Cisco Catalyst Instant Access ソリューション ホワイト ペーパー

Size: px
Start display at page:

Download "Cisco Catalyst Instant Access ソリューション ホワイト ペーパー"

Transcription

1 ホワイトペーパー Cisco Catalyst Instant Access ソリューション 目的 Cisco Catalyst Instant Access は ディストリビューションレイヤとアクセスレイヤのスイッチを 1 つのものとして管理および設定できるようにすることで エンタープライズキャンパスネットワークの設計 導入 運用を大幅に簡素化します このホワイトペーパーでは Cisco Catalyst Instant Access ソリューションのアーキテクチャ コンポーネント パケットの流れ 価値について説明します 概要 Cisco Catalyst Instant Access は ディストリビューションレイヤとアクセスレイヤの物理スイッチを単一の論理エンティティに統合し 設定 管理 トラブルシューティングの対象を 1 つにします このソリューションによってプロビジョニングと運用が簡素化され エンタープライズキャンパスネットワークがシンプルになります Cisco Catalyst Instant Access には次のようなメリットがあります 設定および管理の一元化 ディストリビューションレイヤとアクセスレイヤのソフトウェアイメージを統一 アクセススイッチの プラグアンドプレイ プロビジョニング アクセスレイヤのインフラストラクチャの俊敏性に加え 機能とハードウェアの一貫性を保持 アクセスレイヤのアップリンクの自動設定 アクセススイッチのイメージの自動プロビジョニング ディストリビューションレイヤとアクセスレイヤ全体に多機能かつ一貫性のある Catalyst 6500/6800 シリーズフィーチャセットを使用図 1 は 21 台のアクセススイッチ (1008 ポート ) から成るディストリビューションブロックを一元的に管理できることを示しています 図 1 単一の論理スイッチ 最初の Cisco Catalyst OS リリース 15.1(2)SY では Instant Access ソリューションで 21 台の Instant Access クライアント つまり最大 1008 個のホストポートをサポートできます また Instant Access クライアントは 最大 3 つのクライアントによるスタック構成をサポートします クライアントのスタックサイズは今後のソフトウェアリリースで拡大される予定です では 具体的なトポロジについて考えてみましょう ( 図 2) たとえば 4032 ポートから成るキャンパスネットワークがあるとします このネットワークには 4 つのディストリビューションブロックがあり 各ブロックは 1008 個のポートで All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 1 of 19

2 構成されています (48 ポートのアクセススイッチが 21 台 ) ディストリビューションレイヤでは VSS ペアを使用し アクセスレイヤではスタックテクノロジーを使用しています このキャンパスでは次のものが必要です デバイス 29 台の設定管理 デバイス 29 台のイメージ管理 アクセススイッチのトランクおよびポートチャネルの設定 48 個 SNMP NTP TACACS/RADIUS VLAN DB 管理 IP ゲートウェイ ホスト名などの個別設定 29 個図 3 に示されているように Cisco Catalyst Instant Access を使用すれば 同じ 4032 ポートのキャンパスが次のようにシンプルになります 管理対象デバイスは合計 5 台 アクセススイッチのイメージ管理は不要 アクセススイッチのアップリンクトランクの設定は不要 SNMP NTP TACACS/RADIUS VLAN DB 管理 IP ホスト名の個別設定 5 個 図 2 従来の構成図 3 Instant Access の構成 システムコンポーネント Cisco Catalyst Instant Access ソリューションは Instant Access ペアレントと Instant Access クライアントという 2 つのコンポーネントで構成されています ( 図 4) Instant Access ペアレント : ペアレントは Cisco Catalyst 6500E または 6800 シリーズシャーシのペアです シャーシには VSS モードまたは VSS Quad-Sup SSO 1 モードに設定された Supervisor 2T と 10G モードに設 定された WS G/10G ラインカードを搭載します VSS モードおよび VSS Quad-Sup SSO モードの設定に ついては こちらをご覧ください 10G モードで動作する 40G ラインカードの詳細については こちらをご覧ください 1 環境によっては ディストリビューションレイヤで VSS ペアを使用できない場合もあります このような場合は Cisco Catalyst 6500/6800 スイッチを 1 台だけ使用することもできます Instant Access ソリューションは各 Instant Access クライアントをリモートラインカードとして取り扱いますが リモートラインカードとしての機能を可能にするために VSS インフラストラクチャを使用しています そのため スイッチを VSS モードに設定する必要があります ディストリビューションレイヤのスイッチを 1 台にして Instant Access を導入することは推奨できません ただし このような構成にする場合は スーパーバイザエンジンの障害に備えてシャーシにスーパーバイザを 2 つ搭載し ルートプロセッサの冗長性 (RPR) を確保することを推奨します そうしないと システム全体に影響する単一障害点が生じてしまいます これは ディストリビューションレイヤのデバイスが 1 台だけの設計に共通の問題です Instant Access クライアント : クライアントは ディストリビューションレイヤの Cisco Catalyst 6500E または 6800 シリーズスイッチを使用してクライアントモードでのみ動作する Cisco Catalyst 6848ia スイッチです Instant Access クライアントは 48 個の 10/100/1000 インターフェイスと 2 個の 10Gbps アップリンクまたはファブリックイ ンターフェイスポートをサポートします Instant Access クライアントの主な機能は次のとおりです All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 2 of 19

3 48 個の 10/100/1000 BASE-T ホストポート (PoE+ または非 PoE のオプション有り ) 2 個の 10Gbps アップリンクポート 740W の PoE 電力 : 48 ポートすべてでフル PoE(15W) いずれか 24 ポートでフル PoE(30W) 最大 3 つのクライアントをスタック可能 双方向のスタック帯域幅 80 Gbps Instant Access クライアントモードでのみ動作 ( パケットスイッチングは Instant Access ペアレントで集中処理 ) 詳細については こちらをご覧ください 図 4 Cisco Catalyst Instant Access のコンポーネント ペアレントとクライアントだけでなく これらの間の Fex-Fabric リンクも Short-Reach Long-Reach マルチモード Long-Reach Extended-Reach の光接続をサポートします ファブリックリンクでは Cisco 10GBase SFP+ が使用されます 詳細については こちらをクリックしてください Cisco Catalyst Instant Access のアーキテクチャコントロールプレーン Instant Access ソリューションのコントロールプレーンは すべてのアクセススイッチを 1 つのエンティティにまとめて論理グループを作成できるように実装されています コントロールプレーンは 4 つの主要コンポーネントで構成されています Satellite Discovery Protocol(SDP) このリンクベースプロトコルは Instant Access のペアレントとクライアント間のすべてのリンクで稼働します このプロトコルは ファブリックリンクの接続を確立し 監視し 維持するとともに ペアレントとクライアントのマルチシャーシ EtherChannel 接続を可能にします また SDP は手動操作なしでクライアントにファブリックアップリンクを設定するので ゼロタッチのクライアントインストレーションが実現します All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 3 of 19

4 Satellite Registration Protocol(SRP) このプロトコルは Instant Access クライアントを登録し クライアントのイメージをチェックして Instant Access ペアレントのイメージに合わせて自動的にアップグレードします 自動アップグレードは 新しいクライアントが追加された場合および新しいクライアントスタックメンバがスタックに追加された場合に実行されます SRP はクライアントの活性挿抜 (OIR) と自動プロビジョニングの機能を提供します SRP によってアクセスレイヤのイメージを管理する必要がなくなります これにより ディストリビューションレイヤとアクセスレイヤにおける Cisco IOS ソフトウェアの機能の一貫性も実現します Satellite Configuration Protocol(SCP) このプロトコルは Instant Access クライアントの設定管理 メトリック ステータスの処理を実行します InterCard Communications(ICC) ICC は Instant Access のペアレントとクライアントの Syslog QoS リモートログイン PoE+ などのインフラストラクチャ機能に使用されます これらのコントロールプロトコルはバックグラウンドで透過的かつ自動的に実行されます ユーザによる設定は必要ありません VNTAG Instant Access のクライアントとペアレント間のファブリックリンクを通るフレームはすべて 図 5 のように 6 バイトの VNTAG ヘッダーでカプセル化されます VNTAG ヘッダーによって Instant Access クライアントはリモードラインカードのように動作し ペアレントスイッチはクライアントのホストポートを論理インターフェイスとして認識できるようになります ユニキャストパケットとマルチキャストパケットの区別には P ビットが使用されます 図 5 VNTAG ヘッダー Instant Access クライアントをペアレントのリモートラインカードとして動作させるために SRP はクライアントの各ホストポートに固有の仮想インターフェイス ID(VIF) を関連付けます Instant Access ペアレントはプロビジョニングプロセス中に VIF をクライアントの各ホストポートに割り当てます ( 図 6) クライアントアクセススイッチに入るパケットはすべて ファブリックリンクを通じてペアレントに送信される前に VNTAG ヘッダーがタグ付けされます この VNTAG ヘッダーのソース VIF として 入力ポートに割り当てられている VIF が使用されます 反対に クライアントスイッチを宛先とするパケットについては ペアレントが VNTAG ヘッダーの宛先 VIF を使用してクライアントの出力ポートを決定します All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 4 of 19

5 図 6 VIF の割り当て ユニキャストフォワーディング 以下では 例を通じて Cisco Catalyst Instant Access ソリューションのユニキャストトラフィックの流れを説明します ( 図 7) 1. 通常のイーサネットフレームが Instant Access クライアントのホストポートに着信します この例では ホストポートは VIF = VIF 1 である IF 1 とします 2. 入力イーサネットフレームがカプセル化され VNTAG ヘッダーのソース VIF は VIF 1 になり 宛先 VIF は 0 です (Instant Access クライアントのホストポートに入るパケットはすべて 宛先 VIF が 0 になり アップストリームの Instant Access ペアレントに送信されます ) 3. VNTAG ヘッダーを持つパケットが Instant Access ペアレントの FEX インターフェイスに着信すると ヘッダーのカプセル化が解除されます VNTAG のカプセル化解除後に IA ペアレントで MAC ラーニングが実行されます ペアレント Catalyst スイッチのフォワーディングエンジンで元のイーサネットフレームが処理され ネイティブポートに着信する通常のイーサネットフレームと同様にスイッチングが実行されます 図 7 Fex-Fabric を通じたクライアントからペアレントへの VNTAG パケット 4. コアレイヤから Instant Access クライアントのホストポート VIF 1 へのパケットについては Instant Access ペアレントがテーブルルックアップを実行します ( 図 8) ペアレントは送信ファブリックリンクのインターフェイスが FEX であると特定し ソース VIF = 0 宛先 VIF = VIF 1 の VNTAG ヘッダーでフレームをカプセル化してから Fex-Fabric を通じて送信します 5. Instant Access クライアントの Fex-Fabric に着信したイーサネットフレームは VNTAG ヘッダーのカプセル化が解除され 宛先 VIF に従って 対応するインターフェイス VIF 1 にスイッチングされます All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 5 of 19

6 図 8 Fex-Fabric を通じたペアレントからクライアントホストポートへの VNTAG パケット このように Instant Access ソリューションの処理はシンプルです VNTAG はクライアントとペアレントの間の Fex- Fabric リンク専用であり ネットワーク内の他の部分で VNTAG が認識されることはありません マルチキャストフォワーディング Cisco Catalyst 6848ia には ラベルスイッチドマルチキャストや Medianet など Catalyst 6500 および 6800X シリーズのすべてのマルチキャスト機能に加えて ローカルマルチキャストレプリケーションのようなインテリジェントなマルチキャスト機能があります Instant Access クライアントのホストポートに複数のレシーバが参加している場合 Istant Access は図 9 のようにローカルマルチキャストレプリケーションを実行します 1. Instant Access クライアントのインターフェイス IF 1 および IF 2 に接続されているマルチキャストグループレシーバは Instant Access ペアレントの (*,G)/ (S,G) エントリの一部としてマルチキャストグループに参加します 2. Instant Access ペアレントは Instant Access クライアントをグループ VIF テーブル用にプログラムします このテーブルには クライアントのグループレシーバインターフェイスに固有のマルチキャストグループ VIF のマッピングが維持されます 3. 各マルチキャストパケットの単一コピーが Fex-Fabric を通じて Instant Access クライアントに送信されます その再 宛先 VIF は group VIF( マルチキャストグループ ) P ビットは 1( マルチキャストパケットを表す ) に設定されます 4. Instant Access クライアントは 宛先 VIF が group VIF で VNTAG ヘッダーにマルチキャストパケットを表す P ビットが設定されている VNTAG カプセル化パケットを受信します Instant Access クライアントはインターフェイス ID マッピングテーブルで group VIF を検索し そのマルチキャストパケットのローカルレプリケーションを実行してから レシーバに接続されている各インターフェイス (IF 1 および IF 2) に各パケットのコピーを送信します All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 6 of 19

7 図 9 Instant Access クライアントにおけるマルチキャストパケットレプリケーション ソリューションの機能 運用の簡素化 :Instant Access ソリューションはディストリビューションスイッチとアクセススイッチの管理ポイントを 1 つにまとめます すべてのアクセスホストインターフェイスは Instant Access ペアレントで 4 レベルのインターフェイスとして論理的に表現されます ( 図 10) 図 10 インターフェイスの命名 たとえば FEX 111 のスタックメンバ 2 として設定されている Cat6848ia の GigabitEthernet インターフェイスは Instant Access ペアレントでは論理的に次のように表現されます interface GigabitEthernet111/2/0/1 図 11 インターフェイスの命名 以下のインターフェイス出力に示されているように 各 Instant Access クライアントのすべての物理ホストポートは Instant Access ペアレントで論理的に設定 管理できる論理インターフェイスです Cat6500-VSS#show int gig 111/2/0/1 GigabitEthernet111/2/0/1 is up, line protocol is up (connected) All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 7 of 19

8 Hardware is C6k 1000Mb 802.3, address is (bia ) MTU 1500 bytes, BW Kbit, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output never, output hang never Last clearing of "show interface" counters 3w4d Input queue: 0/2000/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts (0 multicasts) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast, 0 pause input 0 input packets with dribble condition detected 0 packets output, 0 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 同様に Instant Access クライアント FEX ID 111 のスタックメンバ 2 のすべての設定が Instant Access ペアレントで論理的に集中管理されます これも出力を示します Cat6500-VSS#show run fex 111 module 2 Building configuration... Current configuration : 5554 bytes! interface GigabitEthernet111/2/0/1 switchport access vlan 90 switchport voice vlan 91 switchport host! interface GigabitEthernet111/2/0/2 switchport access vlan 90 switchport voice vlan 91 switchport host! 各 Instant Access クライアントは Instant Access ペアレントのラインカードのように扱われるので 次のように show module の出力でもラインカードのように表示されます Cat6500-VSS#show module fex 111 Switch Number: 111 Role: FEX All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 8 of 19

9 Mod Ports Card Type Model Serial No C6848ia 48GFPwr 2SFP C6800IA-48FPD FHH1707P00S 2 48 C6848ia 48GFPwr 2SFP C6800IA-48FPD FHH1707P010 Mod MAC addresses Hw Fw Sw Status bdf to 0022.bdf (2.0.57) Ok(FLIC Enabled) bdf4.6d80 to 0022.bdf4.6db (2.0.57) Ok(FLIC Enabled) Mod Online Diag Status Pass 2 Pass 最大 21 個の 48 ポートスイッチがリモートラインカードのように管理され 1008 個のポートがすべて Instant Access ペアレントに論理的に表示されるので ディストリビューションブロック全体を 1 つのエンティティとして設定し管理できます アクセスクライアントの自動プロビジョニング Instant Access では Instant Access クライアントが Instant Access ペアレントのリンクに接続すると クライアントの自動プロビジョニングが実行されるので アクセスレイヤの初期プロビジョニングも簡素化されます Instant Access ペアレントは Instant Access クライアントを検出し クライアントのイメージが Instant Access ペアレントのイメージと異なる場合はクライアントのソフトウェアイメージをアップグレードします これらのアクションは両方とも自動的に実行され ユーザの介入は必要ありません Instant Access クライアントは FlexStacking-Plus スタッキングプロトコルを使用し 双方向スタック帯域幅 80 Gbps でメンバ間のスタックを可能にします 最大 3 台の Instant Access クライアントでスタックを構成できます ( スタック密度は今後のソフトウェアリリースで拡大されます ) FlexStack-Plus と同様に Instant Access ペアレントによってスタックマスターが自動選択され 新しいスタックメンバが自動的に検出されてプロビジョニングが実行されます これはペアレントスイッチのラインカードと同様の処理です 物理的な導入の前に Instant Access クライアントスイッチの設定を事前にプロビジョニングできます Instant Access クライアントが接続されると 事前にプロビジョニングされた設定が Instant Access クライアントのホストポートに自動的に適用されるので 導入が簡単になります ネットワーク管理者がネットワークのディストリビューションレイヤから Instant Access クライアントを事前にプロビジョニングしておけば ネットワーキングの知識の有無に関係なく誰でも現地で Instant Access クライアントの導入と配線を行うことができます Instant Access クライアント (FEX 112) を 2 台のスタックとして事前にプロビジョニングする場合の例を示します mod provision create fex 112 type 6800IA-48TD mod provision create fex 112 module 2 type 6800IA-48TD Config# Interface range 112/1/0/1 3 Config# switchport access vlan 100 All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 9 of 19

10 Config# switchport voice vlan 101 Config# switchport host クライアント ID(FEX-ID 112) の事前プロビジョニングが実行されると Instant Access クライアントのインターフェイスホストポートの設定が Instant Access ペアレントの running-config に表示されます この設定は コマンド show run fex 112 で確認できます Cat6500-VSS#show run fex 112 Building configuration... Current configuration : bytes! interface GigabitEthernet112/1/0/1 switchport access vlan 100 switchport voice vlan 101 swtichport host! interface GigabitEthernet112/1/0/2 switchport access vlan 100 switchport voice vlan 101 switchport host! interface GigabitEthernet112/1/0/3 switchport access vlan 100 switchport voice vlan 101 switchport host! 新しい Instant Access クライアントが物理的に接続されると コントロールプロトコルがペアレントへのクライアントのアップリンクを自動的に設定します その後 事前にプロビジョニングされた設定がクライアントのホストポートインターフェイスに適用されます ソフトウェア管理の簡素化 Cisco Catalyst 6500/6800 のソフトウェアイメージと Instant Access クライアントのイメージが 1 つのイメージとして結合され クライアントはペアレントのラインカードイメージとまったく同じように扱われます 新しい Instant Access クライアントが起動し Instant Access ペアレントによって検出されると Instant Access クライアントのイメージが Instant Access ペアレントのソフトウェアイメージと一致するかどうかが自動的に確認されます 一致していない場合は Instant Access ペアレントによってクライアントのイメージが自動的にアップデートされます これにより アクセスレイヤでソフトウェアをアップグレードする必要がなくなり ディストリビューションレイヤとアクセスレイヤの機能が統一され 俊敏なインフラストラクチャが確立されます All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 10 of 19

11 高可用性 Instant Access ソリューションは重層的な復元力を提供します ディストリビューションレイヤでは Instant Access ペアレントが Cisco Virtual Switching System(VSS) とクアッドスーパーバイザ VSS(Quad Sup VSS) に対応しているので あらゆる障害ポイントについて高い可用性が実現されます ディストリビューションレベルで Quad Supervisor Stateful Switchover(SSO) を使用し Instant Access クライアントのスタックが Instant Access ペアレントにデュアルホーム接続されている場合 3 つのスーパーバイザに障害が発生しない限りネットワーク接続がすべて失われることはありません ( 図 12) 図 12 Instant Access ペアレントの高可用性 ペアレントとクライアントの間の複数のファブリックリンク接続が 1 つのマルチシャーシ EtherChannel 接続に結合されることで VSS ペアとクライアントスタックの間の 6 つの 10G リンクにより最大容量が 60 Gbps に拡大します また ファブリックリンクの冗長性も確保されます ファブリックリンクに含まれるスタックメンバも冗長性の向上に役立ちます Instant Access のペアレントとクライアントは Fex-Fabric を通じて EtherChannel のロードシェアリングをサポートしているので 複数の Fex-Fabric リンクによって高レベルの冗長性が実現されます ( 図 13) 図 13 Fex-Fabric の高可用性 All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 11 of 19

12 Instant Access クライアントはホストポートの EtherChannel をサポートしています 最大 8 つのホストポートを 1 つの EtherChannel に結合できます すべてのスタックメンバを EtherChannel に含めることができます ( 図 14) 図 14 ホストポートの高可用性 Enhanced Fast Software Upgrade(eFSU) Cisco Catalyst 6500E および 6800X シリーズは Enhanced Fast Software Upgrade(eFSU) をサポートしていま す これにより VSS ペアの 2 つのスーパーバイザのソフトウェアアップグレードで生じるダウンタイムが短縮され ネットワークの可用性が向上します efsu を使用すると 2 つの異なるソフトウェアバージョンで稼働している 2 つ のスーパーバイザ ( アクティブとスタンバイのスーパーバイザ ) が同期 Stateful Switchover(SSO) モードになります VSS の両方のスイッチにアクティブデータプレーンがあるので アップグレードプロセス中のネットワーク可用性が 向上します efsu は 次の 4 段階のプロセスで実行されます ステップ 1. issu loadversion:vss ペアのスタンバイスーパーバイザに新しいソフトウェアイメージがロードされます ステップ 2. issu runversion: スタンバイスーパーバイザエンジンに新しいソフトウェアがロードされている間 アクティブスーパーバイザエンジンは前のソフトウェアバージョンで稼働しています アップグレードの一環として スタンバイスーパーバイザは SSO ホットスタンバイ段階になり スイッチオーバーが発生して スタンバイスーパーバイザがアクティブになり 新しいソフトウェアバージョンで稼働します ステップ 3. issu acceptversion を使用すれば アップグレードが継続し もう 1 つのプロセッサに新しいソフトウェアがロードされます また issu abortversion を使用すれば アップグレードは中止され 古いソフトウェアで稼働が再開します ステップ 4. issu commitversion によって スタンバイスーパーバイザに新しいソフトウェアバージョンがロードされることで efsu プロセスが完了します efsu の詳細をご覧になるには こちらをクリックしてください 図 15 efsu の各段階 All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 12 of 19

13 efsu の機能によって ラインカードのアップグレードと同様に Instant Access をアップグレードできるようになります クライアントのソフトウェアイメージは Catalyst 6500/6800 のソフトウェアイメージとバンドルされます 新しい CLI が導入され Instant Access クライアントスタック (FEX ID) の AHupgrade が可能となり これによって efsu プロセスの issu commitversion( ステップ 4) の前に Instant Access クライアントのソフトウェアバージョンをアップグレードできます issu runversion [fex[range] <num all >] issu runversion fex によって Instant Access クライアントの新ソフトウェアバージョンへのアップグレードが開始されます ユーザはローリングアップグレードの対象とする FEX ID の組み合わせ ( または範囲 ) を指定して Instant Access のリロードを実行できます すべてのクライアントのアップグレード後に ユーザは efsu プロセスを中止して前のバージョンに戻ることも issu commitversion を使用して efru を完了することもできます 図 16 を参照してください 図 16 efsu による Instant Access クライアントのアップグレード QoS(Quality of Service) Instant Access ソリューションは VSS ペアに スタック (3 つの Instant Access クライアント ) あたり最大 60 Gbps の Fex-Fabric アップリンク接続を提供し サブスクリプション比は 2.4:1 です Instant Access のファブリックリンクは 4 つのキュー (1P3Q3T) をサポートしています プライオリティキューが 1 つ 標準キューが 3 つです Instant Access ペアレントのラインカードは ファブリックリンクで 8 つのキュー (1P7Q4T) をサポートしています ( 図 17) All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 13 of 19

14 図 17 Instant Access のクライアントとペアレントの QoS キュー ファブリックリンクの QoS は 入力パケットの DSCP/CoS 値に厳密に従って実行されます Instant Access のペアレントとクライアントは DSCP とキューのデフォルトマップおよび CoS とキューのデフォルトマップを維持し これらに基づいて Fex-Fabric インターフェイス上のパケットをプライオリティキューまたは標準キューに適切に振り分けます 図 18 に示すとおり COS=5 にマーク付けされている IP はプライオリティキュー 1 に送られ COS=3 の IP は標準キュー 3 に送られます Instant Access のペアレントとクライアントの間の通信が輻輳によって失われることがないように Instant Access の制御トラフィックもプライオリティキューを通じて送信されます 図 18 Instant Access クライアントの QoS IP パケットがファブリックリンクを通じて Instant Access ペアレントに着信すると これらのパケットのマーク付け 再マーク付け 分類 またはポリシングが実行されます 同様に ファブリックポートを通じた Instant Access ペアレントから Instant Access クライアントのホストポートへのダウンストリームトラフィックも DSCP/COS とキューのデフォルトマップに基づいて 適切なキューに送信されます All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 14 of 19

15 統一的なセキュリティ キャンパスネットワークを構築する際には 重要な問題としてセキュリティを考慮する必要があります Cisco Instant Access は Catalyst 6500/6800 の機能を継承し Cisco TrustSec に対応できます Cisco Catalyst Instant Access はエンタープライズキャンパスネットワーク全体に統一的なセキュリティポリシーを提供します サポートする機能は次のとおりです セキュリティグループタギング (SGT) によるロールベースアクセスコントロール セキュリティグループアクセスコントロールリスト (SGACL) IP サブネット VLAN ポートベースの SGT マッピング ネットワークデバイスアドミッションコントロール (NDAC) 802.1x Web Auth および Mac 認証バイパス (MAB) の認証による識別セキュリティポリシーはすべて IA ペアレントのみに適用され アクセスレイヤでの設定は必要ありません アクセスリストが適用されるのは IA ペアレントだけです IA クライアントのホストポートに着信したパケットは VNTAG でカプセル化され IA ペアレントに送信されてから VNTAG が解除され アクセスリストポリシーが適用されます ( 図 19) 図 19 入力アクセスリスト All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 15 of 19

16 同様に IA ペアレントに着信し IA クライアントのホストポートに向かうパケットは IA への Fex-Fabric リンクを通 じたスイッチングの前に IA ペアレントでポリシーが適用されます ( 図 20) 図 20 出力アクセスリスト IA ペアレントは セキュリティグループタグ (SGT) の適用ポイントとして またセキュリティグループアクセスコントロールリスト (SGACL) の適用ポイントとしても機能します Cisco ISE は IA ペアレントと通信し ネットワーク管理者が Cisco ISE で設定したポリシーを適用します また IA ペアレントは ネットワークに Cisco ISE がない場合にも IP サブネット VLAN またはレイヤ 3 ポートに基づく SGT および SGACL ベースのポリシーをサポートします IA は 物理インフラストラクチャのセキュリティを保証するネットワークデバイス認証 (NDAC) をサポートしています NDAC は IA ペアレントのみで実行され IA クライアントには必要ありません そのため アクセスレイヤでの NDAC 認証のオーバーヘッドが軽減されます IA クライアントは IA ペアレントへの Fex-Fabric リンクと IA クライアントリンクの MacSec にハードウェアで対応します これは今後のリリースでサポートされます Instant Access は 802.1x MAC 認証バイパス Web-Auth ポートベースのアイデンティティサービスをサポートしています IA ペアレントは ネットワークへのアクセスを制御する Cisco ISE と通信します これにより ネットワーク全体のすべてのセキュリティポリシーの管理ポイントと設定ポイントが 1 つになります All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 16 of 19

17 図 21 SGT および SGACL 一元的なアプリケーション可視性 Cisco Catalyst Instant Access によって ディストリビューションブロック全体のアプリケーションの可視性と制御が一元化されます Instant Access ペアレントの設定やエクスポートの対象が 1 つになるので 個々のアクセススイッチからの複数のエクスポートや NetFlow Collector の複数のレコードによる複雑性が大きく緩和されます ( 図 22 を参照 ) 図 22 NetFlow All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 17 of 19

18 多彩な機能をキャンパス全体で統一 表 1 は Instant Access クライアントのホストポートの機能を簡単にまとめたものです Instant Access と機能の 詳細をご覧になるには こちらをクリックしてください 表 1 Instant Access の機能概要 カテゴリインフラストラクチャレイヤ 2 IPv6 レイヤ 3 セキュリティ QoS Medianet Instant Access PoE PoE+ マルチシャーシ EtherChannel FlexStack EtherChannel PAgP LLDP (A)VPLS GRE トンネリング MPLS MPLS-VPN IPv6 First Hop Security マルチキャストルーティング QoS ステートレス自動設定 PBR EVN VRF-Lite PIM SM WCCPv2 VLAN 間ルーティング ECMP レイヤ 3 ルーティングプロトコル 802.1x ゲスト VLAN SGT SGACL IP ソースガード DHCP スヌーピング VACL RACL PACL FnF ポリシング マーキング レート制限 SRR Mediatrace パフォーマンスモニタリング まとめ Cisco Catalyst Instant Access は ディストリビューションレイヤ全体の設定 管理 トラブルシューティング アプリケーション可視化の対象を 1 つにまとめることで エンタープライズキャンパスネットワークの導入を簡素化します Instant Access を使用することで キャンパス全体を統一的に機能させることができます 1 つのイメージでの管理 そしてアクセスレイヤのプラグアンドプレイプロビジョニングによって 導入や展開にかかる時間が大幅に短縮されます 関連情報 詳細については Cisco Catalyst Instant Access をご覧ください All contents are Copyright Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Page 18 of 19

19 2014 Cisco Systems, Inc. All rights reserved. Cisco Cisco Systems およびCisco Systemsロゴは Cisco Systems, Inc. またはその関連会社の米国およびその他の一定の国における登録商標または商標です 本書類またはウェブサイトに掲載されているその他の商標はそれぞれの権利者の財産です パートナー または partner という用語の使用はCiscoと他社との間のパートナーシップ関係を意味するものではありません (0809R) この資料に記載された仕様は予告なく変更する場合があります C JA シスコシステムズ合同会社 東京都港区赤坂 ミッドタウン タワー お問い合わせ先 : シスココンタクトセンター ( フリーコール 携帯 PHS 含む ) 電話受付時間 : 平日 10:00~12:00 13:00~17:00 お問い合わせ先

Cisco Nexus 7000 シリーズ スイッチ向けの新しいモジュール

Cisco Nexus 7000 シリーズ スイッチ向けの新しいモジュール Cisco Nexus 7000 シリーズスイッチ向けの新しいモジュール PB574949 Cisco NX-OS ソフトウェアリリース 5.0 の一部として シスコは Cisco Nexus 7000 シリーズスイッチの製品ポートフォリオを拡大し Cisco Nexus 7000 シリーズ XL オプション付き 8 ポート 10 ギガビットイーサネットモジュール (X2 光モジュール搭載 ) および

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

Cisco Catalyst 2960-X シリーズ スイッチ 製品速報

Cisco Catalyst 2960-X シリーズ スイッチ 製品速報 製品速報 Cisco Catalyst 2960-X シリーズスイッチ PB728262 Cisco Catalyst 2960-X シリーズスイッチは 世界で最も普及している次世代のアクセススイッチです アプリケーション可視化 Smart Operations レイヤ 3 ルーティングなどのインテリジェントなサービスを提供し 最大 80 % の省エネといった業界最高のエネルギー効率を誇っています

More information

Nexus 1000V による UCS の MAC アドレスのトレース

Nexus 1000V による UCS の MAC アドレスのトレース Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

Cisco Configuration Professional(CCP)Express 3.3 による Cisco 841M J シリーズ初期設定ガイド

Cisco Configuration Professional(CCP)Express 3.3 による Cisco 841M J シリーズ初期設定ガイド Cisco Configuration Professional CCP Express 3.3 Cisco 841M J WAN/LAN Cisco Configuration Professional CCP Express 3.3 p3 CCP Express 3.3 p4 Cisco Configuration Professional ExpressCCP Express 3.3 Cisco

More information

Catalyst 6807-XL シャーシ概要 Catalyst 6807-XLとSupervisor Tの組み合わせ Catalyst 6880-X 概要 Catalyst 6880-Xアーキテクチャ 0 Cisco and/or its affiliates. All rights reserv

Catalyst 6807-XL シャーシ概要 Catalyst 6807-XLとSupervisor Tの組み合わせ Catalyst 6880-X 概要 Catalyst 6880-Xアーキテクチャ 0 Cisco and/or its affiliates. All rights reserv Cisco Catalyst 6807-XL / 6880-X アーキテクチャ解説 シスコシステムズ合同会社 基盤技術グループ シニアコンサルティングエンジニア山下薫 0 年 月 日 0 Cisco and/or its affiliates. All rights reserved. Cisco Public Catalyst 6807-XL シャーシ概要 Catalyst 6807-XLとSupervisor

More information

ポートのトラブルシューティング

ポートのトラブルシューティング CHAPTER 5 この章では Cisco NX-OS のポートで発生する可能性のある問題を識別して解決する方法について説明します 具体的な内容は 次のとおりです について (p.5-1) ポートのガイドライン (p.5-2) ライセンスの要件 (p.5-2) トラブルシューティングの初期チェックリスト (p.5-3) CLI によるポートステートのトラブルシューティング (p.5-4) (p.5-5)

More information

EtherChannel の設定

EtherChannel の設定 CHAPTER 33 この章では Catalyst 3560 スイッチのレイヤ 2 およびレイヤ 3 ポート上で EtherChannel を設定する方法について説明します EtherChannel は スイッチ ルータ およびサーバ間にフォールトトレラントな高速リンクを提供します EtherChannel を使用すると ワイヤリングクローゼットおよびデータセンタ間の帯域幅を拡張できます EtherChannel

More information

CLI Python モジュール

CLI Python モジュール Python プログラマビリティでは CLI を使用して IOS と対話できる Python モジュールを提供 しています Python CLI モジュールについて 1 ページ に関するその他の参考資料 4 ページ の機能情報 5 ページ Python CLI モジュールについて Python について Cisco IOS XE デバイスは ゲスト シェル内でインタラクティブおよび非インタラクティブ

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

Cisco Configuration Professional(CCP)Express による Cisco 841M J シリーズ初期設定ガイド

Cisco Configuration Professional(CCP)Express による Cisco 841M J シリーズ初期設定ガイド Cisco Configuration Professional CCP Express 3.5.1 Cisco 841M J WAN/LAN Cisco Configuration Professional CCP Express 3.5.1 p3 CCP Express 3.5.1 p4 Cisco Configuration Professional ExpressCCP Express 3.5.1

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

Q-in-Q VLAN トンネルの設定

Q-in-Q VLAN トンネルの設定 CHAPTER 9 ここでは Cisco Nexus 7000 シリーズデバイスでの IEEE 802.1Q-in-Q(Q-in-Q)VLAN トンネルおよびレイヤ 2 プロトコルトンネリングの設定方法について説明します この章では 次の内容について説明します Q-in-Q トンネルについて (P.9-1) レイヤ 2 プロトコルトンネリングについて (P.9-5) Q-in-Q トンネルのライセンス要件

More information

Maximize the Power of Flexible NetFlow

Maximize the Power of Flexible NetFlow Maximize the Power of Flexible NetFlow アジェンダ 概要 SevOne と Flexible NetFlow シスコメディアネットシスコ Network Analysis Module (NAM) まとめ NetFlow と SNMP などのインテグレーション アラート エクスプローラ 詳細情報 NetFlow とは? 1998 年シスコ社が効果的なトラフィック分析のために開発

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

インターフェイスの設定

インターフェイスの設定 CHAPTER 6 この章では Catalyst 4500 シリーズスイッチにインターフェイスを設定する手順について説明します 設定上の注意事項 設定手順 および設定例についても示します この章の主な内容は 次のとおりです インターフェイス設定の概要 (P.6-1) interface の使用 (P.6-2) インターフェイスの範囲設定 (P.6-4) イーサネット管理ポートの使用 (P.6-6)

More information

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定 Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズスイッチ間での ISL トランクの設定 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは Cisco Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970

More information

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella Secure Internet Gateway SIG Cisco 208.67.222.222 + 208.67.220.220 C2 1 / Cisco Secure Internet Gateway SIG VPN ON/OFF DNS / Web Cisco IP/DNS Cisco DNS Domain Name System SIG SWG 80 443 Web SWG Web / IP

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

実習 : スイッチのセキュリティ機能の設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A S1 VLAN

実習 : スイッチのセキュリティ機能の設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A S1 VLAN トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 172.16.99.1 255.255.255.0 N/A S1 VLAN 99 172.16.99.11 255.255.255.0 172.16.99.1 PC-A NIC 172.16.99.3 255.255.255.0 172.16.99.1 学習目標 パート 1:

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

索引

索引 INDEX Numerics 10 GE PLIM 重量 5-17 消費電力 5-17 説明 5-17 光モジュール 5-17 2 倍加速 4-4 A AC 整流器 LED 2-17 LED の状態 2-17 概要 2-15 重量 A-7 障害とアラーム状態 2-16 ステータス 2-16 ステータスインジケータ 2-17 AC 電源 AC スター 2-14, 2-15 AC 整流器 2-15 PDU

More information

Cisco Nexus 9000 シリーズ データセンター スイッチ ガイド

Cisco Nexus 9000 シリーズ データセンター スイッチ ガイド 9000 P IT 9000 IoT Fintech API SDN Software Defined Network API DevOps 9000 SDN IT VXLAN SDN Cisco Application Centric Infrastructure ACI Tetration & Full Netflow 1/10/25/40/50/100Gbps / DLB/Flow Prioritization

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

タイム センシティブ ネットワーキングについて

タイム センシティブ ネットワーキングについて タイムセンシティブネットワーキングにつ いて タイム センシティブ ネットワーク TSN とは何でしょうか TSN を平たく言えば 標準的な イーサネットにおいて確定的なメッセージングを実現するため IEEE 802.1Q によって定義され た標準規格の技術です TSN 技術は一元的に管理され 時間のスケジューリングを使用して 確 定性が必要なリアルタイムのアプリケーションに対して配信および最小限のジッターを保証しま

More information

ACI のファースト LACP タイマーを設定して下さい

ACI のファースト LACP タイマーを設定して下さい 目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS デバイスでサポートされる仮想デバイスコンテキスト (VDC) について説明します この章の内容は 次のとおりです VDC についての情報 (P.1-1) VDC アーキテクチャ (P.1-3) VDC のリソース (P.1-5) VDC 管理 (P.1-8) VDC の障害分離 (P.1-11) VDC での Cisco NX-OS 機能のサポート

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

Microsoft RDP 7.1(RemoteFX)および RDP 7.0 による Microsoft Windows 7 仮想デスクトップの WAN 配信を Cisco WAAS で最適化

Microsoft RDP 7.1(RemoteFX)および RDP 7.0 による Microsoft Windows 7 仮想デスクトップの WAN 配信を Cisco WAAS で最適化 Microsoft RDP 7.1(RemoteFX) および RDP 7.0 による Microsoft Windows 7 仮想デスクトップの WAN 配信を Cisco WAAS で最適化 Cisco Wide Area Application Services(WAAS) は 企業のブランチオフィスやキャンパス拠点への Microsoft Windows 7 仮想デスクトップ配信を最適化します

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

Catalyst 3850 スイッチのセキュリティ ACL TCAM 枯渇のトラブルシューティング

Catalyst 3850 スイッチのセキュリティ ACL TCAM 枯渇のトラブルシューティング Catalyst 3850 スイッチのセキュリティ ACL TCAM 枯渇のトラブルシューティング 目次 概要背景説明問題解決策 Catalyst 3850 スイッチのセキュリティ ACL TCAM のトラブルシューティング 概要 Catalyst 3850 スイッチはハードウェアのセキュリティアクセスコントロールリスト (ACL) がどのように実装されている そしてどのようにセキュリティ Ternary

More information

Cisco HyperFlex セットアップ概要

Cisco HyperFlex セットアップ概要 Cisco HyperFlex セットアップ概要 Rev.1.1 シスコシステムズ合同会社 2016 年 7 月 はじめに この資料は Cisco HyperFlex のセットアップ手順概要を簡素化して説明する内容となっています Cisco HyperFlex のインストールやコンフィグレーションに関する詳細情報は以下のドキュメントをご参照ください Cisco HyperFlex Systems HX

More information

Crashinfo ファイルからの情報の取得

Crashinfo ファイルからの情報の取得 Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo

More information

インターフェイスの高度な設定

インターフェイスの高度な設定 この章では インターフェイスの MACアドレスを設定する方法 最大伝送ユニット MTU を 設定する方法 TCP 最大セグメント サイズ TCP MSS を設定する方法 および同じセキュリ ティ レベルの通信を許可する方法について説明します 最高のネットワーク パフォーマンスを 実現するには 正しい MTU と最大 TCP セグメント サイズの設定が不可欠です 高度なインターフェイス設定について,

More information

Cisco Nexus 7000 シリーズ ハードウェアの 特 長 Cisco Nexus 7000 シリーズ( 図 1)はデータセンター 向 けに 最 適 化 された 機 能 を 組 み 合 せた 耐 障 害 性 が 組 み 込 まれており 高 いアベイラビリティ 信 頼 性 およびスケーラビリテ

Cisco Nexus 7000 シリーズ ハードウェアの 特 長 Cisco Nexus 7000 シリーズ( 図 1)はデータセンター 向 けに 最 適 化 された 機 能 を 組 み 合 せた 耐 障 害 性 が 組 み 込 まれており 高 いアベイラビリティ 信 頼 性 およびスケーラビリテ Cisco Nexus 7000 シリーズ スイッチ 向 けの 新 しい モジュール PB574949 Cisco NX-OS ソフトウェア リリース 5.0 の 一 部 として シスコは Cisco Nexus 7000 シリーズ スイッチの 製 品 ポートフォリオを 拡 大 し Cisco Nexus 7000 シリーズ XL オプ ション 付 き 8 ポート 10 ギガビット イーサネット モジュール(X2

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

Cisco WebEx Meetings Server データ シート

Cisco WebEx Meetings Server データ シート データシート Cisco WebEx Meetings Server Cisco WebEx 会議を使用すれば コスト効率が高く 安全で柔軟なコラボレーションとコミュニケーションを実現するソリューションを企業のプライベートクラウドに導入できます 安全性の高いオンプレミス型会議に対する企業の要求に応えると同時に 市場をリードする Software-as-a-Service(SaaS) 会議ソリューション

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

Policy Based Routing:ポリシー ベース ルーティング

Policy Based Routing:ポリシー ベース ルーティング Policy Based Routing ポリシー ベース ルー ティング この章では ポリシーベース ルーティング PBR をサポートするように Cisco ASA を設定する 方法について説明します この項では ポリシーベース ルーティング PBR のガイドライン PBR の設定について説明します ポリシーベース ルーティングについて, 1 ページ ポリシーベース ルーティングのガイドライン,

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/0 192.168.0.1 255.255.255.128 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A R2 S0/0/0 192.168.0.254

More information

Cisco Model DPC3008 DOCSIS 3.0 8x4 ケーブル モデム データ シート

Cisco Model DPC3008 DOCSIS 3.0 8x4 ケーブル モデム データ シート Cisco Model DPC3008 DOCSIS 3.0 8x4 ケーブル モデム Cisco Model DPC3008 DOCSIS 3.0 8x4 ケーブル モデム(DPC3008)は DOCSIS ブロードバンドのサービス プロバイダーに 高 速 な 双 方 向 データ サービスを 提 供 するた めのコスト 効 率 の 高 いソリューションを 提 供 します DPC3008 は 8 つのダウンストリーム

More information

Cisco WebEx One Architecture 関連企業 シスコ Expressway 外出 出張先など 在宅勤務 2

Cisco WebEx One Architecture 関連企業 シスコ Expressway 外出 出張先など 在宅勤務 2 Cisco WebEx One Architecture 関連企業 シスコ Expressway 外出 出張先など 在宅勤務 2 Cisco TelePresence TX9000 Cisco TelePresence MX Cisco DX Cisco TelePresence System EX Cisco TelePresence SX 3 Cisco TelePresence SX10 Quick

More information

マルチキャストの設定

マルチキャストの設定 CHAPTER 12 マルチキャスト転送のデフォルトは WLC5760 コントローラでディセーブルです 次のコマンドで (IPv4 または IPv6) マルチキャスト転送のサポートをイネーブルにできます (config)#wireless multicast 次のコマンドを使用して Internet Group Management Protocol(IGMP) スヌーピングをコントローラでイネーブルにする必要があります

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

ユーザ ガイド Cisco TelePresence SX10, SX20

ユーザ ガイド Cisco TelePresence SX10, SX20 1 Cisco TelePresence SX10 SX20 CE8.0 2... 4... 5... 7... 8... 9... 10... 11... 12... 13 Intelligent Proximity Intelligent Proximity... 15... 19 [Favorite ]... 21 [Favorite ]... 22... 24... 25... 26...

More information

製品概要

製品概要 スイッチのモデル, 1 ページ 前面パネル, 1 ページ 背面パネル, 12 ページ スイッチのモデル 表 1 スイッチのモデル スイッチ モデル 説明 Cisco Catalyst 6807-XL 7 スロットのモジュール型シャーシが用意されています スイッチは冗長電源モジュール AC 入力 冗長スー パーバイザ エンジン ファン トレイ 電源コンバータ モ ジュール クロック モジュール および電圧終端

More information

SPAN の設定

SPAN の設定 SPAN および ER, 1 ページ SPAN および ER ACI ファブリックでは SPAN 機能を以下の 3 つのカテゴリで設定できます アクセス リーフ ノードのアクセス ポートから発信されたトラフィックを監視します ファブリック リーフまたはスパイン ノードのファブリック ポートからのトラフィックを 監視します テナント テナント内のエンドポイントグループ EPG からのトラフィックを監視します

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

Policy Based Routing:ポリシー ベース ルーティング

Policy Based Routing:ポリシー ベース ルーティング Policy Based Routing ポリシー ベース ルー ティング この章では ポリシーベース ルーティング PBR をサポートするように Cisco ASA を設定す る方法について説明します この項では ポリシーベース ルーティング PBR のガイドライ ン PBR の設定について説明します ポリシーベース ルーティングについて 1 ページ ポリシーベース ルーティングのガイドライン 4

More information

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション Catalyst 3750 シリーズスイッチでの ISE トラフィックリダイレクション 目次 はじめに前提条件要件使用するコンポーネント背景説明トラブルシューティングテストシナリオトラフィックがリダイレクト ACL に到達しないトラフィックがリダイレクト ACL に到達するシナリオ 1 - 宛先ホストが同じ VLAN にあり 存在し SVI 10 が稼働しているシナリオ 2 - 宛先ホストが同じ VLAN

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

JapanCert 専門 IT 認証試験問題集提供者   1 年で無料進級することに提供する JapanCert 専門 IT 認証試験問題集提供者 http://www.japancert.com 1 年で無料進級することに提供する Exam : 300-208J Title : Implementing Cisco Secure Access Solutions Vendor : Cisco Version : DEMO Get Latest & Valid 300-208J Exam's

More information

実習 : スイッチの基本設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ S1 VLAN PC-A NIC

実習 : スイッチの基本設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ S1 VLAN PC-A NIC トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ S1 VLAN 99 192.168.1.2 255.255.255.0 192.168.1.1 PC-A NIC 192.168.1.10 255.255.255.0 192.168.1.1 学習目標パート 1: ネットワークのケーブル配線とデフォルトのスイッチ設定の確認パート 2: ネットワークデバイスの基本設定

More information

SRX300 Line of Services Gateways for the Branch

SRX300 Line of Services Gateways for the Branch SRX300 SRX300 WAN TCO SRX300 SRX300 UTM SRX300 4 SRX300 SRX300 WAN SRX300 1 Gbps 300 Mbps IPsec VPN 1 SRX320 SRX320 WAN SRX320 1 Gbps 300 Mbps IPsec VPN 1 SRX340 SRX340 WAN 1 U SRX340 3 Gbps 600 Mbps IPsec

More information

VLAN Trunk Protocol(VTP)について

VLAN Trunk Protocol(VTP)について VLAN Trunk Protocol(VTP) について 目次 概要前提条件要件使用するコンポーネント表記法 VTP について VTP メッセージの詳細その他の VTP オプション VTP モード VTP V2 VTP パスワード VTP プルーニングネットワークでの VTP の使用 VTP の設定 VTP のトラブルシューティング結論関連情報 概要 VLAN Trunk Protocol(VTP)

More information

新世代 Cisco Catalyst スイッチ による企業ネットワークの イノベーション シスコシステムズ合同会社プロダクトマネージメントシニアプロダクトマネージャー角林史崇 Cisco Plus Japan 2011

新世代 Cisco Catalyst スイッチ による企業ネットワークの イノベーション シスコシステムズ合同会社プロダクトマネージメントシニアプロダクトマネージャー角林史崇 Cisco Plus Japan 2011 新世代 スイッチ による企業ネットワークの イノベーション シスコシステムズ合同会社プロダクトマネージメントシニアプロダクトマネージャー角林史崇 LAN スイッチに対するイメージ スイッチはコモディティ化してるね いろいろなベンダのいいものを使いたい スイッチングイノベーション : http://www.cisco.com/jp/go/csi/ 製品ポートフォリオの刷新 業界をリードする最新技術 シスコは高いよ

More information

Microsoft Word - Arista_Networks_VXLAN_White_Paper_KH.docx

Microsoft Word - Arista_Networks_VXLAN_White_Paper_KH.docx VXLAN: データセンター拡張の基盤技術ホワイトペーパー VXLAN(Virtual Extensible LAN) の概要 この文書では VXLANのしくみについて概要を説明します また 仮想インフラの導入時に いつどの部分でVXLANを使えばよいかという判断材料も提示します VXLANは アリスタ Broadcom Intel VMwareをはじめとする各社で仕様を策定した規格です 仮想データセンターの拡張性を向上させます

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information