Cisco MDS 9000 Family Fabric Manager コンフィ ギュレーション ガイド 、Release 4.x
iSCSI の設定
iSCSI の設定
発行日;2012/01/30 | 英語版ドキュメント(2009/08/27 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 42MB) | フィードバック

目次

iSCSI の設定

iSCSI の概要

iSCSI の設定限度

iSCSI の設定

iSCSI のイネーブル化

iSCSI インターフェイスの作成

iSCSI Wizard の使用法

iSCSI ターゲットとしてのファイバ チャネル ターゲットの提示

ダイナミック マッピング

スタティック マッピング

iSCSI 仮想ターゲットの設定例

仮想ファイバ チャネル ホストとしての iSCSI ホストの提示

発信側の識別

発信側提供モード

iSCSI の VSAN メンバシップ

iSCSI デバイスの VSAN メンバシップの例

iSCSI ホストの拡張 VSAN メンバシップ

iSCSI のアクセス制御

ファイバ チャネル ゾーン分割ベースのアクセス制御

iSCSI ベースのアクセス制御

アクセス制御の実行

iSCSI セッション認証

認証メカニズム

ローカル認証

iSCSI 発信側認証の制限

相互 CHAP 認証

iSCSI RADIUS サーバの設定

iSCSI 即時データ機能および割り込みデータ機能

iSCSI インターフェイス拡張機能

iSCSI リスナー ポート

TCP 調整パラメータ

QoS

iSCSI ルーティング モード

iSLB の設定

iSLB の設定限度

iSLB 設定の前提条件

iSLB 発信側の概要

Device Manager での iSLB の設定

iSLB 発信側の設定

iSLB 発信側への WWN の割り当て

ダイナミック iSLB 発信側 WWN マッピングをスタティックにする方法

iSLB 発信側の VSAN メンバシップ割り当て

ロード バランシングのメトリック設定

iSLB 発信側ターゲットの設定

iSLB 発信側および発信側ターゲット用のゾーンの設定およびアクティブ化

iSLB セッション認証の設定

VRRP を使用するロード バランシング

iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響

ギガビット イーサネット インターフェイスを選択した場合の VRRP ロード バランシング アルゴリズム

VRRP を使用したロード バランシングの設定

CFS を使用した iSLB 設定の配信

CFS を使用した iSLB 設定の配信

iSLB 設定配信のイネーブル化

ファブリックのロック

ファブリックへの変更のコミット

保留中の変更の廃棄

ファブリックのロックのクリア

CFS マージ プロセス

iSLB CFS マージ ステータスの矛盾

iSCSI ハイ アベイラビリティ

透過型ターゲット フェールオーバー

マルチパス ソフトウェアが稼動しているホストでの iSCSI ハイ アベイラビリティ

マルチパス ソフトウェアを使用していないホストでの iSCSI HA

ストレージ ポート フェールオーバー用の LUN トレスパス

同じ IP ネットワークに接続された複数の IPS ポート

VRRP ベースのハイ アベイラビリティ

イーサネット ポートチャネル ベースのハイ アベイラビリティ

iSCSI 認証設定時の注意事項およびシナリオ

認証なし

ローカル パスワード データベースでの CHAP

外部 RADIUS サーバでの CHAP

iSCSI 透過型モード発信側

LUN マッピングが必要なターゲット ストレージ デバイス

iSNS

iSNS クライアント機能

iSNS クライアント プロファイルの作成

iSNS サーバ機能

シナリオの例

iSNS サーバの設定

iSNS サーバのイネーブル化

iSNS の設定配信

ESI 再試行カウントの設定

登録期間の設定

iSNS クライアントの登録および登録解除

ターゲットの検出

iSNS クラウド検出

クラウド検出の概要

iSNS クラウド検出の設定

iSNS クラウド検出のイネーブル化

オンデマンド型 iSNS クラウド検出の開始

iSNS クラウド自動検出の設定

iSNS クラウド検出の配信設定

デフォルト設定

iSCSI の設定

Cisco MDS 9000 ファミリの IP Storage(IPS; IP ストレージ)サービスは、オープン規格の IP ベース テクノロジーを使用することによって、ファイバ チャネル SAN の到達距離を延長します。IP ホストは iSCSI プロトコルを使用して、ファイバ チャネル ストレージにアクセスできます。


) iSCSI 機能は IPS モジュール固有であり、Cisco MDS 9200 スイッチまたは Cisco MDS 9500 ディレクタで利用できます。

Cisco MDS 9216i スイッチおよび 14/2 Multiprotocol Services(MPS-14/2)モジュールでも、ファイバ チャネル、FCIP、および iSCSI 機能を使用できます。MPS-14/2 モジュールは、Cisco MDS 9200 シリーズまたは Cisco MDS 9500 シリーズのすべてのスイッチで使用できます。



) ギガビット イーサネット インターフェイスの設定については、「IPv4 でのギガビット イーサネット インターフェイスの設定」を参照してください。


この章の内容は、次のとおりです。

「iSCSI の概要」

「iSCSI の設定」

「iSLB の設定」

「iSCSI ハイ アベイラビリティ」

「iSCSI 認証設定時の注意事項およびシナリオ」

「iSNS」

「iSNS クラウド検出」

「デフォルト設定」

iSCSI の概要


) iSCSI 機能は、Cisco Fabric Switch for HP c-Class Bladesystem および Cisco Fabric Switch for IBM BladeCenter ではサポートされません。


iSCSI 機能は、IP ネットワーク内の iSCSI ホストと、Cisco MDS 9000 ファミリ スイッチの任意のファイバ チャネル インターフェイスからアクセス可能なファイバ チャネル SAN のファイバ チャネル ストレージ デバイス間で、iSCSI 要求および応答をルーティングします(図 50-1 を参照)。

図 50-1 iSCSI 要求および応答の転送(透過型 iSCSI ルーティングの場合)

 

IPS モジュールまたは MPS-14/2 モジュールを介してストレージにアクセスする必要がある各 iSCSI ホストには、互換性のある iSCSI ドライバをインストールしておく必要があります(互換性のあるドライバ リストについては、Cisco.com Web サイト http://www.cisco.com/cgi-bin/tablebuild.pl/sn5420-scsi を参照してください)。iSCSI ドライバは iSCSI プロトコルを使用して、iSCSI ホストから IP ネットワーク経由で SCSI 要求および応答を転送できるようにします。ホストの OS 側では、iSCSI ドライバは、ホスト内のファイバ チャネル ドライバに類似した SCSI 転送ドライバとして認識されます。

IPS モジュールまたは MPS-14/2 モジュールは、透過型 SCSI ルーティングを実行します。iSCSI プロトコルを使用する IP ホストは、ファイバ チャネル ネットワーク上のターゲットに透過的にアクセスできます。図 50-1 に、IP ネットワークを介して IPS モジュールまたは MPS-14/2 モジュールに接続し、ファイバ チャネル SAN 上のファイバ チャネル ストレージにアクセスする、iSCSI ホストの一般的な設定例を示します。

IPS モジュールまたは MPS-14/2 モジュールは、独立した iSCSI SAN ビューおよびファイバ チャネル SAN ビューを作成します。iSCSI SAN ビューの場合、IPS モジュールまたは MPS-14/2 モジュールが iSCSI 仮想ターゲットを作成し、それをファイバ チャネル SAN で使用できる物理ファイバ チャネル ターゲットに対応付けます。これらのモジュールは、物理 iSCSI ターゲットが IP ネットワークに接続されているかのように、ファイバ チャネル ターゲットを IP ホストに提示します(図 50-2 を参照)。

図 50-2 iSCSI SAN ビュー:iSCSI 仮想ターゲット

 

ファイバ チャネル SAN ビューの場合、IPS モジュールまたは MPS-14/2 モジュールが仮想ファイバ チャネル ホストとして iSCSI ホストを提示します。ストレージ デバイスは、実ファイバ チャネル ホストで実行される通信と同様に、仮想ファイバ チャネル ホストと通信します(図 50-3 を参照)。

図 50-3 ファイバ チャネル SAN ビュー:HBA としての iSCSI ホスト

 

IPS モジュールまたは MPS-14/2 モジュールは、iSCSI 仮想ターゲットと仮想ファイバ チャネル ホスト間で、コマンドを透過的にマッピングします(図 50-4 を参照)。

図 50-4 iSCSI から FCP(ファイバ チャネル)へのルーティング

 

IP ホストからファイバ チャネル ストレージ デバイスへのルーティングでは、主に次の処理が実行されます。

IP ネットワークを介して、ホストと IPS モジュールまたは MPS-14/2 モジュール間で iSCSI 要求および応答が転送されます。

IP ネットワーク上のホストとファイバ チャネル ストレージ デバイス間で、SCSI 要求および応答がルーティングされます(iSCSI を FCP に変換したり、その逆の変換を行ったりします)。IPS モジュールまたは MPS-14/2 モジュールで、この変換とルーティングを実行します。

IPS モジュールまたは MPS-14/2 モジュールとファイバ チャネル ストレージ デバイス間で、FCP 要求または応答が転送されます。


) FCP(ファイバ チャネルの iSCSI に相当するもの)は、ファイバ チャネル SAN を介して SCSI コマンドを伝送します。iSCSI プロトコルについては、http://www.ietf.org にアクセスして、IP ストレージに関する IETF 規格を参照してください。


iSCSI の設定限度

iSCSI の設定に関しては、次の限度があります。

ファブリックでサポートされる iSCSI および iSLB 発信側の最大数は 2000 です。

サポートされる iSCSI および iSLB 発信側の最大数はポートごとに 200 です。

透過型またはプロキシ イニシエータ モードで IPS ポートがサポートする iSCSI および iSLB セッションの最大数は 500 です。

スイッチがサポートする iSCSI および iSLB セッションの最大数は 5000 です。

ファブリックでサポートされる iSCSI および iSLB ターゲットの最大数は 6000 です。

iSCSI の設定

ここでは、Cisco MDS 9000 ファミリ スイッチ上で iSCSI を設定する方法について説明します。

ここでは、次の内容について説明します。

「iSCSI のイネーブル化」

「iSCSI インターフェイスの作成」

「iSCSI Wizard の使用法」

「iSCSI ターゲットとしてのファイバ チャネル ターゲットの提示」

「仮想ファイバ チャネル ホストとしての iSCSI ホストの提示」

「iSCSI のアクセス制御」

「iSCSI セッション認証」

「iSCSI 即時データ機能および割り込みデータ機能」

「iSCSI インターフェイス拡張機能」

iSCSI のイネーブル化

iSCSI 機能を使用するには、ファブリック内の目的のスイッチ上で iSCSI を明示的にイネーブルにする必要があります。デフォルトでは、この機能は Cisco MDS 9000 ファミリのすべてのスイッチでディセーブルです。

Fabric Manager を使用して、関係するスイッチ上で iSCSI をイネーブルにする手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

[Information] ペインに iSCSI テーブルが表示されます(図 50-5 を参照)。

図 50-5 Fabric Manager の iSCSI テーブル

 

[Control] タブがデフォルトのタブです。IPS ポートを含むファブリック内のすべてのスイッチについて、iSCSI イネーブル ステータスが表示されます。

ステップ 2 iSCSI をイネーブルにするスイッチごとに、[Command] カラムで [enable] を選択します。

ステップ 3 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 


注意 この機能をディセーブルにすると、関連するすべての設定が自動的に廃棄されます。

iSCSI インターフェイスの作成

IPS モジュールまたは MPS-14/2 モジュールの各物理ギガビット イーサネット インターフェイスを使用すると、iSCSI 要求を変換してファイバ チャネル ターゲットにルーティングできます。反対方向では、応答を変換してルーティングできます。この機能をイネーブルにするには、対応する iSCSI インターフェイスがイネーブル ステートでなければなりません。

iSCSI Wizard の使用法

Fabric Manager で iSCSI Wizard を使用する手順は、次のとおりです。


ステップ 1 [iSCSI Setup Wizard] アイコンをクリックします。

iSCSI Wizard の [Configure Initiator] ダイアログボックスが表示されます(図 50-6 を参照)。

図 50-6 iSCSI Wizard の [Configure Initiator] ダイアログボックス

 

ステップ 2 既存の iSCSI 発信側を選択するか、新しい iSCSI 発信側の iSCSI ノード名または IP アドレスを追加します。

ステップ 3 新しい iSCSI 発信側を追加する場合は、この iSCSI 発信側に対応するスイッチを選択して、[Next] をクリックします。

iSCSI Wizard の [Select Targets] ダイアログボックスが表示されます(図 50-7 を参照)。

図 50-7 iSCSI Wizard の [Select Targets] ダイアログボックス

 

ステップ 4 この iSCSI 発信側に対応付ける VSAN およびターゲットを選択し、[Next] をクリックします。


) iSCSI Wizard によって、FC ターゲットのダイナミック インポート機能がオンになります。


iSCSI Wizard の [Select Zone] ダイアログボックスが表示されます(図 50-8 を参照)。

図 50-8 iSCSI Wizard の [Select Zone] ダイアログボックス

 

ステップ 5 この新しい iSCSI ゾーンのゾーン名を設定し、必要に応じて [ReadOnly] チェックボックスをオンにします。

ステップ 6 [Finish] をクリックして、iSCSI 発信側を作成します。

作成されたターゲット VSAN は、iSCSI ホスト VSAN リストに追加されます。


) iSCSI Wizard によって、FC ターゲットのダイナミック インポートが有効になります。



 

iSCSI ターゲットとしてのファイバ チャネル ターゲットの提示

IPS モジュールまたは MPS-14/2 モジュールは、物理ファイバ チャネル ターゲットを iSCSI 仮想ターゲットとして提示し、iSCSI ホストからこれらへのアクセスを許可します。提示方法は、次の 2 通りです。

ダイナミック マッピング:すべてのファイバ チャネル ターゲット デバイスまたはポートを iSCSI デバイスとして、自動的に対応付けます。このマッピングを使用して、自動 iSCSI ターゲット名が作成されます。

スタティック マッピング:手動で iSCSI ターゲット デバイスを作成し、ファイバ チャネル ターゲット ポート全体またはファイバ チャネル LUN のサブセットに対応付けます。このマッピングの場合は、ユーザ側で一意の iSCSI ターゲット名を指定する必要があります。

スタティック マッピングは、iSCSI ホストをファイバ チャネル ターゲット内の LU のサブセットに限定する必要がある場合、iSCSI アクセス制御が必要な場合、またはその両方が当てはまる場合に使用します(「iSCSI のアクセス制御」を参照)。また、ファイバ チャネル ターゲットの LU に冗長ファイバ チャネル ポートから到達可能な場合は、スタティック マッピングで透過型フェールオーバーを設定できます(「透過型ターゲット フェールオーバー」を参照)。


) IPS モジュールまたは MPS-14/2 モジュールはデフォルトで、iSCSI にファイバ チャネル ターゲットをインポートしません。IPS モジュールまたは MPS-14/2 モジュールで iSCSI 発信側からファイバ チャネル ターゲットを使用できるようにするには、ダイナミック マッピングまたはスタティック マッピングを設定しておく必要があります。


ダイナミック マッピング

ダイナミック マッピングを設定すると、IPS モジュールまたは MPS-14/2 モジュールはすべてのファイバ チャネル ターゲットを iSCSI ドメインにインポートし、各物理ファイバ チャネル ターゲット ポートを 1 つの iSCSI ターゲットとしてマッピングします。つまり、物理ストレージ ターゲット ポートを介してアクセス可能なすべての LU は、物理ファイバ チャネル ターゲット ポートの場合と同じ LU Number(LUN; 論理ユニット番号)を持つ iSCSI LU として使用できます。

iSCSI ターゲット ノード名は、iSCSI Qualified Name(IQN; iSCSI 修飾名)フォーマットを使用して、自動的に作成されます。iSCSI 修飾名の長さは、最大 223、最小 16 の英数字に制限されています。

名前は SAN 内で一意である必要があるため、IPS モジュールまたは MPS-14/2 モジュールでは次の規則に従って、IQN フォーマットの iSCSI ターゲット ノード名を作成します。

Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)グループまたはポートチャネルに属していない IPS ギガビット イーサネット ポートでは、次のフォーマットを使用します。

iqn.1987-05.com.cisco:05.<mgmt-ip-address>.<slot#>-<port#>-<sub-intf#>.<Target-pWWN>
 

VRRP グループに属している IPS ポートでは、次のフォーマットを使用します。

iqn.1987-05.com.cisco:05.vrrp-<vrrp-ID#>-<vrrp-IP-addr>.<Target-pWWN>
 

ポートチャネルに属しているポートでは、次のフォーマットを使用します。

iqn.1987-02.com.cisco:02.<mgmt-ip-address>.pc-<port-ch-sub-intf#>.<Target-pWWN>
 

) スイッチ名が設定されている場合、スイッチ名は管理 IP アドレスの代わりに使用されます。スイッチ名が設定されていない場合は、管理 IP アドレスが使用されます。


Cisco MDS 9000 ファミリ スイッチ内の各 IPS ポートはこの規則に従って、SAN 内の同じファイバ チャネル ターゲット ポートに対して一意の iSCSI ターゲット ノード名を作成します。

たとえば、pWWN 31:00:11:22:33:44:55:66 のファイバ チャネル ターゲット ポートに対応する iSCSI ターゲットが作成されていて、その pWWN に LUN 0、LUN 1、および LUN 2 が含まれている場合、これらの LUN は iqn.1987-05.com.cisco:05. MDS_switch_management_IP_address .01-01.3100112233445566 という iSCSI ターゲット ノード名によって、IP ホストで使用できるようになります(図 50-9 を参照)。

図 50-9 ダイナミック ターゲット マッピング

 


設定されているアクセス制御メカニズムによっては、個々の iSCSI 発信側で一部のターゲットにアクセスできない場合があります(「iSCSI のアクセス制御」 を参照)。


Device Manager を使用して、ファイバ チャネル ターゲットから iSCSI へのダイナミック マッピングをイネーブルにする手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI] を選択します。

iSCSI 設定が表示されます(図 50-10 を参照)。

図 50-10 Device Manager の iSCSI 設定

 

ステップ 2 [Targets] タブをクリックして、既存の iSCSI ターゲットのリストを表示します(図 50-11 を参照)。

図 50-11 iSCSI の [Targets] タブ

 

ステップ 3 [Dynamically Import FC Targets] チェックボックスをオンにします。

ステップ 4 [Apply] をクリックしてこの変更を保存します。


 

スタティック マッピング

ユーザが定義した一意の iSCSI ノード名を割り当てることによって、iSCSI ターゲットを手動で(スタティックに)作成できます。iSCSI 修飾名の長さは、最小 16 文字、最大 223 文字に制限されています。スタティック マッピングの iSCSI ターゲットでは、ファイバ チャネル ターゲット ポート全体をマッピングすることも(ターゲット ポート内のすべての LU を iSCSI ターゲットにマッピング)、またはファイバ チャネル ターゲット ポートの 1 つまたは複数の LU を含めることもできます(図 50-12 を参照)。

図 50-12 スタティック マッピングの iSCSI ターゲット

 

Device Manager を使用して、ファイバ チャネル ターゲット ポート全体に対応するスタティック iSCSI 仮想ターゲットを作成する手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI] をクリックします。

iSCSI 設定が表示されます(図 50-10 を参照)。

ステップ 2 [Targets] タブをクリックして、既存の iSCSI ターゲットのリストを表示します(図 50-11 を参照)。

ステップ 3 iSCSI ターゲットを作成するには、[Create] をクリックします。

[Create iSCSI Targets] ダイアログボックスが表示されます(図 50-13 を参照)。

図 50-13 [Create iSCSI Targets] ダイアログボックス

 

ステップ 4 [iSCSI Name] フィールドに、iSCSI ターゲット ノード名を IQN フォーマットで設定します。

ステップ 5 マッピングするファイバ チャネル ターゲット ポートの [Port WWN] フィールドを設定します。

ステップ 6 [Select from List] オプション ボタンをクリックして、この仮想 iSCSI ターゲットからアクセスする iSCSI 発信側のノード名または IP アドレスを設定します。または [All] オプション ボタンをクリックして、iSCSI ターゲットからすべての iSCSI 発信側にアクセスできるようにします。「iSCSI のアクセス制御」も参照してください。

ステップ 7 [Select from List] オプション ボタンをクリックして、iSCSI ターゲットをアドバタイズする各インターフェイスをオンにします。または [All] オプション ボタンをクリックして、すべてのインターフェイスをアドバタイズします。

ステップ 8 [Apply] をクリックしてこの変更を保存します。


 


ヒント iSCSI ターゲットに複数のファイバ チャネル ターゲット ポートを含めることはできません。ファイバ チャネル ターゲット ポート全体をすでにマッピングしている場合、LUN マッピング オプションは使用できません。



) スタティックにマッピングされたターゲットへのアクセスを制御する手順については、「iSCSI ベースのアクセス制御」を参照してください。


スタティック iSCSI ターゲットのアドバタイズ

スタティック iSCSI ターゲットをアドバタイズする場合に経由するギガビット イーサネット インターフェイスを制限できます。デフォルトでは、iSCSI ターゲットはすべてのギガビット イーサネット インターフェイス、サブインターフェイス、ポートチャネル インターフェイス、およびポートチャネル サブインターフェイスでアドバタイズされます。

Device Manager を使用して、iSCSI 仮想ターゲットをアドバタイズする特定のインターフェイスを設定する手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI] をクリックします。

iSCSI 設定が表示されます(図 50-10 を参照)。

ステップ 2 [Targets] タブをクリックして、既存の iSCSI ターゲットのリストを表示します(図 50-11 を参照)。

ステップ 3 変更する iSCSI ターゲットを右クリックし、[Edit Advertised] をクリックします。

[Advertised Interfaces] ダイアログボックスが表示されます。

ステップ 4 (任意)削除するインターフェイスを右クリックし、[Delete] を選択します。

ステップ 5 (任意)他のインターフェイスでもアドバタイズする場合は、[Create] をクリックします。

[Create Advertised Interfaces] ダイアログボックスが表示されます。


 

iSCSI 仮想ターゲットの設定例

ここでは、3 種類の iSCSI 仮想ターゲット設定例を示します。

例 1

iSCSI 仮想ターゲットとしてファイバ チャネル ターゲット全体を割り当てる例を示します。ファイバ チャネル ターゲットに属しているすべての LUN を iSCSI ターゲットの一部として使用できます(図 50-14 を参照)。

図 50-14 iSCSI ノード名の割り当て

 

iscsi virtual-target name iqn.1987-02.com.cisco.target-1
pWWN 28:00:01:02:03:04:05:06
 

例 2

ファイバ チャネル ターゲットの LUN のサブセットを 3 つの iSCSI 仮想ターゲットにマッピングする例を示します。各 iSCSI ターゲットが所有する LUN は 1 つだけです(図 50-15 を参照)。

図 50-15 iSCSI ノード名への LUN のマッピング

 

iscsi virtual-target name iqn.1987-02.com.cisco.target-1
pWWN 28:00:01:02:03:04:05:06 fc-lun 0 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.target-2
pWWN 28:00:01:02:03:04:05:06 fc-lun 1 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.target-3
pWWN 28:00:01:02:03:04:05:06 fc-lun 2 iscsi-lun 0

例 3

ファイバ チャネル LUN ターゲットの 3 つのサブセットを 3 つの iSCSI 仮想ターゲットにマッピングする例を示します。2 つの iSCSI ターゲットで LUN を 1 つ使用し、3 つめの iSCSI ターゲットで LUN を 2 つ使用します(図 50-16 を参照)。

図 50-16 複数の iSCSI ノード名への LUN のマッピング

 

iscsi virtual-target name iqn.1987-02.com.cisco.target-1
pWWN 28:00:01:02:03:04:05:06 fc-lun 0 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.target-2
pWWN 28:00:01:02:03:04:05:06 fc-lun 1 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.target-3
pWWN 28:00:01:02:03:04:05:06 fc-lun 2 iscsi-lun 0
pWWN 28:00:01:02:03:04:05:06 fc-lun 3 iscsi-lun 1
 

仮想ファイバ チャネル ホストとしての iSCSI ホストの提示

IPS モジュールまたは MPS-14/2 モジュールは、iSCSI ホストの代わりにファイバ チャネル ストレージ デバイスに接続し、ストレージ デバイスにコマンドを送信し、ストレージ デバイスと相互にデータを転送します。これらのモジュールでは、仮想ファイバ チャネル N ポートを使用して、iSCSI ホストに代わってファイバ チャネル ストレージ デバイスにアクセスします。iSCSI ホストは、iSCSI Qualified Name(IQN; iSCSI 修飾名)または IP アドレスで指定します。

発信側の識別

IPS モジュールまたは MPS-14/2 モジュールでは、次の方法で iSCSI ホストを識別できます。

iSCSI Qualified NameIQN; iSCSI 修飾名)

iSCSI ログイン時に使用された iSCSI ノード名に基づいて、iSCSI 発信側を識別します。このモードは、iSCSI ホストに複数の IP アドレスがあり、ホストが使用する IP アドレスに関係なく、同じサービスを提供する場合に便利です。複数の IP アドレスが割り当てられた発信側(複数の Network Interface Card[NIC; ネットワーク インターフェイス カード])には、ログインする IPS ポートごとに仮想 N ポートが 1 つずつあります。

IP アドレス

iSCSI 発信側は iSCSI ホストの IP アドレスに基づいて特定されます。このモードは、iSCSI ホストに複数の IP アドレスがあり、ホストが使用する IP アドレスに基づいてさまざまなサービスを提供する場合に便利です。また、iSCSI ノード名を取得するのに比べて、ホストの IP アドレスを取得する方が簡単です。iSCSI ターゲットへのログインに使用される IP アドレスごとに、仮想 N ポートが作成されます。1 つの IP アドレスを使用しているホストが複数の IPS ポートにログインした場合、IPS ポートごとにその IP アドレスに対応する仮想 N ポートを 1 つずつ作成します。

各 IPS ポート上で iSCSI 発信側識別モードを設定できます。その場合、IPS ポートで終端するすべての iSCSI ホストがその設定に基づいて識別されます。名前で発信側を識別するのがデフォルトのモードです。

Fabric Manager を使用して発信側識別モードを指定する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[Interfaces] > [FC Logical] を選択します。

[Information] ペインにインターフェイス設定が表示されます。

ステップ 2 [iSCSI] タブを選択します。

iSCSI インターフェイス設定が表示されます。

ステップ 3 変更する iSCSI インターフェイスの [Initiator ID Mode] フィールドを右クリックし、ドロップダウン メニューから [name] または [ipaddress] を選択します。

ステップ 4 [Apply Changes] をクリックして、この変更を保存します。


 

発信側提供モード

ファイバ チャネル ファブリックの iSCSI ホストは、透過型イニシエータ モードおよびプロキシ イニシエータ モードの 2 種類のモードで提供できます。

透過型イニシエータ モードでは、各 iSCSI ホストが 1 つの仮想ファイバ チャネル ホストとして提供されます。透過型モードの利点は、ファイバ チャネル アクセス制御を「実」ファイバ チャネル ホストを管理する場合と同様に、きめ細かく設定できることです。iSCSI からファイバ チャネルへの 1 対 1 のマッピングなので、ファイバ チャネル ストレージ デバイスに関して、ホストごとに異なるゾーン分割または LUN アクセス制御を設定できます。

プロキシ イニシエータ モードでは、1 つの IPS ポートに与えられる仮想ファイバ チャネル ホストは 1 つだけであり、すべての iSCSI ホストがその仮想ファイバ チャネル ホストを使用して、ファイバ チャネル ターゲットにアクセスします。ファイバ チャネル ストレージ デバイスでホストごとに明示的な LUN アクセス制御を必要とするシナリオでは、iSCSI 発信側ごとのスタティックな設定は大きな負担となる可能性があります。このような状況では、プロキシ イニシエータ モードを使用すると、設定が簡素化されます。


注意 iSLB VRRP グループに属している iSCSI インターフェイスについて、プロキシ イニシエータ モードをイネーブルにすると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

Cisco MDS スイッチは、次の iSCSI セッション限度をサポートします。

スイッチ上の最大 iSCSI セッション数は 5000 です。

透過型イニシエータ モードの場合、各 IPS ポートの最大 iSCSI セッション数は 500 です。

プロキシ イニシエータ モードの場合、各 IPS ポートの最大 iSCSI セッション数は 500 です。

IPS ポートで作成できる同時セッションの最大数は 5 です(サポート可能なセッションの合計数は 500)。


) ポート上で 6 つ以上の iSCSI セッションを同時にアクティブにしようとすると、発信側に一時的なエラーが伝えられ、あとでセッションの作成を再試行することになります。


透過型イニシエータ モード

個々の iSCSI ホストが、1 つの仮想ファイバ チャネル ホスト(つまり、1 つのファイバ チャネル N ポート)として提供されます。透過型モードの利点は、ファイバ チャネル アクセス制御をきめ細かく設定できることです。iSCSI からファイバ チャネルへの 1 対 1 のマッピングなので、ファイバ チャネル ストレージ デバイスに関して、ホストごとに異なるゾーン分割または LUN アクセス制御を設定できます。

iSCSI ホストから IPS モジュールまたは MPS-14/2 モジュールに接続すると、そのホスト用の仮想ホスト N ポート(HBA ポート)が作成されます(図 50-17 を参照)。ファイバ チャネル N ポートごとに、一意の Node WWN および Port WWN が 1 つずつ必要です。

図 50-17 仮想ホスト HBA ポート

 

WWN を指定して仮想 N ポートを作成したあとで、IPS ポートの仮想 iSCSI インターフェイスを介して Fabric Login(FLOGI; ファブリック ログイン)を行います。FLOGI の完了後、ファイバ チャネル SAN で仮想 N ポートがオンラインになり、ファイバ チャネル ネーム サーバで仮想 N ポートが登録されます。IPS モジュールまたは MPS-14/2 モジュールは、ファイバ チャネル ネーム サーバに次のエントリを登録します。

ネーム サーバの IP-address フィールドに iSCSI ホストの IP アドレス

ネーム サーバの symbolic-node-name フィールドに iSCSI ホストの IQN

ネーム サーバの FC-4 type フィールドに SCSI_FCP

ネーム サーバの FC-4 feature に発信側フラグ

ネーム サーバの N ポート デバイスを iSCSI ゲートウェイ デバイスとして指定する FC-4 type フィールドに、ベンダー固有の iSCSI GW フラグ

iSCSI ホストからのすべての iSCSI セッションが終了すると、IPS モジュールまたは MPS-14/2 モジュールが明示的な Fabric logout(FLOGO; ファブリック ログアウト)を実行し、ファイバ チャネル SAN から仮想 N ポート デバイスを除去します(間接的に、ファイバ チャネル ネーム サーバからデバイスを登録解消することになります)。

ホストから iSCSI 仮想ターゲットへの iSCSI セッションごとに、実ファイバ チャネル ターゲットへの対応するファイバ チャネル セッションが 1 つずつ存在します。図 50-17 では、3 つの iSCSI ホストがあり、そのすべてが同じファイバ チャネル ターゲットに接続しています。3 つの仮想ファイバ チャネル ホストのそれぞれからターゲットに、ファイバ チャネル セッションが 1 つずつあります。

iSCSI 発信側のアイドル タイムアウト

iSCSI 発信側アイドル タイムアウトでは、発信側が最後の iSCSI セッションからログアウトするまでに、仮想ファイバ チャネル N ポートのアイドル状態が続く時間を指定します。このタイマーのデフォルト値は 300 秒です。これは、IP ネットワークで一時的な障害が発生したときに、N ポートがファイバ チャネル SAN に対してログインとログオフを繰り返さないようにするために有用です。ファイバ チャネル SAN で不必要に RSCN が生成される可能性が少なくなります。

Fabric Manager を使用して発信側アイドル タイムアウトを設定する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

[Information] ペインに iSCSI テーブルが表示されます(図 50-5 を参照)。

ステップ 2 [Globals] タブをクリックします。

iSCSI グローバル設定が表示されます。

ステップ 3 変更する [InitiatorIdle Timeout] フィールドを右クリックし、新しいタイムアウト値を入力します。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

iSCSI 発信側への WWN の割り当て

iSCSI ホストは次のいずれかのメカニズムで、N ポートの WWN に対応付けられます。

ダイナミック マッピング(デフォルト)

スタティック マッピング

ダイナミック マッピング

ダイナミック マッピングの場合、iSCSI ホストはダイナミックに生成されたポート WWN(pWWN)およびノード WWN(nWWN)に対応付けられます。iSCSI ホストは接続のたびに、異なる WWN に対応付けられる可能性があります。このオプションは、ファイバ チャネル ターゲット デバイス上でアクセス制御が不要な場合に使用します。ターゲット デバイスのアクセス制御は通常、ホスト WWN を使用して設定するからです。

WWN は、MDS スイッチの WWN プールから割り当てられます。iSCSI ホストへの WWN マッピングは、iSCSI ホストに IPS ポートとの iSCSI セッションが 1 つ以上あるかぎり維持されます。ホストからのすべての iSCSI セッションが終了し、IPS モジュールまたは MPS-14/2 モジュールがホストの仮想 N ポートに対して FLOGO を実行すると、WWN は解放されてスイッチのファイバ チャネル WWN プールに戻ります。戻されたアドレスは、ファイバ チャネル ファブリックにアクセスする必要がある他の iSCSI ホストに割り当てることができます。

次の 3 種類のダイナミック イニシエータ モードがサポートされます。

iSCSI:ダイナミック発信側は iSCSI 発信側として扱われ、ダイナミック仮想ターゲットおよび設定された iSCSI 仮想ターゲットにアクセスできます。

iSLB:ダイナミック発信側は iSLB 発信側として扱われます。

Deny:ダイナミック発信側は、MDS スイッチにログインできません。

iSCSI ダイナミック マッピングがデフォルトの動作モードです。この設定は、CFS を使用して配信されます。


ダイナミック イニシエータ モードの設定がサポートされるのは、CLI を使用した場合だけです。Device Manager または Fabric Manager を使用した場合はサポートされません。


スタティック マッピング

スタティック マッピングの場合、iSCSI ホストは特定の pWWN および nWWN に対応付けられます。このマッピングは、永続ストレージで維持され、iSCSI ホストが接続するたびに、同じ WWN マッピングが使用されます。ターゲット デバイス上でアクセス制御を使用する場合は、このモードが必要です。

スタティック マッピングは、次の 2 つの方法のいずれかで実装できます。

ユーザ割り当て:設定プロセス中に、一意の WWN を独自に指定できます。

システム割り当て:スイッチのファブリック チャネル WWN プールから WWN を提供し、スイッチ設定でマッピングを維持することをスイッチに要求できます。


ヒント system-assign オプションの使用を推奨します。WWN を手動で割り当てる場合は、WWN が一意であることを確認する必要があります(「World Wide Name」を参照)。すでに割り当てられている WWN は使用できません。


Device Manager を使用して、iSCSI 発信側のスタティック マッピングを設定する手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI] を選択します。

iSCSI 設定が表示されます(図 50-10 を参照)。[Initiators] タブがデフォルトです。

ステップ 2 [Create] をクリックして、iSCSI 発信側を作成します。

[Create iSCSI Initiators] ダイアログボックスが表示されます(図 50-18 を参照)。

図 50-18 [Create iSCSI Initiators] ダイアログボックス

 

ステップ 3 iSCSI ノード名または IP アドレスおよび VSAN メンバシップを設定します。

ステップ 4 [Node WWN] セクションで、[Persistent] チェックボックスをオンにします。

ステップ 5 スイッチで nWWN を割り当てる場合は、[System Assigned] チェックボックスをオンにします。またはこのチェックボックスをオンにしないで、[Static WWN] フィールドを設定します。

ステップ 6 pWWN を iSCSI 発信側にスタティックにマッピングする場合は、[Port WWN] セクションで、[Persistent] チェックボックスをオンにします。

ステップ 7 固定の場合は、[System Assigned] チェックボックスをオンにします。さらに、スイッチで pWWN を割り当てる場合は、この iSCSI 発信側用に予約する pWWN の番号を設定します。または、このチェックボックスをオフにしたまま、1 つまたは複数の pWWN をこの iSCSI 発信側用に設定することもできます。

ステップ 8 (任意)認証がイネーブルの場合は、[AuthUser] フィールドを設定します。「iSCSI セッション認証」も参照してください。

ステップ 9 [Create] をクリックして、iSCSI 発信側を作成します。


 


) system-assign オプションを使用して iSCSI 発信側に WWN を設定した場合に、設定を ASCII ファイルに保存すると、システムによって割り当てられた WWN も保存されます。以後、write erase コマンドを実行する場合は、ASCII ファイルから WWN 設定を手動で削除する必要があります。この作業を怠ると、ASCII 設定ファイルをスイッチ上で再適用した場合に、WWN を二重に割り当てることになる可能性があります。


ダイナミック iSCSI 発信側 WWN マッピングをスタティックにする方法

ダイナミック iSCSI 発信側のログイン後に、その発信側で次回ログイン時にも同じマッピングが使用されるように、自動的に割り当てられた nWWN/pWWN マッピングを維持することがあります。

ダイナミック iSCSI 発信側をスタティック iSCSI 発信側に変換し、対応する WWN を固定にすることができます(「ダイナミック マッピング」を参照)。


) ダイナミック iSCSI 発信側をスタティック iSLB 発信側に変換したり、ダイナミック iSLB 発信側をスタティック iSCSI 発信側に変換したりはできません。



) 発信側の作成後にダイナミック pWWN をスタティックにできるのは、CLI を使用した場合だけです。Device Manager または Fabric Manager ではできません。Fabric Manager または Device Manager で pWWN をスタティックにするには、この発信側を削除してから作成し直す必要があります。


WWN の衝突チェック

アップグレードに失敗した場合、またはシステム ソフトウェアをダウングレードした場合に、システムによってスタティック iSCSI 発信側に割り当てられた WWN がシステムに偶発的に戻されることがあります。このような場合、システムはそれらの WWN をあとで他の iSCSI 発信側(ダイナミックまたはスタティック)に割り当て、衝突を引き起こす可能性があります。

このような状況になったときには常に、システムに属している設定済みの WWN を調べて削除することによって、この問題に対処できます。

Fabric Manager を使用して、自動的に割り当てられた nWWN マッピングを永続的に維持する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

[Information] ペインに iSCSI テーブルが表示されます(図 50-5 を参照)。

ステップ 2 [Initiators] タブをクリックします。

設定されている iSCSI 発信側が表示されます。

ステップ 3 スタティックにする iSCSI 発信側の [Persistent Node WWN] チェックボックスをオンにします。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

プロキシ イニシエータ モード

ファイバ チャネル ストレージ デバイスで、あらゆるホストに関して明示的な LUN アクセス制御が必要な場合、透過型イニシエータ モードを使用する(1 つの iSCSI ホストを 1 つのファイバ チャネル ホストとして提供する)ということは、各 iSCSI ホストをスタティックに設定しなければならないことを意味します。この場合、iSCSI ホストごとにいくつもの設定作業が必要です。このような状況では、プロキシ イニシエータ モードを使用すると、設定が簡素化されます。

このモードでは、作成される仮想ホスト N ポート(HBA ポート)は IPS ポートごとに 1 つだけです。その IPS ポートに接続するすべての iSCSI ホストが同じ仮想ホスト N ポートを使用して多重化されます(図 50-19 を参照)。このモードを使用すると、WWN をスタティックにバインドする作業が簡単になります。この IPS ポートを介して接続する各 iSCSI 発信側で使用されるすべての LUN について、プロキシ仮想 N ポートの pWWN からアクセスできるように、ファイバ チャネル ストレージ アレイ上の LUN マッピングおよび割り当てを設定する必要があります。さらに、LUN マッピングおよび iSCSI アクセス制御(「スタティック マッピング」を参照)を指定して iSCSI 仮想ターゲットを設定することによって(「iSCSI のアクセス制御」を参照)、各 iSCSI 発信側に LUN が割り当てられます。

図 50-19 IPS ポートの多重化

 

プロキシ イニシエータ モードは IP ポート単位で設定できますが、その場合、このモードになるのは、その IPS ポートで終端する iSCSI 発信側だけです。

プロキシ イニシエータ モードで IPS ポートを設定した場合、IPS ポートの仮想 iSCSI インターフェイスを介して Fabric Login(FLOGI; ファブリック ログイン)を行います。FLOGI の完了後、ファイバ チャネル ファブリックでプロキシ発信側仮想 N ポートがオンラインになり、ファイバ チャネル ネーム サーバで仮想 N ポートが登録されます。IPS モジュールまたは MPS-14/2 モジュールは、ファイバ チャネル ネーム サーバに次のエントリを登録します。

ネーム サーバの symbolic-node-name フィールドに iSCSI インターフェイス名 iSCSI スロット/ポート

ネーム サーバの FC-4 type フィールドに SCSI_FCP

ネーム サーバの FC-4 feature に発信側フラグ

ネーム サーバの N ポート デバイスを iSCSI ゲートウェイ デバイスとして指定する FC-4 type フィールドに、ベンダー固有のフラグ(iscsi-gw)

透過型イニシエータ モードと同様、ユーザは pWWN および nWWN を指定することも、またはプロキシ発信側 N ポートへの WWN 割り当てをシステムに要求することもできます。


注意 iSLB VRRP グループに属している iSCSI インターフェイスについて、プロキシ イニシエータ モードをイネーブルにすると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

Fabric Manager を使用してプロキシ発信側を設定する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで [Switches] を展開し、[Interfaces] を展開して、さらに [FC Logical] を選択します。

[Information] ペインにインターフェイス テーブルが表示されます(図 50-20 を参照)。

図 50-20 FC 論理インターフェイス テーブル

 

ステップ 2 Device Manager で [Interface] > [Ethernet and iSCSI] をクリックします。

[Ethernet Interfaces and iSCSI] ダイアログボックスが表示されます(図 50-21 を参照)。

図 50-21 [Ethernet Interfaces and iSCSI] ダイアログボックス

 

ステップ 3 FM または DM で [iSCSI] タブをクリックします。

iSCSI インターフェイス設定テーブルが表示されます(図 50-22 を参照)。

図 50-22 Device Manager の [iSCSI] タブ

 

ステップ 4 [Proxy Mode Enable] チェックボックスをオンにします。

ステップ 5 Fabric Manager で [Apply Changes] アイコンをクリックするか、または Device Manager で [Apply] をクリックして、これらの変更を保存します。


 


) インターフェイスがプロキシ イニシエータ モードの場合、設定できるのは、iSCSI インターフェイスのプロキシ N ポート アトリビュート(WWN ペアまたは FC ID)に基づいたファイバ チャネル アクセス制御(ゾーン分割)だけです。iSCSI 発信側の IP アドレス、IQN などの iSCSI アトリビュートを使用してゾーン分割を設定することはできません。発信側ベースのアクセス制御を実行するには、iSCSI ベース アクセス制御を使用します(「iSCSI のアクセス制御」を参照)。


iSCSI の VSAN メンバシップ

iSCSI デバイスもファイバ チャネル デバイスと同様、2 種類の方式で VSAN メンバシップを定義できます。

iSCSI ホスト:iSCSI ホストに対する VSAN メンバシップ(この方式が iSCSI インターフェイスより優先されます)

iSCSI インターフェイス:iSCSI インターフェイスに対する VSAN メンバシップ(この iSCSI インターフェイスに接続するすべての iSCSI ホストは、iSCSI ホスト方式でいずれの VSAN にも設定されなかった場合に、インターフェイス VSAN メンバシップを引き継ぎます)

iSCSI ホストの VSAN メンバシップ

特定の VSAN に属すように、個々の iSCSI ホストを設定できます(ファイバ チャネルの DPVM 機能と同様、 第 28 章「ダイナミック VSAN の作成」 を参照)。指定した VSAN によって、iSCSI インターフェイスの VSAN メンバシップが上書きされます。

Fabric Manager を使用して、iSCSI ホストの VSAN メンバシップを割り当てる手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

[Information] ペインに iSCSI テーブルが表示されます(図 50-5 を参照)。

ステップ 2 [Initiators] タブを選択します。

設定されている iSCSI 発信側が表示されます。

ステップ 3 [VSAN Membership] フィールドに入力して、iSCSI ホストに VSAN を割り当てます。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 


) その他の VSAN(VSAN 1 以外)内に発信側を設定すると(VSAN 2 など)、発信側は自動的に VSAN 1 から削除されます。VSAN 1 にもこの発信側を存続させる場合は、この発信側を VSAN 1 内に明示的に設定する必要があります。


iSCSI インターフェイスの VSAN メンバシップ

iSCSI インターフェイスには ポート VSAN という VSAN メンバシップを設定できます。このインターフェイスに接続するすべての iSCSI デバイスは、VSAN 内で明示的に設定されていない場合には、自動的にこの VSAN のメンバーになります。言い換えると、iSCSI インターフェイスのポート VSAN は、すべてのダイナミック iSCSI 発信側のデフォルト VSAN になります。iSCSI インターフェイスのデフォルト ポート VSAN は、VLAN 1 です。


注意 iSLB VRRP グループに属している iSCSI インターフェイスの VSAN メンバシップを変更すると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

Device Manager を使用して iSCSI インターフェイスのデフォルト ポート VSAN を変更する手順は、次のとおりです。


ステップ 1 [Interface] > [Ethernet and iSCSI] を選択します。

[Ethernet Interfaces and iSCSI] ダイアログボックスが表示されます(図 50-21 を参照)。

ステップ 2 [iSCSI] タブをクリックします。

iSCSI インターフェイス設定テーブルが表示されます(図 50-22 を参照)。

ステップ 3 [PortVSAN] カラムをダブルクリックして、デフォルト ポート VSAN を変更します。

ステップ 4 [Apply] をクリックして、変更を保存します。


 

iSCSI デバイスの VSAN メンバシップの例

図 50-23 に iSCSI デバイスの VSAN メンバシップの例を示します。

iSCSI インターフェイス 1/1 は VSAN Y のメンバーです。

iSCSI 発信側ホスト A は、VSAN X に対する明示的 VSAN メンバシップが与えられています。

3 つの iSCSI 発信側(ホスト A、ホスト B、およびホスト C)が iSCSI インターフェイス 1/1 に接続します。

図 50-23 iSCSI インターフェイスの VSAN メンバシップ

 

ホスト A の仮想ファイバ チャネル N ポートは、発信側の明示的メンバシップが設定されているので、VSAN X に追加されます。仮想ホスト B およびホスト C の N ポートは、明示的メンバシップが設定されていないので、iSCSI インターフェイスの VSAN メンバシップを引き継ぎ、VSAN Y に属します。

iSCSI ホストの拡張 VSAN メンバシップ

iSCSI ホストは、複数の VSAN のメンバーになることができます。この場合、iSCSI ホストがメンバーである VSAN ごとに、複数の仮想ファイバ チャネル ホストが 1 つずつ作成されます。この設定は、ファイバ チャネル テープ デバイスなどのリソースをさまざまな VSAN 間で共有しなければならない場合に便利です。

iSCSI のアクセス制御

iSCSI デバイスでは 2 種類のアクセス制御方式を使用できます。

ファイバ チャネル ゾーン分割ベースのアクセス制御

iSCSI ACL ベースのアクセス制御

ファイバ チャネル ファブリックに iSCSI ホストを提供するイニシエータ モードに応じて、一方または両方のアクセス制御方式を使用できます。

ここで説明する内容は、次のとおりです。

「ファイバ チャネル ゾーン分割ベースのアクセス制御」

「iSCSI ベースのアクセス制御」

「アクセス制御の実行」

ファイバ チャネル ゾーン分割ベースのアクセス制御

Cisco SAN-OS および NX-OS 4.1(1b) では VSAN とゾーン分割の概念が拡張され、ファイバ チャネル デバイスおよび iSCSI デバイスの両方に対応するようになりました。ゾーン分割は、ファイバ チャネル デバイスの標準アクセス制御方式であり、VSAN のコンテキストの中で適用されます。ファイバ チャネル ゾーン分割は、iSCSI デバイスをサポートできるように拡張されました。この拡張により、SAN 全体にわたって、統一された柔軟性の高いアクセス制御方式を使用する利点が得られます。

ファイバ チャネル ゾーンのメンバーを識別する共通メカニズムは、次のとおりです(ファイバ チャネル ゾーン分割の詳細については、 第 30 章「ゾーンの設定と管理」 を参照してください)。

ファイバ チャネル デバイスの pWWN。

インターフェイスおよびスイッチの WWN。そのインターフェイス経由で接続するデバイスはゾーン内にあります。

iSCSI の場合、iSCSI インターフェイスの後ろに複数の iSCSI デバイスを接続できます。インターフェイスベースのゾーン分割は、インターフェイスの背後にあるすべての iSCSI デバイスが自動的に同じゾーンに含まれるので、役に立たない場合があります。

透過型イニシエータ モード(「透過型イニシエータ モード」で説明したとおり、iSCSI ホストごとに 1 つずつファイバ チャネル仮想 N ポートが作成される)では、iSCSI ホストにスタティックな WWN マッピングが設定されている場合に、標準のファイバ チャネル デバイス pWWN ベースのゾーン分割メンバシップ メカニズムを使用できます。

ゾーン分割メンバシップ メカニズムは、次の情報に基づいて iSCSI デバイスをゾーンに追加するように拡張されています。

IPv4 アドレス/サブネット マスク

IPv6 アドレス/プレフィクス長

iSCSI Qualified Name(IQN; iSCSI 修飾名)

symbolic-node-name(IQN)

スタティック WWN マッピングが設定されていない iSCSI ホストの場合、この機能を使用すると、ゾーン メンバーとして IP アドレスまたは iSCSI ノード名を指定できます。スタティック WWN マッピングが設定されている iSCSI ホストでも、これらの機能を使用できます。サブネット マスクを指定することにより、1 つのコマンドで複数のデバイスを IP アドレス ベースのゾーン メンバシップに指定できます。


プロキシ イニシエータ モードでは、IPS ポートに接続するすべての iSCSI デバイスが、単一の仮想ファイバ チャネル N ポート経由でファイバ チャネル ファブリックにアクセスできます。したがって、iSCSI ノード名または IP アドレスに基づくゾーン分割は無意味です。WWN ベースのゾーン分割を使用した場合、その IPS ポートに接続するすべての iSCSI デバイスが同じゾーンに組み込まれます。プロキシ イニシエータ モードで個別の発信側アクセス制御を実施するには、仮想ターゲットに iSCSI ACL を設定します(「iSCSI ベースのアクセス制御」を参照)。


Fabric Manager を使用して、ゾーン データベースに iSCSI 発信側を追加する手順は、次のとおりです。


ステップ 1 [Zone] > [Edit Local Full Zone Database] を選択します。

[Edit Local Zone Database] ダイアログボックスが表示されます(図 50-24 を参照)。

図 50-24 Fabric Manager の [Edit Local Zone Database] ダイアログボックス

 

ステップ 2 iSCSI ホスト発信側を追加する VSAN を選択し、[OK] をクリックします。

その VSAN で使用できるゾーンおよびゾーン セットが表示されます(図 50-25 を参照)。

図 50-25 使用可能なゾーンおよびゾーン セット

 

ステップ 3 iSCSI ホスト発信側で使用できるデバイスのリストから、発信側をドラッグしてゾーンに追加します。

ステップ 4 [Distribute] をクリックしてこの変更を配信します。


 

iSCSI ベースのアクセス制御

iSCSI ベースのアクセス制御が適用されるのは、スタティック iSCSI 仮想ターゲットを作成した場合だけです(「スタティック マッピング」を参照)。スタティック iSCSI ターゲットの場合は、ターゲットにアクセス可能な iSCSI 発信側のリストを設定できます。

デフォルトでは、スタティック iSCSI 仮想ターゲットは iSCSI ホストにアクセスできません。すべてのホストから iSCSI 仮想ターゲットにアクセスできるようにするには、アクセス可能性を明示的に設定する必要があります。発信側アクセス リストには、発信側を 1 つまたは複数指定できます。iSCSI 発信側は、次のいずれかの方式で指定できます。

iSCSI ノード名

IPv4 アドレスおよびサブネット

IPv6 アドレス


) 透過型モードの iSCSI 発信側で、ファイバ チャネル ゾーン分割と iSCSI ACL の両方を使用する場合、iSCSI ホストにアクセス可能なスタティック iSCSI ターゲットごとに、発信側の仮想 N ポートをファイバ チャネル ターゲットと同じファイバ チャネル ゾーンに含める必要があります。


Device Manager で iSCSI のアクセス制御を設定する手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI] を選択します。

iSCSI 設定が表示されます(図 50-10 を参照)。

ステップ 2 [Targets] タブを選択します。

iSCSI 仮想ターゲットが表示されます。

ステップ 3 [Initiators Access All] チェックボックスがオンの場合はオフにします。

ステップ 4 [Edit Access] をクリックします。

[Initiators Access] ダイアログボックスが表示されます。

ステップ 5 [Initiator Access] リストに発信側を追加するには [Create] をクリックしします。

[Create Initiators Access] ダイアログボックスが表示されます。

ステップ 6 この仮想ターゲットへのアクセスを許可する発信側の名前または IP アドレスを追加します。

ステップ 7 [Create] をクリックして、[Initiator Access] リストにこの発信側を追加します。


 

アクセス制御の実行

IPS モジュールおよび MPS-14/2 モジュールでは、iSCSI およびファイバ チャネル ゾーン分割ベースの両方のアクセス コントロール リストを使用して、アクセス制御を実行します。アクセス制御は、iSCSI 検出フェーズおよび iSCSI セッション作成フェーズの両方で実行されます。入出力フェーズでは、アクセス制御の実行は不要です。IPS モジュールまたは MPS-14/2 モジュールが iSCSI トラフィックのファイバ チャネルへのルーティングを引き受けるためです。

iSCSI 検出フェーズ:iSCSI ホストが iSCSI 検出セッションを作成し、すべての iSCSI ターゲットにクエリーを送信すると、IPS モジュールまたは MPS-14/2 モジュールは直前の項に記載されたアクセス制御ポリシーに基づいて、この iSCSI ターゲットホストからアクセス可能な iSCSI ターゲット リストだけを戻します。IPS モジュールまたは MPS-14/2 モジュールは、ファイバ チャネル ネーム サーバにクエリーを送信し、すべての VSAN で発信側と同じゾーンに含まれているすべてのデバイスを要求することによって、これを実行します。さらに、FCNS エントリの FC4-feature フィールドを調べることによって、発信側デバイスを除外します。FC4-feature フィールドで、デバイスが発信側としてもターゲットとしても登録されていない場合、IPS モジュールまたは MPS-14/2 モジュールがアドバタイズします。さらに、ターゲットのリストで iSCSI ホストに応答します。各ターゲットには、ユーザが設定したスタティックな iSCSI ターゲット名または IPS モジュールまたは MPS-14/2 モジュールによって作成されたダイナミックな iSCSI ターゲット名が与えられます(「ダイナミック マッピング」を参照)。

iSCSI セッションの作成:IP ホスト発信側が iSCSI セッションを開始すると、IPS モジュールまたは MPS-14/2 モジュールが、「iSCSI ベースのアクセス制御」で説明した両方のアクセス制御方式を使用して、(セッション ログイン要求で)指定された iSCSI ターゲットにアクセスが許可されているかどうかを検証します。

iSCSI ターゲットがスタティックに対応付けられたターゲットの場合、IPS モジュールまたは MPS-14/2 モジュールは、iSCSI ターゲットのアクセス リスト内で、iSCSI ホストが許可されているかどうかを検証します。IP ホストからアクセスできない場合は、ログインが拒否されます。iSCSI ホストからアクセスできる場合は、iSCSI ホストが使用する仮想ファイバ チャネル N ポートと、スタティック仮想ターゲットに対応付けられたファイバ チャネル ターゲットが同じファイバ チャネル ゾーンに属しているかどうかが検証されます。

iSCSI ターゲットが自動生成の iSCSI ターゲットの場合、IPS モジュールまたは MPS-14/2 モジュールが iSCSI ターゲット名からファイバ チャネル ターゲットの WWN を抽出して、発信側とファイバ チャネル ターゲットが同じファイバ チャネル ゾーンに属しているかどうかを検証します。属している場合は、アクセスが許可されます。

IPS モジュールまたは MPS-14/2 モジュールでは、iSCSI ホストのファイバ チャネル N ポートを使用して、ゾーン適用ネーム サーバ クエリーによって、ファイバ チャネル ターゲット WWN を調べます。FC ID がネーム サーバから戻された場合は、iSCSI セッションが許可されます。これ以外の場合、ログイン要求は拒否されます。

iSCSI セッション認証

IPS モジュールまたは MPS-14/2 モジュールは、ストレージ デバイスへのアクセスを要求する iSCSI ホストを認証するための iSCSI 認証メカニズムをサポートします。デフォルトでは、IPS モジュールまたは MPS-14/2 モジュールは、iSCSI 発信側に関する CHAP または None 認証を許可します。認証を必ず使用する場合は、CHAP 認証だけが許可されるようにスイッチを設定する必要があります。

CHAP のユーザ名またはシークレット検証では、Cisco MDS AAA インフラストラクチャでサポートおよび許可されている任意の方式を使用できます( 第 41 章「RADIUS および TACACS+ の設定」 を参照)。AAA 認証は、RADIUS、TACACS+、またはローカル認証デバイスをサポートします。

Fabric Manager を使用して、iSCSI ユーザの AAA 認証を設定する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで [Switches] > [Security] > [AAA] を選択します。

[Information] ペインに AAA 設定が表示されます。

ステップ 2 [Applications] タブをクリックします。

アプリケーション別の AAA 設定が表示されます(図 50-26 を参照)。

図 50-26 アプリケーション別 AAA 設定

 

ステップ 3 iSCSI アプリケーションに対応する [ServerGroup Id List] フィールドを右クリックし、iSCSI で使用するサーバ グループを入力します。


) 既存のサーバ グループを使用するか、新しいサーバ グループを作成してから、iSCSI セッションの認証用にそのサーバ グループを設定する必要があります。


ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

ここで扱う内容は、次のとおりです。

「認証メカニズム」

「ローカル認証」

「iSCSI 発信側認証の制限」

「相互 CHAP 認証」

「iSCSI RADIUS サーバの設定」

認証メカニズム

iSCSI CHAP または None 認証は、グローバル レベルおよび各インターフェイス レベルの両方で設定できます。

ギガビット イーサネット インターフェイスまたはサブインターフェイスの認証によって、グローバル レベルで設定された認証方式が上書きされます。

Fabric Manager を使用して、iSCSI ユーザの AAA 認証を設定する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

[Information] ペインに iSCSI テーブルが表示されます(図 50-5 を参照)。

ステップ 2 [Globals] タブをクリックします。

iSCSI 認証設定テーブルが表示されます。

ステップ 3 [authMethod] カラムから [chap] または [none] を選択します。

ステップ 4 Fabric Manager の [Apply Changes] アイコンをクリックして、変更を保存します。


 

Fabric Manager を使用して、特定のインターフェイスに対する iSCSI セッションの認証メカニズムを設定する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで [Switches] > [Interfaces] > [Gigabit Ethernet] を選択します。

[Information] ペインにギガビット イーサネットの設定が表示されます。

ステップ 2 [iSNS] タブをクリックします。

iSCSI および iSNS 設定が表示されます(図 50-27 を参照)。

図 50-27 インターフェイス上での iSCSI 認証の設定

 

ステップ 3 [IscsiAuthMethod] フィールドを右クリックして、[none] または [chap] を選択します。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

ローカル認証

ローカル パスワード データベースの作成については、「ユーザの設定」を参照してください。iSCSI 発信側用ローカル パスワード データベースでユーザを作成する場合、iSCSI キーワードが必須です。

Device Manager でローカル認証のための iSCSI ユーザを設定する手順は、次のとおりです。


ステップ 1 [Security] > [iSCSI] を選択します。

[iSCSI Security] ダイアログボックスが表示されます(図 50-28 を参照)。

図 50-28 [iSCSI Security] ダイアログボックス

 

ステップ 2 [iSCSI User]、[Password]、および [Password Confirmation] の各フィールドに入力します。

ステップ 3 [Create] をクリックして、この新規ユーザを保存します。


 

iSCSI 発信側認証の制限

iSCSI 発信側はデフォルトで、IPS モジュールまたは MPS-14/2 モジュールに対する自身の認証用に、RADIUS サーバまたはローカル データベースの任意のユーザ名を使用できます(CHAP ユーザ名は iSCSI 発信側名と無関係です)。IPS モジュールまたは MPS-14/2 モジュールは、スイッチから送信された CHAP チャレンジに有効な応答があった場合にかぎり、発信側にログインを許可します。ただし、CHAP ユーザ名およびパスワードが信用できないものであると、問題が生じる可能性があります。

Fabric Manager を使用して、発信側が CHAP 認証に特定のユーザ名を使用するように制限する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

[Information] ペインに iSCSI テーブルが表示されます(図 50-5 を参照)。

ステップ 2 [AuthUser] フィールドを右クリックし、iSCSI 発信側を制限するユーザ名を入力します。

ステップ 3 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

相互 CHAP 認証

iSCSI 発信側に関する IPS モジュールまたは MPS-14/2 モジュールの認証に加え、IPS モジュールまたは MPS-14/2 モジュールは、iSCSI ログイン フェーズで Cisco MDS スイッチの iSCSI ターゲットを認証する、iSCSI 発信側用メカニズムもサポートします。この認証には、ユーザ側で iSCSI 発信側に提示するスイッチ用のユーザ名およびパスワードを設定する必要があります。提供されたパスワードを使用して、発信側が IPS ポートに送信する CHAP チャレンジへの CHAP 応答が計算されます。

Fabric Manager を使用して、スイッチが発信側に対する自身の認証に使用するグローバル iSCSI ターゲット ユーザ名およびパスワードを設定する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

[Information] ペインに iSCSI テーブルが表示されます(図 50-5 を参照)。

ステップ 2 [Globals] タブを選択します。

グローバル iSCSI 設定が表示されます。

ステップ 3 [Target UserName] および [Target Password] フィールドに入力します。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

Device Manager を使用して、スイッチが発信側に対する自身の認証に使用する発信側単位の iSCSI ターゲット ユーザ名およびパスワードを設定する手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI] を選択します。

iSCSI 設定が表示されます(図 50-10 を参照)。

ステップ 2 設定する発信側の [Target UserName] フィールドおよび [Target Password] フィールドに入力します。

ステップ 3 [Create] をクリックして、[Initiator Access] リストにこの発信側を追加します。


 

iSCSI RADIUS サーバの設定

iSCSI RADIUS サーバを設定する手順は、次のとおりです。


ステップ 1 Cisco MDS スイッチの管理イーサネット IP アドレスからアクセスできるように、RADIUS サーバを設定します。

ステップ 2 Cisco MDS スイッチを認証するように、RADIUS サーバの共有シークレットを設定します。

ステップ 3 RADIUS サーバに iSCSI ユーザおよびパスワードを設定します。


 

iSCSI 即時データ機能および割り込みデータ機能

Cisco MDS スイッチは、ログイン ネゴシエーション フェーズで発信側が要求した場合に、iSCSI 即時データ機能および割り込みデータ機能をサポートします。即時データは、iSCSI コマンド Protocol Data Unit(PDU; プロトコル データ ユニット)のデータ セグメントに格納された iSCSI 書き込みデータで、1 つの PDU に書き込みコマンドと書き込みデータが結合されたものなどです。割り込みデータは、発信側が MSD スイッチなどの iSCSI ターゲットに送信する iSCSI 書き込みデータで、ターゲットから明示的な Ready To Transfer(R2T)PDU を受信する必要のない、iSCSI 送信データ PDU として送信されます。

この 2 つの機能は、発信側とターゲット間で R2T PDU の往復が 1 つ少なくなるため、小規模な書き込みコマンドでは入出力時間の短縮に有効です。MSD スイッチは iSCSI ターゲットとして、1 つのコマンドで最大 64 KB の割り込みデータを使用できます。これは、iSCSI ログイン ネゴシエーション フェーズで、FirstBurstLength パラメータによって制御されます。

iSCSI 発信側が即時データ機能および割り込みデータ機能をサポートする場合、MDS スイッチ上でこれらの機能が自動的にイネーブルになるので、設定は不要です。

iSCSI インターフェイス拡張機能

iSCSI インターフェイスでは IPS ポート単位で拡張設定オプションを使用できます。これらの設定は、すでに説明した拡張 FCIP 設定の場合と同様です。

Cisco MDS スイッチが iSCSI インターフェイスに関してサポートする拡張機能は、次のとおりです。

「iSCSI リスナー ポート」

「TCP 調整パラメータ」

「QoS」

「iSCSI ルーティング モード」

iSCSI リスナー ポート

新しい TCP 接続を待ち受ける iSCSI インターフェイスの TCP ポート番号を設定できます。デフォルト ポート番号は 3260 です。TCP ポート番号を変更すると、iSCSI ポートは以後、新しく設定されたポート上の TCP 接続だけを許可します。

TCP 調整パラメータ

次の TCP パラメータを設定できます。

最小再送信タイムアウト(「最小再送信タイムアウト」を参照)

キープアライブ タイムアウト(「キープアライブ タイムアウト」を参照)

最大再送信回数(「最大再送信回数」を参照)

パス MTU(「パス MTU」を参照)

SACK(iSCSI TCP 設定では、SACK はデフォルトでイネーブル)

ウィンドウ管理(iSCSI のデフォルトは max-bandwidth が 1 Gbps、min-available-bandwidth が 70 Mbps、round-trip-time が 1 msec)(「ウィンドウ管理」を参照)

バッファ サイズ(iSCSI のデフォルト送信バッファ サイズは 4096 KB)(「バッファ サイズ」を参照)

ウィンドウ輻輳モニタリング(デフォルトでイネーブル、デフォルトのバースト サイズは 50 KB)(「輻輳モニタリング」を参照)

最大遅延ジッタ(デフォルトでイネーブル、デフォルトの時間は 500 マイクロ秒)

QoS

Fabric Manager を使用して QoS 値を設定する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで [Switches] を展開し、[Interfaces] を展開して、さらに [FC Logical] を選択します。

[Information] ペインにインターフェイス テーブルが表示されます(図 50-20 を参照)。

ステップ 2 Device Manager で [Interface] > [Ethernet and iSCSI] を選択します。

[Ethernet Interfaces and iSCSI] ダイアログボックスが表示されます(図 50-21 を参照)。

ステップ 3 Fabric Manager または Device Manager で [iSCSI TCP] タブをクリックします。

iSCSI TCP 設定テーブルが表示されます。

ステップ 4 [QoS] フィールドに 1 ~ 6 を設定します。

ステップ 5 Fabric Manager で [Apply Changes] アイコンをクリックするか、または Device Manager で [Apply] をクリックして、これらの変更を保存します。


 

iSCSI ルーティング モード

Cisco MDS 9000 ファミリ スイッチは、複数の iSCSI ルーティング モードをサポートします。モードごとにネゴシエーションを行う動作パラメータが異なり、長所も短所も異なります。また、適切な用途も異なります。

パススルー モード

パススルー モードでは、IPS モジュールまたは MPS 14/2 モジュールのポートがファイバ チャネル ターゲットから読み取ったデータ フレームを変換し、バッファリングしないで 1 フレームずつ iSCSI ホストに転送します。したがって、着信フレームを 1 つ受信すると、ただちに 1 つの iSCSI 着信データ PDU として送信されます。

反対方向では、IPS モジュールまたは MPS 14/2 モジュールのポートが、iSCSI ホストから送信できる iSCSI 書き込み送信データ PDU の最大サイズを、それを受信できるファイバ チャネル ターゲットで指定された最大データ サイズに制限します。その結果、iSCSI 送信データ PDU を 1 つ受信すると、1 つのファイバ チャネル データ フレームとしてファイバ チャネル ターゲットに送信されます。

どちらの方向でもバッファリングが行われないので、転送遅延が短縮される利点があります。しかし、最大データ セグメント長が小さいので、ホスト システムの処理のオーバーヘッドが大きくなり、ホストからのデータ転送パフォーマンスが下がるのが一般的です。このモードのもう 1 つの利点は、iSCSI データ ダイジェストが可能になることです。これは TCP チェックサムで得られる以上に、PDU で伝送される iSCSI データの完全性保護に有効です。

ストア アンド フォワード モード(デフォルト)

ストア アンド フォワード モードでは、IPS モジュールまたは MPS-14/2 モジュールのポートが交換されたすべてのファイバ チャネル データ フレームを組み立て、1 つの大きい iSCSI 受信データ PDU にしてから、iSCSI クライアントに転送します。

反対方向では、IPS モジュールまたは MPS-14/2 モジュールのポートがホストに小さいデータ セグメント サイズを適用しないので、iSCSI ホストは任意のサイズ(最大 256 KB)の iSCSI 送信データ PDU を送信できます。ポートはさらに、iSCSI 送信データ PDU 全体を受信するまで待機し、PDU 全体を受信してから変換または分割して、ファイバ チャネル フレームをファイバ チャネル ターゲットに転送します。

このモードの利点は、ホストからのデータ転送パフォーマンスが向上することです。欠点は、転送遅延が大きくなることと、iSCSI データ ダイジェスト(CRC)を使用できないことです。


) ストア アンド フォワード モードは、デフォルトの転送モードです。


カットスルー モード

カットスルー モードを使用すると、ストア アンド フォワード モードより読み取り処理のパフォーマンスが向上します。IPS モジュールまたは MPS-14/2 モジュールのポートは、各ファイバ チャネル受信データ フレームを受信すると、交換全体の完了を待たずに、ただちに iSCSI ホストに転送することによって、パフォーマンスの向上を実現します。書き込み送信データの処理に関しては、ストア アンド フォワード モードと差はありません。

図 50-29 で、各 iSCSI ルーティング モードで交換されるメッセージを比較します。

図 50-29 iSCSI ルーティング モード

 

表 50-1 に、各 iSCSI ルーティング モードの長所と短所を示します。

 

表 50-1 iSCSI ルーティング モードの比較

モード
長所
短所

パススルー

遅延が小さい。

データ ダイジェストが使用可能。

データ転送パフォーマンスが低い。

ストア アンド フォワード

データ転送パフォーマンスが高い。

データ ダイジェストが使用不可。

カットスルー

読み取りパフォーマンスがストア アンド フォワードより向上。

ファイバ チャネル ターゲットが置換可能なさまざまなコマンド用の読み取りデータを送信した場合、最初のコマンドのデータはカットスルー モードで転送されますが、後続コマンドのデータはバッファリングされ、動作はストア アンド フォワード モードと同じになります。

データ ダイジェストが使用不可。


注意 iSLB VRRP グループに属している iSCSI インターフェイスの転送モードを変更すると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

iSLB の設定

iSCSI サーバ ロード バランシング(iSLB)機能を使用すると、百単位、場合によっては千単位の発信側からなる大規模な iSCSI 環境を容易に設定できます。iSLB を使用しなかった場合、iSCSI を設定するために次の作業が必要になります。

次の作業を含め、MDS スイッチ上で複数の設定手順を実行する必要があります。

スタティック pWWN および VSAN を使用した発信側の設定

発信側およびターゲットのゾーン分割設定

(任意)仮想ターゲットの作成および発信側へのアクセス権付与

MDS スイッチ上で発信側に作成したスタティック pWWN に基づく、発信側に関するストレージ システム上でのターゲット LUN マッピングおよびマスクの設定

複数の MDS スイッチに、設定を手動でコピーする必要があります。

IPS ポートにロード バランシングはありません。たとえば、

Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)がサポートするのは、アクティブおよびバックアップだけであり、ロード バランシングはサポートしません。

複数の VRRP グループを使用し、さまざまなグループでホストを設定する必要があります。

iSLB には次の機能があります。

発信側ターゲットおよび自動ゾーンがサポートされるので、iSLB 発信側の設定が簡素化されます。

Cisco Fabric Services(CFS)によって、ファブリックのすべての MDS スイッチに iSLB 発信側設定が配信されるので、手動設定が不要になります。


) CFS を使用した場合、ファブリック全体に配信されるのは、スタティック マッピングの iSLB 発信側設定だけです。ダイナミックおよびスタティック マッピングの iSCSI 発信側設定は配信されません。


iSCSI ログイン リダイレクトおよび VRRP を使用することによって、iSLB 発信側のダイナミック ロード バランシングが使用できます。

ここで説明する内容は、次のとおりです。

「iSLB の設定限度」

「iSLB 設定の前提条件」

「iSLB 発信側の概要」

「Device Manager での iSLB の設定」

「iSLB 発信側の設定」

「VRRP を使用するロード バランシング」

「VRRP を使用したロード バランシングの設定」

「CFS を使用した iSLB 設定の配信」

「CFS を使用した iSLB 設定の配信」


) iSLB を設定する前に、iSCSI をイネーブルにする必要があります(「iSCSI のイネーブル化」を参照)。



) iSLB を使用するには、ファブリック内のすべてのスイッチで、Cisco MDS SAN-OS Release 2.1(1a) 以降が稼動している必要があります。


iSLB の設定限度

iSLB の設定に関しては、次の限度があります。

ファブリックでサポートされる iSLB および iSCSI 発信側の最大数は 2000 です。

サポートされる iSCSI および iSLB 発信側の最大数はポートごとに 200 です。

透過型またはプロキシ イニシエータ モードで IPS ポートがサポートする iSLB および iSCSI セッションの最大数は 500 です。

ファブリックでサポートされる iSLB 発信側の最大数は 2000 です。

透過型またはプロキシ イニシエータ モードにおいて、各 IPS ポートの最大 iSLB セッション数は 500 です。

CFS 配信をイネーブルにした iSLB を使用できるファブリック内のスイッチの最大数は 4 です。

保留中の設定に追加できる新規 iSLB 発信側の最大数は 200 です。発信側をそれ以上追加する場合は、設定をいったんコミットする必要があります。

実行コンフィギュレーションで 200 を超える iSLB 発信側を設定している場合、iSCSI をディセーブルにできません。iSLB 発信側を 200 未満に減らしてから、iSCSI をディセーブルにしてください。

CFS の配信を使用しないで iSLB を使用することは可能ですが、iSLB 自動ゾーン機能を使用した場合、ゾーン セットがアクティブになった時点で、トラフィックが中断されます。

IVR および iSLB 機能が同じファブリックでイネーブルの場合、ファブリック内に両方の機能がイネーブルのスイッチが少なくとも 1 つは必要です。ゾーン分割関連の設定およびアクティブ化(標準ゾーン、IVR ゾーン、または iSLB ゾーン)は、このスイッチ上で実行する必要があります。そうしないと、ファブリック内のトラフィックが中断することがあります。

iSLB 設定の前提条件

iSLB を設定する前に、次の前提作業を実行します。

iSCSI をイネーブルにします(「iSCSI のイネーブル化」を参照)。

ギガビット イーサネット インターフェイスを設定します(「IPv4 でのギガビット イーサネット インターフェイスの設定」または「IPv6 用の基本的な接続の設定」を参照)。

VRRP グループを設定します(「VRRP を使用したロード バランシングの設定」を参照)。

ゾーン セットを設定してアクティブにします( 第 30 章「ゾーンの設定と管理」 を参照)。

iSLB の CFS 配信をイネーブルにします(「iSLB 設定配信のイネーブル化」を参照)。

iSLB 発信側の概要

iSLB 発信側は、iSCSI 発信側が提供する機能のほかに、次の機能を提供します。

iSLB 発信側は、iSLB 仮想ターゲットもサポートします。これらのターゲットは iSCSI 仮想ターゲットときわめて類似していますが、アドバタイズ インターフェイス オプションがないので、CFS を使用して配信可能であることが異なります。

発信側ターゲット:これらのターゲットは、特定の発信側に対して設定されます。

iSCSI ログイン リダイレクトおよび VRRP を使用するロード バランシング:ロード バランシングがイネーブルの場合、IPS Manager はインターフェイスごとに計算した負荷に基づいて、最良のインターフェイスに着信セッションをリダイレクトします。

CFS を使用して行う他のスイッチへの設定配信

Device Manager での iSLB の設定

Device Manager を使用して iSLB を設定する手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI iSLB] を選択します。

[iSCSI iSLB] ダイアログボックスが表示されます(図 50-30 を参照)。

図 50-30 [iSCSI iSLB] ダイアログボックス

 

ステップ 2 [Create] をクリックして、新しい iSCSI iSLB 発信側を作成します。

[Create iSCSI iSLB Initiators] ダイアログボックスが表示されます(図 50-31 を参照)。

図 50-31 [Create iSCSI iSLB Initiators] ダイアログボックス

 

ステップ 3 [Name or IP Address] フィールドに iSLB の名前または IP アドレスを設定します。

ステップ 4 [VSAN Membership] フィールドに iSLB 発信側を含める VSAN を設定します。

「iSLB 発信側の VSAN メンバシップ割り当て」も参照してください。

ステップ 5 [Persistent] チェックボックスをオンにして、iSLB 発信側のダイナミック nWWN をスタティックに変換します。

「ダイナミック iSLB 発信側 WWN マッピングをスタティックにする方法」も参照してください。

ステップ 6 (任意)[SystemAssigned] チェックボックスをオンにして、スイッチで nWWN を割り当てるようにします。

ステップ 7 (任意)スタティック nWWN を手動で割り当てるように、[Static WWN] フィールドを設定します。この nWWN は他と重複しないようにする必要があります。

ステップ 8 (任意)[Port WWN Mapping] の [Persistent] チェックボックスをオンにして、iSLB 発信側のダイナミック pWWN をスタティックに変換します。

「ダイナミック iSLB 発信側 WWN マッピングをスタティックにする方法」を参照してください。

ステップ 9 (任意)[SystemAssigned] チェックボックスをオンにして、スイッチで割り当てる PWWN の数を設定します。

ステップ 10 (任意)スタティック pWWN を手動で割り当てるように、[Static WWN(s)] フィールドを設定します。

これらの pWWN は他と重複しないようにする必要があります。

ステップ 11 (任意)[AuthUser] フィールドに、iSLB 認証に関して iSLB 発信側を限定するユーザ名を設定します。

「iSLB 発信側認証の制限」も参照してください。

ステップ 12 [Username and Password] フィールドに入力して、iSLB 発信側ターゲットの CHAP 認証を設定します。

「iSLB セッション認証の設定」も参照してください。

ステップ 13 [Initiator Specific Target] セクションで、pWWN を入力して iSLB 発信側ターゲットを設定します。

ステップ 14 (任意)[Name] フィールドにグローバルに一意の識別子(IQN)を設定します。

ステップ 15 (任意)[NoAutoZoneCreation] チェックボックスをオンにして、自動ゾーン分割をディセーブルにします。

「iSLB 発信側および発信側ターゲット用のゾーンの設定およびアクティブ化」も参照してください。

ステップ 16 (任意)[TresspassMode] チェックボックスをオンにします。

「ストレージ ポート フェールオーバー用の LUN トレスパス」も参照してください。

ステップ 17 (任意)[RevertToPrimary] チェックボックスをオンにして、HA フェールオーバー後、プライマリ ポートが復活した時点でプライマリ ポートに戻るようにします。

ステップ 18 [PrimariyVsan] を iSLB 発信側ターゲットの VSAN に設定します。

ステップ 19 [Create] をクリックして、iSLB 発信側を作成します。

ステップ 20 CFS がイネーブルの場合は、[CFS] ドロップダウン メニューから [commit] を選択します。


 

iSLB 発信側への WWN の割り当て

iSLB ホストは次のいずれかのメカニズムで、N ポートの WWN に対応付けられます。

ダイナミック マッピング(デフォルト)

スタティック マッピング


) iSLB 発信側の WWN 割り当ては、iSCSI 発信側の場合と同じです。ダイナミックおよびスタティック マッピングについては、「iSCSI 発信側への WWN の割り当て」を参照してください。



ヒント [SystemAssign] オプションの使用を推奨します。WWN を手動で割り当てる場合は、WWN が一意であることを確認する必要があります(「World Wide Name」を参照)。すでに割り当てられている WWN は使用できません。


「Device Manager での iSLB の設定」を参照してください。

ダイナミック iSLB 発信側 WWN マッピングをスタティックにする方法

ダイナミック iSLB 発信側のログイン後に、その発信側で次回ログイン時にも同じマッピングが使用されるように、自動的に割り当てられた nWWN/pWWN マッピングを維持することがあります(「ダイナミック マッピング」を参照)。

ダイナミック iSLB 発信側をスタティック iSLB 発信側に変換し、対応する WWN を固定にすることができます。


iSLB 発信側のダイナミック マッピングをスタティックにする方法は、iSCSI の場合と同じです。「ダイナミック iSLB 発信側 WWN マッピングをスタティックにする方法」を参照してください。



) CFS を使用した場合、ファブリック全体に配信されるのは、スタティック マッピングの iSLB 発信側設定だけです。ダイナミックおよびスタティックに設定された iSCSI 発信側設定は配信されません。


「Device Manager での iSLB の設定」を参照してください。

iSLB 発信側の VSAN メンバシップ割り当て

特定の VSAN に属すように、個々の iSLB ホストを設定できます(ファイバ チャネルの DPVM 機能と同様、 第 2 章「Cisco MDS 9000 ファミリのスイッチの始動」 を参照)。指定した VSAN によって、iSCSI インターフェイスの VSAN メンバシップが上書きされます。


) iSLB 発信側 VSAN の指定方法は、iSCSI 発信側の場合と同じです。「iSCSI の VSAN メンバシップ」を参照してください。



) その他の VSAN(デフォルトの VSAN である VSAN 1 以外)内に iSLB 発信側を設定すると(VSAN 2 など)、発信側は自動的に VSAN 1 から削除されます。VSAN 1 にもこの発信側を存続させる場合は、この発信側を VSAN 1 内に明示的に設定する必要があります。


「Device Manager での iSLB の設定」を参照してください。

ロード バランシングのメトリック設定

重み付けロード バランシングのために、各発信側にロード メトリックを割り当てることができます。算出される負荷は、所定の iSCSI インターフェイス上の発信側の数に基づいて決まります。この機能を使用すると、発信側間で帯域幅要件が異なる状況に対応できます。たとえば、データベース サーバには Web サーバより大きいロード メトリックを割り当てることができます。重み付けロード バランシングは、発信側間でリンク速度の異なる状況にも対応できます。

ロード バランシングの詳細については、「VRRP を使用するロード バランシング」を参照してください。

Device Manager で [IP] > [iSCSI iSLB] を選択し、[LoadMetric] フィールドを設定して、iSLB 発信側のロード バランシング メトリックを変更します。

「Device Manager での iSLB の設定」を参照してください。

iSLB 発信側ターゲットの設定

デバイス エイリアスまたは pWWN を使用することによって、発信側ターゲットを設定できます。(任意)次のオプション パラメータを 1 つまたは複数指定することもできます。

セカンダリ pWWN

セカンダリ デバイス エイリアス

LUN マッピング

IQN

VSAN ID


) ターゲットがオンラインの場合、VSAN ID は省略可能です。ターゲットがオンラインではない場合、VSAN ID は必須です。


さらに、自動ゾーン分割をディセーブルにできます。

発信側ターゲットに IQN を設定する場合は、その名前を使用して発信側ターゲットを特定する必要があります。そうしないと、発信側ターゲットに一意の IQN が生成されます。

Device Manager を使用して iSLB 発信側ターゲットを追加設定する手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI iSLB] を選択します。

[iSCSI iSLB] ダイアログボックスが表示されます(図 50-30 を参照)。

ステップ 2 ターゲットを追加する発信側をクリックし、さらに [Edit Initiator Specific Targets] をクリックします。

[Initiator Specific Target] ダイアログボックスが表示されます。

ステップ 3 新しい発信側ターゲットを作成するには、[Create] をクリックします。

[Create Initiator Specific Target] ダイアログボックスが表示されます(図 50-32 を参照)。

図 50-32 [Create Initiator Specific Target] ダイアログボックス

 

ステップ 4 [pWWN] フィールドに発信側ターゲットの pWWN を入力します。

ステップ 5 (任意)[Name] フィールドにグローバルに一意の識別子(IQN)を設定します。

ステップ 6 (任意)[NoAutoZoneCreation] チェックボックスをオンにして、自動ゾーン分割をディセーブルにします(図 50-31 を参照)。「iSLB 発信側および発信側ターゲット用のゾーンの設定およびアクティブ化」を参照してください。

ステップ 7 (任意)[TresspassMode] チェックボックスをオンにします。「ストレージ ポート フェールオーバー用の LUN トレスパス」を参照してください。

ステップ 8 (任意)[RevertToPrimary] チェックボックスをオンにして、HA フェールオーバー後、プライマリ ポートが復活した時点でプライマリ ポートに戻るようにします。

ステップ 9 [PrimariyVsan] を iSLB 発信側ターゲットの VSAN に設定します。

ステップ 10 [Create] をクリックして、iSLB 発信側ターゲットを作成します。

ステップ 11 CFS がイネーブルの場合は、[CFS] ドロップダウン メニューから [commit] を選択します。


 

iSLB 発信側および発信側ターゲット用のゾーンの設定およびアクティブ化

iSLB 発信側および発信側ターゲットを追加するゾーンの名前を設定できます。ゾーン名を指定しなかった場合、IPS マネージャによってダイナミックに作成されます。iSLB ゾーン セットでは、次の考慮事項に留意してください。

発信側ターゲットが設定された発信側の自動ゾーン分割は、デフォルトでイネーブルになります。

VSAN で自動ゾーンを作成するには、その VSAN でゾーン セットをアクティブにする必要があります。

別のゾーン セットがアクティブ化の途中にある場合、またはゾーン分割データベースがロックされている場合、iSLB ゾーン セットのアクティブ化に失敗する可能性があります。失敗した場合は、iSLB ゾーン セットのアクティブ化を再試行してください。この問題を回避するために、ゾーン分割関連の処理(標準ゾーン、IVR ゾーン、または iSLB ゾーン)は、一度に 1 つだけ実行してください。

自動ゾーンが作成されるのは、ゾーン セットがアクティブで、そのゾーン セットに少なくとも 1 つ変更があった場合です。自動ゾーンだけが変化した場合、アクティブ化は無効です。


注意 同じファブリック内で IVR と iSLB をイネーブルにする場合は、ファブリック内の少なくとも 1 つのスイッチで両方の機能をイネーブルにする必要があります。ゾーン分割関連の設定またはアクティブ化の操作(通常のゾーン、IVR ゾーン、または iSLB ゾーンに対して)は、このスイッチ上で実行する必要があります。このスイッチ上で実行しないと、ファブリック内のトラフィックが中断される可能性があります。

Device Manager で [IP] > [iSCSI iSLB] を選択し、[ZoneName] フィールドを設定して、iSLB 発信側のゾーン名を変更します。

「Device Manager での iSLB の設定」を参照してください。

iSLB セッション認証の設定

IPS モジュールおよび MPS-14/2 モジュールは、ストレージへのアクセスを要求する iSLB ホストを認証するための iSLB 認証メカニズムをサポートします。デフォルトでは、IPS モジュールおよび MPS-14/2 モジュールは、iSCSI 発信側に関する CHAP または None 認証を許可します。認証を必ず使用する場合は、CHAP 認証だけが許可されるようにスイッチを設定する必要があります。

CHAP のユーザ名またはシークレット検証では、Cisco MDS AAA インフラストラクチャでサポートおよび許可されている任意の方式を使用できます( 第 41 章「RADIUS および TACACS+ の設定」 を参照)。AAA 認証は、RADIUS、TACACS+、またはローカル認証デバイスをサポートします。


) iSLB セッション認証の指定方法は、iSCSI の場合と同じです。「iSCSI セッション認証」を参照してください。


iSLB 発信側認証の制限

iSLB 発信側はデフォルトで、IPS モジュールまたは MPS-14/2 モジュールに対する自身の認証用に、RADIUS またはローカル AAA データベースの任意のユーザ名を使用できます(CHAP ユーザ名は iSLB 発信側名と無関係です)。IPS モジュールまたは MPS-14/2 モジュールは、スイッチから送信された CHAP チャレンジに有効な応答があった場合にかぎり、発信側にログインを許可します。ただし、CHAP ユーザ名およびパスワードが信用できないものであると、問題が生じる可能性があります。

Device Manager で [IP] > [iSCSI iSLB] を選択し、[AuthName] フィールドを設定して、CHAP 認証に特定のユーザ名を使用するように発信側を制限します。

「Device Manager での iSLB の設定」を参照してください。

相互 CHAP 認証

iSLB 発信側に関する IPS モジュールおよび MPS-14/2 モジュールの認証に加え、IPS モジュールおよび MPS-14/2 モジュールは、iSCSI ログイン フェーズで Cisco MDS スイッチの発信側ターゲットを認証する、iSLB 発信側用メカニズムもサポートします。この認証には、ユーザ側で iSLB 発信側に提示するスイッチ用のユーザ名およびパスワードを設定する必要があります。提供されたパスワードを使用して、発信側が IPS ポートに送信する CHAP チャレンジへの CHAP 応答が計算されます。

Device Manager で [IP] > [iSCSI iSLB] を選択し、[Target Username] フィールドおよび [Target Password] フィールドに、スイッチが発信側に対して自身の認証用に使用する、発信側単位のユーザ名およびパスワードをそれぞれ設定します。

「Device Manager での iSLB の設定」を参照してください。

VRRP を使用するロード バランシング

iSLB に Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)ロード バランシングを設定できます。図 50-33 に、iSLB を使用したロード バランシングの例を示します。

図 50-33 iSLB 発信側のロード バランシング例

 

ホストは、ポータル アドレスとして VRRP アドレスを指定して設定されています。VRRP マスター ポートは発信側から最初の iSCSI セッションを受信すると、そのホスト用のバックアップ ポートを割り当てます。マスター ポートの障害時に回復が必要な場合は、CFS によってこの情報がすべてのスイッチで同期化されます。発信側には、一時リダイレクト iSCSI ログイン応答が与えられます。ホストはその後、対応する物理 IP アドレスでバックアップ ポートにログインします。バックアップ ポートが停止した場合、ホストはマスター ポートに戻ります。マスター ポートは CFS によって、バックアップ ポートが停止したことを認識し、ホストを別のバックアップ ポートにリダイレクトします。


) IPS モジュールとイーサネット スイッチ間にイーサネット ポートチャネルが設定されている場合は、VRRP によるロード バランシングを正常に動作させるために、イーサネット スイッチ上のロード バランシング ポリシーをポート番号ではなく、送信元/宛先 IP アドレスだけに基づいたものにする必要があります。



) 発信側をマスター インターフェイスの物理 IP アドレスにリダイレクトすることもできます。



ヒント iSLB VRRP ロード バランシングは、セッション数ではなく iSLB 発信側の数に基づいて実行されます。ターゲットの多い iSLB 発信側は(セッション数が結果的に多くなるので)、他の iSLB 発信側より大きいロード メトリックを指定して設定する必要があります。たとえば、ターゲットの多い iSLB 発信側のロード メトリックをデフォルト値の 1000 から 3000 に引き上げることができます。



注意 iSLB 対応として設定されたギガビット イーサネット インターフェイスが所属できる VRRP グループは 1 つだけです。これは、リダイレクトされたセッションが VRRP IP アドレスまたはグループに関する情報を伝達しないからです。この制限によって、スレーブ ポートは所属先の VRRP グループを一意のものとして識別できます。

iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響

VRRP グループ内で、ロード バランシングがイネーブルに設定されているすべての iSCSI インターフェイスに、同じインターフェイス VSAN、認証、プロキシ イニシエータ モード、および転送モードを設定する必要があります。VRRP グループ内の iSCSI インターフェイスで、これらのパラメータのいずれかを変更しなければならない場合は、一度に 1 つずつ、インターフェイスを処理する必要があります。VRRP グループの一部のインターフェイスでパラメータが変更され、他のインターフェイスでは変更されていない移行期の間、マスター ポートは新しい発信側をリダイレクトする代わりにローカルで処理します。


注意 VRRP グループに含まれる iSCSI インターフェイスの VSAN、プロキシ発信側、認証、および転送モードを変更すると、セッションが繰り返し停止することがあります。

ギガビット イーサネット インターフェイスを選択した場合の VRRP ロード バランシング アルゴリズム

発信側から iSCSI セッション要求を受信した VRRP マスターは、VRRP グループに含まれるインターフェイスの 1 つに対して既存のマッピングがあるかどうかを最初に調べます。該当するマッピングがある場合、VRRP マスターは発信側をそのインターフェイスにリダイレクトします。該当するマッピングがない場合、VRRP マスターは負荷が最小のインターフェイスを選択し、発信側の iSLB メトリック(重み)を使用して、選択したインターフェイスの負荷を更新します。


) VRRP マスター インターフェイスは特別に扱われ、他のインターフェイスより負荷が少なくなります。これは、セッションごとにマスター インターフェイスがリダイレクト作業を実行するためです。マスター インターフェイスに新しい発信側が割り当てられるのは、他のすべてのインターフェイスで次の条件が真の場合だけです。

VRRP バックアップ インターフェイスの負荷 > [2 × VRRP マスター インターフェイスの負荷 + 1]


VRRP を使用したロード バランシングの設定

iSLB 用の VRRP を設定する前に、IP ネットワークに接続するスイッチのギガビット イーサネット インターフェイス上で、VRRP を設定しておく必要があります。ギガビット イーサネット インターフェイス上で VRRP を設定する方法については、「Virtual Router Redundancy Protocol」を参照してください。

Device Manager を使用して VRRP ロード バランシングを設定する手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI iSLB] を選択します。

[iSCSI iSLB] ダイアログボックスが表示されます(図 50-30 を参照)。

ステップ 2 [VRRP] タブをクリックします。

ステップ 3 iSLB 発信側の VRRP ロード バランシングを設定するには、[Create] をクリックします。

[Create iSCSI iSLB VRRP] ダイアログボックスが表示されます(図 50-34 を参照)。

図 50-34 [Create iSCSI iSLB VRRP] ダイアログボックス

 

ステップ 4 [Vrld] を VRRP グループ番号に設定します。

ステップ 5 [ipv4] または [ipv6] のどちらか一方を選択し、[LoadBalance] チェックボックスをオンにします。

ステップ 6 [Create] をクリックしてロード バランシングをイネーブルにします。

ステップ 7 CFS がイネーブルの場合は、[CFS] ドロップダウン メニューから [commit] を選択します。


 

CFS を使用した iSLB 設定の配信

MDS スイッチにおける iSLB 発信側および発信側ターゲットの設定は、Cisco Fabric Services(CFS)を使用して配信できます。この機能を使用すると、1 台の MDS スイッチのコンソールから、ファブリック全体で iSLB の設定を同期化できます。iSCSI 発信側アイドル タイムアウト、iSCSI ダイナミック イニシエータ モード、およびグローバル認証パラメータも配信されます。CFS による配信はディセーブルがデフォルトです(第 5 章「CFS インフラストラクチャの使用」を参照)。

配信をイネーブルにすると、最初の設定によって暗黙セッションが開始されます。それ以降に入力されたすべてのサーバ設定変更は、一時データベースに保存され、データベースを明示的にコミットしたときに、ファブリック内のすべてのスイッチ(送信元スイッチを含む)に適用されます。

iSLB に対して CFS がイネーブルの場合は、最初の iSLB 設定処理によって CFS セッションが開始され、ファブリック内の iSLB コンフィギュレーションがロックされます。設定変更は、保留中の設定データベースに適用されます。ファブリックに対して変更を行うと、保留中の設定がファブリック内のすべてのスイッチに配信されます。その後、スイッチごとにコンフィギュレーションが検証されます。このチェックによって、次の保証が得られます。

iSLB 発信側に割り当てられた VSAN は、すべてのスイッチ上で設定されている。

iSLB 発信側に設定されたスタティック WWN は一意であり、すべてのスイッチで使用できる。

iSLB 発信側ノード名は、すべてのスイッチ上の iSCSI 発信側と衝突しない。

チェックが正常に完了すると、すべてのスイッチが保留中の設定を実行コンフィギュレーションにコミットします。チェックが失敗した場合は、コミット全体が失敗します。


) iSLB が全面的にサポートされるのは、CFS がイネーブルの場合だけです。CFS モードをイネーブルにしないで iSLB 自動ゾーン分割を使用すると、ゾーン セットをアクティブにしたときに、トラフィックが中断することがあります。



) CFS は非 iSLB 発信側設定を配信しません。また、ファイバ チャネル ターゲット設定をインポートしません。


非 iSLB 仮想ターゲットは引き続き、アドバタイズされたインターフェイス オプションをサポートします。


ヒント 保留中の変更が利用できるのは、一時ディレクトリにかぎられ、スイッチが再起動すると破棄されます。


iSLB 設定配信のイネーブル化

Device Manager を使用して、CFS による iSLB 設定の配信をイネーブルにする手順は、次のとおりです。


ステップ 1 [Admin] > [CFS] を選択します。

[CFS] ダイアログボックスが表示されます(図 50-35 を参照)。

図 50-35 Device Manager での CFS のイネーブル化

 

ステップ 2 iSLB 機能に対応する [Command] フィールドを [enable] に設定します。

ステップ 3 [Apply] をクリックしてこの変更を保存します。


 

ファブリックのロック

既存設定を変更する最初の処理により、保留設定が作成されてファブリックの機能がロックされます。ファブリックをロックすると、次の条件が適用されます。

他のユーザは、この機能の設定を変更できなくなります。

アクティブな設定をコピーすると、保留設定が作成されます。この時点からの変更は保留設定に対して行われ、アクティブな設定(およびファブリックのその他のスイッチ)に変更を確定するか変更を廃棄するまで、保留設定は残ります。


) iSLB CFS セッションがアクティブな場合は、iSCSI の設定変更は認められません。


ファブリックへの変更のコミット

保留中の iSLB 設定変更をアクティブ コンフィギュレーションおよびファブリック内のその他の MDS スイッチに適用するには、その変更をコミットする必要があります。保留中の設定変更が配信され、コミットが正常に完了した時点で、ファブリック全体の MDS スイッチでアクティブ コンフィギュレーションに設定変更が適用されます。さらに、自動ゾーンがアクティブになり、ファブリックのロックが解除されます。

Device Manager を使用して、ファブリック内の他の MDS スイッチに iSLB の設定変更をコミットし、iSLB 自動ゾーンをアクティブにして、ファブリックのロックを解除する手順は、次のとおりです。


ステップ 1 [Admin] > [CFS] を選択します。

[CFS Configuration] ダイアログボックスが表示されます(図 50-35 を参照)。

ステップ 2 iSLB 機能に対応する [Command] フィールドを [commit] に設定します。

ステップ 3 [Apply] をクリックしてこの変更を保存します。


 

保留中の変更の廃棄

いつでも iSLB コンフィギュレーションに対する保留中の変更を廃棄し、ファブリックのロックを解除できます。このアクションによって、ファブリック内のスイッチのアクティブ コンフィギュレーションが影響を受けることはありません。

Device Manager を使用して、保留中の iSLB の設定変更を廃棄し、ファブリックのロックを解除する手順は、次のとおりです。


ステップ 1 [Admin] > [CFS] を選択します。

[CFS Configuration] ダイアログボックスが表示されます(図 50-35 を参照)。

ステップ 2 iSLB 機能に対応する [Command] フィールドを [abort] に設定します。

ステップ 3 [Apply] をクリックしてこの変更を保存します。


 

ファブリックのロックのクリア

ユーザが iSLB の設定作業を実行し、変更をコミットまたは廃棄することによってロックを解除しなかった場合は、管理者がファブリックの任意のスイッチからロックを解除できます。管理者がこのタスクを実行すると、保留中の変更は廃棄され、ファブリックのロックは解除されます。


ヒント 保留中の変更が利用できるのは、一時ディレクトリにかぎられ、スイッチが再起動すると破棄されます。


Device Manager を使用してファブリックのロックを解除する手順は、次のとおりです。


ステップ 1 [Admin] > [CFS] を選択します。

[CFS Configuration] ダイアログボックスが表示されます(図 50-35 を参照)。

ステップ 2 iSLB 機能に対応する [Command] フィールドを [clear] に設定します。

ステップ 3 [Apply] をクリックしてこの変更を保存します。


 

CFS マージ プロセス

2 つのファブリックでマージする場合、CFS は両方のファブリックから iSLB のコンフィギュレーションをマージしようとします。一方のファブリックの指定スイッチ( 上位スイッチ )が自身の iSLB 設定を他方のファブリックの指定スイッチ( 下位スイッチ )に送信します。下位スイッチは自身の実行コンフィギュレーションと受信したコンフィギュレーションを比較し、矛盾の有無を調べます。矛盾が見つからなかった場合は、2 つのコンフィギュレーションをマージして、両方のファブリックのすべてのスイッチに送信します。その後、スイッチごとにコンフィギュレーションが検証されます。このチェックによって、次の保証が得られます。

iSLB 発信側に割り当てられた VSAN は、すべてのスイッチ上で設定されている。

iSLB 発信側に設定されたスタティック WWN は一意であり、すべてのスイッチで使用できる。

iSLB 発信側ノード名は、すべてのスイッチ上の iSCSI 発信側と衝突しない。

このチェックが正常に完了すると、下位スイッチはすべてのスイッチに、マージされたコンフィギュレーションを実行コンフィギュレーションにコミットするように指示します。チェックに失敗した場合は、マージが失敗します。

iSLB CFS マージ ステータスの矛盾

マージで矛盾が生じる場合があります。マージで次の矛盾が生じた場合は、ユーザの介入が必要です。

iSCSI グローバル認証または iSCSI 発信側アイドル タイムアウトのパラメータが、2 つのファブリックで同じ設定になっていない。

同じ iSLB 発信側の設定が 2 つのファブリックでそれぞれ異なる。

一方のファブリックの iSLB 発信側に、他方のファブリックの iSCSI 発信側と同じ名前が与えられている。

2 つのファブリックで重複する pWWN/nWWN の設定が見つかった。たとえば、一方のファブリックの iSLB 発信側に設定された pWWN/nWWN が、他方のファブリックの iSCSI 発信側または別の iSLB 発信側に設定されているなどです。

一方のファブリックの iSLB 発信側に設定された VSAN が他方のファブリックに存在しない。


ヒント マージの矛盾の詳細については、Syslog を調べてください。


同じ iSLB 発信側に、衝突しない別の発信側ターゲット セットがある場合は、ユーザの介入は不要です。マージされたコンフィギュレーションは、すべての発信側ターゲットの和集合です。

iSCSI ハイ アベイラビリティ

iSCSI 設定で使用できるハイ アベイラビリティ機能は、次のとおりです。

「透過型ターゲット フェールオーバー」

「同じ IP ネットワークに接続された複数の IPS ポート」

「VRRP ベースのハイ アベイラビリティ」

「イーサネット ポートチャネル ベースのハイ アベイラビリティ」

透過型ターゲット フェールオーバー

次のハイ アベイラビリティ設定を使用できます。

マルチパス ソフトウェアが稼動しているホストでの iSCSI ハイ アベイラビリティ

マルチパス ソフトウェアを使用していないホストでの iSCSI ハイ アベイラビリティ

マルチパス ソフトウェアが稼動しているホストでの iSCSI ハイ アベイラビリティ

図 50-36 に、マルチパス ソフトウェアが稼動しているホストの iSCSI HA ソリューションに対応する物理および論理トポロジを示します。このシナリオでは、ホストに 4 つの iSCSI セッションがあります。各ホスト NIC から 2 つの IPS ポートへの iSCSI セッションが 2 つあります。

図 50-36 マルチパス ソフトウェアが稼動しているホスト

 

各 IPS ポートはストレージの 2 つの同じファイバ チャネル ターゲット ポートをエクスポートしますが、ダイナミック iSCSI ターゲットを使用している場合、iSCSI ターゲット名は異なります。したがって、2 つの IPS ポートで合計 4 つの iSCSI ターゲット デバイスをエクスポートします。この 4 つの iSCSI ターゲットは、ファイバ チャネル ターゲットの同じ 2 つのポートをマッピングします。

iSCSI ホストは NIC-1 を使用して、IPS ポート 1 に接続し、NIC-2 を使用して IPS ポート 2 に接続します。各 IPS ポートは 2 つの iSCSI ターゲットをエクスポートするので、iSCSI ホストは 4 つの iSCSI セッションを作成します。

iSCSI ホストの NIC-1 で障害が発生した場合(図 50-36 を参照)、セッション 1 および 2 は失敗しますが、セッション 3 および 4 がまだ残っています。

IPS ポート 1 で障害が発生した場合、iSCSI ホストは IPS ポートに接続できないので、セッション 1 および 2 が失敗します。しかし、セッション 3 および 4 はそのまま使用できます。

ストレージ ポート 1 で障害が発生した場合、IPS ポートはセッション 1 および 3 を打ち切ります(iSCSI 仮想ターゲット iqn.com.cisco.mds-1.1-1.P1 および iqn-com.cisco.mds-1.1-1.P2 がオフライン ステートになります)。しかし、セッション 2 および 4 はそのまま使用できます。

このトポロジでは、あらゆるコンポーネントの障害から回復できます。ホストのマルチパス ソフトウェアがストレージにアクセスする別のパスで、ロード バランシングまたはフェールオーバーを処理します。

マルチパス ソフトウェアを使用していないホストでの iSCSI HA

ホストにマルチパス ソフトウェアがない場合、ホストは同じストレージに複数のセッションを実行するので、上記のトポロジは当てはまりません。マルチパス ソフトウェアを使用していないホストは、同じストレージへの複数のパスについて、情報が得られません。

IP ストレージには、このシナリオで HA ソリューションを提供する機能が、他に 2 つあります。

IPS ポートは、IPS ポートのフェールオーバーを実現する VRRP 機能をサポートします(「ギガビット イーサネット インターフェイスに対する VRRP の設定」を参照)。

IPS には、iSCSI スタティック仮想ターゲットに関して、透過型のファイバ チャネル ターゲット フェールオーバー機能があります。

スタティックにインポートされた iSCSI ターゲットは、別の方法でファイバ チャネル ターゲットにセカンダリ pWWN を提供することもできます。この方法は、複数の冗長ポートで LU を認識できるように物理ファイバ チャネル ターゲットが設定されている場合に使用できます。アクティブ ポートに障害が発生した場合は、セカンダリ ポートがアクティブになり、iSCSI セッションは新規アクティブ ポートを使用するように切り替わります(図 50-37 を参照)。

図 50-37 2 つのファイバ チャネル ポートを介したスタティック ターゲット インポート

 

図 50-37 では、pWWN1 および pWWN2 の両方にマッピングされた iSCSI 仮想ターゲットを作成して、ファイバ チャネル ターゲットに冗長アクセスを行うことができます。

セカンダリ ポートへのフェールオーバーは、ホストからの iSCSI セッションに影響を与えることなく、IPS ポートから透過的に実行されます。プライマリ ポートに障害が発生した場合は、すべての未処理入出力が終了し、状態確認ステータスになります。フェールオーバーが未完了の間に受信された新規入出力は、ビジー ステータスを受け取ります。


ヒント LUN マッピングを使用すると、別のセカンダリ ファイバ チャネル LUN を定義できます(LU 番号が異なる場合)。


プライマリ ポートが再起動した場合に、IPS ポートがプライマリ ポートに再び切り替わるようにするには、 revert-primary port オプションをイネーブルにします。このオプションがディセーブル(デフォルト)の場合は、スイッチオーバーのあとにプライマリ ポートを再起動しても、元のセッションは引き続きセカンダリ ポートにとどまり、プライマリ ポートに切り替わりません。ただし、新規セッションはプライマリ ポートを使用します。これは、プライマリおよびセカンダリ ポートが同時に使用される唯一の状況です。

Device Manager を使用して、ファイバ チャネル ターゲット ポート全体に対応するスタティック iSCSI 仮想ターゲットを作成する手順は、次のとおりです。


ステップ 1 [IP] > [iSCSI] をクリックします。

iSCSI 設定が表示されます(図 50-10 を参照)。

ステップ 2 [Targets] タブをクリックして、既存の iSCSI ターゲットのリストを表示します(図 50-11 を参照)。

ステップ 3 iSCSI ターゲットを作成するには、[Create] をクリックします。

[Create iSCSI Targets] ダイアログボックスが表示されます(図 50-13 を参照)。

ステップ 4 [iSCSI Name] フィールドに、iSCSI ターゲット ノード名を IQN フォーマットで設定します。

ステップ 5 マッピングするファイバ チャネル ターゲット ポートの [Port WWN] フィールドを設定します。

ステップ 6 [Select from List] オプション ボタンをクリックして、この仮想 iSCSI ターゲットからアクセスする iSCSI 発信側のノード名または IP アドレスを設定します。または [All] オプション ボタンを選択して、iSCSI ターゲットからすべての iSCSI 発信側にアクセスできるようにします。「iSCSI のアクセス制御」を参照してください。

ステップ 7 [Select from List] オプション ボタンをクリックして、iSCSI ターゲットをアドバタイズする各インターフェイスをオンにします。または [All] オプション ボタンを選択して、すべてのインターフェイスをアドバタイズします。

ステップ 8 [Apply] をクリックしてこの変更を保存します。


 

ストレージ ポート フェールオーバー用の LUN トレスパス

スタティックにインポートされた iSCSI ターゲットにハイ アベイラビリティをもたらす以外に、アクティブ ポートで障害が発生した場合に、トレスパス機能を使用して、スタティックにインポートされた iSCSI ターゲットのアクティブ ポートからパッシブ ポートに LU を移動できます。

2 つのファイバ チャネル N ポートで LU を認識できるように設定された物理ファイバ チャネル ターゲットでは、アクティブ ポートに障害が発生した場合、パッシブ ポートが処理を引き継ぎます。一部の物理ファイバ チャネル ターゲットでは、アクティブ ポートからパッシブ ポートに LU を移動する場合に、トレスパス機能を使用する必要があります。スタティックにインポートされた iSCSI ターゲットのセカンダリ pWWN オプション、およびトレスパス機能をイネーブルにする追加オプションは、冗長ポートを持つ物理ファイバ チャネル ターゲットに使用できます。アクティブ ポートに障害が発生すると、パッシブ ポートがアクティブになります。トレスパス機能がイネーブルの場合、Cisco MDS スイッチは、LU を新規アクティブ ポート上に移動するようターゲットに要求を送信します。新しいアクティブ ポートを使用するように iSCSI セッションが切り替わり、移動した LU は新しいアクティブ ポートを介してアクセスされます(図 50-38 を参照)。

図 50-38 アクティブ プライマリ ポートを含む仮想ターゲット

 

Device Manager で [IP] > [iSCSI] を選択し、[Targets] タブを選択し、[Trespass Mode] チェックボックスをオンにして、スタティック iSCSI 仮想ターゲットのトレスパス機能をイネーブルにします。

同じ IP ネットワークに接続された複数の IPS ポート

図 50-39 に、同じ IP ネットワーク内に複数のギガビット イーサネット インターフェイスが設定された例を示します。

図 50-39 同じ IP ネットワーク内の複数のギガビット イーサネット インターフェイス

 

図 50-39 では、各 iSCSI ホストは物理ファイバ チャネル ターゲット(異なる名前のターゲット)ごとに 2 つの iSCSI ターゲットを検出します。ホスト上のマルチパス ソフトウェアは、両方のパスでロード バランシングを行います。いずれかのギガビット イーサネット インターフェイスに障害が発生しても、ホストのマルチパス対応ソフトウェアは別のパスを使用できるので、影響を受けません。

VRRP ベースのハイ アベイラビリティ

図 50-40 に、VRRP ベース iSCSI ハイ アベイラビリティの設定例を示します。

図 50-40 VRRP ベースの iSCSI ハイ アベイラビリティ

 

図 50-40 では、各 iSCSI ホストは物理ファイバ チャネル ターゲットごとに 1 つの iSCSI ターゲットを検出します。VRRP マスターのギガビット イーサネット インターフェイスに障害が発生すると、iSCSI セッションが終了します。別のギガビット イーサネット インターフェイスが新しいマスターとして仮想 IP アドレスを引き継ぐため、ホストはターゲットに再接続し、セッションが起動します。

イーサネット ポートチャネル ベースのハイ アベイラビリティ


) 1 つの iSCSI リンクのすべての iSCSI データ トラフィックは、1 つの TCP 接続上で伝送されます。したがって、この iSCSI リンクの集約帯域幅は 1 Gbps になります。


図 50-41 に、イーサネット ポートチャネル ベース iSCSI ハイ アベイラビリティの設定例を示します。

図 50-41 イーサネット ポートチャネルベースの iSCSI ハイ アベイラビリティ

 

図 50-41 では、各 iSCSI ホストは物理ファイバ チャネル ターゲットごとに 1 つの iSCSI ターゲットを検出します。iSCSI ホストから iSCSI 仮想ターゲット(IPS ポート上)への iSCSI セッションでは、2 つの物理インターフェイスのうちの 1 つを使用します(1 つの iSCSI セッションが 1 つの TCP 接続を使用するため)。ギガビット イーサネット インターフェイスに障害が発生すると、IPS モジュールおよびイーサネット スイッチはすべてのフレームを別のギガビット イーサネット インターフェイスに透過的に転送します。


) IPS モジュールとイーサネット スイッチ間にイーサネット ポートチャネルが設定されている場合は、VRRP によるロード バランシングを正常に動作させるために、イーサネット スイッチ上のロード バランシング ポリシーをポート番号ではなく、送信元/宛先 IP アドレスだけに基づいたものにする必要があります。


iSCSI 認証設定時の注意事項およびシナリオ

ここでは、iSCSI 認証に関する注意事項および設定要件について説明し、シナリオの例を示します。取り上げる認証設定時の注意事項は、次のとおりです。

「認証なし」

「ローカル パスワード データベースでの CHAP」

「外部 RADIUS サーバでの CHAP」

「iSCSI 透過型モード発信側」

「LUN マッピングが必要なターゲット ストレージ デバイス」


注意 iSLB VRRP グループに属している iSCSI インターフェイスの認証を変更すると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

認証なし

iSCSI 認証方式を [none] に設定して、ネットワークを認証なしに設定します。

Fabric Manager の [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。[Globals] タブを選択し、[AuthMethod] ドロップダウン メニューを [none] に設定して、[Apply Changes] をクリックします。

ローカル パスワード データベースでの CHAP

ローカル パスワード データベースで CHAP オプションを使用して認証を設定する手順は、次のとおりです。


ステップ 1 iSCSI プロトコルにローカル パスワード データベースを使用するように、AAA 認証を設定します。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Security] > [AAA] を選択します。

b. [Information] ペインで [Applications] タブをクリックします。

c. iSCSI の行の [Local] チェックボックスをオンにして、[Apply Changes] をクリックします。

ステップ 2 すべての iSCSI クライアントに CHAP を要求するように、iSCSI 認証方式を設定します。

a. Fabric Manager の [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

b. [Information] ペインで [Globals] タブをクリックします。

c. [AuthMethod] ドロップダウン メニューを [chap] に設定し、[Apply Changes] をクリックします。

ステップ 3 iSCSI ユーザのユーザ名およびパスワードを設定します。

a. Device Manager で、[Security] > [iSCSI] を選択します。

b. [Username]、[Password]、および [Confirm Password] の各フィールドを設定します。

c. [Create] をクリックして、変更を保存します。

ステップ 4 グローバル iSCSI 認証の設定を確認します。

a. Fabric Manager の [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

b. [Information] ペインで [Globals] タブをクリックします。


 

外部 RADIUS サーバでの CHAP

外部 RADIUS サーバで CHAP オプションを使用して認証を設定する手順は、次のとおりです。


ステップ 1 RADIUS サーバに対する RADIUS クライアントとしての Cisco MDS スイッチのパスワードを設定します。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Security] > [AAA] > [RADIUS] を選択します。

b. [Information] ペインで [Default] タブをクリックします。

c. [AuthKey] フィールドをデフォルトのパスワードに設定し、[Apply Changes] アイコンをクリックします。

ステップ 2 RADIUS サーバの IP アドレスを設定します。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Security] > [AAA] > [RADIUS] を選択します。

b. [Information] ペインで [Server] タブをクリックし、[Create Row] をクリックします。

c. [Index] フィールドを一意の番号に設定します。

d. [IP Type] オプション ボタンを [ipv4] または [ipv6] に設定します。

e. [Name or IP Address] フィールドを RADIUS サーバの IP アドレスに設定し、[Create] をクリックします。

ステップ 3 RADIUS サーバ グループを作成し、グループに RADIUS サーバを追加します。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Security] > [AAA] を選択します。

b. [Information] ペインで [Server Groups] タブをクリックし、[Create Row] をクリックします。

c. [Index] フィールドを一意の番号に設定します。

d. [Protocol] オプション ボタンを [radius] に設定します。

e. [Name] フィールドをサーバ グループ名に設定します。

f. [ServerIDList] を RADIUS サーバのインデックス値(ステップ 2 c. で作成)に設定し、[Create] をクリックします。

ステップ 4 iSCSI プロトコルの認証確認を RADIUS サーバにアクセスするように設定します。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Security] > [AAA] を選択します。

b. [Information] ペインで [Applications] タブをクリックします。

c. [Type]、[SubType]、[Function] カラムで iSCSI の行を右クリックします。

d. [ServerGroup IDList] をサーバ グループのインデックス値(ステップ 3 c で作成)に設定し、[Create] をクリックします。

ステップ 5 すべての iSCSI クライアントに CHAP を要求するように、iSCSI 認証方式を設定します。

a. Fabric Manager の [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

b. [AuthMethod] ドロップダウン メニューで [chap] を選択します。

c. [Apply Changes] アイコンをクリックします。

ステップ 6 Fabric Manager の [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

ステップ 7 [Information] ペインで [Globals] タブをクリックし、グローバル iSCSI 認証設定が CHAP に対応していることを確認します。

ステップ 8 Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Security] > [AAA] を選択します。

ステップ 9 [Information] ペインで [Applications] タブをクリックし、iSCSI の AAA 認証情報を確認します。


 

iSCSI RADIUS サーバを設定する手順は、次のとおりです。


ステップ 1 Cisco MDS スイッチの管理イーサネット IP アドレスからアクセスできるように、RADIUS サーバを設定します。

ステップ 2 Cisco MDS スイッチを認証するように、RADIUS サーバの共有シークレットを設定します。

ステップ 3 RADIUS サーバに iSCSI ユーザおよびパスワードを設定します。


 

iSCSI 透過型モード発信側

このシナリオで想定されている設定は、次のとおりです(図 50-42 を参照)。

ターゲット デバイス上に LUN マッピング、LUN マスキング、またはその他のホスト アクセス制御を設定しない。

iSCSI ログイン認証を行わない(ログイン認証は none に設定)。

トポロジは次のとおり。

iSCSI インターフェイス 7/1 は、IP アドレスで発信側を識別するように設定する。

iSCSI インターフェイス 7/5 は、ノード名で発信側を識別するように設定する。

IPS ポート 7/1 に接続する、IPv4 アドレスが 10.11.1.10 で名前が iqn.1987-05.com.cisco:01.255891611111 の iSCSI 発信側ホスト 1 を IPv4 アドレス(ホスト 1 = 10.11.1.10)で指定する。

IPv4 アドレスが 10.15.1.10 でノード名が iqn.1987-05.com.cisco:01.25589167f74c の iSCSI 発信側ホスト 2 を、IPS ポート 7/5 に接続する。

図 50-42 iSCSI のシナリオ 1

 

シナリオ 1(図 50-42 を参照)を設定する手順は、次のとおりです。


ステップ 1 Cisco MDS スイッチのすべての iSCSI ホストにヌル認証を設定します。

a. Fabric Manager の [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

b. [Information] ペインの [AuthMethod] ドロップダウン メニューで [none] を選択します。

c. [Apply Changes] アイコンをクリックします。

ステップ 2 自動生成された iSCSI ターゲット名を使用して、すべてのファイバ チャネル ターゲットを iSCSI SAN にダイナミックにインポートするように、iSCSI を設定します。

a. Device Manager で、[IP] > [iSCSI] を選択します。

b. [Targets] タブをクリックします。

c. [Dynamically Import FC Targets] チェックボックスをオンにします。

d. [Apply] をクリックします。

ステップ 3 IPv4 アドレスを指定してスロット 7 ポート 1 のギガビット イーサネット インターフェイスを設定し、インターフェイスをイネーブルにします。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Interfaces] > [Gigabit Ethernet] を選択します。

b. [Information] ペインで [IP Address] タブをクリックし、[Create Row] をクリックします。

c. スロット 7 ポート 1 のギガビット イーサネット インターフェイスの IP アドレスおよびサブネット マスクを設定します。

d. [Create] をクリックします。

e. [General] タブを選択し、スロット 7 ポート 1 のギガビット イーサネット インターフェイスに対応する [Admin] ドロップダウン メニューで [up] を選択します。

f. [Apply Changes] アイコンをクリックします。


) ホスト 2 はこのポートに接続します。


ステップ 4 すべてのダイナミック iSCSI 発信側を IP アドレスで識別するように、スロット 7 ポート 1 の iSCSI インターフェイスを設定し、インターフェイスをイネーブルにします。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Interfaces] > [FC Logical] を選択します。

b. [Information] ペインで [iSCSI] タブをクリックします。

c. [ID Mode] ドロップダウン メニューで [ipaddress] を選択し、[Apply Changes] アイコンをクリックします。

d. Device Manager で [Interfaces] > [Ethernet and iSCSI] を選択します。

e. [iSCSI] タブをクリックします。

f. スロット 7 ポート 1 の iSCSI インターフェイスに対応する [Admin] ドロップダウン メニューから [up] を選択します。

g. [Apply] をクリックします。

ステップ 5 IPv4 アドレスを指定してスロット 7 ポート 5 のギガビット イーサネット インターフェイスを設定し、インターフェイスをイネーブルにします。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Interfaces] > [Gigabit Ethernet] を選択します。

b. [Information] ペインで [IP Address] タブをクリックし、[Create Row] をクリックします。

c. スロット 7 ポート 5 のギガビット イーサネット インターフェイスの IP アドレスおよびサブネット マスクを設定します。

d. [Create] をクリックします。

e. [General] タブを選択し、スロット 7 ポート 5 のギガビット イーサネット インターフェイスに対応する [Admin] ドロップダウン メニューで [up] を選択します。

f. [Apply Changes] アイコンをクリックします。

ステップ 6 すべてのダイナミック iSCSI 発信側をノード名で識別するように、スロット 7 ポート 5 の iSCSI インターフェイスを設定し、インターフェイスをイネーブルにします。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Interfaces] > [FC Logical] を選択します。

b. [Information] ペインで [iSCSI] タブをクリックします。

c. [ID Mode] ドロップダウン メニューで [name] を選択し、[Apply Changes] アイコンをクリックします。

d. Device Manager で [Interfaces] > [Ethernet and iSCSI] を選択します。

e. [iSCSI] タブをクリックします。

f. スロット 7 ポート 5 の iSCSI インターフェイスに対応する [Admin] ドロップダウン メニューから [up] を選択します。

g. [Apply] をクリックします。


) ホスト 1 はこのポートに接続します。


ステップ 7 使用可能なファイバ チャネル ターゲットを確認します。

a. Device Manager で、[FC] > [Name Server] を選択します。

b. [General] タブをクリックします。

ステップ 8 ホスト 1 およびファイバ チャネル ターゲットが 1 つ所属している iscsi-zone-1 という名前のゾーンを作成します。


) iSCSI インターフェイスはすべてのホストを IP アドレスで識別するように設定されているので、ゾーン メンバシップの設定には IP アドレスを使用します。


a. Fabric Manager で、[Zones] > [Edit Local Full Zone Database] を選択します。

b. [Edit Local Full Zone Database] ダイアログボックスの [VSAN] ドロップダウン メニューで [VSAN 1] を選択します。

c. 左側ナビゲーション ペインで [Zones] フォルダを選択し、[Insert] をクリックします。

d. [Zone Name] フィールドを iscsi-zone-1 に設定し、[OK] をクリックします。

e. 左側ナビゲーション ペインで iscsi-zone-1 フォルダを選択し、[Insert] をクリックします。

f. [ZoneBy] オプション ボタンを [WWN] に設定します。

g. [Port WWN] をファイバ チャネル ターゲットの pWWN(21:00:00:20:37:6f:fd:97)に設定し、[Add] をクリックします。

h. [ZoneBy] オプション ボタンを [iSCSI IP Address/Subnet] に設定します。

i. [IP Address/Mask] フィールドをホスト 1 iSCSI 発信側の IP アドレス(10.11.1.10)に設定し、[Add] をクリックします。

ステップ 9 ホスト 2 およびファイバ チャネル ターゲットが 2 つ所属している iscsi-zone-2 という名前のゾーンを作成します。


) すべてのホストをノード名で識別するように iSCSI インターフェイスが設定されているので、ゾーン メンバシップの設定には、iSCSI ホストのシンボリック ノード名を使用します。


a. Fabric Manager で、メイン メニューから [Zones] > [Edit Local Full Zone Database] を選択します。

b. [Edit Local Full Zone Database] ダイアログボックスの [VSAN] ドロップダウン メニューで [VSAN 2] を選択します。

c. 左側ナビゲーション ペインで [Zones] フォルダを選択し、[Insert] をクリックします。

d. [Zone Name] フィールドを iscsi-zone-2 に設定し、[OK] をクリックします。

e. 左側ナビゲーション ペインで iscsi-zone-2 フォルダを選択し、[Insert] をクリックします。

f. [ZoneBy] オプション ボタンを [WWN] に設定します。

g. [Port WWN] を片方のファイバ チャネル ターゲットに対応する pWWN(21:00:00:20:37:6f:fe:5 など)に設定し、[Add] をクリックします。

h. [Port WWN] をもう片方のファイバ チャネル ターゲットに対応する pWWN(21:00:00:20:37:a6:a6:5d など)に設定し、[Add] をクリックします。

i. [ZoneBy] オプション ボタンを [iSCSI name] に設定します。

j. [Port Name] フィールドをホスト 2 のシンボリック名(iqn.1987-05.com.cisco:01.25589167f74c)に設定し、[Add] をクリックします。

ステップ 10 ゾーン セットを作成し、2 つのゾーンをメンバーとして追加して、ゾーン セットをアクティブにします。


) iSCSI インターフェイスは、すべてのホストをノード名で識別するように設定されています。


a. Fabric Manager で、[Zones] > [Edit Local Full Zone Database] を選択します。

b. [Edit Local Full Zone Database] ダイアログボックスの [VSAN] ドロップダウン メニューで [VSAN 1] を選択します。

c. 左側ナビゲーション ペインで [Zoneset] フォルダを選択し、[Insert] をクリックします。

d. [Zoneset Name] フィールドを zoneset-iscsi に設定し、[OK] をクリックします。

e. zoneset-iscsi フォルダをクリックし、[Insert] をクリックします。

f. [Zone Name] フィールドを iscsi-zone-1 に設定し、[OK] をクリックします。

g. [Zone Name] フィールドを iscsi-zone-2 に設定し、[OK] をクリックします。

h. [Activate] をクリックして、新しいゾーン セットをアクティブにします。

i. [Continue Activation] をクリックして、アクティブ化を完了します。

ステップ 11 iSCSI ホスト(ホスト 1 およびホスト 2)を起動します。

ステップ 12 すべての iSCSI セッションを表示します。

a. Device Manager で [Interfaces] > [Monitor] > [Ethernet] を選択します。

b. [iSCSI connections] タブをクリックして、すべての iSCSI セッションを表示します。

c. Device Manager で、[IP] > [iSCSI] を選択し、さらに [Session Initiators] タブを選択します。

d. [Details] をクリックします。

ステップ 13 Fabric Manager の [Physical Attributes] ペインで [End Devices] > [iSCSI] を選択し、2 つの iSCSI 発信側の詳細を確認します。

ステップ 14 Fabric Manager で [Zones] > [Edit Local Full Zone Database] を選択し、アクティブなゾーン セットを表示します。iSCSI 発信側の FC ID が解決されます。

 

ステップ 15 Device Manager で、[FC] > [Name Server] を選択します。ファイバ チャネル ネーム サーバによって、iSCSI ホスト用に作成された仮想 N ポートが表示されます。

ステップ 16 Device Manager で、[FC] > [Name Server] を選択します。

ステップ 17 [Advanced] タブをクリックします。ファイバ チャネル ネーム サーバの iSCSI 発信側ノードに関する詳細出力を確認します。


 

LUN マッピングが必要なターゲット ストレージ デバイス

シナリオ 2 の例で想定されている設定は、次のとおりです(図 50-43 を参照)。

アクセス制御はファイバ チャネル ゾーン分割に基づく。

ターゲットベースの LUN マッピングまたは LUN マスキングを使用する。

iSCSI 認証は行わない(none)。

iSCSI 発信側を個別の VSAN に割り当てる。

図 50-43 iSCSI のシナリオ 2

 

シナリオ 2(図 50-43 を参照)を設定する手順は、次のとおりです。


ステップ 1 すべての iSCSI ホストにヌル認証を設定します

a. Fabric Manager の [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

b. [Information] ペインの [AuthMethod] ドロップダウン メニューで [none] を選択します。

c. [Apply Changes] アイコンをクリックします。

ステップ 2 自動生成された iSCSI ターゲット名を使用して、すべてのファイバ チャネル ターゲットを iSCSI SAN にダイナミックにインポートするように、iSCSI を設定します。

a. Device Manager で、[IP] > [iSCSI] を選択します。

b. [Targets] タブをクリックします。

c. [Dynamically Import FC Targets] チェックボックスをオンにします。

d. [Apply] をクリックします。

ステップ 3 IPv4 アドレスを指定してスロット 7 ポート 1 のギガビット イーサネット インターフェイスを設定し、インターフェイスをイネーブルにします。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Interfaces] > [Gigabit Ethernet] を選択します。

b. [Information] ペインで [IP Address] タブをクリックし、[Create Row] をクリックします。

c. スロット 7 ポート 1 のギガビット イーサネット インターフェイスの IP アドレスおよびサブネット マスクを設定します。

d. [Create] をクリックします。

e. [General] タブをクリックし、スロット 7 ポート 1 のギガビット イーサネット インターフェイスに対応する [Admin] ドロップダウン メニューで [up] を選択します。

f. [Apply Changes] アイコンをクリックします。

ステップ 4 すべてのダイナミック iSCSI 発信側を IP アドレスで識別するように、スロット 7 ポート 1 の iSCSI インターフェイスを設定し、インターフェイスをイネーブルにします。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Interfaces] > [FC Logical] を選択します。

b. [Information] ペインで [iSCSI] タブをクリックします。

c. [ID Mode] ドロップダウン メニューで [ipaddress] を選択し、[Apply Changes] アイコンをクリックします。

d. Device Manager で [Interfaces] > [Ethernet and iSCSI] を選択します。

e. [iSCSI] タブをクリックします。

f. スロット 7 ポート 1 の iSCSI インターフェイスに対応する [Admin] ドロップダウン メニューから [up] を選択します。

g. [Apply] をクリックします。

ステップ 5 IPv4 アドレスを指定してスロット 7 ポート 5 のギガビット イーサネット インターフェイスを設定し、インターフェイスをイネーブルにします。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Interfaces] > [Gigabit Ethernet] を選択します。

b. [Information] ペインで [IP Address] タブをクリックし、[Create Row] をクリックします。

c. スロット 7 ポート 5 のギガビット イーサネット インターフェイスの IP アドレスおよびサブネット マスクを設定します。

d. [Create] をクリックします。

e. [General] タブを選択し、スロット 7 ポート 5 のギガビット イーサネット インターフェイスに対応する [Admin] ドロップダウン メニューで [up] を選択します。

f. [Apply Changes] アイコンをクリックします。

ステップ 6 すべてのダイナミック iSCSI 発信側を IP アドレスで識別するように、スロット 7 ポート 5 の iSCSI インターフェイスを設定し、インターフェイスをイネーブルにします。

a. Fabric Manager の [Physical Attributes] ペインで、[Switches] > [Interfaces] > [FC Logical] を選択します。

b. [Information] ペインで [iSCSI] タブをクリックします。

c. [ID Mode] ドロップダウン メニューで [ipaddress] を選択し、[Apply Changes] アイコンをクリックします。

d. Device Manager で [Interfaces] > [Ethernet and iSCSI] を選択します。

e. [iSCSI] タブをクリックします。

f. スロット 7 ポート 5 の iSCSI インターフェイスに対応する [Admin] ドロップダウン メニューから [up] を選択します。

g. [Apply] をクリックします。

ステップ 7 ホスト 1 のスタティック pWWN および nWWN を設定します。

a. Device Manager で、[IP] > [iSCSI] を選択します。

b. [Initiators] タブをクリックします。

c. ホスト 1 iSCSI 発信側に対応する [Node Address Persistent] および [Node Address System-assigned] チェックボックスをオンにします。

d. [Apply] をクリックします。

ステップ 8 ホスト 2 のスタティック pWWN を設定します。

a. Device Manager で、[IP] > [iSCSI] を選択します。

b. [Initiators] タブをクリックします。

c. ホスト 2 iSCSI 発信側を右クリックし、[Edit pWWN] をクリックします。

d. [System-assigned Num] フィールドで [1] を選択し、[Apply] をクリックします。

ステップ 9 設定済みの WWN を表示します。


) WWN はシステムによって割り当てられています。発信側はさまざまな VSAN に所属しています。


a. Fabric Manager の [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

b. [Initiators] タブをクリックします。

ステップ 10 VSAN 1 のホスト 1 および iSCSI ターゲットに対応するゾーンを作成します。


) iSCSI インターフェイスはすべてのホストを IP アドレスで識別するように設定されているので、ゾーン メンバシップの設定には IP アドレスを使用します。


a. Fabric Manager で、[Zones] > [Edit Local Full Zone Database] を選択します。

b. [Edit Local Full Zone Database] ダイアログボックスの [VSAN] ドロップダウン メニューで [VSAN 1] を選択します。

c. 左側ナビゲーション ペインで [Zones] フォルダを選択し、[Insert] をクリックします。

d. [Zone Name] フィールドを iscsi-zone-1 に設定し、[OK] をクリックします。

e. 左側ナビゲーション ペインで iscsi-zone-1 フォルダを選択し、[Insert] をクリックします。

f. [ZoneBy] オプション ボタンを [WWN] に設定します。

g. [Port WWN] をファイバ チャネル ターゲットの pWWN(21:00:00:20:37:6f:fd:97)に設定し、[Add] をクリックします。

h. [ZoneBy] オプション ボタンを [iSCSI IP Address/Subnet] に設定します。

i. [IP Address/Mask] フィールドをホスト 1 iSCSI 発信側の IP アドレス(10.11.1.10)に設定し、[Add] をクリックします。


) ファイバ チャネル ストレージでは、iSCSI 発信側のゾーン メンバシップに iSCSI シンボリック ノード名または pWWN を使用できます。この場合、pWWN は固定です。


ステップ 11 VSAN 1 でゾーン セットを作成し、アクティブにします。

a. Fabric Manager で、[Zones] > [Edit Local Full Zone Database] を選択します。

b. [Edit Local Full Zone Database] ダイアログボックスの [VSAN] ドロップダウン メニューで [VSAN 1] を選択します。

c. 左側ナビゲーション ペインで [Zoneset] フォルダを選択し、[Insert] をクリックします。

d. [Zoneset Name] フィールドを zoneset-iscsi-1 に設定し、[OK] をクリックします。

e. zoneset-iscsi-1 フォルダをクリックし、[Insert] をクリックします。

f. [Zone Name] フィールドを iscsi-zone-1 に設定し、[OK] をクリックします。

g. [Activate] をクリックして、新しいゾーン セットをアクティブにします。

h. [Continue Activation] をクリックして、アクティブ化を完了します。

ステップ 12 ホスト 2 およびファイバ チャネル ターゲットが 2 つあるゾーンを作成します。


) ホストが VSAN 2 にある場合、ファイバ チャネル ターゲットおよびゾーンも VSAN 2 になければなりません。



) iSCSI インターフェイスは、すべてのホストをノード名で識別するように設定されています。


a. Fabric Manager で、[Zones] > [Edit Local Full Zone Database] を選択します。

b. [Edit Local Full Zone Database] ダイアログボックスの [VSAN] ドロップダウン メニューで [VSAN 2] を選択します。

c. 左側ナビゲーション ペインで [Zones] フォルダを選択し、[Insert] をクリックします。

d. [Zone Name] フィールドを iscsi-zone-2 に設定し、[OK] をクリックします。

e. 左側ナビゲーション ペインで iscsi-zone-2 フォルダを選択し、[Insert] をクリックします。

f. [ZoneBy] オプション ボタンを [WWN] に設定します。

g. [Port WWN] を片方のファイバ チャネル ターゲットに対応する pWWN(21:00:00:20:37:6f:fe:5 など)に設定し、[Add] をクリックします。

h. [Port WWN] をもう片方のファイバ チャネル ターゲットに対応する pWWN(21:00:00:20:37:a6:a6:5d など)に設定し、[Add] をクリックします。

i. [ZoneBy] オプション ボタンを [iSCSI IP Address/Subnet] に設定します。

j. [IP Address/Mask] フィールドをホスト 2 iSCSI 発信側の IP アドレス(10.15.1.11)に設定し、[Add] をクリックします。

ステップ 13 VSAN 2 でゾーン セットを作成し、アクティブにします。

a. Fabric Manager で、[Zones] > [Edit Local Full Zone Database] を選択します。

b. [Edit Local Full Zone Database] ダイアログボックスの [VSAN] ドロップダウン メニューで [VSAN 2] を選択します。

c. 左側ナビゲーション ペインで [Zoneset] フォルダを選択し、[Insert] をクリックします。

d. [Zoneset Name] フィールドを zoneset-iscsi-2 に設定し、[OK] をクリックします。

e. zoneset-iscsi-2 フォルダをクリックし、[Insert] をクリックします。

f. [Zone Name] フィールドを iscsi-zone-2 に設定し、[OK] をクリックします。

g. [Activate] をクリックして、新しいゾーン セットをアクティブにします。

h. [Continue Activation] をクリックして、アクティブ化を完了します。

ステップ 14 両方のホストで iSCSI クライアントを起動します。

ステップ 15 すべての iSCSI セッションを表示します。

a. Device Manager で [Interface] > [Monitor] > [Ethernet] を選択し、[iSCSI connections] タブを選択して、すべての iSCSI セッションを表示します。

b. Device Manager で、[IP] > [iSCSI] を選択し、さらに [Session Initiators] タブを選択します。

c. [Details] をクリックします。

ステップ 16 Fabric Manager の [Physical Attributes] ペインで [End Devices] > [iSCSI] を選択し、2 つの iSCSI 発信側の詳細を確認します。

ステップ 17 Fabric Manager で [Zones] > [Edit Local Full Zone Database] を選択し、アクティブなゾーン セットを表示します。iSCSI 発信側の FC ID が解決されます。

 

ステップ 18 Device Manager で、[FC] > [Name Server] を選択します。ファイバ チャネル ネーム サーバによって、iSCSI ホスト用に作成された仮想 N ポートが表示されます。

ステップ 19 Device Manager で、[FC] > [Name Server] を選択します。

ステップ 20 [Advanced] タブをクリックします。ファイバ チャネル ネーム サーバの iSCSI 発信側ノードに関する詳細出力を確認します。


 

iSNS

Internet Storage Name ServiceiSNS)を使用すると、iSCSI デバイスの検出、管理、および設定の自動化により、既存の TCP/IP ネットワークが SAN としてより効率的に機能できるようになります。その実現のために、iSNS サーバおよびクライアントは、次のように動作します。

iSNS クライアントは、使用するとアクセスできる iSCSI ポータルおよびすべての iSCSI デバイスを iSNS サーバに登録します。

iSNS サーバは、iSNS クライアントに次のサービスを提供します。

デバイス登録

ステート変更通知

リモート ドメイン検出サービス

iSNS クライアントとして動作するすべての iSCSI デバイス(発信側およびターゲットの両方)を、iSNS サーバに登録できます。iSCSI 発信側はさらに、iSNS サーバにクエリーを送信して、ターゲットのリストを取得できます。iSNS サーバは応答として、クエリーの送信元クライアントが設定されているアクセス制御パラメータに基づいてアクセスできるターゲットのリストを提供します。

Cisco MDS 9000 ファミリ スイッチは、iSNS クライアントとして動作可能であり、使用可能なすべての iSCSI ターゲットを外部 iSNS サーバに登録できます。IPS モジュールまたは MPS-14/2 モジュールが搭載されている Cisco MDS 9000 ファミリのスイッチはすべて、iSNS サーバ機能をサポートします。したがって、iSCSI 発信元などの外部 iSNS クライアントをスイッチに登録し、SAN で使用可能なすべての iSCSI ターゲットを検出できます。

ここで説明する内容は、次のとおりです。

「iSNS クライアント機能」

「iSNS クライアント プロファイルの作成」

「iSNS サーバ機能」

「iSNS サーバの設定」

iSNS クライアント機能

各 IPS インターフェイス(ギガビット イーサネット インターフェイス、サブインターフェイス、またはポートチャネル)の iSNS クライアント機能によって、iSNS サーバに情報が登録されます。iSNS プロファイルを作成し、そこにサーバの IP アドレスを追加してから、そのプロファイルをインターフェイスに割り当てる(「タギング」)ことによって、iSNS サーバの IP アドレスを指定する必要があります。iSNS プロファイルは、1 つまたは複数のインターフェイスにタグ付けできます。

インターフェイスにプロファイルをタグ付けすると、スイッチはプロファイル内の iSNS サーバ IP アドレスへの TCP 接続を開始し(既知の iSNS ポート番号 3205 を使用)、ネットワーク エンティティおよびポータル オブジェクトを登録します。IPS インターフェイスごとに一意のエンティティが対応付けられます。スイッチはさらに、Fibre Channel Name Server(FCNS; ファイバ チャネル ネーム サーバ)データベースおよびスイッチの設定を検索し、iSNS サーバに登録するストレージ ノードを検出します。

FCNS データベースにファイバ チャネル pWWN が対応付けられていて、アクセス制御が設定されていない場合は、スタティックにマッピングされた仮想ターゲットが登録されます。ダイナミック ターゲット インポートがイネーブルの場合は、ダイナミックにマッピングされたターゲットが登録されます。iSCSI によるファイバ チャネル ターゲット インポートの詳細については、「iSCSI ターゲットとしてのファイバ チャネル ターゲットの提示」を参照してください。

設定変更(アクセス制御の変更、ダイナミック インポートのディセーブル化など)が発生したために、またはファイバ チャネル ストレージ ポートがオフラインになったために、ストレージ ノードを使用できなくなった場合は、ストレージ ノードが iSNS サーバから登録解除されます。ストレージ ノードがオンラインに戻ると、ストレージ ノードが再登録されます。

iSNS クライアントが iSNS サーバにオブジェクトを登録/登録解除できない場合(クライアントが iSNS サーバに TCP 接続できない場合など)、この iSNS クライアントは継続的に、関連するインターフェイスのすべての iSNS オブジェクトを iSNS サーバに再登録しようとします。iSNS クライアントで使用される登録インターバル値は 15 分です。クライアントがこのインターバルの間に登録を更新できなかった場合、サーバはエントリの登録を解除します。

プロファイルのタグ付けを解除すると、ネットワーク エンティティおよびポータルも該当するインターフェイスから登録解除されます。


) iSNS クライアントは VRRP インターフェイスではサポートされません。


iSNS クライアント プロファイルの作成

Fabric Manager を使用して iSNS プロファイルを作成する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

[Information] ペインに iSCSI 設定が表示されます(図 50-10 を参照)。

ステップ 2 [iSNS] タブを選択します。

ステップ 3 設定されている iSNS プロファイルが表示されます(図 50-44 を参照)。

図 50-44 Fabric Manager での iSNS プロファイル

 

ステップ 4 [Create Row] アイコンをクリックします。

[Create iSNS Profiles] ダイアログボックスが表示されます。

ステップ 5 [ProfileName] フィールドを、作成する iSNS プロファイルの名前に設定します。

ステップ 6 [ProfileAddr] フィールドを iSNS サーバの IP アドレスに設定します。

ステップ 7 [Create] をクリックして、変更を保存します。


 

Fabric Manager を使用して iSNS プロファイルを削除する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで、[End Devices] > [iSCSI] を選択します。

[Information] ペインに iSCSI 設定が表示されます(図 50-10 を参照)。

ステップ 2 [iSNS] タブを選択します。

設定されている iSNS プロファイルが表示されます(図 50-44 を参照)。

ステップ 3 削除するプロファイルを右クリックし、[Delete Row] アイコンをクリックします。


 

Fabric Manager を使用してインターフェイスにプロファイルをタグ付けする手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで [Switches] > [Interfaces] > [Gigabit Ethernet] を選択します。

[Information] ペインにギガビット イーサネットの設定が表示されます。

ステップ 2 [iSNS] タブをクリックします。

インターフェイスに設定されている iSNS プロファイルが表示されます(図 50-45 を参照)。

図 50-45 Fabric Manager での iSNS プロファイル

 

ステップ 3 [iSNS ProfileName] フィールドを、このインターフェイスに追加する iSNS プロファイルの名前に設定します。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

Fabric Manager を使用してインターフェイスからプロファイルのタグ付けを解消する手順は、次のとおりです。


ステップ 1 [Physical Attributes] ペインで [Switches] > [Interfaces] > [Gigabit Ethernet] を選択します。

[Information] ペインにギガビット イーサネットの設定が表示されます。

ステップ 2 [iSNS] タブを選択します。

インターフェイスに設定されている iSNS プロファイルが表示されます(図 50-45 を参照)。

ステップ 3 タグ付けを解消する [iSNS ProfileName] フィールドを右クリックし、そのフィールドのテキストを削除します。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

iSNS サーバ機能

イネーブルの場合、Cisco 9000 ファミリ MDS スイッチ上の iSNS サーバは登録されているすべての iSCSI デバイスを追跡します。その結果、iSNS クライアントは iSNS サーバにクエリーを送信することによって、他の iSNS クライアントを突き止めることができます。iSNS サーバは次の機能も提供します。

iSNS クライアントを登録および登録解除できるようにします。また、iSNS クライアントから iSNS サーバに登録されている他の iSNS クライアントを照会できるようにします。

特定の発信側からターゲットへのアクセスを許可または拒否する、アクセス制御の実施を集中管理します。

登録されている iSNS クライアントが、他の iSNS クライアントのステータス変更に関する変更通知を受け取るための通知方式を提供します。

ファイバ チャネル デバイスと iSCSI デバイスの両方について、1 つのアクセス制御設定で対応できます。

iSCSI 発信側に直接 IP 接続していない iSCSI ターゲットを検出します。

シナリオの例

iSNS サーバは、ファイバ チャネルのゾーン分割情報と、iSCSI アクセス制御情報および設定の両方を利用することによって、ファイバ チャネル デバイスと iSCSI デバイスにまたがって、統一されたアクセス制御を提供します。iSNS クライアントとして動作する iSCSI 発信側だけが、両方のアクセス制御情報に基づいてアクセスが許可されるデバイスを検出します。図 50-46 に、このシナリオの例を示します。

図 50-46 Cisco MDS 環境における iSNS サーバの使用例

 

図 50-46 で、iqn.host1 および iqn.host2 は iSCSI 発信側です。P1 および P2 はファイバ チャネル ターゲットです。2 つの発信側はそれぞれ異なるゾーンにあります。ゾーン 1 は iqn.host1 およびターゲット P1 からなり、ゾーン 2 は iqn.host2 およびターゲット P2 からなります。iSNS サーバ機能は SW-1 および SW-2 の両方のスイッチでイネーブルです。登録処理の流れは、次のとおりです。

1. 発信側 iqn.host1 が SW-1 のポート Gigabitethernet2/1 に登録されます。

2. 発信側 iqn.host2 が SW-2 のポート Gigabitethernet3/1 に登録されます。

3. 発信側 iqn.host1 が SW-1 に iSNS クエリーを送信し、アクセス可能なすべてのターゲットを調べます。

4. 次に iSNS サーバが Fibre Channel Name Server(FCNS; ファイバ チャネル ネーム サーバ)にクエリーを送信し、クエリー元からアクセス可能な(つまり、同じゾーン内の)デバイスのリストを取得します。このクエリーの結果は P1 だけです。

5. iSNS サーバは次に自身のデータベースに問い合せ、ファイバ チャネル デバイスを対応する iSCSI ターゲットに変換します。これは仮想ターゲット、そのアクセス制御の設定、ダイナミック ファイバ チャネル ターゲット インポート機能がイネーブルなのかディセーブルなのかといった iSCSI の設定に基づいて行われます。

6. iSNS サーバはクエリーの発信側に応答を戻します。この応答には、iSNS サーバが認識しているすべての iSCSI ポータルを記したリストが含まれます。したがって、iqn.host1 は SW-1(Gigabitethernet 2/1)または SW-2(Gigabitethernet 3/1)のどちらからターゲット P1 にログインするかを選択できます。

7. 発信側が SW-1 へのログインを選択し、あとでポートがアクセス不能になった場合(Gigabitethernet 2/1 の停止など)、発信側は代わりに SW-2 のポート Gigabitethernet 3/1 からターゲット P1 への接続に移行することを選択できます。

8. ターゲットが停止するか、またはゾーンから除去された場合、iSNS サーバは発信側に iSNS State Change Notification(SCN)メッセージを送信し、発信側がセッションを削除できるようにします。

iSNS サーバの設定

ここでは、Cisco MDS 9000 ファミリ スイッチ上で iSNS サーバを設定する方法について説明します。

ここで説明する内容は、次のとおりです。

「iSNS サーバのイネーブル化」

「iSNS の設定配信」

「ESI 再試行カウントの設定」

「登録期間の設定」

「iSNS クライアントの登録および登録解除」

「ターゲットの検出」

iSNS サーバのイネーブル化

iSNS サーバ機能をイネーブルにする前に、iSCSI をイネーブルにする必要があります(「iSCSI のイネーブル化」を参照)。iSCSI をディセーブルにすると、自動的に iSNS がディセーブルになります。スイッチ上で iSNS サーバがイネーブルになると、対応する iSCSI インターフェイスがアップ状態であるすべての IPS ポートで、外部 iSNS クライアントからの iSNS 登録およびクエリー要求に応じられるようになります。

Fabric Manager を使用して iSNS サーバをイネーブルにする手順は、次のとおりです。


ステップ 1 [End Devices] > [iSNS] を選択します。

[Information] ペインに iSNS 設定が表示されます。

ステップ 2 [Control] タブをクリックし、iSNS サーバ機能に対応する [Command] ドロップダウン メニューで [enable] を選択します。

ステップ 3 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 


) iSNS クライアントからのターゲット検出に VRRP IPv4 アドレスを使用する場合は、secondary オプションを使用して IP アドレスを作成する必要があります。


iSNS の設定配信

CFS インフラストラクチャを使用すると、ファブリック全域の iSNS サーバに iSCSI 発信側の設定を配信できます。したがって、どのスイッチ上で動作している iSNS サーバであっても、クエリーの送信元である iSNS クライアントに、ファブリックの任意の場所で使用できる iSCSI デバイスのリストを提供できます。CFS については、 第 13 章「CFS インフラストラクチャの使用」 を参照してください。

Fabric Manager を使用して iSNS 設定の配信をイネーブルにする手順は、次のとおりです。


ステップ 1 [End Devices] > [iSNS] を選択します。

[Information] ペインに iSNS 設定が表示されます。

ステップ 2 [CFS] タブをクリックし、iSNS に対応する [Admin] ドロップダウン メニューで [enable] を選択します。

ステップ 3 iSNS の [Global] ドロップダウン メニューで [enable] を選択します。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

ESI 再試行カウントの設定

iSNS クライアントは iSNS プロファイルを使用して、設定されている iSNS サーバに情報を登録します。クライアントは登録時に、60 秒以上の Entity Status Inquiry(ESI; エンティティ ステータス照会)インターバルを指定できます。クライアントが ESI インターバルをゼロ(0)に設定して登録した場合、サーバは ESI を使用したクライアントのモニタリングを行いません。このような場合、クライアントの登録は明示的に登録解除されるまで、または iSNS サーバ機能がディセーブルになるまで有効です。

ESI 再試行カウントは、iSNS サーバが iSNS クライアントにそれぞれのエンティティ ステータスを問い合せる回数です。デフォルトの ESI 再試行カウントは 3 です。クライアントはサーバに、引き続きアライブ状態であることを伝える応答を送信します。設定された回数だけ再試行しても、クライアントが応答できなかった場合、そのクライアントはサーバから登録解除されます。

登録期間の設定

iSNS クライアントは、iSNS サーバへの登録期間を指定します。iSNS サーバはこの期間が終了するまで、登録をアクティブなものとして維持します。この期間内に iSNS クライアントからコマンドが送信されなかった場合、iSNS サーバはデータベースからクライアントの登録を削除します。

iSNS クライアントが登録期間を指定しなかった場合、iSNS サーバはデフォルトの 0 が指定されたものとして、登録を無限にアクティブにしておきます。MDS iSNS サーバ上で登録期間を手動設定することもできます。

Fabric Manager を使用して、iSNS サーバ上で登録期間を設定する手順は、次のとおりです。


ステップ 1 [End Devices] > [iSNS] を選択します。

[Information] ペインに iSNS 設定が表示されます。

ステップ 2 [Servers] タブをクリックします。

設定されている iSNS サーバが表示されます。

ステップ 3 [ESI NonResponse Threshold] フィールドを ESI 再試行カウントの値に設定します。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

iSNS クライアントの登録および登録解除

iSNS クライアントは登録が完了するまで、iSNS サーバにクエリーを送信できません。

iSNS クライアントの登録解除は、明示的に行うことも、iSNS サーバが(ESI モニタリングによって)クライアントに到達できないことを検出した時点で行われることもあります。

iSNS クライアントの登録および登録解除によって、Status Change Notification(SCN; ステータス変更通知)が生成され、関係するすべての iSNS クライアントに送信されます。

ターゲットの検出

iSCSI 発信側は、iSNS サーバにクエリーを送信することによってターゲットを検出します。サーバはターゲット リストを検索する DevGetNext 要求をサポートします。また、接続先 IP アドレスまたはポート番号など、ターゲットおよびポータルの詳細を調べる DevAttrQuery をサポートします。

iSNS クライアントからクエリー要求を受信した iSNS サーバは、FCNS に問い合せて、クエリー元である発信側がアクセスできるファイバ チャネル ターゲットのリストを取得します。このクエリーの結果は、発信側のその時点でアクティブなゾーン分割の設定および現在の設定(複数可)によって決まります。iSNS サーバはその後、iSCSI ターゲットの設定(仮想ターゲットおよびダイナミック インポート設定)を使用して、ファイバ チャネル ターゲットを同等の iSCSI ターゲットに変換します。この段階で、仮想ターゲットにアクセス制御が設定されている場合は、それも適用されます。さらに、ターゲットの詳細を記した応答メッセージがクエリー発信側に戻されます。

iSNS サーバは、可能性のあるターゲットおよびポータルをすべて指定し、統合した応答をクエリー元である発信側に送信します。たとえば、ファイバ チャネル ターゲットがさまざまな IPS インターフェイス上で異なる iSCSI ターゲットとしてエクスポートされる場合、iSNS サーバは可能性のあるすべての iSCSI ターゲットおよびポータルを示したリストで応答します。

最新のターゲット リストを維持するために、iSNS サーバは iSCSI ターゲットが到達可能または到達不能になるたびに、クライアントに State Change Notification(SCN; ステート変更通知)を送信します。クライアントはその場合、iSNS クエリーをもう一度開始することによって、アクセス可能なターゲットのリストを再検出することが想定されています。iSCSI ターゲットの到達可能性が変化するのは、次のいずれかが発生した場合です。

ターゲットがアップまたはダウンする。

FC ターゲットのダイナミック インポート設定が変更される。

ゾーン セットが変更される。

デフォルトのゾーン アクセス制御が変更される。

IPS インターフェイスのステートが変化する。

発信側の設定変更によって、ターゲットがアクセス可能またはアクセス不能になる。

iSNS クラウド検出

iSNS クラウド検出を設定することによって、IP ネットワーク内の iSNS サーバを検出する処理を自動化できます。

ここで説明する内容は、次のとおりです。

「クラウド検出の概要」

「iSNS クラウド検出の設定」

クラウド検出の概要


) iSNS クラウド検出は、Cisco Fabric Switch for IBM BladeCenter および Cisco Fabric Switch for HP c-Class BladeSystem ではサポートされません。


クエリー要求を受信した iSNS サーバは、発信側がターゲットに到達するために通過できる、使用可能なターゲットおよびポータルのリストで応答します。MDS スイッチ外部の IP ネットワーク設定によって、発信側から到達できるのがギガビット イーサネット インターフェイスのサブセットだけになる場合があります。発信側に戻されたポータル セットに到達できるようにするには、所定の発信側から到達できるギガビット イーサネット インターフェイス セットを iSNS サーバで認識する必要があります。

iSNS クラウド検出機能は、スイッチ上のインターフェイスをばらばらの IP クラウドに分割することによって、発信側から到達できる各種インターフェイスの情報を iSNS サーバに提供します。この検出では、その時点でアップしている他のあらゆる既知の IPS ポートにメッセージを送信し、応答(または応答がないこと)によって、リモート IPS ポートが同一 IP ネットワークにあるのか、それとも別の IP ネットワークにあるのかを判別します。

クラウド検出は、次のイベントが発生したときに開始されます。

CLI からの手動要求によって、CLI からクラウド検出が開始される。この動作によって、既存のメンバシップが破棄され、新しいメンバシップが作成されます。

インターフェイスの自動検出により、インターフェイスが適切なクラウドに割り当てられる。他のすべてのクラウド メンバーは影響を受けません。各クラウドのメンバシップは増分方式で作成され、次のイベントによって開始されます。

ギガビット イーサネット インターフェイスがアップする(ローカルまたはリモート ギガビット イーサネット インターフェイス)。

ギガビット イーサネット インターフェイスの IP アドレスが変更される。

ポートの VRRP 設定が変更される。

iSNS サーバは CFS を使用して、あらゆるスイッチにクラウドおよびメンバシップ情報を配信します。したがって、ファブリック内のすべてのスイッチでクラウド メンバシップ ビューが一致します。


) iSNS クラウド検出で CFS 配信が正しく行われるようにするには、ファブリック内のすべてのスイッチで Cisco SAN-OS Release 3.0(1) または NX-OS 4.1(1b) 以降が稼動している必要があります。


iSNS クラウド検出の設定

ここでは、iSNS クラウド検出の設定方法について説明します。

「iSNS クラウド検出のイネーブル化」

「オンデマンド型 iSNS クラウド検出の開始」

「iSNS クラウド自動検出の設定」

iSNS クラウド検出のイネーブル化

Fabric Manager を使用して iSNS クラウド検出をイネーブルにする手順は、次のとおりです。


ステップ 1 [End Devices] > [iSNS] を選択します。

[Information] ペインに iSNS 設定が表示されます。

ステップ 2 [Control] タブをクリックし、クラウド検出機能に対応する [Command] ドロップダウン メニューで [enable] を選択します。

ステップ 3 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

オンデマンド型 iSNS クラウド検出の開始

Fabric Manager を使用して iSNS クラウド検出をオンデマンドで開始する手順は、次のとおりです。


ステップ 1 [End Devices] > [iSNS] を選択します。

[Information] ペインに iSNS 設定が表示されます。

ステップ 2 [Cloud Discovery] タブをクリックし、[Manual Discovery] チェックボックスをオンにします。

ステップ 3 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

iSNS クラウド自動検出の設定

Fabric Manager を使用して iSNS クラウド自動検出を設定する手順は、次のとおりです。


ステップ 1 [End Devices] > [iSNS] を選択します。

[Information] ペインに iSNS 設定が表示されます。

ステップ 2 [Cloud Discovery] タブをクリックし、[AutoDiscovery] チェックボックスをオンにします。

ステップ 3 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

iSNS クラウド検出の配信設定

Fabric Manager を使用して、iSNS クラウド検出の CFS による配信を設定する手順は、次のとおりです。


ステップ 1 [End Devices] > [iSNS] を選択します。

[Information] ペインに iSNS 設定が表示されます。

ステップ 2 [CFS] タブをクリックし、クラウド検出機能に対応する [Admin] ドロップダウン メニューで [enable] を選択します。

ステップ 3 クラウド検出機能に対応する [Global] ドロップダウン メニューで [enable] を選択します。

ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。


 

デフォルト設定

表 50-2 に、iSCSI パラメータのデフォルト値を示します。

 

表 50-2 デフォルトの iSCSI パラメータ

パラメータ
デフォルト

TCP 接続の数

iSCSI セッションごとに 1

minimum-retransmit-time

300 ミリ秒

keepalive-timeout

60 秒

max-retransmissions

4 回

PMTU ディスカバリ

イネーブル

pmtu-enable reset-timeout

3600 秒

SACK

イネーブル

max-bandwidth

1 Gbps

min-available-bandwidth

70 Mbps

round-trip-time

1 ミリ秒

バッファ サイズ

4096 KB

制御 TCP およびデータ接続

パケットの送信なし

TCP 輻輳ウィンドウ モニタリング

イネーブル

バースト サイズ

50 KB

ジッタ

500 マイクロ秒

TCP 接続モード

アクティブ モードがイネーブル

iSCSI へのファイバ チャネル ターゲット

インポートしない

iSCSI ターゲットのアドバタイズ

すべてのギガビット イーサネット インターフェイス、サブインターフェイス、ポートチャネル インターフェイス、およびポート チャネル サブインターフェイスについてアドバタイズ

仮想ファイバ チャネル ホストへの iSCSI ホストのマッピング

ダイナミック マッピング

ダイナミック iSCSI 発信側

VSAN 1 のメンバー

発信側の識別

iSCSI ノード名

スタティック仮想ターゲットのアドバタイズ

発信側から仮想ターゲットへのアクセスは許可されない(明示的に設定されている場合を除く)

iSCSI ログイン認証

CHAP または none 認証方式

revert-primary-port

ディセーブル

ヘッダーおよびデータ ダイジェスト

iSCSI 発信側が要求を送信した時点で自動的にイネーブル。ストア アンド フォワード モードの場合、この機能は設定不可および使用不可

iSNS 登録インターバル

60 秒(設定不可)

iSNS 登録インターバルの再試行回数

3

ファブリック配信

ディセーブル

表 50-3 に、iSLB パラメータのデフォルト値を示します。

 

表 50-3 デフォルトの iSLB パラメータ

パラメータ
デフォルト

ファブリック配信

ディセーブル

ロード バランシング メトリック

1000