Cisco MDS 9000 ファミリー コンフィギュレーション ガイド Release 2.x
FICONの設定
FICONの設定
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

FICONの設定

FICONの概要

FICONの要件

MDS固有のFICONの利点

VSANによるファブリックの最適化

FCIPのサポート

ポート チャネルのサポート

FICONおよびFCPが混在している場合のVSANの使用

Cisco MDSでサポートされるFICON機能

FICONポート番号の設定

ポート アドレス

実装ポート アドレスと非実装ポート アドレス

インストレーション ポートおよび非インストレーション ポート

FICONポート番号に関する注意事項

FCIPおよびポート チャネルのポート番号

FC IDの割り当て

FICONのカスケード接続

FICON VSANの前提条件

FICONのイネーブル化

FICONのイネーブル化の効果

FICONの基本設定の設定

FICONの手動でのイネーブル化

コードページ オプション

FC ID最終バイト

FICONホスト制御

ホストによるスイッチのオフライン化

ホストによるFICONポート パラメータの変更

ホストによるタイム スタンプの制御

タイム スタンプのクリーンアップ

FICON SNMP制御

実行コンフィギュレーションの自動保存

ポート チャネルへのポート番号の対応付け

FCIPインターフェイスへのポート番号の対応付け

FICONポートの設定

ポートのブロック

ポートの禁止

ポート アドレス名の割り当て

FICONのコンフィギュレーション ファイル

FICONのコンフィギュレーション ファイルのアクセス

FICONのコンフィギュレーション ファイルの適用

FICONのコンフィギュレーション ファイルの編集

FICONコンフィギュレーション ファイルのコピー

ポート スワッピング

ポート スワッピングに関する注意事項

FICON VSANのオフライン ステートへの移行

FICONデバイスのアリジェンスのクリア

CUP帯域内管理

ゾーンでのCUPの配置

FICON情報の表示

FICONアラートの受信

FICONのポート アドレス情報の表示

IPLファイル情報の表示

設定されたFICONステートの表示

ポートの管理ステートの表示

制御装置情報の表示

バッファ情報の表示

実行コンフィギュレーションのFICON情報の表示

スタートアップ コンフィギュレーションのFICON情報の表示

FICON関連ログ情報の表示

ファブリック バインディングの設定

ポート セキュリティとファブリック バインディングの比較

ファブリック バインディングの実行

ファブリック バインディングのイネーブル化

sWWNリストの設定

ファブリック バインディングのアクティブ化

ファブリック バインディングの強制的なアクティブ化

ファブリック バインディング設定の保存

ファブリック バインディング統計情報のクリア

ファブリック バインディング データベースの削除

ファブリック バインディング設定の確認

RLIR情報の表示

RLIR情報のクリア

デフォルト設定値

FICONの設定

Fibre Connection(FICON)インターフェイス機能は、開放型システムおよびメインフレーム ストレージ ネットワーク環境を両方ともサポートすることにより、Cisco MDS 9000ファミリーを強化します。Control Unit Port(CUP)サポートが組み込まれているため、FICONプロセッサからスイッチの帯域内管理が可能になり、MDS機能がさらに強化されます。

ファブリック バインディング機能を使用すると、不正なスイッチがファブリックに参加したり、現在のファブリック処理が中断されることがなくなります。Registered Link Incident Report(RLIR)アプリケーションを使用すると、スイッチポートは登録されたNxポートにLink Incident Record(LIR)を送信できるようになります。

この章の具体的な内容は、次のとおりです。

「FICONの概要」

「MDS固有のFICONの利点」

「FICONポート番号の設定」

「FICON VSANの前提条件」

「FICONのイネーブル化」

「VSANごとにFICONをイネーブルにするには、次の3つの方法のいずれかを使用します。」

「FICONの手動でのイネーブル化」

「実行コンフィギュレーションの自動保存」

「ポート チャネルへのポート番号の対応付け」

「FCIPインターフェイスへのポート番号の対応付け」

「FICONポートの設定」

「FICONのコンフィギュレーション ファイル」

「ポート スワッピング」

「FICON VSANのオフライン ステートへの移行」

「FICONデバイスのアリジェンスのクリア」

「CUP帯域内管理」

「FICON情報の表示」

「ファブリック バインディングの設定」

「RLIR情報の表示」

「デフォルト設定値」

FICONの概要

Cisco MDS 9000ファミリーは、単一のハイ アベイラビリティ プラットフォーム内でFibre Channel Protocol(FCP)、FICON、iSCSI、およびFibre Channel over IP(FCIP)機能をサポートします。このソリューションを使用すると、購入が簡単になり、導入および管理コストが削減され、メインフレームおよび開放型システム ストレージ ネットワークの共有が容易になります(図 27-1を参照)。

図 27-1 共有システム ストレージ ネットワーク

 

FCPおよびFICONは異なるFC4プロトコルであり、トラフィックは相互に独立しています。必要に応じて、VSANを使用し、これらのプロトコルを使用するデバイスを隔離することができます。

FICONの要件

FICON機能には次の要件があります。

FICONの機能は、Cisco MDS SAN-OS Release 1.3以前が稼働している次のスイッチに実装できます。

Cisco MDS 9500シリーズのすべてのスイッチ

Cisco MDS 9200シリーズのすべてのスイッチ


) FICON機能はCisco MDS 9120スイッチと9140スイッチ、または32ポート ファイバ チャネル スイッチング モジュールではサポートされていません。


FICONのパラメータを設定するには、MAINFRAME_PKGライセンスが必要です(「ライセンスの入手とインストール」を参照)。

MDS固有のFICONの利点

ここでは、Cisco MDSスイッチでFICONを使用する利点について説明します。

VSANによるファブリックの最適化

一般に、物理ファブリックを分割すると、高度なスイッチ管理が必要となり、実装コストが増大します。さらに、ファブリック設定によっては、各アイランド内のポートが過剰にプロビジョニングされることがあります。

Cisco MDS固有のVSANテクノロジーを使用すると、過剰プロビジョニングに要するコストおよび管理対象のスイッチ数を削減して、これらの物理ファブリック間の効率性を大幅に高めることができます。

VSANを使用すると、中断することなく未使用ポートを移動し、共通の冗長物理インフラストラクチャを実現することもできます(図 27-2を参照)。

図 27-2 VSAN固有のファブリックの最適化

 

VSANを使用すると、既存のSANアイランドを単一物理ネットワーク上の仮想SANアイランドに変換できるようになり、SANのグローバルな統合が可能になります。これにより、ハードウェアにセキュリティが確保され、アプリケーションまたは部門を分離して単一ネットワーク上に共存できるようになります。また、ストレージ インフラストラクチャを統合するための仮想的な再配線が可能になります。機器の物理的再配置によるコストや中断を伴うことなく、アプリケーションまたは部門間で資産を移動できます。


) Cisco MDSスイッチでは最大256のVSANを設定でき、これらのうち8つのVSANでFICONをイネーブルにできます。


FCIPのサポート

Cisco MDS 9000ファミリーのマルチレイヤ アーキテクチャを使用すると、プロトコルにとらわれないスイッチ ファブリックに設定された統合機能がイネーブルになります。Cisco MDS 9500シリーズおよび9200シリーズ スイッチは、ファイバ チャネル、FICON、およびFCIPを1つのシステムにトランスペアレントに統合します。FCIP機能を介してFICONを使用すると、リモートに配置されたメインフレーム リソースに低コストでアクセスできます。Cisco MDS 9000ファミリー プラットフォームを使用すると、IBM PPRCやXRCなどのストレージ レプリケーション サービスを、メトロを介して世界中に拡張できます。また、偏在するIPインフラストラクチャを使用し、ビジネスの継続を容易にします。


注意 書き込みアクセラレーションがイネーブルになっているFCIPインターフェイスでは、FICON VSANはイネーブルになりません。同様に、FICON VSANがイネーブルになっているFCIPインターフェイスでは、書き込みアクセラレーションはイネーブルになりません。

FCIPの詳細については、「IPSの設定」を参照してください。

ポート チャネルのサポート

Cisco MDSにFICONを実装することにより、安定した大規模なSAN環境を構築するために必要なISL(スイッチ間リンク)を効率的に利用でき、アベイラビリティが向上します。また、ポート チャネルにより、Cisco MDSスイッチのISLアベイラビリティおよびパフォーマンスが向上します。

ポート チャネルの詳細については、「ポート チャネルの設定」を参照してください。

FICONおよびFCPが混在している場合のVSANの使用

Cisco MDS 9000ファミリーのFICON対応スイッチによって、最も複雑な混在環境も簡単に配備できます。必要に応じてサービスごとにVSANを容易に作成できるため、複数の論理FICON、zSeries Linux/FCP、および開放型システムFCPファブリックを単一の物理ファブリックにオーバーレイできます。VSANにはハードウェア隔離サービスおよびプロトコル固有のファブリック サービスがあるため、ゾーンベースの混在方式に見られる複雑さ、および潜在的な不安定さが解消されます。

デフォルトで、FICON機能はすべてのCisco MDS 9000ファミリー スイッチでディセーブルです。FICON機能がディセーブルの場合、FC IDはシームレスに割り当てることができます。混在環境は、Cisco SAN-OSソフトウェアによって解決されます。FCPおよびFICONプロトコルの混在環境における問題は、VSANを実装したCisco MDSスイッチによって解決されます。

Cisco MDS 9000ファミリーのスイッチおよびディレクタは、FCPおよびFICONプロトコルの混在をポート レベルでサポートします。これらのプロトコルが同じスイッチに混在している場合は、VSANを使用してFCPおよびFICONポートを隔離できます。


ヒント 混在環境を作成する場合は、すべてのFICONデバイスを1つのVSAN(デフォルト以外のVSAN)に配置し、FCPスイッチ ポートを別のVSAN(デフォルト以外のVSAN)に分離します。このように隔離することにより、接続されたすべてのデバイスで正常に通信できるようになります。


Cisco MDSでサポートされるFICON機能

Cisco MDS 9000ファミリーのFICON機能は、次のとおりです。

柔軟性および投資の保護 ― Cisco MDS 9000ファミリーは、Cisco MDS 9500シリーズおよび9200シリーズで共通のスイッチング モジュールおよびサービス モジュールを共有します。

Cisco MDS 9500 Series Hardware Installation Guide 』および『 Cisco MDS 9200 Series Hardware Installation Guide 』を参照してください。

ハイ アベイラビリティなFICON対応ディレクタ ― Cisco MDS 9500シリーズは、主要なすべてのコンポーネントに対して中断なしのソフトウェア アップグレード、ステートフルなプロセスの再起動やフェールオーバー、および完全な冗長性を実現して、ディレクタクラス アベイラビリティの新しい標準をもたらします。単一のシャーシで最大224の自動検知、2/1-Gbps、FICON、またはファイバ チャネルFCPポートが任意の組み合わせでサポートされ、単一ラックで最大768のファイバ チャネル ポートがサポートされます。1.44 Tbpsの内部システム帯域幅を備えているため、将来の10 Gbpsモジュールとスムーズに統合できます。「HAの設定」を参照してください。

インフラストラクチャの保護 ― すべてのCisco MDS 9000プラットフォーム間で共通のソフトウェア リリースを使用できるため、インフラストラクチャが保護されます。「ソフトウェア イメージ」を参照してください。

VSANテクノロジー ― Cisco MDS 9000ファミリーには、ハードウェアで実行される、単一の物理ファブリック内の隔離環境のためのVSANテクノロジーが導入されています。これにより、物理インフラストラクチャを安全に共有することができ、FICON混在環境のサポートが強化されます。「VSANの設定と管理」を参照してください。

ポートレベルの設定 ― 各ポートのBB_credit、標識モード、およびポート セキュリティ「BB_credit」「標準LEDの識別」、および「トランキングの設定」を参照してください。

エイリアス名の設定 ― スイッチおよび接続されたノード デバイスのエイリアス名を設定します(WWNは設定しません)。「ゾーンの設定と管理」を参照してください。

総合的なセキュリティ フレームワーク ― Cisco MDS 9000ファミリーはRADIUS認証、SNMP(簡易ネットワーク管理プロトコル)バージョン3(SNMPv3)、役割ベースのアクセス制御、Secure Shell Protocol(SSH;セキュア シェル)、Secure File Transfer Protocol(SFTP)、VSAN、ハードウェア実行のゾーニング、ACL(アクセス制御リスト)、ファブリック バインディング、Fibre Channel Security Protocol(FC-SP)、LUNゾーニング、読み取り専用ゾーン、およびVSANベースのアクセス制御をサポートします。「スイッチ セキュリティの設定」および「ファブリック セキュリティの設定」を参照してください。

トラフィックの暗号化 ― FCIPではIPSecがサポートされています。FCIP上で伝送されるFICONおよびファイバ チャネル トラフィックを暗号化できます。「IPSecネットワーク セキュリティの設定」を参照してください。

FICONイベントを特定するためのローカル アカウンティング ログを表示します。「ローカルAAAサービス」を参照してください。

統合されたストレージ管理 ― Cisco MDS 9000 FICON対応スイッチは、IBM CUP規格に完全に準拠しているため、IBM S/A OS/390 I/Oオペレーション コンソールによる帯域内管理を行うことができます。「CUP帯域内管理」を参照してください。

ポート アドレスベースの設定ポート名、ブロック ステートまたはブロック解除ステート、および接続禁止属性。「FICONポートの設定」を参照してください。

次の情報を表示します。

ポート名、ポート番号、ファイバ チャネル アドレス、動作ステート、ポート タイプ、ログイン データなどの個別のファイバ チャネル ポート

ポートに接続されたノード

ポートのパフォーマンスおよび統計情報

この章の「FICON情報の表示」の項を参照してください。

コンフィギュレーション ファイルの保存と適用。「FICONのコンフィギュレーション ファイル」を参照してください。

FICONおよび開放型システム管理サーバ機能(インストールされている場合)。「FICONおよびFCPが混在している場合のVSANの使用」を参照してください。

カスケード サポートが強化されています。「CUP帯域内管理」を参照してください。

スイッチに日時を設定します。「FICONホスト制御」を参照してください。

SNMPトラップの受け取り側およびコミュニティ名を設定します。「FICON SNMP制御」を参照してください。

Call Home設定 ― ディレクタ名、場所、説明、および担当者。「コール ホーム設定プロセス」を参照してください。

優先するドメインID、FC IDの永続性、および主要スイッチのプライオリティを設定します。「ドメイン パラメータの設定」を参照してください。

詳細なSPAN(スイッチド ポート アナライザ)診断 ― Cisco MDS 9000ファミリーには、業界初のインテリジェント診断、プロトコル、デコーディング、ネットワーク分析ツール、および統合されたCall Home機能が組み込まれているため、信頼性の向上、迅速な問題解決、およびサービス コストの削減が実現します。「SPANによるネットワーク トラフィックのモニタリング」を参照してください。

R_A_TOV、E_D_TOVを設定します。「ファイバ チャネルのタイムアウト値」を参照してください。

ファームウェア レベルのメンテナンス、ディレクタ ログへのアクセス、データ収集など、ディレクタのメンテナンス作業を実行して、障害分析をサポートします。「システム プロセスおよびログのモニタ」を参照してください。

ポート レベルのインシデント アラートを表示および解除します。「RLIR情報のクリア」

FICONポート番号の設定

FICON機能に関して、Cisco MDSスイッチ内のポートは、静的に定義された8ビット値( ポート番号 )によって識別されます。ポート番号は、シャーシ内のモジュールおよびスロットに基づいて割り当てられます。ポート番号は変更できず、スイッチ内の最初のポートは常に0から開始します(図 27-3を参照)。

図 27-3 Cisco MDS 9000ファミリーのポート番号

 

FICONポート番号は前面パネル上のポートの場所に基づいて割り当てられ、モジュールが搭載されたスロットに対して固有となります。モジュールが16ポート モジュールの場合も、32ポート番号が割り当てられます。これは、シャーシ内のモジュールの物理的な場所、またはポート ステータス(アップまたはダウン)に関係しません。


) FICONポート番号にマッピングされるのは、ファイバ チャネル、ポート チャネル、およびFCIPポートのみです。その他のタイプのインターフェイスには、対応するポート番号が設定されません。


表 27-1 に、Cisco MDS 9000ファミリー スイッチおよびディレクタのポート番号割り当てを示します。

 

表 27-1 Cisco MDS 9000ファミリーのFICONポート番号

製品
スロット番号
実装ポートの割り当て
非実装ポート
注意
ポートへの割り当て
ポート チャネル/FCIPへの割り当て

Cisco MDS 9200シリーズ

スロット1

ポート0~31

ポート64~89

ポート90~253、および255

スイッチング モジュールと同様です。

スロット2

ポート32~63

16ポート モジュール内の最初の16個のポート番号が使用され、残りは未使用のままです。

Cisco MDS 9506ディレクタ

スロット1

ポート0~31

ポート128~153

ポート154~253、および255

スロット2

ポート32~63

スロット3

ポート64~95

スロット4

ポート96~127

スロット5

なし

スーパバイザ モジュールにはポート番号が割り当てられません。

スロット6

なし

Cisco MDS 9509ディレクタ

スロット1

ポート0~31

ポート224~249

ポート250~253、および255

16ポート モジュール内の最初の16個のポート番号が使用され、残りは未使用のままです。

スロット2

ポート32~63

スロット3

ポート64~95

スロット4

ポート96~127

スロット5

なし

スーパバイザ モジュールにはポート番号が割り当てられません。

スロット6

なし

スロット7

ポート128~159

16ポート モジュール内の最初の16個のポート番号が使用され、残りは未使用のままです。

スロット8

ポート160~191

スロット9

ポート192~223

ポート アドレス

デフォルトで、ポート番号はポート アドレスと同じです(ポート スワッピングを参照)。

ポート アドレスをスワップするには、 ficon swap portnumber コマンドを使用します。

実装ポート アドレスと非実装ポート アドレス

実装ポートは、シャーシで使用可能なすべてのポート アドレスを表します( 表 27-1 を参照)。

非実装ポートは、シャーシで使用不可能なすべてのポート アドレスを表します( 表 27-1 を参照)。


ヒント 非実装ポートは、FICON設定中に実装ポートと通信できず、設定できません。


インストレーション ポートおよび非インストレーション ポート

インストレーション ポートは、必要なハードウェアがすべて搭載されているポートを表します。VSAN内の指定のポート番号を実装ポートにすることができますが、次の条件のいずれかが適用される場合はインストレーション ポートにできません。

モジュールが搭載されていない場合 ― たとえば、モジュール1がCisco MDS 9509ディレクタのスロット1に物理的に存在しない場合、ポート0~31は非インストレーション ポートとみなされます。

Small Form-factor Pluggable(SFP)ポートが装備されていない場合 ― たとえば、16ポート モジュールをCisco MDS 9509ディレクタのスロット2に挿入する場合、ポート48~63は非インストレーション ポートとみなされます。

ポートがFICON対応VSAN内に存在しない場合 ― たとえば、(スロット1にある16ポート モジュールの)ポート4がFICON対応VSAN 2で設定されている場合、ポート4だけがインストレーション ポートになり、ポート0~3および5~15は(VSAN 2の実装ポートである場合でも)非インストレーション ポートになります。

また、VSAN 1~5がFICON対応で、トランキング対応インターフェイスfc1/1にVSAN 3~10が存在する場合、ポート アドレス0はVSAN 1および2で非インストレーションになります。

ポートがポート チャネルに属する場合 ― たとえば、インターフェイスfc 1/1がポート チャネル1 5に属する場合、ポート アドレス0はすべてのFICON VSANで非インストレーションになります。 表 27-1 を参照してください。

FICONポート番号に関する注意事項

FICONポート番号には、次の注意事項が適用されます。

スーパバイザ モジュールにはポート番号が割り当てられません。

ポート番号はVSANに依存せず、VSANまたはTEポートに基づいて変化することはありません。

ポート チャネルごとに、FICONポート番号を明示的に対応付ける必要があります。

物理ポート チャネルのポート番号が非インスレーションになると、関連するポート チャネル設定が物理ポートに適用されます。

FCIPトンネルは、FICONポート番号を明示的に対応付ける必要があります。ポート チャネルまたはFCIPトンネルにFCIPポート番号が割り当てられていない場合、対応するポートは起動しません。

「FCIPおよびポート チャネルのポート番号」を参照してください。

FCIPおよびポート チャネルのポート番号

FCIPおよびポート チャネルは、明示的にポート番号が割り当てられないかぎり、FICON対応VSANでは使用できません。

「ポート チャネルへのポート番号の対応付け」および「FCIPインターフェイスへのポート番号の対応付け」を参照してください。

FCIPまたはポート チャネル インターフェイスに割り当て可能な最初のポート番号を確認するには、 show ficon first-available port-number コマンドを使用します(例27-3を参照)。


ヒント show ficon vsan portaddress brief コマンドは、ポート番号とインターフェイスのマッピングを表示します。割り当て可能なポート番号は、ポート チャネル/FCIPの範囲のうち、ポート チャネルまたはFCIPインターフェイスに割り当てられていない番号です(例27-4を参照)。


FC IDの割り当て

FICONには予測可能なスタティックFC ID割り当て方式が必要です。FICONがイネーブルの場合、デバイスに割り当てられるFC IDは、デバイスが接続されたポートのポート アドレスに基づいて決まります。ポート アドレスはファブリック アドレスの中央バイトを形成します。ファブリック内のすべてのデバイスで、ファブリック アドレスの最終バイトを同じにする必要もあります。最終バイト値はデフォルトで0ですが、設定可能です(FC ID最終バイトを参照)。


) FICON対応VSANには、永続的なFC IDを設定できません。


Cisco MDSスイッチには動的なFC ID割り当て方式があります。VSAN上でFICONをイネーブルまたはディセーブルにすると、すべてのポートがダイナミックFC IDからスタティックFC IDに、またはその逆方向に切り替わります(図 27-4を参照)。

図 27-4 FICONに対するスタティックFC IDの割り当て

 

FICONのカスケード接続

Cisco MDS SAN-OSソフトウェアでは、FICONネットワークで複数のスイッチを使用できます。複数のスイッチを設定するには、スイッチでファブリック バインディングをイネーブルにして、設定する必要があります(ファブリック バインディングの設定を参照)。

FICON VSANの前提条件

FICON VSANを動作上のアップ状態にするには、次の要件が満たされているか確認してください。

ゾーニング機能を使用していない場合は、デフォルト ゾーンを許可するように設定します。「デフォルト ゾーン」を参照してください。

VSANで順序どおりの配信をイネーブルにします。「順序どおりの配信」を参照してください。

VSAN上でファブリック バインディングをイネーブルにします(必要に応じて設定します)。「ファブリック バインディングの設定」を参照してください。

永続的FC IDがスイッチ上で競合していないことを確認します。「ドメイン パラメータの設定」を参照してください。

設定されたドメインIDおよび要求されたドメインIDが一致するか確認します。「ドメイン パラメータの設定」を参照してください。

ゾーニングを使用している場合は、ゾーンにCUP(area FE)を追加します。「CUP帯域内管理」を参照してください。

上記の要件のいずれかが満たされていない場合は、FICON機能をイネーブルにできません。

FICONのイネーブル化

デフォルトで、FICONはすべてのCisco MDS 9000ファミリー スイッチでディセーブルです。

VSANごとにFICONをイネーブルにするには、次の3つの方法のいずれかを使用します。

自動化された setup ficon コマンドを使用します。

この章の「FICONの基本設定の設定」の項を参照してください。

それぞれの前提条件を手動で解決します。

「FICONの手動でのイネーブル化」を参照してください。

Device Managerを使用します(『 Cisco MDS 9000 Family Fabric Manager Configuration Guide 』を参照)。

FICONのイネーブル化の効果

Cisco MDSスイッチでFICON機能をイネーブルにすると、次のようになります。

FICON対応VSANで順序どおりの配信をディセーブルにすることはできません。

FICON対応VSAN内でファブリック バインディングまたはスタティック ドメインIDの設定をディセーブルにすることはできません。

ロードバランシング方式は、Source ID(SID) ― Destination ID(DID)に変更されています。ロードバランシング方式をSID ― DID ― OXIDに戻すことはできません。

IPLコンフィギュレーション ファイルが自動的に作成されます。

「FICONのコンフィギュレーション ファイル」を参照してください。

FICONの基本設定の設定

ここでは、Cisco MDS 9000ファミリー スイッチで指定されたVSANにFICONを設定する手順について説明します。


) プロンプトでCtrl-Cを押すことによって、残りの設定オプションを省略し、この時点までの設定を進めます。



ヒント 事前に設定された質問に応答したくない場合、または任意の質問の回答を省略したい場合は、Enterを押します。デフォルトの回答が見つからない場合(たとえば、スイッチ名)、スイッチは以前の設定を使用して、次の質問に飛びます。


FICONをイネーブルにして、設定する手順は、次のとおりです。


ステップ 1 EXECコマンド モードで setup ficon コマンドを発行します。

switch# setup ficon
--- Ficon Configuration Dialog ---
 
This setup utility will guide you through basic Ficon Configuration
on the system.
 
Press Enter if you want to skip any dialog. Use ctrl-c at anytime
to skip all remaining dialogs.
 

ステップ 2 FICONの基本設定を行うには、 yes を入力します( yes がデフォルト)。

Would you like to enter the basic configuration dialog (yes/no) [yes]: yes
 

FICONセットアップ ユーティリティに従って設定していけば、基本的な設定プロセスを完了できます。プロンプトで Ctrl-C を押すことにより、いつでも設定プロセスを終了できます。

ステップ 3 FICONをイネーブルにするVSAN番号を入力します。

Enter vsan [1-4093]:2
 

ステップ 4 yes と入力して(デフォルトは yes )、新しいVSANを作成します。

vsan 2 does not exist, create it? (yes/no) [yes]: yes
 

ステップ 5 選択したVSANを確認するには、 yes を入力します( yes がデフォルト)。

Enable ficon on this vsan? (yes/no) [yes]: yes

) この時点で、既存のVSANがない場合は、新しいVSANが作成されます。


ステップ 6 指定されたFICON VSANのドメインID番号を入力します。

Configure domain-id for this ficon vsan (1-239):2
 

ステップ 7 カスケード モードでFICONを設定するには、 yes を入力します( no がデフォルト)。この時点で no を入力した場合は、ステップ 8に進んでください(この章の「CUP帯域内管理」を参照)。

Would you like to configure ficon in cascaded mode: (yes/no) [no]: yes
 

a. FICON: CUPにピアWWNを割り当てます。

Configure peer wwn (hh:hh:hh:hh:hh:hh:hh:hh): 11:00:02:01:aa:bb:cc:00
 

b. FICON: CUPにピア ドメインIDを割り当てます。

Configure peer domain (1-239) :4
 

c. 別のピアを設定する場合は、 yes を入力します(さらに、ステップ 7 a および 7 b を繰り返します)。別のピアを設定しない場合は、 no を入力します。

Would you like to configure additional peers: (yes/no) [no]: no
 

ステップ 8 SNMP権限を拒否して、既存のポート接続パラメータを変更するには、 yes を入力します( yes がデフォルト)(この章の「FICON SNMP制御」の項を参照)。

Enable SNMP to modify port connectivity parameters? (yes/no) [yes]: yes
 

ステップ 9 ホスト(メインフレーム)をディセーブルにし、必要に応じてポート接続パラメータを変更するには、 no を入力します( no がデフォルト)(この章の「FICONホスト制御」の項を参照)。

Disable Host from modifying port connectivity parameters? (yes/no) [no]: no
 

ステップ 10 active equals saved 機能をイネーブルにするには、 yes を入力します( yes がデフォルト)(この章の「実行コンフィギュレーションの自動保存」の項を参照)。

Enable active=saved? (yes/no) [yes]: yes
 

ステップ 11 別のFICON VSANを設定する場合は、 yes を入力します( yes がデフォルト)。

Would you like to configure additional ficon vsans (yes/no) [yes]: yes
 

ステップ 12 ここまでに入力した設定を確認して修正します。

ステップ 13 設定に問題がなければ、noと入力します( no がデフォルト)。


) 次の設定例では、説明のために、FICON設定がそれぞれ異なる3つのVSANを示します。これらの設定は、異なるFICONシナリオに対する出力例です。


The following configuration will be applied:
 
fcdomain domain 2 static vsan 1
fcdomain restart disruptive vsan 1
fabric-binding database vsan 1
swwn 11:00:02:01:aa:bb:cc:00 domain 4
fabric-binding activate vsan 1
zone default-zone permit vsan 1
ficon vsan 1
no host port control
 
fcdomain domain 3 static vsan 2
fcdomain restart disruptive vsan 2
fabric-binding activate vsan 2 force
zone default-zone permit vsan 2
ficon vsan 2
no host port control
no active equals saved
 
vsan database
vsan 3
fcdomain domain 5 static vsan 3
fcdomain restart disruptive vsan 3
fabric-binding activate vsan 3 force
zone default-zone permit vsan 3
ficon vsan 3
no snmp port control
no active equals saved
 
Would you like to edit the configuration? (yes/no) [no]: no
 

ステップ 14 この設定を使用して、保存するには、yesを入力します( yes がデフォルト)。実行されたコマンドが表示されます。指定されたVSANに対してFICONがイネーブルになると、EXECモード スイッチ プロンプトが再表示されます。

Use this configuration and apply it? (yes/no) [yes]: yes
 
`fcdomain domain 2 static vsan 1`
`fcdomain restart disruptive vsan 1`
`fabric-binding database vsan 1`
`swwn 11:00:02:01:aa:bb:cc:00 domain 4`
`fabric-binding activate vsan 1`
`zone default-zone permit vsan 1`
`ficon vsan 1`
`no host port control`
 
`fcdomain domain 3 static vsan 2`
`fcdomain restart disruptive vsan 2`
`fabric-binding activate vsan 2 force`
`zone default-zone permit vsan 2`
`ficon vsan 2`
`no host port control`
`no active equals saved`
 

) 新しいVSANが作成された場合は、vsan databaseおよびvsan numberの2つのコマンドが表示されます。


`vsan database`
`vsan 3`
`in-order-guarantee vsan 3`
`fcdomain domain 2 static vsan 3`
`fcdomain restart disruptive vsan 3`
`fabric-binding activate vsan 3 force`
`zone default-zone permit vsan 3`
`ficon vsan 3`
`no snmp port control`
Performing fast copy config...done.
switch#
 


 

FICONの手動でのイネーブル化


ヒント ここでは、VSANでFICONを手動でイネーブルにする手順を説明します。自動セットアップ(推奨)を使用して、VSAN上でFICONがすでにイネーブルに設定されている場合は、「実行コンフィギュレーションの自動保存」に進んでください。


VSAN上でFICONを手動でイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# vsan database

switch(config-vsan-db)# vsan 5

switch(config-vsan-db)# do show vsan usage

4 vsan configured

configured vsans:1-2,5,26

vsans available for configuration:3-4,6-25,27-4093

switch(config-vsan-db)# exit

VSAN 5をイネーブルにします。

ステップ 3

switch(config)# in-order-guarantee vsan 5

VSAN 5で順序どおりの配信を有効にします。

「ファイバ チャネル ルーティング サービスおよびプロトコルの設定」を参照してください。

ステップ 4

switch(config)# fcdomain domain 2 static vsan 2

VSAN 2のドメインIDを設定します。

「ドメイン パラメータの設定」を参照してください。

ステップ 5

switch(config)# fabric-binding activate vsan 2 force

VSAN 2でファブリック バインディングをアクティブにします。

この章の「ファブリック バインディングの設定」の項を参照してください。

ステップ 6

switch(config)# zone default-zone permit vsan 2

VSAN 2に対して許可するデフォルト ゾーンを設定します。

この章の「CUP帯域内管理」の項を参照してください。

ステップ 7

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

switch(config)# no ficon vsan 6

VSAN 6上でFICON機能をディセーブルにします。

ステップ 8

switch(config-ficon)# no host port control

メインフレーム ユーザがスイッチをオフライン ステートに移行できないようにします。

この章の「ホストによるスイッチのオフライン化」の項を参照してください。

コードページ オプション

FICONストリングはEBCDIC(拡張2進化10進コード)フォーマットでコード化されます。コード ページ オプションの詳細については、ご使用のメインフレームのマニュアルを参照してください。

Cisco MDSスイッチは international-5 france brazil germany italy japan spain-latinamerica uk 、および us-canada (デフォルト)のEBCDICフォーマット オプションをサポートしています。


ヒント この設定は省略可能です。使用するEBCDICフォーマットが不明な場合は、us-canada(デフォルト)オプションを引き続き使用することを推奨します。


VSANに code-page オプションを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# code-page italy

italy EBCDICフォーマットを設定します。

switch(config-ficon)# no code-page

出荷時の設定( us-canada EBCDICフォーマットを使用する)に戻します。

FC ID最終バイト


注意 FICON機能をカスケード モードで設定する場合、Cisco MDSスイッチはISLを使用して他のスイッチと接続します。

FICONを使用するには、割り当てられたすべてのFC IDに対してファブリック アドレスの最終バイトを同じにする必要があります。デフォルトで、この値は0に設定されます。FC ID最終バイトの変更できるのは、FICONスイッチがオフライン状態の場合だけです。

「FICON VSANのオフライン ステートへの移行」を参照してください。

FC IDに最終バイトを割り当てる手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# fcid-last-byte 12

ファブリック アドレスに最終バイトFC IDを割り当てます。

switch(config-ficon)# no fcid-last-byte 3

ファブリック アドレスに設定された最終バイトFC IDを削除し、出荷時の設定(0)に戻します。

FICONホスト制御

ここで説明するコマンドを使用すると、ホスト(メインフレーム)でCisco MDSスイッチを制御できます。

ホストによるスイッチのオフライン化

デフォルトで、ホストはスイッチをオフライン ステートに移行できます。

ホストからスイッチをオフライン ステートに移行させるには、 host control switch offline コマンドを使用します。

ホストからスイッチをオフライン ステートに移行する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# no host control switch offline

メインフレーム ユーザがスイッチをオフライン ステートに移行できないようにします。

switch(config-ficon)# host control switch offline

ホストからスイッチをオフライン ステート(デフォルト)に移行して、ポートをシャットダウンできるようにします。

ホストによるFICONポート パラメータの変更

デフォルトで、メインフレーム ユーザはCisco MDSスイッチでFICONパラメータを設定できず、スイッチの問い合わせのみ可能です。

メインフレーム ユーザがFICONパラメータを設定できるようにするには、 host port control コマンドを使用します。

メインフレーム アクセスを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# no host port control

メインフレーム ユーザがCisco MDSスイッチでFICONパラメータを設定できないようにします。

switch(config-ficon)# host port control

メインフレーム ユーザがCisco MDSスイッチでFICONパラメータを設定できるようにします(デフォルト)。

ホストによるタイム スタンプの制御

デフォルトでは、各VSANのクロックはスイッチ ハードウェア クロックと同じです。Cisco MDS 9000ファミリー スイッチの各VSANは、仮想ディレクタを表します。仮想ディレクタごとにクロックおよび時刻が異なることがあります。各VSANごとに異なるクロックを維持するために、Cisco SAN-OSソフトウェアでは、VSAN固有のクロックとハードウェアベースのディレクタ クロックの差異を管理します。ホスト(メインフレーム)によって時刻が設定されると、Cisco SAN-OSソフトウェアはクロック間の差異を更新します。ホストがクロックを読み取るときに、Cisco SAN-OSはVSANクロックと現在のディレクタ ハードウェア クロック間の差異を計算して、その値をメインフレームに提示します。

VSANクロックの現在時刻は、 show ficon vsan vsan-id show ficon 、および show accounting log コマンドの出力で通知されます。

ホスト制御を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# no host set-timestamp

メインフレーム ユーザがVSAN固有のクロックを変更できないようにします。

switch(config-ficon)# host set-timestamp

ホストから現在のスイッチのクロックを設定できるようにします(デフォルト)。

タイム スタンプのクリーンアップ


) タイム スタンプをクリアできるのは、Cisco MDSスイッチからだけで、メインフレームからはクリアできません。


VSANクロックをクリアするには、EXECモードで clear ficon vsan vsan-id timestamp コマンドを使用します。

switch# clear ficon vsan 20 timestamp

FICON SNMP制御

デフォルトでは、SNMPユーザはCisco MDS 9000ファミリーのFabric Managerを通してFICONパラメータを設定できます。


) Cisco MDSスイッチでSNMPをディセーブルにすると、Fabric Managerを使ってFICONパラメータを設定することはできません。


必要に応じてこのアクセスを禁止するには、 no snmp port control コマンドを発行します。

SNMP制御を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# no snmp port control

SNMPユーザがFICONパラメータを設定できないようにします。

switch(config-ficon)# snmp port control

SNMPユーザがFICONパラメータを設定できるようにします(デフォルト)。

実行コンフィギュレーションの自動保存

表 27-2 に、さまざまな状況での active equals saved コマンドおよび暗黙的な copy running start コマンドの結果を示します。

ファブリック内のいずれかのFICON対応VSANで active equals saved がイネーブルになると、次の内容が適用されます( 表 27-2 12を参照)。

(FICONまたはFICON以外の)設定変更はすべて永続的ストレージに自動保存され(暗黙的な copy running start )、スタートアップ コンフィギュレーションに格納されます。

FICONの設定変更は、すぐにIPLファイルに保存されます(FICONのコンフィギュレーション ファイルを参照)。

ファブリック内のFICON対応VSANで active equals saved がイネーブルの場合、FICONの設定変更はIPLファイルに保存されず、暗黙的な copy running start が生成されないため、明示的に copy running start コマンドを入力する必要があります( 表 27-2 3を参照)。

 

表 27-2 FICONおよびスイッチの設定の保存

番号
FICON
対応VSANかどうか
active equals saved がイネーブルかどうか
暗黙的に1
copy running start
が発行されるかどうか
注意

1

使用する

イネーブル(すべてのFICON VSAN)

暗黙的に発行される

FICONの変更はIPLファイルに書き込まれます。

FICON以外の変更はスタートアップ コンフィギュレーションと永続的ストレージに保存されます。

2

イネーブル(いずれかのFICON VSAN)

暗黙的に発行される

FICONの変更はIPLファイルに書き込まれます(active equals savedがイネーブルのVSANのみ)。

FICON以外の変更はスタートアップ コンフィギュレーションと永続的ストレージに保存されます。

3

どのFICON VSANでもイネーブルではない

暗黙的に発行されない

FICONの変更はIPLファイルに書き込まれません。

FICON以外の変更は永続的ストレージに保存されます( copy running start コマンドを明示的に入力した場合のみ)。

4

使用しない

該当なし

1.Cisco MDSスイッチでCisco SAN-OSソフトウェアがcopy running startを暗黙的に発行する場合、生成されるのはバイナリ コンフィギュレーションだけで、ASCIIコンフィギュレーションは生成されません(例27-16を参照)。この段階でASCIIコンフィギュレーションを追加で生成する場合は、copy running startコマンドを再度明示的に入力する必要があります。


active equals savedがイネーブルの場合は、Cisco SAN-OSソフトウェアでは、FICON設定を保存するためにcopy running startupコマンドを実行する必要はありません。ご使用のスイッチまたはファブリック内に複数のFICON対応VSANが存在し、これらのVSANのいずれかでactive equals savedがイネーブルである場合に、FICON以外の設定を変更すると、すべての設定がスタートアップ コンフィギュレーションに保存されます。


実行コンフィギュレーションを自動保存する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# active equals saved

スイッチまたはファブリック内のすべてのVSANで自動保存機能をイネーブルにします。

switch(config-ficon)# no active equals saved

現在のVSANに対して自動保存をディセーブルにします。

ポート チャネルへのポート番号の対応付け


注意 すべてのVSANでFICONをディセーブルにすると、ポート チャネル/FCIPインターフェイスへのポート番号の対応付けはすべて失われます(検索できません)。

ポート チャネルにFICONポート番号を対応付けて、目的のインターフェイスを起動することができます。

ポート チャネルにFICONポート番号を対応付ける手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface Port-channel 1

switch(config-if)#

ポート チャネル インターフェイス コンフィギュレーション モードを開始します。

ステップ 3

switch(config-if)# ficon portnumber 234

選択されたポート チャネル ポートにFICONポート番号を割り当てます。

FCIPインターフェイスへのポート番号の対応付け

FCIPインターフェイスにFICONポート番号を対応付けて、目的のインターフェイスを起動することができます。

FCIPインターフェイスにFICONポート番号を対応付ける手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch1(config)# interface fcip 51

switch1(config-if)#

FCIPインターフェイス(51)を作成します。

ステップ 3

switch(config-if)# ficon portnumber 208

選択されたFCIPインターフェイスにFICONポート番号を割り当てます。

FICONポートの設定

Cisco MDS 9000ファミリー スイッチでは、ポート アドレス単位でFICONを設定できます。

ポートがアンインストレーション ポートである場合も、Cisco MDSスイッチではポート アドレスベースの設定が可能です。この設定は、ポートがインストレーション ポートになった場合に、ポートに適用されます。

ポートのブロック

ポートをブロックした場合も、ポートは動作上のダウン状態を継続します。ポートのブロックを解除すると、ポートは初期化を行います。ブロックされているポートでは、データおよび制御トラフィックが許可されません。

物理ファイバ チャネル ポートをブロックした場合も、このポート上でOff-Line State(OLS)プリミティブ シーケンスは引き続き送信されます。


注意 CUPポート(0XFE)をブロックしたり、禁止することはできません。

ポートがシャットダウンしている場合に、このポートをブロック解除しても、ポートは初期化されません。


shutdown/no shutdownポート ステートは、block/no blockポート ステートに依存しません。


VSAN内のポート アドレスをブロックまたはブロック解除する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# portaddress 1 - 5

switch(config-ficon-portaddr)#

さらに設定するために、ポート アドレス1~5を選択します。

ステップ 4

switch(config-ficon-portaddr)# block

ポート アドレス範囲をディセーブルにして、動作上のダウン状態を継続します。

switch(config-ficon-portaddr)# no block

選択されたポート アドレスをイネーブルにして、出荷時の設定(ポート アドレスがブロックされていない)に戻します。

ポートの禁止

実装ポートの相互通信を禁止するには、複数のポートを禁止状態に設定します。ポートを禁止すると、指定されたポート間で相互通信できなくなります。


) 非実装ポートは、常に禁止状態です。



ヒント ポート チャネルまたはFCIPインターフェイスを禁止することはできません。


禁止設定は常に対称的に適用されます。ポート0に対してポート15との通信を禁止すると、ポート15に対してもポート0との通信が自動的に禁止されます。


) インターフェイスがすでにEモードまたはTEモードで設定されている状態でポートを禁止しようとしても、拒否されます。同様に、アクティブでないポートを禁止すると、そのポートはEモードまたはTEモードで起動できなくなります。


VSAN内のポート アドレスを禁止する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# portaddress 7

switch(config-ficon-portaddr)#

さらに設定するために、ポート アドレス7を選択します。

ステップ 4

switch(config-ficon-portaddr)# prohibit portaddress 3-5

VSAN 2内のポート アドレス7に対して、ポート3、4、および5との通信を禁止します。

switch(config-ficon-portaddr)# no prohibit portaddress 5

ポート アドレス5の禁止状態を解除します。

ポート アドレス名の割り当て

ポート アドレス名を割り当てる手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# portaddress 7

switch(config-ficon-portaddr)#

さらに設定するために、ポート アドレス7を選択します。

ステップ 4

switch(config-ficon-portaddr)# name SampleName

ポート アドレスに名前を割り当てます。


) ポート アドレス名には最大24個の英数字を使用できます。


switch(config-ficon-portaddr)# no name SampleName

設定されているポート アドレス名を削除します。

FICONのコンフィギュレーション ファイル

FICON対応VSANごとに、最大16個のFICONコンフィギュレーション ファイルを(永続的ストレージに)保存できます。ファイル フォーマットの所有権はIBMにあります。IBMホストは帯域内CUPプロトコルを使用して、これらのファイルを読み書きできます。また、Cisco MDS CLI(コマンドライン インターフェイス)またはFabric Managerアプリケーションを使用して、これらのFICONコンフィギュレーション ファイルを処理することもできます。


) 同じ名前を持つ複数のFICONコンフィギュレーション ファイルがそれぞれ異なるVSANに配置されている場合は、これらを同じスイッチ内で共存させることができます。たとえば、VSAN 1とVSAN 3の両方に、XYZという名前のコンフィギュレーション ファイルを作成できます。


VSAN内でFICON機能がイネーブルである場合は、常にIPLという名前のスタートアップFICONコンフィギュレーション ファイルが使用されます。このファイルは、VSAN内でFICONをイネーブルにするとすぐに、デフォルト コンフィギュレーションを使用して作成されます。


注意 VSAN上でFICONがディセーブルの場合は、すべてのFICONコンフィギュレーション ファイルが永久的に失われます。

FICONコンフィギュレーション ファイルには、実装ポート アドレスごとに次のコンフィギュレーションが格納されます。

ブロック

禁止マスク

ポート アドレス名


) Cisco MDSスイッチで使用される通常のコンフィギュレーション ファイルには、VSANのFICON対応属性、ポート チャネルやFCIPインターフェイスのポート番号マッピング、ポート番号とポート アドレスのマッピング、ポートおよびトランクで許可されている各ポートのVSAN設定、順序どおりの配信の保証、スタティック ドメインIDの設定、およびファブリック バインディング設定が格納されます。


Cisco MDSスイッチで使用される標準コンフィギュレーション ファイルの詳細については、「コンフィギュレーション ファイルの使用」を参照してください。

FICONのコンフィギュレーション ファイルのアクセス

コンフィギュレーション ファイルにアクセスできるのは、一度に1人のユーザのみです。

このファイルにユーザ1がアクセスしている場合、ユーザ2はアクセスできません。

ユーザ2がこのファイルにアクセスしようとすると、エラーが発行されます。

ユーザ1が非アクティブである期間が15秒を超えると、ファイルは自動的に閉じ、許可されている他のユーザが使用できるようになります。

FICONコンフィギュレーション ファイルには、スイッチへのアクセスを許可されているすべてのホスト、SNMP、またはCLIユーザがアクセスできます。各ファイルに同時にアクセスできるユーザは、Cisco SAN-OSソフトウェアのロック メカニズムよって1名に制限されます。このロックは、新規に作成されたファイルおよび保存済みのファイルに適用されます。ファイルにアクセスする前に、ファイルをロックし、ファイル キーを取得する必要があります。新しいファイル キーは、ロック要求ごとにロック メカニズムで使用されます。15秒のロック タイムアウト期間が経過すると、ファイル キーは廃棄されます。ロック タイムアウト値は変更できません。

FICONのコンフィギュレーション ファイルの適用

保存されたファイル内の設定を実行コンフィギュレーションに適用するには、 ficon vsan number apply file filename コマンドを使用します。次に例を示します。

switch# ficon vsan 2 apply file SampleFile
 

FICONのコンフィギュレーション ファイルの編集

コンフィギュレーション ファイル サブモードを使用すると、FICONコンフィギュレーション ファイルを作成したり、編集することができます。指定されたファイルが存在しない場合は、作成されます。最大16個のファイルを保存できます。各ファイル名には最大8文字の英数字を使用できます。

指定されたFICONコンフィギュレーション ファイルの内容を編集する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ficon vsan 2

switch(config-ficon)#

VSAN 2上でFICONをイネーブルにします。

ステップ 3

switch(config-ficon)# file IplFile1

switch(config-ficon-file)#

VSAN 2のFICONコンフィギュレーション ファイルIplFile1にアクセスします。このファイルが存在しない場合は、作成されます。


) すべてのFICONファイル名には最大8文字の英数字を使用できます。


switch(config-ficon)# no file IplFileA

作成済みのFICONコンフィギュレーション ファイルを削除します。

ステップ 4

switch(config-ficon-file)# portaddress 3

switch(config-ficon-file-portaddr)#

ポート アドレス3に対してサブモードを開始し、コンフィギュレーション ファイルIplFile1の内容を編集します。


) 実行コンフィギュレーションは現在の設定には適用されません。設定が適用されるのは、ficon vsan number apply file filenameコマンドを発行した場合のみです。


ステップ 5

switch(config-ficon-file-portaddr)# prohibit portaddress 5

ポート アドレス5からポート アドレス3へのアクセスを禁止して、コンフィギュレーション ファイルIplFile1の内容を編集します。

ステップ 6

switch(config-ficon-file-portaddr)# block

ポート アドレス範囲をブロックし、動作上のダウン状態を継続させて、コンフィギュレーション ファイルIplFile1の内容を編集します。

ステップ 7

switch(config-ficon-file-portaddr)# name P3

ポート アドレス3にP3という名前を割り当てて、コンフィギュレーション ファイルIplFile1の内容を編集します。この名前のポートが存在しない場合は、ポートが作成されます。この名前のポートが存在する場合は、上書きされます。

FICONコンフィギュレーション ファイルのコピー

既存のFICONコンフィギュレーション ファイルをコピーするには、EXECモードで ficon vsan vsan-id copy file exiting-file-name save-as-file-name コマンドを使用します。

switch# ficon vsan 20 copy file IPL IPL3
 

既存のコンフィギュレーション ファイルのリストを表示するには、 show ficon vsan vsan-id コマンドを使用します。

switch# show ficon vsan 20
Ficon information for VSAN 20
Ficon is online
VSAN is active
Host port control is Enabled
Host offline control is Enabled
User alert mode is Disabled
SNMP port control is Enabled
Host set director timestamp is Enabled
Active=Saved is Enabled
Number of implemented ports are 250
Key Counter is 5
FCID last byte is 0
Date/Time is same as system time (Wed Dec 3 20:10:45.924591 2003)
Device Allegiance not locked
Codepage is us-canada
Saved configuration files
IPL
IPL3
 

ポート スワッピング

FICONのポート スワップ機能はメンテナンス専用です。

FICONのポート スワップ機能を使用すると、 old-port-number および new port-number に対応付けられた設定が、VSAN設定を含めて、すべてスワップされます。

Cisco MDSスイッチでは、下記のように存在しないポートにポート スワッピングを実行できます。

FICON固有の設定(禁止、ブロック、およびポート アドレスのマッピング)のみがスワップされます。

その他のシステム設定はスワップされません。

その他のすべてのシステム設定は、既存ポートに対してのみ維持されます。


ヒント すべてのFICON VSANでactive equals savedイネーブルな場合、スワップされた設定は自動的にスタートアップ コンフィギュレーションに保存されます。それ以外の場合は、ポートのスワッピング直後に、実行コンフィギュレーションを明示的に保存する必要があります。


ポートをスワップすると、次の処理が自動実行されます。

古いポートと新しいポートがシャットダウンされます。

ポート設定がスワップされます。

ポートを起動する場合は、ポートを明示的にシャットダウンしてトラフィックを再開する必要があります。

ficon swap portnumber コマンドが対応付けられるのは、関連する2つのポートだけです。VSANに依存しないこのコマンドは、EXECモードで発行する必要があります。

ポートを起動するために ficon swap portnumber old-port-number new-port-number after swap noshut コマンドを指定する場合は、明示的に no shutdown コマンドを発行してトラフィックを再開する必要があります。

物理ファイバ チャネル ポートをスワップする手順は、次のとおりです。


ステップ 1 EXECモードで ficon swap portnumber old-port-number new-port-number コマンドを発行します。

指定されたポートが動作上のシャット ダウンになります。

ステップ 2 2つのポート間の前面パネル ポート ケーブルを物理的に取り替えます。

ステップ 3 トラフィック フローをイネーブルにするには、ポートごとに no shutdown コマンドを発行します。


ficon swap portnumber old-port-number new-port-number after swap noshutコマンドを指定した場合は、ポートが自動的に初期化されます。



 

ポート スワッピングに関する注意事項

FICONポート スワップ機能を使用する場合は、次に示す注意事項に従ってください。

論理ポート(ポート チャネル、FCIPリンク)ではポート スワッピングがサポートされません。 old-port-number new-port-number のどちらにも、論理ポートを設定できません。

ポート チャネルに含まれる物理ポート間では、ポート スワッピングはサポートされません。 old-port-number new-port-number のどちらにも、ポート チャネルに属する論理ポートを設定できません。

ポート スワップを実行する前に、Cisco SAN-OSソフトウェアは互換性チェックを実行します。2つのポートの設定に互換性がない場合、ポート スワップは拒否され、該当する理由コードが示されます。たとえば、BB_creditが25であるポートを、BB_creditの最大値(設定不可能なパラメータ)が12であるOSMポートとスワップした場合、ポート スワップ処理は拒否されます。

ポート スワップを実行する前に、Cisco SAN-OSソフトウェアは互換性チェックを実行して拡張BB_creditの設定を確認します。

ポートにデフォルト値(互換性のない一部のパラメータに対して)が設定されている場合、ポート スワップは許可され、ポートはデフォルト値を保持します。16ポート モジュールと32ポート モジュールをスワップすると、BB_creditの互換性はなくなり、ポートはスワップ可能です。BB_creditが設定されていない場合、スワップ時にはデフォルト設定が有効になります。


) ポート スワッピング設定にも、32ポート モジュールに関する注意事項が適用されます( 32ポート設定時の注意事項を参照)。


FICON VSANのオフライン ステートへの移行

中断するVSANのすべてのポートをログアウトするには、EXECレベルで ficon vsan vsan-id offline コマンドを使用します。

オフライン状態を解除して、ポートを再度ログオンするには、EXECレベルで ficon vsan vsan-id online コマンドを使用します。


) ホストでコマンドの発行が可能な場合、このコマンドはホストから発行できます(この章の「ホストによるスイッチのオフライン化」 の項を参照)。


FICONデバイスのアリジェンスのクリア

FICONを使用するには、複数のメインフレーム、CLI、およびSNMPセッション間で連続的にアクセスする必要があります。Cisco MDS 9000ファミリー スイッチでこのアクセスを維持するには、現在実行中のセッションに対するデバイスのアリジェンスを制御します。他のセッションに対して設定変更を許可するには、目的のアリジェンスを使用可能にする必要があります。


注意 このタスクは、現在実行中のセッションを終了します。

現在のデバイスのアリジェンスをクリアするには、EXECモードで clear ficon vsan vsan-id allegiance コマンドを使用します。

switch# clear ficon vsan 1 allegiance
 

CUP帯域内管理

CUPプロトコルはアクセス制御を設定し、メインフレーム コンピュータから統合ストレージ管理機能を実行できるようにします。Cisco MDS 9000 FICON対応スイッチは、IBM CUP標準に完全に準拠しているため、IBM S/A OS/390 I/Oオペレーション コンソールによる帯域内管理を行うことができます。


) CUP仕様の所有権はIBMにあります。


CUPはCisco MDS 9000ファミリーのスイッチおよびディレクタでサポートされています。CUP機能を使用すると、メインフレームでCisco MDSスイッチを管理できます。

ホスト通信にはポートのブロック/ブロック解除などの制御機能や、モニタリング機能、およびエラー レポート機能が含まれます。

ゾーンでのCUPの配置

CUPをゾーンに配置する手順は、次のとおりです。


ステップ 1 目的のVSAN対して許可するデフォルト ゾーンを設定します。

switch# config t
switch(config)# zone default-zone permit vsan 20
 

ステップ 2 目的のVSANに show fcns database コマンドを発行して、必要なFICON CUP WWNを取得します。

switch# show fcns database vsan 20
 
VSAN 20:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0x0d0d00 N 50:06:04:88:00:1d:60:83 (EMC) FICON:CU
0x0dfe00 N 25:00:00:0c:ce:5c:5e:c2 (Cisco) FICON:CUP
0x200400 N 50:05:07:63:00:c2:82:d3 (IBM) scsi-fcp FICON:CU f..
0x200800 N 50:05:07:64:01:40:15:0f (IBM) FICON:CH
0x20fe00 N 20:00:00:0c:30:ac:9e:82 (Cisco) FICON:CUP
 
Total number of entries = 5

) このファブリック内に複数のFICON:CUP WWNが存在する場合は、すべてのFICON:CUP WWN PWWNを目的のゾーンに追加する必要があります。前述の例では、複数の FICON:CUPが表示されているため、カスケード設定であることがわかります。


ステップ 3 識別されたFICON:CUP WWNをゾーン データベースに追加します。

switch(config)# zone name Zone1 vsan 20
switch(config-zone)# member pwwn 25:00:00:0c:ce:5c:5e:c2
 


 

FICON情報の表示

現在のスイッチに設定されたすべてのFICON情報を表示するには、 show コマンドを使用します(例 27-1 27-15 を参照)。

FICONアラートの受信

例27-1にある user alert mode is enabled の出力から、FICON設定の変更を示す警告が表示されることがわかります。

例27-1 設定されたFICON情報の表示

switch# show ficon
Ficon information for VSAN 20
Ficon is online
VSAN is active
Host port control is Enabled
Host offline control is Enabled
User alert mode is Enabled
SNMP port control is Enabled
Host set director timestamp is Enabled
Active=Saved is Disabled
Number of implemented ports are 250
Key Counter is 73723
FCID last byte is 0
Date/Time is set by host to Sun Jun 26 00:04:06.991999 1904
Device allegiance is locked by Host
Codepage is us-canada
Saved configuration files
IPL
_TSIRN00
 

FICONのポート アドレス情報の表示

27-2 27-5 は、FICONのポート アドレス情報を示しています。

例27-2 ポート アドレス情報の表示

switch# show ficon vsan 2 portaddress
Port Address 1 is not installed in vsan 2
Port number is 1, Interface is fc1/1
Port name is
Port is not admin blocked
Prohibited port addresses are 0,241-253,255
 
Port Address 2 is not installed in vsan 2
Port number is 2, Interface is fc1/2
Port name is
Port is not admin blocked
Prohibited port addresses are 0,241-253,255
...
Port Address 249 is not installed in vsan 2
Port name is
Port is not admin blocked
Prohibited port addresses are 0,241-253,255
 
Port Address 250 is not installed in vsan 2
Port name is
Port is not admin blocked
Prohibited port addresses are 0,241-253,255
 

例27-3 使用可能なポート番号の表示

switch# show ficon first-available port-number
Port number 129(0x81) is available
 

例27-4のInterfaceカラムには、ポート番号がインストールされている場合、対応するインターフェイスが表示されます。ポート番号がインストールされていない場合、このスペースはブランクのままになり、対応付けられていないポート番号であることが分かります。たとえば、例27-4の56は対応付けられていないポート番号です。

例27-4 ポート アドレス情報の簡易表示

switch# show ficon vsan 2 portaddress 50-55 brief
-------------------------------------------------------------------------------
Port Port Interface Admin Status Oper FCID
Address Number Blocked Mode
-------------------------------------------------------------------------------
50 50 fc2/18 on fcotAbsent -- --
51 51 fc2/19 off fcotAbsent -- --
52 52 fc2/20 off fcotAbsent -- --
53 53 fc2/21 off fcotAbsent -- --
54 54 fc2/22 off notConnected -- --
55 55 fc2/23 off up FL 0xea0000
56 56 off up FL 0xea0000
 

例27-5は、FICONバージョン フォーマット1(32ビット フォーマット)のカウンタを示します。

例27-5 ポート アドレス カウンタ情報の表示

switch# show ficon vsan 20 portaddress 8 counters
Port Address 8(0x8) is up in vsan 20
Port number is 8(0x8), Interface is fc1/8
Version presented 1, Counter size 32b
242811 frames input, 9912794 words
484 class-2 frames, 242302 class-3 frames
0 link control frames, 0 multicast frames
0 disparity errors inside frames
0 disparity errors outside frames
0 frames too big, 0 frames too small
0 crc errors, 0 eof errors
0 invalid ordered sets
0 frames discarded c3
0 address id errors
116620 frames output, 10609188 words
0 frame pacing time
0 link failures
0 loss of sync
0 loss of signal
0 primitive seq prot errors
0 invalid transmission words
1 lrr input, 0 ols input, 5 ols output
0 error summary
 

IPLファイル情報の表示

27-6 27-5 は、FICONのポート アドレス情報を示しています。

例27-6 指定されたFICONコンフィギュレーション ファイルの内容の表示

switch# show ficon vsan 3 file IPL
FICON configuration file IPL in vsan 3
Port address 1
Port name is
Port is not blocked
Prohibited port addresses are 0,81-253,255
 
Port address 2
Port name is
Port is not blocked
Prohibited port addresses are 0,81-253,255
 
Port address 3
Port name is
Port is not blocked
Prohibited port addresses are 0,81-253,255
 
Port address 4
Port name is
Port is not blocked
Prohibited port addresses are 0,81-253,255
 
...
Port address 80
Port name is
Port is not blocked
Prohibited port addresses are 0,81-253,255
 
Port address 254
Port name is
Port is not blocked
Prohibited port addresses are 0,81-253,255
 

例27-7 すべてのFICONコンフィギュレーション ファイルの表示

switch# show ficon vsan 2
Ficon information for VSAN 2
Ficon is enabled
VSAN is active
Host control is Enabled
Host offline control is Enabled
Clock alert mode is Disabled
User alert mode is Disabled
SNMP control is Disabled
Active=Saved is Disabled
Number of implemented ports are 250
Key Counter is 9
FCID last byte is 0
Date/Time is same as system time(Sun Dec 14 01:26:30.273402 1980)
Device Allegiance not locked
Codepage is us-canada
Saved configuration files
IPL
IPLFILE1
 

例27-8 FICONコンフィギュレーション ファイルの指定されたポート アドレスの表示

switch# show ficon vsan 2 file iplfile1 portaddress 1-7
FICON configuration file IPLFILE1 in vsan 2
Port address 1
Port name is
Port is not blocked
Prohibited port addresses are 0,241-253,255
 
Port address 2
Port name is
Port is not blocked
Prohibited port addresses are 0,241-253,255
 
Port address 3
Port name is P3
Port is not blocked
Prohibited port addresses are 0,241-253,255
...
Port address 7
Port name is
Port is not blocked
Prohibited port addresses are 0,241-253,255
 

設定されたFICONステートの表示

VSAN上でFICONがイネーブルになっている場合、VSANのポート アドレス情報を表示できます(例27-9を参照)。

例27-9 FICONがイネーブルの場合の指定されたポート アドレスの表示

switch# show ficon vsan 2 portaddress 55
Port Address 55 is not installed in vsan 2
Port number is 55, Interface is fc2/23
Port name is
Port is not admin blocked
Prohibited port addresses are 0,241-253,255
Admin port mode is FL
Port mode is FL, FCID is 0xea0000
 

ポートの管理ステートの表示

27-10 27-11 に、FICONポートの管理ステートを示しています。ポートがブロックされている場合、 show ficon vsan number portaddress number コマンドを使用すると、ブロック ステートのポートが表示されます。特定のポートが禁止されている場合は、特に禁止されているポート(3)、およびデフォルトで禁止されているポート(0、241~253、および255)も表示されます。名前が割り当てられている場合は、この名前も表示されます。

例27-10 管理上ブロック解除されたポートの表示

switch# show ficon vsan 2 portaddress 2
Port Address 2(0x2) is not installed in vsan 2
Port number is 2(0x2), Interface is fc1/2
Port name is
Port is not admin blocked
Prohibited port addresses are 0,241-253,255(0,0xf1-0xfd,0xff)
Admin port mode is auto
Peer is Unknown
 

例27-11 管理上ブロックされたポートの表示

switch# show ficon vsan 2 portaddress 1
Port Address 2(0x2) is not installed in vsan 2
Port number is 2(0x2), Interface is fc1/2
Port name is SampleName
Port is admin blocked
Prohibited port addresses are 0,241-253,255(0,0xf1-0xfd,0xff)
Admin port mode is auto
Peer is Unknown
 

制御装置情報の表示

例27-12は、設定済みの制御装置情報を示しています。

例27-12 制御装置情報の表示

switch# show ficon control-device sb3
Control Unit Image:0x80b9c2c
VSAN:20 CU:0x20fe00 CUI:0 CUD:0 CURLP:(nil)
ASYNC LP:(nil) MODE:1 STATE:1 CQ LEN:0 MAX:0
PRIMARY LP: VSAN:0 CH:0x0 CHI:0 CU:0x0 CUI:0
ALTERNATE LP: VSAN:0 CH:0x0 CHI:0 CU:0x0 CUI:0
 
Logical Path:0x80b9fb4
VSAN:20 CH:0x200600 CHI:15 CU:0x20fe00 CUI:0 STATE:1 FLAGS:0x1
LINK: OH:0x0 OC:0x0 IH:0x0 IC:0x0
DEV: OH:0x0 OC:0x0 IH:0x0 IC:0x0
SENSE: 00 00 00 00 00 00 00 46
30 20 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
IUI:0x0 DHF:0x0 CCW:0x0 TOKEN:0x0 PCCW:0x0 FCCW:0x0 PTOKEN:0x0 FTOKEN:0x0
CMD:0x0 CCW_FLAGS:0x0 CCW_COUNT:0 CMD_FLAGS:0x0 PRIO:0x0 DATA_COUNT:0
STATUS:0x0 FLAGS:0x0 PARAM:0x0 QTP:0x0 DTP:0x0
CQ LEN:0 MAX:0 DESTATUS:0x0
 

バッファ情報の表示

例27-13で、 Key Counter カラムはCisco MDSスイッチで維持される32ビット値を示しています。この値は、VSAN内でポートの状態が変化すると増加します。Key Counter(32ビット値)は、FICON関連の設定を変更すると増分します。ホスト プログラムはチャネル プログラムの開始時にこの値を増分し、複数のポートで処理を実行することができます。ディレクタ履歴バッファには、キー カウンタの値ごとに変更されたポート アドレス設定のログが保管されます。

ディレクタ履歴バッファを使用すると、キー カウンタ値ごとに前の状態からのポートの変化を調べることができます。

例27-13 指定されたVSANの履歴バッファの表示

switch# show ficon vsan 20 director-history
Director History Buffer for vsan 20
---------------------------------------------
Key Counter Ports Address
Changed
---------------------------------------------
74556 43
74557 44
74558 45
74559 46
74560 47
74561 48
74562 49
74563 50
74564 51
74565 52
74566 53
74567 54
74568 55
74569 56
74570 57
74571 58
74572 59
74573 60
74574 61
74575 62
74576 63
74577 64
74578
74579
74580 1-3,5,10,12,14-16,34-40,43-45,47-54,56-57,59-64
74581 3,5
74582 64
74583
74584 1-3,10,12,14-16,34-40,43-45,47-54,56-57,59-64
74585 1
74586 2
74587 3
 

実行コンフィギュレーションのFICON情報の表示

例27-14は、実行コンフィギュレーション内のFICON関連情報を示しています。

例27-14 実行コンフィギュレーション情報の表示

switch# show running-config
Building Configuration ...
in-order-guarantee
vsan database
vsan 11 name “FICON11” loadbalancing src-dst-id
vsan 75 name “FICON75” loadbalancing src-dst-id
 
fcdomain domain 11 static vsan 11
fcdomain domain 119 static vsan 75
 
fcdroplatency network 100 vsan 11
fcdroplatency network 500 vsan 75
 
fabric-binding enable
fabric-binding database vsan 11
swwn 20:00:00:0d:ec:01:20:c0 domain 10
fabric-binding database vsan 75
swwn 20:00:00:0d:ec:00:d6:40 domain 117
fabric-binding activate vsan 11
fabric-binding activate vsan 75
 
ficon vsan 75
 
interface port-channel 1
ficon portnumber 0x80
switchport mode E
 
snmp-server user mblair network-admin auth md5 0x688fa3a2e51ba5538211606e59ac292
7 priv 0x688fa3a2e51ba5538211606e59ac2927 localizedkey
snmp-server user wwilson network-admin auth md5 0x688fa3a2e51ba5538211606e59ac29
27 priv 0x688fa3a2e51ba5538211606e59ac2927 localizedkey
snmp-server host 171.71.187.101 traps version 2c public udp-port 1163
snmp-server host 172.18.2.247 traps version 2c public udp-port 2162
 
vsan database
vsan 75 interface fc1/1
...
interface mgmt0
ip address 172.18.47.39 255.255.255.128
switchport speed 100
switchport duplex full
 
no system health
 
ficon vsan 75
file IPL
 

スタートアップ コンフィギュレーションのFICON情報の表示

例27-15は、スタートアップ コンフィギュレーション内のFICON関連情報を示しています。

例27-15 スタートアップ コンフィギュレーションの表示

switch# show startup-config
...
ficon vsan 2
file IPL
 

例27-16は、暗黙的に発行されたcopy running startコマンドに対するスイッチの応答を示しています。この場合、 copy running start コマンドを再度明示的に発行しないかぎり、バイナリ コンフィギュレーションだけが保存されます(表 27-2を参照)。

例27-16 スタートアップ コンフィギュレーション ステータスの表示

switch# show startup-config
No ASCII config available since configuration was last saved internally
on account of 'active=saved' mode.
Please perform an explicit 'copy running startup` to get ASCII configuration
 

FICON関連ログ情報の表示

例27-17および例27-18は、FICON関連設定のログ情報を示しています。

例27-17 FICON機能のログ レベルの表示

switch# show logging level ficon
Facility Default Severity Current Session Severity
-------- ---------------- ------------------------
ficon 2 2
 
0(emergencies) 1(alerts) 2(critical)
3(errors) 4(warnings) 5(notifications)
6(information) 7(debugging)
 

例27-18 FICON関連ログ ファイルの内容の表示

switch# show logging logfile
...
2004 Feb 25 15:38:50 vegas6 %PORT-5-IF_UP: %$VSAN 75: 2004 Wed Feb 25 13:22:04.
131183%$ Interface fc1/8 is up in mode F
2004 Feb 25 15:38:50 vegas6 %PORT-5-IF_UP: %$VSAN 75: 2004 Wed Feb 25 13:22:04.
131217%$ Interface fc1/9 is up in mode F
...
2004 Feb 25 15:39:09 vegas6 %PORT-5-IF_TRUNK_UP: %$VSAN 75: 2004 Wed Feb 25 13:
22:23.131121%$ Interface fc2/1, vsan 75 is up
2004 Feb 25 15:39:09 vegas6 %PORT-5-IF_TRUNK_UP: %$VSAN 75: 2004 Wed Feb 25 13:
22:23.131121%$ Interface fc2/2, vsan 75 is up
2004 Feb 25 15:39:09 vegas6 %PORT-5-IF_TRUNK_UP: %$VSAN 75: 2004 Wed Feb 25 13:
...
2004 Feb 25 23:22:36 vegas6 %PORT-5-IF_UP: %$VSAN 75: 2004 Wed Feb 25 21:05:42.
99916%$ Interface fc3/6 is up in mode F
2004 Feb 25 23:22:37 vegas6 %PORT-5-IF_UP: %$VSAN 75: 2004 Wed Feb 25 21:05:43.
...
 

ファブリック バインディングの設定

Cisco SAN-OS Release 1.3ファブリック バインディング機能を使用すると、ファブリック バインディング設定で指定されたスイッチ間でのみ、ISLをイネーブルにすることができます。ファブリック バインディングはVSAN単位で設定され、FICON VSANにのみ実装できます。FICON以外のVSANにもファブリック バインディングを設定できますが、これらの設定はFICONをイネーブルにしないと有効になりません。

この機能を使用すると、不正なスイッチがファブリックに参加したり、現在のファブリック処理が中断されることがなくなります。この機能では、FICONネットワーク内でExchange Fabric Membership Data(EFMD)プロトコルを使用して、許可されたスイッチ リストがファブリック内のすべてのスイッチで同一となるように設定します。

ここで説明する内容は、次のとおりです。

「ポート セキュリティとファブリック バインディングの比較」

「ファブリック バインディングの実行」

「ファブリック バインディングのイネーブル化」

「sWWNリストの設定」

「ファブリック バインディングのアクティブ化」

「ファブリック バインディング設定の保存」

「ファブリック バインディング統計情報のクリア」

「ファブリック バインディング データベースの削除」

「ファブリック バインディング設定の確認」

ポート セキュリティとファブリック バインディングの比較

ポート セキュリティとファブリック バインディングは、相互補完するように設定可能な、2つの独立した機能です( 表 27-3 を参照)。

 

表 27-3 ファブリック バインディングとポート セキュリティの比較

ファブリック バインディング
ポート セキュリティ

一連のsWWNおよび永続的ドメインIDを使用します。

pWWN/nWWNまたはfWWN/スイッチWWNを使用します。

スイッチ レベルでファブリックをバインドします。

インターフェイス レベルでデバイスをバインドします。

ファブリック バインディング データベースに保存されている設定済みsWWNだけを許可してファブリックに参加します。

設定済みの一連のファイバ チャネル デバイスをSANポートに論理的に接続できます。WWNまたはインターフェイス番号で識別されるスイッチポートは、同様にWWNで識別されるファイバ チャネル デバイス(ホストまたは別のスイッチ)に接続されます。これらの2つのデバイスをバインドすると、これらの2つのポートがグループ(リスト)にロックされます。

VSAN単位でアクティブ化する必要があります。

VSAN単位でアクティブ化する必要があります。

ユーザは、ピア スイッチが接続されている物理ポートに関係なく、ファブリックに接続可能な特定のスイッチを定義します。

ユーザは、別のデバイスを接続可能な特定の物理ポートを指定します。

スイッチ内のロギングを学習しません。

ラーニング モードの場合、スイッチまたはデバイスについて学習します。

xEポートに対して、次のようなポートレベル チェックを行います。

スイッチ ログインは、指定されたVSANに対してポート バインディングおよびファブリック バインディング機能を両方とも使用します。

ポートVSAN上でバインディング チェックを実行します。

ポートVSANでEポート セキュリティ バインディング チェックを実行します。

許可されているVSANごとに、TEポート セキュリティ バインディング チェックを実行します。

ポート セキュリティがファブリック バインディングを補完する関係にありますが、これらの機能は互いに独立していて、個別にイネーブルまたはディセーブルにできます。

ファブリック バインディングの実行

ファブリック バインディングを実行するには、Switch World Wide Name(sWWN)を使用して、スイッチごとにxEポート接続を指定します。ファブリック バインディング ポリシーはポートがアクティブになるたび、およびポートを起動しようとした場合に実行されます。ただし、アクティブ化のときにファブリック バインディングが実行されるのは、VSANがFICON VSANの場合のみです。ファブリック バインディング機能を実行するには、すべてのsWWNをスイッチに接続し、永続的ドメインIDをファブリック バインディング アクティブ データベースに格納する必要があります。

ファブリック内の各スイッチにファブリック バインディングを設定する手順は、次のとおりです。


ステップ 1 ファブリック設定機能をイネーブルにします。

ステップ 2 ファブリックにアクセス可能なデバイスにsWWNのリスト、および対応するドメインIDを設定します。

ステップ 3 ファブリック バインディング データベースを有効にします。

ステップ 4 ファブリック バインディングの設定を保存します。

ステップ 5 ファブリック バインディング設定を確認します。


 

ファブリック バインディングのイネーブル化

ファブリック バインディングに参加するファブリック内のスイッチごとに、ファブリック バインディング機能をイネーブルにする必要があります。デフォルトでは、Cisco MDS 9000ファミリーの全スイッチでこの機能がディセーブルに設定されています。ファブリック バインディング機能に関する設定および確認コマンドを使用できるのは、スイッチ上でファブリック バインディングがイネーブルな場合のみです。この設定をディセーブルにすると、関連するすべてのコンフィギュレーションが自動的に廃棄されます。

参加スイッチ上でファブリック バインディングをイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# fabric-binding enable

現在のスイッチ上でファブリック バインディングをイネーブルにします。

switch(config)# no fabric-binding enable

現在のスイッチ上でファブリック バインディングをディセーブル(デフォルト)にします。

ファブリック バインディング対応スイッチのファブリック バインディング機能のステータスを表示するには、 show fabric-binding status コマンドを発行します。

switch# show fabric-binding status
VSAN 1 :Activated database
VSAN 4 :No Active database

sWWNリストの設定

ユーザ指定のファブリック バインディング リストには、ファブリック内のsWWNのリストが含まれます。リストにないsWWN、または許可リストで指定されているドメインIDと異なるドメインIDを使用するsWWNがファブリックへの参加を試みると、スイッチとファブリック間のISLがVSAN内で自動的に隔離され、スイッチはファブリックへの参加を拒否されます。

sWWNとともに永続的ドメインIDを指定する必要があります。ドメインが静的に設定されたFICON VSANでは、ドメインID認証が必要です。ファブリック内のすべてのスイッチでドメインIDを変更しようとしても、エンド デバイスによって拒否されます。

sWWNおよびドメインIDのリストを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# fabric-binding database vsan 5

switch(config-fabric-binding)#

指定されたVSANのファブリック バインディング サブモードを開始します。

switch(config)# no fabric-binding database vsan 10

指定されたVSANのファブリック バインディング データベースを削除します。

ステップ 3

switch(config-fabric-binding)# swwn 21:00:05:30:23:11:11:11 domain 102

設定されたデータベース リストに、スイッチのsWWNおよびドメインIDを追加します。

ステップ 4

switch(config-fabric-binding)# swwn 21:00:05:30:23:1a:11:03 domain 101

設定されたデータベース リストに、別のスイッチのsWWNおよびドメインIDを追加します。

ステップ 5

switch(config-fabric-binding)# no swwn 21:00:15:30:23:1a:11:03 domain 101

設定されたデータベース リストから、スイッチのsWWNおよびドメインIDを削除します。

ステップ 6

switch(config-fabric-binding)# exit

switch(config)#

ファブリック バインディング サブモードを終了します。

ファブリック バインディングのアクティブ化

ファブリック バインディングでは、コンフィギュレーション データベース(config-database)およびアクティブ データベースが維持されます。config-databaseは実行された設定を収集する読み書きデータベースです。これらの設定を実行するには、データベースをアクティブにする必要があります。データベースがアクティブになると、アクティブ データベースがconfig-databaseの内容で上書きされます。アクティブ データベースは、ログインを試みる各スイッチをチェックする読み取り専用データベースです。

デフォルトでは、ファブリック バインディング機能は非アクティブです。コンフィギュレーション データベース内の既存のエントリがファブリックの現在の状態と矛盾する場合は、スイッチをアクティブにできません。たとえば、ログイン済みのスイッチの1つがコンフィギュレーション データベースによってログインを拒否される場合があります。これらは、強制的に上書きできます。


) アクティブにしたあと、現在アクティブなデータベースに違反するログイン済みのスイッチは、ログアウトされ、ファブリック バインディング制限によってログインが拒否されたすべてのスイッチは再初期化されます。


ファブリック バインディング機能をアクティブにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# fabric-binding activate vsan 1

指定されたVSANのファブリック バインディング データベースをアクティブにします。

switch(config)# no fabric-binding activate vsan 10

指定されたVSANのファブリック バインディング データベースを非アクティブにします。

ファブリック バインディングの強制的なアクティブ化

上記のような矛盾が1つまたは複数発生したためにデータベースのアクティブ化が拒否された場合は、 force オプションを使用してアクティブ化を継続することができます。

ファブリック バインディング データベースを強制的にアクティブにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# fabric-binding activate vsan 3 force

指定されたVSANのファブリック バインディング データベースを、設定が許可されない場合でも、強制的にアクティブにします。

switch(config)# no fabric-binding activate vsan 1 force

元の設定状態、または(状態が設定されていない場合は)出荷時の設定に戻します。

ファブリック バインディング設定の保存

ファブリック バインディング設定を保存すると、コンフィギュレーション データベースおよびアクティブ データベースは両方ともスタートアップ コンフィギュレーションに保存され、再起動後も使用できます。


注意 FICON対応VSAN内でファブリック バインディングを非アクティブまたはディセーブルにすることはできません。

アクティブ データベースからコンフィギュレーション データベースにコピーするには、
fabric-binding database copy vsan
コマンドを使用します。設定されたデータベースが空の場合、このコマンドは受け付けられません。

switch# fabric-binding database copy vsan 1
 

アクティブ データベースとコンフィギュレーション データベース間の違いを表示するには、 fabric-binding database diff active vsan コマンドを使用します。このコマンドは、矛盾を解決する場合に使用できます。

switch# fabric-binding database diff active vsan 1
 

コンフィギュレーション データベースとアクティブ データベース間の違いに関する情報を表示するには、 fabric-binding database diff config vsan コマンドを使用します。

switch# fabric-binding database diff config vsan 1
 

ファブリック バインディング統計情報のクリア

指定されたVSANのファブリック バインディング データベースから既存の統計情報をすべてクリアするには、 clear fabric-binding statistics コマンドを使用します。

switch# clear fabric-binding statistics vsan 1
 

ファブリック バインディング データベースの削除

指定されたVSANの設定済みデータベースを削除するには、コンフィギュレーション モードで no fabric-binding コマンドを使用します。

switch(config)# no fabric-binding database vsan 1
 

ファブリック バインディング設定の確認

現在のスイッチに設定されたすべてのファブリック バインディング情報を表示するには、 show コマンドを使用します(例 27-19 27-27 を参照)。

例27-19 設定されたファブリック バインディング データベース情報の表示

switch# show fabric-binding database
--------------------------------------------------
Vsan Logging-in Switch WWN Domain-id
--------------------------------------------------
1 21:00:05:30:23:11:11:11 0x66(102)
1 21:00:05:30:23:1a:11:03 0x19(25)
1 20:00:00:05:30:00:2a:1e 0xea(234)
4 21:00:05:30:23:11:11:11 0x66(102)
4 21:00:05:30:23:1a:11:03 0x19(25)
61 21:00:05:30:23:1a:11:03 0x19(25)
61 21:00:05:30:23:11:11:11 0x66(102)
[Total 7 entries]
 

例27-20 アクティブ ファブリック バインディング情報の表示

switch# show fabric-binding database active
--------------------------------------------------
Vsan Logging-in Switch WWN Domain-id
--------------------------------------------------
1 21:00:05:30:23:11:11:11 0x66(102)
1 21:00:05:30:23:1a:11:03 0x19(25)
1 20:00:00:05:30:00:2a:1e 0xea(234)
61 21:00:05:30:23:1a:11:03 0x19(25)
61 21:00:05:30:23:11:11:11 0x66(102)
61 20:00:00:05:30:00:2a:1e 0xef(239)
 

例27-21 VSAN固有のアクティブなファブリック バインディング情報の表示

switch# show fabric-binding database active vsan 61
--------------------------------------------------
Vsan Logging-in Switch WWN Domain-id
--------------------------------------------------
61 21:00:05:30:23:1a:11:03 0x19(25)
61 21:00:05:30:23:11:11:11 0x66(102)
61 20:00:00:05:30:00:2a:1e 0xef(239)
[Total 3 entries]
 

例27-22 VSAN固有の設定済みファブリック バインディング情報の表示

switch# show fabric-binding database vsan 4
--------------------------------------------------
Vsan Logging-in Switch WWN Domain-id
--------------------------------------------------
4 21:00:05:30:23:11:11:11 0x66(102)
4 21:00:05:30:23:1a:11:03 0x19(25)
[Total 2 entries]
 

例27-23 ファブリック バインディング統計情報の表示

switch# show fabric-binding statistics
Statistics For VSAN: 1
------------------------
Number of sWWN permit: 0
Number of sWWN deny : 0
 
Total Logins permitted : 0
Total Logins denied : 0
Statistics For VSAN: 4
------------------------
Number of sWWN permit: 0
Number of sWWN deny : 0
 
Total Logins permitted : 0
Total Logins denied : 0
Statistics For VSAN: 61
------------------------
Number of sWWN permit: 0
Number of sWWN deny : 0
 
Total Logins permitted : 0
Total Logins denied : 0
Statistics For VSAN: 345
------------------------
Number of sWWN permit: 0
Number of sWWN deny : 0
 
Total Logins permitted : 0
Total Logins denied : 0
Statistics For VSAN: 346
------------------------
Number of sWWN permit: 0
Number of sWWN deny : 0
 
Total Logins permitted : 0
Total Logins denied : 0
Statistics For VSAN: 347
------------------------
Number of sWWN permit: 0
Number of sWWN deny : 0
 
Total Logins permitted : 0
Total Logins denied : 0
Statistics For VSAN: 348
------------------------
Number of sWWN permit: 0
Number of sWWN deny : 0
 
Total Logins permitted : 0
Total Logins denied : 0
Statistics For VSAN: 789
------------------------
Number of sWWN permit: 0
Number of sWWN deny : 0
 
Total Logins permitted : 0
Total Logins denied : 0
Statistics For VSAN: 790
------------------------
Number of sWWN permit: 0
Number of sWWN deny : 0
 
Total Logins permitted : 0
Total Logins denied : 0
 

例27-24 各VSANのファブリック バインディング ステータスの表示

switch# show fabric-binding status
VSAN 1 :Activated database
VSAN 4 :No Active database
VSAN 61 :Activated database
VSAN 345 :No Active database
VSAN 346 :No Active database
VSAN 347 :No Active database
VSAN 348 :No Active database
VSAN 789 :No Active database
VSAN 790 :No Active database
 

例27-25 ファブリック バインディング違反の表示

switch# show fabric-binding violations
-------------------------------------------------------------------------------
VSAN Switch WWN [domain] Last-Time [Repeat count] Reason
-------------------------------------------------------------------------------
3 20:00:00:05:30:00:4a:1e [*] Nov 25 05:44:58 2003 [2] sWWN not found
3 20:00:00:05:30:00:4a:1e [0xeb] Nov 25 05:46:14 2003 [2] Domain mismatch
4 20:00:00:05:30:00:4a:1e [*] Nov 25 05:46:25 2003 [1] Database mismatch

) VSAN 100の*は、sWWN自体がリストになかったことを示します。VSAN 2では、sWWNがリストに見つかりましたが、ドメインIDが一致しませんでした。


例27-26 EFMD統計情報の表示

switch# show fabric-binding efmd statistics
 
EFMD Protocol Statistics for VSAN 1
----------------------------------------
Merge Requests -> Transmitted : 0 , Received : 0
Merge Accepts -> Transmitted : 0 , Received : 0
Merge Rejects -> Transmitted : 0 , Received : 0
Merge Busy -> Transmitted : 0 , Received : 0
Merge Errors -> Transmitted : 0 , Received : 0
 
EFMD Protocol Statistics for VSAN 4
----------------------------------------
Merge Requests -> Transmitted : 0 , Received : 0
Merge Accepts -> Transmitted : 0 , Received : 0
Merge Rejects -> Transmitted : 0 , Received : 0
Merge Busy -> Transmitted : 0 , Received : 0
Merge Errors -> Transmitted : 0 , Received : 0
 
EFMD Protocol Statistics for VSAN 61
----------------------------------------
Merge Requests -> Transmitted : 0 , Received : 0
Merge Accepts -> Transmitted : 0 , Received : 0
Merge Rejects -> Transmitted : 0 , Received : 0
Merge Busy -> Transmitted : 0 , Received : 0
Merge Errors -> Transmitted : 0 , Received : 0
 

例27-27 指定されたVSANのEFMD統計情報の表示

switch# show fabric-binding efmd statistics vsan 4
 
EFMD Protocol Statistics for VSAN 4
----------------------------------------
Merge Requests -> Transmitted : 0 , Received : 0
Merge Accepts -> Transmitted : 0 , Received : 0
Merge Rejects -> Transmitted : 0 , Received : 0
Merge Busy -> Transmitted : 0 , Received : 0
Merge Errors -> Transmitted : 0 , Received : 0

RLIR情報の表示

Registered Link Incident Report(RLIR)アプリケーションを使用すると、スイッチポートは登録されたNxポートにLink Incident Record(LIR)を送信できるようになります。これは高いアベイラビリティを持つアプリケーションです。

RLIR Extended Link Service(ELS)を使用して、Cisco MDS 9000ファミリーのFICON対応スイッチでLIRが検出されると、Established Registration List(ERL)のメンバーにその記録が送信されます。

複数のスイッチが配置されたトポロジーの場合は、RLIR ELSとともにDistribute Registered Link Incident Record(DRLIR)Inter Link Service(ILS)が、到達可能なすべてのリモート ドメインに送信されます。DRLIR ILSを受信すると、スイッチはRLIR ELSを抽出し、ERLのメンバーに送信します。

RLIR ELSの受信に関係するNxポートは、Link Incident Record Registration(LIRR)ELS要求をスイッチの管理サーバ送信します。RLIRはVLAN単位で処理されます。

copy running-config startup-config コマンドが発行されると、永続的ストレージにRLIRデータが書き込まれます。

show rlir statistics コマンドを使用すると、LIRR、RLIR、およびDRLIRフレームの完全な統計情報が表示されます。受信、送信、および拒否されたフレーム数が表示されます。特定のVSANの統計情報は、VSAN IDを指定して取得します。VSAN IDを指定しない場合は、すべてのアクティブVSANの統計情報が表示されます(例 27-28 および 27-29 を参照)。

例27-28 すべてのVSANのRLIR統計情報の表示

switch# show rlir statistics
 
Statistics for VSAN: 1
------------------------
 
Number of LIRR received = 0
Number of LIRR ACC sent = 0
Number of LIRR RJT sent = 0
Number of RLIR sent = 0
Number of RLIR ACC received = 0
Number of RLIR RJT received = 0
Number of DRLIR received = 0
Number of DRLIR ACC sent = 0
Number of DRLIR RJT sent = 0
Number of DRLIR sent = 0
Number of DRLIR ACC received = 0
Number of DRLIR RJT received = 0
 
Statistics for VSAN: 100
-------------------------
 
Number of LIRR received = 26
Number of LIRR ACC sent = 26
Number of LIRR RJT sent = 0
Number of RLIR sent = 815
Number of RLIR ACC received = 815
Number of RLIR RJT received = 0
Number of DRLIR received = 417
Number of DRLIR ACC sent = 417
Number of DRLIR RJT sent = 0
Number of DRLIR sent = 914
Number of DRLIR ACC received = 828
Number of DRLIR RJT received = 0
 

例27-29 指定されたVSANのRLIR統計情報の表示

switch# show rlir statistics vsan 4
 
Statistics for VSAN: 4
-------------------------
 
Number of LIRR received = 0
Number of LIRR ACC sent = 0
Number of LIRR RJT sent = 0
Number of RLIR sent = 0
Number of RLIR ACC received = 0
Number of RLIR RJT received = 0
Number of DRLIR received = 0
Number of DRLIR ACC sent = 0
Number of DRLIR RJT sent = 0
Number of DRLIR sent = 0
Number of DRLIR ACC received = 0
Number of DRLIR RJT received = 0
 

show rlir erl コマンドを使用すると、RLIRを受信するためにスイッチに登録されたNxポートのリストが表示されます。VSAN IDを指定しない場合は、すべてのアクティブVSANの詳細が表示されます(例 27-30 および 27-31 を参照)。

例27-30 すべてのERLの表示

switch# show rlir erl
 
Established Registration List for VSAN: 2
----------------------------------------------
FC-ID LIRR FORMAT REGISTERED FOR
----------------------------------------------
0x0b0200 0x18 always receive
Total number of entries = 1
 
Established Registration List for VSAN: 100
----------------------------------------------
FC-ID LIRR FORMAT REGISTERED FOR
----------------------------------------------
0x0b0500 0x18 conditional receive
0x0b0600 0x18 conditional receive
Total number of entries = 2
 

例27-30 Registered For カラムにFC IDが conditional receive であると表示されている場合、送信元ポートは以降のRLIRに対する有効な受信側として登録されます。ただし、送信元ポートがRLIR受信側として選択されるのは、他のERL受信側が選択されていない場合のみです。

例27-30 Registered For カラムにFC IDが always receive であると表示されている場合、送信元ポートは以降のRLIRに対する有効な受信側として登録されます。この送信元ポートは、常にLIR受信側として選択されます。


) Nポートにalways receive RLIRが登録されていない場合、またはこれらのポートのいずれかに関するRLIR配信に失敗した場合、RLIRはconditional receive RLIRに登録されたポートに送信されます。


例27-31 指定されたVSANのERLの表示

switch# show rlir erl vsan 100
Established Registration List for VSAN: 100
----------------------------------------------
FC-ID LIRR FORMAT REGISTERED FOR
----------------------------------------------
0x0b0500 0x18 conditional receive
0x0b0600 0x18 conditional receive
 
Total number of entries = 2
 

) 例27-3227-33、および27-34では、ホスト タイムスタンプ(*のマーク)が使用可能な場合、スイッチ タイムスタンプとともに出力されます。ホスト タイムスタンプが使用できない場合、スイッチ タイムスタンプだけが出力されます。


例27-32 LIR履歴の表示

switch# show rlir history
 
Link incident history
----------------------------------------------------------------------------
*Host Time Stamp
Switch Time Stamp Port Interface Link Incident
----------------------------------------------------------------------------
 
*Sun Nov 30 21:47:28 2003
Sun Nov 30 13:47:55 2003 2 fc1/2 Implicit Incident
*Sun Nov 30 22:00:47 2003
Sun Nov 30 14:01:14 2003 2 fc1/2 NOS Received
*Sun Nov 30 22:00:55 2003
Sun Nov 30 14:01:22 2003 2 fc1/2 Implicit Incident
*Mon Dec 1 20:14:26 2003
Mon Dec 1 12:14:53 2003 4 fc1/4 Implicit Incident
*Mon Dec 1 20:14:26 2003
Mon Dec 1 12:14:53 2003 4 fc1/4 Implicit Incident
*Thu Dec 4 04:43:32 2003
Wed Dec 3 20:43:59 2003 2 fc1/2 NOS Received
*Thu Dec 4 04:43:41 2003
Wed Dec 3 20:44:08 2003 2 fc1/2 Implicit Incident
*Thu Dec 4 04:46:53 2003
Wed Dec 3 20:47:20 2003 2 fc1/2 NOS Received
*Thu Dec 4 04:47:05 2003
Wed Dec 3 20:47:32 2003 2 fc1/2 Implicit Incident
*Thu Dec 4 04:48:07 2003
Wed Dec 3 20:48:34 2003 2 fc1/2 NOS Received
*Thu Dec 4 04:48:39 2003
Wed Dec 3 20:49:06 2003 2 fc1/2 Implicit Incident
*Thu Dec 4 05:02:20 2003
Wed Dec 3 21:02:47 2003 2 fc1/2 NOS Received
*Thu Dec 4 05:02:29 2003
Wed Dec 3 21:02:56 2003 2 fc1/2 Implicit Incident
*Thu Dec 4 05:02:47 2003
Wed Dec 3 21:03:14 2003 4 fc1/4 NOS Received
...
 

例27-33 指定されたインターフェイスの最近のLIRの表示

switch# show rlir recent interface fc1/1-16
Recent link incident records
----------------------------------------------------------------------------
*Host Time Stamp
Switch Time Stamp Port Interface Link Incident
----------------------------------------------------------------------------
*Thu Dec 4 05:02:29 2003
Wed Dec 3 21:02:56 2003 2 fc1/2 Implicit Incident
*Thu Dec 4 05:02:54 2003
Wed Dec 3 21:03:21 2003 4 fc1/4 Implicit Incident
 

例27-34 指定されたポート番号の最近のLIRの表示

switch# show rlir recent portnumber 1-16
Recent link incident records
----------------------------------------------------------------------------
*Host Time Stamp
Switch Time Stamp Port Interface Link Incident
----------------------------------------------------------------------------
*Thu Dec 4 05:02:29 2003
Wed Dec 3 21:02:56 2003 2 fc1/2 Implicit Incident
*Thu Dec 4 05:02:54 2003
Wed Dec 3 21:03:21 2003 4 fc1/4 Implicit Incident
 

RLIR情報のクリア

指定されたVSANから既存の統計情報をすべてクリアするには、 clear rlir statistics コマンドを使用します。

switch# clear rlir statistics vsan 1
 

すべてのインターフェイスに関するすべてのリンク インシデント レコードが記録されているRLIR履歴をクリアするには、 clear rlir history コマンドを使用します。

switch# clear rlir history
 

指定されたインターフェイスの最近のRLIR情報をクリアするには、 clear rlir recent interface コマンドを使用します。

switch# clear rlir recent interface fc 1/2
 

指定されたポート番号の最近のRLIR情報をクリアするには、 clear rlir recent portnumber コマンドを使用します。

switch# clear rlir recent portnumber 16
 

デフォルト設定値

表 27-4 に、FICON機能のデフォルト設定を示します。

 

表 27-4 FICONのデフォルト設定値

パラメータ
デフォルト

FICON機能

ディセーブル

ポート番号

ポート アドレスと同じ

FC ID最終バイトの値

0(ゼロ)

EBCDICフォーマット オプション

US-Canada

スイッチのオフライン ステート

ホストはスイッチをオフライン ステートに移行できます。

メインフレーム ユーザ

Cisco MDSスイッチにFICONパラメータを設定できます。

各VSANのクロック

スイッチ ハードウェア クロックと同じです。

ホストのクロック制御

ホストから現在のスイッチのクロックを設定できるようにします。

SNMPユーザ

FICONパラメータを設定します。

ポート アドレス

インポートされません。

禁止されているポート

90~253および255(Cisco MDS 9200シリーズ スイッチの場合)

250~253および255(Cisco MDS 9500シリーズ スイッチの場合)

表 27-5 に、ファブリック バインディング機能のデフォルト設定を示します。

 

表 27-5 ファブリック バインディングのデフォルト設定

パラメータ
デフォルト

ファブリック バインディング

ディセーブル