[index] AT-DC2552XS コマンドリファレンス 5.4.4

インターフェース / レジリエントイーサネットファブリック(REF)


概要
複数装置にまたがるトランクグループ
リンク障害と迂回経路
基本仕様
REFシステムID
ポートID
REFグループ
迂回ポート
リンク障害発生時の動作
迂回ポートの選択
迂回ポートに対する処理
装置障害検出時の動作
使用上の注意事項
他機能との併用について
基本的な設定手順
ファームウェアバージョンアップへの応用


レジリエントイーサネットファブリック(REF)は、2台の本製品で同一のリンクアグリゲーショングループ(トランクグループ)を構成することにより、帯域幅の拡大やリンクの冗長性確保といったリンクアグリゲーションの利点を生かしつつ、2台のどちらかにリンク障害や装置障害が発生した場合でも該当トランクグループ経由での通信を継続できるようにする機能です。

Note - IEEE 802.3adでは、論理的に1ポートと見なされるポートの束を「リンクアグリゲーショングループ(LAG)」と呼びますが、本マニュアルでは、一般的な意味での「リンクアグリゲーショングループ」を「トランクグループ」と表記することにします。

リンクアグリゲーションは同一装置上の複数ポートを束ねて扱うことでリンクの冗長性を提供しますが、装置自身に障害が発生した場合はリンクを維持できなくなるため、配下のホストは該当装置経由での通信ができなくなります。

REFでは、LACP(Link Aggregation Control Protocol)をベースに独自の制御動作を追加し、2台の本製品で同一のトランクグループを構成できるようにすることで、この問題に対応しています。

概要

複数装置にまたがるトランクグループ

LACPには、同一のトランクグループを構成するポートの選択基準として「対向機器が同じであること」という条件があります。

次図は、サーバーがLACPによるNICチーミング機能を利用して2台のスイッチと接続している様子を示しています。しかしこの構成では、最初にトランクグループを形成した「DC2552XS-1」と接続したポートだけが通信を許可され、「DC2552XS-2」と接続したポートはトランクグループに参加できません。


LACPでは対向機器の識別にLACPパケット内のシステムIDだけを使用するため、複数の装置で同じシステムIDを使うようにすれば、複数装置にまたがるトランクグループを構成することができます。これがREFの基本的な考え方です。REFでは、このようにして構成された複数装置にまたがるトランクグループをREFグループと呼びます。


リンク障害と迂回経路

複数装置でREFグループを構成していれば、一方の装置がダウンしても残りの装置で通信を継続することができます。

しかし、両方の装置が稼働したまま、一方の装置でREFグループのリンクがダウンすると、該当装置に送られてきた該当REFグループ宛てのパケットは目的地に到達することができなくなります。

次図は、「DC2552XS-2」上のREFグループ1にリンク障害が発生した様子を示しています。この状態でサーバー宛てのパケットが「DC2552XS-2」に送られると、「DC2552XS-2」上のREFグループ1がダウンしているため、サーバーにパケットを届けられません。


このような状況を解決するため、REFではあらかじめ迂回経路となるべきポート(迂回ポート)を用意しておき、自装置のREFグループがダウンした場合には、該当REFグループ宛てのパケットを迂回ポート経由でもう一方の装置に転送することで、REFグループが正常に動作している装置からパケットを送出することができます。

次図は、さきほどと同様に「DC2552XS-2」上のREFグループ1がダウンしている様子を示しています。この状態でサーバー宛てのパケットが「DC2552XS-2」に送られると、「DC2552XS-2」は自身のREFグループ1がダウンしているため、受信したパケットを迂回ポート経由で「DC2552XS-1」に転送します。「DC2552XS-1」は迂回ポートで受信したパケットを正常に動作している自身のREFグループ1から送出してサーバーに届けます。


次の表は、REFグループの状態と迂回経路にかかわる動作をまとめたものです。なお、表内のREFグループ名と装置名は前図のものを使用しています。

表 1
REFグループ1の状態
動作
DC2552XS-1
DC2552XS-2
Up
Up
DC2552XS-1、DC2552XS-2とも、受信したサーバー宛てのパケットを自身のREFグループ1へ転送する。迂回経路は使用しない
Down
Up
DC2552XS-1は受信したサーバー宛てのパケットを迂回経路に転送する。DC2552XS-2は迂回経路から受信したパケットを自身のREFグループ1に転送する
Up
Down
DC2552XS-2は受信したサーバー宛てのパケットを迂回経路に転送する。DC2552XS-1は迂回経路から受信したパケットを自身のREFグループ1に転送する
Down
Down
DC2552XS-1、DC2552XS-2ともREFグループ1がダウンしており、サーバーへの経路が存在しないため、迂回経路は使用しない


基本仕様

REFシステムID

REFでは、複数の装置で単一のLACPトランクグループを構成するため、複数の装置に同一のLACPシステムIDを設定します。設定はCLIから手動で行います。

Note - システムIDは、別のREF対応装置ペアや他のLACP対応装置と重複しないよう設定する必要があります。他の装置または装置ペアと同じシステムIDを設定すると、REFグループを正常に構成できません。

このID(REFシステムID)はREFグループでのみ使用され、通常のLACPチャンネルグループでは使用されません。

ポートID

LACPパケットには、送信ポートの識別子(ポートID)が含まれます。ポートIDは通常ポート番号をもとに生成されるもので、メンバーポートが別の装置のポートに接続されていることを確認するために使われます。

複数のメンバーポートで同一のシステムIDと同一のポートIDを持ったLACPパケットを受信した場合は、パケットループの可能性があるため、該当ポートはトランクグループに含まれません。

REFでは、2台の装置でREFグループを構成するため、同一REFグループ内に同じポート番号を持つポートが存在する可能性があります。その場合、これらのポートはトランクグループを構成できないことになりますが、REFでは同一REFグループを構成する2台の装置の一方にポートIDのオフセットを設定することで、この問題を解決しています。

REFグループ

REFグループは、LACPを使用して複数の装置にまたがるポートを単一のトランクグループとしたものです。

各装置において、REFグループは64個まで設定可能です。また、各装置において、REFグループには最大8ポートが所属できます。

REFグループを構成できる装置数は、2装置のみです。

迂回ポート

迂回ポートには次の2種類があります。
どのポートを迂回ポートとして使用するかは、設定によって自由に決められます。


迂回ポートには次の用途があります。

迂回ポートは、どちらかの装置でREFグループがダウンしたとき(装置上における該当REFグループのメンバーポートがすべてダウンしたとき)に初めてトラフィックの転送に使用されます。両方の装置でREFグループが正常に動作している間は、迂回ポートはトラフィックの転送には使用されません(装置間のポーリングと状態通知には使用されます)。

Note - REFグループがダウンしたときに使われる迂回ポートは、1つのREFグループにつき1ポートだけです。

Note - 迂回ポートとして設定されたポートではMACアドレスを学習しません。

リンク障害発生時の動作

REFグループのリンクに障害が発生したときは、次の動作を行います。

迂回ポートの選択

REFグループがダウンすると、該当REFグループ宛てパケットの迂回に使用する迂回ポートが1つだけ選択されて使用されます。

Note - REFグループがダウンしたときに使われる迂回ポートは、1つのREFグループにつき1ポートだけです。


迂回ポートに対する処理

REFグループのリンクに障害が発生した際、迂回ポートに対して行う処理は以下のとおりです。

なお、次表における迂回方向の「IN」、「OUT」は、迂回ポートに対するパケットの出入りを示しています。すなわち、「IN」はリンクダウンしているREFグループ宛てのパケットを受信して迂回ポートに転送する側を、「OUT」は迂回ポートから受信したパケットを正常に動作しているREFグループに転送する側を意味しています。

表 2
迂回方向
迂回ポートに対する処理
IN 本来なら自装置のREFグループに転送すべきパケットを、迂回経路に転送するための設定を行う
OUT 迂回経路から受信したパケットを、自装置のREFグループに転送するための設定を行う


上記を踏まえ、REFグループの状態遷移時に実行される動作を次の表にまとめます。

なお次表では、同一REFグループを構成している2台の装置のうち、状態変化の起きた装置を「装置A」、もう一方を「装置B」と記述しています。

表 3
装置AのREFグループの状態変化
装置BのREFグループの状態
装置Aの動作
装置Bの動作
Down → Up Down 「OUT」実行 「IN」実行
Up → Down Down 「OUT」解除 「IN」解除
Down → Up Up 「IN」解除 「OUT」解除
Up → Down Up 「IN」実行 「OUT」実行


装置障害検出時の動作

REFでは、同一REFグループを構成するもう一方の装置(リモートシステム)が正常に動作しているかどうかを確認するために、迂回ポート間でポーリングを行っています。ポーリングに対する応答がなくなった場合は、リモートシステムに障害が発生したと認識します。

ポーリングによってリモートシステムの障害を検出した場合は、次の動作を実行します。

これにより、正常に動作している装置のREFグループだけで通信を継続することができます。

使用上の注意事項

REFの設定・運用にあたっては、下記のことがらにご注意ください。


他機能との併用について

■ REFグループ上で併用可能な機能は次のとおりです。
上記以外の機能をREFグループ上で使用することはサポート対象外ですのでご注意ください。

■ REFグループおよび所属ポートに対して実行可能なインターフェースモードコマンドは次のとおりです。

■ 仕様上、REFグループ経由での本体宛てIP通信はできません。Telnet、SSHなどの運用・管理機能は、マネージメント用Ethernetポート(eth0)など、REFグループ以外のポート経由で利用してください。

■ 下記の機能は初期状態で有効になっていますが、仕様上REFと同時に有効化することができないため、REFを使用するときは事前にこれらの機能を無効化してください。


基本的な設定手順

REFの設定を行うときの基本的な手順は次のとおりです。

REFの設定は、同一REFグループを構成する2台の装置を一組として行う必要があります。
REFの正常動作には最低限下記コマンドの設定が必須です。どれが欠けても、REFの設定がエラーとなったり、設定エラーはなくともREFが正常に動作しなくなったりしますので、ご注意ください。

以下では、2台の装置「DC-A」と「DC-B」でREFグループ1を構成し、サーバーと接続するための設定手順を示します。

  1. (DC-A, DC-B共通)すべてのスイッチポートからケーブルを抜いておきます。

  2. (DC-A, DC-B共通)スタートアップコンフィグを消去し、空の設定で(初期設定状態で)システムを再起動します。これには、erase startup-configコマンドとreloadコマンドを使います。

    awplus# erase startup-config
    awplus# reload
    

    これは、REFと併用可能な機能が限られているため、初期設定状態から設定を開始したほうが不要な設定が残らず都合がよいためです。また、REFモードの設定前には迂回ポートを適切な動作モードに変更する必要がありますが、その際ポート関連の設定をすべて初期状態に戻しておく必要があるため、初期設定状態でシステムを起動するほうが確実です。

  3. (DC-A, DC-B共通)QSFP+スロットを迂回ポートとして使用するため、初期設定で有効になっているVCS機能を無効化します。これには、stack enableコマンドをno形式で実行します(スタックメンバーIDはshow stackコマンドで確認してください)。
    VCS機能を無効にすると、すべてのQSFP+スロットが「10G×4」モードのスイッチポートとして使用できるようになります。

    awplus> enable
    awplus# configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    awplus(config)# no stack 1 enable
    Warning: this will disable the stacking hardware on member-1.
    Are you sure you want to continue? (y/n): y 
    


  4. (DC-A, DC-B共通)QSFP+スロットをスイッチポートとして使用するための設定(VCS無効化)を有効にするため、いったん設定を保存して再起動します。

    awplus(config)# end
    awplus# copy running-config startup-config
    awplus# reload
    


  5. (DC-A, DC-B共通)初期状態で有効になっているスパニングツリープロトコル(RSTP)、IGMP Snooping、MLD Snoopingを無効化します。これには、spanning-tree enableコマンド、ip igmp snoopingコマンド、ipv6 mld snoopingコマンドをno形式で実行します。

    awplus> enable
    awplus# configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    awplus(config)# no spanning-tree rstp enable
    awplus(config)# no ip igmp snooping
    awplus(config)# no ipv6 mld snooping
    


  6. 必須の手順ではありませんが、DC-AとDC-Bを見分けやすくするため、hostnameコマンドでホスト名を設定します。

    awplus(config)# hostname DC-A
    

    awplus(config)# hostname DC-B
    


  7. DC-AとDC-Bに同じREFシステムIDを設定します。これには、ref system-idコマンドを使います。

    DC-A(config)# ref system-id 0000.0000.0001
    

    DC-B(config)# ref system-id 0000.0000.0001
    


  8. DC-AとDC-Bのどちらか一方にポートIDのオフセットを設定します。ここではDC-Aに設定するものとします。これには、ref port-number-offsetコマンドを使います。

    DC-A(config)# ref port-number-offset
    


  9. 必要なVLANを定義し、サーバーと接続するポート(REFグループの所属ポート)にVLANを割り当てます。
    VLAN設定の詳細については「L2スイッチング」の「バーチャルLAN」をご覧ください。
    なお、これらのポートでは、初期設定で有効なMACアドレススラッシングプロテクションを無効化してください(thrash-limitingコマンドで「action none」を指定)。

    DC-A(config)# vlan database
    DC-A(config-vlan)# vlan 101-110
    DC-A(config-vlan)# exit
    DC-A(config)# interface port1.0.1
    DC-A(config-if)# switchport mode trunk
    DC-A(config-if)# switchport trunk native vlan none
    DC-A(config-if)# switchport trunk allowed vlan add 101-110
    DC-A(config-if)# thrash-limiting action none
    DC-A(config-if)# exit
    

    DC-B(config)# vlan database
    DC-B(config-vlan)# vlan 101-110
    DC-B(config-vlan)# exit
    DC-B(config)# interface port1.0.1
    DC-B(config-if)# switchport mode trunk
    DC-B(config-if)# switchport trunk native vlan none
    DC-B(config-if)# switchport trunk allowed vlan add 101-110
    DC-B(config-if)# thrash-limiting action none
    DC-B(config-if)# exit
    


  10. サーバーと接続するポートをREFグループ1に参加させます。これには、ref-groupコマンドを使います。

    DC-A(config)# interface port1.0.1
    DC-A(config-if)# ref-group 1 mode active
    

    DC-B(config)# interface port1.0.1
    DC-B(config-if)# ref-group 1 mode active
    

    Note - この例では所属ポート(port1.0.1)にVLANの設定をしてからREFグループを作成していますが、手順9と手順10を入れ替え、REFグループを作成してから、REFグループ(ref1)に対してVLANの設定をしてもかまいません。どちらの順序で設定しても、ランニングコンフィグ上、VLAN設定コマンドはREFグループではなく所属ポートに対する設定として表現されます。

  11. 迂回ポートの設定を行います。
    ここでは、ポート1.0.57を共用迂回ポートとして設定します。これには、ref bypass-portコマンドを使います。
    なお、ref bypass-portコマンドを実行すると、初期設定で有効なMACアドレススラッシングプロテクションを無効化するための設定「thrash-limiting action none」が自動的に追加されます。

    DC-A(config)# interface port1.0.57
    DC-A(config-if)# ref bypass-port
    

    DC-B(config)# interface port1.0.57
    DC-B(config-if)# ref bypass-port
    


  12. その他必要な設定を行ったら、設定を保存します。

    DC-A(config-if)# end
    DC-A# copy running-config startup-config
    

    DC-B(config-if)# end
    DC-B# copy running-config startup-config
    


  13. ケーブルを接続します。

    Note - 迂回ポートの接続には、40GのQSFP+ダイレクトアタッチケーブル(AT-QSFP1CU/3CU)を使用するのが便利です。また、迂回ポート間はQSFP+モジュール(AT-QSFPSR)で接続することもできます。

    Note - 迂回ポートは必ず同じポート番号どうしで接続してください。番号の異なるポートどうしを接続すると迂回ポートが正しく作成されず、REFグループがダウンしたときにパケットの迂回転送ができなくなるため注意が必要です。

基本設定は以上です。

■ REFグループの情報は、show refコマンドで確認できます。

■ 迂回ポートの情報は、show ref bypassコマンドで確認できます。

ファームウェアバージョンアップへの応用

REFを使用すれば、次の手順により、サービスを稼働させたままでのファームウェアバージョンアップが可能です。

以下の説明では、同一REFグループを構成する2台の装置を「A」、「B」と呼びます。
  1. REFグループを構成する片側の装置「A」のファームウェアをバージョンアップし、再起動します。装置「A」の再起動中も、もう一方の装置「B」において通信は継続されます。

  2. 装置「A」の再起動が完了し、REFグループが正常に構成されたことを確認したら、もう一方の装置「B」のファームウェアをバージョンアップし、再起動します。装置「B」の再起動中も、もう一方の装置「A」において通信は継続されます。

Note - ファームウェアバージョンアップの手順については、「運用・管理」の「システム」をご覧ください。


(C) 2011 - 2014 アライドテレシスホールディングス株式会社

PN: 613-001633 Rev.E