この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco Data Center Network Manager(DCNM)で Gateway Load Balancing Protocol(GLBP; ゲートウェイ ロード バランシング プロトコル)を設定する方法について説明します。
GLBP は、冗長ゲートウェイ間でプロトコルおよび Media Access Control(MAC; メディア アクセス制御)アドレスを共有することによって、IP にパスの冗長性をもたらします。また、GLBP を使用すると、レイヤ 3 ルータ グループで、LAN 上のデフォルト ゲートウェイの負荷を分担できます。GLBP ルータは、グループ内の別のルータで障害が発生したとき、そのルータのフォワーディング機能を自動的に引き継ぎます。
GLBP は、IEEE 802.3 LAN 上でデフォルト ゲートウェイを 1 つだけ指定して設定された IP ホストの自動 ゲートウェイ バックアップを行います。LAN 上の複数のルータが結びついて、1 つの仮想ファーストホップ IP ゲートウェイを提供し、なおかつ IP パケット転送の負荷を分担します。LAN 上の他のルータは、冗長 GLBP ゲートウェイとして動作可能であり、既存のフォワーディング ゲートウェイのいずれかで障害が発生した場合にアクティブになります。
GLBP は、Hot Standby Redundancy Protocol(HSRP; ホットスタンバイ冗長プロトコル)および Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)と同様の機能を実行します。HSRP および VRRP は、仮想 IP アドレスを指定して設定された仮想グループに、複数のルータを参加させます。これらのプロトコルでは、グループの仮想 IP アドレスにパケットを転送するアクティブ ルータとして、メンバーを 1 つ選択します。グループ内の残りのルータは、アクティブなルータで障害が発生するまで冗長なルータとなります。
GLBP は、他のプロトコルにはないロード バランシング機能を実行します。GLBP は、1 つの仮想 IP アドレスと複数の仮想 MAC アドレスを使用し、複数のルータ(ゲートウェイ)間でロード バランスを図ります。GLBP では、グループ内のすべてのルータ間でフォワーディングの負荷を分担します。アイドル状態のルータが他に存在してるにもかかわらず 1 台のルータにすべてのフォワーディング負荷を処理させることはありません。各ホストに同じ仮想 IP アドレスを設定し、仮想グループ内のすべてのルータがパケット転送に関与するようにします。GLBP メンバーは定期的な hello パケットによって、相互に通信します。
GLBP はゲートウェイにプライオリティを設定して、Active Virtual Gateway( AVG ; アクティブ仮想ゲートウェイ)を選択します。複数のゲートウェイに同じプライオリティを与えた場合は、実 IP アドレスが最も大きいゲートウェイが AVG になります。AVG は GLBP グループの各メンバーに仮想 MAC アドレスを割り当てます。各メンバーはそれぞれ割り当てられた仮想 MAC アドレスに対応する Active Virtual Forwarder( AVF ; アクティブ仮想フォワーダ)となり、割り当てられた仮想 MAC アドレスにパケットを転送します。
AVG は、仮想 IP アドレスに対する Address Resolution Protocol(ARP; アドレス解決プロトコル)要求にも応答します。ロード シェアリングは、AVG が ARP 要求に異なる仮想 MAC アドレスで応答したときに行われます。
(注) ルーテッド ポートで受信した GLBP 仮想 IP アドレス宛のパケットは、ローカル ルータ上で終端します。そのルータがアクティブ GLBP ルータであるのか冗長 GLBP ルータであるのかは関係ありません。これには ping トラフィックと Telnet トラフィックが含まれます。レイヤ 2(VLAN)インターフェイスで受信した GLBP 仮想 IP アドレス宛のパケットは、アクティブ ルータ上で終端します。
AVG はグループの各メンバーに仮想 MAC アドレスを割り当てます。グループ メンバーは hello メッセージを通じて AVG を検出したあとで、仮想 MAC アドレスを要求します。AVG は選択されたロード バランシング アルゴリズムに基づいて、ネクスト MAC アドレスを割り当てます(「GLBP ロード バランシングおよびトラッキング」を参照)。AVG によって仮想 MAC アドレスが割り当てられたゲートウェイは、プライマリ仮想フォワーダになります。hello メッセージから仮想 MAC アドレスを学習する、GLBP グループの他のメンバーは、セカンダリ仮想フォワーダです。
GLBP は、仮想ゲートウェイの冗長性を実現します。グループ メンバーは、アクティブ、スタンバイ、またはリッスン ステートになります。GLBP はプライオリティ アルゴリズムを使用し、1 つのゲートウェイを AVG として選択し、もう 1 つのゲートウェイをスタンバイ仮想ゲートウェイとして選択します。残りのゲートウェイはリッスン ステートになります。各ゲートウェイ上で GLBP プライオリティを設定できます。GLBP プライオリティが複数のゲートウェイで同じ場合、GLBP は IP アドレスが最大のゲートウェイを AVG として使用します。
AVG で障害が発生すると、スタンバイ仮想ゲートウェイが仮想 IP アドレスに対応する役割を引き受けます。GLBP はリッスン ステートのゲートウェイから新しいスタンバイ仮想ゲートウェイを選択します。
GLBP は、仮想フォワーダの冗長性を実現します。仮想フォワーダの冗長性は、アクティブ仮想フォワーダ(AVF)の点で、仮想ゲートウェイの冗長性と類似しています。AVF で障害が発生すると、リッスン ステートのセカンダリ仮想フォワーダが仮想 MAC アドレスに対応する役割を引き受けます。このセカンダリ仮想フォワーダは、別の仮想 MAC アドレスのプライマリ仮想フォワーダでもあります。GLBP は次の 2 種類のタイマーを使用して、障害 AVF の古い仮想 MAC アドレスからホストを移行させます。
• リダイレクト タイマー:AVG が古い仮想 MAC アドレスにホストをリダイレクトし続ける時間の長さを指定します。リダイレクト タイムが経過すると、AVG は ARP 応答での古い仮想 MAC アドレスの使用を中止しますが、セカンダリ仮想フォワーダは引き続き、古い仮想 MAC アドレスに送信されたパケットを転送します。
• セカンダリ ホールド タイマー:仮想 MAC アドレスが有効な時間の長さを指定します。セカンダリ ホールド タイムが経過すると、GLBP が GLBP グループのすべてのゲートウェイから仮想 MAC アドレスを削除し、残りの AVF 間でトラフィックのロード バランスが図られます。時間切れになった仮想 MAC アドレスは、AVG による再割り当ての対象になります。
GLBP は hello メッセージを使用して、タイマーの現在のステートを伝えます。
図 4-1 では、ルータ A は GLBP グループの AVG であり、仮想 IP アドレス 192.0.2.1 を担当します。ルータ A は、仮想 MAC アドレス 0007.b400.0101 に対応する AVF でもあります。ルータ B は、同じ GLBP グループのメンバーであり、仮想 MAC アドレス 0007.b400.0102 の AVF として指定されています。クライアント 1 にはデフォルト ゲートウェイ IP アドレス 192.0.2.1、仮想 IP アドレス、およびゲートウェイ MAC アドレス 0007.b400.0101(ルータ A を指す)が設定されています。クライアント 2 は、同じデフォルト ゲートウェイ IP アドレスを共有しますが、ルータ B がルータ A とトラフィック負荷を分担するので、与えられているゲートウェイ MAC アドレスは 0007.b400.0102 です。
ルータ A が使用不能になっても、ルータ B がルータ A の仮想 MAC アドレス宛てのパケットの転送を引き受け、自分の仮想 MAC アドレス宛てのパケットに応答するので、クライアント 1 が WAN にアクセスできなくなることはありません。ルータ B は、GLBP グループ全体の AVG の役割も引き受けます。GLBP グループ内のルータで障害が発生しても、GLBP メンバーの通信は継続されます。
MD5 認証を使用すると、プレーンテキスト認証より強力なセキュリティが得られます。MD5 認証の場合、各 GLBP グループ メンバーが秘密キーを使用して、発信パケットに組み込まれるキー付き MD5 ハッシュを生成します。受信側では、着信パケットのキー付きハッシュが生成されます。着信パケット内のハッシュが生成されたハッシュと一致しなかった場合、そのパケットは無視されます。MD5 ハッシュのキーは、キー ストリングを使用してコンフィギュレーションに直接指定することも、キーチェーンによって間接的に指定することもできます。
プレーンテキストの単純なパスワードを使用して GLBP を認証する、または GLBP に関して認証を行わないという選択も可能です。
GLBP で設定できるロード バランシング方式は、次のとおりです。
• ラウンドロビン:GLBP は ARP 応答で送信された仮想 MAC アドレスを循環させ、すべての AVF 間でトラフィックのロード バランシングを図ります。
• 重み付き:AVG はアドバタイズされた AVF の重み値を使用して、AVF に与える負荷を決定します。重み値が大きいほど、AVG が AVF に与えるトラフィックが多くなります。
• ホスト依存:GLBP はホストの MAC アドレスを使用して、使用するホストに指示する仮想 MAC アドレスを決定します。このアルゴリズムでは、仮想フォワーダの数が変わらないかぎり、ホストに同じ仮想 MAC アドレスが与えられることが保証されます。
IPv4 ネットワークのデフォルトは、ラウンドロビンです。インターフェイスで、GLBP に関するすべてのロード バランシングをディセーブルにできます。ロード バランシングを設定しなかった場合、AVG がホストへのすべてのトラフィックを引き受け、他の GLBP グループ メンバーはスタンバイまたはリッスン モードになります。
インターフェイスまたはルートを追跡し、追跡対象のリンクがダウンした場合に、セカンダリ仮想フォワーダが引き継ぐように GLBP を設定できます。GLBP トラッキングでは、重み付きロード バランシングを使用して、GLBP グループ メンバーが AVF として動作するかどうかを判別します。AVF としてのそのグループ メンバーを使用できるか、または使用できないかを決定するには、初期重み値およびオプションのしきい値を設定する必要があります。追跡するインターフェイスも設定できます。また、インターフェイスがダウンしたときに、インターフェイスの重みがどれだけ減るか、その値も設定できます。GLBP グループの重みが下限しきい値を下回ると、メンバーは AVF ではなくなり、セカンダリ仮想フォワーダが引き継ぎます。重みが上限しきい値を上回ると、メンバーは AVF としての役割を再び得ます。
図 4-2 に、GLBP トランキングおよび重み付けの例を示します。
図 4-2 GLBP オブジェクト トラッキングおよび重み付け
図 4-2 では、ルータ 1 上のインターフェイス Ethernet 1/2 がホスト 1 のゲートウェイ(仮想 MAC アドレス vMAC に対応する AVF)です。一方、ルータ 2 上の Ethernet 2/2 は、ホスト 1 のセカンダリ仮想フォワーダとして動作します。Ethernet 1/2 は、ルータ 1 のネットワーク接続である Ethernet 3/1 を追跡します。Ethernet 3/1 がダウンすると、Ethernet 1/2 の重み値が 90 に下がります。ルータ 2 上の Ethernet 2/2 が Ethernet 1/2 に代わり、AVF として引き継ぎます。Ethernet 2/2 はデフォルトの重み値が 100 であり、AVF に関する優先権が設定されているからです。
重み付けおよびトラッキングの詳細については、「GLBP 重み付けおよびトラッキングの設定」を参照してください。
GLBP は、ステートフル リスタートおよびステートフル スイッチオーバーをサポートします。ステートフル リスタートは、GLBP が障害を処理してリスタートするときに行われます。ステートフル スイッチオーバーは、アクティブ スーパーバイザがスタンバイ スーパーバイザに切り替わるときに行われます。Cisco NX-OS は、スイッチオーバー後に実行コンフィギュレーションを適用します。
Cisco DCNM の機能を使用するための前提条件は、次のとおりです。機能固有の前提条件については、プラットフォームのマニュアルを参照してください。
• GLBP 機能のシステム メッセージ ロギング レベルは、Cisco DCNM 要件を満たすか、それ以上でなければなりません。デバイス検出処理で、Cisco DCNM は不適切なロギング レベルを検出し、レベルを高くして最小限の要件を満たすようにします。Cisco NX-OS Release 4.0 を実行する Cisco Nexus 7000 シリーズ スイッチは例外です。Cisco NX-OS Release 4.0 では、デバイス検出を行う前に、コマンドライン インターフェイスを使用して、ロギング レベルが Cisco DCNM 要件を満たすか、それ以上になるように設定されます。詳細については、『 Cisco DCNM Fundamentals Configuration Guide, Release 5.x 』を参照してください。
• GLBP を設定できるのは、レイヤ 3 インターフェイス上に限られます(『 Cisco DCNM Interfaces Configuration Guide, Release 5.x 』を参照)。
表 4-1 に、GLBP パラメータのデフォルト設定を示します。
|
|
---|---|
この機能をサポートするプラットフォームは次のとおりです。注意事項および制約事項、システムのデフォルト、設定の制限などのプラットフォーム固有の情報については、該当するマニュアルを参照してください。
|
|
---|---|
Data Center Network Manager 機能の詳細については、『 Cisco DCNM Fundamentals Configuration Guide, Release 5.x 』を参照してください。
ステップ 1 [Feature Selector] ペインで、[Routing] > [Gateway Redundancy] > [GLBP] を選択します。
[Summary] ペインに、使用可能なデバイスが表示されます。
ステップ 2 [Summary] ペインで、GLBP を設定するデバイスをクリックします。
ステップ 3 メニュー バーから [Actions] > [New GroupSetting] を選択します。
[Summary] ペインで新しい GLBP の行が強調表示され、[Details] ペインのタブが更新されます。
ステップ 4 強調表示された [Interface] フィールドで、GLBP グループを設定するインターフェイスをドロップダウン リストから選択します。
ステップ 5 [Group ID] フィールドに、このグループのグループ番号を入力します。
デバイスに新しいグループが作成されます。[Summary] ペインでは新しい GLBP グループが強調表示され、[Details] ペインではタブが更新されます。
ステップ 6 [Details] ペインで、[Group Details] タブをクリックします。
ステップ 7 [Group Details] タブで、[Group Details] セクションを展開します。
[Details] ペインに基本グループ情報が表示されます。
ステップ 8 (任意)[Priority] フィールドに、この GLBP グループ メンバーのプライオリティを入力します。
ステップ 9 (任意)[Group Name] フィールドに、この GLBP グループ メンバーの名前を入力します。
ステップ 10 メニュー バーから [File] > [Deploy] を選択し、変更内容をデバイスに適用します。
クリアテキストまたは MD5 ダイジェストを使用してプロトコルを認証するように、GLBP を設定できます。MD5 認証ではキーチェーンを使用します(『 Cisco DCNM Security Configuration Guide, Release 5.x 』を参照)。
(注) GLBP グループのすべてのメンバーに同じ認証およびキーを設定する必要があります。
ステップ 1 [Feature Selector] ペインで、[Routing] > [Gateway Redundancy] > [GLBP] を選択します。
[Summary] ペインに、使用可能なデバイスが表示されます。
ステップ 2 [Summary] ペインで、GLBP を設定するデバイスをクリックします。
ステップ 4 [Details] ペインで、[Group Details] タブをクリックします。
ステップ 5 [Group Details] タブで、[Authentication, Gateway Preemption] セクションを展開します。
ステップ 6 [Authentication] 領域の [Method] ドロップダウン リストから、認証方式を選択します。
ステップ 7 (任意)テキスト認証の場合、パスワードのフィールドにパスワード文字列を入力します。
ステップ 8 (任意)MD5 認証の場合、[Key] または [Key Chain] チェックボックスをオンにします。
ステップ 9 (任意)[Key] オプションについては、キーのフィールドにキー ストリングを入力し、暗号化されたキー ストリングの場合は [encrypted] チェックボックスをオンにします。
ステップ 10 (任意)[Key Chain] オプションについては、キーチェーンのドロップダウン リストから、使用するキーチェーンを選択します。
ステップ 11 メニュー バーから [File] > [Deploy] を選択し、変更内容をデバイスに適用します。
ラウンドロビン、重み付き、またはホスト依存方式に基づいて、ロード バランシングを使用するように GLBP を設定できます(「GLBP ロード バランシングおよびトラッキング」を参照)。
ステップ 1 [Feature Selector] ペインで、[Routing] > [Gateway Redundancy] > [GLBP] を選択します。
[Summary] ペインに、使用可能なデバイスが表示されます。
ステップ 2 [Summary] ペインで、GLBP を設定するデバイスをクリックします。
ステップ 3 ロード バランシングを設定するグループをクリックします。
ステップ 4 [Details] ペインで、[Group Details] タブをクリックします。
ステップ 5 [Group Details] タブで、[Group Details] セクションを展開します。
[Details] ペインに基本グループ情報が表示されます。
ステップ 6 [Method] ドロップダウン リストから、ロード バランシング方式を選択します。
ステップ 7 メニュー バーから [File] > [Deploy] を選択し、変更内容をデバイスに適用します。
GLBP 重み値および GLBP 重み付きロード バランシング方式と連動するオブジェクト トラッキングを設定できます。
インターフェイスが最初に仮想 MAC アドレスを指定して割り当てられている場合、またはインターフェイスの重み値が AVF より大きい場合に、そのインターフェイスによる AVF のプリエンプトを任意で設定できます。
GLBP 重み付けの変更に使用するオブジェクト トラッキング エントリを設定していることを確認してください(「オブジェクト トラッキングの設定」を参照)。
ステップ 1 [Feature Selector] ペインで、[Routing] > [Gateway Redundancy] > [GLBP] を選択します。
[Summary] ペインに、使用可能なデバイスが表示されます。
ステップ 2 [Summary] ペインで、GLBP を設定するデバイスをクリックします。
ステップ 3 重み付けとトラッキングを設定するグループをクリックします。
ステップ 4 [Details] ペインで、[Group Details] タブをクリックします。
ステップ 5 [Group Details] タブで、[Weighting and Object Tracking] セクションを展開します。
[Details] ペインに重み付けとオブジェクト トラッキング情報が表示されます。
ステップ 6 [Weight] 領域に、上限しきい値、下限のしきい値、および上限しきい値の重み値を入力します。
ステップ 7 [GLBP Tracking] 領域で右クリックし、ポップアップ メニューから [Add TrackObject] を選択します。
ステップ 8 [Object ID] ドロップダウン リストから、GLBP 重み値を変更するために使用するオブジェクト ID を選択します。
ステップ 9 [Weight Decrement] フィールドに、トラッキング対象オブジェクトがダウン状態となった場合に GLBP 重み付けを減少させる値を入力します。
ステップ 10 [Group Details] タブで、[Virtual Forwarder Setting] セクションを展開します。
[Details] ペインに仮想フォワーダ情報が表示されます。
ステップ 11 (任意)[Virtual Forwarder Preemption] チェックボックスをオンにします。
ステップ 12 (任意)[Preemption Delay] フィールドに、遅延値を秒単位で入力します。
ステップ 13 メニュー バーから [File] > [Deploy] を選択し、変更内容をデバイスに適用します。
ステップ 1 [Feature Selector] ペインで、[Routing] > [Gateway Redundancy] > [GLBP] を選択します。
[Summary] ペインに、使用可能なデバイスが表示されます。
ステップ 2 [Summary] ペインで、GLBP を設定するデバイスをクリックします。
ステップ 4 [Details] ペインで、[Group Details] タブをクリックします。
ステップ 5 [Group Details] タブで、[Authentication, Gateway Preemption] セクションを展開します。
[Details] ペインにプリエンプト情報が表示されます。
ステップ 6 [Authentication, Gateway Preemption] セクションで、[Gateway Preemption] チェックボックスをオンにします。
ステップ 7 [Minimum Delay] フィールドに、プリエンプトを発生させる前に待機する最小遅延時間を入力します。
ステップ 8 メニュー バーから [File] > [Deploy] を選択し、変更内容をデバイスに適用します。
GLBP 動作のカスタマイズは任意です。仮想 IP アドレスを設定することによって、GLBP グループをイネーブルにすると、そのグループがただちに動作可能になることに注意してください。GLBP をカスタマイズする前に GLBP グループをイネーブルにした場合、機能のカスタマイズが完了しないうちに、ルータがグループの制御を引き継いで AVG になる可能性があります。GLBP のカスタマイズを予定している場合は、GLBP をイネーブルにする前に行ってください。
ステップ 1 [Feature Selector] ペインで、[Routing] > [Gateway Redundancy] > [GLBP] を選択します。
[Summary] ペインに、使用可能なデバイスが表示されます。
ステップ 2 [Summary] ペインで、GLBP を設定するデバイスをクリックします。
ステップ 4 [Details] ペインで、[Group Details] タブをクリックします。
ステップ 5 [Group Details] タブで、[Timers] セクションを展開します。
ステップ 6 [Configured Timers] 領域の [Hello Time (msec)] フィールドに、hello タイムを入力します。
ステップ 7 [Configured Timers] 領域の [Hold Time (msec)] フィールドに、ホールド タイムを入力します。
ステップ 8 [Configured Timers] 領域の [Redirect Time (sec)] フィールドに、リダイレクト タイムを入力します。
ステップ 9 [Configured Timers] 領域の [Forwarder Time-out (sec)] フィールドに、ホールド タイムを入力します。
ステップ 10 メニュー バーから [File] > [Deploy] を選択し、変更内容をデバイスに適用します。
GLBP グループをイネーブルにするインターフェイス上で、仮想 IP アドレスを設定できます。同じグループ番号を指定して、GLBP グループの各ゲートウェイを設定する必要があります。GLBP メンバーは、他の GLBP メンバーから、必要なその他すべてのパラメータを学習できます。
ステップ 1 [Feature Selector] ペインで、[Routing] > [Gateway Redundancy] > [GLBP] を選択します。
[Summary] ペインに、使用可能なデバイスが表示されます。
ステップ 2 [Summary] ペインで、GLBP を設定するデバイスをクリックします。
ステップ 4 [Details] ペインで、[Group Details] タブをクリックします。
ステップ 5 [Group Details] タブで、[Group Details] セクションを展開します。
ステップ 6 (任意)仮想 IP アドレスを手動で設定するには、[Virtual IP address] フィールドに IP アドレスを入力します。
ステップ 7 (任意)仮想 IP アドレスを学習させるには、[Learn Virtual IP from Members Of Group] チェックボックスをオンにします。
ステップ 8 (任意)[Virtual Secondary IP Address] フィールドに、セカンダリ IP アドレスを入力します。
ステップ 9 メニュー バーから [File] > [Deploy] を選択し、変更内容をデバイスに適用します。
• 「[GLBP]:[Group Details] タブ:[Group Details] セクション」
• 「[GLBP]:[Group Details] タブ:[Authentication, Gateway Preemption] セクション」
• 「[GLBP]:[Group Details] タブ:[Weighting and Object Tracking Sectio] セクション」
• 「[GLBP]:[Group Details] タブ:[Virtual Forwarder Setting] セクション」
• 「[GLBP]:[Group Details] タブ:[Timers] セクション」
• 「[GLBP]:[Virtual Gateways and Forwarders] タブ:[Forwarder Details] セクション」
• 「[GLBP]:[Virtual Gateways and Forwarders] タブ:[GLBP Group Member Details] セクション」
|
|
---|---|
|
|
|
|
|
|
|
|
|
|
---|---|
|
|
|
|
|
|
---|---|
|
|
|
|
|
|
---|---|
GLBP グループの現在の AVF が重みの下限しきい値を下回った場合に、GLBP グループの AVF を引き継ぐデバイス。 |
|
|
|
---|---|
|
|
表示専用。 アクティブ仮想ゲートウェイがアクティブ仮想フォワーダにクライアントのリダイレクトを続ける時間の長さ(秒数)。 |
|
|
|
|
|
---|---|
|
|
---|---|
GLBP の実装に関連する詳細情報については、次の項を参照してください。
• 「関連資料」
• 「標準規格」
|
|
---|---|
『Cisco Nexus 7000 Series NX-OS Unicast Routing Command Reference, Release 5.x 』 |
|
『Cisco Nexus 7000 Series NX-OS High Availability and Redundancy Guide, Release 5.x 』 |
|
|
---|---|
この機能でサポートされる新規または改訂された標準規格はありません。また、この機能による既存の標準規格サポートの変更はありません。 |
表 4-9 は、この機能のリリースの履歴です。
|
|
|
---|---|---|