この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、NX-OS ソフトウェアの概要を説明します。内容は、次のとおりです。
• 「管理性」
• 「トラフィックのルーティング、フォワーディング、および管理」
• 「ライセンス」
Cisco NX-OS ソフトウェアは、Cisco IOS ソフトウェアのバリアントを実行するシスコ製品との相互運用が可能です。また、Cisco NX-OS ソフトウェアは、サポート対象として「サポートされる標準」に記載されているネットワーキング標準に準拠したネットワーキング OS とも相互運用できます。
• 「Virtual Device Context(VDC; 仮想デバイス コンテキスト)」
Cisco NX-OS ソフトウェアは、統合 OS として、LAN およびレイヤ 4 ~ 7 のネットワーク サービスなど、データセンター ネットワークの全領域において実行できるように設計されています(図1-1 を参照)。
Cisco NX-OS ソフトウェアは、対称型マルチプロセッサ(SMP)、マルチコア CPU、分散データ モジュール プロセッサ上の分散マルチスレッド処理をサポートします。Cisco NX-OS ソフトウェアは、ハードウェア テーブル プログラミングのような大量の演算処理を要するタスクを、データ モジュールに分散された専用のプロセッサにオフロードします。モジュール化されたプロセスは、それぞれ別の保護メモリ領域内でオンデマンドに生成されます。機能がイネーブルになったときにのみ、プロセスが開始されてシステム リソースが割り当てられます。これらのモジュール化されたプロセスはリアルタイム プリエンプティブ スケジューラによって制御されるため、重要な機能が適切なタイミングで実行されます。
Cisco NX-OS ソフトウェアには、システムおよびハードウェア リソースをセグメント化して仮想コンテキストを作成し、仮想デバイスをエミュレートする機能があります。各 virtual device context(VDC)には、固有のソフトウェア プロセス、専用のハードウェア リソース(インターフェイス)、および独立した管理環境があります。VDC は、それぞれ独立したネットワークを 1 つの共通インフラストラクチャに集約するための手段です。物理的に独立したネットワークの管理境界と障害分離の特性が維持される一方で、運用コストの面でインフラストラクチャの単一化による多くのメリットが期待できます。詳細については、『 Cisco NX-OS Virtual Device Context Configuration Guide 』Release 4.0 を参照してください。
Cisco NX-OS ソフトウェアには、デバイスがネットワークのトレンドやイベントに対応できるサービサビリティ機能が組み込まれています。これらの機能は、ネットワーク プランニングおよび応答時間の短縮に役立ちます。
• 「Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)」
• 「Embedded Event Manager(EEM)」
SPAN 機能を使用すると、外部アナライザが接続された SPAN の終点ポートに、セッションに負担をかけずに SPAN セッション トラフィックが送信されるようになり、ポート(SPAN ソース ポートと呼びます)間のすべてのトラフィックを分析できるようになります。SPAN の詳細については、『 Cisco NX-OS System Management Configuration Guide 』Release 4.0 を参照してください。
Ethanalyzer は、Wireshark(旧称 Ethereal)オープン ソース コードに基づく Cisco NX-OS プロトコル アナライザ ツールです。Ethanalyzer は、パケットのキャプチャとデコード用の Wireshark のコマンド ライン バージョンです。ネットワークのトラブルシューティングおよびコントロール プレーン トラフィックの分析を実行するために Ethanalyzer を使用できます。Ethanalyzer の詳細については、『 Cisco NX-OS Troubleshooting Guide 』Release 4.0 を参照してください。
Call Home は、ハードウェア コンポーネントとソフトウェア コンポーネントを継続的に監視し、重要なシステム イベントを E メールで通知する機能です。さまざまなメッセージ フォーマットが用意されており、ポケットベル サービス、標準の E メール、および XML ベースの自動解析アプリケーションに対応します。アラートをグループ化する機能があり、宛先プロファイルのカスタマイズも可能です。この機能を利用すると、たとえばネットワーク サポート技術者を直接ポケットベルで呼び出したり、E メール メッセージを Network Operations Center(NOC; ネットワーク オペレーション センター)に送信したり、Cisco AutoNotify サービスを使用して直接 Cisco Technical Assistance Center(TAC)でケースを生成したりすることができます。Call Home の詳細については、『 Cisco NX-OS System Management Configuration Guide 』Release 4.0 を参照してください。
Cisco Generic Online Diagnostics(GOLD; 汎用オンライン診断)では、ハードウェアおよび内部データ パスが設計どおりに稼働していることを確認します。Cisco GOLD には、起動時診断、継続的監視、オンデマンドおよびスケジュールによるテストなどの機能セットがあります。GOLD を使用することで、迅速な障害分離と継続的なシステム監視が可能になります。GOLD の設定の詳細については、『 Cisco NX-OS System Management Configuration Guide 』Release 4.0 を参照してください。
Cisco EEM は、ネットワーク イベントの発生に応じて動作をカスタマイズするのに役立つデバイスおよびシステムの管理機能です。EEM の設定の詳細については、『 Cisco NX-OS System Management Configuration Guide 』Release 4.0 を参照してください。
Cisco NX-OS に実装された NetFlow では、バージョン 5 およびバージョン 9 のエクスポートに加えて、Flexible NetFlow 構成モデル、およびハードウェア ベースの Sampled NetFlow がサポートされており、スケーラビリティが拡張されています。NetFlow の詳細については、『 Cisco NX-OS System Management Configuration Guide 』Release 4.0 を参照してください。
• 「Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)」
• 「Role-Based Access Control(RBAC; ロールベース アクセス コントロール)」
• 「Connectivity Management Processor(CMP; 接続管理プロセッサ)」
• 「Cisco NX-OS デバイス コンフィギュレーション方式」
Cisco NX-OS ソフトウェアは、SNMP バージョン 1、2、および 3 に準拠しています。多くの MIB(Management Information Base; 管理情報ベース)がサポートされます。SNMP の詳細については、『 Cisco NX-OS System Management Configuration Guide 』Release 4.0 を参照してください。
Cisco NX-OS ソフトウェアは、構成をコミットする前に構成の整合性や、必要なハードウェア リソースが使用可能かどうかを検証することができます。つまり、デバイスをあらかじめ構成しておいて、検証済みの構成を後で適用することができます。また、構成にはチェックポイントが組み込まれるため、必要に応じて、問題のない構成にロールバックすることができます。ロールバックの詳細については、『 Cisco NX-OS System Management Configuration Guide 』Release 4.0 を参照してください。
RBAC では、ユーザにロールを割り当てることで、デバイス操作のアクセスを制限できます。アクセスが必要なユーザだけにアクセスを許可するように、カスタマイズすることが可能です。RBAC の詳細については、『 Cisco NX-OS Security Configuration Guide 』Release 4.0 を参照してください。
Cisco NX-OS ソフトウェアは、CMP を使用したプラットフォームのリモート管理をサポートしています。CMP により、アウトオブバンド アクセス チャネルを通して NX-OS コンソールへのアクセスが可能になります。CMP の詳細については、『 Cisco Nexus 7000 Series Connectivity Management Processor Configuration Guide 』を参照してください。
Secure Shell(SSH; セキュア シェル)セッションまたは Telnet セッションから CLI(コマンドライン インターフェイス)を使用してデバイスを設定できます。SSH では、デバイスへのセキュアな接続が提供されます。CLI コンフィギュレーション ガイドおよびコマンド リファレンスは、機能ごとに構成されています。詳細については、『 Cisco NX-OS configuration guides 』および『 Cisco NX-OS command references 』を参照してください。SSH および Talent の詳細については、『 Cisco NX-OS Security Configuration Guide 』Release 4.0 を参照してください。
また、XML 管理インターフェイスを使用してデバイスを構成できます。これは、CLI を補完する NETCONF プロトコルに基づくプログラム的な方式です。詳細については、『 Cisco NX-OS XML Management Interface User Guide 』Release 4.0 を参照してください。
Cisco NX-OS ソフトウェアは、高密度、高パフォーマンスのイーサネット システムをサポートし、次のイーサネット スイッチング機能を提供します。
• IEEE 802.1D-2004 Rapid Spanning Tree Protocol(RSTP; 高速スパニング ツリー プロトコル)および多重スパニング ツリー プロトコル(802.1w および 802.1s)
• アグレッシブ モードと標準モードの Unidirectional Link Detection(UDLD; 単一方向リンク検出)
詳細については、『 Cisco NX-OS Interfaces Configuration Guide 』Release 4.0 および『 Cisco NX-OS Layer 2 Switching Configuration Guide 』Release 4.0 を参照してください。
Cisco NX-OS ソフトウェアは、IP バージョン 4(IPv4)、IP バージョン 6(IPv6)、および次のルーティング プロトコルをサポートしています。
• OSPF プロトコル バージョン 2(IPv4)および 3(IPv6)
• Intermediate System-to-Intermediate System(IS-IS)プロトコル
• Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)
これらのプロトコルの NX-OS への実装は、最新の標準に完全に準拠しており、4 バイト自律システム番号(ASN)やインクリメンタル SPF などに対応しています。すべてのユニキャスト プロトコルで、ノンストップ フォワーディング グレースフル リスタート(NSF-GR)がサポートされます。すべてのプロトコルで、すべてのインターフェイス タイプ(イーサネット インターフェイス、VLAN インターフェイスおよびサブインターフェイス、ポート チャネル、トンネル インターフェイス、ループバック インターフェイスなど)がサポートされます。
Cisco NX-OS ソフトウェアでは、次の IP サービスを使用できます。
• Virtual Routing and Forwarding(VRF)
• Hot-Standby Routing Protocol(HSRP)
• Gateway Load Balancing Protocol(GLBP)
• Enhanced Object Tracking(拡張オブジェクト追跡)
• Policy-Based Routing(PBR; ポリシーベース ルーティング)
• IPv4 ではすべてのプロトコルに対するユニキャスト グレースフル リスタート、IPv6 では OPSFv3 に対するユニキャスト グレースフル リスタート。
詳細については、『 Cisco NX-OS Unicast Routing Configuration Guide 』Release 4.0 を参照してください。
NX-OS リリース 4.0 は、次のマルチキャスト プロトコルおよび機能を備えています。
• Source Specific Multicast (SSM)
• PIM 希薄モード(IPv4 および IPv6 に対する Any-Source Multicast [ASM])
(注) Cisco NX-OS ソフトウェアは、PIM dense mode(PIM DM; PIM 稠密モード)はサポートしていません。
• Anycast rendezvous point(Anycast-RP)
• Bootstrap Router(BSR; ブートストラップ ルータ)を使用した RP 検出: Auto-RP およびスタティック
• Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)バージョン 1、2、3 ルータ ロール
• Multicast Listener Discovery(MLD)プロトコル バージョン 2(IPv6)
• Multicast Source Discovery Protocol(MSDP)(IPv4 のみ)
詳細については、『 Cisco NX-OS Multicast Routing Configuration Guide 』Release 4.0 を参照してください。
Cisco NX-OS ソフトウェアは、分類、マーキング、キューイング、ポリシング、スケジューリングなどの QoS 機能をサポートしています。Modular QoS CLI(MQC)がすべての QoS 機能をサポートします。MQC を使用すると、シスコのさまざまなプラットフォームで構成を統一することができます。詳細については、『 Cisco NX-OS Quality of Service Configuration Guide 』Release 4.0 を参照してください。
Cisco TrustSec セキュリティは、データ機密性と完全性を実現しており、128 ビット Advanced Encryption Standard(AES; 高度暗号化規格)暗号化を使用した標準の IEEE 802.1AE リンク層での暗号化をサポートしています。リンク層での暗号化によって、エンドツーエンドのデータ プライバシーが保証されるとともに、暗号化されたパスに沿ってセキュリティ サービス デバイスを挿入することが可能になります。Cisco TrustSec は、IP アドレスではなくセキュリティ グループ タグに基づく SGACL(セキュリティ グループ アクセス コントロール リスト)を使用します。SGACL は、トポロジに依存しないため、ポリシーをシンプルにして管理を容易にします。詳細については、『 Cisco NX-OS Security Configuration Guide 』Release 4.0 を参照してください。
Cisco TrustSec に加えて、Cisco NX-OS リリース 4.0 は次のセキュリティ機能を備えています。
• プロトコル準拠を調べるためのデータ パス Intrusion Detection System(IDS; 侵入検知システム)
• Control Plane Policing(CoPP)
• Message-Digest Algorithm 5(MD5)ルーティング プロトコル認証
• Dynamic Address Resolution Protocol(ARP; アドレス解決プロトコル)検査(DAI)、DHCP スヌーピング、IP ソース ガードなどのシスコの統合セキュリティ機能
• Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)
• レイヤ 2 Cisco Network Admission Control(NAC)LAN ポート IP
• 名前付き ACL(ポート ベース ACL [PACL]、VLAN ベース ACL [VACL]、およびルータ ベース ACL [RACL])によってサポートされる、MAC アドレスおよび IPv4 アドレスに基づいたポリシー
• トラフィック ストーム制御(ユニキャスト、マルチキャスト、およびブロードキャスト)
詳細については、『 Cisco NX-OS Security Configuration Guide 』Release 4.0 を参照してください。
Cisco NX-OS ライセンス機能により、その機能に対応する適切なライセンスをインストールすれば、デバイスでプレミアム機能を利用できるようになります。ライセンス パッケージに含まれていない機能は Cisco NX-OS ソフトウェアにバンドルされており、無料で提供されます。
(注) 例外的に Cisco TrustSec 機能は、ライセンスをインストールしなくてもイネーブルにできます。Cisco NX-OS ソフトウェアには、機能を試した後でライセンスを購入できる猶予期間があります。Cisco TrustSec 機能を有効にするには、Advanced Services ライセンス パッケージをインストールしてください。
NX-OS のライセンスの詳細については、『 Cisco NX-OS Licensing Guide 』Release 4.0 を参照してください。
ライセンスの問題のトラブルシューティングに関する詳細は、『 Cisco NX-OS Troubleshooting Guide 』Release 4.0 を参照してください。
表1-1 に、IEEE 準拠標準を示します。
|
|
---|---|
表1-2 に、RFC 準拠標準を示します。