SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)

  • 保守・運用機能
    • ユーザーアカウント管理
    • インジケーター制御
    • 外部メモリの利用
    • 起動情報の管理
    • 筐体情報の表示
    • コンフィグ管理
    • リモートアクセス制御
    • 時刻管理
    • SNMP
    • RMON
    • SYSLOG
    • ファームウェア更新
    • L2MS制御
    • メール通知
    • LLDP
    • 端末監視
    • パフォーマンスの観測
    • スケジュール機能
    • Dante最適設定機能
    • スタック機能
    • PTP
    • デフォルト設定一覧
  • インターフェース制御機能
    • インターフェース基本機能
    • リンクアグリゲーション
    • ポート認証機能
    • ポートセキュリティー機能
    • PoE制御
  • Layer 2機能
    • フォワーディングデータベース(FDB)
    • VLAN
    • マルチプルVLAN
    • スパニングツリー
    • 独自ループ検出
  • Layer 3機能
    • IPv4/IPv6共通設定
    • IPv4基本設定
    • IPv6基本設定
    • スタティックルーティング
  • IPマルチキャスト機能
    • IGMP Snooping
    • MLD Snooping
  • トラフィック制御機能
    • ACL
    • QoS
    • フロー制御
    • ストーム制御
  • AP層機能
    • RADIUSサーバー
  • その他の情報
    • SNMP MIBリファレンス
    • コマンドリファレンス
    • ライセンスについて
    • Google Analyticsについて

SWX2320-16MT/SWX2322P-16MT 技術資料

ファームウェアバージョン: Rev.2.05.02 / Rev.2.06.02

ヤマハ SWX2320-16MT/SWX2322P-16MTをお買い上げいただきありがとうございます。

お使いになる前に本書をよくお読みになり、正しく設置や設定を行ってください。

本書中の警告や注意を必ず守り、正しく安全にお使いください。

スタートアップガイド

ご購入いただいた SWX2320-16MT/SWX2322P-16MT の設定開始までの手順について説明をします。

SWX2320-16MT/SWX2322P-16MTは、以下の4つの方法で設定をすることができます。

  • CONSOLEポートを使用したコマンドによる設定
  • Telnetを使用したコマンドによる設定
  • SSHを使用したコマンドによる設定
  • Webブラウザー を使用した設定

CONSOLEポートによる設定の開始手順

  1. 設定に使用するPC、必要な機材を準備します。
    CONSOLEポートを使用して設定をする場合、 USBケーブル または RJ-45/DB-9コンソールケーブル (YRC-RJ45) を使用してください。
    mini-USB CONOLEポートに接続するUSBケーブルは、USB Type Aコネクターとmini-USB Type B (5ピン) コネクターのデータ通信対応のUSBケーブルをご使用ください。充電専用ケーブルはご使用できません。
    また、PC のシリアル(COM)ポートを制御するターミナルソフトウェアが必要です。
    コンソールターミナルの通信設定を、以下に設定してください。
    • ボーレート   : 9600bps (初期設定は9600bpsだが、コマンドにより設定変更可能)
    • データ     : 8bit
    • パリティ    : なし
    • ストップビット : 1bit
    • フロー制御   : Xon/Xoff
  2. PC と 本製品を USBケーブル または RJ-45/DB-9コンソールケーブル (YRC-RJ45) を使用して接続します。
    • mini-USB CONSOLE ポートを使用する場合は、あらかじめUSB シリアルドライバーのインストールが必要です。
    • USB シリアルドライバーのインストール手順については、「ヤマハネットワーク機器USB シリアルドライバーインストールガイド」をご覧ください。

      ヤマハネットワーク機器USB シリアルドライバーインストールガイド、およびインストーラーは下記のWeb サイトからダウンロードしてください。

    • https://network.yamaha.com/support/download/utility/
  3. 本製品の電源を入れます。本製品の起動には、 約60秒 かかります。

    起動直後のシリアルコンソール画面は、以下の表示となります。

    SWX2320 BootROM Ver.1.00
    
    Starting .............................
    
    SWX2320-16MT Rev.2.05.XX (Fri Jan  1 00:00:00 2021)
      Copyright (c) 2018-2020 Yamaha Corporation. All Rights Reserved.
    
    
  4. 本製品に ログイン します。

    初期状態では、ユーザー名、パスワードは設定されてないため、ユーザー名入力待ち時およびパスワード入力待ち時に"Enter"キー の押下でログインが可能です。

    Username: ("Enter"キーを入力する)
    Password: ("Enter"キーを入力する)
    
    SWX2320-16MT Rev.2.05.XX (Fri Jan  1 00:00:00 2021)
      Copyright (c) 2018-2020 Yamaha Corporation. All Rights Reserved.
    
    Yamaha>
    
  5. 以降、本製品の利用環境にあわせた設定を行います。
    • シリアルコンソールからの設定は、 コマンドリファレンス を参照してください。

Telnet, SSH, Webブラウザーによる設定の開始手順

  1. 設定に使用するPC、必要な機材を準備します。
    • 本製品との接続に使用するイーサネットケーブルを準備してください。
    • TelnetやSSHによるアクセスを行う場合、TelnetやSSHに対応したターミナルソフトを PC にインストールする必要があります。
  2. 使用可能なWebブラウザーについては、以下のWebサイトをご覧ください。
    • http://www.rtpro.yamaha.co.jp/RT/FAQ/gui/browser.html
  3. 設定に使用する PC の IP アドレス を変更します。
    本製品には、初期状態で 192.168.100.240/24 が設定されています。
    設定に使用する PC の IPアドレスは 192.168.100.0/24 のセグメントとなるように設定します。
    • PC に固定でIPアドレスを設定している場合は、メモに書き留めるようにしてください。
    • PC のIPアドレスの変更方法は、PC のマニュアルを参照してください。
  4. PC と 本製品をイーサネットケーブル接続します。
  5. 本製品の電源を入れます。本製品の起動には、 約60秒 かかります。

    起動が完了すると、イーサネットケーブルを接続したLANポートのランプが通信速度/モードに応じた点灯になります。

  6. 設定用PCより、本製品にアクセスします。
    • Telnet クライアントからのアクセス

      本製品 (192.168.100.240) に対してターミナルソフトよりアクセスします。

      アクセスに成功すると、ユーザー名、パスワード入力画面が表示されます。

      初期状態では、ユーザー名、パスワードは設定されてないため、ユーザー名入力待ち時およびパスワード入力待ち時に"Enter"キー の押下でログインが可能です。

      Username: ("Enter"キーを入力する)
      Password: ("Enter"キーを入力する)
      
      SWX2320-16MT Rev.2.05.XX (Fri Jan  1 00:00:00 2021)
        Copyright (c) 2018-2020 Yamaha Corporation. All Rights Reserved.
      
      Yamaha>
      
    • SSH クライアントからのアクセス
      SSHクライアントからアクセスする場合、事前に本製品の以下の設定が必要です。
      • SSHサーバーのホスト鍵の生成とSSHサーバー機能の有効化

        Yamaha>enable
        Yamaha#ssh-server host key generate  ※ホスト鍵の生成
        Yamaha#configure terminal
        Yamaha(config)#ssh-server enable             ※機能の有効化
        
      • ユーザー名とパスワードの登録

        Yamaha(config)#username yamaha password 1a2b3c4d ※ユーザー名 "yamaha" パスワード "1a2b3c4d"の場合
        Yamaha(config)#exit
        

        事前設定をした場合、必要に応じて設定を保存してください。

        Yamaha#write
        Succeeded to write configuration
        Yamaha#
        

        以上の設定をしてある状態で、本製品 (192.168.100.240) に対してターミナルソフトよりアクセスします。
        アクセスに成功すると、ユーザー名、パスワード入力画面が表示されます。
        ユーザー名、パスワードを入力することでログインが可能です。

        Username: yamaha   ※ユーザー名 "yamaha"の場合
        Password: 1a2b3c4d ※パスワード "1a2b3c4d"の場合
        
        SWX2320-16MT Rev.2.05.XX (Fri Jan  1 00:00:00 2021)
          Copyright (c) 2018-2020 Yamaha Corporation. All Rights Reserved.
        
        Yamaha>
        

        本製品のSSHサーバー機能では、以下の機能をサポートしていないのでご注意ください。
      • SSH プロトコルバージョン1
      • パスワード認証以外のユーザー認証

        (ホストベース認証、公開鍵認証、チャレンジ・レスポンス認証、GSSAPI認証)

      • ポートフォワーディング (X11/TCP転送)
      • Gateway Ports (ポート中継)
      • 空パスワードの許可
    • Webブラウザー からのアクセス

      設定用PC の Webブラウザー を起動し、192.168.100.240 に対してアクセスします。

      アクセスに成功すると、以下のログイン画面が表示されます。

      初期状態ではユーザ名、パスワードは設定されていないため、入力は不要です。

      工場出荷状態で Webブラウザー からアクセスしてログインに成功すると、言語選択画面が表示されます。

  7. 以降、本製品の利用環境にあわせた設定を行います。
    • Telnetクライアントからの設定、SSHクライアントからの設定は、 コマンドリファレンス を参照してください。
    • Webブラウザーからの設定は、アクセスしたGUI内の ヘルプ を参照してください。

ファームウェア更新について

安定した運用をしていただくために、本製品には新機能の追加、不具合対応が行われている最新のファームウェアを適用することをお勧めします。

お使いのバージョンをご確認の上、対応をお願いします。

  • バージョンの確認は show environment コマンドで行ってください。

Web GUI 機能について

本製品の最新ファームウェアでは、以下の設定機能に対応しています。

  • 詳細設定
    • インターフェース設定
    • リンクアグリゲーション
    • VLAN
    • MACアドレステーブル
    • ルーティング
    • DNSクライアント
    • IGMPスヌーピング
    • アクセスリスト
    • QoS
    • RADIUSサーバー
    • メール通知
    • 端末監視
  • 管理
    • 本体の設定
      • 時刻の設定
    • アクセス管理
      • 管理パスワード
      • 各種サーバーの設定
    • 外部デバイス連携
      • microSD
    • Dante最適設定
    • 保守
      • コマンド実行 (コマンドの詳細は、 コマンドリファレンス を参照してください。)
      • ファームウェアの更新
      • CONFIG ファイルの管理
      • 統計情報の管理
      • SYSLOG の管理
      • 再起動と初期化

使用上のご注意

  • 本製品の使用方法や設定を誤って使用した結果により発生したあらゆる損失については、弊社ではいかなる責任も負いかねます。あらかじめご了承ください。
  • AC200V の電源コンセントでご使用になる場合は、お客様で適切な電源コードをご用意ください。電源コードに起因して発生したあらゆる損失については、弊社ではいかなる責任も負いかねます。あらかじめご了承ください。
  • ポート内部を指や金属などで触れないでください。
  • 直射日光のあたる場所や、温度が異常に高くなる場所(暖房機のそばなど)には設置しないでください。
  • 環境温度が急激に変化する場所では使用しないでください。環境温度が急激に変化すると、本製品に結露が発生することがあります。結露が発生したときは電源を入れない状態で乾くまでしばらく放置してください。
  • 本製品に触れるときは、人体や衣服から静電気を除去してください。
  • 本製品を強い磁界がある場所に設置しないでください。
  • 本製品の同一電源ライン上にノイズを発生する機器を接続しないでください。故障や動作不良の原因になります。
  • 本製品のご使用にあたり、周囲の環境によっては電話、ラジオ、テレビなどに雑音が入る場合があります。この場合は本製品の設置場所、向きを変えてみてください。
  • 通信ケーブルを電源コードなどに近づけて配線しないでください。大きな電圧が誘起され、動作不良の原因になります。
  • 本製品をご使用にならないときは、電源プラグを必ずコンセントから外してください。
  • 1000BASE-T でご使用になる場合は、エンハンスドカテゴリー5(CAT5e)以上のLAN ケーブルをご使用ください。
  • 10GBASE-Tでご使用になる場合は、カテゴリー6(CAT6)以上のLANケーブルをご使用ください。ただし、2.5GBASE-T/5GBASE-T/10GBASE-Tでご使用になる場合は、隣接したケーブルや外部からのノイズの影響により最大伝送距離が規格値より短くなる場合があります。
  • 本製品を譲渡する際は、本書も合わせて譲渡してください。
  • 本製品では、時計機能の電源バックアップのためにリチウム電池を使用しています。本製品および付属品を廃棄する場合は、各地方自治体の廃棄処分方法に従ってください。
  • SFP+ ポートを使用する場合は、弊社別売の以下のモジュールを装着してください。下記以外のモジュールを装着した場合は動作の保証はできません。
    • YSFP-G-SXA、YSFP-G-LXA、SFP-SWRG-SX、SFP-SWRG-LX
    • YSFP-10G-SR、YSFP-10G-LR、SFP-SWRT-SR、SFP-SWRT-LR
    • YDAC-10G-3M、YDAC-10G-1M、DAC-SWRT-3M、DAC-SWRT-1M
  • 使用しないSFP ポート、SFP+ ポートにはダストカバーを取り付けてください。異物が入り、故障の原因になります。ダストカバーは、なくさないように保管してください。
  • SFP モジュールおよび光ファイバーケーブルは、コネクターの破損または摩耗による精度不良や、接続点の汚れなどにより、受信光量不足やリンクアップしないなどの問題が発生します。特にシングルモードファイバーはマルチモードファイバーと比べ、これらの影響を受け易いため、取り扱いには注意が必要です。接続する前は接続点を清掃してください。また、未使用時は保護キャップを取り付けてください。
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能

保守・運用機能

  • ユーザーアカウント管理
  • インジケーター制御
  • 外部メモリの利用
  • 起動情報の管理
  • 筐体情報の表示
  • コンフィグ管理
  • リモートアクセス制御
  • 時刻管理
  • SNMP
  • RMON
  • SYSLOG
  • ファームウェア更新
  • L2MS制御
  • メール通知
  • LLDP
  • 端末監視
  • パフォーマンスの観測
  • スケジュール機能
  • Dante最適設定機能
  • スタック機能
  • PTP
  • デフォルト設定一覧
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • ユーザーアカウント管理

ユーザーアカウント管理

1 機能概要

本製品は、ユーザーアカウントを管理する仕組みとして、以下の機能を提供します。

  • ユーザー情報を設定する機能
  • ユーザー名とパスワードを使ったユーザー認証機能

2 用語の定義

無名ユーザー

ユーザー名を持たないユーザー。

無名ユーザーでコンソールまたはWeb GUIにログインする際は、ユーザー名を指定せずにログインすることができます。

Guest権限

Guest権限をもつユーザーは、Web GUIにて機器の設定や状態を閲覧することができます。

Administrator権限

Administrator権限をもつユーザーは、Web GUIにて以下を行うことができます。

  • 設定の閲覧および変更
  • 機器の再起動
  • 機器の初期化
  • ファームウェアの更新

3 機能詳細

3.1 ユーザー情報の設定

usernameコマンドを使用してユーザー情報を設定します。

ユーザー情報として、以下を設定します。

  • ユーザー名
  • パスワード
  • 特権の有無

特権を付与されたユーザーは、通常のユーザーと比べて以下の違いがあります。

  • コンソールにて、enableコマンドを実行した際にパスワードの入力を求められない
  • Web GUIにログインする際、Administrator権限でログインできる

無名ユーザーのパスワードは、passwordコマンドを使用して設定します。

工場出荷状態では設定されていません。

設定したパスワードは、password-encryptionコマンドによって暗号化することができます。

パスワードを暗号化したい場合は、password-encryption enableを設定してください。

一度暗号化されたパスワードは、password-encryption disableを設定しても、暗号化前の文字列に復号されません。

以下のコマンドで設定するパスワードが暗号化の対象となります。

  • passwordコマンド
  • enable passwordコマンド
  • usernameコマンド

3.2 ユーザーの認証

3.2.1 コンソールにログインする場合

コンソールに接続すると、以下のようにログインプロンプトが表示されます

Username:
Password:

設定したユーザー名とパスワードを入力してログインします。

無名ユーザーでログインする場合は、ユーザー名の入力をEnterキーで省略し、passwordコマンドで設定したパスワードを入力します。

3.2.2 Web GUIにログインする場合

Web GUIにアクセスすると、以下のログインフォームが表示されます。

設定したユーザー名とパスワードを入力してログインします。

無名ユーザーでログインする場合は、ユーザー名の入力欄を空欄にし、パスワードの入力欄にpasswordコマンド、またはenable passwordコマンドで設定したパスワードを入力します。

その際、passwordコマンドで設定したパスワードを入力した場合は、Guest権限でログインします。

enable passwordコマンドで設定したパスワードを入力した場合は、Administrator権限でログインします。

入力したパスワードが、passwordコマンドとenable passwordコマンドで設定したパスワードの両方に一致した場合、Administrator権限でログインします。

3.3 ログインパスワードを忘れてしまった場合の対処方法

3.3.1 特殊パスワードによるログイン

シリアルコンソール で本製品にアクセスし、ユーザー認証時に特殊パスワード w,lXlma を入力することでログインできます。

特殊パスワードを使ってログインした場合、ログインユーザーには管理者権限が自動的に付与されます。

Username:                                ... (Enterキーを入力して、ユーザー名の入力を省略する)
Password:                                ... (特殊パスワードを入力する)

SWX2320-16MT Rev.2.05.00  (Fri Jan  1 00:00:00 2021)
  Copyright (c) 2018-2021 Yamaha Corporation. All Rights Reserved.

Yamaha#                                  ... (管理者権限でログインできる)

また、特殊パスワードを使ってログインした場合は、 cold start コマンドを実行するときに特殊パスワードを用いて初期化を行うことができます。

3.3.2 特殊パスワードの許可設定

特殊パスワードを使ってログインするためには force-password コマンドで、特殊パスワードによるログインを許可にしておく必要があります。

ただし、工場出荷状態では force-password enable が設定されているため、設定を変更していない限り、特殊パスワードでログインすることができます。

そのため、不特定多数の人間がシリアルコンソールにアクセスできる環境では、特殊パスワードによるログインを無効にしておくことを推奨します。

4 関連コマンド

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照してください。

関連コマンド一覧

操作項目操作コマンド
ログインパスワードの設定password
管理者パスワードの設定enable password
パスワードの暗号化password-encryption
特殊パスワードによるログインの許可force-password
ユーザーの設定username
ユーザー情報の表示show users

5 コマンド実行例

5.1 無名ユーザーのパスワードを設定する

無名ユーザーのログインパスワードとして、yamahaを設定する。

管理者パスワードとして、yamaha_adminを設定する。

Yamaha>enable
Yamaha#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Yamaha(config)#password yamaha
Yamaha(config)#enable password yamaha_admin

5.2 ユーザーを追加する

ユーザーyamahaに特権オプションを付与して、パスワードyamaha_passを指定して設定する。

Yamaha#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Yamaha(config)#username yamaha privilege on password yamaha_pass
Yamaha(config)#exit
Yamaha#exit

Username: yamaha
Password:

SWX2320-16MT Rev.2.05.00  (Fri Jan  1 00:00:00 2021)
  Copyright (c) 2018-2021 Yamaha Corporation. All Rights Reserved.

Yamaha>enable
Yamaha#

6 注意事項

特になし

7 関連文書

  • リモートアクセス制御
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • インジケーター制御

インジケーター制御

1 機能概要

本製品の本体にあるインジケーターは以下のとおりです。

インジケーターの種類
インジケーターの種類説明
POWER インジケーター通電状態を表示します。
microSD インジケーターmicroSDカードの接続、使用状態を表示します。
ポートインジケーターLAN/SFPケーブルの接続、使用状態を表示します。
スタックID表示インジケーター (7SEG インジケーター)スタック番号を表示します。

各インジケーターの配置を以下に示します。

2 用語の定義

ポートインジケーターの点灯凡例

以降の説明で使用するポートインジケーターの点灯は、以下で表します。

ポートインジケーター点灯凡例

3 機能詳細

3.1 POWER インジケーター

POWER インジケーターは、本製品の通電状態を表示します。

POWER インジケーターの点灯パターンとその状態は以下のとおりです。

POWER インジケーターの点灯パターンと状態
POWER インジケーター点灯パターン状態
消灯電源がOFFです。
緑色 点滅電源がONで、システムを起動中です。
緑色 点灯電源がONで、システムが正常に動作しています。
橙色 点灯電源がONで、システムに異常が発生してます。

以下の異常を検知するとPOWER LEDが橙色で点灯します。

検知された異常の状態を確認して適切に対応してください。

  • ファンの停止

    本製品で発生した熱を排出するファンが停止しています。

    すぐに使用を中止し、必ずご購入の販売店に修理や点検をご依頼ください。

  • 本製品内部温度の異常

    本製品内部の温度が異常です。

    本製品内部の温度が適正になるように、設置環境を見直して本製品を正しく設置してください。

  • コンフィグ保存領域の破損

    起動時にコンフィグ情報を正しく読み出せません。

    ご購入の販売店に修理や点検をご依頼ください。

show environment コマンドで、温度異常とファン異常を確認できます。

3.2 microSD インジケーター

microSD インジケーターは、microSDカードの接続、使用状態を表示します。

microSD インジケーターの点灯パターンとその状態は以下のとおりです。

microSD インジケーターの点灯パターンと状態
microSD インジケーター点灯パターン状態
消灯microSDカードが挿入されていないか、アンマウント状態で使用できません。
緑色 点滅microSDカードにアクセスしています。
緑色 点灯microSDカードが挿入されており、使用できます。

緑色点滅中は、microSDカードにアクセスしているため、microSDカードを取り出さないでください。

3.3 ポートインジケーター

3.3.1 表示モードと表示モードの切り替え

本製品は、以下に示す3つの表示モードを提供します。

モード名ユーザー切り替え機能概要
LINK/ACTモード○LAN/SFPポートの左側インジケーターにリンク状態、右側インジケーターに接続速度を表示します。
PoE モード○PoE給電ポートの給電状態を表示します。(PoE給電モデルのみ)
STATUSモード×LAN/SFPポートのエラー状態を表示します。
OFFモード○LAN/SFPポートインジケーターを消灯し、消費電力を落とします。

表示モードの切り替えは、led-mode defaultコマンドで初期インジケーターモード(システム起動時のインジケーターモード)を設定することで行います。

ただし、STATUSモードは自動遷移のみのモードで、ユーザーが手動で切り替えることができません。

表示モード遷移の流れを以下に示します。

表示モードの遷移

※1 ・・・初期インジケーターモードがLINK/ACTモードの場合

※2 ・・・初期インジケーターモードがOFFモードの場合

※3 ・・・初期LEDモードがPoEモードの場合(PoE給電モデルのみ)

システム起動後の表示モード、エラー解消後の表示モードは、初期インジケーターモード の設定に依存します。

以下の機能でエラーを検出すると、ポートインジケーターの表示が、自動的にSTATUSモードに切り替わります。

  • ループ検出
  • SFP受光レベル監視
  • PoE給電(PoE給電モデルのみ)

全てのエラーが解消するまでSTATUSモードからLINK/ACTモード、PoEモード、OFFモードへ遷移することはありません。

3.3.2 LINK/ACTモード時のインジケーター表示

LINK/ACTモードでは、ポートインジケーターに以下を表示します。

  • LAN/SFPポートのリンク状態
  • LAN/SFPポートの接続速度

リンク状態のインジケーター表示について、以下に示します。

LAN/SFPポートのリンク状態インジケーター表示
リンクダウン中リンクアップ中データ転送中
LANポート
( 消灯 )

( 緑点灯 )

( 緑点滅 )
SFPポート
( 消灯 )

( 緑点灯 )

( 緑点滅 )

接続速度のインジケーター表示について、以下に示します。

LAN/SFPポートの接続速度インジケーター表示
10M/100M Link1G Link2.5G/5G/10G Link
LANポート
( 消灯 )

( 橙点灯 )

( 緑点灯 )
SFPポート( なし )
( 緑点灯 )

( 緑点灯 )

3.3.3 PoE モード時のLED表示(PoE給電モデルのみ)

PoEモードでは、PoE給電可能ポート(以降、PoEポート)のポートLEDに給電状況を表示します。
各モデルの給電ポートは以下のとおりです。

モデル別給電ポート
モデル名給電ポート
SWX2322P-10Gポート #1-#12

PoE モードのLED表示について、以下に示します。

給電ポートのポートLED表示
給電なし給電中
LANポート
( 消灯 )

( 緑点灯 )


3.3.3 STATUS モード時のLED表示

STATUSモードでは、ポートLEDに本製品の以下の機能で発生したエラー状態を表示します。

  • ループ検出
  • SFP受光レベル監視
  • PoE給電 (PoE給電モデルのみ)
エラー発生中のポートLED表示
正常状態ループ検出 or
SFP受光レベル異常
PDエラーPoEシステムリミット or
ガードバンド作動中
PoEポートリミット
LANポート
( 消灯 )

( 左橙点滅 )

( 左橙点灯 )

( 右橙点滅 )

( 右橙点灯 )
SFPポート
( 消灯 )

( 左橙点滅 )
( なし )( なし )( なし )

本製品でエラーを検出すると、強制的にSTATUSモードに切り替わります。

それぞれの機能で以下の場合にエラーと判定します。

  • ループ検出
    • ループを検出し、ポートをブロックした
    • ループを検出し、ポートをshutdownした
  • SFP受光レベル監視
    • SFPの受光レベルが正常範囲より下回った
    • SFPの受光レベルが正常範囲より上回った
  • PoE給電
    • ポートリミット(1ポートあたりの最大給電量)を越えたため給電を停止した
    • システムリミット(システム全体の最大給電量)を越えたため優先度の低いポートの給電を停止した
    • 供給可能電力がガードバンド以下だったため新しく接続されたポートでの給電を抑止した。
    • PDエラーを検出した

エラー要因については、show error port-ledコマンドで確認することができます。

エラー発生中のSTATUSモードでは、以下の状態になると、自動で初期インジケーターモードに切り替わります。

  • 以下の全てのエラーが解消した
    • ループ検出によるブロック状態が解消した
    • ループ検出によるshutdown状態が解消した
      • ループ検出によってshutdownされてから監視時間が経過した
      • ループ検出によるshutdown状態でno shutdownコマンド実行後、リンクアップした
    • SFPの受光レベルが回復した
    • PoEポートのエラーが解消した

3.3.4 OFFモードのインジケーター表示

初期インジケーターモードがOFFモードのとき、ポートインジケーターはリンク状態に関係なくすべて消灯にします。

また、スタックID表⽰ LED も同時に消灯します。

初期インジケーターモードがOFFモードでも、エラー発生時には自動的にSTATUSモードに移行し、エラーの発生状態を表示します。

3.3.5 システム起動後のインジケーターモードの変更

本製品では、システム起動後のインジケーターモード(初期インジケーターモード) を設定することができます。

初期インジケーターモードの初期値は、LINK/ACTモードに設定されており、led-mode defaultコマンド により変更することができます。

show led-modeコマンドにより初期インジケーターモード、現在表示中のインジケーターモード を確認することができます。

エラー発生中のSTATUSモードでエラーが解消されると、 設定した初期インジケーターモードに遷移します。

3.3.6 その他のポートインジケーター表示

インジケーターモードの状態に関係なく、起動時の初期化中、ファームウェア更新中は全ポートインジケーターは以下の表示となります。

その他のポートインジケーター表示
ファームアップ中初期化中
LANポート
( 緑点滅 )

( 橙点灯 )
SFPポート
( 緑点滅 )

( 橙点灯 )

3.4 スタックID表示インジケーター

スタックID表示インジケーター (7SEG インジケーター)は、起動時のカウントダウン表示後に、スタック構成時のスタックIDを表示します。

スタック構成中でない場合は、'1' を表示します。

スタック構成中にエラーとなった場合、エラーを示す 'E' を表示します。

初期インジケーターモードがOFFモードの場合、スタックID表示インジケーターの表示も消灯します。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
LAN/SFPポート 状態表示show interface
ループ検出 設定状態の表示show loop-detect
初期インジケーターモードの設定led-mode default
インジケーターモードの表示show led-mode
ポートのエラー状態の表示show error port-led

5 コマンド実行例

5.1 LAN/SFPポートの状態確認

LAN/SFPポートの状態をshow interfaceコマンドで確認します。

Yamaha#show interface
show interface
Interface port1.1
  Link is UP
  Hardware is Ethernet
  HW addr: ac44.f23d.0b2c
  ifIndex 5001, MRU 1522
  Speed-Duplex: auto(configured), 1000-full(current)
  Auto MDI/MDIX: on
  Vlan info :
    Switchport mode        : access
    Ingress filter         : enable
    Acceptable frame types : all
    Default Vlan           :    1
    Configured Vlans       :    1
  Interface counter:
    input  packets          : 317111
           bytes            : 31387581
           multicast packets: 317074
    output packets          : 162694
           bytes            : 220469213
           multicast packets: 162310
           broadcast packets: 149
           drop packets     : 0
  :
(全LAN/SFPポートの情報が表示される)

5.2 LAN/SFPポート ループ検出状態の確認

LAN/SFPポートのループ検出状態を確認します。

Yamaha#show loop-detect
loop-detect: Enable

loop-detect: Enable

port      loop-detect    port-blocking           status
-------------------------------------------------------
port1.1        enable           enable           Normal
port1.2        enable           enable           Normal
port1.3        enable           enable           Normal
port1.4        enable           enable           Normal
port1.5        enable           enable           Normal
port1.6        enable           enable           Normal
port1.7        enable           enable           Normal
port1.8        enable           enable           Normal
port1.9        enable           enable           Normal
port1.10       enable           enable           Normal
-------------------------------------------------------
(*): Indicates that the feature is enabled.

5.3 初期インジケーターモードの設定

初期インジケーターモードをOFFモードに設定します。

Yamaha#configure terminal
Yamaha(config)#led-mode default off … (初期インジケーターモードの設定)
Yamaha(config)#exit
YamahaW#show led-mode … (インジケーターモードの表示)
default mode : off
current mode : off
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • 外部メモリの利用

外部メモリの利用

1 機能概要

本製品では、外部メモリを使った以下の機能を提供します。

  • SDカードブート(ファームウェア、コンフィグ)
    • SDカード内のファームウェアファイル、コンフィグファイルを使用してシステムを起動できます。
  • ファームウェア更新
    • SDカード内のファームウェアファイルを読み込んで本体のファームウェアを更新することができます。
  • コンフィグファイルの保存・コピー
    • 現在システムで稼働中のrunning-configをSDカード内に保存したり、SDカードから本体Flash ROM、本体Flash ROMからSDカードへコンフィグファイルをコピーできます。
  • ログファイルの保存
    • save loggingコマンド実行時にSDカード内にログファイルをバックアップすることができます。
  • 技術サポート情報の保存
    • 技術サポート情報( show tech-supportコマンドの実行結果)をSDカード内に保存できます。
  • 統計情報の保存
    • リソース情報、トラフィック情報の観測データを定期的にバックアップします。
    • 観測データの統計情報をCSVファイル形式で保存できます。
  • システム情報のバックアップ・リストア
    • システム情報(コンフィグを含む)をSDカードにバックアップすることができます。
    • バックアップしたシステム情報を本体Flash ROMにリストアすることができます。

2 用語の定義

特になし

3 機能詳細

3.1 利用可能な外部メモリ

利用可能な外部メモリの条件は以下の通りです。

  • カードタイプ: microSDカード/microSDHCカード
  • ファイルフォーマット: FAT16/FAT32

3.2 フォルダ構成

SDカード内は以下のフォルダ構成である必要があります。

機種名   +-- firmware          ファームウェアファイル保存フォルダ
         |
         |
         +-- startup-config    スタートアップコンフィグ保存フォルダ
         |
         |
         +-- log               SYSLOG保存フォルダ
         |
         |
         +-- techsupport       技術サポート情報保存フォルダ
         |
         |
         +-- data              システム共通フォルダ
         |
         |
         +-- backup-system     システムバックアップフォルダ
              

3.3 SDカードのマウント/アンマウント

SDカードが起動時、または起動後に挿入された時、自動的にマウントされ、利用可能となります。

ファイルの欠損などを防止するため、SDカードを抜く時には事前にunmount sdコマンドを実行するか、Web GUIからアンマウントを実行してください。

SDカードがアンマウント状態のとき、SDカードを利用することができません。

unmount sdコマンド実行後に再度利用したい場合は、以下を実行する必要があります。

  • 一度SDカードを抜き差しする
  • mount sdコマンドを実行する
  • Web GUIからマウントを実行する

3.4 SDカードブート(ファームウェア、コンフィグ)

SDカード内に保存されたファームウェアファイルやコンフィグファイルを利用してシステムを起動することができます。

SDカードブートを利用するためには以下の条件を満たす必要があります。

  • ファームウェアファイルを利用したSDカードブート
    • システム起動時にSDカードが接続されている。
    • SDカード内に以下のファイルが存在する。
      • SWX2320-16MTの場合 : /swx2320/firmware/swx2320.bin
      • SWX2322P-16MTの場合 : /swx2322p/firmware/swx2322p.bin
    • boot prioritize sd enableが設定されている。
      ※工場出荷状態ではboot prioritize sd enableが設定されています。
  • コンフィグファイルを利用したSDカードブート
    • システム起動時にSDカードが接続されている。
    • SDカード内の以下ディレクトリに各種ファイルが存在する。
      • SWX2320-16MTの場合 : /swx2320/startup-config
      • SWX2322P-16MTの場合 : /swx2322p/startup-config
    • startup-config select sdが設定されている。
      ※工場出荷状態ではstartup-config select sdが設定されています。

SDカードブートに成功したか否かはshow environmentコマンドで確認可能です。

  • ファームウェアファイルを利用したSDカードブートの場合、"Startup Firmware"に"exec(SD)"と表示されます。
  • コンフィグファイルを利用したSDカードブートの場合、"Startup Configuration"に"config(SD)"と表示されます。

SDカードブートに成功したか否かはshow environmentコマンドで確認可能です。

  • ファームウェアファイルを利用したSDカードブートの場合、"Startup Firmware"に"exec(SD)"と表示されます。
  • コンフィグファイルを利用したSDカードブートの場合、"Startup Configuration"に"config(SD)"と表示されます。

コンフィグファイルを利用したSDカードブートの場合、write , copy running-config startup-configコマンドを実行すると、SDカード内のコンフィグファイルを更新します。

コンフィグファイルを利用したSDカードブートに失敗した場合は、スタートアップコンフィグ #0 が読み込まれます。

また、以下のメッセージがコンソールとSYSLOGに表示されます。

Loading config0 because can't read config in SD card.

3.5 ファームウェア更新

SDカード内のファームウェアファイルを読み込んで本体のファームウェアを更新することができます。

本機能を利用するためには以下の条件があります。

  • SDカード内に以下のファイルが存在する。
    • SWX2320-16MTの場合 : /swx2320/firmware/swx2320.bin
    • SWX2322P-16MTの場合 : /swx2322p/firmware/swx2322p.bin

SDカードが挿入され上記ファイルが存在する場合、firmware-update sd executeコマンドを実行すると、SDカード内のファームウェアファイルを使ってFlash ROM内のファームウェアを更新します。

firmware-update sd executeコマンドを実行すると、ファームウェアファイルの読み込みが完了したときにSDカードのマウント状態を継続するかユーザーに確認します。SDカードは必要に応じてアンマウント後に抜いてください。

ファームウェア更新による自動再起動時にSDカードを挿したままの状態にすると、SDカード内のファームウェアファイルでシステムが起動されてしまうため、ご注意ください。

スタック構成中にスタックマスターからfirmware-update sd executeコマンドを実行すると、スタックスレーブ
のファームウェアも更新することができます。

3.6 コンフィグファイルの保存・コピー

現在システムで稼働中のrunning-configをSDカード内に保存することができます。( copy running-config startup-configコマンド、writeコマンド)

SDカードから本体Flash ROM、本体Flash ROMからSDカードへコンフィグファイルをコピーできます。( copy startup-configコマンド)

SDカード内のstartup-configを消去、表示できます。( erase startup-configコマンド、show startup-configコマンド)

SDカード内の以下のフォルダが対象となります。

  • SWX2320-16MTの場合 : /swx2320/startup-config
  • SWX2322P-16MTの場合 : /swx2322p/startup-config

3.7 ログファイルの保存

save loggingコマンド実行時にSDカード内にログファイルをバックアップすることができます。

logging backup sdコマンドにより、SDカードへのSYSLOGバックアップを有効にすることが可能です。

SDカードへのSYSLOGバックアップが有効なとき、save loggingコマンドを実行すると、SDカード内に以下の保存日付入りログファイルが保存されます。

  • SWX2320-16MTの場合 : /swx2320/log/YYYYMMDD_log.txt ※YYYYMMDD=年月日
  • SWX2322P-16MTの場合 : /swx2322p/log/YYYYMMDD_log.txt ※YYYYMMDD=年月日

SDカード内のログファイルの表示、消去はできません。

3.8 技術サポート情報の保存

技術サポート情報( show tech-supportコマンドの実行結果)をSDカード内に保存できます。

copy tech-support sdコマンドを実行すると、SDカード内に以下の保存日付入り技術サポート情報ファイルが保存されます。

  • SWX2320-16MTの場合 : /swx2320/techsupport/YYYYMMDDHHMMSS_techsupport.txt ※YYYYMMDD=年月日、HHMMSS=時分秒
  • SWX2322P-16MTの場合 : /swx2322p/techsupport/YYYYMMDDHHMMSS_techsupport.txt ※YYYYMMDD=年月日、HHMMSS=時分秒

SDカード内の技術サポート情報ファイルの表示、消去はできません。

スタック構成中にスタックマスターからcopy tech-support sdコマンドを実行すると、スタックスレーブの技術サポート情報を含んだファイルが保存されます。

3.9 統計情報の保存

リソース情報、トラフィック情報の観測データを定期的にバックアップします。

SDカードへの統計情報のバックアップを有効にするには、Web GUIの[管理]-[保守]-[統計情報の管理]より設定する必要があります。

また、観測データの統計情報をWeb GUIよりCSVファイル形式で保存できます。

3.10 システム情報のバックアップ・リストア

本体のシステム情報をSDカードにバックアップし、バックアップしたシステム情報を任意のスイッチに対してリストアすることができます。
本体にSDカードを接続した状態でbackup systemコマンドを実行すると、 以下のフォルダにシステム情報のバックアップを作成します。

  • SWX2320-16MTの場合 : /swx2320/backup-system
  • SWX2322P-16MTの場合 : /swx2322p/backup-system

バックアップ実行時に以下の条件を満たした場合、ファームウェアファイルとしてバックアップします。

  • SWX2320-16MTの場合 : /swx2320/firmware/ フォルダに swx2320.bin ファイルが存在する
  • SWX2322P-16MTの場合 : /swx2322p/firmware/ フォルダに swx2322p.bin ファイルが存在する

システム情報のバックアップが格納されているSDカードを任意のスイッチに接続し、restore systemコマンドを実行するとバックアップしたシステム情報をリストアします。
ファームウェアファイルがバックアップされていた場合、そのファイルを使ってファームウェア更新も行います。
リストアが完了するとシステムを再起動します。

システム情報のバックアップには以下が含まれます。

  • 本体に付随する設定
    • startup-config #0 - #4 とそれらに付随する情報
    • startup-config selectコマンドの設定値
    • boot prioritize sdコマンドの設定値
  • ファームウェアファイル
    ※バックアップ実行時、SDカードの指定フォルダにファームウェアファイルを保存していた場合に限る

そのため、故障による機器交換などを行う際、バックアップしたシステム情報をリストアするだけで交換前の機器と同じ動作を再現することができます。
バックアップされたシステム情報に対して、編集や削除などを行わないでください。

4. 関連コマンド一覧

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
SDカードのマウントmount sd
SDカードのアンマウントunmount sd
ログのSDカードバックアップの設定logging backup sd
ログのバックアップsave logging
技術サポート情報の保存copy tech-support sd
ランニングコンフィグの保存copy running-config startup-config
ランニングコンフィグの保存write
スタートアップコンフィグのコピーcopy startup-config
スタートアップコンフィグの消去erase startup-config
スタートアップコンフィグの表示show startup-config
システム情報のバックアップbackup system
システム情報のリストアrestore system

5 コマンド実行例

5.1 SDカードのアンマウント

SDカードをアンマウントする。

Yamaha>unmount sd

5.2 SDカードのマウント

SDカードをマウントする。

Yamaha>mount sd

5.3 ログファイルのバックアップ

save loggingコマンド実行時にSDカード内にも同時にログファイルをバックアップします。

Yamaha(config)#logging backup sd enable... (ログのSDカードバックアップを有効にする)
Yamaha(config)#exit
Yamaha#save logging ... (ログをバックアップする)

5.4 技術サポート情報の保存

技術サポート情報を保存します。

Yamaha#copy tech-support sd

6 注意事項

外部メモリの抜き差しを繰り返した場合、稀に外部メモリを認識しなくなることがあります。

外部メモリを再度利用するためには再起動が必要です。

エラー検出時、以下のSYSLOGが出力されます。

microSD driver is dead. You must reboot the system to recover this condition.

7 関連文書

  • コンフィグ管理
  • SYSLOG
  • ファームウェア更新
  • パフォーマンスの観測
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • 起動情報の管理

起動情報の管理

1 機能概要

本製品は、システム起動情報として下表に示す情報を管理します。

システム起動情報の管理項目
管理項目説明
システム起動時刻システムが起動した時刻
起動中のファームウェア情報現在起動中のファームウェアのバージョン、生成日時
前回起動したファームウェア情報前回起動したファームウェアのバージョン、生成日時
起動要因起動が行われた要因。以下を記録する。
  • 電源投入による起動
  • reloadコマンドによる再起動
  • cold startコマンドによる再起動
  • startup-config selectコマンドによる再起動
  • boot prioritize sdコマンドによる再起動
  • restore systemコマンドによる再起動
  • stack enableコマンドによる再起動
  • ファームウェア更新による再起動
  • メモリ枯渇による再起動
  • カーネルパニックによる再起動
  • プロセスの異常終了による再起動

本製品は、現在の起動情報と過去4件の起動情報、 あわせて5件 の起動情報を保持します。

2 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
起動情報の表示show boot
起動情報のクリアclear boot list

3 コマンド実行例

3.1 起動情報の表示

  • 現在の起動情報を表示します。

    Yamaha>show boot 0
     Running EXEC: SWX2320-16MT Rev.2.05.00  (Fri Jan  1 00:00:00 2021)
    Previous EXEC: SWX2320-16MT Rev.2.05.00  (Fri Jan  1 00:00:00 2021)
    Restart by reload command
  • 起動履歴の一覧を表示します。

    Yamaha>show boot list
    No. Date       Time     Info
    --- ---------- -------- -------------------------------------------------
      0 2018/03/15 09:50:29 Restart by reload command
      1 2018/03/14 20:24:40 Power-on boot
    --- ---------- -------- -------------------------------------------------

3.2 起動情報のクリア

  • 起動情報をクリアします。

    Yamaha#clear boot list

4 注意事項

起動時のシステム情報保存領域作成に失敗した場合、以下のメッセージがシリアルコンソール画面に出力されます。

このとき本製品の内部に保存されていたログは全て削除されます。

メッセージ一覧
メッセージ出力されるタイミング
Failed to create partition.システム情報保存領域の作成に失敗したとき
Succeeded to re-create partition.システム情報保存領域の再作成に成功したとき
Boot sequence is interrupted by partition creation failure.システム情報保存領域の作成に失敗し起動できなかったとき

5 関連文書

特になし。

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • 筐体情報の表示

筐体情報の表示

1 機能概要

1.1 コマンドによる筐体情報の表示

本製品は、下表に示す本体の表示機能を提供します。

筐体情報の表示項目一覧
表示項目説 明コマンド
製品情報製品名、型番、プロダクトIDなど本製品本体の情報を表示します。また、SFPモジュールが挿入されている場合、モジュールの製品情報についても表示します。show inventory
稼働情報起動ソフトウェアの情報、CPU使用率、メモリ使用率、起動時刻など、本製品のプログラムの稼働情報を表示します。show environment
ディスク使用状況システムで使用しているディスクの使用状況を表示します。show diskusage
技術サポート情報技術サポートに必要な解析情報として、稼働情報がわかるものを全て出力します。タック対応機種では、スタック構成時、スタックマスターで実行した場合スタックスレーブの技術サポート情報も出力します。show tech-support

1.2 技術サポート情報のリモート取得

PCなどのリモート端末にインストールされたtftpクライアントを使用して、本製品から技術サポート情報(show tech-supportの出力結果)を取得することができます。

本製品のtftpサーバーを機能させるために、以下の手順でリモートアクセス可能なネットワーク環境を整備してください。

  1. 保守に使用するVLANを決めます。
  2. 保守VLANにIPv4アドレスを設定します。設定には、ip addressコマンドを使用します。
  3. 保守VLANからtftpサーバーへのアクセスを許可します。management interfaceコマンド設定と違うVLANを指定する場合、tftp-server interfaceコマンドを使用して設定します。

なお、tftpクライアント使用時、技術サポート情報取得先のリモートパスには、techinfoを指定します。

1.3 技術サポート情報の外部メモリへの保存

copy tech-support sdコマンドにより、本製品の技術サポート情報(show tech-supportの出力結果)をSDカードに保存することができます。

コマンド実行前に、SDカードを挿入しておく必要があります。

SDカード内には以下のファイル名で保存されます。

  • SWX2320の場合
    • /swx2320/techsupport/YYYYMMDDHHMMSS_techsupport.txt
  • SWX2322Pの場合
    • /swx2322p/techsupport/YYYYMMDDHHMMSS_techsupport.txt
      ※YYYYMMDDHHMMSS … コマンド実行時の年月日時分秒

2 関連コマンド

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
製品情報の表示show inventory
稼動情報の表示show environment
技術サポート情報の表示show tech-support
技術サポート情報の保存copy tech-support sd

3 コマンド実行例

3.1 製品情報の表示

本体およびSFPモジュールの以下の製品情報を確認します。

  • 名称 (NAME)
  • 概要 (DESCR)
  • ベンダー名 (Vendor)
  • プロダクトID (PID)
  • バージョンID (VID)
  • シリアル番号 (SN)
Yamaha>show inventory
NAME: L2 switch
DESCR: SWX2320-16MT Vendor: Yamaha PID: SWX2320-16MT VID: 0000 SN: S00000000 NAME: SFP1 DESCR: 1000BASE-LX Vendor: YAMAHA PID: YSFP-G-LX VID: 0000 SN: 00000000000 NAME: SFP2 DESCR: 1000BASE-SX Vendor: YAMAHA PID: YSFP-G-SX VID: 0000 SN: 00000000000

3.2 稼動情報の表示

システムの稼働状態(以下の情報)を確認します。

  • ブートバージョン
  • ファームウェアリビジョン
  • シリアル番号
  • MACアドレス
  • CPU使用率
  • メモリ使用率
  • ファンの稼動状態
  • ファンの回転数
  • ファームウェアファイル
  • スタートアップコンフィグファイル
  • シリアルボーレート
  • CPLDバージョン
  • 起動時刻
  • 現在時刻
  • 起動からの経過時間
  • 本体温度の状態
  • 本体温度

SWX2320-16MT BootROM Ver.1.00
SWX2320-16MT Rev.2.05.00 (Fri Jan 1 00:00:00 2021)
main=SWX2320-16MT ver=00 serial=S00000000 MAC-Address=ac44.f200.0000 CPU: 2%(5sec) 2%(1min) 1%(5min) Memory: 20% used Fan status: Normal Fan speed: FAN1=3629RPM FAN2=3698RPM FAN3=3698RPM Startup firmware: exec0 Startup Configuration file: config0 selected file: config0 Serial Baudrate: 9600 CPLD version: 10 Boot time: 2021/01/01 00:00:00 +09:00 Current time: 2021/01/02 00:00:00 +09:00 Elapsed time from boot: 1days 00:00:00 Temperature status: Normal Temperature: 39 degree C

3.3 技術サポート情報の表示

技術サポートに有用な以下のコマンド実行結果を表示します。

  • show running-config
  • show startup-config
  • show stack
  • show environment
  • show disk-usage
  • show inventory (※ TFTPで取得した場合、本コマンドは含まれません)
  • show boot all
  • show boot prioritize sd
  • show fan history
  • show logging
  • show process
  • show users
  • show interface
  • show frame-counter
  • show vlan brief
  • show spanning-tree mst detail
  • show etherchannel status detail
  • show loop-detect
  • show mac-address-table
  • show l2ms detail
  • show qos queue-counters
  • show ddm status (※ TFTPで取得した場合、本コマンドは含まれません)
  • show errdisable
  • show auth status
  • show auth supplicant
  • show error port-led
  • show ip interface brief
  • show ip forwarding
  • show ipv6 interface brief
  • show ipv6 forwarding
  • show ip route
  • show ip route database
  • show ipv6 route
  • show ipv6 route database
  • show arp
  • show ipv6 neighbors
  • show ip igmp snooping groups
  • show ip igmp snooping interface
  • show ipv6 mld snooping groups
  • show ipv6 mld snooping interface
  • show radius-server local certificate status
  • show radius-server local nas
  • show radius-server local user
  • show radius-server local certificate list
  • show radius-server local certificate revoke

    Yamaha#show tech-support
    #
    # Information for Yamaha Technical Support
    #
    
    *** show running-config ***
    !
    dns-client enable
    !
    !
    
    ...
    
    #
    # End of Information for Yamaha Technical Support
    #

4 注意事項

特になし

5 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • コンフィグ管理

コンフィグ管理

1 機能概要

本製品では、以下のコンフィグを使用して設定値を管理します。

表1.1 コンフィグの種類
コンフィグの種類説明可能なユーザー操作
ランニングコンフィグ(running-config)現在動作中の設定値。RAM上で管理する。参照 / スタートアップコンフィグへの保存
スタートアップコンフィグ(startup-config)

保存した設定値。ROM上の2つのコンフィグとSDカード上の1つのコンフィグを管理する。

startup-config selectコマンドで選択したROM上のコンフィグ、またはSDカード上のコンフィグが、システム起動時に読み込まれる。

SDカード上のコンフィグは、"/swx2320/startup-config"、または、"/swx2322p/startup-config"フォルダで管理する。

参照 / 消去 / コピー
デフォルトコンフィグ(default-config)デフォルトの設定値。ROM上で管理する。操作不可

2 用語の定義

特になし

3 機能詳細

3.1 ランニングコンフィグ

running-configは、現在動作中の設定で、RAM上で管理しているため再起動すると破棄されます。

本製品では、コンフィギュレーションモードで実行したコマンドは、即座にrunning-configに反映され、設定した通りに機能します。

running-configの内容は、show running-configコマンド で参照できます。

3.2 スタートアップコンフィグ

startup-configは、Flash ROM内もしくはSDカード内に保存された設定で、再起動しても内容は保持されます。

本製品を起動するとstartup-configの設定がrunnning-configの初期設定として展開されます。

本製品では、Flash ROM上の2つのスタートアップコンフィグとSDカード上の1つのスタートアップコンフィグを管理できます。

本体Flash ROM内のstartup-configは、 0 - 1 のIDで、SDカード内のコンフィグはsdというキーワードで管理します。

本体Flash ROM内の5種類のコンフィグからどのコンフィグを使用するかは、ユーザーがstartup-config selectコマンドで設定します。

  • デフォルトはsdを使用します。
  • startup-config selectコマンド実行時、再起動するか否かをユーザーが選択します。再起動しない場合、コマンド設定に変更はありません。

    再起動を選択した場合、ユーザーがコマンド設定したIDのstartup-configで起動します。

各コンフィグには 管理をしやすくするために、startup-config descriptionコマンドでDescription (説明文)を付加することができます。

cold startコマンド実行後など、startup-configが存在しない状態で起動しようとしたとき、自動的にdefault-configが適用されます。

running-configの設定は、copy running-config startup-configコマンド、またはwriteコマンドでstartup-configに保存します。

startup-configの内容は、erase startup-configコマンドで破棄、show startup-configコマンドで参照、copy startup-configコマンドでコピーができます。

3.3 デフォルトコンフィグ

default-configは、本体Flash ROMに保存された本製品がスイッチとして最低限動作するための設定で、startup-config同様、再起動しても内容は保持されます。

工場出荷時の設定は、default-configで管理します。

システム起動時、startup-configが存在しない場合、default-configがstartup-configにコピーされ、running-configに展開されます。

default-configの内容は、参照することはできません。

3.4 起動時のコンフィグファイルの決定

本製品の起動時のコンフィグファイルを決定する流れは以下のとおりです。

  1. startup-config selectコマンド設定値を参照し、使用するstartup-configを決定する。

    startup-config selectコマンドでsdが設定されていて、startup-configが保存されているSDカードが挿入されていなかった場合、startup-config #0 が選択される。

  2. 決定したstartup-configが存在する場合、該当データをRAM上にrunning-configとして展開する。

    startup-config selectコマンド設定値にしたがって決定したstartup-configがROM上に存在しない場合、default-configをRAM上に展開する。

SDカード内のコンフィグを使用した起動に失敗した場合、以下のメッセージがコンソールとSYSLOGに表示されます。

Loading config0 because can't read config in SD card.

3.5 TFTPによるコンフィグファイルの制御

本製品では、TFTPサーバー機能を有効にすることで、PCなどのリモート端末にインストールされたTFTPクライアントを使用して、以下を行うことができます。

  1. 稼働中のrunning-config、startup-configを取得する
  2. 予め準備した設定ファイルを、startup-configとして適用させる

TFTPサーバーを正常に機能させるためには、VLANに対してIPアドレスが設定されていることが条件となります。

リモート端末からの設定ファイルの取得/設定は、バイナリモードで行い、設定ファイルの取得先/送信先のリモートパスとして、以下を指定します。

なお、startup-configの設定は、システム再起動後に running-config として適⽤されます。

表3.1 対象ファイルのリモートパス(⾃動再起動なし)
対象CONFIG対象ファイルリモートパス取得(GET)設定(PUT)自動再起動
running-configCONFIGファイル (.txt)config○○-
startup-config # 0CONFIGファイル (.txt)config0○○-
すべての設定 (.zip)config0-all○○-
startup-config # 1CONFIGファイル (.txt)config1○○-
すべての設定 (.zip)config1-all○○-
startup-config # SDCONFIGファイル (.txt)configsd○○-
すべての設定 (.zip)configsd-all○○-

また、設定ファイルを適用後、自動的にシステムを再起動させたい場合は、以下のリモートパスを指定します。
現在稼働しているコンフィグが適用対象となります。

表3.2 対象ファイルのリモートパス(自動再起動あり)
対象CONFIG対象ファイルリモートパス取得(GET)設定(PUT)自動再起動
現在稼働している startup-configCONFIGファイル (.txt)reconfig-○○
すべての設定 (.zip)reconfig-all-○○

設定ファイルを適用(PUT)するとき、対象CONFIG、および、対象ファイルの種別が正しいことを確認してください。

誤ったファイルを指定すると正しく反映できません。

running-configの場合は、設定ファイルの先頭に以下を追記する必要があります。

!
! Switch Configuration
!

4 関連コマンド

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
ランニングコンフィグの保存copy running-config startup-config
ランニングコンフィグの保存write
スタートアップコンフィグのコピーcopy startup-config
スタートアップコンフィグの消去erase startup-config
スタートアップコンフィグの表示show startup-config
スタートアップコンフィグの選択startup-config select
スタートアップコンフィグの説明文の設定startup-config description

5 コマンド実行例

5.1 スタートアップコンフィグの選択

startup-config #1を選択して再起動する。

Yamaha#startup-config description 1 TEST ... (startup-config #1に"TEST"と説明文を設定)
Yamaha#startup-config select 1 ... (startup-config #1を選択)
reboot system? (y/n): y  ... (再起動する)

5.2 ランニングコンフィグの保存

running-configを保存する。

Yamaha#copy running-config startup-config
Suceeded to write configuration
Yamaha#

5.3 スタートアップコンフィグのコピー

startup-config #1 をSDカードへコピーする。

Yamaha#copy startup-config 1 sd  ... (startup-config #1 をSDカードへコピー)
Suceeded to copy configuration
Yamaha#show startup-config sd  ... (SDカードのstartup-configを表示)
!
!  Last Modified: Tue Mar 13 17:34:02 JST 2018
!
dns-client enable
!
interface port1.1
 switchport
 switchport mode access
 no shutdown
!
...

5.4 スタートアップコンフィグの消去

SDカードのstartup-configを消去する。

Yamaha#erase startup-config sd  ... (SDカード内のstartup-configを消去)
Suceeded to erase configuration
Yamaha#

6 注意事項

特になし

7 関連文書

  • 外部メモリの利用
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • リモートアクセス制御

リモートアクセス制御

1 機能概要

本製品では、ネットワークサービスを実現する以下のアプリケーションに対して、アクセス制限を行う機能を提供します。

  • Telnetサーバー
  • SSHサーバー
  • Httpサーバー/セキュアHttpサーバー
  • Tftpサーバー

2 用語の定義

特になし

3 機能詳細

ネットワークサービスに対するアクセス制限として、以下の4つを可能とします。

  • 該当サービスをシステムに常駐させるかどうかの制御(起動・停止制御)
  • 受付ポート番号の変更
  • サービス起動中のアクセス先の限定
  • サービス起動中のアクセス元IPアドレスの限定

下表にネットワークサービスごとに対応する機能を示します。

ネットワークサービスに対するアクセス制御
ネットワークサービス起動・停止制御受付ポート番号の変更アクセス先の限定アクセス元の限定
Telnetサーバー○○○○
SSHサーバー○○○○
Httpサーバー

セキュアHttpサーバー

○○○○
Tftpサーバー○○○×
  1. ネットワークサービスを多重起動させることはできません。

    サービス起動中に同一サービスに対して起動制御を行うと、再立ち上げします。このため、接続中のセッションは切断されます。

  2. ネットワークサービスに対してのアクセス先の限定は、VLANインターフェースに対して行います。
  3. ネットワークサービスに対してのアクセス元の限定では、アクセス元のIPアドレスとアクセスの許可/拒否を指定することができます。
  4. ネットワークサービスの初期設定は下表のようになっています。
    ネットワークサービス起動・停止状態受付ポート番号アクセス先の限定アクセス元の限定
    Telnetサーバー起動23デフォルト保守VLAN (VLAN #1) のみ許可全て許可
    SSHサーバー停止22デフォルト保守VLAN (VLAN #1) のみ許可全て許可
    Httpサーバー起動80デフォルト保守VLAN (VLAN #1) のみ許可全て許可
    セキュアHttpサーバー停止443
    Tftpサーバー停止69デフォルト保守VLAN (VLAN #1) のみ許可全て許可

4 関連コマンド

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

ネットワークサービス操作項目操作コマンド
共通保守VLANmanagement interface
Telnetサーバー起動停止telnet-server
受付ポート番号変更telnet-server enable (引数でポート番号を指定)
アクセス制御telnet-server interface
IPアドレスアクセス制御telnet-server access
設定の表示show telnet-server
SSHサーバー起動停止ssh-server
受付ポート番号変更ssh-server enable (引数でポート番号を指定)
アクセス制御ssh-server interface
IPアドレスアクセス制御ssh-server access
クライアント生存確認ssh-server client alive
設定の表示show ssh-server
ホスト鍵の作成ssh-server host key generate
ホスト鍵のクリアclear ssh-server host key
公開鍵の表示show ssh-server host key
HttpサーバーHttpサーバー起動停止http-server
Httpサーバー受付ポート番号変更http-server enable (引数でポート番号を指定)
セキュアHttpサーバー起動停止http-server secure
セキュアHttpサーバー受付ポート番号変更http-server secure enable (引数でポート番号を指定)
アクセス制御http-server interface
IPアドレスアクセス制御http-server access
設定の表示show http-server
Tftpサーバー起動停止tftp-server
アクセス制御tftp-server interface

5 コマンド実行例

5.1 Telnetサーバーに対するアクセス制御

Telnetサーバーに対するアクセス制限を実現します。

Telnetサーバーの受付ポートを1024に変更します。

保守VLANをVLAN #1000に変更しアクセスを許可します。保守VLAN以外からのアクセスは拒否します。

Telnetサーバーへの接続は192.168.100.1からのクライアントのみ許可します。

telnet-server accessを設定した場合、条件に当てはまらないIPアドレスからのアクセスは拒否します。

Yamaha(config)#telnet-server enable 1024 ... (受付ポートを1024に変更し、Telnetサーバーを再起動する)
Yamaha(config)#management interface vlan1000 ... (保守VLANとしてVLAN #1000 のアクセスを許可する)
Yamaha(config)#telnet-server access permit 192.168.100.1 ... (192.168.100.1からのみアクセスを許可する)
Yamaha(config)#end
Yamaha#show telnet-server ... (設定状況の確認)
Service:Enable
Port:1024
Management interface(vlan):1000
Interface(vlan):None
Access:
    permit 192.168.100.1

5.2 SSHサーバーに対するアクセス制御

SSHサーバーに対するアクセス制限を実現します。

SSHサーバーホスト鍵の作成を行います。

ユーザー名とパスワードの登録をします。

SSHクライアントからは登録したユーザーとパスワードのみログイン可能です。

SSHサーバーの受付ポートを1024に変更します。

保守VLANをVLAN #1000に変更、VLAN #2のアクセスを許可します。

これにより保守VLAN VLAN #1000と、VLAN #2からのみアクセスを許可します。

ssh-server accessを設定した場合、条件に当てはまらないIPアドレスからのアクセスは拒否します。

Yamaha#ssh-server host key generate ... (ホスト鍵を作成する)
Yamaha#show ssh-server host key ... (鍵の内容をの確認)
ssh-dss(省略)
ssh-rsa(省略)
Yamaha#
Yamaha#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Yamaha(config)#username user1 password pw1 ... (ユーザー名とパスワードを登録する)
Yamaha(config)#ssh-server enable 1024 ... (受付ポートを1024に変更し、SSHサーバーを再起動する)
Yamaha(config)#management interface vlan1000 ... (保守VLANとして #1000 のアクセスを許可する)
Yamaha(config)#ssh-server interface vlan2 ... (VLAN #2 のアクセスを許可する)
Yamaha(config)#end
Yamaha#show ssh-serverr ... (設定状況の確認)
Service:Enable
Port:1024
Hostkey:Generated
Client alive :Disable
Management interface(vlan):1000
Interface(vlan):2
Access:None
Yamaha#

5.3 Httpサーバーに対するアクセス制限

Httpサーバーに対するアクセス制限を実現します。

Httpサーバーの受付ポートを8000に変更し、VLAN #2のアクセスを許可します。

これによりデフォルト保守VLAN VLAN #1と、VLAN #2からのみアクセスを許可します。

Httpサーバーへの接続は192.168.100.1からのクライアントのみ許可します。

http-server accessを設定した場合、条件に当てはまらないIPアドレスからのアクセスは拒否します。

Yamaha(config)#http-server enable 8000 ... (受付ポートを8000に変更し、httpサーバーを再起動する)
Yamaha(config)#http-server interface vlan2 ... (VLAN #2 のアクセスを許可する)
Yamaha(config)#http-server access permit 192.168.100.1 ... (192.168.100.1からのみアクセスを許可する)
Yamaha(config)#end
Yamaha#show http-server ... (設定状況の確認)
HTTP :Enable(8000)
HTTPS:Disable
Management interface(vlan):1
Interface(vlan):2
Access:
    permit 192.168.100.1

5.4 Tftpサーバーに対するアクセス制限

Tftpサーバーに対するアクセス制限を実現します。

Tftpサーバーの受付ポートを2048に変更し、VLAN #10のアクセスを許可します。

デフォルト保守VLAN VLAN #1と、VLAN #10からのみアクセスを許可します。

Yamaha(config)#tftp-server enable 2048 ... (受付ポートを2048に変更し、tftpサーバーを再起動する)
Yamaha(config)#tftp-server interface vlan10 ... (VLAN #10 のアクセスを許可する)

6 注意事項

TftpクライアントからTftpサーバーにアクセスする場合、以下の制限があります。

  • アクセス先VLANのプライマリアドレスとセカンダリアドレスが同じセグメントの場合、セカンダリアドレスにはアクセスできません。
  • 経路的にTftpクライアントから最も近いVLANのIPアドレスへのみアクセスできます。

    例えば、VLAN 1に属するTftpクライアントから本製品のVLAN 2のIPアドレスにはアクセスできません。

7 関連文書

  • ユーザーアカウント管理
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • 時刻管理

時刻管理

1 機能概要

本製品は、日付・時刻を管理する仕組みとして、以下の機能を提供します。

  • ユーザーが手動で日付・時刻情報を設定する機能
  • ネットワークを介して日付・時刻情報を自動的に設定する機能
  • タイムゾーンを設定する機能

なお、サマータイム(DST:Daylight Saving Time)を設定する機能は提供しません。

2 用語の定義

UTC(Coordinated Universal Time)

全世界で時刻を記録する際に使われる公式な時刻のこと。

世界各国の標準時はこれを基準として決めています。

日本の場合、日本標準時(JST)で、協定世界時より9時間進んでおり、「+0900(JST)」のように表示します。

SNTP(Simple Network Time Protocol)

SNTPパケットを利用した、簡単な時計補正プロトコル。

RFC4330で規定されています。

3 機能詳細

3.1 日付・時刻の手動設定

clock setコマンドを使用して時刻を直接入力します。

3.2 日付・時刻の自動設定

指定したタイムサーバーから日付・時刻情報を収集し、本製品に設定します。

通信プロトコルとしては、RFC4330で規定されるSNTP(Simple Network Time Protocol)を利用します。

タイムサーバーは2つまで指定でき、IPv4アドレス、IPv6アドレス、FQDN (Fully Qualified Domain Name) のいずれかを指定できます。

SNTPクライアントのポート番号は、123番を使用します。(ユーザーが設定を変更することはできません)

日付・時刻の自動設定の方法として、ntpdateコマンドにより以下の2つから選択できます。

  • ワンショット更新(コマンド入力時に更新をかける機能)
  • インターバル更新(コマンド入力から更新を1~24時間の周期で行う機能)

タイムサーバーを2つ設定した状態で時刻同期を行った場合、show ntpdateコマンドで表示されるNTP server 1, NTP server 2 の順番で問い合わせを行います。

NTP server 2 への問い合わせは、NTP server 1 との同期に失敗した場合のみ行われます。

初期状態では、インターバル更新周期として1時間が設定されています。

ただし、システム起動後、時刻の初回設定ができない状態では、インターバル周期時間に関係なく、1分周期でタイムサーバーに対して問合せを行います。

なお、タイムサーバーとの同期は、サンプリング数(サーバーからの応答回数)が1回、タイムアウト1秒で動作します。

コマンド実行中はブロックされ、タイムアウトが発生すると、エラーメッセージを出力します。

3.3 タイムゾーンの設定

生活拠点としている地域の時刻を管理するために、clock timezoneコマンドにより、使用するユーザーのタイムゾーンを管理し、時刻に反映します。

タイムゾーンは、協定世界時(UTC)に対して±1時間単位で設定でき、その範囲は-12時間から+13時間とします。

本製品のタイムゾーンの初期値は、+9.0となっています。

4 関連コマンド

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
時刻の手動設定clock set
タイムゾーンの設定clock timezone
現在時刻の表示show clock
NTPサーバーの設定ntpdate server
NTPサーバーによる時刻同期(1ショット更新)ntpdate oneshot
NTPサーバーによる時刻同期(周期更新設定)ntpdate interval
NTPサーバーによる時刻同期設定情報の表示show ntpdate

5 コマンド実行例

5.1 時刻の手動設定

タイムゾーンをJSTに設定し、現在時刻を2014.01.21 15:50:59に設定します。

Yamaha#configure terminal
Yamaha(config)#clock timezone JST … (タイムゾーンの設定)
Yamaha(config)#exit
Yamaha#clock set 15:50:59 Jan 21 2014 … (時刻の設定)
Yamaha#show clock … (現在時刻の表示)
15:50:59 JST Tue Jan 21 2014

5.2 時刻の自動設定

タイムゾーンを+9.00に設定し、NTPサーバーとしてローカルの192.168.1.1とntp.nict.jpを設定します。

また、NTPサーバーとの更新周期を24時間に1回になるように変更します。

Yamaha#configure terminal
Yamaha(config)#clock timezone +9:00 … (タイムゾーンの設定)
Yamaha(config)#ntpdate server ipv4 192.168.1.1 … (NTPサーバーの設定)
Yamaha(config)#ntpdate server name ntp.nict.jp … (NTPサーバーの設定)
Yamaha(config)#ntpdate interval 24 … (NTPサーバーとの周期更新を24時間に設定)
Yamaha(config)#exit
Yamaha#show clock … (現在時刻の表示)
10:03:20 +9:00 Mon Dec 12 2016
Yamaha#show ntpdate … (NTPによる時刻同期設定の表示)
NTP server 1 : 192.168.1.1
NTP server 2 : ntp.nict.jp
adjust time : Mon Dec 12 10:03:15 2016 + interval 24 hours
sync server : 192.168.100.1

6 注意事項

特になし

7 関連文書

  • RFC 4330: Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • SNMP

SNMP

1 機能概要

SNMP (Simple Network Management Protocol) の設定を行うことにより、SNMP管理ソフトウェアに対してネットワーク管理情報のモニタと変更を行うことができるようになります。

このとき本製品はSNMPエージェントとして動作します。

本製品はSNMPv1、SNMPv2c、SNMPv3による通信に対応しています。またMIB (Management information Base) としてRFC1213 (MIB-II) およびプライベートMIB(yamahaSW) に対応しています。

SNMPv1およびSNMPv2では、コミュニティと呼ばれるグループの名前を相手に通知し、同じコミュニティに属するホスト間でのみ通信します。このとき、読み出し専用 (read-only) と読み書き可能 (read-write) の2つのアクセスモードに対して別々にコミュニティ名を設定することができます。

このようにコミュニティ名はある種のパスワードとして機能しますが、その反面、コミュニティ名は必ず平文でネットワーク上を流れるという特性があり、セキュリティ面では脆弱と言えます。よりセキュアな通信が必要な場合はSNMPv3の利用を推奨します。

SNMPv3では通信内容の認証、および暗号化に対応しています。SNMPv3はコミュニティの概念を廃し、新たにUSM (User-based Security Model) とVACM (View-based Access Control Model) と呼ばれるセキュリティモデルを利用することで、より高度なセキュリティを確保しています。

本製品の状態を通知するSNMPメッセージをトラップと呼びます。本製品ではSNMP標準トラップを送信します。SNMPv1では通知メッセージの形式として、相手の受信確認応答を要求しないtrapリクエストを指定しますが、SNMPv2c, SNMPv3ではtrapリクエストか相手に受信確認応答を要求するinformリクエストかを選択できます。

SNMPv1およびSNMPv2cで利用する読み出し専用と送信トラップ用のコミュニティ名は、本製品では特にデフォルト値を決めていませんので、適切なコミュニティ名を設定してください。ただし、上述の通りコミュニティ名はネットワーク上を平文で流れますので、コミュニティ名にログインパスワードや管理パスワードを決して使用しないよう注意してください。

初期設定では、各SNMPバージョンにおいてアクセスが一切できない状態となっています。また、トラップの送信先ホストは設定されておらず、どこにもトラップを送信しません。

2 用語の定義

特になし

3 機能詳細

各SNMPバージョンの主な特徴とルーターの設定方針について以下に説明します。

具体的な設定例については後述する "5 コマンド実行例" をご覧ください。

3.1 SNMPv1

コミュニティ名によりSNMPマネージャとエージェント間の認証を行います。

管理する本製品をコミュニティというゾーンで分割して管理を行います。

  • MIBオブジェクトへのアクセス

    snmp-server communityコマンドで設定されたコミュニティ名でのアクセスを許可します。

    IPアドレスが設定されているVLANインターフェースからアクセスすることができます。

  • SNMPトラップ

    snmp-server hostコマンドで設定されたホストへ本製品の状態を送信することが可能です。

    snmp-server enable trapコマンドでどのようなトラップを送信するか設定します。

3.2 SNMPv2c

SNMPv1と同様に、コミュニティ名によりSNMPマネージャとエージェント間の認証を行います。

snmp-server communityコマンドでSNMPv2cによりアクセスするときに使用するコミュニティ名を設定します。

また、本バージョンから新たにGetBulkリクエストやInformリクエストに対応します。

MIBオブジェクトをまとめて効率よく取得したり、本製品からの通知パケットに対する応答確認を行うことができます。

  • MIBオブジェクトへのアクセス

    snmp-server communityコマンドで設定されたコミュニティ名でのアクセスを許可します。

    IPアドレスが設定されているVLANインターフェースからアクセスすることができます。

  • SNMPトラップ

    snmp-server hostコマンドで設定されたホストへ本製品の状態を送信することが可能です。

    またコマンドの設定により送信メッセージの形式をトラップかInformリクエストかを選択することができます。

    Informリクエストでは相手に受信確認応答を要求します。

3.3 SNMPv3

SNMPv3はSNMPv2までの全機能に加えてセキュリティ機能が強化されています。

ネットワーク上を流れるSNMPパケットを認証・暗号化することによって、SNMPv1、v2cでのコミュニティ名とSNMPマネージャのIPアドレスによるセキュリティ機能では実現できなかった盗聴、なりすまし、改竄、リプレイ攻撃などからSNMPパケットを守ることができます。

セキュリティ

SNMPv3では以下のセキュリティ機能を提供します。

  1. USM (User-based Security Model)

    USMはメッセージレベルのセキュリティ確保を行うためのモデルで、共通鍵暗号に基づく認証と暗号化、メッセージストリーム改竄に対する防御を行います。

    • セキュリティレベル

      ユーザが所属するグループの設定のパラメータでセキュリティのレベルを指定することができます。

      セキュリティレベルは認証・暗号化の組み合わせで以下のように分類できます。

      • noAuthNoPriv : 認証・暗号化を行わない
      • AuthNoPriv : 認証のみ行う
      • AuthPriv : 認証・暗号化を行う
    • ユーザ認証

      認証はデータの完全性 (改竄されていないこと) とデータの送信元の認証を行うための手続きでHMACを使用します。

      認証鍵でハッシュを取ることによりメッセージが改竄されていないことと送信者がユーザ本人であることを確認できます。

      ハッシュアルゴリズムとしてHMAC-MD5-96とHMAC-SHA-96をサポートします。

    • 暗号化

      SNMPv3では、管理情報の漏洩を防ぐ目的で、SNMPメッセージの暗号化を行います。

      暗号方式はDES-CBCとAES128-CFBをサポートします。

      snmp-server userコマンドで、ユーザ名と所属するグループ名、ユーザ認証方式、暗号化方式、パスワードを設定することができます。

      グループ設定で指定したセキュリティレベルに応じて、必要な認証と暗号化の設定を行います。

  2. VACM (View-based Access Control Model)

    VACMはSNMPメッセージのアクセス制御を行うモデルです。

    • グループ

      VACMでは、後述のアクセスポリシーをユーザ毎ではなくグループ毎に定義します。

      snmp-server userコマンドのgroupオプションでユーザが所属するグループを設定します。ここで指定したグループ毎にアクセス可能なMIBビューを設定します。

    • MIBビュー

      SNMPv3では、グループ毎にアクセスできるMIBオブジェクトの集合を定義できます。このときMIBオブジェクトの集合をMIBビューと呼び、MIBビューは、オブジェクトIDのツリーを表すビューサブツリーを集約することで表現されます。

      snmp-server viewコマンドでMIBビューの設定を行います。ビューサブツリー毎にMIBビューに含めるか除外するかを選択できます。

    • アクセスポリシー

      VACMでは、グループ毎に読み込み、書き込みが許可されるMIBビューを設定します。

      snmp-server groupコマンドでグループ名、セキュリティレベル、MIBビューを設定します。

      MIBビューはsnmp-server viewコマンドで設定されているMIBビューとなります。

SNMPトラップ

snmp-server hostコマンドで設定されたホストへ本製品の状態を送信することが可能です。

トラップを送信するには、あらかじめsnmp-server userコマンドでユーザを設定する必要があります。

またコマンドの設定により送信メッセージの形式をトラップかInformリクエストかを選択することができます。

Informリクエストでは相手に受信確認応答を要求します。

3.4 プライベートMIB

本製品は、独自のスイッチ管理用プライベートMIBであるyamahaSWに対応しています。

このプライベートMIBにより、ヤマハの独自機能に対する情報や、スイッチのより詳細な情報を得ることができます。

対応しているプライベートMIB、プライベートMIBの取得⽅法については、以下のSNMP MIBリファレンスを参照願います。

  • SNMP MIBリファレンス

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
SNMP通知メッセージの送信先ホストの設定snmp-server host
送信する通知メッセージタイプの設定snmp-server enable trap
システムコンタクトの設定snmp-server contact
システムロケーションの設定snmp-server location
SNMPコミュニティの設定snmp-server community
SNMPビューの設定snmp-server view
SNMPグループの設定snmp-server group
SNMPユーザーの設定snmp-server user
SNMPコミュニティの情報の表示show snmp community
SNMPビューの設定内容の表示show snmp view
SNMPグループの設定内容の表示show snmp group
SNMPユーザーの設定内容の表示show snmp user

5 コマンド実行例

5.1 SNMPv1 設定例

SNMPv1によるネットワーク監視を以下の条件で実現します。

  1. 読み出し専用のコミュニティ名"public"を設定します。
  2. トラップの送信先を"192.168.100.11"に設定し、トラップのコミュニティ名を"snmptrapname"とします。
Yamaha(config)# snmp-server community public ro                             ... 1
Yamaha(config)# snmp-server host 192.168.100.11 traps version 1 snmptrapname ... 2

5.2 SNMPv2c設定例

SNMPv2cによるネットワーク監視を以下の条件で実現します。

  1. 読み書き可能なコミュニティ名を "private" とします。
  2. 通知メッセージの送信先を"192.168.100.12"とし、通知タイプをinformリクエスト形式、通知先のコミュニティ名を "snmpinformsname" とします。
Yamaha(config)# snmp-server community private rw                                  ...1
Yamaha(config)# snmp-server host 192.168.100.12 informs version 2c snmpinformsname ...2

5.3 SNMPv3 設定例

SNMPv3によるネットワーク監視を以下の条件で実現します。

  1. internetノード(1.3.6.1)以下を表すビューを "most" とします。
  2. mib-2ノード(1.3.6.1.2.1)以下を表すビューを "standard" とします。
  3. ユーザーグループ "admins" を作成し、"admins" グループに所属するユーザーにmostビュー へのフルアクセス権を与えます。
  4. ユーザーグループ "users" を作成し、"users" グループの所属するユーザーにstandardビュー への読み出しアクセス権を与えます。
  5. "admins" グループに所属するユーザー "admin1" を作成します。

    認証アルゴリズムに "HMAC-SHA-96" を採用し、パスワードを "passwd1234" とします。

    暗号化アルゴリズムに "AES128-CFB" を採用し、暗号パスワードを "passwd1234" とします。

  6. "users" グループに所属するユーザー "user1" を作成します。

    認証アルゴリズムに "HMAC-SHA-96" を採用し、パスワードを "passwd5678" とします。

  7. トラップ形式(応答確認なし)の通知メッセージを 192.168.10.3 に通知させます。
  8. Informリクエスト形式の通知メッセージを 192.168.20.3 に通知させます。
Yamaha(config)# snmp-server view most 1.3.6.1 include                                  ... 1
Yamaha(config)# snmp-server view standard 1.3.6.1.2.1 include                          ... 2
Yamaha(config)# snmp-server group admins priv read most write most                     ... 3
Yamaha(config)# snmp-server group users auth read standard                             ... 4
Yamaha(config)# snmp-server user admin1 admins auth sha passwd1234 priv aes passwd1234 ... 5
Yamaha(config)# snmp-server user user1 users auth sha passwd5678                       ... 6
Yamaha(config)# snmp-server host 192.168.10.13 traps version 3 priv admin1             ... 7
Yamaha(config)# snmp-server host 192.168.20.13 informs version 3 priv admin1           ... 8

6 注意事項

  • ご使用のSNMPマネージャが対応するSNMPバージョンを事前にご確認ください。使用するSNMPバージョンに合わせて本製品の設定を行う必要があります。
  • SNMPv3に関連する以下の機能には対応していません。
    • プロキシ機能
    • snmpV2サブツリー (1.3.6.1.6) 以降のMIBオブジェクトへのアクセス。また、SNMP経由によるSNMPv3関連の設定変更はサポートしていません。
  • コミュニティ名、ユーザー名、パスワードの文字列の仕様は以下の通りです。
    • ""で囲まれていたときに、"" 内の文字列が使用されます。
      • ""の外側に文字列があるケースはサポートしていません。
    • \の使用はサポートしていません。
    • ""のみの使用はサポートしていません。

7 関連文書

  • Yamaha rtpro SNMP
  • Yamaha rtpro Private MIB
  • SNMP MIBリファレンス
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • RMON

RMON

1 機能概要

RMON (Remote network MONitoring) 機能の設定を行うことにより、インターフェース毎の通信量やエラーの発生状況などを監視、記録することできます。

RMON機能の設定および、RMON機能で取得したデータはMIBとして保持しているため、SNMPマネージャーから取得、変更することができます。

本製品のRMON機能は、RFC2819で定義されている以下のグループに対応しています。

  • イーサネット統計情報グループ
  • 履歴グループ
  • アラーム・グループ
  • イベント・グループ

2 用語の定義

RMON MIB
RFC2819で定義されている、RMON機能用のMIB。
イーサネット統計情報グループ

RMON MIBのグループ1として定義されているMIBグループ。

イーサネットの統計情報をモニターするためのテーブルを持ちます。

テーブルの情報には、パケット数や、エラー数等のカウンターがあります。

本製品で対象となるMIBは、etherStatsTableです。

履歴グループ

RMON MIBのグループ2として定義されているMIBグループ。

設定した間隔で、イーサネット統計情報グループと同様の情報を測定し、測定した情報の履歴を保存するためのテーブル持ちます。

本製品で対象となるMIBは、historyControlTableと、etherHistoryTableです。

アラームグループ

RMON MIBのグループ3として定義されているMIBグループ。

設定した間隔で、イーサネット統計情報グループの統計情報をしきい値と比較します。

サンプリングした値がしきい値を超えた場合、イベントグループで定義したイベントが発生します。

本製品で対象となるMIBは、alarmTableです。

イベントグループ

RMON MIBのグループ9として定義されているMIBグループ。

アラームグループの条件に合致したときの対応する動作です。

本製品で対象となるMIBは、eventTableです。

3 機能詳細

RMON機能の動作仕様について以下に示します。

3.1 グループ共通

グループで共通の仕様について以下に示します。

  1. 本製品でRMON機能を有効にするには、システム全体のRMON機能を有効にする必要があります。
    • rmonコマンドで設定を行います。
    • 初期設定は有効となっています。
    • プライベートMIB ysrmonSetting(1.3.6.1.4.1.1182.3.7.1)を用いて設定することも可能です。

3.2 イーサネット統計情報グループ

イーサネット統計情報グループの動作仕様について以下に示します。

  1. インターフェースに対して、rmon statisticsコマンドで設定を行います。
  2. rmon statisticsコマンドを設定した時点から、統計情報の収集が行われ、RMON MIBのetherStatsTableが取得できるようになります。
  3. 物理インターフェースに設定が可能です。
  4. 同一インターフェースに対する、rmon statisticsコマンドの設定数の上限は8です。
  5. rmon statisticsコマンドを削除した場合、収集した統計情報も削除されます。
  6. rmon statisticsコマンドを上書きした場合は、これまで収集した統計情報を削除したうえで、再度収集を開始します。
  7. システム全体でRMON機能を無効にした場合、統計情報の収集が中断されます。

    その後、システム全体のRMON機能を有効にした場合、これまで収集した統計情報を削除したうえで、再度収集を開始します。

  8. イーサネット統計情報グループで、対応しているOIDは以下の通りです。
 rmon(1.3.6.1.2.1.16)
  +- statistics(1.3.6.1.2.1.16.1)
      +- etherStatsTable(1.3.6.1.2.1.16.1.1)
              + etherStatsEntry(1.3.6.1.2.1.16.1.1.1) { etherStatsIndex }
                  +- etherStatsIndex(1.3.6.1.2.1.16.1.1.1.1)         (read-only)
                  +- etherStatsDataSource(1.3.6.1.2.1.16.1.1.1.2)    (read-create)
                  |     監視対象のインターフェース
                  +- etherStatsDropEvents(1.3.6.1.2.1.16.1.1.1.3)    (read-only)
                  |     ドロップパケット数
                  +- etherStatsOctets(1.3.6.1.2.1.16.1.1.1.4)        (read-only)
                  |     受信オクテット数
                  +- etherStatsPkts(1.3.6.1.2.1.16.1.1.1.5)          (read-only)
                  |     受信パケット数
                  +- etherStatsBroadcastPkts(1.3.6.1.2.1.16.1.1.1.6) (read-only)
                  |     ブロードキャストパケット受信数
                  +- etherStatsMulticastPkts(1.3.6.1.2.1.16.1.1.1.7) (read-only)
                  |     マルチキャストパケット受信数
                  +- etherStatsCRCAlignErrors(1.3.6.1.2.1.16.1.1.1.8)(read-only)
                  |     FCSエラーパケット受信数
                  +- etherStatsUndersizePkts(1.3.6.1.2.1.16.1.1.1.9) (read-only)
                  |     アンダーサイズパケット受信数(64オクテット未満のパケット) 
                  +- etherStatsOversizePkts(1.3.6.1.2.1.16.1.1.1.10) (read-only)
                  |     オーバーサイズパケット受信数(1518オクテットを超えるパケット) 
                  +- etherStatsFragments(1.3.6.1.2.1.16.1.1.1.11)    (read-only)
                  |     フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット)
                  +- etherStatsJabbers(1.3.6.1.2.1.16.1.1.1.12)      (read-only)
                  |     ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット)
                  +- etherStatsCollisions(1.3.6.1.2.1.16.1.1.1.13)   (read-only)
                  |     コリジョン数
                  +- etherStatsOwner(1.3.6.1.2.1.16.1.1.1.20)        (read-create)
                  |     オーナー名
                  +- etherStatsStatus(1.3.6.1.2.1.16.1.1.1.21)       (read-create)
                        統計グループの状態

3.3 履歴グループ

履歴グループの動作仕様について以下に示します。

  1. インターフェースに対して、rmon historyコマンドで設定を行います。
  2. rmon historyコマンドを設定した時点から、設定した間隔で履歴情報の収集が行われ、RMON MIBのetherHistoryTableが取得できるようになります。
  3. 物理インターフェースに設定が可能です。
  4. 同一インターフェースに対する、rmon historyコマンドの設定数の上限は8です。
  5. rmon historyコマンドを削除した場合、収集した履歴情報も削除されます。
  6. rmon historyコマンドを上書きした場合は、これまで収集した履歴情報を削除したうえで、再度収集を開始します。
  7. システム全体でRMON機能を無効にした場合、履歴情報の収集が中断されます。

    その後、システム全体のRMON機能を有効にした場合、これまで収集した履歴情報を削除したうえで、再度収集を開始します。

  8. 履歴グループで、対応しているOIDは以下の通りです。
 rmon(1.3.6.1.2.1.16)
  +- history(1.3.6.1.2.1.16.2)
      +- historyControlTable(1.3.6.1.2.1.16.2.1)
      |       + historyControlEntry(1.3.6.1.2.1.16.2.1.1) { historyControlIndex }
      |           +- historyControlIndex(1.3.6.1.2.1.16.2.1.1.1)           (read-only)
      |           +- historyControlDataSource(1.3.6.1.2.1.16.2.1.1.2)      (read-create)
      |           |     監視対象のインターフェース
      |           +- historyControlBucketsRequested(1.3.6.1.2.1.16.2.1.1.3)(read-create)
      |           |     履歴グループの履歴保持要求数
      |           +- historyControlBucketsGranted(1.3.6.1.2.1.16.2.1.1.4)  (read-only)
      |           |     履歴グループの履歴保持数
      |           +- historyControlInterval(1.3.6.1.2.1.16.2.1.1.5)        (read-create)
      |           |     履歴グループの履歴保存間隔
      |           +- historyControlOwner(1.3.6.1.2.1.16.2.1.1.6)           (read-create)
      |           |     オーナー名
      |           +- historyControlStatus(1.3.6.1.2.1.16.2.1.1.7)          (read-create)
      |                 履歴グループの状態
      |
      +- etherHistoryTable(1.3.6.1.2.1.16.2.2)
              + etherHistoryEntry(1.3.6.1.2.1.16.2.2.1) { etherHistoryIndex, etherHistorySampleIndex }
                  +- etherHistoryIndex(1.3.6.1.2.1.16.2.2.1.1)         (read-only)
                  +- etherHistorySampleIndex(1.3.6.1.2.1.16.2.2.1.2)   (read-only)
                  +- etherHistoryIntervalStart(1.3.6.1.2.1.16.2.2.1.3) (read-only)
                  |     履歴グループの履歴保存間隔
                  +- etherHistoryDropEvents(1.3.6.1.2.1.16.2.2.1.4)    (read-only)
                  |     ドロップパケット数
                  +- etherHistoryOctets(1.3.6.1.2.1.16.2.2.1.5)        (read-only)
                  |     受信オクテット数
                  +- etherHistoryPkts(1.3.6.1.2.1.16.2.2.1.6)          (read-only)
                  |     受信パケット数
                  +- etherHistoryBroadcastPkts(1.3.6.1.2.1.16.2.2.1.7) (read-only)
                  |     ブロードキャストパケット受信数
                  +- etherHistoryMulticastPkts(1.3.6.1.2.1.16.2.2.1.8) (read-only)
                  |     マルチキャストパケット受信数
                  +- etherHistoryCRCAlignErrors(1.3.6.1.2.1.16.2.2.1.9)(read-only)
                  |     FCSエラーパケット受信数
                  +- etherHistoryUndersizePkts(1.3.6.1.2.1.16.2.2.1.10)(read-only)
                  |     アンダーサイズパケット受信数(64オクテット未満のパケット) 
                  +- etherHistoryOversizePkts(1.3.6.1.2.1.16.2.2.1.11) (read-only)
                  |     オーバーサイズパケット受信数(1518オクテットを超えるパケット) 
                  +- etherHistoryFragments(1.3.6.1.2.1.16.2.2.1.12)    (read-only)
                  |     フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット)
                  +- etherHistoryJabbers(1.3.6.1.2.1.16.2.2.1.13)      (read-only)
                  |     ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット)
                  +- etherHistoryCollisions(1.3.6.1.2.1.16.2.2.1.14)   (read-only)
                  |     コリジョン数
                  +- etherHistoryUtilization(1.3.6.1.2.1.16.2.2.1.15)  (read-only)
                        ネットワーク使用率推定値

3.4 アラームグループ

アラームグループの動作仕様について以下に示します。

  1. rmon alarmコマンドで設定を行います。
  2. rmon alarmコマンドを設定した時点から、設定した間隔でサンプリングが行われます。
  3. rmon alarmコマンドを上書きした場合は、これまでのサンプリングデータを削除したうえで、再度サンプリングを開始します。
  4. システム全体でRMON機能を無効にした場合、サンプリングが中断されます。

    その後、システム全体のRMON機能を有効にした場合、これまでのサンプリングデータを削除したうえで、再度サンプリングを開始します。

  5. アラームグループの監視対象は、etherStatsEntry(.1.3.6.1.2.1.16.1.1.1)のMIBオブジェクトのうち、カウンタ型を持つMIBオブジェクトのみ指定可能です。
  6. rmon alarmコマンドで使用しているイーサネット統計情報グループが削除された場合、rmon alarmコマンドも削除されます。
  7. rmon alarmコマンドで使用しているイベントグループが削除された場合、rmon alarmコマンドも削除されます。
  8. アラームグループで、対応しているOIDは以下の通りです。
 rmon(1.3.6.1.2.1.16)
  +- alarm(1.3.6.1.2.1.16.3)
      +- alarmTable(1.3.6.1.2.1.16.3.1)
              + alarmEntry(1.3.6.1.2.1.16.3.1.1) { alarmIndex }
                  +- alarmIndex(1.3.6.1.2.1.16.3.1.1.1)              (read-only)
                  +- alarmInterval(1.3.6.1.2.1.16.3.1.1.2)           (read-create)
                  |     サンプリング間隔
                  +- alarmVariable(1.3.6.1.2.1.16.3.1.1.3)           (read-create)
                  |     監視対象MIBオブジェクト
                  +- alarmSampleType(1.3.6.1.2.1.16.3.1.1.4)         (read-create)
                  |     サンプリング種別
                  +- alarmValue(1.3.6.1.2.1.16.3.1.1.5)              (read-only)
                  |     測定値
                  +- alarmStartupAlarm(1.3.6.1.2.1.16.3.1.1.6)       (read-create)
                  |     アラームの最初の判定で使用するしきい値
                  +- alarmRisingThreshold(1.3.6.1.2.1.16.3.1.1.7)    (read-create)
                  |     上限しきい値
                  +- alarmFallingThreshold(1.3.6.1.2.1.16.3.1.1.8)   (read-create)
                  |     下限しきい値
                  +- alarmRisingEventIndex(1.3.6.1.2.1.16.3.1.1.9)   (read-create)
                  |     上限を超えたときのイベントインデックス
                  +- alarmFallingEventIndex(1.3.6.1.2.1.16.3.1.1.10) (read-create)
                  |     下限を超えたときのイベントインデックス
                  +- alarmOwner(1.3.6.1.2.1.16.3.1.1.11)             (read-create)
                  |     オーナー名
                  +- alarmStatus(1.3.6.1.2.1.16.3.1.1.12)            (read-create)
                        アラームグループの状態

アラームの検出は、上限しきい値、下限しきい値で決まります。しきい値を超えた場合に、設定したイベントが実行されます。

アラームを検出した場合、反対側のしきい値を超えるまで、再度アラームを検出することはありません。

以下のケースを例に説明します。

  • 1 では、上限しきい値を超えたため、アラームを検出します。

    また、一番最初の判定で使用するしきい値は、STARTUPにて指定可能です。

    上記の例では、STARTUPの設定値が「1」(上限しきい値のみ使用する(risingAlarm))または、「3」(上限しきい値、下限しきい値の両方を使用する(risingOrFallingAlarm))に設定されているものとします。

  • 2 では、アラームを検出しません。
  • 3 では、上限しきい値を超えていますが、それまでに反対側の下限しきい値を超えていないため、アラームを検出しません。
  • 4 では、下限しきい値を超えており、それまでに上限しきい値を超えていたため、アラームを検出します。
  • 5 では、下限しきい値を超えていますが、それまでに反対側の上限しきい値を超えていないため、アラームを検出しません。
  • 6 では、上限しきい値を超えており、それまでに下限しきい値を超えていたため、アラームを検出します。

3.5 イベントグループ

イベントグループの動作仕様について以下に示します。

  1. rmon eventコマンドで設定を行います。
  2. イベントグループで指定できる動作は以下の通りです。
    • ログへの記録
    • SNMPトラップの送信
    • ログに記録と、SNMPトラップ送信の両方
  3. トラップの送信を指定した場合、SNMPトラップを送信するために、以下のSNMPコマンドの設定が必要です。
    • snmp-server host
    • snmp-server enable trap rmon
  4. トラップの送信を指定した場合、以下の動作になります。
    • SNMPv1、SNMPv2c
      • rmon eventコマンドで指定したコミュニティー名と、snmp-server hostコマンドで指定したコミュニティー名が一致しているホストのみにトラップが送信されます。
    • SNMPv3
      • rmon eventコマンドで指定したコミュニティー名と、snmp-server hostコマンドで指定したユーザー名が一致しているホストのみにトラップが送信されます。

  5. イベントグループで、対応しているOIDは以下の通りです。
     rmon(1.3.6.1.2.1.16)
      +- event(1.3.6.1.2.1.16.9)
          +- eventTable(1.3.6.1.2.1.16.9.1)
                  + eventEntry(1.3.6.1.2.1.16.9.1.1) { eventIndex }
                      +- eventIndex(1.3.6.1.2.1.16.9.1.1.1)        (read-only)
                      +- eventDescription(1.3.6.1.2.1.16.9.1.1.2)  (read-create)
                      |     イベントの説明
                      +- eventType(1.3.6.1.2.1.16.9.1.1.3)         (read-create)
                      |     イベントの種別
                      +- eventCommunity(1.3.6.1.2.1.16.9.1.1.4)    (read-create)
                      |     コミュニティー名
                      +- eventLastTimeSent(1.3.6.1.2.1.16.9.1.1.5) (read-only)
                      |     イベント実行時間
                      +- eventOwner(1.3.6.1.2.1.16.9.1.1.6)        (read-create)
                      |     オーナー名
                      +- eventStatus(1.3.6.1.2.1.16.9.1.1.7)       (read-create)
                            イベントグループの状態

3.6 SNMPマネージャーのSetRequestによる設定

SNMPマネージャーのSetRequestでも、各グループのコマンドと同等の内容を設定可能です。

SNMPマネージャーから設定を行う手順について、以下に示します。

イーサネット統計情報(etherStatsTable)グループを、port1.1 に、インデックス1番で新規に設定する方法を例に説明します。

他のグループについても、対応するMIBに対して同様の操作で設定が可能です。

  1. SNMPで、MIBの書き込みが可能となる設定にします。

    詳細は、SNMPの技術資料を参照願います。

  2. etherStatsStatus.1に、「2」(createRequest)を設定します。

    etherStatsStatus.1の「.1」はetherStatsTableのインデックスです。

  3. etherStatsDataSource.1に、監視対象のインターフェースifIndex.5001指定します。

    ifIndex.5001はport1.1を指します。

  4. ownerの設定は任意ですが、設定する場合は、etherStatsOwner.1に文字列を設定します。
  5. etherStatsStatusに、「1」(valid)を設定します。

上記の手順を行った場合、port1.1に以下のコマンドが設定をされます。

ownerの設定には、「RMON」を設定したものとします。

 rmon statistics 1 owner RMON

SNMPマネージャーから、システム全体のRMON機能を無効に設定する方法を以下に示します。

  1. SNMPで、MIBの書き込みが可能となる設定にします。

    詳細は、SNMPの技術資料を参照願います。

  2. ysrmonSetting(1.3.6.1.4.1.1182.3.7.1)に、「2」(disabled)を設定します。

上記の手順を行った場合、以下のコマンドが設定をされます。

 rmon disable

有効に設定する場合は、ysrmonSetting(1.3.6.1.4.1.1182.3.7.1)に、「1」(enabled)を設定します。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
RMON機能の設定rmon
RMONイーサネット統計情報グループの設定rmon statistics
RMON履歴グループの設定rmon history
RMONイベントグループの設定rmon event
RMONアラームグループの設定rmon alarm
RMON機能の状態表示show rmon
RMONイーサネット統計情報グループの状態表示show rmon statistics
RMON履歴グループの状態表示show rmon history
RMONイベントグループの状態表示show rmon event
RMONアラームグループの状態表示show rmon alarm
RMONイーサネット統計情報グループのカウンターのクリアrmon clear counters

5 コマンド実行例

5.1 イーサネット統計情報グループの設定

port1.1のイーサネット統計情報グループの設定を行い、SNMPマネージャーから、イーサネット統計情報グループのMIBを取得します。

  1. port1.1のイーサネット統計情報グループの設定を有効にします。

    イーサネット統計情報グループのインデックスは"1"です。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#rmon statistics 1 ... (イーサネット統計情報グループの設定を有効にする)
  2. SNMPマネージャーから、イーサネット統計情報グループのMIBを取得できるように、SNMPの設定を行います。

    ここでは、SNMPv1または、SNMPv2cで、"private"アクセスします。

    Yamaha(config)#snmp-server community private rw ... (読み書き可能なコミュニティー名を "private" にする)
  3. SNMPマネージャーから、コミュニティー名"private"で、etherStatsTable(.1.3.6.1.2.1.16.1.1)を取得できるようになります。

5.2 履歴グループの設定

port1.1の履歴グループの設定を行い、SNMPマネージャーから、履歴グループのMIBを取得します。

  1. port1.1の履歴グループの設定を有効にします。

    履歴グループのインデックスは"1"です。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#rmon history 1 ... (履歴グループの設定を有効にする)
  2. SNMPマネージャーから、履歴グループのMIBを取得できるように、SNMPの設定を行います。

    ここでは、SNMPv1または、SNMPv2cで、"private"アクセスします。

    Yamaha(config)#snmp-server community private rw ... (読み書き可能なコミュニティー名を "private" にする)
  3. SNMPマネージャーから、コミュニティー名"private"で、etherHistoryTable(.1.3.6.1.2.1.16.2.2)を取得できるようになります。

5.3 アラーム・イベントグループの設定

アラームグループにより、イーサネット統計情報グループの統計情報の値を監視します。

監視する条件は以下の通りです。

  • 監視するMIBは、port1.1のetherStatsPkts(.1.3.6.1.2.1.16.1.1.1.5)
  • サンプリング間隔は、180秒
  • サンプリング種別は、delta
  • 上限しきい値の値は2000
  • 下限しきい値の値は1000

上記の監視条件に一致した場合、以下のイベントグループを実行します。

  • ログに記録し、SNMPトラップを送信する
  • コミュニティー名は"RMON"
  1. SNMPトラップ送信のために必要な設定を行います。

    Yamaha(config)#snmp-server host 192.168.100.3 traps version 2c RMON ... (トラップの送信先を設定する)
    Yamaha(config)#snmp-server enable trap rmon                         ... (RMON機能のトラップの送信を有効にする)
  2. イベントグループの設定を行います。

    イベントグループのインデックスは"1"です。

    Yamaha(config)#rmon event 1 log-trap RMON ... (イベントグループの設定を有効にする)
  3. アラームグループの監視対象MIBオブジェクトの設定のため、port1.1のイーサネット統計情報グループの設定を有効にします。

    イーサネット統計情報グループのインデックスは"1"です。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#rmon statistics 1 ... (イーサネット統計情報グループの設定を有効にする)
  4. 記載した条件で、アラームグループの設定を行います。

    アラームグループのインデックスは"1"です。

    Yamaha(config)#rmon alarm 1 etherStatsPkts.1 interval 180 delta rising-threshold 3000 event 1 falling-threshold 2000 event 1  ... (アラームグループを有効にする)

6 注意事項

特になし

7 関連文書

  • SNMP
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • SYSLOG

SYSLOG

1. 機能概要

本製品は、稼働状況を把握する仕組みとして、以下に示すSYSLOG機能を提供します。

  1. ログを本製品の内部に蓄積し、参照、削除する機能
  2. ログ蓄積と同じタイミングでコンソールに出力する機能
  3. ログ蓄積と同じタイミングであらかじめ登録した通知先(SYSLOGサーバー)に送信する機能

ログの蓄積、コンソールへの出力、SYSLOGサーバーへの通知は、ユーザーが設定した出力レベルに従って行われます。許可されたメッセージのみが処理の対象となります。

ログの蓄積は、RAM上で行われ、Flash ROMに対して自動でバックアップ、またはコマンドにより手動でバックアップすることが可能です。

手動バックアップ時にSDカードに同時にバックアップすることも可能です。

SYSLOGサーバーへの通知は、ログ蓄積と同じタイミングで行われますが、SYSLOGサーバーの登録が行われている場合に限定されます。

2 用語の定義

特になし

3 機能詳細

SYSLOG機能について、以下に示します。

  1. ログの蓄積は、RAMに対して行われ、最大で10000件蓄積可能とします。

    Flash ROMへのバックアップは、以下の手段によって行うことができます。

    • システム起動から1時間ごとに行う自動バックアップ
    • save loggingコマンドによる手動バックアップ
    • writeコマンドの実行に成功した際に行われるバックアップ
  2. 蓄積したログは、show loggingコマンドにより参照することが可能です。

    また、clear loggingコマンドにより削除することが可能です。

    なお、show loggingコマンドは、RAMの情報を表示します。

    本製品のログ情報は、RAMとFlash ROMの情報は、必ず一致していることが前提となります。

    (システム起動時、Flash ROMのログ情報をRAMに展開し、サービスを開始します。また、バックアップ実行後、RAMのログ情報は、消去しません。)

  3. ログの送信は、通知先(SYSLOGサーバー)の登録が行われている場合に限り、機能します。

    通知先は、logging hostコマンドで2つまで登録できます。

    通知先の指定は、IPアドレス、またはFQDNで行います。

    通知先のポート番号は、デフォルトポート番号である514を使用します。(ユーザーが任意に設定することはできません)

  4. 送信するログのレベル(SYSLOGのプライオリティ)は、logging trapコマンドで設定可能です。

    本製品では、ログのレベルごとに出力の有効・無効設定が可能です。

    工場出荷時の出力レベルは、Informational、Errorのみを有効にします。

  5. logging backup sdコマンドにより、SDカードへのSYSLOGバックアップを有効にすることが可能です。

    SDカードへのSYSLOGバックアップが有効なとき、save loggingコマンドを実行すると、SDカード内に日付入りログファイルが保存されます。

4. 関連コマンド一覧

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

機能名コマンド名
ログの出力レベル設定logging trap
ログのコンソール出力設定logging stdout
ログの通知先 (SYSLOGサーバ) の設定logging host
ログのバックアップsave logging
ログの削除clear logging
ログの参照show logging
ログのSDカードバックアップの設定logging backup sd

5. コマンド設定例

  1. Debugレベルのログ出力を有効して、SYSLOGサーバー(192.168.1.100)にログ出力を開始します。

    さらにInformationalレベルのログをコンソールに出力します。

    Yamaha(config)# logging trap debug         … (Debugレベルのログ出力を有効にする)
    Yamaha(config)# logging host 192.168.1.100 … (SYSLOGサーバーの登録)
    Yamaha(config)# logging stdout info        … (Informationalレベルのログをコンソールに出力する)
  2. SYSLOGサーバーへの通知を終了します。

    Yamaha(config)# no logging host
  3. 蓄積されているログ情報を保存し、表示します。

    Yamaha# save logging … (RAM上のログをROMに保存する)
    Yamaha# show logging … (蓄積されているログを表示する)
    2018/03/08 20:42:46: [ SESSION]:inf: Login succeeded as (noname) for HTTP: 192.168.1.40
    2018/03/09 10:06:42: [     NSM]:inf: Interface port1.11 changed state to down
    2018/03/09 10:09:48: [ SESSION]:inf: Logout timer expired as (noname) from HTTP: 192.168.1.40
    2018/03/09 16:19:36: [     NSM]:inf: Interface port1.17 changed state to up
     :
  4. 蓄積されているログ情報を削除します。

    Yamaha# clear logging … (蓄積されているログを全て削除する)
    Yamaha# show logging  … (ログを表示する)
     (消去したため、何も表示されない)

6 注意事項

特になし

7 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • ファームウェア更新

ファームウェア更新

1 機能概要

本製品はプログラム不具合の吸収や機能追加を行うために、以下の3つのファームウェア更新機能を提供します。

  1. PCなどのリモート端末に置かれた更新ファームウェアを本製品に送付して適用する機能
  2. 本製品のHTTPクライアントがHTTPサーバにアクセスし、最新のファームウェアをダウンロードして適用する機能
  3. SDカードに置かれた更新ファームウェアを本製品に適用する機能

本更新機能を利用して、バージョンアップ、及び、バージョンダウンを行うことができます。

ファームウェア更新中は、インジケーター表示モードの設定に関係なく、全ポートインジケーターを緑色で点滅します

スタック構成時は、スタックマスターとスタックスレーブ同時に更新ファームウェアの書き込みをします。

更新ファームウェアの書き込みが正常に完了すると、新しいファームウェアを有効にするため、システムを自動で再起動します。

再起動の指定方法については3.4 書き込み後の再起動を参照ください。

2 用語の定義

特になし

3 機能詳細

3.1 更新ファームウェア送付による更新

PCなどのリモート端末に置かれたファームウェアを本製品に送付し、起動ファームウェアとして適用させます。

本更新は、tftpクライアントまたはWeb GUIを使用して行います。

3.1.1 tftpクライアントを使用したファームウェア更新

PCなどのリモート端末にインストールされたtftpクライアントを使用して、本製品に更新ファームウェアを送付し、更新することができます。

本製品のtftpサーバーを機能させるために、以下の手順でリモートアクセス可能なネットワーク環境を整備してください。

  1. 保守に使用するVLANを決めます。
  2. 保守VLANにIPv4アドレスを設定します。設定には、ip addressコマンドを使用します。
  3. 保守VLANからtftpサーバーへのアクセスを許可します。設定には、tftp-server interfaceコマンド、もしくはmanagement interfaceコマンドを使用します。
  4. tftpサーバーを有効にします。設定には、tftp-server enableコマンドを使用します。

tftpクライアントを使用して更新ファームウェアを送信する際は、以下のルールに従ってください。

  • 転送モードには、バイナリモードを指定してください。
  • 更新ファームウェアの送信先のリモートパスは下表を参照し指定してください。
  • 本製品に管理パスワードが設定されている場合、リモートパスの後ろに"/PASSWORD"という形式で管理パスワードを指定してください。

tftpクライアントを使用するファームウェア更新では、以下の更新が行えます。

更新ファームウェア
種類リモートパス
本体ファームウェアexec

送付した更新ファームウェアに問題がなければ、更新ファームウェアの書き込みを行います。

3.1.2 Web GUIローカルファイル指定によるファームウェア更新

Web GUIアクセス中の端末に置かれた更新ファームウェアを指定して、本製品に適用させます。

本機能では、新旧バージョンの確認は行わず、指定ファイルを強制的に書き換えます。

ローカルファイル指定によるファームウェアの更新は、Web GUIの[保守] - [ファームウェアの更新]のPCからファームウェアを更新 から行います。(下図の赤枠参照)

具体的な操作方法は、GUI内のヘルプを参照ください。

Web GUI PCからファームウェアを更新 初期画面

3.2 HTTPクライアントを使用した更新

HTTPクライアントを使用したファームウェア更新は、指定したURLから更新ファームウェアを取得し、本製品に適用します。

本機能はバージョンアップが前提で、リビジョンダウン許可中に限り、現バージョン以前のものを書き込むことを許可します。

同バージョンのファームウェアは書き込むことができません。

スタックが有効の場合、本機能は利用できません。

HTTPクライアントを使用したファームウェア更新は、以下の方法で実行することができます。

  • CLI (Command-line interface) からfirmware-updateコマンドを使用する
  • Web GUIのネットワーク経由でファームウェアを更新を実行する

HTTPクライアントを使用したファームウェア更新は、下表の設定値に従って、動作します。

HTTPクライアントによるファームウェア更新 設定パラメータ
設定パラメータ説 明
ダウンロード先のURLファームウェアのダウンロード先URLを設定します。URLは最大255文字まで設定することができます。
初期値は、モデル毎に以下が設定されています。
http://www.rtpro.yamaha.co.jp/firmware/revision-up/swx3220.bin
http://www.rtpro.yamaha.co.jp/firmware/revision-up/swx2320.bin
hhttp://www.rtpro.yamaha.co.jp/firmware/revision-up/swx2322p.bin
リビジョンダウンの許可ファーム更新動作において、現在のバージョンより小さいバージョンの書き込みを許可するかどうかを設定します。
初期設定では、”許可しない” に設定されています。
なお、現在と同じバージョンの書き込みは許可しません。
タイムアウト以下の処理を行う際の処理完了を監視するためのタイマーを指定します。
 ・新旧ファームウェアのバージョンチェック
 ・指定URLからのダウンロード
監視タイマーは、100秒 ~ 86,400秒で指定可能で、初期設定は300秒に設定されています。

firmware-updateコマンドの使用方法は、"5 コマンド実行例"または"コマンドリファレンス"を参照願います。

Web GUIのネットワーク経由でファームウェアを更新は、Web GUIの[保守] - [ファームウェアの更新]から実行します。(下図の赤枠参照)

具体的な操作方法は、GUI内のヘルプを参照ください。

Web GUIネットワーク経由でファームウェアを更新 初期画面

3.3 SDカードを使用した更新

本体に挿入したSDカード内に置かれたファームウェアを更新ファームウェアとして適用させます。

本更新は、CLI (Command-line interface) からfirmware-update sd executeコマンドを使用して行います。

スタック構成の場合は、スタックマスターからのみコマンドが使用できます。

ファーム更新確認の入力後はSDカードを抜いても更新を継続します。コマンド実行時にSDカードのアンマウントを行うには、SDカードのマウント状態継続の確認で "N" を入力するか、コマンドで "sd-unmount" オプションを指定してください。

SDカードを本体に挿入したままの状態で再起動した際はboot prioritize sdコマンドの指定に従いSDカード内のファームウェアから起動されます。

  • SDカード内のファイルパス

    /swx3220/firmware/swx3220.bin

    /swx2320/firmware/swx2320.bin

    /swx2322p/firmware/swx2322p.bin

3.4 書き込み後の再起動

更新ファームウェアの書き込みが正常に完了すると、firmware-update reload-timeコマンドの再起動時刻設定に従い再起動します。

再起動時刻が指定されていない場合は書き込み直後に、再起動時刻が指定されている場合は指定時刻に再起動します。

スタック構成時はfirmware-update reload-methodコマンドにより、ファームウェア更新方法を選択できます。

  • 構成中のメンバースイッチを同時に更新する方法
  • ネットワークサービスの停止なしに更新する方法

ファームウェア更新方法の動作概要についてはスタック機能のファームウェア更新を参照ください。

4 関連コマンド

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
ファームウェア更新サイトの設定firmware-update url
ファームウェア更新の実行firmware-update execute
ファームウェアダウンロードタイムアウト時間の設定firmware-update timeout
リビジョンダウンの許可firmware-update revision-down
ファームウェア更新機能設定の表示show firmware-update
SDカードからのファームウェア更新の実行firmware-update sd execute
ファームウェア更新の再起動時刻の設定firmware-update reload-time
スタック構成時のファームウェア更新の再起動方法の設定firmware-update reload-method

5 コマンド実行例

5.1 HTTPクライアントを使用した更新

ローカルのHTTPサーバーに更新ファームウェアを置き、本製品のファームウェアを管理するようにして、ファームウェア更新を行います。

  • ダウンロードのURLをhttp://192.168.100.1/swx3220.binに変更します。
  • リビジョンダウンは、無効のままとします。
  • タイムアウト値は、300秒のままとします。
  • 再起動時刻の設定を行わず、更新直後の再起動とします。
  1. ダウンロードURLを変更し、ファームウェア更新の設定を確認します。

        Yamaha(config)#firmware-update url http://192.168.100.1/swx3220.bin … (ダウンロード先URLの設定)
        Yamaha(config)#exit
        Yamaha#show firmware-update … (ファームウェア更新機能設定の表示)
        url:http://192.168.100.1/swx3220.bin
        timeout:300 (seconds)
        revision-down:Disable
    
  2. ファームウェア更新を実行します。

        Yamaha#firmware-update execute … (ファームウェア更新の実行)
        Found the new revision firmware
        Current Revision: Rev.4.02.01
        New Revision:     Rev.4.02.03
        Downloading...
        Update to this firmware? (Y/N)y … (yを入力)
        Updating...
        Finish
    
        (自動でリブートします)
    
  3. 更新ファームウェアのダウンロード中に、 "CTRL+C" で中断することができます。

        Yamaha#firmware-update execute
        Found the new revision firmware
        Current Revision: Rev.4.02.01
        New Revision:     Rev.4.02.03
        Downloading...                  … (Ctrl-Cを入力)
        ^CCanceled the firmware download
    

5.2 SDカードを使用した更新

本体に挿入したSDカード内に更新ファームウェアを置き、本製品のファームウェアを管理するようにして、ファームウェア更新を行います。

2台スタック構成での実行例です。

  • 再起動時刻を、23:30に変更します。
  • 再起動方法を、スタックマスター・スレーブ順次再起動に変更します。
  1. 再起動時刻と再起動方法を変更します。

        Yamaha(config)#firmware-update reload-time 23 30        … (再起動時刻の設定)
        Yamaha(config)#firmware-update reload-method sequential … (再起動方法の設定)
        Yamaha(config)#exit
    
  2. スタックマスターにSDカードを挿入しファームウェア更新を実行します。

        Yamaha#firmware-update sd execute  … (ファームウェア更新の実行)
        Update the firmware.
        Current Revision: Rev.4.02.01
        New Revision:     Rev.4.02.03
    
        Update to this firmware? (Y/N)y … (yを入力)
        Continue without unmounting the SD card? (Y/N)n     … (nを入力)
        Unmounted the SD card.  Pull out the SD card.
        Updating...
        Finish
        Yamaha#
        (指定した再起動時刻にリブートします)
    
  3. スタックスレーブは、スタックマスターと同時にファーム更新、スタックマスター再起動後にリブートします。

    スタックスレーブのコンソールには次のログが表示されます。

        (スタックマスターのENTER入力後、ファームウェアを受け取り更新開始します)
        Receiving exec file... 
        Testing received file... 
        Writing to Nonvolatile memory... 
        Done.
    
        (スタックマスターの再起動を待ちリブートします)
    
  4. 更新ファームウェアのバージョン確認後に、"n" を入力することで中断することができます。

        Yamaha#firmware-update sd execute  … (ファームウェア更新の実行)
        Update the firmware.
        Current Revision: Rev.4.02.01
        New Revision:     Rev.4.02.03
    
        Update to this firmware? (Y/N)n … (nを入力)
        Yamaha#
    

6 注意事項

ファームウェア更新中に再起動や電源OFFをすると、更新が中断され更新操作前のファームウェアで起動します。

7 関連文書

  • 保守運用機能 : インジケーター制御
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • L2MS制御

L2MS制御

1 機能概要

L2MS (Layer2 Management Service)とは、ヤマハネットワーク機器をレイヤー2レベルで管理する機能です。

L2MSは集中制御を行う1台のL2MSマスターと、L2MSマスター(以下マスターと略す)から制御される複数台のL2MSスレーブ(以下スレーブと略す)で構成されます。

SWX2320/SWX2322P/SWX3220 は、マスター、スレーブどちらになることも可能です。

以下にPC、マスターおよびスレーブの接続方法を示します。

L2MS 接続方法

PCからマスターにはシリアル接続やTELNET、HTTP/HTTPSでログインします。

マスターには、スレーブの管理を行うためのコマンドや、スレーブの設定や状態取得を行うためのWeb GUIが用意されており、これらを利用してスレーブの操作を行います。

マスターとスレーブはイーサネットケーブルで接続し、通信には独自プロトコルを使用します。

本機能は次のような特徴を持っています。

  • 初期設定が不要

    TELNETやSSHを利用する場合、IPアドレスを設定する必要がありますが、本機能では独自プロトコルを使用して通信を行うため、スレーブへの初期設定は不要です。

    Ethernetケーブルを接続すると、マスターは、自動的に配下のスレーブを認識します。

  • 複数の対応機器を同時制御

    マスターは同時に複数のスレーブを認識し、制御することができます。

2 用語の定義

マスター

L2MSおよびスイッチ制御機能のスレーブとして動作している、ヤマハスイッチを管理する機器。

ネットワーク内のヤマハスイッチ、ヤマハ無線APを管理する。

スレーブ

L2MSおよびスイッチ制御機能のマスターによって管理されるヤマハスイッチ。

マスターから設定の確認や変更を行うことができる。

3 機能詳細

3.1 対応機種

SWX2320/SWX2322P/SWX3220は、L2MSのマスター、スレーブどちらになることも可能です。

マスターとして動作させる場合、1台のマスターで 最大128台 のスレーブを制御することができます。

スレーブとして管理できる機種は以下の通りです。

前述のとおり、スイッチ制御機能(スレーブ)に対応している機器も制御することができます。

  • SWX2320シリーズ (SWX2320-16MT)
  • SWX2322Pシリーズ (SWX2322P-16MT)
  • SWX3220シリーズ (SWX3220-16MT、SWX3220-16TMs)
  • SWR2100Pシリーズ (SWR2100P-5G、SWR2100P-10G)
  • SWR2310シリーズ (SWR2310-10G、SWR2310-18GT、SWR2310-28GT)
  • SWR2311P-10G
  • SWP1シリーズ (SWP1-8、SWP1-8MMF、SWP1-16MMF)
  • SWP2シリーズ (SWP2-10MMF、SWP2-SMF)

スレーブとして動作させる場合、 ヤマハルーターもしくはヤマハスイッチのマスターから管理されます。

ヤマハルーターの対応機種については、ヤマハルーターのスイッチ制御機能 を参照してください。

3.2 使用方法

L2MS動作および役割を、 l2ms コマンドによって設定します。

  • L2MSマスターの場合

    スレーブとして動作するSWXシリーズ、SWRシリーズ、SWPシリーズを管理します。

    terminal-watch enable コマンドを設定すると、定期的にネットワーク内に存在するPCなどの端末情報の取得し、監視を行います。

    Yamaha(config)#l2ms configuration
    Yamaha(config-l2ms)#l2ms enable
    Yamaha(config-l2ms)#l2ms role master
    Yamaha(config-l2ms)#terminal-watch enable
    
  • L2MSスレーブの場合

    マスターとして動作する ヤマハルーターもしくはヤマハスイッチから 管理されます。

    Yamaha(config)#l2ms configuration
    Yamaha(config-l2ms)#l2ms enable
    Yamaha(config-l2ms)#l2ms role slave
    

show l2ms コマンドで現在の動作や役割を確認することができます。

3.3 L2MSのプロトコル

L2MSの制御には以下に示す独自プロトコルのL2フレームを使用します。

L2MSプロトコルのL2フレーム内容
項目値
宛先MAC01:a0:de:00:e8:12 ~ 01:a0:de:00:e8:15
Ethertype0xe812

マスター と スレーブとの間にファイアーウォールを設置する場合は、ファイアーウォールにこのL2フレームを通過させる設定を行う必要があります。

3.4 スレーブの監視

マスターは定期的に探索フレームを送信することで配下のスレーブを監視します。

また、スレーブは探索フレームに対して応答フレームを送信することでマスターに自身の存在を通知します。

探索フレームの送信時間間隔は、 slave-watch interval コマンドで設定します。

設定値を大きくすると、送信頻度は減りますが、スレーブを接続してからマスターが認識するまでの時間は長くなります。

設定値を小さくした場合はその逆となり、送信頻度は増えますが、スレーブを接続してからマスターが認識するまでの時間は短くなります。

マスターが探索フレームを一定回数送信してもスレーブから応答フレームを受信しない場合、当該のスレーブはダウンしたと判断します。

回数は slave-watch down-count コマンドで設定します。

また、スレーブを接続しているイーサネットケーブルを抜いた場合は当コマンドの設定よりも早いタイミングでスレーブがダウンしたと判断することがあります。

使用するネットワーク環境に合わせて slave-watch interval および slave-watch down-count コマンドに適切な値を設定してください。

3.5 スレーブの占有

1つのスレーブを複数のマスターが同時に制御することはできません。

このため、マスターは同一ネットワーク内に1台となるように設定してください。

スレーブが起動後に探索フレームを受信すると、当該スレーブは探索フレームを送信したマスターに管理された状態となります。

この状態は、以下のいずれかの条件により解除されます。

  • 探索フレームを30秒間受信しなかった場合
  • マスターを再起動した場合
  • マスターで l2ms reset コマンドを実行した場合

3.6 スレーブの操作

L2MSに対応したスレーブに対して、マスターから設定を行ったり、動作状態を取得したりすることを「スレーブを操作する」と言います。

スレーブを操作するためには、Web GUIのLANマップを使用します。

マスターのWeb GUIにログインしたのち、LANマップにて対象のスレーブを選択して操作してください。

LANマップでの詳しい操作方法は、Web GUIのヘルプページを参照してください。

SWX2320/SWX2322P/SWX3220(マスター)からコマンドを用いてスレーブを操作することはできませんので、ご注意ください。

LANマップから可能な各スレーブに対する操作について説明します。

3.6.1 SWR2100Pシリーズに対する操作

SWR2100Pシリーズ(SWR2100P-5G、SWR2100P-10G)に対して、以下の操作を行うことができます。

  • 機器、および、ポートの状態表示
  • ファームウェアの更新
  • ポートの給電状態の表示および操作(PoE対応モデルのみ)

3.6.2 SWX2320/SWX2322P/SWX3220/SWP1/SWP2/SWR2311P/SWR2310シリーズに対する操作

スレーブに対して、以下の操作を行うことができます。

  • 機器、および、ポートの状態を表示
  • ポートの給電状態の表示、および、操作(PoE対応モデルのみ)
  • IPアドレスの設定
  • コンフィグの保存と復元

    ※SWX2320/SWX2322P/SWX3220/SWP1/SWP2/SWR2311P/SWR2310シリーズのコンフィグの保存と復元は、Rev.2.00.14 以降のファームウェアで対応しています。

  • HTTP Proxy機能を使用した、スレーブのGUIへのログイン

HTTP Proxy機能を有効にすることで、マスターのLANマップからスレーブのGUIにログインすることができます。

スレーブにログインする際にユーザー名およびパスワードの入力が不要となります。

ネットワーク内でスレーブのIPアドレスが他の機器と重複していると、HTTP Proxy機能によるスレーブGUIへのログインが行えません。

その場合はマスターのLANマップにて、スレーブのIPアドレスの設定を変更してください。

詳しくは「3.6.3. HTTP Proxy機能およびIPアドレスの設定について」を参照してください。

3.6.3 HTTP Proxy機能およびIPアドレスの設定について

SWX2320/SWX2322P/SWX3220/SWP1/SWP2/SWR2311P/SWR2310シリーズ、および、WLXシリーズについて以下の動作を行います。

工場出荷の状態や cold start コマンド実行直後は、固定のIPアドレスが設定されています。(L2MSはスレーブとして動作する)

この時、マスターに管理されると、 自動的にDHCPクライアントの設定が行われます。

これは、スレーブが複数 存在した場合に、IPアドレスが重複することを回避するためです。

IPアドレスは、ネットワーク内のDHCPサーバーから配布されるので、スレーブの設定を行うことなく、HTTP Proxy経由でスレーブのWeb GUIへアクセスすることができます。

ネットワーク内にDHCPサーバーが存在しない場合 、IPアドレスが取得できませんので、マスターのLANマップにて、スレーブのIPアドレスの設定を行ってください。

設定が行われ、スタートアップコンフィグが保存されれば、以後、自動的にDHCPクライアントに設定されることはありません。

3.7 スレーブからの情報通知

マスターに管理されているスレーブは、自身の状態が変化したり異常を検出したりすると、マスターに情報を通知します。

スレーブからの情報は、マスターのSYSLOGやLANマップに出力されます。

SYSLOGに出力されるメッセージの詳細は「7. SYSLOGメッセージ一覧」を参照してください。

各スレーブが通知する情報は以下のとおりです。

各スレーブがマスターに通知する情報
スレーブ通知する情報
SWR2100Pシリーズ
(SWR2100P-10G、SWR2100P-5G)
ポートのリンクアップ/ダウン
ループの検出
ポート単位の給電機能の状態 (PoE対応モデルのみ)
機器単位の給電機能の異常 (PoE対応モデルのみ)
SWP1シリーズ
(SWP1-16MMF、 SWP1-8MMF、SWP1-8)
ポートのリンクアップ/ダウン
独自ループ検出機能による、ループの検出
SFP受光レベルの異常
送信キュー使用率の異常
SWX2320シリーズ
SWX2322Pシリーズ
SWX3220シリーズ
SWR2310シリーズ
SWR2311P-10G
ポートのリンクアップ/ダウン
スタックポートのリンクアップ/ダウン (スタック対応モデルのみ)
独自ループ検出機能による、ループの検出
SFP受光レベルの異常
送信キュー使用率の異常
ポート単位の給電機能の状態 (PoE対応モデルのみ)
機器単位の給電機能の異常 (PoE対応モデルのみ)
温度の異常 (SWX2320、SWX2322P、SWX3220)
ファンの異常 (SWX2320、SWX2322P、SWX3220、SWR2311P-10G)
端末監視の通知

3.8 接続端末の監視

マスターに terminal-watch enable コマンドを設定すると接続端末の監視機能が有効になり、マスター、およびスレーブに接続されている端末の情報を管理することができます。

マスターが管理する接続端末の情報は以下のとおりです。

  • マスターおよびスレーブがヤマハスイッチの場合
    • 端末のMACアドレス
    • 端末が接続されているマスターまたはスレーブのポート番号
    • 端末を検出した日時
  • スレーブがヤマハ無線APの場合
    • 端末のMACアドレス
    • 端末が接続されているSSID
    • 端末が接続されている周波数(2.4GHz, 5GHz)
    • 端末を検出した日時

これらの情報は、 show l2ms detail コマンドで参照することができます。

本機能による端末の推奨管理台数は、ネットワーク構成に関わらず、 200台まで です。

ネットワーク内に推奨管理台数を超える端末が存在する場合、Web GUIのLANマップの動作が重くなったり、応答しなくなることがありますので、ご注意ください。

マスターはネットワークの変化に応じて、接続されている端末の検索や管理している端末情報の削除を行います。

マスターが接続されている端末の検索を行うタイミングおよび検索対象は以下のとおりです。

検索の結果、新しい端末の情報が見つかった場合に端末が検出されたと判断します。

端末の検索を行うタイミングと検索を行う対象
タイミング対象
マスターのポートがリンクアップしたマスターの当該ポート
新しいスレーブを検出した検出したスレーブの全ポート
管理しているスレーブからポートのリンクアップが通知されたスレーブの当該ポート
terminal-watch interval コマンドで設定した時間が経過したマスター、および全てのスレーブ

また、マスターが端末がネットワークからいなくなったと判断して、管理している端末情報を削除するタイミングおよび削除対象は以下のとおりです。

端末の情報を削除するタイミングと削除対象となる端末
タイミング対象
マスターのポートがリンクダウンしたマスターの当該ポートに接続されていた端末
スレーブのダウンを検出した当該スレーブに接続されていた全ての端末
管理しているスレーブからポートのリンクダウンが通知されたスレーブの当該ポートに接続されていた端末
接続端末を検索した結果、前回まで検出されていた端末が見つからなかった見つからなかった端末

4 関連コマンド

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照願います。

L2MS関連コマンド一覧

操作項目操作コマンド
L2MSモードへの移行l2ms configuration
L2MS機能の設定l2ms enable
L2MS機能の役割の設定l2ms role
スレーブの監視時間間隔の設定slave-watch interval
スレーブのダウン検出を判断する回数の設定slave-watch down-count
端末の管理機能の設定terminal-watch enable
端末情報の取得時間間隔の設定terminal-watch interval
無線AP配下の端末情報の取得時間間隔の設定wireless-terminal-watch interval
イベント監視機能の設定event-watch enable
イベント情報の取得時間間隔の設定event-watch interval
L2MS制御フレームの送受信設定l2ms filter enable
スレーブのゼロコンフィグ機能を使用するか否かの設定config-auto-set enable
スレーブの管理のリセットl2ms reset
L2MSの情報の表示show l2ms
L2MSのスレーブコンフィグ情報の表示show l2ms slave-config
スナップショット機能の設定snapshot enable
スナップショットの比較対象に端末を含めるか否かの設定snapshot trap terminal
スナップショットの作成snapshot save
スナップショットの削除snapshot delete
LANマップのログ出力の設定logging event lan-map

5 コマンド実行例

5.1 スレーブの監視設定

スレーブの監視時間間隔を設定します。

Yamaha(config)#l2ms configuration
Yamaha(config-l2ms)#slave-watch interval 8

スレーブのダウン検出を判断する回数を設定します。

Yamaha(config)#l2ms configuration
Yamaha(config-l2ms)#slave-watch down-count 7

5.2 端末の管理機能の設定

端末の監視機能を有効にします。

Yamaha(config)#l2ms configuration
Yamaha(config-l2ms)#terminal-watch enable

端末情報の取得時間間隔を設定します。

Yamaha(config)#l2ms configuration
Yamaha(config-l2ms)#terminal-watch interval 3600

マスターが取得した端末情報を表示します。

Yamaha>show l2ms detail
Role : Master

[Master]
 Number of Terminals   : 0

[Slave]
 Number of Slaves      : 2
  [ac44.f230.00a5]
   Model name          : SWR2310-10G
   Device name         : SWR2310-10G_Z5301050WX
   Route               : port2.1
   LinkUp              : 1, 3, 9
     Uplink            : 1
     Downlink          : 3
   Config              : None
   Appear time         : Tue Mar 13 18:43:18 2018
   Number of Terminals : 1
    [bcae.c5a4.7fb3]
     Port              : 9
     Appear time       : Wed Mar 14 14:01:18 2018

  [00a0.deae.b8bf]
   Model name          : SWR2310-10G
   Device name         : SWR2310-10G_S4L000401
   Route               : port2.1-3
   LinkUp              : 1
     Uplink            : 1
     Downlink          : None
   Config              : None
   Appear time         : Tue Mar 13 18:43:18 2018
   Number of Terminals : 0

5.3 L2MS制御フレームの送受信設定

port1.5で、L2MSの制御フレームを送受信しないように設定します。

Yamaha(config)#interface port1.5
Yamaha(config-if)#l2ms filter enable

5.4 イベント監視機能の設定

イベント監視機能を無効にします。

Yamaha(config)#l2ms configuration
Yamaha(config-l2ms)#event-watch disable

イベント情報の取得時間間隔を設定します。

Yamaha(config)#l2ms configuration
Yamaha(config-l2ms)#event-watch interval 60

5.5 ゼロコンフィグ機能の使用の有無

マスターがスレーブに対してゼロコンフィグ機能を行うか設定します。

この設定は、マスターにする必要があります。

ゼロコンフィグ機能を無効にします。

Yamaha(config)#l2ms configuration
Yamaha(config-l2ms)#l2ms enable
Yamaha(config-l2ms)#l2ms role master
Yamaha(config-l2ms)#config-auto-set disable

6 注意事項

6.1 機器構成について

スレーブの管理台数は 最大128台 です。

スレーブを直列に接続して使用する場合、接続可能なスレーブの最大台数は マスターから数えて8台まで です。

スレーブをマスターから数えて9台以上直列に接続することはできません。

また、直列に接続するスレーブの台数がマスターから数えて8台までであれば、最大管理台数で定められた台数を制御できます。

スレーブをマスターから数えて9台以上直列に接続した場合、L2MSの通信が遅延してスレーブの認識や制御が正しく行えず、以下のような不具合が起こることがあります。

  • 同期処理が正しく動作しないことがあります
  • GUIからスレーブの設定を変更した場合に、正しく実行できないことがあります

また、マスターとスレーブの間に他社製スイッチを挟み込むなど、L2MSの通信経路上に他社製スイッチが存在すると、スレーブを正しく制御できないことがあります。

他社製スイッチを含めてネットワークを構成する際は、事前に動作確認を行ってください。

6.2 端末の監視について

ネットワーク内に推奨管理台数は、 最大200台 です。

推奨管理台数を超える端末が存在する場合、Web GUIのLANマップの動作が重くなったり、応答しなくなることがあります。

必要に応じて、端末の管理機能を無効(terminal-watch disableコマンド)にしてください。

端末の検索は、対象機器のFDB (MACアドレステーブル)に登録されている情報を用いて行われます。

このため、検索を行うタイミングによっては、端末が接続されているのに検出されなかったり、端末がネットワークからいなくなったのに検出されたりすることがあります。

マスターのポートやヤマハスイッチのポートのリンクダウンが検知された場合、FDB (MACアドレステーブル)に端末が登録されていても、当該ポートに接続されている端末の情報は、全て削除されます。

スレーブがポートに接続されてから、L2MSによってスレーブと認識されるまでに数秒かかる場合があります。

この間、当該スレーブを一つの端末として扱われます。

マスターがスレーブとして管理していないヤマハネットワーク機器は、端末として扱われます。

terminal-watch interval コマンドで設定した時間の経過による端末の検索では、マスター、および全てのスレーブに対して端末の検索を行うため、ネットワークの構成によっては端末の検索が完了するまでに20分~30分程かかる場合があります。

なお、端末の検索が完了するまでの間に他の処理が実行できなくなることはありません。

L2MS対応機器に他社製L2スイッチが接続されている場合、他社製L2スイッチに接続されている端末はL2MS対応機器に接続されている端末として検出されます。

ただし、他社製L2スイッチに端末とヤマハスイッチが並列に接続されている場合、他社製L2スイッチに接続されている端末を検出することはできません。

6.3 他機能との併用について

6.3.1 VLANとの併用

VLANを使用する場合、L2MSの通信が行われるポートはアクセスポートに設定するか、もしくはネイティブVLANが設定されたトランクポートに設定してください。

ネイティブVLANが設定されていないトランクポートでは、L2MSの通信を行うことができません。

6.3.2 ミラーリングとの併用

ミラーリング機能を使用すると、モニターポートで送受信されたL2MSの通信もコピーされます。

このため、ミラーポートにマスターやスレーブを接続するとL2MSが正しく動作しないことがありますので、接続しないでください。

6.3.3 ACLとの併用

L2MSの通信はACLの制御対象にはなりません。

ACLでは、許可リストに設定されていないフレームは破棄されます(暗黙の拒否)が、L2MSの通信は制御対象にならないため、破棄されずに転送されます。

6.3.4 STP、ループ検出機能との併用

STPまたはループ検出機能でブロッキング状態になったポートではL2MSの通信を行うことができません。

STPによるリンクの切替えが行われると、マスターがトポロジーを正しく認識できず、スレーブが発見できなかったり、スレーブを発見したときの経路に誤りが生じることがあります。

そのような場合は、STPによるリンクの切替えが完了したのち、 l2ms reset コマンドを実行して、スレーブの管理をリセットしてください。

複数のMSTインスタンスが動作している場合、L2MSの制御フレームはCIST(インスタンス #0)によって形成される論理経路(ツリー)で送受信されます。

6.3.5 リンクアグリゲーションとの併用

リンクアグリゲーションを使用している場合、L2MSの通信は「論理インターフェースに所属しているポートのうち、リンクアップしている最も小さい番号のポート」で行われているものとみなされます。

また、リンクアグリゲーションと接続端末の監視機能を併用しているときに、論理インターフェースに繋がっている先で端末を発見した場合、端末は「論理インターフェースに所属しているポートのうち、リンクアップしている最も小さい番号のポート」に繋がっているものと見なされ、該当ポート番号が表示されます。

構成1の場合は、L2MSの通信がport1.1同士で行われているものと見なされます。

構成2の場合は、L2MSの通信がマスターのport1.1とスレーブのport1.1とで行われているものと見なされます。

6.3.6 スタック機能との併用

1台で運用していても、 L2MSは 機能します 。

スタック機能が有効でも、メンバースイッチとネゴシエーションがとれない場合、状態はStandaloneとなり、1台で運⽤することになります。

この場合でも、L2MSは機能します。

  • L2MSマスターの場合、L2MSスレーブを検出することができます。
  • L2MSスレーブの場合、L2MSマスターから検出されます。

    ただし、Standaloneのスイッチの配下に接続した機器のみが検出され、ダウンしたと思われるもう⼀⽅のスイッチに接続した機器は検出されません。

7 SYSLOGメッセージ一覧

L2MSによって出力されるSYSLOGを以下に示します。

出力されるメッセージには、"[ L2MS]"というプレフィックスが付与されます。

マスターとして動作しているときに表示されるSYSLOGには、さらに" route (addr):"というプレフィックスが付加されます。

route は経路、 addr はスレーブのMACアドレス("xxxx.xxxx.xxxx" 全て小文字で表示)となります。

本体起動時に表示されるSYSLOG
出力レベルメッセージ意味
informationalStart L2MS(Master)マスターとしてL2MSが起動しました。
Start L2MS(Slave)スレーブとしてL2MSが起動しました。
L2MS is disabledL2MSは無効に設定されているため、起動しませんでした。
マスターとして動作しているときに表示されるSYSLOG
分類出力レベルメッセージ意味
スレーブの管理informationalFind slaveスレーブを認識しました。
Detect downスレーブがダウンしました。
同期処理informationalSync startスレーブの同期処理を開始しました。
Sync doneスレーブの同期処理が完了しました。
Sync failedスレーブの同期処理に失敗しました。
debugCan't get param of sync同期処理を行うために必要なスレーブの情報を取得できませんでした。
コンフィグ管理informationalReceived config (file)マスターはスレーブからコンフィグファイル(file)を取得し保存しました。
Sent config (file)マスターはスレーブへコンフィグファイル(file)を送信しました。
Removed config (file)コンフィグファイル(file)を削除しました。
端末の管理debugUpdate device infoスレーブに接続されている端末情報を更新しました。
Fail to update device infoスレーブに接続されている端末情報の更新に失敗しました。
機器マスター管理debugpath : Format Version: Not found.機器マスターファイル path にフォーマットバージョンの記載がありません。
path : Format Version: Illegal value.機器マスターファイル path のフォーマットバージョンに不正な値が記載されています。
path : Device Information: Illegal value. (line)機器マスターファイル path のデバイス情報に不正な値が記載されています。(line 行)
path : Device Information: Duplicate device. (line)機器マスターファイル path のデバイス情報に重複したデバイスが記載されています。(line 行)
path : Character Code: Not Shift_JIS.機器マスターファイル path の文字コードがShift JISで記載されていません。
  • マスターとして動作し、 logging event lan-map コマンドが設定されている場合に表示されるSYSLOG
    メッセージには、"[ LANMAP]" というプレフィックスが付与されます。
    分類出力レベルメッセージ意味
    スナップショット機能informationalSnapShot: Not found. [Device_Name: " device_name", MAC_Address: addr]見つからないヤマハスイッチがあります。
    SnapShot: Not found. [MAC_Address: addr]見つからない端末があります。
    SnapShot: Unknown. [Device_Name: " device_name" , MAC_Address: addr]登録されていないヤマハスイッチがあります。
    SnapShot: Unknown. [MAC_Address: addr]登録されていない端末があります。
    SnapShot: Route difference. [Device_Name: " device_name", Route: route(UpLink: uplink_port), Route(SnapShot): route_snapshot(UpLink: uplink_port_snapshot), MAC_Address: addr]接続ポートの異なるヤマハスイッチがあります。
    正しい経路は route_snapshot、アップリンクポートは uplink_port_snapshot です。
    SnapShot: Route difference. [Route: route, Route(SnapShot): route_snapshot, MAC_Address: addr]接続ポートの異なる端末があります。
    正しい経路は route_snapshot です。
    SnapShot: Status recovered. [Device_Name: " device_name", MAC_Address: addr]ヤマハスイッチの状態がスナップショットファイルと一致しました。
    SnapShot: Status recovered. [MAC_Address: addr]端末の状態がスナップショットファイルと一致しました。
  • マスターが受け取るスレーブからの情報通知には以下があります。
    分類出力レベルメッセージ意味
    リンク状態informationalport N link up(10-hdx)スレーブのポート N が10Mbps半二重でリンクアップしました。
    port N link up(10-fdx)スレーブのポート N が10Mbps全二重でリンクアップしました。
    port N link up(100-hdx)スレーブのポート N が100Mbps全二重でリンクアップしました。
    port N link up(100-fdx)スレーブのポート N が100Mbps全二重でリンクアップしました。
    port N link up(1000-fdx)スレーブのポート N が1Gbps全二重でリンクアップしました。
    port N link up(2500-fdx)スレーブのポート N が2.5Gbps全二重でリンクアップしました。
    port N link up(5000-fdx)スレーブのポート N が5Gbps全二重でリンクアップしました。
    port N link up(10000-fdx)スレーブのポート N が10Gbps全二重でリンクアップしました。
    port N link downスレーブのポート N がリンクダウンしました。
    stack port(port N) link upスレーブのスタックポート(ポート N)がリンクアップしました。
    stack port(port N) link downスレーブのスタックポート(ポート N)がリンクダウンしました。
    ループ検出informationalport N loop detectスレーブのポート N でループが発生しています。
    無線機能informationalAirlink setting changedスレーブの無線機能が設定変更されました。
    PoEinformationalport N PoE state(supply-class0)スレーブのポート N でclass0の機器に給電を開始しました。
    port N PoE state(supply-class1)スレーブのポート N でclass1の機器に給電を開始しました。
    port N PoE state(supply-class2)スレーブのポート N でclass2の機器に給電を開始しました。
    port N PoE state(supply-class3)スレーブのポート N でclass3の機器に給電を開始しました。
    port N PoE state(supply-class4)スレーブのポート N でclass4の機器に給電を開始しました。
    port N PoE state(supply-class5)スレーブのポート N でclass5の機器に給電を開始しました。
    port N PoE state(supply-class6)スレーブのポート N でclass6の機器に給電を開始しました。
    port N PoE state(supply-class7)スレーブのポート N でclass7の機器に給電を開始しました。
    port N PoE state(supply-class8)スレーブのポート N でclass8の機器に給電を開始しました。
    port N PoE state(terminate)スレーブのポート N の給電が停止しました。
    port N PoE state(overcurrent)スレーブのポート N で過電流が生じたため、給電が停止しました。
    port N PoE state(forced-terminate)スレーブのポート N でClass4(30W)給電によりClass3(15.4W)を給電していたポートの給電が停止しました。
    port N PoE state(over-supply)スレーブのポート N で供給電力が最大給電能力を超えたため、給電が停止しました。
    port N PoE state(over-temperature)スレーブのポート N で温度異常が発生したため、給電が停止しました。
    port N PoE state(fanlock)スレーブのポート N でファンが停止したため、給電が停止しました。
    port N PoE state(power-failure)スレーブのポート N で電源が故障したため、給電が停止しました。
    port N PoE state(class-failure)スレーブのポート N で電力クラス設定より大きなクラスを認識したため、給電が停止しています。
    PoE state(over-guardband)スレーブの供給電力量がガードバンドの範囲に入りました。
    port N PoE state(pd-failure)スレーブのポート N で受電側の異常を認識したため、給電が停止しました。
    port N PoE state(guardband-restrict)スレーブのポート N でガードバンドを超える給電を認識したため、給電が停止しました。
    PoE state error(over-supply)スレーブの供給電力が最大給電能力を超えています。
    PoE state error(stop-supply)スレーブの給電が停止しています。
    PoE state error(power-failure)スレーブの電源に異常が発生しています。
    PoE state error(over-temperature, stop)
    Stack N PoE state error(over-temperature, stop)
    スレーブの温度異常により給電を強制停止しました。
    スレーブ(スタックID: N)の温度異常により給電を強制停止しました。
    PoE state error(over-temperature, normal)
    Stack N PoE state error(over-temperature, normal)
    スレーブの給電強制停止を解除しました。
    スレーブ(スタックID: N)の給電強制停止を解除しました。
    PoE state error(fanlock, stop)
    Stack N PoE state error(fanlock, stop)
    スレーブのファン停止により給電を強制停止しました。
    スレーブ(スタックID: N)のファン停止により給電を強制停止しました。
    PoE state error(power-failure, stop)
    Stack N PoE state error(power-failure, stop)
    スレーブの電源異常により給電を強制停止しました。
    スレーブ(スタックID: N)の電源異常により給電を強制停止しました。
    SFP受光レベルinformationalport N SFP RX power(low)スレーブのポート N のSFP受光レベルが下限閾値を下回っています。
    port N SFP RX power(high)スレーブのポート N のSFP受光レベルが上限閾値を超えています。
    port N SFP RX power(normal)スレーブのポート N のSFP受光レベルが正常に戻りました。
    送信キューの使用率informationalport N queue Q usage rate(busy)スレーブのポート N の送信負荷が高くなっています。(QoS送信キュー : Q )
    port N queue Q usage rate(full)スレーブのポート N の送信負荷が上限に達しました。(QoS送信キュー : Q )
    port N queue Q usage rate(recovered)スレーブのポート N の送信負荷が正常に戻りました。(QoS送信キュー : Q )
    端末監視informationalping: ip-address(description) state(DOWN)ping疎通による監視で ip-address(description)はダウンしました。
    ping: ip-address(description) state(UP)ping疎通による監視で ip-address(description)は稼働中になりました。
    ping: ip-address(description) state(IDLE)ip-address(description)は、ping疎通による監視を行っていません。
    Frame Counter: port(description) state(DOWN)フレーム受信量による監視で port(description)はダウンしました。
    Frame Counter: port(description) state(UP)フレーム受信量による監視で port(description)は稼働中になりました。
    Frame Counter: port(description) state(IDLE)port(description)は、フレーム受信量による監視を行っていません。
    LLDP: port(description) state(DOWN)LLDPフレームによる監視で port(description)はダウンしました。
    LLDP: port(description) state(UP)LLDPフレームによる監視で port(description)は稼働中になりました。
    LLDP: port(description) state(IDLE)port(description)は、LLDPフレームによる監視を行っていません。
    電源informationalPower voltage(high)
    Stack N Power voltage(high)
    スレーブの電源電圧が上限閾値を超えました。
    スレーブ(スタックID: N)の電源電圧が上限閾値を超えました。
    Power current(high)
    Stack N Power current(high)
    スレーブの電源で過電流が発生しました。
    スレーブ(スタックID: N)の電源で過電流が発生しました。
    ファンinformationalFan lockスレーブのファンが停止しています。
    FAN control(high)
    Stack N FAN control(high)
    スレーブのファン回転速度が上がりました。
    スレーブ(スタックID: N)のファン回転速度が上がりました。
    FAN control(low)
    Stack N FAN control(low)
    スレーブのファン回転速度が下がりました。
    スレーブ(スタックID: N)のファン回転速度が下がりました。
    FAN X (stop)
    Stack N FAN X (stop)
    スレーブのファン(FAN X)が停止しています。
    スレーブ(スタックID: N)のファン(FAN X)が停止しています。
    温度informationalCPU temperature(high)
    Stack N CPU temperature(high)
    スレーブのCPU温度が閾値を超えています。
    スレーブ(スタックID: N)のCPU温度が閾値を超えています。
    CPU temperature(normal)
    Stack N CPU temperature(normal)
    スレーブのCPU温度が正常に戻りました。
    スレーブ(スタックID: N)のCPU温度が正常に戻りました。
    CPU temperature error(alarm)
    Stack N CPU temperature error(alarm)
    スレーブのCPUで温度異常が発生しました。
    スレーブ(スタックID: N)のCPUで温度異常が発生しました。
    CPU temperature error(normal)
    Stack N CPU temperature error(normal)
    スレーブのCPUで温度異常が解消されました。
    スレーブ(スタックID: N)のCPUで温度異常が解消されました。
    PHY temperature(high)
    Stack N PHY temperature(high)
    スレーブのPHY温度が閾値を超えています。
    スレーブ(スタックID: N)のPHY温度が閾値を超えています。
    PHY temperature(normal)
    Stack N PHY temperature(normal)
    スレーブのPHY温度が正常に戻りました。
    スレーブ(スタックID: N)のPHY温度が正常に戻りました。
    PHY temperature error(alarm)
    Stack N PHY temperature error(alarm)
    スレーブのPHYで温度異常が発生しました。
    スレーブ(スタックID: N)のPHYで温度異常が発生しました。
    PHY temperature error(normal)
    Stack N PHY temperature error(normal)
    スレーブのPHYで温度異常が解消されました。
    スレーブ(スタックID: N)のPHYで温度異常が解消されました。
    SFP temperature(high)
    Stack N SFP temperature(high)
    スレーブのSFPモジュール温度が閾値を超えています。
    スレーブ(スタックID: N)のSFPモジュール温度が閾値を超えています。
    SFP temperature(normal)
    Stack N SFP temperature(normal)
    スレーブのSFPモジュール温度が正常に戻りました。
    スレーブ(スタックID: N)のSFPモジュール温度が正常に戻りました。
    SFP temperature error(alarm)
    Stack N SFP temperature error(alarm)
    スレーブのSFPモジュールで温度異常が発生しました。
    スレーブ(スタックID: N)のSFPモジュールで温度異常が発生しました。
    SFP temperature error(normal)
    Stack N SFP temperature error(normal)
    スレーブのSFPモジュールで温度異常が解消されました。
    スレーブ(スタックID: N)のSFPモジュールで温度異常が解消されました。
    Unit temperature(high)
    Stack N Unit temperature(high)
    スレーブの本体温度が閾値を超えています。
    スレーブ(スタックID: N)の本体温度が閾値を超えています。
    Unit temperature(normal)
    Stack N Unit temperature(normal)
    スレーブの本体温度が正常に戻りました。
    スレーブ(スタックID: N)の本体温度が正常に戻りました。
    Unit temperature error(alarm)
    Stack N Unit temperature error(alarm)
    スレーブの本体で温度異常が発生しました。
    スレーブ(スタックID: N)の本体で温度異常が発生しました。
    Unit temperature error(normal)
    Stack N Unit temperature error(normal)
    スレーブの本体で温度異常が解消されました。
    スレーブ(スタックID: N)の本体で温度異常が解消されました。
    PSE temperature(high)
    Stack N PSE temperature(high)
    スレーブのPSE温度が閾値を超えています。
    スレーブ(スタックID: N)のPSE温度が閾値を超えています。
    PSE temperature(normal)
    Stack N PSE temperature(normal)
    スレーブのPSE温度が正常に戻りました。
    スレーブ(スタックID: N)のPSE温度が正常に戻りました。
    PSE temperature error(alarm)
    Stack N PSE temperature error(alarm)
    スレーブのPSEで温度異常が発生しました。
    スレーブ(スタックID: N)のPSEで温度異常が発生しました。
    PSE temperature error(normal)
    Stack N PSE temperature error(normal)
    スレーブのPSEで温度異常が解消されました。
    スレーブ(スタックID: N)のPSEで温度異常が解消されました。
    MAC temperature(high)
    Stack N MAC temperature(high)
    スレーブのMAC温度が閾値を超えています。
    スレーブ(スタックID: N)のMAC温度が閾値を超えています。
    MAC temperature(normal)
    Stack N MAC temperature(normal)
    スレーブのMAC温度が正常に戻りました。
    スレーブ(スタックID: N)のMAC温度が正常に戻りました。
    MAC temperature error(alarm)
    Stack N MAC temperature error(alarm)
    スレーブのMACで温度異常が発生しました。
    スレーブ(スタックID: N)のMACで温度異常が発生しました。
    MAC temperature error(normal)
    Stack N MAC temperature error(normal)
    スレーブのMACで温度異常が解消されました。
    スレーブ(スタックID: N)のMACで温度異常が解消されました。
    Thermal sensor(alarm)
    Stack N Thermal sensor(alarm)
    スレーブの温度センサーで異常が発生しました。
    スレーブ(スタックID: N)の温度センサーで異常が発生しました。
    コンフィグ管理informationalExecuting a config ... progress % (file)スレーブでコンフィグファイル(file)の設定を復元中。進捗率 progress %
    Finished executing a config (file)スレーブでコンフィグファイル(file)の復元が完了しました。
    line: errmsg (file)スレーブでコンフィグファイル(file)の復元中に、 line 行が errmsg エラーになりました。
    機能informationalunsupported function(function)スレーブは該当のプロトコルに未対応のファームウェアです。
    function には以下が入ります。
     SFP RX power
     Qos queue rate
     Qos queue rate2
     Terminal monitoring
     System monitoring
    ※Find switch後、初回だけ出力されます。 2回目以降のログ出力は抑制されます。
    尚、一旦Detect down した際はこれらはリセットされます。
スレーブとして動作しているときに表示されるSYSLOG
分類出力レベルメッセージ意味
スレーブの管理infromationalStart management by master(addr)マスターに管理されました。
Release from master(addr)マスターの管理から外れました。
コンフィグ管理infromationalSent config to master (addr)マスターへコンフィグファイルを送信しました。
Received config from master (addr)マスターからコンフィグファイルを受信しました。
Restart for update settings.受信したコンフィグファイルを更新するために、再起動します。

8 関連文書

  • ヤマハルーターのスイッチ制御機能
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • メール通知

メール通知

1 機能概要

メール通知機能は、L2MS機能や端末監視機能によって検知した情報を、Eメールで通知する機能です。

以下を設定しておくことで各機能で検知した情報を通知できます。

  • メール送信時に使用するメールサーバーの設定
  • メールテンプレートの設定

スタック機能に対応していない機種の場合、スタック機能に関連する機能は使用できません。

2 用語の定義

メールテンプレート

メールを送信する際に必要な以下の情報をまとめた定義

  • 使用するメールサーバー
  • 送信元メールアドレス
  • 宛先メールアドレス
  • メールの件名
  • 通知内容
  • 送信待機時間

3 機能詳細

3.1 動作

メールサーバーの設定とメールテンプレートの設定を正しく行った状態で、メール通知に対応している機能の通知イベントが発生すると、メール通知機能は送信待機状態になります。

送信待機状態になったメール通知機能は、メールテンプレートごとに設定されたメール送信待機時間が経過するまで待機します。

メール送信待機時間が経過するとメール通知機能は、待機している間に発生した通知イベントをまとめて1通のメールとして各宛先に送信します。

3.2 メールサーバーの設定

Web GUI の[詳細設定]-[メール通知]の 登録されているメールサーバーの一覧 より設定できます。

新規 ボタン、または既存の設定の 設定 ボタンを押下することで メールサーバーの設定 に遷移します。

メールサーバーの設定 では、以下を設定します。

  • アカウント識別名

    メールサーバーの設定を識別するための名称。省略可能。

  • SMTPサーバーアドレス
  • SMTPサーバーのポート番号
  • SMTPの暗号化

    SMTP over SSLによる暗号化、またはSTARTTLSによる暗号化を選択できます

  • SMTP認証

    SMTP認証を行う場合、ユーザー名とパスワードを入力します

3.3 メールテンプレートの設定

Web GUI の[詳細設定]-[メール通知]の メール通知の設定一覧 より設定できます。

新規 ボタン、または既存の設定の 設定 ボタンを押下することで メール通知の設定 に遷移します。

メール通知の設定 では、以下を設定します。

  • 送信元 (From)
  • 宛先 (To)
  • 件名

    既定の件名を使う にチェックを入れると、メールの件名が Notification from 機器名 になります。

  • 通知内容
  • メール送信待機時間

スタック機能に対応していない機種の場合、 項目 通知内容 に スタック機能の異常通知 は表示されません。

3.4 メール通知に対応している機能

以下がメール通知に対応している機能です。

LANマップ

以下の通知イベントがメール通知の対象となります。
L2MSの管理対象となるヤマハネットワーク製品と通知イベントの対応関係は L2MS制御 の技術資料を参照してください。

分類種類説明
ヤマハスイッチの異常ファン異常ファンが停止した
ファン回転速度が上がった
特定のファンが停止した
電源異常電源電圧が上限閾値を超えた
電源で過電流が発生した
温度異常ヤマハスイッチの温度( CPU 温度、PHY 温度、SFP モジュール温度、本体温度、PSE 温度、MAC 温度 )が閾値を超えた
ヤマハスイッチの温度が正常に戻った
ヤマハスイッチで温度異常が発生した
ヤマハスイッチで温度異常が解消された
ループ発生ポートでループが発生した
ポートで発生したループが解消された
SFP受光レベルの異常SFP受光レベルの閾値を超えた
SFP受光レベルが正常範囲内に収まった
送信キュー使用率の異常送信キュー使用率が上昇した
送信キュー使用率が上限に達した
送信キュー使用率が正常な値に戻った
ヤマハPoEスイッチの異常最大給電能力超過供給電力が最大供給能力を超えた
最大給電能力の超過が解消された
温度異常内部温度異常が発生した
給電Class異常による給電停止給電ポートで給電Class設定より大きなClassを認識したため、給電が停止した
Class4給電による給電停止給電ポートでClass4(30W)給電により、Class3(15.4W)を給電していたポートの給電が停止した
電源異常給電の電源が故障した
過電流による給電停止給電ポートで過電流が生じたため、給電が停止した
温度異常による給電停止温度異常が発生したため、給電が停止した
温度異常による給電停止が解消された
ファン停止による給電停止ファンが停止したため、給電が停止した
ファン停止による給電停止が解消された
電源異常による給電停止PoE 電源異常が発生したため、給電が停止した
スナップショットとの差分不正機器の接続スナップショットに登録されていない機器が検出された
不正機器の接続が解消された
接続ポートの不一致接続ポートがスナップショットと異なる機器が検出された
接続ポートの不一致が解消された
機器の消失スナップショットに登録されている機器が接続されていない
機器の消失が解消された
端末監視機能

以下の通知イベントがメール通知の対象となります。

分類種類説明
Ping監視アップ検知端末のアップを検知した
ダウン検知端末のダウンを検知した
フレーム受信量監視アップ検知端末のアップを検知した
ダウン検知端末のダウンを検知した
LLDP監視アップ検知端末のアップを検知した
ダウン検知端末のダウンを検知した
スタック機能

以下の通知イベントがメール通知の対象となります。

種類説明
スタックポートのリンクダウンメンバースイッチと接続しているスタックポートがリンクダウンした
ハートビートエラーの検出メンバースイッチのハートビートエラーを検出した
スレーブの昇格スレーブスイッチがマスターに昇格した

3.5 メール本文の例

通知メールの本文には以下のような内容が記載されます。

詳細については、各機能の技術資料を参照してください。

1つのメールには、最大で通知内容毎に100件まで通知が表示されます。

Model: SWX2320-16MT                  ※モデル名
Revision: Rev.2.05.00                ※ファームウェアバージョン
Name: SWX2320-16MT_XXXXXXXX          ※ホスト名
Time: 2017/06/13 11:42:56            ※メール送信時間
Template ID: 1                       ※メールテンプレートID

<<<<<<<<<<<<<<<<<<<<<<<<    Lan Map Information    >>>>>>>>>>>>>>>>>>>>>>>>>

[SFP RX Power]

  Type                                Device_Name
  MAC_Address                         Err_Port
  Route
  State
============================================================================
(Detected: 2017/06/13 10:09:40  Recovered: 2017/06/13 10:10:10)
  SWX2310P-10G                        SWR2311P-10G_S4L000401
  00a0.deae.b89c                      1.9
  port1.7(UpLink:1.5)
  Low
----------------------------------------------------------------------------

[Queue Usage Rate]

  Type                                Device_Name
  MAC_Address                         Err_Port
  Route
  State
============================================================================
(Detected: 2017/06/13 10:15:42  Recovered: 2017/06/13 10:17:24)
  SWX2310P-10G                        SWR2311P-10G_S4L000401
  00a0.deae.b89c                      1.6
  port1.7(UpLink:1.5)
  Full(Queue:2)
----------------------------------------------------------------------------

[Fan Lock]

  Type                                Device_Name
  MAC_Address
  Route
============================================================================
(Detected: 2017/06/13 10:28:43  Recovered: ----/--/-- --:--:--)
  SWR2311P-10G                        SWR2311P-10G
  00a0.de83.4146
  port1.5(UpLink:2)
----------------------------------------------------------------------------
(Detected: 2017/06/13 10:42:13  Recovered: 2017/06/13 10:42:22)
  SWR2311P-10G                        SWR2311P-10G
  00a0.de2a.dbbb
  port1.1(UpLink:23)
----------------------------------------------------------------------------

<<<<<<<<<<<<<<<<<<    Terminal Monitoring Information    >>>>>>>>>>>>>>>>>>>

[via Ping]

 Date                      Status    IP Address        Description
----------------------------------------------------------------------------
 2017/06/13 Thu 10:42:56   UP        192.168.100.155   IP_Camera_1
 2017/06/13 Thu 10:51:00   DOWN      192.168.100.155   IP_Camera_1
 2017/06/13 Thu 10:54:02   UP        192.168.100.10    Wireless_AP_1
 2017/06/13 Thu 11:29:27   UP        192.168.100.155   IP_Camera_1
 2017/06/13 Thu 11:30:31   DOWN      192.168.100.10    Wireless_AP_1

[via Bandwidth Usage]

 Date                      Status    Interface         Description
----------------------------------------------------------------------------
 2017/06/13 Thu 10:45:43   UP        port1.4           IP_Camera_2
 2017/06/13 Thu 10:45:56   UP        port1.6           Note_PC_1
 2017/06/13 Thu 10:50:00   DOWN      port1.6           Note_PC_1
 2017/06/13 Thu 10:53:27   DOWN      port1.4           IP_Camera_2

[via LLDP]

 Date                      Status    Interface         Description
----------------------------------------------------------------------------
 2017/06/13 Thu 10:53:56   UP        port1.3           Note_PC_2
 2017/06/13 Thu 11:11:54   DOWN      port1.3           Note_PC_2
 2017/06/13 Thu 11:14:24   UP        port1.3           Note_PC_2

<<<<<<<<<<<<<<<<<<<<<<<<<<    Stack Information    >>>>>>>>>>>>>>>>>>>>>>>>>

 Date                      Information 
----------------------------------------------------------------------------
 2017/06/13 Thu 10:53:44   The stack port changed state to down. (port1.28)
 2017/06/13 Thu 10:53:46   Promoted from a slave to a master. (Old master ID : 1)
 2017/06/13 Thu 10:59:10   Occurred the heartbeat error. (ID : 1)

LANマップ

通知内容に含まれる機器情報を示します。
異常の種類により表示される機器情報が異なります。異常の種類ごとの機器情報を以下に示します。

分類種類通知内容Type
Device_Name
MAC_Address
CommentStack_IDErr_PortFan_numberRouteRoute(SnapShot)State
ヤマハスイッチの異常ファン異常[Fan Lock]○××××○××
[Fan speed]×○××○××
[Fan stop]×○×○○××
電源異常[Power voltage]
[Power supply]
×○××○××
温度異常[CPU temperature]
[CPU temperature error]
[PHY temperature]
[PHY temperature error]
[SFP temperature]
[SFP module temperature error]
[Unit temperature]
[Unit temperature error]
[PSE temperature]
[PSE temperature error]
[MAC temperature]
[MAC temperature error]
[Thermal Sensor invalid]
×○××○××
ループ発生[Loop Detect]××○×○××
SFP受光レベルの異常[SFP RX Power]××○×○×○
送信キュー使用率の異常[Queue Usage Rate]××○×○×○
ヤマハPoEスイッチの異常温度異常[Over Temperature]××××○××
最大給電能力超過[Over Supply]××××○××
給電Class異常による給電停止[Class Failure]××○×○××
Class4給電による給電停止[Forced Terminate]××○×○××
電源異常[Power Failure]××××○××
過電流による給電停止[Over Current]××○×○××
給電能力超過による給電停止[PoE state error(over-supply)]×○××○××
温度異常による給電停止[PoE state error(over-temperature)]×○××○××
ファン停止による給電停止[PoE state error(fanlock)]×○××○××
電源異常による給電停止[PoE state error(power-failure)]×○××○××
スナップショットとの差分不正機器の接続[Illegal Equipment(SnapShot)]○×××○××
接続ポートの不一致[Port Mismatch(SnapShot)]○×××○○×
機器の消失[Disappearance Equipment(SnapShot)]○××××○×

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
SMTP メールサーバーの設定mail server smtp host
SMTP メールサーバー名の設定mail server smtp name
メール通知のトリガー設定mail notify trigger
メール送信のテンプレート設定モードmail template
メール送信のサーバーIDの設定send server
メール送信の送信元メールアドレスの設定send from
メール送信の宛先メールアドレスの設定send to
メール送信の件名の設定send subject
メール送信待ち時間の設定send notify wait-time
証明書送付時のメール設定mail send certificate
証明書通知時のメール設定mail send certificate-notify
証明書の有効期限切れ通知タイミングの設定mail certificate expire-notify
メール送信情報の表示show mail information

5 注意事項

メール通知機能のコマンド未対応ファームに関する注意事項です。

  • コマンド未対応ファームからコマンド対応ファームにレビジョンアップした場合、WebGUIで設定していたものはコマンド設定として引き継ぎます。
  • コマンド未対応ファームに戻す場合、コマンド対応ファームで設定変更したものについては引き継ぐことができませんので、レビジョンダウン後に再設定が必要となります。
  • 設定変更をしていないのであれば、そのまま設定を維持することができます。

6 関連文書

  • L2MS制御
  • 端末監視
  • スタック機能
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • LLDP

LLDP

1 機能概要

LLDPは、隣接機器と自身の機器との間で、装置の管理情報を受け渡すためのプロトコルです。

自身の機器の情報を一方的に通知し、隣接機器がこれを受信するだけの単純なプロトコルですが、LLDPに対応した機器は、隣接機器から受信した情報をMIBオブジェクトとして保持するため、ユーザーはSNMP経由でその情報にアクセスして、どのような機器がどのインターフェースに接続されているかを把握することができます。

また、PoE (Power Over Ethernet)に対応した機器間でのネゴシエーションにも利用します。

2 用語の定義

LLDP
Link Layer Discovery Protocol。

IEEE 802.1ABで規定される。

LLDP-MED
LLDP for Media Endpont Devices。

ANSI/TIA-1057で規定される。

3 機能詳細

3.1 動作仕様

3.1.1 基本仕様

本製品では、以下の動作をサポートしています。

  • 任意のLAN/SFPポートからLLDPフレームを送信して、自身の機器の情報を通知する。
  • 任意のLAN/SFPポートでLLDPフレームを受信して隣接機器の情報を収集する。
  • LLDPで送信する自身の機器の情報、LLDPで収集した隣接機器の情報などをSNMP経由で参照する。

LLDPは、TLVと呼ばれるタイプ(Type)、長さ(Length)、値(Value)の属性を使用して情報を送受信します。

本製品で送信するTLVについては、3.2 TLV一覧を参照してください。

本製品のLLDPでは、SNMPの以下のMIBをサポートします。詳細は3.3 サポートMIBを参照してください。

  • LLDP-MIB
  • LLDP-EXT-DOT3-MIB
  • LLDP-V2-MIB
  • LLDP-EXT-DOT3-V2-MIB
  • LLDP-EXT-MED-MIB

LLDP機能を使用するためには以下の設定が必要です。

  • lldp runコマンドで、システム全体のLLDP機能を有効にします。
  • lldp-agentコマンドで、対象のインターフェースにLLDPエージェントを作成します。
  • set lldpコマンドで、LLDPフレームの送受信モードを設定します。

本製品の初期設定では、LLDP機能は無効です。

LLDPフレームは、送信スイッチポートのVLAN設定にかかわらず、つねにタグなしで送信します。

ネイティブVLANなしのトランクポートからもタグなしで送信します。

PoEのネゴシエーションでLLDPを利用する場合、必ずPoE受電機器を接続するポートで、LLDPの送受信が可能になるように設定が必要です。

3.1.2 送信情報の設定

自身の機器から送信するLLDPフレームは、以下のコマンドで設定します。また、以下のコマンドの設定に関係なく、かならず送信するTLV (必須TLV) も存在します。

  • tlv-select basic-mgmtコマンド (基本管理TLV)
  • tlv-select ieee-8021-org-specificコマンド (IEEE 802.1 TLV)
  • tlv-select ieee-8023-org-specificコマンド (IEEE 802.3 TLV)
  • tlv-select medコマンド (LLDP-MED TLV)

基本管理TLVで送信するシステムの名称と説明文は、lldp system-nameコマンド、lldp system-descriptionコマンドで設定します。

管理アドレスの種類は、set management-address-tlvコマンドで設定します。

3.1.3 送信タイマーの設定

LLDPフレームの送信間隔は、set timer msg-tx-intervalコマンドで設定します。
また、機器情報の保持時間(TTL)を算出するための乗数は、set msg-tx-holdコマンドで設定します。

LLDPで送信するTTLは、以下の計算式の算出値となります。デフォルトは121秒です。

  • TTL = ( set timer msg-tx-intervalコマンドの設定値 ) × ( set msg-tx-holdコマンドの設定値 ) + 1 (秒)

LLDPフレームの送信が有効なLAN/SFPポートに隣接機器が接続されたとき、高速送信期間の設定にしたがって、一定期間LLDPフレームを高速で送信します。

高速送信期間の送信間隔や送信個数は、set timer msg-fast-txコマンド、set tx-fast-initコマンドで設定します。

LLDPフレームの送信が有効な状態からset lldpコマンドで無効な状態に設定したとき、本製品はシャットダウンフレームを送信して、隣接機器にLLDPフレームの送信停止を通知します。

その後、再度LLDPフレームの送信を有効にしても、隣接機器に対するLLDPフレームの送信を一定期間停止します。

シャットダウンフレームを送信してから、次の送信を行うまでの停止期間は、set timer reinit-delayコマンドで設定します。

3.1.4 最大接続台数の設定

該当ポートで管理できる機器の最大接続台数は、set too-many-neighbors limitコマンドで設定します。

最大接続台数の初期値は5台です。

3.1.5 LLDP情報の確認

LLDPのインターフェース設定情報や受信した隣接機器の情報は、show lldp interfaceコマンドやshow lldp neighborsコマンドで確認できます。

また、LLDPフレームカウンターは、clear lldp countersコマンドでクリアできます。

3.1.6 LLDPを利用したその他の機能

本製品では、LLDPを利用して、自動的に、デジタルオーディオネットワーク「Dante」に最適な設定をする機能を提供します。 Dante最適設定機能は、lldp auto-settingコマンドで設定します。 詳細はDante最適設定機能を参照してください。

また、LLDPを利用して、接続されている特定の端末の死活監視をする機能も提供します。 詳細は端末監視を参照してください。

ボイスVLAN機能では、LLDP-MEDを利用して、IP電話の音声トラフィックの設定が可能です。詳細はVLANを参照してください。

3.2 TLV一覧

本製品で対応しているTLV一覧は以下のとおりです。

  • 必須TLV
  • 基本管理TLV
  • IEEE 802.1 TLV
  • IEEE 802.3 TLV
  • LLDP-MED TLV

各TLVの詳細な仕様については、IEEE 802.1AB (LLDP) 、ANSI/TIA-1057 (LLDP-MED) をご確認ください。

以下では、本製品で送信するTLVについて説明します。

3.2.1 必須TLV

LLDPフレームの送信が有効な場合、必ず送信するTLVです。

シャーシID、ポートID、TTLの3つを送信します。

必須TLVを以下に示します。

必須TLV
Type説明LengthValue (固定値のみ記載)
Chassis IDシャーシID6 bytes機器のMACアドレス
Port IDポートID7 ~ 8 bytesポート名(portX.X)
Time To Live (TTL)機器情報の保持時間(秒)2 bytes

3.2.2 基本管理TLV

LLDPフレームの送信が有効、かつ、tlv-select basic-mgmtコマンドが設定されている場合に送信するTLVです。

名称、保有する機能、アドレスなどのシステムに関する管理情報を送信します。

基本管理TLVを以下に示します。

基本管理TLV
Type説明LengthValue (固定値のみ記載)
Port Descriptionポートの説明文字列0 ~ 255 bytes
System Nameシステム名称文字列  

デフォルト: ホスト名

0 ~ 255 bytes
System Descriptionシステムの説明文字列  

デフォルト:機種名+ファームウェアリビジョン

0 ~ 255 bytes
System Capabilitiesシステムがサポートする機能2 bytes0x0004(bridge)
有効状態になっているシステムの機能2 bytes0x0004(bridge)
Management Address管理用アドレス  

IPアドレス(4 bytes) またはMACアドレス(6 bytes)

4 or 6 bytes
インタフェースサブタイプ1 byte0x02 (ifIndex)
インタフェース番号4 bytesifIndex値

3.2.3 IEEE 802.1 TLV

LLDPフレームの送信が有効、かつ、tlv-select ieee-8021-org-specificコマンドが設定されている場合に送信するTLVです。

該当ポートのVLANやリンクアグリゲーションなどの情報を送信します。

IEEE 802.1 TLVを以下に示します。

IEEE 802.1 TLV
Type説明LengthValue (固定値のみ記載)
Port VLAN IDポートVLAN番号2 bytes
Port and Protocol VLAN IDプロトコルVLANのサポートおよび有効/無効1 byte0x00 (no support)
プロトコルVLAN番号2 bytes0x0000
Protocol Identityプロトコルを特定するバイト列0 ~ 255 bytes
Link Aggregationアグリゲーション能力の有無と状態1 byte
アグリゲーション論理インターフェースのifIndex番号4 bytes
VLAN Nameポートが所属するVLANの名称0 ~ 32 bytes

3.2.4 IEEE 802.3 TLV

LLDPフレームの送信が有効、かつ、tlv-select ieee-8023-org-specificコマンドが設定されている場合に送信するTLVです。

該当ポートのオートネゴシエーションサポート情報やPoEの情報などを送信します。

IEEE 802.3 TLVを以下に示します。

IEEE 802.3 TLV
Type説明LengthValue (固定値のみ記載)
MAC/PHY Configuration/Statusオートネゴシエーションのサポートと有効/無効1 byte
オートネゴシエーション可能な通信方式2 bytes
Operational MAU Type

通信速度とデュプレックスモード (IETF RFC 4836)

2 bytes
Power Via MDIMDI パワーサポートステータス1 Byte
PSE パワーペア
 給電時に使用する配線の選択
1 Byte0x01 (信号線)
パワークラス
 Class0 ~ Class4
1 Byte
パワータイプ
 PSE Device/PD Device
2 bit0b00 (PSE Device)
パワーソース
 Primary/Secondary
2 bit0b01 (Primary)
優先度2 bit
PD機器からの要求電力 (0.1 Watt 単位)2 Byte
PSE機器の供給電力 (0.1 Watt 単位)2 Byte
Link Aggregationアグリゲーション能力の有無と状態1 byte
アグリゲーション論理インターフェースのifIndex番号4 bytes
Maximum Frame Size最大フレームサイズ2 bytes

3.2.5 LLDP-MED TLV

LLDPフレームの送信が有効、かつ、tlv-select medコマンドが設定されている場合に送信するTLVです。

ネットワークポリシーや拡張したPoEの情報を送信します。

LLDP-MED TLVを以下に示します。

LLDP-MED TLV
Type説明LengthValue (固定値のみ記載)
LLDP-MED Capabilities送信可能なLLDP-MED TLV2 bytes

0x000B

(LLDP-MED Capabilities, Network Policy,
Extended Power-via-MDI TLV )

 

デバイスタイプ1 byte0x04 (Network Connectivity)
Network Policyアプリケーションタイプ1 byte0x01 (Voice)
Voice VLAN情報3 bytes
Extended Power-via-MDIパワータイプ
 PSE Device/PD Device
2 bit0b00 (PSE Device)
パワーソース
 Primary/Secondary
2 bit0b01 (Primary)
パワー優先度4 bit
PDからの要求電力(0.1 Watt 単位)2 Byte

Network Policy は Voice VLAN が設定されたポートからのみ送信されます。

3.3 サポートMIB

サポートしているMIBについては、以下のSNMP MIBリファレンスを参照願います。

  • SNMP MIBリファレンス

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
LLDP機能の有効化lldp run
システムの説明文の設定lldp system-description
システムの名称の設定lldp system-name
LLDPエージェントの作成lldp-agent
LLDP送受信モードの設定set lldp
管理アドレスの種類の設定set management-address-tlv
基本管理TLVの設定tlv-select basic-mgmt
IEEE-802.1 TLVの設定tlv-select ieee-8021-org-specific
IEEE-802.3 TLVの設定tlv-select ieee-8023-org-specific
LLDP-MED TLVの設定tlv-select med
LLDPフレームの送信間隔の設定set timer msg-tx-interval
LLDP送信停止後に再度送信可能になるまでの送信停止期間の設定set timer reinit-delay
機器情報の保持時間(TTL)を算出するための乗数の設定set msg-tx-hold
高速送信期間のLLDPフレーム送信間隔の設定set timer msg-fast-tx
高速送信期間のLLDPフレーム送信個数の設定set tx-fast-init
ポート単位で管理できる機器の最大接続台数の設定set too-many-neighbors limit
インターフェースの状態表示show lldp interface
全てのインターフェースにおける接続機器の情報表示show lldp neighbors
LLDPフレームカウンターのクリアclear lldp counters
LLDPによるDante最適設定機能の設定lldp auto-setting

5 コマンド実行例

5.1 LLDPフレームの送受信の設定

port1.1でLLDPフレームの送受信を有効にします。

基本管理TLV、IEEE 802.1 TLV、IEEE 802.3 TLV、LLDP-MED TLVを送信します。

LLDPフレームの送信間隔を60秒にします。LLDPフレームのTTLは 181秒にします。

送信するシステムの名称は、"SWITCH1"にします。

ポートで管理する最大接続機器台数を10にします。

Yamaha#configure terminal
Yamaha(confif)#lldp system-name SWITCH1 ... (システムの名称の設定)
Yamaha(config)#interface port1.1
Yamaha(config-if)#lldp-agent ... (LLDPエージェントの作成、モード遷移)
Yamaha(lldp-agent)#tlv-select basic-mgmt ... (基本管理TLVの設定)
Yamaha(lldp-agent)#tlv-select ieee-8021-org-specific ... (IEEE 802.1 TLVの設定)
Yamaha(lldp-agent)#tlv-select ieee-8023-org-specific ... (IEEE 802.3 TLVの設定)
Yamaha(lldp-agent)#tlv-select med ... (LLDP-MED TLVの設定)
Yamaha(lldp-agent)#set timer msg-tx-interval 60 ... (送信間隔の設定)
Yamaha(lldp-agent)#set msg-tx-hold 3 ... (TTL算出の乗数の設定 : TTL = 60 × 3 + 1 = 181秒)
Yamaha(lldp-agent)#set too-many-neighbors limit 10 ... (最大接続台数の設定)
Yamaha(lldp-agent)#set lldp enable txrx ... (LLDP送受信モードの設定)
Yamaha(lldp-agent)#exit
Yamaha(config-if)#exit
Yamaha(config)#lldp run ... (LLDP機能の有効化)
Yamaha(config)#exit

5.2 LLDPインターフェース状態の表示

port1.1 のLLDPインターフェース情報を表示します。

Yamaha#show lldp interface port1.1  ... (インターフェース情報の表示)
Agent Mode                    : Nearest bridge
Enable (tx/rx)                : Y/Y
Message fast transmit time    : 1
Message transmission interval : 30
Reinitialization delay        : 2
MED Enabled                   : Y
Device Type                   : NETWORK_CONNECTIVITY
LLDP Agent traffic statistics
  Total frames transmitted       : 0

5.3 LLDP接続機器の情報の表示

LLDP接続機器の情報を表示します。

Yamaha#show lldp neighbors  ... (接続機器の情報の表示)
Interface Name           : port1.1
System Name              : SWR2310-10G
System Description       : SWR2310 Rev.2.04.01 (Mon Dec  4 12:33:18 2019)
Port Description         : port1.3
System Capabilities      : L2 Switching
Interface Numbering      : 2
Interface Number         : 5003
OID Number               :
Management MAC Address   : ac44.f230.0000
Mandatory TLVs
  CHASSIS ID TYPE
    IP ADDRESS           : 0.0.0.0
  PORT ID TYPE
    INTERFACE NAME       : port1.3
  TTL (Time To Live)     : 41
8021 ORIGIN SPECIFIC TLVs
  Port Vlan id                : 1
  PP Vlan id                  : 0
  Remote VLANs Configured
    VLAN ID                   : 1
    VLAN Name                 : default
  Remote Protocols Advertised :
    Multiple Spanning Tree Protocol
  Remote VID Usage Digestt    : 0
  Remote Management Vlan      : 0
  Link Aggregation Status     : 
  Link Aggregation Port ID    : 
8023 ORIGIN SPECIFIC TLVs
  AutoNego Support            : Supported Enabled
  AutoNego Capability         : 27649
  Operational MAU Type        : 30
  Power via MDI Capability (raw data)
    MDI power support         : 0x0
    PSE power pair            : 0x0
    Power class               : 0x0
    Type/source/priority      : 0x0
    PD requested power value  : 0x0
    PSE allocated power value : 0x0
  Link Aggregation Status     : 
  Link Aggregation Port ID    : 
  Max Frame Size              : 1522
LLDP-MED TLVs
  MED Capabilities            :
    Capabilities
    Network Policy
  MED Capabilities Dev Type   : End Point Class-3
  MED Application Type        : Reserved
  MED Vlan id                 : 0
  MED Tag/Untag               : Untagged
  MED L2 Priority             : 0
  MED DSCP Val                : 0
  MED Location Data Format    : ECS ELIN
    Latitude Res      : 0
    Latitude          : 0
    Longitude Res     : 0
    Longitude         : 0
    AT                : 0
    Altitude Res      : 0
    Altitude          : 0
    Datum             : 0
    LCI length        : 0
    What              : 0
    Country Code      : 0
    CA type           : 0
  MED Inventory

6 注意事項

特になし

7 関連文書

  • SNMP
  • 端末監視
  • Dante最適設定機能
  • PoE制御
  • VLAN
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • 端末監視

端末監視

1 機能概要

端末監視機能は、ネットワークスイッチに接続されている特定の端末の死活監視を行います。

端末監視機能の概要について、以下に示します。

端末監視 機能概要

L2MSマスター:L2スイッチ, L2MSスレーブ:インテリL2 PoEスイッチの例

死活監視の方法としては、以下の3種類を提供します。

  1. Pingによる疎通監視

    IPアドレスを保持する端末に対して定期的にPing (ICMP Echo request/reply) を実行し、応答が無くなった場合にダウンと判定します。

    Ping送信間隔・Ping応答待ち時間・ダウン判定までの失敗回数は、ユーザーが設定することができます。

  2. フレーム受信量監視

    ポート単位で定期的にフレーム受信量を確認し、指定した流量を下回った場合にダウンと判断します。

    監視開始閾値とダウン判定閾値はユーザーが設定することができます。

    流量が監視開始閾値を上回った時点で監視が開始され、ダウン判定閾値を下回った時点でダウンとなります。

  3. LLDP受信間隔監視

    ポート単位で定期的に受信するLLDPを監視します。

    LLDPパケットのデータ部必須項目であるTTLを利用し、TTL間LLDPの受信がなければダウンと判断します。

監視により、端末異常 (ダウン) を検出した場合、自動で 以下の処理を行います。

  1. ダッシュボード画面でのアラート表示

    ダッシュボードの警告画面に監視端末で異常が発生 (ダウン) したことを表示します。

  2. LANマップ画面でのアラート表示
    • 端末監視を行っているスイッチがL2MSマスターの場合

      LANマップの通知および履歴情報として、監視端末で異常が発生 (ダウン) したことを表示します。

    • 端末監視を行っているスイッチがL2MSスレーブの場合

      L2MSの トラップ機能 を使用して、L2MSマスターに通知します。

      通知を受信したL2MSマスターは、LANマップ画面で監視端末で異常が発生 (ダウン) したことを表示します。

また、ユーザーの選択により、並行して以下の動作を実施可能とします。

  1. メールによる異常検出通知

    任意の宛先に監視端末で異常が発生したことを通知します。

  2. SNMPマネージャへの通知

    コマンドにより設定したSNMPマネージャへTrapを送信します。

  3. PoE給電の一時停止による端末再起動

    PoE給電しているポートでダウンを検出した場合、PoE給電を一時的にOFF状態にして監視端末の復旧を試みます。

2 用語の定義

特になし

3 機能詳細

3.1 Ping (ICMP Echo request / reply) による監視

Pingによる端末監視の仕様について、以下に示す。

  1. ネットワークスイッチからのICMP Echo requestの送信周期は5sec固定とします。
  2. 送信するICMP Echo requestは、以下のフォーマットとします。
    • ICMPヘッダのIDフィールドには、監視端末ごとに割り振られるユニークなIDを設定します。
    • ICMPヘッダの シーケンスフィールドには、0からシーケンシャルにインクリメントした数値を設定します。
  3. ICMP Echo replyの正常性は、以下で確認をします。
    • ICMPヘッダのIDフィールドにrequest送信時に設定したIDが設定されているか
    • ICMPヘッダの シーケンスフィールドにrequest送信時に設定した シーケンス番号 が設定されているか
  4. ICMP Echo replyの待ち時間は、1 ~ 60secで変更可能で、デフォルト2secとします。
  5. 監視端末からのICMP Echo replyを受信できずに異常と判断するまでの回数は、1 ~ 100で設定可能で、デフォルト2回とします。
  6. Pingによる監視は、最大で64台まで可能とします。

3.2 フレーム受信量による監視

本装置におけるフレーム受信量の監視方法について、以下に示します。

フレーム受信量の監視概要
  1. 1sec周期でポートの受信オクテット数を参照し、1秒間の受信オクテット数を計算します。
    • 全ポート観測対象とします。
  2. 1秒間の受信オクテット数とリンクスピードを使用して、受信スループット (bps) と 受信率 (%)を計算します。
  3. フレーム受信量による監視は、ユーザが設定した監視開始しきい値 (bps)を超えた時点で始まります。
  4. 監視開始後、ユーザが設定したダウン検出しきい値 (bps)を下回った場合に異常が発生 (ダウンした) と判断します。

3.3 LLDPによる監視

LLDPフレームのデータ部必須項目であるTTLを利用し、TTL時間の間、LLDPの受信がなければダウンと判定します。

LLDPフレームを初めて受信した時点で監視がスタートします。

本監視は、ポート毎に設定することが可能です。

4 関連コマンド

本機能は、コマンドでの設定に対応していません。

5 Web GUIによる設定

端末監視の設定は、Web GUIの[詳細設定] - [端末監視]から行うことができます。

各画面の設定方法については、Web GUIのヘルプより参照することができます。

5.1 端末監視 トップページ

端末監視のトップページを以下に示します。

端末監視 トップページ
  • 監視したい端末を新規に追加したい場合は、新規アイコンを押下してください。
  • 設定中の監視端末を変更したい場合は、表の設定ボタンを押下してください。

    設定中の監視端末を削除したい場合は、該当端末のチェックボックスを選択し、削除ボタンを押下してください。

  • 設定中の監視端末の現在の状況を把握したい場合は、更新ボタンを押し、最新の状態を取得してください。

5.2 監視端末の新規追加・変更

端末監視の新規追加・変更画面を 監視種別ごとに 以下に示します。

  1. Pingによる疎通監視

  2. フレーム受信量監視

  3. LLDP受信間隔監視

  • PoE給電に対応したモデルのみ、PoE給電制御による端末再起動 を指定することが可能です。
  • フレーム受信量監視で、監視開始しきい値、ダウン検出しきい値を決める際は、トラフィック観測機能を活用ください。
  • 異常時の処置として、メールを通知する場合には、別途メール通知設定が必要です。

    詳細は、技術資料: [保守・運用機能] - [メール通知]、Web GUIヘルプ: [詳細設定] - [メール通知]を参照ください。

5.3 監視端末の状態確認

設定した監視端末の状態は、ダッシュボードの端末監視ガジェットにて確認することができます。

ダッシュボード 端末監視ガジェット
  • 監視端末ごとに監視対象、機器名、監視種別、状態が表示されます。
  • 監視端末の状態としては、以下の3つを表示します。
    • Idle : 監視がまだ行われていない状態 :
    • Up : 監視端末が正しく動作している状態 :
    • Down : 監視端末が正しく動作していない状態 :
  • 状態欄にマウスカーソルを重ねると、監視端末の状態が表示されます。
  • ダッシュボード上部のIdle、Up、Downボタンをクリックすると、各状態の監視端末のみが表示されます。(Allボタンはすべての状態)
  • 監視端末が1つも登録されていない時は「監視端末が登録されていません」と表示されます。

6 注意事項

特になし

7 関連文書

  • パフォーマンスの観測
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • パフォーマンスの観測

パフォーマンスの観測

1 機能概要

本製品は、システムのパフォーマンスを定常的に観測する仕組みを提供します。

機能概要を以下に示します。

パフォーマンスの観測

本製品では、以下の二種類のデータを定常的に観測します。

  1. リソースの使用量: CPU, メモリの使用量
  2. トラフィック量 : 通信ポートの帯域使用量 (送受信)

観測した結果をもとに、以下の変動データを 製品内部に 1年分蓄積します。

  • 時間変動 : 時刻ごと(e.g. 0:00, 1:00, ...)の変化
  • 日変動 : 何月何日ごと(e.g. 1/1, 1/2, ...)の変化
  • 曜日変動 : 曜日ごと(e.g. SUN, MON, ...)の変化
  • 月変動 : 月ごと(e.g. Jan, Feb, ...)の変化

蓄積したデータは、SDカードにバックアップすることが可能です。 保守者は 本製品にWeb GUIアクセスすることで、ライブデータを含めた各変動データをダッシュボードに表示、また、蓄積した結果をPCに取得することも可能です。

取得したデータはCSVフォーマットであるため、PCの表計算ソフトで加工することも可能です。

保守者は、本機能を使うことで

  • 短期的な通信状況の把握
  • 長期的なネットワーク設備の需要予測

などに活用することができます。

2 用語の定義

特になし

3 機能詳細

3.1 リソース・トラフィック使用量の観測

本装置は、起動直後から自動で毎秒、CPU・メモリ、ポート毎の送信・受信スループットを観測します。

観測データは、移動平均処理でノーマライズしたものを採用し、1年分のデータをRAMに保存します。

3.3 観測データのバックアップ

観測データのバックアップは、Web GUIでのみ設定することができます。

観測データのバックアップは、本装置にSDカードが挿入されていることが前提となっています。

バックアップが有効に設定されていると、有効時点から毎時(e.g. 1:00, 2:00 ...) 直近1時間の観測データをSDカードに保存します。

保存したデータは、本装置専用のバイナリデータとなっています。

SDカードの保存先、バックアップデータのファイル名について、以下に示します。

  1. リソース情報

    1. 時間変動データ

      /[機種名]/data/resource/YYYYMM_smsys_res_monitor_hour.bin

    2. 日変動データ (日毎のデータ)

      /[機種名]/data/resource/YYYYMM_smsys_res_monitor_day.bin

    3. 曜日変動データ

      /[機種名]/data/resource/YYYYMM_smsys_res_monitor_week.bin

    4. 月変動データ

      /[機種名]/data/resource/YYYY_smsys_res_monitor_month.bin

  2. トラフィック情報

    1. 時間変動データ

      /[機種名]/data/trf/YYYYMM_trf_bandwidth_hour.bin

    2. 日変動データ

      /[機種名]/data/trf/YYYYMM_trf_bandwidth_day.bin

    3. 曜日変動データ

      /[機種名]/data/trf/YYYYMM_trf_bandwidth_week.bin

    4. 月変動データ

      /[機種名]/data/trf/YYYY_trf_bandwidth_month.bin

  • [機種名]には以下が設定されます。
    • SWX2320-16MT の場合: swx2320
    • SWX2322P-16M の場合: swx2322p
    • SWX3220-16MT/16TMs の場合: swx3220
  • YYYY: 西暦, MM: 月が設定されます。
  • ヤマハ独自フォーマットであるため、参照することはできません。

3.4 観測データのエクスポートデータ

観測データのPCへのエクスポートは、Web GUIでのみ実行することができます。

PCへのエクスポートは、バックアップ同様、本装置にSDカードが挿入されていることが前提となっています。

エクスポートしたデータは、複数のCSVファイル がzip形式で圧縮されています。 圧縮ファイルの構成について、以下に示します。

  1. リソース観測データをエクスポートした場合
    • zipファイル名: YYYYMMDDhhmmss_resource_csv.zip
    • フォルダ構成
    YYYYMMDDhhmmss_resource_csv
        +- 20170922_resource_hour.csv ... (2017/9/22のCPU・メモリ・時間変動データ)
        +-     :
        +- 20170925_resource_hour.csv ... (2017/9/25のCPU・メモリ・時間変動データ)
        +- 201709_resource_day.csv    ... (2017/9のCPU・メモリ・日変動データ)
  2. 送信トラフィック観測データをエクスポートした場合
    • zipファイル名: YYYYMMDDhhmmss_trf_tx_csv.zip
    • フォルダ構成
    YYYYMMDDhhmmss_trf_tx_csv
        +- 20170922_trf_tx_hour.csv  ... (2017/9/22の送信トラフィック・時間変動データ)
        +-     :
        +- 20170925_trf_tx_hour.csv  ... (2017/9/25の送信トラフィック・時間変動データ)
        +- 201709_trf_tx_day.csv     ... (2017/9の送信トラフィック・日変動データ)
  3. 受信トラフィック観測データをエクスポートした場合
    • zipファイル名: YYYYMMDDhhmmss_trf_rx_csv.zip
    • フォルダ構成
    YYYYMMDDhhmmss_trf_rx_csv
        +- 20170922_trf_rx_hour.csv  ... (2017/9/22の受信トラフィック・時間変動データ)
        +-     :
        +- 20170925_trf_rx_hour.csv  ... (2017/9/25の受信トラフィック・時間変動データ)
        +- 201709_trf_rx_day.csv     ... (2017/9の受信トラフィック・日変動データ)
  • YYYYMMDDhhmmssには、エクスポートを実行した日時(ファイルを生成した日時)が設定される。

4 関連コマンド

本機能は、コマンドでの設定に対応していません。

5 Web GUIによる設定

パフォーマンスの観測は、Web GUIの 以下のページより制御することができます。

  • リソース使用量の参照
    • [ダッシュボード]の[リソース情報(グラフ)]で参照できます。
  • トラフィック使用量の参照
    • [ダッシュボード]の[トラフィック情報(グラフ)]で参照できます。
  • 観測データのバックアップ・クリア・エクスポート
    • [管理]選択後、、[保守] - [統計情報の管理]より設定できます。

各画面の参照・設定方法については、Web GUIのヘルプより参照することができます。

5.1 リソース使用量の参照

リソース情報(グラフ)の画面を以下に示します。

リソース情報(グラフ) Live選択時の例
  1. グラフの描画は、以下からボタンにて変更することができます。
    • 現在の状況: Live

      現時点の各使用率を1秒おきに取得しグラフに表示します。

    • 時間変動 : Day

      指定した日にちの各使用率を1時間単位でグラフに表示します。

      日にちの指定は、ガジェット右上の日付指定ボックスより行って下さい。

    • 日変動  : Month

      指定した月の各使用率を1日単位で表示します。

      月の指定は、ガジェット右上の月指定ボックスより行って下さい。

    • 月変動  : Year

      指定した年の各使用率を1ヶ月単位に表示します。

      年の指定はガジェット右上のセレクトボックスで行って下さい。

    • 現在、曜日変動は参照することができません。
  2. CPU、メモリ使用率は、使用率が80%を超えると、ダッシュボード上に警告メッセージが表示されます。

    80%を超えた後、80%を下回ると、警告が自動的に解除されます。

5.2 トラフィック使用量の参照

トラフィック使用量(グラフ)の画面を以下に示します。

トラフィック使用量(グラフ) Day選択時・送信トラフィックの例
  1. 各ポートのトラフィック使用量を送信、受信別々に表示することができます。
  2. グラフの描画は、以下からボタンにて変更することができます。
    • 現在の状況: Live

      現時点の各使用率を1秒おきに取得しグラフに表示します。

      取得したデータは 直近2分のデータを保持し、グラフに描画します。

    • 時間変動 : Day

      指定した日にちの各使用率を1時間単位でグラフに表示します。

      日にちの指定は、ガジェット右上の日付指定ボックスより行って下さい。

    • 日変動  : Month

      指定した月の各使用率を1日単位で表示します。

      月の指定は、ガジェット右上の月指定ボックスより行って下さい。

    • 月変動  : Year

      指定した年の各使用率を1ヶ月単位に表示します。

      年の指定はガジェット右上のセレクトボックスで行って下さい。

    • 現在、曜日変動は参照することができません。
  3. 描画するインターフェースは、インターフェース選択ボタン () クリック後、以下の画面で選択します。

  4. トラフィック使用率は、使用率が 60% を超えると、 ダッシュボード上に警告メッセージが表示されます。 60%を超えた後、50%を下回ると、警告が自動的に解除されます。

5.3 観測データのバックアップ・クリア・エクスポート

観測データのバックアップ・クリア・エクスポートは、[管理] - [保守] - [統計情報の管理]より行います。

統計情報の管理画面を以下に示します。

統計情報の管理画面 (トップページ)

5.3.1 観測データのバックアップ設定

観測データのバックアップ設定は、[トップ画面] - [集計データのバックアップ設定]より行います。

[設定]ボタン押下後に表示される画面を以下に示します。

  • 観測データのバックアップ設定画面

  • バックアップを有効化する集計データのチェックボックスにチェックを入れ、[確認]ボタンを押下してください。

    押下後、以下の画面が表示されます。

  • 本設定をキャンセルする場合は、各画面の[戻る]ボタンを押下してください。

5.3.2 観測データのクリア

観測データのクリアは、[トップ画面] - [集計データのクリア]より行います。

[進む]ボタン押下後に表示される画面を以下に示します。

  • 観測データのクリア画面

  • クリアする集計データをセレクトボックスから選択し、[確認]ボタンを押下してください。 押下後、以下の画面が表示されます。

  • 本操作をキャンセルする場合は、各画面の[戻る]ボタンを押下してください。

5.3.3 観測データのエクスポート

観測データのエクスポートは、 統計情報の管理の[トップ画面] - [集計データのエクスポート]より行います。

[進む]ボタン押下後に表示される画面を以下に示します。

  • 観測データのエクスポート画面

  • Web GUIアクセスしているPCにエクスポートする観測データをセレクトボックスから選択し、エクスポートする観測データの期間を選択します。

    選択後、[確認]ボタンを押下すると、以下の画面が表示されます。

  • 本操作をキャンセルする場合は、各画面の[戻る]ボタンを押下してください。

6 注意事項

特になし

7 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • スケジュール機能

スケジュール機能

1 機能概要

スケジュール機能は、任意の時刻やイベントの発生に起因して特定の処理を実行させる機能です。

本機能を利用することで、以下のような動作をヤマハスイッチで行うことができます。

  • 特定の時間帯だけ特定のVLANにQoSをかける
  • 特定の時間帯だけ無線LANアクセスポイントへのPoE給電を行う
  • 定期的にtech-supportをmicroSDメモリに保存する

2 用語の定義

トリガー

内部時計の時刻と指定時刻の合致や、任意のイベントの発生といった、特定の条件の総称

時刻トリガー

内部時計の時刻と指定時刻が合致するという条件

イベントトリガー

任意のイベントが発生するという条件

アクション

トリガが起動したことによって実行される動作

3 機能詳細

スケジュール機能は、発動条件として「トリガー」、動作として「アクション」の2つを指定することによって、任意の時刻やイベントの発生に起因して特定の処理を実行させる機能です。

3.1 時刻トリガー

任意の年月日および任意の時分秒を時刻トリガーとして指定することができます。

時刻トリガーは schedule コマンドで設定します。

指定可能な条件は以下となります。

種別指定方法設定値の例
日付月
1-12
任意の月のみ (例:12月のみ)12
任意の複数の月のみ (例:1月と2月のみ)1,2
任意の月から12月まで (例:2月から12月まで)2-
任意の月から任意の月まで (例:2月から7月まで)2-7
1月から任意の月まで (例:1月から7月まで)-7
毎月*
日
1-31
任意の日のみ (例:1日のみ)1
任意の複数の日のみ (例:1日と2日のみ)1,2
任意の日から月末まで (例:2日から月末まで)2-
任意の日から任意の日まで (例:2日から7日まで)2-7
1日から任意の日まで (例:1日から7日まで)-7
毎日*
任意の曜日のみ (例:月曜日のみ)mon
任意の複数の曜日のみ (例:土曜日と日曜日のみ)sat,sun
任意の曜日から任意の曜日まで (例:月曜日から金曜日まで)mon-fri
日曜日から任意の曜日まで (例:日曜日から金曜日まで)-fri
時分秒時
0-23
任意の時のみ (例:23時のみ)23
任意の複数の時のみ (例:1時と22時のみ)1,22
任意の時から23時まで (例:2時から23時まで)2-
任意の時から任意の時まで (例:2時から21時まで)2-21
0時から任意の時まで (例:0時から21時まで)-21
毎時*
分
0-59
任意の分のみ (例:59分のみ)59
任意の複数の分のみ (例:1分と50分のみ)1,50
任意の分から59分まで (例:2分から59分まで)2-
任意の分から任意の分まで (例:2分から50分まで)2-50
0分から任意の分まで (例:0分から50分まで)-50
毎分*
秒
0-59
任意の秒のみ (例:59秒のみ)
省略可能
59

3.2 イベントトリガー

任意のイベントをイベントトリガーとして指定することができます。

イベントトリガーは schedule コマンドで設定します。

指定可能なイベントは以下となります。

種別説明
startup起動した時点で実行される
sd-attachedmicroSDカードがアタッチされた時点で実行される

3.3 アクション

時刻トリガーまたはイベントトリガーが起動することによって実行される動作をアクションと呼びます。

アクションの指定は schedule template コマンドでスケジュールテンプレートモードに遷移してから cli-command コマンド、または script コマンドで設定します。

アクションには以下の2つがあります。

動作設定コマンド説明
指定コマンドの実行cli-command コマンド指定されたコマンドをIDが小さい方から順に実行する。
指定スクリプトの実行script コマンド外部メモリ (microSD メモリ) 内の指定されたファイル /(機種名)/schedule/script.txt の中の文字列をファイルの 先頭から100行目まで コマンドとして実行する。

4 関連コマンド

関連コマンドについて、以下に示します。
コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作モードコマンド説明
グローバルコンフィグレーションモードscheduleトリガーの指定とアクションを定義したスケジュールテンプレートIDの指定
schedule templateスケジュールテンプレートIDを指定し、スケジュールテンプレートモードへ遷移
スケジュールテンプレートモードdescriptionスケジュールテンプレートの説明の設定
actionスケジュールテンプレートの有効・無効の設定
一時的にスケジュール機能を無効にしたい場合に disable とする。
cli-commandトリガーの起動によって実行されるコマンド定義
script外部メモリの所定のファイル内に記述されたコマンドの実行の有効化

5 設定例

5.1 特定の時間帯だけ無線LANアクセスポイントにPoE給電する場合

平日の8:00から17:00だけport1.1とport1.2に接続されている無線LANアクセスポイントにPoE給電を行います。

Yamaha#
Yamaha# configure terminal
Yamaha(config)# schedule 1 time */mon-fri 8:00:00 1
Yamaha(config)# schedule template 1 
Yamaha(config-schedule)# cli-command 1 configure terminal
Yamaha(config-schedule)# cli-command 2 interface port1.1-2
Yamaha(config-schedule)# cli-command 3 power-inline disable
Yamaha(config-schedule)# exit
Yamaha(config)#
Yamaha(config)# schedule 2 time */mon-fri 17:00:00 2
Yamaha(config)# schedule template 2
Yamaha(config-schedule)# cli-command 1 configure terminal
Yamaha(config-schedule)# cli-command 2 interface port1.1-2
Yamaha(config-schedule)# cli-command 3 power-inline enable
Yamaha(config-schedule)# end
Yamaha#

5.2 microSD挿入時に内部情報を取得

microSDカードを挿したときに自動でtech-supportをmicroSDに保存する

Yamaha#
Yamaha# configure terminal
Yamaha(config)# schedule 1 event sd-attached 1
Yamaha(config)# schedule template 1
Yamaha(config-schedule)# cli-command 1 copy tech-support sd
Yamaha(config-schedule)# end
Yamaha#

6 実行禁止コマンド

スケジュール機能では、以下のコマンドを実行することはできません。

  • backup system
  • baudrate select
  • boot prioritize sd / no boot prioritize sd
  • certificate user
  • clock で始まるコマンド
  • cold start
  • copy radius-server local
  • crypto pki generate ca / no crypto pki generate ca
  • disable
  • enable password / no enable password
  • exit
  • firmware-update execute
  • firmware-update sd execute
  • force-password / no force-password
  • logout
  • ntpdate / no ntpdate で始まるコマンド
  • password / no password
  • password-encryption / no password-encryption
  • ping /ping6
  • quit
  • reload
  • remote-login
  • restore system
  • schedule / no schedule
  • schedule template / no schedule template
  • show で始まるコマンド
  • ssh
  • ssh-server host key generate
  • stack / no stack で始まるコマンド
  • startup-config select / no startup-config select
  • telnet
  • traceroute / traceroute6

7 SYSLOG

スケジュール機能では、以下のSYSLOGが出力されます。

レベル出力説明
Info[SCHEDULE]:inf:ID:X command is doneトリガーの起動によりスケジュールテンプレートID:Xのコマンドが実行された
[SCHEDULE]:inf:ID:X script is doneトリガーの起動によりスケジュールテンプレートID:Xのスクリプトが実行された
Error[SCHEDULE]:err:ID:X cmd[ID][COMMAND] is prohibited to executeスケジュールテンプレートID:Xで禁止コマンドCOMMANDの実行が抑止された
[SCHEDULE]:err:ID:X cmd[ID][COMMAND] is failed to executeスケジュールテンプレートID:Xでコマンドフォーマットが不正だったり、不適切なパラメーターによってコマンド実行に失敗した
[SCHEDULE]:err:ID:X microSD is not mountedスケジュールテンプレートID:Xでスクリプトを実行しようとしたときにmicroSDが挿入されていなかった
[SCHEDULE]:err:ID:X failed to get the schedule forlder pathスケジュールテンプレートID:Xでスクリプトを実行しようとしたときに、実行するスクリプトが存在するべきディレクトリが存在しなかった
[SCHEDULE]:err:ID:X script is not foundスケジュールテンプレートID:Xでスクリプトを実行しようとしたときに、スクリプトファイルが存在しなかった
[SCHEDULE]:err:ID:X failed to add action to queueスケジュールテンプレートID:Xでアクションを実行しようとしたが、実行待ちアクションが多いためアクションを破棄した

8 注意事項

  • アクションが実行されるとき、cli-commandはIDが小さい方から実行されます。
  • アクションが実行されるとき、cli-comanndで指定したコマンドが実行エラーになったとしても残りのコマンドは実行されます。
  • 1つのスケジュールテンプレートにcli-commandとscriptコマンドの両方が設定されている場合、scriptコマンドが実行され、cli-commandは実行されません。
  • 複数のトリガーが同時に起動したときは、スケジュールテンプレートIDが小さい方から順にアクションが実行されます。
  • スタックが構成された機器では以下の注意事項があります。
    • スタックスレーブでは、 startup イベントトリガーは起動しません。
    • スタックスレーブでは、 sd-attached イベントトリガーは起動しません。
  • スタックが有効でスタンドアローン状態のとき、トリガーは起動しません。
  • clock setコマンドによる時刻手動設定およびNTPによる時刻更新によってトリガー起動の時刻が経過してしまった場合、現在時刻が変更された時点から59秒以内に起動すべきトリガーが存在した場合には、そのトリガーは起動されます。
  • clock setコマンドによる時刻手動設定およびNTPによる時刻更新によって時刻が後退した場合、後退後の時刻から再度時刻トリガーのチェックが行われます。
  • 本機能を用いることで、コンフィグの保存など定期的に行うことができますが、定期的な書き込みはROMの消耗を早めます。頻繁に書き込みを行ったことが原因でROMの故障に至った場合は、保証期間内であっても無償修理の対象外となりますのでご注意ください。

9 関連文書

  • なし
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • Dante最適設定機能

Dante最適設定機能

1 機能概要

Dante最適設定機能とは、デジタルオーディオネットワーク「Dante」に最適な環境を簡単に設定するための機能です。

QoSの設定、IGMPスヌーピングの設定、フロー制御の無効化設定、EEEの無効化設定などをユーザーが簡単に設定できます。

Dante最適設定機能で設定される項目は以下です。

設定対象機能コマンド
システム全体フロー制御を無効flowcontrol disable
QoSを有効qos enable
DSCP値による送信キューの最適化qos dscp-queue
VLANインターフェースIGMPスヌーピングを有効ip igmp snooping enable
IGMPクエリー送信機能を有効ip igmp snooping querier
IGMPクエリー送信間隔の設定ip igmp snooping query-interval
IGMPパケットのTTL値検証機能を無効ip igmp snooping check ttl disable
LAN/SFPポートQoSトラストモードをDSCPに設定qos trust dscp
フロー制御を無効flowcontrol disable
EEEを無効eee disable

なお、Dante最適設定機能は、スイッチとしての基本的な設定(VLANやIPなど)をすべて行った上で使用してください。

新たに設定変更をした場合、Dante最適設定は追従しません。

2 用語の定義

Dante
Audionate社が開発したデジタルオーディオネットワークの規格。

3 機能詳細

本機能では、以下の動作を提供します。

  • LLDPによる自動最適設定
  • Web GUIからの手動最適設定

3.1 LLDPによる自動最適設定

ヤマハの特定のDante対応機器から特別なLLDPフレームを受信することで、「Dante」を利用する上での最適な設定を自動的に反映させることができます。

LLDPによる自動最適設定は、lldp auto-settingコマンドで設定します。

本製品の初期設定では、LLDPによる自動最適設定は有効です。

ヤマハの特定のDante対応機器は、以下の内容が含まれるヤマハ独自のLLDPフレームを送信します。

  • EEE (省電力機能)の無効化設定
  • フロー制御の無効化設定
  • Diffserve base QoSの設定
  • IGMPスヌーピングの設定

本機能が有効、かつ、該当するLLDPフレームを受信した場合、running-configに対して、以下の設定を自動的に反映します。

[システム全体]
flowcontrol disable ... (フロー制御の無効化)
qos enable ... (QoSの有効化)
qos dscp-queue 0 0 ... (DSCP-送信キューID変換テーブルの設定、以降も同じ)
qos dscp-queue 1 0
qos dscp-queue 2 0
qos dscp-queue 3 0
qos dscp-queue 4 0
qos dscp-queue 5 0
qos dscp-queue 6 0
qos dscp-queue 7 0
qos dscp-queue 8 2
qos dscp-queue 9 0
qos dscp-queue 10 0
qos dscp-queue 11 0
qos dscp-queue 12 0
qos dscp-queue 13 0
qos dscp-queue 14 0
qos dscp-queue 15 0
qos dscp-queue 16 0
qos dscp-queue 17 0
qos dscp-queue 18 0
qos dscp-queue 19 0
qos dscp-queue 20 0
qos dscp-queue 21 0
qos dscp-queue 22 0
qos dscp-queue 23 0
qos dscp-queue 24 0
qos dscp-queue 25 0
qos dscp-queue 26 0
qos dscp-queue 27 0
qos dscp-queue 28 0
qos dscp-queue 29 0
qos dscp-queue 30 0
qos dscp-queue 31 0
qos dscp-queue 32 0
qos dscp-queue 33 0
qos dscp-queue 34 0
qos dscp-queue 35 0
qos dscp-queue 36 0
qos dscp-queue 37 0
qos dscp-queue 38 0
qos dscp-queue 39 0
qos dscp-queue 40 0
qos dscp-queue 41 0
qos dscp-queue 42 0
qos dscp-queue 43 0
qos dscp-queue 44 0
qos dscp-queue 45 0
qos dscp-queue 46 5
qos dscp-queue 47 0
qos dscp-queue 48 0
qos dscp-queue 49 0
qos dscp-queue 50 0
qos dscp-queue 51 0
qos dscp-queue 52 0
qos dscp-queue 53 0
qos dscp-queue 54 0
qos dscp-queue 55 0
qos dscp-queue 56 7
qos dscp-queue 57 0
qos dscp-queue 58 0
qos dscp-queue 59 0
qos dscp-queue 60 0
qos dscp-queue 61 0
qos dscp-queue 62 0
qos dscp-queue 63 0
[LLDPを受信したVLANインターフェース]
interface vlanX ※アクセスVLANが対象
  ip igmp snooping enable ... (IGMPスヌーピングの有効化)
  ip igmp snooping query-interval 30 ... (クエリ送信間隔の設定)
  ip igmp snooping querier ... (クエリアの設定)
  ip igmp snooping check ttl disable ... (IGMPパケットのTTL値検証機能の無効化)
[LLDPを受信したLAN/SFPポート]
interface portX.X
  qos trust dscp ... (DSCPトラストモードの設定)
  flowcontrol disable ... (フロー制御の無効化)
  eee disable ... (EEEの無効化)

copy running-config startup-configコマンドやwriteコマンドで保存すると、次回以降の起動時に使用するstartup-configへも反映されます。

自動最適設定後に機器が接続されたポートをリンクダウンしても自動的に追加された設定はそのまま保持されます。

本機能は物理インターフェース (LAN/SFPポート) のみで利用できます。リンクアグリゲーション論理インターフェースでは利用できません。

トランクポートは適用対象外です。

本機能を使用するためには、LLDPフレームを受信できるようにする必要があります。

そのため、事前に以下が設定されていることを確認してください。

  • lldp runコマンドで、システム全体のLLDP機能を有効にします。
  • lldp-agentコマンドで、対象のインターフェースにLLDPエージェントを作成します。
  • set lldpコマンドで、LLDPフレームの送受信モードを設定します。

本製品の初期設定では、LLDPフレームの送受信は有効です。

3.2 Web GUIからの手動最適設定

本製品のWeb GUIでは、Dante最適設定の手動設定、および、LLDPによる自動設定の有効/無効切り替えを実行できます。

手動設定を実行した場合、3.1 LLDPによる自動最適設定で示した設定を、すべてのLAN/SFPポート、VLANインターフェースに対して設定します。

更に、VLANインターフェースにはno shutdownコマンドが設定されます。

Dante最適設定は、[管理] - [Dante最適設定]より行います。
Dante最適設定画面を以下に示します。

Dante最適設定画面 (トップページ)

手動設定を実行する場合、手動設定の進むボタンを押下してください。

自動設定の有効/無効切り替えを実行する場合、LLDPによる自動設定の設定ボタンを押下してください。

3.2.1 手動設定

手動設定の進むボタンを押下後に表示される画面を以下に示します。

手動設定 実行画面

手動設定を実行する場合には、実行ボタンを押下してください。

3.2.2 LLDPによる自動設定

LLDPによる自動設定の設定ボタンを押下後に表示される画面を以下に示します。

LLDPによる自動設定 実行画面

LLDPによる自動設定機能の有効/無効切り替えを実行する場合、 ラジオボタンの有効にする、無効にするを選択して、確認ボタンを押下してください。

確認ボタンを押下後に表示される画面を以下に示します。

LLDPによる自動設定 確認画面

LLDPによる自動設定機能の有効/無効切り替えを実行する場合、設定の確定ボタンを押下してください。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
LLDPによるDante自動最適設定機能の設定lldp auto-setting
LLDP機能の有効化lldp run
LLDPエージェントの作成lldp-agent
LLDP送受信モードの設定set lldp
フロー制御の設定(システム)flowcontrol
QoSを有効qos
DSCP-送信キューID変換テーブルの設定qos dscp-queue
IGMPスヌーピングの有効/無効設定ip igmp snooping
IGMPクエリー送信機能の設定ip igmp snooping querier
IGMPクエリー送信間隔の設定ip igmp snooping query-interval
IGMPパケットのTTL値検証機能の設定ip igmp snooping check ttl disable
フロー制御の設定(インターフェース)flowcontrol
QoSトラストモードの設定qos trust
EEE設定eee disable

5 コマンド実行例

5.1 LLDPによる自動最適設定

LLDPによる自動最適設定を有効にします。

port1.1でLLDPの送受信ができるようにします。

Yamaha#configure terminal
Yamaha(config)#interface port1.1
Yamaha(config-if)#lldp-agent ... (LLDPエージェントの作成、モード遷移)
Yamaha(lldp-agent)#set lldp enable txrx ... (LLDP送受信モードの設定)
Yamaha(lldp-agent)#exit
Yamaha(config-if)#exit
Yamaha(config)#lldp run ... (LLDP機能の有効化)
Yamaha(config)#lldp auto-setting enable ... (LLDPによる自動最適設定の有効化)

6 注意事項

  • すでにQoSの設定、フロー制御の設定、EEEの設定、IGMPスヌーピングなどの設定がされた状態で本機能を使用したとき、Dante最適設定に上書きされますのでご注意ください。
  • Dante最適設定機能は、スイッチとしての基本的な設定(VLANやIPなど)を全て行った上で使用することが前提となっています。
    新たに設定変更をした場合(VLAN追加など)は、Dante最適設定の追従は行いません。
  • Dante対応機器からの設定要求値は全機器で統一してください。異なる設定値の場合は動作保障できません。
  • IGMPスヌーピングのバージョンは、基本的に"3"で動作します。

7 関連文書

  • LLDP
  • QoS
  • フロー制御
  • IGMP Snooping
  • インターフェース基本機能
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • スタック機能

スタック機能

1 機能概要

スタックは、複数のスイッチを接続し、仮想的な1台のスイッチとして動作させる機能です。

スタックの特長について、以下に示します。

  1. 利用効率の高い冗長性の実現

    ネットワーク構成の単一障害点 (SPOF) を除去するための構成としては、VRRPとSTPで構成する方法と、スタックとリンクアグリゲーションで構成する方法があります。

    スタックを利用することで、VRRPと違い、待機スイッチがないことから、冗長性を確保しながらスイッチの利用効率を高めることができます。

  2. 容易なポート増設

    スイッチを追加することで,利用できるポート数を容易に増やすことができます。

スタックの概要

スタック機能は、工場出荷時、無効に設定されています。

2 用語の定義

メンバースイッチ

スタックを構成するネットワークスイッチ。

各スイッチは、スタックIDにより識別されます。

スタックID

スタックを構成するメンバースイッチを識別するためのID。

スタックIDは、1からスタック構成可能な最大数 (現状は2) まで設定することができます。

マスタースイッチ

スタックを構成するネットワークスイッチを管理するスイッチ。

初期設定では、スタックIDが1のスイッチがマスタースイッチとして動作します。

スレーブスイッチ

マスタースイッチによって管理されるネットワークスイッチ。

初期設定では、スタックIDが1以外のスイッチがスレーブスイッチとして動作します。

仮想スイッチ

スタック機能により 複数のメンバースイッチで構成された論理的な1台のスイッチ。

スタックポート

スタックを構成するネットワークスイッチを接続するために使用するSFP+スロット。

スタックリンク

スタックを構成するメンバースイッチ間の接続のこと。

3 機能詳細

3.1 スタックの構成

モデル毎にスタック可能な構成について、以下に示します。

同一モデルの二台構成のみをサポートします。

なお、スタックは、障害時の影響を少なくすることを考慮し、必ず、二つのスタックリンクで構成するようにしてください。

SWX2320-16MTスタック構成

SWX2322P-16MTスタック構成

SWX3220-16MTスタック構成

SWX3220-16TMsスタック構成

3.2 メンバースイッチ間の接続

スタック機能を有効にすると、メンバー間の接続用ポートとして、以下のSFP+スロット が スタックポート に切り替わります。

  • SWX2320-16MT : ポート15, 16
  • SWX2322P-16MT : ポート15, 16
  • SWX3220-16MT : ポート15, 16
  • SWX3220-16TMs : ポート15, 16

スタックポートは通常の通信ポートと異なり、メンバースイッチ間の通信にのみ利用されます。

メンバースイッチ間の接続は、ヤマハが提供するダイレクトアタッチケーブル(DAC-SWRT-1M/3M)、SFP+モジュール(SFP-SWRT-SR/LR)でのみ可能です。

他社製品で接続した場合、スタックリンクは強制的にダウンします。

接続するスタックポートは、メンバースイッチの若番 (Lower number) ポートと 老番 (Higher number) ポートを接続します。

3.3 マスタースイッチの選出とMACアドレスの付与

マスタースイッチの選出とMACアドレスの付与ルールについて、以下に示します。

なお、スタック構成時に使用するMACアドレスは、通信への影響をなくすため、以下のルールで適用します。

  1. 初期スタック構成時は、マスタースイッチ (ID 1のスイッチ) のMACアドレスを仮想スイッチのMACアドレスとして使用します。
  2. スタック構成中にスレーブスイッチが (何らかの異常で) 離脱した場合、仮想スイッチは、設定中のMACアドレスを継続して使用します。
  3. スタック構成中にマスタースイッチが (何らかの異常で) 離脱した場合、仮想スイッチは、設定中のMACアドレスを継続して使用します。

    すなわち、スタック構成に組み込まれていないスイッチのMACアドレスを使用します。

  4. 障害が発生したスイッチとは別のスイッチ (MACアドレスが異なるスイッチ) をメンバースイッチとして組み込んだ場合も、仮想スイッチは、設定中のMACアドレスを継続して使用します。

    現在の構成状況でスタック構成を組みなおしたい場合は、仮想スイッチを同時に再起動することで、再構築が行われます。

    (ID 1 がマスタースイッチとなり、仮想スイッチは、マスタースイッチのMACアドレスを使用します)

マスタースイッチの選出とMACアドレスの付与
Noスタック構成マスター選択ルール
1初期構成

スタックID 1が設定されているスイッチがマスタースイッチに選出されます。

このとき、仮想スイッチのMACアドレスは、スタックID 1のMACアドレスを使用します。

2障害発生

マスタースイッチで異常が発生した場合、メンバースイッチの中で一番小さなスタックIDをもつスイッチがマスタースイッチに選出されます。

このとき、仮想スイッチのMACアドレスは、スタックID 1のMACアドレスを維持します。

3異常状態の回復

障害発生スイッチを再度スタックに組み込んだ場合、現在選出中のマスタースイッチがそのままマスタースイッチとして機能します。

このとき、仮想スイッチのMACアドレスは、異常発生した スタックID 1のMACアドレスを維持します。

3.4 仮想スイッチに対する操作

スタック構成中の仮想スイッチに対する操作は、 基本的にマスタースイッチから制御します。

オペレーションに関する仕様について、以下に示します。

  1. 仮想スイッチにログインすると、必ず、マスタースイッチにログインします。
    必要に応じて、スレーブスイッチにログインしたい場合は、remote-loginコマンドを使用してください。
    • マスタースイッチログイン時のプロンプト
      Yamaha> 
      
    • スレーブスイッチログイン時のプロンプト
      Yamaha-2> ... (ホスト名の後ろに スタックIDが表示される)
      
  2. 仮想スイッチに対する設定 (running-config, startup-config) は、常にメンバースイッチ間で同期します。

    設定完了後は、必ず、writeコマンドでrunning-configを保存するようにしてください。

    なお、writeコマンドはマスタースイッチ側からのみ実行可能です。

  3. 仮想スイッチ運用時、L2/L3ネットワークスイッチとしての保存している情報 (e.g. FDB学習情報、ARPキャッシュなど)は、自動で同期されます。

    ユーザが意識する必要は特にありません。

  4. 仮想スイッチのログ参照は、ログイン後、show loggingコマンドで行います。

    本状態で参照しているログは、マスタースイッチのログであるため、スレーブスイッチのログを参照したい場合は、remote-loginコマンドで該当スイッチにログインしてからログを参照してください。

3.5 スタック構成時のスイッチの状態

メンバースイッチは、スタック構成中の状態を以下で管理します。

本状態は、show stackコマンドで参照することができます。

  1. Setting

    • 1つ以上のスタックポートのリンクが上がり、メンバースイッチ間でスタックを行うために必要な設定を行っている状態。

      具体的には、 メンバースイッチ間で自動的に構成を把握しています。

  2. Active

    • メンバースイッチ間の構成の自動認識が終わり、各種設定の同期が行われ、複数のメンバースイッチで仮想化されている状態。

      2台以上のスイッチで仮想化が行われています。

  3. Inactive

    • 障害が発生し、仮想化されたスイッチから離脱している状態。

      スタックポートを含む全通信ポートは強制的にシャットダウンされ、通信が確立できません。(閉塞状態)

  4. Standalone

    • スタック機能が有効だが、メンバースイッチとネゴシエーションが取れないために 1台で運用している状態。

      初期導入時など、一時的に対向スイッチが存在しない場合に、本状態に遷移します。

      本状態では、設定しているスタックIDが有効である必要があるため、設定されているIDで運用されます。

  5. Standalone(separated)

    • 上記Standaloneと同様の状態。

      ただし、一度スタックが構成されたことを記憶しており、再度構成される時のマスタースイッチ選出情報を保持した状態。

  6. Disable

    • スタック機能が無効な状態。

      本状態では、強制的にスタックIDは 1 で運用されます。(スタックIDが1以外に設定されていた場合も)

3.6 異常状態の検出と措置

スタック構成中のメンバースイッチは、異常を検出すると、ネットワークサービスに影響がないように仮想スイッチ内で自律的に解決しようとします。

本スイッチは、以下の異常状態を監視します。

  • 自ノードでの異常検出

    1. スタック構成条件に合っていない (スタックID異常、ファームバージョン異常)
    2. スタックリンク異常 (ダウン検出)
    3. FAN 停止
    4. 電圧値異常
    5. 電流値異常
  • 接続ノードの異常検出

    1. ハートビートフレーム 受信タイムアウト

ハートビートは、メンバースイッチが正常に稼働しているかどうかを確認するための機能です。

ハートビートフレームが一定期間 (現在は4秒) 受信できなかった場合、メンバースイッチに異常が発生したと判断します。

以下に異常検出時の動作について、示します。

  

異常検出時の動作

検出ノード検出内容検出後の動作検出後の状態備 考
マスター設定異常スタックID、ファームバージョン異常仮想スイッチとして処理継続不可と判断し、ネットワークポート、スタックリンクを強制的にダウンさせ、スタック構成から切り離す。Inactive
スタックリンクダウン二本のうち、片方がリンクダウンマスターを維持し、一本で双方向通信を実現。Active
両リンクダウンマスターを維持する。Standalone(separated)ダブルマスター状態の可能性あり
HW異常FAN停止、電圧/電流値異常マスターとして処理継続不可と判断し、ネットワークポート、スタックリンクを強制的にダウンさせ、スタック構成から切り離す。Inactive
ハートビートエラースレーブからの通知が無くなったマスターとして動作を継続する。Standalone(separated) or Active残構成台数が1つの場合、Standalone(separated)
スレーブ設定異常スタックID、ファームバージョン異常仮想スイッチとして処理継続不可と判断し、ネットワークポート、スタックリンクを強制的にダウンさせ、スタック構成から切り離す。Inactive
スタックリンクダウン二本のうち、片方がリンクダウンスレーブを維持し、一本で双方向通信を実現。Active
両リンクダウンサービスを継続させるため、マスターに昇格する。Standalone(separated)ダブルマスター状態の可能性あり
HW異常FAN停止、電圧/電流値異常スレーブとして処理継続不可と判断し、ネットワークポート、スタックリンクを強制的にダウンさせ、スタック構成から切り離す。Inactive
ハートビートエラーマスターからの通知が無くなったサービスを継続させるため、マスターに昇格する。Standalone(separated) or Active残構成台数が1つの場合、Standalone(separated)

4 関連コマンド

関連コマンドについて、以下に示します。

詳細は、コマンドリファレンスを参照願います。

スタック 関連コマンド一覧
操作項目操作コマンド
スタック機能の有効/無効設定stack
スタックメンバーのID変更stack renumber
スタックポートのIPアドレス範囲設定stack subnet
スタック情報の表示show stack

5 スタックの初期設定

スタック構成時の初期設定フローについて、以下に示します。

  1. 必要機材の準備
  2. メンバースイッチの設定
  3. メンバースイッチの接続

5.1 必要機材の準備

スタックを構成するために必要な機材を準備します。

  • メンバースイッチ

    スタック構成するメンバースイッチを準備します。

    スタック可能な構成については、3.1 スタックの構成を参照ください。

  • スタックポート接続ケーブル

    メンバースイッチを接続するインターフェースを決定し、準備します。

    ラック内でスタックを構成する場合はダイレクトアタッチケーブルを、フロア間、建屋間などある程度の距離が必要となる場合にはSFP+モジュールを利用します。

    詳細は、3.2 メンバースイッチ間の接続を参照ください。

  • 外部メモリ(SDカード)

    スタック稼働中のコンフィグ、ログなどのバックアップデータを保存するために外部メモリの利用をお勧めします。

    外部メモリを利用することで、障害発生時、コンフィグの復旧に役立てることができます。

5.2 メンバースイッチの設定

スタックを構成するメンバースイッチの設定を行います。

設定を開始する前に、以下について、検討します。

  1. メンバースイッチに割り当てる スタックIDの決定

    メンバースイッチに割り当てるスタックIDは、静的に決める必要があります。

    初期設定時、スタックID: 1 は、マスタースイッチとなり、それ以外のIDは、スレーブスイッチ になります。

  2. スタートアップコンフィグの保存先の決定

    スタック構成時のスタートアップコンフィグの保存先を決定します。

    保存先として フラッシュROM内のコンフィグIDを選択し、説明文でスタック保存用とわかるようにします。

検討後、以下の手順でメンバースイッチを個別に設定します。

  1. メンバースイッチの起動

    メンバースイッチを個別で起動し、シリアルコンソールからアクセスします。

  2. ファームウェアバージョンの確認と更新

    show environmentコマンドで現在のファームウェアバージョンを確認します。

    Yamaha> show environment
    SWX3220-16MT BootROM Ver.1.00
    SWX3220-16MT Rev.4.02.XX (Fri Jan  1 00:00:00 2021) ... (ファームウェアバージョンの確認)
    main=SWX3220-16MT ver=00 serial=Z0000000XX MAC-Address=ac44.f200.0000
    ...
    

    最新の公開ファーウェアをRTproにて確認します。
    公開されている該当スイッチのファームウェアのバージョンが起動中のファームウェアより新しい場合は、更新を行います。
    • メンバースイッチは、既知の問題が改善された最新のファームウェアに更新することをお勧めします。
    • 初期設定では、SDカードを使用したファームウェア更新が有効です。

      SDカードを使用した更新方法については、ファームウェア更新を参照ください。

  3. スタートアップコンフィグの保存先の設定

    startup-config selectコマンドで、スタック運用時に使用するコンフィグを選択します。

    このとき、スタック運用時のコンフィグに使用することを 説明文 に設定することをお勧めします。

    Yamaha> enable
    Yamaha# startup-config description 1 Stack ... (startup-config #1 に "Stack" と説明文を設定)
    Yamaha# startup-config select 1 ... (startup-config #1を選択)
    reboot system? (y/n): y  ... (再起動する)
    
  4. スタックIDの設定

    スイッチの状態をshow stackで確認し、スタック機能が無効になっていることを確認します。

    また、スタックIDを確認します。スタックIDは初期値が1に設定されています。

    Configured ID        : 1
    Subnet on stack port : Auto-ip
    Virtual MAC-Address  : 00a0.de00.0000
    ID  Model          Status      Role     Serial       MAC-Address
    ------------------------------------------------------------------------
    Interface    Status
    ------------------------------------------------------------------------

    必要に応じて、スタックIDをstack renumberコマンドを使用して、変更します。

    Configured ID        : 2
    Subnet on stack port : Auto-ip
    Virtual MAC-Address  : 00a0.de00.0000
    ID  Model          Status      Role     Serial       MAC-Address
    ------------------------------------------------------------------------
  5. スタック機能の有効化

    stack enableコマンドを使用して、スタック機能を有効にします。

    コマンド投入後、本装置のリブートを行います。

    リブート完了後、default-configが適用されます。

    Yamaha(config)#stack enable ... (スタック機能を有効化)
    reset configuration and reboot system? (y/n): y ... (再起動の実行)
    

    再起動後、スイッチの状態をshow stackで確認し、スタック機能が有効になっていることを確認します。
    また、スタートアップコンフィグの保存先も確認します。

    Configured ID : 1
    Running ID : 1
    Status : Standalone
    Subnet on stack port : Auto-ip
    Virtual MAC-Address : 00a0.de00.0000
    ID Model Status Role Serial MAC-Address
    ------------------------------------------------------------------------
    1 SWX3220-16MT Standalone Master Z0000000XX 00a0.de00.0000
    ... (1台で動作しているため、Standalone で Master となる)
    Interface Status
    ------------------------------------------------------------------------
    port1.15 down
    port1.16 down
    Yamaha>show environment
    SWX3220-16MT BootROM Ver.1.00
    SWX3220-16MT Rev.4.02.XX (Fri Jan 1 00:00:00 2021)
    main=SWX3220-16MT ver=00 serial=Z0000000XX MAC-Address=ac44.f200.0000
    CPU: 7%(5sec) 8%(1min) 8%(5min) Memory: 11% used
    Fan status: Normal
    Fan speed: FAN1=3174RPM FAN2=3220RPM FAN3=3187RPM
    Startup firmware: exec1
    Startup Configuration file: config1 ... (設定したスタートアップコンフィグになっていることを確認)
    selected file: config1
    Serial Baudrate: 9600
    Boot time: 2021/01/23 17:41:34 +09:00
    Current time: 2021/01/29 16:25:57 +09:00
    Elapsed time from boot: 5days 22:44:41
    Temperature status: Normal
    Temperature: 40 degree C

5.3 メンバースイッチの接続

スタックを有効化したスイッチを、ダイレクトアタッチケーブルまたは、SFP+モジュールを使用して接続します。

接続方法は3.2 メンバースイッチ間の接続を参照ください。

なお、メンバースイッチの接続は、電源を落とした状態、電源を入れた状態、どちらで行っても問題ありません。

メンバースイッチの接続後、show stackコマンドでシステムの状態を確認してください。

Yamaha# show stack
Stack: Enable
Configured ID        : 1
Running ID           : 1
Status               : Active
Subnet on stack port : Auto-ip
Virtual MAC-Address  : 00a0.de00.0000
ID  Model          Status      Role     Serial       MAC-Address
------------------------------------------------------------------------
1   SWX3220-16MT   Active      Master   Z0000000XX   00a0.de00.0000
... (スタックID 1 のスイッチが マスター)
2   SWX3220-16MT   Active      Slave    Z0000000XX   00a0.de00.0000
... (スタックID 2 のスイッチが スレーブ)
Interface    Status
------------------------------------------------------------------------
port1.15     up
port1.16     up
port2.15     up
port2.16     up

メンバースイッチの初期設定状態をbackup systemコマンドを使用してSDカードにバックアップします。

SDカード内の /swx3220/firmwareフォルダにswx3220.bin(ファームウェアファイル) を保存しておくことで、バックアップ実行時に設定とファームウェアの両方をバックアップすることができます。

Yamaha> enable
Yamaha# backup system  ... (マスタースイッチの全設定をSDカードへコピー)
Succeeded to backup system files and firmware file.
Yamaha# remote-login 2 ... (スレーブスイッチ (スタックID: 2) にリモートログイン)

Entering character mode
Escape character is '^]'.

SWX3220-16MT Rev.4.02.XX (Fri Jan  1 00:00:00 2021)
  Copyright (c) 2018-2021 Yamaha Corporation. All Rights Reserved.

Yamaha-2> enable
Yamaha-2# backup system  ... (スレーブスイッチの全設定をSDカードへコピー)
Succeeded to backup system files and firmware file.

スタックの初期設定は、以上で終了となります。

利用ネットワークに仮想スイッチを組み込み、運用に必要な設定を行います。

運用に必要な設定を完了した後は、初期設定後と同じく、異常時に備え、バックアップを行うようにしてください。

6 メンバースイッチの交換

2台のSWX3220-16MTを使用した構成で、メンバースイッチに異常が発生した場合の交換手順を紹介します。

SDカードを使用する場合と使用しない場合のそれぞれについて、以下に示します。

6.1 SDカードを使用した交換手順

SDカードを使ったバックアップ/リストアによってメンバースイッチの交換を行います。

交換手順

  1. 通常運用時

    メンバースイッチへの設定完了後、障害発生を考慮して、SDカードへシステム情報をバックアップします。

    システム情報のバックアップはbackup systemコマンドを実行して行います。

    バックアップ実行前に、SDカード内の /swx3220/firmwareフォルダにswx3220.bin(ファームウェアファイル) を保存しておきファームウェアのバックアップも行います。

  2. 障害発生

    スタックID: 2 のスレーブ機器で異常が発生したと仮定します。

  3. 障害復旧

    交換するメンバースイッチを用意し、障害が発生したスイッチのバックアップを保存したSDカードを接続します。

    restore systemコマンドを実行することでファームウェアとシステム情報を適用します。

    適用後、電源をOFFにして、動作中のマスタースイッチと接続し、電源をONにすることで、スタック構成を復旧します。

6.2 SDカードを使用しない交換手順

SDカードを使わずにメンバースイッチの交換を行います。

  1. 運用開始時

    メンバースイッチの設置完了後、メンバースイッチに書き込まれているファームウェアと同じリビジョンのファームウェアをPCなどに保管します。

    各メンバースイッチのシリアル番号、使用中のコンフィグID、スタックIDを記録します。

    Yamaha> show environment
    SWX3220-16MT BootROM Ver.1.00
    SWX3220-16MT Rev.4.02.XX (Fri Jan  1 00:00:00 2021)
    main=SWX3220-16MT ver=00 serial=Z0000000XX MAC-Address=ac44.f200.0000   ... (シリアル番号)
    CPU:   7%(5sec)   8%(1min)   8%(5min)    Memory:  11% used
    Fan status: Normal
    Fan speed: FAN1=3174RPM FAN2=3220RPM FAN3=3187RPM
    Startup firmware: exec1
    Startup Configuration file: config1   ... (コンフィグID)
                 selected file: config1
    Serial Baudrate: 9600
    Boot time: 2021/01/23 17:41:34 +09:00
    Current time: 2021/01/29 16:25:57 +09:00
    Elapsed time from boot: 5days 22:44:41
    Temperature status: Normal
    Temperature: 40 degree C
    Yamaha> show stack
    Stack: Enable
    Configured ID        : 1  ... (スタックID)
    Running ID           : 1
    Status               : Active
    Subnet on stack port : Auto-ip
    Virtual MAC-Address  : 00a0.de00.0000
    ID  Model          Status      Role     Serial       MAC-Address
    ------------------------------------------------------------------------
    1   SWX3220-16MT   Active      Master   Z0000000XX   00a0.de00.0000
    2   SWX3220-16MT   Active      Slave    Z0000000XX   00a0.de00.0000
    Interface    Status
    ------------------------------------------------------------------------
    port1.15     up
    port1.16     up
    port2.15     up
    port2.16     up
  2. 障害発生

    スタックID: 2 のスレーブ機器で異常が発生したと仮定します。

  3. 障害復旧

    交換するメンバースイッチを用意し、保管しておいたファームウェアを書き込みます。

    メンバースイッチを起動させて、起動時に使用するコンフィグIDを変更します。

    ※運用開始時に使用していたコンフィグIDが 0 だった場合、コンフィグIDを変更する必要はありません。

    Yamaha> enable
    Yamaha# startup-config select 1
    reboot system? (y/n): y
    

    再起動後、スタック機能を有効にします。
    設定するスタックIDは、運用開始時に記録したメンバースイッチのシリアル番号とスタックIDを参考にしてください。

    Yamaha> enable
    Yamaha# configure terminal
    Yamaha(config)# stack 1 renumber 2   ... (スタックID 2 を設定する)
    Yamaha(config)# stack enable         ... (スタック機能を有効にする)
    reset configuration and reboot system? (y/n): y
    

    スタック機能を有効にした後、電源をOFFにして、動作中のマスタースイッチと接続し、電源をONにすることで、スタック構成を復旧します。

7 ファームウェア更新

スタック構成時のファームウェア更新方法として、以下の二つの方法を提供します。

  1. 構成中のメンバースイッチを同時に更新する方法 (パラレル更新)
  2. ネットワークサービスの停止なしに更新する方法 (シーケンシャル更新)

パラレル更新は、サービス停止が発生してもよい時間を確保できる場合には、有効な方法です。

しかし、スタック構成中は、サービス停止を伴わないシーケンシャル更新をお勧めします。

なお、スタック構成中のファームウェア更新は、以下のみに対応します。

  • tftpクライアント、Web GUIを使用した更新ファームウェア送付による更新
  • SDカードを使用した更新

SDカードを挿入したままファームウェアの更新を行うと、再起動時にSDカードブートが行われる可能性があります。

boot prioritize sdコマンドでSDカードブートを無効化することができます。

Yamaha> enable
Yamaha# boot prioritize sd disable   ... (SDカードブートを無効にする)
reboot system? (y/n): y

詳細は、ファームウェア更新を参照ください。

7.1 ファームウェアのパラレル更新

ファームウェアのパラレル更新は、スタック構成中のメンバースイッチのファームウェアを同時に更新します。

仮想スイッチ全体で更新のための再起動が発生するため、サービス停止が伴います。

パラレル更新を行う場合には、以下の点に注意をしてください。

  • ファームウェア更新方法の設定がnormalになっていること (firmware-update reload-methodコマンド)
  • ファームウェア更新適用時刻の設定が設定した時刻になっていること (firmware-update reload-timeコマンド)

パラレル更新の概要について、以下に示します。

パラレル更新処理フロー

7.2 ファームウェアのシーケンシャル更新

ファームウェアのシリアル更新は、スタック構成中のメンバースイッチのファームウェアを順次更新します。

仮想スイッチ全体で更新のための再起動が発生しないため、サービス停止を伴いません。(※注意事項6参照)

シーケンシャル更新を行う場合には、以下の点に注意をしてください。

  • ファームウェア更新方法の設定がsequentialになっていること (firmware-update reload-methodコマンド)
  • ファームウェア更新適用時刻の設定が設定した時刻になっていること (firmware-update reload-timeコマンド)

シーケンシャル更新の概要について、以下に示します。

シーケンシャル更新処理フロー

8 注意事項

  1. スタック機能を有効にすると、以下の機能を使用することができません。
    1. RMON
    2. IPv6
    3. MLDスヌーピング
  2. スタック機能有効時、機能としては利用できますが、一部制限が発生します。
    1. ミラーリング機能
      • メンバスイッチ間のミラーリングはできません。
    2. フロー制御
      • Pauseフレームを送信することができません。
    3. バックプレッシャー機能
      • スタックポートを経由する通信の場合、ジャム信号を送信しません。
    4. SFP受光レベル監視
      • スタックポートの受光レベル監視は行いません。
    5. リンクアグリゲーション
      • 動的リンクアグリゲーション(LACP)は使用することができません。
      • 最大論理グループ数が1つ減ります。
    6. コマンドライン入力
      • グローバルコンフィグレーションモードへ遷移できるユーザーが制限されます。

        コンソール側がグローバルコンフィグレーションモード時、telnet側でグローバルコンフィグレーションモードに遷移した場合は、コンソール側が自動的に特権EXECモードに遷移します。

        コンソール、telnet、ssh、リモートログイン、GUI設定が排他制御されます。

      • マスタースイッチとスレーブスイッチのコンソールから同時にログインすることはできません。
    7. DHCPクライアント
      • スタック機能が有効かつスタックポートでAuto IP機能を使用している場合はDHCPクライアントは使用できません。
    8. startup-config selectコマンド
      • スタックを構成している状態でstartup-config selectコマンドを使用しないでください。正しく構成できなくなる可能性があります。

        startup-config selectコマンドを使用しコンフィグを切り替えたい場合は、ダイレクトアタッチケーブルを抜去しスタック構成を解除してから実行してください。

  3. スタック機能有効時、コマンドやGUIで各機能の設定をする際は、必ずスタック構成を組んでいる状態で行ってください。

    スタックが正しく構成できていない状態で行った場合は、設定が正しく反映されない場合があります。

    writeコマンドとcopy running-config startup-configコマンドは、マスタースイッチ側(Active状態)のみ実行できます。

    スレーブスイッチ側、および、スタックが正しく構成できていない状態では実行できません。

  4. スタック機能有効時、スタックの制御パケットが送信キュー#7, #6を使用しているため、その他のパケットを送信キュー#7, #6に割り当てないようにしてください。

    Qos有効時、CoS-送信キューID変換テーブルの初期設定では送信キュー#7, #6に割り当てがあるため、割り当てを変更してください。

  5. スタック機能有効時、スイッチ本体から送信されるフレームの送信キュー指定の初期設定が送信キュー#6になります。

    スイッチ本体から送信されるフレームの送信キュー指定の設定を初期設定から変更しないでください。

  6. 機器交換や接続不良などによりメンバースイッチが再接続された場合、スタック構成中の状態となるため一時的に全ての通信が停止状態になります。

    スタック構成完了後に通信停止状態が解除されます。

    ファームウェア更新(シーケンシャル更新)時も、startup-configの反映期間は一時的に停止状態になります。

  7. スタック構成時にマスタースイッチ/スレーブスイッチで設定(startup-config)に差異がある場合、スレーブスイッチの設定を更新し再起動します。
  8. スタック構成時にマスタースイッチ/スレーブスイッチでスタックポートのIPアドレス範囲設定に差異がある場合、スタック間の通信が正常に行えません。

9 関連文書

  • ファームウェア更新
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • PTP

PTP

1 機能概要

PTP (Precision Time Protocol) は、測定および制御システムなどにおける複数機器の時刻を、100ナノ秒単位の高精度で同期させるプロトコルです。

ネットワーク内の基準となる時刻を配信するマスタークロックと、配信された時刻に同期するスレーブクロックの間でPTPメッセージを送受信することで時刻を同期させます。

マスタークロックとスレーブクロックをスイッチで中継する場合にPTP非対応スイッチを使用すると、転送されるPTPメッセージはスイッチが転送するのに要した時間(中継遅延時間)分遅れて各機器に届きます。

高精度で時刻を同期させるためには、この中継遅延時間も無視できません。

PTP非対応スイッチで中継した場合

PTP対応スイッチを使用して中継した場合は、スイッチが転送するPTPメッセージにスイッチの中継遅延時間を付加するため、受信した機器でスイッチの中継遅延時間も含めて時刻を補正することができます。

PTP対応スイッチで中継した場合

本製品では PTPv2 (IEEE1588-2008) をサポートしています。また、以下の動作モードのみサポートしています。

動作モード
クロック種別伝送遅延測定メカニズム時刻情報の提供方法
トランスペアレントクロック (TC)エンドツーエンド (E2E)1ステップ

2 用語の定義

マスタークロック

通信経路上のPTP対応機器が同期する、基準となる時刻を配信するPTP対応機器。

スレーブクロック

マスタークロックから配信される時刻に同期するPTP対応機器。

トランスペアレントクロック

PTPメッセージがデバイスを通過するのに要した時間を測定し、その情報をPTPメッセージに反映して中継する機器。

エンドツーエンドメカニズム

マスタークロックとスレーブクロック間で伝送遅延時間を測定する仕組み。スイッチ等の中継する機器は、補正値として中継遅延時間のみをPTPメッセージに付与する。

1ステップ

1つのPTPメッセージで時刻情報を通知する方法。

3 機能詳細

本製品は、以下の機能に対応します。

  • 動作モードの設定
  • PTPメッセージ転送プロトコルの設定

3.1 動作モードの設定

動作モードは現在、 エンドツーエンド トランスペアレントクロック(1ステップ) のみサポートしているため変更はできません。

今後機能拡張された場合、動作モードは ptp mode コマンドで設定します。

3.2 PTPメッセージ転送プロトコルの設定

PTPメッセージは様々なフレームフォーマットを使用して転送することができます。

PTPメッセージをスイッチで中継するためには、マスタークロックやスレーブクロックと同じフレームフォーマットを使用する必要があります。

本製品では、 IPv4 UDP および IPv6 UDP をサポートしています。

転送プロトコルは ptp tranport protocol コマンドで設定します。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
システムのPTPの設定ptp
インターフェースのPTPの設定ptp
動作モードの設定ptp mode
PTPメッセージの転送プロトコルの設定ptp transport protocol
PTPの設定状態の表示show ptp
インターフェースのPTP情報の表示show ptp interface

5 コマンド実行例

5.1 エンドツーエンド トランスペアレントクロック設定

PTPメッセージの転送プロトコルとして IPv4 UDP を使用します。

マスタークロックおよびスレーブクロックを接続したインターフェースのPTP機能を有効にします。

PTP非対応機器を接続したインターフェースのPTP機能は無効のままとします。

  1. システムのPTP機能を有効にします。

    Yamaha(config)#ptp enable
    
  2. PTPメッセージの転送プロトコルを IPv4 UDP に設定します。

    Yamaha(config)#ptp transport protocol udp ipv4
    
  3. インターフェースのPTP機能を有効にします。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#ptp enable       ...(port1.1のPTP機能を有効にする)
    Yamaha(config-if)#exit
    Yamaha(config)#interface port1.7
    Yamaha(config-if)#ptp enable       ...(port1.7のPTP機能を有効にする)
    Yamaha(config-if)#exit
    Yamaha(config)#interface port1.8
    Yamaha(config-if)#ptp enable       ...(port1.8のPTP機能を有効にする)
    Yamaha(config-if)#exit
    
  4. PTPの設定を確認します。

    Yamaha#show ptp
      PTP State                 : Enabled
      PTP Mode                  : Transparent Clock
      Delay Mechanism           : End to End
      Step Mode                 : One-step
      Transport Protocol        : UDP (IPv4)
    
  5. インターフェースのPTP設定を確認します。

    Yamaha#show ptp interface
    Interface  PTP
    -------------------
    port1.1    Enable
    port1.2    Disable
    port1.3    Disable
    port1.4    Disable
    port1.5    Disable
    port1.6    Disable
    port1.7    Enable
    port1.8    Enable
    

6 注意事項

  • 本機能は通信速度1Gbpsまたは10Gbpsのみサポートしています。
  • 本機能はスタック機能と併用できません。
  • PTPメッセージはIGMP/MLDスヌーピングが有効な場合でも常にフラッディングされます。

7 関連文書

  • PTP
    • IEEE1588-2008
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • 保守・運用機能
  • デフォルト設定一覧

デフォルト設定一覧

SWX2320/SWX2322Pシリーズ初期設定について、以下に示します。

システム全体の初期設定
カテゴリ設定項目設定値
コンソールコンソールタイムアウト600 sec
VTY数8
表示行数24
パスワード無名ユーザーのログインパスワードなし
管理者パスワードなし
パスワードの暗号化暗号化しない
時刻管理タイムゾーンJST (UTC+9.0)
NTPサーバーなし
NTP更新周期1時間に1回
SNMP動作無効
RMON動作有効
SYSLOGdebugレベルログ出力OFF
informationレベルログ出力ON
errorレベルログ出力ON
SYSLOGサーバーなし
ファームウェア更新ダウンロードURLSWX2320: http://www.rtpro.yamaha.co.jp/firmware/revisionup/swx2320.bin
SWX2322P: http://www.rtpro.yamaha.co.jp/firmware/revisionup/swx2322p.bin
リビジョンダウンの許可許可しない
タイムアウト300 sec
LLDP動作有効
自動設定機能有効
L2MS動作有効
役割スレーブ
スタック動作無効
アクセス制御TELNETサーバー状態起動する
TELNETサーバーアクセスVLAN #1 のみ許可
SSHサーバー状態起動しない
TFTPサーバー状態起動しない
HTTPサーバー状態起動する
HTTPサーバーアクセスVLAN #1 のみ許可
セキュアHTTPサーバー状態起動しない
保守VLANVLANインターフェースVLAN #1
インターフェース制御リンクアグリゲーションなし
ポート認証無効
ポートセキュリティー無効
PoE給電SWX2320: -
SWX2322P: 有効
Layer2機能MACアドレス自動学習有効
MACアドレス自動学習 エージング時間300 sec
スパニングツリー有効
独自ループ検出無効
マルチプルVLANなし
Layer3機能スタティックルーティングなし
VLAN間でのルーティング無効
ポリシーベースルーティング-
OSPF-
RIP-
VRRP-
IPマルチキャストIGMP snooping有効
MLD snooping有効
IGMP-
PIM-
DNSクライアント動作有効
トラフィック制御QoS無効
QoS(DSCP-送信キューID変換テーブル)なし
フロー制御 (IEEE 802.3x)無効
ACLなし
AP層機能DHCPサーバー-
DHCPリレー-
DNSリレー-
RADIUSサーバー無効
WebGUI言語設定日本語
LAN/SFPポート単位の初期設定
カテゴリ設定項目設定値
基本設定速度/通信モード設定auto
クロス/ストレート自動判別有効
MRU1,522 Byte
ポートの説明なし
EEE無効
Port ModeAccess
所属VLAN ID1 (default VLAN)
L2MSL2MSフィルター無効
L2スイッチングスパニングツリー有効
独自ループ検出有効
トラフィック制御QoSトラストモードCoS
フロー制御 (IEEE 802.3x)無効
ストーム制御無効
LLDPエージェント送受信モード送信および受信
PoE給電給電動作SWX2320: -
SWX2322P: 有効
給電優先度SWX2320: -
SWX2322P: 低
デフォルトVLAN (vlan1) に対する設定
設定項目設定値
IPv4 Address192.168.100.240/24
IGMP Snooping動作有効
Querier無効
Fast-Leave無効
Check TTL有効
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • インターフェース制御機能

インターフェース制御機能

  • インターフェース基本機能
  • リンクアグリゲーション
  • ポート認証機能
  • ポートセキュリティー機能
  • PoE制御
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • インターフェース制御機能
  • インターフェース基本機能

インターフェース基本機能

1 機能概要

本製品のインターフェース基本機能について説明します。

2 用語の定義

特になし

3 機能詳細

3.1 インターフェースの種類

本製品では、下表の5種類のインターフェースを扱います。

インターフェース一覧
インターフェースの種類インターフェースID説 明
LANポートport本製品の物理ポート。

固定のLANポートと取り外し可能なSFP+ポートの2種類があります。

本インターフェースは、portに続けて"スタックID" + "." + "筐体
に印刷されているポート番号" で表現します。

LANポート#1の指定:port1.1

SFP+ポート
VLANインターフェースvlanユーザーが定義したVLAN。

本インターフェースは、vlanに続けて "VLAN ID" で表現します。

VLAN1の指定:vlan1

スタティック論理インターフェースsaユーザーが定義したリンクアグリゲーション。

複数のLAN/SFPポートを束ねて1つのインターフェースとして使用することができます。

本インターフェースは、saまたはpoに続けて "論理リンクID" で表現します。

論理リンクID #1のLACP論理インターフェースの指定:po1

LACP論理インターフェースpo

3.2 インターフェース制御

本製品では、インターフェースに対して下表の制御を行うことができます。

インターフェース制御項目
制御項目コマンド説 明
説明文の設定descriptionインターフェースに対して説明文を設定します。
有効化 / 無効化shutdownインターフェースを有効化 / 無効化します。
通信速度/通信モードspeed-duplexインターフェースの通信速度と通信モードを設定します。(以下から選択します。)
  • オートネゴシエーション
  • 10Gbps / 全二重
  • 100Mbps / 全二重
  • 100Mbps / 半二重
オートネゴシエーションタイプnegotiationインターフェースのオートネゴシエーションでサポートする通信タイプを設定します。(以下から複数選択できます。)
  • 10Gbps / 全二重
  • 5Gbps / 全二重
  • 2.5Gbps / 全二重
  • 1Gbps / 全二重
  • 100Mbps / 全二重
  • 100Mbps / 半二重
MRUmruインターフェースで受信可能な最大フレームサイズを64〜 10,240 Byteの範囲で設定します。
クロス/ストレート自動判別

(Auto MDI/MDI-X機能)

mdix接続先のポートタイプ(MDI or MDI-X)を自動判別し、ケーブルの種別(クロスorストレート)に依存することなく相互接続できるようにする機能です。
速度ダウンシフト-自動で通信速度を落としてリンクを試みる機能です。

本機能は、LANポートに対して常に有効となっています。(無効にすることはできません)

EEEeeeEthernet向け省電力技術 (EEE: Energy Efficient Ethernet) を使用するかどうかを設定します。

IEEE 802.3azとして標準化されています。

インターフェースに対するコマンド制御は、下表のようになっています。

インターフェース制御 対応表
インターフェース名説明文の設定有効化 / 無効化通信速度/通信モードオートネゴシエーションタイプMRUクロス/ストレート自動判別EEE
LANポート○○○○○○○
SFP+ポート○○○×○××
VLANインターフェース○××××××
スタティック論理インターフェース○○×××××
LACP論理インターフェース○○×××××
通信速度/通信モード 対応表
通信速度/通信モードLANポートSFP+ポート
オートネゴシエーション○○
10Gbps / 全二重○○(※1)
5Gbps / 全二重×-
2.5Gbps / 全二重×-
1Gbps / 全二重×-
100Mbps / 全二重○-
100Mbps / 半二重○-

※1 SFP+ポートにSFPモジュールを接続した場合には 1Gbps / 全二重 として動作します。

3.3 LAN/SFPポートの初期状態

本製品のLAN/SFPは、初期状態で以下のようになっています。

  • 全てのLAN/SFPポートは、アクセスポート(タグなしフレームを扱うポート)として機能し、デフォルトVLAN(VLAN #1)に所属しています。
  • 全てのLAN/SFPポートが所属するデフォルトVLAN(VLAN #1)に対して、以下の機能が有効になっています。
    • MSTP:Multiple Spanning Tree Protocol
    • IGMP Snooping
    • IPv4アドレス (192.168.100.240/24)
    • Telnetクライアントからのアクセス
    • Webクライアントからのアクセス

3.4 ポートミラーリング

本製品は、任意のLAN/SFPポートのトラフィックを、指定したポートにコピーするポートミラーリング機能を提供します。

コピーされたパケットを採取することで通信状況の解析を行うことができます。

本製品では、ミラーポートの設定を1つすることができ、ミラーポートに対してそれ以外のすべてのLAN/SFPポートをモニターポートとして、割り付けることが可能です。

また、モニターポートに対しては、監視方向(送受信・送信のみ・受信のみ)を選択することが可能です。

ポートミラーリングの設定は、mirrorコマンドで行うことができます。

初期設定では、ミラーポートの設定は無効となっています。

3.5 フレームカウンター

本製品は、LAN/SFPポートごとに送受信したフレーム数をカウントしています。(これをフレームカウンターといいます)

フレームカウンターの参照は、show frame counterコマンドで行います。

下表にフレームカウンタの表示項目とその最大値を示します。

受信フレームカウンターの表示項目
表示項目説 明最大値
Octets受信オクテット数18,446,744,073,709,551,615
Packets (*1)受信パケット数34,359,738,360
Broadcast packets (*2)ブロードキャストパケット受信数4,294,967,295
Multicast packets (*2)マルチキャストパケット受信数4,294,967,295
Unicast packets (*2)ユニキャストパケット受信数4,294,967,295
Undersize packets (*2)アンダーサイズパケット受信数

(64オクテット未満のパケット)

4,294,967,295
Oversize packets (*2)オーバーサイズパケット受信数

(1,523オクテット以上のパケット (*3))

4,294,967,295
Fragments (*2)フラグメントパケット受信数

(64オクテット未満でCRCが異常であるパケット)

4,294,967,295
Jabbers (*2)ジャバーパケット受信数

(1,523オクテット以上でCRCが異常であるパケット (*3))

4,294,967,295
FCS errors (*2)FCSエラーパケット受信数4,294,967,295
RX errors受信エラー数4,294,967,295
Drop packets (*4)受信バッファ溢れしたパケット数4,294,967,295

(*1): Packetsは(*2)のパケットを合計した値になります。

(*3): LAN/SFPポートに設定したMRUに依存し、変動します。

(*4): テールドロップが無効な場合のみ表示されます。

送信フレームカウンターの表示項目
表示項目説 明最大値
Octets送信オクテット数18,446,744,073,709,551,615
Packets (*1)送信パケット数12,884,901,885
Broadcast packets (*2)ブロードキャストパケット送信数4,294,967,295
Multicast packets (*2)マルチキャストパケット送信数4,294,967,295
Unicast packets (*2)ユニキャストパケット受信数4,294,967,295
TX errors送信エラー数4,294,967,295
Collisionsコリジョン発生回数4,294,967,295
Drop Packets(*3)テールドロップした送信パケット数536,870,911

(*1) : Packetsは (*2) のパケットを合計した値になります。

(*3) : テールドロップが有効な場合のみ表示されます。

送受信フレームカウンターの表示項目
表示項目説 明最大値
64 octet packets64オクテット長のパケット送受信数4,294,967,295
65 ~ 127 octet packets65~127オクテット長のパケット送受信数4,294,967,295
128 ~ 255 octet packets128~255オクテット長のパケット送受信数4,294,967,295
256 ~ 511 octet packets256~511オクテット長のパケット送受信数4,294,967,295
512 ~ 1,023 octet packets512~1,023オクテット長のパケット送受信数4,294,967,295
1,024 ~MAX octet packets1,024~最大オクテット長 (*1) のパケット送受信数4,294,967,295

(*1) : LAN/SFPポートに設定したMRUに依存し、変動します。

フレームカウンターは、clear countersコマンドで消去することもできます。

また、LAN/SFPポートの状態を表示するshow interfaceコマンドを実行すると、送受信フレーム数の情報が表示されますが、本情報は、フレームカウンターの情報をもとに表示しています。

以下に、show interfaceコマンドで表示する送受信フレーム数とフレームカウンターの対応について示します。

  • show interfaceコマンドで表示する送受信フレーム数とフレームカウンターの対応
    表示項目参照するフレームカウンタ情報
    inputpackets受信フレームカウンターのPackets
    bytes受信フレームカウンターのOctets
    multicast packets受信フレームカウンターのMulticast packets
    drop packets(*1)受信フレームカウンターのDrop packets
    outputpackets送信フレームカウンターのPackets
    bytes送信フレームカウンターのOctets
    multicast packets送信フレームカウンターのMulticast packets
    broadcast packets送信フレームカウンターのBroadcast packets
    drop packets(*1)送信フレームカウンターのDrop packets

    (*1) : テールドロップが有効な場合に送信の情報、無効な場合には受信の情報のみ表示されます。

3.6 SFPモジュールの受光レベル監視

本製品は、SFP/SFP+ポートに接続されたSFP/SFP+モジュールの受光レベル監視機能を提供します。

SFP/SFP+モジュールの受光レベル異常が発生した場合、本製品のポートインジケーター表示を専用の状態に変更し、SYSLOGメッセージを出力します。

 

受光レベルが正常範囲に戻った場合、本製品のポートランプ表示を復旧し、SYSLOGメッセージを出力します。

該当ポートがリンクダウンした場合にはSYSLOGメッセージを出力しません。

SFP/SFP+モジュールの受光レベル監視設定は、sfp-monitorコマンドで行うことができます。

初期設定では、SFPモジュールの受光レベル監視の設定は有効となっています。

3.7 送信キューの使用率監視

送信キューの使用率が高く(60%以上、100%以上)なった場合、SYSLOGメッセージを出力します。

送信キューの使用率が正常範囲(50%以下)に戻った場合も、SYSLOGメッセージを出力します。

送信キューの使用率監視は常に有効となっています。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

インターフェース基本機能 関連コマンド一覧
操作項目操作コマンド
説明文の設定description
シャットダウンshutdown
通信速度・通信モードの設定speed-duplex
オートネゴシエーションタイプの設定negotiation
MRU設定mru
クロス/ストレート自動判別設定mdix auto
EEE設定eee
EEE対応可否を表示するshow eee capabilities
EEEステータス情報を表示するshow eee status
ポートミラーリングの設定mirror
ミラーリングポートの状態表示show mirror
インターフェースの状態表示show interface
オートネゴシエーション情報の表示show interface negotiation
フレームカウンター表示show frame-counter
フレームカウンターのクリアclear counters
SFP/SFP+の状態表示show ddm status
SFPモジュールの受光レベル監視の設定sfp-monitor rx-power
インターフェースのリセットinterface reset

5 コマンド実行例

5.1 LANポートに対する基本設定

LANポートに対する基本的な設定例を以下に示します。

詳細な設定方法については、コマンドリファレンスを参照してください。

  • LANポート#1 (port1.1) に説明文を設定します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#description Connected to rtx1200-router
  • LANポート#1 (port1.1) を無効化します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#shutdown
  • LANポート#1 (port1.1) を有効化します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#no shutdown
  • LANポート#1 (port1.1)の通信速度/通信モードを100Mbps/Fullに設定します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#speed-duplex 100-full

5.2 ミラーリング設定

LANポート#1 でLANポート#4 の送受信フレーム、LANポート#5 の送信フレームを監視できるようにします。

ポートの役割としては、以下のようになります。

  • ミラーポート: LANポート#1 (port1.1)
  • モニターポート: LANポート#4 (port1.4) 、LANポート#5 (port1.5)
  1. ミラーポートであるLANポート#1 (port1.1) に対して、モニターポートの設定を行います。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#mirror interface port1.4 direction both     ... (送受信フレームの監視)
    Yamaha(config-if)#mirror interface port1.5 direction transmit ... (送信フレームの監視)
  2. ミラーリング設定を確認します。

    Yamaha#show mirror
    Monitor Port  Mirror Port  Mirror Option  Direction
    ============= ============ ============== ==========
    port1.1       port1.4      enable         both
                  port1.5      enable         transmit

5.3 LAN/SFPポートの情報表示

  • LANポート#1 (port1.1) の状態を確認します。

    Yamaha#show interface port 1.1
    Interface port1.1
      Link is UP
      Hardware is Ethernet
      HW addr: 00a0.deae.b89f
      Description: Connected to router
      ifIndex 5001, MRU 1522
      Speed-Duplex: auto(configured), 1000-full(current)
      Auto MDI/MDIX: on
      Vlan info :
        Switchport mode        : access
        Ingress filter         : enable
        Acceptable frame types : all
        Default Vlan           :    1
        Configured Vlans       :    1
      Interface counter:
        input  packets          : 0
               bytes            : 0
               multicast packets: 0
        output packets          : 0
               bytes            : 0
               multicast packets: 0
               broadcast packets: 0
               drop packets     : 0

6 注意事項

特になし

7 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • インターフェース制御機能
  • リンクアグリゲーション

リンクアグリゲーション

1 機能概要

リンクアグリゲーションは、ネットワーク機器間を接続する複数のLAN/SFPポートを束ねて、一つの論理インターフェースとして扱う機能です。

リンクアグリゲーションは、複数の通信が発生する場合に有効な技術です。束ねた回線内でロードバランス機能を利用することで通信を分散させることができます。

また、リンクアグリゲーションで束ねた1つのLAN/SFPポートで障害が発生し、通信不可になった場合でも残りのポートで通信を継続します。

リンクアグリゲーション機能概要

本スイッチで提供するリンクアグリゲーションについて以下に示します。

リンクアグリゲーション提供機能
提供機能内 容
スタティックリンクアグリゲーション束ねるLAN/SFPポートを手動で設定するリンクアグリゲーション。

LAN/SFPポートがリンクアップしたタイミングで論理インターフェースとして動き始めます。

LACPリンクアグリゲーションLAN/SFPポートを束ねるのにLACPを利用するリンクアグリゲーション。

接続機器間でLACPによるネゴシエーションが成功すると、論理インターフェースとして動き始めます。

2 用語の定義

LACP

Link Aggregation Control Protocolの略。IEEE802.3adで標準化されている技術。

EtherChannelとも言われることがある。

  • IEEE 802.3 Study Group Interim meeting
ロードバランス

論理インターフェースに所属しているLAN/SFPポート 間で転送フレームを分散する機能。

分散するためのルールとしてフレーム内のL2/L3/L4 情報を使用する。

3 機能詳細

3.1 スタティック/LACPリンクアグリゲーション 共通仕様

本スイッチのスタティック/LACPリンクアグリゲーションの共通仕様について、以下に示します。

  1. 本スイッチのリンクアグリゲーションは、スタティック/LACPの両方を合わせて、127インターフェース定義することができます。

    また、1つの論理インターフェースに対して最大8つのLAN/SFPポートを所属させることができます。

  2. 収容するLAN/SFPポートは、以下の設定が同じである必要があります。
    • ポートのモード (アクセス / トランク(ネイティブVLAN設定含む))
    • 所属しているVLAN
    • QoSのトラストモード(ポート優先度、デフォルトCos設定含む)
  3. LAN/SFPポートを論理インターフェースに所属させると、以下の処理を行います。
    • リンクアップしているLAN/SFPポートは、リンクダウンします。

      安全に論理インターフェースをシステムに組み込むため、論理インターフェースの初期値はシャットダウン状態となっています。

    • MSTP設定は破棄されデフォルト設定に戻ります。

      LAN/SFPポートを論理リンクから脱退させた場合も、該当ポートのMSTP設定はデフォルト設定に戻ります。

  4. 論理インターフェースに対して、以下の操作を行うことができます。
    • 説明文の追加 (descriptionコマンド)
    • インターフェースの有効化/無効化 (shutdownコマンド)
  5. 動作中の論理インターフェースに対して、新たにLAN/SFPポートを所属させることはできません。

    LAN/SFPポートを所属させる場合は、必ず論理インターフェースをシャットダウンしてから行うようにしてください。

  6. 動作中の論理インターフェースから、所属しているLAN/SFPポートを脱退させることはできません。

    所属しているLAN/SFPポートを脱退させる場合も、必ず論理インターフェースをシャットダウンしてから行うようにしてください。

    論理インターフェースから脱退させたLAN/SFPポートは、シャットダウン状態となります。必要に応じて、有効化(no shutdown)してください。

  7. 論理インターフェースにはロードバランスの設定ができます。そのためのルールを以下の中から設定できます。

    論理インターフェースを定義した際の初期値は、宛先/送信元MACアドレスとなっています。

    • 宛先MACアドレス
    • 送信元MACアドレス
    • 宛先/送信元MACアドレス
    • 宛先IPアドレス
    • 送信元IPアドレス
    • 宛先/送信元IPアドレス
    • 宛先ポート番号
    • 送信元ポート番号
    • 宛先/送信元ポート番号

3.2 スタティック リンクアグリゲーション

スタティック リンクアグリゲーションの動作仕様について、以下に示します。

  1. スタティック論理インターフェースのインターフェース番号は、1 ~ 96の範囲で付与することができます。
  2. LAN/SFPポートをスタティック論理リンクインターフェースに所属させるには、static-channel-groupコマンドで行います。
    • スタティック論理インターフェースが存在しないインターフェース番号に対してLAN/SFPポートを所属させると、新たに論理インターフェースが生成されます。
    • スタティック論理インターフェースからLAN/SFPポートを脱退させた結果、所属するポートが無くなった場合、該当論理インターフェースが削除されます。
  3. スタティック論理インターフェースの状態表示は、show static-channel-groupコマンドで行います。

3.3 LACPリンクアグリゲーション

LACPリンクアグリゲーションの動作仕様について、以下に示します。

スタティックリンクアグリゲーションとの共通仕様については、3.1 スタティック/LACPリンクアグリゲーション 共通仕様を参照願います。

  1. LACP論理インターフェースのインターフェース番号は、1 ~ 127の範囲で付与することができます。
  2. LAN/SFPポートをLACP論理リンクインターフェースに所属させるには、channel-groupコマンドで行います。
    • LAN/SFPを所属させる際、以下の動作モードを指定します。(アクティブモードの指定を推奨します)
      • アクティブモード

        LACPフレームを自発的に送信し、対向機器のポートとネゴシエーションを開始します。

      • パッシブモード

        LACPフレームを自発的に送信しないで、対向機器からのフレームを受信した場合に送信します。

    • LACP論理インターフェースが存在しないインターフェース番号に対してLAN/SFPポートを所属させると、新たに論理インターフェースが生成されます。
    • LACP論理インターフェースからLAN/SFPポートを脱退させた結果、所属するポートが無くなった場合、該当論理インターフェースが削除されます。
  3. LACP論理インターフェースの動作に影響を与えるパラメータについて、以下に示します。
    • LACPタイムアウト

      LACPタイムアウトは、対向機器からのLACPフレームを受信できなかった場合にダウンしたと判断するための時間です。

      lacp timeoutコマンドで、Long (90秒) またはShort (3秒)のどちらかを指定します。

      LACPタイムアウト値は、LACPフレームに格納されて対向機器に送信されます。

      フレームを受信した対向機器は、格納されたLACPタイムアウトの1/3の間隔でLACPフレームを送信するようになります。

      なお、論理インターフェース生成時の初期値は、Long (90秒)となります。

    • LACPシステム優先度

      LACPシステム優先度は、対向機器との間で論理インターフェースの制御をどちらの機器で行うのかを決める際に使用します。

      対向機器との間で交換されるシステム 優先度とMACアドレスを組み合わせた値(これをシステムIDと言います)で、優先度の高い機器が選択されます。

      選択された機器では、論理インターフェースに所属するどのLAN/SFPポートを有効(Active)にするのかを決定します。

      LACPシステム優先度は、lacp system-priorityコマンドで1 ~ 65,535の範囲で指定することができます。(小さいほど優先度が高い)

      なお、論理インターフェース生成時の初期値は、32,768 (0x8000)が設定されます。

    • LACPポート優先度

      LACPポート優先度は、論理インターフェースに所属するLAN/SFPポート のアクティブ/スタンバイの制御に使用します。

      論理インターフェースに所属するLAN/SFPポートが最大数 (8ポート) より多い場合にLACPポート優先度とポート番号の組み合わせた値(これをポートIDと言います)に基づいてポートの状態を制御します。

      また、対向機器に対してLACPシステム優先度は、固定 (32,768 (0x8000)) で送信しています。

  4. 通信モードが半二重のLAN/SFPポートはLACPリンクアグリゲーションに対応していません。
    • LACP論理インターフェースに所属している半二重のLAN/SFPポートをアクティブにすることはありません。
  5. 通信速度の異なるLAN/SFPポートが同一論理インターフェースに所属している場合の動作について、以下に示します。

    通信速度を混在してリンクアグリゲーションを構成したい場合は、異速度リンクアグリゲーションを有効にしてください。

    • 異速度リンクアグリゲーションが有効( lacp multi-speed enable )の場合の動作
      • 最大数 (8ポート) までのすべての所属ポートを通信速度に関わらずアクティブにします。
      • ロードバランスはすべての所属ポートを同等に扱います。
        • 低速な所属ポートでは通信がオーバーフローする可能性が高くなります。
        • 所属しているLAN/SFPポートが最大数 (8ポート) より多い場合、より高速な所属ポートに高いポート優先度を設定してください。
      • 対向機器が異なる通信速度を受け入れない場合、自機器と対向機器とで所属ポートの一覧を相互に交換し、双方が使用可能な所属ポートをアクティブとします。

        そのため異なる通信速度を受け入れない機器側の条件に制限されます。

    • 異速度リンクアグリゲーションが無効( lacp multi-speed disable )の場合の動作
      • 所属ポート内で最初にリンクアップしたポートと同じ通信速度のポートのみをアクティブにします。
        • 通信速度が異なる他のポートはスタンバイのままとします。
        • オートネゴシエーションに設定されている場合、所属ポート内で最初にネゴシエーションした結果と同じ通信速度のポートのみをアクティブにします。
      • 最初にリンクアップしたポート群が全てリンクダウンしたとき、LACP論理インターフェースもリンクダウンします。
  6. LACP論理インターフェースの状態は、 show etherchannel コマンドで確認できます。
    • 所属ポートのアクティブ状態は、 show etherchannel status detail コマンドで確認できます。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
スタティック論理インターフェースの設定static-channel-group
スタティック論理インターフェースの状態表示show static-channel-group
LACP論理インターフェースの設定channel-group
LACPシステム優先度の設定lacp system-priority
LACPシステム優先度の表示show lacp sys-id
LACP異速度リンクアグリゲーションの設定lacp multi-speed
LACPタイムアウトの設定lacp timeout
LACPパケットカウンタのクリアclear lacp
LACPパケットカウンタの表示show lacp counters
LACP論理インターフェースの状態表示show etherchannel
ロードバランス機能のルールの設定port-channel load-balance

5 コマンド実行例

5.1 スタティック論理インターフェースの設定

スイッチ間の通信のために、LANポート4本を使用したリンクアグリゲーションを設定します。

  • スタティック論理インターフェースの設定例

  • リンクアグリゲーションはスタティック設定とします。

    論理インターフェース番号は、スイッチA: #2 、 スイッチB: #5 とします。

  • 論理インターフェースに所属するLANポートはすべてアクセスポートとし、VLAN #1000 に所属します。
  1. [スイッチA] VLAN #1000 を定義し、LANポート(#15, #17, #19, #21, #23)を所属させます。

    あわせて、LANポート(#17, #19, #21, #23)を論理インターフェース #2 に所属させます。

    Yamaha(config)#vlan database ... (VLAN-ID #1000 の定義)
    Yamaha(config-vlan)#vlan 1000
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface port1.15 ... (LANポート #15 の設定)
    Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる)
    Yamaha(config-if)#interface port1.17 ... (LANポート #17 の設定)
    Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる)
    Yamaha(config-if)#static-channel-group 2 ... (論理インターフェース #2 に所属させる)
    Yamaha(config-if)#interface port1.19
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)#static-channel-group 2
    Yamaha(config-if)#interface port1.21
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)#static-channel-group 2
    Yamaha(config-if)#interface port1.23
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)#static-channel-group 2
  2. [スイッチA]論理インターフェース #2 の設定状態を確認します。

    Yamaha#show static-channel-group
    % Static Aggregator: sa2
    % Member:
       port1.17
       port1.19
       port1.21
       port1.23
  3. [スイッチB] VLAN #1000 を定義し、LANポート(#07, #09, #11, #13, #15)を所属させます。

    あわせて、LANポート(#09, #11, #13, #15)を論理インターフェース #5 に所属させます。

    Yamaha(config)#vlan database
    Yamaha(config-vlan)#vlan 1000
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface port1.7
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)#interface port1.9
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)#static-channel-group 5
    Yamaha(config-if)#interface port1.11
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)#static-channel-group 5
    Yamaha(config-if)#interface port1.13
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)#static-channel-group 5
    Yamaha(config-if)#interface port1.15
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)#static-channel-group 5
  4. [スイッチB]論理インターフェース #5 の設定状態を確認します。

    Yamaha#show static-channel-group
    % Static Aggregator: sa5
    % Member:
       port1.9
       port1.11
       port1.13
       port1.15
  5. [スイッチA]論理インターフェースを有効化します。

    Yamaha(config)#interface sa2 ... (論理インターフェース #2 の設定)
    Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
  6. [スイッチB]論理インターフェースを有効化します。

    Yamaha(config)#interface sa5 ... (論理インターフェース #5 の設定)
    Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
  7. [スイッチA]論理インターフェースの状態を確認します。

    Yamaha#show interface sa2
    Interface sa2
      Link is UP ... (有効化されていること)
      Hardware is AGGREGATE
      ifIndex 4502, MRU 1522
      Vlan info :
        Switchport mode        : access
        Ingress filter         : enable
        Acceptable frame types : all
        Default Vlan           : 1000
        Configured Vlans       : 1000
      Interface counter:
        input  packets          : 1020
               bytes            : 102432
               multicast packets: 1020
        output packets          : 15
               bytes            : 1845
               multicast packets: 15
               broadcast packets: 0
  8. [スイッチB]論理インターフェースの状態を確認します。

    Yamaha#show interface sa5
    Interface sa5
      Link is UP
      Hardware is AGGREGATE
      ifIndex 4505, MRU 1522
      Vlan info :
        Switchport mode        : access
        Ingress filter         : enable
        Acceptable frame types : all
        Default Vlan           : 1000
        Configured Vlans       : 1000
      Interface counter:
        input  packets          : 24
               bytes            : 2952
               multicast packets: 24
        output packets          : 2109
               bytes            : 211698
               multicast packets: 2109
               broadcast packets: 0

5.2 LACP論理インターフェースの設定

スイッチ間の通信のために、LANポート4本を使用したリンクアグリゲーションを設定します。

  • LACP論理インターフェースの設定例

  • リンクアグリゲーションにはLACPを使用します。

    論理インターフェース番号は、スイッチA: #10 、 スイッチB: #20 とします。

    スイッチAの論理インターフェースをアクティブ状態に、スイッチBの論理インターフェースをパッシブ状態にします。

  • 論理インターフェースに所属するLANポートはすべてアクセスポートとし、VLAN #1000 に所属します。
  • ロードバランスは、宛先/送信元IPアドレスを設定します。
  1. [スイッチA] VLAN #1000 を定義し、LANポート(#15, #17, #19, #21, #23)を所属させます。

    あわせて、LANポート(#17, #19, #21, #23)をアクティブ状態で論理インターフェース #10に所属させます。

    この時点で論理インターフェースは、シャットダウン状態となっています。

    Yamaha(config)#vlan database
    Yamaha(config-vlan)#vlan 1000 ... (VLAN #1000 の定義)
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface port1.15
    Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる)
    Yamaha(config-if)#interface port1.17
    Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる)
    Yamaha(config-if)#channel-group 10 mode active ... (論理インターフェース #10 に アクティブ状態 で所属させる)
    Yamaha(config-if)#interface port1.19
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)# channel-group 10 mode active
    Yamaha(config-if)#interface port1.21
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)# channel-group 10 mode active
    Yamaha(config-if)#interface port1.23
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)# channel-group 10 mode active
  2. [スイッチA]論理インターフェース #10 の設定状態を確認します。

    Yamaha#show etherchannel
    % Lacp Aggregator: po10
    % Member:
       port1.17
       port1.19
       port1.21
       port1.23
    Yamaha#show lacp sys-id ... (LACPシステムIDの確認: デフォルト値の設定(0x8000)になっている)
    % System 8000,00-a0-de-ae-b9-1f
    Yamaha#show interface po10
    Interface po10
      Link is DOWN ... (リンクダウン状態になっている)
      Hardware is AGGREGATE
      ifIndex 4610, MRU 1522
      Vlan info :
        Switchport mode        : access
        Ingress filter         : enable
        Acceptable frame types : all
        Default Vlan           : 1000
        Configured Vlans       : 1000
      Interface counter:
        input  packets          : 0
               bytes            : 0
               multicast packets: 0
        output packets          : 0
               bytes            : 0
               multicast packets: 0
               broadcast packets: 0
  3. [スイッチB] VLAN #1000 を定義し、LANポート(#07, #09, #11, #13, #15)を所属させます。

    あわせて、LANポート(#09, #11, #13, #15)をパッシブ状態で論理インターフェース #20に所属させます。

    この時点で論理インターフェースは、シャットダウン状態となっています。

    Yamaha(config)#vlan database
    Yamaha(config-vlan)#vlan 1000 ... (VLAN #1000 の定義)
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface port1.7
    Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる)
    Yamaha(config-if)#interface port1.9
    Yamaha(config-if)#switchport access vlan 1000 ... (アクセスポートに設定し、VLAN #1000 に所属させる)
    Yamaha(config-if)#channel-group 20 mode passive ... (論理インターフェース #20 に パッシブ状態 で所属させる)
    Yamaha(config-if)#interface port1.11
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)# channel-group 20 mode passive
    Yamaha(config-if)#interface port1.13
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)# channel-group 20 mode passive
    Yamaha(config-if)#interface port1.15
    Yamaha(config-if)#switchport access vlan 1000
    Yamaha(config-if)# channel-group 20 mode passive
  4. [スイッチB]論理インターフェース #20 の設定状態を確認します。

    Yamaha#show etherchannel
    % Lacp Aggregator: po20
    % Member:
       port1.9
       port1.11
       port1.13
       port1.15
    Yamaha#show lacp sys-id ... (LACPシステムIDの確認: デフォルト値の設定(0x8000)になっている)
    % System 8000,00-a0-de-ae-b8-7e
    Yamaha#show interface po20
    Interface po20
      Link is DOWN ... (リンクダウン状態)
      Hardware is AGGREGATE
      ifIndex 4620, MRU 1522
      Vlan info :
        Switchport mode        : access
        Ingress filter         : enable
        Acceptable frame types : all
        Default Vlan           : 1000
        Configured Vlans       : 1000
      Interface counter:
        input  packets          : 0
               bytes            : 0
               multicast packets: 0
        output packets          : 0
               bytes            : 0
               multicast packets: 0
               broadcast packets: 0
  5. [スイッチA]のロードバランスを宛先/送信元IPアドレスに設定し、有効化します。

    Yamaha(config)#port-channel load-labance src-dst-ip ... (ロードバランスを設定)
    Yamaha(config)#interface po10 ... (論理インターフェース #10 の設定)
    Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
  6. [スイッチB]のロードバランスを宛先/送信元IPアドレスに設定し、有効化します。

    Yamaha(config)#port-channel load-labance src-dst-ip ... (ロードバランスを設定)
    Yamaha(config)#interface po20 ... (論理インターフェース #20 の設定)
    Yamaha(config-if)#no shutdown ... (論理インターフェースの有効化)
  7. [スイッチA]論理インターフェースの状態を確認します。

    リンクアップし、フレームの送受信が開始されていることを確認します。

    Yamaha#show interface po10
    Interface po10
      Link is UP
      Hardware is AGGREGATE
      ifIndex 4610, MRU 1522
      Vlan info :
        Switchport mode        : access
        Ingress filter         : enable
        Acceptable frame types : all
        Default Vlan           : 1000
        Configured Vlans       : 1000
      Interface counter:
        input  packets          : 560
               bytes            : 58239
               multicast packets: 560
        output packets          : 98
               bytes            : 12474
               multicast packets: 98
               broadcast packets: 0
    Yamaha#
    Yamaha#show lacp-counter
    % Traffic statistics
    Port       LACPDUs         Marker         Pckt err
            Sent    Recv    Sent    Recv    Sent    Recv
    % Aggregator po10 , ID 4610
    port1.17     50      47      0       0       0       0
    port1.19     49      46      0       0       0       0
    port1.21     49      46      0       0       0       0
    port1.23     49      46      0       0       0       0
  8. [スイッチB]論理インターフェースの状態を確認します。

    リンクアップし、フレームの送受信が開始されていることを確認します。

    Yamaha#show interface po20
    Interface po20
      Link is UP
      Hardware is AGGREGATE
      ifIndex 4620, MRU 1522
      Vlan info :
        Switchport mode        : access
        Ingress filter         : enable
        Acceptable frame types : all
        Default Vlan           : 1000
        Configured Vlans       : 1000
      Interface counter:
        input  packets          : 78
               bytes            : 9914
               multicast packets: 78
        output packets          : 438
               bytes            : 45604
               multicast packets: 438
               broadcast packets: 0
    Yamaha#
    Yamaha#show lacp-counter
    % Traffic statistics
    Port       LACPDUs         Marker         Pckt err
            Sent    Recv    Sent    Recv    Sent    Recv
    % Aggregator po20 , ID 4620
    port1.9      55      57      0       0       0       0
    port1.11     54      56      0       0       0       0
    port1.13     54      56      0       0       0       0
    port1.15     54      56      0       0       0       0

6 注意事項

  • プライベートVLANに属しているホストポートは、リンクアグリゲーション論理インターフェースとして束ねることができません。
  • LAN/SFPポートの受信フレームに対するアクセスリスト設定がある場合、リンクアグリゲーション論理インターフェースとして束ねることができません。

7 関連文書

  • LAN/SFPポート制御 : インターフェース基本機能
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • インターフェース制御機能
  • ポート認証機能

ポート認証機能

1 機能概要

ポート認証機能は機器またはユーザーを認証する機能です。

LAN/SFPポートに接続された機器を認証し、認証に成功した機器のみLANへのアクセスを許可することができます。

また、未認証の機器や認証に失敗した機器は、LANへのアクセスを拒否したり、特定のVLANへのアクセスのみ許可することができます。

2 用語の定義

IEEE 802.1X
LAN接続時に使用する認証規格。
オーセンティケータ

LAN/SFPポートに接続されたサプリカントを認証する機器またはソフトウェア。

サプリカントと認証サーバーの間を中継し、認証の成否によりLANへのアクセスを制御します。

サプリカント
オーセンティケータに接続して認証を受ける機器またはソフトウェア。
認証サーバー

オーセンティケータを介して、接続されたサプリカントを認証する機器またはソフトウェア。

ユーザー名、パスワード、MACアドレス、所属VLAN等の認証情報を管理します。

EAP (Extended authentication protocol)

PPPを拡張して各種の認証方式を使用できるようにした認証プロトコル。

RFC3748で規定されます。

EAP over LAN (EAPOL)
EAPパケットをサプリカントとオーセンティケータ間で伝送するためのプロトコル。
EAP over Radius
EAPパケットをオーセンティケータと認証サーバー(RADIUSサーバー)間で伝送するためのプロトコル。
EAP-MD5 (Message digest algorithm 5)

ユーザー名とパスワードによるクライアント認証。

MD5ハッシュ値を使用して認証します。

EAP-TLS (Transport Layer Security)

サーバーとクライアントの電子証明書による相互認証。

トランスポート層を暗号化して電子証明書を交換して認証します。

RFC2716、RFC5216で規定されます。

EAP-TTLS (Tunneled TLS)

EAP-TLSの拡張版。

サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりクライアントを認証します。

RFC5281で規定されます。

EAP-PEAP (Protected EAP)

動作原理はEAP-TTLSと同等(暗号トンネル内のプロトコルの違いのみ)。

サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりクライアントを認証します。

3 機能詳細

ポート認証機能の動作仕様について以下に示します。

本製品は、ポート認証機能としてIEEE 802.1X認証方式、MAC認証方式、およびWeb認証方式をサポートします。

各認証方式には、以下の表に示す特徴があります。

ポート認証方式の特徴
MAC認証IEEE 802.1X認証Web認証
認証要素MACアドレスユーザー名とパスワード (EAP-MD5,EAP-TTLS,EAP-PEAP) ユーザー名とパスワード
認証対象(サプリカント)機器機器またはユーザー機器またはユーザー
サプリカントに必要な機能なしIEEE 802.1X認証機能Webブラウザ
認証時の操作なしユーザー名とパスワード入力 (EAP-MD5,EAP-TTLS,EAP-PEAP)ユーザー名とパスワード入力

本製品は、認証サーバーとしてRADIUSサーバーを想定します。

また本製品のポート認証機能には以下の制限がありますので、ご注意ください。

  • プライベートVLANポート上で使用することはできません。
  • ボイスVLANポート上で使用することはできません。
  • ポート認証機能が有効な場合、認証結果に応じてスパニングツリーのトポロジーチェンジが発生します。

    これを回避したい場合、サプリカントを接続する認証ポートでspanning-tree edgeportを設定してください。

  • 認証可能なサプリカント数は、シングルホストモード/マルチホストモードは各ポートで1つ、マルチサプリカントモードは、システム全体で1024までとなります。
  • Web認証はマルチサプリカントモードでのみ利用できます。
  • Web認証はゲストVLANと併用できません。
  • スタック機能を利用しているとき、Web認証画面カスタマイズ用ファイルは、マスタースイッチに保存されているファイルが参照されます。
  • スタック機能を利用しているとき、メンバースイッチが追加されると、論理インターフェースに接続されていたサプリカントの認証情報はクリアされます。
  • スタック機能を利用しているとき、マスタースイッチ同士を接続すると、スレーブに降格するスイッチに接続されていたサプリカントの認証情報はクリアされます。
  • トランクポートでネイティブVLANをなしに設定した場合は、L2MS機能を使用することができません。
  • トランクポートではゲストVLANを使用できません。
  • 認証VLANによって以下のサプリカントのVLANを変更した場合、認証機能が正しく動作しないことがあります。
    • DHCPサーバー
    • L2MS対応機器

3.1 IEEE 802.1X認証

IEEE 802.1X認証では、EAPを使用して機器またはユーザー単位で認証を行います。

認証を受けるサプリカントは、IEEE 802.1X認証に対応している必要があります。

本製品は、サプリカントとはEAP over LAN、RADIUSサーバーとはEAP over RADIUSを使用して通信を行うオーセンティケータとして動作します。

認証処理自体はサプリカントとRADIUSサーバー間で直接行われます。

本製品は、認証方式として、EAP-MD5、EAP-TLS、EAP-TTLS、EAP-PEAPに対応します。

各認証方式の特徴を以下の表に示します。

各認証方式の特徴
クライアント認証方法サーバー認証方法導入しやすさ安全度
EAP-MD5ユーザー名、パスワード入力認証しない簡単低
EAP-TLSクライアント証明書サーバー証明書複雑高
EAP-TTLSユーザー名、パスワード入力サーバー証明書中中
EAP-PEAPユーザー名、パスワード入力サーバー証明書中中

使用する認証方式にあわせて、サプリカント、RADIUSサーバーの設定をしてください。

IEEE 802.1X認証の基本的な手順は以下の図のようになります。

IEEE 802.1X認証の基本的な手順

サプリカントがLANへ接続され、サプリカントが通信開始メッセージ(EAPOL-Start)を送信することで認証を開始されます。

認証に成功すると、サプリカントに認証成功(Success)を通知し、サプリカントのMACアドレスをFDBに登録することで、サプリカントのネットワークアクセスを許可します。

認証に失敗すると、サプリカントに認証失敗(Failure)を通知され、サプリカントのネットワークアクセスを拒否します。

(未認証の状態でもゲストVLANが設定されている場合、特定のVLANへのアクセスを許可することも可能です。)

3.2 MAC認証

MAC認証では、機器のMACアドレスを使用して機器単位で認証を行います。

認証を受けるサプリカントに特別な機能が不要なため、IEEE 802.1X認証に対応していない機器でも認証可能です。

MAC認証の基本的な手順は以下の図のようになります。

本製品は、サプリカントから任意のイーサネットフレームを受信すると、サプリカントのMACアドレスをユーザー名およびパスワードとしてRADIUSサーバーに問い合わせます。

本製品とRADIUSサーバー間の認証方式は、EAP-MD5を使用します。

認証に成功すると、FDBにサプリカントのMACアドレスを登録して、サプリカントのネットワークアクセスを許可します。

認証に失敗すると、サプリカントのネットワークアクセスを拒否します。

(未認証の状態でもゲストVLANが設定されている場合、特定のVLANへのアクセスを許可することも可能です。)

RADIUSサーバーには、ユーザー名とパスワードとして、以下のいずれかの形式で、サプリカントのMACアドレスを登録しておく必要があります。

  • XX-XX-XX-XX-XX-XX (ハイフン区切り)
  • XX:XX:XX:XX:XX:XX (コロン区切り)
  • XXXXXXXXXXXX (区切りなし)

本製品では、auth-mac auth-userコマンドで、RADIUSサーバーに問い合わせるMACアドレスの形式を変更できます。

RADIUSサーバーに登録されているMACアドレスの形式にしたがってコマンドを適切に設定してください。

3.3 Web認証

Web認証は、サプリカントのWebブラウザからユーザー名とパスワードを入力することでユーザーを認証する機能です。

Webブラウザとスイッチ間の通信方式はHTTPに対応しています。

Web認証ではHTTPでの通信を使って認証を行う関係上、認証前であっても本製品とサプリカント間でIP通信ができる必要があります。

DHCPサーバーからIPアドレスをサプリカントに割り当てるか、サプリカント側で静的にIPアドレスを指定してください。

WEB認証はマルチサプリカントモードでのみ動作します。

また、ゲストVLANとの併用はできません。

WEB認証の基本的な手順は以下の図のようになります。

本製品は、サプリカントのWebブラウザで入力されたユーザー名およびパスワードをRADIUSサーバーに問い合わせます。

本製品とRADIUSサーバー間の認証方式は、EAP-MD5を使用します。

認証に成功すると、FDBにサプリカントのMACアドレスを登録して、サプリカントのネットワークアクセスを許可します。

認証に失敗すると、サプリカントのネットワークアクセスを拒否します。

3.3.1 サプリカント側の操作

サプリカントのWebブラウザからIPv4 TCP80番ポート宛のアクセスが行われたとき、以下のような認証画面を表示します。

認証を受けるにはユーザー名とパスワードを入力して「ログイン」ボタンをクリックしてください。

FDBにサプリカントのMACアドレスを登録して、サプリカントのネットワークアクセスを許可します。

また認証に連続して3回失敗すると一時的に認証が制限されます。

3.3.2 認証画面のカスタマイズ

Web認証画面の表示内容は編集したHTMLファイル、CSSファイル、および画像ファイルを本製品にコピーすることで下記部分をカスタマイズすることができます。
HTML/CSSの書き方や書式、編集後の問題に関してはサポート対象外です。

  1. ヘッダー
    ヘッダー部分は、header.htmlとstyle.cssによって構成されます。これらのファイルを編集して本製品にコピーすることでカスタマイズが可能です。
  2. 画像ファイル
    用意した画像ファイルを本製品にコピーすることで画像ファイルの変更が可能です。
  3. 入力フォーム
    入力フォームの見た目はstyle.cssによって決定されます。文字列などの変更はできませんが、style.cssを編集して本製品にコピーすることで入力フォームのデザインを変更できます。
  4. フッター
    フッター部分は、footer.htmlとstyle.cssによって構成されます。これらのファイルを編集して本製品にコピーすることでカスタマイズが可能です。

以下ではWeb認証画面の変更方法について説明します。

3.3.2.1 認証画面カスタマイズ用ファイルの準備

Web認証画面のカスタマイズに使うファイルは以下のとおりです。

  • header.html
  • footer.html
  • logo.png
  • style.css

header.html、footer.html、およびstyle.cssはWebブラウザーを使ってスイッチから入手できます。

たとえば、スイッチのIPアドレスが192.168.100.240だった場合、Web認証が有効なポートに接続されたPCから以下のURLでファイルにアクセスできるので、ブラウザーの「名前を付けて保存」などを使ってPCに保存してください。

  • http://192.168.100.240/web-auth/header.html
  • http://192.168.100.240/web-auth/footer.html
  • http://192.168.100/240/web-auth/style.css

保存の際には拡張子を「.css」にし、文字エンコーディングを「UTF-8」に設定して保存してください。

画像ファイルlogo.pngについては、PC上に任意の画像ファイルを用意してlogo.pngというファイル名で保存してください。

ファイルサイズの上限は1MBです。

3.3.2.2 認証画面カスタマイズ用ファイルの編集

PC上で前述のHTMLファイルとCSSファイルを適宜編集します。

各ファイルはHTML、CSSの仕様にしたがって自由に記述できますが、下記の点にはご注意ください。

  • header.html、footer.htmlから参照できる画像ファイルはlogo.pngだけです。
  • HTML/CSSファイルの拡張子は必ず「.html」および「.css」にし、文字エンコーディングはUTF-8に統一してください。
3.3.2.3 認証画面カスタマイズ用ファイルの設置

各ファイルの準備ができたら、SDカード内の /機種名/startup-config/web-auth/ に各ファイルを設置してください。

ファイル設置後はcopy auth-web custom-fileコマンド、またはcopy startup-configコマンドでスイッチに認証画面カスタマイズ用のファイルをコピーしてください。

起動中のCONFIGが保存されているフォルダの配下に下記のファイルが存在する場合、これらを使ってWeb認証画面が生成されます。

起動中のCONFIG番号はshow environmentコマンドで確認することができます。 また、SDカード内のCONFIGを使って起動している場合でも、SDカード内の /機種名/startup-config/web-auth/ に各ファイルを設置することでWeb認証画面のカスタマイズが可能です。

  • header.html

    認証画面から参照されるヘッダー部分として使用されます。このファイルが存在しない場合、オリジナルのheader.htmlが使⽤されます。

  • footer.html

    認証画面から参照されるフッター部分として使用されます。このファイルが存在しない場合、オリジナルのfooter.htmlが使⽤されます。

  • logo.png

    認証画面左上のロゴマーク部分に使用されます。このファイルが存在しない場合、オリジナルのヤマハロゴが表示されます。

  • style.css

    認証画面から参照される「style.css」として使用されます。このファイルが存在しない場合、オリジナルのstyle.cssが使用されます。

編集済みファイルの配置が完了したら、ブラウザーからWeb認証画面にアクセスして表示を確認してください。

さらに変更が必要なときは、PC上のファイルを編集しなおして、再転送してください。

3.3.2.4 カスタマイズのとりやめ

認証画面のカスタマイズをやめたい場合は、起動中のCONFIGが保存されているフォルダからカスタマイズ用のファイルを削除してください。オリジナルの認証画面に戻ります。

ファイルの削除はerase auth-web custom-fileコマンド、またはerase startup-configコマンドで行うことができます。

ただし、erase startup-configコマンドではconfig.txt等も削除されるため、コマンド実施前にconfig.txt等をSDカード等にコピーしてバックアップをとるようにしてください。

3.3.3 DHCPサーバーとの連携

Web認証で認証VLANを使用するとき、内部のDHCPサーバーを使用することでスムーズなIPアドレスの更新ができます。(※DHCPサーバー対応機種のみ)

DHCPサーバーの動作タイプの設定(server-typeコマンド)をWeb認証用に変更することで、認証に成功したサプリカントのIPアドレスをリース期間満了前に更新することができます。

ただし、認証前と認証後に使用するDHCPサーバーは、いずれも同一スイッチ内のDHCPサーバーを指定する必要があります。

3.4 認証機能の併用

本製品では同一ポート上でIEEE802.1X認証、MAC認証、Web認証をそれぞれ併用することができます。

併用時の認証はIEEE 802.1X認証が優先して行われます。

Web認証は併用中の認証方式がRADIUSサーバーとの通信中でなければいつでも認証にトライすることができます。

複数の認証方式が併用されている場合の動作は以下のようになります

  • サプリカントがIEEE 802.1X認証に対応している場合の手順
  • サプリカントがIEEE 802.1X認証に対応していない場合の手順

note

  • いずれか一つの方式で認証に成功すれば認証成功となります。
  • 再認証の設定が有効な場合は、認証に成功した方式で再認証を行います。
  • 認証機能を併用している場合、未認証ポートでの転送制御の設定は受信破棄になります。
  • 未認証のサプリカントからEAPOL startを受信した場合、MAC認証、またはWEB認証で認証動作を実行中であってもIEEE802.1X認証への遷移します。
  • 802.1X認証とMAC認証を併用している場合は、802.1X認証に失敗しても認証抑止期間に入りません。
  • 802.1X認証とMAC認証を併用している場合は、サプリカントから任意のイーサネットフレームを受信すると、本製品からEAPのRequestが送信されます。
  • Web認証を併用している場合、未認証サプリカントはstatic/discardでFDBに登録されます。

3.5 ホストモード

本製品では、ポート認証機能において、ホストモードを選択できます。

ホストモードとは、認証ポートで対象サプリカントの通信をどのように許可するかを示すものです。

本製品では、ホストモードして以下を選択できます。

  • シングルホストモード

    1つのLAN/SFPポートにつき、1サプリカントのみ通信を許可するモード。

    最初に認証成功したサプリカントのみ、通信を許可します。

  • マルチホストモード

    1つのLAN/SFPポートにつき、複数のサプリカントの通信を許可するモード。

    あるサプリカントが認証に成功して通信が許可されると、同じLAN/SFPポートに接続している他のサプリカントも同様に、認証に成功したサプリカントと同じVLAN上で通信を許可します。

  • マルチサプリカントモード

    1つのLAN/SFPポートにつき、複数のサプリカントの通信を許可するモード。

    各サプリカントをMACアドレスで識別し、サプリカント単位で通信を許可します。

    ダイナミックVLAN機能を使用することで、サプリカント単位でVLANを指定することができます。

3.6 認証VLAN

本製品のIEEE802.1X認証、MAC認証、および、WEB認証で、認証VLANに対応します。

認証VLANとは、RADIUSサーバーから通知された認証情報のVLAN属性値に基づいて、認証ポートの所属VLANを変更する機能です。

上の図のように、ポートの所属VLANが1、認証情報で通知されたVLAN属性値が10の場合、認証成功後、認証ポートの所属VLANは10として、VLAN 10上で通信を許可します。

RADIUSサーバーに対して、サーバーからの認証情報に以下の属性値が含まれるように設定してください。

  • Tunnel-Type = VLAN (13)
  • Tunnel-Medium-Type = IEEE-802 (6)
  • Tunnel-Private-Group-ID = VLAN ID

認証VLANを利用する場合、各ホストモードで以下の動作となります。

  • シングルホストモード

    認証に成功したサプリカントのVLAN属性値に基づいて認証ポートの所属VLANを変更します。

  • マルチホストモード

    認証に成功したサプリカントのVLAN属性値に基づいて認証ポートの所属VLANを変更します。

    同じポートに接続されたその他のサプリカントも同じVLAN上で通信を許可します。

  • マルチサプリカントモード

    認証に成功したサプリカントのVLAN属性値に基づいて認証ポートの所属VLANを変更します。

    サプリカント単位でVLANを指定することができます。

3.7 未認証・認証失敗ポートのVLAN

本製品のIEEE802,1X認証とMAC認証では、ゲストVLAN設定をすることにより、未認証のポートや認証に失敗したポートを特定のVLANに割り当てることができます。

マルチサプリカントモードの場合は、サプリカント単位で指定することができます。

上の図のように、認証に成功していないサプリカントにも制限されたネットワークで一部の機能を提供したい場合に有用です。

3.8 EAPパススルー機能

EAPパススルーの有効/無効を切り替え、EAPOLフレームの転送可否を設定することができます。

802.1X認証機能が有効なインターフェースについては認証機能を優先し、EAPパススルーの設定は適用されません。

3.9 RADIUSサーバーに通知する属性値

RADIUSサーバーに、NAS-Identifier属性値を通知することができます。

auth radius attribute nas-identifierコマンドで設定した文字列を、NAS-Identifier属性値としてRADIUSサーバーへ通知します。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
システム全体でのIEEE 802.1X認証機能の設定aaa authentication dot1x
システム全体でのMAC認証機能の設定aaa authentication auth-mac
システム全体でのWeb認証機能の設定aaa authentication auth-web
IEEE 802.1X認証機能の動作モード設定dot1x port-control
IEEE 802.1X認証の未認証ポートでの転送制御の設定  dot1x control-direction
EAPOLパケットの再送回数の設定dot1x max-auth-req
MAC認証機能の設定auth-mac enable
MAC認証時のMACアドレス形式の設定auth-mac auth-user
Web認証機能の設定auth-web enable
Web認証成功後のリダイレクト先URLの設定auth-web redirect-url
Web認証画面カスタマイズ用ファイルのコピーcopy auth-web custom-file
Web認証画面カスタマイズ用ファイルの削除erase auth-web custom-file
ホストモードの設定auth host-mode
再認証の設定auth reauthentication
ダイナミックVLANの設定auth dynamic-vlan-creation
ゲストVLANの設定auth guest-vlan
認証失敗後の抑止期間の設定auth timeout quiet-period
再認証間隔の設定auth timeout reauth-period
RADIUSサーバー全体の応答待ち時間の設定auth timeout server-timeout
サプリカント応答待ち時間の設定auth timeout supp-timeout
RADIUSサーバーホストの設定radius-server host
RADIUSサーバー1台あたりの応答待ち時間の設定radius-server timeout
RADIUSサーバーへの要求再送回数の設定radius-server retransmit
RADIUSサーバー共有パスワードの設定radius-server key
RADIUSサーバー使用抑制時間の設定radius-server deadtime
RADIUSサーバーに通知するNAS-Identifier属性の設定auth radius attribute nas-identifier
ポート認証情報の表示show auth status
RADIUSサーバー設定情報の表示show radius-server
サプリカント情報の表示show auth supplicant
統計情報の表示show auth statistics
統計情報のクリアclear auth statistics
認証状態のクリアclear auth state
認証状態をクリアする時刻の設定(システム)auth clear-state time
認証状態をクリアする時刻の設定(インターフェース)auth clear-state time
EAPパススルーの設定pass-through eap

5 コマンド実行例

5.1 IEEE 802.1X認証の設定

IEEE 802.1X認証を使用できるように設定します。

  • LANポート #1 は、サプリカントを接続する認証ポートとします。
  • ホストモードはマルチサプリカントモードとします。
  • ゲストVLANをVLAN #10 とします。
  • 接続するRADIUSサーバーのIPアドレスは 192.168.100.101 とします。
  1. ゲストVLAN用にVLAN #10 を定義します。

    Yamaha(config)#vlan database
    Yamaha(config-vlan)#vlan 10               ... (VLAN #10の定義)
    Yamaha(config-vlan)#exit
  2. システム全体で、IEEE 802.1X認証機能を有効にします。

    Yamaha(config)#aaa authentication dot1x
  3. LANポート #1 で、IEEE 802.1X認証の設定を行います。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#dot1x port-control auto          ... (IEEE 802.1X認証の動作モードをautoにする)
    Yamaha(config-if)#auth host-mode multi-supplicant  ... (ホストモードをマルチサプリカントモードにする)
    Yamaha(config-if)#auth guest-vlan 10               ... (ゲストVLANをVLAN #10にする)
    Yamaha(config-if)#exit
  4. RADIUSサーバーの設定を行います。

    Yamaha(config)#radius-server host 192.168.100.101 key test1
                         (ホストを192.168.100.101、共有パスワードを"test1"にする)
  5. RADIUSサーバー設定情報を確認します。

    Yamaha#show radius-server
    Server Host : 192.168.100.101
      Authentication Port : 1812
      Secret Key          : test1
      Timeout             : 5 sec
      Retransmit Count    : 3
      Deadtime            : 0 min
  6. ポート認証情報を確認します。

    Yamaha#show auth status
    [System information]
      802.1X Port-Based Authentication : Enabled
      MAC-Based Authentication         : Disabled
      WEB-Based Authentication         : Disabled
    
      Clear-state time : Not configured
    
      Redirect URL :
        Not configured
    
      RADIUS server address :
        192.168.100.101 (port:1812)
    
    [Interface information]
      Interface port1.1 (up)
        802.1X Authentication   : Force Authorized (configured:auto)
        MAC Authentication      : Disabled (configured:disable)
        WEB Authentication      : Enabled (configured:disable)
        Host mode               : Multi-supplicant
        Dynamic VLAN creation   : Disabled
        Guest VLAN              : Enabled (VLAN ID:10)
        Reauthentication        : Disabled
        Reauthentication period : 3600 sec
        MAX request             : 2 times
        Supplicant timeout      : 30 sec
        Server timeout          : 30 sec
        Quiet period            : 60 sec
        Controlled directions   : In (configured:both)
        Protocol version        : 2
        Clear-state time        : Not configured

5.2 MAC認証の設定

MAC認証を使用できるように設定します。

  • LANポート #1 は、サプリカントを接続する認証ポートとします。
  • ホストモードはマルチサプリカントモードとします。
  • 接続するRADIUSサーバーのIPアドレスは 192.168.100.101 とします。
  1. システム全体で、MAC認証機能を有効にします。

    Yamaha(config)#aaa authentication auth-mac
  2. LANポート #1 で、MAC認証の設定を行います。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#auth-mac enable                  ... (MAC認証を有効にする)
    Yamaha(config-if)#auth host-mode multi-supplicant  ... (ホストモードをマルチサプリカントモードにする)
    Yamaha(config-if)#exit
  3. RADIUSサーバーの設定を行います。

    Yamaha(config)#radius-server host 192.168.100.101 key test1
                         (ホストを192.168.100.101、共有パスワードを"test1"にする)
  4. RADIUSサーバー設定情報を確認します。

    Yamaha#show radius-server
    Server Host : 192.168.100.101
      Authentication Port : 1812
      Secret Key          : test1
      Timeout             : 5 sec
      Retransmit Count    : 3
      Deadtime            : 0 min
  5. ポート認証情報を確認します。

    Yamaha#show auth status
    [System information]
      802.1X Port-Based Authentication : Disabled
      MAC-Based Authentication         : Enabled
      WEB-Based Authentication         : Disabled
    
      Clear-state time : Not configured
    
      Redirect URL :
        Not configured
    
      RADIUS server address :
        192.168.100.101 (port:1812)
    
    [Interface information]
      Interface port1.1 (up)
        802.1X Authentication   : Force Authorized (configured:-)
        MAC Authentication      : Enabled (configured:enable)
        WEB Authentication      : Disabled (configured:disable)
        Host mode               : Multi-supplicant
        Dynamic VLAN creation   : Disabled
        Guest VLAN              : Disabled
        Reauthentication        : Disabled
        Reauthentication period : 3600 sec
        MAX request             : 2 times
        Supplicant timeout      : 30 sec
        Server timeout          : 30 sec
        Quiet period            : 60 sec
        Controlled directions   : In (configured:both)
        Protocol version        : 2
        Clear-state time        : Not configured
        Authentication status   : Unauthorized

5.3 Web認証の設定

Web認証を使用できるように設定します。

  • LANポート #1 は、サプリカントを接続する認証ポートとします。
  • サプリカントのIPアドレスは 192.168.100.10 が設定されているものとします。
  • 接続するRADIUSサーバーのIPアドレスは 192.168.100.101 とします。
  1. IP通信を行うためオーセンティケータにIPアドレスを設定します。

    Yamaha(config)#interface valn1
    Yamaha(config-if)#ip address 192.168.100.240/24
    Yamaha(config-if)#exit
  2. システム全体でWeb認証機能を有効にします。
    Yamaha(config)#aaa authentication auth-web
  3. LANポート #1 で、Web認証の設定を行います。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#auth host-mode multi-supplicant     ... (ホストモードをマルチサプリカントモードにする)
    Yamaha(config-if)#auth-web enable                     ... (Web認証を有効にする)
    Yamaha(config-if)#exit
  4. RADIUSサーバーの設定を行います。

    Yamaha(config)#radius-server host 192.168.100.101 key test1
                         (ホストを192.168.100.101、共有パスワードを"test1"にする)
  5. RADIUSサーバー設定情報を確認します。

    Yamaha#show radius-server
    Server Host : 192.168.100.101
      Authentication Port : 1812
      Secret Key          : test1
      Timeout             : 5 sec
      Retransmit Count    : 3
      Deadtime            : 0 min
  6. ポート認証情報を確認します。

    Yamaha#show auth status
    [System information]
      802.1X Port-Based Authentication : Disabled
      MAC-Based Authentication         : Disabled
      WEB-Based Authentication         : Enabled
    
      Clear-state time : Not configured
    
      Redirect URL :
        Not configured
    
      RADIUS server address :
        192.168.100.101 (port:1812)
    
    [Interface information]
      Interface port1.1 (up)
        802.1X Authentication   : Force Authorized (configured:-)
        MAC Authentication      : Disabled (configured:disable)
        WEB Authentication      : Enabled (configured:enable)
        Host mode               : Multi-supplicant
        Dynamic VLAN creation   : Disabled
        Guest VLAN              : Disabled
        Reauthentication        : Disabled
        Reauthentication period : 3600 sec
        MAX request             : 2 times
        Supplicant timeout      : 30 sec
        Server timeout          : 30 sec
        Quiet period            : 60 sec
        Controlled directions   : In (configured:both)
        Protocol version        : 2
        Clear-state time        : Not configured

6 注意事項

マルチサプリカントモードでダイナミックVLANを使用する場合、内部リソースを消費します。

このリソースは、ACL機能やQoS機能でも使用しており、設定によっては不足する場合があります。

リソースが不足している場合は、認証自体に成功しても通信可能にならないため注意が必要です。

7 関連文書

  • RADIUSサーバー
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • インターフェース制御機能
  • ポートセキュリティー機能

ポートセキュリティー機能

1 機能概要

ポートセキュリティー機能は、許可された端末のみ通信できるように制限をかけ、不正な端末からのアクセスを防止する機能です。

2 用語の定義

特になし

3 機能詳細

ポートセキュリティー機能を有効にしたポートに対し、通信を許可したい端末のMACアドレスをあらかじめ登録しておくことで、許可された端末のみの通信ができるようになります。

逆に、登録していない端末(不正な端末)からアクセスがあった場合、不正アクセスと見なしパケットを破棄させます。

設定によっては該当ポートをダウンすることも可能です。

なお、ポートセキュリティー機能はポート認証機能との併用はできません。

3.1 アクセスする端末を制限

ポートセキュリティー機能を有効にし、通信を許可する端末のMACアドレスをport-security mac-addressコマンドを使用して登録するだけで、アクセス端末を制限することができます。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
ポートセキュリティー機能の設定port-security enable
許可MACアドレスの登録port-security mac-address
セキュリティー違反時の動作の設定port-security violation
ポートセキュリティー情報の表示show port-security status

5 コマンド実行例

5.1 アクセスする端末を制限

許可された端末のみ通信ができるように、MACアドレスを手動で設定します。

  1. LANポート #1 で、ポートセキュリティーを有効にします。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#port-security enable
  2. 許可したいMACアドレスを登録します。

    Yamaha(config)#port-security mac-address 00A0.DE00.0001 forward port1.1 vlan 1
    Yamaha(config)#port-security mac-address 00A0.DE00.0002 forward port1.1 vlan 1
  3. ポートセキュリティー情報を確認します。

    Yamaha#show port-security status
     Port      Security  Action     Status    Last violation
     --------- --------- ---------- --------- ---------------------
     port1.1   Enabled   Discard    Normal    00A0.DE00.0003
     port1.2   Disabled  Discard    Normal
     port1.3   Disabled  Discard    Normal
     port1.4   Disabled  Discard    Normal
     port1.5   Disabled  Discard    Normal
     port1.6   Disabled  Discard    Normal
     port1.7   Disabled  Discard    Normal
     port1.8   Disabled  Discard    Normal
     port1.9   Disabled  Discard    Normal
     port1.10  Disabled  Discard    Normal

6 注意事項

  • 不正アクセス検知によりシャットダウンしたポートを復旧させたい場合は、no shutdownコマンドを用いてください。
    show port-security statusコマンドのステータスは、ポートがリンクアップするまでNormal状態に戻りません(Shutdown状態のまま)。
  • port-security mac-addressコマンドで誤ったポートを指定した場合、通信および違反フレーム検知が正しく行われません。

7 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • インターフェース制御機能
  • PoE制御

PoE制御

1 機能概要

PoE(Power over Ethernet) とは、Ethernet ケーブル (カテゴリ5e以上) を使って電力を供給する技術のことです。

本製品は、クラス 8 までの受電機器へ給電可能な IEEE 802.3bt Type4 に対応します。

ただし、IEEE 802.3bt の下記の機能には対応していません。

  • Autoclass (PD の実際の最大消費電力を測定する機能)
  • デュアルシグネチャ PD への給電
  • LLDP Power via MDI TLV の Type 3 and Type 4 extension の受信処理

IEEE 802.3btでは、

  • 電力供給側(給電機器) : PSE: Power Sourcing Equipment
  • 電力受電側(受電機器) : PD: Powered Device

と呼びます。

本製品の PoE 給電に対応しているポート (以下 PoE ポート) は、それぞれ以下のとおりです。

  • SWX2320-16MT : 給電未対応
  • SWX2322P-16MT : ポート 1-12

2 用語の定義

LLDP (Link Layer Discovery Protocol)

隣接する機器と自身の情報を交換するためのプロトコル。

シングルシグネチャPD

両方のペアセット間で同じ検出シグネチャとクラスシグネチャを共有する PD。

デュアルシグネチャPD

各ペアセットで独立した検出シグネチャ、クラスシグネチャを持ち、ペアセットごとに電力を割り当てることができる PD。

3 機能詳細

3.1 PoE 給電機能の有効/無効 制御

本製品では、ポートごとに給電機能の有効/無効を設定可能です。

工場出荷状態で、すべての PoE ポートの給電機能が有効となっています。

接続機器が通常の Ethernet 機器の場合、給電を行わず 通常の Ethernet ポート として動作します。

本製品では、ポートがシャットダウンされたときも PD への給電を継続します。

3.2 電力クラスと同時給電可能なポートの最大数

本製品は、PoE 規格に準拠した給電機器として、 1ポートあたり最大90W の電力供給が可能です。

接続された PD の検出と電力クラスの識別を自動的に行い、給電を開始します。

IEEE 802.3bt で規定される電力クラス、および同時に給電可能なポートの最大数の目安 (各 PD が上限まで電力を消費している場合の同時接続可能数) について以下に示します。

Class受電機器の電力 (MAX)給電機器の電力同時給電可能 最大ポート数 (PoE 供給可能電力上限)
SWX2322P-16MT(250W)
013.0 W15.4W12
13.84 W4.0W12
26.49 W7.0W12
313.0 W15.4W12
425.5 W30.0W8 (*)
540.0 W45.0W5 (*)
651.0 W60.0W4 (*)
762.0 W75.0W3 (*)
871.3 W90.0W2 (*)
  • (*): 受電機器の実際の使用電力によって、記載しているポート数以上の同時給電が可能です。

3.3 ガードバンド

ガードバンドとは、不意の給電停止を避けるために供給可能電力上限に対して設定するマージンのことです。

供給可能電力がガードバンド以下の場合、新たに接続された PD に対しての給電を抑制します。

例えば、SWX2322P-16MT (供給可能電力上限 250W) でガードバンドが 10W に設定されている場合、全ポートの総供給電力が 240W 以上 (供給可能電力が 10W 以下) のときには新たに接続された PD に給電しません。

このガードバンドの値を適切に設定することにより、後から接続された PD によって他の PD への給電が停止されてしまうのを防ぐことができます。

本製品では、ガードバンドの値を 0~90W の範囲で設定することができ、工場出荷状態では 7W となっています。

3.4 給電優先度

本製品はPoEポートごとに給電優先度の設定が可能です。

優先度は高い順に critical, high, low となり、工場出荷状態では全ポート low の設定となっています。

同じ優先度が設定されているポート間では、ポート番号の小さい方が優先度が高く、ポート番号順(1 → 2 → 3...)に低くなります。

3.5 PoE給電動作

本製品は使用電力によって以下の処理を行います。

  • ポート全体の総供給電力がPoE供給可能電力上限を超えた場合

    優先度の低い順にPoEポートからの給電を停止し、総供給電力がPoE供給可能電力上限内に収まるようにします。

    このとき、ポートLEDの表示モードをSTATUSモードに自動遷移し、電力供給を停止したポートの右LEDを橙点滅します。

    また、SYSLOGに "portX.X over system power limit" を出力します。

  • 供給可能電力がガードバンド以下の場合

    既に給電中のPDへの給電は継続しますが、新たに接続されたPDには給電優先度に関わらず給電しません。

    このとき、 ポートLEDの表示モードをSTATUSモードに自動遷移し、電力供給を抑止したポートの右LEDを橙点滅します。

    また、SYSLOGに、"portX.X restricted by guard band" を出力します。

  • 特定のPoEポートの供給電力がポート単位の供給可能電力上限を超えた場合

    該当するPoEポートの給電を停止します。他のPoEポートへの給電は継続します。

    このとき、 ポートLEDの表示モードをSTATUSモードに自動遷移し、電力供給を停止したポートの右LEDを橙点灯します。

    また、SYSLOGに、"portX.X over load" を出力します。

  • 供給電力が上記以外 (正常範囲内) の場合

    PDへの給電を継続します。

    このとき、 上記要因でポートLEDの表示モードがSTATUSモードだった場合、ポートLEDの表示モードを自動遷移前の表示モードに戻します。

また、PoEポートの状態あるいは供給可能電力に変化があった場合、以下の処理を行います。

  • 給電を開始した場合

    SYSLOGに、"portX.X power on" を出力します。

    ポートLEDの表示モードが PoE モードの場合、給電を開始したポートの左LEDを緑点灯します。

  • 給電を停止した場合

    SYSLOGに、"portX.X power off" を出力します。

    ポートLEDの表示モードが PoE モードの場合、給電を停止したポートの左LEDを消灯します。

  • 供給可能電力がガードバンド以下になった場合

    SYSLOGに、"Supplying power reached to guard band threshold" を出力します。

  • 供給可能電力がガードバンド以下の状態から回復した場合

    SYSLOGに、"Supplying power fell below guard band threshold" を出力します。

3.6 LLDP による給電設定

本製品は、PDからPower via MDI TLVを含むLLDPフレームを受信したとき、PoEポートの給電動作を受信フレームの設定値に従い変更します。

本機能はLLDPフレームが受信可能なPoEポートでのみ動作します。

Power via MDI TLVと変更する動作の対応は以下のとおりです。

Power via MDI TLV (IEEE802.3)変更する動作
Power priority給電優先度
PD requested power valueポート単位の供給可能電力上限

本製品では、Power via MDI TLV の Type 3 and Type 4 extension (以下、extension) の設定値反映には対応していません。

extension が含まれるフレームを受信した場合、extension の各フィールドの値は無視します。

3.7 Continuous PoE

本製品はファームウェア更新などの際の再起動時にもポートへの給電を継続する(Continuous PoE)設定が可能です。

工場出荷状態では全ポート Continuous PoE 無効 となっています。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
システム全体でのPoE給電機能の設定power-inline
インターフェース単位でのPoE給電機能の設定power-inline
PoEポートの説明文の設定power-inline description
PoEポートの優先度の設定power-inline priority
PoEポートの再起動時の給電継続(Continuous PoE)設定power-inline continuous
ガードバンドの設定power-inline guardband
PoE給電情報の表示show power-inline

5 コマンド実行例

5.1 PoEポートの給電設定

port1.8の給電機能を設定します。

Yamaha(config)#power-inline enable ... (システム全体のPoE給電機能を有効化 ※工場集荷状態の場合不要)
Yamaha(config)#interface port1.8
Yamaha(config-if)#power-inline description "AP1" ... (PoEポートの説明文として"AP1"を設定)
Yamaha(config-if)#power-inline priorty critical  ... (PoEポートの優先度を最高(critical)に設定)
Yamaha(config-if)#power-inline continuous enable ... (Continuous PoEを有効化)
Yamaha(config-if)#power-inline enable ... (インターフェースのPoE給電機能を有効化 ※工場集荷状態の場合不要)
Yamaha(config-if)#exit
Yamaha(config)#exit

6 注意事項

給電中のポートからケーブルを抜いた直後に再度ケーブルを挿す場合、本製品が誤動作や故障するおそれがあるため 5 秒以上あけてから挿すようにしてください。

7 関連文書

  • インジケーター制御
  • LLDP
  • SYSLOG
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 2機能

Layer 2機能

  • フォワーディングデータベース(FDB)
  • VLAN
  • マルチプルVLAN
  • スパニングツリー
  • 独自ループ検出
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 2機能
  • フォワーディングデータベース(FDB)

フォワーディングデータベース(FDB)

1 機能概要

フォワーディングデータベース(以降、FDB)は、 宛先MACアドレスと送出ポートとVLANの組み合わせを管理するものです。

本製品は、受信フレームの転送先ポートを決定する際に使用します。

  1. 学習機能の有効/無効制御
  2. 学習したFDBエントリの保持時間の調整
  3. 学習したFDBエントリのクリア
  4. FDBエントリの手動登録(スタティックエントリ)

2 用語の定義

FDB

Forwarding Data Baseの略です。

宛先MACアドレスと送出ポートとVLANの組み合わせを管理するデータベースです。

FDBエントリー
FDBに登録するデータのことで、複数の要素で構成されます。

3 機能詳細

3.1 FDBエントリー

本製品は、FDBに対して下表に示す内容を一つのエントリーとして登録します。

自動学習/手動登録合わせて 最大 32,768個のアドレスを登録できます。

管理要素説明
MACアドレスデバイスのMACアドレスで、ユニキャストとマルチキャストがあります。
VLAN-ID (FID)デバイスの所属するVLAN ID。1~4094の値となります。
転送先インターフェースIDデバイスが存在するインターフェース。

LAN/SFPポート、スタティック/LACP論理インターフェースが該当します。

アクションデバイス宛てフレームの処理方法。

処理方法には、破棄(discard)と転送(forward)があります。

エントリー登録種別dynamic自動学習により登録されたエントリー
staticコマンドにより手動で登録したエントリー
multicastIGMP/MLD Snoopingで学習したエントリー

3.1.1 MACアドレス

FDBのキー項目の一つで、VLAN-IDとMACアドレスの二つを合わせてレコードキーになります。

MACアドレスが、ユニキャストの時と、マルチキャストの時では、動作に違いがあります。

  • ユニキャスト

    あるレコードキーに対して、転送先インターフェースIDは、一意に決まる必要があるので、重複は認められません。

    (同じ、VLAN-IDとMACアドレスの組み合わせは複数存在しない)

  • マルチキャスト

    あるキーレコードに対しての、転送先インターフェースIDは、複数個存在しても構いません。

    その場合、複数の転送先インターフェースIDに、転送されます。

すべての受信フレームをMACアドレス学習の対象とし、送信元MACアドレスを学習してFDBに登録します。

ただし、送信元MACアドレスがマルチキャストの場合は、これを不正なフレームとみなして破棄し、登録しません。

また、VLANインターフェースを作成することで、内部的にFDBエントリーを1つ消費します。

自動学習で登録したMACアドレス情報は、エージングタイムアウトまで保持します。

また、マルチキャストのMACアドレス場合を複数設定した場合、この場合は全体で1個とみなします。

VLAN  port    mac             fwd      type    timeout
   1  port1.1 0100.0000.1000  forward  static       0
   1  port1.2 0100.0000.1000  forward  static       0
   1  port1.3 0100.0000.1000  forward  static       0
   1  port1.4 0100.0000.1000  forward  static       0
   1  port1.5 0100.0000.1000  forward  static       0
   1  port1.6 0100.0000.1000  forward  static       0

3.1.2 VLAN-ID

MACアドレスの学習はVLAN単位に行い、FDBはMACアドレス とVLANのペアで管理します。

異なるVLANであれば、同一のMACアドレス情報も学習します。

3.1.3 転送先インターフェースID

登録されるIDは下記となります。

  • LAN/SFPポート (port)
  • スタティック/LACP論理インターフェース (sa,po)

3.1.4 アクション

キーレコードと一致した受信フレームに対してのアクションを定義します。

MACアドレスが、ユニキャストの場合は、下記のアクションになります。

  • forward ... 転送先インターフェースIDに転送します。
  • discard ... 転送せず破棄します。

MACアドレスが、マルチキャストの場合は、下記のアクションになります。

  • forward ... 転送先インターフェースIDに転送します。
  • discard ... 設定できません。

    (MACアドレスが、マルチキャストの場合は、discardが設定できません。)

3.1.5 登録種別

  • dynamic ... 自動的に登録、削除が行われます。config設定ファイルには、登録結果は残りません。
  • static ... 手動で登録、削除するため、config設定ファイルに残ります。
  • multicast ... IGMP/MLD Snooping機能によって、自動的に登録、削除が行われます。config設定ファイルには、登録結果は残りません。

3.2 MACアドレスの自動学習

MACアドレスの自動学習とは、受信フレームの送信元MACアドレスと受信ポートの情報に基づいてFDBエントリーを動的に作成し、登録していくことを指します。

この自動学習により登録されたエントリーを ダイナミックエントリー といいます。

個々のダイナミックエントリーに対して、タイマー(エージングタイム)による監視が行われます。

一定時間フレーム受信がなかったMACアドレスに対するエントリーは、エージングタイマーによりFDBエントリーから自動的に削除されます。

これにより、電源断、移動などで無効になったデバイスのエントリーが、FDBに残らないようになっています。

なお、時間内に再度受信があった場合は、監視タイマーがリセットされます。

以下に自動学習の制御仕様について示します。

  1. MACアドレスの自動学習は、mac-address-table learningコマンドを使用して、有効/無効の制御が可能です。 初期状態では、有効となっています。
  2. 自動学習が有効な状態から、無効に変更すると、学習したダイナミックエントリーはすべて削除されます。 なお、学習機能・無効の設定は、すべての受信フレームを全ポートにフラッディングしたい場合に有用です。
  3. ダイナミックエントリーに対するエージングタイムの設定は、 mac-address-table ageing-time コマンドで行います。

    初期状態では、300秒が設定されています。

  4. エージングタイマーによりエントリーから削除される実際の時間は、タイマー設定値x2秒以内となります。
  5. 学習したダイナミックエントリーのクリアは、clear mac-address-table dynamicコマンドで行います。 クリアする単位として、全FDB内容を一括クリアする指定のほかに、VLAN番号を指定することで指定VLANとして学習した全MACアドレスをFDBからクリアします。 また、ポート番号を指定することで指定ポートから学習したMACアドレスをFDBからクリアすることもできます。
  6. 自動学習の状態を確認するには、show mac-address-tableコマンドを使用します。

3.3 MACアドレスの手動設定

本製品は、受信フレームによる自動学習のほかに、ユーザーのコマンド操作でMACアドレスを設定することができます。

コマンド操作で登録したエントリーを スタティックエントリー といいます。

以下に手動設定についての仕様を示します。

  1. スタティックエントリーの登録は、mac-address-table staticコマンド を使用します。
  2. スタティックエントリーの登録を行うと、そのMACアドレスに対してダイナミックな学習は行いません。

    学習済みのエントリは、FDBから削除され、スタティックエントリーとして登録されます。

  3. スタティックエントリーの削除は、no mac-address-table staticコマンド を使用します。
  4. 受信フレームの宛先MACアドレスに対して転送(forward)か廃棄(discard)かを指定可能とします。
    • 転送指定を行う場合、転送先のLAN/SFPポート、またはスタティック/LACP論理インターフェースを指定することができます。
    • 廃棄指定を行った場合、MACアドレスに対する受信フレームは、どのポートにも転送せずに廃棄します。
  5. マルチキャストのMACアドレスを登録する場合、廃棄(discard)は指定できません。

    また下記の範囲にあるMACアドレスは登録できません。

    • 0000.0000.0000
    • 0100.5e00.0000~0100.5eff.ffff
    • 0180.c200.0000~0180.c200.000f
    • 0180.c200.0020~0180.c200.002f
    • 3333.0000.0000~3333.ffff.ffff
    • ffff.ffff.ffff

4 関連コマンド

4.1 関連コマンド一覧

操作項目操作コマンド
MACアドレス学習機能の有効・無効設定mac-address-table learning
ダイナミックエントリー エージングタイムの設定mac-address-table ageing-time
ダイナミックエントリーの削除clear mac-address-table dynamic
スタティックエントリーの登録mac-address-table static
スタティックエントリーの削除no mac-address-table static
MACアドレステーブルの参照show mac-address-table

5 コマンド実行例

5.1 FDBの参照

Yamaha#show mac-address-table
VLAN  port     mac             fwd      type     timeout
   1  port1.2  00a0.de11.2233  forward  static        0
   1  port1.1  1803.731e.8c2b  forward  dynamic     300
   1  port1.1  782b.cbcb.218d  forward  dynamic     300

5.2 ダイナミックエントリーの削除

FDBに登録されているFDBエントリー ( MACアドレス00:a0:de:11:22:33 )を削除する

Yamaha#clear mac-address-table dynamic address 00a0.de11.2233

5.3 ダイナミックエントリー エージング時間の変更

ダイナミックエントリーのエージング時間を 400秒 に変更する。

Yamaha(config)#mac-address-table ageing-time 400

5.4 スタティックエントリーの登録

VLAN #10に所属するデバイス (MACアドレス 00:a0:de:11:22:33) 宛てフレームをLANポート2 (port1.2) に転送する。

Yamaha(config)#mac-address-table static 00a0.de11.2233 forward port1.2 vlan 10

VLAN #10に所属するデバイス (MACアドレス 00:a0:de:11:22:33) 宛てフレームを破棄する。

インターフェース名の指定(例ではport1.2)は、動作に影響ありません。省略不可のため、LAN/SFPポートを指定してください。

Yamaha(config)#mac-address-table static 00a0.de11.2233 discard port1.2 vlan 10

5.5 スタティックエントリーの削除

VLAN #10に所属するデバイス (MACアドレス 00:a0:de:11:22:33)宛ての転送設定を削除する。

Yamaha(config)#no mac-address-table static 00a0.de11.2233 forward port1.2 vlan 10

6 注意事項

l2-unknown-mcastコマンドで未知のマルチキャストフレームを破棄(discard)するよう設定している場合、mac-address-table staticコマンドで静的にマルチキャストMACアドレスを転送(forward)するように登録していても効果はありません。

7 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 2機能
  • VLAN

VLAN

1 機能概要

VLAN ( Virtual LAN ) は、物理的な接続構成と関係なく、仮想的にLANを構成することができる技術です。

本製品でVLANを使用するとLANを複数のブロードキャストドメインに分割することができます。

本製品でサポートするVLANについて、以下に示します。

サポートVLANの種類
VLANの種類概要
ポートベースVLANLAN/SFPポート単位で通信可能なグループを構成します。
タグVLANイーサーネットフレームに付加した固定長のタグ情報で通信可能なグループを識別します。

1つのLAN/SFPポートで複数の異なるVLANを通信させることができます。

プライベートVLAN同一VLAN内で通信可能なグループを分割できます。以下の3種類のVLANで構成します。
  • プライマリーVLAN
  • アイソレートVLAN
  • コミュニティVLAN
マルチプルVLANLAN/SFPポートを複数の通信可能なグループに分割できます。

マルチプルVLANについてはこちらを参照してください。

ボイスVLANアクセスポート上で音声とデータをわけて扱えるようにすることができます。

2 用語の定義

ブロードキャストドメイン

Ethernetなどのネットワークで、ブロードキャストフレームが届く範囲のこと。

スイッチングハブなどのデータリンク層(MAC層)を中継する機器によって接続された端末同士が同じブロードキャストドメインに所属することになります。

一般的にEthernetにおけるネットワークとはこのブロードキャストドメインのことを指します。

3 機能詳細

3.1 VLAN IDの定義

本製品は、VLAN IDとして2~4094の範囲で最大255個定義することが可能です。(ID #1はデフォルトVLAN IDとして使用します。)

VLAN IDは、vlan databaseコマンドでVLANモード遷移後にvlanコマンドを使用して定義します。

詳細はコマンドリファレンスを参照願います。

3.2 LAN/SFPポートに対するVLAN設定

本製品でVLANを利用するためには、使用するVLANを定義した後に、以下の設定を行う必要があります。

  • LAN/SFPポートのモードを設定する
  • LAN/SFPポートの所属VLANを設定する
  1. 本製品のLAN/SFPポートは、以下に示すどちらかのモードに設定します。
    • アクセスポート

      タグなしフレームを扱うポート。1つのVLANに所属することができます。

    • トランクポート

      タグなし/タグ付き両方のフレームを扱うポート。

      複数のVLANに所属することができ、主にスイッチ同士を接続する際に使用します。

      本製品では、IEEE 802.1Qのみをサポートします。(Cisco ISLについてはサポートしません。)

  2. LAN/SFPポートのモード設定は、switchport modeコマンドで行います。

    トランクポートに設定する際、指定したVLAN ID以外のフレームを扱うかどうかを 入力フィルタ(ingress-filter) で制御することができます。

    • 入力フィルタ有効時 : 指定したVLAN IDが設定されているフレームのみを扱います。
    • 入力フィルタ無効時 : 全VLAN IDを扱います。
  3. LAN/SFPポートの設定モードの確認は、show interface switchportコマンドで行います。
  4. アクセスポートの所属VLANは、switchport access vlanコマンドで設定します。
  5. トランクポートの所属VLANは、switchport trunk allowed vlanコマンドで設定します。

    トランクポートは複数のVLANに所属できるため、以下に示すall、none、except、add、removeで設定を行います。

    • add

      指定したVLAN IDを追加します。

      追加可能なVLAN IDは、VLANモードで定義されているIDに限定されます。

    • remove

      指定したVLAN IDを削除します。

    • all

      VLANモードで定義した全てのVLAN IDを追加します。

      本コマンド実行後、VLANモードで追加したVLAN IDも追加の対象となります。

    • none

      どのVLANにも所属しません。

    • except

      指定したVLAN ID以外を追加します。

      本コマンド実行後、VLANモードで追加したVLAN IDも追加の対象となります。

  6. トランクポートに対して、タグなしフレームを扱うVLAN( ネイティブVLAN)を指定することができます。
  7. アクセスポートに対して、ボイスVLANを指定することでタグつきの音声フレームを通信することができます。
  8. LAN/SFPポートの所属VLANの確認は、show vlanコマンドで行います。

3.3 VLANに対するアクセス制御

本製品は、VLANに対するアクセス制御機能として、VLANアクセスマップ機能を提供します。

VLANアクセスマップは、VLAN IDに対するフィルタ条件として、標準/拡張IPアクセス制御リスト、MACアクセス制御リストを関連付けることができます。

VLANアクセスマップの操作は、以下のコマンドで行います。

  • VLANアクセスマップの作成    : vlan access-mapコマンド
  • VLANアクセスマップの条件設定  : match access-listコマンド
  • VLANアクセスマップのの割り当て : vlan filterコマンド
  • VLANアクセスマップの表示    : show vlan access-mapコマンド

3.4 デフォルトVLAN

デフォルトVLANとは、本スイッチの初期状態から存在するVLAN #1 (vlan1) のことです。

デフォルトVLANは特殊なVLANであるため、常に存在し、削除することはできません。

なお、以下の操作を行うと、該当ポートは自動的にデフォルトVLANから削除されます。

  • アクセスポートに対してVLANを設定した
  • トランクポートに対してデフォルトVLAN以外をネイティブVLANに設定した
  • トランクポートに対してネイティブVLANをなし(none)にした

3.5 ネイティブVLAN

ネイティブVLANとは、トランクポートに設定したLAN/SFPポートで、受信したタグなしフレームを所属させるVLANのことです。

LAN/SFPポートをトランクポートとして定義すると、デフォルトVLAN(VLAN #1)がネイティブVLANとして設定されます。

特定のVLANをネイティブVLANとして定義する場合は、switchport trunk native vlanコマンドを使用します。

該当LAN/SFPポートでタグなしフレームを扱わないようにしたい場合は、ネイティブVLANをなしに設定することも可能です。(switchport trunk native vlanコマンドでnoneを指定)

3.6 プライベートVLAN

本製品は、同一サブネット内でさらに通信可能なグループを分割する プライベートVLANを構成できます。 動作仕様について、以下に示します。

  1. プライベートVLANは、以下に示す3種類のVLANで構成します。
    • プライマリーVLAN

      セカンダリーVLANの親となるVLANです。

      1つのプライベートVLANに 1つだけ 設定することができます。

    • アイソレートVLAN

      セカンダリーVLANの一つで、プライマリーVLANだけにトラフィックを流します。

      1つのプライベートVLANに 1つだけ 設定することができます。

    • コミュニティVLAN

      セカンダリーVLANの一つで、同じコミュニティVLANとプライマリーVLANにトラフィックを流します。

      1つのプライベートVLANに 複数 設定することができます。

  2. プライマリーVLANは、複数のプロミスカスポートを収容することができます。

    プロミスカスポートとして使用できるポートは、 アクセスポート 、 トランクポート 、 スタティック/LACP論理インターフェース です。

  3. セカンダリーVLAN(アイソレートVLAN、コミュニティVLAN)のホストポートとして使用できるポートは、 アクセスポート のみとなります。
  4. セカンダリーVLAN(アイソレートVLAN、コミュニティVLAN)は、 1つのプライマリーVLANと関連付けすることができます。

    関連付けには、switchport private-vlan mappingコマンドを使用します。

    • アイソレートVLANは、プライベートVLANに収容されている複数のプロミスカスポートと関連付けることができます。
    • コミュニティVLANは、プライベートVLANに収容されている複数のプロミスカスポートと関連付けることができます。

3.7 ボイスVLAN

ボイスVLANとは、IP電話の音声トラフィックとPCのデータトラフィックが混在しても音声に悪影響がでないようにするための機能です。

IP電話には、スイッチに接続するポートとPCを接続するためのポートの2ポートを持つものがあります。

スイッチとIP電話、IP電話とPCを接続することで、スイッチの1ポートでIP電話の音声トラフィックとPCのデータトラフィックを扱うことが可能になります。

このような構成でボイスVLAN機能を使用することにより、IP電話のノイズなどが発生しにくいように音声データとPCデータをわけたり、音声データを優先して扱えるようになります。

ボイスVLANの設定はswitchport voice vlanコマンドで行います。

以下のいずれかを音声トラフィックとして扱うように設定します。

  • 802.1pタグつきフレーム
  • プライオリティタグフレーム(VLAN IDは0でCoS値だけを指定した802.1pタグ)
  • タグなしフレーム

タグ付きフレームを音声トラフィックとして扱う場合、タグ無しフレームはデータトラフィックとして扱われます。

本製品はLLDPを利用することで、接続されたIP電話に対して設定を自動で反映させることができます。

自動設定するための条件は以下のとおりです。

  • ボイスVLANを有効にしているポートで、LLDP-MED TLVの送信を有効に設定している。
  • 接続するIP電話がLLDP-MEDでの設定に対応している。

上記条件を満たしている場合、該当ポートにIP電話が接続されると、LLDP-MEDのNetwork Policy TLV によりボイスVLAN情報(タグあり/なし、VLAN ID、使用すべきCoS値、DSCP値)を通知します。

IP電話は、本製品から通知された情報にしたがって音声データを送信するようになります。

IP電話に設定するCoS値はswitchport voice cosコマンドで、DSCP値はswitchport voice dscpコマンドで設定します。

また、音声トラフィックを優先的に処理するためには、IP電話の設定にあわせてQoSの設定(QoSの有効化、トラストモードの設定)が必要です。

ボイスVLANの制限事項は以下のとおりです。

  • アクセスポートに設定されている物理インターフェースでのみ利用可能です。

    リンクアグリゲーション論理インターフェース、VLAN論理インターフェースでは利用できません。

  • ボイスVLAN機能とポート認証機能の併用はできません。

4 関連コマンド

4.1 関連コマンド一覧

  • 関連コマンドについて、以下に示します。
    操作項目操作コマンド
    VLANモードへの遷移vlan database
    VLANインターフェースの定義、定義済VLANの変更vlan
    プライベートVLANの定義private-vlan
    プライベートVLANのセカンダリーVLANの設定private-vlan association
    VLANアクセスマップの作成vlan access-map
    VLANアクセスマップへの条件設定match
    VLANアクセスマップのVLANへの割り当てvlan filter
    アクセスポート(タグなしポート)の設定switchport mode access
    アクセスポート(タグなしポート)の所属VLANの設定switchport access vlan
    トランクポート(タグ付きポート)の設定switchport mode trunk
    トランクポート(タグ付きポート)の所属VLANの設定switchport trunk allowed vlan
    トランクポート(タグ付きポート)のネイティブVLANの設定switchport trunk native vlan
    プライベートVLAN用ポート(プロミスカスポート,ホストポート)の設定switchport mode private-vlan
    プライベートVLAN用ポート・ホストポートのVLAN設定switchport private-vlan host-association
    プライベートVLAN用ポート・プロミスカスポートのVLAN設定switchport private-vlan mapping
    ボイスVLANの設定switchport voice vlan
    ボイスVLANのCoS値の設定switchport voice cos
    ボイスVLANのDSCP値の設定switchport voice dscp
    VLAN情報の表示show vlan
    プライベートVLAN情報の表示show vlan private-vlan
    VLANアクセスマップの表示show vlan access-map
    VLANアクセスマップフィルタの表示show vlan filter

5 コマンド実行例

5.1 ポートベースVLANの設定

ホストA~B間、ホストC~D間 の通信を可能にするために、本製品にポートベースVLANを設定します。

ポートVLANの設定例

本製品のLANポートの設定は以下とします。

  • LANポート #1/#2 : アクセスポートに設定し、VLAN #1000 に所属
  • LANポート #3/#4 : アクセスポートに設定し、VLAN #2000 に所属
  1. vlan databaseコマンドでVLANモードに移行し、vlanコマンドで2つのVLANを定義します。

    Yamaha(config)# vlan database … (VLANモードに移行)
    Yamaha(config-vlan)# vlan 1000 … (VLAN #1000の作成)
    Yamaha(config-vlan)# vlan 2000 … (VLAN #2000の作成)
    Yamaha(config-if)# exit
  2. LANポート #1/#2をアクセスポートに設定し、VLAN #1000 に所属させます。

    Yamaha(config)# interface port1.1-2 … (interface modeに移行)
    Yamaha(config-if)# switchport mode access … (アクセスポートに設定)
    Yamaha(config-if)# switchport access vlan 1000 … (VLAN IDの指定)
    Yamaha(config-if)# exit
  3. LANポート #3/#4をアクセスポートに設定し、VLAN #2000 に所属させます。

    Yamaha(config)# interface port1.3-4
    Yamaha(config-if)# switchport mode access
    Yamaha(config-if)# switchport access vlan 2000
    Yamaha(config-if)# exit
  4. VLANの設定を確認します。

    Yamaha#show vlan brief
    (u)-Untagged, (t)-Tagged
    VLAN ID  Name            State   Member ports
    ======= ================ ======= ===============================
    1       default          ACTIVE  port1.5(u) port1.6(u)
                                     port1.7(u) port1.8(u)
    1000    VLAN1000         ACTIVE  port1.1(u) port1.2(u)
    2000    VLAN2000         ACTIVE  port1.3(u) port1.4(u)
    

5.2 タグVLANの設定

ホストA~B間、ホストC~D間の通信を可能にするために、本製品の#A~#B間にタグVLANを設定します。

タグVLANの設定例

本製品#A/#BのLANポートの設定は以下とします。

  • LANポート #1 : アクセスポートに設定し、VLAN #1000 に所属
  • LANポート #2 : アクセスポートに設定し、VLAN #2000 に所属
  • LANポート #3 : トランクポートに設定し、LAN #1000、VLAN #2000 に所属
  1. [スイッチ#A/#B] VLANを定義します。

    Yamaha(config)#vlan database … (vlan modeに移行)
    Yamaha(config-vlan)#vlan 1000 … (vlan1000の定義)
    Yamaha(config-vlan)#vlan 2000 … (vlan2000の定義)
  2. [スイッチ#A/#B] LANポート1をアクセスポートに設定し、VLAN #1000 に所属させます。

    Yamaha(config)#interface port1.1 … (interface modeに移行)
    Yamaha(config-if)#switchport mode access … (アクセスポートに設定)
    Yamaha(config-if)#switchport access vlan 1000 … (vlan1000に所属させる)
    Yamaha(config-if)#exit
  3. [スイッチ#A/#B] LANポート2をアクセスポートに設定し、VLAN #2000 に所属させます。

    Yamaha(config)#interface port1.2 … (interface modeに移行)
    Yamaha(config-if)#switchport mode access … (アクセスポートに設定)
    Yamaha(config-if)#switchport access vlan 2000 … (vlan2000に所属させる)
    Yamaha(config-if)#exit
  4. [スイッチ#A/#B] LANポート3をトランクポートに設定し、VLAN #1000 / #2000 を所属させます。

    Yamaha(config)#interface port1.3 … (interface modeに移行)
    Yamaha(config-if)#switchport mode trunk … (トランクポートに設定)
    Yamaha(config-if)#switchport trunk allowed vlan add 1000 … (vlan1000を追加)
    Yamaha(config-if)#switchport trunk allowed vlan add 2000 … (vlan2000を追加)
    Yamaha(config-if)#exit
  5. VLANの設定を確認します。

    Yamaha#show vlan brief
    (u)-Untagged, (t)-Tagged
    
    VLAN ID  Name                            State   Member ports
    ======= ================================ ======= ======================
    1       default                          ACTIVE  port1.3(u)
    1000    VLAN1000                         ACTIVE  port1.1(u) port1.3(t)
    2000    VLAN2000                         ACTIVE  port1.2(u) port1.3(t)

5.3 プライベートVLANの設定

本製品にプライベートVLANを設定し、以下を実現します。

ポート1~7に接続したホストは、ポート8に接続した回線を介してインターネットなどの外部回線に接続します

ポート1~4に接続したホスト間の通信は遮断します (アイソレートVLAN : VLAN #21)

ポート5~7に接続したホスト間の通信は許可します (コミュニティVLAN : VLAN #22)

ポート1~4に接続したホストとポート5~7に接続したホスト間の通信は遮断します

プライベートVLANの設定例
  1. プライベートVLANで使用するVLAN IDを定義します。

    Yamaha(config)# vlan database … (vlanモードに移行)
    Yamaha(config-vlan)# vlan 2  … (VLANの作成)
    Yamaha(config-vlan)# vlan 21
    Yamaha(config-vlan)# vlan 22
    Yamaha(config-vlan)# private-vlan 2 primary … (Primary VLANの設定)
    Yamaha(config-vlan)# private-vlan 21 isolated … (Isolated VLANの設定)
    Yamaha(config-vlan)# private-vlan 22 community … (Community VLANの設定)
    Yamaha(config-vlan)# private-vlan 2 association add 21 … (Primary VLANとの関連付け)
    Yamaha(config-vlan)# private-vlan 2 association add 22
    Yamaha(config-vlan)# exit
  2. LANポート1~4にアイソレートVLAN(VLAN #21)を設定します。

    Yamaha(config)#interface port1.1-4 … (interface modeに移行)
    Yamaha(config-if)#switchport mode access … (アクセスポートに設定)
    Yamaha(config-if)#switchport access vlan 21 .. (VLAN #21に所属)
    Yamaha(config-if)#switchport mode private-vlan host … (プライベートVLANのホストポートに設定)
    Yamaha(config-if)#switchport private-vlan host-association 2 add 21
    Yamaha(config-if)#exit
    
  3. LANポート5~7にコミュニティVLAN(VLAN #22)を設定します。

    Yamaha(config)#interface port1.5-7 … (interfaceモードに移行)
    Yamaha(config-if)#switchport mode access … (アクセスポートに設定)
    Yamaha(config-if)#switchport access vlan 22 … (VLAN #22に所属)
    Yamaha(config-if)#switchport mode private-vlan host … (プライベートVLANのホストポートに設定)
    Yamaha(config-if)#switchport private-vlan host-association 2 add 22
    Yamaha(config-if)#exit
  4. LANポート8にプライマリVLAN(VLAN #2)を設定します。(プロミスカスポート)

    Yamaha(config)#interface port1.8 … (interfaceモードに移行)
    Yamaha(config-if)#switchport mode access … (アクセスポートに設定)
    Yamaha(config-if)#switchport access vlan 2 … (VLAN #2に所属)
    Yamaha(config-if)#switchport mode private-vlan promiscuous … (プライベートVLANのプロミスカスポートに設定)
    Yamaha(config-if)#switchport private-vlan mapping 2 add 21
    Yamaha(config-if)#switchport private-vlan mapping 2 add 22
    Yamaha(config-if)#exit
  5. VLANの設定を確認します。

    Yamaha#show vlan brief
    (u)-Untagged, (t)-Tagged
    
    VLAN ID  Name                            State   Member ports
    ======= ================================ ======= ======================
    1       default                          ACTIVE
    2       VLAN0002                         ACTIVE  port1.8(u)
    21      VLAN0021                         ACTIVE  port1.1(u) port1.2(u)
                                                     port1.3(u) port1.4(u)
    22      VLAN0022                         ACTIVE  port1.5(u) port1.6(u)
                                                     port1.7(u)
    
    Yamaha#show vlan private-vlan
     PRIMARY        SECONDARY          TYPE          INTERFACES
     -------        ---------       ----------      ----------
           2              21          isolated       port1.1 port1.2
                                                     port1.3 port1.4
           2              22         community       port1.5 port1.6
                                                     port1.7

5.4 ボイスVLANの設定

本製品にボイスVLANを設定し、以下を実現します。

ポート1にIP電話を接続します。IP電話のもう一つのLANポートにPCを接続します。

LLDP-MEDを利用して、本製品からIP電話に以下の設定をします。

  • IP電話の音声トラフィックとして、VLAN #2 の 802.1qタグつきフレームを送受信する。
  • PCのデータ通信はタグなしフレームを送受信する。
  • 音声トラフィック送信時のCoS値は 6 を使用する。
  1. ボイスVLANで使用するVLAN IDを定義します。

    Yamaha(config)# vlan database … (vlanモードに移行)
    Yamaha(config-vlan)# vlan 2  … (VLANの作成)
    Yamaha(config-vlan)# exit
    
  2. LANポート #1にボイスVLANを設定します。

    Yamaha(config)#interface port1.1 … (interface modeに移行)
    Yamaha(config-if)#switchport mode access … (アクセスポートに設定)
    Yamaha(config-if)#switchport voice vlan 2 … (音声トラフィックをVLAN #2のタグ付きフレームに設定)
    Yamaha(config-if)#switchport voice cos 6 … (音声トラフィックのCoS値を6に設定)
    Yamaha(config-if)#exit
    
    
  3. LANポート #1にQoSを設定します。

    Yamaha(config)#qos enable … (QoSの有効化)
    Yamaha(config)#interface port1.1 … (interfaceモードに移行)
    Yamaha(config-if)#qos trust cos ... (トラストモードをCoSに設定)
    Yamaha(config-if)#exit
    
  4. LANポート #1にLLDP-MEDの送受信を設定します。

    Yamaha(config)#interface port1.1 … (interfaceモードに移行)
    Yamaha(config-if)#lldp-agent ... (LLDPエージェントの作成、モード遷移)
    Yamaha(lldp-agent)#tlv-select med ... (LLDP-MED TLVの設定)
    Yamaha(lldp-agent)#set lldp enable txrx ... (LLDP送受信モードの設定)
    Yamaha(lldp-agent)#exit
    Yamaha(config-if)#exit
    Yamaha(config)#lldp run … (LLDP機能の有効化)
    Yamaha(config)#exit
    

6 注意事項

プライベートVLANに属しているポートは、ホストポートに限り、リンクアグリゲーション論理インターフェースとして束ねることができません。

7 関連文書

  • マルチプルVLAN
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 2機能
  • マルチプルVLAN

マルチプルVLAN

1 機能概要

マルチプルVLANでは、ポートをマルチプルVLANグループに所属させることで、同じマルチプルVLANグループに属さないポートとの通信を遮断できます。

また、ひとつのポートを複数のマルチプルVLANグループに参加させることもできます。

この機能を使うことで、以下使用例のように端末間の通信のみを遮断したい、といった要望を簡単に実現できます。

マルチプルVLANの利用例

2 用語の定義

特になし

3 機能詳細

3.1 動作仕様

マルチプルVLANグループは、switchport multiple-vlan groupコマンドで設定します。

マルチプルVLANはLAN/SFPポート、リンクアグリゲーション論理インターフェースに設定可能です。

トランクポートにマルチプルVLANグループを設定した場合、該当ポートの所属する全VLANに対して適用されます。

マルチキャストフレームにもマルチプルVLANグループ設定が適用されます。

以下の機能との併用が可能です。これらの機能はマルチプルVLANグループ設定にしたがって通信可否が制御されます。

  • ポートベースVLAN/タグVLAN/ボイスVLAN
  • ポート認証

マルチプルVLANグループは最大256グループです。

マルチプルVLANグループの各インターフェースへの設定状態は、show vlan multiple-vlan groupコマンドで確認できます。

3.2 マルチプルVLANグループ間の通信例

マルチプルVLANグループの通信例

上図のようなマルチプルVLANグループ設定(Group #1 ~ #4) の場合、特定ポートA/B間の通信可否とその理由は以下の表のようになります。

特定ポートA/B間の通信可否
ポート番号A (グループ)ポート番号B (グループ)通信可否理由
port1.1 (Group 1)port1.2 (Group 2)不可マルチプルVLANグループが違うため
port1.1 (Group 1)port1.3 (Group 1)可 マルチプルVLANグループ #1 に所属 
port1.2 (Group 2)port1.4 (Group 2)可 マルチプルVLANグループ #2 に所属 
port1.5 (Group 3)port1.7 (Group 3,4)可 マルチプルVLANグループ #3 に所属 
port1.6 (Groupなし)port1.8 (Group 4)不可マルチプルVLANグループが違うため
port1.7 (Group 3,4)port1.8 (Group 4)可 マルチプルVLANグループ #4 に所属 

また、マルチプルVLANグループに所属しないポート同士の通信は、同一VLAN内であれば通信可能です。

3.3 VLAN間ルーティング可能な場合の通信例

VLAN間ルーティング通信例

L3スイッチではVLAN間ルーティングが可能です。VLAN間ルーティングにおいても、ハードウェアでルーティング処理されるパケットについてはマルチプルVLANグループによる通信の制御が可能です。

上図のようなマルチプルVLANグループ設定(Group #1 ~ #2) の場合、特定ポートA/B間の通信可否とその理由は以下の表のようになります。

VLAN間ルーティング可能な場合の特定ポートA/B間の通信可否
ポート番号A (グループ)ポート番号B (グループ)通信可否理由
port1.3 (Group 1)port1.5 (Group 1)可マルチプルVLANグループ #1 に所属
port1.4 (Group 1)port1.8 (Group 2)不可マルチプルVLANグループが違うため

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
マルチプルVLANグループの設定switchport multiple-vlan group
マルチプルVLANグループの名前の設定multiple-vlan group name
マルチプルVLANの表示show vlan multiple-vlan

5 コマンド実行例

5.1 マルチプルVLANの設定例1

本製品にマルチプルVLANを設定し、以下を実現します。

ポート1~7に接続したホストは、ポート8に接続した回線を介してインターネットなどの外部回線に接続します

ポート1~4に接続したホスト間の通信は遮断します

ポート5~7に接続したホスト間の通信は許可します

ポート1~4に接続したホストとポート5~7に接続したホスト間の通信は遮断します

マルチプルVLANの設定例

マルチプルVLANグループの設定は以下とします。

  • port1.1 : マルチプルVLANグループ #1 に所属
  • port1.2 : マルチプルVLANグループ #2 に所属
  • port1.3 : マルチプルVLANグループ #3 に所属
  • port1.4 : マルチプルVLANグループ #4 に所属
  • port1.5 : マルチプルVLANグループ #5 に所属
  • port1.6 : マルチプルVLANグループ #5 に所属
  • port1.7 : マルチプルVLANグループ #5 に所属
  • port1.8 : マルチプルVLANグループ #1 , #2 , #3 , #4 , #5 に所属
  1. マルチプルVLANグループ #1 の名前を "Network1" に設定します。

    Yamaha(config)# multiple-vlan group 1 name Network1 … (マルチプルVLANグループ #1 の名前の設定)
    
  2. マルチプルVLANグループ #5 の名前を "Network5" に設定します。

    Yamaha(config)# multiple-vlan group 5 name Network5 … (マルチプルVLANグループ #5 の名前の設定)
    
  3. port1.1~port1.4をそれぞれマルチプルVLANグループ #1 ~ #4 に所属させます。

    Yamaha(config)# interface port1.1 … (インターフェースモードに移行)
    Yamaha(config-if)# switchport multiple-vlan group 1 … (マルチプルVLANグループの設定)
    Yamaha(config-if)# exit
    Yamaha(config)# interface port1.2 … (インターフェースモードに移行)
    Yamaha(config-if)# switchport multiple-vlan group 2 … (マルチプルVLANグループの設定)
    Yamaha(config-if)# exit
    Yamaha(config)# interface port1.3 … (インターフェースモードに移行)
    Yamaha(config-if)# switchport multiple-vlan group 3 … (マルチプルVLANグループの設定)
    Yamaha(config-if)# exit
    Yamaha(config)# interface port1.4 … (インターフェースモードに移行)
    Yamaha(config-if)# switchport multiple-vlan group 4 … (マルチプルVLANグループの設定)
    Yamaha(config-if)# exit
    
  4. port1.5~port1.7をマルチプルVLANグループ #5 に所属させます。

    Yamaha(config)# interface port1.5-7 … (インターフェースモードに移行)
    Yamaha(config-if)# switchport multiple-vlan group 5 … (マルチプルVLANグループの指定)
    Yamaha(config-if)# exit
    
  5. port1.8をマルチプルVLANグループ #1 , #2 , #3 , #4 , #5 に所属させます。

    Yamaha(config)# interface port1.8 … (インターフェースモードに移行)
    Yamaha(config-if)# switchport multiple-vlan group 1-5 … (マルチプルVLANグループの指定)
    Yamaha(config-if)# exit
    
  6. マルチプルVLANグループの設定を確認します。

    Yamaha>show vlan multiple-vlan
    GROUP ID  Name                            Member ports
    ======== ================================ ======================
    1        Network1                         port1.1 port1.8
    2        GROUP0002                        port1.2 port1.8
    3        GROUP0003                        port1.3 port1.8
    4        GROUP0004                        port1.4 port1.8
    5        Network5                         port1.5 port1.6
                                              port1.7 port1.8
    
    

6 注意事項

本機能の注意事項は以下のとおりです。

  • プライベートVLANとの併用はできません。
  • リンクアグリゲーション論理インターフェースに所属させるポートのマルチプルVLANグループは同一にする必要があります。
  • マルチプルVLANグループが適用されるのは、ポート間のフォワーディングのみです。自発のパケットはマルチプルVLANグループ設定の影響を受けません。
  • マルチプルVLANを設定していても、以下の影響で正しく通信できないことがあります。
    • スパニングツリーのブロック状態
    • IGMPスヌーピング/MLDスヌーピングの状態
    • ループ検出のブロック状態
  • VLAN間ルーティングでは、ハードウェア処理でルーティングするパケットのみがマルチプルVLANによる通信制限が適用されます。

    CPUを介したVLAN間ルーティングには適用されません。

7 関連文書

  • VLAN
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 2機能
  • スパニングツリー

スパニングツリー

1 機能概要

スパニングツリーは、ネットワーク上の経路の冗長性を確保しつつ、ループを防止する機能です。

通常、L2スイッチは、ブロードキャストパケットを隣接するスイッチへフラッディングします。

ループ状にネットワークが構成されていた場合、スイッチは互いにフラッディングし合うため、ループが発生してしまいます。

これにより帯域幅とスイッチのCPUリソースは大幅に減少してしまいます。

スパニングツリーは、このような物理的にループ状に構成された場合でも、論理的にはツリー構造になるように各ポートの役割を決め、ブロードキャストパケットが回り続けることのない構成にします。

またリンク障害が発生した場合でも、障害を検出しツリーを再構築することで回復します。

本製品では、STP, RSTP, MSTPをサポートしています。

スパニングツリー機能概要

2 用語の定義

STP:Spanning Tree Protocol (802.1d)

スパニングツリープロトコル(STP)は、BPDU(ブリッジプロトコルデータユニット)メッセージを交換することで、ループを回避できるようにします。

本製品では、IEEE802.1dとRFC4188をサポートしています。

RSTP:Rapid Spanning Tree Protocol (802.1w)

ラピッドスパニングツリープロトコル(RSTP)は、STPを拡張したもので、構成の変更やリンク障害があった場合に、STPよりも高速にスパニングツリーを回復できます。

本製品では、IEEE802.1wとRFC4318をサポートしています。

MSTP:Multiple Spanning Tree Protocol (802.1s)

マルチプルスパニングツリープロトコル(MSTP)は、STPとRSTPを更に拡張したもので、VLANをインスタンスというグループにまとめ、そのグループ単位でスパニングツリーを構成します。

これにより経路の負荷を分散することができます。

本製品では、IEEE802.1sをサポートしています。

3 機能詳細

本製品は、MSTPによるルート構成を柔軟にするため、以下の機能に対応します。

  • プライオリティの設定
    • ブリッジプライオリティの設定
    • ポートプライオリティの設定
  • パスコストの設定
  • タイムアウトの設定
    • 転送遅延時間の設定
    • 最大エージング時間の設定
  • エッジポートの指定 (Port Fast設定)
  • BPDUガード
  • BPDUフィルタリング
  • ルートガード

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
システムのスパニングツリーの設定spanning-tree shutdown
転送遅延時間の設定spanning-tree forward-time
最大エージング時間の設定spanning-tree max-age
ブリッジのプライオリティ設定spanning-tree priority
インターフェースのスパニングツリーの設定spanning-tree
インターフェースのリンクタイプの設定spanning-tree link-type
インターフェースのBPDUフィルタリングの設定spanning-tree bpdu-filter
インターフェースのBPDUガードの設定spanning-tree bpdu-guard
インターフェースのパスコストの設定spanning-tree path-cost
インターフェースのプライオリティの設定spanning-tree priority
インターフェースのエッジポートの設定spanning-tree edgeport
スパニングツリーの状態の表示show spanning-tree
スパニングツリーのBPDUの統計情報の表示show spanning-tree statistics
プロトコル互換モードのクリアclear spanning-tree detected protocols
MSTモードへの移行spanning-tree mst configuration
MSTインスタンスの生成instance
MSTインスタンスに対するVLANの設定instance vlan
MSTインスタンスのプライオリティの設定instance priority
MSTリージョン名の設定region
MSTリージョンのリビジョン番号の設定revision
インターフェースに対するMSTインスタンスの設定spanning-tree instance
MSTインスタンスにおけるインターフェースのプライオリティの設定spanning-tree instance priority
MSTインスタンスにおけるインターフェースのパスコストの設定spanning-tree instance path-cost
MSTリージョン情報の表示show spanning-tree mst config
MSTP情報の表示show spanning-tree mst
MSTインスタンス情報の表示show spanning-tree mst instance

5 コマンド実行例

5.1 MSTP設定例

本製品を使用して、下図の構成を実現します。

MSTP構成図
  • MSTインスタンスを使用してスパニングツリーを構成します。
  • 負荷分散のため、MSTインスタンス(VLAN)ごとに経路が異なるように設定します。
  • PCが接続されるLANポートはエッジポートにします。
  1. [スイッチ#A] VLAN #2 とVLAN #3 を定義します。

    Yamaha(config)#vlan database
    Yamaha(config-vlan)#vlan 2                              ... (VLAN #2 の定義)
    Yamaha(config-vlan)#vlan 3                              ... (VLAN #3 の定義)
    Yamaha(config-vlan)#exit
  2. [スイッチ#A] CISTのプライオリティを設定します。

    Yamaha(config)#spanning-tree priority 8192              ... (CISTのプライオリティを8192にする)
  3. [スイッチ#A] MSTの設定を行います。

    Yamaha(config)#spanning-tree mst configuration
    Yamaha(config-mst)#region Sample                        ... (MSTリージョン名を「Sample」にする)
    Yamaha(config-mst)#revision 1                           ... (MSTリビジョン番号を1にする)
    Yamaha(config-mst)#instance 2 vlan 2                    ... (MSTインスタンス #2 を定義し、VLAN #2 と関連付ける)
    Yamaha(config-mst)#instance 3 vlan 3                    ... (MSTインスタンス #3 を定義し、VLAN #3 と関連付ける)
    Yamaha(config-mst)#exit
  4. [スイッチ#A] LANポート #1 〜 #2 をトランクポートに設定し、VLAN #2 〜 #3 に所属させます。

    また、MSTインスタンス #2 〜 #3 を設定します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#switchport mode trunk                 ... (トランクポートに設定する)
    Yamaha(config-if)#switchport trunk allowed vlan add 2,3 ... (VLAN #2 〜 #3 に所属させる)
    Yamaha(config-if)#spanning-tree instance 2              ... (MSTインスタンス #2 を設定する)
    Yamaha(config-if)#spanning-tree instance 3              ... (MSTインスタンス #3 を設定する)
    Yamaha(config-if)#exit
    (上記設定をLANポート #2に対しても行います。)
  5. [スイッチ#A] LANポート #3 をアクセスポートに設定し、VLAN #2 に所属させます。

    また、MSTインスタンス #2 を設定し、エッジポートにします。

    Yamaha(config)#interface port1.3
    Yamaha(config-if)#switchport mode access                ... (アクセスポートに設定する)
    Yamaha(config-if)#switchport access vlan 2              ... (VLAN #2 に所属させる)
    Yamaha(config-if)#spanning-tree instance 2              ... (MSTインスタンス #2 を設定する)
    Yamaha(config-if)#spanning-tree edgeport                ... (エッジポートに設定する)
    Yamaha(config-if)#exit
  6. [スイッチ#A] LANポート #4 をアクセスポートに設定し、VLAN #3 に所属させます。

    また、MSTインスタンス #3 を設定し、エッジポートにします。

    Yamaha(config)#interface port1.4
    Yamaha(config-if)#switchport mode access                ... (アクセスポートに設定する)
    Yamaha(config-if)#switchport access vlan 3              ... (VLAN #3 に所属させる)
    Yamaha(config-if)#spanning-tree instance 3              ... (MSTインスタンス #3 を設定する)
    Yamaha(config-if)#spanning-tree edgeport                ... (エッジポートに設定する)
    Yamaha(config-if)#exit
  7. [スイッチ#B] VLAN #2 とVLAN #3 を定義します。

    Yamaha(config)#vlan database
    Yamaha(config-vlan)#vlan 2                              ... (VLAN #2 の定義)
    Yamaha(config-vlan)#vlan 3                              ... (VLAN #3 の定義)
    Yamaha(config-vlan)#exit
  8. [スイッチ#B] CISTのプライオリティを設定します。

    Yamaha(config)#spanning-tree priority 16384             ... (CISTのプライオリティを16384にする)
  9. [スイッチ#B] MSTの設定を行います。

    Yamaha(config)#spanning-tree mst configuration
    Yamaha(config-mst)#region Sample                        ... (MSTリージョン名を「Sample」にする)
    Yamaha(config-mst)#revision 1                           ... (MSTリビジョン番号を1にする)
    Yamaha(config-mst)#instance 2 vlan 2                    ... (MSTインスタンス #2 を定義し、VLAN #2 と関連付ける)
    Yamaha(config-mst)#instance 2 priority 8192             ... (MSTインスタンス #2 のプライオリティを8192にする)
    Yamaha(config-mst)#instance 3 vlan 3                    ... (MSTインスタンス #3 を定義し、VLAN #3 と関連付ける)
    Yamaha(config-mst)#instance 3 priority 16384            ... (MSTインスタンス #3 のプライオリティを16384にする)
    Yamaha(config-mst)#exit
  10. [スイッチ#B] LANポート #1 〜 #2 をトランクポートに設定し、VLAN #2 〜 #3 に所属させます。

    また、MSTインスタンス #2 〜 #3 を設定します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#switchport mode trunk                 ... (トランクポートに設定する)
    Yamaha(config-if)#switchport trunk allowed vlan add 2,3 ... (VLAN #2 〜 #3 に所属させる)
    Yamaha(config-if)#spanning-tree instance 2              ... (MSTインスタンス #2 を設定する)
    Yamaha(config-if)#spanning-tree instance 3              ... (MSTインスタンス #3 を設定する)
    Yamaha(config-if)#exit
    (上記設定をLANポート #2に対しても行います。)
  11. [スイッチ#B] LANポート #3 をアクセスポートに設定し、VLAN #2 に所属させます。

    また、MSTインスタンス #2 を設定し、エッジポートにします。

    Yamaha(config)#interface port1.3
    Yamaha(config-if)#switchport mode access                ... (アクセスポートに設定する)
    Yamaha(config-if)#switchport access vlan 2              ... (VLAN #2 に所属させる)
    Yamaha(config-if)#spanning-tree instance 2              ... (MSTインスタンス #2 を設定する)
    Yamaha(config-if)#spanning-tree edgeport                ... (エッジポートに設定する)
    Yamaha(config-if)#exit
    (上記設定をLANポート #4に対しても行います。)
  12. [スイッチ#C] VLAN #2 とVLAN #3 を定義します。

    Yamaha(config)#vlan database
    Yamaha(config-vlan)#vlan 2                              ... (VLAN #2 の定義)
    Yamaha(config-vlan)#vlan 3                              ... (VLAN #3 の定義)
    Yamaha(config-vlan)#exit
  13. [スイッチ#C] MSTの設定を行います。

    Yamaha(config)#spanning-tree mst configuration
    Yamaha(config-mst)#region Sample                        ... (MSTリージョン名を「Sample」にする)
    Yamaha(config-mst)#revision 1                           ... (MSTリビジョン番号を1にする)
    Yamaha(config-mst)#instance 2 vlan 2                    ... (MSTインスタンス #2 を定義し、VLAN #2 と関連付ける)
    Yamaha(config-mst)#instance 2 priority 16384            ... (MSTインスタンス #2 のプライオリティを16384にする)
    Yamaha(config-mst)#instance 3 vlan 3                    ... (MSTインスタンス #3 を定義し、VLAN #3 と関連付ける)
    Yamaha(config-mst)#instance 3 priority 8192             ... (MSTインスタンス #3 のプライオリティを8192にする)
    Yamaha(config-mst)#exit
  14. [スイッチ#C] LANポート #1 〜 #2 をトランクポートに設定し、VLAN #2 〜 #3 に所属させます。

    また、MSTインスタンス #2 〜 #3 を設定します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#switchport mode trunk                 ... (トランクポートに設定する)
    Yamaha(config-if)#switchport trunk allowed vlan add 2,3 ... (VLAN #2 〜 #3 に所属させる)
    Yamaha(config-if)#spanning-tree instance 2              ... (MSTインスタンス #2 を設定する)
    Yamaha(config-if)#spanning-tree instance 3              ... (MSTインスタンス #3 を設定する)
    Yamaha(config-if)#exit
    (上記設定をLANポート #2に対しても行います。)
  15. [スイッチ#C] LANポート #3 をアクセスポートに設定し、VLAN #3 に所属させます。

    また、MSTインスタンス #3 を設定し、エッジポートにします。

    Yamaha(config)#interface port1.3
    Yamaha(config-if)#switchport mode access                ... (アクセスポートに設定する)
    Yamaha(config-if)#switchport access vlan 3              ... (VLAN #3 に所属させる)
    Yamaha(config-if)#spanning-tree instance 3              ... (MSTインスタンス #3 を設定する)
    Yamaha(config-if)#spanning-tree edgeport                ... (エッジポートに設定する)
    Yamaha(config-if)#exit
    (上記設定をLANポート #4に対しても行います。)
  16. LANケーブルを接続します。
  17. [スイッチ#A] CISTの構成を確認します。

    Yamaha>show spanning-tree | include Root Id
    % Default: CIST Root Id 200100a0deaeb920      ... (プライオリティが高いスイッチ #AがCISTのルートブリッジになる)
    % Default: CIST Reg Root Id 200100a0deaeb920
    
    Yamaha>show spanning-tree | include Role
    %   port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding
    %   port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding
    %   port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding
    %   port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
    %   port1.5: Port Number 909 - Ifindex 5005 - Port Id 0x838d - Role Disabled - State Discarding
    %   port1.6: Port Number 910 - Ifindex 5006 - Port Id 0x838e - Role Disabled - State Discarding
    %   port1.7: Port Number 911 - Ifindex 5007 - Port Id 0x838f - Role Disabled - State Discarding
    %   port1.8: Port Number 912 - Ifindex 5008 - Port Id 0x8390 - Role Disabled - State Discarding
    %   port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled - State Discarding
    %   port1.10: Port Number 914 - Ifindex 5010 - Port Id 0x8392 - Role Disabled - State Discarding
  18. [スイッチ#B] CISTの構成を確認します。

    Yamaha>show spanning-tree | include Root Id
    % Default: CIST Root Id 200100a0deaeb920      ... (プライオリティが高いスイッチ #AがCISTのルートブリッジになる)
    % Default: CIST Reg Root Id 200100a0deaeb920
    
    Yamaha>show spanning-tree | include Role
    %   port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Rootport - State Forwarding
    %   port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding
    %   port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding
    %   port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
    %   port1.5: Port Number 909 - Ifindex 5005 - Port Id 0x838d - Role Disabled - State Discarding
    %   port1.6: Port Number 910 - Ifindex 5006 - Port Id 0x838e - Role Disabled - State Discarding
    %   port1.7: Port Number 911 - Ifindex 5007 - Port Id 0x838f - Role Disabled - State Discarding
    %   port1.8: Port Number 912 - Ifindex 5008 - Port Id 0x8390 - Role Disabled - State Discarding
    %   port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled - State Discarding
    %   port1.10: Port Number 914 - Ifindex 5010 - Port Id 0x8392 - Role Disabled - State Discarding
  19. [スイッチ#C] CISTの構成を確認します。

    Yamaha>show spanning-tree | include Root Id
    % Default: CIST Root Id 200100a0deaeb920      ... (プライオリティが高いスイッチ #AがCISTのルートブリッジになる)
    % Default: CIST Reg Root Id 200100a0deaeb920
    
    Yamaha>show spanning-tree | include Role
    %   port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Alternate - State Discarding ... (プライオリティが低いスイッチ #CのLAN #1 ポートがCISTの代替ポートになる)
    %   port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Rootport - State Forwarding
    %   port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding
    %   port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
    %   port1.5: Port Number 909 - Ifindex 5005 - Port Id 0x838d - Role Disabled - State Discarding
    %   port1.6: Port Number 910 - Ifindex 5006 - Port Id 0x838e - Role Disabled - State Discarding
    %   port1.7: Port Number 911 - Ifindex 5007 - Port Id 0x838f - Role Disabled - State Discarding
    %   port1.8: Port Number 912 - Ifindex 5008 - Port Id 0x8390 - Role Disabled - State Discarding
    %   port1.9: Port Number 913 - Ifindex 5009 - Port Id 0x8391 - Role Disabled - State Discarding
    %   port1.10: Port Number 914 - Ifindex 5010 - Port Id 0x8392 - Role Disabled - State Discarding
  20. [スイッチ#A] MSTインスタンス #2 の構成を確認します。

    Yamaha>show spanning-tree mst instance 2 | include Root Id
    % Default: MSTI Root Id 200200a0deaeb879      ... (プライオリティが高いスイッチ #BがMSTインスタンス #2 のルートブリッジになる)
    
    Yamaha>show spanning-tree mst instance 2 | include Role
    %   port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Rootport - State Forwarding
    %   port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Alternate - State Discarding ... (プライオリティが低いスイッチ #AのLAN #2 ポートがMSTインスタンス #2 の代替ポートになる)
    %   port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding
  21. [スイッチ#B] MSTインスタンス #2 の構成を確認します。

    Yamaha>show spanning-tree mst instance 2 | include Root Id
    % Default: MSTI Root Id 200200a0deaeb879      ... (プライオリティが高いスイッチ #BがMSTインスタンス #2 のルートブリッジになる)
    
    Yamaha>show spanning-tree mst instance 2 | include Role
    %   port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding
    %   port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding
    %   port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding
    %   port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
  22. [スイッチ#C] MSTインスタンス #2 の構成を確認します。

    Yamaha>show spanning-tree mst instance 2 | include Root Id
    % Default: MSTI Root Id 200200a0deaeb879      ... (プライオリティが高いスイッチ #BがMSTインスタンス #2 のルートブリッジになる)
    
    Yamaha>show spanning-tree mst instance 2 | include Role
    %   port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Rootport - State Forwarding
    %   port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding
  23. [スイッチ#A] MSTインスタンス #3 の構成を確認します。

    Yamaha>show spanning-tree mst instance 3 | include Root Id
    % Default: MSTI Root Id 200300a0deaeb83d      ... (プライオリティが高いスイッチ #CがMSTインスタンス #3 のルートブリッジになる)
    
    Yamaha>show spanning-tree mst instance 3 | include Role
    %   port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Alternate - State Discarding ... (プライオリティが低いスイッチ #AのLAN #1 ポートがMSTインスタンス #3 の代替ポートになる)
    %   port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Rootport - State Forwarding
    %   port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding
  24. [スイッチ#B] MSTインスタンス #3 の構成を確認します。

    Yamaha>show spanning-tree mst instance 3 | include Root Id
    % Default: MSTI Root Id 200300a0deaeb83d      ... (プライオリティが高いスイッチ #CがMSTインスタンス #3 のルートブリッジになる)
    
    Yamaha>show spanning-tree mst instance 3 | include Role
    %   port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding
    %   port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Rootport - State Forwarding
  25. [スイッチ#C] MSTインスタンス #3 の構成を確認します。

    Yamaha>show spanning-tree mst instance 3 | include Root Id
    % Default: MSTI Root Id 200300a0deaeb83d      ... (プライオリティが高いスイッチ #CがMSTインスタンス #3 のルートブリッジになる)
    
    Yamaha>show spanning-tree mst instance 3 | include Role
    %   port1.1: Port Number 905 - Ifindex 5001 - Port Id 0x8389 - Role Designated - State Forwarding
    %   port1.2: Port Number 906 - Ifindex 5002 - Port Id 0x838a - Role Designated - State Forwarding
    %   port1.3: Port Number 907 - Ifindex 5003 - Port Id 0x838b - Role Designated - State Forwarding
    %   port1.4: Port Number 908 - Ifindex 5004 - Port Id 0x838c - Role Designated - State Forwarding

6 注意事項

  • 本製品のSTP、RSTPは、MSTPの下位互換により対応します。

7 関連文書

  • L2スイッチング機能 : VLAN
  • STP
    • IEEE802.1d
    • RFC4188
  • RSTP
    • IEEE802.1w
    • RFC4318
  • MSTP
    • IEEE802.1s
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 2機能
  • 独自ループ検出

独自ループ検出

1 機能概要

本製品は、構成したネットワーク環境でループが発生していないかどうかを検出する独自の仕組みを提供します。

LAN/SFPポートから独自のループ検出フレームを送信し、そのフレームが自身に戻ってくるかどうかを監視します。

送信フレームが自身に戻ってきた場合、該当ポートでループが発生していると判断します。

2 用語の定義

LDF (Loop Detection Frame)
ループ検出のために使用するヤマハ独自のイーサーネットフレーム。

3 機能詳細

3.1 ループ検出 動作仕様

本製品のループ検出仕様について、以下に示します。

  1. 本製品のループ検出は、システム全体の有効・無効制御に加え、LAN/SFPポートごとに有効・無効制御が行えます。

    LAN/SFPポートでループ検出を機能させる場合は、システム全体の設定が有効になっている必要があります。

    • システム全体の設定は、グローバルコンフィギュレーションモードでloop-detectコマンド を使用します。
    • LAN/SFPポートごとの設定は、該当ポートのインターフェースモードでloop-detectコマンド を使用します。
  2. ループ検出機能の初期設定は、以下のようになっています。(初期状態では機能していません)
    • システム全体の設定: 無効
    • LAN/SFPポート設定: 有効
  3. ループ検出、スパニングツリープロトコルともにシステム全体の設定が有効に設定されている場合、LAN/SFPポートの設定は、スパニングツリープロトコルを優先的に扱います。
  4. ループ検出機能が有効となっている本製品は、以下の動作を行います。
    • ループ検出フレーム (以降、LDF) を、リンクアップしているLAN/SFPポートから2秒間隔で送信します。

      ただし、スタティック/LACP論理インターフェース、ミラーリング設定を行ったポート(ミラーポート)は、ループ検出機能対象外とします。

    • 送信したLDFを自身で受信した場合、ループが発生したと判断し、以下の動作を行います。
      • Port Shutdown

        送信したLAN/SFPポートと受信したLAN/SFPポートが同じ場合、該当ポートをシャットダウンします。

        シャットダウン後、5分後にリンクアップし、LDFの送信を再開します。(ループが発生している場合は、本動作が繰り返されます。)

        5分の監視時間内に該当ポートをリンクアップしたい場合は、no shutdownコマンドを使用します。

      • Port Blocking

        送信したLAN/SFPポートの番号が受信時のポート番号より小さい場合、LDF以外のフレームを遮断します。

        LDFは定期的に送信しますが、他機器からのLDFの転送は行いません。

        BlockingしたLAN/SFPポートは、5秒間、自身が送信したLDFを検出しなかった場合、ループが解消したと判断し、通常の通信を再開します。

      • Port Detected

        送信したLAN/SFPポートの番号が受信時のポート番号より大きい場合、他のポートでブロッキングを行っているため、通常の通信を継続します。

    • ループを検出すると、本製品のポートランプ表示を専用の状態に変更し、以下のSYSLOGメッセージを出力します。
      • [LOOP]: inf: Detected Loop! : port1.1, 1.3 … (ループ検出開始から5秒周期で表示)
    • ループ解消後の通信再開と合わせて、本製品のポートランプ表示を復旧し、以下のSYSLOGメッセージを出力します。
      • [LOOP]: inf: Recovered Loop! : port1.1, 1.3
  5. ループ検出したLAN/SFPポートでShutdown / Blocking動作を行わずに、強制的にDetected動作にすることができます。
    • 本設定は、loop-detect blocking disableコマンドを使用します。
    • 本設定が有効な場合、次に大きな番号のポートでPort Blockingが実施されます。(Shutdown動作は行われません。)
  6. ループ検出状態(Detected, Blocking)は、loop-detect resetコマンドにより、強制的に解消することができます。(MODEボタンのある機種では、MODEボタンの3秒間長押しでも可能。)

    ループ検出中のポートでリンクダウンが発生した場合も同様に、検出状態は解消されます。 (ポートランプ表示を復旧し、SYSLOGメッセージを出力します。)

  7. ループ検出機能の状態は、show loop-detectコマンドで確認できます。以下を表示します。
    • システムの有効/無効状態の表示
    • ループ検出状態の表示(LAN/SFPポート単位の状態)
  8. ループ検出機能が無効な状態で、LAN/SFPポートでLDFを受信すると、他の全ポートから受信フレームをそのまま転送します。

    ただし、スタティック/LACP論理インターフェース、ミラーリング設定を行ったポート(ミラーポート)は、転送対象外とします。

  9. 以下のような場合、本製品に接続されているハブで発生しているループを検出できないことがあります。
    • 接続中のハブでループ検出が行われている
    • 接続中のハブでループ検出フレームが転送されない

3.2 ループ検出例

以下に本製品におけるループ検出例を示します。

ループ検出例
ループ検出ケース構成例ループ検出状況
1自分が送信したLDFを受信することでループを検出します。
  • port1.1 : Shutdown
2同一端末の複数ポートでループを検出した場合、大きい番号のポートをBlockingします。
  • port1.1 : Detected
  • port1.3 : Blocking
3複数のポートをBlockingすることで、ループを回避します。

Blocking Portの選択は、Case2と同じ規則となります。

  • port1.1 : Detected
  • port1.2 : Blocking
  • port1.3 : Blocking
4複数組のループを検出した場合、各組で大きい番号のポートをBlockingします。
  • port1.1 : Detected,port1.2 : Blocking
  • port1.3 : Detected,port1.4 : Blocking
5スイッチ同士でループが起きた場合、どちらか一方でループが検出されます。

○スイッチ#Aのport1.3で検出した場合

  • port1.1: Detected,port1.3: Blocking

○スイッチ#Bのport1.7で検出した場合

  • port1.5: Detected,port1.7: Blocking
6ケーブルが繋がっている6ポートのうち、ループ検出が一番早かった一つのポートをBlockingします。

○スイッチ#Aのport1.2で検出した場合

  • port1.1: Detected,port1.2: Blocking

○スイッチ#Bのport1.4で検出した場合

  • port1.3: Detected,port1.4: Blocking

○スイッチ#Cのport1.6で検出した場合

  • port1.5: Detected,port1.6: Blocking
7各ポートから送信したLDFが、各ポートに戻ってくるため、port1.5, port1.6ともにShutdownします。
  • port1.5 : Shutdown
  • port1.6 : Shutdown
8スイッチ#Bのport1.6をBlockingします。

タイミングによってはスイッチ#Aのport1.1はShutdownしますが、スイッチ#Bのport1.6をBlockingすることで、スイッチ#Aのport1.1のループは解消されます。

  • スイッチ#A port1.1 : Shutdown
  • スイッチ#B port1.5 : Detected
  • スイッチ#B port1.6 : Blocking

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
ループ検出機能の有効・無効設定(システム)loop-detect enable/disable
ループ検出機能の有効・無効設定(LAN/SFPポート)loop-detect enable/disable
ループ検出時のPort Blockingの設定loop-detect blocking enable/disable
ループ検出状態のリセットloop-detect reset
ループ検出 設定状態の参照show loop-detect

5 コマンド実行例

ループ検出機能が有効になっていると、以下のような構成のとき、本製品上で発生しているループを検出します。

  • [例1]本製品内でループが発生

  • [例2]本製品に接続されている他社ハブでループが発生

  • LANポート #1 と #2 でループを検出するように設定します。
  1. システム全体のループ検出機能を有効にします。

    Yamaha(config)#loop-detect enable             ... (システム全体のループ検出機能を有効にする)
  2. LANポート #1 と #2 のループ検出機能を有効にします。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#spanning-tree disable       ... (LANポートごとのスパニングツリー機能を無効にする)
    Yamaha(config-if)#loop-detect enable          ... (LANポートごとのループ検出機能を有効にする)
    Yamaha(config-if)#loop-detect blocking        ... (Blockingを有効にする)
    (上記設定をLANポート #2 に対しても行います。)
    • LANポートごとのループ検出機能の有効化、blockingの有効化は、初期値として設定されているため特に設定する必要はありません。
  3. ループ検出機能の設定を確認します。

    LANポート #1 と #2 でループ検出機能が有効(*)になっていることが確認できます。

    Yamaha>show loop-detect
    loop-detect: Enable
    
    port      loop-detect    port-blocking           status
    -------------------------------------------------------
    port1.1        enable(*)        enable           Normal
    port1.2        enable(*)        enable           Normal
    port1.3        enable           enable           Normal
    port1.4        enable           enable           Normal
    port1.5        enable           enable           Normal
    port1.6        enable           enable           Normal
    port1.7        enable           enable           Normal
    port1.8        enable           enable           Normal
    port1.9        enable           enable           Normal
       :             :                :                :
    -------------------------------------------------------
    (*): Indicates that the feature is enabled.
  4. ループ検出が発生した場合、ループ検出機能の状態が確認できます。
    • 例1の場合

      Yamaha>show loop-detect
      loop-detect: Enable
      
      port      loop-detect    port-blocking           status
      -------------------------------------------------------
      port1.1        enable(*)        enable         Detected    ... (LANポート #1 はDetected状態になる)
      port1.2        enable(*)        enable         Blocking    ... (LANポート #2 はBlocking状態になる)
      port1.3        enable           enable           Normal
      port1.4        enable           enable           Normal
      port1.5        enable           enable           Normal
      port1.6        enable           enable           Normal
      port1.7        enable           enable           Normal
      port1.8        enable           enable           Normal
      port1.9        enable           enable           Normal
         :             :                :                :
      -------------------------------------------------------
      (*): Indicates that the feature is enabled.
    • 例2の場合

      Yamaha>show loop-detect
      loop-detect: Enable
      
      port      loop-detect    port-blocking           status
      -------------------------------------------------------
      port1.1        enable(*)        enable         Shutdown    ... (LANポート #1 はShutdown状態になる)
      port1.2        enable(*)        enable           Normal
      port1.3        enable           enable           Normal
      port1.4        enable           enable           Normal
      port1.5        enable           enable           Normal
      port1.6        enable           enable           Normal
      port1.7        enable           enable           Normal
      port1.8        enable           enable           Normal
      port1.9        enable           enable           Normal
         :             :                :                :
      -------------------------------------------------------
      (*): Indicates that the feature is enabled.

6 注意事項

特になし

7 関連文書

  • スパニングツリー
  • インジケーター制御
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 3機能

Layer 3機能

  • IPv4/IPv6共通設定
  • IPv4基本設定
  • IPv6基本設定
  • スタティックルーティング
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 3機能
  • IPv4/IPv6共通設定

IPv4/IPv6共通設定

1 機能概要

本製品は、主に保守 (スイッチの設定操作) を行うために 以下に示すIPv4/IPv6ネットワーク共通の環境設定に対応します。

  1. DNSクライアントの設定
  2. 等コストマルチパスの設定

2 用語の定義

特になし

3 機能詳細

3.1 DNSクライアントの設定

本製品は、DNS (Domain Name System)クライアントに対応します。
NTPサーバー、SyslogサーバーなどにFQDN (Fully Qualified Domain Name)が設定されている場合にDNSサーバーに問合せを行うことでIPv4/IPv6アドレスを取得します。

本製品は、DNSクライアントの制御機能として、以下を提供します。

  • DNSサーバーのIPアドレス設定
  • デフォルトドメイン名の設定
  • 検索ドメインリストの設定

なお、DNSサーバーへの問い合わせは、初期状態で有効となっており、dns-client enable/disableコマンドで設定を変更することができます。

3.1.1 DNSサーバーのIPアドレス設定

DNSサーバーのIPアドレスは、以下の方法で最大3件まで設定することができます。

  • dns-client name-serverコマンドによる手動設定
    • IPv4/IPv6アドレスを設定することができます。
  • DHCPによる自動設定
    • 複数の場合は、デフォルトゲートウェイの値が最も大きいものが優先。

本製品では、コマンドで設定した情報を必ず優先的に扱います。

設定されているDNSサーバーは、show dns-clientコマンドで確認します。

3.1.2 デフォルトドメインの設定

デフォルトドメインは、以下の方法で1件のみ設定することができます。設定可能な最大文字数は256文字です。

  • dns-client domain-nameコマンドによる手動設定
  • DHCPによる自動設定
    • 複数の場合は、デフォルトゲートウェイの値が最も大きいものが優先。

本製品では、DNSサーバー のIPアドレスと同様、コマンドで設定した情報を優先的に扱います。

設定されているデフォルトドメインは、show dns-clientコマンドで確認します。

なお、デフォルトドメイン名の利用は、検索ドメインリストに登録がない場合に限定されます。

3.1.3 検索ドメインリストの設定

本製品は、DNS問い合わせ時に使用するドメイン名を、検索ドメインリストで管理します。

ドメイン名は、検索ドメインリストに以下の方法で最大6件まで設定することができます。

  • dns-client domain-listコマンドによる手動設定

設定されている検索ドメインリストは、show dns-clientコマンドで確認します。

なお、検索ドメインリストは、登録するすべてのドメイン名の文字数の合計を256文字以内に収める必要があります。

3.2 等コストマルチパスの設定

本製品は、以下の機能において等コストマルチパスに対応します。

  • IPv4 スタティックルーティング
  • IPv6 スタティックルーティング
  • RIPv1, RIPv2, RIPng (対応機種のみ)
  • OSPFv2, OSPFv3 (対応機種のみ)

同一の宛先への経路がRIBに複数登録されている場合に、それらの複数の経路がFIBに反映されます。

同一の宛先への経路を最大8経路までFIBに登録することができます。初期設定では4経路となります。

等コストマルチパスの登録可能数はmaximum-pathsコマンドで変更することができます。

設定変更後は再起動するまで実動作には反映されません。

 

等コストマルチパスの宛先に対するロードバランスのルールの設定には、port-channel load-balanceコマンドを使用します。

port-channel load-balanceコマンドによるロードバランスのルールの設定は、リンクアグリゲーションの動作にも影響するため変更する場合は注意が必要です。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

機能種別操作項目操作コマンド
DNSクライアントの設定DNSクライアントの設定dns-client enable/disable
DNSサーバーアドレスの設定dns-client name-server
デフォルトドメインの設定dns-client domain-name
検索ドメインリストの設定dns-client domain-list
DNSクライアント情報の表示show dns-client
等コストマルチパスの設定等コストマルチパスの登録可能数設定maximum-paths
等コストマルチパスの登録可能数表示show ip route summary
show ipv6 route summary
ロードバランス機能のルールの設定port-channel load-balance

5 コマンド実行例

5.1 DNSクライアントの設定

本製品にDNSクライアントの設定をして、DNS問い合わせを行う環境を整備します。

  • DNS問い合わせ先のサーバーのIPアドレスを 192.168.100.1 と 192.168.100.2 とします。
  • DNS問い合わせ時に使用するデフォルトドメインをexample.comとします。
  1. DNSへの問い合わせ機能を有効にします。

    Yamaha(config)#dns-client enable
    • 初期値として設定されているため特に設定する必要はありません。
  2. DNSサーバーを設定します。

    Yamaha(config)#dns-client name-server 192.168.100.1
    Yamaha(config)#dns-client name-server 192.168.100.2
  3. デフォルトドメインを設定します。

    Yamaha(config)#dns-client domain-name example.com
  4. 設定したDNSクライアント情報を確認します。

    Yamaha#show dns-client
    
    DNS client is enabled
     Default domain  : example.com
     Domain list     :
     Name Servers    : 192.168.100.1 192.168.100.2
    
     * - Values assigned by DHCP Client.

5.2 等コストマルチパス

等コストマルチパスの登録可能数を5に変更します。

また、ロードバランスのルールとして送信元IPアドレスと送信先IPアドレスを使用します。

  1. 等コストマルチパスの登録可能数設定

    Yamaha(config)#maximum-paths 5
    % System Reboot is required for new Maximum-Path value to take effect.
    
    • 設定を反映させるためには再起動が必要です。
  2. ロードバランスのルールとして送信元IPアドレスと送信先IPアドレスを設定

    Yamaha(config)#port-channel load-balance src-dst-ip
    
  3. 現在の等コストマルチパスの登録可能数を確認します。

    Yamaha(config)#show ip route summary
    IP routing table name is Default-IP-Routing-Table(0)
    IP routing table maximum-paths   : 5
    Route Source    Networks
    connected       3
    rip             2
    Total           5
    

6 注意事項

特になし

7 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 3機能
  • IPv4基本設定

IPv4基本設定

1 機能概要

本製品は、主に保守 (スイッチの設定操作) を行うために 以下に示すIPv4ネットワークの環境設定に対応します。

  1. IPv4 アドレスの設定
  2. ルート情報の設定
  3. ARPテーブルの設定

2 用語の定義

IPv4 リンクローカルアドレス
同一のセグメント内でのみ有効なアドレスで169.254.0.0/16 ~169.254.255.255/16の範囲のアドレス。

3 機能詳細

3.1 IPv4アドレスの設定

本製品は、VLANインターフェースに対して、IPv4アドレスとサブネットマスクを設定することができます。

設定方法としては、固定設定、DHCPによる自動設定に対応します。

  • IPv4アドレスの固定/自動設定は、ip addressコマンドで行います。
  • DHCPによる自動設定を指定した際の動作は、以下となります。
    • Discover/RequestメッセージにHostNameオプション (オプションコード12)を付加することができます。
    • DHCPサーバーに対して要求するリース期間は、72時間固定となっています。(実際にリースされる期間はDHCPサーバーの設定に依存します。)
    • 自動設定されている状態でno ip addressコマンドを実行すると、取得していたIPv4アドレスの解放メッセージをDHCPサーバーに送ります。
    • DHCPサーバーより取得した情報は、show dhcp leaseコマンドで確認します。
  • IPv4アドレスは 1つのVLANインターフェース に、 プライマリーアドレスを1個 と、 セカンダリーアドレスを4個 まで設定できます。

    システム全体 で設定できるIPv4アドレスは 最大8個 までです。

    VLANインターフェースに割り振られているIPv4アドレスは、show ip interfaceコマンドで確認します。

  • 初期状態では、デフォルトVLAN (VLAN #1)に固定で192.168.100.240/24を設定してあります。

3.2 Auto IP機能

本製品は、IPv4アドレスの設定機能として、MACアドレスをベースにIPv4リンクローカルアドレスを自動生成するAuto IP機能を提供します。

Auto IP機能は、DHCPサーバーからIPv4アドレスが割り当てられない場合にのみ機能します。(前提として、IPv4アドレス設定がDHCPに設定されていること。)

自動生成したIPv4リンクローカルアドレスは、ARPによりネットワーク上で重複していないか確認します。

アドレスが重複していないことを確認できた場合に生成アドレスの使用を開始します。

なお、Auto IPによりIPv4リンクローカルアドレスが決定した後に、DHCPサーバーからIPv4アドレスが割り当てられた場合、IPv4リンクローカルアドレスを破棄して、DHCPサーバーからのアドレスを使用します。

  • Auto IP機能の有効化は、auto-ip enableコマンドで行います。
  • Auto IP機能は、1つのVLANインターフェイスのみ有効です。初期状態ではデフォルトVLAN (VLAN #1)が有効となっています。

3.3 ルート情報の設定

本製品は、Syslogメッセージの送信、NTPによる時刻合わせなどのIPv4ホストとして自発的にIPv4パケット送信する際、ルーティングテーブルを参照します。

本製品では、以下の機能を使用して、ルーティングテーブルを操作します。

  • VLANインターフェースのルート情報の設定
  • デフォルトゲートウェイの設定
  • スタティックルート情報の設定
  • ルート情報の表示

3.3.1 VLANインターフェースのルート情報

本製品は、VLANインターフェースに対してIPv4アドレスを設定すると、ネットワークアドレスとVLAN IDの対応をルート情報として自動で設定します。

VLANインターフェースに対して設定したIPv4アドレスを解放すると、上記設定を削除します。

3.3.2 デフォルトゲートウェイの設定

本製品は、ルーティングテーブルに設定されていないネットワークアドレスに対してIPv4パケットを送信する先をデフォルトゲートウェイとして設定することができます。

  • デフォルトゲートウェイの設定は、ip routeコマンドで行います。
  • デフォルトゲートウェイの表示は、show ip routeコマンドで行います

3.3.3 スタティックルート情報の設定

本製品は、宛先ネットワークアドレスへのルート(送信するゲートウェイのアドレス)を静的に設定することができます。

  • スタティックルート情報の設定は、ip routeコマンドで行います。
  • スタティックルート情報の表示は、show ip routeコマンドで行います。

3.3.4 経路表と経路選択

ルート情報の設定では、以下に示す2種類のテーブル(表)を使用します。

  • RIB(Routing Information Base:IP経路表)
  • FIB(Forwarding Information Base:IP転送表)

それぞれの役割は以下のとおりです。

  • RIB

    RIB(Routing Information Base:IP経路表)は、各種経路設定の情報を蓄積するデータベースです。

    • RIBに経路が登録されるのは以下の場合です。
      • VLANインターフェースにIPv4アドレスを設定したとき
      • 手動によりスタティックルート情報やデフォルトゲートウェイを設定したとき
      • DHCPメッセージによってデフォルトゲートウェイを学習したとき
    • RIBの確認は、show ip route databaseコマンドで行います。
  • FIB

    FIB(Forwarding Information Base:IP転送表)は、IPパケットの転送判断時に参照するデータベースです。

    FIBには、RIBに登録されている経路のうち、「最適」と判断され実際にパケット転送に使用される経路だけが登録されます。

    • 最適と判断する条件は以下のとおりです。
      • 該当のVLANインターフェイスがリンクアップしていること
      • RIBに同一宛先への経路が複数登録されている場合は、以下の優先順位で1つだけ決定する
        1. DHCPメッセージにより学習した経路より、手動設定よる経路を優先
        2. ゲートウェイのIPアドレスの値が最も大きい経路を優先
    • FIBの確認は、show ip routeコマンドで行います。

3.4 ARPテーブルの設定

本製品は、IPv4パケットを送信する際、ARP (Address Resolution Protocol) を利用して、IPv4アドレスからMACアドレスを取得します。

IPv4アドレス とMACアドレス の対応は、以下の仕様でARPテーブルに保存されます。

  • ARPテーブルで保存するARPエントリーは、以下の情報を管理します。
    • IPv4アドレス
    • MACアドレス
    • VLANインターフェース
  • ARPテーブルは、動的/静的エントリーあわせて、最大8192エントリー保存されます。
  • ARPテーブルに保存された動的エントリーは、初期状態で300秒保持する設定になっています。

    エントリーの保持時間の変更は、arp-ageing-timeoutコマンドで行います。

  • ARPテーブルに保存された動的エントリーは、保持時間に関係なくclear arp-cacheコマンドでクリアすることができます。
  • ARPテーブルに対する静的エントリーの設定は、arpコマンドで行います。最大255件まで登録することができます。
  • ARPテーブルの確認は、show arpコマンドで行います。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

機能種別操作項目操作コマンド
IPv4 アドレスの設定IPv4アドレスの設定ip address
IPv4アドレスの表示show ip interface
DHCPクライアントによる動的IPv4アドレスの設定ip address dhcp
DHCPクライアントの状態の表示show dhcp lease
Auto IP機能の有効/無効設定auto-ip enable/disable
ルート情報の設定デフォルトゲートウェイの設定ip route
デフォルトゲートウェイの表示show ip route
スタティックルート情報の設定ip route
スタティックルート情報の表示show ip route
ルート情報の表示show ip route
ARPテーブルの設定ARPテーブルの表示show arp
動的エントリーの保持時間の設定arp-ageing-timeout
動的エントリーのクリアclear arp-cache
静的エントリーの設定arp

5 コマンド実行例

5.1 IPv4ネットワーク環境の設定 (DHCP)

本製品にIPv4アドレスを設定して、リモート端末からアクセスを行う環境を整備します。

  • 本製品の保守は、デフォルトVLAN (VLAN #1) で行います。
  • IPv4アドレスは、デフォルトVLAN (VLAN #1) に対してDHCPにて自動で設定します。
  • VLAN #1 につながれたホストからのWeb / TFTPアクセスを許可します。
  1. 現在設定されているIPv4アドレスを確認します。

    初期状態のままであれば、固定IPv4アドレス (192.168.100.240/24) が設定されています。

    Yamaha#show ip interface brief
    Interface            IP-Address                Status                Protocol
    vlan1                192.168.100.240/24        up                    up
  2. デフォルトVLAN (VLAN #1) に対してDHCPを設定します。

    Yamaha#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Yamaha(config)#interface vlan1
    Yamaha(config-if)#ip address dhcp
  3. DHCPサーバー より払い出された情報を確認します。

    Yamaha(config-if)#end
    Yamaha#show dhcp lease
    Interface vlan1
    --------------------------------------------------------------------------------
    IP Address:                   192.168.1.3
    Expires:                      YYYY/MM/DD 05:08:41
    Renew:                        YYYY/MM/DD 19:08:41
    Rebind:                       YYYY/MM/DD 02:38:41
    Server:
    Options:
      subnet-mask                 255.255.255.0
      default-gateway             192.168.1.1
      dhcp-lease-time             72000
      domain-name-servers         192.168.1.1
      dhcp-server-identifier      192.168.1.1
      domain-name                 xxx.xxxxx.xx.xx
  4. HTTPサーバー、TFTPサーバーに対してデフォルトVLAN (VLAN #1) からのアクセスを許可するように設定します。

    設定後、リモートホストからWebアクセスをしてください。

    Yamaha(config)#http-server interface vlan1 ... (HTTPサーバーのアクセス許可)
    Yamaha(config)#tftp-server interface vlan1 ... (TFTPサーバーのアクセス許可)

6 注意事項

特になし

7 関連文書

  • L2スイッチング機能 : VLAN
  • リモートアクセス機能 :リモートアクセス制御
  • Yamaha rtpro: ARPって何?
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 3機能
  • IPv6基本設定

IPv6基本設定

1 機能概要

本製品は、主に保守 (スイッチの設定操作) を行うために 以下に示すIPv6ネットワークの環境設定に対応します。

  1. IPv6 アドレスの設定
  2. ルート情報の設定
  3. Neighborキャッシュテーブルの設定

2 用語の定義

RA (Router Advertisement:ルータ広告)
IPv6ネットワークで、ルータが所属するネットワークの機器に対して、アドレス情報やネットワーク設定などを自動設定する仕組み。
IPv6 アドレス
IPv6アドレスは、128ビットを16進数で表記します。以下のように、16bitごとに「:」で8つのフィールドに区切ります。
  • 2001:02f8:0000:0000:1111:2222:0000:4444

以下のルールで表記の省略が可能です。

  • 各フィールドの先頭が0の場合、0を省略可
  • 0が4個のフィールドは0の記述を1個に省略可
  • 0のみが連続する複数のフィールドは全体で1箇所だけ「::」で省略可

上記のアドレスにこのルールを当てはめると以下のようになります。

  • 2001:2f8::1111:2222:0:4444
IPv6 リンクローカルアドレス
同一のセグメント内でのみ有効なアドレスで、以下の範囲のアドレス。
  • [開始]FE80:0000:0000:0000:0000:0000:0000:0000
  • [終了]FE80:0000:0000:0000:FFFF:FFFF:FFFF:FFFF

3 機能詳細

3.1 IPv6アドレスの設定

本製品は、VLANインターフェースに対して、IPv6アドレスとプレフィックス長を設定することができます。

設定方法としては、固定設定、RA (ルータ広告)による自動設定に対応します。

  • IPv6アドレスを設定するには、該当VLANインターフェイスで、IPv6機能を有効にする必要があります。
    • IPv6機能の設定は、ipv6 enableコマンドで行います。
    • IPv6機能を有効にすると、IPv6リンクローカルアドレスが自動的に割り当てられます。
  • IPv6アドレスの固定/自動設定は、ipv6 addressコマンドで行います。
  • IPv6アドレスは 1つのVLANインターフェース に、 グローバルアドレス(自動設定を含む)を5個 までと、 リンクローカルアドレスを1個 設定できます。

    システム全体 で設定できるIPv6アドレスは 最大8個 までです。

    VLANインターフェースに割り振られているIPv6アドレスは、show ipv6 interfaceコマンドで確認します。

3.2 ルート情報の設定

本製品は、Syslogメッセージの送信、NTPによる時刻合わせなどのIPv6ホストとして自発的にIPv6パケット送信する際、ルーティングテーブルを参照します。

本製品では、以下の機能を使用して、ルーティングテーブルを操作します。

  • VLANインターフェースのルート情報の設定
  • デフォルトゲートウェイの設定
  • スタティックルート情報の設定
  • ルート情報の表示

3.2.1 VLANインターフェースのルート情報

本製品は、VLANインターフェースに対してIPv6アドレスを設定すると、ネットワークアドレスとVLAN IDの対応をルート情報として自動で設定します。

VLANインターフェースに対して設定したIPv6アドレスを解放すると、上記設定を削除します。

3.2.2 デフォルトゲートウェイの設定

本製品は、ルーティングテーブルに設定されていないネットワークアドレスに対してIPv6パケットを送信する先をデフォルトゲートウェイとして設定することができます。

  • デフォルトゲートウェイの設定は、ipv6 routeコマンドで行います。
  • デフォルトゲートウェイの表示は、show ipv6 routeコマンドで行います。

3.2.3 スタティックルート情報の設定

本製品は、宛先ネットワークアドレスへのルート(送信するゲートウェイのアドレス)を静的に設定することができます。

  • スタティックルート情報の設定は、ipv6 routeコマンドで行います。
  • スタティックルート情報の表示は、show ipv6 routeコマンド で行います。

3.2.4 経路表と経路選択

ルート情報の設定では、次に示す2種類のテーブル(表)を使用します。

  • RIB(Routing Information Base:IP経路表)
  • FIB(Forwarding Information Base:IP転送表)

それぞれの役割は以下のとおりです。

  • RIB

    RIB(Routing Information Base:IP経路表)は、各種経路設定の情報を蓄積するデータベースです。

    • RIBに経路が登録されるのは以下の場合です。
      • VLANインターフェースにIPv6アドレスを設定したとき
      • 手動によりスタティックルート情報やデフォルトゲートウェイを設定したとき
    • RIBの確認は、show ipv6 route databaseコマンドで行います。
  • FIB

    FIB(Forwarding Information Base:IP転送表)は、IPパケットの転送判断時に参照するデータベースです。

    FIBには、RIBに登録されている経路のうち、「最適」と判断され実際にパケット転送に使用される経路だけが登録されます。

    • 最適と判断する条件は以下のとおりです。
      • 該当のVLANインターフェイスがリンクアップしていること
      • RIBに同一宛先への経路が複数登録されている場合は、以下の優先順位で1つだけ決定する
        1. ゲートウェイのIPアドレスの値が最も大きい経路を優先
    • FIBの確認は、show ipv6 routeコマンドで行います。

3.3 Neighborキャッシュテーブルの設定

本製品は、IPv6パケットを送信する際、Neighbor Discovery (近隣検索)プロトコルを利用して、IPv6アドレスからMACアドレスを取得します。

IPv6アドレス とMACアドレス の対応は、以下の仕様でNeighborキャッシュテーブルに保存されます。

  • Neighborキャッシュテーブルで保存するNeighborキャッシュエントリーは、以下の情報を管理します。
    • IPv6アドレス
    • MACアドレス
    • VLANインターフェース
  • Neighborキャッシュテーブルは、動的/静的エントリーあわせて、最大8192エントリー保存されます。
  • Neighborキャッシュテーブルに保存された動的エントリーは、clear ipv6 neighborsコマンドでクリアすることができます。
  • Neighborキャッシュテーブルに対する静的エントリーの設定は、ipv6 neighborコマンドで行います。最大63件まで登録することができます。
  • Neighborキャッシュテーブルの確認は、show ipv6 neighborコマンドで行います。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

機能種別操作項目操作コマンド
IPv6 アドレスの設定IPv6アドレスの有効/無効設定ipv6 enable/disable
IPv6アドレスの設定ipv6 address
IPv6アドレスの表示show ipv6 interface
IPv6アドレスのRA設定ipv6 address autoconfig
ルート情報の設定デフォルトゲートウェイの設定ipv6 route
デフォルトゲートウェイの表示show ipv6 route
スタティックルート情報の設定ipv6 route
スタティックルート情報の表示show ipv6 route
ルート情報の表示show ipv6 route
Neighborキャッシュの設定静的Neighborキャッシュエントリーの設定ipv6 neighbors
Neighborキャッシュテーブルの表示show ipv6 neighbors
Neighborキャッシュテーブルの消去clear ipv6 neighbors

5 コマンド実行例

5.1 IPv6ネットワーク環境の設定 (固定設定)

本製品にIPv6アドレスを手動設定して、リモート端末からアクセスを行う環境を整備します。

  • 本製品の保守は、デフォルトVLAN (VLAN #1) で行います。
  • IPv6アドレスは、デフォルトVLAN (VLAN #1) に対して手動で設定します。
  • VLAN #1 につながれたホストからのWeb / TFTPアクセスを許可します。
  1. デフォルトVLAN (VLAN #1) に対して 2001:db8:1::2/64 を設定します。

    Yamaha#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Yamaha(config)#interface vlan1
    Yamaha(config-if)#ipv6 enable                     ... (IPv6を有効にする)
    Yamaha(config-if)#ipv6 address 2001:db8:1::2/64     ... (IPv6アドレスを設定する)
  2. 設定したIPv6アドレス情報を確認します。

    Yamaha(config-if)#end
    Yamaha#show ipv6 interface brief
    Interface        IP-Address                                  Status                Protocol
    vlan1            2001:db8:1::2/64                            up                    up
                     fe80::2a0:deff:fe:2/64
  3. HTTPサーバー、TFTPサーバーに対してデフォルトVLAN (VLAN #1) からのアクセスを許可するように設定します。

    設定後、リモートホストからWebアクセスをしてください。

    Yamaha(config)#http-server interface vlan1 ... (HTTPサーバーのアクセス許可)
    Yamaha(config)#tftp-server interface vlan1 ... (TFTPサーバーのアクセス許可)

5.2 IPv6ネットワーク環境の設定 (RAによる自動設定)

本製品にIPv6アドレスを自動設定して、リモート端末からアクセスを行う環境を整備します。

  • 本製品の保守は、デフォルトVLAN (VLAN #1) で行います。
  • IPv6アドレスは、デフォルトVLAN (VLAN #1) に対してRAにて自動で設定します。
  • VLAN #1 につながれたホストからのWeb / TFTPアクセスを許可します。
  1. デフォルトVLAN (VLAN #1) に対してRAを設定します。

    Yamaha#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Yamaha(config)#interface vlan1
    Yamaha(config-if)#ipv6 enable                     ... (IPv6を有効にする)
    Yamaha(config-if)#ipv6 address autoconfig           ... (RAを設定する)
  2. RAにより取得したIPv6アドレス情報を確認します。

    Yamaha(config-if)#end
    Yamaha#show ipv6 interface brief
    Interface        IP-Address                                  Status                Protocol
    vlan1            2001:db8::2a0:deff:fe:2/64                  up                    up
                     fe80::2a0:deff:fe:2/64
  3. HTTPサーバー、TFTPサーバーに対してデフォルトVLAN (VLAN #1) からのアクセスを許可するように設定します。

    設定後、リモートホストからWebアクセスをしてください。

    Yamaha(config)#http-server interface vlan1 ... (HTTPサーバーのアクセス許可)
    Yamaha(config)#tftp-server interface vlan1 ... (TFTPサーバーのアクセス許可)

6 注意事項

特になし

7 関連文書

  • L2スイッチング機能 : VLAN
  • リモートアクセス機能 :リモートアクセス制御
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • Layer 3機能
  • スタティックルーティング

スタティックルーティング

1 機能概要

本製品では、IPネットワークでの経路制御としてスタティックルーティング(静的ルート情報)を使用することができます。

管理者がコマンド入力によって明示的にルート情報を登録することができます。

IPv4ネットワークの静的ルートとIPv6ネットワークの静的ルートの両方の設定が可能です。

静的ルート情報には、以下の2種類があります。

タイプ説明
VLANインターフェースルート情報ip/ipv6 addressコマンドによるIPアドレス設定で自動登録されるルート情報
スタティックルート情報ip/ipv6 routeコマンドによるルート設定で登録されるルート情報

経路表の表示には、show ip/ipv6 routeコマンドを使用します。

2 用語の定義

特になし

3 機能詳細

3.1 VLANインターフェースルート情報

ip/ipv6 addressコマンドによるIPアドレス設定で自動登録されるルート情報です。

本製品に直接接続されているネットワークのルート情報となり、インターフェースに関連付けられています。

VLAN1インターフェースにIPアドレスとして192.168.100.1/24を設定し、経路表を表示します。

Yamaha(config)# interface vlan1
Yamaha(config-if)# ip address 192.168.100.1/24
Yamaha(config-if)# exit
Yamaha(config)# exit
Yamaha#show ip route
Codes: C - connected, S - static
       * - candidate default

C       192.168.100.0/24 is directly connected, vlan1

Gateway of last resort is not set

3.2 スタティックルート情報

ip/ipv6 routeコマンドによるルート設定で登録されるルート情報です。

特定のネットワーク宛のルートを静的に設定したり、デフォルトゲートウェイを設定することができます。

デフォルトゲートウェイを設定する場合は、宛先ネットワークとして0.0.0.0/0を指定します。

ip routeコマンドによるIPv4スタティック経路は最大128個まで設定することができます。

ipv6 routeコマンドによるIPv6スタティック経路は最大32個まで設定することができます。

172.16.0.0/16宛の経路のゲートウェイを192.168.100.254に設定し、経路表を表示します。

Yamaha(config)# ip route 172.16.0.0/24 192.168.100.254
Yamaha(config)# exit
Yamaha# show ip route
Codes: C - connected, S - static
       * - candidate default

S       172.16.0.0/24 [1/0] via 192.168.100.254, vlan1
C       192.168.100.0/24 is directly connected, vlan1

Gateway of last resort is not set

デフォルトゲートウェイとして192.168.100.200を設定し、経路表を表示します。

Yamaha(config)# ip route 0.0.0.0/0 192.168.100.200
Yamaha(config)# exit
Yamaha# show ip route
Codes: C - connected, S - static
       * - candidate default

Gateway of last resort is 192.168.100.200 to network 0.0.0.0

S*      0.0.0.0/0 [1/0] via 192.168.100.200, vlan1
S       172.16.0.0/24 [1/0] via 192.168.100.254, vlan1
C       192.168.100.0/24 is directly connected, vlan1

3.3 経路表の表示

経路表には、実際にパケット転送で使用されるルート情報のみが登録されているIP転送表(FIB)とすべてのルート情報が登録されているIP経路表(RIB)の2つがあります。

VLANインターフェースルート情報とスタティックルート情報は、すべてIP経路表に登録されます。そして、その中から実際にパケット転送処理で使用されるルート情報のみがIP転送表に登録されます。

IP転送表とIP経路表を表示するには、show ip/ipv6 routeコマンドを使用します。

経路表では、VLANインターフェースルート情報とスタティックルート情報は以下のように表示されます。

タイプ表示
VLANインターフェースルート情報C - connected
スタティックルート情報S - static

show ip/ipv6 routeでオプションを指定しない場合、IP転送表が表示されます。

show ip/ipv6 routeでdatabaseオプションを指定することでIP経路表を表示することができます。

また、その他のオプションを指定することでサマリー情報や特定の経路の情報のみを表示することもできます。

オプション説明
IPアドレス指定したIPアドレス宛にパケットを転送するとき使用されるルート情報を表示する。
IPアドレスとプレフィックス指定した情報と一致するルート情報を表示する。
database設定されている全てのルート情報(IP経路表)を表示する。
summaryIP経路表のサマリー情報を表示する

show ip routeコマンドの詳しい使用方法については、コマンドリファレンスを参照してください。

3.4 ルート情報の優先度(管理距離)

ルート情報には、Administrative Distanceと一般的に呼ばれる優先度が存在します。

これは、VLANインターフェースルート情報とスタティックルート情報で同じ宛先へのルート情報が登録されたとき、どちらを優先するか決めるために使用されます。

ルート情報の優先度は、スタティックルーティングに限らずダイナミックルーティングも含めて適用することができます。

スタティックルーティングのルート情報の優先度は、ip routeコマンド末尾のオプションにより1~255の範囲で指定することができます。

小さい値のほうが優先度が高くなり、初期状態では以下の優先度となります。

タイプ優先度の初期値優先度の変更方法
VLANインターフェースルート情報なし(他のどのルート情報よりも優先)設定変更不可。
スタティックルート情報1ip/ipv6 routeコマンド末尾のオプションにより1~255の範囲で指定可能。

3.5 ルーティング機能の有効化

ip/ipv6 forwardingコマンドでルーティング機能の有効/無効を切り替えることができます。

初期状態では、IPv4, IPv6ともにルーティング機能は無効となっています。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

機能種別操作項目操作コマンド
ルート情報の設定スタティックルート情報の設定ip route / ipv6 route
スタティックルート情報の表示show ip route / show ipv6 route
ルート情報の表示show ip route / show ipv6 route
ルーティング機能の設定ルーティング機能の設定ip forwarding / ipv6 forwarding
ルーティング機能の状態表示show ip forwarding / show ipv6 forwarding

5 注意事項

特になし

6 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • IPマルチキャスト機能

IPマルチキャスト機能

  • IGMP Snooping
  • MLD Snooping
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • IPマルチキャスト機能
  • IGMP Snooping

IGMP Snooping

1 機能概要

IGMP Snoopingは、VLAN環境において余分なマルチキャストのフラッディングを制御することで、ネットワークの帯域幅の消費を抑える機能です。

L2スイッチでは、マルチキャストパケットはVLAN単位で配送されるため、VLAN内に1つでもマルチキャストパケットを受信したい端末が存在すると、同一VLAN内のすべてのポートにパケットが配送されてしまいます。

マルチキャスト配信時の動作(IGMP Snoopingなし)

IGMP Snooping機能を使用すると、受信端末とマルチキャストルーター間で交換されるIGMPメッセージを監視 (Snooping) することで、マルチキャストパケットを受信したい端末が接続されたポートのみに該当グループのパケットを配信することができます。

マルチキャスト配信時の動作(IGMP Snoopingあり)

2 用語の定義

IGMP (Internet Group Management Protocol)

マルチキャストグループを制御するためのプロトコル。

マルチキャストルーターはLAN上のどのホストがマルチキャストグループのメンバーであるか判断でき、ホストは自分がどのマルチキャストグループのメンバーかを伝えることができます。

3つのバージョンがあり、IGMPv1 (RFC1112)、IGMPv2 (RFC2236)、IGMPv3 (RFC3376)で規定されます。

マルチキャストルーターポート

マルチキャストルーターが接続されているLAN/SFPポートのこと。

IGMPジェネラルクエリーを受信したLAN/SFPポートをマルチキャストルーターポートとして自動で学習します。

IGMPレポート抑制機能

マルチキャストルーターとホスト間で行われる通信負荷をスイッチで抑制する機能。

抑制するために本製品がまとめるメッセージは、以下となります。

  • マルチキャストルーターから送られるIGMPジェネラルクエリー に対してホストが応答するIGMPレポート
  • ホストから通知されるIGMP leaveメッセージ

レポート抑制機能は、IGMPv1/v2/v3に対して動作します。

IGMPv2 Fast Leave (高速脱退) 機能

IGMP Leaveメッセージを受信したLAN/SFPポートを即座にマルチキャスト受信ポートから外す(転送に必要なFDBエントリーを削除する)機能。

本来、IGMPv2の離脱処理では、IGMP Leaveメッセージを受信した際、そのポートにグループスペシフィッククエリーを送信し、レシーバーの存在確認が行われますが、高速脱退機能が有効な場合、本動作を行いません。

このため、高速脱退機能はLAN/SFPポート配下に1つのレシーバーが接続されている場合にのみ効果的な機能です。

なお、高速脱退機能はIGMPv2のLeaveメッセージ受信時のみ動作します。

IGMPクエリー送信機能 (IGMP Querier)

IGMPジェネラルクエリー、スペシフィッククエリーを送信する機能。

マルチキャストルーターがいない環境でIGMP Snoopingを機能させる場合に使用します。

3 機能詳細

IGMP Snoopingの動作仕様について以下に示します。

  1. 本製品は、IGMP v1/v2/v3に対応したSnooping機能を提供します。

    本製品で機能させる上位バージョンをip igmp snooping versionコマンドで設定できます。

    バージョン設定はVLANインターフェースに対して行い、初期設定はv3となっています。

    設定バージョンと受信フレームのバージョンの違いによる動作は以下となります。

    • 設定したバージョンよりも上位バージョンのIGMPクエリーを受信した場合、設定バージョンに下げてクエリーを転送します。
    • 設定したバージョンよりも上位バージョンのIGMPレポートを受信した場合、該当レポートを転送せずに破棄します。
    • 設定したバージョンよりも下位バージョンのIGMPクエリーおよびレポートを受信した場合、受信したバージョンのまま転送します。
  2. IGMP Snoopingの有効 / 無効設定は、VLANインターフェースに対して行います。

    デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも有効となっています。

  3. IGMP Snoopingの機能として、以下の4つに対応します。
    • マルチキャストルーターポートの設定
    • IGMPレポート抑制
    • IGMPv2 Fast-leave(高速脱退)
    • IGMPクエリー送信
  4. IGMP Snoopingが有効に設定されているVLANインターフェースでは、マルチキャストルーターポートを自動で学習しますが、ip igmp snooping mrouter interface コマンドで静的に設定することもできます。

    なお、VLANインターフェースに設定されているマルチキャストルーターポートは、show ip igmp snooping mrouterコマンドで確認します。

  5. IGMP Snoopingが有効に設定されているVLANインターフェースでは、IGMPレポート抑制機能が自動で有効となります。

    IGMPレポート抑制機能を無効にすることはできません。

    レポート抑制機能により、IGMPレポート、IGMP leaveメッセージを送信する場合、送信元IPv4アドレスには、VLANインターフェースに割り振られているIPv4アドレスを使用します。

    (割り振られていない場合は、0.0.0.0を設定して送信します。)

  6. IGMPv2 Fast-Leave(高速脱退)機能は、VLANインターフェースに対してip igmp snooping fast-leaveコマンドで設定します。

    デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも無効となっています。

  7. マルチキャストルーターが存在しない環境でIGMP Snoopingを使用するために、IGMPクエリー送信機能に対応します。

    IGMPクエリー送信機能は、以下の2つのパラメータで制御します。

    • IGMPクエリー送信機能の 有効 / 無効
      • VLANインターフェースに対して、ip igmp snooping querierコマンドで行います。
      • デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも無効となっています。
    • IGMPクエリーの送信間隔
      • ip igmp snooping query-intervalコマンドで行います。
      • 送信間隔は、20 ~ 18,000秒 の範囲で設定可能とし、初期値は125秒となっています。
  8. VLAN内に複数の機器がクエリーを送信する場合、VLAN内で最も小さいIPv4アドレスを持つ機器がクエリー送信を行います。

    本製品は、自身のIPv4アドレスより小さなIPv4アドレスを持つ機器からのクエリーを受信した場合、クエリー送信機能を停止します。

    なお、クエリー送信時に設定する送信元IPv4アドレスは、VLANインターフェースに割り振られているIPv4アドレスを使用しますが、割り振られていない場合は、他のVLANインターフェースに割り振られているIPv4アドレスを使用します。

    (すべてのVLANインターフェースにIPv4アドレスが割り当てられていない場合は、0.0.0.0を設定して送信します。)

  9. 本製品では、受信したIGMPパケットのTTL値が不正(1以外)だった場合、破棄をしないで強制的に"1"に変更する機能を提供します。

    本機能を"TTLチェック機能"と定義し、VLANインターフェースに対してip igmp snooping check ttlコマンドで設定を行うことができます。

    TTLチェック機能は、デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも有効(TTL不正値のパケットを破棄)となっています。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
IGMPスヌーピングの有効/無効設定ip igmp snooping
IGMPスヌーピング高速脱退の設定ip igmp snooping fast-leave
マルチキャストルーターポートの設定ip igmp snooping mrouter interface
クエリー送信機能の設定ip igmp snooping querier
IGMPクエリー送信間隔の設定ip igmp snooping query-interval
IGMPスヌーピングTTLチェックの設定ip igmp snooping check ttl
IGMPバージョンの設定ip igmp snooping version
マルチキャストルーターポートの情報の表示show ip igmp snooping mrouter
IGMPマルチキャスト受信者の情報を表示show ip igmp snooping groups
インターフェースのIGMP関連情報を表示show ip igmp snooping interface
IGMPグループメンバーシップのエントリー削除clear ip igmp snooping

5 コマンド実行例

5.1 IGMP Snoopingの設定(マルチキャストルーターあり)

マルチキャストルーターがある環境でIGMP Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。

IGMP Snoopingの設定例(マルチキャストルーターあり)
  • LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
  • マルチキャストルーターがあるため、IGMPクエリー送信機能は 無効のままとします。
  • マルチキャストルーターポートの学習は、自動学習のみとします。(静的な設定は行わない。)
  • IGMPv2 Fast-Leave(高速脱退)機能を有効にします。
  1. VLAN #10 を定義して、IGMP Snoopingの設定を行います。

    Yamaha(config)# vlan database
    Yamaha(config-vlan)#vlan 10                ... (VLAN #10 の定義)
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface vlan10
    Yamaha(config-if)#ip igmp snooping            ... (VLAN #10 のIGMP Snoopingを有効にする)
    Yamaha(config-if)#no ip igmp snooping querier ... (VLAN #10 のIGMPクエリー送信機能を無効にする)
    Yamaha(config-if)#ip igmp snooping fast-leave ... (VLAN #10 のIGMP Fast-leave機能を有効にする)
    • IGMP Snoopingの有効化、IGMPクエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
  2. LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。

    Yamaha(config)# interface port1.1
    Yamaha(config-if)# switchport mode access
    Yamaha(config-if)# switchport access vlan 10
    (上記設定をLANポート #2 ~ #4に対しても行います。)
  3. マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)

    Yamaha#show ip igmp snooping mrouter vlan10
    VLAN    Interface             IP-address    Expires
    10      port1.1(dynamic)         192.168.100.216        00:00:49
  4. マルチキャスト受信者の情報を確認します。

    Yamaha#show ip igmp snooping groups
    IGMP Snooping Group Membership
    Group source list: (R - Remote, S - Static)
    Vlan   Group/Source Address    Interface      Flags   Uptime     Expires  Last Reporter   Version
    10     239.0.0.1                port1.2        R      00:00:13   00:00:41 192.168.100.2    V3
    10     239.0.0.1                port1.4        R      00:00:02   00:00:48 192.168.100.4    V3

5.2 IGMP Snoopingの設定(マルチキャストルーターなし)

マルチキャストルーターがいない環境でIGMP Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。

IGMP Snoopingの設定例(マルチキャストルーターなし)
  • スイッチ#A
    • LANポート #1 ~ #2 は、アクセスポートに設定し、VLAN #10 に所属させます。
    • IGMPクエリー送信機能を 有効にします。

      IGMPクエリーの送信間隔を20秒とします。

  • スイッチ#B
    • LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
    • マルチキャストルーターポートの学習は、自動学習のみとします。(静的な設定は行わない。)
    • IGMPv2 Fast-Leave(高速脱退)機能を有効にします。
    • IGMPパケットに不正なTTL値を設定する端末があるため、TTLチェック機能を無効にします。
  1. [スイッチ#A] VLAN #10 を定義して、IGMP Snoopingの設定を行います。

    Yamaha(config)# vlan database
    Yamaha(config-vlan)#vlan 10                       ... (VLAN #10 の定義)
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface vlan10
    Yamaha(config-if)#ip igmp snooping                   ... (VLAN #10 のIGMP Snoopingを有効にする)
    Yamaha(config-if)#ip igmp snooping querier           ... (VLAN #10 のIGMPクエリー送信機能を有効にする)
    Yamaha(config-if)#ip igmp snooping query-interval 20 ... (VLAN #10 のIGMPクエリーの送信間隔を20秒にする)
    • IGMP Snoopingの有効化は、初期値として設定されているため特に設定する必要はありません。
  2. [スイッチ#A] LANポート #1 ~ #2 を アクセスポートに設定し、VLAN #10 に所属させます。

    Yamaha(config)# interface port1.1
    Yamaha(config-if)# switchport mode access
    Yamaha(config-if)# switchport access vlan 10
    (上記設定をLANポート #2に対しても行います。)
  3. [スイッチ#B] VLAN #10 を定義して、IGMP Snoopingの設定を行います。

    Yamaha(config)# vlan database
    Yamaha(config-vlan)#vlan 10                   ... (VLAN #10 の定義)
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface vlan10
    Yamaha(config-if)#ip igmp snooping               ... (VLAN #10 のIGMP Snoopingを有効にする)
    Yamaha(config-if)#no ip igmp snooping querier    ... (VLAN #10 のIGMPクエリー送信機能をに無効する)
    Yamaha(config-if)#no ip igmp snooping check ttl  ... (VLAN #10 のTTLチェック機能を無効にする)
    Yamaha(config-if)#ip igmp snooping fast-leave    ... (VLAN #10 のIGMP Fast-leave機能を有効にする)
    • IGMP Snoopingの有効化、IGMPクエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
  4. [スイッチ#B] LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。

    Yamaha(config)# interface port1.1
    Yamaha(config-if)# switchport mode access
    Yamaha(config-if)# switchport access vlan 10
    (上記設定をLANポート #2 ~ #4に対しても行います。)
  5. [スイッチ#B]マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)

    Yamaha#show ip igmp snooping mrouter vlan10
    VLAN    Interface             IP-address    Expires
    10      port1.1(dynamic)         192.168.100.216        00:00:49
  6. [スイッチ#B]マルチキャスト受信者の情報を確認します。

    Yamaha#show ip igmp snooping groups
    IGMP Snooping Group Membership
    Group source list: (R - Remote, S - Static)
    Vlan   Group/Source Address    Interface      Flags   Uptime     Expires  Last Reporter   Version
    10     239.0.0.1                port1.2        R      00:00:13   00:00:41 192.168.100.2    V3
    10     239.0.0.1                port1.4        R      00:00:02   00:00:48 192.168.100.4    V3

6 注意事項

未知のマルチキャストフレームの処理を変更したい場合は、l2-unknown-mcastコマンドで行ってください。

トポロジー変更を検出した場合に、通常の送信間隔にかかわらずクエリーを送信したい場合は、 l2-mcast snooping tcn-query コマンドを設定してください。

7 関連文書

  • L2スイッチング機能 : VLAN
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • IPマルチキャスト機能
  • MLD Snooping

MLD Snooping

1 機能概要

MLD Snoopingは、IPv6のVLAN環境において余分なマルチキャストのフラッディングを制御することで、ネットワークの帯域幅の消費を抑える機能です。

L2スイッチでは、マルチキャストパケットはVLAN単位で配送されるため、VLAN内に1つでもマルチキャストパケットを受信したい端末が存在すると、同一VLAN内のすべてのポートにパケットが配送されてしまいます。

マルチキャスト配信時の動作(MLD Snoopingなし)

MLD Snooping機能を使用すると、受信端末とマルチキャストルーター間で交換されるMLDメッセージを監視 (Snooping) することで、マルチキャストパケットを受信したい端末が接続されたポートのみに該当グループのパケットを配信することができます。

マルチキャスト配信時の動作(MLD Snoopingあり)

2 用語の定義

MLD (Multicast Listener Discovery)

IPv6でマルチキャストグループを制御するためのプロトコル(ICMPv6のサブプロトコル)。

マルチキャストルーターはLAN上のどのホストがマルチキャストグループのメンバーであるか判断でき、ホストは自分がどのマルチキャストグループのメンバーかを伝えることができます。

2つのバージョンがあり、MLDv1 (RFC2710)、MLDv2 (RFC3810)で規定されます。

マルチキャストルーターポート

マルチキャストルーターが接続されているLAN/SFPポートのこと。

MLDジェネラルクエリーを受信したLAN/SFPポートをマルチキャストルーターポートとして自動で学習します。

MLDレポート抑制機能

マルチキャストルーターとホスト間で行われる通信負荷をL2スイッチで抑制する機能。

抑制するために本製品がまとめるメッセージは、以下となります。

  • マルチキャストルーターから送られるMLDジェネラルクエリー に対してホストが応答するMLDレポート
  • ホストから通知されるMLD DoneメッセージおよびMLDレポート(離脱)

レポート抑制機能は、MLDv1/v2に対して動作します。

MLD Fast Leave (高速脱退) 機能

MLDv1 DoneメッセージおよびMLDv2のReport(離脱)メッセージを受信したLAN/SFPポートを即座にマルチキャスト受信ポートから外す(転送に必要なFDBエントリーを削除する)機能。

本来、MLDの離脱処理では、MLDv1 DoneメッセージおよびMLDv2 Report(離脱)メッセージを受信した際、グループスペシフィッククエリーを送信し、レシーバーの存在確認が行われますが、高速脱退機能が有効な場合、本動作を行いません。

このため、高速脱退機能はLAN/SFPポート配下に1つのレシーバーが接続されている場合にのみ効果的な機能です。

MLDクエリー送信機能 (MLD Querier)

MLDジェネラルクエリー、スペシフィッククエリーを送信する機能。

マルチキャストルーターがいない環境でMLD Snoopingを機能させる場合に使用します。

3 機能詳細

MLD Snoopingの動作仕様について以下に示します。

  1. 本製品は、MLD v1/v2に対応したSnooping機能を提供します。
    本製品で機能させる上位バージョンをmld snooping versionコマンド で設定できます。
    バージョン設定はVLANインターフェースに対して行い、初期設定はv2となっています。
    設定バージョンと受信フレームのバージョンの違いによる動作は以下となります。
    • 設定したバージョンよりも上位バージョンのMLDクエリーを受信した場合、設定バージョンに下げてクエリーを転送します。
    • 設定したバージョンよりも上位バージョンのMLDレポートを受信した場合、該当レポートを転送せずに破棄します。
  2. MLD Snoopingの有効 / 無効設定は、VLANインターフェースに対して行います。

    デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも有効となっています。

  3. MLD Snoopingの機能として、以下の4つに対応します。
    • マルチキャストルーターポートの設定
    • MLDレポート抑制
    • MLD Fast-leave(高速脱退)
    • MLDクエリー送信
  4. MLD Snoopingが有効に設定されているVLANインターフェースでは、マルチキャストルーターポートを自動で学習しますが、mld snooping mrouter interfaceコマンドで静的に設定することもできます。

    なお、VLANインターフェースに設定されているマルチキャストルーターポートは、show mld snooping mrouterコマンドで確認します。

  5. MLD Snoopingが有効に設定されているVLANインターフェースでは、MLDレポート抑制機能が自動で有効となります。

    MLDレポート抑制機能を無効にすることはできません。

    レポート抑制機能により、MLDレポート、MLD Doneメッセージを送信する場合、送信元IPv6アドレスには、VLANインターフェースに割り振られているIPv6リンクローカルアドレスを使用します。

    (割り振られていない場合は、::を設定して送信します。)

  6. MLD Fast-Leave(高速脱退)機能は、VLANインターフェースに対してmld snooping fast-leaveコマンド で設定します。

    デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも無効となっています。

  7. マルチキャストルーターが存在しない環境でMLD Snoopingを使用するために、MLDクエリー送信機能に対応します。
    MLDクエリー送信機能は、以下の2つのパラメータで制御します。
    • MLDクエリー送信機能の 有効 / 無効
      • VLANインターフェースに対して、mld snooping querierコマンド で行います。
      • デフォルトVLAN (VLAN #1)に対する初期設定、VLAN生成後の初期設定どちらも無効となっています。
    • MLDクエリーの送信間隔
      • mld snooping query-intervalコマンド で行います。
      • 送信間隔は、20 ~ 18,000秒 の範囲で設定可能とし、初期値は125秒となっています。
  8. VLAN内に複数の機器がクエリーを送信する場合、VLAN内で最も小さいIPv6アドレスを持つ機器がクエリー送信を行います。

    本製品は、自身のIPv6アドレスより小さなIPv6アドレスを持つ機器からのクエリーを受信した場合、クエリー送信機能を停止します。

    なお、クエリー送信時に設定する送信元IPv6アドレスは、VLANインターフェースに割り振られているIPv6リンクローカルアドレスを使用しますが、割り振られていない場合は、他のVLANインターフェースに割り振られているIPv6リンクローカルアドレスを使用します。

    (すべてのVLANインターフェースにIPv6リンクローカルアドレスが割り当てられていない場合は、送信されません。)

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
MLDスヌーピングの有効/無効設定ipv6 mld snooping
MLDスヌーピング高速脱退の設定ipv6 mld snooping fast-leave
マルチキャストルーターポートの設定ipv6 mld snooping mrouter interface
クエリー送信機能の設定ipv6 mld snooping querier
MLDクエリー送信間隔の設定ipv6 mld snooping query-interval
MLDバージョンの設定ipv6 mld snooping version
マルチキャストルーターポートの情報の表示show ipv6 mld snooping mrouter
MLDマルチキャスト受信者の情報を表示show ipv6 mld snooping groups
インターフェースのMLD関連情報を表示show ipv6 mld snooping interface
MLDグループメンバーシップのエントリー削除clear ipv6 mld snooping

5 コマンド実行例

5.1 MLD Snoopingの設定(マルチキャストルーターあり)

マルチキャストルーターがある環境でMLD Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。

MLD Snoopingの設定例(マルチキャストルーターあり)
  • LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
  • マルチキャストルーターがあるため、MLDクエリー送信機能は 無効のままとします。
  • マルチキャストルーターポートの学習は、自動学習のみとします。(静的な設定は行わない。)
  • MLD Fast-Leave(高速脱退)機能を有効にします。
  1. VLAN #10 を定義して、MLD Snoopingの設定を行います。

    Yamaha(config)# vlan database
    Yamaha(config-vlan)#vlan 10                    ... (VLAN #10 の定義)
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface vlan10
    Yamaha(config-if)#ipv6 enable                  ... (VLAN #10 のIPv6機能を有効にする)
    Yamaha(config-if)#ipv6 mld snooping            ... (VLAN #10 のMLD Snoopingを有効にする)
    Yamaha(config-if)#no ipv6 mld snooping querier ... (VLAN #10 のMLDクエリー送信機能を無効にする)
    Yamaha(config-if)#ipv6 mld snooping fast-leave ... (VLAN #10 のMLD Fast-leave機能を有効にする)
    
    • MLD Snoopingの有効化、MLDクエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
  2. LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。

    Yamaha(config)# interface port1.1
    Yamaha(config-if)# switchport mode access
    Yamaha(config-if)# switchport access vlan 10
    (上記設定をLANポート #2 ~ #4に対しても行います。)
    
  3. マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)

    Yamaha#show ipv6 mld snooping mrouter vlan10
    VLAN    Interface             IP-address    Expires
    10      port1.1(dynamic)         fe80::2a0:deff:feae:b879        00:00:43
    
  4. マルチキャスト受信者の情報を確認します。

    Yamaha#show ipv6 mld snooping groups
    MLD Connected Group Membership
    Vlan   Group Address                           Interface            Uptime   Expires  Last Reporter
    10     ff15::1                                 port1.2              00:00:13 00:00:41 fe80::a00:27ff:fe8b:87e2
    10     ff15::1                                 port1.4              00:00:02 00:00:48 fe80::a00:27ff:fe8b:87e4
    

5.2 MLD Snoopingの設定(マルチキャストルーターなし)

マルチキャストルーターがいない環境でMLD Snooping機能を有効にして、マルチキャストグループに参加しているPC1、PC3にのみデータが配信されるようにします。

MLD Snoopingの設定例(マルチキャストルーターなし)
  • スイッチ#A
    • LANポート #1 ~ #2 は、アクセスポートに設定し、VLAN #10 に所属させます。
    • MLDクエリー送信機能を 有効にします。

      MLDクエリーの送信間隔を20秒とします。

  • スイッチ#B
    • LANポート #1 ~ #4 は、アクセスポートに設定し、VLAN #10 に所属させます。
    • マルチキャストルーターポートの学習は、自動学習のみとします。(静的な設定は行わない。)
    • MLD Fast-Leave(高速脱退)機能を有効にします。
  1. [スイッチ#A] VLAN #10 を定義して、MLD Snoopingの設定を行います。

    Yamaha(config)# vlan database
    Yamaha(config-vlan)#vlan 10                           ... (VLAN #10 の定義)
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface vlan10
    Yamaha(config-if)#ipv6 enable                         ... (VLAN #10 のIPv6機能を有効にする)
    Yamaha(config-if)#ipv6 mld snooping                   ... (VLAN #10 のMLD Snoopingを有効にする)
    Yamaha(config-if)#ipv6 mld snooping querier           ... (VLAN #10 のMLDクエリー送信機能を有効にする)
    Yamaha(config-if)#ipv6 mld snooping query-interval 20 ... (VLAN #10 のMLDクエリーの送信間隔を20秒にする)
    
    • MLD Snoopingの有効化は、初期値として設定されているため特に設定する必要はありません。
  2. [スイッチ#A] LANポート #1 ~ #2 を アクセスポートに設定し、VLAN #10 に所属させます。

    Yamaha(config)# interface port1.1
    Yamaha(config-if)# switchport mode access
    Yamaha(config-if)# switchport access vlan 10
    (上記設定をLANポート #2に対しても行います。)
    
  3. [スイッチ#B] VLAN #10 を定義して、MLD Snoopingの設定を行います。

    Yamaha(config)# vlan database
    Yamaha(config-vlan)#vlan 10                       ... (VLAN #10 の定義)
    Yamaha(config-vlan)#exit
    Yamaha(config)#interface vlan10
    Yamaha(config-if)#ipv6 enable                     ... (VLAN #10 のIPv6機能を有効にする)
    Yamaha(config-if)#ipv6 mld snooping               ... (VLAN #10 のMLD Snoopingを有効にする)
    Yamaha(config-if)#no ipv6 mld snooping querier    ... (VLAN #10 のMLDクエリー送信機能をに無効する)
    Yamaha(config-if)#ipv6 mld snooping fast-leave    ... (VLAN #10 のMLD Fast-leave機能を有効にする)
    
    • MLD Snoopingの有効化、MLDクエリー送信機能の無効化は、初期値として設定されているため特に設定する必要はありません。
  4. [スイッチ#B] LANポート #1 ~ #4 を アクセスポートに設定し、VLAN #10 に所属させます。

    Yamaha(config)# interface port1.1
    Yamaha(config-if)# switchport mode access
    Yamaha(config-if)# switchport access vlan 10
    (上記設定をLANポート #2 ~ #4に対しても行います。)
    
  5. [スイッチ#B]マルチキャストルーターポートの情報を確認します。(LANポート #1 につながっている)

    Yamaha#show ipv6 mld snooping mrouter vlan10
    VLAN    Interface             IP-address    Expires
    10      port1.1(dynamic)         fe80::2a0:deff:feae:b879        00:00:43
    
  6. [スイッチ#B]マルチキャスト受信者の情報を確認します。

    Yamaha#show ipv6 mld snooping groups
    MLD Connected Group Membership
    Vlan   Group Address                           Interface            Uptime   Expires  Last Reporter
    10     ff15::1                                 port1.2              00:00:13 00:00:41 fe80::a00:27ff:fe8b:87e2
    10     ff15::1                                 port1.4              00:00:02 00:00:48 fe80::a00:27ff:fe8b:87e4
    



6 注意事項

未知のマルチキャストフレームの処理を変更したい場合は、l2-unknown-mcastコマンドで行ってください。

トポロジー変更を検出した場合に、通常の送信間隔にかかわらずクエリーを送信したい場合は、 l2-mcast snooping tcn-query コマンドを設定してください。

スタック機能が有効な場合、MLDスヌーピングは設定にかかわらず無効になります。


7 関連文書

  • Layer 2機能 : VLAN
  • Layer 3機能: IPv6基本設定
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • トラフィック制御機能

トラフィック制御機能

  • ACL
  • QoS
  • フロー制御
  • ストーム制御
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • トラフィック制御機能
  • ACL

ACL

1 機能概要

アクセスリスト(ACL)とは、フレームの許可・拒否を決めるための条件文のことです。

インターフェースに対してアクセスリストを適用すると、許可したフレームのみを転送し、拒否したフレームを破棄します。

これにより、特定のフレームのみを転送対象とすることができるため、主にセキュリティを確保するために使用されます。

本製品では、アクセスリストとして下表に示す3種類をサポートします。

アクセスリストの種類
アクセスリストの種類判断基準アクセスリストID用 途
IPv4 アクセスリスト送信元IPv4アドレス

宛先IPv4アドレス

IPプロトコル種別

1~2000特定のホスト、ネットワークからのアクセスをフィルタリングします。また、TCP/UDPなどのIPプロトコル種別を特定してフィルタリングします。
IPv6 アクセスリスト送信元IPv6アドレス3001~4000特定のホスト、ネットワークからのアクセスをフィルタリングします。
MACアクセスリスト送信元MACアドレス

宛先MACアドレス

2001~3000特定のデバイスからのアクセス、転送に対してフィルタリングします。

2 用語の定義

ACL
Access Control Listの略。
ワイルドカードマスク

指定したIPv4アドレス, MACアドレスのどこを読み取るかを指定した情報です。ACLの条件でIPv4アドレス, MACアドレスの範囲を指定する際に使用します。

  • ワイルドカードマスクのビットが"0"の場合 : 該当ビットをチェックします
  • ワイルドカードマスクのビットが"1"の場合 : 該当ビットをチェックしません

ワイルドカードマスクを使用した設定例を以下に示します。 (下線部分がワイルドカードマスク)

  • サブネット192.168.1.0/24に対して条件を指定する場合 :192.168.1.0 0.0.0.255 (10進で指定)
  • ベンダーコード00-A0-DE-*-*-*に対して条件を指定する場合:00A0.DE00.0000 0000.00FF.FFFF (16進で指定)

3 機能詳細

3.1 アクセスリストの生成

アクセスリストは、各アクセスリストのID数の分、生成することができます。 (1 機能概要の表を参照ください)

アクセスリストは、1つのリストに対して制御条件を最大で768件登録することができます。

登録した制御条件を満たさなかった場合、通常どおり転送処理されます。

3.2 インターフェースへの適用

本製品の入力 (in) / 出力 (out) インターフェースに対するアクセスリストの適用状況は、下表のようになっています。

なお、インターフェースに対して適用可能なアクセスリストは、in / outそれぞれに対して1つとなっています。

  • インターフェースに対するアクセスリストの適用状況
    アクセスリストの種類LAN/SFPポートVLANインターフェーススタティック/LACP論理インターフェース
    inoutinoutinout
    IPv4アクセスリスト○○(*)○○(*)○×
    IPv6アクセスリスト○○○○○×
    MACアクセスリスト○×○×○×

    (*)制約事項として、ポート番号範囲を指定したIPv4アクセスリストは、インターフェースの出力 (out) 側に適用できません。

インターフェースに適用できるアクセスリストの数は、アクセスリストに登録されている制御条件の数に依存します。

本製品では、インターフェースに対して制御条件を最大で1536個登録することができます。

インターフェースにアクセスリストを適用させると"アクセスリストに登録されている制御条件の数だけ"リソースを消費します。

ただし、システム内部でも制御条件を使用する場合があり、この時もリソースを消費します。

3.3 LAN/SFPポートおよび論理インターフェースに対する設定

LAN/SFPポートおよび論理インターフェースにアクセスリストを適用させる場合の手順について、以下に示します。

  1. フィルタリング条件を決め、アクセスリストを生成します。
    • 必要に応じて、名前を付けてください。
  2. アクセスリストを確認します。
  3. LAN/SFPポートおよび論理インターフェースにアクセスリストを適用します。
  4. 適用したアクセスリストを確認します。

以下に操作コマンドの一覧を示します。

アクセスリスト操作コマンド (LAN/SFPポートおよび論理インターフェース適用時)
アクセスリストの種類アクセスリストの生成アクセスリストの確認アクセスリストの適用適用アクセスリストの確認
IPv4アクセスリストaccess-listshow access-listaccess-groupshow access-group
IPv6アクセスリストaccess-listshow access-listaccess-groupshow access-group
MACアクセスリストaccess-listshow access-listaccess-groupshow access-group

3.4 VLANインターフェースに対する設定

VLANインターフェースにアクセスリストを適用させる場合の手順について、以下に示します。

  1. フィルタリング条件を決め、アクセスリストを生成します。
    • 必要に応じて、名前を付けてください。
  2. アクセスリストを確認します。
  3. VLANアクセスマップを生成します。
  4. VLANアクセスマップにアクセスリストを設定します。
  5. VLANアクセスマップを確認します。
  6. VLANアクセスマップをVLANに適用します。
  7. 適用したVLANアクセスマップを確認します。

1. 2.の操作については、3.3 に示した操作と同じになります。

以下に3.以降の操作コマンドの一覧を示します。

VLANアクセスマップ操作コマンド
アクセスリストの種類VLANアクセスマップの生成VLANアクセスマップへのアクセスリストの設定VLANアクセスマップ確認VLANアクセスマップの適用適用したVLANアクセスマップの確認
IPv4アクセスリストvlan access-mapmatch access-listshow vlan access-mapvlan filtershow vlan filter
IPv6アクセスリストvlan access-mapmatch access-listshow vlan access-mapvlan filtershow vlan filter
MACアクセスリストvlan access-mapmatch access-listshow vlan access-mapvlan filtershow vlan filter

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
IPv4アクセスリストの適用access-group
IPv4アクセスリストの生成access-list
IPv4アクセスリストのコメント追加access-list description
IPv4アクセスリストの適用access-group
IPv6アクセスリストの生成access-list
IPv6アクセスリストのコメント追加access-list description
IPv6アクセスリストの適用access-group
MACアクセスリストの生成access-list
MACアクセスリストのコメント追加access-list description
MACアクセスリストの適用access-group
生成したアクセスリストの表示show access-list
インターフェースに適用したアクセスリストの表示show access-group
VLANアクセスマップの作成vlan access-map
VLANアクセスマップへの条件設定match
VLANアクセスマップのVLANへの割り当てvlan filter
VLANアクセスマップの表示show vlan access-map
VLANアクセスマップフィルタの表示show vlan filter

5 コマンド実行例

5.1 IPv4アクセスリストの設定

5.1.1 LANポートへの適用例

■ホスト指定

LANポート #1に対して、ホスト:192.168.1.1から ホスト:10.1.1.1へのアクセスを許可するように設定します。

使用するアクセスリストのIDは、#123とし、アクセスリストの名前をIPV4-ACL-EXを追加します。

  1. アクセスリスト #123を生成し、確認します。

    Yamaha(config)#access-list 123 permit any host 192.168.1.1 host 10.1.1.1   ... (アクセスリストの生成)
    Yamaha(config)#access-list 123 deny any any any
    Yamaha(config)#access-list 123 description IPV4-ACL-EX                     ... (アクセスリストに名前を付ける)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show access-list 123 ... (アクセスリストの確認)
    IPv4 access list 123
        10 permit any host 192.168.1.1 host 10.1.1.1
        20 deny any any any
    Yamaha#
  2. LANポート #1にアクセスリスト #123を適用します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#access-group 123 in  ... (アクセスリストの適用)
    Yamaha(config-if)#end
    Yamaha#
    Yamaha#show access-group  ... (アクセスリストの設定確認)
    Interface port1.1 : IPv4 access group 123 in
■ネットワーク指定

LANポート #1に対して、ネットワーク:192.168.1.0/24から ホスト:10.1.1.1へのアクセスを許可するように設定します。

使用するアクセスリストのIDは、#123とし、アクセスリストの名前をIPV4-ACL-EXを追加します。

  1. アクセスリスト #123を生成し、確認します。

    Yamaha(config)#access-list 123 permit any 192.168.1.0 0.0.0.255 host 10.1.1.1   ... (アクセスリストの生成)
    Yamaha(config)#access-list 123 deny any any any
    Yamaha(config)#access-list 123 description IPV4-ACL-EX                          ... (アクセスリストに名前を付ける)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show ip access-list  ... (ACLの確認)
    IPv4 access list 123
        10 permit any 192.168.1.0/24 host 10.1.1.1
        20 deny any any any
    Yamaha#
  2. LANポート #1にアクセスリスト #123を適用します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#access-group 123 in  ... (アクセスリストの適用)
    Yamaha(config-if)#end
    Yamaha#
    Yamaha#show access-group  ... (アクセスリストの設定確認)
    Interface port1.1 : IPv4 access group 123 in

5.1.2 VLANインターフェースへの適用例

■ホスト指定

VLAN #1000に対して、ホスト:192.168.1.1から ホスト:10.1.1.1へのアクセスを許可するように設定します。

使用するアクセスリストのIDは、#123とします。

使用するVLANアクセスマップは、VAM-002とし、アクセスリスト #123を設定します。

  1. アクセスリスト #123を生成し、確認します。

    Yamaha(config)#access-list 123 permit any host 192.168.1.1 host 10.1.1.1  ... (アクセスリストの生成)
    Yamaha(config)#access-list 123 deny any any any
    Yamaha(config)#end
    Yamaha#
    Yamaha#show access-list 123 ... (アクセスリストの確認)
    IPv4 access list 123
        10 permit any host 192.168.1.1 host 10.1.1.1
        20 deny any any any
  2. VLANアクセスマップVAM-002を生成し、アクセスリスト #123を設定します。

    Yamaha(config)#vlan access-map VAM-002                ... (VLANアクセスマップの生成)
    Yamaha(config-vlan-access-map)#match access-list 123  ... (アクセスリストの登録)
    Yamaha(config-vlan-access-map)#end
    Yamaha#
    Yamaha#show vlan access-map  ... (VLANアクセスマップとアクセスリストの設定を確認)
    Vlan access-map VAM-002
        match ipv4 access-list 123
  3. VLAN #1000にVLANアクセスマップVAM-002を適用し、状態を確認します。

    Yamaha(config)#vlan filter VAM-002 1000 in  ... (VLANにVLANアクセスマップを適用)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show vlan filter  ... (VLANアクセスマップの設定確認)
    Vlan filter VAM-002 is applied to vlan 1000 in
■ネットワーク指定

VLAN #1000に対して、ネットワーク:192.168.1.0/24から ホスト:10.1.1.1へのアクセスを許可するように設定します。

使用するアクセスリストのIDは、#123とします。

使用するVLANアクセスマップは、VAM-002とし、アクセスリスト #123を設定します。

  1. アクセスリスト #123を生成し、確認します。

    Yamaha(config)#access-list 123 permit any 192.168.1.0 0.0.0.255 host 10.1.1.1  ... (アクセスリストの生成)
    Yamaha(config)#access-list 123 deny any any any
    Yamaha(config)#end
    Yamaha#
    Yamaha#show access-list 123 ... (アクセスリストの確認)
    IPv4 access list 123
        10 permit any 192.168.1.0/24 host 10.1.1.1
        20 deny any any any
  2. VLANアクセスマップVAM-002を生成し、アクセスリスト #123を設定します。

    Yamaha(config)#vlan access-map VAM-002                ... (VLANアクセスマップの生成)
    Yamaha(config-vlan-access-map)#match access-list 123  ... (アクセスリストの登録)
    Yamaha(config-vlan-access-map)#end
    Yamaha#
    Yamaha#show vlan access-map  ... (VLANアクセスマップとアクセスリストの設定を確認)
    Vlan access-map VAM-002
        match ipv4 access-list 123
  3. VLAN #1000にVLANアクセスマップVAM-002を適用し、状態を確認します。

    Yamaha(config)#vlan filter VAM-002 1000 in  ... (VLANにVLANアクセスマップを適用)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show vlan filter  ... (VLANアクセスマップの設定確認)
    Vlan filter VAM-002 is applied to vlan 1000 in

5.2 IPv6アクセスリストの設定

5.2.1 LANポートへの適用例

■ホスト指定

LANポート #1に対して、ホスト:2001:db8::1からのフレームのみを受信するように設定します。

使用するアクセスリストのIDは、#3001とし、アクセスリストの名前をIPV6-ACL-EXとします。

  1. アクセスリスト #3001を生成し、確認します。

    Yamaha(config)#access-list 3001 permit 2001:db8::1/128  ... (アクセスリストの生成)
    Yamaha(config)#access-list 3001 deny any
    Yamaha(config)#access-list 3001 description IPV6-ACL-EX ... (アクセスリストに名前を付ける)
    Yamaha(config)#end
    
    Yamaha# show access-list 3001 ... (アクセスリストの確認)
    IPv6 access list 3001
        10 permit 2001:db8::1/128
        20 deny any
  2. LANポート #1にアクセスリスト #3001を適用します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#access-group 3000 in  ... (アクセスリストの適用)
    Yamaha(config-if)#end
    Yamaha#
    Yamaha#show access-group  ... (アクセスリストの設定確認)
    Interface port1.1 : IPv6 access group 3001 in
■ネットワーク指定

LANポート #1に対して、ネットワーク:2001:db8::/64からのフレームのみを受信するように設定します。

使用するアクセスリストのIDは、#3001とし、アクセスリストの名前をIPV6-ACL-EXとします。

  1. アクセスリスト #3001を生成し、確認します。

    Yamaha(config)#access-list 3001 permit 2001:db8::/64     ... (アクセスリストの生成)
    Yamaha(config)#access-list 3001 deny any
    Yamaha(config)#access-list 3001 description IPV6-ACL-EX  ... (アクセスリストに名前を付ける)
    Yamaha(config)#end
    
    Yamaha# show access-list 3001 ... (アクセスリストの確認)
    IPv6 access list 3001
        10 permit 2001:db8::/64
        20 deny any
  2. LANポート #1にアクセスリスト #3001を適用します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#access-group 3001 in  ... (アクセスリストの適用)
    Yamaha(config-if)#end
    Yamaha#
    Yamaha#show access-group  ... (アクセスリストの設定確認)
    Interface port1.1 : IPv6 access group 3001 in

5.2.2 VLANインターフェースへの適用例

■ホスト指定

VLAN #1000に対して、ホスト:2001:db8::1からのフレームのみを受信するように設定します。

使用するアクセスリストのIDは、#3001とします。

使用するVLANアクセスマップは、VAM-001とし、アクセスリスト #3001を設定します。

  1. アクセスリスト #3001を生成し、確認します。

    Yamaha(config)#access-list 3001 permit 2001:db8::1/128  ... (アクセスリストの生成)
    Yamaha(config)#access-list 3001 deny any
    Yamaha(config)#end
    Yamaha#
    Yamaha#show access-list 3001 ... (アクセスリストの確認)
    IPv6 access list 3001
        10 permit 2001:db8::1/128
        20 deny any
  2. VLANアクセスマップVAM-001を生成し、アクセスリスト #3001を設定します。

    Yamaha(config)#vlan access-map VAM-001                 ... (VLANアクセスマップの生成)
    Yamaha(config-vlan-access-map)#match access-list 3001  ... (アクセスリストの設定)
    Yamaha(config-vlan-access-map)#end
    Yamaha#
    Yamaha#show vlan access-map  ... (VLANアクセスマップとアクセスリストの設定を確認)
    Vlan access-map VAM-001
        match ipv6 access-list 3001
  3. VLAN #1000にVLANアクセスマップVAM-001を適用し、状態を確認します。

    Yamaha(config)#vlan filter VAM-001 1000 in  ... (VLANにVLANアクセスマップを適用)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show vlan filter  ... (VLANアクセスマップの設定確認)
    Vlan filter VAM-001 is applied to vlan 1000 in
■ネットワーク指定

VLAN #1000に対して、ネットワーク:2001:db8::/64からのフレームのみを受信するように設定します。

使用するアクセスリストのIDは、#3001とします。

使用するVLANアクセスマップは、VAM-001とし、アクセスリスト #3001を設定します。

  1. アクセスリスト #2を生成し、確認します。

    Yamaha(config)#access-list 3001 permit 2001:db8::/64  ... (アクセスリストの生成)
    Yamaha(config)#access-list 3001 deny any
    Yamaha(config)#end
    Yamaha#
    Yamaha#show access-list 3001 ... (アクセスリストの確認)
    IPv6 access list 3001
        10 permit 2001:db8::/64
        20 deny any
  2. VLANアクセスマップVAM-001を生成し、アクセスリスト #3001を設定します。

    Yamaha(config)#vlan access-map VAM-001                 ... (VLANアクセスマップの生成)
    Yamaha(config-vlan-access-map)#match access-list 3001  ... (アクセスリストの設定)
    Yamaha(config-vlan-access-map)#end
    Yamaha#
    Yamaha#show vlan access-map  ... (VLANアクセスマップとアクセスリストの設定を確認)
    Vlan access-map VAM-001
        match ipv6 access-list 3001
  3. VLAN #1000にVLANアクセスマップVAM-001を適用し、状態を確認します。

    Yamaha(config)#vlan filter VAM-001 1000 in  ... (VLANにVLANアクセスマップを適用)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show vlan filter  ... (VLANアクセスマップの設定確認)
    Vlan filter VAM-001 is applied to vlan 1000 in

5.3 MACアクセスリストの設定

5.3.1 LANポートへの適用例

■ホスト指定

LANポート #1に対して、ホスト:00-A0-DE-12-34-56からのフレームを破棄し、それ以外を許可します。

使用するアクセスリストのIDは、#2001とし、アクセスリストの名前をMAC-ACL-EXを追加します。

  1. アクセスリスト #2001を生成し、確認します。

    Yamaha(config)#access-list 2001 deny host 00a0.de12.3456 any  ... (アクセスリストの生成)
    Yamaha(config)#access-list 2001 description MAC-ACL-EX        ... (アクセスリストの名前の設定)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show access-list 2001 ... (アクセスリストの確認)
    MAC access list 2001
        10 deny host 00A0.DE12.3456 any
  2. LANポート #1にアクセスリスト #2001を適用します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#access-group 2001 in  ... (アクセスリストの適用)
    Yamaha(config-if)#end
    Yamaha#
    Yamaha#show access-group  ... (アクセスリストの設定確認)
    Interface port1.1 : MAC access group 2001 in
■ベンダー指定

LANポート #1に対して、ベンダーコード:00-A0-DE-*-*-* (00-A0-DE-00-00-00 ~ 00-A0-DE-FF-FF-FF) からのフレームを破棄し、それ以外を許可します。

使用するアクセスリストのIDは、#2001とし、アクセスリストの名前をMAC-ACL-EXを追加します。

  1. アクセスリスト #2001を生成し、確認します。

    Yamaha(config)#access-list 2001 deny 00a0.de00.0000 0000.00ff.ffff any  ... (アクセスリストの生成)
    Yamaha(config)#access-list 2001 description MAC-ACL-EX                  ... (アクセスリストの名前の設定)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show access-list 2001 ... (アクセスリストの確認)
    MAC access list 2001
        10 deny 00A0.DE00.0000 0000.00FF.FFFF any
  2. LANポート #1にアクセスリスト #2001を適用します。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#access-group 2001 in  ... (アクセスリストの適用)
    Yamaha(config-if)#end
    Yamaha#
    Yamaha#show access-group  ... (アクセスリストの設定確認)
    Interface port1.1 : MAC access group 2001 in

5.3.2 VLANインターフェースへの適用例

■ホスト指定

VLAN #1000に対して、ホスト:00-A0-DE-12-34-56からのフレームを破棄し、それ以外を許可します。

使用するアクセスリストのIDは、#2001とします。アクセスリストの名前はMAC-ACL-EXとします。

使用するVLANアクセスマップは、VAM-003とし、アクセスリスト #2001を設定します。

  1. アクセスリスト #2000を生成し、確認します。

    Yamaha(config)#access-list 2001 deny host 00a0.de12.3456 any  ... (アクセスリスト #2001 の生成)
    Yamaha(config)#access-list 2001 description MAC-ACL-EX        ... (アクセスリストの名前の設定)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show access-list  ... (アクセスリストの確認)
    MAC access list 2001
        10 deny host 00A0.DE12.3456 any
  2. VLANアクセスマップVAM-003を生成し、アクセスリスト #2001を設定します。

    Yamaha(config)# vlan access-map VAM-003                 ... (VLANアクセスマップの生成)
    Yamaha(config-vlan-access-map)# match access-list 2001  ... (アクセスリストの登録)
    Yamaha(config-vlan-access-map)# end
    Yamaha#
    Yamaha#show vlan access-map  ... (VLANアクセスマップとアクセスリストの設定を確認)
    Vlan access-map VAM-003
        match mac access-list 2001
  3. VLAN #1000にVLANアクセスマップVAM-003を適用し、状態を確認します。

    Yamaha(config)#vlan filter VAM-003 1000 in  ... (VLANにVLANアクセスマップを適用)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show vlan filter  ... (VLANアクセスマップの設定確認)
    Vlan filter VAM-003 is applied to vlan 1000 in
■ベンダー指定

VLAN #1000に対して、ベンダーコード:00-A0-DE-*-*-* (00-A0-DE-00-00-00 ~ 00-A0-DE-FF-FF-FF) からのフレームを破棄し、それ以外を許可します。

使用するアクセスリストのIDは、#2001とします。アクセスリストの名前はMAC-ACL-EXとします。

使用するVLANアクセスマップは、VAM-003とし、アクセスリスト #2001を設定します。

  1. アクセスリスト #2001を生成し、確認します。

    Yamaha(config)#access-list 2001 deny 00a0.de00.0000 0000.00ff.ffff any  ... (アクセスリスト #2001 の生成)
    Yamaha(config)#access-list 2001 description MAC-ACL-EX                  ... (アクセスリストの名前の設定)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show access-list 2001 ... (アクセスリストの確認)
    MAC access list 2001
        10 deny 00A0.DE00.0000 0000.00FF.FFFF any
  2. VLANアクセスマップVAM-003を生成し、アクセスリスト #2001を設定します。

    Yamaha(config)# vlan access-map VAM-003                 ... (VLANアクセスマップの生成)
    Yamaha(config-vlan-access-map)# match access-list 2001  ... (アクセスリストの登録)
    Yamaha(config-vlan-access-map)# end
    Yamaha#
    Yamaha#show vlan access-map  ... (VLANアクセスマップとアクセスリストの設定を確認)
    Vlan access-map VAM-003
        match mac access-list 2001
  3. VLAN #1000にVLANアクセスマップVAM-003を適用し、状態を確認します。

    Yamaha(config)#vlan filter VAM-003 1000 in  ... (VLANにVLANアクセスマップを適用)
    Yamaha(config)#end
    Yamaha#
    Yamaha#show vlan filter  ... (VLANアクセスマップの設定確認)
    Vlan filter VAM-003 is applied to vlan 1000 in

6 注意事項

  • 受信フレームに対するアクセスリストが設定されたLAN/SFPポートは論理インターフェースに所属できません。
  • インターフェースの受信フレームに対するアクセスリスト設定は、論理インターフェースに所属しているLAN/SFPポートに対して適用できません。ただし、スタートアップコンフィグ上に論理インターフェースに所属しているLAN/SFPポートの受信フレームに対するアクセスリスト設定がある場合、最若番ポートの設定が論理インターフェースに適用されます。
  • フラグメントパケットは正しく条件判定できない場合があります。具体的には、条件にレイヤー 4 の情報(送信元ポート番号、宛先ポート番号、TCPの各種フラグ)が含まれる場合、2 番目以降のフラグメントパケットにそれらの情報が含まれないため正しい判定ができません。フラグメントパケットを処理する可能性がある場合には条件にレイヤー 4 の情報を含めないようにしてください。

7 関連文書

  • L2スイッチング機能 : VLAN
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • トラフィック制御機能
  • QoS

QoS

1 機能概要

QoS ( Quality of Service ) とは、ネットワーク上で、ある特定の通信のための帯域を予約し、一定の通信速度を保証する技術です。

アプリケーションデータを分類・グループ化し、IPヘッダ内のDSCPや、IEEE802.1Qタグ内のCoSを参照してグループ毎の優先度に従い、データを転送します。

2 用語の定義

CoS (IEEE 802.1p Class of Service)

VLANタグヘッダ内にある3ビットのフィールドで優先度を表現し、0 ~ 7 の値をとる。

802.1pユーザープライオリティとも呼ぶ。

IP Precedence

IPヘッダのTOSフィールド内にある 3 ビットのフィールドで優先度を表現し、0 ~ 7 の値をとる。

フレームを受信した機器に対して、該当フレームのトラフィッククラスを示すために使われる。

DSCP (Diffserv Code Point)

IPヘッダのTOSフィールド内にある 6 ビットのフィールドで優先度を表現し、0 ~ 63 の値をとる。

DSCPはIP Precedenceと同じTOSフィールドを使用しているため、IP-Precedenceと互換性がある。

フレームを受信した機器に対して、該当フレームのトラフィッククラスを示すために使われる。

デフォルトCoS
タグなしフレームに対して内部処理のために付与するCoS値のこと。
送信キュー
本製品は、ポート毎に 8 個の送信キューをもつ。送信キューには、ID 0 ~ 7 が割り振られており、IDの数値が大きいほど、優先度が高いキューとなる。
トラストモード

送信キューIDの決定を何に基づいて(信頼して)行うかを表す。

受信フレームのCoS値やDSCP値を使用して振り分けたり、受信ポート毎に設定された優先度を適用させることができる。

LAN/SFPポートおよび論理インターフェース単位で設定が可能である。ただし、論理インターフェースに所属しているLAN/SFPポートは設定変更できない。

初期状態(QoSを有効化したとき)はCoSに設定されている。

送信キューID変換テーブル

CoS値やDSCP値から、送信キューIDを決定するための変換テーブル。

CoS - 送信キューID変換テーブルとDSCP - 送信キューID変換テーブルの 2 種類があり、それぞれのトラストモードで使用される。

マッピングは、ユーザーが自由に変更することができる。

ポート優先度

受信ポート毎に設定された優先度。トラストモードが"ポート優先"の場合、そのポートで受信したフレームは、ポート優先度の設定に基づいて送信キューへ格納される。

クラスマップ

パケットをトラフィッククラスに分類するための条件を定義したもの。

ポリシーマップに関連付けて使用し、トラフィッククラス毎のQoS処理(プレマーキング、送信キュー指定、メータリング・ポリシング・リマーキング)を定義することができる。

ポリシーマップ

受信ポートに対する一連のQoS処理を行うための要素。単体では使用せず、1つ ~ 8つのクラスマップを関連付けて使用する。

ポリシーマップをLAN/SFPポートおよび論理インターフェースに適用すると、該当ポートで受信したパケットに対し、ポリシーマップに関連付けられたクラスマップ単位でトラフィック分類が行われる。

また、トラフィッククラス毎に設定されたQoS処理(プレマーキング、送信キュー指定、メータリング・ポリシング・リマーキング)が行われるようになる。

ポリサー

メータリング、ポリシング、リマーキングの一連の設定の集まり。

1 つのトラフィッククラスを対象としてメータリングを行う個別ポリサーと、複数のトラフィッククラスをひとまとめにしてメータリングを行う集約ポリサーの2種類がある。

3 機能詳細

3.1 QoSの有効・無効制御

本製品のQoS制御は、工場出荷時、無効となっています。

QoS制御の有効化は、qos enableコマンドで行います。無効化する場合は、no qosコマンドで行います。

QoS制御コマンドのほとんどは、QoSが有効化されていないと実行することができません。

また、QoS機能の状態は、show qosコマンドで確認することができます。

QoS制御を有効化するにはシステムのフロー制御が無効である必要があります。

3.2 QoS処理フロー

QoSの処理フローは以下のようになります。

3.3 送信キューの割り当て

本製品はフレームを受信すると、フレーム内のCoS値やDSCP値、受信ポートのポート優先度に基づいて、送信キューIDの初期値を決定します。

フレームのCoS値やDSCP値、ポートの優先度のうち、何に基づいて送信キューを決定するかは、ポートのトラストモードによって決まります。

トラストモードは、qos trustコマンドで変更することができ、初期設定(QoS有効化時)はCoSに設定されています。

送信キューの割り当ては、トラストモード毎に以下のルールで行われます。

トラストモードが "CoS" の場合
  • 受信フレームがVLANタグ付きフレームの場合、タグ内のCoS値を使用して、送信キューIDを決定します。
  • 受信フレームがVLANタグ無しフレームの場合、本製品で管理するデフォルトCoSを使用して、送信キューIDを決定します。

    初期設定(QoS有効化時)、デフォルトCoSは0に設定されています。qos cosコマンドで変更することができます。

  • CoS値から送信キューIDへの変換は、CoS-送信キューID変換テーブルによって行われます。

    本テーブルはシステムで一つ保有し、初期設定(QoS有効化時)では、以下が設定されています。qos cos-queueコマンドで変更することができます。

    CoS値送信キューIDTraffic Type
    02Best Effort
    10Background
    21Standard(spare)
    33Excellent Effort(Business Critical)
    44Controlled Load(Streaming Multimedia)
    55Video(Interactive Media) less than 100 msec latency and jitter
    66Voice(Interactive Media) less than 10 msec latency and jitter
    77Network Control(Reserved Traffic)
トラストモードが "DSCP" の場合
  • IPヘッダ内のDSCP値を使用して、送信キューIDを決定します。
  • DSCP値から送信キューIDへの変換は、DSCP-送信キューID変換テーブルによって行われます。

    本テーブルはシステムで一つ保有し、初期設定(QoS有効化時)では、以下が設定されています。qos dscp-queueコマンドで変更することができます。

    DSCP値送信キューIDTraffic Type
    0 - 72Best Effort
    8 -150Background
    16 - 231Standard(spare)
    24 - 313Excellent Effort(Business Critical)
    32 - 394Controlled Load(Streaming Multimedia)
    40 - 475Video(Interactive Media) less than 100 msec latency and jitter
    48 - 556Voice(Interactive Media) less than 10 msec latency and jitter
    56 - 637Network Control(Reserved Traffic)
トラストモードが "ポート優先" の場合
  • ポート優先度に従って送信キューIDを決定します。
  • 初期設定(QoS有効化時)では、ポート優先度は2に設定されています。設定はqos port-priority-queueコマンドで変更することができます。

トラストモードが "CoS" または "DSCP" の場合、ポリシーマップによるQoS処理 (以下) により、送信キューIDの再割り当てが行われる場合があります。

この場合は、ポートのトラストモードに対応する送信キューID変換テーブルに基づいて、新しい送信キューIDが再度割り当てられます。

  • プレマーキング
    • 詳細はプレマーキングを参照
  • 送信キュー指定
    • トラストモードが "CoS" の場合、set cos-queueコマンドにて送信キューIDに対応したCoS値を指定します。
    • トラストモードが "DSCP" の場合、set dscp-queueコマンドにて送信キューIDに対応したDSCP値を指定します。
  • リマーキング
    • 詳細はメータリング・ポリシング・リマーキングを参照

トラストモードが "ポート優先" の場合は、ポリシーマップのQoS処理によって送信キューIDを変更することはできません。(プレマーキング、送信キュー指定、リマーキングの設定を含むポリシーマップを適用することはできません)

3.4 送信キューの割り当て(スイッチ本体から送信されるフレーム)

送信キューの割り当ての例外として、スイッチ本体(CPU)から送信されるフレームは、システムで決められた送信キューが自動的に割り当てられます。(トラストモードに基づく送信キュー割り当てはされません)

どの送信キューを割り当てるかは、qos queue sent-from-cpuコマンドで変更することができ、初期設定では送信キューIDは7が設定されています。

3.5 トラフィック分類

トラフィックの分類は、IPヘッダやTCPヘッダなどの条件を定義したクラスマップに基づいて、受信フレームを分類する機能です。

分類可能な条件と、設定コマンドは下表のとおりです。

  • 分類可能な条件と、設定コマンド
    分類条件条件設定コマンドクラスマップ設定コマンドクラスマップあたりの登録可能数
    送信元/宛先MACアドレスaccess-list
    (*注3)
    match access-list1
    送信元/宛先IPアドレス1
    IPプロトコルタイプ (*注1)1
    Ethernetフレームタイプ番号match ethertype1
    VLANタグヘッダのCoS値match cos8
    IPヘッダのPrecedence値match ip-precedence8
    IPヘッダのDSCP値match ip-dscp8
    VLAN ID (*注2)match vlan, match vlan-range30

    (*注1) IPプロトコルタイプによる分類は、IPv6 は対象外となります。

    (*注2) プライベートVLANのアイソレートVLAN、コミュニティVLANは対象外となります。

    (*注3) トラフィックの分類でアクセスリストに設定できる条件は最大39件までとなります。

  • トラフィックの分類はクラスマップ単位で行います。
  • 分類条件は 1 つのクラスマップに対して1 種類設定することができ、条件にマッチしたフレームは、ポリサーによるQoS処理(メータリング・ポリシング・リマーキング)やプレマーキング、送信キューの指定を行うことができます。
  • 分類条件を指定しなかった場合は、すべてのフレームが該当のトラフィッククラスに分類されます。
  • CoS, IP Precedence, DSCP, VLAN IDによる分類は、1 つのクラスマップで複数個を登録することができます。
  • ポリシーマップに複数のクラスマップを関連付けることで、受信ポートに対して複合的なトラフィックの分類を実現することができます。1 つのポリシーマップに関連付けられるクラスマップは、最大で 8 個です。
  • 設定されているクラスマップの情報は、show class-mapコマンドで確認できます。
  • 設定されているポリシーマップの情報は、show policy-mapコマンドで確認できます。
  • ポリシーマップがどのポートに適用されているか、クラスマップがどのポリシーマップに関連付けられているかは、show qos map-statusコマンドで確認できます。

3.6 プレマーキング

プレマーキングとは、トラフィッククラスに分類された受信フレームに対して、CoS値、IP Precedence値、DSCP値を変更する(割り当てる)機能です。

プレマーキングは、ポリシーマップ・クラスモードの以下のコマンドで設定します。

  • プレマーキング設定コマンド
    プレマーキング対象設定コマンド
    CoSset cos
    IP Precedenceset ip-precedence
    DSCPset ip-dscp
  • プレマーキング可能なDSCP値は、RFCで推奨されている値とそれ以外に4 個までを扱うことができます。( リマーキングで扱うDSCP値についても、本ルールが適用されます。 )
  • プレマーキングの設定は、クラスマップに対して1 つだけ設定することができます。また、送信キュー指定 ( set cos-queue, set ip-dscp-queue ) との併用はできません。
  • プレマーキングを行うと、変更後の値とトラストモードに対応する送信キューID変換テーブルに基づいて、送信キューの再割り当てが行われます。

3.7 メータリング・ポリシング・リマーキング

帯域使用量を計測し、得られた結果に応じてパケットの破棄や優先度の変更を行うことにより、帯域制御を実現します。

メータリング、ポリシング、リマーキングの一連の処理はポリサーと呼ばれる単位で行います。

  • 帯域制御の処理概要
    処理名概要
    メータリングトラフィックレートとバーストサイズを基準に、分類したトラフィックがどの程度帯域を占有しているかを計測し、3 つの帯域クラス(Green, Yellow, Red)に分類します。

    分類された帯域クラス毎に、破棄(ポリシング)やリマーキングなどの動作を指定することができます。

    ポリシング帯域クラスの情報を用いて、フレームを破棄することで、帯域使用量を一定量に抑止します。
    リマーキング帯域クラスの情報を用いて、フレームのCoS値、IP Precedence値、DSCP値を変更します。

メータリング、ポリシング、リマーキングは、以下の論理インターフェースに対して動作させることはできません。

  1. スタックを構成するメンバースイッチを跨いでグルーピングした論理インターフェース(下図、緑のI/F)


3.7.1 ポリサーの種類

ポリサーには、メータリング・ポリシング・リマーキングを 1 つのトラフィッククラスを対象として行う個別ポリサーと、複数のトラフィッククラスをひとまとめにして行う集約ポリサーの2種類があります。

  • 個別ポリサー

    トラフィッククラス毎にメータリング・ポリシング・リマーキングを行います。

    設定は、ポリシーマップ・クラスモードのpoliceコマンドとremark-mapコマンドを使用します。

  • 集約ポリサー

    複数のトラフィッククラスをひとまとめにして、メータリング・ポリシング・リマーキングを行います。

    集約ポリサーは、aggregate-policeコマンドで生成し、集約ポリサーモードのpoliceコマンドとremark-mapコマンドで内容を設定します。

    生成した集約ポリサーをトラフィッククラスに適用するには、police-aggregateコマンドを使用します。

  • 個別ポリサーと個別ポリサーそれぞれの設定において使用するコマンドは以下のとおりです。
    設定内容個別ポリサー集約ポリサー
    ポリサーの生成-aggregate-police
    ポリサーの設定

    (メータリング・ポリシング・リマーキング)

    police single-rate, police twin-rate

    (ポリシーマップ・クラスモード)

    police single-rate, police twin-rate

    (集約ポリサーモード)

    トラフィッククラスへのポリサーの適用police-aggregate
    リマーキングの詳細設定remark-map

    (ポリシーマップ・クラスモード)

    remark-map

    (集約ポリサーモード)

3.7.2 メータリングの設定

メータリングには、シングルレートポリサー (RFC2697)とツインレートポリサー (RFC2698)の2種類があります。

使用するメータリングの種類と制御パラメータは、policeコマンド(ポリシーマップ・クラスモードまたは集約ポリサーモード)で設定します。

  • シングルレートポリサー(RFC2697)

    シングルレートポリサーは、トラフィックレート(CIR)とバーストサイズ(CBS, EBS)に基づいて、トラフィッククラス内のフレームをGreen(適合)、Yellow(超過)、Red(違反)の 3 つの帯域クラスに分類します。

    • シングルレートポリサー 制御パラメータ
      パラメータ説 明
      CIR (Committed Information Rate)定期的にバケットに貯められるトークンの流量。

      1 ~ 102,300,000 kbpsで指定することができます。

      CBS (Committed Burst Size)一つ目のトークンバケット(適合トークンバケット)から一度に取り除けるトークンのトラフィック量。

      11 ~ 2,097,120 kByteで指定することができます。

      EBS (Exceed Burst Size)二つ目のトークンバケット(超過トークンバケット)から一度に取り除けるトークンのトラフィック量。

      11 ~ 2,097,120 kByteで指定することができます。

  • ツインレートポリサー(RFC2698)

    ツインレートポリサーは、トラフィックレート(CIR, PIR)とバーストサイズ(CBS, PBS)に基づいて、トラフィッククラス内のフレームをGreen(適合)、Yellow(超過)、Red(違反)の 3 つの帯域クラスに分類します。

    • ツインレートポリサー 制御パラメータ
      パラメータ説 明
      CIR (Committed Information Rate)二つ目のトークンバケット(適合トークンバケット) に定期的に貯められるトークンの流量。

      1 ~ 102,300,000 kbpsで指定することができます。

      PIR (Peak Information Rate)一つ目のトークンバケット(ピークトークンバケット) に定期的に貯められるトークンの流量。

      1 ~ 102,300,000 kbpsで指定することができます。

      ただし、CIRより小さな値は設定できません。

      CBS (Committed Burst Size)適合トークンバケットから一度に取り除けるトークンのトラフィック量。

      11 ~ 2,097,120 kByteで指定することができます。

      PBS (Peak Burst Size)ピークトークンバケットから一度に取り除けるトークンのトラフィック量。

      11 ~ 2,097,120 kByteで指定することができます。

3.7.3 メータリングアクション(ポリシング・リマーキング)の設定

メータリングで分類された帯域クラスに対する動作の指定は、policeコマンド(ポリシーマップ・クラスモードまたは集約ポリサーモード)で行います。

本製品では、帯域クラス毎に以下の動作を定義することができます。

  • 帯域クラスに対する動作の指定
    帯域クラス転送破棄リマーキング
    Green○××
    Yellow○○○

    (どちらか片方のみ)

    Red×○
  • リマーキングの詳細の設定に関しては、remark-mapコマンド(ポリシーマップ・クラスモードまたは集約ポリサーモード)で行います。

    DSCP値へのリマーキングは、プレマーキングと同じく、RFCで推奨されている値 (別表1. 標準PHB (RFC推奨値)参照) とそれ以外に4 個までを扱うことができます。

    また、リマーキングを行うと、変更後の値とトラストモードに対応する送信キューID変換テーブルに基づいて、送信キューの再割り当てが行われます。

  • メータリングを行わない場合、トラフィッククラスに分類された全てのフレームは、帯域クラスGreenとして扱われます。

3.8 送信キューへの格納

一連のQoS処理によって最終的に決定した送信キューへ、フレームを格納します。

本製品では、送信キュー混雑状況を解消するために、フレームを選択し、破棄する仕組みを提供します。

  • テールドロップ

    本製品では、送信キューの溢れ対策として、テールドロップ方式を採用します。

    メータリングで分類された帯域クラスに対して、以下のしきい値を超えた場合に、該当フレームの破棄を行います。

    テールドロップによって破棄されたフレームは、フレームカウンターによってカウントされます。

    帯域クラステールドロップしきい値(%)
    Green + Yellow100%
    Red60%
  • スタック機能が無効かつ、フロー制御が有効な場合のみテールドロップが無効になります。

    しきい値を変更することはできません。

  • 送信キューの混雑度合いは、show qos queue-countersコマンドで確認することができます。
  • テールドロップによって破棄されたパケット数はshow interface, show frame-counterコマンドで確認することができます。

3.9 スケジューリング

スケジューリングにより、送信キューに格納されたフレームをどのような規則で送出するかを決定します。

輻輳制御の仕組みと合わせて、スケジューリングを適切に制御することによって、QoSを保証するのに役立ちます。(不適切なスケジューリングはQoSを劣化させます。)

本製品は、送信キューのスケジューリング方式として、絶対優先方式(SP)と重み付きラウンドロビン方式(WRR)の2種類をサポートします。

また、SPとWRRをインターフェース内で組み合わせて使用することも可能です。(この場合、SPが優先的に処理されます。)

  • 絶対優先方式 (SP : Strict Priority)

    キューの優先度の高いものから優先的に送信します。

    優先度の高いキューにフレームが格納されている場合には、それより優先度の低いキューからは全く送信することができなくなります。

  • 重み付きラウンドロビン方式 (WRR : Weighted Round Robin)

    各キューに重みを設定し、その比率によってフレームを送信します。重みは、1~32の範囲で設定することができます。

    優先度の低いキューからも、ある一定の割合にて送信をすることができます。

送信キューに対するスケジューリングの設定は、インターフェース単位ではなく、システムで一つの設定となります。

重みの設定は、qos wrr-weightコマンドを使用します。

初期設定(QoS有効化時)、スケジューリング設定は全てのキューでSPとなっています。

3.10 シェーピング

帯域の異なるネットワークを接続している場合、広帯域のネットワークから狭帯域のネットワークにそのままの転送速度でフレームを転送すると、フレームが転送しきれなくなり、帯域不足を招きます。

シェーピングは、フレーム送信時の速度を監視し、速度超過を見つけた場合にフレームを一時的にバッファリングしてから送信することにより、転送レートを一定に抑止する機能です。

本製品のシェーピングは、シングルトークンバケットにより実現されています。

  • シングルトークンバケット

  • シェーピングは、ポート単位とキュー単位で設定することができ、それぞれ以下のコマンドを使用します。
    シェーピング対象設定コマンド
    ポート単位traffic-shape
    送信キュー単位traffic-shape queue
  • 送信レートの上限(CIR)とバーストサイズ(BC)を指定します。
    • 送信レートの上限(CIR) :18 - 10,000,000 kbpsで指定可能。
    • バーストサイズ(BC):16 - 16,000 kbyteで指定可能。ただし、4Kbyte単位での設定となります。
      • バーストサイズは"MRUの最大値(各インターフェースのMRUの中で最も大きな値)"の10倍以上を設定してください。
        • 例) MRUの最大値が3,200 byteの場合、シェーピングのバーストサイズは32 Kbyte(3,200[byte] * 10)以上にしてください。
        • バーストサイズが適切に設定されていない場合、シェーピングが設定されたポートからフレームが送信されません。
    • キュー単位とポート単位のシェーピングを併用した場合、キュー単位のシェーピングの後にポート単位のシェーピングが適用されます。
  • 初期設定(QoS有効化時)、シェーピング設定はすべてのポート、すべてのキューで無効となっています。

別表1. 標準PHB (RFC推奨値)

標準PHB (RFC推奨値)
PHBDSCP値RFC
Default0RFC2474
CS (Class Selector)CS00RFC2474
CS18
CS216
CS324
CS432
CS540
CS648
CS756
AF (Assured Forwarding)AF1110RFC2597
AF1212
AF1314
AF2118
AF2220
AF2322
AF3126
AF3228
AF3330
AF4134
AF4236
AF4338
EF (Expedited Forwarding)46RFC2598

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

QoS関連コマンド一覧

操作項目操作コマンド
QoSの有効・無効制御qos enable
デフォルトCoSの設定qos cos
トラストモードの変更qos trust
受信フレームに対するポリシーマップの生成policy-map
受信フレームに対するポリシーマップの適用service-policy input
QoS機能の設定状態の表示show qos
LAN/SFPポートのQoS情報の表示show qos interface
送信キュー使用率の表示show qos queue-counters
ポリシーマップ情報の表示show policy-map
マップステータスの表示show qos map-status
CoS - 送信キューID変換テーブルの設定qos cos-queue
DSCP - 送信キューID変換テーブルの設定qos dscp-queue
ポート優先度の設定qos port-priority-queue
スイッチ本体から送信されるフレームの優先度設定qos queue sent-from-cpu
クラスマップ(トラフィックの分類条件)の生成class-map
クラスマップの関連付けclass
トラフィック分類条件の設定(access-group)match access-list
トラフィック分類条件の設定(CoS)match cos
トラフィック分類条件の設定(TOS優先度)match ip-precedence
トラフィック分類条件の設定(DSCP)match ip-dscp
トラフィック分類条件の設定(Ethernet Type)match ethertype
トラフィック分類条件の設定(VLAN ID)match vlan
トラフィック分類条件の設定(VLAN IDレンジ指定)match vlan-range
クラスマップ情報の表示show class-map
プレマーキングの設定(CoS)set cos
プレマーキングの設定(TOS優先度)set ip-precedence
プレマーキングの設定(DSCP)set ip-dscp
個別ポリサー/集約ポリサーの設定(シングルレート)police signle-rate
個別ポリサー/集約ポリサーの設定(ツインレート)police twin-rate
個別ポリサー/集約ポリサーのリマーキングの設定remark-map
集約ポリサーの作成aggregate-police
集約ポリサーの表示show aggregate-police
集約ポリサーの適用police-aggregate
メータリングカウンターの表示show qos metering-counters
メータリングカウンターのクリアclear qos metering-counters
送信キューの指定(CoS-Queue)set cos-queue
送信キューの指定(DSCP-Queue)set ip-dscp-queue
送信キューのスケジューリング設定qos wrr-weight
トラフィックシェーピング(ポート単位)の設定traffic-shape rate
トラフィックシェーピング(キュー単位)の設定traffic-shape queue rate

5 コマンド実行例

5.1 DSCP値を使用した優先制御(SP)

フレームのDSCP値に基づき送信キューを振り分け、優先制御(SP)を行います。

DSCP = 56, 46, 8, 0 のフレームを受信するとき、SP優先制御により、LANポート#3 からはDSCP値の大きなフレームが優先的に処理されるようにします。

  • DSCP優先制御 (SP) 設定例

  • 入力フレームの優先度付けは以下とします。
    • DSCP = 56 のフレームを優先度 7 に設定
    • DSCP = 46 のフレームを優先度 5 に設定
    • DSCP = 8 のフレームを優先度 1 に設定
    • DSCP = 0 のフレームを優先度 0 に設定
  1. QoSの有効化と受信ポート ( LANポート #1, #2 ) のトラストモードの設定をする。

    Yamaha(config)#qos enable … (QoSを有効にする)
    Yamaha(config)#interface port1.1 … (LANポート #1 に対する設定)
    Yamaha(config-if)#qos trust dscp … (トラストモードをDSCPに変更)
    Yamaha(config-if)#exit
    Yamaha(config)#interface port1.2 … (LANポート #2 に対する設定)
    Yamaha(config-if)#qos trust dscp … (トラストモードをDSCPに変更)
    Yamaha(config-if)#exit
  2. DSCP - 送信キューID変換テーブルの設定をする。

    DSCP値 = 46, 56 に対応する送信キューIDはデフォルト値のため、特に設定の必要はありませんが、明示的に記載しています。

    Yamaha(config)#qos dscp-queue 56 7 … (DSCP = 56 のフレームを送信キュー#7 へ格納)
    Yamaha(config)#qos dscp-queue 46 5 … (DSCP = 46 のフレームを送信キュー#5 へ格納)
    Yamaha(config)#qos dscp-queue 8 1 … (DSCP = 8 のフレームを送信キュー#1 へ格納)
    Yamaha(config)#qos dscp-queue 0 0 … (DSCP = 0 のフレームを送信キュー#0 へ格納)
  3. 送信キューごとのスケジューリング方式を設定する。

    デフォルト値のため、特に設定の必要はありませんが、明示的に記載しています。

    Yamaha(config)# no qos wrr-weight 7 … (Queue:7 SP方式)
    Yamaha(config)# no qos wrr-weight 5 … (Queue:5 SP方式)
    Yamaha(config)# no qos wrr-weight 1 … (Queue:1 SP方式)
    Yamaha(config)# no qos wrr-weight 0 … (Queue:0 SP方式)

5.2 アクセスリストを使用した優先制御(SP+WRR)

送信元IPアドレスを使用してトラフィックを分類し、優先制御(WRR)を設定します。

  • 優先制御 (SP+WRR) 設定例

  • 入力フレームの分類条件と優先度付け
    • 192.168.10.2 からのパケットをトラフィックAに分類し、パケット送信時の 優先順位 7 に設定する
    • 192.168.20.2 からのパケットをトラフィックBに分類し、パケット送信時の 優先順位 6 に設定する
    • 192.168.30.2 からのパケットをトラフィックCに分類し、パケット送信時の 優先順位 5 に設定する
    • 192.168.40.2 からのパケットをトラフィックDに分類し、パケット送信時の 優先順位 4 に設定する
    • 192.168.50.2 からのパケットをトラフィックEに分類し、パケット送信時の 優先順位 3 に設定する
    • 192.168.60.2 からのパケットをトラフィックFに分類し、パケット送信時の 優先順位 2 に設定する
    • 192.168.70.2 からのパケットをトラフィックGに分類し、パケット送信時の 優先順位 1 に設定する
    • 192.168.80.2 からのパケットをトラフィックHに分類し、パケット送信時の 優先順位 0 に設定する
  • スケジューリング方式

    SPとWRRを組み合わせた設定を行う。

    キューID方式重み(%)
    7SP-
    6SP-
    5SP-
    4WRR8 (40.0%)
    3WRR6 (30.0%)
    2WRR3 (15.0%)
    1WRR2 (10.0%)
    0WRR1 (5.0%)
  1. QoSを有効にして、トラフィックA~Hのアクセスリストを定義し、LANポートに設定するトラフィッククラスを定義します。

    Yamaha(config)#qos enable … (QoSを有効にする)
    Yamaha(config)#access-list 1 permit any 192.168.10.2 0.0.0.0 any … (トラフィックA)
    Yamaha(config)#class-map cmap-A
    Yamaha(config-cmap)#match access-list 1
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 2 permit any 192.168.20.2 0.0.0.0 any … (トラフィックB)
    Yamaha(config)#class-map cmap-B
    Yamaha(config-cmap)#match access-list 2
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 3 permit any 192.168.30.2 0.0.0.0 any … (トラフィックC)
    Yamaha(config)#class-map cmap-C
    Yamaha(config-cmap)#match access-list 3
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 4 permit any 192.168.40.2 0.0.0.0 any … (トラフィックD)
    Yamaha(config)#class-map cmap-D
    Yamaha(config-cmap)#match access-list 4
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 5 permit any 192.168.50.2 0.0.0.0 any … (トラフィックE)
    Yamaha(config)#class-map cmap-E
    Yamaha(config-cmap)#match access-list 5
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 6 permit any 192.168.60.2 0.0.0.0 any … (トラフィックF)
    Yamaha(config)#class-map cmap-F
    Yamaha(config-cmap)#match access-list 6
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 7 permit any 192.168.70.2 0.0.0.0 any … (トラフィックG)
    Yamaha(config)#class-map cmap-G
    Yamaha(config-cmap)#match access-list 7
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 8 permit any 192.168.80.2 0.0.0.0 any … (トラフィックH)
    Yamaha(config)#class-map cmap-H
    Yamaha(config-cmap)#match access-list 8
    Yamaha(config-cmap)#exit
  2. CoS - 送信キューID変換テーブルを初期設定に戻します。
    Yamaha(config)#no qos cos-queue 0
    Yamaha(config)#no qos cos-queue 1
    Yamaha(config)#no qos cos-queue 2
    Yamaha(config)#no qos cos-queue 3
    Yamaha(config)#no qos cos-queue 4
    Yamaha(config)#no qos cos-queue 5
    Yamaha(config)#no qos cos-queue 6
    Yamaha(config)#no qos cos-queue 7
  3. LANポート #1 (port1.1) に対するポリシーを生成し、適用します。

    Traffic-Aに対してCoS値 7 の送信キューを、Traffic-Bに対してCoS値 6 の送信キューを設定します。

    Yamaha(config)#policy-map pmap1
    Yamaha(config-pmap)#class cmap-A
    Yamaha(config-pmap-c)#set cos-queue 7 … (Traffic-Aはローカル優先順位 7)
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#class cmap-B
    Yamaha(config-pmap-c)#set cos-queue 6 … (Traffic-Bはローカル優先順位 6)
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#exit
    Yamaha(config)#interface port1.1 … (LANポート #1)
    Yamaha(config-if)#service-policy input pmap1 … (受信フレームに対しポリシーを適用)
    Yamaha(config-if)# exit
  4. LANポート #2 (port1.2) に対するポリシーを生成し、適用します。

    Traffic-Cに対してCoS値 5 の送信キューを、Traffic-Dに対してCoS値 4 の送信キューを設定します。

    Yamaha(config)#policy-map pmap2
    Yamaha(config-pmap)#class cmap-C
    Yamaha(config-pmap-c)#set cos-queue 5 … (Traffic-Cはローカル優先順位 5)
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#class cmap-D
    Yamaha(config-pmap-c)#set cos-queue 4 … (Traffic-Dはローカル優先順位 4)
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#exit
    Yamaha(config)#interface port1.2 … (LANポート #2)
    Yamaha(config-if)#service-policy input pmap2 … (受信フレームに対しポリシーを適用)
    Yamaha(config-if)# exit
  5. LANポート #3 (port1.3) に対するポリシーを生成し、適用します。

    Traffic-Eに対してCoS値 3 の送信キューを、Traffic-Fに対してCoS値 0 の送信キューを設定します。

    Yamaha(config)#policy-map pmap3
    Yamaha(config-pmap)#class cmap-E
    Yamaha(config-pmap-c)#set cos-queue 3 … (Traffic-Eはローカル優先順位 3)
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#class cmap-F
    Yamaha(config-pmap-c)#set cos-queue 0 … (Traffic-Fはローカル優先順位 2)
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#exit
    Yamaha(config)#interface port1.3 … (LANポート #3)
    Yamaha(config-if)#service-policy input pmap3 … (受信フレームに対しポリシーを適用)
    Yamaha(config-if)# exit
  6. LANポート #4 (port1.4) に対するポリシーを生成し、適用します。

    Traffic-Gに対してCoS値 2 の送信キューを、Traffic-Hに対してCoS値 1 の送信キューを設定します。

    Yamaha(config)#policy-map pmap4
    Yamaha(config-pmap)#class cmap-G
    Yamaha(config-pmap-c)#set cos-queue 2 … (Traffic-Gはローカル優先順位 1)
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#class cmap-H
    Yamaha(config-pmap-c)#set cos-queue 1 … (Traffic-Hはローカル優先順位 0)
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#exit
    Yamaha(config)#interface port1.4 … (LANポート #4)
    Yamaha(config-if)#service-policy input pmap4 … (受信フレームに対しポリシーを適用)
    Yamaha(config-if)#exit
  7. 送信キューのスケジューリング方式を設定します。

    キューID 5, 6, 7 は、デフォルト設定のため、特に設定の必要はありませんが、明示的に記載しています。

    Yamaha(config)#qos wrr-weight 0 1 … (送信キュー0: WRR方式、重み付け 1)
    Yamaha(config)#qos wrr-weight 1 2 … (送信キュー1: WRR方式、重み付け 2)
    Yamaha(config)#qos wrr-weight 2 3 … (送信キュー2: WRR方式、重み付け 3)
    Yamaha(config)#qos wrr-weight 3 6 … (送信キュー3: WRR方式、重み付け 6)
    Yamaha(config)#qos wrr-weight 4 8 … (送信キュー4: WRR方式、重み付け 8)
    Yamaha(config)#no qos wrr-weight 5 … (送信キュー5: SP方式)
    Yamaha(config)#no qos wrr-weight 6 … (送信キュー6: SP方式)
    Yamaha(config)#no qos wrr-weight 7 … (送信キュー7: SP方式)

5.3 ポート優先トラストモードを使用した優先制御

受信ポート毎に指定したポート優先度に基づいて、送信キューを決定します。

  • ポート優先度による優先制御 設定例

  • 受信ポートごとの優先度の設定
    • LANポート #1 (port1.1) の優先度を6に設定する。
    • LANポート #2 (port1.2) の優先度を4に設定する。
    • LANポート #3 (port1.3) の優先度を2に設定する。
  1. QoSの有効化と受信ポート( LANポート #1, #2, #3 ) のトラストモードの設定をする

    Yamaha(config)#qos enable … (QoSを有効にする)
    Yamaha(config)#interface port1.1 … (LANポート #1 に対する設定)
    Yamaha(config-if)#qos trust port-priority … (トラストモードを "ポート優先" に変更)
    Yamaha(config-if)#qos port-priority-queue 6 … (ポート優先度を 6 に設定)
    Yamaha(config-if)#exit
    Yamaha(config)#interface port1.2 … (LANポート #2 に対する設定)
    Yamaha(config-if)#qos trust port-priority … (トラストモードを "ポート優先" に変更)
    Yamaha(config-if)#qos port-priority-queue 4 … (ポート優先度を 4 に設定)
    Yamaha(config-if)#exit
    Yamaha(config)#interface port1.3 … (LANポート #3 に対する設定)
    Yamaha(config-if)#qos trust port-priority … (トラストモードを "ポート優先" に変更)
    Yamaha(config-if)#qos port-priority-queue 2 … (ポート優先度を 2 に設定)
    Yamaha(config-if)#exit

5.4 アクセスリストを使用した帯域制御(ツインレート・個別ポリサー)

送信元IPアドレスを使用して帯域制御を設定します。メータリングはツインレートポリサー、個別ポリサーを使用します。

  • 帯域制御 設定例

  • 入力フレームの分類条件と帯域制限の設定
    • 192.168.10.2 からのパケットをトラフィックAに分類し、受信レート (CIR) 25Mbpsを保証する
    • 192.168.20.2 からのパケットをトラフィックBに分類し、受信レート (CIR) 15Mbpsを保証する
    • 192.168.30.2 からのパケットをトラフィックCに分類し、受信レート (CIR) 10Mbpsを保証する
  1. QoSを有効にして、トラフィックA~Cのアクセスリストを定義し、LANポートに設定するトラフィッククラスを定義します。

    Yamaha(config)#qos enable … (QoSを有効にする)
    Yamaha(config)#access-list 1 permit any 192.168.10.2 0.0.0.0 any … (トラフィックA)
    Yamaha(config)#class-map cmap-A
    Yamaha(config-cmap)#match access-list 1
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 2 permit any 192.168.20.2 0.0.0.0 any … (トラフィックB)
    Yamaha(config)#class-map cmap-B
    Yamaha(config-cmap)#match access-list 2
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 3 permit any 192.168.30.2 0.0.0.0 any … (トラフィックC)
    Yamaha(config)#class-map cmap-C
    Yamaha(config-cmap)#match access-list 3
    Yamaha(config-cmap)#exit
  2. LANポート #1 (port1.1) に対するポリシーを生成し、適用します。

    トラフィックAから トラフィックCに対して、個別にメータリングを設定します。

    ツインレートポリサーにおいてYellow, Redを破棄することにより、Greenの帯域を確保(保証)することができます。

    Yamaha(config)#policy-map pmap1
    Yamaha(config-pmap)#class cmap-A … (Traffic-Aメータリング設定)
    Yamaha(config-pmap-c)#police twin-rate 25000 25000 156 11 yellow-action drop red-action drop
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#class cmap-B … (Traffic-Bメータリング設定)
    Yamaha(config-pmap-c)#police twin-rate 15000 15000 93 11 yellow-action drop red-action drop
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#class cmap-C … (Traffic-Cメータリング設定)
    Yamaha(config-pmap-c)#police twin-rate 10000 10000 62 11 yellow-action drop red-action drop
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#exit
    Yamaha(config)#interface port1.1… (LANポート 1)
    Yamaha(config-if)#service-policy input pmap1 … (受信フレームに対しポリシーを適用)
    Yamaha(config-if)#exit
    • メータリングの設定値は、以下となります。
      • メータリング種別: ツインレートポリサー
      • Traffic-A:CIR, PIR ( 25,000 kbps ) 、CBS ( 156 kbyte ) 、PBS ( 11 kbyte )
      • Traffic-B:CIR, PIR ( 15,000 kbps )、CBS ( 93 kbyte )、PBS ( 11 kbyte )
      • Traffic-C:CIR, PIR ( 10,000 kbps )、CBS ( 62 kbyte )、PBS ( 11 kbyte )

      CBSは 往復時間を 0.05 秒とし、以下の算出式により求めています。

      CBS = CIR ( bps ) ÷ 8 ( bit ) × 0.05 ( second )

5.5 アクセスリストを使用した帯域制御(シングルレート・集約ポリサー)

送信元IPアドレスを使用して帯域制御を設定します。メータリングはシングルレートポリサー、集約ポリサーを使用します。

  • 帯域制御 設定例

  • 入力フレームの分類条件と帯域制限の設定
    • 192.168.10.2 からのパケットをトラフィックAに分類する。
    • 192.168.20.2 からのパケットをトラフィックBに分類する。
    • 192.168.30.2 からのパケットをトラフィックCに分類する。
    • トラフィックA, B, Cの受信レートを、併せて 25Mbpsに制限する。
    • 帯域クラスYellowはDSCP = 0 にリマーキングして、低優先度で送信する。
  1. QoSを有効にして、トラフィックA~Cのアクセスリストを定義し、LANポートに設定するトラフィッククラスを定義します。

    Yamaha(config)#qos enable … (QoSを有効にする)
    Yamaha(config)#access-list 1 permit any 192.168.10.2 0.0.0.0 any … (トラフィックA)
    Yamaha(config)#class-map cmap-A
    Yamaha(config-cmap)#match access-list 1
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 2 permit any 192.168.20.2 0.0.0.0 any … (トラフィックB)
    Yamaha(config)#class-map cmap-B
    Yamaha(config-cmap)#match access-list 2
    Yamaha(config-cmap)#exit
    Yamaha(config)#access-list 3 permit any 192.168.30.2 0.0.0.0 any … (トラフィックC)
    Yamaha(config)#class-map cmap-C
    Yamaha(config-cmap)#match access-list 3
    Yamaha(config-cmap)#exit
  2. DSCP-送信キューID変換テーブルを設定します。

    Yellowのリマーキングで使用するDSCP値 (0) に対して、最低優先度の送信キューを割り当てます。

    Yamaha(config)#qos dscp-queue 0 0
  3. 集約ポリサーを作成します。

    Yamaha(config)#aggregate-police agp1 … (集約ポリサーを作成)
    Yamaha(config-agg-policer)#police single-rate 25000 156 11 yellow-action remark red-action drop
    Yamaha(config-agg-policer)#remark-map yellow ip-dscp 0
    Yamaha(config-agg-policer)#exit
    • 集約ポリサーのメータリングの設定値は、以下となります。
      • メータリング種別: シングルレートポリサー
      • YellowはDSCP値 = 0 にリマーキング
      • CIR ( 25,000 kbps ) 、CBS ( 156 kbyte ) 、EBS ( 11 kbyte )

      CBSは 往復時間を 0.05 秒とし、以下の算出式により求めています。

      CBS = CIR ( bps ) ÷ 8 ( bit ) × 0.05 ( second )

  4. LANポート #1 (port1.1) に対するポリシーを生成し、適用します。

    トラフィックAから トラフィックCを一つに集約したメータリング (集約ポリサー) を設定します。

    Yamaha(config)#policy-map pmap1
    Yamaha(config-pmap)#class cmap-A … (Traffic-Aメータリング設定)
    Yamaha(config-pmap-c)#police-aggregate agp1
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#class cmap-B … (Traffic-Bメータリング設定)
    Yamaha(config-pmap-c)#police-aggregate agp1
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#class cmap-C … (Traffic-Cメータリング設定)
    Yamaha(config-pmap-c)#police-aggregate agp1
    Yamaha(config-pmap-c)#exit
    Yamaha(config-pmap)#exit
    Yamaha(config)#interface port1.1… (LANポート 1)
    Yamaha(config-if)#service-policy input pmap1 … (受信フレームに対しポリシーを適用)
    Yamaha(config-if)#exit

6 注意事項

  • 以下の設定が異なるLAN/SFPポートは論理インターフェースとして束ねることはできません。また、スタートアップコンフィグ上の論理インターフェースに所属しているLAN/SFPポートの以下の設定は、最若番ポートの設定が論理インターフェースに適用されます。
    • トラストモード
    • デフォルトCoS
    • ポート優先度
  • ポリシーマップが適用されたLAN/SFPポートは、論理インターフェースに所属できません。
  • ポリシーマップは論理インターフェースに所属しているLAN/SFPポートに対して適用できません。
  • フラグメントパケットは正しく条件判定できない場合があります。具体的には、条件にレイヤー 4 の情報(送信元ポート番号、宛先ポート番号、TCPの各種フラグ)が含まれる場合、2 番目以降のフラグメントパケットにそれらの情報が含まれないため正しい判定ができません。フラグメントパケットを処理する可能性がある場合には条件にレイヤー 4 の情報を含めないようにしてください。

7 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • トラフィック制御機能
  • フロー制御

フロー制御

1 機能概要

スイッチングハブは、受信したフレームを一度メモリに蓄積してから中継処理を行います。

多くのフレームが同時に送られてきたことで中継処理が間に合わない状態(輻輳状態)になり、蓄積可能なメモリ容量を超えてしまうと、中継対象のフレームが破棄されてしまいます。

本製品は、このような輻輳状態を防ぐ機能として、以下の2つを提供します。

  • ポートが全二重で動作している場合 : IEEE 802.3xフロー制御を有効にすることができます。
  • ポートが半二重で動作している場合 : バックプレッシャー機能が常に有効になります。

2 用語の定義

ビット時間
10BASEのネットワークでは10Mbpsであるため、1 ビット時間 = 100nsecとなる。

同様に、100BASEでは 10nsec、1000BASEでは 1nsecとなる。

ジャム信号

データの送信と受信を同時に行うことができない半二重通信では、データの衝突が発生する可能性がある。送信側の端末は、データ送信中に衝突の発生を監視しており、衝突を検出すると、送信を停止してジャム信号を送信する。ジャム信号送信後はランダムな待ち時間待機し、再度送信処理を行う。

なお、IEEEでは、ジャム信号について定義されていないが「10101010101010101010101010101010」のように、1 と 0 が交互に 32 個並んだビット列になっていることが多い。

3 機能詳細

3.1 IEEE 802.3xフロー制御

全二重通信の場合、IEEE802.3xオプションのMAC制御プロトコルを使用することができます。 フロー制御には、下図のMAC制御フレームが使われます。

MAC制御フレーム

フロー制御では、規制開始閾値と規制解除閾値をもとに、以下の動作を行います。

フロー制御 処理フロー

本製品は、MAC制御フレーム送信側、受信側のどちらにもなることができ、それぞれ以下の動作を行います。

  • MAC制御フレーム送信時の処理
    • 受信バッファにフレームが蓄積され、規制開始しきい値を超えたとき、中断時間 65535 のPAUSEフレームを送信します。
    • 受信バッファの溢れが解消され、規制解除しきい値を下回ったとき、中断時間 0 のPAUSEフレームを送信します。
  • MAC制御フレーム受信時の処理
    • 中断時刻 1 ~ 65535 のPAUSEフレームを受信すると、対応したビット時間が経過する、または、中断時刻 0 のPAUSEフレームを受信する、のいずれかを満たすまで、送信処理を中断します。

フロー制御(MAC制御フレームの送受信) の有効・無効の設定はflowcontrolコマンドを使用します。

システムと送受信LAN/SFPポート単位で設定可能で、工場出荷時は無効となっています。

各ポートでフロー制御を有効にする際は、システムでフロー制御を有効にする必要があります。

スタック機能が有効な場合を除き、システムでフロー制御を有効にした際にテールドロップ機能が無効化されます。

Qos機能を有効にしているとき、フロー制御を有効にすることはできません。

スタック機能を有効にしているとき、Pauseフレームの受信のみ可能です。

3.2 バックプレッシャー

本製品は、LANポートの受信バッファがあふれそうになると、ジャム信号を送信します。

これにより送り手は、CSMA/CDに従い、ランダムな時間を待機してから再度フレームを送信するようになります。

LANポートが半二重で動作している場合、バックプレッシャー機能は常に有効になります。

また、スタック有効時にはスタックポートを経由した通信の場合、ジャム信号を送信しません。

バックプレッシャー 処理フロー

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
フロー制御(IEEE 802.3x PAUSEの送受信)の設定(システム)flowcontrol
フロー制御(IEEE 802.3x PAUSEの送受信)の設定(インターフェース)flowcontrol
フロー制御の動作状態の表示show flowcontrol

5 コマンド実行例

  • LANポート #1 のフロー制御を有効にする。

    機能を有効にした後、フロー制御の動作状況を確認する。

    Yamaha(config)#interface port1.1
    Yamaha(config-if)#flowcontrol both
    Yamaha(config-if)#end
    Yamaha#show flowcontrol port1.1
    Port        FlowControl       RxPause TxPause
    ---------   -----------       ------- -------
    port1.1     Both                    0      64
    

6 注意事項

特になし

7 関連文書

特になし

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • トラフィック制御機能
  • ストーム制御

ストーム制御

1 機能概要

本製品は、L2ループやDoS攻撃への対策の一つとして、ストーム制御機能を提供します。

LAN/SFPポートごとにブロードキャスト、マルチキャスト、宛先不明ユニキャスト(dlf) 宛てフレームを監視し、あらかじめ設定しておいた閾値を超えるとフレームを破棄します。

これにより、LAN/SFPポートにおいて上記フレームによる帯域占有を防ぎます。

なお、独自ループ検出機能とストーム制御機能を併用して使うと、ループ検出の精度を高める (未然に防ぐ)ことができます。

2 用語の定義

ブロードキャストストーム/マルチキャストストーム

ブロードキャストやマルチキャスト宛てフレームが転送され続けてしまうこと。

スイッチは、ブロードキャストやマルチキャストを受信ポート以外の全ポートにフラッディングします。

それを受信したスイッチは、同様に受信したポート以外の全ポートにフラッディングします。

この動作が繰り返されることで、以下のような症状に陥ります。

  • ブロードキャスト/マルチキャストフレームで帯域が占有される
  • スイッチのCPU負荷が上昇し、正常動作が困難になる
  • スイッチに接続されている端末が通信不能に陥る
ユニキャストストーム

宛先不明ユニキャスト(dlf: Destination Lookup Failure) 宛てフレームが転送され続けてしまうこと。

ARPテーブルに受信デバイスのMACアドレスが登録されていない場合、スイッチは、受信ポート以外の全ポートにフラッディングします。

これにより、ブロードキャスト/マルチキャストストームと同様の症状に陥ります。

3 機能詳細

ストーム制御の動作仕様について、以下に示します。

  1. LAN/SFPポートに対してストーム制御機能を有効にすることができます。

    初期状態では、全ポート 無効になっています。

  2. 本製品におけるストーム制御は、ブロードキャストフレーム、マルチキャストフレーム、宛先不明ユニキャストフレームの受信をLAN/SFPポートの帯域に対しどの程度許容するかを百分率で指定します。

    (百分率は、小数点以下第2位まで指定可能とし、100%指定は、ストーム機能を無効にしたことと同じになります。)

    帯域許容率はフレームに共通となり、どのフレームに適用させるかを選択することができます。

    本設定は、storm-controlコマンドで行います。

  3. ストーム制御の有効・無効のタイミングで以下のSYSLOGを出力します。
    • 有効時: [ STORM]:inf: storm-control ENABLE (port:port1.1, type:B M U, level:50. 0%)
    • 無効時: [ STORM]:inf: storm-control DISABLE (port:port1.1)
  4. 許可した帯域を上回るフレームを受信した場合、超過分のフレームは破棄されます。
  5. LAN/SFPポートに設定したストーム制御の情報は、show storm-controlコマンドで確認することができます。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
ストーム制御の設定storm-control
ストーム制御 受信上限値の表示show storm-control

5 コマンド実行例

LANポート1で受信可能なL2ブロードキャストパケットをポート帯域の30%までに制限します。

ストーム制御コマンド設定例

Yamaha(config)#interface port1.1
Yamaha(config-if)#storm-control broadcast level 30 … (broadcastを帯域の30%までに制限)
Yamaha(config-if)#end
Yamaha#
Yamaha#show storm-control
Port        BcastLevel    McastLevel    UcastLevel
port1.1       30.00%       100.00%       100.00%
port1.2      100.00%       100.00%       100.00%
port1.3      100.00%       100.00%       100.00%
port1.4      100.00%       100.00%       100.00%
port1.5      100.00%       100.00%       100.00%
port1.6      100.00%       100.00%       100.00%
port1.7      100.00%       100.00%       100.00%
port1.8      100.00%       100.00%       100.00%
port1.9      100.00%       100.00%       100.00%

6 注意事項

特になし

7 関連文書

  • L2スイッチング機能 : 独自ループ検出
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • AP層機能

AP層機能

  • RADIUSサーバー
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • AP層機能
  • RADIUSサーバー

RADIUSサーバー

1 機能概要

RADIUSサーバー機能とは、ユーザー情報や証明書を管理し、クライアントから通知される情報を基にして認証を行う機能です。

本機のMAC認証・802.1X認証・Web認証と組み合わせることで、本機単体で認証機能を実現することができます。

また、本機以外の機器での認証時に本機を認証サーバーとして動作させることができます。

RADIUSサーバー機能の基本性能および対応する認証方式は以下のとおりです。

基本性能
項目性能
登録可能RADIUSクライアント数100件
登録可能ユーザー数2000件
鍵強度2048ビット
署名アルゴリズムSHA256
認証局名(デフォルト値)YAMAHA_SWITCH
対応する認証方式
認証方式用途
PAPMAC認証
EAP-MD5IEEE802.1X認証、MAC認証、WEB認証
EAP-TLSIEEE802.1X認証
EAP-TTLSIEEE802.1X認証
PEAPIEEE802.1X認証

2 用語の定義

PKI (Public Key Infrastructure)

公開鍵基盤。公開鍵暗号を使用した、デジタル証明書、認証局(CA)などが含まれます。

認証局(CA)

信頼性を担保する機関。ルート認証局と中間認証局に分けられます。
ルート認証局を最上位に配置し、その配下に中間認証局がある木構造をなしています。

中間認証局

認証局(CA)の中でも、その信頼性がより上位の認証局(CA)によって担保されている認証局のことを指します。

ルート認証局

認証局(CA)の中でも、その信頼性が、自局自身によって担保されている認証局のことを指します。

ルート認証局証明書

発行者と主体者が同じであり、かつ自分自身の秘密鍵で、それに対応する自らの公開鍵に署名した公開鍵証明書のことで、木構造をなす証明書のルートとなるものです。

デジタル証明書

認証局が発行する公開鍵が、真正の発行者の公開鍵であることを証明するデータのことです。
発行者が、公開鍵と共に認証局(CA)に対して、証明書発行要求をおこなうと、認証局(CA)は精査し確認したのちにデジタル証明書を発行します。

EAP-MD5認証方式 (Message digest algorithm 5)

ユーザー名とパスワードを使う認証方式ですが、パスワード平文の代わりにMD5ハッシュ値を交換して認証します。

EAP-TLS認証方式 (Transport Layer Security)

IEEE 802.1Xで用いられる認証方式EAP実装の一種で、ユーザーIDとパスワードによる認証ではなくユーザーとRADIUSサーバー間のトランスポート層を暗号化した上で電子証明書を交換して認証します。RFC2716、RFC5216で規定されます。

EAP-TTLS認証方式 (Tunneled TLS)

IEEE 802.1Xで用いられる認証方式EAP実装の一種で、サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりユーザーを認証します。RFC5281で規定されます。

PEAP認証方式 (Protected EAP)

動作原理はEAP-TTLSと同等(暗号トンネル内のプロトコルの違いのみ)で、サーバーの電子証明書を用いてTLS通信路を構築し、その暗号化された通信路内でパスワードによりユーザーを認証します。

信頼されるということ

信頼性のある第三者機関によって、公開鍵が発行者のものであることの証明書が、発行されていること。

RADIUSサーバー

RADIUSサーバー機能を提供するホスト機器、ここでは本機のことを指します。
RADIUSサーバーを介して、接続されたユーザーを認証し、ユーザーID、パスワード、MACアドレス、所属VLAN等の認証・認可情報を管理します。

サーバー証明書

上記、RADIUSサーバーが信頼されていることを認証局(CA)が証明した証書です。

RADIUSクライアント

NAS、オーセンティケーターとも言われ、LAN/SFPポートに接続されたユーザーと認証サーバーの間を中継し、認証の成否によりLANへのアクセスを制御します。

ユーザー

RADIUSクライアントに接続して認証を要求する機器、又はソフトウェアであるサプリカントを指します。
認証する個人を特定するための最小単位となります。ユニークなユーザーIDと、パスワード、など認証や認可に必要なデータがあります。

クライアント証明書 (ユーザー証明書)

上記、ユーザーが信頼されていることを認証局(CA)が証明した証書です。

3 機能詳細

3-1 ルート認証局

RADIUSサーバー機能を使用するためには、最初にルート認証局を作成する必要があります。

ルート認証局は、デジタル証明書の発行・管理に利用されるものであり、 crypto pki generate ca コマンドで作成することができます。

認証局名は、 crypto pki generate ca コマンドの引数で指定することができ、省略した場合は YAMAHA_SWITCH となります。

ルート認証局をもとにして発行・管理される証明書には以下のものがあります。

すべての証明書で、鍵強度は2048ビット、署名アルゴリズムはSHA256となります。

ルート認証局証明書本機が信頼されたルート認証局であることを証明します。

ルート認証局の作成と同時に発行されます。
有効期限は証明書作成から2037年12月31日 23時59分59秒 (JST)が適用されます。

サーバー証明書本機が信頼されたサーバーであることを証明します。

ルート認証局の作成と同時に発行されます。
有効期限は証明書作成から2037年12月31日 23時59分59秒 (JST)が適用されます

クライアント(ユーザー)証明書ユーザーが信頼されていることを証明します。
クライアント失効証明書クライアント証明書が無効になったことを証明します。

ルート認証局は以下の操作によって削除または上書きされます。

  • cold start コマンドを実行したとき削除されます。
  • no crypto pki generate ca コマンドを実行したとき削除されます。
  • stack enable コマンドを実行したとき削除されます。
  • stack disable コマンドを実行したとき削除されます。
  • erase startup-config コマンドを実行したとき削除されます。
  • crypto pki generate ca コマンドを再度実行したとき上書きされます。
  • restore system コマンドを実行したとき上書きされます。
  • copy radius-server local コマンドを実行したとき上書きされます。

最初に設置したルート認証局を一貫して保持し続ける必要がありますので、不用意に削除してしまわないようご注意ください。

また万一削除してしまった場合に備えて、後述のバックアップを予め行っておくよう対策をお願いします。

ひとたびルート認証局を削除してしまうと、同じ認証局名を設定したとしても以前とは異なる認証局になります。

もしバックアップ前にルート認証局を削除してしまった場合、それ以降は証明書の追加/失効はできません。 証明書の発行を最初から全てやり直すことになります。

crypto pki generate ca コマンドによってルート認証局が作成されると、自動的に内部領域に保存されるため write コマンドを実行する必要はありません。

3-2 RADIUSクライアントの設定

RADIUSサーバーにアクセスすることを許可するRADIUSクライアントを nas コマンドで指定します。

個別のIPアドレスまたはネットワークアドレスで指定することができ、最大で 100件 を設定することができます。

RADIUSクライアントとして、以下の製品で動作を確認しています。

  • ヤマハスイッチ(SWXシリーズ)
  • ヤマハルーター(RTXシリーズ、NVRシリーズ)

nas コマンドで設定したRADIUSクライアントの設定は、show running-config等でコンフィグに表示されません。

コンフィグとは別の領域に自動保存されるため write コマンドを実行する必要はありませんが、実際の動作に反映させるためには radius-server local refresh コマンドを実行する必要があります。

設定内容を確認するには、 show radius-server local nas コマンドを使用します。

3-3 ユーザーの登録

認証を行うユーザー情報は、 user コマンドで登録します。

ユーザー情報は最大で 2000件 登録することができます。

user コマンドで設定可能な項目は以下のとおりです。

タイプ項目概要・備考
必須ユーザーIDユーザー情報を一意に識別するためのID
パスワードユーザーIDと組み合わせて使用されるパスワード

クライアント証明書が圧縮されている場合には、解凍にこのパスワードを使用します。

オプションユーザー名称ユーザーの識別のため、任意の文字列を設定することができます。
MACアドレスRADIUSクライアントがCalling-Station-Idを通知してきたときに比較され、一致しないと認証されません。
SSIDRADIUSクライアントがCalled-Station-Idを通知してきたときに比較され、一致しないと認証されません。
メールアドレス証明書をメールで送付するときの宛先となります。
認証方式デフォルトではEAP-TLSとなるため、他の認証方式とする場合には指定する必要があります。
証明書有効期限認証方式がEAP-TLSのときのみ有効で、省略した場合は2037年12月31日23時59分59秒となります。
ダイナミックVLAN-IDダイナミックVLAN機能を使用する場合に指定します。

user コマンドで設定したユーザー設定は、show running-config等でコンフィグに表示されません。

コンフィグとは別の領域に自動保存されるため write コマンドを実行する必要はありませんが、実際の動作に反映させるためには radius-server local refresh コマンドを実行する必要があります。

設定内容を確認するには、 show radius-server local user コマンドを使用します。

3-4 認証方式の制限

authentication コマンドで認証方式を制限することができます。

初期設定では認証方式は制限されていませんが、一時的に特定の認証方式を無効にしたい場合などで使用することができます。

3-5 RADIUSサーバー機能の有効化

RADIUSサーバー機能を有効にするには、 radius-server local enable コマンドを使用します。

RADIUSクライアントやユーザー情報の設定を行い、必要な準備が整ってからRADIUSサーバー機能を有効にしてください。

3-6 設定内容の動作への反映

RADIUSサーバーに関連した設定を追加・変更・削除した場合、 radius-server local refresh コマンドを実行することで実動作に反映されます。

radius-server local refresh コマンドによって実動作に反映されるコマンドは以下のとおりです。

  • authentication コマンド
  • nas コマンド
  • reauth interval コマンド
  • user コマンド

WebGUIでRADIUSサーバーに関連した設定を追加・変更・削除した場合には、自動的に radius-server local refresh コマンドに相当する処理が行われます。

3-7 クライアント証明書の発行

証明書を使った認証を行うユーザー(user コマンドで認証方式をEAP-TLSとしたユーザー)に対してクライアント証明書を発行する場合には、 certificate user コマンドを使用します。

1ユーザーにつき、最大2通までクライアント証明書を保持することができ、3通目のクライアント証明書を発行すると既存のクライアント証明書の中で古いほうのクライアント証明書が失効します。

certificate user コマンドで個別のユーザーIDを指定した場合、指定したユーザーのクライアント証明書が発行されます。

certificate user コマンドで個別のユーザーIDを指定しない場合、以下の条件のどちらかに合致するすべてのユーザーのクライアント証明書が発行されます。

クライアント証明書の一括発行の対象条件

  • 一度もクライアント証明書が発行されていない
  • クライアント証明書が発行されたあと、パスワードまたは有効期限が変更されている

クライアント証明書の発行には、1通あたりおおよそ 15秒 程度かかります。 certificate user コマンドではバックグラウンドでクライアント証明書の発行処理が行われますが、複数のユーザーのクライアント証明書を一括発行する場合には時間がかかる可能性があるため注意してください。

クライアント証明書の発行を途中でキャンセルするには、 certificate abort コマンドを使用します。

発行したクライアント証明書を取り出す方法は以下の通りです。

  • certificate user コマンドでのmailオプション指定

    クライアント証明書の発行と同時に指定したメールアドレスに対してクライアント証明書を送付することができます。

    クライアント証明書はZIP圧縮されており、 user コマンドのパスワードで解凍することができます。

    クライアント証明書のメール送信の詳細については 3-9. 証明書のメール送信 を参照してください。

  • certificate export sd コマンド

    任意のユーザーまたはすべてのユーザーのクライアント証明書を microSD にコピーして取り出すことができます。

    compressオプションによって任意のユーザーのクライアント証明書を圧縮して取り出した場合、 user コマンドのパスワードで解凍することができます。

    compressオプションによってすべてのユーザーのクライアント証明書をまとめて圧縮して取り出した場合、パスワード不要で解凍することができます。

  • certificate export mail コマンド

    任意のユーザーまたはすべてのユーザーのクライアント証明書を user コマンドで設定したメールアドレス宛に送信することができます。

    クライアント証明書はZIP圧縮されており、 user コマンドのパスワードで解凍することができます。

  • Web GUIで本機にアクセス

    任意のユーザーまたはすべてのユーザーのクライアント証明書をダウンロードすることができます。

    ZIP圧縮されていますが、解凍にパスワードは不要です。

3-8 クライアント証明書の失効

クライアント証明書を発行したユーザーに対して認証できないようにするには、失効証明書を発行する必要があります。

任意のユーザーに対して失効証明書が発行されると、認証処理において失効証明書が参照され、認証結果に反映されます。

失効証明書は以下の処理によって発行されます。

  • certificate revoke id コマンドの実行

    指定された証明書IDのクライアント証明書に対して失効証明書が発行されます。

  • certificate revoke user コマンドの実行

    指定されたユーザーのすべてのクライアント証明書に対して失効証明書が発行されます。

  • user コマンドで認証方式をEAP-TLSからその他(PAP,PEAP,EAP-MD5,EAP-TTLS)に変更

    対象ユーザーのすべてのクライアント証明書に対して失効証明書が発行されます。

    対象ユーザーの認証方式を再度EAP-TLSに変更した場合は、 3-7 のクライアント証明書の一括発行の対象となります。

  • user コマンドの削除

    対象ユーザーのすべてのクライアント証明書に対して失効証明書が発行されます。

    対象ユーザーと同じユーザーIDで再度ユーザーを登録した場合、 3-7 のクライアント証明書の一括発行の対象となります。

  • certificate user コマンドで3通目のクライアント証明書を発行

    対象ユーザーの古い方のクライアント証明書に対して失効証明書が発行されます。

  • 3-12 ユーザー情報のインポートとエクスポート でのインポート

    インポートによってユーザーが削除された場合には、削除されたユーザーのすべてのクライアント証明書に対して失効証明書が発行されます。

3-9 証明書のメール送信

3-7 クライアント証明書の発行 に記載されているクライアント証明書のメール送信を使用する場合には、事前に以下の準備が必要です。
ここで記載する設定は最低限のものであり、使用状況にあわせて必要な設定を行ってください。

  1. SMTPサーバーの設定

    • 1-1 mail server smtp host コマンドでSMTPサーバーを指定します。
  2. メールテンプレートの設定

    • 2-1 mail template コマンドでテンプレートIDを指定し、テンプレート設定モードに移行します。
    • 2-2 mail server smtp host コマンドで設定したSMTPサーバーのメールサーバーIDを、 send server コマンドで指定します。
    • 2-3 send from コマンドで送信元メールアドレスを指定します。
  3. 証明書のメール送信で使用するメールテンプレートの指定

    • 3-1 mail send certificate コマンドで、上記で作成したメールテンプレートのIDを指定します。

メールの件名および本文は以下のとおりです。フォーマットを変更することはできません。

件名

Certification Publishment
本文

Certification is published.
Name             : [※userコマンドのNAMEパラメーター]
Account          : [※userコマンドのUSERIDパラメーター]
MAC address      : XX:XX:XX:XX:XX:XX
Expire           : YYYY/MM/DD

3-10 設定および証明書の確認

  • RADIUSクライアントの設定の確認

    show radius-server local nas コマンドを使用します。

    Yamaha# show radius-server local nas 192.168.100.0/24
    host                                    key
    --------------------------------------------------------------------------------------------------------
    192.168.100.0/24                        abcde
    
  • ユーザーの設定の確認

    show radius-server local user コマンドを使用します。

    Yamaha# show radius-server local user
    
    Total     1
    
    userid                           name                             vlan mode
    --------------------------------------------------------------------------------
    00a0de000000                     Yamaha                              1 eap-md5
    

    Yamaha# show radius-server local user detail 00a0de000000
    
    Total     1
    
    userid      : 00a0de000000
    password    : secretpassword
    mode        : eap-md5
    name        : Yamaha
    vlan        :    1
    
  • クライアント証明書の発行処理の状況確認

    show radius-server local certificate status コマンドを使用します。

    Yamaha# show radius-server local certificate status
    certificate process: xxxx/ zzzz processing...
    
  • クライアント証明書の一覧確認

    show radius-server local certificate list コマンドを使用します。

    Yamaha# show radius-server local certificate list detail Taro
    
    userid                           certificate number                                enddate
    ---------------------------------------------------------------------------------------------
    Yamaha                           Yamaha-DF598EE9B44D22CC                           2018/12/31
                                     Yamaha-DF598EE9B44D22CD                           2019/12/31
    
  • 失効証明書の確認

    show radius-server local certificate revoke コマンドを使用します。

    Yamaha# show radius-server local certificate revoke
    
    userid                           certificate number                                reason
    ---------------------------------------------------------------------------------------------
    Yamaha                           Yamaha-DF598EE9B44D22CC                           expired
    Yamaha                           Yamaha-DF598EE9B44D22CD                           revoked
    

3-11 クライアント証明書の期限切れ事前メール通知

クライアント証明書の有効期限が切れる前にメールで通知を行うことができます。

事前メール通知を利用するには事前に以下の準備が必要です。

ここで記載する設定は最低限のものであり、使用状況にあわせて必要な設定を行ってください。

  1. SMTPサーバーの設定

    • 1-1 mail server smtp host コマンドでSMTPサーバーを指定します。
  2. メールテンプレートの設定

    • 2-1 mail template コマンドでテンプレートIDを指定し、テンプレート設定モードに移行します。
    • 2-2 mail server smtp host コマンドで設定したSMTPサーバーのメールサーバーIDを、 send server コマンドで指定します。
    • 2-3 send from コマンドで送信元メールアドレスを指定します。
  3. 証明書の期限切れ事前メール通知で使用するメールテンプレートの指定

    • 3-1 mail send certificate-notify コマンドで、上記で作成したメールテンプレートのIDを指定します。
  4. 証明書の期限切れ事前メール通知を行うタイミングの指定

    • 4-1 mail certificate expire-notify コマンドで、有効期限切れの何日前にメール通知を行うか指定します。

クライアント証明書の期限切れ事前メール通知の対象となる証明書の確認は、 毎日23時59分59秒 に実施されます。

メールの件名および本文は以下のとおりです。フォーマットを変更することはできません。

件名

Certification expiration
本文

Your certificate will expire in [残り日数] days.
Name             : [※userコマンドのNAMEパラメーター]
Account          : [※userコマンドのUSERIDパラメーター]
MAC address      : XX:XX:XX:XX:XX:XX
Expire           : YYYY/MM/DD

3-12 ユーザー情報のインポートとエクスポート

  • エクスポート

    Web GUIからユーザー情報をCSV形式ファイルとしてエクスポートすることができます。

    エクスポートしたCSV形式ファイルに追記することでユーザーをまとめて登録することができます。

  • インポート

    Web GUIからユーザー情報をインポートすることができます。

    ユーザー情報をインポートするとき、インポートに伴ってクライアント証明書の発行対象となったユーザーに対して、一括でクライアント証明書を発行することができます。

    ユーザーが多数含まれるユーザー情報をインポートする場合、実動作に反映されるまで時間がかかることがあります。

    ただし、本機で使用できない文字が含まれていた場合、そのユーザーはインポートすることはできません。別途個別にユーザーの追加を行ってください。

    本機で使用できない文字については、 6 注意事項 を参照してください。

3-13 すべてのRADIUSサーバー関連情報のバックアップとリストア

本機では、ルート認証局を含むすべてのRADIUSサーバー関連情報のバックアップ・リストアを行うことができます。

  • バックアップ
    copy radius-server local コマンドでエクスポート先としてmicroSDを指定することで、すべてのRADIUSサーバー関連情報をmicroSDにバックアップすることができます。
    また、Web GUIからも同等のバックアップを行うことができます。機器の故障等に備えてバックアップしておくことを勧めます。
    バックアップファイルには、以下の3つのコマンドの設定情報は含まれますが、それ以外のRADIUSサーバー機能に関わる設定情報は含まれません。バックアップファイルと併せてコンフィグファイルもバックアップしておくことを勧めます。
    • crypto pki generate ca コマンド
    • user コマンド
    • nas コマンド
  • リストア

    copy radius-server local コマンドでエクスポート先として内部のコンフィグ番号を指定することで、上記でバックアップしたデータをmicroSDからリストアすることができます。

    また、Web GUIからも同様のリストアを行うことができ、SWXシリーズであればどのモデルで取得したデータであってもリストアすることができます。

    ルート認証局が作成されている状態でリストアを行う場合には、ルート認証局が上書きされるため注意してください。

3-14 SYSLOGの出力情報

RADIUSサーバー機能として、SYSLOGに出力する情報には以下のものがあります。

プレフィックスは、 [ RADIUSD] です。

タイプメッセージ説明
INFORADIUS server started.RADIUSサーバー機能のプロセスを開始しました。
INFORADIUS server stopped.RADIUSサーバー機能のプロセスが停止しました。
INFOAuthentication succeeded.: [{ ユーザーID }/<via Auth-Type = { 認証方式 }>] (from client port { ポート番号 } cli { MACアドレス })ユーザー認証に成功しました。
INFOAuthentication failed.: [{ ユーザーID }/<via Auth-Type = { 認証方式 }>] (from client port { ポート番号 } cli { MACアドレス })ユーザー認証に失敗しました。
INFOMAC address is not allowed.User-ID:{ ユーザーID } MAC:{ MACアドレス }MACアドレスが適切でないため、ユーザー認証に失敗しました。
INFOConnected NAS is not allowed.IP:{ IPアドレス }許可していないRADIUSクライアントから認証要求を受信しました。

4 関連コマンド

関連コマンドについて、以下に示します。

コマンドの詳細は、コマンドリファレンスを参照願います。

関連コマンド一覧

操作項目操作コマンド
radius-server local enableローカルRADIUSサーバー機能の設定
radius-server local interfaceアクセスインターフェースの設定
crypto pki generate caルート認証局を生成
radius-server local-profileRADIUSコンフィグレーションモード
authentication認証方式の設定
nasRADIUSクライアント(NAS)の設定
user認証ユーザーの設定
reauth interval再認証間隔の設定
radius-server local refreshローカルRADIUSサーバーへの設定データ反映
certificate userクライアント証明書の発行
certificate abortクライアント証明書の発行中断
certificate revoke id指定した証明書IDのクライアント証明書の失効
certificate revoke user指定したユーザーのクライアント証明書の失効
certificate export sdクライアント証明書のエクスポート(SDコピー)
certificate export mailクライアント証明書のエクスポート(メール送信)
copy radius-server localRADIUSデータのコピー
show radius-server local nasRADIUSクライアント(NAS)の表示
show radius-server local user認証ユーザー情報の表示
show radius-server local certificate statusクライアント証明書の発行状態表示
show radius-server local certificate listクライアント証明書のリスト表示
show radius-server local certificate revokeクライアント証明書の失効リスト表示

5 設定例

5-1 RADIUSサーバー機能とポート認証機能を同時に利用する場合

ローカルRADIUSサーバーを使用して、サプリカントA、B、CをそれぞれMAC認証、IEEE802.1X認証、及びWeb認証で認証きるように設定します。

  1. スイッチでローカルRADIUSサーバーを有効にし、ユーザーを登録します。

    Yamaha# configure terminal
    Yamaha(config)# crypto pki generate ca
    Generate CA? (y/n): y
    Finished
    Yamaha(config)# radius-server local-profile
    Yamaha(config-radius)# user 00a0de000001 00a0de000001 auth peap
    Yamaha(config-radius)# user 8021xuser 8021xpass auth peap
    Yamaha(config-radius)# user webuser webpass auth peap
    Yamaha(config-radius)# exit
    Yamaha(config)# radius-server local enable
    Yamaha(config)# exit
    Yamaha# radius-server local refresh
    
  2. Web認証を行うためにVLAN #1 へIPアドレスを割り当てます

    Yamaha# configure terminal
    Yamaha(config)# interface vlan1
    Yamaha(config-if)# ip-address 192.168.100.240/24
    
  3. LANポート #1 でMAC認証、IEEE802.1X認証、及びWeb認証を有効化します。

    Yamaha# configure terminal
    Yamaha(config)# aaa authentication auth-mac
    Yamaha(config)# auth-mac auth-user unformatted lower-case
    Yamaha(config)# aaa authentication dot1x
    Yamaha(config)# aaa authentication auth-web
    Yamaha(config)# interface port1.1
    Yamaha(config-if)# auth host-mode multi-supplicant
    Yamaha(config-if)# auth-mac enable
    Yamaha(config-if)# dot1x port-control enable
    Yamaha(config-if)# auth-web enable
    
  4. 認証機能で使用するRADIUSサーバーを設定します。

    Yamaha# configure terminal
    Yamaha(config)# radius-server host 127.0.0.1 key secret_local
    

5-2 ヤマハルーターのログインユーザーの認証でRADIUSサーバー機能を利用する場合

TELNETクライアントからヤマハルーターにアクセスするとき、ログインユーザーの認証と管理者権限の認証をヤマハスイッチのRADIUSサーバーで行います。

ログインユーザーとしては、ユーザーID: user1、パスワード: password1 でログインできるようにします。

管理者には、パスワード: admin で昇格できるようにします。

  • ヤマハスイッチの設定
    1. インターフェースにIPアドレスを設定します。

      Yamaha# configure terminal
      Yamaha(config)# interface vlan1
      Yamaha(config-if)# ip address 192.168.100.240/24
      Yamaha(config-if)# exit
      
    2. ルート認証局を作成します。

      Yamaha(config)#crypto pki generate ca
      Generate CA? (y/n): y
      Finished
      
    3. RADIUSサーバーを設定します。

      Yamaha(config)# radius-server local-profile
      Yamaha(config-radius)# nas 192.168.100.1 key yamaha
      Yamaha(config-radius)# user user1 password1 auth pap
      Yamaha(config-radius)# user *administrator admin auth pap
      Yamaha(config-radius)# exit
      
    4. RADIUSクライアントの接続可能インターフェースを指定します。

      Yamaha(config)# radius-server local interface vlan1
      
    5. RADIUSサーバー機能を有効にします。

      Yamaha(config)# radius-server local enable
      Yamaha(config)#exit
      
    6. RADIUSサーバーの設定を実動作に反映させます。

      Yamaha#radius-server local refresh
      Yamaha#
      
  • ヤマハルーターの設定

    login radius use on
    administrator radius auth on
    ip lan1 address 192.168.100.1/24
    radius auth on
    radius auth server 192.168.100.240
    radius auth port 1812
    radius secret yamaha
    

6 注意事項

  • RADIUSサーバー機能では認証処理や証明書の発行等の処理において、本機の内蔵時計の時刻が使用されます。

    そのため、本機の内蔵時計を常に正確な時刻に保つ必要があります。NTPサーバーとの時刻同期を推奨します。

  • ルート認証局は、作成から一貫して保持し続ける必要がありますので、不用意に削除してしまわないようご注意ください。

    削除してしまうと発行済みのクライアント証明書が使えなくなるため、すべてのユーザーに対してクライアント証明書の再発行が必要になります。

    また、RADIUSサーバー機能に関連するほぼすべての設定が削除されます。

  • 同じ型番のヤマハスイッチで同じ名前のルート認証局を作成したとしても、そのルート認証局は別物です。

    クライアント証明書は、生成時に使用したルート認証局が存在するヤマハスイッチの認証でしか使用することはできません。

    複数の機器で同一のルート認証局を保持するためには 3-13 すべてのRADIUSサーバー関連情報のバックアップとリストア を参照してください。

7 関連文書

  • インターフェース制御機能: ポート認証機能
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • その他の情報

その他の情報

  • SNMP MIBリファレンス
  • コマンドリファレンス
  • ライセンスについて
  • Google Analyticsについて
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • その他の情報
  • SNMP MIBリファレンス

SNMP MIBリファレンス

1 SNMP MIB一覧

本製品が対応しているSNMP MIBについて、以下に示します。

1.1 MIBツリー

本製品が対応しているMIBグループのMIBツリーを、以下に示します。

   iso(1)
   |
   +--std(0)
   |  |
   |  +--iso8802(8802)
   |     |
   |     +--ieee802dot1(1)
   |        |
   |        +--ieee802dot1mibs(1)
   |           |
   |           +--ieee8021paeMIB(1)           (ポート認証情報)
   |           |
   |           +--lldpMIB(2)
   |              |
   |              +--lldpObjects(1)           (LLDP情報)
   |
   +--member-body(2)
   |  |
   |  +--us(840)
   |     |
   |     +--802dot3(10006)
   |        |
   |        +--snmpmibs(300)
   |           |
   |           +--lagMIB(43)         (LACP リンクアグリゲーション情報)
   |
   +--org(3)
      |
      +--dod(6)
      |  |
      |  +--internet(1)
      |     |
      |     +--mgmt(2)
      |     |  |
      |     |  +--mib-2(1)
      |     |     |
      |     |     +--system(1)             (システム情報)
      |     |     |
      |     |     +--interfaces(2)         (インターフェース情報)
      |     |     |
      |     |     +--at(3)                 (ネットワークアドレスと物理アドレスのマッピング情報)
      |     |     |
      |     |     +--rmon(16)              (RMON情報)
      |     |     |
      |     |     +--dot1dBridge(17)       (dot1dBridge情報)
      |     |     |
      |     |     +--ifMIB(31)             (インターフェース追加情報)
      |     |     |
      |     |     +--powerEthernetMIB(105) (PoE情報)
      |     |
      |     +--private(4)
      |        |
      |        +--enterprises(1)
      |           |
      |           +--yamaha(1182)
      |              |
      |              +--yamahaSW(3)                  (プライベートMIB ヤマハスイッチ情報)
      |                 |
      |                 +--yamahaSWHardware(1)       (ハードウェア情報)
      |                 |
      |                 +--yamahaSWFirmware(2)       (ファームウェア情報)
      |                 |
      |                 +--yamahaSWL2ms(5)           (L2MS情報)
      |                 |
      |                 +--yamahaSWErrDisable(6)     (エラー検出機能情報)
      |                 |
      |                 +--yamahaSWRmon(7)           (RMON情報)
      |                 |
      |                 +--yamahaSWTermMon(8)        (端末監視情報)
      |                 |
      |                 +--yamahaSWBridge(9)         (dot1dBridge情報)
      |                 |
      |                 +--yamahaSWPowerEthernet(10) (PoE情報) 
      |
      +--ieee(111)
         |
         +--standards-association-numbers-series-standards(2)
            |
            +--lan-man-stds(802)
               |
               +--ieee802dot1(1)
                  |
                  +--ieee802dot1mibs(1)
                     |
                     +--lldpV2MIB(13)            (LLDP情報)

1.2 標準MIB一覧

対応している標準MIBを下表に示します。

MIBグループと概要
MIBグループ概要
ieee8021paeMIBグループポート認証情報
lldpMIBグループLLDP情報
lagMIBグループLACP リンクアグリゲーション情報
systemグループシステム情報
interfaceグループインターフェース情報
atグループネットワークアドレスと物理アドレスのマッピング情報
rmonグループRMON情報
dot1dBridgeグループdot1dBridge情報
ifMIBグループインターフェース追加情報
powerEthernetMIBグループPoE情報

1.3 プライベートMIB一覧

対応しているプライベートMIBを下表に示します。

すべて、ヤマハスイッチに関する情報です。

MIBグループと概要
MIBグループ概要
yamahaSWHardwareグループハードウェア情報
yamahaSWFirmwareグループファームウェア情報
yamahaSWL2msグループL2MS情報
yamahaSWErrDisableグループエラー検出機能情報
yamahaSWRmonグループRMON情報
yamahaSWTermMonグループ端末監視情報
yamahaSWBridgeグループdot1dBridge情報
yamahaSWPowerEthernetグループPoE情報

1.4 標準MIBトラップ一覧

対応している標準MIBトラップを下表に示します。

トラップと概要
トラップ概要
coldStart電源OFF/ON通知
warmStartリロード通知
linkDownリンクダウン通知
linkUpリンクアップ通知
authenticationFailure認証失敗通知
risingAlarmRMON 上限しきい値超過通知
fallingAlarmRMON 下限しきい値超過通知
newRootブリッジ新しいルート検出時通知
topologyChangeトポロジーチェンジ検出時通知
pethPsePortOnOffNotificationPoEポート状態変更通知
pethMainPowerUsageOnNotification消費電力 しきい値を上回ったときに通知
pethMainPowerUsageOffNotification消費電力 しきい値を下回ったときに通知

1.5 プライベートMIBトラップ一覧

対応しているプライベートMIBトラップを下表に示します。

トラップと概要
トラップ概要
yshTemperatureStatusNormalTrap温度状態Normal通知
yshTemperatureStatusWarningTrap温度状態Warning通知
yshTemperatureStatusErrorTrap温度状態Error通知
yshFanStoppedTrapFAN停止通知
yshFanSpeedUpTrapFAN回転数上昇通知
yshFanSpeedDownTrapFAN回転数下降通知
ysl2msFindSlaveL2MSスレーブ検出通知
ysl2msDetectDownL2MSスレーブ喪失通知
ysedTrapエラー検出機能 検出/解除通知
ystmIfTermTrap端末監視(ポート)検知通知
ystmIpTermTrap端末監視(IPアドレス)検知通知
yspeSupplyPortTrap給電開始通知
yspeTerminatePortTrap給電停止通知
yspeGuardBandStateTrapガードバンド状態変更通知
yspePortErrorTrapPoEポートエラー 検出/解除通知
yspeUnitFailureTrapPoEユニット電源異常通知

2 用語の定義

MIBのアクセス種別

以降の説明で使用するMIBのアクセスは、以下を表します。

MIBのアクセス種別
アクセス名説明
R/OMIBへのアクセスがread-onlyである
R/WMIBへのアクセスがread-writeである
R/NW規格上ではMIBへのアクセスがread-writeだが、本製品ではread-onlyとしている
R/CMIBへのアクセスがread-createである
R/NC規格上ではMIBへのアクセスがread-createだが、本製品ではread-onlyとしている
N/AMIBの取得ができない
※ただし、トラップ付加情報(variable-bindings)としては、使用されることがある

3 プライベートMIB入手方法

プライベートMIBファイルはこちら から取得できます。

4 標準MIB

本製品が対応している標準MIBについて、以下に示します。

4.1 ieee8021paeMIBグループ

ポート認証情報に関するMIBです。

ieee8021paeMIBグループで定義されているSyntaxを以下に示します。

ieee8021paeMIBグループで定義されているSyntax
Syntax定義
PaeControlledDirectionsINTEGER
・both(0)
・in(1)
PaeControlledPortStatusINTEGER
・authorized(1)
・unauthorized(2)
PaeControlledPortControlINTEGER
・forceUnauthorized(1)
・auto(2)
・forceAuthorized(3)

ieee8021paeMIBグループは、以下のようにグループが分かれます。

   ieee8021paeMIB(1)
     |
     +--paeMIBObjects(1)
        |
        +--dot1xPaeSystem(1)
        |
        +--dot1xPaeAuthenticator(2)
dot1xPaeSystemグループ
MIB名OIDアクセスSyntax説明
dot1xPaeSystemAuthControl1.0.8802.1.1.1.1.1.1R/NWINTEGER
・enabled(1)
・disabled(2)
システムレベルでの認証機能の設定値
dot1xPaePortTable1.0.8802.1.1.1.1.1.2N/Aシステムレベルの情報のテーブル
dot1xPaePortEntry1.0.8802.1.1.1.1.1.2.1N/AINDEX
・dot1xPaePortNumber
dot1xPaePortNumber1.0.8802.1.1.1.1.1.2.1.1N/AInterfaceIndex認証機能が有効なポートの番号
dot1xPaePortProtocolVersion1.0.8802.1.1.1.1.1.2.1.2R/OUnsigned32プロトコルバージョン(2固定)
dot1xPaePortCapabilities1.0.8802.1.1.1.1.1.2.1.3R/OBITSポートがサポートしているPAE機能(0固定)
dot1xPaePortInitialize1.0.8802.1.1.1.1.1.2.1.4R/NWTruthValueポートに対する初期化制御(2固定)
dot1xPaePortReauthenticate1.0.8802.1.1.1.1.1.2.1.5R/NWTruthValueポートに対する再認証制御(2固定)
dot1xPaeAuthenticatorグループ
MIB名OIDアクセスSyntax説明
dot1xAuthConfigTable1.0.8802.1.1.1.1.2.1N/A各ポートのAuthenticator PAEに対する構成オブジェクトテーブル
dot1xAuthConfigEntry1.0.8802.1.1.1.1.2.1.1N/AINDEX
・dot1xPaePortNumber
dot1xAuthAdminControlledDirections1.0.8802.1.1.1.1.2.1.1.3R/NWPaeControlledDirections管理上制御された未認証状態でのパケット転送動作
dot1xAuthOperControlledDirections1.0.8802.1.1.1.1.2.1.1.4R/OPaeControlledDirections操作上制御された未認証状態でのパケット転送動作
dot1xAuthAuthControlledPortStatus1.0.8802.1.1.1.1.2.1.1.5R/OPaeControlledPortStatusポートの認証状態
dot1xAuthAuthControlledPortControl1.0.8802.1.1.1.1.2.1.1.6R/NWPaeControlledPortControl802.1X認証の動作モードの設定値
dot1xAuthQuietPeriod1.0.8802.1.1.1.1.2.1.1.7R/NWUnsigned32認証抑止期間の設定値
dot1xAuthSuppTimeout1.0.8802.1.1.1.1.2.1.1.9R/NWUnsigned32サプリカント応答待ち時間の設定値
dot1xAuthServerTimeout1.0.8802.1.1.1.1.2.1.1.10R/NWUnsigned32サーバー応答待ち時間の設定値
dot1xAuthMaxReq1.0.8802.1.1.1.1.2.1.1.11R/NWUnsigned32EAPOLパケットの再送回数の設定値
dot1xAuthReAuthPeriod1.0.8802.1.1.1.1.2.1.1.12R/NWUnsigned32再認証間隔の設定値
dot1xAuthReAuthEnabled1.0.8802.1.1.1.1.2.1.1.13R/NWTruthValue再認証機能の設定値
dot1xAuthKeyTxEnabled1.0.8802.1.1.1.1.2.1.1.14R/NWTruthValueAuthenticator PAEステートマシンが用いる定数値(2固定)
dot1xAuthStatsTable1.0.8802.1.1.1.1.2.2N/A各ポートに関連付けられたAuthenticator PAEの統計データオブジェクトテーブル
dot1xAuthStatsEntry1.0.8802.1.1.1.1.2.2.1N/AINDEX
・dot1xPaePortNumber
dot1xAuthEapolFramesRx1.0.8802.1.1.1.1.2.2.1.1R/OCounter32受信したすべての有効なタイプのEAPOLフレーム数
dot1xAuthEapolFramesTx1.0.8802.1.1.1.1.2.2.1.2R/OCounter32送信したすべてのタイプのEAPOLフレーム数
dot1xAuthEapolStartFramesRx1.0.8802.1.1.1.1.2.2.1.3R/OCounter32受信したEAPOL Startフレーム数
dot1xAuthEapolLogoffFramesRx1.0.8802.1.1.1.1.2.2.1.4R/OCounter32受信したEAPOL Logoffフレーム数
dot1xAuthEapolRespIdFramesRx1.0.8802.1.1.1.1.2.2.1.5R/OCounter32受信したEAP Response/Identityフレーム数
dot1xAuthEapolRespFramesRx1.0.8802.1.1.1.1.2.2.1.6R/OCounter32受信したEAP Response/Identityフレーム以外の有効なEAP Responseフレーム数
dot1xAuthEapolReqIdFramesTx1.0.8802.1.1.1.1.2.2.1.7R/OCounter32送信したEAP Request/Identityフレーム数
dot1xAuthEapolReqFramesTx1.0.8802.1.1.1.1.2.2.1.8R/OCounter32送信したEAP Request/Identityフレーム以外のEAP Requestフレーム数
dot1xAuthInvalidEapolFramesRx1.0.8802.1.1.1.1.2.2.1.9R/OCounter32受信したEAPOLフレームの中でフレームタイプが承認されなかったフレーム数
dot1xAuthEapLengthErrorFramesRx1.0.8802.1.1.1.1.2.2.1.10R/OCounter32受信したEAPOLフレームの中でPacket Body Lengthが無効なフレーム数
dot1xAuthLastEapolFrameVersion1.0.8802.1.1.1.1.2.2.1.11R/OUnsigned32最も最近受信したEAPOLフレームのプロトコルバージョン番号
dot1xAuthLastEapolFrameSource1.0.8802.1.1.1.1.2.2.1.12R/OMacAddress最も最近受信したEAPOLフレームの送信元MAC Address

4.2 lldpMIBグループ

LLDP情報に関するMIBです。

本製品ではLLDPに関わるMIBとして、以下の2つの系統のMIBグループを扱います。

  • lldpMIBグループ (IEEE Std 802.1AB-2005 で策定されたMIB)
  • lldpV2MIBグループ (IEEE Std 802.1AB-2009 で策定されたMIB)

これらはどちらも同じようにLLDPを扱うMIBですが、他機種との連携のため両方のMIBに対応しています。

一部のMIBでは同じ値を参照しているものがあります。

lldpMIBグループで定義されているSyntaxを以下に示します。
lldpMIBグループで定義されているSyntax
Syntax定義
LldpChassisIdSubtypeINTEGER
・chassisComponent(1)
・interfaceAlias(2)
・portComponent(3)
・macAddress(4)
・networkAddress(5)
・interfaceName(6)
・local(7)
LldpChassisIdOCTET STRING (SIZE (1..255))
LldpPortIdSubtypeINTEGER
・interfaceAlias(1)
・portComponent(2)
・macAddress(3)
・networkAddress(4)
・interfaceName(5)
・agentCircuitId(6)
・local(7)
LldpPortIdOCTET STRING (SIZE (1..255))
LldpSystemCapabilitiesMapBITS
・other(0)
・repeater(1)
・bridge(2)
・wlanAccessPoint(3)
・router(4)
・telephone(5)
・docsisCableDevice(6)
・stationOnly(7)
LldpPortNumberINTEGER32 (1..4096)
LldpPowerPortClassINTEGER
・pClassPSE(1)
・pClassPD(2)
LldpXMedDeviceClassINTEGER
・notDefined(0)
・endpointClass1(1)
・endpointClass2(2)
・endpointClass3(3)
・networkConnectivity(4)
LldpXMedCapabilitiesINTEGER
・capabilities(0)
・networkPolicy(1)
・location(2)
・extendedPSE(3)
・extendedPD(4)
・inventory(5)

lldpMIBグループは、以下のようにグループが分かれます。

   lldpObjects(1)
     |
     +--lldpConfiguration(1)
     |
     +--lldpStatistics(2)
     |
     +--lldpLocalSystemData(3)
     |
     +--lldpRemoteSystemsData(4)
     |
     +--lldpExtensions(5)
        |
        +--lldpXdot3MIB(4623) (※PoE対応機種だけ、MIBに対応)
        |  |
        |  +--lldpXdot3Objects(1)
        |     |
        |     +--lldpXdot3Config(1)
        |     |
        |     +--lldpXdot3LocalData(2)
        |     |
        |     +--lldpXdot3RemoteData(3)
        |
        +--lldpXMedMIB(4795)
           |
           +--lldpXMedObjects(1)
              |
              +--lldpXMedConfig(1)
              |
              +--lldpXMedLocalData(2) (※PoE対応機種だけ、MIBに対応)
              |
              +--lldpXMedRemoteData(3)
lldpConfigurationグループ
MIB名OIDアクセスSyntax説明
lldpPortConfigTable1.0.8802.1.1.2.1.1.6N/A
ポート単位の情報のテーブル
lldpPortConfigEntry1.0.8802.1.1.2.1.1.6.1N/A
INDEX
・lldpPortConfigPortNum
lldpPortConfigAdminStatus1.0.8802.1.1.2.1.1.6.1.2R/NWINTEGER
・txOnly(1)
・rxOnly(2)
・txAndRx(3)
・disabled(4)
LLDP送受信状態
lldpPortConfigNotificationEnable1.0.8802.1.1.2.1.1.6.1.3R/NWTruthVal
LLDP通知状態
lldpPortConfigTLVsTxEnable1.0.8802.1.1.2.1.1.6.1.4R/NWBITS
・portDesc(0)
・sysName(1)
・sysDesc(2)
・sysCap(3)
基本管理TLVの送信項目
lldpStatisticsグループ
MIB名OIDアクセスSyntax説明
lldpStatsRemTablesLastChangeTime1.0.8802.1.1.2.1.2.1R/OTimeTicks
システムの初期化からリモートデータ更新までの時間
lldpStatsRemTablesInserts1.0.8802.1.1.2.1.2.2R/OINTEGER (0..4294967295)
リモート機器管理テーブルに追加された総エントリー数
lldpStatsRemTablesDeletes1.0.8802.1.1.2.1.2.3R/OINTEGER (0..4294967295)
リモート機器管理テーブルから削除された総エントリー数
lldpStatsRemTablesDrops1.0.8802.1.1.2.1.2.4R/OINTEGER (0..4294967295)
リモート機器管理テーブルに設定できなかった総エントリー数
lldpStatsRemTablesAgeouts1.0.8802.1.1.2.1.2.5R/OINTEGER (0..4294967295)
リモート機器管理テーブルからTTL時間を越えて(エージアウトして)削除された総エントリー数
lldpStatsTxPortTable1.0.8802.1.1.2.1.2.6N/A
ポート単位の情報のテーブル
lldpStatsTxPortEntry1.0.8802.1.1.2.1.2.6.1N/A
INDEX
・lldpStatsTxPortNum
lldpStatsTxPortNum1.0.8802.1.1.2.1.2.6.1.1N/ALldpPortNumber
lldpStatsTxPortFramesTotal1.0.8802.1.1.2.1.2.6.1.2R/OINTEGER (0..4294967295)
LLDP送信総フレーム数
lldpStatsRxPortTable1.0.8802.1.1.2.1.2.7N/A
ポート単位の情報のテーブル
lldpStatsRxPortEntry1.0.8802.1.1.2.1.2.7.1N/A
INDEX
・lldpStatsRxPortNum
lldpStatsRxPortNum1.0.8802.1.1.2.1.2.7.1.1N/ALldpPortNumber
lldpStatsRxPortFramesDiscardedTotal1.0.8802.1.1.2.1.2.7.1.2R/OINTEGER (0..4294967295)
破棄されたLLDPフレームの数
lldpStatsRxPortFramesErrors1.0.8802.1.1.2.1.2.7.1.3R/OINTEGER (0..4294967295)
エラーフレームの受信数
lldpStatsRxPortFramesTotal1.0.8802.1.1.2.1.2.7.1.4R/OINTEGER (0..4294967295)
LLDPフレーム受信数
lldpStatsRxPortTLVsDiscardedTotal1.0.8802.1.1.2.1.2.7.1.5R/OINTEGER (0..4294967295)
破棄されたTLVの数
lldpStatsRxPortTLVsUnrecognizedTotal1.0.8802.1.1.2.1.2.7.1.6R/OINTEGER (0..4294967295)
受信した非推奨TLVの数
lldpStatsRxPortAgeoutsTotal1.0.8802.1.1.2.1.2.7.1.7R/OINTEGER (0..4294967295)
エージアウトしたエントリの数
lldpLocalSystemDataグループ
MIB名OIDアクセスSyntax説明
lldpLocChassisIdSubtype1.0.8802.1.1.2.1.3.1R/OLldpChassisIdSubtype
シャーシIDのサブタイプ
lldpLocChassisId1.0.8802.1.1.2.1.3.2R/OLldpChassisId
シャーシID
lldpLocSysName1.0.8802.1.1.2.1.3.3R/OSnmpAdminString (SIZE (0..255))
システム名
lldpLocSysDesc1.0.8802.1.1.2.1.3.4R/OSnmpAdminString (SIZE (0..255))
システムの説明
lldpLocSysCapSupported1.0.8802.1.1.2.1.3.5R/OLldpSystemCapabilitiesMap
システムがサポートしている機能
lldpLocSysCapEnabled1.0.8802.1.1.2.1.3.6R/OLldpSystemCapabilitiesMap
システムが有効にしている機能
lldpLocPortTable1.0.8802.1.1.2.1.3.7N/A
ポート単位の情報のテーブル
lldpLocPortEntry1.0.8802.1.1.2.1.3.7.1N/A
INDEX
・lldpLocPortNum
lldpLocPortNum1.0.8802.1.1.2.1.3.7.1.1N/ALldpPortNumber
lldpLocPortIdSubtype1.0.8802.1.1.2.1.3.7.1.2R/OLldpPortIdSubtype
ポートIDのサブタイプ
lldpLocPortId1.0.8802.1.1.2.1.3.7.1.3R/OOCTET STRING (SIZE (1..255))
ポートID
lldpLocPortDesc1.0.8802.1.1.2.1.3.7.1.4R/OSnmpAdminString (SIZE (0..255))
ポートの説明
lldpRemoteSystemsDataグループ
MIB名OIDアクセスSyntax説明
lldpRemTable1.0.8802.1.1.2.1.4.1N/A
ポート単位の情報のテーブル
lldpRemEntry1.0.8802.1.1.2.1.4.1.1N/A
INDEX
・lldpRemTimeMark
・lldpRemLocalPortNum
・lldpRemIndex
lldpRemTimeMark1.0.8802.1.1.2.1.4.1.1.1N/ATimeFilter
lldpRemLocalPortNum1.0.8802.1.1.2.1.4.1.1.2N/ALldpPortNumber
lldpRemIndex1.0.8802.1.1.2.1.4.1.1.3N/AINTEGER32 (1..2147483647)
lldpRemChassisIdSubtype1.0.8802.1.1.2.1.4.1.1.4R/OLldpChassisIdSubtype
リモート機器のシャーシIDのサブタイプ
lldpRemChassisId1.0.8802.1.1.2.1.4.1.1.5R/OSnmpAdminString (SIZE (0..255))
リモート機器のシャーシID
lldpRemPortIdSubtype1.0.8802.1.1.2.1.4.1.1.6R/OLldpPortIdSubtype
リモート機器のポートIDのサブタイプ
lldpRemPortId1.0.8802.1.1.2.1.4.1.1.7R/OOCTET STRING (SIZE (1..255))
リモート機器のポートID
lldpRemPortDesc1.0.8802.1.1.2.1.4.1.1.8R/OSnmpAdminString (SIZE (0..255))
リモート機器のポートの説明
lldpRemSysName1.0.8802.1.1.2.1.4.1.1.9R/OSnmpAdminString (SIZE (0..255))
リモート機器のシステム名
lldpRemSysDesc1.0.8802.1.1.2.1.4.1.1.10R/OSnmpAdminString (SIZE (0..255))
リモート機器のシステムの説明
lldpRemSysCapSupported1.0.8802.1.1.2.1.4.1.1.11R/OLldpSystemCapabilitiesMap
リモート機器のシステムがサポートしている機能
lldpRemSysCapEnabled1.0.8802.1.1.2.1.4.1.1.12R/OLldpSystemCapabilitiesMap
リモート機器のシステムで有効になっている機能
lldpRemManAddrTable1.0.8802.1.1.2.1.4.2N/A
lldpRemManAddrEntry1.0.8802.1.1.2.1.4.2.1N/A
INDEX
・lldpRemTimeMark
・lldpRemLocalPortNum
・lldpRemIndex
・lldpRemManAddrSubtype
・lldpRemManAddr
lldpRemManAddrSubtype1.0.8802.1.1.2.1.4.2.1.1N/ALldpPortNumber
lldpRemManAddr1.0.8802.1.1.2.1.4.2.1.2N/A
lldpRemManAddrIfSubtype1.0.8802.1.1.2.1.4.2.1.3R/OINTEGER
・unknown(1)
・ifIndex(2)
・systemPortNumber(3)
リモート機器のインタフェースのサブタイプ
lldpRemManAddrIfId1.0.8802.1.1.2.1.4.2.1.4R/OInteger32
リモート機器のインタフェースID
lldpRemManAddrOID1.0.8802.1.1.2.1.4.2.1.5R/OOBJECT IDENTIFIER
リモート機器の管理アドレスの OID
lldpRemUnknownTLVTable1.0.8802.1.1.2.1.4.3N/A
lldpRemUnknownTLVEntry1.0.8802.1.1.2.1.4.3.1N/A
INDEX
・lldpRemTimeMark
・lldpRemLocalPortNum
・lldpRemIndex
・lldpRemUnknownTLVType
lldpRemUnknownTLVType1.0.8802.1.1.2.1.4.3.1.1N/ALldpPortNumber
lldpRemUnknownTLVInfo1.0.8802.1.1.2.1.4.3.1.2R/OLldpPortNumber
リモート機器の最新の未定義TLV情報
lldpRemOrgDefInfoTable1.0.8802.1.1.2.1.4.4N/A
lldpRemOrgDefInfoEntry1.0.8802.1.1.2.1.4.4.1N/A
INDEX
・lldpRemTimeMark
・lldpRemLocalPortNum
・lldpRemIndex
・lldpRemOrgDefInfoOUI
・lldpRemOrgDefInfoSubtype, lldpRemOrgDefInfoIndex
lldpRemOrgDefInfoOUI1.0.8802.1.1.2.1.4.4.1.1N/A
lldpRemOrgDefInfoSubtype1.0.8802.1.1.2.1.4.3.1.2N/A
lldpRemOrgDefInfoIndex1.0.8802.1.1.2.1.4.3.1.3N/A
lldpRemOrgDefInfo1.0.8802.1.1.2.1.4.3.1.4R/OOCTET STRING (SIZE (0..507))
リモート機器の未定義TLV情報リスト
(IEEE802.1, IEEE802.3限定)
lldpXdot3LocalDataグループ (※PoE対応機種だけ、MIBに対応)
MIB名OIDアクセスSyntax説明
lldpXdot3LocPowerTable1.0.8802.1.1.2.1.5.4623.1.2.2N/A
ポート単位の情報のテーブル
lldpXdot3LocPowerEntry1.0.8802.1.1.2.1.5.4623.1.2.2.1N/A
INDEX
・lldpLocPortNum
lldpXdot3LocPowerPortClass1.0.8802.1.1.2.1.5.4623.1.2.2.1.1R/OLldpPowerPortClass
PSEかPDかの状態
lldpXdot3LocPowerMDISupported1.0.8802.1.1.2.1.5.4623.1.2.2.1.2R/OTruthValue
給電能力のサポート
lldpXdot3LocPowerMDIEnabled1.0.8802.1.1.2.1.5.4623.1.2.2.1.3R/OTruthValue
給電能力の有効無効
lldpXdot3LocPowerPairControlable1.0.8802.1.1.2.1.5.4623.1.2.2.1.4R/OTruthValue
給電に使用する信号線の選択能力
lldpXdot3LocPowerPairs1.0.8802.1.1.2.1.5.4623.1.2.2.1.5R/OINTEGER32 (1|2)
・signal(1)
・spare(2)
給電に使用する信号線
lldpXdot3LocPowerClass1.0.8802.1.1.2.1.5.4623.1.2.2.1.6R/OInteger32 (1|2|3|4|5)
・class0(1)
・class1(2)
・class2(3)
・class3(4)
・class4(5)
ポートパワークラス
lldpXdot3RemoteDataグループ (※PoE対応機種だけ、MIBに対応)
MIB名OIDアクセスSyntax説明
lldpXdot3RemPowerTable1.0.8802.1.1.2.1.5.4623.1.3.2N/A
ポート単位の情報のテーブル
lldpXdot3RemPowerEntry1.0.8802.1.1.2.1.5.4623.1.3.2.1N/A
INDEX
・lldpRemTimeMark
・lldpRemLocalPortNum
・lldpRemIndex
lldpXdot3RemPowerPortClass1.0.8802.1.1.2.1.5.4623.1.3.2.1.1R/OLldpPowerPortClass
リモート機器のPSEかPDかの状態
lldpXdot3RemPowerMDISupported1.0.8802.1.1.2.1.5.4623.1.3.2.1.2R/OTruthValue
リモート機器の給電能力のサポート
lldpXdot3RemPowerMDIEnabled1.0.8802.1.1.2.1.5.4623.1.3.2.1.3R/OTruthValue
リモート機器の給電能力の有効無効
lldpXdot3RemPowerPairControlable1.0.8802.1.1.2.1.5.4623.1.3.2.1.4R/OTruthValue
リモート機器の給電に使用する信号線の選択能力
lldpXdot3RemPowerPairs1.0.8802.1.1.2.1.5.4623.1.3.2.1.5R/OINTEGER32 (1|2)
・signal(1)
・spare(2)
リモート機器の給電に使用する信号線
lldpXdot3RemPowerClass1.0.8802.1.1.2.1.5.4623.1.3.2.1.6R/OInteger32 (1|2|3|4|5)
・class0(1)
・class1(2)
・class2(3)
・class3(4)
・class4(5)
リモート機器のポートパワークラス
lldpXMedConfigグループ
MIB名OIDアクセスSyntax説明
lldpXMedLocDeviceClass1.0.8802.1.1.2.1.5.4795.1.1.1R/OLldpXMedDeviceClass
自機のデバイスクラス
lldpXMedPortConfigTable1.0.8802.1.1.2.1.5.4795.1.1.2N/A
ポート単位の情報のテーブル
lldpXMedPortConfigEntry1.0.8802.1.1.2.1.5.4795.1.1.2.1N/A
INDEX
・ポート番号
lldpXMedPortCapSupported1.0.8802.1.1.2.1.5.4795.1.1.2.1.1R/OLldpXMedCapabilities
LLDP-MEDがサポートする送信TLV項目
lldpXMedPortConfigTLVsTxEnable1.0.8802.1.1.2.1.5.4795.1.1.2.1.2R/NWLldpXMedCapabilities
LLDP-MEDとして送信するTLV項目
lldpXMedPortConfigNotifEnable1.0.8802.1.1.2.1.5.4795.1.1.2.1.3R/NWTruthValue
LLDP-MED通知状態
lldpXMedFastStartRepeatCount1.0.8802.1.1.2.1.5.4795.1.1.3R/NWUnsigned32 (1..10)
LLDP-MED高速伝送回数
lldpXMedLocalData グループ (※PoE対応機種だけ、MIBに対応)
MIB名OIDアクセスSyntax説明
lldpXMedLocXPoEDeviceType1.0.8802.1.1.2.1.5.4795.1.2.10R/OINTEGER
・unknown(1)
・pseDevice(2)
・pdDevice(3)
・none(4)
PSEかPDかの状態
lldpXMedLocXPoEPSEPortTable1.0.8802.1.1.2.1.5.4795.1.2.11N/A
ポートごとのPSE情報テーブル
lldpXMedLocXPoEPSEPortEntry1.0.8802.1.1.2.1.5.4795.1.2.11.1N/A
INDEX
・lldpLocPortNum
lldpXMedLocXPoEPSEPortPowerAv1.0.8802.1.1.2.1.5.4795.1.2.11.1.1R/OGauge32 (0..1023)
ポートからの給電量(0.1w単位)
lldpXMedLocXPoEPSEPortPDPriority1.0.8802.1.1.2.1.5.4795.1.2.11.1.2R/OINTEGER
・unknown(1)
・critical(2)
・high(3)
・low(4)
ポートの給電優先度
lldpXMedLocXPoEPSEPowerSource1.0.8802.1.1.2.1.5.4795.1.2.12R/OINTEGER
・unknown(1)
・primary(2)
・backup(3)
自機の電源
lldpXMedLocXPoEPDPowerReq1.0.8802.1.1.2.1.5.4795.1.1.2.13R/OINTEGER32 (0..1023)
PSEへの要求電力(0.1w単位)
lldpXMedLocXPoEPDPowerSource1.0.8802.1.1.2.1.5.4795.1.1.2.14R/OINTEGER
・unknown(1)
・fromPSE(2)
・local
・localAndPSE(4)
PSEに通知する自機電源の種類
lldpXMedLocXPoEPDPowerPriority1.0.8802.1.1.2.1.5.4795.1.1.2.15R/OINTEGER
・unknown(1)
・critical(2)
・high(3)
・low(4)
PSEに通知する自機の給電優先度要求
lldpXMedRemoteDataグループ
MIB名OIDアクセスSyntax説明
lldpXMedRemXPoETable1.0.8802.1.1.2.1.5.4795.1.3.5N/A
リモート機器の情報テーブル
lldpXMedRemXPoEEntry1.0.8802.1.1.2.1.5.4795.1.3.5.1N/A
INDEX
・lldpRemTimeMark
・lldpRemLocalPortNum
・lldpRemIndex
lldpXMedRemXPoEDeviceType1.0.8802.1.1.2.1.5.4795.1.3.5.1.1R/OINTEGER
・unknown(1)
・pseDevice(2)
・pdDevice(3)
・none(4)
リモート機器がPSEかPDか
lldpXMedRemXPoEPSETable1.0.8802.1.1.2.1.5.4795.1.3.6N/A
リモート機器のPSE情報テーブル
lldpXMedRemXPoEPSEEntry1.0.8802.1.1.2.1.5.4795.1.3.6.1N/A
INDEX
・lldpRemTimeMark
・lldpRemLocalPortNum
・lldpRemIndex
lldpXMedRemXPoEPSEPowerAv1.0.8802.1.1.2.1.5.4795.1.3.6.1.1R/OInteger(0..1023)
リモート機器の要求電力量(0.1w単位)
lldpXMedRemXPoEPSEPowerSource1.0.8802.1.1.2.1.5.4795.1.3.6.1.2R/OINTEGER
・unknown(1)
・fromPSE(2)
・local(3)
・localAndPSE(4)
リモート機器の電源種類
lldpXMedRemXPoEPDPowerPriority1.0.8802.1.1.2.1.5.4795.1.3.6.1.3R/OINTEGER
・unknown(1)
・critical(2)
・high(3)
・low(4)
リモート機器の給電優先度
lldpXMedRemXPoEPDTable1.0.8802.1.1.2.1.5.4795.1.3.7N/A
リモート機器のPSE情報テーブル
lldpXMedRemXPoEPDEntry1.0.8802.1.1.2.1.5.4795.1.3.7.1N/A
INDEX
・lldpRemTimeMark
・lldpRemLocalPortNum
・lldpRemIndex
lldpXMedRemXPoEPDPowerReq1.0.8802.1.1.2.1.5.4795.1.3.7.1.1R/OInteger(0..1023)
リモート機器の要求電力量(0.1w単位)
lldpXMedRemXPoEPDPowerSource1.0.8802.1.1.2.1.5.4795.1.3.7.1.2R/OINTEGER
・unknown(1)
・fromPSE(2)
・local(3)
・localAndPSE(4)
リモート機器の電源種類
lldpXMedRemXPoEPDPowerPriority1.0.8802.1.1.2.1.5.4795.1.3.7.1.3R/OINTEGER
・unknown(1)
・critical(2)
・high(3)
・low(4)
リモート機器の給電優先度

lldpV2MIBグループは、以下のようにグループが分かれます。

   lldpV2MIB(13)
     |
     +--lldpV2Objects(1)
        |
        +--lldpV2Configuration(1)
        |
        +--lldpV2Statistics(2)
        |
        +--lldpV2LocalSystemData(3)
        |
        +--lldpV2RemoteSystemsData(4)
        |
        +--lldpV2Extensions(5) (※PoE対応機種だけ、MIBに対応)
           |
           +--lldpV2Xdot3MIB(4623)
              |
              +--lldpV2Xdot3Objects(1)
                 |
                 +--lldpV2Xdot3LocalData(2)
                 |
                 +--lldpV2Xdot3RemoteData(3)
lldpV2Configurationグループ
MIB名OIDアクセスSyntax説明
lldpV2PortConfigTable1.3.111.2.802.1.1.13.1.1.8N/Aポートごとの送信情報を管理するテーブル
lldpV2PortConfigEntry1.3.111.2.802.1.1.13.1.1.8.1N/AINDEX
・lldpV2PortConfigIfIndex
・lldpV2PortConfigDestAddressIndex
lldpV2PortConfigIfIndex1.3.111.2.802.1.1.13.1.1.8.1.1N/AInterfaceIndexポートごとのインデックス
lldpV2PortConfigDestAddressIndex1.3.111.2.802.1.1.13.1.1.8.1.2N/ALldpV2DestAddressTableIndex送信先MACアドレスのインデックス
lldpV2PortConfigAdminStatus1.3.111.2.802.1.1.13.1.1.8.1.3R/OINTEGER
・txOnly(1)
・rxOnly(2)
・txAndRx(3)
・disabled(4)
LLDP送受信状態
lldpV2PortConfigNotificationEnable1.3.111.2.802.1.1.13.1.1.8.1.4R/OTruthValueLLDP通知状態
lldpV2PortConfigTLVsTxEnable1.3.111.2.802.1.1.13.1.1.8.1.5R/OBITS
・portDesc(0)
・sysName(1)
・sysDesc(2)
・sysCap(3)
基本管理TLVの送信項目
lldpV2DestAddressTable1.3.111.2.802.1.1.13.1.1.9N/ALLDPで使用するMACアドレスのテーブル
lldpV2DestAddressTableEntry1.3.111.2.802.1.1.13.1.1.9.1N/AINDEX
・lldpV2AddressTableIndex
lldpV2AddressTableIndex1.3.111.2.802.1.1.13.1.1.9.1.1N/ALldpV2DestAddressTableIndex送信先MACアドレスのインデックス
lldpV2DestMacAddress1.3.111.2.802.1.1.13.1.1.9.1.2R/OMacAddressLLDP送信時に使用するMACアドレス
lldpV2Statisticsグループ
MIB名OIDアクセスSyntax説明
lldpV2StatsRemTablesLastChangeTime1.3.111.2.802.1.1.13.1.2.1R/OTimeStampシステムの初期化からリモートデータ更新までの時間
lldpV2StatsRemTablesInserts1.3.111.2.802.1.1.13.1.2.2R/OZeroBasedCounter32機器管理テーブルに追加された総エントリー数
lldpV2StatsRemTablesDeletes1.3.111.2.802.1.1.13.1.2.3R/OZeroBasedCounter32機器管理テーブルから削除された総エントリー数
lldpV2StatsRemTablesDrops1.3.111.2.802.1.1.13.1.2.4R/OZeroBasedCounter32機器管理テーブルに設定できなかった総エントリー数
lldpV2StatsRemTablesAgeouts1.3.111.2.802.1.1.13.1.2.5R/OZeroBasedCounter32機器管理テーブルからTTL時間を越えて(エージアウトして) 削除された総エントリー数
lldpV2StatsTxPortTable1.3.111.2.802.1.1.13.1.2.6N/ALLDP送信統計情報のテーブル
lldpV2StatsTxPortEntry1.3.111.2.802.1.1.13.1.2.6.1N/AINDEX
・lldpV2StatsTxIfInde
・lldpV2StatsTxDestMACAddress
lldpV2StatsTxIfIndex1.3.111.2.802.1.1.13.1.2.6.1.1N/AInterfaceIndexポートのインデックス
lldpV2StatsTxDestMACAddress1.3.111.2.802.1.1.13.1.2.6.1.2N/ALldpV2DestAddressTableIndex送信先MACアドレスのインデックス
lldpV2StatsTxPortFramesTotal1.3.111.2.802.1.1.13.1.2.6.1.3R/OCounter32LLDP送信総フレーム数
lldpV2StatsTxLLDPDULengthErrors1.3.111.2.802.1.1.13.1.2.6.1.4R/OCounter32LLDPフレーム長エラー数
lldpV2StatsRxPortTable1.3.111.2.802.1.1.13.1.2.7N/ALLDP受信統計情報のテーブル
lldpV2StatsRxPortEntry1.3.111.2.802.1.1.13.1.2.7.1N/AINDEX
・lldpV2StatsRxDestIfIndex
・lldpV2StatsRxDestMACAddress
lldpV2StatsRxDestIfIndex1.3.111.2.802.1.1.13.1.2.7.1.1N/AInterfaceIndexポートのインデックス
lldpV2StatsRxDestMACAddress1.3.111.2.802.1.1.13.1.2.7.1.2N/ALldpV2DestAddressTableIndex送信先MACアドレスのインデックス
lldpV2StatsRxPortFramesDiscardedTotal1.3.111.2.802.1.1.13.1.2.7.1.3R/OCounter32破棄されたLLDPフレームの数
lldpV2StatsRxPortFramesErrors1.3.111.2.802.1.1.13.1.2.7.1.4R/OCounter32エラーフレームの受信数
lldpV2StatsRxPortFramesTotal1.3.111.2.802.1.1.13.1.2.7.1.5R/OCounter32LLDPフレーム受信数
lldpV2StatsRxPortTLVsDiscardedTotal1.3.111.2.802.1.1.13.1.2.7.1.6R/OCounter32破棄されたLLDPフレームの数
lldpV2StatsRxPortTLVsUnrecognizedTotal1.3.111.2.802.1.1.13.1.2.7.1.7R/OCounter32受信した非推奨TLVの数
lldpV2StatsRxPortAgeoutsTotal1.3.111.2.802.1.1.13.1.2.7.1.8R/OZeroBasedCounter32エージアウトしたエントリの数
lldpV2LocalSystemDataグループ
MIB名OIDアクセスSyntax説明
lldpV2LocChassisIdSubtype1.3.111.2.802.1.1.13.1.3.1R/OLldpV2ChassisIdSubtypeシャーシIDのサブタイプ
lldpV2LocChassisId1.3.111.2.802.1.1.13.1.3.2R/OLldpV2ChassisIdシャーシID
lldpV2LocSysName1.3.111.2.802.1.1.13.1.3.3R/OSnmpAdminString (SIZE (0..255))システム名
lldpV2LocSysDesc1.3.111.2.802.1.1.13.1.3.4R/OSnmpAdminString (SIZE (0..255))システムの説明
lldpV2LocSysCapSupported1.3.111.2.802.1.1.13.1.3.5R/OLldpV2SystemCapabilitiesMapシステムがサポートしている機能
lldpV2LocSysCapEnabled1.3.111.2.802.1.1.13.1.3.6R/OLldpV2SystemCapabilitiesMapシステムが有効にしている機能
lldpV2LocPortTable1.3.111.2.802.1.1.13.1.3.7N/Aローカルポート情報のテーブル
lldpV2LocPortEntry1.3.111.2.802.1.1.13.1.3.7.1N/AINDEX
・lldpV2LocPortIfIndex
lldpV2LocPortIfIndex1.3.111.2.802.1.1.13.1.3.7.1.1N/AInterfaceIndexポートのインデックス
lldpV2LocPortIdSubtype1.3.111.2.802.1.1.13.1.3.7.1.2R/OLldpV2PortIdSubtypeポートIDのサブタイプ
lldpV2LocPortId1.3.111.2.802.1.1.13.1.3.7.1.3R/OLldpV2PortIdポートID
lldpV2LocPortDesc1.3.111.2.802.1.1.13.1.3.7.1.4R/OSnmpAdminString (SIZE (0..255))ポートの説明
lldpV2RemoteSystemsDataグループ
MIB名OIDアクセスSyntax説明
lldpV2RemTable1.3.111.2.802.1.1.13.1.4.1N/A接続されたリモート機器の情報テーブル
lldpV2RemEntry1.3.111.2.802.1.1.13.1.4.1.1N/AINDEX
・lldpV2RemTimeMark
・lldpV2RemLocalIfIndex
・lldpV2RemLocalDestMACAddress
・lldpV2RemIndex
lldpV2RemTimeMark1.3.111.2.802.1.1.13.1.4.1.1.1N/ATimeFilterlldpV2RemEntry用のタイムフィルタ
lldpV2RemLocalIfIndex1.3.111.2.802.1.1.13.1.4.1.1.2N/AInterfaceIndexポートのインデックス
lldpV2RemLocalDestMACAddress1.3.111.2.802.1.1.13.1.4.1.1.3N/ALldpV2DestAddressTableIndex送信先MACアドレス
lldpV2RemIndex1.3.111.2.802.1.1.13.1.4.1.1.4N/AUnsigned32(1..2147483647)リモートシステムのインデックス
lldpV2RemChassisIdSubtype1.3.111.2.802.1.1.13.1.4.1.1.5R/OLldpV2ChassisIdSubtypeシャーシIDのサブタイプ
lldpV2RemChassisId1.3.111.2.802.1.1.13.1.4.1.1.6R/OLldpV2ChassisIdシャーシID
lldpV2RemPortIdSubtype1.3.111.2.802.1.1.13.1.4.1.1.7R/OLldpV2PortIdSubtypeポートIDのサブタイプ
lldpV2RemPortId1.3.111.2.802.1.1.13.1.4.1.1.8R/OLldpV2PortIdポートID
lldpV2RemPortDesc1.3.111.2.802.1.1.13.1.4.1.1.9R/OSnmpAdminString (SIZE (0..255))ポートの説明
lldpV2RemSysName1.3.111.2.802.1.1.13.1.4.1.1.10R/OSnmpAdminString (SIZE (0..255))システム名
lldpV2RemSysDesc1.3.111.2.802.1.1.13.1.4.1.1.11R/OSnmpAdminString (SIZE (0..255))システムの説明
lldpV2RemSysCapSupported1.3.111.2.802.1.1.13.1.4.1.1.12R/OLldpV2SystemCapabilitiesMapシステムがサポートしている機能
lldpV2RemSysCapEnabled1.3.111.2.802.1.1.13.1.4.1.1.13R/OLldpV2SystemCapabilitiesMapシステムで有効になっている機能
lldpV2RemRemoteChanges1.3.111.2.802.1.1.13.1.4.1.1.14R/OTruthValueリモート機器で MIB に変更があったことを示すフラグ
lldpV2RemTooManyNeighbors1.3.111.2.802.1.1.13.1.4.1.1.15R/OTruthValue接続されたリモート機器数が管理テーブルの上限を超えたことを示すフラグ
lldpV2RemManAddrTable1.3.111.2.802.1.1.13.1.4.2N/Aリモートシステム管理用アドレスのテーブル
lldpV2RemManAddrEntry1.3.111.2.802.1.1.13.1.4.2.1N/AINDEX
・lldpV2RemTimeMark
・lldpV2RemLocalIfIndex
・lldpV2RemLocalDestMACAddress
・lldpV2RemIndex
・lldpV2RemManAddrSubtype
・lldpV2RemManAddr
lldpV2RemManAddrSubtype1.3.111.2.802.1.1.13.1.4.2.1.1N/AAddressFamilyNumbers管理アドレスのサブタイプ
lldpV2RemManAddr1.3.111.2.802.1.1.13.1.4.2.1.2N/ALldpV2ManAddressリモートシステムの管理アドレス
lldpV2RemManAddrIfSubtype1.3.111.2.802.1.1.13.1.4.2.1.3R/OLldpV2ManAddrIfSubtypeインタフェースのサブタイプ
lldpV2RemManAddrIfId1.3.111.2.802.1.1.13.1.4.2.1.4R/OUnsigned32インタフェースID
lldpV2RemManAddrOID1.3.111.2.802.1.1.13.1.4.2.1.5R/OOBJECT IDENTIFIER管理アドレスの OID
lldpV2RemUnknownTLVTable1.3.111.2.802.1.1.13.1.4.3N/A未定義TLV情報のテーブル
lldpV2RemUnknownTLVEntry1.3.111.2.802.1.1.13.1.4.3.1N/AINDEX
・lldpV2RemTimeMark
・lldpV2RemLocalIfIndex
・lldpV2RemLocalDestMACAddress
・lldpV2RemIndex
・lldpV2RemUnknownTLVType
lldpV2RemUnknownTLVType1.3.111.2.802.1.1.13.1.4.3.1.1N/AUnsigned32(9..126)未定義TLVの種類
lldpV2RemUnknownTLVInfo1.3.111.2.802.1.1.13.1.4.3.1.2R/OOCTET STRING (SIZE (0..511))未定義TLVの情報
lldpV2RemOrgDefInfoTable1.3.111.2.802.1.1.13.1.4.4N/AOUI情報テーブル
lldpV2RemOrgDefInfoEntry1.3.111.2.802.1.1.13.1.4.4.1N/AINDEX
・lldpV2RemTimeMark
・lldpV2RemLocalIfIndex
・lldpV2RemLocalDestMACAddress
・lldpV2RemIndex
・lldpV2RemOrgDefInfoOUI
・lldpV2RemOrgDefInfoSubtype
・lldpV2RemOrgDefInfoIndex
lldpV2RemOrgDefInfoOUI1.3.111.2.802.1.1.13.1.4.4.1.1N/AOCTET STRING (SIZE (3))リモートシステムのOUI情報
lldpV2RemOrgDefInfoSubtype1.3.111.2.802.1.1.13.1.4.4.1.2N/AUnsigned32(1..255)リモートシステムのOUI情報サブタイプ
lldpV2RemOrgDefInfoIndex1.3.111.2.802.1.1.13.1.4.4.1.3N/AUnsigned32(1..2147483647)OUI情報、OUI情報サブタイプのインデックス
lldpV2RemOrgDefInfo1.3.111.2.802.1.1.13.1.4.4.1.4R/OOCTET STRING (SIZE (0..507))団体ごとに定義された情報
lldpV2Xdot3LocalDataグループ (※PoE対応機種だけ、MIBに対応)
MIB名OIDアクセスSyntax説明
lldpV2Xdot3LocPowerTable1.3.111.2.802.1.1.13.1.5.4623.1.2.2N/AポートごとのPOE情報テーブル
lldpV2Xdot3LocPowerEntry1.3.111.2.802.1.1.13.1.5.4623.1.2.2.1N/AINDEX
・lldpV2LocPortIfIndex
lldpV2Xdot3LocPowerPortClass1.3.111.2.802.1.1.13.1.5.4623.1.2.2.1.1R/OLldpV2PowerPortClassPSEかPDかの状態
lldpV2Xdot3LocPowerMDISupported1.3.111.2.802.1.1.13.1.5.4623.1.2.2.1.2R/OTruthValue給電能力のサポート状態
lldpV2Xdot3LocPowerMDIEnabled1.3.111.2.802.1.1.13.1.5.4623.1.2.2.1.3R/OTruthValue給電能力の有効無効
lldpV2Xdot3LocPowerPairControlable1.3.111.2.802.1.1.13.1.5.4623.1.2.2.1.4R/OTruthValue給電に使用する配線の選択能力
lldpV2Xdot3LocPowerPairs1.3.111.2.802.1.1.13.1.5.4623.1.2.2.1.5R/OUnsigned32(1|2)給電に使用する配線の選択
lldpV2Xdot3LocPowerClass1.3.111.2.802.1.1.13.1.5.4623.1.2.2.1.6R/OUnsigned32(1|2|3|4|5)パワークラス
lldpV2Xdot3RemoteDataグループ (※PoE対応機種だけ、MIBに対応)
MIB名OIDアクセスSyntax説明
lldpV2Xdot3RemPowerTable1.3.111.2.802.1.1.13.1.5.4623.1.3.2N/AリモートシステムのPOE情報
lldpV2Xdot3RemPowerEntry1.3.111.2.802.1.1.13.1.5.4623.1.3.2.1N/AINDEX
・lldpV2RemTimeMark
・lldpV2RemLocalIfIndex
・lldpV2RemLocalDestMACAddress
・lldpV2RemIndex
lldpV2Xdot3RemPowerPortClass1.3.111.2.802.1.1.13.1.5.4623.1.3.2.1.1R/OLldpV2PowerPortClassPSEかPDかの状態
lldpV2Xdot3RemPowerMDISupported1.3.111.2.802.1.1.13.1.5.4623.1.3.2.1.2R/OTruthValue給電能力のサポート
lldpV2Xdot3RemPowerMDIEnabled1.3.111.2.802.1.1.13.1.5.4623.1.3.2.1.3R/OTruthValue給電能力の有効無効
lldpV2Xdot3RemPowerPairControlable1.3.111.2.802.1.1.13.1.5.4623.1.3.2.1.4R/OTruthValue給電に使用する信号線の選択能力
lldpV2Xdot3RemPowerPairs1.3.111.2.802.1.1.13.1.5.4623.1.3.2.1.5R/OUnsigned32(1|2)給電に使用する信号線
lldpV2Xdot3RemPowerClass1.3.111.2.802.1.1.13.1.5.4623.1.3.2.1.6R/OUnsigned32(1|2|3|4|5)ポートパワークラス

4.3 lagMIBグループ

LACP リンクアグリゲーション情報に関するMIBです。

lagMIBグループで定義されているSyntaxを以下に示します。

lagMIBグループで定義されているSyntax
Syntax定義
LacpKeyINTEGER (1..127)
※規格上では、INTEGER (0..65535)だが、本製品での範囲は、INTEGER (1..127)となっている
LacpStateBITS
・lacpActivity(0)
・lacpTimeout(1)
・aggregation(2)
・synchronization(3)
・collecting(4)
・distributing(5)
・defaulted(6)
・expired(7)
ChurnStateINTEGER
・noChurn(1)
・churn(2)
・churnMonitor(3)

lagMIBグループは、以下のようにグループが分かれます。

   lagMIB(43)
     |
     +--lagMIBObjects(1)
         |
         +--dot3adAgg(1)
         |
         +--dot3adAggPort(2)
         |
         +--dot3adTablesLastChanged(3)
dot3adAggグループ
MIB名OIDアクセスSyntax説明
dot3adAggTable1.2.840.10006.300.43.1.1.1N/AシステムのLACP情報のテーブル
dot3adAggEntry1.2.840.10006.300.43.1.1.1.1N/AINDEX
・dot3adAggIndex
dot3adAggIndex1.2.840.10006.300.43.1.1.1.1.1N/AInterfaceIndexLACP論理インターフェース番号
dot3adAggMACAddress1.2.840.10006.300.43.1.1.1.1.2R/OMacAddressLACP論理インターフェースのMACアドレス
dot3adAggActorSystemPriority1.2.840.10006.300.43.1.1.1.1.3R/NWINTEGER (1..65535)
※規格上ではINTEGER (0..65535) だが、本製品での範囲は、INTEGER (1..65535)となっている。「優先度」に関する他のlagMIBでも同様
自機のLACPシステム優先度
dot3adAggActorSystemID1.2.840.10006.300.43.1.1.1.1.4R/NWMacAddress自機のLACPシステムID 
dot3adAggAggregateOrIndividual1.2.840.10006.300.43.1.1.1.1.5R/OTruthValueAggregate(true)として動作しているか、個々のリンク(代替用の待機ポート)(false)として動作しているか
dot3adAggActorAdminKey1.2.840.10006.300.43.1.1.1.1.6R/NWLacpKey自機の管理上のADMIN Key(LACP論理インターフェースの識別ID)
「管理上」とは、ADMIN属性での設定値、または、configの値を表す。他のlagMIBでも同様
dot3adAggActorOperKey1.2.840.10006.300.43.1.1.1.1.7R/OLacpKey自機の操作上のADMIN Key(LACP論理インターフェースの識別ID)
「操作上」とは、LACPプロトコルで交換し合う、現在動作している現在値を表す。他のlagMIBでも同様
dot3adAggPartnerSystemID1.2.840.10006.300.43.1.1.1.1.8R/OMacAddress対向機器のLACPシステムID
dot3adAggPartnerSystemPriority1.2.840.10006.300.43.1.1.1.1.9R/OINTEGER (1..65535)対向機器のLACPシステム優先度
dot3adAggPartnerOperKey1.2.840.10006.300.43.1.1.1.1.10R/OLacpKey対向機器の操作上のADMIN Key(LACP論理インターフェースの識別ID)
dot3adAggCollectorMaxDelay1.2.840.10006.300.43.1.1.1.1.11R/NWINTEGER (0..65535)LACPパケットを受信してから動作に反映するまでの遅延量
dot3adAggPortListTable1.2.840.10006.300.43.1.1.2N/AシステムのLACPポートリストのテーブル
dot3adAggPortListEntry1.2.840.10006.300.43.1.1.2.1N/AINDEX
・dot3adAggIndex
dot3adAggPortListPorts1.2.840.10006.300.43.1.1.2.1.1R/OPortListLACPが使用されているポートのリスト。インターフェース(ポート)のビットマップで表す
dot3adAggPortグループ
MIB名OIDアクセスSyntax説明
dot3adAggPortTable1.2.840.10006.300.43.1.2.1N/ALACPが使用されているポート情報のテーブル
dot3adAggPortEntry1.2.840.10006.300.43.1.2.1.1N/AINDEX
・dot3adAggPortIndex
dot3adAggPortIndex1.2.840.10006.300.43.1.2.1.1.1N/AInterfaceIndexポートのインターフェース番号
dot3adAggPortActorSystemPriority1.2.840.10006.300.43.1.2.1.1.2R/NWINTEGER (1..65535)自機のLACPシステム優先度
dot3adAggPortActorSystemID1.2.840.10006.300.43.1.2.1.1.3R/OMacAddress自機のLACPシステムID
dot3adAggPortActorAdminKey1.2.840.10006.300.43.1.2.1.1.4R/NWLacpKey自機の管理上のADMIN Key(LACP論理インターフェースの識別ID)
dot3adAggPortActorOperKey1.2.840.10006.300.43.1.2.1.1.5R/NWLacpKey自機の操作上のADMIN Key(LACP論理インターフェースの識別ID)
dot3adAggPortPartnerAdminSystemPriority1.2.840.10006.300.43.1.2.1.1.6R/NWINTEGER (1..65535)対向機器の管理上のLACPシステム優先度
dot3adAggPortPartnerOperSystemPriority1.2.840.10006.300.43.1.2.1.1.7R/OINTEGER (1..65535)対向機器の操作上のLACPシステム優先度
dot3adAggPortPartnerAdminSystemID1.2.840.10006.300.43.1.2.1.1.8R/NWMacAddress対向機器の管理上のLACPシステムID
dot3adAggPortPartnerOperSystemID1.2.840.10006.300.43.1.2.1.1.9R/OMacAddress対向機器の操作上のLACPシステムID
dot3adAggPortPartnerAdminKey1.2.840.10006.300.43.1.2.1.1.10R/NWLacpKey対向機器の管理上のADMIN Key(LACP論理インターフェースの識別ID)
dot3adAggPortPartnerOperKey1.2.840.10006.300.43.1.2.1.1.11R/OLacpKey対向機器の操作上のADMIN Key(LACP論理インターフェースの識別ID)
dot3adAggPortSelectedAggID1.2.840.10006.300.43.1.2.1.1.12R/OInterfaceIndexポートが選択している、論理インターフェース番号
dot3adAggPortAttachedAggID1.2.840.10006.300.43.1.2.1.1.13R/OInterfaceIndexポートが接続されている、論理インターフェース番号
dot3adAggPortActorPort1.2.840.10006.300.43.1.2.1.1.14R/OINTEGER (0..65535)自機の物理インターフェース番号
dot3adAggPortActorPortPriority1.2.840.10006.300.43.1.2.1.1.15R/NWINTEGER (0..65535)自機の物理インターフェースのポート優先度
dot3adAggPortPartnerAdminPort1.2.840.10006.300.43.1.2.1.1.16R/NWINTEGER (0..65535)対向機器の管理上の物理インターフェース番号
dot3adAggPortPartnerOperPort1.2.840.10006.300.43.1.2.1.1.17R/OINTEGER (0..65535)対向機器の操作上の物理インターフェース番号
dot3adAggPortPartnerAdminPortPriority1.2.840.10006.300.43.1.2.1.1.18R/NWINTEGER (1..65535)対向機器の管理上の物理インターフェースのポート優先度
dot3adAggPortPartnerOperPortPriority1.2.840.10006.300.43.1.2.1.1.19R/OINTEGER (1..65535)対向機器の操作上の物理インターフェースのポート優先度
dot3adAggPortActorAdminState1.2.840.10006.300.43.1.2.1.1.20R/NWLacpState自機の管理上のActor_State
Actor_State は内部遷移を表す状態変数
dot3adAggPortActorOperState1.2.840.10006.300.43.1.2.1.1.21R/OLacpState自機の操作上のActor_State
dot3adAggPortPartnerAdminState1.2.840.10006.300.43.1.2.1.1.22R/NWLacpState対向機器の管理上のActor_State
dot3adAggPortPartnerOperState1.2.840.10006.300.43.1.2.1.1.23R/OLacpState対向機器の操作上のActor_State
dot3adAggPortAggregateOrIndividual1.2.840.10006.300.43.1.2.1.1.24R/OTruthValueAggregate可能(true)か、個々の物理インターフェース(代替用の待機ポート)(false)かどうか
dot3adAggPortStatsTable1.2.840.10006.300.43.1.2.2N/ALACPが使用されているポート統計情報のテーブル
dot3adAggPortStatsEntry1.2.840.10006.300.43.1.2.2.1N/AINDEX
・dot3adAggPortIndex
dot3adAggPortStatsLACPDUsRx1.2.840.10006.300.43.1.2.2.1.1R/OCounter32物理インターフェースで受信した正当なLACPDU数
dot3adAggPortStatsMarkerPDUsRx1.2.840.10006.300.43.1.2.2.1.2R/OCounter32物理インターフェースで受信した正当なマーカーフレーム数
dot3adAggPortStatsMarkerResponsePDUsRx1.2.840.10006.300.43.1.2.2.1.3R/OCounter32物理インターフェースで受信した正当なマーカー応答フレーム数
dot3adAggPortStatsUnknownRx1.2.840.10006.300.43.1.2.2.1.4R/OCounter32物理インターフェースで受信した未知のフレーム
dot3adAggPortStatsIllegalRx1.2.840.10006.300.43.1.2.2.1.5R/OCounter32物理インターフェースで受信した、EtherTypeが0x8809だが不正なPDUフレーム数
dot3adAggPortStatsLACPDUsTx1.2.840.10006.300.43.1.2.2.1.6R/OCounter32物理インターフェースから送信したLACPDU数
dot3adAggPortStatsMarkerPDUsTx1.2.840.10006.300.43.1.2.2.1.7R/OCounter32物理インターフェースから送信したマーカーフレーム数
dot3adAggPortStatsMarkerResponsePDUsTx1.2.840.10006.300.43.1.2.2.1.8R/OCounter32物理インターフェースから送信したマーカー応答フレーム数
dot3adAggPortDebugTable1.2.840.10006.300.43.1.2.3N/ALACPが使用されているポートのデバッグ情報テーブル
dot3adAggPortDebugEntry1.2.840.10006.300.43.1.2.3.1N/AINDEX
・dot3adAggPortIndex
dot3adAggPortDebugRxState1.2.840.10006.300.43.1.2.3.1.1R/OINTEGER
・current(1)
・expired(2)
・defaulted(3)
・initialize(4)
・lacpDisabled(5)
・portDisabled(6)
LACPプロトコルReceive machine遷移変数の状態
dot3adAggPortDebugLastRxTime1.2.840.10006.300.43.1.2.3.1.2R/OTimeTicks論理インターフェースが最後に受信したときの内部時刻
dot3adAggPortDebugMuxState1.2.840.10006.300.43.1.2.3.1.3R/OINTEGER
・detached(1)
・waiting(2)
・attached(3)
・collecting(4)
・distributing(5)
・collecting_distributing(6)
LACPプロトコルMux machine遷移変数の状態
dot3adAggPortDebugMuxReason1.2.840.10006.300.43.1.2.3.1.4R/ODisplayString直近のLACPプロトコルMux machine遷移変数が変更された理由
dot3adAggPortDebugActorChurnState1.2.840.10006.300.43.1.2.3.1.5R/OChurnState自機のLACPプロトコルChurn Detection遷移変数の状態
dot3adAggPortDebugPartnerChurnState1.2.840.10006.300.43.1.2.3.1.6R/OChurnState対向機器のLACPプロトコルChurn Detection遷移変数の状態
dot3adAggPortDebugActorChurnCount1.2.840.10006.300.43.1.2.3.1.7R/OCounter32LACPプロトコルChrun Detection状態変数が ACTOR_CHURNの状態になった回数
dot3adAggPortDebugPartnerChurnCount1.2.840.10006.300.43.1.2.3.1.8R/OCounter32LACPプロトコルChrun Detection状態変数が PARTNER_CHURNの状態になった回数
dot3adAggPortDebugActorSyncTransitionCount1.2.840.10006.300.43.1.2.3.1.9R/OCounter32自機のLACPプロトコルMux machine状態変数が IN_SYNCの状態になった回数
dot3adAggPortDebugPartnerSyncTransitionCount1.2.840.10006.300.43.1.2.3.1.10R/OCounter32対向機器のLACPプロトコルMux machine状態変数が IN_SYNCの状態になった回数
dot3adAggPortDebugActorChangeCount1.2.840.10006.300.43.1.2.3.1.11R/OCounter32自機のLAG IDが変更された回数
dot3adAggPortDebugPartnerChangeCount1.2.840.10006.300.43.1.2.3.1.12R/OCounter32対向機器のLAG IDが変更された回数
dot3adTablesLastChangedグループ
MIB名OIDアクセスSyntax説明
dot3adTablesLastChanged1.2.840.10006.300.43.1.3R/OTimeTicksDot3adAggTable,dot3adAggPortListTable,dot3adAggPortTableが変更された直近の時間
※本製品では、常に0となる

4.4 systemグループ

システム情報に関するMIBです。

systemグループ
MIB名OIDアクセスSyntax説明
sysDescr1.3.6.1.2.1.1.1R/ODisplayString (SIZE (0..255))機器の説明。機器名と、ファームウェアリビジョン
sysObjectID1.3.6.1.2.1.1.2R/OOBJECT IDENTIFIERヤマハプライベートMIBで定義されている、機器のOID
sysUpTimeInstance1.3.6.1.2.1.1.3R/OTimeTicks起動からの経過時間
sysContact1.3.6.1.2.1.1.4R/WDisplayString (SIZE (0..255))管理者の連絡先
snmp-server contact コマンドの設定値
sysName1.3.6.1.2.1.1.5R/WDisplayString (SIZE (0..255))管理上の名前
hostname コマンドの設定値
sysLocation1.3.6.1.2.1.1.6R/WDisplayString (SIZE (0..255))機器の場所
snmp-server location コマンドの設定値
sysServices1.3.6.1.2.1.1.7R/OINTEGER (0..127)機器が対応しているサービスを示す値

4.5 interfaceグループ

インターフェース情報に関するMIBです。

interfaceグループ
MIB名OIDアクセスSyntax説明
ifNumber1.3.6.1.2.1.2.1R/OInteger32インターフェース数
ifTable1.3.6.1.2.1.2.2N/Aインターフェース情報のテーブル
ifEntry1.3.6.1.2.1.2.2.1N/AINDEX
・ifIndex
ifIndex1.3.6.1.2.1.2.2.1.1R/OInterfaceIndexインターフェースの識別番号
ifDescr1.3.6.1.2.1.2.2.1.2R/ODisplayString (SIZE (0..255))インターフェースの説明。インターフェース名
ifType1.3.6.1.2.1.2.2.1.3R/OIANAifType
・ethernetCsmacd(6)
・l3ipvlan(136) 等
インターフェースの種別
ifMtu1.3.6.1.2.1.2.2.1.4R/OInteger32送受信可能な最大フレームサイズ
ifSpeed1.3.6.1.2.1.2.2.1.5R/OGauge32インターフェースの速度
ifPhysAddress1.3.6.1.2.1.2.2.1.6R/OPhysAddressMACアドレス
ifAdminStatus1.3.6.1.2.1.2.2.1.7R/WINTEGER
・up(1)
・down(2)
インターフェースの望ましい状態
ifOperStatus1.3.6.1.2.1.2.2.1.8R/OINTEGER
・up(1)
・down(2)
インターフェースの現在の状態
ifLastChange1.3.6.1.2.1.2.2.1.9R/OTimeTicksインターフェースが現在の状態になったときの時間(起動からの経過時間)
ifInOctets1.3.6.1.2.1.2.2.1.10R/OCounter32受信オクテット総数
ifInUcastPkts1.3.6.1.2.1.2.2.1.11R/OCounter32上位プロトコルに通知した、ユニキャストパケット数
ifInNUcastPkts1.3.6.1.2.1.2.2.1.12R/OCounter32上位プロトコルに通知した、非ユニキャストパケット数
ifInDiscards1.3.6.1.2.1.2.2.1.13R/OCounter32エラーが検出されなかったが、破棄されたパケット数
ifInErrors1.3.6.1.2.1.2.2.1.14R/OCounter32エラーがあったため、上位プロトコルに通知されなかったパケット数
ifInUnknownProtos1.3.6.1.2.1.2.2.1.15R/OCounter32未サポートのプロトコルため、破棄されたパケット数
ifOutOctets1.3.6.1.2.1.2.2.1.16R/OCounter32送信オクテット総数
ifOutUcastPkts1.3.6.1.2.1.2.2.1.17R/OCounter32上位プロトコルが送信を要求した、ユニキャストパケット数
ifOutNUcastPkts1.3.6.1.2.1.2.2.1.18R/OCounter32上位プロトコルが送信を要求した、非ユニキャストパケット数
ifOutDiscards1.3.6.1.2.1.2.2.1.19R/OCounter32エラーが検出されなかったが、送信を破棄されたパケット数
ifOutErrors1.3.6.1.2.1.2.2.1.20R/OCounter32エラーがあったため、送信されなかったパケット数
ifSpecific1.3.6.1.2.1.2.2.1.22R/OOBJECT IDENTIFIERインターフェースのメディアの特性を定義するMIBへの参照先
参照先が無い場合は、0.0 になる

4.6 atグループ

ネットワークアドレスと物理アドレスのマッピング情報に関するMIBです。

atグループ
MIB名OIDアクセスSyntax説明
atTable1.3.6.1.2.1.3.1N/Aネットワークアドレスと物理アドレスのマッピング情報のテーブル
atEntry1.3.6.1.2.1.3.1.1N/AINDEX
・atIfIndex
・atNetAddress
atIfIndex1.3.6.1.2.1.3.1.1.1R/NWINTEGER対応するインターフェースのifIndex
atPhysAddress1.3.6.1.2.1.3.1.1.2R/NWPhysAddress物理アドレス
atNetAddress1.3.6.1.2.1.3.1.1.3R/NWNetworkAddress物理アドレスに対応する、IPアドレス

4.7 rmonグループ

RMON情報に関するMIBです。

rmonグループで定義されているSyntaxを以下に示します。

rmonグループで定義されているSyntax
Syntax定義
OwnerStringOCTET STRING (SIZE (0..127))
EntryStatusINTEGER
・valid(1)
・createRequest(2)
・underCreation(3)
・invalid(4)

rmonグループは、以下のようにグループが分かれます。

   rmon(16)
      |
      +--statistics(1)
      |
      +--history(2)
      |
      +--alarm(3)
      |
      +--event(9)
statistics グループ
MIB名OIDアクセスSyntax説明
etherStatsTable1.3.6.1.2.1.16.1.1N/Aイーサネットの統計情報のテーブル
etherStatsEntry1.3.6.1.2.1.16.1.1.1N/AINDEX
・etherStatsIndex
etherStatsIndex1.3.6.1.2.1.16.1.1.1.1R/OInteger32 (1..65535)エントリーのインデックス
etherStatsDataSource1.3.6.1.2.1.16.1.1.1.2R/COBJECT IDENTIFIER監視対象のインターフェース
etherStatsDropEvents1.3.6.1.2.1.16.1.1.1.3R/OCounter32ドロップパケット数
etherStatsOctets1.3.6.1.2.1.16.1.1.1.4R/OCounter32受信オクテット数
etherStatsPkts1.3.6.1.2.1.16.1.1.1.5R/OCounter32受信パケット数
etherStatsBroadcastPkts1.3.6.1.2.1.16.1.1.1.6R/OCounter32ブロードキャストパケット受信数
etherStatsMulticastPkts1.3.6.1.2.1.16.1.1.1.7R/OCounter32マルチキャストパケット受信数
etherStatsCRCAlignErrors1.3.6.1.2.1.16.1.1.1.8R/OCounter32FCSエラーパケット受信数
etherStatsUndersizePkts1.3.6.1.2.1.16.1.1.1.9R/OCounter32アンダーサイズパケット受信数(64オクテット未満のパケット)
etherStatsOversizePkts1.3.6.1.2.1.16.1.1.1.10R/OCounter32オーバーサイズパケット受信数(1518オクテットを超えるパケット)
etherStatsFragments1.3.6.1.2.1.16.1.1.1.11R/OCounter32フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット)
etherStatsJabbers1.3.6.1.2.1.16.1.1.1.12R/OCounter32ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット)
etherStatsCollisions1.3.6.1.2.1.16.1.1.1.13R/OCounter32コリジョン数
etherStatsOwner1.3.6.1.2.1.16.1.1.1.20R/COwnerStringオーナー名
etherStatsStatus1.3.6.1.2.1.16.1.1.1.21R/CEntryStatus統計グループの状態
history グループ
MIB名OIDアクセスSyntax説明
historyControlTable1.3.6.1.2.1.16.2.1N/A履歴グループの制御情報のテーブル
historyControlEntry1.3.6.1.2.1.16.2.1.1N/AINDEX
・historyControlIndex
historyControlIndex1.3.6.1.2.1.16.2.1.1.1R/OInteger32 (1..65535)エントリーのインデックス
historyControlDataSource1.3.6.1.2.1.16.2.1.1.2R/COBJECT IDENTIFIER監視対象のインターフェース
historyControlBucketsRequested1.3.6.1.2.1.16.2.1.1.3R/CInteger32 (1..65535)履歴グループの履歴保持要求数
historyControlBucketsGranted1.3.6.1.2.1.16.2.1.1.4R/OInteger32 (1..65535)履歴グループの履歴保持数
historyControlInterval1.3.6.1.2.1.16.2.1.1.5R/CInteger32 (1..3600)履歴グループの履歴保存間隔
historyControlOwner1.3.6.1.2.1.16.2.1.1.6R/COwnerStringオーナー名
historyControlStatus1.3.6.1.2.1.16.2.1.1.7R/CEntryStatus履歴グループの状態
etherHistoryTable1.3.6.1.2.1.16.2.2N/A履歴情報のテーブル
etherHistoryEntry1.3.6.1.2.1.16.2.2.1N/AINDEX
・etherHistoryIndex
・etherHistorySampleIndex
etherHistoryIndex1.3.6.1.2.1.16.2.2.1.1R/OInteger32 (1..65535)historyControlIndex のインデックス値と同じ値
etherHistorySampleIndex1.3.6.1.2.1.16.2.2.1.2R/OInteger32 (1..2147483647)履歴エントリーのインデックス
etherHistoryIntervalStart1.3.6.1.2.1.16.2.2.1.3R/OTimeTicks履歴グループの履歴保存間隔
etherHistoryDropEvents1.3.6.1.2.1.16.2.2.1.4R/OCounter32ドロップパケット数
etherHistoryOctets1.3.6.1.2.1.16.2.2.1.5R/OCounter32受信オクテット数
etherHistoryPkts1.3.6.1.2.1.16.2.2.1.6R/OCounter32受信パケット数
etherHistoryBroadcastPkts1.3.6.1.2.1.16.2.2.1.7R/OCounter32ブロードキャストパケット受信数
etherHistoryMulticastPkts1.3.6.1.2.1.16.2.2.1.8R/OCounter32マルチキャストパケット受信数
etherHistoryCRCAlignErrors1.3.6.1.2.1.16.2.2.1.9R/OCounter32FCSエラーパケット受信数
etherHistoryUndersizePkts1.3.6.1.2.1.16.2.2.1.10R/OCounter32アンダーサイズパケット受信数(64オクテット未満のパケット)
etherHistoryOversizePkts1.3.6.1.2.1.16.2.2.1.11R/OCounter32オーバーサイズパケット受信数(1518オクテットを超えるパケット)
etherHistoryFragments1.3.6.1.2.1.16.2.2.1.12R/OCounter32フラグメントパケット受信数(64オクテット未満でFCSが異常であるパケット)
etherHistoryJabbers1.3.6.1.2.1.16.2.2.1.13R/OCounter32ジャバーパケット受信数(1518オクテットを超えるFCSが異常であるパケット)
etherHistoryCollisions1.3.6.1.2.1.16.2.2.1.14R/OCounter32コリジョン数
etherHistoryUtilization1.3.6.1.2.1.16.2.2.1.15R/OInteger32 (0..10000)ネットワーク使用率推定値
alarm グループ
MIB名OIDアクセスSyntax説明
alarmTable1.3.6.1.2.1.16.3.1N/Aアラームグループの情報のテーブル
alarmEntry1.3.6.1.2.1.16.3.1.1N/AINDEX
・alarmIndex
alarmIndex1.3.6.1.2.1.16.3.1.1.1R/OInteger32 (1..65535)エントリーのインデックス
alarmInterval1.3.6.1.2.1.16.3.1.1.2R/CInteger32サンプリング間隔
alarmVariable1.3.6.1.2.1.16.3.1.1.3R/COBJECT IDENTIFIER監視対象MIBオブジェクト
alarmSampleType1.3.6.1.2.1.16.3.1.1.4R/CINTEGER
・absoluteValue(1)
・deltaValue(2)
サンプリング種別
alarmValue1.3.6.1.2.1.16.3.1.1.5R/OInteger32測定値
alarmStartupAlarm1.3.6.1.2.1.16.3.1.1.6R/CINTEGER
・risingAlarm(1)
・fallingAlarm(2)
・risingOrFallingAlarm(3)
アラームの最初の判定で使用するしきい値
alarmRisingThreshold1.3.6.1.2.1.16.3.1.1.7R/CInteger32上限しきい値
alarmFallingThreshold1.3.6.1.2.1.16.3.1.1.8R/CInteger32下限しきい値
alarmRisingEventIndex1.3.6.1.2.1.16.3.1.1.9R/CInteger32 (0..65535)上限を超えたときのイベントインデックス
alarmFallingEventIndex1.3.6.1.2.1.16.3.1.1.10R/CInteger32 (0..65535)下限を超えたときのイベントインデックス
alarmOwner1.3.6.1.2.1.16.3.1.1.11R/COwnerStringオーナー名
alarmStatus1.3.6.1.2.1.16.3.1.1.12R/CEntryStatusアラームグループの状態
event グループ
MIB名OIDアクセスSyntax説明
eventTable1.3.6.1.2.1.16.9.1N/Aイベントグループ情報のテーブル
eventEntry1.3.6.1.2.1.16.9.1.1N/AINDEX
・eventIndex
eventIndex1.3.6.1.2.1.16.9.1.1.1R/OInteger32 (1..65535)エントリーのインデックス
eventDescription1.3.6.1.2.1.16.9.1.1.2R/CDisplayString (SIZE (0..127))イベントの説明
eventType1.3.6.1.2.1.16.9.1.1.3R/CINTEGER
・none(1)
・log(2)
・snmptrap(3)
・logandtrap(4)
イベントの種別
eventCommunity1.3.6.1.2.1.16.9.1.1.4R/COCTET STRING (SIZE (0..127))コミュニティー名
eventLastTimeSent1.3.6.1.2.1.16.9.1.1.5R/OTimeTicksイベント実行時間
eventOwner1.3.6.1.2.1.16.9.1.1.6R/COwnerStringオーナー名
eventStatus1.3.6.1.2.1.16.9.1.1.7R/CEntryStatusイベントグループの状態

4.8 dot1dBridgeグループ

dot1dBridge情報に関するMIBです。

dot1dBridgeグループで定義されているSyntaxを以下に示します。

dot1dBridgeグループで定義されているSyntax
Syntax定義
BridgeIdOCTET STRING (SIZE (8))
TimeoutInteger32
PortListOCTET STRING
VlanIndexUnsigned32
VlanIdInteger32 (1..4094)

dot1dBridgeグループは、以下のようにグループが分かれます。

   dot1dBridge(17)
      |
      +--dot1dBase(1)
      |
      +--dot1dStp(2)
      |
      +--dot1dTp(4)
      |
      +--dot1dStatic(5)
      |
      +--qBridgeMIB(7)
         |
         +--qBridgeMIBObjects(1)
            |
            +--dot1qBase(1)
            |
            +--dot1qTp(2)
            |
            +--dot1qVlan(4)
dot1dBaseグループ
MIB名OIDアクセスSyntax説明
dot1dBaseBridgeAddress1.3.6.1.2.1.17.1.1R/OMacAddressブリッジのMACアドレス
dot1dBaseNumPorts1.3.6.1.2.1.17.1.2R/OInteger32ブリッジのポート数
dot1dBaseType1.3.6.1.2.1.17.1.3R/OINTEGER
・unknown(1)
・transparent-only(2)
・sourceroute-only(3)
・srt(4)
ブリッジが実行できるブリッジングのタイプ
dot1dBasePortTable1.3.6.1.2.1.17.1.4N/Aブリッジのポート情報のテーブル
dot1dBasePortEntry1.3.6.1.2.1.17.1.4.1N/AINDEX
・dot1dBasePort
dot1dBasePort1.3.6.1.2.1.17.1.4.1.1R/OInteger32 (1..65535)ポート番号
dot1dBasePortIfIndex1.3.6.1.2.1.17.1.4.1.2R/OInterfaceIndexポートに対応するインターフェイスのIF-MIBで定義されたifIndexオブジェクトのインスタンスの値
dot1dBasePortCircuit1.3.6.1.2.1.17.1.4.1.3R/OOBJECT IDENTIFIERブリッジにdot1dBasePortIfIndexの値が同じポートがある場合の識別子
dot1dBasePortDelayExceededDiscards1.3.6.1.2.1.17.1.4.1.4R/OCounter32ブリッジの伝送遅延によりポートで破棄されたフレーム数
※本製品では、常に0となる
dot1dBasePortMtuExceededDiscards1.3.6.1.2.1.17.1.4.1.5R/OCounter32サイズ超過によりポートで破棄されたフレーム数
※本製品では、常に0となる
dot1dStpグループ
MIB名OIDアクセスSyntax説明
dot1dStpProtocolSpecification1.3.6.1.2.1.17.2.1R/OINTEGER
・unknown(1)
・decLb100(2)
・ieee8021d(3)
スパニングツリープロトコルのバージョン
dot1dStpPriority1.3.6.1.2.1.17.2.2R/NWInteger32 (0..65535)ブリッジのプライオリティ値
dot1dStpTimeSinceTopologyChange1.3.6.1.2.1.17.2.3R/OTimeTicksトポロジーチェンジを検出してからの経過時間
dot1dStpTopChanges1.3.6.1.2.1.17.2.4R/OCounter32トポロジーチェンジの検出回数
dot1dStpDesignatedRoot1.3.6.1.2.1.17.2.5R/OBridgeIdスパニングツリーのルートブリッジ識別子
dot1dStpRootCost1.3.6.1.2.1.17.2.6R/OInteger32ルートブリッジまでのパスコスト
dot1dStpRootPort1.3.6.1.2.1.17.2.7R/OInteger32ブリッジからルートブリッジまでのコストが最も低いポートの番号
dot1dStpMaxAge1.3.6.1.2.1.17.2.8R/OTimeoutスパニングツリープロトコル情報の最大経過時間(1/100秒単位)
dot1dStpHelloTime1.3.6.1.2.1.17.2.9R/OTimeoutBPDUの送信間隔(1/100秒単位)
dot1dStpHoldTime1.3.6.1.2.1.17.2.10R/OInteger32Configuration BPDUの最小送信間隔(1/100秒単位)
dot1dStpForwardDelay1.3.6.1.2.1.17.2.11R/OTimeout転送遅延時間(1/100秒単位)
dot1dStpBridgeMaxAge1.3.6.1.2.1.17.2.12R/NWTimeout (600..4000)最大経過時間の設定値
dot1dStpBridgeHelloTime1.3.6.1.2.1.17.2.13R/NWTimeout (100..1000)BPDU送信間隔の設定値
dot1dStpBridgeForwardDelay1.3.6.1.2.1.17.2.14R/NWTimeout (400..3000)転送遅延時間の設定値
dot1dStpPortTable1.3.6.1.2.1.17.2.15N/Aスパニングツリープロトコルのポート情報のテーブル
dot1dStpPortEntry1.3.6.1.2.1.17.2.15.1N/AINDEX
・dot1dStpPort
dot1dStpPort1.3.6.1.2.1.17.2.15.1.1R/OInteger32 (1..65535)スパニングツリープロトコルのポート番号
dot1dStpPortPriority1.3.6.1.2.1.17.2.15.1.2R/NWInteger32 (0..255)ポートプライオリティ値
dot1dStpPortState1.3.6.1.2.1.17.2.15.1.3R/OINTEGER
・disabled(1)
・blocking(2)
・listening(3)
・learning(4)
・forwarding(5)
・broken(6)
ポートの状態
dot1dStpPortEnable1.3.6.1.2.1.17.2.15.1.4R/NWINTEGER
・enabled(1)
・disabled(2)
ポートの有効/無効状態
dot1dStpPortPathCost1.3.6.1.2.1.17.2.15.1.5R/NWInteger32 (1..65535)ポートのパスコスト値
dot1dStpPortDesignatedRoot1.3.6.1.2.1.17.2.15.1.6R/OBridgeIdConfiguration BPDUのルートブリッジ識別子
dot1dStpPortDesignatedCost1.3.6.1.2.1.17.2.15.1.7R/OInteger32指定ポートのパスコスト値
dot1dStpPortDesignatedBridge1.3.6.1.2.1.17.2.15.1.8R/OBridgeId指定ブリッジ識別子
dot1dStpPortDesignatedPort1.3.6.1.2.1.17.2.15.1.9R/OOCTET STRING (SIZE (2))指定ブリッジのポート識別子
dot1dStpPortForwardTransitions1.3.6.1.2.1.17.2.15.1.10R/OCounter32ポートが学習状態から転送状態に移行した回数
dot1dStpPortPathCost321.3.6.1.2.1.17.2.15.1.11R/NWInteger32 (1..200000000)IEEE 802.1t準拠のポートのパスコスト値
dot1dStpVersion1.3.6.1.2.1.17.2.16R/NWINTEGER
・stpCompatible(0)
・rstp(2)
スパニングツリープロトコルのバージョン
dot1dStpTxHoldCount1.3.6.1.2.1.17.2.17R/NWInteger32 (1..10)転送保留カウント値
dot1dStpExtPortTable1.3.6.1.2.1.17.2.19N/ARSTPのポート情報のテーブル
dot1dStpExtPortEntry1.3.6.1.2.1.17.2.19.1N/AAUGMENTS
・dot1dStpPortEntry
dot1dStpPortProtocolMigration1.3.6.1.2.1.17.2.19.1.1R/NWTruthValueこのオブジェクトにtrue(1)を書き込むことで、ポートのBPDUを強制的に送信させる
※読み込み時は常にfalse(2)
dot1dStpPortAdminEdgePort1.3.6.1.2.1.17.2.19.1.2R/NWTruthValueエッジポートの設定値
dot1dStpPortOperEdgePort1.3.6.1.2.1.17.2.19.1.3R/OTruthValueエッジポートの現在値
dot1dStpPortAdminPointToPoint1.3.6.1.2.1.17.2.19.1.4R/NWINTEGER
・forceTrue(0)
・forceFalse(1)
・auto(2)
ポートのポイントツーポイントの設定値
dot1dStpPortOperPointToPoint1.3.6.1.2.1.17.2.19.1.5R/OTruthValueポートのポイントツーポイントの現在値
dot1dStpPortAdminPathCost1.3.6.1.2.1.17.2.19.1.6R/NWInteger32 (0..200000000)ポートのパスコストの設定値
dot1dTpグループ
MIB名OIDアクセスSyntax説明
dot1dTpLearnedEntryDiscards1.3.6.1.2.1.17.4.1R/OCounter32フォワーディングデータベースの保存上限を超えたために破棄された転送情報の数
dot1dTpAgingTime1.3.6.1.2.1.17.4.2R/NWInteger32 (10..1000000)動的に学習した転送情報をエージングアウトさせるためのタイムアウト時間
dot1dTpFdbTable1.3.6.1.2.1.17.4.3N/A転送情報やフィルタリング情報を持つユニキャストエントリの情報のテーブル
dot1dTpFdbEntry1.3.6.1.2.1.17.4.3.1N/AINDEX
・dot1dTpFdbAddress
dot1dTpFdbAddress1.3.6.1.2.1.17.4.3.1.1R/OMacAddress転送情報やフィルタリング情報を持つユニキャストMACアドレス
dot1dTpFdbPort1.3.6.1.2.1.17.4.3.1.2R/OInteger32dot1dTpFdbAddressの対応するインスタンス値と同じ送信元アドレスを持つフレームを送信したポートの番号
dot1dTpFdbStatus1.3.6.1.2.1.17.4.3.1.3R/OINTEGE
・other(1)
・invalid(2)
・learned(3)
・self(4)
・mgmt(5)
MACアドレステーブルの状態
dot1dTpPortTable1.3.6.1.2.1.17.4.4N/Aトランスペアレント・ブリッジに関連付けられているすべてのポート情報のテーブル.
dot1dTpPortEntry1.3.6.1.2.1.17.4.4.1N/AINDEX
・dot1dTpPort
dot1dTpPort1.3.6.1.2.1.17.4.4.1.1R/OInteger32 (1..65535)トランスペアレント・ブリッジ管理情報を含むポートの番号
dot1dTpPortMaxInfo1.3.6.1.2.1.17.4.4.1.2R/OInteger32ポートが送受信する情報フィールドの最大サイズ
dot1dTpPortInFrames1.3.6.1.2.1.17.4.4.1.3R/OCounter32ポートの受信フレーム数
dot1dTpPortOutFrames1.3.6.1.2.1.17.4.4.1.4R/OCounter32ポートの送信フレーム数
dot1dTpPortInDiscards1.3.6.1.2.1.17.4.4.1.5R/OCounter32転送時に破棄された受信有効フレーム数
dot1dStaticグループ
MIB名OIDアクセスSyntax説明
dot1dStaticTable1.3.6.1.2.1.17.5.1N/A静的に登録されたフィルタリング情報のテーブル
dot1dStaticEntry1.3.6.1.2.1.17.5.1.1N/AINDEX
・dot1dStaticAddress
・dot1dStaticReceivePort
dot1dStaticAddress1.3.6.1.2.1.17.5.1.1.1R/NCMacAddressフィルタリング情報が適用される宛先MACアドレス
dot1dStaticReceivePort1.3.6.1.2.1.17.5.1.1.2R/NCInteger32 (0..65535)フィルタリング情報が適用される受信ポート番号
dot1dStaticAllowedToGoTo1.3.6.1.2.1.17.5.1.1.3R/NCOCTET STRING (SIZE (0..512))フィルタリング情報が適用されたフレームを送信するポートのセット
dot1dStaticStatus1.3.6.1.2.1.17.5.1.1.4R/NCINTEGER
・other(1)
・invalid(2)
・permanent(3)
・deleteOnReset(4)
・deleteOnTimeout(5)
フィルタリング情報の適用状態
dot1qBaseグループ
MIB名OIDアクセスSyntax説明
dot1qVlanVersionNumber1.3.6.1.2.1.17.7.1.1.1R/OINTEGER
・version1(1)
IEEE 802.1Q のバージョン情報
dot1qMaxVlanId1.3.6.1.2.1.17.7.1.1.2R/OVlanIdIEEE 802.1Q VLAN IDの最大数
dot1qMaxSupportedVlans1.3.6.1.2.1.17.7.1.1.3R/OUnsigned32IEEE 802.1Q VLANの最大数
dot1qNumVlans1.3.6.1.2.1.17.7.1.1.4R/OUnsigned32IEEE 802.1Q VLANを使用している数
dot1qTpグループ
MIB名OIDアクセスSyntax説明
dot1qFdbTable1.3.6.1.2.1.17.7.1.2.1N/Aフィルタリングのテーブル
dot1qFdbEntry1.3.6.1.2.1.17.7.1.2.1.1N/AINDEX
・dot1qFdbId
dot1qFdbId1.3.6.1.2.1.17.7.1.2.1.1.1N/AUnsigned32フィルタリングデータベースの識別子
dot1qFdbDynamicCount1.3.6.1.2.1.17.7.1.2.1.1.2R/OCounter32フィルタリングデータベースの動的エントリー数
dot1qTpFdbTable1.3.6.1.2.1.17.7.1.2.2N/Aトランスペアレント・ブリッジの転送情報やフィルタリング情報を持つユニキャストエントリの情報テーブル
dot1qTpFdbEntry1.3.6.1.2.1.17.7.1.2.2.1N/AINDEX
・dot1qFdbId
・dot1qTpFdbAddress
dot1qTpFdbAddress1.3.6.1.2.1.17.7.1.2.2.1.1N/AMacAddressトランスペアレント・ブリッジの転送情報やフィルタリング情報を持つユニキャストMACアドレス
dot1qTpFdbPort1.3.6.1.2.1.17.7.1.2.2.1.2R/OInteger32 (0..65535)トランスペアレント・ブリッジのdot1qTpFdbAddressの対応するインスタンス値と同じ送信元アドレスを持つフレームを送信したポートの番号
dot1qTpFdbStatus1.3.6.1.2.1.17.7.1.2.2.1.3R/OINTEGER
・other(1)
・invalid(2)
・learned(3)
・self(4)
・mgmt(5)
トランスペアレント・ブリッジのMACアドレステーブルの状態
dot1qVlanグループ
MIB名OIDアクセスSyntax説明
dot1qVlanNumDeletes1.3.6.1.2.1.17.7.1.4.1R/OCounter32VLANエントリーが削除された回数
dot1qVlanCurrentTable1.3.6.1.2.1.17.7.1.4.2N/AVLANエントリー情報のテーブル
dot1qVlanCurrentEntry1.3.6.1.2.1.17.7.1.4.2.1N/AINDEX
・dot1qVlanTimeMark
・dot1qVlanIndex
dot1qVlanTimeMark1.3.6.1.2.1.17.7.1.4.2.1.1N/ATimeFilterVLANエントリーのタイムフィルタ
dot1qVlanIndex1.3.6.1.2.1.17.7.1.4.2.1.2N/AVlanIndexVLAN ID
dot1qVlanFdbId1.3.6.1.2.1.17.7.1.4.2.1.3R/OUnsigned32VLANで使用するフィルタリングデータベース
dot1qVlanCurrentEgressPorts1.3.6.1.2.1.17.7.1.4.2.1.4R/OPortListタグなしまたはタグ付きのフォレームとしてVLANのトラフィックを出力するポートのセット
dot1qVlanCurrentUntaggedPorts1.3.6.1.2.1.17.7.1.4.2.1.5R/OPortListタグなしフレームとしてVLANのトラフィックを送信するポートのセット
dot1qVlanStatus1.3.6.1.2.1.17.7.1.4.2.1.6R/OINTEGER
・other(1)
・permanent(2)
・dynamicGvrp(3)
VLANの状態
dot1qVlanCreationTime1.3.6.1.2.1.17.7.1.4.2.1.7R/OTimeTicksVLAN作成時のsysUpTime値
dot1qVlanStaticTable1.3.6.1.2.1.17.7.1.4.3N/AVLANの静的設定情報のテーブル
dot1qVlanStaticEntry1.3.6.1.2.1.17.7.1.4.3.1N/AINDEX
・dot1qVlanIndex
dot1qVlanStaticName1.3.6.1.2.1.17.7.1.4.3.1.1R/NCSnmpAdminString
(SIZE (0..32))
VLANに割り当てた名前
dot1qVlanStaticEgressPorts1.3.6.1.2.1.17.7.1.4.3.1.2R/NCPortListVLANの出力リストに割り当てたポートのセット
dot1qVlanForbiddenEgressPorts1.3.6.1.2.1.17.7.1.4.3.1.3R/NCPortListVLANの出力リストに含まれることを禁止されたポートのセット
dot1qVlanStaticUntaggedPorts1.3.6.1.2.1.17.7.1.4.3.1.4R/NCPortListタグなしフレームとしてVLANの出力のトラフィックを送信するポートのセット
dot1qVlanStaticRowStatus1.3.6.1.2.1.17.7.1.4.3.1.5R/NCRowStatusVLANエントリーの状態
dot1qNextFreeLocalVlanIndex1.3.6.1.2.1.17.7.1.4.4R/OInteger32
(0|4096..2147483647)
次に使用できるVLAN ID
dot1qPortVlanTable1.3.6.1.2.1.17.7.1.4.5N/AポートごとのVLAN設定情報のテーブル
dot1qPortVlanEntry1.3.6.1.2.1.17.7.1.4.5.1N/AAUGMENTS
・dot1dBasePortEntry
dot1qPvid1.3.6.1.2.1.17.7.1.4.5.1.1R/NWVlanIndexタグなしまたは優先度タグフレームに割り当てるVLAN ID
dot1qPortAcceptableFrameTypes1.3.6.1.2.1.17.7.1.4.5.1.2R/NWINTEGER
・admitAll(1)
・admitOnlyVlanTagged(2)
ポートで受信を許可するフレームタイプ
dot1qPortIngressFiltering1.3.6.1.2.1.17.7.1.4.5.1.3R/NWTruthValueポートの着信フレームフィルタリング

4.9 ifMIBグループ

インターフェースの追加情報に関するMIBです。

ifMIBグループは、以下のようにグループが分かれます。

   ifMIB(31)
      |
      +--ifMIBObjects(1)
ifMIBObjectsグループ
MIB名OIDアクセスSyntax説明
ifXTable1.3.6.1.2.1.31.1.1N/Aインターフェースの追加情報のテーブル
ifXEntry1.3.6.1.2.1.31.1.1.1N/AAUGMENTS
・ifEntry
ifName1.3.6.1.2.1.31.1.1.1.1R/ODisplayStringインターフェース名
ifInMulticastPkts1.3.6.1.2.1.31.1.1.1.2R/OCounter32上位プロトコルに通知した、マルチキャストパケット数
ifInBroadcastPkts1.3.6.1.2.1.31.1.1.1.3R/OCounter32上位プロトコルに通知した、ブロードキャストパケット数
ifOutMulticastPkts1.3.6.1.2.1.31.1.1.1.4R/OCounter32上位プロトコルが送信を要求した、マルチキャストパケット数
ifOutBroadcastPkts1.3.6.1.2.1.31.1.1.1.5R/OCounter32上位プロトコルが送信を要求した、ブロードキャストパケット数
ifHCInOctets1.3.6.1.2.1.31.1.1.1.6R/OCounter64受信オクテット総数
ifInOctetsの64ビット版
ifHCOutOctets1.3.6.1.2.1.31.1.1.1.10R/OCounter64送信オクテット総数
ifOutOctetsの64ビット版
ifHighSpeed1.3.6.1.2.1.31.1.1.1.15R/OGauge32インターフェースの速度。Mbps
ifAlias1.3.6.1.2.1.31.1.1.1.18R/NWDisplayString (SIZE (0..64))インターフェースのエイリアス名
インターフェースに description コマンドが設定されてる場合、その値が使用される
description コマンドが設定されていない場合は空文字列となる
64文字を超える文字列が description コマンドに設定されていた場合、先頭から64文字分だけを返す

4.10 powerEthernetMIBグループ

PoE情報に関するMIBです
powerEthernetMIBグループは、以下のようにグループが分かれます。

   powerEthernetMIB(105) (※PoE対応機種だけ、MIBに対応)
      |
      +--pethObjects(1)
         |
         +--pethMainPseObjects(3)
         |
         +--pethNotificationControl(4)
pethObjectsグループ (※PoE対応機種だけ、MIBに対応)
MIB名OIDアクセスSyntax説明
pethPsePortTable1.3.6.1.2.1.105.1.1N/APoEのポート情報のテーブル
pethPsePortEntry1.3.6.1.2.1.105.1.1.1N/AINDEX
・pethPsePortGroupIndex
・pethPsePortIndex
pethPsePortGroupIndex1.3.6.1.2.1.105.1.1.1.1N/AInteger32 (1..2147483647)給電機器グループの識別子
スタックID
スタックが構成されていないときは、スタックID 1 で取得できる
pethPsePortIndex1.3.6.1.2.1.105.1.1.1.2N/AInteger32 (1..2147483647)pethPsePortGroupIndex内のポートの識別子
ポート番号
pethPsePortAdminEnable1.3.6.1.2.1.105.1.1.1.3R/WTruthValue給電機能の有効/無効
pethPsePortPowerPairsControlAbility1.3.6.1.2.1.105.1.1.1.4R/OTruthValue給電するペアの切り替え可/不可(falase(2)固定)
pethPsePortPowerPairs1.3.6.1.2.1.105.1.1.1.5R/NWINTEGER
・signal(1)
・spare(2)
給電するペア種別(signal(1)固定)
pethPsePortDetectionStatus1.3.6.1.2.1.105.1.1.1.6R/OINTEGER
・disabled(1)
・searching(2)
・deliveringPower(3)
・fault(4)
・test(5)
・otherFault(6)
受電装置検知状態
fault(4), test(5)は使用しない
pethPsePortPowerPriority1.3.6.1.2.1.105.1.1.1.7R/WINTEGER
・critical(1)
・high(2)
・low(3)
ポートの給電優先度
pethPsePortType1.3.6.1.2.1.105.1.1.1.9R/WSnmpAdminString
(SIZE (0..64))
給電ポートの記述
power-inline description コマンドの設定値
pethPsePortPowerClassifications1.3.6.1.2.1.105.1.1.1.10R/OINTEGER
・class0(1)
・class1(2)
・class2(3)
・class3(4)
・class4(5)
接続された機器の給電Classの情報
PoE機器が接続されていない場合、 本値は、class0(1) となる
class5以上の機器が接続された場合、本値は、class4(5)となる
pethMainPseObjectsグループ (※PoE対応機種だけ、MIBに対応)
MIB名OIDアクセスSyntax説明
pethMainPseTable1.3.6.1.2.1.105.1.3.1N/A給電機器の主電源装置情報のテーブル
pethMainPseEntry1.3.6.1.2.1.105.1.3.1.1N/AINDEX
・pethMainPseGroupIndex
pethMainPseGroupIndex1.3.6.1.2.1.105.1.3.1.1.1N/AInteger32 (1..2147483647)給電機器グループの識別子
スタックID
スタックが構成されていないときは、スタックID 1 で取得できる
pethMainPsePower1.3.6.1.2.1.105.1.3.1.1.2R/OGauge32 (1..65535)給電機器の総電量(ワット)
pethMainPseOperStatus1.3.6.1.2.1.105.1.3.1.1.3R/OINTEGER
・on(1)
・off(2)
・faulty(3)
給電機器の制御状態
pethMainPseConsumptionPower1.3.6.1.2.1.105.1.3.1.1.4R/OGauge32給電機器の消費電力(ワット)
pethMainPseUsageThreshold1.3.6.1.2.1.105.1.3.1.1.5R/NWInteger32 (1..99)アラーム通知のための消費電力の閾値(パーセント)
本製品では、 ガードバンド値より、本MIBの値を求める。関係式は以下の通り。
pethMainPseUsageThreshold = ROUND (100 *(pethMainPsePower - ガードバンド値) / pethMainPsePower)

指定可能な最小値は以下の式で計算される。
最小= ROUND ((pethMainPsePower - 30) / pethMainPsePower)

※ROUNDは、小数点以下四捨五入。
計算結果が100になったときは、本MIBの値は、99とみなす。
pethNotificationControlグループ (※PoE対応機種だけ、MIBに対応)
MIB名OIDアクセスSyntax説明
pethNotificationControlTable1.3.6.1.2.1.105.1.4.1N/A給電機器の通知情報の表示/制御情報のテーブル
pethNotificationControlEntry1.3.6.1.2.1.105.1.4.1.1N/AINDEX
・ pethNotificationControlGroupIndex
pethNotificationControlGroupIndex1.3.6.1.2.1.105.1.4.1.1.1N/AInteger32 (1..2147483647)通知情報グループの識別子
スタックID
スタックが構成されていないときは、スタックID 1 で取得できる
pethNotificationControlEnable1.3.6.1.2.1.105.1.4.1.1.2R/WTruthValue通知機能の制御。true(1):通知を許可。false(2):通知を許可しない
snmp-server enable trap コマンドの、powerethernet パラメーターに対応する

5 プライベートMIB

本製品が対応しているプライベートMIBについて、以下に示します。

5.1 yamahaSWHardwareグループ

ヤマハスイッチのハードウェア情報に関するMIBです。

yamahaSWHardwareグループ
MIB名OIDアクセスSyntax説明
yshMemorySize1.3.6.1.4.1.1182.3.1.2R/OINTEGERメモリサイズ
yshFlashROMSize1.3.6.1.4.1.1182.3.1.3R/OINTEGERFlashROMサイズ
yshMemoryUtil1.3.6.1.4.1.1182.3.1.4R/OGauge (0..100)メモリ使用率
yshCpuUtil5sec1.3.6.1.4.1.1182.3.1.5R/OGauge (0..100)CPU使用率(5秒間平均)
yshCpuUtil1min1.3.6.1.4.1.1182.3.1.6R/OGauge (0..100)CPU使用率(1分間平均)
yshCpuUtil5min1.3.6.1.4.1.1182.3.1.7R/OGauge (0..100)CPU使用率(5分間平均)
yshStackTable1.3.6.1.4.1.1182.3.1.19N/Aスタックメンバーごとのハードウェア情報のテーブル
スタックが構成されているときのみ、取得できる
yshStackEntry1.3.6.1.4.1.1182.3.1.19.1N/AINDEX
・yshStackId
yshStackId1.3.6.1.4.1.1182.3.1.19.1.1N/AINTEGER (1..2147483647)スタックID
yshStackMemorySize1.3.6.1.4.1.1182.3.1.19.1.2R/OINTEGERメモリサイズ
yshStackFlashROMSize1.3.6.1.4.1.1182.3.1.19.1.3R/OINTEGERFlashROMサイズ
yshStackMemoryUtil1.3.6.1.4.1.1182.3.1.19.1.4R/OGauge (0..100)メモリ使用率
yshStackCpuUtil5sec1.3.6.1.4.1.1182.3.1.19.1.5R/OGauge (0..100)CPU使用率(5秒間平均)
yshStackCpuUtil1min1.3.6.1.4.1.1182.3.1.19.1.6R/OGauge (0..100)CPU使用率(1分間平均)
yshStackCpuUtil5min1.3.6.1.4.1.1182.3.1.19.1.7R/OGauge (0..100)CPU使用率(5分間平均)
yshEnableTemperatureTrap1.3.6.1.4.1.1182.3.1.20R/WINTEGER
・enabled(1)
・disabled(2)
温度情報によるSNMPトラップを通知するか否かの設定値
yshTemperatureTable1.3.6.1.4.1.1182.3.1.21N/A温度情報のテーブル
yshTemperatureEntry1.3.6.1.4.1.1182.3.1.21.1N/AINDEX
・yshTemperatureStackId
・yshTemperatureDeviceType
・yshTemperatureDeviceIndex
yshTemperatureStackId1.3.6.1.4.1.1182.3.1.21.1.1N/AINTEGER (1..2147483647)スタックID
スタックが構成されていないときは、スタックID 1 で取得できる
yshTemperatureDeviceType1.3.6.1.4.1.1182.3.1.21.1.2N/AINTEGER
・cpu(1)
・phy(2)
・sfp(3)
・thermal-sensor(4)
・pse(5)
・mac(6)
デバイス種別
yshTemperatureDeviceIndex1.3.6.1.4.1.1182.3.1.21.1.3N/AINTEGER (1..2147483647)デバイスごとのインデックス
たとえば、CPUを2つもつ機器の場合、インデックスは1と2になる
yshTemperatureValue1.3.6.1.4.1.1182.3.1.21.1.4R/OGaugeデバイスの温度
デバイスの温度を計測していない場合、0が入る
yshTemperatureStatusTable1.3.6.1.4.1.1182.3.1.22N/A温度状態のテーブル
yshTemperatureStatusEntry1.3.6.1.4.1.1182.3.1.22.1N/AINDEX
・yshTemperatureStatusStackId
・yshTemperatureStatusDeviceType
yshTemperatureStatusStackId1.3.6.1.4.1.1182.3.1.22.1.1N/AINTEGER (1..2147483647)スタックID
スタックが構成されていないときは、スタックID 1 で取得できる
yshTemperatureStatusDeviceType1.3.6.1.4.1.1182.3.1.22.1.2N/AINTEGER
・cpu(1)
・phy(2)
・sfp(3)
・thermal-sensor(4)
・pse(5)
・mac(6)
デバイス種別
yshTemperatureStatus1.3.6.1.4.1.1182.3.1.22.1.3R/OINTEGER
・normal(1)
・warning(2)
・error(3)
温度状態
・正常時はNormal
・Warningは、High閾値を超えている
・Errorは、alarm温度を超えている
yshTemperatureStatusNormalThreshold1.3.6.1.4.1.1182.3.1.22.1.4N/AGaugeNormal状態と判定するための閾値
※トラップ通知のみで使用
yshTemperatureStatusWarningThreshold1.3.6.1.4.1.1182.3.1.22.1.5N/AGaugeWarning状態と判定するための閾値
※トラップ通知のみで使用
yshTemperatureStatusErrorThreshold1.3.6.1.4.1.1182.3.1.22.1.6N/AGaugeError状態と判定するための閾値
※トラップ通知のみで使用
yshEnableFanTrap1.3.6.1.4.1.1182.3.1.23R/WINTEGER
・enabled(1)
・disabled(2)
ファン情報によるSNMPトラップを通知するか否かの設定値
yshFanTable1.3.6.1.4.1.1182.3.1.24N/AFAN情報のテーブル
yshFanEntry1.3.6.1.4.1.1182.3.1.24.1N/AINDEX
・yshFanStackId
・yshFanIndex
yshFanStackId1.3.6.1.4.1.1182.3.1.24.1.1N/AINTEGER (1..2147483647)スタックID
スタックが構成されていないときは、スタックID 1 で取得できる
yshFanIndex1.3.6.1.4.1.1182.3.1.24.1.2N/AINTEGER (1..2147483647)FANごとのインデックス
たとえば、FANを2つもつ機器の場合、インデックスは1と2になる
yshFanRpm1.3.6.1.4.1.1182.3.1.24.1.3R/OGaugeFANの回転数
yshFanStatus1.3.6.1.4.1.1182.3.1.24.1.4R/OINTEGER
・normal(1)
・stopped(2)
FANの状態
yshFanSpeedStatusTable1.3.6.1.4.1.1182.3.1.25N/AFAN回転数の状態のテーブル
yshFanSpeedStatusEntry1.3.6.1.4.1.1182.3.1.25.1N/AINDEX
・yshFanSpeedStatusStackId
yshFanSpeedStatusStackId1.3.6.1.4.1.1182.3.1.25.1.1N/AINTEGER (1..2147483647)スタックID
スタックが構成されていないときは、スタックID 1 で取得できる
yshFanSpeedStatus1.3.6.1.4.1.1182.3.1.25.1.2R/OINTEGER
・low(1)
・middle(2)
・high(3)
・max-speed(4)
・middle-high(5)
・high-alarm(6)
FAN回転数の状態

5.2 yamahaSWFirmwareグループ

ヤマハスイッチのファームウェア情報に関するMIBです。

yamahaSWFirmwareグループ
MIB名OIDアクセスSyntax説明
ysfConfigFile1.3.6.1.4.1.1182.3.2.2R/ODisplayString (SIZE (0..255))起動コンフィグ
ysfRevision1.3.6.1.4.1.1182.3.2.3R/ODisplayString (SIZE (0..255))ファームウェアのバージョン
ysfUpTime1.3.6.1.4.1.1182.3.2.4R/OTimeTicks起動からの経過時間
ysfRestart1.3.6.1.4.1.1182.3.2.11R/WINTEGER
・nothing(1)
・restart(2)
'restart'の値を書き込むと、システムが再起動する
ysfStackTable1.3.6.1.4.1.1182.3.2.12N/Aスタックメンバーごとのファームウェア情報のテーブル
スタックが構成されているときのみ、取得できる
ysfStackEntry1.3.6.1.4.1.1182.3.2.12.1N/AINDEX
・ysfStackId
ysfStackId1.3.6.1.4.1.1182.3.2.12.1.1N/AINTEGER (1..2147483647)スタックID
ysfStackUpTime1.3.6.1.4.1.1182.3.2.12.1.2R/OTimeTicks起動からの経過時間

5.3 yamahaSWL2msグループ

ヤマハスイッチのL2MS情報に関するMIBです。

yamahaSWL2msグループ
MIB名OIDアクセスSyntax説明
ysl2msNumber1.3.6.1.4.1.1182.3.5.1N/AINTEGER認識できているスイッチの数
※トラップ通知のみで使用
ysl2msEnableTrap1.3.6.1.4.1.1182.3.5.2R/WINTEGER
・enabled(1)
・disabled(2)
L2MS情報によるSNMPトラップを通知するか否かの設定値
ysl2msTable1.3.6.1.4.1.1182.3.5.3N/AL2MSで接続されている機器の情報のテーブル
ysl2msEntry1.3.6.1.4.1.1182.3.5.3.1N/AINDEX
・ysl2msIndex
ysl2msIndex1.3.6.1.4.1.1182.3.5.3.1.1N/ADisplayString (SIZE (0..6))機器のMACアドレス
※トラップ通知のみで使用
ysl2msProduct1.3.6.1.4.1.1182.3.5.3.1.2N/AINTEGER
・generic(1)
機器の品番
※トラップ通知のみで使用
ysl2msPhysAddress1.3.6.1.4.1.1182.3.5.3.1.5N/ADisplayString (SIZE (0..6))機器のMACアドレス
※トラップ通知のみで使用
ysl2msRoute1.3.6.1.4.1.1182.3.5.3.1.11N/ADisplayString (SIZE (0..64))機器へのルート情報
※トラップ通知のみで使用

5.4 yamahaSWErrDisableグループ

ヤマハスイッチのエラー検出機能情報に関するMIBです。

yamahaSWErrDisableグループ
MIB名OIDアクセスSyntax説明
ysedConfigTable1.3.6.1.4.1.1182.3.6.1N/Aエラー検出機能の設定情報のテーブル
ysedConfigEntry1.3.6.1.4.1.1182.3.6.1.1N/AINDEX
・ysedConfigIndex
ysedConfigIndex1.3.6.1.4.1.1182.3.6.1.1.1N/AINTEGER (1..2147483647)テーブルのINDEX
ysedConfigFunction の値に対応する
ysedConfigFunction1.3.6.1.4.1.1182.3.6.1.1.2R/OINTEGER
・bpduguard(1)
・loopdetect(2)
エラー検出が有効な機能
ysedConfigAutoRecovery1.3.6.1.4.1.1182.3.6.1.1.3R/WINTEGER
・enabled(1)
・disabled(2)
Error Disable状態からの自動復旧設定
ysedConfigRecoveryInterval1.3.6.1.4.1.1182.3.6.1.1.4R/WINTEGER (10..1000000)Error Disable状態からの自動復旧を試みる周期(秒)
ysedEnableTrap1.3.6.1.4.1.1182.3.6.2R/WINTEGER
・enabled(1)
・disabled(2)
エラー検出機能によるSNMPトラップを通知するか否かの設定値
ysedIfTable1.3.6.1.4.1.1182.3.6.3N/Aエラー検出機能の情報のテーブル
ysedIfEntry1.3.6.1.4.1.1182.3.6.3.1N/AINDEX
・ysedIfIndex
ysedIfIndex1.3.6.1.4.1.1182.3.6.3.1.1N/AINTEGER (1..2147483647)インターフェースのインデックス
ysedIfStatus1.3.6.1.4.1.1182.3.6.3.1.2R/OINTEGER
・normal(1)
・bpduguard(2)
・loopdetect(3)
・portsecurity(4)
ポートのError Disable状態

5.5 yamahaSWRmonグループ

ヤマハスイッチのRMON情報に関するMIBです。

yamahaSWRmonグループ
MIB名OIDアクセスSyntax説明
ysrmonSetting1.3.6.1.4.1.1182.3.7.1R/WINTEGER
・enabled(1)
・disabled(2)
RMON機能の有効/無効設定
ysrmonEnableTrap1.3.6.1.4.1.1182.3.7.2R/WINTEGER
・enabled(1)
・disabled(2)
RMON機能によるSNMPトラップを通知するか否かの設定値

5.6 yamahaSWTermMonグループ

ヤマハスイッチの端末監視情報に関するMIBです。

yamahaSWTermMonグループ
MIB名OIDアクセスSyntax説明
ystmEnableTrap1.3.6.1.4.1.1182.3.8.1R/WINTEGER
・enabled(1)
・disabled(2)
端末監視機能によるSNMPトラップを通知するか否かの設定値
ystmIfTermTable1.3.6.1.4.1.1182.3.8.3N/Aポートを対象とした、端末監視機能のテーブル
ystmIfTermEntry1.3.6.1.4.1.1182.3.8.3.1N/AINDEX
・ystmIfTermIndex
ystmIfTermIndex1.3.6.1.4.1.1182.3.8.3.1.1N/AINTEGER (1..2147483647)ifIndex
※トラップ通知のみで使用
ystmIfTermDescr1.3.6.1.4.1.1182.3.8.3.1.2N/ADisplayString (SIZE (0..255))端末監視記述
※トラップ通知のみで使用
ystmIfTermStatus1.3.6.1.4.1.1182.3.8.3.1.3N/AINTEGER
・up(1)
・down(2)
・idle(3)
端末監視状態
※トラップ通知のみで使用
ystmIpTermTable1.3.6.1.4.1.1182.3.8.4N/AIPアドレスを対象とした、端末監視機能のテーブル
ystmIpTermEntry1.3.6.1.4.1.1182.3.8.4.1N/AINDEX
ystmIpTermIndex
ystmIpTermIndex1.3.6.1.4.1.1182.3.8.4.1.1N/AIpAddress監視対象IPアドレス
※トラップ通知のみで使用
ystmIpTermDescr1.3.6.1.4.1.1182.3.8.4.1.2N/ADisplayString (SIZE (0..255))端末監視記述
※トラップ通知のみで使用
ystmIpTermStatus1.3.6.1.4.1.1182.3.8.4.1.3N/AINTEGER
・up(1)
・down(2)
・idle(3)
端末監視状態
※トラップ通知のみで使用

5.7 yamahaSWBridgeグループ

ヤマハスイッチのdot1dBridge情報に関するMIBです。

yamahaSWBridgeグループ
MIB名OIDアクセスSyntax説明
ysbridgeEnableTrap1.3.6.1.4.1.1182.3.9.1R/WINTEGER
・enabled(1)
・disabled(2)
dot1dBridge情報のSNMPトラップを通知するか否かの設定値

5.8 yamahaSWPowerEthernetグループ

ヤマハスイッチのPoE情報に関するMIBです。

yamahaSWPowerEthernetグループ (※PoE対応機種だけ、MIBに対応)
MIB名OIDアクセスSyntax説明
yspeEnableTrap1.3.6.1.4.1.1182.3.10.1R/WINTEGER
・enabled(1)
・disabled(2)
PoE情報によるSNMPトラップを通知するか否かの設定値
yspeUnitSupplySetting1.3.6.1.4.1.1182.3.10.2R/WINTEGER
・enabled(1)
・disabled(2)
給電機能の有効/無効
yspeUnitTable1.3.6.1.4.1.1182.3.10.3N/A機器のPoE情報のテーブル
yspeUnitEntry1.3.6.1.4.1.1182.3.10.3.1N/AINDEX
・yspeUnitStackId
yspeUnitStackId1.3.6.1.4.1.1182.3.10.3.1.1N/AINTEGER (1..2147483647)スタックID
スタックが構成されていないときは、スタックID 1 で取得できる
yspeUnitSupplyPower1.3.6.1.4.1.1182.3.10.3.1.2R/OGauge32機器全体の供給電力
yspeUnitPowerFailure1.3.6.1.4.1.1182.3.10.3.1.3R/OINTEGER
・normal(1)
・failure(2)
機器の電源異常
yspeUnitGuardBandStatus1.3.6.1.4.1.1182.3.10.3.1.4R/OINTEGER
・not_operating(1)
・operating(2)
ガードバンドの状態
not_operating(1) : 動作していない
給電可能電力量がガードバンドより多く、ガードバンドによる給電制限が動作しない状態
operating(2) : 動作している
給電可能電力量がガードバンドより少なく、ガードバンドによる給電制限が動作する状態
yspeUnitGuardBandValue1.3.6.1.4.1.1182.3.10.3.1.5R/WGauge32 (0..90000)ガードバンドの値(mW)
yspePortTable1.3.6.1.4.1.1182.3.10.4N/APoEのポート情報のテーブル
yspePortEntry1.3.6.1.4.1.1182.3.10.4.1N/AINDEX
・yspePortStackId
・yspePortIndex
yspePortStackId1.3.6.1.4.1.1182.3.10.4.1.1N/AINTEGER (1..2147483647)スタックID
スタックが構成されていないときは、スタックID 1 で取得できる
yspePortIndex1.3.6.1.4.1.1182.3.10.4.1.2N/AINTEGER (1..2147483647)給電ポートのインデックス。ポート番号が使用される
yspePortDescr1.3.6.1.4.1.1182.3.10.4.1.3R/WDisplayString (SIZE (0..64))給電ポートの記述
power-inline description コマンドの設定値
yspePortSupplySetting1.3.6.1.4.1.1182.3.10.4.1.4R/WINTEGER
・enabled(1)
・disabled(2)
給電機能の有効/無効
yspePortDetectClass1.3.6.1.4.1.1182.3.10.4.1.5R/OINTEGER
・na(1)
・class0(2)
・class1(3)
・class2(4)
・class3(5)
・class4(6)
・class5(7)
・class6(8)
・class7(9)
・class8(10)
接続された機器の給電Classの情報
yspePortSupplyState1.3.6.1.4.1.1182.3.10.4.1.6R/OINTEGER
・none(1)
・supply-class0(2)
・supply-class1(3)
・supply-class2(4)
・supply-class3(5)
・supply-class4(6)
・terminate(7)
・overcurrent(8)
・forced-terminate(9)
・over-supply(10)
・over-temp(11)
・fanlock(12)
・power-failure(13)
・class-failure(14)
・over-guardband(15)
・pd-failure(16)
・guardband-restrict(17)
・supply-class5(18)
・supply-class6(19)
・supply-class7(20)
・supply-class8(21)
ポートの給電状態
ポートの給電機能が有効で、PoE機器が接続されていない場合、 本値は、terminate(7) となる
ポートの給電機能が無効の場合、 本値は、none(1) となる
yspePortSupplyPower1.3.6.1.4.1.1182.3.10.4.1.7R/OGauge32ポートの消費電力(mW)
yspePortPowerPriority1.3.6.1.4.1.1182.3.10.4.1.8R/WINTEGER
・critical(1)
・high(2)
・low(3)
ポートの給電優先度
yspePortPowerContinuous1.3.6.1.4.1.1182.3.10.4.1.9R/WINTEGER
・enabled(1)
・disabled(2)
Continuous PoE機能の有効/無効

6 標準MIBトラップ

本製品が対応している標準MIBトラップについて、以下に示します。

6.1 RFC1157で規定されているトラップ

RFC1157で規定されているトラップです。

RFC1157で規定されているトラップ一覧
トラップ名OIDトラップ付加情報
(variable-bindings)
説明
coldStart1.3.6.1.6.3.1.1.5.1なし電源OFF/ON、ファームウェア更新時に通知
warmStart1.3.6.1.6.3.1.1.5.2なしreload コマンド実行時に通知
linkDown1.3.6.1.6.3.1.1.5.3ifIndex
ifAdminStatus
ifOperStatus
リンクダウン時に通知
linkUp1.3.6.1.6.3.1.1.5.4ifIndex
ifAdminStatus
ifOperStatus
リンクアップ時に通知
authenticationFailure1.3.6.1.6.3.1.1.5.5なし間違ったcommunity名を持つSNMPメッセージ受信時に通知

6.2 rmonグループのトラップ

RMON情報に関するトラップです。

rmonグループのトラップ一覧
トラップ名OIDトラップ付加情報
(variable-bindings)
説明
risingAlarm1.3.6.1.2.1.16.0.1alarmIndex
alarmVariable
alarmSampleType
alarmValue
alarmRisingThreshold
上限しきい値を超えたときに通知
fallingAlarm1.3.6.1.2.1.16.0.2alarmIndex
alarmVariable
alarmSampleType
alarmValue
alarmFallingThreshold
下限しきい値を超えたときに通知

6.3 dot1dBridgeグループのトラップ

dot1dBridge情報に関するトラップです。

dot1dBridgeグループのトラップ一覧
トラップ名OIDトラップ付加情報
(variable-bindings)
説明
newRoot1.3.6.1.2.1.17.0.1なしブリッジが新しいルートになったときに通知
topologyChange1.3.6.1.2.1.17.0.2なしトポロジーチェンジを検出したときに通知

6.4 powerEthernetMIBグループのトラップ

PoE情報に関するトラップです。

powerEthernetMIBグループのトラップ一覧 (※PoE対応機種だけ、トラップに対応)
トラップ名OIDトラップ付加情報
(variable-bindings)
説明
pethPsePortOnOffNotification1.3.6.1.2.1.105.0.1pethPsePortDetectionStatusPoEポートの状態が変化したときに通知
pethMainPowerUsageOnNotification1.3.6.1.2.1.105.0.2pethMainPseConsumptionPower消費電力がしきい値未満から、しきい値以上になったときに通知
しきい値には pethMainPseUsageThreshold が使用される
pethMainPowerUsageOffNotification1.3.6.1.2.1.105.0.3pethMainPseConsumptionPower消費電力がしきい値以上から、しきい値未満になったときに通知
しきい値には pethMainPseUsageThreshold が使用される

7 プライベートMIBトラップ

本製品が対応しているプライベートMIBトラップについて、以下に示します。

7.1 yamahaSWHardwareグループのトラップ

ヤマハスイッチのハードウェア情報に関するトラップです。

yamahaSWHardwareグループのトラップ一覧
トラップ名OIDトラップ付加情報
(variable-bindings)
説明
yshTemperatureStatusNormalTrap1.3.6.1.4.1.1182.3.1.0.5yshTemperatureStatusStackId
yshTemperatureStatusDeviceType
yshTemperatureStatus
yshTemperatureStatusNormalThreshold
yshTemperatureValue
温度状態がNormalに戻ったときに通知
yshTemperatureStatusWarningTrap1.3.6.1.4.1.1182.3.1.0.6yshTemperatureStatusStackId
yshTemperatureStatusDeviceType
yshTemperatureStatus
yshTemperatureStatusWarningThreshold
yshTemperatureValue
温度状態がWarning状態に変化したときに通知
yshTemperatureStatusErrorTrap1.3.6.1.4.1.1182.3.1.0.7yshTemperatureStatusStackId
yshTemperatureStatusDeviceType
yshTemperatureStatus
yshTemperatureStatusErrorThreshold
yshTemperatureValue
温度状態がError状態に変化したときに通知
yshFanStoppedTrap1.3.6.1.4.1.1182.3.1.0.8yshFanStackId
yshFanIndex
FANが停止したときに通知
yshFanSpeedUpTrap1.3.6.1.4.1.1182.3.1.0.9yshFanSpeedStatusStackId
yshFanSpeedStatus
FAN回転数が上がった(回転数Highになった)ときに通知
yshFanSpeedDownTrap1.3.6.1.4.1.1182.3.1.0.10yshFanSpeedStatusStackId
yshFanSpeedStatus
FAN回転数が下がった(回転数Highが解除された)ときに通知

7.2 yamahaSWL2msグループのトラップ

ヤマハスイッチのL2MS情報に関するトラップです。

yamahaSWL2msグループのトラップ一覧
トラップ名OIDトラップ付加情報
(variable-bindings)
説明
ysl2msFindSlave1.3.6.1.4.1.1182.3.5.0.1ysl2msNumber
ysl2msProduct
ysl2msPhysAddress
ysl2msRoute
L2MSスレーブ検出時に通知
ysl2msDetectDown1.3.6.1.4.1.1182.3.5.0.2ysl2msNumber
ysl2msProduct
ysl2msPhysAddress
ysl2msRoute
L2MSスレーブ喪失時に通知

7.3 yamahaSWErrDisableグループのトラップ

ヤマハスイッチのエラー検出機能情報に関するトラップです。

yamahaSWErrDisableグループのトラップ一覧
トラップ名OIDトラップ付加情報
(variable-bindings)
説明
ysedTrap1.3.6.1.4.1.1182.3.6.0.1ysedIfStatusErrorDisable 検出/解除時に通知

7.4 yamahaSWTermMonグループのトラップ

ヤマハスイッチの端末監視情報に関するトラップです。

yamahaSWTermMonグループのトラップ一覧
トラップ名OIDトラップ付加情報
(variable-bindings)
説明
ystmIfTermTrap1.3.6.1.4.1.1182.3.8.0.1ystmIfTermDescr
ystmIfTermStatus
ポートの端末監視検知時に通知
ystmIpTermTrap1.3.6.1.4.1.1182.3.8.0.2ystmIpTermDescr
ystmIpTermStatus
IPアドレスの端末監視検知時に通知

7.5 yamahaSWPowerEthernetグループのトラップ

ヤマハスイッチのPoE情報に関するトラップです。

yamahaSWPowerEthernetグループのトラップ一覧 (※PoE対応機種だけ、トラップに対応)
トラップ名OIDトラップ付加情報
(variable-bindings)
説明
yspeSupplyPortTrap1.3.6.1.4.1.1182.3.10.0.1yspePortStackId
yspePortIndex
yspePortDescryspePortSupplyState
PoE機器への給電開始時に通知
yspeTerminatePortTrap1.3.6.1.4.1.1182.3.10.0.2yspePortStackId
yspePortIndex
yspePortDescryspePortSupplyState
PoE機器への給電停止時に通知
yspeGuardBandStateTrap1.3.6.1.4.1.1182.3.10.0.3yspeUnitStackId
yspeUnitSupplyPower
yspeUnitGuardBandStatusyspeUnitGuardBandValue
ガードバンド状態変更時に通知
yspePortErrorTrap1.3.6.1.4.1.1182.3.10.0.4yspePortStackId
yspePortIndex
yspePortDescr
yspePortSupplyState
PoEポートのエラー検出/解除時に通知
yspeUnitFailureTrap1.3.6.1.4.1.1182.3.10.0.5yspeUnitStackId
yspeUnitPowerFailure
PoEユニットの電源異常検出時に通知

8 注意事項

  • 64 ビットカウンターのMIBは、SNMPv2c、SNMPv3 のリクエストで読み出し、書き込みを行うことができます。
    • SNMPv1 のリクエストでは、読み出し、書き込みを行うことができません。
ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • その他の情報
  • コマンドリファレンス

コマンドリファレンス

http://www.rtpro.yamaha.co.jp/RT/manual/swx2320/cmdref_2_05_02/index.html

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • その他の情報
  • ライセンスについて

ライセンスについて

本製品で使用しているオープンソースソフトウェア

  • ライセンス条文については、ヤマハプロオーディオホームページをご覧ください。

    https://www.yamaha.com/proaudio/

ホームへ戻る
  • SWX2320-16MT/SWX2322P-16MT Technical Data (Basic Functions)
  • その他の情報
  • Google Analyticsについて

Google Analyticsについて

https://manual.yamaha.com/policy/

ホームへ戻る

Error

印刷

  • foo
  • bar