ割り当てに使用可能なコードポイントの表示例 6-41

186 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 の DSCP を含むアウトバウンド IP パケットには 7 のプライオリティが割り当てられます コードポイント および は 他のコードポイント ( それぞれ および ) によって DSCP ポリシーとして表示されていることに注意してください つまり これらのコードポイントは 別の 802.1p プライオリティには変更できません 図 ダイレクト 802.1p プライオリティ割り当てと DSCP ポリシー割り当ての両方を可能にする Type of Service 設定の例 上流の機器から受信した IPv4 パケット内の DSCP に基づく DSCP ポリシーの割り当て 前の項では エッジ ( または上流の ) スイッチで設定されたポリシーをフォワーディングする方法について説明しています このオプションでは IP ToS コードポイントを変更し 新しいコードポイントに関連付けられたプライオリティを適用することにより IPv4 パケット内の DSCP ポリシーを変更します (DSCP ポリシーは Differentiated Services Codepoint と それに関連付けられた 802.1p プライオリティで構成されます ) このオプションと Diffserv 802.1p プライオリティオプション ( 上記 ) は この 2 つのオプションに指定されている DSCP が一致していなければ同時に使用可能です このオプションを使用してポリシーの変更を設定するには 次のようにします 1. 上流またはエッジスイッチから受信したパケットにポリシーを設定するために使用される DSCP を識別します 2. qos dscp-map < codepoint > priority < 0-7 > を使用して 上流からパケットで伝えられる DSCP を上書きするために使用するコードポイントの 802.1p プライオリティを設定することにより 新しいポリシーを作成します ( このトピックについては 6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 6-42

187 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 3. qos type-of-service diff-services < incoming-dscp > dscp < outgoing- DSCP > を使用して エッジまたは上流のスイッチから受信した指定された受信 DSCP を含むパケットのポリシーを変更します (6-38 ページの図 6-14 は この状況を示しています ) 注記 ToS DSCP ポリシーと 802.1p プライオリティを 混在 させることはお勧めできません 6-11 ページの注記を参照してください 構文 : qos type-of-service diff-services ToS Diff-Services を有効にします qos type-of-service diff-services < current-codepoint > dscp < new-codepoint > <current-codepoint > を含む受信 IP パケットを選択するようにスイッチを設定し 次に <new-codepoint> を使用して 以前に設定された新しい DSCP ポリシーをパケットに割り当てます このポリシーは <current-codepoint> を < newcodepoint > で上書きし ポリシーで指定された 802.1p プライオリティを割り当てます (DSCP のプライオリティを定義するには qos dscp-map コマンドを使用します 6-62 ページ ) no qos type-of-service ToS タイプの動作をすべて無効にします 現在の ToS DSCP ポリシーとプライオリティは設定内に残り ToS Diff- Services を再び有効にすると使用可能になります no qos type-of-service [diff-services < codepoint >] < codepoint > に割り当てられた DSCP ポリシーを削除し < codepoint > を DSCP ポリシーが割り当てられる前の 802.1pプライオリティ設定に戻します ( このプライオリティは 0~7の値またはNo-override のどちらかになります ) show qos type-of-service コードポイントの一覧を アウトバウンドパケットへの対応する DSCP ポリシーの再割り当てとともに表示します また DSCP ポリシーが割り当てられていない各コードポイントの (802.1p) プライオリティも一覧表示されます 6-43

188 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 たとえば 示されている DSCP を含む受信されたパケットのための次の 2 つの DSCP ポリシーを設定するとします 受信された DSCP ポリシーの DSCP 802.1p プライオリティ ポリシー名 ( オプション ) レベル レベル 4 1. DSCP にすでにプライオリティが割り当てられているかどうかを調べます これにより 既存のアプリケーションで使用されていることがわかる場合があります 設定されるプライオリティが 同じ DSCP を使用するすべてのアプリケーションに受け入れられる限り これは問題ではありません (6-65 ページの プライオリティ設定の変更に関する注記 を参照してください また DSCP を使用するために QoS タイプを割り当てるにも その DSCP にプライオリティが設定されていることが必要です ) この例の DSCP には まだ 802.1p プライオリティレベルが割り当てられていません 図 現在の DSCP マップ設定の表示 6-44

189 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 2. DSCP テーブル内にポリシーを設定します 図 DSCP テーブル内に ( オプションの名前を使用して ) 設定されたポリシーの例 3. 選択されたパケットタイプ内のコードポイントにポリシーを割り当てます 指定された DSCP ポリシーは 選択されたパケット内の元の DSCP を上書きし 手順 2 で DSCP ポリシー内に以前に設定された 802.1p プライオリティを使用します 図 上流の機器から受信したパケット内の DSCP に基づくアウトバウンドパケットへのポリシー割り当ての例 6-45

190 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS IP Type of Service の詳細 IP パケットには ToS (Type of Service) バイトが含まれています ToS バイトには 次の内容が含まれています DSCP (Differentiated Services Codepoint): この要素は ToS バイトの上位 6 ビットで構成されます コードポイントは 64 個存在できます このマニュアルで説明されているスイッチのデフォルトの qos 設定には Expedited Forwarding のための 802.1p プライオリティ設定のコードポイントが含まれていますが Assured Forwarding のコードポイントを含め その他はすべて未使用です ( プライオリティの一覧には No-override と表示されます ) デフォルトの DSCP ポリシーテーブルについては 6-63 ページの図 6-11 を参照してください qos dscp map コマンドを使用すると 異なるコードポイントを含む IPv4 パケットに別のプライオリティポリシーを割り当てるようにスイッチを設定できます あるいは IPv4 パケットに新しいコードポイントと それに対応する 802.1p プライオリティ (0 ~ 7) を割り当てるようにスイッチを設定することもできます このオプションを最も簡単に使用するには 次のようにします a. エッジスイッチで 特定のプライオリティを含む特定の DSCP を設定します b. 特定のタイプのインバウンドトラフィックをその DSCP でをマークする ( したがって そのトラフィックタイプのためのポリシーを作成する ) ようにスイッチを設定します c. LAN 内の内部スイッチを そのポリシーを遵守するように設定します ( たとえば 特定の VLAN から受信したすべてのパケットに のコードポイントを割り当てるようにエッジスイッチを設定し 次に そのコードポイントを含むすべてのトラフィックを high プライオリティで処理することができます ) コードポイントの一覧と DSCP ポリシーテーブルを表示および変更するためのコマンドについては 6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください 注記 ToS DSCP ポリシーと 802.1p プライオリティを 混在 させることはお勧めできません 6-11 ページの注記を参照してください Precedence ビット : この要素は DSCP のサブセットであり ToS バイトの上位 3 ビットで構成されます その動作が設定されていれば スイッチは Precedence ビットを使用して 関連付けられたパケットを処理するためのプライオリティを決定します ( スイッチは Precedence ビットの設定は変更しません )ToS Precedence ビットを使用した IPv4 パケットの優先順位付けは 上流の機器およびアプリケーションで設定されたプライオリティに依存します 6-46

191 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 図 6-20 は IPv4 パケットのヘッダー内の ToS バイトの例を示しており ToS バイト内の Diffserv ビットと Precedence ビットが表示されています (Precedence ビットが Differentiated Services ビットのサブセットであることに注意してください ) フィールド : 宛先 MAC アドレス 宛先 MAC アドレス 802.1Q フィールド タイプおよびバージョン ToS バイト ノ パケット : FF FF FF FF FF FF E 0... Differentiated Services Codepoint Precedence ビット 予約済み E 0 図 ToS コードポイントと Precedence ビット 6-47

192 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 アウトバウンドポート VLAN 内のタグ無ポートから送信された IP パケット VLAN 内のタグ無ポートから送信された IP パケット 表 6-9. スイッチでの ToS 設定の使用法 IP-Precedence ( 値 = 0-7) パケットの ToS フィールド内の IP-Precedence ビットの値に応じて パケットは スイッチ内の次の 4 つのアウトバウンドポートキューの 1 つに配置されます 1 ~ 2 = low プライオリティ 0 ~ 3 = normal プライオリティ 4 ~ 5 = high プライオリティ 6 ~ 7 = high プライオリティ 上記と同じ内容に加えて パケットによって次の下流の機器に伝えられる VLAN タグ内に 対応する 802.1p プライオリティを設定するために IP-Precedence 値 (0 ~ 7) が使用されます 下の表 6-10 を参照してください ToS オプション : Differentiated Services スイッチが検出するように設定されている ToS コードポイントを含む特定のパケットに対して次の処理を行います 設定されているポリシーに従ってコードポイントを変更し DSCP ポリシーテーブル (6-62 ページ ) 内の新しいコードポイントに対して指定されている 802.1p プライオリティを割り当てます コードポイントは変更しませんが DSCP ポリシーテーブル (6-62 ページ ) 内の既存のコードポイントに対して指定されている 802.1p プライオリティを割り当てます 使用されている 802.1p プライオリティに応じて パケットは 次のキューのいずれかを経由してスイッチから送信されます 1~2 = low プライオリティ 0 ~ 3 = normal プライオリティ 4 ~ 5 = high プライオリティ 6 ~ 7 = high プライオリティ指定されたコードポイントに対して No-override ( デフォルト ) が設定されていると パケットは ToS によって優先付けされず デフォルトでは normal プライオリティ キューに送信されます 上記と同じ内容に加えて パケットによって次の下流の機器に伝えられる VLAN タグ内に 対応する 802.1p プライオリティを設定するためにプライオリティ値 (0 ~ 7) が使用されます 割り当てられたプライオリティが Nooverride の場合 他の QoS タイプによって優先付けされていなければ VLAN タグは 0 (normal プライオリティ ) の 802.1p 設定を伝えます 表 ToS IP-Precedence ビットの 802.1p プライオリティへのマッピング ToS バイトの IP- Precedence ビット 対応する 802.1p プライオリティ サービスプライオリティレベル 最も低い Low Normal 最も高い 6-48

193 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS VLAN-ID (VID) プライオリティ QoS タイプの優先順位 : 5 VLAN QoS タイプを通じて 各 VLAN ( 最大 120 の VLAN) ごとに 1 つのルールを設定できます 特定の VLAN-ID タイプが その VLAN 内のトラフィックに対してスイッチ内で最も優先順位が高い場合 その VLAN 内で受信されたトラフィックは その VID タイプの設定されたプライオリティレベルでマークされます プライオリティ割り当てのオプション 指定された VLAN-ID を含むパケット用のプライオリティ制御オプションには 次のものがあります 802.1p プライオリティ DSCPポリシー ( 新しいDSCP とそれに関連付けられた802.1pプライオリティの割り当て インバウンドパケットはIPv4である必要があります ) ( 同じトラフィックに他の QoS タイプが適用される場合の動作については 6-10 ページの アウトバウンドパケットに優先順位を付けるための QoS タイプ を参照してください ) 注記 VID プライオリティを使用した QoS はスタティック VLAN にのみ適用され GVRP オペレーションで作成されたダイナミック VLAN への QoS の適用はサポートされていません QoS が設定されている間は VLAN が存在する必要があり スイッチから VLAN を削除すると スイッチはその VID 用に設定された QoS 機能をすべてクリアします VLAN-ID に基づくプライオリティの割り当て このオプションは 指定された VLAN-ID (VID) を含むすべてのアウトバウンドパケットにプライオリティを割り当てます このオプションを設定するには qos コマンドの前に VLAN-ID を指定するか またはプライオリティを設定する VLAN の VLAN コンテキストに移動します 6-49

194 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 構文 : vlan < vid > qos priority < 0-7 > 指定された VLAN に所属しているアウトバウンドパケットの802.1pプライオリティを設定します このプライオリティによって そのパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます VLAN-ID ごとに 1 つの QoS タイプを設定できます ( デフォルト : No-override) no vlan < vid > qos QoS タイプとして指定された VLAN-ID を削除し その VLAN のプライオリティを No-override にリセットします show qos vlan-priority 現在 running-config ファイルに含まれている QoS VLAN-ID タイプの一覧を そのプライオリティデータとともに表示します 1. たとえば スイッチに次の VLAN が設定されており 次のように優先順位を設定するとします プライオリティを 2 に設定します プライオリティを 5 に設定します プライオリティを 7 に設定します 図 QoS プライオリティに使用可能な VLAN の一覧表示の例 6-50

195 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 2. その場合は 次のコマンドを実行して VID によって VLAN に優先順位を設定します 図 VLAN 上での QoS プライオリティの設定と表示 その後 QoS プライオリティから VLAN_20 を削除する場合は 次のようにします この例では No- override により VLAN 20 が QoS によって優先付けされていないことが示されています 図 QoS で優先付けされた VLAN を No-override のステータスに戻す VLAN-ID (VID) に基づく DSCP ポリシーの割り当て このオプションは 以前に設定された DSCP ポリシー ( コードポイントおよび 802.1p プライオリティ ) を 指定された VLAN-ID (VID) を含むアウトバウンド IP パケットに割り当てます つまり スイッチは次の動作を行います 1. パケットに含まれている VLAN-ID に基づいて受信 IP パケットを選択します 2. パケットの DSCP を このようなパケット用にスイッチに設定されている DSCP で上書きします 3. 新しい DSCP に スイッチに設定されている 802.1p プライオリティを割り当てます (6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 4. 該当するアウトバウンドポートキュー経由でパケットをフォワーディングします 6-51

196 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 注記 ToS DSCP ポリシーと 802.1p プライオリティを 混在 させることはお勧めできません 6-11 ページの注記を参照してください DSCP については 6-6 ページの 用語 を参照してください VLAN-ID タイプに基づくポリシーの作成手順 1. DSCP ポリシーを割り当てる VLAN-ID タイプを決定します 2. 選択された VLAN-ID を含むパケットのための DSCP ポリシーを決定します a. 選択されたパケットに割り当てる DSCP を決定します ( このコードポイントは 上流の機器から受信したパケットに含まれている DSCP を上書きするために使用されます ) b. DSCP に割り当てる 802.1p プライオリティを決定します 3. qos dscp-map を使用して各コードポイントのプライオリティを設定することにより DSCP ポリシーを設定します ( 詳細は この項の後方にある例 および 6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 注記 VLAN-ID によってパケットに優先順位を付けるために使用するコードポイントを設定するには コードポイントに 802.1p プライオリティ (0 ~ 7) が割り当てられている必要があります DSCP ポリシーテーブル (show qos dscp-map) 内の使用するコードポイントの [Priority] 列に No-override が表示されている場合は 処理を継続する前にプライオリティを割り当てます 4. 指定された VLAN-ID を含むパケットに DSCP ポリシーを割り当てるようにスイッチを設定します 構文 : qos dscp-map < codepoint > priority < 0-7 > < codepoint > にプライオリティがすでに割り当てられている場合 このコマンドはオプションです このコマンドは 特定の DSCP に 802.1p プライオリティを割り当てることにより DSCPポリシーを作成します スイッチがこのプライオリティをパケットに適用するとき このプライオリティによって そのパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます パケットが IPv4 の場合 パケットの DSCP は このコマンドに指定されているコードポイントで置き換えられます ( デフォルト : ほとんどのコードポイントではNo-override 6-63 ページの図 6-11 を参照してください ) 6-52

197 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 構文 : vlan < vid > qos dscp < codepoint > 指定された IP アドレスを含むパケットに DSCP ポリシーを割り当て これらのパケット内のDSCP を割り当てられた < codepoint > 値で上書きします このポリシーには 802.1p プライオリティが含まれており それによりパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます ( デフォルト : No-override) no vlan < vid > qos 指定された VLAN に対する QoS タイプを削除します show qos vlan-priority 現在 running-config ファイルに含まれている すべての QoS VLAN-ID タイプの一覧を表示します たとえば 次の一連のプライオリティを割り当てるとします VLAN-ID DSCP プライオリティ DSCP にすでにプライオリティが割り当てられているかどうかを調べます これにより 既存のアプリケーションで使用されていることがわかる場合があります 設定されるプライオリティが 同じ DSCP を使用するすべてのアプリケーションに受け入れられる限り これは問題ではありません (6-65 ページの プライオリティ設定の変更に関する注記 を参照してください また DSCP を使用するために QoS タイプを割り当てるにも その DSCP にプライオリティが設定されていることが必要です ) 6-53

198 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 この例の DSCP には まだ 802.1p プライオリティレベルが割り当てられていません 図 DSCP ポリシーテーブル内の現在の設定の表示 2. 使用する DSCP のプライオリティを設定します この手順で設定されたプライオリティ 図 選択された DSCP へのプライオリティの割り当て 6-54

199 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 選択された VID に DSCP ポリシーを割り当て その結果を表示します 図 完了した VID-DSCP プライオリティ設定 これでスイッチは 指定された VLAN-ID を含む受信されたパケットに対して図 6-26のDSCP ポリシーを適用するようになりました つまり スイッチは次の動作を行います 選択されたパケット内の元の DSCP を 上記のポリシーに指定されている新しい DSCP で上書きします 該当するパケットに 上記のポリシーの 802.1p プライオリティを割り当てます 6-55

200 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 QoS インタフェース ( ソースポート ) プライオリティ QoS タイプの優先順位 : 6 QoS インタフェースオプションでは QoS タイプとしてスイッチ上のパケットのソースポートを使用できます 特定のソースポートタイプが そのポート経由で受信されたトラフィックに対してスイッチ内で最も優先順位が高い場合 ポートから受信されたトラフィックは そのソースポートタイプの設定されたプライオリティレベルでマークされます プライオリティ割り当てのオプション 指定されたソースポートからのパケット用のプライオリティ制御オプションには 次のものがあります 802.1p プライオリティ DSCPポリシー ( 新しいDSCP とそれに関連付けられた802.1pプライオリティの割り当て インバウンドパケットはIPv4である必要があります ) ( 同じトラフィックに他の QoS タイプが適用される場合の動作については 6-10 ページの アウトバウンドパケットに優先順位を付けるための QoS タイプ を参照してください ) ソースポートに基づくプライオリティの割り当て このオプションは 指定されたソースポートを含むアウトバウンドパケットにプライオリティを割り当てます このオプションを設定するには qos コマンドの前にソースポートを指定するか またはプライオリティを設定するポートのコンテキストに移動します ( 複数のソースポートを同じプライオリティで設定する場合は 各ポートのプライオリティを個別に設定するより interface < port-list > コマンドを使用してポートのコンテキストに移動する方が簡単です ) 構文 : interface < port-list > qos priority < 0-7 > 指定された ( ソース ) ポート経由でスイッチに受信されたパケットの 802.1p プライオリティを設定します このプライオリティによって トラフィックが送信されるアウトバウンドポート内のパケットキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます ソースポートまたはソースポートのグループごとに 1 つの QoS タイプを設定できます ( デフォルト : No-override) no interface < port-list > qos QoS タイプとしての指定されたソースポートの使用を無効にし 指定されたソースポートのプライオリティを Nooverride にリセットします show qos port-priority QoS ポートプライオリティタイプを そのプライオリティデータとともに一覧表示します 6-56

201 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 たとえば 次のソースポートに基づいてインバウンドトラフィックに優先順位を設定するとします インタフェース プライオリティ ( ソースポート ) , その場合は 次のコマンドを実行して 上記のポートで受信されたトラフィックに優先順位を設定します 図 ソースポート QoS プライオリティの設定と表示 その後 QoS プライオリティからポート 1 を削除する場合は 次のようにします この例では Nooverride により ポート A1 が QoS によって優先付けされていないことが示されています 図 QoS で優先付けされた VLAN を No-override のステータスに戻す 6-57

202 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 ソースポートに基づく DSCP ポリシーの割り当て このオプションは 以前に設定された DSCP ポリシー ( コードポイントおよび 802.1p プライオリティ ) を 指定されたソースポートから受信したアウトバウンド IPパケットに割り当てます つまり スイッチは次の動作を行います 1. スイッチ上のソースポートに基づいて受信 IP パケットを選択します 2. パケットの DSCP を このようなパケット用にスイッチに設定されている DSCP で上書きします 3. 新しい DSCP に スイッチに設定されている 802.1p プライオリティを割り当てます (6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 4. 該当するアウトバウンドポートキュー経由でパケットをフォワーディングします 注記 ToS DSCP ポリシーと 802.1p プライオリティを 混在 させることはお勧めできません 6-11 ページの注記を参照してください DSCP については 6-6 ページの 用語 を参照してください ソースポートタイプに基づくポリシーの作成手順 注記 ソースポートあたり 1 つの DSCP を選択できます また ソースポートに対して新しい DSCP を設定すると そのポートに対する以前の DSCP または 802.1p プライオリティ設定がすべて自動的に上書きされ ( 置き換えられ ) ます 1. DSCP ポリシーを割り当てるソースポートタイプを識別します 2. 選択されたソースポートを含むパケットのための DSCP ポリシーを決定します a. 選択されたパケットに割り当てる DSCP を決定します ( このコードポイントは 上流の機器からソースポート経由で受信されたパケットに含まれている DSCP を上書きするために使用されます ) b. DSCP に割り当てる 802.1p プライオリティを決定します 3. qos dscp-map を使用して各コードポイントのプライオリティを設定することにより DSCP ポリシーを設定します ( 詳細は この項の後方にある例 および 6-62 ページの Differentiated Services Codepoint (DSCP) のマッピング を参照してください ) 6-58

203 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 注記 あるコードポイントを ソースポートによってパケットに優先順位を付けるための基準として設定するには そのコードポイントに 802.1p プライオリティ (0 ~ 7) が割り当てられている必要があります DSCP ポリシーテーブル (show qos dscp-map) 内のコードポイントの [Priority] 列に Nooverride が表示されている場合は 処理を継続する前に 0 ~ 7 のプライオリティを割り当てる必要があります 4. 指定されたソースポートからのパケットに DSCP ポリシーを割り当てるようにスイッチを設定します 構文 : qos dscp-map < codepoint > priority < 0-7 > < codepoint > にプライオリティがすでに割り当てられている場合 このコマンドはオプションです このコマンドは 特定の DSCP に 802.1p プライオリティを割り当てることにより DSCPポリシーを作成します スイッチがこのプライオリティをパケットに適用するとき このプライオリティによって そのパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます ( デフォルト : ほとんどのコードポイントではNo-override 6-63 ページの図 6-11 を参照してください ) 構文 : interface < port-list > qos dscp < codepoint > 指定されたソースポートからのパケットに DSCP ポリシーを割り当て これらのパケット内の DSCP を割り当てられた < codepoint > 値で上書きします このポリシーには 802.1p プライオリティが含まれており それによりパケットが送信されるアウトバウンドポート内のキューが決定されます パケットがスイッチのタグ付ポートから送信された場合 そのパケットは 802.1p プライオリティを次の下流の機器に伝えます ( デフォルト : No-override) no interface < port-list > qos 指定されたソースポートに対する QoS タイプを削除します show qos port-priority 現在 running-config ファイルに含まれている すべてのソースポート QoS タイプの一覧を表示します 6-59

204 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 たとえば 次の一連のプライオリティを割り当てるとします ソースポート DSCP プライオリティ DSCP にすでにプライオリティが割り当てられているかどうかを調べます これにより 既存のアプリケーションで使用されていることがわかる場合があります 設定されるプライオリティが 同じ DSCP を使用するすべてのアプリケーションに受け入れられる限り これは問題ではありません (6-65 ページの プライオリティ設定の変更に関する注記 を参照してください また DSCP を使用するために QoS タイプを割り当てるにも その DSCP にプライオリティが設定されていることが必要です ) この例の DSCP には まだ 802.1p プライオリティレベルが割り当てられていません 図 DSCP ポリシーテーブル内の現在の設定の表示 2. 使用する DSCP のプライオリティを設定します この手順で設定されたプライオリティ 6-60 図 選択された DSCP へのプライオリティの割り当て

205 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 3. 選択されたソースポートに DSCP ポリシーを割り当て その結果を表示します 図 完了したソースポート DSCP プライオリティ設定 6-61

206 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 Differentiated Services Codepoint (DSCP) のマッピング DSCP ポリシーテーブルは 802.1p プライオリティを IPv4 パケット内の特定の ToS バイトコードポイントに関連付けます これにより 802.1Q VLAN タグ付けとは独立に動作する LAN ポリシーを設定できます デフォルト状態では 6-63 ページの表 6-11 の No-override で示されているように 64のコードポイントのほとんどに802.1pプライオリティは割り当てられていません 現在の DSCP ポリシーテーブルの一覧表示 コードポイントプライオリティ割り当ての変更 およびコードポイントへのオプションの名前の割り当てを行うことができます 構文 : show qos dscp-map DSCP ポリシーテーブルを表示します qos dscp-map < codepoint > priority < 0-7 > [name < ascii-string >] 指定されたコードポイントの 802.1p プライオリティおよびオプションとしてポリシー名を設定します no qos dscp-map < codepoint > <codepoint> の 802.1p プライオリティを No-override に再設定します また コードポイントのポリシー名が設定されている場合は その名前も削除します no qos dscp-map < codepoint > name < codepoint > のポリシー名が設定されている場合は その名前だけを削除します 6-62

207 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 表 デフォルトの DSCP ポリシーテーブル DSCP ポリシー p プライオリティ No-override No-override No-override No-override No-override No-override No-override No-override No-override No-override 1* No-override 1* No-override 2* No-override No-override No-override 0 * No-override 0 * No-override DSCP ポリシー p プライオリティ 3* No-override No-override No-override 4* No-override 4* No-override 5* No-override No-override No-override 6* No-override 6* No-override 7* No-override No-override No-override No-override DSCP ポリシー p プライオリティ No-override No-override No-override 7 + No-override No-override No-override No-override No-override No-override No-override No-override No-override No-override No-override No-override No-override No-override No-override No-override No-override *Assured Forwarding のコードポイント Switch 5304xl シリーズでは デフォルトで設定されています Switch 3400cl 2600/2600-PWR 2800 および 2810 シリーズでは これらのコードポイントは No-override として設定されています + デフォルトで設定されている Expedited Forwarding のコードポイント 選択されたコードポイントに対するデフォルトのプライオリティ設定 場合によっては や などの (Assured Forwarding および Expedited Forwarding の DSCP 標準に示されている ) デフォルトのポリシーが使用されます デフォルトのポリシーのプライオリティは qos dscp-map <codepoint > priority < 0-7 >) を使用することにより変更できます ( これらのポリシーは QoS タイプにポリシーを適用するか または Diff-Services モードで QoS Type of Service を設定していない限り有効になりません ) 6-63

208 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 デフォルト以外のコードポイント設定の手早い一覧表示 表 6-11 は スイッチのデフォルトのコードポイント / プライオリティ設定の一覧です 任意のコードポイント設定のプライオリティをデフォルト以外の値に変更した後 write memory を実行すると スイッチの show config ではデフォルト以外の設定が一覧表示されます たとえば デフォルト設定では 次のコードポイント設定が有効になっています コードポイント デフォルトの プライオリティ No-override これらの 3 つの設定をすべて 3 のプライオリティに変更した後 write memory を実行すると スイッチの show config の一覧にこれらの変更が反映されます これらの 3 つのコードポイントをデフォルト以外のプライオリティに設定します show config により デフォルト以外のコードポイント設定が一覧表示されます 図 DSCP テーブル内のデフォルト以外のプライオリティ設定が一覧表示された show config の例 No-override の影響 QoS Type of Service Differentiated Services モードの場合 アウトバウンドパケットのコードポイントへの No-override の割り当ては このようなパケットに対して QoS が実質的に無効になっていることを示します つまり QoS は パケットキューイングプライオリティ 6-64

209 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 や VLAN タグ付けには影響しません この場合 他の QoS 機能によってこれらのパケットへのプライオリティ割り当てが作成されない限り パケットは次のように処理されます 802.1Q のステータスアウトバウンドの 802.1p プライオリティ VLAN のタグ付ポートメンバで受信され フォワーディ変更なしングされた場合 VLAN のタグ無ポートメンバで受信され VLAN のタグ 0 ( ゼロ ) - normal 付ポートメンバでフォワーディングされた場合 VLAN のタグ無ポートメンバでフォワーディングされたなし場合 プライオリティ設定の変更に関する注記 QoS タイプが DSCP ポリシーテーブル内のポリシー ( コードポイントとそれに関連付けられたプライオリティ ) を使用している場合 そのコードポイントに関するプライオリティ設定を変更するには この使用を削除または変更する必要があります そうしないと スイッチによって変更がブロックされ 次のメッセージが表示されます Cannot modify DSCP Policy < codepoint > - in use by other qos rules. この場合は show qos < type > を使用して 変更するポリシーを使用している特定のタイプを識別します つまり 次のコマンドを実行します show qos device-priority show qos port-priority show qos tcp-udp-port-priority show qos vlan-priority show qos type-of-service たとえば のコードポイントに 6 のプライオリティが割り当てられており いくつかのタイプが のコードポイントを使用して それぞれのトラフィックタイプにプライオリティを割り当てているとします コードポイント のプライオリティを変更する場合は 次の操作を行います 1. このコードポイントを使用している QoS タイプを識別します 2. 別の DSCP ポリシー または 802.1p プライオリティか No-override に 割り当てることにより そのタイプの設定を変更します のコードポイントに対する目的のプライオリティを再設定します 4. タイプを のコードポイントポリシーに再割り当てするか または上記の手順 2 の後の状態のままにします 6-65

210 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 ポリシーが現在 1 つまたは複数の QoS タイプで使用されているときに そのポリシーに関するプライオリティ設定を変更する例 コードポイント が 1 つまたは複数のタイプで使用されているとします そのプライオリティを変更しようとすると 次のようなメッセージが表示されます 図 QoS タイプで使用されているポリシーに関するプライオリティを変更しようとした例 この場合は 次のような手順を使用してプライオリティを変更します 1. 変更するコードポイントを使用しているタイプを識別します 6-66

211 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 変更するコードポイントを 3 つのタイプが使用しています 2 つのタイプは 変更するコードポイントを使用していません 図 変更するコードポイントを使用している QoS タイプを識別するための検索の例 6-67

212 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS タイプを使用した アウトバウンドトラフィックの QoS 設定 2. 別の DSCP ポリシー または 802.1p プライオリティか No-override に割り当てることにより そのタイプの設定を変更します たとえば以下のようになります a. device-priority タイプへのポリシー割り当てを削除します ( つまり No-override に割り当てます ) b. 残りのタイプの再割り当てに使用する新しいDSCPポリシーを作成します c. port-priority タイプを新しいDSCPポリシーに割り当てます d. udp-port 1260 タイプを 802.1p プライオリティに割り当てます のコードポイントに対する目的のプライオリティを再設定します ProCurve(config)# qos dscp-map priority 4 4. ここで タイプを元のポリシーコードポイントに再割り当てするか または現在設定されている状態のままにすることができます 6-68

213 QoS (Quality of Service): 帯域幅のより効率的な管理 IP マルチキャスト (IGMP) と QoS との相互作用 IP マルチキャスト (IGMP) と QoS との相互作用 IGMP の high-priority-forward を指定した場合 サブスクライブされる IP マルチキャストグループトラフィックは スイッチ上の QoS によって低いプライオリティに設定されていても high プライオリティで処理されます この処理はQoS プライオリティ設定には影響しないため QoS プライオリティは下流の機器によって遵守されます ただし QoS は IGMP の normal プライオリティトラフィックよりは優先されます IGMP トラフィックを normal または high プライオリティどちらかのアウトバウンドキューに優先付けするスイッチの機能によって QoS の基準はすべて置き換えられますが スイッチで割り当てられる可能性のある 802.1p プライオリティ設定は影響を受けません 特定のパケットについて IGMP の high プライオリティと QoS の両方が設定されている場合は QoS の分類が実行され スイッチはそのパケットを下流の機器のためにマークしますが パケットがスイッチから送信されるときはhighプライオリティキューで処理されます IGMP の high プライオリティ QoS 設定のパケットへの影響 スイッチポートの出力キュー アウトバウンドの 802.1p 設定 ( タグ付 VLAN が必要 ) 有効になっていない Yes QoS によって決定される QoS によって決定される 有効 上記の段落を参照 high QoS が有効な場合は QoS によって決定される 6-69

214 QoS (Quality of Service): 帯域幅のより効率的な管理 CLI での QoS のメッセージ CLI での QoS のメッセージ メッセージ DSCP Policy < decimal-codepoint > not configured Cannot modify DSCP Policy < codepoint > - in use by other qos rules. 意味 QoS タイプを プライオリティが設定されていないコードポイント (Nooverride) にマッピングしようとしました qos dscp-map コマンドを使用してコードポイントのプライオリティを設定してから タイプをそのコードポイントにマッピングしてください QoS タイプを 他の QoS タイプですでに使用されているコードポイントにマッピングしようとしました そのコードポイントを新しいプライオリティに再マッピングする前に このコードポイントを使用しないように他のQoSタイプを再設定する必要があります このようなすべてのタイプで同じプライオリティを使用することが受け入れられる限り 複数の QoS タイプでこの同じコードポイントを使用できます 6-70

215 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS の動作に関する留意事項と制限事項 QoS の動作に関する留意事項と制限事項 表 QoS サポートでのパケット基準と制限事項の詳細 パケット基準または制限事項 UDP/TCP 機器プライオリティ (IP アドレス ) IP Type of Service QoS タイプ VLAN ソースポート 受信 802.1p DSCP 上書き ( 再マーキング ) IPv4 パケットのみの制限 Yes Yes Yes No No No Yes パケットでの IP オプション No Yes Yes Yes Yes Yes Yes 1 の使用 IPv6 パケットのサポート 2 No No No Yes Yes Yes No レイヤ2 SAP カプセル化のサポート No No No Yes Yes Yes No 1 IP オプション は IP パケットのヘッダー内のオプションフィールドです スイッチに UDP/TCP タイプが設定されており IP オプションを含むパケットが受信された場合 スイッチは次に優先順位が高いタイプ ( 設定されている場合 ) を使用します 2 すべてのスイッチ : IPv6 パケットの明示的な QoS サポートのために IPv6 トラフィックを独自の VLAN セットに強制的に入力し これらの VLAN に対して VLAN ベースのタイプを設定してください すべてのスイッチ : IP サブネットの明示的な QoS サポートのために IP サブネットを個別の VLAN に強制的に入力し これらの VLAN に対して VLAN ベースのタイプを設定することをお勧めします 802.1Q VLAN タグ付ポートをサポートしていない機器について : これらの機器とスイッチの間の通信のために 機器のトラフィックを転送する VLAN に対してタグ無として設定されているスイッチポートに機器を接続してください ポートのタグ付けのルール : VLAN のメンバにするスイッチ上のポートは その VLAN に対してタグ付またはタグ無のどちらかで設定する必要があります VLAN については 第 2 章 スタティック VLAN ( 仮想 LAN) を参照してください SAP でカプセル化されたパケットの制限事項 : ソースポート QoS と VLAN QoS を除き このガイドの対象スイッチは SAP でカプセル化されたパケットに対する QoS の動作をサポートしていません そのため スイッチでは SAP でカプセル化されたパケットの優先順位付けに VLAN QoS とソースポート QoS のみを使用できます ヘッダー内に IP オプションフィールドを含むパケット : ヘッダー内にオプションフィールドを含む IP パケットに対して UDP/TCP QoS はサポートされていません 6-71

216 QoS (Quality of Service): 帯域幅のより効率的な管理 QoS の動作に関する留意事項と制限事項 RADIUS 認証 : トラフィックが特定のポートを通過できるようにするRADIUS 認証によって ポートのQoS 設定が置き換えられる可能性があり その場合はイベントログメッセージが生成されます 認証されたホストの接続が解除されると ポートは静的な QoS 設定に戻ります 非サポート : インバウンド 802.1p パケットプライオリティを パケットのアウトバウンドプライオリティを別の 802.1p プライオリティに再マッピングするためのタイプとして使用すること たとえば インバウンドパケットに 1 の 802.1p プライオリティが含まれている場合 このプライオリティを アウトバウンドプライオリティを 0 に変更するためのタイプとして使用するように QoS を設定することはできません 6-72

217 7 ProCurve スタック管理 章の内容 概要 動作 スタックをサポートする機器 ProCurve スタック管理のコンポーネント 基本的なスタック動作 スタックの動作ルール 基本的なルール 固有のルール スタック管理の設定 スタックの設定と更新の概要 スタック構築の基本手順 メニューインタフェースを使用したスタックステータスの表示とスタックの設定 メニューインタフェースを使用したコマンダスイッチの表示と設定 メニューを使用した候補スイッチの管理 コマンダを使用したスタックの方法 コマンダを使用してメンバスイッチにアクセスし 設定変更とトラフィックモニタリングを行う方法 コマンダまたはメンバを別のスタックのメンバに変換する方法 7-26 スタックステータスのモニタリング CLI を使用したスタックステータスの表示とスタックの設定方法 7-31 CLI を使用したスタックステータスの表示 CLI を使用したコマンダスイッチの設定 スタックの追加またはスタック間でのスイッチの移動 CLI を使用したスタックからのメンバの削除 CLI を使用してメンバスイッチにアクセスし 設定変更とトラフィックモニタリングを行う方法

218 ProCurve スタック管理章の内容 スタックでの SNMP コミュニティの動作 CLI を使用したスタックの無効化または再有効化 送信間隔 複数の VLAN が設定されている場合のスタック動作 Web: スタックの表示と設定 ステータスメッセージ

219 ProCurve スタック管理概要 概要 この章では 特別なケーブル配線を施すことなく ネットワークを介してスイッチをスタック接続する方法について説明します スタック機能の概要については 7-4 ページの表を参照してください スイッチに内蔵のインタフェースの使用方法については 以下を参照してください 第 3 章 メニューインタフェースの使用 第 4 章 コマンドラインインタフェース (CLI) の使用 第 5 章 Web ブラウザインタフェースの使用 第 6 章 スイッチメモリおよび設定 7-3

220 ProCurve スタック管理動作 動作 スタック機能 機能 デフォルト メニュー CLI Web スタックのステータス表示 シングルスイッチのステータスを表示 n/a 7-28 ページ ~ 7-30 ページ 候補ステータスを表示 n/a 7-33 ページ コマンダおよびそのコマンダのスタックのステータスを表示 n/a 7-34 ページ IP サブネットでスタックが使用可能なすべてのスイッチのステータスを表示 n/a 7-33 ページ 7-47 ページ 7-34 ページ スタックの設定候補の Auto-Join 設定 ( 有効 / 無効 ) 有効 /Yes 7-17 ページ 7-39 ページ 候補をスタックへ プッシュ n/a 7-17 ページ 7-40 ページ スイッチをコマンダとし n/a 7-14 ページ 7-35 ページ て設定 メンバを他のスタックへ プッシュ n/a 7-26 ページ 7-41 ページ メンバをスタックから削除 n/a 7-23 ページ 7-42 ページ または 7-43 ページ 候補をスタックへ プル n/a 7-19 ページ 7-38 ページ メンバを他のスタックか n/a 7-21 ページ 7-41 ページ ら プル コマンダまたはメンバを n/a 7-26 ページ 7-42 ページ 他のスタックに変換 設定とトラフィックモニタリングのためにメンバスイッチにアクセス n/a 7-25 ページ 7-44 ページ スタックの無効化 有効 7-17 ページ 7-46 ページ 送信間隔 60 秒 7-14 ページ 7-46 ページ 7-4

221 ProCurve スタック管理動作 ProCurve スタック管理 ( スタッキングと呼ばれる ) を使用すると 単一の IP アドレスと標準ネットワークケーブル接続を使用して 同じ IP サブネット ( ブロードキャストドメイン ) の最大 16 台のスイッチのグループを管理することができます スタックを使用すると 以下のことが可能です ネットワークに必要な IP アドレスの数を減らします ネットワークを拡大して増大する帯域幅に対する要求に対処しながら 小規模のワークグループやワイヤリングクロゼットを簡単に管理できるようにします スタック接続のための特別なケーブル配線をなくし 他のスタック技術ではトポロジ上の問題になる距離的制限を取り除きます IP アドレスを設定しなくても ネットワークにスイッチを追加できます スタックをサポートする機器 2006 年 4 月現在 以下の ProCurve 機器がスタックをサポートしています ProCurve Switch 6108 ProCurve Switch 4104GL ProCurve Switch 4108GL ProCurve Switch 2810 ProCurve Switch 2650 ProCurve Switch 2626 ProCurve Switch 2512 ProCurve Switch 2524 ProCurve Switch 8000M* ProCurve Switch 4000M* ProCurve Switch 2424M* ProCurve Switch 2400M* ProCurve Switch 1600M* *Switch 8000M/4000M/2424M/2400M/1600M のソフトウェアバージョンは C.09.xx 以上 また Switch 2500 シリーズは F.05.xx 以上である必要があります 最新のリリースバージョンは ProCurve の Web サイト ( 英語 ) から入手できます ([software] をクリックしてください ) 7-5

222 ProCurve スタック管理動作 表 7-1. スタックの定義 ProCurve スタック管理のコンポーネント スタック コマンダ 候補 1 台のコマンダスイッチとコマンダのスタックに属する任意のメンバスイッチで構成されます スタックの制御機器として手動で設定されるスイッチ この場合 そのスイッチのスタック設定はコマンダとなります 自動または手動のいずれかによる方法でスタックに追加される ( スタックのメンバになる ) 準備が整っているスイッチ 候補として設定されるスイッチは スタックには含まれません メンバスタックに追加された スタックコマンダからアクセス可能なスイッチ 移動前 : Engineering という名前のスタックは コマンダとスイッチ C で設定されています スイッチ B はスタックに追加できる候補です スタック名 : Engineering コマンダ : スイッチ A スタック 移動後 : スイッチ B がスタックに追加され スタックの候補からメンバに変更されます スタック名 : Engineering コマンダ : スイッチ A 候補 : スイッチ B メンバ : スイッチ C メンバ : スイッチ B メンバ : スイッチ C 図 7-1. 候補からメンバへのスイッチの移動を示す図 基本的なスタック動作 1 台のスイッチをスタックのコマンダとして動作するように設定した後 自動または手動による方法でスイッチをスタックに追加することができます メンバになったスイッチは コマンダスイッチから必要に応じてすべてのソフトウェア機能を設定できます コマンダスイッチは メンバスイッチにアクセスするためのインバンドエントリポイントとしての役割を果たします たとえば コマンダの IP アドレスはすべてのスタックメンバへのパスとなり コマンダの管理者パスワードはすべてのスタックメンバへのアクセスをコントロールします 7-6

223 ProCurve スタック管理動作 コマンダのコンソールまたは Web ブラウザのインタフェースを使用して 同じスタックの任意のメンバスイッチのユーザインタフェースにアクセスします ワイヤリングクロゼット A メンバスイッチ 1 IP アドレス : 割当なし 候補スイッチ IP アドレス : 割当なし ネットワークバックボーン 管理者パスワード : leader 管理者パスワード : francois コマンダスイッチ 0 IP アドレス : ワイヤリングクロゼット B メンバ以外のスイッチ IP アドレス : メンバスイッチ 2 IP アドレス : 割当なし 管理者パスワード : leader 管理者パスワード : donald 管理者パスワード : leader 図 7-2. ワイヤリングクロゼットスイッチへのアクセスをコマンダスイッチでコントロールするスタックの例 インタフェースオプション スイッチのメニューインタフェース CLI または Web ブラウザインタフェースでスタックを設定できます スタックを設定するための Web ブラウザインタフェースの使用方法については オンラインヘルプを参照してください コマンダスイッチの Web ブラウザインタフェースウィンドウ コマンダスイッチ用の Web ブラウザインタフェースウィンドウと コマンダ以外のウィンドウでは その表示内容が異なります 7-47 ページの図 7-38 を参照してください 7-7

224 ProCurve スタック管理動作 スタックの動作ルール 基本的なルール スタックはオプション機能 ( デフォルト設定では有効 ) で 簡単に無効にすることができます スタックは ネットワーク上のスイッチの通常の動作には影響を与えません 1 スタックあたり 1 台のコマンダスイッチが必要です (1 スタックにつき 1 台しかコマンダは設定できません ) 特定のスタックにあるすべてのスイッチは同じ IP サブネット ( ブロードキャストドメイン ) 上にある必要があります スタックはルータを越えて設定することはできません 1 スタックは コマンダ ( 常に番号 0) を含む 最大 16 台のスイッチ ( 番号 0~15) をサポートします スタック機能は 同じ IP サブネット ( ブロードキャストドメイン ) 上のスイッチを最大 100 台サポートします 1 台のスイッチが所属できるのは 1 つのスタックのみです スイッチの台数制限である 100 台を超える場合 メンバを別のスタックに追加したり移動したりするなどいくつかの試行が必要になる場合があります メンバがスタックに追加されると コマンダはそれを記憶します [Stack Status (All)] で表示される機器は 最大 100 台までです スタックのメンバになっていない機器は [Stack Status (All)] を表示したときに定期的にリストから 脱落 することがあります 複数の VLAN が設定されている場合 スタックはスイッチのプライマリ VLAN のみを使用します 工場出荷時の設定では DEFAULT_VLAN がプライマリ VLAN です (7-46 ページの 複数の VLAN が設定されている場合のスタック動作 および 2-6 ページの プライマリ VLAN について 参照してください ) スタック環境では スタックをサポートしない機器を中継することが可能です これにより コマンダから離れた場所にあるスイッチをスタックすることができます コマンダスイッチ スタックが無効または使用不可のスイッチ 候補スイッチ メンバスイッチ 図 7-3. スタック環境で使用されるスタックをサポートしない機器の例 7-8

225 ProCurve スタック管理動作 固有のルール 表 7-2. コマンダ 候補 およびメンバスイッチに固有のルール IP アドレスとスタック名 スタックごとに使用される数 パスワード SNMP コミュニティ コマンダ IP アドレス : ネットワーク経由でアクセスするには IP アドレスとマスクの割り当てが必要です スタック名 : 必須 スタックごとに 1 つのコマンダスイッチのみ使用できます コマンダの管理者パスワードおよびオペレータパスワードがスタックのメンバとなるスイッチにも割り当てられます コマンダのパスワードを変更すると コマンダは新しいパスワードをすべてのスタックメンバに伝播します 標準の SNMP コミュニティオペレーション コマンダに設定されている SNMP コミュニティで コマンダはメンバの SNMP プロキシとしても動作します 候補 IP アドレス : オプション IP アドレスを設定すると スイッチがスタックメンバでなくても Telnet または Web ブラウザインタフェースでのアクセスが可能になります 工場出荷時の設定では ネットワークに DHCP サービスがあれば スイッチは自動的に IP アドレスを取得します スタック名 :n/a n/a パスワードはオプションです 候補がスタックメンバになると コマンダの管理者パスワードとオペレータパスワードが割り当てられます 候補にパスワードを設定すると 自動的にスタックに追加させることができなくなります この場合は 手動でスタックに追加する必要があります 候補に独自の IP アドレスを設定している場合は 標準の SNMP コミュニティオペレーションになります メンバ IP アドレス : オプション IP アドレスを設定すると コマンダスイッチを介さずに Telnet または Web ブラウザインタフェース経由でアクセスできます これは たとえば スタックのコマンダが故障して メンバスイッチを代理のコマンダとして動作させる必要がある場合に役立ちます スタック名 :n/a スタックごとに最大 15 メンバ スイッチをスタックに追加すると コマンダの管理者パスワードおよびオペレータパスワードが自動的に割り当てられ 候補の場合のパスワードは放棄されます 注記 : メンバをなんらかの理由でスタックから削除する場合 そのメンバにはコマンダに割り当てられているパスワードが継承されます コマンダと同じ SNMP コミュニティにコマンダとして ( コマンダは コマンダが所属するコミュニティで メンバの SNMP プロキシとして動作 ) 所属します コマンダが属さない他のコミュニティに参加するには メンバは独自の IP アドレスを所有している必要があります スタックメンバシップの喪失とは コマンダでのみ構成されたコミュニティでのメンバシップを喪失することを意味します 7-45 ページの スタックでの SNMP コミュニティの動作 を参照してください 7-9

226 ProCurve スタック管理スタック管理の設定 注記 デフォルトのスタック設定では 候補の [Auto Join] パラメータは有効になっていますが コマンダの [Auto Grab] パラメータは無効になっています これにより まだ予定のない候補が自動的にスタックに追加されてしまったり 誤ったスタックに追加されてしまうことを防げます ( サブネットまたはブロードキャストドメインに複数のスタックコマンダが設定されている場合 ) サブネットに複数のスタックを配置する場合は すべてのコマンダスイッチの [Auto Grab] を無効にしたままでメンバをそのスタックに手動で追加することをお勧めします 同様に スタックメンバにする予定のないスタッカブルスイッチが存在するサブネット ( ブロードキャストドメイン ) にスタックを配置する場合は これらのスイッチの [Stack State] パラメータ ([Stack Configuration] 画面 ) を [Disabled] に設定する必要があります スタック管理の設定 スタックの設定と更新の概要 この作業では以下のことを仮定しています スタックに含めるスイッチはすべて 同じサブネット ( ブロードキャストドメイン ) に接続されています スタックに含めるスイッチの VLAN 機能が有効になっている場合 スタック先のスイッチとリンクさせるポートは 各スイッチのプライマリ VLAN 上に属している必要があります ( これは デフォルトの設定ではデフォルト VLAN です ) プライマリ VLAN がタグ付である場合 スタックの各スイッチはプライマリ VLAN に同じ VLAN ID (VID) を使用する必要があります (2-6ページの プライマリ VLAN について および 7-46 ページの 複数の VLAN が設定されている場合のスタック動作 を参照してください ) スタックに ProCurve Switch 8000M 4000M 2424M 2400M または 1600M を含める場合は 機器のソフトウェアバージョンを C.09.xx に更新する必要があります また スタックに ProCurve Switch 2500 シリーズを含める場合は 機器のソフトウェアバージョンを F.05.xx に更新する必要があります ( ソフトウェアの最新バージョンは ProCurve Networking の Web サイトから入手できます またスイッチからスイッチへのソフトウェアのコピーも可能です ダウンロードについては これらのスイッチモデルの マネジメント / コンフィギュレーションガイド の付録 A ファイル転送 を参照してください ) 7-10

227 ProCurve スタック管理スタック管理の設定 コマンダと候補の設定オプション コマンダと候補スイッチの設定により 候補を自動でスタックに追加させるか 手動でスタックに追加 ( プル ) させるかが決まります デフォルトの設定では コマンダから手動で プル する場合のみ 候補をスタックに追加できます コマンダの設定を変更すれば デフォルトのスタック設定の候補を自動的に プル することができます また候補スイッチの設定を変更して 特定のコマンダのスタックに プッシュ するようにしたり ( スタックにコマンダが存在しない場合は ) 候補をコマンダに変換したり あるいはスタックしないスタンドアロンスイッチとして動作するように変更することもできます 下表は メンバをスタックに追加するオプションを示しています 表 7-3. スタック設定ガイド 1 追加方法 コマンダ (IP アドレス必須 ) 候補 (IP アドレスはオプション ) Auto Grab Auto Join パスワード 候補をスタックに自動的に追加 ( サブネット内で最初に検出された 15 台のスイッチが自動的にスタックへ追加されます ) 候補をスタックに手動で追加 ( スタックに追加したくないスイッチが自動的に追加されるのを防ぎます ) Yes Yes ( デフォルト ) No ( デフォルト ) * No ( デフォルト ) Yes ( デフォルト ) オプション * Yes No オプション * Yes Yes ( デフォルト ) または No 設定 スイッチが候補になることを防ぐ n/a 無効オプション * 候補をスタックに追加すると コマンダの管理者パスワードとオペレータパスワードが候補に伝播します スタックを自動的に構築する最も簡便な方法は 以下の通りです 1. スイッチをコマンダとして設定します 2. コマンダのIPアドレスとスタック名を設定します 3. コマンダの [Auto Grab] パラメータを [Yes] に設定します 4. 候補スイッチを ( 工場出荷時の設定で ) ネットワークに接続します この方法で 最大 16 台のスイッチ ( コマンダを含む ) を自動的に構成できます しかし これは手動制御を自動操作に置き換えることになり 含める予定のないスイッチがスタックに追加されてしまう可能性があります コマンダの [Auto Grab] パラメータを [Yes] に設定すると 以下の 4 つの要素すべてに準拠するスイッチはスタックのメンバになります デフォルトのスタック設定 ([Stack State] は [Candidate] に設定 [Auto Join] は [Yes] に設定 ) 7-11

228 ProCurve スタック管理スタック管理の設定 コマンダと同一のサブネット ( ブロードキャストドメイン ) およびデフォルト VLAN ( スタック環境で VLAN を使用する場合は 7-46 ページの 複数の VLAN が設定されている場合のスタック動作 を参照してください ) 管理者パスワードなし この時 スタックメンバシップが 14 メンバ以下 スタック構築の基本手順 この項では 基本的なスタックの構築手順を説明します 設定方法については メニューインタフェースの 7-14 ~ 7-38 ページおよび CLI の 7-31 ~7-43ページを参照してください 1. スタックの命名規則を決定します スタック名が必要です また スタック内でスイッチを区別するために 各スイッチに固有のシステム名を設定することができます それ以外の場合は [Stacking Status] 画面に表示されるスイッチの [System Name] は [Stack Name] に自動的に割り当てられるスイッチ番号が付加されたものになります たとえば以下のようになります ステータスの説明については 7-48 ページの表を参照してください 各スイッチに固有のシステム名が設定されているスタック 図 7-4. 個々のスイッチの識別に役立つシステム名の使用 個々のスイッチにシステム名があらかじめ設定されていない Online と命名されたスタック 7-12

229 ProCurve スタック管理スタック管理の設定 2. コマンダスイッチを設定します これを最初に行うとスタック設定の整合性を保つことができ 起動時の問題を防ぐのに役立ちます 1スタックあたり1 台のコマンダスイッチが必要です サブネット ( ブロードキャストドメイン ) に複数のスタックを実装する予定がある場合 候補を誤ったスタックにうっかり追加してしまわないようにする最も簡便な方法は コマンダの [Auto Grab] パラメータを [No] ( デフォルト ) に設定して 追加操作を手動で行うことです コマンダは スタックに追加された候補にコマンダの管理者パスワードとオペレータパスワードを割り当てます コマンダのSNMPコミュニティ名が メンバに適用されます 3. 候補スイッチは デフォルトのスタック設定のまま 自動または手動による方法でスタックに プル できます 候補スイッチをスタックに追加する前にネットワークを介して候補スイッチにアクセスする必要がある場合は これらの機器に IP アドレスを割り当てます それ以外の場合 候補とメンバへの IP アドレスの割り当てはオプションです ( 候補がメンバになると コマンダ経由でアクセスして IP アドレスを割り当てたり 他の設定を変更したりすることができます ) 4. 現在メンバでない ( スタック用の ) スイッチに割り当てられている管理者パスワードを記録しておきます ( これらのパスワードを使用して 保護されているスイッチをスタックに追加できるようにしておきます ) 5. スタック環境で VLAN を使用している場合は スタックリンクにデフォルト VLAN を使用する必要があります 詳細は 7-46 ページの 複数の VLAN が設定されている場合のスタック動作 を参照してください 6. スタックする予定のスイッチがすべて同じサブネット ( ブロードキャストドメイン ) に接続されていることを確認します コマンダに接続するとすぐに サブネット内で使用可能な候補を検索し始めます コマンダが自動的にメンバを追加するように設定する ([Auto Grab] を [Yes] に設定 ) と 以下の両方の条件に適合して検出された最初の 15 台の候補が 自動的にスタックに加わります - [Auto Join] パラメータは [Yes] ( デフォルト ) に設定 - 管理者パスワードは設定されていない コマンダを設定してメンバを手動で追加するようにすると ([Auto Grab] を [No] に設定 ( デフォルトの設定 )) 希望する候補を選択 追加する作業が行えます 7. スタックに加える予定のすべてのスイッチが追加されたことを確認します 8. メンバについて特定の設定またはモニタリングが必要な場合は コマンダのコンソールインタフェースを使用して メンバにアクセスします 7-13

230 ProCurve スタック管理スタック管理の設定 メニューインタフェースを使用したスタックステータスの表示とスタックの設定 メニューインタフェースを使用したコマンダスイッチの表示と設定 1. コマンダスイッチの IP アドレスとサブネットマスクを設定します ( マネジメント / コンフィギュレーションガイド の IP アドレスに関する章を参照してください ) 2. [Main Menu] の [Stacking] を選択して [Stacking Menu] を表示します 図 7-5. デフォルトのスタックメニュー 7-14

231 ProCurve スタック管理スタック管理の設定 3. スタック設定メニューを表示するために [3] キーを押し [Stack Configuration] を選択します 図 7-6. デフォルトの [Stack Configuration] 画面 4. [E] キー (Edit) を押して カーソルを [Stack State] フィールドに移動させます 次に スペースバーを使用して [Commander] オプションを選択します 5. キーを押して [Stack Configuration] 画面のコマンダ設定フィールドを表示します 図 7-7. [Stack Configuration] 画面でのデフォルトコマンダ設定 6. 固有のスタック名 ( 最大 15 文字 スペースなし ) を入力して キーを押します 7-15

232 ProCurve スタック管理スタック管理の設定 7. コマンダが希望する [Auto Grab] の設定になっていることを確認してから キーを押します [No] ( デフォルト ) に設定すると [Auto Join] が [Yes] に設定されている候補が自動的に追加されないようにすることができます [Yes] に設定すると [Auto Join] が [Yes] ( 候補のデフォルト設定 ) に設定されている候補にパスワードが設定されていなければ メンバとして自動的にスタックに取り込めるようになります 8. [Transmission Interval] ( 送信間隔 ) のデフォルト設定 (60 秒 ) をそのまま受け入れるか または変更してから [Enter] キーを押して カーソルを [Actions] ラインに戻します 9. [S] キー (Save) を押して設定変更を保存し [Stacking Menu] に戻ります コマンダスイッチは 選択した設定に応じて 検出された候補一覧からメンバスイッチを自動的にまたは手動で追加できるようになっている必要があります メニューを使用した候補スイッチの管理 メニューインタフェースを使用して 候補スイッチで以下の操作が行えます 候補を既存のスタックに追加 ( プッシュ ) する 候補のスタック設定を変更する ([Auto Join] および [Transmission Interval]) 候補をコマンダに変換する スタンドアロンスイッチとして動作するように 候補のスタックを無効にする スタックのデフォルトの設定では コマンダの [Auto Grab] の設定に応じて 候補スイッチをスタックに自動的に追加 またはコマンダから手動でスタックに追加 ( プル される ) できます 下表は 候補の設定オプションの一覧です 表 7-4. メニューインタフェースでの候補の設定オプション パラメータデフォルト設定その他の設定 Stack State Candidate Commander Member Disabled Auto Join Yes No Transmission Interval 60 秒範囲 : 1 ~ 300 秒 7-16

233 ProCurve スタック管理スタック管理の設定 メニューインタフェースを使用してスイッチをスタックに プッシュ したり スイッチの設定を変更したり またはスイッチのスタックを無効にする方法 候補に IP アドレスが割り当てられている場合は Telnet またはWebブラウザインタフェースを使用して 候補にアクセスします それ以外の場合は ターミナル機器からスイッチのコンソールポートへの直接接続を使用します (Web ブラウザインタフェースの使用方法は ブラウザのオンラインヘルプを参照してください ) 1. コンソール [Main Menu] の [Stacking] を選択して [Stacking Menu] を表示します 2. スタック設定メニューを表示するために [3] キーを押し [Stack Configuration] を選択します 図 7-8. デフォルトの [Stack Configuration] 画面 3. [E] キー (Edit) を押して カーソルを [Stack State] フィールドに移動させます 4. 以下のいずれかを実施します 候補のスタックを無効にするには スペースバーを使用して [Disabled] オプションを選択し 手順 5 へ進みます 注記 : メニューインタフェースを使用して 候補のスタックを無効にすると その候補はすべてのスタックメニューから除外されることになります 候補を特定のコマンダのスタックに挿入するには 以下の作業を行います i. スペースバーを使用して [Member] を選択します 7-17

234 ProCurve スタック管理スタック管理の設定 ii. [Tab] キーを一度押して [Commander MAC Address] パラメータを表示し 希望するコマンダの MAC アドレスを入力します [Auto Join] または [Transmission Interval] を変更するには [Tab] キーを使用して希望するパラメータを選択します - [Auto Join] を変更するには スペースバーを使用します - [Transmission Interval] を変更するには 1 ~ 300 秒の範囲で新しい値を入力します 注記 : スタックのスイッチはすべて 同じ送信間隔に設定して 正しいスタック動作が確実に行われるようにする必要があります このパラメータはデフォルトの60 秒のままにしておくことをお勧めします 次に 手順 5 に進みます 5. [Enter] キーを押して カーソルを [Actions] ラインに戻します 6. [S] キー (Save) を押して設定変更を保存し [Stacking Menu] に戻ります コマンダを使用したスタックの方法 通常 コマンダはスタック内でのスタック管理者および他のスイッチへのエントリポイントとして機能します これは一般的に以下を含みます 新しいスタックメンバの追加 スタック間のメンバの移動 スタックからのメンバの削除 スタックメンバにアクセスして 個別の設定を行ったり トラフィックをモニタリング また コマンダはすべてのスタックメンバに自身のパスワードを割り当て スタックを SNMP コミュニティのメンバにします (7-45 ページの スタックでの SNMP コミュニティの動作 を参照してください ) 7-18

235 ProCurve スタック管理スタック管理の設定 コマンダメニューを使用して候補をスタックに手動で追加する方法 デフォルトの設定では 候補プールからスタックメンバを手動で追加する必要があります スイッチがメンバにならずに候補のままでいる理由は 以下のいずれかです コマンダの [Auto Grab] が [No] ( デフォルト ) に設定されています 候補の [Auto Join] が [No] に設定されています 注記 : スイッチをスタックから候補ステータスに戻すと そのスイッチの [Auto Join] パラメータは [No] にリセットされます これは 削除した直後に スイッチが自動的にスタックに再度追加されるのを防ぐためです 候補に管理者パスワードが設定されています スタックメンバ数が上限に達しています ( スタックメンバシップは最大 15 メンバ ) スタックメンバ数がまだ上限に達していなければ [Stack Management] 画面を使用して 候補をメンバに手動で変換できます 候補に管理者パスワードが設定されている場合は そのパスワードを使用して 候補をスタックメンバにする必要があります 1. メンバを追加するには [Main Menu] を起動して 以下を選択します [9. Stacking...] [4. Stack Management] 以下のような [Stack Management] 画面が表示されます ステータスの説明については 7-48 ページの表を参照してください 図 7-9. [Stack Management] 画面の例 7-19

236 ProCurve スタック管理スタック管理の設定 2. [A] キー (Add) を押して 候補を追加します 利用可能な候補の一覧がこの画面に表示されます コマンダは利用可能なスイッチ番号 (SN) を自動的に選択します 他の利用可能な番号を割り当てることもできます 候補一覧 図 [Stack Management] 画面に表示される候補一覧の例 3. 表示されたスイッチ番号をそのまま受け入れるか 他の使用可能な番号を入力します ( 範囲は 0 ~ 15 で 0 はコマンダ用に予約されています 4. キーを使用して カーソルを [MAC Address] フィールドに移動し 画面の下の方にある候補一覧に表示されている希望する候補の MAC アドレスを入力します 5. 以下のいずれかを実施します 希望する候補に管理者パスワードが設定されている場合 キーを押してカーソルを [Candidate Password] フィールドに移動し パスワードを入力します 希望する候補にパスワードが設定されていない場合は 手順 6 へ進みます 6. [Enter] キーを押して [Actions] ラインに戻り [S] キー (Save) を押して 選択した候補の追加作業を完了します 新しく追加されたメンバの一覧が図 7-11 のように表示されます 注記 : メッセージ Unable to add stack member: Invalid Password がコンソールメニューの [Help] ラインに表示された場合は 候補の管理者パスワードを入力し忘れたか 管理者パスワードを誤って入力したかのいずれかです 7-20

237 ProCurve スタック管理スタック管理の設定 ステータスの説明については 7-48 ページの表を参照してください 手順 6 で追加された新しいメンバ 図 新しいメンバが追加された [Stack Management] 画面の例 コマンダメニューを使用して別のスタックへメンバを移動する方法 同じサブネット ( ブロードキャストドメイン ) に複数のスタックが存在する場合 移動先のスタックのメンバ数が上限に達していなければ あるスタックのメンバを別のスタックに簡単に移動させることができます ( スタック環境で VLAN を使用する場合 7-46 ページの 複数の VLAN が設定されている場合のスタック動作 を参照してください ) この手順は 候補をスタックに手動で追加する手順とほとんど同じです (7-19 ページ ) ( メンバを移動したいスタックに管理者パスワードが設定されている場合 そのパスワードを知っている必要があります ) 1. メンバをあるスタックから別のスタックに移動するには 目的のスタックのコマンダの [Main Menu] へ進んで 以下を選択して [Stacking Menu] を表示します [9. Stacking...] 2. 移動するメンバの MAC アドレスを取得または確認するため サブネットのすべてのコマンダ メンバ および候補を一覧に表示するには 以下を選択します [2. Stacking Status (All)] 7-21

238 ProCurve スタック管理スタック管理の設定 [Stacking Status (All)] 画面が表示されます ステータスの説明については 7-48 ページの表を参照してください このカラムには スタックされている ( ローカルサブネット内で検出された ) スイッチの MAC アドレスが一覧表示されます これらのメンバの MAC アドレスを使用すると 同じサブネットのスタック間で移動を行うことができます 図 [Stacking Status (All)] 画面がメンバの MAC アドレスの検索に役立つことを示す例 3. [Stacking Status (All)] 画面で 移動させたいメンバスイッチを探して その MAC アドレスを確認し 次に [B] キー (Back) を押して [Stacking Menu] に戻ります 4. 以下を選択して コマンダの [Stack Management] 画面を表示します [4. Stack Management] ( この画面の例としては 7-19 ページの図 7-9 を参照してください ) 5. [A] キー (Add) を押して メンバを追加します 次に 利用可能な候補を一覧表示した画面が表示されます (7-20 ページの図 7-10 を参照してください ) 追加するスイッチは別のスタックのメンバであり候補ではないため 表示されないことに注意してください 6. 表示されたスイッチ番号をそのまま受け入れるか 他の使用可能な番号を入力します ( 範囲は 0 ~ 15 で 0 はコマンダ用に予約されています ) 7. キーを使用して カーソルを [MAC Address] フィールドに移動し 別のスタックから移動するメンバの MAC アドレスを入力します 7-22

239 ProCurve スタック管理スタック管理の設定 8. 以下のいずれかを実施します 移動するメンバを含んでいるスタックに管理者パスワードが設定されている場合は キーを押して [Candidate Password] フィールドを選択し パスワードを入力します 移動するメンバを含むスタックにパスワードが設定されていない場合は 手順 9 へ進みます 9. [Enter] キーを押して [Actions] ラインに戻り [S] キー (Save) を押して 選択したメンバの追加作業を完了します 7-19 ページの図 7-9 と同様の画面が表示され 新しく追加されたメンバが表示されます 注記 : メッセージ Unable to add stack member: Invalid Password がコンソールメニューの [Help] ラインに表示された場合は メンバが所属するスタックの管理者パスワードが抜けているか 管理者パスワードを誤って入力したかのいずれかです メンバのインタフェースへ進んで メンバの [Commander MAC Address] フィールドに移動先のスタックのコマンダの MAC アドレスを入力することにより 別のスタックにメンバを プッシュ できます この方法を使用すると 管理者パスワードを知らなくてもメンバを別のスタックへ移動させることができますが 元のコマンダからのメンバへのアクセスはブロックされます コマンダのメニューを使用したスタックメンバの削除 以下のルールはスタックからのメンバの削除に適用されます スタックからメンバスイッチを削除すると そのスイッチの [Auto Join] パラメータは [No] にリセットされます これは 削除した直後に スイッチが自動的にスタックに再度追加されるのを防ぐためです コマンダを使用して スイッチをスタックから削除すると [Auto Join] は [No] に設定され スイッチは IP サブネット ( ブロードキャストドメイン ) の候補プールに再び加えられます スタックからメンバを削除すると 割り当てられていたスイッチ番号 (SN) は解放され その後スタックに追加する他のスイッチに割り当てられます 追加の際に使用されるデフォルトのスイッチ番号は メンバ (1 ~ 15 0 はコマンダ専用 ) に割り当てられていない空き番号から 小さい順に適用されます 7-23

240 ProCurve スタック管理スタック管理の設定 メンバをスタックから削除するには [Stack Management] 画面を使用します 1. [Main Menu] から以下を選択します [9. Stacking...] [4. Stack Management] 以下のような [Stack Management] 画面が表示されます ステータスの説明については 7-48 ページの表を参照してください スタックメンバの一覧 図 スタックメンバを一覧表示した [Stack Management] 画面の例 2. キーを使用して スタックから移動するメンバを選択します 図 スタックから削除するメンバの選択例 3. [D] キー (Delete) を押して 選択したメンバをスタックから削除します 次に以下のプロンプトが表示されます 図 スタックからのメンバの削除を完了するためのプロンプト 4. 選択したメンバの削除を完了するには スペースバーを一度押して [Yes] を選択し 次に [Enter] キーを押します [Stack Management] 画面が更新されて 新しいスタックメンバの一覧が表示されます 7-24

241 ProCurve スタック管理スタック管理の設定 コマンダを使用してメンバスイッチにアクセスし 設定変更とトラフィックモニタリングを行う方法 候補がスタックメンバになった後は そのスタックのコマンダを使用してメンバのコンソールインタフェースにアクセスでき Telnetアクセスまたは直接接続する場合と同様に設定およびモニタリングを行えます 1. [Main Menu] から以下を選択します [9. Stacking...] [5. Stack Access] 次に [Stack Access] 画面が表示されます ステータスの説明については 7-48 ページの表を参照してください 図 [Stack Access] 画面の例 キーを使用して アクセスするスタックメンバを選択し [X] キー (execute) を押して 選択したメンバのコンソールインタフェースを表示します たとえば 図 7-16 のスイッチ番号 1 ([System Name]: [Coral Sea]) を選択して [X] キーを押すと Coral Sea という名前のスイッチの [Main Menu] が表示されます 7-25

242 ProCurve スタック管理スタック管理の設定 Coral Sea という名前のスタックメンバの [Main Menu] ( 図 7-16 では SN = 1) 図 execute コマンドは選択したスタックメンバのコンソール [Main Menu] を表示 2. 設定変更と選択したメンバのステータス表示 またはそのいずれかを直接シリアルポート接続または Telnet でスイッチに接続する場合と同様に実行できます 3. 選択したメンバへのアクセスが終了した後 以下の操作を行ってコマンダの [Stack Access] 画面へ戻ります a. メンバの [Main Menu] に戻ります b. [0] キー (Logout) を押して 次に [Y] キー (Yes) を押します c. [Return] キーを押します これにより コマンダの [Stack Access] 画面が表示されます ( たとえば 7-25 ページの図 7-16 を参照してください ) コマンダまたはメンバを別のスタックのメンバに変換する方法 コマンダを移動する場合 以下の手順でスタックメンバを候補ステータスに戻し ([Auto Join] を No に設定して) スタックコマンダを別のスタックのメンバに変換します メンバを移動する場合は あるスタックからメンバを プル して 別のスタックに プッシュ するだけです 1. 移動するスイッチの [Main Menu] から 以下を選択します [9. Stacking] 2. 目的のコマンダの MAC アドレスを調べるには 以下を選択します [2. Stacking Status (All)] 3. [B] キー (Back) を押して [Stacking Menu] に戻ります 7-26

243 ProCurve スタック管理スタック管理の設定 4. 移動するスイッチの [Stack Configuration] メニューを表示するには 以 下を選択します [3. Stack Configuration] 5. [E] キー (Edit) を押して [Stack State] パラメータを選択します 6. スペースバーを使用して [Member] を選択し 次に キーを押し て [Commander MAC Address] フィールドへ移動します 7. 目的のコマンダの MAC アドレスを入力し [Enter] キーを押します 8. [S] キー (Save) を押します スタックステータスのモニタリング スタック内の任意のスイッチのメニューインタフェースのスタックオプションを使用して そのスイッチまたはサブネット ( ブロードキャストドメイン ) にあるすべてのスタックのスタックデータを表示させることができます ( スタック環境で VLAN を使用する場合 7-46 ページの 複数の VLAN が設定されている場合のスタック動作 を参照してください ) これは 個々のスイッチのスタック設定の確認 スタックのメンバと候補の識別 およびスタック内の個々のスイッチのステータスの確認に役立ちます 7-27 ページの表 7-5 を参照してください 表 7-5. スタックステータス環境 画面名コマンダメンバ Candidate Stack Status (This Switch) コマンダのスタック設定 スタックメンバについてのデータ - Switch Number - MAC アドレス - System Name - Device Type - Status コマンダのスタック設定 メンバステータス メンバのコマンダを識別するデータ - Commander Status - Commander IP Address - Commander MAC Address 候補のスタック設定 Stack Status (All) スタック名または候補のステータス別に機器を一覧表示します ( 機器がスタックメンバではない場合 ) 以下の情報が含まれます Stack Name MAC Address System Name Status コマンダと同様 コマンダと同様 7-27

244 ProCurve スタック管理スタック管理の設定 スタックスイッチを使用してスタックが有効なすべてのスイッチのステータスを表示 この手順を実行すると スタックが有効な IP サブネット ( ブロードキャストドメイン ) にあるすべてのスイッチのステータスの概要が表示されます 1. スタックが設定されているスイッチのコンソール [Main Menu] へ進んで 以下を選択します [9. Stacking...] [2. Stacking Status (All)] 以下の画面と同様の [Stacking Status] 画面が表示されます ステータスの説明については 7-48 ページの表を参照してください 図 スタックに設定されていることが検出されたすべてのスタックスイッチのステータスの例 コマンダステータスの表示 この手順を実行すると コマンダとスタック設定 および各スタックメンバを識別するための情報が表示されます コマンダのステータスを表示するには スイッチのコンソール [Main Menu] へ進んで 以下を選択します [9. Stacking...] [1. Stacking Status (This Switch)] 次に コマンダの [Stacking Status] 画面が表示されます 7-28

245 ProCurve スタック管理スタック管理の設定 図 コマンダの [Stacking Status] 画面の例 メンバステータスの表示 この手順を実行すると メンバのスタック情報およびコマンダのステータス IP アドレス MAC アドレスが表示されます メンバのステータスを表示するには 以下の操作を行います 1. コマンダスイッチのコンソール [Main Menu] へ進んで 以下を選択します [9. Stacking...] [5. Stack Access] 2. キーを選択して ステータスを表示するメンバを選択し [X] キー (execute) を押します 次に 選択したメンバスイッチの [Main Menu] が表示されます 3. メンバの [Main Menu] 画面で 以下を選択します [9. Stacking...] [1. Stacking Status (This Switch)] 次に メンバの [Stacking Status] 画面が表示されます 7-29

246 ProCurve スタック管理スタック管理の設定 図 メンバの [Stacking Status] 画面の例 候補ステータスの表示 この手順を実行すると 候補のスタック設定が表示されます 候補のステータスを表示するには 以下の操作を行います 1. Telnet ( 候補に有効なネットワーク IP アドレスが割り当てられている場合 ) または直接シリアルポート接続を使用して 候補スイッチのメニューインタフェースの [Main Menu] にアクセスし 以下を選択します [9. Stacking...] [1. Stacking Status (This Switch)] 次に 候補の [Stacking Status] 画面が表示されます 図 候補の [Stacking Status] 画面の例 7-30

247 ProCurve スタック管理スタック管理の設定 CLI を使用したスタックステータスの表示とスタックの設定方法 CLI を使用すると CLI を介してすべてのスタックタスクを実行できます 表 7-6. スイッチにスタックを設定するための CLI コマンド CLI コマンド show stack [candidates view all] 動作 コマンダ : コマンダのスタック設定を表示し スタックメンバとその各ステータスを一覧表示します メンバ : メンバのスタック設定とステータス およびスタックコマンダのステータス IP アドレスとサブネットマスクを一覧表示します オプション : candidates: ( コマンダのみ ) スタック候補を一覧表示します view:( コマンダのみ ) カレントスタックのメンバとその各ステータスを一覧表示します all: すべてのスタックコマンダ メンバおよび候補を各ステータスとともに一覧表示します [no] stack 任意のスタッカブルスイッチ : スイッチのスタックを有効 / 無効にします デフォルト : スタックは有効 [no] stack commander <stack name> [Candidate] または [Commander]: 候補をコマンダに変換するか または既存のコマンダのスタック名を変更します [no] 形式を選択すると 指定のスタックが削除され [Auto Join] が [No] に設定されて コマンダとスタックメンバは候補ステータスに戻ります [no] 形式を選択すると スイッチはスタッカブルスイッチとして検出されくなります デフォルト : スイッチは候補として設定 [no] stack auto-grab コマンダ : コマンダは サブネットから検出された 管理者パスワードが割り当てられておらず [Auto Join] が [Yes] に設定されている候補を自動的にスタックに追加します デフォルト : 無効注記 : コマンダのスタックが既に 15 メンバに達している場合 候補は既存のメンバがスタックから削除されるまで追加できません 7-31

248 ProCurve スタック管理スタック管理の設定 CLI コマンド [no] stack member <switch-num> mac-address <mac-addr> [password <password-str>] telnet <1..15> 使用 : コマンダのみ [no] stack join <mac-addr> [no] stack auto-join 動作 コマンダ : 候補をスタックに追加します [no] 形式を選択すると スタックからメンバが削除されます 候補の MAC アドレスを簡単に確認するには show stack candidates コマンドを使用します 削除するメンバの MAC アドレスを確認するには show stack view コマンドを使用します パスワード (password-str) は 管理者パスワードが設定されている候補を追加する場合にのみ必要です コマンダ :SN ( スイッチ番号 スタックのコマンダが割り当てる ) を使用して スタックメンバのコンソールインタフェース ( メニューインタフェースまたはCLI) にアクセスします スタックのSN 割り当て一覧を表示するには コマンダの CLI で show stack コマンドを実行します 候補 : 指定したコマンダ (MAC アドレス ) のスタックに候補を追加します [no] 形式は 指定したコマンダのスタックからメンバを削除する場合に メンバスイッチ上で使用します メンバ : 指定したコマンダ (MAC アドレス ) のスタックにメンバを プッシュ します 候補 : 候補を自動的に追加するには IP サブネット上のスタックコマンダの [Auto Grab] を有効にし または候補の [Auto Join] を有効にします デフォルト : [Auto Join] は有効 注記 : 候補に管理者パスワードが設定されている場合 または利用可能なスタックのメンバシップが既に 15 メンバに達している場合は 自動的な追加は行われません stack transmission-interval すべてのスタックメンバ : スタックディスカバリパケットの送信間隔 ( 秒単位 ) を指定します デフォルト : 60 秒 7-32

249 ProCurve スタック管理スタック管理の設定 CLI を使用したスタックステータスの表示 個々のスイッチおよび同じサブネット内で検出されたその他のスイッチのスタックステータスを一覧表示できます 構文 : show stack [candidates view all] 個々のスイッチのステータスの表示 以下の例では スイッチの CLI を使用してそのスイッチのスタックステータスを表示する方法を説明します この場合 スイッチはデフォルトのスタック設定になっています 構文 : show stack 図 個々のスイッチのスタック設定を一覧表示する Show Stack コマンドの使用例 コマンダが検出した候補のステータスの表示 この例では コマンダが IP サブネット ( ブロードキャストドメイン ) から検出したスタック候補を一覧表示する方法を説明しています 構文 : show stack candidates 図 候補を一覧表示する Show Stack Candidates コマンドの使用例 7-33

250 ProCurve スタック管理スタック管理の設定 IP サブネットで検出されたスタック設定済みスイッチすべてのステータスの表示 次の例では IP サブネットで検出された スタック設定されているすべてのスイッチが一覧表示されています show stack all コマンドが実行されたスイッチは候補であるため Others のカテゴリに含まれています 構文 : show stack all 図 IP サブネットで検出されたスイッチを一覧表示する Show Stack All コマンドを使用した結果 コマンダとコマンダが管理するスタックの現在のメンバの表示 次の例では 選択されたスイッチのスタックにあるすべてのスイッチを一覧表示しています 構文 : show stack view 図 選択されたコマンダに割り当てられたスタックを一覧表示する Show Stack View コマンドの例 7-34

251 ProCurve スタック管理スタック管理の設定 CLI を使用したコマンダスイッチの設定 設定しようとしているスタック名がブロードキャストドメインに既に存在していない限り 任意のスタック可能なスイッチをコマンダに設定することができます ( コマンダを設定すると 自動的に対応するスタック環境を構築することになります ) スタックパラメータを設定する前に 以下の作業を行います 1. スタックのコマンダにする予定のスイッチのプライマリ VLAN に IP アドレスを設定します ( プライマリ VLAN に IP アドレスが設定されていない場合 ) (IP アドレス設定の詳細は マネジメント / コンフィギュレーションガイド の IP アドレスに関する章を参照してください ) 注記 スタックを正しく動作させるためには プライマリ VLAN に IP アドレスが割り当てられている必要があります プライマリ VLAN については 2-6 ページの プライマリ VLAN について を参照してください 2. コマンダにする予定のスイッチに管理者パスワードを設定します ( コマンダの管理者パスワードは スタックメンバへのアクセスをコントロールします ) パスワードについては 使用するスイッチの アクセスセキュリティガイド のローカル管理者およびオペレータパスワードに関する章を参照してください スタックコマンダを設定します スイッチにスタック名を割り当てると そのスイッチはコマンダになり 自動的にスタック環境が構築されます 構文 : stack commander < name-str > この例では Big_Waters というスタック名のコマンダスイッチを作成しています ( そのスイッチのスタックの設定があらかじめ無効になっていても このコマンドを使用するとスタックは有効になります ) ProCurve(config)# stack commander Big_Waters 以下の show stack コマンドが示すように コマンダスイッチはメンバをスタックに追加する準備ができています 7-35

252 ProCurve スタック管理スタック管理の設定 stack commander コマンドは コマンダを設定し スタックに名前を付けます コマンダは スタック内ではスイッチ番号 (SN) 0 で表示されます 図 検出されたコマンダのみを表示している コマンダの [Show Stack] 画面の例 メンバの CLI を使用してメンバを新しいスタックのコマンダへ変換する方法 この手順では 最初にメンバをカレントスタックから削除し 次に新しいスタックを作成する必要があります カレントスタックのコマンダの MAC アドレスがわからない場合は show stack コマンドを使用して MAC アドレスを一覧表示します 構文 : no stack stack commander < stack name > たとえば Bering Sea という名前の ProCurve Switch が Big_Waters という名前のスタックのメンバであるとします このスイッチの CLI を使用して このスイッチをスタックメンバから Lakes という名前の新しいスタックのコマンダに変換するには 以下のコマンドを使用します 7-36

253 ProCurve スタック管理スタック管理の設定 このコマンドによって 所属するスタックのコマンダの MAC アドレスを出力します Big_Waters スタックからメンバが削除されます 以前のメンバを新しい Lakes スタックのコマンダに変換します 図 メンバを新しいスタックのコマンダに変換するためのメンバの CLI の使用例 スタックの追加またはスタック間でのスイッチの移動 検出された候補を追加するか または同じサブネットに存在する他のスタックからスイッチを移動して スイッチをスタックに追加することができます ( コマンダが検出しない候補を追加することはできません ) デフォルトの設定では コマンダの [Auto-Grab] パラメータは [No] に設定されており どのスイッチをスタックに追加するか いつスタックに追加するかを手動でコントロールできます これにより 検出された候補 ([Auto Join] が [Yes] ( デフォルトの設定 ) に設定されている ) が自動的に追加されることを防ぎます ( コマンダが適正な候補を検出した際 自動的にスタックに追加させたい場合は コマンダの [Auto Grab] を [Yes] に設定します これを実行すると [Auto Join] が [Yes] ( デフォルト ) に設定され 管理者パスワードが設定されていない候補が 15 メンバの上限に達するまでスタックに追加されます ) 7-37

254 ProCurve スタック管理スタック管理の設定 コマンダの CLI を使用して候補をスタックに手動で追加する方法 候補を手動で追加するには 以下のコマンドを使用します 新しいメンバに割り当てるスイッチ番号 (SN) メンバ SN の範囲は 1 ~ 15 です メンバに既に割り当てられている SN を参照するには show stack view コマンドを使用します SN には 一覧に含まれていないものが使用できます (SN はコマンダスイッチでのみ参照できます ) スタックに追加する ( コマンダが検出した ) 候補の MAC アドレス このデータを参照するには show stack candidates コマンドを使用します たとえば以下のようになります このスタックで使用されている SN は 0 と 1 で 新しいメンバには 2-15 のいずれの SN を使用することもできます (SN 0 は常にスタックコマンダ用に予約されています ) 注記 : スイッチを手動で追加する場合は SN を割り当てる必要があります 一方 コマンダが新しいメンバを自動的に追加する場合は 未使用 SN のプールから SN を割り当てます 図 使用可能なスイッチ番号 (SN) の決定方法の例 検出されたすべての候補を MAC アドレスとともに表示するには コマンダの CLI から show stack candidates コマンドを実行します たとえば 上記のコマンダで検出された候補を一覧表示するには 以下のようにします 検出された候補の MAC アドレス 図 検出された候補の MAC アドレスの決定方法の例 使用できるスイッチ番号 (SN) と候補の MAC アドレスがわかれば スタックのメンバにする候補に手動で割り当てることができます 構文 : stack member < switch-number > mac-address < mac-addr > [ password < password-str > ] 7-38

255 ProCurve スタック管理スタック管理の設定 たとえば 上記の一覧の ProCurve 8000M に管理者パスワードが設定されておらず これを SN が 2 のスタックメンバにしたい場合 以下のコマンドを実行します ProCurve(config)# stack member 2 mac-address 0060b0- dfla00 show stack view コマンドは 上記のコマンドで追加されたメンバを一覧表示します SN ( スイッチ番号 ) 2 は stack member コマンドで追加された新しいメンバです スタックに追加される前に 新しいメンバにはシステム名が設定されていなかったため スタック名の末尾に SN を付加したシステム名が付けられています 図 新しいメンバを追加した後のスタックの表示例 候補での Auto Join の使用 デフォルトの設定では候補の [Auto Join] パラメータは Yes になっていますが これはスタックのコマンダがその候補を検出し そのコマンダの [Auto Grab] パラメータが Yes に設定されていれば スタックに自動的に追加されることを意味します この場合 自動的に追加させたくない場合は [Auto Join] を無効にすることができます また コマンダをスタックから削除して そのメンバが自動的に候補ステータスに戻った場合 スタックからメンバを手動で削除した場合 候補の [Auto Join] は無効になります このような場合 [Auto Join] を Yes に再設定する必要が出てくるかもしれません 構文 : [no] stack auto-join ProCurve (config)# no stack auto-join 候補の [Auto Join] を無効にします ProCurve (config)# stack auto-join 候補の [Auto Join] を有効にします 7-39

256 ProCurve スタック管理スタック管理の設定 候補の CLI を使用して候補をスタックに手動で プッシュ する方法 以下のいずれかが当てはまる場合 この方法を使用します 候補の [Auto Join] が [Yes] に設定されている ( その上 コマンダの [Auto Grab] を [Yes] にしたくない ) か または候補の [Auto Join] が [No] に設定されている 候補を追加するスタックのコマンダの MAC アドレスを知っているか または候補に有効な IP アドレスが割り当てられていて ネットワーク上で動作しているかのいずれか 構文 : stack join < mac-addr > 表記説明 : < mac-addr > は 移動先のスタックのコマンダの MAC アドレスです 候補スイッチの CLI にアクセスするには Telnet ( 候補に有効なネットワーク IP アドレスが割り当てられている場合 ) またはシリアルポートへの直接接続を使用します たとえば [Auto Join] が [No] で有効な IP アドレスが である North Sea という名前の候補がネットワーク上で動作しているとします この候補には Telnet を使用することができ show stack all コマンドを使用してコマンダの MAC アドレスを確認し 候補を希望するスタックに プッシュ することができます 1. North Sea という名前の候補に Telnet でアクセスします 2. show stack all コマンドを使用して コマンダの MAC アドレスを表示します スタックコマンダの MAC アドレス 図 候補をスタックに プッシュ する場合の例 3. 候補の CLI を Config モードに設定します 4. コマンダの MAC アドレスを指定して stack join コマンドを実行し 候補をスタックに プッシュ します 候補がスタックに正しく追加されたことを確認するため show stack all コマンドを再び実行して スタックのステータスを表示します 7-40

257 ProCurve スタック管理スタック管理の設定 移動先のコマンダの CLI を使用して別のスタックからメンバを プル する方法 この方法では 移動先のスタックのコマンダを使用して他のスタックに所属するメンバを プル します 構文 : stack member < switch-number > mac-address < mac-addr > [ password < password-str >] 移動先のコマンダで show stack all コマンドを使用して 目的のスタックに プル するメンバの MAC アドレスを探します たとえば Cold_Waters というスタック名で新しいコマンダを設定し Bering Sea という名前のスイッチをその新しいスタックに移動する場合を考えてみましょう 図 サブネットに 2 つのスタックがある場合の例 次に以下のコマンドを実行して 希望するスイッチを新しいスタックに プル します ProCurve (config)# stack member 1 mac-address 0060b0- df1a00 ここで 1 は未使用のスイッチ番号 (SN) です このスイッチを Cold Waters スタックに移動します 候補にパスワードは設定されていないため この例ではパスワードは不要です 次に show stack all コマンドを再び使用して 移動されたことを確認します CLI を使用してメンバを別のスタックに プッシュ する方法 移動先のコマンダの MAC アドレスがわかっている場合は メンバの CLI を使用してスタックメンバを移動先のスタックに プッシュ することができます 構文 : stack join <mac-addr> 表記説明 : < mac-addr > は 移動先のスタックのコマンダの MAC アドレスです 7-41

258 ProCurve スタック管理スタック管理の設定 コマンダを他のスタックのメンバへ変換 コマンダをスタックから削除すると スタックが解消され [Auto Join] は無効になり メンバは候補プールに戻ります 構文 : no stack name < stack name> stack join < mac-address > 移動先のコマンダの MAC アドレスがわからない場合は show stack all コマンドを使用して検索できます たとえば Test という名前の一時的にスタックコマンダとして動作しているスイッチがあるとします 一時的なスタックである Test を解消して スイッチを Big_Waters という名前の既存のスタックのメンバに変換する場合には スイッチの CLI で以下のコマンドを実行します Test スタックを解消して そのコマンダを候補に変換します Big_Waters スタックのコマンダの MAC アドレスを検索するのに使用します 図 コマンダをメンバに変換するコマンドの例 CLI を使用したスタックからのメンバの削除 以前の Test コマンダを Big_Waters スタックに追加します コマンダまたはメンバの CLI を使用して スタックからメンバを削除することができます 注記 メンバをスタックから削除すると そのメンバの [Auto Join] パラメータは [No] に設定されます コマンダの CLI を使用したスタックメンバの削除 このオプションでは 削除するスイッチのスイッチ番号 (SN) と MAC アドレスが必要です ( スタックコマンダにアクセスする際に 管理者パスワードが必要です ) 構文 : [no] stack member <switch-num> mac-address <mac-addr> 7-42

259 ProCurve スタック管理スタック管理の設定 show stack view コマンドを使用して スタックメンバを一覧表示します たとえば 以下のスタックから North Sea メンバを削除するのにコマンダを使用するとします このメンバをスタックから削除します 図 スタックのコマンダと 3 つのスイッチの例 次に以下のコマンドを実行して スタックから North Sea スイッチを削除します ProCurve (config)# no stack member 3 mac-address 0030c1-7fc700 表記説明 : 3 は North Sea メンバのスイッチ番号 (SN) です 0030c1-7fc700 は North Sea メンバの MAC アドレスです メンバの CLI を使用したスタックからのメンバの削除 構文 : no stack join <mac-addr> この方法を使用するには メンバの CLI で show stack コマンドを使用して入手するコマンダの MAC アドレスが必要です たとえば以下のようになります North Sea スタックメンバの CLI North Sea スイッチが属すスタックのコマンダの MAC アドレス 図 メンバスイッチからコマンダの MAC アドレスを検索する例 7-43

260 ProCurve スタック管理スタック管理の設定 次に このコマンドを North Sea スイッチの CLI で実行して スタックからこのスイッチを削除します North Sea(config)# no stack join 0030c1-7fec40 CLI を使用してメンバスイッチにアクセスし 設定変更とトラフィックモニタリングを行う方法 候補がスタックメンバになった後は そのスタックのコマンダから Telnet コマンドを使用してメンバの CLI またはコンソールインタフェースにアクセスでき Telnet アクセスまたはターミナルから直接接続する場合と同様に設定およびモニタリングを行えます 構文 : telnet <switch-number> 表記説明 : 符号なしの整数は 各メンバ ( 範囲 : 1 ~15) にコマンダによって割り当てられたスイッチ番号 (SN) です アクセスするメンバのスイッチ番号を探すには コマンダの CLI で show stack view コマンドを実行します たとえば Big_Waters という名前のスタックにある North Sea という名前のスイッチでポートトランクを設定するとします これを実行するには Big_Waters のコマンダの CLI で show stack view コマンドを実行して North Sea スイッチのスイッチ番号を探します North Sea スイッチのスイッチ番号 (SN) は 3 です 図 スイッチ番号 (SN) の割り当てが表示されているスタックの例 North Sea コンソールにアクセスするには 次に以下の telnet コマンドを実行します ProCurve (config)# telnet 3 North Sea スイッチの CLI プロンプトが表示されて コンソールに直接接続しているようにスイッチを設定したり モニタリングすることができます 7-44

261 ProCurve スタック管理スタック管理の設定 スタックでの SNMP コミュニティの動作 コミュニティメンバシップ デフォルトのスタック設定では 候補をスタックに追加する際 コマンダで設定されるコミュニティ名がメンバの SNMP コミュニティリストに伝播されていなくても 候補は自動的にコマンダが所属する SNMP コミュニティのメンバになります しかし メンバに独自 ( オプション ) の IP アドレスが設定されている場合には コマンダを含めて スタックの他のスイッチも所属しない SNMP コミュニティに所属させることができます たとえば以下のようになります コマンダスイッチ IP アドレス : コミュニティ名 : - blue - red メンバスイッチ 1 IP アドレス : コミュニティ名 : - public ( デフォルト ) メンバスイッチ 2 IP アドレス : なしコミュニティ名 : - なし メンバスイッチ 3 IP アドレス : コミュニティ名 : - public ( デフォルト ) - gray コマンダおよびすべてのスタックメンバが blue と red コミュニティに所属しています スイッチ 3 のみが gray コミュニティに所属します スイッチ 1 2 および 3 は public コミュニティに所属しています メンバスイッチ 1 は スタックメンバでなくなっても独自に IP アドレスが設定されているため まだ public SNMP コミュニティに所属しています しかし スタックメンバシップを失うと blue および red コミュニティはスイッチで特別に設定されているわけではないため スイッチ 1 はこれらのメンバシップを失います メンバスイッチ 2 がスタックメンバでなくなると すべての SNMP コミュニティのメンバシップを失います メンバスイッチ 3 がスタックメンバでなくなると blue および red コミュニティのメンバシップは失いますが 独自に IP アドレスが設定されているため public コミュニティおよび gray コミュニティのメンバシップは失われません 図 スタック構成時の SNMP コミュニティオペレーションの例 コマンダ経由でメンバにアクセスする SNMP 管理ステーション 管理ステーションから コマンダの IP アドレスを介してメンバへ SNMP get またはset 要求を送信するには number> を加える必要があります たとえば 図 7-37 で 管理ステーションで以下のコマンドを使用して blue コミュニティを使用してスイッチ 1 の MIB にアクセスします snmpget < MIB variable > blue@sw1 gray コミュニティはスイッチ 3 にしかないため 管理ステーションから gray コミュニティへのアクセスにコマンダの IP アドレスは使用できません 代わりに スイッチの独自の IP アドレスを使用してスイッチ 3 に直接アクセスします たとえば以下のようになります snmpget < MIB variable > gray 7-45

262 ProCurve スタック管理スタック管理の設定 上記の例 ( 図 7-37) では コマンダ経由で public コミュニティを使用して 任意のメンバスイッチにアクセスすることはできません たとえば public コミュニティを使用する場合は 独自の IP アドレスが割り当てられているスイッチ 1 および 3 にある MIB にアクセスできます 一方 スイッチ2のMIBにアクセスするにはredまたはblueコミュニティを使用する必要があります snmpget < MIB variable > blue@sw2 CLI を使用したスタックの無効化または再有効化 デフォルト設定では スタックはスイッチで有効になっています CLI を使用して スイッチのスタックをいつでも無効にすることができます スタックを無効にすると 以下のような影響があります コマンダの無効 : スタックを解除して [Auto Join] を無効にしてスタックメンバを候補に戻し コマンダをスタンドアロン ( スタックしない ) スイッチに変更します スイッチを候補 メンバ またはコマンダに設定できるようにするには 先にスイッチのスタック設定を有効に戻す必要があります メンバの無効 : スタックからメンバを削除して スタンドアロン ( スタックしない ) スイッチに変更します スイッチを候補 メンバ またはコマンダに設定できるようにするには 先にスイッチのスタック設定を有効に戻す必要があります 候補の無効 : 候補をスタンドアロン ( スタックしない ) スイッチに変更します 構文 : no stack ( スイッチでスタックを無効にします ) stack ( スイッチでスタックを有効にします ) 送信間隔 スタックのスイッチはすべて 同じ送信間隔に設定して 正しいスタック動作が確実に行われるようにする必要があります このパラメータはデフォルトの 60 秒のままにしておくことをお勧めします 構文 : stack transmission-interval < seconds > 複数の VLAN が設定されている場合のスタック動作 スタックはスイッチのプライマリ VLAN を使用します 工場出荷時の設定では DEFAULT_VLAN がプライマリ VLAN です しかし スイッチには任意の VLAN をプライマリ VLAN に指定できます (2-6 ページの プライマリ VLAN について を参照してください ) 7-46

263 ProCurve スタック管理スタック管理の設定 複数の VLAN がある環境でスタックを使用する場合は 以下の基準が適用されます スタックは スタック内の各スイッチのプライマリ VLAN のみを使用します プライマリ VLAN には スイッチからスイッチへスタックしたパスで必要に応じて タグ付 / タグ無を設定することができます 同じ VLAN ID (VID) を 各スタックスイッチのプライマリ VLAN に割り当てる必要があります Web: スタックの表示と設定 図 コマンダの Web ブラウザインタフェースの例 コマンダの Web ブラウザインタフェースは 上記のように表示されます メンバと候補のインタフェースは スタックを行わないスイッチと同じです Web ブラウザインタフェースでスタックを表示または設定するには 以下の手順を実行します 1. [Configuration] タブをクリックします 2. [Stacking] ボタンをクリックして 個々のスイッチのスタック設定を表示し そのスイッチで希望する設定変更を行います 3. [Apply Changes] ボタンをクリックして 個々のスイッチの設定変更を保存します 4. スイッチがコマンダである場合 スタック機能の表示と使用には [Stack Closeup] ボタンおよび [Stack Management] ボタンを使用します スイッチについて Web ベースのオンラインヘルプを参照するには Web ブラウザ画面の [?] ボタンをクリックします 7-47

セットアップユーティリティユーザガイド

セットアップユーティリティユーザガイド セットアップユーティリティユーザガイド Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows は米国 Microsoft Corporation の米国およびその他の国における登録商標です 本書の内容は 将来予告なしに変更されることがあります HP 製品およびサービスに関する保証は 当該製品およびサービスに付属の保証規定に明示的に記載されているものに限られます

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

HP Primeバーチャル電卓

HP Primeバーチャル電卓 HP Prime バーチャル電卓 Windows は 米国 Microsoft Corporation およびその関連会社の米国およびその他の国における商標または登録商標です 本書の内容は 将来予告なしに変更されることがあります HP 製品およびサービスに関する保証は 当該製品およびサービスに付属の保証規定に明示的に記載されているものに限られます 本書のいかなる内容も 当該保証に新たに保証を追加するものではありません

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

モデム コマンドに関するガイドライン

モデム コマンドに関するガイドライン HP Tablet PC シリーズ 製品番号 : 335883-291 2003 年 10 月 このガイドでは お使いの Tablet PC のモデムでサポートされている AT コマンドセットを選択 アクセス および使用する方法について説明します 2003 Hewlett-Packard Development Company, L.P. MicrosoftおよびWindowsは 米国 Microsoft

More information

はじめにお読みくださいfor HP Smart Zero Client v5.0

はじめにお読みくださいfor HP Smart Zero Client v5.0 はじめにお読みください hp Smart Client シンクライアント用クイックマニュアル Ver.5.0 日本ヒューレット パッカード株式会社クライアント技術部 目次 1. Smart Client とは 2. 工場出荷時の状態について ( デモモード ) 3. Smart Client Service の利用方法 4. Profile Editor の使い方 5. Smart Client Service

More information

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順 Microsoft Windows Server 2008/2008 R2 の Hyper-V 上での HP ProLiant 用ネットワークチーミングソフトウェア使用手順 設定手順書第 4 版 はじめに...2 ソフトウェア要件...2 インストール手順...2 チーミングソフトウェアのアンインストール...3 HP Network Teamの作成...5 HP Network Teamの解除...10

More information

Client Management Solutions および Mobile Printing Solutions ユーザガイド

Client Management Solutions および Mobile Printing Solutions ユーザガイド Client Management Solutions および Mobile Printing Solutions ユーザガイド Copyright 2007 Hewlett-Packard Development Company, L.P. Windows は米国 Microsoft Corporation の米国およびその他の国における登録商標です 本書の内容は 将来予告なしに変更されることがあります

More information

ProCurve Switch 2610 シリーズマネージメント/コンフィグレーションガイド

ProCurve Switch 2610 シリーズマネージメント/コンフィグレーションガイド 2610 2610-PWR ProCurve Switches R.11.XX www.procurve.com ProCurve Switch 2610 シリーズ Switch 2610-PWR シリーズ 2009 年 月 マネジメント / コンフィギュレーションガイド Copyright 2007 Hewlett-Packard Development Company, L.P.All right

More information

目次 本書の取り扱いについて... 3 事前準備... 4 MultiPoint Server 2011 OEM 版のインストール (OS リカバリー用のディスク領域を使う場合の起動方法 )... 5 MultiPoint Server 2011 OEM 版のインストール (OS リカバリー用のメデ

目次 本書の取り扱いについて... 3 事前準備... 4 MultiPoint Server 2011 OEM 版のインストール (OS リカバリー用のディスク領域を使う場合の起動方法 )... 5 MultiPoint Server 2011 OEM 版のインストール (OS リカバリー用のメデ Windows MultiPoint Server 2011 OEM 版インストールガイド 2012.06 目次 本書の取り扱いについて... 3 事前準備... 4 MultiPoint Server 2011 OEM 版のインストール (OS リカバリー用のディスク領域を使う場合の起動方法 )... 5 MultiPoint Server 2011 OEM 版のインストール (OS リカバリー用のメディアを使う場合の起動方法

More information

HP Device Manager4.7インストール・アップデート手順書

HP Device Manager4.7インストール・アップデート手順書 Technical white paper HP Device Manager4.7 インストール アップデート手順書 目次 はじめに 2 HPDM の構成の概要 3 1. インストール先のサーバーの準備 4 2.HPDM Softpaq の入手と展開 6 3.HPDM の新規インストール 9 4. マスターリポジトリの設定 17 5.HPDM のアップデート 20 1 はじめに 本資料では HP

More information

Implementing Aruba Campus Switching Solutions | Certification and Learning

Implementing Aruba Campus Switching Solutions | Certification and Learning 試験準備ガイド Implementing Aruba Campus Switching Solutions 試験の説明この試験では 冗長性のある2つのティアおよび3つのティアネットワークでAruba Mobile First Solutionsの有線構造を作るスキルをテストします 与えられた実装計画を構築し 整合性のある有線アクセス制御技術を実装して ワイヤレスアクセス制御ポリシーをミラーするスキルをテストします

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

Security-2510-x.11.book

Security-2510-x.11.book 2510 ProCurve Switches Q.11. XX (2510-24) U.11. XX (2510-48) www.procurve.com ProCurve Switch 2510 シリーズ 2009 年 6 月 アクセスセキュリティガイド Copyright 2008 Hewlett-Packard Company, L.P. All right reserved. 日本ヒューレット

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

Express5800 シリーズ Windows Server 2019 NIC チーミング (LBFO) 設定手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標です その他 記載され

Express5800 シリーズ Windows Server 2019 NIC チーミング (LBFO) 設定手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標です その他 記載され Express5800 シリーズ Windows Server 2019 NIC チーミング (LBFO) 設定手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標です その他 記載されている会社名 製品名は 各社の登録商標または商標です なお TM R は必ずしも明記しておりません 本書の内容は将来予告なしに変更することがあります

More information

ソフトウェアの更新ユーザーガイド

ソフトウェアの更新ユーザーガイド ソフトウェアの更新ユーザーガイド Copyright 2009 Hewlett-Packard Development Company, L.P. Windows および Windows Vista は 米国 Microsoft Corporation の米国およびその他の国における登録商標です 製品についての注意事項 このユーザーガイドでは ほとんどのモデルに共通の機能について説明します 一部の機能は

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

NetSHAKER Version5.0検疫システムセットアップマニュアル

NetSHAKER Version5.0検疫システムセットアップマニュアル NetSHAKER Version5.2 検疫システム セットアップマニュアル ご注意 1. 本製品の仕様およびマニュアルに記載されている内容は バージョンアップ等に伴い 予告なしに変更することがあります あらかじめご了承ください 2. マニュアルの内容には万全を期しておりますが 万一技術的もしくは校正上の誤りやお気づきの点がございましたら ご連絡くださいますようお願いいたします 3. 2. に関わらず

More information

Scripting Tools for Windows PowerShell リリースノート

Scripting Tools for Windows PowerShell リリースノート Scripting Tools for Windows PowerShell リリースノート BIOS コマンドレット v1.0.0.1 部品番号 : 823062-192 2016 年 4 月第 1 版 Copyright 2015-2016 Hewlett Packard Enterprise Development LP. 本書の内容は 将来予告なしに変更されることがあります Hewlett

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : UNIFAS Managed Server+ACERA802 Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2012,

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

Microsoft Windows XP Professional x64 Editionインストール方法説明書

Microsoft Windows XP Professional x64 Editionインストール方法説明書 Microsoft Windows XP Professional x64 Edition インストール方法説明書 HP Business Desktop dx5150 MT シリーズ この度は Microsoft Windows XP Professional x64 Edition アップグレードキット をご購入いただきありがとうございます このガイドでは 同梱のキットを使用して Microsoft

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2017 年 10 月 Oracle Database と IPv6 Statement of Direction 免責事項 下記事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく 購買を決定する際の判断材料になさらないで下さい

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

Microsoft Word - ESX_Setup_R15.docx

Microsoft Word - ESX_Setup_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX) ~ 仮想マシン 丸ごと バックアップ環境の設定手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと データ保護環境の設定手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

このマニュアルについて

このマニュアルについて 改訂 : May 30, 2007, ここでは の対象読者 構成 表記法 入手方法 テクニカルサポートの利用方法について説明します このマニュアルでは Service Control ソリューション Service Control Engine(SCE) プラットフォーム および関連コンポーネントの概念に関する基本的な知識があることを前提としています ここでは 以下のトピックに関する情報を提供します

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

AXIS 1611クイックインストールガイド

AXIS 1611クイックインストールガイド AXIS 1611 ネットワークインタフェイスカードクイックインストールガイド R1.0 2 AXIS 1611 クイックインストールガイド AXIS 1611 をご利用いただく前に この度は AXIS 1611 ネットワークインタフェイスカード ( 以下 AXIS 1611) をお買い上げいただき まことにありがとうございます AXIS 1611 をご利用いただく前に 以下の事項にご注意ください

More information

ConsoleDA Agent For Server インストールガイド

ConsoleDA Agent For Server インストールガイド ConsoleDA Agent For Server インストールガイド マニュアルはよく読み 大切に保管してください 製品を使用する前に 安全上の指示をよく読み 十分理解してください このマニュアルは いつでも参照できるよう 手近な所に保管してください BDLINKV3-IN-AGFS-05 - 目次 - 1 ConsoleDA Agent For Server インストールの前に... 1 1-1

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには

目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定 TP-LINK USB プリンターコントローラーを起動 / 終了するには プリントサーバー 設定 ガイド このガイドは以下のモデルに該当します TL-WR842ND TL-WR1042ND TL-WR1043ND TL-WR2543ND TL-WDR4300 目次 第 1 章概要....1 第 2 章インストールの前に... 2 第 3 章 Windows OS でのインストール...2 第 4 章 Windows OS でのアプリケーション設定...7 4.1 TP-LINK

More information

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版   株式会社ネットワールド 2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします

More information

HPシンクライアントイメージ入れ替え手順書

HPシンクライアントイメージ入れ替え手順書 HP シンクライアントイメージ入れ替え手順書 目次 はじめに 2 本書の取り扱いについて 3 HP のイメージの種類と特長 4 イメージの入れ替えマトリックス 4 イメージ入れ替え手順 5 1. イメージのダウロード 5 2.USB メモリに展開 7 3.USB メモリからイメージをリストア 7 はじめに 本資料は HP シンクライアントのイメージを入れ替える手順を記載した手順書です Windows

More information

プラン作成ガイド ~ 仮想環境をエージェントレスで バックアップするプランの作成 ~ 年 8 月

プラン作成ガイド ~ 仮想環境をエージェントレスで バックアップするプランの作成 ~ 年 8 月 プラン作成ガイド ~ 仮想環境をエージェントレスで バックアップするプランの作成 ~ 年 8 月 目次 はじめに... 1 1. 運用を開始するための設定... 2 1.1 VMWARE ESX / VCENTER 保護対象ノードの追加... 2 1.2 HYPER-V 保護対象ノードの追加... 5 1.3 エージェントレスバックアッププランの作成... 8 1.4 バックアップの実行... 14

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 ユーザガイド Polycom RealConnect for Microsoft Office 365 1.0 4 月 2017 年 3725-06676-005 A Copyright 2017, Polycom, Inc. All rights reserved. 本書のいかなる部分も Polycom, Inc. の明示的な許可なしに いかなる目的でも 電子的または機械的などいかなる手段でも 複製

More information

Microsoft Word - ESX_Restore_R15.docx

Microsoft Word - ESX_Restore_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX)~ 仮想マシン 丸ごと 復旧手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと 復旧手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3 仮想マシンの復旧... 5 まとめ...

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

PowerTyper マイクロコードダウンロード手順

PowerTyper マイクロコードダウンロード手順 必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます

More information

HP製コンピューターでのWindows® 7 XPモードの使用

HP製コンピューターでのWindows® 7 XPモードの使用 HP 製コンピューターでの Windows 7 XP モードの使用 目次 : はじめに... 1 免責事項... 2 主な機能および利点... 2 ハードウェアの要件... 2 ハードウェアの最小要件... 3 推奨されるハードウェア構成... 3 システムBIOSの要件... 3 仮想化の種類... 4 AMIシステムBIOS... 4 Windows XPモードのセットアップ... 6 HPで推奨する設定...

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規  I 2016 年 2 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

WES7シンクライアントIE11アップデート手順書

WES7シンクライアントIE11アップデート手順書 Technical white paper Windows Embedded Standard 7 シンクライアント IE11 アップデート手順書 Contents はじめに 2 対応する機種と OS イメージ 2 IE11 アドオンのダウンロードと展開 2 IE11 アドオンのインストール ( 手動インストール ) 5 HP Device Manager を使用した IE11 アドオンのインストール

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく

More information

概要 ABAP 開発者が SAP システム内の SAP ソースまたは SAP ディクショナリーオブジェクトを変更しようとすると 2 つのアクセスキーを入力するよう求められます 1 特定のユーザーを開発者として登録する開発者キー このキーは一度だけ入力します 2 SAP ソースまたは SAP ディクシ

概要 ABAP 開発者が SAP システム内の SAP ソースまたは SAP ディクショナリーオブジェクトを変更しようとすると 2 つのアクセスキーを入力するよう求められます 1 特定のユーザーを開発者として登録する開発者キー このキーは一度だけ入力します 2 SAP ソースまたは SAP ディクシ オンラインヘルプ :SAP ソフトウェア変更登録 (SSCR) キーの登録 目次 概要... 2 参考リンク... 3 アプリケーションの起動... 4 アプリケーションとメインコントロールの概要... 5 キーリストのカスタマイズ... 7 リストのフィルタリング... 7 表のレイアウトのカスタマイズ... 8 新しい開発者の登録... 10 新しいオブジェクトの登録... 12 特定のインストレーションから別のインストレーションに個々の

More information

PfRv2 での Learn-List と PfR-Map の設定

PfRv2 での Learn-List と PfR-Map の設定 PfRv2 での Learn-List と PfR-Map の設定 目次 概要前提条件要件使用するコンポーネント設定学習リスト pfr マップリンクグループネットワーク図関連コンフィギュレーション確認ケース 1: MPLS クラウドと INET クラウド上の遅延が同じで ポリシー制限内の場合ケース 2: MPLS クラウドと INET クラウド上の遅延が異なり ポリシー制限を超えている場合ケース 3:

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

ConsoleDA Agent For Serverインストールガイド

ConsoleDA Agent For Serverインストールガイド ConsoleDA Agent For Server インストールガイド BDLINKV3-IN-AGFS-03 はじめに ConsoleDA Agent For Server インストールガイドでは ConsoleDA Agent For Server のインストール手順について説明します 以下 説明用画面は全て Windows Server 2008 R2 上で実行したときのイメージです 重要なお知らせ

More information

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc AI 人物検索サービス クラウド監視カメラパッケージ リモート接続設定手順書 Windows 8 版 Ver1.0 NTT コミュニケーションズ株式会社 Copyright 2017 NTT Communications Corporation, All Rights Reserved. 目次 1. はじめに...2 2. 実施前ご確認事項...2 3. VPN 接続設定手順について (IPsec

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Microsoft IIS 10.0 証明書インストール手順書 ( サーバー移行用 ) サイバートラスト株式会社 2017 年 03 月 13 日 2017 Cybertrust Japan Co.,Ltd. SureServer EV はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Microsoft 社の Internet Information Services

More information

目次 1. 概要 動作環境

目次 1. 概要 動作環境 Asaka Data Entry for RS-232C (ADE-RS) Personal Edition ユーザーズガイド (Ver 1.1) 株式会社アサカ理研 目次 1. 概要 -------------------------------------------------------------------- 2 2. 動作環境 ------------------------------------------------------------------

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

CLUSTERPRO X for Windows PPガイド

CLUSTERPRO X for Windows PPガイド CLUSTERPRO X for Windows PP ガイド (WebSAM Storage RepNavi Suite) 2018.06.15 第 03 版 改版履歴版数 改版日付 内容 1 2012/08/10 PPガイドより分冊し 新規作成 2 2012/12/07 3 2018/06/15 機能概要 最新情報の入手先 の記述を更新 機能概要 の記述内容を更新 Copyright NEC Corporation

More information

EPS設定例

EPS設定例 Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,

More information

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8 PU-M2006-0003 Version 1.8 シモウサ システムズ (C) 2004-2010 Shimousa Systems Corporation. All rights reserved. Page 1 of 10 目次 はじめに ( リモートアクセスとは )... 3 IP アドレスに関する注意点... 3 前提となる回線構成... 4 1.PC-A1 の仮想ハブ設定... 5 2.PC-A1

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

スライド 1

スライド 1 通信応用補足資料 (2016 後期 ) V7.2 BKUP-SRV1 common 00_Jikken_NW_B NewDocs 通信応用補足資料情報学実験 2016 後期 vnn.pdf 配布物 実験資料 1. 実験手順書正誤表 2. グループ番号と IP アドレス ( 当日指定 ) 3. PC ( 物理マシン ) と仮想マシンの利用方法 4. 仮想マシンについて 5. 仮想マシン初回起動時のエラーへの対応

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600 を挿入 利点 LonWorksデバイスのサブネット デバイスアドレスはそのままで良い IP 媒体により遠隔接続が可能 セルフインストールなネットワークでもOK

i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600 を挿入 利点 LonWorksデバイスのサブネット デバイスアドレスはそのままで良い IP 媒体により遠隔接続が可能 セルフインストールなネットワークでもOK i.lon600 をリピータとして使う エシェロン ジャパン 2007 年 3 月 26 日 FAE 堀江国男 LONWORKS@ECHELON.CO.JP Copyright 2006, Echelon Japan K.K. All rights reserved. i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600

More information

Cisco Start Switch 設定マニュアル設定のバックアップとリストア Cisco Small Business 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

Cisco Start Switch 設定マニュアル設定のバックアップとリストア Cisco Small Business 年 1 月 20 日 第 1.0 版 株式会社ネットワールド 2016 年 1 月 20 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 1 月 20 日ネットワールド 新規 I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが 弊社がすべての情報の正確性および完全性を保証するものではございません

More information

Windows Server 2008 R2 Hyper-V ネットワーク設定ガイド

Windows Server 2008 R2 Hyper-V ネットワーク設定ガイド WindowsServer2008 R2 Hyper-V ネットワーク設定ガイド 第 1.1 版 2012 年 5 月富士通株式会社富士通 Hyper-V TM 仮想化センター 改版日時版数改版内容 2011.09.27 1.0 新規作成 改版履歴 2012.05.08 1.1 検証 IntelPROSet バージョンに V16.3 V16.8 追加 SFT 構成でチームを作成した場合のプローブパケットに関する留意事

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規   I 2016 年 3 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 3 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

Network Guide

Network Guide プロジェクターの有線 LAN 制御について Ver 1.03 本書はお読みになった後も大切に保管してください PJLink は 日本 米国その他の国や地域における出願商標または登録商標です Crestron は米国 Crestron Electronics, Inc. の登録商標です AMX は米国 AMX LLC の登録商標です Extron は米国 Extron Electronics の登録商標です

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム

More information

簡単設定でスマホをブロック!仮想化時代の情報漏えい対策に最適なツール

簡単設定でスマホをブロック!仮想化時代の情報漏えい対策に最適なツール 使える シンクライアント の選び方 (13) 簡単設定でスマホをブロック! 仮想化時代の情報漏えい対策に最適なツール Ver.1.0 Copyright 2015 Hewlett-Packard Development Company, L.P. Page 0 目次 本書の取り扱いについて... 2 0. ユースケースとベネフィット... 3 1. はじめに... 4 2. システム要件... 4

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード

More information

PATA オプティカル ディスク ドライブから SATA オプティカル ディスク ドライブへの移行

PATA オプティカル ディスク ドライブから SATA オプティカル ディスク ドライブへの移行 PATA オプティカルディスクドライブから SATA オプティカルディスクドライブへの移行 背景... 2 対象範囲... 2 説明... 2... 2 ブート可能な DOS CD-ROM... 2 DOK (Disk On Key)... 2 DOS CD-ROM ドライバ... 2 DLA (Drive Leter Access: ドライブ文字アクセス )... 2 ISOLinux... 3

More information

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx Rev.20150325 目次 1. はじめに... 2 2. 評価内容... 2 3. 通常型編... 3 3.1. 構築... 3 3.2. 設定... 4 3.3. 動作確認... 8 4. ブリッジ型編... 9 4.1. 構築... 9 4.2. 設定... 10 4.3. 動作確認... 13 1 1. はじめに 本書では GoNET-MIS のかんたんな評価を実施するための評価内容 環境構築

More information