バーチャルシャーシスタック(VCS) / 導入
VCSの設定/運用方法について、各機器に対する初期設定、各機器の接続、VCSグループの起動、VCSグループとしての設定から運用開始まで、順を追って説明します。本バージョンにおけるVCSの仕様
ファームウェアバージョン5.5.6-0.1におけるVCSの仕様は以下のとおりです。VCSの設定は、以下の各項目を念頭に置きながら進めてください。基本仕様
- スタック台数(VCSグループあたり)
2台 (マスターシャーシ 1台、スレーブシャーシ 1台)
- スタックポート数(メンバーあたり)
4ポート (各シャーシ CFC 1台使用時)または 8ポート (同 CFC 2台使用時)
- 同一VCSグループを構成可能なスタックメンバー(機器)の組み合わせ
6スロットシャーシ AT-SBx8106同士、または、12スロットシャーシ AT-SBx8112同士で構成します。
1つのVCSグループ内で、AT-SBx8106とAT-SBx8112を混在させることはできません。
- スタック接続に使用できるポート、モジュール、ケーブル
- AT-StackXS/1.0(カッパースタックモジュール。モジュール2個とケーブル1本の一体型です)
- AT-StackOP/0.3(ファイバースタックモジュール)
- AT-StackOP/9.0(ファイバースタックモジュール)
- AT-SP10SR(ファイバーSFP+モジュール)
- AT-SP10LR(ファイバーSFP+モジュール)
- AT-SP10LRa/I(ファイバーSFP+モジュール)
- AT-SP10ER40/I(ファイバーSFP+モジュール)
- AT-SP10ER40a/I(ファイバーSFP+モジュール)
- AT-SP10ZR80/I(ファイバーSFP+モジュール)
- AT-SP10BD10/I-12・13(ファイバーSFP+モジュール)
- AT-SP10BD20-12・13(ファイバーSFP+モジュール)
- AT-SP10BD40/I-12・13(ファイバーSFP+モジュール)
- AT-StackXS/1.0(カッパースタックモジュール。モジュール2個とケーブル1本の一体型です)
併用不可機能
VCS構成時は以下の機能を使用できません。- GVRP
- DHCPクライアント
- PIMとRSTPの同時使用
- NTPパケット始点IPアドレス(ntp sourceコマンド)
その他注意事項
- バーチャルMACアドレス機能(VMAC)の設定が必要
バーチャルMACアドレス機能は、stack enableコマンドでVCS機能を有効化すると自動的に有効化されます。
stack virtual-macコマンドをno形式で実行することにより無効化もできますが、VCS使用時は必ずバーチャルMACアドレス機能を有効にした状態で運用してください。無効状態での運用はサポート対象外となります。
なお、同一ネットワーク上に複数のVCSグループが存在する場合は、バーチャルMACアドレスの下位12ビットとして使用されるバーチャルシャーシIDを、該当するVCSグループ間で重複しないように設定してください。バーチャルシャーシIDの設定は、stack virtual-chassis-idコマンドで行います。また、VCSグループのバーチャルシャーシIDは、show stackコマンドをdetailオプション付きで実行したときに表示される「Virtual Chassis ID」欄で確認できます。
- ファームウェアの同期が可能
VCSマスター・スレーブ間において、メンテナンスバージョン間(5.5.6-0.1から5.5.6-0.2など)のファームウェア自動同期が可能です。(メジャーバージョン、マイナーバージョンが異なるファームウェア間の同期は未サポート)
- フィーチャーライセンスは同期する必要あり
フィーチャーライセンスの対象機能を使用する場合は、すべてのメンバーで同一のライセンスを有効化してください。
なお、フィーチャーライセンスが適用された機器でVCS 構成を利用する場合は、各VCSメンバーに同一の「License issue date」を持つフィーチャーライセンスがインストールされている必要があります。
各VCSメンバー間でフィーチャーライセンスの「License issue date」が異なる場合には、ライセンスパスワードを更新する必要がありますので、弊社窓口までご連絡ください。フィーチャーライセンスの「License issue date」は、show licenseコマンドでご確認いただけます。
- アニュアルライセンス適用時の注意事項
コントロールファブリックカード(CFC)2枚構成時やVCS構成時にアニュアルライセンスを適用する場合は、スタンバイCFCやVCSスレーブ含む全メンバーのライセンスファイルをアクティブCFCまたはVCSマスター側に転送した上で、ライセンスファイルごとにlicense update fileコマンドを実行してください。
- 設定変更時はこまめなコンフィグ保存が必要
コマンド入力による設定変更はただちにVCSグループの動作に反映されます。未保存のままマスターが切り替わっても、新マスターは設定変更後のコンフィグで起動しますが、設定変更後はただちにコンフィグを保存することを推奨します。
- 大きなファイルをインストールする場合はすべてのメンバーの空き領域をあらかじめ確認しておく必要あり
マスターに新たにファイルが作成された場合、VCSグループのメンバーにファイルがコピーされますが、スレーブメンバーのフラッシュメモリーに充分な空きがない場合は、ファイルがコピーされません。この際、ファームウェアのイメージファイルやGUIファイルが未保存のままマスターが切り替わると、ファームウェアのアップデートやWeb GUIの表示が行われません。これを避けるため、大容量のファイルをインストールする場合は、各メンバーの空き領域を確認し、空き領域が不足している場合は不要なファイルを削除するなどして、充分な空き領域を確保するようにしてください。
- VCSマスター/メンバー間のファイル自動同期可否については、以下のとおり(○ = 可、× = 不可)
※1 boot config-fileコマンドにて、起動時コンフィグまたはバックアップ用起動時コンフィグの設定がされていないコンフィグファイルを、マスターからメンバーに移行させる、もしくは障害機から退避させる必要があります。拡張子 ファイル説明 自動同期可否 cfg コンフィグファイル ○ ※1 scp スクリプトファイル ○ txt テキストファイル × ※2 html HTMLファイル × ※2 css cssファイル × ※2 gif GIFファイル × ※2 jar Javaアプレットファイル ○ pub リモートSSHユーザーの公開鍵 × ※2 cer ルートCA証明書(ローカルRadius) ○ p12 ユーザ証明書(ローカルRadius) ○ passwd ローカルユーザパスワードファイル ○ leases DHCPリース関連ファイル ○ leases.gz DHCPリースバックアップファイル ○ tar.gz GUIファイル ○ gui GUIファイル ○
※2 ファイルをマスターからメンバーに移行させる、または障害機から退避させる必要があります。
- DHCPサーバー機能有効時にマスター切り替えが発生するとリース中のIPアドレスのリースタイムが更新される
DHCPサーバー機能を有効にしIPアドレスをリースしている状態で、マスター切り替えが発生すると、DHCPサーバー機能も再起動され、リース中のIP アドレスのリースタイムが更新されます。
- QoSにおいて送信キュー7は使用不可(VCSの制御パケットが使うため)
VCS構成時は、VCSの制御パケットが送信キュー7を使うため、その他のパケットを送信キュー7に割り当てないでください。
具体的には、mls qos map cos-queueコマンドで送信キュー7を使用しないよう設定してください。cos-queueマップの初期設定では、CoS値「7」が送信キュー「7」にマップされているので、VCS構成時は送信キュー「7」を使わないよう、mls qos map cos-queueコマンドでマッピングを変更してください。
- VCSと認証の併用時、トランクグループが認証ポートとして動作している場合の注意事項
VCSと認証の併用時、トランクグループが認証ポートとして動作している場合、スレーブがVCSグループに参加すると、全Supplicantの認証は解除されます。
VCSのマスター切り替えが発生しても、Supplicantの認証情報は保持されますが、スレーブがVCSグループに参加すると、認証は解除されます。
- SSHのユーザー公開鍵はあらかじめ全スタックメンバーに手動登録しておく必要あり
VCS構成でSSHサーバー機能の公開鍵認証を使用する場合は、あらかじめ同一VCSグループを構成するすべてのスタックメンバーにSSHのユーザー公開鍵を登録しておいてください(任意のスタックメンバーにログインするには、remote-loginコマンドを使います。また、ユーザー公開鍵の登録はcrypto key pubkey-chain userkeyコマンドで行います)。マスターにだけユーザー公開鍵が登録されている状態でマスター切り替えが発生すると、新マスターにはユーザー公開鍵の情報が存在しない状態となり、公開鍵によるSSHログインができなくなります。
- linkUp/linkDownトラップを有効にしている場合の注意事項
VCS構成でlinkUp/linkDownトラップを有効にしている場合、両方のスタックモジュール・ケーブルに障害が発生すると、スレーブメンバーがマスター側スイッチポートの不在を検知し、マスター側スイッチポートのlinkDownトラップを送信します。このとき、マスター側スイッチポートやVLANインターフェースは実際にはダウンしていないので、上位のプロトコルや通信に影響を与えることはありません。
- EPSR-SLP(Super Loop Prevention)使用時の注意事項
VCS構成でEPSR-SLP機能を使用する場合は、次の点にご注意ください。
なお、以下の説明では、EPSRのリング接続用ポートのうち、複数のEPSRドメインに所属している共有ポートを「Common Link」と呼びます。
- Common Linkを持つノードがVCS構成の場合、マスターノードでfailovertimeを5秒に設定してください(epsrコマンドのfailovertimeパラメーターで設定)。
- Common Linkを持つノードがVCS構成であり、かつリング接続用ポートとしてトランクグループではなく単一ポートを使用している場合、次図のようにCommon Link(図の(C))と通常のリング接続用ポート(同 (N))をそれぞれ別のVCSメンバー上に設定してください。

- Common Linkを持つノードがVCS構成であり、かつリング接続用ポートとしてトランクグループではなく単一ポートを使用している場合、スタックリンクがダウンすると1秒未満のループが発生することがあります。
- Common Linkを持つノードがVCS構成の場合、マスターノードでfailovertimeを5秒に設定してください(epsrコマンドのfailovertimeパラメーターで設定)。
- OSPFv2/v3併用時の注意事項
OSPFv2/v3 と併用する場合、グレースフルリスタートは有効(初期設定)にしてください。
- マルチキャストドメイン境界ルーター機能使用時の注意事項
VCSグループを構成するメンバーシャーシにCFCを2枚ずつ装着している場合は、マルチキャストドメイン境界ルーター機能(ip multicast-routing borderコマンド)を使用しないでください。
- auth supplicant-macコマンド使用時の注意事項
VCS構成において、auth supplicant-macコマンドのport-controlパラメーターで特定Supplicantの認証状態を「認証済み」(force-authorized)あるいは「未認証」(force-unauthorized)に固定設定している場合、VCSマスターがダウンすると該当Supplicantの認証状態の表示がそれぞれ次のようになりますが、通信への影響はありません。また、ダウンした旧マスターがVCSグループに復帰(ジョイン)すると正しい表示に戻ります。
通常の表示 VCSマスターダウン時の表示 Force-Authorized Authenticated Force-Unauthorized Down
- スレーブコンソールからのCLIログイン時には、RADIUSサーバーによるログイン認証は不可
VCS構成時、スレーブに接続したコンソールターミナルからのCLIログイン時には、RADIUSサーバーを用いたログイン認証ができません(ユーザー認証データベースによる認証は可能です)。
- ハードウェアパケットフィルター併用時の注意事項
VCS構成時やスタックメンバー参加時に access-groupコマンドが多数設定されていると(例: 複数ポートに大量のaccess-groupコマンドを設定している)、以下のログメッセージが出力される場合があります。
Failed to send ATL CPG msg (udt_data 0) - result -23
この場合、スタックメンバーに一部のハードウェアパケットフィルターが適用されていないため、ハードウェアアクセスリスト(シーケンス番号対応)などを利用して、各スイッチポートに適用するaccess-groupコマンドの行数を減らしてください。
- スタックメンバー参加処理中の注意事項
VCSグループにメンバーを参加させるときは、当該メンバーの参加処理が完了するまで電源断やスタックリンクの切断が発生しないようにしてください。
参加処理中にVCSグループからの離脱が発生するとVCSグループの状態に影響し、参加できないなどの異常が発生する可能性があります。その場合はVCSグループ全体を再起動してください。
- その他の注意事項
以下の制限事項はVCS構成時に限定されるものではありませんが、とりわけVCS構成において大きな意味を持ちますので、あらためてここに記載します。
- 複数のスイッチチップ(インスタンス)にまたがるトランクグループ(スタティック・LACPとも)では、QoSのメータリングが動作しません。複数インスタンスにまたがるトランクグループに対しては、メータリング(ポリサー)設定(police single-rateコマンド、police twin-rateコマンド)を含むポリシーマップを適用しないでください(適用してもメータリングが動作しません)。
VCS構成で一般的に使用されるマスター・スレーブにまたがったポートトランキングの構成はこのケースにあたりますのでご注意ください。
- 複数のスイッチチップ(インスタンス)にまたがるトランクグループ(スタティック・LACPとも)では、QoSのメータリングが動作しません。複数インスタンスにまたがるトランクグループに対しては、メータリング(ポリサー)設定(police single-rateコマンド、police twin-rateコマンド)を含むポリシーマップを適用しないでください(適用してもメータリングが動作しません)。
初期設定から運用までの流れ
VCSの初期設定から運用までの流れは次のようになります。- 必要な機材の準備
スタックメンバーとなるスイッチ、スタックモジュールなどを準備します。
→ 「必要な機材の準備」をご覧ください。
- スタックメンバーの初期設定
VCSの物理的な接続をする前に、各メンバーの設定状態を確認し、必要な初期設定を行っておきます。
→ 「スタックメンバーの初期設定」をご覧ください。
- スタックメンバーの接続
各メンバーの初期設定が終わったら、メンバー同士を接続してVCSの物理的構成を完成させます。
→ 「スタックメンバーの接続」をご覧ください。
- VCSグループの起動
接続が完了したら、各メンバーの電源を入れてVCSグループを起動します。CFC上のLEDを見ることで、VCSグループが正常に起動したか、どのスイッチがマスターか、などがわかります。また、CLIコマンドを使うことにより、IDがどのように割り振られているかなども知ることができます。
→ 「VCSグループの起動」をご覧ください。
- VCSグループの初期設定
VCSグループが正しく起動したことを確認したら、その後の設定や運用をしやすくするため、IDやプライオリティーの調整など、いくつかの初期設定を行います。
→ 「VCSグループの初期設定」をご覧ください。
- VCSグループの運用設定と運用開始
VCSグループの初期設定が完了したら、その後はVCSグループを1台のスイッチと見なして、運用ネットワークのための設定を行い、運用を開始します。
→ 「VCSグループの運用設定と運用開始」をご覧ください。
必要な機材の準備
VCSグループを構築するのに必要な機材を手元に準備してください。- スタックメンバーになるシャーシ
スタック可能な台数、および、同一VCSグループを構成可能な機器の組み合わせについては、基本仕様をご参照ください。
- コントロールファブリックカードAT-SBx81CFC960
各シャーシには、コントロールファブリックカードAT-SBx81CFC960を1台ずつ、または、2台ずつ装着します。
- VCS plusフィーチャーライセンス
VCSを使用するには、シャーシ台数分のVCS plusフィーチャーライセンスが必要です。
- スタック接続用モジュール、ケーブル
スタック接続に使用可能なポート、モジュール、ケーブルについては、基本仕様をご参照ください。
スタックメンバーの初期設定
スタックメンバーとなるシャーシを用意したら、最初に各シャーシを単体で起動し、以下の作業を行ってください。なお、以下の説明では、電源ユニット、コントロールファブリックカード、ラインカードといった必要なコンポーネントは、各シャーシに取り付けられているものとします。
- VCS plusフィーチャーライセンスの有効化
- ファームウェアバージョンの確認と統一
- スタートアップコンフィグの確認とバックアップ
- VCS機能とスタックポートの有効化
- スタックメンバーIDの設定
- スタートアップコンフィグの保存
- フィーチャーライセンスの確認と統一
以下、具体的な手順を説明します。
- スタックモジュールやスタックケーブルを装着しない状態でシャーシを単体起動したら、コンソールからログインしてください。
- VCS plusフィーチャーライセンスを有効化していない場合は、licenseコマンドで有効化してください。
具体的な手順は「運用・管理」/「システム」の「ライセンスキーのインストール」をご参照ください。
- show bootコマンドを実行して、通常用と緊急用のファームウェアイメージを確認します。すべてのスイッチで「Current boot image」と「Backup boot image」の設定が同じになっていることを確認してください。違いがある場合は、必要に応じてイメージファイルをダウンロードし、boot systemコマンドを実行して、これらの設定をあわせてください。
awplus# show boot Boot configuration -------------------------------------------------------------------------------- Current software : SBx81CFC960-5.5.6-0.1.rel Current boot image : flash:/SBx81CFC960-5.5.6-0.1.rel (file exists) Backup boot image : Not set Default boot config: flash:/default.cfg Current boot config: flash:/default.cfg (file exists) Backup boot config : Not set Autoboot status : disabled
- 同じshow bootコマンドの出力にある「Current boot config」欄を確認します。「(file exists)」と表示されている場合は、スタートアップコンフィグが存在していることを示していますので、その内容をファイルにバックアップしておいてください。これにはcopyコマンドを使って次のようにします。ここでは、例として「StandaloneConfig.cfg」というファイルにバックアップしています。
awplus# copy startup-config StandaloneConfig.cfg
- VCS機能とスタックポートを有効にします。これには、stack enableコマンドを使います。
awplus# configure terminal awplus(config)# stack enable % Automatically enabling 'stack virtual-mac' to minimize disruption from failovers. % Please check that the new MAC 0000.cd37.03b0 is unique within the network. % Save the config and restart the system for this change to take effect.
- どちらか一方のシャーシのみ、スタックメンバーIDを2に変更します。
awplus(config)# stack 1 renumber 2
- 現在のコンフィグをスタートアップコンフィグとして保存します。
awplus(config)# end awplus# copy running-config startup-config
show bootコマンドで再度確認すると、「Current boot config」欄の末尾に「(file exist)」と表示されていればスタートアップコンフィグは保存されています。
awplus# show boot Boot configuration -------------------------------------------------------------------------------- Current software : SBx81CFC960-5.5.6-0.1.rel Current boot image : flash:/SBx81CFC960-5.5.6-0.1.rel (file exists) Backup boot image : Not set Default boot config: flash:/default.cfg Current boot config: flash:/default.cfg (file exists) Backup boot config : Not set Autoboot status : disabled
- 最後に、VCS以外のフィーチャーライセンスの必要な機能を利用する場合は、show licenseコマンドを実行して有効化されているライセンスを確認します。
有効化されているライセンスがシャーシ間で異なる場合はlicenseコマンドで有効なライセンスをそろえてください。
- 以上でスタックメンバーの初期設定は完了です。各シャーシの電源を切ってください。
スタックメンバーの接続
スタックメンバーの初期設定が終わったら、各シャーシを実際に接続します。モジュールやケーブルの具体的な装着方法や注意事項については、取扱説明書をご覧ください。
- 各シャーシの電源が入っていないことを確認してください。
- 各シャーシのコントロールファブリックカードAT-SBx81CFC960にスタックモジュールを取り付けます。
- 各シャーシのスタックモジュール間を適切な光ファイバーケーブルで接続し、スタックリンクを形成します。
シャーシ間を接続するときは、次の図を参考にして、必ず同じ番号のスタックポート同士を接続するようにしてください。
- 各シャーシにコントロールファブリックカード1台ずつの場合

- 各シャーシにコントロールファブリックカード2台ずつの場合
各シャーシにコントロールファブリックカードを2台ずつ装着する場合は、下図のような冗長経路を持たせた接続にします。
これにより、たとえば、シャーシ1のCFCスロット5と、シャーシ2のCFCスロット6のコントロールファブリックカードに同時に障害が発生した場合でも、残りのコントロールファブリックカードで運用を継続することができます。

- 各シャーシにコントロールファブリックカード1台ずつの場合
- 以上でスタックメンバーの接続は完了です。
VCSグループの起動
スタックメンバーの接続が終わったら、いよいよVCSグループを起動します。これは以下の手順で行います。- 各シャーシに同時に電源を入れます。
- 各メンバーは、起動後にメッセージを交換してマスターを選出します。これらが済むと、VCSグループの起動は完了です。
コントロールファブリックカード上のCFC LEDを確認してください。
CFC LEDが緑に点灯しているコントロールファブリックカードがアクティブ、橙に点灯しているコントロールファブリックカードがスタンバイで、アクティブのコントロールファブリックカードが存在するシャーシがマスターとなります。
コントロールファブリックカードを2台ずつ装着したシャーシをスタックした場合は、1台がアクティブ(緑)、残りの3台がスタンバイ(橙)となります。
CFC LED を見て、アクティブ(緑)のコントロールファブリックカードが1台、スタンバイ(橙)のコントロールファブリックカードが1 ~ 3台存在していることを確認してください。
また、SFP/SFP+スロットのL/A LEDが緑に点灯していることを確認してください。
- LED表示に問題がなければVCSグループの起動は完了です。
VCSグループの初期設定
VCSグループが起動したら、その後の設定や運用がしやすいようにVCSグループとしてのホスト名を付け、必要に応じてプライオリティーを調整します。また、運用ネットワークとVCS管理用VLAN/サブネットアドレスが重複しないことを確認し、必要なら管理用VLAN/サブネットアドレスを変更します。たとえば、2台のシャーシでVCSグループを構成している場合、2台のシャーシを配置順にID=1、ID=2としておき、ID=1をマスターにするのがもっとも直感的で、ケーブルの接続時やポートの設定時にもわかりやすく便利です。
ここでは、例としてVCSグループ起動直後の役割分担が次のようになったと仮定して、これを前記のようなわかりやすい構成に変更する手順を示します。
- ID=1:スレーブ
- ID=2:マスター
- いずれかのシャーシにコンソールを接続してログインします。どちらのシャーシにコンソールを接続しても、表示されるのはマスター(VCSグループ)のコンソール画面となります。
- enableコマンドを実行して、特権EXECモードに移行します。
awplus> enable awplus#
- hostnameコマンドでVCSグループとしてのホスト名を設定し、VCSグループを識別しやすくします。
awplus# configure terminal Enter configuration commands, one per line. End with CNTL/Z. awplus(config)# hostname vcg
- ID=1のシャーシをマスターにするため、スイッチAのプライオリティーを初期値の128より小さく設定します。ここでは例として64にします。これには、グローバルコンフィグモードのstack priorityコマンドを使います。このコマンドでは対象メンバーをIDで指定するため、ここではスイッチAのIDである1を指定しています。
vcg(config)# stack 1 priority 64
- 同一ネットワーク上に複数のVCSグループが存在するときは、stack virtual-chassis-idコマンドで、バーチャルMACアドレスの下位12ビットとして使用されるバーチャルシャーシIDを設定します。
vcg(config)# stack virtual-chassis-id 127
- VCS管理用VLANとサブネットアドレスの確認をし、必要に応じて変更します。運用ネットワークの設計資料を参照して、以下の2点を確認してください。
- 運用ネットワーク上で192.168.255.0/27(192.168.255.0~192.168.255.31)のIPアドレスを使用していないかどうか?
これらのアドレスをVCSグループに直接設定しなくても、VCSグループから到達できる場所にこれらのアドレスを使うネットワークがある場合は、次に述べる手順にしたがって管理用サブネットのアドレスを変更してください。
もし、運用ネットワーク上で該当アドレスを使用している場合は、グローバルコンフィグモードのstack management subnetコマンドでVCS管理用サブネットのIPアドレスを変更し、運用ネットワークと重複しないようなアドレスを指定してください。
vcg(config)# stack management subnet 172.21.255.64
なお、管理用サブネットのサブネットマスクは/27(ホスト部5ビット)固定です。
- VCSグループ自体が、運用ネットワーク側でVLAN ID 4094を使用していないかどうか?
もし、VCSグループ上でVLAN ID 4094を使用する場合は、グローバルコンフィグモードのstack management vlanコマンドでVCS管理用VLANを変更し、運用ネットワークと重複しないようなVLAN IDを指定してください。
vcg(config)# stack management vlan 4000
- 運用ネットワーク上で192.168.255.0/27(192.168.255.0~192.168.255.31)のIPアドレスを使用していないかどうか?
- ここまでに行ったVCSグループに対する初期設定内容をshow running-configコマンドで確認した上でスタートアップコンフィグに保存し、reloadコマンドかrebootコマンドでVCSグループを再起動します。
vcg(config)# end vcg# show running-config ...(表示されるコンフィグに問題がないことを確認) ... vcg# copy running-config startup-config vcg# reload Are you sure you want to reboot the whole stack? (y/n): y ↓
- コントロールファブリックカード上のCFC LEDでVCSグループの再起動が完了したことを確認します。
CFC LEDが緑に点灯しているコントロールファブリックカードがアクティブ、橙に点灯しているコントロールファブリックカードがスタンバイで、アクティブのコントロールファブリックカードが存在するシャーシがマスターとなります。
ここまでの操作により、VCSグループ内の役割分担は次のようになったはずです。
- ID=1:スレーブ
- ID=2:マスター
- ID=1:スレーブ
これでVCSグループとしての初期設定は完了です。
VCSグループの運用設定と運用開始
スタックメンバーの初期設定が完了したら、運用ネットワークのための設定に入ります。VCSグループを仮想的な1台のシャーシと見なして、通常どおりネットワークの設定を行ってください。設定が完了したらスタートアップコンフィグに保存してください。- いずれかのシャーシにコンソールを接続してログインします。どちらのシャーシにコンソールを接続しても、表示されるのはマスター(VCSグループ)のコンソール画面となります。
ログインしたら、単独のシャーシを設定するときと同じようにネットワーク構成に応じたインターフェースやプロトコルの設定を行ってください。
設定コマンドでスイッチポート番号を指定するときは、「portX.Y.Z」の形式で指定します。
- XはスタックメンバーID(1~2)です。
- Yはスロット番号です。スロットの数や番号の振り方は機種によって異なりますので取扱説明書で確認してください。
- Zは各スロットに装着されたラインカード上のポート番号です。
- XはスタックメンバーID(1~2)です。
- 設定内容を確認し、スタートアップコンフィグに保存します。
vcg(config)# end vcg# show running-config ...(表示されるコンフィグに問題がないことを確認) ... vcg# copy running-config startup-config
- これで運用前の設定は完了です。各シャーシのポートを実ネットワークに接続し、運用を開始してください。VCSグループとしての動作状況は、スタンドアローン時にも使用する各種コマンドで確認できるほか、SNMPやログ、LEDなどでも確認可能です。