<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ja">
	<id>http://hkatou.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Hkatou</id>
	<title>hkatou_Lab - 利用者の投稿記録 [ja]</title>
	<link rel="self" type="application/atom+xml" href="http://hkatou.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Hkatou"/>
	<link rel="alternate" type="text/html" href="http://hkatou.net/wiki/%E7%89%B9%E5%88%A5:%E6%8A%95%E7%A8%BF%E8%A8%98%E9%8C%B2/Hkatou"/>
	<updated>2026-04-30T05:26:10Z</updated>
	<subtitle>利用者の投稿記録</subtitle>
	<generator>MediaWiki 1.42.1</generator>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2727</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2727"/>
		<updated>2026-04-28T01:48:54Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* 遠距離 SMF 用トランシーバ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
[[ファイル:C19.png|サムネイル|150x150ピクセル|C19]]&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力を事前に測定したりメーカーから入手できていれば、100V でもいける可能性はあります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
このため、以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-switch/217759-configure-and-troubleshoot-stackpower-an.html Catalyst 9300 スイッチでの StackPower および XPS 2200 の設定とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
コマンド &#039;&#039;&#039;power inline port priority&amp;lt;high/low&amp;gt;&#039;&#039;&#039; を使用して、インターフェイスを高優先順位または低優先順位に設定します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== ポート速度・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB のバッファを 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* トラフィックが流れない状況と仮定した場合&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
一方で DNS や DHCP などのサーバは PPS が重要で、スイッチが問題となることはまずありません。&lt;br /&gt;
&lt;br /&gt;
スイッチの前にファイアウォールのパフォーマンスが不足します。&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、メンテナンス (リビルド) の回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 各数字の意味 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/214814-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/products/collateral/ios-nx-os-software/ios-xe-16/bulletin-c25-2378701.html ソフトウェア ライフサイクル サポートに関する情報 - IOS XE]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ios-xe-26/bulletin-c25-2378701.html Software Lifecycle Support Statement - IOS XE]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
IOS-XE 17.12.4&lt;br /&gt;
&lt;br /&gt;
* メジャー : 17&lt;br /&gt;
* マイナー : 12&lt;br /&gt;
* メンテナンス (リビルド) : 4&lt;br /&gt;
&lt;br /&gt;
IOS-XE 26.1.1a&lt;br /&gt;
&lt;br /&gt;
* メジャー : 26&lt;br /&gt;
* マイナー : 1&lt;br /&gt;
* メンテナンス : 1&lt;br /&gt;
* スペシャルリリース ID : a&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、マイナー リリースが 3 の倍数のものを指す&lt;br /&gt;
* メンテナンス (リビルド) 数が多い EMR リリースを選択する&lt;br /&gt;
** メンテナンス (リビルド) : 17.9.4a であれば、4 の部分を指す&lt;br /&gt;
*メンテナンス数が更新された直後の採用は避ける&lt;br /&gt;
**致命的な不具合が発生して、a などのスペシャル リリースが追加される場合がある&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
** 例) 17.12.x はサポートの残り期間が短いため、17.15.x を選択する&lt;br /&gt;
* 安定性をより重視する場合、メンテナンス (リビルド) 数が多いことを最優先し、かつ古めの EMR を選択する&lt;br /&gt;
** 実環境で使われた期間が長いため、不具合修正が多く行われ、安定性が実証されている&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= トランシーバ選定 =&lt;br /&gt;
&lt;br /&gt;
== DAC (Twinax) ==&lt;br /&gt;
銅ケーブルで両端にトランシーバがついたもの。一番安い。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-H10G-CU1M&lt;br /&gt;
&lt;br /&gt;
距離が短く、冗長する筐体間の接続に使用する。&lt;br /&gt;
&lt;br /&gt;
3M 以上の場合非常に太いケーブルになる可能性が高いため、3M 以上は AOC が推奨。&lt;br /&gt;
&lt;br /&gt;
* 発注時に太さは指定できない&lt;br /&gt;
&lt;br /&gt;
また、異なるメーカー間では使用できない。&lt;br /&gt;
&lt;br /&gt;
== AOC (Active Optical Cable) ==&lt;br /&gt;
ファイバ 1 本で両端にトランシーバがついたもの。ファイバはトランシーバから脱着不可の専用品。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-AOC1M&lt;br /&gt;
&lt;br /&gt;
DAC よりも柔らかく、ファイバの 2 芯が 1 本にまとまっており、非常に使いやすい。&lt;br /&gt;
&lt;br /&gt;
価格は DAC の 2 倍超。&lt;br /&gt;
&lt;br /&gt;
また、異なるメーカー間では使用できない。&lt;br /&gt;
&lt;br /&gt;
== MMF 用トランシーバ ==&lt;br /&gt;
主に LAN 側で 2 芯接続する MMF 用トランシーバ。価格は DAC の 10 倍程度。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-SR&lt;br /&gt;
&lt;br /&gt;
異なるメーカー間や 10M を超える場合などで使用する。&lt;br /&gt;
&lt;br /&gt;
== 近距離 SMF 用トランシーバ ==&lt;br /&gt;
主に WAN で 2 芯接続する SMF 用トランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-LR&lt;br /&gt;
&lt;br /&gt;
WAN 回線用の終端装置と接続する場合は、だいたい SMF を使用する。&lt;br /&gt;
&lt;br /&gt;
価格は MMF 用の 5 倍超くらい。&lt;br /&gt;
&lt;br /&gt;
== 遠距離 SMF 用トランシーバ ==&lt;br /&gt;
主に WAN で 2 芯接続する SMF 用トランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-ER&lt;br /&gt;
&lt;br /&gt;
近距離用は 2km 程度なのに対し、-ER の場合 40km まで接続が可能。&lt;br /&gt;
&lt;br /&gt;
価格は -ER で MMF 用の 10 倍超くらい。&lt;br /&gt;
&lt;br /&gt;
光が非常に強く、短距離でそのまま接続すると焼損してしまう。&lt;br /&gt;
&lt;br /&gt;
受光レベルを確認し、光減衰器 (アッテネータ) でレベルを適正値に落として接続する。&lt;br /&gt;
&lt;br /&gt;
== メタルケーブル用トランシーバ ==&lt;br /&gt;
光ファイバ向けポートしかない場合に、RJ-45 のメタルケーブルを接続するトランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) GLC-TE&lt;br /&gt;
&lt;br /&gt;
だいたい 1G しかリンクアップしないため、リプレース前の機器で 100M リンクアップしているポートがないか注意が必要。&lt;br /&gt;
&lt;br /&gt;
光ファイバ向けポートのみの機種だと、パケットキャプチャやサービス確認用に PC が接続できないといった不便が発生するため、1 台 1 ポート分程度は発注しておくのが推奨。&lt;br /&gt;
&lt;br /&gt;
=== PC 接続用トランシーバ ===&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP28 も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== QSFP -&amp;gt; SFP 変換アダプタ ==&lt;br /&gt;
QSA という名前で QSFP コネクタから SFP コネクタに変換するアダプタ。&lt;br /&gt;
&lt;br /&gt;
* 例) CVR-QSFP-SFP10G&lt;br /&gt;
&lt;br /&gt;
100G ポートのみを備える機種の場合、PC が全く接続できないため、キャプチャやサービス確認用に 1 台 1 ポート分程度は発注しておくのが推奨。&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
10G x 48 ポートの機種から、100G x 32 ポートの機種にリプレースを行う場合、ポート数が不足します。&lt;br /&gt;
&lt;br /&gt;
このような場合、40G -&amp;gt; 10G x4 のブレークアウトによる 10G ポートの収容を検討します。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。適用には Stack 全体の再起動が必要です。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、ポートとケーブルがセットになった、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注に含めます)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300 / C9300X は混在でスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
2026/04/28 : トランシーバ選定を追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2726</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2726"/>
		<updated>2026-04-28T01:45:07Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* トランシーバ選定 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
[[ファイル:C19.png|サムネイル|150x150ピクセル|C19]]&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力を事前に測定したりメーカーから入手できていれば、100V でもいける可能性はあります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
このため、以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-switch/217759-configure-and-troubleshoot-stackpower-an.html Catalyst 9300 スイッチでの StackPower および XPS 2200 の設定とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
コマンド &#039;&#039;&#039;power inline port priority&amp;lt;high/low&amp;gt;&#039;&#039;&#039; を使用して、インターフェイスを高優先順位または低優先順位に設定します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== ポート速度・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB のバッファを 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* トラフィックが流れない状況と仮定した場合&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
一方で DNS や DHCP などのサーバは PPS が重要で、スイッチが問題となることはまずありません。&lt;br /&gt;
&lt;br /&gt;
スイッチの前にファイアウォールのパフォーマンスが不足します。&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、メンテナンス (リビルド) の回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 各数字の意味 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/214814-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/products/collateral/ios-nx-os-software/ios-xe-16/bulletin-c25-2378701.html ソフトウェア ライフサイクル サポートに関する情報 - IOS XE]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ios-xe-26/bulletin-c25-2378701.html Software Lifecycle Support Statement - IOS XE]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
IOS-XE 17.12.4&lt;br /&gt;
&lt;br /&gt;
* メジャー : 17&lt;br /&gt;
* マイナー : 12&lt;br /&gt;
* メンテナンス (リビルド) : 4&lt;br /&gt;
&lt;br /&gt;
IOS-XE 26.1.1a&lt;br /&gt;
&lt;br /&gt;
* メジャー : 26&lt;br /&gt;
* マイナー : 1&lt;br /&gt;
* メンテナンス : 1&lt;br /&gt;
* スペシャルリリース ID : a&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、マイナー リリースが 3 の倍数のものを指す&lt;br /&gt;
* メンテナンス (リビルド) 数が多い EMR リリースを選択する&lt;br /&gt;
** メンテナンス (リビルド) : 17.9.4a であれば、4 の部分を指す&lt;br /&gt;
*メンテナンス数が更新された直後の採用は避ける&lt;br /&gt;
**致命的な不具合が発生して、a などのスペシャル リリースが追加される場合がある&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
** 例) 17.12.x はサポートの残り期間が短いため、17.15.x を選択する&lt;br /&gt;
* 安定性をより重視する場合、メンテナンス (リビルド) 数が多いことを最優先し、かつ古めの EMR を選択する&lt;br /&gt;
** 実環境で使われた期間が長いため、不具合修正が多く行われ、安定性が実証されている&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= トランシーバ選定 =&lt;br /&gt;
&lt;br /&gt;
== DAC (Twinax) ==&lt;br /&gt;
銅ケーブルで両端にトランシーバがついたもの。一番安い。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-H10G-CU1M&lt;br /&gt;
&lt;br /&gt;
距離が短く、冗長する筐体間の接続に使用する。&lt;br /&gt;
&lt;br /&gt;
3M 以上の場合非常に太いケーブルになる可能性が高いため、3M 以上は AOC が推奨。&lt;br /&gt;
&lt;br /&gt;
* 発注時に太さは指定できない&lt;br /&gt;
&lt;br /&gt;
また、異なるメーカー間では使用できない。&lt;br /&gt;
&lt;br /&gt;
== AOC (Active Optical Cable) ==&lt;br /&gt;
ファイバ 1 本で両端にトランシーバがついたもの。ファイバはトランシーバから脱着不可の専用品。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-AOC1M&lt;br /&gt;
&lt;br /&gt;
DAC よりも柔らかく、ファイバの 2 芯が 1 本にまとまっており、非常に使いやすい。&lt;br /&gt;
&lt;br /&gt;
価格は DAC の 2 倍超。&lt;br /&gt;
&lt;br /&gt;
また、異なるメーカー間では使用できない。&lt;br /&gt;
&lt;br /&gt;
== MMF 用トランシーバ ==&lt;br /&gt;
主に LAN 側で 2 芯接続する MMF 用トランシーバ。価格は DAC の 10 倍程度。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-SR&lt;br /&gt;
&lt;br /&gt;
異なるメーカー間や 10M を超える場合などで使用する。&lt;br /&gt;
&lt;br /&gt;
== 近距離 SMF 用トランシーバ ==&lt;br /&gt;
主に WAN で 2 芯接続する SMF 用トランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-LR&lt;br /&gt;
&lt;br /&gt;
WAN 回線用の終端装置と接続する場合は、だいたい SMF を使用する。&lt;br /&gt;
&lt;br /&gt;
価格は MMF 用の 5 倍超くらい。&lt;br /&gt;
&lt;br /&gt;
== 遠距離 SMF 用トランシーバ ==&lt;br /&gt;
主に WAN で 2 芯接続する SMF 用トランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-ER&lt;br /&gt;
&lt;br /&gt;
近距離用は 2km 程度なのに対し、-ER の場合 40km まで接続が可能。&lt;br /&gt;
&lt;br /&gt;
価格は MMF 用の 10 倍超くらい。&lt;br /&gt;
&lt;br /&gt;
== メタルケーブル用トランシーバ ==&lt;br /&gt;
光ファイバ向けポートしかない場合に、RJ-45 のメタルケーブルを接続するトランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) GLC-TE&lt;br /&gt;
&lt;br /&gt;
だいたい 1G しかリンクアップしないため、リプレース前の機器で 100M リンクアップしているポートがないか注意が必要。&lt;br /&gt;
&lt;br /&gt;
光ファイバ向けポートのみの機種だと、パケットキャプチャやサービス確認用に PC が接続できないといった不便が発生するため、1 台 1 ポート分程度は発注しておくのが推奨。&lt;br /&gt;
&lt;br /&gt;
=== PC 接続用トランシーバ ===&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP28 も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== QSFP -&amp;gt; SFP 変換アダプタ ==&lt;br /&gt;
QSA という名前で QSFP コネクタから SFP コネクタに変換するアダプタ。&lt;br /&gt;
&lt;br /&gt;
* 例) CVR-QSFP-SFP10G&lt;br /&gt;
&lt;br /&gt;
100G ポートのみを備える機種の場合、PC が全く接続できないため、キャプチャやサービス確認用に 1 台 1 ポート分程度は発注しておくのが推奨。&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
10G x 48 ポートの機種から、100G x 32 ポートの機種にリプレースを行う場合、ポート数が不足します。&lt;br /&gt;
&lt;br /&gt;
このような場合、40G -&amp;gt; 10G x4 のブレークアウトによる 10G ポートの収容を検討します。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。適用には Stack 全体の再起動が必要です。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、ポートとケーブルがセットになった、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注に含めます)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300 / C9300X は混在でスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
2026/04/28 : トランシーバ選定を追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2725</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2725"/>
		<updated>2026-04-28T01:41:11Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* PC 接続用トランシーバ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
[[ファイル:C19.png|サムネイル|150x150ピクセル|C19]]&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力を事前に測定したりメーカーから入手できていれば、100V でもいける可能性はあります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
このため、以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-switch/217759-configure-and-troubleshoot-stackpower-an.html Catalyst 9300 スイッチでの StackPower および XPS 2200 の設定とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
コマンド &#039;&#039;&#039;power inline port priority&amp;lt;high/low&amp;gt;&#039;&#039;&#039; を使用して、インターフェイスを高優先順位または低優先順位に設定します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== ポート速度・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB のバッファを 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* トラフィックが流れない状況と仮定した場合&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
一方で DNS や DHCP などのサーバは PPS が重要で、スイッチが問題となることはまずありません。&lt;br /&gt;
&lt;br /&gt;
スイッチの前にファイアウォールのパフォーマンスが不足します。&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、メンテナンス (リビルド) の回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 各数字の意味 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/214814-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/products/collateral/ios-nx-os-software/ios-xe-16/bulletin-c25-2378701.html ソフトウェア ライフサイクル サポートに関する情報 - IOS XE]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ios-xe-26/bulletin-c25-2378701.html Software Lifecycle Support Statement - IOS XE]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
IOS-XE 17.12.4&lt;br /&gt;
&lt;br /&gt;
* メジャー : 17&lt;br /&gt;
* マイナー : 12&lt;br /&gt;
* メンテナンス (リビルド) : 4&lt;br /&gt;
&lt;br /&gt;
IOS-XE 26.1.1a&lt;br /&gt;
&lt;br /&gt;
* メジャー : 26&lt;br /&gt;
* マイナー : 1&lt;br /&gt;
* メンテナンス : 1&lt;br /&gt;
* スペシャルリリース ID : a&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、マイナー リリースが 3 の倍数のものを指す&lt;br /&gt;
* メンテナンス (リビルド) 数が多い EMR リリースを選択する&lt;br /&gt;
** メンテナンス (リビルド) : 17.9.4a であれば、4 の部分を指す&lt;br /&gt;
*メンテナンス数が更新された直後の採用は避ける&lt;br /&gt;
**致命的な不具合が発生して、a などのスペシャル リリースが追加される場合がある&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
** 例) 17.12.x はサポートの残り期間が短いため、17.15.x を選択する&lt;br /&gt;
* 安定性をより重視する場合、メンテナンス (リビルド) 数が多いことを最優先し、かつ古めの EMR を選択する&lt;br /&gt;
** 実環境で使われた期間が長いため、不具合修正が多く行われ、安定性が実証されている&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= トランシーバ選定 =&lt;br /&gt;
&lt;br /&gt;
== DAC (Twinax) ==&lt;br /&gt;
銅ケーブルで両端にトランシーバがついたもの。一番安い。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-H10G-CU1M&lt;br /&gt;
&lt;br /&gt;
距離が短く、冗長する筐体間の接続に使用する。&lt;br /&gt;
&lt;br /&gt;
3M 以上の場合非常に太いケーブルになる可能性が高いため、3M 以上は AOC が推奨。&lt;br /&gt;
&lt;br /&gt;
* 発注時に太さは指定できない&lt;br /&gt;
&lt;br /&gt;
また、異なるメーカー間では使用できない。&lt;br /&gt;
&lt;br /&gt;
== AOC (Active Optical Cable) ==&lt;br /&gt;
ファイバ 1 本で両端にトランシーバがついたもの。ファイバはトランシーバから脱着不可の専用品。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-AOC1M&lt;br /&gt;
&lt;br /&gt;
DAC よりも柔らかく、ファイバの 2 芯が 1 本にまとまっており、非常に使いやすい。&lt;br /&gt;
&lt;br /&gt;
価格は DAC の 2 倍超。&lt;br /&gt;
&lt;br /&gt;
また、異なるメーカー間では使用できない。&lt;br /&gt;
&lt;br /&gt;
== MMF 用トランシーバ ==&lt;br /&gt;
主に LAN 側で 2 芯接続する MMF 用トランシーバ。価格は DAC の 10 倍程度。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-SR&lt;br /&gt;
&lt;br /&gt;
異なるメーカー間や 10M を超える場合などで使用する。&lt;br /&gt;
&lt;br /&gt;
== 近距離 SMF 用トランシーバ ==&lt;br /&gt;
主に WAN で 2 芯接続する SMF 用トランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-LR&lt;br /&gt;
&lt;br /&gt;
WAN 回線用の終端装置と接続する場合は、だいたい SMF を使用する。&lt;br /&gt;
&lt;br /&gt;
価格は MMF 用の 5 倍超くらい。&lt;br /&gt;
&lt;br /&gt;
== 遠距離 SMF 用トランシーバ ==&lt;br /&gt;
主に WAN で 2 芯接続する SMF 用トランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-ER&lt;br /&gt;
&lt;br /&gt;
近距離用は 2km 程度なのに対し、-ER の場合 40km まで接続が可能。&lt;br /&gt;
&lt;br /&gt;
価格は MMF 用の 10 倍超くらい。&lt;br /&gt;
&lt;br /&gt;
== メタルケーブル用トランシーバ ==&lt;br /&gt;
光ファイバ向けポートしかない場合に、RJ-45 のメタルケーブルを接続するトランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) GLC-TE&lt;br /&gt;
&lt;br /&gt;
だいたい 1G しかリンクアップしないため、リプレース前の機器で 100M リンクアップしているポートがないか注意が必要。&lt;br /&gt;
&lt;br /&gt;
光ファイバ向けポートのみの機種だと、パケットキャプチャやサービス確認用に PC が接続できないといった不便が発生するため、1 台 1 ポート分程度は発注しておくのが推奨。&lt;br /&gt;
&lt;br /&gt;
=== PC 接続用トランシーバ ===&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP28 も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== QSFP -&amp;gt; SFP 変換アダプタ ==&lt;br /&gt;
QSA という名前で QSFP コネクタから SFP コネクタに変換するアダプタ。&lt;br /&gt;
&lt;br /&gt;
* 例) CVR-QSFP-SFP10G&lt;br /&gt;
&lt;br /&gt;
100G ポートのみを備える機種の場合、PC が全く接続できないため、キャプチャやサービス確認用に 1 台 1 ポート分程度は発注しておくのが推奨。&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
10G x 48 ポートの機種から、100G x 32 ポートの機種にリプレースを行う場合、ポート数が不足します。&lt;br /&gt;
&lt;br /&gt;
このような場合、40G -&amp;gt; 10G x4 のブレークアウトによる 10G ポートの収容を検討します。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。適用には Stack 全体の再起動が必要です。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、ポートとケーブルがセットになった、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注に含めます)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300 / C9300X は混在でスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2724</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2724"/>
		<updated>2026-04-28T01:39:40Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
[[ファイル:C19.png|サムネイル|150x150ピクセル|C19]]&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力を事前に測定したりメーカーから入手できていれば、100V でもいける可能性はあります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
このため、以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-switch/217759-configure-and-troubleshoot-stackpower-an.html Catalyst 9300 スイッチでの StackPower および XPS 2200 の設定とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
コマンド &#039;&#039;&#039;power inline port priority&amp;lt;high/low&amp;gt;&#039;&#039;&#039; を使用して、インターフェイスを高優先順位または低優先順位に設定します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== ポート速度・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== PC 接続用トランシーバ ==&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP28 も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB のバッファを 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* トラフィックが流れない状況と仮定した場合&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
一方で DNS や DHCP などのサーバは PPS が重要で、スイッチが問題となることはまずありません。&lt;br /&gt;
&lt;br /&gt;
スイッチの前にファイアウォールのパフォーマンスが不足します。&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、メンテナンス (リビルド) の回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 各数字の意味 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/214814-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/products/collateral/ios-nx-os-software/ios-xe-16/bulletin-c25-2378701.html ソフトウェア ライフサイクル サポートに関する情報 - IOS XE]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ios-xe-26/bulletin-c25-2378701.html Software Lifecycle Support Statement - IOS XE]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
IOS-XE 17.12.4&lt;br /&gt;
&lt;br /&gt;
* メジャー : 17&lt;br /&gt;
* マイナー : 12&lt;br /&gt;
* メンテナンス (リビルド) : 4&lt;br /&gt;
&lt;br /&gt;
IOS-XE 26.1.1a&lt;br /&gt;
&lt;br /&gt;
* メジャー : 26&lt;br /&gt;
* マイナー : 1&lt;br /&gt;
* メンテナンス : 1&lt;br /&gt;
* スペシャルリリース ID : a&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、マイナー リリースが 3 の倍数のものを指す&lt;br /&gt;
* メンテナンス (リビルド) 数が多い EMR リリースを選択する&lt;br /&gt;
** メンテナンス (リビルド) : 17.9.4a であれば、4 の部分を指す&lt;br /&gt;
*メンテナンス数が更新された直後の採用は避ける&lt;br /&gt;
**致命的な不具合が発生して、a などのスペシャル リリースが追加される場合がある&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
** 例) 17.12.x はサポートの残り期間が短いため、17.15.x を選択する&lt;br /&gt;
* 安定性をより重視する場合、メンテナンス (リビルド) 数が多いことを最優先し、かつ古めの EMR を選択する&lt;br /&gt;
** 実環境で使われた期間が長いため、不具合修正が多く行われ、安定性が実証されている&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= トランシーバ選定 =&lt;br /&gt;
&lt;br /&gt;
== DAC (Twinax) ==&lt;br /&gt;
銅ケーブルで両端にトランシーバがついたもの。一番安い。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-H10G-CU1M&lt;br /&gt;
&lt;br /&gt;
距離が短く、冗長する筐体間の接続に使用する。&lt;br /&gt;
&lt;br /&gt;
3M 以上の場合非常に太いケーブルになる可能性が高いため、3M 以上は AOC が推奨。&lt;br /&gt;
&lt;br /&gt;
* 発注時に太さは指定できない&lt;br /&gt;
&lt;br /&gt;
また、異なるメーカー間では使用できない。&lt;br /&gt;
&lt;br /&gt;
== AOC (Active Optical Cable) ==&lt;br /&gt;
ファイバ 1 本で両端にトランシーバがついたもの。ファイバはトランシーバから脱着不可の専用品。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-AOC1M&lt;br /&gt;
&lt;br /&gt;
DAC よりも柔らかく、ファイバの 2 芯が 1 本にまとまっており、非常に使いやすい。&lt;br /&gt;
&lt;br /&gt;
価格は DAC の 2 倍超。&lt;br /&gt;
&lt;br /&gt;
また、異なるメーカー間では使用できない。&lt;br /&gt;
&lt;br /&gt;
== MMF 用トランシーバ ==&lt;br /&gt;
主に LAN 側で 2 芯接続する MMF 用トランシーバ。価格は DAC の 10 倍程度。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-SR&lt;br /&gt;
&lt;br /&gt;
異なるメーカー間や 10M を超える場合などで使用する。&lt;br /&gt;
&lt;br /&gt;
== 近距離 SMF 用トランシーバ ==&lt;br /&gt;
主に WAN で 2 芯接続する SMF 用トランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-LR&lt;br /&gt;
&lt;br /&gt;
WAN 回線用の終端装置と接続する場合は、だいたい SMF を使用する。&lt;br /&gt;
&lt;br /&gt;
価格は MMF 用の 5 倍超くらい。&lt;br /&gt;
&lt;br /&gt;
== 遠距離 SMF 用トランシーバ ==&lt;br /&gt;
主に WAN で 2 芯接続する SMF 用トランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) SFP-10G-ER&lt;br /&gt;
&lt;br /&gt;
近距離用は 2km 程度なのに対し、-ER の場合 40km まで接続が可能。&lt;br /&gt;
&lt;br /&gt;
価格は MMF 用の 10 倍超くらい。&lt;br /&gt;
&lt;br /&gt;
== メタルケーブル用トランシーバ ==&lt;br /&gt;
光ファイバ向けポートしかない場合に、RJ-45 のメタルケーブルを接続するトランシーバ。&lt;br /&gt;
&lt;br /&gt;
* 例) GLC-TE&lt;br /&gt;
&lt;br /&gt;
だいたい 1G しかリンクアップしないため、リプレース前の機器で 100M リンクアップしているポートがないか注意が必要。&lt;br /&gt;
&lt;br /&gt;
光ファイバ向けポートのみの機種だと、パケットキャプチャやサービス確認用に PC が接続できないといった不便が発生するため、1 台 1 ポート分程度は発注しておくのが推奨。&lt;br /&gt;
&lt;br /&gt;
== QSFP -&amp;gt; SFP 変換アダプタ ==&lt;br /&gt;
QSA という名前で QSFP コネクタから SFP コネクタに変換するアダプタ。&lt;br /&gt;
&lt;br /&gt;
* 例) CVR-QSFP-SFP10G&lt;br /&gt;
&lt;br /&gt;
100G ポートのみを備える機種の場合、PC が全く接続できないため、キャプチャやサービス確認用に 1 台 1 ポート分程度は発注しておくのが推奨。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
10G x 48 ポートの機種から、100G x 32 ポートの機種にリプレースを行う場合、ポート数が不足します。&lt;br /&gt;
&lt;br /&gt;
このような場合、40G -&amp;gt; 10G x4 のブレークアウトによる 10G ポートの収容を検討します。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。適用には Stack 全体の再起動が必要です。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、ポートとケーブルがセットになった、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注に含めます)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300 / C9300X は混在でスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_%E7%9B%AE%E7%9A%84%E5%88%A5%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89&amp;diff=2723</id>
		<title>Catalyst 目的別コマンド</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_%E7%9B%AE%E7%9A%84%E5%88%A5%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89&amp;diff=2723"/>
		<updated>2026-04-24T04:09:48Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* コンフィグを任意のコンフィグで置換したい・特定のコンフィグに切り戻したい */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Catalyst で調査するとき、役に立つコマンドをまとめました。&lt;br /&gt;
&lt;br /&gt;
== show running-config 整形 ==&lt;br /&gt;
&lt;br /&gt;
=== 特定の文字列を含む行を抜き出したい ===&lt;br /&gt;
vlan を含む行を抜き出してみます。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show running-config | in vlan&lt;br /&gt;
no spanning-tree vlan 250&lt;br /&gt;
vlan 20&lt;br /&gt;
vlan 22&lt;br /&gt;
 switchport access vlan 20&lt;br /&gt;
&amp;lt;omit&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;物理ポートの vlan 設定も抜き出されるため、ちょっと使いにくい結果になりました。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show running-config | in ^vlan [0-9]&lt;br /&gt;
vlan 20&lt;br /&gt;
vlan 22&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;行頭の &amp;quot;^&amp;quot; と &amp;quot;[0-9]&amp;quot; の正規表現を追加することで、vlan 作成のコンフィグのみ抜き出すことができます。&lt;br /&gt;
&lt;br /&gt;
=== 特定の機能のコンフィグを抜き出したい ===&lt;br /&gt;
&lt;br /&gt;
==== | section ====&lt;br /&gt;
&lt;br /&gt;
| section &amp;lt;機能名&amp;gt; を使いましょう。わりと新しい機能で、15.0 くらいから対応しています。&lt;br /&gt;
&lt;br /&gt;
show run 全体を呼び出してからフィルタするため、動作速度はちょっと遅いです。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show running-config | section ospf&lt;br /&gt;
 ip ospf network point-to-point&lt;br /&gt;
 ip ospf cost 1&lt;br /&gt;
router ospf 1&lt;br /&gt;
 router-id 10.10.xx.xx&lt;br /&gt;
 nsr&lt;br /&gt;
 timers throttle spf 10 100 5000&lt;br /&gt;
&amp;lt;omit&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;例によって interface の OSPF 設定も抜き出されてしまうため、&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show running-config | section router ospf&lt;br /&gt;
router ospf 1&lt;br /&gt;
 router-id 10.10.xx.xx&lt;br /&gt;
 nsr&lt;br /&gt;
 timers throttle spf 10 100 5000&lt;br /&gt;
&amp;lt;omit&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;router ospf をキーワードにして抜き出すと便利です。&lt;br /&gt;
&lt;br /&gt;
==== partition ====&lt;br /&gt;
show running-config partition &amp;lt;feature_name&amp;gt; で該当する機能のコンフィグを抜き出せます。&lt;br /&gt;
&lt;br /&gt;
こちらは該当部分を指定して呼び出すため、動作が高速です。IOS 12.2(33) あたりから対応。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show running-config partition router ospf 1&lt;br /&gt;
&amp;lt;snip&amp;gt;&lt;br /&gt;
Current configuration : 1080 bytes&lt;br /&gt;
!&lt;br /&gt;
Configuration of Partition - router ospf 1&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
router ospf 1&lt;br /&gt;
&amp;lt;snip&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
=== スタック 1 号機のインターフェース設定を抜き出したい ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show running-config module 1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Cat3850 + IOS-XE 16.12.10 で確認。&lt;br /&gt;
&lt;br /&gt;
Gi1/0/x と Gi2/0/x で diff を取りたい時に、非常に便利。&lt;br /&gt;
&lt;br /&gt;
C9500 などの StackWise Virtual では使用できない。&lt;br /&gt;
&lt;br /&gt;
== 正規表現 ==&lt;br /&gt;
&lt;br /&gt;
=== show logging からエラー以上のログを抜き出したい ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show logging | include %[A-Z]*\-[0-3]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;0 = emergency , 1 = alerts , 2 = critical , 3 = errors のログを正規表現 + include で抜き出します。&lt;br /&gt;
&lt;br /&gt;
== レイヤ 1 ==&lt;br /&gt;
&lt;br /&gt;
=== リンクダウン・シャットダウンポートをリストアップ ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show interfaces status | include notconnect|disabled&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;移行設計を行う際、空きポートを調べたいケースがあります。&lt;br /&gt;
&lt;br /&gt;
| include で表示を絞ることで、未使用のリンクダウン・シャットダウンのポートをリストアップできます。&lt;br /&gt;
&lt;br /&gt;
== レイヤ 2 ==&lt;br /&gt;
&lt;br /&gt;
=== 未使用 Vlan か調査し、削除できるか調べたい ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show mac address-table dynamic Vlan &amp;lt;Vlan-ID&amp;gt;&lt;br /&gt;
show running-config Vlan&amp;lt;Vlan-ID&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;複数のポートから受信していない + SVI が無い Vlan は、L2SW として動作していないため、&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;no vlan で削除&#039;&#039;&#039;できます。&lt;br /&gt;
&lt;br /&gt;
ただしこの判断基準は、常時通信する機器ばかりであること or MAC エージングタイムが長い場合に限ります。&lt;br /&gt;
&lt;br /&gt;
=== trunk ポートに大量に allowed された Vlan を少なくしたい ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
configure terminal&lt;br /&gt;
vlan &amp;lt;Vlan-ID&amp;gt;&lt;br /&gt;
 shutdown&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&#039;&#039;&#039;vlan は 2-1001 の範囲なら、L2 レベルでシャットダウンすることが可能&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
vlan をシャットダウンすることで、trunk ポートの allowed vlan から&lt;br /&gt;
&lt;br /&gt;
削除したのと同様の効果を得られ、かつ切り戻しが簡単に行なえます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MAC アドレスが学習されていないが、削除するのが怖い Vlan で使用します。&lt;br /&gt;
&lt;br /&gt;
== レイヤ 3 ==&lt;br /&gt;
&lt;br /&gt;
=== vrf を毎回打つのが面倒なので、ログインしているセッションの vrf 自体を切り替えたい ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
routing-context vrf &amp;lt;vrf_name&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ping vrf &amp;lt;vrf_name&amp;gt; &amp;lt;dest_ip&amp;gt; などの、vrf &amp;lt;vrf_name&amp;gt; を毎回指定したくないときに使用します。&lt;br /&gt;
&lt;br /&gt;
デフォルト vrf に戻るときは exit で戻ります。&lt;br /&gt;
&lt;br /&gt;
WS-C3560CX 15.2(7)E7 で動作を確認、WS-C3750G 15.0(2)SE11 で未実装を確認しました。&lt;br /&gt;
&lt;br /&gt;
== システム ==&lt;br /&gt;
&lt;br /&gt;
=== 保存されていないコンフィグを調べたい・変更したコンフィグの差分を表示したい ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show archive config differences nvram:startup-config system:running-config&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&#039;&#039;&#039;startup-config と running-config の差分を表示&#039;&#039;&#039;できます。&lt;br /&gt;
&lt;br /&gt;
出力された場合、設定変更したが保存を忘れている可能性があります。&lt;br /&gt;
&lt;br /&gt;
Cisco IOS / IOS-XE は即時反映のため、Juniper Junos の show | comapre のように&lt;br /&gt;
&lt;br /&gt;
候補コンフィグとの差分表示ではありません。&lt;br /&gt;
&lt;br /&gt;
=== コンフィグを任意のコンフィグで置換したい・特定のコンフィグに切り戻したい ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
copy running-config flash:&amp;lt;yymmdd&amp;gt;_&amp;lt;hostname&amp;gt;.cfg&lt;br /&gt;
configure replace flash:&amp;lt;yymmdd&amp;gt;_&amp;lt;hostname&amp;gt;.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;事前にコンフィグを copy で保存しておき、configure replace で&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;コンフィグを置換&#039;&#039;&#039;することができます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Cisco IOS CLI のリストアは no コマンドで設定を削除する必要があり、切り戻しに手間がかかりますが、これを自動で行ってくれます。&lt;br /&gt;
&lt;br /&gt;
* IOS-XE は投入は楽ですが、削除できれいにするのは手間が大きい&lt;br /&gt;
&lt;br /&gt;
また、revert オプションで error や timer をトリガーにして切り戻すことも可能です。&lt;br /&gt;
&lt;br /&gt;
=== CPU を使用しているプロセスを確認したい ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Switch#show processes cpu sorted | exclude 0.00%&lt;br /&gt;
CPU utilization for five seconds: 0%/0%; one minute: 0%; five minutes: 0%&lt;br /&gt;
 PID Runtime(ms)     Invoked      uSecs   5Sec   1Min   5Min TTY Process&lt;br /&gt;
 131         218       25084          8  0.15%  0.05%  0.03%   0 SIS Punt Process&lt;br /&gt;
 202         118         421        280  0.07%  0.03%  0.01%   0 Exec&lt;br /&gt;
 273         139       12529         11  0.07%  0.04%  0.01%   0 IPAM Manager&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;exclude で 0% のプロセスを除外すると、かなり見やすいです。&lt;br /&gt;
&lt;br /&gt;
=== vrf に関連するコマンドだけ抜き出したい ===&lt;br /&gt;
show running-config vrf で関連するコンフィグのみを抜き出して表示させることが可能です。&lt;br /&gt;
&lt;br /&gt;
IOS-XE 16.12.09 で確認。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
#show running-config vrf&lt;br /&gt;
&lt;br /&gt;
Building configuration...&lt;br /&gt;
&lt;br /&gt;
Current configuration : 415 bytes&lt;br /&gt;
vrf definition Mgmt-vrf&lt;br /&gt;
 !&lt;br /&gt;
 address-family ipv4&lt;br /&gt;
 exit-address-family&lt;br /&gt;
 !&lt;br /&gt;
 address-family ipv6&lt;br /&gt;
 exit-address-family&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
interface GigabitEthernet0/0&lt;br /&gt;
 vrf forwarding Mgmt-vrf&lt;br /&gt;
 ip address 10.10.252.16 255.255.255.0&lt;br /&gt;
 negotiation auto&lt;br /&gt;
!&lt;br /&gt;
ip route vrf Mgmt-vrf 0.0.0.0 0.0.0.0 GigabitEthernet0/0 10.10.252.254 name OutOfBand_Management_GW&lt;br /&gt;
ip route vrf Mgmt-vrf 10.10.0.0 255.255.0.0 GigabitEthernet0/0 10.10.252.253&lt;br /&gt;
!&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;show running-config vlan などもありますが、対応している機能は少ないです。&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/ios-xml/ios/config-mgmt/configuration/xe-16-10/config-mgmt-xe-16-10-book.pdf コンフィギュレーション ファイルの管理コンフィギュレー ション ガイド（Cisco IOS XE Gibraltar 16.10.x 向け）]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2722</id>
		<title>Nexus 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2722"/>
		<updated>2026-04-23T02:45:43Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* EVPN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== vPC ==&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf Design and Configuration Guide: Best Practices for Virtual Port Channels (vPC) on Cisco Nexus Series Switches]&lt;br /&gt;
&lt;br /&gt;
* Nexus 5k , 7k 時代のドキュメントなので、ちょっと古い&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/networking-knowledge-base/nexus-vpc-recommendations/ta-p/3130797 Nexus - vPC Recommendations]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ip/ip-routing/118997-technote-nexus-00.html 仮想ポートチャネル経由のルーティングのためのトポロジの作成]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc%E3%81%AE%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/3942358 Nexus vPCの基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc-layer3-peer-router/ta-p/3956445 Nexus vPC layer3 peer-router]&lt;br /&gt;
&lt;br /&gt;
* vPC 経由でルーティング プロトコルを動作させるときに必要&lt;br /&gt;
&lt;br /&gt;
vPC + HSRP は、ルータや Catalyst スイッチと比較して特殊な動作を行います。&lt;br /&gt;
&lt;br /&gt;
* vPC で受信したトラフィックは、HSRP Standby でも別ポートへ転送する&lt;br /&gt;
&lt;br /&gt;
冗長試験を行う際は、Priority を低下させて Resign メッセージを発生、Active -&amp;gt; Standby に変更する試験と、hsrp shutdown でトラフィックを片寄せする試験を行ったほうが良いと考えられます。&lt;br /&gt;
&lt;br /&gt;
== 10G-T トランシーバの制限 ==&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/hw/n93180ycfx_hig/guide/b_n93180ycFX_nxos_hardware_installation_guide/b_n93180ycFX_nxos_hardware_installation_guide_chapter_01010.html?referring_site=RE&amp;amp;pos=1&amp;amp;page=https://www.cisco.com/c/en/us/support/switches/nexus-93180yc-fx-switch/model.html Deployment Scheme for SFP-10G-T-X Transceivers]&lt;br /&gt;
&lt;br /&gt;
* 斜め (例 : 1,4 番ポート) にのみ挿せる&lt;br /&gt;
** 斜めで余ったポート (例 : 2,3 番ポート) は AOC / DAC など、0.1W までの低消費電力のもののみ挿せる&lt;br /&gt;
&lt;br /&gt;
* Nexus 93180YC-FX の場合、挿せるポートは 1,4,5,8,9,12,13,16 , 37,40,41,44,45,48 番ポート&lt;br /&gt;
* 合計で 16 ポートまで&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
* NX-OS 9.3(x) では N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 がサポートしている &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] Cisco NX-OS リリース 9.3(5) 以降、10G BASE-T SFP+（RJ-45）は N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 デバイスでサポートされます。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* media-type 10g-tx をインターフェースに設定する&lt;br /&gt;
* 隣接ポートは空、もしくは DAC のみ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX デバイスをポートに接続する場合、このデバイスのすべての隣接ポートが空であるか、パッシブ銅線リンクのみに接続されている必要があります。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 機種により使用できるポートが異なる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_6448d50d-1347-4e58-9976-07f9347f50a9 メディア タイプの確認] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX をサポートするポートは、デバイスによって異なります。この例では、Cisco Nexus N9K-C93240YC-FX2 スイッチの、SFP-10G-TX をサポートするポート番号を表示します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 機種ごとの SFP-10G-T-X 使用可能ポート ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 表 2. デフォルトのポート マッピング]&#039;&#039;&#039;&lt;br /&gt;
!デバイス名&lt;br /&gt;
!ポート マップ&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93180YC-EX および N9K-C93180YC-FX&lt;br /&gt;
|PI/PE：1、4-5、8-9、12-13、16、37、40-41、44-45、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93240YC-FX2&lt;br /&gt;
|W/PI Fan/PS：2、6、8、12、14、18、20、24、26、30&lt;br /&gt;
32、36、38、42、44、48&lt;br /&gt;
&lt;br /&gt;
W/PE Fan/PS：6、12、18、24、30、36、42、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93360YC-FX2&lt;br /&gt;
|PI/PE 1、4-5、8、41、44-45、48-49、52-53、56-57、&lt;br /&gt;
60-61、64-65、68-69、72-73、76-77、80-81、84-85、&lt;br /&gt;
&lt;br /&gt;
88-89、92-93、96&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== BGP 実装差分 ==&lt;br /&gt;
動作が IOS-XE と結構異なる機能がある。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!IOS-XE&lt;br /&gt;
!NX-OS&lt;br /&gt;
|-&lt;br /&gt;
|address-family&lt;br /&gt;
|なくても動く&lt;br /&gt;
デフォルトで ipv4 unicast&lt;br /&gt;
|必須&lt;br /&gt;
|-&lt;br /&gt;
|deterministic-med&lt;br /&gt;
|デフォルト無効&lt;br /&gt;
|デフォルト有効&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== MTU ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-mtu-configuration/ta-p/4753399 Nexus 9000 シリーズ: MTU Configuration]&lt;br /&gt;
&lt;br /&gt;
== コンフィグ ==&lt;br /&gt;
no コマンドで削除できないケースがあります。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/104x/unicast-routing-configuration/cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide/m-n9k-configuring-advanced-bgp-102x.html BGP セッション テンプレートの設定]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;（注）  &#039;&#039;&#039;&lt;br /&gt;
|テンプレートを編集するときには、ピアまたはテンプレートのレベルで &#039;&#039;&#039;no&#039;&#039;&#039; 形式のコマンドを使用すると、テンプレートの設定を明示的に上書きできます。属性をデフォルトの状態にリセットするには、default 形式のコマンドを使用する必要があります。&lt;br /&gt;
|}&lt;br /&gt;
BGP テンプレートで設定を共通化した場合、ピア個別に適用したルートマップは no で削除できません。&lt;br /&gt;
&lt;br /&gt;
default で削除可能です。&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
&lt;br /&gt;
=== Anycast Gateway ===&lt;br /&gt;
HSRP などの FHRP で、同一 IP 1 つのみを使用して転送する方式。&lt;br /&gt;
&lt;br /&gt;
Duplicate Address Detection に引っかからずに同一 IP アドレスを使用可能。&lt;br /&gt;
&lt;br /&gt;
==== Anycast Gateway のメリット ====&lt;br /&gt;
VIP や Standby アドレスが必要ない&lt;br /&gt;
&lt;br /&gt;
ステートレスで別のホストの動作に依存せずに動作する&lt;br /&gt;
&lt;br /&gt;
GW のスイッチを N+1 で構成できるため、Pod またぎで移行設計を組めそう&lt;br /&gt;
&lt;br /&gt;
==== Anycast Gateway のデメリット ====&lt;br /&gt;
Anycast Gateway を設定した SVI から ping を打っても失敗する場合があるため、疎通確認の送信元として使用できない&lt;br /&gt;
&lt;br /&gt;
* ping のリプライが同一アドレスを持つ、別のホストに着信する場合がある&lt;br /&gt;
traceroute は HSRP のように異なる物理 IP アドレスを応答しないため、どの機器を経由したのか判別できない&lt;br /&gt;
&lt;br /&gt;
== vPC ファブリック ピアリング &amp;amp; Virtual Peer-Link ==&lt;br /&gt;
物理 Peer-Link を持たず、わたり接続を省略可能となる技術。&lt;br /&gt;
&lt;br /&gt;
仮想 Peer-Link としてアップリンクの EVPN VXLAN 経由で vPC ピアと接続する。&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリング のメリット ===&lt;br /&gt;
vPC Peer-Link で使用する、わたり接続の DAC ケーブルを購入する必要がない&lt;br /&gt;
&lt;br /&gt;
スイッチの設置場所を離すことが可能&lt;br /&gt;
&lt;br /&gt;
* 別拠点に設置することすらできる&lt;br /&gt;
&lt;br /&gt;
HSRP のように、別の物理 IP アドレスが必要ない (全ホストで同一 IP を使用する)&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリングのデメリット ===&lt;br /&gt;
vPC の SVI は Anycast Gateway しか使用できない&lt;br /&gt;
&lt;br /&gt;
* ルーティング プロトコルを動作させる場合は、/30 x2 ルーテッドポートなどで収容する&lt;br /&gt;
* HSRP も使用不可&lt;br /&gt;
&lt;br /&gt;
アップリンクのファブリックで、Virtual Peer-Link のトラフィックを QoS で優先する必要がある&lt;br /&gt;
&lt;br /&gt;
== vPC とオプション機能 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-link-aggregation-control-protocol-lacp-%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3998333 Nexus シリーズ : Link Aggregation Control Protocol (LACP) の設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-max-bundle-%E3%81%A8-min-links/ta-p/3998339 Nexus シリーズ : LACP max-bundle と min-links]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-data-unit/ta-p/3998336 Nexus シリーズ : LACP Data Unit]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-vpc-convergence-%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4001081 Nexus 9000 シリーズ：LACP vPC Convergence 機能について]&lt;br /&gt;
&lt;br /&gt;
* ハイスケールの環境では、MAC や ARP の学習情報 -&amp;gt; TCAM のプログラミングに時間を要する&lt;br /&gt;
* TCAM 学習後に、LACP PDU を送信して Port-Channel を Up にさせる&lt;br /&gt;
* 学習後に Port-Channel を Up させるため、トラフィックロスを少なくできる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-suspend-individual/ta-p/4062292 Nexus 9000 シリーズ：LACP Suspend individual pxe について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/vpc-orphan-port-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3150849 vPC orphan port について]&lt;br /&gt;
&lt;br /&gt;
* vPC に属さないポートは Orphan-Port (孤立ポート) になる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-vpc-convergence-%E3%81%8C%E8%A8%AD%E5%AE%9A%E3%81%95%E3%82%8C%E3%81%9F-vpc/ta-p/3885937 Nexus 9000 シリーズ : lacp vpc-convergence が設定された vPC がアップするタイミングでトラフィックがループする]&lt;br /&gt;
&lt;br /&gt;
== CoPP (Control Plane Policing) ==&lt;br /&gt;
DDoS 攻撃などから防御するため、CPU を保護する Control Plane Policing という機能が実装されている。&lt;br /&gt;
&lt;br /&gt;
ここではどのようなデフォルト動作となっているか、NX-OS 9000V のコンフィグを確認する。&lt;br /&gt;
&lt;br /&gt;
なお、実機と NX-OS 9000V では設定が異なる模様。&lt;br /&gt;
&lt;br /&gt;
=== CoPP のデフォルト プロファイル ===&lt;br /&gt;
NX-OS 10.4(6) では Strict がデフォルトで、一番厳しいプロファイルが適用されている。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# show running-config copp&lt;br /&gt;
&lt;br /&gt;
!Command: show running-config copp&lt;br /&gt;
!Running configuration last done at: Thu Mar 19 05:23:59 2026&lt;br /&gt;
!Time: Thu Mar 19 05:26:56 2026&lt;br /&gt;
&lt;br /&gt;
version 10.4(6) Bios:version&lt;br /&gt;
copp profile strict&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== プロファイルの違い ===&lt;br /&gt;
Stirct , moderate , lenient , dense が存在する。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# copp profile ?&lt;br /&gt;
  dense     The Dense   Profile&lt;br /&gt;
  lenient   The Lenient Profile&lt;br /&gt;
  moderate  The Moderate Profile&lt;br /&gt;
  strict    The Strict Profile&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html#con_1072128 デフォルトのポリシング ポリシー]&lt;br /&gt;
&lt;br /&gt;
* Strict：このポリシーは 1 レート、2 カラーです。&lt;br /&gt;
* Moderate：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは strict ポリシーより大きく、lenient ポリシーより小さくなります。&lt;br /&gt;
* Lenient：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは moderate ポリシーより大きく、dense ポリシーより小さくなります。&lt;br /&gt;
* Dense：このポリシーは 1 レート、2 カラーです。ポリサーの CIR 値は、strict ポリシーよりも低くなります。&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== CoPP Strict プロファイル ===&lt;br /&gt;
Strict の場合、以下が設定されている。&lt;br /&gt;
&lt;br /&gt;
show running-config では表示されないため、デフォルトコンフィグも表示可能な show running-config all で確認が可能。&lt;br /&gt;
&lt;br /&gt;
別のプロファイルの場合、値が緩和される。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch# show running-config all | section copp-system-p-policy-strict&lt;br /&gt;
policy-map type control-plane copp-system-p-policy-strict&lt;br /&gt;
  class copp-system-p-class-l3uc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 250 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-critical&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 19000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-important&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 256 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-openflow&lt;br /&gt;
    set cos 5&lt;br /&gt;
    police cir 2000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-router&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-host&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 2000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-ndp&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp-relay-response&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 400 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-igmp&lt;br /&gt;
    set cos 3&lt;br /&gt;
    police cir 6000 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-redirect&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception-diag&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-management&lt;br /&gt;
    set cos 2&lt;br /&gt;
    police cir 3000 pps bc 512000 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-monitoring&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-unpoliced&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 20000 pps bc 8192 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirable&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-fcoe&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-nat-flow&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 100 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mcv6-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirablev6&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class class-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== show コマンド ===&lt;br /&gt;
show copp status&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html コントロール プレーン ポリシングの設定]&lt;br /&gt;
&lt;br /&gt;
== 変更履歴 ==&lt;br /&gt;
2024/09/04 : 初版&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : EVPN の項目を追加&lt;br /&gt;
&lt;br /&gt;
2026/04/16 : vPC のリンクを追加&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* ここに大体の機能に関するリンクがある&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:Nexus]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2721</id>
		<title>Nexus 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2721"/>
		<updated>2026-04-23T02:45:17Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* EVPN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== vPC ==&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf Design and Configuration Guide: Best Practices for Virtual Port Channels (vPC) on Cisco Nexus Series Switches]&lt;br /&gt;
&lt;br /&gt;
* Nexus 5k , 7k 時代のドキュメントなので、ちょっと古い&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/networking-knowledge-base/nexus-vpc-recommendations/ta-p/3130797 Nexus - vPC Recommendations]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ip/ip-routing/118997-technote-nexus-00.html 仮想ポートチャネル経由のルーティングのためのトポロジの作成]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc%E3%81%AE%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/3942358 Nexus vPCの基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc-layer3-peer-router/ta-p/3956445 Nexus vPC layer3 peer-router]&lt;br /&gt;
&lt;br /&gt;
* vPC 経由でルーティング プロトコルを動作させるときに必要&lt;br /&gt;
&lt;br /&gt;
vPC + HSRP は、ルータや Catalyst スイッチと比較して特殊な動作を行います。&lt;br /&gt;
&lt;br /&gt;
* vPC で受信したトラフィックは、HSRP Standby でも別ポートへ転送する&lt;br /&gt;
&lt;br /&gt;
冗長試験を行う際は、Priority を低下させて Resign メッセージを発生、Active -&amp;gt; Standby に変更する試験と、hsrp shutdown でトラフィックを片寄せする試験を行ったほうが良いと考えられます。&lt;br /&gt;
&lt;br /&gt;
== 10G-T トランシーバの制限 ==&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/hw/n93180ycfx_hig/guide/b_n93180ycFX_nxos_hardware_installation_guide/b_n93180ycFX_nxos_hardware_installation_guide_chapter_01010.html?referring_site=RE&amp;amp;pos=1&amp;amp;page=https://www.cisco.com/c/en/us/support/switches/nexus-93180yc-fx-switch/model.html Deployment Scheme for SFP-10G-T-X Transceivers]&lt;br /&gt;
&lt;br /&gt;
* 斜め (例 : 1,4 番ポート) にのみ挿せる&lt;br /&gt;
** 斜めで余ったポート (例 : 2,3 番ポート) は AOC / DAC など、0.1W までの低消費電力のもののみ挿せる&lt;br /&gt;
&lt;br /&gt;
* Nexus 93180YC-FX の場合、挿せるポートは 1,4,5,8,9,12,13,16 , 37,40,41,44,45,48 番ポート&lt;br /&gt;
* 合計で 16 ポートまで&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
* NX-OS 9.3(x) では N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 がサポートしている &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] Cisco NX-OS リリース 9.3(5) 以降、10G BASE-T SFP+（RJ-45）は N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 デバイスでサポートされます。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* media-type 10g-tx をインターフェースに設定する&lt;br /&gt;
* 隣接ポートは空、もしくは DAC のみ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX デバイスをポートに接続する場合、このデバイスのすべての隣接ポートが空であるか、パッシブ銅線リンクのみに接続されている必要があります。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 機種により使用できるポートが異なる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_6448d50d-1347-4e58-9976-07f9347f50a9 メディア タイプの確認] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX をサポートするポートは、デバイスによって異なります。この例では、Cisco Nexus N9K-C93240YC-FX2 スイッチの、SFP-10G-TX をサポートするポート番号を表示します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 機種ごとの SFP-10G-T-X 使用可能ポート ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 表 2. デフォルトのポート マッピング]&#039;&#039;&#039;&lt;br /&gt;
!デバイス名&lt;br /&gt;
!ポート マップ&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93180YC-EX および N9K-C93180YC-FX&lt;br /&gt;
|PI/PE：1、4-5、8-9、12-13、16、37、40-41、44-45、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93240YC-FX2&lt;br /&gt;
|W/PI Fan/PS：2、6、8、12、14、18、20、24、26、30&lt;br /&gt;
32、36、38、42、44、48&lt;br /&gt;
&lt;br /&gt;
W/PE Fan/PS：6、12、18、24、30、36、42、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93360YC-FX2&lt;br /&gt;
|PI/PE 1、4-5、8、41、44-45、48-49、52-53、56-57、&lt;br /&gt;
60-61、64-65、68-69、72-73、76-77、80-81、84-85、&lt;br /&gt;
&lt;br /&gt;
88-89、92-93、96&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== BGP 実装差分 ==&lt;br /&gt;
動作が IOS-XE と結構異なる機能がある。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!IOS-XE&lt;br /&gt;
!NX-OS&lt;br /&gt;
|-&lt;br /&gt;
|address-family&lt;br /&gt;
|なくても動く&lt;br /&gt;
デフォルトで ipv4 unicast&lt;br /&gt;
|必須&lt;br /&gt;
|-&lt;br /&gt;
|deterministic-med&lt;br /&gt;
|デフォルト無効&lt;br /&gt;
|デフォルト有効&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== MTU ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-mtu-configuration/ta-p/4753399 Nexus 9000 シリーズ: MTU Configuration]&lt;br /&gt;
&lt;br /&gt;
== コンフィグ ==&lt;br /&gt;
no コマンドで削除できないケースがあります。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/104x/unicast-routing-configuration/cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide/m-n9k-configuring-advanced-bgp-102x.html BGP セッション テンプレートの設定]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;（注）  &#039;&#039;&#039;&lt;br /&gt;
|テンプレートを編集するときには、ピアまたはテンプレートのレベルで &#039;&#039;&#039;no&#039;&#039;&#039; 形式のコマンドを使用すると、テンプレートの設定を明示的に上書きできます。属性をデフォルトの状態にリセットするには、default 形式のコマンドを使用する必要があります。&lt;br /&gt;
|}&lt;br /&gt;
BGP テンプレートで設定を共通化した場合、ピア個別に適用したルートマップは no で削除できません。&lt;br /&gt;
&lt;br /&gt;
default で削除可能です。&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
&lt;br /&gt;
=== Anycast Gateway ===&lt;br /&gt;
HSRP などの FHRP で、同一 IP 1 つのみを使用して転送する方式。&lt;br /&gt;
&lt;br /&gt;
Duplicate Address Detection に引っかからずに同一 IP アドレスを使用可能。&lt;br /&gt;
&lt;br /&gt;
==== Anycast Gateway のメリット ====&lt;br /&gt;
VIP や Standby アドレスが必要ない&lt;br /&gt;
&lt;br /&gt;
ステートレスで別のホストの動作に依存せずに動作する&lt;br /&gt;
&lt;br /&gt;
GW のスイッチを N+1 で構成できるため、Pod またぎで移行設計を組めそう&lt;br /&gt;
&lt;br /&gt;
==== Anycast Gateway のデメリット ====&lt;br /&gt;
Anycast Gateway を設定した SVI から ping を打っても失敗する場合があるため、疎通確認の送信元として使用できない&lt;br /&gt;
&lt;br /&gt;
* ping のリプライが同一アドレスを持つ、別のホストに着信する場合がある&lt;br /&gt;
traceroute は HSRP のように異なる物理 IP アドレスを応答しないため、どちらの機器を経由したのか判別できない&lt;br /&gt;
&lt;br /&gt;
== vPC ファブリック ピアリング &amp;amp; Virtual Peer-Link ==&lt;br /&gt;
物理 Peer-Link を持たず、わたり接続を省略可能となる技術。&lt;br /&gt;
&lt;br /&gt;
仮想 Peer-Link としてアップリンクの EVPN VXLAN 経由で vPC ピアと接続する。&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリング のメリット ===&lt;br /&gt;
vPC Peer-Link で使用する、わたり接続の DAC ケーブルを購入する必要がない&lt;br /&gt;
&lt;br /&gt;
スイッチの設置場所を離すことが可能&lt;br /&gt;
&lt;br /&gt;
* 別拠点に設置することすらできる&lt;br /&gt;
&lt;br /&gt;
HSRP のように、別の物理 IP アドレスが必要ない (全ホストで同一 IP を使用する)&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリングのデメリット ===&lt;br /&gt;
vPC の SVI は Anycast Gateway しか使用できない&lt;br /&gt;
&lt;br /&gt;
* ルーティング プロトコルを動作させる場合は、/30 x2 ルーテッドポートなどで収容する&lt;br /&gt;
* HSRP も使用不可&lt;br /&gt;
&lt;br /&gt;
アップリンクのファブリックで、Virtual Peer-Link のトラフィックを QoS で優先する必要がある&lt;br /&gt;
&lt;br /&gt;
== vPC とオプション機能 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-link-aggregation-control-protocol-lacp-%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3998333 Nexus シリーズ : Link Aggregation Control Protocol (LACP) の設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-max-bundle-%E3%81%A8-min-links/ta-p/3998339 Nexus シリーズ : LACP max-bundle と min-links]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-data-unit/ta-p/3998336 Nexus シリーズ : LACP Data Unit]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-vpc-convergence-%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4001081 Nexus 9000 シリーズ：LACP vPC Convergence 機能について]&lt;br /&gt;
&lt;br /&gt;
* ハイスケールの環境では、MAC や ARP の学習情報 -&amp;gt; TCAM のプログラミングに時間を要する&lt;br /&gt;
* TCAM 学習後に、LACP PDU を送信して Port-Channel を Up にさせる&lt;br /&gt;
* 学習後に Port-Channel を Up させるため、トラフィックロスを少なくできる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-suspend-individual/ta-p/4062292 Nexus 9000 シリーズ：LACP Suspend individual pxe について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/vpc-orphan-port-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3150849 vPC orphan port について]&lt;br /&gt;
&lt;br /&gt;
* vPC に属さないポートは Orphan-Port (孤立ポート) になる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-vpc-convergence-%E3%81%8C%E8%A8%AD%E5%AE%9A%E3%81%95%E3%82%8C%E3%81%9F-vpc/ta-p/3885937 Nexus 9000 シリーズ : lacp vpc-convergence が設定された vPC がアップするタイミングでトラフィックがループする]&lt;br /&gt;
&lt;br /&gt;
== CoPP (Control Plane Policing) ==&lt;br /&gt;
DDoS 攻撃などから防御するため、CPU を保護する Control Plane Policing という機能が実装されている。&lt;br /&gt;
&lt;br /&gt;
ここではどのようなデフォルト動作となっているか、NX-OS 9000V のコンフィグを確認する。&lt;br /&gt;
&lt;br /&gt;
なお、実機と NX-OS 9000V では設定が異なる模様。&lt;br /&gt;
&lt;br /&gt;
=== CoPP のデフォルト プロファイル ===&lt;br /&gt;
NX-OS 10.4(6) では Strict がデフォルトで、一番厳しいプロファイルが適用されている。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# show running-config copp&lt;br /&gt;
&lt;br /&gt;
!Command: show running-config copp&lt;br /&gt;
!Running configuration last done at: Thu Mar 19 05:23:59 2026&lt;br /&gt;
!Time: Thu Mar 19 05:26:56 2026&lt;br /&gt;
&lt;br /&gt;
version 10.4(6) Bios:version&lt;br /&gt;
copp profile strict&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== プロファイルの違い ===&lt;br /&gt;
Stirct , moderate , lenient , dense が存在する。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# copp profile ?&lt;br /&gt;
  dense     The Dense   Profile&lt;br /&gt;
  lenient   The Lenient Profile&lt;br /&gt;
  moderate  The Moderate Profile&lt;br /&gt;
  strict    The Strict Profile&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html#con_1072128 デフォルトのポリシング ポリシー]&lt;br /&gt;
&lt;br /&gt;
* Strict：このポリシーは 1 レート、2 カラーです。&lt;br /&gt;
* Moderate：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは strict ポリシーより大きく、lenient ポリシーより小さくなります。&lt;br /&gt;
* Lenient：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは moderate ポリシーより大きく、dense ポリシーより小さくなります。&lt;br /&gt;
* Dense：このポリシーは 1 レート、2 カラーです。ポリサーの CIR 値は、strict ポリシーよりも低くなります。&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== CoPP Strict プロファイル ===&lt;br /&gt;
Strict の場合、以下が設定されている。&lt;br /&gt;
&lt;br /&gt;
show running-config では表示されないため、デフォルトコンフィグも表示可能な show running-config all で確認が可能。&lt;br /&gt;
&lt;br /&gt;
別のプロファイルの場合、値が緩和される。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch# show running-config all | section copp-system-p-policy-strict&lt;br /&gt;
policy-map type control-plane copp-system-p-policy-strict&lt;br /&gt;
  class copp-system-p-class-l3uc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 250 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-critical&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 19000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-important&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 256 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-openflow&lt;br /&gt;
    set cos 5&lt;br /&gt;
    police cir 2000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-router&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-host&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 2000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-ndp&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp-relay-response&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 400 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-igmp&lt;br /&gt;
    set cos 3&lt;br /&gt;
    police cir 6000 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-redirect&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception-diag&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-management&lt;br /&gt;
    set cos 2&lt;br /&gt;
    police cir 3000 pps bc 512000 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-monitoring&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-unpoliced&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 20000 pps bc 8192 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirable&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-fcoe&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-nat-flow&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 100 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mcv6-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirablev6&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class class-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== show コマンド ===&lt;br /&gt;
show copp status&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html コントロール プレーン ポリシングの設定]&lt;br /&gt;
&lt;br /&gt;
== 変更履歴 ==&lt;br /&gt;
2024/09/04 : 初版&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : EVPN の項目を追加&lt;br /&gt;
&lt;br /&gt;
2026/04/16 : vPC のリンクを追加&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* ここに大体の機能に関するリンクがある&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:Nexus]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2720</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2720"/>
		<updated>2026-04-21T00:17:29Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* 拡張メンテナンス リリース Extended Maintenance Release (EMR) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
[[ファイル:C19.png|サムネイル|150x150ピクセル|C19]]&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力を事前に測定したりメーカーから入手できていれば、100V でもいける可能性はあります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
このため、以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-switch/217759-configure-and-troubleshoot-stackpower-an.html Catalyst 9300 スイッチでの StackPower および XPS 2200 の設定とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
コマンド &#039;&#039;&#039;power inline port priority&amp;lt;high/low&amp;gt;&#039;&#039;&#039; を使用して、インターフェイスを高優先順位または低優先順位に設定します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== ポート速度・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== PC 接続用トランシーバ ==&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP28 も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB のバッファを 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* トラフィックが流れない状況と仮定した場合&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
一方で DNS や DHCP などのサーバは PPS が重要で、スイッチが問題となることはまずありません。&lt;br /&gt;
&lt;br /&gt;
スイッチの前にファイアウォールのパフォーマンスが不足します。&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、メンテナンス (リビルド) の回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 各数字の意味 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/214814-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/products/collateral/ios-nx-os-software/ios-xe-16/bulletin-c25-2378701.html ソフトウェア ライフサイクル サポートに関する情報 - IOS XE]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ios-xe-26/bulletin-c25-2378701.html Software Lifecycle Support Statement - IOS XE]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
IOS-XE 17.12.4&lt;br /&gt;
&lt;br /&gt;
* メジャー : 17&lt;br /&gt;
* マイナー : 12&lt;br /&gt;
* メンテナンス (リビルド) : 4&lt;br /&gt;
&lt;br /&gt;
IOS-XE 26.1.1a&lt;br /&gt;
&lt;br /&gt;
* メジャー : 26&lt;br /&gt;
* マイナー : 1&lt;br /&gt;
* メンテナンス : 1&lt;br /&gt;
* スペシャルリリース ID : a&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、マイナー リリースが 3 の倍数のものを指す&lt;br /&gt;
* メンテナンス (リビルド) 数が多い EMR リリースを選択する&lt;br /&gt;
** メンテナンス (リビルド) : 17.9.4a であれば、4 の部分を指す&lt;br /&gt;
*メンテナンス数が更新された直後の採用は避ける&lt;br /&gt;
**致命的な不具合が発生して、a などのスペシャル リリースが追加される場合がある&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
** 例) 17.12.x はサポートの残り期間が短いため、17.15.x を選択する&lt;br /&gt;
* 安定性をより重視する場合、メンテナンス (リビルド) 数が多いことを最優先し、かつ古めの EMR を選択する&lt;br /&gt;
** 実環境で使われた期間が長いため、不具合修正が多く行われ、安定性が実証されている&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
10G x 48 ポートの機種から、100G x 32 ポートの機種にリプレースを行う場合、ポート数が不足します。&lt;br /&gt;
&lt;br /&gt;
このような場合、40G -&amp;gt; 10G x4 のブレークアウトによる 10G ポートの収容を検討します。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。適用には Stack 全体の再起動が必要です。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、ポートとケーブルがセットになった、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注に含めます)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300 / C9300X は混在でスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2719</id>
		<title>Nexus 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2719"/>
		<updated>2026-04-21T00:05:40Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* EVPN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== vPC ==&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf Design and Configuration Guide: Best Practices for Virtual Port Channels (vPC) on Cisco Nexus Series Switches]&lt;br /&gt;
&lt;br /&gt;
* Nexus 5k , 7k 時代のドキュメントなので、ちょっと古い&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/networking-knowledge-base/nexus-vpc-recommendations/ta-p/3130797 Nexus - vPC Recommendations]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ip/ip-routing/118997-technote-nexus-00.html 仮想ポートチャネル経由のルーティングのためのトポロジの作成]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc%E3%81%AE%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/3942358 Nexus vPCの基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc-layer3-peer-router/ta-p/3956445 Nexus vPC layer3 peer-router]&lt;br /&gt;
&lt;br /&gt;
* vPC 経由でルーティング プロトコルを動作させるときに必要&lt;br /&gt;
&lt;br /&gt;
vPC + HSRP は、ルータや Catalyst スイッチと比較して特殊な動作を行います。&lt;br /&gt;
&lt;br /&gt;
* vPC で受信したトラフィックは、HSRP Standby でも別ポートへ転送する&lt;br /&gt;
&lt;br /&gt;
冗長試験を行う際は、Priority を低下させて Resign メッセージを発生、Active -&amp;gt; Standby に変更する試験と、hsrp shutdown でトラフィックを片寄せする試験を行ったほうが良いと考えられます。&lt;br /&gt;
&lt;br /&gt;
== 10G-T トランシーバの制限 ==&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/hw/n93180ycfx_hig/guide/b_n93180ycFX_nxos_hardware_installation_guide/b_n93180ycFX_nxos_hardware_installation_guide_chapter_01010.html?referring_site=RE&amp;amp;pos=1&amp;amp;page=https://www.cisco.com/c/en/us/support/switches/nexus-93180yc-fx-switch/model.html Deployment Scheme for SFP-10G-T-X Transceivers]&lt;br /&gt;
&lt;br /&gt;
* 斜め (例 : 1,4 番ポート) にのみ挿せる&lt;br /&gt;
** 斜めで余ったポート (例 : 2,3 番ポート) は AOC / DAC など、0.1W までの低消費電力のもののみ挿せる&lt;br /&gt;
&lt;br /&gt;
* Nexus 93180YC-FX の場合、挿せるポートは 1,4,5,8,9,12,13,16 , 37,40,41,44,45,48 番ポート&lt;br /&gt;
* 合計で 16 ポートまで&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
* NX-OS 9.3(x) では N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 がサポートしている &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] Cisco NX-OS リリース 9.3(5) 以降、10G BASE-T SFP+（RJ-45）は N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 デバイスでサポートされます。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* media-type 10g-tx をインターフェースに設定する&lt;br /&gt;
* 隣接ポートは空、もしくは DAC のみ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX デバイスをポートに接続する場合、このデバイスのすべての隣接ポートが空であるか、パッシブ銅線リンクのみに接続されている必要があります。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 機種により使用できるポートが異なる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_6448d50d-1347-4e58-9976-07f9347f50a9 メディア タイプの確認] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX をサポートするポートは、デバイスによって異なります。この例では、Cisco Nexus N9K-C93240YC-FX2 スイッチの、SFP-10G-TX をサポートするポート番号を表示します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 機種ごとの SFP-10G-T-X 使用可能ポート ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 表 2. デフォルトのポート マッピング]&#039;&#039;&#039;&lt;br /&gt;
!デバイス名&lt;br /&gt;
!ポート マップ&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93180YC-EX および N9K-C93180YC-FX&lt;br /&gt;
|PI/PE：1、4-5、8-9、12-13、16、37、40-41、44-45、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93240YC-FX2&lt;br /&gt;
|W/PI Fan/PS：2、6、8、12、14、18、20、24、26、30&lt;br /&gt;
32、36、38、42、44、48&lt;br /&gt;
&lt;br /&gt;
W/PE Fan/PS：6、12、18、24、30、36、42、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93360YC-FX2&lt;br /&gt;
|PI/PE 1、4-5、8、41、44-45、48-49、52-53、56-57、&lt;br /&gt;
60-61、64-65、68-69、72-73、76-77、80-81、84-85、&lt;br /&gt;
&lt;br /&gt;
88-89、92-93、96&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== BGP 実装差分 ==&lt;br /&gt;
動作が IOS-XE と結構異なる機能がある。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!IOS-XE&lt;br /&gt;
!NX-OS&lt;br /&gt;
|-&lt;br /&gt;
|address-family&lt;br /&gt;
|なくても動く&lt;br /&gt;
デフォルトで ipv4 unicast&lt;br /&gt;
|必須&lt;br /&gt;
|-&lt;br /&gt;
|deterministic-med&lt;br /&gt;
|デフォルト無効&lt;br /&gt;
|デフォルト有効&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== MTU ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-mtu-configuration/ta-p/4753399 Nexus 9000 シリーズ: MTU Configuration]&lt;br /&gt;
&lt;br /&gt;
== コンフィグ ==&lt;br /&gt;
no コマンドで削除できないケースがあります。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/104x/unicast-routing-configuration/cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide/m-n9k-configuring-advanced-bgp-102x.html BGP セッション テンプレートの設定]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;（注）  &#039;&#039;&#039;&lt;br /&gt;
|テンプレートを編集するときには、ピアまたはテンプレートのレベルで &#039;&#039;&#039;no&#039;&#039;&#039; 形式のコマンドを使用すると、テンプレートの設定を明示的に上書きできます。属性をデフォルトの状態にリセットするには、default 形式のコマンドを使用する必要があります。&lt;br /&gt;
|}&lt;br /&gt;
BGP テンプレートで設定を共通化した場合、ピア個別に適用したルートマップは no で削除できません。&lt;br /&gt;
&lt;br /&gt;
default で削除可能です。&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
&lt;br /&gt;
=== Anycast Gateway ===&lt;br /&gt;
HSRP などの FHRP で、同一 IP 1 つのみを使用して転送する方式。&lt;br /&gt;
&lt;br /&gt;
Duplicate Address Detection に引っかからずに同一 IP アドレスを使用可能。&lt;br /&gt;
&lt;br /&gt;
==== Anycast Gateway のメリット ====&lt;br /&gt;
VIP や Standby アドレスが必要ない&lt;br /&gt;
&lt;br /&gt;
ステートレスで別のホストの動作に依存せずに動作する&lt;br /&gt;
&lt;br /&gt;
GW のスイッチを N+1 で構成できるため、Pod またぎで移行設計を組めそう&lt;br /&gt;
&lt;br /&gt;
==== Anycast Gateway のデメリット ====&lt;br /&gt;
Anycast Gateway を設定した SVI から ping を打っても失敗する場合があるため、疎通確認の送信元として使用できない&lt;br /&gt;
&lt;br /&gt;
* ping のリプライが同一アドレスを持つ、別のホストに着信する場合がある&lt;br /&gt;
traceroute は HSRP のように異なる物理 IP アドレスを応答しないため、どの機器を経由したのか判別できない&lt;br /&gt;
&lt;br /&gt;
== vPC ファブリック ピアリング &amp;amp; Virtual Peer-Link ==&lt;br /&gt;
物理 Peer-Link を持たず、わたり接続を省略可能となる技術。&lt;br /&gt;
&lt;br /&gt;
仮想 Peer-Link としてアップリンクの EVPN VXLAN 経由で vPC ピアと接続する。&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリング のメリット ===&lt;br /&gt;
vPC Peer-Link で使用する、わたり接続の DAC ケーブルを購入する必要がない&lt;br /&gt;
&lt;br /&gt;
スイッチの設置場所を離すことが可能&lt;br /&gt;
&lt;br /&gt;
* 別拠点に設置することすらできる&lt;br /&gt;
&lt;br /&gt;
HSRP のように、別の物理 IP アドレスが必要ない (全ホストで同一 IP を使用する)&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリングのデメリット ===&lt;br /&gt;
vPC の SVI は Anycast Gateway しか使用できない&lt;br /&gt;
&lt;br /&gt;
* ルーティング プロトコルを動作させる場合は、/30 x2 ルーテッドポートなどで収容する&lt;br /&gt;
* HSRP も使用不可&lt;br /&gt;
&lt;br /&gt;
アップリンクのファブリックで、Virtual Peer-Link のトラフィックを QoS で優先する必要がある&lt;br /&gt;
&lt;br /&gt;
== vPC とオプション機能 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-link-aggregation-control-protocol-lacp-%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3998333 Nexus シリーズ : Link Aggregation Control Protocol (LACP) の設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-max-bundle-%E3%81%A8-min-links/ta-p/3998339 Nexus シリーズ : LACP max-bundle と min-links]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-data-unit/ta-p/3998336 Nexus シリーズ : LACP Data Unit]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-vpc-convergence-%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4001081 Nexus 9000 シリーズ：LACP vPC Convergence 機能について]&lt;br /&gt;
&lt;br /&gt;
* ハイスケールの環境では、MAC や ARP の学習情報 -&amp;gt; TCAM のプログラミングに時間を要する&lt;br /&gt;
* TCAM 学習後に、LACP PDU を送信して Port-Channel を Up にさせる&lt;br /&gt;
* 学習後に Port-Channel を Up させるため、トラフィックロスを少なくできる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-suspend-individual/ta-p/4062292 Nexus 9000 シリーズ：LACP Suspend individual pxe について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/vpc-orphan-port-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3150849 vPC orphan port について]&lt;br /&gt;
&lt;br /&gt;
* vPC に属さないポートは Orphan-Port (孤立ポート) になる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-vpc-convergence-%E3%81%8C%E8%A8%AD%E5%AE%9A%E3%81%95%E3%82%8C%E3%81%9F-vpc/ta-p/3885937 Nexus 9000 シリーズ : lacp vpc-convergence が設定された vPC がアップするタイミングでトラフィックがループする]&lt;br /&gt;
&lt;br /&gt;
== CoPP (Control Plane Policing) ==&lt;br /&gt;
DDoS 攻撃などから防御するため、CPU を保護する Control Plane Policing という機能が実装されている。&lt;br /&gt;
&lt;br /&gt;
ここではどのようなデフォルト動作となっているか、NX-OS 9000V のコンフィグを確認する。&lt;br /&gt;
&lt;br /&gt;
なお、実機と NX-OS 9000V では設定が異なる模様。&lt;br /&gt;
&lt;br /&gt;
=== CoPP のデフォルト プロファイル ===&lt;br /&gt;
NX-OS 10.4(6) では Strict がデフォルトで、一番厳しいプロファイルが適用されている。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# show running-config copp&lt;br /&gt;
&lt;br /&gt;
!Command: show running-config copp&lt;br /&gt;
!Running configuration last done at: Thu Mar 19 05:23:59 2026&lt;br /&gt;
!Time: Thu Mar 19 05:26:56 2026&lt;br /&gt;
&lt;br /&gt;
version 10.4(6) Bios:version&lt;br /&gt;
copp profile strict&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== プロファイルの違い ===&lt;br /&gt;
Stirct , moderate , lenient , dense が存在する。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# copp profile ?&lt;br /&gt;
  dense     The Dense   Profile&lt;br /&gt;
  lenient   The Lenient Profile&lt;br /&gt;
  moderate  The Moderate Profile&lt;br /&gt;
  strict    The Strict Profile&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html#con_1072128 デフォルトのポリシング ポリシー]&lt;br /&gt;
&lt;br /&gt;
* Strict：このポリシーは 1 レート、2 カラーです。&lt;br /&gt;
* Moderate：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは strict ポリシーより大きく、lenient ポリシーより小さくなります。&lt;br /&gt;
* Lenient：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは moderate ポリシーより大きく、dense ポリシーより小さくなります。&lt;br /&gt;
* Dense：このポリシーは 1 レート、2 カラーです。ポリサーの CIR 値は、strict ポリシーよりも低くなります。&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== CoPP Strict プロファイル ===&lt;br /&gt;
Strict の場合、以下が設定されている。&lt;br /&gt;
&lt;br /&gt;
show running-config では表示されないため、デフォルトコンフィグも表示可能な show running-config all で確認が可能。&lt;br /&gt;
&lt;br /&gt;
別のプロファイルの場合、値が緩和される。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch# show running-config all | section copp-system-p-policy-strict&lt;br /&gt;
policy-map type control-plane copp-system-p-policy-strict&lt;br /&gt;
  class copp-system-p-class-l3uc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 250 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-critical&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 19000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-important&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 256 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-openflow&lt;br /&gt;
    set cos 5&lt;br /&gt;
    police cir 2000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-router&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-host&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 2000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-ndp&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp-relay-response&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 400 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-igmp&lt;br /&gt;
    set cos 3&lt;br /&gt;
    police cir 6000 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-redirect&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception-diag&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-management&lt;br /&gt;
    set cos 2&lt;br /&gt;
    police cir 3000 pps bc 512000 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-monitoring&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-unpoliced&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 20000 pps bc 8192 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirable&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-fcoe&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-nat-flow&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 100 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mcv6-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirablev6&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class class-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== show コマンド ===&lt;br /&gt;
show copp status&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html コントロール プレーン ポリシングの設定]&lt;br /&gt;
&lt;br /&gt;
== 変更履歴 ==&lt;br /&gt;
2024/09/04 : 初版&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : EVPN の項目を追加&lt;br /&gt;
&lt;br /&gt;
2026/04/16 : vPC のリンクを追加&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* ここに大体の機能に関するリンクがある&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:Nexus]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-04-14_%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E6%A8%AA%E6%96%AD_%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88_%E3%83%9D%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%AA%E3%82%AA%E6%AF%94%E8%BC%83&amp;diff=2718</id>
		<title>2026-04-14 メーカー横断 プロダクト ポートフォリオ比較</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-04-14_%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E6%A8%AA%E6%96%AD_%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88_%E3%83%9D%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%AA%E3%82%AA%E6%AF%94%E8%BC%83&amp;diff=2718"/>
		<updated>2026-04-20T23:36:05Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* Nexus9400 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ネットワーク機器メーカーの製品が、全体からどこに位置するのか書き出してみました。&lt;br /&gt;
&lt;br /&gt;
全部書き出すと煩雑なので、メジャーな機種だけ。End of Sale が確定した機器を旧世代としています。&lt;br /&gt;
&lt;br /&gt;
現状ではルータ・スイッチ・ファイアウォールのみを記載。[[ファイル:ネットワーク機器の使用位置.png|なし|サムネイル|858x858ピクセル|ネットワーク機器の使用位置]]&lt;br /&gt;
&lt;br /&gt;
== 目的 ==&lt;br /&gt;
&lt;br /&gt;
* メーカー横断で対抗となる機種を調べられるようにしたい。&lt;br /&gt;
** 各メーカーごとのプロダクト マッピング (下位機種・上位機種 / 種類) はカタログを読めばわかりますが、メーカー横断の資料は公開されていない&lt;br /&gt;
* ビギナー エンジニアが機種全体から見て、自分が対応する機種の位置づけを知ることができる。&lt;br /&gt;
&lt;br /&gt;
== 想定する読者 ==&lt;br /&gt;
エンタープライズ / ISP 市場の、SIer / NIer ビギナー エンジニア&lt;br /&gt;
&lt;br /&gt;
== ルータ ==&lt;br /&gt;
ルータは主に 3 つの役割に分かれます。初心者は、まず Cisco のブランチルータを把握すると良いでしょう。&lt;br /&gt;
[[ファイル:PE.png|サムネイル|PE]]&lt;br /&gt;
[[ファイル:CE.png|サムネイル|CE]]&lt;br /&gt;
&lt;br /&gt;
=== P = Provider Router ===&lt;br /&gt;
&lt;br /&gt;
* インターネット サービス プロバイダ (ISP) が内部で使用するルータ&lt;br /&gt;
* 大型で高価なものが使用されます&lt;br /&gt;
* メガキャリアの場合は、あまり複雑なことをやらせないように設計する模様&lt;br /&gt;
* 右図からは省略している&lt;br /&gt;
&lt;br /&gt;
=== PE = Provider Edge Router ===&lt;br /&gt;
&lt;br /&gt;
* ISP が外部ネットワークや法人顧客と接する位置に置かれるルータ&lt;br /&gt;
* 用途によって導入する機種が選定されます&lt;br /&gt;
** L2VPN / L3VPN を提供 -&amp;gt; メトロ系&lt;br /&gt;
** 固定 IP インターネット接続を提供 -&amp;gt; ミッドレンジ・ハイエンド系&lt;br /&gt;
** BGP フルルート インターネット接続を提供 -&amp;gt; ハイエンド系&lt;br /&gt;
* P ルータと比べ、法人顧客の多様な要求に答えるため、複雑な機能を実装します&lt;br /&gt;
&lt;br /&gt;
=== CE = Customer Edge Router ===&lt;br /&gt;
&lt;br /&gt;
* ユーザが外部ネットワークと接する位置に置かれるルータ&lt;br /&gt;
* L3SW が持っていない機能を使って、インターネットや多拠点への接続を提供します&lt;br /&gt;
** WAN 機能 : PPPoE&lt;br /&gt;
** アドレス変換 : NAT , PAT&lt;br /&gt;
** VPN : IPsec VPN&lt;br /&gt;
* コストを下げるため、ルータを使用せずにスイッチで収容できる回線を選択する場合もあります&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
エンタープライズ系では、DC など大きい拠点に置く&#039;&#039;&#039;センタールータ&#039;&#039;&#039;、小さい拠点に置く&#039;&#039;&#039;ブランチルータ、&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
という分類もあります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ルータ&lt;br /&gt;
!役割&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |CE&lt;br /&gt;
!PE&lt;br /&gt;
!CE / PE&lt;br /&gt;
!PE / P&lt;br /&gt;
!P&lt;br /&gt;
|-&lt;br /&gt;
!セグメント&lt;br /&gt;
!ブランチ&lt;br /&gt;
!ローエンド&lt;br /&gt;
!メトロ&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
!ハイエンド&lt;br /&gt;
!ウルトラハイエンド&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  ISR / ME / ASR&lt;br /&gt;
旧世代&lt;br /&gt;
|C892J&lt;br /&gt;
C891FJ&lt;br /&gt;
C921J&lt;br /&gt;
|ISR4200&lt;br /&gt;
ISR4300&lt;br /&gt;
&lt;br /&gt;
ISR4400&lt;br /&gt;
&lt;br /&gt;
C1100&lt;br /&gt;
|ME3400&lt;br /&gt;
ME3800&lt;br /&gt;
|ASR1000&lt;br /&gt;
|ASR9000&lt;br /&gt;
|CRS-1&lt;br /&gt;
CRS-3&lt;br /&gt;
&lt;br /&gt;
CRS-X&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  ISR / NCS / ASR&lt;br /&gt;
現世代&lt;br /&gt;
|C1121&lt;br /&gt;
|&#039;&#039;&#039;C8100-G2&#039;&#039;&#039;&lt;br /&gt;
C8200&lt;br /&gt;
&#039;&#039;&#039;C8200-G2&#039;&#039;&#039;&lt;br /&gt;
C8300&lt;br /&gt;
&#039;&#039;&#039;C8300-G2&#039;&#039;&#039;&lt;br /&gt;
|ASR900&lt;br /&gt;
NCS520&lt;br /&gt;
&lt;br /&gt;
NCS540&lt;br /&gt;
NCS5500&lt;br /&gt;
&lt;br /&gt;
NCS5700&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;8400&#039;&#039;&#039;&lt;br /&gt;
|ASR1000X&lt;br /&gt;
&#039;&#039;&#039;C8400-G2&#039;&#039;&#039;&lt;br /&gt;
C8500&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C8500-G2&#039;&#039;&#039;&lt;br /&gt;
|ASR9900&lt;br /&gt;
8100&lt;br /&gt;
&lt;br /&gt;
8200&lt;br /&gt;
&lt;br /&gt;
8600&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;8700&#039;&#039;&#039;&lt;br /&gt;
|8800&lt;br /&gt;
|-&lt;br /&gt;
|Juniper MX / PTX&lt;br /&gt;
旧世代&lt;br /&gt;
|  -&lt;br /&gt;
| MX5&lt;br /&gt;
MX10&lt;br /&gt;
|ACX5048&lt;br /&gt;
ACX5096&lt;br /&gt;
|MX40&lt;br /&gt;
MX80&lt;br /&gt;
&lt;br /&gt;
MX10003&lt;br /&gt;
|PTX1000&lt;br /&gt;
PTX3000&lt;br /&gt;
&lt;br /&gt;
PTX5000&lt;br /&gt;
|MX10016&lt;br /&gt;
PTX10008&lt;br /&gt;
&lt;br /&gt;
PTX10016&lt;br /&gt;
|-&lt;br /&gt;
|Juniper ACX / MX / PTX&lt;br /&gt;
現世代&lt;br /&gt;
|  -&lt;br /&gt;
|  -&lt;br /&gt;
|ACX4000&lt;br /&gt;
ACX5448&lt;br /&gt;
|ACX5000&lt;br /&gt;
MX204&lt;br /&gt;
&lt;br /&gt;
MX301&lt;br /&gt;
&lt;br /&gt;
MX304&lt;br /&gt;
&lt;br /&gt;
MX480&lt;br /&gt;
|MX960&lt;br /&gt;
&lt;br /&gt;
MX10004&lt;br /&gt;
&lt;br /&gt;
MX10008&lt;br /&gt;
&lt;br /&gt;
MX2000&lt;br /&gt;
&lt;br /&gt;
PTX&lt;br /&gt;
|MX2008&lt;br /&gt;
MX2010&lt;br /&gt;
&lt;br /&gt;
MX2020&lt;br /&gt;
&lt;br /&gt;
PTX&lt;br /&gt;
|}&lt;br /&gt;
ルータは、WAN で使用される機能が充実しています。&lt;br /&gt;
&lt;br /&gt;
* WAN プロトコル : PPPoE / MPLS&lt;br /&gt;
* VPN : IPsec / FlexVPN / L2TP&lt;br /&gt;
* IP Addressing : NAT&lt;br /&gt;
&lt;br /&gt;
一方でレイヤ 3 スイッチと比較してポート単価が高いため、ポート消費量を抑える設計や&lt;br /&gt;
&lt;br /&gt;
レイヤ 3 スイッチに代替出来ないか、検討する知見が求められます。&lt;br /&gt;
&lt;br /&gt;
* 最近は C9300 スイッチなど IPsec や NAT をサポートしているケースがあります&lt;br /&gt;
&lt;br /&gt;
筆者は初心者のころにブロードバンド ルータを置き換える目的で Catalyst 3560 を買ったのですが、&lt;br /&gt;
&lt;br /&gt;
PPPoE / NAT が動作しないことを知りませんでした。。&lt;br /&gt;
&lt;br /&gt;
=== Cisco ISR / ME / ASR ===&lt;br /&gt;
最新世代のルータは、スイッチのブランド名だった Catalyst を名乗りだしたので要注意です。&lt;br /&gt;
&lt;br /&gt;
逆に 2025 年の最新機種では、Cisco 8000 Secure Router と改名し、Catalyst の名前はなくなりました。&lt;br /&gt;
&lt;br /&gt;
* Catalyst : C8200 , C8300 , C8500&lt;br /&gt;
* Cisco 8000 と数字がカブるだろ ! いい加減にしろ ! (biim 兄貴風に)&lt;br /&gt;
&lt;br /&gt;
==== ISR800 / 900 (C892J , C921J) ====&lt;br /&gt;
&lt;br /&gt;
* パケット転送用に特別なハードウェアを搭載せず、Classic IOS が動作します&lt;br /&gt;
** VPN は暗号化・復号化モジュールを搭載している場合があります&lt;br /&gt;
* Cisco のブランチ (拠点) 向けルータ&lt;br /&gt;
* PowerPC , MIPS など組み込み向けの CPU を長らく採用していましたが、C921J はついに x86 CPU を搭載しました&lt;br /&gt;
* J がつくと日本向けの特別バージョンになり、パフォーマンスが増加されています&lt;br /&gt;
** C1812J の頃の話 で、当時は Yamaha 対向だった 最近の機種は未調査&lt;br /&gt;
&lt;br /&gt;
==== ISR1100 / 1100X / 1121X / 1127X / 1131X / 1161X ====&lt;br /&gt;
ちょっと高性能なブランチルータ。&lt;br /&gt;
&lt;br /&gt;
* LTE / WiFi 対応モデルあり&lt;br /&gt;
&lt;br /&gt;
==== C8100-G2 ====&lt;br /&gt;
2025 年 6 月発表、ISR1100 の後継機。&lt;br /&gt;
&lt;br /&gt;
==== C1121 ====&lt;br /&gt;
C921J の後継機。&lt;br /&gt;
&lt;br /&gt;
==== ISR4000 ====&lt;br /&gt;
デフォルトではめっちゃ遅いスループットのモデルも存在する、高性能なブランチルータ。&lt;br /&gt;
* ASR1000 の QFP (Quantum Flow Processor) を、ソフトウェア実装で動作させるアーキテクチャを持ち、IOS-XE が動作します&lt;br /&gt;
** CPU コアを、IOS-XE の動作するコントロール プレーンと、QFP エミュレーション用のデータプレーンに振り分けています&lt;br /&gt;
* 他のソフトウェア転送系ルータと異なり、帯域幅が保証されるように (=HW ライクに) 動作します&lt;br /&gt;
** 保証帯域幅以上のパフォーマンスを発揮する、ブーストライセンスが途中から追加されました&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 8200L / 8200 / 8300 ====&lt;br /&gt;
&lt;br /&gt;
* IOS-XE で動作する&#039;&#039;&#039;ルータ&#039;&#039;&#039;で、ISR4000 の後継機&lt;br /&gt;
* Intel マルチコア CPU の QAT と DPDK が動作し、ASIC ほどではないがハードウェア転送になったアーキテクチャ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/routers/catalyst-8200-series-edge-platforms/catalyst-8300-8200-series-edge-platforms-architecture-wp.html#Dataplanearchitecture Data plane architecture]&amp;lt;/ref&amp;gt; を持ちます&lt;br /&gt;
** Intel QuickAssist Technology (QAT) : 暗号化・復号化を高速に行う IPSec 用の機能&lt;br /&gt;
** Data Plane Development Kit (DPDK) : パケット処理にカーネルを挟まず、NIC に CPU コアを割り当ててパケット転送の間隔でポーリングし、転送処理することで高速なパケット転送を行います&lt;br /&gt;
*** ポーリング処理に CPU コアを専有するため、8 - 12 コアを搭載しています&lt;br /&gt;
&lt;br /&gt;
==== C8200-G2 / C8300-G2 ====&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 / 8300 の後継機。&lt;br /&gt;
&lt;br /&gt;
==== C8400-G2 ====&lt;br /&gt;
&lt;br /&gt;
* C8300 と C8500 の間を埋める機種。&lt;br /&gt;
&lt;br /&gt;
==== C8500 ====&lt;br /&gt;
&lt;br /&gt;
* QFP を搭載した、ASR1000 の後継機&lt;br /&gt;
* この世代から 1U BOX タイプのみになっています&lt;br /&gt;
&lt;br /&gt;
==== ASR900 / 920 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco 独自 Carrier Ethernet ASIC 搭載 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/routers/asr-920-series-aggregation-services-router/datasheet-c78-733397.html Cisco ASR 920 Series Aggregation Services Routers: High-Port-Density Models Data Sheet] &lt;br /&gt;
&lt;br /&gt;
Major Differentiators &lt;br /&gt;
&lt;br /&gt;
Powered by the Cisco Carrier Ethernet ASIC&amp;lt;/ref&amp;gt; で、IOS-XE が動作します&lt;br /&gt;
** MPLS / VPLS などキャリア向け機能が充実し、ISP が回線サービスを外販する箇所などに導入するのがメトロ系ルータとなります&lt;br /&gt;
** 前世代の ME3400 / ME3800X も、IOS でこの系統の ASIC を搭載していました&lt;br /&gt;
*** 当時はメトロ系&#039;&#039;&#039;スイッチ&#039;&#039;&#039;で、ルータではありませんでした&lt;br /&gt;
**小型で奥行きが小さいくせに可用性が重視されるため、ルートスイッチプロセッサ (RSP) が冗長化できます&lt;br /&gt;
* 携帯の基地局と拠点をつなぐ、モバイル バックホールなどにも使用されます&lt;br /&gt;
** 無線 LAN でいうと PoE アクセススイッチの位置づけ&lt;br /&gt;
*** RF : 無線 LAN -&amp;gt; &#039;&#039;&#039;L2SW : PoE SW&#039;&#039;&#039; -&amp;gt; ディストリ・コア : L3SW&lt;br /&gt;
*** RF : LTE -&amp;gt; &#039;&#039;&#039;モバイル バックホール RT : ASR920&#039;&#039;&#039; -&amp;gt; 基地局集約ルータ&lt;br /&gt;
&lt;br /&gt;
==== ASR1000 / -X ====&lt;br /&gt;
&lt;br /&gt;
* Cisco 独自 Quantum Flow Processor (QFP) 搭載、IOS-XE が動作します&lt;br /&gt;
* エンタープライズでセンターの VPN 装置や、キャリアの NAT 用途などで使用されます&lt;br /&gt;
&lt;br /&gt;
==== NCS520 , NCS540 ====&lt;br /&gt;
&lt;br /&gt;
* マーチャントシリコン搭載、IOS-XE が動作します&lt;br /&gt;
* NCS540 は broadcom Qumran 2A (J2 系)&lt;br /&gt;
* メトロ (都市間) イーサネット系ルータとして MPLS などをサポート&lt;br /&gt;
* ASR9x0 系と被ってます&lt;br /&gt;
&lt;br /&gt;
==== NCS5500 / NCS5700 ====&lt;br /&gt;
&lt;br /&gt;
* マーチャントシリコン搭載、IOS-XR が動作します&lt;br /&gt;
* NCS5504 , 5508 , 5516 は Nexus9500 とシャーシを共通化しています&lt;br /&gt;
* ルータにしてはポート数が多いため、ASR9000 よりポート単価は安いはず (グロスで安いとは言っていない)&lt;br /&gt;
&lt;br /&gt;
==== CRS-1 , 3 , X ====&lt;br /&gt;
&lt;br /&gt;
* Cisco Silicon Packet Processor (CRS-1)  Cisco QuantumFlow Array Processor を搭載 (CRS-3) し、IOS-XR を採用&lt;br /&gt;
* 日本ではメガキャリアの P ルータで採用例あり&lt;br /&gt;
* IOS-XR は Cisco と Fujitsu で共同開発されました&lt;br /&gt;
&lt;br /&gt;
==== ASR9000 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco 独自 Network Processor を搭載し、IOS-XR が動作します&lt;br /&gt;
* 第5世代ラインカードは Lightspeed+ 搭載&lt;br /&gt;
* ラインカードの世代はここ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/support/docs/routers/asr-9000-series-aggregation-services-routers/116726-qanda-product-00.html Understand ASR 9000 Series Line Card Types]&amp;lt;/ref&amp;gt; を参照&lt;br /&gt;
* Typhoon, Tomahawk based の場合、FIB は IPv4 4M / IPv6 2M &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/support/docs/routers/asr-9000-series-aggregation-services-routers/213255-asr-9000-ethernet-line-cards-tr-and-se.html ASR 9000 Ethernet Line Cards -TR and -SE Comparison Table and Common Error Messages]&amp;lt;/ref&amp;gt; を持つ&lt;br /&gt;
* Cisco でフルルート BGP ルータといえばこいつだったが、今は高価な機種ばかりであまり好きじゃないです&lt;br /&gt;
&lt;br /&gt;
==== Cisco8000 ====&lt;br /&gt;
&lt;br /&gt;
* 固定 BOX 型&lt;br /&gt;
** Cisco 8010&lt;br /&gt;
** Cisco 8100 , 8200&lt;br /&gt;
** Cisco 8711 : 800G Box タイプ&lt;br /&gt;
** Cisco 8712 : MPA 搭載タイプ (1U / 2U)&lt;br /&gt;
* 中央処理 + ポートアダプタ型&lt;br /&gt;
** Cisco 8400 : コンパクトシャーシタイプ (ASR920 系と似たタイプ)&lt;br /&gt;
** Cisco 8608 : 縦型 MPA シャーシ タイプ&lt;br /&gt;
* シャーシ + ラインカード型&lt;br /&gt;
** Cisco 8800 : 4 , 8 , 12 , 18 スロット モジュラー シャーシ タイプ&lt;br /&gt;
* Cisco Silicon One を搭載し、IOS-XR が動作します&lt;br /&gt;
* P4 言語に対応するため別の OS も選択でき、SONiC も動作します&lt;br /&gt;
* Juniper の PTX に近いシリーズで、Feature は少なめになりそう ?&lt;br /&gt;
* 2022/10/18 8111-32EH が発表、Silicon One G100 を搭載する 800G x 32 ポート 25.6Tbps の化け物&lt;br /&gt;
* シャーシ型は、おそらく Nexus 9800 とほぼ共通化されていると思われる&lt;br /&gt;
* Interop2023 で、Cisco 8608 が発表された&lt;br /&gt;
&lt;br /&gt;
=== Juniper ACX / MX / PTX ===&lt;br /&gt;
Juniper のブランチ・ローエンド ルータは、筆者の観測範囲では見てないのでよくわかりません。&lt;br /&gt;
&lt;br /&gt;
* MX5 / MX150 って売れてたんですかね ?? EoS 後の後継機もよくわからないし・・・&lt;br /&gt;
&lt;br /&gt;
今までは代わりに SRX のブランチ系でカバーしていた気が。今後は SSR を展開していく模様。&lt;br /&gt;
&lt;br /&gt;
あと &amp;lt;s&amp;gt;MX204 /&amp;lt;/s&amp;gt; MX10003 は何ですぐ EoS で死んでしまうん・・・&lt;br /&gt;
&lt;br /&gt;
* MX204 は復活しました。 -&amp;gt; [https://supportportal.juniper.net/s/article/End-of-Life-Announcement-MX204 Revoke End of Life Announcement: MX204]&lt;br /&gt;
MX の Trio ASIC と PTX の Express ASIC の違いは、&lt;br /&gt;
&lt;br /&gt;
* Trio : 複数のパケット処理エンジンを持つ&lt;br /&gt;
* Express : プログラマブル パイプライン &amp;lt;ref&amp;gt;[https://www.servethehome.com/juniper-express-5-28-8tbps-network-routing-asic-at-hc34/hc34-juniper-express-5-packet-forwarding/ HC34 Juniper Express 5 Packet Forwarding]&amp;lt;/ref&amp;gt; を持ち、スループットが高いためポート密度を高くできる&lt;br /&gt;
&lt;br /&gt;
点が異なります。&amp;lt;ref&amp;gt;[https://www.servethehome.com/juniper-express-5-28-8tbps-network-routing-asic-at-hc34/hc34-juniper-express-5-juniper-routing-asics/ HC34 Juniper Express 5 Juniper Routing ASICs]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
基本的に&lt;br /&gt;
&lt;br /&gt;
* MX : Feature リッチで要件が不明確な PE ルータに向く (こいつでできなきゃしょうがない)&lt;br /&gt;
* PTX : 速度重視でポート単価が MX よりも安い  &amp;lt;ref&amp;gt;[https://www.juniper-ne.jp/common/file/PTX10001-36MR.pdf コアネットワークに最適な性能を提供！ 400GEにも対応する最新ルーターは？]&lt;br /&gt;
&lt;br /&gt;
P.16-17&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
リンク : [https://hc34.hotchips.org/assets/program/conference/day2/Network%20and%20Switches/HC2022.Juniper.ChangHong_Wu.v03.pdf Juniper’s Express 5: A 28.8Tbps Network Routing ASIC and Variations]&lt;br /&gt;
&lt;br /&gt;
==== ACX ====&lt;br /&gt;
&lt;br /&gt;
* マーチャントシリコン (Broadcom) を使ったルータで、Junos が動作します&lt;br /&gt;
** ルータというよりはスイッチのルート スケール版、と言ったほうが正しいと思われます&lt;br /&gt;
* Cisco NCS 5500 , 5700 / ASR900 の対抗馬として、メトロ イーサネット用ルータと捉えるのが良さそう&lt;br /&gt;
* ACX4000 : MX80 のシャーシを改造したような見た目&lt;br /&gt;
&lt;br /&gt;
==== MX ====&lt;br /&gt;
&lt;br /&gt;
* Juniper 独自 Trio チップセットを使ったルータで、Junos が動作します&lt;br /&gt;
* Cisco ASR の対抗馬&lt;br /&gt;
* Juniper のルータで、&#039;&#039;&#039;最も機能が充実しているのは Trio 搭載の MX&#039;&#039;&#039; となります&lt;br /&gt;
** 豊富な機能で PE ルータに必要な様々な回線を収容できるため、PE / CE ルータに向きます&lt;br /&gt;
*** 例) IPsec VPN / BNG / QoS&lt;br /&gt;
*** [https://apps.juniper.net/feature-explorer/ Feature Explorer] で機能比較をするとよさげ&lt;br /&gt;
** 要件定義で将来使う機能が曖昧なときは、PTX よりも MX を選定します&lt;br /&gt;
** 反面ポート密度と速度は、他の機種と比べて低くなります&lt;br /&gt;
* &#039;&#039;&#039;Trio 4 の MX204&#039;&#039;&#039; は 100G x 4 を持ち、フルルート収容可能なルータとしては圧倒的なコストパフォーマンスを持っています&lt;br /&gt;
* 2024 年時点の最新は Trio 6 世代の MX304 , MX10004 , MX10k LC9600 ラインカード &amp;lt;ref&amp;gt;[https://blogs.juniper.net/en-us/service-provider-transformation/juniper-introduces-new-trio-6-based-mx-portfolio Juniper Introduces New Trio 6-based MX Portfolio]&amp;lt;/ref&amp;gt;&lt;br /&gt;
* MX204 の後継機として、MX301 が 2025 年に発売予定 400Gbps -&amp;gt; 1.6Tbps に&lt;br /&gt;
&lt;br /&gt;
==== PTX ====&lt;br /&gt;
&lt;br /&gt;
* Juniper 独自 Express 系シリコンを使用しており、Junos が動作します&lt;br /&gt;
** Express 4 ASIC : Triton 400G x 36 ポート = 9.6 Tbps&lt;br /&gt;
*** PTX10001-36MR に搭載&lt;br /&gt;
** Express 5 ASIC : &amp;lt;コードネーム不明&amp;gt; 800G x 36 ポート = 28.8Tbps&lt;br /&gt;
* Cisco 8000 の対抗馬&lt;br /&gt;
*&#039;&#039;&#039;機能の充実よりも速度にフォーカス&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://blogs.juniper.net/ja-jp/japanese-blog/choosing-a-silicon-architecture-its-all-about-finding-the-right-tool-for-the-job-jp シリコンアーキテクチャの選択：業務に適したツールの選定が重要] &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juniper Trio 6 – 未知の要件向け&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juniper Express 5&#039;&#039;&#039;：Juniper Express 5は、8 Tという業界最高のノンブロッキングスループットを1つのパッケージで提供します。&lt;br /&gt;
&amp;lt;/ref&amp;gt; しています&lt;br /&gt;
** 複雑なことをやらせたくない + 速度を重視したい、P ルータ (メガキャリアのコア) に向いています&lt;br /&gt;
** MX と比べると、同じ価格であればより高いポート密度を実現できるのがメリット&lt;br /&gt;
&lt;br /&gt;
==== SSR (Session Smart Router) ====&lt;br /&gt;
&lt;br /&gt;
* IPsec を使わないトンネルレス VPN な SD-WAN ルータ&lt;br /&gt;
* 再暗号化せずオーバーヘッドの少ない VPN&lt;br /&gt;
* App-ID でアプリケーションを識別、音声や動画をローカル ブレイクアウト&lt;br /&gt;
* 専用アプライアンス以外に、汎用ハードウェア上に VM で展開可能&lt;br /&gt;
** Juniper NFX&lt;br /&gt;
** 認定ハードウェア メーカー : Lenovo , Lanner , Silicom&lt;br /&gt;
** クラウド : AWS , Azure , Google&lt;br /&gt;
* QR コードで ZTP&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-service-provider-products-catalog.pdf Cisco IOS XR ルータ カタログ]&lt;br /&gt;
&lt;br /&gt;
参考になる URL : [https://www.juniper-ne.jp/router/recommend/ お勧めの製品と選び方]&lt;br /&gt;
&lt;br /&gt;
[https://blogs.juniper.net/ja-jp/japanese-blog/choosing-a-silicon-architecture-its-all-about-finding-the-right-tool-for-the-job-jp シリコンアーキテクチャの選択：業務に適したツールの選定が重要]&lt;br /&gt;
&lt;br /&gt;
== キャンパス スイッチ ==&lt;br /&gt;
[[ファイル:L2SW.png|サムネイル|L2SW]]&lt;br /&gt;
キャンパス スイッチは、主に 3 つの役割に分かれます。&lt;br /&gt;
&lt;br /&gt;
* キャンパス スイッチ = 大学の構内 (キャンパス) などの広大な敷地や、企業の入居するビルに導入されるスイッチ&lt;br /&gt;
&lt;br /&gt;
下記の 3 種類で、&#039;&#039;&#039;3 層ネットワーク&#039;&#039;&#039;と呼ばれ、上位から下位 (North &amp;lt;-&amp;gt; South) への帯域幅を重視したトポロジーを構成します。&lt;br /&gt;
&lt;br /&gt;
初心者は Cisco の C9200 / C9300 を覚えていくと良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== アクセススイッチ - レイヤ 2 スイッチ ===&lt;br /&gt;
&lt;br /&gt;
* 島ハブやフロアごとに設置されるスイッチ&lt;br /&gt;
* ユーザから見て一番近い位置に使用されます&lt;br /&gt;
* サーバを収容するスイッチとして使用されることも&lt;br /&gt;
&lt;br /&gt;
=== ディストリビューション (アグリゲーション) スイッチ - レイヤ 2 / 3 スイッチ ===&lt;br /&gt;
&lt;br /&gt;
* アクセス スイッチを複数収容するスイッチ&lt;br /&gt;
* 小規模ネットワークの場合は省略されます&lt;br /&gt;
* 規模が大きいネットワークでは、ディストリビューション スイッチが CPE アドレスを持ちます&lt;br /&gt;
&lt;br /&gt;
[[ファイル:L3SW.png|サムネイル|L3SW]]&lt;br /&gt;
&lt;br /&gt;
=== コア スイッチ - レイヤ 3 スイッチ ===&lt;br /&gt;
&lt;br /&gt;
* アクセススイッチ or ディストリビューション スイッチを複数収容する、LAN のボスとなるスイッチ&lt;br /&gt;
** 設計中級者の目指す目標としては、コアスイッチのリプレース案件を統括できるか、というのが良い目標になると思います&lt;br /&gt;
* コアスイッチの設定を簡素に保つのが、トラブルの範囲を小さくするコツ&lt;br /&gt;
* 規模が大きいネットワークや、小規模でも簡易な運用を求められるネットワークでは、シャーシ型スイッチを導入します&lt;br /&gt;
* 小規模ネットワークではコアスイッチが CPE アドレスを持ち、ルーティングでルータへアドレスを広報する場合が多いです&lt;br /&gt;
** CPE アドレス = Customer Premises Equipment アドレス&lt;br /&gt;
** アクセス層配下の、ユーザが持つアドレスのこと&lt;br /&gt;
* 大規模になるに従って、複雑な設定をディストリビューション スイッチへ移植して、負担を減らしていくように設計します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+キャンパス スイッチ&lt;br /&gt;
!役割&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |アクセス&lt;br /&gt;
!アクセス /&lt;br /&gt;
ディストリビューション&lt;br /&gt;
!ディストリビューション /&lt;br /&gt;
コア&lt;br /&gt;
!ディストリビューション /&lt;br /&gt;
コア&lt;br /&gt;
|-&lt;br /&gt;
!レイヤ&lt;br /&gt;
!レイヤ 2&lt;br /&gt;
!レイヤ 2 / 3&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot; |レイヤ 3&lt;br /&gt;
|-&lt;br /&gt;
!セグメント&lt;br /&gt;
!ローエンド1&lt;br /&gt;
!ローエンド2&lt;br /&gt;
!ローエンド3&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
!ハイエンド&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Catalyst&lt;br /&gt;
旧世代&lt;br /&gt;
|WS-C2960L&lt;br /&gt;
|WS-C2960X&lt;br /&gt;
WS-C2960XR&lt;br /&gt;
&lt;br /&gt;
WS-C3560CX (1G)&lt;br /&gt;
|WS-C3650&lt;br /&gt;
WS-C3850&lt;br /&gt;
|WS-C3850X&lt;br /&gt;
WS-C4500-E / -X&lt;br /&gt;
&lt;br /&gt;
C9500 (10G/40G 2024/04 EoS)&lt;br /&gt;
|WS-C6500&lt;br /&gt;
C6800&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Catalyst&lt;br /&gt;
現世代&lt;br /&gt;
|C1000&lt;br /&gt;
C1200&lt;br /&gt;
&lt;br /&gt;
C1300&lt;br /&gt;
|WS-C3560CX(10G)&lt;br /&gt;
C9200L&lt;br /&gt;
C9200&lt;br /&gt;
&lt;br /&gt;
C9200CX&lt;br /&gt;
|C9300L&lt;br /&gt;
C9300LM&lt;br /&gt;
&lt;br /&gt;
C9300&lt;br /&gt;
|C9300B&lt;br /&gt;
C9300X&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9350&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C9400&lt;br /&gt;
|C9500H&lt;br /&gt;
C9500X&lt;br /&gt;
&lt;br /&gt;
C9600&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9610&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C9600X&lt;br /&gt;
|-&lt;br /&gt;
|Juniper EX&lt;br /&gt;
旧世代&lt;br /&gt;
|  -&lt;br /&gt;
|EX2200&lt;br /&gt;
EX3300&lt;br /&gt;
|EX3200&lt;br /&gt;
|EX4200&lt;br /&gt;
EX4500&lt;br /&gt;
&lt;br /&gt;
EX6200&lt;br /&gt;
|EX8200&lt;br /&gt;
EX9251&lt;br /&gt;
&lt;br /&gt;
EX9253&lt;br /&gt;
|-&lt;br /&gt;
|Juniper EX&lt;br /&gt;
現世代&lt;br /&gt;
|  -&lt;br /&gt;
|EX2300&lt;br /&gt;
EX4000 (New !)&lt;br /&gt;
|EX4100-F&lt;br /&gt;
EX3400&lt;br /&gt;
|EX4100&lt;br /&gt;
EX4300&lt;br /&gt;
&lt;br /&gt;
EX4400&lt;br /&gt;
|EX4400-24X&lt;br /&gt;
EX4600&lt;br /&gt;
EX4650&lt;br /&gt;
&lt;br /&gt;
EX9200&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Cisco Catalyst ===&lt;br /&gt;
2022 年は Catalyst 9300 , 9400 , 9500 , 9600 に X シリーズが登場しました。&lt;br /&gt;
&lt;br /&gt;
ASIC に UADP 3.0 や Silicon One Q200 を積んで、高速化 + 次期モデルの不具合を露払いしたいように見えます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - Sasquatch / Strider ASIC 系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 2960 / 2960-Plus =====&lt;br /&gt;
&lt;br /&gt;
* 100 Base-TX モデル&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 2960L =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T 最廉価モデル&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 2960S / 2960X =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T モデル&lt;br /&gt;
* モジュール追加でスタックに対応&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560 / 3750 =====&lt;br /&gt;
&lt;br /&gt;
* 100 Base-TX ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* スタック対応&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560G / 3750G =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* スタック対応&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560X / 3750X =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* スタック対応&lt;br /&gt;
* アップリンクモジュールで 10G に対応する&lt;br /&gt;
* PAK ライセンスが必要なため、自宅ラボには非推奨&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560CG =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T ローエンド コンパクト レイヤ 3 スイッチ&lt;br /&gt;
* Cisco のコンパクト系にしては珍しく、BGP に対応しない&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 1000 ====&lt;br /&gt;
&lt;br /&gt;
* 2960L の後継機&lt;br /&gt;
* 一部 SKU で 10G アップリンクが搭載されるようになりました&lt;br /&gt;
* スタックは組めず、Single IP Management という Horizontal Stack ライクな機能にデグレードされています&lt;br /&gt;
* Cross Stack EtherChannel が組めないのは、特に要注意です&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 3560CX ====&lt;br /&gt;
&lt;br /&gt;
* 最上位機種で 1000 Base-T + 10G-T + 10G-SFP ローエンド コンパクト レイヤ 3 スイッチ&lt;br /&gt;
* BGP や UPoE に対応するため、中古で安く手に入れば、自宅ラボにおすすめの一台&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - UADP ASIC 系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3650 / 3850 =====&lt;br /&gt;
&lt;br /&gt;
* UADP ASIC + IOS-XE 搭載&lt;br /&gt;
* スタック帯域幅やアップリンクモジュールの有無などで差別化されている&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - K5 チップセット系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 4500 =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 4948 / 4500X =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - EARL チップセット系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 6500 / 6800 =====&lt;br /&gt;
&lt;br /&gt;
* ハイエンド シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 現世代 - UADP ASIC 系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9200 / 9200CX =====&lt;br /&gt;
&lt;br /&gt;
* ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* Essential ライセンスのルーティングは役割が限定されるため、設計でカバーする必要があります&lt;br /&gt;
** EIGRP Stub : 論理 2 台でルーティング冗長構成にできない&lt;br /&gt;
** OSPF 1000 ルートまで&lt;br /&gt;
* Advantage ライセンスにしても、TCAM のルート数が多く無いため、デフォルトルートのみ受信させるなどの工夫が必要&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9300 / 9300L / 9300LM =====&lt;br /&gt;
&lt;br /&gt;
* ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* 旧世代の 3850 とほぼ変わらないですが、EVPN など機能追加があります&lt;br /&gt;
* 9300LM が追加された&lt;br /&gt;
** 9300LM : 25G 固定アップリンク + mGig 8 ポート&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9300X =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ ボックス型 レイヤ 3 スイッチ&lt;br /&gt;
* 9300X は StackWise-1T / 100G アップリンクモジュールに対応&lt;br /&gt;
&lt;br /&gt;
===== C9350 =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ ボックス型 レイヤ 3 スイッチ&lt;br /&gt;
* UADP ASIC から Silicon One に変更になった&lt;br /&gt;
* Catalyst ブランドが外れて、スマートスイッチに&lt;br /&gt;
** Meraki と IOS-XE の両対応&lt;br /&gt;
* 詳細は [[C9350 スマートスイッチ 移行設計]] を参照&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9400 =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9500 =====&lt;br /&gt;
&lt;br /&gt;
* 10G / 40G 対応 ミッドレンジ レイヤ 3 スイッチ&lt;br /&gt;
* 価格と速度のバランスが一番良いモデル&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9500H =====&lt;br /&gt;
* 25G / 100G 対応 ハイエンド レイヤ 3 スイッチ&lt;br /&gt;
* TCAM がかなり大きいため、高集約の環境で使いやすい&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9500X =====&lt;br /&gt;
* 100G / 400G 対応 ハイエンド レイヤ 3 スイッチ&lt;br /&gt;
* 9500 , 9600 の X 系は ASIC が異なり、Silicon One を搭載している&lt;br /&gt;
* 動作する機能は UADP よりも少なく、これから実装される機能も&lt;br /&gt;
* 最近 StackWise Virtual に対応しました  17.12.x が Extended Maintenance Release になれば、商用導入できそう&lt;br /&gt;
** C9500X-28C8D : 17.10.x-&lt;br /&gt;
** C9500X-60L4D : 17.11.x-&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 / 9600X =====&lt;br /&gt;
&lt;br /&gt;
* ハイエンド シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
* 9500X のシャーシ版&lt;br /&gt;
* 2025/06 に C9610R は発表になった&lt;br /&gt;
&lt;br /&gt;
===== C9610R =====&lt;br /&gt;
&lt;br /&gt;
* Silicon One + 新型ラインカード対応 10 スロットシャーシ&lt;br /&gt;
* Catalyst 9600 の旧型ラインカードは、アダプタを使うと使用可能&lt;br /&gt;
* エンタープライズ市場初の&#039;&#039;&#039;パッシブ ケーブル バックプレーンを持つ、中央モジュラー アーキテクチャ&#039;&#039;&#039;&amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/networking/switches/c9610-series-smart-switches/c9610-series-smart-switches-architecture-wp.html Cisco C9610 Series Smart Switches Architecture]&lt;br /&gt;
&lt;br /&gt;
Centralized modular architecture with a passive cable backplane.&amp;lt;/ref&amp;gt;を採用&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 現世代 - Linux カスタマイズ OS ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 1200 / 1300 =====&lt;br /&gt;
&lt;br /&gt;
* IOS すら動かないスイッチですが、LAG , RSTP , dot1x auth , QoS などそれなりの機能はある模様&lt;br /&gt;
** OS が IOS から &#039;&#039;&#039;Customized Linux&#039;&#039;&#039; になりました&lt;br /&gt;
* Catalyst 1000 の後継機&lt;br /&gt;
* スモール , ミディアムサイズ ビジネス向け &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200-series-switches/nb-06-cat1200-1300-ser-upgrade-cte-en.html The Cisco&amp;lt;sup&amp;gt;®&amp;lt;/sup&amp;gt; Catalyst&amp;lt;sup&amp;gt;®&amp;lt;/sup&amp;gt; 1200 and 1300 Series switches provide simplicity, flexibility, and security for small and medium-sized businesses.]&amp;lt;/ref&amp;gt;、とあることからラージ エンタープライズ市場向けとしては対象外と思われます&lt;br /&gt;
* C1300 10G アップリンク搭載モデルでスタック対応です&lt;br /&gt;
** クロススタック EtherChannel にも対応します&lt;br /&gt;
* CLI と GUI があるらしいですが・・・GUI でも 100% コンフィグできる模様&lt;br /&gt;
* 3rd パーティ トランシーバにも対応しています&lt;br /&gt;
* あと、ライセンス購入が必要ないです&lt;br /&gt;
* Gigabit 8 ポートの SKU に PoE 受電モデルがあって、ちょっとおもしろい&lt;br /&gt;
* 新人さんに Catalyst 9200 との機能差分レポートを書いてもらうと、トレーニングにちょうど良いかも&lt;br /&gt;
&lt;br /&gt;
=== Juniper EX ===&lt;br /&gt;
筆者は Juniper スイッチのプロダクト ポートフォリオの把握にあまり自信がないです。&lt;br /&gt;
&lt;br /&gt;
数字でどれが旧製品なのか見分けづらい・・・&lt;br /&gt;
&lt;br /&gt;
EX では L2 / L3 でプロダクトの物理的な作り分けをせず、ライセンスで分けています。&lt;br /&gt;
&lt;br /&gt;
L3 機能を使っても commit で warning が出るだけなので、自宅ラボ用ではなかなか良いです。&lt;br /&gt;
&lt;br /&gt;
* EX2200-C で確認&lt;br /&gt;
&lt;br /&gt;
===== EX4000 =====&lt;br /&gt;
&lt;br /&gt;
* 2025/02 発表のアクセス層に位置するスイッチ&lt;br /&gt;
* OSPF / BGP も動作可能&lt;br /&gt;
** ARP やルート数は慎ましい値なため、規模が大きい NW では使えない&lt;br /&gt;
* コンパクト スイッチ モデルあり&lt;br /&gt;
&lt;br /&gt;
===== EX4100-F =====&lt;br /&gt;
&lt;br /&gt;
* 2022/07 発表のアクセス・アグリゲーション層に位置するスイッチ&lt;br /&gt;
* EVPN VXLAN に対応&lt;br /&gt;
* アップリンクは 10G のみ&lt;br /&gt;
* コンパクトスイッチ EX2300-C の後継として、10G x4 のアップリンクを持つ EX4100-F-12P/T があります&lt;br /&gt;
** EX4000 が発売になったため、こちらのコンパクト スイッチは上位版の位置づけに変更&lt;br /&gt;
&lt;br /&gt;
===== EX4100 =====&lt;br /&gt;
&lt;br /&gt;
* 2022/07 発表の mGig アクセス・アグリゲーション層に位置するスイッチ&lt;br /&gt;
* EVPN VXLAN に対応&lt;br /&gt;
* アップリンクは 10G / 25G を備えます&lt;br /&gt;
&lt;br /&gt;
== データセンター スイッチ ==&lt;br /&gt;
[[ファイル:ToR.png|サムネイル|ToR]]&lt;br /&gt;
データセンター スイッチでは、主に以下の 4 種類の役割に分かれます。&lt;br /&gt;
&lt;br /&gt;
トポロジが 3 層ネットワークと異なるため、IP Clos のドキュメント &amp;lt;ref&amp;gt;[https://yuyarin.hatenablog.com/entry/2021/01/11/152109 RFC7938 - 大規模データセンター内でのルーティングのためのBGPの利用方法]&amp;lt;/ref&amp;gt; を参照して違いを確認する必要があります。&lt;br /&gt;
&lt;br /&gt;
IP Clos ではサーバ間 (East &amp;lt;-&amp;gt; West) の帯域幅が重視されるのが最大の特徴です。&lt;br /&gt;
&lt;br /&gt;
また、SAN を使用できるストレージ スイッチも存在しますが、筆者に知見が無く、用途が全く異なるため割愛します。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
初心者は Nexus9300-FX を覚えていくと良いでしょう。&lt;br /&gt;
&lt;br /&gt;
参考 :  [[2023-10-05 Broadcom ASIC まとめ]]&lt;br /&gt;
&lt;br /&gt;
=== ToR ===&lt;br /&gt;
&lt;br /&gt;
* Top of Rack スイッチ&lt;br /&gt;
* ラックの最上部 or 中央部 or 最下部にマウントし、サーバへネットワーク接続を提供します&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Leaf.png|サムネイル|Leaf]]&lt;br /&gt;
&lt;br /&gt;
=== Leaf ===&lt;br /&gt;
&lt;br /&gt;
* 下位の ToR を束ねて、上位の Spine へ接続するスイッチ&lt;br /&gt;
* キャンパススイッチとは異なり、速度が重視される場合には 4 台以上 の Spine と接続する場合があります&lt;br /&gt;
* 別のネットワークと接続する Leaf は Border Leaf と呼ばれ、外部接続用にレイヤ 3 の GW を設ける場合があります&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Spine.png|サムネイル|Spine]]&lt;br /&gt;
&lt;br /&gt;
=== Spine ===&lt;br /&gt;
&lt;br /&gt;
* Leaf を束ねる上位スイッチ&lt;br /&gt;
* Leaf &amp;lt;-&amp;gt; Leaf 間で帯域幅が必要な場合、かなり高速なスイッチが選定されます&lt;br /&gt;
** 例) Leaf に 25G x 48 + 100G x 8 ポートの機種、Spine に 100G x 32 ポートの機種&lt;br /&gt;
* Spine 間を接続したいときには、更に上位に Super Spine や Spine of Spine (名称違いなだけで役割は一緒)を構成する場合があります&lt;br /&gt;
&lt;br /&gt;
[[ファイル:DCI.png|サムネイル|DCI]]&lt;br /&gt;
&lt;br /&gt;
=== DCI / OTV / Boarder Leaf ===&lt;br /&gt;
&lt;br /&gt;
* データセンター間を接続するスイッチ&lt;br /&gt;
* 2023 年においては、OTV 対応のルータ・スイッチが高価なため、別の機種で行えないか要件を検討したほうが良いです&lt;br /&gt;
* 最近は DCI でも BGP EVPN + Boarder Leaf が流行りだと思います&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+データセンター スイッチ&lt;br /&gt;
!用途&lt;br /&gt;
!ToR&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |Leaf&lt;br /&gt;
! colspan=&amp;quot;5&amp;quot; |Spine&lt;br /&gt;
!Super Spine /&lt;br /&gt;
ルータ&lt;br /&gt;
|-&lt;br /&gt;
!速度&lt;br /&gt;
!1G / 25G / 100G&lt;br /&gt;
!10G / 40G &lt;br /&gt;
超低遅延&lt;br /&gt;
!25G / 100G&lt;br /&gt;
!100G&lt;br /&gt;
!特殊シャーシ型&lt;br /&gt;
!400G&lt;br /&gt;
!800G&lt;br /&gt;
!1.6T&lt;br /&gt;
!BOX / &lt;br /&gt;
シャーシ型&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Nexus&lt;br /&gt;
旧世代&lt;br /&gt;
|Nexus2000 (FEX モード)&lt;br /&gt;
|Nexus3500&lt;br /&gt;
Nexus5000&lt;br /&gt;
|Nexus3100&lt;br /&gt;
Nexus3200&lt;br /&gt;
&lt;br /&gt;
Nexus9300-EX&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Nexus3400-S&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Nexus7000&lt;br /&gt;
Nexus7700&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Nexus&lt;br /&gt;
現世代&lt;br /&gt;
|Nexus9200&lt;br /&gt;
Nexus9300 (FEX モード)&lt;br /&gt;
| Nexus3500&lt;br /&gt;
|Nexus9300-FX&lt;br /&gt;
|Nexus3600 (Jericho+)&lt;br /&gt;
Nexus9332C&lt;br /&gt;
&lt;br /&gt;
Nexus9336C&lt;br /&gt;
|Nexus9400&lt;br /&gt;
|Nexus9300-GX&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Nexus9500&lt;br /&gt;
Nexus9800&lt;br /&gt;
|-&lt;br /&gt;
|Juniper QFX&lt;br /&gt;
現世代&lt;br /&gt;
|&lt;br /&gt;
|  -&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |QFX5120&lt;br /&gt;
QFX5130&lt;br /&gt;
|QFX5700&lt;br /&gt;
|QFX5220&lt;br /&gt;
QFX5230&lt;br /&gt;
|QFX5240 &lt;br /&gt;
|QFX5250&lt;br /&gt;
|QFX10002&lt;br /&gt;
QFX10008&lt;br /&gt;
&lt;br /&gt;
QFX10016&lt;br /&gt;
|-&lt;br /&gt;
|Arista DCS&lt;br /&gt;
現世代&lt;br /&gt;
|DCS-7010X&lt;br /&gt;
|  -&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |DCS-7050SX3&lt;br /&gt;
|DCS-7358X4&lt;br /&gt;
DCS-7368X4&lt;br /&gt;
&lt;br /&gt;
DCS-7388X5&lt;br /&gt;
|DCS-7050X4&lt;br /&gt;
DCS-7060X4&lt;br /&gt;
&lt;br /&gt;
DCS-7060X5&lt;br /&gt;
|DCS-7060X5&lt;br /&gt;
|&lt;br /&gt;
|7300X3&lt;br /&gt;
7280R3&lt;br /&gt;
&lt;br /&gt;
7280R3A&lt;br /&gt;
&lt;br /&gt;
7500R3&lt;br /&gt;
&lt;br /&gt;
7800R3&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Cisco Nexus ===&lt;br /&gt;
Nexus は基本的に Cisco 独自 ASIC で作られていて、たまにマーチャントシリコンの Broadcom が混ざります。(Nexus3000 とか)&lt;br /&gt;
&lt;br /&gt;
あと、製品のバリエーションが多すぎて、上記の表は一部でしかないです。最初は Nexus9300 を覚えましょう。&lt;br /&gt;
&lt;br /&gt;
===== Nexus2000 =====&lt;br /&gt;
&lt;br /&gt;
* FEX モード : Fabric Extender として&#039;&#039;&#039;のみ&#039;&#039;&#039;動作する、特殊なスイッチ&lt;br /&gt;
* 単体では動作せず、Nexus5000 や 9000 を親 (ペアレント スイッチ) として接続すると使用できます&lt;br /&gt;
** NX-OS・コンフィグは、親スイッチで管理します&lt;br /&gt;
** オークションで安く売っていても、これ単体では動作しません&lt;br /&gt;
* ローカルシャーシ内で折り返し通信はできない &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus2000/sw/configuration/guide/rel_6_2/b_Cisco_Nexus_2000_Series_NX-OS_Fabric_Extender_Software_Configuration_Guide_Release_6-x/b_Configuring_the_Cisco_Nexus_2000_Series_Fabric_Extender_rel_6_2_chapter_01.html#con_1197054 Forwarding Model] &lt;br /&gt;
&lt;br /&gt;
The Cisco Nexus 2000 Series Fabric Extender does not perform any local switching. &amp;lt;/ref&amp;gt; ため、親スイッチを経由して通信します&lt;br /&gt;
** このため同一スイッチ内のトラフィックが多いサーバには向きません&lt;br /&gt;
&lt;br /&gt;
==== Nexus3500 ====&lt;br /&gt;
&lt;br /&gt;
* HFT (高頻度取引 / 高速度取引) 用、超低遅延スイッチ&lt;br /&gt;
&lt;br /&gt;
==== Nexus3600 ====&lt;br /&gt;
&lt;br /&gt;
* ディープバッファのルータライクスイッチ&lt;br /&gt;
&lt;br /&gt;
===== Nexus5000 / 7000 =====&lt;br /&gt;
&lt;br /&gt;
* 旧世代の Nexus BOX 型とシャーシ型&lt;br /&gt;
* 7000 は特殊で、F ラインカードと機能が豊富な M ラインカードが存在します&lt;br /&gt;
&lt;br /&gt;
===== Nexus9200 =====&lt;br /&gt;
&lt;br /&gt;
* Nexus9300 の機能を削ったモデルで、VxLAN が使えなかったりする機種がある&lt;br /&gt;
** その分お安い&lt;br /&gt;
&lt;br /&gt;
===== Nexus9232E =====&lt;br /&gt;
&lt;br /&gt;
* Silicon One 搭載期の Nexus で、箱が Cisco 8200 と一緒&lt;br /&gt;
&lt;br /&gt;
===== Nexus9300 =====&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;9300-FX が 2022 年現在一番メジャー&#039;&#039;&#039;な機種  まずこれを覚えます&lt;br /&gt;
* Cisco LSE (Leaf Spine Engine) ASIC 搭載&lt;br /&gt;
* 一番売れ筋の型式は以下&lt;br /&gt;
** N9K-C93180YC-EX -&amp;gt; N9K-C93180YC-FX -&amp;gt; N9K-C93180YC-FX3&lt;br /&gt;
*** YC-EX は 2022/08 に End of Sale&lt;br /&gt;
&lt;br /&gt;
==== Nexus9400 ====&lt;br /&gt;
&lt;br /&gt;
* 縦型ラインカードのシャーシ型&lt;br /&gt;
* Cloud Scale ASIC (GX2A) 搭載 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/whitepapers/acl-tcam-in-cisco-cloud-scale-asics-for-nexus-9000-series-switches-white-paper.html Classification TCAM with Cisco CloudScale ASICs for Nexus 9000 Series Switches White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;CloudScale ASIC&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
LS 25600 GX2A&lt;br /&gt;
&lt;br /&gt;
LS 12800 GX2B&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nexus 9000 Family&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
9300-GX2A, 9300-GX2B, 9408&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Nexus9500 =====&lt;br /&gt;
*9300 のシャーシ版&lt;br /&gt;
&lt;br /&gt;
===== Nexus7700 =====&lt;br /&gt;
&lt;br /&gt;
* Nexu&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;s7000 の後継&lt;br /&gt;
* 9000 シリーズでサポートし&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;ない機能も、こいつは持っています&lt;br /&gt;
** 例) OTV 機能で DC 間&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;を接続 (DCI = Data Center Interconnect) する&lt;br /&gt;
** 例) VDC でラインカードを&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;論理分割して、複数のシャーシとして扱う&lt;br /&gt;
* 近年は EVPN Border&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; Leaf で DCI するため、お役御免気味&lt;br /&gt;
&lt;br /&gt;
===== Nexus 400G 800G Family =====&lt;br /&gt;
&lt;br /&gt;
* 2022/10/18 Nexus 9232E 発表、Cisco 8111-32EH のように Silicon One G100 搭載で 800G x 32 ポート 2.56Tbps を実現&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Nexus9800 =====&lt;br /&gt;
&lt;br /&gt;
* Cisco 8000 ルータと共通と思われるシャーシを持つ&lt;br /&gt;
* 400G / 800G 世代のシャーシ型スイッチ&lt;br /&gt;
* Cisco Silicon One Q200 搭載 (2023 年の情報)&lt;br /&gt;
&lt;br /&gt;
=== Juniper QFX ===&lt;br /&gt;
基本はマーチャントシリコンを採用する、Juniper の DC 用スイッチ。&lt;br /&gt;
&lt;br /&gt;
採用するなら以下のような観点からとなります。&lt;br /&gt;
&lt;br /&gt;
* Juniper 独&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;自機能を使いたい&lt;br /&gt;
** バーチャル シャーシ (VC)&lt;br /&gt;
** バーチャル シャーシ ファブリック (VCF)&lt;br /&gt;
** Junos Fusion&lt;br /&gt;
* Apstra で管理したい&lt;br /&gt;
* Junos の知見を持つエンジニアが、導入する企業に多く在籍する&lt;br /&gt;
VC / VCF は不具合が起こるとトラシューが難しい + トラフィック片寄せの Verup が困難なため、[https://www.janog.gr.jp/meeting/janog47/wp-content/uploads/2020/11/JANOG47_FHRP_kawakami_4.pdf 大規模では避けるケース]があります。&lt;br /&gt;
&lt;br /&gt;
QFX51xx が Leaf 向け、QFX52xx が Spine 向け、という理解で良さそうです。&lt;br /&gt;
&lt;br /&gt;
Apstra で自動化したり、AI 基盤で機械学習させて自動チューニングとかやらせると良さそうなスイッチです。&lt;br /&gt;
&lt;br /&gt;
===== QFX5000 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Trident ASIC 搭載&lt;br /&gt;
&lt;br /&gt;
===== QFX5100 =====&lt;br /&gt;
* QFX5120-48Y は Trident3 搭載で、Arista DCS-7050SX3-48YC8 とほぼ一緒です&lt;br /&gt;
* Leaf 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5200 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Tomahawk ASIC 搭載&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5230 =====&lt;br /&gt;
&lt;br /&gt;
* 5200 の 400G 版&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5240 =====&lt;br /&gt;
&lt;br /&gt;
* 5200 の 800G 版&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5250 =====&lt;br /&gt;
&lt;br /&gt;
* 5200 の 1.6T 版&lt;br /&gt;
* Tomahawk 6 ASIC 搭載&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX10000 =====&lt;br /&gt;
&lt;br /&gt;
* Juniper Q5 ASIC 搭載&lt;br /&gt;
&lt;br /&gt;
=== Arista ===&lt;br /&gt;
Arista のスイッチはだいたい Broadcom の ASIC で作られています。他には Intel / Cavium が少し。&lt;br /&gt;
&lt;br /&gt;
スイッチの SX 系とルータよりの R 系がありますが、TCAM のルート数は多くても 5M 程度。&lt;br /&gt;
&lt;br /&gt;
==== スイッチ系 ====&lt;br /&gt;
&lt;br /&gt;
===== DCS-7050SX3 =====&lt;br /&gt;
&lt;br /&gt;
* Nexus9300 の対抗馬  まずはこいつを覚えると良いです&lt;br /&gt;
* Broadcom Trident 3 ASIC を搭載&lt;br /&gt;
&lt;br /&gt;
===== DCS-7060X4 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Tomahawk 3 ASIC を搭載&lt;br /&gt;
&lt;br /&gt;
==== ルータ系 ====&lt;br /&gt;
&lt;br /&gt;
===== DCS-7280R3 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho2 ASIC を搭載&lt;br /&gt;
* FIB は最大 2M 程度 &amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Datasheets/7280R3-Data-Sheet_jp.pdf 7280R3 シリーズ データセンター・スイッチ・ルーター データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;FlexRoute&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPv4 と IPv6 の 両方のルート・スケールを 140 万ルート以上に拡張するための十分な余裕を備えています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== DCS-7280R3K =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho2C ASIC を搭載&lt;br /&gt;
* FIB は最大 5M 程度 &amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Datasheets/7280R3-Data-Sheet_jp.pdf 7280R3 シリーズ データセンター・スイッチ・ルーター データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;FlexRoute&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
大規模な 7280R3K シリーズは、FlexRouteサポー トを 500 万以上のルートに拡張します。&amp;lt;/ref&amp;gt; (K 付きだとハイスケール)&lt;br /&gt;
&lt;br /&gt;
===== DCS-7280R3AK =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho2C+ ASIC を搭載&lt;br /&gt;
* FIB は最大 5M 程度 &amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Datasheets/7280R3A-Modular-Datasheet.pdf 7280R3A Modular Data Center Switch Router Data Sheet]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Routing Table Scale and FlexRoute&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Scaling to more than 5 million routes in 7280R3AK&amp;lt;/ref&amp;gt; (K 付きだとハイスケール)&lt;br /&gt;
* 縦型ラインカード シャーシ型&lt;br /&gt;
&lt;br /&gt;
==== DCS-7800R4 , DCS-7700R4 ====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho3-AI ASIC を搭載  &amp;lt;ref&amp;gt;[https://www.arista.com/en/company/news/press-release/19493-arista-unveils-etherlink-ai-networking-platforms Arista Unveils Etherlink AI Networking Platforms]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;The 7700R4 AI Distributed Etherlink Switch (DES)&#039;&#039;&#039; supports the largest AI clusters, offering customers massively parallel distributed scheduling and congestion-free traffic spraying based on the Jericho3-AI architecture&amp;lt;/ref&amp;gt;&lt;br /&gt;
* AI Networking 用&lt;br /&gt;
* 7800 は巨大シャーシ、7700 は分散スケールアウト用&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
*[https://www.cisco.com/c/en/us/products/switches/nexus-9000-series-switches/models-comparison.html#~nexus-9300-series Cisco Nexus 9000 Series Switches]&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; [https://www.cisco.com/c/en/us/products/switches/nexus-9000-series-switches/models-comparison.html#~nexus-9300-series Compare Models]&lt;br /&gt;
*[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-nexus-3000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%AE-asic-%E5%90%8D%E3%81%A8%E8%A9%B2%E5%BD%93%E3%81%99%E3%82%8B%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88/ta-p/3165023 Nexus 9000 Nexus 3000 シリーズの ASIC]&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; [https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-nexus-3000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%AE-asic-%E5%90%8D%E3%81%A8%E8%A9%B2%E5%BD%93%E3%81%99%E3%82%8B%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88/ta-p/3165023 名と該当するプロダクト]&lt;br /&gt;
*[https://isp-tech.ru/en/switch-asic/ Network switch comparison Table] &amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;[https://isp-tech.ru/en/switch-asic/ including ASIC and packet buffer]&lt;br /&gt;
*[https://www.juniper-ne.jp/common/file/2021ProductGuide_val18.pdf ジュニパーネットワークス 製品カタログ]&lt;br /&gt;
*[https://mpls.jp/2024/presentations/mpls2024-shtsuchi.pdf 分散イーサネットリンクとAIセンター]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ファイアウォール ==&lt;br /&gt;
[[ファイル:FW.png|サムネイル|FW]]&lt;br /&gt;
ファイアウォールは主に 2 種類に分かれます。&lt;br /&gt;
&lt;br /&gt;
=== Classic Firewall ===&lt;br /&gt;
&lt;br /&gt;
* 主にサーバを防御します&lt;br /&gt;
* 送信元 / 送信先 IP , TCP / UDP ポート番号でフィルタする、昔ながらのファイアウォールです&lt;br /&gt;
* レイヤ 3 / 4 ヘッダをルックアップして転送すれば良いため高速です&lt;br /&gt;
* 最近は様々なアプリが TCP 443 で動作するため、きめ細かい制御には向かなくなってきています&lt;br /&gt;
&lt;br /&gt;
=== Next Generation Firewall (NGFW) ===&lt;br /&gt;
&lt;br /&gt;
* 主にクライアントのアクセス先を見える化・制御します&lt;br /&gt;
* アプリケーション層もコントロールできる、次世代のファイアウォール&lt;br /&gt;
* TCP 443 であってもアプリごとに通信可否や帯域幅を制御できたりします&lt;br /&gt;
* また AD と連携して、IP だけでなくユーザやグループごとに通信可否を決定できます&lt;br /&gt;
* 細かくなった分、設計や構築の費用が増大します&lt;br /&gt;
&lt;br /&gt;
UTM や IPS , VPN という役割もありますが、今回は割愛します。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ファイアウォール&lt;br /&gt;
|-&lt;br /&gt;
!&lt;br /&gt;
!ローエンド1&lt;br /&gt;
!ローエンド2&lt;br /&gt;
!ローエンド3&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
10 - 40Gbps&lt;br /&gt;
!ハイエンド&lt;br /&gt;
40 - 200Gbps&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  ASA&lt;br /&gt;
旧世代&lt;br /&gt;
|ASA5505&lt;br /&gt;
ASA5506-X&lt;br /&gt;
|ASA5515&lt;br /&gt;
ASA5525-X&lt;br /&gt;
|ASA5540&lt;br /&gt;
ASA5545-X&lt;br /&gt;
|ASA5550&lt;br /&gt;
ASA5555-X&lt;br /&gt;
|ASA5585-X&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Firepower&lt;br /&gt;
現世代&lt;br /&gt;
|FPR-1010&lt;br /&gt;
FPR-1120&lt;br /&gt;
|FPR-1120&lt;br /&gt;
FPR-1140&lt;br /&gt;
|FPR-2110&lt;br /&gt;
FPR-2120&lt;br /&gt;
&lt;br /&gt;
FPR-2130&lt;br /&gt;
|FPR-2140&lt;br /&gt;
FPR-3100&lt;br /&gt;
&lt;br /&gt;
|FPR-4100&lt;br /&gt;
FPR-9300&lt;br /&gt;
|-&lt;br /&gt;
|Juniper SRX&lt;br /&gt;
旧世代&lt;br /&gt;
|SRX100&lt;br /&gt;
|SRX210&lt;br /&gt;
SRX220&lt;br /&gt;
|SRX240&lt;br /&gt;
SRX550&lt;br /&gt;
|SRX650&lt;br /&gt;
|SRX5400&lt;br /&gt;
|-&lt;br /&gt;
|Juniper SRX&lt;br /&gt;
現世代&lt;br /&gt;
|SRX300&lt;br /&gt;
|SRX320&lt;br /&gt;
|SRX340&lt;br /&gt;
SRX345&lt;br /&gt;
&lt;br /&gt;
SRX380&lt;br /&gt;
|SRX550&lt;br /&gt;
|SRX4700&lt;br /&gt;
SRX5600&lt;br /&gt;
SRX5800&lt;br /&gt;
|-&lt;br /&gt;
|Fortigate&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Paloalto&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===== Cisco ASA / Firepower =====&lt;br /&gt;
&lt;br /&gt;
* Firepower は FXOS / FTD / ASA が動作します&lt;br /&gt;
** プラットフォーム モード : FX-OS / FTD で IPS エンジンの Snort をメインに使用します&lt;br /&gt;
** アプライアンス モード : 旧来の ASA を OS として使うモード  ほとんど ASA と同じように使えます&lt;br /&gt;
* FPR2100 を除いて CPU で動作し、ASIC は搭載しません &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/214572-firepower-data-path-troubleshooting-ove.html Firepower Data Path Troubleshooting: Overview]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Firepower 2100 Appliances&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
However, there is a major difference in the 2100 series devices compared to the other devices, and that is the presence of the Application-specific integrated circuit (ASIC).&amp;lt;/ref&amp;gt;&lt;br /&gt;
** FPR2100 は ASA の機能を持つ、Lina ASIC を搭載&lt;br /&gt;
*最近はパケットが RFC に準拠しているか、パケット インスペクションで適合性チェックを行えたり、脅威検出によってホストを自動で隔離できたりします &amp;lt;s&amp;gt;余計なことしやがって&amp;lt;/s&amp;gt;&lt;br /&gt;
**デフォルトで動作してサーバが自動で隔離されたりするので、切替や Verup など再送が多く発生するときには要注意&lt;br /&gt;
&lt;br /&gt;
===== Juniper SRX =====&lt;br /&gt;
&lt;br /&gt;
* NetScreen の Screen OS を搭載していた NS / ISG の後継で、Junos で動作します&lt;br /&gt;
* 2025/06 の Interop で SRX4700 が発表に Trio ASIC を積んで 1.4Tbps を叩き出す化け物&lt;br /&gt;
&lt;br /&gt;
===== Fortinet Fortigate =====&lt;br /&gt;
&lt;br /&gt;
* ハードウェア処理を行う、プロセッサを搭載します&lt;br /&gt;
** Security Processing Unit 5 (SP5)&lt;br /&gt;
** Networking Processing Unit 7 (NP7)&lt;br /&gt;
** Content Processing Unit 9 (CP9)&lt;br /&gt;
* 複数の機能を使用すると、逐次処理を行いパフォーマンスが劣化するため、必要な帯域幅と相談する必要があります&lt;br /&gt;
&lt;br /&gt;
===== Paloalto Networks PA =====&lt;br /&gt;
&lt;br /&gt;
* 並列ハードウェア処理を行うため、[https://media.paloaltonetworks.com/documents/Single_Pass_Parallel_Processing_Architecture.pdf 複数のプロセッサを搭載]します&lt;br /&gt;
** シグネチャーマッチ ハードウェア エンジン&lt;br /&gt;
** マルチコア セキュリティ プロセッサ&lt;br /&gt;
** ネットワーク プロセッサ&lt;br /&gt;
* 各種機能を 1 度に処理するため、パフォーマンスの劣化が起こりにくいアーキテクチャになっています&lt;br /&gt;
&lt;br /&gt;
== 更新履歴 ==&lt;br /&gt;
2023/05/18 : 初版&lt;br /&gt;
&lt;br /&gt;
2023/07/31 : Catalyst 1200 を追加&lt;br /&gt;
&lt;br /&gt;
2023/09/30 : Catalyst 1300 を追加&lt;br /&gt;
&lt;br /&gt;
2025/07/03 : Cisco 8000 Secure Router / MX301 , C9350 / C9610R , SRX4700 を追加&lt;br /&gt;
&lt;br /&gt;
2025/08/13 : C921J , C1110 を前世代に移動、C1121 を追加&lt;br /&gt;
&lt;br /&gt;
2026/02/05 : 全体的に追記&lt;br /&gt;
&lt;br /&gt;
2026/04/14 : Arista AI 向け製品を追記&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2717</id>
		<title>Nexus 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2717"/>
		<updated>2026-04-16T05:30:39Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== vPC ==&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf Design and Configuration Guide: Best Practices for Virtual Port Channels (vPC) on Cisco Nexus Series Switches]&lt;br /&gt;
&lt;br /&gt;
* Nexus 5k , 7k 時代のドキュメントなので、ちょっと古い&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/networking-knowledge-base/nexus-vpc-recommendations/ta-p/3130797 Nexus - vPC Recommendations]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ip/ip-routing/118997-technote-nexus-00.html 仮想ポートチャネル経由のルーティングのためのトポロジの作成]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc%E3%81%AE%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/3942358 Nexus vPCの基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc-layer3-peer-router/ta-p/3956445 Nexus vPC layer3 peer-router]&lt;br /&gt;
&lt;br /&gt;
* vPC 経由でルーティング プロトコルを動作させるときに必要&lt;br /&gt;
&lt;br /&gt;
vPC + HSRP は、ルータや Catalyst スイッチと比較して特殊な動作を行います。&lt;br /&gt;
&lt;br /&gt;
* vPC で受信したトラフィックは、HSRP Standby でも別ポートへ転送する&lt;br /&gt;
&lt;br /&gt;
冗長試験を行う際は、Priority を低下させて Resign メッセージを発生、Active -&amp;gt; Standby に変更する試験と、hsrp shutdown でトラフィックを片寄せする試験を行ったほうが良いと考えられます。&lt;br /&gt;
&lt;br /&gt;
== 10G-T トランシーバの制限 ==&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/hw/n93180ycfx_hig/guide/b_n93180ycFX_nxos_hardware_installation_guide/b_n93180ycFX_nxos_hardware_installation_guide_chapter_01010.html?referring_site=RE&amp;amp;pos=1&amp;amp;page=https://www.cisco.com/c/en/us/support/switches/nexus-93180yc-fx-switch/model.html Deployment Scheme for SFP-10G-T-X Transceivers]&lt;br /&gt;
&lt;br /&gt;
* 斜め (例 : 1,4 番ポート) にのみ挿せる&lt;br /&gt;
** 斜めで余ったポート (例 : 2,3 番ポート) は AOC / DAC など、0.1W までの低消費電力のもののみ挿せる&lt;br /&gt;
&lt;br /&gt;
* Nexus 93180YC-FX の場合、挿せるポートは 1,4,5,8,9,12,13,16 , 37,40,41,44,45,48 番ポート&lt;br /&gt;
* 合計で 16 ポートまで&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
* NX-OS 9.3(x) では N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 がサポートしている &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] Cisco NX-OS リリース 9.3(5) 以降、10G BASE-T SFP+（RJ-45）は N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 デバイスでサポートされます。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* media-type 10g-tx をインターフェースに設定する&lt;br /&gt;
* 隣接ポートは空、もしくは DAC のみ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX デバイスをポートに接続する場合、このデバイスのすべての隣接ポートが空であるか、パッシブ銅線リンクのみに接続されている必要があります。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 機種により使用できるポートが異なる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_6448d50d-1347-4e58-9976-07f9347f50a9 メディア タイプの確認] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX をサポートするポートは、デバイスによって異なります。この例では、Cisco Nexus N9K-C93240YC-FX2 スイッチの、SFP-10G-TX をサポートするポート番号を表示します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 機種ごとの SFP-10G-T-X 使用可能ポート ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 表 2. デフォルトのポート マッピング]&#039;&#039;&#039;&lt;br /&gt;
!デバイス名&lt;br /&gt;
!ポート マップ&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93180YC-EX および N9K-C93180YC-FX&lt;br /&gt;
|PI/PE：1、4-5、8-9、12-13、16、37、40-41、44-45、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93240YC-FX2&lt;br /&gt;
|W/PI Fan/PS：2、6、8、12、14、18、20、24、26、30&lt;br /&gt;
32、36、38、42、44、48&lt;br /&gt;
&lt;br /&gt;
W/PE Fan/PS：6、12、18、24、30、36、42、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93360YC-FX2&lt;br /&gt;
|PI/PE 1、4-5、8、41、44-45、48-49、52-53、56-57、&lt;br /&gt;
60-61、64-65、68-69、72-73、76-77、80-81、84-85、&lt;br /&gt;
&lt;br /&gt;
88-89、92-93、96&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== BGP 実装差分 ==&lt;br /&gt;
動作が IOS-XE と結構異なる機能がある。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!IOS-XE&lt;br /&gt;
!NX-OS&lt;br /&gt;
|-&lt;br /&gt;
|address-family&lt;br /&gt;
|なくても動く&lt;br /&gt;
デフォルトで ipv4 unicast&lt;br /&gt;
|必須&lt;br /&gt;
|-&lt;br /&gt;
|deterministic-med&lt;br /&gt;
|デフォルト無効&lt;br /&gt;
|デフォルト有効&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== MTU ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-mtu-configuration/ta-p/4753399 Nexus 9000 シリーズ: MTU Configuration]&lt;br /&gt;
&lt;br /&gt;
== コンフィグ ==&lt;br /&gt;
no コマンドで削除できないケースがあります。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/104x/unicast-routing-configuration/cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide/m-n9k-configuring-advanced-bgp-102x.html BGP セッション テンプレートの設定]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;（注）  &#039;&#039;&#039;&lt;br /&gt;
|テンプレートを編集するときには、ピアまたはテンプレートのレベルで &#039;&#039;&#039;no&#039;&#039;&#039; 形式のコマンドを使用すると、テンプレートの設定を明示的に上書きできます。属性をデフォルトの状態にリセットするには、default 形式のコマンドを使用する必要があります。&lt;br /&gt;
|}&lt;br /&gt;
BGP テンプレートで設定を共通化した場合、ピア個別に適用したルートマップは no で削除できません。&lt;br /&gt;
&lt;br /&gt;
default で削除可能です。&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
=== Anycast Gateway のメリット ===&lt;br /&gt;
VIP や Standby アドレスが必要ない&lt;br /&gt;
&lt;br /&gt;
ステートレスで別のホストの動作に依存せずに動作する&lt;br /&gt;
&lt;br /&gt;
GW のスイッチを N+1 で構成できるため、Pod またぎで移行設計を組める&lt;br /&gt;
&lt;br /&gt;
=== Anycast Gateway のデメリット ===&lt;br /&gt;
Anycast Gateway を設定した SVI から ping を打っても失敗する場合があるため、疎通確認の送信元として使用できない&lt;br /&gt;
&lt;br /&gt;
* ping のリプライが同一アドレスを持つ、別のホストに着信する場合がある&lt;br /&gt;
&lt;br /&gt;
== vPC ファブリック ピアリング &amp;amp; Virtual Peer-Link ==&lt;br /&gt;
物理 Peer-Link を持たず、わたり接続を省略可能となる技術。&lt;br /&gt;
&lt;br /&gt;
仮想 Peer-Link としてアップリンクの EVPN VXLAN 経由で vPC ピアと接続する。&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリング のメリット ===&lt;br /&gt;
vPC Peer-Link で使用する、わたり接続の DAC ケーブルを購入する必要がない&lt;br /&gt;
&lt;br /&gt;
スイッチの設置場所を離すことが可能&lt;br /&gt;
&lt;br /&gt;
* 別拠点に設置することすらできる&lt;br /&gt;
&lt;br /&gt;
HSRP のように、別の物理 IP アドレスが必要ない (全ホストで同一 IP を使用する)&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリングのデメリット ===&lt;br /&gt;
vPC の SVI は Anycast Gateway しか使用できない&lt;br /&gt;
&lt;br /&gt;
* ルーティング プロトコルを動作させる場合は、/30 x2 ルーテッドポートなどで収容する&lt;br /&gt;
* HSRP も使用不可&lt;br /&gt;
&lt;br /&gt;
アップリンクのファブリックで、Virtual Peer-Link のトラフィックを QoS で優先する必要がある&lt;br /&gt;
&lt;br /&gt;
== vPC とオプション機能 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-link-aggregation-control-protocol-lacp-%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3998333 Nexus シリーズ : Link Aggregation Control Protocol (LACP) の設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-max-bundle-%E3%81%A8-min-links/ta-p/3998339 Nexus シリーズ : LACP max-bundle と min-links]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-data-unit/ta-p/3998336 Nexus シリーズ : LACP Data Unit]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-vpc-convergence-%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4001081 Nexus 9000 シリーズ：LACP vPC Convergence 機能について]&lt;br /&gt;
&lt;br /&gt;
* ハイスケールの環境では、MAC や ARP の学習情報 -&amp;gt; TCAM のプログラミングに時間を要する&lt;br /&gt;
* TCAM 学習後に、LACP PDU を送信して Port-Channel を Up にさせる&lt;br /&gt;
* 学習後に Port-Channel を Up させるため、トラフィックロスを少なくできる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-suspend-individual/ta-p/4062292 Nexus 9000 シリーズ：LACP Suspend individual pxe について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/vpc-orphan-port-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3150849 vPC orphan port について]&lt;br /&gt;
&lt;br /&gt;
* vPC に属さないポートは Orphan-Port (孤立ポート) になる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-lacp-vpc-convergence-%E3%81%8C%E8%A8%AD%E5%AE%9A%E3%81%95%E3%82%8C%E3%81%9F-vpc/ta-p/3885937 Nexus 9000 シリーズ : lacp vpc-convergence が設定された vPC がアップするタイミングでトラフィックがループする]&lt;br /&gt;
&lt;br /&gt;
== CoPP (Control Plane Policing) ==&lt;br /&gt;
DDoS 攻撃などから防御するため、CPU を保護する Control Plane Policing という機能が実装されている。&lt;br /&gt;
&lt;br /&gt;
ここではどのようなデフォルト動作となっているか、NX-OS 9000V のコンフィグを確認する。&lt;br /&gt;
&lt;br /&gt;
なお、実機と NX-OS 9000V では設定が異なる模様。&lt;br /&gt;
&lt;br /&gt;
=== CoPP のデフォルト プロファイル ===&lt;br /&gt;
NX-OS 10.4(6) では Strict がデフォルトで、一番厳しいプロファイルが適用されている。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# show running-config copp&lt;br /&gt;
&lt;br /&gt;
!Command: show running-config copp&lt;br /&gt;
!Running configuration last done at: Thu Mar 19 05:23:59 2026&lt;br /&gt;
!Time: Thu Mar 19 05:26:56 2026&lt;br /&gt;
&lt;br /&gt;
version 10.4(6) Bios:version&lt;br /&gt;
copp profile strict&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== プロファイルの違い ===&lt;br /&gt;
Stirct , moderate , lenient , dense が存在する。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# copp profile ?&lt;br /&gt;
  dense     The Dense   Profile&lt;br /&gt;
  lenient   The Lenient Profile&lt;br /&gt;
  moderate  The Moderate Profile&lt;br /&gt;
  strict    The Strict Profile&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html#con_1072128 デフォルトのポリシング ポリシー]&lt;br /&gt;
&lt;br /&gt;
* Strict：このポリシーは 1 レート、2 カラーです。&lt;br /&gt;
* Moderate：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは strict ポリシーより大きく、lenient ポリシーより小さくなります。&lt;br /&gt;
* Lenient：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは moderate ポリシーより大きく、dense ポリシーより小さくなります。&lt;br /&gt;
* Dense：このポリシーは 1 レート、2 カラーです。ポリサーの CIR 値は、strict ポリシーよりも低くなります。&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== CoPP Strict プロファイル ===&lt;br /&gt;
Strict の場合、以下が設定されている。&lt;br /&gt;
&lt;br /&gt;
show running-config では表示されないため、デフォルトコンフィグも表示可能な show running-config all で確認が可能。&lt;br /&gt;
&lt;br /&gt;
別のプロファイルの場合、値が緩和される。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch# show running-config all | section copp-system-p-policy-strict&lt;br /&gt;
policy-map type control-plane copp-system-p-policy-strict&lt;br /&gt;
  class copp-system-p-class-l3uc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 250 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-critical&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 19000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-important&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 256 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-openflow&lt;br /&gt;
    set cos 5&lt;br /&gt;
    police cir 2000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-router&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-host&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 2000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-ndp&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp-relay-response&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 400 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-igmp&lt;br /&gt;
    set cos 3&lt;br /&gt;
    police cir 6000 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-redirect&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception-diag&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-management&lt;br /&gt;
    set cos 2&lt;br /&gt;
    police cir 3000 pps bc 512000 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-monitoring&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-unpoliced&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 20000 pps bc 8192 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirable&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-fcoe&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-nat-flow&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 100 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mcv6-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirablev6&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class class-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== show コマンド ===&lt;br /&gt;
show copp status&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html コントロール プレーン ポリシングの設定]&lt;br /&gt;
&lt;br /&gt;
== 変更履歴 ==&lt;br /&gt;
2024/09/04 : 初版&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : EVPN の項目を追加&lt;br /&gt;
&lt;br /&gt;
2026/04/16 : vPC のリンクを追加&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* ここに大体の機能に関するリンクがある&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:Nexus]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2716</id>
		<title>Nexus 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2716"/>
		<updated>2026-04-16T03:20:19Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* vPC ファブリック ピアリング &amp;amp; Virtual Peer-Link */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== vPC ==&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf Design and Configuration Guide: Best Practices for Virtual Port Channels (vPC) on Cisco Nexus Series Switches]&lt;br /&gt;
&lt;br /&gt;
* Nexus 5k , 7k 時代のドキュメントなので、ちょっと古い&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/networking-knowledge-base/nexus-vpc-recommendations/ta-p/3130797 Nexus - vPC Recommendations]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ip/ip-routing/118997-technote-nexus-00.html 仮想ポートチャネル経由のルーティングのためのトポロジの作成]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc%E3%81%AE%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/3942358 Nexus vPCの基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc-layer3-peer-router/ta-p/3956445 Nexus vPC layer3 peer-router]&lt;br /&gt;
&lt;br /&gt;
* vPC 経由でルーティング プロトコルを動作させるときに必要&lt;br /&gt;
&lt;br /&gt;
vPC + HSRP は、ルータや Catalyst スイッチと比較して特殊な動作を行います。&lt;br /&gt;
&lt;br /&gt;
* vPC で受信したトラフィックは、HSRP Standby でも別ポートへ転送する&lt;br /&gt;
&lt;br /&gt;
冗長試験を行う際は、Priority を低下させて Resign メッセージを発生、Active -&amp;gt; Standby に変更する試験と、hsrp shutdown でトラフィックを片寄せする試験を行ったほうが良いと考えられます。&lt;br /&gt;
&lt;br /&gt;
== 10G-T トランシーバの制限 ==&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/hw/n93180ycfx_hig/guide/b_n93180ycFX_nxos_hardware_installation_guide/b_n93180ycFX_nxos_hardware_installation_guide_chapter_01010.html?referring_site=RE&amp;amp;pos=1&amp;amp;page=https://www.cisco.com/c/en/us/support/switches/nexus-93180yc-fx-switch/model.html Deployment Scheme for SFP-10G-T-X Transceivers]&lt;br /&gt;
&lt;br /&gt;
* 斜め (例 : 1,4 番ポート) にのみ挿せる&lt;br /&gt;
** 斜めで余ったポート (例 : 2,3 番ポート) は AOC / DAC など、0.1W までの低消費電力のもののみ挿せる&lt;br /&gt;
&lt;br /&gt;
* Nexus 93180YC-FX の場合、挿せるポートは 1,4,5,8,9,12,13,16 , 37,40,41,44,45,48 番ポート&lt;br /&gt;
* 合計で 16 ポートまで&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
* NX-OS 9.3(x) では N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 がサポートしている &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] Cisco NX-OS リリース 9.3(5) 以降、10G BASE-T SFP+（RJ-45）は N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 デバイスでサポートされます。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* media-type 10g-tx をインターフェースに設定する&lt;br /&gt;
* 隣接ポートは空、もしくは DAC のみ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX デバイスをポートに接続する場合、このデバイスのすべての隣接ポートが空であるか、パッシブ銅線リンクのみに接続されている必要があります。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 機種により使用できるポートが異なる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_6448d50d-1347-4e58-9976-07f9347f50a9 メディア タイプの確認] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX をサポートするポートは、デバイスによって異なります。この例では、Cisco Nexus N9K-C93240YC-FX2 スイッチの、SFP-10G-TX をサポートするポート番号を表示します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 機種ごとの SFP-10G-T-X 使用可能ポート ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 表 2. デフォルトのポート マッピング]&#039;&#039;&#039;&lt;br /&gt;
!デバイス名&lt;br /&gt;
!ポート マップ&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93180YC-EX および N9K-C93180YC-FX&lt;br /&gt;
|PI/PE：1、4-5、8-9、12-13、16、37、40-41、44-45、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93240YC-FX2&lt;br /&gt;
|W/PI Fan/PS：2、6、8、12、14、18、20、24、26、30&lt;br /&gt;
32、36、38、42、44、48&lt;br /&gt;
&lt;br /&gt;
W/PE Fan/PS：6、12、18、24、30、36、42、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93360YC-FX2&lt;br /&gt;
|PI/PE 1、4-5、8、41、44-45、48-49、52-53、56-57、&lt;br /&gt;
60-61、64-65、68-69、72-73、76-77、80-81、84-85、&lt;br /&gt;
&lt;br /&gt;
88-89、92-93、96&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== BGP 実装差分 ==&lt;br /&gt;
動作が IOS-XE と結構異なる機能がある。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!IOS-XE&lt;br /&gt;
!NX-OS&lt;br /&gt;
|-&lt;br /&gt;
|address-family&lt;br /&gt;
|なくても動く&lt;br /&gt;
デフォルトで ipv4 unicast&lt;br /&gt;
|必須&lt;br /&gt;
|-&lt;br /&gt;
|deterministic-med&lt;br /&gt;
|デフォルト無効&lt;br /&gt;
|デフォルト有効&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== MTU ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-mtu-configuration/ta-p/4753399 Nexus 9000 シリーズ: MTU Configuration]&lt;br /&gt;
&lt;br /&gt;
== コンフィグ ==&lt;br /&gt;
no コマンドで削除できないケースがあります。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/104x/unicast-routing-configuration/cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide/m-n9k-configuring-advanced-bgp-102x.html BGP セッション テンプレートの設定]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;（注）  &#039;&#039;&#039;&lt;br /&gt;
|テンプレートを編集するときには、ピアまたはテンプレートのレベルで &#039;&#039;&#039;no&#039;&#039;&#039; 形式のコマンドを使用すると、テンプレートの設定を明示的に上書きできます。属性をデフォルトの状態にリセットするには、default 形式のコマンドを使用する必要があります。&lt;br /&gt;
|}&lt;br /&gt;
BGP テンプレートで設定を共通化した場合、ピア個別に適用したルートマップは no で削除できません。&lt;br /&gt;
&lt;br /&gt;
default で削除可能です。&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
=== Anycast Gateway のメリット ===&lt;br /&gt;
VIP や Standby アドレスが必要ない&lt;br /&gt;
&lt;br /&gt;
ステートレスで別のホストの動作に依存せずに動作する&lt;br /&gt;
&lt;br /&gt;
GW のスイッチを N+1 で構成できるため、Pod またぎで移行設計を組める&lt;br /&gt;
&lt;br /&gt;
=== Anycast Gateway のデメリット ===&lt;br /&gt;
Anycast Gateway を設定した SVI から ping を打っても失敗する場合があるため、疎通確認の送信元として使用できない&lt;br /&gt;
&lt;br /&gt;
* ping のリプライが同一アドレスを持つ、別のホストに着信する場合がある&lt;br /&gt;
&lt;br /&gt;
== vPC ファブリック ピアリング &amp;amp; Virtual Peer-Link ==&lt;br /&gt;
物理 Peer-Link を持たず、わたり接続を省略可能となる技術。&lt;br /&gt;
&lt;br /&gt;
仮想 Peer-Link としてアップリンクの EVPN VXLAN 経由で vPC ピアと接続する。&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリング のメリット ===&lt;br /&gt;
vPC Peer-Link で使用する、わたり接続の DAC ケーブルを購入する必要がない&lt;br /&gt;
&lt;br /&gt;
スイッチの設置場所を離すことが可能&lt;br /&gt;
&lt;br /&gt;
* 別拠点に設置することすらできる&lt;br /&gt;
&lt;br /&gt;
HSRP のように、別の物理 IP アドレスが必要ない (全ホストで同一 IP を使用する)&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリングのデメリット ===&lt;br /&gt;
vPC の SVI は Anycast Gateway しか使用できない&lt;br /&gt;
&lt;br /&gt;
* ルーティング プロトコルを動作させる場合は、/30 x2 ルーテッドポートなどで収容する&lt;br /&gt;
* HSRP も使用不可&lt;br /&gt;
&lt;br /&gt;
アップリンクのファブリックで、Virtual Peer-Link のトラフィックを QoS で優先する必要がある&lt;br /&gt;
&lt;br /&gt;
== CoPP (Control Plane Policing) ==&lt;br /&gt;
DDoS 攻撃などから防御するため、CPU を保護する Control Plane Policing という機能が実装されている。&lt;br /&gt;
&lt;br /&gt;
ここではどのようなデフォルト動作となっているか、NX-OS 9000V のコンフィグを確認する。&lt;br /&gt;
&lt;br /&gt;
なお、実機と NX-OS 9000V では&lt;br /&gt;
&lt;br /&gt;
=== CoPP のデフォルト プロファイル ===&lt;br /&gt;
NX-OS 10.4(6) では Strict がデフォルトで、一番厳しいプロファイルが適用されている。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# show running-config copp&lt;br /&gt;
&lt;br /&gt;
!Command: show running-config copp&lt;br /&gt;
!Running configuration last done at: Thu Mar 19 05:23:59 2026&lt;br /&gt;
!Time: Thu Mar 19 05:26:56 2026&lt;br /&gt;
&lt;br /&gt;
version 10.4(6) Bios:version&lt;br /&gt;
copp profile strict&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== プロファイルの違い ===&lt;br /&gt;
Stirct , moderate , lenient , dense が存在する。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# copp profile ?&lt;br /&gt;
  dense     The Dense   Profile&lt;br /&gt;
  lenient   The Lenient Profile&lt;br /&gt;
  moderate  The Moderate Profile&lt;br /&gt;
  strict    The Strict Profile&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html#con_1072128 デフォルトのポリシング ポリシー]&lt;br /&gt;
&lt;br /&gt;
* Strict：このポリシーは 1 レート、2 カラーです。&lt;br /&gt;
* Moderate：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは strict ポリシーより大きく、lenient ポリシーより小さくなります。&lt;br /&gt;
* Lenient：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは moderate ポリシーより大きく、dense ポリシーより小さくなります。&lt;br /&gt;
* Dense：このポリシーは 1 レート、2 カラーです。ポリサーの CIR 値は、strict ポリシーよりも低くなります。&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== CoPP Strict プロファイル ===&lt;br /&gt;
Strict の場合、以下が設定されている。&lt;br /&gt;
&lt;br /&gt;
show running-config では表示されないため、デフォルトコンフィグも表示可能な show running-config all で確認が可能。&lt;br /&gt;
&lt;br /&gt;
別のプロファイルの場合、値が緩和される。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch# show running-config all | section copp-system-p-policy-strict&lt;br /&gt;
policy-map type control-plane copp-system-p-policy-strict&lt;br /&gt;
  class copp-system-p-class-l3uc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 250 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-critical&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 19000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-important&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 256 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-openflow&lt;br /&gt;
    set cos 5&lt;br /&gt;
    police cir 2000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-router&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-host&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 2000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-ndp&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp-relay-response&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 400 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-igmp&lt;br /&gt;
    set cos 3&lt;br /&gt;
    police cir 6000 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-redirect&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception-diag&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-management&lt;br /&gt;
    set cos 2&lt;br /&gt;
    police cir 3000 pps bc 512000 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-monitoring&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-unpoliced&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 20000 pps bc 8192 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirable&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-fcoe&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-nat-flow&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 100 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mcv6-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirablev6&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class class-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== show コマンド ===&lt;br /&gt;
show copp status&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html コントロール プレーン ポリシングの設定]&lt;br /&gt;
&lt;br /&gt;
== 変更履歴 ==&lt;br /&gt;
2024/09/04 : 初版&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : EVPN の項目を追加&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:Nexus]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2715</id>
		<title>Nexus 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2715"/>
		<updated>2026-04-16T03:10:03Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* EVPN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== vPC ==&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf Design and Configuration Guide: Best Practices for Virtual Port Channels (vPC) on Cisco Nexus Series Switches]&lt;br /&gt;
&lt;br /&gt;
* Nexus 5k , 7k 時代のドキュメントなので、ちょっと古い&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/networking-knowledge-base/nexus-vpc-recommendations/ta-p/3130797 Nexus - vPC Recommendations]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ip/ip-routing/118997-technote-nexus-00.html 仮想ポートチャネル経由のルーティングのためのトポロジの作成]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc%E3%81%AE%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/3942358 Nexus vPCの基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc-layer3-peer-router/ta-p/3956445 Nexus vPC layer3 peer-router]&lt;br /&gt;
&lt;br /&gt;
* vPC 経由でルーティング プロトコルを動作させるときに必要&lt;br /&gt;
&lt;br /&gt;
vPC + HSRP は、ルータや Catalyst スイッチと比較して特殊な動作を行います。&lt;br /&gt;
&lt;br /&gt;
* vPC で受信したトラフィックは、HSRP Standby でも別ポートへ転送する&lt;br /&gt;
&lt;br /&gt;
冗長試験を行う際は、Priority を低下させて Resign メッセージを発生、Active -&amp;gt; Standby に変更する試験と、hsrp shutdown でトラフィックを片寄せする試験を行ったほうが良いと考えられます。&lt;br /&gt;
&lt;br /&gt;
== 10G-T トランシーバの制限 ==&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/hw/n93180ycfx_hig/guide/b_n93180ycFX_nxos_hardware_installation_guide/b_n93180ycFX_nxos_hardware_installation_guide_chapter_01010.html?referring_site=RE&amp;amp;pos=1&amp;amp;page=https://www.cisco.com/c/en/us/support/switches/nexus-93180yc-fx-switch/model.html Deployment Scheme for SFP-10G-T-X Transceivers]&lt;br /&gt;
&lt;br /&gt;
* 斜め (例 : 1,4 番ポート) にのみ挿せる&lt;br /&gt;
** 斜めで余ったポート (例 : 2,3 番ポート) は AOC / DAC など、0.1W までの低消費電力のもののみ挿せる&lt;br /&gt;
&lt;br /&gt;
* Nexus 93180YC-FX の場合、挿せるポートは 1,4,5,8,9,12,13,16 , 37,40,41,44,45,48 番ポート&lt;br /&gt;
* 合計で 16 ポートまで&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
* NX-OS 9.3(x) では N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 がサポートしている &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] Cisco NX-OS リリース 9.3(5) 以降、10G BASE-T SFP+（RJ-45）は N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 デバイスでサポートされます。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* media-type 10g-tx をインターフェースに設定する&lt;br /&gt;
* 隣接ポートは空、もしくは DAC のみ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX デバイスをポートに接続する場合、このデバイスのすべての隣接ポートが空であるか、パッシブ銅線リンクのみに接続されている必要があります。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 機種により使用できるポートが異なる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_6448d50d-1347-4e58-9976-07f9347f50a9 メディア タイプの確認] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX をサポートするポートは、デバイスによって異なります。この例では、Cisco Nexus N9K-C93240YC-FX2 スイッチの、SFP-10G-TX をサポートするポート番号を表示します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 機種ごとの SFP-10G-T-X 使用可能ポート ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 表 2. デフォルトのポート マッピング]&#039;&#039;&#039;&lt;br /&gt;
!デバイス名&lt;br /&gt;
!ポート マップ&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93180YC-EX および N9K-C93180YC-FX&lt;br /&gt;
|PI/PE：1、4-5、8-9、12-13、16、37、40-41、44-45、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93240YC-FX2&lt;br /&gt;
|W/PI Fan/PS：2、6、8、12、14、18、20、24、26、30&lt;br /&gt;
32、36、38、42、44、48&lt;br /&gt;
&lt;br /&gt;
W/PE Fan/PS：6、12、18、24、30、36、42、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93360YC-FX2&lt;br /&gt;
|PI/PE 1、4-5、8、41、44-45、48-49、52-53、56-57、&lt;br /&gt;
60-61、64-65、68-69、72-73、76-77、80-81、84-85、&lt;br /&gt;
&lt;br /&gt;
88-89、92-93、96&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== BGP 実装差分 ==&lt;br /&gt;
動作が IOS-XE と結構異なる機能がある。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!IOS-XE&lt;br /&gt;
!NX-OS&lt;br /&gt;
|-&lt;br /&gt;
|address-family&lt;br /&gt;
|なくても動く&lt;br /&gt;
デフォルトで ipv4 unicast&lt;br /&gt;
|必須&lt;br /&gt;
|-&lt;br /&gt;
|deterministic-med&lt;br /&gt;
|デフォルト無効&lt;br /&gt;
|デフォルト有効&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== MTU ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-mtu-configuration/ta-p/4753399 Nexus 9000 シリーズ: MTU Configuration]&lt;br /&gt;
&lt;br /&gt;
== コンフィグ ==&lt;br /&gt;
no コマンドで削除できないケースがあります。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/104x/unicast-routing-configuration/cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide/m-n9k-configuring-advanced-bgp-102x.html BGP セッション テンプレートの設定]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;（注）  &#039;&#039;&#039;&lt;br /&gt;
|テンプレートを編集するときには、ピアまたはテンプレートのレベルで &#039;&#039;&#039;no&#039;&#039;&#039; 形式のコマンドを使用すると、テンプレートの設定を明示的に上書きできます。属性をデフォルトの状態にリセットするには、default 形式のコマンドを使用する必要があります。&lt;br /&gt;
|}&lt;br /&gt;
BGP テンプレートで設定を共通化した場合、ピア個別に適用したルートマップは no で削除できません。&lt;br /&gt;
&lt;br /&gt;
default で削除可能です。&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
=== Anycast Gateway のメリット ===&lt;br /&gt;
VIP や Standby アドレスが必要ない&lt;br /&gt;
&lt;br /&gt;
ステートレスで別のホストの動作に依存せずに動作する&lt;br /&gt;
&lt;br /&gt;
GW のスイッチを N+1 で構成できるため、Pod またぎで移行設計を組める&lt;br /&gt;
&lt;br /&gt;
=== Anycast Gateway のデメリット ===&lt;br /&gt;
Anycast Gateway を設定した SVI から ping を打っても失敗する場合があるため、疎通確認の送信元として使用できない&lt;br /&gt;
&lt;br /&gt;
* ping のリプライが同一アドレスを持つ、別のホストに着信する場合がある&lt;br /&gt;
&lt;br /&gt;
== vPC ファブリック ピアリング &amp;amp; Virtual Peer-Link ==&lt;br /&gt;
物理 Peer-Link を持たず、わたり接続を省略可能となる技術。&lt;br /&gt;
&lt;br /&gt;
仮想 Peer-Link としてアップリンクの EVPN VXLAN 経由で vPC ピアと接続する。&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリング のメリット ===&lt;br /&gt;
vPC Peer-Link で使用する、わたり接続の DAC ケーブルを購入する必要がない&lt;br /&gt;
&lt;br /&gt;
HSRP のように、別の物理 IP アドレスが必要ない (全ホストで同一 IP を使用する)&lt;br /&gt;
&lt;br /&gt;
=== vPC ファブリック ピアリングのデメリット ===&lt;br /&gt;
vPC の SVI は Anycast Gateway しか使用できない&lt;br /&gt;
&lt;br /&gt;
* ルーティング プロトコルを動作させる場合は、/30 x2 ルーテッドポートなどで収容する&lt;br /&gt;
* HSRP も使用不可&lt;br /&gt;
&lt;br /&gt;
アップリンクのファブリックで、Virtual Peer-Link のトラフィックを QoS で優先する必要がある&lt;br /&gt;
&lt;br /&gt;
== CoPP (Control Plane Policing) ==&lt;br /&gt;
DDoS 攻撃などから防御するため、CPU を保護する Control Plane Policing という機能が実装されている。&lt;br /&gt;
&lt;br /&gt;
ここではどのようなデフォルト動作となっているか、NX-OS 9000V のコンフィグを確認する。&lt;br /&gt;
&lt;br /&gt;
なお、実機と NX-OS 9000V では&lt;br /&gt;
&lt;br /&gt;
=== CoPP のデフォルト プロファイル ===&lt;br /&gt;
NX-OS 10.4(6) では Strict がデフォルトで、一番厳しいプロファイルが適用されている。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# show running-config copp&lt;br /&gt;
&lt;br /&gt;
!Command: show running-config copp&lt;br /&gt;
!Running configuration last done at: Thu Mar 19 05:23:59 2026&lt;br /&gt;
!Time: Thu Mar 19 05:26:56 2026&lt;br /&gt;
&lt;br /&gt;
version 10.4(6) Bios:version&lt;br /&gt;
copp profile strict&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== プロファイルの違い ===&lt;br /&gt;
Stirct , moderate , lenient , dense が存在する。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# copp profile ?&lt;br /&gt;
  dense     The Dense   Profile&lt;br /&gt;
  lenient   The Lenient Profile&lt;br /&gt;
  moderate  The Moderate Profile&lt;br /&gt;
  strict    The Strict Profile&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html#con_1072128 デフォルトのポリシング ポリシー]&lt;br /&gt;
&lt;br /&gt;
* Strict：このポリシーは 1 レート、2 カラーです。&lt;br /&gt;
* Moderate：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは strict ポリシーより大きく、lenient ポリシーより小さくなります。&lt;br /&gt;
* Lenient：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは moderate ポリシーより大きく、dense ポリシーより小さくなります。&lt;br /&gt;
* Dense：このポリシーは 1 レート、2 カラーです。ポリサーの CIR 値は、strict ポリシーよりも低くなります。&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== CoPP Strict プロファイル ===&lt;br /&gt;
Strict の場合、以下が設定されている。&lt;br /&gt;
&lt;br /&gt;
show running-config では表示されないため、デフォルトコンフィグも表示可能な show running-config all で確認が可能。&lt;br /&gt;
&lt;br /&gt;
別のプロファイルの場合、値が緩和される。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch# show running-config all | section copp-system-p-policy-strict&lt;br /&gt;
policy-map type control-plane copp-system-p-policy-strict&lt;br /&gt;
  class copp-system-p-class-l3uc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 250 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-critical&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 19000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-important&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 256 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-openflow&lt;br /&gt;
    set cos 5&lt;br /&gt;
    police cir 2000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-router&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-host&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 2000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-ndp&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp-relay-response&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 400 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-igmp&lt;br /&gt;
    set cos 3&lt;br /&gt;
    police cir 6000 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-redirect&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception-diag&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-management&lt;br /&gt;
    set cos 2&lt;br /&gt;
    police cir 3000 pps bc 512000 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-monitoring&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-unpoliced&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 20000 pps bc 8192 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirable&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-fcoe&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-nat-flow&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 100 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mcv6-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirablev6&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class class-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== show コマンド ===&lt;br /&gt;
show copp status&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html コントロール プレーン ポリシングの設定]&lt;br /&gt;
&lt;br /&gt;
== 変更履歴 ==&lt;br /&gt;
2024/09/04 : 初版&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : EVPN の項目を追加&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:Nexus]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2024-07-24_Junos_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2714</id>
		<title>2024-07-24 Junos まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2024-07-24_Junos_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2714"/>
		<updated>2026-04-15T07:43:16Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;「ドーモ、Junos = サン、Network Engineer です」&lt;br /&gt;
&lt;br /&gt;
「ハイクを詠め」&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
&amp;gt; show version and haiku&lt;br /&gt;
Hostname: tky-l3mgmt91&lt;br /&gt;
Model: ex2200-c-12t-2g&lt;br /&gt;
Junos: 15.1R7-S8.1&lt;br /&gt;
JUNOS EX  Software Suite [15.1R7-S8.1]&lt;br /&gt;
JUNOS FIPS mode utilities [15.1R7-S8.1]&lt;br /&gt;
JUNOS Online Documentation [15.1R7-S8.1]&lt;br /&gt;
JUNOS EX 2200 Software Suite [15.1R7-S8.1]&lt;br /&gt;
JUNOS Web Management Platform Package [15.1R7-S8.1]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        gdb and me&lt;br /&gt;
        joyfully watching bugs flee&lt;br /&gt;
        working happily&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Junos を初めて触る人は、リファレンスにリンクを張った、ハンズオントレーニングの資料を見るのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== Junos ==&lt;br /&gt;
FreeBSD をベースに開発された、Juniper のネットワーク・オペレーティング・システム。&lt;br /&gt;
&lt;br /&gt;
Cisco の後発であることから、以下の特徴を備えている。&lt;br /&gt;
&lt;br /&gt;
* 候補コンフィグとコミットによる、2 ステージ コンフィギュレーション&lt;br /&gt;
** コミットでコンフィグを有効化する前に、以下の確認ができる&lt;br /&gt;
*** コンフィグ チェックする&lt;br /&gt;
*** コンフィグ差分を表示する&lt;br /&gt;
** 時間経過で自動的に切り戻す機能&lt;br /&gt;
* モノリシック カーネルとプロセスごとにメモリを分離した、モジュラー アーキテクチャ &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/jp/ja/software/junos/junos-overview/topics/concept/junos-software-introduction.html Junos OS の概要]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Junos OSの個々のアーキテクチャモジュールは、適切に定義されたインターフェイスを介して通信しますが、各モジュールは独自の保護されたメモリスペースで動作し、1つのモジュールが別のモジュールを破壊するのを防ぎます。また、必要に応じて各モジュールを独立して再起動することもできます。&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
** 当時の Cisco IOS は、メモリ空間がプロセス間で共有されており、あるプロセスがクラッシュすると、IOS カーネルも影響を受けて、全体が再起動された&lt;br /&gt;
*** Windows95-ME に近い動作 (クラッシュはチャメシ・インシデント)&lt;br /&gt;
&lt;br /&gt;
最近の機種ではハイパーバイザとして Linux KVM が動作し、FreeBSD の Junos VM が配下で動作する。&lt;br /&gt;
&lt;br /&gt;
== Junos Evolved ==&lt;br /&gt;
データベースをアーキテクチャに組み込んだ、新しい設計の Junos.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;s&amp;gt;Arista のまねっこ&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ハイパーバイザと Junos の両方が Linux ベースになった。&amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/jp/ja/software/junos/overview-evo/topics/concept/evo-top-differences.html Junos OS EvolvedとJunos OSの主な違い]&lt;br /&gt;
&lt;br /&gt;
Junos OS EvolvedはLinuxカーネル上に構築され、Junos OSはFreeBSDカーネル上で動作します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
QFX や PTX など、一部の新機種にのみ導入されているが、新機種 = Evelved ではない。&lt;br /&gt;
&lt;br /&gt;
デフォルトの設定がかなり変更になっている &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/jp/ja/software/junos/overview-evo/topics/concept/evo-how-it-differs-from-junos.html#how-junos-os-evolved-differs-from-junos-os__d532e29 Junos OS EvolvedとJunos OSの動作の違い]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/ref&amp;gt; ため、Junos -&amp;gt; Junos Evolved リプレースの際は気をつける必要あり。&lt;br /&gt;
&lt;br /&gt;
== バージョンの読み方 ==&lt;br /&gt;
xx.2 or xx.4 の最新 SR リリースを選ぶのが基本。&lt;br /&gt;
&lt;br /&gt;
xx.1 , xx.3 : 標準 EoL&lt;br /&gt;
&lt;br /&gt;
xx.2 , xx.4 : 拡張 EoL (EEOL)&lt;br /&gt;
&lt;br /&gt;
* それぞれ 6 月と 12 月にリリースされる&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
R : メンテナンス リリースのこと&lt;br /&gt;
&lt;br /&gt;
* 6 週間ごとにリリースされる&lt;br /&gt;
&lt;br /&gt;
S : サービスリリースのこと&lt;br /&gt;
&lt;br /&gt;
* メンテナンス リリースで対処されていない重大な問題を修正する&lt;br /&gt;
&lt;br /&gt;
* このリリースをダウンロードするときは Junos SR を指定する&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
R と S の後の数字が大きいほど、不具合修正された数が多い。&lt;br /&gt;
&lt;br /&gt;
== サポートポリシー ==&lt;br /&gt;
&lt;br /&gt;
* 標準 EoL はエンド・オブ・エンジニアリング (EoE) 24 ヶ月 + 6 ヶ月サポート&lt;br /&gt;
&lt;br /&gt;
* 拡張 EoL はエンド・オブ・エンジニアリング (EoE) 36 ヶ月 + 6 ヶ月サポート&lt;br /&gt;
** EEOL と呼ばれる&lt;br /&gt;
2023 年は、以下のサポート期間に改定される。 &amp;lt;ref&amp;gt;[https://supportportal.juniper.net/s/article/2023-JUNOS-Release-Model?language=en_US 2023 JUNOS Release Model]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* サポートタイムラインはそれぞれのフィーチャー リリースごとに 60 ヶ月 (5 年)&lt;br /&gt;
&lt;br /&gt;
* 1-3 年目 : 3 ヶ月間隔 SIRT / CL1 / CL2 のみ&lt;br /&gt;
* 4-5 年目 : 6 ヶ月間隔 SIRT と CL1 のみ&lt;br /&gt;
&lt;br /&gt;
SIRT = Juniper Security Incident Response Team&lt;br /&gt;
&lt;br /&gt;
CL1,Cl2 は記載が無いため、よくわからない。&lt;br /&gt;
&lt;br /&gt;
== アップグレード・ダウングレード ==&lt;br /&gt;
標準 EoL リリース・拡張 EoL リリースともに、前後 3 つのリリースにダウングレード、もしくはアップグレードできる。&amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/release-notes/21.4/junos-release-notes-21.4r3/topics/upgrade-downgrade/ex-upgrade-downgrade.html Upgrade and Downgrade Support Policy for Junos OS Releases and Extended End-Of-Life Releases]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;For both standard EOL and EEOL releases, you can upgrade to the next three subsequent releases or downgrade to the previous three releases.&#039;&#039;&#039; For example, you can upgrade from &#039;&#039;&#039;20.4 to the next three releases – 21.1, 21.2 and 21.3 or downgrade to the previous three releases – 20.3, 20.2 and 20.1.&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 例) 20.4 を使用中&lt;br /&gt;
** ダウングレード先 : 20.1 , 20.2 , 20.3&lt;br /&gt;
** アップグレード先 : 21.1 , 21.2 , 21.3&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
拡張 EOL リリースは、前後 2 つの EEOL リリースに直接ダウングレード or アップグレードできる。&amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/release-notes/21.4/junos-release-notes-21.4r3/topics/upgrade-downgrade/ex-upgrade-downgrade.html Upgrade and Downgrade Support Policy for Junos OS Releases and Extended End-Of-Life Releases]&lt;br /&gt;
&lt;br /&gt;
For EEOL releases only, you have an additional option - &#039;&#039;&#039;you can upgrade directly from&#039;&#039;&#039; &#039;&#039;&#039;one EEOL release to the next two subsequent EEOL releases&#039;&#039;&#039;, even if the target release is beyond the next three releases. Likewise, &#039;&#039;&#039;you can downgrade directly from one EEOL release to the previous two EEOL releases,&#039;&#039;&#039; even if the target release is beyond the previous three releases. &#039;&#039;&#039;For example, 20.4 is an EEOL release. Hence, you can upgrade from 20.4 to the next two EEOL releases – 21.2 and 21.4 or downgrade to the previous two EEOL releases – 20.2 and 19.4.&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 例) 20.4 を使用中&lt;br /&gt;
** ダウングレード : 19.4 , 20.2&lt;br /&gt;
** アップグレード : 21.2 , 21.4&lt;br /&gt;
&lt;br /&gt;
=== 21.2R1 前後 (例 20.4R -&amp;gt; 21.4R ) でアップグレードに失敗する ===&lt;br /&gt;
Junos のベースである、FreeBSD のメジャー Verup に起因する。no-validate オプションを付けて実施すれば回避可能。 &lt;br /&gt;
&lt;br /&gt;
詳細はナレッジベース [https://supportportal.juniper.net/s/article/Need-to-use-no-validate-option-when-upgrading-Junos-software-from-pre-Junos-21-2R1-to-Junos-version-21-2R1-or-later?language=en_US TSB18251] , Problem Report [https://prsearch.juniper.net/problemreport/PR1568757 PR1568757] を参照。&lt;br /&gt;
&lt;br /&gt;
== どのファイルをダウンロードすれば良い ? ==&lt;br /&gt;
以下を参照する。&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/software/junos/junos-install-upgrade/topics/topic-map/software-install-and-upgrade-overview.html#id-junos-os-installation-package-names Junos OS Installation Package Names]&lt;br /&gt;
&lt;br /&gt;
=== 15.1 以前の limited ===&lt;br /&gt;
高度な暗号化機能を含まないバージョン。&lt;br /&gt;
&lt;br /&gt;
=== 15.1 以降の limited ===&lt;br /&gt;
暗号化をサポートしていない、EACU (ユーラシア関税同盟) 加盟国向け。&lt;br /&gt;
&lt;br /&gt;
データプレーン暗号化を含むソフトウェアの輸入が制限されている。&lt;br /&gt;
&lt;br /&gt;
=== VM Host って ? ===&lt;br /&gt;
Junos を動かしているハイパーバイザのこと。こちらもアップグレード対象になる。 &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/junos-install-upgrade/topics/topic-map/software-install-and-upgrade-overview.html#id-junos-os-installation-packages-prefixes Junos OS Installation Packages Prefixes]&lt;br /&gt;
&lt;br /&gt;
junos-vmhost-install*&lt;br /&gt;
&lt;br /&gt;
Junos OS with upgraded FreeBSD for devices that use VM Host. You use the &amp;lt;code&amp;gt;request vmhost software add&amp;lt;/code&amp;gt; CLI command to install these images. For more information about VM Host installation, see Installing, Upgrading, Backing Up, and Recovery of VM Host.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Net ===&lt;br /&gt;
PXE ネットワーク ブートでインストールできるイメージのこと。 &amp;lt;ref&amp;gt;[https://community.juniper.net/discussion/mx204-junos-version Mx204 junos version]&lt;br /&gt;
&lt;br /&gt;
The &amp;quot;VMHost Net&amp;quot; is to freshinstall using PXE Netboot, you want the &amp;quot;VMhost&amp;quot; file.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Martian アドレス ==&lt;br /&gt;
ルーティングできないアドレスとして、Martian アドレスがデフォルトで存在する。&amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/jp/ja/software/junos/static-routing/topics/topic-map/recognize-martian-addr-routing.html ルーティング用のMartianアドレスの認識]&lt;br /&gt;
&lt;br /&gt;
Martianアドレスは、すべてのルーティング情報が無視されるホストまたはネットワークアドレスです。ルーティング デバイスが受信すると、これらのルートは無視されます。これらは通常、ネットワーク上の不適切に設定されたシステムによって送信され、宛先アドレスは明らかに無効です。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* show route martian で確認可能&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 暗号化されたパスワードを復号化する方法 ==&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/command/request-security-decryp-password.html request system decrypt password] コマンドで、復号化が可能。&lt;br /&gt;
&lt;br /&gt;
master-password が必要。&lt;br /&gt;
&lt;br /&gt;
== | (パイプ) ==&lt;br /&gt;
&lt;br /&gt;
=== | match ===&lt;br /&gt;
&lt;br /&gt;
* Cisco の | include と同様&lt;br /&gt;
&lt;br /&gt;
=== | save ===&lt;br /&gt;
&lt;br /&gt;
* ファイルに保存できる&lt;br /&gt;
* 外部サーバに転送も可能&lt;br /&gt;
&lt;br /&gt;
=== | count ===&lt;br /&gt;
&lt;br /&gt;
* MAC アドレステーブルなど、行数を数えたいときに使う&lt;br /&gt;
&lt;br /&gt;
=== | compare ===&lt;br /&gt;
&lt;br /&gt;
* 現在のコンフィグと候補コンフィグの比較を行う&lt;br /&gt;
&lt;br /&gt;
=== | display set ===&lt;br /&gt;
&lt;br /&gt;
* コンフィグを階層表示せず、1 行表示させる&lt;br /&gt;
* コンフィグ投入できる形で表示されるため、基本的にこちらを使ったほうが便利&lt;br /&gt;
&lt;br /&gt;
=== | no-more ===&lt;br /&gt;
&lt;br /&gt;
* Cisco で言う terminal length 0 のようにスクロール無しで表示する&lt;br /&gt;
* ずっとスクロール無しにしたい場合は Operational モード (&amp;gt;) で set cli screen-length 0&lt;br /&gt;
&lt;br /&gt;
=== | last ===&lt;br /&gt;
&lt;br /&gt;
* 指定した行数でコマンド出力の終わりを表示する&lt;br /&gt;
* show log message などで重宝する&lt;br /&gt;
&lt;br /&gt;
== ディレクトリ構造とファイル ==&lt;br /&gt;
/config/juniper.conf.gz&lt;br /&gt;
&lt;br /&gt;
* show configuration が保存されている&lt;br /&gt;
* Versionup 時は、Validation が行われる&lt;br /&gt;
&lt;br /&gt;
== セキュリティ ==&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/security-services/topics/topic-map/interfaces-configuring-unicast-rpf.html ユニキャスト RPF(ルータ)について]&lt;br /&gt;
&lt;br /&gt;
* 詐称 IP 対策に&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/routing-policy/topics/task/firewall-filter-qfx-series-cli.html ファイアウォールフィルターの設定]&lt;br /&gt;
&lt;br /&gt;
* Cisco で言う ACL の設定で、ルータやスイッチで使用する&lt;br /&gt;
** SRX はオブジェクトとポリシーでフィルタリングを設定するため、基本的に使わない&lt;br /&gt;
* prefix-list を使って階層構造にできるのがいい感じ&lt;br /&gt;
&lt;br /&gt;
= SRX =&lt;br /&gt;
&lt;br /&gt;
== Version Up ==&lt;br /&gt;
クラスタごと再起動する通常の方式に加え、ICU や ISSU など複数の方式が存在する。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.juniper.net/documentation/jp/ja/software/junos/chassis-cluster-security-devices/topics/task/chassis-cluster-separate-device-upgrading.html 通常の方式] ===&lt;br /&gt;
クラスタのメンバーを個別にアップグレードし、クラスタごと再起動させる。メンバーの起動時間 = 断時間で長い。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.juniper.net/documentation/jp/ja/software/junos/chassis-cluster-security-devices/topics/task/chassis-cluster-upgrading-and-aborting-backup-and-primary-device-with-icu.html In-Band Cluster Upgrade (ICU)] ===&lt;br /&gt;
ブランチ SRX の SRX300、SRX320、SRX340、SRX345、SRX380 で使用できる方式。通常の方式よりも断時間が短い。&lt;br /&gt;
&lt;br /&gt;
* トラフィックの減少 (約 30 秒)&lt;br /&gt;
* セキュリティ フローセッションの損失&lt;br /&gt;
&lt;br /&gt;
=== [https://www.juniper.net/documentation/jp/ja/software/junos/chassis-cluster-security-devices/topics/topic-map/security-chassis-cluster-upgrading-using-in-service-software-upgrade.html In-Service Software Upgrade (ISSU)] ===&lt;br /&gt;
数字 4 桁のハイエンド SRX で使用できる方式。ICU よりもさらに断時間が短い。&lt;br /&gt;
&lt;br /&gt;
ダウングレードには対応しないため、切り戻しは断時間が長いことに注意。&lt;br /&gt;
&lt;br /&gt;
= QFX5K =&lt;br /&gt;
&lt;br /&gt;
== 40G or 100G でリンクアップさせたい or ブレークアウト (channelization) したい ==&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/interfaces-ethernet-switches/topics/topic-map/port-speed-qfx-switches.html QFXスイッチのポート速度] でデフォルトの速度を確認し、必要に応じて変更する。&lt;br /&gt;
&lt;br /&gt;
追加モジュールではチャネル化に制限があったりするため、注意が必要。&lt;br /&gt;
&lt;br /&gt;
=== 40G or 100G の設定例 ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
set chassis fpc 0 pic 0 port 0 channel-speed disable-auto-speed-detection&lt;br /&gt;
set interfaces et-0/0/0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 10G ブレークアウトの設定例 &amp;lt;ref&amp;gt;[https://supportportal.juniper.net/s/article/Channelizing-Interfaces-QFX5120-32C-Switches?language=en_US Channelizing Interfaces on QFX5120-32C Switches]&lt;br /&gt;
&lt;br /&gt;
To channelize the ports, manually configure the port channel speed using the &amp;lt;code&amp;gt;set chassis fpc slot-number pic pic-slot port port-number channel-speed speed&amp;lt;/code&amp;gt; command, where the speed can be set to &amp;lt;code&amp;gt;10G&amp;lt;/code&amp;gt;, or &amp;lt;code&amp;gt;25G&amp;lt;/code&amp;gt;, or &amp;lt;code&amp;gt;50G&amp;lt;/code&amp;gt;. For example:&lt;br /&gt;
 set chassis fpc 0 pic 0 port 10 channel-speed 10g&lt;br /&gt;
&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
set chassis fpc 0 pic 0 port 20 channel-speed 10g&lt;br /&gt;
set interfaces xe-0/0/20:0&lt;br /&gt;
set interfaces xe-0/0/20:1&lt;br /&gt;
set interfaces xe-0/0/20:2&lt;br /&gt;
set interfaces xe-0/0/20:3&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/release-notes/23.1/junos-release-notes-23.1r1/topics/upgrade-downgrade/srx-upgrade-downgrade.html リリース ノート:Junos OSリリース23.1R1]&lt;br /&gt;
&lt;br /&gt;
[https://support.juniper.net/support/eol/software/junos/ Junos OS Dates &amp;amp; Milestones]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/static-routing/topics/topic-map/recognize-martian-addr-routing.html ルーティング用のMartianアドレスの認識]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/overview-evo/topics/concept/evo-top-differences.html Junos OS EvolvedとJunos OSの主な違い]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/overview-evo/topics/concept/evo-how-it-differs-from-junos.html Junos OS EvolvedとJunos OSの動作の違い]&lt;br /&gt;
&lt;br /&gt;
[https://register.events.juniper.net/jp-junos-handson Junos ハンズオントレーニング]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/software/junos/junos-install-upgrade/topics/topic-map/software-install-and-upgrade-overview.html#id-junos-os-installation-package-names Junos OS Installation Package Names]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/cli-reference/index.html Junos CLI リファレンス]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/cli-explorer/ Juniper Networks CLI Explorer]&lt;br /&gt;
&lt;br /&gt;
* Junos 全コマンドが検索可能&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
[[カテゴリ:Juniper]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2713</id>
		<title>ネットワーク エンジニア向け ブックマーク</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2713"/>
		<updated>2026-04-15T07:22:53Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* IPv6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Web アプリ系 ==&lt;br /&gt;
&lt;br /&gt;
==== [https://note.cman.jp/network/subnetmask.cgi サブネットマスク計算（IPv4)] ====&lt;br /&gt;
* プレフィックス長とサブネットマスクの変換に。&lt;br /&gt;
&lt;br /&gt;
==== [https://network00.com/NetworkTools/IPv6SupernetCalculator/ &amp;lt;s&amp;gt;IPv6 Supernet Calculator&amp;lt;/s&amp;gt;] ====&lt;br /&gt;
* &amp;lt;s&amp;gt;IPv6 サブネットを複数入力すると、集約ルートを表示してくれる。&amp;lt;/s&amp;gt;&lt;br /&gt;
* 2024/10/18 アクセスできず&lt;br /&gt;
[https://www.site24x7.com/ja/tools/ipv6-subnetcalculator.html IPv6サブネットカリキュレーター]&lt;br /&gt;
&lt;br /&gt;
==== [https://regexr.com/3e4a2 website regex] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://regex101.com/ Regular Expressions 101] ====&lt;br /&gt;
* Web インターフェースで、正規表現が通るかどうか確認できます。&lt;br /&gt;
[https://www.beyondcli.com/ospf-conversion/ OSPF Number Conversion]&lt;br /&gt;
&lt;br /&gt;
* 数字表記と IP アドレス表記のエリア番号を変換できます。&lt;br /&gt;
[https://calculator.academy/packets-per-second-calculator/ Packets Per Second Calculator]&lt;br /&gt;
&lt;br /&gt;
* Bandwidth から pps を計算できるサイト&lt;br /&gt;
&lt;br /&gt;
=== Sharepoint ===&lt;br /&gt;
[https://notepm.jp/blog/10906 SharePointでのガントチャート作成を画像付きでわかりやすく解説]&lt;br /&gt;
&lt;br /&gt;
[https://notepm.jp/blog/7947 SharePointOnlineのポータルサイトで掲示板機能を使いこなそう]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.winpcap.org/misc/calculators.htm WinPcap Caluclators]&lt;br /&gt;
&lt;br /&gt;
[https://baturin.org/tools/encapcalc/ Visual packet size calculator]&lt;br /&gt;
&lt;br /&gt;
== Windows ローカルツール系 ==&lt;br /&gt;
&lt;br /&gt;
=== エディタ ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/writing/se083554.html MKEditor]&lt;br /&gt;
&lt;br /&gt;
* 筆者はなんとなく MKEditor を使い続けています&lt;br /&gt;
* 他の人を見ると、sakura editor が多い気が&lt;br /&gt;
&lt;br /&gt;
[https://ictdiary.hatenadiary.jp/entry/2022/06/21/193252 ネットワークエンジニア向けVS Codeの便利な拡張機能]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
cfgrep はインデントの親子構造(階層構造)を理解して、 grepを行います。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== コンフィグ比較 ===&lt;br /&gt;
[https://winmerge.org/?lang=ja WinMerge]&lt;br /&gt;
&lt;br /&gt;
=== 検索 (grep) 系 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/util/se359701.html GrepReplace]&lt;br /&gt;
&lt;br /&gt;
* 複数置換が楽&lt;br /&gt;
&lt;br /&gt;
[http://www.hi-ho.ne.jp/jun_miura/jgrep.htm JGREP]&lt;br /&gt;
&lt;br /&gt;
* ログを保存したローカルフォルダの、テキストの内容を検索&lt;br /&gt;
[https://qiita.com/toshayas/items/15319e09a1c0522af308 Cisco-like な config のインデント構造に対応した grep コマンドの作成]&lt;br /&gt;
&lt;br /&gt;
=== ルート比較 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/net/se443212.html RouteDiff]&lt;br /&gt;
&lt;br /&gt;
[https://www.vector.co.jp/soft/winnt/net/se477516.html RouTexDF]&lt;br /&gt;
&lt;br /&gt;
=== ターミナル エミュレータ ===&lt;br /&gt;
[https://ttssh2.osdn.jp/index.html.en Tera Term]&lt;br /&gt;
&lt;br /&gt;
* [http://ttm.jimba.ddo.jp/teraterm/ Tera Term のススメ] : マクロの作成方法&lt;br /&gt;
&lt;br /&gt;
[https://kmiya-culti.github.io/RLogin/ RLogin]&lt;br /&gt;
&lt;br /&gt;
* マルチウィンドウならこちらが便利かも&lt;br /&gt;
[https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-cli-analyzer-%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%88%E3%82%A2%E3%83%83%E3%83%97%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3162682 Cisco CLI Analyzer スタートアップガイド]&lt;br /&gt;
&lt;br /&gt;
=== Windows 拡張機能 ===&lt;br /&gt;
[https://learn.microsoft.com/en-us/windows/powertoys/ PowerToys]&lt;br /&gt;
&lt;br /&gt;
* [https://learn.microsoft.com/ja-jp/windows/powertoys/fancyzones FancyZones] で画面を分割・スナップして大画面を効率的に使用できます&lt;br /&gt;
&lt;br /&gt;
=== Wi-Fi アナライザ ===&lt;br /&gt;
[https://www.metageek.com/inssider/ MetaGeek inSSIDer]&lt;br /&gt;
&lt;br /&gt;
=== サーバ系 ===&lt;br /&gt;
FFFTP&lt;br /&gt;
&lt;br /&gt;
[https://forest.watch.impress.co.jp/library/software/blackjmbdog/ BlackJumboDog]&lt;br /&gt;
&lt;br /&gt;
[https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html VMware Workstation Player]&lt;br /&gt;
&lt;br /&gt;
* ローカル PC の VM として CentOS を立てて&lt;br /&gt;
** Syslog サーバ・SNMP マネージャに&lt;br /&gt;
** [[RANCID と gitweb で作るコンフィグ履歴管理システム|RANCID でコンフィグ管理]] したり&lt;br /&gt;
&lt;br /&gt;
=== トラフィック ジェネレータ ===&lt;br /&gt;
iperf&lt;br /&gt;
&lt;br /&gt;
=== SNMP ===&lt;br /&gt;
[https://ezfive.com/snmpsoft-tools/ SNMP walk]&lt;br /&gt;
&lt;br /&gt;
* Windows のコマンドプロンプトでも、SNMP walk が可能&lt;br /&gt;
* 機能試験で SNMP を動作確認するときに便利&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
snmpwalk -v:2c -c:public -r:10.0.0.1 &amp;gt; YYMMDD_&amp;lt;hostname&amp;gt;_snmpwalk.txt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://forest.watch.impress.co.jp/library/software/flexrenamer/ Flexible Renamer]&lt;br /&gt;
&lt;br /&gt;
* ファイル名を一括して置換したいときに&lt;br /&gt;
&lt;br /&gt;
=== ファイル転送 ===&lt;br /&gt;
[https://winscp.net/eng/index.php WinSCP]&lt;br /&gt;
&lt;br /&gt;
=== パケット キャプチャ ===&lt;br /&gt;
Wireshark&lt;br /&gt;
&lt;br /&gt;
* 説明不要&lt;br /&gt;
&lt;br /&gt;
=== 英語キーボード ===&lt;br /&gt;
[https://zenn.dev/gn5r/articles/coexistence-jis-and-us Windows 11でJIS/US配列を共存させる]&lt;br /&gt;
&lt;br /&gt;
== 解説系 ==&lt;br /&gt;
&lt;br /&gt;
=== インフラ全体 ===&lt;br /&gt;
[https://y-network.jp/2020/09/06/other-002/ インフラ入門講座]&lt;br /&gt;
&lt;br /&gt;
=== Network OS ===&lt;br /&gt;
[https://www.infraexpert.com/ ネットワークエンジニアとして (Infraexpert)]&lt;br /&gt;
* 言わずとしれた、超有名サイト。&lt;br /&gt;
[https://yabe.jp/gadgets/edgerouter-x/ EdgeRouter X がすごい]&lt;br /&gt;
* hkatou Lab のメイン BGP / VPN ルータとして、採用するのに大変お世話になりました。&lt;br /&gt;
&lt;br /&gt;
* 機能はなかなか豊富ですが、不具合が多い。Cisco / Juniper クラスだと思ってはいけない。&lt;br /&gt;
&lt;br /&gt;
=== ML / バグレポート ===&lt;br /&gt;
[https://www.ranvis.com/articles/smart-questions.ja.html 賢い質問のしかた] [http://www.catb.org/~esr/faqs/smart-questions.html 英語版]&lt;br /&gt;
&lt;br /&gt;
* 伽藍とバザールの著者、Eric Raymond が書いたドキュメント。&lt;br /&gt;
&lt;br /&gt;
[https://www.chiark.greenend.org.uk/~sgtatham/bugs-jp.html 効果的にバグを報告するには]&lt;br /&gt;
&lt;br /&gt;
* バグレポートの How To.&lt;br /&gt;
&lt;br /&gt;
=== テクニカル ライティング ===&lt;br /&gt;
[https://www.youtube.com/watch?v=8deVcjrDnug&amp;amp;list=PLTKODctBx8g8JgiuY6DZiryJZTwPEdk4K&amp;amp;index=2 仕事がやりやすくなる“テクニカルライティング”] (動画)&lt;br /&gt;
&lt;br /&gt;
[https://qiita.com/yasuoyasuo/items/c43783316a4d141a140f Google社のテクニカルライティングの基礎教育資料がとても良かったので紹介したい]&lt;br /&gt;
&lt;br /&gt;
[https://developers.google.com/tech-writing Google - Technical Writing Courses]&lt;br /&gt;
&lt;br /&gt;
=== レビュー ===&lt;br /&gt;
[https://zenn.dev/zundaneer/articles/0bd1e6ea9829b4 コードレビューのベストプラクティス]&lt;br /&gt;
&lt;br /&gt;
== 構成図 ==&lt;br /&gt;
&lt;br /&gt;
===[https://app.diagrams.net/ Draw.io]===&lt;br /&gt;
&lt;br /&gt;
* Visio クローンとしては、最高レベルに使いやすい。&lt;br /&gt;
* Web アプリとしてネットワーク構成図を作成可能で、Google Drive などに保存できる。&lt;br /&gt;
* インストール版アプリ・Chrome拡張機能版もあり。&lt;br /&gt;
* 保存するファイル フォーマットは専用の拡張子ですが、html で出力するとブラウザで閲覧可能。&lt;br /&gt;
* html は Visio Viewer と違ってベクター表示なので、拡大しても線や文字が荒くなりません。&lt;br /&gt;
* 保存は .svg が良さそう。&lt;br /&gt;
&lt;br /&gt;
===[https://www.netbraintech.com/ NetBrain]===&lt;br /&gt;
* 商用の自動構成図作成ソフト。US のメガキャリアなどで採用。&lt;br /&gt;
* MAC アドレス テーブルなどから、論理構成図を自動で作成。&lt;br /&gt;
* マルチベンダー対応で、path trace が可能。&lt;br /&gt;
* 構成図を作ったら、メールで URL を送って共有できる。&lt;br /&gt;
* 国内では [https://www.ntt-at.co.jp/product/networkbrain/ NTT-AT] さんで扱いがある。&lt;br /&gt;
&lt;br /&gt;
=== [https://plantuml.com/ PlantUML] ===&lt;br /&gt;
&lt;br /&gt;
* テキストのコードから、構成図を生成できるソフト。シンプルな概要図の作成に向く。&lt;br /&gt;
** 構成図は変更があったときに差分を見つけるのが非常にめんどいため、コード差分で確認できるのが便利&lt;br /&gt;
*** Draw.io の SVG でもコードとして確認は可能&lt;br /&gt;
** フォントを簡易に統一できる&lt;br /&gt;
* AWS 界隈で割りと[https://qiita.com/sakai00kou/items/18e389fc85a8af59d9e0#aws%E3%82%A2%E3%82%A4%E3%82%B3%E3%83%B3%E3%81%AF%E6%A8%99%E6%BA%96%E3%83%A9%E3%82%A4%E3%83%96%E3%83%A9%E3%83%AA%E3%81%AEawslib%E3%81%A7%E3%81%AF%E3%81%AA%E3%81%8Faws-labs%E8%A3%BD%E3%81%AEaws-icons-for-plantuml%E3%82%92%E4%BD%BF%E3%81%86 使われている]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/cisco-open/network-sketcher Network Sketcher] ===&lt;br /&gt;
PowerPoint で簡易に作った構成図から、L1/L2/L3 構成図と機器管理表を生成してくれるソフト。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://internet.watch.impress.co.jp/docs/column/shimizu/1591288.html Cisco「Network Sketcher」、エクセルとパワポでネットワーク構成情報を半自動で管理できるアプリを試してみた]&lt;br /&gt;
&lt;br /&gt;
== ターミナルソフト ==&lt;br /&gt;
&#039;&#039;&#039;[https://ttssh2.osdn.jp/index.html.en teraterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* 言わずとしれたターミナル エミュレータ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[http://ja.poderosa-terminal.com/ Poderosa]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* タブで切り替えできるやつ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://kmiya-culti.github.io/RLogin/ RLogin]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* tmux みたいに画面を分割してログインできる&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://mobaxterm.mobatek.net/ MobaXterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* パスワードを記憶してくれる&lt;br /&gt;
* フリーだと 10 台まで&lt;br /&gt;
&lt;br /&gt;
== ネットワーク シミュレーション / エミュレーション ==&lt;br /&gt;
昔は GNS3 がよく使われてましたが、最近はどうなんでしょ。筆者は EVE-NG 推しです。&lt;br /&gt;
&lt;br /&gt;
===[https://www.eve-ng.net/ EVE-NG]===&lt;br /&gt;
* hkatou Lab 推奨のソフトウェア。&lt;br /&gt;
* 公式サイトに NOS の登録方法が載っていて、追加が楽です。&lt;br /&gt;
* HTML5 でブラウザからトポロジ作って検証できます。&lt;br /&gt;
* ノードをクリックすると、telnet ログインできます。&lt;br /&gt;
** Windows の場合は pack のインストールと、putty -&amp;gt; Teraterm の場合は要レジストリ書き換え。&lt;br /&gt;
* Integration Pack を PC にインストールすると、NOS をクリックして特定のポートを Wireshark でキャプチャできます。神か。&lt;br /&gt;
* ノート PC に VM として入れて簡易検証したり、サーバの ESXi に VM として入れて、重たい NOS を検証したり。&lt;br /&gt;
** 最近は EVE-NG ベアメタルにしてます。&lt;br /&gt;
* 実機接続も可能。&lt;br /&gt;
* 実機 FW が入荷するまで仮想版 FW + 隣接機器も仮想で模擬して検証、入荷したら仮想版 FW を実機に置き換えて検証とか。&lt;br /&gt;
* 有償版の Professional Version は、以下のようなメリットがあります。&lt;br /&gt;
** リンクステータスが伝搬するらしい。&lt;br /&gt;
** コンテナ対応。&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/en/us/products/cloud-systems-management/modeling-labs/index.html Cisco Modeling Labs (CML)]===&lt;br /&gt;
* Cisco 純正ネットワーク シミュレータ / エミュレータ。&lt;br /&gt;
* 個人向けなら年に 2 万円くらい。&lt;br /&gt;
* NX-OS / IOS-XR9000V / Cat9000V なんかは重たいので、メモリがかなり必要。&lt;br /&gt;
* 他メーカーの NOS も動作させられるが、Juniper vMX 19.x のように複数 HDD を使用する VM はそのままだと登録できない。&lt;br /&gt;
* CML2.5 で Cat9000V が Beta で使用可能になった。&lt;br /&gt;
** メモリが18GB も必要。アホか。。。&lt;br /&gt;
&lt;br /&gt;
===[https://github.com/Juniper/wistar Juniper Wistar]===&lt;br /&gt;
&lt;br /&gt;
* ちょっと触ってみたけど、とりあえず起動はしました。。&lt;br /&gt;
&lt;br /&gt;
=== [https://containerlab.dev/ ContainerLab] ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで NW を組んで検証&lt;br /&gt;
* VM な Network OS をコンテナに変換するツールも存在する&lt;br /&gt;
* EVE-NG よりもリソース消費が軽いか、検証予定&lt;br /&gt;
* コンテナベースの NOS で検証するのが基本だが、VM ベースの NOS をコンテナに変換して扱うことも可能とのこと&lt;br /&gt;
** ただしリソースは VM 版と同様に食うため、台数が多い検証はハードウェア負荷がかかる&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/wordpress/wp-content/uploads/2022/11/ENOG76_containerlab_%E4%BA%8B%E5%BE%8C%E8%B3%87%E6%96%99.pdf クイックスタート Containerlab]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/lab/ Containerlabを使用した商用環境と同等な検証環境の作成とユースケースについて]&amp;lt;br /&amp;gt;[https://techblog.ap-com.co.jp/entry/2023/10/26/203441 【Blog Week】containerlabを使ってみた]&lt;br /&gt;
&lt;br /&gt;
== セキュリティ ==&lt;br /&gt;
[https://www.jpcert.or.jp/menu_receiveinformation.html JPCERT]&lt;br /&gt;
&lt;br /&gt;
* メールアドレスを登録すると、脆弱性情報を注意喚起してくれる&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service]&lt;br /&gt;
&lt;br /&gt;
* セキュリティ アドバイザリをメールなどで通知してくれるサービス&lt;br /&gt;
&lt;br /&gt;
=== NIST ===&lt;br /&gt;
[https://notice.go.jp/ NOTiCE]&lt;br /&gt;
&lt;br /&gt;
* ルータや IoT 機器のセキュリティを向上させることを目的にした、NICT のプロジェクト&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/about.html セキュリティ関連 NIST文書について]&lt;br /&gt;
&lt;br /&gt;
* IPA と NRI が共同で翻訳・調査研究している&lt;br /&gt;
&lt;br /&gt;
== オープンソース Network OS (NOS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://vyos.io/ VyOS] ===&lt;br /&gt;
&lt;br /&gt;
* Brocade に買収される前、オープンソース時代の Vyatta からフォークされたディストリビューション。&lt;br /&gt;
* 当ラボでも 4 物理ルータ + 4 VM を動かしてます。&lt;br /&gt;
* Debian ベースなので、Tailscale がインストールできるのが良いです。&lt;br /&gt;
* Rolling Release ならフリーで DL して使用可能ですが、細かい不具合がそれなりにあります。&lt;br /&gt;
&lt;br /&gt;
=== [https://danosproject.atlassian.net/wiki/spaces/DAN/overview?homepageId=393488 DANOS] ===&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T で使用されている、Vyatta のサブセット。&lt;br /&gt;
* こちらの Vyatta は Brocade から AT&amp;amp;T が買収したもの。&lt;br /&gt;
* DPDK やホワイトボックス スイッチにも対応してるのがやばみ。&lt;br /&gt;
** DPDK : 10G FTTH 回線を CLI で管理できそう&lt;br /&gt;
** ホワイトボックス スイッチ : EoL になったあとに、中古で入手して安価なスイッチとして使えそう&lt;br /&gt;
* 一方で対応 NIC が無いと動作しないという欠点もあり。&lt;br /&gt;
** この場合は ESXi か Proxmox の VM として動作させるのが良い&lt;br /&gt;
* 2021 年くらいに、プロジェクトとしては[https://danosproject.atlassian.net/wiki/spaces/DAN/pages/819201/Releases おなくなりになった]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://sonicfoundation.dev/ SONiC] ===&lt;br /&gt;
&lt;br /&gt;
* Microsoft が開発し、Linux Foundation に移管されたプロジェクト&lt;br /&gt;
* ホワイトボックス用 NOS のデファクト スタンダートになりつつある模様&lt;br /&gt;
* EVE-NG / GNS3 で試すには、以下のイメージが使える&lt;br /&gt;
** [https://sonic.software/ An unofficial automatic index of the latest SONiC installation images.]&lt;br /&gt;
&lt;br /&gt;
=== [https://drivenets.com/products/dnos/ DriveNets DNOS] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://arrcus.com/connected-edge/arcos/ ARRCUS ArcOS] ===&lt;br /&gt;
&lt;br /&gt;
* ISP の MEC (Mobile Edge Compute) 用途でプレゼンスのある NOS&lt;br /&gt;
* 日本だとソフトバンクがSRv6 MUP の検証に採用 &amp;lt;ref&amp;gt;[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ MECやネットワークスライシングを低コストかつ容易]&lt;br /&gt;
&lt;br /&gt;
[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ に実現する「SRv6 MUP」の開発に成功]&lt;br /&gt;
&lt;br /&gt;
SRv6 MUPの検証システムには、Arrcus ArcOS、Intel Tofino Intelligent Fabric ProcessorおよびIntel Xeon Scalable Processorベースのハードウエアプラットフォーム、VMware Telco Cloud Platformが提供されています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Edgecore や Quanta , UniSpace などのハードウェアに対応 &amp;lt;ref&amp;gt;[https://legacy.arrcus.com/resources/docs/hardware-compatibility-list/ Hardware Compatibility List]&lt;br /&gt;
&lt;br /&gt;
Supported Platforms&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 2023/08/23 に Arrcus Connected Edge (ACE) を伊藤忠テクノソリューションズが取り扱いを開始&lt;br /&gt;
&lt;br /&gt;
=== 参考リンク ===&lt;br /&gt;
[https://mpls.jp/2020/presentations/MPLS_Japan_Ishida.pdf 詳解ホワイトボックススイッチNOS]&lt;br /&gt;
&lt;br /&gt;
=== インフラ管理 / 自動化ツール ===&lt;br /&gt;
Ansible&lt;br /&gt;
&lt;br /&gt;
Puppet&lt;br /&gt;
&lt;br /&gt;
SaltStack&lt;br /&gt;
&lt;br /&gt;
== 断時間測定 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/win95/net/se065510.html Exping] ===&lt;br /&gt;
* ド定番の ping 確認ツール。&lt;br /&gt;
* MPLS / EVPN など断時間が短いプロトコルでも一応いける。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se489159.html Dxping] ===&lt;br /&gt;
&lt;br /&gt;
* IPv6 で Exping ライクに断時間を確認したいときに使用。&lt;br /&gt;
&lt;br /&gt;
=== [https://milestone-of-se.nesuke.com/knowhow/ping-port-set/ PSPing] ===&lt;br /&gt;
&lt;br /&gt;
* ポート番号を指定して ping ライクに疎通確認を実施できるツール。&lt;br /&gt;
* FW で ICMP が通らない環境で便利。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/nnao45/pexpo pexpo] ===&lt;br /&gt;
* MAC / Windows / Linux で実行できる、ping ツール。&lt;br /&gt;
* リアルタイムに疎通不可が確認できて良さげ。&lt;br /&gt;
* Windows 版は拡張子がついていないため、.exe をつけると使用できる。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se514915.html?srsltid=AfmBOoq3MR__4GlhQHCcNj5VeVfxQ1LCtQDhR0lKgHaACr4agwPWVLzy PingKeeper] ===&lt;br /&gt;
&lt;br /&gt;
* 最大 100 件の宛先に ping を同時に送信し、断時間を手間なくログに記録できる ping ツール。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://qiita.com/gx3n-inue/items/160582704c44424e32d5 高速マルチスレッドping&amp;amp;tracerouteツール【pingkeeper】の紹介]&lt;br /&gt;
&lt;br /&gt;
=== IXIA (not ping) ===&lt;br /&gt;
* 1000pps でトラフィックを印加し、1000 パケットのロスで 1 秒断と計測可能。&lt;br /&gt;
&lt;br /&gt;
=== 参考 ===&lt;br /&gt;
[https://needlework.jp/article/exping ExPing以外に使っているツールは無い？Windowsで使えるPing実行ツールを調べてみました。]&lt;br /&gt;
&lt;br /&gt;
=== [https://weberblog.net/nping-aka-layer-4-ping/ Nping] ===&lt;br /&gt;
ロードバランサや CGN など、L4 のパラメータを変更したり、疎通確認したい場合に便利。&lt;br /&gt;
&lt;br /&gt;
* tcp / udp の destination port 番号を少ない手間で増加させることが可能&lt;br /&gt;
&lt;br /&gt;
* インストール可能&lt;br /&gt;
** Redhat 系 : dnf install nmap&lt;br /&gt;
** Windwos   : https://nmap.org/download.html#windows&lt;br /&gt;
&lt;br /&gt;
==== 使用例 ====&lt;br /&gt;
以下のパラメータでパケットを生成したい場合のコマンド。&lt;br /&gt;
&lt;br /&gt;
* 宛先 IP    : 1.1.1.1&lt;br /&gt;
&lt;br /&gt;
* カウント   : 2&lt;br /&gt;
&lt;br /&gt;
* プロトコル : TCP&lt;br /&gt;
&lt;br /&gt;
* 宛先ポート : 100-102&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
               # nping --tcp -c 2 1.1.1.1 -p 100-102&lt;br /&gt;
&lt;br /&gt;
               Starting Nping ( https://nmap.org/nping )&lt;br /&gt;
&lt;br /&gt;
               SENT (0.0210s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (1.0230s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (2.0250s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&lt;br /&gt;
               SENT (3.0280s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (4.0300s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (5.0320s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 検証自動化 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://techlife.cookpad.com/?page=1416889208 Infrataster] ===&lt;br /&gt;
&lt;br /&gt;
* cookpad の中の人が開発している。&lt;br /&gt;
&lt;br /&gt;
=== pyATS ===&lt;br /&gt;
&lt;br /&gt;
* Cisco のテスト部門で使っている、テストツール。&lt;br /&gt;
* Robot Framework によって HTML で結果が出力されるのがすばらしい。&lt;br /&gt;
* [https://qiita.com/tahigash/items/fa00872a1ced946da23b pyATS|Genieの隠れ必殺技Blitzを用いて高速自動化テスト作成]&lt;br /&gt;
&lt;br /&gt;
=== Needlework ===&lt;br /&gt;
&lt;br /&gt;
* ファイアウォール検証自動化アプライアンス。&lt;br /&gt;
* 100 万のポリシーを数分で試験可能。&lt;br /&gt;
&lt;br /&gt;
== トラフィック ジェネレータ ==&lt;br /&gt;
&lt;br /&gt;
===[https://trex-tgn.cisco.com/ Cisco Trex]===&lt;br /&gt;
* Cisco 純正のトラフィック ジェネレータ。&lt;br /&gt;
** Line の中の人も使ってたみたい。&lt;br /&gt;
* ステートレス モードで 10 / 40 / 100G ワイヤレートを印加できる。&lt;br /&gt;
** ESXi をインストールして、VT-d で PCI passthrough して、CentOS 7 で tar を展開すれば OK.&lt;br /&gt;
** [https://trex-tgn.cisco.com/trex/doc/trex_manual.html#_download_and_installation Cisco Trex インストール ガイド (英語)]&lt;br /&gt;
* ステートフル モードで、NAT トラフィックを印加したり、BIRD で 100 万ルートを印加したり。&lt;br /&gt;
** こっちはロースペック モードがある。&lt;br /&gt;
&lt;br /&gt;
=== pktgen ===&lt;br /&gt;
&lt;br /&gt;
* Linux カーネルに入っている。&lt;br /&gt;
* Intel DPDK に対応する。&lt;br /&gt;
* 今は Trex のほうが・・・&lt;br /&gt;
* [https://www.miraclelinux.com/tech-blog/dpdk-open-vswitch-study-4 CentOS にインストールする方法]&lt;br /&gt;
&lt;br /&gt;
=== Ostinate ===&lt;br /&gt;
&lt;br /&gt;
* EVE-NG とか CML で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://iperf.fr/ iperf] ===&lt;br /&gt;
&lt;br /&gt;
* PC のコマンド プロンプトから、お手軽にトラフィックを生成できる。&lt;br /&gt;
* 1G までなら、十分実用的。ワイヤレートは期待/信頼できない。&lt;br /&gt;
* サーバとクライアントが必要。&lt;br /&gt;
* Java 版の jperf では GUI で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9200-series-switches/220197-use-iperf-on-catalyst-9000-switches-to-p.html#toc-hId--1069383613 Catalyst 9000スイッチでのiPerfを使用した帯域幅テストの実行] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/system-monitoring/24xx/configuration/guide/b-system-monitoring-cg-cisco8k-24xx/m-configuring-built-in-traffic-generator.html C8000 Inbuilt Traffic Generator for Network Diagnostics] ===&lt;br /&gt;
&lt;br /&gt;
=== dnsperf ===&lt;br /&gt;
&lt;br /&gt;
* 参考にしたサイト : [https://wiki.koyama.me/dns/unbound-dnsperf/ DNSサーバの性能試験]&lt;br /&gt;
&lt;br /&gt;
===[http://warp17.net/ Juniper WARP17]===&lt;br /&gt;
&lt;br /&gt;
* [https://qiita.com/infrajp/items/104c2c27ce1fa20e58ed Juniper製のオープンソースパケットジェネレータ WARP17を試してみた]&lt;br /&gt;
&lt;br /&gt;
=== Ixia-c ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで動作する IXIA で、無償のコミュニティ版あり&lt;br /&gt;
* まだ触ってませんが、商用版だと DPDK でワイヤレートもイケる模様&lt;br /&gt;
&lt;br /&gt;
[https://ixia-c.dev/ Ixia-c &amp;amp; Elastic Network Generator]&lt;br /&gt;
&lt;br /&gt;
[https://github.com/open-traffic-generator/ixia-c GitHub ixia-c]&lt;br /&gt;
&lt;br /&gt;
=== [http://www5d.biglobe.ne.jp/stssk/rfc/rfc2544j.html RFC2544 - Benchmarking Methodology for Network Interconnect Devices] ===&lt;br /&gt;
&lt;br /&gt;
* ネットワーク機器のパフォーマンス測定のために、考慮するべきことを記載した、いにしえの RFC.&lt;br /&gt;
* 未だに参考になる辺り、よく考えられています。&lt;br /&gt;
&lt;br /&gt;
===[https://wiki.networksecuritytoolkit.org/nstwiki/index.php/LAN_Ethernet_Maximum_Rates,_Generation,_Capturing_&amp;amp;_Monitoring LAN Ethernet Maximum Rates, Generation, Capturing &amp;amp; Monitoring]===&lt;br /&gt;
&lt;br /&gt;
* ワイヤレート計測時の、ヘッダ オーバーヘッドを計算するときに有用なサイト。&lt;br /&gt;
&lt;br /&gt;
== 管理系 (OSS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://netbox.readthedocs.io/en/stable/ NetBox] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://shrubbery.net/rancid/ RANCID] ===&lt;br /&gt;
&lt;br /&gt;
* かなり昔から存在する、ネットワーク機器のコンフィグをトラッキングするソフトウェア。&lt;br /&gt;
* 1 時間ごとにコンフィグを取得し、差分があれば CVS / SVN / GIT リポジトリに保存。&lt;br /&gt;
* gitweb で表示するのがおすすめ。&lt;br /&gt;
* &amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;2022/09 [[RANCID と gitweb で作るコンフィグ履歴管理システム|構築手順]]を書きました。&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== [https://www.zabbix.com/ Zabbix] ===&lt;br /&gt;
&lt;br /&gt;
* 最近よく使われている監視ツール&lt;br /&gt;
* 色々な機器のテンプレートを公式サイトから DL して、対応機種を増やせる。&lt;br /&gt;
&lt;br /&gt;
=== [https://grafana.com/ Grafana] ===&lt;br /&gt;
&lt;br /&gt;
* Zabbix と連携して GUI のダッシュボードを楽に作成できる。 (工数がかからないとは言っていない)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.observium.org/ Observium] ===&lt;br /&gt;
&lt;br /&gt;
* [https://orebibou.com/ja/home/201603/20160303_001/ CentOS7にObserviumをインストールする]&lt;br /&gt;
&lt;br /&gt;
=== [https://prometheus.io/ Prometheus] ===&lt;br /&gt;
&lt;br /&gt;
== JPNIC ==&lt;br /&gt;
=== [https://www.nic.ad.jp/ja/materials/ イベント・講演会資料] ===&lt;br /&gt;
* Internet Week の yahoo の IP Clos の資料が良かったです。&lt;br /&gt;
&lt;br /&gt;
== ネットワーク・インフラ系イベント ==&lt;br /&gt;
&lt;br /&gt;
=== 国内 ===&lt;br /&gt;
[https://zenn.dev/nanakanok/articles/31d211a8c761ca ネットワークインフラ関連イベントのGoogleカレンダー]&lt;br /&gt;
&lt;br /&gt;
==== NOG 系 ====&lt;br /&gt;
[https://www.janog.gr.jp/ JANOG : Janan Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://chunog.connpass.com/ ChuNOG : Chubu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/ ENOG : Echigo] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://peatix.com/group/12838923 NaniwaNOG : Naniwa Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://qunog.connpass.com/ QUNOG : Qushu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://wakamonog.jp/ wakamonog : wakamono] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
==== セミナー・勉強会 ====&lt;br /&gt;
[https://internetweek.jp/ Internet Week]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
[https://dnsonsen.connpass.com/ DNS 温泉]&lt;br /&gt;
&lt;br /&gt;
[https://www.iijlab.net/activities/seminars.html IIJ 技術研究所 オープンセミナー]&lt;br /&gt;
&lt;br /&gt;
==== 展示会 ====&lt;br /&gt;
[https://www.interop.jp/ Interop]&lt;br /&gt;
&lt;br /&gt;
[https://www.inter-bee.com/ja/ InterBEE]&lt;br /&gt;
&lt;br /&gt;
==== 技術書 ====&lt;br /&gt;
[https://techbookfest.org/ 技術書典]&lt;br /&gt;
&lt;br /&gt;
=== 海外 ===&lt;br /&gt;
[https://www.ciscolive.com/ Cisco Live !] [https://www.ciscolive.com/on-demand/on-demand-library.html On-Demand Library]&lt;br /&gt;
&lt;br /&gt;
[https://www.apricot.net/ Apricot Conference]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/ RIPE]&lt;br /&gt;
&lt;br /&gt;
== 5G ==&lt;br /&gt;
[https://github.com/nickel0/3GPP-Overall-Architecture 3GPP-Overall-Architecture]&lt;br /&gt;
&lt;br /&gt;
* 3GPP全体アーキテクチャ図 コンポーネントが多すぎ !!!&lt;br /&gt;
&lt;br /&gt;
== Cisco.com プリセールス ==&lt;br /&gt;
[https://www.cisco.com/web/fw/tools/onepx/revamp/pss/pdf/userGuide_ja.pdf Partner Self Service ユーザーガイド]&lt;br /&gt;
&lt;br /&gt;
* 2022 年時点における、パートナーアカウント権限付与の資料&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/m/ja_jp/partners/documents.html パートナー様向け資料一覧]===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/training/calendar.html パートナー トレーニング &amp;amp; イベント カレンダー]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy20/cross-architecture/cisco-partner-resources-guide.pdf パートナー様向けリソースのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community]&lt;br /&gt;
&lt;br /&gt;
=== CCW ===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/tools/ccw-r.html Cisco Commerce Software Subscriptions &amp;amp; Services (CCW-R) (要 Partner 権限)]&lt;br /&gt;
&lt;br /&gt;
* マニュアル類がある&lt;br /&gt;
&lt;br /&gt;
=== DR 申請 ===&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/faq/2017/07/post-3.html メーカー特価のルールが知りたい]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/cisco-partner-program/benefits/incentives/deal-registration.html 案件登録インセンティブ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 ====&lt;br /&gt;
Catalyst 9000 を設定するなら必ず読んでおけ、と言われるほどの資料&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf &#039;&#039;&#039;Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2020/01 版&#039;&#039;&#039;]&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-basic-v3-0-20210617.pptx Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2021/07 版]&#039;&#039;&#039;&lt;br /&gt;
** IOS-XE 17.3 , 新製品について追加&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 8000 ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/routers/catalyst-8200-series-edge-platforms/catalyst-8300-8200-series-edge-platforms-architecture-wp.html Cisco Catalyst 8300 and 8200 Series Edge Platforms Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 , 8300 は DPDK + QAT で動いてるのがわかる資料&lt;br /&gt;
&lt;br /&gt;
==== Smart License ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-slup-v1-0-20210521.pptx Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド 別冊（SLUP 編）]&lt;br /&gt;
&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/374 実践！ Cisco Smart License（スマートライセンス）第5回]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/products/catalog.html ネットワーク製品カタログ一覧] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/product-catalog.pdf ネットワーク製品カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-8000-edge-platforms-catalog.pdf Cisco Catalyst 8000エッジプラットフォーム カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-service-provider-products-catalog.pdf Cisco IOS XR ルータ カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]単ページ&lt;br /&gt;
* [https://www.cisco.com/c/dam/en/us/products/se/2021/8/SC_Ops/Cisco_Catalyst_Standard_Catalog_202107_2pages.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]見開き&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/partners/training/new-psuweek.html#~overview Partner Solution Update (PSU)] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community] ===&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-sp サービスプロバイダー] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-en エンタープライズ ネットワーク] ====&lt;br /&gt;
&lt;br /&gt;
* CTU/CTU Plus&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* かなりまとまった資料 コンフィギュレーションガイドが詳しすぎて読むのがきついときに&lt;br /&gt;
&lt;br /&gt;
=== プリセールス時の質問先 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/support-help/presales-helpline.html Japan Partner Online Support（JPOS）プリセールスヘルプの利用]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/support-help/presales-helpline/support-coverage.html Partner Help Japan サポート範囲]&lt;br /&gt;
&lt;br /&gt;
* PHJ の問い合わせ可能範囲と、別問い合わせ先の情報がまとまっています&lt;br /&gt;
** 例) 事前検証での問い合わせ : TAC&lt;br /&gt;
&lt;br /&gt;
=== [https://cfnng.cisco.com/ Cisco Feature Navigator] ===&lt;br /&gt;
&lt;br /&gt;
* ルータやスイッチで使用できる機能や、サポート開始 Version を調査できる&lt;br /&gt;
&lt;br /&gt;
=== [https://tmgmatrix.cisco.com/ Cisco Optics-to-Device Compatibility Matrix] ===&lt;br /&gt;
&lt;br /&gt;
* トランシーバの互換性を調べられるサイト&lt;br /&gt;
* GLC-T の情報は間違っているケースがある&lt;br /&gt;
** 1000Mbps しかリンクアップしないが、10/100/1000Mbps と記載されているケースあり&lt;br /&gt;
** 各ルータ・スイッチのリリースノートで、どの速度がサポートされるか確認しましょう&lt;br /&gt;
&lt;br /&gt;
=== Cisco SD-WAN ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-jpne%E7%B7%A8/ta-p/4597068 Cisco SD-WAN IPoE JPNE編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-transix%E7%B7%A8/ta-p/4644748 Cisco SD-WAN IPoE transix編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-map-e-ntt-com-ocn-%E7%B7%A8/ta-p/4741321 Cisco SD-WAN IPoE MAP-E(NTT-COM/OCN)編]&lt;br /&gt;
&lt;br /&gt;
=== 機器選定 ===&lt;br /&gt;
[https://licensecounter.jp/engineer-voice/selection/catalyst9000.html CISCO Catalyst 9000 かんたん選定ツール]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 9200 と 9300 の機種を選ぶためのページ&lt;br /&gt;
* メーカー公式のページではない&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/routers/router-selector.html?dtid=odiprc001089 Cisco Enterprise Router Selector]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/switches/switch-selector.html?dtid=odiprc001089 Cisco Switch Selector]&lt;br /&gt;
&lt;br /&gt;
=== IOS バージョン選定・アップグレード ===&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/479 若手エンジニア必見！Cisco IOSの選定ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ios-nx-os-software/ios-software-releases-121-t/15071-choosing-ios.html 機能を比較して最適なソフトウェアリリースを選択]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/216231-upgrade-guide-for-cisco-catalyst-9000-sw.html Catalyst 9000スイッチアップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
&lt;br /&gt;
==== Cisco 8000 ルータ ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/20200910-2.pdf 次の10年のニーズに対応する Cisco 8000 シリーズルータ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 スイッチ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-architecture-cte-en.html Cisco Catalyst 9300 Series Switches Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9300 StackWise システム アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Cisco Catalyst 9500 Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9500 アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9600-series-switches/nb-06-cat9600-architecture-cte-en.html Cisco Catalyst 9600 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/catalyst-9500x-9600x-qos-q200-wp.html Cisco Silicon One Q200 (Cisco Catalyst 9500X and 9600X) QoS White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9000/white-paper-c11-742388.html Cisco Catalyst 9000 Switching Platforms: QoS and Queuing White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9000 スイッチング プラットフォーム QoS and キューイング ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
== Cisco.com ポストセールス (サポート) ==&lt;br /&gt;
&lt;br /&gt;
=== トラブルシューティング ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/local-guide/tr1901.html?dtid=osscdc000283 トラブルシューティングの概要 (リンク切れ)]&lt;br /&gt;
&lt;br /&gt;
[https://www-cisco-com.translate.goog/en/US/docs/internetworking/troubleshooting/guide/tr1901.html?_x_tr_sl=en&amp;amp;_x_tr_tl=ja&amp;amp;_x_tr_hl=en&amp;amp;_x_tr_pto=wapp トラブルシューティングの概要 (Google 翻訳 英 -&amp;gt; 日)]&lt;br /&gt;
&lt;br /&gt;
* 2005 年から存在しているドキュメントだが、未だに有用 + 英語版はもっと前から存在。全 NW エンジニアが読んでほしい&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/assets/learning/downloads/cln/ccnp-tshoot-quickref-samchap.pdf トラブルシューティングの方法論]&lt;br /&gt;
&lt;br /&gt;
* トップダウン アプローチ、ボトムアップ アプローチは、最低限知っておく必要があります&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/pdf/cisco-ts-startup-guide.pdf?dtid=osscdc000283 Cisco テクニカルサービス ご利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/doc/template-sr.txt SR 申請用テンプレート (要 Cisco.com アカウント)]&lt;br /&gt;
&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/pdf/Cisco%E4%BF%9D%E5%AE%88%E6%A6%82%E8%A6%81%E8%B3%87%E6%96%99.pdf Cisco メーカー保守 紹介資料]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/partner-with-cisco/services-partner-program-cspp/tools-resource/cisco-support-services-overview-2t.pdf Cisco Support Services（旧名称TS）概要 インダイレクト パートナー様向け]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%BB%E3%83%9F%E3%83%8A%E3%83%BC-community-live/ta-p/3215381#toc-hId--1229654948 オンラインセミナー (Community Live)]&lt;br /&gt;
&lt;br /&gt;
* TAC やトレノゲート社 (旧グローバルナレッジ社) が開催していた Webinar のアーカイブ&lt;br /&gt;
* Cisco Live が英語で厳しい人におすすめ&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 よくある質問と解決方法 (TAC SR Collection)]&lt;br /&gt;
&lt;br /&gt;
* Japan-TAC に問い合わせのあった中で、エグい不具合が日本語で登録される&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-6500-series-switches/12027-53.html スイッチポートおよびインターフェイスの問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* ちょっと古いけど 表 1 は今でも役に立つ&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC-%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%A8%E3%82%A6%E3%82%A7%E3%83%93%E3%83%8A%E3%83%BC/1-24-%E9%96%8B%E5%82%AC-ipsec-vpn-%E6%A6%82%E8%A6%81%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ev-p/4970902 IPsec VPN 概要とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* IPsec Phase1,2 とか VTI , GRE の違いについて&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/availability/high-availability/15117-sla.html サービス レベル管理：ベスト プラクティス ホワイト ペーパー]&lt;br /&gt;
&lt;br /&gt;
=== フィールドノーティス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/web/field-notice-overview.html Field Notice の概要]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community ===&lt;br /&gt;
[https://community.cisco.com/t5/lan-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0/bd-p/5481-discussions-lan-switching ネットワークインフラストラクチャ &amp;gt; LAN スイッチング]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community Live ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%AE%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/%E9%81%8E%E5%8E%BB%E3%81%AB%E9%96%8B%E5%82%AC%E3%81%95%E3%82%8C%E3%81%9F%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%81%AE%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88-%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/ta-p/4454566/jump-to/first-unread-message#Data%20Center &amp;lt;nowiki&amp;gt;過去に開催された日本語のイベント [アーカイブ]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== How to ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-aci-how-to/ta-p/4039933 Cisco ACI How To]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-ndfc-how-to-%E6%97%A7-dcnm-how-to/ta-p/4040538 Cisco NDFC How To (旧 DCNM How To)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-how-to/ta-p/4449779 Cisco Nexus How To]&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/japan/tkbc-p/japanese-community Japan Knowledge Base] ====&lt;br /&gt;
&lt;br /&gt;
=== ASR 9000 / Cisco 8000 / IOS-XR ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/tkb-p/4131-docs-service-provider サービスプロバイダ ドキュメント]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-system-error-message-%E3%81%AE%E6%84%8F%E5%91%B3%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3784649 IOS-XR : System Error Message の意味について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/202201/0119-cisco-sp-technology-webinar-2.pdf Cisco SP Router Portfolio Update - 最新世代のIOS-XRルータ]&lt;br /&gt;
&lt;br /&gt;
[https://xrdocs.io/8000/tutorials/cisco-8000-port-assignment/ Port Assignments on Cisco 8100/8200, Cisco 8608, and Cisco 8800 Platforms]&lt;br /&gt;
&lt;br /&gt;
* NPU / Slice / Port マッピングの資料&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/bfd-support-on-cisco-asr9000/ta-p/3153191 BFD Support on Cisco ASR9000]&lt;br /&gt;
&lt;br /&gt;
==== Silicon One ====&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-SiliconOne_Green_Innovation.pdf 未来のインターネットを支える シリコンと省電力イノベーション]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/08/cisco-silicon-one-breaks-the-51-2-tbps-barrier/ Cisco Silicon One が 51.2 Tbpsの壁を突破]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/07/building-ai-ml-networks-with-cisco-silicon-one/ Cisco Silicon One を使用して AI/ML ネットワークを構築]&lt;br /&gt;
&lt;br /&gt;
* 同一 ASIC でファブリック モードとラインカード モードに変更可能&lt;br /&gt;
* Broadcom の場合はそれぞれ別の ASIC が存在する&lt;br /&gt;
** ファブリック : Ramon&lt;br /&gt;
** ラインカード : Jericho&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/ios-xr-release-strategy-and-deployment-suggestion/ta-p/4938182 IOS XR Release Strategy and Deployment Suggestion]&lt;br /&gt;
&lt;br /&gt;
* IOS-XR の推奨 Ver などのドキュメント&lt;br /&gt;
&lt;br /&gt;
=== Nexus ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161591 データセンター スイッチング トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/dcn-apps/index.html Nexus Dashboard and Services Compatibility Matrix]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vpc-%E6%A7%8B%E6%88%90%E6%99%82%E3%81%AE-hw-%E4%BA%A4%E6%8F%9B%E5%BE%A9%E6%97%A7%E6%99%82%E3%81%AE-vpc-auto-recovery-%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E6%B3%A8%E6%84%8F%E4%BA%8B%E9%A0%85/ta-p/3161884 Nexusシリーズ　 vPC 構成時の HW 交換復旧時の vPC auto-recovery に関する注意事項]&lt;br /&gt;
&lt;br /&gt;
* vPC 環境で何も考えずに保守交換すると、ダウンリンクが全断するかもという問題&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-multi-site-part-1-4/ta-p/4440090 Cisco Nexus シリーズ : VXLAN EVPN Multi-Site Part.1/4]&lt;br /&gt;
&lt;br /&gt;
==== アップグレード ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Cisco Nexus 9000 Series NX-OS Interfaces Configuration Guide, Release 10.4(x)] &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Guidelines and Limitations]&lt;br /&gt;
&lt;br /&gt;
vPC peers must run the same Cisco NX-OS release. During a software upgrade, you must upgrade the primary vPC peer first.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* vPC ピアは同じ Version , 同じブートモードで動作させなければならない&lt;br /&gt;
* Upgrade 時は vPC Primary から実施&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/nexus-9k3k-issu-matrix/index.html Cisco Nexus 9000 and 3000 Upgrade and ISSU Matrix]&lt;br /&gt;
&lt;br /&gt;
* ISSU でトラフィック瞬断のみの Upgrade を行う場合、Cisco が検証した特定の中間 Version を経由して、Upgrade を行う必要がある&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Current release: 7.0(3)I7(5)&lt;br /&gt;
Target release: 10.3(5)M&lt;br /&gt;
Recommended path: 7.0(3)I7(5) → 7.0(3)I7(10) → 9.3(13) → 10.3(5)M&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/upgrade/cisco-nexus-9000-series-nx-os-software-upgrade-and-downgrade-guide-104x/m-upgrading-or-downgrading-the-cisco-nexus-9000-series-nx-os-software.html Cisco Nexus 9000 Series NX-OS Software Upgrade and Downgrade Guide, Release 10.4(x)]&lt;br /&gt;
&lt;br /&gt;
* Cisco NX-OS Software Upgrade Guidelines にいろいろな Upgrade のナレッジがある&lt;br /&gt;
&lt;br /&gt;
==== パケットバッファ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html#toc-hId--330789751 Understand Nexus 9000 TAHUSD Buffer Syslog &amp;amp; Congestion] [https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html Nexus 9000のTAHUSDバッファSyslog&amp;amp;の輻輳について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/qos/configuration/guide/b-cisco-nexus-9000-nx-os-quality-of-service-configuration-guide-93x/m-micro-burst-monitoring-93x.html マイクロ バーストの監視]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/nexus-9000-series-switches/white-paper-c11-738488.html Intelligent Buffer Management on Cisco Nexus 9000 Series Switches White Paper]&lt;br /&gt;
&lt;br /&gt;
=== IOS ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/white-paper-cisco-ios-%E3%83%AA%E3%83%95%E3%82%A1%E3%83%AC%E3%83%B3%E3%82%B9-%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3121082 White Paper： Cisco IOS リファレンス ガイド]&lt;br /&gt;
&lt;br /&gt;
=== IOS-XE ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-polaris-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3729648 IOS-XE Polaris について]&lt;br /&gt;
&lt;br /&gt;
* 16.x 以降の Version は、複数の機器で共通のコードが使用される&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-16-x-standard-maintenance-%E3%81%AE%E3%83%A1%E3%83%B3%E3%83%86%E3%83%8A%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3318335 IOS-XE 16.x Standard Maintenance のメンテナンスポリシーについて]&lt;br /&gt;
&lt;br /&gt;
==== 実装変更 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/ios-xe-%E3%83%90%E3%83%BC%E3%82%B8%E3%83%A7%E3%83%B3%E3%82%A2%E3%83%83%E3%83%97%E5%BE%8C-named-acl-%E3%81%AE-sequence-%E7%95%AA%E5%8F%B7%E3%81%8C%E8%A1%A8%E7%A4%BA%E3%81%95%E3%82%8C%E3%82%8B/ta-p/4393892 IOS-XE: バージョンアップ後 Named ACL の Sequence 番号が表示される]&lt;br /&gt;
&lt;br /&gt;
* CSCvn47985 IOS-XE 16.12.1 以降&lt;br /&gt;
&lt;br /&gt;
=== 不具合関連 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/bst/bsthelp/index.html Bug Search Tool Help]&lt;br /&gt;
&lt;br /&gt;
* Bug Search で見つかった不具合内容の読み方の解説&lt;br /&gt;
[https://bst.cisco.com/bugsearch Bug Search Tool]&lt;br /&gt;
&lt;br /&gt;
* 不具合登録された事象を探せるツール&lt;br /&gt;
* 顧客 -&amp;gt; パートナー -&amp;gt; Cisco TAC -&amp;gt; Cisco BU/DE の順にエスカレーションされ、最新の OS で Cisco が再現性のあると確認したものが BugID に登録されるのが一般的&lt;br /&gt;
* 登録 イコール ソフトウェア不具合を意味せず、調査用に ID が振られているにすぎない&lt;br /&gt;
* 追跡したい BugID で Save Bug すると、更新時にメールで通知される&lt;br /&gt;
[https://developer.cisco.com/site/support-apis/ Cisco Support APIs]&lt;br /&gt;
&lt;br /&gt;
2023 年くらいから使えるようになった模様。&amp;lt;blockquote&amp;gt;APIを利用することにより以下のような情報をAPI経由で取得することが可能です。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Bug&#039;&#039;&#039; : ソフトウェア不具合情報に Bug IDでアクセスしたり、キーワード、&lt;br /&gt;
&lt;br /&gt;
影響を受けるソフトウェアリリース、または修正済みのソフトウェアリリースで&lt;br /&gt;
&lt;br /&gt;
フィルタリングされたPIDに関連するバグのリストにアクセス&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;EoX&#039;&#039;&#039; : ハードウェアとソフトウェアの両方のサポート終了情報を取得&amp;lt;/blockquote&amp;gt;[https://solution.netone-pa.co.jp/blog/473 Cisco の bug 情報をまとめて取得！API を使用した収集ツールの紹介]&lt;br /&gt;
&lt;br /&gt;
=== 最新ナレッジを受動的に取る方法 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 TAC SR Collection] をサブスクライブ (=購読) する ====&lt;br /&gt;
ログインしていると以下の URL などでサブスクライブできる&lt;br /&gt;
&lt;br /&gt;
ルータ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] ルーティング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
スイッチ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20lan%20%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] LAN スイッチング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== Cisco Notification Service で受け取りたい機器のサブスクリプションを作成する ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service - Product Alerts]&lt;br /&gt;
&lt;br /&gt;
* EoL やステータス変化のあった BugID などの情報が Email や RSS で配信される&lt;br /&gt;
&lt;br /&gt;
== Juniper Networks ==&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-catalog.pdf ジュニパーネットワークス 製品カタログ 2022/10]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper-ne.jp/ Junipedia]&lt;br /&gt;
&lt;br /&gt;
* Juniper Networks 代理店、双日テックイノベーション (旧 日商エレクトロニクス) のサイト&lt;br /&gt;
* 事例や資料が良いです&lt;br /&gt;
&lt;br /&gt;
=== [https://junipernetworks.zendesk.com/hc/ja/articles/6821967737743-Pathfinder-%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B Pathfinder のご紹介] ===&lt;br /&gt;
[https://apps.juniper.net/hct/home/ Hardware Compatibility Tool]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/power-calculator/ Power Calculator]&lt;br /&gt;
&lt;br /&gt;
=== いろいろ ===&lt;br /&gt;
[https://partners.juniper.net/partnercenter/sales/configurator/ Juniper Configurator (要パートナーログイン)]&lt;br /&gt;
&lt;br /&gt;
* 見積もりツール&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/How-many-Packets-per-Second-per-port-are-needed-to-achieve-Wire-Speed?language=en_US How many Packets per Second per port are needed to achieve Wire-Speed?]&lt;br /&gt;
&lt;br /&gt;
* トラフィックレートごとの最大 pps の一覧表がある&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier Nicolas Fevrier&#039;s Blog]&lt;br /&gt;
&lt;br /&gt;
* ACX7509 の Deepdive が実用的かつ面白い&lt;br /&gt;
[https://apps.juniper.net/port-checker/ Port Checker tool]&lt;br /&gt;
&lt;br /&gt;
* ポート構成の組み方を Web でシミュレーションできる&lt;br /&gt;
* 例) MX204 は 100G x4 を使用すると 10G x8 を使用できない&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6016539810959-APAC-Cohesion-Webinar-%E6%97%A5%E6%9C%AC%E8%AA%9E%E7%89%88%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B APAC Cohesion Webinar 日本語版のご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/categories/5824672243471-%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E3%81%94%E8%B3%AA%E5%95%8F-FAQ よくあるご質問（FAQ）]&lt;br /&gt;
&lt;br /&gt;
=== MX ルータ - Trio ===&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/apac-cohesion-q42022-tech-round-up-jaws.pdf Trio ASIC Comparison]&lt;br /&gt;
!&lt;br /&gt;
!帯域幅 / ASIC&lt;br /&gt;
(単方向あたり)&lt;br /&gt;
!主な搭載機種&lt;br /&gt;
!最大 FIB 容量&lt;br /&gt;
|-&lt;br /&gt;
|Trio&lt;br /&gt;
LU , MQ , QX&lt;br /&gt;
|80Gbps&lt;br /&gt;
|MX80&lt;br /&gt;
|IPv4 : 1M &amp;lt;ref&amp;gt;[j-nsp] MX80 Route table Size&lt;br /&gt;
&lt;br /&gt;
https://juniper-nsp.puck.nether.narkive.com/pzPtqrXZ/j-nsp-mx80-route-table-size&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv4: 1Mil&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv6: 512k&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv4: 4Mil&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv6: 3Mil&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
|-&lt;br /&gt;
|Trio 2&lt;br /&gt;
LU, XM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 3&lt;br /&gt;
XL, XM, XQ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 4&lt;br /&gt;
EA&lt;br /&gt;
|400Gbps&lt;br /&gt;
|MX204&lt;br /&gt;
|IPv4 : 8M+ &amp;lt;ref&amp;gt;[https://community.juniper.net/discussion/whats-the-difference-between-mx204-mx204-ir-and-mx204-r What&#039;s the difference between MX204, MX204-IR and MX204-R]&lt;br /&gt;
&lt;br /&gt;
8M+ FIB&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
&lt;br /&gt;
(MX204-R)&lt;br /&gt;
|-&lt;br /&gt;
|Trio 5&lt;br /&gt;
ZT&lt;br /&gt;
|500Gbps &lt;br /&gt;
|MX240&lt;br /&gt;
MX480&lt;br /&gt;
&lt;br /&gt;
MX960&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 6&lt;br /&gt;
YT&lt;br /&gt;
|1.6Tbps&lt;br /&gt;
|MX301&lt;br /&gt;
MX304&lt;br /&gt;
MX10004&lt;br /&gt;
&lt;br /&gt;
MX10008&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 7&lt;br /&gt;
xT&lt;br /&gt;
|予定&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== MX204 ====&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/hardware/mx204/mx204.pdf MX204 Universal Routing Platform Hardware Guide (PDF)]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/hardware/mx204/index.html MX204ユニバーサルルーティングプラットフォームハードウェアガイド]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/MX204-port-checker-conflict-with-1G-port?language=en_US MX204 port checker conflict with 1G port]&lt;br /&gt;
&lt;br /&gt;
* 100G ポートで QSA + 1G-T トランシーバを使用するときの設定&lt;br /&gt;
MX204 , MX10004 は 10G ポートを 1G で使用した時、LAG を未サポート &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/speed-gigether-options.html speed (Gigabit Ethernet interface - MX Series)]&lt;br /&gt;
&lt;br /&gt;
On MX10003 and MX204 routers, Link Aggregation Group (LAG) is supported on 10-Gbps speed only. I&#039;&#039;&#039;t is not supported on 1-Gbps speed.&#039;&#039;&#039;&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.juniper-ne.jp/blog/router/product-acx5448.html &#039;&#039;&#039;2-2. MX204（高密度ルーター）にリプレースする場合の課題&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
２つ目は、その際、スイッチとMX204の間の接続においてLAGが組めないことです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== MX301 ====&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2025/11/24/mx301-deepdive MX301 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX304 ====&lt;br /&gt;
[https://community.juniper.net/blogs/suneesh-babu/2023/11/20/mx304-fib-install-rate MX304 FIB Install Rate]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/quick-start/mx304/mx304-day-one-plus.pdf MX304 Day One+]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/reema-ray/2023/03/28/mx304-deepdive MX304 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX10000 ====&lt;br /&gt;
[https://community.juniper.net/blogs/eswaran-srinivasan/2025/07/25/mx10000-lc4802-deepdive?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 MX10000 LC4802 Deepdive]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/06/29/mx10000-lc9600-deepdive MX10000 LC9600 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 4 ====&lt;br /&gt;
MX204 や MPC7E , LC480 などが搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/08/02/mx10000-lc480-deepdive MX10000 LC480 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 5 ====&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2023/03/13/mpc10e-deepdive MPC10E Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 6 YT ASIC ====&lt;br /&gt;
MX301 / MX304 / MX10004 / MX10008 が搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://connaction.hu/wp-content/uploads/2025/04/01_Laky-01Product-update-Clico-ConnAction.pdf Juniper Networks újdonságok 2025]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2024/10/31/trio-6-packet-walkthrough Trio 6 Packet Walkthrough]&lt;br /&gt;
&lt;br /&gt;
=== SRX ===&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6484920105103-SRX-%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%83%9E%E3%83%8B%E3%83%A5%E3%82%A2%E3%83%AB SRX 日本語マニュアル]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/SRX-How-to-change-forwarding-mode-for-IPv4-from-flow-based-to-packet-based?language=en_US &amp;lt;nowiki&amp;gt;[SRX] How to change forwarding mode for IPv4 from &#039;flow based&#039; to &#039;packet based&#039;&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Junos 24.2 以降は packet-based mode と flowbased mode を MPLS と inet で個別に設定できるようになった&lt;br /&gt;
[https://community.juniper.net/blogs/karel-hendrych/2025/08/01/srx-mpls-in-flow?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 SRX MPLS in Flow]&lt;br /&gt;
&lt;br /&gt;
=== ACX ルータ - Broadcom ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2022/11/14/acx7509-deepdive ACX7509 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2c&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/09/13/acx7024-deepdive ACX7024 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Qumran2u&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/08/16/acx7100-deepdive ACX7100 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2&lt;br /&gt;
&lt;br /&gt;
=== PTX ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2025/08/18/introducing-express5-in-ptx10k-chassis?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Introducing Express5 in PTX10K Chassis]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/vivek-singh-sikarwar/2024/05/31/fib-install-rate-in-ptx-express5?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 FIB Install Rate in PTX Express5]&lt;br /&gt;
&lt;br /&gt;
=== QFX ===&lt;br /&gt;
[https://www.juniper-ne.jp/common/file/evpn_vxlan_doc.pdf Juniper QFXで実践！ EVPN/VXLANの実力値]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/08/22/microburst-detection-and-avoidance-on-qfx5k?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Microburst Detection and Avoidance on QFX5k]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/04/25/qfx5k-series-switches-packet-buffer-architecture?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 QFX5K-Series Switches Packet Buffer Architecture]&lt;br /&gt;
&lt;br /&gt;
=== Junos ===&lt;br /&gt;
[https://apps.juniper.net/cli-explorer/ CLI Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/feature-explorer/ Feature Explorer]&lt;br /&gt;
&lt;br /&gt;
* Cisco の Feature Navigator の Juniper 版&lt;br /&gt;
[https://apps.juniper.net/syslog-explorer/?view=explore System Log Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/mib-explorer/ SNMP MIB Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/cli/index.html Junos OS の CLI ユーザー ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/9605343402639--Junos-OS-Junos-OS-%E3%81%AE%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9%E7%95%AA%E5%8F%B7%E3%81%AE%E5%BD%A2%E5%BC%8F%E3%82%92%E6%95%99%E3%81%88%E3%81%A6%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84 【Junos OS】 Junos OS のリリース番号の形式を教えてください。]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/12/14/boosting-route-scale-and-performance-with-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Boosting Route Scale and Performance with JunOS]&lt;br /&gt;
&lt;br /&gt;
Junos OS 21.4R1.&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads group-split-size &amp;lt;0..2000&amp;gt;&lt;br /&gt;
Enabling RIB sharding on MX10003&lt;br /&gt;
 set system processes routing bgp rib-sharding number-of-shards 6&lt;br /&gt;
&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads 6&lt;br /&gt;
However, for those who haven&#039;t enabled RIB Sharding or wish to further enhance route learning and reflect routes, following enhancement can be enabled to optimize BGP message length size:&lt;br /&gt;
 set protocols bgp send-buffer 64k&lt;br /&gt;
 set protocols bgp receive-buffer 64k&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Junos ハンズオントレーニング ===&lt;br /&gt;
&lt;br /&gt;
==== SRX ファイアウォール ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-training-srx-course.pdf Junos ハンズオントレーニング “SRX” コース]&lt;br /&gt;
&lt;br /&gt;
==== EX / QFX スイッチ ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-switching-training-ex-qfx-course.pdf Junos ハンズオントレーニング “EX / QFX” コース]&lt;br /&gt;
&lt;br /&gt;
=== Mist ===&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/mist-hands-on-training-wired-202211.pdf Mist ハンズオン・トレーニング Wired Assurance]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/mist-live-demo-user-guide.pdf Mist Live Demo 利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/eguides/jp/ja/wired-and-wireless-lan-solution-comparison.pdf 有線LANと無線LAN ソリューションの比較]&lt;br /&gt;
&lt;br /&gt;
* Mist / Meraki / aruba / Cisco WLC の比較&lt;br /&gt;
* Mist のメリット : 自動パケットキャプチャ・バージョン選定地獄回避・クラウド料金込・AI・自動障害トラシュー&lt;br /&gt;
&lt;br /&gt;
=== Day One ===&lt;br /&gt;
[https://www.juniper.net/documentation/ja/day-one-books/topics/concept/bgp-routing-security-welcome-to-day-one.html BGP ルーティングセキュリティの導入]&lt;br /&gt;
&lt;br /&gt;
=== BGP ===&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Apstra ===&lt;br /&gt;
&lt;br /&gt;
* DC スイッチの ZTP や運用コンフィグ作成などを行えるソフトウェア&lt;br /&gt;
* マルチベンダー対応で開発されており、その後 Juniper に買収された&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;s&amp;gt;Juniper Paragon Automation -&amp;gt;&amp;lt;/s&amp;gt; Juniper Routing Director ===&lt;br /&gt;
&lt;br /&gt;
* AI / ML を使って自動化するソフトウェア&lt;br /&gt;
* 既存 MPLS NW のコンフィグを読み込ませて、新しい拠点用のコンフィグを生成させたりできる&lt;br /&gt;
* 名称が Paragon から Routing Director に変更になった&lt;br /&gt;
&lt;br /&gt;
== Arista Networks ==&lt;br /&gt;
[https://blogs.arista.com/blog/the-march-to-merchant-silicon-in-10gbe-cloud-networking The March to Merchant Silicon in 10Gbe Cloud Networking]&lt;br /&gt;
&lt;br /&gt;
* Arista の Andreas Bechtolsheim の 2011 年のブログ&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/FlexRoute-WP_jp.pdf Arista FlexRoute™エンジン]&lt;br /&gt;
&lt;br /&gt;
* RIB と FIB の解説が良い&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/flashboys 超低遅延ネットワーク 0秒への挑戦]&lt;br /&gt;
&lt;br /&gt;
* HFT 用低遅延スイッチの要件について&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/10g-cable 10Gのメディアのタイプと特徴]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/rumor-of-merchant-silicon マーチャントシリコンの噂の検証]&lt;br /&gt;
&lt;br /&gt;
=== バッファ ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050x3-720xp-buffer-j Arista Cognitive Campus Switch 7050X3/720XPのバッファキテクチャとバッファの調整方法]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/ipstorage-p1 IPストレージ時代に必要とされるネットワークスイッチの要件（概要）]&lt;br /&gt;
* VoQ , ディープ パケット バッファの解説がある&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/BigDataBigBuffers-WP.pdf Why Big Data Needs Big Buffer Switches]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/buffer-tuning-for-output-discard-mitigation Buffer tuning for output discard mitigation]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP.pdf Arista 7050X3 Series Switch Architecture]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Arista 7050X3 シリーズ スイッチ アーキテクチャ]]&lt;br /&gt;
* Arista 本家 : [https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP_jp.pdf Arista 7050X3 シリーズ・スイッチのアーキテクチャ]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7050X_Switch_Architecture.pdf Arista 7050X Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7250X_7300_Switch_Architecture.pdf Arista 7250X &amp;amp; 7300 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7280R3-Platform-Architecture-WP.pdf Arista 7280R3 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7500R3SwitchArchitectureWP.pdf Arista 7500R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7800R3SwitchArchitectureWP.pdf Arista 7800R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/SwitchingArchitecture_wp.pdf Switching Architectures for Cloud Network Designs]&lt;br /&gt;
&lt;br /&gt;
=== 制限 ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050X3-Logical-Port 7050X3でのLogical Portの管理]&lt;br /&gt;
&lt;br /&gt;
=== TOI ===&lt;br /&gt;
[https://www.arista.com/jp/support/toi/eos-4-22-1f/14284-vxlan-vtep-and-vni-counters VxLAN VTEP and VNI Counters] / [https://www.arista.com/jp/support/toi/eos-4-17-0f/13793-vxlan-vtep-counters VxLAN VTEP counters]&lt;br /&gt;
&lt;br /&gt;
* VXLAN のカウンターはコマンドを入れないとデフォルト設定では取得できない&lt;br /&gt;
&lt;br /&gt;
=== CVP ===&lt;br /&gt;
&lt;br /&gt;
==== TerminAttr ====&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/terminattr-most-commonly-used-flags-and-sample-configurations TerminAttr most commonly used flags and sample configurations]&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/R01_In-band-Telemetry-%E3%82%A2%E3%83%AA%E3%82%B9%E3%82%BF%E3%81%A7%E3%81%AE%E5%AE%9F%E8%A3%85%E7%8A%B6%E6%B3%81-.pdf In-band Telemetry -アリスタでの実装状況]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/enabling-traffic-flows Configuring Traffic Flows using sFlow in CVP (Cloudvision Portal)]&lt;br /&gt;
&lt;br /&gt;
==== AQL ====&lt;br /&gt;
[https://www.arista.com/en/support/toi/cvp-2023-1-0/17500-data-source-onboarding Data Source Onboarding]&lt;br /&gt;
&lt;br /&gt;
=== ポストセールス ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/bugalert EOSのソフトウェア不具合(Bug)調査]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/arista-eos-snmp-mib-tool Arista EOSの強力なSNMP MIB検索ツール]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/taking-packet-captures-on-arista-devices Taking packet captures on Arista devices]&lt;br /&gt;
&lt;br /&gt;
=== TIPS / TOI ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/preferred-operations-by-service-providers サービスプロバイダーに好まれるオペレーション]&lt;br /&gt;
&lt;br /&gt;
* 2 ステージコミットと、diff を取る機能が EOS に備わっています&lt;br /&gt;
&lt;br /&gt;
== F5 BIG-IP==&lt;br /&gt;
[[2025-05-13 BIG-IP まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== Extreme (旧 Avaya) VSP ==&lt;br /&gt;
[[2023-08-01 Extreme VOSS まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
A10 Thunder CGN は、CPU のソフトウェア+ ハードウェア (FTA) で転送する。&lt;br /&gt;
&lt;br /&gt;
ソフトウェアのみのモデルは、non-FTA と呼ばれる。&lt;br /&gt;
&lt;br /&gt;
以下のように、CPU のパフォーマンスに合わせて NAT スループットが増加している。&lt;br /&gt;
&lt;br /&gt;
=== Thunder 5840 CGN &amp;lt;ref&amp;gt;[https://www.a10networks.co.jp/download/files/CGN_A10-DS-15102-JA-28_APR_2021.pdf Thunder CGN ハードウェアアプライアンス]&lt;br /&gt;
&lt;br /&gt;
*2 専用ハードウェアはありませんがFTA-4 FPGAが一部のスイッチング/ルーティング機能を処理します&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
* 115 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core&lt;br /&gt;
&lt;br /&gt;
=== Thunder 7440-11 CGN ===&lt;br /&gt;
&lt;br /&gt;
* 220 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core x 2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NAT : CPU 処理&lt;br /&gt;
&lt;br /&gt;
ルーティングとスイッチングの一部 : FTA による H/W 処理&lt;br /&gt;
&lt;br /&gt;
=== 便利コマンド ===&lt;br /&gt;
[https://cheatography.com/myasincavdar/cheat-sheets/a10-acos-system-configuration-and-administration/ A10 - ACOS System Configuration &amp;amp; Administration Cheat Sheet by myasincavdar]&lt;br /&gt;
&lt;br /&gt;
=== トレーニング資料 ===&lt;br /&gt;
[https://www.a10networks.co.jp/trainingfiles/handson/a10_handson_basic.pdf A10ネットワークス Thunderシリーズ ハンズオントレーニング]&lt;br /&gt;
&lt;br /&gt;
== Paloalto Networks ==&lt;br /&gt;
[https://pansetech.net/ パロアルト ネットワークスな日々]&lt;br /&gt;
&lt;br /&gt;
* IDS / Wildfire / SSL 復号化の検証方法とか&lt;br /&gt;
&lt;br /&gt;
== Fortigate ==&lt;br /&gt;
[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Recommended-Release-for-FortiOS/ta-p/227178 Technical Tip: Recommended Release for FortiOS]&lt;br /&gt;
&lt;br /&gt;
== クラウド ==&lt;br /&gt;
&lt;br /&gt;
=== AWS ===&lt;br /&gt;
[https://d1.awsstatic.com/webinars/jp/pdf/services/20210209-AWS-Blackbelt-DirectConnect.pdf AWS Direct Connect 黒帯オンラインセミナー]&lt;br /&gt;
&lt;br /&gt;
== OCP (Open Compute Project) ==&lt;br /&gt;
&lt;br /&gt;
=== Network ===&lt;br /&gt;
[https://www.opencompute.org/wiki/Networking/SpecsAndDesigns Networking/SpecsAndDesigns]&lt;br /&gt;
&lt;br /&gt;
==== DDC (Distributed Disaggregated Chassis) ====&lt;br /&gt;
[https://www.opencompute.org/documents/20220920-ddc-v2-ocp-specification-ufispace-edit-docx-1-pdf DNX-based Distributed Disaggregated Chassis Routing System Evolution (V2): Specification of Hardware and Capabilities]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ufispace-dcc-routing-system-intro-for-ocp-summit-2020-1-pdf Distributed Disaggregated Chassis Routing System]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-hardware-specifications-and-use-case-description-for-j2-ddc-routing-system-pdf Hardware Specifications and Use Case Description for J2-DDC Routing System] &lt;br /&gt;
&lt;br /&gt;
[https://146a55aca6f00848c565-a7635525d40ac1c70300198708936b4e.ssl.cf1.rackcdn.com/images/1126a817b2a44e51ccde4ee6ecd2826908266126.pdf DDC-Distributed Disaggregated Chassis Evolution (V2): Implementation and Update]&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T は NOS に DriveNets , Cisco を採用してるらしい&lt;br /&gt;
&lt;br /&gt;
[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc What is a Distributed Disaggregated Chassis (DDC)?]&lt;br /&gt;
&lt;br /&gt;
* 分散型シャーシ ルーティング システム&lt;br /&gt;
* キャリア向けのクソデカルータを、マーチャントシリコン ホワイトボックス (WB) の IP CLos 構成でリプレースするよプロジェクト&lt;br /&gt;
** 伝統的なシャーシ型 : CPU カード・ファブリック・ラインカードを、&lt;br /&gt;
** ディスアグリゲーテッド シャーシ型 : x86 サーバ・ファブリック WB スイッチ・ラインカード WB スイッチに置き換える&lt;br /&gt;
** IP Clos で言う Spine をシャーシ型のファブリックに見立てて、ラインカード to ラインカードをノンブロッキング構成にするのがキモ&lt;br /&gt;
** ファブリック スイッチに BCM88920 StrataDNX Ramon3 , ラインカード スイッチに BCM88800 Jericho2c or BCM88890 Jericho3AI を使用する模様 &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc At UfiSpace, we have two types of line card white boxes or NCPs, both of which are powered by the Broadcom Jericho2.] &amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc The UfiSpace fabric card white box has 48x400GE fabric ports and is powered by the Broadcom Ramon.] &amp;lt;/ref&amp;gt; &lt;br /&gt;
* キャリアのコア・エッジを同一アーキテクチャで統一してコストダウン&lt;br /&gt;
* クラスタ構成を変化させてスケールアウト&lt;br /&gt;
&lt;br /&gt;
[[ファイル:OCP Disaggregated chassis.png|なし|フレーム|OCP Disaggregated chassis]]&lt;br /&gt;
&lt;br /&gt;
==== Other ====&lt;br /&gt;
[https://www.opencompute.org/w/index.php?title=Telcos AT&amp;amp;T OpenGPON V.1.3.1]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/open-edge-chassis-ocp-contribution-v1-4-1-pdf Open edge chassis]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/facebook-wedge-32x100ge-top-of-rack-switch Facebook – Wedge-100 32x100GE Top of Rack Switch]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400c-ocp-specification-2-pdf Wedge 400C Design Specification V1.1]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Cisco Silicon One Q200L ASIC Version&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400-ocp-specification-v0-3-pdf Wedge 400 Design Specification V0.3]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Broadcom ASIC Version&lt;br /&gt;
&lt;br /&gt;
=== Server ===&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-yosemite-v3-platform-design-specification-1v16-pdf Yosemite V3: Facebook Multi-Node Server Platform Design Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/general-purpose-enterprise-server-specification-v1-02-20220210-docx-pdf General Purpose Enterprise Server Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/microsoft-ocs-v2-chassis Open CloudServer OCS Chassis Specification Version 2.0]&lt;br /&gt;
&lt;br /&gt;
== IOWN ==&lt;br /&gt;
[https://iowngf.org/ Innovative Optical and Wireless Network]&lt;br /&gt;
&lt;br /&gt;
* [https://iowngf.org/wp-content/uploads/formidable/21/IOWN-GF-RD-Open-APN-Functional-Architecture-1.0-1.pdf Open All-Photonic Network Functional Architecture]&lt;br /&gt;
[https://cloud.watch.impress.co.jp/docs/news/1529436.html 光電融合デバイスを手掛ける「NTTイノベーティブデバイス」が始動、第3世代デバイスの試作機も公開]&lt;br /&gt;
&lt;br /&gt;
[https://journal.ntt.co.jp/wp-content/uploads/2020/09/JN20200804_all.pdf IOWN構想特集 ─オールフォトニクス ･ ネットワーク 実現に向けた光電融合技術─]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-InternetOfDC.pdf Internet of Data Centers with IOWN APN - IOWN APNによるデータセンタインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-Hideki_Nishizawa.pdf IOWNに関わるOptical実装に ついての最新動向]&lt;br /&gt;
&lt;br /&gt;
== NIC ==&lt;br /&gt;
&lt;br /&gt;
=== スマート NIC ===&lt;br /&gt;
スマート NIC は FPGA などを用いて、CPU 処理を NIC へオフロードして、高速化を図る技術です。&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/10_P4%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%9F%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88NIC-Pensando.pdf P4を活用したスマートNIC-Pensando]&lt;br /&gt;
&lt;br /&gt;
* AMD が買収した、Pensando Systems のスマート NIC について解説&lt;br /&gt;
[https://dev.classmethod.jp/articles/reinvent-2020-report-cmp301/ &amp;lt;nowiki&amp;gt;[レポート] AWS Nitro とは何かを理解する | Powering next-gen Amazon EC2: Deep dive on the Nitro System #CMP301 #reinvent&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Nitro はスマート NIC というよりもハイパーバイザですが、ハードウェア オフロードという観点でここに置きました&lt;br /&gt;
&lt;br /&gt;
== Open Programmable Infrastructure Project (OPI) ==&lt;br /&gt;
&lt;br /&gt;
== Open Optical Packet Transport ==&lt;br /&gt;
&lt;br /&gt;
== ホワイトボックス Network OS ==&lt;br /&gt;
Linux Foundation SONiC&lt;br /&gt;
&lt;br /&gt;
IPInfusion OcNOS&lt;br /&gt;
&lt;br /&gt;
Pica8 PicOS&lt;br /&gt;
&lt;br /&gt;
NVIDIA Cumulus Linux&lt;br /&gt;
&lt;br /&gt;
Arcus ArcOS&lt;br /&gt;
&lt;br /&gt;
== TIP (Telecom Infra Project) ==&lt;br /&gt;
[https://telecominfraproject.com/wp-content/uploads/TIP-OOPT-DDBR-PE-Technical-Requirements-Document-v1.pdf Distributed Disaggregated Backbone Router - Provider Edge (DDBR - PE) Technical Requirements Document]&lt;br /&gt;
&lt;br /&gt;
これまでの大型シャーシ ルータを、複数の BOX スイッチへ分散させる、Disaggregate を行うコンセプトのスイッチ&lt;br /&gt;
&lt;br /&gt;
* DDBR : Spine を Fabric ASIC として見なしアップリンクを収容、Leaf をユーザポート収容ラインカードに、サーバから一括してコントロールする&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://cdn.brandfolder.io/D8DI15S7/at/6w8v9r87ms9qnq4ktpfz9w/TIP_OOPT_CANDI_migration_PoC_2021-Whitepaper_GREEN_ACCESS.pdf OOPT-CANDI Whitepaper Remote Migration Proof of Concept 2021]&lt;br /&gt;
&lt;br /&gt;
* UBiqube MSActivator をパケット コントローラに、DELTA AG7648 , AG9032V1 , AG9032V2A を使って検証&lt;br /&gt;
* NOS として SONiC , Commertial OS で検証&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/08/janog52-carwg-kumaki-01.pdf キャリアバックボーンネットワークへの ホワイトボックスルータ商用化に向けた取組み]&lt;br /&gt;
&lt;br /&gt;
* KDDI が商用導入した DDBR (Distributed Disaggregated Backbone Routers) の資料&lt;br /&gt;
* シャーシ型ルータを、複数のホワイトボックス ルータに置き換える&lt;br /&gt;
* シャーシのファブリックを、Leaf / Spine の Spine で置き換えるのがミソ&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
[https://isp-tech.ru/en/switch-asic/ Network switch comparison Table, including ASIC and packet buffer.]&lt;br /&gt;
&lt;br /&gt;
* ASIC のコードネームとパケットバッファサイズを一覧にしたサイト&lt;br /&gt;
[https://people.ucsc.edu/~warner/buffer.html Packet buffers]&lt;br /&gt;
&lt;br /&gt;
* ASIC + バッファサイズサイト その 2&lt;br /&gt;
&lt;br /&gt;
[https://www.nextplatform.com/2018/06/20/a-deep-dive-into-ciscos-use-of-merchant-switch-chips/ A DEEP DIVE INTO CISCO’S USE OF MERCHANT SWITCH CHIPS]&lt;br /&gt;
&lt;br /&gt;
* Broadcom の内部アーキテクチャについて&lt;br /&gt;
[https://docs.broadcom.com/doc/56070-PG2-PUB BCM56070 Switch Programming Guide]&lt;br /&gt;
&lt;br /&gt;
* Head-of-Line Blocking など、Trident ASIC 内部動作の仕組みが載っている&lt;br /&gt;
&lt;br /&gt;
=== スイッチ ASIC のメーカー ===&lt;br /&gt;
ここでは外販や複数の OS で動作するものを記載&lt;br /&gt;
&lt;br /&gt;
* Broadcom&lt;br /&gt;
&lt;br /&gt;
* Mervell&lt;br /&gt;
** Cavium : Mervell に買収された&lt;br /&gt;
&lt;br /&gt;
=== Broadcom ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56870-series StrataXGS Trident3-X7 BCM56870] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/12395356 Broadcom Trident 3 Platform Performance Analysis]&lt;br /&gt;
* [https://docs.broadcom.com/doc/12358325 Broadcom Smart-Buffer Technology in Data Center Switches for Cost-Effective Performance Scaling of Cloud Applications]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm78900-series StrataXGS Tomahawk 5 BCM78900] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88480 StrataDNX Qumran2a BCM88480] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DG2-PUB BCM88480 Packet Processing Architecture Specification]&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DS113-PUB BCM88480 Data Sheet]&lt;br /&gt;
&lt;br /&gt;
==== プログラマブル ASIC 用言語 P4 対応 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco Silicon One&lt;br /&gt;
* Intel (Barefoot) Tofino : 2023 年 1 月 開発中止が発表された &amp;lt;ref&amp;gt;[https://zenn.dev/ebiken_sdn/articles/72e055b9e4c005 Tofino開発中止のまとめ（Intel Q4 2022Earnings Call を聞いて）]&lt;br /&gt;
&lt;br /&gt;
北米時間 2023年1月26日 の Intel Q4 2022 Earnings Call にて &amp;quot;we will end future investment on our network switching product line&amp;quot; [2] と言及され、実質の Tofino Switch ASIC 製品ラインの開発中止 が発表されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hot Chips ==&lt;br /&gt;
[https://hc34.hotchips.org/ Hot Chips 34]&lt;br /&gt;
&lt;br /&gt;
* たまに Network 製品ベンダーの Chip が発表されてます&lt;br /&gt;
&lt;br /&gt;
== MPLS ==&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
* サービス プロバイダー技術の最新動向&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/4014294 Nexus シリーズ : VXLAN EVPN 基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog41/application/files/5515/1651/9605/janog41-dcrtg-shtsuchi-01.pdf データセンターでのルーティングプロトコル - Arista]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog43/application/files/7915/4823/1858/janog43-line-kobayashi.pdf LINE のネットワークをゼロから再設計した話]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/vxlan/cisco-nexus-9000-series-nx-os-vxlan-configuration-guide-release-105x/m_configuring_vxlan_bgp_evpn.html#example-of-vxlan-bgp-evpn-with-rfc-5549-underlay RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の例]&lt;br /&gt;
&lt;br /&gt;
[https://yuyarin.hatenablog.com/entry/2021/01/11/152109 RFC 7938 - 大規模データセンター内でのルーティングのためのBGPの利用方法]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog47/wp-content/uploads/2020/11/JANOG47_FHRP_kawakami_4.pdf みんな First-Hop Redundancy どうしてるよ？]&lt;br /&gt;
&lt;br /&gt;
== Segment Routing / SRv6 ==&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20220119-2/ Segment Routingの美味しい使い方②]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog40/application/files/2415/0051/7614/janog40-sr-kamata-takeda-00.pdf JANOG40 Meeting in Fukushima Segment Routing チュートリアル]&lt;br /&gt;
&lt;br /&gt;
== イーサネット ==&lt;br /&gt;
&lt;br /&gt;
=== 400G ===&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/13186 IIJ - 400Gインタフェース相互接続検証]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200908-1/ データセンタ間接続(DCI)で活躍が期待される400ZR]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog50/wp-content/uploads/2022/06/janog50-ix400-Suzuki.pdf IX相互接続実証実験を通じて見えてきた 400G導入で「変わること」「変わらないこと」]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Juniper MX10008 + Juniper 純正Optics の組み合わせでは現象は再現しなかったが、MX10008 + 3rd Party&lt;br /&gt;
Optics の場合でのみリンクアップ遅延が発生 (リンクアップまでに約100秒かかる)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.juniper.net/assets/us/en/local/pdf/nxtwork/juniper-400g-portfolio.pdf JUNIPER 400G PORTFOLIO]&lt;br /&gt;
&lt;br /&gt;
=== 800G ===&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-shtsuchi.pdf ムーアの法則衰え知らず -商用シリコンでの800Gbps/1.6Tbps対応状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200331-01/ Beyond 400Gに向けたOpticalトレンド]&lt;br /&gt;
&lt;br /&gt;
=== 1.6T ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/wp-content/uploads/2022/12/janog51-moore-tsuchiya.pdf ムーアの法則による高速インターフェース展開予測2025/2026]&lt;br /&gt;
&lt;br /&gt;
* CPO , SerDes からスイッチ業界の将来を見る&lt;br /&gt;
&lt;br /&gt;
[http://www.qsfp-dd.com/wp-content/uploads/2023/09/2023-QSFP-DD%20MSA-ThermalWhitepaper.pdf Enabling QSFP-DD1600 Ecosystem With Performance-Driven Thermal Innovations]&lt;br /&gt;
&lt;br /&gt;
* 主に冷却についての検証とお話&lt;br /&gt;
&lt;br /&gt;
=== CPO ===&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2021/proceedings/c3/c3-saeki-3.pdf C3 光メディア基礎 高速化するイーサネット技術を支える光デバイスの最新動向]&lt;br /&gt;
&lt;br /&gt;
* ラックマウント フレームの奥側オフセットと、ショートブーツ ファイバーが参考になりました&lt;br /&gt;
&lt;br /&gt;
=== LPO ===&lt;br /&gt;
[https://www.fibermall.com/ja/blog/what-is-lpo-optical-module.htm LPO光トランシーバモジュールとは何ですか?]&lt;br /&gt;
&lt;br /&gt;
=== 100G-SFP ===&lt;br /&gt;
[http://www.tarluz.com/data-center/introduction-100g-sfp56-dd-transceivers/ 100G SFP56-DD]&lt;br /&gt;
&lt;br /&gt;
== 光ファイバ ==&lt;br /&gt;
[https://edn.itmedia.co.jp/edn/articles/2205/23/news012_4.html 光ファイバー通信の概要と分光測定器の基礎]&lt;br /&gt;
&lt;br /&gt;
== FTTH ==&lt;br /&gt;
&lt;br /&gt;
=== 集合住宅 ===&lt;br /&gt;
[https://cdefc.jp/_assets/docs/5ba2bff1576d1e6562401eed8bbfb49771a64e1a.pdf ホワイトペーパー 集合住宅インターネットの現状と課題 2024]&lt;br /&gt;
&lt;br /&gt;
==== G.fast / G.hn ====&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/interview/1562693.html 集合住宅の“ネットが遅い”を解決！ 電話線で最大1.7Gbpsを実現する「G.hn」ソリューションについてRuijie Networksに聞いた]&lt;br /&gt;
&lt;br /&gt;
=== その他 ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000815218.pdf ケーブルテレビにおける「自己設置FTTHの引込線転用」 に関する課題について]&lt;br /&gt;
&lt;br /&gt;
== AI / ML ==&lt;br /&gt;
2023 年に yuyarin さんが MPLS Japan で書いたドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf LLMとGPUとネットワーク]&lt;br /&gt;
&lt;br /&gt;
=== NVIDIA ===&lt;br /&gt;
&lt;br /&gt;
==== Tesla ====&lt;br /&gt;
&lt;br /&gt;
==== GPU 間通信 ====&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v2 =====&lt;br /&gt;
&lt;br /&gt;
* PCIe 経由で GPU 間の直接通信を行う&lt;br /&gt;
&lt;br /&gt;
===== NVLink =====&lt;br /&gt;
&lt;br /&gt;
* GPU 間を直接接続する&lt;br /&gt;
&lt;br /&gt;
===== NVSwitch =====&lt;br /&gt;
&lt;br /&gt;
* 2 つより多い GPU を接続するときに使用する&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v3 - RDMA (Remote Direct Memory Access) =====&lt;br /&gt;
&lt;br /&gt;
* Infiniband 経由で GPU 間通信を行う&lt;br /&gt;
* 別ホストのメモリに直接データ送信&lt;br /&gt;
&lt;br /&gt;
==== DGX ====&lt;br /&gt;
&lt;br /&gt;
* GPUサーバアプライアンス&lt;br /&gt;
* CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドル &amp;lt;ref&amp;gt;[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf NVIDIA DGX] &lt;br /&gt;
&lt;br /&gt;
● NVIDIAが提供するGPUサーバアプライアンス &lt;br /&gt;
&lt;br /&gt;
● CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドルされている &lt;br /&gt;
&lt;br /&gt;
● A100 80GBが8枚のDGX A100と、H100が8枚のDGX H100がある&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://images.nvidia.com/aem-dam/Solutions/Data-Center/gated-resources/nvidia-dgx-superpod-a100.pdf DGX SuperPOD] ====&lt;br /&gt;
&lt;br /&gt;
* DGX をクラスタにしたもの&lt;br /&gt;
&lt;br /&gt;
=== Inifiniband 系 ===&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/column/nettech/1211300.html HBAとMPIとの組み合わせで、低レイテンシーを安価に実現した「RDMA」]&lt;br /&gt;
&lt;br /&gt;
* RDMA の基本情報&lt;br /&gt;
&lt;br /&gt;
==== Rail-optimized Topology / Full Bisection Bandwidth ====&lt;br /&gt;
[https://developer.nvidia.com/blog/doubling-all2all-performance-with-nvidia-collective-communication-library-2-12/ Rail Optimized Topology]&lt;br /&gt;
&lt;br /&gt;
==== NVIDIA Spectrum イーサネット ネットワーク プラットフォーム ====&lt;br /&gt;
&lt;br /&gt;
* CyberAgent で [https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/06/janog52-aiml400-uchida-koshoji.pdf 400G の事例] あり&lt;br /&gt;
&lt;br /&gt;
=== Ethernet 系 ===&lt;br /&gt;
Ethernet はベスト エフォートが基本だが、Inifiiniband のようなロスレスやアダプティブ ルーティングを実装する必要がある。&lt;br /&gt;
&lt;br /&gt;
AI / ML 基盤を複数テナントに提供する仕組みを作りたい場合、EVPN-VXLAN の L2VPN でテナントを分離するのが良さそう。&lt;br /&gt;
&lt;br /&gt;
==== Cisco Nexus 9000 ====&lt;br /&gt;
&lt;br /&gt;
* Preferred Networks で[https://www.cisco.com/c/ja_jp/about/case-studies-customer-success-stories/2159-preferred.html 事例] あり&lt;br /&gt;
&lt;br /&gt;
==== RDMA ====&lt;br /&gt;
&lt;br /&gt;
===== RoCEv2 (RDMA over Converged Ethernet) =====&lt;br /&gt;
&lt;br /&gt;
* ETS (Enhanced Transmission Selection) / PFC (Priority Flow Control) / ECN (Explicit Congestion Notification)&lt;br /&gt;
&lt;br /&gt;
==== Ultra Ethernet ====&lt;br /&gt;
&lt;br /&gt;
* Cisco / Arista / Intel / Broadcom などが参画する、コンソーシアムが 2023 年に設立された&lt;br /&gt;
* RoCE を Ultra Ethernet Transport に置き換えることを目指す&lt;br /&gt;
&lt;br /&gt;
==== Scheduled Fabric ====&lt;br /&gt;
&lt;br /&gt;
* Arista が提唱&lt;br /&gt;
* TIP の DDBR と同じように、Leaf (Jericho) をラインカード、Spine (Ramon) をファブリックに見立てて、セルベースでスイッチングを行う&lt;br /&gt;
* Cisco も Silicon One でやりそう&lt;br /&gt;
&lt;br /&gt;
==== Dragonfly+トポロジー ====&lt;br /&gt;
&lt;br /&gt;
== IANA (Internet Assigned Numbers Authority) ==&lt;br /&gt;
[https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml Service Name and Transport Protocol Port Number Registry]&lt;br /&gt;
&lt;br /&gt;
* 割り当てられたポート番号を調べられるサイト&lt;br /&gt;
&lt;br /&gt;
== ダークファイバー ==&lt;br /&gt;
[https://www.slideshare.net/jieebear/ss-59139870 あなたのところに専用線が届くまで]&lt;br /&gt;
&lt;br /&gt;
== 海底ケーブル ==&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-watanabe.pdf 海底ケーブル　－建設と保守、経済安全保障の考察－]&lt;br /&gt;
&lt;br /&gt;
[http://www.submarinecablemap.com/ Submarine Cable Map]&lt;br /&gt;
&lt;br /&gt;
== バックボーン設計 ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-miyasaka-2.pdf ISP における経路設計]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-yoshida.pdf NW設計の基本事項]&lt;br /&gt;
&lt;br /&gt;
== BGP ==&lt;br /&gt;
[https://www.attn.jp/maz/p/t/pdf/janog41-bgp-tutorial.pdf JANOG41 BGPチュートリアル]&lt;br /&gt;
&lt;br /&gt;
[https://speakerdeck.com/rt4716/20200729-bgp-gai-shuo 20200729 BGP 概説]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/d1/d1-shintaro_kojima-d1_codeout.pdf BGPルーティング再入門]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog34/doc/janog34-routing-kojima-1.pdf 入門書には載っていない ルーティングTips]&lt;br /&gt;
&lt;br /&gt;
=== BGP コミュニティ ===&lt;br /&gt;
[https://www.gin.ntt.net/support-center/policies-procedures/routing/ NTT GIN Routing Policies]&lt;br /&gt;
&lt;br /&gt;
* NTT Global IP Network (GIN) のルーティング ポリシー&lt;br /&gt;
* JP のキャリアにしては珍しく、BGP コミュニティの使用用途を公開していて参考になります&lt;br /&gt;
[https://datatracker.ietf.org/doc/html/rfc7999 RFC-7999 Blackhole Community]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2016/proceedings/t06/t6-yoshimura.pdf BGP COMMUNITYの世界動向]&lt;br /&gt;
&lt;br /&gt;
=== RPKI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000941397.pdf RPKI の ROA を使ったインターネットにおける不正経路への対策ガイドライン案]&lt;br /&gt;
&lt;br /&gt;
[https://zenn.dev/satsuki2525/articles/4b14a36d886bfb VyOSでROVを行う方法]&lt;br /&gt;
&lt;br /&gt;
=== BGP の本 ===&lt;br /&gt;
[https://www.lambdanote.com/products/peering ピアリング戦記 ― 日本のインターネットを繋ぐ技術者たち]&lt;br /&gt;
&lt;br /&gt;
[https://homenoc.booth.pm/items/4077102 AS59105 バックボーン設計と運用＜1＞]&lt;br /&gt;
&lt;br /&gt;
=== IOS の BGP ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3108336?dtid=osscdc000283 IOS における BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3155598 IOS-XR:BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
=== Tool ===&lt;br /&gt;
[https://bgp.he.net/ Hurricane Electric BGP Toolkit]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、所持しているアドレスなどを調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.peeringdb.com/ PeeringDB]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、どの IX と接続しているか、どの IP を持っているか調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.bgp4.as/looking-glasses/ BGP IPv4/IPv6 Looking Glass Servers]&lt;br /&gt;
&lt;br /&gt;
[https://routeviews.org/ Route Views]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/analyse/archived-projects/ris-tools-web-interfaces/ RIS Tools and Web Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://bgpmon.net/ BGPmon | BGPmon]&lt;br /&gt;
&lt;br /&gt;
=== IRR ===&lt;br /&gt;
[[google:hTp://www.radb.net&amp;amp;rlz=1C1PWSB_jaJP1022JP1022&amp;amp;sourceid=chrome&amp;amp;ie=UTF-8|RADb: The Internet Routing Registry]]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/ip/irr/index.html JPIRR - JPNIC]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.manrs.org/ MANRS (Mutually Agreed Norms for Routing Security)] ===&lt;br /&gt;
&lt;br /&gt;
=== JANOG 51.5 Interim Meeting ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-shtsuchi-lt.pdf APNIC BGP2022に対しての商用シリコン ルーティングシステム]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-maz-lt-as-set.pdf 階層型as-setがやってくる]&lt;br /&gt;
&lt;br /&gt;
=== IIJ ===&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/057/02.html IIJの新バックボーンネットワーク「VX」]&lt;br /&gt;
&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/17521 IIJの新バックボーンネットワーク「VX」（IIR vol.57 2章）]&lt;br /&gt;
&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/058/04.html IIJバックボーン30年間の変遷]&lt;br /&gt;
&lt;br /&gt;
[https://www.slideshare.net/IIJ_PR/ss-121245908 絶対に止まらないバックボーン]&lt;br /&gt;
&lt;br /&gt;
=== Looking Glass ===&lt;br /&gt;
[https://nw-tools.arteria-net.com/ ARTERIA Looking Glass]&lt;br /&gt;
&lt;br /&gt;
[https://lg.he.net/ Hurricane Electric BGP Toolkit] - Looking glass&lt;br /&gt;
&lt;br /&gt;
=== IX ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog11/pdf/tanaka_ix.pdf 広域イーサネット網を利用した 広域イーサネット網を利用した 分散IXに関する概況]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/sc-hiroshima/program/kumamoto.pdf トラフィックエンジニアリング 地域ISP編]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
海外のPeeringイベントは効果的&lt;br /&gt;
・海外で参加するイベントだとポリシーと相違があっても、話をしていくうちに意外とうまくまとまる事もあり（実体験）&lt;br /&gt;
・例えばトランジットが\500/Mbpsだとして100M出ていたとしたら月\50,000の削減に繋がるので年間で考えると旅費交通費ふくめても十分に収穫がある&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== JPNAP ====&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-39061287 本当は楽しいインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-yoshida-01.pdf IXで見えるユーザ動向と マルチラテラルピアリング の可能性について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-watanabe-01.pdf ルートサーバの現状と マルチラテラルピアリングの可能性]&lt;br /&gt;
&lt;br /&gt;
* IX ルートサーバの動作 - マルチラテラル ピアリングについて&lt;br /&gt;
&lt;br /&gt;
==== JPIX ====&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/beginners-seminar/20200820/2-1-infra-player.pdf インターネットのインフラを支えるプレイヤー]&lt;br /&gt;
&lt;br /&gt;
* IX って何 ? って人向け&lt;br /&gt;
[https://www.slideshare.net/akiranakagawa3/isp-249786151 ISPの向こう側、どうなってますか]&lt;br /&gt;
&lt;br /&gt;
=== BGP セキュリティ  ===&lt;br /&gt;
==== BOGON &amp;amp; フィルタリング ====&lt;br /&gt;
&lt;br /&gt;
===== xSP =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1000.txt xSP のルータにおいて設定を推奨するフィルタの項目について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1006.txt xSP のルータにおいて設定を推奨するフィルタの項目について (IPv6版)]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1001.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 トランジット接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1003.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 顧客接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
===== IX =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1005.txt IXに接続する際に推奨されるルータの設定について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog49/wp-content/uploads/2021/12/JANOG49-ixpipv6-20220126_02.pdf IXにおけるIPv6パケットフィルタ再考]&lt;br /&gt;
&lt;br /&gt;
* 2022/01/26 JANOG49 の情報で、他と比べて新しい&lt;br /&gt;
&lt;br /&gt;
===== BGP ピア =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/bcop-ebgp.txt &amp;lt;nowiki&amp;gt;実運用で一般的なeBGP Peer設定 [ドラフト版]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2009/proceedings/h10/iw2009-h10-03.pdf BGP属性に関するインシデント事例紹介 Bogonフィルタ未更新問題について]&lt;br /&gt;
&lt;br /&gt;
* 既存ルータが BOGON でフィルタリングしていた予約アドレスが、IANA に返却 -&amp;gt; 組織に割り当て -&amp;gt; 実利用されるようになり、既存ルータのフィルタリングが不適切になる事例&lt;br /&gt;
&lt;br /&gt;
[https://bgpfilterguide.nlnog.net/guides/bogon_prefixes/ BGP Filter Guide]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog18/files/New_IANA_Allocation.pdf New IANA allocationな IP Address利用の手引き]&lt;br /&gt;
&lt;br /&gt;
* Bogon は JPNIC の IRR に登録されており、実は whois から引ける&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
$ whois -h jpirr.nic.ad.jp fltr-martian&lt;br /&gt;
filter-set: fltr-martian&lt;br /&gt;
filter:     {&lt;br /&gt;
            0.0.0.0/8^+ ,&lt;br /&gt;
            10.0.0.0/8^+ ,&lt;br /&gt;
            100.64.0.0/10^+,&lt;br /&gt;
            127.0.0.0/8^+ ,&lt;br /&gt;
            169.254.0.0/16^+ ,&lt;br /&gt;
            172.16.0.0/12^+ ,&lt;br /&gt;
            192.0.0.0/24^+ ,&lt;br /&gt;
            192.0.2.0/24^+ ,&lt;br /&gt;
            192.168.0.0/16^+ ,&lt;br /&gt;
            198.18.0.0/15^+ ,&lt;br /&gt;
            198.51.100.0/24^+ ,&lt;br /&gt;
            203.0.113.0/24^+ ,&lt;br /&gt;
            224.0.0.0/3^+&lt;br /&gt;
            } &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== BGP チューニング ===&lt;br /&gt;
[https://x.com/hdais/status/1999452907314577875?s=20 TCP MSS がデフォルトの 512 Bytes だと、経路が多い環境だと収束が遅い]とのこと。&lt;br /&gt;
&lt;br /&gt;
==== Cisco ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xr-software/221590-bgp-rr-scale-considerations-and-kpi-moni.html#toc-hId-1210648185 TCP MSS And Interface/Path MTU]&lt;br /&gt;
&lt;br /&gt;
==== Juniper ====&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/bgp/topics/topic-map/tcp_access_restriction.html 例：BGP の TCP セグメント サイズの制限]&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf Internet Week 2017 : 今を知り今後に備える！ ルーティングセキュリティ DDoS対策最新動向]&lt;br /&gt;
&lt;br /&gt;
== CDN ==&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog33/doc/janog33-traffic-kamei-1.pdf CDN配信の仕組みと国内における配備状況]&lt;br /&gt;
&lt;br /&gt;
== IPv4 ==&lt;br /&gt;
&lt;br /&gt;
=== アドレス移転 ===&lt;br /&gt;
[https://techracho.bpsinc.jp/morimorihoge/2019_08_31/80111 IPアドレスから地域特定するGeoIP系技術について調べてみた（追記あり）]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/JPOPM33Program?action=AttachFile&amp;amp;do=get&amp;amp;target=2-4_%E6%9D%BE%E7%94%B0%E3%81%95%E3%82%93.pdf アドレス移転の話 (ケイ・オプティコム)]&lt;br /&gt;
&lt;br /&gt;
[https://nekonko2.com/nurohikari-demerit/ NURO光最大のデメリットとサポート対応の悪さが上限知らずでどうにもならない]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
[https://www.lambdanote.com/products/ipv6-2 プロフェッショナルIPv6 第2版] / [https://booth.pm/ja/items/913273 プロフェッショナルIPv6（無料版）]&lt;br /&gt;
&lt;br /&gt;
=== 例示用アドレス ===&lt;br /&gt;
2001:db::/32&lt;br /&gt;
&lt;br /&gt;
3ffe::/16 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
5f00::/8 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/jp/upload/pdf/v6hgw_Guideline_2.0.pdf IPv6 家庭用ルータガイドライン【第 2.0 版】]&lt;br /&gt;
* [https://github.com/v6pc/v6mig-prov/blob/1.2/spec.md IPv6マイグレーション技術の国内標準プロビジョニング方式 【第1.2版】]&lt;br /&gt;
&lt;br /&gt;
[https://www.jlabs.or.jp/tst/wp-content/uploads/2020/03/DOC-009_3.0.pdf IPv6 対応ケーブルインターネット アクセス技術仕様ガイドライン]&lt;br /&gt;
&lt;br /&gt;
==== JANOG 51.5 Interim Meeting ====&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-sato-lt.pdf 「IPv6ポート開放」という概念を 整理・理解しよう]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88?action=AttachFile&amp;amp;do=get&amp;amp;target=About_Policy-20161130.pdf JPNICにおけるIPv6アドレス割り振りおよび割り当てポリシー (意訳兼解説編)]&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/event/1520427.html WindowsのChromeやEdgeでネットにつながりにくくなる現象、一部の家庭用ルーターが原因かも？]&lt;br /&gt;
&lt;br /&gt;
* 2023 年の Windows と Chrome の DNS UDP ポート使用の相性問題について&lt;br /&gt;
[https://dnsops.jp/event/20230623/20230623-takano.pdf tcp/53接続を舐めて痛い目にあった話]&lt;br /&gt;
&lt;br /&gt;
* BIND のログで TCP client quota reached: quota reached が出力&lt;br /&gt;
** tcp-clients デフォルト値 100 で障害に -&amp;gt; 増加して対処&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/begoj9000000bewm.pdf セキュアなドメインネームシステム （DNS）の導入ガイド]&lt;br /&gt;
&lt;br /&gt;
* US NIST (米国国立標準技術研究所) による勧告&lt;br /&gt;
[https://www.e-ontap.com/misc/ngk2022s/ 浸透しない隠れオープンリゾルバ対策 2022]&lt;br /&gt;
&lt;br /&gt;
[https://www.e-ontap.com/misc/ieice2023oki/ 隠れオープンリゾルバのスキャナー開発と調査 ～ 進まない脆弱性対策 ～ 2023]&lt;br /&gt;
&lt;br /&gt;
* FW で自 AS Global IP -&amp;gt; DNS フルサービス リゾルバ宛通信のみ許可すればいい、そう思っていた時代もありました&lt;br /&gt;
&lt;br /&gt;
== CGN ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/pdf/201504newtech.pdf IPv4 アドレスの枯渇時に生じる諸課題に適切に対処するための手順書(Vol.2)]&lt;br /&gt;
[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf LARGE SCALE NETWORK ADDRESS TRANSLATION - DEPLOYMENT GUIDE]&lt;br /&gt;
&lt;br /&gt;
== NTT ==&lt;br /&gt;
[https://dnobori.cyber.ipa.go.jp/ppt/download/20230610_soumu/230610%20%E8%AC%9B%E6%BC%94%20%E7%AC%AC1%E9%83%A8%20(%E7%99%BB)%20-%20%E9%85%8D%E5%B8%83%E8%B3%87%E6%96%99%E3%81%9D%E3%81%AE1%20-%20%E7%A7%98%E5%AF%86%E3%81%AE%20NTT%20%E9%9B%BB%E8%A9%B1%E5%B1%80%E3%80%81%E3%83%95%E3%83%AC%E3%83%83%E3%83%84%E5%85%89%E3%80%81%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E5%85%A5%E9%96%80.pdf 秘密の NTT 電話局、フレッツ光、およびインターネット入門 (1)]&lt;br /&gt;
&lt;br /&gt;
== 障害報告 ==&lt;br /&gt;
&lt;br /&gt;
=== 総務省 ===&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/judai.html 重大な事故の報告]&lt;br /&gt;
&lt;br /&gt;
* 総務省に報告が必要な重大事故の基準とか&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/result.html 事故発生状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000774199.pdf 令和２年度電気通信事故 に関する検証報告]&lt;br /&gt;
&lt;br /&gt;
=== NTT ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000844067.pdf 電気通信事故検証 報告書 （令和４年８月２５日発生した 西日本電信電話株式会社による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* 合計 5 時間 47 分の停止&lt;br /&gt;
* OSPF 台数が多く処理負荷が高くて障害になった事例&lt;br /&gt;
** シングルエリア OSPF の障害って、全体が止まるよね・・・&lt;br /&gt;
** エリア内の台数がメーカー推奨よりも多すぎた模様&lt;br /&gt;
* OSPF 障害を契機として、DB 同期失敗 -&amp;gt; DB 初期化のソフトウェア不具合を誘発、ユーザの通信を切断&lt;br /&gt;
[https://www.ntt-east.co.jp/corporate/20230428.html 2023年4月3日に発生した通信サービスへの影響について]&lt;br /&gt;
&lt;br /&gt;
* 1時間43分 - 2時間58分の停止&lt;br /&gt;
* マルチキャストを受信した、ルーティング処理機能を備える加入者収容装置の不具合&lt;br /&gt;
* パケット処理部が再起動を繰り返すとのことから、ラインカードの不具合と思われます&lt;br /&gt;
&lt;br /&gt;
=== KDDI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000839847.pdf 電気通信事故検証 報告書 （令和４年７月２日発生した KDDI 株式会社及び沖縄セルラー電話株式会社 による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* ルータの切り替え失敗で VoLTE が輻輳して、&#039;&#039;&#039;復旧に合計 61 時間 25 分かかった&#039;&#039;&#039;事例&lt;br /&gt;
* VoLTE の輻輳で、DB サーバが同期できずに、データ不整合が発生したのが痛かった&lt;br /&gt;
* データ不整合が発生したことで再送が過剰に発生したのも、まさにネガティブ スパイラル&lt;br /&gt;
* 一方で障害報告の記者会見は、経営層であっても技術を把握できている点が非常に好印象でした&lt;br /&gt;
&lt;br /&gt;
== Lab as a Service (LaaS) ==&lt;br /&gt;
[https://cloudmylab.com/ CloudMyLab]&lt;br /&gt;
&lt;br /&gt;
* EVE-NG や Nexus ACI ラボなどを貸し出している&lt;br /&gt;
&lt;br /&gt;
== Network as a Service (NaaS) ==&lt;br /&gt;
ネットワークをサブスクリプションで利用するサービス。&lt;br /&gt;
&lt;br /&gt;
=== alkira ===&lt;br /&gt;
&lt;br /&gt;
* Viptela 創業者が作ったベンチャー&lt;br /&gt;
* DC・クラウド・オフィスを簡易な UI で管理 (ほんとか ?)&lt;br /&gt;
&lt;br /&gt;
=== [https://nilesecure.com/ nile] ===&lt;br /&gt;
&lt;br /&gt;
* 有線/無線 LAN の AI 自動トラシュー + ゼロトラスト&lt;br /&gt;
* Cisco 元 CEO の John Chenbers と元 CDO の Pankaj Patel が立ち上げた&lt;br /&gt;
&lt;br /&gt;
=== Valtix ===&lt;br /&gt;
&lt;br /&gt;
* マルチクラウドのセキュリティ管理&lt;br /&gt;
* 2023 年に Cisco により買収された&lt;br /&gt;
&lt;br /&gt;
== Open Networking User Group (ONUG) ==&lt;br /&gt;
&lt;br /&gt;
== NW エンジニアのキャリアデザイン ==&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-59723232 ネットワークエンジニアはどこでウデマエをみがくのか？]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
{{#seo:&lt;br /&gt;
 |title={{#if: {{{page_title|}}} | {{{page_title}}} | ネットワーク エンジニア向け ブックマーク}}&lt;br /&gt;
 |titlemode={{{title_mode|}}}&lt;br /&gt;
 |keywords={{{keywords|}}}&lt;br /&gt;
 |description={{{description|}}}&lt;br /&gt;
 }}&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2712</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2712"/>
		<updated>2026-04-15T03:09:51Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* 速度 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
[[ファイル:C19.png|サムネイル|150x150ピクセル|C19]]&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力を事前に測定したりメーカーから入手できていれば、100V でもいける可能性はあります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
このため、以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-switch/217759-configure-and-troubleshoot-stackpower-an.html Catalyst 9300 スイッチでの StackPower および XPS 2200 の設定とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
コマンド &#039;&#039;&#039;power inline port priority&amp;lt;high/low&amp;gt;&#039;&#039;&#039; を使用して、インターフェイスを高優先順位または低優先順位に設定します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== ポート速度・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== PC 接続用トランシーバ ==&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP28 も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB のバッファを 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* トラフィックが流れない状況と仮定した場合&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
一方で DNS や DHCP などのサーバは PPS が重要で、スイッチが問題となることはまずありません。&lt;br /&gt;
&lt;br /&gt;
スイッチの前にファイアウォールのパフォーマンスが不足します。&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、リビルドの回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 各数字の意味 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/214814-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/products/collateral/ios-nx-os-software/ios-xe-16/bulletin-c25-2378701.html ソフトウェア ライフサイクル サポートに関する情報 - IOS XE]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ios-xe-26/bulletin-c25-2378701.html Software Lifecycle Support Statement - IOS XE]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
IOS-XE 17.12.4&lt;br /&gt;
&lt;br /&gt;
* メジャー : 17&lt;br /&gt;
* マイナー : 12&lt;br /&gt;
* メンテナンス (リビルド) : 4&lt;br /&gt;
&lt;br /&gt;
IOS-XE 26.1.1a&lt;br /&gt;
&lt;br /&gt;
* メジャー : 26&lt;br /&gt;
* マイナー : 1&lt;br /&gt;
* メンテナンス : 1&lt;br /&gt;
* スペシャルリリース ID : a&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、マイナー リリースが 3 の倍数のものを指す&lt;br /&gt;
* メンテナンス (リビルド) 数が多い EMR リリースを選択する&lt;br /&gt;
** メンテナンス (リビルド) : 17.9.4a であれば、4 の部分を指す&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
** 例) 17.12.x はサポートの残り期間が短いため、17.15.x を選択する&lt;br /&gt;
* 安定性をより重視する場合、メンテナンス (リビルド) 数が多いことを最優先し、かつ古めの EMR を選択する&lt;br /&gt;
** 実環境で使われた期間が長いため、不具合修正が多く行われ、安定性が実証されている&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。適用には Stack 全体の再起動が必要です。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、ポートとケーブルがセットになった、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注します)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300 / C9300X は混在でスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2711</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2711"/>
		<updated>2026-04-15T03:08:18Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* StackWise-80 , 160 , 320 , 480 , 1T */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
[[ファイル:C19.png|サムネイル|150x150ピクセル|C19]]&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力を事前に測定したりメーカーから入手できていれば、100V でもいける可能性はあります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
このため、以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-switch/217759-configure-and-troubleshoot-stackpower-an.html Catalyst 9300 スイッチでの StackPower および XPS 2200 の設定とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
コマンド &#039;&#039;&#039;power inline port priority&amp;lt;high/low&amp;gt;&#039;&#039;&#039; を使用して、インターフェイスを高優先順位または低優先順位に設定します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== ポート速度・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== PC 接続用トランシーバ ==&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP28 も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB のバッファを 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* トラフィックが流れない状況と仮定した場合&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
一方で DNS や DHCP などのサーバは PPS が重要で、スイッチが問題となることはまずありません。&lt;br /&gt;
&lt;br /&gt;
スイッチの前にファイアウォールのパフォーマンスが不足します。&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、リビルドの回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 各数字の意味 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/214814-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/products/collateral/ios-nx-os-software/ios-xe-16/bulletin-c25-2378701.html ソフトウェア ライフサイクル サポートに関する情報 - IOS XE]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ios-xe-26/bulletin-c25-2378701.html Software Lifecycle Support Statement - IOS XE]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
IOS-XE 17.12.4&lt;br /&gt;
&lt;br /&gt;
* メジャー : 17&lt;br /&gt;
* マイナー : 12&lt;br /&gt;
* メンテナンス (リビルド) : 4&lt;br /&gt;
&lt;br /&gt;
IOS-XE 26.1.1a&lt;br /&gt;
&lt;br /&gt;
* メジャー : 26&lt;br /&gt;
* マイナー : 1&lt;br /&gt;
* メンテナンス : 1&lt;br /&gt;
* スペシャルリリース ID : a&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、マイナー リリースが 3 の倍数のものを指す&lt;br /&gt;
* メンテナンス (リビルド) 数が多い EMR リリースを選択する&lt;br /&gt;
** メンテナンス (リビルド) : 17.9.4a であれば、4 の部分を指す&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
** 例) 17.12.x はサポートの残り期間が短いため、17.15.x を選択する&lt;br /&gt;
* 安定性をより重視する場合、メンテナンス (リビルド) 数が多いことを最優先し、かつ古めの EMR を選択する&lt;br /&gt;
** 実環境で使われた期間が長いため、不具合修正が多く行われ、安定性が実証されている&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。適用には Stack 全体の再起動が必要です。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、ポートとケーブルがセットになった、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注します)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300X はスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2710</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2710"/>
		<updated>2026-04-15T03:07:45Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* SDM テンプレート */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
[[ファイル:C19.png|サムネイル|150x150ピクセル|C19]]&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力を事前に測定したりメーカーから入手できていれば、100V でもいける可能性はあります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
このため、以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-switch/217759-configure-and-troubleshoot-stackpower-an.html Catalyst 9300 スイッチでの StackPower および XPS 2200 の設定とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
コマンド &#039;&#039;&#039;power inline port priority&amp;lt;high/low&amp;gt;&#039;&#039;&#039; を使用して、インターフェイスを高優先順位または低優先順位に設定します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== ポート速度・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== PC 接続用トランシーバ ==&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP28 も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB のバッファを 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* トラフィックが流れない状況と仮定した場合&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
一方で DNS や DHCP などのサーバは PPS が重要で、スイッチが問題となることはまずありません。&lt;br /&gt;
&lt;br /&gt;
スイッチの前にファイアウォールのパフォーマンスが不足します。&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、リビルドの回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 各数字の意味 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/214814-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/products/collateral/ios-nx-os-software/ios-xe-16/bulletin-c25-2378701.html ソフトウェア ライフサイクル サポートに関する情報 - IOS XE]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ios-xe-26/bulletin-c25-2378701.html Software Lifecycle Support Statement - IOS XE]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
IOS-XE 17.12.4&lt;br /&gt;
&lt;br /&gt;
* メジャー : 17&lt;br /&gt;
* マイナー : 12&lt;br /&gt;
* メンテナンス (リビルド) : 4&lt;br /&gt;
&lt;br /&gt;
IOS-XE 26.1.1a&lt;br /&gt;
&lt;br /&gt;
* メジャー : 26&lt;br /&gt;
* マイナー : 1&lt;br /&gt;
* メンテナンス : 1&lt;br /&gt;
* スペシャルリリース ID : a&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、マイナー リリースが 3 の倍数のものを指す&lt;br /&gt;
* メンテナンス (リビルド) 数が多い EMR リリースを選択する&lt;br /&gt;
** メンテナンス (リビルド) : 17.9.4a であれば、4 の部分を指す&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
** 例) 17.12.x はサポートの残り期間が短いため、17.15.x を選択する&lt;br /&gt;
* 安定性をより重視する場合、メンテナンス (リビルド) 数が多いことを最優先し、かつ古めの EMR を選択する&lt;br /&gt;
** 実環境で使われた期間が長いため、不具合修正が多く行われ、安定性が実証されている&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。適用には Stack 全体の再起動が必要です。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注します)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300X はスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2709</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2709"/>
		<updated>2026-04-15T03:05:59Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* 電源 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
[[ファイル:C19.png|サムネイル|150x150ピクセル|C19]]&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力を事前に測定したりメーカーから入手できていれば、100V でもいける可能性はあります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
このため、以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-switch/217759-configure-and-troubleshoot-stackpower-an.html Catalyst 9300 スイッチでの StackPower および XPS 2200 の設定とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
コマンド &#039;&#039;&#039;power inline port priority&amp;lt;high/low&amp;gt;&#039;&#039;&#039; を使用して、インターフェイスを高優先順位または低優先順位に設定します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== ポート速度・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== PC 接続用トランシーバ ==&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP28 も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB のバッファを 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* トラフィックが流れない状況と仮定した場合&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
一方で DNS や DHCP などのサーバは PPS が重要で、スイッチが問題となることはまずありません。&lt;br /&gt;
&lt;br /&gt;
スイッチの前にファイアウォールのパフォーマンスが不足します。&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、リビルドの回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 各数字の意味 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/214814-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/products/collateral/ios-nx-os-software/ios-xe-16/bulletin-c25-2378701.html ソフトウェア ライフサイクル サポートに関する情報 - IOS XE]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/ios-xe-26/bulletin-c25-2378701.html Software Lifecycle Support Statement - IOS XE]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
IOS-XE 17.12.4&lt;br /&gt;
&lt;br /&gt;
* メジャー : 17&lt;br /&gt;
* マイナー : 12&lt;br /&gt;
* メンテナンス (リビルド) : 4&lt;br /&gt;
&lt;br /&gt;
IOS-XE 26.1.1a&lt;br /&gt;
&lt;br /&gt;
* メジャー : 26&lt;br /&gt;
* マイナー : 1&lt;br /&gt;
* メンテナンス : 1&lt;br /&gt;
* スペシャルリリース ID : a&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、マイナー リリースが 3 の倍数のものを指す&lt;br /&gt;
* メンテナンス (リビルド) 数が多い EMR リリースを選択する&lt;br /&gt;
** メンテナンス (リビルド) : 17.9.4a であれば、4 の部分を指す&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
** 例) 17.12.x はサポートの残り期間が短いため、17.15.x を選択する&lt;br /&gt;
* 安定性をより重視する場合、メンテナンス (リビルド) 数が多いことを最優先し、かつ古めの EMR を選択する&lt;br /&gt;
** 実環境で使われた期間が長いため、不具合修正が多く行われ、安定性が実証されている&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注します)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300X はスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB:C19.png&amp;diff=2708</id>
		<title>ファイル:C19.png</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB:C19.png&amp;diff=2708"/>
		<updated>2026-04-15T02:34:05Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;C19&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2707</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2707"/>
		<updated>2026-04-15T02:33:27Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* 電源 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 形状のコンセントを使用していないか&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力が事前に測定できていれば、100V でもいける可能性があります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== リンク・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== PC 接続用トランシーバ ==&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB であれば 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、リビルドの回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、メンテナンス リリースが 3 の倍数のものを指す&lt;br /&gt;
* リビルド数が多い EMR リリースを選択する&lt;br /&gt;
** リビルド : 17.9.4a であれば、4a の部分を指す&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
* 安定性をより重視する場合、リビルド数が多いことを最優先し、かつ新しいメンテナンス リリースの EMR を選択する&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注します)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300X はスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2024-08-04_Broadcom_ASIC_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2706</id>
		<title>2024-08-04 Broadcom ASIC まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2024-08-04_Broadcom_ASIC_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2706"/>
		<updated>2026-04-14T05:51:14Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* スイッチング ASIC vs プログラマブル ASIC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Broadcom の ASIC について、情報をまとめるページです。&lt;br /&gt;
&lt;br /&gt;
使われている製品として、&lt;br /&gt;
&lt;br /&gt;
* Cisco Nexus 3000&lt;br /&gt;
* Cisco NCS 5500 , 5700&lt;br /&gt;
* Arista DCS&lt;br /&gt;
* Juniper QFX5k&lt;br /&gt;
* Extreme Networks VSP (旧 Avaya)&lt;br /&gt;
&lt;br /&gt;
などがあります。&lt;br /&gt;
&lt;br /&gt;
== Broadcom ASIC の適用範囲 ==&lt;br /&gt;
[[ファイル:Broadcom asics.png|代替文=Broadcom asics|サムネイル|450x450ピクセル|Broadcom asics]]最初は Leaf の Trident , Spine の Tomahawk , ルータの Jericho と覚えとけば良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== Trident ===&lt;br /&gt;
&lt;br /&gt;
* エンタープライズ&lt;br /&gt;
&lt;br /&gt;
=== Tomahawk ===&lt;br /&gt;
&lt;br /&gt;
* ハイパースケール データセンター&lt;br /&gt;
&lt;br /&gt;
=== Jericho / Qumran / Ramon ===&lt;br /&gt;
&lt;br /&gt;
* ルータ向き&lt;br /&gt;
* サービス プロバイダー&lt;br /&gt;
参考 URL : [https://docs.broadcom.com/doc/buyers-guide-networking-chips Networking Chips Buyer’s Guide]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ASIC 比較表 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Broadcom ASIC 比較&lt;br /&gt;
!コードネーム&lt;br /&gt;
!用途&lt;br /&gt;
!概要&lt;br /&gt;
!パケット&lt;br /&gt;
バッファ&lt;br /&gt;
!データベースの&lt;br /&gt;
仕組みとスケール&lt;br /&gt;
!パイプラインの&lt;br /&gt;
深さ&lt;br /&gt;
!テーブルの&lt;br /&gt;
大きさ&lt;br /&gt;
!スイッチの&lt;br /&gt;
レイテンシ&lt;br /&gt;
!ファン&lt;br /&gt;
アウト&lt;br /&gt;
!帯域幅&lt;br /&gt;
パケット/秒&lt;br /&gt;
|-&lt;br /&gt;
|Trident&lt;br /&gt;
|多用途向け&lt;br /&gt;
|クラウド エッジと&lt;br /&gt;
エンタープライズ用&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
高機能・プログラマブル&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|-&lt;br /&gt;
|Tomahawk&lt;br /&gt;
|高帯域幅向け&lt;br /&gt;
|ハイパースケールの&lt;br /&gt;
ファブリック用&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
高帯域幅&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|&#039;&#039;&#039;最適&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;最適&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;最適&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|Jericho&lt;br /&gt;
|拡張性向け&lt;br /&gt;
|キャリア グレード インフラ用&lt;br /&gt;
スケールアウト・プログラマブル・ディープバッファ&lt;br /&gt;
|&#039;&#039;&#039;最適&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;最適&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;最適&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;最適&#039;&#039;&#039;&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|普通&lt;br /&gt;
|}&lt;br /&gt;
[[ファイル:Fig3 trident.webp|代替文=Trident|なし|フレーム|Trident]]&lt;br /&gt;
[[ファイル:Fig2 tomahawk jericho2 dnx.webp|代替文=tomahawk vs Jericho|なし|フレーム|Tomahawk vs Jericho]]&lt;br /&gt;
[[ファイル:Fig4 broadcom switch portfolio.webp|代替文=Broadcom ASICs Portfolio|なし|フレーム|Broadcom ASICs Portfolio]]&lt;br /&gt;
&lt;br /&gt;
== スイッチング ASIC vs プログラマブル ASIC ==&lt;br /&gt;
&lt;br /&gt;
=== スイッチング ASIC ===&lt;br /&gt;
以前主流だった形式です。イーサネット ヘッダーや IP ヘッダに対して高速に処理できる反面、フレーム・パケット処理がハードコード (=ハードウェアで決められている) されているため機能追加はできません。&lt;br /&gt;
&lt;br /&gt;
柔軟性にかける + ASIC 開発のコストを捻出するため、複数世代にわたって使えるように、マーケティングや初期の設計が重要となります。&lt;br /&gt;
&lt;br /&gt;
ハードウェアにエラーや想定漏れがあると長期間修正できないため、ハードウェアの開発コストが高いです。&lt;br /&gt;
&lt;br /&gt;
2003 年にリリースされて現在でも使われている、Cisco Catalyst 3750 -&amp;gt; 2960 -&amp;gt; 1000 世代の Sasquatch / Strider 系が代表的です。&lt;br /&gt;
&lt;br /&gt;
=== プログラマブル ASIC ===&lt;br /&gt;
新しいヘッダであってもプログラム次第で処理が可能となる ASIC です。&lt;br /&gt;
&lt;br /&gt;
自由度が高い反面、パケット処理のパイプラインを書かないといけないため、以前よりもソフトウェア開発の費用が高コストになってきているといえます。&lt;br /&gt;
&lt;br /&gt;
* 5nm 世代の ASIC は、開発コストが $542.2M (=146 円換算で 791 億円) とのこと。 &amp;lt;ref&amp;gt;[https://www.janog.gr.jp/meeting/janog51/wp-content/uploads/2022/12/janog51-moore-tsuchiya.pdf ムーアの法則による高速インターフェース展開予測2025/2026]&lt;br /&gt;
&lt;br /&gt;
P.13 CPUチップの設計コストが高騰中&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
例としては Cisco Catalyst 3850 に搭載の UADP ASIC が挙げられます。当初はスタンダードな機能を持つ ASIC でしたが、現在は MPLS ヘッダや VXLAN ヘッダを処理できるようになっています。&lt;br /&gt;
&lt;br /&gt;
最新の Cisco Silicon One では小規模な変更でバリエーション モデルを作ることで、ルータ・スイッチに両対応してきています。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+プログラマブル ASIC&lt;br /&gt;
!ASIC&lt;br /&gt;
!P4&lt;br /&gt;
!NPL&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|Broadcom Trident4&lt;br /&gt;
|&lt;br /&gt;
|対応&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Cavium XP80&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ディスコン&lt;br /&gt;
|-&lt;br /&gt;
|Barefoot Tofino&lt;br /&gt;
|対応&lt;br /&gt;
|&lt;br /&gt;
|ディスコン&lt;br /&gt;
顧客・アリスタでプロファイルを EOS / RPM で追加可能&lt;br /&gt;
Intel が開発をやめたため、今後の展開は望めない&lt;br /&gt;
|-&lt;br /&gt;
|Mellanox Spectrum-2&lt;br /&gt;
|対応&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Broadcom Jericho2&lt;br /&gt;
|&lt;br /&gt;
|対応&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Cisco UADP ASIC&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Silicon One&lt;br /&gt;
|対応&lt;br /&gt;
|&lt;br /&gt;
|ルータ・スイッチ用&lt;br /&gt;
|-&lt;br /&gt;
|Juniper Trio&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|ルータ用&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ASIC 一覧表 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+スイッチ系&lt;br /&gt;
!シリーズ名・&lt;br /&gt;
コードネーム&lt;br /&gt;
!Ver&lt;br /&gt;
!型式&lt;br /&gt;
!帯域幅 (半二重)&lt;br /&gt;
!パケットバッファ&lt;br /&gt;
!Cisco&lt;br /&gt;
!Arista&lt;br /&gt;
!Juniper&lt;br /&gt;
!Extreme&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;6&amp;quot; |StrataXGS&lt;br /&gt;
Trident&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56850-series 2]&lt;br /&gt;
|BCM56850&lt;br /&gt;
|1.28 Tbps&lt;br /&gt;
|12 MB&lt;br /&gt;
|Nexus 3100&lt;br /&gt;
|DCS-7050SX-64&lt;br /&gt;
|QFX5100-48S&lt;br /&gt;
EX4600-40F&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56860-series 2+]&lt;br /&gt;
|BCM56860&lt;br /&gt;
|1.28 Tbps&lt;br /&gt;
|16 MB&lt;br /&gt;
|Nexus 3100-V&lt;br /&gt;
|DCS-7050QX2-32S&lt;br /&gt;
|QFX5110-48S&lt;br /&gt;
QFX5110-32Q&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56770-series 3-X5]&lt;br /&gt;
|BCM56770&lt;br /&gt;
|2.0 Tbps&lt;br /&gt;
|共有 32 MB &amp;lt;ref&amp;gt;[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56770-series Trident3-X5 / BCM56770 Series]&lt;br /&gt;
&lt;br /&gt;
32MB of on-chip fully shared packet buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|DCS-7050X3-48Y8C&lt;br /&gt;
|QFX5120-48Y&lt;br /&gt;
EX4650-48Y&lt;br /&gt;
|SLX 9150 &lt;br /&gt;
VSP7400-48Y-8C&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56870-series 3-X7]&lt;br /&gt;
|BCM56870&lt;br /&gt;
|3.2 Tbps&lt;br /&gt;
|共有 32 MB &amp;lt;ref&amp;gt;https://people.ucsc.edu/~warner/Bufs/7050X3-Datasheet.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Nexus 3100-Z&lt;br /&gt;
(N3K-C3132C-Z)&lt;br /&gt;
|DCS-7050X3-32C&lt;br /&gt;
|QFX5120-32C&lt;br /&gt;
|SLX 9250&lt;br /&gt;
VSP7400-32C&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56690 4-X7]&lt;br /&gt;
|BCM56690&lt;br /&gt;
|4.0 Tbps&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56890-series 4-X11C]&lt;br /&gt;
|BCM56890&lt;br /&gt;
|12.8 Tbps&lt;br /&gt;
|132 MB&lt;br /&gt;
|&lt;br /&gt;
|DCS-7050X4&lt;br /&gt;
DCS-7368X4&lt;br /&gt;
|QFX5130-32CD&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;7&amp;quot; |StrataXGS&lt;br /&gt;
Tomahawk&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56960-series 1]&lt;br /&gt;
|BCM56960&lt;br /&gt;
|3.2 Tbps&lt;br /&gt;
|24MB &amp;lt;ref&amp;gt;https://www.edge-core.com/temp/edm/201502edm_fileEC/A3_BROCHURE_20150206_2_view.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Nexus 3200&lt;br /&gt;
|DCS-7060X&lt;br /&gt;
|QFX5200-32C&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1+&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|22 MB&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|QFX5200-48Y&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56970-series 2]&lt;br /&gt;
|BCM56970&lt;br /&gt;
|6.4 Tbps&lt;br /&gt;
|統合スマート&lt;br /&gt;
バッファ 42MB&amp;lt;ref&amp;gt;https://www.arista.com/assets/data/pdf/Datasheets/7260X3_Datasheet.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Nexus 3200-E&lt;br /&gt;
(N3K-C3264C-E)&lt;br /&gt;
|DCS-7260X3&lt;br /&gt;
|QFX5210-64C&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56980-series 3]&lt;br /&gt;
|BCM56980&lt;br /&gt;
|12.8 Tbps&lt;br /&gt;
|共有 64MB &amp;lt;ref&amp;gt;https://www.arista.com/assets/data/pdf/Datasheets/7368X4-Datasheet.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|DCS-7060X4&lt;br /&gt;
DCS-7260X4&lt;br /&gt;
DCS-7360X4&lt;br /&gt;
|QFX5220-32CD&lt;br /&gt;
(128 MB &amp;lt;ref&amp;gt;[https://isp-tech.ru/data/juniper/juniper-QFX5220-datasheet.pdf QFX5220 SWITCH Data Sheet]&lt;br /&gt;
&lt;br /&gt;
QFX5220-32CD&lt;br /&gt;
&lt;br /&gt;
Total packet buffer&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;128 MB&#039;&#039;&#039;&amp;lt;/ref&amp;gt;)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56990-series 4]&lt;br /&gt;
|BCM56990&lt;br /&gt;
|25.6 Tbps&lt;br /&gt;
|114MB &amp;lt;ref&amp;gt;[https://www.arista.com/jp/products/7060x5-series 400/800G Leaf and Spine solutions for hyperscale cloud and I/O intensive environments]&lt;br /&gt;
&lt;br /&gt;
114MB of buffers&amp;lt;/ref&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|DCS-7060X5&lt;br /&gt;
DCS-7060DX5-64S&lt;br /&gt;
DCS-7388X5&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm78900-series 5]&lt;br /&gt;
|BCM78900&lt;br /&gt;
|51.2 Tbps&lt;br /&gt;
|?&lt;br /&gt;
|&lt;br /&gt;
|DCS-7060X6&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|[https://www.janog.gr.jp/meeting/janog53.5/doc/janog53.5_lt1.pdf LPO 対応]&lt;br /&gt;
|-&lt;br /&gt;
|[https://jp.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm78910-series 6]&lt;br /&gt;
|BCM78910&lt;br /&gt;
|102.4 Tbps&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|QFX5250-64OE&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ルータ系&lt;br /&gt;
!シリーズ名・&lt;br /&gt;
コードネーム&lt;br /&gt;
!Ver&lt;br /&gt;
!型式&lt;br /&gt;
!帯域幅 (半二重)&lt;br /&gt;
!パケット&lt;br /&gt;
バッファ&lt;br /&gt;
!Cisco&lt;br /&gt;
!Arista&lt;br /&gt;
!Juniper&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;7&amp;quot; |StrataDNX&lt;br /&gt;
Qumran&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88270 UX]&lt;br /&gt;
|BCM88270&lt;br /&gt;
|120 Gbs&lt;br /&gt;
|&lt;br /&gt;
|NCS 540 スモール&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88370 MX]&lt;br /&gt;
|BCM88370&lt;br /&gt;
|800 Gbps&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|[https://community.juniper.net/blogs/nicolas-fevrier/2022/06/25/building-the-acx7000-series-the-pfe ACX5448, ACX5448-D, and ACX5548-M]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88470 AX]&lt;br /&gt;
|BCM88470&lt;br /&gt;
|300Gbps&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88280 2u]&lt;br /&gt;
|BCM88280&lt;br /&gt;
|360 Gbps&lt;br /&gt;
|GDDR6 Deep packet buffering&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|[https://community.juniper.net/blogs/pankaj-kumar/2022/09/13/acx7024-deepdive ACX7024]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88480 2a]&lt;br /&gt;
|BCM88480&lt;br /&gt;
|800 Gbps&lt;br /&gt;
|Deep&lt;br /&gt;
buffering&lt;br /&gt;
|NCS 540 ラージ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88820 2c]&lt;br /&gt;
|BCM88820&lt;br /&gt;
|2.4 Tbps&lt;br /&gt;
|HBM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88870 3D]&lt;br /&gt;
|BCM88870&lt;br /&gt;
|25.6 Tbps&lt;br /&gt;
|HBM &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;8&amp;quot; |StrataDNX&lt;br /&gt;
Jericho&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88670 1]&lt;br /&gt;
|BCM88670&lt;br /&gt;
|720 Gbps&lt;br /&gt;
|VoQ Deep &lt;br /&gt;
buffering&lt;br /&gt;
|&lt;br /&gt;
|DCS-7280R&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88680 1+]&lt;br /&gt;
|BCM88680&lt;br /&gt;
|900 Gbps&lt;br /&gt;
|&lt;br /&gt;
|Nexus 3600&lt;br /&gt;
&lt;br /&gt;
(N3K-C3636C-R)&lt;br /&gt;
|DCS-7280R2&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88690 2]&lt;br /&gt;
|BCM88690&lt;br /&gt;
|4.8 Tbps&lt;br /&gt;
|VoQ HBM &lt;br /&gt;
Deep Buffer &lt;br /&gt;
&lt;br /&gt;
2 - 16 GB &amp;lt;ref&amp;gt;https://www.arista.com/assets/data/pdf/Whitepapers/7280R3-Platform-Architecture-WP.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
|NCS-57B1-5DSE&lt;br /&gt;
NCS-57B1-6D24H&lt;br /&gt;
|DCS-7280R3&lt;br /&gt;
DCS-7280CR3&lt;br /&gt;
|ACX7100-32C&lt;br /&gt;
ACX7100-48L&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88830 2x]&lt;br /&gt;
|BCM88830&lt;br /&gt;
|3.2 Tbps&lt;br /&gt;
|Deep &lt;br /&gt;
Buffer 4GB &amp;lt;ref&amp;gt;[https://docs.broadcom.com/doc/BCM88830-Integrated-PP-TM-and-Fabric-Interface-Single-Chip-Device-DS BCM88830 Preliminary Data Sheet] &lt;br /&gt;
&lt;br /&gt;
Deep packet buffering, in-package HBM Gen2 for a total of 4 GB.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88800 2c]&lt;br /&gt;
|BCM88800&lt;br /&gt;
|4.8 Tbps&lt;br /&gt;
|&lt;br /&gt;
|NCS-57C3-MOD-SE&lt;br /&gt;
NCS-57C3-MOD&lt;br /&gt;
|&lt;br /&gt;
|[https://community.juniper.net/blogs/nicolas-fevrier/2022/11/14/acx7509-deepdive ACX7509]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88850 2c+]&lt;br /&gt;
|BCM88850&lt;br /&gt;
|14.4 Tbps&lt;br /&gt;
|HBM&lt;br /&gt;
|&lt;br /&gt;
|DCS-7280R3A&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88860 3]&lt;br /&gt;
|BCM88860&lt;br /&gt;
|28.8 Tbps&lt;br /&gt;
|HBM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|[https://www.janog.gr.jp/meeting/janog53.5/doc/janog53.5_lt1.pdf LPO 対応]&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88890 3AI]&lt;br /&gt;
|BCM88890&lt;br /&gt;
|28.8 Tbps&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|7700R4&lt;br /&gt;
7800R4&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|StrataDNX &lt;br /&gt;
FE3600&lt;br /&gt;
&lt;br /&gt;
(fabric element)&lt;br /&gt;
|&lt;br /&gt;
|BCM88770&lt;br /&gt;
|3.6 Tbps&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Jericho1 用ファブリック&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |StrataDNX &lt;br /&gt;
FE9600 Ramon&lt;br /&gt;
&lt;br /&gt;
(fabric element)&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88790 Ramon]&lt;br /&gt;
|BCM88790&lt;br /&gt;
|9.6 Tbps&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Jericho2 , 2+ と組み合わせる &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://mpls.jp/2023/presentations/mpls2023-kumaki.pdf DDBR HW仕様]&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88920 3]&lt;br /&gt;
|BCM88920&lt;br /&gt;
|51.2 Tbps&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Jericho3 と組み合わせる &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ファブリック ASIC ==&lt;br /&gt;
ファブリック ASIC は Jericho 搭載シャーシ型のバックプレーンや、ホワイトボックス ルータで作る&#039;&#039;&#039;分散シャーシ&#039;&#039;&#039;の Spine で使用する。&lt;br /&gt;
&lt;br /&gt;
* FE3600&lt;br /&gt;
* Ramon&lt;br /&gt;
&lt;br /&gt;
イーサネットの ECMP ベースではなく、セルベースで負荷分散を行うことで、1 つのノードであっても複数リンクを使用して負荷分散を行うことが可能。&amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Whitepapers/AI-Network-WP_jp.pdf AI ネットワーキング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;セルベースのファブリック&#039;&#039;&#039;：セルベースのファブリックは、すべてのパケットを均一な大きさのセルに分割してから、すべてのファブリック・モ ジュールに均等に「スプレー（分配）」します。このスプレー動作に多くの利点があり、各転送エンジンに均等なフロー・バランスをもたらす非 常に効率的な内部スイッチング・ファブリックを実現します。セルベースのファブリックは、トラフィック・パターンに関係なく 100％効率である と考えられています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* ECMP ベース : MAC / IP などをパラメータとして負荷分散&lt;br /&gt;
* セルベース : パケットをセルに再構成し、パラメータに依存せずに負荷分散&lt;br /&gt;
&lt;br /&gt;
=== DDBR (Distributed Disaggregated Backbone Router) ===&lt;br /&gt;
&#039;&#039;&#039;分散シャーシ&#039;&#039;&#039;は KDDI + DRIVENETS が TIP (Telecom Infra Project) で推進・商用導入 &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; された。&lt;br /&gt;
&lt;br /&gt;
Feature Rich な PE よりも、バックボーンに向くとのこと。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/08/janog52-carwg-kumaki-01.pdf キャリアバックボーンネットワークへの ホワイトボックスルータ商用化に向けた取組み]&lt;br /&gt;
&lt;br /&gt;
[[ファイル:96T J2 Ramon.png|代替文=96T J2 Ramon|なし|サムネイル|1200x1200ピクセル|96T J2 Ramon 参考 : [https://mpls.jp/2022/presentations/mpls2022-Merchant_Silicon.pdf Merchant Silicon in Carrier Networks]]]&lt;br /&gt;
&lt;br /&gt;
=== Cell-ste Routers , vBNG , DDC (Distributed Disaggregated Chassis) ===&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Merchant Silicon in ISP.png|代替文=Merchant_Silicon_in_ISP|なし|サムネイル|1200x1200ピクセル|Merchant_Silicon_in_ISP 参考 : [https://credosemi.com/wp-content/uploads/2021/11/Credo_HiWire_DDC_Solution_Brief_96Tb_Jericho2Ramon_062821.pdf Jericho2 &amp;amp; Ramon Cell Based DDC]]]&lt;br /&gt;
&lt;br /&gt;
== Cisco の Broadcom ASIC 搭載製品 ==&lt;br /&gt;
[[ファイル:Nexus3k portfolio.png|代替文=Nexus3k portfolio|なし|サムネイル|1200x1200ピクセル|Cisco Nexus3k Portfolio]]&lt;br /&gt;
[[ファイル:Cisco ncs.png|代替文=Cisco ncs|なし|サムネイル|1200x1200ピクセル|Cisco NCS Portfolio]]&lt;br /&gt;
上記 Jericho 2C と 2C+ の bandwidth Gbps は、[https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88850 Broadcom のページにある記載]と異なります。&lt;br /&gt;
&lt;br /&gt;
Broadcom の表記が全二重に見えます。&lt;br /&gt;
&lt;br /&gt;
* Cisco 2,400 vs Broadcom 4,800&lt;br /&gt;
* Cisco 7,200 vs Broadcom 14,400&lt;br /&gt;
&lt;br /&gt;
== Arista の Broadcom ASIC 搭載製品 ==&lt;br /&gt;
[[ファイル:Arista portfolio.png|代替文=Arista portfolio|なし|サムネイル|1200x1200ピクセル|Arista DCS Portfolio]]&lt;br /&gt;
&lt;br /&gt;
== Juniper の Broadcom ASIC 搭載製品 ==&lt;br /&gt;
[[ファイル:QFX5K –SWITCHING PORTFOLIO.png|代替文=QFX5K –SWITCHING PORTFOLIO|なし|サムネイル|1200x1200ピクセル|[https://www.juniper.net/assets/us/en/local/pdf/nxtwork/juniper-400g-portfolio.pdf Juniper QFX5K –SWITCHING PORTFOLIO]]]&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-Merchant_Silicon.pdf Merchant Silicon in Carrier Networks]&lt;br /&gt;
&lt;br /&gt;
[https://www.broadcom.com/blog/domain-specific-switch-silicon-in-n Domain-specific switch silicon in networking]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/202201/0119-cisco-sp-technology-webinar-2.pdf Cisco SP Router Portfolio Update]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2022/06/25/building-the-acx7000-series-the-pfe Building the ACX7000 Series: the PFE]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2022/11/14/acx7509-deepdive ACX7509 Deepdive]&lt;br /&gt;
&lt;br /&gt;
[https://people.ucsc.edu/~warner/Bufs/BRKDCN-3734.pdf BRKDCN-3734 - Cisco Nexus 3000 Switch Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_Advantage.pdf The Arista Advantage Cloud Networking Trends]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/assets/us/en/local/pdf/nxtwork/juniper-400g-portfolio.pdf JUNIPER 400G PORTFOLIO]&lt;br /&gt;
&lt;br /&gt;
[https://speakerdeck.com/imasaruoki/nplniyorudetapurenpuroguramingu?slide=1 NPLによるデータプレーンプログラミング]&lt;br /&gt;
&lt;br /&gt;
== 更新履歴 ==&lt;br /&gt;
2023-10-05 : 初版作成&lt;br /&gt;
&lt;br /&gt;
2024-01-23 : ファブリック ASIC などを追記&lt;br /&gt;
&lt;br /&gt;
2024-08-04 : スイッチング ASIC とプログラマブル ASIC を追記&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-02-05_%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E6%A8%AA%E6%96%AD_%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88_%E3%83%9D%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%AA%E3%82%AA%E6%AF%94%E8%BC%83&amp;diff=2705</id>
		<title>2026-02-05 メーカー横断 プロダクト ポートフォリオ比較</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-02-05_%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E6%A8%AA%E6%96%AD_%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88_%E3%83%9D%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%AA%E3%82%AA%E6%AF%94%E8%BC%83&amp;diff=2705"/>
		<updated>2026-04-14T05:46:27Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: Hkatou がページ「2026-02-05 メーカー横断 プロダクト ポートフォリオ比較」を「2026-04-14 メーカー横断 プロダクト ポートフォリオ比較」に移動しました: 2026/04/14 : Arista AI 向け製品を追記&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#転送 [[2026-04-14 メーカー横断 プロダクト ポートフォリオ比較]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-04-14_%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E6%A8%AA%E6%96%AD_%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88_%E3%83%9D%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%AA%E3%82%AA%E6%AF%94%E8%BC%83&amp;diff=2704</id>
		<title>2026-04-14 メーカー横断 プロダクト ポートフォリオ比較</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-04-14_%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E6%A8%AA%E6%96%AD_%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88_%E3%83%9D%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%AA%E3%82%AA%E6%AF%94%E8%BC%83&amp;diff=2704"/>
		<updated>2026-04-14T05:46:27Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: Hkatou がページ「2026-02-05 メーカー横断 プロダクト ポートフォリオ比較」を「2026-04-14 メーカー横断 プロダクト ポートフォリオ比較」に移動しました: 2026/04/14 : Arista AI 向け製品を追記&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ネットワーク機器メーカーの製品が、全体からどこに位置するのか書き出してみました。&lt;br /&gt;
&lt;br /&gt;
全部書き出すと煩雑なので、メジャーな機種だけ。End of Sale が確定した機器を旧世代としています。&lt;br /&gt;
&lt;br /&gt;
現状ではルータ・スイッチ・ファイアウォールのみを記載。[[ファイル:ネットワーク機器の使用位置.png|なし|サムネイル|858x858ピクセル|ネットワーク機器の使用位置]]&lt;br /&gt;
&lt;br /&gt;
== 目的 ==&lt;br /&gt;
&lt;br /&gt;
* メーカー横断で対抗となる機種を調べられるようにしたい。&lt;br /&gt;
** 各メーカーごとのプロダクト マッピング (下位機種・上位機種 / 種類) はカタログを読めばわかりますが、メーカー横断の資料は公開されていない&lt;br /&gt;
* ビギナー エンジニアが機種全体から見て、自分が対応する機種の位置づけを知ることができる。&lt;br /&gt;
&lt;br /&gt;
== 想定する読者 ==&lt;br /&gt;
エンタープライズ / ISP 市場の、SIer / NIer ビギナー エンジニア&lt;br /&gt;
&lt;br /&gt;
== ルータ ==&lt;br /&gt;
ルータは主に 3 つの役割に分かれます。初心者は、まず Cisco のブランチルータを把握すると良いでしょう。&lt;br /&gt;
[[ファイル:PE.png|サムネイル|PE]]&lt;br /&gt;
[[ファイル:CE.png|サムネイル|CE]]&lt;br /&gt;
&lt;br /&gt;
=== P = Provider Router ===&lt;br /&gt;
&lt;br /&gt;
* インターネット サービス プロバイダ (ISP) が内部で使用するルータ&lt;br /&gt;
* 大型で高価なものが使用されます&lt;br /&gt;
* メガキャリアの場合は、あまり複雑なことをやらせないように設計する模様&lt;br /&gt;
* 右図からは省略している&lt;br /&gt;
&lt;br /&gt;
=== PE = Provider Edge Router ===&lt;br /&gt;
&lt;br /&gt;
* ISP が外部ネットワークや法人顧客と接する位置に置かれるルータ&lt;br /&gt;
* 用途によって導入する機種が選定されます&lt;br /&gt;
** L2VPN / L3VPN を提供 -&amp;gt; メトロ系&lt;br /&gt;
** 固定 IP インターネット接続を提供 -&amp;gt; ミッドレンジ・ハイエンド系&lt;br /&gt;
** BGP フルルート インターネット接続を提供 -&amp;gt; ハイエンド系&lt;br /&gt;
* P ルータと比べ、法人顧客の多様な要求に答えるため、複雑な機能を実装します&lt;br /&gt;
&lt;br /&gt;
=== CE = Customer Edge Router ===&lt;br /&gt;
&lt;br /&gt;
* ユーザが外部ネットワークと接する位置に置かれるルータ&lt;br /&gt;
* L3SW が持っていない機能を使って、インターネットや多拠点への接続を提供します&lt;br /&gt;
** WAN 機能 : PPPoE&lt;br /&gt;
** アドレス変換 : NAT , PAT&lt;br /&gt;
** VPN : IPsec VPN&lt;br /&gt;
* コストを下げるため、ルータを使用せずにスイッチで収容できる回線を選択する場合もあります&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
エンタープライズ系では、DC など大きい拠点に置く&#039;&#039;&#039;センタールータ&#039;&#039;&#039;、小さい拠点に置く&#039;&#039;&#039;ブランチルータ、&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
という分類もあります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ルータ&lt;br /&gt;
!役割&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |CE&lt;br /&gt;
!PE&lt;br /&gt;
!CE / PE&lt;br /&gt;
!PE / P&lt;br /&gt;
!P&lt;br /&gt;
|-&lt;br /&gt;
!セグメント&lt;br /&gt;
!ブランチ&lt;br /&gt;
!ローエンド&lt;br /&gt;
!メトロ&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
!ハイエンド&lt;br /&gt;
!ウルトラハイエンド&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  ISR / ME / ASR&lt;br /&gt;
旧世代&lt;br /&gt;
|C892J&lt;br /&gt;
C891FJ&lt;br /&gt;
C921J&lt;br /&gt;
|ISR4200&lt;br /&gt;
ISR4300&lt;br /&gt;
&lt;br /&gt;
ISR4400&lt;br /&gt;
&lt;br /&gt;
C1100&lt;br /&gt;
|ME3400&lt;br /&gt;
ME3800&lt;br /&gt;
|ASR1000&lt;br /&gt;
|ASR9000&lt;br /&gt;
|CRS-1&lt;br /&gt;
CRS-3&lt;br /&gt;
&lt;br /&gt;
CRS-X&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  ISR / NCS / ASR&lt;br /&gt;
現世代&lt;br /&gt;
|C1121&lt;br /&gt;
|&#039;&#039;&#039;C8100-G2&#039;&#039;&#039;&lt;br /&gt;
C8200&lt;br /&gt;
&#039;&#039;&#039;C8200-G2&#039;&#039;&#039;&lt;br /&gt;
C8300&lt;br /&gt;
&#039;&#039;&#039;C8300-G2&#039;&#039;&#039;&lt;br /&gt;
|ASR900&lt;br /&gt;
NCS520&lt;br /&gt;
&lt;br /&gt;
NCS540&lt;br /&gt;
NCS5500&lt;br /&gt;
&lt;br /&gt;
NCS5700&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;8400&#039;&#039;&#039;&lt;br /&gt;
|ASR1000X&lt;br /&gt;
&#039;&#039;&#039;C8400-G2&#039;&#039;&#039;&lt;br /&gt;
C8500&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C8500-G2&#039;&#039;&#039;&lt;br /&gt;
|ASR9900&lt;br /&gt;
8100&lt;br /&gt;
&lt;br /&gt;
8200&lt;br /&gt;
&lt;br /&gt;
8600&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;8700&#039;&#039;&#039;&lt;br /&gt;
|8800&lt;br /&gt;
|-&lt;br /&gt;
|Juniper MX / PTX&lt;br /&gt;
旧世代&lt;br /&gt;
|  -&lt;br /&gt;
| MX5&lt;br /&gt;
MX10&lt;br /&gt;
|ACX5048&lt;br /&gt;
ACX5096&lt;br /&gt;
|MX40&lt;br /&gt;
MX80&lt;br /&gt;
&lt;br /&gt;
MX10003&lt;br /&gt;
|PTX1000&lt;br /&gt;
PTX3000&lt;br /&gt;
&lt;br /&gt;
PTX5000&lt;br /&gt;
|MX10016&lt;br /&gt;
PTX10008&lt;br /&gt;
&lt;br /&gt;
PTX10016&lt;br /&gt;
|-&lt;br /&gt;
|Juniper ACX / MX / PTX&lt;br /&gt;
現世代&lt;br /&gt;
|  -&lt;br /&gt;
|  -&lt;br /&gt;
|ACX4000&lt;br /&gt;
ACX5448&lt;br /&gt;
|ACX5000&lt;br /&gt;
MX204&lt;br /&gt;
&lt;br /&gt;
MX301&lt;br /&gt;
&lt;br /&gt;
MX304&lt;br /&gt;
&lt;br /&gt;
MX480&lt;br /&gt;
|MX960&lt;br /&gt;
&lt;br /&gt;
MX10004&lt;br /&gt;
&lt;br /&gt;
MX10008&lt;br /&gt;
&lt;br /&gt;
MX2000&lt;br /&gt;
&lt;br /&gt;
PTX&lt;br /&gt;
|MX2008&lt;br /&gt;
MX2010&lt;br /&gt;
&lt;br /&gt;
MX2020&lt;br /&gt;
&lt;br /&gt;
PTX&lt;br /&gt;
|}&lt;br /&gt;
ルータは、WAN で使用される機能が充実しています。&lt;br /&gt;
&lt;br /&gt;
* WAN プロトコル : PPPoE / MPLS&lt;br /&gt;
* VPN : IPsec / FlexVPN / L2TP&lt;br /&gt;
* IP Addressing : NAT&lt;br /&gt;
&lt;br /&gt;
一方でレイヤ 3 スイッチと比較してポート単価が高いため、ポート消費量を抑える設計や&lt;br /&gt;
&lt;br /&gt;
レイヤ 3 スイッチに代替出来ないか、検討する知見が求められます。&lt;br /&gt;
&lt;br /&gt;
* 最近は C9300 スイッチなど IPsec や NAT をサポートしているケースがあります&lt;br /&gt;
&lt;br /&gt;
筆者は初心者のころにブロードバンド ルータを置き換える目的で Catalyst 3560 を買ったのですが、&lt;br /&gt;
&lt;br /&gt;
PPPoE / NAT が動作しないことを知りませんでした。。&lt;br /&gt;
&lt;br /&gt;
=== Cisco ISR / ME / ASR ===&lt;br /&gt;
最新世代のルータは、スイッチのブランド名だった Catalyst を名乗りだしたので要注意です。&lt;br /&gt;
&lt;br /&gt;
逆に 2025 年の最新機種では、Cisco 8000 Secure Router と改名し、Catalyst の名前はなくなりました。&lt;br /&gt;
&lt;br /&gt;
* Catalyst : C8200 , C8300 , C8500&lt;br /&gt;
* Cisco 8000 と数字がカブるだろ ! いい加減にしろ ! (biim 兄貴風に)&lt;br /&gt;
&lt;br /&gt;
==== ISR800 / 900 (C892J , C921J) ====&lt;br /&gt;
&lt;br /&gt;
* パケット転送用に特別なハードウェアを搭載せず、Classic IOS が動作します&lt;br /&gt;
** VPN は暗号化・復号化モジュールを搭載している場合があります&lt;br /&gt;
* Cisco のブランチ (拠点) 向けルータ&lt;br /&gt;
* PowerPC , MIPS など組み込み向けの CPU を長らく採用していましたが、C921J はついに x86 CPU を搭載しました&lt;br /&gt;
* J がつくと日本向けの特別バージョンになり、パフォーマンスが増加されています&lt;br /&gt;
** C1812J の頃の話 で、当時は Yamaha 対向だった 最近の機種は未調査&lt;br /&gt;
&lt;br /&gt;
==== ISR1100 / 1100X / 1121X / 1127X / 1131X / 1161X ====&lt;br /&gt;
ちょっと高性能なブランチルータ。&lt;br /&gt;
&lt;br /&gt;
* LTE / WiFi 対応モデルあり&lt;br /&gt;
&lt;br /&gt;
==== C8100-G2 ====&lt;br /&gt;
2025 年 6 月発表、ISR1100 の後継機。&lt;br /&gt;
&lt;br /&gt;
==== C1121 ====&lt;br /&gt;
C921J の後継機。&lt;br /&gt;
&lt;br /&gt;
==== ISR4000 ====&lt;br /&gt;
デフォルトではめっちゃ遅いスループットのモデルも存在する、高性能なブランチルータ。&lt;br /&gt;
* ASR1000 の QFP (Quantum Flow Processor) を、ソフトウェア実装で動作させるアーキテクチャを持ち、IOS-XE が動作します&lt;br /&gt;
** CPU コアを、IOS-XE の動作するコントロール プレーンと、QFP エミュレーション用のデータプレーンに振り分けています&lt;br /&gt;
* 他のソフトウェア転送系ルータと異なり、帯域幅が保証されるように (=HW ライクに) 動作します&lt;br /&gt;
** 保証帯域幅以上のパフォーマンスを発揮する、ブーストライセンスが途中から追加されました&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 8200L / 8200 / 8300 ====&lt;br /&gt;
&lt;br /&gt;
* IOS-XE で動作する&#039;&#039;&#039;ルータ&#039;&#039;&#039;で、ISR4000 の後継機&lt;br /&gt;
* Intel マルチコア CPU の QAT と DPDK が動作し、ASIC ほどではないがハードウェア転送になったアーキテクチャ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/routers/catalyst-8200-series-edge-platforms/catalyst-8300-8200-series-edge-platforms-architecture-wp.html#Dataplanearchitecture Data plane architecture]&amp;lt;/ref&amp;gt; を持ちます&lt;br /&gt;
** Intel QuickAssist Technology (QAT) : 暗号化・復号化を高速に行う IPSec 用の機能&lt;br /&gt;
** Data Plane Development Kit (DPDK) : パケット処理にカーネルを挟まず、NIC に CPU コアを割り当ててパケット転送の間隔でポーリングし、転送処理することで高速なパケット転送を行います&lt;br /&gt;
*** ポーリング処理に CPU コアを専有するため、8 - 12 コアを搭載しています&lt;br /&gt;
&lt;br /&gt;
==== C8200-G2 / C8300-G2 ====&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 / 8300 の後継機。&lt;br /&gt;
&lt;br /&gt;
==== C8400-G2 ====&lt;br /&gt;
&lt;br /&gt;
* C8300 と C8500 の間を埋める機種。&lt;br /&gt;
&lt;br /&gt;
==== C8500 ====&lt;br /&gt;
&lt;br /&gt;
* QFP を搭載した、ASR1000 の後継機&lt;br /&gt;
* この世代から 1U BOX タイプのみになっています&lt;br /&gt;
&lt;br /&gt;
==== ASR900 / 920 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco 独自 Carrier Ethernet ASIC 搭載 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/routers/asr-920-series-aggregation-services-router/datasheet-c78-733397.html Cisco ASR 920 Series Aggregation Services Routers: High-Port-Density Models Data Sheet] &lt;br /&gt;
&lt;br /&gt;
Major Differentiators &lt;br /&gt;
&lt;br /&gt;
Powered by the Cisco Carrier Ethernet ASIC&amp;lt;/ref&amp;gt; で、IOS-XE が動作します&lt;br /&gt;
** MPLS / VPLS などキャリア向け機能が充実し、ISP が回線サービスを外販する箇所などに導入するのがメトロ系ルータとなります&lt;br /&gt;
** 前世代の ME3400 / ME3800X も、IOS でこの系統の ASIC を搭載していました&lt;br /&gt;
*** 当時はメトロ系&#039;&#039;&#039;スイッチ&#039;&#039;&#039;で、ルータではありませんでした&lt;br /&gt;
**小型で奥行きが小さいくせに可用性が重視されるため、ルートスイッチプロセッサ (RSP) が冗長化できます&lt;br /&gt;
* 携帯の基地局と拠点をつなぐ、モバイル バックホールなどにも使用されます&lt;br /&gt;
** 無線 LAN でいうと PoE アクセススイッチの位置づけ&lt;br /&gt;
*** RF : 無線 LAN -&amp;gt; &#039;&#039;&#039;L2SW : PoE SW&#039;&#039;&#039; -&amp;gt; ディストリ・コア : L3SW&lt;br /&gt;
*** RF : LTE -&amp;gt; &#039;&#039;&#039;モバイル バックホール RT : ASR920&#039;&#039;&#039; -&amp;gt; 基地局集約ルータ&lt;br /&gt;
&lt;br /&gt;
==== ASR1000 / -X ====&lt;br /&gt;
&lt;br /&gt;
* Cisco 独自 Quantum Flow Processor (QFP) 搭載、IOS-XE が動作します&lt;br /&gt;
* エンタープライズでセンターの VPN 装置や、キャリアの NAT 用途などで使用されます&lt;br /&gt;
&lt;br /&gt;
==== NCS520 , NCS540 ====&lt;br /&gt;
&lt;br /&gt;
* マーチャントシリコン搭載、IOS-XE が動作します&lt;br /&gt;
* NCS540 は broadcom Qumran 2A (J2 系)&lt;br /&gt;
* メトロ (都市間) イーサネット系ルータとして MPLS などをサポート&lt;br /&gt;
* ASR9x0 系と被ってます&lt;br /&gt;
&lt;br /&gt;
==== NCS5500 / NCS5700 ====&lt;br /&gt;
&lt;br /&gt;
* マーチャントシリコン搭載、IOS-XR が動作します&lt;br /&gt;
* NCS5504 , 5508 , 5516 は Nexus9500 とシャーシを共通化しています&lt;br /&gt;
* ルータにしてはポート数が多いため、ASR9000 よりポート単価は安いはず (グロスで安いとは言っていない)&lt;br /&gt;
&lt;br /&gt;
==== CRS-1 , 3 , X ====&lt;br /&gt;
&lt;br /&gt;
* Cisco Silicon Packet Processor (CRS-1)  Cisco QuantumFlow Array Processor を搭載 (CRS-3) し、IOS-XR を採用&lt;br /&gt;
* 日本ではメガキャリアの P ルータで採用例あり&lt;br /&gt;
* IOS-XR は Cisco と Fujitsu で共同開発されました&lt;br /&gt;
&lt;br /&gt;
==== ASR9000 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco 独自 Network Processor を搭載し、IOS-XR が動作します&lt;br /&gt;
* 第5世代ラインカードは Lightspeed+ 搭載&lt;br /&gt;
* ラインカードの世代はここ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/support/docs/routers/asr-9000-series-aggregation-services-routers/116726-qanda-product-00.html Understand ASR 9000 Series Line Card Types]&amp;lt;/ref&amp;gt; を参照&lt;br /&gt;
* Typhoon, Tomahawk based の場合、FIB は IPv4 4M / IPv6 2M &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/support/docs/routers/asr-9000-series-aggregation-services-routers/213255-asr-9000-ethernet-line-cards-tr-and-se.html ASR 9000 Ethernet Line Cards -TR and -SE Comparison Table and Common Error Messages]&amp;lt;/ref&amp;gt; を持つ&lt;br /&gt;
* Cisco でフルルート BGP ルータといえばこいつだったが、今は高価な機種ばかりであまり好きじゃないです&lt;br /&gt;
&lt;br /&gt;
==== Cisco8000 ====&lt;br /&gt;
&lt;br /&gt;
* 固定 BOX 型&lt;br /&gt;
** Cisco 8010&lt;br /&gt;
** Cisco 8100 , 8200&lt;br /&gt;
** Cisco 8711 : 800G Box タイプ&lt;br /&gt;
** Cisco 8712 : MPA 搭載タイプ (1U / 2U)&lt;br /&gt;
* 中央処理 + ポートアダプタ型&lt;br /&gt;
** Cisco 8400 : コンパクトシャーシタイプ (ASR920 系と似たタイプ)&lt;br /&gt;
** Cisco 8608 : 縦型 MPA シャーシ タイプ&lt;br /&gt;
* シャーシ + ラインカード型&lt;br /&gt;
** Cisco 8800 : 4 , 8 , 12 , 18 スロット モジュラー シャーシ タイプ&lt;br /&gt;
* Cisco Silicon One を搭載し、IOS-XR が動作します&lt;br /&gt;
* P4 言語に対応するため別の OS も選択でき、SONiC も動作します&lt;br /&gt;
* Juniper の PTX に近いシリーズで、Feature は少なめになりそう ?&lt;br /&gt;
* 2022/10/18 8111-32EH が発表、Silicon One G100 を搭載する 800G x 32 ポート 25.6Tbps の化け物&lt;br /&gt;
* シャーシ型は、おそらく Nexus 9800 とほぼ共通化されていると思われる&lt;br /&gt;
* Interop2023 で、Cisco 8608 が発表された&lt;br /&gt;
&lt;br /&gt;
=== Juniper ACX / MX / PTX ===&lt;br /&gt;
Juniper のブランチ・ローエンド ルータは、筆者の観測範囲では見てないのでよくわかりません。&lt;br /&gt;
&lt;br /&gt;
* MX5 / MX150 って売れてたんですかね ?? EoS 後の後継機もよくわからないし・・・&lt;br /&gt;
&lt;br /&gt;
今までは代わりに SRX のブランチ系でカバーしていた気が。今後は SSR を展開していく模様。&lt;br /&gt;
&lt;br /&gt;
あと &amp;lt;s&amp;gt;MX204 /&amp;lt;/s&amp;gt; MX10003 は何ですぐ EoS で死んでしまうん・・・&lt;br /&gt;
&lt;br /&gt;
* MX204 は復活しました。 -&amp;gt; [https://supportportal.juniper.net/s/article/End-of-Life-Announcement-MX204 Revoke End of Life Announcement: MX204]&lt;br /&gt;
MX の Trio ASIC と PTX の Express ASIC の違いは、&lt;br /&gt;
&lt;br /&gt;
* Trio : 複数のパケット処理エンジンを持つ&lt;br /&gt;
* Express : プログラマブル パイプライン &amp;lt;ref&amp;gt;[https://www.servethehome.com/juniper-express-5-28-8tbps-network-routing-asic-at-hc34/hc34-juniper-express-5-packet-forwarding/ HC34 Juniper Express 5 Packet Forwarding]&amp;lt;/ref&amp;gt; を持ち、スループットが高いためポート密度を高くできる&lt;br /&gt;
&lt;br /&gt;
点が異なります。&amp;lt;ref&amp;gt;[https://www.servethehome.com/juniper-express-5-28-8tbps-network-routing-asic-at-hc34/hc34-juniper-express-5-juniper-routing-asics/ HC34 Juniper Express 5 Juniper Routing ASICs]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
基本的に&lt;br /&gt;
&lt;br /&gt;
* MX : Feature リッチで要件が不明確な PE ルータに向く (こいつでできなきゃしょうがない)&lt;br /&gt;
* PTX : 速度重視でポート単価が MX よりも安い  &amp;lt;ref&amp;gt;[https://www.juniper-ne.jp/common/file/PTX10001-36MR.pdf コアネットワークに最適な性能を提供！ 400GEにも対応する最新ルーターは？]&lt;br /&gt;
&lt;br /&gt;
P.16-17&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
リンク : [https://hc34.hotchips.org/assets/program/conference/day2/Network%20and%20Switches/HC2022.Juniper.ChangHong_Wu.v03.pdf Juniper’s Express 5: A 28.8Tbps Network Routing ASIC and Variations]&lt;br /&gt;
&lt;br /&gt;
==== ACX ====&lt;br /&gt;
&lt;br /&gt;
* マーチャントシリコン (Broadcom) を使ったルータで、Junos が動作します&lt;br /&gt;
** ルータというよりはスイッチのルート スケール版、と言ったほうが正しいと思われます&lt;br /&gt;
* Cisco NCS 5500 , 5700 / ASR900 の対抗馬として、メトロ イーサネット用ルータと捉えるのが良さそう&lt;br /&gt;
* ACX4000 : MX80 のシャーシを改造したような見た目&lt;br /&gt;
&lt;br /&gt;
==== MX ====&lt;br /&gt;
&lt;br /&gt;
* Juniper 独自 Trio チップセットを使ったルータで、Junos が動作します&lt;br /&gt;
* Cisco ASR の対抗馬&lt;br /&gt;
* Juniper のルータで、&#039;&#039;&#039;最も機能が充実しているのは Trio 搭載の MX&#039;&#039;&#039; となります&lt;br /&gt;
** 豊富な機能で PE ルータに必要な様々な回線を収容できるため、PE / CE ルータに向きます&lt;br /&gt;
*** 例) IPsec VPN / BNG / QoS&lt;br /&gt;
*** [https://apps.juniper.net/feature-explorer/ Feature Explorer] で機能比較をするとよさげ&lt;br /&gt;
** 要件定義で将来使う機能が曖昧なときは、PTX よりも MX を選定します&lt;br /&gt;
** 反面ポート密度と速度は、他の機種と比べて低くなります&lt;br /&gt;
* &#039;&#039;&#039;Trio 4 の MX204&#039;&#039;&#039; は 100G x 4 を持ち、フルルート収容可能なルータとしては圧倒的なコストパフォーマンスを持っています&lt;br /&gt;
* 2024 年時点の最新は Trio 6 世代の MX304 , MX10004 , MX10k LC9600 ラインカード &amp;lt;ref&amp;gt;[https://blogs.juniper.net/en-us/service-provider-transformation/juniper-introduces-new-trio-6-based-mx-portfolio Juniper Introduces New Trio 6-based MX Portfolio]&amp;lt;/ref&amp;gt;&lt;br /&gt;
* MX204 の後継機として、MX301 が 2025 年に発売予定 400Gbps -&amp;gt; 1.6Tbps に&lt;br /&gt;
&lt;br /&gt;
==== PTX ====&lt;br /&gt;
&lt;br /&gt;
* Juniper 独自 Express 系シリコンを使用しており、Junos が動作します&lt;br /&gt;
** Express 4 ASIC : Triton 400G x 36 ポート = 9.6 Tbps&lt;br /&gt;
*** PTX10001-36MR に搭載&lt;br /&gt;
** Express 5 ASIC : &amp;lt;コードネーム不明&amp;gt; 800G x 36 ポート = 28.8Tbps&lt;br /&gt;
* Cisco 8000 の対抗馬&lt;br /&gt;
*&#039;&#039;&#039;機能の充実よりも速度にフォーカス&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://blogs.juniper.net/ja-jp/japanese-blog/choosing-a-silicon-architecture-its-all-about-finding-the-right-tool-for-the-job-jp シリコンアーキテクチャの選択：業務に適したツールの選定が重要] &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juniper Trio 6 – 未知の要件向け&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juniper Express 5&#039;&#039;&#039;：Juniper Express 5は、8 Tという業界最高のノンブロッキングスループットを1つのパッケージで提供します。&lt;br /&gt;
&amp;lt;/ref&amp;gt; しています&lt;br /&gt;
** 複雑なことをやらせたくない + 速度を重視したい、P ルータ (メガキャリアのコア) に向いています&lt;br /&gt;
** MX と比べると、同じ価格であればより高いポート密度を実現できるのがメリット&lt;br /&gt;
&lt;br /&gt;
==== SSR (Session Smart Router) ====&lt;br /&gt;
&lt;br /&gt;
* IPsec を使わないトンネルレス VPN な SD-WAN ルータ&lt;br /&gt;
* 再暗号化せずオーバーヘッドの少ない VPN&lt;br /&gt;
* App-ID でアプリケーションを識別、音声や動画をローカル ブレイクアウト&lt;br /&gt;
* 専用アプライアンス以外に、汎用ハードウェア上に VM で展開可能&lt;br /&gt;
** Juniper NFX&lt;br /&gt;
** 認定ハードウェア メーカー : Lenovo , Lanner , Silicom&lt;br /&gt;
** クラウド : AWS , Azure , Google&lt;br /&gt;
* QR コードで ZTP&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-service-provider-products-catalog.pdf Cisco IOS XR ルータ カタログ]&lt;br /&gt;
&lt;br /&gt;
参考になる URL : [https://www.juniper-ne.jp/router/recommend/ お勧めの製品と選び方]&lt;br /&gt;
&lt;br /&gt;
[https://blogs.juniper.net/ja-jp/japanese-blog/choosing-a-silicon-architecture-its-all-about-finding-the-right-tool-for-the-job-jp シリコンアーキテクチャの選択：業務に適したツールの選定が重要]&lt;br /&gt;
&lt;br /&gt;
== キャンパス スイッチ ==&lt;br /&gt;
[[ファイル:L2SW.png|サムネイル|L2SW]]&lt;br /&gt;
キャンパス スイッチは、主に 3 つの役割に分かれます。&lt;br /&gt;
&lt;br /&gt;
* キャンパス スイッチ = 大学の構内 (キャンパス) などの広大な敷地や、企業の入居するビルに導入されるスイッチ&lt;br /&gt;
&lt;br /&gt;
下記の 3 種類で、&#039;&#039;&#039;3 層ネットワーク&#039;&#039;&#039;と呼ばれ、上位から下位 (North &amp;lt;-&amp;gt; South) への帯域幅を重視したトポロジーを構成します。&lt;br /&gt;
&lt;br /&gt;
初心者は Cisco の C9200 / C9300 を覚えていくと良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== アクセススイッチ - レイヤ 2 スイッチ ===&lt;br /&gt;
&lt;br /&gt;
* 島ハブやフロアごとに設置されるスイッチ&lt;br /&gt;
* ユーザから見て一番近い位置に使用されます&lt;br /&gt;
* サーバを収容するスイッチとして使用されることも&lt;br /&gt;
&lt;br /&gt;
=== ディストリビューション (アグリゲーション) スイッチ - レイヤ 2 / 3 スイッチ ===&lt;br /&gt;
&lt;br /&gt;
* アクセス スイッチを複数収容するスイッチ&lt;br /&gt;
* 小規模ネットワークの場合は省略されます&lt;br /&gt;
* 規模が大きいネットワークでは、ディストリビューション スイッチが CPE アドレスを持ちます&lt;br /&gt;
&lt;br /&gt;
[[ファイル:L3SW.png|サムネイル|L3SW]]&lt;br /&gt;
&lt;br /&gt;
=== コア スイッチ - レイヤ 3 スイッチ ===&lt;br /&gt;
&lt;br /&gt;
* アクセススイッチ or ディストリビューション スイッチを複数収容する、LAN のボスとなるスイッチ&lt;br /&gt;
** 設計中級者の目指す目標としては、コアスイッチのリプレース案件を統括できるか、というのが良い目標になると思います&lt;br /&gt;
* コアスイッチの設定を簡素に保つのが、トラブルの範囲を小さくするコツ&lt;br /&gt;
* 規模が大きいネットワークや、小規模でも簡易な運用を求められるネットワークでは、シャーシ型スイッチを導入します&lt;br /&gt;
* 小規模ネットワークではコアスイッチが CPE アドレスを持ち、ルーティングでルータへアドレスを広報する場合が多いです&lt;br /&gt;
** CPE アドレス = Customer Premises Equipment アドレス&lt;br /&gt;
** アクセス層配下の、ユーザが持つアドレスのこと&lt;br /&gt;
* 大規模になるに従って、複雑な設定をディストリビューション スイッチへ移植して、負担を減らしていくように設計します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+キャンパス スイッチ&lt;br /&gt;
!役割&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |アクセス&lt;br /&gt;
!アクセス /&lt;br /&gt;
ディストリビューション&lt;br /&gt;
!ディストリビューション /&lt;br /&gt;
コア&lt;br /&gt;
!ディストリビューション /&lt;br /&gt;
コア&lt;br /&gt;
|-&lt;br /&gt;
!レイヤ&lt;br /&gt;
!レイヤ 2&lt;br /&gt;
!レイヤ 2 / 3&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot; |レイヤ 3&lt;br /&gt;
|-&lt;br /&gt;
!セグメント&lt;br /&gt;
!ローエンド1&lt;br /&gt;
!ローエンド2&lt;br /&gt;
!ローエンド3&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
!ハイエンド&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Catalyst&lt;br /&gt;
旧世代&lt;br /&gt;
|WS-C2960L&lt;br /&gt;
|WS-C2960X&lt;br /&gt;
WS-C2960XR&lt;br /&gt;
&lt;br /&gt;
WS-C3560CX (1G)&lt;br /&gt;
|WS-C3650&lt;br /&gt;
WS-C3850&lt;br /&gt;
|WS-C3850X&lt;br /&gt;
WS-C4500-E / -X&lt;br /&gt;
&lt;br /&gt;
C9500 (10G/40G 2024/04 EoS)&lt;br /&gt;
|WS-C6500&lt;br /&gt;
C6800&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Catalyst&lt;br /&gt;
現世代&lt;br /&gt;
|C1000&lt;br /&gt;
C1200&lt;br /&gt;
&lt;br /&gt;
C1300&lt;br /&gt;
|WS-C3560CX(10G)&lt;br /&gt;
C9200L&lt;br /&gt;
C9200&lt;br /&gt;
&lt;br /&gt;
C9200CX&lt;br /&gt;
|C9300L&lt;br /&gt;
C9300LM&lt;br /&gt;
&lt;br /&gt;
C9300&lt;br /&gt;
|C9300B&lt;br /&gt;
C9300X&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9350&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C9400&lt;br /&gt;
|C9500H&lt;br /&gt;
C9500X&lt;br /&gt;
&lt;br /&gt;
C9600&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9610&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C9600X&lt;br /&gt;
|-&lt;br /&gt;
|Juniper EX&lt;br /&gt;
旧世代&lt;br /&gt;
|  -&lt;br /&gt;
|EX2200&lt;br /&gt;
EX3300&lt;br /&gt;
|EX3200&lt;br /&gt;
|EX4200&lt;br /&gt;
EX4500&lt;br /&gt;
&lt;br /&gt;
EX6200&lt;br /&gt;
|EX8200&lt;br /&gt;
EX9251&lt;br /&gt;
&lt;br /&gt;
EX9253&lt;br /&gt;
|-&lt;br /&gt;
|Juniper EX&lt;br /&gt;
現世代&lt;br /&gt;
|  -&lt;br /&gt;
|EX2300&lt;br /&gt;
EX4000 (New !)&lt;br /&gt;
|EX4100-F&lt;br /&gt;
EX3400&lt;br /&gt;
|EX4100&lt;br /&gt;
EX4300&lt;br /&gt;
&lt;br /&gt;
EX4400&lt;br /&gt;
|EX4400-24X&lt;br /&gt;
EX4600&lt;br /&gt;
EX4650&lt;br /&gt;
&lt;br /&gt;
EX9200&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Cisco Catalyst ===&lt;br /&gt;
2022 年は Catalyst 9300 , 9400 , 9500 , 9600 に X シリーズが登場しました。&lt;br /&gt;
&lt;br /&gt;
ASIC に UADP 3.0 や Silicon One Q200 を積んで、高速化 + 次期モデルの不具合を露払いしたいように見えます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - Sasquatch / Strider ASIC 系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 2960 / 2960-Plus =====&lt;br /&gt;
&lt;br /&gt;
* 100 Base-TX モデル&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 2960L =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T 最廉価モデル&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 2960S / 2960X =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T モデル&lt;br /&gt;
* モジュール追加でスタックに対応&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560 / 3750 =====&lt;br /&gt;
&lt;br /&gt;
* 100 Base-TX ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* スタック対応&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560G / 3750G =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* スタック対応&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560X / 3750X =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* スタック対応&lt;br /&gt;
* アップリンクモジュールで 10G に対応する&lt;br /&gt;
* PAK ライセンスが必要なため、自宅ラボには非推奨&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560CG =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T ローエンド コンパクト レイヤ 3 スイッチ&lt;br /&gt;
* Cisco のコンパクト系にしては珍しく、BGP に対応しない&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 1000 ====&lt;br /&gt;
&lt;br /&gt;
* 2960L の後継機&lt;br /&gt;
* 一部 SKU で 10G アップリンクが搭載されるようになりました&lt;br /&gt;
* スタックは組めず、Single IP Management という Horizontal Stack ライクな機能にデグレードされています&lt;br /&gt;
* Cross Stack EtherChannel が組めないのは、特に要注意です&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 3560CX ====&lt;br /&gt;
&lt;br /&gt;
* 最上位機種で 1000 Base-T + 10G-T + 10G-SFP ローエンド コンパクト レイヤ 3 スイッチ&lt;br /&gt;
* BGP や UPoE に対応するため、中古で安く手に入れば、自宅ラボにおすすめの一台&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - UADP ASIC 系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3650 / 3850 =====&lt;br /&gt;
&lt;br /&gt;
* UADP ASIC + IOS-XE 搭載&lt;br /&gt;
* スタック帯域幅やアップリンクモジュールの有無などで差別化されている&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - K5 チップセット系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 4500 =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 4948 / 4500X =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - EARL チップセット系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 6500 / 6800 =====&lt;br /&gt;
&lt;br /&gt;
* ハイエンド シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 現世代 - UADP ASIC 系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9200 / 9200CX =====&lt;br /&gt;
&lt;br /&gt;
* ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* Essential ライセンスのルーティングは役割が限定されるため、設計でカバーする必要があります&lt;br /&gt;
** EIGRP Stub : 論理 2 台でルーティング冗長構成にできない&lt;br /&gt;
** OSPF 1000 ルートまで&lt;br /&gt;
* Advantage ライセンスにしても、TCAM のルート数が多く無いため、デフォルトルートのみ受信させるなどの工夫が必要&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9300 / 9300L / 9300LM =====&lt;br /&gt;
&lt;br /&gt;
* ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* 旧世代の 3850 とほぼ変わらないですが、EVPN など機能追加があります&lt;br /&gt;
* 9300LM が追加された&lt;br /&gt;
** 9300LM : 25G 固定アップリンク + mGig 8 ポート&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9300X =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ ボックス型 レイヤ 3 スイッチ&lt;br /&gt;
* 9300X は StackWise-1T / 100G アップリンクモジュールに対応&lt;br /&gt;
&lt;br /&gt;
===== C9350 =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ ボックス型 レイヤ 3 スイッチ&lt;br /&gt;
* UADP ASIC から Silicon One に変更になった&lt;br /&gt;
* Catalyst ブランドが外れて、スマートスイッチに&lt;br /&gt;
** Meraki と IOS-XE の両対応&lt;br /&gt;
* 詳細は [[C9350 スマートスイッチ 移行設計]] を参照&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9400 =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9500 =====&lt;br /&gt;
&lt;br /&gt;
* 10G / 40G 対応 ミッドレンジ レイヤ 3 スイッチ&lt;br /&gt;
* 価格と速度のバランスが一番良いモデル&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9500H =====&lt;br /&gt;
* 25G / 100G 対応 ハイエンド レイヤ 3 スイッチ&lt;br /&gt;
* TCAM がかなり大きいため、高集約の環境で使いやすい&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9500X =====&lt;br /&gt;
* 100G / 400G 対応 ハイエンド レイヤ 3 スイッチ&lt;br /&gt;
* 9500 , 9600 の X 系は ASIC が異なり、Silicon One を搭載している&lt;br /&gt;
* 動作する機能は UADP よりも少なく、これから実装される機能も&lt;br /&gt;
* 最近 StackWise Virtual に対応しました  17.12.x が Extended Maintenance Release になれば、商用導入できそう&lt;br /&gt;
** C9500X-28C8D : 17.10.x-&lt;br /&gt;
** C9500X-60L4D : 17.11.x-&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 / 9600X =====&lt;br /&gt;
&lt;br /&gt;
* ハイエンド シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
* 9500X のシャーシ版&lt;br /&gt;
* 2025/06 に C9610R は発表になった&lt;br /&gt;
&lt;br /&gt;
===== C9610R =====&lt;br /&gt;
&lt;br /&gt;
* Silicon One + 新型ラインカード対応 10 スロットシャーシ&lt;br /&gt;
* Catalyst 9600 の旧型ラインカードは、アダプタを使うと使用可能&lt;br /&gt;
* エンタープライズ市場初の&#039;&#039;&#039;パッシブ ケーブル バックプレーンを持つ、中央モジュラー アーキテクチャ&#039;&#039;&#039;&amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/networking/switches/c9610-series-smart-switches/c9610-series-smart-switches-architecture-wp.html Cisco C9610 Series Smart Switches Architecture]&lt;br /&gt;
&lt;br /&gt;
Centralized modular architecture with a passive cable backplane.&amp;lt;/ref&amp;gt;を採用&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 現世代 - Linux カスタマイズ OS ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 1200 / 1300 =====&lt;br /&gt;
&lt;br /&gt;
* IOS すら動かないスイッチですが、LAG , RSTP , dot1x auth , QoS などそれなりの機能はある模様&lt;br /&gt;
** OS が IOS から &#039;&#039;&#039;Customized Linux&#039;&#039;&#039; になりました&lt;br /&gt;
* Catalyst 1000 の後継機&lt;br /&gt;
* スモール , ミディアムサイズ ビジネス向け &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200-series-switches/nb-06-cat1200-1300-ser-upgrade-cte-en.html The Cisco&amp;lt;sup&amp;gt;®&amp;lt;/sup&amp;gt; Catalyst&amp;lt;sup&amp;gt;®&amp;lt;/sup&amp;gt; 1200 and 1300 Series switches provide simplicity, flexibility, and security for small and medium-sized businesses.]&amp;lt;/ref&amp;gt;、とあることからラージ エンタープライズ市場向けとしては対象外と思われます&lt;br /&gt;
* C1300 10G アップリンク搭載モデルでスタック対応です&lt;br /&gt;
** クロススタック EtherChannel にも対応します&lt;br /&gt;
* CLI と GUI があるらしいですが・・・GUI でも 100% コンフィグできる模様&lt;br /&gt;
* 3rd パーティ トランシーバにも対応しています&lt;br /&gt;
* あと、ライセンス購入が必要ないです&lt;br /&gt;
* Gigabit 8 ポートの SKU に PoE 受電モデルがあって、ちょっとおもしろい&lt;br /&gt;
* 新人さんに Catalyst 9200 との機能差分レポートを書いてもらうと、トレーニングにちょうど良いかも&lt;br /&gt;
&lt;br /&gt;
=== Juniper EX ===&lt;br /&gt;
筆者は Juniper スイッチのプロダクト ポートフォリオの把握にあまり自信がないです。&lt;br /&gt;
&lt;br /&gt;
数字でどれが旧製品なのか見分けづらい・・・&lt;br /&gt;
&lt;br /&gt;
EX では L2 / L3 でプロダクトの物理的な作り分けをせず、ライセンスで分けています。&lt;br /&gt;
&lt;br /&gt;
L3 機能を使っても commit で warning が出るだけなので、自宅ラボ用ではなかなか良いです。&lt;br /&gt;
&lt;br /&gt;
* EX2200-C で確認&lt;br /&gt;
&lt;br /&gt;
===== EX4000 =====&lt;br /&gt;
&lt;br /&gt;
* 2025/02 発表のアクセス層に位置するスイッチ&lt;br /&gt;
* OSPF / BGP も動作可能&lt;br /&gt;
** ARP やルート数は慎ましい値なため、規模が大きい NW では使えない&lt;br /&gt;
* コンパクト スイッチ モデルあり&lt;br /&gt;
&lt;br /&gt;
===== EX4100-F =====&lt;br /&gt;
&lt;br /&gt;
* 2022/07 発表のアクセス・アグリゲーション層に位置するスイッチ&lt;br /&gt;
* EVPN VXLAN に対応&lt;br /&gt;
* アップリンクは 10G のみ&lt;br /&gt;
* コンパクトスイッチ EX2300-C の後継として、10G x4 のアップリンクを持つ EX4100-F-12P/T があります&lt;br /&gt;
** EX4000 が発売になったため、こちらのコンパクト スイッチは上位版の位置づけに変更&lt;br /&gt;
&lt;br /&gt;
===== EX4100 =====&lt;br /&gt;
&lt;br /&gt;
* 2022/07 発表の mGig アクセス・アグリゲーション層に位置するスイッチ&lt;br /&gt;
* EVPN VXLAN に対応&lt;br /&gt;
* アップリンクは 10G / 25G を備えます&lt;br /&gt;
&lt;br /&gt;
== データセンター スイッチ ==&lt;br /&gt;
[[ファイル:ToR.png|サムネイル|ToR]]&lt;br /&gt;
データセンター スイッチでは、主に以下の 4 種類の役割に分かれます。&lt;br /&gt;
&lt;br /&gt;
トポロジが 3 層ネットワークと異なるため、IP Clos のドキュメント &amp;lt;ref&amp;gt;[https://yuyarin.hatenablog.com/entry/2021/01/11/152109 RFC7938 - 大規模データセンター内でのルーティングのためのBGPの利用方法]&amp;lt;/ref&amp;gt; を参照して違いを確認する必要があります。&lt;br /&gt;
&lt;br /&gt;
IP Clos ではサーバ間 (East &amp;lt;-&amp;gt; West) の帯域幅が重視されるのが最大の特徴です。&lt;br /&gt;
&lt;br /&gt;
また、SAN を使用できるストレージ スイッチも存在しますが、筆者に知見が無く、用途が全く異なるため割愛します。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
初心者は Nexus9300-FX を覚えていくと良いでしょう。&lt;br /&gt;
&lt;br /&gt;
参考 :  [[2023-10-05 Broadcom ASIC まとめ]]&lt;br /&gt;
&lt;br /&gt;
=== ToR ===&lt;br /&gt;
&lt;br /&gt;
* Top of Rack スイッチ&lt;br /&gt;
* ラックの最上部 or 中央部 or 最下部にマウントし、サーバへネットワーク接続を提供します&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Leaf.png|サムネイル|Leaf]]&lt;br /&gt;
&lt;br /&gt;
=== Leaf ===&lt;br /&gt;
&lt;br /&gt;
* 下位の ToR を束ねて、上位の Spine へ接続するスイッチ&lt;br /&gt;
* キャンパススイッチとは異なり、速度が重視される場合には 4 台以上 の Spine と接続する場合があります&lt;br /&gt;
* 別のネットワークと接続する Leaf は Border Leaf と呼ばれ、外部接続用にレイヤ 3 の GW を設ける場合があります&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Spine.png|サムネイル|Spine]]&lt;br /&gt;
&lt;br /&gt;
=== Spine ===&lt;br /&gt;
&lt;br /&gt;
* Leaf を束ねる上位スイッチ&lt;br /&gt;
* Leaf &amp;lt;-&amp;gt; Leaf 間で帯域幅が必要な場合、かなり高速なスイッチが選定されます&lt;br /&gt;
** 例) Leaf に 25G x 48 + 100G x 8 ポートの機種、Spine に 100G x 32 ポートの機種&lt;br /&gt;
* Spine 間を接続したいときには、更に上位に Super Spine や Spine of Spine (名称違いなだけで役割は一緒)を構成する場合があります&lt;br /&gt;
&lt;br /&gt;
[[ファイル:DCI.png|サムネイル|DCI]]&lt;br /&gt;
&lt;br /&gt;
=== DCI / OTV / Boarder Leaf ===&lt;br /&gt;
&lt;br /&gt;
* データセンター間を接続するスイッチ&lt;br /&gt;
* 2023 年においては、OTV 対応のルータ・スイッチが高価なため、別の機種で行えないか要件を検討したほうが良いです&lt;br /&gt;
* 最近は DCI でも BGP EVPN + Boarder Leaf が流行りだと思います&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+データセンター スイッチ&lt;br /&gt;
!用途&lt;br /&gt;
!ToR&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |Leaf&lt;br /&gt;
! colspan=&amp;quot;5&amp;quot; |Spine&lt;br /&gt;
!Super Spine /&lt;br /&gt;
ルータ&lt;br /&gt;
|-&lt;br /&gt;
!速度&lt;br /&gt;
!1G / 25G / 100G&lt;br /&gt;
!10G / 40G &lt;br /&gt;
超低遅延&lt;br /&gt;
!25G / 100G&lt;br /&gt;
!100G&lt;br /&gt;
!特殊シャーシ型&lt;br /&gt;
!400G&lt;br /&gt;
!800G&lt;br /&gt;
!1.6T&lt;br /&gt;
!BOX / &lt;br /&gt;
シャーシ型&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Nexus&lt;br /&gt;
旧世代&lt;br /&gt;
|Nexus2000 (FEX モード)&lt;br /&gt;
|Nexus3500&lt;br /&gt;
Nexus5000&lt;br /&gt;
|Nexus3100&lt;br /&gt;
Nexus3200&lt;br /&gt;
&lt;br /&gt;
Nexus9300-EX&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Nexus3400-S&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Nexus7000&lt;br /&gt;
Nexus7700&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Nexus&lt;br /&gt;
現世代&lt;br /&gt;
|Nexus9200&lt;br /&gt;
Nexus9300 (FEX モード)&lt;br /&gt;
| Nexus3500&lt;br /&gt;
|Nexus9300-FX&lt;br /&gt;
|Nexus3600 (Jericho+)&lt;br /&gt;
Nexus9332C&lt;br /&gt;
&lt;br /&gt;
Nexus9336C&lt;br /&gt;
|Nexus9400&lt;br /&gt;
|Nexus9300-GX&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Nexus9500&lt;br /&gt;
Nexus9800&lt;br /&gt;
|-&lt;br /&gt;
|Juniper QFX&lt;br /&gt;
現世代&lt;br /&gt;
|&lt;br /&gt;
|  -&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |QFX5120&lt;br /&gt;
QFX5130&lt;br /&gt;
|QFX5700&lt;br /&gt;
|QFX5220&lt;br /&gt;
QFX5230&lt;br /&gt;
|QFX5240 &lt;br /&gt;
|QFX5250&lt;br /&gt;
|QFX10002&lt;br /&gt;
QFX10008&lt;br /&gt;
&lt;br /&gt;
QFX10016&lt;br /&gt;
|-&lt;br /&gt;
|Arista DCS&lt;br /&gt;
現世代&lt;br /&gt;
|DCS-7010X&lt;br /&gt;
|  -&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |DCS-7050SX3&lt;br /&gt;
|DCS-7358X4&lt;br /&gt;
DCS-7368X4&lt;br /&gt;
&lt;br /&gt;
DCS-7388X5&lt;br /&gt;
|DCS-7050X4&lt;br /&gt;
DCS-7060X4&lt;br /&gt;
&lt;br /&gt;
DCS-7060X5&lt;br /&gt;
|DCS-7060X5&lt;br /&gt;
|&lt;br /&gt;
|7300X3&lt;br /&gt;
7280R3&lt;br /&gt;
&lt;br /&gt;
7280R3A&lt;br /&gt;
&lt;br /&gt;
7500R3&lt;br /&gt;
&lt;br /&gt;
7800R3&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Cisco Nexus ===&lt;br /&gt;
Nexus は基本的に Cisco 独自 ASIC で作られていて、たまにマーチャントシリコンの Broadcom が混ざります。(Nexus3000 とか)&lt;br /&gt;
&lt;br /&gt;
あと、製品のバリエーションが多すぎて、上記の表は一部でしかないです。最初は Nexus9300 を覚えましょう。&lt;br /&gt;
&lt;br /&gt;
===== Nexus2000 =====&lt;br /&gt;
&lt;br /&gt;
* FEX モード : Fabric Extender として&#039;&#039;&#039;のみ&#039;&#039;&#039;動作する、特殊なスイッチ&lt;br /&gt;
* 単体では動作せず、Nexus5000 や 9000 を親 (ペアレント スイッチ) として接続すると使用できます&lt;br /&gt;
** NX-OS・コンフィグは、親スイッチで管理します&lt;br /&gt;
** オークションで安く売っていても、これ単体では動作しません&lt;br /&gt;
* ローカルシャーシ内で折り返し通信はできない &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus2000/sw/configuration/guide/rel_6_2/b_Cisco_Nexus_2000_Series_NX-OS_Fabric_Extender_Software_Configuration_Guide_Release_6-x/b_Configuring_the_Cisco_Nexus_2000_Series_Fabric_Extender_rel_6_2_chapter_01.html#con_1197054 Forwarding Model] &lt;br /&gt;
&lt;br /&gt;
The Cisco Nexus 2000 Series Fabric Extender does not perform any local switching. &amp;lt;/ref&amp;gt; ため、親スイッチを経由して通信します&lt;br /&gt;
** このため同一スイッチ内のトラフィックが多いサーバには向きません&lt;br /&gt;
&lt;br /&gt;
==== Nexus3500 ====&lt;br /&gt;
&lt;br /&gt;
* HFT (高頻度取引 / 高速度取引) 用、超低遅延スイッチ&lt;br /&gt;
&lt;br /&gt;
==== Nexus3600 ====&lt;br /&gt;
&lt;br /&gt;
* ディープバッファのルータライクスイッチ&lt;br /&gt;
&lt;br /&gt;
===== Nexus5000 / 7000 =====&lt;br /&gt;
&lt;br /&gt;
* 旧世代の Nexus BOX 型とシャーシ型&lt;br /&gt;
* 7000 は特殊で、F ラインカードと機能が豊富な M ラインカードが存在します&lt;br /&gt;
&lt;br /&gt;
===== Nexus9200 =====&lt;br /&gt;
&lt;br /&gt;
* Nexus9300 の機能を削ったモデルで、VxLAN が使えなかったりする機種がある&lt;br /&gt;
** その分お安い&lt;br /&gt;
&lt;br /&gt;
===== Nexus9232E =====&lt;br /&gt;
&lt;br /&gt;
* Silicon One 搭載期の Nexus で、箱が Cisco 8200 と一緒&lt;br /&gt;
&lt;br /&gt;
===== Nexus9300 =====&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;9300-FX が 2022 年現在一番メジャー&#039;&#039;&#039;な機種  まずこれを覚えます&lt;br /&gt;
* Cisco LSE (Leaf Spine Engine) ASIC 搭載&lt;br /&gt;
* 一番売れ筋の型式は以下&lt;br /&gt;
** N9K-C93180YC-EX -&amp;gt; N9K-C93180YC-FX -&amp;gt; N9K-C93180YC-FX3&lt;br /&gt;
*** YC-EX は 2022/08 に End of Sale&lt;br /&gt;
&lt;br /&gt;
==== Nexus9400 ====&lt;br /&gt;
&lt;br /&gt;
* 縦型ラインカードのシャーシ型&lt;br /&gt;
* Cloud Scale ASIC (GX2A) 搭載 &amp;lt;ref&amp;gt;[[Classification TCAM with Cisco CloudScale ASICs for Nexus 9000 Series Switches White Paper]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;CloudScale ASIC&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
LS 25600 GX2A&lt;br /&gt;
&lt;br /&gt;
LS 12800 GX2B&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nexus 9000 Family&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
9300-GX2A, 9300-GX2B, 9408&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Nexus9500 =====&lt;br /&gt;
*9300 のシャーシ版&lt;br /&gt;
&lt;br /&gt;
===== Nexus7700 =====&lt;br /&gt;
&lt;br /&gt;
* Nexu&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;s7000 の後継&lt;br /&gt;
* 9000 シリーズでサポートし&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;ない機能も、こいつは持っています&lt;br /&gt;
** 例) OTV 機能で DC 間&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;を接続 (DCI = Data Center Interconnect) する&lt;br /&gt;
** 例) VDC でラインカードを&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;論理分割して、複数のシャーシとして扱う&lt;br /&gt;
* 近年は EVPN Border&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; Leaf で DCI するため、お役御免気味&lt;br /&gt;
&lt;br /&gt;
===== Nexus 400G 800G Family =====&lt;br /&gt;
&lt;br /&gt;
* 2022/10/18 Nexus 9232E 発表、Cisco 8111-32EH のように Silicon One G100 搭載で 800G x 32 ポート 2.56Tbps を実現&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Nexus9800 =====&lt;br /&gt;
&lt;br /&gt;
* Cisco 8000 ルータと共通と思われるシャーシを持つ&lt;br /&gt;
* 400G / 800G 世代のシャーシ型スイッチ&lt;br /&gt;
* Cisco Silicon One Q200 搭載 (2023 年の情報)&lt;br /&gt;
&lt;br /&gt;
=== Juniper QFX ===&lt;br /&gt;
基本はマーチャントシリコンを採用する、Juniper の DC 用スイッチ。&lt;br /&gt;
&lt;br /&gt;
採用するなら以下のような観点からとなります。&lt;br /&gt;
&lt;br /&gt;
* Juniper 独&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;自機能を使いたい&lt;br /&gt;
** バーチャル シャーシ (VC)&lt;br /&gt;
** バーチャル シャーシ ファブリック (VCF)&lt;br /&gt;
** Junos Fusion&lt;br /&gt;
* Apstra で管理したい&lt;br /&gt;
* Junos の知見を持つエンジニアが、導入する企業に多く在籍する&lt;br /&gt;
VC / VCF は不具合が起こるとトラシューが難しい + トラフィック片寄せの Verup が困難なため、[https://www.janog.gr.jp/meeting/janog47/wp-content/uploads/2020/11/JANOG47_FHRP_kawakami_4.pdf 大規模では避けるケース]があります。&lt;br /&gt;
&lt;br /&gt;
QFX51xx が Leaf 向け、QFX52xx が Spine 向け、という理解で良さそうです。&lt;br /&gt;
&lt;br /&gt;
Apstra で自動化したり、AI 基盤で機械学習させて自動チューニングとかやらせると良さそうなスイッチです。&lt;br /&gt;
&lt;br /&gt;
===== QFX5000 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Trident ASIC 搭載&lt;br /&gt;
&lt;br /&gt;
===== QFX5100 =====&lt;br /&gt;
* QFX5120-48Y は Trident3 搭載で、Arista DCS-7050SX3-48YC8 とほぼ一緒です&lt;br /&gt;
* Leaf 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5200 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Tomahawk ASIC 搭載&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5230 =====&lt;br /&gt;
&lt;br /&gt;
* 5200 の 400G 版&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5240 =====&lt;br /&gt;
&lt;br /&gt;
* 5200 の 800G 版&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5250 =====&lt;br /&gt;
&lt;br /&gt;
* 5200 の 1.6T 版&lt;br /&gt;
* Tomahawk 6 ASIC 搭載&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX10000 =====&lt;br /&gt;
&lt;br /&gt;
* Juniper Q5 ASIC 搭載&lt;br /&gt;
&lt;br /&gt;
=== Arista ===&lt;br /&gt;
Arista のスイッチはだいたい Broadcom の ASIC で作られています。他には Intel / Cavium が少し。&lt;br /&gt;
&lt;br /&gt;
スイッチの SX 系とルータよりの R 系がありますが、TCAM のルート数は多くても 5M 程度。&lt;br /&gt;
&lt;br /&gt;
==== スイッチ系 ====&lt;br /&gt;
&lt;br /&gt;
===== DCS-7050SX3 =====&lt;br /&gt;
&lt;br /&gt;
* Nexus9300 の対抗馬  まずはこいつを覚えると良いです&lt;br /&gt;
* Broadcom Trident 3 ASIC を搭載&lt;br /&gt;
&lt;br /&gt;
===== DCS-7060X4 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Tomahawk 3 ASIC を搭載&lt;br /&gt;
&lt;br /&gt;
==== ルータ系 ====&lt;br /&gt;
&lt;br /&gt;
===== DCS-7280R3 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho2 ASIC を搭載&lt;br /&gt;
* FIB は最大 2M 程度 &amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Datasheets/7280R3-Data-Sheet_jp.pdf 7280R3 シリーズ データセンター・スイッチ・ルーター データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;FlexRoute&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPv4 と IPv6 の 両方のルート・スケールを 140 万ルート以上に拡張するための十分な余裕を備えています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== DCS-7280R3K =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho2C ASIC を搭載&lt;br /&gt;
* FIB は最大 5M 程度 &amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Datasheets/7280R3-Data-Sheet_jp.pdf 7280R3 シリーズ データセンター・スイッチ・ルーター データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;FlexRoute&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
大規模な 7280R3K シリーズは、FlexRouteサポー トを 500 万以上のルートに拡張します。&amp;lt;/ref&amp;gt; (K 付きだとハイスケール)&lt;br /&gt;
&lt;br /&gt;
===== DCS-7280R3AK =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho2C+ ASIC を搭載&lt;br /&gt;
* FIB は最大 5M 程度 &amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Datasheets/7280R3A-Modular-Datasheet.pdf 7280R3A Modular Data Center Switch Router Data Sheet]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Routing Table Scale and FlexRoute&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Scaling to more than 5 million routes in 7280R3AK&amp;lt;/ref&amp;gt; (K 付きだとハイスケール)&lt;br /&gt;
* 縦型ラインカード シャーシ型&lt;br /&gt;
&lt;br /&gt;
==== DCS-7800R4 , DCS-7700R4 ====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho3-AI ASIC を搭載  &amp;lt;ref&amp;gt;[https://www.arista.com/en/company/news/press-release/19493-arista-unveils-etherlink-ai-networking-platforms Arista Unveils Etherlink AI Networking Platforms]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;The 7700R4 AI Distributed Etherlink Switch (DES)&#039;&#039;&#039; supports the largest AI clusters, offering customers massively parallel distributed scheduling and congestion-free traffic spraying based on the Jericho3-AI architecture&amp;lt;/ref&amp;gt;&lt;br /&gt;
* AI Networking 用&lt;br /&gt;
* 7800 は巨大シャーシ、7700 は分散スケールアウト用&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
*[https://www.cisco.com/c/en/us/products/switches/nexus-9000-series-switches/models-comparison.html#~nexus-9300-series Cisco Nexus 9000 Series Switches]&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; [https://www.cisco.com/c/en/us/products/switches/nexus-9000-series-switches/models-comparison.html#~nexus-9300-series Compare Models]&lt;br /&gt;
*[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-nexus-3000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%AE-asic-%E5%90%8D%E3%81%A8%E8%A9%B2%E5%BD%93%E3%81%99%E3%82%8B%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88/ta-p/3165023 Nexus 9000 Nexus 3000 シリーズの ASIC]&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; [https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-nexus-3000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%AE-asic-%E5%90%8D%E3%81%A8%E8%A9%B2%E5%BD%93%E3%81%99%E3%82%8B%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88/ta-p/3165023 名と該当するプロダクト]&lt;br /&gt;
*[https://isp-tech.ru/en/switch-asic/ Network switch comparison Table] &amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;[https://isp-tech.ru/en/switch-asic/ including ASIC and packet buffer]&lt;br /&gt;
*[https://www.juniper-ne.jp/common/file/2021ProductGuide_val18.pdf ジュニパーネットワークス 製品カタログ]&lt;br /&gt;
*[https://mpls.jp/2024/presentations/mpls2024-shtsuchi.pdf 分散イーサネットリンクとAIセンター]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ファイアウォール ==&lt;br /&gt;
[[ファイル:FW.png|サムネイル|FW]]&lt;br /&gt;
ファイアウォールは主に 2 種類に分かれます。&lt;br /&gt;
&lt;br /&gt;
=== Classic Firewall ===&lt;br /&gt;
&lt;br /&gt;
* 主にサーバを防御します&lt;br /&gt;
* 送信元 / 送信先 IP , TCP / UDP ポート番号でフィルタする、昔ながらのファイアウォールです&lt;br /&gt;
* レイヤ 3 / 4 ヘッダをルックアップして転送すれば良いため高速です&lt;br /&gt;
* 最近は様々なアプリが TCP 443 で動作するため、きめ細かい制御には向かなくなってきています&lt;br /&gt;
&lt;br /&gt;
=== Next Generation Firewall (NGFW) ===&lt;br /&gt;
&lt;br /&gt;
* 主にクライアントのアクセス先を見える化・制御します&lt;br /&gt;
* アプリケーション層もコントロールできる、次世代のファイアウォール&lt;br /&gt;
* TCP 443 であってもアプリごとに通信可否や帯域幅を制御できたりします&lt;br /&gt;
* また AD と連携して、IP だけでなくユーザやグループごとに通信可否を決定できます&lt;br /&gt;
* 細かくなった分、設計や構築の費用が増大します&lt;br /&gt;
&lt;br /&gt;
UTM や IPS , VPN という役割もありますが、今回は割愛します。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ファイアウォール&lt;br /&gt;
|-&lt;br /&gt;
!&lt;br /&gt;
!ローエンド1&lt;br /&gt;
!ローエンド2&lt;br /&gt;
!ローエンド3&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
10 - 40Gbps&lt;br /&gt;
!ハイエンド&lt;br /&gt;
40 - 200Gbps&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  ASA&lt;br /&gt;
旧世代&lt;br /&gt;
|ASA5505&lt;br /&gt;
ASA5506-X&lt;br /&gt;
|ASA5515&lt;br /&gt;
ASA5525-X&lt;br /&gt;
|ASA5540&lt;br /&gt;
ASA5545-X&lt;br /&gt;
|ASA5550&lt;br /&gt;
ASA5555-X&lt;br /&gt;
|ASA5585-X&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Firepower&lt;br /&gt;
現世代&lt;br /&gt;
|FPR-1010&lt;br /&gt;
FPR-1120&lt;br /&gt;
|FPR-1120&lt;br /&gt;
FPR-1140&lt;br /&gt;
|FPR-2110&lt;br /&gt;
FPR-2120&lt;br /&gt;
&lt;br /&gt;
FPR-2130&lt;br /&gt;
|FPR-2140&lt;br /&gt;
FPR-3100&lt;br /&gt;
&lt;br /&gt;
|FPR-4100&lt;br /&gt;
FPR-9300&lt;br /&gt;
|-&lt;br /&gt;
|Juniper SRX&lt;br /&gt;
旧世代&lt;br /&gt;
|SRX100&lt;br /&gt;
|SRX210&lt;br /&gt;
SRX220&lt;br /&gt;
|SRX240&lt;br /&gt;
SRX550&lt;br /&gt;
|SRX650&lt;br /&gt;
|SRX5400&lt;br /&gt;
|-&lt;br /&gt;
|Juniper SRX&lt;br /&gt;
現世代&lt;br /&gt;
|SRX300&lt;br /&gt;
|SRX320&lt;br /&gt;
|SRX340&lt;br /&gt;
SRX345&lt;br /&gt;
&lt;br /&gt;
SRX380&lt;br /&gt;
|SRX550&lt;br /&gt;
|SRX4700&lt;br /&gt;
SRX5600&lt;br /&gt;
SRX5800&lt;br /&gt;
|-&lt;br /&gt;
|Fortigate&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Paloalto&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===== Cisco ASA / Firepower =====&lt;br /&gt;
&lt;br /&gt;
* Firepower は FXOS / FTD / ASA が動作します&lt;br /&gt;
** プラットフォーム モード : FX-OS / FTD で IPS エンジンの Snort をメインに使用します&lt;br /&gt;
** アプライアンス モード : 旧来の ASA を OS として使うモード  ほとんど ASA と同じように使えます&lt;br /&gt;
* FPR2100 を除いて CPU で動作し、ASIC は搭載しません &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/214572-firepower-data-path-troubleshooting-ove.html Firepower Data Path Troubleshooting: Overview]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Firepower 2100 Appliances&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
However, there is a major difference in the 2100 series devices compared to the other devices, and that is the presence of the Application-specific integrated circuit (ASIC).&amp;lt;/ref&amp;gt;&lt;br /&gt;
** FPR2100 は ASA の機能を持つ、Lina ASIC を搭載&lt;br /&gt;
*最近はパケットが RFC に準拠しているか、パケット インスペクションで適合性チェックを行えたり、脅威検出によってホストを自動で隔離できたりします &amp;lt;s&amp;gt;余計なことしやがって&amp;lt;/s&amp;gt;&lt;br /&gt;
**デフォルトで動作してサーバが自動で隔離されたりするので、切替や Verup など再送が多く発生するときには要注意&lt;br /&gt;
&lt;br /&gt;
===== Juniper SRX =====&lt;br /&gt;
&lt;br /&gt;
* NetScreen の Screen OS を搭載していた NS / ISG の後継で、Junos で動作します&lt;br /&gt;
* 2025/06 の Interop で SRX4700 が発表に Trio ASIC を積んで 1.4Tbps を叩き出す化け物&lt;br /&gt;
&lt;br /&gt;
===== Fortinet Fortigate =====&lt;br /&gt;
&lt;br /&gt;
* ハードウェア処理を行う、プロセッサを搭載します&lt;br /&gt;
** Security Processing Unit 5 (SP5)&lt;br /&gt;
** Networking Processing Unit 7 (NP7)&lt;br /&gt;
** Content Processing Unit 9 (CP9)&lt;br /&gt;
* 複数の機能を使用すると、逐次処理を行いパフォーマンスが劣化するため、必要な帯域幅と相談する必要があります&lt;br /&gt;
&lt;br /&gt;
===== Paloalto Networks PA =====&lt;br /&gt;
&lt;br /&gt;
* 並列ハードウェア処理を行うため、[https://media.paloaltonetworks.com/documents/Single_Pass_Parallel_Processing_Architecture.pdf 複数のプロセッサを搭載]します&lt;br /&gt;
** シグネチャーマッチ ハードウェア エンジン&lt;br /&gt;
** マルチコア セキュリティ プロセッサ&lt;br /&gt;
** ネットワーク プロセッサ&lt;br /&gt;
* 各種機能を 1 度に処理するため、パフォーマンスの劣化が起こりにくいアーキテクチャになっています&lt;br /&gt;
&lt;br /&gt;
== 更新履歴 ==&lt;br /&gt;
2023/05/18 : 初版&lt;br /&gt;
&lt;br /&gt;
2023/07/31 : Catalyst 1200 を追加&lt;br /&gt;
&lt;br /&gt;
2023/09/30 : Catalyst 1300 を追加&lt;br /&gt;
&lt;br /&gt;
2025/07/03 : Cisco 8000 Secure Router / MX301 , C9350 / C9610R , SRX4700 を追加&lt;br /&gt;
&lt;br /&gt;
2025/08/13 : C921J , C1110 を前世代に移動、C1121 を追加&lt;br /&gt;
&lt;br /&gt;
2026/02/05 : 全体的に追記&lt;br /&gt;
&lt;br /&gt;
2026/04/14 : Arista AI 向け製品を追記&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-04-14_%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E6%A8%AA%E6%96%AD_%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88_%E3%83%9D%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%AA%E3%82%AA%E6%AF%94%E8%BC%83&amp;diff=2703</id>
		<title>2026-04-14 メーカー横断 プロダクト ポートフォリオ比較</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-04-14_%E3%83%A1%E3%83%BC%E3%82%AB%E3%83%BC%E6%A8%AA%E6%96%AD_%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88_%E3%83%9D%E3%83%BC%E3%83%88%E3%83%95%E3%82%A9%E3%83%AA%E3%82%AA%E6%AF%94%E8%BC%83&amp;diff=2703"/>
		<updated>2026-04-14T05:46:08Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ネットワーク機器メーカーの製品が、全体からどこに位置するのか書き出してみました。&lt;br /&gt;
&lt;br /&gt;
全部書き出すと煩雑なので、メジャーな機種だけ。End of Sale が確定した機器を旧世代としています。&lt;br /&gt;
&lt;br /&gt;
現状ではルータ・スイッチ・ファイアウォールのみを記載。[[ファイル:ネットワーク機器の使用位置.png|なし|サムネイル|858x858ピクセル|ネットワーク機器の使用位置]]&lt;br /&gt;
&lt;br /&gt;
== 目的 ==&lt;br /&gt;
&lt;br /&gt;
* メーカー横断で対抗となる機種を調べられるようにしたい。&lt;br /&gt;
** 各メーカーごとのプロダクト マッピング (下位機種・上位機種 / 種類) はカタログを読めばわかりますが、メーカー横断の資料は公開されていない&lt;br /&gt;
* ビギナー エンジニアが機種全体から見て、自分が対応する機種の位置づけを知ることができる。&lt;br /&gt;
&lt;br /&gt;
== 想定する読者 ==&lt;br /&gt;
エンタープライズ / ISP 市場の、SIer / NIer ビギナー エンジニア&lt;br /&gt;
&lt;br /&gt;
== ルータ ==&lt;br /&gt;
ルータは主に 3 つの役割に分かれます。初心者は、まず Cisco のブランチルータを把握すると良いでしょう。&lt;br /&gt;
[[ファイル:PE.png|サムネイル|PE]]&lt;br /&gt;
[[ファイル:CE.png|サムネイル|CE]]&lt;br /&gt;
&lt;br /&gt;
=== P = Provider Router ===&lt;br /&gt;
&lt;br /&gt;
* インターネット サービス プロバイダ (ISP) が内部で使用するルータ&lt;br /&gt;
* 大型で高価なものが使用されます&lt;br /&gt;
* メガキャリアの場合は、あまり複雑なことをやらせないように設計する模様&lt;br /&gt;
* 右図からは省略している&lt;br /&gt;
&lt;br /&gt;
=== PE = Provider Edge Router ===&lt;br /&gt;
&lt;br /&gt;
* ISP が外部ネットワークや法人顧客と接する位置に置かれるルータ&lt;br /&gt;
* 用途によって導入する機種が選定されます&lt;br /&gt;
** L2VPN / L3VPN を提供 -&amp;gt; メトロ系&lt;br /&gt;
** 固定 IP インターネット接続を提供 -&amp;gt; ミッドレンジ・ハイエンド系&lt;br /&gt;
** BGP フルルート インターネット接続を提供 -&amp;gt; ハイエンド系&lt;br /&gt;
* P ルータと比べ、法人顧客の多様な要求に答えるため、複雑な機能を実装します&lt;br /&gt;
&lt;br /&gt;
=== CE = Customer Edge Router ===&lt;br /&gt;
&lt;br /&gt;
* ユーザが外部ネットワークと接する位置に置かれるルータ&lt;br /&gt;
* L3SW が持っていない機能を使って、インターネットや多拠点への接続を提供します&lt;br /&gt;
** WAN 機能 : PPPoE&lt;br /&gt;
** アドレス変換 : NAT , PAT&lt;br /&gt;
** VPN : IPsec VPN&lt;br /&gt;
* コストを下げるため、ルータを使用せずにスイッチで収容できる回線を選択する場合もあります&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
エンタープライズ系では、DC など大きい拠点に置く&#039;&#039;&#039;センタールータ&#039;&#039;&#039;、小さい拠点に置く&#039;&#039;&#039;ブランチルータ、&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
という分類もあります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ルータ&lt;br /&gt;
!役割&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |CE&lt;br /&gt;
!PE&lt;br /&gt;
!CE / PE&lt;br /&gt;
!PE / P&lt;br /&gt;
!P&lt;br /&gt;
|-&lt;br /&gt;
!セグメント&lt;br /&gt;
!ブランチ&lt;br /&gt;
!ローエンド&lt;br /&gt;
!メトロ&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
!ハイエンド&lt;br /&gt;
!ウルトラハイエンド&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  ISR / ME / ASR&lt;br /&gt;
旧世代&lt;br /&gt;
|C892J&lt;br /&gt;
C891FJ&lt;br /&gt;
C921J&lt;br /&gt;
|ISR4200&lt;br /&gt;
ISR4300&lt;br /&gt;
&lt;br /&gt;
ISR4400&lt;br /&gt;
&lt;br /&gt;
C1100&lt;br /&gt;
|ME3400&lt;br /&gt;
ME3800&lt;br /&gt;
|ASR1000&lt;br /&gt;
|ASR9000&lt;br /&gt;
|CRS-1&lt;br /&gt;
CRS-3&lt;br /&gt;
&lt;br /&gt;
CRS-X&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  ISR / NCS / ASR&lt;br /&gt;
現世代&lt;br /&gt;
|C1121&lt;br /&gt;
|&#039;&#039;&#039;C8100-G2&#039;&#039;&#039;&lt;br /&gt;
C8200&lt;br /&gt;
&#039;&#039;&#039;C8200-G2&#039;&#039;&#039;&lt;br /&gt;
C8300&lt;br /&gt;
&#039;&#039;&#039;C8300-G2&#039;&#039;&#039;&lt;br /&gt;
|ASR900&lt;br /&gt;
NCS520&lt;br /&gt;
&lt;br /&gt;
NCS540&lt;br /&gt;
NCS5500&lt;br /&gt;
&lt;br /&gt;
NCS5700&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;8400&#039;&#039;&#039;&lt;br /&gt;
|ASR1000X&lt;br /&gt;
&#039;&#039;&#039;C8400-G2&#039;&#039;&#039;&lt;br /&gt;
C8500&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C8500-G2&#039;&#039;&#039;&lt;br /&gt;
|ASR9900&lt;br /&gt;
8100&lt;br /&gt;
&lt;br /&gt;
8200&lt;br /&gt;
&lt;br /&gt;
8600&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;8700&#039;&#039;&#039;&lt;br /&gt;
|8800&lt;br /&gt;
|-&lt;br /&gt;
|Juniper MX / PTX&lt;br /&gt;
旧世代&lt;br /&gt;
|  -&lt;br /&gt;
| MX5&lt;br /&gt;
MX10&lt;br /&gt;
|ACX5048&lt;br /&gt;
ACX5096&lt;br /&gt;
|MX40&lt;br /&gt;
MX80&lt;br /&gt;
&lt;br /&gt;
MX10003&lt;br /&gt;
|PTX1000&lt;br /&gt;
PTX3000&lt;br /&gt;
&lt;br /&gt;
PTX5000&lt;br /&gt;
|MX10016&lt;br /&gt;
PTX10008&lt;br /&gt;
&lt;br /&gt;
PTX10016&lt;br /&gt;
|-&lt;br /&gt;
|Juniper ACX / MX / PTX&lt;br /&gt;
現世代&lt;br /&gt;
|  -&lt;br /&gt;
|  -&lt;br /&gt;
|ACX4000&lt;br /&gt;
ACX5448&lt;br /&gt;
|ACX5000&lt;br /&gt;
MX204&lt;br /&gt;
&lt;br /&gt;
MX301&lt;br /&gt;
&lt;br /&gt;
MX304&lt;br /&gt;
&lt;br /&gt;
MX480&lt;br /&gt;
|MX960&lt;br /&gt;
&lt;br /&gt;
MX10004&lt;br /&gt;
&lt;br /&gt;
MX10008&lt;br /&gt;
&lt;br /&gt;
MX2000&lt;br /&gt;
&lt;br /&gt;
PTX&lt;br /&gt;
|MX2008&lt;br /&gt;
MX2010&lt;br /&gt;
&lt;br /&gt;
MX2020&lt;br /&gt;
&lt;br /&gt;
PTX&lt;br /&gt;
|}&lt;br /&gt;
ルータは、WAN で使用される機能が充実しています。&lt;br /&gt;
&lt;br /&gt;
* WAN プロトコル : PPPoE / MPLS&lt;br /&gt;
* VPN : IPsec / FlexVPN / L2TP&lt;br /&gt;
* IP Addressing : NAT&lt;br /&gt;
&lt;br /&gt;
一方でレイヤ 3 スイッチと比較してポート単価が高いため、ポート消費量を抑える設計や&lt;br /&gt;
&lt;br /&gt;
レイヤ 3 スイッチに代替出来ないか、検討する知見が求められます。&lt;br /&gt;
&lt;br /&gt;
* 最近は C9300 スイッチなど IPsec や NAT をサポートしているケースがあります&lt;br /&gt;
&lt;br /&gt;
筆者は初心者のころにブロードバンド ルータを置き換える目的で Catalyst 3560 を買ったのですが、&lt;br /&gt;
&lt;br /&gt;
PPPoE / NAT が動作しないことを知りませんでした。。&lt;br /&gt;
&lt;br /&gt;
=== Cisco ISR / ME / ASR ===&lt;br /&gt;
最新世代のルータは、スイッチのブランド名だった Catalyst を名乗りだしたので要注意です。&lt;br /&gt;
&lt;br /&gt;
逆に 2025 年の最新機種では、Cisco 8000 Secure Router と改名し、Catalyst の名前はなくなりました。&lt;br /&gt;
&lt;br /&gt;
* Catalyst : C8200 , C8300 , C8500&lt;br /&gt;
* Cisco 8000 と数字がカブるだろ ! いい加減にしろ ! (biim 兄貴風に)&lt;br /&gt;
&lt;br /&gt;
==== ISR800 / 900 (C892J , C921J) ====&lt;br /&gt;
&lt;br /&gt;
* パケット転送用に特別なハードウェアを搭載せず、Classic IOS が動作します&lt;br /&gt;
** VPN は暗号化・復号化モジュールを搭載している場合があります&lt;br /&gt;
* Cisco のブランチ (拠点) 向けルータ&lt;br /&gt;
* PowerPC , MIPS など組み込み向けの CPU を長らく採用していましたが、C921J はついに x86 CPU を搭載しました&lt;br /&gt;
* J がつくと日本向けの特別バージョンになり、パフォーマンスが増加されています&lt;br /&gt;
** C1812J の頃の話 で、当時は Yamaha 対向だった 最近の機種は未調査&lt;br /&gt;
&lt;br /&gt;
==== ISR1100 / 1100X / 1121X / 1127X / 1131X / 1161X ====&lt;br /&gt;
ちょっと高性能なブランチルータ。&lt;br /&gt;
&lt;br /&gt;
* LTE / WiFi 対応モデルあり&lt;br /&gt;
&lt;br /&gt;
==== C8100-G2 ====&lt;br /&gt;
2025 年 6 月発表、ISR1100 の後継機。&lt;br /&gt;
&lt;br /&gt;
==== C1121 ====&lt;br /&gt;
C921J の後継機。&lt;br /&gt;
&lt;br /&gt;
==== ISR4000 ====&lt;br /&gt;
デフォルトではめっちゃ遅いスループットのモデルも存在する、高性能なブランチルータ。&lt;br /&gt;
* ASR1000 の QFP (Quantum Flow Processor) を、ソフトウェア実装で動作させるアーキテクチャを持ち、IOS-XE が動作します&lt;br /&gt;
** CPU コアを、IOS-XE の動作するコントロール プレーンと、QFP エミュレーション用のデータプレーンに振り分けています&lt;br /&gt;
* 他のソフトウェア転送系ルータと異なり、帯域幅が保証されるように (=HW ライクに) 動作します&lt;br /&gt;
** 保証帯域幅以上のパフォーマンスを発揮する、ブーストライセンスが途中から追加されました&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 8200L / 8200 / 8300 ====&lt;br /&gt;
&lt;br /&gt;
* IOS-XE で動作する&#039;&#039;&#039;ルータ&#039;&#039;&#039;で、ISR4000 の後継機&lt;br /&gt;
* Intel マルチコア CPU の QAT と DPDK が動作し、ASIC ほどではないがハードウェア転送になったアーキテクチャ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/routers/catalyst-8200-series-edge-platforms/catalyst-8300-8200-series-edge-platforms-architecture-wp.html#Dataplanearchitecture Data plane architecture]&amp;lt;/ref&amp;gt; を持ちます&lt;br /&gt;
** Intel QuickAssist Technology (QAT) : 暗号化・復号化を高速に行う IPSec 用の機能&lt;br /&gt;
** Data Plane Development Kit (DPDK) : パケット処理にカーネルを挟まず、NIC に CPU コアを割り当ててパケット転送の間隔でポーリングし、転送処理することで高速なパケット転送を行います&lt;br /&gt;
*** ポーリング処理に CPU コアを専有するため、8 - 12 コアを搭載しています&lt;br /&gt;
&lt;br /&gt;
==== C8200-G2 / C8300-G2 ====&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 / 8300 の後継機。&lt;br /&gt;
&lt;br /&gt;
==== C8400-G2 ====&lt;br /&gt;
&lt;br /&gt;
* C8300 と C8500 の間を埋める機種。&lt;br /&gt;
&lt;br /&gt;
==== C8500 ====&lt;br /&gt;
&lt;br /&gt;
* QFP を搭載した、ASR1000 の後継機&lt;br /&gt;
* この世代から 1U BOX タイプのみになっています&lt;br /&gt;
&lt;br /&gt;
==== ASR900 / 920 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco 独自 Carrier Ethernet ASIC 搭載 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/routers/asr-920-series-aggregation-services-router/datasheet-c78-733397.html Cisco ASR 920 Series Aggregation Services Routers: High-Port-Density Models Data Sheet] &lt;br /&gt;
&lt;br /&gt;
Major Differentiators &lt;br /&gt;
&lt;br /&gt;
Powered by the Cisco Carrier Ethernet ASIC&amp;lt;/ref&amp;gt; で、IOS-XE が動作します&lt;br /&gt;
** MPLS / VPLS などキャリア向け機能が充実し、ISP が回線サービスを外販する箇所などに導入するのがメトロ系ルータとなります&lt;br /&gt;
** 前世代の ME3400 / ME3800X も、IOS でこの系統の ASIC を搭載していました&lt;br /&gt;
*** 当時はメトロ系&#039;&#039;&#039;スイッチ&#039;&#039;&#039;で、ルータではありませんでした&lt;br /&gt;
**小型で奥行きが小さいくせに可用性が重視されるため、ルートスイッチプロセッサ (RSP) が冗長化できます&lt;br /&gt;
* 携帯の基地局と拠点をつなぐ、モバイル バックホールなどにも使用されます&lt;br /&gt;
** 無線 LAN でいうと PoE アクセススイッチの位置づけ&lt;br /&gt;
*** RF : 無線 LAN -&amp;gt; &#039;&#039;&#039;L2SW : PoE SW&#039;&#039;&#039; -&amp;gt; ディストリ・コア : L3SW&lt;br /&gt;
*** RF : LTE -&amp;gt; &#039;&#039;&#039;モバイル バックホール RT : ASR920&#039;&#039;&#039; -&amp;gt; 基地局集約ルータ&lt;br /&gt;
&lt;br /&gt;
==== ASR1000 / -X ====&lt;br /&gt;
&lt;br /&gt;
* Cisco 独自 Quantum Flow Processor (QFP) 搭載、IOS-XE が動作します&lt;br /&gt;
* エンタープライズでセンターの VPN 装置や、キャリアの NAT 用途などで使用されます&lt;br /&gt;
&lt;br /&gt;
==== NCS520 , NCS540 ====&lt;br /&gt;
&lt;br /&gt;
* マーチャントシリコン搭載、IOS-XE が動作します&lt;br /&gt;
* NCS540 は broadcom Qumran 2A (J2 系)&lt;br /&gt;
* メトロ (都市間) イーサネット系ルータとして MPLS などをサポート&lt;br /&gt;
* ASR9x0 系と被ってます&lt;br /&gt;
&lt;br /&gt;
==== NCS5500 / NCS5700 ====&lt;br /&gt;
&lt;br /&gt;
* マーチャントシリコン搭載、IOS-XR が動作します&lt;br /&gt;
* NCS5504 , 5508 , 5516 は Nexus9500 とシャーシを共通化しています&lt;br /&gt;
* ルータにしてはポート数が多いため、ASR9000 よりポート単価は安いはず (グロスで安いとは言っていない)&lt;br /&gt;
&lt;br /&gt;
==== CRS-1 , 3 , X ====&lt;br /&gt;
&lt;br /&gt;
* Cisco Silicon Packet Processor (CRS-1)  Cisco QuantumFlow Array Processor を搭載 (CRS-3) し、IOS-XR を採用&lt;br /&gt;
* 日本ではメガキャリアの P ルータで採用例あり&lt;br /&gt;
* IOS-XR は Cisco と Fujitsu で共同開発されました&lt;br /&gt;
&lt;br /&gt;
==== ASR9000 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco 独自 Network Processor を搭載し、IOS-XR が動作します&lt;br /&gt;
* 第5世代ラインカードは Lightspeed+ 搭載&lt;br /&gt;
* ラインカードの世代はここ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/support/docs/routers/asr-9000-series-aggregation-services-routers/116726-qanda-product-00.html Understand ASR 9000 Series Line Card Types]&amp;lt;/ref&amp;gt; を参照&lt;br /&gt;
* Typhoon, Tomahawk based の場合、FIB は IPv4 4M / IPv6 2M &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/support/docs/routers/asr-9000-series-aggregation-services-routers/213255-asr-9000-ethernet-line-cards-tr-and-se.html ASR 9000 Ethernet Line Cards -TR and -SE Comparison Table and Common Error Messages]&amp;lt;/ref&amp;gt; を持つ&lt;br /&gt;
* Cisco でフルルート BGP ルータといえばこいつだったが、今は高価な機種ばかりであまり好きじゃないです&lt;br /&gt;
&lt;br /&gt;
==== Cisco8000 ====&lt;br /&gt;
&lt;br /&gt;
* 固定 BOX 型&lt;br /&gt;
** Cisco 8010&lt;br /&gt;
** Cisco 8100 , 8200&lt;br /&gt;
** Cisco 8711 : 800G Box タイプ&lt;br /&gt;
** Cisco 8712 : MPA 搭載タイプ (1U / 2U)&lt;br /&gt;
* 中央処理 + ポートアダプタ型&lt;br /&gt;
** Cisco 8400 : コンパクトシャーシタイプ (ASR920 系と似たタイプ)&lt;br /&gt;
** Cisco 8608 : 縦型 MPA シャーシ タイプ&lt;br /&gt;
* シャーシ + ラインカード型&lt;br /&gt;
** Cisco 8800 : 4 , 8 , 12 , 18 スロット モジュラー シャーシ タイプ&lt;br /&gt;
* Cisco Silicon One を搭載し、IOS-XR が動作します&lt;br /&gt;
* P4 言語に対応するため別の OS も選択でき、SONiC も動作します&lt;br /&gt;
* Juniper の PTX に近いシリーズで、Feature は少なめになりそう ?&lt;br /&gt;
* 2022/10/18 8111-32EH が発表、Silicon One G100 を搭載する 800G x 32 ポート 25.6Tbps の化け物&lt;br /&gt;
* シャーシ型は、おそらく Nexus 9800 とほぼ共通化されていると思われる&lt;br /&gt;
* Interop2023 で、Cisco 8608 が発表された&lt;br /&gt;
&lt;br /&gt;
=== Juniper ACX / MX / PTX ===&lt;br /&gt;
Juniper のブランチ・ローエンド ルータは、筆者の観測範囲では見てないのでよくわかりません。&lt;br /&gt;
&lt;br /&gt;
* MX5 / MX150 って売れてたんですかね ?? EoS 後の後継機もよくわからないし・・・&lt;br /&gt;
&lt;br /&gt;
今までは代わりに SRX のブランチ系でカバーしていた気が。今後は SSR を展開していく模様。&lt;br /&gt;
&lt;br /&gt;
あと &amp;lt;s&amp;gt;MX204 /&amp;lt;/s&amp;gt; MX10003 は何ですぐ EoS で死んでしまうん・・・&lt;br /&gt;
&lt;br /&gt;
* MX204 は復活しました。 -&amp;gt; [https://supportportal.juniper.net/s/article/End-of-Life-Announcement-MX204 Revoke End of Life Announcement: MX204]&lt;br /&gt;
MX の Trio ASIC と PTX の Express ASIC の違いは、&lt;br /&gt;
&lt;br /&gt;
* Trio : 複数のパケット処理エンジンを持つ&lt;br /&gt;
* Express : プログラマブル パイプライン &amp;lt;ref&amp;gt;[https://www.servethehome.com/juniper-express-5-28-8tbps-network-routing-asic-at-hc34/hc34-juniper-express-5-packet-forwarding/ HC34 Juniper Express 5 Packet Forwarding]&amp;lt;/ref&amp;gt; を持ち、スループットが高いためポート密度を高くできる&lt;br /&gt;
&lt;br /&gt;
点が異なります。&amp;lt;ref&amp;gt;[https://www.servethehome.com/juniper-express-5-28-8tbps-network-routing-asic-at-hc34/hc34-juniper-express-5-juniper-routing-asics/ HC34 Juniper Express 5 Juniper Routing ASICs]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
基本的に&lt;br /&gt;
&lt;br /&gt;
* MX : Feature リッチで要件が不明確な PE ルータに向く (こいつでできなきゃしょうがない)&lt;br /&gt;
* PTX : 速度重視でポート単価が MX よりも安い  &amp;lt;ref&amp;gt;[https://www.juniper-ne.jp/common/file/PTX10001-36MR.pdf コアネットワークに最適な性能を提供！ 400GEにも対応する最新ルーターは？]&lt;br /&gt;
&lt;br /&gt;
P.16-17&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
リンク : [https://hc34.hotchips.org/assets/program/conference/day2/Network%20and%20Switches/HC2022.Juniper.ChangHong_Wu.v03.pdf Juniper’s Express 5: A 28.8Tbps Network Routing ASIC and Variations]&lt;br /&gt;
&lt;br /&gt;
==== ACX ====&lt;br /&gt;
&lt;br /&gt;
* マーチャントシリコン (Broadcom) を使ったルータで、Junos が動作します&lt;br /&gt;
** ルータというよりはスイッチのルート スケール版、と言ったほうが正しいと思われます&lt;br /&gt;
* Cisco NCS 5500 , 5700 / ASR900 の対抗馬として、メトロ イーサネット用ルータと捉えるのが良さそう&lt;br /&gt;
* ACX4000 : MX80 のシャーシを改造したような見た目&lt;br /&gt;
&lt;br /&gt;
==== MX ====&lt;br /&gt;
&lt;br /&gt;
* Juniper 独自 Trio チップセットを使ったルータで、Junos が動作します&lt;br /&gt;
* Cisco ASR の対抗馬&lt;br /&gt;
* Juniper のルータで、&#039;&#039;&#039;最も機能が充実しているのは Trio 搭載の MX&#039;&#039;&#039; となります&lt;br /&gt;
** 豊富な機能で PE ルータに必要な様々な回線を収容できるため、PE / CE ルータに向きます&lt;br /&gt;
*** 例) IPsec VPN / BNG / QoS&lt;br /&gt;
*** [https://apps.juniper.net/feature-explorer/ Feature Explorer] で機能比較をするとよさげ&lt;br /&gt;
** 要件定義で将来使う機能が曖昧なときは、PTX よりも MX を選定します&lt;br /&gt;
** 反面ポート密度と速度は、他の機種と比べて低くなります&lt;br /&gt;
* &#039;&#039;&#039;Trio 4 の MX204&#039;&#039;&#039; は 100G x 4 を持ち、フルルート収容可能なルータとしては圧倒的なコストパフォーマンスを持っています&lt;br /&gt;
* 2024 年時点の最新は Trio 6 世代の MX304 , MX10004 , MX10k LC9600 ラインカード &amp;lt;ref&amp;gt;[https://blogs.juniper.net/en-us/service-provider-transformation/juniper-introduces-new-trio-6-based-mx-portfolio Juniper Introduces New Trio 6-based MX Portfolio]&amp;lt;/ref&amp;gt;&lt;br /&gt;
* MX204 の後継機として、MX301 が 2025 年に発売予定 400Gbps -&amp;gt; 1.6Tbps に&lt;br /&gt;
&lt;br /&gt;
==== PTX ====&lt;br /&gt;
&lt;br /&gt;
* Juniper 独自 Express 系シリコンを使用しており、Junos が動作します&lt;br /&gt;
** Express 4 ASIC : Triton 400G x 36 ポート = 9.6 Tbps&lt;br /&gt;
*** PTX10001-36MR に搭載&lt;br /&gt;
** Express 5 ASIC : &amp;lt;コードネーム不明&amp;gt; 800G x 36 ポート = 28.8Tbps&lt;br /&gt;
* Cisco 8000 の対抗馬&lt;br /&gt;
*&#039;&#039;&#039;機能の充実よりも速度にフォーカス&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://blogs.juniper.net/ja-jp/japanese-blog/choosing-a-silicon-architecture-its-all-about-finding-the-right-tool-for-the-job-jp シリコンアーキテクチャの選択：業務に適したツールの選定が重要] &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juniper Trio 6 – 未知の要件向け&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Juniper Express 5&#039;&#039;&#039;：Juniper Express 5は、8 Tという業界最高のノンブロッキングスループットを1つのパッケージで提供します。&lt;br /&gt;
&amp;lt;/ref&amp;gt; しています&lt;br /&gt;
** 複雑なことをやらせたくない + 速度を重視したい、P ルータ (メガキャリアのコア) に向いています&lt;br /&gt;
** MX と比べると、同じ価格であればより高いポート密度を実現できるのがメリット&lt;br /&gt;
&lt;br /&gt;
==== SSR (Session Smart Router) ====&lt;br /&gt;
&lt;br /&gt;
* IPsec を使わないトンネルレス VPN な SD-WAN ルータ&lt;br /&gt;
* 再暗号化せずオーバーヘッドの少ない VPN&lt;br /&gt;
* App-ID でアプリケーションを識別、音声や動画をローカル ブレイクアウト&lt;br /&gt;
* 専用アプライアンス以外に、汎用ハードウェア上に VM で展開可能&lt;br /&gt;
** Juniper NFX&lt;br /&gt;
** 認定ハードウェア メーカー : Lenovo , Lanner , Silicom&lt;br /&gt;
** クラウド : AWS , Azure , Google&lt;br /&gt;
* QR コードで ZTP&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-service-provider-products-catalog.pdf Cisco IOS XR ルータ カタログ]&lt;br /&gt;
&lt;br /&gt;
参考になる URL : [https://www.juniper-ne.jp/router/recommend/ お勧めの製品と選び方]&lt;br /&gt;
&lt;br /&gt;
[https://blogs.juniper.net/ja-jp/japanese-blog/choosing-a-silicon-architecture-its-all-about-finding-the-right-tool-for-the-job-jp シリコンアーキテクチャの選択：業務に適したツールの選定が重要]&lt;br /&gt;
&lt;br /&gt;
== キャンパス スイッチ ==&lt;br /&gt;
[[ファイル:L2SW.png|サムネイル|L2SW]]&lt;br /&gt;
キャンパス スイッチは、主に 3 つの役割に分かれます。&lt;br /&gt;
&lt;br /&gt;
* キャンパス スイッチ = 大学の構内 (キャンパス) などの広大な敷地や、企業の入居するビルに導入されるスイッチ&lt;br /&gt;
&lt;br /&gt;
下記の 3 種類で、&#039;&#039;&#039;3 層ネットワーク&#039;&#039;&#039;と呼ばれ、上位から下位 (North &amp;lt;-&amp;gt; South) への帯域幅を重視したトポロジーを構成します。&lt;br /&gt;
&lt;br /&gt;
初心者は Cisco の C9200 / C9300 を覚えていくと良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== アクセススイッチ - レイヤ 2 スイッチ ===&lt;br /&gt;
&lt;br /&gt;
* 島ハブやフロアごとに設置されるスイッチ&lt;br /&gt;
* ユーザから見て一番近い位置に使用されます&lt;br /&gt;
* サーバを収容するスイッチとして使用されることも&lt;br /&gt;
&lt;br /&gt;
=== ディストリビューション (アグリゲーション) スイッチ - レイヤ 2 / 3 スイッチ ===&lt;br /&gt;
&lt;br /&gt;
* アクセス スイッチを複数収容するスイッチ&lt;br /&gt;
* 小規模ネットワークの場合は省略されます&lt;br /&gt;
* 規模が大きいネットワークでは、ディストリビューション スイッチが CPE アドレスを持ちます&lt;br /&gt;
&lt;br /&gt;
[[ファイル:L3SW.png|サムネイル|L3SW]]&lt;br /&gt;
&lt;br /&gt;
=== コア スイッチ - レイヤ 3 スイッチ ===&lt;br /&gt;
&lt;br /&gt;
* アクセススイッチ or ディストリビューション スイッチを複数収容する、LAN のボスとなるスイッチ&lt;br /&gt;
** 設計中級者の目指す目標としては、コアスイッチのリプレース案件を統括できるか、というのが良い目標になると思います&lt;br /&gt;
* コアスイッチの設定を簡素に保つのが、トラブルの範囲を小さくするコツ&lt;br /&gt;
* 規模が大きいネットワークや、小規模でも簡易な運用を求められるネットワークでは、シャーシ型スイッチを導入します&lt;br /&gt;
* 小規模ネットワークではコアスイッチが CPE アドレスを持ち、ルーティングでルータへアドレスを広報する場合が多いです&lt;br /&gt;
** CPE アドレス = Customer Premises Equipment アドレス&lt;br /&gt;
** アクセス層配下の、ユーザが持つアドレスのこと&lt;br /&gt;
* 大規模になるに従って、複雑な設定をディストリビューション スイッチへ移植して、負担を減らしていくように設計します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+キャンパス スイッチ&lt;br /&gt;
!役割&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |アクセス&lt;br /&gt;
!アクセス /&lt;br /&gt;
ディストリビューション&lt;br /&gt;
!ディストリビューション /&lt;br /&gt;
コア&lt;br /&gt;
!ディストリビューション /&lt;br /&gt;
コア&lt;br /&gt;
|-&lt;br /&gt;
!レイヤ&lt;br /&gt;
!レイヤ 2&lt;br /&gt;
!レイヤ 2 / 3&lt;br /&gt;
! colspan=&amp;quot;3&amp;quot; |レイヤ 3&lt;br /&gt;
|-&lt;br /&gt;
!セグメント&lt;br /&gt;
!ローエンド1&lt;br /&gt;
!ローエンド2&lt;br /&gt;
!ローエンド3&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
!ハイエンド&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Catalyst&lt;br /&gt;
旧世代&lt;br /&gt;
|WS-C2960L&lt;br /&gt;
|WS-C2960X&lt;br /&gt;
WS-C2960XR&lt;br /&gt;
&lt;br /&gt;
WS-C3560CX (1G)&lt;br /&gt;
|WS-C3650&lt;br /&gt;
WS-C3850&lt;br /&gt;
|WS-C3850X&lt;br /&gt;
WS-C4500-E / -X&lt;br /&gt;
&lt;br /&gt;
C9500 (10G/40G 2024/04 EoS)&lt;br /&gt;
|WS-C6500&lt;br /&gt;
C6800&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Catalyst&lt;br /&gt;
現世代&lt;br /&gt;
|C1000&lt;br /&gt;
C1200&lt;br /&gt;
&lt;br /&gt;
C1300&lt;br /&gt;
|WS-C3560CX(10G)&lt;br /&gt;
C9200L&lt;br /&gt;
C9200&lt;br /&gt;
&lt;br /&gt;
C9200CX&lt;br /&gt;
|C9300L&lt;br /&gt;
C9300LM&lt;br /&gt;
&lt;br /&gt;
C9300&lt;br /&gt;
|C9300B&lt;br /&gt;
C9300X&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9350&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C9400&lt;br /&gt;
|C9500H&lt;br /&gt;
C9500X&lt;br /&gt;
&lt;br /&gt;
C9600&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9610&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
C9600X&lt;br /&gt;
|-&lt;br /&gt;
|Juniper EX&lt;br /&gt;
旧世代&lt;br /&gt;
|  -&lt;br /&gt;
|EX2200&lt;br /&gt;
EX3300&lt;br /&gt;
|EX3200&lt;br /&gt;
|EX4200&lt;br /&gt;
EX4500&lt;br /&gt;
&lt;br /&gt;
EX6200&lt;br /&gt;
|EX8200&lt;br /&gt;
EX9251&lt;br /&gt;
&lt;br /&gt;
EX9253&lt;br /&gt;
|-&lt;br /&gt;
|Juniper EX&lt;br /&gt;
現世代&lt;br /&gt;
|  -&lt;br /&gt;
|EX2300&lt;br /&gt;
EX4000 (New !)&lt;br /&gt;
|EX4100-F&lt;br /&gt;
EX3400&lt;br /&gt;
|EX4100&lt;br /&gt;
EX4300&lt;br /&gt;
&lt;br /&gt;
EX4400&lt;br /&gt;
|EX4400-24X&lt;br /&gt;
EX4600&lt;br /&gt;
EX4650&lt;br /&gt;
&lt;br /&gt;
EX9200&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Cisco Catalyst ===&lt;br /&gt;
2022 年は Catalyst 9300 , 9400 , 9500 , 9600 に X シリーズが登場しました。&lt;br /&gt;
&lt;br /&gt;
ASIC に UADP 3.0 や Silicon One Q200 を積んで、高速化 + 次期モデルの不具合を露払いしたいように見えます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - Sasquatch / Strider ASIC 系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 2960 / 2960-Plus =====&lt;br /&gt;
&lt;br /&gt;
* 100 Base-TX モデル&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 2960L =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T 最廉価モデル&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 2960S / 2960X =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T モデル&lt;br /&gt;
* モジュール追加でスタックに対応&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560 / 3750 =====&lt;br /&gt;
&lt;br /&gt;
* 100 Base-TX ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* スタック対応&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560G / 3750G =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* スタック対応&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560X / 3750X =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* スタック対応&lt;br /&gt;
* アップリンクモジュールで 10G に対応する&lt;br /&gt;
* PAK ライセンスが必要なため、自宅ラボには非推奨&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3560CG =====&lt;br /&gt;
&lt;br /&gt;
* 1000 Base-T ローエンド コンパクト レイヤ 3 スイッチ&lt;br /&gt;
* Cisco のコンパクト系にしては珍しく、BGP に対応しない&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 1000 ====&lt;br /&gt;
&lt;br /&gt;
* 2960L の後継機&lt;br /&gt;
* 一部 SKU で 10G アップリンクが搭載されるようになりました&lt;br /&gt;
* スタックは組めず、Single IP Management という Horizontal Stack ライクな機能にデグレードされています&lt;br /&gt;
* Cross Stack EtherChannel が組めないのは、特に要注意です&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 3560CX ====&lt;br /&gt;
&lt;br /&gt;
* 最上位機種で 1000 Base-T + 10G-T + 10G-SFP ローエンド コンパクト レイヤ 3 スイッチ&lt;br /&gt;
* BGP や UPoE に対応するため、中古で安く手に入れば、自宅ラボにおすすめの一台&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - UADP ASIC 系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 3650 / 3850 =====&lt;br /&gt;
&lt;br /&gt;
* UADP ASIC + IOS-XE 搭載&lt;br /&gt;
* スタック帯域幅やアップリンクモジュールの有無などで差別化されている&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - K5 チップセット系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 4500 =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 4948 / 4500X =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 旧世代 - EARL チップセット系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 6500 / 6800 =====&lt;br /&gt;
&lt;br /&gt;
* ハイエンド シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 現世代 - UADP ASIC 系 ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9200 / 9200CX =====&lt;br /&gt;
&lt;br /&gt;
* ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* Essential ライセンスのルーティングは役割が限定されるため、設計でカバーする必要があります&lt;br /&gt;
** EIGRP Stub : 論理 2 台でルーティング冗長構成にできない&lt;br /&gt;
** OSPF 1000 ルートまで&lt;br /&gt;
* Advantage ライセンスにしても、TCAM のルート数が多く無いため、デフォルトルートのみ受信させるなどの工夫が必要&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9300 / 9300L / 9300LM =====&lt;br /&gt;
&lt;br /&gt;
* ローエンド レイヤ 3 スイッチ&lt;br /&gt;
* 旧世代の 3850 とほぼ変わらないですが、EVPN など機能追加があります&lt;br /&gt;
* 9300LM が追加された&lt;br /&gt;
** 9300LM : 25G 固定アップリンク + mGig 8 ポート&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9300X =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ ボックス型 レイヤ 3 スイッチ&lt;br /&gt;
* 9300X は StackWise-1T / 100G アップリンクモジュールに対応&lt;br /&gt;
&lt;br /&gt;
===== C9350 =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ ボックス型 レイヤ 3 スイッチ&lt;br /&gt;
* UADP ASIC から Silicon One に変更になった&lt;br /&gt;
* Catalyst ブランドが外れて、スマートスイッチに&lt;br /&gt;
** Meraki と IOS-XE の両対応&lt;br /&gt;
* 詳細は [[C9350 スマートスイッチ 移行設計]] を参照&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9400 =====&lt;br /&gt;
&lt;br /&gt;
* ミッドレンジ シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9500 =====&lt;br /&gt;
&lt;br /&gt;
* 10G / 40G 対応 ミッドレンジ レイヤ 3 スイッチ&lt;br /&gt;
* 価格と速度のバランスが一番良いモデル&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9500H =====&lt;br /&gt;
* 25G / 100G 対応 ハイエンド レイヤ 3 スイッチ&lt;br /&gt;
* TCAM がかなり大きいため、高集約の環境で使いやすい&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9500X =====&lt;br /&gt;
* 100G / 400G 対応 ハイエンド レイヤ 3 スイッチ&lt;br /&gt;
* 9500 , 9600 の X 系は ASIC が異なり、Silicon One を搭載している&lt;br /&gt;
* 動作する機能は UADP よりも少なく、これから実装される機能も&lt;br /&gt;
* 最近 StackWise Virtual に対応しました  17.12.x が Extended Maintenance Release になれば、商用導入できそう&lt;br /&gt;
** C9500X-28C8D : 17.10.x-&lt;br /&gt;
** C9500X-60L4D : 17.11.x-&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 / 9600X =====&lt;br /&gt;
&lt;br /&gt;
* ハイエンド シャーシ型 レイヤ 3 スイッチ&lt;br /&gt;
* 9500X のシャーシ版&lt;br /&gt;
* 2025/06 に C9610R は発表になった&lt;br /&gt;
&lt;br /&gt;
===== C9610R =====&lt;br /&gt;
&lt;br /&gt;
* Silicon One + 新型ラインカード対応 10 スロットシャーシ&lt;br /&gt;
* Catalyst 9600 の旧型ラインカードは、アダプタを使うと使用可能&lt;br /&gt;
* エンタープライズ市場初の&#039;&#039;&#039;パッシブ ケーブル バックプレーンを持つ、中央モジュラー アーキテクチャ&#039;&#039;&#039;&amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/networking/switches/c9610-series-smart-switches/c9610-series-smart-switches-architecture-wp.html Cisco C9610 Series Smart Switches Architecture]&lt;br /&gt;
&lt;br /&gt;
Centralized modular architecture with a passive cable backplane.&amp;lt;/ref&amp;gt;を採用&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 現世代 - Linux カスタマイズ OS ====&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 1200 / 1300 =====&lt;br /&gt;
&lt;br /&gt;
* IOS すら動かないスイッチですが、LAG , RSTP , dot1x auth , QoS などそれなりの機能はある模様&lt;br /&gt;
** OS が IOS から &#039;&#039;&#039;Customized Linux&#039;&#039;&#039; になりました&lt;br /&gt;
* Catalyst 1000 の後継機&lt;br /&gt;
* スモール , ミディアムサイズ ビジネス向け &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-1200-series-switches/nb-06-cat1200-1300-ser-upgrade-cte-en.html The Cisco&amp;lt;sup&amp;gt;®&amp;lt;/sup&amp;gt; Catalyst&amp;lt;sup&amp;gt;®&amp;lt;/sup&amp;gt; 1200 and 1300 Series switches provide simplicity, flexibility, and security for small and medium-sized businesses.]&amp;lt;/ref&amp;gt;、とあることからラージ エンタープライズ市場向けとしては対象外と思われます&lt;br /&gt;
* C1300 10G アップリンク搭載モデルでスタック対応です&lt;br /&gt;
** クロススタック EtherChannel にも対応します&lt;br /&gt;
* CLI と GUI があるらしいですが・・・GUI でも 100% コンフィグできる模様&lt;br /&gt;
* 3rd パーティ トランシーバにも対応しています&lt;br /&gt;
* あと、ライセンス購入が必要ないです&lt;br /&gt;
* Gigabit 8 ポートの SKU に PoE 受電モデルがあって、ちょっとおもしろい&lt;br /&gt;
* 新人さんに Catalyst 9200 との機能差分レポートを書いてもらうと、トレーニングにちょうど良いかも&lt;br /&gt;
&lt;br /&gt;
=== Juniper EX ===&lt;br /&gt;
筆者は Juniper スイッチのプロダクト ポートフォリオの把握にあまり自信がないです。&lt;br /&gt;
&lt;br /&gt;
数字でどれが旧製品なのか見分けづらい・・・&lt;br /&gt;
&lt;br /&gt;
EX では L2 / L3 でプロダクトの物理的な作り分けをせず、ライセンスで分けています。&lt;br /&gt;
&lt;br /&gt;
L3 機能を使っても commit で warning が出るだけなので、自宅ラボ用ではなかなか良いです。&lt;br /&gt;
&lt;br /&gt;
* EX2200-C で確認&lt;br /&gt;
&lt;br /&gt;
===== EX4000 =====&lt;br /&gt;
&lt;br /&gt;
* 2025/02 発表のアクセス層に位置するスイッチ&lt;br /&gt;
* OSPF / BGP も動作可能&lt;br /&gt;
** ARP やルート数は慎ましい値なため、規模が大きい NW では使えない&lt;br /&gt;
* コンパクト スイッチ モデルあり&lt;br /&gt;
&lt;br /&gt;
===== EX4100-F =====&lt;br /&gt;
&lt;br /&gt;
* 2022/07 発表のアクセス・アグリゲーション層に位置するスイッチ&lt;br /&gt;
* EVPN VXLAN に対応&lt;br /&gt;
* アップリンクは 10G のみ&lt;br /&gt;
* コンパクトスイッチ EX2300-C の後継として、10G x4 のアップリンクを持つ EX4100-F-12P/T があります&lt;br /&gt;
** EX4000 が発売になったため、こちらのコンパクト スイッチは上位版の位置づけに変更&lt;br /&gt;
&lt;br /&gt;
===== EX4100 =====&lt;br /&gt;
&lt;br /&gt;
* 2022/07 発表の mGig アクセス・アグリゲーション層に位置するスイッチ&lt;br /&gt;
* EVPN VXLAN に対応&lt;br /&gt;
* アップリンクは 10G / 25G を備えます&lt;br /&gt;
&lt;br /&gt;
== データセンター スイッチ ==&lt;br /&gt;
[[ファイル:ToR.png|サムネイル|ToR]]&lt;br /&gt;
データセンター スイッチでは、主に以下の 4 種類の役割に分かれます。&lt;br /&gt;
&lt;br /&gt;
トポロジが 3 層ネットワークと異なるため、IP Clos のドキュメント &amp;lt;ref&amp;gt;[https://yuyarin.hatenablog.com/entry/2021/01/11/152109 RFC7938 - 大規模データセンター内でのルーティングのためのBGPの利用方法]&amp;lt;/ref&amp;gt; を参照して違いを確認する必要があります。&lt;br /&gt;
&lt;br /&gt;
IP Clos ではサーバ間 (East &amp;lt;-&amp;gt; West) の帯域幅が重視されるのが最大の特徴です。&lt;br /&gt;
&lt;br /&gt;
また、SAN を使用できるストレージ スイッチも存在しますが、筆者に知見が無く、用途が全く異なるため割愛します。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
初心者は Nexus9300-FX を覚えていくと良いでしょう。&lt;br /&gt;
&lt;br /&gt;
参考 :  [[2023-10-05 Broadcom ASIC まとめ]]&lt;br /&gt;
&lt;br /&gt;
=== ToR ===&lt;br /&gt;
&lt;br /&gt;
* Top of Rack スイッチ&lt;br /&gt;
* ラックの最上部 or 中央部 or 最下部にマウントし、サーバへネットワーク接続を提供します&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Leaf.png|サムネイル|Leaf]]&lt;br /&gt;
&lt;br /&gt;
=== Leaf ===&lt;br /&gt;
&lt;br /&gt;
* 下位の ToR を束ねて、上位の Spine へ接続するスイッチ&lt;br /&gt;
* キャンパススイッチとは異なり、速度が重視される場合には 4 台以上 の Spine と接続する場合があります&lt;br /&gt;
* 別のネットワークと接続する Leaf は Border Leaf と呼ばれ、外部接続用にレイヤ 3 の GW を設ける場合があります&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Spine.png|サムネイル|Spine]]&lt;br /&gt;
&lt;br /&gt;
=== Spine ===&lt;br /&gt;
&lt;br /&gt;
* Leaf を束ねる上位スイッチ&lt;br /&gt;
* Leaf &amp;lt;-&amp;gt; Leaf 間で帯域幅が必要な場合、かなり高速なスイッチが選定されます&lt;br /&gt;
** 例) Leaf に 25G x 48 + 100G x 8 ポートの機種、Spine に 100G x 32 ポートの機種&lt;br /&gt;
* Spine 間を接続したいときには、更に上位に Super Spine や Spine of Spine (名称違いなだけで役割は一緒)を構成する場合があります&lt;br /&gt;
&lt;br /&gt;
[[ファイル:DCI.png|サムネイル|DCI]]&lt;br /&gt;
&lt;br /&gt;
=== DCI / OTV / Boarder Leaf ===&lt;br /&gt;
&lt;br /&gt;
* データセンター間を接続するスイッチ&lt;br /&gt;
* 2023 年においては、OTV 対応のルータ・スイッチが高価なため、別の機種で行えないか要件を検討したほうが良いです&lt;br /&gt;
* 最近は DCI でも BGP EVPN + Boarder Leaf が流行りだと思います&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+データセンター スイッチ&lt;br /&gt;
!用途&lt;br /&gt;
!ToR&lt;br /&gt;
! colspan=&amp;quot;2&amp;quot; |Leaf&lt;br /&gt;
! colspan=&amp;quot;5&amp;quot; |Spine&lt;br /&gt;
!Super Spine /&lt;br /&gt;
ルータ&lt;br /&gt;
|-&lt;br /&gt;
!速度&lt;br /&gt;
!1G / 25G / 100G&lt;br /&gt;
!10G / 40G &lt;br /&gt;
超低遅延&lt;br /&gt;
!25G / 100G&lt;br /&gt;
!100G&lt;br /&gt;
!特殊シャーシ型&lt;br /&gt;
!400G&lt;br /&gt;
!800G&lt;br /&gt;
!1.6T&lt;br /&gt;
!BOX / &lt;br /&gt;
シャーシ型&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Nexus&lt;br /&gt;
旧世代&lt;br /&gt;
|Nexus2000 (FEX モード)&lt;br /&gt;
|Nexus3500&lt;br /&gt;
Nexus5000&lt;br /&gt;
|Nexus3100&lt;br /&gt;
Nexus3200&lt;br /&gt;
&lt;br /&gt;
Nexus9300-EX&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Nexus3400-S&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Nexus7000&lt;br /&gt;
Nexus7700&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Nexus&lt;br /&gt;
現世代&lt;br /&gt;
|Nexus9200&lt;br /&gt;
Nexus9300 (FEX モード)&lt;br /&gt;
| Nexus3500&lt;br /&gt;
|Nexus9300-FX&lt;br /&gt;
|Nexus3600 (Jericho+)&lt;br /&gt;
Nexus9332C&lt;br /&gt;
&lt;br /&gt;
Nexus9336C&lt;br /&gt;
|Nexus9400&lt;br /&gt;
|Nexus9300-GX&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|Nexus9500&lt;br /&gt;
Nexus9800&lt;br /&gt;
|-&lt;br /&gt;
|Juniper QFX&lt;br /&gt;
現世代&lt;br /&gt;
|&lt;br /&gt;
|  -&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |QFX5120&lt;br /&gt;
QFX5130&lt;br /&gt;
|QFX5700&lt;br /&gt;
|QFX5220&lt;br /&gt;
QFX5230&lt;br /&gt;
|QFX5240 &lt;br /&gt;
|QFX5250&lt;br /&gt;
|QFX10002&lt;br /&gt;
QFX10008&lt;br /&gt;
&lt;br /&gt;
QFX10016&lt;br /&gt;
|-&lt;br /&gt;
|Arista DCS&lt;br /&gt;
現世代&lt;br /&gt;
|DCS-7010X&lt;br /&gt;
|  -&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; |DCS-7050SX3&lt;br /&gt;
|DCS-7358X4&lt;br /&gt;
DCS-7368X4&lt;br /&gt;
&lt;br /&gt;
DCS-7388X5&lt;br /&gt;
|DCS-7050X4&lt;br /&gt;
DCS-7060X4&lt;br /&gt;
&lt;br /&gt;
DCS-7060X5&lt;br /&gt;
|DCS-7060X5&lt;br /&gt;
|&lt;br /&gt;
|7300X3&lt;br /&gt;
7280R3&lt;br /&gt;
&lt;br /&gt;
7280R3A&lt;br /&gt;
&lt;br /&gt;
7500R3&lt;br /&gt;
&lt;br /&gt;
7800R3&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Cisco Nexus ===&lt;br /&gt;
Nexus は基本的に Cisco 独自 ASIC で作られていて、たまにマーチャントシリコンの Broadcom が混ざります。(Nexus3000 とか)&lt;br /&gt;
&lt;br /&gt;
あと、製品のバリエーションが多すぎて、上記の表は一部でしかないです。最初は Nexus9300 を覚えましょう。&lt;br /&gt;
&lt;br /&gt;
===== Nexus2000 =====&lt;br /&gt;
&lt;br /&gt;
* FEX モード : Fabric Extender として&#039;&#039;&#039;のみ&#039;&#039;&#039;動作する、特殊なスイッチ&lt;br /&gt;
* 単体では動作せず、Nexus5000 や 9000 を親 (ペアレント スイッチ) として接続すると使用できます&lt;br /&gt;
** NX-OS・コンフィグは、親スイッチで管理します&lt;br /&gt;
** オークションで安く売っていても、これ単体では動作しません&lt;br /&gt;
* ローカルシャーシ内で折り返し通信はできない &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus2000/sw/configuration/guide/rel_6_2/b_Cisco_Nexus_2000_Series_NX-OS_Fabric_Extender_Software_Configuration_Guide_Release_6-x/b_Configuring_the_Cisco_Nexus_2000_Series_Fabric_Extender_rel_6_2_chapter_01.html#con_1197054 Forwarding Model] &lt;br /&gt;
&lt;br /&gt;
The Cisco Nexus 2000 Series Fabric Extender does not perform any local switching. &amp;lt;/ref&amp;gt; ため、親スイッチを経由して通信します&lt;br /&gt;
** このため同一スイッチ内のトラフィックが多いサーバには向きません&lt;br /&gt;
&lt;br /&gt;
==== Nexus3500 ====&lt;br /&gt;
&lt;br /&gt;
* HFT (高頻度取引 / 高速度取引) 用、超低遅延スイッチ&lt;br /&gt;
&lt;br /&gt;
==== Nexus3600 ====&lt;br /&gt;
&lt;br /&gt;
* ディープバッファのルータライクスイッチ&lt;br /&gt;
&lt;br /&gt;
===== Nexus5000 / 7000 =====&lt;br /&gt;
&lt;br /&gt;
* 旧世代の Nexus BOX 型とシャーシ型&lt;br /&gt;
* 7000 は特殊で、F ラインカードと機能が豊富な M ラインカードが存在します&lt;br /&gt;
&lt;br /&gt;
===== Nexus9200 =====&lt;br /&gt;
&lt;br /&gt;
* Nexus9300 の機能を削ったモデルで、VxLAN が使えなかったりする機種がある&lt;br /&gt;
** その分お安い&lt;br /&gt;
&lt;br /&gt;
===== Nexus9232E =====&lt;br /&gt;
&lt;br /&gt;
* Silicon One 搭載期の Nexus で、箱が Cisco 8200 と一緒&lt;br /&gt;
&lt;br /&gt;
===== Nexus9300 =====&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;9300-FX が 2022 年現在一番メジャー&#039;&#039;&#039;な機種  まずこれを覚えます&lt;br /&gt;
* Cisco LSE (Leaf Spine Engine) ASIC 搭載&lt;br /&gt;
* 一番売れ筋の型式は以下&lt;br /&gt;
** N9K-C93180YC-EX -&amp;gt; N9K-C93180YC-FX -&amp;gt; N9K-C93180YC-FX3&lt;br /&gt;
*** YC-EX は 2022/08 に End of Sale&lt;br /&gt;
&lt;br /&gt;
==== Nexus9400 ====&lt;br /&gt;
&lt;br /&gt;
* 縦型ラインカードのシャーシ型&lt;br /&gt;
* Cloud Scale ASIC (GX2A) 搭載 &amp;lt;ref&amp;gt;[[Classification TCAM with Cisco CloudScale ASICs for Nexus 9000 Series Switches White Paper]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;CloudScale ASIC&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
LS 25600 GX2A&lt;br /&gt;
&lt;br /&gt;
LS 12800 GX2B&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nexus 9000 Family&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
9300-GX2A, 9300-GX2B, 9408&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Nexus9500 =====&lt;br /&gt;
*9300 のシャーシ版&lt;br /&gt;
&lt;br /&gt;
===== Nexus7700 =====&lt;br /&gt;
&lt;br /&gt;
* Nexu&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;s7000 の後継&lt;br /&gt;
* 9000 シリーズでサポートし&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;ない機能も、こいつは持っています&lt;br /&gt;
** 例) OTV 機能で DC 間&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;を接続 (DCI = Data Center Interconnect) する&lt;br /&gt;
** 例) VDC でラインカードを&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;論理分割して、複数のシャーシとして扱う&lt;br /&gt;
* 近年は EVPN Border&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; Leaf で DCI するため、お役御免気味&lt;br /&gt;
&lt;br /&gt;
===== Nexus 400G 800G Family =====&lt;br /&gt;
&lt;br /&gt;
* 2022/10/18 Nexus 9232E 発表、Cisco 8111-32EH のように Silicon One G100 搭載で 800G x 32 ポート 2.56Tbps を実現&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Nexus9800 =====&lt;br /&gt;
&lt;br /&gt;
* Cisco 8000 ルータと共通と思われるシャーシを持つ&lt;br /&gt;
* 400G / 800G 世代のシャーシ型スイッチ&lt;br /&gt;
* Cisco Silicon One Q200 搭載 (2023 年の情報)&lt;br /&gt;
&lt;br /&gt;
=== Juniper QFX ===&lt;br /&gt;
基本はマーチャントシリコンを採用する、Juniper の DC 用スイッチ。&lt;br /&gt;
&lt;br /&gt;
採用するなら以下のような観点からとなります。&lt;br /&gt;
&lt;br /&gt;
* Juniper 独&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;自機能を使いたい&lt;br /&gt;
** バーチャル シャーシ (VC)&lt;br /&gt;
** バーチャル シャーシ ファブリック (VCF)&lt;br /&gt;
** Junos Fusion&lt;br /&gt;
* Apstra で管理したい&lt;br /&gt;
* Junos の知見を持つエンジニアが、導入する企業に多く在籍する&lt;br /&gt;
VC / VCF は不具合が起こるとトラシューが難しい + トラフィック片寄せの Verup が困難なため、[https://www.janog.gr.jp/meeting/janog47/wp-content/uploads/2020/11/JANOG47_FHRP_kawakami_4.pdf 大規模では避けるケース]があります。&lt;br /&gt;
&lt;br /&gt;
QFX51xx が Leaf 向け、QFX52xx が Spine 向け、という理解で良さそうです。&lt;br /&gt;
&lt;br /&gt;
Apstra で自動化したり、AI 基盤で機械学習させて自動チューニングとかやらせると良さそうなスイッチです。&lt;br /&gt;
&lt;br /&gt;
===== QFX5000 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Trident ASIC 搭載&lt;br /&gt;
&lt;br /&gt;
===== QFX5100 =====&lt;br /&gt;
* QFX5120-48Y は Trident3 搭載で、Arista DCS-7050SX3-48YC8 とほぼ一緒です&lt;br /&gt;
* Leaf 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5200 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Tomahawk ASIC 搭載&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5230 =====&lt;br /&gt;
&lt;br /&gt;
* 5200 の 400G 版&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5240 =====&lt;br /&gt;
&lt;br /&gt;
* 5200 の 800G 版&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX5250 =====&lt;br /&gt;
&lt;br /&gt;
* 5200 の 1.6T 版&lt;br /&gt;
* Tomahawk 6 ASIC 搭載&lt;br /&gt;
* Spine 向け&lt;br /&gt;
&lt;br /&gt;
===== QFX10000 =====&lt;br /&gt;
&lt;br /&gt;
* Juniper Q5 ASIC 搭載&lt;br /&gt;
&lt;br /&gt;
=== Arista ===&lt;br /&gt;
Arista のスイッチはだいたい Broadcom の ASIC で作られています。他には Intel / Cavium が少し。&lt;br /&gt;
&lt;br /&gt;
スイッチの SX 系とルータよりの R 系がありますが、TCAM のルート数は多くても 5M 程度。&lt;br /&gt;
&lt;br /&gt;
==== スイッチ系 ====&lt;br /&gt;
&lt;br /&gt;
===== DCS-7050SX3 =====&lt;br /&gt;
&lt;br /&gt;
* Nexus9300 の対抗馬  まずはこいつを覚えると良いです&lt;br /&gt;
* Broadcom Trident 3 ASIC を搭載&lt;br /&gt;
&lt;br /&gt;
===== DCS-7060X4 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Tomahawk 3 ASIC を搭載&lt;br /&gt;
&lt;br /&gt;
==== ルータ系 ====&lt;br /&gt;
&lt;br /&gt;
===== DCS-7280R3 =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho2 ASIC を搭載&lt;br /&gt;
* FIB は最大 2M 程度 &amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Datasheets/7280R3-Data-Sheet_jp.pdf 7280R3 シリーズ データセンター・スイッチ・ルーター データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;FlexRoute&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPv4 と IPv6 の 両方のルート・スケールを 140 万ルート以上に拡張するための十分な余裕を備えています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== DCS-7280R3K =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho2C ASIC を搭載&lt;br /&gt;
* FIB は最大 5M 程度 &amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Datasheets/7280R3-Data-Sheet_jp.pdf 7280R3 シリーズ データセンター・スイッチ・ルーター データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;FlexRoute&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
大規模な 7280R3K シリーズは、FlexRouteサポー トを 500 万以上のルートに拡張します。&amp;lt;/ref&amp;gt; (K 付きだとハイスケール)&lt;br /&gt;
&lt;br /&gt;
===== DCS-7280R3AK =====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho2C+ ASIC を搭載&lt;br /&gt;
* FIB は最大 5M 程度 &amp;lt;ref&amp;gt;[https://www.arista.com/assets/data/pdf/Datasheets/7280R3A-Modular-Datasheet.pdf 7280R3A Modular Data Center Switch Router Data Sheet]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Routing Table Scale and FlexRoute&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Scaling to more than 5 million routes in 7280R3AK&amp;lt;/ref&amp;gt; (K 付きだとハイスケール)&lt;br /&gt;
* 縦型ラインカード シャーシ型&lt;br /&gt;
&lt;br /&gt;
==== DCS-7800R4 , DCS-7700R4 ====&lt;br /&gt;
&lt;br /&gt;
* Broadcom Jericho3-AI ASIC を搭載  &amp;lt;ref&amp;gt;[https://www.arista.com/en/company/news/press-release/19493-arista-unveils-etherlink-ai-networking-platforms Arista Unveils Etherlink AI Networking Platforms]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;The 7700R4 AI Distributed Etherlink Switch (DES)&#039;&#039;&#039; supports the largest AI clusters, offering customers massively parallel distributed scheduling and congestion-free traffic spraying based on the Jericho3-AI architecture&amp;lt;/ref&amp;gt;&lt;br /&gt;
* AI Networking 用&lt;br /&gt;
* 7800 は巨大シャーシ、7700 は分散スケールアウト用&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
*[https://www.cisco.com/c/en/us/products/switches/nexus-9000-series-switches/models-comparison.html#~nexus-9300-series Cisco Nexus 9000 Series Switches]&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; [https://www.cisco.com/c/en/us/products/switches/nexus-9000-series-switches/models-comparison.html#~nexus-9300-series Compare Models]&lt;br /&gt;
*[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-nexus-3000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%AE-asic-%E5%90%8D%E3%81%A8%E8%A9%B2%E5%BD%93%E3%81%99%E3%82%8B%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88/ta-p/3165023 Nexus 9000 Nexus 3000 シリーズの ASIC]&amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; [https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-nexus-3000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%AE-asic-%E5%90%8D%E3%81%A8%E8%A9%B2%E5%BD%93%E3%81%99%E3%82%8B%E3%83%97%E3%83%AD%E3%83%80%E3%82%AF%E3%83%88/ta-p/3165023 名と該当するプロダクト]&lt;br /&gt;
*[https://isp-tech.ru/en/switch-asic/ Network switch comparison Table] &amp;lt;span class=&amp;quot;caret&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;[https://isp-tech.ru/en/switch-asic/ including ASIC and packet buffer]&lt;br /&gt;
*[https://www.juniper-ne.jp/common/file/2021ProductGuide_val18.pdf ジュニパーネットワークス 製品カタログ]&lt;br /&gt;
*[https://mpls.jp/2024/presentations/mpls2024-shtsuchi.pdf 分散イーサネットリンクとAIセンター]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ファイアウォール ==&lt;br /&gt;
[[ファイル:FW.png|サムネイル|FW]]&lt;br /&gt;
ファイアウォールは主に 2 種類に分かれます。&lt;br /&gt;
&lt;br /&gt;
=== Classic Firewall ===&lt;br /&gt;
&lt;br /&gt;
* 主にサーバを防御します&lt;br /&gt;
* 送信元 / 送信先 IP , TCP / UDP ポート番号でフィルタする、昔ながらのファイアウォールです&lt;br /&gt;
* レイヤ 3 / 4 ヘッダをルックアップして転送すれば良いため高速です&lt;br /&gt;
* 最近は様々なアプリが TCP 443 で動作するため、きめ細かい制御には向かなくなってきています&lt;br /&gt;
&lt;br /&gt;
=== Next Generation Firewall (NGFW) ===&lt;br /&gt;
&lt;br /&gt;
* 主にクライアントのアクセス先を見える化・制御します&lt;br /&gt;
* アプリケーション層もコントロールできる、次世代のファイアウォール&lt;br /&gt;
* TCP 443 であってもアプリごとに通信可否や帯域幅を制御できたりします&lt;br /&gt;
* また AD と連携して、IP だけでなくユーザやグループごとに通信可否を決定できます&lt;br /&gt;
* 細かくなった分、設計や構築の費用が増大します&lt;br /&gt;
&lt;br /&gt;
UTM や IPS , VPN という役割もありますが、今回は割愛します。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ファイアウォール&lt;br /&gt;
|-&lt;br /&gt;
!&lt;br /&gt;
!ローエンド1&lt;br /&gt;
!ローエンド2&lt;br /&gt;
!ローエンド3&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
10 - 40Gbps&lt;br /&gt;
!ハイエンド&lt;br /&gt;
40 - 200Gbps&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  ASA&lt;br /&gt;
旧世代&lt;br /&gt;
|ASA5505&lt;br /&gt;
ASA5506-X&lt;br /&gt;
|ASA5515&lt;br /&gt;
ASA5525-X&lt;br /&gt;
|ASA5540&lt;br /&gt;
ASA5545-X&lt;br /&gt;
|ASA5550&lt;br /&gt;
ASA5555-X&lt;br /&gt;
|ASA5585-X&lt;br /&gt;
|-&lt;br /&gt;
|Cisco  Firepower&lt;br /&gt;
現世代&lt;br /&gt;
|FPR-1010&lt;br /&gt;
FPR-1120&lt;br /&gt;
|FPR-1120&lt;br /&gt;
FPR-1140&lt;br /&gt;
|FPR-2110&lt;br /&gt;
FPR-2120&lt;br /&gt;
&lt;br /&gt;
FPR-2130&lt;br /&gt;
|FPR-2140&lt;br /&gt;
FPR-3100&lt;br /&gt;
&lt;br /&gt;
|FPR-4100&lt;br /&gt;
FPR-9300&lt;br /&gt;
|-&lt;br /&gt;
|Juniper SRX&lt;br /&gt;
旧世代&lt;br /&gt;
|SRX100&lt;br /&gt;
|SRX210&lt;br /&gt;
SRX220&lt;br /&gt;
|SRX240&lt;br /&gt;
SRX550&lt;br /&gt;
|SRX650&lt;br /&gt;
|SRX5400&lt;br /&gt;
|-&lt;br /&gt;
|Juniper SRX&lt;br /&gt;
現世代&lt;br /&gt;
|SRX300&lt;br /&gt;
|SRX320&lt;br /&gt;
|SRX340&lt;br /&gt;
SRX345&lt;br /&gt;
&lt;br /&gt;
SRX380&lt;br /&gt;
|SRX550&lt;br /&gt;
|SRX4700&lt;br /&gt;
SRX5600&lt;br /&gt;
SRX5800&lt;br /&gt;
|-&lt;br /&gt;
|Fortigate&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Paloalto&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===== Cisco ASA / Firepower =====&lt;br /&gt;
&lt;br /&gt;
* Firepower は FXOS / FTD / ASA が動作します&lt;br /&gt;
** プラットフォーム モード : FX-OS / FTD で IPS エンジンの Snort をメインに使用します&lt;br /&gt;
** アプライアンス モード : 旧来の ASA を OS として使うモード  ほとんど ASA と同じように使えます&lt;br /&gt;
* FPR2100 を除いて CPU で動作し、ASIC は搭載しません &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/214572-firepower-data-path-troubleshooting-ove.html Firepower Data Path Troubleshooting: Overview]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Firepower 2100 Appliances&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
However, there is a major difference in the 2100 series devices compared to the other devices, and that is the presence of the Application-specific integrated circuit (ASIC).&amp;lt;/ref&amp;gt;&lt;br /&gt;
** FPR2100 は ASA の機能を持つ、Lina ASIC を搭載&lt;br /&gt;
*最近はパケットが RFC に準拠しているか、パケット インスペクションで適合性チェックを行えたり、脅威検出によってホストを自動で隔離できたりします &amp;lt;s&amp;gt;余計なことしやがって&amp;lt;/s&amp;gt;&lt;br /&gt;
**デフォルトで動作してサーバが自動で隔離されたりするので、切替や Verup など再送が多く発生するときには要注意&lt;br /&gt;
&lt;br /&gt;
===== Juniper SRX =====&lt;br /&gt;
&lt;br /&gt;
* NetScreen の Screen OS を搭載していた NS / ISG の後継で、Junos で動作します&lt;br /&gt;
* 2025/06 の Interop で SRX4700 が発表に Trio ASIC を積んで 1.4Tbps を叩き出す化け物&lt;br /&gt;
&lt;br /&gt;
===== Fortinet Fortigate =====&lt;br /&gt;
&lt;br /&gt;
* ハードウェア処理を行う、プロセッサを搭載します&lt;br /&gt;
** Security Processing Unit 5 (SP5)&lt;br /&gt;
** Networking Processing Unit 7 (NP7)&lt;br /&gt;
** Content Processing Unit 9 (CP9)&lt;br /&gt;
* 複数の機能を使用すると、逐次処理を行いパフォーマンスが劣化するため、必要な帯域幅と相談する必要があります&lt;br /&gt;
&lt;br /&gt;
===== Paloalto Networks PA =====&lt;br /&gt;
&lt;br /&gt;
* 並列ハードウェア処理を行うため、[https://media.paloaltonetworks.com/documents/Single_Pass_Parallel_Processing_Architecture.pdf 複数のプロセッサを搭載]します&lt;br /&gt;
** シグネチャーマッチ ハードウェア エンジン&lt;br /&gt;
** マルチコア セキュリティ プロセッサ&lt;br /&gt;
** ネットワーク プロセッサ&lt;br /&gt;
* 各種機能を 1 度に処理するため、パフォーマンスの劣化が起こりにくいアーキテクチャになっています&lt;br /&gt;
&lt;br /&gt;
== 更新履歴 ==&lt;br /&gt;
2023/05/18 : 初版&lt;br /&gt;
&lt;br /&gt;
2023/07/31 : Catalyst 1200 を追加&lt;br /&gt;
&lt;br /&gt;
2023/09/30 : Catalyst 1300 を追加&lt;br /&gt;
&lt;br /&gt;
2025/07/03 : Cisco 8000 Secure Router / MX301 , C9350 / C9610R , SRX4700 を追加&lt;br /&gt;
&lt;br /&gt;
2025/08/13 : C921J , C1110 を前世代に移動、C1121 を追加&lt;br /&gt;
&lt;br /&gt;
2026/02/05 : 全体的に追記&lt;br /&gt;
&lt;br /&gt;
2026/04/14 : Arista AI 向け製品を追記&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E8%A8%AD%E5%AE%9A%E3%81%AB%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%8C%E5%BF%85%E8%A6%81%E3%81%AA%E3%82%B3%E3%83%B3%E3%83%95%E3%82%A3%E3%82%B0%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2702</id>
		<title>設定に再起動が必要なコンフィグまとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E8%A8%AD%E5%AE%9A%E3%81%AB%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%8C%E5%BF%85%E8%A6%81%E3%81%AA%E3%82%B3%E3%83%B3%E3%83%95%E3%82%A3%E3%82%B0%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2702"/>
		<updated>2026-04-09T23:00:30Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* A10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;いろいろなメーカーのネットワーク機器について、再起動しないと有効にならないコンフィグを集めました。&lt;br /&gt;
&lt;br /&gt;
以下のようなシチュエーションで役に立ちます。&lt;br /&gt;
&lt;br /&gt;
* 作業の役務を見積もるとき、夜間作業が必要か調べたい&lt;br /&gt;
* 保守交換後、OS Ver と running-config で diff が無くても、動作に差分があるとき&lt;br /&gt;
** TCAM サイズを変更するコマンドは、ROMMON / Boot Loader の変数に書き込まれて running-config に表示されない機器があります&lt;br /&gt;
* 初期構築時に設定追加・変更しておくことで運用に入ってからの停止作業を回避&lt;br /&gt;
&lt;br /&gt;
== Cisco ==&lt;br /&gt;
&lt;br /&gt;
=== ISR4000 / ASR1000 ===&lt;br /&gt;
&lt;br /&gt;
==== ASR1000 : license boot level { adventerprise | advipservices | ipbase } &amp;lt;ref&amp;gt;Chapter: License Verification&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/routers/asr1000/install/guide/1001HX_1002HX/b_ASR1001HX-1002HX_HIG/b_ASR1001HX-1002HX_HIG_chapter_0110.html&lt;br /&gt;
&lt;br /&gt;
license boot level &amp;lt;License_Level&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* Universal イメージの IOS / IOS-XE はコマンドでライセンス レベルを変更可能&lt;br /&gt;
&lt;br /&gt;
==== ISR4000 : platform hardware throughput level { 2500000 | 5000000 } &amp;lt;ref&amp;gt;Performance&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/routers/access/4400/software/configuration/guide/isr4400swcfg/bm_isr_4400_sw_config_guide_chapter_0101.html#concept_3F15D3B0CBA64CA9BADC3C84FE0C63FB&lt;br /&gt;
&lt;br /&gt;
To configure the throughput level, perform the following steps and to upgrade the throughput level use the platform hardware throughput level { 2500000 | 5000000} command.&lt;br /&gt;
&lt;br /&gt;
In the user EXEC configuration mode, enter the enable command.&lt;br /&gt;
&lt;br /&gt;
Enter configure terminal command to enter the global configuration mode.&lt;br /&gt;
&lt;br /&gt;
To upgrade the throughput level, enter the platform hardware throughput level{2500000|5000000} command.&lt;br /&gt;
&lt;br /&gt;
To exit global configuration mode, enter exit.&lt;br /&gt;
&lt;br /&gt;
To save the configuration, enter the copy running-config startup-config command.&lt;br /&gt;
&lt;br /&gt;
To reload the router enter reload. &#039;&#039;&#039;A reload is required to activate the throughput level.&#039;&#039;&#039;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== ISR4000 : platform hardware throughput level boost &amp;lt;ref&amp;gt;platform hardware throughput level boost&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/routers/access/4400/software/configuration/guide/isr4400swcfg/bm_isr_4400_sw_config_guide_chapter_0101.html#concept_x2p_pkj_ndb&lt;br /&gt;
&lt;br /&gt;
Save the configuration and reload the device to enable Boost performance license. &#039;&#039;&#039;After the reload,&#039;&#039;&#039; the Boost Performance is activated as shown in this example.&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
==== ASR1000 : platform hardware throughput level &amp;lt;ref&amp;gt;スループット レベルの設定&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/ja_jp/td/docs/routers/asr1000/install/guide/1001-x/asr1hig-book/asr1hig-book_chapter_0101.html#con_1060881&lt;br /&gt;
&lt;br /&gt;
Cisco ASR 1001-X ルータの組み込みエンベデッド サービス プロセッサは、ソフトウェア ライセンスに応じて、2.5 Gbps（デフォルト）、5 Gbps、10 Gbps、および 20 Gbps のスループットをサポートします。&lt;br /&gt;
&lt;br /&gt;
ソフトウェア アクティベーションによるパフォーマンス アップグレード ライセンスを適用してから、ルータをリロードすることによって、ESP のスループットを 2.5 Gbps（デフォルト）から 5 Gbps にアップグレードできます。ESP のスループットは、任意のライセンス レベルから別のライセンス レベルにアップグレードできます。&lt;br /&gt;
&lt;br /&gt;
ESP の現在のスループットレベルを決定するには、show platform hardware throughput level&lt;br /&gt;
&lt;br /&gt;
コマンドを実行します。&lt;br /&gt;
&lt;br /&gt;
次に、20 Gbps パフォーマンス アップグレード ライセンスの適用と&#039;&#039;&#039;ルータのリロード後&#039;&#039;&#039;の&lt;br /&gt;
&lt;br /&gt;
このコマンドの出力例を示します。&amp;lt;/ref&amp;gt;====&lt;br /&gt;
* デフォルトは&#039;&#039;&#039;双方向&#039;&#039;&#039;で合計 2.5Gbps のスループット&lt;br /&gt;
* &#039;&#039;&#039;双方向&#039;&#039;&#039;で 20Gbps の最大スループットを設定可能&lt;br /&gt;
** 10G ポートの Rx / Tx の合計で 20Gbps を捌けるのと、同一の意味&lt;br /&gt;
&lt;br /&gt;
* CSR1000V は再起動が不要と記載あり&lt;br /&gt;
&lt;br /&gt;
==== ASR1001-HX : platform hardware crypto-throughput level { 8g | 8-16g } &amp;lt;ref&amp;gt;暗号化スループット レベルの設定&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/td/docs/routers/asr1000/install/guide/1001HX_1002HX/b_ASR1001HX-1002HX_HIG.pdf&lt;br /&gt;
&lt;br /&gt;
Cisco ASR 1001-HX ルータの暗号化スループット レベルを設定するには、次のコマンドを入力します。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Router(config)# platform hardware crypto-throughput level ?&lt;br /&gt;
8-16g crypto throughput upgrade, bits per second&lt;br /&gt;
8g crypto throughput level, bits per second&lt;br /&gt;
Router(config)# platform hardware crypto-throughput level 8g&lt;br /&gt;
% Crypto Bandwidth set to 8G bps.&lt;br /&gt;
Router(config)# platform hardware crypto-throughput level 8-16g&lt;br /&gt;
% Crypto Bandwidth set to 16G bps.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらは再起動が必要無いように読める&lt;br /&gt;
&lt;br /&gt;
==== ASR1002-HX : platform hardware crypto-throughput level { 8g | 8-16g | 8-25g | 16-25g } &amp;lt;ref&amp;gt;暗号化スループット レベルの設定&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/td/docs/routers/asr1000/install/guide/1001HX_1002HX/b_ASR1001HX-1002HX_HIG.pdf&lt;br /&gt;
&lt;br /&gt;
Cisco ASR 1002-HX ルータの暗号化スループット レベルを設定するには、次のコマンドを入力します。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Router(config)# platform hardware crypto-throughput level ?&lt;br /&gt;
16-25g crypto throughput upgrade, bits per second&lt;br /&gt;
8-16g crypto throughput upgrade, bits per second&lt;br /&gt;
8-25g crypto throughput upgrade, bits per second&lt;br /&gt;
8g crypto throughput level, bits per second&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらは再起動が必要無いように読める&lt;br /&gt;
&lt;br /&gt;
=== Catalyst8200 / 8300 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/isr9000swcfg-xe-16-12-book_chapter_010.html#concept_0FBABD5F74924D36895FEF9912A283CF platform resource { service-plane-heavy | data-plane-heavy }] ====&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 , 8300 は複数の CPU コアを、サービス プレーンとデータプレーンに振り分ける割合を変えることが可能&lt;br /&gt;
* 最小 8 コアを備えている&lt;br /&gt;
* デフォルトは service-plane-heavy&lt;br /&gt;
* show platform software cpu alloc コマンドで、割り当て状況を確認可能&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show platform software cpu alloc&lt;br /&gt;
&lt;br /&gt;
CPU alloc information: &lt;br /&gt;
 Control plane cpu alloc: 0&lt;br /&gt;
 Data plane cpu alloc: 1-7&lt;br /&gt;
 Service plane cpu alloc: 0&lt;br /&gt;
 Template used: CLI-data_plane_heavy&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/m-available-licenses.html#Cisco_Task.dita_3e328700-9d53-4aa0-92d7-39de3006cc7f platform hardware throughput crypto] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/m-available-licenses.html#Cisco_Task.dita_3e328700-9d53-4aa0-92d7-39de3006cc7f platform hardware throughput level MB] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/m-available-licenses.html#Cisco_Task.dita_34eb5481-3d5e-431a-9c39-6e19c76d893e (EXEC) license throughput crypto auto-convert] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/m-available-licenses.html#Cisco_Task.dita_34eb5481-3d5e-431a-9c39-6e19c76d893e (EXEC) license throughput level auto-convert] ====&lt;br /&gt;
&lt;br /&gt;
=== Cisco 8000 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/ip-addresses/b-ip-addresses-cr-8k/m-cisco-express-forwarding-commands.html#wp1459049907 hw-module profile route scale] lpm tcam-banks &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/ip-addresses/b-ip-addresses-cr-8k/m-cisco-express-forwarding-commands.html#wp1459049907 hw-module profile route scale]&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 2960 / 3560 / 3750 ===&lt;br /&gt;
&lt;br /&gt;
==== 3750 : sdm prefer { access | default | dual-ipv4-and-ipv6 { default | routing | vlan } | indirect-ipv4-and-ipv6-routing | routing | vlan } &amp;lt;ref&amp;gt;Chapter: Configuring SDM Templates&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750x_3560x/software/release/15-0_2_se/configuration/guide/3750x_cg/swsdm.html&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* PBR / IPv6 はデフォルトで TCAM が割り当てられていないため、routing / dual stack テンプレートに変更 ＋ 再起動が必要&lt;br /&gt;
&lt;br /&gt;
==== system mtu jumbo &amp;lt;1500-9000&amp;gt; | &amp;lt;1500-9198&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* show run に出てこない&lt;br /&gt;
* show system mtu コマンドで確認可能&lt;br /&gt;
* 機種により対応範囲が異なる&lt;br /&gt;
** 3750G : 1500-9000&lt;br /&gt;
** 3560CX : 1500-9198&amp;lt;br /&amp;gt;&lt;br /&gt;
=== Catalyst 4500 Sup6E ===&lt;br /&gt;
&lt;br /&gt;
==== hw-module uplink mode { shared-backplane| tengigabitethernet } &amp;lt;ref&amp;gt;Supervisor Engine 6-E でのアップリンク モードの選択&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/ja_jp/td/docs/sw/lanswt-access/cat4500swt/cg/009/confg-gd/sw-int.html#18105&lt;br /&gt;
&lt;br /&gt;
（注） hw-module uplink mode shared-backplane コマンドを使用して&lt;br /&gt;
&lt;br /&gt;
アップリンク モードを&#039;&#039;&#039;変更する場合は、システムをリロードする必要&#039;&#039;&#039;が&lt;br /&gt;
&lt;br /&gt;
あります。コンソールには、リロードを示すメッセージが表示されます。&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* 要再起動&lt;br /&gt;
* 最初に TenGig を使っていなくて、増速で TenGig にするときに要注意&lt;br /&gt;
&lt;br /&gt;
==== hw-module module &amp;lt;module_num&amp;gt; port-group &amp;lt;port_num&amp;gt; select [ gigabitethernet | tengigabitethernet ] ====&lt;br /&gt;
* WS-X4606-10GE-E で TwinGig コンバーターを使用するときに使用&lt;br /&gt;
* こちらは&#039;&#039;&#039;再起動の必要無し&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 6500 Sup720 / Sup720-10G ===&lt;br /&gt;
&lt;br /&gt;
==== mls cef maximum-routes &amp;lt;ref&amp;gt;CAT 6500 and 7600 Series Routers and Switches TCAM Allocation Adjustment Procedures&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/117712-problemsolution-cat6500-00.html#anc3&lt;br /&gt;
&lt;br /&gt;
You can enter the mls cef maximum-routes ip &amp;lt;number in thousands&amp;gt; command in order to adjust the number of routing entries that are allocated to the IPv4. This does not increase the overall size of the FIB TCAM, but it reduces the number of routing entries that are allocated to the IPv6 in order to increase the amount of TCAM space for the IPv4.&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 6500 / 6800 Sup2T / Sup6T ===&lt;br /&gt;
&lt;br /&gt;
==== 共通 : vlan internal allocation policy { ascending | descending } &amp;lt;ref&amp;gt;Configuring the Internal VLAN Allocation Policy&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/15-5SY/config_guide/sup6T/15_5_sy_swcg_6T.pdf&lt;br /&gt;
&lt;br /&gt;
Note &lt;br /&gt;
&lt;br /&gt;
The internal VLAN allocation policy is applied only following a reload. &amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== 共通 : platform hardware acl reserve qos-banks { 1 | 2} &amp;lt;ref&amp;gt;Chapter 23 Restrictions for PFC QoS&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/15-5SY/config_guide/sup6T/15_5_sy_swcg_6T.pdf&lt;br /&gt;
&lt;br /&gt;
Changes to the supported number of &#039;&#039;&#039;QoS TCAM entries take effect after a reload&#039;&#039;&#039;. Enter the show platform hardware acl&lt;br /&gt;
&lt;br /&gt;
global-config command to display the QoS TCAM entry configuration:&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== Sup6T : hw-module switch {switch-id} slot {sup slot no.} operation-mode port-group {Port-group no. }  { TenGigabitEthernet | FortyGigabitEthernet } &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Chapter 4 Virtual Switching Systems&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/15-5SY/config_guide/sup6T/15_5_sy_swcg_6T.pdf&lt;br /&gt;
&lt;br /&gt;
Note - The entire &#039;&#039;&#039;systems reloads after any mode conversion&#039;&#039;&#039;.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== Sup6T : hw-module switch {switch-id} slot {sup slot no.} performance { TenGigabitEthernet | FortyGigabitEthernet } &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 3850 / 3650 / 9000 ===&lt;br /&gt;
&lt;br /&gt;
==== license boot level &amp;lt;license_level&amp;gt; &amp;lt;ref&amp;gt;Configuring Base and Add-On Licenses&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d&lt;br /&gt;
&lt;br /&gt;
license boot level &amp;lt;license_level&amp;gt;&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* Universal イメージの IOS / IOS-XE はコマンドでライセンス レベルを変更可能&lt;br /&gt;
* グローバル コンフィギュレーションで実施&lt;br /&gt;
&lt;br /&gt;
==== 9000 : license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; network-advantage ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA] &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらは EXEC モードで実施&lt;br /&gt;
* Evaluation (評価) モードで動作している場合は、ライセンスを購入して right-to-use で Permanent モードに変更します&lt;br /&gt;
&lt;br /&gt;
==== 9000 : license right-to-use [activate | deactivate ] addon [dna-essentials | dna-advantage ] [all | evaluation | subscription {all | slot slot-number &amp;lt;1-8&amp;gt;}] [ acceptEULA] &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらは EXEC モードで実施&lt;br /&gt;
* Evaluation (評価) モードで動作している場合は、ライセンスを購入して right-to-use で Permanent モードに変更します&lt;br /&gt;
&lt;br /&gt;
==== 9500 : sdm prefer { core &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; nat &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; distribution &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; custom } &amp;lt;ref&amp;gt;Chapter: Configuring SDM Templates&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9500_cg/configuring_sdm_templates.html&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* 9500H デフォルトの Core テンプレートの場合は MAC アドレステーブルや ARP が少ないため、Distribution に変更するケースがあります&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 3850XS 16.3.3- / 9400 / 9500 / 9600 ===&lt;br /&gt;
&lt;br /&gt;
==== stackwise-virtual -&amp;gt; domain &amp;lt;domain_id&amp;gt; &amp;lt;ref&amp;gt;Configuring Cisco StackWise Virtual Settings&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-3/configuration_guide/ha/b_173_ha_9500_cg/configuring_cisco_stackwise_virtual.html#task_lbj_yyx_31b&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Step 5&lt;br /&gt;
&lt;br /&gt;
Device(config)#stackwise-virtual&lt;br /&gt;
&lt;br /&gt;
Step 6&lt;br /&gt;
&lt;br /&gt;
Device(config-stackwise-virtual)#domain 2&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Step 10&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
reload&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== secure-stackwise-virtual authorization-key &amp;lt;128-bits&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-6/configuration_guide/ha/b_176_ha_9600_cg/configuring_cisco_stackwise_virtual.html Configuring Secure StackWise Virtual]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Step 3&lt;br /&gt;
&lt;br /&gt;
secure-stackwise-virtual authorization-key &amp;lt;128-bits&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Example:&lt;br /&gt;
 &amp;lt;code&amp;gt;Device(config)#&amp;lt;kbd&amp;gt;&#039;&#039;&#039;secure-stackwise-virtual authorization-key &amp;lt;128-bits&amp;gt;&#039;&#039;&#039;&amp;lt;/kbd&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Step 4&lt;br /&gt;
&lt;br /&gt;
reload&lt;br /&gt;
&lt;br /&gt;
Example:&lt;br /&gt;
 &amp;lt;code&amp;gt;Device#&amp;lt;kbd&amp;gt;&#039;&#039;&#039;reload&#039;&#039;&#039;&amp;lt;/kbd&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
* 初期設定時のみと思われるため、特に問題なし&lt;br /&gt;
&lt;br /&gt;
==== (config-if)# stackwise-virtual link 1 &amp;lt;ref&amp;gt;Configuring Cisco StackWise Virtual Link&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-3/configuration_guide/ha/b_173_ha_9500_cg/configuring_cisco_stackwise_virtual.html#task_wly_zyx_31b&lt;br /&gt;
&lt;br /&gt;
Step 4&lt;br /&gt;
&lt;br /&gt;
Device(config-if)#stackwise-virtual link 1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Step 7&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Device#reload&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* VSS とは異なり、SWV では SVL の増速に reload が必要になりました&lt;br /&gt;
&lt;br /&gt;
==== (config-if)# stackwise-virtual dual-active-detection &amp;lt;ref&amp;gt;Configuring StackWise Virtual Fast Hello Dual-Active-Detection Link&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-3/configuration_guide/ha/b_173_ha_9500_cg/configuring_cisco_stackwise_virtual.html#task_yqn_bzx_31b&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* VSS とは異なり、UADP 系 ASIC の SWV では DAD の設定に reload が必要になりました&lt;br /&gt;
** Silicon One 系は reload が必要ありません&lt;br /&gt;
&lt;br /&gt;
==== stackwise-virtual -&amp;gt; dual-active detection pagp &amp;lt;ref&amp;gt;Enabling ePAgP Dual-Active-Detection&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-3/configuration_guide/ha/b_173_ha_9500_cg/configuring_cisco_stackwise_virtual.html#task_ump_ptf_r1b&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* dual-active detection pagp trust channel-group channel-group &amp;lt;id&amp;gt; の追加に再起動が必要無いか、要調査&lt;br /&gt;
&lt;br /&gt;
==== switch stack-speed [high | low] ====&lt;br /&gt;
* C9300X から導入された、StackWise-1T を、C9300 の StackWise-480 に混在させるためのコマンド&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 9400 ===&lt;br /&gt;
&lt;br /&gt;
==== (config-if)# enable &amp;lt;ref&amp;gt;アップリンク ポート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9400/software/release/17-3/configuration_guide/int_hw/b_173_int_and_hw_9400_cg/configuring_interface_characteristics.html#concept_ayd_y5q_p1b&lt;br /&gt;
&lt;br /&gt;
速度 10G、25G、および 40G はポートグループごとに相互に排他的です。&lt;br /&gt;
&lt;br /&gt;
ポートグループでは任意の 1 つの速度をいつでも有効にできます。&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* スーパーバイザエンジンの&#039;&#039;&#039;再起動は必要ない&#039;&#039;&#039;けど、ポートグループごとに速度は 1 つに制限される模様&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 9500 ===&lt;br /&gt;
&lt;br /&gt;
==== hw-module breakout module ====&lt;br /&gt;
&lt;br /&gt;
* 9600 を見たあとだといかにも必要そうだが、&#039;&#039;&#039;この機種は reload が必要ありません&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 9600 ===&lt;br /&gt;
&lt;br /&gt;
==== hw-module breakout-enable &amp;lt;ref&amp;gt;Configuring a Breakout Interface&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#task_slc_34x_1jb&lt;br /&gt;
&lt;br /&gt;
Step 3&lt;br /&gt;
&lt;br /&gt;
hw-module breakout-enable&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Step 5&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
reload&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* 運用に入ってから再起動が必要とわかるとめんどい&lt;br /&gt;
* グローバル コンフィグの部分で再起動が必要に見えるため、予め入れといたほうが良さそう&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 9400X / 9500X / 9600X ===&lt;br /&gt;
Silicon One 系は SWV の SVL / DAD の変更で再起動が必要なくなりました &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-10/configuration_guide/ha/b_1710_ha_9500_cg/configuring_cisco_stackwise_virtual.html#configuring_cisco_stackwise_virtual_link Dynamic addition and removal of SVL links are supported on the C9500X-28C8D model of Cisco Catalyst 9500 Series Switches, and therefore, a reload is not required for adding or removing the SVL links when the device is already operating in SVL mode.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Nexus3000 &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-cvr-qsfp-sfp10g-%E3%81%AE%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3689358#toc-hId-1189404436 Nexus 3000 シリーズ]&lt;br /&gt;
&lt;br /&gt;
switch(config)# hardware profile portmode ?&lt;br /&gt;
48x10g+4x40g 48x10G+4x40G port mode&lt;br /&gt;
52x10g+3x40g 52x10G+3x40G port mode&lt;br /&gt;
56x10g+2x40g 56x10G+2x40G port mode&lt;br /&gt;
60x10g+1x40g 60x10G+1x40G port mode&lt;br /&gt;
64x10g 64x10G port mode&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== hardware profile portmode &amp;lt;port_mode&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus 3100 &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-cvr-qsfp-sfp10g-%E3%81%AE%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3689358#toc-hId--618050027 Nexus 3100/3200 シリーズ]&lt;br /&gt;
&lt;br /&gt;
switch(config)# interface breakout module 1 port 49 map 10g-4x&lt;br /&gt;
Interface breakout configured. Please poweroff and no poweroff the module&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== 例) interface breakout module 1 port 49 map 10g-4x ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus 5600/6000 &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-cvr-qsfp-sfp10g-%E3%81%AE%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3689358#toc-hId-1869462806 Nexus 5600/6000 シリーズ]&lt;br /&gt;
 switch(config)# interface breakout slot 2 port 1-4 map 10g-4x&lt;br /&gt;
&lt;br /&gt;
 Interface breakout configured. Please poweroff and no poweroff the module&lt;br /&gt;
&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== 例) interface breakout slot 2 port 1-4 map 10g-4x ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus 7000 / 7700 &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-cvr-qsfp-sfp10g-%E3%81%AE%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3689358#toc-hId-62008343 Nexus 7000/7700 シリーズ]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== 例) interface breakout slot 2 port 1-4 map 10g-4x ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9000 共通 ===&lt;br /&gt;
&lt;br /&gt;
==== fips mode enable &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-fips.html Cisco Nexus 9000 Series NX-OS Security Configuration Guide, Release 10.5(x)]&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&#039;&#039;&#039;hardware access-list tcam label&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-ip-acls.html Cisco Nexus 9000 Series NX-OS Security Configuration Guide, Release 10.5(x)]&lt;br /&gt;
&lt;br /&gt;
Chapter: Configuring IP ACLs&lt;br /&gt;
&lt;br /&gt;
The label size can be increased to 62 when you enter the &#039;&#039;&#039;hardware access-list tcam label ing-ifacl 6&#039;&#039;&#039; command and reload the switch.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== hardware access-list tcam region &amp;lt;feature_name&amp;gt; &amp;lt;feature_size&amp;gt; &amp;lt;ref&amp;gt;Understand how to Carve TCAM Space - Nexus 9000&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/119032-nexus9k-tcam-00.html#anc7&lt;br /&gt;
&lt;br /&gt;
Configuration&lt;br /&gt;
&lt;br /&gt;
In order to reconfigure a TCAM region, use the &lt;br /&gt;
&lt;br /&gt;
hardware access-list tcam region &amp;lt;feature_name&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;feature_size&amp;gt; command in the configuration terminal. &lt;br /&gt;
&lt;br /&gt;
Once you have changed the regions to be the intended sizes, &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;you must reload the device.&#039;&#039;&#039;  &amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* TCAM の領域を変更するコマンド 要再起動&lt;br /&gt;
* [https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-tcam-region-%E3%81%AE%E8%A8%AD%E5%AE%9A-tcam-resource-%E3%81%AE%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3163235 IPv6 ACL を設定するときは、デフォルトが 0 のケース]があり、領域を割り当てる必要があります&lt;br /&gt;
&lt;br /&gt;
==== max-metric router-lsa external-lsa include-stub on-startup summary-lsa ====&lt;br /&gt;
* コマンド投入後、次回の再起動時に有効になる旨のメッセージが表示されます&lt;br /&gt;
* ただ、これは起動時に発動するコマンドのため、reload が必要とは違う気がします&lt;br /&gt;
&lt;br /&gt;
==== system vlan &amp;lt;vlan-id&amp;gt; reserve &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/105x/configuration/layer-2-switching/cisco-nexus-9000-series-nx-os-layer-2-switching-configuration-guide-105x/m-configuring-vlans.html Cisco Nexus 9000 Series NX-OS Layer 2 Switching Configuration Guide, Release 10.5(x)]&lt;br /&gt;
&lt;br /&gt;
Chapter: Configuring VLANs&lt;br /&gt;
&lt;br /&gt;
About Reserved VLANs&lt;br /&gt;
&lt;br /&gt;
The new reserved range takes effect after the running configuration is saved and the device is reloaded.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* Nexus がデフォルトで使用できない Vlan-ID の 3968 ～ 4095 を、別の Vlan-ID に変更するコマンド&lt;br /&gt;
* 1 個指定すると、続けて 127 個、合計 128 個の Vlan-ID が使用できなくなる&lt;br /&gt;
* Nexus 3000 , 5000 , 7000 でも使用可能&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/102x/configuration/layer-2-switching/cisco-nexus-9000-nx-os-layer-2-switching-configuration-guide-102x/m-configuring-vlans.html#concept_D5ED0AAC38C94ED2B8DFFE88B4951EF2 VLAN 予約の例]&lt;br /&gt;
 **************************************************&lt;br /&gt;
 CONFIGURE NON-DEFAULT RANGE, &amp;quot;COPY R S&amp;quot; AND RELOAD&lt;br /&gt;
 **************************************************&lt;br /&gt;
 switch(config)# system vlan 400 reserve&lt;br /&gt;
 &amp;quot;vlan configuration 400-527&amp;quot; will be deleted automatically. &lt;br /&gt;
 Vlans, SVIs and sub-interface encaps for vlans 400-527 need to be removed by the user. &lt;br /&gt;
 Continue anyway? (y/n) [no] y&lt;br /&gt;
 Note: After switch reload, VLANs 400-527 will be reserved for internal use.&lt;br /&gt;
       This requires copy running-config to startup-config before&lt;br /&gt;
       switch reload.  Creating VLANs within this range is not allowed.&lt;br /&gt;
 &lt;br /&gt;
 switch(config)# show system vlan reserved&lt;br /&gt;
 &lt;br /&gt;
 system current running vlan reservation: 3968-4095&lt;br /&gt;
 &lt;br /&gt;
 system future running vlan reservation: 400-527&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 switch(config)# copy running-config startup-config&lt;br /&gt;
 [########################################] 100%&lt;br /&gt;
 &lt;br /&gt;
 switch(config)# reload&lt;br /&gt;
 This command will reboot the system. (y/n)?  [n] y&lt;br /&gt;
 &lt;br /&gt;
 ************&lt;br /&gt;
 AFTER RELOAD&lt;br /&gt;
 ************&lt;br /&gt;
 &lt;br /&gt;
 switch# show system vlan reserved&lt;br /&gt;
 &lt;br /&gt;
 system current running vlan reservation: 400-527&lt;br /&gt;
&lt;br /&gt;
=== Nexus9200 &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/scalability/guide-935/cisco-nexus-9000-series-nx-os-verified-scalability-guide-935.html Cisco Nexus 9000 シリーズ NX-OS 検証済みスケーラビリティ ガイド リリース 9.3(5)]&amp;lt;/ref&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/unicast/configuration/guide/b-cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide-93x/b-cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide-93x_chapter_011001.html Cisco Nexus 9000 シリーズ NX-OS ユニキャスト ルーティング設定ガイド]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-l2-heavy ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus 9300 &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-l2-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing max-mode l3 ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9300-EX &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-l2-heavy ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9300-FX &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9300-FX2 &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9300-GX &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus-9500 用 9700-EX or 9700-FX ラインカード &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing max-mode host ====&lt;br /&gt;
&lt;br /&gt;
==== system routing non-hierarchical-routing [max-l3-mode] ====&lt;br /&gt;
&lt;br /&gt;
==== system routing mode hierarchical 64b-alpm ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus-9500-R 用 9600-R ラインカード &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
== Juniper ==&lt;br /&gt;
&lt;br /&gt;
=== MX204 ===&lt;br /&gt;
ポートの割当を変更したい場合は、以下を参照。変更後は PIC のリセットが必要。&lt;br /&gt;
&lt;br /&gt;
==== set chassis fpc &amp;lt;fpc_num&amp;gt; pic &amp;lt;pic_num&amp;gt; port &amp;lt;port_num&amp;gt; speed &amp;lt;speed&amp;gt; &amp;lt;ref&amp;gt;Port Speed on MX204 Overview&amp;lt;nowiki/&amp;gt;https://www.juniper.net/documentation/us/en/software/junos/interfaces-ethernet/topics/topic-map/port-speed-configuration.html#concept-mx204&lt;br /&gt;
&lt;br /&gt;
To change the default speed, you must select a port&lt;br /&gt;
&lt;br /&gt;
and configure a different port speed on it &lt;br /&gt;
&lt;br /&gt;
and &#039;&#039;&#039;reset both the PICs for the configuration to take effect.&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
For example, select 40GE or 100GE on PIC0 and 10GE on PIC1. &lt;br /&gt;
&lt;br /&gt;
For this configuration to take effect, you must reset both PICs.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* シャーシ全体の再起動 + Junos 起動は必要無いけど、両方の PIC = 全ポートを Offline + Online で reset する必要あり&lt;br /&gt;
* reload と比較するとあまり時間はかからないが、全断なのでインパクト自体は変わらない&lt;br /&gt;
* [https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/command/request-chassis-pic.html request chassis pic]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.juniper.net/documentation/us/en/software/junos/interfaces-ethernet/topics/topic-map/port-speed-mx-routers.html Port Speed on MX Routers] ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Table 1: Port Speed for MX204&lt;br /&gt;
PIC     Port   Port Speed Supported&lt;br /&gt;
PIC 0   0-3    4x10-Gigabit Ethernet&lt;br /&gt;
               40-Gigabit Ethernet&lt;br /&gt;
               100-Gigabit Ethernet&lt;br /&gt;
               Default: 4x10-Gigabit Ethernet&lt;br /&gt;
               Supports 1-Gbps speed on 10 Gigabit Ethernet ports (Junos OS Release 18.1 onwards)&lt;br /&gt;
&lt;br /&gt;
PIC 1   0-7    10-Gigabit Etherner&lt;br /&gt;
               Supports 1-Gbps speed on 10 Gigabit Ethernet ports (Junos OS Release 18.1 onwards)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf Figure 1.3 MX204 Packet Forwarding Engine]&lt;br /&gt;
[[ファイル:MX204_PFE.png|代替文=MX204 PFE|なし|フレーム|MX204 PFE]]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.juniper.net/documentation/us/en/software/junos/interfaces-ethernet/topics/topic-map/configure-port.html#xd_44b04e84b48f8267--22641f22-18c8148309f--7fb1__section_d2k_thb_dzb Configure Port Speed - PIC Level] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://apps.juniper.net/port-checker/mx204/ MX204 Port Checker] ====&lt;br /&gt;
&lt;br /&gt;
=== MX304 ===&lt;br /&gt;
ポートの割当を変更したい場合は、以下を参照。変更後は PIC のリセットが必要。&lt;br /&gt;
&lt;br /&gt;
==== [https://community.juniper.net/blogs/reema-ray/2023/03/28/mx304-deepdive MX304 Deepdive] ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
PIC Mode / Port Mode&lt;br /&gt;
&lt;br /&gt;
Examples (X varies from 1 to 16 depending on the port speed):&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 100g number-of-ports X&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 400g number-of-ports X&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 10g number-of-ports X&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 25g number-of-ports X&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 50g number-of-ports X&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://apps.juniper.net/port-checker/mx304/ MX304 Port Checker] ====&lt;br /&gt;
&lt;br /&gt;
=== PIC リセット コマンド例 ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
request chassis pic pic-slot 0 fpc-slot 0 offline&lt;br /&gt;
request chassis pic pic-slot 0 fpc-slot 0 online&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== SRX300 ===&lt;br /&gt;
IPv4 のデフォルト動作は flow-based でファイアウォールとして動作しますが、ルータとして動作可能な packet-based に変更可能です。&amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/flow-packet-processing/flow-packet-processing.pdf Junos® OS Flow-Based and Packet-Based Processing User Guide for Security Devices]&lt;br /&gt;
&lt;br /&gt;
Platform-Specific IPv4 Traffic Behavior&lt;br /&gt;
&lt;br /&gt;
On SRX300 series devices that support IPv4 traffic, you must reboot the device when you switch between flow mode, packet mode, and drop mode.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
有効化に再起動が必要です。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
set security forwarding-options family inet6 mode packet-based&lt;br /&gt;
set security forwarding-options family mpls mode packet-based&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== SRX4100, SRX4200, SRX5400, SRX5600, SRX5800, SRX ===&lt;br /&gt;
flow / packet / drop の変更に再起動は必要ありません。&amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Arista ==&lt;br /&gt;
&lt;br /&gt;
==== zerotouch cancel &amp;lt;ref&amp;gt;Canceling Zero Touch Provisioning&lt;br /&gt;
&lt;br /&gt;
https://www.arista.com/en/um-eos/eos-initial-switch-access#xx1131266&lt;br /&gt;
&lt;br /&gt;
To avoid entering ZTP mode on subsequent reboots, create a startup-config file as described in Step 8 of Ethernet Management Port.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* 最初は startup-config が存在しないため、ZTP モードで起動する&lt;br /&gt;
* cancel すると自動で再起動がかかる&lt;br /&gt;
&lt;br /&gt;
==== service routing protocols model { ribd | multi-agent } &amp;lt;ref&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
localhost(config)#service routing protocols model multi-agent &lt;br /&gt;
! Change will take effect only after switch reboot&lt;br /&gt;
localhost(config)#&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* 2022/09 現在は ribd がデフォルト&lt;br /&gt;
** EOS-4.32.0F 以降から RIBd が削除された &amp;lt;ref&amp;gt;[https://arista.my.site.com/AristaCommunity/s/article/EOS%E3%82%A2%E3%83%83%E3%83%97%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89%E5%BE%8C%E3%81%AB%E8%A6%8B%E3%82%89%E3%82%8C%E3%82%8B%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%E5%8B%95%E4%BD%9C%E3%81%AE%E9%81%95%E3%81%84 EOSアップグレード後に見られるルーティングプロトコル動作の違い]&lt;br /&gt;
&lt;br /&gt;
EOSバージョン4.32.0Fからribdが削除。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 最近は multi-agent を使うのが主流&lt;br /&gt;
** EOS-4.30.1 からデフォルトで動作するようになった&lt;br /&gt;
* EVPN などでは multi-agent を使用する必要がある&lt;br /&gt;
&lt;br /&gt;
=== DCS-7280R, DCS-7280R2, DCS-7500R, DCS-7500R2, DCS-7020R ===&lt;br /&gt;
&lt;br /&gt;
==== hardware access-list mechanism tcam &amp;lt;ref&amp;gt;Support for Private VLAN&lt;br /&gt;
&lt;br /&gt;
https://www.arista.com/en/um-eos/eos-virtual-lans-vlans?searchword=reload&lt;br /&gt;
&lt;br /&gt;
On DCS-7280R, DCS-7280R2, DCS-7500R, DCS-7500R2, DCS-7020R&lt;br /&gt;
&lt;br /&gt;
Private VLAN and Algomatch features are mutually exclusive. Disable algomatch with the hardware access-list mechanism tcam command . Note that &#039;&#039;&#039;this requires a reload&#039;&#039;&#039; of the system to take effect.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
=== 7050X3 ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050X3-Logical-Port 7050X3でのLogical Portの管理]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
7050SX3-48YC8, 7050SX3-48C8, 7050TX3-48C8ではスイッチのLogical Portの数が64でインタフェースの総数より少なくなっています。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 25G x 48 + ブレークアウト 25G x 4 波長 x 8 ポート = 80 ポートが最大だが、そのうち 64 ポートしか使えないことを意味する&lt;br /&gt;
* platform trident reset でトラフィック中断の発生するリセットが必要な場合がある&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
&amp;lt;s&amp;gt;A10 のマニュアルはインターネット上に公開されておらず、アカウント作成とログインが必要。&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2026/04 現在、[https://documentation.a10networks.com/ Product Documentation] で公開されていることを確認しました。&lt;br /&gt;
&lt;br /&gt;
=== Thunder 3030S CGN ===&lt;br /&gt;
&lt;br /&gt;
==== system resource-usage nat-pool-addr-count &amp;lt;ref&amp;gt;system resource-usage&lt;br /&gt;
&lt;br /&gt;
https://documentation.a10networks.com/ACOS/271x/271-P6/ACOS_2_7_1-P6/html/ax-cli-reference-Responsive%20HTML5/ax-cli-reference/ax-cli-globalcfg-cmds/system_resource-usage.htm?rhsearch=system%20resource-usage%20nat-pool-addr-count&amp;amp;rhsyns=%20&lt;br /&gt;
&lt;br /&gt;
nat-pool-addr-count --- Total IP source NAT pools&lt;br /&gt;
&lt;br /&gt;
Reload or Reboot Required&lt;br /&gt;
&lt;br /&gt;
To place a change to l4-session-count into effect, a reboot is required. A reload will not place this change into effect. For changes to any of the other system resources, a reload is required but a reboot is not required.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* CGN 用 NAT プールアドレス&lt;br /&gt;
&lt;br /&gt;
=== Thunder 3040S CFW ===&lt;br /&gt;
&lt;br /&gt;
==== system resource-usage nat-pool-addr-count &amp;lt;ref&amp;gt;system resource-usage&lt;br /&gt;
&lt;br /&gt;
https://documentation.a10networks.com/ACOS/414x/ACOS_4_1_4-GR1-P1/html/cli-reference-Responsive%20HTML5/cli-reference/cli-globalcfg-cmds/system_resource-usage.htm?rhsearch=system%20resource-usage&amp;amp;rhsyns=%20&lt;br /&gt;
&lt;br /&gt;
nat-pool-addr-count num --- Total number of NAT pool addresses available for configuration in the system. The range is platform specific.&lt;br /&gt;
&lt;br /&gt;
Usage&lt;br /&gt;
&lt;br /&gt;
To place a change to l4-session-count into effect, &lt;br /&gt;
&lt;br /&gt;
a reboot is required. &lt;br /&gt;
&lt;br /&gt;
A reload will not place this change into effect. &lt;br /&gt;
&lt;br /&gt;
For changes to any of the other system resources, &lt;br /&gt;
&lt;br /&gt;
a reload is required but a reboot is not required.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== system resource-usage l4-session-count &amp;lt;ref&amp;gt;ACOS 5.2.1-P8 Command Line Interface Reference Guide&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usage&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
To place a change to l4-session-count into effect, a reboot is required.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== cgnv6 resource-usage lsn-nat-addr-count &amp;lt;ref&amp;gt;cgnv6 resource-usage&lt;br /&gt;
&lt;br /&gt;
https://documentation.a10networks.com/ACOS/414x/ACOS_4_1_4-GR1-P11/html/cliv6-Responsive%20HTML5/cliv6/cliv6_cgn_aka_lsn_cmds/cgnv6_resource-usage.htm?rhsearch=cgnv6%20resource-usage%20lsn-nat-addr-count&amp;amp;rhsyns=%20&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
(config)#cgnv6 resource-usage lsn-nat-addr-count 2048&lt;br /&gt;
Changes will come into effect next time you reload the Software.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらはコマンドリファレンスに reload 必須との記載が無いが、コマンドを打つと reload が必要と出てくる&lt;br /&gt;
&lt;br /&gt;
==== system promiscuous-mode ====&lt;br /&gt;
&lt;br /&gt;
==== system-jumbo-global enable-jumbo ====&lt;br /&gt;
&lt;br /&gt;
* non-FTA モデルでは変更時に reboot が必要  &amp;lt;ref&amp;gt;ACOS5.2.1-P8&lt;br /&gt;
&lt;br /&gt;
Command_Line_Interface_Reference.pdf&lt;br /&gt;
&lt;br /&gt;
NOTE:&lt;br /&gt;
&lt;br /&gt;
On non-FTA models, after you enable (or disable) jumbo frame support, you must save the configuration (write memory command) and reboot (reboot command) to place the change into effect.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Extreme VSP ==&lt;br /&gt;
&lt;br /&gt;
==== boot config flags spbm-config-mode &amp;lt;ref&amp;gt;[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-DCBDDD6D-57E4-486A-83A9-4D33886AA891.shtml#GUID-CD735C3D-7B32-466C-BB24-973CDB3B8C94 Virtual interswitch trunk (vIST)]&lt;br /&gt;
 enable&lt;br /&gt;
 configure terminal&lt;br /&gt;
 no boot config flags spbm-config-mode&lt;br /&gt;
Save the configuration and reboot the switch.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== boot config flags advanced-feature-bandwidth-reservation &amp;lt;ref&amp;gt;[https://documentation.extremenetworks.com/FABRICENGINE/SW/810/FabricEngineUserGuide/GUID-E463D2F1-8B68-4E81-8434-36C2114F13C7.shtml If you change the configuration, you must save the configuration, and then reboot the switch for the change to take effect.]&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
* 他の boot config flags コマンドも再起動が必要なものがある&lt;br /&gt;
&lt;br /&gt;
== Apresia NP ==&lt;br /&gt;
&lt;br /&gt;
==== counter-mode txdiscard only-buffer-overflow &amp;lt;ref&amp;gt;[https://www.apresia.jp/products/ent/support/docs/CommandReference_AEOS8.42_TD61-7819.pdf CommandReference_AEOS8.42_TD61-7819.pdf]&lt;br /&gt;
&lt;br /&gt;
カウンターモードを変更した場合は、必ず、装置を再起動してください。再起動する までは、カウンターの値が正常に表示されません。&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== license erase &amp;lt;ref&amp;gt;[https://www.apresia.jp/products/ent/support/docs/CommandReference_AEOS8.42_TD61-7819.pdf CommandReference_AEOS8.42_TD61-7819.pdf]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;(config)# license l3 erase Layer3 license erase? (y/n): y License information was erased. The license for Layer3 will be invalid after rebooting.&amp;lt;/code&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E8%A8%AD%E5%AE%9A%E3%81%AB%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%8C%E5%BF%85%E8%A6%81%E3%81%AA%E3%82%B3%E3%83%B3%E3%83%95%E3%82%A3%E3%82%B0%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2701</id>
		<title>設定に再起動が必要なコンフィグまとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E8%A8%AD%E5%AE%9A%E3%81%AB%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%8C%E5%BF%85%E8%A6%81%E3%81%AA%E3%82%B3%E3%83%B3%E3%83%95%E3%82%A3%E3%82%B0%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2701"/>
		<updated>2026-04-09T22:53:27Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;いろいろなメーカーのネットワーク機器について、再起動しないと有効にならないコンフィグを集めました。&lt;br /&gt;
&lt;br /&gt;
以下のようなシチュエーションで役に立ちます。&lt;br /&gt;
&lt;br /&gt;
* 作業の役務を見積もるとき、夜間作業が必要か調べたい&lt;br /&gt;
* 保守交換後、OS Ver と running-config で diff が無くても、動作に差分があるとき&lt;br /&gt;
** TCAM サイズを変更するコマンドは、ROMMON / Boot Loader の変数に書き込まれて running-config に表示されない機器があります&lt;br /&gt;
* 初期構築時に設定追加・変更しておくことで運用に入ってからの停止作業を回避&lt;br /&gt;
&lt;br /&gt;
== Cisco ==&lt;br /&gt;
&lt;br /&gt;
=== ISR4000 / ASR1000 ===&lt;br /&gt;
&lt;br /&gt;
==== ASR1000 : license boot level { adventerprise | advipservices | ipbase } &amp;lt;ref&amp;gt;Chapter: License Verification&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/routers/asr1000/install/guide/1001HX_1002HX/b_ASR1001HX-1002HX_HIG/b_ASR1001HX-1002HX_HIG_chapter_0110.html&lt;br /&gt;
&lt;br /&gt;
license boot level &amp;lt;License_Level&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* Universal イメージの IOS / IOS-XE はコマンドでライセンス レベルを変更可能&lt;br /&gt;
&lt;br /&gt;
==== ISR4000 : platform hardware throughput level { 2500000 | 5000000 } &amp;lt;ref&amp;gt;Performance&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/routers/access/4400/software/configuration/guide/isr4400swcfg/bm_isr_4400_sw_config_guide_chapter_0101.html#concept_3F15D3B0CBA64CA9BADC3C84FE0C63FB&lt;br /&gt;
&lt;br /&gt;
To configure the throughput level, perform the following steps and to upgrade the throughput level use the platform hardware throughput level { 2500000 | 5000000} command.&lt;br /&gt;
&lt;br /&gt;
In the user EXEC configuration mode, enter the enable command.&lt;br /&gt;
&lt;br /&gt;
Enter configure terminal command to enter the global configuration mode.&lt;br /&gt;
&lt;br /&gt;
To upgrade the throughput level, enter the platform hardware throughput level{2500000|5000000} command.&lt;br /&gt;
&lt;br /&gt;
To exit global configuration mode, enter exit.&lt;br /&gt;
&lt;br /&gt;
To save the configuration, enter the copy running-config startup-config command.&lt;br /&gt;
&lt;br /&gt;
To reload the router enter reload. &#039;&#039;&#039;A reload is required to activate the throughput level.&#039;&#039;&#039;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== ISR4000 : platform hardware throughput level boost &amp;lt;ref&amp;gt;platform hardware throughput level boost&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/routers/access/4400/software/configuration/guide/isr4400swcfg/bm_isr_4400_sw_config_guide_chapter_0101.html#concept_x2p_pkj_ndb&lt;br /&gt;
&lt;br /&gt;
Save the configuration and reload the device to enable Boost performance license. &#039;&#039;&#039;After the reload,&#039;&#039;&#039; the Boost Performance is activated as shown in this example.&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
==== ASR1000 : platform hardware throughput level &amp;lt;ref&amp;gt;スループット レベルの設定&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/ja_jp/td/docs/routers/asr1000/install/guide/1001-x/asr1hig-book/asr1hig-book_chapter_0101.html#con_1060881&lt;br /&gt;
&lt;br /&gt;
Cisco ASR 1001-X ルータの組み込みエンベデッド サービス プロセッサは、ソフトウェア ライセンスに応じて、2.5 Gbps（デフォルト）、5 Gbps、10 Gbps、および 20 Gbps のスループットをサポートします。&lt;br /&gt;
&lt;br /&gt;
ソフトウェア アクティベーションによるパフォーマンス アップグレード ライセンスを適用してから、ルータをリロードすることによって、ESP のスループットを 2.5 Gbps（デフォルト）から 5 Gbps にアップグレードできます。ESP のスループットは、任意のライセンス レベルから別のライセンス レベルにアップグレードできます。&lt;br /&gt;
&lt;br /&gt;
ESP の現在のスループットレベルを決定するには、show platform hardware throughput level&lt;br /&gt;
&lt;br /&gt;
コマンドを実行します。&lt;br /&gt;
&lt;br /&gt;
次に、20 Gbps パフォーマンス アップグレード ライセンスの適用と&#039;&#039;&#039;ルータのリロード後&#039;&#039;&#039;の&lt;br /&gt;
&lt;br /&gt;
このコマンドの出力例を示します。&amp;lt;/ref&amp;gt;====&lt;br /&gt;
* デフォルトは&#039;&#039;&#039;双方向&#039;&#039;&#039;で合計 2.5Gbps のスループット&lt;br /&gt;
* &#039;&#039;&#039;双方向&#039;&#039;&#039;で 20Gbps の最大スループットを設定可能&lt;br /&gt;
** 10G ポートの Rx / Tx の合計で 20Gbps を捌けるのと、同一の意味&lt;br /&gt;
&lt;br /&gt;
* CSR1000V は再起動が不要と記載あり&lt;br /&gt;
&lt;br /&gt;
==== ASR1001-HX : platform hardware crypto-throughput level { 8g | 8-16g } &amp;lt;ref&amp;gt;暗号化スループット レベルの設定&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/td/docs/routers/asr1000/install/guide/1001HX_1002HX/b_ASR1001HX-1002HX_HIG.pdf&lt;br /&gt;
&lt;br /&gt;
Cisco ASR 1001-HX ルータの暗号化スループット レベルを設定するには、次のコマンドを入力します。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Router(config)# platform hardware crypto-throughput level ?&lt;br /&gt;
8-16g crypto throughput upgrade, bits per second&lt;br /&gt;
8g crypto throughput level, bits per second&lt;br /&gt;
Router(config)# platform hardware crypto-throughput level 8g&lt;br /&gt;
% Crypto Bandwidth set to 8G bps.&lt;br /&gt;
Router(config)# platform hardware crypto-throughput level 8-16g&lt;br /&gt;
% Crypto Bandwidth set to 16G bps.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらは再起動が必要無いように読める&lt;br /&gt;
&lt;br /&gt;
==== ASR1002-HX : platform hardware crypto-throughput level { 8g | 8-16g | 8-25g | 16-25g } &amp;lt;ref&amp;gt;暗号化スループット レベルの設定&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/td/docs/routers/asr1000/install/guide/1001HX_1002HX/b_ASR1001HX-1002HX_HIG.pdf&lt;br /&gt;
&lt;br /&gt;
Cisco ASR 1002-HX ルータの暗号化スループット レベルを設定するには、次のコマンドを入力します。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Router(config)# platform hardware crypto-throughput level ?&lt;br /&gt;
16-25g crypto throughput upgrade, bits per second&lt;br /&gt;
8-16g crypto throughput upgrade, bits per second&lt;br /&gt;
8-25g crypto throughput upgrade, bits per second&lt;br /&gt;
8g crypto throughput level, bits per second&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらは再起動が必要無いように読める&lt;br /&gt;
&lt;br /&gt;
=== Catalyst8200 / 8300 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/isr9000swcfg-xe-16-12-book_chapter_010.html#concept_0FBABD5F74924D36895FEF9912A283CF platform resource { service-plane-heavy | data-plane-heavy }] ====&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 , 8300 は複数の CPU コアを、サービス プレーンとデータプレーンに振り分ける割合を変えることが可能&lt;br /&gt;
* 最小 8 コアを備えている&lt;br /&gt;
* デフォルトは service-plane-heavy&lt;br /&gt;
* show platform software cpu alloc コマンドで、割り当て状況を確認可能&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
show platform software cpu alloc&lt;br /&gt;
&lt;br /&gt;
CPU alloc information: &lt;br /&gt;
 Control plane cpu alloc: 0&lt;br /&gt;
 Data plane cpu alloc: 1-7&lt;br /&gt;
 Service plane cpu alloc: 0&lt;br /&gt;
 Template used: CLI-data_plane_heavy&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/m-available-licenses.html#Cisco_Task.dita_3e328700-9d53-4aa0-92d7-39de3006cc7f platform hardware throughput crypto] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/m-available-licenses.html#Cisco_Task.dita_3e328700-9d53-4aa0-92d7-39de3006cc7f platform hardware throughput level MB] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/m-available-licenses.html#Cisco_Task.dita_34eb5481-3d5e-431a-9c39-6e19c76d893e (EXEC) license throughput crypto auto-convert] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/routers/cloud_edge/c8300/software_config/cat8300swcfg-xe-17-book/m-available-licenses.html#Cisco_Task.dita_34eb5481-3d5e-431a-9c39-6e19c76d893e (EXEC) license throughput level auto-convert] ====&lt;br /&gt;
&lt;br /&gt;
=== Cisco 8000 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/ip-addresses/b-ip-addresses-cr-8k/m-cisco-express-forwarding-commands.html#wp1459049907 hw-module profile route scale] lpm tcam-banks &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/ip-addresses/b-ip-addresses-cr-8k/m-cisco-express-forwarding-commands.html#wp1459049907 hw-module profile route scale]&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 2960 / 3560 / 3750 ===&lt;br /&gt;
&lt;br /&gt;
==== 3750 : sdm prefer { access | default | dual-ipv4-and-ipv6 { default | routing | vlan } | indirect-ipv4-and-ipv6-routing | routing | vlan } &amp;lt;ref&amp;gt;Chapter: Configuring SDM Templates&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750x_3560x/software/release/15-0_2_se/configuration/guide/3750x_cg/swsdm.html&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* PBR / IPv6 はデフォルトで TCAM が割り当てられていないため、routing / dual stack テンプレートに変更 ＋ 再起動が必要&lt;br /&gt;
&lt;br /&gt;
==== system mtu jumbo &amp;lt;1500-9000&amp;gt; | &amp;lt;1500-9198&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* show run に出てこない&lt;br /&gt;
* show system mtu コマンドで確認可能&lt;br /&gt;
* 機種により対応範囲が異なる&lt;br /&gt;
** 3750G : 1500-9000&lt;br /&gt;
** 3560CX : 1500-9198&amp;lt;br /&amp;gt;&lt;br /&gt;
=== Catalyst 4500 Sup6E ===&lt;br /&gt;
&lt;br /&gt;
==== hw-module uplink mode { shared-backplane| tengigabitethernet } &amp;lt;ref&amp;gt;Supervisor Engine 6-E でのアップリンク モードの選択&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/ja_jp/td/docs/sw/lanswt-access/cat4500swt/cg/009/confg-gd/sw-int.html#18105&lt;br /&gt;
&lt;br /&gt;
（注） hw-module uplink mode shared-backplane コマンドを使用して&lt;br /&gt;
&lt;br /&gt;
アップリンク モードを&#039;&#039;&#039;変更する場合は、システムをリロードする必要&#039;&#039;&#039;が&lt;br /&gt;
&lt;br /&gt;
あります。コンソールには、リロードを示すメッセージが表示されます。&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* 要再起動&lt;br /&gt;
* 最初に TenGig を使っていなくて、増速で TenGig にするときに要注意&lt;br /&gt;
&lt;br /&gt;
==== hw-module module &amp;lt;module_num&amp;gt; port-group &amp;lt;port_num&amp;gt; select [ gigabitethernet | tengigabitethernet ] ====&lt;br /&gt;
* WS-X4606-10GE-E で TwinGig コンバーターを使用するときに使用&lt;br /&gt;
* こちらは&#039;&#039;&#039;再起動の必要無し&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 6500 Sup720 / Sup720-10G ===&lt;br /&gt;
&lt;br /&gt;
==== mls cef maximum-routes &amp;lt;ref&amp;gt;CAT 6500 and 7600 Series Routers and Switches TCAM Allocation Adjustment Procedures&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/117712-problemsolution-cat6500-00.html#anc3&lt;br /&gt;
&lt;br /&gt;
You can enter the mls cef maximum-routes ip &amp;lt;number in thousands&amp;gt; command in order to adjust the number of routing entries that are allocated to the IPv4. This does not increase the overall size of the FIB TCAM, but it reduces the number of routing entries that are allocated to the IPv6 in order to increase the amount of TCAM space for the IPv4.&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 6500 / 6800 Sup2T / Sup6T ===&lt;br /&gt;
&lt;br /&gt;
==== 共通 : vlan internal allocation policy { ascending | descending } &amp;lt;ref&amp;gt;Configuring the Internal VLAN Allocation Policy&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/15-5SY/config_guide/sup6T/15_5_sy_swcg_6T.pdf&lt;br /&gt;
&lt;br /&gt;
Note &lt;br /&gt;
&lt;br /&gt;
The internal VLAN allocation policy is applied only following a reload. &amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== 共通 : platform hardware acl reserve qos-banks { 1 | 2} &amp;lt;ref&amp;gt;Chapter 23 Restrictions for PFC QoS&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/15-5SY/config_guide/sup6T/15_5_sy_swcg_6T.pdf&lt;br /&gt;
&lt;br /&gt;
Changes to the supported number of &#039;&#039;&#039;QoS TCAM entries take effect after a reload&#039;&#039;&#039;. Enter the show platform hardware acl&lt;br /&gt;
&lt;br /&gt;
global-config command to display the QoS TCAM entry configuration:&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== Sup6T : hw-module switch {switch-id} slot {sup slot no.} operation-mode port-group {Port-group no. }  { TenGigabitEthernet | FortyGigabitEthernet } &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Chapter 4 Virtual Switching Systems&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/15-5SY/config_guide/sup6T/15_5_sy_swcg_6T.pdf&lt;br /&gt;
&lt;br /&gt;
Note - The entire &#039;&#039;&#039;systems reloads after any mode conversion&#039;&#039;&#039;.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== Sup6T : hw-module switch {switch-id} slot {sup slot no.} performance { TenGigabitEthernet | FortyGigabitEthernet } &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 3850 / 3650 / 9000 ===&lt;br /&gt;
&lt;br /&gt;
==== license boot level &amp;lt;license_level&amp;gt; &amp;lt;ref&amp;gt;Configuring Base and Add-On Licenses&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d&lt;br /&gt;
&lt;br /&gt;
license boot level &amp;lt;license_level&amp;gt;&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* Universal イメージの IOS / IOS-XE はコマンドでライセンス レベルを変更可能&lt;br /&gt;
* グローバル コンフィギュレーションで実施&lt;br /&gt;
&lt;br /&gt;
==== 9000 : license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; network-advantage ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA] &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらは EXEC モードで実施&lt;br /&gt;
* Evaluation (評価) モードで動作している場合は、ライセンスを購入して right-to-use で Permanent モードに変更します&lt;br /&gt;
&lt;br /&gt;
==== 9000 : license right-to-use [activate | deactivate ] addon [dna-essentials | dna-advantage ] [all | evaluation | subscription {all | slot slot-number &amp;lt;1-8&amp;gt;}] [ acceptEULA] &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらは EXEC モードで実施&lt;br /&gt;
* Evaluation (評価) モードで動作している場合は、ライセンスを購入して right-to-use で Permanent モードに変更します&lt;br /&gt;
&lt;br /&gt;
==== 9500 : sdm prefer { core &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; nat &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; distribution &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; custom } &amp;lt;ref&amp;gt;Chapter: Configuring SDM Templates&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9500_cg/configuring_sdm_templates.html&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* 9500H デフォルトの Core テンプレートの場合は MAC アドレステーブルや ARP が少ないため、Distribution に変更するケースがあります&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 3850XS 16.3.3- / 9400 / 9500 / 9600 ===&lt;br /&gt;
&lt;br /&gt;
==== stackwise-virtual -&amp;gt; domain &amp;lt;domain_id&amp;gt; &amp;lt;ref&amp;gt;Configuring Cisco StackWise Virtual Settings&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-3/configuration_guide/ha/b_173_ha_9500_cg/configuring_cisco_stackwise_virtual.html#task_lbj_yyx_31b&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Step 5&lt;br /&gt;
&lt;br /&gt;
Device(config)#stackwise-virtual&lt;br /&gt;
&lt;br /&gt;
Step 6&lt;br /&gt;
&lt;br /&gt;
Device(config-stackwise-virtual)#domain 2&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Step 10&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
reload&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== secure-stackwise-virtual authorization-key &amp;lt;128-bits&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-6/configuration_guide/ha/b_176_ha_9600_cg/configuring_cisco_stackwise_virtual.html Configuring Secure StackWise Virtual]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Step 3&lt;br /&gt;
&lt;br /&gt;
secure-stackwise-virtual authorization-key &amp;lt;128-bits&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Example:&lt;br /&gt;
 &amp;lt;code&amp;gt;Device(config)#&amp;lt;kbd&amp;gt;&#039;&#039;&#039;secure-stackwise-virtual authorization-key &amp;lt;128-bits&amp;gt;&#039;&#039;&#039;&amp;lt;/kbd&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Step 4&lt;br /&gt;
&lt;br /&gt;
reload&lt;br /&gt;
&lt;br /&gt;
Example:&lt;br /&gt;
 &amp;lt;code&amp;gt;Device#&amp;lt;kbd&amp;gt;&#039;&#039;&#039;reload&#039;&#039;&#039;&amp;lt;/kbd&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
* 初期設定時のみと思われるため、特に問題なし&lt;br /&gt;
&lt;br /&gt;
==== (config-if)# stackwise-virtual link 1 &amp;lt;ref&amp;gt;Configuring Cisco StackWise Virtual Link&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-3/configuration_guide/ha/b_173_ha_9500_cg/configuring_cisco_stackwise_virtual.html#task_wly_zyx_31b&lt;br /&gt;
&lt;br /&gt;
Step 4&lt;br /&gt;
&lt;br /&gt;
Device(config-if)#stackwise-virtual link 1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Step 7&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Device#reload&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* VSS とは異なり、SWV では SVL の増速に reload が必要になりました&lt;br /&gt;
&lt;br /&gt;
==== (config-if)# stackwise-virtual dual-active-detection &amp;lt;ref&amp;gt;Configuring StackWise Virtual Fast Hello Dual-Active-Detection Link&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-3/configuration_guide/ha/b_173_ha_9500_cg/configuring_cisco_stackwise_virtual.html#task_yqn_bzx_31b&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* VSS とは異なり、UADP 系 ASIC の SWV では DAD の設定に reload が必要になりました&lt;br /&gt;
** Silicon One 系は reload が必要ありません&lt;br /&gt;
&lt;br /&gt;
==== stackwise-virtual -&amp;gt; dual-active detection pagp &amp;lt;ref&amp;gt;Enabling ePAgP Dual-Active-Detection&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-3/configuration_guide/ha/b_173_ha_9500_cg/configuring_cisco_stackwise_virtual.html#task_ump_ptf_r1b&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* dual-active detection pagp trust channel-group channel-group &amp;lt;id&amp;gt; の追加に再起動が必要無いか、要調査&lt;br /&gt;
&lt;br /&gt;
==== switch stack-speed [high | low] ====&lt;br /&gt;
* C9300X から導入された、StackWise-1T を、C9300 の StackWise-480 に混在させるためのコマンド&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 9400 ===&lt;br /&gt;
&lt;br /&gt;
==== (config-if)# enable &amp;lt;ref&amp;gt;アップリンク ポート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9400/software/release/17-3/configuration_guide/int_hw/b_173_int_and_hw_9400_cg/configuring_interface_characteristics.html#concept_ayd_y5q_p1b&lt;br /&gt;
&lt;br /&gt;
速度 10G、25G、および 40G はポートグループごとに相互に排他的です。&lt;br /&gt;
&lt;br /&gt;
ポートグループでは任意の 1 つの速度をいつでも有効にできます。&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* スーパーバイザエンジンの&#039;&#039;&#039;再起動は必要ない&#039;&#039;&#039;けど、ポートグループごとに速度は 1 つに制限される模様&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 9500 ===&lt;br /&gt;
&lt;br /&gt;
==== hw-module breakout module ====&lt;br /&gt;
&lt;br /&gt;
* 9600 を見たあとだといかにも必要そうだが、&#039;&#039;&#039;この機種は reload が必要ありません&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 9600 ===&lt;br /&gt;
&lt;br /&gt;
==== hw-module breakout-enable &amp;lt;ref&amp;gt;Configuring a Breakout Interface&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#task_slc_34x_1jb&lt;br /&gt;
&lt;br /&gt;
Step 3&lt;br /&gt;
&lt;br /&gt;
hw-module breakout-enable&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Step 5&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
reload&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* 運用に入ってから再起動が必要とわかるとめんどい&lt;br /&gt;
* グローバル コンフィグの部分で再起動が必要に見えるため、予め入れといたほうが良さそう&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 9400X / 9500X / 9600X ===&lt;br /&gt;
Silicon One 系は SWV の SVL / DAD の変更で再起動が必要なくなりました &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-10/configuration_guide/ha/b_1710_ha_9500_cg/configuring_cisco_stackwise_virtual.html#configuring_cisco_stackwise_virtual_link Dynamic addition and removal of SVL links are supported on the C9500X-28C8D model of Cisco Catalyst 9500 Series Switches, and therefore, a reload is not required for adding or removing the SVL links when the device is already operating in SVL mode.]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Nexus3000 &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-cvr-qsfp-sfp10g-%E3%81%AE%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3689358#toc-hId-1189404436 Nexus 3000 シリーズ]&lt;br /&gt;
&lt;br /&gt;
switch(config)# hardware profile portmode ?&lt;br /&gt;
48x10g+4x40g 48x10G+4x40G port mode&lt;br /&gt;
52x10g+3x40g 52x10G+3x40G port mode&lt;br /&gt;
56x10g+2x40g 56x10G+2x40G port mode&lt;br /&gt;
60x10g+1x40g 60x10G+1x40G port mode&lt;br /&gt;
64x10g 64x10G port mode&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== hardware profile portmode &amp;lt;port_mode&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus 3100 &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-cvr-qsfp-sfp10g-%E3%81%AE%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3689358#toc-hId--618050027 Nexus 3100/3200 シリーズ]&lt;br /&gt;
&lt;br /&gt;
switch(config)# interface breakout module 1 port 49 map 10g-4x&lt;br /&gt;
Interface breakout configured. Please poweroff and no poweroff the module&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== 例) interface breakout module 1 port 49 map 10g-4x ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus 5600/6000 &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-cvr-qsfp-sfp10g-%E3%81%AE%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3689358#toc-hId-1869462806 Nexus 5600/6000 シリーズ]&lt;br /&gt;
 switch(config)# interface breakout slot 2 port 1-4 map 10g-4x&lt;br /&gt;
&lt;br /&gt;
 Interface breakout configured. Please poweroff and no poweroff the module&lt;br /&gt;
&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== 例) interface breakout slot 2 port 1-4 map 10g-4x ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus 7000 / 7700 &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-cvr-qsfp-sfp10g-%E3%81%AE%E5%88%A9%E7%94%A8%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3689358#toc-hId-62008343 Nexus 7000/7700 シリーズ]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== 例) interface breakout slot 2 port 1-4 map 10g-4x ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9000 共通 ===&lt;br /&gt;
&lt;br /&gt;
==== fips mode enable &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-fips.html Cisco Nexus 9000 Series NX-OS Security Configuration Guide, Release 10.5(x)]&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&#039;&#039;&#039;hardware access-list tcam label&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-ip-acls.html Cisco Nexus 9000 Series NX-OS Security Configuration Guide, Release 10.5(x)]&lt;br /&gt;
&lt;br /&gt;
Chapter: Configuring IP ACLs&lt;br /&gt;
&lt;br /&gt;
The label size can be increased to 62 when you enter the &#039;&#039;&#039;hardware access-list tcam label ing-ifacl 6&#039;&#039;&#039; command and reload the switch.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== hardware access-list tcam region &amp;lt;feature_name&amp;gt; &amp;lt;feature_size&amp;gt; &amp;lt;ref&amp;gt;Understand how to Carve TCAM Space - Nexus 9000&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/119032-nexus9k-tcam-00.html#anc7&lt;br /&gt;
&lt;br /&gt;
Configuration&lt;br /&gt;
&lt;br /&gt;
In order to reconfigure a TCAM region, use the &lt;br /&gt;
&lt;br /&gt;
hardware access-list tcam region &amp;lt;feature_name&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;feature_size&amp;gt; command in the configuration terminal. &lt;br /&gt;
&lt;br /&gt;
Once you have changed the regions to be the intended sizes, &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;you must reload the device.&#039;&#039;&#039;  &amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* TCAM の領域を変更するコマンド 要再起動&lt;br /&gt;
* [https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-tcam-region-%E3%81%AE%E8%A8%AD%E5%AE%9A-tcam-resource-%E3%81%AE%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3163235 IPv6 ACL を設定するときは、デフォルトが 0 のケース]があり、領域を割り当てる必要があります&lt;br /&gt;
&lt;br /&gt;
==== max-metric router-lsa external-lsa include-stub on-startup summary-lsa ====&lt;br /&gt;
* コマンド投入後、次回の再起動時に有効になる旨のメッセージが表示されます&lt;br /&gt;
* ただ、これは起動時に発動するコマンドのため、reload が必要とは違う気がします&lt;br /&gt;
&lt;br /&gt;
==== system vlan &amp;lt;vlan-id&amp;gt; reserve &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/105x/configuration/layer-2-switching/cisco-nexus-9000-series-nx-os-layer-2-switching-configuration-guide-105x/m-configuring-vlans.html Cisco Nexus 9000 Series NX-OS Layer 2 Switching Configuration Guide, Release 10.5(x)]&lt;br /&gt;
&lt;br /&gt;
Chapter: Configuring VLANs&lt;br /&gt;
&lt;br /&gt;
About Reserved VLANs&lt;br /&gt;
&lt;br /&gt;
The new reserved range takes effect after the running configuration is saved and the device is reloaded.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* Nexus がデフォルトで使用できない Vlan-ID の 3968 ～ 4095 を、別の Vlan-ID に変更するコマンド&lt;br /&gt;
* 1 個指定すると、続けて 127 個、合計 128 個の Vlan-ID が使用できなくなる&lt;br /&gt;
* Nexus 3000 , 5000 , 7000 でも使用可能&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/102x/configuration/layer-2-switching/cisco-nexus-9000-nx-os-layer-2-switching-configuration-guide-102x/m-configuring-vlans.html#concept_D5ED0AAC38C94ED2B8DFFE88B4951EF2 VLAN 予約の例]&lt;br /&gt;
 **************************************************&lt;br /&gt;
 CONFIGURE NON-DEFAULT RANGE, &amp;quot;COPY R S&amp;quot; AND RELOAD&lt;br /&gt;
 **************************************************&lt;br /&gt;
 switch(config)# system vlan 400 reserve&lt;br /&gt;
 &amp;quot;vlan configuration 400-527&amp;quot; will be deleted automatically. &lt;br /&gt;
 Vlans, SVIs and sub-interface encaps for vlans 400-527 need to be removed by the user. &lt;br /&gt;
 Continue anyway? (y/n) [no] y&lt;br /&gt;
 Note: After switch reload, VLANs 400-527 will be reserved for internal use.&lt;br /&gt;
       This requires copy running-config to startup-config before&lt;br /&gt;
       switch reload.  Creating VLANs within this range is not allowed.&lt;br /&gt;
 &lt;br /&gt;
 switch(config)# show system vlan reserved&lt;br /&gt;
 &lt;br /&gt;
 system current running vlan reservation: 3968-4095&lt;br /&gt;
 &lt;br /&gt;
 system future running vlan reservation: 400-527&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 switch(config)# copy running-config startup-config&lt;br /&gt;
 [########################################] 100%&lt;br /&gt;
 &lt;br /&gt;
 switch(config)# reload&lt;br /&gt;
 This command will reboot the system. (y/n)?  [n] y&lt;br /&gt;
 &lt;br /&gt;
 ************&lt;br /&gt;
 AFTER RELOAD&lt;br /&gt;
 ************&lt;br /&gt;
 &lt;br /&gt;
 switch# show system vlan reserved&lt;br /&gt;
 &lt;br /&gt;
 system current running vlan reservation: 400-527&lt;br /&gt;
&lt;br /&gt;
=== Nexus9200 &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/scalability/guide-935/cisco-nexus-9000-series-nx-os-verified-scalability-guide-935.html Cisco Nexus 9000 シリーズ NX-OS 検証済みスケーラビリティ ガイド リリース 9.3(5)]&amp;lt;/ref&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/unicast/configuration/guide/b-cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide-93x/b-cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide-93x_chapter_011001.html Cisco Nexus 9000 シリーズ NX-OS ユニキャスト ルーティング設定ガイド]&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-l2-heavy ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus 9300 &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-l2-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing max-mode l3 ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9300-EX &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-l2-heavy ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9300-FX &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9300-FX2 &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus9300-GX &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-dual-stack-host-scale ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus-9500 用 9700-EX or 9700-FX ラインカード &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing max-mode host ====&lt;br /&gt;
&lt;br /&gt;
==== system routing non-hierarchical-routing [max-l3-mode] ====&lt;br /&gt;
&lt;br /&gt;
==== system routing mode hierarchical 64b-alpm ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-lpm-heavy ====&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
=== Nexus-9500-R 用 9600-R ラインカード &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt; &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
==== system routing template-internet-peering ====&lt;br /&gt;
&lt;br /&gt;
== Juniper ==&lt;br /&gt;
&lt;br /&gt;
=== MX204 ===&lt;br /&gt;
ポートの割当を変更したい場合は、以下を参照。変更後は PIC のリセットが必要。&lt;br /&gt;
&lt;br /&gt;
==== set chassis fpc &amp;lt;fpc_num&amp;gt; pic &amp;lt;pic_num&amp;gt; port &amp;lt;port_num&amp;gt; speed &amp;lt;speed&amp;gt; &amp;lt;ref&amp;gt;Port Speed on MX204 Overview&amp;lt;nowiki/&amp;gt;https://www.juniper.net/documentation/us/en/software/junos/interfaces-ethernet/topics/topic-map/port-speed-configuration.html#concept-mx204&lt;br /&gt;
&lt;br /&gt;
To change the default speed, you must select a port&lt;br /&gt;
&lt;br /&gt;
and configure a different port speed on it &lt;br /&gt;
&lt;br /&gt;
and &#039;&#039;&#039;reset both the PICs for the configuration to take effect.&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
For example, select 40GE or 100GE on PIC0 and 10GE on PIC1. &lt;br /&gt;
&lt;br /&gt;
For this configuration to take effect, you must reset both PICs.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* シャーシ全体の再起動 + Junos 起動は必要無いけど、両方の PIC = 全ポートを Offline + Online で reset する必要あり&lt;br /&gt;
* reload と比較するとあまり時間はかからないが、全断なのでインパクト自体は変わらない&lt;br /&gt;
* [https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/command/request-chassis-pic.html request chassis pic]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.juniper.net/documentation/us/en/software/junos/interfaces-ethernet/topics/topic-map/port-speed-mx-routers.html Port Speed on MX Routers] ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Table 1: Port Speed for MX204&lt;br /&gt;
PIC     Port   Port Speed Supported&lt;br /&gt;
PIC 0   0-3    4x10-Gigabit Ethernet&lt;br /&gt;
               40-Gigabit Ethernet&lt;br /&gt;
               100-Gigabit Ethernet&lt;br /&gt;
               Default: 4x10-Gigabit Ethernet&lt;br /&gt;
               Supports 1-Gbps speed on 10 Gigabit Ethernet ports (Junos OS Release 18.1 onwards)&lt;br /&gt;
&lt;br /&gt;
PIC 1   0-7    10-Gigabit Etherner&lt;br /&gt;
               Supports 1-Gbps speed on 10 Gigabit Ethernet ports (Junos OS Release 18.1 onwards)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf Figure 1.3 MX204 Packet Forwarding Engine]&lt;br /&gt;
[[ファイル:MX204_PFE.png|代替文=MX204 PFE|なし|フレーム|MX204 PFE]]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.juniper.net/documentation/us/en/software/junos/interfaces-ethernet/topics/topic-map/configure-port.html#xd_44b04e84b48f8267--22641f22-18c8148309f--7fb1__section_d2k_thb_dzb Configure Port Speed - PIC Level] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://apps.juniper.net/port-checker/mx204/ MX204 Port Checker] ====&lt;br /&gt;
&lt;br /&gt;
=== MX304 ===&lt;br /&gt;
ポートの割当を変更したい場合は、以下を参照。変更後は PIC のリセットが必要。&lt;br /&gt;
&lt;br /&gt;
==== [https://community.juniper.net/blogs/reema-ray/2023/03/28/mx304-deepdive MX304 Deepdive] ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
PIC Mode / Port Mode&lt;br /&gt;
&lt;br /&gt;
Examples (X varies from 1 to 16 depending on the port speed):&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 100g number-of-ports X&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 400g number-of-ports X&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 10g number-of-ports X&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 25g number-of-ports X&lt;br /&gt;
&lt;br /&gt;
set chassis fpc 0 pic0 pic-mode 50g number-of-ports X&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://apps.juniper.net/port-checker/mx304/ MX304 Port Checker] ====&lt;br /&gt;
&lt;br /&gt;
=== PIC リセット コマンド例 ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
request chassis pic pic-slot 0 fpc-slot 0 offline&lt;br /&gt;
request chassis pic pic-slot 0 fpc-slot 0 online&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== SRX300 ===&lt;br /&gt;
IPv4 のデフォルト動作は flow-based でファイアウォールとして動作しますが、ルータとして動作可能な packet-based に変更可能です。&amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/flow-packet-processing/flow-packet-processing.pdf Junos® OS Flow-Based and Packet-Based Processing User Guide for Security Devices]&lt;br /&gt;
&lt;br /&gt;
Platform-Specific IPv4 Traffic Behavior&lt;br /&gt;
&lt;br /&gt;
On SRX300 series devices that support IPv4 traffic, you must reboot the device when you switch between flow mode, packet mode, and drop mode.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
有効化に再起動が必要です。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
set security forwarding-options family inet6 mode packet-based&lt;br /&gt;
set security forwarding-options family mpls mode packet-based&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== SRX4100, SRX4200, SRX5400, SRX5600, SRX5800, SRX ===&lt;br /&gt;
flow / packet / drop の変更に再起動は必要ありません。&amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Arista ==&lt;br /&gt;
&lt;br /&gt;
==== zerotouch cancel &amp;lt;ref&amp;gt;Canceling Zero Touch Provisioning&lt;br /&gt;
&lt;br /&gt;
https://www.arista.com/en/um-eos/eos-initial-switch-access#xx1131266&lt;br /&gt;
&lt;br /&gt;
To avoid entering ZTP mode on subsequent reboots, create a startup-config file as described in Step 8 of Ethernet Management Port.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* 最初は startup-config が存在しないため、ZTP モードで起動する&lt;br /&gt;
* cancel すると自動で再起動がかかる&lt;br /&gt;
&lt;br /&gt;
==== service routing protocols model { ribd | multi-agent } &amp;lt;ref&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
localhost(config)#service routing protocols model multi-agent &lt;br /&gt;
! Change will take effect only after switch reboot&lt;br /&gt;
localhost(config)#&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;/ref&amp;gt;====&lt;br /&gt;
&lt;br /&gt;
* 2022/09 現在は ribd がデフォルト&lt;br /&gt;
** EOS-4.32.0F 以降から RIBd が削除された &amp;lt;ref&amp;gt;[https://arista.my.site.com/AristaCommunity/s/article/EOS%E3%82%A2%E3%83%83%E3%83%97%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89%E5%BE%8C%E3%81%AB%E8%A6%8B%E3%82%89%E3%82%8C%E3%82%8B%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%83%97%E3%83%AD%E3%83%88%E3%82%B3%E3%83%AB%E5%8B%95%E4%BD%9C%E3%81%AE%E9%81%95%E3%81%84 EOSアップグレード後に見られるルーティングプロトコル動作の違い]&lt;br /&gt;
&lt;br /&gt;
EOSバージョン4.32.0Fからribdが削除。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 最近は multi-agent を使うのが主流&lt;br /&gt;
** EOS-4.30.1 からデフォルトで動作するようになった&lt;br /&gt;
* EVPN などでは multi-agent を使用する必要がある&lt;br /&gt;
&lt;br /&gt;
=== DCS-7280R, DCS-7280R2, DCS-7500R, DCS-7500R2, DCS-7020R ===&lt;br /&gt;
&lt;br /&gt;
==== hardware access-list mechanism tcam &amp;lt;ref&amp;gt;Support for Private VLAN&lt;br /&gt;
&lt;br /&gt;
https://www.arista.com/en/um-eos/eos-virtual-lans-vlans?searchword=reload&lt;br /&gt;
&lt;br /&gt;
On DCS-7280R, DCS-7280R2, DCS-7500R, DCS-7500R2, DCS-7020R&lt;br /&gt;
&lt;br /&gt;
Private VLAN and Algomatch features are mutually exclusive. Disable algomatch with the hardware access-list mechanism tcam command . Note that &#039;&#039;&#039;this requires a reload&#039;&#039;&#039; of the system to take effect.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
=== 7050X3 ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050X3-Logical-Port 7050X3でのLogical Portの管理]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
7050SX3-48YC8, 7050SX3-48C8, 7050TX3-48C8ではスイッチのLogical Portの数が64でインタフェースの総数より少なくなっています。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 25G x 48 + ブレークアウト 25G x 4 波長 x 8 ポート = 80 ポートが最大だが、そのうち 64 ポートしか使えないことを意味する&lt;br /&gt;
* platform trident reset でトラフィック中断の発生するリセットが必要な場合がある&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
A10 のマニュアルはインターネット上に公開されておらず、アカウント作成とログインが必要。&lt;br /&gt;
&lt;br /&gt;
=== Thunder 3030S CGN ===&lt;br /&gt;
&lt;br /&gt;
==== system resource-usage nat-pool-addr-count &amp;lt;ref&amp;gt;system resource-usage&lt;br /&gt;
&lt;br /&gt;
https://documentation.a10networks.com/ACOS/271x/271-P6/ACOS_2_7_1-P6/html/ax-cli-reference-Responsive%20HTML5/ax-cli-reference/ax-cli-globalcfg-cmds/system_resource-usage.htm?rhsearch=system%20resource-usage%20nat-pool-addr-count&amp;amp;rhsyns=%20&lt;br /&gt;
&lt;br /&gt;
nat-pool-addr-count --- Total IP source NAT pools&lt;br /&gt;
&lt;br /&gt;
Reload or Reboot Required&lt;br /&gt;
&lt;br /&gt;
To place a change to l4-session-count into effect, a reboot is required. A reload will not place this change into effect. For changes to any of the other system resources, a reload is required but a reboot is not required.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* CGN 用 NAT プールアドレス&lt;br /&gt;
&lt;br /&gt;
=== Thunder 3040S CFW ===&lt;br /&gt;
&lt;br /&gt;
==== system resource-usage nat-pool-addr-count &amp;lt;ref&amp;gt;system resource-usage&lt;br /&gt;
&lt;br /&gt;
https://documentation.a10networks.com/ACOS/414x/ACOS_4_1_4-GR1-P1/html/cli-reference-Responsive%20HTML5/cli-reference/cli-globalcfg-cmds/system_resource-usage.htm?rhsearch=system%20resource-usage&amp;amp;rhsyns=%20&lt;br /&gt;
&lt;br /&gt;
nat-pool-addr-count num --- Total number of NAT pool addresses available for configuration in the system. The range is platform specific.&lt;br /&gt;
&lt;br /&gt;
Usage&lt;br /&gt;
&lt;br /&gt;
To place a change to l4-session-count into effect, &lt;br /&gt;
&lt;br /&gt;
a reboot is required. &lt;br /&gt;
&lt;br /&gt;
A reload will not place this change into effect. &lt;br /&gt;
&lt;br /&gt;
For changes to any of the other system resources, &lt;br /&gt;
&lt;br /&gt;
a reload is required but a reboot is not required.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== system resource-usage l4-session-count &amp;lt;ref&amp;gt;ACOS 5.2.1-P8 Command Line Interface Reference Guide&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usage&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
To place a change to l4-session-count into effect, a reboot is required.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== cgnv6 resource-usage lsn-nat-addr-count &amp;lt;ref&amp;gt;cgnv6 resource-usage&lt;br /&gt;
&lt;br /&gt;
https://documentation.a10networks.com/ACOS/414x/ACOS_4_1_4-GR1-P11/html/cliv6-Responsive%20HTML5/cliv6/cliv6_cgn_aka_lsn_cmds/cgnv6_resource-usage.htm?rhsearch=cgnv6%20resource-usage%20lsn-nat-addr-count&amp;amp;rhsyns=%20&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
(config)#cgnv6 resource-usage lsn-nat-addr-count 2048&lt;br /&gt;
Changes will come into effect next time you reload the Software.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
* こちらはコマンドリファレンスに reload 必須との記載が無いが、コマンドを打つと reload が必要と出てくる&lt;br /&gt;
&lt;br /&gt;
==== system promiscuous-mode ====&lt;br /&gt;
&lt;br /&gt;
==== system-jumbo-global enable-jumbo ====&lt;br /&gt;
&lt;br /&gt;
* non-FTA モデルでは変更時に reboot が必要  &amp;lt;ref&amp;gt;ACOS5.2.1-P8&lt;br /&gt;
&lt;br /&gt;
Command_Line_Interface_Reference.pdf&lt;br /&gt;
&lt;br /&gt;
NOTE:&lt;br /&gt;
&lt;br /&gt;
On non-FTA models, after you enable (or disable) jumbo frame support, you must save the configuration (write memory command) and reboot (reboot command) to place the change into effect.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Extreme VSP ==&lt;br /&gt;
&lt;br /&gt;
==== boot config flags spbm-config-mode &amp;lt;ref&amp;gt;[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-DCBDDD6D-57E4-486A-83A9-4D33886AA891.shtml#GUID-CD735C3D-7B32-466C-BB24-973CDB3B8C94 Virtual interswitch trunk (vIST)]&lt;br /&gt;
 enable&lt;br /&gt;
 configure terminal&lt;br /&gt;
 no boot config flags spbm-config-mode&lt;br /&gt;
Save the configuration and reboot the switch.&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== boot config flags advanced-feature-bandwidth-reservation &amp;lt;ref&amp;gt;[https://documentation.extremenetworks.com/FABRICENGINE/SW/810/FabricEngineUserGuide/GUID-E463D2F1-8B68-4E81-8434-36C2114F13C7.shtml If you change the configuration, you must save the configuration, and then reboot the switch for the change to take effect.]&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
* 他の boot config flags コマンドも再起動が必要なものがある&lt;br /&gt;
&lt;br /&gt;
== Apresia NP ==&lt;br /&gt;
&lt;br /&gt;
==== counter-mode txdiscard only-buffer-overflow &amp;lt;ref&amp;gt;[https://www.apresia.jp/products/ent/support/docs/CommandReference_AEOS8.42_TD61-7819.pdf CommandReference_AEOS8.42_TD61-7819.pdf]&lt;br /&gt;
&lt;br /&gt;
カウンターモードを変更した場合は、必ず、装置を再起動してください。再起動する までは、カウンターの値が正常に表示されません。&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
==== license erase &amp;lt;ref&amp;gt;[https://www.apresia.jp/products/ent/support/docs/CommandReference_AEOS8.42_TD61-7819.pdf CommandReference_AEOS8.42_TD61-7819.pdf]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;(config)# license l3 erase Layer3 license erase? (y/n): y License information was erased. The license for Layer3 will be invalid after rebooting.&amp;lt;/code&amp;gt;&amp;lt;/ref&amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2025-08-21_%E3%81%8A%E4%BB%95%E4%BA%8B%E3%83%AA%E3%82%B9%E3%83%88&amp;diff=2700</id>
		<title>2025-08-21 お仕事リスト</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2025-08-21_%E3%81%8A%E4%BB%95%E4%BA%8B%E3%83%AA%E3%82%B9%E3%83%88&amp;diff=2700"/>
		<updated>2026-04-09T03:08:17Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: Hkatou がページ「2025-08-21 お仕事リスト」を「2026-04-09 お仕事リスト」に移動しました: telco クラウドを追記&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#転送 [[2026-04-09 お仕事リスト]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-04-09_%E3%81%8A%E4%BB%95%E4%BA%8B%E3%83%AA%E3%82%B9%E3%83%88&amp;diff=2699</id>
		<title>2026-04-09 お仕事リスト</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-04-09_%E3%81%8A%E4%BB%95%E4%BA%8B%E3%83%AA%E3%82%B9%E3%83%88&amp;diff=2699"/>
		<updated>2026-04-09T03:08:17Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: Hkatou がページ「2025-08-21 お仕事リスト」を「2026-04-09 お仕事リスト」に移動しました: telco クラウドを追記&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;筆者のネットワーク エンジニアとしてのお仕事履歴をまとめるページです。&lt;br /&gt;
&lt;br /&gt;
== 資格リスト ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+資格リスト&lt;br /&gt;
!&lt;br /&gt;
!取得年度&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|基本情報技術者 (2005年4月取得)&lt;br /&gt;
|2005/04&lt;br /&gt;
|選択 : C 言語&lt;br /&gt;
|-&lt;br /&gt;
|シスコ認定技術者(CCNA)&lt;br /&gt;
|2005 ?&lt;br /&gt;
|v2.5 と 3.0 の過渡期にネットワーク アカデミーを受講&lt;br /&gt;
|-&lt;br /&gt;
|テクニカルエンジニア(ネットワ－ク) （2008年12月取得）&lt;br /&gt;
|2008/12&lt;br /&gt;
|2025 年現在のネットワーク スペシャリスト試験に相当&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== 職歴 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
職歴&lt;br /&gt;
!&lt;br /&gt;
!役割&lt;br /&gt;
!職位&lt;br /&gt;
!開始&lt;br /&gt;
!終了&lt;br /&gt;
!業務内容&lt;br /&gt;
|-&lt;br /&gt;
|ネットワーク機器ベンダー&lt;br /&gt;
|カスタマーサポート エンジニア&lt;br /&gt;
|メンバー&lt;br /&gt;
|2008/04&lt;br /&gt;
|2011/03&lt;br /&gt;
|月に最大 25 件のサービスリクエストを対応&lt;br /&gt;
|-&lt;br /&gt;
|国内製造業&lt;br /&gt;
|ネットワーク エンジニア&lt;br /&gt;
|メンバー&lt;br /&gt;
|2011/03&lt;br /&gt;
|2011/08&lt;br /&gt;
|社内ネットワークの運用を対応&lt;br /&gt;
|-&lt;br /&gt;
|ネットワーク インテグレータ&lt;br /&gt;
|ネットワーク エンジニア&lt;br /&gt;
|技術リーダー&lt;br /&gt;
プロジェクト リーダー&lt;br /&gt;
|2012/03&lt;br /&gt;
|現職&lt;br /&gt;
|チーム立ち上げ時から参画し、ネットワーク機器のプリセールス・設計・構築 (・保守) を担当&lt;br /&gt;
チームの作業品質に責任を持つ&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== プロダクトリスト ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+扱ったことのあるプロダクト リスト&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
!ローエンド&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
!ハイエンド&lt;br /&gt;
!ウルトラハイエンド&lt;br /&gt;
|-&lt;br /&gt;
|ADVA / Adtran&lt;br /&gt;
|ROADM 対応 WDM&lt;br /&gt;
|&lt;br /&gt;
|FSP3000R7 , SH1R&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;8&amp;quot; |Cisco&lt;br /&gt;
|ルータ&lt;br /&gt;
|Cisco 800 , 1700 , 1800 , 1900 , 2900 , &#039;&#039;&#039;ISR4200 、C8200L&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cisco7200 , 3600 , 3700 , 3800 , 3900 , ISR4300 , 4400&#039;&#039;&#039; , ASR903 , ASR907 , ASR920&lt;br /&gt;
|&#039;&#039;&#039;ASR1001/X , ASR9001&#039;&#039;&#039; &#039;&#039;&#039;, 9901 ,&#039;&#039;&#039; ASR9903&lt;br /&gt;
|GSR12000 , ASR9004 , ASR9904&lt;br /&gt;
|-&lt;br /&gt;
|CMTS&lt;br /&gt;
|&#039;&#039;&#039;uBR7225&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;uBR10012&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;cBR-8&#039;&#039;&#039;&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;-&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|キャンパス&lt;br /&gt;
スイッチ&lt;br /&gt;
|Catalyst 2950 , 2970 , &#039;&#039;&#039;2960&#039;&#039;&#039;/G/&#039;&#039;&#039;S&#039;&#039;&#039;/L/&#039;&#039;&#039;X&#039;&#039;&#039; , 3560/G/X , &#039;&#039;&#039;3750/G/X&#039;&#039;&#039; , &#039;&#039;&#039;3650&#039;&#039;&#039; , &#039;&#039;&#039;3850/XS&#039;&#039;&#039; , &#039;&#039;&#039;1000&#039;&#039;&#039; , &#039;&#039;&#039;9300&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 4500/X&#039;&#039;&#039; &#039;&#039;&#039;, 4948E , 9500/H&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 6500 , 6800&#039;&#039;&#039;&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;-&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
スイッチ&lt;br /&gt;
| -&lt;br /&gt;
|&#039;&#039;&#039;Nexus 9300&#039;&#039;&#039;&lt;br /&gt;
|Nexus 7000&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ファイアウォール&lt;br /&gt;
|VPN : ASA5505 , 5508-X , 5512 , 5515&lt;br /&gt;
VPN : FPR1k&lt;br /&gt;
|DMZ FW : ASA5525-X , &#039;&#039;&#039;5555-X , FPR2110 (ASA)&#039;&#039;&#039;&lt;br /&gt;
VPN : FPR2k , 3k&lt;br /&gt;
|VPN : ASA5585-X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DHCP サーバ&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;CNR , PNR&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|WLAN&lt;br /&gt;
|Catalyst 9115&lt;br /&gt;
|Catalyst 9800&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|セキュリティ&lt;br /&gt;
|&lt;br /&gt;
|ISE&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Dell&lt;br /&gt;
|スイッチ&lt;br /&gt;
|&lt;br /&gt;
|S5232F-ON (TR3) , Z9664F-ON (TH4)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Extreme (旧 Avaya)&lt;br /&gt;
|DC&lt;br /&gt;
スイッチ&lt;br /&gt;
|&lt;br /&gt;
|VSP7400 (VOSS)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |Juniper&lt;br /&gt;
|ルータ&lt;br /&gt;
|&lt;br /&gt;
|MX80 , &#039;&#039;&#039;MX204&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ファイアウォール&lt;br /&gt;
|FW : SRX300&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv6 PoC 用 NAT 装置&lt;br /&gt;
|NAT : SSG&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|NOKIA (旧アルカテル)&lt;br /&gt;
|ルータ&lt;br /&gt;
|&lt;br /&gt;
|7750-SR2e&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Arista&lt;br /&gt;
|DC&lt;br /&gt;
スイッチ&lt;br /&gt;
|DCS-7010T&lt;br /&gt;
|&#039;&#039;&#039;DCS-7050SX3&#039;&#039;&#039;&lt;br /&gt;
DCS-7280SR3&lt;br /&gt;
&lt;br /&gt;
Cloud Vision Portal&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Alaxala&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|AX3600S&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Apresia&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|AP15000&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |A10&lt;br /&gt;
|CGN&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Thunder3030-CGN , 3040-CFW&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;TH5840-11&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|TPS&lt;br /&gt;
|&lt;br /&gt;
|TH4435-TPS&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Paloalto&lt;br /&gt;
|ファイアウォール&lt;br /&gt;
|&lt;br /&gt;
|NGFW : PA-5050 (vsys)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|F5&lt;br /&gt;
|ロードバランサ&lt;br /&gt;
|BIG-IP i850-LTM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Genie&lt;br /&gt;
|NMS&lt;br /&gt;
|Genie-ATM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |CentOS&lt;br /&gt;
|DHCPv6 サーバ&lt;br /&gt;
|IPv6 PoC 検証用 DHCPv6 サーバ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DNSv6 サーバ&lt;br /&gt;
|IPv6 PoC 検証用 DNSv6 (bind) サーバ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|FXC&lt;br /&gt;
|WDM / M/C&lt;br /&gt;
|LEX1881-2F&lt;br /&gt;
|&#039;&#039;&#039;LightEdge4020 , LEX1012-15 , LE200M&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IXIA&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |トラフィック ジェネレータ&lt;br /&gt;
|IxExplorer&lt;br /&gt;
|Ix Network&lt;br /&gt;
|IxLoad&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Spirent&lt;br /&gt;
|&lt;br /&gt;
|TestCenter&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Agilent&lt;br /&gt;
|&lt;br /&gt;
|N2X&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Cisco&lt;br /&gt;
|Trex (CGN サイジング検証)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Xtramus&lt;br /&gt;
|NuDOG-301&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
太字は設計から対応可能、一部はプリセールスも実績あり。&lt;br /&gt;
&lt;br /&gt;
== プロトコル リスト ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+扱ったことのあるプロトコル リスト&lt;br /&gt;
!&lt;br /&gt;
!大項目&lt;br /&gt;
!小項目1&lt;br /&gt;
!小項目2&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;6&amp;quot; |LAN スイッチング&lt;br /&gt;
|STP&lt;br /&gt;
|&#039;&#039;&#039;PVST+&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;RSTP&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|LAG&lt;br /&gt;
|&#039;&#039;&#039;Arista MLAG&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Nexus vPC&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Avaya SMLT&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cattalyst スタック クロススタック イーサチャネル&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Cattalyst&#039;&#039;&#039; &#039;&#039;&#039;マルチ シャーシ イーサチャネル&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;FlexLink&#039;&#039;&#039;&lt;br /&gt;
FlexLink+&lt;br /&gt;
|Vlan ロードバランス&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Storm Control&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Cisco Catalyst QoS&#039;&#039;&#039;&lt;br /&gt;
|PQ&lt;br /&gt;
|CBWFQ&lt;br /&gt;
|-&lt;br /&gt;
|L2VPN&lt;br /&gt;
|BGP EVPN-VXLAN&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;9&amp;quot; |ルーティング&lt;br /&gt;
|Static&lt;br /&gt;
|Static v4 , v6&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|RIP&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;OSPF&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;OSPFv2 , v3&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IS-IS&lt;br /&gt;
|&#039;&#039;&#039;Avaya SPBm&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;BGP&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;BGP4 , BGP v6&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;MP-BGP , BGP-EVPN&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|MPLS&lt;br /&gt;
|EoMPLS&lt;br /&gt;
|VPLS / Pseudowire&lt;br /&gt;
|-&lt;br /&gt;
|マルチキャスト&lt;br /&gt;
|PIM-SSM&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Cisco ルータ QoS&#039;&#039;&#039;&lt;br /&gt;
|PQ&lt;br /&gt;
|CBWFQ&lt;br /&gt;
|-&lt;br /&gt;
|FHRP&lt;br /&gt;
|&#039;&#039;&#039;HSRP (v4v6)&#039;&#039;&#039;&lt;br /&gt;
|VRRP&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|AI/ML スイッチング&lt;br /&gt;
|QoS&lt;br /&gt;
|RoCEv2&lt;br /&gt;
|PFC / ECN&lt;br /&gt;
|-&lt;br /&gt;
|AI/ML ルーティング&lt;br /&gt;
|LB&lt;br /&gt;
|ARS (Adaptive Routing and Switching)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot; |IP アドレッシング&lt;br /&gt;
|NAT&lt;br /&gt;
|&#039;&#039;&#039;Cisco ルータ/ASA&#039;&#039;&#039; &lt;br /&gt;
&#039;&#039;&#039;送信元 NAT&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;CGN&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |DHCP&lt;br /&gt;
|&#039;&#039;&#039;DHCP サーバ&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DHCPv6 サーバ&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DHCPv6-PD サーバ&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |VPN&lt;br /&gt;
|IPsec&lt;br /&gt;
|Site-to-Site VPN&lt;br /&gt;
|ASA&lt;br /&gt;
|-&lt;br /&gt;
|SSL-VPN&lt;br /&gt;
|Remote Access VPN&lt;br /&gt;
|Firepower ASA&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|FW&lt;br /&gt;
|AV&lt;br /&gt;
|WildFire&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |高可用性&lt;br /&gt;
|Catalyst StackWise / -480&lt;br /&gt;
|&#039;&#039;&#039;Cat3750 Stack&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Cat3850 Stack&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cat9300 Stack&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|Catalyst StackWise Virtual&lt;br /&gt;
|&#039;&#039;&#039;Cat4500X VSS&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Cat6500 VSS&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cat9500 SWV&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
複数回の経験がある・設計対応できるプロトコルは太字。&lt;br /&gt;
&lt;br /&gt;
== ネットワーク設計 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+設計&lt;br /&gt;
!大項目&lt;br /&gt;
!小項目&lt;br /&gt;
! colspan=&amp;quot;4&amp;quot; |プロダクト or 案件例&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;7&amp;quot; |機器選定&lt;br /&gt;
|BGP ルータ&lt;br /&gt;
|ASR9001&lt;br /&gt;
|&#039;&#039;&#039;MX204&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|コア/ディストリ/アクセス スイッチ&lt;br /&gt;
|&#039;&#039;&#039;Cat9500/H&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cat9300&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;C9300X&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cat3850/XS&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|CGN&lt;br /&gt;
|&#039;&#039;&#039;TH3040-CFW&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;TH5840-11&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ファイアウォール&lt;br /&gt;
|&#039;&#039;&#039;ASA5555-X&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;FPR2110 (ASA)&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|トランシーバ&lt;br /&gt;
|1/10/25/40/100G&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|WDM / M/C&lt;br /&gt;
|10/100G&lt;br /&gt;
|FXC&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ブレークアウト パッチパネル&lt;br /&gt;
|40G -&amp;gt; 4x10G&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |物理設計&lt;br /&gt;
|ポート設計&lt;br /&gt;
|ルータ・スイッチ・ファイアウォール&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ラック図&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|配線手配&lt;br /&gt;
|ルータ・スイッチ・ファイアウォール&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot; |論理設計&lt;br /&gt;
|Vlan ID 設計&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv4 / IPv6 アドレッシング&lt;br /&gt;
|IPv6 ISP 設計・導入案件&lt;br /&gt;
|IPv6 DC 設計・導入案件&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|採番設計・サブネット分割&lt;br /&gt;
|IPv6 ISP 設計・導入案件&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|BGP IPv6 ルーティングデザイン&lt;br /&gt;
|公共系 IPv6 DCNW 案件&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;7&amp;quot; |セキュリティ設計&lt;br /&gt;
|ACL&lt;br /&gt;
|Catalyst&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DDoS ミティゲーション&lt;br /&gt;
|TH4435-TPS&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DMZ ファイアウォール&lt;br /&gt;
|&#039;&#039;&#039;ASA5555-X , FPR2110 (ASA)&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|プライベート Vlan&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 2k,3k,4k,9k&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPoE , VPLS&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;7750-SR2e&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv4 プロキシ ARP&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 2k,3k,4k,9k&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;7750-SR2e&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv6 IANA L3 セグメント分離&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 9k&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;7750-SR2e&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot; |サイジング&lt;br /&gt;
|スイッチ FIB サイジング&lt;br /&gt;
|&#039;&#039;&#039;Cat9500/H&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|BGP ルータ FIB サイジング&lt;br /&gt;
|ASR9001&lt;br /&gt;
|&#039;&#039;&#039;MX204&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv6 CPE TCAM サイジング&lt;br /&gt;
|&#039;&#039;&#039;Cat3850 , 9500/H&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|NAT プール / ポート数サイジング&lt;br /&gt;
|&#039;&#039;&#039;Thunder 3040S CFW&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |全体設計&lt;br /&gt;
|帯域幅設計&lt;br /&gt;
|&#039;&#039;&#039;LAG&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;ECMP&#039;&#039;&#039;&lt;br /&gt;
|FlexLink Vlan ロードバランシング&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|QoS 設計&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 2k , 4k , 6k End-to-End QoS 設計&#039;&#039;&#039;&lt;br /&gt;
|出力キュー バッファチューニング&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|移行設計&lt;br /&gt;
|スタティックルーティング マルチ VRF -&amp;gt; 単一デフォルト VRF&lt;br /&gt;
|&#039;&#039;&#039;ルータ/スイッチ/ファイアウォール リプレース&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;DHCP サーバ&#039;&#039;&#039; &#039;&#039;&#039;リプレース&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;IP リナンバリング&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|冗長設計&lt;br /&gt;
|&#039;&#039;&#039;ルーティング&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;FHRP&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;LAN スイッチング&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;筐体間 冗長&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|&#039;&#039;&#039;FTTH 用 IPv6 バックボーン設計・全体設計・セキュリティ設計&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
複数回対応履歴のある設計は太字。&lt;br /&gt;
&lt;br /&gt;
== 代表的な案件リスト (お仕事) ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
代表的な案件リスト&lt;br /&gt;
!カテゴリ&lt;br /&gt;
!顧客&lt;br /&gt;
!件名&lt;br /&gt;
!プロダクト&lt;br /&gt;
!プリ&lt;br /&gt;
!設計&lt;br /&gt;
!構築&lt;br /&gt;
!保守&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |ポストセールス サポート&lt;br /&gt;
|EP&lt;br /&gt;
ISP&lt;br /&gt;
|ルータ ハードウェア サポート&lt;br /&gt;
|Cisco 1800,2600,2800,3600.3700,3800,7200,12000&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|ハードウェア不具合とソフトウェア不具合の切り分け&lt;br /&gt;
再現試験&lt;br /&gt;
各不具合の詳細解析、ソースコード・既知不具合の調査&lt;br /&gt;
|-&lt;br /&gt;
|EP&lt;br /&gt;
&lt;br /&gt;
ISP&lt;br /&gt;
|LAN スイッチ ハードウェア サポート&lt;br /&gt;
|Catalyst 2950,2960/G,3560/G/X,3750G/E/X,4500,4900M,6500&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|〃&lt;br /&gt;
|-&lt;br /&gt;
|EP&lt;br /&gt;
&lt;br /&gt;
ISP&lt;br /&gt;
|ルーティング・LAN プロトコル サポート&lt;br /&gt;
|〃&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|不具合の再現検証・回避策調査、海外の開発エンジニアへエスカレーション、ソフトウェア不具合修正依頼&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;39&amp;quot; |設計・構築&lt;br /&gt;
|ISP&lt;br /&gt;
|CMTS 設計・構築&lt;br /&gt;
|Cisco uBR10012 , cBR-8&lt;br /&gt;
Arris C4 , E6000&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|ラインカード リプレース、新規シャーシ構築など&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|LAN コアスイッチ リプレース&lt;br /&gt;
|Catalyst 6500/6800 VSS , Catalyst 4500X VSS&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|10 案件以上実績あり&lt;br /&gt;
ほぼすべて上位 BGP , 下位 OSPF&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|集約 FTTH 用 LAN スイッチ・ルータ 新規構築&lt;br /&gt;
|Catalyst 4500X VSS , 3850 Stack , 9500 SWV&lt;br /&gt;
Nokia 7750-SR2e&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|10 案件以上実績あり&lt;br /&gt;
FTTH LAN スイッチ TCAM サイジング、全体設計、セキュリティ設計など&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|FTTH 用 IPv6 バックボーン設計&lt;br /&gt;
|ASR9001 , Catalyst 6800 VSS , 4500X , 3850 , 9500&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|3 案件&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|BGP CE ルータリプレース&lt;br /&gt;
|MLX4e -&amp;gt; Catalyst 4500X&lt;br /&gt;
CMTS (CPE IP 収容)&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|30 万 IPv4 収容ルータのリプレースと CPE IP 正常性確認&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|BGP ルータ新規導入&lt;br /&gt;
|ASR9001 , MX204&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|FIB サイジング、全体設計、Cisco と Juniper の設計すり合わせ -&amp;gt; 基本設計の落とし込みなど&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|&#039;&#039;&#039;大規模 NW 統合案件&#039;&#039;&#039;&lt;br /&gt;
|Catalyst 3750 , 4500X , 6500 , uBR , C4 , etc&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|合計 600-1200 万 程度の IPv4 リナンバリング、移行詳細設計・切り替え&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|DHCP サーバ切り替え・新規設計 / 構築&lt;br /&gt;
|Cisco CNR , PNR , Infoblox&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|モデム・CPE アドレス用 DHCP サーバのリプレース、新規設計・構築&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|&#039;&#039;&#039;コアネットワーク切り替え&#039;&#039;&#039;&lt;br /&gt;
|Catalyst 6800 , 4500X , 3850 , A10 CGN , uBR&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|Static IP WAN 回線 xN を、BGP AS の WAN 回線 x3 に全面切り替え&lt;br /&gt;
Static + Multi-VRF + PBR -&amp;gt; BGP + OSPF 化でシンプルに&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|センター拠点 x2 冗長化&lt;br /&gt;
|ASR9001 , MX204 , Catalyst 9500H SWV , 9500 , 4500X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|MX204 + C9500H でセンター拠点を複数に冗長化、切り替え&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|DDoS ミティゲーション&lt;br /&gt;
|A10 Thunder TPS&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|PoC 検証&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|CGN 装置導入&lt;br /&gt;
|A10 Thunder 3030S CGN , 3040S CFW , 5840-11&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|CGN 装置のサイジング・プリセールス、切り替え、N+1 クラスタ化など&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|DMZ ファイアウォール設計構築&lt;br /&gt;
|ASA5555-X , FPR2110 (ASA)&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|DNS , DHCP サーバ防御用 IPv4 / v6 対応ファイアウォール&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|FTTH 用 CMTS , 10G L2 リング設計・構築&lt;br /&gt;
|uBR10012 , 7225 , Catalyst 3650 , 3850 , 2960X&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|CMTS OSPF 化、Catalyst RSTP リング設計・構築&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|IX 用 L2SW 構築&lt;br /&gt;
|VSP7400&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|IS-IS で冗長化、マルチシャーシ LAG、英語保守ドキュメント作成&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|WDM Version Up&lt;br /&gt;
|FSP3000R7&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|&lt;br /&gt;
|Verup 検証、現地作業&lt;br /&gt;
メンバーとして参加&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|運用サポート・プリセールス&lt;br /&gt;
|ASR9001 , MX204 , Catalyst9500 , FirePower2K(ASA)&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|運用相談、トラブル対応、機器選定、基本設計&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|BGP ルータ Verup&lt;br /&gt;
|MX204&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|脆弱性調査、Verup 互換性調査、動作検証、現地作業&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|FW Verup&lt;br /&gt;
|FirePower2K(ASA)&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|脆弱性調査、Verup 互換性調査、動作検証、現地作業&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|L2SW ダウンサイジング&lt;br /&gt;
|Catalyst 6800 x2 VSS 1G Linecard -&amp;gt; Catalyst 9200L x2 Stack&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|L2SW 化した旧コアスイッチを、サイジング・キャパシティ調査して低コストの機器へリプレース&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|100G コアスイッチ設計・構築&lt;br /&gt;
|Catalyst 9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|40G -&amp;gt; 4x10G ブレークアウトを含む、100G 32 ポートスイッチのプリセールス・新規設計・導入&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|法人向け VPN FW リプレース&lt;br /&gt;
|FPR1k , 2k , 3k (ASA)&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|検証環境の作成、負荷試験をメインに担当&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|FTTH 用 バックボーン・ユーザ GW スイッチリプレース提案&lt;br /&gt;
|Catalyst 4500X -&amp;gt; 9300X , 9500H&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|現行 NW のサイジング調査、移行先機器選定、機器・役務見積もり&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|DC 移転・移行作業&lt;br /&gt;
|MX204 , Catalyst 9500H , A10 Thunder , FirePower2K(ASA) , ISR4K , 遠距離用トランシーバ&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|移行設計素案・詳細版作成、新規導入機器見積もり、新規導入機能設計、検証、現地作業など&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|BGP ルータセキュリティ設計&lt;br /&gt;
|MX204&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|uRPF + Firewall Filter + Route Filter で詐称 IP をブロック&lt;br /&gt;
対応パターンの一覧化と対策立案、検証、切替&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|法人回線用 LAN スイッチ構築&lt;br /&gt;
|Apresia AP15000&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|MLAG / MMRP-Plus 検証、構築&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|HaaS NW&lt;br /&gt;
|Arist DCS 7050SX3 , 7010T , SRX300 , MX204&lt;br /&gt;
合計 50 台くらい&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|BGP EVPN VXLAN + 相互接続ルータ・FW の一部設計・構築・検証&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|telco クラウド POD 増設&lt;br /&gt;
|ASR9901 , ASR1001X , Nexus 9300 , Catalyst 9300&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|相互接続ルータ、インターネット ゲートウェイルータ、BGP EVPN-VXLAN , 管理 NW の構築&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|ルーティング プロトコル移行&lt;br /&gt;
|Catalyst 3650 , 2960X&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|RIP / Static の環境から、OSPF のダイナミックルーティングへ移行設計・切り替え&lt;br /&gt;
1 回目は失敗・切り戻し、2 回目で成功&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|CVP 導入&lt;br /&gt;
|Arista CVP&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|NW 可視化・GUI から複数台設定変更の PoC&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|IPv6 設計&lt;br /&gt;
|Nexus9000 , FirePower1K(ASA) , Catalyst 9200&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|各機器実装調査、セキュリティ機能動作検証、ルーティング設計&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|BGP IPv6 PoC 検証・プリセールス&lt;br /&gt;
|Catalyst 9300 , 9500X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|機器仕様調査、BGP ルートリーク検証、BGP 冗長検証、GIR 機能検証&lt;br /&gt;
仮想環境を用いてルーティング / スイッチングのデザイン検証を実施&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|telco クラウド基盤構築&lt;br /&gt;
|Nexus 9300 , FirePower1K(ASA) , A10 1060 ADC &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|管理系・外接 L3GW 構築、現地試験、作業標準化、トラブルシュートをメインに担当&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|EP&lt;br /&gt;
|東西接続 MPLS WAN ルータ&lt;br /&gt;
|ASR9004 , Alaxala AX3600S&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|MPLS + EoMPLS で 10G 回線に多数の L3SW を東西間接続&lt;br /&gt;
|-&lt;br /&gt;
|EP&lt;br /&gt;
|広域接続 MPLS WAN ルータ&lt;br /&gt;
|ASR9004 , 9001 , ASR1001-X&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|広域 MPLS L2VPN , L3VPN の PoC 検証&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|PUB&lt;br /&gt;
|VDI インフラ Verup&lt;br /&gt;
|F5 BIG-IP LTM , Nexus9000&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|Verup 互換性調査、検証、現地作業&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
ISP : インターネット サービス プロバイダー&lt;br /&gt;
&lt;br /&gt;
DC : データセンター&lt;br /&gt;
&lt;br /&gt;
EP : エンタープライズ&lt;br /&gt;
&lt;br /&gt;
PUB : パブリック (公共系)&lt;br /&gt;
&lt;br /&gt;
== プライベート ネットワーク (誤家庭) ==&lt;br /&gt;
&lt;br /&gt;
=== 種別 ===&lt;br /&gt;
RT : ルータ&lt;br /&gt;
&lt;br /&gt;
SW : スイッチ&lt;br /&gt;
&lt;br /&gt;
FW : ファイアウォール&lt;br /&gt;
&lt;br /&gt;
SV : サーバ&lt;br /&gt;
&lt;br /&gt;
=== 代表的な案件リスト ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
代表的な案件リスト&lt;br /&gt;
!&lt;br /&gt;
!種別&lt;br /&gt;
!件名&lt;br /&gt;
!プロダクト&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;8&amp;quot; |西日本&lt;br /&gt;
|SV&lt;br /&gt;
|公開 Web サーバ導入&lt;br /&gt;
|CentOS 7 + Apache + DRBD + HA&lt;br /&gt;
|この Wiki が動いていたサーバ&lt;br /&gt;
CentOS 7 が老朽化しているため、Wiki としては退役済み&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|公開 Web サーバリプレース&lt;br /&gt;
|CentOS 9 + Apache&lt;br /&gt;
|この Wiki が動いているサーバ&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|BGP ルータ導入&lt;br /&gt;
|ER-X x2&lt;br /&gt;
|管理系セグメントのルータに転用済み&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|WAN ルータ リプレース&lt;br /&gt;
BGP ルータ VM 化&lt;br /&gt;
|VyOS ベアメタル&lt;br /&gt;
&lt;br /&gt;
VyOS VM&lt;br /&gt;
|PPPoE で外部向けサーバ用ルータ&lt;br /&gt;
IPoE で内部クライアント向けルータ&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|管理系 MPLS BGP-EVPN 導入&lt;br /&gt;
|C8000V x2&lt;br /&gt;
|東日本と接続&lt;br /&gt;
IPv6 FlexVPN 経由&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|コア L2SW 導入&lt;br /&gt;
|EX2200-C-12T-2G x2 Vritual Chassis&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|コア L3SW リプレース&lt;br /&gt;
|WS-C3850-24T x2 Stack&lt;br /&gt;
|10G Ready&lt;br /&gt;
|-&lt;br /&gt;
|AP&lt;br /&gt;
|Wireless AP 導入&lt;br /&gt;
|AP2702 x2&lt;br /&gt;
|自律モード&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;23&amp;quot; |東日本&lt;br /&gt;
|SW&lt;br /&gt;
|レイヤ 3 スイッチ導入&lt;br /&gt;
|WS-C3560-8PC&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|ブランチルータ導入&lt;br /&gt;
|CISCO1812J&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|FW&lt;br /&gt;
|ファイアウォール導入&lt;br /&gt;
|SRX210H-PoE&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|FW&lt;br /&gt;
|ファイアウォール リプレース&lt;br /&gt;
|SRX240H-PoE x2&lt;br /&gt;
|SRX210 を西日本へ移設して、IPsec-VPN で接続&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|管理系 L3 スイッチ導入&lt;br /&gt;
|WS-C3750-24T&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|コンパクト 10G サーバ導入&lt;br /&gt;
|E300-9A&lt;br /&gt;
|10G のトラフィック ジェネレータを作りたかった&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|コア L3 スイッチ導入&lt;br /&gt;
|WS-C3750G-24T&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|コア L3 スイッチ 10G 冗長化リプレース&lt;br /&gt;
|WS-C3560CX-12XPD x2&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|ディストリ スイッチ冗長化&lt;br /&gt;
|WS-C3750G-24T x2 Stack&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|コンパクト 10G サーバ導入&lt;br /&gt;
|ThinkCentre M720q&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|NAS&lt;br /&gt;
|Synology 1G NAS 導入&lt;br /&gt;
|DS-216j&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|NAS&lt;br /&gt;
|Synology 10G NAS 導入&lt;br /&gt;
|DS-1618+&lt;br /&gt;
|西日本の VM を遠隔バックアップ&lt;br /&gt;
|-&lt;br /&gt;
|CON&lt;br /&gt;
|コンソール サーバ導入&lt;br /&gt;
|DiGi CM 48&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|HPC サーバ導入&lt;br /&gt;
|Ivy Bridge-EP x2 Server&lt;br /&gt;
|ESXi , EVE-NG で DC 検証&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|コンパクト ルータ導入&lt;br /&gt;
|ER-X x2&lt;br /&gt;
|西日本と接続&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|管理系 MPLS BGP-EVPN 導入&lt;br /&gt;
|C8000V x2&lt;br /&gt;
|西日本と接続&lt;br /&gt;
IPv6 FlexVPN 経由&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|ディストリ スイッチ リプレース&lt;br /&gt;
|WS-C3850-24T x2 Stack&lt;br /&gt;
|アップリンクを 10G 化&lt;br /&gt;
|-&lt;br /&gt;
|AP&lt;br /&gt;
|Wireless AP 導入&lt;br /&gt;
|AP1702&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|DNS ブロッカー導入&lt;br /&gt;
|Raspberry PI4 + PI-hole&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|DNS ブロッカー リプレース&lt;br /&gt;
|CentOS 8 + PI-hole&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|DHCP サーバ リプレース&lt;br /&gt;
|ISC-DHCP -&amp;gt; kea-dhcp4&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|RT/SW&lt;br /&gt;
|検証用ラック導入&lt;br /&gt;
|ER-X&lt;br /&gt;
&amp;lt;s&amp;gt;EX2200-C-12T-2G&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WS-C3560-8PC&lt;br /&gt;
&lt;br /&gt;
Raspberry PI4&lt;br /&gt;
&lt;br /&gt;
AP7901&lt;br /&gt;
&lt;br /&gt;
Ivy Bridge-EP x2 Server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;s&amp;gt;SRX240H-PoE&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SRX300 x2&lt;br /&gt;
&lt;br /&gt;
WS-C3850-24T x4&lt;br /&gt;
|OSPF だろうが BGP だろうがお金次第でなんでもやってのける命知らず。&lt;br /&gt;
ラボでならした俺たち検証部隊は、濡れ衣を着せられ当局に雇用されたが、&amp;lt;s&amp;gt;刑務所&amp;lt;/s&amp;gt; プロジェクトルームを脱出し地下に潜った。&lt;br /&gt;
&lt;br /&gt;
しかし、地下でくすぶっているような俺たちじゃあない。&lt;br /&gt;
機器さえ揃えりゃ金次第でどんなプロトコルだって検証してのける命知らず。 不可能を可能にし、巨大な障害を粉砕する、俺たち特攻野郎 A チーム。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;～SRX300～&#039;&#039;&#039;&lt;br /&gt;
俺はリーダー、SRX300 , 通称 SRX. セキュリティと VPN の名人。俺のような天才アプライアンスでなけりゃ、百戦錬磨の強者どものリーダーは務まらん。&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;～WS-C3560-8PC～&#039;&#039;&#039;&lt;br /&gt;
俺は Catalyst 3560、通称 3560。自慢のコンパクトさにエンジニアはみんなイチコロさ。はったりかまして、OSPF から BGP まで何でも揃えてみせるぜ。&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;～Server～&#039;&#039;&#039;&lt;br /&gt;
お待ちどう ! SuperMicro Server、通称 SuperServer だ。CPU コア数とメモリ容量は天下一品。奇人 ? 変人 ? だから何 ?&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;～WS-C3850-24T～&#039;&#039;&#039;&lt;br /&gt;
Catalyst 3850、通称 3850. スイッチングの天才だ。ラージ エンタープライズ企業でもぶん殴ってみせらあ。……でも、JTC だけは勘弁な。&lt;br /&gt;
|-&lt;br /&gt;
|俺たちは道理の通らぬ予算にあえて挑戦する、頼りになる神出鬼没の特攻野郎 A チーム。助けを借りたい時は、いつでも言ってくれ。&lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|デスク用 10G スイッチ導入&lt;br /&gt;
|XikeStor SKS8300-8X&lt;br /&gt;
|[[2023-12-21 中華な 8x10G L3 スイッチを買ってみた]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-04-09_%E3%81%8A%E4%BB%95%E4%BA%8B%E3%83%AA%E3%82%B9%E3%83%88&amp;diff=2698</id>
		<title>2026-04-09 お仕事リスト</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-04-09_%E3%81%8A%E4%BB%95%E4%BA%8B%E3%83%AA%E3%82%B9%E3%83%88&amp;diff=2698"/>
		<updated>2026-04-09T03:07:43Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;筆者のネットワーク エンジニアとしてのお仕事履歴をまとめるページです。&lt;br /&gt;
&lt;br /&gt;
== 資格リスト ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+資格リスト&lt;br /&gt;
!&lt;br /&gt;
!取得年度&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|基本情報技術者 (2005年4月取得)&lt;br /&gt;
|2005/04&lt;br /&gt;
|選択 : C 言語&lt;br /&gt;
|-&lt;br /&gt;
|シスコ認定技術者(CCNA)&lt;br /&gt;
|2005 ?&lt;br /&gt;
|v2.5 と 3.0 の過渡期にネットワーク アカデミーを受講&lt;br /&gt;
|-&lt;br /&gt;
|テクニカルエンジニア(ネットワ－ク) （2008年12月取得）&lt;br /&gt;
|2008/12&lt;br /&gt;
|2025 年現在のネットワーク スペシャリスト試験に相当&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== 職歴 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
職歴&lt;br /&gt;
!&lt;br /&gt;
!役割&lt;br /&gt;
!職位&lt;br /&gt;
!開始&lt;br /&gt;
!終了&lt;br /&gt;
!業務内容&lt;br /&gt;
|-&lt;br /&gt;
|ネットワーク機器ベンダー&lt;br /&gt;
|カスタマーサポート エンジニア&lt;br /&gt;
|メンバー&lt;br /&gt;
|2008/04&lt;br /&gt;
|2011/03&lt;br /&gt;
|月に最大 25 件のサービスリクエストを対応&lt;br /&gt;
|-&lt;br /&gt;
|国内製造業&lt;br /&gt;
|ネットワーク エンジニア&lt;br /&gt;
|メンバー&lt;br /&gt;
|2011/03&lt;br /&gt;
|2011/08&lt;br /&gt;
|社内ネットワークの運用を対応&lt;br /&gt;
|-&lt;br /&gt;
|ネットワーク インテグレータ&lt;br /&gt;
|ネットワーク エンジニア&lt;br /&gt;
|技術リーダー&lt;br /&gt;
プロジェクト リーダー&lt;br /&gt;
|2012/03&lt;br /&gt;
|現職&lt;br /&gt;
|チーム立ち上げ時から参画し、ネットワーク機器のプリセールス・設計・構築 (・保守) を担当&lt;br /&gt;
チームの作業品質に責任を持つ&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== プロダクトリスト ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+扱ったことのあるプロダクト リスト&lt;br /&gt;
!&lt;br /&gt;
!&lt;br /&gt;
!ローエンド&lt;br /&gt;
!ミッドレンジ&lt;br /&gt;
!ハイエンド&lt;br /&gt;
!ウルトラハイエンド&lt;br /&gt;
|-&lt;br /&gt;
|ADVA / Adtran&lt;br /&gt;
|ROADM 対応 WDM&lt;br /&gt;
|&lt;br /&gt;
|FSP3000R7 , SH1R&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;8&amp;quot; |Cisco&lt;br /&gt;
|ルータ&lt;br /&gt;
|Cisco 800 , 1700 , 1800 , 1900 , 2900 , &#039;&#039;&#039;ISR4200 、C8200L&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cisco7200 , 3600 , 3700 , 3800 , 3900 , ISR4300 , 4400&#039;&#039;&#039; , ASR903 , ASR907 , ASR920&lt;br /&gt;
|&#039;&#039;&#039;ASR1001/X , ASR9001&#039;&#039;&#039; &#039;&#039;&#039;, 9901 ,&#039;&#039;&#039; ASR9903&lt;br /&gt;
|GSR12000 , ASR9004 , ASR9904&lt;br /&gt;
|-&lt;br /&gt;
|CMTS&lt;br /&gt;
|&#039;&#039;&#039;uBR7225&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;uBR10012&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;cBR-8&#039;&#039;&#039;&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;-&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|キャンパス&lt;br /&gt;
スイッチ&lt;br /&gt;
|Catalyst 2950 , 2970 , &#039;&#039;&#039;2960&#039;&#039;&#039;/G/&#039;&#039;&#039;S&#039;&#039;&#039;/L/&#039;&#039;&#039;X&#039;&#039;&#039; , 3560/G/X , &#039;&#039;&#039;3750/G/X&#039;&#039;&#039; , &#039;&#039;&#039;3650&#039;&#039;&#039; , &#039;&#039;&#039;3850/XS&#039;&#039;&#039; , &#039;&#039;&#039;1000&#039;&#039;&#039; , &#039;&#039;&#039;9300&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 4500/X&#039;&#039;&#039; &#039;&#039;&#039;, 4948E , 9500/H&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 6500 , 6800&#039;&#039;&#039;&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;-&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
スイッチ&lt;br /&gt;
| -&lt;br /&gt;
|&#039;&#039;&#039;Nexus 9300&#039;&#039;&#039;&lt;br /&gt;
|Nexus 7000&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ファイアウォール&lt;br /&gt;
|VPN : ASA5505 , 5508-X , 5512 , 5515&lt;br /&gt;
VPN : FPR1k&lt;br /&gt;
|DMZ FW : ASA5525-X , &#039;&#039;&#039;5555-X , FPR2110 (ASA)&#039;&#039;&#039;&lt;br /&gt;
VPN : FPR2k , 3k&lt;br /&gt;
|VPN : ASA5585-X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DHCP サーバ&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;CNR , PNR&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|WLAN&lt;br /&gt;
|Catalyst 9115&lt;br /&gt;
|Catalyst 9800&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|セキュリティ&lt;br /&gt;
|&lt;br /&gt;
|ISE&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Dell&lt;br /&gt;
|スイッチ&lt;br /&gt;
|&lt;br /&gt;
|S5232F-ON (TR3) , Z9664F-ON (TH4)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Extreme (旧 Avaya)&lt;br /&gt;
|DC&lt;br /&gt;
スイッチ&lt;br /&gt;
|&lt;br /&gt;
|VSP7400 (VOSS)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |Juniper&lt;br /&gt;
|ルータ&lt;br /&gt;
|&lt;br /&gt;
|MX80 , &#039;&#039;&#039;MX204&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ファイアウォール&lt;br /&gt;
|FW : SRX300&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv6 PoC 用 NAT 装置&lt;br /&gt;
|NAT : SSG&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|NOKIA (旧アルカテル)&lt;br /&gt;
|ルータ&lt;br /&gt;
|&lt;br /&gt;
|7750-SR2e&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Arista&lt;br /&gt;
|DC&lt;br /&gt;
スイッチ&lt;br /&gt;
|DCS-7010T&lt;br /&gt;
|&#039;&#039;&#039;DCS-7050SX3&#039;&#039;&#039;&lt;br /&gt;
DCS-7280SR3&lt;br /&gt;
&lt;br /&gt;
Cloud Vision Portal&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Alaxala&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|AX3600S&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Apresia&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|AP15000&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |A10&lt;br /&gt;
|CGN&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;Thunder3030-CGN , 3040-CFW&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;TH5840-11&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|TPS&lt;br /&gt;
|&lt;br /&gt;
|TH4435-TPS&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Paloalto&lt;br /&gt;
|ファイアウォール&lt;br /&gt;
|&lt;br /&gt;
|NGFW : PA-5050 (vsys)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|F5&lt;br /&gt;
|ロードバランサ&lt;br /&gt;
|BIG-IP i850-LTM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Genie&lt;br /&gt;
|NMS&lt;br /&gt;
|Genie-ATM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |CentOS&lt;br /&gt;
|DHCPv6 サーバ&lt;br /&gt;
|IPv6 PoC 検証用 DHCPv6 サーバ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DNSv6 サーバ&lt;br /&gt;
|IPv6 PoC 検証用 DNSv6 (bind) サーバ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|FXC&lt;br /&gt;
|WDM / M/C&lt;br /&gt;
|LEX1881-2F&lt;br /&gt;
|&#039;&#039;&#039;LightEdge4020 , LEX1012-15 , LE200M&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IXIA&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |トラフィック ジェネレータ&lt;br /&gt;
|IxExplorer&lt;br /&gt;
|Ix Network&lt;br /&gt;
|IxLoad&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Spirent&lt;br /&gt;
|&lt;br /&gt;
|TestCenter&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Agilent&lt;br /&gt;
|&lt;br /&gt;
|N2X&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Cisco&lt;br /&gt;
|Trex (CGN サイジング検証)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Xtramus&lt;br /&gt;
|NuDOG-301&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
太字は設計から対応可能、一部はプリセールスも実績あり。&lt;br /&gt;
&lt;br /&gt;
== プロトコル リスト ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+扱ったことのあるプロトコル リスト&lt;br /&gt;
!&lt;br /&gt;
!大項目&lt;br /&gt;
!小項目1&lt;br /&gt;
!小項目2&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;6&amp;quot; |LAN スイッチング&lt;br /&gt;
|STP&lt;br /&gt;
|&#039;&#039;&#039;PVST+&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;RSTP&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|LAG&lt;br /&gt;
|&#039;&#039;&#039;Arista MLAG&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Nexus vPC&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Avaya SMLT&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cattalyst スタック クロススタック イーサチャネル&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Cattalyst&#039;&#039;&#039; &#039;&#039;&#039;マルチ シャーシ イーサチャネル&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;FlexLink&#039;&#039;&#039;&lt;br /&gt;
FlexLink+&lt;br /&gt;
|Vlan ロードバランス&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Storm Control&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Cisco Catalyst QoS&#039;&#039;&#039;&lt;br /&gt;
|PQ&lt;br /&gt;
|CBWFQ&lt;br /&gt;
|-&lt;br /&gt;
|L2VPN&lt;br /&gt;
|BGP EVPN-VXLAN&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;9&amp;quot; |ルーティング&lt;br /&gt;
|Static&lt;br /&gt;
|Static v4 , v6&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|RIP&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;OSPF&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;OSPFv2 , v3&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IS-IS&lt;br /&gt;
|&#039;&#039;&#039;Avaya SPBm&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;BGP&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;BGP4 , BGP v6&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;MP-BGP , BGP-EVPN&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|MPLS&lt;br /&gt;
|EoMPLS&lt;br /&gt;
|VPLS / Pseudowire&lt;br /&gt;
|-&lt;br /&gt;
|マルチキャスト&lt;br /&gt;
|PIM-SSM&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;Cisco ルータ QoS&#039;&#039;&#039;&lt;br /&gt;
|PQ&lt;br /&gt;
|CBWFQ&lt;br /&gt;
|-&lt;br /&gt;
|FHRP&lt;br /&gt;
|&#039;&#039;&#039;HSRP (v4v6)&#039;&#039;&#039;&lt;br /&gt;
|VRRP&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|AI/ML スイッチング&lt;br /&gt;
|QoS&lt;br /&gt;
|RoCEv2&lt;br /&gt;
|PFC / ECN&lt;br /&gt;
|-&lt;br /&gt;
|AI/ML ルーティング&lt;br /&gt;
|LB&lt;br /&gt;
|ARS (Adaptive Routing and Switching)&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot; |IP アドレッシング&lt;br /&gt;
|NAT&lt;br /&gt;
|&#039;&#039;&#039;Cisco ルータ/ASA&#039;&#039;&#039; &lt;br /&gt;
&#039;&#039;&#039;送信元 NAT&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;CGN&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |DHCP&lt;br /&gt;
|&#039;&#039;&#039;DHCP サーバ&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DHCPv6 サーバ&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DHCPv6-PD サーバ&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |VPN&lt;br /&gt;
|IPsec&lt;br /&gt;
|Site-to-Site VPN&lt;br /&gt;
|ASA&lt;br /&gt;
|-&lt;br /&gt;
|SSL-VPN&lt;br /&gt;
|Remote Access VPN&lt;br /&gt;
|Firepower ASA&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|FW&lt;br /&gt;
|AV&lt;br /&gt;
|WildFire&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |高可用性&lt;br /&gt;
|Catalyst StackWise / -480&lt;br /&gt;
|&#039;&#039;&#039;Cat3750 Stack&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Cat3850 Stack&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cat9300 Stack&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|Catalyst StackWise Virtual&lt;br /&gt;
|&#039;&#039;&#039;Cat4500X VSS&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;Cat6500 VSS&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cat9500 SWV&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
複数回の経験がある・設計対応できるプロトコルは太字。&lt;br /&gt;
&lt;br /&gt;
== ネットワーク設計 ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+設計&lt;br /&gt;
!大項目&lt;br /&gt;
!小項目&lt;br /&gt;
! colspan=&amp;quot;4&amp;quot; |プロダクト or 案件例&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;7&amp;quot; |機器選定&lt;br /&gt;
|BGP ルータ&lt;br /&gt;
|ASR9001&lt;br /&gt;
|&#039;&#039;&#039;MX204&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|コア/ディストリ/アクセス スイッチ&lt;br /&gt;
|&#039;&#039;&#039;Cat9500/H&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cat9300&#039;&#039;&#039;&lt;br /&gt;
&#039;&#039;&#039;C9300X&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;Cat3850/XS&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|CGN&lt;br /&gt;
|&#039;&#039;&#039;TH3040-CFW&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;TH5840-11&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ファイアウォール&lt;br /&gt;
|&#039;&#039;&#039;ASA5555-X&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;FPR2110 (ASA)&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|トランシーバ&lt;br /&gt;
|1/10/25/40/100G&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|WDM / M/C&lt;br /&gt;
|10/100G&lt;br /&gt;
|FXC&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ブレークアウト パッチパネル&lt;br /&gt;
|40G -&amp;gt; 4x10G&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |物理設計&lt;br /&gt;
|ポート設計&lt;br /&gt;
|ルータ・スイッチ・ファイアウォール&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ラック図&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|配線手配&lt;br /&gt;
|ルータ・スイッチ・ファイアウォール&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot; |論理設計&lt;br /&gt;
|Vlan ID 設計&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv4 / IPv6 アドレッシング&lt;br /&gt;
|IPv6 ISP 設計・導入案件&lt;br /&gt;
|IPv6 DC 設計・導入案件&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|採番設計・サブネット分割&lt;br /&gt;
|IPv6 ISP 設計・導入案件&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|BGP IPv6 ルーティングデザイン&lt;br /&gt;
|公共系 IPv6 DCNW 案件&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;7&amp;quot; |セキュリティ設計&lt;br /&gt;
|ACL&lt;br /&gt;
|Catalyst&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DDoS ミティゲーション&lt;br /&gt;
|TH4435-TPS&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DMZ ファイアウォール&lt;br /&gt;
|&#039;&#039;&#039;ASA5555-X , FPR2110 (ASA)&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|プライベート Vlan&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 2k,3k,4k,9k&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPoE , VPLS&lt;br /&gt;
|&lt;br /&gt;
|&#039;&#039;&#039;7750-SR2e&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv4 プロキシ ARP&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 2k,3k,4k,9k&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;7750-SR2e&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv6 IANA L3 セグメント分離&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 9k&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;7750-SR2e&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;4&amp;quot; |サイジング&lt;br /&gt;
|スイッチ FIB サイジング&lt;br /&gt;
|&#039;&#039;&#039;Cat9500/H&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|BGP ルータ FIB サイジング&lt;br /&gt;
|ASR9001&lt;br /&gt;
|&#039;&#039;&#039;MX204&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|IPv6 CPE TCAM サイジング&lt;br /&gt;
|&#039;&#039;&#039;Cat3850 , 9500/H&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|NAT プール / ポート数サイジング&lt;br /&gt;
|&#039;&#039;&#039;Thunder 3040S CFW&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |全体設計&lt;br /&gt;
|帯域幅設計&lt;br /&gt;
|&#039;&#039;&#039;LAG&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;ECMP&#039;&#039;&#039;&lt;br /&gt;
|FlexLink Vlan ロードバランシング&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|QoS 設計&lt;br /&gt;
|&#039;&#039;&#039;Catalyst 2k , 4k , 6k End-to-End QoS 設計&#039;&#039;&#039;&lt;br /&gt;
|出力キュー バッファチューニング&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|移行設計&lt;br /&gt;
|スタティックルーティング マルチ VRF -&amp;gt; 単一デフォルト VRF&lt;br /&gt;
|&#039;&#039;&#039;ルータ/スイッチ/ファイアウォール リプレース&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;DHCP サーバ&#039;&#039;&#039; &#039;&#039;&#039;リプレース&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;IP リナンバリング&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|冗長設計&lt;br /&gt;
|&#039;&#039;&#039;ルーティング&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;FHRP&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;LAN スイッチング&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;筐体間 冗長&#039;&#039;&#039;&lt;br /&gt;
|-&lt;br /&gt;
|IPv6&lt;br /&gt;
|&#039;&#039;&#039;FTTH 用 IPv6 バックボーン設計・全体設計・セキュリティ設計&#039;&#039;&#039;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
複数回対応履歴のある設計は太字。&lt;br /&gt;
&lt;br /&gt;
== 代表的な案件リスト (お仕事) ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
代表的な案件リスト&lt;br /&gt;
!カテゴリ&lt;br /&gt;
!顧客&lt;br /&gt;
!件名&lt;br /&gt;
!プロダクト&lt;br /&gt;
!プリ&lt;br /&gt;
!設計&lt;br /&gt;
!構築&lt;br /&gt;
!保守&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |ポストセールス サポート&lt;br /&gt;
|EP&lt;br /&gt;
ISP&lt;br /&gt;
|ルータ ハードウェア サポート&lt;br /&gt;
|Cisco 1800,2600,2800,3600.3700,3800,7200,12000&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|ハードウェア不具合とソフトウェア不具合の切り分け&lt;br /&gt;
再現試験&lt;br /&gt;
各不具合の詳細解析、ソースコード・既知不具合の調査&lt;br /&gt;
|-&lt;br /&gt;
|EP&lt;br /&gt;
&lt;br /&gt;
ISP&lt;br /&gt;
|LAN スイッチ ハードウェア サポート&lt;br /&gt;
|Catalyst 2950,2960/G,3560/G/X,3750G/E/X,4500,4900M,6500&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|〃&lt;br /&gt;
|-&lt;br /&gt;
|EP&lt;br /&gt;
&lt;br /&gt;
ISP&lt;br /&gt;
|ルーティング・LAN プロトコル サポート&lt;br /&gt;
|〃&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|不具合の再現検証・回避策調査、海外の開発エンジニアへエスカレーション、ソフトウェア不具合修正依頼&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;39&amp;quot; |設計・構築&lt;br /&gt;
|ISP&lt;br /&gt;
|CMTS 設計・構築&lt;br /&gt;
|Cisco uBR10012 , cBR-8&lt;br /&gt;
Arris C4 , E6000&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|ラインカード リプレース、新規シャーシ構築など&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|LAN コアスイッチ リプレース&lt;br /&gt;
|Catalyst 6500/6800 VSS , Catalyst 4500X VSS&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|10 案件以上実績あり&lt;br /&gt;
ほぼすべて上位 BGP , 下位 OSPF&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|集約 FTTH 用 LAN スイッチ・ルータ 新規構築&lt;br /&gt;
|Catalyst 4500X VSS , 3850 Stack , 9500 SWV&lt;br /&gt;
Nokia 7750-SR2e&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|10 案件以上実績あり&lt;br /&gt;
FTTH LAN スイッチ TCAM サイジング、全体設計、セキュリティ設計など&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|FTTH 用 IPv6 バックボーン設計&lt;br /&gt;
|ASR9001 , Catalyst 6800 VSS , 4500X , 3850 , 9500&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|3 案件&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|BGP CE ルータリプレース&lt;br /&gt;
|MLX4e -&amp;gt; Catalyst 4500X&lt;br /&gt;
CMTS (CPE IP 収容)&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|30 万 IPv4 収容ルータのリプレースと CPE IP 正常性確認&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|BGP ルータ新規導入&lt;br /&gt;
|ASR9001 , MX204&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|FIB サイジング、全体設計、Cisco と Juniper の設計すり合わせ -&amp;gt; 基本設計の落とし込みなど&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|&#039;&#039;&#039;大規模 NW 統合案件&#039;&#039;&#039;&lt;br /&gt;
|Catalyst 3750 , 4500X , 6500 , uBR , C4 , etc&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|合計 600-1200 万 程度の IPv4 リナンバリング、移行詳細設計・切り替え&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|DHCP サーバ切り替え・新規設計 / 構築&lt;br /&gt;
|Cisco CNR , PNR , Infoblox&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|モデム・CPE アドレス用 DHCP サーバのリプレース、新規設計・構築&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|&#039;&#039;&#039;コアネットワーク切り替え&#039;&#039;&#039;&lt;br /&gt;
|Catalyst 6800 , 4500X , 3850 , A10 CGN , uBR&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|Static IP WAN 回線 xN を、BGP AS の WAN 回線 x3 に全面切り替え&lt;br /&gt;
Static + Multi-VRF + PBR -&amp;gt; BGP + OSPF 化でシンプルに&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|センター拠点 x2 冗長化&lt;br /&gt;
|ASR9001 , MX204 , Catalyst 9500H SWV , 9500 , 4500X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|MX204 + C9500H でセンター拠点を複数に冗長化、切り替え&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|DDoS ミティゲーション&lt;br /&gt;
|A10 Thunder TPS&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|PoC 検証&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|CGN 装置導入&lt;br /&gt;
|A10 Thunder 3030S CGN , 3040S CFW , 5840-11&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|CGN 装置のサイジング・プリセールス、切り替え、N+1 クラスタ化など&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|DMZ ファイアウォール設計構築&lt;br /&gt;
|ASA5555-X , FPR2110 (ASA)&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|DNS , DHCP サーバ防御用 IPv4 / v6 対応ファイアウォール&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|FTTH 用 CMTS , 10G L2 リング設計・構築&lt;br /&gt;
|uBR10012 , 7225 , Catalyst 3650 , 3850 , 2960X&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|CMTS OSPF 化、Catalyst RSTP リング設計・構築&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|IX 用 L2SW 構築&lt;br /&gt;
|VSP7400&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|IS-IS で冗長化、マルチシャーシ LAG、英語保守ドキュメント作成&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|WDM Version Up&lt;br /&gt;
|FSP3000R7&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|&lt;br /&gt;
|Verup 検証、現地作業&lt;br /&gt;
メンバーとして参加&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|運用サポート・プリセールス&lt;br /&gt;
|ASR9001 , MX204 , Catalyst9500 , FirePower2K(ASA)&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|運用相談、トラブル対応、機器選定、基本設計&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|BGP ルータ Verup&lt;br /&gt;
|MX204&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|脆弱性調査、Verup 互換性調査、動作検証、現地作業&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|FW Verup&lt;br /&gt;
|FirePower2K(ASA)&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|脆弱性調査、Verup 互換性調査、動作検証、現地作業&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|L2SW ダウンサイジング&lt;br /&gt;
|Catalyst 6800 x2 VSS 1G Linecard -&amp;gt; Catalyst 9200L x2 Stack&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|L2SW 化した旧コアスイッチを、サイジング・キャパシティ調査して低コストの機器へリプレース&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|100G コアスイッチ設計・構築&lt;br /&gt;
|Catalyst 9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|40G -&amp;gt; 4x10G ブレークアウトを含む、100G 32 ポートスイッチのプリセールス・新規設計・導入&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|法人向け VPN FW リプレース&lt;br /&gt;
|FPR1k , 2k , 3k (ASA)&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|検証環境の作成、負荷試験をメインに担当&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|FTTH 用 バックボーン・ユーザ GW スイッチリプレース提案&lt;br /&gt;
|Catalyst 4500X -&amp;gt; 9300X , 9500H&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|現行 NW のサイジング調査、移行先機器選定、機器・役務見積もり&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|DC 移転・移行作業&lt;br /&gt;
|MX204 , Catalyst 9500H , A10 Thunder , FirePower2K(ASA) , ISR4K , 遠距離用トランシーバ&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|移行設計素案・詳細版作成、新規導入機器見積もり、新規導入機能設計、検証、現地作業など&lt;br /&gt;
|-&lt;br /&gt;
|ISP&lt;br /&gt;
|BGP ルータセキュリティ設計&lt;br /&gt;
|MX204&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|uRPF + Firewall Filter + Route Filter で詐称 IP をブロック&lt;br /&gt;
対応パターンの一覧化と対策立案、検証、切替&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|法人回線用 LAN スイッチ構築&lt;br /&gt;
|Apresia AP15000&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|MLAG / MMRP-Plus 検証、構築&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|HaaS NW&lt;br /&gt;
|Arist DCS 7050SX3 , 7010T , SRX300 , MX204&lt;br /&gt;
合計 50 台くらい&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|BGP EVPN VXLAN + 相互接続ルータ・FW の一部設計・構築・検証&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|telco クラウド POD 増設&lt;br /&gt;
|ASR9901 , ASR1001X , Nexus 9300 , Catalyst 9300&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|相互接続ルータ、インターネット ゲートウェイルータ、BGP EVPN-VXLAN , 管理 NW の構築&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|ルーティング プロトコル移行&lt;br /&gt;
|Catalyst 3650 , 2960X&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|RIP / Static の環境から、OSPF のダイナミックルーティングへ移行設計・切り替え&lt;br /&gt;
1 回目は失敗・切り戻し、2 回目で成功&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|CVP 導入&lt;br /&gt;
|Arista CVP&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|NW 可視化・GUI から複数台設定変更の PoC&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|IPv6 設計&lt;br /&gt;
|Nexus9000 , FirePower1K(ASA) , Catalyst 9200&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|各機器実装調査、セキュリティ機能動作検証、ルーティング設計&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|BGP IPv6 PoC 検証・プリセールス&lt;br /&gt;
|Catalyst 9300 , 9500X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|機器仕様調査、BGP ルートリーク検証、BGP 冗長検証、GIR 機能検証&lt;br /&gt;
仮想環境を用いてルーティング / スイッチングのデザイン検証を実施&lt;br /&gt;
|-&lt;br /&gt;
|DC&lt;br /&gt;
|telco クラウド基盤構築&lt;br /&gt;
|Nexus 9300 , FirePower1K(ASA) , A10 1060 ADC &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|管理系・外接 L3GW 構築、現地試験、作業標準化、トラブルシュートをメインに担当&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|EP&lt;br /&gt;
|東西接続 MPLS WAN ルータ&lt;br /&gt;
|ASR9004 , Alaxala AX3600S&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|MPLS + EoMPLS で 10G 回線に多数の L3SW を東西間接続&lt;br /&gt;
|-&lt;br /&gt;
|EP&lt;br /&gt;
|広域接続 MPLS WAN ルータ&lt;br /&gt;
|ASR9004 , 9001 , ASR1001-X&lt;br /&gt;
|&lt;br /&gt;
|△&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|広域 MPLS L2VPN , L3VPN の PoC 検証&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|PUB&lt;br /&gt;
|VDI インフラ Verup&lt;br /&gt;
|F5 BIG-IP LTM , Nexus9000&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|Verup 互換性調査、検証、現地作業&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
ISP : インターネット サービス プロバイダー&lt;br /&gt;
&lt;br /&gt;
DC : データセンター&lt;br /&gt;
&lt;br /&gt;
EP : エンタープライズ&lt;br /&gt;
&lt;br /&gt;
PUB : パブリック (公共系)&lt;br /&gt;
&lt;br /&gt;
== プライベート ネットワーク (誤家庭) ==&lt;br /&gt;
&lt;br /&gt;
=== 種別 ===&lt;br /&gt;
RT : ルータ&lt;br /&gt;
&lt;br /&gt;
SW : スイッチ&lt;br /&gt;
&lt;br /&gt;
FW : ファイアウォール&lt;br /&gt;
&lt;br /&gt;
SV : サーバ&lt;br /&gt;
&lt;br /&gt;
=== 代表的な案件リスト ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
代表的な案件リスト&lt;br /&gt;
!&lt;br /&gt;
!種別&lt;br /&gt;
!件名&lt;br /&gt;
!プロダクト&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;8&amp;quot; |西日本&lt;br /&gt;
|SV&lt;br /&gt;
|公開 Web サーバ導入&lt;br /&gt;
|CentOS 7 + Apache + DRBD + HA&lt;br /&gt;
|この Wiki が動いていたサーバ&lt;br /&gt;
CentOS 7 が老朽化しているため、Wiki としては退役済み&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|公開 Web サーバリプレース&lt;br /&gt;
|CentOS 9 + Apache&lt;br /&gt;
|この Wiki が動いているサーバ&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|BGP ルータ導入&lt;br /&gt;
|ER-X x2&lt;br /&gt;
|管理系セグメントのルータに転用済み&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|WAN ルータ リプレース&lt;br /&gt;
BGP ルータ VM 化&lt;br /&gt;
|VyOS ベアメタル&lt;br /&gt;
&lt;br /&gt;
VyOS VM&lt;br /&gt;
|PPPoE で外部向けサーバ用ルータ&lt;br /&gt;
IPoE で内部クライアント向けルータ&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|管理系 MPLS BGP-EVPN 導入&lt;br /&gt;
|C8000V x2&lt;br /&gt;
|東日本と接続&lt;br /&gt;
IPv6 FlexVPN 経由&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|コア L2SW 導入&lt;br /&gt;
|EX2200-C-12T-2G x2 Vritual Chassis&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|コア L3SW リプレース&lt;br /&gt;
|WS-C3850-24T x2 Stack&lt;br /&gt;
|10G Ready&lt;br /&gt;
|-&lt;br /&gt;
|AP&lt;br /&gt;
|Wireless AP 導入&lt;br /&gt;
|AP2702 x2&lt;br /&gt;
|自律モード&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;23&amp;quot; |東日本&lt;br /&gt;
|SW&lt;br /&gt;
|レイヤ 3 スイッチ導入&lt;br /&gt;
|WS-C3560-8PC&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|ブランチルータ導入&lt;br /&gt;
|CISCO1812J&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|FW&lt;br /&gt;
|ファイアウォール導入&lt;br /&gt;
|SRX210H-PoE&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|FW&lt;br /&gt;
|ファイアウォール リプレース&lt;br /&gt;
|SRX240H-PoE x2&lt;br /&gt;
|SRX210 を西日本へ移設して、IPsec-VPN で接続&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|管理系 L3 スイッチ導入&lt;br /&gt;
|WS-C3750-24T&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|コンパクト 10G サーバ導入&lt;br /&gt;
|E300-9A&lt;br /&gt;
|10G のトラフィック ジェネレータを作りたかった&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|コア L3 スイッチ導入&lt;br /&gt;
|WS-C3750G-24T&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|コア L3 スイッチ 10G 冗長化リプレース&lt;br /&gt;
|WS-C3560CX-12XPD x2&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|ディストリ スイッチ冗長化&lt;br /&gt;
|WS-C3750G-24T x2 Stack&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|コンパクト 10G サーバ導入&lt;br /&gt;
|ThinkCentre M720q&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|NAS&lt;br /&gt;
|Synology 1G NAS 導入&lt;br /&gt;
|DS-216j&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|NAS&lt;br /&gt;
|Synology 10G NAS 導入&lt;br /&gt;
|DS-1618+&lt;br /&gt;
|西日本の VM を遠隔バックアップ&lt;br /&gt;
|-&lt;br /&gt;
|CON&lt;br /&gt;
|コンソール サーバ導入&lt;br /&gt;
|DiGi CM 48&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|HPC サーバ導入&lt;br /&gt;
|Ivy Bridge-EP x2 Server&lt;br /&gt;
|ESXi , EVE-NG で DC 検証&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|コンパクト ルータ導入&lt;br /&gt;
|ER-X x2&lt;br /&gt;
|西日本と接続&lt;br /&gt;
|-&lt;br /&gt;
|RT&lt;br /&gt;
|管理系 MPLS BGP-EVPN 導入&lt;br /&gt;
|C8000V x2&lt;br /&gt;
|西日本と接続&lt;br /&gt;
IPv6 FlexVPN 経由&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|ディストリ スイッチ リプレース&lt;br /&gt;
|WS-C3850-24T x2 Stack&lt;br /&gt;
|アップリンクを 10G 化&lt;br /&gt;
|-&lt;br /&gt;
|AP&lt;br /&gt;
|Wireless AP 導入&lt;br /&gt;
|AP1702&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|DNS ブロッカー導入&lt;br /&gt;
|Raspberry PI4 + PI-hole&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|DNS ブロッカー リプレース&lt;br /&gt;
|CentOS 8 + PI-hole&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|SV&lt;br /&gt;
|DHCP サーバ リプレース&lt;br /&gt;
|ISC-DHCP -&amp;gt; kea-dhcp4&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|RT/SW&lt;br /&gt;
|検証用ラック導入&lt;br /&gt;
|ER-X&lt;br /&gt;
&amp;lt;s&amp;gt;EX2200-C-12T-2G&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WS-C3560-8PC&lt;br /&gt;
&lt;br /&gt;
Raspberry PI4&lt;br /&gt;
&lt;br /&gt;
AP7901&lt;br /&gt;
&lt;br /&gt;
Ivy Bridge-EP x2 Server&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;s&amp;gt;SRX240H-PoE&amp;lt;/s&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SRX300 x2&lt;br /&gt;
&lt;br /&gt;
WS-C3850-24T x4&lt;br /&gt;
|OSPF だろうが BGP だろうがお金次第でなんでもやってのける命知らず。&lt;br /&gt;
ラボでならした俺たち検証部隊は、濡れ衣を着せられ当局に雇用されたが、&amp;lt;s&amp;gt;刑務所&amp;lt;/s&amp;gt; プロジェクトルームを脱出し地下に潜った。&lt;br /&gt;
&lt;br /&gt;
しかし、地下でくすぶっているような俺たちじゃあない。&lt;br /&gt;
機器さえ揃えりゃ金次第でどんなプロトコルだって検証してのける命知らず。 不可能を可能にし、巨大な障害を粉砕する、俺たち特攻野郎 A チーム。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;～SRX300～&#039;&#039;&#039;&lt;br /&gt;
俺はリーダー、SRX300 , 通称 SRX. セキュリティと VPN の名人。俺のような天才アプライアンスでなけりゃ、百戦錬磨の強者どものリーダーは務まらん。&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;～WS-C3560-8PC～&#039;&#039;&#039;&lt;br /&gt;
俺は Catalyst 3560、通称 3560。自慢のコンパクトさにエンジニアはみんなイチコロさ。はったりかまして、OSPF から BGP まで何でも揃えてみせるぜ。&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;～Server～&#039;&#039;&#039;&lt;br /&gt;
お待ちどう ! SuperMicro Server、通称 SuperServer だ。CPU コア数とメモリ容量は天下一品。奇人 ? 変人 ? だから何 ?&lt;br /&gt;
|-&lt;br /&gt;
|&#039;&#039;&#039;～WS-C3850-24T～&#039;&#039;&#039;&lt;br /&gt;
Catalyst 3850、通称 3850. スイッチングの天才だ。ラージ エンタープライズ企業でもぶん殴ってみせらあ。……でも、JTC だけは勘弁な。&lt;br /&gt;
|-&lt;br /&gt;
|俺たちは道理の通らぬ予算にあえて挑戦する、頼りになる神出鬼没の特攻野郎 A チーム。助けを借りたい時は、いつでも言ってくれ。&lt;br /&gt;
|}&lt;br /&gt;
|-&lt;br /&gt;
|SW&lt;br /&gt;
|デスク用 10G スイッチ導入&lt;br /&gt;
|XikeStor SKS8300-8X&lt;br /&gt;
|[[2023-12-21 中華な 8x10G L3 スイッチを買ってみた]]&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E3%83%A9%E3%83%9C%E3%81%A7%E5%BD%B9%E7%AB%8B%E3%81%A4_TIPS_%E9%9B%86&amp;diff=2697</id>
		<title>ラボで役立つ TIPS 集</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E3%83%A9%E3%83%9C%E3%81%A7%E5%BD%B9%E7%AB%8B%E3%81%A4_TIPS_%E9%9B%86&amp;diff=2697"/>
		<updated>2026-04-03T00:33:32Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cisco IOS コマンド ==&lt;br /&gt;
&lt;br /&gt;
=== configure replace ===&lt;br /&gt;
指定したテキストファイルの内容へ、running-config を&#039;&#039;&#039;全入れ替え (リストア)&#039;&#039;&#039; するコマンド。&lt;br /&gt;
&lt;br /&gt;
通常ターミナルからペーストや copy *.txt running-config で実施した場合、マージとなるため、削除を個別対処する手間がありますが、&#039;&#039;&#039;入れ替えは自動で不要なコンフィグを削除してくれる&#039;&#039;&#039;ため、非常に楽な状況が存在します。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
copy running-config flash:YYMMDD_hostname.cfg などとして&#039;&#039;&#039;バックアップ&#039;&#039;&#039;しておき、切り戻したくなったら、configure replace flash:YYMMDD_hostname.cfg を実行します。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
テキストファイルを Windows で作成するのは、文字コードと改行コードが異なるため、避けたほうが良いです。&lt;br /&gt;
&lt;br /&gt;
編集するなら、copy running-config ftp://&amp;lt;PC_IP&amp;gt; で Windows にコピーし、文字コードと改行コードを変更しないように実施、下記戻します。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nexus の NX-OS でも使用可能です。&lt;br /&gt;
&lt;br /&gt;
=== interface range ===&lt;br /&gt;
複数のインターフェースを設定できます。&lt;br /&gt;
&lt;br /&gt;
=== default * ===&lt;br /&gt;
設定をデフォルト値に戻します。no で消せない時などに便利です。&lt;br /&gt;
&lt;br /&gt;
=== default interface range ===&lt;br /&gt;
複数のインターフェースの設定をデフォルト値に戻します。&lt;br /&gt;
&lt;br /&gt;
== 踏み台ログイン ==&lt;br /&gt;
&lt;br /&gt;
=== リモートセッションを終了する ===&lt;br /&gt;
Ctrl + Shift + 6 でローカルセッションに戻り、disconnect コマンド + Enter で終了できる。&lt;br /&gt;
&lt;br /&gt;
== EVE-NG ==&lt;br /&gt;
&lt;br /&gt;
=== Chrome で node をクリックしたときに teraterm を起動させたい ===&lt;br /&gt;
EVE-NG Client Pack 2.0 をインストールした直後は、telnet クライアントとして putty が動作します。&lt;br /&gt;
&lt;br /&gt;
以下のレジストリへ書き換えることで、teraterm に変更できます。&lt;br /&gt;
&lt;br /&gt;
==== Win10 / Win11 @ teraterm 4.x ====&lt;br /&gt;
win10_putty_to_teraterm.reg のファイル名で、以下をテキスト ファイルとして保存、実行する。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Windows Registry Editor Version 5.00&lt;br /&gt;
&lt;br /&gt;
[HKEY_CURRENT_USER\Software\Classes\Putty.telnet\shell\open\command]&lt;br /&gt;
@=&amp;quot;\&amp;quot;C:\\Program Files (x86)\\teraterm\\ttermpro.exe\&amp;quot; /T=1 /nossh %1&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;teraterm のフォルダが teraterm5 の場合がありますので、その場合は書き換えて使用してください。&lt;br /&gt;
&lt;br /&gt;
=== 外部の機器で冗長切り替えすると、IPv6 が疎通不可 ===&lt;br /&gt;
Bridge Interface で Multicast Snooping が動作しているために、発生している可能性があります。&lt;br /&gt;
&lt;br /&gt;
Cloud Interface で外部の機器と接続する際、Ubuntu の Bridge pnet_x では Multicast Snooping  が動作しています。&lt;br /&gt;
&lt;br /&gt;
外部機器で IPv6 GW の冗長切替を行い MAC が変更になった場合、外部機器が送信する IPv6 NS 新しい MAC + 既存と同じ &lt;br /&gt;
&lt;br /&gt;
v6 アドレスのパケットがフィルタされてしまい、冗長切替後も通信断が継続する場合があります。&lt;br /&gt;
&lt;br /&gt;
外部機器では Neighbor Advertisement を受信できず、ipv6 neighbor エントリが Incomplete になってしまいます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
この動作を回避するには、EVE-NG で以下のコマンドを入力します。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
# echo 0 &amp;gt; /sys/devices/virtual/net/&amp;lt;pnet[0-9]&amp;gt;/bridge/multicast_snooping&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;pnet[0--9] は、EVE-NG のトポロジで接続した interface 名に変更して実行してください。&lt;br /&gt;
&lt;br /&gt;
interface は、brctl show である程度確認ができるため、Cloud Network に接続する前後で&lt;br /&gt;
&lt;br /&gt;
brctl を取得して pnet の番号を確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
===== pnet の確認方法 =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
root@eve-ng:~# brctl show&lt;br /&gt;
bridge name     bridge id               STP enabled     interfaces&lt;br /&gt;
pnet0           8000.000c29853941       no              eth0&lt;br /&gt;
                                                        vunl1_2_0&lt;br /&gt;
                                                        vunl1_9_0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;pnet0 が Bridge , eth0 が物理 NIC で、EVE-NG の Topology で Cloud Interface に接続すると、&lt;br /&gt;
&lt;br /&gt;
vunl が増えます。&lt;br /&gt;
&lt;br /&gt;
== インターネット接続と管理セグメントを両立する方法 ==&lt;br /&gt;
telnet 用の管理セグメントを構築して DHCP で IP とゲートウェイを配布すると、インターネットに接続ができなくなるケースがあります。&lt;br /&gt;
&lt;br /&gt;
この場合、管理セグメントには別 NIC にスタティックルートを設定することで、デフォルト ゲートウェイはインターネットに向けることが可能です。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
                         Static         Defeaut&lt;br /&gt;
                         Route          Gateway&lt;br /&gt;
Management                &amp;lt;&amp;lt;&amp;lt;           &amp;gt;&amp;gt;&amp;gt;&lt;br /&gt;
192.168.0.0/24  NW   --------------  PC ---- Mobile ---- The&lt;br /&gt;
              devices .1      DHCP           Router      Internet&lt;br /&gt;
                     10.10.253.0/24                      0.0.0.0/0&lt;br /&gt;
&lt;br /&gt;
# Management 側の DHCP は、デフォルトルートの配布なし&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Windows PC 手動スタティック ルート設定例 ===&lt;br /&gt;
PC を 10.10.253.0/24 のセグメントに接続して、&lt;br /&gt;
&lt;br /&gt;
192.168.0.0/24 宛のスタティックルートを、&lt;br /&gt;
&lt;br /&gt;
ネクストホップ 10.10.253.1 とする設定例です。&lt;br /&gt;
&lt;br /&gt;
手動で Windows PC にスタティック ルートを設定する場合、管理者権限のコマンド プロンプトで以下を設定します。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
route add 192.168.0.0 mask 255.255.255.0 10.10.253.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cisco IOS の DHCP サーバ設定例 ===&lt;br /&gt;
telnet する PC の台数が多い場合、コマンド プロンプトで設定する手間が大きいです。&lt;br /&gt;
&lt;br /&gt;
このようなケースでは、DHCP サーバで自動配布すると便利で、IOS の場合は以下で可能です。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
ip dhcp pool Management&lt;br /&gt;
 network 10.10.253.0 255.255.255.0&lt;br /&gt;
 option 121 hex 18C0.A800.0A0A.FD01&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;DHCP オプションを hex の 16 進数で設定するのが面倒なため、Windows であれば関数電卓で 16 -&amp;gt; 10 進数へ変換すると良いです。&lt;br /&gt;
&lt;br /&gt;
なお、option 121 ip で指定しても、動作しません。&lt;br /&gt;
&lt;br /&gt;
hex の割当は以下のようになっているため、検証環境に応じてアレンジして使用できます。&lt;br /&gt;
&lt;br /&gt;
=== hex 18C0.A800.0A0A.FD01 の詳細 ===&lt;br /&gt;
&lt;br /&gt;
==== プレフィックス長 ====&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;18&#039;&#039;&#039; : /24&lt;br /&gt;
&lt;br /&gt;
==== 宛先プレフィックス ====&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;C0&#039;&#039;&#039; : 192 第一オクテット&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;A8&#039;&#039;&#039; : 168 第二オクテット&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;00&#039;&#039;&#039; : 0 第三オクテット&lt;br /&gt;
** プレフィックス長を /16 とした場合、この 00 は省略する必要があります&lt;br /&gt;
&lt;br /&gt;
==== ネクストホップ ====&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;0A&#039;&#039;&#039; : 10 第一オクテット&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;0A&#039;&#039;&#039; : 10 第二オクテット&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;FD&#039;&#039;&#039; : 253 第三オクテット&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;01&#039;&#039;&#039; : 1 第四オクテット&lt;br /&gt;
&lt;br /&gt;
== ログの保存フォルダを大量に作成したい ==&lt;br /&gt;
&lt;br /&gt;
==== 1) 複数のフォルダ作成コマンドをテキストファイルで作成しておく ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
mkdir 01a-N9K#1_PS1_remove&lt;br /&gt;
mkdir 01b-N9K#1_PS1_insert&lt;br /&gt;
mkdir 02a-N9K#1_PS2_remove&lt;br /&gt;
mkdir 02b-N9K#1_PS2_insert&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 2) フォルダ作成コマンドをエディタでコピーして、量産する ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
mkdir 01a-N9K#1_PS1_remove&lt;br /&gt;
mkdir 01b-N9K#1_PS1_insert&lt;br /&gt;
mkdir 02a-N9K#1_PS2_remove&lt;br /&gt;
mkdir 02b-N9K#1_PS2_insert&lt;br /&gt;
&lt;br /&gt;
mkdir 03a-N9K#2_PS1_remove&lt;br /&gt;
mkdir 03b-N9K#2_PS1_insert&lt;br /&gt;
mkdir 04a-N9K#2_PS2_remove&lt;br /&gt;
mkdir 04b-N9K#2_PS2_insert&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 3）エクスプローラで作成したいフォルダのアドレス欄を右クリックしてクリップボードへコピー ====&lt;br /&gt;
&lt;br /&gt;
==== 4) Windows のコマンドプロンプトにペーストし、作成したいフォルダへ移動 ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
cd &amp;lt;Folder&amp;gt;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;cd スペースキーを打った後にマウスで右クリックして移動先フォルダをペースト&lt;br /&gt;
&lt;br /&gt;
==== 5) 2) のフォルダ作成コマンドをペーストし、一気にフォルダを作成 ====&lt;br /&gt;
↓ 作成した結果&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
&amp;gt;dir&lt;br /&gt;
 Volume in drive C has no label.&lt;br /&gt;
 Volume Serial Number is xxxx-xxxx&lt;br /&gt;
&lt;br /&gt;
 Directory of C:\***&lt;br /&gt;
&lt;br /&gt;
07/27/2023  04:44 PM    &amp;lt;DIR&amp;gt;          .&lt;br /&gt;
07/27/2023  04:44 PM    &amp;lt;DIR&amp;gt;          ..&lt;br /&gt;
07/27/2023  04:28 PM    &amp;lt;DIR&amp;gt;          01a-N9K#1_PS1_remove&lt;br /&gt;
07/27/2023  04:32 PM    &amp;lt;DIR&amp;gt;          01b-N9K#1_PS1_insert&lt;br /&gt;
07/27/2023  04:39 PM    &amp;lt;DIR&amp;gt;          02a-N9K#1_PS2_remove&lt;br /&gt;
07/27/2023  04:42 PM    &amp;lt;DIR&amp;gt;          02b-N9K#1_PS2_insert&lt;br /&gt;
07/27/2023  04:51 PM    &amp;lt;DIR&amp;gt;          03a-N9K#2_PS1_remove&lt;br /&gt;
07/27/2023  04:44 PM    &amp;lt;DIR&amp;gt;          03b-N9K#2_PS1_insert&lt;br /&gt;
07/27/2023  04:44 PM    &amp;lt;DIR&amp;gt;          04a-N9K#2_PS2_remove&lt;br /&gt;
07/27/2023  04:44 PM    &amp;lt;DIR&amp;gt;          04b-N9K#2_PS2_insert&lt;br /&gt;
               0 File(s)              0 bytes&lt;br /&gt;
              10 Dir(s)  74,957,721,600 bytes free&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;検証メンバーが多い場合は予め作成・配布しておくとベター。&lt;br /&gt;
&lt;br /&gt;
== Windows でコマンド プロンプトの出力結果をファイルに保存したい ==&lt;br /&gt;
Windows のコマンド プロンプトも、ファイルシステムへのリダイレクトが使用できます。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
C:\freesoft\SnmpWalk&amp;gt;snmpwalk -r:192.168.0.1 -v:2c -c:public &amp;gt; &amp;quot;C:\log\07_BGP01_SNMP_polling.txt&amp;quot;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;表示された結果をコピペ -&amp;gt; テキスト エディタで保存する手間が減ります。&lt;br /&gt;
&lt;br /&gt;
== terminal width ==&lt;br /&gt;
Teraterm でログを取得していると、長すぎるコマンドは省略され、ログにコマンドが記録できない場合があります。&lt;br /&gt;
&lt;br /&gt;
このような場合、terminal width を長く設定すると、Teraterm にコマンドを記録することができ、後でログを見直すときに役立ちます。&lt;br /&gt;
&lt;br /&gt;
== みだれうち ping ==&lt;br /&gt;
tclsh を使用することで、IOS から複数の宛先 IP や複数の送信元 IP から ping を一気に行うことができます。&lt;br /&gt;
&lt;br /&gt;
=== 複数の宛先へ ping ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
tclsh&lt;br /&gt;
foreach address {&lt;br /&gt;
 10.0.0.1&lt;br /&gt;
 10.0.0.2&lt;br /&gt;
 10.0.0.3&lt;br /&gt;
 10.0.0.4&lt;br /&gt;
 10.0.0.5&lt;br /&gt;
}  { ping $address }&lt;br /&gt;
tclquit&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 複数の送信元 IP から特定の宛先へ ping ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
tclsh&lt;br /&gt;
foreach address {&lt;br /&gt;
 10.0.0.1&lt;br /&gt;
 10.0.0.2&lt;br /&gt;
 10.0.0.3&lt;br /&gt;
 10.0.0.4&lt;br /&gt;
 10.0.0.5&lt;br /&gt;
} { ping 8.8.8.8 source $address }&lt;br /&gt;
tclquit&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 複数の送信元 Loopback IP から特定の宛先へ ping ===&lt;br /&gt;
Loopback インターフェースを大量に作成 + vrf にわけて、いろいろな IP を送信元にして打つとかなり便利です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
例えば上位側の機器のスタティック ルートの設定が正しいか、一度に確認できます。&lt;br /&gt;
&lt;br /&gt;
上位側でスタティックルートが間違っていた場合、ping が失敗する Loopback 関連の設定を見直すことが可能です。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
configure terminal&lt;br /&gt;
!&lt;br /&gt;
vlan 10&lt;br /&gt;
vlan 11&lt;br /&gt;
vlan 12&lt;br /&gt;
vlan 13&lt;br /&gt;
vlan 14&lt;br /&gt;
!&lt;br /&gt;
! 上位側機器と /30 サブネットで P2P スタティックルーティング用 SVI を作成&lt;br /&gt;
interface Vlan10&lt;br /&gt;
 ip vrf forwarding Lo0&lt;br /&gt;
 ip address 10.10.0.2 255.255.255.252&lt;br /&gt;
 no shutdown&lt;br /&gt;
!&lt;br /&gt;
interface Vlan11&lt;br /&gt;
 ip vrf forwarding Lo1&lt;br /&gt;
 ip address 10.10.1.2 255.255.255.252&lt;br /&gt;
 no shutdown&lt;br /&gt;
!&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip vrf forwarding Lo2&lt;br /&gt;
 ip address 10.10.2.2 255.255.255.252&lt;br /&gt;
 no shutdown&lt;br /&gt;
!&lt;br /&gt;
interface Vlan13&lt;br /&gt;
 ip vrf forwarding Lo3&lt;br /&gt;
 ip address 10.10.3.2 255.255.255.252&lt;br /&gt;
 no shutdown&lt;br /&gt;
!&lt;br /&gt;
interface Vlan14&lt;br /&gt;
 ip vrf forwarding Lo4&lt;br /&gt;
 ip address 10.10.4.2 255.255.255.252&lt;br /&gt;
 no shutdown&lt;br /&gt;
!&lt;br /&gt;
! 各 SVI 用デフォルトルートを作成&lt;br /&gt;
ip route vrf Lo0 0.0.0.0 0.0.0.0 10.10.0.1&lt;br /&gt;
ip route vrf Lo1 0.0.0.0 0.0.0.0 10.10.1.1&lt;br /&gt;
ip route vrf Lo2 0.0.0.0 0.0.0.0 10.10.2.1&lt;br /&gt;
ip route vrf Lo3 0.0.0.0 0.0.0.0 10.10.3.1&lt;br /&gt;
ip route vrf Lo4 0.0.0.0 0.0.0.0 10.10.4.1&lt;br /&gt;
!&lt;br /&gt;
! Loopback ごとに vrf を作成&lt;br /&gt;
ip vrf Lo0&lt;br /&gt;
ip vrf Lo1&lt;br /&gt;
ip vrf Lo2&lt;br /&gt;
ip vrf Lo3&lt;br /&gt;
ip vrf Lo4&lt;br /&gt;
!&lt;br /&gt;
! ルーティング確認用に Loopback アドレスを設定&lt;br /&gt;
interface Loopback0&lt;br /&gt;
 ip vrf forwarding Lo0&lt;br /&gt;
 ip address 10.0.0.1 255.255.255.255&lt;br /&gt;
!&lt;br /&gt;
interface Loopback1&lt;br /&gt;
 ip vrf forwarding Lo1&lt;br /&gt;
 ip address 10.0.1.1 255.255.255.255&lt;br /&gt;
!&lt;br /&gt;
interface Loopback2&lt;br /&gt;
 ip vrf forwarding Lo2&lt;br /&gt;
 ip address 10.0.2.1 255.255.255.255&lt;br /&gt;
!&lt;br /&gt;
interface Loopback3&lt;br /&gt;
 ip vrf forwarding Lo3&lt;br /&gt;
 ip address 10.0.3.1 255.255.255.255&lt;br /&gt;
!&lt;br /&gt;
interface Loopback4&lt;br /&gt;
 ip vrf forwarding Lo4&lt;br /&gt;
 ip address 10.0.4.1 255.255.255.255&lt;br /&gt;
!&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
tclsh&lt;br /&gt;
foreach loopback {&lt;br /&gt;
 Lo0&lt;br /&gt;
 Lo1&lt;br /&gt;
 Lo2&lt;br /&gt;
 Lo3&lt;br /&gt;
 Lo4&lt;br /&gt;
} { ping 8.8.8.8 source $loopback }&lt;br /&gt;
tclquit&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== L4 Ping ==&lt;br /&gt;
ロードバランサや CGN など、L4 のパラメータを変化させてトラフィックを生成したいときは、nping が便利です。&lt;br /&gt;
&lt;br /&gt;
[https://weberblog.net/nping-aka-layer-4-ping/ Nping]&lt;br /&gt;
&lt;br /&gt;
== ファシリティ ==&lt;br /&gt;
&lt;br /&gt;
=== 1000 Base-SX にシングルモード ファイバを誤って使用した場合 ===&lt;br /&gt;
1000 Base-SX はマルチモードで動作する規格です。誤ってシングルモード ファイバを使用した場合、&lt;br /&gt;
&lt;br /&gt;
* リンクアップはする&lt;br /&gt;
* ping が疎通したりしなかったりする&lt;br /&gt;
** Rcv-Err がカウントされ、フレームがドロップされたりされなかったりする&lt;br /&gt;
&lt;br /&gt;
という動作となり、割とたちが悪い動作となります。&lt;br /&gt;
&lt;br /&gt;
=== 光ファイバーケーブルは、色で種類が決まっている ===&lt;br /&gt;
SMF : 黄色&lt;br /&gt;
&lt;br /&gt;
MMF OM1/OM2 : オレンジ&lt;br /&gt;
&lt;br /&gt;
MMF OM3/OM4 : 水色&lt;br /&gt;
&lt;br /&gt;
MMF OM5 : 黄緑&lt;br /&gt;
&lt;br /&gt;
==== 参考 ====&lt;br /&gt;
[https://community.fs.com/jp/blog/what-is-om1-2-3-4-5.html OM1、OM2、OM3、OM4、OM5、OS1/OS2の違い・用途・規格と光コネクタの研磨方法について解説]&lt;br /&gt;
&lt;br /&gt;
=== スイッチ間のメタルケーブルの速度を固定にしたら、リンクダウンして復旧しません ===&lt;br /&gt;
同一機器間であってもストレート ケーブルを使用できる Auto MDIX は、オートネゴシエーションが必要で、固定では動作しません。&lt;br /&gt;
&lt;br /&gt;
ストレート ケーブルを使用していると思いますが、スイッチ間では使用せず、クロスケーブルを使うのがベストプラクティスです。&lt;br /&gt;
&lt;br /&gt;
トラブル発生時に固定設定へ変更できなくなるリスクがあるため、スイッチ間はクロスケーブルを使用してください。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
商用ネットワークでやってしまうと、多くのケースで大量の配線があるため、次のリプレースまでは修正できないでしょう。&lt;br /&gt;
&lt;br /&gt;
=== サードパーティ トランシーバを使用したい ===&lt;br /&gt;
設定を追加することで使用可能になる場合があります。&lt;br /&gt;
&lt;br /&gt;
[[イーサネット トランシーバ TIPS#.E3.82.B5.E3.83.BC.E3.83.89.E3.83.91.E3.83.BC.E3.83.86.E3.82.A3%20.E3.83.88.E3.83.A9.E3.83.B3.E3.82.B7.E3.83.BC.E3.83.90|サードパーティ トランシーバ]] を参照してください。&lt;br /&gt;
&lt;br /&gt;
== テンプレートコンフィグ ==&lt;br /&gt;
管理系など共通で入れておくと便利な、テンプレートコンフィグです。&lt;br /&gt;
&lt;br /&gt;
ホスト名や各 IP アドレス部分を適宜書き換えて使用します。&lt;br /&gt;
=== IOSvL2 用 ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
enable&lt;br /&gt;
&lt;br /&gt;
configure terminal&lt;br /&gt;
!&lt;br /&gt;
service timestamp debug datetime show-timezone year&lt;br /&gt;
service timestamp log datetime show-timezone year&lt;br /&gt;
!&lt;br /&gt;
logging buffered 1024000&lt;br /&gt;
logging rate-limit console 5 except errors&lt;br /&gt;
!&lt;br /&gt;
clock timezone JST 9 0&lt;br /&gt;
!&lt;br /&gt;
hostname SW1&lt;br /&gt;
!&lt;br /&gt;
ip routing&lt;br /&gt;
!&lt;br /&gt;
ip vrf MGMT&lt;br /&gt;
!&lt;br /&gt;
vtp mode transparent&lt;br /&gt;
!&lt;br /&gt;
port-channel load-balance src-dst-ip&lt;br /&gt;
!&lt;br /&gt;
spanning-tree mode rapid-pvst&lt;br /&gt;
!&lt;br /&gt;
interface GigabitEthernet0/0&lt;br /&gt;
 no switchport&lt;br /&gt;
 ip vrf forwarding MGMT&lt;br /&gt;
 ip address 10.0.0.1 255.255.255.0&lt;br /&gt;
 no shutdown&lt;br /&gt;
!&lt;br /&gt;
ip route vrf MGMT 0.0.0.0 0.0.0.0 10.0.0.254&lt;br /&gt;
!&lt;br /&gt;
snmp-server community public ro&lt;br /&gt;
snmp-server host 10.0.0.250 vrf MGMT public&lt;br /&gt;
logging trap debugging&lt;br /&gt;
logging host 10.0.0.250 vrf MGMT&lt;br /&gt;
!&lt;br /&gt;
line vty 0 4&lt;br /&gt;
 exec-timeout 600 0&lt;br /&gt;
 no login&lt;br /&gt;
 exec prompt timestamp&lt;br /&gt;
 no password&lt;br /&gt;
 logging synchronous&lt;br /&gt;
 privilege level 15&lt;br /&gt;
 transport input telnet ssh&lt;br /&gt;
!&lt;br /&gt;
ntp server vrf MGMT 10.0.0.254&lt;br /&gt;
!&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== IOS-XE Cat9000V 用 ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
enable&lt;br /&gt;
&lt;br /&gt;
configure terminal&lt;br /&gt;
!&lt;br /&gt;
service timestamp debug datetime show-timezone year&lt;br /&gt;
service timestamp log datetime show-timezone year&lt;br /&gt;
!&lt;br /&gt;
logging buffered 1024000&lt;br /&gt;
logging rate-limit console 5 except errors&lt;br /&gt;
!&lt;br /&gt;
clock timezone JST 9 0&lt;br /&gt;
!&lt;br /&gt;
hostname SW1&lt;br /&gt;
!&lt;br /&gt;
ip routing&lt;br /&gt;
!&lt;br /&gt;
vrf definition Mgmt-vrf&lt;br /&gt;
!&lt;br /&gt;
vtp mode transparent&lt;br /&gt;
!&lt;br /&gt;
! port-channel load-balance src-dst-ip&lt;br /&gt;
!&lt;br /&gt;
spanning-tree mode rapid-pvst&lt;br /&gt;
!&lt;br /&gt;
interface GigabitEthernet0/0&lt;br /&gt;
 vrf forwarding Mgmt-vrf&lt;br /&gt;
 ip address 10.0.0.1 255.255.255.0&lt;br /&gt;
 no shutdown&lt;br /&gt;
!&lt;br /&gt;
ip route vrf Mgmt-vrf 0.0.0.0 0.0.0.0 10.0.0.254&lt;br /&gt;
!&lt;br /&gt;
snmp-server community public ro&lt;br /&gt;
snmp-server host 10.0.0.250 vrf Mgmt-vrf public&lt;br /&gt;
logging trap debugging&lt;br /&gt;
logging host 10.0.0.250 vrf Mgmt-vrf&lt;br /&gt;
!&lt;br /&gt;
line vty 0 4&lt;br /&gt;
 exec-timeout 600 0&lt;br /&gt;
 no login&lt;br /&gt;
 exec prompt timestamp&lt;br /&gt;
 no password&lt;br /&gt;
 logging synchronous&lt;br /&gt;
 privilege level 15&lt;br /&gt;
 transport input telnet ssh&lt;br /&gt;
!&lt;br /&gt;
ntp server vrf Mgmt-vrf 10.0.0.254&lt;br /&gt;
!&lt;br /&gt;
end&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== NX-OS 用 ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
configure terminal&lt;br /&gt;
!&lt;br /&gt;
feature telnet&lt;br /&gt;
!&lt;br /&gt;
hostname Spine01&lt;br /&gt;
!&lt;br /&gt;
username admin password admin&lt;br /&gt;
!&lt;br /&gt;
int mgmt 0&lt;br /&gt;
 ip address 10.0.0.11/24&lt;br /&gt;
 no shut&lt;br /&gt;
!&lt;br /&gt;
vrf context management&lt;br /&gt;
 ip route 0.0.0.0/0 mgmt 0 10.0.0.254&lt;br /&gt;
!&lt;br /&gt;
clock timezone JST 9 0&lt;br /&gt;
ntp server 10.11.252.254 use-vrf management&lt;br /&gt;
!&lt;br /&gt;
logging server 10.0.0.254 use-vrf management&lt;br /&gt;
logging source-interface mgmt 0&lt;br /&gt;
!&lt;br /&gt;
snmp-server host 10.0.0.254 use-vrf management&lt;br /&gt;
snmp-server source-interface traps mgmt 0&lt;br /&gt;
snmp-server source-interface informs mgmt 0&lt;br /&gt;
snmp-server community public ro&lt;br /&gt;
!&lt;br /&gt;
line console&lt;br /&gt;
 exec-timeout 600&lt;br /&gt;
!&lt;br /&gt;
line vty&lt;br /&gt;
 exec-timeout 600&lt;br /&gt;
!&lt;br /&gt;
boot nxos bootflash:nxos64-cs.10.3.4a.M.bin&lt;br /&gt;
!&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
copy running-config startup-config&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Arista EOS 用 ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
admin&lt;br /&gt;
&lt;br /&gt;
enable&lt;br /&gt;
&lt;br /&gt;
configure terminal&lt;br /&gt;
!&lt;br /&gt;
hostname eos-edge02&lt;br /&gt;
!&lt;br /&gt;
username admin secret admin&lt;br /&gt;
!&lt;br /&gt;
vrf instance management&lt;br /&gt;
!&lt;br /&gt;
interface Management1&lt;br /&gt;
 ip address 10.0.0.11/24&lt;br /&gt;
 no shutdown&lt;br /&gt;
!&lt;br /&gt;
ip route vrf management 0.0.0.0/0 Management1 10.0.0.254&lt;br /&gt;
!&lt;br /&gt;
clock timezone Asia/Tokyo&lt;br /&gt;
ntp server vrf management 10.0.0.254&lt;br /&gt;
!&lt;br /&gt;
logging vrf management host 10.0.0.254&lt;br /&gt;
logging vrf management source-interface Management 1&lt;br /&gt;
!&lt;br /&gt;
snmp-server host 10.0.0.254 vrf management traps&lt;br /&gt;
snmp-server local-interface Management 1&lt;br /&gt;
snmp-server community public ro&lt;br /&gt;
!&lt;br /&gt;
management console&lt;br /&gt;
 idle-timeout 600&lt;br /&gt;
!&lt;br /&gt;
management telnet&lt;br /&gt;
 idle-timeout 600&lt;br /&gt;
!&lt;br /&gt;
end&lt;br /&gt;
&lt;br /&gt;
write memory&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Juniper vMX 用 ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
delete chassis auto-image-upgrade&lt;br /&gt;
delete interfaces fxp0.0 family inet dhcp&lt;br /&gt;
delete interfaces fxp0.0 family inet6&lt;br /&gt;
delete protocols router-advertisement interface fxp0.0&lt;br /&gt;
&lt;br /&gt;
set system host-name &amp;lt;hostname&amp;gt;&lt;br /&gt;
set system management-instance&lt;br /&gt;
set system services telnet&lt;br /&gt;
set interfaces fxp0 unit 0 family inet address &amp;lt;Management_IP&amp;gt;&lt;br /&gt;
set routing-instances mgmt_junos routing-options static route 0.0.0.0/0 next-hop &amp;lt;dgw-next-hop&amp;gt;&lt;br /&gt;
&lt;br /&gt;
set system login user &amp;lt;username&amp;gt; class super-user authentication plain-text-password&lt;br /&gt;
set system root-authentication plain-text-password&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Juniper vJunos-EVO ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
delete chassis auto-image-upgrade&lt;br /&gt;
delete interfaces re0:mgmt-0 family inet dhcp&lt;br /&gt;
delete interfaces re0:mgmt-0 family inet6&lt;br /&gt;
&lt;br /&gt;
set system host-name &amp;lt;hostname&amp;gt;&lt;br /&gt;
set system management-instance&lt;br /&gt;
set system services telnet&lt;br /&gt;
set interfaces re0:mgmt-0 unit 0 family inet address &amp;lt;Management_IP&amp;gt;&lt;br /&gt;
set routing-instances mgmt_junos routing-options static route 0.0.0.0/0 next-hop &amp;lt;dgw-next-hop&amp;gt;&lt;br /&gt;
&lt;br /&gt;
set system login user &amp;lt;username&amp;gt; class super-user authentication plain-text-password&lt;br /&gt;
set system root-authentication plain-text-password&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
[[カテゴリ:ラボ]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=A10_CGN_%E8%A8%AD%E8%A8%88&amp;diff=2696</id>
		<title>A10 CGN 設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=A10_CGN_%E8%A8%AD%E8%A8%88&amp;diff=2696"/>
		<updated>2026-03-31T04:18:18Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;このページでは主に以下の設計について扱います。&lt;br /&gt;
&lt;br /&gt;
* ISP 向け A10 Thunder CGN 物理アプライアンスの設計&lt;br /&gt;
* NAT44 の設計&lt;br /&gt;
&lt;br /&gt;
= 統合管理 =&lt;br /&gt;
&lt;br /&gt;
== aVCS (Virtual Chassis Cluster) ==&lt;br /&gt;
[[ファイル:A10 aVCS.png|なし|フレーム|A10 aVCS]]&lt;br /&gt;
複数の物理筐体のコンフィグを統合し、1 つの running-config で設定することができます。&lt;br /&gt;
&lt;br /&gt;
設定自体は筐体個別に動作しているため、aVCS アクティブ機で各筐体の設定を吸い上げて管理しています。&lt;br /&gt;
&lt;br /&gt;
例えばルーティング テーブルは物理筐体別に持っており、筺体 (device-context) ごとにルーティング テーブルを設定します。&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst StackWise のように、物理筺体 2 台で 1 つのルーティングテーブルを構成する、といった動作は行いません&lt;br /&gt;
&lt;br /&gt;
== Harmony Controller ==&lt;br /&gt;
A10 ADC , SSLi , CFW , CGN を統合管理するソフトウェアです。&lt;br /&gt;
&lt;br /&gt;
aVCS は同一拠点内の機器を統合管理しますが、Harmony Contoroller は複数拠点を管理するのが一般的と考えられます。&lt;br /&gt;
&lt;br /&gt;
ここでは扱いません。&lt;br /&gt;
&lt;br /&gt;
= 冗長化 =&lt;br /&gt;
複数の冗長化方式/プロトコルで物理筺体の冗長化を行えます。&lt;br /&gt;
&lt;br /&gt;
ACOS 2.x で使用できた HA (High Availability) は、ACOS 4.x 以降で使用できなくなっているため、ここでは扱いません。&lt;br /&gt;
&lt;br /&gt;
== VRRP-a ==&lt;br /&gt;
FHRP の VRRP を A10 が拡張して作成した、独自プロトコル &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VRRP-A CONFIGURATION&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Virtual Router Redundancy Protocol-A10 (VRRP-A) is an A10 Networks &#039;&#039;&#039;proprietary technology&#039;&#039;&#039; that enhances a High Availability (HA) implementation and is used to implement multiple system redundancy.&amp;lt;/ref&amp;gt; です。&lt;br /&gt;
&lt;br /&gt;
動作はかなり異なるため別物として認識して、メーカーのコンフィギュレーション ガイドをよく読んで設定する必要があります。&lt;br /&gt;
&lt;br /&gt;
大まかには以下の動作を行います。&lt;br /&gt;
&lt;br /&gt;
* VIP を持つ Vlan では Hello を送信せず、Master / Slave を選出しない&lt;br /&gt;
* セッション同期 Vlan 経由で、NAT などのセッション情報を筺体間で同期して、Active / Standby を選出する&lt;br /&gt;
* 8 台まで冗長化が可能で、Active / Standby を複数持たせて入れ子とすることで、マルチ Active の N+1 構成を取ることが可能&lt;br /&gt;
** 例) VRID1 : #1 Active / #2 Standby + VRID2 : #1 Standby / #2 Active&lt;br /&gt;
&lt;br /&gt;
将来的に N+1 構成を取る場合、コンフィギュレーションはあらかじめ最大構成を考慮して設計すると、増設時に再設計せずにすみます。&lt;br /&gt;
&lt;br /&gt;
== Scaleout ==&lt;br /&gt;
VRRP-a は台数が増えるにしたがって、コンフィギュレーションが複雑化します。&lt;br /&gt;
&lt;br /&gt;
今後は Scaleout という機能で、台数が多い割には設定が簡素化できるようになるようです。&lt;br /&gt;
&lt;br /&gt;
切替時の断時間に課題があるらしく、ISP の CGN ではまだ事例が少ないようです。&lt;br /&gt;
&lt;br /&gt;
== LAG ==&lt;br /&gt;
A10 はかつての Sun Microsystems / Brocade と同様に、&#039;&#039;&#039;LAG は trunk と呼称する&#039;&#039;&#039;ため注意が必要です。&lt;br /&gt;
&lt;br /&gt;
Cisco の言う trunk である dot1q tag は、A10 のコンフィグ上では tagging と表記されます。&lt;br /&gt;
&lt;br /&gt;
=== マルチシャーシ LAG ===&lt;br /&gt;
2025 年現在、A10 はマルチシャーシ LAG は対応しません。&lt;br /&gt;
&lt;br /&gt;
A10 でルーティング冗長を取るのはコンフィグが複雑なため、対向側のスイッチでマルチシャーシ LAG を設定して冗長をとるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* A10 はシャーシごとにルーティング テーブルを保持するため、冗長切替時はクラスタ全台のルーティング テーブルを確認する必要が出てくる&lt;br /&gt;
* LAG であればリンクが片系に縮退することを確認すればよく、帯域幅に気をつければ問題ない&lt;br /&gt;
&lt;br /&gt;
= サイジング =&lt;br /&gt;
WAN 回線や AS に割り当てられる グローバル IP アドレスから、CGN に使用できるグローバル IP アドレス プールを決めます。&lt;br /&gt;
&lt;br /&gt;
NAT 対象としたいユーザ数を確認し、1 ユーザに割り当てるポート数を制限することで、サイジングを行います。&lt;br /&gt;
&lt;br /&gt;
* ポート数が多い = ユーザは多数のアプリケーションを使用できるが、グローバル IP の消費が多い&lt;br /&gt;
* ポート数が少ない = ユーザは同時に少数のアプリケーションしか使用できないが、グローバル IP の消費を節約できる&lt;br /&gt;
&lt;br /&gt;
== サイジング例 ==&lt;br /&gt;
1 グローバル IP アドレスあたりのポート数は、一般的に以下を使用します。&lt;br /&gt;
&lt;br /&gt;
* 65535 ポート - ウェルノウンポート 1-1023 番 = 1024-65535 = 約 64000 ポート&lt;br /&gt;
&lt;br /&gt;
1 ユーザに 1000 ポートのクォータを割り当てた場合、&lt;br /&gt;
&lt;br /&gt;
* 64000 ポート / 1000 ポート(1ユーザ) = 64 ユーザ&lt;br /&gt;
&lt;br /&gt;
1 つのグローバル アドレスで 64 ユーザを収容することが可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
なお、A10 では TCP / UDP / ICMP ごとにポートが別々に存在します。&lt;br /&gt;
&lt;br /&gt;
サイジングは後述の[https://www.soumu.go.jp/main_content/000240919.pdf 総務省の手順書 Vol.1]  が詳しいため、要参照。&lt;br /&gt;
&lt;br /&gt;
== NAT プールカウント ==&lt;br /&gt;
デフォルトではプールアドレスの数が少ないため、通常はもっと大きい値に変更します。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
For example to adjust the resource allocations, use the following CLI:&lt;br /&gt;
ACOS(config)# cgnv6 resource-usage lsn-nat-addr-count 513&lt;br /&gt;
ACOS(config)#system resource-usage l4-session-count 4194302 &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ユーザ クオータ ==&lt;br /&gt;
A10 では送&#039;&#039;&#039;信元ポートの数&#039;&#039;&#039;によりユーザ クオータ数 = &#039;&#039;&#039;ポート数が消費&#039;&#039;&#039;されます。&lt;br /&gt;
&lt;br /&gt;
ISP では 1% のユーザが非常に多くのポートや 50% の帯域幅を消費しようとする傾向 &amp;lt;ref&amp;gt;[https://www.soumu.go.jp/main_content/000714733.pdf 帯域制御の運用基準に関するガイドライン （改定）]&lt;br /&gt;
&lt;br /&gt;
平成 19 年頃には、全体の約１％のユーザが P2P ファイル交換ソフト3の利用に よりバックボーン帯域の約 50％を消費しているという調査結果（資料３）が出 される&amp;lt;/ref&amp;gt; があるため、クオータで制限をかけてグローバル IP プールを過剰消費されないようにします。&lt;br /&gt;
&lt;br /&gt;
=== ポート数 ===&lt;br /&gt;
A10 は UDP / TCP / ICMP ごとにポート数をクオータで制限できます。&lt;br /&gt;
* quota : 1 ユーザが使用できる最大ポート数を設定可能&lt;br /&gt;
** リザーブオプションがない場合、このポート数が必ず消費される (=reserve と同一の効果) &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;USER QUOTAS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
When an Internal user initiates a session, the entire quota value is allocated to that user. &amp;lt;/ref&amp;gt;&lt;br /&gt;
* reserve : リザーブで必ず確保されるポート数を定義可能&lt;br /&gt;
** リザーブオプションがある場合、必ず消費されるポートがリザーブの値に減少する &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;USER QUOTAS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
To alleviate this issue, the operator may choose to reserve a subset of the total quota to a protocol, guaranteeing that subset and freeing the remainder of the ports to be used by another client.&amp;lt;/ref&amp;gt;&lt;br /&gt;
** reserve 設定時の quota 側の値は、他ユーザと共有しベストエフォートで使用可能 &amp;lt;ref&amp;gt;[https://data.nag.wiki/%D0%90%D1%80%D1%85%D0%B8%D0%B2/a10/A10-DG-Carrier_Grade_NAT_%28CGN%29_Large_Scale_NAT_%28LSN%291.pdf Deployment Guide for Carrier Grade NAT (CGN)]&lt;br /&gt;
&lt;br /&gt;
In this example, inside client TCP traffic is limited to 1000 ports per client. One hundred ports are immediately reserved while the remaining 900 ports are free to be used by other clients.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
For example:&lt;br /&gt;
ACOS(config)#cgnv6 lsn-lid 1&lt;br /&gt;
ACOS(config-lsn-lid)#user-quota tcp 1000 reserve 100&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== セッション数 ===&lt;br /&gt;
A10 の&#039;&#039;&#039;セッション数&#039;&#039;&#039;は&#039;&#039;&#039;宛先ポート番号が異なる場合&#039;&#039;&#039;に、別のセッションが生成されます。&lt;br /&gt;
&lt;br /&gt;
送信元ポートが 1 つ (=クォータ 1 つ) で多数の宛先ポートを使用するアプリケーションがある場合、クオータの消費は少ないが、セッション数が多いユーザとなる場合があります。&lt;br /&gt;
&lt;br /&gt;
* 例) P2P アプリケーション&lt;br /&gt;
&lt;br /&gt;
筐体のセッション数の不足が懸念される場合は、ユーザごとのセッション数を制限し、過剰にセッション数を消費させないようにします。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Use the following CLI to set a total session limit:&lt;br /&gt;
ACOS(config)#cgnv6 lsn-lid 1&lt;br /&gt;
ACOS(config-lsn-lid)#user-quota session 5000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= NAT 機能 =&lt;br /&gt;
&lt;br /&gt;
== フルコーン NAT ==&lt;br /&gt;
EIM と EIF の両方が満たされる場合、フルコーン NAT となります。主にオンライン対戦ゲームなど、外部からの通信を受け入れるアプリケーションで使用されます。&lt;br /&gt;
&lt;br /&gt;
ウェルノウン ポートである 1-1023 番ポートについては、サーバ・クライアント型通信のため、無効にするのが一般的。&amp;lt;ref&amp;gt;[https://www.soumu.go.jp/main_content/000240919.pdf IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.1)]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;(5)EIM/EIF(Full Cone)設計&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
今回検証した機器では、0-1023 の well known port については EIM/EIF が disable にされていたが、well known port では主にサーバ-クライアント型の通信のた め、問題ないと考えられる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== EIM (Endpoint Independent Mapping) ===&lt;br /&gt;
&lt;br /&gt;
=== EIF (Endpoint Independent Filtering) ===&lt;br /&gt;
&lt;br /&gt;
== ヘアピン NAT ==&lt;br /&gt;
CGN 配下のユーザ間で、NAT されたグローバル IP 間の P2P 型通信が発生したときに、CGN で折り返して通信ができる機能。&lt;br /&gt;
&lt;br /&gt;
無効だとオンライン対戦ゲームなどができないため、有効にする。&lt;br /&gt;
&lt;br /&gt;
== ALG (Application Layer Gateway) ==&lt;br /&gt;
IP のレイヤ 7 ペイロードに IP アドレスが埋め込まれているアプリケーションに対しても、NAT する機能。&lt;br /&gt;
&lt;br /&gt;
CPU で実行されるため、あまりに多いパケット数だと CPU リソースを浪費してしまう。&lt;br /&gt;
&lt;br /&gt;
FTP や IPsec などではアプリケーション側で回避できる &amp;lt;ref&amp;gt;[https://www.soumu.go.jp/main_content/000240919.pdf IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.1)]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;(7)ALG 設計&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
- アプリケーション側の対応によって解決可能なもの(FTP passive mode, IPsec NAT traversal, TURN など) - セキュリティ上脆弱性の発見されたプロトコル(PPTP) については必ずしも有効化の必要はないと思われる。&amp;lt;/ref&amp;gt; ため、無効化でも良い。&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
A10 CGN ではデフォルトで DNS も ALG が動作しており、DNS クエリのリプライを受信すると、即座に NAT エントリが削除されます。&lt;br /&gt;
&lt;br /&gt;
また、リプライが受信されない場合でも、fast aging により 3 秒で削除されます。 &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
CGN TIMEOUTS&lt;br /&gt;
&lt;br /&gt;
Note: DNS defaults to a timeout of fast (3 seconds in this case).&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
これは以下の理由に基づきます。&lt;br /&gt;
&lt;br /&gt;
* DNS キャッシュサーバのクエリ数は一般的に多く、NAT セッションを過剰に消費してしまい、CGN の性能に影響がある &amp;lt;ref&amp;gt;[https://www.soumu.go.jp/main_content/000352303.pdf IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.2)]&lt;br /&gt;
&lt;br /&gt;
2.4.3 NAT タイムアウトに関する設定&lt;br /&gt;
&lt;br /&gt;
UDP は TCP と異なり、FIN や RST などのセッションの終了を通知する仕組みがないため、必ず一定時間 NAT テーブルを保持しなければならない。&lt;br /&gt;
&lt;br /&gt;
特に、DNS トラフィックは通信ごとに発生するため、DNS パケットのタイムアウト値が長いと CGN の性能に影響を与えてしまうことが検証で実証されている。&lt;br /&gt;
&lt;br /&gt;
それに対する対策として、DNS 通信については、ポート番号(UDP/53)に基づいてタイムアウト値小さくすることで性能への影響を抑えられることが実証された。&lt;br /&gt;
&lt;br /&gt;
また、DNS パケットについてのみ応答を見て NAT テーブルをクリアする CGN 機器も存在し、タイムアウト値を小さくする対策と同様に CGN の性能への影響を少なくできることが確認された。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* DNS キャッシュサーバのクエリは、外部が初発となるクエリを受ける必要がない&lt;br /&gt;
** NAT 対象なので、プライベートアドレスが DNS キャッシュサーバに割り当てられている&lt;br /&gt;
&lt;br /&gt;
== ポート割当手法 ==&lt;br /&gt;
動的割り当て&lt;br /&gt;
&lt;br /&gt;
PBA&lt;br /&gt;
&lt;br /&gt;
静的割り当て&lt;br /&gt;
&lt;br /&gt;
== セッションタイムアウト ==&lt;br /&gt;
A10 CGN の NAT セッション タイムアウトは、基本的にデフォルトで 300 秒となっている。&lt;br /&gt;
&lt;br /&gt;
* タイムアウト値が短い = NAT セッションが残りづらい&lt;br /&gt;
** メリット : セッション数に余裕が出る&lt;br /&gt;
** デメリット : アプリケーションやサービスによって、セッション断とされてユーザ体験が低下する可能性がある&lt;br /&gt;
* タイムアウト値が長い = NAT セッションがしばらく残る&lt;br /&gt;
** メリット : アプリケーションやサービスのセッション断が起きにくくなる&lt;br /&gt;
** デメリット : セッション数に余裕がなくなる&lt;br /&gt;
&lt;br /&gt;
=== TCP ===&lt;br /&gt;
TCP は FIN で TCP セッションがクローズされるため、CGN でも FIN を認識して NAT セッションのエントリを削除 &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NAT SESSION TIMEOUT&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
For a TCP session, the data session is removed when the Thunder CGN device observes that FIN or RST messages are exchanged by the two endpoints of the session.&amp;lt;/ref&amp;gt; する。&lt;br /&gt;
&lt;br /&gt;
=== UDP ===&lt;br /&gt;
タイムアウト値を経過すると、NAT セッションのエントリを削除する。&lt;br /&gt;
&lt;br /&gt;
=== ICMP ===&lt;br /&gt;
ICMP リプライを受信すると、NAT セッションのエントリを削除する。&lt;br /&gt;
&lt;br /&gt;
例外的にデフォルトは fast として 2 秒となっている。&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
DNS は非常にクエリ数が多く、セッションを保持する必要性が薄いため、A10 では DNS クエリ レスポンスが受信されると、早急に削除 &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NAT SESSION TIMEOUT&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Note: DNS defaults to a timeout of fast (3 seconds in this case).&amp;lt;/ref&amp;gt; される。&lt;br /&gt;
&lt;br /&gt;
= IP アドレッシング =&lt;br /&gt;
&lt;br /&gt;
=== PS (Provider Shared) アドレス ===&lt;br /&gt;
CGN では主に 100.64.0.0/10 のプロバイダ シェアード アドレスを使用します。&lt;br /&gt;
&lt;br /&gt;
LAN 側の現状に合わせて、適切なサブネットに分割して使用します。&lt;br /&gt;
&lt;br /&gt;
このページではプライベート アドレスの一部に含むものとして扱っています。&lt;br /&gt;
&lt;br /&gt;
= ルーティング・L3SW 設計 =&lt;br /&gt;
[[ファイル:CGN Traffic Isolation.png|なし|フレーム|CGN Traffic Isolation]]&lt;br /&gt;
&lt;br /&gt;
== 上り PBR + 下りスタティック ルーティング ==&lt;br /&gt;
筆者が導入した方式です。&lt;br /&gt;
&lt;br /&gt;
* 送信元 100.64.0.0/10 に該当するトラフィックを PBR で CGN に転送する&lt;br /&gt;
&lt;br /&gt;
というポリシーで送信元アドレスを元にした、ポリシー ベース ルーティングを行います。&lt;br /&gt;
&lt;br /&gt;
下りトラフィックは CGN のグローバル IP プールに対してスタティック ルートを設定します。&lt;br /&gt;
&lt;br /&gt;
== VRF ==&lt;br /&gt;
&lt;br /&gt;
= NAT セッションログ設計 =&lt;br /&gt;
&lt;br /&gt;
=== Abuse 対応 ===&lt;br /&gt;
&lt;br /&gt;
= 移行設計 =&lt;br /&gt;
&lt;br /&gt;
== ユーザ IP の変更 ==&lt;br /&gt;
&lt;br /&gt;
= Version up =&lt;br /&gt;
リリースノートを確認しましょう。アップグレードパスや VRRP-a 切り替えながらの手動 Version up コマンドなどが記載されています。&lt;br /&gt;
&lt;br /&gt;
また、2.7 は HA が廃止になったため、マイグレーション ガイドがあります。&lt;br /&gt;
&lt;br /&gt;
* [https://documentation.a10networks.com/ACOS/521x/ACOS_5_2_1-P1/html/migration2.7xto4x_Responsive_HTML5/Default.htm ACOS 2.7x to 4.x Migration Guide]&lt;br /&gt;
&lt;br /&gt;
= 検証ツール =&lt;br /&gt;
L4 をイジメられるソフトウェアが必要。筆者が使用したことがあるのは、以下です。&lt;br /&gt;
&lt;br /&gt;
* IXIA&lt;br /&gt;
* Cisco Trex&lt;br /&gt;
* Nping&lt;br /&gt;
&lt;br /&gt;
= 落とし穴 =&lt;br /&gt;
&lt;br /&gt;
=== ユーザログイン情報が show run に保存されない ===&lt;br /&gt;
&lt;br /&gt;
= リファレンス =&lt;br /&gt;
太字のドキュメントを最初に読んでおけば、全体像が把握でき、大体の疑問は解決できる or とっかかりを得られると思われる。&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
[https://www.a10networks.co.jp/download/files/SBAX_20110128_aVCS.pdf 運用の簡素化と 柔軟なパフォーマンス確保を同時に実現する AXのaVCS™機能]&lt;br /&gt;
&lt;br /&gt;
[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf &#039;&#039;&#039;LARGE SCALE NETWORK ADDRESS TRANSLATION HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
[https://www.a10networks.co.jp/download/files/A10Product_Guide_2025_JUN.pdf A10 ネットワークス 総合カタログ]&lt;br /&gt;
&lt;br /&gt;
[https://www.a10networks.co.jp/trainingfiles/handson/a10_handson_basic.pdf A10ネットワークス Thunderシリーズ ハンズオントレーニング]&lt;br /&gt;
&lt;br /&gt;
[https://www.a10networks.co.jp/news/blog/techlog-Scaleout.html テクログ｜A10ネットワークスのスケールアウト技術]&lt;br /&gt;
&lt;br /&gt;
== 総務省 ==&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000240919.pdf &#039;&#039;&#039;IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.1)&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
* ACOS 2.x の頃のコンフィギュレーションは、現在の ACOS 4.x 以降など新しい OS Ver だと変更が必要な点に注意&lt;br /&gt;
** ip nat -&amp;gt; cgnv6&lt;br /&gt;
** ha -&amp;gt; vrrp-a&lt;br /&gt;
** system resource-usage -&amp;gt; cgnv6 resource-usage&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000352303.pdf &#039;&#039;&#039;IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.2)&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
=== NTT コミュニケーションズ ===&lt;br /&gt;
PBR と VRF , サイジングについての検証の情報あり。機種がかなり古い点には注意が必要。&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/s7/s7-nishizuka.pdf IPv4アドレス共有技術設計⽅法とネット ワークデザイン上の注意]&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000236030.pdf 平成24年度 IPv4アドレスの枯渇に伴う情報セキュリティ等の課題へ の対応に関する実証実験の請負 結果報告 （IPv4アドレス共有技術導入に係る諸課題とその対策）]&lt;br /&gt;
&lt;br /&gt;
== RFC ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/translation/rfc/1918.html RFC1918 プライベート網のアドレス割当]&lt;br /&gt;
&lt;br /&gt;
[https://tex2e.github.io/rfc-translater/html/rfc6056.html RFC6056 - Recommendations for Transport-Protocol Port Randomization 日本語訳]&lt;br /&gt;
&lt;br /&gt;
[https://tex2e.github.io/rfc-translater/html/rfc6302.html RFC6302 - Logging Recommendations for Internet-Facing Servers 日本語訳]&lt;br /&gt;
&lt;br /&gt;
[https://tex2e.github.io/rfc-translater/html/rfc6598.html RFC6598 - IANA-Reserved IPv4 Prefix for Shared Address Space 日本語訳]&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:A10]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E4%BD%BF%E7%94%A8%E4%B8%8D%E8%83%BD_Vlan_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2695</id>
		<title>使用不能 Vlan まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E4%BD%BF%E7%94%A8%E4%B8%8D%E8%83%BD_Vlan_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2695"/>
		<updated>2026-03-31T01:46:20Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;各メーカーのネットワーク機器で、制限あり or 使用不能な Vlan ID についてまとめました。&lt;br /&gt;
&lt;br /&gt;
== Cisco ==&lt;br /&gt;
&lt;br /&gt;
=== Router Switch Port / Catalyst Switch 共通 ===&lt;br /&gt;
1002-1005 : Token Ring and FDDI VLANs &amp;lt;ref&amp;gt;Supported VLANs &lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-12/configuration_guide/vlan/b_1612_vlan_9500_cg/configuring_vlans.html#concept_hcl_xgj_3gb&lt;br /&gt;
&lt;br /&gt;
VLAN IDs 1002 through 1005 are reserved for &#039;&#039;&#039;Token Ring and FDDI VLANs&#039;&#039;&#039;. All of the VLANs e&#039;&#039;&#039;xcept 1002 to 1005 are available&#039;&#039;&#039; for user configuration.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1006-4094 : デフォルトでは使用不可、VTP トランスペアレントモード or VTP バージョン 3 が必要 &amp;lt;ref&amp;gt;標準範囲 VLAN の設定&lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/ja_jp/td/docs/sw/lanswt-access/cat2960swt/cg/005/swcfg/swvlan.html#74037&lt;br /&gt;
&lt;br /&gt;
（注） スイッチが VTP トランスペアレント モードの場合、拡張範囲 VLAN（ID が 1006 ～ 4094 の VLAN）も作成できます。&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Information About VTP &lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/en/US/docs/switches/lan/catalyst3850/software/release/3.2_0_se/multibook/configuration_guide/b_consolidated_config_guide_3850_chapter_0100000.html#d43832e765a1635&lt;br /&gt;
&lt;br /&gt;
VTP version 3 supports the entire VLAN range (VLANs 1 to 4094). &#039;&#039;&#039;Extended range VLANs (VLANs 1006 to 4094) are supported only in VTP version 3.&#039;&#039;&#039; &amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Router Switch Port ===&lt;br /&gt;
2350-2449 : NGIO &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AD%E3%83%B3%E3%82%B0-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/isr4k-vlan-2350-2449-%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%A7%E3%81%8D%E3%81%AA%E3%81%84/ta-p/3414789 ISR4K: vlan 2350 - 2449 を使用できない]&lt;br /&gt;
&lt;br /&gt;
実装上の期待された動作です。ISR4000 シリーズルータでは vlan 2350 - 2449 は機器の内部で使用するために予約されているため使用することができません。内部で予約されている vlan は show vlan internal usage コマンドでも確認できます。&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/routers/nfvis/get_started/nfvis-getting-started-guide/m_install-nfvis-new.html Cisco Network Function Virtualization Infrastructure Software スタートアップガイド]&lt;br /&gt;
&lt;br /&gt;
ENCS 5400 プラットフォーム上の LAN ネットワークの予約済み VLAN：VLAN 範囲 2350 ～ 2449 は内部使用のために予約されているため、外部スイッチポートおよび LAN ポートの仮想マシンには使用できません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* ISR4k , ENCS 5400 で記事あり&lt;br /&gt;
&lt;br /&gt;
=== Catalyst 3850XS / 9400 / 9500 / 9500X / 9600 / 9600X StackWise Virtual ===&lt;br /&gt;
4094 : StackWise Virtual &amp;lt;ref&amp;gt;Restrictions for Cisco StackWise Virtual &lt;br /&gt;
&lt;br /&gt;
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-3/configuration_guide/ha/b_173_ha_9500_cg/configuring_cisco_stackwise_virtual.html#reference_kph_hgh_nlb&lt;br /&gt;
&lt;br /&gt;
When deploying Cisco StackWise Virtual, &#039;&#039;&#039;ensure that VLAN ID 4094 is not used anywhere on the network.&#039;&#039;&#039; All inter-chassis system control communication between stack members is carried over the &#039;&#039;&#039;reserved VLAN ID 4094&#039;&#039;&#039; from the global range.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Nexus 9000 ===&lt;br /&gt;
3968-4095 : Internally allocated &amp;lt;ref&amp;gt;Cisco Nexus 9000 Series NX-OS Layer 2 Switching Configuration Guide, Release 9.3(x)&lt;br /&gt;
&lt;br /&gt;
VLAN Ranges https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/93x/layer-2-switching/configuration/guide/b-cisco-nexus-9000-nx-os-layer-2-switching-configuration-guide-93x/b-cisco-nexus-9000-nx-os-layer-2-switching-configuration-guide-93x_chapter_0101.html#con_1273370&lt;br /&gt;
&lt;br /&gt;
VLANs Numbers&lt;br /&gt;
&lt;br /&gt;
・3968-4095&lt;br /&gt;
&lt;br /&gt;
Range&lt;br /&gt;
&lt;br /&gt;
・Internally allocated&lt;br /&gt;
&lt;br /&gt;
Usage&lt;br /&gt;
&lt;br /&gt;
・These reserved VLANs are allocated for internal device use.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* system vlan &amp;lt;vlan-id&amp;gt; reserve コマンドで範囲を変更可能 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/102x/configuration/layer-2-switching/cisco-nexus-9000-nx-os-layer-2-switching-configuration-guide-102x/m-configuring-vlans.html 予約済み VLAN について]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;system vlan 400 reserve&amp;lt;/code&amp;gt;&amp;lt;/ref&amp;gt;&lt;br /&gt;
** 1 個指定すると、続く 127 が予約される&lt;br /&gt;
* 3999 , 4093 ～ 4095 はこのコマンドでも変更できない&lt;br /&gt;
* 変更後に設定保存・reload &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/93x/layer-2-switching/configuration/guide/b-cisco-nexus-9000-nx-os-layer-2-switching-configuration-guide-93x/b-cisco-nexus-9000-nx-os-layer-2-switching-configuration-guide-93x_chapter_0101.html#concept_C062B9A4721044F0B85C108A615CB2E8 About Reserved VLANs]&lt;br /&gt;
&lt;br /&gt;
The new reserved range takes effect after the running configuration is saved and the device is reloaded.&amp;lt;/ref&amp;gt; で有効となる&lt;br /&gt;
&lt;br /&gt;
== Juniper ==&lt;br /&gt;
&lt;br /&gt;
=== EX8200 バーチャル シャーシ ===&lt;br /&gt;
4093-4094 : Virtual Chassis &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;Ethernet Switching User Guide &lt;br /&gt;
&lt;br /&gt;
vlan-id https://www.juniper.net/documentation/us/en/software/junos/multicast-l2/topics/ref/statement/vlan-id-edit-vlans-qfx-series.html&lt;br /&gt;
&lt;br /&gt;
1 through 4092 (EX8200 Virtual Chassis only)&lt;br /&gt;
&lt;br /&gt;
For VLANs on a QFX3500 and QFX3500 switch, if you use the default factory configuration, all traffic originating on the VLAN is untagged and has a VLAN identifier of 1. The number zero is reserved for priority tagging and the &#039;&#039;&#039;number 4093 is also reserved&#039;&#039;&#039;.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== QFX3500 / QFX5100 ===&lt;br /&gt;
4093 : Reserved &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== QFX3500 ===&lt;br /&gt;
0 : Priority Tag &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/jp/ja/software/junos/multicast-l2/topics/ref/statement/vlan-id-edit-vlans-qfx-series.html vlan-id]&lt;br /&gt;
&lt;br /&gt;
QFX3500およびQFX3500スイッチ上のVLANでは、工場出荷時のデフォルト設定を使用する場合、VLANから発信されたすべてのトラフィックはタグなしであり、 の 1VLAN識別子を持ちます。番号 0 は優先度タグ付け用に予約されており、番号 4093 も予約されています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== QFX5100 ===&lt;br /&gt;
0 : Priority Tag &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/jp/ja/software/junos/multicast-l2/topics/ref/statement/vlan-id-edit-vlans-qfx-series.html vlan-id]&lt;br /&gt;
&lt;br /&gt;
QFX5100スイッチでは、工場出荷時のデフォルト設定を使用している場合、VLANで発信されたすべてのトラフィックはタグなしであり、 の 1VLAN識別子を持っています。番号 0 は優先度タグ付け用に予約されており、番号 4093 も予約されています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== SRX210、SRX220、SRX240、SRX320、SRX340 ===&lt;br /&gt;
4093 : Reserved &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/jp/ja/software/junos/interfaces-security-devices/topics/topic-map/security-interface-configuring-vlan-tagging.html SRX シリーズ デバイスでサポートされる VLAN ID とイーサネット インターフェイス タイプ]&lt;br /&gt;
&lt;br /&gt;
メモ： &lt;br /&gt;
&lt;br /&gt;
SRX210、SRX220、SRX240、SRX320、SRX340 のデバイスでは、1-GE SFP Mini-PIM では、VLAN ID 4093 は予約済みの VLAN アドレス範囲に該当します&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== SRX240, SRX300, SRX320, SRX340, SRX345, SRX550M, and SRX650 ===&lt;br /&gt;
3968 to 4094 : reserved &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/vlan-id-range-edit-interfaces-security.html vlan-id-range]&lt;br /&gt;
&lt;br /&gt;
NOTE: &lt;br /&gt;
&lt;br /&gt;
On SRX240, SRX300, SRX320, SRX340, SRX345, SRX550M, and SRX650 devices, the VLAN range from 1 to 4094 on inet interfaces and the VLAN range from 1 to 3967 on Ethernet switching interfaces. On Ethernet switching interfaces, the VLAN range from 3968 to 4094 falls under the reserved VLAN address range, and the user is not allowed to configure VLANs in this range.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Arista ==&lt;br /&gt;
&lt;br /&gt;
=== EOS &amp;lt;ref&amp;gt;Allocating Internal VLANs&lt;br /&gt;
&lt;br /&gt;
https://www.arista.com/en/um-eos/eos-virtual-lans-vlans#xx1152508&lt;br /&gt;
&lt;br /&gt;
the switch allocates as &#039;&#039;&#039;internal VLANs when configuring routed ports and the order of their allocation&#039;&#039;&#039;. By default, the switch allocates VLANs in ascending order. The default allocation range is between VLAN &#039;&#039;&#039;&amp;lt;var&amp;gt;1006&amp;lt;/var&amp;gt;&#039;&#039;&#039; and VLAN &#039;&#039;&#039;&amp;lt;var&amp;gt;4094&amp;lt;/var&amp;gt;&#039;&#039;&#039;.&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
Routed Port も Vlan ID を内部で消費する&lt;br /&gt;
&lt;br /&gt;
内部で消費する Vlan ID は、未設定の場合 1006-4094 から自動でアサインされる&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/en/um-eos/eos-virtual-lans-vlans#xx1153489 vlan internal order] ascending / descending でアサインの順番を、昇順・降順で制御可能&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/en/um-eos/eos-virtual-lans-vlans#xx1153489 vlan internal order] descending range 4000 4094 のように予めアサインすることも可能&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/en/um-eos/eos-virtual-lans-vlans#xx1153118 show vlan internal allocation policy] で確認できる&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2694</id>
		<title>ネットワーク エンジニア向け ブックマーク</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2694"/>
		<updated>2026-03-30T02:39:40Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* 不具合関連 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Web アプリ系 ==&lt;br /&gt;
&lt;br /&gt;
==== [https://note.cman.jp/network/subnetmask.cgi サブネットマスク計算（IPv4)] ====&lt;br /&gt;
* プレフィックス長とサブネットマスクの変換に。&lt;br /&gt;
&lt;br /&gt;
==== [https://network00.com/NetworkTools/IPv6SupernetCalculator/ &amp;lt;s&amp;gt;IPv6 Supernet Calculator&amp;lt;/s&amp;gt;] ====&lt;br /&gt;
* &amp;lt;s&amp;gt;IPv6 サブネットを複数入力すると、集約ルートを表示してくれる。&amp;lt;/s&amp;gt;&lt;br /&gt;
* 2024/10/18 アクセスできず&lt;br /&gt;
[https://www.site24x7.com/ja/tools/ipv6-subnetcalculator.html IPv6サブネットカリキュレーター]&lt;br /&gt;
&lt;br /&gt;
==== [https://regexr.com/3e4a2 website regex] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://regex101.com/ Regular Expressions 101] ====&lt;br /&gt;
* Web インターフェースで、正規表現が通るかどうか確認できます。&lt;br /&gt;
[https://www.beyondcli.com/ospf-conversion/ OSPF Number Conversion]&lt;br /&gt;
&lt;br /&gt;
* 数字表記と IP アドレス表記のエリア番号を変換できます。&lt;br /&gt;
[https://calculator.academy/packets-per-second-calculator/ Packets Per Second Calculator]&lt;br /&gt;
&lt;br /&gt;
* Bandwidth から pps を計算できるサイト&lt;br /&gt;
&lt;br /&gt;
=== Sharepoint ===&lt;br /&gt;
[https://notepm.jp/blog/10906 SharePointでのガントチャート作成を画像付きでわかりやすく解説]&lt;br /&gt;
&lt;br /&gt;
[https://notepm.jp/blog/7947 SharePointOnlineのポータルサイトで掲示板機能を使いこなそう]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.winpcap.org/misc/calculators.htm WinPcap Caluclators]&lt;br /&gt;
&lt;br /&gt;
[https://baturin.org/tools/encapcalc/ Visual packet size calculator]&lt;br /&gt;
&lt;br /&gt;
== Windows ローカルツール系 ==&lt;br /&gt;
&lt;br /&gt;
=== エディタ ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/writing/se083554.html MKEditor]&lt;br /&gt;
&lt;br /&gt;
* 筆者はなんとなく MKEditor を使い続けています&lt;br /&gt;
* 他の人を見ると、sakura editor が多い気が&lt;br /&gt;
&lt;br /&gt;
[https://ictdiary.hatenadiary.jp/entry/2022/06/21/193252 ネットワークエンジニア向けVS Codeの便利な拡張機能]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
cfgrep はインデントの親子構造(階層構造)を理解して、 grepを行います。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== コンフィグ比較 ===&lt;br /&gt;
[https://winmerge.org/?lang=ja WinMerge]&lt;br /&gt;
&lt;br /&gt;
=== 検索 (grep) 系 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/util/se359701.html GrepReplace]&lt;br /&gt;
&lt;br /&gt;
* 複数置換が楽&lt;br /&gt;
&lt;br /&gt;
[http://www.hi-ho.ne.jp/jun_miura/jgrep.htm JGREP]&lt;br /&gt;
&lt;br /&gt;
* ログを保存したローカルフォルダの、テキストの内容を検索&lt;br /&gt;
[https://qiita.com/toshayas/items/15319e09a1c0522af308 Cisco-like な config のインデント構造に対応した grep コマンドの作成]&lt;br /&gt;
&lt;br /&gt;
=== ルート比較 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/net/se443212.html RouteDiff]&lt;br /&gt;
&lt;br /&gt;
[https://www.vector.co.jp/soft/winnt/net/se477516.html RouTexDF]&lt;br /&gt;
&lt;br /&gt;
=== ターミナル エミュレータ ===&lt;br /&gt;
[https://ttssh2.osdn.jp/index.html.en Tera Term]&lt;br /&gt;
&lt;br /&gt;
* [http://ttm.jimba.ddo.jp/teraterm/ Tera Term のススメ] : マクロの作成方法&lt;br /&gt;
&lt;br /&gt;
[https://kmiya-culti.github.io/RLogin/ RLogin]&lt;br /&gt;
&lt;br /&gt;
* マルチウィンドウならこちらが便利かも&lt;br /&gt;
[https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-cli-analyzer-%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%88%E3%82%A2%E3%83%83%E3%83%97%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3162682 Cisco CLI Analyzer スタートアップガイド]&lt;br /&gt;
&lt;br /&gt;
=== Windows 拡張機能 ===&lt;br /&gt;
[https://learn.microsoft.com/en-us/windows/powertoys/ PowerToys]&lt;br /&gt;
&lt;br /&gt;
* [https://learn.microsoft.com/ja-jp/windows/powertoys/fancyzones FancyZones] で画面を分割・スナップして大画面を効率的に使用できます&lt;br /&gt;
&lt;br /&gt;
=== Wi-Fi アナライザ ===&lt;br /&gt;
[https://www.metageek.com/inssider/ MetaGeek inSSIDer]&lt;br /&gt;
&lt;br /&gt;
=== サーバ系 ===&lt;br /&gt;
FFFTP&lt;br /&gt;
&lt;br /&gt;
[https://forest.watch.impress.co.jp/library/software/blackjmbdog/ BlackJumboDog]&lt;br /&gt;
&lt;br /&gt;
[https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html VMware Workstation Player]&lt;br /&gt;
&lt;br /&gt;
* ローカル PC の VM として CentOS を立てて&lt;br /&gt;
** Syslog サーバ・SNMP マネージャに&lt;br /&gt;
** [[RANCID と gitweb で作るコンフィグ履歴管理システム|RANCID でコンフィグ管理]] したり&lt;br /&gt;
&lt;br /&gt;
=== トラフィック ジェネレータ ===&lt;br /&gt;
iperf&lt;br /&gt;
&lt;br /&gt;
=== SNMP ===&lt;br /&gt;
[https://ezfive.com/snmpsoft-tools/ SNMP walk]&lt;br /&gt;
&lt;br /&gt;
* Windows のコマンドプロンプトでも、SNMP walk が可能&lt;br /&gt;
* 機能試験で SNMP を動作確認するときに便利&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
snmpwalk -v:2c -c:public -r:10.0.0.1 &amp;gt; YYMMDD_&amp;lt;hostname&amp;gt;_snmpwalk.txt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://forest.watch.impress.co.jp/library/software/flexrenamer/ Flexible Renamer]&lt;br /&gt;
&lt;br /&gt;
* ファイル名を一括して置換したいときに&lt;br /&gt;
&lt;br /&gt;
=== ファイル転送 ===&lt;br /&gt;
[https://winscp.net/eng/index.php WinSCP]&lt;br /&gt;
&lt;br /&gt;
=== パケット キャプチャ ===&lt;br /&gt;
Wireshark&lt;br /&gt;
&lt;br /&gt;
* 説明不要&lt;br /&gt;
&lt;br /&gt;
=== 英語キーボード ===&lt;br /&gt;
[https://zenn.dev/gn5r/articles/coexistence-jis-and-us Windows 11でJIS/US配列を共存させる]&lt;br /&gt;
&lt;br /&gt;
== 解説系 ==&lt;br /&gt;
&lt;br /&gt;
=== インフラ全体 ===&lt;br /&gt;
[https://y-network.jp/2020/09/06/other-002/ インフラ入門講座]&lt;br /&gt;
&lt;br /&gt;
=== Network OS ===&lt;br /&gt;
[https://www.infraexpert.com/ ネットワークエンジニアとして (Infraexpert)]&lt;br /&gt;
* 言わずとしれた、超有名サイト。&lt;br /&gt;
[https://yabe.jp/gadgets/edgerouter-x/ EdgeRouter X がすごい]&lt;br /&gt;
* hkatou Lab のメイン BGP / VPN ルータとして、採用するのに大変お世話になりました。&lt;br /&gt;
&lt;br /&gt;
* 機能はなかなか豊富ですが、不具合が多い。Cisco / Juniper クラスだと思ってはいけない。&lt;br /&gt;
&lt;br /&gt;
=== ML / バグレポート ===&lt;br /&gt;
[https://www.ranvis.com/articles/smart-questions.ja.html 賢い質問のしかた] [http://www.catb.org/~esr/faqs/smart-questions.html 英語版]&lt;br /&gt;
&lt;br /&gt;
* 伽藍とバザールの著者、Eric Raymond が書いたドキュメント。&lt;br /&gt;
&lt;br /&gt;
[https://www.chiark.greenend.org.uk/~sgtatham/bugs-jp.html 効果的にバグを報告するには]&lt;br /&gt;
&lt;br /&gt;
* バグレポートの How To.&lt;br /&gt;
&lt;br /&gt;
=== テクニカル ライティング ===&lt;br /&gt;
[https://www.youtube.com/watch?v=8deVcjrDnug&amp;amp;list=PLTKODctBx8g8JgiuY6DZiryJZTwPEdk4K&amp;amp;index=2 仕事がやりやすくなる“テクニカルライティング”] (動画)&lt;br /&gt;
&lt;br /&gt;
[https://qiita.com/yasuoyasuo/items/c43783316a4d141a140f Google社のテクニカルライティングの基礎教育資料がとても良かったので紹介したい]&lt;br /&gt;
&lt;br /&gt;
[https://developers.google.com/tech-writing Google - Technical Writing Courses]&lt;br /&gt;
&lt;br /&gt;
=== レビュー ===&lt;br /&gt;
[https://zenn.dev/zundaneer/articles/0bd1e6ea9829b4 コードレビューのベストプラクティス]&lt;br /&gt;
&lt;br /&gt;
== 構成図 ==&lt;br /&gt;
&lt;br /&gt;
===[https://app.diagrams.net/ Draw.io]===&lt;br /&gt;
&lt;br /&gt;
* Visio クローンとしては、最高レベルに使いやすい。&lt;br /&gt;
* Web アプリとしてネットワーク構成図を作成可能で、Google Drive などに保存できる。&lt;br /&gt;
* インストール版アプリ・Chrome拡張機能版もあり。&lt;br /&gt;
* 保存するファイル フォーマットは専用の拡張子ですが、html で出力するとブラウザで閲覧可能。&lt;br /&gt;
* html は Visio Viewer と違ってベクター表示なので、拡大しても線や文字が荒くなりません。&lt;br /&gt;
* 保存は .svg が良さそう。&lt;br /&gt;
&lt;br /&gt;
===[https://www.netbraintech.com/ NetBrain]===&lt;br /&gt;
* 商用の自動構成図作成ソフト。US のメガキャリアなどで採用。&lt;br /&gt;
* MAC アドレス テーブルなどから、論理構成図を自動で作成。&lt;br /&gt;
* マルチベンダー対応で、path trace が可能。&lt;br /&gt;
* 構成図を作ったら、メールで URL を送って共有できる。&lt;br /&gt;
* 国内では [https://www.ntt-at.co.jp/product/networkbrain/ NTT-AT] さんで扱いがある。&lt;br /&gt;
&lt;br /&gt;
=== [https://plantuml.com/ PlantUML] ===&lt;br /&gt;
&lt;br /&gt;
* テキストのコードから、構成図を生成できるソフト。シンプルな概要図の作成に向く。&lt;br /&gt;
** 構成図は変更があったときに差分を見つけるのが非常にめんどいため、コード差分で確認できるのが便利&lt;br /&gt;
*** Draw.io の SVG でもコードとして確認は可能&lt;br /&gt;
** フォントを簡易に統一できる&lt;br /&gt;
* AWS 界隈で割りと[https://qiita.com/sakai00kou/items/18e389fc85a8af59d9e0#aws%E3%82%A2%E3%82%A4%E3%82%B3%E3%83%B3%E3%81%AF%E6%A8%99%E6%BA%96%E3%83%A9%E3%82%A4%E3%83%96%E3%83%A9%E3%83%AA%E3%81%AEawslib%E3%81%A7%E3%81%AF%E3%81%AA%E3%81%8Faws-labs%E8%A3%BD%E3%81%AEaws-icons-for-plantuml%E3%82%92%E4%BD%BF%E3%81%86 使われている]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/cisco-open/network-sketcher Network Sketcher] ===&lt;br /&gt;
PowerPoint で簡易に作った構成図から、L1/L2/L3 構成図と機器管理表を生成してくれるソフト。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://internet.watch.impress.co.jp/docs/column/shimizu/1591288.html Cisco「Network Sketcher」、エクセルとパワポでネットワーク構成情報を半自動で管理できるアプリを試してみた]&lt;br /&gt;
&lt;br /&gt;
== ターミナルソフト ==&lt;br /&gt;
&#039;&#039;&#039;[https://ttssh2.osdn.jp/index.html.en teraterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* 言わずとしれたターミナル エミュレータ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[http://ja.poderosa-terminal.com/ Poderosa]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* タブで切り替えできるやつ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://kmiya-culti.github.io/RLogin/ RLogin]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* tmux みたいに画面を分割してログインできる&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://mobaxterm.mobatek.net/ MobaXterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* パスワードを記憶してくれる&lt;br /&gt;
* フリーだと 10 台まで&lt;br /&gt;
&lt;br /&gt;
== ネットワーク シミュレーション / エミュレーション ==&lt;br /&gt;
昔は GNS3 がよく使われてましたが、最近はどうなんでしょ。筆者は EVE-NG 推しです。&lt;br /&gt;
&lt;br /&gt;
===[https://www.eve-ng.net/ EVE-NG]===&lt;br /&gt;
* hkatou Lab 推奨のソフトウェア。&lt;br /&gt;
* 公式サイトに NOS の登録方法が載っていて、追加が楽です。&lt;br /&gt;
* HTML5 でブラウザからトポロジ作って検証できます。&lt;br /&gt;
* ノードをクリックすると、telnet ログインできます。&lt;br /&gt;
** Windows の場合は pack のインストールと、putty -&amp;gt; Teraterm の場合は要レジストリ書き換え。&lt;br /&gt;
* Integration Pack を PC にインストールすると、NOS をクリックして特定のポートを Wireshark でキャプチャできます。神か。&lt;br /&gt;
* ノート PC に VM として入れて簡易検証したり、サーバの ESXi に VM として入れて、重たい NOS を検証したり。&lt;br /&gt;
** 最近は EVE-NG ベアメタルにしてます。&lt;br /&gt;
* 実機接続も可能。&lt;br /&gt;
* 実機 FW が入荷するまで仮想版 FW + 隣接機器も仮想で模擬して検証、入荷したら仮想版 FW を実機に置き換えて検証とか。&lt;br /&gt;
* 有償版の Professional Version は、以下のようなメリットがあります。&lt;br /&gt;
** リンクステータスが伝搬するらしい。&lt;br /&gt;
** コンテナ対応。&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/en/us/products/cloud-systems-management/modeling-labs/index.html Cisco Modeling Labs (CML)]===&lt;br /&gt;
* Cisco 純正ネットワーク シミュレータ / エミュレータ。&lt;br /&gt;
* 個人向けなら年に 2 万円くらい。&lt;br /&gt;
* NX-OS / IOS-XR9000V / Cat9000V なんかは重たいので、メモリがかなり必要。&lt;br /&gt;
* 他メーカーの NOS も動作させられるが、Juniper vMX 19.x のように複数 HDD を使用する VM はそのままだと登録できない。&lt;br /&gt;
* CML2.5 で Cat9000V が Beta で使用可能になった。&lt;br /&gt;
** メモリが18GB も必要。アホか。。。&lt;br /&gt;
&lt;br /&gt;
===[https://github.com/Juniper/wistar Juniper Wistar]===&lt;br /&gt;
&lt;br /&gt;
* ちょっと触ってみたけど、とりあえず起動はしました。。&lt;br /&gt;
&lt;br /&gt;
=== [https://containerlab.dev/ ContainerLab] ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで NW を組んで検証&lt;br /&gt;
* VM な Network OS をコンテナに変換するツールも存在する&lt;br /&gt;
* EVE-NG よりもリソース消費が軽いか、検証予定&lt;br /&gt;
* コンテナベースの NOS で検証するのが基本だが、VM ベースの NOS をコンテナに変換して扱うことも可能とのこと&lt;br /&gt;
** ただしリソースは VM 版と同様に食うため、台数が多い検証はハードウェア負荷がかかる&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/wordpress/wp-content/uploads/2022/11/ENOG76_containerlab_%E4%BA%8B%E5%BE%8C%E8%B3%87%E6%96%99.pdf クイックスタート Containerlab]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/lab/ Containerlabを使用した商用環境と同等な検証環境の作成とユースケースについて]&amp;lt;br /&amp;gt;[https://techblog.ap-com.co.jp/entry/2023/10/26/203441 【Blog Week】containerlabを使ってみた]&lt;br /&gt;
&lt;br /&gt;
== セキュリティ ==&lt;br /&gt;
[https://www.jpcert.or.jp/menu_receiveinformation.html JPCERT]&lt;br /&gt;
&lt;br /&gt;
* メールアドレスを登録すると、脆弱性情報を注意喚起してくれる&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service]&lt;br /&gt;
&lt;br /&gt;
* セキュリティ アドバイザリをメールなどで通知してくれるサービス&lt;br /&gt;
&lt;br /&gt;
=== NIST ===&lt;br /&gt;
[https://notice.go.jp/ NOTiCE]&lt;br /&gt;
&lt;br /&gt;
* ルータや IoT 機器のセキュリティを向上させることを目的にした、NICT のプロジェクト&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/about.html セキュリティ関連 NIST文書について]&lt;br /&gt;
&lt;br /&gt;
* IPA と NRI が共同で翻訳・調査研究している&lt;br /&gt;
&lt;br /&gt;
== オープンソース Network OS (NOS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://vyos.io/ VyOS] ===&lt;br /&gt;
&lt;br /&gt;
* Brocade に買収される前、オープンソース時代の Vyatta からフォークされたディストリビューション。&lt;br /&gt;
* 当ラボでも 4 物理ルータ + 4 VM を動かしてます。&lt;br /&gt;
* Debian ベースなので、Tailscale がインストールできるのが良いです。&lt;br /&gt;
* Rolling Release ならフリーで DL して使用可能ですが、細かい不具合がそれなりにあります。&lt;br /&gt;
&lt;br /&gt;
=== [https://danosproject.atlassian.net/wiki/spaces/DAN/overview?homepageId=393488 DANOS] ===&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T で使用されている、Vyatta のサブセット。&lt;br /&gt;
* こちらの Vyatta は Brocade から AT&amp;amp;T が買収したもの。&lt;br /&gt;
* DPDK やホワイトボックス スイッチにも対応してるのがやばみ。&lt;br /&gt;
** DPDK : 10G FTTH 回線を CLI で管理できそう&lt;br /&gt;
** ホワイトボックス スイッチ : EoL になったあとに、中古で入手して安価なスイッチとして使えそう&lt;br /&gt;
* 一方で対応 NIC が無いと動作しないという欠点もあり。&lt;br /&gt;
** この場合は ESXi か Proxmox の VM として動作させるのが良い&lt;br /&gt;
* 2021 年くらいに、プロジェクトとしては[https://danosproject.atlassian.net/wiki/spaces/DAN/pages/819201/Releases おなくなりになった]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://sonicfoundation.dev/ SONiC] ===&lt;br /&gt;
&lt;br /&gt;
* Microsoft が開発し、Linux Foundation に移管されたプロジェクト&lt;br /&gt;
* ホワイトボックス用 NOS のデファクト スタンダートになりつつある模様&lt;br /&gt;
* EVE-NG / GNS3 で試すには、以下のイメージが使える&lt;br /&gt;
** [https://sonic.software/ An unofficial automatic index of the latest SONiC installation images.]&lt;br /&gt;
&lt;br /&gt;
=== [https://drivenets.com/products/dnos/ DriveNets DNOS] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://arrcus.com/connected-edge/arcos/ ARRCUS ArcOS] ===&lt;br /&gt;
&lt;br /&gt;
* ISP の MEC (Mobile Edge Compute) 用途でプレゼンスのある NOS&lt;br /&gt;
* 日本だとソフトバンクがSRv6 MUP の検証に採用 &amp;lt;ref&amp;gt;[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ MECやネットワークスライシングを低コストかつ容易]&lt;br /&gt;
&lt;br /&gt;
[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ に実現する「SRv6 MUP」の開発に成功]&lt;br /&gt;
&lt;br /&gt;
SRv6 MUPの検証システムには、Arrcus ArcOS、Intel Tofino Intelligent Fabric ProcessorおよびIntel Xeon Scalable Processorベースのハードウエアプラットフォーム、VMware Telco Cloud Platformが提供されています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Edgecore や Quanta , UniSpace などのハードウェアに対応 &amp;lt;ref&amp;gt;[https://legacy.arrcus.com/resources/docs/hardware-compatibility-list/ Hardware Compatibility List]&lt;br /&gt;
&lt;br /&gt;
Supported Platforms&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 2023/08/23 に Arrcus Connected Edge (ACE) を伊藤忠テクノソリューションズが取り扱いを開始&lt;br /&gt;
&lt;br /&gt;
=== 参考リンク ===&lt;br /&gt;
[https://mpls.jp/2020/presentations/MPLS_Japan_Ishida.pdf 詳解ホワイトボックススイッチNOS]&lt;br /&gt;
&lt;br /&gt;
=== インフラ管理 / 自動化ツール ===&lt;br /&gt;
Ansible&lt;br /&gt;
&lt;br /&gt;
Puppet&lt;br /&gt;
&lt;br /&gt;
SaltStack&lt;br /&gt;
&lt;br /&gt;
== 断時間測定 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/win95/net/se065510.html Exping] ===&lt;br /&gt;
* ド定番の ping 確認ツール。&lt;br /&gt;
* MPLS / EVPN など断時間が短いプロトコルでも一応いける。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se489159.html Dxping] ===&lt;br /&gt;
&lt;br /&gt;
* IPv6 で Exping ライクに断時間を確認したいときに使用。&lt;br /&gt;
&lt;br /&gt;
=== [https://milestone-of-se.nesuke.com/knowhow/ping-port-set/ PSPing] ===&lt;br /&gt;
&lt;br /&gt;
* ポート番号を指定して ping ライクに疎通確認を実施できるツール。&lt;br /&gt;
* FW で ICMP が通らない環境で便利。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/nnao45/pexpo pexpo] ===&lt;br /&gt;
* MAC / Windows / Linux で実行できる、ping ツール。&lt;br /&gt;
* リアルタイムに疎通不可が確認できて良さげ。&lt;br /&gt;
* Windows 版は拡張子がついていないため、.exe をつけると使用できる。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se514915.html?srsltid=AfmBOoq3MR__4GlhQHCcNj5VeVfxQ1LCtQDhR0lKgHaACr4agwPWVLzy PingKeeper] ===&lt;br /&gt;
&lt;br /&gt;
* 最大 100 件の宛先に ping を同時に送信し、断時間を手間なくログに記録できる ping ツール。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://qiita.com/gx3n-inue/items/160582704c44424e32d5 高速マルチスレッドping&amp;amp;tracerouteツール【pingkeeper】の紹介]&lt;br /&gt;
&lt;br /&gt;
=== IXIA (not ping) ===&lt;br /&gt;
* 1000pps でトラフィックを印加し、1000 パケットのロスで 1 秒断と計測可能。&lt;br /&gt;
&lt;br /&gt;
=== 参考 ===&lt;br /&gt;
[https://needlework.jp/article/exping ExPing以外に使っているツールは無い？Windowsで使えるPing実行ツールを調べてみました。]&lt;br /&gt;
&lt;br /&gt;
=== [https://weberblog.net/nping-aka-layer-4-ping/ Nping] ===&lt;br /&gt;
ロードバランサや CGN など、L4 のパラメータを変更したり、疎通確認したい場合に便利。&lt;br /&gt;
&lt;br /&gt;
* tcp / udp の destination port 番号を少ない手間で増加させることが可能&lt;br /&gt;
&lt;br /&gt;
* インストール可能&lt;br /&gt;
** Redhat 系 : dnf install nmap&lt;br /&gt;
** Windwos   : https://nmap.org/download.html#windows&lt;br /&gt;
&lt;br /&gt;
==== 使用例 ====&lt;br /&gt;
以下のパラメータでパケットを生成したい場合のコマンド。&lt;br /&gt;
&lt;br /&gt;
* 宛先 IP    : 1.1.1.1&lt;br /&gt;
&lt;br /&gt;
* カウント   : 2&lt;br /&gt;
&lt;br /&gt;
* プロトコル : TCP&lt;br /&gt;
&lt;br /&gt;
* 宛先ポート : 100-102&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
               # nping --tcp -c 2 1.1.1.1 -p 100-102&lt;br /&gt;
&lt;br /&gt;
               Starting Nping ( https://nmap.org/nping )&lt;br /&gt;
&lt;br /&gt;
               SENT (0.0210s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (1.0230s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (2.0250s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&lt;br /&gt;
               SENT (3.0280s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (4.0300s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (5.0320s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 検証自動化 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://techlife.cookpad.com/?page=1416889208 Infrataster] ===&lt;br /&gt;
&lt;br /&gt;
* cookpad の中の人が開発している。&lt;br /&gt;
&lt;br /&gt;
=== pyATS ===&lt;br /&gt;
&lt;br /&gt;
* Cisco のテスト部門で使っている、テストツール。&lt;br /&gt;
* Robot Framework によって HTML で結果が出力されるのがすばらしい。&lt;br /&gt;
* [https://qiita.com/tahigash/items/fa00872a1ced946da23b pyATS|Genieの隠れ必殺技Blitzを用いて高速自動化テスト作成]&lt;br /&gt;
&lt;br /&gt;
=== Needlework ===&lt;br /&gt;
&lt;br /&gt;
* ファイアウォール検証自動化アプライアンス。&lt;br /&gt;
* 100 万のポリシーを数分で試験可能。&lt;br /&gt;
&lt;br /&gt;
== トラフィック ジェネレータ ==&lt;br /&gt;
&lt;br /&gt;
===[https://trex-tgn.cisco.com/ Cisco Trex]===&lt;br /&gt;
* Cisco 純正のトラフィック ジェネレータ。&lt;br /&gt;
** Line の中の人も使ってたみたい。&lt;br /&gt;
* ステートレス モードで 10 / 40 / 100G ワイヤレートを印加できる。&lt;br /&gt;
** ESXi をインストールして、VT-d で PCI passthrough して、CentOS 7 で tar を展開すれば OK.&lt;br /&gt;
** [https://trex-tgn.cisco.com/trex/doc/trex_manual.html#_download_and_installation Cisco Trex インストール ガイド (英語)]&lt;br /&gt;
* ステートフル モードで、NAT トラフィックを印加したり、BIRD で 100 万ルートを印加したり。&lt;br /&gt;
** こっちはロースペック モードがある。&lt;br /&gt;
&lt;br /&gt;
=== pktgen ===&lt;br /&gt;
&lt;br /&gt;
* Linux カーネルに入っている。&lt;br /&gt;
* Intel DPDK に対応する。&lt;br /&gt;
* 今は Trex のほうが・・・&lt;br /&gt;
* [https://www.miraclelinux.com/tech-blog/dpdk-open-vswitch-study-4 CentOS にインストールする方法]&lt;br /&gt;
&lt;br /&gt;
=== Ostinate ===&lt;br /&gt;
&lt;br /&gt;
* EVE-NG とか CML で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://iperf.fr/ iperf] ===&lt;br /&gt;
&lt;br /&gt;
* PC のコマンド プロンプトから、お手軽にトラフィックを生成できる。&lt;br /&gt;
* 1G までなら、十分実用的。ワイヤレートは期待/信頼できない。&lt;br /&gt;
* サーバとクライアントが必要。&lt;br /&gt;
* Java 版の jperf では GUI で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9200-series-switches/220197-use-iperf-on-catalyst-9000-switches-to-p.html#toc-hId--1069383613 Catalyst 9000スイッチでのiPerfを使用した帯域幅テストの実行] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/system-monitoring/24xx/configuration/guide/b-system-monitoring-cg-cisco8k-24xx/m-configuring-built-in-traffic-generator.html C8000 Inbuilt Traffic Generator for Network Diagnostics] ===&lt;br /&gt;
&lt;br /&gt;
=== dnsperf ===&lt;br /&gt;
&lt;br /&gt;
* 参考にしたサイト : [https://wiki.koyama.me/dns/unbound-dnsperf/ DNSサーバの性能試験]&lt;br /&gt;
&lt;br /&gt;
===[http://warp17.net/ Juniper WARP17]===&lt;br /&gt;
&lt;br /&gt;
* [https://qiita.com/infrajp/items/104c2c27ce1fa20e58ed Juniper製のオープンソースパケットジェネレータ WARP17を試してみた]&lt;br /&gt;
&lt;br /&gt;
=== Ixia-c ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで動作する IXIA で、無償のコミュニティ版あり&lt;br /&gt;
* まだ触ってませんが、商用版だと DPDK でワイヤレートもイケる模様&lt;br /&gt;
&lt;br /&gt;
[https://ixia-c.dev/ Ixia-c &amp;amp; Elastic Network Generator]&lt;br /&gt;
&lt;br /&gt;
[https://github.com/open-traffic-generator/ixia-c GitHub ixia-c]&lt;br /&gt;
&lt;br /&gt;
=== [http://www5d.biglobe.ne.jp/stssk/rfc/rfc2544j.html RFC2544 - Benchmarking Methodology for Network Interconnect Devices] ===&lt;br /&gt;
&lt;br /&gt;
* ネットワーク機器のパフォーマンス測定のために、考慮するべきことを記載した、いにしえの RFC.&lt;br /&gt;
* 未だに参考になる辺り、よく考えられています。&lt;br /&gt;
&lt;br /&gt;
===[https://wiki.networksecuritytoolkit.org/nstwiki/index.php/LAN_Ethernet_Maximum_Rates,_Generation,_Capturing_&amp;amp;_Monitoring LAN Ethernet Maximum Rates, Generation, Capturing &amp;amp; Monitoring]===&lt;br /&gt;
&lt;br /&gt;
* ワイヤレート計測時の、ヘッダ オーバーヘッドを計算するときに有用なサイト。&lt;br /&gt;
&lt;br /&gt;
== 管理系 (OSS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://netbox.readthedocs.io/en/stable/ NetBox] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://shrubbery.net/rancid/ RANCID] ===&lt;br /&gt;
&lt;br /&gt;
* かなり昔から存在する、ネットワーク機器のコンフィグをトラッキングするソフトウェア。&lt;br /&gt;
* 1 時間ごとにコンフィグを取得し、差分があれば CVS / SVN / GIT リポジトリに保存。&lt;br /&gt;
* gitweb で表示するのがおすすめ。&lt;br /&gt;
* &amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;2022/09 [[RANCID と gitweb で作るコンフィグ履歴管理システム|構築手順]]を書きました。&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== [https://www.zabbix.com/ Zabbix] ===&lt;br /&gt;
&lt;br /&gt;
* 最近よく使われている監視ツール&lt;br /&gt;
* 色々な機器のテンプレートを公式サイトから DL して、対応機種を増やせる。&lt;br /&gt;
&lt;br /&gt;
=== [https://grafana.com/ Grafana] ===&lt;br /&gt;
&lt;br /&gt;
* Zabbix と連携して GUI のダッシュボードを楽に作成できる。 (工数がかからないとは言っていない)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.observium.org/ Observium] ===&lt;br /&gt;
&lt;br /&gt;
* [https://orebibou.com/ja/home/201603/20160303_001/ CentOS7にObserviumをインストールする]&lt;br /&gt;
&lt;br /&gt;
=== [https://prometheus.io/ Prometheus] ===&lt;br /&gt;
&lt;br /&gt;
== JPNIC ==&lt;br /&gt;
=== [https://www.nic.ad.jp/ja/materials/ イベント・講演会資料] ===&lt;br /&gt;
* Internet Week の yahoo の IP Clos の資料が良かったです。&lt;br /&gt;
&lt;br /&gt;
== ネットワーク・インフラ系イベント ==&lt;br /&gt;
&lt;br /&gt;
=== 国内 ===&lt;br /&gt;
[https://zenn.dev/nanakanok/articles/31d211a8c761ca ネットワークインフラ関連イベントのGoogleカレンダー]&lt;br /&gt;
&lt;br /&gt;
==== NOG 系 ====&lt;br /&gt;
[https://www.janog.gr.jp/ JANOG : Janan Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://chunog.connpass.com/ ChuNOG : Chubu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/ ENOG : Echigo] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://peatix.com/group/12838923 NaniwaNOG : Naniwa Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://qunog.connpass.com/ QUNOG : Qushu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://wakamonog.jp/ wakamonog : wakamono] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
==== セミナー・勉強会 ====&lt;br /&gt;
[https://internetweek.jp/ Internet Week]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
[https://dnsonsen.connpass.com/ DNS 温泉]&lt;br /&gt;
&lt;br /&gt;
[https://www.iijlab.net/activities/seminars.html IIJ 技術研究所 オープンセミナー]&lt;br /&gt;
&lt;br /&gt;
==== 展示会 ====&lt;br /&gt;
[https://www.interop.jp/ Interop]&lt;br /&gt;
&lt;br /&gt;
[https://www.inter-bee.com/ja/ InterBEE]&lt;br /&gt;
&lt;br /&gt;
==== 技術書 ====&lt;br /&gt;
[https://techbookfest.org/ 技術書典]&lt;br /&gt;
&lt;br /&gt;
=== 海外 ===&lt;br /&gt;
[https://www.ciscolive.com/ Cisco Live !] [https://www.ciscolive.com/on-demand/on-demand-library.html On-Demand Library]&lt;br /&gt;
&lt;br /&gt;
[https://www.apricot.net/ Apricot Conference]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/ RIPE]&lt;br /&gt;
&lt;br /&gt;
== 5G ==&lt;br /&gt;
[https://github.com/nickel0/3GPP-Overall-Architecture 3GPP-Overall-Architecture]&lt;br /&gt;
&lt;br /&gt;
* 3GPP全体アーキテクチャ図 コンポーネントが多すぎ !!!&lt;br /&gt;
&lt;br /&gt;
== Cisco.com プリセールス ==&lt;br /&gt;
[https://www.cisco.com/web/fw/tools/onepx/revamp/pss/pdf/userGuide_ja.pdf Partner Self Service ユーザーガイド]&lt;br /&gt;
&lt;br /&gt;
* 2022 年時点における、パートナーアカウント権限付与の資料&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/m/ja_jp/partners/documents.html パートナー様向け資料一覧]===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/training/calendar.html パートナー トレーニング &amp;amp; イベント カレンダー]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy20/cross-architecture/cisco-partner-resources-guide.pdf パートナー様向けリソースのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community]&lt;br /&gt;
&lt;br /&gt;
=== CCW ===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/tools/ccw-r.html Cisco Commerce Software Subscriptions &amp;amp; Services (CCW-R) (要 Partner 権限)]&lt;br /&gt;
&lt;br /&gt;
* マニュアル類がある&lt;br /&gt;
&lt;br /&gt;
=== DR 申請 ===&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/faq/2017/07/post-3.html メーカー特価のルールが知りたい]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/cisco-partner-program/benefits/incentives/deal-registration.html 案件登録インセンティブ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 ====&lt;br /&gt;
Catalyst 9000 を設定するなら必ず読んでおけ、と言われるほどの資料&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf &#039;&#039;&#039;Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2020/01 版&#039;&#039;&#039;]&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-basic-v3-0-20210617.pptx Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2021/07 版]&#039;&#039;&#039;&lt;br /&gt;
** IOS-XE 17.3 , 新製品について追加&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 8000 ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/routers/catalyst-8200-series-edge-platforms/catalyst-8300-8200-series-edge-platforms-architecture-wp.html Cisco Catalyst 8300 and 8200 Series Edge Platforms Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 , 8300 は DPDK + QAT で動いてるのがわかる資料&lt;br /&gt;
&lt;br /&gt;
==== Smart License ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-slup-v1-0-20210521.pptx Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド 別冊（SLUP 編）]&lt;br /&gt;
&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/374 実践！ Cisco Smart License（スマートライセンス）第5回]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/products/catalog.html ネットワーク製品カタログ一覧] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/product-catalog.pdf ネットワーク製品カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-8000-edge-platforms-catalog.pdf Cisco Catalyst 8000エッジプラットフォーム カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-service-provider-products-catalog.pdf Cisco IOS XR ルータ カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]単ページ&lt;br /&gt;
* [https://www.cisco.com/c/dam/en/us/products/se/2021/8/SC_Ops/Cisco_Catalyst_Standard_Catalog_202107_2pages.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]見開き&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/partners/training/new-psuweek.html#~overview Partner Solution Update (PSU)] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community] ===&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-sp サービスプロバイダー] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-en エンタープライズ ネットワーク] ====&lt;br /&gt;
&lt;br /&gt;
* CTU/CTU Plus&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* かなりまとまった資料 コンフィギュレーションガイドが詳しすぎて読むのがきついときに&lt;br /&gt;
&lt;br /&gt;
=== プリセールス時の質問先 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/support-help/presales-helpline.html Japan Partner Online Support（JPOS）プリセールスヘルプの利用]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/support-help/presales-helpline/support-coverage.html Partner Help Japan サポート範囲]&lt;br /&gt;
&lt;br /&gt;
* PHJ の問い合わせ可能範囲と、別問い合わせ先の情報がまとまっています&lt;br /&gt;
** 例) 事前検証での問い合わせ : TAC&lt;br /&gt;
&lt;br /&gt;
=== [https://cfnng.cisco.com/ Cisco Feature Navigator] ===&lt;br /&gt;
&lt;br /&gt;
* ルータやスイッチで使用できる機能や、サポート開始 Version を調査できる&lt;br /&gt;
&lt;br /&gt;
=== [https://tmgmatrix.cisco.com/ Cisco Optics-to-Device Compatibility Matrix] ===&lt;br /&gt;
&lt;br /&gt;
* トランシーバの互換性を調べられるサイト&lt;br /&gt;
* GLC-T の情報は間違っているケースがある&lt;br /&gt;
** 1000Mbps しかリンクアップしないが、10/100/1000Mbps と記載されているケースあり&lt;br /&gt;
** 各ルータ・スイッチのリリースノートで、どの速度がサポートされるか確認しましょう&lt;br /&gt;
&lt;br /&gt;
=== Cisco SD-WAN ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-jpne%E7%B7%A8/ta-p/4597068 Cisco SD-WAN IPoE JPNE編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-transix%E7%B7%A8/ta-p/4644748 Cisco SD-WAN IPoE transix編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-map-e-ntt-com-ocn-%E7%B7%A8/ta-p/4741321 Cisco SD-WAN IPoE MAP-E(NTT-COM/OCN)編]&lt;br /&gt;
&lt;br /&gt;
=== 機器選定 ===&lt;br /&gt;
[https://licensecounter.jp/engineer-voice/selection/catalyst9000.html CISCO Catalyst 9000 かんたん選定ツール]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 9200 と 9300 の機種を選ぶためのページ&lt;br /&gt;
* メーカー公式のページではない&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/routers/router-selector.html?dtid=odiprc001089 Cisco Enterprise Router Selector]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/switches/switch-selector.html?dtid=odiprc001089 Cisco Switch Selector]&lt;br /&gt;
&lt;br /&gt;
=== IOS バージョン選定・アップグレード ===&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/479 若手エンジニア必見！Cisco IOSの選定ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ios-nx-os-software/ios-software-releases-121-t/15071-choosing-ios.html 機能を比較して最適なソフトウェアリリースを選択]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/216231-upgrade-guide-for-cisco-catalyst-9000-sw.html Catalyst 9000スイッチアップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
&lt;br /&gt;
==== Cisco 8000 ルータ ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/20200910-2.pdf 次の10年のニーズに対応する Cisco 8000 シリーズルータ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 スイッチ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-architecture-cte-en.html Cisco Catalyst 9300 Series Switches Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9300 StackWise システム アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Cisco Catalyst 9500 Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9500 アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9600-series-switches/nb-06-cat9600-architecture-cte-en.html Cisco Catalyst 9600 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/catalyst-9500x-9600x-qos-q200-wp.html Cisco Silicon One Q200 (Cisco Catalyst 9500X and 9600X) QoS White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9000/white-paper-c11-742388.html Cisco Catalyst 9000 Switching Platforms: QoS and Queuing White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9000 スイッチング プラットフォーム QoS and キューイング ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
== Cisco.com ポストセールス (サポート) ==&lt;br /&gt;
&lt;br /&gt;
=== トラブルシューティング ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/local-guide/tr1901.html?dtid=osscdc000283 トラブルシューティングの概要 (リンク切れ)]&lt;br /&gt;
&lt;br /&gt;
[https://www-cisco-com.translate.goog/en/US/docs/internetworking/troubleshooting/guide/tr1901.html?_x_tr_sl=en&amp;amp;_x_tr_tl=ja&amp;amp;_x_tr_hl=en&amp;amp;_x_tr_pto=wapp トラブルシューティングの概要 (Google 翻訳 英 -&amp;gt; 日)]&lt;br /&gt;
&lt;br /&gt;
* 2005 年から存在しているドキュメントだが、未だに有用 + 英語版はもっと前から存在。全 NW エンジニアが読んでほしい&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/assets/learning/downloads/cln/ccnp-tshoot-quickref-samchap.pdf トラブルシューティングの方法論]&lt;br /&gt;
&lt;br /&gt;
* トップダウン アプローチ、ボトムアップ アプローチは、最低限知っておく必要があります&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/pdf/cisco-ts-startup-guide.pdf?dtid=osscdc000283 Cisco テクニカルサービス ご利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/doc/template-sr.txt SR 申請用テンプレート (要 Cisco.com アカウント)]&lt;br /&gt;
&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/pdf/Cisco%E4%BF%9D%E5%AE%88%E6%A6%82%E8%A6%81%E8%B3%87%E6%96%99.pdf Cisco メーカー保守 紹介資料]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/partner-with-cisco/services-partner-program-cspp/tools-resource/cisco-support-services-overview-2t.pdf Cisco Support Services（旧名称TS）概要 インダイレクト パートナー様向け]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%BB%E3%83%9F%E3%83%8A%E3%83%BC-community-live/ta-p/3215381#toc-hId--1229654948 オンラインセミナー (Community Live)]&lt;br /&gt;
&lt;br /&gt;
* TAC やトレノゲート社 (旧グローバルナレッジ社) が開催していた Webinar のアーカイブ&lt;br /&gt;
* Cisco Live が英語で厳しい人におすすめ&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 よくある質問と解決方法 (TAC SR Collection)]&lt;br /&gt;
&lt;br /&gt;
* Japan-TAC に問い合わせのあった中で、エグい不具合が日本語で登録される&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-6500-series-switches/12027-53.html スイッチポートおよびインターフェイスの問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* ちょっと古いけど 表 1 は今でも役に立つ&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC-%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%A8%E3%82%A6%E3%82%A7%E3%83%93%E3%83%8A%E3%83%BC/1-24-%E9%96%8B%E5%82%AC-ipsec-vpn-%E6%A6%82%E8%A6%81%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ev-p/4970902 IPsec VPN 概要とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* IPsec Phase1,2 とか VTI , GRE の違いについて&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/availability/high-availability/15117-sla.html サービス レベル管理：ベスト プラクティス ホワイト ペーパー]&lt;br /&gt;
&lt;br /&gt;
=== フィールドノーティス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/web/field-notice-overview.html Field Notice の概要]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community ===&lt;br /&gt;
[https://community.cisco.com/t5/lan-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0/bd-p/5481-discussions-lan-switching ネットワークインフラストラクチャ &amp;gt; LAN スイッチング]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community Live ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%AE%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/%E9%81%8E%E5%8E%BB%E3%81%AB%E9%96%8B%E5%82%AC%E3%81%95%E3%82%8C%E3%81%9F%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%81%AE%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88-%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/ta-p/4454566/jump-to/first-unread-message#Data%20Center &amp;lt;nowiki&amp;gt;過去に開催された日本語のイベント [アーカイブ]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== How to ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-aci-how-to/ta-p/4039933 Cisco ACI How To]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-ndfc-how-to-%E6%97%A7-dcnm-how-to/ta-p/4040538 Cisco NDFC How To (旧 DCNM How To)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-how-to/ta-p/4449779 Cisco Nexus How To]&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/japan/tkbc-p/japanese-community Japan Knowledge Base] ====&lt;br /&gt;
&lt;br /&gt;
=== ASR 9000 / Cisco 8000 / IOS-XR ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/tkb-p/4131-docs-service-provider サービスプロバイダ ドキュメント]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-system-error-message-%E3%81%AE%E6%84%8F%E5%91%B3%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3784649 IOS-XR : System Error Message の意味について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/202201/0119-cisco-sp-technology-webinar-2.pdf Cisco SP Router Portfolio Update - 最新世代のIOS-XRルータ]&lt;br /&gt;
&lt;br /&gt;
[https://xrdocs.io/8000/tutorials/cisco-8000-port-assignment/ Port Assignments on Cisco 8100/8200, Cisco 8608, and Cisco 8800 Platforms]&lt;br /&gt;
&lt;br /&gt;
* NPU / Slice / Port マッピングの資料&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/bfd-support-on-cisco-asr9000/ta-p/3153191 BFD Support on Cisco ASR9000]&lt;br /&gt;
&lt;br /&gt;
==== Silicon One ====&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-SiliconOne_Green_Innovation.pdf 未来のインターネットを支える シリコンと省電力イノベーション]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/08/cisco-silicon-one-breaks-the-51-2-tbps-barrier/ Cisco Silicon One が 51.2 Tbpsの壁を突破]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/07/building-ai-ml-networks-with-cisco-silicon-one/ Cisco Silicon One を使用して AI/ML ネットワークを構築]&lt;br /&gt;
&lt;br /&gt;
* 同一 ASIC でファブリック モードとラインカード モードに変更可能&lt;br /&gt;
* Broadcom の場合はそれぞれ別の ASIC が存在する&lt;br /&gt;
** ファブリック : Ramon&lt;br /&gt;
** ラインカード : Jericho&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/ios-xr-release-strategy-and-deployment-suggestion/ta-p/4938182 IOS XR Release Strategy and Deployment Suggestion]&lt;br /&gt;
&lt;br /&gt;
* IOS-XR の推奨 Ver などのドキュメント&lt;br /&gt;
&lt;br /&gt;
=== Nexus ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161591 データセンター スイッチング トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/dcn-apps/index.html Nexus Dashboard and Services Compatibility Matrix]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vpc-%E6%A7%8B%E6%88%90%E6%99%82%E3%81%AE-hw-%E4%BA%A4%E6%8F%9B%E5%BE%A9%E6%97%A7%E6%99%82%E3%81%AE-vpc-auto-recovery-%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E6%B3%A8%E6%84%8F%E4%BA%8B%E9%A0%85/ta-p/3161884 Nexusシリーズ　 vPC 構成時の HW 交換復旧時の vPC auto-recovery に関する注意事項]&lt;br /&gt;
&lt;br /&gt;
* vPC 環境で何も考えずに保守交換すると、ダウンリンクが全断するかもという問題&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-multi-site-part-1-4/ta-p/4440090 Cisco Nexus シリーズ : VXLAN EVPN Multi-Site Part.1/4]&lt;br /&gt;
&lt;br /&gt;
==== アップグレード ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Cisco Nexus 9000 Series NX-OS Interfaces Configuration Guide, Release 10.4(x)] &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Guidelines and Limitations]&lt;br /&gt;
&lt;br /&gt;
vPC peers must run the same Cisco NX-OS release. During a software upgrade, you must upgrade the primary vPC peer first.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* vPC ピアは同じ Version , 同じブートモードで動作させなければならない&lt;br /&gt;
* Upgrade 時は vPC Primary から実施&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/nexus-9k3k-issu-matrix/index.html Cisco Nexus 9000 and 3000 Upgrade and ISSU Matrix]&lt;br /&gt;
&lt;br /&gt;
* ISSU でトラフィック瞬断のみの Upgrade を行う場合、Cisco が検証した特定の中間 Version を経由して、Upgrade を行う必要がある&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Current release: 7.0(3)I7(5)&lt;br /&gt;
Target release: 10.3(5)M&lt;br /&gt;
Recommended path: 7.0(3)I7(5) → 7.0(3)I7(10) → 9.3(13) → 10.3(5)M&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/upgrade/cisco-nexus-9000-series-nx-os-software-upgrade-and-downgrade-guide-104x/m-upgrading-or-downgrading-the-cisco-nexus-9000-series-nx-os-software.html Cisco Nexus 9000 Series NX-OS Software Upgrade and Downgrade Guide, Release 10.4(x)]&lt;br /&gt;
&lt;br /&gt;
* Cisco NX-OS Software Upgrade Guidelines にいろいろな Upgrade のナレッジがある&lt;br /&gt;
&lt;br /&gt;
==== パケットバッファ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html#toc-hId--330789751 Understand Nexus 9000 TAHUSD Buffer Syslog &amp;amp; Congestion] [https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html Nexus 9000のTAHUSDバッファSyslog&amp;amp;の輻輳について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/qos/configuration/guide/b-cisco-nexus-9000-nx-os-quality-of-service-configuration-guide-93x/m-micro-burst-monitoring-93x.html マイクロ バーストの監視]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/nexus-9000-series-switches/white-paper-c11-738488.html Intelligent Buffer Management on Cisco Nexus 9000 Series Switches White Paper]&lt;br /&gt;
&lt;br /&gt;
=== IOS ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/white-paper-cisco-ios-%E3%83%AA%E3%83%95%E3%82%A1%E3%83%AC%E3%83%B3%E3%82%B9-%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3121082 White Paper： Cisco IOS リファレンス ガイド]&lt;br /&gt;
&lt;br /&gt;
=== IOS-XE ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-polaris-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3729648 IOS-XE Polaris について]&lt;br /&gt;
&lt;br /&gt;
* 16.x 以降の Version は、複数の機器で共通のコードが使用される&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-16-x-standard-maintenance-%E3%81%AE%E3%83%A1%E3%83%B3%E3%83%86%E3%83%8A%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3318335 IOS-XE 16.x Standard Maintenance のメンテナンスポリシーについて]&lt;br /&gt;
&lt;br /&gt;
==== 実装変更 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/ios-xe-%E3%83%90%E3%83%BC%E3%82%B8%E3%83%A7%E3%83%B3%E3%82%A2%E3%83%83%E3%83%97%E5%BE%8C-named-acl-%E3%81%AE-sequence-%E7%95%AA%E5%8F%B7%E3%81%8C%E8%A1%A8%E7%A4%BA%E3%81%95%E3%82%8C%E3%82%8B/ta-p/4393892 IOS-XE: バージョンアップ後 Named ACL の Sequence 番号が表示される]&lt;br /&gt;
&lt;br /&gt;
* CSCvn47985 IOS-XE 16.12.1 以降&lt;br /&gt;
&lt;br /&gt;
=== 不具合関連 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/bst/bsthelp/index.html Bug Search Tool Help]&lt;br /&gt;
&lt;br /&gt;
* Bug Search で見つかった不具合内容の読み方の解説&lt;br /&gt;
[https://bst.cisco.com/bugsearch Bug Search Tool]&lt;br /&gt;
&lt;br /&gt;
* 不具合登録された事象を探せるツール&lt;br /&gt;
* 顧客 -&amp;gt; パートナー -&amp;gt; Cisco TAC -&amp;gt; Cisco BU/DE の順にエスカレーションされ、最新の OS で Cisco が再現性のあると確認したものが BugID に登録されるのが一般的&lt;br /&gt;
* 登録 イコール ソフトウェア不具合を意味せず、調査用に ID が振られているにすぎない&lt;br /&gt;
* 追跡したい BugID で Save Bug すると、更新時にメールで通知される&lt;br /&gt;
[https://developer.cisco.com/site/support-apis/ Cisco Support APIs]&lt;br /&gt;
&lt;br /&gt;
2023 年くらいから使えるようになった模様。&amp;lt;blockquote&amp;gt;APIを利用することにより以下のような情報をAPI経由で取得することが可能です。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Bug&#039;&#039;&#039; : ソフトウェア不具合情報に Bug IDでアクセスしたり、キーワード、&lt;br /&gt;
&lt;br /&gt;
影響を受けるソフトウェアリリース、または修正済みのソフトウェアリリースで&lt;br /&gt;
&lt;br /&gt;
フィルタリングされたPIDに関連するバグのリストにアクセス&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;EoX&#039;&#039;&#039; : ハードウェアとソフトウェアの両方のサポート終了情報を取得&amp;lt;/blockquote&amp;gt;[https://solution.netone-pa.co.jp/blog/473 Cisco の bug 情報をまとめて取得！API を使用した収集ツールの紹介]&lt;br /&gt;
&lt;br /&gt;
=== 最新ナレッジを受動的に取る方法 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 TAC SR Collection] をサブスクライブ (=購読) する ====&lt;br /&gt;
ログインしていると以下の URL などでサブスクライブできる&lt;br /&gt;
&lt;br /&gt;
ルータ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] ルーティング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
スイッチ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20lan%20%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] LAN スイッチング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== Cisco Notification Service で受け取りたい機器のサブスクリプションを作成する ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service - Product Alerts]&lt;br /&gt;
&lt;br /&gt;
* EoL やステータス変化のあった BugID などの情報が Email や RSS で配信される&lt;br /&gt;
&lt;br /&gt;
== Juniper Networks ==&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-catalog.pdf ジュニパーネットワークス 製品カタログ 2022/10]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper-ne.jp/ Junipedia]&lt;br /&gt;
&lt;br /&gt;
* Juniper Networks 代理店、双日テックイノベーション (旧 日商エレクトロニクス) のサイト&lt;br /&gt;
* 事例や資料が良いです&lt;br /&gt;
&lt;br /&gt;
=== [https://junipernetworks.zendesk.com/hc/ja/articles/6821967737743-Pathfinder-%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B Pathfinder のご紹介] ===&lt;br /&gt;
[https://apps.juniper.net/hct/home/ Hardware Compatibility Tool]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/power-calculator/ Power Calculator]&lt;br /&gt;
&lt;br /&gt;
=== いろいろ ===&lt;br /&gt;
[https://partners.juniper.net/partnercenter/sales/configurator/ Juniper Configurator (要パートナーログイン)]&lt;br /&gt;
&lt;br /&gt;
* 見積もりツール&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/How-many-Packets-per-Second-per-port-are-needed-to-achieve-Wire-Speed?language=en_US How many Packets per Second per port are needed to achieve Wire-Speed?]&lt;br /&gt;
&lt;br /&gt;
* トラフィックレートごとの最大 pps の一覧表がある&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier Nicolas Fevrier&#039;s Blog]&lt;br /&gt;
&lt;br /&gt;
* ACX7509 の Deepdive が実用的かつ面白い&lt;br /&gt;
[https://apps.juniper.net/port-checker/ Port Checker tool]&lt;br /&gt;
&lt;br /&gt;
* ポート構成の組み方を Web でシミュレーションできる&lt;br /&gt;
* 例) MX204 は 100G x4 を使用すると 10G x8 を使用できない&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6016539810959-APAC-Cohesion-Webinar-%E6%97%A5%E6%9C%AC%E8%AA%9E%E7%89%88%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B APAC Cohesion Webinar 日本語版のご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/categories/5824672243471-%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E3%81%94%E8%B3%AA%E5%95%8F-FAQ よくあるご質問（FAQ）]&lt;br /&gt;
&lt;br /&gt;
=== MX ルータ - Trio ===&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/apac-cohesion-q42022-tech-round-up-jaws.pdf Trio ASIC Comparison]&lt;br /&gt;
!&lt;br /&gt;
!帯域幅 / ASIC&lt;br /&gt;
(単方向あたり)&lt;br /&gt;
!主な搭載機種&lt;br /&gt;
!最大 FIB 容量&lt;br /&gt;
|-&lt;br /&gt;
|Trio&lt;br /&gt;
LU , MQ , QX&lt;br /&gt;
|80Gbps&lt;br /&gt;
|MX80&lt;br /&gt;
|IPv4 : 1M &amp;lt;ref&amp;gt;[j-nsp] MX80 Route table Size&lt;br /&gt;
&lt;br /&gt;
https://juniper-nsp.puck.nether.narkive.com/pzPtqrXZ/j-nsp-mx80-route-table-size&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv4: 1Mil&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv6: 512k&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv4: 4Mil&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv6: 3Mil&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
|-&lt;br /&gt;
|Trio 2&lt;br /&gt;
LU, XM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 3&lt;br /&gt;
XL, XM, XQ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 4&lt;br /&gt;
EA&lt;br /&gt;
|400Gbps&lt;br /&gt;
|MX204&lt;br /&gt;
|IPv4 : 8M+ &amp;lt;ref&amp;gt;[https://community.juniper.net/discussion/whats-the-difference-between-mx204-mx204-ir-and-mx204-r What&#039;s the difference between MX204, MX204-IR and MX204-R]&lt;br /&gt;
&lt;br /&gt;
8M+ FIB&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
&lt;br /&gt;
(MX204-R)&lt;br /&gt;
|-&lt;br /&gt;
|Trio 5&lt;br /&gt;
ZT&lt;br /&gt;
|500Gbps &lt;br /&gt;
|MX240&lt;br /&gt;
MX480&lt;br /&gt;
&lt;br /&gt;
MX960&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 6&lt;br /&gt;
YT&lt;br /&gt;
|1.6Tbps&lt;br /&gt;
|MX301&lt;br /&gt;
MX304&lt;br /&gt;
MX10004&lt;br /&gt;
&lt;br /&gt;
MX10008&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 7&lt;br /&gt;
xT&lt;br /&gt;
|予定&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== MX204 ====&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/hardware/mx204/mx204.pdf MX204 Universal Routing Platform Hardware Guide (PDF)]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/hardware/mx204/index.html MX204ユニバーサルルーティングプラットフォームハードウェアガイド]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/MX204-port-checker-conflict-with-1G-port?language=en_US MX204 port checker conflict with 1G port]&lt;br /&gt;
&lt;br /&gt;
* 100G ポートで QSA + 1G-T トランシーバを使用するときの設定&lt;br /&gt;
MX204 , MX10004 は 10G ポートを 1G で使用した時、LAG を未サポート &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/speed-gigether-options.html speed (Gigabit Ethernet interface - MX Series)]&lt;br /&gt;
&lt;br /&gt;
On MX10003 and MX204 routers, Link Aggregation Group (LAG) is supported on 10-Gbps speed only. I&#039;&#039;&#039;t is not supported on 1-Gbps speed.&#039;&#039;&#039;&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.juniper-ne.jp/blog/router/product-acx5448.html &#039;&#039;&#039;2-2. MX204（高密度ルーター）にリプレースする場合の課題&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
２つ目は、その際、スイッチとMX204の間の接続においてLAGが組めないことです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== MX301 ====&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2025/11/24/mx301-deepdive MX301 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX304 ====&lt;br /&gt;
[https://community.juniper.net/blogs/suneesh-babu/2023/11/20/mx304-fib-install-rate MX304 FIB Install Rate]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/quick-start/mx304/mx304-day-one-plus.pdf MX304 Day One+]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/reema-ray/2023/03/28/mx304-deepdive MX304 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX10000 ====&lt;br /&gt;
[https://community.juniper.net/blogs/eswaran-srinivasan/2025/07/25/mx10000-lc4802-deepdive?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 MX10000 LC4802 Deepdive]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/06/29/mx10000-lc9600-deepdive MX10000 LC9600 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 4 ====&lt;br /&gt;
MX204 や MPC7E , LC480 などが搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/08/02/mx10000-lc480-deepdive MX10000 LC480 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 5 ====&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2023/03/13/mpc10e-deepdive MPC10E Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 6 YT ASIC ====&lt;br /&gt;
MX301 / MX304 / MX10004 / MX10008 が搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://connaction.hu/wp-content/uploads/2025/04/01_Laky-01Product-update-Clico-ConnAction.pdf Juniper Networks újdonságok 2025]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2024/10/31/trio-6-packet-walkthrough Trio 6 Packet Walkthrough]&lt;br /&gt;
&lt;br /&gt;
=== SRX ===&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6484920105103-SRX-%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%83%9E%E3%83%8B%E3%83%A5%E3%82%A2%E3%83%AB SRX 日本語マニュアル]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/SRX-How-to-change-forwarding-mode-for-IPv4-from-flow-based-to-packet-based?language=en_US &amp;lt;nowiki&amp;gt;[SRX] How to change forwarding mode for IPv4 from &#039;flow based&#039; to &#039;packet based&#039;&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Junos 24.2 以降は packet-based mode と flowbased mode を MPLS と inet で個別に設定できるようになった&lt;br /&gt;
[https://community.juniper.net/blogs/karel-hendrych/2025/08/01/srx-mpls-in-flow?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 SRX MPLS in Flow]&lt;br /&gt;
&lt;br /&gt;
=== ACX ルータ - Broadcom ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2022/11/14/acx7509-deepdive ACX7509 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2c&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/09/13/acx7024-deepdive ACX7024 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Qumran2u&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/08/16/acx7100-deepdive ACX7100 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2&lt;br /&gt;
&lt;br /&gt;
=== PTX ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2025/08/18/introducing-express5-in-ptx10k-chassis?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Introducing Express5 in PTX10K Chassis]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/vivek-singh-sikarwar/2024/05/31/fib-install-rate-in-ptx-express5?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 FIB Install Rate in PTX Express5]&lt;br /&gt;
&lt;br /&gt;
=== QFX ===&lt;br /&gt;
[https://www.juniper-ne.jp/common/file/evpn_vxlan_doc.pdf Juniper QFXで実践！ EVPN/VXLANの実力値]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/08/22/microburst-detection-and-avoidance-on-qfx5k?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Microburst Detection and Avoidance on QFX5k]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/04/25/qfx5k-series-switches-packet-buffer-architecture?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 QFX5K-Series Switches Packet Buffer Architecture]&lt;br /&gt;
&lt;br /&gt;
=== Junos ===&lt;br /&gt;
[https://apps.juniper.net/cli-explorer/ CLI Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/feature-explorer/ Feature Explorer]&lt;br /&gt;
&lt;br /&gt;
* Cisco の Feature Navigator の Juniper 版&lt;br /&gt;
[https://apps.juniper.net/syslog-explorer/?view=explore System Log Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/mib-explorer/ SNMP MIB Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/cli/index.html Junos OS の CLI ユーザー ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/9605343402639--Junos-OS-Junos-OS-%E3%81%AE%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9%E7%95%AA%E5%8F%B7%E3%81%AE%E5%BD%A2%E5%BC%8F%E3%82%92%E6%95%99%E3%81%88%E3%81%A6%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84 【Junos OS】 Junos OS のリリース番号の形式を教えてください。]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/12/14/boosting-route-scale-and-performance-with-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Boosting Route Scale and Performance with JunOS]&lt;br /&gt;
&lt;br /&gt;
Junos OS 21.4R1.&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads group-split-size &amp;lt;0..2000&amp;gt;&lt;br /&gt;
Enabling RIB sharding on MX10003&lt;br /&gt;
 set system processes routing bgp rib-sharding number-of-shards 6&lt;br /&gt;
&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads 6&lt;br /&gt;
However, for those who haven&#039;t enabled RIB Sharding or wish to further enhance route learning and reflect routes, following enhancement can be enabled to optimize BGP message length size:&lt;br /&gt;
 set protocols bgp send-buffer 64k&lt;br /&gt;
 set protocols bgp receive-buffer 64k&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Junos ハンズオントレーニング ===&lt;br /&gt;
&lt;br /&gt;
==== SRX ファイアウォール ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-training-srx-course.pdf Junos ハンズオントレーニング “SRX” コース]&lt;br /&gt;
&lt;br /&gt;
==== EX / QFX スイッチ ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-switching-training-ex-qfx-course.pdf Junos ハンズオントレーニング “EX / QFX” コース]&lt;br /&gt;
&lt;br /&gt;
=== Mist ===&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/mist-hands-on-training-wired-202211.pdf Mist ハンズオン・トレーニング Wired Assurance]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/mist-live-demo-user-guide.pdf Mist Live Demo 利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/eguides/jp/ja/wired-and-wireless-lan-solution-comparison.pdf 有線LANと無線LAN ソリューションの比較]&lt;br /&gt;
&lt;br /&gt;
* Mist / Meraki / aruba / Cisco WLC の比較&lt;br /&gt;
* Mist のメリット : 自動パケットキャプチャ・バージョン選定地獄回避・クラウド料金込・AI・自動障害トラシュー&lt;br /&gt;
&lt;br /&gt;
=== Day One ===&lt;br /&gt;
[https://www.juniper.net/documentation/ja/day-one-books/topics/concept/bgp-routing-security-welcome-to-day-one.html BGP ルーティングセキュリティの導入]&lt;br /&gt;
&lt;br /&gt;
=== BGP ===&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Apstra ===&lt;br /&gt;
&lt;br /&gt;
* DC スイッチの ZTP や運用コンフィグ作成などを行えるソフトウェア&lt;br /&gt;
* マルチベンダー対応で開発されており、その後 Juniper に買収された&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;s&amp;gt;Juniper Paragon Automation -&amp;gt;&amp;lt;/s&amp;gt; Juniper Routing Director ===&lt;br /&gt;
&lt;br /&gt;
* AI / ML を使って自動化するソフトウェア&lt;br /&gt;
* 既存 MPLS NW のコンフィグを読み込ませて、新しい拠点用のコンフィグを生成させたりできる&lt;br /&gt;
* 名称が Paragon から Routing Director に変更になった&lt;br /&gt;
&lt;br /&gt;
== Arista Networks ==&lt;br /&gt;
[https://blogs.arista.com/blog/the-march-to-merchant-silicon-in-10gbe-cloud-networking The March to Merchant Silicon in 10Gbe Cloud Networking]&lt;br /&gt;
&lt;br /&gt;
* Arista の Andreas Bechtolsheim の 2011 年のブログ&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/FlexRoute-WP_jp.pdf Arista FlexRoute™エンジン]&lt;br /&gt;
&lt;br /&gt;
* RIB と FIB の解説が良い&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/flashboys 超低遅延ネットワーク 0秒への挑戦]&lt;br /&gt;
&lt;br /&gt;
* HFT 用低遅延スイッチの要件について&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/10g-cable 10Gのメディアのタイプと特徴]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/rumor-of-merchant-silicon マーチャントシリコンの噂の検証]&lt;br /&gt;
&lt;br /&gt;
=== バッファ ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050x3-720xp-buffer-j Arista Cognitive Campus Switch 7050X3/720XPのバッファキテクチャとバッファの調整方法]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/ipstorage-p1 IPストレージ時代に必要とされるネットワークスイッチの要件（概要）]&lt;br /&gt;
* VoQ , ディープ パケット バッファの解説がある&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/BigDataBigBuffers-WP.pdf Why Big Data Needs Big Buffer Switches]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/buffer-tuning-for-output-discard-mitigation Buffer tuning for output discard mitigation]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP.pdf Arista 7050X3 Series Switch Architecture]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Arista 7050X3 シリーズ スイッチ アーキテクチャ]]&lt;br /&gt;
* Arista 本家 : [https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP_jp.pdf Arista 7050X3 シリーズ・スイッチのアーキテクチャ]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7050X_Switch_Architecture.pdf Arista 7050X Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7250X_7300_Switch_Architecture.pdf Arista 7250X &amp;amp; 7300 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7280R3-Platform-Architecture-WP.pdf Arista 7280R3 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7500R3SwitchArchitectureWP.pdf Arista 7500R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7800R3SwitchArchitectureWP.pdf Arista 7800R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/SwitchingArchitecture_wp.pdf Switching Architectures for Cloud Network Designs]&lt;br /&gt;
&lt;br /&gt;
=== 制限 ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050X3-Logical-Port 7050X3でのLogical Portの管理]&lt;br /&gt;
&lt;br /&gt;
=== TOI ===&lt;br /&gt;
[https://www.arista.com/jp/support/toi/eos-4-22-1f/14284-vxlan-vtep-and-vni-counters VxLAN VTEP and VNI Counters] / [https://www.arista.com/jp/support/toi/eos-4-17-0f/13793-vxlan-vtep-counters VxLAN VTEP counters]&lt;br /&gt;
&lt;br /&gt;
* VXLAN のカウンターはコマンドを入れないとデフォルト設定では取得できない&lt;br /&gt;
&lt;br /&gt;
=== CVP ===&lt;br /&gt;
&lt;br /&gt;
==== TerminAttr ====&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/terminattr-most-commonly-used-flags-and-sample-configurations TerminAttr most commonly used flags and sample configurations]&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/R01_In-band-Telemetry-%E3%82%A2%E3%83%AA%E3%82%B9%E3%82%BF%E3%81%A7%E3%81%AE%E5%AE%9F%E8%A3%85%E7%8A%B6%E6%B3%81-.pdf In-band Telemetry -アリスタでの実装状況]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/enabling-traffic-flows Configuring Traffic Flows using sFlow in CVP (Cloudvision Portal)]&lt;br /&gt;
&lt;br /&gt;
==== AQL ====&lt;br /&gt;
[https://www.arista.com/en/support/toi/cvp-2023-1-0/17500-data-source-onboarding Data Source Onboarding]&lt;br /&gt;
&lt;br /&gt;
=== ポストセールス ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/bugalert EOSのソフトウェア不具合(Bug)調査]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/arista-eos-snmp-mib-tool Arista EOSの強力なSNMP MIB検索ツール]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/taking-packet-captures-on-arista-devices Taking packet captures on Arista devices]&lt;br /&gt;
&lt;br /&gt;
=== TIPS / TOI ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/preferred-operations-by-service-providers サービスプロバイダーに好まれるオペレーション]&lt;br /&gt;
&lt;br /&gt;
* 2 ステージコミットと、diff を取る機能が EOS に備わっています&lt;br /&gt;
&lt;br /&gt;
== F5 BIG-IP==&lt;br /&gt;
[[2025-05-13 BIG-IP まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== Extreme (旧 Avaya) VSP ==&lt;br /&gt;
[[2023-08-01 Extreme VOSS まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
A10 Thunder CGN は、CPU のソフトウェア+ ハードウェア (FTA) で転送する。&lt;br /&gt;
&lt;br /&gt;
ソフトウェアのみのモデルは、non-FTA と呼ばれる。&lt;br /&gt;
&lt;br /&gt;
以下のように、CPU のパフォーマンスに合わせて NAT スループットが増加している。&lt;br /&gt;
&lt;br /&gt;
=== Thunder 5840 CGN &amp;lt;ref&amp;gt;[https://www.a10networks.co.jp/download/files/CGN_A10-DS-15102-JA-28_APR_2021.pdf Thunder CGN ハードウェアアプライアンス]&lt;br /&gt;
&lt;br /&gt;
*2 専用ハードウェアはありませんがFTA-4 FPGAが一部のスイッチング/ルーティング機能を処理します&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
* 115 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core&lt;br /&gt;
&lt;br /&gt;
=== Thunder 7440-11 CGN ===&lt;br /&gt;
&lt;br /&gt;
* 220 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core x 2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NAT : CPU 処理&lt;br /&gt;
&lt;br /&gt;
ルーティングとスイッチングの一部 : FTA による H/W 処理&lt;br /&gt;
&lt;br /&gt;
=== 便利コマンド ===&lt;br /&gt;
[https://cheatography.com/myasincavdar/cheat-sheets/a10-acos-system-configuration-and-administration/ A10 - ACOS System Configuration &amp;amp; Administration Cheat Sheet by myasincavdar]&lt;br /&gt;
&lt;br /&gt;
=== トレーニング資料 ===&lt;br /&gt;
[https://www.a10networks.co.jp/trainingfiles/handson/a10_handson_basic.pdf A10ネットワークス Thunderシリーズ ハンズオントレーニング]&lt;br /&gt;
&lt;br /&gt;
== Paloalto Networks ==&lt;br /&gt;
[https://pansetech.net/ パロアルト ネットワークスな日々]&lt;br /&gt;
&lt;br /&gt;
* IDS / Wildfire / SSL 復号化の検証方法とか&lt;br /&gt;
&lt;br /&gt;
== Fortigate ==&lt;br /&gt;
[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Recommended-Release-for-FortiOS/ta-p/227178 Technical Tip: Recommended Release for FortiOS]&lt;br /&gt;
&lt;br /&gt;
== クラウド ==&lt;br /&gt;
&lt;br /&gt;
=== AWS ===&lt;br /&gt;
[https://d1.awsstatic.com/webinars/jp/pdf/services/20210209-AWS-Blackbelt-DirectConnect.pdf AWS Direct Connect 黒帯オンラインセミナー]&lt;br /&gt;
&lt;br /&gt;
== OCP (Open Compute Project) ==&lt;br /&gt;
&lt;br /&gt;
=== Network ===&lt;br /&gt;
[https://www.opencompute.org/wiki/Networking/SpecsAndDesigns Networking/SpecsAndDesigns]&lt;br /&gt;
&lt;br /&gt;
==== DDC (Distributed Disaggregated Chassis) ====&lt;br /&gt;
[https://www.opencompute.org/documents/20220920-ddc-v2-ocp-specification-ufispace-edit-docx-1-pdf DNX-based Distributed Disaggregated Chassis Routing System Evolution (V2): Specification of Hardware and Capabilities]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ufispace-dcc-routing-system-intro-for-ocp-summit-2020-1-pdf Distributed Disaggregated Chassis Routing System]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-hardware-specifications-and-use-case-description-for-j2-ddc-routing-system-pdf Hardware Specifications and Use Case Description for J2-DDC Routing System] &lt;br /&gt;
&lt;br /&gt;
[https://146a55aca6f00848c565-a7635525d40ac1c70300198708936b4e.ssl.cf1.rackcdn.com/images/1126a817b2a44e51ccde4ee6ecd2826908266126.pdf DDC-Distributed Disaggregated Chassis Evolution (V2): Implementation and Update]&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T は NOS に DriveNets , Cisco を採用してるらしい&lt;br /&gt;
&lt;br /&gt;
[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc What is a Distributed Disaggregated Chassis (DDC)?]&lt;br /&gt;
&lt;br /&gt;
* 分散型シャーシ ルーティング システム&lt;br /&gt;
* キャリア向けのクソデカルータを、マーチャントシリコン ホワイトボックス (WB) の IP CLos 構成でリプレースするよプロジェクト&lt;br /&gt;
** 伝統的なシャーシ型 : CPU カード・ファブリック・ラインカードを、&lt;br /&gt;
** ディスアグリゲーテッド シャーシ型 : x86 サーバ・ファブリック WB スイッチ・ラインカード WB スイッチに置き換える&lt;br /&gt;
** IP Clos で言う Spine をシャーシ型のファブリックに見立てて、ラインカード to ラインカードをノンブロッキング構成にするのがキモ&lt;br /&gt;
** ファブリック スイッチに BCM88920 StrataDNX Ramon3 , ラインカード スイッチに BCM88800 Jericho2c or BCM88890 Jericho3AI を使用する模様 &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc At UfiSpace, we have two types of line card white boxes or NCPs, both of which are powered by the Broadcom Jericho2.] &amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc The UfiSpace fabric card white box has 48x400GE fabric ports and is powered by the Broadcom Ramon.] &amp;lt;/ref&amp;gt; &lt;br /&gt;
* キャリアのコア・エッジを同一アーキテクチャで統一してコストダウン&lt;br /&gt;
* クラスタ構成を変化させてスケールアウト&lt;br /&gt;
&lt;br /&gt;
[[ファイル:OCP Disaggregated chassis.png|なし|フレーム|OCP Disaggregated chassis]]&lt;br /&gt;
&lt;br /&gt;
==== Other ====&lt;br /&gt;
[https://www.opencompute.org/w/index.php?title=Telcos AT&amp;amp;T OpenGPON V.1.3.1]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/open-edge-chassis-ocp-contribution-v1-4-1-pdf Open edge chassis]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/facebook-wedge-32x100ge-top-of-rack-switch Facebook – Wedge-100 32x100GE Top of Rack Switch]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400c-ocp-specification-2-pdf Wedge 400C Design Specification V1.1]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Cisco Silicon One Q200L ASIC Version&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400-ocp-specification-v0-3-pdf Wedge 400 Design Specification V0.3]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Broadcom ASIC Version&lt;br /&gt;
&lt;br /&gt;
=== Server ===&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-yosemite-v3-platform-design-specification-1v16-pdf Yosemite V3: Facebook Multi-Node Server Platform Design Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/general-purpose-enterprise-server-specification-v1-02-20220210-docx-pdf General Purpose Enterprise Server Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/microsoft-ocs-v2-chassis Open CloudServer OCS Chassis Specification Version 2.0]&lt;br /&gt;
&lt;br /&gt;
== IOWN ==&lt;br /&gt;
[https://iowngf.org/ Innovative Optical and Wireless Network]&lt;br /&gt;
&lt;br /&gt;
* [https://iowngf.org/wp-content/uploads/formidable/21/IOWN-GF-RD-Open-APN-Functional-Architecture-1.0-1.pdf Open All-Photonic Network Functional Architecture]&lt;br /&gt;
[https://cloud.watch.impress.co.jp/docs/news/1529436.html 光電融合デバイスを手掛ける「NTTイノベーティブデバイス」が始動、第3世代デバイスの試作機も公開]&lt;br /&gt;
&lt;br /&gt;
[https://journal.ntt.co.jp/wp-content/uploads/2020/09/JN20200804_all.pdf IOWN構想特集 ─オールフォトニクス ･ ネットワーク 実現に向けた光電融合技術─]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-InternetOfDC.pdf Internet of Data Centers with IOWN APN - IOWN APNによるデータセンタインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-Hideki_Nishizawa.pdf IOWNに関わるOptical実装に ついての最新動向]&lt;br /&gt;
&lt;br /&gt;
== NIC ==&lt;br /&gt;
&lt;br /&gt;
=== スマート NIC ===&lt;br /&gt;
スマート NIC は FPGA などを用いて、CPU 処理を NIC へオフロードして、高速化を図る技術です。&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/10_P4%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%9F%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88NIC-Pensando.pdf P4を活用したスマートNIC-Pensando]&lt;br /&gt;
&lt;br /&gt;
* AMD が買収した、Pensando Systems のスマート NIC について解説&lt;br /&gt;
[https://dev.classmethod.jp/articles/reinvent-2020-report-cmp301/ &amp;lt;nowiki&amp;gt;[レポート] AWS Nitro とは何かを理解する | Powering next-gen Amazon EC2: Deep dive on the Nitro System #CMP301 #reinvent&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Nitro はスマート NIC というよりもハイパーバイザですが、ハードウェア オフロードという観点でここに置きました&lt;br /&gt;
&lt;br /&gt;
== Open Programmable Infrastructure Project (OPI) ==&lt;br /&gt;
&lt;br /&gt;
== Open Optical Packet Transport ==&lt;br /&gt;
&lt;br /&gt;
== ホワイトボックス Network OS ==&lt;br /&gt;
Linux Foundation SONiC&lt;br /&gt;
&lt;br /&gt;
IPInfusion OcNOS&lt;br /&gt;
&lt;br /&gt;
Pica8 PicOS&lt;br /&gt;
&lt;br /&gt;
NVIDIA Cumulus Linux&lt;br /&gt;
&lt;br /&gt;
Arcus ArcOS&lt;br /&gt;
&lt;br /&gt;
== TIP (Telecom Infra Project) ==&lt;br /&gt;
[https://telecominfraproject.com/wp-content/uploads/TIP-OOPT-DDBR-PE-Technical-Requirements-Document-v1.pdf Distributed Disaggregated Backbone Router - Provider Edge (DDBR - PE) Technical Requirements Document]&lt;br /&gt;
&lt;br /&gt;
これまでの大型シャーシ ルータを、複数の BOX スイッチへ分散させる、Disaggregate を行うコンセプトのスイッチ&lt;br /&gt;
&lt;br /&gt;
* DDBR : Spine を Fabric ASIC として見なしアップリンクを収容、Leaf をユーザポート収容ラインカードに、サーバから一括してコントロールする&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://cdn.brandfolder.io/D8DI15S7/at/6w8v9r87ms9qnq4ktpfz9w/TIP_OOPT_CANDI_migration_PoC_2021-Whitepaper_GREEN_ACCESS.pdf OOPT-CANDI Whitepaper Remote Migration Proof of Concept 2021]&lt;br /&gt;
&lt;br /&gt;
* UBiqube MSActivator をパケット コントローラに、DELTA AG7648 , AG9032V1 , AG9032V2A を使って検証&lt;br /&gt;
* NOS として SONiC , Commertial OS で検証&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/08/janog52-carwg-kumaki-01.pdf キャリアバックボーンネットワークへの ホワイトボックスルータ商用化に向けた取組み]&lt;br /&gt;
&lt;br /&gt;
* KDDI が商用導入した DDBR (Distributed Disaggregated Backbone Routers) の資料&lt;br /&gt;
* シャーシ型ルータを、複数のホワイトボックス ルータに置き換える&lt;br /&gt;
* シャーシのファブリックを、Leaf / Spine の Spine で置き換えるのがミソ&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
[https://isp-tech.ru/en/switch-asic/ Network switch comparison Table, including ASIC and packet buffer.]&lt;br /&gt;
&lt;br /&gt;
* ASIC のコードネームとパケットバッファサイズを一覧にしたサイト&lt;br /&gt;
[https://people.ucsc.edu/~warner/buffer.html Packet buffers]&lt;br /&gt;
&lt;br /&gt;
* ASIC + バッファサイズサイト その 2&lt;br /&gt;
&lt;br /&gt;
[https://www.nextplatform.com/2018/06/20/a-deep-dive-into-ciscos-use-of-merchant-switch-chips/ A DEEP DIVE INTO CISCO’S USE OF MERCHANT SWITCH CHIPS]&lt;br /&gt;
&lt;br /&gt;
* Broadcom の内部アーキテクチャについて&lt;br /&gt;
[https://docs.broadcom.com/doc/56070-PG2-PUB BCM56070 Switch Programming Guide]&lt;br /&gt;
&lt;br /&gt;
* Head-of-Line Blocking など、Trident ASIC 内部動作の仕組みが載っている&lt;br /&gt;
&lt;br /&gt;
=== スイッチ ASIC のメーカー ===&lt;br /&gt;
ここでは外販や複数の OS で動作するものを記載&lt;br /&gt;
&lt;br /&gt;
* Broadcom&lt;br /&gt;
&lt;br /&gt;
* Mervell&lt;br /&gt;
** Cavium : Mervell に買収された&lt;br /&gt;
&lt;br /&gt;
=== Broadcom ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56870-series StrataXGS Trident3-X7 BCM56870] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/12395356 Broadcom Trident 3 Platform Performance Analysis]&lt;br /&gt;
* [https://docs.broadcom.com/doc/12358325 Broadcom Smart-Buffer Technology in Data Center Switches for Cost-Effective Performance Scaling of Cloud Applications]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm78900-series StrataXGS Tomahawk 5 BCM78900] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88480 StrataDNX Qumran2a BCM88480] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DG2-PUB BCM88480 Packet Processing Architecture Specification]&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DS113-PUB BCM88480 Data Sheet]&lt;br /&gt;
&lt;br /&gt;
==== プログラマブル ASIC 用言語 P4 対応 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco Silicon One&lt;br /&gt;
* Intel (Barefoot) Tofino : 2023 年 1 月 開発中止が発表された &amp;lt;ref&amp;gt;[https://zenn.dev/ebiken_sdn/articles/72e055b9e4c005 Tofino開発中止のまとめ（Intel Q4 2022Earnings Call を聞いて）]&lt;br /&gt;
&lt;br /&gt;
北米時間 2023年1月26日 の Intel Q4 2022 Earnings Call にて &amp;quot;we will end future investment on our network switching product line&amp;quot; [2] と言及され、実質の Tofino Switch ASIC 製品ラインの開発中止 が発表されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hot Chips ==&lt;br /&gt;
[https://hc34.hotchips.org/ Hot Chips 34]&lt;br /&gt;
&lt;br /&gt;
* たまに Network 製品ベンダーの Chip が発表されてます&lt;br /&gt;
&lt;br /&gt;
== MPLS ==&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
* サービス プロバイダー技術の最新動向&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/4014294 Nexus シリーズ : VXLAN EVPN 基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog41/application/files/5515/1651/9605/janog41-dcrtg-shtsuchi-01.pdf データセンターでのルーティングプロトコル - Arista]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog43/application/files/7915/4823/1858/janog43-line-kobayashi.pdf LINE のネットワークをゼロから再設計した話]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/vxlan/cisco-nexus-9000-series-nx-os-vxlan-configuration-guide-release-105x/m_configuring_vxlan_bgp_evpn.html#example-of-vxlan-bgp-evpn-with-rfc-5549-underlay RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の例]&lt;br /&gt;
&lt;br /&gt;
[https://yuyarin.hatenablog.com/entry/2021/01/11/152109 RFC 7938 - 大規模データセンター内でのルーティングのためのBGPの利用方法]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog47/wp-content/uploads/2020/11/JANOG47_FHRP_kawakami_4.pdf みんな First-Hop Redundancy どうしてるよ？]&lt;br /&gt;
&lt;br /&gt;
== Segment Routing / SRv6 ==&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20220119-2/ Segment Routingの美味しい使い方②]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog40/application/files/2415/0051/7614/janog40-sr-kamata-takeda-00.pdf JANOG40 Meeting in Fukushima Segment Routing チュートリアル]&lt;br /&gt;
&lt;br /&gt;
== イーサネット ==&lt;br /&gt;
&lt;br /&gt;
=== 400G ===&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/13186 IIJ - 400Gインタフェース相互接続検証]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200908-1/ データセンタ間接続(DCI)で活躍が期待される400ZR]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog50/wp-content/uploads/2022/06/janog50-ix400-Suzuki.pdf IX相互接続実証実験を通じて見えてきた 400G導入で「変わること」「変わらないこと」]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Juniper MX10008 + Juniper 純正Optics の組み合わせでは現象は再現しなかったが、MX10008 + 3rd Party&lt;br /&gt;
Optics の場合でのみリンクアップ遅延が発生 (リンクアップまでに約100秒かかる)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.juniper.net/assets/us/en/local/pdf/nxtwork/juniper-400g-portfolio.pdf JUNIPER 400G PORTFOLIO]&lt;br /&gt;
&lt;br /&gt;
=== 800G ===&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-shtsuchi.pdf ムーアの法則衰え知らず -商用シリコンでの800Gbps/1.6Tbps対応状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200331-01/ Beyond 400Gに向けたOpticalトレンド]&lt;br /&gt;
&lt;br /&gt;
=== 1.6T ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/wp-content/uploads/2022/12/janog51-moore-tsuchiya.pdf ムーアの法則による高速インターフェース展開予測2025/2026]&lt;br /&gt;
&lt;br /&gt;
* CPO , SerDes からスイッチ業界の将来を見る&lt;br /&gt;
&lt;br /&gt;
[http://www.qsfp-dd.com/wp-content/uploads/2023/09/2023-QSFP-DD%20MSA-ThermalWhitepaper.pdf Enabling QSFP-DD1600 Ecosystem With Performance-Driven Thermal Innovations]&lt;br /&gt;
&lt;br /&gt;
* 主に冷却についての検証とお話&lt;br /&gt;
&lt;br /&gt;
=== CPO ===&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2021/proceedings/c3/c3-saeki-3.pdf C3 光メディア基礎 高速化するイーサネット技術を支える光デバイスの最新動向]&lt;br /&gt;
&lt;br /&gt;
* ラックマウント フレームの奥側オフセットと、ショートブーツ ファイバーが参考になりました&lt;br /&gt;
&lt;br /&gt;
=== LPO ===&lt;br /&gt;
[https://www.fibermall.com/ja/blog/what-is-lpo-optical-module.htm LPO光トランシーバモジュールとは何ですか?]&lt;br /&gt;
&lt;br /&gt;
=== 100G-SFP ===&lt;br /&gt;
[http://www.tarluz.com/data-center/introduction-100g-sfp56-dd-transceivers/ 100G SFP56-DD]&lt;br /&gt;
&lt;br /&gt;
== 光ファイバ ==&lt;br /&gt;
[https://edn.itmedia.co.jp/edn/articles/2205/23/news012_4.html 光ファイバー通信の概要と分光測定器の基礎]&lt;br /&gt;
&lt;br /&gt;
== FTTH ==&lt;br /&gt;
&lt;br /&gt;
=== 集合住宅 ===&lt;br /&gt;
[https://cdefc.jp/_assets/docs/5ba2bff1576d1e6562401eed8bbfb49771a64e1a.pdf ホワイトペーパー 集合住宅インターネットの現状と課題 2024]&lt;br /&gt;
&lt;br /&gt;
==== G.fast / G.hn ====&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/interview/1562693.html 集合住宅の“ネットが遅い”を解決！ 電話線で最大1.7Gbpsを実現する「G.hn」ソリューションについてRuijie Networksに聞いた]&lt;br /&gt;
&lt;br /&gt;
=== その他 ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000815218.pdf ケーブルテレビにおける「自己設置FTTHの引込線転用」 に関する課題について]&lt;br /&gt;
&lt;br /&gt;
== AI / ML ==&lt;br /&gt;
2023 年に yuyarin さんが MPLS Japan で書いたドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf LLMとGPUとネットワーク]&lt;br /&gt;
&lt;br /&gt;
=== NVIDIA ===&lt;br /&gt;
&lt;br /&gt;
==== Tesla ====&lt;br /&gt;
&lt;br /&gt;
==== GPU 間通信 ====&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v2 =====&lt;br /&gt;
&lt;br /&gt;
* PCIe 経由で GPU 間の直接通信を行う&lt;br /&gt;
&lt;br /&gt;
===== NVLink =====&lt;br /&gt;
&lt;br /&gt;
* GPU 間を直接接続する&lt;br /&gt;
&lt;br /&gt;
===== NVSwitch =====&lt;br /&gt;
&lt;br /&gt;
* 2 つより多い GPU を接続するときに使用する&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v3 - RDMA (Remote Direct Memory Access) =====&lt;br /&gt;
&lt;br /&gt;
* Infiniband 経由で GPU 間通信を行う&lt;br /&gt;
* 別ホストのメモリに直接データ送信&lt;br /&gt;
&lt;br /&gt;
==== DGX ====&lt;br /&gt;
&lt;br /&gt;
* GPUサーバアプライアンス&lt;br /&gt;
* CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドル &amp;lt;ref&amp;gt;[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf NVIDIA DGX] &lt;br /&gt;
&lt;br /&gt;
● NVIDIAが提供するGPUサーバアプライアンス &lt;br /&gt;
&lt;br /&gt;
● CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドルされている &lt;br /&gt;
&lt;br /&gt;
● A100 80GBが8枚のDGX A100と、H100が8枚のDGX H100がある&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://images.nvidia.com/aem-dam/Solutions/Data-Center/gated-resources/nvidia-dgx-superpod-a100.pdf DGX SuperPOD] ====&lt;br /&gt;
&lt;br /&gt;
* DGX をクラスタにしたもの&lt;br /&gt;
&lt;br /&gt;
=== Inifiniband 系 ===&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/column/nettech/1211300.html HBAとMPIとの組み合わせで、低レイテンシーを安価に実現した「RDMA」]&lt;br /&gt;
&lt;br /&gt;
* RDMA の基本情報&lt;br /&gt;
&lt;br /&gt;
==== Rail-optimized Topology / Full Bisection Bandwidth ====&lt;br /&gt;
[https://developer.nvidia.com/blog/doubling-all2all-performance-with-nvidia-collective-communication-library-2-12/ Rail Optimized Topology]&lt;br /&gt;
&lt;br /&gt;
==== NVIDIA Spectrum イーサネット ネットワーク プラットフォーム ====&lt;br /&gt;
&lt;br /&gt;
* CyberAgent で [https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/06/janog52-aiml400-uchida-koshoji.pdf 400G の事例] あり&lt;br /&gt;
&lt;br /&gt;
=== Ethernet 系 ===&lt;br /&gt;
Ethernet はベスト エフォートが基本だが、Inifiiniband のようなロスレスやアダプティブ ルーティングを実装する必要がある。&lt;br /&gt;
&lt;br /&gt;
AI / ML 基盤を複数テナントに提供する仕組みを作りたい場合、EVPN-VXLAN の L2VPN でテナントを分離するのが良さそう。&lt;br /&gt;
&lt;br /&gt;
==== Cisco Nexus 9000 ====&lt;br /&gt;
&lt;br /&gt;
* Preferred Networks で[https://www.cisco.com/c/ja_jp/about/case-studies-customer-success-stories/2159-preferred.html 事例] あり&lt;br /&gt;
&lt;br /&gt;
==== RDMA ====&lt;br /&gt;
&lt;br /&gt;
===== RoCEv2 (RDMA over Converged Ethernet) =====&lt;br /&gt;
&lt;br /&gt;
* ETS (Enhanced Transmission Selection) / PFC (Priority Flow Control) / ECN (Explicit Congestion Notification)&lt;br /&gt;
&lt;br /&gt;
==== Ultra Ethernet ====&lt;br /&gt;
&lt;br /&gt;
* Cisco / Arista / Intel / Broadcom などが参画する、コンソーシアムが 2023 年に設立された&lt;br /&gt;
* RoCE を Ultra Ethernet Transport に置き換えることを目指す&lt;br /&gt;
&lt;br /&gt;
==== Scheduled Fabric ====&lt;br /&gt;
&lt;br /&gt;
* Arista が提唱&lt;br /&gt;
* TIP の DDBR と同じように、Leaf (Jericho) をラインカード、Spine (Ramon) をファブリックに見立てて、セルベースでスイッチングを行う&lt;br /&gt;
* Cisco も Silicon One でやりそう&lt;br /&gt;
&lt;br /&gt;
==== Dragonfly+トポロジー ====&lt;br /&gt;
&lt;br /&gt;
== IANA (Internet Assigned Numbers Authority) ==&lt;br /&gt;
[https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml Service Name and Transport Protocol Port Number Registry]&lt;br /&gt;
&lt;br /&gt;
* 割り当てられたポート番号を調べられるサイト&lt;br /&gt;
&lt;br /&gt;
== ダークファイバー ==&lt;br /&gt;
[https://www.slideshare.net/jieebear/ss-59139870 あなたのところに専用線が届くまで]&lt;br /&gt;
&lt;br /&gt;
== 海底ケーブル ==&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-watanabe.pdf 海底ケーブル　－建設と保守、経済安全保障の考察－]&lt;br /&gt;
&lt;br /&gt;
[http://www.submarinecablemap.com/ Submarine Cable Map]&lt;br /&gt;
&lt;br /&gt;
== バックボーン設計 ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-miyasaka-2.pdf ISP における経路設計]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-yoshida.pdf NW設計の基本事項]&lt;br /&gt;
&lt;br /&gt;
== BGP ==&lt;br /&gt;
[https://www.attn.jp/maz/p/t/pdf/janog41-bgp-tutorial.pdf JANOG41 BGPチュートリアル]&lt;br /&gt;
&lt;br /&gt;
[https://speakerdeck.com/rt4716/20200729-bgp-gai-shuo 20200729 BGP 概説]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/d1/d1-shintaro_kojima-d1_codeout.pdf BGPルーティング再入門]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog34/doc/janog34-routing-kojima-1.pdf 入門書には載っていない ルーティングTips]&lt;br /&gt;
&lt;br /&gt;
=== BGP コミュニティ ===&lt;br /&gt;
[https://www.gin.ntt.net/support-center/policies-procedures/routing/ NTT GIN Routing Policies]&lt;br /&gt;
&lt;br /&gt;
* NTT Global IP Network (GIN) のルーティング ポリシー&lt;br /&gt;
* JP のキャリアにしては珍しく、BGP コミュニティの使用用途を公開していて参考になります&lt;br /&gt;
[https://datatracker.ietf.org/doc/html/rfc7999 RFC-7999 Blackhole Community]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2016/proceedings/t06/t6-yoshimura.pdf BGP COMMUNITYの世界動向]&lt;br /&gt;
&lt;br /&gt;
=== RPKI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000941397.pdf RPKI の ROA を使ったインターネットにおける不正経路への対策ガイドライン案]&lt;br /&gt;
&lt;br /&gt;
[https://zenn.dev/satsuki2525/articles/4b14a36d886bfb VyOSでROVを行う方法]&lt;br /&gt;
&lt;br /&gt;
=== BGP の本 ===&lt;br /&gt;
[https://www.lambdanote.com/products/peering ピアリング戦記 ― 日本のインターネットを繋ぐ技術者たち]&lt;br /&gt;
&lt;br /&gt;
[https://homenoc.booth.pm/items/4077102 AS59105 バックボーン設計と運用＜1＞]&lt;br /&gt;
&lt;br /&gt;
=== IOS の BGP ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3108336?dtid=osscdc000283 IOS における BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3155598 IOS-XR:BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
=== Tool ===&lt;br /&gt;
[https://bgp.he.net/ Hurricane Electric BGP Toolkit]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、所持しているアドレスなどを調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.peeringdb.com/ PeeringDB]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、どの IX と接続しているか、どの IP を持っているか調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.bgp4.as/looking-glasses/ BGP IPv4/IPv6 Looking Glass Servers]&lt;br /&gt;
&lt;br /&gt;
[https://routeviews.org/ Route Views]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/analyse/archived-projects/ris-tools-web-interfaces/ RIS Tools and Web Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://bgpmon.net/ BGPmon | BGPmon]&lt;br /&gt;
&lt;br /&gt;
=== IRR ===&lt;br /&gt;
[[google:hTp://www.radb.net&amp;amp;rlz=1C1PWSB_jaJP1022JP1022&amp;amp;sourceid=chrome&amp;amp;ie=UTF-8|RADb: The Internet Routing Registry]]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/ip/irr/index.html JPIRR - JPNIC]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.manrs.org/ MANRS (Mutually Agreed Norms for Routing Security)] ===&lt;br /&gt;
&lt;br /&gt;
=== JANOG 51.5 Interim Meeting ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-shtsuchi-lt.pdf APNIC BGP2022に対しての商用シリコン ルーティングシステム]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-maz-lt-as-set.pdf 階層型as-setがやってくる]&lt;br /&gt;
&lt;br /&gt;
=== IIJ ===&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/057/02.html IIJの新バックボーンネットワーク「VX」]&lt;br /&gt;
&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/17521 IIJの新バックボーンネットワーク「VX」（IIR vol.57 2章）]&lt;br /&gt;
&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/058/04.html IIJバックボーン30年間の変遷]&lt;br /&gt;
&lt;br /&gt;
[https://www.slideshare.net/IIJ_PR/ss-121245908 絶対に止まらないバックボーン]&lt;br /&gt;
&lt;br /&gt;
=== Looking Glass ===&lt;br /&gt;
[https://nw-tools.arteria-net.com/ ARTERIA Looking Glass]&lt;br /&gt;
&lt;br /&gt;
[https://lg.he.net/ Hurricane Electric BGP Toolkit] - Looking glass&lt;br /&gt;
&lt;br /&gt;
=== IX ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog11/pdf/tanaka_ix.pdf 広域イーサネット網を利用した 広域イーサネット網を利用した 分散IXに関する概況]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/sc-hiroshima/program/kumamoto.pdf トラフィックエンジニアリング 地域ISP編]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
海外のPeeringイベントは効果的&lt;br /&gt;
・海外で参加するイベントだとポリシーと相違があっても、話をしていくうちに意外とうまくまとまる事もあり（実体験）&lt;br /&gt;
・例えばトランジットが\500/Mbpsだとして100M出ていたとしたら月\50,000の削減に繋がるので年間で考えると旅費交通費ふくめても十分に収穫がある&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== JPNAP ====&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-39061287 本当は楽しいインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-yoshida-01.pdf IXで見えるユーザ動向と マルチラテラルピアリング の可能性について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-watanabe-01.pdf ルートサーバの現状と マルチラテラルピアリングの可能性]&lt;br /&gt;
&lt;br /&gt;
* IX ルートサーバの動作 - マルチラテラル ピアリングについて&lt;br /&gt;
&lt;br /&gt;
==== JPIX ====&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/beginners-seminar/20200820/2-1-infra-player.pdf インターネットのインフラを支えるプレイヤー]&lt;br /&gt;
&lt;br /&gt;
* IX って何 ? って人向け&lt;br /&gt;
[https://www.slideshare.net/akiranakagawa3/isp-249786151 ISPの向こう側、どうなってますか]&lt;br /&gt;
&lt;br /&gt;
=== BGP セキュリティ  ===&lt;br /&gt;
==== BOGON &amp;amp; フィルタリング ====&lt;br /&gt;
&lt;br /&gt;
===== xSP =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1000.txt xSP のルータにおいて設定を推奨するフィルタの項目について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1006.txt xSP のルータにおいて設定を推奨するフィルタの項目について (IPv6版)]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1001.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 トランジット接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1003.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 顧客接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
===== IX =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1005.txt IXに接続する際に推奨されるルータの設定について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog49/wp-content/uploads/2021/12/JANOG49-ixpipv6-20220126_02.pdf IXにおけるIPv6パケットフィルタ再考]&lt;br /&gt;
&lt;br /&gt;
* 2022/01/26 JANOG49 の情報で、他と比べて新しい&lt;br /&gt;
&lt;br /&gt;
===== BGP ピア =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/bcop-ebgp.txt &amp;lt;nowiki&amp;gt;実運用で一般的なeBGP Peer設定 [ドラフト版]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2009/proceedings/h10/iw2009-h10-03.pdf BGP属性に関するインシデント事例紹介 Bogonフィルタ未更新問題について]&lt;br /&gt;
&lt;br /&gt;
* 既存ルータが BOGON でフィルタリングしていた予約アドレスが、IANA に返却 -&amp;gt; 組織に割り当て -&amp;gt; 実利用されるようになり、既存ルータのフィルタリングが不適切になる事例&lt;br /&gt;
&lt;br /&gt;
[https://bgpfilterguide.nlnog.net/guides/bogon_prefixes/ BGP Filter Guide]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog18/files/New_IANA_Allocation.pdf New IANA allocationな IP Address利用の手引き]&lt;br /&gt;
&lt;br /&gt;
* Bogon は JPNIC の IRR に登録されており、実は whois から引ける&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
$ whois -h jpirr.nic.ad.jp fltr-martian&lt;br /&gt;
filter-set: fltr-martian&lt;br /&gt;
filter:     {&lt;br /&gt;
            0.0.0.0/8^+ ,&lt;br /&gt;
            10.0.0.0/8^+ ,&lt;br /&gt;
            100.64.0.0/10^+,&lt;br /&gt;
            127.0.0.0/8^+ ,&lt;br /&gt;
            169.254.0.0/16^+ ,&lt;br /&gt;
            172.16.0.0/12^+ ,&lt;br /&gt;
            192.0.0.0/24^+ ,&lt;br /&gt;
            192.0.2.0/24^+ ,&lt;br /&gt;
            192.168.0.0/16^+ ,&lt;br /&gt;
            198.18.0.0/15^+ ,&lt;br /&gt;
            198.51.100.0/24^+ ,&lt;br /&gt;
            203.0.113.0/24^+ ,&lt;br /&gt;
            224.0.0.0/3^+&lt;br /&gt;
            } &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== BGP チューニング ===&lt;br /&gt;
[https://x.com/hdais/status/1999452907314577875?s=20 TCP MSS がデフォルトの 512 Bytes だと、経路が多い環境だと収束が遅い]とのこと。&lt;br /&gt;
&lt;br /&gt;
==== Cisco ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xr-software/221590-bgp-rr-scale-considerations-and-kpi-moni.html#toc-hId-1210648185 TCP MSS And Interface/Path MTU]&lt;br /&gt;
&lt;br /&gt;
==== Juniper ====&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/bgp/topics/topic-map/tcp_access_restriction.html 例：BGP の TCP セグメント サイズの制限]&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf Internet Week 2017 : 今を知り今後に備える！ ルーティングセキュリティ DDoS対策最新動向]&lt;br /&gt;
&lt;br /&gt;
== CDN ==&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog33/doc/janog33-traffic-kamei-1.pdf CDN配信の仕組みと国内における配備状況]&lt;br /&gt;
&lt;br /&gt;
== IPv4 ==&lt;br /&gt;
&lt;br /&gt;
=== アドレス移転 ===&lt;br /&gt;
[https://techracho.bpsinc.jp/morimorihoge/2019_08_31/80111 IPアドレスから地域特定するGeoIP系技術について調べてみた（追記あり）]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/JPOPM33Program?action=AttachFile&amp;amp;do=get&amp;amp;target=2-4_%E6%9D%BE%E7%94%B0%E3%81%95%E3%82%93.pdf アドレス移転の話 (ケイ・オプティコム)]&lt;br /&gt;
&lt;br /&gt;
[https://nekonko2.com/nurohikari-demerit/ NURO光最大のデメリットとサポート対応の悪さが上限知らずでどうにもならない]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
[https://www.lambdanote.com/products/ipv6-2 プロフェッショナルIPv6 第2版] / [https://booth.pm/ja/items/913273 プロフェッショナルIPv6（無料版）]&lt;br /&gt;
&lt;br /&gt;
=== 例示用アドレス ===&lt;br /&gt;
2001:db::/32&lt;br /&gt;
&lt;br /&gt;
3ffe::/16 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
5f00::/8 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/jp/upload/pdf/v6hgw_Guideline_2.0.pdf IPv6 家庭用ルータガイドライン【第 2.0 版】]&lt;br /&gt;
&lt;br /&gt;
[https://www.jlabs.or.jp/tst/wp-content/uploads/2020/03/DOC-009_3.0.pdf IPv6 対応ケーブルインターネット アクセス技術仕様ガイドライン]&lt;br /&gt;
&lt;br /&gt;
==== JANOG 51.5 Interim Meeting ====&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-sato-lt.pdf 「IPv6ポート開放」という概念を 整理・理解しよう]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88?action=AttachFile&amp;amp;do=get&amp;amp;target=About_Policy-20161130.pdf JPNICにおけるIPv6アドレス割り振りおよび割り当てポリシー (意訳兼解説編)]&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/event/1520427.html WindowsのChromeやEdgeでネットにつながりにくくなる現象、一部の家庭用ルーターが原因かも？]&lt;br /&gt;
&lt;br /&gt;
* 2023 年の Windows と Chrome の DNS UDP ポート使用の相性問題について&lt;br /&gt;
[https://dnsops.jp/event/20230623/20230623-takano.pdf tcp/53接続を舐めて痛い目にあった話]&lt;br /&gt;
&lt;br /&gt;
* BIND のログで TCP client quota reached: quota reached が出力&lt;br /&gt;
** tcp-clients デフォルト値 100 で障害に -&amp;gt; 増加して対処&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/begoj9000000bewm.pdf セキュアなドメインネームシステム （DNS）の導入ガイド]&lt;br /&gt;
&lt;br /&gt;
* US NIST (米国国立標準技術研究所) による勧告&lt;br /&gt;
[https://www.e-ontap.com/misc/ngk2022s/ 浸透しない隠れオープンリゾルバ対策 2022]&lt;br /&gt;
&lt;br /&gt;
[https://www.e-ontap.com/misc/ieice2023oki/ 隠れオープンリゾルバのスキャナー開発と調査 ～ 進まない脆弱性対策 ～ 2023]&lt;br /&gt;
&lt;br /&gt;
* FW で自 AS Global IP -&amp;gt; DNS フルサービス リゾルバ宛通信のみ許可すればいい、そう思っていた時代もありました&lt;br /&gt;
&lt;br /&gt;
== CGN ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/pdf/201504newtech.pdf IPv4 アドレスの枯渇時に生じる諸課題に適切に対処するための手順書(Vol.2)]&lt;br /&gt;
[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf LARGE SCALE NETWORK ADDRESS TRANSLATION - DEPLOYMENT GUIDE]&lt;br /&gt;
&lt;br /&gt;
== NTT ==&lt;br /&gt;
[https://dnobori.cyber.ipa.go.jp/ppt/download/20230610_soumu/230610%20%E8%AC%9B%E6%BC%94%20%E7%AC%AC1%E9%83%A8%20(%E7%99%BB)%20-%20%E9%85%8D%E5%B8%83%E8%B3%87%E6%96%99%E3%81%9D%E3%81%AE1%20-%20%E7%A7%98%E5%AF%86%E3%81%AE%20NTT%20%E9%9B%BB%E8%A9%B1%E5%B1%80%E3%80%81%E3%83%95%E3%83%AC%E3%83%83%E3%83%84%E5%85%89%E3%80%81%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E5%85%A5%E9%96%80.pdf 秘密の NTT 電話局、フレッツ光、およびインターネット入門 (1)]&lt;br /&gt;
&lt;br /&gt;
== 障害報告 ==&lt;br /&gt;
&lt;br /&gt;
=== 総務省 ===&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/judai.html 重大な事故の報告]&lt;br /&gt;
&lt;br /&gt;
* 総務省に報告が必要な重大事故の基準とか&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/result.html 事故発生状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000774199.pdf 令和２年度電気通信事故 に関する検証報告]&lt;br /&gt;
&lt;br /&gt;
=== NTT ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000844067.pdf 電気通信事故検証 報告書 （令和４年８月２５日発生した 西日本電信電話株式会社による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* 合計 5 時間 47 分の停止&lt;br /&gt;
* OSPF 台数が多く処理負荷が高くて障害になった事例&lt;br /&gt;
** シングルエリア OSPF の障害って、全体が止まるよね・・・&lt;br /&gt;
** エリア内の台数がメーカー推奨よりも多すぎた模様&lt;br /&gt;
* OSPF 障害を契機として、DB 同期失敗 -&amp;gt; DB 初期化のソフトウェア不具合を誘発、ユーザの通信を切断&lt;br /&gt;
[https://www.ntt-east.co.jp/corporate/20230428.html 2023年4月3日に発生した通信サービスへの影響について]&lt;br /&gt;
&lt;br /&gt;
* 1時間43分 - 2時間58分の停止&lt;br /&gt;
* マルチキャストを受信した、ルーティング処理機能を備える加入者収容装置の不具合&lt;br /&gt;
* パケット処理部が再起動を繰り返すとのことから、ラインカードの不具合と思われます&lt;br /&gt;
&lt;br /&gt;
=== KDDI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000839847.pdf 電気通信事故検証 報告書 （令和４年７月２日発生した KDDI 株式会社及び沖縄セルラー電話株式会社 による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* ルータの切り替え失敗で VoLTE が輻輳して、&#039;&#039;&#039;復旧に合計 61 時間 25 分かかった&#039;&#039;&#039;事例&lt;br /&gt;
* VoLTE の輻輳で、DB サーバが同期できずに、データ不整合が発生したのが痛かった&lt;br /&gt;
* データ不整合が発生したことで再送が過剰に発生したのも、まさにネガティブ スパイラル&lt;br /&gt;
* 一方で障害報告の記者会見は、経営層であっても技術を把握できている点が非常に好印象でした&lt;br /&gt;
&lt;br /&gt;
== Lab as a Service (LaaS) ==&lt;br /&gt;
[https://cloudmylab.com/ CloudMyLab]&lt;br /&gt;
&lt;br /&gt;
* EVE-NG や Nexus ACI ラボなどを貸し出している&lt;br /&gt;
&lt;br /&gt;
== Network as a Service (NaaS) ==&lt;br /&gt;
ネットワークをサブスクリプションで利用するサービス。&lt;br /&gt;
&lt;br /&gt;
=== alkira ===&lt;br /&gt;
&lt;br /&gt;
* Viptela 創業者が作ったベンチャー&lt;br /&gt;
* DC・クラウド・オフィスを簡易な UI で管理 (ほんとか ?)&lt;br /&gt;
&lt;br /&gt;
=== [https://nilesecure.com/ nile] ===&lt;br /&gt;
&lt;br /&gt;
* 有線/無線 LAN の AI 自動トラシュー + ゼロトラスト&lt;br /&gt;
* Cisco 元 CEO の John Chenbers と元 CDO の Pankaj Patel が立ち上げた&lt;br /&gt;
&lt;br /&gt;
=== Valtix ===&lt;br /&gt;
&lt;br /&gt;
* マルチクラウドのセキュリティ管理&lt;br /&gt;
* 2023 年に Cisco により買収された&lt;br /&gt;
&lt;br /&gt;
== Open Networking User Group (ONUG) ==&lt;br /&gt;
&lt;br /&gt;
== NW エンジニアのキャリアデザイン ==&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-59723232 ネットワークエンジニアはどこでウデマエをみがくのか？]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
{{#seo:&lt;br /&gt;
 |title={{#if: {{{page_title|}}} | {{{page_title}}} | ネットワーク エンジニア向け ブックマーク}}&lt;br /&gt;
 |titlemode={{{title_mode|}}}&lt;br /&gt;
 |keywords={{{keywords|}}}&lt;br /&gt;
 |description={{{description|}}}&lt;br /&gt;
 }}&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2693</id>
		<title>ネットワーク エンジニア向け ブックマーク</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2693"/>
		<updated>2026-03-30T02:30:55Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* 不具合関連 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Web アプリ系 ==&lt;br /&gt;
&lt;br /&gt;
==== [https://note.cman.jp/network/subnetmask.cgi サブネットマスク計算（IPv4)] ====&lt;br /&gt;
* プレフィックス長とサブネットマスクの変換に。&lt;br /&gt;
&lt;br /&gt;
==== [https://network00.com/NetworkTools/IPv6SupernetCalculator/ &amp;lt;s&amp;gt;IPv6 Supernet Calculator&amp;lt;/s&amp;gt;] ====&lt;br /&gt;
* &amp;lt;s&amp;gt;IPv6 サブネットを複数入力すると、集約ルートを表示してくれる。&amp;lt;/s&amp;gt;&lt;br /&gt;
* 2024/10/18 アクセスできず&lt;br /&gt;
[https://www.site24x7.com/ja/tools/ipv6-subnetcalculator.html IPv6サブネットカリキュレーター]&lt;br /&gt;
&lt;br /&gt;
==== [https://regexr.com/3e4a2 website regex] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://regex101.com/ Regular Expressions 101] ====&lt;br /&gt;
* Web インターフェースで、正規表現が通るかどうか確認できます。&lt;br /&gt;
[https://www.beyondcli.com/ospf-conversion/ OSPF Number Conversion]&lt;br /&gt;
&lt;br /&gt;
* 数字表記と IP アドレス表記のエリア番号を変換できます。&lt;br /&gt;
[https://calculator.academy/packets-per-second-calculator/ Packets Per Second Calculator]&lt;br /&gt;
&lt;br /&gt;
* Bandwidth から pps を計算できるサイト&lt;br /&gt;
&lt;br /&gt;
=== Sharepoint ===&lt;br /&gt;
[https://notepm.jp/blog/10906 SharePointでのガントチャート作成を画像付きでわかりやすく解説]&lt;br /&gt;
&lt;br /&gt;
[https://notepm.jp/blog/7947 SharePointOnlineのポータルサイトで掲示板機能を使いこなそう]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.winpcap.org/misc/calculators.htm WinPcap Caluclators]&lt;br /&gt;
&lt;br /&gt;
[https://baturin.org/tools/encapcalc/ Visual packet size calculator]&lt;br /&gt;
&lt;br /&gt;
== Windows ローカルツール系 ==&lt;br /&gt;
&lt;br /&gt;
=== エディタ ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/writing/se083554.html MKEditor]&lt;br /&gt;
&lt;br /&gt;
* 筆者はなんとなく MKEditor を使い続けています&lt;br /&gt;
* 他の人を見ると、sakura editor が多い気が&lt;br /&gt;
&lt;br /&gt;
[https://ictdiary.hatenadiary.jp/entry/2022/06/21/193252 ネットワークエンジニア向けVS Codeの便利な拡張機能]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
cfgrep はインデントの親子構造(階層構造)を理解して、 grepを行います。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== コンフィグ比較 ===&lt;br /&gt;
[https://winmerge.org/?lang=ja WinMerge]&lt;br /&gt;
&lt;br /&gt;
=== 検索 (grep) 系 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/util/se359701.html GrepReplace]&lt;br /&gt;
&lt;br /&gt;
* 複数置換が楽&lt;br /&gt;
&lt;br /&gt;
[http://www.hi-ho.ne.jp/jun_miura/jgrep.htm JGREP]&lt;br /&gt;
&lt;br /&gt;
* ログを保存したローカルフォルダの、テキストの内容を検索&lt;br /&gt;
[https://qiita.com/toshayas/items/15319e09a1c0522af308 Cisco-like な config のインデント構造に対応した grep コマンドの作成]&lt;br /&gt;
&lt;br /&gt;
=== ルート比較 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/net/se443212.html RouteDiff]&lt;br /&gt;
&lt;br /&gt;
[https://www.vector.co.jp/soft/winnt/net/se477516.html RouTexDF]&lt;br /&gt;
&lt;br /&gt;
=== ターミナル エミュレータ ===&lt;br /&gt;
[https://ttssh2.osdn.jp/index.html.en Tera Term]&lt;br /&gt;
&lt;br /&gt;
* [http://ttm.jimba.ddo.jp/teraterm/ Tera Term のススメ] : マクロの作成方法&lt;br /&gt;
&lt;br /&gt;
[https://kmiya-culti.github.io/RLogin/ RLogin]&lt;br /&gt;
&lt;br /&gt;
* マルチウィンドウならこちらが便利かも&lt;br /&gt;
[https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-cli-analyzer-%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%88%E3%82%A2%E3%83%83%E3%83%97%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3162682 Cisco CLI Analyzer スタートアップガイド]&lt;br /&gt;
&lt;br /&gt;
=== Windows 拡張機能 ===&lt;br /&gt;
[https://learn.microsoft.com/en-us/windows/powertoys/ PowerToys]&lt;br /&gt;
&lt;br /&gt;
* [https://learn.microsoft.com/ja-jp/windows/powertoys/fancyzones FancyZones] で画面を分割・スナップして大画面を効率的に使用できます&lt;br /&gt;
&lt;br /&gt;
=== Wi-Fi アナライザ ===&lt;br /&gt;
[https://www.metageek.com/inssider/ MetaGeek inSSIDer]&lt;br /&gt;
&lt;br /&gt;
=== サーバ系 ===&lt;br /&gt;
FFFTP&lt;br /&gt;
&lt;br /&gt;
[https://forest.watch.impress.co.jp/library/software/blackjmbdog/ BlackJumboDog]&lt;br /&gt;
&lt;br /&gt;
[https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html VMware Workstation Player]&lt;br /&gt;
&lt;br /&gt;
* ローカル PC の VM として CentOS を立てて&lt;br /&gt;
** Syslog サーバ・SNMP マネージャに&lt;br /&gt;
** [[RANCID と gitweb で作るコンフィグ履歴管理システム|RANCID でコンフィグ管理]] したり&lt;br /&gt;
&lt;br /&gt;
=== トラフィック ジェネレータ ===&lt;br /&gt;
iperf&lt;br /&gt;
&lt;br /&gt;
=== SNMP ===&lt;br /&gt;
[https://ezfive.com/snmpsoft-tools/ SNMP walk]&lt;br /&gt;
&lt;br /&gt;
* Windows のコマンドプロンプトでも、SNMP walk が可能&lt;br /&gt;
* 機能試験で SNMP を動作確認するときに便利&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
snmpwalk -v:2c -c:public -r:10.0.0.1 &amp;gt; YYMMDD_&amp;lt;hostname&amp;gt;_snmpwalk.txt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://forest.watch.impress.co.jp/library/software/flexrenamer/ Flexible Renamer]&lt;br /&gt;
&lt;br /&gt;
* ファイル名を一括して置換したいときに&lt;br /&gt;
&lt;br /&gt;
=== ファイル転送 ===&lt;br /&gt;
[https://winscp.net/eng/index.php WinSCP]&lt;br /&gt;
&lt;br /&gt;
=== パケット キャプチャ ===&lt;br /&gt;
Wireshark&lt;br /&gt;
&lt;br /&gt;
* 説明不要&lt;br /&gt;
&lt;br /&gt;
=== 英語キーボード ===&lt;br /&gt;
[https://zenn.dev/gn5r/articles/coexistence-jis-and-us Windows 11でJIS/US配列を共存させる]&lt;br /&gt;
&lt;br /&gt;
== 解説系 ==&lt;br /&gt;
&lt;br /&gt;
=== インフラ全体 ===&lt;br /&gt;
[https://y-network.jp/2020/09/06/other-002/ インフラ入門講座]&lt;br /&gt;
&lt;br /&gt;
=== Network OS ===&lt;br /&gt;
[https://www.infraexpert.com/ ネットワークエンジニアとして (Infraexpert)]&lt;br /&gt;
* 言わずとしれた、超有名サイト。&lt;br /&gt;
[https://yabe.jp/gadgets/edgerouter-x/ EdgeRouter X がすごい]&lt;br /&gt;
* hkatou Lab のメイン BGP / VPN ルータとして、採用するのに大変お世話になりました。&lt;br /&gt;
&lt;br /&gt;
* 機能はなかなか豊富ですが、不具合が多い。Cisco / Juniper クラスだと思ってはいけない。&lt;br /&gt;
&lt;br /&gt;
=== ML / バグレポート ===&lt;br /&gt;
[https://www.ranvis.com/articles/smart-questions.ja.html 賢い質問のしかた] [http://www.catb.org/~esr/faqs/smart-questions.html 英語版]&lt;br /&gt;
&lt;br /&gt;
* 伽藍とバザールの著者、Eric Raymond が書いたドキュメント。&lt;br /&gt;
&lt;br /&gt;
[https://www.chiark.greenend.org.uk/~sgtatham/bugs-jp.html 効果的にバグを報告するには]&lt;br /&gt;
&lt;br /&gt;
* バグレポートの How To.&lt;br /&gt;
&lt;br /&gt;
=== テクニカル ライティング ===&lt;br /&gt;
[https://www.youtube.com/watch?v=8deVcjrDnug&amp;amp;list=PLTKODctBx8g8JgiuY6DZiryJZTwPEdk4K&amp;amp;index=2 仕事がやりやすくなる“テクニカルライティング”] (動画)&lt;br /&gt;
&lt;br /&gt;
[https://qiita.com/yasuoyasuo/items/c43783316a4d141a140f Google社のテクニカルライティングの基礎教育資料がとても良かったので紹介したい]&lt;br /&gt;
&lt;br /&gt;
[https://developers.google.com/tech-writing Google - Technical Writing Courses]&lt;br /&gt;
&lt;br /&gt;
=== レビュー ===&lt;br /&gt;
[https://zenn.dev/zundaneer/articles/0bd1e6ea9829b4 コードレビューのベストプラクティス]&lt;br /&gt;
&lt;br /&gt;
== 構成図 ==&lt;br /&gt;
&lt;br /&gt;
===[https://app.diagrams.net/ Draw.io]===&lt;br /&gt;
&lt;br /&gt;
* Visio クローンとしては、最高レベルに使いやすい。&lt;br /&gt;
* Web アプリとしてネットワーク構成図を作成可能で、Google Drive などに保存できる。&lt;br /&gt;
* インストール版アプリ・Chrome拡張機能版もあり。&lt;br /&gt;
* 保存するファイル フォーマットは専用の拡張子ですが、html で出力するとブラウザで閲覧可能。&lt;br /&gt;
* html は Visio Viewer と違ってベクター表示なので、拡大しても線や文字が荒くなりません。&lt;br /&gt;
* 保存は .svg が良さそう。&lt;br /&gt;
&lt;br /&gt;
===[https://www.netbraintech.com/ NetBrain]===&lt;br /&gt;
* 商用の自動構成図作成ソフト。US のメガキャリアなどで採用。&lt;br /&gt;
* MAC アドレス テーブルなどから、論理構成図を自動で作成。&lt;br /&gt;
* マルチベンダー対応で、path trace が可能。&lt;br /&gt;
* 構成図を作ったら、メールで URL を送って共有できる。&lt;br /&gt;
* 国内では [https://www.ntt-at.co.jp/product/networkbrain/ NTT-AT] さんで扱いがある。&lt;br /&gt;
&lt;br /&gt;
=== [https://plantuml.com/ PlantUML] ===&lt;br /&gt;
&lt;br /&gt;
* テキストのコードから、構成図を生成できるソフト。シンプルな概要図の作成に向く。&lt;br /&gt;
** 構成図は変更があったときに差分を見つけるのが非常にめんどいため、コード差分で確認できるのが便利&lt;br /&gt;
*** Draw.io の SVG でもコードとして確認は可能&lt;br /&gt;
** フォントを簡易に統一できる&lt;br /&gt;
* AWS 界隈で割りと[https://qiita.com/sakai00kou/items/18e389fc85a8af59d9e0#aws%E3%82%A2%E3%82%A4%E3%82%B3%E3%83%B3%E3%81%AF%E6%A8%99%E6%BA%96%E3%83%A9%E3%82%A4%E3%83%96%E3%83%A9%E3%83%AA%E3%81%AEawslib%E3%81%A7%E3%81%AF%E3%81%AA%E3%81%8Faws-labs%E8%A3%BD%E3%81%AEaws-icons-for-plantuml%E3%82%92%E4%BD%BF%E3%81%86 使われている]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/cisco-open/network-sketcher Network Sketcher] ===&lt;br /&gt;
PowerPoint で簡易に作った構成図から、L1/L2/L3 構成図と機器管理表を生成してくれるソフト。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://internet.watch.impress.co.jp/docs/column/shimizu/1591288.html Cisco「Network Sketcher」、エクセルとパワポでネットワーク構成情報を半自動で管理できるアプリを試してみた]&lt;br /&gt;
&lt;br /&gt;
== ターミナルソフト ==&lt;br /&gt;
&#039;&#039;&#039;[https://ttssh2.osdn.jp/index.html.en teraterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* 言わずとしれたターミナル エミュレータ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[http://ja.poderosa-terminal.com/ Poderosa]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* タブで切り替えできるやつ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://kmiya-culti.github.io/RLogin/ RLogin]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* tmux みたいに画面を分割してログインできる&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://mobaxterm.mobatek.net/ MobaXterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* パスワードを記憶してくれる&lt;br /&gt;
* フリーだと 10 台まで&lt;br /&gt;
&lt;br /&gt;
== ネットワーク シミュレーション / エミュレーション ==&lt;br /&gt;
昔は GNS3 がよく使われてましたが、最近はどうなんでしょ。筆者は EVE-NG 推しです。&lt;br /&gt;
&lt;br /&gt;
===[https://www.eve-ng.net/ EVE-NG]===&lt;br /&gt;
* hkatou Lab 推奨のソフトウェア。&lt;br /&gt;
* 公式サイトに NOS の登録方法が載っていて、追加が楽です。&lt;br /&gt;
* HTML5 でブラウザからトポロジ作って検証できます。&lt;br /&gt;
* ノードをクリックすると、telnet ログインできます。&lt;br /&gt;
** Windows の場合は pack のインストールと、putty -&amp;gt; Teraterm の場合は要レジストリ書き換え。&lt;br /&gt;
* Integration Pack を PC にインストールすると、NOS をクリックして特定のポートを Wireshark でキャプチャできます。神か。&lt;br /&gt;
* ノート PC に VM として入れて簡易検証したり、サーバの ESXi に VM として入れて、重たい NOS を検証したり。&lt;br /&gt;
** 最近は EVE-NG ベアメタルにしてます。&lt;br /&gt;
* 実機接続も可能。&lt;br /&gt;
* 実機 FW が入荷するまで仮想版 FW + 隣接機器も仮想で模擬して検証、入荷したら仮想版 FW を実機に置き換えて検証とか。&lt;br /&gt;
* 有償版の Professional Version は、以下のようなメリットがあります。&lt;br /&gt;
** リンクステータスが伝搬するらしい。&lt;br /&gt;
** コンテナ対応。&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/en/us/products/cloud-systems-management/modeling-labs/index.html Cisco Modeling Labs (CML)]===&lt;br /&gt;
* Cisco 純正ネットワーク シミュレータ / エミュレータ。&lt;br /&gt;
* 個人向けなら年に 2 万円くらい。&lt;br /&gt;
* NX-OS / IOS-XR9000V / Cat9000V なんかは重たいので、メモリがかなり必要。&lt;br /&gt;
* 他メーカーの NOS も動作させられるが、Juniper vMX 19.x のように複数 HDD を使用する VM はそのままだと登録できない。&lt;br /&gt;
* CML2.5 で Cat9000V が Beta で使用可能になった。&lt;br /&gt;
** メモリが18GB も必要。アホか。。。&lt;br /&gt;
&lt;br /&gt;
===[https://github.com/Juniper/wistar Juniper Wistar]===&lt;br /&gt;
&lt;br /&gt;
* ちょっと触ってみたけど、とりあえず起動はしました。。&lt;br /&gt;
&lt;br /&gt;
=== [https://containerlab.dev/ ContainerLab] ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで NW を組んで検証&lt;br /&gt;
* VM な Network OS をコンテナに変換するツールも存在する&lt;br /&gt;
* EVE-NG よりもリソース消費が軽いか、検証予定&lt;br /&gt;
* コンテナベースの NOS で検証するのが基本だが、VM ベースの NOS をコンテナに変換して扱うことも可能とのこと&lt;br /&gt;
** ただしリソースは VM 版と同様に食うため、台数が多い検証はハードウェア負荷がかかる&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/wordpress/wp-content/uploads/2022/11/ENOG76_containerlab_%E4%BA%8B%E5%BE%8C%E8%B3%87%E6%96%99.pdf クイックスタート Containerlab]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/lab/ Containerlabを使用した商用環境と同等な検証環境の作成とユースケースについて]&amp;lt;br /&amp;gt;[https://techblog.ap-com.co.jp/entry/2023/10/26/203441 【Blog Week】containerlabを使ってみた]&lt;br /&gt;
&lt;br /&gt;
== セキュリティ ==&lt;br /&gt;
[https://www.jpcert.or.jp/menu_receiveinformation.html JPCERT]&lt;br /&gt;
&lt;br /&gt;
* メールアドレスを登録すると、脆弱性情報を注意喚起してくれる&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service]&lt;br /&gt;
&lt;br /&gt;
* セキュリティ アドバイザリをメールなどで通知してくれるサービス&lt;br /&gt;
&lt;br /&gt;
=== NIST ===&lt;br /&gt;
[https://notice.go.jp/ NOTiCE]&lt;br /&gt;
&lt;br /&gt;
* ルータや IoT 機器のセキュリティを向上させることを目的にした、NICT のプロジェクト&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/about.html セキュリティ関連 NIST文書について]&lt;br /&gt;
&lt;br /&gt;
* IPA と NRI が共同で翻訳・調査研究している&lt;br /&gt;
&lt;br /&gt;
== オープンソース Network OS (NOS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://vyos.io/ VyOS] ===&lt;br /&gt;
&lt;br /&gt;
* Brocade に買収される前、オープンソース時代の Vyatta からフォークされたディストリビューション。&lt;br /&gt;
* 当ラボでも 4 物理ルータ + 4 VM を動かしてます。&lt;br /&gt;
* Debian ベースなので、Tailscale がインストールできるのが良いです。&lt;br /&gt;
* Rolling Release ならフリーで DL して使用可能ですが、細かい不具合がそれなりにあります。&lt;br /&gt;
&lt;br /&gt;
=== [https://danosproject.atlassian.net/wiki/spaces/DAN/overview?homepageId=393488 DANOS] ===&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T で使用されている、Vyatta のサブセット。&lt;br /&gt;
* こちらの Vyatta は Brocade から AT&amp;amp;T が買収したもの。&lt;br /&gt;
* DPDK やホワイトボックス スイッチにも対応してるのがやばみ。&lt;br /&gt;
** DPDK : 10G FTTH 回線を CLI で管理できそう&lt;br /&gt;
** ホワイトボックス スイッチ : EoL になったあとに、中古で入手して安価なスイッチとして使えそう&lt;br /&gt;
* 一方で対応 NIC が無いと動作しないという欠点もあり。&lt;br /&gt;
** この場合は ESXi か Proxmox の VM として動作させるのが良い&lt;br /&gt;
* 2021 年くらいに、プロジェクトとしては[https://danosproject.atlassian.net/wiki/spaces/DAN/pages/819201/Releases おなくなりになった]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://sonicfoundation.dev/ SONiC] ===&lt;br /&gt;
&lt;br /&gt;
* Microsoft が開発し、Linux Foundation に移管されたプロジェクト&lt;br /&gt;
* ホワイトボックス用 NOS のデファクト スタンダートになりつつある模様&lt;br /&gt;
* EVE-NG / GNS3 で試すには、以下のイメージが使える&lt;br /&gt;
** [https://sonic.software/ An unofficial automatic index of the latest SONiC installation images.]&lt;br /&gt;
&lt;br /&gt;
=== [https://drivenets.com/products/dnos/ DriveNets DNOS] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://arrcus.com/connected-edge/arcos/ ARRCUS ArcOS] ===&lt;br /&gt;
&lt;br /&gt;
* ISP の MEC (Mobile Edge Compute) 用途でプレゼンスのある NOS&lt;br /&gt;
* 日本だとソフトバンクがSRv6 MUP の検証に採用 &amp;lt;ref&amp;gt;[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ MECやネットワークスライシングを低コストかつ容易]&lt;br /&gt;
&lt;br /&gt;
[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ に実現する「SRv6 MUP」の開発に成功]&lt;br /&gt;
&lt;br /&gt;
SRv6 MUPの検証システムには、Arrcus ArcOS、Intel Tofino Intelligent Fabric ProcessorおよびIntel Xeon Scalable Processorベースのハードウエアプラットフォーム、VMware Telco Cloud Platformが提供されています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Edgecore や Quanta , UniSpace などのハードウェアに対応 &amp;lt;ref&amp;gt;[https://legacy.arrcus.com/resources/docs/hardware-compatibility-list/ Hardware Compatibility List]&lt;br /&gt;
&lt;br /&gt;
Supported Platforms&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 2023/08/23 に Arrcus Connected Edge (ACE) を伊藤忠テクノソリューションズが取り扱いを開始&lt;br /&gt;
&lt;br /&gt;
=== 参考リンク ===&lt;br /&gt;
[https://mpls.jp/2020/presentations/MPLS_Japan_Ishida.pdf 詳解ホワイトボックススイッチNOS]&lt;br /&gt;
&lt;br /&gt;
=== インフラ管理 / 自動化ツール ===&lt;br /&gt;
Ansible&lt;br /&gt;
&lt;br /&gt;
Puppet&lt;br /&gt;
&lt;br /&gt;
SaltStack&lt;br /&gt;
&lt;br /&gt;
== 断時間測定 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/win95/net/se065510.html Exping] ===&lt;br /&gt;
* ド定番の ping 確認ツール。&lt;br /&gt;
* MPLS / EVPN など断時間が短いプロトコルでも一応いける。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se489159.html Dxping] ===&lt;br /&gt;
&lt;br /&gt;
* IPv6 で Exping ライクに断時間を確認したいときに使用。&lt;br /&gt;
&lt;br /&gt;
=== [https://milestone-of-se.nesuke.com/knowhow/ping-port-set/ PSPing] ===&lt;br /&gt;
&lt;br /&gt;
* ポート番号を指定して ping ライクに疎通確認を実施できるツール。&lt;br /&gt;
* FW で ICMP が通らない環境で便利。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/nnao45/pexpo pexpo] ===&lt;br /&gt;
* MAC / Windows / Linux で実行できる、ping ツール。&lt;br /&gt;
* リアルタイムに疎通不可が確認できて良さげ。&lt;br /&gt;
* Windows 版は拡張子がついていないため、.exe をつけると使用できる。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se514915.html?srsltid=AfmBOoq3MR__4GlhQHCcNj5VeVfxQ1LCtQDhR0lKgHaACr4agwPWVLzy PingKeeper] ===&lt;br /&gt;
&lt;br /&gt;
* 最大 100 件の宛先に ping を同時に送信し、断時間を手間なくログに記録できる ping ツール。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://qiita.com/gx3n-inue/items/160582704c44424e32d5 高速マルチスレッドping&amp;amp;tracerouteツール【pingkeeper】の紹介]&lt;br /&gt;
&lt;br /&gt;
=== IXIA (not ping) ===&lt;br /&gt;
* 1000pps でトラフィックを印加し、1000 パケットのロスで 1 秒断と計測可能。&lt;br /&gt;
&lt;br /&gt;
=== 参考 ===&lt;br /&gt;
[https://needlework.jp/article/exping ExPing以外に使っているツールは無い？Windowsで使えるPing実行ツールを調べてみました。]&lt;br /&gt;
&lt;br /&gt;
=== [https://weberblog.net/nping-aka-layer-4-ping/ Nping] ===&lt;br /&gt;
ロードバランサや CGN など、L4 のパラメータを変更したり、疎通確認したい場合に便利。&lt;br /&gt;
&lt;br /&gt;
* tcp / udp の destination port 番号を少ない手間で増加させることが可能&lt;br /&gt;
&lt;br /&gt;
* インストール可能&lt;br /&gt;
** Redhat 系 : dnf install nmap&lt;br /&gt;
** Windwos   : https://nmap.org/download.html#windows&lt;br /&gt;
&lt;br /&gt;
==== 使用例 ====&lt;br /&gt;
以下のパラメータでパケットを生成したい場合のコマンド。&lt;br /&gt;
&lt;br /&gt;
* 宛先 IP    : 1.1.1.1&lt;br /&gt;
&lt;br /&gt;
* カウント   : 2&lt;br /&gt;
&lt;br /&gt;
* プロトコル : TCP&lt;br /&gt;
&lt;br /&gt;
* 宛先ポート : 100-102&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
               # nping --tcp -c 2 1.1.1.1 -p 100-102&lt;br /&gt;
&lt;br /&gt;
               Starting Nping ( https://nmap.org/nping )&lt;br /&gt;
&lt;br /&gt;
               SENT (0.0210s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (1.0230s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (2.0250s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&lt;br /&gt;
               SENT (3.0280s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (4.0300s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (5.0320s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 検証自動化 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://techlife.cookpad.com/?page=1416889208 Infrataster] ===&lt;br /&gt;
&lt;br /&gt;
* cookpad の中の人が開発している。&lt;br /&gt;
&lt;br /&gt;
=== pyATS ===&lt;br /&gt;
&lt;br /&gt;
* Cisco のテスト部門で使っている、テストツール。&lt;br /&gt;
* Robot Framework によって HTML で結果が出力されるのがすばらしい。&lt;br /&gt;
* [https://qiita.com/tahigash/items/fa00872a1ced946da23b pyATS|Genieの隠れ必殺技Blitzを用いて高速自動化テスト作成]&lt;br /&gt;
&lt;br /&gt;
=== Needlework ===&lt;br /&gt;
&lt;br /&gt;
* ファイアウォール検証自動化アプライアンス。&lt;br /&gt;
* 100 万のポリシーを数分で試験可能。&lt;br /&gt;
&lt;br /&gt;
== トラフィック ジェネレータ ==&lt;br /&gt;
&lt;br /&gt;
===[https://trex-tgn.cisco.com/ Cisco Trex]===&lt;br /&gt;
* Cisco 純正のトラフィック ジェネレータ。&lt;br /&gt;
** Line の中の人も使ってたみたい。&lt;br /&gt;
* ステートレス モードで 10 / 40 / 100G ワイヤレートを印加できる。&lt;br /&gt;
** ESXi をインストールして、VT-d で PCI passthrough して、CentOS 7 で tar を展開すれば OK.&lt;br /&gt;
** [https://trex-tgn.cisco.com/trex/doc/trex_manual.html#_download_and_installation Cisco Trex インストール ガイド (英語)]&lt;br /&gt;
* ステートフル モードで、NAT トラフィックを印加したり、BIRD で 100 万ルートを印加したり。&lt;br /&gt;
** こっちはロースペック モードがある。&lt;br /&gt;
&lt;br /&gt;
=== pktgen ===&lt;br /&gt;
&lt;br /&gt;
* Linux カーネルに入っている。&lt;br /&gt;
* Intel DPDK に対応する。&lt;br /&gt;
* 今は Trex のほうが・・・&lt;br /&gt;
* [https://www.miraclelinux.com/tech-blog/dpdk-open-vswitch-study-4 CentOS にインストールする方法]&lt;br /&gt;
&lt;br /&gt;
=== Ostinate ===&lt;br /&gt;
&lt;br /&gt;
* EVE-NG とか CML で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://iperf.fr/ iperf] ===&lt;br /&gt;
&lt;br /&gt;
* PC のコマンド プロンプトから、お手軽にトラフィックを生成できる。&lt;br /&gt;
* 1G までなら、十分実用的。ワイヤレートは期待/信頼できない。&lt;br /&gt;
* サーバとクライアントが必要。&lt;br /&gt;
* Java 版の jperf では GUI で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9200-series-switches/220197-use-iperf-on-catalyst-9000-switches-to-p.html#toc-hId--1069383613 Catalyst 9000スイッチでのiPerfを使用した帯域幅テストの実行] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/system-monitoring/24xx/configuration/guide/b-system-monitoring-cg-cisco8k-24xx/m-configuring-built-in-traffic-generator.html C8000 Inbuilt Traffic Generator for Network Diagnostics] ===&lt;br /&gt;
&lt;br /&gt;
=== dnsperf ===&lt;br /&gt;
&lt;br /&gt;
* 参考にしたサイト : [https://wiki.koyama.me/dns/unbound-dnsperf/ DNSサーバの性能試験]&lt;br /&gt;
&lt;br /&gt;
===[http://warp17.net/ Juniper WARP17]===&lt;br /&gt;
&lt;br /&gt;
* [https://qiita.com/infrajp/items/104c2c27ce1fa20e58ed Juniper製のオープンソースパケットジェネレータ WARP17を試してみた]&lt;br /&gt;
&lt;br /&gt;
=== Ixia-c ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで動作する IXIA で、無償のコミュニティ版あり&lt;br /&gt;
* まだ触ってませんが、商用版だと DPDK でワイヤレートもイケる模様&lt;br /&gt;
&lt;br /&gt;
[https://ixia-c.dev/ Ixia-c &amp;amp; Elastic Network Generator]&lt;br /&gt;
&lt;br /&gt;
[https://github.com/open-traffic-generator/ixia-c GitHub ixia-c]&lt;br /&gt;
&lt;br /&gt;
=== [http://www5d.biglobe.ne.jp/stssk/rfc/rfc2544j.html RFC2544 - Benchmarking Methodology for Network Interconnect Devices] ===&lt;br /&gt;
&lt;br /&gt;
* ネットワーク機器のパフォーマンス測定のために、考慮するべきことを記載した、いにしえの RFC.&lt;br /&gt;
* 未だに参考になる辺り、よく考えられています。&lt;br /&gt;
&lt;br /&gt;
===[https://wiki.networksecuritytoolkit.org/nstwiki/index.php/LAN_Ethernet_Maximum_Rates,_Generation,_Capturing_&amp;amp;_Monitoring LAN Ethernet Maximum Rates, Generation, Capturing &amp;amp; Monitoring]===&lt;br /&gt;
&lt;br /&gt;
* ワイヤレート計測時の、ヘッダ オーバーヘッドを計算するときに有用なサイト。&lt;br /&gt;
&lt;br /&gt;
== 管理系 (OSS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://netbox.readthedocs.io/en/stable/ NetBox] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://shrubbery.net/rancid/ RANCID] ===&lt;br /&gt;
&lt;br /&gt;
* かなり昔から存在する、ネットワーク機器のコンフィグをトラッキングするソフトウェア。&lt;br /&gt;
* 1 時間ごとにコンフィグを取得し、差分があれば CVS / SVN / GIT リポジトリに保存。&lt;br /&gt;
* gitweb で表示するのがおすすめ。&lt;br /&gt;
* &amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;2022/09 [[RANCID と gitweb で作るコンフィグ履歴管理システム|構築手順]]を書きました。&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== [https://www.zabbix.com/ Zabbix] ===&lt;br /&gt;
&lt;br /&gt;
* 最近よく使われている監視ツール&lt;br /&gt;
* 色々な機器のテンプレートを公式サイトから DL して、対応機種を増やせる。&lt;br /&gt;
&lt;br /&gt;
=== [https://grafana.com/ Grafana] ===&lt;br /&gt;
&lt;br /&gt;
* Zabbix と連携して GUI のダッシュボードを楽に作成できる。 (工数がかからないとは言っていない)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.observium.org/ Observium] ===&lt;br /&gt;
&lt;br /&gt;
* [https://orebibou.com/ja/home/201603/20160303_001/ CentOS7にObserviumをインストールする]&lt;br /&gt;
&lt;br /&gt;
=== [https://prometheus.io/ Prometheus] ===&lt;br /&gt;
&lt;br /&gt;
== JPNIC ==&lt;br /&gt;
=== [https://www.nic.ad.jp/ja/materials/ イベント・講演会資料] ===&lt;br /&gt;
* Internet Week の yahoo の IP Clos の資料が良かったです。&lt;br /&gt;
&lt;br /&gt;
== ネットワーク・インフラ系イベント ==&lt;br /&gt;
&lt;br /&gt;
=== 国内 ===&lt;br /&gt;
[https://zenn.dev/nanakanok/articles/31d211a8c761ca ネットワークインフラ関連イベントのGoogleカレンダー]&lt;br /&gt;
&lt;br /&gt;
==== NOG 系 ====&lt;br /&gt;
[https://www.janog.gr.jp/ JANOG : Janan Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://chunog.connpass.com/ ChuNOG : Chubu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/ ENOG : Echigo] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://peatix.com/group/12838923 NaniwaNOG : Naniwa Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://qunog.connpass.com/ QUNOG : Qushu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://wakamonog.jp/ wakamonog : wakamono] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
==== セミナー・勉強会 ====&lt;br /&gt;
[https://internetweek.jp/ Internet Week]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
[https://dnsonsen.connpass.com/ DNS 温泉]&lt;br /&gt;
&lt;br /&gt;
[https://www.iijlab.net/activities/seminars.html IIJ 技術研究所 オープンセミナー]&lt;br /&gt;
&lt;br /&gt;
==== 展示会 ====&lt;br /&gt;
[https://www.interop.jp/ Interop]&lt;br /&gt;
&lt;br /&gt;
[https://www.inter-bee.com/ja/ InterBEE]&lt;br /&gt;
&lt;br /&gt;
==== 技術書 ====&lt;br /&gt;
[https://techbookfest.org/ 技術書典]&lt;br /&gt;
&lt;br /&gt;
=== 海外 ===&lt;br /&gt;
[https://www.ciscolive.com/ Cisco Live !] [https://www.ciscolive.com/on-demand/on-demand-library.html On-Demand Library]&lt;br /&gt;
&lt;br /&gt;
[https://www.apricot.net/ Apricot Conference]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/ RIPE]&lt;br /&gt;
&lt;br /&gt;
== 5G ==&lt;br /&gt;
[https://github.com/nickel0/3GPP-Overall-Architecture 3GPP-Overall-Architecture]&lt;br /&gt;
&lt;br /&gt;
* 3GPP全体アーキテクチャ図 コンポーネントが多すぎ !!!&lt;br /&gt;
&lt;br /&gt;
== Cisco.com プリセールス ==&lt;br /&gt;
[https://www.cisco.com/web/fw/tools/onepx/revamp/pss/pdf/userGuide_ja.pdf Partner Self Service ユーザーガイド]&lt;br /&gt;
&lt;br /&gt;
* 2022 年時点における、パートナーアカウント権限付与の資料&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/m/ja_jp/partners/documents.html パートナー様向け資料一覧]===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/training/calendar.html パートナー トレーニング &amp;amp; イベント カレンダー]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy20/cross-architecture/cisco-partner-resources-guide.pdf パートナー様向けリソースのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community]&lt;br /&gt;
&lt;br /&gt;
=== CCW ===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/tools/ccw-r.html Cisco Commerce Software Subscriptions &amp;amp; Services (CCW-R) (要 Partner 権限)]&lt;br /&gt;
&lt;br /&gt;
* マニュアル類がある&lt;br /&gt;
&lt;br /&gt;
=== DR 申請 ===&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/faq/2017/07/post-3.html メーカー特価のルールが知りたい]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/cisco-partner-program/benefits/incentives/deal-registration.html 案件登録インセンティブ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 ====&lt;br /&gt;
Catalyst 9000 を設定するなら必ず読んでおけ、と言われるほどの資料&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf &#039;&#039;&#039;Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2020/01 版&#039;&#039;&#039;]&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-basic-v3-0-20210617.pptx Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2021/07 版]&#039;&#039;&#039;&lt;br /&gt;
** IOS-XE 17.3 , 新製品について追加&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 8000 ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/routers/catalyst-8200-series-edge-platforms/catalyst-8300-8200-series-edge-platforms-architecture-wp.html Cisco Catalyst 8300 and 8200 Series Edge Platforms Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 , 8300 は DPDK + QAT で動いてるのがわかる資料&lt;br /&gt;
&lt;br /&gt;
==== Smart License ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-slup-v1-0-20210521.pptx Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド 別冊（SLUP 編）]&lt;br /&gt;
&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/374 実践！ Cisco Smart License（スマートライセンス）第5回]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/products/catalog.html ネットワーク製品カタログ一覧] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/product-catalog.pdf ネットワーク製品カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-8000-edge-platforms-catalog.pdf Cisco Catalyst 8000エッジプラットフォーム カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-service-provider-products-catalog.pdf Cisco IOS XR ルータ カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]単ページ&lt;br /&gt;
* [https://www.cisco.com/c/dam/en/us/products/se/2021/8/SC_Ops/Cisco_Catalyst_Standard_Catalog_202107_2pages.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]見開き&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/partners/training/new-psuweek.html#~overview Partner Solution Update (PSU)] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community] ===&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-sp サービスプロバイダー] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-en エンタープライズ ネットワーク] ====&lt;br /&gt;
&lt;br /&gt;
* CTU/CTU Plus&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* かなりまとまった資料 コンフィギュレーションガイドが詳しすぎて読むのがきついときに&lt;br /&gt;
&lt;br /&gt;
=== プリセールス時の質問先 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/support-help/presales-helpline.html Japan Partner Online Support（JPOS）プリセールスヘルプの利用]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/support-help/presales-helpline/support-coverage.html Partner Help Japan サポート範囲]&lt;br /&gt;
&lt;br /&gt;
* PHJ の問い合わせ可能範囲と、別問い合わせ先の情報がまとまっています&lt;br /&gt;
** 例) 事前検証での問い合わせ : TAC&lt;br /&gt;
&lt;br /&gt;
=== [https://cfnng.cisco.com/ Cisco Feature Navigator] ===&lt;br /&gt;
&lt;br /&gt;
* ルータやスイッチで使用できる機能や、サポート開始 Version を調査できる&lt;br /&gt;
&lt;br /&gt;
=== [https://tmgmatrix.cisco.com/ Cisco Optics-to-Device Compatibility Matrix] ===&lt;br /&gt;
&lt;br /&gt;
* トランシーバの互換性を調べられるサイト&lt;br /&gt;
* GLC-T の情報は間違っているケースがある&lt;br /&gt;
** 1000Mbps しかリンクアップしないが、10/100/1000Mbps と記載されているケースあり&lt;br /&gt;
** 各ルータ・スイッチのリリースノートで、どの速度がサポートされるか確認しましょう&lt;br /&gt;
&lt;br /&gt;
=== Cisco SD-WAN ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-jpne%E7%B7%A8/ta-p/4597068 Cisco SD-WAN IPoE JPNE編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-transix%E7%B7%A8/ta-p/4644748 Cisco SD-WAN IPoE transix編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-map-e-ntt-com-ocn-%E7%B7%A8/ta-p/4741321 Cisco SD-WAN IPoE MAP-E(NTT-COM/OCN)編]&lt;br /&gt;
&lt;br /&gt;
=== 機器選定 ===&lt;br /&gt;
[https://licensecounter.jp/engineer-voice/selection/catalyst9000.html CISCO Catalyst 9000 かんたん選定ツール]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 9200 と 9300 の機種を選ぶためのページ&lt;br /&gt;
* メーカー公式のページではない&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/routers/router-selector.html?dtid=odiprc001089 Cisco Enterprise Router Selector]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/switches/switch-selector.html?dtid=odiprc001089 Cisco Switch Selector]&lt;br /&gt;
&lt;br /&gt;
=== IOS バージョン選定・アップグレード ===&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/479 若手エンジニア必見！Cisco IOSの選定ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ios-nx-os-software/ios-software-releases-121-t/15071-choosing-ios.html 機能を比較して最適なソフトウェアリリースを選択]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/216231-upgrade-guide-for-cisco-catalyst-9000-sw.html Catalyst 9000スイッチアップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
&lt;br /&gt;
==== Cisco 8000 ルータ ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/20200910-2.pdf 次の10年のニーズに対応する Cisco 8000 シリーズルータ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 スイッチ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-architecture-cte-en.html Cisco Catalyst 9300 Series Switches Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9300 StackWise システム アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Cisco Catalyst 9500 Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9500 アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9600-series-switches/nb-06-cat9600-architecture-cte-en.html Cisco Catalyst 9600 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/catalyst-9500x-9600x-qos-q200-wp.html Cisco Silicon One Q200 (Cisco Catalyst 9500X and 9600X) QoS White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9000/white-paper-c11-742388.html Cisco Catalyst 9000 Switching Platforms: QoS and Queuing White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9000 スイッチング プラットフォーム QoS and キューイング ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
== Cisco.com ポストセールス (サポート) ==&lt;br /&gt;
&lt;br /&gt;
=== トラブルシューティング ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/local-guide/tr1901.html?dtid=osscdc000283 トラブルシューティングの概要 (リンク切れ)]&lt;br /&gt;
&lt;br /&gt;
[https://www-cisco-com.translate.goog/en/US/docs/internetworking/troubleshooting/guide/tr1901.html?_x_tr_sl=en&amp;amp;_x_tr_tl=ja&amp;amp;_x_tr_hl=en&amp;amp;_x_tr_pto=wapp トラブルシューティングの概要 (Google 翻訳 英 -&amp;gt; 日)]&lt;br /&gt;
&lt;br /&gt;
* 2005 年から存在しているドキュメントだが、未だに有用 + 英語版はもっと前から存在。全 NW エンジニアが読んでほしい&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/assets/learning/downloads/cln/ccnp-tshoot-quickref-samchap.pdf トラブルシューティングの方法論]&lt;br /&gt;
&lt;br /&gt;
* トップダウン アプローチ、ボトムアップ アプローチは、最低限知っておく必要があります&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/pdf/cisco-ts-startup-guide.pdf?dtid=osscdc000283 Cisco テクニカルサービス ご利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/doc/template-sr.txt SR 申請用テンプレート (要 Cisco.com アカウント)]&lt;br /&gt;
&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/pdf/Cisco%E4%BF%9D%E5%AE%88%E6%A6%82%E8%A6%81%E8%B3%87%E6%96%99.pdf Cisco メーカー保守 紹介資料]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/partner-with-cisco/services-partner-program-cspp/tools-resource/cisco-support-services-overview-2t.pdf Cisco Support Services（旧名称TS）概要 インダイレクト パートナー様向け]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%BB%E3%83%9F%E3%83%8A%E3%83%BC-community-live/ta-p/3215381#toc-hId--1229654948 オンラインセミナー (Community Live)]&lt;br /&gt;
&lt;br /&gt;
* TAC やトレノゲート社 (旧グローバルナレッジ社) が開催していた Webinar のアーカイブ&lt;br /&gt;
* Cisco Live が英語で厳しい人におすすめ&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 よくある質問と解決方法 (TAC SR Collection)]&lt;br /&gt;
&lt;br /&gt;
* Japan-TAC に問い合わせのあった中で、エグい不具合が日本語で登録される&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-6500-series-switches/12027-53.html スイッチポートおよびインターフェイスの問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* ちょっと古いけど 表 1 は今でも役に立つ&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC-%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%A8%E3%82%A6%E3%82%A7%E3%83%93%E3%83%8A%E3%83%BC/1-24-%E9%96%8B%E5%82%AC-ipsec-vpn-%E6%A6%82%E8%A6%81%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ev-p/4970902 IPsec VPN 概要とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* IPsec Phase1,2 とか VTI , GRE の違いについて&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/availability/high-availability/15117-sla.html サービス レベル管理：ベスト プラクティス ホワイト ペーパー]&lt;br /&gt;
&lt;br /&gt;
=== フィールドノーティス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/web/field-notice-overview.html Field Notice の概要]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community ===&lt;br /&gt;
[https://community.cisco.com/t5/lan-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0/bd-p/5481-discussions-lan-switching ネットワークインフラストラクチャ &amp;gt; LAN スイッチング]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community Live ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%AE%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/%E9%81%8E%E5%8E%BB%E3%81%AB%E9%96%8B%E5%82%AC%E3%81%95%E3%82%8C%E3%81%9F%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%81%AE%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88-%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/ta-p/4454566/jump-to/first-unread-message#Data%20Center &amp;lt;nowiki&amp;gt;過去に開催された日本語のイベント [アーカイブ]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== How to ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-aci-how-to/ta-p/4039933 Cisco ACI How To]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-ndfc-how-to-%E6%97%A7-dcnm-how-to/ta-p/4040538 Cisco NDFC How To (旧 DCNM How To)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-how-to/ta-p/4449779 Cisco Nexus How To]&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/japan/tkbc-p/japanese-community Japan Knowledge Base] ====&lt;br /&gt;
&lt;br /&gt;
=== ASR 9000 / Cisco 8000 / IOS-XR ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/tkb-p/4131-docs-service-provider サービスプロバイダ ドキュメント]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-system-error-message-%E3%81%AE%E6%84%8F%E5%91%B3%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3784649 IOS-XR : System Error Message の意味について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/202201/0119-cisco-sp-technology-webinar-2.pdf Cisco SP Router Portfolio Update - 最新世代のIOS-XRルータ]&lt;br /&gt;
&lt;br /&gt;
[https://xrdocs.io/8000/tutorials/cisco-8000-port-assignment/ Port Assignments on Cisco 8100/8200, Cisco 8608, and Cisco 8800 Platforms]&lt;br /&gt;
&lt;br /&gt;
* NPU / Slice / Port マッピングの資料&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/bfd-support-on-cisco-asr9000/ta-p/3153191 BFD Support on Cisco ASR9000]&lt;br /&gt;
&lt;br /&gt;
==== Silicon One ====&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-SiliconOne_Green_Innovation.pdf 未来のインターネットを支える シリコンと省電力イノベーション]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/08/cisco-silicon-one-breaks-the-51-2-tbps-barrier/ Cisco Silicon One が 51.2 Tbpsの壁を突破]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/07/building-ai-ml-networks-with-cisco-silicon-one/ Cisco Silicon One を使用して AI/ML ネットワークを構築]&lt;br /&gt;
&lt;br /&gt;
* 同一 ASIC でファブリック モードとラインカード モードに変更可能&lt;br /&gt;
* Broadcom の場合はそれぞれ別の ASIC が存在する&lt;br /&gt;
** ファブリック : Ramon&lt;br /&gt;
** ラインカード : Jericho&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/ios-xr-release-strategy-and-deployment-suggestion/ta-p/4938182 IOS XR Release Strategy and Deployment Suggestion]&lt;br /&gt;
&lt;br /&gt;
* IOS-XR の推奨 Ver などのドキュメント&lt;br /&gt;
&lt;br /&gt;
=== Nexus ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161591 データセンター スイッチング トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/dcn-apps/index.html Nexus Dashboard and Services Compatibility Matrix]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vpc-%E6%A7%8B%E6%88%90%E6%99%82%E3%81%AE-hw-%E4%BA%A4%E6%8F%9B%E5%BE%A9%E6%97%A7%E6%99%82%E3%81%AE-vpc-auto-recovery-%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E6%B3%A8%E6%84%8F%E4%BA%8B%E9%A0%85/ta-p/3161884 Nexusシリーズ　 vPC 構成時の HW 交換復旧時の vPC auto-recovery に関する注意事項]&lt;br /&gt;
&lt;br /&gt;
* vPC 環境で何も考えずに保守交換すると、ダウンリンクが全断するかもという問題&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-multi-site-part-1-4/ta-p/4440090 Cisco Nexus シリーズ : VXLAN EVPN Multi-Site Part.1/4]&lt;br /&gt;
&lt;br /&gt;
==== アップグレード ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Cisco Nexus 9000 Series NX-OS Interfaces Configuration Guide, Release 10.4(x)] &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Guidelines and Limitations]&lt;br /&gt;
&lt;br /&gt;
vPC peers must run the same Cisco NX-OS release. During a software upgrade, you must upgrade the primary vPC peer first.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* vPC ピアは同じ Version , 同じブートモードで動作させなければならない&lt;br /&gt;
* Upgrade 時は vPC Primary から実施&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/nexus-9k3k-issu-matrix/index.html Cisco Nexus 9000 and 3000 Upgrade and ISSU Matrix]&lt;br /&gt;
&lt;br /&gt;
* ISSU でトラフィック瞬断のみの Upgrade を行う場合、Cisco が検証した特定の中間 Version を経由して、Upgrade を行う必要がある&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Current release: 7.0(3)I7(5)&lt;br /&gt;
Target release: 10.3(5)M&lt;br /&gt;
Recommended path: 7.0(3)I7(5) → 7.0(3)I7(10) → 9.3(13) → 10.3(5)M&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/upgrade/cisco-nexus-9000-series-nx-os-software-upgrade-and-downgrade-guide-104x/m-upgrading-or-downgrading-the-cisco-nexus-9000-series-nx-os-software.html Cisco Nexus 9000 Series NX-OS Software Upgrade and Downgrade Guide, Release 10.4(x)]&lt;br /&gt;
&lt;br /&gt;
* Cisco NX-OS Software Upgrade Guidelines にいろいろな Upgrade のナレッジがある&lt;br /&gt;
&lt;br /&gt;
==== パケットバッファ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html#toc-hId--330789751 Understand Nexus 9000 TAHUSD Buffer Syslog &amp;amp; Congestion] [https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html Nexus 9000のTAHUSDバッファSyslog&amp;amp;の輻輳について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/qos/configuration/guide/b-cisco-nexus-9000-nx-os-quality-of-service-configuration-guide-93x/m-micro-burst-monitoring-93x.html マイクロ バーストの監視]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/nexus-9000-series-switches/white-paper-c11-738488.html Intelligent Buffer Management on Cisco Nexus 9000 Series Switches White Paper]&lt;br /&gt;
&lt;br /&gt;
=== IOS ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/white-paper-cisco-ios-%E3%83%AA%E3%83%95%E3%82%A1%E3%83%AC%E3%83%B3%E3%82%B9-%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3121082 White Paper： Cisco IOS リファレンス ガイド]&lt;br /&gt;
&lt;br /&gt;
=== IOS-XE ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-polaris-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3729648 IOS-XE Polaris について]&lt;br /&gt;
&lt;br /&gt;
* 16.x 以降の Version は、複数の機器で共通のコードが使用される&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-16-x-standard-maintenance-%E3%81%AE%E3%83%A1%E3%83%B3%E3%83%86%E3%83%8A%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3318335 IOS-XE 16.x Standard Maintenance のメンテナンスポリシーについて]&lt;br /&gt;
&lt;br /&gt;
==== 実装変更 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/ios-xe-%E3%83%90%E3%83%BC%E3%82%B8%E3%83%A7%E3%83%B3%E3%82%A2%E3%83%83%E3%83%97%E5%BE%8C-named-acl-%E3%81%AE-sequence-%E7%95%AA%E5%8F%B7%E3%81%8C%E8%A1%A8%E7%A4%BA%E3%81%95%E3%82%8C%E3%82%8B/ta-p/4393892 IOS-XE: バージョンアップ後 Named ACL の Sequence 番号が表示される]&lt;br /&gt;
&lt;br /&gt;
* CSCvn47985 IOS-XE 16.12.1 以降&lt;br /&gt;
&lt;br /&gt;
=== 不具合関連 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/bst/bsthelp/index.html Bug Search Tool Help]&lt;br /&gt;
&lt;br /&gt;
* Bug Search で見つかった不具合内容の読み方の解説&lt;br /&gt;
[https://bst.cisco.com/bugsearch Bug Search Tool]&lt;br /&gt;
&lt;br /&gt;
* 不具合登録された事象を探せるツール&lt;br /&gt;
* 顧客 -&amp;gt; パートナー -&amp;gt; Cisco TAC -&amp;gt; Cisco BU/DE の順にエスカレーションされ、最新の OS で Cisco が再現性のあると確認したものが BugID に登録されるのが一般的&lt;br /&gt;
* 登録 イコール ソフトウェア不具合を意味せず、調査用に ID が振られているにすぎない&lt;br /&gt;
* 追跡したい BugID で Save Bug すると、更新時にメールで通知される&lt;br /&gt;
[https://developer.cisco.com/site/support-apis/ Cisco Support APIs]&lt;br /&gt;
&lt;br /&gt;
2025/12 から使えるようになった模様。&amp;lt;blockquote&amp;gt;APIを利用することにより以下のような情報をAPI経由で取得することが可能です。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Bug&#039;&#039;&#039; : ソフトウェア不具合情報に Bug IDでアクセスしたり、キーワード、&lt;br /&gt;
&lt;br /&gt;
影響を受けるソフトウェアリリース、または修正済みのソフトウェアリリースで&lt;br /&gt;
&lt;br /&gt;
フィルタリングされたPIDに関連するバグのリストにアクセス&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;EoX&#039;&#039;&#039; : ハードウェアとソフトウェアの両方のサポート終了情報を取得&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 最新ナレッジを受動的に取る方法 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 TAC SR Collection] をサブスクライブ (=購読) する ====&lt;br /&gt;
ログインしていると以下の URL などでサブスクライブできる&lt;br /&gt;
&lt;br /&gt;
ルータ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] ルーティング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
スイッチ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20lan%20%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] LAN スイッチング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== Cisco Notification Service で受け取りたい機器のサブスクリプションを作成する ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service - Product Alerts]&lt;br /&gt;
&lt;br /&gt;
* EoL やステータス変化のあった BugID などの情報が Email や RSS で配信される&lt;br /&gt;
&lt;br /&gt;
== Juniper Networks ==&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-catalog.pdf ジュニパーネットワークス 製品カタログ 2022/10]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper-ne.jp/ Junipedia]&lt;br /&gt;
&lt;br /&gt;
* Juniper Networks 代理店、双日テックイノベーション (旧 日商エレクトロニクス) のサイト&lt;br /&gt;
* 事例や資料が良いです&lt;br /&gt;
&lt;br /&gt;
=== [https://junipernetworks.zendesk.com/hc/ja/articles/6821967737743-Pathfinder-%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B Pathfinder のご紹介] ===&lt;br /&gt;
[https://apps.juniper.net/hct/home/ Hardware Compatibility Tool]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/power-calculator/ Power Calculator]&lt;br /&gt;
&lt;br /&gt;
=== いろいろ ===&lt;br /&gt;
[https://partners.juniper.net/partnercenter/sales/configurator/ Juniper Configurator (要パートナーログイン)]&lt;br /&gt;
&lt;br /&gt;
* 見積もりツール&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/How-many-Packets-per-Second-per-port-are-needed-to-achieve-Wire-Speed?language=en_US How many Packets per Second per port are needed to achieve Wire-Speed?]&lt;br /&gt;
&lt;br /&gt;
* トラフィックレートごとの最大 pps の一覧表がある&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier Nicolas Fevrier&#039;s Blog]&lt;br /&gt;
&lt;br /&gt;
* ACX7509 の Deepdive が実用的かつ面白い&lt;br /&gt;
[https://apps.juniper.net/port-checker/ Port Checker tool]&lt;br /&gt;
&lt;br /&gt;
* ポート構成の組み方を Web でシミュレーションできる&lt;br /&gt;
* 例) MX204 は 100G x4 を使用すると 10G x8 を使用できない&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6016539810959-APAC-Cohesion-Webinar-%E6%97%A5%E6%9C%AC%E8%AA%9E%E7%89%88%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B APAC Cohesion Webinar 日本語版のご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/categories/5824672243471-%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E3%81%94%E8%B3%AA%E5%95%8F-FAQ よくあるご質問（FAQ）]&lt;br /&gt;
&lt;br /&gt;
=== MX ルータ - Trio ===&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/apac-cohesion-q42022-tech-round-up-jaws.pdf Trio ASIC Comparison]&lt;br /&gt;
!&lt;br /&gt;
!帯域幅 / ASIC&lt;br /&gt;
(単方向あたり)&lt;br /&gt;
!主な搭載機種&lt;br /&gt;
!最大 FIB 容量&lt;br /&gt;
|-&lt;br /&gt;
|Trio&lt;br /&gt;
LU , MQ , QX&lt;br /&gt;
|80Gbps&lt;br /&gt;
|MX80&lt;br /&gt;
|IPv4 : 1M &amp;lt;ref&amp;gt;[j-nsp] MX80 Route table Size&lt;br /&gt;
&lt;br /&gt;
https://juniper-nsp.puck.nether.narkive.com/pzPtqrXZ/j-nsp-mx80-route-table-size&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv4: 1Mil&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv6: 512k&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv4: 4Mil&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv6: 3Mil&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
|-&lt;br /&gt;
|Trio 2&lt;br /&gt;
LU, XM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 3&lt;br /&gt;
XL, XM, XQ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 4&lt;br /&gt;
EA&lt;br /&gt;
|400Gbps&lt;br /&gt;
|MX204&lt;br /&gt;
|IPv4 : 8M+ &amp;lt;ref&amp;gt;[https://community.juniper.net/discussion/whats-the-difference-between-mx204-mx204-ir-and-mx204-r What&#039;s the difference between MX204, MX204-IR and MX204-R]&lt;br /&gt;
&lt;br /&gt;
8M+ FIB&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
&lt;br /&gt;
(MX204-R)&lt;br /&gt;
|-&lt;br /&gt;
|Trio 5&lt;br /&gt;
ZT&lt;br /&gt;
|500Gbps &lt;br /&gt;
|MX240&lt;br /&gt;
MX480&lt;br /&gt;
&lt;br /&gt;
MX960&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 6&lt;br /&gt;
YT&lt;br /&gt;
|1.6Tbps&lt;br /&gt;
|MX301&lt;br /&gt;
MX304&lt;br /&gt;
MX10004&lt;br /&gt;
&lt;br /&gt;
MX10008&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 7&lt;br /&gt;
xT&lt;br /&gt;
|予定&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== MX204 ====&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/hardware/mx204/mx204.pdf MX204 Universal Routing Platform Hardware Guide (PDF)]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/hardware/mx204/index.html MX204ユニバーサルルーティングプラットフォームハードウェアガイド]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/MX204-port-checker-conflict-with-1G-port?language=en_US MX204 port checker conflict with 1G port]&lt;br /&gt;
&lt;br /&gt;
* 100G ポートで QSA + 1G-T トランシーバを使用するときの設定&lt;br /&gt;
MX204 , MX10004 は 10G ポートを 1G で使用した時、LAG を未サポート &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/speed-gigether-options.html speed (Gigabit Ethernet interface - MX Series)]&lt;br /&gt;
&lt;br /&gt;
On MX10003 and MX204 routers, Link Aggregation Group (LAG) is supported on 10-Gbps speed only. I&#039;&#039;&#039;t is not supported on 1-Gbps speed.&#039;&#039;&#039;&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.juniper-ne.jp/blog/router/product-acx5448.html &#039;&#039;&#039;2-2. MX204（高密度ルーター）にリプレースする場合の課題&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
２つ目は、その際、スイッチとMX204の間の接続においてLAGが組めないことです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== MX301 ====&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2025/11/24/mx301-deepdive MX301 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX304 ====&lt;br /&gt;
[https://community.juniper.net/blogs/suneesh-babu/2023/11/20/mx304-fib-install-rate MX304 FIB Install Rate]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/quick-start/mx304/mx304-day-one-plus.pdf MX304 Day One+]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/reema-ray/2023/03/28/mx304-deepdive MX304 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX10000 ====&lt;br /&gt;
[https://community.juniper.net/blogs/eswaran-srinivasan/2025/07/25/mx10000-lc4802-deepdive?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 MX10000 LC4802 Deepdive]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/06/29/mx10000-lc9600-deepdive MX10000 LC9600 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 4 ====&lt;br /&gt;
MX204 や MPC7E , LC480 などが搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/08/02/mx10000-lc480-deepdive MX10000 LC480 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 5 ====&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2023/03/13/mpc10e-deepdive MPC10E Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 6 YT ASIC ====&lt;br /&gt;
MX301 / MX304 / MX10004 / MX10008 が搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://connaction.hu/wp-content/uploads/2025/04/01_Laky-01Product-update-Clico-ConnAction.pdf Juniper Networks újdonságok 2025]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2024/10/31/trio-6-packet-walkthrough Trio 6 Packet Walkthrough]&lt;br /&gt;
&lt;br /&gt;
=== SRX ===&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6484920105103-SRX-%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%83%9E%E3%83%8B%E3%83%A5%E3%82%A2%E3%83%AB SRX 日本語マニュアル]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/SRX-How-to-change-forwarding-mode-for-IPv4-from-flow-based-to-packet-based?language=en_US &amp;lt;nowiki&amp;gt;[SRX] How to change forwarding mode for IPv4 from &#039;flow based&#039; to &#039;packet based&#039;&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Junos 24.2 以降は packet-based mode と flowbased mode を MPLS と inet で個別に設定できるようになった&lt;br /&gt;
[https://community.juniper.net/blogs/karel-hendrych/2025/08/01/srx-mpls-in-flow?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 SRX MPLS in Flow]&lt;br /&gt;
&lt;br /&gt;
=== ACX ルータ - Broadcom ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2022/11/14/acx7509-deepdive ACX7509 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2c&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/09/13/acx7024-deepdive ACX7024 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Qumran2u&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/08/16/acx7100-deepdive ACX7100 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2&lt;br /&gt;
&lt;br /&gt;
=== PTX ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2025/08/18/introducing-express5-in-ptx10k-chassis?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Introducing Express5 in PTX10K Chassis]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/vivek-singh-sikarwar/2024/05/31/fib-install-rate-in-ptx-express5?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 FIB Install Rate in PTX Express5]&lt;br /&gt;
&lt;br /&gt;
=== QFX ===&lt;br /&gt;
[https://www.juniper-ne.jp/common/file/evpn_vxlan_doc.pdf Juniper QFXで実践！ EVPN/VXLANの実力値]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/08/22/microburst-detection-and-avoidance-on-qfx5k?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Microburst Detection and Avoidance on QFX5k]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/04/25/qfx5k-series-switches-packet-buffer-architecture?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 QFX5K-Series Switches Packet Buffer Architecture]&lt;br /&gt;
&lt;br /&gt;
=== Junos ===&lt;br /&gt;
[https://apps.juniper.net/cli-explorer/ CLI Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/feature-explorer/ Feature Explorer]&lt;br /&gt;
&lt;br /&gt;
* Cisco の Feature Navigator の Juniper 版&lt;br /&gt;
[https://apps.juniper.net/syslog-explorer/?view=explore System Log Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/mib-explorer/ SNMP MIB Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/cli/index.html Junos OS の CLI ユーザー ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/9605343402639--Junos-OS-Junos-OS-%E3%81%AE%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9%E7%95%AA%E5%8F%B7%E3%81%AE%E5%BD%A2%E5%BC%8F%E3%82%92%E6%95%99%E3%81%88%E3%81%A6%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84 【Junos OS】 Junos OS のリリース番号の形式を教えてください。]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/12/14/boosting-route-scale-and-performance-with-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Boosting Route Scale and Performance with JunOS]&lt;br /&gt;
&lt;br /&gt;
Junos OS 21.4R1.&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads group-split-size &amp;lt;0..2000&amp;gt;&lt;br /&gt;
Enabling RIB sharding on MX10003&lt;br /&gt;
 set system processes routing bgp rib-sharding number-of-shards 6&lt;br /&gt;
&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads 6&lt;br /&gt;
However, for those who haven&#039;t enabled RIB Sharding or wish to further enhance route learning and reflect routes, following enhancement can be enabled to optimize BGP message length size:&lt;br /&gt;
 set protocols bgp send-buffer 64k&lt;br /&gt;
 set protocols bgp receive-buffer 64k&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Junos ハンズオントレーニング ===&lt;br /&gt;
&lt;br /&gt;
==== SRX ファイアウォール ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-training-srx-course.pdf Junos ハンズオントレーニング “SRX” コース]&lt;br /&gt;
&lt;br /&gt;
==== EX / QFX スイッチ ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-switching-training-ex-qfx-course.pdf Junos ハンズオントレーニング “EX / QFX” コース]&lt;br /&gt;
&lt;br /&gt;
=== Mist ===&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/mist-hands-on-training-wired-202211.pdf Mist ハンズオン・トレーニング Wired Assurance]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/mist-live-demo-user-guide.pdf Mist Live Demo 利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/eguides/jp/ja/wired-and-wireless-lan-solution-comparison.pdf 有線LANと無線LAN ソリューションの比較]&lt;br /&gt;
&lt;br /&gt;
* Mist / Meraki / aruba / Cisco WLC の比較&lt;br /&gt;
* Mist のメリット : 自動パケットキャプチャ・バージョン選定地獄回避・クラウド料金込・AI・自動障害トラシュー&lt;br /&gt;
&lt;br /&gt;
=== Day One ===&lt;br /&gt;
[https://www.juniper.net/documentation/ja/day-one-books/topics/concept/bgp-routing-security-welcome-to-day-one.html BGP ルーティングセキュリティの導入]&lt;br /&gt;
&lt;br /&gt;
=== BGP ===&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Apstra ===&lt;br /&gt;
&lt;br /&gt;
* DC スイッチの ZTP や運用コンフィグ作成などを行えるソフトウェア&lt;br /&gt;
* マルチベンダー対応で開発されており、その後 Juniper に買収された&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;s&amp;gt;Juniper Paragon Automation -&amp;gt;&amp;lt;/s&amp;gt; Juniper Routing Director ===&lt;br /&gt;
&lt;br /&gt;
* AI / ML を使って自動化するソフトウェア&lt;br /&gt;
* 既存 MPLS NW のコンフィグを読み込ませて、新しい拠点用のコンフィグを生成させたりできる&lt;br /&gt;
* 名称が Paragon から Routing Director に変更になった&lt;br /&gt;
&lt;br /&gt;
== Arista Networks ==&lt;br /&gt;
[https://blogs.arista.com/blog/the-march-to-merchant-silicon-in-10gbe-cloud-networking The March to Merchant Silicon in 10Gbe Cloud Networking]&lt;br /&gt;
&lt;br /&gt;
* Arista の Andreas Bechtolsheim の 2011 年のブログ&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/FlexRoute-WP_jp.pdf Arista FlexRoute™エンジン]&lt;br /&gt;
&lt;br /&gt;
* RIB と FIB の解説が良い&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/flashboys 超低遅延ネットワーク 0秒への挑戦]&lt;br /&gt;
&lt;br /&gt;
* HFT 用低遅延スイッチの要件について&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/10g-cable 10Gのメディアのタイプと特徴]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/rumor-of-merchant-silicon マーチャントシリコンの噂の検証]&lt;br /&gt;
&lt;br /&gt;
=== バッファ ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050x3-720xp-buffer-j Arista Cognitive Campus Switch 7050X3/720XPのバッファキテクチャとバッファの調整方法]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/ipstorage-p1 IPストレージ時代に必要とされるネットワークスイッチの要件（概要）]&lt;br /&gt;
* VoQ , ディープ パケット バッファの解説がある&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/BigDataBigBuffers-WP.pdf Why Big Data Needs Big Buffer Switches]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/buffer-tuning-for-output-discard-mitigation Buffer tuning for output discard mitigation]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP.pdf Arista 7050X3 Series Switch Architecture]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Arista 7050X3 シリーズ スイッチ アーキテクチャ]]&lt;br /&gt;
* Arista 本家 : [https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP_jp.pdf Arista 7050X3 シリーズ・スイッチのアーキテクチャ]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7050X_Switch_Architecture.pdf Arista 7050X Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7250X_7300_Switch_Architecture.pdf Arista 7250X &amp;amp; 7300 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7280R3-Platform-Architecture-WP.pdf Arista 7280R3 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7500R3SwitchArchitectureWP.pdf Arista 7500R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7800R3SwitchArchitectureWP.pdf Arista 7800R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/SwitchingArchitecture_wp.pdf Switching Architectures for Cloud Network Designs]&lt;br /&gt;
&lt;br /&gt;
=== 制限 ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050X3-Logical-Port 7050X3でのLogical Portの管理]&lt;br /&gt;
&lt;br /&gt;
=== TOI ===&lt;br /&gt;
[https://www.arista.com/jp/support/toi/eos-4-22-1f/14284-vxlan-vtep-and-vni-counters VxLAN VTEP and VNI Counters] / [https://www.arista.com/jp/support/toi/eos-4-17-0f/13793-vxlan-vtep-counters VxLAN VTEP counters]&lt;br /&gt;
&lt;br /&gt;
* VXLAN のカウンターはコマンドを入れないとデフォルト設定では取得できない&lt;br /&gt;
&lt;br /&gt;
=== CVP ===&lt;br /&gt;
&lt;br /&gt;
==== TerminAttr ====&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/terminattr-most-commonly-used-flags-and-sample-configurations TerminAttr most commonly used flags and sample configurations]&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/R01_In-band-Telemetry-%E3%82%A2%E3%83%AA%E3%82%B9%E3%82%BF%E3%81%A7%E3%81%AE%E5%AE%9F%E8%A3%85%E7%8A%B6%E6%B3%81-.pdf In-band Telemetry -アリスタでの実装状況]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/enabling-traffic-flows Configuring Traffic Flows using sFlow in CVP (Cloudvision Portal)]&lt;br /&gt;
&lt;br /&gt;
==== AQL ====&lt;br /&gt;
[https://www.arista.com/en/support/toi/cvp-2023-1-0/17500-data-source-onboarding Data Source Onboarding]&lt;br /&gt;
&lt;br /&gt;
=== ポストセールス ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/bugalert EOSのソフトウェア不具合(Bug)調査]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/arista-eos-snmp-mib-tool Arista EOSの強力なSNMP MIB検索ツール]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/taking-packet-captures-on-arista-devices Taking packet captures on Arista devices]&lt;br /&gt;
&lt;br /&gt;
=== TIPS / TOI ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/preferred-operations-by-service-providers サービスプロバイダーに好まれるオペレーション]&lt;br /&gt;
&lt;br /&gt;
* 2 ステージコミットと、diff を取る機能が EOS に備わっています&lt;br /&gt;
&lt;br /&gt;
== F5 BIG-IP==&lt;br /&gt;
[[2025-05-13 BIG-IP まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== Extreme (旧 Avaya) VSP ==&lt;br /&gt;
[[2023-08-01 Extreme VOSS まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
A10 Thunder CGN は、CPU のソフトウェア+ ハードウェア (FTA) で転送する。&lt;br /&gt;
&lt;br /&gt;
ソフトウェアのみのモデルは、non-FTA と呼ばれる。&lt;br /&gt;
&lt;br /&gt;
以下のように、CPU のパフォーマンスに合わせて NAT スループットが増加している。&lt;br /&gt;
&lt;br /&gt;
=== Thunder 5840 CGN &amp;lt;ref&amp;gt;[https://www.a10networks.co.jp/download/files/CGN_A10-DS-15102-JA-28_APR_2021.pdf Thunder CGN ハードウェアアプライアンス]&lt;br /&gt;
&lt;br /&gt;
*2 専用ハードウェアはありませんがFTA-4 FPGAが一部のスイッチング/ルーティング機能を処理します&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
* 115 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core&lt;br /&gt;
&lt;br /&gt;
=== Thunder 7440-11 CGN ===&lt;br /&gt;
&lt;br /&gt;
* 220 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core x 2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NAT : CPU 処理&lt;br /&gt;
&lt;br /&gt;
ルーティングとスイッチングの一部 : FTA による H/W 処理&lt;br /&gt;
&lt;br /&gt;
=== 便利コマンド ===&lt;br /&gt;
[https://cheatography.com/myasincavdar/cheat-sheets/a10-acos-system-configuration-and-administration/ A10 - ACOS System Configuration &amp;amp; Administration Cheat Sheet by myasincavdar]&lt;br /&gt;
&lt;br /&gt;
=== トレーニング資料 ===&lt;br /&gt;
[https://www.a10networks.co.jp/trainingfiles/handson/a10_handson_basic.pdf A10ネットワークス Thunderシリーズ ハンズオントレーニング]&lt;br /&gt;
&lt;br /&gt;
== Paloalto Networks ==&lt;br /&gt;
[https://pansetech.net/ パロアルト ネットワークスな日々]&lt;br /&gt;
&lt;br /&gt;
* IDS / Wildfire / SSL 復号化の検証方法とか&lt;br /&gt;
&lt;br /&gt;
== Fortigate ==&lt;br /&gt;
[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Recommended-Release-for-FortiOS/ta-p/227178 Technical Tip: Recommended Release for FortiOS]&lt;br /&gt;
&lt;br /&gt;
== クラウド ==&lt;br /&gt;
&lt;br /&gt;
=== AWS ===&lt;br /&gt;
[https://d1.awsstatic.com/webinars/jp/pdf/services/20210209-AWS-Blackbelt-DirectConnect.pdf AWS Direct Connect 黒帯オンラインセミナー]&lt;br /&gt;
&lt;br /&gt;
== OCP (Open Compute Project) ==&lt;br /&gt;
&lt;br /&gt;
=== Network ===&lt;br /&gt;
[https://www.opencompute.org/wiki/Networking/SpecsAndDesigns Networking/SpecsAndDesigns]&lt;br /&gt;
&lt;br /&gt;
==== DDC (Distributed Disaggregated Chassis) ====&lt;br /&gt;
[https://www.opencompute.org/documents/20220920-ddc-v2-ocp-specification-ufispace-edit-docx-1-pdf DNX-based Distributed Disaggregated Chassis Routing System Evolution (V2): Specification of Hardware and Capabilities]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ufispace-dcc-routing-system-intro-for-ocp-summit-2020-1-pdf Distributed Disaggregated Chassis Routing System]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-hardware-specifications-and-use-case-description-for-j2-ddc-routing-system-pdf Hardware Specifications and Use Case Description for J2-DDC Routing System] &lt;br /&gt;
&lt;br /&gt;
[https://146a55aca6f00848c565-a7635525d40ac1c70300198708936b4e.ssl.cf1.rackcdn.com/images/1126a817b2a44e51ccde4ee6ecd2826908266126.pdf DDC-Distributed Disaggregated Chassis Evolution (V2): Implementation and Update]&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T は NOS に DriveNets , Cisco を採用してるらしい&lt;br /&gt;
&lt;br /&gt;
[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc What is a Distributed Disaggregated Chassis (DDC)?]&lt;br /&gt;
&lt;br /&gt;
* 分散型シャーシ ルーティング システム&lt;br /&gt;
* キャリア向けのクソデカルータを、マーチャントシリコン ホワイトボックス (WB) の IP CLos 構成でリプレースするよプロジェクト&lt;br /&gt;
** 伝統的なシャーシ型 : CPU カード・ファブリック・ラインカードを、&lt;br /&gt;
** ディスアグリゲーテッド シャーシ型 : x86 サーバ・ファブリック WB スイッチ・ラインカード WB スイッチに置き換える&lt;br /&gt;
** IP Clos で言う Spine をシャーシ型のファブリックに見立てて、ラインカード to ラインカードをノンブロッキング構成にするのがキモ&lt;br /&gt;
** ファブリック スイッチに BCM88920 StrataDNX Ramon3 , ラインカード スイッチに BCM88800 Jericho2c or BCM88890 Jericho3AI を使用する模様 &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc At UfiSpace, we have two types of line card white boxes or NCPs, both of which are powered by the Broadcom Jericho2.] &amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc The UfiSpace fabric card white box has 48x400GE fabric ports and is powered by the Broadcom Ramon.] &amp;lt;/ref&amp;gt; &lt;br /&gt;
* キャリアのコア・エッジを同一アーキテクチャで統一してコストダウン&lt;br /&gt;
* クラスタ構成を変化させてスケールアウト&lt;br /&gt;
&lt;br /&gt;
[[ファイル:OCP Disaggregated chassis.png|なし|フレーム|OCP Disaggregated chassis]]&lt;br /&gt;
&lt;br /&gt;
==== Other ====&lt;br /&gt;
[https://www.opencompute.org/w/index.php?title=Telcos AT&amp;amp;T OpenGPON V.1.3.1]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/open-edge-chassis-ocp-contribution-v1-4-1-pdf Open edge chassis]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/facebook-wedge-32x100ge-top-of-rack-switch Facebook – Wedge-100 32x100GE Top of Rack Switch]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400c-ocp-specification-2-pdf Wedge 400C Design Specification V1.1]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Cisco Silicon One Q200L ASIC Version&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400-ocp-specification-v0-3-pdf Wedge 400 Design Specification V0.3]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Broadcom ASIC Version&lt;br /&gt;
&lt;br /&gt;
=== Server ===&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-yosemite-v3-platform-design-specification-1v16-pdf Yosemite V3: Facebook Multi-Node Server Platform Design Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/general-purpose-enterprise-server-specification-v1-02-20220210-docx-pdf General Purpose Enterprise Server Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/microsoft-ocs-v2-chassis Open CloudServer OCS Chassis Specification Version 2.0]&lt;br /&gt;
&lt;br /&gt;
== IOWN ==&lt;br /&gt;
[https://iowngf.org/ Innovative Optical and Wireless Network]&lt;br /&gt;
&lt;br /&gt;
* [https://iowngf.org/wp-content/uploads/formidable/21/IOWN-GF-RD-Open-APN-Functional-Architecture-1.0-1.pdf Open All-Photonic Network Functional Architecture]&lt;br /&gt;
[https://cloud.watch.impress.co.jp/docs/news/1529436.html 光電融合デバイスを手掛ける「NTTイノベーティブデバイス」が始動、第3世代デバイスの試作機も公開]&lt;br /&gt;
&lt;br /&gt;
[https://journal.ntt.co.jp/wp-content/uploads/2020/09/JN20200804_all.pdf IOWN構想特集 ─オールフォトニクス ･ ネットワーク 実現に向けた光電融合技術─]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-InternetOfDC.pdf Internet of Data Centers with IOWN APN - IOWN APNによるデータセンタインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-Hideki_Nishizawa.pdf IOWNに関わるOptical実装に ついての最新動向]&lt;br /&gt;
&lt;br /&gt;
== NIC ==&lt;br /&gt;
&lt;br /&gt;
=== スマート NIC ===&lt;br /&gt;
スマート NIC は FPGA などを用いて、CPU 処理を NIC へオフロードして、高速化を図る技術です。&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/10_P4%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%9F%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88NIC-Pensando.pdf P4を活用したスマートNIC-Pensando]&lt;br /&gt;
&lt;br /&gt;
* AMD が買収した、Pensando Systems のスマート NIC について解説&lt;br /&gt;
[https://dev.classmethod.jp/articles/reinvent-2020-report-cmp301/ &amp;lt;nowiki&amp;gt;[レポート] AWS Nitro とは何かを理解する | Powering next-gen Amazon EC2: Deep dive on the Nitro System #CMP301 #reinvent&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Nitro はスマート NIC というよりもハイパーバイザですが、ハードウェア オフロードという観点でここに置きました&lt;br /&gt;
&lt;br /&gt;
== Open Programmable Infrastructure Project (OPI) ==&lt;br /&gt;
&lt;br /&gt;
== Open Optical Packet Transport ==&lt;br /&gt;
&lt;br /&gt;
== ホワイトボックス Network OS ==&lt;br /&gt;
Linux Foundation SONiC&lt;br /&gt;
&lt;br /&gt;
IPInfusion OcNOS&lt;br /&gt;
&lt;br /&gt;
Pica8 PicOS&lt;br /&gt;
&lt;br /&gt;
NVIDIA Cumulus Linux&lt;br /&gt;
&lt;br /&gt;
Arcus ArcOS&lt;br /&gt;
&lt;br /&gt;
== TIP (Telecom Infra Project) ==&lt;br /&gt;
[https://telecominfraproject.com/wp-content/uploads/TIP-OOPT-DDBR-PE-Technical-Requirements-Document-v1.pdf Distributed Disaggregated Backbone Router - Provider Edge (DDBR - PE) Technical Requirements Document]&lt;br /&gt;
&lt;br /&gt;
これまでの大型シャーシ ルータを、複数の BOX スイッチへ分散させる、Disaggregate を行うコンセプトのスイッチ&lt;br /&gt;
&lt;br /&gt;
* DDBR : Spine を Fabric ASIC として見なしアップリンクを収容、Leaf をユーザポート収容ラインカードに、サーバから一括してコントロールする&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://cdn.brandfolder.io/D8DI15S7/at/6w8v9r87ms9qnq4ktpfz9w/TIP_OOPT_CANDI_migration_PoC_2021-Whitepaper_GREEN_ACCESS.pdf OOPT-CANDI Whitepaper Remote Migration Proof of Concept 2021]&lt;br /&gt;
&lt;br /&gt;
* UBiqube MSActivator をパケット コントローラに、DELTA AG7648 , AG9032V1 , AG9032V2A を使って検証&lt;br /&gt;
* NOS として SONiC , Commertial OS で検証&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/08/janog52-carwg-kumaki-01.pdf キャリアバックボーンネットワークへの ホワイトボックスルータ商用化に向けた取組み]&lt;br /&gt;
&lt;br /&gt;
* KDDI が商用導入した DDBR (Distributed Disaggregated Backbone Routers) の資料&lt;br /&gt;
* シャーシ型ルータを、複数のホワイトボックス ルータに置き換える&lt;br /&gt;
* シャーシのファブリックを、Leaf / Spine の Spine で置き換えるのがミソ&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
[https://isp-tech.ru/en/switch-asic/ Network switch comparison Table, including ASIC and packet buffer.]&lt;br /&gt;
&lt;br /&gt;
* ASIC のコードネームとパケットバッファサイズを一覧にしたサイト&lt;br /&gt;
[https://people.ucsc.edu/~warner/buffer.html Packet buffers]&lt;br /&gt;
&lt;br /&gt;
* ASIC + バッファサイズサイト その 2&lt;br /&gt;
&lt;br /&gt;
[https://www.nextplatform.com/2018/06/20/a-deep-dive-into-ciscos-use-of-merchant-switch-chips/ A DEEP DIVE INTO CISCO’S USE OF MERCHANT SWITCH CHIPS]&lt;br /&gt;
&lt;br /&gt;
* Broadcom の内部アーキテクチャについて&lt;br /&gt;
[https://docs.broadcom.com/doc/56070-PG2-PUB BCM56070 Switch Programming Guide]&lt;br /&gt;
&lt;br /&gt;
* Head-of-Line Blocking など、Trident ASIC 内部動作の仕組みが載っている&lt;br /&gt;
&lt;br /&gt;
=== スイッチ ASIC のメーカー ===&lt;br /&gt;
ここでは外販や複数の OS で動作するものを記載&lt;br /&gt;
&lt;br /&gt;
* Broadcom&lt;br /&gt;
&lt;br /&gt;
* Mervell&lt;br /&gt;
** Cavium : Mervell に買収された&lt;br /&gt;
&lt;br /&gt;
=== Broadcom ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56870-series StrataXGS Trident3-X7 BCM56870] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/12395356 Broadcom Trident 3 Platform Performance Analysis]&lt;br /&gt;
* [https://docs.broadcom.com/doc/12358325 Broadcom Smart-Buffer Technology in Data Center Switches for Cost-Effective Performance Scaling of Cloud Applications]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm78900-series StrataXGS Tomahawk 5 BCM78900] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88480 StrataDNX Qumran2a BCM88480] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DG2-PUB BCM88480 Packet Processing Architecture Specification]&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DS113-PUB BCM88480 Data Sheet]&lt;br /&gt;
&lt;br /&gt;
==== プログラマブル ASIC 用言語 P4 対応 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco Silicon One&lt;br /&gt;
* Intel (Barefoot) Tofino : 2023 年 1 月 開発中止が発表された &amp;lt;ref&amp;gt;[https://zenn.dev/ebiken_sdn/articles/72e055b9e4c005 Tofino開発中止のまとめ（Intel Q4 2022Earnings Call を聞いて）]&lt;br /&gt;
&lt;br /&gt;
北米時間 2023年1月26日 の Intel Q4 2022 Earnings Call にて &amp;quot;we will end future investment on our network switching product line&amp;quot; [2] と言及され、実質の Tofino Switch ASIC 製品ラインの開発中止 が発表されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hot Chips ==&lt;br /&gt;
[https://hc34.hotchips.org/ Hot Chips 34]&lt;br /&gt;
&lt;br /&gt;
* たまに Network 製品ベンダーの Chip が発表されてます&lt;br /&gt;
&lt;br /&gt;
== MPLS ==&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
* サービス プロバイダー技術の最新動向&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/4014294 Nexus シリーズ : VXLAN EVPN 基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog41/application/files/5515/1651/9605/janog41-dcrtg-shtsuchi-01.pdf データセンターでのルーティングプロトコル - Arista]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog43/application/files/7915/4823/1858/janog43-line-kobayashi.pdf LINE のネットワークをゼロから再設計した話]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/vxlan/cisco-nexus-9000-series-nx-os-vxlan-configuration-guide-release-105x/m_configuring_vxlan_bgp_evpn.html#example-of-vxlan-bgp-evpn-with-rfc-5549-underlay RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の例]&lt;br /&gt;
&lt;br /&gt;
[https://yuyarin.hatenablog.com/entry/2021/01/11/152109 RFC 7938 - 大規模データセンター内でのルーティングのためのBGPの利用方法]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog47/wp-content/uploads/2020/11/JANOG47_FHRP_kawakami_4.pdf みんな First-Hop Redundancy どうしてるよ？]&lt;br /&gt;
&lt;br /&gt;
== Segment Routing / SRv6 ==&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20220119-2/ Segment Routingの美味しい使い方②]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog40/application/files/2415/0051/7614/janog40-sr-kamata-takeda-00.pdf JANOG40 Meeting in Fukushima Segment Routing チュートリアル]&lt;br /&gt;
&lt;br /&gt;
== イーサネット ==&lt;br /&gt;
&lt;br /&gt;
=== 400G ===&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/13186 IIJ - 400Gインタフェース相互接続検証]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200908-1/ データセンタ間接続(DCI)で活躍が期待される400ZR]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog50/wp-content/uploads/2022/06/janog50-ix400-Suzuki.pdf IX相互接続実証実験を通じて見えてきた 400G導入で「変わること」「変わらないこと」]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Juniper MX10008 + Juniper 純正Optics の組み合わせでは現象は再現しなかったが、MX10008 + 3rd Party&lt;br /&gt;
Optics の場合でのみリンクアップ遅延が発生 (リンクアップまでに約100秒かかる)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.juniper.net/assets/us/en/local/pdf/nxtwork/juniper-400g-portfolio.pdf JUNIPER 400G PORTFOLIO]&lt;br /&gt;
&lt;br /&gt;
=== 800G ===&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-shtsuchi.pdf ムーアの法則衰え知らず -商用シリコンでの800Gbps/1.6Tbps対応状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200331-01/ Beyond 400Gに向けたOpticalトレンド]&lt;br /&gt;
&lt;br /&gt;
=== 1.6T ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/wp-content/uploads/2022/12/janog51-moore-tsuchiya.pdf ムーアの法則による高速インターフェース展開予測2025/2026]&lt;br /&gt;
&lt;br /&gt;
* CPO , SerDes からスイッチ業界の将来を見る&lt;br /&gt;
&lt;br /&gt;
[http://www.qsfp-dd.com/wp-content/uploads/2023/09/2023-QSFP-DD%20MSA-ThermalWhitepaper.pdf Enabling QSFP-DD1600 Ecosystem With Performance-Driven Thermal Innovations]&lt;br /&gt;
&lt;br /&gt;
* 主に冷却についての検証とお話&lt;br /&gt;
&lt;br /&gt;
=== CPO ===&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2021/proceedings/c3/c3-saeki-3.pdf C3 光メディア基礎 高速化するイーサネット技術を支える光デバイスの最新動向]&lt;br /&gt;
&lt;br /&gt;
* ラックマウント フレームの奥側オフセットと、ショートブーツ ファイバーが参考になりました&lt;br /&gt;
&lt;br /&gt;
=== LPO ===&lt;br /&gt;
[https://www.fibermall.com/ja/blog/what-is-lpo-optical-module.htm LPO光トランシーバモジュールとは何ですか?]&lt;br /&gt;
&lt;br /&gt;
=== 100G-SFP ===&lt;br /&gt;
[http://www.tarluz.com/data-center/introduction-100g-sfp56-dd-transceivers/ 100G SFP56-DD]&lt;br /&gt;
&lt;br /&gt;
== 光ファイバ ==&lt;br /&gt;
[https://edn.itmedia.co.jp/edn/articles/2205/23/news012_4.html 光ファイバー通信の概要と分光測定器の基礎]&lt;br /&gt;
&lt;br /&gt;
== FTTH ==&lt;br /&gt;
&lt;br /&gt;
=== 集合住宅 ===&lt;br /&gt;
[https://cdefc.jp/_assets/docs/5ba2bff1576d1e6562401eed8bbfb49771a64e1a.pdf ホワイトペーパー 集合住宅インターネットの現状と課題 2024]&lt;br /&gt;
&lt;br /&gt;
==== G.fast / G.hn ====&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/interview/1562693.html 集合住宅の“ネットが遅い”を解決！ 電話線で最大1.7Gbpsを実現する「G.hn」ソリューションについてRuijie Networksに聞いた]&lt;br /&gt;
&lt;br /&gt;
=== その他 ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000815218.pdf ケーブルテレビにおける「自己設置FTTHの引込線転用」 に関する課題について]&lt;br /&gt;
&lt;br /&gt;
== AI / ML ==&lt;br /&gt;
2023 年に yuyarin さんが MPLS Japan で書いたドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf LLMとGPUとネットワーク]&lt;br /&gt;
&lt;br /&gt;
=== NVIDIA ===&lt;br /&gt;
&lt;br /&gt;
==== Tesla ====&lt;br /&gt;
&lt;br /&gt;
==== GPU 間通信 ====&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v2 =====&lt;br /&gt;
&lt;br /&gt;
* PCIe 経由で GPU 間の直接通信を行う&lt;br /&gt;
&lt;br /&gt;
===== NVLink =====&lt;br /&gt;
&lt;br /&gt;
* GPU 間を直接接続する&lt;br /&gt;
&lt;br /&gt;
===== NVSwitch =====&lt;br /&gt;
&lt;br /&gt;
* 2 つより多い GPU を接続するときに使用する&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v3 - RDMA (Remote Direct Memory Access) =====&lt;br /&gt;
&lt;br /&gt;
* Infiniband 経由で GPU 間通信を行う&lt;br /&gt;
* 別ホストのメモリに直接データ送信&lt;br /&gt;
&lt;br /&gt;
==== DGX ====&lt;br /&gt;
&lt;br /&gt;
* GPUサーバアプライアンス&lt;br /&gt;
* CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドル &amp;lt;ref&amp;gt;[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf NVIDIA DGX] &lt;br /&gt;
&lt;br /&gt;
● NVIDIAが提供するGPUサーバアプライアンス &lt;br /&gt;
&lt;br /&gt;
● CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドルされている &lt;br /&gt;
&lt;br /&gt;
● A100 80GBが8枚のDGX A100と、H100が8枚のDGX H100がある&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://images.nvidia.com/aem-dam/Solutions/Data-Center/gated-resources/nvidia-dgx-superpod-a100.pdf DGX SuperPOD] ====&lt;br /&gt;
&lt;br /&gt;
* DGX をクラスタにしたもの&lt;br /&gt;
&lt;br /&gt;
=== Inifiniband 系 ===&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/column/nettech/1211300.html HBAとMPIとの組み合わせで、低レイテンシーを安価に実現した「RDMA」]&lt;br /&gt;
&lt;br /&gt;
* RDMA の基本情報&lt;br /&gt;
&lt;br /&gt;
==== Rail-optimized Topology / Full Bisection Bandwidth ====&lt;br /&gt;
[https://developer.nvidia.com/blog/doubling-all2all-performance-with-nvidia-collective-communication-library-2-12/ Rail Optimized Topology]&lt;br /&gt;
&lt;br /&gt;
==== NVIDIA Spectrum イーサネット ネットワーク プラットフォーム ====&lt;br /&gt;
&lt;br /&gt;
* CyberAgent で [https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/06/janog52-aiml400-uchida-koshoji.pdf 400G の事例] あり&lt;br /&gt;
&lt;br /&gt;
=== Ethernet 系 ===&lt;br /&gt;
Ethernet はベスト エフォートが基本だが、Inifiiniband のようなロスレスやアダプティブ ルーティングを実装する必要がある。&lt;br /&gt;
&lt;br /&gt;
AI / ML 基盤を複数テナントに提供する仕組みを作りたい場合、EVPN-VXLAN の L2VPN でテナントを分離するのが良さそう。&lt;br /&gt;
&lt;br /&gt;
==== Cisco Nexus 9000 ====&lt;br /&gt;
&lt;br /&gt;
* Preferred Networks で[https://www.cisco.com/c/ja_jp/about/case-studies-customer-success-stories/2159-preferred.html 事例] あり&lt;br /&gt;
&lt;br /&gt;
==== RDMA ====&lt;br /&gt;
&lt;br /&gt;
===== RoCEv2 (RDMA over Converged Ethernet) =====&lt;br /&gt;
&lt;br /&gt;
* ETS (Enhanced Transmission Selection) / PFC (Priority Flow Control) / ECN (Explicit Congestion Notification)&lt;br /&gt;
&lt;br /&gt;
==== Ultra Ethernet ====&lt;br /&gt;
&lt;br /&gt;
* Cisco / Arista / Intel / Broadcom などが参画する、コンソーシアムが 2023 年に設立された&lt;br /&gt;
* RoCE を Ultra Ethernet Transport に置き換えることを目指す&lt;br /&gt;
&lt;br /&gt;
==== Scheduled Fabric ====&lt;br /&gt;
&lt;br /&gt;
* Arista が提唱&lt;br /&gt;
* TIP の DDBR と同じように、Leaf (Jericho) をラインカード、Spine (Ramon) をファブリックに見立てて、セルベースでスイッチングを行う&lt;br /&gt;
* Cisco も Silicon One でやりそう&lt;br /&gt;
&lt;br /&gt;
==== Dragonfly+トポロジー ====&lt;br /&gt;
&lt;br /&gt;
== IANA (Internet Assigned Numbers Authority) ==&lt;br /&gt;
[https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml Service Name and Transport Protocol Port Number Registry]&lt;br /&gt;
&lt;br /&gt;
* 割り当てられたポート番号を調べられるサイト&lt;br /&gt;
&lt;br /&gt;
== ダークファイバー ==&lt;br /&gt;
[https://www.slideshare.net/jieebear/ss-59139870 あなたのところに専用線が届くまで]&lt;br /&gt;
&lt;br /&gt;
== 海底ケーブル ==&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-watanabe.pdf 海底ケーブル　－建設と保守、経済安全保障の考察－]&lt;br /&gt;
&lt;br /&gt;
[http://www.submarinecablemap.com/ Submarine Cable Map]&lt;br /&gt;
&lt;br /&gt;
== バックボーン設計 ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-miyasaka-2.pdf ISP における経路設計]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-yoshida.pdf NW設計の基本事項]&lt;br /&gt;
&lt;br /&gt;
== BGP ==&lt;br /&gt;
[https://www.attn.jp/maz/p/t/pdf/janog41-bgp-tutorial.pdf JANOG41 BGPチュートリアル]&lt;br /&gt;
&lt;br /&gt;
[https://speakerdeck.com/rt4716/20200729-bgp-gai-shuo 20200729 BGP 概説]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/d1/d1-shintaro_kojima-d1_codeout.pdf BGPルーティング再入門]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog34/doc/janog34-routing-kojima-1.pdf 入門書には載っていない ルーティングTips]&lt;br /&gt;
&lt;br /&gt;
=== BGP コミュニティ ===&lt;br /&gt;
[https://www.gin.ntt.net/support-center/policies-procedures/routing/ NTT GIN Routing Policies]&lt;br /&gt;
&lt;br /&gt;
* NTT Global IP Network (GIN) のルーティング ポリシー&lt;br /&gt;
* JP のキャリアにしては珍しく、BGP コミュニティの使用用途を公開していて参考になります&lt;br /&gt;
[https://datatracker.ietf.org/doc/html/rfc7999 RFC-7999 Blackhole Community]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2016/proceedings/t06/t6-yoshimura.pdf BGP COMMUNITYの世界動向]&lt;br /&gt;
&lt;br /&gt;
=== RPKI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000941397.pdf RPKI の ROA を使ったインターネットにおける不正経路への対策ガイドライン案]&lt;br /&gt;
&lt;br /&gt;
[https://zenn.dev/satsuki2525/articles/4b14a36d886bfb VyOSでROVを行う方法]&lt;br /&gt;
&lt;br /&gt;
=== BGP の本 ===&lt;br /&gt;
[https://www.lambdanote.com/products/peering ピアリング戦記 ― 日本のインターネットを繋ぐ技術者たち]&lt;br /&gt;
&lt;br /&gt;
[https://homenoc.booth.pm/items/4077102 AS59105 バックボーン設計と運用＜1＞]&lt;br /&gt;
&lt;br /&gt;
=== IOS の BGP ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3108336?dtid=osscdc000283 IOS における BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3155598 IOS-XR:BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
=== Tool ===&lt;br /&gt;
[https://bgp.he.net/ Hurricane Electric BGP Toolkit]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、所持しているアドレスなどを調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.peeringdb.com/ PeeringDB]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、どの IX と接続しているか、どの IP を持っているか調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.bgp4.as/looking-glasses/ BGP IPv4/IPv6 Looking Glass Servers]&lt;br /&gt;
&lt;br /&gt;
[https://routeviews.org/ Route Views]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/analyse/archived-projects/ris-tools-web-interfaces/ RIS Tools and Web Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://bgpmon.net/ BGPmon | BGPmon]&lt;br /&gt;
&lt;br /&gt;
=== IRR ===&lt;br /&gt;
[[google:hTp://www.radb.net&amp;amp;rlz=1C1PWSB_jaJP1022JP1022&amp;amp;sourceid=chrome&amp;amp;ie=UTF-8|RADb: The Internet Routing Registry]]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/ip/irr/index.html JPIRR - JPNIC]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.manrs.org/ MANRS (Mutually Agreed Norms for Routing Security)] ===&lt;br /&gt;
&lt;br /&gt;
=== JANOG 51.5 Interim Meeting ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-shtsuchi-lt.pdf APNIC BGP2022に対しての商用シリコン ルーティングシステム]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-maz-lt-as-set.pdf 階層型as-setがやってくる]&lt;br /&gt;
&lt;br /&gt;
=== IIJ ===&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/057/02.html IIJの新バックボーンネットワーク「VX」]&lt;br /&gt;
&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/17521 IIJの新バックボーンネットワーク「VX」（IIR vol.57 2章）]&lt;br /&gt;
&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/058/04.html IIJバックボーン30年間の変遷]&lt;br /&gt;
&lt;br /&gt;
[https://www.slideshare.net/IIJ_PR/ss-121245908 絶対に止まらないバックボーン]&lt;br /&gt;
&lt;br /&gt;
=== Looking Glass ===&lt;br /&gt;
[https://nw-tools.arteria-net.com/ ARTERIA Looking Glass]&lt;br /&gt;
&lt;br /&gt;
[https://lg.he.net/ Hurricane Electric BGP Toolkit] - Looking glass&lt;br /&gt;
&lt;br /&gt;
=== IX ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog11/pdf/tanaka_ix.pdf 広域イーサネット網を利用した 広域イーサネット網を利用した 分散IXに関する概況]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/sc-hiroshima/program/kumamoto.pdf トラフィックエンジニアリング 地域ISP編]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
海外のPeeringイベントは効果的&lt;br /&gt;
・海外で参加するイベントだとポリシーと相違があっても、話をしていくうちに意外とうまくまとまる事もあり（実体験）&lt;br /&gt;
・例えばトランジットが\500/Mbpsだとして100M出ていたとしたら月\50,000の削減に繋がるので年間で考えると旅費交通費ふくめても十分に収穫がある&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== JPNAP ====&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-39061287 本当は楽しいインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-yoshida-01.pdf IXで見えるユーザ動向と マルチラテラルピアリング の可能性について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-watanabe-01.pdf ルートサーバの現状と マルチラテラルピアリングの可能性]&lt;br /&gt;
&lt;br /&gt;
* IX ルートサーバの動作 - マルチラテラル ピアリングについて&lt;br /&gt;
&lt;br /&gt;
==== JPIX ====&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/beginners-seminar/20200820/2-1-infra-player.pdf インターネットのインフラを支えるプレイヤー]&lt;br /&gt;
&lt;br /&gt;
* IX って何 ? って人向け&lt;br /&gt;
[https://www.slideshare.net/akiranakagawa3/isp-249786151 ISPの向こう側、どうなってますか]&lt;br /&gt;
&lt;br /&gt;
=== BGP セキュリティ  ===&lt;br /&gt;
==== BOGON &amp;amp; フィルタリング ====&lt;br /&gt;
&lt;br /&gt;
===== xSP =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1000.txt xSP のルータにおいて設定を推奨するフィルタの項目について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1006.txt xSP のルータにおいて設定を推奨するフィルタの項目について (IPv6版)]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1001.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 トランジット接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1003.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 顧客接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
===== IX =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1005.txt IXに接続する際に推奨されるルータの設定について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog49/wp-content/uploads/2021/12/JANOG49-ixpipv6-20220126_02.pdf IXにおけるIPv6パケットフィルタ再考]&lt;br /&gt;
&lt;br /&gt;
* 2022/01/26 JANOG49 の情報で、他と比べて新しい&lt;br /&gt;
&lt;br /&gt;
===== BGP ピア =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/bcop-ebgp.txt &amp;lt;nowiki&amp;gt;実運用で一般的なeBGP Peer設定 [ドラフト版]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2009/proceedings/h10/iw2009-h10-03.pdf BGP属性に関するインシデント事例紹介 Bogonフィルタ未更新問題について]&lt;br /&gt;
&lt;br /&gt;
* 既存ルータが BOGON でフィルタリングしていた予約アドレスが、IANA に返却 -&amp;gt; 組織に割り当て -&amp;gt; 実利用されるようになり、既存ルータのフィルタリングが不適切になる事例&lt;br /&gt;
&lt;br /&gt;
[https://bgpfilterguide.nlnog.net/guides/bogon_prefixes/ BGP Filter Guide]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog18/files/New_IANA_Allocation.pdf New IANA allocationな IP Address利用の手引き]&lt;br /&gt;
&lt;br /&gt;
* Bogon は JPNIC の IRR に登録されており、実は whois から引ける&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
$ whois -h jpirr.nic.ad.jp fltr-martian&lt;br /&gt;
filter-set: fltr-martian&lt;br /&gt;
filter:     {&lt;br /&gt;
            0.0.0.0/8^+ ,&lt;br /&gt;
            10.0.0.0/8^+ ,&lt;br /&gt;
            100.64.0.0/10^+,&lt;br /&gt;
            127.0.0.0/8^+ ,&lt;br /&gt;
            169.254.0.0/16^+ ,&lt;br /&gt;
            172.16.0.0/12^+ ,&lt;br /&gt;
            192.0.0.0/24^+ ,&lt;br /&gt;
            192.0.2.0/24^+ ,&lt;br /&gt;
            192.168.0.0/16^+ ,&lt;br /&gt;
            198.18.0.0/15^+ ,&lt;br /&gt;
            198.51.100.0/24^+ ,&lt;br /&gt;
            203.0.113.0/24^+ ,&lt;br /&gt;
            224.0.0.0/3^+&lt;br /&gt;
            } &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== BGP チューニング ===&lt;br /&gt;
[https://x.com/hdais/status/1999452907314577875?s=20 TCP MSS がデフォルトの 512 Bytes だと、経路が多い環境だと収束が遅い]とのこと。&lt;br /&gt;
&lt;br /&gt;
==== Cisco ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xr-software/221590-bgp-rr-scale-considerations-and-kpi-moni.html#toc-hId-1210648185 TCP MSS And Interface/Path MTU]&lt;br /&gt;
&lt;br /&gt;
==== Juniper ====&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/bgp/topics/topic-map/tcp_access_restriction.html 例：BGP の TCP セグメント サイズの制限]&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf Internet Week 2017 : 今を知り今後に備える！ ルーティングセキュリティ DDoS対策最新動向]&lt;br /&gt;
&lt;br /&gt;
== CDN ==&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog33/doc/janog33-traffic-kamei-1.pdf CDN配信の仕組みと国内における配備状況]&lt;br /&gt;
&lt;br /&gt;
== IPv4 ==&lt;br /&gt;
&lt;br /&gt;
=== アドレス移転 ===&lt;br /&gt;
[https://techracho.bpsinc.jp/morimorihoge/2019_08_31/80111 IPアドレスから地域特定するGeoIP系技術について調べてみた（追記あり）]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/JPOPM33Program?action=AttachFile&amp;amp;do=get&amp;amp;target=2-4_%E6%9D%BE%E7%94%B0%E3%81%95%E3%82%93.pdf アドレス移転の話 (ケイ・オプティコム)]&lt;br /&gt;
&lt;br /&gt;
[https://nekonko2.com/nurohikari-demerit/ NURO光最大のデメリットとサポート対応の悪さが上限知らずでどうにもならない]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
[https://www.lambdanote.com/products/ipv6-2 プロフェッショナルIPv6 第2版] / [https://booth.pm/ja/items/913273 プロフェッショナルIPv6（無料版）]&lt;br /&gt;
&lt;br /&gt;
=== 例示用アドレス ===&lt;br /&gt;
2001:db::/32&lt;br /&gt;
&lt;br /&gt;
3ffe::/16 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
5f00::/8 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/jp/upload/pdf/v6hgw_Guideline_2.0.pdf IPv6 家庭用ルータガイドライン【第 2.0 版】]&lt;br /&gt;
&lt;br /&gt;
[https://www.jlabs.or.jp/tst/wp-content/uploads/2020/03/DOC-009_3.0.pdf IPv6 対応ケーブルインターネット アクセス技術仕様ガイドライン]&lt;br /&gt;
&lt;br /&gt;
==== JANOG 51.5 Interim Meeting ====&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-sato-lt.pdf 「IPv6ポート開放」という概念を 整理・理解しよう]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88?action=AttachFile&amp;amp;do=get&amp;amp;target=About_Policy-20161130.pdf JPNICにおけるIPv6アドレス割り振りおよび割り当てポリシー (意訳兼解説編)]&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/event/1520427.html WindowsのChromeやEdgeでネットにつながりにくくなる現象、一部の家庭用ルーターが原因かも？]&lt;br /&gt;
&lt;br /&gt;
* 2023 年の Windows と Chrome の DNS UDP ポート使用の相性問題について&lt;br /&gt;
[https://dnsops.jp/event/20230623/20230623-takano.pdf tcp/53接続を舐めて痛い目にあった話]&lt;br /&gt;
&lt;br /&gt;
* BIND のログで TCP client quota reached: quota reached が出力&lt;br /&gt;
** tcp-clients デフォルト値 100 で障害に -&amp;gt; 増加して対処&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/begoj9000000bewm.pdf セキュアなドメインネームシステム （DNS）の導入ガイド]&lt;br /&gt;
&lt;br /&gt;
* US NIST (米国国立標準技術研究所) による勧告&lt;br /&gt;
[https://www.e-ontap.com/misc/ngk2022s/ 浸透しない隠れオープンリゾルバ対策 2022]&lt;br /&gt;
&lt;br /&gt;
[https://www.e-ontap.com/misc/ieice2023oki/ 隠れオープンリゾルバのスキャナー開発と調査 ～ 進まない脆弱性対策 ～ 2023]&lt;br /&gt;
&lt;br /&gt;
* FW で自 AS Global IP -&amp;gt; DNS フルサービス リゾルバ宛通信のみ許可すればいい、そう思っていた時代もありました&lt;br /&gt;
&lt;br /&gt;
== CGN ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/pdf/201504newtech.pdf IPv4 アドレスの枯渇時に生じる諸課題に適切に対処するための手順書(Vol.2)]&lt;br /&gt;
[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf LARGE SCALE NETWORK ADDRESS TRANSLATION - DEPLOYMENT GUIDE]&lt;br /&gt;
&lt;br /&gt;
== NTT ==&lt;br /&gt;
[https://dnobori.cyber.ipa.go.jp/ppt/download/20230610_soumu/230610%20%E8%AC%9B%E6%BC%94%20%E7%AC%AC1%E9%83%A8%20(%E7%99%BB)%20-%20%E9%85%8D%E5%B8%83%E8%B3%87%E6%96%99%E3%81%9D%E3%81%AE1%20-%20%E7%A7%98%E5%AF%86%E3%81%AE%20NTT%20%E9%9B%BB%E8%A9%B1%E5%B1%80%E3%80%81%E3%83%95%E3%83%AC%E3%83%83%E3%83%84%E5%85%89%E3%80%81%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E5%85%A5%E9%96%80.pdf 秘密の NTT 電話局、フレッツ光、およびインターネット入門 (1)]&lt;br /&gt;
&lt;br /&gt;
== 障害報告 ==&lt;br /&gt;
&lt;br /&gt;
=== 総務省 ===&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/judai.html 重大な事故の報告]&lt;br /&gt;
&lt;br /&gt;
* 総務省に報告が必要な重大事故の基準とか&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/result.html 事故発生状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000774199.pdf 令和２年度電気通信事故 に関する検証報告]&lt;br /&gt;
&lt;br /&gt;
=== NTT ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000844067.pdf 電気通信事故検証 報告書 （令和４年８月２５日発生した 西日本電信電話株式会社による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* 合計 5 時間 47 分の停止&lt;br /&gt;
* OSPF 台数が多く処理負荷が高くて障害になった事例&lt;br /&gt;
** シングルエリア OSPF の障害って、全体が止まるよね・・・&lt;br /&gt;
** エリア内の台数がメーカー推奨よりも多すぎた模様&lt;br /&gt;
* OSPF 障害を契機として、DB 同期失敗 -&amp;gt; DB 初期化のソフトウェア不具合を誘発、ユーザの通信を切断&lt;br /&gt;
[https://www.ntt-east.co.jp/corporate/20230428.html 2023年4月3日に発生した通信サービスへの影響について]&lt;br /&gt;
&lt;br /&gt;
* 1時間43分 - 2時間58分の停止&lt;br /&gt;
* マルチキャストを受信した、ルーティング処理機能を備える加入者収容装置の不具合&lt;br /&gt;
* パケット処理部が再起動を繰り返すとのことから、ラインカードの不具合と思われます&lt;br /&gt;
&lt;br /&gt;
=== KDDI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000839847.pdf 電気通信事故検証 報告書 （令和４年７月２日発生した KDDI 株式会社及び沖縄セルラー電話株式会社 による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* ルータの切り替え失敗で VoLTE が輻輳して、&#039;&#039;&#039;復旧に合計 61 時間 25 分かかった&#039;&#039;&#039;事例&lt;br /&gt;
* VoLTE の輻輳で、DB サーバが同期できずに、データ不整合が発生したのが痛かった&lt;br /&gt;
* データ不整合が発生したことで再送が過剰に発生したのも、まさにネガティブ スパイラル&lt;br /&gt;
* 一方で障害報告の記者会見は、経営層であっても技術を把握できている点が非常に好印象でした&lt;br /&gt;
&lt;br /&gt;
== Lab as a Service (LaaS) ==&lt;br /&gt;
[https://cloudmylab.com/ CloudMyLab]&lt;br /&gt;
&lt;br /&gt;
* EVE-NG や Nexus ACI ラボなどを貸し出している&lt;br /&gt;
&lt;br /&gt;
== Network as a Service (NaaS) ==&lt;br /&gt;
ネットワークをサブスクリプションで利用するサービス。&lt;br /&gt;
&lt;br /&gt;
=== alkira ===&lt;br /&gt;
&lt;br /&gt;
* Viptela 創業者が作ったベンチャー&lt;br /&gt;
* DC・クラウド・オフィスを簡易な UI で管理 (ほんとか ?)&lt;br /&gt;
&lt;br /&gt;
=== [https://nilesecure.com/ nile] ===&lt;br /&gt;
&lt;br /&gt;
* 有線/無線 LAN の AI 自動トラシュー + ゼロトラスト&lt;br /&gt;
* Cisco 元 CEO の John Chenbers と元 CDO の Pankaj Patel が立ち上げた&lt;br /&gt;
&lt;br /&gt;
=== Valtix ===&lt;br /&gt;
&lt;br /&gt;
* マルチクラウドのセキュリティ管理&lt;br /&gt;
* 2023 年に Cisco により買収された&lt;br /&gt;
&lt;br /&gt;
== Open Networking User Group (ONUG) ==&lt;br /&gt;
&lt;br /&gt;
== NW エンジニアのキャリアデザイン ==&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-59723232 ネットワークエンジニアはどこでウデマエをみがくのか？]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
{{#seo:&lt;br /&gt;
 |title={{#if: {{{page_title|}}} | {{{page_title}}} | ネットワーク エンジニア向け ブックマーク}}&lt;br /&gt;
 |titlemode={{{title_mode|}}}&lt;br /&gt;
 |keywords={{{keywords|}}}&lt;br /&gt;
 |description={{{description|}}}&lt;br /&gt;
 }}&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2692</id>
		<title>ネットワーク エンジニア向け ブックマーク</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2692"/>
		<updated>2026-03-30T02:25:45Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* A10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Web アプリ系 ==&lt;br /&gt;
&lt;br /&gt;
==== [https://note.cman.jp/network/subnetmask.cgi サブネットマスク計算（IPv4)] ====&lt;br /&gt;
* プレフィックス長とサブネットマスクの変換に。&lt;br /&gt;
&lt;br /&gt;
==== [https://network00.com/NetworkTools/IPv6SupernetCalculator/ &amp;lt;s&amp;gt;IPv6 Supernet Calculator&amp;lt;/s&amp;gt;] ====&lt;br /&gt;
* &amp;lt;s&amp;gt;IPv6 サブネットを複数入力すると、集約ルートを表示してくれる。&amp;lt;/s&amp;gt;&lt;br /&gt;
* 2024/10/18 アクセスできず&lt;br /&gt;
[https://www.site24x7.com/ja/tools/ipv6-subnetcalculator.html IPv6サブネットカリキュレーター]&lt;br /&gt;
&lt;br /&gt;
==== [https://regexr.com/3e4a2 website regex] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://regex101.com/ Regular Expressions 101] ====&lt;br /&gt;
* Web インターフェースで、正規表現が通るかどうか確認できます。&lt;br /&gt;
[https://www.beyondcli.com/ospf-conversion/ OSPF Number Conversion]&lt;br /&gt;
&lt;br /&gt;
* 数字表記と IP アドレス表記のエリア番号を変換できます。&lt;br /&gt;
[https://calculator.academy/packets-per-second-calculator/ Packets Per Second Calculator]&lt;br /&gt;
&lt;br /&gt;
* Bandwidth から pps を計算できるサイト&lt;br /&gt;
&lt;br /&gt;
=== Sharepoint ===&lt;br /&gt;
[https://notepm.jp/blog/10906 SharePointでのガントチャート作成を画像付きでわかりやすく解説]&lt;br /&gt;
&lt;br /&gt;
[https://notepm.jp/blog/7947 SharePointOnlineのポータルサイトで掲示板機能を使いこなそう]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.winpcap.org/misc/calculators.htm WinPcap Caluclators]&lt;br /&gt;
&lt;br /&gt;
[https://baturin.org/tools/encapcalc/ Visual packet size calculator]&lt;br /&gt;
&lt;br /&gt;
== Windows ローカルツール系 ==&lt;br /&gt;
&lt;br /&gt;
=== エディタ ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/writing/se083554.html MKEditor]&lt;br /&gt;
&lt;br /&gt;
* 筆者はなんとなく MKEditor を使い続けています&lt;br /&gt;
* 他の人を見ると、sakura editor が多い気が&lt;br /&gt;
&lt;br /&gt;
[https://ictdiary.hatenadiary.jp/entry/2022/06/21/193252 ネットワークエンジニア向けVS Codeの便利な拡張機能]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
cfgrep はインデントの親子構造(階層構造)を理解して、 grepを行います。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== コンフィグ比較 ===&lt;br /&gt;
[https://winmerge.org/?lang=ja WinMerge]&lt;br /&gt;
&lt;br /&gt;
=== 検索 (grep) 系 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/util/se359701.html GrepReplace]&lt;br /&gt;
&lt;br /&gt;
* 複数置換が楽&lt;br /&gt;
&lt;br /&gt;
[http://www.hi-ho.ne.jp/jun_miura/jgrep.htm JGREP]&lt;br /&gt;
&lt;br /&gt;
* ログを保存したローカルフォルダの、テキストの内容を検索&lt;br /&gt;
[https://qiita.com/toshayas/items/15319e09a1c0522af308 Cisco-like な config のインデント構造に対応した grep コマンドの作成]&lt;br /&gt;
&lt;br /&gt;
=== ルート比較 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/net/se443212.html RouteDiff]&lt;br /&gt;
&lt;br /&gt;
[https://www.vector.co.jp/soft/winnt/net/se477516.html RouTexDF]&lt;br /&gt;
&lt;br /&gt;
=== ターミナル エミュレータ ===&lt;br /&gt;
[https://ttssh2.osdn.jp/index.html.en Tera Term]&lt;br /&gt;
&lt;br /&gt;
* [http://ttm.jimba.ddo.jp/teraterm/ Tera Term のススメ] : マクロの作成方法&lt;br /&gt;
&lt;br /&gt;
[https://kmiya-culti.github.io/RLogin/ RLogin]&lt;br /&gt;
&lt;br /&gt;
* マルチウィンドウならこちらが便利かも&lt;br /&gt;
[https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-cli-analyzer-%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%88%E3%82%A2%E3%83%83%E3%83%97%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3162682 Cisco CLI Analyzer スタートアップガイド]&lt;br /&gt;
&lt;br /&gt;
=== Windows 拡張機能 ===&lt;br /&gt;
[https://learn.microsoft.com/en-us/windows/powertoys/ PowerToys]&lt;br /&gt;
&lt;br /&gt;
* [https://learn.microsoft.com/ja-jp/windows/powertoys/fancyzones FancyZones] で画面を分割・スナップして大画面を効率的に使用できます&lt;br /&gt;
&lt;br /&gt;
=== Wi-Fi アナライザ ===&lt;br /&gt;
[https://www.metageek.com/inssider/ MetaGeek inSSIDer]&lt;br /&gt;
&lt;br /&gt;
=== サーバ系 ===&lt;br /&gt;
FFFTP&lt;br /&gt;
&lt;br /&gt;
[https://forest.watch.impress.co.jp/library/software/blackjmbdog/ BlackJumboDog]&lt;br /&gt;
&lt;br /&gt;
[https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html VMware Workstation Player]&lt;br /&gt;
&lt;br /&gt;
* ローカル PC の VM として CentOS を立てて&lt;br /&gt;
** Syslog サーバ・SNMP マネージャに&lt;br /&gt;
** [[RANCID と gitweb で作るコンフィグ履歴管理システム|RANCID でコンフィグ管理]] したり&lt;br /&gt;
&lt;br /&gt;
=== トラフィック ジェネレータ ===&lt;br /&gt;
iperf&lt;br /&gt;
&lt;br /&gt;
=== SNMP ===&lt;br /&gt;
[https://ezfive.com/snmpsoft-tools/ SNMP walk]&lt;br /&gt;
&lt;br /&gt;
* Windows のコマンドプロンプトでも、SNMP walk が可能&lt;br /&gt;
* 機能試験で SNMP を動作確認するときに便利&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
snmpwalk -v:2c -c:public -r:10.0.0.1 &amp;gt; YYMMDD_&amp;lt;hostname&amp;gt;_snmpwalk.txt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://forest.watch.impress.co.jp/library/software/flexrenamer/ Flexible Renamer]&lt;br /&gt;
&lt;br /&gt;
* ファイル名を一括して置換したいときに&lt;br /&gt;
&lt;br /&gt;
=== ファイル転送 ===&lt;br /&gt;
[https://winscp.net/eng/index.php WinSCP]&lt;br /&gt;
&lt;br /&gt;
=== パケット キャプチャ ===&lt;br /&gt;
Wireshark&lt;br /&gt;
&lt;br /&gt;
* 説明不要&lt;br /&gt;
&lt;br /&gt;
=== 英語キーボード ===&lt;br /&gt;
[https://zenn.dev/gn5r/articles/coexistence-jis-and-us Windows 11でJIS/US配列を共存させる]&lt;br /&gt;
&lt;br /&gt;
== 解説系 ==&lt;br /&gt;
&lt;br /&gt;
=== インフラ全体 ===&lt;br /&gt;
[https://y-network.jp/2020/09/06/other-002/ インフラ入門講座]&lt;br /&gt;
&lt;br /&gt;
=== Network OS ===&lt;br /&gt;
[https://www.infraexpert.com/ ネットワークエンジニアとして (Infraexpert)]&lt;br /&gt;
* 言わずとしれた、超有名サイト。&lt;br /&gt;
[https://yabe.jp/gadgets/edgerouter-x/ EdgeRouter X がすごい]&lt;br /&gt;
* hkatou Lab のメイン BGP / VPN ルータとして、採用するのに大変お世話になりました。&lt;br /&gt;
&lt;br /&gt;
* 機能はなかなか豊富ですが、不具合が多い。Cisco / Juniper クラスだと思ってはいけない。&lt;br /&gt;
&lt;br /&gt;
=== ML / バグレポート ===&lt;br /&gt;
[https://www.ranvis.com/articles/smart-questions.ja.html 賢い質問のしかた] [http://www.catb.org/~esr/faqs/smart-questions.html 英語版]&lt;br /&gt;
&lt;br /&gt;
* 伽藍とバザールの著者、Eric Raymond が書いたドキュメント。&lt;br /&gt;
&lt;br /&gt;
[https://www.chiark.greenend.org.uk/~sgtatham/bugs-jp.html 効果的にバグを報告するには]&lt;br /&gt;
&lt;br /&gt;
* バグレポートの How To.&lt;br /&gt;
&lt;br /&gt;
=== テクニカル ライティング ===&lt;br /&gt;
[https://www.youtube.com/watch?v=8deVcjrDnug&amp;amp;list=PLTKODctBx8g8JgiuY6DZiryJZTwPEdk4K&amp;amp;index=2 仕事がやりやすくなる“テクニカルライティング”] (動画)&lt;br /&gt;
&lt;br /&gt;
[https://qiita.com/yasuoyasuo/items/c43783316a4d141a140f Google社のテクニカルライティングの基礎教育資料がとても良かったので紹介したい]&lt;br /&gt;
&lt;br /&gt;
[https://developers.google.com/tech-writing Google - Technical Writing Courses]&lt;br /&gt;
&lt;br /&gt;
=== レビュー ===&lt;br /&gt;
[https://zenn.dev/zundaneer/articles/0bd1e6ea9829b4 コードレビューのベストプラクティス]&lt;br /&gt;
&lt;br /&gt;
== 構成図 ==&lt;br /&gt;
&lt;br /&gt;
===[https://app.diagrams.net/ Draw.io]===&lt;br /&gt;
&lt;br /&gt;
* Visio クローンとしては、最高レベルに使いやすい。&lt;br /&gt;
* Web アプリとしてネットワーク構成図を作成可能で、Google Drive などに保存できる。&lt;br /&gt;
* インストール版アプリ・Chrome拡張機能版もあり。&lt;br /&gt;
* 保存するファイル フォーマットは専用の拡張子ですが、html で出力するとブラウザで閲覧可能。&lt;br /&gt;
* html は Visio Viewer と違ってベクター表示なので、拡大しても線や文字が荒くなりません。&lt;br /&gt;
* 保存は .svg が良さそう。&lt;br /&gt;
&lt;br /&gt;
===[https://www.netbraintech.com/ NetBrain]===&lt;br /&gt;
* 商用の自動構成図作成ソフト。US のメガキャリアなどで採用。&lt;br /&gt;
* MAC アドレス テーブルなどから、論理構成図を自動で作成。&lt;br /&gt;
* マルチベンダー対応で、path trace が可能。&lt;br /&gt;
* 構成図を作ったら、メールで URL を送って共有できる。&lt;br /&gt;
* 国内では [https://www.ntt-at.co.jp/product/networkbrain/ NTT-AT] さんで扱いがある。&lt;br /&gt;
&lt;br /&gt;
=== [https://plantuml.com/ PlantUML] ===&lt;br /&gt;
&lt;br /&gt;
* テキストのコードから、構成図を生成できるソフト。シンプルな概要図の作成に向く。&lt;br /&gt;
** 構成図は変更があったときに差分を見つけるのが非常にめんどいため、コード差分で確認できるのが便利&lt;br /&gt;
*** Draw.io の SVG でもコードとして確認は可能&lt;br /&gt;
** フォントを簡易に統一できる&lt;br /&gt;
* AWS 界隈で割りと[https://qiita.com/sakai00kou/items/18e389fc85a8af59d9e0#aws%E3%82%A2%E3%82%A4%E3%82%B3%E3%83%B3%E3%81%AF%E6%A8%99%E6%BA%96%E3%83%A9%E3%82%A4%E3%83%96%E3%83%A9%E3%83%AA%E3%81%AEawslib%E3%81%A7%E3%81%AF%E3%81%AA%E3%81%8Faws-labs%E8%A3%BD%E3%81%AEaws-icons-for-plantuml%E3%82%92%E4%BD%BF%E3%81%86 使われている]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/cisco-open/network-sketcher Network Sketcher] ===&lt;br /&gt;
PowerPoint で簡易に作った構成図から、L1/L2/L3 構成図と機器管理表を生成してくれるソフト。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://internet.watch.impress.co.jp/docs/column/shimizu/1591288.html Cisco「Network Sketcher」、エクセルとパワポでネットワーク構成情報を半自動で管理できるアプリを試してみた]&lt;br /&gt;
&lt;br /&gt;
== ターミナルソフト ==&lt;br /&gt;
&#039;&#039;&#039;[https://ttssh2.osdn.jp/index.html.en teraterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* 言わずとしれたターミナル エミュレータ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[http://ja.poderosa-terminal.com/ Poderosa]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* タブで切り替えできるやつ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://kmiya-culti.github.io/RLogin/ RLogin]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* tmux みたいに画面を分割してログインできる&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://mobaxterm.mobatek.net/ MobaXterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* パスワードを記憶してくれる&lt;br /&gt;
* フリーだと 10 台まで&lt;br /&gt;
&lt;br /&gt;
== ネットワーク シミュレーション / エミュレーション ==&lt;br /&gt;
昔は GNS3 がよく使われてましたが、最近はどうなんでしょ。筆者は EVE-NG 推しです。&lt;br /&gt;
&lt;br /&gt;
===[https://www.eve-ng.net/ EVE-NG]===&lt;br /&gt;
* hkatou Lab 推奨のソフトウェア。&lt;br /&gt;
* 公式サイトに NOS の登録方法が載っていて、追加が楽です。&lt;br /&gt;
* HTML5 でブラウザからトポロジ作って検証できます。&lt;br /&gt;
* ノードをクリックすると、telnet ログインできます。&lt;br /&gt;
** Windows の場合は pack のインストールと、putty -&amp;gt; Teraterm の場合は要レジストリ書き換え。&lt;br /&gt;
* Integration Pack を PC にインストールすると、NOS をクリックして特定のポートを Wireshark でキャプチャできます。神か。&lt;br /&gt;
* ノート PC に VM として入れて簡易検証したり、サーバの ESXi に VM として入れて、重たい NOS を検証したり。&lt;br /&gt;
** 最近は EVE-NG ベアメタルにしてます。&lt;br /&gt;
* 実機接続も可能。&lt;br /&gt;
* 実機 FW が入荷するまで仮想版 FW + 隣接機器も仮想で模擬して検証、入荷したら仮想版 FW を実機に置き換えて検証とか。&lt;br /&gt;
* 有償版の Professional Version は、以下のようなメリットがあります。&lt;br /&gt;
** リンクステータスが伝搬するらしい。&lt;br /&gt;
** コンテナ対応。&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/en/us/products/cloud-systems-management/modeling-labs/index.html Cisco Modeling Labs (CML)]===&lt;br /&gt;
* Cisco 純正ネットワーク シミュレータ / エミュレータ。&lt;br /&gt;
* 個人向けなら年に 2 万円くらい。&lt;br /&gt;
* NX-OS / IOS-XR9000V / Cat9000V なんかは重たいので、メモリがかなり必要。&lt;br /&gt;
* 他メーカーの NOS も動作させられるが、Juniper vMX 19.x のように複数 HDD を使用する VM はそのままだと登録できない。&lt;br /&gt;
* CML2.5 で Cat9000V が Beta で使用可能になった。&lt;br /&gt;
** メモリが18GB も必要。アホか。。。&lt;br /&gt;
&lt;br /&gt;
===[https://github.com/Juniper/wistar Juniper Wistar]===&lt;br /&gt;
&lt;br /&gt;
* ちょっと触ってみたけど、とりあえず起動はしました。。&lt;br /&gt;
&lt;br /&gt;
=== [https://containerlab.dev/ ContainerLab] ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで NW を組んで検証&lt;br /&gt;
* VM な Network OS をコンテナに変換するツールも存在する&lt;br /&gt;
* EVE-NG よりもリソース消費が軽いか、検証予定&lt;br /&gt;
* コンテナベースの NOS で検証するのが基本だが、VM ベースの NOS をコンテナに変換して扱うことも可能とのこと&lt;br /&gt;
** ただしリソースは VM 版と同様に食うため、台数が多い検証はハードウェア負荷がかかる&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/wordpress/wp-content/uploads/2022/11/ENOG76_containerlab_%E4%BA%8B%E5%BE%8C%E8%B3%87%E6%96%99.pdf クイックスタート Containerlab]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/lab/ Containerlabを使用した商用環境と同等な検証環境の作成とユースケースについて]&amp;lt;br /&amp;gt;[https://techblog.ap-com.co.jp/entry/2023/10/26/203441 【Blog Week】containerlabを使ってみた]&lt;br /&gt;
&lt;br /&gt;
== セキュリティ ==&lt;br /&gt;
[https://www.jpcert.or.jp/menu_receiveinformation.html JPCERT]&lt;br /&gt;
&lt;br /&gt;
* メールアドレスを登録すると、脆弱性情報を注意喚起してくれる&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service]&lt;br /&gt;
&lt;br /&gt;
* セキュリティ アドバイザリをメールなどで通知してくれるサービス&lt;br /&gt;
&lt;br /&gt;
=== NIST ===&lt;br /&gt;
[https://notice.go.jp/ NOTiCE]&lt;br /&gt;
&lt;br /&gt;
* ルータや IoT 機器のセキュリティを向上させることを目的にした、NICT のプロジェクト&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/about.html セキュリティ関連 NIST文書について]&lt;br /&gt;
&lt;br /&gt;
* IPA と NRI が共同で翻訳・調査研究している&lt;br /&gt;
&lt;br /&gt;
== オープンソース Network OS (NOS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://vyos.io/ VyOS] ===&lt;br /&gt;
&lt;br /&gt;
* Brocade に買収される前、オープンソース時代の Vyatta からフォークされたディストリビューション。&lt;br /&gt;
* 当ラボでも 4 物理ルータ + 4 VM を動かしてます。&lt;br /&gt;
* Debian ベースなので、Tailscale がインストールできるのが良いです。&lt;br /&gt;
* Rolling Release ならフリーで DL して使用可能ですが、細かい不具合がそれなりにあります。&lt;br /&gt;
&lt;br /&gt;
=== [https://danosproject.atlassian.net/wiki/spaces/DAN/overview?homepageId=393488 DANOS] ===&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T で使用されている、Vyatta のサブセット。&lt;br /&gt;
* こちらの Vyatta は Brocade から AT&amp;amp;T が買収したもの。&lt;br /&gt;
* DPDK やホワイトボックス スイッチにも対応してるのがやばみ。&lt;br /&gt;
** DPDK : 10G FTTH 回線を CLI で管理できそう&lt;br /&gt;
** ホワイトボックス スイッチ : EoL になったあとに、中古で入手して安価なスイッチとして使えそう&lt;br /&gt;
* 一方で対応 NIC が無いと動作しないという欠点もあり。&lt;br /&gt;
** この場合は ESXi か Proxmox の VM として動作させるのが良い&lt;br /&gt;
* 2021 年くらいに、プロジェクトとしては[https://danosproject.atlassian.net/wiki/spaces/DAN/pages/819201/Releases おなくなりになった]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://sonicfoundation.dev/ SONiC] ===&lt;br /&gt;
&lt;br /&gt;
* Microsoft が開発し、Linux Foundation に移管されたプロジェクト&lt;br /&gt;
* ホワイトボックス用 NOS のデファクト スタンダートになりつつある模様&lt;br /&gt;
* EVE-NG / GNS3 で試すには、以下のイメージが使える&lt;br /&gt;
** [https://sonic.software/ An unofficial automatic index of the latest SONiC installation images.]&lt;br /&gt;
&lt;br /&gt;
=== [https://drivenets.com/products/dnos/ DriveNets DNOS] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://arrcus.com/connected-edge/arcos/ ARRCUS ArcOS] ===&lt;br /&gt;
&lt;br /&gt;
* ISP の MEC (Mobile Edge Compute) 用途でプレゼンスのある NOS&lt;br /&gt;
* 日本だとソフトバンクがSRv6 MUP の検証に採用 &amp;lt;ref&amp;gt;[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ MECやネットワークスライシングを低コストかつ容易]&lt;br /&gt;
&lt;br /&gt;
[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ に実現する「SRv6 MUP」の開発に成功]&lt;br /&gt;
&lt;br /&gt;
SRv6 MUPの検証システムには、Arrcus ArcOS、Intel Tofino Intelligent Fabric ProcessorおよびIntel Xeon Scalable Processorベースのハードウエアプラットフォーム、VMware Telco Cloud Platformが提供されています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Edgecore や Quanta , UniSpace などのハードウェアに対応 &amp;lt;ref&amp;gt;[https://legacy.arrcus.com/resources/docs/hardware-compatibility-list/ Hardware Compatibility List]&lt;br /&gt;
&lt;br /&gt;
Supported Platforms&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 2023/08/23 に Arrcus Connected Edge (ACE) を伊藤忠テクノソリューションズが取り扱いを開始&lt;br /&gt;
&lt;br /&gt;
=== 参考リンク ===&lt;br /&gt;
[https://mpls.jp/2020/presentations/MPLS_Japan_Ishida.pdf 詳解ホワイトボックススイッチNOS]&lt;br /&gt;
&lt;br /&gt;
=== インフラ管理 / 自動化ツール ===&lt;br /&gt;
Ansible&lt;br /&gt;
&lt;br /&gt;
Puppet&lt;br /&gt;
&lt;br /&gt;
SaltStack&lt;br /&gt;
&lt;br /&gt;
== 断時間測定 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/win95/net/se065510.html Exping] ===&lt;br /&gt;
* ド定番の ping 確認ツール。&lt;br /&gt;
* MPLS / EVPN など断時間が短いプロトコルでも一応いける。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se489159.html Dxping] ===&lt;br /&gt;
&lt;br /&gt;
* IPv6 で Exping ライクに断時間を確認したいときに使用。&lt;br /&gt;
&lt;br /&gt;
=== [https://milestone-of-se.nesuke.com/knowhow/ping-port-set/ PSPing] ===&lt;br /&gt;
&lt;br /&gt;
* ポート番号を指定して ping ライクに疎通確認を実施できるツール。&lt;br /&gt;
* FW で ICMP が通らない環境で便利。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/nnao45/pexpo pexpo] ===&lt;br /&gt;
* MAC / Windows / Linux で実行できる、ping ツール。&lt;br /&gt;
* リアルタイムに疎通不可が確認できて良さげ。&lt;br /&gt;
* Windows 版は拡張子がついていないため、.exe をつけると使用できる。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se514915.html?srsltid=AfmBOoq3MR__4GlhQHCcNj5VeVfxQ1LCtQDhR0lKgHaACr4agwPWVLzy PingKeeper] ===&lt;br /&gt;
&lt;br /&gt;
* 最大 100 件の宛先に ping を同時に送信し、断時間を手間なくログに記録できる ping ツール。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://qiita.com/gx3n-inue/items/160582704c44424e32d5 高速マルチスレッドping&amp;amp;tracerouteツール【pingkeeper】の紹介]&lt;br /&gt;
&lt;br /&gt;
=== IXIA (not ping) ===&lt;br /&gt;
* 1000pps でトラフィックを印加し、1000 パケットのロスで 1 秒断と計測可能。&lt;br /&gt;
&lt;br /&gt;
=== 参考 ===&lt;br /&gt;
[https://needlework.jp/article/exping ExPing以外に使っているツールは無い？Windowsで使えるPing実行ツールを調べてみました。]&lt;br /&gt;
&lt;br /&gt;
=== [https://weberblog.net/nping-aka-layer-4-ping/ Nping] ===&lt;br /&gt;
ロードバランサや CGN など、L4 のパラメータを変更したり、疎通確認したい場合に便利。&lt;br /&gt;
&lt;br /&gt;
* tcp / udp の destination port 番号を少ない手間で増加させることが可能&lt;br /&gt;
&lt;br /&gt;
* インストール可能&lt;br /&gt;
** Redhat 系 : dnf install nmap&lt;br /&gt;
** Windwos   : https://nmap.org/download.html#windows&lt;br /&gt;
&lt;br /&gt;
==== 使用例 ====&lt;br /&gt;
以下のパラメータでパケットを生成したい場合のコマンド。&lt;br /&gt;
&lt;br /&gt;
* 宛先 IP    : 1.1.1.1&lt;br /&gt;
&lt;br /&gt;
* カウント   : 2&lt;br /&gt;
&lt;br /&gt;
* プロトコル : TCP&lt;br /&gt;
&lt;br /&gt;
* 宛先ポート : 100-102&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
               # nping --tcp -c 2 1.1.1.1 -p 100-102&lt;br /&gt;
&lt;br /&gt;
               Starting Nping ( https://nmap.org/nping )&lt;br /&gt;
&lt;br /&gt;
               SENT (0.0210s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (1.0230s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (2.0250s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&lt;br /&gt;
               SENT (3.0280s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (4.0300s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (5.0320s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 検証自動化 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://techlife.cookpad.com/?page=1416889208 Infrataster] ===&lt;br /&gt;
&lt;br /&gt;
* cookpad の中の人が開発している。&lt;br /&gt;
&lt;br /&gt;
=== pyATS ===&lt;br /&gt;
&lt;br /&gt;
* Cisco のテスト部門で使っている、テストツール。&lt;br /&gt;
* Robot Framework によって HTML で結果が出力されるのがすばらしい。&lt;br /&gt;
* [https://qiita.com/tahigash/items/fa00872a1ced946da23b pyATS|Genieの隠れ必殺技Blitzを用いて高速自動化テスト作成]&lt;br /&gt;
&lt;br /&gt;
=== Needlework ===&lt;br /&gt;
&lt;br /&gt;
* ファイアウォール検証自動化アプライアンス。&lt;br /&gt;
* 100 万のポリシーを数分で試験可能。&lt;br /&gt;
&lt;br /&gt;
== トラフィック ジェネレータ ==&lt;br /&gt;
&lt;br /&gt;
===[https://trex-tgn.cisco.com/ Cisco Trex]===&lt;br /&gt;
* Cisco 純正のトラフィック ジェネレータ。&lt;br /&gt;
** Line の中の人も使ってたみたい。&lt;br /&gt;
* ステートレス モードで 10 / 40 / 100G ワイヤレートを印加できる。&lt;br /&gt;
** ESXi をインストールして、VT-d で PCI passthrough して、CentOS 7 で tar を展開すれば OK.&lt;br /&gt;
** [https://trex-tgn.cisco.com/trex/doc/trex_manual.html#_download_and_installation Cisco Trex インストール ガイド (英語)]&lt;br /&gt;
* ステートフル モードで、NAT トラフィックを印加したり、BIRD で 100 万ルートを印加したり。&lt;br /&gt;
** こっちはロースペック モードがある。&lt;br /&gt;
&lt;br /&gt;
=== pktgen ===&lt;br /&gt;
&lt;br /&gt;
* Linux カーネルに入っている。&lt;br /&gt;
* Intel DPDK に対応する。&lt;br /&gt;
* 今は Trex のほうが・・・&lt;br /&gt;
* [https://www.miraclelinux.com/tech-blog/dpdk-open-vswitch-study-4 CentOS にインストールする方法]&lt;br /&gt;
&lt;br /&gt;
=== Ostinate ===&lt;br /&gt;
&lt;br /&gt;
* EVE-NG とか CML で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://iperf.fr/ iperf] ===&lt;br /&gt;
&lt;br /&gt;
* PC のコマンド プロンプトから、お手軽にトラフィックを生成できる。&lt;br /&gt;
* 1G までなら、十分実用的。ワイヤレートは期待/信頼できない。&lt;br /&gt;
* サーバとクライアントが必要。&lt;br /&gt;
* Java 版の jperf では GUI で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9200-series-switches/220197-use-iperf-on-catalyst-9000-switches-to-p.html#toc-hId--1069383613 Catalyst 9000スイッチでのiPerfを使用した帯域幅テストの実行] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/system-monitoring/24xx/configuration/guide/b-system-monitoring-cg-cisco8k-24xx/m-configuring-built-in-traffic-generator.html C8000 Inbuilt Traffic Generator for Network Diagnostics] ===&lt;br /&gt;
&lt;br /&gt;
=== dnsperf ===&lt;br /&gt;
&lt;br /&gt;
* 参考にしたサイト : [https://wiki.koyama.me/dns/unbound-dnsperf/ DNSサーバの性能試験]&lt;br /&gt;
&lt;br /&gt;
===[http://warp17.net/ Juniper WARP17]===&lt;br /&gt;
&lt;br /&gt;
* [https://qiita.com/infrajp/items/104c2c27ce1fa20e58ed Juniper製のオープンソースパケットジェネレータ WARP17を試してみた]&lt;br /&gt;
&lt;br /&gt;
=== Ixia-c ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで動作する IXIA で、無償のコミュニティ版あり&lt;br /&gt;
* まだ触ってませんが、商用版だと DPDK でワイヤレートもイケる模様&lt;br /&gt;
&lt;br /&gt;
[https://ixia-c.dev/ Ixia-c &amp;amp; Elastic Network Generator]&lt;br /&gt;
&lt;br /&gt;
[https://github.com/open-traffic-generator/ixia-c GitHub ixia-c]&lt;br /&gt;
&lt;br /&gt;
=== [http://www5d.biglobe.ne.jp/stssk/rfc/rfc2544j.html RFC2544 - Benchmarking Methodology for Network Interconnect Devices] ===&lt;br /&gt;
&lt;br /&gt;
* ネットワーク機器のパフォーマンス測定のために、考慮するべきことを記載した、いにしえの RFC.&lt;br /&gt;
* 未だに参考になる辺り、よく考えられています。&lt;br /&gt;
&lt;br /&gt;
===[https://wiki.networksecuritytoolkit.org/nstwiki/index.php/LAN_Ethernet_Maximum_Rates,_Generation,_Capturing_&amp;amp;_Monitoring LAN Ethernet Maximum Rates, Generation, Capturing &amp;amp; Monitoring]===&lt;br /&gt;
&lt;br /&gt;
* ワイヤレート計測時の、ヘッダ オーバーヘッドを計算するときに有用なサイト。&lt;br /&gt;
&lt;br /&gt;
== 管理系 (OSS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://netbox.readthedocs.io/en/stable/ NetBox] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://shrubbery.net/rancid/ RANCID] ===&lt;br /&gt;
&lt;br /&gt;
* かなり昔から存在する、ネットワーク機器のコンフィグをトラッキングするソフトウェア。&lt;br /&gt;
* 1 時間ごとにコンフィグを取得し、差分があれば CVS / SVN / GIT リポジトリに保存。&lt;br /&gt;
* gitweb で表示するのがおすすめ。&lt;br /&gt;
* &amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;2022/09 [[RANCID と gitweb で作るコンフィグ履歴管理システム|構築手順]]を書きました。&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== [https://www.zabbix.com/ Zabbix] ===&lt;br /&gt;
&lt;br /&gt;
* 最近よく使われている監視ツール&lt;br /&gt;
* 色々な機器のテンプレートを公式サイトから DL して、対応機種を増やせる。&lt;br /&gt;
&lt;br /&gt;
=== [https://grafana.com/ Grafana] ===&lt;br /&gt;
&lt;br /&gt;
* Zabbix と連携して GUI のダッシュボードを楽に作成できる。 (工数がかからないとは言っていない)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.observium.org/ Observium] ===&lt;br /&gt;
&lt;br /&gt;
* [https://orebibou.com/ja/home/201603/20160303_001/ CentOS7にObserviumをインストールする]&lt;br /&gt;
&lt;br /&gt;
=== [https://prometheus.io/ Prometheus] ===&lt;br /&gt;
&lt;br /&gt;
== JPNIC ==&lt;br /&gt;
=== [https://www.nic.ad.jp/ja/materials/ イベント・講演会資料] ===&lt;br /&gt;
* Internet Week の yahoo の IP Clos の資料が良かったです。&lt;br /&gt;
&lt;br /&gt;
== ネットワーク・インフラ系イベント ==&lt;br /&gt;
&lt;br /&gt;
=== 国内 ===&lt;br /&gt;
[https://zenn.dev/nanakanok/articles/31d211a8c761ca ネットワークインフラ関連イベントのGoogleカレンダー]&lt;br /&gt;
&lt;br /&gt;
==== NOG 系 ====&lt;br /&gt;
[https://www.janog.gr.jp/ JANOG : Janan Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://chunog.connpass.com/ ChuNOG : Chubu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/ ENOG : Echigo] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://peatix.com/group/12838923 NaniwaNOG : Naniwa Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://qunog.connpass.com/ QUNOG : Qushu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://wakamonog.jp/ wakamonog : wakamono] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
==== セミナー・勉強会 ====&lt;br /&gt;
[https://internetweek.jp/ Internet Week]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
[https://dnsonsen.connpass.com/ DNS 温泉]&lt;br /&gt;
&lt;br /&gt;
[https://www.iijlab.net/activities/seminars.html IIJ 技術研究所 オープンセミナー]&lt;br /&gt;
&lt;br /&gt;
==== 展示会 ====&lt;br /&gt;
[https://www.interop.jp/ Interop]&lt;br /&gt;
&lt;br /&gt;
[https://www.inter-bee.com/ja/ InterBEE]&lt;br /&gt;
&lt;br /&gt;
==== 技術書 ====&lt;br /&gt;
[https://techbookfest.org/ 技術書典]&lt;br /&gt;
&lt;br /&gt;
=== 海外 ===&lt;br /&gt;
[https://www.ciscolive.com/ Cisco Live !] [https://www.ciscolive.com/on-demand/on-demand-library.html On-Demand Library]&lt;br /&gt;
&lt;br /&gt;
[https://www.apricot.net/ Apricot Conference]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/ RIPE]&lt;br /&gt;
&lt;br /&gt;
== 5G ==&lt;br /&gt;
[https://github.com/nickel0/3GPP-Overall-Architecture 3GPP-Overall-Architecture]&lt;br /&gt;
&lt;br /&gt;
* 3GPP全体アーキテクチャ図 コンポーネントが多すぎ !!!&lt;br /&gt;
&lt;br /&gt;
== Cisco.com プリセールス ==&lt;br /&gt;
[https://www.cisco.com/web/fw/tools/onepx/revamp/pss/pdf/userGuide_ja.pdf Partner Self Service ユーザーガイド]&lt;br /&gt;
&lt;br /&gt;
* 2022 年時点における、パートナーアカウント権限付与の資料&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/m/ja_jp/partners/documents.html パートナー様向け資料一覧]===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/training/calendar.html パートナー トレーニング &amp;amp; イベント カレンダー]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy20/cross-architecture/cisco-partner-resources-guide.pdf パートナー様向けリソースのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community]&lt;br /&gt;
&lt;br /&gt;
=== CCW ===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/tools/ccw-r.html Cisco Commerce Software Subscriptions &amp;amp; Services (CCW-R) (要 Partner 権限)]&lt;br /&gt;
&lt;br /&gt;
* マニュアル類がある&lt;br /&gt;
&lt;br /&gt;
=== DR 申請 ===&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/faq/2017/07/post-3.html メーカー特価のルールが知りたい]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/cisco-partner-program/benefits/incentives/deal-registration.html 案件登録インセンティブ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 ====&lt;br /&gt;
Catalyst 9000 を設定するなら必ず読んでおけ、と言われるほどの資料&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf &#039;&#039;&#039;Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2020/01 版&#039;&#039;&#039;]&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-basic-v3-0-20210617.pptx Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2021/07 版]&#039;&#039;&#039;&lt;br /&gt;
** IOS-XE 17.3 , 新製品について追加&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 8000 ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/routers/catalyst-8200-series-edge-platforms/catalyst-8300-8200-series-edge-platforms-architecture-wp.html Cisco Catalyst 8300 and 8200 Series Edge Platforms Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 , 8300 は DPDK + QAT で動いてるのがわかる資料&lt;br /&gt;
&lt;br /&gt;
==== Smart License ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-slup-v1-0-20210521.pptx Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド 別冊（SLUP 編）]&lt;br /&gt;
&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/374 実践！ Cisco Smart License（スマートライセンス）第5回]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/products/catalog.html ネットワーク製品カタログ一覧] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/product-catalog.pdf ネットワーク製品カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-8000-edge-platforms-catalog.pdf Cisco Catalyst 8000エッジプラットフォーム カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-service-provider-products-catalog.pdf Cisco IOS XR ルータ カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]単ページ&lt;br /&gt;
* [https://www.cisco.com/c/dam/en/us/products/se/2021/8/SC_Ops/Cisco_Catalyst_Standard_Catalog_202107_2pages.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]見開き&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/partners/training/new-psuweek.html#~overview Partner Solution Update (PSU)] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community] ===&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-sp サービスプロバイダー] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-en エンタープライズ ネットワーク] ====&lt;br /&gt;
&lt;br /&gt;
* CTU/CTU Plus&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* かなりまとまった資料 コンフィギュレーションガイドが詳しすぎて読むのがきついときに&lt;br /&gt;
&lt;br /&gt;
=== プリセールス時の質問先 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/support-help/presales-helpline.html Japan Partner Online Support（JPOS）プリセールスヘルプの利用]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/support-help/presales-helpline/support-coverage.html Partner Help Japan サポート範囲]&lt;br /&gt;
&lt;br /&gt;
* PHJ の問い合わせ可能範囲と、別問い合わせ先の情報がまとまっています&lt;br /&gt;
** 例) 事前検証での問い合わせ : TAC&lt;br /&gt;
&lt;br /&gt;
=== [https://cfnng.cisco.com/ Cisco Feature Navigator] ===&lt;br /&gt;
&lt;br /&gt;
* ルータやスイッチで使用できる機能や、サポート開始 Version を調査できる&lt;br /&gt;
&lt;br /&gt;
=== [https://tmgmatrix.cisco.com/ Cisco Optics-to-Device Compatibility Matrix] ===&lt;br /&gt;
&lt;br /&gt;
* トランシーバの互換性を調べられるサイト&lt;br /&gt;
* GLC-T の情報は間違っているケースがある&lt;br /&gt;
** 1000Mbps しかリンクアップしないが、10/100/1000Mbps と記載されているケースあり&lt;br /&gt;
** 各ルータ・スイッチのリリースノートで、どの速度がサポートされるか確認しましょう&lt;br /&gt;
&lt;br /&gt;
=== Cisco SD-WAN ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-jpne%E7%B7%A8/ta-p/4597068 Cisco SD-WAN IPoE JPNE編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-transix%E7%B7%A8/ta-p/4644748 Cisco SD-WAN IPoE transix編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-map-e-ntt-com-ocn-%E7%B7%A8/ta-p/4741321 Cisco SD-WAN IPoE MAP-E(NTT-COM/OCN)編]&lt;br /&gt;
&lt;br /&gt;
=== 機器選定 ===&lt;br /&gt;
[https://licensecounter.jp/engineer-voice/selection/catalyst9000.html CISCO Catalyst 9000 かんたん選定ツール]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 9200 と 9300 の機種を選ぶためのページ&lt;br /&gt;
* メーカー公式のページではない&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/routers/router-selector.html?dtid=odiprc001089 Cisco Enterprise Router Selector]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/switches/switch-selector.html?dtid=odiprc001089 Cisco Switch Selector]&lt;br /&gt;
&lt;br /&gt;
=== IOS バージョン選定・アップグレード ===&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/479 若手エンジニア必見！Cisco IOSの選定ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ios-nx-os-software/ios-software-releases-121-t/15071-choosing-ios.html 機能を比較して最適なソフトウェアリリースを選択]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/216231-upgrade-guide-for-cisco-catalyst-9000-sw.html Catalyst 9000スイッチアップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
&lt;br /&gt;
==== Cisco 8000 ルータ ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/20200910-2.pdf 次の10年のニーズに対応する Cisco 8000 シリーズルータ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 スイッチ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-architecture-cte-en.html Cisco Catalyst 9300 Series Switches Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9300 StackWise システム アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Cisco Catalyst 9500 Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9500 アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9600-series-switches/nb-06-cat9600-architecture-cte-en.html Cisco Catalyst 9600 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/catalyst-9500x-9600x-qos-q200-wp.html Cisco Silicon One Q200 (Cisco Catalyst 9500X and 9600X) QoS White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9000/white-paper-c11-742388.html Cisco Catalyst 9000 Switching Platforms: QoS and Queuing White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9000 スイッチング プラットフォーム QoS and キューイング ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
== Cisco.com ポストセールス (サポート) ==&lt;br /&gt;
&lt;br /&gt;
=== トラブルシューティング ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/local-guide/tr1901.html?dtid=osscdc000283 トラブルシューティングの概要 (リンク切れ)]&lt;br /&gt;
&lt;br /&gt;
[https://www-cisco-com.translate.goog/en/US/docs/internetworking/troubleshooting/guide/tr1901.html?_x_tr_sl=en&amp;amp;_x_tr_tl=ja&amp;amp;_x_tr_hl=en&amp;amp;_x_tr_pto=wapp トラブルシューティングの概要 (Google 翻訳 英 -&amp;gt; 日)]&lt;br /&gt;
&lt;br /&gt;
* 2005 年から存在しているドキュメントだが、未だに有用 + 英語版はもっと前から存在。全 NW エンジニアが読んでほしい&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/assets/learning/downloads/cln/ccnp-tshoot-quickref-samchap.pdf トラブルシューティングの方法論]&lt;br /&gt;
&lt;br /&gt;
* トップダウン アプローチ、ボトムアップ アプローチは、最低限知っておく必要があります&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/pdf/cisco-ts-startup-guide.pdf?dtid=osscdc000283 Cisco テクニカルサービス ご利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/doc/template-sr.txt SR 申請用テンプレート (要 Cisco.com アカウント)]&lt;br /&gt;
&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/pdf/Cisco%E4%BF%9D%E5%AE%88%E6%A6%82%E8%A6%81%E8%B3%87%E6%96%99.pdf Cisco メーカー保守 紹介資料]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/partner-with-cisco/services-partner-program-cspp/tools-resource/cisco-support-services-overview-2t.pdf Cisco Support Services（旧名称TS）概要 インダイレクト パートナー様向け]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%BB%E3%83%9F%E3%83%8A%E3%83%BC-community-live/ta-p/3215381#toc-hId--1229654948 オンラインセミナー (Community Live)]&lt;br /&gt;
&lt;br /&gt;
* TAC やトレノゲート社 (旧グローバルナレッジ社) が開催していた Webinar のアーカイブ&lt;br /&gt;
* Cisco Live が英語で厳しい人におすすめ&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 よくある質問と解決方法 (TAC SR Collection)]&lt;br /&gt;
&lt;br /&gt;
* Japan-TAC に問い合わせのあった中で、エグい不具合が日本語で登録される&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-6500-series-switches/12027-53.html スイッチポートおよびインターフェイスの問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* ちょっと古いけど 表 1 は今でも役に立つ&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC-%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%A8%E3%82%A6%E3%82%A7%E3%83%93%E3%83%8A%E3%83%BC/1-24-%E9%96%8B%E5%82%AC-ipsec-vpn-%E6%A6%82%E8%A6%81%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ev-p/4970902 IPsec VPN 概要とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* IPsec Phase1,2 とか VTI , GRE の違いについて&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/availability/high-availability/15117-sla.html サービス レベル管理：ベスト プラクティス ホワイト ペーパー]&lt;br /&gt;
&lt;br /&gt;
=== フィールドノーティス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/web/field-notice-overview.html Field Notice の概要]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community ===&lt;br /&gt;
[https://community.cisco.com/t5/lan-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0/bd-p/5481-discussions-lan-switching ネットワークインフラストラクチャ &amp;gt; LAN スイッチング]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community Live ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%AE%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/%E9%81%8E%E5%8E%BB%E3%81%AB%E9%96%8B%E5%82%AC%E3%81%95%E3%82%8C%E3%81%9F%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%81%AE%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88-%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/ta-p/4454566/jump-to/first-unread-message#Data%20Center &amp;lt;nowiki&amp;gt;過去に開催された日本語のイベント [アーカイブ]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== How to ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-aci-how-to/ta-p/4039933 Cisco ACI How To]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-ndfc-how-to-%E6%97%A7-dcnm-how-to/ta-p/4040538 Cisco NDFC How To (旧 DCNM How To)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-how-to/ta-p/4449779 Cisco Nexus How To]&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/japan/tkbc-p/japanese-community Japan Knowledge Base] ====&lt;br /&gt;
&lt;br /&gt;
=== ASR 9000 / Cisco 8000 / IOS-XR ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/tkb-p/4131-docs-service-provider サービスプロバイダ ドキュメント]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-system-error-message-%E3%81%AE%E6%84%8F%E5%91%B3%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3784649 IOS-XR : System Error Message の意味について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/202201/0119-cisco-sp-technology-webinar-2.pdf Cisco SP Router Portfolio Update - 最新世代のIOS-XRルータ]&lt;br /&gt;
&lt;br /&gt;
[https://xrdocs.io/8000/tutorials/cisco-8000-port-assignment/ Port Assignments on Cisco 8100/8200, Cisco 8608, and Cisco 8800 Platforms]&lt;br /&gt;
&lt;br /&gt;
* NPU / Slice / Port マッピングの資料&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/bfd-support-on-cisco-asr9000/ta-p/3153191 BFD Support on Cisco ASR9000]&lt;br /&gt;
&lt;br /&gt;
==== Silicon One ====&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-SiliconOne_Green_Innovation.pdf 未来のインターネットを支える シリコンと省電力イノベーション]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/08/cisco-silicon-one-breaks-the-51-2-tbps-barrier/ Cisco Silicon One が 51.2 Tbpsの壁を突破]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/07/building-ai-ml-networks-with-cisco-silicon-one/ Cisco Silicon One を使用して AI/ML ネットワークを構築]&lt;br /&gt;
&lt;br /&gt;
* 同一 ASIC でファブリック モードとラインカード モードに変更可能&lt;br /&gt;
* Broadcom の場合はそれぞれ別の ASIC が存在する&lt;br /&gt;
** ファブリック : Ramon&lt;br /&gt;
** ラインカード : Jericho&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/ios-xr-release-strategy-and-deployment-suggestion/ta-p/4938182 IOS XR Release Strategy and Deployment Suggestion]&lt;br /&gt;
&lt;br /&gt;
* IOS-XR の推奨 Ver などのドキュメント&lt;br /&gt;
&lt;br /&gt;
=== Nexus ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161591 データセンター スイッチング トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/dcn-apps/index.html Nexus Dashboard and Services Compatibility Matrix]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vpc-%E6%A7%8B%E6%88%90%E6%99%82%E3%81%AE-hw-%E4%BA%A4%E6%8F%9B%E5%BE%A9%E6%97%A7%E6%99%82%E3%81%AE-vpc-auto-recovery-%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E6%B3%A8%E6%84%8F%E4%BA%8B%E9%A0%85/ta-p/3161884 Nexusシリーズ　 vPC 構成時の HW 交換復旧時の vPC auto-recovery に関する注意事項]&lt;br /&gt;
&lt;br /&gt;
* vPC 環境で何も考えずに保守交換すると、ダウンリンクが全断するかもという問題&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-multi-site-part-1-4/ta-p/4440090 Cisco Nexus シリーズ : VXLAN EVPN Multi-Site Part.1/4]&lt;br /&gt;
&lt;br /&gt;
==== アップグレード ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Cisco Nexus 9000 Series NX-OS Interfaces Configuration Guide, Release 10.4(x)] &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Guidelines and Limitations]&lt;br /&gt;
&lt;br /&gt;
vPC peers must run the same Cisco NX-OS release. During a software upgrade, you must upgrade the primary vPC peer first.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* vPC ピアは同じ Version , 同じブートモードで動作させなければならない&lt;br /&gt;
* Upgrade 時は vPC Primary から実施&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/nexus-9k3k-issu-matrix/index.html Cisco Nexus 9000 and 3000 Upgrade and ISSU Matrix]&lt;br /&gt;
&lt;br /&gt;
* ISSU でトラフィック瞬断のみの Upgrade を行う場合、Cisco が検証した特定の中間 Version を経由して、Upgrade を行う必要がある&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Current release: 7.0(3)I7(5)&lt;br /&gt;
Target release: 10.3(5)M&lt;br /&gt;
Recommended path: 7.0(3)I7(5) → 7.0(3)I7(10) → 9.3(13) → 10.3(5)M&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/upgrade/cisco-nexus-9000-series-nx-os-software-upgrade-and-downgrade-guide-104x/m-upgrading-or-downgrading-the-cisco-nexus-9000-series-nx-os-software.html Cisco Nexus 9000 Series NX-OS Software Upgrade and Downgrade Guide, Release 10.4(x)]&lt;br /&gt;
&lt;br /&gt;
* Cisco NX-OS Software Upgrade Guidelines にいろいろな Upgrade のナレッジがある&lt;br /&gt;
&lt;br /&gt;
==== パケットバッファ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html#toc-hId--330789751 Understand Nexus 9000 TAHUSD Buffer Syslog &amp;amp; Congestion] [https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html Nexus 9000のTAHUSDバッファSyslog&amp;amp;の輻輳について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/qos/configuration/guide/b-cisco-nexus-9000-nx-os-quality-of-service-configuration-guide-93x/m-micro-burst-monitoring-93x.html マイクロ バーストの監視]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/nexus-9000-series-switches/white-paper-c11-738488.html Intelligent Buffer Management on Cisco Nexus 9000 Series Switches White Paper]&lt;br /&gt;
&lt;br /&gt;
=== IOS ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/white-paper-cisco-ios-%E3%83%AA%E3%83%95%E3%82%A1%E3%83%AC%E3%83%B3%E3%82%B9-%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3121082 White Paper： Cisco IOS リファレンス ガイド]&lt;br /&gt;
&lt;br /&gt;
=== IOS-XE ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-polaris-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3729648 IOS-XE Polaris について]&lt;br /&gt;
&lt;br /&gt;
* 16.x 以降の Version は、複数の機器で共通のコードが使用される&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-16-x-standard-maintenance-%E3%81%AE%E3%83%A1%E3%83%B3%E3%83%86%E3%83%8A%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3318335 IOS-XE 16.x Standard Maintenance のメンテナンスポリシーについて]&lt;br /&gt;
&lt;br /&gt;
==== 実装変更 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/ios-xe-%E3%83%90%E3%83%BC%E3%82%B8%E3%83%A7%E3%83%B3%E3%82%A2%E3%83%83%E3%83%97%E5%BE%8C-named-acl-%E3%81%AE-sequence-%E7%95%AA%E5%8F%B7%E3%81%8C%E8%A1%A8%E7%A4%BA%E3%81%95%E3%82%8C%E3%82%8B/ta-p/4393892 IOS-XE: バージョンアップ後 Named ACL の Sequence 番号が表示される]&lt;br /&gt;
&lt;br /&gt;
* CSCvn47985 IOS-XE 16.12.1 以降&lt;br /&gt;
&lt;br /&gt;
=== 不具合関連 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/bst/bsthelp/index.html Bug Search Tool Help]&lt;br /&gt;
&lt;br /&gt;
* Bug Search で見つかった不具合内容の読み方の解説&lt;br /&gt;
[https://bst.cisco.com/bugsearch Bug Search Tool]&lt;br /&gt;
&lt;br /&gt;
* 不具合登録された事象を探せるツール&lt;br /&gt;
* 顧客 -&amp;gt; パートナー -&amp;gt; Cisco TAC -&amp;gt; Cisco BU/DE の順にエスカレーションされ、最新の OS で Cisco が再現性のあると確認したものが BugID に登録されるのが一般的&lt;br /&gt;
* 登録 イコール ソフトウェア不具合を意味せず、調査用に ID が振られているにすぎない&lt;br /&gt;
* 追跡したい BugID で Save Bug すると、更新時にメールで通知される&lt;br /&gt;
&lt;br /&gt;
=== 最新ナレッジを受動的に取る方法 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 TAC SR Collection] をサブスクライブ (=購読) する ====&lt;br /&gt;
ログインしていると以下の URL などでサブスクライブできる&lt;br /&gt;
&lt;br /&gt;
ルータ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] ルーティング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
スイッチ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20lan%20%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] LAN スイッチング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== Cisco Notification Service で受け取りたい機器のサブスクリプションを作成する ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service - Product Alerts]&lt;br /&gt;
&lt;br /&gt;
* EoL やステータス変化のあった BugID などの情報が Email や RSS で配信される&lt;br /&gt;
&lt;br /&gt;
== Juniper Networks ==&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-catalog.pdf ジュニパーネットワークス 製品カタログ 2022/10]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper-ne.jp/ Junipedia]&lt;br /&gt;
&lt;br /&gt;
* Juniper Networks 代理店、双日テックイノベーション (旧 日商エレクトロニクス) のサイト&lt;br /&gt;
* 事例や資料が良いです&lt;br /&gt;
&lt;br /&gt;
=== [https://junipernetworks.zendesk.com/hc/ja/articles/6821967737743-Pathfinder-%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B Pathfinder のご紹介] ===&lt;br /&gt;
[https://apps.juniper.net/hct/home/ Hardware Compatibility Tool]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/power-calculator/ Power Calculator]&lt;br /&gt;
&lt;br /&gt;
=== いろいろ ===&lt;br /&gt;
[https://partners.juniper.net/partnercenter/sales/configurator/ Juniper Configurator (要パートナーログイン)]&lt;br /&gt;
&lt;br /&gt;
* 見積もりツール&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/How-many-Packets-per-Second-per-port-are-needed-to-achieve-Wire-Speed?language=en_US How many Packets per Second per port are needed to achieve Wire-Speed?]&lt;br /&gt;
&lt;br /&gt;
* トラフィックレートごとの最大 pps の一覧表がある&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier Nicolas Fevrier&#039;s Blog]&lt;br /&gt;
&lt;br /&gt;
* ACX7509 の Deepdive が実用的かつ面白い&lt;br /&gt;
[https://apps.juniper.net/port-checker/ Port Checker tool]&lt;br /&gt;
&lt;br /&gt;
* ポート構成の組み方を Web でシミュレーションできる&lt;br /&gt;
* 例) MX204 は 100G x4 を使用すると 10G x8 を使用できない&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6016539810959-APAC-Cohesion-Webinar-%E6%97%A5%E6%9C%AC%E8%AA%9E%E7%89%88%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B APAC Cohesion Webinar 日本語版のご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/categories/5824672243471-%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E3%81%94%E8%B3%AA%E5%95%8F-FAQ よくあるご質問（FAQ）]&lt;br /&gt;
&lt;br /&gt;
=== MX ルータ - Trio ===&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/apac-cohesion-q42022-tech-round-up-jaws.pdf Trio ASIC Comparison]&lt;br /&gt;
!&lt;br /&gt;
!帯域幅 / ASIC&lt;br /&gt;
(単方向あたり)&lt;br /&gt;
!主な搭載機種&lt;br /&gt;
!最大 FIB 容量&lt;br /&gt;
|-&lt;br /&gt;
|Trio&lt;br /&gt;
LU , MQ , QX&lt;br /&gt;
|80Gbps&lt;br /&gt;
|MX80&lt;br /&gt;
|IPv4 : 1M &amp;lt;ref&amp;gt;[j-nsp] MX80 Route table Size&lt;br /&gt;
&lt;br /&gt;
https://juniper-nsp.puck.nether.narkive.com/pzPtqrXZ/j-nsp-mx80-route-table-size&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv4: 1Mil&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv6: 512k&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv4: 4Mil&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv6: 3Mil&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
|-&lt;br /&gt;
|Trio 2&lt;br /&gt;
LU, XM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 3&lt;br /&gt;
XL, XM, XQ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 4&lt;br /&gt;
EA&lt;br /&gt;
|400Gbps&lt;br /&gt;
|MX204&lt;br /&gt;
|IPv4 : 8M+ &amp;lt;ref&amp;gt;[https://community.juniper.net/discussion/whats-the-difference-between-mx204-mx204-ir-and-mx204-r What&#039;s the difference between MX204, MX204-IR and MX204-R]&lt;br /&gt;
&lt;br /&gt;
8M+ FIB&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
&lt;br /&gt;
(MX204-R)&lt;br /&gt;
|-&lt;br /&gt;
|Trio 5&lt;br /&gt;
ZT&lt;br /&gt;
|500Gbps &lt;br /&gt;
|MX240&lt;br /&gt;
MX480&lt;br /&gt;
&lt;br /&gt;
MX960&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 6&lt;br /&gt;
YT&lt;br /&gt;
|1.6Tbps&lt;br /&gt;
|MX301&lt;br /&gt;
MX304&lt;br /&gt;
MX10004&lt;br /&gt;
&lt;br /&gt;
MX10008&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 7&lt;br /&gt;
xT&lt;br /&gt;
|予定&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== MX204 ====&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/hardware/mx204/mx204.pdf MX204 Universal Routing Platform Hardware Guide (PDF)]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/hardware/mx204/index.html MX204ユニバーサルルーティングプラットフォームハードウェアガイド]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/MX204-port-checker-conflict-with-1G-port?language=en_US MX204 port checker conflict with 1G port]&lt;br /&gt;
&lt;br /&gt;
* 100G ポートで QSA + 1G-T トランシーバを使用するときの設定&lt;br /&gt;
MX204 , MX10004 は 10G ポートを 1G で使用した時、LAG を未サポート &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/speed-gigether-options.html speed (Gigabit Ethernet interface - MX Series)]&lt;br /&gt;
&lt;br /&gt;
On MX10003 and MX204 routers, Link Aggregation Group (LAG) is supported on 10-Gbps speed only. I&#039;&#039;&#039;t is not supported on 1-Gbps speed.&#039;&#039;&#039;&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.juniper-ne.jp/blog/router/product-acx5448.html &#039;&#039;&#039;2-2. MX204（高密度ルーター）にリプレースする場合の課題&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
２つ目は、その際、スイッチとMX204の間の接続においてLAGが組めないことです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== MX301 ====&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2025/11/24/mx301-deepdive MX301 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX304 ====&lt;br /&gt;
[https://community.juniper.net/blogs/suneesh-babu/2023/11/20/mx304-fib-install-rate MX304 FIB Install Rate]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/quick-start/mx304/mx304-day-one-plus.pdf MX304 Day One+]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/reema-ray/2023/03/28/mx304-deepdive MX304 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX10000 ====&lt;br /&gt;
[https://community.juniper.net/blogs/eswaran-srinivasan/2025/07/25/mx10000-lc4802-deepdive?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 MX10000 LC4802 Deepdive]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/06/29/mx10000-lc9600-deepdive MX10000 LC9600 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 4 ====&lt;br /&gt;
MX204 や MPC7E , LC480 などが搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/08/02/mx10000-lc480-deepdive MX10000 LC480 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 5 ====&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2023/03/13/mpc10e-deepdive MPC10E Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 6 YT ASIC ====&lt;br /&gt;
MX301 / MX304 / MX10004 / MX10008 が搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://connaction.hu/wp-content/uploads/2025/04/01_Laky-01Product-update-Clico-ConnAction.pdf Juniper Networks újdonságok 2025]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2024/10/31/trio-6-packet-walkthrough Trio 6 Packet Walkthrough]&lt;br /&gt;
&lt;br /&gt;
=== SRX ===&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6484920105103-SRX-%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%83%9E%E3%83%8B%E3%83%A5%E3%82%A2%E3%83%AB SRX 日本語マニュアル]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/SRX-How-to-change-forwarding-mode-for-IPv4-from-flow-based-to-packet-based?language=en_US &amp;lt;nowiki&amp;gt;[SRX] How to change forwarding mode for IPv4 from &#039;flow based&#039; to &#039;packet based&#039;&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Junos 24.2 以降は packet-based mode と flowbased mode を MPLS と inet で個別に設定できるようになった&lt;br /&gt;
[https://community.juniper.net/blogs/karel-hendrych/2025/08/01/srx-mpls-in-flow?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 SRX MPLS in Flow]&lt;br /&gt;
&lt;br /&gt;
=== ACX ルータ - Broadcom ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2022/11/14/acx7509-deepdive ACX7509 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2c&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/09/13/acx7024-deepdive ACX7024 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Qumran2u&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/08/16/acx7100-deepdive ACX7100 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2&lt;br /&gt;
&lt;br /&gt;
=== PTX ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2025/08/18/introducing-express5-in-ptx10k-chassis?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Introducing Express5 in PTX10K Chassis]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/vivek-singh-sikarwar/2024/05/31/fib-install-rate-in-ptx-express5?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 FIB Install Rate in PTX Express5]&lt;br /&gt;
&lt;br /&gt;
=== QFX ===&lt;br /&gt;
[https://www.juniper-ne.jp/common/file/evpn_vxlan_doc.pdf Juniper QFXで実践！ EVPN/VXLANの実力値]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/08/22/microburst-detection-and-avoidance-on-qfx5k?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Microburst Detection and Avoidance on QFX5k]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/04/25/qfx5k-series-switches-packet-buffer-architecture?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 QFX5K-Series Switches Packet Buffer Architecture]&lt;br /&gt;
&lt;br /&gt;
=== Junos ===&lt;br /&gt;
[https://apps.juniper.net/cli-explorer/ CLI Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/feature-explorer/ Feature Explorer]&lt;br /&gt;
&lt;br /&gt;
* Cisco の Feature Navigator の Juniper 版&lt;br /&gt;
[https://apps.juniper.net/syslog-explorer/?view=explore System Log Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/mib-explorer/ SNMP MIB Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/cli/index.html Junos OS の CLI ユーザー ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/9605343402639--Junos-OS-Junos-OS-%E3%81%AE%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9%E7%95%AA%E5%8F%B7%E3%81%AE%E5%BD%A2%E5%BC%8F%E3%82%92%E6%95%99%E3%81%88%E3%81%A6%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84 【Junos OS】 Junos OS のリリース番号の形式を教えてください。]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/12/14/boosting-route-scale-and-performance-with-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Boosting Route Scale and Performance with JunOS]&lt;br /&gt;
&lt;br /&gt;
Junos OS 21.4R1.&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads group-split-size &amp;lt;0..2000&amp;gt;&lt;br /&gt;
Enabling RIB sharding on MX10003&lt;br /&gt;
 set system processes routing bgp rib-sharding number-of-shards 6&lt;br /&gt;
&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads 6&lt;br /&gt;
However, for those who haven&#039;t enabled RIB Sharding or wish to further enhance route learning and reflect routes, following enhancement can be enabled to optimize BGP message length size:&lt;br /&gt;
 set protocols bgp send-buffer 64k&lt;br /&gt;
 set protocols bgp receive-buffer 64k&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Junos ハンズオントレーニング ===&lt;br /&gt;
&lt;br /&gt;
==== SRX ファイアウォール ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-training-srx-course.pdf Junos ハンズオントレーニング “SRX” コース]&lt;br /&gt;
&lt;br /&gt;
==== EX / QFX スイッチ ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-switching-training-ex-qfx-course.pdf Junos ハンズオントレーニング “EX / QFX” コース]&lt;br /&gt;
&lt;br /&gt;
=== Mist ===&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/mist-hands-on-training-wired-202211.pdf Mist ハンズオン・トレーニング Wired Assurance]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/mist-live-demo-user-guide.pdf Mist Live Demo 利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/eguides/jp/ja/wired-and-wireless-lan-solution-comparison.pdf 有線LANと無線LAN ソリューションの比較]&lt;br /&gt;
&lt;br /&gt;
* Mist / Meraki / aruba / Cisco WLC の比較&lt;br /&gt;
* Mist のメリット : 自動パケットキャプチャ・バージョン選定地獄回避・クラウド料金込・AI・自動障害トラシュー&lt;br /&gt;
&lt;br /&gt;
=== Day One ===&lt;br /&gt;
[https://www.juniper.net/documentation/ja/day-one-books/topics/concept/bgp-routing-security-welcome-to-day-one.html BGP ルーティングセキュリティの導入]&lt;br /&gt;
&lt;br /&gt;
=== BGP ===&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Apstra ===&lt;br /&gt;
&lt;br /&gt;
* DC スイッチの ZTP や運用コンフィグ作成などを行えるソフトウェア&lt;br /&gt;
* マルチベンダー対応で開発されており、その後 Juniper に買収された&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;s&amp;gt;Juniper Paragon Automation -&amp;gt;&amp;lt;/s&amp;gt; Juniper Routing Director ===&lt;br /&gt;
&lt;br /&gt;
* AI / ML を使って自動化するソフトウェア&lt;br /&gt;
* 既存 MPLS NW のコンフィグを読み込ませて、新しい拠点用のコンフィグを生成させたりできる&lt;br /&gt;
* 名称が Paragon から Routing Director に変更になった&lt;br /&gt;
&lt;br /&gt;
== Arista Networks ==&lt;br /&gt;
[https://blogs.arista.com/blog/the-march-to-merchant-silicon-in-10gbe-cloud-networking The March to Merchant Silicon in 10Gbe Cloud Networking]&lt;br /&gt;
&lt;br /&gt;
* Arista の Andreas Bechtolsheim の 2011 年のブログ&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/FlexRoute-WP_jp.pdf Arista FlexRoute™エンジン]&lt;br /&gt;
&lt;br /&gt;
* RIB と FIB の解説が良い&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/flashboys 超低遅延ネットワーク 0秒への挑戦]&lt;br /&gt;
&lt;br /&gt;
* HFT 用低遅延スイッチの要件について&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/10g-cable 10Gのメディアのタイプと特徴]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/rumor-of-merchant-silicon マーチャントシリコンの噂の検証]&lt;br /&gt;
&lt;br /&gt;
=== バッファ ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050x3-720xp-buffer-j Arista Cognitive Campus Switch 7050X3/720XPのバッファキテクチャとバッファの調整方法]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/ipstorage-p1 IPストレージ時代に必要とされるネットワークスイッチの要件（概要）]&lt;br /&gt;
* VoQ , ディープ パケット バッファの解説がある&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/BigDataBigBuffers-WP.pdf Why Big Data Needs Big Buffer Switches]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/buffer-tuning-for-output-discard-mitigation Buffer tuning for output discard mitigation]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP.pdf Arista 7050X3 Series Switch Architecture]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Arista 7050X3 シリーズ スイッチ アーキテクチャ]]&lt;br /&gt;
* Arista 本家 : [https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP_jp.pdf Arista 7050X3 シリーズ・スイッチのアーキテクチャ]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7050X_Switch_Architecture.pdf Arista 7050X Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7250X_7300_Switch_Architecture.pdf Arista 7250X &amp;amp; 7300 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7280R3-Platform-Architecture-WP.pdf Arista 7280R3 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7500R3SwitchArchitectureWP.pdf Arista 7500R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7800R3SwitchArchitectureWP.pdf Arista 7800R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/SwitchingArchitecture_wp.pdf Switching Architectures for Cloud Network Designs]&lt;br /&gt;
&lt;br /&gt;
=== 制限 ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050X3-Logical-Port 7050X3でのLogical Portの管理]&lt;br /&gt;
&lt;br /&gt;
=== TOI ===&lt;br /&gt;
[https://www.arista.com/jp/support/toi/eos-4-22-1f/14284-vxlan-vtep-and-vni-counters VxLAN VTEP and VNI Counters] / [https://www.arista.com/jp/support/toi/eos-4-17-0f/13793-vxlan-vtep-counters VxLAN VTEP counters]&lt;br /&gt;
&lt;br /&gt;
* VXLAN のカウンターはコマンドを入れないとデフォルト設定では取得できない&lt;br /&gt;
&lt;br /&gt;
=== CVP ===&lt;br /&gt;
&lt;br /&gt;
==== TerminAttr ====&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/terminattr-most-commonly-used-flags-and-sample-configurations TerminAttr most commonly used flags and sample configurations]&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/R01_In-band-Telemetry-%E3%82%A2%E3%83%AA%E3%82%B9%E3%82%BF%E3%81%A7%E3%81%AE%E5%AE%9F%E8%A3%85%E7%8A%B6%E6%B3%81-.pdf In-band Telemetry -アリスタでの実装状況]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/enabling-traffic-flows Configuring Traffic Flows using sFlow in CVP (Cloudvision Portal)]&lt;br /&gt;
&lt;br /&gt;
==== AQL ====&lt;br /&gt;
[https://www.arista.com/en/support/toi/cvp-2023-1-0/17500-data-source-onboarding Data Source Onboarding]&lt;br /&gt;
&lt;br /&gt;
=== ポストセールス ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/bugalert EOSのソフトウェア不具合(Bug)調査]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/arista-eos-snmp-mib-tool Arista EOSの強力なSNMP MIB検索ツール]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/taking-packet-captures-on-arista-devices Taking packet captures on Arista devices]&lt;br /&gt;
&lt;br /&gt;
=== TIPS / TOI ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/preferred-operations-by-service-providers サービスプロバイダーに好まれるオペレーション]&lt;br /&gt;
&lt;br /&gt;
* 2 ステージコミットと、diff を取る機能が EOS に備わっています&lt;br /&gt;
&lt;br /&gt;
== F5 BIG-IP==&lt;br /&gt;
[[2025-05-13 BIG-IP まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== Extreme (旧 Avaya) VSP ==&lt;br /&gt;
[[2023-08-01 Extreme VOSS まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
A10 Thunder CGN は、CPU のソフトウェア+ ハードウェア (FTA) で転送する。&lt;br /&gt;
&lt;br /&gt;
ソフトウェアのみのモデルは、non-FTA と呼ばれる。&lt;br /&gt;
&lt;br /&gt;
以下のように、CPU のパフォーマンスに合わせて NAT スループットが増加している。&lt;br /&gt;
&lt;br /&gt;
=== Thunder 5840 CGN &amp;lt;ref&amp;gt;[https://www.a10networks.co.jp/download/files/CGN_A10-DS-15102-JA-28_APR_2021.pdf Thunder CGN ハードウェアアプライアンス]&lt;br /&gt;
&lt;br /&gt;
*2 専用ハードウェアはありませんがFTA-4 FPGAが一部のスイッチング/ルーティング機能を処理します&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
* 115 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core&lt;br /&gt;
&lt;br /&gt;
=== Thunder 7440-11 CGN ===&lt;br /&gt;
&lt;br /&gt;
* 220 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core x 2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NAT : CPU 処理&lt;br /&gt;
&lt;br /&gt;
ルーティングとスイッチングの一部 : FTA による H/W 処理&lt;br /&gt;
&lt;br /&gt;
=== 便利コマンド ===&lt;br /&gt;
[https://cheatography.com/myasincavdar/cheat-sheets/a10-acos-system-configuration-and-administration/ A10 - ACOS System Configuration &amp;amp; Administration Cheat Sheet by myasincavdar]&lt;br /&gt;
&lt;br /&gt;
=== トレーニング資料 ===&lt;br /&gt;
[https://www.a10networks.co.jp/trainingfiles/handson/a10_handson_basic.pdf A10ネットワークス Thunderシリーズ ハンズオントレーニング]&lt;br /&gt;
&lt;br /&gt;
== Paloalto Networks ==&lt;br /&gt;
[https://pansetech.net/ パロアルト ネットワークスな日々]&lt;br /&gt;
&lt;br /&gt;
* IDS / Wildfire / SSL 復号化の検証方法とか&lt;br /&gt;
&lt;br /&gt;
== Fortigate ==&lt;br /&gt;
[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Recommended-Release-for-FortiOS/ta-p/227178 Technical Tip: Recommended Release for FortiOS]&lt;br /&gt;
&lt;br /&gt;
== クラウド ==&lt;br /&gt;
&lt;br /&gt;
=== AWS ===&lt;br /&gt;
[https://d1.awsstatic.com/webinars/jp/pdf/services/20210209-AWS-Blackbelt-DirectConnect.pdf AWS Direct Connect 黒帯オンラインセミナー]&lt;br /&gt;
&lt;br /&gt;
== OCP (Open Compute Project) ==&lt;br /&gt;
&lt;br /&gt;
=== Network ===&lt;br /&gt;
[https://www.opencompute.org/wiki/Networking/SpecsAndDesigns Networking/SpecsAndDesigns]&lt;br /&gt;
&lt;br /&gt;
==== DDC (Distributed Disaggregated Chassis) ====&lt;br /&gt;
[https://www.opencompute.org/documents/20220920-ddc-v2-ocp-specification-ufispace-edit-docx-1-pdf DNX-based Distributed Disaggregated Chassis Routing System Evolution (V2): Specification of Hardware and Capabilities]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ufispace-dcc-routing-system-intro-for-ocp-summit-2020-1-pdf Distributed Disaggregated Chassis Routing System]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-hardware-specifications-and-use-case-description-for-j2-ddc-routing-system-pdf Hardware Specifications and Use Case Description for J2-DDC Routing System] &lt;br /&gt;
&lt;br /&gt;
[https://146a55aca6f00848c565-a7635525d40ac1c70300198708936b4e.ssl.cf1.rackcdn.com/images/1126a817b2a44e51ccde4ee6ecd2826908266126.pdf DDC-Distributed Disaggregated Chassis Evolution (V2): Implementation and Update]&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T は NOS に DriveNets , Cisco を採用してるらしい&lt;br /&gt;
&lt;br /&gt;
[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc What is a Distributed Disaggregated Chassis (DDC)?]&lt;br /&gt;
&lt;br /&gt;
* 分散型シャーシ ルーティング システム&lt;br /&gt;
* キャリア向けのクソデカルータを、マーチャントシリコン ホワイトボックス (WB) の IP CLos 構成でリプレースするよプロジェクト&lt;br /&gt;
** 伝統的なシャーシ型 : CPU カード・ファブリック・ラインカードを、&lt;br /&gt;
** ディスアグリゲーテッド シャーシ型 : x86 サーバ・ファブリック WB スイッチ・ラインカード WB スイッチに置き換える&lt;br /&gt;
** IP Clos で言う Spine をシャーシ型のファブリックに見立てて、ラインカード to ラインカードをノンブロッキング構成にするのがキモ&lt;br /&gt;
** ファブリック スイッチに BCM88920 StrataDNX Ramon3 , ラインカード スイッチに BCM88800 Jericho2c or BCM88890 Jericho3AI を使用する模様 &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc At UfiSpace, we have two types of line card white boxes or NCPs, both of which are powered by the Broadcom Jericho2.] &amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc The UfiSpace fabric card white box has 48x400GE fabric ports and is powered by the Broadcom Ramon.] &amp;lt;/ref&amp;gt; &lt;br /&gt;
* キャリアのコア・エッジを同一アーキテクチャで統一してコストダウン&lt;br /&gt;
* クラスタ構成を変化させてスケールアウト&lt;br /&gt;
&lt;br /&gt;
[[ファイル:OCP Disaggregated chassis.png|なし|フレーム|OCP Disaggregated chassis]]&lt;br /&gt;
&lt;br /&gt;
==== Other ====&lt;br /&gt;
[https://www.opencompute.org/w/index.php?title=Telcos AT&amp;amp;T OpenGPON V.1.3.1]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/open-edge-chassis-ocp-contribution-v1-4-1-pdf Open edge chassis]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/facebook-wedge-32x100ge-top-of-rack-switch Facebook – Wedge-100 32x100GE Top of Rack Switch]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400c-ocp-specification-2-pdf Wedge 400C Design Specification V1.1]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Cisco Silicon One Q200L ASIC Version&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400-ocp-specification-v0-3-pdf Wedge 400 Design Specification V0.3]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Broadcom ASIC Version&lt;br /&gt;
&lt;br /&gt;
=== Server ===&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-yosemite-v3-platform-design-specification-1v16-pdf Yosemite V3: Facebook Multi-Node Server Platform Design Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/general-purpose-enterprise-server-specification-v1-02-20220210-docx-pdf General Purpose Enterprise Server Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/microsoft-ocs-v2-chassis Open CloudServer OCS Chassis Specification Version 2.0]&lt;br /&gt;
&lt;br /&gt;
== IOWN ==&lt;br /&gt;
[https://iowngf.org/ Innovative Optical and Wireless Network]&lt;br /&gt;
&lt;br /&gt;
* [https://iowngf.org/wp-content/uploads/formidable/21/IOWN-GF-RD-Open-APN-Functional-Architecture-1.0-1.pdf Open All-Photonic Network Functional Architecture]&lt;br /&gt;
[https://cloud.watch.impress.co.jp/docs/news/1529436.html 光電融合デバイスを手掛ける「NTTイノベーティブデバイス」が始動、第3世代デバイスの試作機も公開]&lt;br /&gt;
&lt;br /&gt;
[https://journal.ntt.co.jp/wp-content/uploads/2020/09/JN20200804_all.pdf IOWN構想特集 ─オールフォトニクス ･ ネットワーク 実現に向けた光電融合技術─]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-InternetOfDC.pdf Internet of Data Centers with IOWN APN - IOWN APNによるデータセンタインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-Hideki_Nishizawa.pdf IOWNに関わるOptical実装に ついての最新動向]&lt;br /&gt;
&lt;br /&gt;
== NIC ==&lt;br /&gt;
&lt;br /&gt;
=== スマート NIC ===&lt;br /&gt;
スマート NIC は FPGA などを用いて、CPU 処理を NIC へオフロードして、高速化を図る技術です。&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/10_P4%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%9F%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88NIC-Pensando.pdf P4を活用したスマートNIC-Pensando]&lt;br /&gt;
&lt;br /&gt;
* AMD が買収した、Pensando Systems のスマート NIC について解説&lt;br /&gt;
[https://dev.classmethod.jp/articles/reinvent-2020-report-cmp301/ &amp;lt;nowiki&amp;gt;[レポート] AWS Nitro とは何かを理解する | Powering next-gen Amazon EC2: Deep dive on the Nitro System #CMP301 #reinvent&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Nitro はスマート NIC というよりもハイパーバイザですが、ハードウェア オフロードという観点でここに置きました&lt;br /&gt;
&lt;br /&gt;
== Open Programmable Infrastructure Project (OPI) ==&lt;br /&gt;
&lt;br /&gt;
== Open Optical Packet Transport ==&lt;br /&gt;
&lt;br /&gt;
== ホワイトボックス Network OS ==&lt;br /&gt;
Linux Foundation SONiC&lt;br /&gt;
&lt;br /&gt;
IPInfusion OcNOS&lt;br /&gt;
&lt;br /&gt;
Pica8 PicOS&lt;br /&gt;
&lt;br /&gt;
NVIDIA Cumulus Linux&lt;br /&gt;
&lt;br /&gt;
Arcus ArcOS&lt;br /&gt;
&lt;br /&gt;
== TIP (Telecom Infra Project) ==&lt;br /&gt;
[https://telecominfraproject.com/wp-content/uploads/TIP-OOPT-DDBR-PE-Technical-Requirements-Document-v1.pdf Distributed Disaggregated Backbone Router - Provider Edge (DDBR - PE) Technical Requirements Document]&lt;br /&gt;
&lt;br /&gt;
これまでの大型シャーシ ルータを、複数の BOX スイッチへ分散させる、Disaggregate を行うコンセプトのスイッチ&lt;br /&gt;
&lt;br /&gt;
* DDBR : Spine を Fabric ASIC として見なしアップリンクを収容、Leaf をユーザポート収容ラインカードに、サーバから一括してコントロールする&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://cdn.brandfolder.io/D8DI15S7/at/6w8v9r87ms9qnq4ktpfz9w/TIP_OOPT_CANDI_migration_PoC_2021-Whitepaper_GREEN_ACCESS.pdf OOPT-CANDI Whitepaper Remote Migration Proof of Concept 2021]&lt;br /&gt;
&lt;br /&gt;
* UBiqube MSActivator をパケット コントローラに、DELTA AG7648 , AG9032V1 , AG9032V2A を使って検証&lt;br /&gt;
* NOS として SONiC , Commertial OS で検証&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/08/janog52-carwg-kumaki-01.pdf キャリアバックボーンネットワークへの ホワイトボックスルータ商用化に向けた取組み]&lt;br /&gt;
&lt;br /&gt;
* KDDI が商用導入した DDBR (Distributed Disaggregated Backbone Routers) の資料&lt;br /&gt;
* シャーシ型ルータを、複数のホワイトボックス ルータに置き換える&lt;br /&gt;
* シャーシのファブリックを、Leaf / Spine の Spine で置き換えるのがミソ&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
[https://isp-tech.ru/en/switch-asic/ Network switch comparison Table, including ASIC and packet buffer.]&lt;br /&gt;
&lt;br /&gt;
* ASIC のコードネームとパケットバッファサイズを一覧にしたサイト&lt;br /&gt;
[https://people.ucsc.edu/~warner/buffer.html Packet buffers]&lt;br /&gt;
&lt;br /&gt;
* ASIC + バッファサイズサイト その 2&lt;br /&gt;
&lt;br /&gt;
[https://www.nextplatform.com/2018/06/20/a-deep-dive-into-ciscos-use-of-merchant-switch-chips/ A DEEP DIVE INTO CISCO’S USE OF MERCHANT SWITCH CHIPS]&lt;br /&gt;
&lt;br /&gt;
* Broadcom の内部アーキテクチャについて&lt;br /&gt;
[https://docs.broadcom.com/doc/56070-PG2-PUB BCM56070 Switch Programming Guide]&lt;br /&gt;
&lt;br /&gt;
* Head-of-Line Blocking など、Trident ASIC 内部動作の仕組みが載っている&lt;br /&gt;
&lt;br /&gt;
=== スイッチ ASIC のメーカー ===&lt;br /&gt;
ここでは外販や複数の OS で動作するものを記載&lt;br /&gt;
&lt;br /&gt;
* Broadcom&lt;br /&gt;
&lt;br /&gt;
* Mervell&lt;br /&gt;
** Cavium : Mervell に買収された&lt;br /&gt;
&lt;br /&gt;
=== Broadcom ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56870-series StrataXGS Trident3-X7 BCM56870] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/12395356 Broadcom Trident 3 Platform Performance Analysis]&lt;br /&gt;
* [https://docs.broadcom.com/doc/12358325 Broadcom Smart-Buffer Technology in Data Center Switches for Cost-Effective Performance Scaling of Cloud Applications]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm78900-series StrataXGS Tomahawk 5 BCM78900] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88480 StrataDNX Qumran2a BCM88480] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DG2-PUB BCM88480 Packet Processing Architecture Specification]&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DS113-PUB BCM88480 Data Sheet]&lt;br /&gt;
&lt;br /&gt;
==== プログラマブル ASIC 用言語 P4 対応 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco Silicon One&lt;br /&gt;
* Intel (Barefoot) Tofino : 2023 年 1 月 開発中止が発表された &amp;lt;ref&amp;gt;[https://zenn.dev/ebiken_sdn/articles/72e055b9e4c005 Tofino開発中止のまとめ（Intel Q4 2022Earnings Call を聞いて）]&lt;br /&gt;
&lt;br /&gt;
北米時間 2023年1月26日 の Intel Q4 2022 Earnings Call にて &amp;quot;we will end future investment on our network switching product line&amp;quot; [2] と言及され、実質の Tofino Switch ASIC 製品ラインの開発中止 が発表されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hot Chips ==&lt;br /&gt;
[https://hc34.hotchips.org/ Hot Chips 34]&lt;br /&gt;
&lt;br /&gt;
* たまに Network 製品ベンダーの Chip が発表されてます&lt;br /&gt;
&lt;br /&gt;
== MPLS ==&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
* サービス プロバイダー技術の最新動向&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/4014294 Nexus シリーズ : VXLAN EVPN 基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog41/application/files/5515/1651/9605/janog41-dcrtg-shtsuchi-01.pdf データセンターでのルーティングプロトコル - Arista]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog43/application/files/7915/4823/1858/janog43-line-kobayashi.pdf LINE のネットワークをゼロから再設計した話]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/vxlan/cisco-nexus-9000-series-nx-os-vxlan-configuration-guide-release-105x/m_configuring_vxlan_bgp_evpn.html#example-of-vxlan-bgp-evpn-with-rfc-5549-underlay RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の例]&lt;br /&gt;
&lt;br /&gt;
[https://yuyarin.hatenablog.com/entry/2021/01/11/152109 RFC 7938 - 大規模データセンター内でのルーティングのためのBGPの利用方法]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog47/wp-content/uploads/2020/11/JANOG47_FHRP_kawakami_4.pdf みんな First-Hop Redundancy どうしてるよ？]&lt;br /&gt;
&lt;br /&gt;
== Segment Routing / SRv6 ==&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20220119-2/ Segment Routingの美味しい使い方②]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog40/application/files/2415/0051/7614/janog40-sr-kamata-takeda-00.pdf JANOG40 Meeting in Fukushima Segment Routing チュートリアル]&lt;br /&gt;
&lt;br /&gt;
== イーサネット ==&lt;br /&gt;
&lt;br /&gt;
=== 400G ===&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/13186 IIJ - 400Gインタフェース相互接続検証]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200908-1/ データセンタ間接続(DCI)で活躍が期待される400ZR]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog50/wp-content/uploads/2022/06/janog50-ix400-Suzuki.pdf IX相互接続実証実験を通じて見えてきた 400G導入で「変わること」「変わらないこと」]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Juniper MX10008 + Juniper 純正Optics の組み合わせでは現象は再現しなかったが、MX10008 + 3rd Party&lt;br /&gt;
Optics の場合でのみリンクアップ遅延が発生 (リンクアップまでに約100秒かかる)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.juniper.net/assets/us/en/local/pdf/nxtwork/juniper-400g-portfolio.pdf JUNIPER 400G PORTFOLIO]&lt;br /&gt;
&lt;br /&gt;
=== 800G ===&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-shtsuchi.pdf ムーアの法則衰え知らず -商用シリコンでの800Gbps/1.6Tbps対応状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200331-01/ Beyond 400Gに向けたOpticalトレンド]&lt;br /&gt;
&lt;br /&gt;
=== 1.6T ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/wp-content/uploads/2022/12/janog51-moore-tsuchiya.pdf ムーアの法則による高速インターフェース展開予測2025/2026]&lt;br /&gt;
&lt;br /&gt;
* CPO , SerDes からスイッチ業界の将来を見る&lt;br /&gt;
&lt;br /&gt;
[http://www.qsfp-dd.com/wp-content/uploads/2023/09/2023-QSFP-DD%20MSA-ThermalWhitepaper.pdf Enabling QSFP-DD1600 Ecosystem With Performance-Driven Thermal Innovations]&lt;br /&gt;
&lt;br /&gt;
* 主に冷却についての検証とお話&lt;br /&gt;
&lt;br /&gt;
=== CPO ===&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2021/proceedings/c3/c3-saeki-3.pdf C3 光メディア基礎 高速化するイーサネット技術を支える光デバイスの最新動向]&lt;br /&gt;
&lt;br /&gt;
* ラックマウント フレームの奥側オフセットと、ショートブーツ ファイバーが参考になりました&lt;br /&gt;
&lt;br /&gt;
=== LPO ===&lt;br /&gt;
[https://www.fibermall.com/ja/blog/what-is-lpo-optical-module.htm LPO光トランシーバモジュールとは何ですか?]&lt;br /&gt;
&lt;br /&gt;
=== 100G-SFP ===&lt;br /&gt;
[http://www.tarluz.com/data-center/introduction-100g-sfp56-dd-transceivers/ 100G SFP56-DD]&lt;br /&gt;
&lt;br /&gt;
== 光ファイバ ==&lt;br /&gt;
[https://edn.itmedia.co.jp/edn/articles/2205/23/news012_4.html 光ファイバー通信の概要と分光測定器の基礎]&lt;br /&gt;
&lt;br /&gt;
== FTTH ==&lt;br /&gt;
&lt;br /&gt;
=== 集合住宅 ===&lt;br /&gt;
[https://cdefc.jp/_assets/docs/5ba2bff1576d1e6562401eed8bbfb49771a64e1a.pdf ホワイトペーパー 集合住宅インターネットの現状と課題 2024]&lt;br /&gt;
&lt;br /&gt;
==== G.fast / G.hn ====&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/interview/1562693.html 集合住宅の“ネットが遅い”を解決！ 電話線で最大1.7Gbpsを実現する「G.hn」ソリューションについてRuijie Networksに聞いた]&lt;br /&gt;
&lt;br /&gt;
=== その他 ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000815218.pdf ケーブルテレビにおける「自己設置FTTHの引込線転用」 に関する課題について]&lt;br /&gt;
&lt;br /&gt;
== AI / ML ==&lt;br /&gt;
2023 年に yuyarin さんが MPLS Japan で書いたドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf LLMとGPUとネットワーク]&lt;br /&gt;
&lt;br /&gt;
=== NVIDIA ===&lt;br /&gt;
&lt;br /&gt;
==== Tesla ====&lt;br /&gt;
&lt;br /&gt;
==== GPU 間通信 ====&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v2 =====&lt;br /&gt;
&lt;br /&gt;
* PCIe 経由で GPU 間の直接通信を行う&lt;br /&gt;
&lt;br /&gt;
===== NVLink =====&lt;br /&gt;
&lt;br /&gt;
* GPU 間を直接接続する&lt;br /&gt;
&lt;br /&gt;
===== NVSwitch =====&lt;br /&gt;
&lt;br /&gt;
* 2 つより多い GPU を接続するときに使用する&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v3 - RDMA (Remote Direct Memory Access) =====&lt;br /&gt;
&lt;br /&gt;
* Infiniband 経由で GPU 間通信を行う&lt;br /&gt;
* 別ホストのメモリに直接データ送信&lt;br /&gt;
&lt;br /&gt;
==== DGX ====&lt;br /&gt;
&lt;br /&gt;
* GPUサーバアプライアンス&lt;br /&gt;
* CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドル &amp;lt;ref&amp;gt;[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf NVIDIA DGX] &lt;br /&gt;
&lt;br /&gt;
● NVIDIAが提供するGPUサーバアプライアンス &lt;br /&gt;
&lt;br /&gt;
● CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドルされている &lt;br /&gt;
&lt;br /&gt;
● A100 80GBが8枚のDGX A100と、H100が8枚のDGX H100がある&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://images.nvidia.com/aem-dam/Solutions/Data-Center/gated-resources/nvidia-dgx-superpod-a100.pdf DGX SuperPOD] ====&lt;br /&gt;
&lt;br /&gt;
* DGX をクラスタにしたもの&lt;br /&gt;
&lt;br /&gt;
=== Inifiniband 系 ===&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/column/nettech/1211300.html HBAとMPIとの組み合わせで、低レイテンシーを安価に実現した「RDMA」]&lt;br /&gt;
&lt;br /&gt;
* RDMA の基本情報&lt;br /&gt;
&lt;br /&gt;
==== Rail-optimized Topology / Full Bisection Bandwidth ====&lt;br /&gt;
[https://developer.nvidia.com/blog/doubling-all2all-performance-with-nvidia-collective-communication-library-2-12/ Rail Optimized Topology]&lt;br /&gt;
&lt;br /&gt;
==== NVIDIA Spectrum イーサネット ネットワーク プラットフォーム ====&lt;br /&gt;
&lt;br /&gt;
* CyberAgent で [https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/06/janog52-aiml400-uchida-koshoji.pdf 400G の事例] あり&lt;br /&gt;
&lt;br /&gt;
=== Ethernet 系 ===&lt;br /&gt;
Ethernet はベスト エフォートが基本だが、Inifiiniband のようなロスレスやアダプティブ ルーティングを実装する必要がある。&lt;br /&gt;
&lt;br /&gt;
AI / ML 基盤を複数テナントに提供する仕組みを作りたい場合、EVPN-VXLAN の L2VPN でテナントを分離するのが良さそう。&lt;br /&gt;
&lt;br /&gt;
==== Cisco Nexus 9000 ====&lt;br /&gt;
&lt;br /&gt;
* Preferred Networks で[https://www.cisco.com/c/ja_jp/about/case-studies-customer-success-stories/2159-preferred.html 事例] あり&lt;br /&gt;
&lt;br /&gt;
==== RDMA ====&lt;br /&gt;
&lt;br /&gt;
===== RoCEv2 (RDMA over Converged Ethernet) =====&lt;br /&gt;
&lt;br /&gt;
* ETS (Enhanced Transmission Selection) / PFC (Priority Flow Control) / ECN (Explicit Congestion Notification)&lt;br /&gt;
&lt;br /&gt;
==== Ultra Ethernet ====&lt;br /&gt;
&lt;br /&gt;
* Cisco / Arista / Intel / Broadcom などが参画する、コンソーシアムが 2023 年に設立された&lt;br /&gt;
* RoCE を Ultra Ethernet Transport に置き換えることを目指す&lt;br /&gt;
&lt;br /&gt;
==== Scheduled Fabric ====&lt;br /&gt;
&lt;br /&gt;
* Arista が提唱&lt;br /&gt;
* TIP の DDBR と同じように、Leaf (Jericho) をラインカード、Spine (Ramon) をファブリックに見立てて、セルベースでスイッチングを行う&lt;br /&gt;
* Cisco も Silicon One でやりそう&lt;br /&gt;
&lt;br /&gt;
==== Dragonfly+トポロジー ====&lt;br /&gt;
&lt;br /&gt;
== IANA (Internet Assigned Numbers Authority) ==&lt;br /&gt;
[https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml Service Name and Transport Protocol Port Number Registry]&lt;br /&gt;
&lt;br /&gt;
* 割り当てられたポート番号を調べられるサイト&lt;br /&gt;
&lt;br /&gt;
== ダークファイバー ==&lt;br /&gt;
[https://www.slideshare.net/jieebear/ss-59139870 あなたのところに専用線が届くまで]&lt;br /&gt;
&lt;br /&gt;
== 海底ケーブル ==&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-watanabe.pdf 海底ケーブル　－建設と保守、経済安全保障の考察－]&lt;br /&gt;
&lt;br /&gt;
[http://www.submarinecablemap.com/ Submarine Cable Map]&lt;br /&gt;
&lt;br /&gt;
== バックボーン設計 ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-miyasaka-2.pdf ISP における経路設計]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-yoshida.pdf NW設計の基本事項]&lt;br /&gt;
&lt;br /&gt;
== BGP ==&lt;br /&gt;
[https://www.attn.jp/maz/p/t/pdf/janog41-bgp-tutorial.pdf JANOG41 BGPチュートリアル]&lt;br /&gt;
&lt;br /&gt;
[https://speakerdeck.com/rt4716/20200729-bgp-gai-shuo 20200729 BGP 概説]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/d1/d1-shintaro_kojima-d1_codeout.pdf BGPルーティング再入門]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog34/doc/janog34-routing-kojima-1.pdf 入門書には載っていない ルーティングTips]&lt;br /&gt;
&lt;br /&gt;
=== BGP コミュニティ ===&lt;br /&gt;
[https://www.gin.ntt.net/support-center/policies-procedures/routing/ NTT GIN Routing Policies]&lt;br /&gt;
&lt;br /&gt;
* NTT Global IP Network (GIN) のルーティング ポリシー&lt;br /&gt;
* JP のキャリアにしては珍しく、BGP コミュニティの使用用途を公開していて参考になります&lt;br /&gt;
[https://datatracker.ietf.org/doc/html/rfc7999 RFC-7999 Blackhole Community]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2016/proceedings/t06/t6-yoshimura.pdf BGP COMMUNITYの世界動向]&lt;br /&gt;
&lt;br /&gt;
=== RPKI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000941397.pdf RPKI の ROA を使ったインターネットにおける不正経路への対策ガイドライン案]&lt;br /&gt;
&lt;br /&gt;
[https://zenn.dev/satsuki2525/articles/4b14a36d886bfb VyOSでROVを行う方法]&lt;br /&gt;
&lt;br /&gt;
=== BGP の本 ===&lt;br /&gt;
[https://www.lambdanote.com/products/peering ピアリング戦記 ― 日本のインターネットを繋ぐ技術者たち]&lt;br /&gt;
&lt;br /&gt;
[https://homenoc.booth.pm/items/4077102 AS59105 バックボーン設計と運用＜1＞]&lt;br /&gt;
&lt;br /&gt;
=== IOS の BGP ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3108336?dtid=osscdc000283 IOS における BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3155598 IOS-XR:BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
=== Tool ===&lt;br /&gt;
[https://bgp.he.net/ Hurricane Electric BGP Toolkit]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、所持しているアドレスなどを調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.peeringdb.com/ PeeringDB]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、どの IX と接続しているか、どの IP を持っているか調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.bgp4.as/looking-glasses/ BGP IPv4/IPv6 Looking Glass Servers]&lt;br /&gt;
&lt;br /&gt;
[https://routeviews.org/ Route Views]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/analyse/archived-projects/ris-tools-web-interfaces/ RIS Tools and Web Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://bgpmon.net/ BGPmon | BGPmon]&lt;br /&gt;
&lt;br /&gt;
=== IRR ===&lt;br /&gt;
[[google:hTp://www.radb.net&amp;amp;rlz=1C1PWSB_jaJP1022JP1022&amp;amp;sourceid=chrome&amp;amp;ie=UTF-8|RADb: The Internet Routing Registry]]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/ip/irr/index.html JPIRR - JPNIC]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.manrs.org/ MANRS (Mutually Agreed Norms for Routing Security)] ===&lt;br /&gt;
&lt;br /&gt;
=== JANOG 51.5 Interim Meeting ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-shtsuchi-lt.pdf APNIC BGP2022に対しての商用シリコン ルーティングシステム]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-maz-lt-as-set.pdf 階層型as-setがやってくる]&lt;br /&gt;
&lt;br /&gt;
=== IIJ ===&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/057/02.html IIJの新バックボーンネットワーク「VX」]&lt;br /&gt;
&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/17521 IIJの新バックボーンネットワーク「VX」（IIR vol.57 2章）]&lt;br /&gt;
&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/058/04.html IIJバックボーン30年間の変遷]&lt;br /&gt;
&lt;br /&gt;
[https://www.slideshare.net/IIJ_PR/ss-121245908 絶対に止まらないバックボーン]&lt;br /&gt;
&lt;br /&gt;
=== Looking Glass ===&lt;br /&gt;
[https://nw-tools.arteria-net.com/ ARTERIA Looking Glass]&lt;br /&gt;
&lt;br /&gt;
[https://lg.he.net/ Hurricane Electric BGP Toolkit] - Looking glass&lt;br /&gt;
&lt;br /&gt;
=== IX ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog11/pdf/tanaka_ix.pdf 広域イーサネット網を利用した 広域イーサネット網を利用した 分散IXに関する概況]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/sc-hiroshima/program/kumamoto.pdf トラフィックエンジニアリング 地域ISP編]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
海外のPeeringイベントは効果的&lt;br /&gt;
・海外で参加するイベントだとポリシーと相違があっても、話をしていくうちに意外とうまくまとまる事もあり（実体験）&lt;br /&gt;
・例えばトランジットが\500/Mbpsだとして100M出ていたとしたら月\50,000の削減に繋がるので年間で考えると旅費交通費ふくめても十分に収穫がある&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== JPNAP ====&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-39061287 本当は楽しいインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-yoshida-01.pdf IXで見えるユーザ動向と マルチラテラルピアリング の可能性について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-watanabe-01.pdf ルートサーバの現状と マルチラテラルピアリングの可能性]&lt;br /&gt;
&lt;br /&gt;
* IX ルートサーバの動作 - マルチラテラル ピアリングについて&lt;br /&gt;
&lt;br /&gt;
==== JPIX ====&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/beginners-seminar/20200820/2-1-infra-player.pdf インターネットのインフラを支えるプレイヤー]&lt;br /&gt;
&lt;br /&gt;
* IX って何 ? って人向け&lt;br /&gt;
[https://www.slideshare.net/akiranakagawa3/isp-249786151 ISPの向こう側、どうなってますか]&lt;br /&gt;
&lt;br /&gt;
=== BGP セキュリティ  ===&lt;br /&gt;
==== BOGON &amp;amp; フィルタリング ====&lt;br /&gt;
&lt;br /&gt;
===== xSP =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1000.txt xSP のルータにおいて設定を推奨するフィルタの項目について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1006.txt xSP のルータにおいて設定を推奨するフィルタの項目について (IPv6版)]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1001.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 トランジット接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1003.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 顧客接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
===== IX =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1005.txt IXに接続する際に推奨されるルータの設定について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog49/wp-content/uploads/2021/12/JANOG49-ixpipv6-20220126_02.pdf IXにおけるIPv6パケットフィルタ再考]&lt;br /&gt;
&lt;br /&gt;
* 2022/01/26 JANOG49 の情報で、他と比べて新しい&lt;br /&gt;
&lt;br /&gt;
===== BGP ピア =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/bcop-ebgp.txt &amp;lt;nowiki&amp;gt;実運用で一般的なeBGP Peer設定 [ドラフト版]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2009/proceedings/h10/iw2009-h10-03.pdf BGP属性に関するインシデント事例紹介 Bogonフィルタ未更新問題について]&lt;br /&gt;
&lt;br /&gt;
* 既存ルータが BOGON でフィルタリングしていた予約アドレスが、IANA に返却 -&amp;gt; 組織に割り当て -&amp;gt; 実利用されるようになり、既存ルータのフィルタリングが不適切になる事例&lt;br /&gt;
&lt;br /&gt;
[https://bgpfilterguide.nlnog.net/guides/bogon_prefixes/ BGP Filter Guide]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog18/files/New_IANA_Allocation.pdf New IANA allocationな IP Address利用の手引き]&lt;br /&gt;
&lt;br /&gt;
* Bogon は JPNIC の IRR に登録されており、実は whois から引ける&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
$ whois -h jpirr.nic.ad.jp fltr-martian&lt;br /&gt;
filter-set: fltr-martian&lt;br /&gt;
filter:     {&lt;br /&gt;
            0.0.0.0/8^+ ,&lt;br /&gt;
            10.0.0.0/8^+ ,&lt;br /&gt;
            100.64.0.0/10^+,&lt;br /&gt;
            127.0.0.0/8^+ ,&lt;br /&gt;
            169.254.0.0/16^+ ,&lt;br /&gt;
            172.16.0.0/12^+ ,&lt;br /&gt;
            192.0.0.0/24^+ ,&lt;br /&gt;
            192.0.2.0/24^+ ,&lt;br /&gt;
            192.168.0.0/16^+ ,&lt;br /&gt;
            198.18.0.0/15^+ ,&lt;br /&gt;
            198.51.100.0/24^+ ,&lt;br /&gt;
            203.0.113.0/24^+ ,&lt;br /&gt;
            224.0.0.0/3^+&lt;br /&gt;
            } &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== BGP チューニング ===&lt;br /&gt;
[https://x.com/hdais/status/1999452907314577875?s=20 TCP MSS がデフォルトの 512 Bytes だと、経路が多い環境だと収束が遅い]とのこと。&lt;br /&gt;
&lt;br /&gt;
==== Cisco ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xr-software/221590-bgp-rr-scale-considerations-and-kpi-moni.html#toc-hId-1210648185 TCP MSS And Interface/Path MTU]&lt;br /&gt;
&lt;br /&gt;
==== Juniper ====&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/bgp/topics/topic-map/tcp_access_restriction.html 例：BGP の TCP セグメント サイズの制限]&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf Internet Week 2017 : 今を知り今後に備える！ ルーティングセキュリティ DDoS対策最新動向]&lt;br /&gt;
&lt;br /&gt;
== CDN ==&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog33/doc/janog33-traffic-kamei-1.pdf CDN配信の仕組みと国内における配備状況]&lt;br /&gt;
&lt;br /&gt;
== IPv4 ==&lt;br /&gt;
&lt;br /&gt;
=== アドレス移転 ===&lt;br /&gt;
[https://techracho.bpsinc.jp/morimorihoge/2019_08_31/80111 IPアドレスから地域特定するGeoIP系技術について調べてみた（追記あり）]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/JPOPM33Program?action=AttachFile&amp;amp;do=get&amp;amp;target=2-4_%E6%9D%BE%E7%94%B0%E3%81%95%E3%82%93.pdf アドレス移転の話 (ケイ・オプティコム)]&lt;br /&gt;
&lt;br /&gt;
[https://nekonko2.com/nurohikari-demerit/ NURO光最大のデメリットとサポート対応の悪さが上限知らずでどうにもならない]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
[https://www.lambdanote.com/products/ipv6-2 プロフェッショナルIPv6 第2版] / [https://booth.pm/ja/items/913273 プロフェッショナルIPv6（無料版）]&lt;br /&gt;
&lt;br /&gt;
=== 例示用アドレス ===&lt;br /&gt;
2001:db::/32&lt;br /&gt;
&lt;br /&gt;
3ffe::/16 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
5f00::/8 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/jp/upload/pdf/v6hgw_Guideline_2.0.pdf IPv6 家庭用ルータガイドライン【第 2.0 版】]&lt;br /&gt;
&lt;br /&gt;
[https://www.jlabs.or.jp/tst/wp-content/uploads/2020/03/DOC-009_3.0.pdf IPv6 対応ケーブルインターネット アクセス技術仕様ガイドライン]&lt;br /&gt;
&lt;br /&gt;
==== JANOG 51.5 Interim Meeting ====&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-sato-lt.pdf 「IPv6ポート開放」という概念を 整理・理解しよう]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88?action=AttachFile&amp;amp;do=get&amp;amp;target=About_Policy-20161130.pdf JPNICにおけるIPv6アドレス割り振りおよび割り当てポリシー (意訳兼解説編)]&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/event/1520427.html WindowsのChromeやEdgeでネットにつながりにくくなる現象、一部の家庭用ルーターが原因かも？]&lt;br /&gt;
&lt;br /&gt;
* 2023 年の Windows と Chrome の DNS UDP ポート使用の相性問題について&lt;br /&gt;
[https://dnsops.jp/event/20230623/20230623-takano.pdf tcp/53接続を舐めて痛い目にあった話]&lt;br /&gt;
&lt;br /&gt;
* BIND のログで TCP client quota reached: quota reached が出力&lt;br /&gt;
** tcp-clients デフォルト値 100 で障害に -&amp;gt; 増加して対処&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/begoj9000000bewm.pdf セキュアなドメインネームシステム （DNS）の導入ガイド]&lt;br /&gt;
&lt;br /&gt;
* US NIST (米国国立標準技術研究所) による勧告&lt;br /&gt;
[https://www.e-ontap.com/misc/ngk2022s/ 浸透しない隠れオープンリゾルバ対策 2022]&lt;br /&gt;
&lt;br /&gt;
[https://www.e-ontap.com/misc/ieice2023oki/ 隠れオープンリゾルバのスキャナー開発と調査 ～ 進まない脆弱性対策 ～ 2023]&lt;br /&gt;
&lt;br /&gt;
* FW で自 AS Global IP -&amp;gt; DNS フルサービス リゾルバ宛通信のみ許可すればいい、そう思っていた時代もありました&lt;br /&gt;
&lt;br /&gt;
== CGN ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/pdf/201504newtech.pdf IPv4 アドレスの枯渇時に生じる諸課題に適切に対処するための手順書(Vol.2)]&lt;br /&gt;
[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf LARGE SCALE NETWORK ADDRESS TRANSLATION - DEPLOYMENT GUIDE]&lt;br /&gt;
&lt;br /&gt;
== NTT ==&lt;br /&gt;
[https://dnobori.cyber.ipa.go.jp/ppt/download/20230610_soumu/230610%20%E8%AC%9B%E6%BC%94%20%E7%AC%AC1%E9%83%A8%20(%E7%99%BB)%20-%20%E9%85%8D%E5%B8%83%E8%B3%87%E6%96%99%E3%81%9D%E3%81%AE1%20-%20%E7%A7%98%E5%AF%86%E3%81%AE%20NTT%20%E9%9B%BB%E8%A9%B1%E5%B1%80%E3%80%81%E3%83%95%E3%83%AC%E3%83%83%E3%83%84%E5%85%89%E3%80%81%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E5%85%A5%E9%96%80.pdf 秘密の NTT 電話局、フレッツ光、およびインターネット入門 (1)]&lt;br /&gt;
&lt;br /&gt;
== 障害報告 ==&lt;br /&gt;
&lt;br /&gt;
=== 総務省 ===&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/judai.html 重大な事故の報告]&lt;br /&gt;
&lt;br /&gt;
* 総務省に報告が必要な重大事故の基準とか&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/result.html 事故発生状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000774199.pdf 令和２年度電気通信事故 に関する検証報告]&lt;br /&gt;
&lt;br /&gt;
=== NTT ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000844067.pdf 電気通信事故検証 報告書 （令和４年８月２５日発生した 西日本電信電話株式会社による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* 合計 5 時間 47 分の停止&lt;br /&gt;
* OSPF 台数が多く処理負荷が高くて障害になった事例&lt;br /&gt;
** シングルエリア OSPF の障害って、全体が止まるよね・・・&lt;br /&gt;
** エリア内の台数がメーカー推奨よりも多すぎた模様&lt;br /&gt;
* OSPF 障害を契機として、DB 同期失敗 -&amp;gt; DB 初期化のソフトウェア不具合を誘発、ユーザの通信を切断&lt;br /&gt;
[https://www.ntt-east.co.jp/corporate/20230428.html 2023年4月3日に発生した通信サービスへの影響について]&lt;br /&gt;
&lt;br /&gt;
* 1時間43分 - 2時間58分の停止&lt;br /&gt;
* マルチキャストを受信した、ルーティング処理機能を備える加入者収容装置の不具合&lt;br /&gt;
* パケット処理部が再起動を繰り返すとのことから、ラインカードの不具合と思われます&lt;br /&gt;
&lt;br /&gt;
=== KDDI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000839847.pdf 電気通信事故検証 報告書 （令和４年７月２日発生した KDDI 株式会社及び沖縄セルラー電話株式会社 による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* ルータの切り替え失敗で VoLTE が輻輳して、&#039;&#039;&#039;復旧に合計 61 時間 25 分かかった&#039;&#039;&#039;事例&lt;br /&gt;
* VoLTE の輻輳で、DB サーバが同期できずに、データ不整合が発生したのが痛かった&lt;br /&gt;
* データ不整合が発生したことで再送が過剰に発生したのも、まさにネガティブ スパイラル&lt;br /&gt;
* 一方で障害報告の記者会見は、経営層であっても技術を把握できている点が非常に好印象でした&lt;br /&gt;
&lt;br /&gt;
== Lab as a Service (LaaS) ==&lt;br /&gt;
[https://cloudmylab.com/ CloudMyLab]&lt;br /&gt;
&lt;br /&gt;
* EVE-NG や Nexus ACI ラボなどを貸し出している&lt;br /&gt;
&lt;br /&gt;
== Network as a Service (NaaS) ==&lt;br /&gt;
ネットワークをサブスクリプションで利用するサービス。&lt;br /&gt;
&lt;br /&gt;
=== alkira ===&lt;br /&gt;
&lt;br /&gt;
* Viptela 創業者が作ったベンチャー&lt;br /&gt;
* DC・クラウド・オフィスを簡易な UI で管理 (ほんとか ?)&lt;br /&gt;
&lt;br /&gt;
=== [https://nilesecure.com/ nile] ===&lt;br /&gt;
&lt;br /&gt;
* 有線/無線 LAN の AI 自動トラシュー + ゼロトラスト&lt;br /&gt;
* Cisco 元 CEO の John Chenbers と元 CDO の Pankaj Patel が立ち上げた&lt;br /&gt;
&lt;br /&gt;
=== Valtix ===&lt;br /&gt;
&lt;br /&gt;
* マルチクラウドのセキュリティ管理&lt;br /&gt;
* 2023 年に Cisco により買収された&lt;br /&gt;
&lt;br /&gt;
== Open Networking User Group (ONUG) ==&lt;br /&gt;
&lt;br /&gt;
== NW エンジニアのキャリアデザイン ==&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-59723232 ネットワークエンジニアはどこでウデマエをみがくのか？]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
{{#seo:&lt;br /&gt;
 |title={{#if: {{{page_title|}}} | {{{page_title}}} | ネットワーク エンジニア向け ブックマーク}}&lt;br /&gt;
 |titlemode={{{title_mode|}}}&lt;br /&gt;
 |keywords={{{keywords|}}}&lt;br /&gt;
 |description={{{description|}}}&lt;br /&gt;
 }}&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2691</id>
		<title>ネットワーク エンジニア向け ブックマーク</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2691"/>
		<updated>2026-03-30T01:53:12Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* Paragon Automation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Web アプリ系 ==&lt;br /&gt;
&lt;br /&gt;
==== [https://note.cman.jp/network/subnetmask.cgi サブネットマスク計算（IPv4)] ====&lt;br /&gt;
* プレフィックス長とサブネットマスクの変換に。&lt;br /&gt;
&lt;br /&gt;
==== [https://network00.com/NetworkTools/IPv6SupernetCalculator/ &amp;lt;s&amp;gt;IPv6 Supernet Calculator&amp;lt;/s&amp;gt;] ====&lt;br /&gt;
* &amp;lt;s&amp;gt;IPv6 サブネットを複数入力すると、集約ルートを表示してくれる。&amp;lt;/s&amp;gt;&lt;br /&gt;
* 2024/10/18 アクセスできず&lt;br /&gt;
[https://www.site24x7.com/ja/tools/ipv6-subnetcalculator.html IPv6サブネットカリキュレーター]&lt;br /&gt;
&lt;br /&gt;
==== [https://regexr.com/3e4a2 website regex] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://regex101.com/ Regular Expressions 101] ====&lt;br /&gt;
* Web インターフェースで、正規表現が通るかどうか確認できます。&lt;br /&gt;
[https://www.beyondcli.com/ospf-conversion/ OSPF Number Conversion]&lt;br /&gt;
&lt;br /&gt;
* 数字表記と IP アドレス表記のエリア番号を変換できます。&lt;br /&gt;
[https://calculator.academy/packets-per-second-calculator/ Packets Per Second Calculator]&lt;br /&gt;
&lt;br /&gt;
* Bandwidth から pps を計算できるサイト&lt;br /&gt;
&lt;br /&gt;
=== Sharepoint ===&lt;br /&gt;
[https://notepm.jp/blog/10906 SharePointでのガントチャート作成を画像付きでわかりやすく解説]&lt;br /&gt;
&lt;br /&gt;
[https://notepm.jp/blog/7947 SharePointOnlineのポータルサイトで掲示板機能を使いこなそう]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.winpcap.org/misc/calculators.htm WinPcap Caluclators]&lt;br /&gt;
&lt;br /&gt;
[https://baturin.org/tools/encapcalc/ Visual packet size calculator]&lt;br /&gt;
&lt;br /&gt;
== Windows ローカルツール系 ==&lt;br /&gt;
&lt;br /&gt;
=== エディタ ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/writing/se083554.html MKEditor]&lt;br /&gt;
&lt;br /&gt;
* 筆者はなんとなく MKEditor を使い続けています&lt;br /&gt;
* 他の人を見ると、sakura editor が多い気が&lt;br /&gt;
&lt;br /&gt;
[https://ictdiary.hatenadiary.jp/entry/2022/06/21/193252 ネットワークエンジニア向けVS Codeの便利な拡張機能]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
cfgrep はインデントの親子構造(階層構造)を理解して、 grepを行います。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== コンフィグ比較 ===&lt;br /&gt;
[https://winmerge.org/?lang=ja WinMerge]&lt;br /&gt;
&lt;br /&gt;
=== 検索 (grep) 系 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/util/se359701.html GrepReplace]&lt;br /&gt;
&lt;br /&gt;
* 複数置換が楽&lt;br /&gt;
&lt;br /&gt;
[http://www.hi-ho.ne.jp/jun_miura/jgrep.htm JGREP]&lt;br /&gt;
&lt;br /&gt;
* ログを保存したローカルフォルダの、テキストの内容を検索&lt;br /&gt;
[https://qiita.com/toshayas/items/15319e09a1c0522af308 Cisco-like な config のインデント構造に対応した grep コマンドの作成]&lt;br /&gt;
&lt;br /&gt;
=== ルート比較 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/net/se443212.html RouteDiff]&lt;br /&gt;
&lt;br /&gt;
[https://www.vector.co.jp/soft/winnt/net/se477516.html RouTexDF]&lt;br /&gt;
&lt;br /&gt;
=== ターミナル エミュレータ ===&lt;br /&gt;
[https://ttssh2.osdn.jp/index.html.en Tera Term]&lt;br /&gt;
&lt;br /&gt;
* [http://ttm.jimba.ddo.jp/teraterm/ Tera Term のススメ] : マクロの作成方法&lt;br /&gt;
&lt;br /&gt;
[https://kmiya-culti.github.io/RLogin/ RLogin]&lt;br /&gt;
&lt;br /&gt;
* マルチウィンドウならこちらが便利かも&lt;br /&gt;
[https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-cli-analyzer-%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%88%E3%82%A2%E3%83%83%E3%83%97%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3162682 Cisco CLI Analyzer スタートアップガイド]&lt;br /&gt;
&lt;br /&gt;
=== Windows 拡張機能 ===&lt;br /&gt;
[https://learn.microsoft.com/en-us/windows/powertoys/ PowerToys]&lt;br /&gt;
&lt;br /&gt;
* [https://learn.microsoft.com/ja-jp/windows/powertoys/fancyzones FancyZones] で画面を分割・スナップして大画面を効率的に使用できます&lt;br /&gt;
&lt;br /&gt;
=== Wi-Fi アナライザ ===&lt;br /&gt;
[https://www.metageek.com/inssider/ MetaGeek inSSIDer]&lt;br /&gt;
&lt;br /&gt;
=== サーバ系 ===&lt;br /&gt;
FFFTP&lt;br /&gt;
&lt;br /&gt;
[https://forest.watch.impress.co.jp/library/software/blackjmbdog/ BlackJumboDog]&lt;br /&gt;
&lt;br /&gt;
[https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html VMware Workstation Player]&lt;br /&gt;
&lt;br /&gt;
* ローカル PC の VM として CentOS を立てて&lt;br /&gt;
** Syslog サーバ・SNMP マネージャに&lt;br /&gt;
** [[RANCID と gitweb で作るコンフィグ履歴管理システム|RANCID でコンフィグ管理]] したり&lt;br /&gt;
&lt;br /&gt;
=== トラフィック ジェネレータ ===&lt;br /&gt;
iperf&lt;br /&gt;
&lt;br /&gt;
=== SNMP ===&lt;br /&gt;
[https://ezfive.com/snmpsoft-tools/ SNMP walk]&lt;br /&gt;
&lt;br /&gt;
* Windows のコマンドプロンプトでも、SNMP walk が可能&lt;br /&gt;
* 機能試験で SNMP を動作確認するときに便利&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
snmpwalk -v:2c -c:public -r:10.0.0.1 &amp;gt; YYMMDD_&amp;lt;hostname&amp;gt;_snmpwalk.txt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://forest.watch.impress.co.jp/library/software/flexrenamer/ Flexible Renamer]&lt;br /&gt;
&lt;br /&gt;
* ファイル名を一括して置換したいときに&lt;br /&gt;
&lt;br /&gt;
=== ファイル転送 ===&lt;br /&gt;
[https://winscp.net/eng/index.php WinSCP]&lt;br /&gt;
&lt;br /&gt;
=== パケット キャプチャ ===&lt;br /&gt;
Wireshark&lt;br /&gt;
&lt;br /&gt;
* 説明不要&lt;br /&gt;
&lt;br /&gt;
=== 英語キーボード ===&lt;br /&gt;
[https://zenn.dev/gn5r/articles/coexistence-jis-and-us Windows 11でJIS/US配列を共存させる]&lt;br /&gt;
&lt;br /&gt;
== 解説系 ==&lt;br /&gt;
&lt;br /&gt;
=== インフラ全体 ===&lt;br /&gt;
[https://y-network.jp/2020/09/06/other-002/ インフラ入門講座]&lt;br /&gt;
&lt;br /&gt;
=== Network OS ===&lt;br /&gt;
[https://www.infraexpert.com/ ネットワークエンジニアとして (Infraexpert)]&lt;br /&gt;
* 言わずとしれた、超有名サイト。&lt;br /&gt;
[https://yabe.jp/gadgets/edgerouter-x/ EdgeRouter X がすごい]&lt;br /&gt;
* hkatou Lab のメイン BGP / VPN ルータとして、採用するのに大変お世話になりました。&lt;br /&gt;
&lt;br /&gt;
* 機能はなかなか豊富ですが、不具合が多い。Cisco / Juniper クラスだと思ってはいけない。&lt;br /&gt;
&lt;br /&gt;
=== ML / バグレポート ===&lt;br /&gt;
[https://www.ranvis.com/articles/smart-questions.ja.html 賢い質問のしかた] [http://www.catb.org/~esr/faqs/smart-questions.html 英語版]&lt;br /&gt;
&lt;br /&gt;
* 伽藍とバザールの著者、Eric Raymond が書いたドキュメント。&lt;br /&gt;
&lt;br /&gt;
[https://www.chiark.greenend.org.uk/~sgtatham/bugs-jp.html 効果的にバグを報告するには]&lt;br /&gt;
&lt;br /&gt;
* バグレポートの How To.&lt;br /&gt;
&lt;br /&gt;
=== テクニカル ライティング ===&lt;br /&gt;
[https://www.youtube.com/watch?v=8deVcjrDnug&amp;amp;list=PLTKODctBx8g8JgiuY6DZiryJZTwPEdk4K&amp;amp;index=2 仕事がやりやすくなる“テクニカルライティング”] (動画)&lt;br /&gt;
&lt;br /&gt;
[https://qiita.com/yasuoyasuo/items/c43783316a4d141a140f Google社のテクニカルライティングの基礎教育資料がとても良かったので紹介したい]&lt;br /&gt;
&lt;br /&gt;
[https://developers.google.com/tech-writing Google - Technical Writing Courses]&lt;br /&gt;
&lt;br /&gt;
=== レビュー ===&lt;br /&gt;
[https://zenn.dev/zundaneer/articles/0bd1e6ea9829b4 コードレビューのベストプラクティス]&lt;br /&gt;
&lt;br /&gt;
== 構成図 ==&lt;br /&gt;
&lt;br /&gt;
===[https://app.diagrams.net/ Draw.io]===&lt;br /&gt;
&lt;br /&gt;
* Visio クローンとしては、最高レベルに使いやすい。&lt;br /&gt;
* Web アプリとしてネットワーク構成図を作成可能で、Google Drive などに保存できる。&lt;br /&gt;
* インストール版アプリ・Chrome拡張機能版もあり。&lt;br /&gt;
* 保存するファイル フォーマットは専用の拡張子ですが、html で出力するとブラウザで閲覧可能。&lt;br /&gt;
* html は Visio Viewer と違ってベクター表示なので、拡大しても線や文字が荒くなりません。&lt;br /&gt;
* 保存は .svg が良さそう。&lt;br /&gt;
&lt;br /&gt;
===[https://www.netbraintech.com/ NetBrain]===&lt;br /&gt;
* 商用の自動構成図作成ソフト。US のメガキャリアなどで採用。&lt;br /&gt;
* MAC アドレス テーブルなどから、論理構成図を自動で作成。&lt;br /&gt;
* マルチベンダー対応で、path trace が可能。&lt;br /&gt;
* 構成図を作ったら、メールで URL を送って共有できる。&lt;br /&gt;
* 国内では [https://www.ntt-at.co.jp/product/networkbrain/ NTT-AT] さんで扱いがある。&lt;br /&gt;
&lt;br /&gt;
=== [https://plantuml.com/ PlantUML] ===&lt;br /&gt;
&lt;br /&gt;
* テキストのコードから、構成図を生成できるソフト。シンプルな概要図の作成に向く。&lt;br /&gt;
** 構成図は変更があったときに差分を見つけるのが非常にめんどいため、コード差分で確認できるのが便利&lt;br /&gt;
*** Draw.io の SVG でもコードとして確認は可能&lt;br /&gt;
** フォントを簡易に統一できる&lt;br /&gt;
* AWS 界隈で割りと[https://qiita.com/sakai00kou/items/18e389fc85a8af59d9e0#aws%E3%82%A2%E3%82%A4%E3%82%B3%E3%83%B3%E3%81%AF%E6%A8%99%E6%BA%96%E3%83%A9%E3%82%A4%E3%83%96%E3%83%A9%E3%83%AA%E3%81%AEawslib%E3%81%A7%E3%81%AF%E3%81%AA%E3%81%8Faws-labs%E8%A3%BD%E3%81%AEaws-icons-for-plantuml%E3%82%92%E4%BD%BF%E3%81%86 使われている]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/cisco-open/network-sketcher Network Sketcher] ===&lt;br /&gt;
PowerPoint で簡易に作った構成図から、L1/L2/L3 構成図と機器管理表を生成してくれるソフト。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://internet.watch.impress.co.jp/docs/column/shimizu/1591288.html Cisco「Network Sketcher」、エクセルとパワポでネットワーク構成情報を半自動で管理できるアプリを試してみた]&lt;br /&gt;
&lt;br /&gt;
== ターミナルソフト ==&lt;br /&gt;
&#039;&#039;&#039;[https://ttssh2.osdn.jp/index.html.en teraterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* 言わずとしれたターミナル エミュレータ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[http://ja.poderosa-terminal.com/ Poderosa]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* タブで切り替えできるやつ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://kmiya-culti.github.io/RLogin/ RLogin]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* tmux みたいに画面を分割してログインできる&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://mobaxterm.mobatek.net/ MobaXterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* パスワードを記憶してくれる&lt;br /&gt;
* フリーだと 10 台まで&lt;br /&gt;
&lt;br /&gt;
== ネットワーク シミュレーション / エミュレーション ==&lt;br /&gt;
昔は GNS3 がよく使われてましたが、最近はどうなんでしょ。筆者は EVE-NG 推しです。&lt;br /&gt;
&lt;br /&gt;
===[https://www.eve-ng.net/ EVE-NG]===&lt;br /&gt;
* hkatou Lab 推奨のソフトウェア。&lt;br /&gt;
* 公式サイトに NOS の登録方法が載っていて、追加が楽です。&lt;br /&gt;
* HTML5 でブラウザからトポロジ作って検証できます。&lt;br /&gt;
* ノードをクリックすると、telnet ログインできます。&lt;br /&gt;
** Windows の場合は pack のインストールと、putty -&amp;gt; Teraterm の場合は要レジストリ書き換え。&lt;br /&gt;
* Integration Pack を PC にインストールすると、NOS をクリックして特定のポートを Wireshark でキャプチャできます。神か。&lt;br /&gt;
* ノート PC に VM として入れて簡易検証したり、サーバの ESXi に VM として入れて、重たい NOS を検証したり。&lt;br /&gt;
** 最近は EVE-NG ベアメタルにしてます。&lt;br /&gt;
* 実機接続も可能。&lt;br /&gt;
* 実機 FW が入荷するまで仮想版 FW + 隣接機器も仮想で模擬して検証、入荷したら仮想版 FW を実機に置き換えて検証とか。&lt;br /&gt;
* 有償版の Professional Version は、以下のようなメリットがあります。&lt;br /&gt;
** リンクステータスが伝搬するらしい。&lt;br /&gt;
** コンテナ対応。&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/en/us/products/cloud-systems-management/modeling-labs/index.html Cisco Modeling Labs (CML)]===&lt;br /&gt;
* Cisco 純正ネットワーク シミュレータ / エミュレータ。&lt;br /&gt;
* 個人向けなら年に 2 万円くらい。&lt;br /&gt;
* NX-OS / IOS-XR9000V / Cat9000V なんかは重たいので、メモリがかなり必要。&lt;br /&gt;
* 他メーカーの NOS も動作させられるが、Juniper vMX 19.x のように複数 HDD を使用する VM はそのままだと登録できない。&lt;br /&gt;
* CML2.5 で Cat9000V が Beta で使用可能になった。&lt;br /&gt;
** メモリが18GB も必要。アホか。。。&lt;br /&gt;
&lt;br /&gt;
===[https://github.com/Juniper/wistar Juniper Wistar]===&lt;br /&gt;
&lt;br /&gt;
* ちょっと触ってみたけど、とりあえず起動はしました。。&lt;br /&gt;
&lt;br /&gt;
=== [https://containerlab.dev/ ContainerLab] ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで NW を組んで検証&lt;br /&gt;
* VM な Network OS をコンテナに変換するツールも存在する&lt;br /&gt;
* EVE-NG よりもリソース消費が軽いか、検証予定&lt;br /&gt;
* コンテナベースの NOS で検証するのが基本だが、VM ベースの NOS をコンテナに変換して扱うことも可能とのこと&lt;br /&gt;
** ただしリソースは VM 版と同様に食うため、台数が多い検証はハードウェア負荷がかかる&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/wordpress/wp-content/uploads/2022/11/ENOG76_containerlab_%E4%BA%8B%E5%BE%8C%E8%B3%87%E6%96%99.pdf クイックスタート Containerlab]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/lab/ Containerlabを使用した商用環境と同等な検証環境の作成とユースケースについて]&amp;lt;br /&amp;gt;[https://techblog.ap-com.co.jp/entry/2023/10/26/203441 【Blog Week】containerlabを使ってみた]&lt;br /&gt;
&lt;br /&gt;
== セキュリティ ==&lt;br /&gt;
[https://www.jpcert.or.jp/menu_receiveinformation.html JPCERT]&lt;br /&gt;
&lt;br /&gt;
* メールアドレスを登録すると、脆弱性情報を注意喚起してくれる&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service]&lt;br /&gt;
&lt;br /&gt;
* セキュリティ アドバイザリをメールなどで通知してくれるサービス&lt;br /&gt;
&lt;br /&gt;
=== NIST ===&lt;br /&gt;
[https://notice.go.jp/ NOTiCE]&lt;br /&gt;
&lt;br /&gt;
* ルータや IoT 機器のセキュリティを向上させることを目的にした、NICT のプロジェクト&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/about.html セキュリティ関連 NIST文書について]&lt;br /&gt;
&lt;br /&gt;
* IPA と NRI が共同で翻訳・調査研究している&lt;br /&gt;
&lt;br /&gt;
== オープンソース Network OS (NOS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://vyos.io/ VyOS] ===&lt;br /&gt;
&lt;br /&gt;
* Brocade に買収される前、オープンソース時代の Vyatta からフォークされたディストリビューション。&lt;br /&gt;
* 当ラボでも 4 物理ルータ + 4 VM を動かしてます。&lt;br /&gt;
* Debian ベースなので、Tailscale がインストールできるのが良いです。&lt;br /&gt;
* Rolling Release ならフリーで DL して使用可能ですが、細かい不具合がそれなりにあります。&lt;br /&gt;
&lt;br /&gt;
=== [https://danosproject.atlassian.net/wiki/spaces/DAN/overview?homepageId=393488 DANOS] ===&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T で使用されている、Vyatta のサブセット。&lt;br /&gt;
* こちらの Vyatta は Brocade から AT&amp;amp;T が買収したもの。&lt;br /&gt;
* DPDK やホワイトボックス スイッチにも対応してるのがやばみ。&lt;br /&gt;
** DPDK : 10G FTTH 回線を CLI で管理できそう&lt;br /&gt;
** ホワイトボックス スイッチ : EoL になったあとに、中古で入手して安価なスイッチとして使えそう&lt;br /&gt;
* 一方で対応 NIC が無いと動作しないという欠点もあり。&lt;br /&gt;
** この場合は ESXi か Proxmox の VM として動作させるのが良い&lt;br /&gt;
* 2021 年くらいに、プロジェクトとしては[https://danosproject.atlassian.net/wiki/spaces/DAN/pages/819201/Releases おなくなりになった]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://sonicfoundation.dev/ SONiC] ===&lt;br /&gt;
&lt;br /&gt;
* Microsoft が開発し、Linux Foundation に移管されたプロジェクト&lt;br /&gt;
* ホワイトボックス用 NOS のデファクト スタンダートになりつつある模様&lt;br /&gt;
* EVE-NG / GNS3 で試すには、以下のイメージが使える&lt;br /&gt;
** [https://sonic.software/ An unofficial automatic index of the latest SONiC installation images.]&lt;br /&gt;
&lt;br /&gt;
=== [https://drivenets.com/products/dnos/ DriveNets DNOS] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://arrcus.com/connected-edge/arcos/ ARRCUS ArcOS] ===&lt;br /&gt;
&lt;br /&gt;
* ISP の MEC (Mobile Edge Compute) 用途でプレゼンスのある NOS&lt;br /&gt;
* 日本だとソフトバンクがSRv6 MUP の検証に採用 &amp;lt;ref&amp;gt;[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ MECやネットワークスライシングを低コストかつ容易]&lt;br /&gt;
&lt;br /&gt;
[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ に実現する「SRv6 MUP」の開発に成功]&lt;br /&gt;
&lt;br /&gt;
SRv6 MUPの検証システムには、Arrcus ArcOS、Intel Tofino Intelligent Fabric ProcessorおよびIntel Xeon Scalable Processorベースのハードウエアプラットフォーム、VMware Telco Cloud Platformが提供されています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Edgecore や Quanta , UniSpace などのハードウェアに対応 &amp;lt;ref&amp;gt;[https://legacy.arrcus.com/resources/docs/hardware-compatibility-list/ Hardware Compatibility List]&lt;br /&gt;
&lt;br /&gt;
Supported Platforms&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 2023/08/23 に Arrcus Connected Edge (ACE) を伊藤忠テクノソリューションズが取り扱いを開始&lt;br /&gt;
&lt;br /&gt;
=== 参考リンク ===&lt;br /&gt;
[https://mpls.jp/2020/presentations/MPLS_Japan_Ishida.pdf 詳解ホワイトボックススイッチNOS]&lt;br /&gt;
&lt;br /&gt;
=== インフラ管理 / 自動化ツール ===&lt;br /&gt;
Ansible&lt;br /&gt;
&lt;br /&gt;
Puppet&lt;br /&gt;
&lt;br /&gt;
SaltStack&lt;br /&gt;
&lt;br /&gt;
== 断時間測定 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/win95/net/se065510.html Exping] ===&lt;br /&gt;
* ド定番の ping 確認ツール。&lt;br /&gt;
* MPLS / EVPN など断時間が短いプロトコルでも一応いける。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se489159.html Dxping] ===&lt;br /&gt;
&lt;br /&gt;
* IPv6 で Exping ライクに断時間を確認したいときに使用。&lt;br /&gt;
&lt;br /&gt;
=== [https://milestone-of-se.nesuke.com/knowhow/ping-port-set/ PSPing] ===&lt;br /&gt;
&lt;br /&gt;
* ポート番号を指定して ping ライクに疎通確認を実施できるツール。&lt;br /&gt;
* FW で ICMP が通らない環境で便利。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/nnao45/pexpo pexpo] ===&lt;br /&gt;
* MAC / Windows / Linux で実行できる、ping ツール。&lt;br /&gt;
* リアルタイムに疎通不可が確認できて良さげ。&lt;br /&gt;
* Windows 版は拡張子がついていないため、.exe をつけると使用できる。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se514915.html?srsltid=AfmBOoq3MR__4GlhQHCcNj5VeVfxQ1LCtQDhR0lKgHaACr4agwPWVLzy PingKeeper] ===&lt;br /&gt;
&lt;br /&gt;
* 最大 100 件の宛先に ping を同時に送信し、断時間を手間なくログに記録できる ping ツール。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://qiita.com/gx3n-inue/items/160582704c44424e32d5 高速マルチスレッドping&amp;amp;tracerouteツール【pingkeeper】の紹介]&lt;br /&gt;
&lt;br /&gt;
=== IXIA (not ping) ===&lt;br /&gt;
* 1000pps でトラフィックを印加し、1000 パケットのロスで 1 秒断と計測可能。&lt;br /&gt;
&lt;br /&gt;
=== 参考 ===&lt;br /&gt;
[https://needlework.jp/article/exping ExPing以外に使っているツールは無い？Windowsで使えるPing実行ツールを調べてみました。]&lt;br /&gt;
&lt;br /&gt;
=== [https://weberblog.net/nping-aka-layer-4-ping/ Nping] ===&lt;br /&gt;
ロードバランサや CGN など、L4 のパラメータを変更したり、疎通確認したい場合に便利。&lt;br /&gt;
&lt;br /&gt;
* tcp / udp の destination port 番号を少ない手間で増加させることが可能&lt;br /&gt;
&lt;br /&gt;
* インストール可能&lt;br /&gt;
** Redhat 系 : dnf install nmap&lt;br /&gt;
** Windwos   : https://nmap.org/download.html#windows&lt;br /&gt;
&lt;br /&gt;
==== 使用例 ====&lt;br /&gt;
以下のパラメータでパケットを生成したい場合のコマンド。&lt;br /&gt;
&lt;br /&gt;
* 宛先 IP    : 1.1.1.1&lt;br /&gt;
&lt;br /&gt;
* カウント   : 2&lt;br /&gt;
&lt;br /&gt;
* プロトコル : TCP&lt;br /&gt;
&lt;br /&gt;
* 宛先ポート : 100-102&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
               # nping --tcp -c 2 1.1.1.1 -p 100-102&lt;br /&gt;
&lt;br /&gt;
               Starting Nping ( https://nmap.org/nping )&lt;br /&gt;
&lt;br /&gt;
               SENT (0.0210s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (1.0230s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (2.0250s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&lt;br /&gt;
               SENT (3.0280s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (4.0300s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (5.0320s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 検証自動化 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://techlife.cookpad.com/?page=1416889208 Infrataster] ===&lt;br /&gt;
&lt;br /&gt;
* cookpad の中の人が開発している。&lt;br /&gt;
&lt;br /&gt;
=== pyATS ===&lt;br /&gt;
&lt;br /&gt;
* Cisco のテスト部門で使っている、テストツール。&lt;br /&gt;
* Robot Framework によって HTML で結果が出力されるのがすばらしい。&lt;br /&gt;
* [https://qiita.com/tahigash/items/fa00872a1ced946da23b pyATS|Genieの隠れ必殺技Blitzを用いて高速自動化テスト作成]&lt;br /&gt;
&lt;br /&gt;
=== Needlework ===&lt;br /&gt;
&lt;br /&gt;
* ファイアウォール検証自動化アプライアンス。&lt;br /&gt;
* 100 万のポリシーを数分で試験可能。&lt;br /&gt;
&lt;br /&gt;
== トラフィック ジェネレータ ==&lt;br /&gt;
&lt;br /&gt;
===[https://trex-tgn.cisco.com/ Cisco Trex]===&lt;br /&gt;
* Cisco 純正のトラフィック ジェネレータ。&lt;br /&gt;
** Line の中の人も使ってたみたい。&lt;br /&gt;
* ステートレス モードで 10 / 40 / 100G ワイヤレートを印加できる。&lt;br /&gt;
** ESXi をインストールして、VT-d で PCI passthrough して、CentOS 7 で tar を展開すれば OK.&lt;br /&gt;
** [https://trex-tgn.cisco.com/trex/doc/trex_manual.html#_download_and_installation Cisco Trex インストール ガイド (英語)]&lt;br /&gt;
* ステートフル モードで、NAT トラフィックを印加したり、BIRD で 100 万ルートを印加したり。&lt;br /&gt;
** こっちはロースペック モードがある。&lt;br /&gt;
&lt;br /&gt;
=== pktgen ===&lt;br /&gt;
&lt;br /&gt;
* Linux カーネルに入っている。&lt;br /&gt;
* Intel DPDK に対応する。&lt;br /&gt;
* 今は Trex のほうが・・・&lt;br /&gt;
* [https://www.miraclelinux.com/tech-blog/dpdk-open-vswitch-study-4 CentOS にインストールする方法]&lt;br /&gt;
&lt;br /&gt;
=== Ostinate ===&lt;br /&gt;
&lt;br /&gt;
* EVE-NG とか CML で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://iperf.fr/ iperf] ===&lt;br /&gt;
&lt;br /&gt;
* PC のコマンド プロンプトから、お手軽にトラフィックを生成できる。&lt;br /&gt;
* 1G までなら、十分実用的。ワイヤレートは期待/信頼できない。&lt;br /&gt;
* サーバとクライアントが必要。&lt;br /&gt;
* Java 版の jperf では GUI で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9200-series-switches/220197-use-iperf-on-catalyst-9000-switches-to-p.html#toc-hId--1069383613 Catalyst 9000スイッチでのiPerfを使用した帯域幅テストの実行] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/system-monitoring/24xx/configuration/guide/b-system-monitoring-cg-cisco8k-24xx/m-configuring-built-in-traffic-generator.html C8000 Inbuilt Traffic Generator for Network Diagnostics] ===&lt;br /&gt;
&lt;br /&gt;
=== dnsperf ===&lt;br /&gt;
&lt;br /&gt;
* 参考にしたサイト : [https://wiki.koyama.me/dns/unbound-dnsperf/ DNSサーバの性能試験]&lt;br /&gt;
&lt;br /&gt;
===[http://warp17.net/ Juniper WARP17]===&lt;br /&gt;
&lt;br /&gt;
* [https://qiita.com/infrajp/items/104c2c27ce1fa20e58ed Juniper製のオープンソースパケットジェネレータ WARP17を試してみた]&lt;br /&gt;
&lt;br /&gt;
=== Ixia-c ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで動作する IXIA で、無償のコミュニティ版あり&lt;br /&gt;
* まだ触ってませんが、商用版だと DPDK でワイヤレートもイケる模様&lt;br /&gt;
&lt;br /&gt;
[https://ixia-c.dev/ Ixia-c &amp;amp; Elastic Network Generator]&lt;br /&gt;
&lt;br /&gt;
[https://github.com/open-traffic-generator/ixia-c GitHub ixia-c]&lt;br /&gt;
&lt;br /&gt;
=== [http://www5d.biglobe.ne.jp/stssk/rfc/rfc2544j.html RFC2544 - Benchmarking Methodology for Network Interconnect Devices] ===&lt;br /&gt;
&lt;br /&gt;
* ネットワーク機器のパフォーマンス測定のために、考慮するべきことを記載した、いにしえの RFC.&lt;br /&gt;
* 未だに参考になる辺り、よく考えられています。&lt;br /&gt;
&lt;br /&gt;
===[https://wiki.networksecuritytoolkit.org/nstwiki/index.php/LAN_Ethernet_Maximum_Rates,_Generation,_Capturing_&amp;amp;_Monitoring LAN Ethernet Maximum Rates, Generation, Capturing &amp;amp; Monitoring]===&lt;br /&gt;
&lt;br /&gt;
* ワイヤレート計測時の、ヘッダ オーバーヘッドを計算するときに有用なサイト。&lt;br /&gt;
&lt;br /&gt;
== 管理系 (OSS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://netbox.readthedocs.io/en/stable/ NetBox] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://shrubbery.net/rancid/ RANCID] ===&lt;br /&gt;
&lt;br /&gt;
* かなり昔から存在する、ネットワーク機器のコンフィグをトラッキングするソフトウェア。&lt;br /&gt;
* 1 時間ごとにコンフィグを取得し、差分があれば CVS / SVN / GIT リポジトリに保存。&lt;br /&gt;
* gitweb で表示するのがおすすめ。&lt;br /&gt;
* &amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;2022/09 [[RANCID と gitweb で作るコンフィグ履歴管理システム|構築手順]]を書きました。&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== [https://www.zabbix.com/ Zabbix] ===&lt;br /&gt;
&lt;br /&gt;
* 最近よく使われている監視ツール&lt;br /&gt;
* 色々な機器のテンプレートを公式サイトから DL して、対応機種を増やせる。&lt;br /&gt;
&lt;br /&gt;
=== [https://grafana.com/ Grafana] ===&lt;br /&gt;
&lt;br /&gt;
* Zabbix と連携して GUI のダッシュボードを楽に作成できる。 (工数がかからないとは言っていない)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.observium.org/ Observium] ===&lt;br /&gt;
&lt;br /&gt;
* [https://orebibou.com/ja/home/201603/20160303_001/ CentOS7にObserviumをインストールする]&lt;br /&gt;
&lt;br /&gt;
=== [https://prometheus.io/ Prometheus] ===&lt;br /&gt;
&lt;br /&gt;
== JPNIC ==&lt;br /&gt;
=== [https://www.nic.ad.jp/ja/materials/ イベント・講演会資料] ===&lt;br /&gt;
* Internet Week の yahoo の IP Clos の資料が良かったです。&lt;br /&gt;
&lt;br /&gt;
== ネットワーク・インフラ系イベント ==&lt;br /&gt;
&lt;br /&gt;
=== 国内 ===&lt;br /&gt;
[https://zenn.dev/nanakanok/articles/31d211a8c761ca ネットワークインフラ関連イベントのGoogleカレンダー]&lt;br /&gt;
&lt;br /&gt;
==== NOG 系 ====&lt;br /&gt;
[https://www.janog.gr.jp/ JANOG : Janan Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://chunog.connpass.com/ ChuNOG : Chubu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/ ENOG : Echigo] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://peatix.com/group/12838923 NaniwaNOG : Naniwa Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://qunog.connpass.com/ QUNOG : Qushu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://wakamonog.jp/ wakamonog : wakamono] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
==== セミナー・勉強会 ====&lt;br /&gt;
[https://internetweek.jp/ Internet Week]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
[https://dnsonsen.connpass.com/ DNS 温泉]&lt;br /&gt;
&lt;br /&gt;
[https://www.iijlab.net/activities/seminars.html IIJ 技術研究所 オープンセミナー]&lt;br /&gt;
&lt;br /&gt;
==== 展示会 ====&lt;br /&gt;
[https://www.interop.jp/ Interop]&lt;br /&gt;
&lt;br /&gt;
[https://www.inter-bee.com/ja/ InterBEE]&lt;br /&gt;
&lt;br /&gt;
==== 技術書 ====&lt;br /&gt;
[https://techbookfest.org/ 技術書典]&lt;br /&gt;
&lt;br /&gt;
=== 海外 ===&lt;br /&gt;
[https://www.ciscolive.com/ Cisco Live !] [https://www.ciscolive.com/on-demand/on-demand-library.html On-Demand Library]&lt;br /&gt;
&lt;br /&gt;
[https://www.apricot.net/ Apricot Conference]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/ RIPE]&lt;br /&gt;
&lt;br /&gt;
== 5G ==&lt;br /&gt;
[https://github.com/nickel0/3GPP-Overall-Architecture 3GPP-Overall-Architecture]&lt;br /&gt;
&lt;br /&gt;
* 3GPP全体アーキテクチャ図 コンポーネントが多すぎ !!!&lt;br /&gt;
&lt;br /&gt;
== Cisco.com プリセールス ==&lt;br /&gt;
[https://www.cisco.com/web/fw/tools/onepx/revamp/pss/pdf/userGuide_ja.pdf Partner Self Service ユーザーガイド]&lt;br /&gt;
&lt;br /&gt;
* 2022 年時点における、パートナーアカウント権限付与の資料&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/m/ja_jp/partners/documents.html パートナー様向け資料一覧]===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/training/calendar.html パートナー トレーニング &amp;amp; イベント カレンダー]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy20/cross-architecture/cisco-partner-resources-guide.pdf パートナー様向けリソースのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community]&lt;br /&gt;
&lt;br /&gt;
=== CCW ===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/tools/ccw-r.html Cisco Commerce Software Subscriptions &amp;amp; Services (CCW-R) (要 Partner 権限)]&lt;br /&gt;
&lt;br /&gt;
* マニュアル類がある&lt;br /&gt;
&lt;br /&gt;
=== DR 申請 ===&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/faq/2017/07/post-3.html メーカー特価のルールが知りたい]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/cisco-partner-program/benefits/incentives/deal-registration.html 案件登録インセンティブ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 ====&lt;br /&gt;
Catalyst 9000 を設定するなら必ず読んでおけ、と言われるほどの資料&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf &#039;&#039;&#039;Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2020/01 版&#039;&#039;&#039;]&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-basic-v3-0-20210617.pptx Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2021/07 版]&#039;&#039;&#039;&lt;br /&gt;
** IOS-XE 17.3 , 新製品について追加&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 8000 ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/routers/catalyst-8200-series-edge-platforms/catalyst-8300-8200-series-edge-platforms-architecture-wp.html Cisco Catalyst 8300 and 8200 Series Edge Platforms Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 , 8300 は DPDK + QAT で動いてるのがわかる資料&lt;br /&gt;
&lt;br /&gt;
==== Smart License ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-slup-v1-0-20210521.pptx Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド 別冊（SLUP 編）]&lt;br /&gt;
&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/374 実践！ Cisco Smart License（スマートライセンス）第5回]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/products/catalog.html ネットワーク製品カタログ一覧] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/product-catalog.pdf ネットワーク製品カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-8000-edge-platforms-catalog.pdf Cisco Catalyst 8000エッジプラットフォーム カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-service-provider-products-catalog.pdf Cisco IOS XR ルータ カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]単ページ&lt;br /&gt;
* [https://www.cisco.com/c/dam/en/us/products/se/2021/8/SC_Ops/Cisco_Catalyst_Standard_Catalog_202107_2pages.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]見開き&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/partners/training/new-psuweek.html#~overview Partner Solution Update (PSU)] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community] ===&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-sp サービスプロバイダー] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-en エンタープライズ ネットワーク] ====&lt;br /&gt;
&lt;br /&gt;
* CTU/CTU Plus&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* かなりまとまった資料 コンフィギュレーションガイドが詳しすぎて読むのがきついときに&lt;br /&gt;
&lt;br /&gt;
=== プリセールス時の質問先 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/support-help/presales-helpline.html Japan Partner Online Support（JPOS）プリセールスヘルプの利用]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/support-help/presales-helpline/support-coverage.html Partner Help Japan サポート範囲]&lt;br /&gt;
&lt;br /&gt;
* PHJ の問い合わせ可能範囲と、別問い合わせ先の情報がまとまっています&lt;br /&gt;
** 例) 事前検証での問い合わせ : TAC&lt;br /&gt;
&lt;br /&gt;
=== [https://cfnng.cisco.com/ Cisco Feature Navigator] ===&lt;br /&gt;
&lt;br /&gt;
* ルータやスイッチで使用できる機能や、サポート開始 Version を調査できる&lt;br /&gt;
&lt;br /&gt;
=== [https://tmgmatrix.cisco.com/ Cisco Optics-to-Device Compatibility Matrix] ===&lt;br /&gt;
&lt;br /&gt;
* トランシーバの互換性を調べられるサイト&lt;br /&gt;
* GLC-T の情報は間違っているケースがある&lt;br /&gt;
** 1000Mbps しかリンクアップしないが、10/100/1000Mbps と記載されているケースあり&lt;br /&gt;
** 各ルータ・スイッチのリリースノートで、どの速度がサポートされるか確認しましょう&lt;br /&gt;
&lt;br /&gt;
=== Cisco SD-WAN ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-jpne%E7%B7%A8/ta-p/4597068 Cisco SD-WAN IPoE JPNE編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-transix%E7%B7%A8/ta-p/4644748 Cisco SD-WAN IPoE transix編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-map-e-ntt-com-ocn-%E7%B7%A8/ta-p/4741321 Cisco SD-WAN IPoE MAP-E(NTT-COM/OCN)編]&lt;br /&gt;
&lt;br /&gt;
=== 機器選定 ===&lt;br /&gt;
[https://licensecounter.jp/engineer-voice/selection/catalyst9000.html CISCO Catalyst 9000 かんたん選定ツール]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 9200 と 9300 の機種を選ぶためのページ&lt;br /&gt;
* メーカー公式のページではない&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/routers/router-selector.html?dtid=odiprc001089 Cisco Enterprise Router Selector]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/switches/switch-selector.html?dtid=odiprc001089 Cisco Switch Selector]&lt;br /&gt;
&lt;br /&gt;
=== IOS バージョン選定・アップグレード ===&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/479 若手エンジニア必見！Cisco IOSの選定ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ios-nx-os-software/ios-software-releases-121-t/15071-choosing-ios.html 機能を比較して最適なソフトウェアリリースを選択]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/216231-upgrade-guide-for-cisco-catalyst-9000-sw.html Catalyst 9000スイッチアップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
&lt;br /&gt;
==== Cisco 8000 ルータ ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/20200910-2.pdf 次の10年のニーズに対応する Cisco 8000 シリーズルータ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 スイッチ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-architecture-cte-en.html Cisco Catalyst 9300 Series Switches Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9300 StackWise システム アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Cisco Catalyst 9500 Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9500 アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9600-series-switches/nb-06-cat9600-architecture-cte-en.html Cisco Catalyst 9600 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/catalyst-9500x-9600x-qos-q200-wp.html Cisco Silicon One Q200 (Cisco Catalyst 9500X and 9600X) QoS White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9000/white-paper-c11-742388.html Cisco Catalyst 9000 Switching Platforms: QoS and Queuing White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9000 スイッチング プラットフォーム QoS and キューイング ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
== Cisco.com ポストセールス (サポート) ==&lt;br /&gt;
&lt;br /&gt;
=== トラブルシューティング ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/local-guide/tr1901.html?dtid=osscdc000283 トラブルシューティングの概要 (リンク切れ)]&lt;br /&gt;
&lt;br /&gt;
[https://www-cisco-com.translate.goog/en/US/docs/internetworking/troubleshooting/guide/tr1901.html?_x_tr_sl=en&amp;amp;_x_tr_tl=ja&amp;amp;_x_tr_hl=en&amp;amp;_x_tr_pto=wapp トラブルシューティングの概要 (Google 翻訳 英 -&amp;gt; 日)]&lt;br /&gt;
&lt;br /&gt;
* 2005 年から存在しているドキュメントだが、未だに有用 + 英語版はもっと前から存在。全 NW エンジニアが読んでほしい&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/assets/learning/downloads/cln/ccnp-tshoot-quickref-samchap.pdf トラブルシューティングの方法論]&lt;br /&gt;
&lt;br /&gt;
* トップダウン アプローチ、ボトムアップ アプローチは、最低限知っておく必要があります&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/pdf/cisco-ts-startup-guide.pdf?dtid=osscdc000283 Cisco テクニカルサービス ご利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/doc/template-sr.txt SR 申請用テンプレート (要 Cisco.com アカウント)]&lt;br /&gt;
&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/pdf/Cisco%E4%BF%9D%E5%AE%88%E6%A6%82%E8%A6%81%E8%B3%87%E6%96%99.pdf Cisco メーカー保守 紹介資料]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/partner-with-cisco/services-partner-program-cspp/tools-resource/cisco-support-services-overview-2t.pdf Cisco Support Services（旧名称TS）概要 インダイレクト パートナー様向け]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%BB%E3%83%9F%E3%83%8A%E3%83%BC-community-live/ta-p/3215381#toc-hId--1229654948 オンラインセミナー (Community Live)]&lt;br /&gt;
&lt;br /&gt;
* TAC やトレノゲート社 (旧グローバルナレッジ社) が開催していた Webinar のアーカイブ&lt;br /&gt;
* Cisco Live が英語で厳しい人におすすめ&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 よくある質問と解決方法 (TAC SR Collection)]&lt;br /&gt;
&lt;br /&gt;
* Japan-TAC に問い合わせのあった中で、エグい不具合が日本語で登録される&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-6500-series-switches/12027-53.html スイッチポートおよびインターフェイスの問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* ちょっと古いけど 表 1 は今でも役に立つ&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC-%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%A8%E3%82%A6%E3%82%A7%E3%83%93%E3%83%8A%E3%83%BC/1-24-%E9%96%8B%E5%82%AC-ipsec-vpn-%E6%A6%82%E8%A6%81%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ev-p/4970902 IPsec VPN 概要とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* IPsec Phase1,2 とか VTI , GRE の違いについて&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/availability/high-availability/15117-sla.html サービス レベル管理：ベスト プラクティス ホワイト ペーパー]&lt;br /&gt;
&lt;br /&gt;
=== フィールドノーティス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/web/field-notice-overview.html Field Notice の概要]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community ===&lt;br /&gt;
[https://community.cisco.com/t5/lan-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0/bd-p/5481-discussions-lan-switching ネットワークインフラストラクチャ &amp;gt; LAN スイッチング]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community Live ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%AE%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/%E9%81%8E%E5%8E%BB%E3%81%AB%E9%96%8B%E5%82%AC%E3%81%95%E3%82%8C%E3%81%9F%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%81%AE%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88-%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/ta-p/4454566/jump-to/first-unread-message#Data%20Center &amp;lt;nowiki&amp;gt;過去に開催された日本語のイベント [アーカイブ]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== How to ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-aci-how-to/ta-p/4039933 Cisco ACI How To]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-ndfc-how-to-%E6%97%A7-dcnm-how-to/ta-p/4040538 Cisco NDFC How To (旧 DCNM How To)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-how-to/ta-p/4449779 Cisco Nexus How To]&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/japan/tkbc-p/japanese-community Japan Knowledge Base] ====&lt;br /&gt;
&lt;br /&gt;
=== ASR 9000 / Cisco 8000 / IOS-XR ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/tkb-p/4131-docs-service-provider サービスプロバイダ ドキュメント]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-system-error-message-%E3%81%AE%E6%84%8F%E5%91%B3%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3784649 IOS-XR : System Error Message の意味について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/202201/0119-cisco-sp-technology-webinar-2.pdf Cisco SP Router Portfolio Update - 最新世代のIOS-XRルータ]&lt;br /&gt;
&lt;br /&gt;
[https://xrdocs.io/8000/tutorials/cisco-8000-port-assignment/ Port Assignments on Cisco 8100/8200, Cisco 8608, and Cisco 8800 Platforms]&lt;br /&gt;
&lt;br /&gt;
* NPU / Slice / Port マッピングの資料&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/bfd-support-on-cisco-asr9000/ta-p/3153191 BFD Support on Cisco ASR9000]&lt;br /&gt;
&lt;br /&gt;
==== Silicon One ====&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-SiliconOne_Green_Innovation.pdf 未来のインターネットを支える シリコンと省電力イノベーション]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/08/cisco-silicon-one-breaks-the-51-2-tbps-barrier/ Cisco Silicon One が 51.2 Tbpsの壁を突破]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/07/building-ai-ml-networks-with-cisco-silicon-one/ Cisco Silicon One を使用して AI/ML ネットワークを構築]&lt;br /&gt;
&lt;br /&gt;
* 同一 ASIC でファブリック モードとラインカード モードに変更可能&lt;br /&gt;
* Broadcom の場合はそれぞれ別の ASIC が存在する&lt;br /&gt;
** ファブリック : Ramon&lt;br /&gt;
** ラインカード : Jericho&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/ios-xr-release-strategy-and-deployment-suggestion/ta-p/4938182 IOS XR Release Strategy and Deployment Suggestion]&lt;br /&gt;
&lt;br /&gt;
* IOS-XR の推奨 Ver などのドキュメント&lt;br /&gt;
&lt;br /&gt;
=== Nexus ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161591 データセンター スイッチング トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/dcn-apps/index.html Nexus Dashboard and Services Compatibility Matrix]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vpc-%E6%A7%8B%E6%88%90%E6%99%82%E3%81%AE-hw-%E4%BA%A4%E6%8F%9B%E5%BE%A9%E6%97%A7%E6%99%82%E3%81%AE-vpc-auto-recovery-%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E6%B3%A8%E6%84%8F%E4%BA%8B%E9%A0%85/ta-p/3161884 Nexusシリーズ　 vPC 構成時の HW 交換復旧時の vPC auto-recovery に関する注意事項]&lt;br /&gt;
&lt;br /&gt;
* vPC 環境で何も考えずに保守交換すると、ダウンリンクが全断するかもという問題&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-multi-site-part-1-4/ta-p/4440090 Cisco Nexus シリーズ : VXLAN EVPN Multi-Site Part.1/4]&lt;br /&gt;
&lt;br /&gt;
==== アップグレード ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Cisco Nexus 9000 Series NX-OS Interfaces Configuration Guide, Release 10.4(x)] &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Guidelines and Limitations]&lt;br /&gt;
&lt;br /&gt;
vPC peers must run the same Cisco NX-OS release. During a software upgrade, you must upgrade the primary vPC peer first.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* vPC ピアは同じ Version , 同じブートモードで動作させなければならない&lt;br /&gt;
* Upgrade 時は vPC Primary から実施&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/nexus-9k3k-issu-matrix/index.html Cisco Nexus 9000 and 3000 Upgrade and ISSU Matrix]&lt;br /&gt;
&lt;br /&gt;
* ISSU でトラフィック瞬断のみの Upgrade を行う場合、Cisco が検証した特定の中間 Version を経由して、Upgrade を行う必要がある&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Current release: 7.0(3)I7(5)&lt;br /&gt;
Target release: 10.3(5)M&lt;br /&gt;
Recommended path: 7.0(3)I7(5) → 7.0(3)I7(10) → 9.3(13) → 10.3(5)M&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/upgrade/cisco-nexus-9000-series-nx-os-software-upgrade-and-downgrade-guide-104x/m-upgrading-or-downgrading-the-cisco-nexus-9000-series-nx-os-software.html Cisco Nexus 9000 Series NX-OS Software Upgrade and Downgrade Guide, Release 10.4(x)]&lt;br /&gt;
&lt;br /&gt;
* Cisco NX-OS Software Upgrade Guidelines にいろいろな Upgrade のナレッジがある&lt;br /&gt;
&lt;br /&gt;
==== パケットバッファ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html#toc-hId--330789751 Understand Nexus 9000 TAHUSD Buffer Syslog &amp;amp; Congestion] [https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html Nexus 9000のTAHUSDバッファSyslog&amp;amp;の輻輳について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/qos/configuration/guide/b-cisco-nexus-9000-nx-os-quality-of-service-configuration-guide-93x/m-micro-burst-monitoring-93x.html マイクロ バーストの監視]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/nexus-9000-series-switches/white-paper-c11-738488.html Intelligent Buffer Management on Cisco Nexus 9000 Series Switches White Paper]&lt;br /&gt;
&lt;br /&gt;
=== IOS ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/white-paper-cisco-ios-%E3%83%AA%E3%83%95%E3%82%A1%E3%83%AC%E3%83%B3%E3%82%B9-%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3121082 White Paper： Cisco IOS リファレンス ガイド]&lt;br /&gt;
&lt;br /&gt;
=== IOS-XE ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-polaris-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3729648 IOS-XE Polaris について]&lt;br /&gt;
&lt;br /&gt;
* 16.x 以降の Version は、複数の機器で共通のコードが使用される&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-16-x-standard-maintenance-%E3%81%AE%E3%83%A1%E3%83%B3%E3%83%86%E3%83%8A%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3318335 IOS-XE 16.x Standard Maintenance のメンテナンスポリシーについて]&lt;br /&gt;
&lt;br /&gt;
==== 実装変更 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/ios-xe-%E3%83%90%E3%83%BC%E3%82%B8%E3%83%A7%E3%83%B3%E3%82%A2%E3%83%83%E3%83%97%E5%BE%8C-named-acl-%E3%81%AE-sequence-%E7%95%AA%E5%8F%B7%E3%81%8C%E8%A1%A8%E7%A4%BA%E3%81%95%E3%82%8C%E3%82%8B/ta-p/4393892 IOS-XE: バージョンアップ後 Named ACL の Sequence 番号が表示される]&lt;br /&gt;
&lt;br /&gt;
* CSCvn47985 IOS-XE 16.12.1 以降&lt;br /&gt;
&lt;br /&gt;
=== 不具合関連 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/bst/bsthelp/index.html Bug Search Tool Help]&lt;br /&gt;
&lt;br /&gt;
* Bug Search で見つかった不具合内容の読み方の解説&lt;br /&gt;
[https://bst.cisco.com/bugsearch Bug Search Tool]&lt;br /&gt;
&lt;br /&gt;
* 不具合登録された事象を探せるツール&lt;br /&gt;
* 顧客 -&amp;gt; パートナー -&amp;gt; Cisco TAC -&amp;gt; Cisco BU/DE の順にエスカレーションされ、最新の OS で Cisco が再現性のあると確認したものが BugID に登録されるのが一般的&lt;br /&gt;
* 登録 イコール ソフトウェア不具合を意味せず、調査用に ID が振られているにすぎない&lt;br /&gt;
* 追跡したい BugID で Save Bug すると、更新時にメールで通知される&lt;br /&gt;
&lt;br /&gt;
=== 最新ナレッジを受動的に取る方法 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 TAC SR Collection] をサブスクライブ (=購読) する ====&lt;br /&gt;
ログインしていると以下の URL などでサブスクライブできる&lt;br /&gt;
&lt;br /&gt;
ルータ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] ルーティング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
スイッチ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20lan%20%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] LAN スイッチング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== Cisco Notification Service で受け取りたい機器のサブスクリプションを作成する ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service - Product Alerts]&lt;br /&gt;
&lt;br /&gt;
* EoL やステータス変化のあった BugID などの情報が Email や RSS で配信される&lt;br /&gt;
&lt;br /&gt;
== Juniper Networks ==&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-catalog.pdf ジュニパーネットワークス 製品カタログ 2022/10]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper-ne.jp/ Junipedia]&lt;br /&gt;
&lt;br /&gt;
* Juniper Networks 代理店、双日テックイノベーション (旧 日商エレクトロニクス) のサイト&lt;br /&gt;
* 事例や資料が良いです&lt;br /&gt;
&lt;br /&gt;
=== [https://junipernetworks.zendesk.com/hc/ja/articles/6821967737743-Pathfinder-%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B Pathfinder のご紹介] ===&lt;br /&gt;
[https://apps.juniper.net/hct/home/ Hardware Compatibility Tool]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/power-calculator/ Power Calculator]&lt;br /&gt;
&lt;br /&gt;
=== いろいろ ===&lt;br /&gt;
[https://partners.juniper.net/partnercenter/sales/configurator/ Juniper Configurator (要パートナーログイン)]&lt;br /&gt;
&lt;br /&gt;
* 見積もりツール&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/How-many-Packets-per-Second-per-port-are-needed-to-achieve-Wire-Speed?language=en_US How many Packets per Second per port are needed to achieve Wire-Speed?]&lt;br /&gt;
&lt;br /&gt;
* トラフィックレートごとの最大 pps の一覧表がある&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier Nicolas Fevrier&#039;s Blog]&lt;br /&gt;
&lt;br /&gt;
* ACX7509 の Deepdive が実用的かつ面白い&lt;br /&gt;
[https://apps.juniper.net/port-checker/ Port Checker tool]&lt;br /&gt;
&lt;br /&gt;
* ポート構成の組み方を Web でシミュレーションできる&lt;br /&gt;
* 例) MX204 は 100G x4 を使用すると 10G x8 を使用できない&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6016539810959-APAC-Cohesion-Webinar-%E6%97%A5%E6%9C%AC%E8%AA%9E%E7%89%88%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B APAC Cohesion Webinar 日本語版のご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/categories/5824672243471-%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E3%81%94%E8%B3%AA%E5%95%8F-FAQ よくあるご質問（FAQ）]&lt;br /&gt;
&lt;br /&gt;
=== MX ルータ - Trio ===&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/apac-cohesion-q42022-tech-round-up-jaws.pdf Trio ASIC Comparison]&lt;br /&gt;
!&lt;br /&gt;
!帯域幅 / ASIC&lt;br /&gt;
(単方向あたり)&lt;br /&gt;
!主な搭載機種&lt;br /&gt;
!最大 FIB 容量&lt;br /&gt;
|-&lt;br /&gt;
|Trio&lt;br /&gt;
LU , MQ , QX&lt;br /&gt;
|80Gbps&lt;br /&gt;
|MX80&lt;br /&gt;
|IPv4 : 1M &amp;lt;ref&amp;gt;[j-nsp] MX80 Route table Size&lt;br /&gt;
&lt;br /&gt;
https://juniper-nsp.puck.nether.narkive.com/pzPtqrXZ/j-nsp-mx80-route-table-size&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv4: 1Mil&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv6: 512k&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv4: 4Mil&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv6: 3Mil&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
|-&lt;br /&gt;
|Trio 2&lt;br /&gt;
LU, XM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 3&lt;br /&gt;
XL, XM, XQ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 4&lt;br /&gt;
EA&lt;br /&gt;
|400Gbps&lt;br /&gt;
|MX204&lt;br /&gt;
|IPv4 : 8M+ &amp;lt;ref&amp;gt;[https://community.juniper.net/discussion/whats-the-difference-between-mx204-mx204-ir-and-mx204-r What&#039;s the difference between MX204, MX204-IR and MX204-R]&lt;br /&gt;
&lt;br /&gt;
8M+ FIB&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
&lt;br /&gt;
(MX204-R)&lt;br /&gt;
|-&lt;br /&gt;
|Trio 5&lt;br /&gt;
ZT&lt;br /&gt;
|500Gbps &lt;br /&gt;
|MX240&lt;br /&gt;
MX480&lt;br /&gt;
&lt;br /&gt;
MX960&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 6&lt;br /&gt;
YT&lt;br /&gt;
|1.6Tbps&lt;br /&gt;
|MX301&lt;br /&gt;
MX304&lt;br /&gt;
MX10004&lt;br /&gt;
&lt;br /&gt;
MX10008&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 7&lt;br /&gt;
xT&lt;br /&gt;
|予定&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== MX204 ====&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/hardware/mx204/mx204.pdf MX204 Universal Routing Platform Hardware Guide (PDF)]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/hardware/mx204/index.html MX204ユニバーサルルーティングプラットフォームハードウェアガイド]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/MX204-port-checker-conflict-with-1G-port?language=en_US MX204 port checker conflict with 1G port]&lt;br /&gt;
&lt;br /&gt;
* 100G ポートで QSA + 1G-T トランシーバを使用するときの設定&lt;br /&gt;
MX204 , MX10004 は 10G ポートを 1G で使用した時、LAG を未サポート &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/speed-gigether-options.html speed (Gigabit Ethernet interface - MX Series)]&lt;br /&gt;
&lt;br /&gt;
On MX10003 and MX204 routers, Link Aggregation Group (LAG) is supported on 10-Gbps speed only. I&#039;&#039;&#039;t is not supported on 1-Gbps speed.&#039;&#039;&#039;&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.juniper-ne.jp/blog/router/product-acx5448.html &#039;&#039;&#039;2-2. MX204（高密度ルーター）にリプレースする場合の課題&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
２つ目は、その際、スイッチとMX204の間の接続においてLAGが組めないことです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== MX301 ====&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2025/11/24/mx301-deepdive MX301 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX304 ====&lt;br /&gt;
[https://community.juniper.net/blogs/suneesh-babu/2023/11/20/mx304-fib-install-rate MX304 FIB Install Rate]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/quick-start/mx304/mx304-day-one-plus.pdf MX304 Day One+]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/reema-ray/2023/03/28/mx304-deepdive MX304 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX10000 ====&lt;br /&gt;
[https://community.juniper.net/blogs/eswaran-srinivasan/2025/07/25/mx10000-lc4802-deepdive?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 MX10000 LC4802 Deepdive]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/06/29/mx10000-lc9600-deepdive MX10000 LC9600 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 4 ====&lt;br /&gt;
MX204 や MPC7E , LC480 などが搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/08/02/mx10000-lc480-deepdive MX10000 LC480 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 5 ====&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2023/03/13/mpc10e-deepdive MPC10E Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 6 YT ASIC ====&lt;br /&gt;
MX301 / MX304 / MX10004 / MX10008 が搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://connaction.hu/wp-content/uploads/2025/04/01_Laky-01Product-update-Clico-ConnAction.pdf Juniper Networks újdonságok 2025]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2024/10/31/trio-6-packet-walkthrough Trio 6 Packet Walkthrough]&lt;br /&gt;
&lt;br /&gt;
=== SRX ===&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6484920105103-SRX-%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%83%9E%E3%83%8B%E3%83%A5%E3%82%A2%E3%83%AB SRX 日本語マニュアル]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/SRX-How-to-change-forwarding-mode-for-IPv4-from-flow-based-to-packet-based?language=en_US &amp;lt;nowiki&amp;gt;[SRX] How to change forwarding mode for IPv4 from &#039;flow based&#039; to &#039;packet based&#039;&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Junos 24.2 以降は packet-based mode と flowbased mode を MPLS と inet で個別に設定できるようになった&lt;br /&gt;
[https://community.juniper.net/blogs/karel-hendrych/2025/08/01/srx-mpls-in-flow?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 SRX MPLS in Flow]&lt;br /&gt;
&lt;br /&gt;
=== ACX ルータ - Broadcom ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2022/11/14/acx7509-deepdive ACX7509 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2c&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/09/13/acx7024-deepdive ACX7024 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Qumran2u&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/08/16/acx7100-deepdive ACX7100 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2&lt;br /&gt;
&lt;br /&gt;
=== PTX ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2025/08/18/introducing-express5-in-ptx10k-chassis?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Introducing Express5 in PTX10K Chassis]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/vivek-singh-sikarwar/2024/05/31/fib-install-rate-in-ptx-express5?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 FIB Install Rate in PTX Express5]&lt;br /&gt;
&lt;br /&gt;
=== QFX ===&lt;br /&gt;
[https://www.juniper-ne.jp/common/file/evpn_vxlan_doc.pdf Juniper QFXで実践！ EVPN/VXLANの実力値]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/08/22/microburst-detection-and-avoidance-on-qfx5k?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Microburst Detection and Avoidance on QFX5k]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/04/25/qfx5k-series-switches-packet-buffer-architecture?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 QFX5K-Series Switches Packet Buffer Architecture]&lt;br /&gt;
&lt;br /&gt;
=== Junos ===&lt;br /&gt;
[https://apps.juniper.net/cli-explorer/ CLI Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/feature-explorer/ Feature Explorer]&lt;br /&gt;
&lt;br /&gt;
* Cisco の Feature Navigator の Juniper 版&lt;br /&gt;
[https://apps.juniper.net/syslog-explorer/?view=explore System Log Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/mib-explorer/ SNMP MIB Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/cli/index.html Junos OS の CLI ユーザー ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/9605343402639--Junos-OS-Junos-OS-%E3%81%AE%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9%E7%95%AA%E5%8F%B7%E3%81%AE%E5%BD%A2%E5%BC%8F%E3%82%92%E6%95%99%E3%81%88%E3%81%A6%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84 【Junos OS】 Junos OS のリリース番号の形式を教えてください。]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/12/14/boosting-route-scale-and-performance-with-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Boosting Route Scale and Performance with JunOS]&lt;br /&gt;
&lt;br /&gt;
Junos OS 21.4R1.&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads group-split-size &amp;lt;0..2000&amp;gt;&lt;br /&gt;
Enabling RIB sharding on MX10003&lt;br /&gt;
 set system processes routing bgp rib-sharding number-of-shards 6&lt;br /&gt;
&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads 6&lt;br /&gt;
However, for those who haven&#039;t enabled RIB Sharding or wish to further enhance route learning and reflect routes, following enhancement can be enabled to optimize BGP message length size:&lt;br /&gt;
 set protocols bgp send-buffer 64k&lt;br /&gt;
 set protocols bgp receive-buffer 64k&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Junos ハンズオントレーニング ===&lt;br /&gt;
&lt;br /&gt;
==== SRX ファイアウォール ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-training-srx-course.pdf Junos ハンズオントレーニング “SRX” コース]&lt;br /&gt;
&lt;br /&gt;
==== EX / QFX スイッチ ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-switching-training-ex-qfx-course.pdf Junos ハンズオントレーニング “EX / QFX” コース]&lt;br /&gt;
&lt;br /&gt;
=== Mist ===&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/mist-hands-on-training-wired-202211.pdf Mist ハンズオン・トレーニング Wired Assurance]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/mist-live-demo-user-guide.pdf Mist Live Demo 利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/eguides/jp/ja/wired-and-wireless-lan-solution-comparison.pdf 有線LANと無線LAN ソリューションの比較]&lt;br /&gt;
&lt;br /&gt;
* Mist / Meraki / aruba / Cisco WLC の比較&lt;br /&gt;
* Mist のメリット : 自動パケットキャプチャ・バージョン選定地獄回避・クラウド料金込・AI・自動障害トラシュー&lt;br /&gt;
&lt;br /&gt;
=== Day One ===&lt;br /&gt;
[https://www.juniper.net/documentation/ja/day-one-books/topics/concept/bgp-routing-security-welcome-to-day-one.html BGP ルーティングセキュリティの導入]&lt;br /&gt;
&lt;br /&gt;
=== BGP ===&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Apstra ===&lt;br /&gt;
&lt;br /&gt;
* DC スイッチの ZTP や運用コンフィグ作成などを行えるソフトウェア&lt;br /&gt;
* マルチベンダー対応で開発されており、その後 Juniper に買収された&lt;br /&gt;
&lt;br /&gt;
=== &amp;lt;s&amp;gt;Juniper Paragon Automation -&amp;gt;&amp;lt;/s&amp;gt; Juniper Routing Director ===&lt;br /&gt;
&lt;br /&gt;
* AI / ML を使って自動化するソフトウェア&lt;br /&gt;
* 既存 MPLS NW のコンフィグを読み込ませて、新しい拠点用のコンフィグを生成させたりできる&lt;br /&gt;
* 名称が Paragon から Routing Director に変更になった&lt;br /&gt;
&lt;br /&gt;
== Arista Networks ==&lt;br /&gt;
[https://blogs.arista.com/blog/the-march-to-merchant-silicon-in-10gbe-cloud-networking The March to Merchant Silicon in 10Gbe Cloud Networking]&lt;br /&gt;
&lt;br /&gt;
* Arista の Andreas Bechtolsheim の 2011 年のブログ&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/FlexRoute-WP_jp.pdf Arista FlexRoute™エンジン]&lt;br /&gt;
&lt;br /&gt;
* RIB と FIB の解説が良い&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/flashboys 超低遅延ネットワーク 0秒への挑戦]&lt;br /&gt;
&lt;br /&gt;
* HFT 用低遅延スイッチの要件について&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/10g-cable 10Gのメディアのタイプと特徴]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/rumor-of-merchant-silicon マーチャントシリコンの噂の検証]&lt;br /&gt;
&lt;br /&gt;
=== バッファ ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050x3-720xp-buffer-j Arista Cognitive Campus Switch 7050X3/720XPのバッファキテクチャとバッファの調整方法]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/ipstorage-p1 IPストレージ時代に必要とされるネットワークスイッチの要件（概要）]&lt;br /&gt;
* VoQ , ディープ パケット バッファの解説がある&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/BigDataBigBuffers-WP.pdf Why Big Data Needs Big Buffer Switches]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/buffer-tuning-for-output-discard-mitigation Buffer tuning for output discard mitigation]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP.pdf Arista 7050X3 Series Switch Architecture]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Arista 7050X3 シリーズ スイッチ アーキテクチャ]]&lt;br /&gt;
* Arista 本家 : [https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP_jp.pdf Arista 7050X3 シリーズ・スイッチのアーキテクチャ]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7050X_Switch_Architecture.pdf Arista 7050X Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7250X_7300_Switch_Architecture.pdf Arista 7250X &amp;amp; 7300 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7280R3-Platform-Architecture-WP.pdf Arista 7280R3 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7500R3SwitchArchitectureWP.pdf Arista 7500R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7800R3SwitchArchitectureWP.pdf Arista 7800R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/SwitchingArchitecture_wp.pdf Switching Architectures for Cloud Network Designs]&lt;br /&gt;
&lt;br /&gt;
=== 制限 ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050X3-Logical-Port 7050X3でのLogical Portの管理]&lt;br /&gt;
&lt;br /&gt;
=== TOI ===&lt;br /&gt;
[https://www.arista.com/jp/support/toi/eos-4-22-1f/14284-vxlan-vtep-and-vni-counters VxLAN VTEP and VNI Counters] / [https://www.arista.com/jp/support/toi/eos-4-17-0f/13793-vxlan-vtep-counters VxLAN VTEP counters]&lt;br /&gt;
&lt;br /&gt;
* VXLAN のカウンターはコマンドを入れないとデフォルト設定では取得できない&lt;br /&gt;
&lt;br /&gt;
=== CVP ===&lt;br /&gt;
&lt;br /&gt;
==== TerminAttr ====&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/terminattr-most-commonly-used-flags-and-sample-configurations TerminAttr most commonly used flags and sample configurations]&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/R01_In-band-Telemetry-%E3%82%A2%E3%83%AA%E3%82%B9%E3%82%BF%E3%81%A7%E3%81%AE%E5%AE%9F%E8%A3%85%E7%8A%B6%E6%B3%81-.pdf In-band Telemetry -アリスタでの実装状況]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/enabling-traffic-flows Configuring Traffic Flows using sFlow in CVP (Cloudvision Portal)]&lt;br /&gt;
&lt;br /&gt;
==== AQL ====&lt;br /&gt;
[https://www.arista.com/en/support/toi/cvp-2023-1-0/17500-data-source-onboarding Data Source Onboarding]&lt;br /&gt;
&lt;br /&gt;
=== ポストセールス ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/bugalert EOSのソフトウェア不具合(Bug)調査]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/arista-eos-snmp-mib-tool Arista EOSの強力なSNMP MIB検索ツール]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/taking-packet-captures-on-arista-devices Taking packet captures on Arista devices]&lt;br /&gt;
&lt;br /&gt;
=== TIPS / TOI ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/preferred-operations-by-service-providers サービスプロバイダーに好まれるオペレーション]&lt;br /&gt;
&lt;br /&gt;
* 2 ステージコミットと、diff を取る機能が EOS に備わっています&lt;br /&gt;
&lt;br /&gt;
== F5 BIG-IP==&lt;br /&gt;
[[2025-05-13 BIG-IP まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== Extreme (旧 Avaya) VSP ==&lt;br /&gt;
[[2023-08-01 Extreme VOSS まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
A10 Thunder CGN は、CPU のソフトウェア+ ハードウェア (FTA) で転送する。&lt;br /&gt;
&lt;br /&gt;
ソフトウェアのみのモデルは、non-FTA と呼ばれる。&lt;br /&gt;
&lt;br /&gt;
以下のように、CPU のパフォーマンスに合わせてスループットが増加している。&lt;br /&gt;
&lt;br /&gt;
=== Thunder 5840 CGN &amp;lt;ref&amp;gt;[https://www.a10networks.co.jp/download/files/CGN_A10-DS-15102-JA-28_APR_2021.pdf Thunder CGN ハードウェアアプライアンス]&lt;br /&gt;
&lt;br /&gt;
*2 専用ハードウェアはありませんがFTA-4 FPGAが一部のスイッチング/ルーティング機能を処理します&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
* 115 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core&lt;br /&gt;
&lt;br /&gt;
=== Thunder 7440-11 CGN ===&lt;br /&gt;
&lt;br /&gt;
* 220 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core x 2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NAT : CPU 処理&lt;br /&gt;
&lt;br /&gt;
ルーティングとスイッチングの一部 : FTA による H/W 処理&lt;br /&gt;
&lt;br /&gt;
=== 便利コマンド ===&lt;br /&gt;
[https://cheatography.com/myasincavdar/cheat-sheets/a10-acos-system-configuration-and-administration/ A10 - ACOS System Configuration &amp;amp; Administration Cheat Sheet by myasincavdar]&lt;br /&gt;
&lt;br /&gt;
=== トレーニング資料 ===&lt;br /&gt;
[https://www.a10networks.co.jp/trainingfiles/handson/a10_handson_basic.pdf A10ネットワークス Thunderシリーズ ハンズオントレーニング]&lt;br /&gt;
&lt;br /&gt;
== Paloalto Networks ==&lt;br /&gt;
[https://pansetech.net/ パロアルト ネットワークスな日々]&lt;br /&gt;
&lt;br /&gt;
* IDS / Wildfire / SSL 復号化の検証方法とか&lt;br /&gt;
&lt;br /&gt;
== Fortigate ==&lt;br /&gt;
[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Recommended-Release-for-FortiOS/ta-p/227178 Technical Tip: Recommended Release for FortiOS]&lt;br /&gt;
&lt;br /&gt;
== クラウド ==&lt;br /&gt;
&lt;br /&gt;
=== AWS ===&lt;br /&gt;
[https://d1.awsstatic.com/webinars/jp/pdf/services/20210209-AWS-Blackbelt-DirectConnect.pdf AWS Direct Connect 黒帯オンラインセミナー]&lt;br /&gt;
&lt;br /&gt;
== OCP (Open Compute Project) ==&lt;br /&gt;
&lt;br /&gt;
=== Network ===&lt;br /&gt;
[https://www.opencompute.org/wiki/Networking/SpecsAndDesigns Networking/SpecsAndDesigns]&lt;br /&gt;
&lt;br /&gt;
==== DDC (Distributed Disaggregated Chassis) ====&lt;br /&gt;
[https://www.opencompute.org/documents/20220920-ddc-v2-ocp-specification-ufispace-edit-docx-1-pdf DNX-based Distributed Disaggregated Chassis Routing System Evolution (V2): Specification of Hardware and Capabilities]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ufispace-dcc-routing-system-intro-for-ocp-summit-2020-1-pdf Distributed Disaggregated Chassis Routing System]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-hardware-specifications-and-use-case-description-for-j2-ddc-routing-system-pdf Hardware Specifications and Use Case Description for J2-DDC Routing System] &lt;br /&gt;
&lt;br /&gt;
[https://146a55aca6f00848c565-a7635525d40ac1c70300198708936b4e.ssl.cf1.rackcdn.com/images/1126a817b2a44e51ccde4ee6ecd2826908266126.pdf DDC-Distributed Disaggregated Chassis Evolution (V2): Implementation and Update]&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T は NOS に DriveNets , Cisco を採用してるらしい&lt;br /&gt;
&lt;br /&gt;
[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc What is a Distributed Disaggregated Chassis (DDC)?]&lt;br /&gt;
&lt;br /&gt;
* 分散型シャーシ ルーティング システム&lt;br /&gt;
* キャリア向けのクソデカルータを、マーチャントシリコン ホワイトボックス (WB) の IP CLos 構成でリプレースするよプロジェクト&lt;br /&gt;
** 伝統的なシャーシ型 : CPU カード・ファブリック・ラインカードを、&lt;br /&gt;
** ディスアグリゲーテッド シャーシ型 : x86 サーバ・ファブリック WB スイッチ・ラインカード WB スイッチに置き換える&lt;br /&gt;
** IP Clos で言う Spine をシャーシ型のファブリックに見立てて、ラインカード to ラインカードをノンブロッキング構成にするのがキモ&lt;br /&gt;
** ファブリック スイッチに BCM88920 StrataDNX Ramon3 , ラインカード スイッチに BCM88800 Jericho2c or BCM88890 Jericho3AI を使用する模様 &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc At UfiSpace, we have two types of line card white boxes or NCPs, both of which are powered by the Broadcom Jericho2.] &amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc The UfiSpace fabric card white box has 48x400GE fabric ports and is powered by the Broadcom Ramon.] &amp;lt;/ref&amp;gt; &lt;br /&gt;
* キャリアのコア・エッジを同一アーキテクチャで統一してコストダウン&lt;br /&gt;
* クラスタ構成を変化させてスケールアウト&lt;br /&gt;
&lt;br /&gt;
[[ファイル:OCP Disaggregated chassis.png|なし|フレーム|OCP Disaggregated chassis]]&lt;br /&gt;
&lt;br /&gt;
==== Other ====&lt;br /&gt;
[https://www.opencompute.org/w/index.php?title=Telcos AT&amp;amp;T OpenGPON V.1.3.1]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/open-edge-chassis-ocp-contribution-v1-4-1-pdf Open edge chassis]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/facebook-wedge-32x100ge-top-of-rack-switch Facebook – Wedge-100 32x100GE Top of Rack Switch]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400c-ocp-specification-2-pdf Wedge 400C Design Specification V1.1]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Cisco Silicon One Q200L ASIC Version&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400-ocp-specification-v0-3-pdf Wedge 400 Design Specification V0.3]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Broadcom ASIC Version&lt;br /&gt;
&lt;br /&gt;
=== Server ===&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-yosemite-v3-platform-design-specification-1v16-pdf Yosemite V3: Facebook Multi-Node Server Platform Design Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/general-purpose-enterprise-server-specification-v1-02-20220210-docx-pdf General Purpose Enterprise Server Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/microsoft-ocs-v2-chassis Open CloudServer OCS Chassis Specification Version 2.0]&lt;br /&gt;
&lt;br /&gt;
== IOWN ==&lt;br /&gt;
[https://iowngf.org/ Innovative Optical and Wireless Network]&lt;br /&gt;
&lt;br /&gt;
* [https://iowngf.org/wp-content/uploads/formidable/21/IOWN-GF-RD-Open-APN-Functional-Architecture-1.0-1.pdf Open All-Photonic Network Functional Architecture]&lt;br /&gt;
[https://cloud.watch.impress.co.jp/docs/news/1529436.html 光電融合デバイスを手掛ける「NTTイノベーティブデバイス」が始動、第3世代デバイスの試作機も公開]&lt;br /&gt;
&lt;br /&gt;
[https://journal.ntt.co.jp/wp-content/uploads/2020/09/JN20200804_all.pdf IOWN構想特集 ─オールフォトニクス ･ ネットワーク 実現に向けた光電融合技術─]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-InternetOfDC.pdf Internet of Data Centers with IOWN APN - IOWN APNによるデータセンタインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-Hideki_Nishizawa.pdf IOWNに関わるOptical実装に ついての最新動向]&lt;br /&gt;
&lt;br /&gt;
== NIC ==&lt;br /&gt;
&lt;br /&gt;
=== スマート NIC ===&lt;br /&gt;
スマート NIC は FPGA などを用いて、CPU 処理を NIC へオフロードして、高速化を図る技術です。&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/10_P4%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%9F%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88NIC-Pensando.pdf P4を活用したスマートNIC-Pensando]&lt;br /&gt;
&lt;br /&gt;
* AMD が買収した、Pensando Systems のスマート NIC について解説&lt;br /&gt;
[https://dev.classmethod.jp/articles/reinvent-2020-report-cmp301/ &amp;lt;nowiki&amp;gt;[レポート] AWS Nitro とは何かを理解する | Powering next-gen Amazon EC2: Deep dive on the Nitro System #CMP301 #reinvent&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Nitro はスマート NIC というよりもハイパーバイザですが、ハードウェア オフロードという観点でここに置きました&lt;br /&gt;
&lt;br /&gt;
== Open Programmable Infrastructure Project (OPI) ==&lt;br /&gt;
&lt;br /&gt;
== Open Optical Packet Transport ==&lt;br /&gt;
&lt;br /&gt;
== ホワイトボックス Network OS ==&lt;br /&gt;
Linux Foundation SONiC&lt;br /&gt;
&lt;br /&gt;
IPInfusion OcNOS&lt;br /&gt;
&lt;br /&gt;
Pica8 PicOS&lt;br /&gt;
&lt;br /&gt;
NVIDIA Cumulus Linux&lt;br /&gt;
&lt;br /&gt;
Arcus ArcOS&lt;br /&gt;
&lt;br /&gt;
== TIP (Telecom Infra Project) ==&lt;br /&gt;
[https://telecominfraproject.com/wp-content/uploads/TIP-OOPT-DDBR-PE-Technical-Requirements-Document-v1.pdf Distributed Disaggregated Backbone Router - Provider Edge (DDBR - PE) Technical Requirements Document]&lt;br /&gt;
&lt;br /&gt;
これまでの大型シャーシ ルータを、複数の BOX スイッチへ分散させる、Disaggregate を行うコンセプトのスイッチ&lt;br /&gt;
&lt;br /&gt;
* DDBR : Spine を Fabric ASIC として見なしアップリンクを収容、Leaf をユーザポート収容ラインカードに、サーバから一括してコントロールする&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://cdn.brandfolder.io/D8DI15S7/at/6w8v9r87ms9qnq4ktpfz9w/TIP_OOPT_CANDI_migration_PoC_2021-Whitepaper_GREEN_ACCESS.pdf OOPT-CANDI Whitepaper Remote Migration Proof of Concept 2021]&lt;br /&gt;
&lt;br /&gt;
* UBiqube MSActivator をパケット コントローラに、DELTA AG7648 , AG9032V1 , AG9032V2A を使って検証&lt;br /&gt;
* NOS として SONiC , Commertial OS で検証&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/08/janog52-carwg-kumaki-01.pdf キャリアバックボーンネットワークへの ホワイトボックスルータ商用化に向けた取組み]&lt;br /&gt;
&lt;br /&gt;
* KDDI が商用導入した DDBR (Distributed Disaggregated Backbone Routers) の資料&lt;br /&gt;
* シャーシ型ルータを、複数のホワイトボックス ルータに置き換える&lt;br /&gt;
* シャーシのファブリックを、Leaf / Spine の Spine で置き換えるのがミソ&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
[https://isp-tech.ru/en/switch-asic/ Network switch comparison Table, including ASIC and packet buffer.]&lt;br /&gt;
&lt;br /&gt;
* ASIC のコードネームとパケットバッファサイズを一覧にしたサイト&lt;br /&gt;
[https://people.ucsc.edu/~warner/buffer.html Packet buffers]&lt;br /&gt;
&lt;br /&gt;
* ASIC + バッファサイズサイト その 2&lt;br /&gt;
&lt;br /&gt;
[https://www.nextplatform.com/2018/06/20/a-deep-dive-into-ciscos-use-of-merchant-switch-chips/ A DEEP DIVE INTO CISCO’S USE OF MERCHANT SWITCH CHIPS]&lt;br /&gt;
&lt;br /&gt;
* Broadcom の内部アーキテクチャについて&lt;br /&gt;
[https://docs.broadcom.com/doc/56070-PG2-PUB BCM56070 Switch Programming Guide]&lt;br /&gt;
&lt;br /&gt;
* Head-of-Line Blocking など、Trident ASIC 内部動作の仕組みが載っている&lt;br /&gt;
&lt;br /&gt;
=== スイッチ ASIC のメーカー ===&lt;br /&gt;
ここでは外販や複数の OS で動作するものを記載&lt;br /&gt;
&lt;br /&gt;
* Broadcom&lt;br /&gt;
&lt;br /&gt;
* Mervell&lt;br /&gt;
** Cavium : Mervell に買収された&lt;br /&gt;
&lt;br /&gt;
=== Broadcom ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56870-series StrataXGS Trident3-X7 BCM56870] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/12395356 Broadcom Trident 3 Platform Performance Analysis]&lt;br /&gt;
* [https://docs.broadcom.com/doc/12358325 Broadcom Smart-Buffer Technology in Data Center Switches for Cost-Effective Performance Scaling of Cloud Applications]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm78900-series StrataXGS Tomahawk 5 BCM78900] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88480 StrataDNX Qumran2a BCM88480] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DG2-PUB BCM88480 Packet Processing Architecture Specification]&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DS113-PUB BCM88480 Data Sheet]&lt;br /&gt;
&lt;br /&gt;
==== プログラマブル ASIC 用言語 P4 対応 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco Silicon One&lt;br /&gt;
* Intel (Barefoot) Tofino : 2023 年 1 月 開発中止が発表された &amp;lt;ref&amp;gt;[https://zenn.dev/ebiken_sdn/articles/72e055b9e4c005 Tofino開発中止のまとめ（Intel Q4 2022Earnings Call を聞いて）]&lt;br /&gt;
&lt;br /&gt;
北米時間 2023年1月26日 の Intel Q4 2022 Earnings Call にて &amp;quot;we will end future investment on our network switching product line&amp;quot; [2] と言及され、実質の Tofino Switch ASIC 製品ラインの開発中止 が発表されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hot Chips ==&lt;br /&gt;
[https://hc34.hotchips.org/ Hot Chips 34]&lt;br /&gt;
&lt;br /&gt;
* たまに Network 製品ベンダーの Chip が発表されてます&lt;br /&gt;
&lt;br /&gt;
== MPLS ==&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
* サービス プロバイダー技術の最新動向&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/4014294 Nexus シリーズ : VXLAN EVPN 基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog41/application/files/5515/1651/9605/janog41-dcrtg-shtsuchi-01.pdf データセンターでのルーティングプロトコル - Arista]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog43/application/files/7915/4823/1858/janog43-line-kobayashi.pdf LINE のネットワークをゼロから再設計した話]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/vxlan/cisco-nexus-9000-series-nx-os-vxlan-configuration-guide-release-105x/m_configuring_vxlan_bgp_evpn.html#example-of-vxlan-bgp-evpn-with-rfc-5549-underlay RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の例]&lt;br /&gt;
&lt;br /&gt;
[https://yuyarin.hatenablog.com/entry/2021/01/11/152109 RFC 7938 - 大規模データセンター内でのルーティングのためのBGPの利用方法]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog47/wp-content/uploads/2020/11/JANOG47_FHRP_kawakami_4.pdf みんな First-Hop Redundancy どうしてるよ？]&lt;br /&gt;
&lt;br /&gt;
== Segment Routing / SRv6 ==&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20220119-2/ Segment Routingの美味しい使い方②]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog40/application/files/2415/0051/7614/janog40-sr-kamata-takeda-00.pdf JANOG40 Meeting in Fukushima Segment Routing チュートリアル]&lt;br /&gt;
&lt;br /&gt;
== イーサネット ==&lt;br /&gt;
&lt;br /&gt;
=== 400G ===&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/13186 IIJ - 400Gインタフェース相互接続検証]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200908-1/ データセンタ間接続(DCI)で活躍が期待される400ZR]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog50/wp-content/uploads/2022/06/janog50-ix400-Suzuki.pdf IX相互接続実証実験を通じて見えてきた 400G導入で「変わること」「変わらないこと」]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Juniper MX10008 + Juniper 純正Optics の組み合わせでは現象は再現しなかったが、MX10008 + 3rd Party&lt;br /&gt;
Optics の場合でのみリンクアップ遅延が発生 (リンクアップまでに約100秒かかる)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.juniper.net/assets/us/en/local/pdf/nxtwork/juniper-400g-portfolio.pdf JUNIPER 400G PORTFOLIO]&lt;br /&gt;
&lt;br /&gt;
=== 800G ===&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-shtsuchi.pdf ムーアの法則衰え知らず -商用シリコンでの800Gbps/1.6Tbps対応状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200331-01/ Beyond 400Gに向けたOpticalトレンド]&lt;br /&gt;
&lt;br /&gt;
=== 1.6T ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/wp-content/uploads/2022/12/janog51-moore-tsuchiya.pdf ムーアの法則による高速インターフェース展開予測2025/2026]&lt;br /&gt;
&lt;br /&gt;
* CPO , SerDes からスイッチ業界の将来を見る&lt;br /&gt;
&lt;br /&gt;
[http://www.qsfp-dd.com/wp-content/uploads/2023/09/2023-QSFP-DD%20MSA-ThermalWhitepaper.pdf Enabling QSFP-DD1600 Ecosystem With Performance-Driven Thermal Innovations]&lt;br /&gt;
&lt;br /&gt;
* 主に冷却についての検証とお話&lt;br /&gt;
&lt;br /&gt;
=== CPO ===&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2021/proceedings/c3/c3-saeki-3.pdf C3 光メディア基礎 高速化するイーサネット技術を支える光デバイスの最新動向]&lt;br /&gt;
&lt;br /&gt;
* ラックマウント フレームの奥側オフセットと、ショートブーツ ファイバーが参考になりました&lt;br /&gt;
&lt;br /&gt;
=== LPO ===&lt;br /&gt;
[https://www.fibermall.com/ja/blog/what-is-lpo-optical-module.htm LPO光トランシーバモジュールとは何ですか?]&lt;br /&gt;
&lt;br /&gt;
=== 100G-SFP ===&lt;br /&gt;
[http://www.tarluz.com/data-center/introduction-100g-sfp56-dd-transceivers/ 100G SFP56-DD]&lt;br /&gt;
&lt;br /&gt;
== 光ファイバ ==&lt;br /&gt;
[https://edn.itmedia.co.jp/edn/articles/2205/23/news012_4.html 光ファイバー通信の概要と分光測定器の基礎]&lt;br /&gt;
&lt;br /&gt;
== FTTH ==&lt;br /&gt;
&lt;br /&gt;
=== 集合住宅 ===&lt;br /&gt;
[https://cdefc.jp/_assets/docs/5ba2bff1576d1e6562401eed8bbfb49771a64e1a.pdf ホワイトペーパー 集合住宅インターネットの現状と課題 2024]&lt;br /&gt;
&lt;br /&gt;
==== G.fast / G.hn ====&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/interview/1562693.html 集合住宅の“ネットが遅い”を解決！ 電話線で最大1.7Gbpsを実現する「G.hn」ソリューションについてRuijie Networksに聞いた]&lt;br /&gt;
&lt;br /&gt;
=== その他 ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000815218.pdf ケーブルテレビにおける「自己設置FTTHの引込線転用」 に関する課題について]&lt;br /&gt;
&lt;br /&gt;
== AI / ML ==&lt;br /&gt;
2023 年に yuyarin さんが MPLS Japan で書いたドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf LLMとGPUとネットワーク]&lt;br /&gt;
&lt;br /&gt;
=== NVIDIA ===&lt;br /&gt;
&lt;br /&gt;
==== Tesla ====&lt;br /&gt;
&lt;br /&gt;
==== GPU 間通信 ====&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v2 =====&lt;br /&gt;
&lt;br /&gt;
* PCIe 経由で GPU 間の直接通信を行う&lt;br /&gt;
&lt;br /&gt;
===== NVLink =====&lt;br /&gt;
&lt;br /&gt;
* GPU 間を直接接続する&lt;br /&gt;
&lt;br /&gt;
===== NVSwitch =====&lt;br /&gt;
&lt;br /&gt;
* 2 つより多い GPU を接続するときに使用する&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v3 - RDMA (Remote Direct Memory Access) =====&lt;br /&gt;
&lt;br /&gt;
* Infiniband 経由で GPU 間通信を行う&lt;br /&gt;
* 別ホストのメモリに直接データ送信&lt;br /&gt;
&lt;br /&gt;
==== DGX ====&lt;br /&gt;
&lt;br /&gt;
* GPUサーバアプライアンス&lt;br /&gt;
* CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドル &amp;lt;ref&amp;gt;[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf NVIDIA DGX] &lt;br /&gt;
&lt;br /&gt;
● NVIDIAが提供するGPUサーバアプライアンス &lt;br /&gt;
&lt;br /&gt;
● CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドルされている &lt;br /&gt;
&lt;br /&gt;
● A100 80GBが8枚のDGX A100と、H100が8枚のDGX H100がある&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://images.nvidia.com/aem-dam/Solutions/Data-Center/gated-resources/nvidia-dgx-superpod-a100.pdf DGX SuperPOD] ====&lt;br /&gt;
&lt;br /&gt;
* DGX をクラスタにしたもの&lt;br /&gt;
&lt;br /&gt;
=== Inifiniband 系 ===&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/column/nettech/1211300.html HBAとMPIとの組み合わせで、低レイテンシーを安価に実現した「RDMA」]&lt;br /&gt;
&lt;br /&gt;
* RDMA の基本情報&lt;br /&gt;
&lt;br /&gt;
==== Rail-optimized Topology / Full Bisection Bandwidth ====&lt;br /&gt;
[https://developer.nvidia.com/blog/doubling-all2all-performance-with-nvidia-collective-communication-library-2-12/ Rail Optimized Topology]&lt;br /&gt;
&lt;br /&gt;
==== NVIDIA Spectrum イーサネット ネットワーク プラットフォーム ====&lt;br /&gt;
&lt;br /&gt;
* CyberAgent で [https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/06/janog52-aiml400-uchida-koshoji.pdf 400G の事例] あり&lt;br /&gt;
&lt;br /&gt;
=== Ethernet 系 ===&lt;br /&gt;
Ethernet はベスト エフォートが基本だが、Inifiiniband のようなロスレスやアダプティブ ルーティングを実装する必要がある。&lt;br /&gt;
&lt;br /&gt;
AI / ML 基盤を複数テナントに提供する仕組みを作りたい場合、EVPN-VXLAN の L2VPN でテナントを分離するのが良さそう。&lt;br /&gt;
&lt;br /&gt;
==== Cisco Nexus 9000 ====&lt;br /&gt;
&lt;br /&gt;
* Preferred Networks で[https://www.cisco.com/c/ja_jp/about/case-studies-customer-success-stories/2159-preferred.html 事例] あり&lt;br /&gt;
&lt;br /&gt;
==== RDMA ====&lt;br /&gt;
&lt;br /&gt;
===== RoCEv2 (RDMA over Converged Ethernet) =====&lt;br /&gt;
&lt;br /&gt;
* ETS (Enhanced Transmission Selection) / PFC (Priority Flow Control) / ECN (Explicit Congestion Notification)&lt;br /&gt;
&lt;br /&gt;
==== Ultra Ethernet ====&lt;br /&gt;
&lt;br /&gt;
* Cisco / Arista / Intel / Broadcom などが参画する、コンソーシアムが 2023 年に設立された&lt;br /&gt;
* RoCE を Ultra Ethernet Transport に置き換えることを目指す&lt;br /&gt;
&lt;br /&gt;
==== Scheduled Fabric ====&lt;br /&gt;
&lt;br /&gt;
* Arista が提唱&lt;br /&gt;
* TIP の DDBR と同じように、Leaf (Jericho) をラインカード、Spine (Ramon) をファブリックに見立てて、セルベースでスイッチングを行う&lt;br /&gt;
* Cisco も Silicon One でやりそう&lt;br /&gt;
&lt;br /&gt;
==== Dragonfly+トポロジー ====&lt;br /&gt;
&lt;br /&gt;
== IANA (Internet Assigned Numbers Authority) ==&lt;br /&gt;
[https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml Service Name and Transport Protocol Port Number Registry]&lt;br /&gt;
&lt;br /&gt;
* 割り当てられたポート番号を調べられるサイト&lt;br /&gt;
&lt;br /&gt;
== ダークファイバー ==&lt;br /&gt;
[https://www.slideshare.net/jieebear/ss-59139870 あなたのところに専用線が届くまで]&lt;br /&gt;
&lt;br /&gt;
== 海底ケーブル ==&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-watanabe.pdf 海底ケーブル　－建設と保守、経済安全保障の考察－]&lt;br /&gt;
&lt;br /&gt;
[http://www.submarinecablemap.com/ Submarine Cable Map]&lt;br /&gt;
&lt;br /&gt;
== バックボーン設計 ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-miyasaka-2.pdf ISP における経路設計]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-yoshida.pdf NW設計の基本事項]&lt;br /&gt;
&lt;br /&gt;
== BGP ==&lt;br /&gt;
[https://www.attn.jp/maz/p/t/pdf/janog41-bgp-tutorial.pdf JANOG41 BGPチュートリアル]&lt;br /&gt;
&lt;br /&gt;
[https://speakerdeck.com/rt4716/20200729-bgp-gai-shuo 20200729 BGP 概説]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/d1/d1-shintaro_kojima-d1_codeout.pdf BGPルーティング再入門]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog34/doc/janog34-routing-kojima-1.pdf 入門書には載っていない ルーティングTips]&lt;br /&gt;
&lt;br /&gt;
=== BGP コミュニティ ===&lt;br /&gt;
[https://www.gin.ntt.net/support-center/policies-procedures/routing/ NTT GIN Routing Policies]&lt;br /&gt;
&lt;br /&gt;
* NTT Global IP Network (GIN) のルーティング ポリシー&lt;br /&gt;
* JP のキャリアにしては珍しく、BGP コミュニティの使用用途を公開していて参考になります&lt;br /&gt;
[https://datatracker.ietf.org/doc/html/rfc7999 RFC-7999 Blackhole Community]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2016/proceedings/t06/t6-yoshimura.pdf BGP COMMUNITYの世界動向]&lt;br /&gt;
&lt;br /&gt;
=== RPKI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000941397.pdf RPKI の ROA を使ったインターネットにおける不正経路への対策ガイドライン案]&lt;br /&gt;
&lt;br /&gt;
[https://zenn.dev/satsuki2525/articles/4b14a36d886bfb VyOSでROVを行う方法]&lt;br /&gt;
&lt;br /&gt;
=== BGP の本 ===&lt;br /&gt;
[https://www.lambdanote.com/products/peering ピアリング戦記 ― 日本のインターネットを繋ぐ技術者たち]&lt;br /&gt;
&lt;br /&gt;
[https://homenoc.booth.pm/items/4077102 AS59105 バックボーン設計と運用＜1＞]&lt;br /&gt;
&lt;br /&gt;
=== IOS の BGP ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3108336?dtid=osscdc000283 IOS における BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3155598 IOS-XR:BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
=== Tool ===&lt;br /&gt;
[https://bgp.he.net/ Hurricane Electric BGP Toolkit]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、所持しているアドレスなどを調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.peeringdb.com/ PeeringDB]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、どの IX と接続しているか、どの IP を持っているか調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.bgp4.as/looking-glasses/ BGP IPv4/IPv6 Looking Glass Servers]&lt;br /&gt;
&lt;br /&gt;
[https://routeviews.org/ Route Views]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/analyse/archived-projects/ris-tools-web-interfaces/ RIS Tools and Web Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://bgpmon.net/ BGPmon | BGPmon]&lt;br /&gt;
&lt;br /&gt;
=== IRR ===&lt;br /&gt;
[[google:hTp://www.radb.net&amp;amp;rlz=1C1PWSB_jaJP1022JP1022&amp;amp;sourceid=chrome&amp;amp;ie=UTF-8|RADb: The Internet Routing Registry]]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/ip/irr/index.html JPIRR - JPNIC]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.manrs.org/ MANRS (Mutually Agreed Norms for Routing Security)] ===&lt;br /&gt;
&lt;br /&gt;
=== JANOG 51.5 Interim Meeting ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-shtsuchi-lt.pdf APNIC BGP2022に対しての商用シリコン ルーティングシステム]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-maz-lt-as-set.pdf 階層型as-setがやってくる]&lt;br /&gt;
&lt;br /&gt;
=== IIJ ===&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/057/02.html IIJの新バックボーンネットワーク「VX」]&lt;br /&gt;
&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/17521 IIJの新バックボーンネットワーク「VX」（IIR vol.57 2章）]&lt;br /&gt;
&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/058/04.html IIJバックボーン30年間の変遷]&lt;br /&gt;
&lt;br /&gt;
[https://www.slideshare.net/IIJ_PR/ss-121245908 絶対に止まらないバックボーン]&lt;br /&gt;
&lt;br /&gt;
=== Looking Glass ===&lt;br /&gt;
[https://nw-tools.arteria-net.com/ ARTERIA Looking Glass]&lt;br /&gt;
&lt;br /&gt;
[https://lg.he.net/ Hurricane Electric BGP Toolkit] - Looking glass&lt;br /&gt;
&lt;br /&gt;
=== IX ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog11/pdf/tanaka_ix.pdf 広域イーサネット網を利用した 広域イーサネット網を利用した 分散IXに関する概況]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/sc-hiroshima/program/kumamoto.pdf トラフィックエンジニアリング 地域ISP編]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
海外のPeeringイベントは効果的&lt;br /&gt;
・海外で参加するイベントだとポリシーと相違があっても、話をしていくうちに意外とうまくまとまる事もあり（実体験）&lt;br /&gt;
・例えばトランジットが\500/Mbpsだとして100M出ていたとしたら月\50,000の削減に繋がるので年間で考えると旅費交通費ふくめても十分に収穫がある&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== JPNAP ====&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-39061287 本当は楽しいインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-yoshida-01.pdf IXで見えるユーザ動向と マルチラテラルピアリング の可能性について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-watanabe-01.pdf ルートサーバの現状と マルチラテラルピアリングの可能性]&lt;br /&gt;
&lt;br /&gt;
* IX ルートサーバの動作 - マルチラテラル ピアリングについて&lt;br /&gt;
&lt;br /&gt;
==== JPIX ====&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/beginners-seminar/20200820/2-1-infra-player.pdf インターネットのインフラを支えるプレイヤー]&lt;br /&gt;
&lt;br /&gt;
* IX って何 ? って人向け&lt;br /&gt;
[https://www.slideshare.net/akiranakagawa3/isp-249786151 ISPの向こう側、どうなってますか]&lt;br /&gt;
&lt;br /&gt;
=== BGP セキュリティ  ===&lt;br /&gt;
==== BOGON &amp;amp; フィルタリング ====&lt;br /&gt;
&lt;br /&gt;
===== xSP =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1000.txt xSP のルータにおいて設定を推奨するフィルタの項目について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1006.txt xSP のルータにおいて設定を推奨するフィルタの項目について (IPv6版)]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1001.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 トランジット接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1003.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 顧客接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
===== IX =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1005.txt IXに接続する際に推奨されるルータの設定について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog49/wp-content/uploads/2021/12/JANOG49-ixpipv6-20220126_02.pdf IXにおけるIPv6パケットフィルタ再考]&lt;br /&gt;
&lt;br /&gt;
* 2022/01/26 JANOG49 の情報で、他と比べて新しい&lt;br /&gt;
&lt;br /&gt;
===== BGP ピア =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/bcop-ebgp.txt &amp;lt;nowiki&amp;gt;実運用で一般的なeBGP Peer設定 [ドラフト版]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2009/proceedings/h10/iw2009-h10-03.pdf BGP属性に関するインシデント事例紹介 Bogonフィルタ未更新問題について]&lt;br /&gt;
&lt;br /&gt;
* 既存ルータが BOGON でフィルタリングしていた予約アドレスが、IANA に返却 -&amp;gt; 組織に割り当て -&amp;gt; 実利用されるようになり、既存ルータのフィルタリングが不適切になる事例&lt;br /&gt;
&lt;br /&gt;
[https://bgpfilterguide.nlnog.net/guides/bogon_prefixes/ BGP Filter Guide]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog18/files/New_IANA_Allocation.pdf New IANA allocationな IP Address利用の手引き]&lt;br /&gt;
&lt;br /&gt;
* Bogon は JPNIC の IRR に登録されており、実は whois から引ける&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
$ whois -h jpirr.nic.ad.jp fltr-martian&lt;br /&gt;
filter-set: fltr-martian&lt;br /&gt;
filter:     {&lt;br /&gt;
            0.0.0.0/8^+ ,&lt;br /&gt;
            10.0.0.0/8^+ ,&lt;br /&gt;
            100.64.0.0/10^+,&lt;br /&gt;
            127.0.0.0/8^+ ,&lt;br /&gt;
            169.254.0.0/16^+ ,&lt;br /&gt;
            172.16.0.0/12^+ ,&lt;br /&gt;
            192.0.0.0/24^+ ,&lt;br /&gt;
            192.0.2.0/24^+ ,&lt;br /&gt;
            192.168.0.0/16^+ ,&lt;br /&gt;
            198.18.0.0/15^+ ,&lt;br /&gt;
            198.51.100.0/24^+ ,&lt;br /&gt;
            203.0.113.0/24^+ ,&lt;br /&gt;
            224.0.0.0/3^+&lt;br /&gt;
            } &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== BGP チューニング ===&lt;br /&gt;
[https://x.com/hdais/status/1999452907314577875?s=20 TCP MSS がデフォルトの 512 Bytes だと、経路が多い環境だと収束が遅い]とのこと。&lt;br /&gt;
&lt;br /&gt;
==== Cisco ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xr-software/221590-bgp-rr-scale-considerations-and-kpi-moni.html#toc-hId-1210648185 TCP MSS And Interface/Path MTU]&lt;br /&gt;
&lt;br /&gt;
==== Juniper ====&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/bgp/topics/topic-map/tcp_access_restriction.html 例：BGP の TCP セグメント サイズの制限]&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf Internet Week 2017 : 今を知り今後に備える！ ルーティングセキュリティ DDoS対策最新動向]&lt;br /&gt;
&lt;br /&gt;
== CDN ==&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog33/doc/janog33-traffic-kamei-1.pdf CDN配信の仕組みと国内における配備状況]&lt;br /&gt;
&lt;br /&gt;
== IPv4 ==&lt;br /&gt;
&lt;br /&gt;
=== アドレス移転 ===&lt;br /&gt;
[https://techracho.bpsinc.jp/morimorihoge/2019_08_31/80111 IPアドレスから地域特定するGeoIP系技術について調べてみた（追記あり）]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/JPOPM33Program?action=AttachFile&amp;amp;do=get&amp;amp;target=2-4_%E6%9D%BE%E7%94%B0%E3%81%95%E3%82%93.pdf アドレス移転の話 (ケイ・オプティコム)]&lt;br /&gt;
&lt;br /&gt;
[https://nekonko2.com/nurohikari-demerit/ NURO光最大のデメリットとサポート対応の悪さが上限知らずでどうにもならない]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
[https://www.lambdanote.com/products/ipv6-2 プロフェッショナルIPv6 第2版] / [https://booth.pm/ja/items/913273 プロフェッショナルIPv6（無料版）]&lt;br /&gt;
&lt;br /&gt;
=== 例示用アドレス ===&lt;br /&gt;
2001:db::/32&lt;br /&gt;
&lt;br /&gt;
3ffe::/16 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
5f00::/8 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/jp/upload/pdf/v6hgw_Guideline_2.0.pdf IPv6 家庭用ルータガイドライン【第 2.0 版】]&lt;br /&gt;
&lt;br /&gt;
[https://www.jlabs.or.jp/tst/wp-content/uploads/2020/03/DOC-009_3.0.pdf IPv6 対応ケーブルインターネット アクセス技術仕様ガイドライン]&lt;br /&gt;
&lt;br /&gt;
==== JANOG 51.5 Interim Meeting ====&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-sato-lt.pdf 「IPv6ポート開放」という概念を 整理・理解しよう]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88?action=AttachFile&amp;amp;do=get&amp;amp;target=About_Policy-20161130.pdf JPNICにおけるIPv6アドレス割り振りおよび割り当てポリシー (意訳兼解説編)]&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/event/1520427.html WindowsのChromeやEdgeでネットにつながりにくくなる現象、一部の家庭用ルーターが原因かも？]&lt;br /&gt;
&lt;br /&gt;
* 2023 年の Windows と Chrome の DNS UDP ポート使用の相性問題について&lt;br /&gt;
[https://dnsops.jp/event/20230623/20230623-takano.pdf tcp/53接続を舐めて痛い目にあった話]&lt;br /&gt;
&lt;br /&gt;
* BIND のログで TCP client quota reached: quota reached が出力&lt;br /&gt;
** tcp-clients デフォルト値 100 で障害に -&amp;gt; 増加して対処&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/begoj9000000bewm.pdf セキュアなドメインネームシステム （DNS）の導入ガイド]&lt;br /&gt;
&lt;br /&gt;
* US NIST (米国国立標準技術研究所) による勧告&lt;br /&gt;
[https://www.e-ontap.com/misc/ngk2022s/ 浸透しない隠れオープンリゾルバ対策 2022]&lt;br /&gt;
&lt;br /&gt;
[https://www.e-ontap.com/misc/ieice2023oki/ 隠れオープンリゾルバのスキャナー開発と調査 ～ 進まない脆弱性対策 ～ 2023]&lt;br /&gt;
&lt;br /&gt;
* FW で自 AS Global IP -&amp;gt; DNS フルサービス リゾルバ宛通信のみ許可すればいい、そう思っていた時代もありました&lt;br /&gt;
&lt;br /&gt;
== CGN ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/pdf/201504newtech.pdf IPv4 アドレスの枯渇時に生じる諸課題に適切に対処するための手順書(Vol.2)]&lt;br /&gt;
[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf LARGE SCALE NETWORK ADDRESS TRANSLATION - DEPLOYMENT GUIDE]&lt;br /&gt;
&lt;br /&gt;
== NTT ==&lt;br /&gt;
[https://dnobori.cyber.ipa.go.jp/ppt/download/20230610_soumu/230610%20%E8%AC%9B%E6%BC%94%20%E7%AC%AC1%E9%83%A8%20(%E7%99%BB)%20-%20%E9%85%8D%E5%B8%83%E8%B3%87%E6%96%99%E3%81%9D%E3%81%AE1%20-%20%E7%A7%98%E5%AF%86%E3%81%AE%20NTT%20%E9%9B%BB%E8%A9%B1%E5%B1%80%E3%80%81%E3%83%95%E3%83%AC%E3%83%83%E3%83%84%E5%85%89%E3%80%81%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E5%85%A5%E9%96%80.pdf 秘密の NTT 電話局、フレッツ光、およびインターネット入門 (1)]&lt;br /&gt;
&lt;br /&gt;
== 障害報告 ==&lt;br /&gt;
&lt;br /&gt;
=== 総務省 ===&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/judai.html 重大な事故の報告]&lt;br /&gt;
&lt;br /&gt;
* 総務省に報告が必要な重大事故の基準とか&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/result.html 事故発生状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000774199.pdf 令和２年度電気通信事故 に関する検証報告]&lt;br /&gt;
&lt;br /&gt;
=== NTT ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000844067.pdf 電気通信事故検証 報告書 （令和４年８月２５日発生した 西日本電信電話株式会社による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* 合計 5 時間 47 分の停止&lt;br /&gt;
* OSPF 台数が多く処理負荷が高くて障害になった事例&lt;br /&gt;
** シングルエリア OSPF の障害って、全体が止まるよね・・・&lt;br /&gt;
** エリア内の台数がメーカー推奨よりも多すぎた模様&lt;br /&gt;
* OSPF 障害を契機として、DB 同期失敗 -&amp;gt; DB 初期化のソフトウェア不具合を誘発、ユーザの通信を切断&lt;br /&gt;
[https://www.ntt-east.co.jp/corporate/20230428.html 2023年4月3日に発生した通信サービスへの影響について]&lt;br /&gt;
&lt;br /&gt;
* 1時間43分 - 2時間58分の停止&lt;br /&gt;
* マルチキャストを受信した、ルーティング処理機能を備える加入者収容装置の不具合&lt;br /&gt;
* パケット処理部が再起動を繰り返すとのことから、ラインカードの不具合と思われます&lt;br /&gt;
&lt;br /&gt;
=== KDDI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000839847.pdf 電気通信事故検証 報告書 （令和４年７月２日発生した KDDI 株式会社及び沖縄セルラー電話株式会社 による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* ルータの切り替え失敗で VoLTE が輻輳して、&#039;&#039;&#039;復旧に合計 61 時間 25 分かかった&#039;&#039;&#039;事例&lt;br /&gt;
* VoLTE の輻輳で、DB サーバが同期できずに、データ不整合が発生したのが痛かった&lt;br /&gt;
* データ不整合が発生したことで再送が過剰に発生したのも、まさにネガティブ スパイラル&lt;br /&gt;
* 一方で障害報告の記者会見は、経営層であっても技術を把握できている点が非常に好印象でした&lt;br /&gt;
&lt;br /&gt;
== Lab as a Service (LaaS) ==&lt;br /&gt;
[https://cloudmylab.com/ CloudMyLab]&lt;br /&gt;
&lt;br /&gt;
* EVE-NG や Nexus ACI ラボなどを貸し出している&lt;br /&gt;
&lt;br /&gt;
== Network as a Service (NaaS) ==&lt;br /&gt;
ネットワークをサブスクリプションで利用するサービス。&lt;br /&gt;
&lt;br /&gt;
=== alkira ===&lt;br /&gt;
&lt;br /&gt;
* Viptela 創業者が作ったベンチャー&lt;br /&gt;
* DC・クラウド・オフィスを簡易な UI で管理 (ほんとか ?)&lt;br /&gt;
&lt;br /&gt;
=== [https://nilesecure.com/ nile] ===&lt;br /&gt;
&lt;br /&gt;
* 有線/無線 LAN の AI 自動トラシュー + ゼロトラスト&lt;br /&gt;
* Cisco 元 CEO の John Chenbers と元 CDO の Pankaj Patel が立ち上げた&lt;br /&gt;
&lt;br /&gt;
=== Valtix ===&lt;br /&gt;
&lt;br /&gt;
* マルチクラウドのセキュリティ管理&lt;br /&gt;
* 2023 年に Cisco により買収された&lt;br /&gt;
&lt;br /&gt;
== Open Networking User Group (ONUG) ==&lt;br /&gt;
&lt;br /&gt;
== NW エンジニアのキャリアデザイン ==&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-59723232 ネットワークエンジニアはどこでウデマエをみがくのか？]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
{{#seo:&lt;br /&gt;
 |title={{#if: {{{page_title|}}} | {{{page_title}}} | ネットワーク エンジニア向け ブックマーク}}&lt;br /&gt;
 |titlemode={{{title_mode|}}}&lt;br /&gt;
 |keywords={{{keywords|}}}&lt;br /&gt;
 |description={{{description|}}}&lt;br /&gt;
 }}&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2690</id>
		<title>ネットワーク エンジニア向け ブックマーク</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF_%E3%82%A8%E3%83%B3%E3%82%B8%E3%83%8B%E3%82%A2%E5%90%91%E3%81%91_%E3%83%96%E3%83%83%E3%82%AF%E3%83%9E%E3%83%BC%E3%82%AF&amp;diff=2690"/>
		<updated>2026-03-30T00:45:23Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* BGP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Web アプリ系 ==&lt;br /&gt;
&lt;br /&gt;
==== [https://note.cman.jp/network/subnetmask.cgi サブネットマスク計算（IPv4)] ====&lt;br /&gt;
* プレフィックス長とサブネットマスクの変換に。&lt;br /&gt;
&lt;br /&gt;
==== [https://network00.com/NetworkTools/IPv6SupernetCalculator/ &amp;lt;s&amp;gt;IPv6 Supernet Calculator&amp;lt;/s&amp;gt;] ====&lt;br /&gt;
* &amp;lt;s&amp;gt;IPv6 サブネットを複数入力すると、集約ルートを表示してくれる。&amp;lt;/s&amp;gt;&lt;br /&gt;
* 2024/10/18 アクセスできず&lt;br /&gt;
[https://www.site24x7.com/ja/tools/ipv6-subnetcalculator.html IPv6サブネットカリキュレーター]&lt;br /&gt;
&lt;br /&gt;
==== [https://regexr.com/3e4a2 website regex] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://regex101.com/ Regular Expressions 101] ====&lt;br /&gt;
* Web インターフェースで、正規表現が通るかどうか確認できます。&lt;br /&gt;
[https://www.beyondcli.com/ospf-conversion/ OSPF Number Conversion]&lt;br /&gt;
&lt;br /&gt;
* 数字表記と IP アドレス表記のエリア番号を変換できます。&lt;br /&gt;
[https://calculator.academy/packets-per-second-calculator/ Packets Per Second Calculator]&lt;br /&gt;
&lt;br /&gt;
* Bandwidth から pps を計算できるサイト&lt;br /&gt;
&lt;br /&gt;
=== Sharepoint ===&lt;br /&gt;
[https://notepm.jp/blog/10906 SharePointでのガントチャート作成を画像付きでわかりやすく解説]&lt;br /&gt;
&lt;br /&gt;
[https://notepm.jp/blog/7947 SharePointOnlineのポータルサイトで掲示板機能を使いこなそう]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.winpcap.org/misc/calculators.htm WinPcap Caluclators]&lt;br /&gt;
&lt;br /&gt;
[https://baturin.org/tools/encapcalc/ Visual packet size calculator]&lt;br /&gt;
&lt;br /&gt;
== Windows ローカルツール系 ==&lt;br /&gt;
&lt;br /&gt;
=== エディタ ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/writing/se083554.html MKEditor]&lt;br /&gt;
&lt;br /&gt;
* 筆者はなんとなく MKEditor を使い続けています&lt;br /&gt;
* 他の人を見ると、sakura editor が多い気が&lt;br /&gt;
&lt;br /&gt;
[https://ictdiary.hatenadiary.jp/entry/2022/06/21/193252 ネットワークエンジニア向けVS Codeの便利な拡張機能]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
cfgrep はインデントの親子構造(階層構造)を理解して、 grepを行います。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== コンフィグ比較 ===&lt;br /&gt;
[https://winmerge.org/?lang=ja WinMerge]&lt;br /&gt;
&lt;br /&gt;
=== 検索 (grep) 系 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/util/se359701.html GrepReplace]&lt;br /&gt;
&lt;br /&gt;
* 複数置換が楽&lt;br /&gt;
&lt;br /&gt;
[http://www.hi-ho.ne.jp/jun_miura/jgrep.htm JGREP]&lt;br /&gt;
&lt;br /&gt;
* ログを保存したローカルフォルダの、テキストの内容を検索&lt;br /&gt;
[https://qiita.com/toshayas/items/15319e09a1c0522af308 Cisco-like な config のインデント構造に対応した grep コマンドの作成]&lt;br /&gt;
&lt;br /&gt;
=== ルート比較 ===&lt;br /&gt;
[https://www.vector.co.jp/soft/win95/net/se443212.html RouteDiff]&lt;br /&gt;
&lt;br /&gt;
[https://www.vector.co.jp/soft/winnt/net/se477516.html RouTexDF]&lt;br /&gt;
&lt;br /&gt;
=== ターミナル エミュレータ ===&lt;br /&gt;
[https://ttssh2.osdn.jp/index.html.en Tera Term]&lt;br /&gt;
&lt;br /&gt;
* [http://ttm.jimba.ddo.jp/teraterm/ Tera Term のススメ] : マクロの作成方法&lt;br /&gt;
&lt;br /&gt;
[https://kmiya-culti.github.io/RLogin/ RLogin]&lt;br /&gt;
&lt;br /&gt;
* マルチウィンドウならこちらが便利かも&lt;br /&gt;
[https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-cli-analyzer-%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%88%E3%82%A2%E3%83%83%E3%83%97%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3162682 Cisco CLI Analyzer スタートアップガイド]&lt;br /&gt;
&lt;br /&gt;
=== Windows 拡張機能 ===&lt;br /&gt;
[https://learn.microsoft.com/en-us/windows/powertoys/ PowerToys]&lt;br /&gt;
&lt;br /&gt;
* [https://learn.microsoft.com/ja-jp/windows/powertoys/fancyzones FancyZones] で画面を分割・スナップして大画面を効率的に使用できます&lt;br /&gt;
&lt;br /&gt;
=== Wi-Fi アナライザ ===&lt;br /&gt;
[https://www.metageek.com/inssider/ MetaGeek inSSIDer]&lt;br /&gt;
&lt;br /&gt;
=== サーバ系 ===&lt;br /&gt;
FFFTP&lt;br /&gt;
&lt;br /&gt;
[https://forest.watch.impress.co.jp/library/software/blackjmbdog/ BlackJumboDog]&lt;br /&gt;
&lt;br /&gt;
[https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html VMware Workstation Player]&lt;br /&gt;
&lt;br /&gt;
* ローカル PC の VM として CentOS を立てて&lt;br /&gt;
** Syslog サーバ・SNMP マネージャに&lt;br /&gt;
** [[RANCID と gitweb で作るコンフィグ履歴管理システム|RANCID でコンフィグ管理]] したり&lt;br /&gt;
&lt;br /&gt;
=== トラフィック ジェネレータ ===&lt;br /&gt;
iperf&lt;br /&gt;
&lt;br /&gt;
=== SNMP ===&lt;br /&gt;
[https://ezfive.com/snmpsoft-tools/ SNMP walk]&lt;br /&gt;
&lt;br /&gt;
* Windows のコマンドプロンプトでも、SNMP walk が可能&lt;br /&gt;
* 機能試験で SNMP を動作確認するときに便利&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
snmpwalk -v:2c -c:public -r:10.0.0.1 &amp;gt; YYMMDD_&amp;lt;hostname&amp;gt;_snmpwalk.txt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://forest.watch.impress.co.jp/library/software/flexrenamer/ Flexible Renamer]&lt;br /&gt;
&lt;br /&gt;
* ファイル名を一括して置換したいときに&lt;br /&gt;
&lt;br /&gt;
=== ファイル転送 ===&lt;br /&gt;
[https://winscp.net/eng/index.php WinSCP]&lt;br /&gt;
&lt;br /&gt;
=== パケット キャプチャ ===&lt;br /&gt;
Wireshark&lt;br /&gt;
&lt;br /&gt;
* 説明不要&lt;br /&gt;
&lt;br /&gt;
=== 英語キーボード ===&lt;br /&gt;
[https://zenn.dev/gn5r/articles/coexistence-jis-and-us Windows 11でJIS/US配列を共存させる]&lt;br /&gt;
&lt;br /&gt;
== 解説系 ==&lt;br /&gt;
&lt;br /&gt;
=== インフラ全体 ===&lt;br /&gt;
[https://y-network.jp/2020/09/06/other-002/ インフラ入門講座]&lt;br /&gt;
&lt;br /&gt;
=== Network OS ===&lt;br /&gt;
[https://www.infraexpert.com/ ネットワークエンジニアとして (Infraexpert)]&lt;br /&gt;
* 言わずとしれた、超有名サイト。&lt;br /&gt;
[https://yabe.jp/gadgets/edgerouter-x/ EdgeRouter X がすごい]&lt;br /&gt;
* hkatou Lab のメイン BGP / VPN ルータとして、採用するのに大変お世話になりました。&lt;br /&gt;
&lt;br /&gt;
* 機能はなかなか豊富ですが、不具合が多い。Cisco / Juniper クラスだと思ってはいけない。&lt;br /&gt;
&lt;br /&gt;
=== ML / バグレポート ===&lt;br /&gt;
[https://www.ranvis.com/articles/smart-questions.ja.html 賢い質問のしかた] [http://www.catb.org/~esr/faqs/smart-questions.html 英語版]&lt;br /&gt;
&lt;br /&gt;
* 伽藍とバザールの著者、Eric Raymond が書いたドキュメント。&lt;br /&gt;
&lt;br /&gt;
[https://www.chiark.greenend.org.uk/~sgtatham/bugs-jp.html 効果的にバグを報告するには]&lt;br /&gt;
&lt;br /&gt;
* バグレポートの How To.&lt;br /&gt;
&lt;br /&gt;
=== テクニカル ライティング ===&lt;br /&gt;
[https://www.youtube.com/watch?v=8deVcjrDnug&amp;amp;list=PLTKODctBx8g8JgiuY6DZiryJZTwPEdk4K&amp;amp;index=2 仕事がやりやすくなる“テクニカルライティング”] (動画)&lt;br /&gt;
&lt;br /&gt;
[https://qiita.com/yasuoyasuo/items/c43783316a4d141a140f Google社のテクニカルライティングの基礎教育資料がとても良かったので紹介したい]&lt;br /&gt;
&lt;br /&gt;
[https://developers.google.com/tech-writing Google - Technical Writing Courses]&lt;br /&gt;
&lt;br /&gt;
=== レビュー ===&lt;br /&gt;
[https://zenn.dev/zundaneer/articles/0bd1e6ea9829b4 コードレビューのベストプラクティス]&lt;br /&gt;
&lt;br /&gt;
== 構成図 ==&lt;br /&gt;
&lt;br /&gt;
===[https://app.diagrams.net/ Draw.io]===&lt;br /&gt;
&lt;br /&gt;
* Visio クローンとしては、最高レベルに使いやすい。&lt;br /&gt;
* Web アプリとしてネットワーク構成図を作成可能で、Google Drive などに保存できる。&lt;br /&gt;
* インストール版アプリ・Chrome拡張機能版もあり。&lt;br /&gt;
* 保存するファイル フォーマットは専用の拡張子ですが、html で出力するとブラウザで閲覧可能。&lt;br /&gt;
* html は Visio Viewer と違ってベクター表示なので、拡大しても線や文字が荒くなりません。&lt;br /&gt;
* 保存は .svg が良さそう。&lt;br /&gt;
&lt;br /&gt;
===[https://www.netbraintech.com/ NetBrain]===&lt;br /&gt;
* 商用の自動構成図作成ソフト。US のメガキャリアなどで採用。&lt;br /&gt;
* MAC アドレス テーブルなどから、論理構成図を自動で作成。&lt;br /&gt;
* マルチベンダー対応で、path trace が可能。&lt;br /&gt;
* 構成図を作ったら、メールで URL を送って共有できる。&lt;br /&gt;
* 国内では [https://www.ntt-at.co.jp/product/networkbrain/ NTT-AT] さんで扱いがある。&lt;br /&gt;
&lt;br /&gt;
=== [https://plantuml.com/ PlantUML] ===&lt;br /&gt;
&lt;br /&gt;
* テキストのコードから、構成図を生成できるソフト。シンプルな概要図の作成に向く。&lt;br /&gt;
** 構成図は変更があったときに差分を見つけるのが非常にめんどいため、コード差分で確認できるのが便利&lt;br /&gt;
*** Draw.io の SVG でもコードとして確認は可能&lt;br /&gt;
** フォントを簡易に統一できる&lt;br /&gt;
* AWS 界隈で割りと[https://qiita.com/sakai00kou/items/18e389fc85a8af59d9e0#aws%E3%82%A2%E3%82%A4%E3%82%B3%E3%83%B3%E3%81%AF%E6%A8%99%E6%BA%96%E3%83%A9%E3%82%A4%E3%83%96%E3%83%A9%E3%83%AA%E3%81%AEawslib%E3%81%A7%E3%81%AF%E3%81%AA%E3%81%8Faws-labs%E8%A3%BD%E3%81%AEaws-icons-for-plantuml%E3%82%92%E4%BD%BF%E3%81%86 使われている]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/cisco-open/network-sketcher Network Sketcher] ===&lt;br /&gt;
PowerPoint で簡易に作った構成図から、L1/L2/L3 構成図と機器管理表を生成してくれるソフト。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://internet.watch.impress.co.jp/docs/column/shimizu/1591288.html Cisco「Network Sketcher」、エクセルとパワポでネットワーク構成情報を半自動で管理できるアプリを試してみた]&lt;br /&gt;
&lt;br /&gt;
== ターミナルソフト ==&lt;br /&gt;
&#039;&#039;&#039;[https://ttssh2.osdn.jp/index.html.en teraterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* 言わずとしれたターミナル エミュレータ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[http://ja.poderosa-terminal.com/ Poderosa]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* タブで切り替えできるやつ&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://kmiya-culti.github.io/RLogin/ RLogin]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* tmux みたいに画面を分割してログインできる&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;[https://mobaxterm.mobatek.net/ MobaXterm]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* パスワードを記憶してくれる&lt;br /&gt;
* フリーだと 10 台まで&lt;br /&gt;
&lt;br /&gt;
== ネットワーク シミュレーション / エミュレーション ==&lt;br /&gt;
昔は GNS3 がよく使われてましたが、最近はどうなんでしょ。筆者は EVE-NG 推しです。&lt;br /&gt;
&lt;br /&gt;
===[https://www.eve-ng.net/ EVE-NG]===&lt;br /&gt;
* hkatou Lab 推奨のソフトウェア。&lt;br /&gt;
* 公式サイトに NOS の登録方法が載っていて、追加が楽です。&lt;br /&gt;
* HTML5 でブラウザからトポロジ作って検証できます。&lt;br /&gt;
* ノードをクリックすると、telnet ログインできます。&lt;br /&gt;
** Windows の場合は pack のインストールと、putty -&amp;gt; Teraterm の場合は要レジストリ書き換え。&lt;br /&gt;
* Integration Pack を PC にインストールすると、NOS をクリックして特定のポートを Wireshark でキャプチャできます。神か。&lt;br /&gt;
* ノート PC に VM として入れて簡易検証したり、サーバの ESXi に VM として入れて、重たい NOS を検証したり。&lt;br /&gt;
** 最近は EVE-NG ベアメタルにしてます。&lt;br /&gt;
* 実機接続も可能。&lt;br /&gt;
* 実機 FW が入荷するまで仮想版 FW + 隣接機器も仮想で模擬して検証、入荷したら仮想版 FW を実機に置き換えて検証とか。&lt;br /&gt;
* 有償版の Professional Version は、以下のようなメリットがあります。&lt;br /&gt;
** リンクステータスが伝搬するらしい。&lt;br /&gt;
** コンテナ対応。&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/en/us/products/cloud-systems-management/modeling-labs/index.html Cisco Modeling Labs (CML)]===&lt;br /&gt;
* Cisco 純正ネットワーク シミュレータ / エミュレータ。&lt;br /&gt;
* 個人向けなら年に 2 万円くらい。&lt;br /&gt;
* NX-OS / IOS-XR9000V / Cat9000V なんかは重たいので、メモリがかなり必要。&lt;br /&gt;
* 他メーカーの NOS も動作させられるが、Juniper vMX 19.x のように複数 HDD を使用する VM はそのままだと登録できない。&lt;br /&gt;
* CML2.5 で Cat9000V が Beta で使用可能になった。&lt;br /&gt;
** メモリが18GB も必要。アホか。。。&lt;br /&gt;
&lt;br /&gt;
===[https://github.com/Juniper/wistar Juniper Wistar]===&lt;br /&gt;
&lt;br /&gt;
* ちょっと触ってみたけど、とりあえず起動はしました。。&lt;br /&gt;
&lt;br /&gt;
=== [https://containerlab.dev/ ContainerLab] ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで NW を組んで検証&lt;br /&gt;
* VM な Network OS をコンテナに変換するツールも存在する&lt;br /&gt;
* EVE-NG よりもリソース消費が軽いか、検証予定&lt;br /&gt;
* コンテナベースの NOS で検証するのが基本だが、VM ベースの NOS をコンテナに変換して扱うことも可能とのこと&lt;br /&gt;
** ただしリソースは VM 版と同様に食うため、台数が多い検証はハードウェア負荷がかかる&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/wordpress/wp-content/uploads/2022/11/ENOG76_containerlab_%E4%BA%8B%E5%BE%8C%E8%B3%87%E6%96%99.pdf クイックスタート Containerlab]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/lab/ Containerlabを使用した商用環境と同等な検証環境の作成とユースケースについて]&amp;lt;br /&amp;gt;[https://techblog.ap-com.co.jp/entry/2023/10/26/203441 【Blog Week】containerlabを使ってみた]&lt;br /&gt;
&lt;br /&gt;
== セキュリティ ==&lt;br /&gt;
[https://www.jpcert.or.jp/menu_receiveinformation.html JPCERT]&lt;br /&gt;
&lt;br /&gt;
* メールアドレスを登録すると、脆弱性情報を注意喚起してくれる&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service]&lt;br /&gt;
&lt;br /&gt;
* セキュリティ アドバイザリをメールなどで通知してくれるサービス&lt;br /&gt;
&lt;br /&gt;
=== NIST ===&lt;br /&gt;
[https://notice.go.jp/ NOTiCE]&lt;br /&gt;
&lt;br /&gt;
* ルータや IoT 機器のセキュリティを向上させることを目的にした、NICT のプロジェクト&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/about.html セキュリティ関連 NIST文書について]&lt;br /&gt;
&lt;br /&gt;
* IPA と NRI が共同で翻訳・調査研究している&lt;br /&gt;
&lt;br /&gt;
== オープンソース Network OS (NOS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://vyos.io/ VyOS] ===&lt;br /&gt;
&lt;br /&gt;
* Brocade に買収される前、オープンソース時代の Vyatta からフォークされたディストリビューション。&lt;br /&gt;
* 当ラボでも 4 物理ルータ + 4 VM を動かしてます。&lt;br /&gt;
* Debian ベースなので、Tailscale がインストールできるのが良いです。&lt;br /&gt;
* Rolling Release ならフリーで DL して使用可能ですが、細かい不具合がそれなりにあります。&lt;br /&gt;
&lt;br /&gt;
=== [https://danosproject.atlassian.net/wiki/spaces/DAN/overview?homepageId=393488 DANOS] ===&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T で使用されている、Vyatta のサブセット。&lt;br /&gt;
* こちらの Vyatta は Brocade から AT&amp;amp;T が買収したもの。&lt;br /&gt;
* DPDK やホワイトボックス スイッチにも対応してるのがやばみ。&lt;br /&gt;
** DPDK : 10G FTTH 回線を CLI で管理できそう&lt;br /&gt;
** ホワイトボックス スイッチ : EoL になったあとに、中古で入手して安価なスイッチとして使えそう&lt;br /&gt;
* 一方で対応 NIC が無いと動作しないという欠点もあり。&lt;br /&gt;
** この場合は ESXi か Proxmox の VM として動作させるのが良い&lt;br /&gt;
* 2021 年くらいに、プロジェクトとしては[https://danosproject.atlassian.net/wiki/spaces/DAN/pages/819201/Releases おなくなりになった]模様。&lt;br /&gt;
&lt;br /&gt;
=== [https://sonicfoundation.dev/ SONiC] ===&lt;br /&gt;
&lt;br /&gt;
* Microsoft が開発し、Linux Foundation に移管されたプロジェクト&lt;br /&gt;
* ホワイトボックス用 NOS のデファクト スタンダートになりつつある模様&lt;br /&gt;
* EVE-NG / GNS3 で試すには、以下のイメージが使える&lt;br /&gt;
** [https://sonic.software/ An unofficial automatic index of the latest SONiC installation images.]&lt;br /&gt;
&lt;br /&gt;
=== [https://drivenets.com/products/dnos/ DriveNets DNOS] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://arrcus.com/connected-edge/arcos/ ARRCUS ArcOS] ===&lt;br /&gt;
&lt;br /&gt;
* ISP の MEC (Mobile Edge Compute) 用途でプレゼンスのある NOS&lt;br /&gt;
* 日本だとソフトバンクがSRv6 MUP の検証に採用 &amp;lt;ref&amp;gt;[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ MECやネットワークスライシングを低コストかつ容易]&lt;br /&gt;
&lt;br /&gt;
[https://www.softbank.jp/corp/news/press/sbkk/2022/20220228_02/ に実現する「SRv6 MUP」の開発に成功]&lt;br /&gt;
&lt;br /&gt;
SRv6 MUPの検証システムには、Arrcus ArcOS、Intel Tofino Intelligent Fabric ProcessorおよびIntel Xeon Scalable Processorベースのハードウエアプラットフォーム、VMware Telco Cloud Platformが提供されています。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Edgecore や Quanta , UniSpace などのハードウェアに対応 &amp;lt;ref&amp;gt;[https://legacy.arrcus.com/resources/docs/hardware-compatibility-list/ Hardware Compatibility List]&lt;br /&gt;
&lt;br /&gt;
Supported Platforms&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 2023/08/23 に Arrcus Connected Edge (ACE) を伊藤忠テクノソリューションズが取り扱いを開始&lt;br /&gt;
&lt;br /&gt;
=== 参考リンク ===&lt;br /&gt;
[https://mpls.jp/2020/presentations/MPLS_Japan_Ishida.pdf 詳解ホワイトボックススイッチNOS]&lt;br /&gt;
&lt;br /&gt;
=== インフラ管理 / 自動化ツール ===&lt;br /&gt;
Ansible&lt;br /&gt;
&lt;br /&gt;
Puppet&lt;br /&gt;
&lt;br /&gt;
SaltStack&lt;br /&gt;
&lt;br /&gt;
== 断時間測定 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/win95/net/se065510.html Exping] ===&lt;br /&gt;
* ド定番の ping 確認ツール。&lt;br /&gt;
* MPLS / EVPN など断時間が短いプロトコルでも一応いける。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se489159.html Dxping] ===&lt;br /&gt;
&lt;br /&gt;
* IPv6 で Exping ライクに断時間を確認したいときに使用。&lt;br /&gt;
&lt;br /&gt;
=== [https://milestone-of-se.nesuke.com/knowhow/ping-port-set/ PSPing] ===&lt;br /&gt;
&lt;br /&gt;
* ポート番号を指定して ping ライクに疎通確認を実施できるツール。&lt;br /&gt;
* FW で ICMP が通らない環境で便利。&lt;br /&gt;
&lt;br /&gt;
=== [https://github.com/nnao45/pexpo pexpo] ===&lt;br /&gt;
* MAC / Windows / Linux で実行できる、ping ツール。&lt;br /&gt;
* リアルタイムに疎通不可が確認できて良さげ。&lt;br /&gt;
* Windows 版は拡張子がついていないため、.exe をつけると使用できる。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.vector.co.jp/soft/winnt/net/se514915.html?srsltid=AfmBOoq3MR__4GlhQHCcNj5VeVfxQ1LCtQDhR0lKgHaACr4agwPWVLzy PingKeeper] ===&lt;br /&gt;
&lt;br /&gt;
* 最大 100 件の宛先に ping を同時に送信し、断時間を手間なくログに記録できる ping ツール。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://qiita.com/gx3n-inue/items/160582704c44424e32d5 高速マルチスレッドping&amp;amp;tracerouteツール【pingkeeper】の紹介]&lt;br /&gt;
&lt;br /&gt;
=== IXIA (not ping) ===&lt;br /&gt;
* 1000pps でトラフィックを印加し、1000 パケットのロスで 1 秒断と計測可能。&lt;br /&gt;
&lt;br /&gt;
=== 参考 ===&lt;br /&gt;
[https://needlework.jp/article/exping ExPing以外に使っているツールは無い？Windowsで使えるPing実行ツールを調べてみました。]&lt;br /&gt;
&lt;br /&gt;
=== [https://weberblog.net/nping-aka-layer-4-ping/ Nping] ===&lt;br /&gt;
ロードバランサや CGN など、L4 のパラメータを変更したり、疎通確認したい場合に便利。&lt;br /&gt;
&lt;br /&gt;
* tcp / udp の destination port 番号を少ない手間で増加させることが可能&lt;br /&gt;
&lt;br /&gt;
* インストール可能&lt;br /&gt;
** Redhat 系 : dnf install nmap&lt;br /&gt;
** Windwos   : https://nmap.org/download.html#windows&lt;br /&gt;
&lt;br /&gt;
==== 使用例 ====&lt;br /&gt;
以下のパラメータでパケットを生成したい場合のコマンド。&lt;br /&gt;
&lt;br /&gt;
* 宛先 IP    : 1.1.1.1&lt;br /&gt;
&lt;br /&gt;
* カウント   : 2&lt;br /&gt;
&lt;br /&gt;
* プロトコル : TCP&lt;br /&gt;
&lt;br /&gt;
* 宛先ポート : 100-102&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
               # nping --tcp -c 2 1.1.1.1 -p 100-102&lt;br /&gt;
&lt;br /&gt;
               Starting Nping ( https://nmap.org/nping )&lt;br /&gt;
&lt;br /&gt;
               SENT (0.0210s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (1.0230s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (2.0250s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&lt;br /&gt;
               SENT (3.0280s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:100&lt;br /&gt;
&lt;br /&gt;
               SENT (4.0300s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:101&lt;br /&gt;
&lt;br /&gt;
               SENT (5.0320s) TCP 192.168.1.77 &amp;gt; 1.1.1.1:102&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 検証自動化 ==&lt;br /&gt;
&lt;br /&gt;
=== [https://techlife.cookpad.com/?page=1416889208 Infrataster] ===&lt;br /&gt;
&lt;br /&gt;
* cookpad の中の人が開発している。&lt;br /&gt;
&lt;br /&gt;
=== pyATS ===&lt;br /&gt;
&lt;br /&gt;
* Cisco のテスト部門で使っている、テストツール。&lt;br /&gt;
* Robot Framework によって HTML で結果が出力されるのがすばらしい。&lt;br /&gt;
* [https://qiita.com/tahigash/items/fa00872a1ced946da23b pyATS|Genieの隠れ必殺技Blitzを用いて高速自動化テスト作成]&lt;br /&gt;
&lt;br /&gt;
=== Needlework ===&lt;br /&gt;
&lt;br /&gt;
* ファイアウォール検証自動化アプライアンス。&lt;br /&gt;
* 100 万のポリシーを数分で試験可能。&lt;br /&gt;
&lt;br /&gt;
== トラフィック ジェネレータ ==&lt;br /&gt;
&lt;br /&gt;
===[https://trex-tgn.cisco.com/ Cisco Trex]===&lt;br /&gt;
* Cisco 純正のトラフィック ジェネレータ。&lt;br /&gt;
** Line の中の人も使ってたみたい。&lt;br /&gt;
* ステートレス モードで 10 / 40 / 100G ワイヤレートを印加できる。&lt;br /&gt;
** ESXi をインストールして、VT-d で PCI passthrough して、CentOS 7 で tar を展開すれば OK.&lt;br /&gt;
** [https://trex-tgn.cisco.com/trex/doc/trex_manual.html#_download_and_installation Cisco Trex インストール ガイド (英語)]&lt;br /&gt;
* ステートフル モードで、NAT トラフィックを印加したり、BIRD で 100 万ルートを印加したり。&lt;br /&gt;
** こっちはロースペック モードがある。&lt;br /&gt;
&lt;br /&gt;
=== pktgen ===&lt;br /&gt;
&lt;br /&gt;
* Linux カーネルに入っている。&lt;br /&gt;
* Intel DPDK に対応する。&lt;br /&gt;
* 今は Trex のほうが・・・&lt;br /&gt;
* [https://www.miraclelinux.com/tech-blog/dpdk-open-vswitch-study-4 CentOS にインストールする方法]&lt;br /&gt;
&lt;br /&gt;
=== Ostinate ===&lt;br /&gt;
&lt;br /&gt;
* EVE-NG とか CML で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://iperf.fr/ iperf] ===&lt;br /&gt;
&lt;br /&gt;
* PC のコマンド プロンプトから、お手軽にトラフィックを生成できる。&lt;br /&gt;
* 1G までなら、十分実用的。ワイヤレートは期待/信頼できない。&lt;br /&gt;
* サーバとクライアントが必要。&lt;br /&gt;
* Java 版の jperf では GUI で使える。&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9200-series-switches/220197-use-iperf-on-catalyst-9000-switches-to-p.html#toc-hId--1069383613 Catalyst 9000スイッチでのiPerfを使用した帯域幅テストの実行] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/en/us/td/docs/iosxr/cisco8000/system-monitoring/24xx/configuration/guide/b-system-monitoring-cg-cisco8k-24xx/m-configuring-built-in-traffic-generator.html C8000 Inbuilt Traffic Generator for Network Diagnostics] ===&lt;br /&gt;
&lt;br /&gt;
=== dnsperf ===&lt;br /&gt;
&lt;br /&gt;
* 参考にしたサイト : [https://wiki.koyama.me/dns/unbound-dnsperf/ DNSサーバの性能試験]&lt;br /&gt;
&lt;br /&gt;
===[http://warp17.net/ Juniper WARP17]===&lt;br /&gt;
&lt;br /&gt;
* [https://qiita.com/infrajp/items/104c2c27ce1fa20e58ed Juniper製のオープンソースパケットジェネレータ WARP17を試してみた]&lt;br /&gt;
&lt;br /&gt;
=== Ixia-c ===&lt;br /&gt;
&lt;br /&gt;
* コンテナで動作する IXIA で、無償のコミュニティ版あり&lt;br /&gt;
* まだ触ってませんが、商用版だと DPDK でワイヤレートもイケる模様&lt;br /&gt;
&lt;br /&gt;
[https://ixia-c.dev/ Ixia-c &amp;amp; Elastic Network Generator]&lt;br /&gt;
&lt;br /&gt;
[https://github.com/open-traffic-generator/ixia-c GitHub ixia-c]&lt;br /&gt;
&lt;br /&gt;
=== [http://www5d.biglobe.ne.jp/stssk/rfc/rfc2544j.html RFC2544 - Benchmarking Methodology for Network Interconnect Devices] ===&lt;br /&gt;
&lt;br /&gt;
* ネットワーク機器のパフォーマンス測定のために、考慮するべきことを記載した、いにしえの RFC.&lt;br /&gt;
* 未だに参考になる辺り、よく考えられています。&lt;br /&gt;
&lt;br /&gt;
===[https://wiki.networksecuritytoolkit.org/nstwiki/index.php/LAN_Ethernet_Maximum_Rates,_Generation,_Capturing_&amp;amp;_Monitoring LAN Ethernet Maximum Rates, Generation, Capturing &amp;amp; Monitoring]===&lt;br /&gt;
&lt;br /&gt;
* ワイヤレート計測時の、ヘッダ オーバーヘッドを計算するときに有用なサイト。&lt;br /&gt;
&lt;br /&gt;
== 管理系 (OSS) ==&lt;br /&gt;
&lt;br /&gt;
=== [https://netbox.readthedocs.io/en/stable/ NetBox] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://shrubbery.net/rancid/ RANCID] ===&lt;br /&gt;
&lt;br /&gt;
* かなり昔から存在する、ネットワーク機器のコンフィグをトラッキングするソフトウェア。&lt;br /&gt;
* 1 時間ごとにコンフィグを取得し、差分があれば CVS / SVN / GIT リポジトリに保存。&lt;br /&gt;
* gitweb で表示するのがおすすめ。&lt;br /&gt;
* &amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;2022/09 [[RANCID と gitweb で作るコンフィグ履歴管理システム|構築手順]]を書きました。&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;ins class=&amp;quot;adsbygoogle&amp;quot; style=&amp;quot;display:block; text-align:center;&amp;quot; data-ad-layout=&amp;quot;in-article&amp;quot; data-ad-format=&amp;quot;fluid&amp;quot; data-ad-client=&amp;quot;ca-pub-1930311742297749&amp;quot; data-ad-slot=&amp;quot;5409634032&amp;quot;&amp;gt;&amp;lt;/ins&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== [https://www.zabbix.com/ Zabbix] ===&lt;br /&gt;
&lt;br /&gt;
* 最近よく使われている監視ツール&lt;br /&gt;
* 色々な機器のテンプレートを公式サイトから DL して、対応機種を増やせる。&lt;br /&gt;
&lt;br /&gt;
=== [https://grafana.com/ Grafana] ===&lt;br /&gt;
&lt;br /&gt;
* Zabbix と連携して GUI のダッシュボードを楽に作成できる。 (工数がかからないとは言っていない)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.observium.org/ Observium] ===&lt;br /&gt;
&lt;br /&gt;
* [https://orebibou.com/ja/home/201603/20160303_001/ CentOS7にObserviumをインストールする]&lt;br /&gt;
&lt;br /&gt;
=== [https://prometheus.io/ Prometheus] ===&lt;br /&gt;
&lt;br /&gt;
== JPNIC ==&lt;br /&gt;
=== [https://www.nic.ad.jp/ja/materials/ イベント・講演会資料] ===&lt;br /&gt;
* Internet Week の yahoo の IP Clos の資料が良かったです。&lt;br /&gt;
&lt;br /&gt;
== ネットワーク・インフラ系イベント ==&lt;br /&gt;
&lt;br /&gt;
=== 国内 ===&lt;br /&gt;
[https://zenn.dev/nanakanok/articles/31d211a8c761ca ネットワークインフラ関連イベントのGoogleカレンダー]&lt;br /&gt;
&lt;br /&gt;
==== NOG 系 ====&lt;br /&gt;
[https://www.janog.gr.jp/ JANOG : Janan Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://chunog.connpass.com/ ChuNOG : Chubu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://enog.jp/ ENOG : Echigo] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://peatix.com/group/12838923 NaniwaNOG : Naniwa Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://qunog.connpass.com/ QUNOG : Qushu] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
[https://wakamonog.jp/ wakamonog : wakamono] [https://www.janog.gr.jp/ Network Operators Group]&lt;br /&gt;
&lt;br /&gt;
==== セミナー・勉強会 ====&lt;br /&gt;
[https://internetweek.jp/ Internet Week]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
[https://dnsonsen.connpass.com/ DNS 温泉]&lt;br /&gt;
&lt;br /&gt;
[https://www.iijlab.net/activities/seminars.html IIJ 技術研究所 オープンセミナー]&lt;br /&gt;
&lt;br /&gt;
==== 展示会 ====&lt;br /&gt;
[https://www.interop.jp/ Interop]&lt;br /&gt;
&lt;br /&gt;
[https://www.inter-bee.com/ja/ InterBEE]&lt;br /&gt;
&lt;br /&gt;
==== 技術書 ====&lt;br /&gt;
[https://techbookfest.org/ 技術書典]&lt;br /&gt;
&lt;br /&gt;
=== 海外 ===&lt;br /&gt;
[https://www.ciscolive.com/ Cisco Live !] [https://www.ciscolive.com/on-demand/on-demand-library.html On-Demand Library]&lt;br /&gt;
&lt;br /&gt;
[https://www.apricot.net/ Apricot Conference]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/ RIPE]&lt;br /&gt;
&lt;br /&gt;
== 5G ==&lt;br /&gt;
[https://github.com/nickel0/3GPP-Overall-Architecture 3GPP-Overall-Architecture]&lt;br /&gt;
&lt;br /&gt;
* 3GPP全体アーキテクチャ図 コンポーネントが多すぎ !!!&lt;br /&gt;
&lt;br /&gt;
== Cisco.com プリセールス ==&lt;br /&gt;
[https://www.cisco.com/web/fw/tools/onepx/revamp/pss/pdf/userGuide_ja.pdf Partner Self Service ユーザーガイド]&lt;br /&gt;
&lt;br /&gt;
* 2022 年時点における、パートナーアカウント権限付与の資料&lt;br /&gt;
&lt;br /&gt;
===[https://www.cisco.com/c/m/ja_jp/partners/documents.html パートナー様向け資料一覧]===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/training/calendar.html パートナー トレーニング &amp;amp; イベント カレンダー]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy20/cross-architecture/cisco-partner-resources-guide.pdf パートナー様向けリソースのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community]&lt;br /&gt;
&lt;br /&gt;
=== CCW ===&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/tools/ccw-r.html Cisco Commerce Software Subscriptions &amp;amp; Services (CCW-R) (要 Partner 権限)]&lt;br /&gt;
&lt;br /&gt;
* マニュアル類がある&lt;br /&gt;
&lt;br /&gt;
=== DR 申請 ===&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/faq/2017/07/post-3.html メーカー特価のルールが知りたい]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/cisco-partner-program/benefits/incentives/deal-registration.html 案件登録インセンティブ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 ====&lt;br /&gt;
Catalyst 9000 を設定するなら必ず読んでおけ、と言われるほどの資料&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf &#039;&#039;&#039;Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2020/01 版&#039;&#039;&#039;]&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-basic-v3-0-20210617.pptx Cisco Catalyst 9000 シリーズ スイッチ実践ガイド（基本機能編）2021/07 版]&#039;&#039;&#039;&lt;br /&gt;
** IOS-XE 17.3 , 新製品について追加&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 8000 ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/routers/catalyst-8200-series-edge-platforms/catalyst-8300-8200-series-edge-platforms-architecture-wp.html Cisco Catalyst 8300 and 8200 Series Edge Platforms Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 8200 , 8300 は DPDK + QAT で動いてるのがわかる資料&lt;br /&gt;
&lt;br /&gt;
==== Smart License ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/documents/fy21/enterprise-network/c9k-design-guide-slup-v1-0-20210521.pptx Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド 別冊（SLUP 編）]&lt;br /&gt;
&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/374 実践！ Cisco Smart License（スマートライセンス）第5回]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/products/catalog.html ネットワーク製品カタログ一覧] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/product-catalog.pdf ネットワーク製品カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-8000-edge-platforms-catalog.pdf Cisco Catalyst 8000エッジプラットフォーム カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-service-provider-products-catalog.pdf Cisco IOS XR ルータ カタログ]&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]単ページ&lt;br /&gt;
* [https://www.cisco.com/c/dam/en/us/products/se/2021/8/SC_Ops/Cisco_Catalyst_Standard_Catalog_202107_2pages.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ]見開き&lt;br /&gt;
&lt;br /&gt;
=== [https://www.cisco.com/c/m/ja_jp/partners/training/new-psuweek.html#~overview Partner Solution Update (PSU)] ===&lt;br /&gt;
&lt;br /&gt;
=== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community Japan Partner Community] ===&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-sp サービスプロバイダー] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://salesconnect.cisco.com/APJCPartnerCommunity/s/japan-partner-community-en エンタープライズ ネットワーク] ====&lt;br /&gt;
&lt;br /&gt;
* CTU/CTU Plus&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
* かなりまとまった資料 コンフィギュレーションガイドが詳しすぎて読むのがきついときに&lt;br /&gt;
&lt;br /&gt;
=== プリセールス時の質問先 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/partners/support-help/presales-helpline.html Japan Partner Online Support（JPOS）プリセールスヘルプの利用]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/m/ja_jp/partners/support-help/presales-helpline/support-coverage.html Partner Help Japan サポート範囲]&lt;br /&gt;
&lt;br /&gt;
* PHJ の問い合わせ可能範囲と、別問い合わせ先の情報がまとまっています&lt;br /&gt;
** 例) 事前検証での問い合わせ : TAC&lt;br /&gt;
&lt;br /&gt;
=== [https://cfnng.cisco.com/ Cisco Feature Navigator] ===&lt;br /&gt;
&lt;br /&gt;
* ルータやスイッチで使用できる機能や、サポート開始 Version を調査できる&lt;br /&gt;
&lt;br /&gt;
=== [https://tmgmatrix.cisco.com/ Cisco Optics-to-Device Compatibility Matrix] ===&lt;br /&gt;
&lt;br /&gt;
* トランシーバの互換性を調べられるサイト&lt;br /&gt;
* GLC-T の情報は間違っているケースがある&lt;br /&gt;
** 1000Mbps しかリンクアップしないが、10/100/1000Mbps と記載されているケースあり&lt;br /&gt;
** 各ルータ・スイッチのリリースノートで、どの速度がサポートされるか確認しましょう&lt;br /&gt;
&lt;br /&gt;
=== Cisco SD-WAN ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-jpne%E7%B7%A8/ta-p/4597068 Cisco SD-WAN IPoE JPNE編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-transix%E7%B7%A8/ta-p/4644748 Cisco SD-WAN IPoE transix編]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-sd-wan-ipoe-map-e-ntt-com-ocn-%E7%B7%A8/ta-p/4741321 Cisco SD-WAN IPoE MAP-E(NTT-COM/OCN)編]&lt;br /&gt;
&lt;br /&gt;
=== 機器選定 ===&lt;br /&gt;
[https://licensecounter.jp/engineer-voice/selection/catalyst9000.html CISCO Catalyst 9000 かんたん選定ツール]&lt;br /&gt;
&lt;br /&gt;
* Catalyst 9200 と 9300 の機種を選ぶためのページ&lt;br /&gt;
* メーカー公式のページではない&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/routers/router-selector.html?dtid=odiprc001089 Cisco Enterprise Router Selector]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/switches/switch-selector.html?dtid=odiprc001089 Cisco Switch Selector]&lt;br /&gt;
&lt;br /&gt;
=== IOS バージョン選定・アップグレード ===&lt;br /&gt;
[https://solution.netone-pa.co.jp/blog/479 若手エンジニア必見！Cisco IOSの選定ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ios-nx-os-software/ios-software-releases-121-t/15071-choosing-ios.html 機能を比較して最適なソフトウェアリリースを選択]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/216231-upgrade-guide-for-cisco-catalyst-9000-sw.html Catalyst 9000スイッチアップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
&lt;br /&gt;
==== Cisco 8000 ルータ ====&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/20200910-2.pdf 次の10年のニーズに対応する Cisco 8000 シリーズルータ]&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9000 スイッチ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-architecture-cte-en.html Cisco Catalyst 9300 Series Switches Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9300 StackWise システム アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Cisco Catalyst 9500 Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9500 アーキテクチャ ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9600-series-switches/nb-06-cat9600-architecture-cte-en.html Cisco Catalyst 9600 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/catalyst-9500x-9600x-qos-q200-wp.html Cisco Silicon One Q200 (Cisco Catalyst 9500X and 9600X) QoS White Paper]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9000/white-paper-c11-742388.html Cisco Catalyst 9000 Switching Platforms: QoS and Queuing White Paper]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Cisco Catalyst 9000 スイッチング プラットフォーム QoS and キューイング ホワイトペーパー]]&lt;br /&gt;
&lt;br /&gt;
== Cisco.com ポストセールス (サポート) ==&lt;br /&gt;
&lt;br /&gt;
=== トラブルシューティング ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/local-guide/tr1901.html?dtid=osscdc000283 トラブルシューティングの概要 (リンク切れ)]&lt;br /&gt;
&lt;br /&gt;
[https://www-cisco-com.translate.goog/en/US/docs/internetworking/troubleshooting/guide/tr1901.html?_x_tr_sl=en&amp;amp;_x_tr_tl=ja&amp;amp;_x_tr_hl=en&amp;amp;_x_tr_pto=wapp トラブルシューティングの概要 (Google 翻訳 英 -&amp;gt; 日)]&lt;br /&gt;
&lt;br /&gt;
* 2005 年から存在しているドキュメントだが、未だに有用 + 英語版はもっと前から存在。全 NW エンジニアが読んでほしい&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/assets/learning/downloads/cln/ccnp-tshoot-quickref-samchap.pdf トラブルシューティングの方法論]&lt;br /&gt;
&lt;br /&gt;
* トップダウン アプローチ、ボトムアップ アプローチは、最低限知っておく必要があります&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/pdf/cisco-ts-startup-guide.pdf?dtid=osscdc000283 Cisco テクニカルサービス ご利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/support/loc-tac-guide/doc/template-sr.txt SR 申請用テンプレート (要 Cisco.com アカウント)]&lt;br /&gt;
&lt;br /&gt;
[https://www.it-ex.com/distribution/securitynetworksolution/ciscobiz/pdf/Cisco%E4%BF%9D%E5%AE%88%E6%A6%82%E8%A6%81%E8%B3%87%E6%96%99.pdf Cisco メーカー保守 紹介資料]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/partners/partner-with-cisco/services-partner-program-cspp/tools-resource/cisco-support-services-overview-2t.pdf Cisco Support Services（旧名称TS）概要 インダイレクト パートナー様向け]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%BB%E3%83%9F%E3%83%8A%E3%83%BC-community-live/ta-p/3215381#toc-hId--1229654948 オンラインセミナー (Community Live)]&lt;br /&gt;
&lt;br /&gt;
* TAC やトレノゲート社 (旧グローバルナレッジ社) が開催していた Webinar のアーカイブ&lt;br /&gt;
* Cisco Live が英語で厳しい人におすすめ&lt;br /&gt;
[https://community.cisco.com/t5/tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 よくある質問と解決方法 (TAC SR Collection)]&lt;br /&gt;
&lt;br /&gt;
* Japan-TAC に問い合わせのあった中で、エグい不具合が日本語で登録される&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-6500-series-switches/12027-53.html スイッチポートおよびインターフェイスの問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* ちょっと古いけど 表 1 は今でも役に立つ&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC-%E3%82%AA%E3%83%B3%E3%83%A9%E3%82%A4%E3%83%B3%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%A8%E3%82%A6%E3%82%A7%E3%83%93%E3%83%8A%E3%83%BC/1-24-%E9%96%8B%E5%82%AC-ipsec-vpn-%E6%A6%82%E8%A6%81%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ev-p/4970902 IPsec VPN 概要とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
* IPsec Phase1,2 とか VTI , GRE の違いについて&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/availability/high-availability/15117-sla.html サービス レベル管理：ベスト プラクティス ホワイト ペーパー]&lt;br /&gt;
&lt;br /&gt;
=== フィールドノーティス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/web/field-notice-overview.html Field Notice の概要]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community ===&lt;br /&gt;
[https://community.cisco.com/t5/lan-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0/bd-p/5481-discussions-lan-switching ネットワークインフラストラクチャ &amp;gt; LAN スイッチング]&lt;br /&gt;
&lt;br /&gt;
=== Cisco Community Live ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%86%E3%82%AF%E3%83%8E%E3%83%AD%E3%82%B8%E3%83%BC%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88%E3%81%AE%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/%E9%81%8E%E5%8E%BB%E3%81%AB%E9%96%8B%E5%82%AC%E3%81%95%E3%82%8C%E3%81%9F%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%81%AE%E3%82%A4%E3%83%99%E3%83%B3%E3%83%88-%E3%82%A2%E3%83%BC%E3%82%AB%E3%82%A4%E3%83%96/ta-p/4454566/jump-to/first-unread-message#Data%20Center &amp;lt;nowiki&amp;gt;過去に開催された日本語のイベント [アーカイブ]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== How to ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-aci-how-to/ta-p/4039933 Cisco ACI How To]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-ndfc-how-to-%E6%97%A7-dcnm-how-to/ta-p/4040538 Cisco NDFC How To (旧 DCNM How To)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-how-to/ta-p/4449779 Cisco Nexus How To]&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/japan/tkbc-p/japanese-community Japan Knowledge Base] ====&lt;br /&gt;
&lt;br /&gt;
=== ASR 9000 / Cisco 8000 / IOS-XR ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/tkb-p/4131-docs-service-provider サービスプロバイダ ドキュメント]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-system-error-message-%E3%81%AE%E6%84%8F%E5%91%B3%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3784649 IOS-XR : System Error Message の意味について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/m/ja_jp/training-events/events-webinars/sp-technology-webinars/202201/0119-cisco-sp-technology-webinar-2.pdf Cisco SP Router Portfolio Update - 最新世代のIOS-XRルータ]&lt;br /&gt;
&lt;br /&gt;
[https://xrdocs.io/8000/tutorials/cisco-8000-port-assignment/ Port Assignments on Cisco 8100/8200, Cisco 8608, and Cisco 8800 Platforms]&lt;br /&gt;
&lt;br /&gt;
* NPU / Slice / Port マッピングの資料&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/bfd-support-on-cisco-asr9000/ta-p/3153191 BFD Support on Cisco ASR9000]&lt;br /&gt;
&lt;br /&gt;
==== Silicon One ====&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-SiliconOne_Green_Innovation.pdf 未来のインターネットを支える シリコンと省電力イノベーション]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/08/cisco-silicon-one-breaks-the-51-2-tbps-barrier/ Cisco Silicon One が 51.2 Tbpsの壁を突破]&lt;br /&gt;
&lt;br /&gt;
[https://gblogs.cisco.com/jp/2023/07/building-ai-ml-networks-with-cisco-silicon-one/ Cisco Silicon One を使用して AI/ML ネットワークを構築]&lt;br /&gt;
&lt;br /&gt;
* 同一 ASIC でファブリック モードとラインカード モードに変更可能&lt;br /&gt;
* Broadcom の場合はそれぞれ別の ASIC が存在する&lt;br /&gt;
** ファブリック : Ramon&lt;br /&gt;
** ラインカード : Jericho&lt;br /&gt;
[https://community.cisco.com/t5/service-providers-knowledge-base/ios-xr-release-strategy-and-deployment-suggestion/ta-p/4938182 IOS XR Release Strategy and Deployment Suggestion]&lt;br /&gt;
&lt;br /&gt;
* IOS-XR の推奨 Ver などのドキュメント&lt;br /&gt;
&lt;br /&gt;
=== Nexus ===&lt;br /&gt;
[https://community.cisco.com/t5/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161591 データセンター スイッチング トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/dcn-apps/index.html Nexus Dashboard and Services Compatibility Matrix]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vpc-%E6%A7%8B%E6%88%90%E6%99%82%E3%81%AE-hw-%E4%BA%A4%E6%8F%9B%E5%BE%A9%E6%97%A7%E6%99%82%E3%81%AE-vpc-auto-recovery-%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E6%B3%A8%E6%84%8F%E4%BA%8B%E9%A0%85/ta-p/3161884 Nexusシリーズ　 vPC 構成時の HW 交換復旧時の vPC auto-recovery に関する注意事項]&lt;br /&gt;
&lt;br /&gt;
* vPC 環境で何も考えずに保守交換すると、ダウンリンクが全断するかもという問題&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-multi-site-part-1-4/ta-p/4440090 Cisco Nexus シリーズ : VXLAN EVPN Multi-Site Part.1/4]&lt;br /&gt;
&lt;br /&gt;
==== アップグレード ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Cisco Nexus 9000 Series NX-OS Interfaces Configuration Guide, Release 10.4(x)] &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/configuration/interfaces/cisco-nexus-9000-series-nx-os-interfaces-configuration-guide-release-104x/m_configuring_vpcs_9x.html#id_75907 Guidelines and Limitations]&lt;br /&gt;
&lt;br /&gt;
vPC peers must run the same Cisco NX-OS release. During a software upgrade, you must upgrade the primary vPC peer first.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* vPC ピアは同じ Version , 同じブートモードで動作させなければならない&lt;br /&gt;
* Upgrade 時は vPC Primary から実施&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/dcn/tools/nexus-9k3k-issu-matrix/index.html Cisco Nexus 9000 and 3000 Upgrade and ISSU Matrix]&lt;br /&gt;
&lt;br /&gt;
* ISSU でトラフィック瞬断のみの Upgrade を行う場合、Cisco が検証した特定の中間 Version を経由して、Upgrade を行う必要がある&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Current release: 7.0(3)I7(5)&lt;br /&gt;
Target release: 10.3(5)M&lt;br /&gt;
Recommended path: 7.0(3)I7(5) → 7.0(3)I7(10) → 9.3(13) → 10.3(5)M&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/104x/upgrade/cisco-nexus-9000-series-nx-os-software-upgrade-and-downgrade-guide-104x/m-upgrading-or-downgrading-the-cisco-nexus-9000-series-nx-os-software.html Cisco Nexus 9000 Series NX-OS Software Upgrade and Downgrade Guide, Release 10.4(x)]&lt;br /&gt;
&lt;br /&gt;
* Cisco NX-OS Software Upgrade Guidelines にいろいろな Upgrade のナレッジがある&lt;br /&gt;
&lt;br /&gt;
==== パケットバッファ ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html#toc-hId--330789751 Understand Nexus 9000 TAHUSD Buffer Syslog &amp;amp; Congestion] [https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/217340-understand-the-tahusd-buffer-threshold-e.html Nexus 9000のTAHUSDバッファSyslog&amp;amp;の輻輳について]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/qos/configuration/guide/b-cisco-nexus-9000-nx-os-quality-of-service-configuration-guide-93x/m-micro-burst-monitoring-93x.html マイクロ バーストの監視]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/products/collateral/switches/nexus-9000-series-switches/white-paper-c11-738488.html Intelligent Buffer Management on Cisco Nexus 9000 Series Switches White Paper]&lt;br /&gt;
&lt;br /&gt;
=== IOS ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/white-paper-cisco-ios-%E3%83%AA%E3%83%95%E3%82%A1%E3%83%AC%E3%83%B3%E3%82%B9-%E3%82%AC%E3%82%A4%E3%83%89/ta-p/3121082 White Paper： Cisco IOS リファレンス ガイド]&lt;br /&gt;
&lt;br /&gt;
=== IOS-XE ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-polaris-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3729648 IOS-XE Polaris について]&lt;br /&gt;
&lt;br /&gt;
* 16.x 以降の Version は、複数の機器で共通のコードが使用される&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xe-16-x-standard-maintenance-%E3%81%AE%E3%83%A1%E3%83%B3%E3%83%86%E3%83%8A%E3%83%B3%E3%82%B9%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3318335 IOS-XE 16.x Standard Maintenance のメンテナンスポリシーについて]&lt;br /&gt;
&lt;br /&gt;
==== 実装変更 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-sr-%E3%82%B3%E3%83%AC%E3%82%AF%E3%82%B7%E3%83%A7%E3%83%B3/ios-xe-%E3%83%90%E3%83%BC%E3%82%B8%E3%83%A7%E3%83%B3%E3%82%A2%E3%83%83%E3%83%97%E5%BE%8C-named-acl-%E3%81%AE-sequence-%E7%95%AA%E5%8F%B7%E3%81%8C%E8%A1%A8%E7%A4%BA%E3%81%95%E3%82%8C%E3%82%8B/ta-p/4393892 IOS-XE: バージョンアップ後 Named ACL の Sequence 番号が表示される]&lt;br /&gt;
&lt;br /&gt;
* CSCvn47985 IOS-XE 16.12.1 以降&lt;br /&gt;
&lt;br /&gt;
=== 不具合関連 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/bst/bsthelp/index.html Bug Search Tool Help]&lt;br /&gt;
&lt;br /&gt;
* Bug Search で見つかった不具合内容の読み方の解説&lt;br /&gt;
[https://bst.cisco.com/bugsearch Bug Search Tool]&lt;br /&gt;
&lt;br /&gt;
* 不具合登録された事象を探せるツール&lt;br /&gt;
* 顧客 -&amp;gt; パートナー -&amp;gt; Cisco TAC -&amp;gt; Cisco BU/DE の順にエスカレーションされ、最新の OS で Cisco が再現性のあると確認したものが BugID に登録されるのが一般的&lt;br /&gt;
* 登録 イコール ソフトウェア不具合を意味せず、調査用に ID が振られているにすぎない&lt;br /&gt;
* 追跡したい BugID で Save Bug すると、更新時にメールで通知される&lt;br /&gt;
&lt;br /&gt;
=== 最新ナレッジを受動的に取る方法 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://community.cisco.com/t5/tkb-tac-tips-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E8%B3%AA%E5%95%8F%E3%81%A8%E8%A7%A3%E6%B1%BA%E6%96%B9%E6%B3%95-tac-sr-collection/ta-p/3215391 TAC SR Collection] をサブスクライブ (=購読) する ====&lt;br /&gt;
ログインしていると以下の URL などでサブスクライブできる&lt;br /&gt;
&lt;br /&gt;
ルータ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] ルーティング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
スイッチ系 : [https://community.cisco.com/t5/custom/page/page-id/customFilteredByMultiLabel?board=13275211-docs-src-network-infrastructure&amp;amp;labels=%5Bsrc%5D%20lan%20%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E3%83%B3%E3%82%B0 &amp;lt;nowiki&amp;gt;[SRC] LAN スイッチング&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
==== Cisco Notification Service で受け取りたい機器のサブスクリプションを作成する ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/web/tools/cns/notifications.html Cisco Notification Service - Product Alerts]&lt;br /&gt;
&lt;br /&gt;
* EoL やステータス変化のあった BugID などの情報が Email や RSS で配信される&lt;br /&gt;
&lt;br /&gt;
== Juniper Networks ==&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-catalog.pdf ジュニパーネットワークス 製品カタログ 2022/10]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper-ne.jp/ Junipedia]&lt;br /&gt;
&lt;br /&gt;
* Juniper Networks 代理店、双日テックイノベーション (旧 日商エレクトロニクス) のサイト&lt;br /&gt;
* 事例や資料が良いです&lt;br /&gt;
&lt;br /&gt;
=== [https://junipernetworks.zendesk.com/hc/ja/articles/6821967737743-Pathfinder-%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B Pathfinder のご紹介] ===&lt;br /&gt;
[https://apps.juniper.net/hct/home/ Hardware Compatibility Tool]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/power-calculator/ Power Calculator]&lt;br /&gt;
&lt;br /&gt;
=== いろいろ ===&lt;br /&gt;
[https://partners.juniper.net/partnercenter/sales/configurator/ Juniper Configurator (要パートナーログイン)]&lt;br /&gt;
&lt;br /&gt;
* 見積もりツール&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/How-many-Packets-per-Second-per-port-are-needed-to-achieve-Wire-Speed?language=en_US How many Packets per Second per port are needed to achieve Wire-Speed?]&lt;br /&gt;
&lt;br /&gt;
* トラフィックレートごとの最大 pps の一覧表がある&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier Nicolas Fevrier&#039;s Blog]&lt;br /&gt;
&lt;br /&gt;
* ACX7509 の Deepdive が実用的かつ面白い&lt;br /&gt;
[https://apps.juniper.net/port-checker/ Port Checker tool]&lt;br /&gt;
&lt;br /&gt;
* ポート構成の組み方を Web でシミュレーションできる&lt;br /&gt;
* 例) MX204 は 100G x4 を使用すると 10G x8 を使用できない&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6016539810959-APAC-Cohesion-Webinar-%E6%97%A5%E6%9C%AC%E8%AA%9E%E7%89%88%E3%81%AE%E3%81%94%E7%B4%B9%E4%BB%8B APAC Cohesion Webinar 日本語版のご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/categories/5824672243471-%E3%82%88%E3%81%8F%E3%81%82%E3%82%8B%E3%81%94%E8%B3%AA%E5%95%8F-FAQ よくあるご質問（FAQ）]&lt;br /&gt;
&lt;br /&gt;
=== MX ルータ - Trio ===&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/apac-cohesion-q42022-tech-round-up-jaws.pdf Trio ASIC Comparison]&lt;br /&gt;
!&lt;br /&gt;
!帯域幅 / ASIC&lt;br /&gt;
(単方向あたり)&lt;br /&gt;
!主な搭載機種&lt;br /&gt;
!最大 FIB 容量&lt;br /&gt;
|-&lt;br /&gt;
|Trio&lt;br /&gt;
LU , MQ , QX&lt;br /&gt;
|80Gbps&lt;br /&gt;
|MX80&lt;br /&gt;
|IPv4 : 1M &amp;lt;ref&amp;gt;[j-nsp] MX80 Route table Size&lt;br /&gt;
&lt;br /&gt;
https://juniper-nsp.puck.nether.narkive.com/pzPtqrXZ/j-nsp-mx80-route-table-size&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv4: 1Mil&lt;br /&gt;
&lt;br /&gt;
MX80 FIB Capacity IPv6: 512k&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv4: 4Mil&lt;br /&gt;
&lt;br /&gt;
MX80 RIB Capacity IPv6: 3Mil&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
|-&lt;br /&gt;
|Trio 2&lt;br /&gt;
LU, XM&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 3&lt;br /&gt;
XL, XM, XQ&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 4&lt;br /&gt;
EA&lt;br /&gt;
|400Gbps&lt;br /&gt;
|MX204&lt;br /&gt;
|IPv4 : 8M+ &amp;lt;ref&amp;gt;[https://community.juniper.net/discussion/whats-the-difference-between-mx204-mx204-ir-and-mx204-r What&#039;s the difference between MX204, MX204-IR and MX204-R]&lt;br /&gt;
&lt;br /&gt;
8M+ FIB&amp;lt;/ref&amp;gt;&lt;br /&gt;
IPv6 : 512K&lt;br /&gt;
&lt;br /&gt;
(MX204-R)&lt;br /&gt;
|-&lt;br /&gt;
|Trio 5&lt;br /&gt;
ZT&lt;br /&gt;
|500Gbps &lt;br /&gt;
|MX240&lt;br /&gt;
MX480&lt;br /&gt;
&lt;br /&gt;
MX960&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 6&lt;br /&gt;
YT&lt;br /&gt;
|1.6Tbps&lt;br /&gt;
|MX301&lt;br /&gt;
MX304&lt;br /&gt;
MX10004&lt;br /&gt;
&lt;br /&gt;
MX10008&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Trio 7&lt;br /&gt;
xT&lt;br /&gt;
|予定&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== MX204 ====&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/hardware/mx204/mx204.pdf MX204 Universal Routing Platform Hardware Guide (PDF)]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/hardware/mx204/index.html MX204ユニバーサルルーティングプラットフォームハードウェアガイド]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/MX204-port-checker-conflict-with-1G-port?language=en_US MX204 port checker conflict with 1G port]&lt;br /&gt;
&lt;br /&gt;
* 100G ポートで QSA + 1G-T トランシーバを使用するときの設定&lt;br /&gt;
MX204 , MX10004 は 10G ポートを 1G で使用した時、LAG を未サポート &amp;lt;ref&amp;gt;[https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/speed-gigether-options.html speed (Gigabit Ethernet interface - MX Series)]&lt;br /&gt;
&lt;br /&gt;
On MX10003 and MX204 routers, Link Aggregation Group (LAG) is supported on 10-Gbps speed only. I&#039;&#039;&#039;t is not supported on 1-Gbps speed.&#039;&#039;&#039;&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.juniper-ne.jp/blog/router/product-acx5448.html &#039;&#039;&#039;2-2. MX204（高密度ルーター）にリプレースする場合の課題&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
２つ目は、その際、スイッチとMX204の間の接続においてLAGが組めないことです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== MX301 ====&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2025/11/24/mx301-deepdive MX301 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX304 ====&lt;br /&gt;
[https://community.juniper.net/blogs/suneesh-babu/2023/11/20/mx304-fib-install-rate MX304 FIB Install Rate]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/us/en/quick-start/mx304/mx304-day-one-plus.pdf MX304 Day One+]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/reema-ray/2023/03/28/mx304-deepdive MX304 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== MX10000 ====&lt;br /&gt;
[https://community.juniper.net/blogs/eswaran-srinivasan/2025/07/25/mx10000-lc4802-deepdive?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 MX10000 LC4802 Deepdive]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/06/29/mx10000-lc9600-deepdive MX10000 LC9600 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 4 ====&lt;br /&gt;
MX204 や MPC7E , LC480 などが搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/en_US/day-one-books/DO_MX5G.pdf DAY ONE: INSIDE THE MX 5G]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2022/08/02/mx10000-lc480-deepdive MX10000 LC480 Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 5 ====&lt;br /&gt;
[https://community.juniper.net/blogs/deepaktr/2023/03/13/mpc10e-deepdive MPC10E Deepdive]&lt;br /&gt;
&lt;br /&gt;
==== Trio 6 YT ASIC ====&lt;br /&gt;
MX301 / MX304 / MX10004 / MX10008 が搭載している。&lt;br /&gt;
&lt;br /&gt;
[https://connaction.hu/wp-content/uploads/2025/04/01_Laky-01Product-update-Clico-ConnAction.pdf Juniper Networks újdonságok 2025]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/david-roy/2024/10/31/trio-6-packet-walkthrough Trio 6 Packet Walkthrough]&lt;br /&gt;
&lt;br /&gt;
=== SRX ===&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/6484920105103-SRX-%E6%97%A5%E6%9C%AC%E8%AA%9E%E3%83%9E%E3%83%8B%E3%83%A5%E3%82%A2%E3%83%AB SRX 日本語マニュアル]&lt;br /&gt;
&lt;br /&gt;
[https://supportportal.juniper.net/s/article/SRX-How-to-change-forwarding-mode-for-IPv4-from-flow-based-to-packet-based?language=en_US &amp;lt;nowiki&amp;gt;[SRX] How to change forwarding mode for IPv4 from &#039;flow based&#039; to &#039;packet based&#039;&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Junos 24.2 以降は packet-based mode と flowbased mode を MPLS と inet で個別に設定できるようになった&lt;br /&gt;
[https://community.juniper.net/blogs/karel-hendrych/2025/08/01/srx-mpls-in-flow?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 SRX MPLS in Flow]&lt;br /&gt;
&lt;br /&gt;
=== ACX ルータ - Broadcom ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2022/11/14/acx7509-deepdive ACX7509 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2c&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/09/13/acx7024-deepdive ACX7024 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Qumran2u&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/pankaj-kumar/2022/08/16/acx7100-deepdive ACX7100 Deepdive]&lt;br /&gt;
&lt;br /&gt;
* Jericho2&lt;br /&gt;
&lt;br /&gt;
=== PTX ===&lt;br /&gt;
[https://community.juniper.net/blogs/nicolas-fevrier/2025/08/18/introducing-express5-in-ptx10k-chassis?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Introducing Express5 in PTX10K Chassis]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/vivek-singh-sikarwar/2024/05/31/fib-install-rate-in-ptx-express5?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 FIB Install Rate in PTX Express5]&lt;br /&gt;
&lt;br /&gt;
=== QFX ===&lt;br /&gt;
[https://www.juniper-ne.jp/common/file/evpn_vxlan_doc.pdf Juniper QFXで実践！ EVPN/VXLANの実力値]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/08/22/microburst-detection-and-avoidance-on-qfx5k?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Microburst Detection and Avoidance on QFX5k]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/parthipan-ts/2025/04/25/qfx5k-series-switches-packet-buffer-architecture?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 QFX5K-Series Switches Packet Buffer Architecture]&lt;br /&gt;
&lt;br /&gt;
=== Junos ===&lt;br /&gt;
[https://apps.juniper.net/cli-explorer/ CLI Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/feature-explorer/ Feature Explorer]&lt;br /&gt;
&lt;br /&gt;
* Cisco の Feature Navigator の Juniper 版&lt;br /&gt;
[https://apps.juniper.net/syslog-explorer/?view=explore System Log Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://apps.juniper.net/mib-explorer/ SNMP MIB Explorer]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/cli/index.html Junos OS の CLI ユーザー ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://junipernetworks.zendesk.com/hc/ja/articles/9605343402639--Junos-OS-Junos-OS-%E3%81%AE%E3%83%AA%E3%83%AA%E3%83%BC%E3%82%B9%E7%95%AA%E5%8F%B7%E3%81%AE%E5%BD%A2%E5%BC%8F%E3%82%92%E6%95%99%E3%81%88%E3%81%A6%E3%81%8F%E3%81%A0%E3%81%95%E3%81%84 【Junos OS】 Junos OS のリリース番号の形式を教えてください。]&lt;br /&gt;
&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/12/14/boosting-route-scale-and-performance-with-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Boosting Route Scale and Performance with JunOS]&lt;br /&gt;
&lt;br /&gt;
Junos OS 21.4R1.&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads group-split-size &amp;lt;0..2000&amp;gt;&lt;br /&gt;
Enabling RIB sharding on MX10003&lt;br /&gt;
 set system processes routing bgp rib-sharding number-of-shards 6&lt;br /&gt;
&lt;br /&gt;
 set system processes routing bgp update-threading number-of-threads 6&lt;br /&gt;
However, for those who haven&#039;t enabled RIB Sharding or wish to further enhance route learning and reflect routes, following enhancement can be enabled to optimize BGP message length size:&lt;br /&gt;
 set protocols bgp send-buffer 64k&lt;br /&gt;
 set protocols bgp receive-buffer 64k&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Junos ハンズオントレーニング ===&lt;br /&gt;
&lt;br /&gt;
==== SRX ファイアウォール ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-training-srx-course.pdf Junos ハンズオントレーニング “SRX” コース]&lt;br /&gt;
&lt;br /&gt;
==== EX / QFX スイッチ ====&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/junos-switching-training-ex-qfx-course.pdf Junos ハンズオントレーニング “EX / QFX” コース]&lt;br /&gt;
&lt;br /&gt;
=== Mist ===&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/2022-1/mist-hands-on-training-wired-202211.pdf Mist ハンズオン・トレーニング Wired Assurance]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/additional-resources/jp/ja/mist-live-demo-user-guide.pdf Mist Live Demo 利用ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.juniper.net/content/dam/www/assets/eguides/jp/ja/wired-and-wireless-lan-solution-comparison.pdf 有線LANと無線LAN ソリューションの比較]&lt;br /&gt;
&lt;br /&gt;
* Mist / Meraki / aruba / Cisco WLC の比較&lt;br /&gt;
* Mist のメリット : 自動パケットキャプチャ・バージョン選定地獄回避・クラウド料金込・AI・自動障害トラシュー&lt;br /&gt;
&lt;br /&gt;
=== Day One ===&lt;br /&gt;
[https://www.juniper.net/documentation/ja/day-one-books/topics/concept/bgp-routing-security-welcome-to-day-one.html BGP ルーティングセキュリティの導入]&lt;br /&gt;
&lt;br /&gt;
=== BGP ===&lt;br /&gt;
[https://community.juniper.net/blogs/moshiko-nayman/2023/10/24/mastering-bgp-pic-on-junos?CommunityKey=44efd17a-81a6-4306-b5f3-e5f82402d8d3 Mastering BGP PIC on JUNOS]&lt;br /&gt;
&lt;br /&gt;
=== Apstra ===&lt;br /&gt;
&lt;br /&gt;
* DC スイッチの ZTP や運用コンフィグ作成などを行えるソフトウェア&lt;br /&gt;
* マルチベンダー対応で開発されており、その後 Juniper に買収された&lt;br /&gt;
&lt;br /&gt;
=== Paragon Automation ===&lt;br /&gt;
&lt;br /&gt;
* AI / ML を使って自動化するソフトウェア&lt;br /&gt;
* 既存 MPLS NW のコンフィグを読み込ませて、新しい拠点用のコンフィグを生成させたりできる&lt;br /&gt;
&lt;br /&gt;
== Arista Networks ==&lt;br /&gt;
[https://blogs.arista.com/blog/the-march-to-merchant-silicon-in-10gbe-cloud-networking The March to Merchant Silicon in 10Gbe Cloud Networking]&lt;br /&gt;
&lt;br /&gt;
* Arista の Andreas Bechtolsheim の 2011 年のブログ&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/FlexRoute-WP_jp.pdf Arista FlexRoute™エンジン]&lt;br /&gt;
&lt;br /&gt;
* RIB と FIB の解説が良い&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/flashboys 超低遅延ネットワーク 0秒への挑戦]&lt;br /&gt;
&lt;br /&gt;
* HFT 用低遅延スイッチの要件について&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/10g-cable 10Gのメディアのタイプと特徴]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/rumor-of-merchant-silicon マーチャントシリコンの噂の検証]&lt;br /&gt;
&lt;br /&gt;
=== バッファ ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050x3-720xp-buffer-j Arista Cognitive Campus Switch 7050X3/720XPのバッファキテクチャとバッファの調整方法]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/ipstorage-p1 IPストレージ時代に必要とされるネットワークスイッチの要件（概要）]&lt;br /&gt;
* VoQ , ディープ パケット バッファの解説がある&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/BigDataBigBuffers-WP.pdf Why Big Data Needs Big Buffer Switches]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/buffer-tuning-for-output-discard-mitigation Buffer tuning for output discard mitigation]&lt;br /&gt;
&lt;br /&gt;
=== アーキテクチャ ===&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP.pdf Arista 7050X3 Series Switch Architecture]&lt;br /&gt;
&lt;br /&gt;
* 弊サイト翻訳版 : [[Arista 7050X3 シリーズ スイッチ アーキテクチャ]]&lt;br /&gt;
* Arista 本家 : [https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP_jp.pdf Arista 7050X3 シリーズ・スイッチのアーキテクチャ]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7050X_Switch_Architecture.pdf Arista 7050X Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista_7250X_7300_Switch_Architecture.pdf Arista 7250X &amp;amp; 7300 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/7280R3-Platform-Architecture-WP.pdf Arista 7280R3 Switch Architecture (‘A day in the life of a packet’)]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7500R3SwitchArchitectureWP.pdf Arista 7500R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/Whitepapers/Arista7800R3SwitchArchitectureWP.pdf Arista 7800R3 Platform Architecture]&lt;br /&gt;
&lt;br /&gt;
[https://www.arista.com/assets/data/pdf/SwitchingArchitecture_wp.pdf Switching Architectures for Cloud Network Designs]&lt;br /&gt;
&lt;br /&gt;
=== 制限 ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/7050X3-Logical-Port 7050X3でのLogical Portの管理]&lt;br /&gt;
&lt;br /&gt;
=== TOI ===&lt;br /&gt;
[https://www.arista.com/jp/support/toi/eos-4-22-1f/14284-vxlan-vtep-and-vni-counters VxLAN VTEP and VNI Counters] / [https://www.arista.com/jp/support/toi/eos-4-17-0f/13793-vxlan-vtep-counters VxLAN VTEP counters]&lt;br /&gt;
&lt;br /&gt;
* VXLAN のカウンターはコマンドを入れないとデフォルト設定では取得できない&lt;br /&gt;
&lt;br /&gt;
=== CVP ===&lt;br /&gt;
&lt;br /&gt;
==== TerminAttr ====&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/terminattr-most-commonly-used-flags-and-sample-configurations TerminAttr most commonly used flags and sample configurations]&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/R01_In-band-Telemetry-%E3%82%A2%E3%83%AA%E3%82%B9%E3%82%BF%E3%81%A7%E3%81%AE%E5%AE%9F%E8%A3%85%E7%8A%B6%E6%B3%81-.pdf In-band Telemetry -アリスタでの実装状況]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/enabling-traffic-flows Configuring Traffic Flows using sFlow in CVP (Cloudvision Portal)]&lt;br /&gt;
&lt;br /&gt;
==== AQL ====&lt;br /&gt;
[https://www.arista.com/en/support/toi/cvp-2023-1-0/17500-data-source-onboarding Data Source Onboarding]&lt;br /&gt;
&lt;br /&gt;
=== ポストセールス ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/bugalert EOSのソフトウェア不具合(Bug)調査]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/arista-eos-snmp-mib-tool Arista EOSの強力なSNMP MIB検索ツール]&lt;br /&gt;
&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/taking-packet-captures-on-arista-devices Taking packet captures on Arista devices]&lt;br /&gt;
&lt;br /&gt;
=== TIPS / TOI ===&lt;br /&gt;
[https://arista.my.site.com/AristaCommunity/s/article/preferred-operations-by-service-providers サービスプロバイダーに好まれるオペレーション]&lt;br /&gt;
&lt;br /&gt;
* 2 ステージコミットと、diff を取る機能が EOS に備わっています&lt;br /&gt;
&lt;br /&gt;
== F5 BIG-IP==&lt;br /&gt;
[[2025-05-13 BIG-IP まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== Extreme (旧 Avaya) VSP ==&lt;br /&gt;
[[2023-08-01 Extreme VOSS まとめ]] に移動しました。&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
A10 Thunder CGN は、CPU のソフトウェア+ ハードウェア (FTA) で転送する。&lt;br /&gt;
&lt;br /&gt;
ソフトウェアのみのモデルは、non-FTA と呼ばれる。&lt;br /&gt;
&lt;br /&gt;
以下のように、CPU のパフォーマンスに合わせてスループットが増加している。&lt;br /&gt;
&lt;br /&gt;
=== Thunder 5840 CGN &amp;lt;ref&amp;gt;[https://www.a10networks.co.jp/download/files/CGN_A10-DS-15102-JA-28_APR_2021.pdf Thunder CGN ハードウェアアプライアンス]&lt;br /&gt;
&lt;br /&gt;
*2 専用ハードウェアはありませんがFTA-4 FPGAが一部のスイッチング/ルーティング機能を処理します&amp;lt;/ref&amp;gt; ===&lt;br /&gt;
&lt;br /&gt;
* 115 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core&lt;br /&gt;
&lt;br /&gt;
=== Thunder 7440-11 CGN ===&lt;br /&gt;
&lt;br /&gt;
* 220 Gbps&lt;br /&gt;
&lt;br /&gt;
* Intel Xeon 18-core x 2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
NAT : CPU 処理&lt;br /&gt;
&lt;br /&gt;
ルーティングとスイッチングの一部 : FTA による H/W 処理&lt;br /&gt;
&lt;br /&gt;
=== 便利コマンド ===&lt;br /&gt;
[https://cheatography.com/myasincavdar/cheat-sheets/a10-acos-system-configuration-and-administration/ A10 - ACOS System Configuration &amp;amp; Administration Cheat Sheet by myasincavdar]&lt;br /&gt;
&lt;br /&gt;
=== トレーニング資料 ===&lt;br /&gt;
[https://www.a10networks.co.jp/trainingfiles/handson/a10_handson_basic.pdf A10ネットワークス Thunderシリーズ ハンズオントレーニング]&lt;br /&gt;
&lt;br /&gt;
== Paloalto Networks ==&lt;br /&gt;
[https://pansetech.net/ パロアルト ネットワークスな日々]&lt;br /&gt;
&lt;br /&gt;
* IDS / Wildfire / SSL 復号化の検証方法とか&lt;br /&gt;
&lt;br /&gt;
== Fortigate ==&lt;br /&gt;
[https://community.fortinet.com/t5/FortiGate/Technical-Tip-Recommended-Release-for-FortiOS/ta-p/227178 Technical Tip: Recommended Release for FortiOS]&lt;br /&gt;
&lt;br /&gt;
== クラウド ==&lt;br /&gt;
&lt;br /&gt;
=== AWS ===&lt;br /&gt;
[https://d1.awsstatic.com/webinars/jp/pdf/services/20210209-AWS-Blackbelt-DirectConnect.pdf AWS Direct Connect 黒帯オンラインセミナー]&lt;br /&gt;
&lt;br /&gt;
== OCP (Open Compute Project) ==&lt;br /&gt;
&lt;br /&gt;
=== Network ===&lt;br /&gt;
[https://www.opencompute.org/wiki/Networking/SpecsAndDesigns Networking/SpecsAndDesigns]&lt;br /&gt;
&lt;br /&gt;
==== DDC (Distributed Disaggregated Chassis) ====&lt;br /&gt;
[https://www.opencompute.org/documents/20220920-ddc-v2-ocp-specification-ufispace-edit-docx-1-pdf DNX-based Distributed Disaggregated Chassis Routing System Evolution (V2): Specification of Hardware and Capabilities]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ufispace-dcc-routing-system-intro-for-ocp-summit-2020-1-pdf Distributed Disaggregated Chassis Routing System]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-hardware-specifications-and-use-case-description-for-j2-ddc-routing-system-pdf Hardware Specifications and Use Case Description for J2-DDC Routing System] &lt;br /&gt;
&lt;br /&gt;
[https://146a55aca6f00848c565-a7635525d40ac1c70300198708936b4e.ssl.cf1.rackcdn.com/images/1126a817b2a44e51ccde4ee6ecd2826908266126.pdf DDC-Distributed Disaggregated Chassis Evolution (V2): Implementation and Update]&lt;br /&gt;
&lt;br /&gt;
* AT&amp;amp;T は NOS に DriveNets , Cisco を採用してるらしい&lt;br /&gt;
&lt;br /&gt;
[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc What is a Distributed Disaggregated Chassis (DDC)?]&lt;br /&gt;
&lt;br /&gt;
* 分散型シャーシ ルーティング システム&lt;br /&gt;
* キャリア向けのクソデカルータを、マーチャントシリコン ホワイトボックス (WB) の IP CLos 構成でリプレースするよプロジェクト&lt;br /&gt;
** 伝統的なシャーシ型 : CPU カード・ファブリック・ラインカードを、&lt;br /&gt;
** ディスアグリゲーテッド シャーシ型 : x86 サーバ・ファブリック WB スイッチ・ラインカード WB スイッチに置き換える&lt;br /&gt;
** IP Clos で言う Spine をシャーシ型のファブリックに見立てて、ラインカード to ラインカードをノンブロッキング構成にするのがキモ&lt;br /&gt;
** ファブリック スイッチに BCM88920 StrataDNX Ramon3 , ラインカード スイッチに BCM88800 Jericho2c or BCM88890 Jericho3AI を使用する模様 &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc At UfiSpace, we have two types of line card white boxes or NCPs, both of which are powered by the Broadcom Jericho2.] &amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.ufispace.com/company/blog/what-is-a-distributed-disaggregated-chassis-ddc The UfiSpace fabric card white box has 48x400GE fabric ports and is powered by the Broadcom Ramon.] &amp;lt;/ref&amp;gt; &lt;br /&gt;
* キャリアのコア・エッジを同一アーキテクチャで統一してコストダウン&lt;br /&gt;
* クラスタ構成を変化させてスケールアウト&lt;br /&gt;
&lt;br /&gt;
[[ファイル:OCP Disaggregated chassis.png|なし|フレーム|OCP Disaggregated chassis]]&lt;br /&gt;
&lt;br /&gt;
==== Other ====&lt;br /&gt;
[https://www.opencompute.org/w/index.php?title=Telcos AT&amp;amp;T OpenGPON V.1.3.1]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/open-edge-chassis-ocp-contribution-v1-4-1-pdf Open edge chassis]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/facebook-wedge-32x100ge-top-of-rack-switch Facebook – Wedge-100 32x100GE Top of Rack Switch]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400c-ocp-specification-2-pdf Wedge 400C Design Specification V1.1]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Cisco Silicon One Q200L ASIC Version&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/wedge400-ocp-specification-v0-3-pdf Wedge 400 Design Specification V0.3]&lt;br /&gt;
&lt;br /&gt;
* 400G Chassis&lt;br /&gt;
* Broadcom ASIC Version&lt;br /&gt;
&lt;br /&gt;
=== Server ===&lt;br /&gt;
[https://www.opencompute.org/documents/ocp-yosemite-v3-platform-design-specification-1v16-pdf Yosemite V3: Facebook Multi-Node Server Platform Design Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/general-purpose-enterprise-server-specification-v1-02-20220210-docx-pdf General Purpose Enterprise Server Specification]&lt;br /&gt;
&lt;br /&gt;
[https://www.opencompute.org/documents/microsoft-ocs-v2-chassis Open CloudServer OCS Chassis Specification Version 2.0]&lt;br /&gt;
&lt;br /&gt;
== IOWN ==&lt;br /&gt;
[https://iowngf.org/ Innovative Optical and Wireless Network]&lt;br /&gt;
&lt;br /&gt;
* [https://iowngf.org/wp-content/uploads/formidable/21/IOWN-GF-RD-Open-APN-Functional-Architecture-1.0-1.pdf Open All-Photonic Network Functional Architecture]&lt;br /&gt;
[https://cloud.watch.impress.co.jp/docs/news/1529436.html 光電融合デバイスを手掛ける「NTTイノベーティブデバイス」が始動、第3世代デバイスの試作機も公開]&lt;br /&gt;
&lt;br /&gt;
[https://journal.ntt.co.jp/wp-content/uploads/2020/09/JN20200804_all.pdf IOWN構想特集 ─オールフォトニクス ･ ネットワーク 実現に向けた光電融合技術─]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-InternetOfDC.pdf Internet of Data Centers with IOWN APN - IOWN APNによるデータセンタインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-Hideki_Nishizawa.pdf IOWNに関わるOptical実装に ついての最新動向]&lt;br /&gt;
&lt;br /&gt;
== NIC ==&lt;br /&gt;
&lt;br /&gt;
=== スマート NIC ===&lt;br /&gt;
スマート NIC は FPGA などを用いて、CPU 処理を NIC へオフロードして、高速化を図る技術です。&lt;br /&gt;
&lt;br /&gt;
[https://p4users.org/wp-content/uploads/2021/10/10_P4%E3%82%92%E6%B4%BB%E7%94%A8%E3%81%97%E3%81%9F%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88NIC-Pensando.pdf P4を活用したスマートNIC-Pensando]&lt;br /&gt;
&lt;br /&gt;
* AMD が買収した、Pensando Systems のスマート NIC について解説&lt;br /&gt;
[https://dev.classmethod.jp/articles/reinvent-2020-report-cmp301/ &amp;lt;nowiki&amp;gt;[レポート] AWS Nitro とは何かを理解する | Powering next-gen Amazon EC2: Deep dive on the Nitro System #CMP301 #reinvent&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
* Nitro はスマート NIC というよりもハイパーバイザですが、ハードウェア オフロードという観点でここに置きました&lt;br /&gt;
&lt;br /&gt;
== Open Programmable Infrastructure Project (OPI) ==&lt;br /&gt;
&lt;br /&gt;
== Open Optical Packet Transport ==&lt;br /&gt;
&lt;br /&gt;
== ホワイトボックス Network OS ==&lt;br /&gt;
Linux Foundation SONiC&lt;br /&gt;
&lt;br /&gt;
IPInfusion OcNOS&lt;br /&gt;
&lt;br /&gt;
Pica8 PicOS&lt;br /&gt;
&lt;br /&gt;
NVIDIA Cumulus Linux&lt;br /&gt;
&lt;br /&gt;
Arcus ArcOS&lt;br /&gt;
&lt;br /&gt;
== TIP (Telecom Infra Project) ==&lt;br /&gt;
[https://telecominfraproject.com/wp-content/uploads/TIP-OOPT-DDBR-PE-Technical-Requirements-Document-v1.pdf Distributed Disaggregated Backbone Router - Provider Edge (DDBR - PE) Technical Requirements Document]&lt;br /&gt;
&lt;br /&gt;
これまでの大型シャーシ ルータを、複数の BOX スイッチへ分散させる、Disaggregate を行うコンセプトのスイッチ&lt;br /&gt;
&lt;br /&gt;
* DDBR : Spine を Fabric ASIC として見なしアップリンクを収容、Leaf をユーザポート収容ラインカードに、サーバから一括してコントロールする&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://cdn.brandfolder.io/D8DI15S7/at/6w8v9r87ms9qnq4ktpfz9w/TIP_OOPT_CANDI_migration_PoC_2021-Whitepaper_GREEN_ACCESS.pdf OOPT-CANDI Whitepaper Remote Migration Proof of Concept 2021]&lt;br /&gt;
&lt;br /&gt;
* UBiqube MSActivator をパケット コントローラに、DELTA AG7648 , AG9032V1 , AG9032V2A を使って検証&lt;br /&gt;
* NOS として SONiC , Commertial OS で検証&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/08/janog52-carwg-kumaki-01.pdf キャリアバックボーンネットワークへの ホワイトボックスルータ商用化に向けた取組み]&lt;br /&gt;
&lt;br /&gt;
* KDDI が商用導入した DDBR (Distributed Disaggregated Backbone Routers) の資料&lt;br /&gt;
* シャーシ型ルータを、複数のホワイトボックス ルータに置き換える&lt;br /&gt;
* シャーシのファブリックを、Leaf / Spine の Spine で置き換えるのがミソ&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
[https://isp-tech.ru/en/switch-asic/ Network switch comparison Table, including ASIC and packet buffer.]&lt;br /&gt;
&lt;br /&gt;
* ASIC のコードネームとパケットバッファサイズを一覧にしたサイト&lt;br /&gt;
[https://people.ucsc.edu/~warner/buffer.html Packet buffers]&lt;br /&gt;
&lt;br /&gt;
* ASIC + バッファサイズサイト その 2&lt;br /&gt;
&lt;br /&gt;
[https://www.nextplatform.com/2018/06/20/a-deep-dive-into-ciscos-use-of-merchant-switch-chips/ A DEEP DIVE INTO CISCO’S USE OF MERCHANT SWITCH CHIPS]&lt;br /&gt;
&lt;br /&gt;
* Broadcom の内部アーキテクチャについて&lt;br /&gt;
[https://docs.broadcom.com/doc/56070-PG2-PUB BCM56070 Switch Programming Guide]&lt;br /&gt;
&lt;br /&gt;
* Head-of-Line Blocking など、Trident ASIC 内部動作の仕組みが載っている&lt;br /&gt;
&lt;br /&gt;
=== スイッチ ASIC のメーカー ===&lt;br /&gt;
ここでは外販や複数の OS で動作するものを記載&lt;br /&gt;
&lt;br /&gt;
* Broadcom&lt;br /&gt;
&lt;br /&gt;
* Mervell&lt;br /&gt;
** Cavium : Mervell に買収された&lt;br /&gt;
&lt;br /&gt;
=== Broadcom ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm56870-series StrataXGS Trident3-X7 BCM56870] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/12395356 Broadcom Trident 3 Platform Performance Analysis]&lt;br /&gt;
* [https://docs.broadcom.com/doc/12358325 Broadcom Smart-Buffer Technology in Data Center Switches for Cost-Effective Performance Scaling of Cloud Applications]&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/strataxgs/bcm78900-series StrataXGS Tomahawk 5 BCM78900] ====&lt;br /&gt;
&lt;br /&gt;
==== [https://www.broadcom.com/products/ethernet-connectivity/switching/stratadnx/bcm88480 StrataDNX Qumran2a BCM88480] ====&lt;br /&gt;
&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DG2-PUB BCM88480 Packet Processing Architecture Specification]&lt;br /&gt;
* [https://docs.broadcom.com/doc/88480-DS113-PUB BCM88480 Data Sheet]&lt;br /&gt;
&lt;br /&gt;
==== プログラマブル ASIC 用言語 P4 対応 ====&lt;br /&gt;
&lt;br /&gt;
* Cisco Silicon One&lt;br /&gt;
* Intel (Barefoot) Tofino : 2023 年 1 月 開発中止が発表された &amp;lt;ref&amp;gt;[https://zenn.dev/ebiken_sdn/articles/72e055b9e4c005 Tofino開発中止のまとめ（Intel Q4 2022Earnings Call を聞いて）]&lt;br /&gt;
&lt;br /&gt;
北米時間 2023年1月26日 の Intel Q4 2022 Earnings Call にて &amp;quot;we will end future investment on our network switching product line&amp;quot; [2] と言及され、実質の Tofino Switch ASIC 製品ラインの開発中止 が発表されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hot Chips ==&lt;br /&gt;
[https://hc34.hotchips.org/ Hot Chips 34]&lt;br /&gt;
&lt;br /&gt;
* たまに Network 製品ベンダーの Chip が発表されてます&lt;br /&gt;
&lt;br /&gt;
== MPLS ==&lt;br /&gt;
[https://mpls.jp/ MPLS Japan]&lt;br /&gt;
&lt;br /&gt;
* サービス プロバイダー技術の最新動向&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-vxlan-evpn-%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/4014294 Nexus シリーズ : VXLAN EVPN 基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog41/application/files/5515/1651/9605/janog41-dcrtg-shtsuchi-01.pdf データセンターでのルーティングプロトコル - Arista]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog43/application/files/7915/4823/1858/janog43-line-kobayashi.pdf LINE のネットワークをゼロから再設計した話]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/vxlan/cisco-nexus-9000-series-nx-os-vxlan-configuration-guide-release-105x/m_configuring_vxlan_bgp_evpn.html#example-of-vxlan-bgp-evpn-with-rfc-5549-underlay RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の例]&lt;br /&gt;
&lt;br /&gt;
[https://yuyarin.hatenablog.com/entry/2021/01/11/152109 RFC 7938 - 大規模データセンター内でのルーティングのためのBGPの利用方法]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog47/wp-content/uploads/2020/11/JANOG47_FHRP_kawakami_4.pdf みんな First-Hop Redundancy どうしてるよ？]&lt;br /&gt;
&lt;br /&gt;
== Segment Routing / SRv6 ==&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20220119-2/ Segment Routingの美味しい使い方②]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog40/application/files/2415/0051/7614/janog40-sr-kamata-takeda-00.pdf JANOG40 Meeting in Fukushima Segment Routing チュートリアル]&lt;br /&gt;
&lt;br /&gt;
== イーサネット ==&lt;br /&gt;
&lt;br /&gt;
=== 400G ===&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/13186 IIJ - 400Gインタフェース相互接続検証]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200908-1/ データセンタ間接続(DCI)で活躍が期待される400ZR]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog50/wp-content/uploads/2022/06/janog50-ix400-Suzuki.pdf IX相互接続実証実験を通じて見えてきた 400G導入で「変わること」「変わらないこと」]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Juniper MX10008 + Juniper 純正Optics の組み合わせでは現象は再現しなかったが、MX10008 + 3rd Party&lt;br /&gt;
Optics の場合でのみリンクアップ遅延が発生 (リンクアップまでに約100秒かかる)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.juniper.net/assets/us/en/local/pdf/nxtwork/juniper-400g-portfolio.pdf JUNIPER 400G PORTFOLIO]&lt;br /&gt;
&lt;br /&gt;
=== 800G ===&lt;br /&gt;
[https://mpls.jp/2022/presentations/mpls2022-shtsuchi.pdf ムーアの法則衰え知らず -商用シリコンでの800Gbps/1.6Tbps対応状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.netone.co.jp/knowledge-center/blog-column/20200331-01/ Beyond 400Gに向けたOpticalトレンド]&lt;br /&gt;
&lt;br /&gt;
=== 1.6T ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51/wp-content/uploads/2022/12/janog51-moore-tsuchiya.pdf ムーアの法則による高速インターフェース展開予測2025/2026]&lt;br /&gt;
&lt;br /&gt;
* CPO , SerDes からスイッチ業界の将来を見る&lt;br /&gt;
&lt;br /&gt;
[http://www.qsfp-dd.com/wp-content/uploads/2023/09/2023-QSFP-DD%20MSA-ThermalWhitepaper.pdf Enabling QSFP-DD1600 Ecosystem With Performance-Driven Thermal Innovations]&lt;br /&gt;
&lt;br /&gt;
* 主に冷却についての検証とお話&lt;br /&gt;
&lt;br /&gt;
=== CPO ===&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2021/proceedings/c3/c3-saeki-3.pdf C3 光メディア基礎 高速化するイーサネット技術を支える光デバイスの最新動向]&lt;br /&gt;
&lt;br /&gt;
* ラックマウント フレームの奥側オフセットと、ショートブーツ ファイバーが参考になりました&lt;br /&gt;
&lt;br /&gt;
=== LPO ===&lt;br /&gt;
[https://www.fibermall.com/ja/blog/what-is-lpo-optical-module.htm LPO光トランシーバモジュールとは何ですか?]&lt;br /&gt;
&lt;br /&gt;
=== 100G-SFP ===&lt;br /&gt;
[http://www.tarluz.com/data-center/introduction-100g-sfp56-dd-transceivers/ 100G SFP56-DD]&lt;br /&gt;
&lt;br /&gt;
== 光ファイバ ==&lt;br /&gt;
[https://edn.itmedia.co.jp/edn/articles/2205/23/news012_4.html 光ファイバー通信の概要と分光測定器の基礎]&lt;br /&gt;
&lt;br /&gt;
== FTTH ==&lt;br /&gt;
&lt;br /&gt;
=== 集合住宅 ===&lt;br /&gt;
[https://cdefc.jp/_assets/docs/5ba2bff1576d1e6562401eed8bbfb49771a64e1a.pdf ホワイトペーパー 集合住宅インターネットの現状と課題 2024]&lt;br /&gt;
&lt;br /&gt;
==== G.fast / G.hn ====&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/interview/1562693.html 集合住宅の“ネットが遅い”を解決！ 電話線で最大1.7Gbpsを実現する「G.hn」ソリューションについてRuijie Networksに聞いた]&lt;br /&gt;
&lt;br /&gt;
=== その他 ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000815218.pdf ケーブルテレビにおける「自己設置FTTHの引込線転用」 に関する課題について]&lt;br /&gt;
&lt;br /&gt;
== AI / ML ==&lt;br /&gt;
2023 年に yuyarin さんが MPLS Japan で書いたドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf LLMとGPUとネットワーク]&lt;br /&gt;
&lt;br /&gt;
=== NVIDIA ===&lt;br /&gt;
&lt;br /&gt;
==== Tesla ====&lt;br /&gt;
&lt;br /&gt;
==== GPU 間通信 ====&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v2 =====&lt;br /&gt;
&lt;br /&gt;
* PCIe 経由で GPU 間の直接通信を行う&lt;br /&gt;
&lt;br /&gt;
===== NVLink =====&lt;br /&gt;
&lt;br /&gt;
* GPU 間を直接接続する&lt;br /&gt;
&lt;br /&gt;
===== NVSwitch =====&lt;br /&gt;
&lt;br /&gt;
* 2 つより多い GPU を接続するときに使用する&lt;br /&gt;
&lt;br /&gt;
===== GPU Direct v3 - RDMA (Remote Direct Memory Access) =====&lt;br /&gt;
&lt;br /&gt;
* Infiniband 経由で GPU 間通信を行う&lt;br /&gt;
* 別ホストのメモリに直接データ送信&lt;br /&gt;
&lt;br /&gt;
==== DGX ====&lt;br /&gt;
&lt;br /&gt;
* GPUサーバアプライアンス&lt;br /&gt;
* CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドル &amp;lt;ref&amp;gt;[https://mpls.jp/2023/presentations/mpls2023-yuyarin.pdf NVIDIA DGX] &lt;br /&gt;
&lt;br /&gt;
● NVIDIAが提供するGPUサーバアプライアンス &lt;br /&gt;
&lt;br /&gt;
● CPU、OS (DGX OS)、8-GPU HGX、ConnectXがバンドルされている &lt;br /&gt;
&lt;br /&gt;
● A100 80GBが8枚のDGX A100と、H100が8枚のDGX H100がある&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== [https://images.nvidia.com/aem-dam/Solutions/Data-Center/gated-resources/nvidia-dgx-superpod-a100.pdf DGX SuperPOD] ====&lt;br /&gt;
&lt;br /&gt;
* DGX をクラスタにしたもの&lt;br /&gt;
&lt;br /&gt;
=== Inifiniband 系 ===&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/column/nettech/1211300.html HBAとMPIとの組み合わせで、低レイテンシーを安価に実現した「RDMA」]&lt;br /&gt;
&lt;br /&gt;
* RDMA の基本情報&lt;br /&gt;
&lt;br /&gt;
==== Rail-optimized Topology / Full Bisection Bandwidth ====&lt;br /&gt;
[https://developer.nvidia.com/blog/doubling-all2all-performance-with-nvidia-collective-communication-library-2-12/ Rail Optimized Topology]&lt;br /&gt;
&lt;br /&gt;
==== NVIDIA Spectrum イーサネット ネットワーク プラットフォーム ====&lt;br /&gt;
&lt;br /&gt;
* CyberAgent で [https://www.janog.gr.jp/meeting/janog52/wp-content/uploads/2023/06/janog52-aiml400-uchida-koshoji.pdf 400G の事例] あり&lt;br /&gt;
&lt;br /&gt;
=== Ethernet 系 ===&lt;br /&gt;
Ethernet はベスト エフォートが基本だが、Inifiiniband のようなロスレスやアダプティブ ルーティングを実装する必要がある。&lt;br /&gt;
&lt;br /&gt;
AI / ML 基盤を複数テナントに提供する仕組みを作りたい場合、EVPN-VXLAN の L2VPN でテナントを分離するのが良さそう。&lt;br /&gt;
&lt;br /&gt;
==== Cisco Nexus 9000 ====&lt;br /&gt;
&lt;br /&gt;
* Preferred Networks で[https://www.cisco.com/c/ja_jp/about/case-studies-customer-success-stories/2159-preferred.html 事例] あり&lt;br /&gt;
&lt;br /&gt;
==== RDMA ====&lt;br /&gt;
&lt;br /&gt;
===== RoCEv2 (RDMA over Converged Ethernet) =====&lt;br /&gt;
&lt;br /&gt;
* ETS (Enhanced Transmission Selection) / PFC (Priority Flow Control) / ECN (Explicit Congestion Notification)&lt;br /&gt;
&lt;br /&gt;
==== Ultra Ethernet ====&lt;br /&gt;
&lt;br /&gt;
* Cisco / Arista / Intel / Broadcom などが参画する、コンソーシアムが 2023 年に設立された&lt;br /&gt;
* RoCE を Ultra Ethernet Transport に置き換えることを目指す&lt;br /&gt;
&lt;br /&gt;
==== Scheduled Fabric ====&lt;br /&gt;
&lt;br /&gt;
* Arista が提唱&lt;br /&gt;
* TIP の DDBR と同じように、Leaf (Jericho) をラインカード、Spine (Ramon) をファブリックに見立てて、セルベースでスイッチングを行う&lt;br /&gt;
* Cisco も Silicon One でやりそう&lt;br /&gt;
&lt;br /&gt;
==== Dragonfly+トポロジー ====&lt;br /&gt;
&lt;br /&gt;
== IANA (Internet Assigned Numbers Authority) ==&lt;br /&gt;
[https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml Service Name and Transport Protocol Port Number Registry]&lt;br /&gt;
&lt;br /&gt;
* 割り当てられたポート番号を調べられるサイト&lt;br /&gt;
&lt;br /&gt;
== ダークファイバー ==&lt;br /&gt;
[https://www.slideshare.net/jieebear/ss-59139870 あなたのところに専用線が届くまで]&lt;br /&gt;
&lt;br /&gt;
== 海底ケーブル ==&lt;br /&gt;
[https://mpls.jp/2023/presentations/mpls2023-watanabe.pdf 海底ケーブル　－建設と保守、経済安全保障の考察－]&lt;br /&gt;
&lt;br /&gt;
[http://www.submarinecablemap.com/ Submarine Cable Map]&lt;br /&gt;
&lt;br /&gt;
== バックボーン設計 ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-miyasaka-2.pdf ISP における経路設計]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2019/proceedings/s07/s7-yoshida.pdf NW設計の基本事項]&lt;br /&gt;
&lt;br /&gt;
== BGP ==&lt;br /&gt;
[https://www.attn.jp/maz/p/t/pdf/janog41-bgp-tutorial.pdf JANOG41 BGPチュートリアル]&lt;br /&gt;
&lt;br /&gt;
[https://speakerdeck.com/rt4716/20200729-bgp-gai-shuo 20200729 BGP 概説]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/d1/d1-shintaro_kojima-d1_codeout.pdf BGPルーティング再入門]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog34/doc/janog34-routing-kojima-1.pdf 入門書には載っていない ルーティングTips]&lt;br /&gt;
&lt;br /&gt;
=== BGP コミュニティ ===&lt;br /&gt;
[https://www.gin.ntt.net/support-center/policies-procedures/routing/ NTT GIN Routing Policies]&lt;br /&gt;
&lt;br /&gt;
* NTT Global IP Network (GIN) のルーティング ポリシー&lt;br /&gt;
* JP のキャリアにしては珍しく、BGP コミュニティの使用用途を公開していて参考になります&lt;br /&gt;
[https://datatracker.ietf.org/doc/html/rfc7999 RFC-7999 Blackhole Community]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2016/proceedings/t06/t6-yoshimura.pdf BGP COMMUNITYの世界動向]&lt;br /&gt;
&lt;br /&gt;
=== RPKI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000941397.pdf RPKI の ROA を使ったインターネットにおける不正経路への対策ガイドライン案]&lt;br /&gt;
&lt;br /&gt;
[https://zenn.dev/satsuki2525/articles/4b14a36d886bfb VyOSでROVを行う方法]&lt;br /&gt;
&lt;br /&gt;
=== BGP の本 ===&lt;br /&gt;
[https://www.lambdanote.com/products/peering ピアリング戦記 ― 日本のインターネットを繋ぐ技術者たち]&lt;br /&gt;
&lt;br /&gt;
[https://homenoc.booth.pm/items/4077102 AS59105 バックボーン設計と運用＜1＞]&lt;br /&gt;
&lt;br /&gt;
=== IOS の BGP ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3108336?dtid=osscdc000283 IOS における BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E3%83%97%E3%83%AD%E3%83%90%E3%82%A4%E3%83%80-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ios-xr-bgp-%E3%81%AE-read-only-mode-%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3155598 IOS-XR:BGP の Read-Only mode について]&lt;br /&gt;
&lt;br /&gt;
=== Tool ===&lt;br /&gt;
[https://bgp.he.net/ Hurricane Electric BGP Toolkit]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、所持しているアドレスなどを調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.peeringdb.com/ PeeringDB]&lt;br /&gt;
&lt;br /&gt;
* AS 番号を入力して、どの IX と接続しているか、どの IP を持っているか調べることができる&lt;br /&gt;
&lt;br /&gt;
[https://www.bgp4.as/looking-glasses/ BGP IPv4/IPv6 Looking Glass Servers]&lt;br /&gt;
&lt;br /&gt;
[https://routeviews.org/ Route Views]&lt;br /&gt;
&lt;br /&gt;
[https://www.ripe.net/analyse/archived-projects/ris-tools-web-interfaces/ RIS Tools and Web Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://bgpmon.net/ BGPmon | BGPmon]&lt;br /&gt;
&lt;br /&gt;
=== IRR ===&lt;br /&gt;
[[google:hTp://www.radb.net&amp;amp;rlz=1C1PWSB_jaJP1022JP1022&amp;amp;sourceid=chrome&amp;amp;ie=UTF-8|RADb: The Internet Routing Registry]]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/ip/irr/index.html JPIRR - JPNIC]&lt;br /&gt;
&lt;br /&gt;
=== [https://www.manrs.org/ MANRS (Mutually Agreed Norms for Routing Security)] ===&lt;br /&gt;
&lt;br /&gt;
=== JANOG 51.5 Interim Meeting ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-shtsuchi-lt.pdf APNIC BGP2022に対しての商用シリコン ルーティングシステム]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-maz-lt-as-set.pdf 階層型as-setがやってくる]&lt;br /&gt;
&lt;br /&gt;
=== IIJ ===&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/057/02.html IIJの新バックボーンネットワーク「VX」]&lt;br /&gt;
&lt;br /&gt;
[https://eng-blog.iij.ad.jp/archives/17521 IIJの新バックボーンネットワーク「VX」（IIR vol.57 2章）]&lt;br /&gt;
&lt;br /&gt;
[https://www.iij.ad.jp/dev/report/iir/058/04.html IIJバックボーン30年間の変遷]&lt;br /&gt;
&lt;br /&gt;
[https://www.slideshare.net/IIJ_PR/ss-121245908 絶対に止まらないバックボーン]&lt;br /&gt;
&lt;br /&gt;
=== Looking Glass ===&lt;br /&gt;
[https://nw-tools.arteria-net.com/ ARTERIA Looking Glass]&lt;br /&gt;
&lt;br /&gt;
[https://lg.he.net/ Hurricane Electric BGP Toolkit] - Looking glass&lt;br /&gt;
&lt;br /&gt;
=== IX ===&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog11/pdf/tanaka_ix.pdf 広域イーサネット網を利用した 広域イーサネット網を利用した 分散IXに関する概況]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/sc-hiroshima/program/kumamoto.pdf トラフィックエンジニアリング 地域ISP編]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
海外のPeeringイベントは効果的&lt;br /&gt;
・海外で参加するイベントだとポリシーと相違があっても、話をしていくうちに意外とうまくまとまる事もあり（実体験）&lt;br /&gt;
・例えばトランジットが\500/Mbpsだとして100M出ていたとしたら月\50,000の削減に繋がるので年間で考えると旅費交通費ふくめても十分に収穫がある&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== JPNAP ====&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-39061287 本当は楽しいインターネット]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-yoshida-01.pdf IXで見えるユーザ動向と マルチラテラルピアリング の可能性について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog29/_downloads/janog29-bgpmulti-after-watanabe-01.pdf ルートサーバの現状と マルチラテラルピアリングの可能性]&lt;br /&gt;
&lt;br /&gt;
* IX ルートサーバの動作 - マルチラテラル ピアリングについて&lt;br /&gt;
&lt;br /&gt;
==== JPIX ====&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/beginners-seminar/20200820/2-1-infra-player.pdf インターネットのインフラを支えるプレイヤー]&lt;br /&gt;
&lt;br /&gt;
* IX って何 ? って人向け&lt;br /&gt;
[https://www.slideshare.net/akiranakagawa3/isp-249786151 ISPの向こう側、どうなってますか]&lt;br /&gt;
&lt;br /&gt;
=== BGP セキュリティ  ===&lt;br /&gt;
==== BOGON &amp;amp; フィルタリング ====&lt;br /&gt;
&lt;br /&gt;
===== xSP =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1000.txt xSP のルータにおいて設定を推奨するフィルタの項目について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1006.txt xSP のルータにおいて設定を推奨するフィルタの項目について (IPv6版)]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1001.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 トランジット接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1003.txt xSP のルータにおいて設定を推奨するフィルタの項目について 〜 顧客接続部分編 〜]&lt;br /&gt;
&lt;br /&gt;
===== IX =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/jc1005.txt IXに接続する際に推奨されるルータの設定について]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog49/wp-content/uploads/2021/12/JANOG49-ixpipv6-20220126_02.pdf IXにおけるIPv6パケットフィルタ再考]&lt;br /&gt;
&lt;br /&gt;
* 2022/01/26 JANOG49 の情報で、他と比べて新しい&lt;br /&gt;
&lt;br /&gt;
===== BGP ピア =====&lt;br /&gt;
[https://www.janog.gr.jp/doc/janog-comment/bcop-ebgp.txt &amp;lt;nowiki&amp;gt;実運用で一般的なeBGP Peer設定 [ドラフト版]&amp;lt;/nowiki&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2009/proceedings/h10/iw2009-h10-03.pdf BGP属性に関するインシデント事例紹介 Bogonフィルタ未更新問題について]&lt;br /&gt;
&lt;br /&gt;
* 既存ルータが BOGON でフィルタリングしていた予約アドレスが、IANA に返却 -&amp;gt; 組織に割り当て -&amp;gt; 実利用されるようになり、既存ルータのフィルタリングが不適切になる事例&lt;br /&gt;
&lt;br /&gt;
[https://bgpfilterguide.nlnog.net/guides/bogon_prefixes/ BGP Filter Guide]&lt;br /&gt;
&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog18/files/New_IANA_Allocation.pdf New IANA allocationな IP Address利用の手引き]&lt;br /&gt;
&lt;br /&gt;
* Bogon は JPNIC の IRR に登録されており、実は whois から引ける&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
$ whois -h jpirr.nic.ad.jp fltr-martian&lt;br /&gt;
filter-set: fltr-martian&lt;br /&gt;
filter:     {&lt;br /&gt;
            0.0.0.0/8^+ ,&lt;br /&gt;
            10.0.0.0/8^+ ,&lt;br /&gt;
            100.64.0.0/10^+,&lt;br /&gt;
            127.0.0.0/8^+ ,&lt;br /&gt;
            169.254.0.0/16^+ ,&lt;br /&gt;
            172.16.0.0/12^+ ,&lt;br /&gt;
            192.0.0.0/24^+ ,&lt;br /&gt;
            192.0.2.0/24^+ ,&lt;br /&gt;
            192.168.0.0/16^+ ,&lt;br /&gt;
            198.18.0.0/15^+ ,&lt;br /&gt;
            198.51.100.0/24^+ ,&lt;br /&gt;
            203.0.113.0/24^+ ,&lt;br /&gt;
            224.0.0.0/3^+&lt;br /&gt;
            } &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== BGP チューニング ===&lt;br /&gt;
[https://x.com/hdais/status/1999452907314577875?s=20 TCP MSS がデフォルトの 512 Bytes だと、経路が多い環境だと収束が遅い]とのこと。&lt;br /&gt;
&lt;br /&gt;
==== Cisco ====&lt;br /&gt;
[https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xr-software/221590-bgp-rr-scale-considerations-and-kpi-moni.html#toc-hId-1210648185 TCP MSS And Interface/Path MTU]&lt;br /&gt;
&lt;br /&gt;
==== Juniper ====&lt;br /&gt;
[https://www.juniper.net/documentation/jp/ja/software/junos/bgp/topics/topic-map/tcp_access_restriction.html 例：BGP の TCP セグメント サイズの制限]&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/s06/s6-nishizuka.pdf Internet Week 2017 : 今を知り今後に備える！ ルーティングセキュリティ DDoS対策最新動向]&lt;br /&gt;
&lt;br /&gt;
== CDN ==&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog33/doc/janog33-traffic-kamei-1.pdf CDN配信の仕組みと国内における配備状況]&lt;br /&gt;
&lt;br /&gt;
== IPv4 ==&lt;br /&gt;
&lt;br /&gt;
=== アドレス移転 ===&lt;br /&gt;
[https://techracho.bpsinc.jp/morimorihoge/2019_08_31/80111 IPアドレスから地域特定するGeoIP系技術について調べてみた（追記あり）]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/JPOPM33Program?action=AttachFile&amp;amp;do=get&amp;amp;target=2-4_%E6%9D%BE%E7%94%B0%E3%81%95%E3%82%93.pdf アドレス移転の話 (ケイ・オプティコム)]&lt;br /&gt;
&lt;br /&gt;
[https://nekonko2.com/nurohikari-demerit/ NURO光最大のデメリットとサポート対応の悪さが上限知らずでどうにもならない]&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
[https://www.lambdanote.com/products/ipv6-2 プロフェッショナルIPv6 第2版] / [https://booth.pm/ja/items/913273 プロフェッショナルIPv6（無料版）]&lt;br /&gt;
&lt;br /&gt;
=== 例示用アドレス ===&lt;br /&gt;
2001:db::/32&lt;br /&gt;
&lt;br /&gt;
3ffe::/16 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
5f00::/8 (RFC 3701)&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/jp/upload/pdf/v6hgw_Guideline_2.0.pdf IPv6 家庭用ルータガイドライン【第 2.0 版】]&lt;br /&gt;
&lt;br /&gt;
[https://www.jlabs.or.jp/tst/wp-content/uploads/2020/03/DOC-009_3.0.pdf IPv6 対応ケーブルインターネット アクセス技術仕様ガイドライン]&lt;br /&gt;
&lt;br /&gt;
==== JANOG 51.5 Interim Meeting ====&lt;br /&gt;
[https://www.janog.gr.jp/meeting/janog51.5/doc/janog51.5-sato-lt.pdf 「IPv6ポート開放」という概念を 整理・理解しよう]&lt;br /&gt;
&lt;br /&gt;
[https://www.jpopf.net/%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88?action=AttachFile&amp;amp;do=get&amp;amp;target=About_Policy-20161130.pdf JPNICにおけるIPv6アドレス割り振りおよび割り当てポリシー (意訳兼解説編)]&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
[https://internet.watch.impress.co.jp/docs/event/1520427.html WindowsのChromeやEdgeでネットにつながりにくくなる現象、一部の家庭用ルーターが原因かも？]&lt;br /&gt;
&lt;br /&gt;
* 2023 年の Windows と Chrome の DNS UDP ポート使用の相性問題について&lt;br /&gt;
[https://dnsops.jp/event/20230623/20230623-takano.pdf tcp/53接続を舐めて痛い目にあった話]&lt;br /&gt;
&lt;br /&gt;
* BIND のログで TCP client quota reached: quota reached が出力&lt;br /&gt;
** tcp-clients デフォルト値 100 で障害に -&amp;gt; 増加して対処&lt;br /&gt;
[https://www.ipa.go.jp/security/reports/oversea/nist/ug65p90000019cp4-att/begoj9000000bewm.pdf セキュアなドメインネームシステム （DNS）の導入ガイド]&lt;br /&gt;
&lt;br /&gt;
* US NIST (米国国立標準技術研究所) による勧告&lt;br /&gt;
[https://www.e-ontap.com/misc/ngk2022s/ 浸透しない隠れオープンリゾルバ対策 2022]&lt;br /&gt;
&lt;br /&gt;
[https://www.e-ontap.com/misc/ieice2023oki/ 隠れオープンリゾルバのスキャナー開発と調査 ～ 進まない脆弱性対策 ～ 2023]&lt;br /&gt;
&lt;br /&gt;
* FW で自 AS Global IP -&amp;gt; DNS フルサービス リゾルバ宛通信のみ許可すればいい、そう思っていた時代もありました&lt;br /&gt;
&lt;br /&gt;
== CGN ==&lt;br /&gt;
&lt;br /&gt;
=== [https://www.v6pc.jp/jp/index.phtml IPv6 普及・高度化推進協議会] ===&lt;br /&gt;
&lt;br /&gt;
* [https://www.v6pc.jp/pdf/201504newtech.pdf IPv4 アドレスの枯渇時に生じる諸課題に適切に対処するための手順書(Vol.2)]&lt;br /&gt;
[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf LARGE SCALE NETWORK ADDRESS TRANSLATION - DEPLOYMENT GUIDE]&lt;br /&gt;
&lt;br /&gt;
== NTT ==&lt;br /&gt;
[https://dnobori.cyber.ipa.go.jp/ppt/download/20230610_soumu/230610%20%E8%AC%9B%E6%BC%94%20%E7%AC%AC1%E9%83%A8%20(%E7%99%BB)%20-%20%E9%85%8D%E5%B8%83%E8%B3%87%E6%96%99%E3%81%9D%E3%81%AE1%20-%20%E7%A7%98%E5%AF%86%E3%81%AE%20NTT%20%E9%9B%BB%E8%A9%B1%E5%B1%80%E3%80%81%E3%83%95%E3%83%AC%E3%83%83%E3%83%84%E5%85%89%E3%80%81%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E5%85%A5%E9%96%80.pdf 秘密の NTT 電話局、フレッツ光、およびインターネット入門 (1)]&lt;br /&gt;
&lt;br /&gt;
== 障害報告 ==&lt;br /&gt;
&lt;br /&gt;
=== 総務省 ===&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/judai.html 重大な事故の報告]&lt;br /&gt;
&lt;br /&gt;
* 総務省に報告が必要な重大事故の基準とか&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/menu_seisaku/ictseisaku/net_anzen/jiko/result.html 事故発生状況]&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000774199.pdf 令和２年度電気通信事故 に関する検証報告]&lt;br /&gt;
&lt;br /&gt;
=== NTT ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000844067.pdf 電気通信事故検証 報告書 （令和４年８月２５日発生した 西日本電信電話株式会社による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* 合計 5 時間 47 分の停止&lt;br /&gt;
* OSPF 台数が多く処理負荷が高くて障害になった事例&lt;br /&gt;
** シングルエリア OSPF の障害って、全体が止まるよね・・・&lt;br /&gt;
** エリア内の台数がメーカー推奨よりも多すぎた模様&lt;br /&gt;
* OSPF 障害を契機として、DB 同期失敗 -&amp;gt; DB 初期化のソフトウェア不具合を誘発、ユーザの通信を切断&lt;br /&gt;
[https://www.ntt-east.co.jp/corporate/20230428.html 2023年4月3日に発生した通信サービスへの影響について]&lt;br /&gt;
&lt;br /&gt;
* 1時間43分 - 2時間58分の停止&lt;br /&gt;
* マルチキャストを受信した、ルーティング処理機能を備える加入者収容装置の不具合&lt;br /&gt;
* パケット処理部が再起動を繰り返すとのことから、ラインカードの不具合と思われます&lt;br /&gt;
&lt;br /&gt;
=== KDDI ===&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000839847.pdf 電気通信事故検証 報告書 （令和４年７月２日発生した KDDI 株式会社及び沖縄セルラー電話株式会社 による重大事故）]&lt;br /&gt;
&lt;br /&gt;
* ルータの切り替え失敗で VoLTE が輻輳して、&#039;&#039;&#039;復旧に合計 61 時間 25 分かかった&#039;&#039;&#039;事例&lt;br /&gt;
* VoLTE の輻輳で、DB サーバが同期できずに、データ不整合が発生したのが痛かった&lt;br /&gt;
* データ不整合が発生したことで再送が過剰に発生したのも、まさにネガティブ スパイラル&lt;br /&gt;
* 一方で障害報告の記者会見は、経営層であっても技術を把握できている点が非常に好印象でした&lt;br /&gt;
&lt;br /&gt;
== Lab as a Service (LaaS) ==&lt;br /&gt;
[https://cloudmylab.com/ CloudMyLab]&lt;br /&gt;
&lt;br /&gt;
* EVE-NG や Nexus ACI ラボなどを貸し出している&lt;br /&gt;
&lt;br /&gt;
== Network as a Service (NaaS) ==&lt;br /&gt;
ネットワークをサブスクリプションで利用するサービス。&lt;br /&gt;
&lt;br /&gt;
=== alkira ===&lt;br /&gt;
&lt;br /&gt;
* Viptela 創業者が作ったベンチャー&lt;br /&gt;
* DC・クラウド・オフィスを簡易な UI で管理 (ほんとか ?)&lt;br /&gt;
&lt;br /&gt;
=== [https://nilesecure.com/ nile] ===&lt;br /&gt;
&lt;br /&gt;
* 有線/無線 LAN の AI 自動トラシュー + ゼロトラスト&lt;br /&gt;
* Cisco 元 CEO の John Chenbers と元 CDO の Pankaj Patel が立ち上げた&lt;br /&gt;
&lt;br /&gt;
=== Valtix ===&lt;br /&gt;
&lt;br /&gt;
* マルチクラウドのセキュリティ管理&lt;br /&gt;
* 2023 年に Cisco により買収された&lt;br /&gt;
&lt;br /&gt;
== Open Networking User Group (ONUG) ==&lt;br /&gt;
&lt;br /&gt;
== NW エンジニアのキャリアデザイン ==&lt;br /&gt;
[https://www.slideshare.net/yuyarin/ss-59723232 ネットワークエンジニアはどこでウデマエをみがくのか？]&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
{{#seo:&lt;br /&gt;
 |title={{#if: {{{page_title|}}} | {{{page_title}}} | ネットワーク エンジニア向け ブックマーク}}&lt;br /&gt;
 |titlemode={{{title_mode|}}}&lt;br /&gt;
 |keywords={{{keywords|}}}&lt;br /&gt;
 |description={{{description|}}}&lt;br /&gt;
 }}&lt;br /&gt;
[[カテゴリ:その他]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-03-17_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2689</id>
		<title>2026-03-17 Firepower / Cisco Secure Firewall まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-03-17_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2689"/>
		<updated>2026-03-29T22:31:35Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: Hkatou がページ「2026-03-17 Firepower / Cisco Secure Firewall まとめ」を「2026-03-30 Firepower / Cisco Secure Firewall まとめ」に移動しました: ルーティングと SPI の項目を追加&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#転送 [[2026-03-30 Firepower / Cisco Secure Firewall まとめ]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2688</id>
		<title>2026-03-30 Firepower / Cisco Secure Firewall まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2688"/>
		<updated>2026-03-29T22:31:35Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: Hkatou がページ「2026-03-17 Firepower / Cisco Secure Firewall まとめ」を「2026-03-30 Firepower / Cisco Secure Firewall まとめ」に移動しました: ルーティングと SPI の項目を追加&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cisco の Adaptive Secure Appliance (ASA) の後継として、Firepower がリリースされています。&lt;br /&gt;
&lt;br /&gt;
このページでは Firepower の動作についてまとめています。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
基本的に ASA OS のみで、FTD はあまり扱いません。&lt;br /&gt;
&lt;br /&gt;
== Cisco コミュニティのまとめページ ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-and-ftd%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161733 Firepower System and FTDトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161736 ファイアウォール トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
== Firepower のアーキテクチャ ==&lt;br /&gt;
FPR2100 以外の製品でソフトウェア転送となっており、基本的に ASIC を使用しません。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/firepower-ngfw/214572-firepower-data-path-troubleshooting-ove.html Firepowerデータパスのトラブルシューティング：概要]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
2100シリーズのデバイスは他のデバイスと大きく異なり、特定用途向け集積回路(ASIC)が存在します。 &lt;br /&gt;
従来のASA機能(Lina)はすべてASIC上で実行され、次世代ファイアウォール(NGFW)機能（Snort、&lt;br /&gt;
URLフィルタリングなど）はすべて従来のx86アーキテクチャ上で実行されます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 2025/03 更新 ===&lt;br /&gt;
2022 年に発売された、Secure Fairewall 3100 / 4200 は FPGA と Nitrox V 暗号化アクセラレータを搭載したため、この機種は新たにハードウェア転送可能となった。&lt;br /&gt;
&lt;br /&gt;
暗号化・復号化のパフォーマンスがかなり向上しているとのこと。 &amp;lt;ref&amp;gt;[https://gblogs.cisco.com/jp/2022/04/security-the-wait-is-over-for-secure-firewall-3100-series/ Secure Firewall 3100 シリーズが満を持して登場]&lt;br /&gt;
&lt;br /&gt;
この FPGA には（「業界初」、特許取得済みの）次世代フローオフロードエンジンが搭載されており、超高速のシングルフロースループットと高性能コンピューティンググレードの低遅延を実現しています。&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls]&lt;br /&gt;
&lt;br /&gt;
Cisco Secure Firewall 4200 および 3100 シリーズ デバイスは、FPGA および Nitrox V 暗号化アクセラレータを使用して、DTLS 暗号化アクセラレーションをサポートします。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ASA と Firepower の違い ==&lt;br /&gt;
&lt;br /&gt;
=== ASA ===&lt;br /&gt;
以前販売されていたアプライアンス製品で、レイヤ 4 までのフィルタリング、VPN などが動作する。&lt;br /&gt;
&lt;br /&gt;
Firepower 上でも ASA OS として動作させることが可能な製品が存在する。&lt;br /&gt;
&lt;br /&gt;
=== Firepower ===&lt;br /&gt;
仮想基盤を元にした、プラットフォーム (サーバ) 製品となった。&lt;br /&gt;
&lt;br /&gt;
Firepower eXtensible Operating System (FXOS) を仮想基盤として、2 つの動作モードが存在する。&lt;br /&gt;
&lt;br /&gt;
* ASA アプライアンス モード&lt;br /&gt;
** レイヤ 4 までのフィルタリング、VPN 機能などを備える&lt;br /&gt;
** ASA 導入済みで NGFW 機能が必要のない、DMZ 用クラシック FW や S2S / リモート VPN 装置に向いている&lt;br /&gt;
** ASA のコンフィグや運用は、ほぼそのまま踏襲可能&lt;br /&gt;
* FTD プラットフォーム モード&lt;br /&gt;
** レイヤ 7 までを含み、脅威の監査などを行う&lt;br /&gt;
** IPS / NGFW / FTD&lt;br /&gt;
FXOS は上記 ASA / FTD を、qemu / libvirt により VM もしくはコンテナとして動作させている。&lt;br /&gt;
&lt;br /&gt;
=== 動作モード ===&lt;br /&gt;
機種によっても動作可能なモードが異なり、両対応の場合は再イメージで ASA &amp;lt;-&amp;gt; FTD のモード変更を行うことが可能。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
また、ASA OS から FXOS , FXOS から ASA OS にログインすることもできる。&lt;br /&gt;
&lt;br /&gt;
* Cisco Firepower 1000 シリーズ : ASA アプライアンスモード&lt;br /&gt;
* Cisco Firepower 2100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 3100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 4200 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 4100 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 9300 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
機能によってはどちらかの OS でのみ対応する場合がある。&lt;br /&gt;
&lt;br /&gt;
=== Firepower Management Center (FMC) ===&lt;br /&gt;
&lt;br /&gt;
=== Cisco Defense Orchestrator (CDO) ===&lt;br /&gt;
&lt;br /&gt;
=== 再イメージ ===&lt;br /&gt;
ASA OS &amp;lt;-&amp;gt; FTD OS を切り替える作業のこと。詳細は以下のドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-%E3%82%A2%E3%83%97%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%82%B9%E3%83%A2%E3%83%BC%E3%83%89%E3%81%AE%E6%A6%82%E8%A6%81%E7%B4%B9%E4%BB%8B/ta-p/4319018 Firepower1000/2100/3100シリーズ: ASA アプライアンスモードの概要紹介]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower1000/2100/3100シリーズ: ASA（Appliance Mode）と FTD間のリイメージ手順について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower Threat Defense（FTD）管理インターフェイスの設定]&lt;br /&gt;
&lt;br /&gt;
== 冗長化 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-ftd-ha-ftd%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90%E3%81%AE%E7%B5%84%E3%81%BF%E6%96%B9%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-fmc%E5%88%A9%E7%94%A8%E6%99%82/ta-p/3952716 Firepower System: FTD HA: FTD冗長構成の組み方とトラブルシューティング (FMC利用時)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
* FO Link が全断しても、Data Link 経由でステータスを比較する&lt;br /&gt;
&lt;br /&gt;
* Active / Standby が継続し、デュアルアクティブ障害にはならない&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90-act-stby-%E3%81%A7-active%E6%A9%9F%E3%81%A8standby%E6%A9%9F%E3%81%AE%E5%86%8D%E8%B5%B7%E5%8B%95%E6%96%B9%E6%B3%95-cli/ta-p/3166724 ASA: 冗長構成(Act/Stby)で Active機とStandby機の再起動方法 (CLI)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-failover-%E3%82%B1%E3%83%BC%E3%82%B9%E5%88%A5%E3%81%AEgarp%E9%80%81%E4%BB%98%E6%9C%89%E7%84%A1%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3224179 ASA Failover: ケース別のGARP送付有無について]&lt;br /&gt;
&lt;br /&gt;
* NAT するなら仮想 MAC を持たせる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-redundant-interface%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B%E3%81%A8%E5%8B%95%E4%BD%9C%E7%A2%BA%E8%AA%8D/ta-p/3164055 ASA: Redundant Interfaceの設定例と動作確認]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa5500-x-internet-firewall-%E8%A8%AD%E5%AE%9A%E4%BE%8B-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90/ta-p/3165703 ASA5500-X: Internet Firewall 設定例 (冗長構成)]&lt;br /&gt;
&lt;br /&gt;
== ルーティング ==&lt;br /&gt;
Firewall はスタティック ルーティングで導入するケースが多く、あまりダイナミック ルーティングでは導入されない。&lt;br /&gt;
&lt;br /&gt;
理由としては以下が挙げられる。&lt;br /&gt;
&lt;br /&gt;
* ルーティングで経路が切り替わった時、別のゾーンやセキュリティ レベルからトラフィックを受信すると、フィルタリングの挙動も変化してしまう&lt;br /&gt;
&lt;br /&gt;
ダイナミック ルーティングで導入するのであれば、LAG で冗長を取るようにして、ルーティングの経路切替は行わせないようなデザインが推奨と言える。&lt;br /&gt;
&lt;br /&gt;
=== Loopback ===&lt;br /&gt;
Loopback インターフェースが 9.18(2) からサポートされた。&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス チューニング ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
* Firepower は暗号化エンジン + CPU コア数でぶん殴っている&lt;br /&gt;
* シングルフローで VPN 接続のスループット測定はできない&lt;br /&gt;
** パフォーマンス測定をするには、AnyConnect 接続が数十 - 数百必要な場合もある&lt;br /&gt;
&lt;br /&gt;
[https://ngfwpe.cisco.com/dashboard?code=9YXXyw2MavnBz0zrCSiI34jgvTvUHiWnejMBPXjc8D4&amp;amp;state=1234 Firewall Performance Estimator]&lt;br /&gt;
&lt;br /&gt;
== FMC 環境下のバックアップ・リストア ==&lt;br /&gt;
FMC で複数の FTD 統合管理している場合、コンフィグのバックアップを FMC に保存するか、FTD に保存するか検討する必要があります。&lt;br /&gt;
&lt;br /&gt;
また、機能によってはリストアに対応しない機能もあります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-6-3%E4%BB%A5%E9%99%8D-ftd%E3%81%AE%E3%83%90%E3%83%83%E3%82%AF%E3%82%A2%E3%83%83%E3%83%97%E3%81%A8%E3%83%AA%E3%82%B9%E3%83%88%E3%82%A2%E6%96%B9%E6%B3%95-fmc%E7%AE%A1%E7%90%86%E6%99%82/ta-p/3945173 Firepower System 6.3以降: FTDのバックアップとリストア方法 (FMC管理時)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
・FPR4100/9300利用時は、シャーシ管理用のOSであるFXOSの、バックアップとリストアが別途必要です。&lt;br /&gt;
・Flexconfigや、VPN、Certificate設定はリストアに対応しておらず、FTDリストア後の再設定が必要です&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 注意するべき内容 ==&lt;br /&gt;
&lt;br /&gt;
=== Portchannel のステータスが ASA OS から確認できない ===&lt;br /&gt;
ASA では Portchannel を管理せず、仮想基盤である FXOS で管理するようになったため、FXOS の CLI から確認する。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower2100-asa-etherchannel%E3%81%AE%E8%A8%AD%E5%AE%9A%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95/ta-p/3785741 Firepower2100-ASA: EtherChannelの設定確認方法]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
ASA for Firepower2100 シリーズでは、主にFXOSのCLIからEtherchannelの設定確認コマンドを実施します。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ASA から FXOS にターミナルを切り替えて、コマンドを実施します。&lt;br /&gt;
&lt;br /&gt;
==== show portchannel summary (上記 URL から引用) ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
firepower-2110# connect local-mgmt&lt;br /&gt;
firepower-2110(local-mgmt)#&lt;br /&gt;
firepower-2110(local-mgmt)# show portchannel summary&lt;br /&gt;
Flags:  D - Down        P - Up in port-channel (members)&lt;br /&gt;
I - Individual  H - Hot-standby (LACP only)&lt;br /&gt;
s - Suspended   r - Module-removed&lt;br /&gt;
S - Switched    R - Routed&lt;br /&gt;
U - Up (port-channel)&lt;br /&gt;
M - Not in use. Min-links not met&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
Group Port-       Type     Protocol  Member Ports&lt;br /&gt;
      Channel&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
1     Po1(U)      Eth      LACP      Eth1/3(P)    Eth1/4(P)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;その他のコマンドは上述の外部リンクの内容を参照してください。&lt;br /&gt;
&lt;br /&gt;
=== 電源 off / 再起動は明示的に実施する ===&lt;br /&gt;
Firepower は仮想基盤上で FTD or ASA が動作するようになったため、電源 off , 再起動は FXOS のコマンドや GUI から明示的に実施する必要があります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%A8-ftd%E3%81%A8-firepower-module%E3%81%AE-%E5%86%8D%E8%B5%B7%E5%8B%95%E6%89%8B%E9%A0%86/ta-p/3162141#toc-hId-1745265720 Firepower System: FMCと FTDと FirePOWER Moduleの 再起動手順]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Caution:&lt;br /&gt;
&lt;br /&gt;
電源ケーブルの抜き差しや、電源ボタンのOFF/ONでの 再起動や システム停止は避けてください。 設定やデータベース情報などの破損やロストの原因に繋がる恐れがあります。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ちなみに ASA アプライアンス モード中に電源スイッチで off にした場合、シャットダウン スクリプトが動作する Graceful Shutdown である &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1100/2100/3100シリーズ (※) でASA利用時は、電源スイッチのON→OFFで Graceful Shutdown に対応しています。]&amp;lt;/ref&amp;gt; ため、安全に切れるようになっています。&lt;br /&gt;
&lt;br /&gt;
データベース破損による再インストールが発生しかねない&#039;&#039;&#039;危険な作業は、電源ケーブルの直接抜去&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
==== ASA 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
再起動を実施する場合は、ASAアプリケーションを reloadコマンドで再起動することで、FXOSも自動で再起動が発生します。&lt;br /&gt;
&lt;br /&gt;
FPR2100-ASA# reload&lt;br /&gt;
admin01 config has been modified. Save? [Y]es/[N]o/[S]ave all/[C]ancel:  Y&lt;br /&gt;
Cryptochecksum: 02ec7f9d cd0b78cc 9e8d6cf2 2b8b26ca&lt;br /&gt;
&lt;br /&gt;
6418 bytes copied in 0.960 secs&lt;br /&gt;
Proceed with reload? [confirm]&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
*** --- START GRACEFUL SHUTDOWN ---&lt;br /&gt;
Shutting down isakmp&lt;br /&gt;
Shutting down sw-module&lt;br /&gt;
Shutting down License Controller&lt;br /&gt;
Shutting down File system&lt;br /&gt;
   --- 略 ---&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== ASA シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンを実施する場合は、connect fxos もしくは connect fxos admin コマンド (※) を実行後に、connect local-mgmt --&amp;gt; shutdown コマンドを実施してください。(※ASAアプライアンスモード利用時)&lt;br /&gt;
&lt;br /&gt;
FPR2120# connect fxos admin&lt;br /&gt;
Configuring session.&lt;br /&gt;
Connecting to FXOS.&lt;br /&gt;
...&lt;br /&gt;
  --- 略 ---&lt;br /&gt;
firepower-2120#&lt;br /&gt;
firepower-2120# connect local-mgmt&lt;br /&gt;
Warning: network service is not available when entering &#039;connect local-mgmt&#039;&lt;br /&gt;
firepower-2120(local-mgmt)# shutdown&lt;br /&gt;
Before shutdown, please take a configuration backup.&lt;br /&gt;
Do you still want to shutdown? (yes/no): yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165][https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください&lt;br /&gt;
再起動や停止をCLIから実施する場合は、再起動はFTDのCLIプロンプトから reboot コマンドで可能です。FXOSも自動で再起動が行われます。&lt;br /&gt;
&lt;br /&gt;
firepower# connect ftd&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt; reboot&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンは、FTDのCLIプロンプトから shutdownコマンドで可能です。&lt;br /&gt;
&lt;br /&gt;
&amp;gt; shutdown&lt;br /&gt;
This command will shutdown the system. Continue?&lt;br /&gt;
Please enter &#039;YES&#039; or &#039;NO&#039;: YES&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== インターフェース モードのパッシブ コマンドは LACP の passive と異なり、キャプチャ (SPAN) によるモニター モードを意味する ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/firepower/640/fdm/fptd-fdm-config-guide-640/fptd-fdm-config-guide-640_chapter_01001.html#concept_32B051978CC24E7EA8361AB5384FB145 Cisco Firepower Threat Defense コンフィギュレーション ガイド（Firepower Device Manager バージョン 6.4.0 用）]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
インターフェイス モード&lt;br /&gt;
&lt;br /&gt;
インターフェイスごとに、次のいずれかのモードを設定できます。&lt;br /&gt;
&lt;br /&gt;
ルーテッド&lt;br /&gt;
&lt;br /&gt;
各レイヤ 3 ルーテッド インターフェイスに、固有のサブネット上の IP アドレスが必要です。通常、これらのインターフェイスをスイッチ、別のルータ上のポート、または ISP/WAN ゲートウェイに接続します。&lt;br /&gt;
&lt;br /&gt;
パッシブ&lt;br /&gt;
&lt;br /&gt;
パッシブ インターフェイスは、スイッチ SPAN（スイッチド ポート アナライザ）またはミラー ポートを使用してネットワーク全体を流れるトラフィックをモニタします。&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== FMC から FTD が削除できない ===&lt;br /&gt;
FTD がオフラインの場合、FMC で当該ホストの削除はやめておいたほうが良いらしいです。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%8B%E3%82%89%E3%81%AE%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E7%99%BB%E9%8C%B2%E3%81%AE%E5%BC%B7%E5%88%B6%E5%89%8A%E9%99%A4%E6%96%B9%E6%B3%95/ta-p/3921756 Firepower System: FMCからのデバイス登録の強制削除方法]&lt;br /&gt;
&lt;br /&gt;
=== ASA の Port-channel はシャーシまたぎに対応しない ===&lt;br /&gt;
Catalyst Stack がシャーシまたぎで LAG を組める、という常識で ASA と Port-channel で接続すると、ハマる構成。&lt;br /&gt;
&lt;br /&gt;
ASA を Active / Standby の HA 冗長構成を組んだ場合、対向側 Catalyst の Port-channel は、ASA のシャーシごとに組む必要がある。&lt;br /&gt;
 Catalyst Stack#1 Po1 --- Po1 ASA#1&lt;br /&gt;
 Catalyst Stack#2 Po2 --- Po1 ASA#2&lt;br /&gt;
ASA 側は HA のコンフィグ同期で Po1 は 1 つになるため、ややこしい。&lt;br /&gt;
&lt;br /&gt;
* ASA は Po1 でコンフィグは HA により共通化されているが、Po1 の存在自体は ASA#1 と ASA#2 で独立しているため、別として扱う必要がある&lt;br /&gt;
* Catalyst も Po1 でコンフィグが Stack により共通化されるが、Po1 の存在は Catalyst#1 と #2 で共通 (=シャーシまたぎ) となっている&lt;br /&gt;
&lt;br /&gt;
=== FPR1010 の Vlan ID 制限 ===&lt;br /&gt;
3968 〜 4047 は Firepower 内部で使用するため、使用できない。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Firepower 1010 の場合の無効な VLAN ID による問題発生の可能性&#039;&#039;&#039;：9.15(1) 以降にアップグレードする前に、3968 〜 4047 の範囲内のスイッチポートに VLAN を使用していないことを確認してください。これらの ID は内部使用専用であり、9.15(1) には、これらの ID を使用していないことを確認するチェックが含まれます。たとえば、フェールオーバーペアのアップグレード後にこれらの ID が使用されていた場合、フェールオーバーペアは一時停止状態になります。詳細については、「CSCvw33057」を参照してください。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 低セキュリティ暗号によるプロトコルの廃止 ===&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.13 以降 ====&lt;br /&gt;
以下が廃止となっている。削除は 9.14(1) &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/vpn/asa-914-vpn-config/vpn-remote-access.html#ID-2444-0000029b リモート アクセス IPSec VPN]&lt;br /&gt;
&lt;br /&gt;
以降のリリース 9.14(1) で削除されます。&amp;lt;/ref&amp;gt; から。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa913/release/notes/asarn913.html#reference_yw3_ngz_vhb 低セキュリティの暗号の廃止]&#039;&#039;&#039; 例としては以下&lt;br /&gt;
* IKEv1 : hash md5 / des / 3des / DH group 2 , 5&lt;br /&gt;
* IKEv2 : integrity md5 / prf md5 / DH group 2 , 5 , 24 , des , 3des&lt;br /&gt;
* IPsec : des , 3des , md5-hmac&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.16 以降 ====&lt;br /&gt;
以下の方式 / プロトコルが使用不可となった。&lt;br /&gt;
&lt;br /&gt;
* 2048 ビットよりも小さい RSA &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2048 よりも小さい RSA キーは、9.16(1) では生成できません&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* SSH バージョン 1 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ssh version コマンドは 9.16(1) で削除されました&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* DH Group 2 , 5 , 24 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;9.16(1) では DH グループ 2、5、24 はサポートされません&#039;&#039;&#039;：SSL DH グループ設定の DH グループ 2、5、および 24 のサポートは削除されました。&#039;&#039;&#039;ssl dh-group&#039;&#039;&#039;コマンドが更新され、コマンドオプション &#039;&#039;&#039;group2&#039;&#039;&#039;、&#039;&#039;&#039;group5&#039;&#039;&#039;および&#039;&#039;&#039;group24&#039;&#039;&#039;が削除されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 切り替え時間短縮 TIPS ==&lt;br /&gt;
NAT 環境では仮想 MAC を使用する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060#toc-hId-1504264965 5. データ処理用Interfaceの仮想MACアドレスの利用について (NAT利用時)]&lt;br /&gt;
&lt;br /&gt;
ブリッジグループまたは IPv6 DAD を使用する場合、failover wait-disable を設定する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa915/release/notes/asarn915.html フェールオーバー遅延の無効化]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== FTD / ASA を移動する ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-ftd-os%E3%81%AE%E6%A7%8B%E9%80%A0%E3%81%A8%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%83%97%E3%83%AD%E3%83%B3%E3%83%97%E3%83%88%E3%81%AE%E7%A7%BB%E5%8B%95%E6%96%B9%E6%B3%95/ta-p/3303659 FXOS: FTD: OSの構造とコマンドプロンプトの移動方法]&lt;br /&gt;
&lt;br /&gt;
=== FTD から ASA に CLI を変更し、ping 試験を行う ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ftd-cli%E3%81%8B%E3%82%89%E3%81%AEping%E8%A9%A6%E9%A8%93%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3164950 FTD: CLIからのPING試験について]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
system support diagnostic-cli&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]] を参照。&lt;br /&gt;
&lt;br /&gt;
== Verup ==&lt;br /&gt;
ASA OS は互換性があれば異バージョンであっても、一時的に冗長構成を組むことが可能。&lt;br /&gt;
&lt;br /&gt;
両系を同時に再起動することなく、Verup することができる。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/adaptive-security-appliance-asa-software/200887-upgrading-an-asa-ha-pair-on-firepower-ap.html FirepowerアプライアンスでのASA HAペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/planning.html#id_58680 Cisco Secure Firewall ASA アップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
* 日本語版は情報が古いため、英語版の [https://www.cisco.com/c/en/us/td/docs/security/asa/upgrade/asa-upgrade/planning.html Cisco Secure Firewall ASA Upgrade Guide] を参照したほうが良い&lt;br /&gt;
&lt;br /&gt;
* Upgrade Path でターゲット Version へ移行できるか (=異バージョンで冗長が組めるか) 確認可能&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/asa-appliance-asav.html#concept_xxv_yvn_kkb アクティブ/スタンバイ フェールオーバー ペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-asa%E3%81%AE%E3%82%A2%E3%83%83%E3%83%97%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4736810 Firepower1000/2100: ASAのアップグレードについて]&lt;br /&gt;
&lt;br /&gt;
== 注意するべきデフォルトの動作 ==&lt;br /&gt;
&lt;br /&gt;
=== 同一セキュリティ レベル間の通信はフィルタリングされる ===&lt;br /&gt;
&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/security/adaptive-security-appliance-asa-software/217679-asa-access-control-list-configuration-ex.html シナリオ 5.同じセキュリティレベルのインターフェイス間でのトラフィックの通過を許可する]&lt;br /&gt;
&lt;br /&gt;
デフォルトでは、同じセキュリティレベルのインターフェイス間を通過するトラフィックはブロックされます。セキュリティレベルが等しいインターフェイス間の通信を許可するか、トラフィックが同じインターフェイスから発着信できるようにするには（ヘアピン/Uターン）、グローバルコンフィギュレーションモードで&#039;&#039;&#039;same-security-traffic&#039;&#039;&#039;コマンドを使用します。 &lt;br /&gt;
&lt;br /&gt;
次のコマンドは、同じセキュリティレベルを持つ異なるインターフェイス間の通信を許可する方法を示しています。&lt;br /&gt;
 same-security-traffic permit inter-interface&lt;br /&gt;
次の例は、同じインターフェイスで送受信される通信を許可する方法を示しています。&lt;br /&gt;
 same-security-traffic permit intra-interface&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ステートフル パケット インスペクション (SPI) ===&lt;br /&gt;
様々なプロトコルが検査され、RFC に準拠していないパケットは破棄される。&lt;br /&gt;
&lt;br /&gt;
特に DNS はデフォルトのインスペクションが現実と合わなくなっているため、変更は必須。&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/sec/firewall/asa5500-xnext-generationf/cg/004/asa-firewall-cli/inspect-basic.html 基本インターネット プロトコルのインスペクション]&lt;br /&gt;
&lt;br /&gt;
==== DNS インスペクションのデフォルト ====&lt;br /&gt;
DNS インスペクションは、次のような preset_dns_map インスペクション クラス マップを使用して、デフォルトでイネーブルになっています。&lt;br /&gt;
&lt;br /&gt;
• 最大 DNS メッセージ長は、512 バイトです。&amp;lt;/blockquote&amp;gt;&amp;lt;blockquote&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/dnssec-%E3%81%AE-asa-%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3123766 DNSSEC の ASA サポートについて]&lt;br /&gt;
&lt;br /&gt;
DNSSEC では DNS サーバが電子署名付きの応答を送信しますが、ASA のデフォルト設定では 512 bytes までしか検査しないため、DNSSEC のパケットを破棄してしまいます。&lt;br /&gt;
&lt;br /&gt;
ciscoasa(config)# &#039;&#039;&#039;show running-config policy-map&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
!&lt;br /&gt;
&lt;br /&gt;
policy-map type inspect dns preset_dns_map&lt;br /&gt;
&lt;br /&gt;
parameters&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;message-length maximum 512&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
対応策としては、CSCta35563 で ASA の新しいコマンドが用意され、DNSSEC を対応できるようになっています。&lt;br /&gt;
&lt;br /&gt;
CSCta35563&lt;br /&gt;
&lt;br /&gt;
EDNS0 - Default length for UDP DNS should be increased due to DNSSEC&lt;br /&gt;
&lt;br /&gt;
policy-map type inspect dns preset_dns_map&lt;br /&gt;
&lt;br /&gt;
parameters&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;message-length maximum client auto&#039;&#039;&#039; &amp;lt;-- CSCta35563で追加された新しいコマンド&lt;br /&gt;
&lt;br /&gt;
CSCta35563 より前のバージョンでの回避策は、デフォルトの policy-map を変更し、例えば 4096 bytes に増やすことです。&lt;br /&gt;
&lt;br /&gt;
policy-map type inspect dns preset_dns_map&lt;br /&gt;
&lt;br /&gt;
parameters&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;message-length maximum 4096&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;&amp;lt;blockquote&amp;gt;&lt;br /&gt;
=== JPNIC ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.nic.ad.jp/ja/newsletter/No43/0800.html 3.1 DNS応答パケットサイズの増加] ===&lt;br /&gt;
DNSSECでは、応答パケットの中に署名情報が加わるため、従来のDNSと比べてパケットサイズが増大します。従来のDNSでUDPを用いる場合は、パケットサイズが512バイトまでと定められていますので、DNSSECを扱う場合には、この制限について対応する必要があります。扱えるパケットサイズを512バイトより大きくできる、EDNS0という技術を用いることができますが、さらにこのサイズをも超えてしまった場合およびEDNS0を使用できない場合には、TCPにてメッセージをやりとりすることになります。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== threat-detection 脅威検出 ==&lt;br /&gt;
&lt;br /&gt;
=== デフォルトの動作 ===&lt;br /&gt;
デフォルトで有効になっている。脅威ホストからの通信として検知されると、デフォルト値で 3600 秒 = 1 時間の間通信させないという挙動を行う。&amp;lt;blockquote&amp;gt;CLI ブック 2：Cisco Secure Firewall ASA ファイアウォール 9.20 CLI コンフィギュレーションガイド&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa920/configuration/firewall/asa-920-firewall-config/conns-threat.html#ID-2132-0000006a 脅威検出のデフォルト]&lt;br /&gt;
&lt;br /&gt;
* 表 2. 基本的な脅威の検出のデフォルト設定&lt;br /&gt;
&lt;br /&gt;
* 基本脅威検出は、デフォルトでイネーブルになっています。&lt;br /&gt;
&lt;br /&gt;
* これをディセーブルにするには no threat-detection basic-threat を使用します。&lt;br /&gt;
&lt;br /&gt;
* 任意）攻撃元のホストを遮断する期間を設定します。&lt;br /&gt;
** threat-detection scanning-threat shun duration seconds&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/asa-5500-x-series-next-generation-firewalls/113685-asa-threat-detection.html ASA脅威の検出機能と設定の確認]&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA OS の threat-detection でパケットが遮断される場合の対処法 ===&lt;br /&gt;
ASA OS は threat-detection で パケットを遮断する場合がある。&lt;br /&gt;
&lt;br /&gt;
好ましくないケースの例は、以下が挙げられる。&lt;br /&gt;
&lt;br /&gt;
* 運用時は問題ないが、試験環境では大量のパケットを投げる場合もあり、遮断されるのが好ましくない場合&lt;br /&gt;
&lt;br /&gt;
* Verup などの停止作業&lt;br /&gt;
** DNS の再送などで大量のパケットがキューイングされる場合があり、しばらく通信ができなくなってしまう&lt;br /&gt;
** DNS サーバがルートサーバへ大量の問い合わせを行い、再送となったときに DoS と判断される閾値を超えた場合&lt;br /&gt;
&lt;br /&gt;
以下で回避可能。&lt;br /&gt;
&lt;br /&gt;
==== 除外する場合 ====&lt;br /&gt;
こちらは現在遮断中のホストに影響しない。遮断対象から除外するコマンド。&lt;br /&gt;
* show shun でエントリがあるか確認する&lt;br /&gt;
&lt;br /&gt;
* 以下で shun の範囲から除外する&lt;br /&gt;
&lt;br /&gt;
 threat-detection scanning-threat shun except ip-address &amp;lt;IP&amp;gt; &amp;lt;mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 遮断をすぐに解除したい場合 ====&lt;br /&gt;
* [https://www.cisco.com/c/ja_jp/td/docs/sec/firewall/asa5500nextgenerationfire/cr/001/cmdref80/c3.html#pgfId-2132414 clear threat-detection shun] &amp;lt;IP&amp;gt; で遮断のエントリを削除する&lt;br /&gt;
&lt;br /&gt;
== 脆弱性・不具合情報 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E6%B3%A8%E6%84%8F%E5%96%9A%E8%B5%B7-asa-9-16-ftd-7-0%E7%B3%BB%E3%81%AE-fpr2100-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%8C%E8%B5%B7%E5%8B%95%E5%BE%8C-125%E6%97%A5%E5%89%8D%E5%BE%8C%E3%81%A7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%99%E3%82%8B%E5%95%8F%E9%A1%8C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4999005 【注意喚起】ASA 9.16/FTD 7.0系の FPR2100 シリーズが起動後 125日前後で再起動する問題について]&lt;br /&gt;
&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh04730 CSCwh04730 ASA/FTD HA checkheaps crash where memory buffers are corrupted]&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy81493 CSCvy81493 traceback and reload with &#039;CHECKHEAPS HAS DETECTED A MEMORY CORRUPTION&#039;]&lt;br /&gt;
&lt;br /&gt;
[https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-icmpv6-t5TzqwNd Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software ICMPv6 Message Processing Denial of Service Vulnerability]&lt;br /&gt;
&lt;br /&gt;
* CVE-2023-20086&lt;br /&gt;
* CSCwd77581&lt;br /&gt;
&lt;br /&gt;
== 機能拡張 ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/roadmap/asa_new_features.html Cisco Secure Firewall ASA の新機能（リリース別）]&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス ==&lt;br /&gt;
&lt;br /&gt;
=== crypto engineの最適化コマンド ===&lt;br /&gt;
ASA 5585、5580、5545/5555、ASASM、FP4110、FP4120、FP4140、FP4150、FP9300、SM-24、SM-36、および SM-44 に対応するコマンド。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/c5.html#pgfId-2455921 crypto engine accelerator-bias] で SSL 優先有無を設定可能&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias ssl&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL にコアを最適化する。&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias balanced&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL と IPsec 両方にバランスよくコアを設定する。&lt;br /&gt;
&lt;br /&gt;
=== オフロード ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp1465167629 flow-offload enable] ====&lt;br /&gt;
&lt;br /&gt;
* FPR4100 , 9300 で対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2623066496 flow-offload-ipsec] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 ではデフォルトで有効。&lt;br /&gt;
* 9.18(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2316158549 flow-offload-dtls egress-optimization] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
== リモートアクセス VPN ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/anyconnect-secure-mobility-client-v4x/222430-understanding-the-anyconnect-ssl-vpn-con.html AnyConnect SSL VPNの接続フローについて]&lt;br /&gt;
&lt;br /&gt;
== デバッグ手法 ==&lt;br /&gt;
&lt;br /&gt;
=== RADIUS ===&lt;br /&gt;
&lt;br /&gt;
==== debug radius + test aaa-server ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
asav-0/pri/act(config)# test aaa-server authentication Radius-Grp host 172.16.$&lt;br /&gt;
&lt;br /&gt;
INFO: Attempting AuthenticaRADIUS packet decode (authentication request)&lt;br /&gt;
tion test to IP address (172.16.0.101) (timeout: 10 seconds)&lt;br /&gt;
ERROR: Authentication Server not responding: No active server found&lt;br /&gt;
asav-0/pri/act(config)#&lt;br /&gt;
--------------------------------------&lt;br /&gt;
Raw packet data (length = 87).....&lt;br /&gt;
01 12 00 57 06 02 41 2c 05 f9 91 6f 9e 8e a8 1f    |  ...W..A,...o....&lt;br /&gt;
25 1a 7c 8d 01 0a 74 65 73 74 75 73 65 72 02 12    |  %.|...testuser..&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
04 06 0a 00 00 06 05 06 00 00 00 12 3d 06 00 00    |  ............=...&lt;br /&gt;
00 05 1a 15 00 00 00 09 01 0f 63 6f 61 2d 70 75    |  ..........coa-pu&lt;br /&gt;
73 68 3d 74 72 75 65                               |  sh=true&lt;br /&gt;
&lt;br /&gt;
Parsed packet data.....&lt;br /&gt;
Radius: Code = 1 (0x01)&lt;br /&gt;
Radius: Identifier = 18 (0x12)&lt;br /&gt;
Radius: Length = 87 (0x0057)&lt;br /&gt;
Radius: Vector: 0602412C05F9916F9E8EA81F251A7C8D&lt;br /&gt;
Radius: Type = 1 (0x01) User-Name&lt;br /&gt;
Radius: Length = 10 (0x0A)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
74 65 73 74 75 73 65 72                            |  testuser&lt;br /&gt;
Radius: Type = 2 (0x02) User-Password&lt;br /&gt;
Radius: Length = 18 (0x12)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
Radius: Type = 4 (0x04) NAS-IP-Address&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (IP Address) = 10.0.0.6 (0x0A000006)&lt;br /&gt;
Radius: Type = 5 (0x05) NAS-Port&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x12&lt;br /&gt;
Radius: Type = 61 (0x3D) NAS-Port-Type&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x5&lt;br /&gt;
Radius: Type = 26 (0x1A) Vendor-Specific&lt;br /&gt;
Radius: Length = 21 (0x15)&lt;br /&gt;
Radius: Vendor ID = 9 (0x00000009)&lt;br /&gt;
Radius: Type = 1 (0x01) Cisco-AV-pair&lt;br /&gt;
Radius: Length = 15 (0x0F)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
63 6f 61 2d 70 75 73 68 3d 74 72 75 65             |  coa-push=true&lt;br /&gt;
un all&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]]&lt;br /&gt;
&lt;br /&gt;
== コマンドリスト ==&lt;br /&gt;
作業日、全作業の事前・事後ログに取りたいコマンドのリスト。&lt;br /&gt;
&lt;br /&gt;
作業中はコンフィグを変更する機能に絞って、変更前と変更後に取得して、Winmerge で比較し差分が妥当であるか確認します。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Firepower ASA シリーズ 事前・事後ログリスト&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|ターミナル設定&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1640149 terminal pager 0]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1701280 terminal monitor]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|サポート&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s13.html#pgfId-1329992 show tech-support]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Common&lt;br /&gt;
|System Management&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1333320 show version]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1490934 show running-config]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/I-R/asa-command-ref-I-R/m_mf-mz.html#wp9874469650 more] system:running-config &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/general/asa-914-general-config/ref-cli.html#ID-2118-000000c8 実行コンフィギュレーションの確認]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;（注）  &#039;&#039;&#039;多くのパスワードは ***** として表示されます。パスワードをプレーン テキストまたは暗号化された形式（マスター パスフレーズを有効にしている場合）で表示するには、&#039;&#039;&#039;more&#039;&#039;&#039; コマンドを使用します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519478 show logging]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1471958 show ntp associations]&lt;br /&gt;
|IOS-XE Version , ライセンス&lt;br /&gt;
動作中のコンフィグ&lt;br /&gt;
&lt;br /&gt;
メモリに保存された log&lt;br /&gt;
&lt;br /&gt;
NTP 同期&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer1&lt;br /&gt;
|Hardware&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html?bookSearch=true#pgfId-1648516 show facility-alarm status]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Interface&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1497263 show interface]&lt;br /&gt;
|インターフェース&lt;br /&gt;
状態 カウンタ&lt;br /&gt;
&lt;br /&gt;
エラーカウンタ&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer2&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1390991 show vlan]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519796 show mac address-table]&lt;br /&gt;
|Vlan&lt;br /&gt;
MAC アドレステーブル&lt;br /&gt;
|-&lt;br /&gt;
|Redundancy Protocol&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541047 show port-channel summary] (FX-OS)&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541660 show port-channel load-balance]&lt;br /&gt;
|ポートチャネル&lt;br /&gt;
負荷分散メソッド&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |Layer3&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1449611 show arp]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1498091 show interface ip brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1458997 show ipv6 neighbors]&lt;br /&gt;
|ARP エントリ&lt;br /&gt;
IP インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
IPv6 ネイバー&lt;br /&gt;
|-&lt;br /&gt;
|Security&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1448836 show ip access-lists]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1505394 show ipv6 access-list]&lt;br /&gt;
|IPv4 アクセスリスト&lt;br /&gt;
IPv6 アクセスリスト&lt;br /&gt;
|-&lt;br /&gt;
|Routing&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1534280 show route]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1524577 show ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1817627 show bgp summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show bgp neighbor] x.x.x.x advertised-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show ip bgp neighbor] x.x.x.x received-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500797 show ipv6 route]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1569189 show ipv6 ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500528 show ipv6 interface brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1922478 show bgp ipv6 summary]&lt;br /&gt;
|IPv4 ルート&lt;br /&gt;
OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
BGP IPv4 ピア一覧&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 広報ルート&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 受信ルート&lt;br /&gt;
&lt;br /&gt;
IPv4 ルート&lt;br /&gt;
&lt;br /&gt;
IPv6 OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
IPv6 インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
BGP IPv6 ピア一覧&lt;br /&gt;
|-&lt;br /&gt;
|High Availability&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1722599 show failover state]&lt;br /&gt;
|フェイルオーバー&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |ASA VPN&lt;br /&gt;
|Site-to-Site VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487282 show crypto ikev1 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487767 show crypto ikev2 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1578311 show crypto ipsec sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1585923 show crypto isakmp sa]&lt;br /&gt;
&lt;br /&gt;
show crypto ssl&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb l2l]&lt;br /&gt;
|セキュリティ アソシエーション&lt;br /&gt;
|-&lt;br /&gt;
|Remote Access VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2163364290 show vpn load-balancing]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2174186898 show vpn-sessiondb summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb anyconnect]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb failover]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev1-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev2-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb license-summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb webvpn]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ASA Threat-detection&lt;br /&gt;
|shun&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1315631 show shun]&lt;br /&gt;
|遮断エントリの表示&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/T-Z/asa-command-ref-T-Z/m_ta-tk.html#wp1274129074 test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt;]&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
ASA は RFC 2058 に準拠してデフォルトで 1645 番ポートを使用する&lt;br /&gt;
RFC 2865 では 1812 番ポートを使用するように改められた &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/security-vpn/remote-authentication-dial-user-service-radius/12433-32.html RADIUS の仕組みを調べる]&lt;br /&gt;
&lt;br /&gt;
RADIUSの初期の導入ではUDPポート番号1645が使用されていましたが、これは「データメトリック」サービスと競合します。この競合が原因となり、&amp;lt;nowiki&amp;gt;RFC 2865&amp;lt;/nowiki&amp;gt; は正式に RADIUS に対してポート番号 1812 を割り当てました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+テスト コマンド&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt; &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-asa-radius%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9Fasa%E3%81%B8%E3%81%AE%E3%83%AD%E3%82%B0%E3%82%A4%E3%83%B3%E8%A8%AD%E5%AE%9A%E3%81%A8%E6%B3%A8%E6%84%8F%E7%82%B9/ta-p/3296554 Cisco ASA：RADIUSを使ったASAへのログイン設定と注意点]&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== トラブルシューティング ==&lt;br /&gt;
&lt;br /&gt;
=== Destination NAT (DNAT) と Source NAT (SNAT) の混在環境で、Source NAT が動作しません ===&lt;br /&gt;
NAT の設定順が間違っている可能性があります。&lt;br /&gt;
&lt;br /&gt;
コンフィグ次第ですが、DNAT -&amp;gt; SNAT(SPAT) になっている必要があります。&lt;br /&gt;
&lt;br /&gt;
* SNAT -&amp;gt; DNAT となっていた場合、DNAT の行きパケットは正常に処理されますが、戻りパケットが SNAT で別アドレスになってしまう危険があります&lt;br /&gt;
&lt;br /&gt;
* もしくはアドレスレンジを DNAT と SNAT で分けましょう&lt;br /&gt;
&lt;br /&gt;
詳細は以下にあります。&amp;lt;blockquote&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-nat%E3%83%AB%E3%83%BC%E3%83%AB%E3%82%BF%E3%82%A4%E3%83%97%E5%88%A5%E3%81%AE%E5%87%A6%E7%90%86%E3%81%AE%E9%81%95%E3%81%84%E3%81%A8-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3158769 ASA: NATルールタイプ別の処理の違いと 設定例]&lt;br /&gt;
&lt;br /&gt;
7.2. TwiceNAT利用時は、より狭いレンジのルールを上部に設定すること&lt;br /&gt;
&lt;br /&gt;
TwiceNATは 上から順にNATルールをチェックする First Match 方式です。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA の HA 切り替えで断時間を短縮する方法がありますか ===&lt;br /&gt;
failover polltime unit , failover polltime interface でチューニングし、短縮できる可能性があります。&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime unit]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime interface]&amp;lt;/blockquote&amp;gt;詳細は以下にあります。&lt;br /&gt;
&lt;br /&gt;
* [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/R6BGArNQ/TECSEC-3004.pdf TECSEC-3004 - Troubleshooting Firepower Threat Defense like a TAC Engineer]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88%E3%83%A9%E3%82%A4%E3%82%BB%E3%83%B3%E3%82%B9%E8%AA%8D%E8%A8%BC%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3163034 ASA: スマートライセンス認証とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コンフィギュレーション ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コマンド リファレンス]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&lt;br /&gt;
&lt;br /&gt;
== 更新履歴 ==&lt;br /&gt;
2024/11/12 : 初版作成&lt;br /&gt;
&lt;br /&gt;
2025/03/27 : FPR3100 について追記&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : トラブルシューティングの項目を追加&lt;br /&gt;
&lt;br /&gt;
2026/03/30 : ルーティングと SPI の項目を追加&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Firepower]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2687</id>
		<title>2026-03-30 Firepower / Cisco Secure Firewall まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2687"/>
		<updated>2026-03-29T22:31:19Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* 更新履歴 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cisco の Adaptive Secure Appliance (ASA) の後継として、Firepower がリリースされています。&lt;br /&gt;
&lt;br /&gt;
このページでは Firepower の動作についてまとめています。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
基本的に ASA OS のみで、FTD はあまり扱いません。&lt;br /&gt;
&lt;br /&gt;
== Cisco コミュニティのまとめページ ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-and-ftd%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161733 Firepower System and FTDトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161736 ファイアウォール トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
== Firepower のアーキテクチャ ==&lt;br /&gt;
FPR2100 以外の製品でソフトウェア転送となっており、基本的に ASIC を使用しません。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/firepower-ngfw/214572-firepower-data-path-troubleshooting-ove.html Firepowerデータパスのトラブルシューティング：概要]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
2100シリーズのデバイスは他のデバイスと大きく異なり、特定用途向け集積回路(ASIC)が存在します。 &lt;br /&gt;
従来のASA機能(Lina)はすべてASIC上で実行され、次世代ファイアウォール(NGFW)機能（Snort、&lt;br /&gt;
URLフィルタリングなど）はすべて従来のx86アーキテクチャ上で実行されます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 2025/03 更新 ===&lt;br /&gt;
2022 年に発売された、Secure Fairewall 3100 / 4200 は FPGA と Nitrox V 暗号化アクセラレータを搭載したため、この機種は新たにハードウェア転送可能となった。&lt;br /&gt;
&lt;br /&gt;
暗号化・復号化のパフォーマンスがかなり向上しているとのこと。 &amp;lt;ref&amp;gt;[https://gblogs.cisco.com/jp/2022/04/security-the-wait-is-over-for-secure-firewall-3100-series/ Secure Firewall 3100 シリーズが満を持して登場]&lt;br /&gt;
&lt;br /&gt;
この FPGA には（「業界初」、特許取得済みの）次世代フローオフロードエンジンが搭載されており、超高速のシングルフロースループットと高性能コンピューティンググレードの低遅延を実現しています。&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls]&lt;br /&gt;
&lt;br /&gt;
Cisco Secure Firewall 4200 および 3100 シリーズ デバイスは、FPGA および Nitrox V 暗号化アクセラレータを使用して、DTLS 暗号化アクセラレーションをサポートします。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ASA と Firepower の違い ==&lt;br /&gt;
&lt;br /&gt;
=== ASA ===&lt;br /&gt;
以前販売されていたアプライアンス製品で、レイヤ 4 までのフィルタリング、VPN などが動作する。&lt;br /&gt;
&lt;br /&gt;
Firepower 上でも ASA OS として動作させることが可能な製品が存在する。&lt;br /&gt;
&lt;br /&gt;
=== Firepower ===&lt;br /&gt;
仮想基盤を元にした、プラットフォーム (サーバ) 製品となった。&lt;br /&gt;
&lt;br /&gt;
Firepower eXtensible Operating System (FXOS) を仮想基盤として、2 つの動作モードが存在する。&lt;br /&gt;
&lt;br /&gt;
* ASA アプライアンス モード&lt;br /&gt;
** レイヤ 4 までのフィルタリング、VPN 機能などを備える&lt;br /&gt;
** ASA 導入済みで NGFW 機能が必要のない、DMZ 用クラシック FW や S2S / リモート VPN 装置に向いている&lt;br /&gt;
** ASA のコンフィグや運用は、ほぼそのまま踏襲可能&lt;br /&gt;
* FTD プラットフォーム モード&lt;br /&gt;
** レイヤ 7 までを含み、脅威の監査などを行う&lt;br /&gt;
** IPS / NGFW / FTD&lt;br /&gt;
FXOS は上記 ASA / FTD を、qemu / libvirt により VM もしくはコンテナとして動作させている。&lt;br /&gt;
&lt;br /&gt;
=== 動作モード ===&lt;br /&gt;
機種によっても動作可能なモードが異なり、両対応の場合は再イメージで ASA &amp;lt;-&amp;gt; FTD のモード変更を行うことが可能。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
また、ASA OS から FXOS , FXOS から ASA OS にログインすることもできる。&lt;br /&gt;
&lt;br /&gt;
* Cisco Firepower 1000 シリーズ : ASA アプライアンスモード&lt;br /&gt;
* Cisco Firepower 2100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 3100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 4200 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 4100 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 9300 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
機能によってはどちらかの OS でのみ対応する場合がある。&lt;br /&gt;
&lt;br /&gt;
=== Firepower Management Center (FMC) ===&lt;br /&gt;
&lt;br /&gt;
=== Cisco Defense Orchestrator (CDO) ===&lt;br /&gt;
&lt;br /&gt;
=== 再イメージ ===&lt;br /&gt;
ASA OS &amp;lt;-&amp;gt; FTD OS を切り替える作業のこと。詳細は以下のドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-%E3%82%A2%E3%83%97%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%82%B9%E3%83%A2%E3%83%BC%E3%83%89%E3%81%AE%E6%A6%82%E8%A6%81%E7%B4%B9%E4%BB%8B/ta-p/4319018 Firepower1000/2100/3100シリーズ: ASA アプライアンスモードの概要紹介]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower1000/2100/3100シリーズ: ASA（Appliance Mode）と FTD間のリイメージ手順について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower Threat Defense（FTD）管理インターフェイスの設定]&lt;br /&gt;
&lt;br /&gt;
== 冗長化 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-ftd-ha-ftd%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90%E3%81%AE%E7%B5%84%E3%81%BF%E6%96%B9%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-fmc%E5%88%A9%E7%94%A8%E6%99%82/ta-p/3952716 Firepower System: FTD HA: FTD冗長構成の組み方とトラブルシューティング (FMC利用時)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
* FO Link が全断しても、Data Link 経由でステータスを比較する&lt;br /&gt;
&lt;br /&gt;
* Active / Standby が継続し、デュアルアクティブ障害にはならない&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90-act-stby-%E3%81%A7-active%E6%A9%9F%E3%81%A8standby%E6%A9%9F%E3%81%AE%E5%86%8D%E8%B5%B7%E5%8B%95%E6%96%B9%E6%B3%95-cli/ta-p/3166724 ASA: 冗長構成(Act/Stby)で Active機とStandby機の再起動方法 (CLI)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-failover-%E3%82%B1%E3%83%BC%E3%82%B9%E5%88%A5%E3%81%AEgarp%E9%80%81%E4%BB%98%E6%9C%89%E7%84%A1%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3224179 ASA Failover: ケース別のGARP送付有無について]&lt;br /&gt;
&lt;br /&gt;
* NAT するなら仮想 MAC を持たせる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-redundant-interface%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B%E3%81%A8%E5%8B%95%E4%BD%9C%E7%A2%BA%E8%AA%8D/ta-p/3164055 ASA: Redundant Interfaceの設定例と動作確認]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa5500-x-internet-firewall-%E8%A8%AD%E5%AE%9A%E4%BE%8B-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90/ta-p/3165703 ASA5500-X: Internet Firewall 設定例 (冗長構成)]&lt;br /&gt;
&lt;br /&gt;
== ルーティング ==&lt;br /&gt;
Firewall はスタティック ルーティングで導入するケースが多く、あまりダイナミック ルーティングでは導入されない。&lt;br /&gt;
&lt;br /&gt;
理由としては以下が挙げられる。&lt;br /&gt;
&lt;br /&gt;
* ルーティングで経路が切り替わった時、別のゾーンやセキュリティ レベルからトラフィックを受信すると、フィルタリングの挙動も変化してしまう&lt;br /&gt;
&lt;br /&gt;
ダイナミック ルーティングで導入するのであれば、LAG で冗長を取るようにして、ルーティングの経路切替は行わせないようなデザインが推奨と言える。&lt;br /&gt;
&lt;br /&gt;
=== Loopback ===&lt;br /&gt;
Loopback インターフェースが 9.18(2) からサポートされた。&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス チューニング ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
* Firepower は暗号化エンジン + CPU コア数でぶん殴っている&lt;br /&gt;
* シングルフローで VPN 接続のスループット測定はできない&lt;br /&gt;
** パフォーマンス測定をするには、AnyConnect 接続が数十 - 数百必要な場合もある&lt;br /&gt;
&lt;br /&gt;
[https://ngfwpe.cisco.com/dashboard?code=9YXXyw2MavnBz0zrCSiI34jgvTvUHiWnejMBPXjc8D4&amp;amp;state=1234 Firewall Performance Estimator]&lt;br /&gt;
&lt;br /&gt;
== FMC 環境下のバックアップ・リストア ==&lt;br /&gt;
FMC で複数の FTD 統合管理している場合、コンフィグのバックアップを FMC に保存するか、FTD に保存するか検討する必要があります。&lt;br /&gt;
&lt;br /&gt;
また、機能によってはリストアに対応しない機能もあります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-6-3%E4%BB%A5%E9%99%8D-ftd%E3%81%AE%E3%83%90%E3%83%83%E3%82%AF%E3%82%A2%E3%83%83%E3%83%97%E3%81%A8%E3%83%AA%E3%82%B9%E3%83%88%E3%82%A2%E6%96%B9%E6%B3%95-fmc%E7%AE%A1%E7%90%86%E6%99%82/ta-p/3945173 Firepower System 6.3以降: FTDのバックアップとリストア方法 (FMC管理時)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
・FPR4100/9300利用時は、シャーシ管理用のOSであるFXOSの、バックアップとリストアが別途必要です。&lt;br /&gt;
・Flexconfigや、VPN、Certificate設定はリストアに対応しておらず、FTDリストア後の再設定が必要です&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 注意するべき内容 ==&lt;br /&gt;
&lt;br /&gt;
=== Portchannel のステータスが ASA OS から確認できない ===&lt;br /&gt;
ASA では Portchannel を管理せず、仮想基盤である FXOS で管理するようになったため、FXOS の CLI から確認する。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower2100-asa-etherchannel%E3%81%AE%E8%A8%AD%E5%AE%9A%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95/ta-p/3785741 Firepower2100-ASA: EtherChannelの設定確認方法]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
ASA for Firepower2100 シリーズでは、主にFXOSのCLIからEtherchannelの設定確認コマンドを実施します。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ASA から FXOS にターミナルを切り替えて、コマンドを実施します。&lt;br /&gt;
&lt;br /&gt;
==== show portchannel summary (上記 URL から引用) ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
firepower-2110# connect local-mgmt&lt;br /&gt;
firepower-2110(local-mgmt)#&lt;br /&gt;
firepower-2110(local-mgmt)# show portchannel summary&lt;br /&gt;
Flags:  D - Down        P - Up in port-channel (members)&lt;br /&gt;
I - Individual  H - Hot-standby (LACP only)&lt;br /&gt;
s - Suspended   r - Module-removed&lt;br /&gt;
S - Switched    R - Routed&lt;br /&gt;
U - Up (port-channel)&lt;br /&gt;
M - Not in use. Min-links not met&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
Group Port-       Type     Protocol  Member Ports&lt;br /&gt;
      Channel&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
1     Po1(U)      Eth      LACP      Eth1/3(P)    Eth1/4(P)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;その他のコマンドは上述の外部リンクの内容を参照してください。&lt;br /&gt;
&lt;br /&gt;
=== 電源 off / 再起動は明示的に実施する ===&lt;br /&gt;
Firepower は仮想基盤上で FTD or ASA が動作するようになったため、電源 off , 再起動は FXOS のコマンドや GUI から明示的に実施する必要があります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%A8-ftd%E3%81%A8-firepower-module%E3%81%AE-%E5%86%8D%E8%B5%B7%E5%8B%95%E6%89%8B%E9%A0%86/ta-p/3162141#toc-hId-1745265720 Firepower System: FMCと FTDと FirePOWER Moduleの 再起動手順]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Caution:&lt;br /&gt;
&lt;br /&gt;
電源ケーブルの抜き差しや、電源ボタンのOFF/ONでの 再起動や システム停止は避けてください。 設定やデータベース情報などの破損やロストの原因に繋がる恐れがあります。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ちなみに ASA アプライアンス モード中に電源スイッチで off にした場合、シャットダウン スクリプトが動作する Graceful Shutdown である &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1100/2100/3100シリーズ (※) でASA利用時は、電源スイッチのON→OFFで Graceful Shutdown に対応しています。]&amp;lt;/ref&amp;gt; ため、安全に切れるようになっています。&lt;br /&gt;
&lt;br /&gt;
データベース破損による再インストールが発生しかねない&#039;&#039;&#039;危険な作業は、電源ケーブルの直接抜去&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
==== ASA 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
再起動を実施する場合は、ASAアプリケーションを reloadコマンドで再起動することで、FXOSも自動で再起動が発生します。&lt;br /&gt;
&lt;br /&gt;
FPR2100-ASA# reload&lt;br /&gt;
admin01 config has been modified. Save? [Y]es/[N]o/[S]ave all/[C]ancel:  Y&lt;br /&gt;
Cryptochecksum: 02ec7f9d cd0b78cc 9e8d6cf2 2b8b26ca&lt;br /&gt;
&lt;br /&gt;
6418 bytes copied in 0.960 secs&lt;br /&gt;
Proceed with reload? [confirm]&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
*** --- START GRACEFUL SHUTDOWN ---&lt;br /&gt;
Shutting down isakmp&lt;br /&gt;
Shutting down sw-module&lt;br /&gt;
Shutting down License Controller&lt;br /&gt;
Shutting down File system&lt;br /&gt;
   --- 略 ---&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== ASA シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンを実施する場合は、connect fxos もしくは connect fxos admin コマンド (※) を実行後に、connect local-mgmt --&amp;gt; shutdown コマンドを実施してください。(※ASAアプライアンスモード利用時)&lt;br /&gt;
&lt;br /&gt;
FPR2120# connect fxos admin&lt;br /&gt;
Configuring session.&lt;br /&gt;
Connecting to FXOS.&lt;br /&gt;
...&lt;br /&gt;
  --- 略 ---&lt;br /&gt;
firepower-2120#&lt;br /&gt;
firepower-2120# connect local-mgmt&lt;br /&gt;
Warning: network service is not available when entering &#039;connect local-mgmt&#039;&lt;br /&gt;
firepower-2120(local-mgmt)# shutdown&lt;br /&gt;
Before shutdown, please take a configuration backup.&lt;br /&gt;
Do you still want to shutdown? (yes/no): yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165][https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください&lt;br /&gt;
再起動や停止をCLIから実施する場合は、再起動はFTDのCLIプロンプトから reboot コマンドで可能です。FXOSも自動で再起動が行われます。&lt;br /&gt;
&lt;br /&gt;
firepower# connect ftd&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt; reboot&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンは、FTDのCLIプロンプトから shutdownコマンドで可能です。&lt;br /&gt;
&lt;br /&gt;
&amp;gt; shutdown&lt;br /&gt;
This command will shutdown the system. Continue?&lt;br /&gt;
Please enter &#039;YES&#039; or &#039;NO&#039;: YES&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== インターフェース モードのパッシブ コマンドは LACP の passive と異なり、キャプチャ (SPAN) によるモニター モードを意味する ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/firepower/640/fdm/fptd-fdm-config-guide-640/fptd-fdm-config-guide-640_chapter_01001.html#concept_32B051978CC24E7EA8361AB5384FB145 Cisco Firepower Threat Defense コンフィギュレーション ガイド（Firepower Device Manager バージョン 6.4.0 用）]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
インターフェイス モード&lt;br /&gt;
&lt;br /&gt;
インターフェイスごとに、次のいずれかのモードを設定できます。&lt;br /&gt;
&lt;br /&gt;
ルーテッド&lt;br /&gt;
&lt;br /&gt;
各レイヤ 3 ルーテッド インターフェイスに、固有のサブネット上の IP アドレスが必要です。通常、これらのインターフェイスをスイッチ、別のルータ上のポート、または ISP/WAN ゲートウェイに接続します。&lt;br /&gt;
&lt;br /&gt;
パッシブ&lt;br /&gt;
&lt;br /&gt;
パッシブ インターフェイスは、スイッチ SPAN（スイッチド ポート アナライザ）またはミラー ポートを使用してネットワーク全体を流れるトラフィックをモニタします。&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== FMC から FTD が削除できない ===&lt;br /&gt;
FTD がオフラインの場合、FMC で当該ホストの削除はやめておいたほうが良いらしいです。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%8B%E3%82%89%E3%81%AE%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E7%99%BB%E9%8C%B2%E3%81%AE%E5%BC%B7%E5%88%B6%E5%89%8A%E9%99%A4%E6%96%B9%E6%B3%95/ta-p/3921756 Firepower System: FMCからのデバイス登録の強制削除方法]&lt;br /&gt;
&lt;br /&gt;
=== ASA の Port-channel はシャーシまたぎに対応しない ===&lt;br /&gt;
Catalyst Stack がシャーシまたぎで LAG を組める、という常識で ASA と Port-channel で接続すると、ハマる構成。&lt;br /&gt;
&lt;br /&gt;
ASA を Active / Standby の HA 冗長構成を組んだ場合、対向側 Catalyst の Port-channel は、ASA のシャーシごとに組む必要がある。&lt;br /&gt;
 Catalyst Stack#1 Po1 --- Po1 ASA#1&lt;br /&gt;
 Catalyst Stack#2 Po2 --- Po1 ASA#2&lt;br /&gt;
ASA 側は HA のコンフィグ同期で Po1 は 1 つになるため、ややこしい。&lt;br /&gt;
&lt;br /&gt;
* ASA は Po1 でコンフィグは HA により共通化されているが、Po1 の存在自体は ASA#1 と ASA#2 で独立しているため、別として扱う必要がある&lt;br /&gt;
* Catalyst も Po1 でコンフィグが Stack により共通化されるが、Po1 の存在は Catalyst#1 と #2 で共通 (=シャーシまたぎ) となっている&lt;br /&gt;
&lt;br /&gt;
=== FPR1010 の Vlan ID 制限 ===&lt;br /&gt;
3968 〜 4047 は Firepower 内部で使用するため、使用できない。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Firepower 1010 の場合の無効な VLAN ID による問題発生の可能性&#039;&#039;&#039;：9.15(1) 以降にアップグレードする前に、3968 〜 4047 の範囲内のスイッチポートに VLAN を使用していないことを確認してください。これらの ID は内部使用専用であり、9.15(1) には、これらの ID を使用していないことを確認するチェックが含まれます。たとえば、フェールオーバーペアのアップグレード後にこれらの ID が使用されていた場合、フェールオーバーペアは一時停止状態になります。詳細については、「CSCvw33057」を参照してください。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 低セキュリティ暗号によるプロトコルの廃止 ===&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.13 以降 ====&lt;br /&gt;
以下が廃止となっている。削除は 9.14(1) &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/vpn/asa-914-vpn-config/vpn-remote-access.html#ID-2444-0000029b リモート アクセス IPSec VPN]&lt;br /&gt;
&lt;br /&gt;
以降のリリース 9.14(1) で削除されます。&amp;lt;/ref&amp;gt; から。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa913/release/notes/asarn913.html#reference_yw3_ngz_vhb 低セキュリティの暗号の廃止]&#039;&#039;&#039; 例としては以下&lt;br /&gt;
* IKEv1 : hash md5 / des / 3des / DH group 2 , 5&lt;br /&gt;
* IKEv2 : integrity md5 / prf md5 / DH group 2 , 5 , 24 , des , 3des&lt;br /&gt;
* IPsec : des , 3des , md5-hmac&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.16 以降 ====&lt;br /&gt;
以下の方式 / プロトコルが使用不可となった。&lt;br /&gt;
&lt;br /&gt;
* 2048 ビットよりも小さい RSA &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2048 よりも小さい RSA キーは、9.16(1) では生成できません&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* SSH バージョン 1 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ssh version コマンドは 9.16(1) で削除されました&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* DH Group 2 , 5 , 24 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;9.16(1) では DH グループ 2、5、24 はサポートされません&#039;&#039;&#039;：SSL DH グループ設定の DH グループ 2、5、および 24 のサポートは削除されました。&#039;&#039;&#039;ssl dh-group&#039;&#039;&#039;コマンドが更新され、コマンドオプション &#039;&#039;&#039;group2&#039;&#039;&#039;、&#039;&#039;&#039;group5&#039;&#039;&#039;および&#039;&#039;&#039;group24&#039;&#039;&#039;が削除されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 切り替え時間短縮 TIPS ==&lt;br /&gt;
NAT 環境では仮想 MAC を使用する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060#toc-hId-1504264965 5. データ処理用Interfaceの仮想MACアドレスの利用について (NAT利用時)]&lt;br /&gt;
&lt;br /&gt;
ブリッジグループまたは IPv6 DAD を使用する場合、failover wait-disable を設定する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa915/release/notes/asarn915.html フェールオーバー遅延の無効化]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== FTD / ASA を移動する ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-ftd-os%E3%81%AE%E6%A7%8B%E9%80%A0%E3%81%A8%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%83%97%E3%83%AD%E3%83%B3%E3%83%97%E3%83%88%E3%81%AE%E7%A7%BB%E5%8B%95%E6%96%B9%E6%B3%95/ta-p/3303659 FXOS: FTD: OSの構造とコマンドプロンプトの移動方法]&lt;br /&gt;
&lt;br /&gt;
=== FTD から ASA に CLI を変更し、ping 試験を行う ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ftd-cli%E3%81%8B%E3%82%89%E3%81%AEping%E8%A9%A6%E9%A8%93%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3164950 FTD: CLIからのPING試験について]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
system support diagnostic-cli&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]] を参照。&lt;br /&gt;
&lt;br /&gt;
== Verup ==&lt;br /&gt;
ASA OS は互換性があれば異バージョンであっても、一時的に冗長構成を組むことが可能。&lt;br /&gt;
&lt;br /&gt;
両系を同時に再起動することなく、Verup することができる。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/adaptive-security-appliance-asa-software/200887-upgrading-an-asa-ha-pair-on-firepower-ap.html FirepowerアプライアンスでのASA HAペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/planning.html#id_58680 Cisco Secure Firewall ASA アップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
* 日本語版は情報が古いため、英語版の [https://www.cisco.com/c/en/us/td/docs/security/asa/upgrade/asa-upgrade/planning.html Cisco Secure Firewall ASA Upgrade Guide] を参照したほうが良い&lt;br /&gt;
&lt;br /&gt;
* Upgrade Path でターゲット Version へ移行できるか (=異バージョンで冗長が組めるか) 確認可能&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/asa-appliance-asav.html#concept_xxv_yvn_kkb アクティブ/スタンバイ フェールオーバー ペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-asa%E3%81%AE%E3%82%A2%E3%83%83%E3%83%97%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4736810 Firepower1000/2100: ASAのアップグレードについて]&lt;br /&gt;
&lt;br /&gt;
== 注意するべきデフォルトの動作 ==&lt;br /&gt;
&lt;br /&gt;
=== 同一セキュリティ レベル間の通信はフィルタリングされる ===&lt;br /&gt;
&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/security/adaptive-security-appliance-asa-software/217679-asa-access-control-list-configuration-ex.html シナリオ 5.同じセキュリティレベルのインターフェイス間でのトラフィックの通過を許可する]&lt;br /&gt;
&lt;br /&gt;
デフォルトでは、同じセキュリティレベルのインターフェイス間を通過するトラフィックはブロックされます。セキュリティレベルが等しいインターフェイス間の通信を許可するか、トラフィックが同じインターフェイスから発着信できるようにするには（ヘアピン/Uターン）、グローバルコンフィギュレーションモードで&#039;&#039;&#039;same-security-traffic&#039;&#039;&#039;コマンドを使用します。 &lt;br /&gt;
&lt;br /&gt;
次のコマンドは、同じセキュリティレベルを持つ異なるインターフェイス間の通信を許可する方法を示しています。&lt;br /&gt;
 same-security-traffic permit inter-interface&lt;br /&gt;
次の例は、同じインターフェイスで送受信される通信を許可する方法を示しています。&lt;br /&gt;
 same-security-traffic permit intra-interface&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ステートフル パケット インスペクション (SPI) ===&lt;br /&gt;
様々なプロトコルが検査され、RFC に準拠していないパケットは破棄される。&lt;br /&gt;
&lt;br /&gt;
特に DNS はデフォルトのインスペクションが現実と合わなくなっているため、変更は必須。&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/sec/firewall/asa5500-xnext-generationf/cg/004/asa-firewall-cli/inspect-basic.html 基本インターネット プロトコルのインスペクション]&lt;br /&gt;
&lt;br /&gt;
==== DNS インスペクションのデフォルト ====&lt;br /&gt;
DNS インスペクションは、次のような preset_dns_map インスペクション クラス マップを使用して、デフォルトでイネーブルになっています。&lt;br /&gt;
&lt;br /&gt;
• 最大 DNS メッセージ長は、512 バイトです。&amp;lt;/blockquote&amp;gt;&amp;lt;blockquote&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/dnssec-%E3%81%AE-asa-%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3123766 DNSSEC の ASA サポートについて]&lt;br /&gt;
&lt;br /&gt;
DNSSEC では DNS サーバが電子署名付きの応答を送信しますが、ASA のデフォルト設定では 512 bytes までしか検査しないため、DNSSEC のパケットを破棄してしまいます。&lt;br /&gt;
&lt;br /&gt;
ciscoasa(config)# &#039;&#039;&#039;show running-config policy-map&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
!&lt;br /&gt;
&lt;br /&gt;
policy-map type inspect dns preset_dns_map&lt;br /&gt;
&lt;br /&gt;
parameters&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;message-length maximum 512&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
対応策としては、CSCta35563 で ASA の新しいコマンドが用意され、DNSSEC を対応できるようになっています。&lt;br /&gt;
&lt;br /&gt;
CSCta35563&lt;br /&gt;
&lt;br /&gt;
EDNS0 - Default length for UDP DNS should be increased due to DNSSEC&lt;br /&gt;
&lt;br /&gt;
policy-map type inspect dns preset_dns_map&lt;br /&gt;
&lt;br /&gt;
parameters&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;message-length maximum client auto&#039;&#039;&#039; &amp;lt;-- CSCta35563で追加された新しいコマンド&lt;br /&gt;
&lt;br /&gt;
CSCta35563 より前のバージョンでの回避策は、デフォルトの policy-map を変更し、例えば 4096 bytes に増やすことです。&lt;br /&gt;
&lt;br /&gt;
policy-map type inspect dns preset_dns_map&lt;br /&gt;
&lt;br /&gt;
parameters&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;message-length maximum 4096&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;&amp;lt;blockquote&amp;gt;&lt;br /&gt;
=== JPNIC ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.nic.ad.jp/ja/newsletter/No43/0800.html 3.1 DNS応答パケットサイズの増加] ===&lt;br /&gt;
DNSSECでは、応答パケットの中に署名情報が加わるため、従来のDNSと比べてパケットサイズが増大します。従来のDNSでUDPを用いる場合は、パケットサイズが512バイトまでと定められていますので、DNSSECを扱う場合には、この制限について対応する必要があります。扱えるパケットサイズを512バイトより大きくできる、EDNS0という技術を用いることができますが、さらにこのサイズをも超えてしまった場合およびEDNS0を使用できない場合には、TCPにてメッセージをやりとりすることになります。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== threat-detection 脅威検出 ==&lt;br /&gt;
&lt;br /&gt;
=== デフォルトの動作 ===&lt;br /&gt;
デフォルトで有効になっている。脅威ホストからの通信として検知されると、デフォルト値で 3600 秒 = 1 時間の間通信させないという挙動を行う。&amp;lt;blockquote&amp;gt;CLI ブック 2：Cisco Secure Firewall ASA ファイアウォール 9.20 CLI コンフィギュレーションガイド&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa920/configuration/firewall/asa-920-firewall-config/conns-threat.html#ID-2132-0000006a 脅威検出のデフォルト]&lt;br /&gt;
&lt;br /&gt;
* 表 2. 基本的な脅威の検出のデフォルト設定&lt;br /&gt;
&lt;br /&gt;
* 基本脅威検出は、デフォルトでイネーブルになっています。&lt;br /&gt;
&lt;br /&gt;
* これをディセーブルにするには no threat-detection basic-threat を使用します。&lt;br /&gt;
&lt;br /&gt;
* 任意）攻撃元のホストを遮断する期間を設定します。&lt;br /&gt;
** threat-detection scanning-threat shun duration seconds&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/asa-5500-x-series-next-generation-firewalls/113685-asa-threat-detection.html ASA脅威の検出機能と設定の確認]&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA OS の threat-detection でパケットが遮断される場合の対処法 ===&lt;br /&gt;
ASA OS は threat-detection で パケットを遮断する場合がある。&lt;br /&gt;
&lt;br /&gt;
好ましくないケースの例は、以下が挙げられる。&lt;br /&gt;
&lt;br /&gt;
* 運用時は問題ないが、試験環境では大量のパケットを投げる場合もあり、遮断されるのが好ましくない場合&lt;br /&gt;
&lt;br /&gt;
* Verup などの停止作業&lt;br /&gt;
** DNS の再送などで大量のパケットがキューイングされる場合があり、しばらく通信ができなくなってしまう&lt;br /&gt;
** DNS サーバがルートサーバへ大量の問い合わせを行い、再送となったときに DoS と判断される閾値を超えた場合&lt;br /&gt;
&lt;br /&gt;
以下で回避可能。&lt;br /&gt;
&lt;br /&gt;
==== 除外する場合 ====&lt;br /&gt;
こちらは現在遮断中のホストに影響しない。遮断対象から除外するコマンド。&lt;br /&gt;
* show shun でエントリがあるか確認する&lt;br /&gt;
&lt;br /&gt;
* 以下で shun の範囲から除外する&lt;br /&gt;
&lt;br /&gt;
 threat-detection scanning-threat shun except ip-address &amp;lt;IP&amp;gt; &amp;lt;mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 遮断をすぐに解除したい場合 ====&lt;br /&gt;
* [https://www.cisco.com/c/ja_jp/td/docs/sec/firewall/asa5500nextgenerationfire/cr/001/cmdref80/c3.html#pgfId-2132414 clear threat-detection shun] &amp;lt;IP&amp;gt; で遮断のエントリを削除する&lt;br /&gt;
&lt;br /&gt;
== 脆弱性・不具合情報 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E6%B3%A8%E6%84%8F%E5%96%9A%E8%B5%B7-asa-9-16-ftd-7-0%E7%B3%BB%E3%81%AE-fpr2100-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%8C%E8%B5%B7%E5%8B%95%E5%BE%8C-125%E6%97%A5%E5%89%8D%E5%BE%8C%E3%81%A7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%99%E3%82%8B%E5%95%8F%E9%A1%8C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4999005 【注意喚起】ASA 9.16/FTD 7.0系の FPR2100 シリーズが起動後 125日前後で再起動する問題について]&lt;br /&gt;
&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh04730 CSCwh04730 ASA/FTD HA checkheaps crash where memory buffers are corrupted]&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy81493 CSCvy81493 traceback and reload with &#039;CHECKHEAPS HAS DETECTED A MEMORY CORRUPTION&#039;]&lt;br /&gt;
&lt;br /&gt;
[https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-icmpv6-t5TzqwNd Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software ICMPv6 Message Processing Denial of Service Vulnerability]&lt;br /&gt;
&lt;br /&gt;
* CVE-2023-20086&lt;br /&gt;
* CSCwd77581&lt;br /&gt;
&lt;br /&gt;
== 機能拡張 ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/roadmap/asa_new_features.html Cisco Secure Firewall ASA の新機能（リリース別）]&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス ==&lt;br /&gt;
&lt;br /&gt;
=== crypto engineの最適化コマンド ===&lt;br /&gt;
ASA 5585、5580、5545/5555、ASASM、FP4110、FP4120、FP4140、FP4150、FP9300、SM-24、SM-36、および SM-44 に対応するコマンド。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/c5.html#pgfId-2455921 crypto engine accelerator-bias] で SSL 優先有無を設定可能&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias ssl&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL にコアを最適化する。&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias balanced&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL と IPsec 両方にバランスよくコアを設定する。&lt;br /&gt;
&lt;br /&gt;
=== オフロード ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp1465167629 flow-offload enable] ====&lt;br /&gt;
&lt;br /&gt;
* FPR4100 , 9300 で対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2623066496 flow-offload-ipsec] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 ではデフォルトで有効。&lt;br /&gt;
* 9.18(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2316158549 flow-offload-dtls egress-optimization] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
== リモートアクセス VPN ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/anyconnect-secure-mobility-client-v4x/222430-understanding-the-anyconnect-ssl-vpn-con.html AnyConnect SSL VPNの接続フローについて]&lt;br /&gt;
&lt;br /&gt;
== デバッグ手法 ==&lt;br /&gt;
&lt;br /&gt;
=== RADIUS ===&lt;br /&gt;
&lt;br /&gt;
==== debug radius + test aaa-server ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
asav-0/pri/act(config)# test aaa-server authentication Radius-Grp host 172.16.$&lt;br /&gt;
&lt;br /&gt;
INFO: Attempting AuthenticaRADIUS packet decode (authentication request)&lt;br /&gt;
tion test to IP address (172.16.0.101) (timeout: 10 seconds)&lt;br /&gt;
ERROR: Authentication Server not responding: No active server found&lt;br /&gt;
asav-0/pri/act(config)#&lt;br /&gt;
--------------------------------------&lt;br /&gt;
Raw packet data (length = 87).....&lt;br /&gt;
01 12 00 57 06 02 41 2c 05 f9 91 6f 9e 8e a8 1f    |  ...W..A,...o....&lt;br /&gt;
25 1a 7c 8d 01 0a 74 65 73 74 75 73 65 72 02 12    |  %.|...testuser..&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
04 06 0a 00 00 06 05 06 00 00 00 12 3d 06 00 00    |  ............=...&lt;br /&gt;
00 05 1a 15 00 00 00 09 01 0f 63 6f 61 2d 70 75    |  ..........coa-pu&lt;br /&gt;
73 68 3d 74 72 75 65                               |  sh=true&lt;br /&gt;
&lt;br /&gt;
Parsed packet data.....&lt;br /&gt;
Radius: Code = 1 (0x01)&lt;br /&gt;
Radius: Identifier = 18 (0x12)&lt;br /&gt;
Radius: Length = 87 (0x0057)&lt;br /&gt;
Radius: Vector: 0602412C05F9916F9E8EA81F251A7C8D&lt;br /&gt;
Radius: Type = 1 (0x01) User-Name&lt;br /&gt;
Radius: Length = 10 (0x0A)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
74 65 73 74 75 73 65 72                            |  testuser&lt;br /&gt;
Radius: Type = 2 (0x02) User-Password&lt;br /&gt;
Radius: Length = 18 (0x12)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
Radius: Type = 4 (0x04) NAS-IP-Address&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (IP Address) = 10.0.0.6 (0x0A000006)&lt;br /&gt;
Radius: Type = 5 (0x05) NAS-Port&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x12&lt;br /&gt;
Radius: Type = 61 (0x3D) NAS-Port-Type&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x5&lt;br /&gt;
Radius: Type = 26 (0x1A) Vendor-Specific&lt;br /&gt;
Radius: Length = 21 (0x15)&lt;br /&gt;
Radius: Vendor ID = 9 (0x00000009)&lt;br /&gt;
Radius: Type = 1 (0x01) Cisco-AV-pair&lt;br /&gt;
Radius: Length = 15 (0x0F)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
63 6f 61 2d 70 75 73 68 3d 74 72 75 65             |  coa-push=true&lt;br /&gt;
un all&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]]&lt;br /&gt;
&lt;br /&gt;
== コマンドリスト ==&lt;br /&gt;
作業日、全作業の事前・事後ログに取りたいコマンドのリスト。&lt;br /&gt;
&lt;br /&gt;
作業中はコンフィグを変更する機能に絞って、変更前と変更後に取得して、Winmerge で比較し差分が妥当であるか確認します。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Firepower ASA シリーズ 事前・事後ログリスト&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|ターミナル設定&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1640149 terminal pager 0]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1701280 terminal monitor]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|サポート&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s13.html#pgfId-1329992 show tech-support]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Common&lt;br /&gt;
|System Management&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1333320 show version]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1490934 show running-config]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/I-R/asa-command-ref-I-R/m_mf-mz.html#wp9874469650 more] system:running-config &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/general/asa-914-general-config/ref-cli.html#ID-2118-000000c8 実行コンフィギュレーションの確認]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;（注）  &#039;&#039;&#039;多くのパスワードは ***** として表示されます。パスワードをプレーン テキストまたは暗号化された形式（マスター パスフレーズを有効にしている場合）で表示するには、&#039;&#039;&#039;more&#039;&#039;&#039; コマンドを使用します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519478 show logging]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1471958 show ntp associations]&lt;br /&gt;
|IOS-XE Version , ライセンス&lt;br /&gt;
動作中のコンフィグ&lt;br /&gt;
&lt;br /&gt;
メモリに保存された log&lt;br /&gt;
&lt;br /&gt;
NTP 同期&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer1&lt;br /&gt;
|Hardware&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html?bookSearch=true#pgfId-1648516 show facility-alarm status]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Interface&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1497263 show interface]&lt;br /&gt;
|インターフェース&lt;br /&gt;
状態 カウンタ&lt;br /&gt;
&lt;br /&gt;
エラーカウンタ&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer2&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1390991 show vlan]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519796 show mac address-table]&lt;br /&gt;
|Vlan&lt;br /&gt;
MAC アドレステーブル&lt;br /&gt;
|-&lt;br /&gt;
|Redundancy Protocol&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541047 show port-channel summary] (FX-OS)&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541660 show port-channel load-balance]&lt;br /&gt;
|ポートチャネル&lt;br /&gt;
負荷分散メソッド&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |Layer3&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1449611 show arp]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1498091 show interface ip brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1458997 show ipv6 neighbors]&lt;br /&gt;
|ARP エントリ&lt;br /&gt;
IP インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
IPv6 ネイバー&lt;br /&gt;
|-&lt;br /&gt;
|Security&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1448836 show ip access-lists]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1505394 show ipv6 access-list]&lt;br /&gt;
|IPv4 アクセスリスト&lt;br /&gt;
IPv6 アクセスリスト&lt;br /&gt;
|-&lt;br /&gt;
|Routing&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1534280 show route]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1524577 show ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1817627 show bgp summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show bgp neighbor] x.x.x.x advertised-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show ip bgp neighbor] x.x.x.x received-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500797 show ipv6 route]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1569189 show ipv6 ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500528 show ipv6 interface brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1922478 show bgp ipv6 summary]&lt;br /&gt;
|IPv4 ルート&lt;br /&gt;
OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
BGP IPv4 ピア一覧&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 広報ルート&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 受信ルート&lt;br /&gt;
&lt;br /&gt;
IPv4 ルート&lt;br /&gt;
&lt;br /&gt;
IPv6 OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
IPv6 インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
BGP IPv6 ピア一覧&lt;br /&gt;
|-&lt;br /&gt;
|High Availability&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1722599 show failover state]&lt;br /&gt;
|フェイルオーバー&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |ASA VPN&lt;br /&gt;
|Site-to-Site VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487282 show crypto ikev1 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487767 show crypto ikev2 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1578311 show crypto ipsec sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1585923 show crypto isakmp sa]&lt;br /&gt;
&lt;br /&gt;
show crypto ssl&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb l2l]&lt;br /&gt;
|セキュリティ アソシエーション&lt;br /&gt;
|-&lt;br /&gt;
|Remote Access VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2163364290 show vpn load-balancing]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2174186898 show vpn-sessiondb summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb anyconnect]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb failover]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev1-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev2-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb license-summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb webvpn]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ASA Threat-detection&lt;br /&gt;
|shun&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1315631 show shun]&lt;br /&gt;
|遮断エントリの表示&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/T-Z/asa-command-ref-T-Z/m_ta-tk.html#wp1274129074 test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt;]&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
ASA は RFC 2058 に準拠してデフォルトで 1645 番ポートを使用する&lt;br /&gt;
RFC 2865 では 1812 番ポートを使用するように改められた &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/security-vpn/remote-authentication-dial-user-service-radius/12433-32.html RADIUS の仕組みを調べる]&lt;br /&gt;
&lt;br /&gt;
RADIUSの初期の導入ではUDPポート番号1645が使用されていましたが、これは「データメトリック」サービスと競合します。この競合が原因となり、&amp;lt;nowiki&amp;gt;RFC 2865&amp;lt;/nowiki&amp;gt; は正式に RADIUS に対してポート番号 1812 を割り当てました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+テスト コマンド&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt; &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-asa-radius%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9Fasa%E3%81%B8%E3%81%AE%E3%83%AD%E3%82%B0%E3%82%A4%E3%83%B3%E8%A8%AD%E5%AE%9A%E3%81%A8%E6%B3%A8%E6%84%8F%E7%82%B9/ta-p/3296554 Cisco ASA：RADIUSを使ったASAへのログイン設定と注意点]&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== トラブルシューティング ==&lt;br /&gt;
&lt;br /&gt;
=== Destination NAT (DNAT) と Source NAT (SNAT) の混在環境で、Source NAT が動作しません ===&lt;br /&gt;
NAT の設定順が間違っている可能性があります。&lt;br /&gt;
&lt;br /&gt;
コンフィグ次第ですが、DNAT -&amp;gt; SNAT(SPAT) になっている必要があります。&lt;br /&gt;
&lt;br /&gt;
* SNAT -&amp;gt; DNAT となっていた場合、DNAT の行きパケットは正常に処理されますが、戻りパケットが SNAT で別アドレスになってしまう危険があります&lt;br /&gt;
&lt;br /&gt;
* もしくはアドレスレンジを DNAT と SNAT で分けましょう&lt;br /&gt;
&lt;br /&gt;
詳細は以下にあります。&amp;lt;blockquote&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-nat%E3%83%AB%E3%83%BC%E3%83%AB%E3%82%BF%E3%82%A4%E3%83%97%E5%88%A5%E3%81%AE%E5%87%A6%E7%90%86%E3%81%AE%E9%81%95%E3%81%84%E3%81%A8-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3158769 ASA: NATルールタイプ別の処理の違いと 設定例]&lt;br /&gt;
&lt;br /&gt;
7.2. TwiceNAT利用時は、より狭いレンジのルールを上部に設定すること&lt;br /&gt;
&lt;br /&gt;
TwiceNATは 上から順にNATルールをチェックする First Match 方式です。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA の HA 切り替えで断時間を短縮する方法がありますか ===&lt;br /&gt;
failover polltime unit , failover polltime interface でチューニングし、短縮できる可能性があります。&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime unit]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime interface]&amp;lt;/blockquote&amp;gt;詳細は以下にあります。&lt;br /&gt;
&lt;br /&gt;
* [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/R6BGArNQ/TECSEC-3004.pdf TECSEC-3004 - Troubleshooting Firepower Threat Defense like a TAC Engineer]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88%E3%83%A9%E3%82%A4%E3%82%BB%E3%83%B3%E3%82%B9%E8%AA%8D%E8%A8%BC%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3163034 ASA: スマートライセンス認証とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コンフィギュレーション ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コマンド リファレンス]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&lt;br /&gt;
&lt;br /&gt;
== 更新履歴 ==&lt;br /&gt;
2024/11/12 : 初版作成&lt;br /&gt;
&lt;br /&gt;
2025/03/27 : FPR3100 について追記&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : トラブルシューティングの項目を追加&lt;br /&gt;
&lt;br /&gt;
2026/03/30 : ルーティングと SPI の項目を追加&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Firepower]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2686</id>
		<title>2026-03-30 Firepower / Cisco Secure Firewall まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2686"/>
		<updated>2026-03-29T22:30:34Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cisco の Adaptive Secure Appliance (ASA) の後継として、Firepower がリリースされています。&lt;br /&gt;
&lt;br /&gt;
このページでは Firepower の動作についてまとめています。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
基本的に ASA OS のみで、FTD はあまり扱いません。&lt;br /&gt;
&lt;br /&gt;
== Cisco コミュニティのまとめページ ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-and-ftd%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161733 Firepower System and FTDトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161736 ファイアウォール トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
== Firepower のアーキテクチャ ==&lt;br /&gt;
FPR2100 以外の製品でソフトウェア転送となっており、基本的に ASIC を使用しません。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/firepower-ngfw/214572-firepower-data-path-troubleshooting-ove.html Firepowerデータパスのトラブルシューティング：概要]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
2100シリーズのデバイスは他のデバイスと大きく異なり、特定用途向け集積回路(ASIC)が存在します。 &lt;br /&gt;
従来のASA機能(Lina)はすべてASIC上で実行され、次世代ファイアウォール(NGFW)機能（Snort、&lt;br /&gt;
URLフィルタリングなど）はすべて従来のx86アーキテクチャ上で実行されます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 2025/03 更新 ===&lt;br /&gt;
2022 年に発売された、Secure Fairewall 3100 / 4200 は FPGA と Nitrox V 暗号化アクセラレータを搭載したため、この機種は新たにハードウェア転送可能となった。&lt;br /&gt;
&lt;br /&gt;
暗号化・復号化のパフォーマンスがかなり向上しているとのこと。 &amp;lt;ref&amp;gt;[https://gblogs.cisco.com/jp/2022/04/security-the-wait-is-over-for-secure-firewall-3100-series/ Secure Firewall 3100 シリーズが満を持して登場]&lt;br /&gt;
&lt;br /&gt;
この FPGA には（「業界初」、特許取得済みの）次世代フローオフロードエンジンが搭載されており、超高速のシングルフロースループットと高性能コンピューティンググレードの低遅延を実現しています。&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls]&lt;br /&gt;
&lt;br /&gt;
Cisco Secure Firewall 4200 および 3100 シリーズ デバイスは、FPGA および Nitrox V 暗号化アクセラレータを使用して、DTLS 暗号化アクセラレーションをサポートします。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ASA と Firepower の違い ==&lt;br /&gt;
&lt;br /&gt;
=== ASA ===&lt;br /&gt;
以前販売されていたアプライアンス製品で、レイヤ 4 までのフィルタリング、VPN などが動作する。&lt;br /&gt;
&lt;br /&gt;
Firepower 上でも ASA OS として動作させることが可能な製品が存在する。&lt;br /&gt;
&lt;br /&gt;
=== Firepower ===&lt;br /&gt;
仮想基盤を元にした、プラットフォーム (サーバ) 製品となった。&lt;br /&gt;
&lt;br /&gt;
Firepower eXtensible Operating System (FXOS) を仮想基盤として、2 つの動作モードが存在する。&lt;br /&gt;
&lt;br /&gt;
* ASA アプライアンス モード&lt;br /&gt;
** レイヤ 4 までのフィルタリング、VPN 機能などを備える&lt;br /&gt;
** ASA 導入済みで NGFW 機能が必要のない、DMZ 用クラシック FW や S2S / リモート VPN 装置に向いている&lt;br /&gt;
** ASA のコンフィグや運用は、ほぼそのまま踏襲可能&lt;br /&gt;
* FTD プラットフォーム モード&lt;br /&gt;
** レイヤ 7 までを含み、脅威の監査などを行う&lt;br /&gt;
** IPS / NGFW / FTD&lt;br /&gt;
FXOS は上記 ASA / FTD を、qemu / libvirt により VM もしくはコンテナとして動作させている。&lt;br /&gt;
&lt;br /&gt;
=== 動作モード ===&lt;br /&gt;
機種によっても動作可能なモードが異なり、両対応の場合は再イメージで ASA &amp;lt;-&amp;gt; FTD のモード変更を行うことが可能。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
また、ASA OS から FXOS , FXOS から ASA OS にログインすることもできる。&lt;br /&gt;
&lt;br /&gt;
* Cisco Firepower 1000 シリーズ : ASA アプライアンスモード&lt;br /&gt;
* Cisco Firepower 2100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 3100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 4200 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 4100 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 9300 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
機能によってはどちらかの OS でのみ対応する場合がある。&lt;br /&gt;
&lt;br /&gt;
=== Firepower Management Center (FMC) ===&lt;br /&gt;
&lt;br /&gt;
=== Cisco Defense Orchestrator (CDO) ===&lt;br /&gt;
&lt;br /&gt;
=== 再イメージ ===&lt;br /&gt;
ASA OS &amp;lt;-&amp;gt; FTD OS を切り替える作業のこと。詳細は以下のドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-%E3%82%A2%E3%83%97%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%82%B9%E3%83%A2%E3%83%BC%E3%83%89%E3%81%AE%E6%A6%82%E8%A6%81%E7%B4%B9%E4%BB%8B/ta-p/4319018 Firepower1000/2100/3100シリーズ: ASA アプライアンスモードの概要紹介]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower1000/2100/3100シリーズ: ASA（Appliance Mode）と FTD間のリイメージ手順について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower Threat Defense（FTD）管理インターフェイスの設定]&lt;br /&gt;
&lt;br /&gt;
== 冗長化 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-ftd-ha-ftd%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90%E3%81%AE%E7%B5%84%E3%81%BF%E6%96%B9%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-fmc%E5%88%A9%E7%94%A8%E6%99%82/ta-p/3952716 Firepower System: FTD HA: FTD冗長構成の組み方とトラブルシューティング (FMC利用時)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
* FO Link が全断しても、Data Link 経由でステータスを比較する&lt;br /&gt;
&lt;br /&gt;
* Active / Standby が継続し、デュアルアクティブ障害にはならない&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90-act-stby-%E3%81%A7-active%E6%A9%9F%E3%81%A8standby%E6%A9%9F%E3%81%AE%E5%86%8D%E8%B5%B7%E5%8B%95%E6%96%B9%E6%B3%95-cli/ta-p/3166724 ASA: 冗長構成(Act/Stby)で Active機とStandby機の再起動方法 (CLI)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-failover-%E3%82%B1%E3%83%BC%E3%82%B9%E5%88%A5%E3%81%AEgarp%E9%80%81%E4%BB%98%E6%9C%89%E7%84%A1%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3224179 ASA Failover: ケース別のGARP送付有無について]&lt;br /&gt;
&lt;br /&gt;
* NAT するなら仮想 MAC を持たせる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-redundant-interface%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B%E3%81%A8%E5%8B%95%E4%BD%9C%E7%A2%BA%E8%AA%8D/ta-p/3164055 ASA: Redundant Interfaceの設定例と動作確認]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa5500-x-internet-firewall-%E8%A8%AD%E5%AE%9A%E4%BE%8B-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90/ta-p/3165703 ASA5500-X: Internet Firewall 設定例 (冗長構成)]&lt;br /&gt;
&lt;br /&gt;
== ルーティング ==&lt;br /&gt;
Firewall はスタティック ルーティングで導入するケースが多く、あまりダイナミック ルーティングでは導入されない。&lt;br /&gt;
&lt;br /&gt;
理由としては以下が挙げられる。&lt;br /&gt;
&lt;br /&gt;
* ルーティングで経路が切り替わった時、別のゾーンやセキュリティ レベルからトラフィックを受信すると、フィルタリングの挙動も変化してしまう&lt;br /&gt;
&lt;br /&gt;
ダイナミック ルーティングで導入するのであれば、LAG で冗長を取るようにして、ルーティングの経路切替は行わせないようなデザインが推奨と言える。&lt;br /&gt;
&lt;br /&gt;
=== Loopback ===&lt;br /&gt;
Loopback インターフェースが 9.18(2) からサポートされた。&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス チューニング ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
* Firepower は暗号化エンジン + CPU コア数でぶん殴っている&lt;br /&gt;
* シングルフローで VPN 接続のスループット測定はできない&lt;br /&gt;
** パフォーマンス測定をするには、AnyConnect 接続が数十 - 数百必要な場合もある&lt;br /&gt;
&lt;br /&gt;
[https://ngfwpe.cisco.com/dashboard?code=9YXXyw2MavnBz0zrCSiI34jgvTvUHiWnejMBPXjc8D4&amp;amp;state=1234 Firewall Performance Estimator]&lt;br /&gt;
&lt;br /&gt;
== FMC 環境下のバックアップ・リストア ==&lt;br /&gt;
FMC で複数の FTD 統合管理している場合、コンフィグのバックアップを FMC に保存するか、FTD に保存するか検討する必要があります。&lt;br /&gt;
&lt;br /&gt;
また、機能によってはリストアに対応しない機能もあります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-6-3%E4%BB%A5%E9%99%8D-ftd%E3%81%AE%E3%83%90%E3%83%83%E3%82%AF%E3%82%A2%E3%83%83%E3%83%97%E3%81%A8%E3%83%AA%E3%82%B9%E3%83%88%E3%82%A2%E6%96%B9%E6%B3%95-fmc%E7%AE%A1%E7%90%86%E6%99%82/ta-p/3945173 Firepower System 6.3以降: FTDのバックアップとリストア方法 (FMC管理時)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
・FPR4100/9300利用時は、シャーシ管理用のOSであるFXOSの、バックアップとリストアが別途必要です。&lt;br /&gt;
・Flexconfigや、VPN、Certificate設定はリストアに対応しておらず、FTDリストア後の再設定が必要です&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 注意するべき内容 ==&lt;br /&gt;
&lt;br /&gt;
=== Portchannel のステータスが ASA OS から確認できない ===&lt;br /&gt;
ASA では Portchannel を管理せず、仮想基盤である FXOS で管理するようになったため、FXOS の CLI から確認する。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower2100-asa-etherchannel%E3%81%AE%E8%A8%AD%E5%AE%9A%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95/ta-p/3785741 Firepower2100-ASA: EtherChannelの設定確認方法]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
ASA for Firepower2100 シリーズでは、主にFXOSのCLIからEtherchannelの設定確認コマンドを実施します。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ASA から FXOS にターミナルを切り替えて、コマンドを実施します。&lt;br /&gt;
&lt;br /&gt;
==== show portchannel summary (上記 URL から引用) ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
firepower-2110# connect local-mgmt&lt;br /&gt;
firepower-2110(local-mgmt)#&lt;br /&gt;
firepower-2110(local-mgmt)# show portchannel summary&lt;br /&gt;
Flags:  D - Down        P - Up in port-channel (members)&lt;br /&gt;
I - Individual  H - Hot-standby (LACP only)&lt;br /&gt;
s - Suspended   r - Module-removed&lt;br /&gt;
S - Switched    R - Routed&lt;br /&gt;
U - Up (port-channel)&lt;br /&gt;
M - Not in use. Min-links not met&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
Group Port-       Type     Protocol  Member Ports&lt;br /&gt;
      Channel&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
1     Po1(U)      Eth      LACP      Eth1/3(P)    Eth1/4(P)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;その他のコマンドは上述の外部リンクの内容を参照してください。&lt;br /&gt;
&lt;br /&gt;
=== 電源 off / 再起動は明示的に実施する ===&lt;br /&gt;
Firepower は仮想基盤上で FTD or ASA が動作するようになったため、電源 off , 再起動は FXOS のコマンドや GUI から明示的に実施する必要があります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%A8-ftd%E3%81%A8-firepower-module%E3%81%AE-%E5%86%8D%E8%B5%B7%E5%8B%95%E6%89%8B%E9%A0%86/ta-p/3162141#toc-hId-1745265720 Firepower System: FMCと FTDと FirePOWER Moduleの 再起動手順]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Caution:&lt;br /&gt;
&lt;br /&gt;
電源ケーブルの抜き差しや、電源ボタンのOFF/ONでの 再起動や システム停止は避けてください。 設定やデータベース情報などの破損やロストの原因に繋がる恐れがあります。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ちなみに ASA アプライアンス モード中に電源スイッチで off にした場合、シャットダウン スクリプトが動作する Graceful Shutdown である &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1100/2100/3100シリーズ (※) でASA利用時は、電源スイッチのON→OFFで Graceful Shutdown に対応しています。]&amp;lt;/ref&amp;gt; ため、安全に切れるようになっています。&lt;br /&gt;
&lt;br /&gt;
データベース破損による再インストールが発生しかねない&#039;&#039;&#039;危険な作業は、電源ケーブルの直接抜去&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
==== ASA 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
再起動を実施する場合は、ASAアプリケーションを reloadコマンドで再起動することで、FXOSも自動で再起動が発生します。&lt;br /&gt;
&lt;br /&gt;
FPR2100-ASA# reload&lt;br /&gt;
admin01 config has been modified. Save? [Y]es/[N]o/[S]ave all/[C]ancel:  Y&lt;br /&gt;
Cryptochecksum: 02ec7f9d cd0b78cc 9e8d6cf2 2b8b26ca&lt;br /&gt;
&lt;br /&gt;
6418 bytes copied in 0.960 secs&lt;br /&gt;
Proceed with reload? [confirm]&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
*** --- START GRACEFUL SHUTDOWN ---&lt;br /&gt;
Shutting down isakmp&lt;br /&gt;
Shutting down sw-module&lt;br /&gt;
Shutting down License Controller&lt;br /&gt;
Shutting down File system&lt;br /&gt;
   --- 略 ---&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== ASA シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンを実施する場合は、connect fxos もしくは connect fxos admin コマンド (※) を実行後に、connect local-mgmt --&amp;gt; shutdown コマンドを実施してください。(※ASAアプライアンスモード利用時)&lt;br /&gt;
&lt;br /&gt;
FPR2120# connect fxos admin&lt;br /&gt;
Configuring session.&lt;br /&gt;
Connecting to FXOS.&lt;br /&gt;
...&lt;br /&gt;
  --- 略 ---&lt;br /&gt;
firepower-2120#&lt;br /&gt;
firepower-2120# connect local-mgmt&lt;br /&gt;
Warning: network service is not available when entering &#039;connect local-mgmt&#039;&lt;br /&gt;
firepower-2120(local-mgmt)# shutdown&lt;br /&gt;
Before shutdown, please take a configuration backup.&lt;br /&gt;
Do you still want to shutdown? (yes/no): yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165][https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください&lt;br /&gt;
再起動や停止をCLIから実施する場合は、再起動はFTDのCLIプロンプトから reboot コマンドで可能です。FXOSも自動で再起動が行われます。&lt;br /&gt;
&lt;br /&gt;
firepower# connect ftd&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt; reboot&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンは、FTDのCLIプロンプトから shutdownコマンドで可能です。&lt;br /&gt;
&lt;br /&gt;
&amp;gt; shutdown&lt;br /&gt;
This command will shutdown the system. Continue?&lt;br /&gt;
Please enter &#039;YES&#039; or &#039;NO&#039;: YES&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== インターフェース モードのパッシブ コマンドは LACP の passive と異なり、キャプチャ (SPAN) によるモニター モードを意味する ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/firepower/640/fdm/fptd-fdm-config-guide-640/fptd-fdm-config-guide-640_chapter_01001.html#concept_32B051978CC24E7EA8361AB5384FB145 Cisco Firepower Threat Defense コンフィギュレーション ガイド（Firepower Device Manager バージョン 6.4.0 用）]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
インターフェイス モード&lt;br /&gt;
&lt;br /&gt;
インターフェイスごとに、次のいずれかのモードを設定できます。&lt;br /&gt;
&lt;br /&gt;
ルーテッド&lt;br /&gt;
&lt;br /&gt;
各レイヤ 3 ルーテッド インターフェイスに、固有のサブネット上の IP アドレスが必要です。通常、これらのインターフェイスをスイッチ、別のルータ上のポート、または ISP/WAN ゲートウェイに接続します。&lt;br /&gt;
&lt;br /&gt;
パッシブ&lt;br /&gt;
&lt;br /&gt;
パッシブ インターフェイスは、スイッチ SPAN（スイッチド ポート アナライザ）またはミラー ポートを使用してネットワーク全体を流れるトラフィックをモニタします。&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== FMC から FTD が削除できない ===&lt;br /&gt;
FTD がオフラインの場合、FMC で当該ホストの削除はやめておいたほうが良いらしいです。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%8B%E3%82%89%E3%81%AE%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E7%99%BB%E9%8C%B2%E3%81%AE%E5%BC%B7%E5%88%B6%E5%89%8A%E9%99%A4%E6%96%B9%E6%B3%95/ta-p/3921756 Firepower System: FMCからのデバイス登録の強制削除方法]&lt;br /&gt;
&lt;br /&gt;
=== ASA の Port-channel はシャーシまたぎに対応しない ===&lt;br /&gt;
Catalyst Stack がシャーシまたぎで LAG を組める、という常識で ASA と Port-channel で接続すると、ハマる構成。&lt;br /&gt;
&lt;br /&gt;
ASA を Active / Standby の HA 冗長構成を組んだ場合、対向側 Catalyst の Port-channel は、ASA のシャーシごとに組む必要がある。&lt;br /&gt;
 Catalyst Stack#1 Po1 --- Po1 ASA#1&lt;br /&gt;
 Catalyst Stack#2 Po2 --- Po1 ASA#2&lt;br /&gt;
ASA 側は HA のコンフィグ同期で Po1 は 1 つになるため、ややこしい。&lt;br /&gt;
&lt;br /&gt;
* ASA は Po1 でコンフィグは HA により共通化されているが、Po1 の存在自体は ASA#1 と ASA#2 で独立しているため、別として扱う必要がある&lt;br /&gt;
* Catalyst も Po1 でコンフィグが Stack により共通化されるが、Po1 の存在は Catalyst#1 と #2 で共通 (=シャーシまたぎ) となっている&lt;br /&gt;
&lt;br /&gt;
=== FPR1010 の Vlan ID 制限 ===&lt;br /&gt;
3968 〜 4047 は Firepower 内部で使用するため、使用できない。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Firepower 1010 の場合の無効な VLAN ID による問題発生の可能性&#039;&#039;&#039;：9.15(1) 以降にアップグレードする前に、3968 〜 4047 の範囲内のスイッチポートに VLAN を使用していないことを確認してください。これらの ID は内部使用専用であり、9.15(1) には、これらの ID を使用していないことを確認するチェックが含まれます。たとえば、フェールオーバーペアのアップグレード後にこれらの ID が使用されていた場合、フェールオーバーペアは一時停止状態になります。詳細については、「CSCvw33057」を参照してください。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 低セキュリティ暗号によるプロトコルの廃止 ===&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.13 以降 ====&lt;br /&gt;
以下が廃止となっている。削除は 9.14(1) &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/vpn/asa-914-vpn-config/vpn-remote-access.html#ID-2444-0000029b リモート アクセス IPSec VPN]&lt;br /&gt;
&lt;br /&gt;
以降のリリース 9.14(1) で削除されます。&amp;lt;/ref&amp;gt; から。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa913/release/notes/asarn913.html#reference_yw3_ngz_vhb 低セキュリティの暗号の廃止]&#039;&#039;&#039; 例としては以下&lt;br /&gt;
* IKEv1 : hash md5 / des / 3des / DH group 2 , 5&lt;br /&gt;
* IKEv2 : integrity md5 / prf md5 / DH group 2 , 5 , 24 , des , 3des&lt;br /&gt;
* IPsec : des , 3des , md5-hmac&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.16 以降 ====&lt;br /&gt;
以下の方式 / プロトコルが使用不可となった。&lt;br /&gt;
&lt;br /&gt;
* 2048 ビットよりも小さい RSA &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2048 よりも小さい RSA キーは、9.16(1) では生成できません&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* SSH バージョン 1 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ssh version コマンドは 9.16(1) で削除されました&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* DH Group 2 , 5 , 24 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;9.16(1) では DH グループ 2、5、24 はサポートされません&#039;&#039;&#039;：SSL DH グループ設定の DH グループ 2、5、および 24 のサポートは削除されました。&#039;&#039;&#039;ssl dh-group&#039;&#039;&#039;コマンドが更新され、コマンドオプション &#039;&#039;&#039;group2&#039;&#039;&#039;、&#039;&#039;&#039;group5&#039;&#039;&#039;および&#039;&#039;&#039;group24&#039;&#039;&#039;が削除されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 切り替え時間短縮 TIPS ==&lt;br /&gt;
NAT 環境では仮想 MAC を使用する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060#toc-hId-1504264965 5. データ処理用Interfaceの仮想MACアドレスの利用について (NAT利用時)]&lt;br /&gt;
&lt;br /&gt;
ブリッジグループまたは IPv6 DAD を使用する場合、failover wait-disable を設定する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa915/release/notes/asarn915.html フェールオーバー遅延の無効化]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== FTD / ASA を移動する ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-ftd-os%E3%81%AE%E6%A7%8B%E9%80%A0%E3%81%A8%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%83%97%E3%83%AD%E3%83%B3%E3%83%97%E3%83%88%E3%81%AE%E7%A7%BB%E5%8B%95%E6%96%B9%E6%B3%95/ta-p/3303659 FXOS: FTD: OSの構造とコマンドプロンプトの移動方法]&lt;br /&gt;
&lt;br /&gt;
=== FTD から ASA に CLI を変更し、ping 試験を行う ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ftd-cli%E3%81%8B%E3%82%89%E3%81%AEping%E8%A9%A6%E9%A8%93%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3164950 FTD: CLIからのPING試験について]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
system support diagnostic-cli&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]] を参照。&lt;br /&gt;
&lt;br /&gt;
== Verup ==&lt;br /&gt;
ASA OS は互換性があれば異バージョンであっても、一時的に冗長構成を組むことが可能。&lt;br /&gt;
&lt;br /&gt;
両系を同時に再起動することなく、Verup することができる。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/adaptive-security-appliance-asa-software/200887-upgrading-an-asa-ha-pair-on-firepower-ap.html FirepowerアプライアンスでのASA HAペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/planning.html#id_58680 Cisco Secure Firewall ASA アップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
* 日本語版は情報が古いため、英語版の [https://www.cisco.com/c/en/us/td/docs/security/asa/upgrade/asa-upgrade/planning.html Cisco Secure Firewall ASA Upgrade Guide] を参照したほうが良い&lt;br /&gt;
&lt;br /&gt;
* Upgrade Path でターゲット Version へ移行できるか (=異バージョンで冗長が組めるか) 確認可能&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/asa-appliance-asav.html#concept_xxv_yvn_kkb アクティブ/スタンバイ フェールオーバー ペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-asa%E3%81%AE%E3%82%A2%E3%83%83%E3%83%97%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4736810 Firepower1000/2100: ASAのアップグレードについて]&lt;br /&gt;
&lt;br /&gt;
== 注意するべきデフォルトの動作 ==&lt;br /&gt;
&lt;br /&gt;
=== 同一セキュリティ レベル間の通信はフィルタリングされる ===&lt;br /&gt;
&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/security/adaptive-security-appliance-asa-software/217679-asa-access-control-list-configuration-ex.html シナリオ 5.同じセキュリティレベルのインターフェイス間でのトラフィックの通過を許可する]&lt;br /&gt;
&lt;br /&gt;
デフォルトでは、同じセキュリティレベルのインターフェイス間を通過するトラフィックはブロックされます。セキュリティレベルが等しいインターフェイス間の通信を許可するか、トラフィックが同じインターフェイスから発着信できるようにするには（ヘアピン/Uターン）、グローバルコンフィギュレーションモードで&#039;&#039;&#039;same-security-traffic&#039;&#039;&#039;コマンドを使用します。 &lt;br /&gt;
&lt;br /&gt;
次のコマンドは、同じセキュリティレベルを持つ異なるインターフェイス間の通信を許可する方法を示しています。&lt;br /&gt;
 same-security-traffic permit inter-interface&lt;br /&gt;
次の例は、同じインターフェイスで送受信される通信を許可する方法を示しています。&lt;br /&gt;
 same-security-traffic permit intra-interface&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ステートフル パケット インスペクション (SPI) ===&lt;br /&gt;
様々なプロトコルが検査され、RFC に準拠していないパケットは破棄される。&lt;br /&gt;
&lt;br /&gt;
特に DNS はデフォルトのインスペクションが現実と合わなくなっているため、変更は必須。&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/sec/firewall/asa5500-xnext-generationf/cg/004/asa-firewall-cli/inspect-basic.html 基本インターネット プロトコルのインスペクション]&lt;br /&gt;
&lt;br /&gt;
==== DNS インスペクションのデフォルト ====&lt;br /&gt;
DNS インスペクションは、次のような preset_dns_map インスペクション クラス マップを使用して、デフォルトでイネーブルになっています。&lt;br /&gt;
&lt;br /&gt;
• 最大 DNS メッセージ長は、512 バイトです。&amp;lt;/blockquote&amp;gt;&amp;lt;blockquote&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/dnssec-%E3%81%AE-asa-%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3123766 DNSSEC の ASA サポートについて]&lt;br /&gt;
&lt;br /&gt;
DNSSEC では DNS サーバが電子署名付きの応答を送信しますが、ASA のデフォルト設定では 512 bytes までしか検査しないため、DNSSEC のパケットを破棄してしまいます。&lt;br /&gt;
&lt;br /&gt;
ciscoasa(config)# &#039;&#039;&#039;show running-config policy-map&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
!&lt;br /&gt;
&lt;br /&gt;
policy-map type inspect dns preset_dns_map&lt;br /&gt;
&lt;br /&gt;
parameters&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;message-length maximum 512&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
対応策としては、CSCta35563 で ASA の新しいコマンドが用意され、DNSSEC を対応できるようになっています。&lt;br /&gt;
&lt;br /&gt;
CSCta35563&lt;br /&gt;
&lt;br /&gt;
EDNS0 - Default length for UDP DNS should be increased due to DNSSEC&lt;br /&gt;
&lt;br /&gt;
policy-map type inspect dns preset_dns_map&lt;br /&gt;
&lt;br /&gt;
parameters&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;message-length maximum client auto&#039;&#039;&#039; &amp;lt;-- CSCta35563で追加された新しいコマンド&lt;br /&gt;
&lt;br /&gt;
CSCta35563 より前のバージョンでの回避策は、デフォルトの policy-map を変更し、例えば 4096 bytes に増やすことです。&lt;br /&gt;
&lt;br /&gt;
policy-map type inspect dns preset_dns_map&lt;br /&gt;
&lt;br /&gt;
parameters&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;message-length maximum 4096&#039;&#039;&#039;&amp;lt;/blockquote&amp;gt;&amp;lt;blockquote&amp;gt;&lt;br /&gt;
=== JPNIC ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.nic.ad.jp/ja/newsletter/No43/0800.html 3.1 DNS応答パケットサイズの増加] ===&lt;br /&gt;
DNSSECでは、応答パケットの中に署名情報が加わるため、従来のDNSと比べてパケットサイズが増大します。従来のDNSでUDPを用いる場合は、パケットサイズが512バイトまでと定められていますので、DNSSECを扱う場合には、この制限について対応する必要があります。扱えるパケットサイズを512バイトより大きくできる、EDNS0という技術を用いることができますが、さらにこのサイズをも超えてしまった場合およびEDNS0を使用できない場合には、TCPにてメッセージをやりとりすることになります。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== threat-detection 脅威検出 ==&lt;br /&gt;
&lt;br /&gt;
=== デフォルトの動作 ===&lt;br /&gt;
デフォルトで有効になっている。脅威ホストからの通信として検知されると、デフォルト値で 3600 秒 = 1 時間の間通信させないという挙動を行う。&amp;lt;blockquote&amp;gt;CLI ブック 2：Cisco Secure Firewall ASA ファイアウォール 9.20 CLI コンフィギュレーションガイド&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa920/configuration/firewall/asa-920-firewall-config/conns-threat.html#ID-2132-0000006a 脅威検出のデフォルト]&lt;br /&gt;
&lt;br /&gt;
* 表 2. 基本的な脅威の検出のデフォルト設定&lt;br /&gt;
&lt;br /&gt;
* 基本脅威検出は、デフォルトでイネーブルになっています。&lt;br /&gt;
&lt;br /&gt;
* これをディセーブルにするには no threat-detection basic-threat を使用します。&lt;br /&gt;
&lt;br /&gt;
* 任意）攻撃元のホストを遮断する期間を設定します。&lt;br /&gt;
** threat-detection scanning-threat shun duration seconds&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/asa-5500-x-series-next-generation-firewalls/113685-asa-threat-detection.html ASA脅威の検出機能と設定の確認]&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA OS の threat-detection でパケットが遮断される場合の対処法 ===&lt;br /&gt;
ASA OS は threat-detection で パケットを遮断する場合がある。&lt;br /&gt;
&lt;br /&gt;
好ましくないケースの例は、以下が挙げられる。&lt;br /&gt;
&lt;br /&gt;
* 運用時は問題ないが、試験環境では大量のパケットを投げる場合もあり、遮断されるのが好ましくない場合&lt;br /&gt;
&lt;br /&gt;
* Verup などの停止作業&lt;br /&gt;
** DNS の再送などで大量のパケットがキューイングされる場合があり、しばらく通信ができなくなってしまう&lt;br /&gt;
** DNS サーバがルートサーバへ大量の問い合わせを行い、再送となったときに DoS と判断される閾値を超えた場合&lt;br /&gt;
&lt;br /&gt;
以下で回避可能。&lt;br /&gt;
&lt;br /&gt;
==== 除外する場合 ====&lt;br /&gt;
こちらは現在遮断中のホストに影響しない。遮断対象から除外するコマンド。&lt;br /&gt;
* show shun でエントリがあるか確認する&lt;br /&gt;
&lt;br /&gt;
* 以下で shun の範囲から除外する&lt;br /&gt;
&lt;br /&gt;
 threat-detection scanning-threat shun except ip-address &amp;lt;IP&amp;gt; &amp;lt;mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 遮断をすぐに解除したい場合 ====&lt;br /&gt;
* [https://www.cisco.com/c/ja_jp/td/docs/sec/firewall/asa5500nextgenerationfire/cr/001/cmdref80/c3.html#pgfId-2132414 clear threat-detection shun] &amp;lt;IP&amp;gt; で遮断のエントリを削除する&lt;br /&gt;
&lt;br /&gt;
== 脆弱性・不具合情報 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E6%B3%A8%E6%84%8F%E5%96%9A%E8%B5%B7-asa-9-16-ftd-7-0%E7%B3%BB%E3%81%AE-fpr2100-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%8C%E8%B5%B7%E5%8B%95%E5%BE%8C-125%E6%97%A5%E5%89%8D%E5%BE%8C%E3%81%A7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%99%E3%82%8B%E5%95%8F%E9%A1%8C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4999005 【注意喚起】ASA 9.16/FTD 7.0系の FPR2100 シリーズが起動後 125日前後で再起動する問題について]&lt;br /&gt;
&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh04730 CSCwh04730 ASA/FTD HA checkheaps crash where memory buffers are corrupted]&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy81493 CSCvy81493 traceback and reload with &#039;CHECKHEAPS HAS DETECTED A MEMORY CORRUPTION&#039;]&lt;br /&gt;
&lt;br /&gt;
[https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-icmpv6-t5TzqwNd Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software ICMPv6 Message Processing Denial of Service Vulnerability]&lt;br /&gt;
&lt;br /&gt;
* CVE-2023-20086&lt;br /&gt;
* CSCwd77581&lt;br /&gt;
&lt;br /&gt;
== 機能拡張 ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/roadmap/asa_new_features.html Cisco Secure Firewall ASA の新機能（リリース別）]&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス ==&lt;br /&gt;
&lt;br /&gt;
=== crypto engineの最適化コマンド ===&lt;br /&gt;
ASA 5585、5580、5545/5555、ASASM、FP4110、FP4120、FP4140、FP4150、FP9300、SM-24、SM-36、および SM-44 に対応するコマンド。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/c5.html#pgfId-2455921 crypto engine accelerator-bias] で SSL 優先有無を設定可能&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias ssl&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL にコアを最適化する。&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias balanced&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL と IPsec 両方にバランスよくコアを設定する。&lt;br /&gt;
&lt;br /&gt;
=== オフロード ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp1465167629 flow-offload enable] ====&lt;br /&gt;
&lt;br /&gt;
* FPR4100 , 9300 で対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2623066496 flow-offload-ipsec] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 ではデフォルトで有効。&lt;br /&gt;
* 9.18(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2316158549 flow-offload-dtls egress-optimization] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
== リモートアクセス VPN ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/anyconnect-secure-mobility-client-v4x/222430-understanding-the-anyconnect-ssl-vpn-con.html AnyConnect SSL VPNの接続フローについて]&lt;br /&gt;
&lt;br /&gt;
== デバッグ手法 ==&lt;br /&gt;
&lt;br /&gt;
=== RADIUS ===&lt;br /&gt;
&lt;br /&gt;
==== debug radius + test aaa-server ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
asav-0/pri/act(config)# test aaa-server authentication Radius-Grp host 172.16.$&lt;br /&gt;
&lt;br /&gt;
INFO: Attempting AuthenticaRADIUS packet decode (authentication request)&lt;br /&gt;
tion test to IP address (172.16.0.101) (timeout: 10 seconds)&lt;br /&gt;
ERROR: Authentication Server not responding: No active server found&lt;br /&gt;
asav-0/pri/act(config)#&lt;br /&gt;
--------------------------------------&lt;br /&gt;
Raw packet data (length = 87).....&lt;br /&gt;
01 12 00 57 06 02 41 2c 05 f9 91 6f 9e 8e a8 1f    |  ...W..A,...o....&lt;br /&gt;
25 1a 7c 8d 01 0a 74 65 73 74 75 73 65 72 02 12    |  %.|...testuser..&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
04 06 0a 00 00 06 05 06 00 00 00 12 3d 06 00 00    |  ............=...&lt;br /&gt;
00 05 1a 15 00 00 00 09 01 0f 63 6f 61 2d 70 75    |  ..........coa-pu&lt;br /&gt;
73 68 3d 74 72 75 65                               |  sh=true&lt;br /&gt;
&lt;br /&gt;
Parsed packet data.....&lt;br /&gt;
Radius: Code = 1 (0x01)&lt;br /&gt;
Radius: Identifier = 18 (0x12)&lt;br /&gt;
Radius: Length = 87 (0x0057)&lt;br /&gt;
Radius: Vector: 0602412C05F9916F9E8EA81F251A7C8D&lt;br /&gt;
Radius: Type = 1 (0x01) User-Name&lt;br /&gt;
Radius: Length = 10 (0x0A)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
74 65 73 74 75 73 65 72                            |  testuser&lt;br /&gt;
Radius: Type = 2 (0x02) User-Password&lt;br /&gt;
Radius: Length = 18 (0x12)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
Radius: Type = 4 (0x04) NAS-IP-Address&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (IP Address) = 10.0.0.6 (0x0A000006)&lt;br /&gt;
Radius: Type = 5 (0x05) NAS-Port&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x12&lt;br /&gt;
Radius: Type = 61 (0x3D) NAS-Port-Type&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x5&lt;br /&gt;
Radius: Type = 26 (0x1A) Vendor-Specific&lt;br /&gt;
Radius: Length = 21 (0x15)&lt;br /&gt;
Radius: Vendor ID = 9 (0x00000009)&lt;br /&gt;
Radius: Type = 1 (0x01) Cisco-AV-pair&lt;br /&gt;
Radius: Length = 15 (0x0F)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
63 6f 61 2d 70 75 73 68 3d 74 72 75 65             |  coa-push=true&lt;br /&gt;
un all&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]]&lt;br /&gt;
&lt;br /&gt;
== コマンドリスト ==&lt;br /&gt;
作業日、全作業の事前・事後ログに取りたいコマンドのリスト。&lt;br /&gt;
&lt;br /&gt;
作業中はコンフィグを変更する機能に絞って、変更前と変更後に取得して、Winmerge で比較し差分が妥当であるか確認します。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Firepower ASA シリーズ 事前・事後ログリスト&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|ターミナル設定&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1640149 terminal pager 0]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1701280 terminal monitor]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|サポート&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s13.html#pgfId-1329992 show tech-support]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Common&lt;br /&gt;
|System Management&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1333320 show version]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1490934 show running-config]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/I-R/asa-command-ref-I-R/m_mf-mz.html#wp9874469650 more] system:running-config &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/general/asa-914-general-config/ref-cli.html#ID-2118-000000c8 実行コンフィギュレーションの確認]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;（注）  &#039;&#039;&#039;多くのパスワードは ***** として表示されます。パスワードをプレーン テキストまたは暗号化された形式（マスター パスフレーズを有効にしている場合）で表示するには、&#039;&#039;&#039;more&#039;&#039;&#039; コマンドを使用します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519478 show logging]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1471958 show ntp associations]&lt;br /&gt;
|IOS-XE Version , ライセンス&lt;br /&gt;
動作中のコンフィグ&lt;br /&gt;
&lt;br /&gt;
メモリに保存された log&lt;br /&gt;
&lt;br /&gt;
NTP 同期&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer1&lt;br /&gt;
|Hardware&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html?bookSearch=true#pgfId-1648516 show facility-alarm status]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Interface&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1497263 show interface]&lt;br /&gt;
|インターフェース&lt;br /&gt;
状態 カウンタ&lt;br /&gt;
&lt;br /&gt;
エラーカウンタ&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer2&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1390991 show vlan]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519796 show mac address-table]&lt;br /&gt;
|Vlan&lt;br /&gt;
MAC アドレステーブル&lt;br /&gt;
|-&lt;br /&gt;
|Redundancy Protocol&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541047 show port-channel summary] (FX-OS)&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541660 show port-channel load-balance]&lt;br /&gt;
|ポートチャネル&lt;br /&gt;
負荷分散メソッド&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |Layer3&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1449611 show arp]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1498091 show interface ip brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1458997 show ipv6 neighbors]&lt;br /&gt;
|ARP エントリ&lt;br /&gt;
IP インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
IPv6 ネイバー&lt;br /&gt;
|-&lt;br /&gt;
|Security&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1448836 show ip access-lists]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1505394 show ipv6 access-list]&lt;br /&gt;
|IPv4 アクセスリスト&lt;br /&gt;
IPv6 アクセスリスト&lt;br /&gt;
|-&lt;br /&gt;
|Routing&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1534280 show route]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1524577 show ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1817627 show bgp summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show bgp neighbor] x.x.x.x advertised-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show ip bgp neighbor] x.x.x.x received-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500797 show ipv6 route]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1569189 show ipv6 ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500528 show ipv6 interface brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1922478 show bgp ipv6 summary]&lt;br /&gt;
|IPv4 ルート&lt;br /&gt;
OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
BGP IPv4 ピア一覧&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 広報ルート&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 受信ルート&lt;br /&gt;
&lt;br /&gt;
IPv4 ルート&lt;br /&gt;
&lt;br /&gt;
IPv6 OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
IPv6 インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
BGP IPv6 ピア一覧&lt;br /&gt;
|-&lt;br /&gt;
|High Availability&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1722599 show failover state]&lt;br /&gt;
|フェイルオーバー&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |ASA VPN&lt;br /&gt;
|Site-to-Site VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487282 show crypto ikev1 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487767 show crypto ikev2 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1578311 show crypto ipsec sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1585923 show crypto isakmp sa]&lt;br /&gt;
&lt;br /&gt;
show crypto ssl&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb l2l]&lt;br /&gt;
|セキュリティ アソシエーション&lt;br /&gt;
|-&lt;br /&gt;
|Remote Access VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2163364290 show vpn load-balancing]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2174186898 show vpn-sessiondb summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb anyconnect]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb failover]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev1-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev2-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb license-summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb webvpn]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ASA Threat-detection&lt;br /&gt;
|shun&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1315631 show shun]&lt;br /&gt;
|遮断エントリの表示&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/T-Z/asa-command-ref-T-Z/m_ta-tk.html#wp1274129074 test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt;]&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
ASA は RFC 2058 に準拠してデフォルトで 1645 番ポートを使用する&lt;br /&gt;
RFC 2865 では 1812 番ポートを使用するように改められた &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/security-vpn/remote-authentication-dial-user-service-radius/12433-32.html RADIUS の仕組みを調べる]&lt;br /&gt;
&lt;br /&gt;
RADIUSの初期の導入ではUDPポート番号1645が使用されていましたが、これは「データメトリック」サービスと競合します。この競合が原因となり、&amp;lt;nowiki&amp;gt;RFC 2865&amp;lt;/nowiki&amp;gt; は正式に RADIUS に対してポート番号 1812 を割り当てました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+テスト コマンド&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt; &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-asa-radius%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9Fasa%E3%81%B8%E3%81%AE%E3%83%AD%E3%82%B0%E3%82%A4%E3%83%B3%E8%A8%AD%E5%AE%9A%E3%81%A8%E6%B3%A8%E6%84%8F%E7%82%B9/ta-p/3296554 Cisco ASA：RADIUSを使ったASAへのログイン設定と注意点]&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== トラブルシューティング ==&lt;br /&gt;
&lt;br /&gt;
=== Destination NAT (DNAT) と Source NAT (SNAT) の混在環境で、Source NAT が動作しません ===&lt;br /&gt;
NAT の設定順が間違っている可能性があります。&lt;br /&gt;
&lt;br /&gt;
コンフィグ次第ですが、DNAT -&amp;gt; SNAT(SPAT) になっている必要があります。&lt;br /&gt;
&lt;br /&gt;
* SNAT -&amp;gt; DNAT となっていた場合、DNAT の行きパケットは正常に処理されますが、戻りパケットが SNAT で別アドレスになってしまう危険があります&lt;br /&gt;
&lt;br /&gt;
* もしくはアドレスレンジを DNAT と SNAT で分けましょう&lt;br /&gt;
&lt;br /&gt;
詳細は以下にあります。&amp;lt;blockquote&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-nat%E3%83%AB%E3%83%BC%E3%83%AB%E3%82%BF%E3%82%A4%E3%83%97%E5%88%A5%E3%81%AE%E5%87%A6%E7%90%86%E3%81%AE%E9%81%95%E3%81%84%E3%81%A8-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3158769 ASA: NATルールタイプ別の処理の違いと 設定例]&lt;br /&gt;
&lt;br /&gt;
7.2. TwiceNAT利用時は、より狭いレンジのルールを上部に設定すること&lt;br /&gt;
&lt;br /&gt;
TwiceNATは 上から順にNATルールをチェックする First Match 方式です。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA の HA 切り替えで断時間を短縮する方法がありますか ===&lt;br /&gt;
failover polltime unit , failover polltime interface でチューニングし、短縮できる可能性があります。&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime unit]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime interface]&amp;lt;/blockquote&amp;gt;詳細は以下にあります。&lt;br /&gt;
&lt;br /&gt;
* [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/R6BGArNQ/TECSEC-3004.pdf TECSEC-3004 - Troubleshooting Firepower Threat Defense like a TAC Engineer]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88%E3%83%A9%E3%82%A4%E3%82%BB%E3%83%B3%E3%82%B9%E8%AA%8D%E8%A8%BC%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3163034 ASA: スマートライセンス認証とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コンフィギュレーション ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コマンド リファレンス]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&lt;br /&gt;
&lt;br /&gt;
== 更新履歴 ==&lt;br /&gt;
2024/11/12 : 初版作成&lt;br /&gt;
&lt;br /&gt;
2025/03/27 : FPR3100 について追記&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : トラブルシューティングの項目を追加&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Firepower]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2685</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2685"/>
		<updated>2026-03-26T01:25:54Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 コンセント形状を使用していないか&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力が事前に測定できていれば、100V でもいける可能性があります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== リンク・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== PC 接続用トランシーバ ==&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB であれば 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、リビルドの回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、メンテナンス リリースが 3 の倍数のものを指す&lt;br /&gt;
* リビルド数が多い EMR リリースを選択する&lt;br /&gt;
** リビルド : 17.9.4a であれば、4a の部分を指す&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
* 安定性をより重視する場合、リビルド数が多いことを最優先し、かつ新しいメンテナンス リリースの EMR を選択する&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注します)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300X はスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 更新履歴 =&lt;br /&gt;
2026/03/26 : DHCP Relay giaddr について追記&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2684</id>
		<title>Catalyst 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Catalyst_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2684"/>
		<updated>2026-03-26T01:25:09Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;メーカーとして Cisco の SE さんが、[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）] を書いています。&lt;br /&gt;
&lt;br /&gt;
本ページでは被らない内容について扱います。&lt;br /&gt;
&lt;br /&gt;
= ハードウェア選定 =&lt;br /&gt;
要件をお客様からヒアリング・調査し、必要な機種を選定します。以下の資料をメインに確認します。 &lt;br /&gt;
&lt;br /&gt;
* [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switch-and-wireless-catalog-2021.pdf Cisco Catalyst 9000 シリーズ Cisco Catalyst スイッチ &amp;amp; ワイヤレス 標準カタログ] &lt;br /&gt;
* 各機器のデータシート&lt;br /&gt;
* 各機器のハードウェア設置ガイド&lt;br /&gt;
&lt;br /&gt;
日本語版がない場合は、英語版を確認します。&lt;br /&gt;
&lt;br /&gt;
=== ラック関係 ===&lt;br /&gt;
ラックに必要なスペースがあるか、電力が足りているか、お客様に確認します。&lt;br /&gt;
&lt;br /&gt;
==== ラックマウントキット ====&lt;br /&gt;
&lt;br /&gt;
* 特に C9500 は奥行きがあるため、4 ポスト ラックマウント キットを一緒に注文するのがおすすめです&lt;br /&gt;
** ラックに合わせて長さを調節し、必要ない部分を折って使用します&lt;br /&gt;
** 発注しない場合は、L 字アングルをつけてその上に設置します&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+4 ポスト ラックマウント キット&lt;br /&gt;
!本体型式&lt;br /&gt;
!4P RM キット型式&lt;br /&gt;
!説明&lt;br /&gt;
|-&lt;br /&gt;
|C9300&lt;br /&gt;
|4PT-KIT-T2=&lt;br /&gt;
|Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_B08029DB87C94F80B163EF776AB777AD Rack-Mounting]&lt;br /&gt;
&lt;br /&gt;
Extension rails and 5 brackets for four-point mounting, includes 19-inch brackets (4PT-KIT-T2=)&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|C9500-4PT-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500H&lt;br /&gt;
|C9500-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500 シリーズ（ハイエンド）の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|-&lt;br /&gt;
|C9500X&lt;br /&gt;
|C9500X-4PTH-KIT=&lt;br /&gt;
|Cisco Catalyst 9500X スイッチ用の延長レールとブラケット（4 点マウント）&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== 電源 ===&lt;br /&gt;
スイッチが必要なコンセントの形状を、お客様環境・DC で使用できるか確認します。&lt;br /&gt;
&lt;br /&gt;
* オフィス設置だとアース無し 2P 形状のコンセントだったりするため、可能な限り 3P 対応電源タップや PDU を用意してもらう&lt;br /&gt;
* DC だと PDU が C19 コンセント形状を使用していないか&lt;br /&gt;
C9500 , C9500X は 1500W オーバー、C9400 , C9600 は 2000W オーバーとなるため、基本的に 200V の電源ケーブルが必要です。&lt;br /&gt;
&lt;br /&gt;
* C9500 , C9500X は 100V でも対応可能だが、他の機器を接続するキャパシティが少ない&lt;br /&gt;
* 実消費電力が事前に測定できていれば、100V でもいける可能性があります&lt;br /&gt;
&lt;br /&gt;
==== BOX 型 ====&lt;br /&gt;
[[ファイル:CAB-TA-JP.png|代替文=CAB-TA-JP|サムネイル|CAB-TA-JP]]&lt;br /&gt;
[[ファイル:CAB-AC-2KW-CBL.png|代替文=CAB-AC-2KW-CBL|サムネイル|CAB-AC-2KW-CBL]]&lt;br /&gt;
基本はコンセント側が NEMA5-15 で、筐体側は C13(スリット無し) C15 (スリット入り) 2 択です。&lt;br /&gt;
&lt;br /&gt;
最近は C15 のスリットありのみ発注できる模様。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-TA-JP : C15 形状 125V 12A まで&lt;br /&gt;
&lt;br /&gt;
C15 のコネクタを持つケーブルは、日本では非常に入手性が悪いため、間違えないようにしないと大変なことになります。&lt;br /&gt;
&lt;br /&gt;
==== PoE 対応やシャーシ型 ====&lt;br /&gt;
PoE を使用する場合、AP の個数によっては 200V 対応 1900W 電源を使用する場合があります。&lt;br /&gt;
&lt;br /&gt;
また、シャーシ型スイッチでは 200V 対応電源を使用するケースがほとんどです。&lt;br /&gt;
&lt;br /&gt;
この場合はコンセント側で 200V を使うために、L6-20 , L6-30 の形状を持つケーブルが必要になります。&lt;br /&gt;
&lt;br /&gt;
* 例) CAB-AC-2KW-CBL : 200V 13A まで = 2600W まで対応&lt;br /&gt;
&lt;br /&gt;
=== 無線 LAN を使用するか ===&lt;br /&gt;
&lt;br /&gt;
* 使用する場合、PoE 対応スイッチや PoE 対応ラインカードを選定します&lt;br /&gt;
* AP 台数に合わせて、電源装置もシステムと PoE の消費電力を賄える型式を選定します&lt;br /&gt;
* 200V 対応電源が必要になる場合もあります&lt;br /&gt;
&lt;br /&gt;
==== 無線 LAN 用 機種・電源装置 選定例 ====&lt;br /&gt;
C9300 の場合、PoE の最大数は 90W UPOE+ x 最大 36 ポートとデータシートに記載がある &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html#%E6%8E%A5%E7%B6%9A%E6%80%A7%E3%81%AE%E8%A6%8B%E7%9B%B4%E3%81%97%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%BC%B7%E5%8C%96%E3%82%A8%E3%82%AF%E3%82%B9%E3%83%9A%E3%83%AA%E3%82%A8%E3%83%B3%E3%82%B9%E3%81%AE%E5%86%8D%E5%AE%9A%E7%BE%A9%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E6%A7%8B%E7%AF%89 Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
スタンドアロンの場合 90W UPOE+ を最大 36 ポート&amp;lt;/ref&amp;gt; ため、90W x 36 = 3240W が PoE に必要となります。&lt;br /&gt;
&lt;br /&gt;
データシートを確認すると、この電力に対応できるのは、&#039;&#039;&#039;C9300X-48HX + PWR-C1-1900WAC-P x 2&#039;&#039;&#039; となります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 Series Switches Data Sheet] &lt;br /&gt;
Table 4.           Power supply models&lt;br /&gt;
|Models&lt;br /&gt;
|Primary Power Supply&lt;br /&gt;
|Default or Upgrade&lt;br /&gt;
|Available PoE&lt;br /&gt;
|With 350W Secondary PS&lt;br /&gt;
|With 715W secondary PS&lt;br /&gt;
|With 1100W Secondary PS&lt;br /&gt;
|With 1900W Secondary PS&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |&#039;&#039;&#039;C9300X-48HX&#039;&#039;&#039;&lt;br /&gt;
|&#039;&#039;&#039;PWR-C1-1900WAC-P&#039;&#039;&#039;&lt;br /&gt;
|Upgrade&lt;br /&gt;
|1390W&lt;br /&gt;
|1740W&lt;br /&gt;
|2105W&lt;br /&gt;
|2490W&lt;br /&gt;
|&#039;&#039;&#039;3290W&#039;&#039;&#039;&lt;br /&gt;
|}&lt;br /&gt;
最大電力 + 多数ポートで PoE を動作させると、電源装置両方を使用するため、片系電源障害時に AP がおよそ半分ダウンします。&lt;br /&gt;
&lt;br /&gt;
以下のような対策を考慮して設計します。&lt;br /&gt;
&lt;br /&gt;
* 重要度に応じて、PoE 優先度を設定し重要度が高い AP は稼働させ、重要度が低い AP をダウンさせる&lt;br /&gt;
* Stack Power や XPS で別筐体から電力を補填する&lt;br /&gt;
* スイッチあたりの AP 収容台数を制限する&lt;br /&gt;
&lt;br /&gt;
=== リンク・スタック・電源・BGP 比較 ===&lt;br /&gt;
詳細は [https://www.cisco.com/c/dam/global/ja_jp/products/catalog/pdf/cisco-catalyst-switches-and-wireless-catalog.pdf Cisco Catalyst スイッチ &amp;amp; ワイヤレス カタログ] を見ましょう。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Catalyst 簡易比較表&lt;br /&gt;
!Catalyst &lt;br /&gt;
!1G&lt;br /&gt;
!10G&lt;br /&gt;
リンク&lt;br /&gt;
!25G&lt;br /&gt;
リンク&lt;br /&gt;
!40G&lt;br /&gt;
リンク&lt;br /&gt;
!100G&lt;br /&gt;
リンク&lt;br /&gt;
!StackWise or&lt;br /&gt;
スタック対応&lt;br /&gt;
!StackWise&lt;br /&gt;
Virtual&lt;br /&gt;
!電源&lt;br /&gt;
冗長&lt;br /&gt;
!BGP&lt;br /&gt;
対応&lt;br /&gt;
|-&lt;br /&gt;
|1100&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|1300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|△ (10G リンク&lt;br /&gt;
搭載モデルのみ)&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|9200CX&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|☓&lt;br /&gt;
|☓&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300L&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300LM&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9300X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9400X&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500H&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9500X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|-&lt;br /&gt;
|9600X&lt;br /&gt;
|☓&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|◯&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== ポート数 ==&lt;br /&gt;
初期に使用するポート数が、多くても 3 分の 2 程度になる機種を選定します。 &amp;lt;ref&amp;gt;ネットワーク ウォリア&lt;br /&gt;
&lt;br /&gt;
P.446 33 章 ネットワークの設計&lt;br /&gt;
&lt;br /&gt;
これで必要数は340にもかかわらず、480ポートを利用できることになりました。これにより、約30パーセントの増加率を許容できます。&lt;br /&gt;
&lt;br /&gt;
おそらく何かを見逃しているので（私はいつもそうです）、15パーセントの増加以上の余地があることは悪いことではありません。&lt;br /&gt;
&lt;br /&gt;
このような場合には、拡張用lに余分にポートを予約するようにします。これは必ず後で重宝します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* 運用中にポートが足りなくなり、不必要な買い替えや増設を防ぐ&lt;br /&gt;
* 速度が足りなくなったときに、増速できるようにする&lt;br /&gt;
&lt;br /&gt;
買い替えのサイクルである 5-7 年程度は、使い続けられるのがベターです。&lt;br /&gt;
&lt;br /&gt;
== PC 接続用トランシーバ ==&lt;br /&gt;
光ファイバ用ポートがメインになる機種は、RJ-45 が使えるトランシーバを購入するのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
PC でキャプチャしたり、管理ポート以外から telnet したり、サービス確認用のポートに有用です。&lt;br /&gt;
&lt;br /&gt;
また、QSFP も PC と接続できなくて使いづらいため、SFP+ に変換するコンバータが数個合ったほうが良いでしょう。&lt;br /&gt;
&lt;br /&gt;
=== トランシーバ・コンバータの例 ===&lt;br /&gt;
&lt;br /&gt;
* GLC-TE : SFP / SFP+ -&amp;gt; 1G RJ-45&lt;br /&gt;
&lt;br /&gt;
* CVR-QSFP-SFP10G : QSFP -&amp;gt; SFP / SFP+ アダプタ&lt;br /&gt;
** GLC-TE と一緒に使用する&lt;br /&gt;
&lt;br /&gt;
== Silicon One 搭載機は 1G に対応しない ==&lt;br /&gt;
C9500X や C9600X (Sup-2) などの Silicon One ASIC 搭載機は、&#039;&#039;&#039;1G 速度のトランシーバをネイティブでサポートしません&#039;&#039;&#039;。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-ser-data-sheet-cte-en.html Cisco Catalyst 9500 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;C9500X-60L4D は、 1Gbps の SFP-1G-SX/LH 光ファイバのみをサポートします。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
これは PHY が 10 / 25G / 50G 対応で &amp;lt;ref&amp;gt;BRKARC-2096&lt;br /&gt;
&lt;br /&gt;
Specialized SFP with dedicated PHY to convert 10G signal to 1G internally.&lt;br /&gt;
&lt;br /&gt;
Only supported on native SFP 10/25/50G ports. Not supported on QSFP ports using QSA/breakout&amp;lt;/ref&amp;gt;  1G に対応しないためです。&lt;br /&gt;
&lt;br /&gt;
SFP-1G-SX と SFP-1G-LH はトランシーバ内部で 10G -&amp;gt; 1G に変換する PHY &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/gigabit-ethernet-gbic-sfp-modules/datasheet-c78-366584.html#2Channel1000BASEBX10Dforsinglefiberbidirectionalapplications 1000BASE-X modules for 10G ports]&lt;br /&gt;
&lt;br /&gt;
1000BASE-SX SFP for multimode fiber only&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-SX interoperates with 1000BASE-SX modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-SX module will only operate in 10G capable ports and will not operate in 1G only ports.&lt;br /&gt;
&lt;br /&gt;
1000BASE-LX/LH SFP for singlemode fiber and multimode fiber&lt;br /&gt;
&lt;br /&gt;
THE SFP-1G-LH module operates in 10G, 10/25G dual rate and 10/25/50G tri-rate ports of Cisco switches and routers, but provides 1G connectivity. The SFP-1G-LH interoperates with 1000BASE-LX/LH modules.&lt;br /&gt;
&lt;br /&gt;
The SFP-1G-LH module will only operate in 10G capable ports and will not operate in 1G only ports.&amp;lt;/ref&amp;gt; を持っており、例外的に 1G でリンクアップ可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1G で収容する機器が多い場合は、10G アップリンク + 1G ダウンリンクポートの機器をセットで購入するようにします。&lt;br /&gt;
&lt;br /&gt;
== バッファ量・スタック帯域幅 比較 ==&lt;br /&gt;
ISP のように速度が重視される市場では、パケット バッファの量を考慮した機種選定が望まれます。&lt;br /&gt;
&lt;br /&gt;
ギガビットであれば 1Gbps = 1.25MB が一秒間に流れるため、12MB であれば 9.6 秒で使い切る、という計算になります。&lt;br /&gt;
&lt;br /&gt;
* 実際には TCP のスロースタート アルゴリズムで上がったり下がったりを繰り返すため、もっと複雑な動作になる&lt;br /&gt;
&lt;br /&gt;
コア層においた高負荷なサーバを、ローエンドの C9200 で収容してしまう、といった機種選定は望ましくありません。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+C9000 シリーズスイッチ ASIC バッファ量・スタック帯域幅 比較表&lt;br /&gt;
!ASIC Ver&lt;br /&gt;
!ASIC 種類&lt;br /&gt;
!代表機種&lt;br /&gt;
!バッファ量&lt;br /&gt;
!スタック帯域幅&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;5&amp;quot; |UADP 2.0&lt;br /&gt;
|mini&lt;br /&gt;
|C9200 / L / CX&lt;br /&gt;
|6 MB - 12MB &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html Cisco Catalyst 9200 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは 6 MB バッファ、24 または 48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 または 48 ポートのギガビット イーサネット モデルでは&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ、24 または&lt;br /&gt;
&lt;br /&gt;
48 ポートのマルチギガビットモデルでは 12 MB バッファ&lt;br /&gt;
&lt;br /&gt;
6 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
|100G &amp;lt;ref name=&amp;quot;:1&amp;quot;&amp;gt;[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/BRKARC-2035.pdf BRKARC-2035 Catalyst 9000 Family An Architectural View]&lt;br /&gt;
&lt;br /&gt;
UADP Family for Catalyst 9K&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 mini&lt;br /&gt;
&lt;br /&gt;
・160G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0&lt;br /&gt;
&lt;br /&gt;
・240G&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL&lt;br /&gt;
&lt;br /&gt;
・720G (360G x2 が正しい)&lt;br /&gt;
&lt;br /&gt;
UADP 3.0&lt;br /&gt;
&lt;br /&gt;
・800G/1.6T&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|無印&lt;br /&gt;
|C9300 / L / LM&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Cisco Catalyst 9300 シリーズ スイッチ データシート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;SKU ごとのパケットバッファ&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
48 ポート 5G マルチギガビット、24 ポート 10G マルチギガビット、および 12 ポート光ファイバ用の 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
48 ポート 10G マルチギガビットおよび 24 ポート光ファイバ用の 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートまたは 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのマルチギガビットでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 32 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートのマルチギガビットモデル（24UXB）では 64 MB バッファ&lt;br /&gt;
&lt;br /&gt;
24 ポートと 48 ポートのギガビット イーサネット モデルでは 16 MB バッファ&amp;lt;/ref&amp;gt;&lt;br /&gt;
24UXB : 64 MB&lt;br /&gt;
|240G &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |XL&lt;br /&gt;
|C9400 SUP-1&lt;br /&gt;
|96 MB &amp;lt;ref name=&amp;quot;:3&amp;quot;&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-ser-sup-eng-data-sheet-cte-en.html Cisco Catalyst 9400 スーパバイザ エンジン モジュール データシート]&lt;br /&gt;
&lt;br /&gt;
C9400-SUP-1&lt;br /&gt;
&lt;br /&gt;
・96 MB&lt;br /&gt;
&lt;br /&gt;
C9400-SUP- 1XL/C9400-SUP-1XL-Y&lt;br /&gt;
&lt;br /&gt;
・96 MB&amp;lt;/ref&amp;gt;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |360G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ASIC interconnect&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
UADP 2.0 XL has effective bandwidth of 720 Gbps, with each core ASIC interconnect able to transfer up to 360 Gbps. The 360-Gbps bandwidth is composed of six dual independent 60-Gbps rings.&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|C9500&lt;br /&gt;
|32 MB (16 MB per core) &amp;lt;ref name=&amp;quot;:4&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9500-series-switches/nb-06-cat9500-architecture-cte-en.html Table 3.        Catalyst 9500 ASIC comparison]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 Series (UADP 2.0 XL)&lt;br /&gt;
&lt;br /&gt;
・2x 16 MB&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500 High Performance (UADP 3.0)&lt;br /&gt;
&lt;br /&gt;
・36 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
Catalyst 9500X-28C8D (Silicon One Q200)&lt;br /&gt;
&lt;br /&gt;
・80 MB shared buffer&lt;br /&gt;
&lt;br /&gt;
・8 GB High Bandwidth Memory (HBM) buffer&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9300X&lt;br /&gt;
|16 MB - 32 MB &amp;lt;ref name=&amp;quot;:2&amp;quot; /&amp;gt;&lt;br /&gt;
|540G &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html Catalyst 9300 Stackwise System Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
Catalyst 9300X (Stackwise-1T)&lt;br /&gt;
&lt;br /&gt;
Throughput per stack (full ring)&lt;br /&gt;
&lt;br /&gt;
・540 Gbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |UADP 3.0&lt;br /&gt;
|無印&lt;br /&gt;
|C9500H&lt;br /&gt;
C9600 SUP-1&lt;br /&gt;
|36 MB &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|800G / 1.6T &amp;lt;ref name=&amp;quot;:1&amp;quot; /&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|sec&lt;br /&gt;
|C9400X SUP-2&lt;br /&gt;
|108 MB &amp;lt;ref name=&amp;quot;:3&amp;quot; /&amp;gt;&lt;br /&gt;
|1.6T &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9400-series-switches/nb-06-cat9400-architecture-cte-en.html Cisco Catalyst 9400 Series Architecture White Paper]&lt;br /&gt;
&lt;br /&gt;
UADP ASIC&lt;br /&gt;
&lt;br /&gt;
・DPP bandwidth: 1.6 Tbps&amp;lt;/ref&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|Silicon One&lt;br /&gt;
|Q200&lt;br /&gt;
|C9500X-28C8D&lt;br /&gt;
C9600 SUP-2&lt;br /&gt;
|80MB &#039;&#039;&#039;+ 8GB (HBM)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:4&amp;quot; /&amp;gt;&lt;br /&gt;
|  -&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== バッファ割当増加設定 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 qos queue-softmax-multiplier (C9300)]  で割り当てるソフトバッファを増加させることが可能です。&lt;br /&gt;
&lt;br /&gt;
増加させると、共有バッファから物理ポートへ、バッファを借りやすくなります。&lt;br /&gt;
&lt;br /&gt;
* バースト トラフィックでパケットがドロップしにくくなる&lt;br /&gt;
&lt;br /&gt;
多数の物理ポートでバースト トラフィックが発生・バッファが不足するような状況では、効果がありません。&lt;br /&gt;
&lt;br /&gt;
* バッファを&#039;&#039;&#039;未使用のポートがあれば&#039;&#039;&#039;、不足するポートに融通しやすくする仕組みです&lt;br /&gt;
&lt;br /&gt;
機種により、設定可能な値が異なります。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+qos queue-softmax-multiplier&lt;br /&gt;
!&lt;br /&gt;
!デフォルト&lt;br /&gt;
!最小値&lt;br /&gt;
!最大値&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9200/software/release/17-3/command_reference/b_173_9200_cr/qos_commands.html#wp4162968835 C9200] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/qos_commands.html#wp4162968835 C9300]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|1200&lt;br /&gt;
|-&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-4/command_reference/b_174_9500_cr/qos_commands.html#wp4162968835 C9500] / [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9600/software/release/17-2/command_reference/b_172_9600_cr/qos_commands.html C9600]&lt;br /&gt;
|100&lt;br /&gt;
|100&lt;br /&gt;
|4800&lt;br /&gt;
|}&lt;br /&gt;
詳しくはこちら。 [[Catalyst 9000 トラブルシューティング#パケットドロップ対策]]&lt;br /&gt;
&lt;br /&gt;
一方で CoS / ToS が低いパケットをドロップしづらくなるため、QoS の差別化も効きづらくなります。&lt;br /&gt;
&lt;br /&gt;
= ソフトウェア選定 =&lt;br /&gt;
Catalyst 9000 スイッチの IOS-XE は、2 種類のリリースが存在します。&lt;br /&gt;
&lt;br /&gt;
=== 標準メンテナンス リリース Standard Maintenance Release (SMR) ===&lt;br /&gt;
機能追加を行い、新機能を早期提供するためのリリースです。&amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Standard Maintenance (SM) は、新機能を早期提供するためのリリース。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 拡張メンテナンス リリース Extended Maintenance Release (EMR) ===&lt;br /&gt;
長期にメンテナンスを行い、リビルドの回数を多くして不具合修正を多く行うリリース。 &amp;lt;ref&amp;gt;[https://community.cisco.com/kxiwq67737/attachments/kxiwq67737/3886-docs-network-infrastructure/138/1/48320-IOS_Evolution_CSC_Webcast_10252011_Final.pdf IOSの変革および各リリースの相関について]&lt;br /&gt;
&lt;br /&gt;
Extended Maintenance (EM) は長期にわたりメンテナンスされる。&lt;br /&gt;
&lt;br /&gt;
Rebuild（上図での横方向）はバグ修正のみが行われる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 選定方法の例 ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Catalyst 9200/9300/9400/9500/9600 プラットフォームの推奨リリース] [https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/221475-recommended-releases-for-catalyst-9200-9.html Recommended Releases for Catalyst 9200/9300/9400/9500/9600 Platforms] を参考に、採用する IOS-XE のバージョンを決定します。&lt;br /&gt;
&lt;br /&gt;
* 日本語版の情報が古く、英語版が最新となっていないかも確認します。&lt;br /&gt;
&lt;br /&gt;
基本方針は以下を参考にしてください。&lt;br /&gt;
&lt;br /&gt;
=== 安定性重視のソフトウェア選定 ===&lt;br /&gt;
基本方針としては、こちらをデフォルトとして採用します。&lt;br /&gt;
* 拡張メンテナンスリリース (EMR) を選択する&lt;br /&gt;
** EMR : Catalyst 9000 スイッチでは、17.3 , 17.6 など、真ん中の数字である、メンテナンス リリースが 3 の倍数のものを指す&lt;br /&gt;
* リビルド数が多い EMR リリースを選択する&lt;br /&gt;
** リビルド : 17.9.4a であれば、4a の部分を指す&lt;br /&gt;
* サポート期間が長いことを重視する場合、より新しい EMR を選択する&lt;br /&gt;
* 安定性をより重視する場合、リビルド数が多いことを最優先し、かつ新しいメンテナンス リリースの EMR を選択する&lt;br /&gt;
&lt;br /&gt;
=== 新ハードウェア・機能を使用するためのソフトウェア選定 ===&lt;br /&gt;
主に PoC 検証や新機能評価など、商用ネットワークでは使用しない場合に採用します。&lt;br /&gt;
* Feature Navigator やリリースノート、コンフィギュレーションガイドから、使用したいハードウェア・機能を持つバージョンを確認する&lt;br /&gt;
* EMR で実装されていないか確認する&lt;br /&gt;
* ない場合はリスクを関係者で合意した上で SMR を採用する&lt;br /&gt;
** IOS-XE Verup 費用や、不具合調査対応の費用を見込んだ役務費用を見積もっておきます&lt;br /&gt;
詳細については [[2023-09-07 Cisco IOS IOS-XE バージョン選定まとめ]] も参考にしてください。&lt;br /&gt;
&lt;br /&gt;
= レイヤ1 =&lt;br /&gt;
&lt;br /&gt;
== ポート設計 ==&lt;br /&gt;
&lt;br /&gt;
=== 基本 ===&lt;br /&gt;
ポートを使用する種別を定義して、ポートを使いやすいように割り当てます。&lt;br /&gt;
&lt;br /&gt;
=== ポート番号をドキュメントから調べる方法は ? ===&lt;br /&gt;
構成図を実機入荷前に書くケースがほとんどですが、この場合ポート番号の表記をドキュメントから調査・確認するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 実機があるなら、実機確認が一番良いです&lt;br /&gt;
* Provision コマンドも便利です&lt;br /&gt;
** 参考 [[2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ#Catalyst 2k .2F 3k .E3.81.AF.E3.80.81provision .E3.82.B3.E3.83.9E.E3.83.B3.E3.83.89.E3.81.A7.E3.82.A4.E3.83.B3.E3.82.BF.E3.83.BC.E3.83.95.E3.82.A7.E3.83.BC.E3.82.B9 .E3.82.B3.E3.83.B3.E3.83.95.E3.82.A3.E3.82.B0.E3.82.92.E4.BD.9C.E6.88.90.E3.81.A7.E3.81.8D.E3.81.BE.E3.81.99|2024-01-30 Cisco IOS IOS-XE コンフィグ作成まとめ]]&lt;br /&gt;
&lt;br /&gt;
例えば Catalyst 9500 の場合、ハードウェア インストレーション ガイドと、コンフィギュレーションガイドのインターフェース設定を主に調査・確認すると良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 日本語 : &lt;br /&gt;
**[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#concept_qr4_53l_ldb Cisco Catalyst 9500 シリーズ スイッチのポートマッピング]&lt;br /&gt;
** C9500 は日本語のコンフィギュレーションガイドなし&lt;br /&gt;
&lt;br /&gt;
* 英語 : &lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/9500_product-overview.html#concept_qr4_53l_ldb Port Mapping for Cisco Catalyst 9500 Series Switches]&lt;br /&gt;
** [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-10/configuration_guide/int_hw/b_1610_int_and_hw_9500_cg/configuring_interface_characteristics.html#concept_y44_5bz_tfb Configuring Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== 使用されるポート名 ===&lt;br /&gt;
&lt;br /&gt;
==== Catayst 9200 / 9300 / 9500 / 9500X ボックス型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;&amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;モジュール番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#interface_configuration_mode Interface Configuration Mode]&lt;br /&gt;
&lt;br /&gt;
To configure a physical interface (port), specify the interface type, module number, and device port number, and enter interface configuration mode.&lt;br /&gt;
&lt;br /&gt;
* Type: FortyGigabitEthernet (fortygigabitethernet or fo) fiber ports.&lt;br /&gt;
&lt;br /&gt;
* Switch number: The number that identifies the given device. The number range is assigned the first time the device initializes.&lt;br /&gt;
&lt;br /&gt;
* Module number: The module or slot number on the device: switch (downlink) ports are 0, and uplink ports are 1.&lt;br /&gt;
&lt;br /&gt;
Note&lt;br /&gt;
----C9500-32C, C9500-32QC, C9500-48Y4C, and C9500-24Y4C models of the Cisco Catalyst 9500 Series Switches have their Module number as 0 always.&lt;br /&gt;
----* Port number: The interface number on the device. The 10/100/1000 port numbers always begin at 1, starting with the far left port when facing the front of the device, for example, FortyGigabitEthernet1/0/1 or FortyGigabitEthernet1/0/8.&lt;br /&gt;
&lt;br /&gt;
On a device with SFP uplink ports, the module number is 1 and the port numbers restart. For example, if the device has 24 10/100/1000 ports, the SFP module ports are GigabitEthernet1/1/1 through GigabitEthernet1/1/4 or TenGigabitEthernet1/1/1 through TenGigabitEthernet1/1/4.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#configuring_a_breakout_interface Configuring a Breakout Interface]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
スイッチ番号はスタックの最大台数 8 により、1-8 が使用されます。&lt;br /&gt;
&lt;br /&gt;
モジュール番号は、0 だとオンボード ポート、1 はアップリンク ポート / モジュールを意味します。&lt;br /&gt;
&lt;br /&gt;
ポート番号は機種により異なりますが、1-64 が使用されます。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/hardware/install/b-c9500x-hig/9500x_product-overview.html#hig-9500x-port-map Port Mapping for Cisco Catalyst 9500X Series Switches]&lt;br /&gt;
&lt;br /&gt;
C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
50G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
1—30, 35—64&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Type&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
400G native ports&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Port Number on the Switch&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
31—34&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Catalyst 9000 のボックス型スイッチは、StackWise を組まない場合でもスイッチ番号が付与されます。&lt;br /&gt;
&lt;br /&gt;
==== Catalyst 9400 / 9600 シャーシ型スイッチ ====&lt;br /&gt;
以下のポート名ルールが使用されます。&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;スタンドアローン : &amp;lt;タイプ&amp;gt;&amp;lt;スロット番号(X)&amp;gt;/0(Y)/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加)&#039;&#039;&#039; &amp;lt;ref name=&amp;quot;:0&amp;quot;&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#concept_dnb_f3w_tfb Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device without Cisco StackWise Virtual (standalone device).&lt;br /&gt;
&lt;br /&gt;
HundredGigabitEthernet &amp;lt;var&amp;gt;switch-num&amp;lt;/var&amp;gt; /&amp;lt;var&amp;gt;slot-num&amp;lt;/var&amp;gt; /0/&amp;lt;var&amp;gt;port-num&amp;lt;/var&amp;gt; /[1-4]: For a device with Cisco StackWise Virtual.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;StackWise Virtual : &amp;lt;タイプ&amp;gt;&amp;lt;スイッチ番号(X)&amp;gt;/&amp;lt;スロット番号(Y)&amp;gt;/ポート番号(Z)/子ポート番号(ブレークアウト時のみ追加) &amp;lt;ref name=&amp;quot;:0&amp;quot; /&amp;gt;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== 例 ====&lt;br /&gt;
&lt;br /&gt;
* GigabitEthernetX/Y/Z&lt;br /&gt;
* TenGigabitEthernetX/Y/Z&lt;br /&gt;
* TwentyFiveGigabitEthernetX/Y/Z&lt;br /&gt;
* FortyGigabitEthernetX/Y/Z&lt;br /&gt;
* HundredGigabitEthernetX/Y/Z&lt;br /&gt;
* FourHundredGigEX/Y/Z&lt;br /&gt;
&lt;br /&gt;
シャーシ型の場合、上述のようにスタンドアローン構成と StackWise Virtual 構成で、頭の数字の意味が異なる点に注意です。&lt;br /&gt;
&lt;br /&gt;
シャーシ型は 2024 年現在 C9410R の 10 スロットが最大のため、スロット番号は 1-10 が使用されます。&lt;br /&gt;
&lt;br /&gt;
StackWise Virtual は 2 台までのため、1-2 が使用されます。&lt;br /&gt;
&lt;br /&gt;
===== Catalyst 9600 でブレークアウトした場合のポート名例 =====&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9600/software/release/17-2/configuration_guide/int_hw/b_172_int_and_hw_9600_cg/configuring_interface_characteristics.html#reference_uwp_3dz_tfb Example: Configuring a Breakout Interface]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Example: Configuring a Breakout Interface&lt;br /&gt;
The following example shows a sample output of the show interface status command for a specified interface:&lt;br /&gt;
&lt;br /&gt;
Device# show interface status | include 1/0/25&lt;br /&gt;
&lt;br /&gt;
Hu1/0/25            inactive     1            full    40G unknown&lt;br /&gt;
Hu1/0/25/1          connected    101          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/2          connected    102          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/3          connected    103          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
Hu1/0/25/4          connected    104          full    10G QSFP 4X10G AC10M SFP&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;40G トランシーバ搭載の Hu1/0/25 が非アクティブ化され、/1 から /4 の波長が有効になっています。&lt;br /&gt;
&lt;br /&gt;
また、100G ポートに 40G トランシーバを搭載して 10G x 4 にブレークアウトしても、タイプは HundredGigabitEthernet が使用されます。&lt;br /&gt;
&lt;br /&gt;
=== ポート種別 ===&lt;br /&gt;
例えば以下のようなポート種別を定義します。&lt;br /&gt;
&lt;br /&gt;
==== ダウンリンク ポート ====&lt;br /&gt;
ホストなど、下位側の機器を収容します。用途によってもっと細分化しても良いでしょう。&lt;br /&gt;
&lt;br /&gt;
* 例) ホスト / サーバ / NW 機器&lt;br /&gt;
&lt;br /&gt;
若番のポート番号を割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
==== わたりリンク ポート / Data Stack ポート / Switch Virtual Link (SVL) ポート ====&lt;br /&gt;
冗長経路となる、同じ役割のスイッチ同士を接続します。一般的に正常時はトラフィックを流さないように L2 / L3 プロトコルを設計します。&lt;br /&gt;
&lt;br /&gt;
アップリンクが全断したときでも切替ができるように、アップリンクと同じポート数を割り当てます。&lt;br /&gt;
&lt;br /&gt;
中央付近や、アップリンクポートを割り当てたあとの老番ポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
参考 : [[2024-04-03 Cisco StackWise Virtual まとめ]]&lt;br /&gt;
&lt;br /&gt;
===== Data Stack ポート : C9200/L , C9300/L/X =====&lt;br /&gt;
StackWise-80 , 160 , 320 , 480 , 1T を構成する場合は、専用のスタック ケーブルを使用するため、わたりリンクのポートは必要ありません。&lt;br /&gt;
&lt;br /&gt;
===== SVL : C9400/X , C9500/X , C9600/X =====&lt;br /&gt;
StackWise Vitual を構成する場合のわたりポートは、Switch Virtual Link (SVL) という呼称になります。&lt;br /&gt;
&lt;br /&gt;
正常時は基本的にトラフィックが流れないようになっており、障害時のみトラフィックが流れます。&lt;br /&gt;
&lt;br /&gt;
===== アップリンク ポート =====&lt;br /&gt;
上位の機器と接続します。下位の機器すべてが上位に通信するために、必要な帯域幅を持つ必要があります。&lt;br /&gt;
&lt;br /&gt;
最も老番のポートを割り当てるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* アップリンク ポートは、速度がより高速なポートを備える機種が多いため&lt;br /&gt;
** 例) C9500-40X-2Q は 10G x 40 の通常ポートと、40G x2 のアップリンクポートを持つ&lt;br /&gt;
&lt;br /&gt;
=== シングルホーム接続機器の収容 ===&lt;br /&gt;
スイッチに対して単一のケーブルで接続して冗長化しない機器は、スイッチの 1 号機にのみ接続して 2 号機の同じポートに同じ設定をして空けておくのが基本です。&lt;br /&gt;
&lt;br /&gt;
1 号機で筺体障害が発生したときは、2 号機に手動で差し替えて復旧を行います。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト ===&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト ケーブル ====&lt;br /&gt;
40G や 100G ポートは一部の規格において、同一波長を別芯で複数束ねているため、複数の物理ポートに分解 (=ブレークアウト) して使用することができます。&lt;br /&gt;
&lt;br /&gt;
例えば 10 / 25G を 48 ポート持つ機器よりも、40 / 100G を 32 ポート持つ機器のほうが、4 x 32 ポート = 128 ポートの 10 / 25G ポートを持てます。&lt;br /&gt;
&lt;br /&gt;
* 実際にはハードウェア制限で、すべてのポートはブレークアウトできないケースが多い&lt;br /&gt;
* アップリンクやわたりリンクは 40 / 100G で使うことが多いため、全ポートをブレークアウトする必要は少ない&lt;br /&gt;
&lt;br /&gt;
[[ファイル:Breakout-cable.jpg|代替文=Breakout-cable|なし|フレーム|Breakout-cable 出典 : fs.com]]&lt;br /&gt;
例えば上記の 40G-SR4 は 10G-SR の 2 芯を同一波長で 4 セット束ねて、MPO-12 の 8 芯を使う規格であるため、ハードウェアが対応する場合はブレークアウトで 10G LC x 4 セットとして使用できます。&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト MPO-12 配線番号 ====&lt;br /&gt;
参考リンク : [https://www.cisco.com/c/en/us/products/collateral/interfaces-modules/transceiver-modules/whitepaper-c11-744077.html What are breakouts and how do you use them?]&lt;br /&gt;
&lt;br /&gt;
若番 Rx と老番 Tx を組み合わせて接続します。&lt;br /&gt;
&lt;br /&gt;
MPO-12 は 12 芯のファイバーですが、4 ポートブレークアウトの場合はそのうち 8 芯を使用します。&lt;br /&gt;
[[ファイル:Whitepaper-c11-744077 6.png|代替文=ブレークアウト ピンアサイン|なし|サムネイル|1038x1038ピクセル|ブレークアウト ピンアサイン]]&lt;br /&gt;
&lt;br /&gt;
==== ブレークアウト パッチパネル ====&lt;br /&gt;
ブレークアウトする本数が多い、または未使用のポートを配線しておきたい場合は、ブレークアウト パッチパネルを使用するのが推奨です。&lt;br /&gt;
[[ファイル:Modular-patch-panel.jpg|代替文=Modular-patch-panel|なし|フレーム|Modular-patch-panel 出典 : fs.com]]&lt;br /&gt;
遠くのラックに配線する場合は、8 芯を配線するよりも MPO-12 で配線したほうが、本数を減らすことが可能です。&lt;br /&gt;
&lt;br /&gt;
* MPO-12 自体は 12 芯を持つため、4 芯は未使用として余ります&lt;br /&gt;
&lt;br /&gt;
また、10G x N から速度を増速したいときは、そのまま MPO-12 ケーブルで 100G x 1 に変更することができます。2024 年現在、大規模事業者は DC スイッチに 100G-CWDM4 + SMF を使用することが多いため、MPO-12 を使用する事例は少ないかもしれません。&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウト パッチパネルの製品例 ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.panduit.com/jpn/ja/home.html PAUDUIT] ====&lt;br /&gt;
&lt;br /&gt;
===== 固定タイプ =====&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1aszo-9612-10s.html F1ASZO-9612-10S : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU アングル型, Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* 左右で角度がついたタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-cassettes/f1rszo-9612-10f.html F1RSZO-9612-10F : Quicknet 高密度 MPO-LC カセット OM4, 96F, 1RU Mod Meth A Opt IL]&lt;br /&gt;
&lt;br /&gt;
* フラットなタイプ&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/07/207/4207/98424207.pdf QuickNet HDQ Series High Density Fiber Optic Cassettes]&lt;br /&gt;
&lt;br /&gt;
* 上記 2 つのスペック シート&lt;br /&gt;
&lt;br /&gt;
===== モジュラータイプ =====&lt;br /&gt;
&lt;br /&gt;
====== エンクロージャ ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/7/57/257/2257/110682257.pdf スペックシート : HD Flex Fiber Enclosures Specification Sheet FBSP92-WW-ENG]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.com/jpn/ja/products/fiber-optic-systems/fiber-optic-panels-cassettes-enclosures/fiber-optic-enclosures/flex1u12.html FLEX1U12 : HD FLEX 1 RU 12Pエンクロージャ]&lt;br /&gt;
&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®19インチラック搭載型カセットシャーシ]&lt;br /&gt;
&lt;br /&gt;
====== カセット ======&lt;br /&gt;
[https://www.panduit.com/content/dam/panduit/en/products/media/1/21/021/3021/111243021.pdf スペックシート : HD Flex MPO-8/16 Fiber Optic Cassettes FBSP249]&lt;br /&gt;
&lt;br /&gt;
[https://www.panduit.co.jp/wp-content/uploads/specsheet/HD-Flex-Fiber-Optic-Cassetts_FBSP190-WW-JPN.pdf FHC3ZO-24H-10B : 12 ポート、 24 芯 (3 MPO) OM4 ファイバー/低損失 – LC メソッド B 極性]&lt;br /&gt;
&lt;br /&gt;
* MPO-12 タイプ B で使いやすそう&lt;br /&gt;
&lt;br /&gt;
==== [https://www.fs.com/jp FS.com] ====&lt;br /&gt;
[https://www.fs.com/jp/products/43514.html FHU 1Uブレイクアウトカセット(96芯、OM4マルチモード、汎用極性、12x MTP®-8 - 24x LCクアッド、水色、最大0.35dB)]&lt;br /&gt;
&lt;br /&gt;
* MPO タイプ B 結線のケーブルで背面に接続、前面は LC OM3 MMF で接続&lt;br /&gt;
[https://sumitomoelectric.com/jp/products/optigate/connector/precision-flex 住友電気工業 PrecisionFlex®MPOカセット／Q8MPOカセット]&lt;br /&gt;
&lt;br /&gt;
* 12 芯なので、40G -&amp;gt; 4x10G などで 8 芯使ったときに、LC-LC 側が 4 芯余る&lt;br /&gt;
* ラック間配線用にはいいかも&lt;br /&gt;
&lt;br /&gt;
==== [https://sanwa-tech.co.jp/ 三和テクノロジーズ] ====&lt;br /&gt;
[https://case-study.snwd.co.jp/media/2018/06/25/71 MPOカセットモジュール＆パッチパネルのご紹介]&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6895.html LC24-MPO_cassete_1U_1 : MPOカセットモジュール＆パッチパネル]&lt;br /&gt;
&lt;br /&gt;
* 12 芯を使うため、ブレークアウトだと 8 芯しか使えず、非使用ポートが 2 つできてしまう&lt;br /&gt;
&lt;br /&gt;
[https://sanwa-tech.co.jp/products/6898.html LC96-MPO_BOX : LC96心-MPO_変換BOX]&lt;br /&gt;
&lt;br /&gt;
* こちらは MPO-12 の内 8 芯を使用するため、ブレークアウトに向いている&lt;br /&gt;
&lt;br /&gt;
==== CORNING ====&lt;br /&gt;
[https://www.corning.com/data-center/jp/jp/home/solutions/edge8.html EDGE8ソリューション]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/edge8-mtp-to-lc-duplex-module-nafta-emea EDGE8® MTP® to LC Duplex Module]&lt;br /&gt;
&lt;br /&gt;
[https://ecatalog.corning.com/optical-communications/US/en/Fiber-Optic-Hardware/Panels-Modules-and-Cassettes/EDGE8%C2%AE-MTP%C2%AE-to-LC-Duplex-Module/p/ECM8-UM08-05-E6Q-ULL ECM8-UM08-05-E6Q-ULL]&lt;br /&gt;
&lt;br /&gt;
==== サイバネテック ====&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 1U-3PORTMDL-PANEL : 1Uラック搭載型パッチパネル筐体]&lt;br /&gt;
&lt;br /&gt;
[https://www.cybernetech.co.jp/product/optic_cable_10g_09/ 12X-MPOLC-CASMDL : MM MPO-LCカセットモジュール]&lt;br /&gt;
&lt;br /&gt;
=== ブレークアウトの制限 ===&lt;br /&gt;
&lt;br /&gt;
==== 対応機種 ====&lt;br /&gt;
2024 年 IOS-XE 17.12.x の時点で、対応する機種は以下になります。&lt;br /&gt;
&lt;br /&gt;
==== Switch Models ====&lt;br /&gt;
&lt;br /&gt;
* C9500-12Q&lt;br /&gt;
* C9500-24Q&lt;br /&gt;
* C9500-40X-2Q&lt;br /&gt;
* C9500-16X-2Q&lt;br /&gt;
* C9500-32C&lt;br /&gt;
* C9500X-28C8D&lt;br /&gt;
* C9500X-60L4D&lt;br /&gt;
&lt;br /&gt;
==== Network Modules ====&lt;br /&gt;
&lt;br /&gt;
* C9500-NM-2Q&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
==== C9500-32C の制限 ====&lt;br /&gt;
32 ポートの内、24 ポートをブレークアウトに使用可能です。4 の倍数のポートは使用できません。&lt;br /&gt;
&lt;br /&gt;
* 使用不可 : 4 , 8 , 12 , 16 , 20 , 24 , 28 , 32&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
==== C9500-24Y4C / 48Y4C の制限 ====&lt;br /&gt;
アップリンクの 100G ポートは、SFP / SFP+ へ変換する QSA モジュールに対応しません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
Cisco QSA モジュール（CVR-QSFP-SFP10G）付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SFP-10G-T-X は、1 シャーシあたり 8 個までしか使えません。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/software/release/17-9/release_notes/ol-17-9-9500/limitations_and_restrictions.html Cisco IOS XE Cupertino 17.9.x（Catalyst 9500 シリーズ スイッチ）リリースノート]&lt;br /&gt;
&lt;br /&gt;
制限事項と制約事項&lt;br /&gt;
&lt;br /&gt;
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項：同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= レイヤ 2 =&lt;br /&gt;
&lt;br /&gt;
== スイッチ ポート ==&lt;br /&gt;
インターフェースで switchport コマンドを実行すると、スイッチ ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
switchport mode trunk など、レイヤ 2 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
== スパニングツリー プロトコル ==&lt;br /&gt;
IOS-XE 17.5 以降は、高速なイーサネットに合わせてパスコストのデフォルト値が変化しました。&lt;br /&gt;
&lt;br /&gt;
ループ NW では、ブロッキング ポートの位置が変わってしまわないか、注意が必要です。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-4/configuration_guide/lyr2/b_174_lyr2_9200_cg/configuring_spanning_tree_protocol.html#concept_swq_sv5_jgb Layer 2 Configuration Guide, Cisco IOS XE Amsterdam 17.4.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 100&lt;br /&gt;
100 Mbps: 19&lt;br /&gt;
1 Gbps: 4&lt;br /&gt;
10 Gbps: 2&lt;br /&gt;
25 Gbps: 1&lt;br /&gt;
40 Gbps: 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9200/software/release/17-5/configuration_guide/lyr2/b_175_lyr2_9200_cg/configuring_spanning_tree_protocol.html#default-spanning-tree-configuration Layer 2 Configuration Guide, Cisco IOS XE Bengaluru 17.5.x (Catalyst 9200 Switches)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Default Spanning-Tree Configuration&lt;br /&gt;
Spanning-tree port cost (configurable on a per-interface basis)&lt;br /&gt;
10 Mbps: 2000000&lt;br /&gt;
100 Mbps: 200000&lt;br /&gt;
1 Gbps: 20000&lt;br /&gt;
10 Gbps: 2000&lt;br /&gt;
40 Gbps: 500&lt;br /&gt;
100 Gbps: 200&lt;br /&gt;
1 Tbps: 20&lt;br /&gt;
10 Tbps: 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== EtherChannel ==&lt;br /&gt;
物理ポートを複数束ねて、1 つの論理ポートとして扱う機能です。コンフィグ上では interface Port-Channel として扱われます。&lt;br /&gt;
&lt;br /&gt;
スイッチポートとしても、ルーテッドポートとしても設定が可能です。&lt;br /&gt;
&lt;br /&gt;
スイッチポートに設定した場合、各プロトコルは Port-channel で動作するケースが多いです。&lt;br /&gt;
&lt;br /&gt;
* 例) STP&lt;br /&gt;
* 例外) UDLD , QoS&lt;br /&gt;
** これらの機能は物理ポート単位で動作する&lt;br /&gt;
&lt;br /&gt;
=== バッドプラクティス ===&lt;br /&gt;
誤 : STP の設定を物理ポートのみ or 物理ポートと論理ポートの両方に設定してしまう&lt;br /&gt;
&lt;br /&gt;
正 : STP の設定は物理ポートから削除し、論理ポートである Port-Channel にのみ設定するのが正しい&lt;br /&gt;
&lt;br /&gt;
* show spanning-tree を実施した際、STP インスタンスが動作するのは Port-Channel となるため&lt;br /&gt;
&lt;br /&gt;
= レイヤ 3 =&lt;br /&gt;
&lt;br /&gt;
== ルーテッド ポート ==&lt;br /&gt;
インターフェースで no switchport コマンドを実行すると、ルーテッド ポート モードに変更されます。&lt;br /&gt;
&lt;br /&gt;
ip address など、レイヤ 3 として動作するコマンドが投入可能になります。&lt;br /&gt;
&lt;br /&gt;
他の物理ポートに同一セグメントを使わせたくない場合や、ルーティング プロトコルを動作させる場合は、積極的にルーテッド ポートを使用します。&lt;br /&gt;
&lt;br /&gt;
* STP / DTP / MAC アドレス テーブルなど、レイヤ 2 の機能を考えなくて良い&lt;br /&gt;
** スイッチ ポート + SVI だと、各種レイヤ 2 プロトコルが動作し、デフォルト設定のままでは障害発生時や復旧時の断時間が長い&lt;br /&gt;
* 物理ポートダウン = レイヤ 3 セグメントダウンのため、ルーティング プロトコルの冗長切替が高速&lt;br /&gt;
** switchport の場合、レイヤ 3 セグメントのダウンは、該当 Vlan がすべて未使用になる = 物理ポートで全く使われていない、という状況が必要&lt;br /&gt;
** 例) 一般的に L3SW のアップリンクでは /30 x 2 でルーティング冗長するため、他の機器は接続されない 1:1 のポイントツーポイント接続となり、他の物理ポートにさせる必要がない&lt;br /&gt;
&lt;br /&gt;
== SVI (Switch Virtual Interface) ==&lt;br /&gt;
複数の物理ポートに対して IP アドレスを持たせたい場合、SVI (interface Vlan) を設定します。&lt;br /&gt;
&lt;br /&gt;
/24 などを割り当て、ホストやサーバの収容などに使用します。&lt;br /&gt;
&lt;br /&gt;
access port や trunk port で有効な Vlan があるときに、ステータスが Up になります。&lt;br /&gt;
&lt;br /&gt;
基本的にはダウンリンクを収容する GW として使用し、&#039;&#039;&#039;ルーティング プロトコルは動作させないのが基本&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
== DHCP リレーエージェント ==&lt;br /&gt;
ルータやレイヤ 3 スイッチの場合、ユーザの IP アドレスは L3SW で DHCP リレーエージェントを動作させ、DHCP サーバから払い出すのが一般的です。&lt;br /&gt;
&lt;br /&gt;
=== DHCP Relay giaddr ===&lt;br /&gt;
払い出すセグメントを決定するために、DHCP Relay のプロトコル フィールドに &#039;&#039;&#039;giaddr (Gateway IP Address)&#039;&#039;&#039; が存在します。&lt;br /&gt;
&lt;br /&gt;
Catalyst の IOS-XE では、コンフィグで giaddr の変更が可能です。&lt;br /&gt;
 3850(config)#ip dhcp-relay source-interface ?&lt;br /&gt;
 3850(config-if)#ip dhcp relay source-interface ?&lt;br /&gt;
 3850(config)#ipv6 dhcp-relay source-interface&lt;br /&gt;
 3850(config-if)#ipv6 dhcp relay source-interface&lt;br /&gt;
   TenGigabitEthernet  Ten Gigabit Ethernet&lt;br /&gt;
   Vlan                Catalyst Vlans&lt;br /&gt;
&lt;br /&gt;
* Catalyst 3850 + 16.12.14 で確認&lt;br /&gt;
* IPv6 にも giaddr と類似するプロトコル フィールドが存在&lt;br /&gt;
* Global でも設定可能だが、interface 単位のほうが良いと思われる&lt;br /&gt;
&lt;br /&gt;
=== DHCP Smart Relay ===&lt;br /&gt;
Secondary も giaddr に使用できる Smart-Relay 機能があります。&lt;br /&gt;
 Router(config)# ip dhcp smart-relay&lt;br /&gt;
 https://www.cisco.com/c/ja_jp/td/docs/ugas/as5200universalaccessservers/as5200universalaccessserv/rcs/001/iad-15-1s/iad-dhcp-rly-agt.html&lt;br /&gt;
 &lt;br /&gt;
 ip dhcp smart-relay コマンドが設定されると、DHCP サーバからの DHCPOFFER メッセージがない場合に、リレー エージェントはクライアントが DHCP サーバへの要求送信を再試行する回数を数えます。&lt;br /&gt;
 &lt;br /&gt;
 3 回の再試行の後、リレー エージェントはセカンダリ アドレスをゲートウェイ アドレスとして設定します。&lt;br /&gt;
 &lt;br /&gt;
 さらに 3 回再試行しても DHCP サーバが応答しない場合、ゲートウェイ アドレスとして、次のセカンダリ アドレスが使用されます。&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= レイヤ 4 =&lt;br /&gt;
&lt;br /&gt;
== TCP adjust-mss ==&lt;br /&gt;
Cat9000 シリーズでも MSS の調整は可能ですが、CPU でソフトウェア スイッチングされてしまうため、非推奨です。&lt;br /&gt;
&lt;br /&gt;
参考 : [https://www.cisco.com/c/ja_jp/support/docs/ip/transmission-control-protocol-tcp/222338-troubleshoot-tcp-slowness-issues-due-to.html Catalyst 9KスイッチでのMSS調整によるTCP速度低下の問題のトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
WAN と LAN で MTU が異なり、PPPoE や IPsec VPN , SSL-VPN を使用する、ルータやファイアウォールで実装しましょう。&lt;br /&gt;
&lt;br /&gt;
== IPv6 ==&lt;br /&gt;
IPv6 ND Discovery Proxy がついに IOS-XE 17.13.1- 実装 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-13/release_notes/ol-17-13-9500/whats_new_in_cisco_ios_1713x.html#topic-rn-sw-features-17131-9500.xml Software Features in Cisco IOS XE 17.13.1]&lt;br /&gt;
&lt;br /&gt;
Feature Name&lt;br /&gt;
&lt;br /&gt;
- IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-13/configuration_guide/ip/b_1713_ip_9300_cg/ipv6_neighbor_discovery_proxy.html IP Addressing Services Configuration Guide, Cisco IOS XE 17.13.x (Catalyst 9300 Switches)]&lt;br /&gt;
&lt;br /&gt;
Chapter: IPv6 Neighbor Discovery Proxy&amp;lt;/ref&amp;gt; されました。&lt;br /&gt;
&lt;br /&gt;
Cisco ではずっと実装されてなかった &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-wan/local-proxy-arp%E3%81%AB%E7%9B%B8%E5%BD%93%E3%81%99%E3%82%8Bipv6%E6%A9%9F%E8%83%BD%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/td-p/2075073 local-proxy-arpに相当するIPv6機能について]&amp;lt;/ref&amp;gt; んですが・・・&lt;br /&gt;
&lt;br /&gt;
= プラットフォーム特有の機能 =&lt;br /&gt;
&lt;br /&gt;
== フィーチャセット ==&lt;br /&gt;
購入時に指定しておく、もしくは追加ライセンスの購入が必要になる場合があります。&lt;br /&gt;
&lt;br /&gt;
これは型式の最後についたアルファベットで判別可能です。&lt;br /&gt;
&lt;br /&gt;
* -A : Network Advantage (旧 IP Services 相当)&lt;br /&gt;
* -E : Network Essentials (旧 LAN Base / IP Base 相当)&lt;br /&gt;
&lt;br /&gt;
Network Advantage の場合は、コマンド投入 + 再起動が必要です。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/sys_mgmt/b_176_sys_mgmt_9300_cg/licenses.html#Cisco_Task.dita_f126c327-a647-4235-b1a2-930771e49f9d Configuring Base and Add-On Licenses]&lt;br /&gt;
&lt;br /&gt;
license boot level { &#039;&#039;&#039;network-advantage&#039;&#039;&#039; [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] }&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/16-6/configuration_guide/sys_mgmt/b_166_sys_mgmt_9300_cg/b_166_sys_mgmt_9300_cg_chapter_011.html#task_gfk_vvj_n1b Activating a License]&lt;br /&gt;
&lt;br /&gt;
license right-to-use [activate &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; deactivate ] [network-essentials &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; &#039;&#039;&#039;network-advantage&#039;&#039;&#039; ] [all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; evaluation {all &amp;lt;kbd&amp;gt;|&amp;lt;/kbd&amp;gt; slot &amp;lt;var&amp;gt;slot-number &amp;lt;1-8&amp;gt;&amp;lt;/var&amp;gt;}] [acceptEULA]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SDM テンプレート ==&lt;br /&gt;
用途に合わせて変更します。&lt;br /&gt;
&lt;br /&gt;
* ルート数を多くしたい : Core テンプレート&lt;br /&gt;
&lt;br /&gt;
* MAC アドレス学習数を多くしたい : Distribution テンプレート&lt;br /&gt;
&lt;br /&gt;
保守交換時にテンプレートを合わせる必要があるため、デフォルトから変更する場合は、筐体にテプラでテンプレート名を貼り付けるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
== StackWise-80 , 160 , 320 , 480 , 1T ==&lt;br /&gt;
&lt;br /&gt;
=== オプション ===&lt;br /&gt;
2024 年現在、C9300 は標準でスタック ケーブルが含まれており、スタックポートは標準で備わっています。&lt;br /&gt;
&lt;br /&gt;
C9200 , C9300L はスタックポートが備わっていないため、スタックキットをオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
スタックキットにはスタックポートを使えるようにするアダプタ x2 とデータスタックケーブル x1 が含まれます。 &amp;lt;ref&amp;gt;Cisco Catalyst 9200 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9200-series-switches/nb-06-cat9200-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.        スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9200-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200 SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&lt;br /&gt;
&lt;br /&gt;
C9200L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9200L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;Cisco Catalyst 9300 シリーズ スイッチ データシート&amp;lt;nowiki/&amp;gt;https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html&lt;br /&gt;
&lt;br /&gt;
表 6.          スタック構成のアクセサリ&lt;br /&gt;
&lt;br /&gt;
C9300L-STACK-KIT&lt;br /&gt;
&lt;br /&gt;
C9300L SKU 専用スタックキット：2 X データスタックアダプタ、1 X データスタックケー&lt;br /&gt;
&lt;br /&gt;
ブル&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* C9200 : C9200-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9200L : C9200L-STACK-KIT , STACK-T4-50CM&lt;br /&gt;
* C9300L : C9300L-STACK-KIT , STACK-T3-50CM&lt;br /&gt;
[[ファイル:C9200-STACK-KIT 01.png|代替文=C9200-STACK-KIT 01|なし|フレーム|C9200-STACK-KIT 01]]&lt;br /&gt;
&lt;br /&gt;
=== 標準 ===&lt;br /&gt;
C9300 , C9300X は標準でデータスタック ポートが搭載されていますが、スタックケーブルは発注時にオプションとして注文する必要があります。&lt;br /&gt;
&lt;br /&gt;
(デフォルトは $0 でオプションに含まれているはずですが、確認して発注します)&lt;br /&gt;
&lt;br /&gt;
* C9300 : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
* C9300X : STACK-T1-50CM&lt;br /&gt;
&lt;br /&gt;
=== つなぎ方 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html Cisco Catalyst 9300 Series Switches Hardware Installation Guide] の [https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations] を確認しましょう。&lt;br /&gt;
[[ファイル:C9300 Stack Cabling 01.png|代替文=C9300 Stack Cabling 01|なし|フレーム|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/hardware/install/b_c9300_hig/Installing-a-switch.html#concept_731340C54C5C4974B300779F6D2728B6 Data Stack Cabling Configurations]]]&lt;br /&gt;
隣接スイッチ間を数珠つなぎにして、最後に最若番と最老番のスイッチをクロスしてつなぐのが基本になります。(図だと 1 号機と 3 号機)&lt;br /&gt;
&lt;br /&gt;
1 号機と 2 号機を別のラックに搭載したい、もしくは 4 台より多い台数でスタックを組みたい場合は、50cm より長いケーブルの発注が必要です。&lt;br /&gt;
&lt;br /&gt;
=== 速度 ===&lt;br /&gt;
C9200 , C9300 でサポートされます。各機種でサポートする速度が異なります。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/switches/catalyst-9300-series-switches/217684-verify-and-troubleshoot-stackwise-on-cat.html Catalyst 9200/9300でのStackwiseの確認とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Stackwiseプラットフォーム&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
呼び出し速度はPIDによって異なります。次のPIDはStackwiseをサポートしています。&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200 - StackWise-160 &lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9200L - StackWise-80&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300 - StackWise-480&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300L - StackWise-320&lt;br /&gt;
&lt;br /&gt;
Cisco Catalyst 9300X - StackWise-1T&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst 9200 - StackWise-160 &amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9200L - StackWise-80&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300 - StackWise-480&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300L - StackWise-320&amp;lt;span data-ccp-props=&amp;quot;{&amp;amp;quot;201341983&amp;amp;quot;:0,&amp;amp;quot;335551550&amp;amp;quot;:1,&amp;amp;quot;335551620&amp;amp;quot;:1,&amp;amp;quot;335559739&amp;amp;quot;:160,&amp;amp;quot;335559740&amp;amp;quot;:259}&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* Cisco Catalyst 9300X - StackWise-1T&lt;br /&gt;
&lt;br /&gt;
C9300X の StackWise-1T は C9300 StackWise-480 と混在が可能ですが、速度は 480 に低下します。&lt;br /&gt;
&lt;br /&gt;
また、C9300B のディープバッファ モデルと C9300X はスタックが組めません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/products/collateral/switches/catalyst-9300-series-switches/white-paper-c11-741468.html 混合スタックの動作]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ディープバッファ SKU は、非ディープバッファ SKU とスタックできません。&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 速度変更 ===&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-12/configuration_guide/stck_mgr_ha/b_1712_stck_mgr_ha_9300_cg/configuring_high_speed_stacking.html Configuring High Speed Stacking] を見て変更しましょう。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Device(config)# switch stack-speed high&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;使用中の速度から変更する場合、reload が必要です。&lt;br /&gt;
&lt;br /&gt;
== StackWise Virtual の制限 ==&lt;br /&gt;
&lt;br /&gt;
=== 物理ポート ===&lt;br /&gt;
StackWise Virtual は SVL ポートに使用する際、制限事項を考慮して物理ポートを割り当てる必要があります。&lt;br /&gt;
&lt;br /&gt;
[[2024-01-24 Cisco StackWise Virtual まとめ]] を確認してください。&lt;br /&gt;
&lt;br /&gt;
=== EtherChannel ===&lt;br /&gt;
C9500 の場合、channel-group 127 , 128 は StackWise Virtual で予約されるため、使用できません。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/ha/b_1712_ha_9500_cg/configuring_cisco_stackwise_virtual.html Multichassis EtherChannels]&lt;br /&gt;
&lt;br /&gt;
Cisco StackWise Virtual support up to 128 MECs deployed in Layer 2 or Layer 3 modes. EtherChannel 127 and 128 are reserved for SVL connections. Hence, the maximum available MEC count is 126. On the Cisco Catalyst 9500X Series Switches, Cisco StackWise Virtual support up to 240 MECs deployed in Layer 2 or Layer 3 modes, and EtherChannel 241 is reserved for internal SVL link EtherChannel bundling.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
126 が最大になります。&lt;br /&gt;
&lt;br /&gt;
== StackPower ==&lt;br /&gt;
C9300 で複数スイッチ間の電力を共有できる仕組みです。&lt;br /&gt;
&lt;br /&gt;
主に PoE スイッチとして電力が必要な環境で利用します。&lt;br /&gt;
&lt;br /&gt;
== Smart License ==&lt;br /&gt;
リンク : [https://solution.netone-pa.co.jp/blog/470 実践！ Cisco Smart License（スマートライセンス）第8回]&lt;br /&gt;
&lt;br /&gt;
= 用語 =&lt;br /&gt;
&lt;br /&gt;
=== コネクタ ===&lt;br /&gt;
LC : Lucent Connector&lt;br /&gt;
&lt;br /&gt;
* SC よりも小さいため、筆者は Little Connector とおぼえました&lt;br /&gt;
&lt;br /&gt;
SC : Subscriber Connector&lt;br /&gt;
&lt;br /&gt;
MPO : Multi-fibre Push On&lt;br /&gt;
&lt;br /&gt;
=== ケーブル ===&lt;br /&gt;
MTP : Multi-fiber Termination Push-on&lt;br /&gt;
&lt;br /&gt;
= 参考リンク =&lt;br /&gt;
[https://www.cisco.com/c/dam/global/ja_jp/products/collateral/switches/catalyst-9000/catalyst-9000-design-guide-basic.pdf Cisco Catalyst 9000 シリーズ スイッチ 実践ガイド（基本機能編）]&lt;br /&gt;
&lt;br /&gt;
[https://ja.fibresplitter.com/news/modular-patch-panel-and-breakout-cabling-whic-24296708.html モジュラーパッチパネルとブレークアウトケーブル：将来性のあるネットワークにどちらを選択しますか？]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-12/configuration_guide/int_hw/b_1712_int_and_hw_9500_cg/configuring_interface_characteristics.html#breakout_interfaces Breakout Interfaces]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/lan/catalyst9500/hardware/install/b_catalyst_9500_hig/b_catalyst_9500_hig_chapter_01001.html#id_69801 Cisco Catalyst 9500 シリーズ高性能スイッチのポートマッピング]&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Catalyst 9000]]&lt;br /&gt;
[[カテゴリ:Catalyst]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=A10_CGN_%E8%A8%AD%E8%A8%88&amp;diff=2683</id>
		<title>A10 CGN 設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=A10_CGN_%E8%A8%AD%E8%A8%88&amp;diff=2683"/>
		<updated>2026-03-22T09:34:55Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* ユーザ クオータ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;このページでは主に以下の設計について扱います。&lt;br /&gt;
&lt;br /&gt;
* ISP 向け A10 Thunder CGN 物理アプライアンスの設計&lt;br /&gt;
* NAT44 の設計&lt;br /&gt;
&lt;br /&gt;
= 統合管理 =&lt;br /&gt;
&lt;br /&gt;
== aVCS (Virtual Chassis Cluster) ==&lt;br /&gt;
[[ファイル:A10 aVCS.png|なし|フレーム|A10 aVCS]]&lt;br /&gt;
複数の物理筐体のコンフィグを統合し、1 つの running-config で設定することができます。&lt;br /&gt;
&lt;br /&gt;
設定自体は筐体個別に動作しているため、aVCS アクティブ機で各筐体の設定を吸い上げて管理しています。&lt;br /&gt;
&lt;br /&gt;
例えばルーティング テーブルは物理筐体別に持っており、筺体 (device-context) ごとにルーティング テーブルを設定します。&lt;br /&gt;
&lt;br /&gt;
* Cisco Catalyst StackWise のように、物理筺体 2 台で 1 つのルーティングテーブルを構成する、といった動作は行いません&lt;br /&gt;
&lt;br /&gt;
== Harmony Controller ==&lt;br /&gt;
A10 ADC , SSLi , CFW , CGN を統合管理するソフトウェアです。&lt;br /&gt;
&lt;br /&gt;
aVCS は同一拠点内の機器を統合管理しますが、Harmony Contoroller は複数拠点を管理するのが一般的と考えられます。&lt;br /&gt;
&lt;br /&gt;
ここでは扱いません。&lt;br /&gt;
&lt;br /&gt;
= 冗長化 =&lt;br /&gt;
複数の冗長化方式/プロトコルで物理筺体の冗長化を行えます。&lt;br /&gt;
&lt;br /&gt;
ACOS 2.x で使用できた HA (High Availability) は、ACOS 4.x 以降で使用できなくなっているため、ここでは扱いません。&lt;br /&gt;
&lt;br /&gt;
== VRRP-a ==&lt;br /&gt;
FHRP の VRRP を A10 が拡張して作成した、独自プロトコル &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VRRP-A CONFIGURATION&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Virtual Router Redundancy Protocol-A10 (VRRP-A) is an A10 Networks &#039;&#039;&#039;proprietary technology&#039;&#039;&#039; that enhances a High Availability (HA) implementation and is used to implement multiple system redundancy.&amp;lt;/ref&amp;gt; です。&lt;br /&gt;
&lt;br /&gt;
動作はかなり異なるため別物として認識して、メーカーのコンフィギュレーション ガイドをよく読んで設定する必要があります。&lt;br /&gt;
&lt;br /&gt;
大まかには以下の動作を行います。&lt;br /&gt;
&lt;br /&gt;
* VIP を持つ Vlan では Hello を送信せず、Master / Slave を選出しない&lt;br /&gt;
* セッション同期 Vlan 経由で、NAT などのセッション情報を筺体間で同期して、Active / Standby を選出する&lt;br /&gt;
* 8 台まで冗長化が可能で、Active / Standby を複数持たせて入れ子とすることで、マルチ Active の N+1 構成を取ることが可能&lt;br /&gt;
** 例) VRID1 : #1 Active / #2 Standby + VRID2 : #1 Standby / #2 Active&lt;br /&gt;
&lt;br /&gt;
将来的に N+1 構成を取る場合、コンフィギュレーションはあらかじめ最大構成を考慮して設計すると、増設時に再設計せずにすみます。&lt;br /&gt;
&lt;br /&gt;
== Scaleout ==&lt;br /&gt;
VRRP-a は台数が増えるにしたがって、コンフィギュレーションが複雑化します。&lt;br /&gt;
&lt;br /&gt;
今後は Scaleout という機能で、台数が多い割には設定が簡素化できるようになるようです。&lt;br /&gt;
&lt;br /&gt;
切替時の断時間に課題があるらしく、ISP の CGN ではまだ事例が少ないようです。&lt;br /&gt;
&lt;br /&gt;
== LAG ==&lt;br /&gt;
A10 はかつての Sun Microsystems / Brocade と同様に、&#039;&#039;&#039;LAG は trunk と呼称する&#039;&#039;&#039;ため注意が必要です。&lt;br /&gt;
&lt;br /&gt;
Cisco の言う trunk である dot1q tag は、A10 のコンフィグ上では tagging と表記されます。&lt;br /&gt;
&lt;br /&gt;
=== マルチシャーシ LAG ===&lt;br /&gt;
2025 年現在、A10 はマルチシャーシ LAG は対応しません。&lt;br /&gt;
&lt;br /&gt;
A10 でルーティング冗長を取るのはコンフィグが複雑なため、対向側のスイッチでマルチシャーシ LAG を設定して冗長をとるのがおすすめです。&lt;br /&gt;
&lt;br /&gt;
* A10 はシャーシごとにルーティング テーブルを保持するため、冗長切替時はクラスタ全台のルーティング テーブルを確認する必要が出てくる&lt;br /&gt;
* LAG であればリンクが片系に縮退することを確認すればよく、帯域幅に気をつければ問題ない&lt;br /&gt;
&lt;br /&gt;
= サイジング =&lt;br /&gt;
WAN 回線や AS に割り当てられる グローバル IP アドレスから、CGN に使用できるグローバル IP アドレス プールを決めます。&lt;br /&gt;
&lt;br /&gt;
NAT 対象としたいユーザ数を確認し、1 ユーザに割り当てるポート数を制限することで、サイジングを行います。&lt;br /&gt;
&lt;br /&gt;
* ポート数が多い = ユーザは多数のアプリケーションを使用できるが、グローバル IP の消費が多い&lt;br /&gt;
* ポート数が少ない = ユーザは同時に少数のアプリケーションしか使用できないが、グローバル IP の消費を節約できる&lt;br /&gt;
&lt;br /&gt;
== サイジング例 ==&lt;br /&gt;
1 グローバル IP アドレスあたりのポート数は、一般的に以下を使用します。&lt;br /&gt;
&lt;br /&gt;
* 65535 ポート - ウェルノウンポート 1-1023 番 = 1024-65535 = 約 64000 ポート&lt;br /&gt;
&lt;br /&gt;
1 ユーザに 1000 ポートのクォータを割り当てた場合、&lt;br /&gt;
&lt;br /&gt;
* 64000 ポート / 1000 ポート(1ユーザ) = 64 ユーザ&lt;br /&gt;
&lt;br /&gt;
1 つのグローバル アドレスで 64 ユーザを収容することが可能です。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
なお、A10 では TCP / UDP / ICMP ごとにポートが別々に存在します。&lt;br /&gt;
&lt;br /&gt;
サイジングは後述の[https://www.soumu.go.jp/main_content/000240919.pdf 総務省の手順書 Vol.1]  が詳しいため、要参照。&lt;br /&gt;
&lt;br /&gt;
== NAT プールカウント ==&lt;br /&gt;
デフォルトではプールアドレスの数が少ないため、通常はもっと大きい値に変更します。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
For example to adjust the resource allocations, use the following CLI:&lt;br /&gt;
ACOS(config)# cgnv6 resource-usage lsn-nat-addr-count 513&lt;br /&gt;
ACOS(config)#system resource-usage l4-session-count 4194302 &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ユーザ クオータ ==&lt;br /&gt;
A10 では送&#039;&#039;&#039;信元ポートの数&#039;&#039;&#039;によりユーザ クオータ数 = &#039;&#039;&#039;ポート数が消費&#039;&#039;&#039;されます。&lt;br /&gt;
&lt;br /&gt;
ISP では 1% のユーザが非常に多くのポートや 50% の帯域幅を消費しようとする傾向 &amp;lt;ref&amp;gt;[https://www.soumu.go.jp/main_content/000714733.pdf 帯域制御の運用基準に関するガイドライン （改定）]&lt;br /&gt;
&lt;br /&gt;
平成 19 年頃には、全体の約１％のユーザが P2P ファイル交換ソフト3の利用に よりバックボーン帯域の約 50％を消費しているという調査結果（資料３）が出 される&amp;lt;/ref&amp;gt; があるため、クオータで制限をかけてグローバル IP プールを過剰消費されないようにします。&lt;br /&gt;
&lt;br /&gt;
=== ポート数 ===&lt;br /&gt;
A10 は UDP / TCP / ICMP ごとにポート数をクオータで制限できます。&lt;br /&gt;
* quota : 1 ユーザが使用できる最大ポート数を設定可能&lt;br /&gt;
** リザーブオプションがない場合、このポート数が必ず消費される (=reserve と同一の効果) &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;USER QUOTAS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
When an Internal user initiates a session, the entire quota value is allocated to that user. &amp;lt;/ref&amp;gt;&lt;br /&gt;
* reserve : リザーブで必ず確保されるポート数を定義可能&lt;br /&gt;
** リザーブオプションがある場合、必ず消費されるポートがリザーブの値に減少する &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;USER QUOTAS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
To alleviate this issue, the operator may choose to reserve a subset of the total quota to a protocol, guaranteeing that subset and freeing the remainder of the ports to be used by another client.&amp;lt;/ref&amp;gt;&lt;br /&gt;
** reserve 設定時の quota 側の値は、他ユーザと共有しベストエフォートで使用可能 &amp;lt;ref&amp;gt;[https://data.nag.wiki/%D0%90%D1%80%D1%85%D0%B8%D0%B2/a10/A10-DG-Carrier_Grade_NAT_%28CGN%29_Large_Scale_NAT_%28LSN%291.pdf Deployment Guide for Carrier Grade NAT (CGN)]&lt;br /&gt;
&lt;br /&gt;
In this example, inside client TCP traffic is limited to 1000 ports per client. One hundred ports are immediately reserved while the remaining 900 ports are free to be used by other clients.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
For example:&lt;br /&gt;
ACOS(config)#cgnv6 lsn-lid 1&lt;br /&gt;
ACOS(config-lsn-lid)#user-quota tcp 1000 reserve 100&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== セッション数 ===&lt;br /&gt;
A10 の&#039;&#039;&#039;セッション数&#039;&#039;&#039;は&#039;&#039;&#039;宛先ポート番号が異なる場合&#039;&#039;&#039;に、別のセッションが生成されます。&lt;br /&gt;
&lt;br /&gt;
送信元ポートが 1 つ (=クォータ 1 つ) で多数の宛先ポートを使用するアプリケーションがある場合、クオータの消費は少ないが、セッション数が多いユーザとなる場合があります。&lt;br /&gt;
&lt;br /&gt;
* 例) P2P アプリケーション&lt;br /&gt;
&lt;br /&gt;
筐体のセッション数の不足が懸念される場合は、ユーザごとのセッション数を制限し、過剰にセッション数を消費させないようにします。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Use the following CLI to set a total session limit:&lt;br /&gt;
ACOS(config)#cgnv6 lsn-lid 1&lt;br /&gt;
ACOS(config-lsn-lid)#user-quota session 5000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= NAT 機能 =&lt;br /&gt;
&lt;br /&gt;
== フルコーン NAT ==&lt;br /&gt;
EIM と EIF の両方が満たされる場合、フルコーン NAT となります。主にオンライン対戦ゲームなど、外部からの通信を受け入れるアプリケーションで使用されます。&lt;br /&gt;
&lt;br /&gt;
ウェルノウン ポートである 1-1023 番ポートについては、サーバ・クライアント型通信のため、無効にするのが一般的。&amp;lt;ref&amp;gt;[https://www.soumu.go.jp/main_content/000240919.pdf IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.1)]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;(5)EIM/EIF(Full Cone)設計&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
今回検証した機器では、0-1023 の well known port については EIM/EIF が disable にされていたが、well known port では主にサーバ-クライアント型の通信のた め、問題ないと考えられる。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== EIM (Endpoint Independent Mapping) ===&lt;br /&gt;
&lt;br /&gt;
=== EIF (Endpoint Independent Filtering) ===&lt;br /&gt;
&lt;br /&gt;
== ヘアピン NAT ==&lt;br /&gt;
CGN 配下のユーザ間で、NAT されたグローバル IP 間の P2P 型通信が発生したときに、CGN で折り返して通信ができる機能。&lt;br /&gt;
&lt;br /&gt;
無効だとオンライン対戦ゲームなどができないため、有効にする。&lt;br /&gt;
&lt;br /&gt;
== ALG (Application Layer Gateway) ==&lt;br /&gt;
IP のレイヤ 7 ペイロードに IP アドレスが埋め込まれているアプリケーションに対しても、NAT する機能。&lt;br /&gt;
&lt;br /&gt;
CPU で実行されるため、あまりに多いパケット数だと CPU リソースを浪費してしまう。&lt;br /&gt;
&lt;br /&gt;
FTP や IPsec などではアプリケーション側で回避できる &amp;lt;ref&amp;gt;[https://www.soumu.go.jp/main_content/000240919.pdf IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.1)]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;(7)ALG 設計&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
- アプリケーション側の対応によって解決可能なもの(FTP passive mode, IPsec NAT traversal, TURN など) - セキュリティ上脆弱性の発見されたプロトコル(PPTP) については必ずしも有効化の必要はないと思われる。&amp;lt;/ref&amp;gt; ため、無効化でも良い。&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
A10 CGN ではデフォルトで DNS も ALG が動作しており、DNS クエリのリプライを受信すると、即座に NAT エントリが削除されます。&lt;br /&gt;
&lt;br /&gt;
また、リプライが受信されない場合でも、fast aging により 3 秒で削除されます。 &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
CGN TIMEOUTS&lt;br /&gt;
&lt;br /&gt;
Note: DNS defaults to a timeout of fast (3 seconds in this case).&amp;lt;/ref&amp;gt; &lt;br /&gt;
&lt;br /&gt;
これは以下の理由に基づきます。&lt;br /&gt;
&lt;br /&gt;
* DNS キャッシュサーバのクエリ数は一般的に多く、NAT セッションを過剰に消費してしまい、CGN の性能に影響がある &amp;lt;ref&amp;gt;[https://www.soumu.go.jp/main_content/000352303.pdf IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.2)]&lt;br /&gt;
&lt;br /&gt;
2.4.3 NAT タイムアウトに関する設定&lt;br /&gt;
&lt;br /&gt;
UDP は TCP と異なり、FIN や RST などのセッションの終了を通知する仕組みがないため、必ず一定時間 NAT テーブルを保持しなければならない。&lt;br /&gt;
&lt;br /&gt;
特に、DNS トラフィックは通信ごとに発生するため、DNS パケットのタイムアウト値が長いと CGN の性能に影響を与えてしまうことが検証で実証されている。&lt;br /&gt;
&lt;br /&gt;
それに対する対策として、DNS 通信については、ポート番号(UDP/53)に基づいてタイムアウト値小さくすることで性能への影響を抑えられることが実証された。&lt;br /&gt;
&lt;br /&gt;
また、DNS パケットについてのみ応答を見て NAT テーブルをクリアする CGN 機器も存在し、タイムアウト値を小さくする対策と同様に CGN の性能への影響を少なくできることが確認された。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* DNS キャッシュサーバのクエリは、外部が初発となるクエリを受ける必要がない&lt;br /&gt;
** NAT 対象なので、プライベートアドレスが DNS キャッシュサーバに割り当てられている&lt;br /&gt;
&lt;br /&gt;
== ポート割当手法 ==&lt;br /&gt;
動的割り当て&lt;br /&gt;
&lt;br /&gt;
PBA&lt;br /&gt;
&lt;br /&gt;
静的割り当て&lt;br /&gt;
&lt;br /&gt;
== セッションタイムアウト ==&lt;br /&gt;
A10 CGN の NAT セッション タイムアウトは、基本的にデフォルトで 300 秒となっている。&lt;br /&gt;
&lt;br /&gt;
* タイムアウト値が短い = NAT セッションが残りづらい&lt;br /&gt;
** メリット : セッション数に余裕が出る&lt;br /&gt;
** デメリット : アプリケーションやサービスによって、セッション断とされてユーザ体験が低下する可能性がある&lt;br /&gt;
* タイムアウト値が長い = NAT セッションがしばらく残る&lt;br /&gt;
** メリット : アプリケーションやサービスのセッション断が起きにくくなる&lt;br /&gt;
** デメリット : セッション数に余裕がなくなる&lt;br /&gt;
&lt;br /&gt;
=== TCP ===&lt;br /&gt;
TCP は FIN で TCP セッションがクローズされるため、CGN でも FIN を認識して NAT セッションのエントリを削除 &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NAT SESSION TIMEOUT&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
For a TCP session, the data session is removed when the Thunder CGN device observes that FIN or RST messages are exchanged by the two endpoints of the session.&amp;lt;/ref&amp;gt; する。&lt;br /&gt;
&lt;br /&gt;
=== UDP ===&lt;br /&gt;
タイムアウト値を経過すると、NAT セッションのエントリを削除する。&lt;br /&gt;
&lt;br /&gt;
=== ICMP ===&lt;br /&gt;
ICMP リプライを受信すると、NAT セッションのエントリを削除する。&lt;br /&gt;
&lt;br /&gt;
例外的にデフォルトは fast として 2 秒となっている。&lt;br /&gt;
&lt;br /&gt;
=== DNS ===&lt;br /&gt;
DNS は非常にクエリ数が多く、セッションを保持する必要性が薄いため、A10 では DNS クエリ レスポンスが受信されると、早急に削除 &amp;lt;ref&amp;gt;[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NAT SESSION TIMEOUT&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Note: DNS defaults to a timeout of fast (3 seconds in this case).&amp;lt;/ref&amp;gt; される。&lt;br /&gt;
&lt;br /&gt;
= IP アドレッシング =&lt;br /&gt;
&lt;br /&gt;
=== PS (Provider Shared) アドレス ===&lt;br /&gt;
CGN では主に 100.64.0.0/10 のプロバイダ シェアード アドレスを使用します。&lt;br /&gt;
&lt;br /&gt;
LAN 側の現状に合わせて、適切なサブネットに分割して使用します。&lt;br /&gt;
&lt;br /&gt;
このページではプライベート アドレスの一部に含むものとして扱っています。&lt;br /&gt;
&lt;br /&gt;
= ルーティング・L3SW 設計 =&lt;br /&gt;
[[ファイル:CGN Traffic Isolation.png|なし|フレーム|CGN Traffic Isolation]]&lt;br /&gt;
&lt;br /&gt;
== 上り PBR + 下りスタティック ルーティング ==&lt;br /&gt;
筆者が導入した方式です。&lt;br /&gt;
&lt;br /&gt;
* 送信元 100.64.0.0/10 に該当するトラフィックを PBR で CGN に転送する&lt;br /&gt;
&lt;br /&gt;
というポリシーで送信元アドレスを元にした、ポリシー ベース ルーティングを行います。&lt;br /&gt;
&lt;br /&gt;
下りトラフィックは CGN のグローバル IP プールに対してスタティック ルートを設定します。&lt;br /&gt;
&lt;br /&gt;
== VRF ==&lt;br /&gt;
&lt;br /&gt;
= NAT セッションログ設計 =&lt;br /&gt;
&lt;br /&gt;
=== Abuse 対応 ===&lt;br /&gt;
&lt;br /&gt;
= 移行設計 =&lt;br /&gt;
&lt;br /&gt;
== ユーザ IP の変更 ==&lt;br /&gt;
&lt;br /&gt;
= 検証ツール =&lt;br /&gt;
L4 をイジメられるソフトウェアが必要。筆者が使用したことがあるのは、以下です。&lt;br /&gt;
&lt;br /&gt;
* IXIA&lt;br /&gt;
* Cisco Trex&lt;br /&gt;
* Nping&lt;br /&gt;
&lt;br /&gt;
= 落とし穴 =&lt;br /&gt;
&lt;br /&gt;
=== ユーザログイン情報が show run に保存されない ===&lt;br /&gt;
&lt;br /&gt;
= リファレンス =&lt;br /&gt;
太字のドキュメントを最初に読んでおけば、全体像が把握でき、大体の疑問は解決できる or とっかかりを得られると思われる。&lt;br /&gt;
&lt;br /&gt;
== A10 ==&lt;br /&gt;
[https://www.a10networks.co.jp/download/files/SBAX_20110128_aVCS.pdf 運用の簡素化と 柔軟なパフォーマンス確保を同時に実現する AXのaVCS™機能]&lt;br /&gt;
&lt;br /&gt;
[https://www.a10networks.com/wp-content/uploads/A10-DG-Carrier_Grade_NAT_CGN_Large_Scale_NAT_LSN.pdf &#039;&#039;&#039;LARGE SCALE NETWORK ADDRESS TRANSLATION HOW TO CONFIGURE LARGE SCALE NAT (LSN) ON A10 THUNDER/VTHUNDER CGN DEVICES&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
[https://www.a10networks.co.jp/download/files/A10Product_Guide_2025_JUN.pdf A10 ネットワークス 総合カタログ]&lt;br /&gt;
&lt;br /&gt;
[https://www.a10networks.co.jp/trainingfiles/handson/a10_handson_basic.pdf A10ネットワークス Thunderシリーズ ハンズオントレーニング]&lt;br /&gt;
&lt;br /&gt;
[https://www.a10networks.co.jp/news/blog/techlog-Scaleout.html テクログ｜A10ネットワークスのスケールアウト技術]&lt;br /&gt;
&lt;br /&gt;
== 総務省 ==&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000240919.pdf &#039;&#039;&#039;IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.1)&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
* ACOS 2.x の頃のコンフィギュレーションは、現在の ACOS 4.x 以降など新しい OS Ver だと変更が必要な点に注意&lt;br /&gt;
** ip nat -&amp;gt; cgnv6&lt;br /&gt;
** ha -&amp;gt; vrrp-a&lt;br /&gt;
** system resource-usage -&amp;gt; cgnv6 resource-usage&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000352303.pdf &#039;&#039;&#039;IPv4 アドレスの枯渇時に生じる諸課題に 適切に対処するための手順書 (Vol.2)&#039;&#039;&#039;]&lt;br /&gt;
&lt;br /&gt;
=== NTT コミュニケーションズ ===&lt;br /&gt;
PBR と VRF , サイジングについての検証の情報あり。機種がかなり古い点には注意が必要。&lt;br /&gt;
&lt;br /&gt;
[https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/s7/s7-nishizuka.pdf IPv4アドレス共有技術設計⽅法とネット ワークデザイン上の注意]&lt;br /&gt;
&lt;br /&gt;
[https://www.soumu.go.jp/main_content/000236030.pdf 平成24年度 IPv4アドレスの枯渇に伴う情報セキュリティ等の課題へ の対応に関する実証実験の請負 結果報告 （IPv4アドレス共有技術導入に係る諸課題とその対策）]&lt;br /&gt;
&lt;br /&gt;
== RFC ==&lt;br /&gt;
[https://www.nic.ad.jp/ja/translation/rfc/1918.html RFC1918 プライベート網のアドレス割当]&lt;br /&gt;
&lt;br /&gt;
[https://tex2e.github.io/rfc-translater/html/rfc6056.html RFC6056 - Recommendations for Transport-Protocol Port Randomization 日本語訳]&lt;br /&gt;
&lt;br /&gt;
[https://tex2e.github.io/rfc-translater/html/rfc6302.html RFC6302 - Logging Recommendations for Internet-Facing Servers 日本語訳]&lt;br /&gt;
&lt;br /&gt;
[https://tex2e.github.io/rfc-translater/html/rfc6598.html RFC6598 - IANA-Reserved IPv4 Prefix for Shared Address Space 日本語訳]&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:A10]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2682</id>
		<title>Nexus 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2682"/>
		<updated>2026-03-21T05:17:33Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== vPC ==&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf Design and Configuration Guide: Best Practices for Virtual Port Channels (vPC) on Cisco Nexus Series Switches]&lt;br /&gt;
&lt;br /&gt;
* Nexus 5k , 7k 時代のドキュメントなので、ちょっと古い&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/networking-knowledge-base/nexus-vpc-recommendations/ta-p/3130797 Nexus - vPC Recommendations]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ip/ip-routing/118997-technote-nexus-00.html 仮想ポートチャネル経由のルーティングのためのトポロジの作成]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc%E3%81%AE%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/3942358 Nexus vPCの基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc-layer3-peer-router/ta-p/3956445 Nexus vPC layer3 peer-router]&lt;br /&gt;
&lt;br /&gt;
* vPC 経由でルーティング プロトコルを動作させるときに必要&lt;br /&gt;
&lt;br /&gt;
vPC + HSRP は、ルータや Catalyst スイッチと比較して特殊な動作を行います。&lt;br /&gt;
&lt;br /&gt;
* vPC で受信したトラフィックは、HSRP Standby でも別ポートへ転送する&lt;br /&gt;
&lt;br /&gt;
冗長試験を行う際は、Priority を低下させて Resign メッセージを発生、Active -&amp;gt; Standby に変更する試験と、hsrp shutdown でトラフィックを片寄せする試験を行ったほうが良いと考えられます。&lt;br /&gt;
&lt;br /&gt;
== 10G-T トランシーバの制限 ==&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/hw/n93180ycfx_hig/guide/b_n93180ycFX_nxos_hardware_installation_guide/b_n93180ycFX_nxos_hardware_installation_guide_chapter_01010.html?referring_site=RE&amp;amp;pos=1&amp;amp;page=https://www.cisco.com/c/en/us/support/switches/nexus-93180yc-fx-switch/model.html Deployment Scheme for SFP-10G-T-X Transceivers]&lt;br /&gt;
&lt;br /&gt;
* 斜め (例 : 1,4 番ポート) にのみ挿せる&lt;br /&gt;
** 斜めで余ったポート (例 : 2,3 番ポート) は AOC / DAC など、0.1W までの低消費電力のもののみ挿せる&lt;br /&gt;
&lt;br /&gt;
* Nexus 93180YC-FX の場合、挿せるポートは 1,4,5,8,9,12,13,16 , 37,40,41,44,45,48 番ポート&lt;br /&gt;
* 合計で 16 ポートまで&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
* NX-OS 9.3(x) では N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 がサポートしている &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] Cisco NX-OS リリース 9.3(5) 以降、10G BASE-T SFP+（RJ-45）は N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 デバイスでサポートされます。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* media-type 10g-tx をインターフェースに設定する&lt;br /&gt;
* 隣接ポートは空、もしくは DAC のみ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX デバイスをポートに接続する場合、このデバイスのすべての隣接ポートが空であるか、パッシブ銅線リンクのみに接続されている必要があります。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 機種により使用できるポートが異なる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_6448d50d-1347-4e58-9976-07f9347f50a9 メディア タイプの確認] &#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX をサポートするポートは、デバイスによって異なります。この例では、Cisco Nexus N9K-C93240YC-FX2 スイッチの、SFP-10G-TX をサポートするポート番号を表示します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 機種ごとの SFP-10G-T-X 使用可能ポート ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 表 2. デフォルトのポート マッピング]&#039;&#039;&#039;&lt;br /&gt;
!デバイス名&lt;br /&gt;
!ポート マップ&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93180YC-EX および N9K-C93180YC-FX&lt;br /&gt;
|PI/PE：1、4-5、8-9、12-13、16、37、40-41、44-45、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93240YC-FX2&lt;br /&gt;
|W/PI Fan/PS：2、6、8、12、14、18、20、24、26、30&lt;br /&gt;
32、36、38、42、44、48&lt;br /&gt;
&lt;br /&gt;
W/PE Fan/PS：6、12、18、24、30、36、42、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93360YC-FX2&lt;br /&gt;
|PI/PE 1、4-5、8、41、44-45、48-49、52-53、56-57、&lt;br /&gt;
60-61、64-65、68-69、72-73、76-77、80-81、84-85、&lt;br /&gt;
&lt;br /&gt;
88-89、92-93、96&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== BGP 実装差分 ==&lt;br /&gt;
動作が IOS-XE と結構異なる機能がある。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!IOS-XE&lt;br /&gt;
!NX-OS&lt;br /&gt;
|-&lt;br /&gt;
|address-family&lt;br /&gt;
|なくても動く&lt;br /&gt;
デフォルトで ipv4 unicast&lt;br /&gt;
|必須&lt;br /&gt;
|-&lt;br /&gt;
|deterministic-med&lt;br /&gt;
|デフォルト無効&lt;br /&gt;
|デフォルト有効&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== MTU ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-mtu-configuration/ta-p/4753399 Nexus 9000 シリーズ: MTU Configuration]&lt;br /&gt;
&lt;br /&gt;
== コンフィグ ==&lt;br /&gt;
no コマンドで削除できないケースがあります。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/104x/unicast-routing-configuration/cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide/m-n9k-configuring-advanced-bgp-102x.html BGP セッション テンプレートの設定]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;（注）  &#039;&#039;&#039;&lt;br /&gt;
|テンプレートを編集するときには、ピアまたはテンプレートのレベルで &#039;&#039;&#039;no&#039;&#039;&#039; 形式のコマンドを使用すると、テンプレートの設定を明示的に上書きできます。属性をデフォルトの状態にリセットするには、default 形式のコマンドを使用する必要があります。&lt;br /&gt;
|}&lt;br /&gt;
BGP テンプレートで設定を共通化した場合、ピア個別に適用したルートマップは no で削除できません。&lt;br /&gt;
&lt;br /&gt;
default で削除可能です。&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
=== Anycast Gateway のメリット ===&lt;br /&gt;
VIP や Standby アドレスが必要ない&lt;br /&gt;
&lt;br /&gt;
ステートレスで別のホストの動作に依存せずに動作する&lt;br /&gt;
&lt;br /&gt;
=== Anycast Gateway のデメリット ===&lt;br /&gt;
Anycast Gateway を設定した SVI から ping を打っても失敗する場合があるため、疎通確認の送信元として使用できない&lt;br /&gt;
&lt;br /&gt;
* ping のリプライが同一アドレスを持つ、別のホストに着信する場合がある&lt;br /&gt;
&lt;br /&gt;
== CoPP (Control Plane Policing) ==&lt;br /&gt;
DDoS 攻撃などから防御するため、CPU を保護する Control Plane Policing という機能が実装されている。&lt;br /&gt;
&lt;br /&gt;
ここではどのようなデフォルト動作となっているか、NX-OS 9000V のコンフィグを確認する。&lt;br /&gt;
&lt;br /&gt;
なお、実機と NX-OS 9000V では&lt;br /&gt;
&lt;br /&gt;
=== CoPP のデフォルト プロファイル ===&lt;br /&gt;
NX-OS 10.4(6) では Strict がデフォルトで、一番厳しいプロファイルが適用されている。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# show running-config copp&lt;br /&gt;
&lt;br /&gt;
!Command: show running-config copp&lt;br /&gt;
!Running configuration last done at: Thu Mar 19 05:23:59 2026&lt;br /&gt;
!Time: Thu Mar 19 05:26:56 2026&lt;br /&gt;
&lt;br /&gt;
version 10.4(6) Bios:version&lt;br /&gt;
copp profile strict&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== プロファイルの違い ===&lt;br /&gt;
Stirct , moderate , lenient , dense が存在する。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch(config)# copp profile ?&lt;br /&gt;
  dense     The Dense   Profile&lt;br /&gt;
  lenient   The Lenient Profile&lt;br /&gt;
  moderate  The Moderate Profile&lt;br /&gt;
  strict    The Strict Profile&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html#con_1072128 デフォルトのポリシング ポリシー]&lt;br /&gt;
&lt;br /&gt;
* Strict：このポリシーは 1 レート、2 カラーです。&lt;br /&gt;
* Moderate：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは strict ポリシーより大きく、lenient ポリシーより小さくなります。&lt;br /&gt;
* Lenient：このポリシーは 1 レート、2 カラーです。重要クラスのバースト サイズは moderate ポリシーより大きく、dense ポリシーより小さくなります。&lt;br /&gt;
* Dense：このポリシーは 1 レート、2 カラーです。ポリサーの CIR 値は、strict ポリシーよりも低くなります。&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== CoPP Strict プロファイル ===&lt;br /&gt;
Strict の場合、以下が設定されている。&lt;br /&gt;
&lt;br /&gt;
show running-config では表示されないため、デフォルトコンフィグも表示可能な show running-config all で確認が可能。&lt;br /&gt;
&lt;br /&gt;
別のプロファイルの場合、値が緩和される。&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
switch# show running-config all | section copp-system-p-policy-strict&lt;br /&gt;
policy-map type control-plane copp-system-p-policy-strict&lt;br /&gt;
  class copp-system-p-class-l3uc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 250 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-critical&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 19000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-important&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 256 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-openflow&lt;br /&gt;
    set cos 5&lt;br /&gt;
    police cir 2000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-router&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 3000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-multicast-host&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 2000 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mc-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-ndp&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-dhcp-relay-response&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 400 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-normal-igmp&lt;br /&gt;
    set cos 3&lt;br /&gt;
    police cir 6000 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-redirect&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 1500 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-exception-diag&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-management&lt;br /&gt;
    set cos 2&lt;br /&gt;
    police cir 3000 pps bc 512000 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-monitoring&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 300 pps bc 128 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-unpoliced&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 20000 pps bc 8192 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirable&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-fcoe&lt;br /&gt;
    set cos 6&lt;br /&gt;
    police cir 1000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-nat-flow&lt;br /&gt;
    set cos 7&lt;br /&gt;
    police cir 100 pps bc 64 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l3mcv6-data&lt;br /&gt;
    set cos 1&lt;br /&gt;
    police cir 3000 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-undesirablev6&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 15 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class copp-system-p-class-l2-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
  class class-default&lt;br /&gt;
    set cos 0&lt;br /&gt;
    police cir 50 pps bc 32 packets conform transmit violate drop&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== show コマンド ===&lt;br /&gt;
show copp status&lt;br /&gt;
&lt;br /&gt;
=== リファレンス ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/105x/configuration/security/cisco-nexus-9000-series-nx-os-security-configuration-guide-release-105x/m-configuring-copp.html コントロール プレーン ポリシングの設定]&lt;br /&gt;
&lt;br /&gt;
== 変更履歴 ==&lt;br /&gt;
2024/09/04 : 初版&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : EVPN の項目を追加&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
[[カテゴリ:Nexus]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2681</id>
		<title>Nexus 9000 スイッチ設計</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=Nexus_9000_%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81%E8%A8%AD%E8%A8%88&amp;diff=2681"/>
		<updated>2026-03-17T06:32:59Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== vPC ==&lt;br /&gt;
[https://www.cisco.com/c/dam/en/us/td/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf Design and Configuration Guide: Best Practices for Virtual Port Channels (vPC) on Cisco Nexus Series Switches]&lt;br /&gt;
&lt;br /&gt;
* Nexus 5k , 7k 時代のドキュメントなので、ちょっと古い&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/networking-knowledge-base/nexus-vpc-recommendations/ta-p/3130797 Nexus - vPC Recommendations]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/switches/nexus-9000-series-switches/218333-understand-and-configure-nexus-9000-vpc.html ベストプラクティスを使用した Nexus 9000 vPC の概要と設定]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/ip/ip-routing/118997-technote-nexus-00.html 仮想ポートチャネル経由のルーティングのためのトポロジの作成]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-nexus-%E3%82%B9%E3%82%A4%E3%83%83%E3%83%81-nx-os-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3985736 Cisco Nexus スイッチ (NX-OS) : 設定例]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc%E3%81%AE%E5%9F%BA%E6%9C%AC%E8%A8%AD%E5%AE%9A/ta-p/3942358 Nexus vPCの基本設定]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-vpc-layer3-peer-router/ta-p/3956445 Nexus vPC layer3 peer-router]&lt;br /&gt;
&lt;br /&gt;
* vPC 経由でルーティング プロトコルを動作させるときに必要&lt;br /&gt;
vPC + HSRP は、ルータや Catalyst スイッチと比較して特殊な動作を行います。&lt;br /&gt;
* vPC で受信したトラフィックは、HSRP Standby でも別ポートへ転送する&lt;br /&gt;
&lt;br /&gt;
冗長試験を行う際は、Priority を低下させて Resign メッセージを発生、Active -&amp;gt; Standby に変更する試験と、hsrp shutdown でトラフィックを片寄せする試験を行ったほうが良いと考えられます。&lt;br /&gt;
&lt;br /&gt;
== 10G-T トランシーバの制限 ==&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/hw/n93180ycfx_hig/guide/b_n93180ycFX_nxos_hardware_installation_guide/b_n93180ycFX_nxos_hardware_installation_guide_chapter_01010.html?referring_site=RE&amp;amp;pos=1&amp;amp;page=https://www.cisco.com/c/en/us/support/switches/nexus-93180yc-fx-switch/model.html Deployment Scheme for SFP-10G-T-X Transceivers]&lt;br /&gt;
&lt;br /&gt;
* 斜め (例 : 1,4 番ポート) にのみ挿せる&lt;br /&gt;
** 斜めで余ったポート (例 : 2,3 番ポート) は AOC / DAC など、0.1W までの低消費電力のもののみ挿せる&lt;br /&gt;
&lt;br /&gt;
* Nexus 93180YC-FX の場合、挿せるポートは 1,4,5,8,9,12,13,16 , 37,40,41,44,45,48 番ポート&lt;br /&gt;
* 合計で 16 ポートまで&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
* NX-OS 9.3(x) では N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 がサポートしている &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
Cisco NX-OS リリース 9.3(5) 以降、10G BASE-T SFP+（RJ-45）は N9K-C93240YC-FX2、N9K-C93180YC-EX、N9K-C93180YC-FX、および N9K-C93360YC-FX2 デバイスでサポートされます。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* media-type 10g-tx をインターフェースに設定する&lt;br /&gt;
* 隣接ポートは空、もしくは DAC のみ &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 Cisco SFP-10G-T-X モジュールのサポート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX デバイスをポートに接続する場合、このデバイスのすべての隣接ポートが空であるか、パッシブ銅線リンクのみに接続されている必要があります。&amp;lt;/ref&amp;gt;&lt;br /&gt;
* 機種により使用できるポートが異なる &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_6448d50d-1347-4e58-9976-07f9347f50a9 メディア タイプの確認]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;（注）  &#039;&#039;&#039;SFP-10G-TX をサポートするポートは、デバイスによって異なります。この例では、Cisco Nexus N9K-C93240YC-FX2 スイッチの、SFP-10G-TX をサポートするポート番号を表示します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 機種ごとの SFP-10G-T-X 使用可能ポート ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/switches/datacenter/nexus9000/sw/93x/interfaces/configuration/guide/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x/b-cisco-nexus-9000-nx-os-interfaces-configuration-guide-93x_chapter_01110.html#Cisco_Concept.dita_f6613a1e-8769-49b5-b21f-db076d2c5c69 表 2. デフォルトのポート マッピング]&#039;&#039;&#039;&lt;br /&gt;
!デバイス名&lt;br /&gt;
!ポート マップ&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93180YC-EX および N9K-C93180YC-FX&lt;br /&gt;
|PI/PE：1、4-5、8-9、12-13、16、37、40-41、44-45、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93240YC-FX2&lt;br /&gt;
|W/PI Fan/PS：2、6、8、12、14、18、20、24、26、30&lt;br /&gt;
&lt;br /&gt;
32、36、38、42、44、48&lt;br /&gt;
&lt;br /&gt;
W/PE Fan/PS：6、12、18、24、30、36、42、48&lt;br /&gt;
|-&lt;br /&gt;
|Cisco Nexus N9K-C93360YC-FX2&lt;br /&gt;
|PI/PE 1、4-5、8、41、44-45、48-49、52-53、56-57、&lt;br /&gt;
&lt;br /&gt;
60-61、64-65、68-69、72-73、76-77、80-81、84-85、&lt;br /&gt;
&lt;br /&gt;
88-89、92-93、96&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== BGP 実装差分 ==&lt;br /&gt;
動作が IOS-XE と結構異なる機能がある。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!&lt;br /&gt;
!IOS-XE&lt;br /&gt;
!NX-OS&lt;br /&gt;
|-&lt;br /&gt;
|address-family&lt;br /&gt;
|なくても動く&lt;br /&gt;
デフォルトで ipv4 unicast&lt;br /&gt;
|必須&lt;br /&gt;
|-&lt;br /&gt;
|deterministic-med&lt;br /&gt;
|デフォルト無効&lt;br /&gt;
|デフォルト有効&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== MTU ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/nexus-9000-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-mtu-configuration/ta-p/4753399 Nexus 9000 シリーズ: MTU Configuration]&lt;br /&gt;
&lt;br /&gt;
== コンフィグ ==&lt;br /&gt;
no コマンドで削除できないケースがあります。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/dcn/nx-os/nexus9000/104x/unicast-routing-configuration/cisco-nexus-9000-series-nx-os-unicast-routing-configuration-guide/m-n9k-configuring-advanced-bgp-102x.html BGP セッション テンプレートの設定]&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|&#039;&#039;&#039;（注）  &#039;&#039;&#039;&lt;br /&gt;
|テンプレートを編集するときには、ピアまたはテンプレートのレベルで &#039;&#039;&#039;no&#039;&#039;&#039; 形式のコマンドを使用すると、テンプレートの設定を明示的に上書きできます。属性をデフォルトの状態にリセットするには、default 形式のコマンドを使用する必要があります。&lt;br /&gt;
|}&lt;br /&gt;
BGP テンプレートで設定を共通化した場合、ピア個別に適用したルートマップは no で削除できません。&lt;br /&gt;
&lt;br /&gt;
default で削除可能です。&lt;br /&gt;
&lt;br /&gt;
== EVPN ==&lt;br /&gt;
&lt;br /&gt;
=== Anycast Gateway のメリット ===&lt;br /&gt;
VIP や Standby アドレスが必要ない&lt;br /&gt;
&lt;br /&gt;
ステートレスで別のホストの動作に依存せずに動作する&lt;br /&gt;
&lt;br /&gt;
=== Anycast Gateway のデメリット ===&lt;br /&gt;
Anycast Gateway を設定した SVI から ping を打っても失敗する場合があるため、疎通確認の送信元として使用できない&lt;br /&gt;
&lt;br /&gt;
* ping のリプライが同一アドレスを持つ、別のホストに着信する場合がある&lt;br /&gt;
&lt;br /&gt;
== 変更履歴 ==&lt;br /&gt;
2024/09/04 : 初版&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : EVPN の項目を追加&lt;br /&gt;
&lt;br /&gt;
== 引用 ==&lt;br /&gt;
[[カテゴリ:Nexus]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2025-04-02_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2680</id>
		<title>2025-04-02 Firepower / Cisco Secure Firewall まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2025-04-02_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2680"/>
		<updated>2026-03-17T06:26:32Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: Hkatou がページ「2025-04-02 Firepower / Cisco Secure Firewall まとめ」を「2026-03-17 Firepower / Cisco Secure Firewall まとめ」に移動しました: トラブルシューティングの項目を追加&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#転送 [[2026-03-17 Firepower / Cisco Secure Firewall まとめ]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2679</id>
		<title>2026-03-30 Firepower / Cisco Secure Firewall まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2679"/>
		<updated>2026-03-17T06:26:31Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: Hkatou がページ「2025-04-02 Firepower / Cisco Secure Firewall まとめ」を「2026-03-17 Firepower / Cisco Secure Firewall まとめ」に移動しました: トラブルシューティングの項目を追加&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cisco の Adaptive Secure Appliance (ASA) の後継として、Firepower がリリースされています。&lt;br /&gt;
&lt;br /&gt;
このページでは Firepower の動作についてまとめています。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
基本的に ASA OS のみで、FTD はあまり扱いません。&lt;br /&gt;
&lt;br /&gt;
== Cisco コミュニティのまとめページ ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-and-ftd%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161733 Firepower System and FTDトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161736 ファイアウォール トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
== Firepower のアーキテクチャ ==&lt;br /&gt;
FPR2100 以外の製品でソフトウェア転送となっており、基本的に ASIC を使用しません。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/firepower-ngfw/214572-firepower-data-path-troubleshooting-ove.html Firepowerデータパスのトラブルシューティング：概要]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
2100シリーズのデバイスは他のデバイスと大きく異なり、特定用途向け集積回路(ASIC)が存在します。 &lt;br /&gt;
従来のASA機能(Lina)はすべてASIC上で実行され、次世代ファイアウォール(NGFW)機能（Snort、&lt;br /&gt;
URLフィルタリングなど）はすべて従来のx86アーキテクチャ上で実行されます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 2025/03 更新 ===&lt;br /&gt;
2022 年に発売された、Secure Fairewall 3100 / 4200 は FPGA と Nitrox V 暗号化アクセラレータを搭載したため、この機種は新たにハードウェア転送可能となった。&lt;br /&gt;
&lt;br /&gt;
暗号化・復号化のパフォーマンスがかなり向上しているとのこと。 &amp;lt;ref&amp;gt;[https://gblogs.cisco.com/jp/2022/04/security-the-wait-is-over-for-secure-firewall-3100-series/ Secure Firewall 3100 シリーズが満を持して登場]&lt;br /&gt;
&lt;br /&gt;
この FPGA には（「業界初」、特許取得済みの）次世代フローオフロードエンジンが搭載されており、超高速のシングルフロースループットと高性能コンピューティンググレードの低遅延を実現しています。&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls]&lt;br /&gt;
&lt;br /&gt;
Cisco Secure Firewall 4200 および 3100 シリーズ デバイスは、FPGA および Nitrox V 暗号化アクセラレータを使用して、DTLS 暗号化アクセラレーションをサポートします。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ASA と Firepower の違い ==&lt;br /&gt;
&lt;br /&gt;
=== ASA ===&lt;br /&gt;
以前販売されていたアプライアンス製品で、レイヤ 4 までのフィルタリング、VPN などが動作する。&lt;br /&gt;
&lt;br /&gt;
Firepower 上でも ASA OS として動作させることが可能な製品が存在する。&lt;br /&gt;
&lt;br /&gt;
=== Firepower ===&lt;br /&gt;
仮想基盤を元にした、プラットフォーム (サーバ) 製品となった。&lt;br /&gt;
&lt;br /&gt;
Firepower eXtensible Operating System (FXOS) を仮想基盤として、2 つの動作モードが存在する。&lt;br /&gt;
&lt;br /&gt;
* ASA アプライアンス モード&lt;br /&gt;
** レイヤ 4 までのフィルタリング、VPN 機能などを備える&lt;br /&gt;
** ASA 導入済みで NGFW 機能が必要のない、DMZ 用クラシック FW や S2S / リモート VPN 装置に向いている&lt;br /&gt;
** ASA のコンフィグや運用は、ほぼそのまま踏襲可能&lt;br /&gt;
* FTD プラットフォーム モード&lt;br /&gt;
** レイヤ 7 までを含み、脅威の監査などを行う&lt;br /&gt;
** IPS / NGFW / FTD&lt;br /&gt;
FXOS は上記 ASA / FTD を、qemu / libvirt により VM もしくはコンテナとして動作させている。&lt;br /&gt;
&lt;br /&gt;
=== 動作モード ===&lt;br /&gt;
機種によっても動作可能なモードが異なり、両対応の場合は再イメージで ASA &amp;lt;-&amp;gt; FTD のモード変更を行うことが可能。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
また、ASA OS から FXOS , FXOS から ASA OS にログインすることもできる。&lt;br /&gt;
&lt;br /&gt;
* Cisco Firepower 1000 シリーズ : ASA アプライアンスモード&lt;br /&gt;
* Cisco Firepower 2100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 3100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 4200 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 4100 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 9300 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
機能によってはどちらかの OS でのみ対応する場合がある。&lt;br /&gt;
&lt;br /&gt;
=== Firepower Management Center (FMC) ===&lt;br /&gt;
&lt;br /&gt;
=== Cisco Defense Orchestrator (CDO) ===&lt;br /&gt;
&lt;br /&gt;
=== 再イメージ ===&lt;br /&gt;
ASA OS &amp;lt;-&amp;gt; FTD OS を切り替える作業のこと。詳細は以下のドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-%E3%82%A2%E3%83%97%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%82%B9%E3%83%A2%E3%83%BC%E3%83%89%E3%81%AE%E6%A6%82%E8%A6%81%E7%B4%B9%E4%BB%8B/ta-p/4319018 Firepower1000/2100/3100シリーズ: ASA アプライアンスモードの概要紹介]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower1000/2100/3100シリーズ: ASA（Appliance Mode）と FTD間のリイメージ手順について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower Threat Defense（FTD）管理インターフェイスの設定]&lt;br /&gt;
&lt;br /&gt;
== 冗長化 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-ftd-ha-ftd%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90%E3%81%AE%E7%B5%84%E3%81%BF%E6%96%B9%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-fmc%E5%88%A9%E7%94%A8%E6%99%82/ta-p/3952716 Firepower System: FTD HA: FTD冗長構成の組み方とトラブルシューティング (FMC利用時)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
* FO Link が全断しても、Data Link 経由でステータスを比較する&lt;br /&gt;
&lt;br /&gt;
* Active / Standby が継続し、デュアルアクティブ障害にはならない&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90-act-stby-%E3%81%A7-active%E6%A9%9F%E3%81%A8standby%E6%A9%9F%E3%81%AE%E5%86%8D%E8%B5%B7%E5%8B%95%E6%96%B9%E6%B3%95-cli/ta-p/3166724 ASA: 冗長構成(Act/Stby)で Active機とStandby機の再起動方法 (CLI)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-failover-%E3%82%B1%E3%83%BC%E3%82%B9%E5%88%A5%E3%81%AEgarp%E9%80%81%E4%BB%98%E6%9C%89%E7%84%A1%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3224179 ASA Failover: ケース別のGARP送付有無について]&lt;br /&gt;
&lt;br /&gt;
* NAT するなら仮想 MAC を持たせる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-redundant-interface%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B%E3%81%A8%E5%8B%95%E4%BD%9C%E7%A2%BA%E8%AA%8D/ta-p/3164055 ASA: Redundant Interfaceの設定例と動作確認]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa5500-x-internet-firewall-%E8%A8%AD%E5%AE%9A%E4%BE%8B-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90/ta-p/3165703 ASA5500-X: Internet Firewall 設定例 (冗長構成)]&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス チューニング ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
* Firepower は暗号化エンジン + CPU コア数でぶん殴っている&lt;br /&gt;
* シングルフローで VPN 接続のスループット測定はできない&lt;br /&gt;
** パフォーマンス測定をするには、AnyConnect 接続が数十 - 数百必要な場合もある&lt;br /&gt;
&lt;br /&gt;
[https://ngfwpe.cisco.com/dashboard?code=9YXXyw2MavnBz0zrCSiI34jgvTvUHiWnejMBPXjc8D4&amp;amp;state=1234 Firewall Performance Estimator]&lt;br /&gt;
&lt;br /&gt;
== FMC 環境下のバックアップ・リストア ==&lt;br /&gt;
FMC で複数の FTD 統合管理している場合、コンフィグのバックアップを FMC に保存するか、FTD に保存するか検討する必要があります。&lt;br /&gt;
&lt;br /&gt;
また、機能によってはリストアに対応しない機能もあります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-6-3%E4%BB%A5%E9%99%8D-ftd%E3%81%AE%E3%83%90%E3%83%83%E3%82%AF%E3%82%A2%E3%83%83%E3%83%97%E3%81%A8%E3%83%AA%E3%82%B9%E3%83%88%E3%82%A2%E6%96%B9%E6%B3%95-fmc%E7%AE%A1%E7%90%86%E6%99%82/ta-p/3945173 Firepower System 6.3以降: FTDのバックアップとリストア方法 (FMC管理時)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
・FPR4100/9300利用時は、シャーシ管理用のOSであるFXOSの、バックアップとリストアが別途必要です。&lt;br /&gt;
・Flexconfigや、VPN、Certificate設定はリストアに対応しておらず、FTDリストア後の再設定が必要です&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 注意するべき内容 ==&lt;br /&gt;
&lt;br /&gt;
=== Portchannel のステータスが ASA OS から確認できない ===&lt;br /&gt;
ASA では Portchannel を管理せず、仮想基盤である FXOS で管理するようになったため、FXOS の CLI から確認する。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower2100-asa-etherchannel%E3%81%AE%E8%A8%AD%E5%AE%9A%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95/ta-p/3785741 Firepower2100-ASA: EtherChannelの設定確認方法]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
ASA for Firepower2100 シリーズでは、主にFXOSのCLIからEtherchannelの設定確認コマンドを実施します。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ASA から FXOS にターミナルを切り替えて、コマンドを実施します。&lt;br /&gt;
&lt;br /&gt;
==== show portchannel summary (上記 URL から引用) ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
firepower-2110# connect local-mgmt&lt;br /&gt;
firepower-2110(local-mgmt)#&lt;br /&gt;
firepower-2110(local-mgmt)# show portchannel summary&lt;br /&gt;
Flags:  D - Down        P - Up in port-channel (members)&lt;br /&gt;
I - Individual  H - Hot-standby (LACP only)&lt;br /&gt;
s - Suspended   r - Module-removed&lt;br /&gt;
S - Switched    R - Routed&lt;br /&gt;
U - Up (port-channel)&lt;br /&gt;
M - Not in use. Min-links not met&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
Group Port-       Type     Protocol  Member Ports&lt;br /&gt;
      Channel&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
1     Po1(U)      Eth      LACP      Eth1/3(P)    Eth1/4(P)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;その他のコマンドは上述の外部リンクの内容を参照してください。&lt;br /&gt;
&lt;br /&gt;
=== 電源 off / 再起動は明示的に実施する ===&lt;br /&gt;
Firepower は仮想基盤上で FTD or ASA が動作するようになったため、電源 off , 再起動は FXOS のコマンドや GUI から明示的に実施する必要があります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%A8-ftd%E3%81%A8-firepower-module%E3%81%AE-%E5%86%8D%E8%B5%B7%E5%8B%95%E6%89%8B%E9%A0%86/ta-p/3162141#toc-hId-1745265720 Firepower System: FMCと FTDと FirePOWER Moduleの 再起動手順]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Caution:&lt;br /&gt;
&lt;br /&gt;
電源ケーブルの抜き差しや、電源ボタンのOFF/ONでの 再起動や システム停止は避けてください。 設定やデータベース情報などの破損やロストの原因に繋がる恐れがあります。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ちなみに ASA アプライアンス モード中に電源スイッチで off にした場合、シャットダウン スクリプトが動作する Graceful Shutdown である &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1100/2100/3100シリーズ (※) でASA利用時は、電源スイッチのON→OFFで Graceful Shutdown に対応しています。]&amp;lt;/ref&amp;gt; ため、安全に切れるようになっています。&lt;br /&gt;
&lt;br /&gt;
データベース破損による再インストールが発生しかねない&#039;&#039;&#039;危険な作業は、電源ケーブルの直接抜去&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
==== ASA 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
再起動を実施する場合は、ASAアプリケーションを reloadコマンドで再起動することで、FXOSも自動で再起動が発生します。&lt;br /&gt;
&lt;br /&gt;
FPR2100-ASA# reload&lt;br /&gt;
admin01 config has been modified. Save? [Y]es/[N]o/[S]ave all/[C]ancel:  Y&lt;br /&gt;
Cryptochecksum: 02ec7f9d cd0b78cc 9e8d6cf2 2b8b26ca&lt;br /&gt;
&lt;br /&gt;
6418 bytes copied in 0.960 secs&lt;br /&gt;
Proceed with reload? [confirm]&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
*** --- START GRACEFUL SHUTDOWN ---&lt;br /&gt;
Shutting down isakmp&lt;br /&gt;
Shutting down sw-module&lt;br /&gt;
Shutting down License Controller&lt;br /&gt;
Shutting down File system&lt;br /&gt;
   --- 略 ---&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== ASA シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンを実施する場合は、connect fxos もしくは connect fxos admin コマンド (※) を実行後に、connect local-mgmt --&amp;gt; shutdown コマンドを実施してください。(※ASAアプライアンスモード利用時)&lt;br /&gt;
&lt;br /&gt;
FPR2120# connect fxos admin&lt;br /&gt;
Configuring session.&lt;br /&gt;
Connecting to FXOS.&lt;br /&gt;
...&lt;br /&gt;
  --- 略 ---&lt;br /&gt;
firepower-2120#&lt;br /&gt;
firepower-2120# connect local-mgmt&lt;br /&gt;
Warning: network service is not available when entering &#039;connect local-mgmt&#039;&lt;br /&gt;
firepower-2120(local-mgmt)# shutdown&lt;br /&gt;
Before shutdown, please take a configuration backup.&lt;br /&gt;
Do you still want to shutdown? (yes/no): yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165][https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください&lt;br /&gt;
再起動や停止をCLIから実施する場合は、再起動はFTDのCLIプロンプトから reboot コマンドで可能です。FXOSも自動で再起動が行われます。&lt;br /&gt;
&lt;br /&gt;
firepower# connect ftd&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt; reboot&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンは、FTDのCLIプロンプトから shutdownコマンドで可能です。&lt;br /&gt;
&lt;br /&gt;
&amp;gt; shutdown&lt;br /&gt;
This command will shutdown the system. Continue?&lt;br /&gt;
Please enter &#039;YES&#039; or &#039;NO&#039;: YES&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== インターフェース モードのパッシブ コマンドは LACP の passive と異なり、キャプチャ (SPAN) によるモニター モードを意味する ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/firepower/640/fdm/fptd-fdm-config-guide-640/fptd-fdm-config-guide-640_chapter_01001.html#concept_32B051978CC24E7EA8361AB5384FB145 Cisco Firepower Threat Defense コンフィギュレーション ガイド（Firepower Device Manager バージョン 6.4.0 用）]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
インターフェイス モード&lt;br /&gt;
&lt;br /&gt;
インターフェイスごとに、次のいずれかのモードを設定できます。&lt;br /&gt;
&lt;br /&gt;
ルーテッド&lt;br /&gt;
&lt;br /&gt;
各レイヤ 3 ルーテッド インターフェイスに、固有のサブネット上の IP アドレスが必要です。通常、これらのインターフェイスをスイッチ、別のルータ上のポート、または ISP/WAN ゲートウェイに接続します。&lt;br /&gt;
&lt;br /&gt;
パッシブ&lt;br /&gt;
&lt;br /&gt;
パッシブ インターフェイスは、スイッチ SPAN（スイッチド ポート アナライザ）またはミラー ポートを使用してネットワーク全体を流れるトラフィックをモニタします。&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== FMC から FTD が削除できない ===&lt;br /&gt;
FTD がオフラインの場合、FMC で当該ホストの削除はやめておいたほうが良いらしいです。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%8B%E3%82%89%E3%81%AE%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E7%99%BB%E9%8C%B2%E3%81%AE%E5%BC%B7%E5%88%B6%E5%89%8A%E9%99%A4%E6%96%B9%E6%B3%95/ta-p/3921756 Firepower System: FMCからのデバイス登録の強制削除方法]&lt;br /&gt;
&lt;br /&gt;
=== ASA の Port-channel はシャーシまたぎに対応しない ===&lt;br /&gt;
Catalyst Stack がシャーシまたぎで LAG を組める、という常識で ASA と Port-channel で接続すると、ハマる構成。&lt;br /&gt;
&lt;br /&gt;
ASA を Active / Standby の HA 冗長構成を組んだ場合、対向側 Catalyst の Port-channel は、ASA のシャーシごとに組む必要がある。&lt;br /&gt;
 Catalyst Stack#1 Po1 --- Po1 ASA#1&lt;br /&gt;
 Catalyst Stack#2 Po2 --- Po1 ASA#2&lt;br /&gt;
ASA 側は HA のコンフィグ同期で Po1 は 1 つになるため、ややこしい。&lt;br /&gt;
&lt;br /&gt;
* ASA は Po1 でコンフィグは HA により共通化されているが、Po1 の存在自体は ASA#1 と ASA#2 で独立しているため、別として扱う必要がある&lt;br /&gt;
* Catalyst も Po1 でコンフィグが Stack により共通化されるが、Po1 の存在は Catalyst#1 と #2 で共通 (=シャーシまたぎ) となっている&lt;br /&gt;
&lt;br /&gt;
=== FPR1010 の Vlan ID 制限 ===&lt;br /&gt;
3968 〜 4047 は Firepower 内部で使用するため、使用できない。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Firepower 1010 の場合の無効な VLAN ID による問題発生の可能性&#039;&#039;&#039;：9.15(1) 以降にアップグレードする前に、3968 〜 4047 の範囲内のスイッチポートに VLAN を使用していないことを確認してください。これらの ID は内部使用専用であり、9.15(1) には、これらの ID を使用していないことを確認するチェックが含まれます。たとえば、フェールオーバーペアのアップグレード後にこれらの ID が使用されていた場合、フェールオーバーペアは一時停止状態になります。詳細については、「CSCvw33057」を参照してください。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 低セキュリティ暗号によるプロトコルの廃止 ===&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.13 以降 ====&lt;br /&gt;
以下が廃止となっている。削除は 9.14(1) &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/vpn/asa-914-vpn-config/vpn-remote-access.html#ID-2444-0000029b リモート アクセス IPSec VPN]&lt;br /&gt;
&lt;br /&gt;
以降のリリース 9.14(1) で削除されます。&amp;lt;/ref&amp;gt; から。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa913/release/notes/asarn913.html#reference_yw3_ngz_vhb 低セキュリティの暗号の廃止]&#039;&#039;&#039; 例としては以下&lt;br /&gt;
* IKEv1 : hash md5 / des / 3des / DH group 2 , 5&lt;br /&gt;
* IKEv2 : integrity md5 / prf md5 / DH group 2 , 5 , 24 , des , 3des&lt;br /&gt;
* IPsec : des , 3des , md5-hmac&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.16 以降 ====&lt;br /&gt;
以下の方式 / プロトコルが使用不可となった。&lt;br /&gt;
&lt;br /&gt;
* 2048 ビットよりも小さい RSA &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2048 よりも小さい RSA キーは、9.16(1) では生成できません&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* SSH バージョン 1 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ssh version コマンドは 9.16(1) で削除されました&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* DH Group 2 , 5 , 24 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;9.16(1) では DH グループ 2、5、24 はサポートされません&#039;&#039;&#039;：SSL DH グループ設定の DH グループ 2、5、および 24 のサポートは削除されました。&#039;&#039;&#039;ssl dh-group&#039;&#039;&#039;コマンドが更新され、コマンドオプション &#039;&#039;&#039;group2&#039;&#039;&#039;、&#039;&#039;&#039;group5&#039;&#039;&#039;および&#039;&#039;&#039;group24&#039;&#039;&#039;が削除されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 切り替え時間短縮 TIPS ==&lt;br /&gt;
NAT 環境では仮想 MAC を使用する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060#toc-hId-1504264965 5. データ処理用Interfaceの仮想MACアドレスの利用について (NAT利用時)]&lt;br /&gt;
&lt;br /&gt;
ブリッジグループまたは IPv6 DAD を使用する場合、failover wait-disable を設定する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa915/release/notes/asarn915.html フェールオーバー遅延の無効化]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== FTD / ASA を移動する ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-ftd-os%E3%81%AE%E6%A7%8B%E9%80%A0%E3%81%A8%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%83%97%E3%83%AD%E3%83%B3%E3%83%97%E3%83%88%E3%81%AE%E7%A7%BB%E5%8B%95%E6%96%B9%E6%B3%95/ta-p/3303659 FXOS: FTD: OSの構造とコマンドプロンプトの移動方法]&lt;br /&gt;
&lt;br /&gt;
=== FTD から ASA に CLI を変更し、ping 試験を行う ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ftd-cli%E3%81%8B%E3%82%89%E3%81%AEping%E8%A9%A6%E9%A8%93%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3164950 FTD: CLIからのPING試験について]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
system support diagnostic-cli&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]] を参照。&lt;br /&gt;
&lt;br /&gt;
== Verup ==&lt;br /&gt;
ASA OS は互換性があれば異バージョンであっても、一時的に冗長構成を組むことが可能。&lt;br /&gt;
&lt;br /&gt;
両系を同時に再起動することなく、Verup することができる。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/adaptive-security-appliance-asa-software/200887-upgrading-an-asa-ha-pair-on-firepower-ap.html FirepowerアプライアンスでのASA HAペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/planning.html#id_58680 Cisco Secure Firewall ASA アップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
* 日本語版は情報が古いため、英語版の [https://www.cisco.com/c/en/us/td/docs/security/asa/upgrade/asa-upgrade/planning.html Cisco Secure Firewall ASA Upgrade Guide] を参照したほうが良い&lt;br /&gt;
&lt;br /&gt;
* Upgrade Path でターゲット Version へ移行できるか (=異バージョンで冗長が組めるか) 確認可能&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/asa-appliance-asav.html#concept_xxv_yvn_kkb アクティブ/スタンバイ フェールオーバー ペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-asa%E3%81%AE%E3%82%A2%E3%83%83%E3%83%97%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4736810 Firepower1000/2100: ASAのアップグレードについて]&lt;br /&gt;
&lt;br /&gt;
== threat-detection 脅威検出 ==&lt;br /&gt;
&lt;br /&gt;
=== デフォルトの動作 ===&lt;br /&gt;
デフォルトで有効になっている。脅威ホストからの通信として検知されると、デフォルト値で 3600 秒 = 1 時間の間通信させないという挙動を行う。&amp;lt;blockquote&amp;gt;CLI ブック 2：Cisco Secure Firewall ASA ファイアウォール 9.20 CLI コンフィギュレーションガイド&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa920/configuration/firewall/asa-920-firewall-config/conns-threat.html#ID-2132-0000006a 脅威検出のデフォルト]&lt;br /&gt;
&lt;br /&gt;
* 表 2. 基本的な脅威の検出のデフォルト設定&lt;br /&gt;
&lt;br /&gt;
* 基本脅威検出は、デフォルトでイネーブルになっています。&lt;br /&gt;
&lt;br /&gt;
* これをディセーブルにするには no threat-detection basic-threat を使用します。&lt;br /&gt;
&lt;br /&gt;
* 任意）攻撃元のホストを遮断する期間を設定します。&lt;br /&gt;
** threat-detection scanning-threat shun duration seconds&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/asa-5500-x-series-next-generation-firewalls/113685-asa-threat-detection.html ASA脅威の検出機能と設定の確認]&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA OS の threat-detection でパケットが遮断される場合の対処法 ===&lt;br /&gt;
ASA OS は threat-detection で パケットを遮断する場合がある。&lt;br /&gt;
&lt;br /&gt;
運用時は問題ないが、試験環境では大量のパケットを投げる場合もあり、遮断されるのが好ましくないケースがある。&lt;br /&gt;
&lt;br /&gt;
試験環境の場合、以下で回避可能。&lt;br /&gt;
&lt;br /&gt;
==== 除外する場合 ====&lt;br /&gt;
こちらは現在遮断中のホストに影響しない。遮断対象から除外するコマンド。&lt;br /&gt;
* show shun でエントリがあるか確認する&lt;br /&gt;
&lt;br /&gt;
* 以下で shun の範囲から除外する&lt;br /&gt;
&lt;br /&gt;
 threat-detection scanning-threat shun except ip-address &amp;lt;IP&amp;gt; &amp;lt;mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 遮断をすぐに解除したい場合 ====&lt;br /&gt;
* [https://www.cisco.com/c/ja_jp/td/docs/sec/firewall/asa5500nextgenerationfire/cr/001/cmdref80/c3.html#pgfId-2132414 clear threat-detection shun] &amp;lt;IP&amp;gt; で遮断のエントリを削除する&lt;br /&gt;
&lt;br /&gt;
== 脆弱性・不具合情報 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E6%B3%A8%E6%84%8F%E5%96%9A%E8%B5%B7-asa-9-16-ftd-7-0%E7%B3%BB%E3%81%AE-fpr2100-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%8C%E8%B5%B7%E5%8B%95%E5%BE%8C-125%E6%97%A5%E5%89%8D%E5%BE%8C%E3%81%A7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%99%E3%82%8B%E5%95%8F%E9%A1%8C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4999005 【注意喚起】ASA 9.16/FTD 7.0系の FPR2100 シリーズが起動後 125日前後で再起動する問題について]&lt;br /&gt;
&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh04730 CSCwh04730 ASA/FTD HA checkheaps crash where memory buffers are corrupted]&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy81493 CSCvy81493 traceback and reload with &#039;CHECKHEAPS HAS DETECTED A MEMORY CORRUPTION&#039;]&lt;br /&gt;
&lt;br /&gt;
[https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-icmpv6-t5TzqwNd Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software ICMPv6 Message Processing Denial of Service Vulnerability]&lt;br /&gt;
&lt;br /&gt;
* CVE-2023-20086&lt;br /&gt;
* CSCwd77581&lt;br /&gt;
&lt;br /&gt;
== 機能拡張 ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/roadmap/asa_new_features.html Cisco Secure Firewall ASA の新機能（リリース別）]&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス ==&lt;br /&gt;
&lt;br /&gt;
=== crypto engineの最適化コマンド ===&lt;br /&gt;
ASA 5585、5580、5545/5555、ASASM、FP4110、FP4120、FP4140、FP4150、FP9300、SM-24、SM-36、および SM-44 に対応するコマンド。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/c5.html#pgfId-2455921 crypto engine accelerator-bias] で SSL 優先有無を設定可能&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias ssl&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL にコアを最適化する。&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias balanced&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL と IPsec 両方にバランスよくコアを設定する。&lt;br /&gt;
&lt;br /&gt;
=== オフロード ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp1465167629 flow-offload enable] ====&lt;br /&gt;
&lt;br /&gt;
* FPR4100 , 9300 で対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2623066496 flow-offload-ipsec] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 ではデフォルトで有効。&lt;br /&gt;
* 9.18(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2316158549 flow-offload-dtls egress-optimization] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
== リモートアクセス VPN ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/anyconnect-secure-mobility-client-v4x/222430-understanding-the-anyconnect-ssl-vpn-con.html AnyConnect SSL VPNの接続フローについて]&lt;br /&gt;
&lt;br /&gt;
== デバッグ手法 ==&lt;br /&gt;
&lt;br /&gt;
=== RADIUS ===&lt;br /&gt;
&lt;br /&gt;
==== debug radius + test aaa-server ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
asav-0/pri/act(config)# test aaa-server authentication Radius-Grp host 172.16.$&lt;br /&gt;
&lt;br /&gt;
INFO: Attempting AuthenticaRADIUS packet decode (authentication request)&lt;br /&gt;
tion test to IP address (172.16.0.101) (timeout: 10 seconds)&lt;br /&gt;
ERROR: Authentication Server not responding: No active server found&lt;br /&gt;
asav-0/pri/act(config)#&lt;br /&gt;
--------------------------------------&lt;br /&gt;
Raw packet data (length = 87).....&lt;br /&gt;
01 12 00 57 06 02 41 2c 05 f9 91 6f 9e 8e a8 1f    |  ...W..A,...o....&lt;br /&gt;
25 1a 7c 8d 01 0a 74 65 73 74 75 73 65 72 02 12    |  %.|...testuser..&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
04 06 0a 00 00 06 05 06 00 00 00 12 3d 06 00 00    |  ............=...&lt;br /&gt;
00 05 1a 15 00 00 00 09 01 0f 63 6f 61 2d 70 75    |  ..........coa-pu&lt;br /&gt;
73 68 3d 74 72 75 65                               |  sh=true&lt;br /&gt;
&lt;br /&gt;
Parsed packet data.....&lt;br /&gt;
Radius: Code = 1 (0x01)&lt;br /&gt;
Radius: Identifier = 18 (0x12)&lt;br /&gt;
Radius: Length = 87 (0x0057)&lt;br /&gt;
Radius: Vector: 0602412C05F9916F9E8EA81F251A7C8D&lt;br /&gt;
Radius: Type = 1 (0x01) User-Name&lt;br /&gt;
Radius: Length = 10 (0x0A)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
74 65 73 74 75 73 65 72                            |  testuser&lt;br /&gt;
Radius: Type = 2 (0x02) User-Password&lt;br /&gt;
Radius: Length = 18 (0x12)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
Radius: Type = 4 (0x04) NAS-IP-Address&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (IP Address) = 10.0.0.6 (0x0A000006)&lt;br /&gt;
Radius: Type = 5 (0x05) NAS-Port&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x12&lt;br /&gt;
Radius: Type = 61 (0x3D) NAS-Port-Type&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x5&lt;br /&gt;
Radius: Type = 26 (0x1A) Vendor-Specific&lt;br /&gt;
Radius: Length = 21 (0x15)&lt;br /&gt;
Radius: Vendor ID = 9 (0x00000009)&lt;br /&gt;
Radius: Type = 1 (0x01) Cisco-AV-pair&lt;br /&gt;
Radius: Length = 15 (0x0F)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
63 6f 61 2d 70 75 73 68 3d 74 72 75 65             |  coa-push=true&lt;br /&gt;
un all&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]]&lt;br /&gt;
&lt;br /&gt;
== コマンドリスト ==&lt;br /&gt;
作業日、全作業の事前・事後ログに取りたいコマンドのリスト。&lt;br /&gt;
&lt;br /&gt;
作業中はコンフィグを変更する機能に絞って、変更前と変更後に取得して、Winmerge で比較し差分が妥当であるか確認します。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Firepower ASA シリーズ 事前・事後ログリスト&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|ターミナル設定&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1640149 terminal pager 0]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1701280 terminal monitor]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|サポート&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s13.html#pgfId-1329992 show tech-support]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Common&lt;br /&gt;
|System Management&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1333320 show version]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1490934 show running-config]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/I-R/asa-command-ref-I-R/m_mf-mz.html#wp9874469650 more] system:running-config &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/general/asa-914-general-config/ref-cli.html#ID-2118-000000c8 実行コンフィギュレーションの確認]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;（注）  &#039;&#039;&#039;多くのパスワードは ***** として表示されます。パスワードをプレーン テキストまたは暗号化された形式（マスター パスフレーズを有効にしている場合）で表示するには、&#039;&#039;&#039;more&#039;&#039;&#039; コマンドを使用します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519478 show logging]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1471958 show ntp associations]&lt;br /&gt;
|IOS-XE Version , ライセンス&lt;br /&gt;
動作中のコンフィグ&lt;br /&gt;
&lt;br /&gt;
メモリに保存された log&lt;br /&gt;
&lt;br /&gt;
NTP 同期&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer1&lt;br /&gt;
|Hardware&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html?bookSearch=true#pgfId-1648516 show facility-alarm status]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Interface&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1497263 show interface]&lt;br /&gt;
|インターフェース&lt;br /&gt;
状態 カウンタ&lt;br /&gt;
&lt;br /&gt;
エラーカウンタ&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer2&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1390991 show vlan]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519796 show mac address-table]&lt;br /&gt;
|Vlan&lt;br /&gt;
MAC アドレステーブル&lt;br /&gt;
|-&lt;br /&gt;
|Redundancy Protocol&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541047 show port-channel summary] (FX-OS)&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541660 show port-channel load-balance]&lt;br /&gt;
|ポートチャネル&lt;br /&gt;
負荷分散メソッド&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |Layer3&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1449611 show arp]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1498091 show interface ip brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1458997 show ipv6 neighbors]&lt;br /&gt;
|ARP エントリ&lt;br /&gt;
IP インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
IPv6 ネイバー&lt;br /&gt;
|-&lt;br /&gt;
|Security&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1448836 show ip access-lists]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1505394 show ipv6 access-list]&lt;br /&gt;
|IPv4 アクセスリスト&lt;br /&gt;
IPv6 アクセスリスト&lt;br /&gt;
|-&lt;br /&gt;
|Routing&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1534280 show route]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1524577 show ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1817627 show bgp summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show bgp neighbor] x.x.x.x advertised-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show ip bgp neighbor] x.x.x.x received-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500797 show ipv6 route]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1569189 show ipv6 ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500528 show ipv6 interface brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1922478 show bgp ipv6 summary]&lt;br /&gt;
|IPv4 ルート&lt;br /&gt;
OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
BGP IPv4 ピア一覧&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 広報ルート&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 受信ルート&lt;br /&gt;
&lt;br /&gt;
IPv4 ルート&lt;br /&gt;
&lt;br /&gt;
IPv6 OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
IPv6 インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
BGP IPv6 ピア一覧&lt;br /&gt;
|-&lt;br /&gt;
|High Availability&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1722599 show failover state]&lt;br /&gt;
|フェイルオーバー&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |ASA VPN&lt;br /&gt;
|Site-to-Site VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487282 show crypto ikev1 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487767 show crypto ikev2 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1578311 show crypto ipsec sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1585923 show crypto isakmp sa]&lt;br /&gt;
&lt;br /&gt;
show crypto ssl&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb l2l]&lt;br /&gt;
|セキュリティ アソシエーション&lt;br /&gt;
|-&lt;br /&gt;
|Remote Access VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2163364290 show vpn load-balancing]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2174186898 show vpn-sessiondb summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb anyconnect]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb failover]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev1-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev2-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb license-summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb webvpn]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ASA Threat-detection&lt;br /&gt;
|shun&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1315631 show shun]&lt;br /&gt;
|遮断エントリの表示&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/T-Z/asa-command-ref-T-Z/m_ta-tk.html#wp1274129074 test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt;]&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
ASA は RFC 2058 に準拠してデフォルトで 1645 番ポートを使用する&lt;br /&gt;
RFC 2865 では 1812 番ポートを使用するように改められた &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/security-vpn/remote-authentication-dial-user-service-radius/12433-32.html RADIUS の仕組みを調べる]&lt;br /&gt;
&lt;br /&gt;
RADIUSの初期の導入ではUDPポート番号1645が使用されていましたが、これは「データメトリック」サービスと競合します。この競合が原因となり、&amp;lt;nowiki&amp;gt;RFC 2865&amp;lt;/nowiki&amp;gt; は正式に RADIUS に対してポート番号 1812 を割り当てました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+テスト コマンド&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt; &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-asa-radius%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9Fasa%E3%81%B8%E3%81%AE%E3%83%AD%E3%82%B0%E3%82%A4%E3%83%B3%E8%A8%AD%E5%AE%9A%E3%81%A8%E6%B3%A8%E6%84%8F%E7%82%B9/ta-p/3296554 Cisco ASA：RADIUSを使ったASAへのログイン設定と注意点]&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== トラブルシューティング ==&lt;br /&gt;
&lt;br /&gt;
=== Destination NAT (DNAT) と Source NAT (SNAT) の混在環境で、Source NAT が動作しません ===&lt;br /&gt;
NAT の設定順が間違っている可能性があります。&lt;br /&gt;
&lt;br /&gt;
コンフィグ次第ですが、DNAT -&amp;gt; SNAT(SPAT) になっている必要があります。&lt;br /&gt;
&lt;br /&gt;
* SNAT -&amp;gt; DNAT となっていた場合、DNAT の行きパケットは正常に処理されますが、戻りパケットが SNAT で別アドレスになってしまう危険があります&lt;br /&gt;
&lt;br /&gt;
* もしくはアドレスレンジを DNAT と SNAT で分けましょう&lt;br /&gt;
&lt;br /&gt;
詳細は以下にあります。&amp;lt;blockquote&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-nat%E3%83%AB%E3%83%BC%E3%83%AB%E3%82%BF%E3%82%A4%E3%83%97%E5%88%A5%E3%81%AE%E5%87%A6%E7%90%86%E3%81%AE%E9%81%95%E3%81%84%E3%81%A8-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3158769 ASA: NATルールタイプ別の処理の違いと 設定例]&lt;br /&gt;
&lt;br /&gt;
7.2. TwiceNAT利用時は、より狭いレンジのルールを上部に設定すること&lt;br /&gt;
&lt;br /&gt;
TwiceNATは 上から順にNATルールをチェックする First Match 方式です。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA の HA 切り替えで断時間を短縮する方法がありますか ===&lt;br /&gt;
failover polltime unit , failover polltime interface でチューニングし、短縮できる可能性があります。&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime unit]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime interface]&amp;lt;/blockquote&amp;gt;詳細は以下にあります。&lt;br /&gt;
&lt;br /&gt;
* [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/R6BGArNQ/TECSEC-3004.pdf TECSEC-3004 - Troubleshooting Firepower Threat Defense like a TAC Engineer]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88%E3%83%A9%E3%82%A4%E3%82%BB%E3%83%B3%E3%82%B9%E8%AA%8D%E8%A8%BC%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3163034 ASA: スマートライセンス認証とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コンフィギュレーション ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コマンド リファレンス]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&lt;br /&gt;
&lt;br /&gt;
== 更新履歴 ==&lt;br /&gt;
2024/11/12 : 初版作成&lt;br /&gt;
&lt;br /&gt;
2025/03/27 : FPR3100 について追記&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : トラブルシューティングの項目を追加&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Firepower]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
	<entry>
		<id>http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2678</id>
		<title>2026-03-30 Firepower / Cisco Secure Firewall まとめ</title>
		<link rel="alternate" type="text/html" href="http://hkatou.net/index.php?title=2026-03-30_Firepower_/_Cisco_Secure_Firewall_%E3%81%BE%E3%81%A8%E3%82%81&amp;diff=2678"/>
		<updated>2026-03-17T06:26:06Z</updated>

		<summary type="html">&lt;p&gt;Hkatou: /* 更新履歴 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cisco の Adaptive Secure Appliance (ASA) の後継として、Firepower がリリースされています。&lt;br /&gt;
&lt;br /&gt;
このページでは Firepower の動作についてまとめています。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
基本的に ASA OS のみで、FTD はあまり扱いません。&lt;br /&gt;
&lt;br /&gt;
== Cisco コミュニティのまとめページ ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-and-ftd%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161733 Firepower System and FTDトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB-%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3161736 ファイアウォール トラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
== Firepower のアーキテクチャ ==&lt;br /&gt;
FPR2100 以外の製品でソフトウェア転送となっており、基本的に ASIC を使用しません。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/firepower-ngfw/214572-firepower-data-path-troubleshooting-ove.html Firepowerデータパスのトラブルシューティング：概要]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
2100シリーズのデバイスは他のデバイスと大きく異なり、特定用途向け集積回路(ASIC)が存在します。 &lt;br /&gt;
従来のASA機能(Lina)はすべてASIC上で実行され、次世代ファイアウォール(NGFW)機能（Snort、&lt;br /&gt;
URLフィルタリングなど）はすべて従来のx86アーキテクチャ上で実行されます。&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 2025/03 更新 ===&lt;br /&gt;
2022 年に発売された、Secure Fairewall 3100 / 4200 は FPGA と Nitrox V 暗号化アクセラレータを搭載したため、この機種は新たにハードウェア転送可能となった。&lt;br /&gt;
&lt;br /&gt;
暗号化・復号化のパフォーマンスがかなり向上しているとのこと。 &amp;lt;ref&amp;gt;[https://gblogs.cisco.com/jp/2022/04/security-the-wait-is-over-for-secure-firewall-3100-series/ Secure Firewall 3100 シリーズが満を持して登場]&lt;br /&gt;
&lt;br /&gt;
この FPGA には（「業界初」、特許取得済みの）次世代フローオフロードエンジンが搭載されており、超高速のシングルフロースループットと高性能コンピューティンググレードの低遅延を実現しています。&amp;lt;/ref&amp;gt; &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls]&lt;br /&gt;
&lt;br /&gt;
Cisco Secure Firewall 4200 および 3100 シリーズ デバイスは、FPGA および Nitrox V 暗号化アクセラレータを使用して、DTLS 暗号化アクセラレーションをサポートします。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ASA と Firepower の違い ==&lt;br /&gt;
&lt;br /&gt;
=== ASA ===&lt;br /&gt;
以前販売されていたアプライアンス製品で、レイヤ 4 までのフィルタリング、VPN などが動作する。&lt;br /&gt;
&lt;br /&gt;
Firepower 上でも ASA OS として動作させることが可能な製品が存在する。&lt;br /&gt;
&lt;br /&gt;
=== Firepower ===&lt;br /&gt;
仮想基盤を元にした、プラットフォーム (サーバ) 製品となった。&lt;br /&gt;
&lt;br /&gt;
Firepower eXtensible Operating System (FXOS) を仮想基盤として、2 つの動作モードが存在する。&lt;br /&gt;
&lt;br /&gt;
* ASA アプライアンス モード&lt;br /&gt;
** レイヤ 4 までのフィルタリング、VPN 機能などを備える&lt;br /&gt;
** ASA 導入済みで NGFW 機能が必要のない、DMZ 用クラシック FW や S2S / リモート VPN 装置に向いている&lt;br /&gt;
** ASA のコンフィグや運用は、ほぼそのまま踏襲可能&lt;br /&gt;
* FTD プラットフォーム モード&lt;br /&gt;
** レイヤ 7 までを含み、脅威の監査などを行う&lt;br /&gt;
** IPS / NGFW / FTD&lt;br /&gt;
FXOS は上記 ASA / FTD を、qemu / libvirt により VM もしくはコンテナとして動作させている。&lt;br /&gt;
&lt;br /&gt;
=== 動作モード ===&lt;br /&gt;
機種によっても動作可能なモードが異なり、両対応の場合は再イメージで ASA &amp;lt;-&amp;gt; FTD のモード変更を行うことが可能。&amp;lt;ref&amp;gt;[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
また、ASA OS から FXOS , FXOS から ASA OS にログインすることもできる。&lt;br /&gt;
&lt;br /&gt;
* Cisco Firepower 1000 シリーズ : ASA アプライアンスモード&lt;br /&gt;
* Cisco Firepower 2100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 3100 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Secure Firewall 4200 シリーズ : ASA アプライアンスモード、FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 4100 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
* Cisco Firepower 9300 シリーズ : FTD プラットフォーム モード&lt;br /&gt;
機能によってはどちらかの OS でのみ対応する場合がある。&lt;br /&gt;
&lt;br /&gt;
=== Firepower Management Center (FMC) ===&lt;br /&gt;
&lt;br /&gt;
=== Cisco Defense Orchestrator (CDO) ===&lt;br /&gt;
&lt;br /&gt;
=== 再イメージ ===&lt;br /&gt;
ASA OS &amp;lt;-&amp;gt; FTD OS を切り替える作業のこと。詳細は以下のドキュメントが詳しい。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-%E3%82%A2%E3%83%97%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%82%B9%E3%83%A2%E3%83%BC%E3%83%89%E3%81%AE%E6%A6%82%E8%A6%81%E7%B4%B9%E4%BB%8B/ta-p/4319018 Firepower1000/2100/3100シリーズ: ASA アプライアンスモードの概要紹介]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower1000/2100/3100シリーズ: ASA（Appliance Mode）と FTD間のリイメージ手順について]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-3100%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA-asa-appliance-mode-%E3%81%A8/ta-p/4442497 Firepower Threat Defense（FTD）管理インターフェイスの設定]&lt;br /&gt;
&lt;br /&gt;
== 冗長化 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-ftd-ha-ftd%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90%E3%81%AE%E7%B5%84%E3%81%BF%E6%96%B9%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0-fmc%E5%88%A9%E7%94%A8%E6%99%82/ta-p/3952716 Firepower System: FTD HA: FTD冗長構成の組み方とトラブルシューティング (FMC利用時)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
* FO Link が全断しても、Data Link 経由でステータスを比較する&lt;br /&gt;
&lt;br /&gt;
* Active / Standby が継続し、デュアルアクティブ障害にはならない&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90-act-stby-%E3%81%A7-active%E6%A9%9F%E3%81%A8standby%E6%A9%9F%E3%81%AE%E5%86%8D%E8%B5%B7%E5%8B%95%E6%96%B9%E6%B3%95-cli/ta-p/3166724 ASA: 冗長構成(Act/Stby)で Active機とStandby機の再起動方法 (CLI)]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-failover-%E3%82%B1%E3%83%BC%E3%82%B9%E5%88%A5%E3%81%AEgarp%E9%80%81%E4%BB%98%E6%9C%89%E7%84%A1%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3224179 ASA Failover: ケース別のGARP送付有無について]&lt;br /&gt;
&lt;br /&gt;
* NAT するなら仮想 MAC を持たせる&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-redundant-interface%E3%81%AE%E8%A8%AD%E5%AE%9A%E4%BE%8B%E3%81%A8%E5%8B%95%E4%BD%9C%E7%A2%BA%E8%AA%8D/ta-p/3164055 ASA: Redundant Interfaceの設定例と動作確認]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa5500-x-internet-firewall-%E8%A8%AD%E5%AE%9A%E4%BE%8B-%E5%86%97%E9%95%B7%E6%A7%8B%E6%88%90/ta-p/3165703 ASA5500-X: Internet Firewall 設定例 (冗長構成)]&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス チューニング ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
* Firepower は暗号化エンジン + CPU コア数でぶん殴っている&lt;br /&gt;
* シングルフローで VPN 接続のスループット測定はできない&lt;br /&gt;
** パフォーマンス測定をするには、AnyConnect 接続が数十 - 数百必要な場合もある&lt;br /&gt;
&lt;br /&gt;
[https://ngfwpe.cisco.com/dashboard?code=9YXXyw2MavnBz0zrCSiI34jgvTvUHiWnejMBPXjc8D4&amp;amp;state=1234 Firewall Performance Estimator]&lt;br /&gt;
&lt;br /&gt;
== FMC 環境下のバックアップ・リストア ==&lt;br /&gt;
FMC で複数の FTD 統合管理している場合、コンフィグのバックアップを FMC に保存するか、FTD に保存するか検討する必要があります。&lt;br /&gt;
&lt;br /&gt;
また、機能によってはリストアに対応しない機能もあります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-6-3%E4%BB%A5%E9%99%8D-ftd%E3%81%AE%E3%83%90%E3%83%83%E3%82%AF%E3%82%A2%E3%83%83%E3%83%97%E3%81%A8%E3%83%AA%E3%82%B9%E3%83%88%E3%82%A2%E6%96%B9%E6%B3%95-fmc%E7%AE%A1%E7%90%86%E6%99%82/ta-p/3945173 Firepower System 6.3以降: FTDのバックアップとリストア方法 (FMC管理時)]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
・FPR4100/9300利用時は、シャーシ管理用のOSであるFXOSの、バックアップとリストアが別途必要です。&lt;br /&gt;
・Flexconfigや、VPN、Certificate設定はリストアに対応しておらず、FTDリストア後の再設定が必要です&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 注意するべき内容 ==&lt;br /&gt;
&lt;br /&gt;
=== Portchannel のステータスが ASA OS から確認できない ===&lt;br /&gt;
ASA では Portchannel を管理せず、仮想基盤である FXOS で管理するようになったため、FXOS の CLI から確認する。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower2100-asa-etherchannel%E3%81%AE%E8%A8%AD%E5%AE%9A%E7%A2%BA%E8%AA%8D%E6%96%B9%E6%B3%95/ta-p/3785741 Firepower2100-ASA: EtherChannelの設定確認方法]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
ASA for Firepower2100 シリーズでは、主にFXOSのCLIからEtherchannelの設定確認コマンドを実施します。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ASA から FXOS にターミナルを切り替えて、コマンドを実施します。&lt;br /&gt;
&lt;br /&gt;
==== show portchannel summary (上記 URL から引用) ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
firepower-2110# connect local-mgmt&lt;br /&gt;
firepower-2110(local-mgmt)#&lt;br /&gt;
firepower-2110(local-mgmt)# show portchannel summary&lt;br /&gt;
Flags:  D - Down        P - Up in port-channel (members)&lt;br /&gt;
I - Individual  H - Hot-standby (LACP only)&lt;br /&gt;
s - Suspended   r - Module-removed&lt;br /&gt;
S - Switched    R - Routed&lt;br /&gt;
U - Up (port-channel)&lt;br /&gt;
M - Not in use. Min-links not met&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
Group Port-       Type     Protocol  Member Ports&lt;br /&gt;
      Channel&lt;br /&gt;
--------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
1     Po1(U)      Eth      LACP      Eth1/3(P)    Eth1/4(P)&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;その他のコマンドは上述の外部リンクの内容を参照してください。&lt;br /&gt;
&lt;br /&gt;
=== 電源 off / 再起動は明示的に実施する ===&lt;br /&gt;
Firepower は仮想基盤上で FTD or ASA が動作するようになったため、電源 off , 再起動は FXOS のコマンドや GUI から明示的に実施する必要があります。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%A8-ftd%E3%81%A8-firepower-module%E3%81%AE-%E5%86%8D%E8%B5%B7%E5%8B%95%E6%89%8B%E9%A0%86/ta-p/3162141#toc-hId-1745265720 Firepower System: FMCと FTDと FirePOWER Moduleの 再起動手順]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
Caution:&lt;br /&gt;
&lt;br /&gt;
電源ケーブルの抜き差しや、電源ボタンのOFF/ONでの 再起動や システム停止は避けてください。 設定やデータベース情報などの破損やロストの原因に繋がる恐れがあります。&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ちなみに ASA アプライアンス モード中に電源スイッチで off にした場合、シャットダウン スクリプトが動作する Graceful Shutdown である &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1100/2100/3100シリーズ (※) でASA利用時は、電源スイッチのON→OFFで Graceful Shutdown に対応しています。]&amp;lt;/ref&amp;gt; ため、安全に切れるようになっています。&lt;br /&gt;
&lt;br /&gt;
データベース破損による再インストールが発生しかねない&#039;&#039;&#039;危険な作業は、電源ケーブルの直接抜去&#039;&#039;&#039;です。&lt;br /&gt;
&lt;br /&gt;
==== ASA 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
再起動を実施する場合は、ASAアプリケーションを reloadコマンドで再起動することで、FXOSも自動で再起動が発生します。&lt;br /&gt;
&lt;br /&gt;
FPR2100-ASA# reload&lt;br /&gt;
admin01 config has been modified. Save? [Y]es/[N]o/[S]ave all/[C]ancel:  Y&lt;br /&gt;
Cryptochecksum: 02ec7f9d cd0b78cc 9e8d6cf2 2b8b26ca&lt;br /&gt;
&lt;br /&gt;
6418 bytes copied in 0.960 secs&lt;br /&gt;
Proceed with reload? [confirm]&lt;br /&gt;
&lt;br /&gt;
***&lt;br /&gt;
*** --- START GRACEFUL SHUTDOWN ---&lt;br /&gt;
Shutting down isakmp&lt;br /&gt;
Shutting down sw-module&lt;br /&gt;
Shutting down License Controller&lt;br /&gt;
Shutting down File system&lt;br /&gt;
   --- 略 ---&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== ASA シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId--1845657668 FPR1000/2100/3100シリーズでASAを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンを実施する場合は、connect fxos もしくは connect fxos admin コマンド (※) を実行後に、connect local-mgmt --&amp;gt; shutdown コマンドを実施してください。(※ASAアプライアンスモード利用時)&lt;br /&gt;
&lt;br /&gt;
FPR2120# connect fxos admin&lt;br /&gt;
Configuring session.&lt;br /&gt;
Connecting to FXOS.&lt;br /&gt;
...&lt;br /&gt;
  --- 略 ---&lt;br /&gt;
firepower-2120#&lt;br /&gt;
firepower-2120# connect local-mgmt&lt;br /&gt;
Warning: network service is not available when entering &#039;connect local-mgmt&#039;&lt;br /&gt;
firepower-2120(local-mgmt)# shutdown&lt;br /&gt;
Before shutdown, please take a configuration backup.&lt;br /&gt;
Do you still want to shutdown? (yes/no): yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD 再起動 ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165][https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください&lt;br /&gt;
再起動や停止をCLIから実施する場合は、再起動はFTDのCLIプロンプトから reboot コマンドで可能です。FXOSも自動で再起動が行われます。&lt;br /&gt;
&lt;br /&gt;
firepower# connect ftd&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt;&lt;br /&gt;
&amp;gt; reboot&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== FTD シャットダウン ====&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-%E3%82%B7%E3%83%A3%E3%83%BC%E3%82%B7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%A8%E5%81%9C%E6%AD%A2%E6%96%B9%E6%B3%95-fpr1000-fpr2100-fpr3100-fpr4100-fpr9300/ta-p/3211522#toc-hId-641855165 FPR1000/2100/3100シリーズでFTDを利用時の再起動や停止方法を教えてください]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
シャットダウンは、FTDのCLIプロンプトから shutdownコマンドで可能です。&lt;br /&gt;
&lt;br /&gt;
&amp;gt; shutdown&lt;br /&gt;
This command will shutdown the system. Continue?&lt;br /&gt;
Please enter &#039;YES&#039; or &#039;NO&#039;: YES&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== インターフェース モードのパッシブ コマンドは LACP の passive と異なり、キャプチャ (SPAN) によるモニター モードを意味する ===&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/firepower/640/fdm/fptd-fdm-config-guide-640/fptd-fdm-config-guide-640_chapter_01001.html#concept_32B051978CC24E7EA8361AB5384FB145 Cisco Firepower Threat Defense コンフィギュレーション ガイド（Firepower Device Manager バージョン 6.4.0 用）]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
インターフェイス モード&lt;br /&gt;
&lt;br /&gt;
インターフェイスごとに、次のいずれかのモードを設定できます。&lt;br /&gt;
&lt;br /&gt;
ルーテッド&lt;br /&gt;
&lt;br /&gt;
各レイヤ 3 ルーテッド インターフェイスに、固有のサブネット上の IP アドレスが必要です。通常、これらのインターフェイスをスイッチ、別のルータ上のポート、または ISP/WAN ゲートウェイに接続します。&lt;br /&gt;
&lt;br /&gt;
パッシブ&lt;br /&gt;
&lt;br /&gt;
パッシブ インターフェイスは、スイッチ SPAN（スイッチド ポート アナライザ）またはミラー ポートを使用してネットワーク全体を流れるトラフィックをモニタします。&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== FMC から FTD が削除できない ===&lt;br /&gt;
FTD がオフラインの場合、FMC で当該ホストの削除はやめておいたほうが良いらしいです。&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower-system-fmc%E3%81%8B%E3%82%89%E3%81%AE%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E7%99%BB%E9%8C%B2%E3%81%AE%E5%BC%B7%E5%88%B6%E5%89%8A%E9%99%A4%E6%96%B9%E6%B3%95/ta-p/3921756 Firepower System: FMCからのデバイス登録の強制削除方法]&lt;br /&gt;
&lt;br /&gt;
=== ASA の Port-channel はシャーシまたぎに対応しない ===&lt;br /&gt;
Catalyst Stack がシャーシまたぎで LAG を組める、という常識で ASA と Port-channel で接続すると、ハマる構成。&lt;br /&gt;
&lt;br /&gt;
ASA を Active / Standby の HA 冗長構成を組んだ場合、対向側 Catalyst の Port-channel は、ASA のシャーシごとに組む必要がある。&lt;br /&gt;
 Catalyst Stack#1 Po1 --- Po1 ASA#1&lt;br /&gt;
 Catalyst Stack#2 Po2 --- Po1 ASA#2&lt;br /&gt;
ASA 側は HA のコンフィグ同期で Po1 は 1 つになるため、ややこしい。&lt;br /&gt;
&lt;br /&gt;
* ASA は Po1 でコンフィグは HA により共通化されているが、Po1 の存在自体は ASA#1 と ASA#2 で独立しているため、別として扱う必要がある&lt;br /&gt;
* Catalyst も Po1 でコンフィグが Stack により共通化されるが、Po1 の存在は Catalyst#1 と #2 で共通 (=シャーシまたぎ) となっている&lt;br /&gt;
&lt;br /&gt;
=== FPR1010 の Vlan ID 制限 ===&lt;br /&gt;
3968 〜 4047 は Firepower 内部で使用するため、使用できない。 &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Firepower 1010 の場合の無効な VLAN ID による問題発生の可能性&#039;&#039;&#039;：9.15(1) 以降にアップグレードする前に、3968 〜 4047 の範囲内のスイッチポートに VLAN を使用していないことを確認してください。これらの ID は内部使用専用であり、9.15(1) には、これらの ID を使用していないことを確認するチェックが含まれます。たとえば、フェールオーバーペアのアップグレード後にこれらの ID が使用されていた場合、フェールオーバーペアは一時停止状態になります。詳細については、「CSCvw33057」を参照してください。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== 低セキュリティ暗号によるプロトコルの廃止 ===&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.13 以降 ====&lt;br /&gt;
以下が廃止となっている。削除は 9.14(1) &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/vpn/asa-914-vpn-config/vpn-remote-access.html#ID-2444-0000029b リモート アクセス IPSec VPN]&lt;br /&gt;
&lt;br /&gt;
以降のリリース 9.14(1) で削除されます。&amp;lt;/ref&amp;gt; から。&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa913/release/notes/asarn913.html#reference_yw3_ngz_vhb 低セキュリティの暗号の廃止]&#039;&#039;&#039; 例としては以下&lt;br /&gt;
* IKEv1 : hash md5 / des / 3des / DH group 2 , 5&lt;br /&gt;
* IKEv2 : integrity md5 / prf md5 / DH group 2 , 5 , 24 , des , 3des&lt;br /&gt;
* IPsec : des , 3des , md5-hmac&lt;br /&gt;
&lt;br /&gt;
==== ASA OS 9.16 以降 ====&lt;br /&gt;
以下の方式 / プロトコルが使用不可となった。&lt;br /&gt;
&lt;br /&gt;
* 2048 ビットよりも小さい RSA &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2048 よりも小さい RSA キーは、9.16(1) では生成できません&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* SSH バージョン 1 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ssh version コマンドは 9.16(1) で削除されました&#039;&#039;&#039;&amp;lt;/ref&amp;gt;&lt;br /&gt;
* DH Group 2 , 5 , 24 &amp;lt;ref&amp;gt;&#039;&#039;&#039;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa916/release/notes/asarn916.html Cisco ASA シリーズ 9.16(x) リリースノート]&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;9.16(1) では DH グループ 2、5、24 はサポートされません&#039;&#039;&#039;：SSL DH グループ設定の DH グループ 2、5、および 24 のサポートは削除されました。&#039;&#039;&#039;ssl dh-group&#039;&#039;&#039;コマンドが更新され、コマンドオプション &#039;&#039;&#039;group2&#039;&#039;&#039;、&#039;&#039;&#039;group5&#039;&#039;&#039;および&#039;&#039;&#039;group24&#039;&#039;&#039;が削除されました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 切り替え時間短縮 TIPS ==&lt;br /&gt;
NAT 環境では仮想 MAC を使用する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060#toc-hId-1504264965 5. データ処理用Interfaceの仮想MACアドレスの利用について (NAT利用時)]&lt;br /&gt;
&lt;br /&gt;
ブリッジグループまたは IPv6 DAD を使用する場合、failover wait-disable を設定する。&lt;br /&gt;
&lt;br /&gt;
* 参考 : [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa915/release/notes/asarn915.html フェールオーバー遅延の無効化]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== FTD / ASA を移動する ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/fxos-ftd-os%E3%81%AE%E6%A7%8B%E9%80%A0%E3%81%A8%E3%82%B3%E3%83%9E%E3%83%B3%E3%83%89%E3%83%97%E3%83%AD%E3%83%B3%E3%83%97%E3%83%88%E3%81%AE%E7%A7%BB%E5%8B%95%E6%96%B9%E6%B3%95/ta-p/3303659 FXOS: FTD: OSの構造とコマンドプロンプトの移動方法]&lt;br /&gt;
&lt;br /&gt;
=== FTD から ASA に CLI を変更し、ping 試験を行う ===&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/ftd-cli%E3%81%8B%E3%82%89%E3%81%AEping%E8%A9%A6%E9%A8%93%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3164950 FTD: CLIからのPING試験について]&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
system support diagnostic-cli&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]] を参照。&lt;br /&gt;
&lt;br /&gt;
== Verup ==&lt;br /&gt;
ASA OS は互換性があれば異バージョンであっても、一時的に冗長構成を組むことが可能。&lt;br /&gt;
&lt;br /&gt;
両系を同時に再起動することなく、Verup することができる。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/adaptive-security-appliance-asa-software/200887-upgrading-an-asa-ha-pair-on-firepower-ap.html FirepowerアプライアンスでのASA HAペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/planning.html#id_58680 Cisco Secure Firewall ASA アップグレードガイド]&lt;br /&gt;
&lt;br /&gt;
* 日本語版は情報が古いため、英語版の [https://www.cisco.com/c/en/us/td/docs/security/asa/upgrade/asa-upgrade/planning.html Cisco Secure Firewall ASA Upgrade Guide] を参照したほうが良い&lt;br /&gt;
&lt;br /&gt;
* Upgrade Path でターゲット Version へ移行できるか (=異バージョンで冗長が組めるか) 確認可能&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/upgrade/asa-upgrade/asa-appliance-asav.html#concept_xxv_yvn_kkb アクティブ/スタンバイ フェールオーバー ペアのアップグレード]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/firepower1000-2100-asa%E3%81%AE%E3%82%A2%E3%83%83%E3%83%97%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4736810 Firepower1000/2100: ASAのアップグレードについて]&lt;br /&gt;
&lt;br /&gt;
== threat-detection 脅威検出 ==&lt;br /&gt;
&lt;br /&gt;
=== デフォルトの動作 ===&lt;br /&gt;
デフォルトで有効になっている。脅威ホストからの通信として検知されると、デフォルト値で 3600 秒 = 1 時間の間通信させないという挙動を行う。&amp;lt;blockquote&amp;gt;CLI ブック 2：Cisco Secure Firewall ASA ファイアウォール 9.20 CLI コンフィギュレーションガイド&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa920/configuration/firewall/asa-920-firewall-config/conns-threat.html#ID-2132-0000006a 脅威検出のデフォルト]&lt;br /&gt;
&lt;br /&gt;
* 表 2. 基本的な脅威の検出のデフォルト設定&lt;br /&gt;
&lt;br /&gt;
* 基本脅威検出は、デフォルトでイネーブルになっています。&lt;br /&gt;
&lt;br /&gt;
* これをディセーブルにするには no threat-detection basic-threat を使用します。&lt;br /&gt;
&lt;br /&gt;
* 任意）攻撃元のホストを遮断する期間を設定します。&lt;br /&gt;
** threat-detection scanning-threat shun duration seconds&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/asa-5500-x-series-next-generation-firewalls/113685-asa-threat-detection.html ASA脅威の検出機能と設定の確認]&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA OS の threat-detection でパケットが遮断される場合の対処法 ===&lt;br /&gt;
ASA OS は threat-detection で パケットを遮断する場合がある。&lt;br /&gt;
&lt;br /&gt;
運用時は問題ないが、試験環境では大量のパケットを投げる場合もあり、遮断されるのが好ましくないケースがある。&lt;br /&gt;
&lt;br /&gt;
試験環境の場合、以下で回避可能。&lt;br /&gt;
&lt;br /&gt;
==== 除外する場合 ====&lt;br /&gt;
こちらは現在遮断中のホストに影響しない。遮断対象から除外するコマンド。&lt;br /&gt;
* show shun でエントリがあるか確認する&lt;br /&gt;
&lt;br /&gt;
* 以下で shun の範囲から除外する&lt;br /&gt;
&lt;br /&gt;
 threat-detection scanning-threat shun except ip-address &amp;lt;IP&amp;gt; &amp;lt;mask&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== 遮断をすぐに解除したい場合 ====&lt;br /&gt;
* [https://www.cisco.com/c/ja_jp/td/docs/sec/firewall/asa5500nextgenerationfire/cr/001/cmdref80/c3.html#pgfId-2132414 clear threat-detection shun] &amp;lt;IP&amp;gt; で遮断のエントリを削除する&lt;br /&gt;
&lt;br /&gt;
== 脆弱性・不具合情報 ==&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/%E6%B3%A8%E6%84%8F%E5%96%9A%E8%B5%B7-asa-9-16-ftd-7-0%E7%B3%BB%E3%81%AE-fpr2100-%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA%E3%81%8C%E8%B5%B7%E5%8B%95%E5%BE%8C-125%E6%97%A5%E5%89%8D%E5%BE%8C%E3%81%A7%E5%86%8D%E8%B5%B7%E5%8B%95%E3%81%99%E3%82%8B%E5%95%8F%E9%A1%8C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/4999005 【注意喚起】ASA 9.16/FTD 7.0系の FPR2100 シリーズが起動後 125日前後で再起動する問題について]&lt;br /&gt;
&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh04730 CSCwh04730 ASA/FTD HA checkheaps crash where memory buffers are corrupted]&lt;br /&gt;
* [https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy81493 CSCvy81493 traceback and reload with &#039;CHECKHEAPS HAS DETECTED A MEMORY CORRUPTION&#039;]&lt;br /&gt;
&lt;br /&gt;
[https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-icmpv6-t5TzqwNd Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software ICMPv6 Message Processing Denial of Service Vulnerability]&lt;br /&gt;
&lt;br /&gt;
* CVE-2023-20086&lt;br /&gt;
* CSCwd77581&lt;br /&gt;
&lt;br /&gt;
== 機能拡張 ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/roadmap/asa_new_features.html Cisco Secure Firewall ASA の新機能（リリース別）]&lt;br /&gt;
&lt;br /&gt;
== パフォーマンス ==&lt;br /&gt;
&lt;br /&gt;
=== crypto engineの最適化コマンド ===&lt;br /&gt;
ASA 5585、5580、5545/5555、ASASM、FP4110、FP4120、FP4140、FP4150、FP9300、SM-24、SM-36、および SM-44 に対応するコマンド。&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/c5.html#pgfId-2455921 crypto engine accelerator-bias] で SSL 優先有無を設定可能&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias ssl&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL にコアを最適化する。&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
crypto engine accelerator-bias balanced&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;SSL と IPsec 両方にバランスよくコアを設定する。&lt;br /&gt;
&lt;br /&gt;
=== オフロード ===&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp1465167629 flow-offload enable] ====&lt;br /&gt;
&lt;br /&gt;
* FPR4100 , 9300 で対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2623066496 flow-offload-ipsec] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 ではデフォルトで有効。&lt;br /&gt;
* 9.18(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2115547726 flow-offload-dtls] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
==== [https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/A-H/asa-command-ref-A-H/fe-fz-commands.html#wp2316158549 flow-offload-dtls egress-optimization] ====&lt;br /&gt;
&lt;br /&gt;
* FPR3100 , 4200 で対応&lt;br /&gt;
* 9.22(1) から対応&lt;br /&gt;
&lt;br /&gt;
== リモートアクセス VPN ==&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/docs/security/anyconnect-secure-mobility-client-v4x/222430-understanding-the-anyconnect-ssl-vpn-con.html AnyConnect SSL VPNの接続フローについて]&lt;br /&gt;
&lt;br /&gt;
== デバッグ手法 ==&lt;br /&gt;
&lt;br /&gt;
=== RADIUS ===&lt;br /&gt;
&lt;br /&gt;
==== debug radius + test aaa-server ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;diff&amp;quot;&amp;gt;&lt;br /&gt;
asav-0/pri/act(config)# test aaa-server authentication Radius-Grp host 172.16.$&lt;br /&gt;
&lt;br /&gt;
INFO: Attempting AuthenticaRADIUS packet decode (authentication request)&lt;br /&gt;
tion test to IP address (172.16.0.101) (timeout: 10 seconds)&lt;br /&gt;
ERROR: Authentication Server not responding: No active server found&lt;br /&gt;
asav-0/pri/act(config)#&lt;br /&gt;
--------------------------------------&lt;br /&gt;
Raw packet data (length = 87).....&lt;br /&gt;
01 12 00 57 06 02 41 2c 05 f9 91 6f 9e 8e a8 1f    |  ...W..A,...o....&lt;br /&gt;
25 1a 7c 8d 01 0a 74 65 73 74 75 73 65 72 02 12    |  %.|...testuser..&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
04 06 0a 00 00 06 05 06 00 00 00 12 3d 06 00 00    |  ............=...&lt;br /&gt;
00 05 1a 15 00 00 00 09 01 0f 63 6f 61 2d 70 75    |  ..........coa-pu&lt;br /&gt;
73 68 3d 74 72 75 65                               |  sh=true&lt;br /&gt;
&lt;br /&gt;
Parsed packet data.....&lt;br /&gt;
Radius: Code = 1 (0x01)&lt;br /&gt;
Radius: Identifier = 18 (0x12)&lt;br /&gt;
Radius: Length = 87 (0x0057)&lt;br /&gt;
Radius: Vector: 0602412C05F9916F9E8EA81F251A7C8D&lt;br /&gt;
Radius: Type = 1 (0x01) User-Name&lt;br /&gt;
Radius: Length = 10 (0x0A)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
74 65 73 74 75 73 65 72                            |  testuser&lt;br /&gt;
Radius: Type = 2 (0x02) User-Password&lt;br /&gt;
Radius: Length = 18 (0x12)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
f5 ba a8 5d 20 4f ed 88 fc f5 67 23 8e 3a ee 64    |  ...] O....g#.:.d&lt;br /&gt;
Radius: Type = 4 (0x04) NAS-IP-Address&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (IP Address) = 10.0.0.6 (0x0A000006)&lt;br /&gt;
Radius: Type = 5 (0x05) NAS-Port&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x12&lt;br /&gt;
Radius: Type = 61 (0x3D) NAS-Port-Type&lt;br /&gt;
Radius: Length = 6 (0x06)&lt;br /&gt;
Radius: Value (Hex) = 0x5&lt;br /&gt;
Radius: Type = 26 (0x1A) Vendor-Specific&lt;br /&gt;
Radius: Length = 21 (0x15)&lt;br /&gt;
Radius: Vendor ID = 9 (0x00000009)&lt;br /&gt;
Radius: Type = 1 (0x01) Cisco-AV-pair&lt;br /&gt;
Radius: Length = 15 (0x0F)&lt;br /&gt;
Radius: Value (String) =&lt;br /&gt;
63 6f 61 2d 70 75 73 68 3d 74 72 75 65             |  coa-push=true&lt;br /&gt;
un all&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 推奨バージョン ==&lt;br /&gt;
[[推奨バージョンまとめ#ASA / FirePower]]&lt;br /&gt;
&lt;br /&gt;
== コマンドリスト ==&lt;br /&gt;
作業日、全作業の事前・事後ログに取りたいコマンドのリスト。&lt;br /&gt;
&lt;br /&gt;
作業中はコンフィグを変更する機能に絞って、変更前と変更後に取得して、Winmerge で比較し差分が妥当であるか確認します。&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+Firepower ASA シリーズ 事前・事後ログリスト&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|ターミナル設定&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1640149 terminal pager 0]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/T-Z/cmdref4/t1.html#pgfId-1701280 terminal monitor]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|サポート&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s13.html#pgfId-1329992 show tech-support]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Common&lt;br /&gt;
|System Management&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1333320 show version]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1490934 show running-config]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/I-R/asa-command-ref-I-R/m_mf-mz.html#wp9874469650 more] system:running-config &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa914/configuration/general/asa-914-general-config/ref-cli.html#ID-2118-000000c8 実行コンフィギュレーションの確認]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;（注）  &#039;&#039;&#039;多くのパスワードは ***** として表示されます。パスワードをプレーン テキストまたは暗号化された形式（マスター パスフレーズを有効にしている場合）で表示するには、&#039;&#039;&#039;more&#039;&#039;&#039; コマンドを使用します。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519478 show logging]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1471958 show ntp associations]&lt;br /&gt;
|IOS-XE Version , ライセンス&lt;br /&gt;
動作中のコンフィグ&lt;br /&gt;
&lt;br /&gt;
メモリに保存された log&lt;br /&gt;
&lt;br /&gt;
NTP 同期&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer1&lt;br /&gt;
|Hardware&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html?bookSearch=true#pgfId-1648516 show facility-alarm status]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Interface&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1497263 show interface]&lt;br /&gt;
|インターフェース&lt;br /&gt;
状態 カウンタ&lt;br /&gt;
&lt;br /&gt;
エラーカウンタ&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; |Layer2&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s14.html#pgfId-1390991 show vlan]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s9.html#pgfId-1519796 show mac address-table]&lt;br /&gt;
|Vlan&lt;br /&gt;
MAC アドレステーブル&lt;br /&gt;
|-&lt;br /&gt;
|Redundancy Protocol&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541047 show port-channel summary] (FX-OS)&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1541660 show port-channel load-balance]&lt;br /&gt;
|ポートチャネル&lt;br /&gt;
負荷分散メソッド&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |Layer3&lt;br /&gt;
|Common&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1449611 show arp]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1498091 show interface ip brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1458997 show ipv6 neighbors]&lt;br /&gt;
|ARP エントリ&lt;br /&gt;
IP インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
IPv6 ネイバー&lt;br /&gt;
|-&lt;br /&gt;
|Security&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s2.html#pgfId-1448836 show ip access-lists]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1505394 show ipv6 access-list]&lt;br /&gt;
|IPv4 アクセスリスト&lt;br /&gt;
IPv6 アクセスリスト&lt;br /&gt;
|-&lt;br /&gt;
|Routing&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s11.html#pgfId-1534280 show route]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s10.html#pgfId-1524577 show ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1817627 show bgp summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show bgp neighbor] x.x.x.x advertised-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1890703 show ip bgp neighbor] x.x.x.x received-routes&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500797 show ipv6 route]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1569189 show ipv6 ospf neighbor]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s8.html#pgfId-1500528 show ipv6 interface brief]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s4.html#pgfId-1922478 show bgp ipv6 summary]&lt;br /&gt;
|IPv4 ルート&lt;br /&gt;
OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
BGP IPv4 ピア一覧&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 広報ルート&lt;br /&gt;
&lt;br /&gt;
特定ピアの BGP 受信ルート&lt;br /&gt;
&lt;br /&gt;
IPv4 ルート&lt;br /&gt;
&lt;br /&gt;
IPv6 OSPF ネイバー&lt;br /&gt;
&lt;br /&gt;
IPv6 インターフェース一覧&lt;br /&gt;
&lt;br /&gt;
BGP IPv6 ピア一覧&lt;br /&gt;
|-&lt;br /&gt;
|High Availability&lt;br /&gt;
|&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s7.html#pgfId-1722599 show failover state]&lt;br /&gt;
|フェイルオーバー&lt;br /&gt;
|-&lt;br /&gt;
| rowspan=&amp;quot;3&amp;quot; |ASA VPN&lt;br /&gt;
|Site-to-Site VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487282 show crypto ikev1 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1487767 show crypto ikev2 sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1578311 show crypto ipsec sa]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s5.html#pgfId-1585923 show crypto isakmp sa]&lt;br /&gt;
&lt;br /&gt;
show crypto ssl&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb l2l]&lt;br /&gt;
|セキュリティ アソシエーション&lt;br /&gt;
|-&lt;br /&gt;
|Remote Access VPN&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2163364290 show vpn load-balancing]&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2174186898 show vpn-sessiondb summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb anyconnect]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb failover]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev1-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb ra-ikev2-ipsec]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb license-summary]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/S/asa-command-ref-S/m_show_u-show_z.html#wp2807501790 show vpn-sessiondb webvpn]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|ASA Threat-detection&lt;br /&gt;
|shun&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/S/cmdref3/s12.html#pgfId-1315631 show shun]&lt;br /&gt;
|遮断エントリの表示&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-cli-reference/T-Z/asa-command-ref-T-Z/m_ta-tk.html#wp1274129074 test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt;]&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
ASA は RFC 2058 に準拠してデフォルトで 1645 番ポートを使用する&lt;br /&gt;
RFC 2865 では 1812 番ポートを使用するように改められた &amp;lt;ref&amp;gt;[https://www.cisco.com/c/ja_jp/support/docs/security-vpn/remote-authentication-dial-user-service-radius/12433-32.html RADIUS の仕組みを調べる]&lt;br /&gt;
&lt;br /&gt;
RADIUSの初期の導入ではUDPポート番号1645が使用されていましたが、これは「データメトリック」サービスと競合します。この競合が原因となり、&amp;lt;nowiki&amp;gt;RFC 2865&amp;lt;/nowiki&amp;gt; は正式に RADIUS に対してポート番号 1812 を割り当てました。&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+テスト コマンド&lt;br /&gt;
!大区分&lt;br /&gt;
!小区分&lt;br /&gt;
!コマンド&lt;br /&gt;
!備考&lt;br /&gt;
|-&lt;br /&gt;
|Authentication&lt;br /&gt;
|Radius&lt;br /&gt;
|test aaa-server authentication &amp;lt;aaa-server_name&amp;gt; host &amp;lt;Radius_IP&amp;gt; username &amp;lt;user&amp;gt; password &amp;lt;password&amp;gt; &amp;lt;ref&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/cisco-asa-radius%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%9Fasa%E3%81%B8%E3%81%AE%E3%83%AD%E3%82%B0%E3%82%A4%E3%83%B3%E8%A8%AD%E5%AE%9A%E3%81%A8%E6%B3%A8%E6%84%8F%E7%82%B9/ta-p/3296554 Cisco ASA：RADIUSを使ったASAへのログイン設定と注意点]&amp;lt;/ref&amp;gt;&lt;br /&gt;
|Radius 認証のテスト&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== トラブルシューティング ==&lt;br /&gt;
&lt;br /&gt;
=== Destination NAT (DNAT) と Source NAT (SNAT) の混在環境で、Source NAT が動作しません ===&lt;br /&gt;
NAT の設定順が間違っている可能性があります。&lt;br /&gt;
&lt;br /&gt;
コンフィグ次第ですが、DNAT -&amp;gt; SNAT(SPAT) になっている必要があります。&lt;br /&gt;
&lt;br /&gt;
* SNAT -&amp;gt; DNAT となっていた場合、DNAT の行きパケットは正常に処理されますが、戻りパケットが SNAT で別アドレスになってしまう危険があります&lt;br /&gt;
&lt;br /&gt;
* もしくはアドレスレンジを DNAT と SNAT で分けましょう&lt;br /&gt;
&lt;br /&gt;
詳細は以下にあります。&amp;lt;blockquote&amp;gt;[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-nat%E3%83%AB%E3%83%BC%E3%83%AB%E3%82%BF%E3%82%A4%E3%83%97%E5%88%A5%E3%81%AE%E5%87%A6%E7%90%86%E3%81%AE%E9%81%95%E3%81%84%E3%81%A8-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ta-p/3158769 ASA: NATルールタイプ別の処理の違いと 設定例]&lt;br /&gt;
&lt;br /&gt;
7.2. TwiceNAT利用時は、より狭いレンジのルールを上部に設定すること&lt;br /&gt;
&lt;br /&gt;
TwiceNATは 上から順にNATルールをチェックする First Match 方式です。&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ASA の HA 切り替えで断時間を短縮する方法がありますか ===&lt;br /&gt;
failover polltime unit , failover polltime interface でチューニングし、短縮できる可能性があります。&amp;lt;blockquote&amp;gt;[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime unit]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa-command-reference/A-H/cmdref1/f1.html#pgfId-2014150 failover polltime interface]&amp;lt;/blockquote&amp;gt;詳細は以下にあります。&lt;br /&gt;
&lt;br /&gt;
* [https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E5%86%97%E9%95%B7%E6%A9%9F%E8%83%BD%E3%81%A8-failover%E3%81%AE%E3%83%88%E3%83%AA%E3%82%AC%E3%83%BC-health-monitoring%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/ta-p/3157060 ASA: 冗長機能と、Failoverのトリガー、Health Monitoringについて]&lt;br /&gt;
&lt;br /&gt;
== リファレンス ==&lt;br /&gt;
[https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2020/pdf/R6BGArNQ/TECSEC-3004.pdf TECSEC-3004 - Troubleshooting Firepower Threat Defense like a TAC Engineer]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%82%B9%E3%83%9E%E3%83%BC%E3%83%88%E3%83%A9%E3%82%A4%E3%82%BB%E3%83%B3%E3%82%B9%E8%AA%8D%E8%A8%BC%E3%81%A8%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB%E3%82%B7%E3%83%A5%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0/ta-p/3163034 ASA: スマートライセンス認証とトラブルシューティング]&lt;br /&gt;
&lt;br /&gt;
[https://community.cisco.com/t5/tkb-%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3-%E3%83%89%E3%82%AD%E3%83%A5%E3%83%A1%E3%83%B3%E3%83%88/asa-%E3%83%AA%E3%83%A2%E3%83%BC%E3%83%88%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9vpn-%E3%83%91%E3%83%95%E3%82%A9%E3%83%BC%E3%83%9E%E3%83%B3%E3%82%B9%E6%9C%80%E9%81%A9%E5%8C%96%E3%81%AE%E3%81%9F%E3%82%81%E3%81%AE%E3%83%99%E3%82%B9%E3%83%88%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B9-anyconnect/ta-p/4061565 ASA: リモートアクセスVPN パフォーマンス最適化のためのベストプラクティス (AnyConnect)]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コンフィギュレーション ガイド]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/ja_jp/support/security/adaptive-security-appliance-asa-software/products-command-reference-list.html Cisco Secure Firewall ASA コマンド リファレンス]&lt;br /&gt;
&lt;br /&gt;
[https://www.cisco.com/c/en/us/td/docs/security/firepower/quick_start/reimage/asa-ftd-reimage.html Cisco Secure Firewall ASA and Threat Defense Reimage Guide]&lt;br /&gt;
&lt;br /&gt;
== 更新履歴 ==&lt;br /&gt;
2024/11/12 : 初版作成&lt;br /&gt;
&lt;br /&gt;
2025/03/27 : FPR3100 について追記&lt;br /&gt;
&lt;br /&gt;
2026/03/17 : トラブルシューティングの項目を追加&lt;br /&gt;
&lt;br /&gt;
= 引用 =&lt;br /&gt;
[[カテゴリ:Firepower]]&lt;/div&gt;</summary>
		<author><name>Hkatou</name></author>
	</entry>
</feed>