シスコサポートコミュニティ
キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
告知
シスコ サポート コミュニティへようこそ!あなたの ご意見 をお聞かせください。

LAN スイッチングについて(エキスパートに質問)

シスコのサポートエンジニアに質問して疑問を解決できる「エキスパートに質問」へようこそ!
シスコのエキスパートから、アドバイスや最新の情報が得られる場として気軽にご質問ください。

開催期間: 2016年2月1日~2月29日
担当エキスパート: LAN スイッチング担当エンジニア

テクニカルアシスタンスセンター(TAC) で、LAN スイッチングに関するテクニカルサポートを担当するエンジニア達が、1か月間ご質問に回答いたします。

[質問方法]
・サポートコミュニティへ Cisco.com ID でログインすると、この説明の右下に「返信」ボタンが表示されます。「返信」ボタンのクリック後に表示される投稿欄に質問をご記入ください。「Submit」ボタンをクリックすると質問が投稿されます。
・個別のディスカッションが進行している場合でも、新規質問の投稿は可能です。
※期間終了後の投稿は、事務局より通常コミュニティへの再投稿をご案内させて頂きます。

[エキスパートからの回答について]
・ご質問の投稿から原則数日以内に回答できるよう努めますが、内容によっては、確認に時間をいただく場合もありますのでご了承ください。
・ご質問の内容がエキスパートの担当範囲外の場合は、サポートコミュニティ事務局から適切な投稿先をご案内させて頂きます。
・エキスパートからの回答が参考になった場合は、コメント及び評価機能にてエキスパートにお伝えください。

[制限事項]
・ソフトウェアの不具合に関するご質問は、本ディスカッションの対象外とさせて頂きます。
・ご質問の内容がソフトウェアの不具合に該当するか、詳細な調査が必要と判断した場合は、サービスリクエストでのお問い合わせをご案内させて頂きます。

38 件の返信
Community Member

いつもお世話になっております。Catalyst

いつもお世話になっております。

Catalyst 6800シリーズでは40G QSFPが搭載できる製品が発売されておりますが、QSFPの表現で「QSFP」と「QSFP+」があります。この「+」の有り無しで何が異なるのかお教え頂けませんでしょうか。

不勉強で申し訳ありませんが、よろしくお願い致します。

Cisco Employee

MJ様 内容を確認させて頂きます。 宜しくお願い致します。

MJ様

内容を確認させて頂きます。

宜しくお願い致します。

Cisco Employee

MJ様

MJ様

CCOでは同義で使用されているので、その差は意識されなくても良いと思います。

宜しくお願いします。

Community Member

Nakajima様御社製品では QSFP も QSFP+

Nakajima様

御社製品では QSFP も QSFP+ も同義と認識して問題ないとのこと、承知致しました。

お忙しいところご教示頂きまして、ありがとうございました。

Community Member

いつもお世話になっております。Catalyst

いつもお世話になっております。

Catalyst 3850のPrivate VLANですが「Private VLAN portはEtherChannelポートではサポートされない」という認識でよろしいでしょうか。

Config Guide には、LACPとPAgPについては明言されているのですが、mode onについては記載がなかったので、念のため確認させて頂ければと思い質問させて頂きました。

Configuration Guide, 3.7E and Later (3850)>Configuring Private VLANs

  • Do not configure ports that belong to a PAgP or LACP EtherChannel as private VLAN ports. While a port is part of the private VLAN configuration, any EtherChannel configuration for it is inactive.
  • Do not configure private-VLAN ports on interfaces configured for these other features:
    • Port Aggregation Protocol (PAgP)
    • Link Aggregation Control Protocol (LACP)

Catalyst 3750-Xでは、Config GuideのEtherChannelの章にも「Do not configure a private-VLAN port as part of an EtherChannel.」と記載があるのですが、Catalyst 3850 では EtherChannel の章に特に記載はありませんでした。(Private VLANがVersion 3.7.0Eからのサポートなので、更新されていないだけかもしれません。)

Configuration Guide, 3.7E and Later (3850)>Configuring EtherChannels

Cisco Employee

こんにちは。

こんにちは。

ご指摘の通り、C3850においてもC3750Xと同様に、EtherChannel(ON/LACP/PAgP)ではPVLANはサポートされておりません。

よろしくお願いいたします。

Community Member

Suzuki様Catalyst 3850 においても

Suzuki様

Catalyst 3850 においても、EtherChannel では mode に関わらず、PVLANをサポートしないとのこと承知致しました。

お忙しいところご確認頂きまして、ありがとうございました。

Community Member

Catalyst 6500/4500 シリーズの IOS

Catalyst 6500/4500 シリーズの IOS のアップグレードについての質問です。

2台の筐体にスーパバイザエンジンが各1枚ずつ搭載されVSLが構成されています。(ePAgPやMECが動作中です)

このような環境においてIOSのアップグレードを行う場合、どのような手順で行うのが推奨または一般的でしょうか?

サービス停止が許容される場合とされない場合で、それぞれの詳細手順をご教授いただけると助かります。(可能であればサンプルコマンドも回答いただけると嬉しいです)

詳細手順のご教授が難しい場合は、Cisco.comの該当/参考ページ(リンク/URL)だけでもご教授いただきたく思っております。

お手数をお掛けしますが、ご回答の程どうぞよろしくお願い致します。

Cisco Employee

こんにちは、cja56910tf様Catalyst6500

こんにちは、cja56910tf

Catalyst6500/4500シリーズ VSS構成において、IOSのアップグレード方法は ISSU (In Service Software Upgrade) と 通常のアップグレードの2パターンがあります。 VSS構成においては 1台ずつを通常のアップグレードを実施する方法でも サービス停止は基本的には発生しない構成 (構成によってはサービス停止が生じます) であるため どちらが推奨ということはなく、一般的には 構成、作業メンテナンス等の観点から お客様に選択頂いております。 以下、参考に弊社URLをご案内させていただきますのでご確認ください。 ■ISSU ※ ISSU においては、ステートフルスイッチオーバー(SSO)、Nonstop Forwarding(NSF) が設定されていることが前提となります。 # Catalyst 6500 シリーズ Performing a Fast Software Upgrade of a VSS http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SX/configuration/guide/book/vss.html#wp1169499 Configuring and Performing an eFSU Upgrade http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-2SX/configuration/guide/book/vss.html#wp1140400 # Catalyst 4500 シリーズ http://www.cisco.com/cisco/web/support/JP/docs/SW/CampusLANSWT-Access/CAT4500SWT/CG/001/issu.html?bid=0900e4b1831edaef ■通常のアップグレード # Catalyst 6500 シリーズ (Sup720) http://www.cisco.com/cisco/web/support/JP/100/1003/1003647_161.html#sup720 # Catalyst 4500 シリーズ http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4500/release/note/OL_2170.html#wp457685
Community Member

ご回答ありがとうございます。

ご回答ありがとうございます。

いただいた内容を基に手順書を作成し、お客様に説明の上、作業実施したいと思います。

Community Member

Catalyst シリーズでの

Catalyst シリーズでの StormControl機能を使用した場合の質問です。

StormControl設定を行った後にループ等でstormが発生すると、1回目はstormcontrolが正常に働き、そのポートはerr-disabledになります。

しかしながら、ループ発生状態はそのままにして、shut→no shutやrecovery xxを行い、err-disabledポートを開放すると、2回目はstormを検出できません。
再度stormを検出してまたerr-disabledになることを期待していました)
(show stormで見ると2~3%に見えますが、実際はループによりLEDは激しく点灯し、通信不可の状態となっています。)

機種やIOSバージョンに依存するのか?と思い、2960/3750/4500等で異なるIOS Verで試してみましたが、動作したりしなかったりとマチマチです。

StormControlはユーザー環境に依存することから、閾値の推奨設定値がなく、動作も不安定なため、あまり使い勝手がよくありません。

それでも当該機能を使用しなければいけないような場合も存在しますので、CiscoTAC様の方で保有しておられる以下の情報の開示をお願いできませんでしょうか。

・どのような構成で使用されるか?

・設定する閾値はどのくらいが一般的か?

・複数回のループ発生があっても動作するか?

・正常に動作しない/バグがある等の問い合わせが頻繁にCiscoTACに寄せられるか?

開示できるものだけ、または、一般的な情報・非公式見解・個人的意見でも構いませんので、ご教授いただけると助かります。

(実際に現場でエンドユーザー様に説明をしなければなりませんので・・・)

難しいお願いで恐縮ですが、ご回答の程よろしくお願い致します。

Cisco Employee

こんにちわ。

こんにちわ。


まず、2回目の検知についてですが、通常は検出できますので、もしかしたら何かのS/W不具合などになるのかもしれないですが、通信不可となっている症状も合わせて、ご確認いただいてる状況を調査する必要がありますので、その場合はサービスリクエストでお問い合わせいただければと思います。

せっかくご質問いただきましたが、ご認識いただいているように、
この機能はお使いの環境がどのような状況にあって、不要な通信(ストーム対象)に対応したアクションを設定するもので、何を不要かどうかは残念ながらこちらでは判断できないです。そのため、閾値などの推奨を出すことはしておりません。

関連する不具合情報につきましても、製品、バージョン、環境によって様々となりますので、この場でお答えできる内容ではありません。お力になれなくて申し訳ありません。

Community Member

ご回答ありがとうございます。

ご回答ありがとうございます。

つまり、Cisco社のStormControlというのは、設定した流量(単位時間当たりの)を超える通信が発生した場合にそれを制御(破棄)するものであって、ループの発生有無を検知するもの(できるもの)ではないということですね。※実際に他社のような検知フレームを流している訳ではありませんしね・・・

そのため、実際はループの発生による大量のトラフィック(ストーム)が発生していたとしても、(CPUが高負荷になっていたとしても)、StormControlの機能として閾値を超えたと判断できない場合は正常に動作しないということであると理解しました。

では、Cisco社としてはループ検知と発生時の防御に対して、STP以外の対処方法が事実上存在しないのでしょうか?「xxxといった方法・構成をお客様に提案することがよくあります」といった例があれば可能な範囲でご教授いただけると助かります。

また、少々話は逸れますがサービスリクエストについて質問したいのですが、実際に現地で発生している事象や装置構成、IOSのバージョン等の詳細をお伝えすれば、CiscoTACの方では再現試験をしていただけるものなのでしょうか?

CiscoTACの方で検証していただける条件等がありましたら、ご提示いただけると助かります。

Cisco Employee

>Cisco社としてはループ検知と発生時の防御に対して

>Cisco社としてはループ検知と発生時の防御に対して、STP以外の対処方法が事実上存在しないのでしょうか?
他機器については言及いたしかねますが、Catalyst製品においてはそうかもしれないですね。
ループ検知の観点で言いますと、keepaliveパケットのループバックを検知し該当インターフェースをErrDisableとする機能がございます。
単一インターフェースが送信しているkeepaliveパケットを同インターフェースで受けることでループの検出となります。
ハブなどが接続してあり、そこでループが発生してしまった場合に有効かと思いますが、MAC学習をするネットワーク機器構成によるL2ループの検出はできないと思います。

TACでは製品単位(S/N単位)でご契約いただいているものに対して、H/W、S/WのEOL(サポート終了)ではない場合、
実際に現地で発生している事象内容や装置構成、IOSのバージョン等の詳細を頂戴いただければ、問題解決に向けたサポートさせていただきます。
基本的には問題が発生している環境でのログ取得等、問題の切り分けの方法をご案内させていただき、調査させていただきます。
再現試験はその過程で必要な場合に行います。

Community Member

ご回答ありがとうございます。

ご回答ありがとうございます。

keepaliveパケットについては、ご回答の通りL2ループの検出が出来ないのが難点だと思っておりました。ループ対策については、StormControlに過度な期待をせず、その他の方法で検知・防御する設計としたいと思います。

また、再現試験の件について了解しました。

まずは現地の実機で再現することを確認しますが、ご回答いただいていますように、問題の切り分け方法についてもご指導いただければ助かります。

本質問はこれで完了としたいと思います。

迅速かつ丁寧なご回答をいただきましてありがとうございました。

Community Member

いつもお世話になっております。Catalyst 2960

いつもお世話になっております。

Catalyst 2960-CX の IPv6 Port ACL について確認させて下さい。

Config Guide を拝見すると、IPv6 Port ACL (PACL) は「inbound, outbound ともにサポートする」という記載と、「ipv6 traffic-filter XXX out はサポートしない」という記載があるように見受けられます。

IPv6 Port ACL は、IN のみでしょうか。それとも、IN でも OUT でも使用できますでしょうか。

Cisco Employee

こんにちわ、M J様

こんにちわ、M J様

ご質問については、後者の"Note The out keyword is not supported for Layer 2 interfaces (port ACLs)."の記載が正でございます。

宜しくお願いします。

Community Member

Yoshida様

Yoshida様

IPv6 Port ACL は IN のみの対応とのこと承知いたしました。

早々のご回答、とても助かります!ありがとうございました。

Community Member

こんにちわ。

こんにちわ。

IOS-XEのリリースポリシーについて確認させてください。

昨年、バージョン16.1.xがリリースされたかと思います。

今後IOS-XEは3.x.xの表記ではなく、16.x.xの表記でリリースされていくのでしょうか。

ご教示の程お願い致します。

Cisco Employee

こんにちは

こんにちは

本件、調査してご回答致します。

よろしくお願い致します。

Cisco Employee

kazu-ando様こんにちは、お待たせいたしました

kazu-ando様

こんにちは、お待たせいたしました。
調査の結果としては、現時点では今後も16.x.xの表記でリリースされる予定です。

よろしくお願い致します。

Community Member

お返事ありがとうございます。

お返事ありがとうございます。

現時点では16.x.x表記とのこと、承知いたしました。

これまではリリースノートや以下の御社吉田様の記事を参照しておりました。

https://supportforums.cisco.com/ja/document/12712656

Bug Search Toolで不具合情報を参照する際など、難儀しておりましたので、統一していただけるのはとても助かります。

ご回答ありがとうございました。

AB
Community Member

ご担当者様

ご担当者様

Cat2960XR FlexStack-PlusとASA5500-XをChannel接続する際に
クロススタック構成はサポートされておりますでしょうか。
制限事項等ありましたら併せてご教授お願いいたします。

宜しくお願いいたします。

Cisco Employee

こんにちは AB様

こんにちは AB様

Cat2960XR FlexStack-Plusはクロススタック構成のEtherchannelをサポートしております。

詳細は下記の弊社ページをご確認頂ければと存じます。

http://www.cisco.com/web/JP/product/hs/switches/cat2960x/prodlit/white_paper_c11-728327.html

FlexStack および FlexStack-Plus と StackWise Plus および StackWise-480 の比較をご参照ください。

また、クロススタックのEtherchannel構成(PAgPかLACP)の注意点を下記の弊社ページをご参照頂ければと存じます。(英語版になります)

http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960x/software/15-0_2_EX/layer2/configuration_guide/b_lay2_152ex_2960-x_cg/b_lay2_152ex_2960-x_cg_chapter_010.html#con_1342634

EtherChannel and Switch Stacksをご参照してください。

ASA側も調査いたしましたが、下記のようなガイドラインを確認しました。(バージョン9.1)

http://www.cisco.com/cisco/web/support/JP/docs/SEC/Firewall/ASA5500NextGenerationFire/CG/001/interface_start.html?bid=0900e4b183271d68#pgfId-1336413

ASA は、スイッチ スタックへの EtherChannel の接続をサポートしていません。ASA EtherChannel がクロス スタックに接続されている場合、マスター スイッチの電源がオフになると、残りのスイッチに接続されている EtherChannel は起動しません。

また、下記のガイドラインにて(バージョン9.5 英語版)

http://www.cisco.com/c/en/us/td/docs/security/asa/asa95/configuration/general/asa-95-general-config/interface-echannel.html#ID-2077-00000058__ID-2077-00000084

  • In Catalyst 3750-X Cisco IOS software versions earlier than 15.1(1)S2, the ASA did not support connecting an EtherChannel to a switch stack. With default switch settings, if the ASA EtherChannel is connected cross stack, and if the master switch is powered down, then the EtherChannel connected to the remaining switch will not come up. To improve compatibility, set the stack-mac persistent timer command to a large enough value to account for reload time; for example, 8 minutes or 0 for indefinite. Or, you can upgrade to more a more stable switch software version, such as 15.1(1)S2.

の記載がございます。

ASA側のバージョンにより、制限事項が異なるようです。ご利用頂いているバージョンのコンフィグガイドラインをご参照頂ければと存じます。

宜しくお願いいたします。

AB
Community Member

ご回答有難うございます。

ご回答有難うございます。

ASA側は9.4と9.5で3750X 15.1(1)S2から対応している旨の記載がconfig guideにありますが、3750XのIOSの体系に15.xSラインは無いと思います。

こちらはどの様に理解すれば宜しいでしょうか。

また、記載のない3750X以外の機器はASAとchannelを組む際に

クロススタックでの接続は不可能という事になりますでしょうか。

宜しくお願いいたします。

Cisco Employee

こんにちは

こんにちは

Cat2960XR FlexStack-Plusクロススタック構成のEtherchannel接続は特に制限事項がないと存じます。

3750XのIOS記述に関しては弊社ドキュメントの不備だと存じます、大変申し訳ございません。

またASAガイドラインの記載はASAがクロススタックスイッチングと接続するときの制限事項だと存じます。今回はLANスイッチングに関する問い合わせを受付ますのため、ASA側の制限事項に関しては大変申し訳ございませんが、ここではお答えできかねます。

AB
Community Member

ご回答有難うございます。

ご回答有難うございます。

それでは、3750Xの正しいIOSバージョンを教えて頂けますか。

宜しくお願いいたします。

Community Member

いつもお世話になっております。Catalyst

いつもお世話になっております。

Catalyst 3000系のMTU/Jumbo Frame設定について確認させて下さい。

 Cat3850/3650 IOS XE  Cat3750-X/3560-X IOS
 System MTUの変更
  • "system mtu"コマンドで変更
  • 再起動は不要
  • "system mtu jumbo"コマンドで変更
  • 再起動が必要
 L3 MTUの変更

 L3 Interface配下の
 "ip mtu"コマンドで変更

 Globalの"system mtu routing"コマンドで
 変更 (L3 Interface配下の設定は不要)

※Cat3750/3560のFEモデルを含むStackは考慮していません

という認識でよろしいでしょうか?

Catalyst 3850/3650 も Config Guide で reload するように記載があるのですが、Cat3650 Version 3.6.3E で確認したところ、再起動無しでも設定は反映されました。

3650#show system mtu
Global Ethernet MTU is 1500 bytes.

3650#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
3650(config)#
3650(config)#system mtu 9000
Global Ethernet MTU is set to 9000 bytes.
Note: this is the Ethernet payload size, not the total
Ethernet frame size, which includes the Ethernet
header/trailer and possibly other tags, such as ISL or
802.1q tags.

3650(config)#
3650(config)#do show system mtu
Global Ethernet MTU is 9000 bytes.

3650(config)#
3650(config)#interface Vlan 10
3650(config-if)#ip mtu 9000
3650(config-if)#
3650(config-if)#do show ip interface Vlan10 | inc MTU
  MTU is 9000 bytes
3650(config-if)#

Cisco Employee

3750X/3560XでSystem MTUを変更する場合

3750X/3560XでSystem MTUを変更する場合、system mtuコマンドを使用します。

あとは、ご認識頂いている通りとなります。

3850/3650で変更する場合、再起動は必要ありません。

CCOの再起動に関する記載は不適切なものとなりますので、変更を行う予定です。

宜しくお願い致します。

1931
閲覧回数
51
いいね!
38
返信
作成コンテンツを作成するには してください