STP利用時の注意点
製品 Email and Web Security Appliance v5.0/5.1 Version 5.1
OS - 問題番号 EW10081301
問題の詳細

V5.1はKernelバージョン2.6.18を利用しております。
上記Kernelバージョン以降におきまして「Interaction of RBridges and 802 Protocols」に関するインターネットドラフトに準じて仕様改善が行われています。
IEEE 802.1D におきましてはBPDUのMACアドレスは以下のように定義されております。

0180C2000000

本仕様変更に伴い、透過型ブリッジにてSTPが無効な場合には上記のMACアドレスを含むパケットを受信した際にUnknownマルチキャストパケットとして該当パケットを破棄致します。
こちらはLinux Kernelの仕様変更に伴う動作仕様変更となりますのでご了承ください。

注意点

上記の仕様変更に伴い、以下の注意点がございます。
以下の条件が揃った環境の場合に、スイッチからのBPDUがブロックされ結果としてループが発生致します。

  • 透過型ブリッジモード
  • Email and Web Security ApplianceのSTPは無効
  • Email and Web Security Appliance以外のデバイスにてSTPを使用しており、Email and Web Security Appliance上をBPDUが通過するネットワーク構成になっている
回避策

スイッチドネットワーク(ブリッジを含む)においてはすべてのLayer2のデバイス上にてSTPを有効にする必要がございます。
つきましては透過型ブリッジモードにてEmail and Web Security Applianceをご利用の場合には、IEEE802.1/802.3の仕様に基づき、Email and Web Security Appliance上においてSTPを有効にする必要がございます。
各設定値に関しましては、STPが動作しているスイッチの設定に合わせて頂けます様お願い申し上げます。

<STP設定手順>

  1. GUIにログインします。
  2. [システム] - [アプライアンスの管理] - [全般]の[ネットワークインターフェースウィザード]の「Spanning Tree Protocolの設定」にチェックを入れます。
  3. 詳細パラメータはSTPが有効なスイッチに合わせて変更します。
  4. 設定を反映させます。
RSTPの対応

Email and Web Security ApplianceはRSTPに対応しておりません。

掲載日 2010/08/13

製品・エンジンのサポート期間
プレインストール版製品・エンジンのサポート期間