スーパーバイザ エンジンの冗長構成について
ここでは、スーパーバイザ エンジンの冗長構成について説明します。
• 「概要」
• 「RPR の動作」
• 「SSO 動作」
概要
スーパーバイザ エンジンの冗長性が有効になっていれば、アクティブ スーパーバイザ エンジンが故障した場合や手動スイッチオーバーが実行された場合に、冗長スーパーバイザ エンジンがアクティブスーパーバイザ エンジンとなります。冗長スーパーバイザ エンジンはアクティブ スーパーバイザ エンジンのスタートアップ コンフィギュレーション時に自動的に初期化されており、このことによって、スイッチオーバー時間が短縮されます(設定に応じて、RPR モードでは 30 秒以上、SSO モードでは 1 秒以下)。
スーパーバイザ エンジンの冗長性は、スイッチオーバー時間の削減以外にも次の内容をサポートしています。
• 冗長スーパーバイザ エンジンの活性挿抜(OIR)。
スーパーバイザ エンジンの冗長構成により、メンテナンス時に冗長スーパーバイザ エンジンの OIR が可能になります。冗長スーパーバイザ エンジンが搭載されている場合、アクティブ スーパーバイザ エンジンがその存在を検出し、冗長スーパーバイザ エンジンは RPR モードでは部分的初期化ステート、および SSO モードでは完全初期化ステートで起動します。
• ソフトウェアのアップグレード。「ソフトウェア アップグレードの実行」を参照してください。
スーパーバイザ エンジンのソフトウェア変更中のダウン時間を最小限にするために、冗長スーパーバイザ エンジンに新しいイメージをロードしてスイッチオーバーを実施します。
スイッチを最初に起動して、最初に起動するスーパーバイザ エンジンがアクティブ スーパーバイザ エンジンとなって、スイッチオーバーが発生するまでアクティブのままとなります。
次のイベントが 1 つまたは複数発生するとスイッチオーバーが発生します。
• アクティブ スーパーバイザ エンジンの障害(ハードウェアまたはソフトウェア機能による)、または取り外し。
• ユーザによる強制的なスイッチオーバー。
• ユーザによるアクティブ スーパーバイザ エンジンのリロード。
RPR の動作
RPR は、Cisco IOS Release 12.2(12c)EW 以降のリリースでサポートされます。冗長スーパーバイザ エンジンは、RPR モードで稼働する場合、部分的に初期化されたステートで起動し、アクティブ スーパーバイザ エンジンの固定コンフィギュレーションと同期化されます。
(注) 永続的なコンフィギュレーションには、startup-config、ブート変数、config-register、Virtual LAN(VLAN; 仮想 LAN)データベースが含まれます。
冗長スーパーバイザ エンジンは基本的なシステム初期化のあとで起動シーケンスを中止します。アクティブ スーパーバイザ エンジンに障害が発生した場合、冗長スーパーバイザ エンジンが新しいアクティブ スーパーバイザ エンジンになります。
スーパーバイザ エンジンのスイッチオーバーでは、モジュール タイプとステータスに関連するスーパーバイザ エンジンの間ではステートが維持されず、RPR モードの物理ポートすべてが再起動するので、トラフィックが中断します。冗長スーパーバイザ エンジンの初期化が完了すると、冗長スーパーバイザ エンジンはモジュールからハードウェア情報を読み込みます。
SSO 動作
SSO は、Cisco IOS Release 12.2(20)EWA 以降のリリースでサポートされています。冗長スーパーバイザ エンジンは、SSO モードで稼働する場合、完全に初期化されたステートで起動し、アクティブ スーパーバイザ エンジンの固定コンフィギュレーションおよび実行コンフィギュレーションと同期化します。そのあと、スタンバイ スーパーバイザ エンジンは、次のプロトコルのステートを維持し、ステートフル スイッチオーバーをサポートする機能に関するハードウェアおよびソフトウェア ステートの変更すべてを同期化して維持します。そのため、冗長スーパーバイザ エンジン構成内のレイヤ 2 セッションへの割り込みはありません。
そのあと、スタンバイ スーパーバイザ エンジンは、次のプロトコルのステートを維持し、ステートフル スイッチオーバーをサポートする機能に関するハードウェアおよびソフトウェア ステートの変更すべてを同期化して維持します。ただし、アップリンク ポートは物理的にスーパーバイザ エンジン上にあるので、スーパーバイザ エンジンが取り外されると切断されます。
アクティブ スーパーバイザ エンジンに障害が発生した場合、冗長スーパーバイザ エンジンがアクティブになります。この新しいアクティブ スーパーバイザ エンジンは既存のレイヤ 2 スイッチング情報を使用して、トラフィック転送を続けます。ルーティング テーブルが新しいアクティブ スーパーバイザ エンジンに追加されるまで、レイヤ 3 の転送は延期されます。
SSO は、次のレイヤ 2 機能のステートフル スイッチオーバーをサポートします。次の機能のステートは、アクティブおよび冗長スーパーバイザ エンジンの間で保存されます。
• 802.3
• 802.3u
• 802.3x(フロー制御)
• 802.3ab(GE)
• 802.3z(CWDM を含めたギガビット イーサネット)
• 802.3ad(LACP)
• 802.1p(レイヤ 2 QoS)
• 802.1q
• 802.1X(認証)
• 802.1D(スパニングツリー プロトコル)
• 802.3af(インライン パワー)
• PAgP
• VTP
• ダイナミック ARP インスペクション
• DHCP スヌーピング
• IP ソース ガード
• IGMP スヌーピング(バージョン 1 および 2)
• DTP(802.1Q および ISL)
• MST
• PVST+
• ラピッド PVST
• PortFast/UplinkFast/BackboneFast
• BPDU ガードおよびフィルタリング
• 音声 VLAN
• ポート セキュリティ
• ユニキャスト MAC フィルタリング
• ACL(VACL、PACL、RACLS)
• QoS(DBL)
• マルチキャスト ストーム制御/ブロードキャストストーム制御
SSO は、次の機能と互換性があります。ただし、次の機能のプロトコル データベースは冗長スーパーバイザ エンジンとアクティブ スーパーバイザ エンジンの間では同期化されません。
• レイヤ 2 プロトコル トンネリング(L2PT)を備えた 802.1Q トンネリング
• ベビー ジャイアント
• ジャンボ フレーム サポート
• CDP
• フラッディング ブロック
• UDLD
• SPAN/RSPAN
• NetFlow
SSO 機能がイネーブルの場合、次の機能が冗長スーパーバイザ エンジンで学習されます。
• Catalyst 4500 シリーズ スイッチ上のレイヤ 3 プロトコルすべて(スイッチ仮想インターフェイス)
スーパーバイザ エンジンの冗長構成の同期化について
通常の動作中、永続的なコンフィギュレーション(RPR および SSO)と実行コンフィギュレーション(SSO だけ)は、2 台のスーパーバイザ エンジンの間のデフォルトで同期化されます。スイッチオーバー時には、新しいアクティブ スーパーバイザ エンジンが現在の設定を使用します。
(注) 冗長スーパーバイザ エンジン コンソールに CLI(コマンドライン インターフェイス)コマンドを入力することはできません。
ここでは、スーパーバイザ エンジンの冗長構成の同期化について説明します。
• 「RPR スーパーバイザ エンジンの設定の同期化」
• 「SSO スーパーバイザ エンジンの設定の同期化」
RPR スーパーバイザ エンジンの設定の同期化
RPR モードでは、冗長スーパーバイザ エンジンは部分的に初期化されるだけであるため、起動時に設定変更を受信する場合、および設定変更を保存する場合にかぎり、アクティブ スーパーバイザ エンジンと対話します。
冗長スーパーバイザ エンジンが RPR モードで稼働している場合は、次のイベントがトリガーとなって設定情報の同期化が発生します。
• 冗長スーパーバイザ エンジンが起動したとき、 auto-sync コマンドによって、固定コンフィギュレーションに同期化されます。このコマンドは、デフォルトでイネーブルにされています。詳細については、「スーパーバイザ エンジンの設定の同期化」を参照してください。
• アクティブ スーパーバイザ エンジンが冗長スーパーバイザ エンジンを検出すると、設定情報がアクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンに同期化されます。この同期化により、冗長スーパーバイザ エンジン上にある既存のスタートアップ コンフィギュレーション ファイルが上書きされます。
• 設定を変更する場合は、write コマンドを使用して、冗長スーパーバイザ エンジンのスタートアップ コンフィギュレーションを保存および同期化する必要があります。
SSO スーパーバイザ エンジンの設定の同期化
冗長スーパーバイザ エンジンが SSO モードで稼働している場合は、次のイベントがトリガーとなって設定情報の同期化が発生します。
• アクティブ スーパーバイザ エンジンが冗長スーパーバイザ エンジンを検出すると、固定および実行コンフィギュレーションの同期化が発生し、これにより、冗長スーパーバイザ エンジンが完全初期化ステートに移行できるようになります。
• リアルタイムで変更が発生すると、アクティブ スーパーバイザ エンジンは、必要に応じて、実行コンフィギュレーションおよび(または)固定コンフィギュレーションと冗長スーパーバイザ エンジンを同期化します。
• 設定を変更する場合、write コマンドを使用して、アクティブ スーパーバイザ エンジンが冗長スーパーバイザ エンジンのスタートアップ コンフィギュレーションを保存および同期化できるようにする必要があります。
スーパーバイザ エンジンの冗長構成に関する注意事項および制約事項
スーパーバイザ エンジンの冗長構成に関する注意事項および制約事項は、次のとおりです。
• コンフィギュレーション ファイルの互換性の問題が原因で、アクティブ スーパーバイザ エンジンとスタンバイ スーパーバイザ エンジン間で SSO モードを確立できない場合、Mismatched Command List(MCL)がアクティブ スーパーバイザ エンジンで生成され、スタンバイ スーパーバイザ エンジンに対して、RPR モードへのリロードが強制されます。問題のある設定を削除し、まったく同じイメージでスタンバイ スーパーバイザ エンジンを再起動した後に、SSO の確立を試行すると、ピア イメージに互換性がないことがリストに示されているため、C4K_REDUNDANCY-2-IOS_VERSION_CHECK_FAIL および ISSU-3-PEER_IMAGE_INCOMPATIBLE メッセージが表示されることがあります。設定の問題を修正できる場合は、ピアが STANDBY COLD(RPR)ステートのときに、redundancy config-sync ignore mismatched-commands EXEC コマンドで、互換性のないリストからピア イメージをクリアできます。このアクションによって、スタンバイ スーパーバイザ エンジンは、リロード時に、STANDBY HOT(SSO)ステートで起動できます。
次に、手順を示します。
ステップ 1 スタンバイ スーパーバイザ エンジンが STANDBY COLD(RPR)ステートである間に、(MCL を生成した)問題のある設定をクリアします。
ステップ 2 アクティブなスタンバイ スーパーバイザ エンジンで redundancy config-sync ignore mismatched-commands EXEC コマンドを入力します。
ステップ 3 write memory を実行します。
ステップ 4 redundancy reload peer コマンドで、スタンバイ スーパーバイザ エンジンをリロードします。
• スロット 10 で WS-X4302-GB なしでギガ ビット イーサネットおよび 10 ギガビット イーサネット アップリンクの両方を使用するように Supervisor Engine V-10GE を設定する場合は、モジュール 10 はディセーブルになり、ギガビット ポートを使用して設定をロールバックできません。
回復するには、次のコマンドを入力します。
hw-module uplink select tengigabitethernet // This sets the switch back to default mode
redundancy reload shelf // The switch will reload with all 10 modules working ok
hw-module uplink select gigabitethernet // This sets the switch to the desired link
redundancy reload shelf // The switch reloads with module 10 active with the gigabit ethernet port(s) ON and the ten gigabit ethernet port(s) Off
• RPR では Cisco IOS Release 12.1(12c)EW、リリース 12.1(19)E 以降のリリースが必要です。SSO では Cisco IOS Release 12.2(20)EWA 以降のリリースが必要です。
• Catalyst 4507R スイッチおよび 4510R スイッチは、スーパーバイザ エンジンの冗長構成に対応する唯一の Catalyst 4500 シリーズ スイッチです。
• Catalyst 4507R シリーズ スイッチの Cisco IOS Release 12.2(25)SG 以降のリリースでは、10 ギガビット イーサネットとギガビット イーサネット アップリンクは、同時に使用できます。
• 冗長構成では、シャーシ内の両方のスーパーバイザ エンジンが同じコンポーネント(モデル、メモリ、NFL ドータ カード)を持っており、同じ Cisco IOS ソフトウェア イメージを使用している必要があります。
• WS-X4516 アクティブおよび冗長スーパーバイザ エンジンが同じシャーシに搭載されている場合、アップリンク ポート(Gig1/1、Gig2/1、Gig1/2、Gig2/2)を使用できます。
• シャーシのアクティブ スーパーバイザ エンジンおよび冗長スーパーバイザ エンジンは、スロット 1 およびスロット 2 に搭載する必要があります。
• シャーシの各スーパーバイザ エンジンには、スイッチを独自に動作させるために、独自のフラッシュ デバイスとコンソール ポート接続が備えられている必要があります。
• 各スーパーバイザ エンジンには、個別のコンソール ポート接続を行う必要があります。コンソール ポートに Y 字ケーブルを接続しないでください。
• スーパーバイザ エンジンの冗長構成にはスーパーバイザ エンジンのロード バランシング機能がありません。
• スイッチオーバー時にシスコ エクスプレス フォワーディング(CEF)テーブルがクリアされます。その結果、ルーテッド トラフィックは、ルート テーブルが再コンバージェンスするまで中断されます。SSO 機能がスーパーバイザ エンジンの冗長スイッチオーバー時間を 30 秒以上から 1 秒以下に削減するので、この再コンバージェンス時間は最小となります。また、スイッチが SSO 用に設定された場合のレイヤ 3 のフェールオーバー時間も早くなります。
• スタティック IP ルートは、コンフィギュレーション ファイル内のエントリから設定されるため、スイッチオーバー中も維持されます。
• アクティブ スーパーバイザ エンジン上で維持されているレイヤ 3 ダイナミック ステート情報は、冗長スーパーバイザ エンジンへの同期化が行われず、スイッチオーバー時に失われます。
• Cisco IOS Release 12.2 以降、サポートされていない状態が検出された場合(アクティブ スーパーバイザ エンジンで Cisco IOS Release 12.2(20)EW が、冗長スーパーバイザ エンジンで Cisco IOS Release 12.1(20)EW が稼働している場合など)、冗長スーパーバイザ エンジンが複数回リセットされ、ROMmon モードになります。「ソフトウェア アップグレードの実行」に示す手順に従ってください。
• Cisco IOS Release 12.2(20)EWA または Cisco IOS Release 12.2(25)EW を実行(またはアップグレード)して、冗長シャーシ(Catalyst 4507R または Catalyst 4510R シリーズ スイッチ)で単一のスーパーバイザ エンジンを使用し、ルーテッド ポートを使用する場合は、次のいずれかを実行します。
– ルーテッド ポートの代わりに、SVI を使用します。
– 冗長モードを SSO から RPR に変更します。
• SSO モードでの SNMP(簡易ネットワーク管理プロトコル)同期および SNMP 設定操作による冗長スーパーバイザ エンジンの設定変更は、冗長スーパーバイザ エンジンと同期化されません。SSO モードで SNMP 設定操作を実行することはできますが、予期しない動作が発生する場合があります。
SSO モードで SNMP によってスイッチを設定したあとで、アクティブ スーパーバイザ エンジン上の running-config ファイルを startup-config ファイルにコピーすると、冗長スーパーバイザ エンジン上の startup-config ファイルの同期化が発生します。新しい設定が冗長スーパーバイザ エンジンに適用されるように冗長スーパーバイザ エンジンをリロードします。
• スタートアップ(一括)同期中は、設定を変更できません。このプロセス中に設定を変更しようとすると、次のメッセージが生成されます。
Config mode locked out till standby initializes
• スーパーバイザ エンジンのスイッチオーバー時に設定を変更した場合、設定の変更内容は失われます。
• 冗長スイッチからラインカードを取り外し、SSO スイッチオーバーを開始してから、ラインカードを再度挿入すると、すべてのインターフェイスはシャットダウンされます。元のラインカードの他の設定は、保持されます。
この状況は、ラインカードを取り外す前に、スイッチが SSO に到達した場合にだけ発生します。
スーパーバイザ エンジンの冗長構成の設定
ここでは、スーパーバイザ エンジンの冗長構成を設定する手順について説明します。
• 「冗長性の設定」
• 「スタンバイ スーパーバイザ エンジンの仮想コンソール」
• 「スーパーバイザ エンジンの設定の同期化」
冗長性の設定
冗長性を設定するには、次の作業を実行します。
|
|
|
ステップ 1 |
Switch(config)#
redundancy
|
冗長コンフィギュレーション モードを開始します。 |
ステップ 2 |
Switch(config-red)#
mode {sso |
rpr}
|
SSO または RPR を設定します。このコマンドを入力すると、冗長スーパーバイザ エンジンがリロードされ、SSO または RPR モードで動作を開始します。 |
ステップ 3 |
Switch#
show running-config
|
SSO または RPR がイネーブルであることを確認します。 |
ステップ 4 |
Switch#
show redundancy [clients |
counters |
history |
states]
|
アクティブおよび冗長スーパーバイザ エンジン用に冗長構成情報(カウンタ、ステートなど)を表示します。 |
冗長構成を設定する場合は、次のことに注意してください。
• sso キーワードは、Cisco IOS Release 12.2(20)EWA 以降のリリースでサポートされています。
• rpr キーワードは、Cisco IOS Release 12.1(12c)EW 以降のリリースでサポートされます。
次に、SSO のシステムを設定し、冗長ファシリティ情報を表示する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# redundancy
Switch(config-red)# mode sso
Redundant System Information :
------------------------------
Available system uptime = 2 days, 2 hours, 39 minutes
Switchovers system experienced = 0
Last switchover reason = none
Configured Redundancy Mode = Stateful Switchover
Operating Redundancy Mode = Stateful Switchover
Maintenance Mode = Disabled
Current Processor Information :
-------------------------------
Current Software state = ACTIVE
Uptime in current state = 2 days, 2 hours, 39 minutes
Image Version = Cisco Internetwork Operating System Software
IOS (tm) Catalyst 4000 L3 Switch Software (cat4000-I5S-M), Version 12.2(20)EWA(3
.92), CISCO INTERNAL USE ONLY ENHANCED PRODUCTION VERSION
Copyright (c) 1986-2004 by cisco Systems, Inc.
Compiled Wed 14-Jul-04 04:42 by esi
BOOT = bootflash:cat4000-i5s-mz.122_20_EWA_392,1
Configuration register = 0x2002
Peer Processor Information :
----------------------------
Standby Location = slot 2
Current Software state = STANDBY HOT
Uptime in current state = 2 days, 2 hours, 39 minutes
Image Version = Cisco Internetwork Operating System Software
IOS (tm) Catalyst 4000 L3 Switch Software (cat4000-I5S-M), Version 12.2(20)EWA(3
.92), CISCO INTERNAL USE ONLY ENHANCED PRODUCTION VERSION
Copyright (c) 1986-2004 by cisco Systems, Inc.
BOOT = bootflash:cat4000-i5s-mz.122_20_EWA_392,1
Configuration register = 0x2002
次に、冗長ファシリティ ステート情報を表示する例を示します。
Switch# show redundancy states
peer state = 8 -STANDBY HOT
Redundancy Mode (Operational) = Stateful Switchover
Redundancy Mode (Configured) = Stateful Switchover
Redundancy State = Stateful Switchover
Maintenance Mode = Disabled
client_notification_TMR = 240000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive threshold = 18
次に、システム設定を RPR モードから SSO モードに変更する例を示します。
Switch(config)# redundancy
Switch(config-red)# mode sso
Changing to sso mode will reset the standby. Do you want to continue?[confirm]
*Aug 1 13:11:16: %C4K_REDUNDANCY-3-COMMUNICATION: Communication with the peer Supervisor has been lost
*Aug 1 13:11:16: %C4K_REDUNDANCY-3-SIMPLEX_MODE: The peer Supervisor has been lost
次に、システム設定を SSO モードから RPR モードに変更する例を示します。
Switch(config)# redundancy
Switch(config-red)# mode rpr
Changing to rpr mode will reset the standby. Do you want to continue?[confirm]
*Aug 1 13:11:16: %C4K_REDUNDANCY-3-COMMUNICATION: Communication with the peer Supervisor has been lost
*Aug 1 13:11:16: %C4K_REDUNDANCY-3-SIMPLEX_MODE: The peer Supervisor has been lost
スタンバイ スーパーバイザ エンジンの仮想コンソール
Catalyst 4500 シリーズ スイッチには、冗長性を持たせるため、2 つのスーパーバイザ エンジンを搭載できます。スイッチに電源が入ると、スーパーバイザ エンジンの 1 つがアクティブになり、スイッチオーバーが発生するまでアクティブのままになります。もう 1 つのスーパーバイザ エンジンはスタンバイ モードのままです。
スーパーバイザ エンジンのそれぞれには、自身のコンソール ポートがあります。スタンバイ スーパーバイザ エンジンのコンソール ポート経由でだけ、スタンバイ スーパーバイザ エンジンにアクセスできます。スタンバイ スーパーバイザに対するアクセス、モニタリング、またはデバッグを行うには、スタンバイ コンソールに接続する必要があります。
スタンバイ スーパーバイザ エンジンの仮想コンソールを使用すると、スタンバイ コンソールへの物理的な接続がなくてもアクティブ スーパーバイザ エンジンからスタンバイ コンソールにアクセスできます。EOBC で IPC を使用してスタンバイ スーパーバイザ エンジンと通信し、アクティブ スーパーバイザ エンジン上でスタンバイ コンソールをエミュレートします。一度にアクティブにできるアクティブ スタンバイ コンソール セッションは 1 つだけです。
スタンバイ スーパーバイザ エンジンの仮想コンソールにより、アクティブ スーパーバイザ エンジンにログインしているユーザは、スタンバイ スーパーバイザ エンジン上で show コマンドをリモートで実行し、アクティブ スーパーバイザ エンジンでその結果を表示できます。仮想コンソールは、アクティブ スーパーバイザ エンジンからだけ利用できます。
アクティブ スーパーバイザ エンジンからアクティブ スーパーバイザ エンジンの attach module コマンド、session module コマンド、または remote login コマンドを使用してスタンバイ仮想コンソールにアクセスできます。これらのコマンドを実行してスタンバイ コンソールにアクセスするには、特権 EXEC モード(レベル 15)を開始している必要があります。
スタンバイ仮想コンソールにアクセスすると、端末プロンプトは自動的に hostname-standby-console に変わります。hostname はスイッチに設定した名前です。仮想コンソールを終了すると、このプロンプトは元のプロンプトに戻ります。
exit コマンドまたは quit コマンドを入力すると、仮想コンソールは終了します。ログインしたアクティブ スーパーバイザ エンジンの端末の無活動時間が設定されたアイドル時間を超えると、アクティブ スーパーバイザ エンジンの端末から自動的にログアウトします。この場合、仮想コンソール セッションも終了します。また、スタンバイが再起動すると、仮想コンソール セッションも自動的に終了します。スタンバイが起動したあとは、別の仮想コンソール セッションを作成する必要があります。
仮想コンソールを使用してスタンバイ スーパーバイザ エンジンにログインするには、次のコマンドを入力します。
Connecting to standby virtual console
Type "exit" or "quit" to end this session
Switch-standby-console# exit
スタンバイ コンソールがイネーブルでない場合、次のメッセージが表示されます。
Standby console disabled.
Valid commands are: exit, logout
(注) スタンバイ仮想コンソールには、コマンド履歴、コマンド補完、コマンド ヘルプ、部分コマンド キーワードなど、スーパーバイザ コンソールから利用できる標準的な機能が備わっています。
次の制限事項がスタンバイ仮想コンソールに適用されます。
• 仮想コンソールで実行されたコマンドは、すべて最後まで実行されます。auto-more 機能はありません。したがって、terminal length 0 コマンドの実行時と同じように機能します。また、対話形式ではありません。アクティブ スーパーバイザ エンジンでは、キー シーケンスによって実行中のコマンドを中断または中止できません。コマンドによって大量の出力が発生した場合、仮想コンソールはスーパーバイザ エンジンの画面に出力を表示します。
• 仮想コンソールは対話形式ではありません。仮想コンソールはコマンドのインタラクティブ性を検出しないため、ユーザとの対話を必要とするコマンドが入力されると、RPC タイマーがコマンドを中断するまで仮想コンソールは待機します。
仮想コンソール タイマーは 60 秒に設定されています。60 秒後に仮想コンソールはプロンプトに戻ります。この間、キーボードからコマンドを中断できません。操作を続ける前に、タイマーが期限切れになるのを待つ必要があります。
• 仮想コンソールを使用して、スタンバイ スーパーバイザ エンジン上で表示されているデバッグおよび Syslog メッセージを表示することはできません。仮想コンソールは、仮想コンソールから実行されたコマンドの出力だけを表示します。実際のスタンバイ コンソールで表示される別の情報は、仮想コンソールでは表示できません。
スーパーバイザ エンジンの設定の同期化
2 台のスーパーバイザ エンジンが使用する設定を手動で同期化するには、アクティブ スーパーバイザ エンジン上で次の作業を行います。
|
|
|
ステップ 1 |
Switch(config)#
redundancy
|
冗長コンフィギュレーション モードを開始します。 |
ステップ 2 |
Switch(config-red)#
main-cpu
|
main-cpu コンフィギュレーション サブモードを開始します。 |
ステップ 3 |
Switch(config-r-mc)# auto-sync {
startup-config |
config-register |
bootvar |
standard }
|
設定要素を同期化します。 |
ステップ 4 |
|
特権 EXEC モードに戻ります。 |
ステップ 5 |
Switch#
copy running-config startup-config
|
Dynamic Random-Access Memory(DRAM; ダイナミック ランダム メモリ)の実行コンフィギュレーション ファイルを NVRAM(不揮発性 RAM)のスタートアップ コンフィギュレーション ファイルに同期化します。 (注) DRAM 上の実行コンフィギュレーション ファイルを同期化する場合、このステップは不要です。 |
(注) SNMP によるアクティブ スーパーバイザ エンジンの設定変更は、冗長スーパーバイザ エンジンに同期化されません。この場合の詳細な取り扱いについては、「スーパーバイザ エンジンの冗長構成に関する注意事項および制約事項」を参照してください。
(注) auto-sync コマンドは、config-reg、bootvar、および startup/private コンフィギュレーション ファイルの同期化だけを制御します。カレンダーおよび VLAN データベース ファイルは、変更するたびに常に同期化されます。SSO モードでは、running-config は常に同期化されます。
次に、 auto-sync standard コマンドを使用して、デフォルトの自動同期化機能を再びイネーブルにし、アクティブ スーパーバイザ エンジンの startup-config および config-register 設定を冗長スーパーバイザ エンジンと同期化する例を示します。ブート変数のアップデートは自動的に行われるため、ディセーブルにできません。
Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# auto-sync standard
Switch# copy running-config startup-config
(注) 標準の自動同期対象の設定要素を個別に手動で同期化するには、デフォルトの自動同期化機能をディセーブルにします。
(注) auto-sync standard を設定すると、個別の同期化オプション(no auto-sync startup-config など)は無視されます。
次に、デフォルトの自動同期化をディセーブルにして、アクティブ スーパーバイザ エンジンの config-register だけを冗長スーパーバイザ エンジンに自動的に同期化し、スタートアップ コンフィギュレーションの同期化を許可しない例を示します。
Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# no auto-sync standard
Switch(config-r-mc)# auto-sync config-register
手動による切り替え
ここでは、テストのため手動による切り替え(アクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンへ)を行う方法を説明します。ご使用の稼働環境に SSO を展開する前に、手動で切り替えることを推奨します。
(注) これは、SSO が冗長モードとして設定されていることを前提としています。
手動で切り替えるには、アクティブ スーパーバイザ エンジンで次の作業を行います。
|
|
|
ステップ 1 |
|
ピア ステートが STANDBY HOT ステートであることを確認します。 P.6 ~ 10 の show redundancy states コマンドの例を参照してください。 |
ステップ 2 |
Switch#
redundancy force-switchover
|
アクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンへのスイッチオーバーが開始されます。 冗長スーパーバイザ エンジンのステートが STANDBY HOT でない場合、このコマンドは実行されません。 |
次の使用上の注意事項に留意してください。
• 強制的にスイッチオーバーを実施するには、冗長スーパーバイザ エンジンを STANDBY HOT ステートにする必要があります。show redundancy コマンドを使用すると、ステートを確認できます。ステートが STANDBY HOT でない場合、redundancy force-switchover コマンドは実行されません。
• スイッチオーバーを開始するには、reload コマンドではなく、redundancy force-switchover コマンドを使用します。redundancy force-switchover コマンドによって、冗長スーパーバイザ エンジンが正常な状態であることが最初に確認されます。reload コマンドを入力して、ステータスがスタンバイ ホットではない場合、reload コマンドでは現在のスーパーバイザ エンジンだけがリセットされます。
最初のスイッチオーバーのあと、シャーシのスロット 1 のスーパーバイザ エンジンをアクティブ スーパーバイザ エンジンにする必要が生じる場合があります。スーパーバイザ エンジン 1 上のイメージが、両方のスーパーバイザ エンジン上で実行したいイメージの場合、冗長構成にするためにスロット 1 のスーパーバイザ エンジン上のイメージを再起動する必要はありません。代わりに、別のスイッチオーバーを強制的に実行できます。ただし、両方のスーパーバイザ エンジン上で実行するイメージのバージョンを新しくする場合、「ソフトウェア アップグレードの実行」の手順に従ってください。どのスロットにアクティブ スーパーバイザ エンジンが含まれているかを判断し、必要に応じて別のスイッチオーバーを強制的に実行するには、show module コマンドを使用します。
ソフトウェア アップグレードの実行
スーパーバイザ エンジンの冗長構成がサポートするソフトウェアのアップグレード手順によって、冗長スーパーバイザ エンジン上の Cisco IOS ソフトウェア イメージをリロードし、そのあとでもう一度、アクティブ スーパーバイザ エンジンにリロードできます。
スーパーバイザ エンジンの冗長構成によってサポートされているソフトウェアのアップグレード手順を使用すると、冗長スーパーバイザ エンジン上の Cisco IOS ソフトウェア イメージをリロードし、そのあとでもう一度、アクティブ スーパーバイザ エンジンにリロードできます。
次のシナリオはサポートされません。アクティブ スーパーバイザ エンジンで Cisco IOS Release 12.1(x)E が稼働しており、スタンバイ スーパーバイザ エンジンで Cisco IOS Release 12.2(x)S が稼働している場合。スタンバイ スーパーバイザ エンジンが繰り返しリセットされます。
冗長スーパーバイザ エンジンを Cisco IOS Release 12.1(x)E から 12.2(x)S にアップグレードしようとすると、システムの完全な再起動が必要になります。
ソフトウェアのアップグレードを実行するには、次の作業を行います。
|
|
|
ステップ 1 |
Switch#
copy
source_device
:
source_filename
slot0:
target_filename
または:
Switch#
copy
source_device
:
source_filename
bootflash:
target_filename
|
スーパーバイザ エンジンのブートフラッシュに、新しい Cisco IOS ソフトウェア イメージをコピーします。 |
ステップ 2 |
Switch#
copy
source_device
:
source_filename
slaveslot0:
target_filename
または:
Switch#
copy
source_device
:
source_filename
slavebootflash:
target_filename
|
スレーブ デバイス(slavebootflash、slaveslot0 など)に、新しいイメージをコピーします。 |
ステップ 3 |
Switch(config)# config-register 0x2
Switch(config)# boot system flash
device :
file_name
|
新しいイメージを起動するように、スーパーバイザ エンジンを設定します。 システムが古いイメージを自動的に起動するよう設定されている場合、次のコマンド ストリングを入力して代わりに新しいイメージを起動します。 no boot system flash device : old_file_name |
ステップ 4 |
Switch(config)# redundancy
|
冗長コンフィギュレーション モードを開始します。 |
ステップ 5 |
Switch(config-red)# main-cpu
|
main-cpu コンフィギュレーション サブモードを開始します。 |
ステップ 6 |
Switch(config-r-mc)# auto-syn standard
|
設定要素を同期化します。 |
ステップ 7 |
|
特権 EXEC モードに戻ります。 |
ステップ 8 |
Switch# copy running-config start-config
|
設定を保存します。 |
ステップ 9 |
Switch# redundancy reload peer
|
冗長スーパーバイザ エンジンをリロードし、オンラインに戻します(新しいリリースの Cisco IOS ソフトウェアを使用します)。 (注) ステップ 10 に進む前に、スイッチが RPR モードで動作していることを確認します。 |
ステップ 10 |
Switch# redundancy force-switchover
|
冗長スーパーバイザ エンジンへのスイッチオーバーを手動で実行します。冗長スーパーバイザ エンジンが、新しい Cisco IOS ソフトウェア イメージを使用するアクティブ スーパーバイザ エンジンになります。 それまでアクティブだったスーパーバイザ エンジンが新しいイメージで再起動され、冗長スーパーバイザ エンジンになります。 |
次に、ソフトウェア アップグレードの実行例を示します。
Switch(config)# config-register 0x2
Switch(config)# boot system flash slot0:cat4000-i5s-mz.122-20.EWA
Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# auto-syn standard
Switch# copy running-config start-config
Switch# redundancy reload peer
Switch# redundancy force-switchover
次に、アクティブ スーパーバイザ エンジン上の実行コンフィギュレーションと冗長スーパーバイザ エンジンとの同期化が成功したことを確認する例を示します。
Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# auto-sync standard
4d01h: %C4K_REDUNDANCY-5-CONFIGSYNC: The bootvar has been successfully synchronized to the standby supervisor
4d01h: %C4K_REDUNDANCY-5-CONFIGSYNC: The config-reg has been successfully synchronized to the standby supervisor
4d01h: %C4K_REDUNDANCY-5-CONFIGSYNC: The startup-config has been successfully synchronized to the standby supervisor
4d01h: %C4K_REDUNDANCY-5-CONFIGSYNC: The private-config has been successfully synchronized to the standby supervisor
上記の例では、アクティブ スーパーバイザ エンジンからのブート変数、config-register、スタートアップ コンフィギュレーションが冗長スーパーバイザ エンジンに同期化したことを示します。
冗長スーパーバイザ エンジンでの Bootflash 操作
(注) 冗長スーパーバイザ エンジン上のコンソール ポートは使用できません。
冗長スーパーバイザ エンジン bootflash を操作するには、次のうち 1 つまたは複数のコマンドを実行します。
|
|
Switch#
dir slaveslot0:
target_filename
or
Switch#
dir slavebootflash:
target_filename
|
冗長スーパーバイザ エンジンの slot0: デバイスの内容を表示します。 冗長スーパーバイザ エンジンの bootflash: デバイスの内容を表示します。 |
Switch#
delete slaveslot0:
target_filename
or
Switch#
delete slave bootflash:
target_filename
|
冗長スーパーバイザ エンジンの slot0: デバイスから、特定のファイルを削除します。 冗長スーパーバイザ エンジンの bootflash: デバイスから、特定のファイルを削除します。 |
Switch#
squeeze slaveslot0:
or
Switch#
squeeze slavebootflash:
|
冗長スーパーバイザ エンジンの slot0: デバイスをスクイーズします。 冗長スーパーバイザ エンジンの bootflash: デバイスをスクイーズします。 |
Switch#
format slaveslot0:
or
Switch#
format slavebootflash:
|
冗長スーパーバイザ エンジンの slot0: デバイスをフォーマットします。 冗長スーパーバイザ エンジンの bootflash: デバイスをフォーマットします。 |
Switch#
copy
source_device
:
source_filename
slaveslot0:
target_filename
or
Switch#
copy
source_device
:
source_filename
slavebootflash:
target_filename
|
アクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンの slot0: デバイスへファイルをコピーします。 冗長スーパーバイザ エンジンの bootflash: デバイスにファイルをコピーします。 (注) 送信元はアクティブ スーパーバイザ エンジン、または TFTP サーバです。 |