Wednesday, May 17, 2006

Configuring Storm Control(後半)

Geneさんのメルマガで今週の月曜日に掲載された記事をUPします。

はじめに
 前回はStorm Controlの動作についてお勉強しました。
 さて今回はStrom Controlの設定をみていきましょう。
 もし前回の内容を見ていない場合は、先に前回の内容を読んで
 おいた方が効果的です。

 基本的な設定のステップを勉強したあとは、設定例を見て、練習
 問題を解いてみます。
 また、最後にちょっと難しめの問題にチャレンジしてもらいます。

Default設定
 Storm ControlはDefaultで無効になっています。

Configuring Storm Control and Threshold Level
 Storm ControlはInterface Configuration Modeで設定し、物理イン
 タフェースのみサポートしています。
 EtherChannelインタフェースでも設定できますが、サポートされて
 いないので設定しても効果はありません。
 また、Channelメンバーの物理ポートで設定しても効果はありません。

 以下に設定のステップを示します。
 Step1
  Switch# conf t
 
  まず、Global Configuration Modeに移ります。

 Step2
  Switch(config)# interface fa 0/x

  Storm Controlを設定するインタフェースを選択します。

 Step3
  Switch(config-if)# storm-control { broadcast | multicast |
   unicast } level { level [ level-low] | pps pps [ pps-low ] }

  Storm Controlを設定します。各引数は以下のとおりです。
  broadcast・・・BroadcastのStorm Controlを有効にします。
  multicast・・・MulticastのStorm Controlを有効にします。
  unicast・・・UnicastのStorm Controlを有効にします。

  level・・・利用可能な帯域幅のうち、パーセンテージで上限
  を指定します。この値を超えるとブロックされます。
  値は、0.00から100.00まで指定可能です。
  0.00は全てブロックを意味し、100.00は全てブロックしない
  を意味します。

  level-low・・・パーセンテージで下限を指定します。
  この設定はオプションです。ここで指定した下限を下回る
  とブロックされていたパケットの送受信が再開されます。
  この値を設定しない場合、実質的には上限と同じ値と
  いうことになります。

  pps・・・受信可能なppsを設定します。指定可能な値は、
  0.0から10000000000.0です。

 Step4(Optional)
  Swtich(config-if)# storm-control action { shutdown | trap }

  Stormを検出した際のアクションを定義します。Defaultでは、
  パケットをブロックするのみですが、以下の2つのアクション
  をとることも可能です。

  shutdown・・・Stormを検出した場合、そのインタフェース
  をerr-disableにすることができます。

  trap・・・Stormを検出した場合、SNMP Trapを送信します。

 Step5
  以上で設定は終了です。

Configuration Example
 コマンドの構文を見てもピンとこないでしょうから、設定例を示します。

 Switch(config)# int fa 0/10
 Switch(config-if)# storm-control broadcast level 8.5

 このコマンドはfa0/10に流れてくるBroadcastを約8.5%に制限します。
 fa 0/10が100Mbpsの帯域に設定されているとすると、約8.5Mbps
 となりますが、実際にはこの数字はもっと前後すると思います。

 次にPPSを指定した例を示します。

 Switch(config)# int fa 0/10
 Switch(config-if)# storm-control unicast level pps 80k

 PPSの場合、そのインタフェースの帯域に関係なく、1秒あたりに
 受信するパケット数で判断します。
 ここで「k」という文字がついていますが、キロ(1000倍)を表して
 います。同様に「m」や「g」も使えます。

Basic Configuring Exercise
 では、練習問題を解いてみましょう。

 問1)SwitchのFa0/1で受信されたBroadcastが、そのインタフェース
 で利用可能な帯域の30%を超えたらブロックするようにしてください。
 また、Broadcastが15%を下回ったら再度受信可能な状態にしてくだ
 さい。

 問2)SwitchのFa0/1で受信されたUnicastが、10,000,000パケット
 を超えたらブロックし、5,000,000を下回ったら受信できるようにして
 ください。また、SNMP TrapでStormを検出したことを通知できる
 ようにしてください。
 SNMP関連の設定は別途設定されているものとします。


 設定できましたか?では問1の解答です。

 Switch(config)# int fa 0/1
 Switch(config-if)# storm-control broadcast level 30 15

 設定は難しくありません。Levelキーワードの後は、最初が上限、次
 が下限の値になります。


 次に問2の解答です。

 Switch(config)# int fa 0/1
 Switch(config)# storm-control unicast level pps 10m 5m
 Switch(config)# storm-control action trap

 パケット数で判断するにはppsオプションを使用します。「m」はメガ
 を表しています。SNMP Trapを投げるようにするにはstorm-control
 actionコマンドを使用します。


Advanced Configuring Exercise
 最後に、ちょっと難しめの問題を解いてみましょう。
 構成はR1とR2がSWをはさんで接続されています。
 
 R1 [fa0/0]-------[fa0/1] SW [fa0/2]-------[fa0/0] R2

 各機器のアドレス情報は以下のようになっています。
 
 R1 IP:192.168.1.1/24 MAC:1111.1111.1111
 R2 IP:192.168.1.2/24 MAC:2222.2222.2222

 ここから問題です。
 SWでR1からのBroadcastを全てブロックしてください。
 ただし、R1からR2へのPingには影響を及ぼさないようにしてくだ
 さい。

 解けましたでしょうか。
 実機を持っている方は実際にやってみることをオススメします。

 それでは、解答です。

 まず、SWの設定は以下のようになります。

 SW(config)# int fa 0/1
 SW(config)# storm-control broadcast level 0

 この設定にピンと来なかった方は、ConfigurationのStep3に戻って
 ください。Levelを0と指定すると、全てブロックという意味になると
 説明しました。

 これで終わり!と思った方は残念ながら不正解となります。
 この問題のHidden Issueは、R1からR2へのPingには影響を及ぼさ
 ないようにする、というところです。

 Broadcastの抑制とPingという一見何の関連性も無いように見え
 ますが、R1がR2にPingするとき、R1はまず何をするでしょうか。

 そうです。192.168.1.2のMACアドレスを解決しようとしますね。
 ARPキャッシュに192.168.1.2に対応するMACアドレスが記憶されて
 いない場合は、R1はまずARP Requestを送信します。

 このARP Requestは、Broadcastで送信されます。
 よって、SWのfa0/1でBroadcastを全てブロックしているとR1から
 R2へのPingに影響が出る場合が考えられます。

 では、何を設定すればよいかというと、R1にStatic ARPの設定を
 追加します。コンフィグは次のようになります。

 R1(config)# arp 192.168.1.2 2222.2222.2222 arpa

 この設定を追加するとR1からARPを出す必要がなくなるため、Ping
 が問題なくできるようになります。

 SWとR1の設定ができてはじめて正解となります。

Further Reading
 Storm Control関連のDocumentへのLinkです。

 -Catalyst 3550 Software Configuration Guide
  http://www.cisco.com/univercd/cc/td/doc/product/
   lan/c3550/12225see/scg/swtrafc.htm

さて、次回はProtected Portsのお話です。
次回のコンテンツは、
 -はじめに
 -Protected Portsとは
 です。
 
 これだけ見ると内容が少なそうに見えますが、そんなことはあり
 ません。次回も内容が濃いですのでお楽しみ。

No comments: