ページの先頭行へ戻る
ServerView Resource Orchestrator Cloud Edition V3.0.0 導入ガイド

4.2.4 本製品でのネットワーク環境に対する事前準備作業

ネットワーク環境の構築のために必要な事前準備について説明します。

作業が必要になる条件

必要な作業

ネットワークを自動設定する場合

ネットワークリソースの作成

IBPを利用する場合

IBPのアップリンクセットの作成

iSCSI LANをiSCSIブートで利用する場合

iSCSIブートのネットワーク定義ファイルの作成

リンクアグリゲーションを利用する場合

LANスイッチブレードとL2スイッチにリンクアグリゲーションの事前設定

ブレードサーバを利用する場合のネットワーク自動設定のデフォルト構成以外のNICを利用する場合

サーバNIC定義の作成

ラックマウント型サーバまたはタワー型サーバでVMwareを使用して、仮想スイッチの自動設定を利用する場合

サーバNIC定義の作成

サーバ仮想化ソフトウェアとしてVMwareを利用するときにサービスコンソールとポートグループが同じ場合でもL-Serverを配備する場合

VMware除外ポートグループ定義ファイルの作成

ネットワーク機器をリソースとして登録する場合

ネットワーク構成情報の作成

ネットワークデバイスとしてリソース登録したネットワーク機器に対する自動設定機能を利用する場合

ネットワークデバイスのモデル定義の作成

ルールセット登録用フォルダーの作成

サンプルスクリプトの登録


4.2.4.1 ネットワークを自動設定する場合

L-ServerのNICとネットワークリソースの接続によって、以下の自動設定が行われます。

LANスイッチブレードに対するVLANの自動設定(物理/仮想L-Server)

LANスイッチブレードに対してVLANを設定します。

LANスイッチブレードには、以下の3種類のファームウェアがあります。

本製品では、LANスイッチブレードをSwitchファームウェアで動作させることをSwitchモード、エンドホストファームウェアで動作させることをエンドホストモード、IBPファームウェアで動作させることをIBPモードと呼びます。

詳細は、LANスイッチブレードのマニュアルを参照してください。

ブレードサーバに対するネットワーク設定(物理/仮想L-Server)

ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定(物理/仮想L-Server)

ラックマウント型サーバまたはタワー型サーバに対して、L-Serverの仮想NICと仮想スイッチの接続を行います。

図4.18 ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定

表4.4 ラックマウント型サーバまたはタワー型サーバに対するネットワーク設定一覧

物理L-Server

仮想L-Server

VMware

Hyper-V

RHEL5-Xen

RHEL-KVM

Oracle VM

冗長化 (*1)

冗長化 (*1)

冗長化 (*1)

冗長化 (*1)

冗長化 (*1)

冗長化 (*1)

なし

あり

なし

あり

なし

あり

なし

あり

なし

あり

なし

あり

a

仮想スイッチの作成とNICへの接続 (*2)

-

-

×

×

×

×

×

×

×

×

b

L-Serverの仮想NICと仮想スイッチの接続 (*3)

-

-

c

L-Serverの仮想NICの使用するVLAN IDの設定

-

-

d

外部のL2スイッチのポートへの設定 (*4)

○: 本製品が設定
×: 本製品は設定しない
*1: LANの冗長化です。
物理L-Serverの場合、物理L-Server自身のNICがLAN冗長化の対象です。

仮想L-Serverの場合、仮想スイッチに接続されるNICがLAN冗長化の対象です。

*2: ネットワークを自動設定するためには、設定対象のサーバに合わせたサーバNIC定義を作成し、rcxadm nicdefctl commitコマンドでマネージャーに反映しておく必要があります。
サーバNIC定義については、「リファレンスガイド (リソース管理) CE」の「2.11 サーバNIC定義」を参照してください。
rcxadm nicdefctlコマンドについては、「リファレンスガイド (リソース管理) CE」の「1.7.16 rcxadm nicdefctl」を参照してください。

また、サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。

表4.5 サーバ仮想化ソフトウェアごとの読替え

VMware

仮想スイッチとポートグループの作成

Hyper-V

仮想ネットワークの作成

RHEL5-Xen
RHEL-KVM
Oracle VM

仮想ブリッジの作成

参考

サーバ仮想化ソフトウェアとしてVMwareを利用している場合、以下を自動で行えます。

  • 仮想スイッチの作成

  • 仮想スイッチへのVLAN設定

  • 仮想スイッチとNICとのTeaming接続

なお、仮想スイッチの作成、VLAN設定およびTeaming接続を自動で行えるラックマウント型サーバまたはタワー型サーバのモデル名は次のとおりです。

  • RX100 S5/S6

  • RX200 S4/S5/S6

  • RX300 S4/S5/S6

  • RX600 S4/S5

  • RX900 S1

  • TX150 S6/S7

  • TX200 S5/S6

  • TX300 S4/S5/S6

*3: サーバ仮想化ソフトウェアごとに、以下のように読み替えてください。

表4.6 サーバ仮想化ソフトウェアごとの読替え

VMware

L-Serverの仮想NICと仮想スイッチのポートグループとの接続

Hyper-V

L-Serverの仮想NICと仮想ネットワークとの接続

RHEL5-Xen
RHEL-KVM
Oracle VM

L-Serverの仮想ネットワークインターフェースと事前に手動で作成済の仮想ブリッジの接続

参考

サーバ仮想化ソフトウェアとしてVMwareを利用し、サービスコンソールとポートグループが同じVLAN IDの場合、VMware除外ポートグループ定義ファイルを作成することで、ポートグループとL-Serverが接続できます。

参照

VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (リソース管理) CE」の「2.12 VMware除外ポートグループ定義ファイル」を参照してください。

*4: ネットワークデバイスへの自動設定により設定されます。


IPアドレスの自動設定(仮想L-Server)

【Windows/Linux】【VMware】【Hyper-V】【KVM】
ネットワークリソースにサブネットアドレスが設定されている場合、L-Serverへのイメージ配付時に、IPアドレスを自動的に設定できます。
IPアドレス、サブネットマスクおよびデフォルトゲートウェイの設定がDHCPに従います。

【Hyper-V】
統合サービスが導入されている以下のゲストOSで、IPアドレスの自動設定ができます。

【KVM】
ゲストOSの種別がLinuxの場合に、IPアドレスの自動設定ができます。

【Xen】【Oracle VM】
IPアドレスの自動設定には対応していません。

ネットワークリソースにサブネットアドレスが設定されている場合、L-Serverへのイメージ配付後に、IPアドレスを手動で設定してください(DNSサーバも手動で設定してください)。
IPアドレスの確認方法については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「10.3.4 [ネットワーク]タブ」の注意事項を参照してください。

サブネットアドレスが設定されていない場合も、L-Serverへのイメージ配付後に、手動でDHCPでの運用になるように設定してください。


L2スイッチの自動設定

L-PlatformにL-Serverやファイアーウォールリソースが配備された場合、通信経路になる位置に配置されているL2スイッチに対して、用意されたスクリプトに従ってインターフェースなどの定義を自動的に設定できます。


利用できるネットワーク構成

本製品で利用できるネットワーク構成と設定方法は以下のとおりです。

PRIMERGY ブレードサーバ
PRIMERGY ラックマウント型サーバ、PRIMERGY タワー型サーバまたはPRIMEQUEST

ポイント


物理L-Serverに対するネットワーク設定

NIC冗長化やタグVLANを設定している場合や、Red Hat Enterprise Linuxのイメージを指定する場合、OS上のネットワークの自動設定は行いません。
最初のOS起動時にネットワークの設定を行うようにスクリプトを事前に設定した状態でイメージを採取し、このイメージを使用してL-Server作成してください。

物理L-Serverのネットワーク情報(IPアドレス、NIC冗長化、タグVLANの設定など)は、OSのイメージ配付時に、ネットワーク情報ファイルとしてOS上に転送されます。
ネットワーク情報ファイルを利用したネットワークの設定方法については、「D.7.4 L-Serverのネットワーク冗長化とVLAN設定」を参照してください。

OS上のネットワーク設定を行わなかった場合、L-Server作成後に、管理LAN経由またはコンソールで接続して、L-ServerのOS上のネットワーク設定を行ってください。

注意

ネットワーク設定スクリプトが動作するタイミングによって、サーバにインストールされている業務アプリケーションが通信エラーになる可能性があります。

本製品ではこのエラーを検出できないため、ユーザーのアプリケーションで発生するネットワークエラーで検出してください。

エラーが発生した場合、サーバまたはアプリケーションを再起動する必要があります。

ネットワーク設定スクリプトでサーバを再起動してください。


ネットワークリソースの仕様変更

以下のネットワークリソースの仕様を変更できます。

ネットワークの仕様変更の詳細は、「操作ガイド インフラ管理者編 (リソース管理) CE」の「3.6 ネットワークリソースの仕様変更」と「リファレンスガイド (リソース管理) CE」の「2.5.2 変更」を参照してください。


4.2.4.2 IBPを利用する場合

IBPを利用する場合、業務LANと管理LANの、IBPのアップリンクセットを事前に作成する必要があります。

アップリンクセットの名前とネットワークリソースの名前を合わせる必要はありません。


4.2.4.3 iSCSI LANをiSCSIブートで利用する場合

【Windows/Linux】
事前に以下の定義ファイルを作成し、iSCSIブートで利用するネットワーク情報を定義します。
iSCSIブートの操作(rcxadm iscsictl)で登録するiSCSIブート情報と関係します。事前に、「リファレンスガイド (リソース管理) CE」の「2.4.2 iSCSIブート情報」を参照してください。

定義ファイルの格納場所

【Windows】
インストールフォルダー\Manager\etc\customize_data

【Linux】
/etc/opt/FJSVrcvmr/customize_data

定義ファイル名
  • ユーザーグループ

    iscsi_ユーザーグループ名.rcxprop

  • システム共通

    iscsi.rcxprop

定義ファイルの形式

定義ファイルでは、1行ごとに定義する項目を記述します。以下の形式で記述します。

変数 =

コメントは、先頭文字をシャープ("#")で記述します。

定義ファイルの指定項目
表4.7 iSCSIブートのネットワーク定義ファイルの指定項目

変数

意味

server_model.モデル名.boot_nic

サーバモデル名とiSCSIでブートするNICを指定します。
NICは複数指定できます。

指定できるモデルは、以下のとおりです。

  • BX620

  • BX920

  • BX922

  • BX924

  • BX960

なお、デフォルトはアスタリスク("*")を指定します。

以下の形式で指定します。

NIC[index]

indexは1から始まる整数です。

#Server Section
server_model.BX922.boot_nic = NIC1
server_model.BX924.boot_nic = NIC1,NIC2
server_model.*.boot_nic = NIC1,NIC2

  • エントリーは記載した順に評価されます。設定が重複した場合、最初のエントリーが評価されます。

  • デフォルトはアスタリスク("*")で指定します。


4.2.4.4 リンクアグリゲーションを利用する場合

リンクアグリゲーションを利用する場合、リンクアグリゲーションの設定を、事前にLANスイッチブレードとL2スイッチに行う必要があります。リンクアグリゲーションの設定の詳細は、LANスイッチブレードとL2スイッチのマニュアルを参照してください。

ネットワークリソースの作成時は、リンクアグリゲーショングループの名前をネットワークリソースの外部接続ポートとして指定します。

詳細は、「C.3 リンクアグリゲーションの利用」を参照してください。


4.2.4.5 ネットワーク自動設定のデフォルト構成以外のNICを利用する場合

ブレードサーバを利用するときにネットワーク自動設定のデフォルト構成以外のNICを利用する場合、サーバNIC定義を作成し、マネージャーに登録することで、自動設定のデフォルト構成以外のNICが利用できるようになります。

作成したサーバNIC定義は、rcxadm nicdefctl commitコマンドによって有効になります。サーバNIC定義では、管理対象のブレードサーバのNICと物理LANセグメントとの関係を定義します。この物理LANセグメントをネットワークリソースから指定することで、ネットワークリソースが利用するNICを指定できます。

サーバNIC定義については、「リファレンスガイド (リソース管理) CE」の「2.11 サーバNIC定義」を参照してください。
rcxadm nicdefctl commitコマンドについては、「リファレンスガイド (リソース管理) CE」の「1.7.16 rcxadm nicdefctl」を参照してください。


4.2.4.6 ラックマウント型サーバまたはタワー型サーバで仮想スイッチの自動設定を利用する場合

ラックマウント型サーバまたはタワー型サーバを管理対象サーバにしてVMwareを使用している場合、仮想スイッチとポートグループを自動設定できます。この場合、サーバNIC定義を作成しマネージャーに登録する必要があります。

サーバNIC定義は、rcxadm nicdefctl commitコマンドによって、マネージャーへ登録します。
サーバNIC定義については、「リファレンスガイド (リソース管理) CE」の「2.11 サーバNIC定義」を参照してください。
rcxadm nicdefctl commitコマンドについては、「リファレンスガイド (リソース管理) CE」の「1.7.16 rcxadm nicdefctl」を参照してください。


4.2.4.7 サービスコンソールとポートグループが同じ場合でもL-Serverを配備する場合

サーバ仮想化ソフトウェアとしてVMwareを利用するときにサービスコンソールとポートグループが同じ場合でもL-Serverを配備する場合、VMware除外ポートグループ定義ファイルを作成する必要があります。

VMware除外ポートグループ定義ファイルの詳細は、「リファレンスガイド (リソース管理) CE」の「2.12 VMware除外ポートグループ定義ファイル」を参照してください。


4.2.4.8 ネットワーク機器をリソース登録する場合

インフラ管理者は、ネットワーク機器の管理者から入手したネットワーク機器の情報(管理IPアドレス、アカウント情報、結線情報など)を元に、ネットワーク機器をネットワークデバイスとして登録するためのネットワーク構成情報(XML定義)を作成します。

参照

  • ネットワーク構成情報(XML定義)については、「リファレンスガイド (リソース管理) CE」の「2.6 ネットワーク構成情報」を参照してください。

  • rcxadm netconfigコマンドについては、「リファレンスガイド (リソース管理) CE」の「1.3.7 rcxadm netconfig」を参照してください。

  • 保守モードの解除については、「操作ガイド インフラ管理者編 (リソース管理) CE」の「14.1 保守モードの切替え」を参照してください。

  • ネットワークデバイスのモデル定義については、「リファレンスガイド (リソース管理) CE」の「2.13 ネットワークデバイスのモデル定義」を参照してください。



4.2.4.9 ネットワークデバイスへの自動設定を行う場合

ネットワークデバイスへの自動設定機能を使用するための事前準備について説明します。

参考

ファイアーウォールは、ネットワークプールに登録されていない場合、自動設定できません。


ネットワークデバイスのモデル定義の作成

ネットワークデバイスの自動設定機能で利用されるルールセットは、ネットワークデバイスのモデル単位に登録します。そのため、ネットワークデバイスの機種を判別するためのモデル定義を作成する必要があります。

作成したモデル定義については、以下のXML定義ファイルを登録することで有効になります。

【Windows】
インストールフォルダー\Manager\etc\customize_data\network_device_model.xml

【Linux】
/etc/opt/FJSVrcvmr/customize_data/network_device_model.xml

新しいモデルが加わった場合にも、モデル定義を編集することで対応できます。

なお、本製品ではネットワークデバイスへの自動設定機能でサンプルスクリプトを提供しているネットワークデバイスのモデル定義については、本製品のインストール時に上記フォルダーに登録されます。

参考

モデル定義を編集するために、ネットワークデバイスのsysObjectIDをsnmpwalkコマンドなどで確認してください。

snmpwalk -v 1 -c [SNMPコミュニティー名] [IPアドレス] sysObjectID

接続先の機器のマニュアルやベンダーから情報を入手できる場合、そちらから入手します。

参照

ネットワークデバイスのモデル定義については、「リファレンスガイド (リソース管理) CE」の「2.13 ネットワークデバイスのモデル定義」を参照してください。

注意

ネットワークデバイスのモデル名の特定は、Modelタグ配下のSysObjectIdタグに指定されたOIDの文字列を利用して行われます。

  • ネットワークデバイスのモデル定義ファイルが先頭から検索され、最初に一致したsysObjectIDの、Modelタグのname属性の値がモデル名になります。

  • モデル定義ファイルに一致するOIDの文字列がない場合、モデル名はなしになります。



ルールセット登録用フォルダーの作成

ネットワークデバイスへの自動設定機能では、インフラ管理者によってネットワークデバイスごとに用意されているスクリプトを実行することで、自動設定を実現しています。

このときに、提供するサービスによって異なる設定を行う必要がある場合、それぞれのパターンを1つのルールとして登録することで管理します。この管理の単位がルールセットです。
ルールセット単位にスクリプトなど登録するためのフォルダーを作成します。

ルールセット登録用フォルダーには、L-Platformテンプレート用とネットワークリソース用があります。

L-Platformテンプレート用

L-Platformテンプレート用のルールセット登録用フォルダーは、以下の名前で作成してください。

【Windows】
インストールフォルダー\Manager\etc\scripts\ベンダー名\装置名またはモデル名\rulesets\ルールセット名\

【Linux】
/etc/opt/FJSVrcvmr/scripts/ベンダー名/装置名またはモデル名/rulesets/ルールセット名/

ネットワークリソース用

ネットワークリソース用のルールセット登録用フォルダーは、以下の名前で作成してください。

【Windows】
インストールフォルダー\Manager\etc\scripts\network_resource\ルールセット名\

【Linux】
/etc/opt/FJSVrcvmr/scripts/network_resource/ルールセット名/

参考

  • "ベンダー名"、"装置名"、"モデル名"には、スクリプトを実行したいネットワークデバイスの"ベンダー名"、"装置名"、"モデル名"を指定してください。
    ネットワークデバイスの"ベンダー名"、"装置名"、"モデル名"は、ネットワークデバイスのモデル定義(XMLファイル)で確認できます。
    ネットワークデバイスのモデル定義については、「リファレンスガイド (リソース管理) CE」の「2.13 ネットワークデバイスのモデル定義」を参照してください。

  • "ルールセット名"のフォルダー名は、先頭文字を半角英数字とし、半角英数字、アンダースコア("_")およびハイフン("-")で構成された32文字以内の名前にします。

    なお、"ルールセット名"のフォルダー名は、サンプルスクリプトが登録されているフォルダーを除き、以下のフォルダー配下で一意な名前にしてください。

    【Windows】
    インストールフォルダー\Manager\etc\scripts\

    【Linux】
    /etc/opt/FJSVrcvmr/scripts/



サンプルスクリプト

ネットワークデバイスへの自動設定で利用するためのサンプルスクリプトが、本製品のインストール時に、以下のフォルダー配下に登録されます。

【Windows】
インストールフォルダー\Manager\etc\scripts\original\ベンダー名\装置名\rulesets\ルールセット名\
インストールフォルダー\Manager\etc\scripts\original\network_resource\ルールセット名\

【Linux】
/etc/opt/FJSVrcvmr/scripts/original/ベンダー名/装置名/rulesets/ルールセット名/
/etc/opt/FJSVrcvmr/scripts/original/network_resource/ルールセット名/

本製品で提供しているサンプルスクリプトの装置名一覧を示します。

表4.8 サンプルスクリプトを提供している装置名一覧

ベンダー名

装置名

種別

設定内容

Fujitsu

SR-X500

L2スイッチ

  • VLAN追加(タグVLAN、ポートVLAN)

  • VLAN削除(タグVLAN、ポートVLAN)

  • LAGインターフェースへVLAN追加(タグVLAN、ポートVLAN)

  • LAGインターフェースのVLAN削除(タグVLAN、ポートVLAN)

SR-X300

IPCOMEXSC

ファイアーウォール (*1)

  • 外部インターフェース(センタースイッチ側)

    • Firewallルールの追加・削除

    • dstNATルールの追加・削除

    • srcNATルールの追加・削除

  • 内部インターフェース(L2スイッチ側)

    • VLANインターフェースの追加・削除

    • Firewallルールの追加・削除

IPCOMEXIN

Cisco

Catalyst

L2スイッチ

  • VLAN追加(タグVLAN、ポートVLAN)

  • VLAN削除(タグVLAN、ポートVLAN)

  • LAGインターフェースへVLAN追加(タグVLAN、ポートVLAN)

  • LAGインターフェースのVLAN削除(タグVLAN、ポートVLAN)

ASA5500

ファイアーウォール (*1)

  • 外部インターフェース(センタースイッチ側)

    • Firewallルールの追加・削除

    • dstNATルールの追加・削除

    • srcNATルールの追加・削除

  • 内部インターフェース(L2スイッチ側)

    • VLANインターフェースの追加・削除

    • Firewallルールの追加・削除

*1: 業務LAN用として利用するLANポートのVLANインターフェースに対して、Firewallルールを設定します。

サンプルスクリプトが想定する標準モデル構成を以下に示します。

図4.19 サンプルスクリプトの標準モデル構成

標準モデル構成に沿った、本製品で提供するサンプルのルールセット名を以下に示します。

SR-X300用
tag_vlan_port--SR-X300
tag_vlan_port--SR-X300_n

ファイアーウォールとサーバに接続するLANポートに、タグVLANを設定するシステム向け

untag_vlan_port--SR-X300
untag_vlan_port--SR-X300_n

ファイアーウォールとサーバに接続するLANポートに、ポートVLANを設定するシステム向け

tag_vlan_net--SR-X300
tag_vlan_net--SR-X300_n

tagVLANネットワークを設定するシステム向け

untag_vlan_net--SR-X300
untag_vlan_net--SR-X300_n

untagged VLANネットワークを設定するシステム向け

n: "2"以降の数字

SR-X500用
tag_vlan_port--SR-X500
tag_vlan_port--SR-X500_n

ファイアーウォールとサーバに接続するLANポートに、タグVLANを設定するシステム向け

untag_vlan_port--SR-X500
untag_vlan_port--SR-X500_n

ファイアーウォールとサーバに接続するLANポートに、ポートVLANを設定するシステム向け

tag_vlan_net--SR-X500
tag_vlan_net--SR-X500_n

tagVLANネットワークを設定するシステム向け

untag_vlan_net--SR-X500
untag_vlan_net--SR-X500_n

untagged VLANネットワークを設定するシステム向け

n: "2"以降の数字

IPCOM EX SC用
3Tier_system_firewall--IPCOMSC1

3階層モデルでIPCOM EX SCシリーズのモデルとして、IPCOMEX1100_SC/1300_SC/2000A_SCを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    LAN0.0

  • 業務LAN用(L2スイッチ側)

    LAN0.1

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN0.2

3Tier_system_firewall--IPCOMSC2

3階層モデルでIPCOM EX SCシリーズのモデルとして、IPCOMEX2000A_SC/2300_SCを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    bnd0: LAN伝送路の二重化

    LAN0.0
    LAN1.0

  • 業務LAN用(L2スイッチ側)

    bnd1: LAN伝送路の二重化

    LAN0.1
    LAN1.1

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN1.3

3Tier_system_firewall--IPCOMSC3

3階層モデルでIPCOM EX SCシリーズのモデルとして、IPCOMEX2500_SCを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    bnd0: LAN伝送路の二重化

    LAN0.0
    LAN1.0

  • 業務LAN用(L2スイッチ側)

    bnd1: LAN伝送路の二重化

    LAN0.1とLAN0.2
    LAN1.1とLAN1.2

    リンクアグリゲーション接続

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN1.3

IPCOM EX IN用
3Tier_system_firewall--IPCOMIN2

3階層モデルでIPCOM EX INシリーズのモデルとして、IPCOMEX2000A_IN/2300_INを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    bnd0: LAN伝送路の二重化

    LAN0.0
    LAN1.0

  • 業務LAN用(L2スイッチ側)

    bnd1: LAN伝送路の二重化

    LAN0.1
    LAN1.1

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN1.3

3Tier_system_firewall--IPCOMIN3

3階層モデルでIPCOM EX INシリーズのモデルとして、IPCOMEX2500_INを採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    bnd0: LAN伝送路の二重化

    LAN0.0
    LAN1.0

  • 業務LAN用(L2スイッチ側)

    bnd1: LAN伝送路の二重化

    LAN0.1とLAN0.2
    LAN1.1とLAN1.2

    リンクアグリゲーション接続

  • 管理LAN用

    LAN0.3

  • 装置同期用

    LAN1.3

Catalyst用
tag_vlan_port--Catalyst
tag_vlan_port--Catalystn

ファイアーウォールとサーバに接続するLANポートに、タグVLANを設定するシステム向け

untag_vlan_port--Catalyst
untag_vlan_port--Catalystn

ファイアーウォールとサーバに接続するLANポートに、ポートVLANを設定するシステム向け

tag_vlan_net--Catalyst
tag_vlan_net--Catalystn

tagVLANネットワークを設定するシステム向け

untag_vlan_net--Catalyst
untag_vlan_net--Catalystn

untagged VLANネットワークを設定するシステム向け

n: "2"以降の数字

ASA5500用
3Tier_system_firewall--ASA1

3階層モデルでASA5500シリーズのモデルとして、ASA5510を採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    redundant1: LAN伝送路の二重化

    ethernet0/0
    ethernet0/1

  • 業務LAN用(L2スイッチ側)

    redundant2: LAN伝送路の二重化

    ethernet0/2
    ethernet0/3

  • 管理LAN用

    management0/0

3Tier_system_firewall--ASA2

3階層モデルでASA5500シリーズのモデルとして、ASA5520/5540/5550を採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    redundant1: LAN伝送路の二重化

    gigabitethernet0/0
    gigabitethernet0/1

  • 業務LAN用(L2スイッチ側)

    redundant2: LAN伝送路の二重化

    gigabitethernet0/2
    gigabitethernet0/3

  • 管理LAN用

    management0/0

3Tier_system_firewall--ASA3

3階層モデルでASA5500シリーズのモデルとして、ASA5580を採用するシステム向け

使用LANポート

  • 業務LAN用(センタースイッチ側)

    redundant1: LAN伝送路の二重化

    gigabitethernet3/0
    gigabitethernet3/1

  • 業務LAN用(L2スイッチ側)

    redundant2: LAN伝送路の二重化

    gigabitethernet3/2
    gigabitethernet3/3

  • 管理LAN用

    management0/0

なお、各ルールセット単位にサンプルとして以下のスクリプトリストを提供しています。

注意

本製品が提供するサンプルスクリプトは、バージョンアップ時に追加または削除されることがあります。

サンプルスクリプトを利用する場合、事前に管理サーバ内のサンプルスクリプトが登録されているディレクトリを確認してください。


サンプルスクリプトのルールセットの複写先

サンプルスクリプトが登録されているルールセットは、インストール時にルールセット登録用フォルダーに複写され、利用できるようになります。

例えば、L2スイッチとしてSR-X300、ファイアーウォールとしてIPCOM EX1300 SCを利用する場合、以下のようになります。