スーパーバイザ エンジンの冗長構成
ここでは、スーパーバイザ エンジンの冗長構成について説明します。
• 「概要」
• 「RPR 動作」
• 「SSO動作」
• 「スーパーバイザ エンジンの冗長構成の同期化」
概要
スーパーバイザ エンジンが冗長構成の場合、アクティブ スーパーバイザ エンジンが故障する、または手動で切り替えると、冗長スーパーバイザ エンジンがアクティブ スーパーバイザ エンジンとなります。冗長スーパーバイザ エンジンはアクティブ スーパーバイザ エンジンのスタートアップ コンフィギュレーション時に自動的に初期化されていて、スイッチオーバー時間が短縮されます(コンフィギュレーションに応じて、RPR モードでは 30 秒以上、SSO モードでは 1 秒以下)。
スーパーバイザ エンジンの冗長性は、スイッチオーバー時間の削減以外にも次の内容をサポートしています。
• 冗長スーパーバイザ エンジンの活性挿抜(Online Insertion and Removal; OIR)
スーパーバイザ エンジンの冗長構成により、メンテナンス時に冗長スーパーバイザ エンジンの OIR が可能になります。冗長スーパーバイザ エンジンが搭載されている場合、アクティブ スーパーバイザ エンジンがその存在を検出し、冗長スーパーバイザ エンジンは RPR モードでは部分的初期化ステート、および SSO モードでは完全初期化ステートで起動します。
• ソフトウェアのアップグレード(ソフトウェア アップグレードの実行を参照)。
スーパーバイザ エンジンのソフトウェア変更中のダウン時間を最小限にするために、冗長スーパーバイザ エンジンに新しいイメージをロードしてスイッチオーバーを実施します。
スイッチを最初に起動して、最初に起動するスーパーバイザ エンジンがアクティブ スーパーバイザ エンジンとなって、スイッチオーバーが発生するまでアクティブのままとなります。
次のイベントが 1 つまたは複数発生するとスイッチオーバーが発生します。
• アクティブ スーパーバイザ エンジンの障害(ハードウェアまたはソフトウェア機能による)、または取り外し
• ユーザによる強制的なスイッチオーバー
• ユーザによるアクティブ スーパーバイザ エンジンのリロード
表8-1 では、冗長用のシャーシおよびスーパーバイザ エンジンについて説明します。
表8-1 シャーシおよびスーパーバイザのサポート
|
|
|
Catalyst 4507R(WS-C4507R) |
冗長 Supervisor Engine II-Plus(WS-X4013+)、冗長 Supervisor Engine II-Plus(WS-X4013+GE)、Supervisor Engine IV(WS-X4515)、冗長 Supervisor Engine V(WS-X4516)、および冗長 Supervisor Engine V(WS-X4516-10GE) |
Catalyst 4510R(WS-C4510R) |
冗長 Supervisor Engine V(WS-X4516)および冗長 Supervisor Engine V(WS-X4516-10GE) |
RPR 動作
RPR は、Cisco IOS Release 12.2(12c)EW 以降のリリースでサポートされます。冗長スーパーバイザ エンジンが RPR モードで稼働している場合、部分的に初期化されたステートで起動し、アクティブ スーパーバイザ エンジンの固定コンフィギュレーションで同期化されます。
(注) 固定コンフィギュレーションには、startup-config、ブート変数、config-register、VLAN(仮想 LAN)データベースが含まれます。
冗長スーパーバイザ エンジンは基本的なシステム初期化のあとで起動シーケンスを中止します。アクティブ スーパーバイザ エンジンに障害が発生した場合、冗長スーパーバイザ エンジンが新しいアクティブ スーパーバイザ エンジンになります。
スーパーバイザ エンジンのスイッチオーバーでは、モジュール タイプとステータスに関連するスーパーバイザ エンジンの間ではステートが維持されず、RPR モードの物理ポートすべてが再起動するので、トラフィックが中断します。冗長スーパーバイザ エンジンの初期化が完全に終了すると、モジュールからハードウェア情報を読み込みます。
SSO動作
SSO は、Cisco IOS Release 12.2(20)EWA 以降のリリースでサポートされます。冗長スーパーバイザ エンジンが SSO モードで稼働した場合、完全に初期化されたステートで起動し、アクティブ スーパーバイザ エンジンの固定コンフィギュレーションと実行コンフィギュレーションを同期化します。冗長スーパーバイザ エンジンはそのあと、次のプロトコルのステートを維持し、ステートフル スイッチオーバーをサポートする機能に関するハードウェアおよびソフトウェア ステートの変更すべてを同期化して維持します。そのため、冗長スーパーバイザ エンジン構成内のレイヤ 2 セッションへの割り込みはありません。
冗長スーパーバイザ エンジンは、各リンクのハードウェア リンク ステータスを認識するので、スイッチオーバーになる前にアクティブだったポートはアップリンク ポートを含め、アクティブのままです。ただし、アップリンク ポートは物理的にスーパーバイザ エンジン上にあるので、スーパーバイザ エンジンが取り外されると切断されます。
アクティブ スーパーバイザ エンジンに障害が発生した場合、冗長スーパーバイザ エンジンがアクティブになります。この新しいアクティブ スーパーバイザ エンジンは既存のレイヤ 2 スイッチング情報を使用して、トラフィック転送を続けます。ルーティング テーブルが新しいアクティブ スーパーバイザ エンジンに追加されるまで、レイヤ 3 の転送は延期されます。
SSO は、次のレイヤ 2 機能のステートフル スイッチオーバーをサポートします。次の機能のステートは、アクティブおよび冗長スーパーバイザ エンジンの間で保存されます。
• 802.3
• 802.3u
• 802.3x(フロー制御)
• 802.3ab(GE)
• 802.3z(Coarse Wavelength Division Multiplexing [CWDM; 低密度波長分割多重] を含めたギガビット イーサネット)
• 802.3ad(Link Aggregation Control Protocol [LACP])
• 802.1p(レイヤ 2 QoS [Quality Of Service])
• 802.1Q
• 802.1X(認証)
• 802.1D(Spanning-Tree Protocol [STP; スパニング ツリー プロトコル])
• 802.3af(インライン パワー)
• PAgP
• VTP
• Dynamic ARP Inspection(DAI; ダイナミック ARP インスペクション)
• DHCP スヌーピング
• IP ソース ガード
• Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)(バージョン 1 および 2)
• Dynamic Trunking Protocol(DTP; ダイナミック トランキング プロトコル)(802.1Q および ISL[スイッチ間リンク])
• MST
• PVST+
• Rapid Per-VLAN Spanning-Tree plus(Rapid PVST+)
• PortFast/UplinkFast/BackboneFast
• Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)およびフィルタリング
• 音声 VLAN
• ポート セキュリティ
• ユニキャスト MAC(メディア アクセス制御)フィルタリング
• Access Control List(ACL; アクセス コントロール リスト)(VACL、PACL、RACLS)
• QoS(DBL)
• マルチキャスト ストーム制御/ブロードキャストストーム制御
SSO は、次の機能と互換性があります。ただし、次の機能のプロトコル データベースは冗長スーパーバイザ エンジンとアクティブ スーパーバイザ エンジンの間では同期化されていません。
• Layer 2 Protocol Tunneling(L2PT; レイヤ 2 プロトコル トンネリング)を備えた 802.1Q トンネリング
• ベビー ジャイアント
• ジャンボ フレーム サポート
• Cisco Discovery Protocol(CDP; シスコ検出プロトコル)
• フラッディング ブロック
• UDLD
• SPAN/RSPAN
• NetFlow
SSO 機能がイネーブルの場合、次の機能が冗長スーパーバイザ エンジンで学習されます。
• Catalyst 4500 シリーズ スイッチ上のレイヤ 3 プロトコルすべて(Switch Virtual Interface[SVI; スイッチ仮想インターフェイス])
スーパーバイザ エンジンの冗長構成の同期化
通常の動作中、固定コンフィギュレーション(RPR および SSO)と実行コンフィギュレーション(SSO のみ)は、2 台のスーパーバイザ エンジンの間のデフォルトで同期化されます。スイッチオーバー時には、新しいアクティブ スーパーバイザ エンジンが現在の設定を使用します。
(注) 冗長スーパーバイザ エンジン コンソールに CLI(コマンドライン インターフェイス)コマンドを入力することはできません。
ここでは、スーパーバイザ エンジンの冗長構成の同期化について説明します。
• 「RPRスーパーバイザ エンジンの設定の同期化」
• 「SSOスーパーバイザ エンジンの設定の同期化」
RPRスーパーバイザ エンジンの設定の同期化
冗長スーパーバイザ エンジンは RPR モードで部分的に初期化されているだけなので、起動時にコンフィギュレーション変更を受信し、コンフィギュレーション変更を保存する場合にのみ、アクティブ スーパーバイザ エンジンと交信します。
冗長スーパーバイザ エンジンが RPR モードで稼働している場合は、次のイベントによってコンフィギュレーション情報の同期化が発生します。
• 冗長スーパーバイザ エンジンが起動した場合に auto-sync コマンドを使用すると、固定コンフィギュレーションを同期化します。このコマンドは、デフォルトでイネーブルに設定されています。詳細については、「スーパーバイザ エンジンの設定の同期化」を参照してください。
• アクティブ スーパーバイザ エンジンが冗長スーパーバイザ エンジンを検出すると、コンフィギュレーション情報がアクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンに同期化されます。この同期によって、冗長スーパーバイザ エンジン上のすべてのスタートアップ コンフィギュレーション ファイルが上書きされます。
• コンフィギュレーションを変更する場合、write コマンドを使用して、冗長スーパーバイザ エンジンのスタートアップ コンフィギュレーションを保存および同期化する必要があります。
SSOスーパーバイザ エンジンの設定の同期化
冗長スーパーバイザ エンジンが SSO モードで稼働している場合は、次のイベントがトリガーとなってコンフィギュレーション情報の同期化が発生します。
• アクティブ スーパーバイザ エンジンが冗長スーパーバイザ エンジンを検出した場合、固定および実行コンフィギュレーションの同期化が発生し、冗長スーパーバイザ エンジンが完全初期化ステートに移行できます。
• リアルタイムで変更が発生すると、アクティブ スーパーバイザ エンジンは必要に応じて、実行コンフィギュレーションおよび(または)固定コンフィギュレーションと冗長スーパーバイザ エンジンを同期化します。
• コンフィギュレーションを変更する場合に write コマンドを使用して、アクティブ スーパーバイザ エンジンが冗長スーパーバイザ エンジンのスタートアップ コンフィギュレーションを保存および同期化できるようにする必要があります。
スーパーバイザ エンジンの冗長構成に関する注意事項および制約事項
スーパーバイザ エンジンの冗長構成に関する注意事項および制約事項は、次のとおりです。
• RPR では Cisco IOS Release 12.1(12c)EW、Release 12.1(19)E 以降のリリースが必要です。SSO では Cisco IOS Release 12.2(20)EWA 以降のリリースが必要です。
• Catalyst 4507R スイッチおよび 4510R スイッチは、スーパーバイザ エンジンの冗長構成に対応する唯一の Catalyst 4500 シリーズ スイッチです。
• Catalyst 4510R シリーズ スイッチは、WS-X4516 および WS-X4516-10GE スーパーバイザ エンジンのみをサポートします。Catalyst 4507R シリーズ スイッチは WS-X4013+、WS-X4013+10GE、WS-X4515、WS-X4516、および WS-X4516-10GE スーパーバイザ エンジンをサポートします。
• Catalyst 4507R シリーズ スイッチの Cisco IOS Release 12.2(25)SG 以降のリリースでは、10 ギガビット イーサネットおよびギガビット イーサネット アップリンクは、Supervisor Engine V-10GE(WS-X4516-10GE)と Supervisor Engine II+10GE(WS-4013+10GE)で同時に使用できます。Cisco IOS Release 12.2(25)SG より前のリリースでは、10 ギガビット イーサネット アップリンクまたはギガビット イーサネット アップリンクを選択するには hw-module uplink select コンフィギュレーション コマンドを使用する必要があります。
• Cisco IOS Release 12.2(25)SG 以降のリリースでは、Catalyst 4510R シリーズ スイッチで Supervisor Engine V-10GE(WS-X4516-10GE)を使用するとき、スロット 10 に WS-X4302-GB が搭載されている場合に限り、10 ギガビット イーサネットおよびギガビット イーサネット アップリンク両方を選択して同時に使用できます。10 ギガビット イーサネット アップリンクまたはギガビット イーサネット アップリンクのいずれかを選択する場合、任意のラインカードをスロット 10 に搭載できます。アップリンクを選択するには、hw-module uplink select コンフィギュレーション コマンドを使用します。Cisco IOS Releases 12.2(25)SG より前のリリースでは、10 ギガビット イーサネットおよびギガビット イーサネットのアップリンク両方を同時に使用できません。
• RPR または SSO モードで、WS-X4516-10GE および WS-X4013+10GE Supervisor Engines で 10 ギガビット イーサネット アップリンクを選択する場合、インターフェイス TenGigabitEthernet 1/1 および 2/1 のみを使用できます。同様に、ギガビット イーサネット アップリンクを選択する場合、インターフェイス GigabitEthernet 1/3、1/4、2/3、および 2/4 のみを使用できます。両方のアップリンクを同時に選択すると、インターフェイス TenGigabitEthernet 1/1 および 2/1 と、インターフェイス GigabitEthernet 1/3、1/4、2/3、および 2/4 を使用できます。
• 冗長構成では、同じスーパーバイザ エンジン モデル(同じモデル、メモリ、NFL ドータ カードなど)で同じ Cisco IOS ソフトウェア イメージを使用する、シャーシに搭載されているスーパーバイザ エンジンが必要です。
• WS-X4013+ および WS-X4515 スーパーバイザ エンジンで RPR または SSO モードを使用する場合に使用できるのは、Gig1/1 および Gig2/1 ギガビット イーサネット インターフェイスのみです。Gig1/2 および Gig2/2 アップリンク ポートは使用できません。
• WS-X4516 アクティブおよび冗長スーパーバイザ エンジンが同じシャーシに搭載されている場合、アップリンク ポート(Gig1/1、Gig2/1、Gig1/2、Gig2/2)を使用できます。
• シャーシのアクティブ スーパーバイザ エンジンおよび冗長スーパーバイザ エンジンは、スロット 1 およびスロット 2 に搭載する必要があります。
• シャーシの各スーパーバイザ エンジンには、スイッチを稼働させるための独自のフラッシュ デバイスとコンソール ポート接続を備えている必要があります。
• 各スーパーバイザ エンジンには、個別のコンソール ポート接続を行う必要があります。コンソール ポートに Y 字型ケーブルを接続しないでください。
• スーパーバイザ エンジンの冗長構成にはスーパーバイザ エンジンのロード バランシング機能がありません。
• スイッチオーバー時に Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)テーブルがクリアされます。したがって、ルート テーブルの再コンバージェンスまでの間、トラフィックのルーティングが中断されます。SSO 機能がスーパーバイザ エンジンの冗長スイッチオーバー時間を 30 秒以上から 1 秒以下に削減するので、この再コンバージェンス時間は最小となります。また、スイッチが SSO 用に設定された場合のレイヤ 3 のフェールオーバー時間も早くなります。
• スタティック IP ルートは、コンフィギュレーション ファイルのエントリに基づいて設定されるので、スイッチオーバー後も維持されます。
• アクティブ スーパーバイザ エンジン上で維持されているレイヤ 3 ダイナミック ステート情報は、冗長スーパーバイザ エンジンへの同期化が行われず、スイッチオーバー時に失われます。
• Cisco IOS Release 12.2 以降、サポートされていない状態が検出された場合(アクティブ スーパーバイザ エンジンが Cisco IOS Release 12.2(20)EW を、冗長スーパーバイザ エンジンが Cisco IOS Release 12.1(20)EW を稼働している場合など)、冗長スーパーバイザ エンジンが複数回リセットされ、ROMmon モードになります。したがって、「ソフトウェア アップグレードの実行」 に示す正しい手順に従ってください。
• Cisco IOS Release 12.2(20)EWA または Cisco IOS Release 12.2(25)EW を実行(またはアップグレード)して、冗長シャーシ(Catalyst 4507R または Catalyst 4510R シリーズ スイッチ)で単一のスーパーバイザ エンジンを使用し、ルーテッド ポートを使用する場合は、次のいずれかを実行します。
–ルーテッド ポートの代わりに、SVI を使用します。
–冗長モードを SSO から RPR に変更します。
• SSO モードでの SNMP(簡易ネットワーク管理プロトコル)同期および SNMP 設定操作による冗長スーパーバイザ エンジンの設定変更は、冗長スーパーバイザ エンジンと同期化されません。SSO モードでの SNMP 設定操作は可能ですが、予期しない動作が発生することがあります。
SSO モードで SNMP によってスイッチを設定したあとで、アクティブ スーパーバイザ エンジン上の running-config ファイルを startup-config ファイルにコピーすると、冗長スーパーバイザ エンジン上の startup-config ファイルの同期化が発生します。新しい設定が冗長スーパーバイザ エンジンに適用されるように冗長スーパーバイザ エンジンをリロードします。
• スタートアップ(一括)同期中は、設定を変更できません。このプロセス中に設定を変更しようとすると、次のメッセージが生成されます。
Config mode locked out till standby initializes
• 設定変更がスーパーバイザ エンジンのスイッチオーバーと同時に発生した場合、それらの設定変更は失われます。
スーパーバイザ エンジンの冗長設定
ここでは、スーパーバイザ エンジンの冗長構成を設定する手順について説明します。
• 「冗長構成の設定」
• 「スタンバイ スーパーバイザ エンジンの仮想コンソール」
• 「スーパーバイザ エンジンの設定の同期化」
冗長構成の設定
冗長構成を設定にするには、次の作業を行います。
|
|
|
ステップ 1 |
Switch(config)#
redundancy
|
冗長コンフィギュレーション モードを開始します。 |
ステップ 2 |
Switch(config-red)#
mode {sso |
rpr}
|
SSO または RPR を設定します。このコマンドを入力すると、冗長スーパーバイザ エンジンはリロードされて SSO または RPR モードで動作開始します。 |
ステップ 3 |
Switch#
show running-config
|
SSO または RPR がイネーブルであることを確認します。 |
ステップ 4 |
Switch#
show redundancy [clients |
counters |
history |
states]
|
アクティブおよび冗長スーパーバイザ エンジン用に冗長構成情報(カウンタ、ステートなど)を表示します。 |
冗長構成を設定する場合、次の点に注意してください。
• sso キーワードは、Cisco IOS Release 12.2(20)EWA 以降のリリースでサポートされます。
• rpr キーワードは、Cisco IOS Release 12.1(12c)EW 以降のリリースでサポートされます。
次に、SSO にシステムを設定し、冗長ファシリティ情報を表示する例を示します。
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# redundancy
Switch(config-red)# mode sso
Redundant System Information :
------------------------------
Available system uptime = 2 days, 2 hours, 39 minutes
Switchovers system experienced = 0
Last switchover reason = none
Configured Redundancy Mode = Stateful Switchover
Operating Redundancy Mode = Stateful Switchover
Maintenance Mode = Disabled
Current Processor Information :
-------------------------------
Current Software state = ACTIVE
Uptime in current state = 2 days, 2 hours, 39 minutes
Image Version = Cisco Internetwork Operating System Software
IOS (tm) Catalyst 4000 L3 Switch Software (cat4000-I5S-M), Version 12.2(20)EWA(3
.92), CISCO INTERNAL USE ONLY ENHANCED PRODUCTION VERSION
Copyright (c) 1986-2004 by cisco Systems, Inc.
Compiled Wed 14-Jul-04 04:42 by esi
BOOT = bootflash:cat4000-i5s-mz.122_20_EWA_392,1
Configuration register = 0x2002
Peer Processor Information :
----------------------------
Standby Location = slot 2
Current Software state = STANDBY HOT
Uptime in current state = 2 days, 2 hours, 39 minutes
Image Version = Cisco Internetwork Operating System Software
IOS (tm) Catalyst 4000 L3 Switch Software (cat4000-I5S-M), Version 12.2(20)EWA(3
.92), CISCO INTERNAL USE ONLY ENHANCED PRODUCTION VERSION
Copyright (c) 1986-2004 by cisco Systems, Inc.
BOOT = bootflash:cat4000-i5s-mz.122_20_EWA_392,1
Configuration register = 0x2002
次に、冗長ファシリティ ステート情報を表示する例を示します。
Switch# show redundancy states
peer state = 8 -STANDBY HOT
Redundancy Mode (Operational) = Stateful Switchover
Redundancy Mode (Configured) = Stateful Switchover
client_notification_TMR = 240000 milliseconds
keep_alive TMR = 9000 milliseconds
keep_alive threshold = 18
次に、システム設定を RPR モードから SSO モードに変更する例を示します。
Switch(config)# redundancy
Switch(config-red)# mode sso
Changing to sso mode will reset the standby. Do you want to continue?[confirm]
*Aug 1 13:11:16: %C4K_REDUNDANCY-3-COMMUNICATION: Communication with the peer Supervisor has been lost
*Aug 1 13:11:16: %C4K_REDUNDANCY-3-SIMPLEX_MODE: The peer Supervisor has been lost
次に、システム設定を SSO モードから RPR モードに変更する例を示します。
Switch(config)# redundancy
Switch(config-red)# mode rpr
Changing to rpr mode will reset the standby. Do you want to continue?[confirm]
*Aug 1 13:11:16: %C4K_REDUNDANCY-3-COMMUNICATION: Communication with the peer Supervisor has been lost
*Aug 1 13:11:16: %C4K_REDUNDANCY-3-SIMPLEX_MODE: The peer Supervisor has been lost
スタンバイ スーパーバイザ エンジンの仮想コンソール
Catalyst 4500 シリーズ スイッチには、冗長性を持たせるため、2 つのスーパーバイザ エンジンを搭載できます。スイッチに電源が入ると、スーパーバイザ エンジンの 1 つがアクティブになり、スイッチオーバーが発生するまでアクティブのままになります。もう 1 つのスーパーバイザ エンジンはスタンバイ モードのままです。
スーパーバイザ エンジンのそれぞれには、自身のコンソール ポートがあります。スタンバイ スーパーバイザ エンジンのコンソール ポート経由でのみ、スタンバイ スーパーバイザ エンジンにアクセスできます。したがって、スタンバイ スーパーバイザに対するアクセス、監視、またはデバッグを行うには、スタンバイ コンソールに接続する必要があります。
スタンバイ スーパーバイザ エンジンの仮想コンソールを使用すると、スタンバイ コンソールへの物理的な接続がなくてもアクティブ スーパーバイザ エンジンからスタンバイ コンソールにアクセスできます。EOBC で IPC を使用してスタンバイ スーパーバイザ エンジンと通信し、アクティブ スーパーバイザ エンジン上でスタンバイ コンソールをエミュレートします。一度にアクティブにできるアクティブ スタンバイ コンソール セッションは 1 つのみです。
スタンバイ スーパーバイザ エンジンの仮想コンソールにより、アクティブ スーパーバイザ エンジンにログオンしているユーザは、スタンバイ スーパーバイザ エンジン上で show コマンドをリモートで実行し、アクティブ スーパーバイザ エンジンでその結果を表示できます。仮想コンソールは、アクティブ スーパーバイザ エンジンからのみ利用できます。
アクティブ スーパーバイザ エンジンからアクティブ スーパーバイザ エンジンの attach module、session module、または remote login コマンドを使用してスタンバイ仮想コンソールにアクセスできます。これらのコマンドを実行してスタンバイ コンソールにアクセスするには、特権 EXEC モード(レベル 15)を開始している必要があります。
スタンバイ仮想コンソールを開始すると、端末プロンプトは、[<hostname>-standby-console#]に自動的に変更されます(ここで、hostname はスイッチに設定された名前です)。仮想コンソールを終了すると、このプロンプトは元のプロンプトに戻ります。
exit または quit コマンドを入力すると、仮想コンソールは終了します。ログインしたアクティブ スーパーバイザ エンジンの端末の無活動時間が設定されたアイドル時間を超えると、アクティブ スーパーバイザ エンジンの端末から自動的にログアウトします。この場合、仮想コンソール セッションも終了します。また、スタンバイが再起動すると、仮想コンソール セッションも自動的に終了します。スタンバイが起動したあとは、別の仮想コンソール セッションを作成する必要があります。
仮想コンソールを使用してスタンバイ スーパーバイザ エンジンにログインするには、次の操作を実行します。
Connecting to standby virtual console
Type "exit" or "quit" to end this session
Switch-standby-console# exit
スタンバイ コンソールがイネーブルでない場合、次のメッセージが表示されます。
Standby console disabled.
Valid commands are: exit, logout
(注) スタンバイ仮想コンソールには、コマンド履歴、コマンド補完、コマンド ヘルプ、部分コマンド キーワードなど、スーパーバイザ コンソールから利用できる標準的な機能が備わっています。
次の制限事項がスタンバイ仮想コンソールに適用されます。
• 仮想コンソールで実行されたコマンドは、すべて最後まで実行されます。auto-more 機能はありません。したがって、terminal length 0 コマンドの実行時と同じように機能します。また、対話形式ではありません。したがって、アクティブ スーパーバイザ エンジン上でキー シーケンスを入力しても、コマンドの実行を中断できません。コマンドによって大量の出力が発生した場合、仮想コンソールはスーパーバイザ画面に出力を表示します。
• 仮想コンソールは対話形式ではありません。仮想コンソールはコマンドのインタラクティブ性を検出しないので、ユーザとの対話を必要とするコマンドが入力されると、RPC タイマーがコマンドを中断するまで仮想コンソールは待機します。
仮想コンソール タイマーは 60 秒に設定されています。60 秒後に仮想コンソールはプロンプトに戻ります。この間、キーボードからコマンドを中断できません。操作を続ける前に、タイマーが期限切れになるのを待つ必要があります。
• 仮想コンソールを使用して、スタンバイ スーパーバイザ エンジン上で表示されているデバッグおよび Syslog メッセージを表示することはできません。仮想コンソールは、仮想コンソールから実行されたコマンドの出力のみを表示します。実際のスタンバイ コンソールで表示される別の情報は、仮想コンソールでは表示できません。
スーパーバイザ エンジンの設定の同期化
2 台のスーパーバイザ エンジンが使用する設定を手動で同期化するには、アクティブ スーパーバイザ エンジン上で次の作業を行います。
|
|
|
ステップ 1 |
Switch(config)#
redundancy
|
冗長コンフィギュレーション モードを開始します。 |
ステップ 2 |
Switch(config-red)#
main-cpu
|
main-cpu コンフィギュレーション サブモードを開始します。 |
ステップ 3 |
Switch(config-r-mc)# auto-sync {
startup-config |
config-register |
bootvar |
standard }
|
設定要素を同期化します。 |
ステップ 4 |
|
特権 EXEC モードに戻ります。 |
ステップ 5 |
Switch#
copy running-config startup-config
|
Dynamic Random-Access Memory(DRAM; ダイナミック ランダム メモリ)の実行コンフィギュレーション ファイルを NVRAM(不揮発性 RAM)のスタートアップ コンフィギュレーション ファイルに同期化します。
(注) DRAM 上の実行コンフィギュレーション ファイルを同期化する場合、このステップは不要です。
|
(注) SNMP によるアクティブ スーパーバイザ エンジンの設定変更は、冗長スーパーバイザ エンジンに同期化されません。この場合の詳細な取り扱いについては、「スーパーバイザ エンジンの冗長構成に関する注意事項および制約事項」を参照してください。
(注) auto-sync コマンドは、config-reg、bootvar、および startup/private コンフィギュレーション ファイルの同期化のみを制御します。カレンダーおよび VLAN データベース ファイルは、変更するたびに常に同期化されます。SSO モードでは、running-config は常に同期化されます。
次に、 auto-sync standard コマンドを使用して、デフォルトの自動同期化機能を再びイネーブルにし、アクティブ スーパーバイザ エンジンの startup-config および config-register 設定を冗長スーパーバイザ エンジンと同期化させる例を示します。ブート変数のアップデートは自動的に行われるため、ディセーブルにできません。
Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# auto-sync standard
Switch# copy running-config startup-config
(注) 標準の自動同期対象の設定要素を個別に手動で同期化するには、デフォルトの自動同期化機能をディセーブルにします。
(注) auto-sync standard を設定すると、個別の同期化オプション(no auto-sync startup-config など)は無視されます。
次に、デフォルトの自動同期化をディセーブルにして、アクティブ スーパーバイザ エンジンの config-register のみを冗長スーパーバイザ エンジンに自動的に同期化し、スタートアップ コンフィギュレーションの同期化を許可しない例を示します。
Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# no auto-sync standard
Switch(config-r-mc)# auto-sync config-register
手動による切り替え
ここでは、テストのため手動による切り替え(アクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンへ)を行う方法を説明します。ご使用の稼働環境に SSO を展開する前に、手動で切り替えることを推奨します。
(注) これは、SSO が冗長モードとして設定されていることを前提としています。
手動で切り替えるには、アクティブ スーパーバイザ エンジンで次の作業を行います。
|
|
|
ステップ 1 |
|
ピア ステートが STANDBY HOT ステートであることを確認します。 p.6-9 の show redundancy states コマンドの例を参照してください。 |
ステップ 2 |
Switch#
redundancy force-switchover
|
アクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンへのスイッチオーバーが開始されます。 冗長スーパーバイザ エンジンのステートが STANDBY HOT でない場合、このコマンドは実行されません。 |
次の使用上の注意事項に留意してください。
• 強制的にスイッチオーバーを実施するには、冗長スーパーバイザ エンジンを STANDBY HOT ステートにする必要があります。show redundancy コマンドを使用すると、ステートを確認できます。ステートが STANDBY HOT でない場合、redundancy force-switchover コマンドは実行されません。
• スイッチオーバーを開始するには、reload コマンドではなく、redundancy force-switchover コマンドを使用します。redundancy force-switchover コマンドが、冗長スーパーバイザ エンジンが正しいステートであるかどうかを最初に確認します。reload コマンドを使用してステータスが STANDBY HOT でない場合、reload コマンドは現在のスーパーバイザ エンジンのみをリセットします。
最初のスイッチオーバーのあと、シャーシのスロット 1 のスーパーバイザ エンジンをアクティブ スーパーバイザ エンジンにする必要が生じる場合があります。スーパーバイザ エンジン 1 上のイメージが、両方のスーパーバイザ エンジン上で実行したいイメージの場合、冗長構成にするためにスロット 1 のスーパーバイザ エンジン上のイメージを再起動する必要はありません。代わりに、別のスイッチオーバーを強制的に実行できます。ただし、両方のスーパーバイザ エンジン上で実行するイメージのバージョンを新しくする場合、次の「ソフトウェア アップグレードの実行」 の手順に従ってください。どのスロットにアクティブ スーパーバイザ エンジンが含まれているかを判断し、必要に応じて別のスイッチオーバーを強制的に実行するには、show module コマンドを使用します。
ソフトウェア アップグレードの実行
スーパーバイザ エンジンの冗長構成がサポートするソフトウェアのアップグレード手順によって、冗長スーパーバイザ エンジン上の Cisco IOS ソフトウェア イメージをリロードし、そのあとでもう一度、アクティブ スーパーバイザ エンジンにリロードできます。
アクティブ スーパーバイザ エンジンが Cisco IOS Release 12.2(x)S を実行している場合、スタンバイ スーパーバイザ エンジンは Cisco IOS Release 12.1(x)E を実行できません。スタンバイ スーパーバイザ エンジンのシステムの起動後すぐに、スイッチがリセットされることになります。この逆の設定(スタンバイ エンジンが Cisco IOS Release 12.2(x)S を実行して、アクティブ スーパーバイザ エンジンが Cisco IOS Release 12.1(x)E を実行する場合)は、完全にサポートされます。
ソフトウェアのアップグレードを実行するには、次の作業を行います。
|
|
|
ステップ 1 |
Switch#
copy
source_device
:
source_filename
slot0:
target_filename
または
Switch#
copy
source_device
:
source_filename
bootflash:
target_filename
|
スーパーバイザ エンジンのブートフラッシュに、新しい Cisco IOS ソフトウェア イメージをコピーします。 |
ステップ 2 |
Switch#
copy
source_device
:
source_filename
slaveslot0:
target_filename
または
Switch#
copy
source_device
:
source_filename
slavebootflash:
target_filename
|
スレーブ デバイス(slavebootflash、slaveslot0 など)に、新しいイメージをコピーします。 |
ステップ 3 |
Switch(config)# config-register 0x2
Switch(config)# boot system flash
device :
file_name
|
新しいイメージが起動されるように、スーパーバイザ エンジンを設定します。 システムが古いイメージを自動的に起動するよう設定されている場合、次のコマンド ストリングを発行して代わりに新しいイメージを起動します。 no boot system flash device : old_file_name |
ステップ 4 |
Switch(config)# redundancy
|
冗長コンフィギュレーション モードを開始します。 |
ステップ 5 |
Switch(config-red)# main-cpu
|
main-cpu コンフィギュレーション サブモードを開始します。 |
ステップ 6 |
Switch(config-r-mc)# auto-syn standard
|
設定要素を同期化します。 |
ステップ 7 |
|
特権 EXEC モードに戻ります。 |
ステップ 8 |
Switch# copy running-config start-config
|
設定を保存します。 |
ステップ 9 |
Switch# redundancy reload peer
|
冗長スーパーバイザ エンジンをリロードし、オンラインに戻します(新しいリリースの Cisco IOS ソフトウェアを使用します)。
(注) ステップ 10 に進む前に、スイッチが RPR モードで稼働していることを確認します。
|
ステップ 10 |
Switch# redundancy force-switchover
|
冗長スーパーバイザ エンジンに手動で切り替えます。冗長スーパーバイザ エンジンが、新しい Cisco IOS ソフトウェア イメージを使用するアクティブ スーパーバイザ エンジンになります。 以前のアクティブ スーパーバイザ エンジンが新しいイメージで再起動され、冗長スーパーバイザ エンジンになります。 |
次に、ソフトウェア アップグレードの実行例を示します。
Switch(config)# config-register 0x2
Switch(config)# boot system flash slot0:cat4000-i5s-mz.122-20.EWA
Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# auto-syn standard
Switch# copy running-config start-config
Switch# redundancy reload peer
Switch# redundancy force-switchover
次に、アクティブ スーパーバイザ エンジン上の実行コンフィギュレーションと冗長スーパーバイザ エンジンとの同期化が成功したことを確認する例を示します。
Switch(config)# redundancy
Switch(config-red)# main-cpu
Switch(config-r-mc)# auto-sync standard
4d01h: %C4K_REDUNDANCY-5-CONFIGSYNC: The bootvar has been successfully synchronized to the standby supervisor
4d01h: %C4K_REDUNDANCY-5-CONFIGSYNC: The config-reg has been successfully synchronized to the standby supervisor
4d01h: %C4K_REDUNDANCY-5-CONFIGSYNC: The startup-config has been successfully synchronized to the standby supervisor
4d01h: %C4K_REDUNDANCY-5-CONFIGSYNC: The private-config has been successfully synchronized to the standby supervisor
上記の例では、アクティブ スーパーバイザ エンジンからのブート変数、config-register、スタートアップ コンフィギュレーションが冗長スーパーバイザ エンジンに同期化したことを示します。
冗長スーパーバイザ エンジンでの Bootflash 操作
(注) 冗長スーパーバイザ エンジン上のコンソール ポートは使用できません。
冗長スーパーバイザ エンジン bootflash を操作するには、次のうち 1 つまたは複数の作業を行います。
|
|
Switch#
dir slaveslot0:
target_filename
or:
Switch#
dir slavebootflash:
target_filename
|
冗長スーパーバイザ エンジンの slot0: デバイスの内容を表示します。 冗長スーパーバイザ エンジンの bootflash: デバイスの内容を表示します。 |
Switch#
delete slaveslot0:
target_filename
or:
Switch#
delete slave bootflash:
target_filename
|
冗長スーパーバイザ エンジンの slot0: デバイスから特定のファイルを削除します。 冗長スーパーバイザ エンジンの bootflash: デバイスから特定のファイルを削除します。 |
Switch#
squeeze slaveslot0:
target_filename
or:
Switch#
squeeze slavebootflash:
target_filename
|
冗長スーパーバイザ エンジンの slot0: デバイスをスクイーズします。 冗長スーパーバイザ エンジンの bootflash: デバイスをスクイーズします。 |
Switch#
format slaveslot0:
target_filename
or:
Switch#
format slavebootflash:
target_filename
|
冗長スーパーバイザ エンジンの slot0: デバイスをフォーマットします。 冗長スーパーバイザ エンジンの bootflash: デバイスをフォーマットします。 |
Switch#
copy
source_device
:
source_filename
slaveslot0:
target_filename
or:
Switch#
copy
source_device
:
source_filename
slavebootflash:
target_filename
|
アクティブ スーパーバイザ エンジンから冗長スーパーバイザ エンジンの slot0: デバイスへファイルをコピーします。 冗長スーパーバイザ エンジンの bootflash: デバイスにファイルをコピーします。
(注) 送信元はアクティブ スーパーバイザ エンジン、または Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバです。
|