Inter-VSAN ルーティング コンフィギュレーション ガイド、Cisco DCNM for SAN Cisco DCNM for SAN, Release 6.x
基本的な Inter-VSAN Routing の設定
基本的な Inter-VSAN Routing の設定
発行日;2012/09/18 | 英語版ドキュメント(2012/06/28 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 963KB) | フィードバック

目次

基本的な Inter-VSAN Routing の設定

基本的な Inter-VSAN Routing について

IVR の概要

IVR の機能

IVR の用語

IVR の設定制限

IVR CFS の配信

データベースの実装

ファブリックのロック

ファイバ チャネル ヘッダーの変更

IVR ネットワーク アドレス変換

IVR VSAN のトポロジ

FICON over IVR

IVR 仮想ドメイン

IVR ゾーン

IVR ゾーンの自動作成

IVR 相互運用性

注意事項と制限

IVR NAT の要件とガイドライン

中継 VSAN に関するガイドライン

境界スイッチに関するガイドライン

IVR ゾーンの制限とイメージ ダウングレードに関するガイドライン

データベース マージに関する注意事項

デフォルト設定

基本的な Inter-VSAN Routing の設定

基本的な Inter-VSAN Routing の設定のタスク フロー

IVR Zone Wizard を使用した IVR と IVR ゾーンの設定

IVR のイネーブル化

CFS を使用した IVR 設定の配信

設定配信のイネーブル化

変更のコミット

変更の廃棄

ロック済みセッションのクリア

IVR NAT と IVR 自動トポロジ モードのイネーブル化

FICON VSAN ファブリック バインディング データベースへの仮想化スイッチの追加

IVR 仮想ドメインの手動設定

IVR ゾーンと IVR ゾーン セットの設定

IVR CFS リージョンを使用した IVR ゾーンの設定

適用 IVR ゾーン セットを使用した IVR CFS リージョンの設定

ゾーン セットのアクティブ化および force オプションの使用

IVR ゾーン セットのアクティブ化または非アクティブ化

IVR ロギング重大度の設定

基本的な Inter-VSAN Routing 設定の確認

IVR 仮想ドメインの設定の確認

IVR ゾーンと IVR ゾーン セットの設定の確認

ロギング レベルの設定の確認

基本的な Inter-VSAN Routing 設定のモニタリング

IVR fcdomain データベースの消去

IVR フル ゾーン データベースの回復

IVR トポロジの回復

IVR ゾーン データベースの削除

データベースのマージ障害の解決

IVR 自動トポロジ モードの設定例

次の作業

基本的な Inter-VSAN Routing の設定

この章では、基本的な Inter-VSAN Routing(IVR)機能の設定方法について説明し、IVR 管理インターフェイスを使用して VSAN 上でリソースを共有するための手順を紹介します。

この章では、次の事項について説明します。

「基本的な Inter-VSAN Routing について」

「注意事項と制限」

「デフォルト設定」

「基本的な Inter-VSAN Routing の設定」

「基本的な Inter-VSAN Routing 設定の確認」

「基本的な Inter-VSAN Routing 設定のモニタリング」

「IVR 自動トポロジ モードの設定例」

「次の作業」

基本的な Inter-VSAN Routing について

ここでは、次の内容について説明します。

「IVR の概要」

「IVR の機能」

「IVR の用語」

「IVR の設定制限」

「IVR CFS の配信」

「ファイバ チャネル ヘッダーの変更」

「IVR ネットワーク アドレス変換」

「IVR VSAN のトポロジ」

「FICON over IVR」

「IVR 仮想ドメイン」

「IVR ゾーン」

「IVR ゾーンの自動作成」

「IVR 相互運用性」

IVR の概要

Virtual SAN(VSAN; 仮想 SAN)は複数のファイバ チャネル SAN でスイッチおよび Inter-Switch Link(ISL; スイッチ間リンク)の共通物理インフラストラクチャを共有可能にすることによって、Storage Area Network(SAN; ストレージ エリア ネットワーク)のスケーラビリティ、可用性、およびセキュリティを改善します。これらのメリットは、各 VSAN 上のファイバ チャネル サービスが分離され、VSAN 間のトラフィックが隔離されることから得られます。VSAN 間のデータ トラフィックが隔離されることによって、自動テープ ライブラリなどの VSAN に接続されたリソースの共有を本質的に防ぐことができます。IVR を使用すると、他の VSAN のメリットを損ねることなく、VSAN を越えてリソースにアクセスできます。

IVR の機能

IVR は次の機能をサポートします。

他の VSAN のメリットを損ねることなく、VSAN を越えてリソースにアクセスします。

VSAN を単一の論理ファブリックにマージせずに、複数の VSAN 上の特定の発信側とターゲット間でデータ トラフィックを転送します。

複数のスイッチをまたいで 1 つ以上の VSAN を接続する、正しい相互接続経路を確立します。IVR は、共通のスイッチ上に存在する VSAN に制限されません。

何も犠牲にすることなく、VSAN を越えて貴重なリソース(テープ ライブラリなど)を共有します。ファイバ チャネル トラフィックは VSAN 間で転送されません。また、発信側は、指定された VSAN 以外の VSAN 上のリソースにはアクセスできません。

FCIP と併用した場合に、効果的なビジネス継続ソリューションまたはディザスタ リカバリ ソリューションを提供します(図 1-1 を参照)。

ファイバ チャネル標準に準拠しています。

サードパーティ製スイッチとの連携が可能です。ただし、IVR 対応 VSAN を interop モードのいずれかに設定する必要があります。


) Cisco MDS 9124 ファブリック スイッチ、Cisco MDS 9134 ファブリック スイッチ、Cisco MDS 9148 ファブリック スイッチ、HP c-Class BladeSystem 用 Cisco ファブリック スイッチ、IBM BladeCenter 用 Cisco ファブリック スイッチでは、IVR がサポートされません。

第 1 世代スイッチング モジュールでは、IVR 対応スイッチからの IVR トラフィックの Originator Exchange ID(OX ID)ロード バランシングがサポートされません。一部の環境では、非 IVR MDS スイッチからの IVR トラフィックの OX ID ベース ロード バランシングが機能します。第 2 世代スイッチング モジュールは、IVR 対応スイッチからの IVR トラフィックの OX ID ベース ロード バランシングをサポートします。


 


図 1-1 に表示されているサンプル シナリオを設定するには、「IVR 自動トポロジ モードの設定例」の手順を実行します。


図 1-1 IVR と FCIP を使用したトラフィックの連続性

 

 

IVR の用語

IVR に関するマニュアルでは、次の IVR 関連用語が使用されます。

ネイティブ VSAN:エンド デバイスがログインしている VSAN が、そのエンド デバイスのネイティブ VSAN です。

現在の VSAN:IVR 用に設定されている VSAN

Inter-VSAN Routing ゾーン(IVR ゾーン):相互接続された SAN ファブリック内の VSAN 経由で通信可能なエンド デバイスの集合。この定義は port World Wide Name(pWWN)とネイティブ VSAN の関係に基づきます。Cisco SAN-OS Release 3.0(3) よりも前のリリースでは、ネットワーク内のスイッチ上に最大 2,000 の IVR ゾーンと 10,000 の IVR ゾーン メンバーを設定できます。Cisco SAN-OS Release 3.0(3) 以降では、ネットワーク内のスイッチ上に最大 8,000 の IVR ゾーンと 20,000 の IVR ゾーン メンバーを設定できます。

Inter-VSAN Routing ゾーン セット(IVR ゾーン セット):IVR ゾーン セットは 1 つ以上の IVR ゾーンで構成されます。Cisco MDS 9000 ファミリに属するスイッチの場合は、最大 32 の IVR ゾーン セットを設定できます。アクティブにできるのは、常に 1 つの IVR ゾーン セットだけです。

IVR パス:ある VSAN 上のエンド デバイスから別の VSAN 上のエンド デバイスにフレームを到達させることが可能なスイッチと ISL の集合です。このような 2 つのエンド デバイス間に複数のパスを存在させることができます。

IVR 対応スイッチ:IVR 機能がイネーブルになっているスイッチ

エッジ VSAN:IVR パスを開始する VSAN(送信元エッジ VSAN)または終了する VSAN(送信先エッジ VSAN)。エッジ VSAN は、隣接させることも、1 つ以上の中継 VSAN で接続することもできます。VSAN 1、2、および 3(図 1-1 を参照)がエッジ VSAN です。


) ある IVR パスのエッジ VSAN を別の IVR パスの中継 VSAN にすることができます。


中継 VSAN:IVR パスの送信元エッジ VSAN から送信先エッジ VSAN までの間に存在する VSAN。VSAN 4 が中継 VSAN(図 1-1 を参照)です。


) 送信元と送信先のエッジ VSAN が隣接している場合は、その間に中継 VSAN は必要ありません。


境界スイッチ:複数の VSAN のメンバーになっている IVR 対応スイッチ。VSAN 1 と VSAN 4 の間に存在する IVR 対応スイッチなどの境界スイッチ(図 1-1 を参照)は、色分けされた複数の VSAN にまたがっています。

エッジ スイッチ:IVR ゾーンのメンバーがログインしているスイッチ。エッジ スイッチは、境界スイッチ上の IVR 設定を認識できません。また、エッジ スイッチは IVR に対応している必要はありません。

Autonomous Fabric 識別番号(AFID):ネットワーク内の複数の VSAN を同じ VSAN ID に設定することによって、ID が同じ VSAN を含むファブリック間の IVR を設定するときのダウンタイムを回避できます。

サービス グループ:トラフィックを IVR 対応 VSAN に制限する 1 つ以上のサービス グループを設定することによって、非 IVR 対応 VSAN への IVR トラフィック量を減らすことができます。

IVR の設定制限

表 1-1 は、IVR の設定制限を要約したものです。

 

表 1-1 IVR の設定制限

IVR の機能
最大制限

IVR VSAN

128

IVR ゾーン メンバー

Cisco SAN-OS Release 3.0(3) 以降では、物理ファブリックごとに 20,000 の IVR ゾーン メンバー

Cisco SAN-OS Release 3.0(3) よりも前のリリースでは、物理ファブリックごとに 10,000 の IVR ゾーン メンバー

IVR ゾーン

Cisco SAN-OS Release 3.0(3) 以降では、物理ファブリックごとに 8,000 の IVR ゾーン

Cisco SAN-OS Release 3.0(3) よりも前のリリースでは、物理ファブリックごとに 2,000 の IVR ゾーン

IVR ゾーン セット

物理ファブリックごとに 32 の IVR ゾーン セット

IVR サービス グループ

物理ファブリックごとに 16 のサービス グループ

IVR スイッチ

25(IVR 自動トポロジ モード)

を参照してください。

IVR CFS の配信

IVR 機能は Cisco Fabric Services(CFS)インフラストラクチャを使用して、効率のよい設定管理を行い、VSAN 内のファブリック全体においてシングル ポイントの設定を提供します。CFS の詳細については、『 Cisco MDS 9000 Family NX-OS System Management Configuration Guide 』を参照してください。

次の設定が配信されます。

IVR ゾーン

IVR ゾーン セット

IVR VSAN トポロジ

IVR のアクティブ トポロジおよびゾーン セット(あるスイッチでこれらの機能をアクティブにすると、ファブリック内で配信がイネーブルになっている他のすべてのスイッチに対して設定が伝播されます)。

AFID データベース

データベースの実装

IVR 機能は、次の 3 つのデータベースを使用して、設定を受け入れ、実装します。

設定済みのデータベース:データベースはユーザにより手動で設定されています。

アクティブ データベース:データベースはファブリックで実行されています。

保留データベース:設定を変更する場合は、設定済みデータベースの変更内容を保留データベースへコミットするか、または破棄する必要があります。その間、ファブリックはロックされた状態になります。保留データベースに対する変更は、変更内容を CFS へコミットするまで、アクティブ データベースには反映されません。

ファブリックのロック

データベースを変更するときの最初のアクションによって、保留中のデータベースが作成され、VSAN 内の機能がロックされます。ファブリックがロックされると、次のような状況になります。

他のユーザがこの機能の設定に変更を加えることができなくなります。

コンフィギュレーション データベースのコピーが、最初のアクティブ変更と同時に保留中のデータベースになります。

ファイバ チャネル ヘッダーの変更

IVR は、仮想ドメインを使用して、ネイティブ VSAN 内のリモート エンド デバイスを仮想化します。2 つの異なる VSAN 内のエンド デバイスをリンクするように IVR が設定されている場合は、IVR 境界スイッチがエンド デバイス間のすべての通信に関するファイバ チャネル ヘッダーを変更する責任を負います。変更されるファイバ チャネル フレーム ヘッダーのセクションは、次のとおりです。

VSAN 番号

送信元 FCID

送信先 FCID

発信側からターゲットへのフレームの送信時に、発信側 VSAN 番号がターゲット VSAN 番号になるようにファイバ チャネル フレーム ヘッダーが変更されます。IVR Network Address Translation(NAT; ネットワーク アドレス変換)がイネーブルの場合は、エッジ境界スイッチで送信元と送信先の FCID も変換されます。IVR NAT がイネーブルでない場合は、IVR パスに関与するすべてのスイッチに対して一意のドメイン ID を設定する必要があります。

IVR ネットワーク アドレス変換

IVR ネットワーク アドレス変換(NAT)をイネーブルにすれば、一意でないドメイン ID を使用できます。ただし、NAT を使用しない場合は、IVR 用に、ファブリック内のすべてのスイッチに対して一意のドメイン ID を設定する必要があります。IVR NAT は、一意でないドメイン ID が存在する可能性のある既存のファブリックへの IVR 展開を容易にします。

IVR NAT を使用するには、ファブリック内のすべての IVR 対応スイッチで NAT をイネーブルにする必要があります。CFS を使用した IVR 設定の配信については、 CFS を使用した IVR 設定の配信 を参照してください。Cisco MDS 9000 ファミリに属するすべてのスイッチで、IVR NAT と IVR 設定の配信がデフォルトでディセーブルになっています。

IVR の要件とガイドラインに関する情報と設定情報については、 IVR NAT と IVR 自動トポロジ モードのイネーブル化 を参照してください。

IVR VSAN のトポロジ

IVR では、設定された IVR VSAN トポロジを使用して、ファブリック内の発信側とターゲット間のトラフィックのルーティング方法が判別されます。

IVR 自動トポロジ モードでは、ファブリックが再設定されると、自動的に、IVR VSAN トポロジが構築され、トポロジ データベースがメンテナンスされます。また、IVR 自動トポロジ モードでは、CFS を使用して、IVR VSAN トポロジが IVR 対応スイッチに配信されます。

IVR 自動トポロジ モードを使用すれば、ファブリックが再設定されても、IVR VSAN トポロジを手動で更新する必要がありません。IVR 手動トポロジ データベースが存在する場合は、IVR 自動トポロジ モードで最初にそのトポロジ情報が使用されます。自動的な更新では、ユーザ指定のトポロジ データベースから、自動学習されたトポロジ データベースへの移行が段階的に進み、ネットワーク中断が削減されます。ネットワークに属さないユーザ設定のトポロジ エントリは、約 3 分間で期限切れになります。ユーザ設定のデータベースに属さない新しいエントリは、ネットワーク上で検出された時点で追加されます。

IVR 自動トポロジ モードがイネーブルの場合は、以前アクティブだった IVR 手動トポロジが存在すれば、そこから開始され、検出プロセスが開始されます。新規パス、代替パス、またはより良いパスが検出されます。トラフィックが代替パスまたはより良いパスに切り替えられると、パスの切り替え時に発生することが多い一時的なトラフィック中断が起きる可能性があります。


) IVR 自動トポロジ モードで IVR トポロジを使用する場合は、ファブリック内のすべてのスイッチに Cisco MDS SAN-OS Release 2.1(1a) 以降をインストールし、IVR に対して CFS をイネーブルにする必要があります。


FICON over IVR

FICON over IVR は、IVR を介して異なる VSAN 内にあるさまざまな FICON デバイス間での通信を容易にします。この通信は、1 つの IVR ゾーンに含まれているすべての VSAN 内の FICON デバイスをインスタンス化することで確立されます。IVR ゾーン データベース内のすべての VSAN で FICON デバイスのインスタンス化をイネーブルにするために、IVR は次の手順を実行します。

1. 仮想デバイスを作成します。

2. IVR ゾーン データベース内のすべての VSAN で、すべてのデバイスのインスタンス化を開始します。

3. インスタンス化先のリモート VSAN のファブリック バインディング データベースにリストされている FICON デバイスを確認します。

4. リモート VSAN のファブリック バインディング データベース内に存在する場合、その FICON デバイスはインスタンス化されます。リモート VSAN のファブリック バインディング データベース内に存在しない場合、選択した VSAN 内の FICON デバイスはいずれもインスタンス化されません。


) スイッチの IVR に対して FICON VSAN をイネーブルにしている場合、そのスイッチの IVR に対してイネーブルになっている他の VSAN はいずれも IVR NAT を使用できません。


FICON over IVR の利点は、IVR ゾーンに含まれている VSAN 間でのトラフィックの分離と拡張性にあります。FICON over IVR を使用しないと、複数の場所にある FICON デバイスが FCIP リンクを介して通信している場合、VSAN トラフィックの転送コストが非常に高くなります。デバイス間で通信が行われていない場合でも、VSAN にはリモート サイトにまたがるデバイスが含まれているため、トラフィックは FCIP リンクを通過します。

FICON over IVR を使用すると、さまざまなサイトのデバイスがある 1 つの VSAN を設定する代わりに、それぞれの場所を独立した論理 VSAN として設定できます。このため、必要なデバイス間でのみトラフィックを転送することができ、FCIP リンクのトラフィック負荷を大幅に削減できます。デバイスが設定されている IVR ゾーンが作成されてアクティブ化され、デバイス間の通信が確立されます。その後、IVR により、ある VSAN と他の VSAN の間で必要なデバイス間でのみトラフィックが転送されます。

FICON では、FC ID(ポートごとに 1 エリア)内の最後のバイトが一定である必要があります。つまり、VSAN 内の 1 つのスイッチには 255 ポート(VSAN 内のドメインの最大数)のみ許可されます。そのため、VSAN で FICON を使用して通信できるデバイスの数は 255 に制限されます。拡張性は、FICON デバイスを二重化し、それらを異なる VSAN 内でグループ化し、IVR を使用してそれらの間で通信を確立することで構築されます。

FICON 対応 VSAN で機能するために FICON で要求される要件の 1 つは、Control Unit Port(CUP)プロトコルです。CUP プロトコルは、FICON ホストによるスイッチのインバンド管理のために使用されます。ポート統計情報、トポロジの詳細などの情報を収集します。仮想ドメイン宛てのゾーン サーバ メッセージ ACA、SFC など、場合によっては、仮想ドメインについて IVR が代理(プロキシ)として機能します。ネーム サーバ/RSCN メッセージの場合、ネーム サーバまたは RSCN プロセスが仮想ドメインに対する要求を処理します。一般的に、実際のスイッチからの情報を収集する場合、代理(プロキシ)することは難しくなります。仮想スイッチが CUP 要求に応答する代わりに、要求は VSAN 境界を経由して実際のスイッチに送信されます。このため、FICON ホストは、仮想ドメインに含まれる内容以上の追加情報を収集します。

FICON のさまざまな要件があるため、FICON は IVR(IVR NAT ではない)を介してのみ使用できます。NAT バージョンの IVR は、1 つのドメインを使用する 1 つの VSAN 全体を表します。VSAN 内のドメインはすべて仮想化され、別の VSAN 内に 1 つのドメインが作成されます。これは、ドメイン ID の一貫性の要件を満たさないため、FICON は IVR NAT 環境ではサポートできません。

VSAN 内のいずれかのスイッチで IVR がイネーブルになっている場合は、FICON over IVR を設定するための次の制限を確実に適用してください。

IVR 実施の制限:いずれかのスイッチで IVR NAT がイネーブルになっている場合、次の IVR 関連の制限が適用されます。

VSAN トポロジでは、トポロジ内の設定済みでアクティブな VSAN のいずれかが FICON 対応 VSAN と重複する場合は、スイッチの IVR NAT をディセーブルにする。

自動 VSAN トポロジでは、FICON がローカル VSAN のいずれかでイネーブルになっている場合は、IVR 対応 VSAN 内のスイッチの IVR NAT をディセーブルにする。

IVR NAT がイネーブルの場合、FICON がローカル スイッチでイネーブルになっている場合は、自動 VSAN トポロジをディセーブルにする。

IVR NAT がイネーブルの場合、FICON 対応の VSAN は追加しない。

FICON 実施の制限:FICON がイネーブルにされている IVR 対応 VSAN 内のすべてのスイッチで IVR NAT をディセーブルにします。


) FICON over IVR では、永続的 FC ID は使用できません。


IVR 仮想ドメイン

リモート VSAN では、割り当て済みドメイン リストに仮想ドメインが自動的に追加されることはありません。一部のスイッチ(Cisco SN5428 スイッチなど)は、ファブリック内の割り当て済みドメイン リストにリモート ドメインが追加されるまで、リモート ネーム サーバに問い合わせません。このような場合は、VSAN 内の割り当て済みドメイン リストに、特定の VSAN 内の IVR 仮想ドメインを追加します。IVR ドメインを追加すると、ファブリック内に存在する IVR 仮想ドメイン(および今後作成される仮想ドメイン)がすべて、その VSAN の割り当て済みドメイン リストに追加されます。


ヒント Cisco SN5428 スイッチまたは Cisco MDS 9020 スイッチが VSAN 上に存在する場合は、必ず IVR 仮想ドメインを追加してください。

IVR 仮想ドメインがイネーブルの場合は、仮想ドメイン ID の重複が原因でリンクを起動できないことがあります。この現象が起きたときは、その VSAN から重複する仮想ドメインを一時的に削除します。


) IVR VSAN から重複する仮想ドメインを削除すると、そのドメインに対する IVR トラフィックが中断します。


EXEC モードで ivr withdraw domain コマンドを使用して、影響のある VSAN から重複する仮想ドメイン インターフェイスを一時的に削除します。


ヒント IVR ドメインは、エッジ VSAN にだけ追加し、中継 VSAN には追加しないでください。

IVR ゾーン

IVR 設定の一部として、1 つ以上の IVR ゾーンを設定して、VSAN 間通信をイネーブルにする必要があります。そのためには、各 IVR ゾーンを(pWWN、VSAN)エントリの集合として指定する必要があります。ゾーンと同様に、複数の IVR ゾーン セットが 1 つの IVR ゾーンに属するように設定できます。複数の IVR ゾーン セットを定義して、そのうちの 1 つだけをアクティブにできます。


) 同じ IVR ゾーン セットは、すべての IVR 対応スイッチ上でアクティブにする必要があります。


表 1-2 は、IVR ゾーンとゾーンの主な違いをまとめたものです。

 

表 1-2 IVR ゾーンとゾーンの主な相違点

IVR ゾーン
ゾーン

IVR ゾーン メンバーシップは、VSAN と pWWN の組み合わせを使用して指定します。

ゾーン メンバーシップは、pWWN、ファブリック WWN、sWWN、または AFID を使用して指定します。

デフォルト ゾーン ポリシーは常に deny です(変更不可)。

デフォルト ゾーン ポリシーは deny です(変更可能)。

IVR ゾーンの自動作成

図 1-2 は、4 つのメンバーで構成された IVR ゾーンを示しています。pwwn1 と pwwn2 が通信できるようにするには、これらのメンバーが VSAN 1 と VSAN 2 で同じゾーンに属している必要があります。同じゾーンに属していない場合は、ハード ゾーン分割 ACL エントリによって、pwwn1 と pwwn2 の通信が禁止されます。

アクティブ IVR ゾーンで指定されたエッジ VSAN ごとに、アクティブ IVR ゾーンに対応するゾーンが自動的に作成されます。IVR ゾーン内のすべての pWWN が、各 VSAN 内のゾーンのメンバーです。

図 1-2 IVR ゾーンのアクティベーション時のゾーン作成

 

IVR ゾーン セットがアクティブになると、IVR プロセスによって自動的にゾーンが作成されます。作成されたゾーンはフル ゾーン セット データベースに格納されないため、スイッチを再起動するか、新規ゾーン セットがアクティブになると失われます。IVR 機能がこれらのイベントをモニタして、新規ゾーン セットがアクティブになると、アクティブ IVR ゾーン セット設定に対応するゾーンを追加します。ゾーン セットと同様に、IVR ゾーン セットも中断することなくアクティブになります。


) pwwn1 と pwwn2 が現在の IVR ゾーン セットと新規 IVR ゾーン セット内の IVR ゾーンに含まれている場合は、新規 IVR ゾーン セットがアクティブになっても、これらの間のトラフィックは中断されません。


IVR ゾーンと IVR ゾーン セットの名前は、64 文字までの英数字に制限されています。


注意 Cisco SAN-OS Release 3.0(3) よりも前のリリースでは、ネットワーク内のスイッチ上に最大 2,000 の IVR ゾーンと 32 の IVR ゾーン メンバーしか設定できません。Cisco SAN-OS Release 3.0(3) 以降では、ネットワーク内のスイッチ上に最大 8,000 の IVR ゾーンと 32 の IVR ゾーン メンバーを設定できます。 データベース マージに関する注意事項 を参照してください。

IVR 相互運用性

IVR 機能を使用する場合は、ファブリック内のすべての境界スイッチを Cisco MDS スイッチにする必要があります。ただし、ファブリック内の他のスイッチは非 MDS スイッチにすることができます。たとえば、アクティブ IVR ゾーン セットのメンバーになっているエンド デバイスを非 MDS スイッチに接続することができます。interop モードの 1 つがイネーブルである場合は、中継 VSAN またはエッジ VSAN 上に、MDS 以外のスイッチが存在することも可能です。

スイッチの相互運用性の詳細については、『 Cisco Data Center Interoperability Support Matrix 』を参照してください。

注意事項と制限

ここでは、次の内容について説明します。

「IVR NAT の要件とガイドライン」

「IVR ゾーンの制限とイメージ ダウングレードに関するガイドライン」

「データベース マージに関する注意事項」

IVR NAT の要件とガイドライン

IVR NAT には、次の要件およびガイドラインがあります。

IVR 対応スイッチは、Cisco MDS SAN-OS Release 2.1(1a) 以降を実行する必要があります。

ホストから送信される IVR NAT ポート ログイン(PLOGI)要求は、FC ID アドレスへの再書き込みを実行するために数秒遅れます。 ホストの PLOGI タイムアウト値が 5 秒未満に設定されている場合は、必要な PLOGI が破棄され、ホストがターゲットにアクセスできなくなる可能性があります。ホスト バス アダプタは 10 秒以上のタイムアウトに設定することをお勧めします(ほとんどの HBA はデフォルトで 10 ~ 20 秒に設定されています)。

IVR NAT を使用するには、ファブリック内のすべての IVR スイッチ上に Cisco MDS SAN-OS Release 2.1(1a) 以降をインストールする必要があります。IVR トポロジ内で設定され、古いリリースがインストールされたスイッチが隔離されている場合は、隔離されたすべてのファブリックを DCNM-SAN のモニタ対象から外してから、ファブリックをもう一度開いて IVR NAT を使用する必要があります。継続的に管理するファブリックの選択方法については、『 Cisco DCNM Fundamentals Guide 』を参照してください。

IVR 対応スイッチからの等コスト パスをまたぐ IVR NAT トラフィックのロード バランシングはサポートされません。ただし、PortChannel リンク上の IVR NAT トラフィックのロード バランシングはサポートされます。第 1 世代のモジュールを使用した PortChannel 上の IVR NAT トラフィックのロード バランシング アルゴリズムは SRC/DST だけです。第 2 世代のモジュールは、PortChannel 上で IVR NAT トラフィックの SRC/DST/OXID ベースのロード バランシングをサポートします。

第 1 世代のモジュール インターフェイス上では、IVR NAT と推奨ファイバ チャネル ルートは設定できません。

IVR NAT を使用すると、IVR パス上のすべてのスイッチに一意のドメイン ID を設定しなくても、ファブリック内に IVR をセットアップできます。IVR NAT は、ファイバ チャネル ヘッダー内の送信先 ID に指定されたローカル VSAN を使用して、他の VSAN 内のスイッチを仮想化します。一部の Extended Link Service メッセージ タイプでは、送信先 ID がパケット データに含まれています。このような場合は、IVR NAT が、実際の送信先 ID を仮想化された送信先 ID に置き換えます。IVR NAT は、 表 1-3 に示す Extended Link Service メッセージ内の送信先 ID の置き換えをサポートします。

 

表 1-3 IVR NAT がサポートする Extended Link Service メッセージ

Extended Link Service メッセージ
リンク サービス コマンド(LS_COMMAND)
ニーモニック

Abort Exchange

0x06 00 00 00

ABTX

Discover Address

0x52 00 00 00

ADISC

Discover Address Accept

0x02 00 00 00

ADISC ACC

Fibre Channel Address Resolution Protocol Reply

0x55 00 00 00

FARP-REPLY

Fibre Channel Address Resolution Protocol Request

0x54 00 00 00

FARP-REQ

Logout

0x05 00 00 00

LOGO

Port Login

0x30 00 00 00

PLOGI

Read Exchange Concise

0x13 00 00 00

REC

Read Exchange Concise Accept

0x02 00 00 00

REC ACC

Read Exchange Status Block

0x08 00 00 00

RES

Read Exchange Status Block Accept

0x02 00 00 00

RES ACC

Read Link Error Status Block

0x0F 00 00 00

RLS

Read Sequence Status Block

0x09 00 00 00

RSS

Reinstate Recovery Qualifier

0x12 00 00 00

RRQ

Request Sequence Initiative

0x0A 00 00 00

RSI

Scan Remote Loop

0x7B 00 00 00

RSL

Third Party Process Logout

0x24 00 00 00

TPRLO

Third Party Process Logout Accept

0x02 00 00 00

TPRLO ACC

IVR NAT で認識されないメッセージが存在し、送信先 ID がパケット データに含まれている場合は、トポロジ内で IVR と NAT を併用できません。ただし、一意のドメイン ID を持つ IVR を使用することはできます。

中継 VSAN に関するガイドライン

中継 VSAN に関する次のガイドラインを考慮してください。

IVR ゾーン メンバーシップを定義するほかに、一連の中継 VSAN を指定して 2 つのエッジ VSAN を接続することもできます。

IVR ゾーン内の 2 つのエッジ VSAN が重複している場合は、中継 VSAN がなくても接続できます(ただし、禁止されるわけではありません)。

IVR ゾーン内の 2 つのエッジ VSAN が重複していない場合は、1 つ以上の中継 VSAN がなければ接続できません。送信元と送信先の両方のエッジ VSAN に属しているスイッチ上で IVR がイネーブルになっていない場合は、IVR ゾーン内の 2 つのエッジ VSAN が重複することはありません。

エッジ VSAN 間のトラフィックは、必ず最短の IVR パスを経由します。

中継 VSAN 情報は、すべての IVR ゾーン セットで共通です。場合によっては、中継 VSAN が別の IVR ゾーン内のエッジ VSAN として機能することもできます。

境界スイッチに関するガイドライン

境界スイッチを設定する前に、次のガイドラインを考慮してください。

境界スイッチには Cisco MDS SAN-OS Release 2.1(1a) 以降をインストールする必要があります。

境界スイッチは複数の VSAN のメンバーにする必要があります。

IVR 通信を実行する境界スイッチは IVR に対応している必要があります。

追加の境界スイッチ上で IVR をイネーブルにして(オプション)、アクティブ IVR ゾーン メンバー間に冗長パスを提供することもできます。

境界スイッチを追加または削除すると、VSAN トポロジ設定が自動的に更新されます。

IVR ゾーンの制限とイメージ ダウングレードに関するガイドライン

表 1-4 は、物理ファブリック別に IVR ゾーンの制限をまとめたものです。

 

表 1-4 IVR ゾーンの制限

Cisco リリース
IVR ゾーンの制限
IVR ゾーン メンバーの制限
IVR ゾーン セットの制限

SAN-OS Release 3.0(3) 以降

8000

20,000

32

SAN-OS Release 3.0(2b) 以前

2000

10,000

32


) 1 つのゾーン メンバーが 2 つのゾーンに存在する場合は、2 回カウントされます。 データベース マージに関する注意事項 を参照してください。



注意 Cisco SAN-OS Release 3.0(3) よりも前のリリースにダウングレードする場合は、IVR ゾーン数を 2,000 以下に、IVR ゾーン メンバーを 10,000 以下にする必要があります。

データベース マージに関する注意事項

データベースのマージとは、コンフィギュレーション データベースと、アクティブ データベース内の静的な(学習されていない)エントリの組み合わせを意味します。CFS マージ サポートの詳細については、『 Cisco MDS 9000 Family NX-OS System Management Configuration Guide 』または『 System Management Configuration Guide, Cisco DCNM for SAN 』を参照してください。

2 つの IVR ファブリックをマージする場合は、次のガイドラインを考慮してください。

2 つのファブリックの設定が異なる場合でも IVR 設定はマージされます。

2 つのマージされたファブリックに異なるゾーンが存在する場合は、それぞれのファブリック内のゾーンが適切な名前で配信ゾーン セットにコピーされます(図 1-3 を参照)。

図 1-3 ファブリック マージの結果

 

Cisco MDS スイッチごとに IVR 設定を変えることができます。

トラフィックの中断を避けるために、データベース マージの完了後の設定は、マージに関与した 2 つのスイッチ上の設定を組み合わせたものになります。

両方のファブリックの設定が異なる場合でも設定はマージされます。

ゾーンとゾーン セットの組み合わせは、マージされたゾーンとゾーン セットを取得するために使用されます。2 つのファブリック内に異なるゾーンが存在する場合は、それぞれのゾーンが適切な名前でゾーン セットにコピーされるため、両方のゾーンが共存できます。

マージされたトポロジには、両方のファブリックのトポロジ エントリを組み合わせたものが格納されます。

マージするデータベースに最大許容数を超えるトポロジ エントリが含まれている場合は、マージが失敗します。

2 つのファブリック全体の VSAN 数は 128 以下にする必要があります。


) VSAN ID は同じだが AFID が異なる VSAN は 2 つの異なる VSAN としてカウントされます。


2 つのファブリック全体の IVR 対応スイッチ数は 128 以下にする必要があります。

2 つのファブリック全体のゾーン メンバー数は 10,000 以下にする必要があります。Cisco SAN-OS Release 3.0(3) 以降では、2 つのファブリック全体のゾーン メンバー数を 20,000 以下にする必要があります。1 つのゾーン メンバーが 2 つのゾーンに存在する場合は、2 回カウントされます。


) 1 つ以上のファブリック スイッチが Cisco SAN-OS Release 3.0(3) 以降を実行しており、そのゾーン メンバー数が 10,000 を超えている場合は、ファブリック内のゾーン メンバー数を減らすか、両方のファブリック内の全スイッチを Cisco SAN-OS Release 3.0(3) 以降にアップグレードする必要があります。


2 つのファブリック全体のゾーン数は 2,000 以下にする必要があります。Cisco SAN-OS Release 3.0(3) 以降では、2 つのファブリック全体のゾーン数を 8,000 以下にする必要があります。


) ファブリック内の一部のスイッチだけが Cisco SAN-OS Release 3.0(3) 以降を実行しており、そのゾーン数が 2,000 を超えている場合は、ファブリック内のゾーン数を減らすか、両方のファブリックのすべてのスイッチを Cisco SAN-OS Release 3.0(3) 以降にアップグレードする必要があります。


2 つのファブリック全体のゾーン セット数は 32 以下にする必要があります。

表 1-5 に、さまざまな条件下における 2 つの IVR 対応ファブリックの CFS マージ結果を示します。

 

表 1-5 2 つの IVR 対応ファブリックのマージ結果

IVR ファブリック 1
IVR ファブリック 2
マージ後

NAT イネーブル

NAT ディセーブル

マージが成功し、NAT がイネーブルになる

自動モードがイネーブルになる

自動モードがディセーブルになる

マージが成功し、IVR 自動トポロジ モードがイネーブルになる

AFID データベースの矛盾

マージが失敗する

IVR ゾーン セット データベースの矛盾

矛盾を解決するために作成された新しいゾーンでマージが成功する

結合設定が上限(ゾーンまたは VSAN の最大数など)を超過する

マージが失敗する

サービス グループ 1

サービス グループ 2

結合されたサービス グループでマージが成功する

矛盾のあるユーザ設定 VSAN トポロジ設定

マージが失敗する

矛盾のないユーザ設定 VSAN トポロジ設定

マージが成功する


注意 この条件に従わない場合は、マージが失敗します。次の配信がデータベースとファブリック内のアクティベーション ステートを強制的に同期化します。

デフォルト設定

表 1-6 に、IVR パラメータのデフォルト設定を示します。

 

表 1-6 デフォルト IVR パラメータ

パラメータ
デフォルト

IVR の機能

ディセーブル

IVR VSAN

仮想ドメインに追加されない

IVR NAT

ディセーブル

IVR ゾーンの QoS

Low

設定配信

ディセーブル

基本的な Inter-VSAN Routing の設定

ここでは、次の内容について説明します。

「基本的な Inter-VSAN Routing の設定のタスク フロー」

「IVR Zone Wizard を使用した IVR と IVR ゾーンの設定」

「IVR のイネーブル化」

「CFS を使用した IVR 設定の配信」

「IVR NAT と IVR 自動トポロジ モードのイネーブル化」

「FICON VSAN ファブリック バインディング データベースへの仮想化スイッチの追加」

「IVR 仮想ドメインの手動設定」

「IVR ゾーンと IVR ゾーン セットの設定」

「ゾーン セットのアクティブ化および force オプションの使用」

「IVR ゾーン セットのアクティブ化または非アクティブ化」

「IVR ロギング重大度の設定」

基本的な Inter-VSAN Routing の設定のタスク フロー

基本的な IVR を設定するには、次の手順を実行します。

作業
参照先

ステップ 1

すべての境界スイッチで IVR をイネーブルにします。

IVR のイネーブル化 を参照してください。

ステップ 2

IVR 配信をイネーブルにします。

CFS を使用した IVR 設定の配信 を参照してください。

(注) ファブリック内の 1 つのスイッチで次の手順を実行する必要があります。

ステップ 3

IVR NAT をイネーブルにします。

IVR NAT と IVR 自動トポロジ モードのイネーブル化 を参照してください。

ステップ 4

IVR 自動トポロジ モードをイネーブルにします。

IVR NAT と IVR 自動トポロジ モードのイネーブル化 を参照してください。

ステップ 5

IVR 仮想ドメインを設定します。

IVR 仮想ドメインの手動設定 を参照してください。

ステップ 6

ゾーン セットを設定し、アクティブにします。

IVR ゾーンと IVR ゾーン セットの設定 を参照してください。

ステップ 7

IVR 設定をコミットします。

変更のコミット を参照してください。

ステップ 8

IVR 設定を確認します。

IVR ゾーンと IVR ゾーン セットの設定の確認 を参照してください。

IVR Zone Wizard を使用した IVR と IVR ゾーンの設定

IVR Zone Wizard を使用すれば、ファブリック内の IVR ゾーンの設定プロセスが容易になります。IVR Zone Wizard は次の条件を調べて、関連する問題を特定します。

ファブリック内のすべてのスイッチをチェックして、スイッチ上で動作している Cisco SAN-OS または NX-OS のリリースを特定します。Cisco MDS SAN-OS Release 2.1(1a) 以降がスイッチ上で動作している場合は、IVR 自動トポロジ モードを使用した IVR NAT への移行を選択することができます。

ファブリック内のすべてのスイッチをチェックして、スイッチ上で動作している Cisco SAN-OS または NX-OS のリリースを特定します。Cisco MDS SAN-OS Release 2.1(1a) 以降がスイッチ上で動作している場合は、必要なスイッチのアップグレードを選択したり、IVR NAT または IVR 自動トポロジ モードがイネーブルの場合にそれらのディセーブル化を選択したりすることができます。

手順の詳細

IVR Zone Wizard を使用して IVR と IVR ゾーンを設定するには、次の手順を実行します。


ステップ 1 Zone ツールバーにある [IVR Zone Wizard] アイコンをクリックします。

IVR NAT モードに移行するには [Yes] をクリックします。それ以外の場合は [No] をクリックします。[IVR Zone Wizard] ダイアログボックスが表示されます。

ステップ 2 IVR に関与するファブリック内の [VSAN] を選択します。[Next] をクリックします。

ステップ 3 IVR を使用して接続するエンド デバイスを選択します。


) IVR NAT を使用していない場合は、IVR に関与するすべてのスイッチに一意のドメイン ID が設定されていなければ、エラー メッセージが表示されます。IVR を設定する前に、これらのスイッチを再設定する必要があります。ステップ 6 を参照してください。


ステップ 4 IVR NAT をイネーブルにした場合は、IVR NAT、IVR 用の CFS、および IVR 自動トポロジ モードを使用して DCNM-SAN でイネーブルにするスイッチを確認します。

ステップ 5 IVR ゾーン用に選択された VSAN 間の中継 VSAN として使用する VSAN の VSAN ID を入力します。[Next] をクリックします。

ステップ 6 (オプション)[Select AFID] ダイアログボックスで、VSAN ID が一意でないファブリック内のスイッチに一意の AFID を設定します。

ステップ 7 IVR NAT がディセーブルで、DCNM-SAN によって適切な中継 VSAN が検出されなかった場合は、中継 VSAN を確認するか、中継 VSAN を設定します。

ステップ 8 IVR ゾーンと IVR ゾーン セットを設定します。

ステップ 9 ファブリック内の IVR を設定するための DCNM-SAN の実行手順をすべて確認します。

ステップ 10 IVR NAT と IVR 自動トポロジ モードをイネーブルにして、対応する IVR ゾーンと IVR ゾーン セットを作成する場合は、[Finish] をクリックします。

[Save Configuration] ダイアログボックスが表示されます。他の IVR 対応スイッチにコピーするマスター スイッチの設定を保存できます。

ステップ 11 [Continue Activation] をクリックするか、[Cancel] をクリックします。

ステップ 12 [Finish] をクリックします。


 


) IVR Zone Wizard を使用せずに IVR NAT と IVR 自動トポロジ モードを設定する場合は、これらを個別に設定できます。 基本的な Inter-VSAN Routing の設定 を参照してください。


IVR のイネーブル化

IVR 機能は、IVR に関与しているファブリック内のすべての境界スイッチでイネーブルにする必要があります。デフォルトでは、この機能は Cisco MDS 9000 ファミリのすべてのスイッチでディセーブルになっています。ファブリック内の必要なすべてのスイッチで IVR を手動でイネーブルにすることも、IVR 設定のファブリック全体の配信を設定することもできます。 CFS を使用した IVR 設定の配信 を参照してください。

制約事項

IVR 機能の設定および確認コマンドを使用できるのは、スイッチ上で IVR がイネーブルに設定されている場合だけです。この設定をディセーブルにした場合、関連するすべての設定は自動的に廃棄されます。

手順の詳細

参加させるスイッチの IVR をイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# feature ivr

スイッチ上で IVR をイネーブルにします。

switch(config)# no feature ivr

スイッチ上の IVR をディセーブルにします(デフォルト)。

CFS を使用した IVR 設定の配信

IVR 設定配信は、デフォルトではディセーブルになっています。正しく機能するためには、ネットワーク内の IVR 対応のすべてのスイッチで、設定配信をイネーブルにしておく必要があります。

ここでは、次の内容について説明します。

「設定配信のイネーブル化」

「変更のコミット」

「変更の廃棄」

「ロック済みセッションのクリア」

設定配信のイネーブル化

手順の詳細

IVR 設定の配信をイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# ivr distribute

IVR 配信をイネーブルにします。

switch(config)# no ivr distribute

IVR 配信をディセーブルにします(デフォルト)。

変更のコミット

アクティブ データベースに加えられた変更をコミットする場合、ファブリック内のすべてのスイッチに設定がコミットされます。コミットが正常に行われると、設定の変更がファブリック全体に適用され、ロックが解除されます。

手順の詳細

IVR 設定の変更をコミットするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# ivr commit

IVR の変更をコミットします。

変更の廃棄

保留中のデータベースに加えられた変更を廃棄(中断)する場合、コンフィギュレーション データベースは影響を受けないまま、ロックが解除されます。

手順の詳細

IVR 設定の変更を廃棄するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# ivr abort

IVR の変更を廃棄し、保留中のコンフィギュレーション データベースをクリアします。

ロック済みセッションのクリア

IVR タスクを実行し、変更の確定か破棄を行ってロックを解除していない場合、管理者はファブリックのスイッチからロックを解除できます。管理者がこの操作を行うと、ユーザによる保留データベースの変更は廃棄され、ファブリックのロックは解除されます。


ヒント 保留データベースは、一時的なディレクトリだけで使用可能であり、スイッチが再起動されると破棄されることがあります。

管理者の特権を使用して、ロックされた DPVM セッションを解除するには、EXEC モードで clear ivr session コマンドを使用します。

switch# clear ivr session
 

IVR NAT と IVR 自動トポロジ モードのイネーブル化

ここでは、IVR NAT をイネーブルにする方法と IVR 自動トポロジ モードをイネーブルにする方法について説明します。

前提条件

IVR NAT と IVR 自動トポロジ モードを使用するように IVR SAN ファブリックを設定する前に、次のガイドラインを考慮してください。

関連するスイッチ以外で IVR を設定しないようにします。

ファブリック内のすべてのスイッチ上で IVR 用の CFS をイネーブルにします。ダイアログボックスの他のタブを使用可能にするには、最初に [CFS] タブをクリックする必要があります。

ファブリック内のすべてのスイッチで、Cisco MDS SAN-OS Release 2.1(1a) 以降が動作していることを確認します。

Cisco MDS SAN-OS Release 2.1(1a) 以降がインストールされており、この機能に対応したアクティブな IPS カードが実装されている場合は、必須の Enterprise License Package または SAN-EXTENSION ライセンス パッケージを取得します。ライセンスの詳細については、『 Cisco MDS 9000 Family NX-OS Licensing Guide 』を参照してください。

IVR 自動トポロジ モードを設定する前に、IVR 設定配信をイネーブルにします( CFS を使用した IVR 設定の配信 を参照)。IVR 自動トポロジ モードをイネーブルにした後は、IVR 設定配信をディセーブルにできなくなります。

制約事項

FSPF リンク コストを変更した場合は、すべての IVR パスの FSPF パス距離(パスのリンク コストの合計)が 30,000 未満であるか確認します。

IVR over FCIP 機能が Cisco MDS 9216i スイッチにバンドルされているため、スーパーバイザ モジュールの固定 IP ポート用の SAN Extension over IP パッケージが必要ありません。

interop モードがイネーブル(いずれかの interop モード)またはディセーブル(interop モード以外)の場合に、IVR 対応 VSAN を設定できます。

手順の詳細

IVR NAT をイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# ivr nat

スイッチ上で IVR NAT をイネーブルにします。

switch(config)# no ivr nat

スイッチ上の IVR NAT をディセーブルにします(デフォルト)。

IVR 自動トポロジ モードをイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# ivr vsan-topology auto

IVR 自動トポロジ モードをイネーブルにします。

自動検出された IVR トポロジを表示するには、 show ivr vsan-topology コマンドを使用します。

switch# show ivr vsan-topology
AFID SWITCH WWN Active Cfg.VSANS
--------------------------------------------------------------
1 20:00:00:05:30:01:1b:c2 * yes yes 1-2
1 20:02:00:44:22:00:4a:05 yes yes 1-2,6
1 20:02:00:44:22:00:4a:07 yes yes 2-5
 
Total: 3 entries in active and configured IVR VSAN-Topology
 
Current Status: Inter-VSAN topology is AUTO
Last activation time: Mon Mar 24 07:19:53 1980
 

) アスタリスク(*)はローカル スイッチを示します。


IVR NAT および IVR 自動トポロジ モードをイネーブルにするには、次の手順を実行します。


ステップ 1 [Logical Domains] ペインで、[All VSANs] を開き、[IVR] を選択します。

[Information] ペインに VSAN 間ルーティング設定が表示されます。

ステップ 2 プライマリ スイッチの [Admin] カラムのドロップダウン メニューで [Enable] を選択します。

ステップ 3 [Apply Changes] アイコンをクリックして、この変更をファブリック内のすべてのスイッチに配信します。

ステップ 4 [Action] タブをクリックします。

ステップ 5 [Enable IVR Nat] チェックボックスをオンにして、NAT モードで IVR をイネーブルにします。

ステップ 6 [Auto Discover Topology] チェックボックスをオンにして、IVR 自動トポロジ モードをイネーブルにします。

ステップ 7 [Apply Changes] アイコンをクリックし、スイッチの IVR をイネーブルにします。


 

FICON VSAN ファブリック バインディング データベースへの仮想化スイッチの追加

FICON を使用するには、VSAN 内のすべてのスイッチ(IVR 仮想化スイッチを含む)がファブリック バインディング データベースに含まれている必要があります。

FICON 対応 VSAN 内の仮想化スイッチをファブリック バインディング データベースに追加するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# show ivr virtual-switch-wwn native-switch-wwn 20:00:00:0d:ec:00:8c:c0 native-vsan 1

virtual switch wwn : 20:01:00:0d:ec:00:8c:c1

ネイティブ スイッチとネイティブ VSAN の仮想化スイッチの情報を表示します。

ステップ 2

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 3

switch(config)# feature fabric-binding

ファブリック バインディングをイネーブルにします。

ステップ 4

switch(config)# fabric-binding database vsan 1

switch(config-fabric-binding)#

VSAN のファブリック バインディング データベース モードに入ります。

ステップ 5

switch(config-fabric-binding)# swwn 20:01:00:0d:ec:00:8c:c1 domain 20

手順 1 で表示した仮想 sWWN、およびドメイン 20 をファブリック バインディング データベースに設定します。

IVR 仮想ドメインの手動設定

手順の詳細

指定された VSAN に IVR 仮想ドメインを手動で設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# ivr virtual-fcdomain-add vsan-ranges 1-4093

VSAN 1 に IVR 仮想ドメインを追加します。

すべての IVR スイッチに対してこの手順を実行します。

switch(config)# no ivr virtual-fcdomain-add vsan-ranges 1-4093

IVR 仮想ドメインを追加していない出荷時のデフォルトに戻し、fcdomain マネージャ リストから該当 VSAN の現在アクティブな仮想ドメインを削除します。


) Cisco SAN-OS Release 3.1(2) 以降では、Cisco Fabric Configuration Services(FCS)は仮想デバイスの検出をサポートしています。FCS コンフィギュレーション サブモードで fcs virtual-device-add vsan-ranges コマンドを実行すると、特定の VSAN またはすべての VSAN で仮想デバイスを検出できます。このコマンドを使用して、IVR 用にゾーン分割されたデバイスを検出するには、デバイスの Request Domain ID(RDI)をイネーブルにしておく必要があります。FCS の使用の詳細については、『Cisco MDS 9000 Family NX-OS System Management Configuration Guide』を参照してください。


指定された VSAN にファブリック全体の IVR 仮想ドメインを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# ivr virtual-fcdomain-add 2 vsan-ranges 1-4093

VSAN 1 に IVR 仮想ドメインを追加します。

すべての IVR スイッチに対してこの手順を実行します。

ステップ 3

switch(config)# ivr commit

ファブリック全体の設定をコミットします。

ステップ 4

switch(config)# no ivr virtual-fcdomain-add2 vsan-ranges 1-4093

IVR 仮想ドメインを追加していない出荷時のデフォルトに戻し、fcdomain マネージャ リストから該当 VSAN の現在アクティブな仮想ドメインを削除します。

IVR ゾーンと IVR ゾーン セットの設定

制約事項

プレフィックスが IVRZ のゾーンまたは nozonset という名前のゾーン セットは作成しないでください。これらの名前はシステムで作成され、IVR ゾーンを識別するために使用されています。

手順の詳細

IVR ゾーンと IVR ゾーン セットを作成するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# ivr zone name sample_vsan2-3

switch(config-ivr-zone)#

sample_vsan2-3 という名前の IVR ゾーンを作成します。

ステップ 3

switch(config-ivr-zone)# member pwwn 21:00:00:e0:8b:02:ca:4a vsan 3

IVR ゾーン メンバとして、VSAN 3 に指定された pWWN を追加します。

ステップ 4

switch(config-ivr-zone)# member pwwn 21:00:00:20:37:c8:5c:6b vsan 2

IVR ゾーン メンバとして、VSAN 2 に指定された pWWN を追加します。

ステップ 5

switch(config-ivr-zone)# exit

switch(config)#

コンフィギュレーション モードに戻ります。

ステップ 6

switch(config)# ivr zone name sample_vsan4-5

switch(config-ivr-zone)#

sample_vsan4-5 という名前の IVR ゾーンを作成します。

ステップ 7

switch(config-ivr-zone)# member pwwn 21:00:00:e0:8b:06:d9:1d vsan 4

IVR ゾーン メンバとして、VSAN 4 に指定された pWWN を追加します。

ステップ 8

switch(config-ivr-zone)# member pwwn 21:01:00:e0:8b:2e:80:93 vsan 4

IVR ゾーン メンバとして、VSAN 4 に指定された pWWN を追加します。

ステップ 9

switch(config-ivr-zone)# member pwwn 10:00:00:00:c9:2d:5a:dd vsan 5

IVR ゾーン メンバとして、VSAN 5 に指定された pWWN を追加します。

ステップ 10

switch(config-ivr-zone)# exit

switch(config)#

コンフィギュレーション モードに戻ります。

ステップ 11

switch(config)# ivr zoneset name Ivr_zoneset1

switch(config-ivr-zoneset)#

Ivr_zoneset1 という名前の IVR ゾーンを作成します。

ステップ 12

switch(config-ivr-zoneset)# member sample_vsan2-3

IVR ゾーン セット メンバとして、sample_vsan2-3 IVR ゾーンを追加します。

ステップ 13

switch(config-ivr-zoneset)# member sample_vsan4-5

IVR ゾーン セット メンバとして、sample_vsan4-5 IVR ゾーンを追加します。

ステップ 14

switch(config-ivr-zoneset)# exit

switch(config)

コンフィギュレーション モードに戻ります。

ステップ 15

switch(config)# ivr zoneset activate name IVR_ZoneSet1

新たに作成した IVR ゾーン セットをアクティブにします。

switch(config)# ivr zoneset activate name IVR_ZoneSet1 force

指定された IVR ゾーン セットを強制的にアクティブにします。

switch(config)# no ivr zoneset activate name IVR_ZoneSet1

指定された IVR ゾーン セットを非アクティブにします。

ステップ 16

switch(config)# end

switch#

EXEC モードに戻ります。

IVR ゾーンと IVR ゾーン セットを作成するには、次の手順を実行します。


ステップ 1 [Zone] > [IVR] > [Edit Local Full Zone Database] を選択します。

選択した VSAN の [Edit IVR Local Full Zone Database] ダイアログボックスが表示されます。

ゾーン メンバーシップ情報を表示する場合は、[Members] カラムを右クリックして、ポップアップ メニューで現在の行、またはすべての行の [Show Details] をクリックします。

ステップ 2 左側ペインの [Zones] をクリックし、[Insert] アイコンをクリックして、ゾーンを作成します。

[Create IVR Zone] ダイアログボックスが表示されます。

ステップ 3 IVR ゾーン名を入力します。

ステップ 4 次のチェックボックスのうち 1 つをオンにします。

a. Read Only :このゾーンでは読み込みを許可しますが、書き込みは拒否します。

b. Permit QoS traffic with Priority :ドロップダウン メニューでプライオリティを設定します。

ステップ 5 [OK] をクリックして IVR ゾーンを作成します。

ステップ 6 このゾーンにメンバーを追加するには、[Fabric] ペインから追加するメンバーを選択して、[Add to Zone] をクリックします。

ステップ 7 または、メンバーを追加するゾーンをクリックし、[Insert] アイコンをクリックします。

[Add Member to Zone] ダイアログボックスが表示されます。

ステップ 8 ゾーン セットを追加する場合は、新しいゾーン セットを選択し、[Activate] をクリックします。

[Save Configuration] ダイアログボックスが表示されます。

ステップ 9 [Save Running to Startup Configuration] チェックボックスをオンにして、すべての変更をスタートアップ コンフィギュレーションに保存します。

ステップ 10 [Continue Activation] をクリックして、ゾーン セットをアクティブにします。


) 論理ビューには、プレフィックス IVRZ で始まるゾーン名、および nozoneset という名前のゾーン セットが表示されることがあります。プレフィックスが IVRZ のゾーンは、標準アクティブ ゾーンに付加される IVR ゾーンです。アクティブ IVR ゾーンには、自動的にプレフィックスの IVRZ が付加されます。同様に、VSAN で使用可能なアクティブ ゾーン セットが存在しない場合と ivrZonesetActivateForce フラグがスイッチ上でイネーブルになっている場合は、nozoneset という名前のゾーン セットが、自動的に作成された IVR アクティブ ゾーン セットです。

server.properties ファイルで、プロパティの zone.ignoreIVRZones を [true] または [false] に設定することによって、標準アクティブ ゾーンとしての IVR ゾーンの表示/非表示を切り替えることができます。server.properties ファイルの詳細については、『 Cisco DCNM Fundamentals Configuration Guide 』を参照してください。


 

ステップ 11 [Information] ペインのリストで新しいゾーンまたはゾーン セットを選択して、[Distribute] をクリックします。


 

IVR CFS リージョンを使用した IVR ゾーンの設定

手順の詳細

IVR CFS リージョンを使用して IVR ゾーンを作成するには、次の手順を実行します。


ステップ 1 すべてのスイッチで IVR をイネーブルにします。

この時点では、IVR 対応スイッチに IVR CFS リージョンが設定されていない必要があります。

ステップ 2 [Zone] > [IVR] > [Edit Local Full Zone Database] を選択します。

選択した VSAN の [Edit IVR Local Full Zone Database] ダイアログボックスが表示されます。

ステップ 3 [Regions] ドロップダウン メニューから、[IVR Region ID] を選択します。

リージョンには、IVR 対応スイッチだけを含める必要があります。

ステップ 4 左側ペインの [Zones] をクリックし、[Insert] アイコンをクリックして、ゾーンを作成します。

[Create IVR Zone] ダイアログボックスが表示されます。

ステップ 5 IVR ゾーン名を入力します。

ステップ 6 次のチェックボックスのうち 1 つをオンにします。

a. Read Only :このゾーンでは読み込みを許可しますが、書き込みは拒否します。

b. Permit QoS traffic with Priority :ドロップダウン メニューでプライオリティを設定します。

ステップ 7 [OK] をクリックして IVR ゾーンを作成します。

ステップ 8 このゾーンにメンバーを追加するには、[Fabric] ペインから追加するメンバーを選択して、[Add to Zone] をクリックします。

ステップ 9 または、メンバーを追加するゾーンをクリックし、[Insert] アイコンをクリックします。

[Add Member to Zone] ダイアログボックスが表示されます。

ステップ 10 ゾーン セットを追加する場合は、新しいゾーン セットを選択し、[Activate] をクリックします。

[Save Configuration] ダイアログボックスが表示されます。

ステップ 11 [Save Running to Startup Configuration] チェックボックスをオンにして、すべての変更をスタートアップ コンフィギュレーションに保存します。

ステップ 12 [Continue Activation] をクリックして、ゾーン セットをアクティブにします。


) CFS リージョンを使用するスイッチでアクティベーションが実行された場合、コミットによって単一スイッチのアクティベーションが完了します。アクティベーション ステータスは、SNMP トレースを通じて確認できます。

設定済みの IVR CFS リージョン内にあるスイッチが CFS 対応でなかった場合、アクティベーションのときにエラー メッセージが表示されます。



 

適用 IVR ゾーン セットを使用した IVR CFS リージョンの設定

手順の詳細

IVR CFS リージョンを使用して IVR ゾーンを作成するには、次の手順を実行します。


ステップ 1 すべてのスイッチで IVR をイネーブルにします。

この時点では、IVR 対応スイッチに IVR CFS リージョンが設定されていない必要があります。

ステップ 2 [Zone] > [IVR] > [Edit Local Full Zone Database] を選択します。

選択した VSAN の [Edit IVR Local Full Zone Database] ダイアログボックスが表示されます。

ステップ 3 [Regions] ドロップダウン メニューから、[IVR Region ID] を選択します。

リージョンには、IVR 対応スイッチだけを含める必要があります。

ステップ 4 左側ペインの [Zones] をクリックし、[Insert] アイコンをクリックして、ゾーンを作成します。

[Create IVR Zone] ダイアログボックスが表示されます。

ステップ 5 リージョンごとに、適用 IVR ゾーンを作成します。

論理ペインの VSAN ツリーで、IVR ツリー ノードの下に、リージョンごとに適用される各ゾーン セットのノードが表示されます。適用ゾーン ツリー ノードをクリックすると、右ペインの表に、関連する IVR CFS リージョンに適用されるゾーンおよびゾーン メンバーが表示されます。リージョンのゾーンがアクティブ化または非アクティブ化されると、VSAN ツリーは動的に更新されます。


 

ゾーン セットのアクティブ化および force オプションの使用

作成して設定したゾーン セットは、アクティブにする必要があります。IVR ゾーン セットをアクティブにすると、自動的に、各エッジ VSAN の標準アクティブ ゾーン セットに IVR ゾーンが追加されます。VSAN にアクティブ ゾーン セットが存在しない場合、IVR は force オプションを使用して IVR ゾーン セットをアクティブにすることしかできません。このとき、「nozoneset」という名前のアクティブ ゾーン セットが作成され、そのアクティブ ゾーン セットに IVR ゾーンが追加されます。


注意 VSAN 内の標準アクティブ ゾーン セットを非アクティブにすると、IVR ゾーン セットも非アクティブになります。これは、標準アクティブ ゾーン セット内の IVR ゾーンと、スイッチとの間でやり取りされるすべての IVR トラフィックが停止するために起こります。IVR ゾーン セットを再アクティブ化するには、標準ゾーン セットを再アクティブ化する必要があります。


) 同じファブリック内で IVR と iSLB がイネーブルになっている場合は、ファブリック内の少なくとも 1 つのスイッチで両方の機能をイネーブルにする必要があります。ゾーン分割関連のすべての設定またはアクティベーション操作(通常のゾーン、IVR ゾーン、または iSLB ゾーンに対して)をこのスイッチ上で実行する必要があります。そうしなければ、ファブリック内のトラフィックが中断される可能性があります。


IVR ゾーン セットをアクティブにするには、 force activate オプションforce コマンドも使用できます。 表 1-7 に、 force activate オプションforce コマンド を使用する場合と使用しない場合の各種シナリオを示します。

 

表 1-7 force activate オプションforce コマンドを使用する場合としない場合の IVR シナリオ

ケース
デフォルト ゾーン ポリシー
IVR ゾーンをアクティブにする前のアクティブ ゾーン セット
force activate オプション
force コマンド
が使用されたか
IVR ゾーン セットのアクティベーション ステータス
アクティブ IVR ゾーンが作成されたか
トラフィックが中断する可能性があるか

1

Deny

アクティブ ゾーンセットが存在しない

No

Failure

No

No

2

Yes

Success

Yes

No

31

Deny

アクティブ ゾーンセットが存在する

No/Yes

Success

Yes

No

4

Permit

アクティブ ゾーンセットが存在しない
または
アクティブ ゾーンセットが存在する

No

Failure

No

No

5

Yes

Success

Yes

Yes

1.ケース 3 のシナリオを使用することをお勧めします。


注意 IVR ゾーン セットのアクティベーションに force activate オプションforce コマンドを使用した場合は、IVR に関与しないデバイスについても、トラフィックが中断する可能性があります。たとえば、設定にアクティブ ゾーン セットが含まれておらず、デフォルト ゾーン ポリシーが permit の場合は、IVR ゾーン セットのアクティベーションが失敗します。ただし、force activate オプションforce コマンドを使用すれば、IVR ゾーン セットのアクティベーションが成功します。各 IVR ゾーンに対応するエッジ VSAN 上にゾーンが作成されるので、デフォルトのゾーン ポリシーが permit であるエッジ VSAN では、トラフィックが中断される可能性があります

IVR ゾーン セットのアクティブ化または非アクティブ化

制約事項

トラフィックを中断せずに、アクティブな IVR ゾーン セットを新しい IVR ゾーン セットで置き換えるには、現在のアクティブな IVR ゾーン セットを非アクティブにすることなく、新しい IVR ゾーン セットをアクティブにします。

手順の詳細

既存の IVR ゾーン セットをアクティブまたは非アクティブにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# ivr zoneset activate name IVR_ZoneSet1

新たに作成した IVR ゾーン セットをアクティブにします。

switch(config)# ivr zoneset activate name IVR_ZoneSet1 force

指定された IVR ゾーン セットを強制的にアクティブにします。

switch(config)# no ivr zoneset activate name IVR_ZoneSet1

指定された IVR ゾーン セットを非アクティブにします。

既存の IVR ゾーン セットをアクティブまたは非アクティブにするには、次の手順を実行します。


ステップ 1 [Zone] をクリックして、[Edit Local Full Zone Database] を選択します。

[Edit Local Full Zone Database] ダイアログボックスが表示されます。

ステップ 2 [Zoneset] フォルダを選択してから [Activate] をクリックしてゾーン セットをアクティブにするか、[Deactivate] をクリックしてアクティブなゾーン セットを非アクティブにします。

[Save Configuration] ダイアログボックスが表示されます。

ステップ 3 (任意)[Save Running to Configuration] チェックボックスの 1 つをオンにして、これらの変更をスタートアップ コンフィギュレーションに保存します。

ステップ 4 ゾーン セットをアクティブにするには、[Continue Activation] をクリックします。ゾーン セットを非アクティブにしている場合は、[Yes] をクリックします。


) フル ゾーン セットが変更された結果、アクティブ ゾーン セットとフル ゾーン セットの間に相違が生じた場合は、Edit Zone 内のアクティブ ゾーン セットが太字で表示されます。ゾーン セットがアクティブになると、太字が解除されます。



 

IVR ロギング重大度の設定

IVR 機能に関する Telnet または SSH ロギングを設定できます。たとえば、IVR ロギング レベルをレベル 4(warning)に設定した場合は、重大度が 4 以上のメッセージが表示されます。ここで紹介する手順を使用して、ロギング レベルを設定して確認します。

手順の詳細

記録する IVR 機能のメッセージの重大度を設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# logging level ivr 4

レベル 4(warning)で、IVR 機能に関する Telnet または SSH ロギングを設定します。その結果、重大度レベルが 4 以上のロギング メッセージが表示されます。

記録する IVR 機能のメッセージの重大度を設定するには、次の手順を実行します。


ステップ 1 [Physical Attributes] ペインで、[Switches] > [Events] を展開し、[Syslog] を選択します。

ステップ 2 [Severity Levels] タブをクリックします。

ステップ 3 [Facility] カラム ヘッダーをクリックし、ファシリティ名ごとにテーブルをソートします。

ステップ 4 [Severity] ドロップダウン メニューで IVR がシステム メッセージを記録する重大度を選択します。


ヒント 重大度を warning に設定することは、警告レベル以上のすべての IVR メッセージが DCNM-SAN に記録されることを意味します。


ステップ 5 [Apply Changes] アイコンをクリックして、これらの変更をローカルに保存します。


 

基本的な Inter-VSAN Routing 設定の確認

ここでは、次の内容について説明します。

「IVR 仮想ドメインの設定の確認」

「IVR ゾーンと IVR ゾーン セットの設定の確認」

「ロギング レベルの設定の確認」

IVR 仮想ドメインの設定の確認

IVR 仮想ドメインの設定のステータスを表示するには、 show ivr virtual-fcdomain-add-status コマンドを使用します。

switch# show ivr virtual-fcdomain-add-status
IVR virtual domains are added to fcdomain list in VSANS: 1
(As well as to VSANs in interoperability mode 2 or 3)
 

IVR ゾーンと IVR ゾーン セットの設定の確認

show ivr zone および show ivr zoneset コマンドを使用して、IVR ゾーンと IVR ゾーン セットの表示を確認します。例 1-1 から例 1-9 を参照してください。

例 1-1 IVR ゾーンの設定の表示

switch# show ivr zone
zone name sample_vsan2-3
pwwn 21:00:00:e0:8b:02:ca:4a vsan 3
pwwn 21:00:00:20:37:c8:5c:6b vsan 2
 
zone name ivr_qa_z_all
pwwn 21:00:00:e0:8b:06:d9:1d vsan 1
pwwn 21:01:00:e0:8b:2e:80:93 vsan 4
pwwn 10:00:00:00:c9:2d:5a:dd vsan 1
pwwn 10:00:00:00:c9:2d:5a:de vsan 2
pwwn 21:00:00:20:37:5b:ce:af vsan 6
pwwn 21:00:00:20:37:39:6b:dd vsan 6
pwwn 22:00:00:20:37:39:6b:dd vsan 3
pwwn 22:00:00:20:37:5b:ce:af vsan 3
pwwn 50:06:04:82:bc:01:c3:84 vsan 5
 

例 1-2 指定された IVR ゾーンの情報の表示

switch# show ivr zone name sample_vsan2-3
zone name sample_vsan2-3
pwwn 21:00:00:e0:8b:02:ca:4a vsan 3
pwwn 21:00:00:20:37:c8:5c:6b vsan 2
 

例 1-3 アクティブ IVR ゾーン内の指定されたゾーンの表示

switch# show ivr zone name sample_vsan2-3 active
zone name sample_vsan2-3
pwwn 21:00:00:e0:8b:02:ca:4a vsan 3
pwwn 21:00:00:20:37:c8:5c:6b vsan 2
 

例 1-4 IVR ゾーン セットの設定の表示

switch# show ivr zoneset
zoneset name ivr_qa_zs_all
zone name ivr_qa_z_all
pwwn 21:00:00:e0:8b:06:d9:1d vsan 1
pwwn 21:01:00:e0:8b:2e:80:93 vsan 4
pwwn 10:00:00:00:c9:2d:5a:dd vsan 1
pwwn 10:00:00:00:c9:2d:5a:de vsan 2
pwwn 21:00:00:20:37:5b:ce:af vsan 6
pwwn 21:00:00:20:37:39:6b:dd vsan 6
pwwn 22:00:00:20:37:39:6b:dd vsan 3
pwwn 22:00:00:20:37:5b:ce:af vsan 3
pwwn 50:06:04:82:bc:01:c3:84 vsan 5
 
zoneset name IVR_ZoneSet1
zone name sample_vsan2-3
pwwn 21:00:00:e0:8b:02:ca:4a vsan 3
pwwn 21:00:00:20:37:c8:5c:6b vsan 2
 

例 1-5 アクティブ IVR ゾーン セットの設定の表示

switch# show ivr zoneset active
zoneset name IVR_ZoneSet1
zone name sample_vsan2-3
pwwn 21:00:00:e0:8b:02:ca:4a vsan 3
pwwn 21:00:00:20:37:c8:5c:6b vsan 2
 

例 1-6 指定された IVR ゾーン セットの設定の表示

switch# show ivr zoneset name IVR_ZoneSet1
zoneset name IVR_ZoneSet1
zone name sample_vsan2-3
pwwn 21:00:00:e0:8b:02:ca:4a vsan 3
pwwn 21:00:00:20:37:c8:5c:6b vsan 2
 

例 1-7 すべての IVR ゾーン セットの簡単な情報の表示

switch# show ivr zoneset brief Active
zoneset name IVR_ZoneSet1
zone name sample_vsan2-3
 

例 1-8 アクティブ IVR ゾーン セットの簡単な情報の表示

switch# show ivr zoneset brief Active
zoneset name IVR_ZoneSet1
zone name sample_vsan2-3
 

例 1-9 IVR ゾーン セットのステータス情報の表示

switch# show ivr zoneset status
Zoneset Status
_______________
name : IVR_ZoneSet1
state : activation success
last activate time : Sat Mar 22 21:38:46 1980
force option : off
 
status per vsan:
__________________
vsan status
____ ______
1 active
2 active
 

ヒント IVR 設定に関与しているすべての境界スイッチで、この設定を繰り返します。


) Cisco Fabric Manager を使用して、相互接続されている VSAN ネットワーク内のすべての IVR 対応スイッチに、IVR ゾーンの設定を配信することができます。『Cisco Fabric Manager Inter-VSAN Routing Configuration Guide』を参照してください。


ロギング レベルの設定の確認

show logging level コマンドを使用して、IVR 機能に設定されているロギング レベルを確認します。

switch# show logging level
Facility Default Severity Current Session Severity
-------- ---------------- ------------------------
...
ivr 5 4
...
0(emergencies) 1(alerts) 2(critical)
3(errors) 4(warnings) 5(notifications)
6(information) 7(debugging)
 

基本的な Inter-VSAN Routing 設定のモニタリング

ここでは、次の内容について説明します。

「IVR fcdomain データベースの消去」

「IVR フル ゾーン データベースの回復」

「IVR トポロジの回復」

「IVR ゾーン データベースの削除」

「データベースのマージ障害の解決」

IVR fcdomain データベースの消去

IVR fcdomain データベースを消去するには、次のコマンドを使用します。

switch# clear ivr fcdomain database
 

手順の詳細

IVR 仮想ドメインを手動で設定するには、次の手順を実行します。


ステップ 1 [Logical Domains] ペインで、[All VSANs] を開き、[IVR] を選択します。

[Information] ペインに IVR 設定が表示されます。

ステップ 2 [Domains] タブをクリックして、既存の IVR トポロジを表示します。

ステップ 3 [Create Row] アイコンをクリックして、IVR トポロジに行を作成します。

ステップ 4 ダイアログボックスで、現在のファブリック、現在の VSAN、ネイティブ ファブリック、ネイティブ VSAN、およびドメイン ID を入力します。これらは、割り当て済みドメイン リストに IVR 仮想ドメインを追加する VSAN です。

ステップ 5 [Create] をクリックして新しい行を作成します。


 

IVR フル ゾーン データベースの回復

IVR ゾーン データベースを回復するには、別のスイッチから IVR フル ゾーン データベースをコピーします。

手順の詳細

IVR ゾーン データベースを回復するには、次の手順を実行します。


ステップ 1 [Zone] > [IVR] > [Edit Local Full Zone Database] を選択します。

[Edit IVR Local Full Zone Database] ダイアログボックスが表示されます。

ステップ 2 [Edit] > [Copy Full Zone Database] を選択します。

[Copy Full Zone Database] ダイアログボックスが表示されます。

ステップ 3 コピーする IVR データベースのタイプに応じて、[Active] または [Full] を選択します。

ステップ 4 ドロップダウン リストで、情報のコピー元のスイッチを選択します。

ステップ 5 ドロップダウン リストでコピー先のスイッチを選択します。

ステップ 6 [Copy] をクリックしてデータベースをコピーします。


 

IVR トポロジの回復

トポロジを回復するには、アクティブ ゾーン データベースまたはフル ゾーン データベースをコピーします。

手順の詳細

ゾーン トポロジを回復するには、次の手順を実行します。


ステップ 1 [Zone] > [IVR] > [Edit Local Full Zone Database] を選択します。

[Edit IVR Local Full Zone Database] ダイアログボックスが表示されます。

ステップ 2 [Edit] > [Copy Full Topology] を選択します。

[Copy Full Topology] ダイアログボックスが表示されます。

ステップ 3 コピーする IVR データベースのタイプに応じて、[Active] または [Full] を選択します。

ステップ 4 ドロップダウン リストで、情報のコピー元のスイッチを選択します。

ステップ 5 ドロップダウン リストでコピー先のスイッチを選択します。

ステップ 6 [Copy] をクリックしてトポロジをコピーします。


 

IVR ゾーン データベースの削除

ゾーン セットを削除すると、設定されたゾーン データベースだけが消去され、アクティブ ゾーン データベースは消去されません。

IVR ゾーン データベースを消去するには、 clear ivr zone database コマンドを使用します。

switch# clear ivr zone database
 

このコマンドは、設定済みのすべての IVR ゾーン情報を消去します。


clear ivr zone database コマンドを発行後、copy running-config startup-config コマンドを明示的に発行して、次回のスイッチ起動時に実行コンフィギュレーションが使用されるようにする必要があります。


データベースのマージ障害の解決

マージの障害が発生した場合は、次の CLI コマンドを使用するとエラー状態が表示されます。

show ivr merge status

show cfs merge status name ivr

show logging last lines (表示結果で MERGE 障害を調べます)

マージ障害を解決するには、 show コマンドの出力に示された障害情報を確認し、障害に関連するこのリスト内のシナリオを見つけて、トラブルシューティングの指示に従います。

スイッチが複数の Cisco SAN-OS または NX-OS リリースを実行しているファブリックで、最大設定の制限を超えたことによって障害が発生した場合は、以前のリリースを実行しているスイッチをアップグレードするか、またはより新しいリリースを実行しているスイッチで、IVR ゾーンおよび IVR ゾーン メンバーの数を減らします( IVR の設定制限 を参照)。

すべてのスイッチが同じ Cisco SAN-OS or NX-OS リリースを実行しているファブリックで、最大制限を超えたことによって障害が発生した場合は、正しい設定のスイッチを特定し、CFS コミットを実行して IVR 設定を配信します。 CFS を使用した IVR 設定の配信 および Autonomous Fabric ID を参照してください。

その他の障害の場合は、正しい設定を持つスイッチにおいてマージ障害の原因となっているエラーを解決し、CFS コミットを実行して IVR 設定を配信してください。 CFS を使用した IVR 設定の配信 および Autonomous Fabric ID を参照してください。


) CFS コミットが正常終了すると、マージも成功します。


IVR 自動トポロジ モードの設定例

この項では、IVR 自動トポロジ モードをイネーブルにするための設定手順の例を示します。


ステップ 1 ファブリック内のすべての境界スイッチ上で IVR をイネーブルにします。

switch# config t
Enter configuration commands, one per line.End with CNTL/Z.
switch(config)# feature ivr
switch(config)# exit
switch#
 

ステップ 2 すべての IVR 対応スイッチで IVR がイネーブルになっていることを確認します。

switch# show ivr
Inter-VSAN Routing is enabled
 
Inter-VSAN enabled switches
---------------------------
No IVR-enabled VSAN is active.Check VSAN-Topology configuration.
 
Inter-VSAN topology status
--------------------------
Current Status: Inter-VSAN topology is INACTIVE
 
Inter-VSAN zoneset status
-------------------------
name :
state : idle
last activate time :
 
Fabric distribution status
-----------------------
fabric distribution disabled
Last Action : None
Last Action Result : None
Last Action Failure Reason : None
 
Inter-VSAN NAT mode status
--------------------------
FCID-NAT is disabled
 
License status
-----------------
IVR is running based on the following license(s)
ENTERPRISE_PKG
 

ステップ 3 ファブリック内のすべての IVR 対応スイッチ上で CFS 配信をイネーブルにします。

switch# config t
Enter configuration commands, one per line.End with CNTL/Z.
switch(config)# ivr distribution
 

ステップ 4 IVR 自動トポロジ モードをイネーブルにします。

switch(config)# ivr vsan-topology auto
fabric is locked for configuration.Please commit after configuration is done.
 

ステップ 5 ファブリックに対する変更をコミットします。

switch(config)# ivr commit
switch(config)# exit
switch#
 

ステップ 6 コミット要求のステータスを確認します。

switch# show ivr session status
Last Action : Commit
Last Action Result : Success
Last Action Failure Reason : None
 

ステップ 7 アクティブ IVR 自動トポロジを確認します。

switch# show ivr vsan-topology active
 
AFID SWITCH WWN Active Cfg.VSANS
--------------------------------------------------------------
1 20:00:00:0d:ec:08:6e:40 * yes no 1,336-338
1 20:00:00:0d:ec:0c:99:40 yes no 336,339
 

ステップ 8 IVR ゾーン セットとゾーンを設定します。2 つのゾーンが必要です。

1 つのゾーンにはテープ T(pwwn 10:02:50:45:32:20:7a:52)とサーバ S1(pwwn 10:02:66:45:00:20:89:04)を設定します。

別のゾーンにはテープ T とサーバ S2(pwwn 10:00:ad:51:78:33:f9:86)を設定します。


ヒント 2 つの IVR ゾーンを作成する代わりに、テープと両方のサーバを備えた 1 つの IVR ゾーンを作成することもできます。

mds(config)# ivr zoneset name tape_server1_server2
 
mds(config-ivr-zoneset)# zone name tape_server1
mds(config-ivr-zoneset-zone)# member pwwn 10:02:50:45:32:20:7a:52 vsan 1
mds(config-ivr-zoneset-zone)# member pwwn 10:02:66:45:00:20:89:04 vsan 2
mds(config-ivr-zoneset-zone)# exit
 
mds(config-ivr-zoneset)# zone name tape_server2
mds(config-ivr-zoneset-zone)# member pwwn 10:02:50:45:32:20:7a:52 vsan 1
mds(config-ivr-zoneset-zone)# member pwwn 10:00:ad:51:78:33:f9:86 vsan 3
mds(config-ivr-zoneset-zone)# exit
 

ステップ 9 IVR ゾーンの設定を表示して、IVR ゾーン セットと IVR ゾーンが正しく設定されていることを確認します。

mds(config)# do show ivr zoneset
zoneset name tape_server1_server2
zone name tape_server1
pwwn 10:02:50:45:32:20:7a:52 vsan 1
pwwn 10:02:66:45:00:20:89:04 vsan 2
 
zone name tape_server2
pwwn 10:02:50:45:32:20:7a:52 vsan 1
pwwn 10:00:ad:51:78:33:f9:86 vsan 3
 

ステップ 10 IVR ゾーン セットのアクティベーション前に、ゾーン セットを確認します。IVR ゾーン セットをアクティブにする前に、アクティブ ゾーン セットを確認します。VSAN 2 および 3 に対してこの手順を繰り返します。

mds(config)# do show zoneset active vsan 1
zoneset name finance_dept vsan 1
zone name accounts_database vsan 1
pwwn 10:00:23:11:ed:f6:23:12
pwwn 10:00:56:43:11:56:fe:ee
zone name $default_zone$ vsan 1
 

ステップ 11 設定済みの IVR ゾーン セットをアクティブにします。

mds(config)# ivr zoneset activate name tape_server1_server2
zoneset activation initiated.check inter-VSAN zoneset status
mds(config)# exit
mds#
 

ステップ 12 IVR ゾーン セットのアクティベーションを確認します。

mds# show ivr zoneset active
zoneset name tape_server1_server2
zone name tape_server1
pwwn 10:02:50:45:32:20:7a:52 vsan 1
pwwn 10:02:66:45:00:20:89:04 vsan 2
 
zone name tape_server2
pwwn 10:02:50:45:32:20:7a:52 vsan 1
pwwn 10:00:ad:51:78:33:f9:86 vsan 3
 

ステップ 13 ゾーン セットの更新を確認します。IVR ゾーン セットのアクティベーションに成功したら、アクティブ ゾーン セットに適切なゾーンが追加されていることを確認します。VSAN 2 および 3 に対してこの手順を繰り返します。

mds# show zoneset active vsan 1
zoneset name finance_dept vsan 1
zone name accounts_database vsan 1
pwwn 10:00:23:11:ed:f6:23:12
pwwn 10:00:56:43:11:56:fe:ee
zone name IVRZ_tape_server1 vsan 1
pwwn 10:02:66:45:00:20:89:04
pwwn 10:02:50:45:32:20:7a:52
zone name IVRZ_tape_server2 vsan 1
pwwn 10:02:50:45:32:20:7a:52
pwwn 10:00:ad:51:78:33:f9:86
zone name $default_zone$ vsan 1
 
mds# show ivr zoneset status
Zoneset Status
______________
name : tape_server1_server2
state : activation success
last activate time : Tue May 20 23:23:01 1980
force option : on
 
status per vsan:
__________________
vsan status
____ ______
1 active
 


 

次の作業

基本的な IVR 設定のセットアップ後に高度な IVR 設定が必要な場合は、「高度な Inter-VSAN Routing の設定」を参照してください。