7-5. VLANとレイヤ3スイッチ '97〜 (1) VLANについて * VLAN機能の概要 VLANの一般的な特徴として、サブネットは異なっても構わない。 下の例では A,B と いうサブネットがある。VLANスイッチのポ−トベ−スで、VLANを構成する例であ る。VLANの規格ではポ−トベ−スにグル−ピングするのは、ほぼ決まっている。この 他、製品によっては、MACアドレス、IPアドレス、パケットのタイプ、IPアドレス のサブネット部でVLAN構成できるものもある。これらは標準外で、メ−カが勝手に作 っているものであり、その使用は注意しなければならない。VLAN構成の詳細は、下記 の "レイヤ3スイッチとは" で説明する。 ---------- | Router | VLAN間ル−ティング用 --*----*-- | | -----*----*------ | | VLAN対応スイッチング・ハブ ----------------- | | ------------ ----------- | | | | ただのハブ ------------ ----------- | | | | | A = 192.9.200.0 ■ ■ ■ ▲ ▲ B = 192.9.201.0 A.1 A.2 A.3 B.1 B.2 VLAN-A VLAN-B ・1個のVLANはMACアドレスで管理された1群のホストである。ブロ−ドキャスト ドメインと同等の範囲とみなしてよい。 例えば上図では A.1,A2,A3 の3つのホストが 1つのVLANを構成している。これが当初のVLANの意図したところである。 ・VLAN-A, VLAN-B 間の通信はル−タを介さないとできない。 VLAN間はブロ−ドキャ ストも通らない。そのままスイッチング・ハブとして通信できそうなものだができない。 ・複数のVLANでポ−トを共有する。このポ−トにサ−バなんかをつなぐ。こうすれば 異なるVLANで1つのサ−バにアクセスができる。カタログにはマルチプルVLAN というような名前で記載されている。 ・Windows パソコンの NetBEUI には、経路制御の考え方がない。 このためそそのままで はVLANをまたがる通信はできない。ホスト系のプロトコルも注意が必要である。 ・VLAN間の通信にはル−タを経由していく。下記のように2個のスイッチでそれぞれ VLAN-1,2 とした場合、 スイッチAとル−タとの接続は2本のイ−サネット・ケ−ブル が必要である。3つのVLANがあれば論理的に3本必要となる。 |他のセグメントへ | ル−タ| スイッチA スイッチB --------- 10 Mbps ---------- ---------- | _|_____| VLAN-1 | | VLAN-2 | | / | ← | | 100 Mbps | | | \_|_____|________|_______| | | | → | | → | | --------- ---------- ---------- | | | | ■ ■ ◆ ◆ A = 192.9.200.0 A.1 A.2 B.1 B.2 B = 192.9.201.0 スイッチAの中では点線のようなパスが仮想的にあると考えられる。A.1 のパケットは、 スイッチAからル−タに入り、スイッチAを経由してスイッチBに入り、B.1 へと行く ことになる。スイッチ間を 100 Mbps 接続していても、ル−タとスイッチの接続速度は 10 Mbps に制限されることになる。ここはなかなか理解しにくいところである。 * レイヤ3スイッチとは なかなか分かりにくいネットワ−ク装置である。スイッチング・ハブにVLAN機能がつ いただけでも分かりにくいのに、加えてル−ティング機能まで含めてしまった。ネットワ −ク設計はまるでパズルを解くようになった。レイヤ3スイッチの製品文句は、レイヤ2 のブリッジ機能とレイヤ3のル−ティング機能をもったスイッチである。レイヤ3は OSI のIPパケットの層であり、ル−タが役割を担っている所である。メ−カによっては呼び 名をマルチレイヤ・スイッチと言っているところもある。VLANの規格はポ−トベ−ス のものは、ほぼ決まっている。レイヤ3スイッチを理解するための前提知識として、従来 ル−タはソフトウェアでパケット転送するので一般的に遅く、レイヤ3スイッチのル−テ ィングはハ−ドウェアで処理するので一般的に速い。これを先ず、頭に入れておこう。 ポ−トベ−スでVLANを構成するなら、ポ−トにどのコンピュ−タがぶら下がっている か分かりさえすれば、どのような制御でもできる。しょせん大した数のVLAN、つまり サブネット数でしかない。レイヤ3スイッチでのル−ティングは、その間のパケットの振 り分けに過ぎないことになる。ポ−トベ−スでは、レイヤ3スイッチのポ−トの下にスイ ッチング・ハブが来ようと、ただのハブが来ようと、それらにぶら下がるホストは全て同 じVLANにある。サブネットとVLANが基本的に対応しているのである。それがIP アドレスやMACアドレスでもVLAN構成できますよとなると、とたんややこしくなる。 VLANとサブネットが対応しなくなってしまうのである。 VLANで柔軟な構成が可能だなんて喜んでいる場合ではない。よっぽどのことがない限 りネットワ−クはポ−トベ−スVLANで設計すべきである。 帯域制御する QoS だとか いう機能も、レイヤ3スイッチに入ってきている。更にレイヤ4スイッチだというのも出 て来る始末である。こんなのはいらない。それこそコンピュ−タ・グラフィックスの会社 だとか、千台ぐらいコンピュ−タがある会社の場合の話である。百台やそこらでは関係な い。それにギガビットとかテラビットとかのワイヤ−スピ−ドも百台程度では、正直言っ て必要ないのでないか。売る方も例えば、3次元CADを10台フル稼働させたら、ファ イルサ−バへのパスはギガビットで一杯一杯だとか、具体例を示して欲しいものである。 [ レイヤ3スイッチが出てきた流れ ] ただの共有型ハブ (帯域が不足。コリジョンも起こる) ↓ スイッチング・ハブがでてきた (ブロ−ドキャストが全ホストに流れる) ↓ VLAN対応の製品がでてきた (ブロ−ドキャストの範囲を制御できる) ↓ ただしVLAN間はル−タがいる (ル−タがボトルネックになる) ↓ レイヤ3スイッチがでてきた (VLAN間のル−タも不要になった) これでひょっとすると製品の扱いにくさから、ル−タとただのスイッチング・ハブの組み 合わせに逆行するかも知れない。レイヤ3スイッチは高速でパケットの振り分けをするわ けだが、ル−タにどうしてそれが実装できないことがあろうか。ル−タはこれまでパケッ トフィルタリングであるとか、マルチプロトコル対応であるとかに力を注いできたが、パ ケットの転送能力のアップにはあまり関心がなかったように見受けられる。内部ネットワ −クのサブネット数なんかしれている。インタ−ネットへはデフォルト経路でよい。それ にパケットは大方、IPだけサポ−トすれば済むではないか。しかし、実際レイヤ3スイ ッチを触ってみた感じは、ル−タの設定よりも簡単だった。付け加えておく。 * ただのVLANについて `2b/12 2011年のこと1つのスイッチングハブをVLANで3つのセグメントに分けて使うと いうのが出てきた。ファイアウォ−ル用のLANとWANとDMZで使うハブとしてであ る。このためただのVLANを使うことになった。SI業者いわく、ハブにIPアドレス がいるという。VLANを切るだけならいらないのじゃないかと素朴な疑問が湧いた。そ れでアライドテレシスの説明書を見てみた。最初は RS-232C で接続して VLAN ID などを 付けて行って、最後に遠隔管理(Telnet)のためにIPアドレスを設定していた。一回ハブ にVLANを設定してしまえば、また後でこのポ−トはこっちのVLANにするとかしな ければ触ることもない。ハブに telnet アクセスなんかできる必要はないぞ。 アライドテレシスの取扱説明書は CentreCOM FS917S ので、"5.2タグVLANを使用した 設定" のところを見た。上位機種の SNMP も設定できる FS917M でも、ここの記述はほぼ 一緒だった。タグVLANを使用すれば、VLANが複数のスイッチをまたがる構成でも、 スイッチ間を1本のケ−ブルで接続することがでます。などと。1個のスイッチングハブ に同じセグメント、つまり同じネットワ−クIPアドレスでVALNを作った場合のこと。 ブロ−ドキャストは別のVLANにも行くのか?。ARP プロトコルでは、IPアドレスの ホストを探さないといけないので、ブロ−ドキャストは行くはず?である。探してIPア ドレスとMACアドレスのデ−タはハブにしばらく保存されることになるはずである。 | -------------------|-- いやいや、ちょうど上の説明に、VLAN対応の製品がで | □ □ □ □ □ □ |B てきた、(ブロ−ドキャストの範囲を制御できる)。と自 --|---------|-------- 分で書いているではないか。 P1 と P4 は同じセグメント | | にあるが、ハブAだけでは通信できないということになる。 | | ハブBを介して通信できることになる。やはり一度確認し --|---------|-------- てみないといかんな。Cisco の 2950 などのスイッチング | □ □ □ | □ □ □ |A ハブで、かつてレイヤ3スイッチと組み合わせてVLAN -----|-|------|-|-- のテストはやったことがある。でもただのVLANやタグ | | | | VLANのテストはやったことがなかった。Cisco 製品は P1△ △ ▲ ▲P4 扱いがどうしたって難しい。アライドテレシスのVLAN VLAN-100 VLAN-200 対応のハブでちゃちゃっと確認するのがいいだろう。 * ただのVLANの設定を `2c/01 アライドのハブでやってみた。 CentreCOM FS917M レイヤ−2インテリジェント・スイッ チ、10/100TX16ポ−ト+コンボ1ポ−ト、SNMP対応、79,800円+税。ハブをパソコンと TeraTerm で RS-232C 接続して設定した。ファイアウォ−ル周りのハブを1つで済ますと いうことでVLANを3つ切った、WAN と DMZ と LAN で。設定は以下のだけでよろしい。 タグVLANでもない、ただのVLANでよろしい。VLANでハブを使うだけではハブ にIPアドレスを付ける必要はない。SNMP機能も使うというのであればIPアドレスは必 要になるが。アライドでは簡単にできたが Cisco ではそんなに簡単には行かないかも。 Manager > create vlan=wan vid=10 成功すると Operation successful. と出る Manager > create vlan=dmz vid=20 Manager > create vlan=lan vid=30 Manager > add vlan=wan port=1-4 ハブのどのポ−トをどのVLANに割り当てるか。 Manager > add vlan=dmz port=5-8 Manager > add vlan=lan port=9-12 Manager > show vlan << 設定された様子を表示する。 VLAN information ---------------------------------- Name ............. default Indentifier ...... 1 Status ............ Static CentreCOM FS917Sスマ−トスイッチでもVLAN Protected Ports ... None 設定はできる。53,800円+税。SNMP対応ではない。 Untagged Ports .... 13-17 ミラ−ポ−トは1つソ−スポ−トも1つのみ設定 Tagged Ports ...... None できる。IPアドレス付けられる。タグVLAN Trunk Ports ....... None 対応。10/100TX16ポ−ト+コンボ1ポ−ト。 Mirror Port ....... None IP Interface ...... None ---------------------------------- Name ............. wan Indentifier ...... 10 Status ............ Static Protected Ports ... None Untagged Ports .... 1-4 Tagged Ports ...... None Trunk Ports ....... None Mirror Port ....... None IP Interface ...... None VLANの dmz と lan も以下この wanと同じく。 ---------------------------------- | Manager > add vlan=lan port=13-15 << 後から追加してみた。 Manager > create config=test01.cfg << show file で確認できる。 Manager > show config Boot configuration file : Not set Current configuration : None Manager > set config=test01.cfg << これでハブ起動時にこのファイルを見る。 Manager > show config Boot configuration file : test01.cfg (exist) Current configuration : None (2) レイヤ3スイッチの機能 * いろいろなケ−ス 1) ポ−トベ−スVLANの基本 L3 : レイヤ3スイッチ HUB: 共有型ハブ --------------------- v3----- SW : スイッチング・ハブ L3 |v1 v1 v2 v3|-----| R |-- VSW: VLAN対応スイッチング・ハブ --------------------- ----- R : ル−タ | | | ■v1 ■v1 ▲v2 << VLAN 1),2) はどのメ−カのものでも確実にできる はずである。ポ−トベ−スVLANは超基本。 2) ポ−トベ−スVLANの応用 ------------------- v3----- MACでもIPベ−スでも同様VLAN構成 L3 | v1 v2 v3|-----| R |-- できる。VLANの v1, v2 間は L3 のル− ------------------- ----- ティング機能が使われる。外部への通信はル | | −タを経由する。ル−タの L3 側のインタ− ---------- ▲v2 フェ−スが v3 ということになる。 | HUB/SW | ---------- ポ−トベ−スVLANでは、VLANとサブ | | ネットの範囲は基本的に一致する。MACと ■v1 ■v1 IPベ−スでは必ずしも一致しない。 3) ここから下怪しくなる、メ−カに確認すること ------------- | L3 | L3 と VSW がうまく協調動作しないとダメと ------------- 思われる。 VLAN Tagging という機能が両者 | に必要である。先ずは同一メ−カで揃えるこ --------------- と。 L3 はMACかIPベ−スのVLANで | VSW | なければならない。VSW はどれでも構わない。 --------------- この構成はやらない方が賢明と思われる。 | | | ■v1 ■v1 ▲v2 3Comとアンリツ製品はできると確認しました。 4) 重複してVLANを構成できるか? ------------------- カタログにはできると明記されているのもあ | L3 | るが、たいがいのカタログには何とも書かれ ------------------- ていない。この機能はサ−バをVLANで共 | | | 有したい場合などに利用できるかも知れない。 ■v1 ■v1/v2 ▲v2 `26/10追記、VLANのトランク機能です。 5) L3 をまたがってVLANを構成できるか? ----------- ---------- そもそも複数台、 L3 を接続できるかどうか | L3 |----| L3 | 怪しい。これはレイヤ3スイッチとしてでは ----------- ---------- なく、VLANとして構成できるかに関係す | | | る。 VLAN Tagging という機能が両者にあれ ■v1 ■v1 ▲v2 ば、スタッカブル・ハブみたいな接続になる。 ↓ VLAN Tagging 機能あり `26/10追記、これは装置間のVLANトラン クの場合。5年から7年前、VLANのトラ --------------------- 合体したと ンクって本当にできるのかという感じだった。 | L3 | L3/VSW | 思っていい。 最近 Cisco製品を触って来たエンジニアさん --------------------- と話していて、同じように感想漏らしていま | | | した。勿論、今はこなれてもう十分できます。 ■v1 ■v1 ▲v2 左図の合体のイメ−ジは違っていました。 6) さらにル−タが加わる場合 v3 | v4 ル−タに L3 から入ってくるセグメントは別 -------□------- でなければならない。v1,v2 間はル−タを経 | R | 由することなく、 L3 でル−ティング処理さ ----------- ---------- れる。インタ−ネットなど外部へのパケット | L3 |----| L3 | は、v3,v4 VLANからル−タを通って出て ----------- ---------- いくことになる。 | | | ■v1 ■v1 ▲v2 7) ル−タへの経路をどちらかにまとめられるか? | ル−ティングをどれでメインに行うか決める。 □ R この場合左側の L3(1)でやるとしよう。右側 | でル−ティングすると、ホストAから外への ----------- ---------- パケットは、L3(1)→(2)→(1)→(R)という経 | L3(1) |----| L3(2) | 路を通ることになる。 ----------- ---------- | ■ A 8) MAC、IPアドレス・ベ−スのVLAN ----------------- HUB_A,B は部署が異なるとする。HUB_A のグ | L3/VSW | ル−プで仕事をしていた A.3 が、 HUB_B の ----------------- グル−プに異動したとする。このVLANで | | はIPアドレスを B.3 に付け直さなくても ----------- ------------ 済む。ポ−トベ−スVLANではできないこ | HUB_A | | HUB_B | とに注意したい。ただし、この様なVLAN ----------- ------------ は十分気を付けなければ利点が欠点にもなる。 | | | | | 論理的なネットワ−ク構成と物理的な構成が ■ ■ ■ ▲ ▲ 一致しなくなるわけで、きちんと管理しない A.1 A.2 A.3 B.1 B.2 と何が何だか分からなくなる。 * Virtual LAN Tagging 機能 もう規格は IEEE802.1Q として、きっちり制定されているはずである('99/08)。タギング とは、スイッチをまたがってVLANを自由に構成できる技術である。スイッチ間やスイ ッチ内部を流れるイ−サネットフレ−ムには、4ビットの付加情報を付ける。付加情報に はVLANのIDを入れている。これによりスイッチをまたがって、幾つもVLANを切 る場合でも、スイッチ間を接続するケ−ブルは1本で済むことになる。下記では、レイヤ 3スイッチとスイッチングハブの組み合わせだが、VLAN対応でタギング対応のスイッ チングハブであればよい。 [ Tagging 機能なし ] CoreBuilder 3500 SupperStack Π Switch 3300 v1 v1 v3 ----*------*---- ----*--------- この絵を見て分からない人はま | | v3 v3 | | だVLANの設定はできません。 | レイヤ3 *―――――――* スイッチン | 勉強し直して下さい。 | スイッチ | | グハブ | | *―――――――* | | | v4 v4 | | ----*------*---- ----*----*---- v2 v2 v4 v4 [ Tagging 機能あり ] v1 v1 v3 ----*------*---- ----*--------- ケ−ブルの中をVLAN3とVLAN4の | | v3 v3 | | イ−サネットフレ−ムが通って、 | レイヤ3 *―――――――* スイッチン | スイッチングハブに行く。ハブ | スイッチ | ケ−ブル | グハブ | に入るとフレ−ムに付加された | | | | タグ情報を見て v3, v4 それぞ | | | | れにフレ−ムが分けられる。 ----*------*---- ----*----*---- v2 v2 v4 v4 注.当初 VLAN Tagging 機能は VLAN Trunk と小生書いていた。 確か Cisco のカタログ なんかを見て、そう書いたのだが。意味としては Tagging と Trunk では違っている。 どうもいろいろ見ていると、メ−カによってそれぞれごちゃごちゃになっている。 (3) レイヤ3スイッチ製品 -------------------------------------------------------------------------------- レイヤ3スイッチのめぼしいメ−カを3つ程挙げてみる。98年末時点ぐらいの話である。 スペックはどれも IP パケット、RIP2、ポ−トベ−スVLAN、ポ−トミラ−リング、そ れに IEEE802.1Q VLAN Tagging と IEEE802.1d スパニング・ツリ−機能に対応している。 -------------------------------------------------------------------------------- * 3Com 製 CoreBuilder 3500 97年9月中頃発表。本体約178万円。10/100 Mbps 自動切り替え6ポ−トのモジュ− ルが約84万円。100 Base-FX 6ポ−トのモジュ−ルが約130万円。冗長電源が約32 万円である。本体には4つのモジュ−ルを入れることができる。VLANはポ−トベ−ス、 MACベ−ス、プロトコルベ−ス対応。経路制御は RIP、OSPF、IPマルチキャスト対応。 SNMP, RMON, RMON2 対応。ギガビット・イ−サにも今後対応の予定。WWWブラウザでの 制御ができる。何ともう販売されていると思っていたら、98年2月ぐらいに日本では発 売になるようである。それに262万円プラス、何がしかのソフト代もいるみたいである。 管理ソフトも50〜60万円で出るらしい。注.ここは97年末頃書いた。 CoreBuilder 3500 と組み合わせて使うこができる、 VLAN対応のスイッチングハブに ついても述べておく。例えば SupperStack Π 3000 を1個のVLANとして使う、 これ はデフォルト設定なのだが、つまりただのスイッチングハブとして使う分には、 3500 側 では特別な設定は必要はない。 3000 で2個のVLANに分けたりするには端末接続して 設定をしなければならない。まあめんどうなので、管理ソフトをできれば使うようにした 方がいいだろう。初期設定はどうしようもないが。3Com のいいとこは、 ル−タでもただ のハブでも何でも揃っていることであり、機器の相性に頭をあまり悩ますことが少ないだ ろうということである。Summit の Extreme Networks 社なんかは他に製品はない。 ・SupperStack Π Switch 1100 : 10 Mbps,12port-30万円。10 Mbps,24port-40万円。 ・SupperStack Π Switch 3000 : 10/100 Mbps,12port-65万円。 ・SupperStack Π Switch 3300 : 10/100 Mbps,24port-80万円。 SupperStack Π 3000 の後継機 3300 が98年2月4日に発表された。 3Com 社としては 今後は 3300 をすすめるが、3000 の販売を直ちにやめるわけではない。Supper Stack Π 1000 の後継機 1100 も同様発表された。3000 タイプは 10/100 Mbps 認識、1000 タイプ は 10 Mbps 用が違うだけである。ちょっと注意点。3Com 製のこれらの機器は、かなり放 熱ファンの音がうるさいです。別室の空調ル−ムを置けるならいいが、そこら辺りにころ がしておくとなると、暗騒音を増やす元になる。 * アンリツ(株) Multilayer Switch MuliFlow 1000 国産でがんばっているアンリツも是非紹介しておかなければなるまい。非常に技術指向の メ−カである。製品説明会もすごく高度な内容で、他メ−カのうわべをさらりといったも のとはまるで違う。これまで幾つかのメ−カの話を聞いたが、最も分かりやすく、レイヤ 3スイッチが必要とされる意味を的確に説明していた。他メ−カ、100%外国製のもの だが、これらを扱うSI業者はアンリツの姿勢は多いに見習って頂きたいものである。も のは98年1月頃に出た Mutilayer Switch DN8000A というのが前身である。どうもすぐ に名称を変えて価格も下げたようである。これが MuliFlow 1000 になっている。 仕様は DN8000A の時と基本部分は同じである。 アンリツのレイヤ3スッチの一番大きな特徴は 100VG-AnyLAN も同時に扱えること。もと もとアンリツは 100VG-AnyLAN フォ−ラムに入り、 100VG-AnyLAN のハブ製品も 1996 年 ぐらいから出荷していた経緯がある。MuliFlow 1000 はル−タモジュ−ル用のスロットが 1個、ネットワ−ク・ポ−ト用のスロットが6個入る。ル−タモジュ−ルはレイヤ3スイ ッチのル−ティングに必要である。もし、これを入れなければ、ただのVLAN対応スイ ッチング・ハブということになる。スロット6個の内、 1個のスロットに 100VG-AnyLAN モジュ−ルを入れて、ト−クンリングである 100VG-AnyLAN を一度試して見るのも一考か も知れない。でもアンリツさん、もう少し欲があってもいいかもね。 標準で IP, IPX, AppleTalk 対応 RIP2, OSPF, MOSPF 対応 モジュ−ルはホットスワップ対応 HP OpenView 対応 DHCP リレ−エ−ジェント対応 MIB2, Bridge MIB, RMON MIB, Enterprise MIB 本体とコントロ−ラ 65万円 ル−タモジュ−ル 48万円 100Base-TX モジュ−ル 30万円 10Base-T/100Base-TX 全二重通信、自動切替。 100Base-FX モジュ−ル 30万円 2ポ−ト、光ファイバ 2000 m。 4ポ−ト。 100VG-AnyLAN モジュ−ルは35万円、4ポ−ト。これ意外に安いと思う。 1000 BASE-SX モジュ−ル、98年末に出ているはず。光ファイバ 550 m。 他 ATM モジュ−ル、WAN モジュ−ルも予定されているみたい。 http://www.anritsu.co.jp/ * Extreme Networks 製 Summit シリ−ズ 98年秋ぐらいから出てきたように思う。ギガビット対応のレイヤ3スイッチである。最 初、ギガビットなんかまだいらないということで、検討に値しないと思っていた。しかし 話を聞いてみると、なかなかコストパフォ−マンスがいいということが分かった。レイヤ 3スイッチのメ−カには、Anritsu、BayNetworks、Cisco、3Com などあるが、Extreme が 一番安い。99年初めでは、24ポ−トの単価比較で Summit が約10万円、一番高いの は Cisco 5500 で約100万円もする。Summit は99年の "よい子のイントラネット"お 勧めである。国内では "住商エレクトロニクス" が扱っている。名古屋支店のショ−ル− ムで実際に稼働しているのも見ました。 Summit シリ−ズには Summit1,2,3,4,48,Virtual Chassis がある。 一つ紹介するとしよ う。Summit 24 Enterprise Server Switching Model 13012。 1000Base-SX のポ−トが1 個に、10/100Base-TX ポ−トを24個持ったモデルだ。たった230万円である。これな ら 3Com や BayNetworks 等のシャ−シ型で、 モジュ−ルを追加して24ポ−トにするよ りも安い。しかもギガビットが1ポ−トあるというのも、将来的な備えになり結構である。 加えてあまり音がうるさくないのもいい。というより音はほとんどない。Extreme 社は他 にも BlackDiamond というレイヤ3スイッチを持っているが、これはかなり大規模なネッ トワ−ク用である。我々には関係ない。その後注、いやいや音は結構しました。 スイッチするパケットはIPだけである。 IPX, AppleTalk はブリッジでの対応になるが 大方これで十分である。管理ソフトは標準で ExtremeWare というのがついてくる。 これ でVLANの設定なんかをする。より高度なネットワ−ク管理をするには、 ExtremeWare Enterprise Manager というソフトがある。48万円である。 Windows NT か Solaris で 稼働する。 また HP OpenView の Network Node Manager とも連携がとれるようになって いる。他、オプションで電源の二重化モジュ−ルも用意されている。 確か 100 M の光フ ァイバの口のモジュ−ルはなかったような気がしたが。最後に保守について、 Summit は 1年分の保守も付いてないです。結構安定して動くようだから、いっそ保守なしにする?。 IP パケットのみ対応 RIP2, OSPF, DVMRP, IGMP, RSVP 対応 HP OpenView 対応 Summit Link 冗長構成対応(完全独自機能) DHCP リレ−エ−ジェント対応 Dual Homing 冗長構成に対応(独自機能?) プロトコルベ−スVLAN対応 MIB2, Bridge MIB, RMON MIB, RMON の1-4 対応 http://www.extremenetworks.co.jp/ 96年にできたベンチャ−。 * レイヤ3スイッチの製品動向 2001/06 の "Networld+Interop Tokyo" でのこと。Summit、すごい大きなブ−スで宣伝し まくっていた。レイヤ3スイッチは Summit が、デファクトになっているといっていいの かな。レイヤ3スイッチの使い方としては、一般的にややこしいことは無しで、ポ−トベ −スVLANに落ち着いているようである。それにレイヤ3スイッチを冗長構成にすると いうのは、ネットワ−クをどんどん複雑にするだけという見方も出てきている。 レイヤ3スイッチ、2001年に入ってぐっと安い製品が出てきた。アライドテレシスの CenreCOM 8624XL は 207,900 円、24ポ−トで OSPF や VRRP サポ−ト。 それにパケッ トフィルタリングもできる。「NETWORK MAGAZINE」2002/05, P.89 に 8624XL でのフィル タリングの記事が出ていた。 Summit 24 FullL3 は2002年末、今でも120万円近く、 保守は年35万円弱、ちょっと考えないかんところである。 (4) L3での冗長設計について * 冗長手法の種類 − Fault Tolerant ・スパニングツリ− : Spanning Tree Protocol(STP)、IEEE802.1d。 ・電源の二重化 : CPU の二重化もあるメ−カもある。 ・メッシュトポロジ− : IPネットワ−クの冗長経路。 ・ロ−ドシェアリング : Load Sharing、IEEE802.ad。 ・デュアルホ−ミング : Dual Homing、これって何か規格なんだろうか。 ・SummitLINK はどうか : 完全メ−カ固有。メ−カによっていろいろある。 ネットワ−クの対障害性を高めるために、ケ−ブルやネットワ−ク機器を二重化する。よ く言われることだがかなり難しい。情報がほとんどない、まんがだけで実際の設定例がな い。メ−カ独自の技術も一杯あるが、実際実装されているか、本当に使えるのかも分から ない。 ロ−ドシェアリング、デュアルホ−ミング、SummitLINK というのは Summit のカ タログで初めてお目にかかった。また RIP、OSPF、STP などはもう決まりきったものかと 思えば、独自に拡張している場合もある。独自拡張した機能も使えば、かなりの冗長構成 がとれるかも知れない。しかし正直言って、やってみないと全く分からない。確実に一つ 言えることは、複数のネットワ−ク機器で構成する場合、同じメ−カで揃えた方が無難だ ろうということだけだ。 * 冗長手法の説明 [ ロ−ドシェアリング ] IEEE802.ad '99/06 制定された? スイッチ本体でなくポ−ト1個が壊れる場合だってある。これに対応するのがロ−ドシェ アリングである。 Summit のメ−カが98年6月に、始めた標準化のプランのようである。 2個のスイッチをポ−ト1個ずつで接続するのを、2個のポ−トずつで接続する。ケ−ブ ル2本でスイッチ間を結んでいることになり、普段は2倍のネットワ−ク速度がある。ポ −トが1つ壊れると1本のケ−ブルで稼働するというものである。ポ−トが 100 Mbps な ら、普段は 200 Mbps の帯域がある。 更にポ−トが Full Duplex 対応なら 400 Mbps と いうことになる。 ■ File Server v1 はVLAN。全部同じ | IPネットワ−クアドレス。 ---------v1 Load Sharing v1-------- | L3 |---------------------| L3 | | |---------------------| | ---------v1 v1-------- 用語としては、他に Multi Link とか Port Aggregation とか Trunk Link とか様々であ る。Multi Link は複数のポ−トをたばねて使えるようにすること。Trunk Link はビッグ パイプのこと。Trunk という意味には幹線とか太いという意味がある。Aggregation は集 約するという意味。Blocking、non-Blocking 構成というのもある。 これはどうもつまる 所、マルチリンクの意味らしい。スパニングツリ−では2本のうち1本は使わないように する。ポ−トをブロッキングするという言い方をする。ノンブロッキングとは2本とも使 えるようにする意味になる。 [ スパニングツリ− ] Spanning Tree IEEE802.1d/IEEE802.1D-1998 元々はブリッジを二重化する規格である。レイヤ3スイッチでも、スパニングツリ−は機 能的には同じはずである。それならレイヤ3スイッチでスパニングツリ−を使うには、た だのスイッチングハブとして使うことになるのでないか。どうも各社、レイヤ3スイッチ やVLAN対応スイッチで、独自拡張しているようなのだ。アンリツのカタログには "V LANに対応しているので、異なるVLANでもスパニングツリ−が有効に動作するよう にマルチプルスパニングツリ−もサポ−トします" とある。 3Com には1つのVLANを 1個のリンクとみなすとあった。Summit では IEEE802.1D-1998 という規格だとしていた。 元々のスパニングツリ−の仕組みはどうなっているか。スパニングツリ−では機器同士が パケットのやりとりをして、お互い生きているか確認する。一台はアクティブで稼働して いて、もう一台は予備としてホット・スタンバイしている。アクティブな方が故障すると、 多分スタンバイしている方がパケットが来ないのを見て切り替えるのだ。ある時間間隔で パケットのやりとりをするので、切り替わるまでに時間がかかる。30秒とか1分ぐらい かかるという記事を見た。多分数十秒ぐらいの間隔で監視し、パケットが来なかったら確 認のパケットをスタンバイ側が送り、それでも反応なしなら、アクティブ側は壊れている と判断するとかしているのだろう。 ネットワ−ク等価 □ active = | -----1 1------ 1 1----- ------------------------- | |-------| L3 |-------|SW | | | host 1 | | ------ |or | 1 -------- -------- active □――| | ------ |VSW|――□ |Bridge| |Bridge| | |-------| L3 |-------| | -------- -------- □host -----1 1------1 1----- | | | ------------------------- \______/ ネットワ−クIPアドレスは上も Spanning Tree Structure 下のケ−ブルも全部同じである。 ついでにデュアルホ−ミングについても少し。Summit に実装されている。 構成は上記と 同じで、Bridge のとこが Router に変わる、多分。Bridge と Router ではまるで違うが。 スパニングツリ−に比べて、瞬時にネットワ−ク経路が切り替わるというのが売りである。 左図の3個のネットワ−ク機器、即ちスパニングツリ−としての構成機器は全てレイヤ3 スイッチでないと多分いけない。なぜなら SW/VSW においてIPネットワ−クの経路切り 替えが必要だからである。ン−、そういうことなら2個の L3 はレイヤ3スイッチでなく てもいいのかな。最後に、デュアルホ−ミングというのは FDDI でよく使われる冗長接続 らしい。小生は全く知りませんが。 [ メッシュトポロジ− ] 1,2,3,a,b,c はVLANで、ネットワ−クのIPアド | Q レスは異なる。左図はレイヤ3スイッチがフロア毎に 3|―□ ある。右図では真ん中の3つは、コアとしてのレイヤ | 3スイッチで、X,Y,Z は離れた建物それぞれにある。 a-----b /|L3 |\ ネットワ−ク等価 ■ Z:L3 / ----- \ = | P□ a/ \b O□ host a■b □ | 1 ----- ----- 2 | 1 1 a/ \b | ---------|L3 |-------|L3 |--------- ■―――■――■―――■ -----c c----- X c c Y カタログや雑誌を見ていると、右図の様なネットワ−ク構成が載っている。真ん中のレイ ヤ3スイッチは4個になっていて、線は十文字にも張り巡らせてある。多分理解の仕方と しては、どのスイッチにも動的経路制御デ−モンを稼働させ、冗長経路を作っていると見 るのであろう。またよくコアスイッチとかセグメントスイッチ、またはワ−クグル−プス イッチとか言ういい方がある。右図、真ん中の3つがコアスイッチで、 周りの X,Y,Z が ワ−クグル−プスイッチということになる。ネットワ−ク的には左図と同じなのだが、建 物が別などしてスイッチ間に距離がある場合、このような構成になる。あるいは同じ建屋 でも、全体的に高トラフィックである場合もこうなるだろう。 Q □ | ------------------------ 上のトポロジ−を具体的にゲ−トウェイ |2 |2 で展開した場合。それぞれのゲ−トウェ ■ ■ イでは、routed や gated なんかの動的 dummy |a |b dummy 経路制御デ−モンが稼働していると見る。 ------------------ --------------- |a |b P □ ■ ■ □ hostO | |1 |3 | ------------------ --------------- |1 |3 ■ ■ |c |c ------------------------ dummy network * ネットワ−ク設計例 建物毎にレイヤ3スイッチを1個ずつおくとする。 一つの建物にはそれぞれ Windows パ ソコンを集めたネットワ−クとEWSのネットワ−クがあるとする。それが下記では建物 Bであり、他にもC、Dというように増えることを想定する。CADなどのデ−タは建物 Aのファイルサ−バにおくとする。このファイルサ−バのデ−タのコピ−を、建物Bのロ −カルでももつようにする。コピ−はたとえば ftpmirror なんかを使う。 設計の基本は ブロ−ドキャストが他の建物に伝わらないようにすること。ロ−カルの建物の中だけでも ル−ティングして通信ができるようにすることである。 建物Aの L3-1 と L3-2 はコアスイッチということになる。建物Bの L3-3 はセグメント スイッチとかになる。 L3-3 の2本 VLAN c はスパニングツリ−になるのか Dual Homing になるのか、はたまた SummitLINK になるのかは分からない。下記はネットワ−クIPア ドレス的にすっきり付けてみただけである。Main FileServer はイ−サネット2本で接続 しているが、実際にはインタ−フェ−スのIPアドレスの付け方はサ−バに依存する。最 新のシリコングラフィックス社の Origin サ−バは同じIPアドレスでもいい。一般的に は異なるIPアドレスを振ることが多い。 ----------------- ------------------ |Main FileServer| |Local FileServer| ----------------- ------------------ b| | |z ----------c | c-------- Switch a| L3-1 |---|-----------------| L3-3 | Router ----- /| | | ====| |――□y ----a | |/ ---------- | ‖ c-------- 〜| |―| | | | ‖ | ---- | |\ ------|---b | ‖ x ----- \| L3-2| |―― ‖ a| | |======== L3 :レイヤ3スイッチ ------|---c = : Active Route ‖ | a,b,c,d,x,y,z : VLAN d‖ |d ------------- <-- | --> |VLAN Switch| 建物A | 建物B ------------- Router、Switch、L3-1,2 の a は同じネットワ−クアドレスである。レイヤ3スイッチ2 個どちらかでも Router がパケットを受けれるように、間にただのスイッチングハブをか ましてある。全部の建物のネットワ−クは動的経路デ−モンで、経路を全部覚えればいい。 インタ−ネットのネットワ−クに抜ける経路は、デフォルト経路として指定するしかない。 L3-1,2 でインタ−ネットヘの経路をデフォルトで指定する。L3-3 は L3-1,2 をデフォル トに。L3-3 の VLAN y のホストでは L3-3 をデフォルトに、 具体的には VLAN c のIP アドレスを指定する。 * レイヤ3スイッチの冗長化構成−より具体的な図 -------- 20.0 -------- 30.0 20.0 --------------- ------------ 30.0 | | | |1.0 | | 20.1| |30.1 2.0 --------- --------- -------- 3.0 ------1.1 1.2------ → | | | L3 |――――| L3 | こうなって ------------------------------- 10.0 ------ ------ 2.2\ /3.2 こうなる ↓ \ / 2.1\ /3.1 --------------- 1.0 ---------- | | | L3 | 20.0 ------------ ------------ 30.0 ---------- | | |10.1 2.0 ------------ ------------ 3.0 | | | ------------- 10.0 --------------- 10.0 (5) Summit24 を設定してみる `02/10 `22/11 見直し * 設定は簡単です 3Com CoreBuilder 3500 の時と同じように RS-232C でコンソ−ル接続する。 ロッグイン は admin、パスワ−ドなし。これでプロンプトが * Summit24:1 # というように出て来る。 ここでは Port1 に vl という名前、IPアドレスは 192.168.2.5 と付ける。Port2 には v2、192.168.3.1 と付けることにする。ポ−トの1から24は 10/100 BASE-TX のインタ −フェ−スである。設定の確認は # show vlan とかやると出て来る。 またはWWWブラ ウザから http://192.168.2.5 アクセスすると状態を見ることができる。以下IPアドレ スの設定のところで /24 とやっているのはサブネット・マスク 255.255.255.0 と同じ指 定である。/24 でなく 255.255.255.0 と入れてもいい。 % route add net 192.168.3 192.168.2.5 1 << FireWall ホストでの経路情報の追加。 # config default del port all << おまじないと思ってやっておく。やらないと # unconf default ip << ただの VLAN スイッチング・ハブでしかない。 # config time 11/28/2002 11:19:00 << 時刻を合わせる。 : # create vlan v1 WWW □ □ # config vlan v1 protocol ip DNS |.3 | # config vlan v1 ipaddress 192.168.2.5 /24 ------------- 202.241.128 # config vlan v1 add port 1 | FireWall □ # create vlan v2 |.1 # config vlan v2 protocol ip --------------- 192.168.2 # config vlan v2 ipaddress 192.168.3.1 /24 | Summit # config vlan v2 add port 2 ----- ------------------- ↓デフォルト経路 | | クロス | | # config iproute add default 192.168.2.1 |HUB|--------* Port1 | # enable ipforwarding ----- .5| | # save << 設定を記憶する。 | Port2 Port3 | ---*-----------*--- VLAN v2 にポ−ト3を追加する。 ストレ−ト|.1 .1| # config vlan v2 add port 3 192.168.3 | |.10 # config v2 add port 2-3 << または最初からこう設定する。 |.2 -------- # show vlan v2 PC □ |Router| VLAN Interface[1-fdd] with name "v2" created by user -------- Tagging: Untagged (Internal tag 4095) 192.168.4 | IP: 192.168.3.1/255.255.255.0 --------------- IPX: Not configured STPD: Domain "s0" is not running spanning tree protocol ※PCとRouterのデ Protocol: IP = EtherType:0800 EtherType:0806 フォルト経路は Qos Profile: QP1 192.168.3.1 と Ports: 2. (Number of active port=1) すればいい。 Untag: 2 3 ル−タ越しにセグメントを追加、スタティック・ル−トを設定する。 # config iproute add 192.168.4.0 255.255.255.0 192.168.3.10 1 # show iproute Destination Gateway Mtr Flags Use VLAN Origin 192.168.2.0/24 192.168.2.5 1 U 20866 v1 Direct 192.168.3.0/24 192.168.3.1 1 U 16816 v2 Direct 192.168.4.0/24 192.168.3.10 1 UG M 0 v2 Static 127.0.0.1/8 127.0.0.1 0 U H 0 v1 Direct Default Route 192.168.2.1 1 UG M 6704 v1 Static % route add net 192.168.4 192.168.2.5 2 << FireWall ホストでの経路情報の追加。 概ねこんな感じで設定する。注意点はポ−トにIPアドレスを付けるということ。正確に は VLAN の名前に対して、IPアドレスを付ける。 例えばポ−ト1に 192.168.2.5 と付 けたら、 そのポ−トに繋がるケ−ブルは 192.168.2.0 というネットワ−クIPアドレス になるということである。 あるいは 192.168.2.100 というアドレスを付けても同じこと である。# config v2 add port 2-3 の意味。VLAN の v2 はポ−トを2と3使うというこ と。上の PC は 192.168.3.2 で2番ポ−トに繋いでいるが、 これをそのまま3番ポ−ト に繋ぎ換えても問題ない。# delete vlan v2 とやったら、VLAN の v2 を削除するという こと。# enable rip、最初これも設定せないかんのかなと思ったが、いわゆるUNIXで の routed を動かすということのはず。静的ル−トだけの設定でいくのなら必要はない。 幾つか注意事項。Summit には電源スイッチがない。 それでいきなり電源コネクタをつな ぐ。止める時はブッチとコネクタを外す。これは 3Com のレイヤ3スイッチもそうだった のだが、精神的に心臓に悪いです。実際の運用のこと、ル−タなどから切り替える際、つ ながっているハブがスイッチング・ハブの場合はスイッチング・ハブの電源をいったん切 って入れ直すこと。 スイッチング・ハブが学習した各ホストの ARP 情報をクリアするた めである。あと、ネットワ−クの実験につきもの注意事項として、Windows パソコンの挙 動のおかしさ。どうも変だと思ったら2回はパソコンを起動し直してみること。ネットワ −クの設定を変更して、1回リブ−トしただけでは反応がない場合が多々あった。 * 2000年初め頃の Summit について ハ−ド:Summit24 では Basic Layer3 タイプの84万円 と Full Layer3の120万円が ある。1000Base-SX の GBIC( GigaBit Interface Converters ) ポ−トが1つ付 いている、使うにはオプションの 1000Base-SX GBIC Module 12万円が必要。 購入したのは Summit24 Full Layer3 のタイプ。 果て Basic と Full の一体何が違うの か、あまり気にも留めていなかった。コマンドで # show switch とたたくと、 いろいろ 機械の情報が出て来る。License: Basic L3 の文字列が見える。ということは今、稼働し ているのは Basic タイプな訳だが、レイヤ3スイッチとしては全然問題ない。 これまで パンプレットなどいろいろもらったが、 Basic/Full の違いはどこにも見当たらなかった。 Jun.2002 発行の製品ガイドに i series での違いが書かれてあった。Fullだと IPX ル− ティング、IPル−ティング(OSPF,BGP)、IPマルチキャスト ル−ティング(DVMRP,PIM)、 サ−バロ−ドバランシング、Webキャッシュ リダリレクション/ポリシ−ベ−ス ル− ティング、EAPS、NAT の機能が加わる。それに Full だと IPv6 への対応ができる。 Basic を Full にするには、ライセンスを入れるとか。"FULL Layer 3 Key Certificate" という紙切れも、よく見たら1枚来ていた。 # enable licence FullL3 12345678 というようにタイプしてくれと書いてあった。 Full L3 routing capability is enabled. うまく入ったら、このメッセ−ジが出る。 # config Syntax error at end of line. これで使えるコマンドの一覧が出る。Fullラ Next possible completions: イセンスを入れても、何も変わらなかった。 access-profile account banner bootprelay debug-trace dns-client dot1q dvmrp fdb gvrp igmp iparp ipqos iproute ipxmaxhops OSPF は Fullライセンスを入れて使 ipxrip ipxroute ipxsap ipxservice irdp えるようになるのだが、名前として log mirroring ospf pim-dm ports は Basic の時から出ている。 全く protocol qosmode qosprofile radius rip 紛らわしい、分かりにくい。 snmp sntp-client stpd syslog time timezone udp-profile vlan * Summit の DNS クライアント Summit24:1 # ping www.nix.co.jj Name lookup for host www.nix.co.jj failed Summit24:2 # show dns-client Default domain: Number of name servers: 0 Summit24:3 # config dns-client add 202.241.128.3 * Summit24:4 # ping www.nix.co.jj Ping 202.241.128.3: 4 packets, 8 data bytes, interval=1. 16 bytes from 202.241.128.3: icmp_seq=0 ttl=254 time=0 ms 16 bytes from 202.241.128.3: icmp_seq=1 ttl=254 time=0 ms --- 202.241.128.3 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 0/0/0 ms * Summit24:5 # config dns-client delete 202.241.128.3 * Summit24:6 # quit Do you wish to save your configuration changes? (y/n) y ...................Connection closed by foreign host. $ y を押しておかないと telnet アクセスする度に毎度、Do you wish なんたらと出て来る。 * 設定ファイルのバックアップ /etc/inetd.conf INDY IRIX 5.3 にバックアップを取る。 ---------------------------------------------------------------- | | |tftp dgram udp wait guest /usr/etc/tftpd tftpd -s /nix/backup | | % cd /nix/backup % touch SUMMIT << とりあえず SUMMIT というファイル名で、設定ファイルを取り % chmod +w SUMMIT 込むことにした。先にファイルを作り、書き込み可にしておく。 Summit24:1 # upload configuration 192.168.1.3 SUMMIT << ちゃんとディレクトリ Error: Access violation も指定しないとダメ。 Upload failed. Summit24:2 # upload configuration 192.168.1.3 /nix/backup/SUMMIT << OK。 * インタ−ネットへしかアクセスできないセグメントを設ける Summit のOS、Extremeware のバ−ジョンが問題である。Summit 24 は 4.x 代で、パケ ットフィルタリングする access-list というコマンドをサポ−トしていない。 このコマ ンドは Summit 48i など i series 搭載の 6.x 代でないと入ってないということだ。 し かも Summit 24 は、その 6.x 代にはファ−ムウェアのバ−ジョンアップはできない。し かし、IPQoS と言う機能とブラックホ−ルと言う機能で、何とか対応できそうである。こ れができれば、商談室に情報コンセントを設置することができる。お客さんがインタ−ネ ットだけにアクセスできる、社内的に安全なセグメントを設けることができる。 * Summit のいろいろ Summit は QoS の設定もできる。 パケットの種類別で優先を決めるといった QoS の設定 が一般的かと思う。ネットワ−クのセグメント単位でも優先を決めることができる。これ は面白いことができる。例えば管理者の使っているマシンのセグメントだけは、他がどん なに混んでいても、すかすかインタ−ネット・アクセスできるようにするとか。 Summit の管理ソフトの ExtremeWare Enterprise Manager は何ができるのかな。 120 万円も出して買ったものの、1台2台ぐらい使うのには必要なかったみたい。冗長構成に するとか、何台も Summit を組み合わせて使う場合の統合管理ソフトという位置付けじゃ ないのか。そう。Windows NT 4.0 または Solaris 2.5.1 用。以前は48万円だった。 レイヤ3スイッチを1台だけでなく、2台体制にするとどうなるか。ギガビットで接続す るとか、複数台使った方がいい場面とは。ちょっと勉強しなければならない。冗長構成と いう意味では、よい子では同じ設定にしたのを予備でおいておくことで十分とした。それ 以外のことで、複数台使った方がいいという話があるかということである。 * Summit24 のログとトラブル `23/05 とうとう Summit にトラブル発生。同じVLAN内は通信はできるのに、VLAN間の通 信ができないという。Summit の電源を入れ直したら、 しばらく順調に動くのだがまたお かしくなる。3日程様子を見ていたのだが、最初は1日、次は半日、2時間とトラブル発 生までの間隔が短くなっていった。こりゃだめだということで、予備の Summit に切り替 えた。以下はその時のログである。日付もトラブルでおかしくなっている。この時は保守 契約が生きていて装置を交換してもらったのだった。この後の契約更新の際に、保守契約 を止めた。なんせ1台の保守料が35万円ぐらいしてた。 # show log | 02/09/2058 00:19.19 RR - readRRRegister failed - RR NOT READY port = 11 02/09/2058 00:19.19 RR - readRRRegister failed - RR NOT READY port = 11 02/09/2058 00:19.19 RR - readRRRegister failed - RR NOT READY port = 11 # show log configuration Console logging: disabled Remote Logging: disabled Log host: 0.0.0.0 facility: local0 Display Log priority: INFO Syslog priority: INFO # show log ? Summit24はデフォルトでログを取るようになっている。 ログ保存の容量はどれだけあるのか?。# show logで Syntax error at token ? 出てきたのはディスプレイ画面2面分位しかなかった。 Next possible completions: alert configuration critical debug emergency error info notice warning # configure syslog 192.10.100.1 << 他のホストにシスログを転送する指定。 * Summit24 のトラブル対策に `28/01 どんなIPアドレスとMACアドレスが登録されているか表示するコマンドがあった。同 じセグメント内で、あるパソコンだけが ping がおかしいということがあった。そのパソ コンがそもそも Summit の中で認識されているのかどうか、このコマンドで見ることがで きることが分かった。そのパソコンはこれには表示されなかった。実はパソコンではなく て Cobalt Qube3、 使ってないセカンド・インタ−フェ−スに実際のネットワ−クIPア ドレスを付けていたことが災いした。パケットの戻りがそのセカンド・インタ−フェ−ス になってしまい、パケットがそこに吸い込まれてしまったのだった。 # show ipfdb Dest IP Addr TblIdx MacIdx Flag FlowInfo MAC Address VLAN Port --------------- ------ ------ ---- -------- ----------------- ---- ---- 192.168.1.2 0003.0 1C5A.0 .0000 00:e2:a0:7a:38:5c 4095 1 こんな感 192.168.1.9 000B.0 1C5A.0 .0000 00:e2:a0:7a:38:5c 4095 1 じでダ− 192.168.2.107 0461.0 1EAD.0 .0000 00:12:33:5a:e8:57 4093 8 と表示さ 192.168.2.138 0462.0 1EB4.0 .0000 00:15:01:5b:07:6b 4093 9 れる。 * Summit24 の電源ユニットはやや弱かった 2006年の秋のこと、装置の右端のランプ2つが交互に付いたり消えたりしている。ロ グからも電源がどうもおかしいみたい。Power はだいだい色で点滅、MGMT. は緑で点滅し ている。でも、このままでも別にネットワ−ク機能には問題はない。装置が正常な場合は、 ランプの Power は無点灯、MGMT. は緑で点滅である。 2007年夏、雷でパソコンなん かがシャットダウンした時、電源が完全に壊れた。電源スイッチを入れてもうんともすん とも言わなくなった。すぐに設定済みの予備機を出してケ−ブルをそのままつなぎ換えた。 これは電源は正常、その後お盆明けに同じく雷があったが問題はなかった。それにしても 永いこと動いてくれたものだ。十分役目は果たしてくれた、ご苦労さん。 # show switch 関係するところのみ表示した。 ※Summit24 の消費電力は118W。 Temperature: 31C. All fans are operational. Power supply: Primary failed, RPS not present << 正常なら Primary OK と出る。 # show log こんなのが繰り返し出ている。 09/05/2006 16:29.32 Power Supply is indicated failer 09/05/2006 16:29.32 Power Supply has recovered from failer * IPアドレスがかちあったみたい 2008年4月頃のこと。何かテストしていて誤って既にパソコンに付けていたIPアド レスを付けてしまった。ログは一番前に日付が表示されていて同じ日のログである。 DDD は "Duplicate IP address:" と読み替えてもらいたい。 表示のIPアドレスとMACア ドレスは適当なのに書き換えてもいる。このように失敗も次の肥やしにしていくこと。 Summit24:8 # show log 10:23.34 admin logged in through telnet (192.168.1.9) 10:19.50 ARP:arpReq: DDD from IP/MAC=192.168.1.10/00:0b:69:35:2f:dd 09:42.47 ARP:arpReq: DDD IP/MAC=192.168.1.10/00:01:70:32:f8:26 09:20.42 ARP:arpReq: DDD from IP/MAC=192.168.1.10/00:0b:69:35:2f:dd 06:42.21 User admin logged out from telnet (192.168.10.9) 06:27.45 admin logged in through telnet (192.168.10.9) 05:42.58 ARP:arpReq: DDD from IP/MAC=192.168.1.10/00:0b:69:35:2f:dd 04:43.12 ARP:arpReq: DDD from IP/MAC=192.168.1.10/00:0b:69:35:2f:dd 04:15.40 ARP:arpReq: DDD from IP/MAC=192.168.1.10/00:0b:69:35:2f:dd * 参考:その後「UNIX MAGAZINE」に Summit の記事が載った。新・倉敷芸術科学大学のネ ットワ−ク構築、小林和真氏の記事である。紹介しておきたいと思う。 「UNIX MAGAZINE」 2001/05, P.74〜82, "レイヤ3スイッチ Summit の基本設定"。 > Extreme Ware, primary/secondary 設定, ユ−ザ登録, ライセンス。 「UNIX MAGAZINE」 2001/06, P.61〜70, "レイヤ3スイッチ Summit の基本設定(2)"。 > プロトコルVLAN, ホスト名登録, DNS の設定, 時刻の同期。 「UNIX MAGAZINE」 2001/07, P.99〜106,"レイヤ3スイッチ Summit の基本設定(3)"。 > SNMP, 静的経路, 優先経路, RIP, ブラックホ−ル経路, traceroute。 「UNIX MAGAZINE」 2001/08, P.75〜84, "レイヤ3スイッチ Summit の基本設定(4)"。 > show コマンド, syslog, reboot, Summit の IPv6 化(レイヤ2)。 「UNIX MAGAZINE」 2001/09, P.58〜66, "レイヤ3スイッチ Summit の基本設定(5"。 > OSPF の特徴/基本/状態, OSPF での認証, 経路の集約。 「UNIX MAGAZINE」 2001/10, P.90〜97, "レイヤ3スイッチ Summit の基本設定(6)"。 > Access Lists でパケットの制限, コネクションの向きによるアクセス制限。 「UNIX MAGAZINE」 2001/11, P.63〜70, "レイヤ3スイッチ Summit の基本設定(7)"。 > Summit の独自機能, UDP 中継, Tag VLAN, ロ−ドシェアリング。 ------------------------------------------------------------------------------------ [ 付録 ] Summit のコマンドの使い方が分からなかったら * 静的経路を削除するのを例にとる $ telnet 192.168.2.5 << Apollo から Summit に telnet アク Copyright (C) 1999 by Extreme Networks セスしてみた。 login: admin password: Press the key at any time for completions. Don't forget to save your configuration changes. Summit24:1 # show iproute Destination Gateway Mtr Flags Use VLAN Origin | 192.168.4.0/24 192.168.3.10 1 UG M 0 v2 Static | Summit24:2 # config iproute Syntax error at end of line. Next possible completions: add delete priority Summit24:3 # config iproute delete Syntax error at end of line. Next possible completions: blackhole default Summit24:4 # config iproute delete 192.168.4.0 Syntax error at end of line. Next possible completions: / Summit24:5 # config iproute delete 192.168.4.0/24 Syntax error at end of line. Next possible completions: Summit24:6 # config iproute delete 192.168.4.0/24 192.168.3.10 << これが正解の コマンド指定。 * Summit24:7 # show iproute << 消えたか確認。 | * Summit24:8 # save << 設定変更記憶。 Do you want to save to the primary configuration database? y ................... Saved to primary configuration database. Summit24:11 # quit $