Cisco MDS 9000 ファミリー コンフィギュレーション ガイド Release 2.x
IPSの設定
IPSの設定
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

IPSの設定

サービス モジュール

モジュール ステータスの確認

IPSモジュールのアップグレード

MPS-14/2モジュールのアップグレード

サポートされているハードウェア

ギガビット イーサネット インターフェイスの設定

ギガビット イーサネット インターフェイスの基本設定

インターフェイスの説明

標識モード

自動ネゴシエーション

MTUサイズ

プロミスキャス モード

ギガビット イーサネットのVLANの概要

VLANサブインターフェイスの設定

インターフェイス サブネットの要件

IPルーティングの管理

IPルート テーブルの表示

ギガビット イーサネット接続の確認

ギガビット イーサネットのIP-ACLに関する注意事項

ARPキャッシュの管理

ARPキャッシュのクリア

統計情報の表示

ギガビット イーサネット インターフェイス統計情報の表示

イーサネットMAC統計情報の表示

DMAブリッジ統計情報の表示

TCP/IP統計情報の表示

ギガビット イーサネットのハイ アベイラビリティ

iSCSIおよびFCIPサービスのVRRP

ギガビット イーサネット インターフェイスに対するVRRPの設定

イーサネット ポート チャネルの集約

イーサネット ポート チャネルの設定

CDPの設定

FCIPの設定

FCIPおよびVEポート

FCIPリンク

FCIPプロファイル

FCIPインターフェイス

FCIPのイネーブル化

FCIPの基本設定

FCIPプロファイルの作成

FCIPリンクの作成

FCIPプロファイルの高度な設定

TCPリスナー ポートの設定

TCPパラメータの設定

FCIPインターフェイスの高度な設定

ピアの設定

アクティブ接続

TCP接続数

タイム スタンプの設定

Bポート インターオペラビリティ モード

QoS

Eポートの設定

FCIPの拡張機能

FCIP書き込みアクセラレーション

FCIPテープ アクセラレーション

FCIP圧縮

FCIP情報の表示

FCIPハイ アベイラビリティ

ファイバ チャネル ポート チャネル

FSPF

VRRP

イーサネット ポート チャネル

イーサネット ポート チャネルおよびファイバ チャネル ポート チャネル

iSCSIの設定

iSCSIのイネーブル化

iSCSIインターフェイスのイネーブル化

iSCSI要求および応答のルーティング

iSCSIターゲットとしてのファイバ チャネル ターゲットの提示

ダイナミック インポート

スタティック インポート

iSCSI仮想ターゲットの設定例

仮想ファイバ チャネル ホストとしてのiSCSIホストの提示

トランスペアレント モード

トランスペアレント モードのダイナミック マッピング

トランスペアレント モードのスタティック マッピング

プロキシイニシエータ モード

iSCSIイニシエータのアイドル タイムアウト

iSCSIのVSANメンバーシップ

iSCSIでのアクセス制御

ファイバ チャネル ゾーニングベースのアクセス制御

iSCSIベースのアクセス制御

アクセス制御の実行

iSCSIユーザ認証

認証方式

相互CHAP認証

高度なiSCSI設定

iSCSIリスナー ポート

TCPチューニング パラメータ

QoS(サービス品質)

iSCSIフォワーディング モード

iSCSI情報の表示

iSCSIインターフェイスの表示

プロキシ イニシエータ情報の表示

グローバルiSCSI情報の表示

iSCSIセッションの表示

iSCSIイニシエータの表示

iSCSI仮想ターゲットの表示

IPS統計情報の表示

iSCSIユーザ情報の表示

iSCSIハイ アベイラビリティ

ハイ アベイラビリティ スタティック ターゲットのインポート

同じIPネットワークに接続された複数のIPSポート

VRRPベースのハイ アベイラビリティ

イーサネット ポート チャネル ベースのハイ アベイラビリティ

iSCSI認証設定時の注意事項およびサンプル シナリオ

認証なし

ローカル パスワード データベースによるCHAP

外部RADIUSサーバによるCHAP

シナリオ1

シナリオ2

ストレージ ネーム サービスの設定

iSNSプロファイルおよびタグ付きプロファイルの概要

iSNSプロファイルの作成

iSNSプロファイルの変更

iSNSサーバの概要

シナリオ例

iSNSサーバのイネーブル化

iSCSI設定の配信

登録インターバルの設定

クライアントの登録

デバイスの登録解除

iSNS設定の確認

IPSコア ダンプ

デフォルト設定値

IPSの設定

Cisco MDS 9000ファミリーのIP Storage(IPS)サービスは、オープン規格のIPベース テクノロジーを使用して、ファイバ チャネルSANの到達距離を延長します。スイッチはFibre Channel over IP(FCIP)を使用して各SANアイランドを接続し、iSCSIプロトコルを使用してIPホストからファイバ チャネル ストレージにアクセスできるようにします。


) FCIPおよびiSCSI機能はIPSモジュール固有であり、Cisco MDS SAN-OS Release 1.1以上が稼働するCisco MDS 9200スイッチまたはCisco MDS 9500ディレクタで使用できます。

Cisco MDS 9216IスイッチおよびMPS-14/2モジュールを使用すると、ファイバ チャネル、FCIP、およびiSCSI機能を使用できます。MPS-14/2モジュールは、Cisco MDS SAN-OS Release 2.0(1b)以上が稼働するCisco MDS 9200シリーズまたはCisco MDS 9500シリーズのすべてのスイッチで使用できます。


この章の具体的な内容は、次のとおりです。

「サービス モジュール」

「サポートされているハードウェア」

「ギガビット イーサネット インターフェイスの設定」

「FCIPの設定」

「iSCSIの設定」

「iSCSI認証設定時の注意事項およびサンプル シナリオ」

「ストレージ ネーム サービスの設定」

「デフォルト設定値」

サービス モジュール

IP Storage(IPS)サービス モジュール(IPSモジュール)および14/2 Multiprotocol Services(MPS-14/2)モジュールを使用すると、FCIPおよびiSCSI機能が使用可能になります。これらのモジュールはCisco MDS 9000ファミリーとシームレスに統合され、VSAN、セキュリティ、トラフィック管理など、他のスイッチング モジュールで使用可能な機能をすべてサポートします。現在、次のタイプのストレージ サービス モジュールが、Cisco MDS 9200シリーズまたはCisco MDS 9500シリーズのすべてのスイッチで使用できます。

4ポートのホットスワップ可能なIPSモジュール(IPS-4) ― 4つのギガビット イーサネット ポートを備えています。

8ポートのホットスワップ可能なIPSモジュール(IPS-8) ― 8つのギガビット イーサネット ポートを備えています。

MPS-14/2モジュール ― 14のファイバ チャネル ポート(ポート番号1~14)と2つのギガビット イーサネット ポート(ポート番号1および2)を備えています。

これらのモジュールのギガビット イーサネット ポートは、FCIPプロトコルまたはiSCSIプロトコルをサポートするように設定できます。また、FCIPとiSCSIの両方のプロトコルを同時にサポートするように設定することもできます。

FCIP ― IPネットワークを介して、2台のCisco MDS 9000ファミリー スイッチ間で、またはその他のFCIP標準準拠のデバイス間で、ファイバ チャネル フレームをトランスペアレントに転送します。図 28-1にIPSモジュールを使用するFCIPの例を示します。

図 28-1 FCIPの例

 

iSCSI ― IPホストからファイバ チャネル ストレージ デバイスへのアクセスを可能にします。IPホストはSCSIコマンドをiSCSI Protocol Data Unit(PDU;プロトコル データ ユニット)にカプセル化し、TCP/IP接続を介してCisco MDS 9000 IPSポートに送信します。この時点で、コマンドはIPネットワークからファイバ チャネル ネットワークにルーティングされて、宛先に転送されます。図 28-2に、IPSモジュールを使用するiSCSIの例を示します。

図 28-2 iSCSIの例

 

モジュール ステータスの確認

モジュールを搭載したら、 show module コマンドを使用してモジュールのステータスを確認します。

switch# show module
Mod Ports Module-Type Model Status
--- ----- -------------------------------- ------------------ ------------
1 0 Caching Services Module DS-X9560-SMAP ok
2 8 IP Storage Services Module DS-X9308-SMIP ok <-------IPS-8モジュール
4 16 2x1GE IPS, 14x1/2Gbps FC Module DS-X9216i-K9-SUP ok <--MPS-14/2モジュール
5 0 Supervisor/Fabric-1 DS-X9530-SF1-K9 active *
6 0 Supervisor/Fabric-1 DS-X9530-SF1-K9 ha-standby
9 4 IP Storage Services Module DS-X9304-SMIP ok <--------IPS-4モジュール
 
Mod Sw Hw World-Wide-Name(s) (WWN)
--- ----------- ------ --------------------------------------------------
1 2.0(1) 0.201 20:41:00:0b:fd:44:68:c0 to 20:48:00:0b:fd:44:68:c0
2 2.0(1) 0.201 20:41:00:0b:fd:44:68:c0 to 20:48:00:0b:fd:44:68:c0
4 2.0(1) 0.201 20:c1:00:05:30:00:07:1e to 20:d0:00:05:30:00:07:1e
5 2.0(1) 0.0 --
6 2.0(1) 0.0 --
9 2.0(1) 0.1 22:01:00:05:30:00:07:1e to 22:04:00:05:30:00:07:1e
 
Mod Application Image Description Application Image Version
-------- ----------------------------- -------------------------
1 svc-node1 1.3(5M)
1 svc-node2 1.3(5M)
 
Mod MAC-Address(es) Serial-Num
--- -------------------------------------- ----------
1 00-05-30-01-49-c2 to 00-05-30-01-4a-46 JAB073907EP
2 00-05-30-00-9d-d2 to 00-05-30-00-9d-de JAB064605a2
4 00-05-30-01-7f-32 to 00-05-30-01-7f-38 JAB081405AM
5 00-05-30-00-2c-4e to 00-05-30-00-2c-52 JAB06350B1M
6 00-05-30-00-19-66 to 00-05-30-00-19-6a JAB073705GL
9 00-0d-bc-2f-d6-00 to 00-0d-bc-2f-d6-08 JAB080804TN
 
* this terminal session
 

IPSモジュールのアップグレード


注意 IP Storage(IPS)サービス モジュールのソフトウェア アップグレードは中断を伴います。スイッチに搭載されたファイバ チャネル モジュールおよびスイッチ自体のソフトウェアをアップグレードする場合は、中断は発生しません。

IPSモジュールはrollingアップグレード インストール メカニズムを使用するので、特定のスイッチ内の各モジュールは順にアップグレードする必要があります。安定した状態を確保するために、スイッチ内のIPSモジュールをアップグレードしてから次のIPSモジュールをアップグレードするまでに5分間の間隔をあける必要があります。

MPS-14/2モジュールのアップグレード


注意 MPS-14/2モジュールのソフトウェア アップグレードは、部分的な中断を伴います。スイッチに搭載されたファイバ チャネル モジュールおよびスイッチ自体のソフトウェアをアップグレードする場合は、中断は発生しません。

MPS-14/2モジュールは、14のファイバ チャネル ポート(アップグレード時に中断しない)と2つのギガビット イーサネット ポート(アップグレード時に中断する)を備えています。MPS-14/2モジュールは、2つのギガビット イーサネット ポートに対してrollingアップグレード インストール メカニズムを使用するので、特定のスイッチ内の各モジュールは順にアップグレードする必要があります。安定した状態を確保するために、スイッチ内のMPS-14/2モジュールをアップグレードしてから次のモジュールをアップグレードするまでに5分間の間隔をあける必要があります。

サポートされているハードウェア

次のハードウェアを1つまたは複数使用して、FCIPおよびiSCSI機能を設定できます。

IPS-4またはIPS-8モジュール(詳しくは、『 Cisco MDS 9200 Series Hardware Installation Guide 』または『 Cisco MDS 9500 Series Hardware Installation Guide 』を参照)

MPS-14/2モジュール(詳しくは、『 Cisco MDS 9200 Series Hardware Installation Guide 』または『 Cisco MDS 9500 Series Hardware Installation Guide 』を参照)

Cisco MDS 9216iスイッチ(『 Cisco MDS 9200 Series Hardware Installation Guide 』を参照)


) MPSモジュールおよびCisco MDS 9216i統合型スーパバイザ モジュールでは、ファイバ チャネル ポートとギガビット イーサネット ポートでポート番号が異なっています。ファイバ チャネル ポートはポート番号1~14で、ギガビット イーサネット ポートはポート番号1および2です。


ギガビット イーサネット インターフェイスの設定

FCIPとiSCSIは両方とも、TCP/IPを使用してネットワーク接続を行います。各IPSモジュールでは、ギガビット イーサネット インターフェイスを適切に設定することにより、接続を行います。この例では、FCIPおよびiSCSIでそのあとに使用されるIPを設定するための手順を示します。

各IPSモジュールのギガビット イーサネット ポート用に、新しいポート モード(IPSという)が定義されています。IPSポートは、暗黙的にIPSモードに設定されているため、iSCSIおよびFCIPS機能を実行する場合のみ使用できます。IPSポートでは、イーサネット フレームのブリッジングや、IPパケットのルーティングは行われません。


ヒント IPSモジュールのギガビット イーサネット ポートは、管理イーサネット ポートと同じイーサネット ブロードキャスト ドメイン内に設定しないでください。異なるスタンドアロン ハブまたはスイッチを使用するか、または異なるVLANを使用して、異なるブロードキャスト ドメインに設定する必要する必要があります。


ギガビット イーサネット インターフェイスの基本設定

図 28-3に、ギガビット イーサネットの基本設定を示します。

図 28-3 ギガビット イーサネットの設定

 

図 28-3の例において、ギガビット イーサネット インターフェイスを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface gigabitethernet 2/2

switch(config-if)#

ギガビット イーサネット インターフェイス(スロット2、ポート2)でインターフェイス コンフィギュレーション モードを開始します。

ステップ 3

switch(config-if)# ip address 10.1.1.100 255.255.255.0

ギガビット イーサネット インターフェイスのIPアドレス(10.1.1.100)およびサブネット マスク(255.255.255.0)を入力します。

ステップ 4

switch(config-if)# no shutdown

インターフェイスをイネーブルにします。

インターフェイスの説明

インターフェイスでスイッチポートの説明を設定する方法については、「インターフェイスの説明」を参照してください。

標識モード

インターフェイスで標識モードを設定する方法については、「標識モード」を参照してください。

自動ネゴシエーション

デフォルトで、ポートは自動ネゴシエーションに設定されています。指定したギガビット イーサネット インターフェイスに対して自動ネゴシエーションを設定できます。自動ネゴシエーションを設定すると、ポートはリンクの相手方に基づいて速度やポーズの方式、および着信信号のデュプレックスを自動的に検出します。また、自動ネゴシエーション機能を使用して、リンク アップの状態も検出できます。

自動ネゴシエーションを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface gigabitethernet 2/2

switch(config-if)#

ギガビット イーサネット インターフェイス(スロット2、ポート2)でインターフェイス コンフィギュレーション モードを開始します。

ステップ 3

switch(config-if)# switchport auto-negotiate

このギガビット イーサネット インターフェイス(デフォルト)に対して自動ネゴシエーションを設定します。

switch(config-if)# no switchport auto-negotiate

このギガビット イーサネット インターフェイスに対する自動ネゴシエーションを解除します。

MTUサイズ

ポートで巨大な(ジャンボ)フレームを送信するようにスイッチを設定することができます。デフォルトのIP Maximum Transmission Unit(MTU;最大伝送ユニット)フレーム サイズは、すべてのイーサネット ポートで1500バイトです。ポートにジャンボ フレームを設定して、MTUサイズを9000バイトに拡張することができます。次に、MTUサイズを3000バイトに設定する例を示します。


) MTUの最小サイズは576バイトです。



ヒント MTUの変更は中断を伴うため、ソフトウェアがMTUサイズの変更を検出すると、すべてのFCIPリンクとiSCSIセッションにフラップが発生します。


shutdown および noshutdown コマンドを明示的に発行する必要はありません。

MTUフレーム サイズを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface gigabitethernet 2/2

switch(config-if)#

ギガビット イーサネット インターフェイス(スロット2、ポート2)でインターフェイス コンフィギュレーション モードを開始します。

ステップ 3

switch(config-if)# switchport mtu 3000

IP MTUを3000に変更します。デフォルトは1500です。

プロミスキャス モード

指定したギガビット イーサネット インターフェイスに対して、プロミスキャス モードを on または off に設定できます。ギガビット イーサネット インターフェイスですべてのパケットを受信するプロミスキャス モードを設定すると、ソフトウェアはギガビット イーサネット インターフェイス宛てではないパケットをフィルタリングして廃棄します。

プロミスキャス モードを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface gigabitethernet 2/2

switch(config-if)#

ギガビット イーサネット インターフェイス(スロット2、ポート2)でインターフェイス コンフィギュレーション モードを開始します。

ステップ 3

switch(config-if)# switchport promiscuous-mode on

現在のギガビット イーサネット インターフェイスに対してプロミスキャス モードを設定します。デフォルトはオフです。

switch(config-if)# switchport promiscuous-mode off

現在のギガビット イーサネット インターフェイスのプロミスキャス モードをオフ(デフォルト)にします。

switch(config-if)# no switchport promiscuous-mode

現在のギガビット イーサネット インターフェイスのプロミスキャス モードをオフ(デフォルト)にします。

ギガビット イーサネットのVLANの概要

VLAN(仮想LAN)は物理LANネットワークを介して複数の仮想レイヤ2ネットワークを作成します。VLANを使用すると、トラフィックを隔離し、セキュリティを確保し、ブロードキャストを制御することができます。

IPSギガビット イーサネット ポートは、IEEE 802.1Q VLANによってカプセル化されたイーサネット フレームを自動的に認識します。複数のVLANから送信されたトラフィックを単一のIPSポート上で終端させる必要がある場合は、VLANごとに1つずつサブインターフェイスを設定します。


) IPSモジュールがシスコ製イーサネット スイッチに接続されている場合に、複数のVLANからのトラフィックを単一のIPSポートに送信する必要がある場合は、イーサネット スイッチ上で次の要件が満たされているか確認してください。
- IPSモジュールに接続されたイーサネット スイッチ ポートがトランキング ポートとして設定されている。
- カプセル化がデフォルトのISL(スイッチ間リンク)でなく、802.1Qに設定されている。


VLAN IDをギガビット イーサネット インターフェイス名の後ろに使用して、サブインターフェイス名( <slot-number>/<port-number>.<VLAN ID> )を作成します。

VLANサブインターフェイスの設定

VLANサブインターフェイス(VLAN ID)を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface gigabitethernet 2/2.100

switch(config-if)#

802.1Qを使用するサブインターフェイスを指定します(スロット2、ポート2、VLAN ID 100)。


) サブインターフェイス番号(この例では100)がVLAN IDです。VLAN IDの範囲は1~4093です。


ステップ 3

switch(config-if)# ip address 10.1.1.101 255.255.255.0

ギガビット イーサネット インターフェイスのIPアドレス(10.1.1.100)およびIPマスク(255.255.255.0)を入力します。

ステップ 4

switch(config-if)# no shutdown

インターフェイスをイネーブルにします。

インターフェイス サブネットの要件

設定に応じて、同じサブネット上、または異なるサブネット上に、ギガビット イーサネット インターフェイス(メジャー)、サブインターフェイス(VLAN ID)、および管理インターフェイス(mgmt 0)を設定できます( 表 28-1 を参照)。

 

表 28-1 インターフェイスのサブネット要件

インターフェイス1
インターフェイス2
同じサブネット内での設定の可否
注意

Gigabit Ethernet 1/1

Gigabit Ethernet 1/2

使用する

メジャー インターフェイスは同じサブネットまたは異なるサブネットに設定できます。

Gigabit Ethernet 1/1.100

Gigabit Ethernet 1/2.100

使用する

VLAN IDが同じ2つのサブインターフェイスは、同じサブネットまたは異なるサブネットに設定できます。

Gigabit Ethernet 1/1.100

Gigabit Ethernet 1/2.200

使用しない

VLAN IDが異なる2つのサブインターフェイスは、同じサブネットに設定できません。

Gigabit Ethernet 1/1

Gigabit Ethernet 1/1.100

使用しない

サブインターフェイスは、メジャー インターフェイスと同じサブネットに設定できません。

mgmt0

Gigabit Ethernet 1/1.100

使用しない

mgmt0インターフェイスは、ギガビット イーサネット インターフェイスまたはサブインターフェイスと同じサブネットに設定できません。

mgmt0

Gigabit Ethernet 1/1

使用しない


表 28-1の設定要件は、イーサネット ポート チャネルにも適用されます。


IPルーティングの管理

ギガビット イーサネット インターフェイスを通してスタティックIPルーティング(図 28-3を参照)を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ip route 10.100.1.0 255.255.255.0 10.1.1.1

switch(config-if)#

IPホストのIPサブネット(10.100.1.0 255.255.255.0)を入力し、ネクスト ホップ10.1.1.1を設定します。ネクスト ホップは、ギガビット イーサネット インターフェイスに接続されたルータのIPアドレスです。

IPルート テーブルの表示

show ips ip route interface コマンドはパラメータとしてギガビット イーサネット インターフェイスを取り、インターフェイスのルート テーブルを戻します。例28-1を参照してください。

例28-1 ルート テーブルの表示

switch# show ips ip route interface gig 8/1
Codes: C - connected, S - static
No default gateway
C 10.1.3.0/24 is directly connected, GigabitEthernet8/1
 

connected(C)は、インターフェイスが設定された(インターフェイスに直接接続された)サブネットを識別します。static(S)は、ルータを通るスタティック ルートを識別します。

ギガビット イーサネット接続の確認

ギガビット イーサネット インターフェイスを有効なIPアドレスに接続したら、各スイッチのインターフェイス接続を確認します。IPホストのIPアドレスを使用してこのホストにpingを送信し、スタティックIPルートが正しく設定されているか確認します。


) 接続に失敗した場合は、次の点を確認し、IPホストにpingを再度送信してください。
- 宛先(IPホスト)のIPアドレスが正しく設定されている
- ホストがアクティブである(電源が投入されている)
- IPルートが正しく設定されている
- IPホストからギガビット イーサネット インターフェイス サブネットに至るルートが存在する
- ギガビット イーサネット インターフェイスがup状態である


ギガビット イーサネット インターフェイスの接続を確認するには、 ping コマンドを使用します(例28-2を参照)。pingコマンドは、指定したIPアドレスのリモート デバイスにエコー要求パケットを送信します( pingコマンドの使用を参照)。

ギガビット イーサネット インターフェイスがアクティブになっているかどうかを確認するには、 show interface gigabitethernet コマンドを使用します。

例28-2 ギガビット イーサネット接続の確認

switch# ping 10.100.1.25
PING 10.100.1.25 (10.100.1.25): 56 data bytes
64 bytes from 10.100.1.25: icmp_seq=0 ttl=255 time=0.1 ms
64 bytes from 10.100.1.25: icmp_seq=1 ttl=255 time=0.1 ms
64 bytes from 10.100.1.25: icmp_seq=2 ttl=255 time=0.1 ms
--- 10.100.1.25 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.1/0.1/0.1 ms
 

ギガビット イーサネットのIP-ACLに関する注意事項


ヒント ギガビット イーサネット インターフェイスでIP-ACLがすでに設定されている場合、このインターフェイスをイーサネット ポート チャネル グループに追加することはできません。IP ACLの設定については、「IP-ACL」を参照してください。


ギガビット イーサネット インターフェイスでIP-ACLを設定する際には、次の注意事項に従ってください。

TCP(キーワード tcp )またはInternet Control Message Protocol(ICMP、キーワード icmp )のみを使用します。


) 他のプロトコル(UDPやHTTPなど)は、ギガビット イーサネット インターフェイスではサポートされていません。ギガビット イーサネット インターフェイスにこれらのプロトコルに関するルールを含むACLを適用することは可能ですが、これらのルールは無効になります。


IP-ACLは、インターフェイスをイネーブルにする前に、必要に応じてインターフェイスに適用します。このようにすれば、トラフィックが流れ始める前にフィルタを設定できます。

次の条件を確認します。

log-deny オプションを使用する場合、1秒ごとに記録されるメッセージ数は最大50です。

ギガビット イーサネット インターフェイスにIP-ACLを適用すると、 established precedence 、および fragments オプションは無視されます。

前から存在しているTCP接続にIP-ACLのルールを適用しても、このルールは無視されます。たとえば、AとBの間に既存のTCP接続がある場合に、送信元がAで宛先がBのパケットをすべて廃棄するIP-ACLを適用しても、このルールは無効です。

ギガビット イーサネット インターフェイスを設定してIP-ACLを適用する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface gigabitethernet 3/1

switch(config-if)#

ギガビット イーサネット インターフェイス(3/1)を設定します。

ステップ 3

switch(config-if)# ip access-group SampleName

入力および出力の両方のトラフィックに対して、IP-ACL(SampleName)とギガビット イーサネット3/1を関連付けます(関連付けが存在しない場合)。

ステップ 4

switch(config-if)# ip access-group SampleName1 in

入力トラフィックに対して、IP-ACL(SampleName)とギガビット イーサネット3/1を関連付けます。

switch(config-if)# ip access-group SampleName2 out

出力トラフィックに対して、IP-ACL(SampleName)とギガビット イーサネット3/1を関連付けます(関連付けが存在しない場合)。

ARPキャッシュの管理

ギガビット イーサネット インターフェイスのAddress Resolution Protocol(ARP)キャッシュを表示できます。


) すべてのARPキャッシュ コマンドには、サブインターフェイスでなく物理インターフェイスを使用します。


ギガビット イーサネット インターフェイスのARPキャッシュを表示するには、 show ips arp interface gigabitethernet コマンドを使用します。このコマンドはパラメータとしてイーサネット インターフェイスを取り、インターフェイスのARPキャッシュを戻します。例28-3を参照してください。

例28-3 ARPキャッシュの表示

switch# show ips arp interface gigabitethernet 7/1
Protocol Address Age (min) Hardware Addr Type Interface
Internet 20.1.1.5 3 0005.3000.9db6 ARPA GigabitEthernet7/1
Internet 20.1.1.10 7 0004.76eb.2ff5 ARPA GigabitEthernet7/1
Internet 20.1.1.11 16 0003.47ad.21c4 ARPA GigabitEthernet7/1
Internet 20.1.1.12 6 0003.4723.c4a6 ARPA GigabitEthernet7/1
Internet 20.1.1.13 13 0004.76f0.ef81 ARPA GigabitEthernet7/1
Internet 20.1.1.14 0 0004.76e0.2f68 ARPA GigabitEthernet7/1
Internet 20.1.1.15 6 0003.47b2.494b ARPA GigabitEthernet7/1
Internet 20.1.1.17 2 0003.479a.b7a3 ARPA GigabitEthernet7/1
...
 

ARPキャッシュのクリア

ARPキャッシュをクリアする場合は、1つのエントリのみをクリアするか、またはARPキャッシュのすべてのエントリをクリアします。

ARPキャッシュをクリアするには、 clear ips arp コマンドを使用します(例 28-4 および 28-5 を参照)。

例28-4 1つのARPキャッシュ エントリのクリア

switch# clear ips arp address 10.2.2.2 interface gigabitethernet 8/7
arp clear successful
 

例28-5 すべてのARPキャッシュ エントリのクリア

switch# clear ips arp interface gigabitethernet 8/7
arp clear successful
 

統計情報の表示

ここでは、IPSポートのギガビット イーサネットおよびTCP/IP統計情報を確認する例を示します。

ギガビット イーサネット インターフェイス統計情報の表示

インターフェイスが起動していて、適切に機能していることを確認するには、スイッチごとに show interface Gigabit Ethernet コマンドを使用します。例28-6を参照してください。

例28-6 ギガビット イーサネット インターフェイスの表示

switch# show interface gigabitethernet 8/1
GigabitEthernet8/1 is up <-----------インターフェイスがアップ状態です。
Hardware is GigabitEthernet, address is 0005.3000.a98e
Internet address is 10.1.3.1/24
MTU 1500 bytes, BW 1000000 Kbit
Port mode is IPS
Speed is 1 Gbps
Beacon is turned off
5 minutes input rate 744 bits/sec, 93 bytes/sec, 1 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
3343 packets input, 406582 bytes
0 multicast frames, 0 compressed
0 input errors, 0 frame, 0 overrun 0 fifo
8 packets output, 336 bytes, 0 underruns
0 output errors, 0 collisions, 0 fifo
0 carrier errors
 

例28-7 ギガビット イーサネット サブインターフェイスの表示

switch# show interface gigabitethernet 4/2.100
GigabitEthernet4/2.100 is up
Hardware is GigabitEthernet, address is 0005.3000.abcb
Internet address is 10.1.2.100/24
MTU 1500 bytes
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
0 packets input, 0 bytes
0 multicast frames, 0 compressed
0 input errors, 0 frame, 0 overrun 0 fifo
1 packets output, 46 bytes, 0 underruns
0 output errors, 0 collisions, 0 fifo
0 carrier errors
 

イーサネットMAC統計情報の表示

show ips stats mac interface gigabitethernet コマンドはパラメータとしてメイン ギガビット イーサネット インターフェイスを取り、このインターフェイスのイーサネット統計情報を戻します。例28-8を参照してください。


) イーサネットMAC(メディア アクセス制御)統計情報を表示するには、サブインターフェイスでなく物理インターフェイスを使用します。


例28-8 イーサネットMAC統計情報の表示

switch# show ips stats mac interface gigabitethernet 8/1
Ethernet MAC statistics for port GigabitEthernet8/1
Hardware Transmit Counters
237 frame 43564 bytes
0 collisions, 0 late collisions, 0 excess collisions
0 bad frames, 0 FCS error, 0 abort, 0 runt, 0 oversize
Hardware Receive Counters
427916 bytes, 3464 frames, 0 multicasts, 3275 broadcasts
0 bad, 0 runt, 0 CRC error, 0 length error
0 code error, 0 align error, 0 oversize error
Software Counters
3429 received frames, 237 transmit frames
0 frames soft queued, 0 current queue, 0 max queue
0 dropped, 0 low memory
 

DMAブリッジ統計情報の表示

Direct Memory Access(DMA;ダイレクト メモリ アクセス)デバイス統計情報を表示するには、 show ips stats dma-bridge interface gigabitethernet コマンドを使用します。このコマンドはメインのギガビット イーサネット インターフェイスをパラメータとして取得し、インターフェイスのDMAブリッジ統計情報を返します。例28-9を参照してください。


) DMAブリッジ統計情報を表示するには、サブインターフェイスでなく物理インターフェイスを使用します。


例28-9 DMAブリッジ統計情報の表示

switch# show ips stats dma-bridge interface gigabitethernet 7/1
Dma-bridge ASIC Statistics for port GigabitEthernet7/1
Hardware Egress Counters
231117 Good, 0 bad protocol, 0 bad header cksum, 0 bad FC CRC
Hardware Ingress Counters
218255 Good, 0 protocol error, 0 header checksum error
0 FC CRC error, 0 iSCSI CRC error, 0 parity error
Software Egress Counters
231117 good frames, 0 bad header cksum, 0 bad FIFO SOP
0 parity error, 0 FC CRC error, 0 timestamp expired error
0 unregistered port index, 0 unknown internal type
0 RDL ok, 0 RDL drop (too big), 0 RDL ttl_1
3656368645 idle poll count, 0 loopback, 0 FCC PQ, 0 FCC EQ
Flow Control: 0 [0], 0 [1], 0 [2], 0 [3]
Software Ingress Counters
218255 Good frames, 0 header cksum error, 0 FC CRC error
0 iSCSI CRC error, 0 descriptor SOP error, 0 parity error
0 frames soft queued, 0 current Q, 0 max Q, 0 low memory
0 out of memory drop, 0 queue full drop
0 RDL ok, 0 RDL drop (too big)
Flow Control: 0 [0], 0 [1], 0 [2], 0 [3]
 

この出力には、ギガビット イーサネット ポートから入力または出力されるすべてのファイバ チャネル フレームが表示されます。

TCP/IP統計情報の表示

IP統計情報を表示して確認するには、 show ips stats ip interface gigabitethernet コマンドを使用します。このコマンドはパラメータとしてメイン ギガビット イーサネット インターフェイスを取り、インターフェイスのIP統計情報を戻します。例28-10を参照してください。


) TCP/IP統計情報を表示するには、サブインターフェイスでなく物理インターフェイスを使用します。


例28-10 IP統計情報の表示

switch# show ips stats ip interface gigabitethernet 4/1
Internet Protocol Statistics for port GigabitEthernet4/1
168 total received, 168 good, 0 error
0 reassembly required, 0 reassembled ok, 0 dropped after timeout
371 packets sent, 0 outgoing dropped, 0 dropped no route
0 fragments created, 0 cannot fragment
 

TCP統計情報を表示して確認するには、 show ips stats tcp interface gigabitethernet コマンドを使用します。このコマンドはメインのイーサネット インターフェイスをパラメータとして取得し、接続リストやTCP状態とともにTCP統計情報を表示します。 detail オプションを指定すると、インターフェイスで維持されるすべての情報が表示されます(例 28-11 および 28-12 を参照)。

例28-11 TCP統計情報の表示

switch# show ips stats tcp interface gigabitethernet 4/1
TCP Statistics for port GigabitEthernet4/1
Connection Stats
0 active openings, 3 accepts
0 failed attempts, 12 reset received, 3 established
Segment stats
163 received, 355 sent, 0 retransmitted
0 bad segments received, 0 reset sent
TCP Active Connections
Local Address Remote Address State Send-Q Recv-Q
0.0.0.0:3260 0.0.0.0:0 LISTEN 0 0
 

例28-12 詳細なTCP統計情報の表示

switch# show ips stats tcp interface gigabitethernet 4/1 detail
TCP Statistics for port GigabitEthernet4/1
TCP send stats
355 segments, 37760 bytes
222 data, 130 ack only packets
3 control (SYN/FIN/RST), 0 probes, 0 window updates
0 segments retransmitted, 0 bytes
0 retransmitted while on ethernet send queue, 0 packets split
0 delayed acks sent
TCP receive stats
163 segments, 114 data packets in sequence, 6512 bytes in sequence
0 predicted ack, 10 predicted data
0 bad checksum, 0 multi/broadcast, 0 bad offset
0 no memory drops, 0 short segments
0 duplicate bytes, 0 duplicate packets
0 partial duplicate bytes, 0 partial duplicate packets
0 out-of-order bytes, 1 out-of-order packets
0 packet after window, 0 bytes after window
0 packets after close
121 acks, 37764 ack bytes, 0 ack toomuch, 4 duplicate acks
0 ack packets left of snd_una, 0 non-4 byte aligned packets
8 window updates, 0 window probe
30 pcb hash miss, 0 no port, 0 bad SYN, 0 paws drops
TCP Connection Stats
0 attempts, 3 accepts, 3 established
3 closed, 2 drops, 0 conn drops
0 drop in retransmit timeout, 1 drop in keepalive timeout
0 drop in persist drops, 0 connections drained
TCP Miscellaneous Stats
115 segments timed, 121 rtt updated
0 retransmit timeout, 0 persist timeout
12 keepalive timeout, 11 keepalive probes
TCP SACK Stats
0 recovery episodes, 0 data packets, 0 data bytes
0 data packets retransmitted, 0 data bytes retransmitted
0 connections closed, 0 retransmit timeouts
TCP SYN Cache Stats
15 entries, 3 connections completed, 0 entries timed out
0 dropped due to overflow, 12 dropped due to RST
0 dropped due to ICMP unreach, 0 dropped due to bucket overflow
0 abort due to no memory, 0 duplicate SYN, 0 no-route SYN drop
0 hash collisions, 0 retransmitted
TCP Active Connections
Local Address Remote Address State Send-Q Recv-Q
0.0.0.0:3260 0.0.0.0:0 LISTEN 0 0

 

IP統計情報を表示して確認するには、 show ips stats icmp interface gigabitethernet コマンドを使用します。このコマンドはメインのイーサネット インターフェイスをパラメータとして取得し、インターフェイスのICMP統計情報を返します。例28-13を参照してください。

例28-13 ICMP統計情報の表示

switch# show ips stats icmp interface gigabitethernet 2/1
ICMP Statistics for port GigabitEthernet2/1
0 ICMP messages received
0 ICMP messages dropped due to errors
ICMP input histogram
0 destination unreachable
0 time exceeded
0 parameter problem
0 source quench
0 redirect
0 echo request
0 echo reply
0 timestamp request
0 timestamp reply
0 address mask request
0 address mask reply
ICMP output histogram
0 destination unreachable
0 time exceeded
0 parameter problem
0 source quench
0 redirect
0 echo request
0 echo reply
0 timestamp request
0 timestamp reply
0 address mask request
0 address mask reply
 

ギガビット イーサネットのハイ アベイラビリティ

Virtual Router Redundancy Protocol(VRRP)およびイーサネット ポート チャネルは、iSCSIおよびFCIPサービスにハイ アベイラビリティを提供する2つのギガビット イーサネット機能です。

iSCSIおよびFCIPサービスのVRRP

VRRPはiSCSIおよびFCIPサービスに対して、ギガビット イーサネット ポートに冗長代替パスを提供します。VRRPを使用すると、代替ギガビット イーサネット インターフェイス上でIPアドレス フェールオーバー保護機能が有効になるため、IPアドレスは常に使用可能になります(図 28-4を参照)。

図 28-4 VRRPの例

 

図 28-4では、VRRPグループのメンバーは、すべてIPSギガビット イーサネット ポートでなければなりません。VRRPグループ メンバーには、次のインターフェイスを1つまたは複数設定できます。

同じIPSモジュール内の1つまたは複数のインターフェイス

1つのスイッチ内の複数のIPSモジュールのインターフェイス

複数のスイッチ内の複数のIPSモジュールのインターフェイス

ギガビット イーサネット サブインターフェイス

イーサネット ポート チャネルおよびポート チャネル サブインターフェイス

「VRRP」を参照してください。

ギガビット イーサネット インターフェイスに対するVRRPの設定

ギガビット イーサネット インターフェイスにVRRPを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch1# config terminal

switch1(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface gigabitethernet 2/2

switch(config-if)#

ギガビット イーサネット インターフェイス(スロット2、ポート2)でインターフェイス コンフィギュレーション モードを開始します。

ステップ 3

switch(config-if)# ip address 10.1.1.10 255.255.255.0

ギガビット イーサネット インターフェイスのIPアドレス(10.1.1.10)およびIPマスク(255.255.255.0)を入力します。

ステップ 4

switch(config-if)# no shutdown

選択されたインターフェイスをイネーブルにします。

ステップ 5

switch(config-if)# vrrp 100

switch(config-if-vrrp)

VR ID 100を作成します。

ステップ 6

switch(config-if-vrrp) # address 10.1.1.100

選択されたVRRPグループ(VR IDによって識別)に仮想IPアドレス(10.1.1.100)を設定します。


) 仮想IPアドレスは、ギガビット イーサネット インターフェイスのIPアドレスと同じサブネット内になければなりません。VRRPグループのすべてのメンバーに、同じ仮想IPアドレスを設定する必要があります。


ステップ 7

switch(config-if-vrrp) # priority 10

このVRRPグループ内の選択されたインターフェイスのプライオリティを設定します。


) プライオリティが最大のインターフェイスがマスターとして選択されます。


ステップ 8

switch(config-if-vrrp) # no shutdown

選択されたインターフェイス上でVRRPプロトコルをイネーブルにします。


) VRRPのpreemptオプションは、IPストレージのギガビット イーサネット インターフェイスではサポートされません。ただし、仮想IPアドレスがインターフェイスのIPアドレスでもある場合、プリエンプトは暗黙的に適用されます。


イーサネット ポート チャネルの集約

イーサネット ポート チャネルは、複数の物理ギガビット イーサネット インターフェイスを単一の論理イーサネット インターフェイスに集約したものです。これにより、リンク冗長性が確保され、場合によっては集約帯域幅およびロードバランシング効率が高まります。

MDSギガビット イーサネット ポートに接続されたイーサネット スイッチでは、IPアドレス、IPアドレスとUDP/TCPポート番号、またはMACアドレスに基づいてロードバランシングを実行できます。このロードバランシング方式では、1つのTCP接続からのデータ トラフィックは、必ずイーサネット ポート チャネルの同じ物理ギガビット イーサネット ポート上で伝達されます。MDSに着信するトラフィックに対して、イーサネット スイッチは、IPアドレス、送信元/宛先MACアドレス、またはIPアドレスとポートに基づいてロードバランシングを実行できます。1つのTCP接続からのデータ トラフィックは、常に同じ物理リンク上で伝達されます。両方のポートを発信方向で使用するには、複数のTCP接続が必要です。

1つのFCIPリンクのすべてのFCIPデータ トラフィックは、1つのTCP接続上で伝達されます。したがって、このFCIPリンクの集約帯域幅は1 Gbpsになります。


) シスコ製イーサネット スイッチのポート チャネルは、デフォルトの802.3adプロトコルとしてではなく、スタティック ポート チャネルとして設定する必要があります。


イーサネット ポート チャネルが集約できるのは、指定されたIPSモジュール上で相互に隣接する2つの物理インターフェイスのみです(図 28-5を参照)。


) ポート チャネル メンバーには、ポート1~2、ポート3~4、ポート5~6、またはポート7~8の組み合わせのいずれかを使用する必要があります。


図 28-5 イーサネット ポート チャネルの例

 

図 28-5では、スロット9のギガビット イーサネット ポート3および4は、イーサネット ポート チャネルに集約されます。イーサネット ポート チャネルは、MPS-14/2モジュールおよび9216i IPSモジュールではサポートされていません。


) ポート チャネル インターフェイスは、ギガビット イーサネットおよびファイバ チャネル用に設定することができます。ただし、適用できるパラメータは、ポート チャネル メンバーシップに基づいて、ギガビット イーサネット パラメータまたはファイバ チャネル パラメータのみです。


イーサネット ポート チャネルの設定

「ポート チャネルの設定」で指定されたポート チャネル設定は、イーサネット ポート チャネル設定にも適用されます。

イーサネット ポート チャネルを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch1# config terminal

switch1(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface port-channel 10

switch(config-if)#

指定されたポート チャネル(10)を設定します。

ステップ 3

switch(config-if)# ip address 10.1.1.1 255.255.255.0

ポート チャネルのIPアドレス(10.1.1.1)およびIPマスク(255.255.255.0)を入力します。


) ポート チャネルを最初に作成した時点では、メンバーは設定されていません。


ステップ 4

switch(config-if)# no shutdown

インターフェイスをイネーブルにします。

ステップ 5

switch(config)# interface gigabitethernet 9/3

switch(config-if)#

指定されたギガビット イーサネット インターフェイスを設定します(スロット9、ポート3)。

ステップ 6

switch(config-if)# channel-group 10

gigabitethernet 9/3 added to port-channel 10 and disabled

please do the same operation on the switch at the other end of the port-channel, then do “no shutdown” at both ends to bring them up

switch(config-if)#

インターフェイスGigabit Ethernet 9/3をチャネル グループ10に追加します。チャネル グループ10が存在しない場合は、作成されます。ポートがシャットダウンします。

ステップ 7

switch(config-if) # no shutdown

選択されたインターフェイスをイネーブルにします。

ステップ 8

switch(config)# interface gigabitethernet 9/4

switch(config-if)#

指定されたギガビット イーサネット インターフェイスを設定します(スロット9、ポート4)。

ステップ 9

switch(config-if)# channel-group 10

gigabitethernet 9/4 added to port-channel 10 and disabled

please do the same operation on the switch at the other end of the port-channel, then do “no shutdown” at both ends to bring them up

インターフェイスGigabit Ethernet 9/4をチャネル グループ10に追加します。ポートがシャットダウンされます。

ステップ 10

switch(config-if) # no shutdown

選択されたインターフェイスをイネーブルにします。


) 次のいずれかの場合は、ギガビット イーサネット インターフェイスをポート チャネルに追加できません。
- インターフェイスにすでにIPアドレスが割り当てられている場合
- このインターフェイスにサブインターフェイスが設定されている場合
- インターフェイスにIP-ACLのルールが適用されていて、ポート チャネルにはIP-ACLのルールが適用されていない場合


CDPの設定

Cisco Discovery Protocol(CDP)はスーパバイザ モジュールの管理イーサネット インターフェイス、およびIPSモジュールのギガビット イーサネット インターフェイスでサポートされています。

「CDPの設定」を参照してください。

FCIPの設定

FCIPは、地理的に分散しているファイバ チャネル ストレージ エリア ネットワーク(SANアイランド)をIP LAN、Metropolitan Area Network(MAN;メトロポリタン エリア ネットワーク)、およびWANを介してトランスペアレントに接続するトンネリング プロトコルです。図 28-6を参照してください。

図 28-6 FCIPによって接続されたファイバ チャネルSAN

 

FCIPはネットワーク レイヤ転送方法としてTCPを使用します。


) FCIPプロトコルの詳細については、IPSのIETF標準を参照してください(http://www.ietf.org)。また、スイッチ バックボーン接続に関するファイバ チャネル標準も参照してください(http://www.t11.orgのFC-BB-2を参照)。


IPSモジュールにFCIPを設定するには、次に示す基本的な概念を理解しておく必要があります。

「FCIPおよびVEポート」

「FCIPリンク」

「FCIPプロファイル」

「FCIPインターフェイス」

FCIPおよびVEポート

図 28-7に、ファイバ チャネルISL(スイッチ間リンク)およびシスコのEnhanced ISL(EISL)に関するFCIPの内部モデルを示します。

FCIPのVirtual E(VE)ポートは、転送方法がファイバ チャネルでなくFCIPであることを除き、標準ファイバ チャネルEポートとまったく同じように動作します。唯一の要件は、VEポートの反対側を別のVEポートにすることです。

仮想ISLはFCIPリンク上に確立され、ファイバ チャネル トラフィックを転送します。対応する各仮想ISLは、両端にEポートまたはTEポートが接続されたファイバ チャネルISLと似ています(図 28-7を参照)。

図 28-7 FCIPリンクおよび仮想ISL

 

「Eポート」を参照してください。

FCIPリンク

FCIPリンクは、2つのFCIPリンク エンドポイントを結ぶ1つまたは複数のTCP接続で構成されます。各リンクはカプセル化されたファイバ チャネル フレームを伝達します。

FCIPリンクが起動すると、FCIPリンクの両端にあるVEポートは仮想ファイバ チャネル(E)ISLを作成し、Eポート プロトコルを開始して、(E)ISLを起動します。

デフォルトで、すべてのCisco MDS 9000ファミリー スイッチのFCIP機能は、FCIPリンクごとにTCP接続を2つ作成します。

1つの接続はデータ フレーム用です。

もう1つの接続はファイバ チャネル制御フレーム、つまりスイッチ/スイッチ プロトコル フレーム(すべてのクラスF)専用です。このように配置すると、すべての制御フレームの遅延が軽減されます。

IPSモジュールでFCIPをイネーブルにするには、FCIPプロファイルおよびFCIPインターフェイス(インターフェイスFCIP)を設定する必要があります。

2つのピア間にFCIPリンクが確立されます。VEポート初期化動作は、通常のEポートと同じです。この動作は、FCIPまたは純粋なファイバ チャネルであるリンクに依存しないで、Eポート検出プロセス(ELP、ESC)に基づきます。

FCIPリンクが確立されると、すべてのスイッチ間通信(ドメイン管理、ゾーン、およびVSANなど)で、VEポートの動作がEポートの動作と同じになります。ファイバ チャネル レイヤでは、VEおよびEポートの動作は同じです。

FCIPプロファイル

FCIPプロファイルには、ローカルIPアドレスおよびTCPパラメータに関する情報が格納されます。プロファイルで定義される情報は、次のとおりです。

ローカル接続ポイント(IPアドレスおよびTCPポート番号)

このプロファイルを使用するすべてのFCIPリンクの基礎となるTCP接続の動作

FCIPリンクが終端するギガビット イーサネット ポートは、FCIPプロファイルのローカルIPアドレスによって決まります(図 28-8を参照)。

図 28-8 FCIPプロファイルおよびFCIPリンク

 

FCIPインターフェイス

FCIPインターフェイスは、FCIPリンクおよびVEポート インターフェイスのローカル エンドポイントです。すべてのFCIPおよびEポート パラメータは、FCIPインターフェイスに対するコンテキスト内で設定されます。

FCIPパラメータの構成は次のとおりです。

FCIPプロファイル ― FCIPリンクを開始するギガビット イーサネット ポートを判別し、TCP接続動作を定義します。

ピア情報

FCIPリンクのTCP接続数

Eポート パラメータ ― トランキング モードおよびトランク許可VSANリスト

FCIPのイネーブル化

FCIP機能の設定を開始するには、ファブリック内の目的のスイッチ上でFCIPを明示的にイネーブルにする必要があります。デフォルトでは、Cisco MDS 9000ファミリーの全スイッチでこの機能がディセーブルに設定されています。

FCIP機能を設定および確認するコマンドは、スイッチ上でFCIPがイネーブルに設定されていないと使用できません。この機能をディセーブルにすると、関連するすべてのコンフィギュレーションが自動的に廃棄されます。

FCIP機能を使用するには、ENTERPRISE_PKGライセンスが必要です(「ライセンスの入手とインストール」を参照)。

参加スイッチ上でFCIPをイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# fcip enable

スイッチ上でFCIPをイネーブルにします。

switch(config)# no fcip enable

スイッチ上でFCIPをディセーブル(デフォルト)にします。

FCIPの基本設定

FCIPリンクを設定するには、両方のスイッチで次の手順を実行します。


ステップ 1 ギガビット イーサネット インターフェイスを設定します。

ステップ 2 FCIPプロファイルを作成し、ギガビット イーサネット インターフェイスのIPアドレスを割り当てます。

ステップ 3 FCIPインターフェイスを作成し、プロファイルを割り当てます。

ステップ 4 FCIPインターフェイスにピアIPアドレスを設定します。

ステップ 5 インターフェイスをイネーブルにします。


 

FCIPプロファイルの作成

FCIPプロファイルを作成するには、FCIPプロファイルにギガビット イーサネット インターフェイスまたはサブインターフェイスのローカルIPアドレスを割り当てる必要があります(図 28-9を参照)。

図 28-9 各ギガビット イーサネット インターフェイスへのプロファイルの割り当て

 

スイッチ1にFCIPプロファイルを作成する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch1# config terminal

switch1(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch1(config)# fcip profile 10

switch1(config-profile)#

FCIP接続用のプロファイルを作成します。有効値は1~255です。

ステップ 3

switch1(config-profile)# ip address 10.100.1.25

プロファイル(10)にギガビット イーサネット インターフェイス(3/1)のローカルIPアドレスを対応付けます。

スイッチ2にFCIPプロファイルを割り当てる手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch2# config terminal

switch2(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch2(config)# fcip profile 20

switch2(config-profile)#

FCIP接続用のプロファイルを作成します。

ステップ 3

switch2(config-profile)# ip address 10.1.1.1

プロファイル(20)にギガビット イーサネット インターフェイスのローカルIPアドレスを対応付けます。

FCIPリンクの作成

FCIPリンク エンドポイントを2つ作成すると、2つのIPSモジュール間にFCIPリンクが確立されます。FCIPリンクを作成するには、FCIPインターフェイスにプロファイルを割り当てて、ピア情報を設定します。ピアIPスイッチ情報により、該当するピア スイッチへのFCIPリンクが開始(作成)されます(図 28-10を参照)。

図 28-10 各ギガビット イーサネット インターフェイスへのプロファイルの割り当て

 

スイッチ1にFCIPリンク エンドポイントを作成する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch1# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch1(config)# interface fcip 51

switch1(config-if)#

FCIPインターフェイス(51)を作成します。

ステップ 3

switch1(config-if)# use-profile 10

FCIPインターフェイスにプロファイル(10)を割り当てます。

ステップ 4

switch1(config-if)# peer-info ipaddr 10.1.1.1

FCIPインターフェイスにピアIPアドレス情報(スイッチ2の場合は10.1.1.1)を割り当てます。

ステップ 5

switch1(config-if)# no shutdown

インターフェイスをイネーブルにします。

スイッチ2にFCIPリンク エンドポイントを作成する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch2# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch2(config)# interface fcip 52

switch2(config-if)#

FCIPインターフェイス(52)を作成します。

ステップ 3

switch2(config-if)# use-profile 20

FCIPインターフェイスにプロファイル(20)をバインドします。

ステップ 4

switch2(config-if)# peer-info ip address 10.100.1.25

FCIPインターフェイスにピアIPアドレス情報(スイッチ1の場合は10.100.1.25)を割り当てます。

ステップ 5

switch1(config-if)# no shutdown

インターフェイスをイネーブルにします。

FCIPプロファイルの高度な設定

FCIPの基本設定では、ローカルIPアドレスを使用して、FCIPプロファイルを設定します。FCIPプロファイルを設定する場合は、ローカルIPアドレスやローカル ポートだけでなく、その他のTCPパラメータも指定できます。

「TCPリスナー ポートの設定」

「TCPパラメータの設定」

FCIP設定オプションには、 switch(config- profile )# サブモードプロンプトからアクセスできます。

switch(config-profile)# プロンプトを表示する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# fcip profile 20

switch(config-profile)#

プロファイルを作成します(存在しない場合)。有効値は1~255です。

TCPリスナー ポートの設定

FCIPのデフォルトTCPポートは3225です。

このポートを変更するには、 port コマンドを使用します。

デフォルトFCIPポート番号(3225)を変更する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# port 5000

プロファイルにローカル ポート番号(5000)を割り当てます。

switch(config-profile)# no port

デフォルトの3225ポートに戻します。

TCPパラメータの設定

スイッチのTCP動作を制御するには、次のTCPパラメータを設定します。

「最小再送信タイムアウト」

「キープアライブ タイムアウト」

「最大再送信」

「PMTU」

「SACK」

「ウィンドウ管理」

「バッファ サイズ」

「輻輳のモニタリング」

「最大ジッタの予測」

最小再送信タイムアウト

再送信するまでにTCPが待機する最小期間を制御できます。デフォルトでは、この値は200ミリ秒(ms)です。

最小再送信期間を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# tcp min-retransmit-time 500

TCP接続の最小TCP再送信期間を500ミリ秒に指定します。デフォルトは200ミリ秒です。指定できる範囲は200~5000ミリ秒です。

switch(config-profile)# no tcp min-retransmit-time 500

最小TCP再送信期間を出荷時の設定(200ミリ秒)に戻します。

キープアライブ タイムアウト

TCP接続で、FCIPリンクが機能しているかどうかを確認する間隔を設定できます。これにより、トラフィックが発生していない場合でも、FCIPリンク障害がすばやく検出されます。

TCP接続のアイドル期間が指定期間を超えると、キープアライブ タイムアウト パケットが送信されて、接続がアクティブかどうかを確認します。このコマンドを使用すると、FCIPリンク障害を検出する期間を調整できます。

最初の接続アイドル期間は60秒(デフォルト)です。接続が60秒間アイドルである場合、1秒間隔で8個のキープアライブ プローブが送信されます。これらの8個のプローブに対する応答が受信されないで、接続がアイドルのままである場合、FCIPリンクは自動的に終了します。


) デフォルトの60秒から変更できるのは、最初のインターバル(接続アイドル期間)のみです。このインターバルはtcp keepalive-timeoutオプションを使用して識別します。有効範囲は1~7200秒です。


キープアライブ タイムアウトを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# tcp keepalive-timeout 120

TCP接続のキープアライブ タイムアウト インターバルを秒単位で指定します(120)。デフォルトは60秒です。指定できる範囲は1~7200秒です。

switch(config-profile)# no tcp keepalive-timeout 120

キープアライブ タイムアウトを60秒に戻します。

最大再送信

tcp max-retransmissions オプションは、TCPが接続を終了する前にパケットを再送信する最大回数を指定します。

最大再送信を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# tcp max-retransmissions 6

再送信の最大回数を指定します(6)。デフォルトは4です。指定できる範囲は1~8回です。

switch(config-profile)# no tcp max-retransmissions 6

デフォルトの4回に戻します。

PMTU

Path MTU(PMTU)は、FCIPリンクの2つのエンドポイント間のIPネットワークに関する最小MTUです。PMTU検出は、TCPがPMTUを動的に学習し、それに応じて最大TCPセグメントを調整する場合に使用するメカニズムです(RFC 1191)。

デフォルトで、PMTU検出はすべてのスイッチでイネーブルです。デフォルト タイムアウトは3600秒です。PMTUが変更されてTCPの最大セグメント サイズが小さくなった場合は、TCPが元のMTUを試行してからの経過時間をreset-timeoutで指定します。

PMTUを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# no tcp pmtu-enable

PMTU検出をディセーブルにします。

switch(config-profile)# tcp pmtu-enable

PMTU検出をイネーブル(デフォルト)にします。デフォルト値は3600秒です。

switch(config-profile)# tcp pmtu-enable reset-timeout 90

PMTUリセット タイムアウトを90秒に指定します。デフォルトは3600秒です。指定できる範囲は60~3600秒です。

switch(config-profile)# no tcp pmtu-enable reset-timeout 600

PMTUをイネーブル状態に留めたまま、タイムアウトをデフォルトの3600秒に変更します。

SACK

1つのウィンドウ内で複数のパケットが失われると、TCPのパフォーマンスが低下することがあります。蓄積された確認応答の中で使用できるものは限られるため、TCP送信側は1回のRound-Trip-Time(RTT;往復時間)につき、失われたパケットを1つしか学習できません。Selective Acknowledgment(SACK)メカニズムを使用すると、TCP送信中に複数のパケットが失われた場合の制限を解消することができます。

受信側TCPはSACKアドバタイズを送信側に戻します。送信側は失われたデータ セグメントのみを再送信できます。Cisco MDS 9000ファミリー スイッチでは、SACKがデフォルトでイネーブルです。

SACKを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# no tcp sack-enable

SACKをディセーブルにします。

switch(config-profile)# tcp sack-enable

SACKをイネーブルにします(デフォルト)。

ウィンドウ管理

max-bandwidthパラメータ、min-available-bandwidthパラメータ、および動的に測定されたRTTを使用すると、最適なTCPウィンドウ サイズが自動的に計算されます。


) TCP接続のウィンドウ倍率は、設定されたround-trip-timeパラメータによって決まります。このパラメータは近似値にすぎません。ウィンドウを管理する場合、round-trip-timeパラメータは測定されたRTT値によって上書きされます。設定されたround-trip-timeが測定されたRTTと比べて小さすぎる場合は、ウィンドウ倍率が極端に小さくなるため、リンクを完全に利用できないことがあります。


min-available-bandwidth パラメータおよび測定されたRTTによって、ウィンドウ サイズの上限スレッシュホールドが決まります。TCPは、min-available-bandwidthで送信するために必要なウィンドウ サイズを積極的に維持します。

maximum-bandwidth パラメータおよび測定されたRTTによって、最大ウィンドウ サイズが決まります。

デフォルトではmax-bandwidth = 1 G、min-available-bandwidth = 500 Mbps、round-trip-time =1 msです。

ウィンドウ管理を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# tcp max-bandwidth-mbps 900 min-available-bandwidth-mbps 300 round-trip-time-ms 10

利用可能な最大帯域幅を900 Mbpsに、低速送信開始スロー スタート スレッシュホールドを300 Mbpsに、RTTを10ミリ秒に設定します。

switch(config-profile)# no tcp max-bandwidth-mbps 900 min-available-bandwidth-mbps 300 round-trip-time-ms 10

出荷時の設定に戻します。FCIPのデフォルトは、max-bandwidth = 1 G、min-available-bandwidth = 500 Mbps、round-trip-time =1 msです。

switch(config-profile)# tcp max-bandwidth-kbps 2000 min-available-bandwidth-kbps 2000 round-trip-time-us 200

利用可能な最大帯域幅を2000 Mbpsに、低速送信開始スロー スタート スレッシュホールドを2000 Mbpsに、RTTを200ミリ秒に設定します。

輻輳のモニタリング

Congestion Window Monitoring(CWM;輻輳ウィンドウ モニタリング)パラメータをイネーブルにすると、アイドル期間後にTCPで輻輳をモニタリングできます。アイドル期間後に許可される最大バースト サイズも、 cwm パラメータによって決まります。デフォルトで、このパラメータはイネーブルになっており、デフォルト バースト サイズは50 KBです。

bandwidthパラメータとCWMの相互作用および最終的なTCP動作の概要を、次に示します。

直前のRTTにおけるファイバ チャネル トラフィックの平均レートがmin-available-bandwidth×RTTよりも小さい場合、TCPが廃棄されていなければ、バースト全体がmin-available-bandwidthレートで即座に送信されます。

ファイバ チャネル トラフィックの平均レートがmin-available-bandwidth×RTTよりも大きく、max-bandwidth×RTTよりも小さい場合に、設定されたCWM値よりも小さなバースト サイズでファイバ チャネル トラフィックが送信されると、FCIPはバースト全体をmax-bandwidthレートで即座に送信します。

ファイバ チャネル トラフィックの平均レートがmin-available-bandwidth×RTTよりも大きく、バースト サイズがCWM値よりも大きい場合、バーストの一部だけが即座に送信されます。残りは次のRTTで送信されます。

ソフトウェアは標準TCP規則を使用して、min-available-bandwidthを維持するために必要な値からmax-bandwidthまでウィンドウ サイズを増加させます。


) Cisco SAN-OS Release 2.0(1b)以降のデフォルト バースト サイズは50 KBです。Cisco SAN-OS Release 1.3以前のバースト サイズは10 KBです。



ヒント 最適なパフォーマンスを実現するには、この機能をイネーブルのままにしてください。CWMバースト サイズを大きくすると、IPネットワークで廃棄されるパケット数が増え、TCPパフォーマンスが低下することがあります。IPネットワークに十分なバッファがある場合のみ、CWMバースト サイズをデフォルトよりも大きくして、送信遅延を低下させてください。


CWMのデフォルト値を変更する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# no tcp cwm

輻輳モニタリングをディセーブルにします。

switch(config-profile)# tcp cwm

輻輳モニタリングをイネーブルにして、バースト サイズをデフォルト サイズに設定します。

switch(config-profile)# tcp cwm burstsize 30

バースト サイズを30 KBに変更します。指定できる範囲は、10~100 KBです。

switch(config-profile)# no tcp cwm burstsize 25

CWM機能をイネーブル状態にしたまま、バースト サイズを出荷時の設定に変更します。

最大ジッタの予測

ジッタは受信パケットの遅延における変動として定義されています。送信側で、パケットは等間隔で連続的に送信されます。ネットワーク輻輳、不適切なキューイング、または設定ミスにより、この等間隔で連続的なパケットの送信に波が生じたり、遅延時間が一定ではなくパケットによって異なったりする場合があります。

Cisco SAN-OS Release 1.3(4)以降では、送信側で最大予測ジッタ(マイクロ秒)を設定できます。この予測ジッタに、ネットワークのキューイング遅延を含める必要はありません。Cisco MDSスイッチにIPSモジュールが搭載されている場合、このパラメータはデフォルトでイネーブルです。

FCIPインターフェイスの場合、デフォルト値は1000マイクロ秒です。iSCSIインターフェイスの場合、デフォルト値は500マイクロ秒です。指定できる範囲は、0~10000マイクロ秒です。


) Cisco SAN-OS Release 2.0(1b)以降では、FCIPインターフェイスのデフォルト値は1000マイクロ秒です。Cisco SAN-OS Release 1.3のバースト サイズは100マイクロ秒です。


最大ジッタ値を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# no tcp max-jitter

遅延ジッタ予測をディセーブルにします。

switch(config-profile)# tcp max-jitter

遅延ジッタ機能をイネーブルにして、出荷時の設定にします。

switch(config-profile)# tcp max-jitter 300

遅延ジッタを300マイクロ秒に変更します。指定できる範囲は、0~10000マイクロ秒です。

switch(config-profile)# no tcp max-jitter 2500

遅延ジッタ機能をイネーブル状態にしたまま、遅延ジッタ時間を出荷時の設定に変更します。

バッファ サイズ

標準送信ウィンドウ サイズを超えた場合に必要となる追加バッファを定義できます。TCPはFCIPインターフェイスに関するスイッチの出力パスのフロー制御を行う前に、このバッファを使用することができます。FCIPのデフォルト バッファ サイズは0 KBです。


) FCIPトラフィックが高速WANリンクで送信される場合は、デフォルト値を使用します。ファイバ チャネル リンクとWANリンクの速度に不整合がある場合、DMAブリッジでタイムスタンプ エラーが発生します。この場合、タイムスタンプ エラーを回避するには、バッファ サイズを大きくします。


バッファ サイズを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-profile)# tcp send-buffer-size 5000

アドバタイズするバッファ サイズを5000 KBに設定します。Cisco SAN-OS Release 2.0(1b)以降の場合、指定できる範囲は0~16384 KBです。

switch(config-profile)# no tcp send-buffer-size 5000

スイッチを出荷時の設定に戻します。

FCIPインターフェイスの高度な設定

ピアとの接続を確立するには、FCIPインターフェイスに関する次のオプションを1つまたは複数設定します。

「ピアの設定」

「アクティブ接続」

「TCP接続数」

「タイム スタンプの設定」

「Bポート インターオペラビリティ モード」

「QoS」

ピア接続を確立するには、インターフェイスを作成してから、 config-if サブモードを開始する必要があります。

config-if サブモードを開始する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface fcip 100

FCIPインターフェイス(100)を作成します。

ピアの設定

ピアとのFCIPリンクを確立するには、次の2つの方法のいずれかを使用します。

ピアIPアドレス ― FCIPリンクの両端を設定します。IPアドレスとともに、ピアTCPポートを使用することもできます。

特殊フレーム ― IPネットワーク内にセキュリティ ゲートウェイが存在する場合に、FCIPリンクの片側を設定します。IPアドレスとともに、switch WWN(sWWN)およびプロファイルIDを使用することもできます。

ピアIPアドレス

FCIPの基本設定では、ピアIPアドレスを使用してピア情報を設定します。ピアのポート番号を指定して、ピア情報を設定することもできます。ポートを指定しない場合は、接続を確立するためにデフォルトの3225ポート番号が使用されます。

IPアドレスまたはポート番号に基づいてピア情報を割り当てる手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-if)# peer-info ipaddr 10.1.1.1

IPアドレスを割り当てて、ピア情報を設定します。ポートが指定されていないため、デフォルトのポート番号3225が使用されます。

switch(config-if)# no peer-info ipaddr 10.10.1.1

割り当てられたピア ポート情報を削除します。

ステップ 2

switch(config-if)# peer-info ipaddr 10.1.1.1 port 3000

IPアドレスを割り当てて、ピアTCPポートを3000に設定します。有効なポート番号は0~65535です。

switch(config-if)# no peer-info ipaddr 10.1.1.1 port 2000

割り当てられたピア ポート情報を削除します。

ステップ 3

switch(config-if)# no shutdown

インターフェイスをイネーブルにします。

特殊フレーム

ピアとのFCIPリンクを確立する場合は、特殊フレームというオプション プロトコルを使用することもできます。特殊フレームがイネーブルの場合、リンクの片側では、ピアIPアドレスのみを設定する必要があります(オプションとしてポートまたはプロファイルIDも設定できます)。接続が確立されると、特殊フレームが交換されて、リンクが検出および認証されます。

デフォルトでは、特殊フレーム機能はディセーブルです。


) 特殊フレームの詳細については、ファイバ チャネルIP標準を参照してください。



ヒント ピア スイッチのWWNがリンクによって検証されるため、特殊フレーム ネゴシエーションを使用すると認証セキュリティ メカニズムが強化されます。


special-frame オプションはイネーブルまたはディセーブルにすることができます。FCIPリンクを確立する場合は、両側で special-frame オプションをイネーブルにする必要があります。

特殊フレームをイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-if)# special-frame peer-wwn 12:12:34:45:ab:bc:cd:00

特殊フレームをイネーブルにし、ピアWWNを指定した値に設定します。


) ピアWWNはピア スイッチのWWNです。ピアWWNを取得するには、show wwn switchコマンドを使用します。


switch(config-if)# no special-frame peer-wwn 12:12:34:45:ab:bc:cd:00

特殊フレームをディセーブル(デフォルト)にします。

ステップ 2

switch(config-if)# special-frame peer-wwn 12:12:34:45:ab:bc:cd:00 peer profile-id 155

特殊フレームをイネーブルにし、ピアWWNとプロファイルID(155)を設定します。

switch(config-if)# no special-frame peer-wwn 12:12:34:45:ab:bc:cd:00 peer profile-id 155

特殊フレームをディセーブル(デフォルト)にします。

ステップ 3

switch(config-if)# no shutdown

インターフェイスをイネーブルにします。

アクティブ接続

TCP接続を開始するために必要なモードを設定できます。IP接続を能動的に試行するアクティブ モードは、デフォルトでイネーブルです。パッシブ モードがイネーブルの場合、スイッチはTCP接続を開始せず、単にピアが接続するまで待機します。IP接続を開始するために必要なモードを設定するには、 passive-mode オプションを使用します。FCIPリンクの両端をパッシブ モードに設定しないでください。両端がパッシブに設定されていると、接続は開始されません。

パッシブ モードをイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-if)# passive-mode

TCP接続の試行中に、パッシブ モードをイネーブルにします。

switch(config-if)# no passive-mode

TCP接続の試行中はアクティブ モードを使用するように、出荷時の設定に戻します。

ステップ 2

switch(config-if)# no shutdown

インターフェイスをイネーブルにします。

TCP接続数

FCIPリンクからのTCP接続数を指定できます。デフォルトでは、スイッチはFCIPリンクごとにTCP接続を2つ確立しようとします。設定できるTCP接続数は、1つまたは2つです。たとえば、TCP接続数が1つのCisco PA-FC-1Gファイバ チャネル ポート アダプタは、任意のCisco MDS 9000ファミリー スイッチと相互運用します。TCP接続数1は指定された制限の範囲内です。MDSスイッチに2つのTCP接続が設定されている場合に、ピアが1つのTCP接続を開始すると、ソフトウェアはこの接続を正常に処理し、それ以降、接続を1つのみ使用します。FCIPリンクからのTCP接続数を指定するには、 tcp-connection オプションを使用します。スイッチ上でこの設定を変更するには、 tcp-connection 1 コマンドを使用します。

TCP接続数を指定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-if)# tcp-connection 1

TCP接続数を指定します。デフォルトは2で、これが接続数の最大値です。

switch(config-if)# no tcp-connection 1

接続数を出荷時の設定である2に戻します。

ステップ 2

switch(config-if)# no shutdown

インターフェイスをイネーブルにします。

タイム スタンプの設定

スイッチを設定して、指定期間外のパケットを廃棄できます。デフォルトでは、Cisco MDS 9000ファミリーの全スイッチでこのオプションがディセーブルに設定されています。 acceptable-diff オプションは、パケットが受け入れられる期間を指定します。このオプションで指定された期間内に着信したパケットは、受け入れられます。それ以外の場合、パケットは廃棄されます。デフォルトでは、パケットが2000ミリ秒のインターバル(±2000ミリ秒)内に着信した場合、パケットは受けれられます。パケットのFCIPタイム スタンプをイネーブルまたはディセーブルにするには、 time-stamp オプションを使用します。


) Cisco SAN-OS Release 2.0(1b)以降では、パケット受け入れのデフォルト値は2000マイクロ秒です。Cisco SAN-OS Release 1.3以前のバースト サイズは1000マイクロ秒でした。



time-stampオプションがイネーブルの場合は、両方のスイッチにNTPが設定されていることを確認してください( NTPの設定を参照)。


time-stamp オプションをイネーブルまたはディセーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-if)# time-stamp

Please enable NTP with a common time source on both MDS Switches that are on either side of the FCIP link

デフォルトの受け入れ可能期間(±2000ミリ秒)内に受信されたパケットのタイム スタンプ チェックをイネーブルにします。

switch(config-if)# no time-stamp

タイム スタンプをディセーブル(デフォルト)にします。

ステップ 2

switch(config-if)# time-stamp acceptable-diff 4000

パケット受け入れ期間を設定します。デフォルトの受け入れ期間は、ネットワーク時間を基準として±2000ミリ秒です。有効範囲は500~10,000ミリ秒です。

switch(config-if)# no time-stamp acceptable-diff 500

設定された受け入れ期間を削除し、出荷時の設定に戻します。

ステップ 3

switch(config-if)# no shutdown

インターフェイスをイネーブルにします。

Bポート インターオペラビリティ モード

通常、Eポートはファイバ チャネル スイッチと相互接続します。一方、シスコ製PA-FC-1Gファイバ チャネル ポート アダプタやSN 5428-2ストレージ ルータなど、一部のSANエクステンダ デバイスは、地理的に分散したファブリックを接続するためのブリッジ ポート モデルを実装しています。このモデルでは、T11標準FC-BB-2で規定されたBポートを使用します。図 28-11に、IPネットワークを介してSANを拡張する一般的な例を示します。

図 28-11 FCIP Bポートおよびファイバ チャネルEポート

 

Bポートは、1つのEポートからリモートEポートにファイバ チャネル トラフィックをブリッジします。その際に、主要スイッチの選択、ドメインIDの割り当て、ファイバ チャネル ルーティング(FSPF)などのファブリック関連アクティビティには参加しません。たとえば、SANエクステンダに入るクラスFトラフィックは、Bポートと相互作用しません。このトラフィックはWANインターフェイスを介してトランスペアレントに伝播(ブリッジ)され、その後、リモートBポートから送信されます。このブリッジにより、両方のEポートでクラスF情報が交換され、最終的に、ファブリック統合やルーティングなどの通常のISL動作が実行されます。

BポートSANエクステンダ間のFCIPリンクでは、Eポート間のFCIPリンクと同じ情報が交換されないため、互換性がありません。このことは、FC-BB-2で次のように表現されています。「 VEポートではFCIPリンクを介して仮想ISLが確立されますが、BポートではBアクセスISLが使用されます。

IPSモジュールは、ギガビット イーサネット インターフェイスにBアクセスISLプロトコルを実装して、BポートSANエクステンダ デバイスから接続されているFCIPリンクをサポートします。対応する仮想Bポートと仮想Eポートは内部的に接続されているため、エンドツーエンドのEポート接続要件が満たされています(を参照)。

図 28-12 Bポート モードで終端するFCIPリンク

 

IPSモジュールのBポート機能を使用することにより、リモートBポートSANエクステンダはCisco MDS 9000ファミリー スイッチと直接通信できます。したがって、ローカル ブリッジ デバイスは不要です。

Bポートの設定

FCIPピアがファイバ チャネルBポートのみをサポートするSANエクステンダ デバイスである場合は、FCIPリンクに対してBポート モードをイネーブルにする必要があります。Bポートがイネーブルにされている場合、Eポート機能もイネーブルにされ、共存します。Bポートをディセーブルにしても、Eポート機能はイネーブルのままです。

Bポート モードをイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-if)# bport

FCIPインターフェイスでBポート モードをイネーブルにします。

switch(config-if)# no bport

FCIPインターフェイスでEポート モードに戻します(デフォルト)。

ステップ 2

switch(config-if)# bport-keepalive

リモート ピアから送信されたキープアライブ応答の受信をイネーブルにします。

ステップ 3

switch(config-if)# no bport-keepalive

リモート ピアから送信されたキープアライブ応答の受信をディセーブルにします(デフォルト)。

QoS

Quality of Service(QoS;サービス品質)パラメータは、すべてのIPパケット(IPヘッダー内のType of Service [ToS;サービス タイプ]フィールド)にマークするDifferentiated Services Code Point(DSCP)値を指定します。

制御DSCP値は、制御TCP接続内のすべてのFCIPフレームに適用されます。

データDSCP値は、データ接続内のすべてのFCIPフレームに適用されます。

FCIPリンクにTCP接続が1つのみ存在する場合、データDSCP値はこの接続内のすべてのパケットに適用されます。

QoS値を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-if)# qos control 3 data 5

該当するDSCP値のすべてのパケットにマークするように、制御TCP接続およびデータ接続を設定します。制御およびデータの値の範囲は0~63です。

switch(config-if)# no qos control 3 data 5

スイッチを出荷時の設定に戻します(DSCP値が0のすべてのパケットにマークします)。

Eポートの設定

Eポートに適用されたすべてのコンフィギュレーション コマンドは、FCIPインターフェイスにも適用されます。FCIPインターフェイスでは、次の機能も使用できます。

FCIPインターフェイスは任意のVSANのメンバーに設定することができます(「VSANの設定と管理」を参照)。

トランキング モードおよびトランク許可VSAN(「トランキングの設定」を参照)

PortChannel(「ポート チャネルの設定」を参照)

1つのファイバ チャネル ポート チャネルに複数のFCIPリンクをバンドルできます。

1つのポート チャネルにFCIPリンクおよびファイバ チャネル リンクをバンドルすることはできません。

FSPF(「ファイバ チャネル ルーティング サービスおよびプロトコルの設定」を参照)

ファイバ チャネル ドメイン(fcdomains)(「ドメイン パラメータの設定」

隣接スイッチからのゾーン データベースのインポートとエクスポート(「ゾーンの設定と管理」を参照)

FCIPの拡張機能

FCIPインターフェイスに関する次のオプションを1つまたは複数設定すると、アプリケーション性能を大幅に向上させることができます。

「FCIP書き込みアクセラレーション」

「FCIPテープ アクセラレーション」

「FCIP圧縮」

FCIP書き込みアクセラレーション

SAN-OS 1.3(3)のFCIP書き込みアクセラレーション機能を使用すると、FCIPを使用してストレージ トラフィックをWAN経由でルーティングするときに、アプリケーション パフォーマンスを大幅に改善することができます。FCIP書き込みアクセラレーションがイネーブルの場合、書き込み動作のWAN遅延の影響が最小化されて、WANスループットが最大化されます(図 28-13を参照)。


) 書き込みアクセラレーション機能はデフォルトでディセーブルであり、FCIPリンクの両側でイネーブルにする必要があります。FCIPトンネルの片側で書き込みアクセラレーション機能をイネーブルにしても、トンネルは初期化されません。


図 28-13で、書き込みアクセラレーションを使用しない write コマンドは往復伝送(RTT)が2回必要ですが、書き込みアクセラレーションを使用する write コマンドはRTTが1回だけで済み、 write コマンドがターゲットに到達する前に、FCIPリンクのホスト側からホストに最大サイズのTransfer Readyが返されます。これにより、ホストはFCIPリンクを経由する write コマンドとTransfer Readyを長時間待機することなく、書き込みデータの送信を開始できます。また、FCIPリンクを経由して複数のTransfer Readyをやり取りすることによる遅延も解消されます。

図 28-13 FCIPリンク書き込みアクセラレーション

 


ヒント Cisco SAN-OS Release 2.0(1b)では、FCIPポートがポート チャネルに属する場合でも、FCIP書き込みアクセラレーションが機能します。Cisco SAN-OS Release 2.0(1b)よりも前のリリースでは、FCIPポートがポート チャネルに属する場合、FCIP書き込みアクセラレーションは機能しません。また、イニシエータとターゲット ポート間にウェイトが等しい複数のパスが存在する場合も、FCIP書き込みアクセラレーションは機能しません。このような設定では、SCSI検出に失敗したり、読み取りまたは書き込み処理が中断されることがあります。



注意 書き込みアクセラレーションがイネーブルになっているFCIPインターフェイスでは、FICON VSANをイネーブルにできません。同様に、FICON VSANがイネーブルになっているFCIPインターフェイスでは、書き込みアクセラレーションはイネーブルになりません。


注意 Cisco SAN-OS Release 2.0(1b)のポート チャネルに属するFCIPポートに対応したFCIP書き込みアクセラレーションとCisco SAN-OS Release 1.3以前のFCIP書き込みアクセラレーションは、互換性がありません。

書き込みアクセラレーションをイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch1# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch1(config)# interface fcip 51

switch1(config-if)#

FCIPインターフェイス(51)を作成します。

ステップ 3

switch1(config-if)# write-accelerator

書き込みアクセラレーションをイネーブルにします。

switch1(config-if)# no write-accelerator

書き込みアクセラレーションをディセーブルにします(デフォルト)。

FCIPテープ アクセラレーション

テープはユーザ データを連続的に保存および読み取りするストレージ デバイスです。通常、テープ ドライブにアクセスするアプリケーションは、SCSI WRITE操作を1回だけ実行します。FCIPトンネルを長距離WANリンクで使用する場合、コマンド処理が1回しかないため、書き込みアクセラレーション機能の利点を活かすことができません。SCSI WRITE操作はホストがテープ ドライブから正常応答を受信するまで完了しないため、バックアップおよびアーカイブ性能に影響を与えます。

FCIPテープ アクセラレーション機能は、この問題を解決するために、SAN-OS Release 2.0(1b)で導入されました。FCIPテープ アクセラレーションを使用すると、ホストからテープへのWANリンク経由でのデータ伝送を高速化できるため、テープ バックアップおよびアーカイブ処理が改善されます。

図 28-14のバックアップ サーバは、テープ ライブラリにあるドライブに対して書き込み処理を行います。ローカルのCisco MDSスイッチはリモート テープ ドライブの代わりに、Transfer Readyをホストに通知してデータ送信を開始します。ローカルのCisco MDSスイッチは、すべてのデータが受信されると、SCSI WRITE操作の正常終了を代わりに通知します。これにより、ホストは次のSCSI WRITE操作を開始できます。このプロキシ機能を使用すると、同じ時間でFCIPトンネルを経由してより多くのデータを送信できます。このプロキシ機能は、WANリンクの利用を改善します。

FCIPトンネルのテープ側では、別のCisco MDSスイッチが受信したコマンドとデータをバッファリングします。このCisco MDSサーバはテープ ドライブに対するバックアップ サーバとして機能し、データを転送する前にテープ ドライブからのTransfer Readyを待ち受けます。

Cisco SAN-OSは、WAN経由でTCP/IPを使用してリモート テープ ドライブに対する信頼性の高いデータ配送を実現します。Cisco SAN-OSは、プロキシ機能を使用せずにWRITE FILEMARKS処理をエンドツーエンドで実行することにより、書き込みデータの完全性を維持しています。WRITE FILEMARKS処理は、テープ ライブラリ データとバッファ データの同期を通知します。テープ メディア エラーがエラーを処理するバックアップ サーバに返されると、テープ ビジー エラーがCisco SAN-OSソフトウェアによって自動的に再試行されます。


) テープ アクセラレーション機能はデフォルトでディセーブルであり、FCIPリンクの両側でイネーブルにする必要があります。FCIPトンネルの片側で書き込みアクセラレーション機能をイネーブルにしても、トンネルは初期化されません。


図 28-14 FCIPリンクのテープ アクセラレーション

 


ヒント FCIPポートがポート チャネルに属する場合、またはイニシエータとターゲット ポート間にウェイトが等しい複数のパスが存在する場合、FCIPテープ アクセラレーションは機能しません。このような設定では、SCSI検出に失敗したり、読み書き処理が中断されることがあります。



注意 テープ アクセラレーションがイネーブルになっているFCIPインターフェイスでは、FICON VSANをイネーブルにできません。同様に、FICON VSANがイネーブルになっているFCIPインターフェイスでは、書き込みアクセラレーションはイネーブルになりません。

FCIPトンネルでテープ アクセラレーション機能をイネーブルにすると、トンネルが再度初期化され、書き込みアクセラレーション機能も自動的にイネーブルになります。

テープ アクセラレーションで、リモートのCisco MDSスイッチに一定量のデータがバッファリングされると、ローカルのCisco MDSスイッチはホストからの書き込み処理のフローを制御するために、Transfer Readyの通知を代行しなくなります。データ バッファが解放されて書き込み処理が完了すると、ローカルのCisco MDSスイッチはプロキシ機能を再開します。

デフォルトのフロー制御バッファリングでは、 automatic オプションが使用されます。このオプションはWANの遅延とテープ速度を考慮して、最適なパフォーマンスを実現します。また、フロー制御バッファ サイズを指定することもできます(最大バッファ サイズは12MB)。


ヒント フロー制御バッファリングでは、デフォルト オプションを使用することを推奨します。


テープ アクセラレーションをイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch1# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch1(config)# interface fcip 5

switch1(config-if)#

FCIPインターフェイス(5)を作成します。

ステップ 3

switch1(config-if)# write-accelerator tape-accelerator

テープ アクセラレーションをイネーブルにします(書き込みアクセラレーションがイネーブルでない場合は、書き込みアクセラレーションもイネーブルになります)。

switch1(config-if)# write-accelerator tape-accelerator flow-control-buffer-size auto

自動フロー制御(デフォルト)を使用して、テープ アクセラレーションをイネーブルにします。

switch1(config-if)# write-accelerator tape-accelerator flow-control-buffer-size 2048

テープ アクセラレーションのフロー制御バッファ サイズを2 MBに設定します。

switch1(config-if)# no write-accelerator tape-accelerator

テープ アクセラレーションをディセーブルにし(デフォルト)、FCIPトンネルをリセットします。


) 書き込みアクセラレーション機能はイネーブルのままです。


switch1(config-if)# no write-accelerator tape-accelerator flow-control-buffer-size 2048

フロー制御バッファ サイズをデフォルト値(自動)に変更します。テープ アクセラレーションと書き込みアクセラレーションの機能はイネーブルのままです。このコマンドは、FCIPトンネルをリセットしません。

switch1(config-if)# no write-accelerator

書き込みアクセラレーションとテープ アクセラレーションの両方の機能をディセーブルにして、FCIPトンネルをリセットします。

FCIP圧縮

Cisco SAN-OS Release 1.3に導入されたFCIP圧縮機能を使用すると、この機能がイネーブル化されたFCIPリンク上で、IPパケットを圧縮することができます。デフォルトでは、FCIP圧縮はディセーブルです。イネーブルに設定すると、ソフトウェアはデフォルトで auto モードを使用します(モードが指定されない場合)。

Cisco SAN-OS Release 2.0(1b)以降では、次のいずれかの方法を使用してFCIP圧縮を設定できます。

mode1 は広帯域向けの高速圧縮モードです(> 25 Mbps)。

mode2 はやや狭い帯域向けの中程度の圧縮モードです(> 10~25 Mbps)。

mode3 は狭い帯域向けの高圧縮モードです(< 10 Mbps)。

auto (デフォルト)モードでは、リンクの帯域幅(FCIPプロファイルのTCPパラメータで設定されたリンクの帯域幅)に応じて適切な圧縮方式が使用されます。

IP圧縮機能の動作は、IPSモジュールとMPS-14/2モジュールで異なります。 mode2 mode3 では、どちらのモジュールでもソフトウェア ベースの圧縮が実行されますが、 mode1 の場合、MPS-14/2ではハードウェア ベースの圧縮が実行され、IPS-4およびIPS-8モジュールではソフトウェア ベースの圧縮が実行されます。


) Cisco MDS 9216iスイッチの場合も同様です。統合型スーパバイザ モジュールには、MPS-14/2モジュールと同じハードウェア コンポーネントが搭載されています。



注意 Cisco SAN-OS Release 2.0(1b)の圧縮モードは、Cisco SAN-OS Release 1.3以前の圧縮モードとは互換性がありません。FCIPリンクの一方の側でCisco SAN-OS Release 2.0(1b)が使用され、もう一方でCisco SAN-OS Release 1.3(以前)が使用されている場合、FCIPリンクの両側で圧縮をディセーブルにする必要があります。


ヒント Cisco SAN-OS Release 1.xからCisco SAN-OS Release 2.0(1b)にアップグレードする場合、アップグレードする前に圧縮をディセーブルにして、アップグレードが完了してから必要な圧縮モードをイネーブルにすることを推奨します。


FCIPリンクの両側でCisco SAN-OS Release 2.0(1b)(以降)が使用されていて、FCIPトンネルの一方の側で圧縮をイネーブルにする場合には、必ずリンクのもう一方の側でも圧縮をイネーブルにします。

FCIP圧縮をイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface fcip 51

switch(config-if)#

FCIPインターフェイス(51)を作成します。

ステップ 3

switch(config-if)# ip-compression mode3

高圧縮(狭い帯域幅のリンク用)をイネーブルにします。

switch(config-if)# ip-compression mode3

デフォルトでは、 auto モードが使用されます。

switch(config-if)# no ip-compression

FCIP圧縮機能をディセーブル(デフォルト)にします。

FCIP情報の表示

FCIPリンクのサマリー、カウンタ、説明、およびステータスを表示するには、 show interface コマンドを使用します。これらのコマンドの出力を使用して、管理モード、インターフェイス ステータス、動作モード、関連するVSAN ID、および使用プロファイルを確認します。例 28-19 28-28 を参照してください。

例28-14 FCIPサマリーの表示

switch# show fcip summary
 
-------------------------------------------------------------------------------
Tun prof Eth-if peer-ip Status T W T Enc Comp Bandwidth rtt
E A A max/min (us)
-------------------------------------------------------------------------------
10 91 GE4/1 3.3.3.2 UP N N N N N 1000M/1000M 2000
11 11 GE3/1.601 30.1.1.2 DOWN N N N N N 1000M/500M 1000
12 12 GE3/1.602 30.1.2.2 DOWN N N N N N 1000M/500M 1000
13 0 0.0.0.0 DOWN N N N N N
14 0 0.0.0.0 DOWN N N N N N
15 0 0.0.0.0 DOWN N N N N N
16 0 0.0.0.0 DOWN N N N N N
17 0 0.0.0.0 DOWN N N N N N
18 0 0.0.0.0 DOWN N N N N N
19 0 0.0.0.0 DOWN N N N N N
20 92 GE4/2 3.3.3.1 UP N N N N N 1000M/1000M 2000
21 21 GE3/2.601 30.1.1.1 DOWN N N N N N 1000M/500M 1000
22 22 GE3/2.602 30.1.2.1 DOWN N N N N N 1000M/500M 1000
 

例28-15 指定されたホスト側FCIPリンクでの書き込みアクセラレーションまたはテープ アクセラレーションによって処理されたエクスチェンジの表示

switch# show fcip host-map 100
 
MAP TABLE (5 entries TOTAL entries 5)
 
OXID | RXID | HOST FCID| TARG FCID| VSAN | Index
------+------+----------+----------+------+---------
0xd490|0xffff|0x00690400|0x00620426|0x0005|0x0000321f
0xd4a8|0xffff|0x00690400|0x00620426|0x0005|0x00003220
0xd4c0|0xffff|0x00690400|0x00620426|0x0005|0x00003221
0xd4d8|0xffff|0x00690400|0x00620426|0x0005|0x00003222
0xd4f0|0xffff|0x00690400|0x00620426|0x0005|0x00003223
 

例28-16 指定されたターゲット側FCIPリンクでの書き込みアクセラレーションまたはテープ アクセラレーションによって処理されたエクスチェンジの表示

switch# show fcip target-map 100
 
MAP TABLE (3 entries TOTAL entries 3)
 
OXID | RXID | HOST FCID| TARG FCID| VSAN | Index
------+------+----------+----------+------+---------
0xc308|0xffff|0x00690400|0x00620426|0x0005|0x00003364
0xc320|0xffff|0x00690400|0x00620426|0x0005|0x00003365
0xc338|0xffff|0x00690400|0x00620426|0x0005|0x00003366
 

例28-17 ホスト側FCIPリンクでエクスチェンジがテープ アクセラレーション処理されたテープに関する情報の表示

switch# show fcip host-tape-session 1
 
HOST TAPE SESSIONS (1 entries TOTAL entries 1)
 
Host Tape Session #1
FCID 0xef0001, VSAN 1, LUN 0x0002
Outstanding Exchanges 0, Outstanding Writes 0
Target End Buffering 0 Bytes, Auto Max Writes 1
Flags 0x0, FSM state Non TA Mode
First index 0xfffffff7, Last index 0xfffffff7
Current index=0xfffffffe, Els Oxid 0xfff7, Seq-Id 0x0000
Hosts 1
FCID 0x20300
 

例28-18 ターゲット側FCIPリンクでエクスチェンジがテープ アクセラレーション処理されたテープに関する情報の表示

switch# show fcip target-tape-session 2
 
TARGET TAPE SESSIONS (1 entries TOTAL entries 1)
 
Target Tape Session #1
FCID 0xef0001, VSAN 2, LUN 0x0002
Outstanding Exchanges 0, Outstanding Writes 0
Estimated IO Time 0x0
Flags 0x0, Timer Flags 0x0
First index 0xfffffff7, Last index 0xfffffff7
Current index=0xfffffffe, Els Oxid 0xfff7, Seq-Id 0x0000
Hosts 1
FCID 0x20300
 

例28-19 指定されたインターフェイスのカウンタに関するFCIPインターフェイス サマリーの表示

switch# show interface fcip 10
fcip10 is up
Hardware is GigabitEthernet
Port WWN is 20:d0:00:0c:85:90:3e:80
Peer port WWN is 20:d4:00:0c:85:90:3e:80
Admin port mode is auto, trunk mode is on
Port mode is E, FCID is 0x720000
Port vsan is 91
Speed is 1 Gbps
Using Profile id 91 (interface GigabitEthernet4/1)
Peer Information
Peer Internet address is 3.3.3.2 and port is 3225
Write acceleration mode is off
Tape acceleration mode is off
Tape Accelerator flow control buffer size is 256 KBytes
IP Compression is disabled
Special Frame is disabled
Maximum number of TCP connections is 2
Time Stamp is disabled
QOS control code point is 0
QOS data code point is 0
B-port mode disabled
TCP Connection Information
50529025 Active TCP connections
Local 0.0.0.7:6, Remote 0.0.0.200:0
0 host table full 0 target entries in use
211419104 Attempts for active connections, 1500 close of connections
TCP Parameters
Path MTU 124160 bytes
Current retransmission timeout is 124160 ms
Round trip time: Smoothed 127829 ms, Variance: 14336
Advertized window: Current: 0 KB, Maximum: 14 KB, Scale: 14336
Peer receive window: Current: 0 KB, Maximum: 0 KB, Scale: 51200
Congestion window: Current: 14 KB, Slow start threshold: 49344 KB
Current Send Buffer Size: 206463 KB, Requested Send Buffer Size: 429496728
3 KB
CWM Burst Size: 49344 KB
5 minutes input rate 491913172779207224 bits/sec, 61489146597400903 bytes/se
c, 0 frames/sec
5 minutes output rate 491913175298921320 bits/sec, 61489146912365165 bytes/s
ec, 14316551 frames/sec
5702 frames input, 482288 bytes
5697 Class F frames input, 481736 bytes
5 Class 2/3 frames input, 552 bytes
0 Reass frames
0 Error frames timestamp error 0
5704 frames output, 482868 bytes
5698 Class F frames output, 482216 bytes
6 Class 2/3 frames output, 652 bytes
0 Error frames
 

例28-20 FCIPインターフェイスの標準カウンタの詳細情報の表示

switch# show interface fcip 4 counters
fcip4
TCP Connection Information
...
5 minutes input rate 207518944 bits/sec, 25939868 bytes/sec, 12471 frames/sec
5 minutes output rate 205340328 bits/sec, 25667541 bytes/sec, 12340 frames/sec
2239902537 frames input, 4658960377152 bytes
18484 Class F frames input, 1558712 bytes
2239884053 Class 2/3 frames input, 4658958818440 bytes
0 Reass frames
0 Error frames timestamp error 0
2215051484 frames output, 4607270186816 bytes
18484 Class F frames output, 1558616 bytes
2215033000 Class 2/3 frames output, 4607268628200 bytes
0 Error frames
 

txbytesは圧縮前のデータ量です。圧縮後、圧縮txbytes(txbytes compressed)は圧縮されて送信され、非圧縮txbytes(txbytes non-compressed)は圧縮されずに送信されます。圧縮後のパケット サイズが大きくなる場合、パケットは圧縮されずに送信される可能性があります(例28-21を参照)。

例28-21 FCIPインターフェイス圧縮の詳細情報の表示(イネーブルの場合)

switch# show interface fcip 4 counters
fcip4
TCP Connection Information
...
IP compression statistics
208752 rxbytes, 208752 rxbytes compressed
5143584 txbytes
0 txbytes compressed, 5143584 txbytes non-compressed
1.00 tx compression ratio
 

例28-22 FCIPインターフェイス書き込みアクセラレーション カウンタの詳細情報の表示(イネーブルの場合)

switch# show interface fcip 4 counters
fcip4
TCP Connection Information
...
Write Accelerator statistics
6091 packets in 5994 packets out
0 frames dropped 0 CRC errors
0 rejected due to table full
0 ABTS sent 0 ABTS received
0 tunnel synchronization errors
37 writes recd 37 XFER_RDY sent (host)
0 XFER_RDY rcvd (target)
37 XFER_RDY rcvd (host)
0 XFER_RDY not proxied due to flow control (host)
0 bytes queued for sending
0 estimated bytes queued on the other side for sending
0 times TCP flow ctrl(target)
0 bytes current TCP flow ctrl(target)
 

例28-23 FCIPインターフェイスのテープ アクセラレーション カウンタの詳細情報の表示(イネーブルの場合)

switch# show interface fcip 4 counters
fcip4
TCP Connection Information
...
Tape Accelerator statistics
1 (host) tape sessions 0 (target) tape sessions
37 writes recd 33 STATUS proxied (host)
37 write good STATUS rcvd (host)
0 write good STATUS rcvd (target)
0 write bad STATUS rcvd (host)
0 write bad STATUS rcvd (target)
4 writes not TAed 8 queued flow ctrl (host)
0 recovery REC sent Got 0 ACCs 0 Rejects (host)
0 ABTS sent Got 0 ACCs (host)
0 REC Accs 0 REC Rjts 14 REC fwded (host)
0 SRR Accs 0 SRR Rjts 0 SRR fwded(host)
0 XferRdy retries 0 Status retries (host)
0 recovery REC sent Got 0 ACCs 0 Rejects (target)
0 recovery SRR sent Got 0 ACCs (target)
0 ABTS sent Got 0 ACCs (target)
0 tmf cmds rcvd (host)
0 tmf cmds rcvd (target)
 

例28-24 MPS-14/2モジュールの圧縮エンジン統計情報の表示

switch# show ips stats hw-comp all
HW Compression Statistics for port GigabitEthernet3/1
Compression stats
0 input bytes, 0 output compressed bytes
0 input pkts, 0 output compressed pkts
Decompression stats
0 input compressed bytes, 0 output bytes
0 input compressed pkts, 0 output pkts
Passthru stats
0 input bytes, 0 output bytes
0 input pkts, 0 output pkts
Miscelleneous stats
32 min input pktlen, 32 max input pktlen
28 min output pktlen, 28 max output pktlen
0 len mismatch, 0 incomplete processing
0 invalid result, 0 invalid session drop
0 comp expanded
HW Compression Statistics for port GigabitEthernet3/2
Compression stats
0 input bytes, 0 output compressed bytes
0 input pkts, 0 output compressed pkts
Decompression stats
0 input compressed bytes, 0 output bytes
0 input compressed pkts, 0 output pkts
Passthru stats
0 input bytes, 0 output bytes
0 input pkts, 0 output pkts
Miscelleneous stats
32 min input pktlen, 32 max input pktlen
28 min output pktlen, 28 max output pktlen
0 len mismatch, 0 incomplete processing
0 invalid result, 0 invalid session drop
0 comp expanded
 

例28-25 FCIPインターフェイス カウンタの簡易情報の表示

switch# show interface fcip 3 counters brief
-------------------------------------------------------------------------------
Interface Input (rate is 5 min avg) Output (rate is 5 min avg)
----------------------------- -----------------------------
Rate Total Rate Total
Mbits/s Frames Mbits/s Frames
-------------------------------------------------------------------------------
fcip3 9 0 9 0
 

例28-26 FCIPインターフェイスの説明の表示

switch# show interface fcip 51 description
FCIP51
Sample FCIP interface
 

例28-27 FCIPプロファイルの表示

switch# show fcip profile
 
-------------------------------------------------------------------------------
ProfileId Ipaddr TcpPort
-------------------------------------------------------------------------------
1 10.10.100.150 3225
2 10.10.100.150 3226
40 40.1.1.2 3225
100 100.1.1.2 3225
200 200.1.1.2 3225
 

例28-28 指定されたFCIPプロファイル情報の表示

switch# show fcip profile 7
FCIP Profile 7
Internet Address is 47.1.1.2 (interface GigabitEthernet4/7)
Listen Port is 3225
TCP parameters
SACK is disabled
PMTU discovery is enabled, reset timeout is 3600 sec
Keep alive is 60 sec
Minimum retransmission timeout is 300 ms
Maximum number of re-transmissions is 4
Send buffer size is 0 KB
Maximum allowed bandwidth is 1000000 kbps
Minimum available bandwidth is 15000 kbps
Estimated round trip time is 1000 usec
 

FCIPハイ アベイラビリティ

FCIP設定で使用できるハイ アベイラビリティ ソリューションは、次のとおりです。

「ファイバ チャネル ポート チャネル」

「FSPF」

「VRRP」

「イーサネット ポート チャネル」

ファイバ チャネル ポート チャネル

図 28-15に、ポート チャネル ベースのロードバランシング設定例を示します。この設定を実行するには、SANアイランドごとに2つのIPアドレスが必要です。このソリューションにより、リンク障害が解決されます。

図 28-15 ポート チャネル ベースのロードバランシング

 

ファイバ チャネル ポート チャネル ソリューションは、次の特性によってその他のソリューションから区別されます。

バンドル全体が1つの論理(E)ISLリンクになります。

ポート チャネル内のすべてのFCIPリンクは、同じ2つのスイッチを接続するリンクでなければなりません。

ファイバ チャネル トラフィックは、ポート チャネル チャネル内のFCIPリンク間でロードバランシングされます。

FSPF

図 28-16に、FPSFベースのロードバランシング設定例を示します。この設定では、SANアイランドごとに2つのIPアドレスが必要です。この設定により、IPおよびFCIPリンクの障害が解決されます。

図 28-16 FSPFベースのロードバランシング

 

FSPFソリューションは、次の特性によってその他のソリューションから区別されます。

各FCIPリンクは、それぞれ異なる(E)ISLです。

FCIPリンクは、2つのSANアイランドの複数のスイッチを接続できます。

ファイバ チャネル トラフィックは、FCIPリンク間でロードバランシングされます。

VRRP

図 28-17に、VRRPベースのハイ アベイラビリティFCIP設定例を示します。この設定では、VRRPを使用してハイ アベイラビリティを確保する必要があるアイランドのイーサネット スイッチに対して、少なくとも2つの物理ギガビット イーサネット ポートを接続する必要があります。

図 28-17 VRRPベースのハイ アベイラビリティ

 

VRRPソリューションは、次の特性によってその他のソリューションから区別されます。

アクティブVRRPポートに障害が発生すると、スタンバイVRRPポートがVRRP IPアドレスを引き継ぎます。

VRRPスイッチオーバーが発生すると、FCIPリンクは自動的に切断されて、再接続されます。

この設定では、FCIP(E)ISLリンクを1つのみ使用します。

イーサネット ポート チャネル

図 28-18に、イーサネット ポート チャネル ベースのハイ アベイラビリティFCIPの例を示します。このソリューションは、各ギガビット イーサネット リンク障害によって引き起こされる問題を解決します。

図 28-18 イーサネット ポート チャネル ベースのハイ アベイラビリティ

 

イーサネット ポート チャネル ソリューションは、次の特性によってその他のソリューションから区別されます。

ギガビット イーサネット リンク レベルで冗長性が確保されているため、いずれかのギガビット イーサネット リンクに障害が発生した場合は、トランスペアレントにフェールオーバーできます。

1つのイーサネット ポート チャネル内の2つのギガビット イーサネット ポートは、単一の論理ギガビット イーサネット リンクとして認識されます。

フェールオーバー中も、FCIPリンクは起動したままです。

イーサネット ポート チャネルおよびファイバ チャネル ポート チャネル

イーサネット ポート チャネルでは、MDSのギガビット イーサネット ポートと接続しているイーサネット スイッチ間での冗長性が確保されます。一方、ファイバ チャネル ポート チャネルでは、ファイバ チャネル スイッチ間での(E)ISLリンクの冗長性が確保されます。FCIPは(E)ISLリンクで、ファイバ チャネル ポート チャネルでのみ使用できます。FCIPレベルの下で、FCIPリンクはイーサネット ポート チャネル上または1つのギガビット イーサネット ポート上で稼働できます。このリンクはファイバ チャネル レイヤに対して完全にトランスペアレントです。

イーサネット ポート チャネルの制約により、1つのイーサネット ポート チャネル内で組み合わせて使用できるIPSポートは連続する2つのポート(ポート1~2や3~4など)です(ギガビット イーサネットのハイ アベイラビリティを参照)。この制約が適用されるのはイーサネット ポート チャネルだけです。ファイバ チャネル ポート チャネル(FCIPリンクが属する場合もある)では、互換性チェック( 互換性チェック)が正常である限り、ファイバ チャネル ポート チャネル内で組み合わせて使用できる(E)ISLリンクに制約はありません。ファイバ チャネル ポート チャネルに加えることができるファイバ チャネル ポートの数は最大で16です(図 28-19を参照)。

図 28-19 ファイバ チャネルおよびイーサネット レベルのポート チャネル

 

ファイバ チャネル ポート チャネルを設定するには、「ポート チャネルの設定」を参照してください。イーサネット ポート チャネルを参照するには、「イーサネット ポート チャネルの集約」を参照してください。

iSCSIの設定

IPSモジュールを使用すると、デフォルトで、トランスペアレントなSCSIルーティングが実現されます。iSCSIプロトコルを使用するIPホストは、ファイバ チャネル ネットワーク上のターゲットにトランスペアレントにアクセスできます。図 28-20に、ファイバ チャネルSANにアクセス可能なiSCSIホストの一般的な設定例を示します。

図 28-20 IP/ファイバ チャネルSANの一般的な設定

 

IPSモジュールを使用すると、仮想iSCSIターゲットを作成し、ファイバ チャネルSANで使用可能な物理ファイバ チャネル ターゲットにそれらをマッピングすることができます。IPSモジュールは、物理ターゲットがIPネットワークに接続されているかのように、ファイバ チャネル ターゲットをIPホストに提示します(図 28-21を参照)。

図 28-21 iSCSIの配置

 

IPSモジュールは、ファイバ チャネル ターゲットをiSCSIホストに提示するだけでなく、各iSCSIホストをファイバ チャネル ホストとして、つまりHost Bus Adapter(HBA;ホスト バス アダプタ)として、ファイバ チャネル ストレージ デバイスに提示します(トランスペアレント モードの場合)。ストレージ デバイスは、ファイバ チャネル ネットワークに接続されたファイバ チャネル ホストであるかのように、各IPホストに応答します(図 28-22を参照)。

図 28-22 ファイバ チャネルSANの配置

 


) iSCSIプロトコルの詳細については、IPSのIETF標準を参照してください(http://www.ietf.org)。


iSCSIのイネーブル化

iSCSI機能の設定を開始するには、ファブリック内の目的のスイッチ上でiSCSIを明示的にイネーブルにする必要があります。デフォルトでは、Cisco MDS 9000ファミリーの全スイッチでこの機能がディセーブルに設定されています。

iSCSI機能に関する設定および確認コマンドを使用できるのは、スイッチ上でiSCSIがイネーブルな場合のみです。この機能をディセーブルにすると、関連するすべてのコンフィギュレーションが自動的に廃棄されます。

すべての参加スイッチ上でiSCSIをイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi enable

スイッチ上でiSCSIをイネーブルにします。

switch(config)# no iscsi enable

現在のスイッチ上でiSCSIをディセーブル(デフォルト)にします。

iSCSIインターフェイスのイネーブル化

各物理ギガビット イーサネット インターフェイスについて、インターフェイス上でiSCSI処理を開始する前に対応するiSCSIインターフェイスをイネーブルにする必要があります。

iSCSIインターフェイスをイネーブルにする手順は、次のとおりです。


ステップ 1 必要なギガビット イーサネット インターフェイスを作成して、インターフェイスをイネーブルにします。

switch# config terminal
switch(config)# interface gigabitethernet 2/1
switch(config-if)# no shutdown
 

ステップ 2 必要なiSCSIインターフェイスを作成して、インターフェイスをイネーブルにします。

switch(config-if)# exit
switch(config)# interface iscsi 2/1
switch(config-if)# no shutdown
 


 

iSCSI要求および応答のルーティング

iSCSI機能は、IPネットワーク内のホストと、Cisco MDS 9000ファミリー スイッチの任意のファイバ チャネル インターフェイスからアクセス可能なファイバ チャネルSANのファイバ チャネル ストレージ デバイスの間で、iSCSI要求および応答をルーティングします(図 28-23を参照)。

図 28-23 iSCSI要求および応答のルーティング(トランスペアレントiSCSIルーティングの場合)

 

IPSモジュールを介してストレージにアクセスしなければならない各iSCSIホストには、互換性のあるiSCSIドライバをインストールしておく必要があります(Cisco.comのWebサイト
http://www.cisco.com/cgi-bin/tablebuild.pl/sn5420-scsi に、互換性のあるドライバの一覧があります)。iSCSIドライバはiSCSIプロトコルを使用して、iSCSIホストからIPネットワーク経由でSCSI要求および応答を転送できるようにします。ホストのOS側では、iSCSIドライバは、ホスト内の周辺チャネル用のファイバ チャネル ドライバに類似したSCSI転送 ドライバとして認識されます。ストレージ デバイス側では、各IPホストはファイバ チャネル ホストとして認識されます。

IPホストからファイバ チャネル ストレージ デバイスへのルーティングでは、主に次の処理が実行されます(図 28-24を参照)。

iSCSIの要求および応答は、IPネットワークを介してホストとIPSモジュール間で転送されます。

SCSIの要求および応答は、IPネットワーク上のホストとファイバ チャネル ストレージ デバイス間でルーティングされます(iSCSIをFCPに変換したり、その逆を行います)。IPSモジュールはこのルーティングを実行します。

FCPの要求または応答は、IPSモジュールとファイバ チャネル ストレージ デバイス間で転送されます。

図 28-24 トランスペアレントSCSIルーティングのアクション

 


) FCP(iSCSIに相当するファイバ チャネル)は、ファイバ チャネルSANを介してSCSIコマンドを伝達します。


iSCSIターゲットとしてのファイバ チャネル ターゲットの提示

IPSモジュールは、物理ファイバ チャネル ターゲットをiSCSIターゲットとして提示することにより、iSCSIホストからこれらにアクセスできるようにします。提示方法は、次の2通りです。

ダイナミック インポート ― すべてのファイバ チャネル ストレージ ターゲット内のすべてのLU(論理装置)を(VSANおよびゾーニングに従って)iSCSIホストで使用できる場合に使用します。

スタティック インポート ― iSCSIホストがファイバ チャネル ターゲット内のLUのサブセットに限定されていて、追加のiSCSIアクセス制御が必要な場合に使用します(この章の「iSCSIでのアクセス制御」の項を参照)。また、ファイバ チャネル ターゲットのLUに冗長ファイバ チャネル ポートが到達可能な場合は、スタティック インポートにより、フェールオーバーを自動実行できます(この章の「ハイ アベイラビリティ スタティック ターゲットのインポート」の項を参照)。


) デフォルトで、IPSモジュールはファイバ チャネル ターゲットをiSCSIにインポートしません。IPSモジュールによってiSCSIイニシエータでファイバ チャネル ターゲットが使用可能になるには、まずダイナミック マッピングまたはスタティック マッピングを設定する必要があります。スタティック マッピングが設定されている場合、静的にマッピングされたファイバ チャネル ターゲットには名前が設定されています。ダイナミック マッピングが設定されている場合、動的にマッピングされたファイバ チャネル ターゲットにはこの項で説明した表記法による名前が設定されています。


ダイナミック インポート

IPSモジュールは各物理ファイバ チャネル ターゲット ポートを1つのiSCSIターゲットとしてマッピングします。つまり、物理ストレージ ターゲット ポートを介してアクセス可能なすべてのLUは、ストレージ ターゲットと同じLU Number(LUN)を持つiSCSI LUとして使用できます。

たとえば、pWWNが31:00:11:22:33:44:55:66であるファイバ チャネル ターゲット ポートにiSCSIターゲットを作成した場合、このpWWNにLUN 0~2が含まれていれば、これらのLUNはLUN 0~2としてIPホストでも使用可能になります。


) スイッチ名が設定されている場合、スイッチ名は管理IPアドレスの代わりに使用されます。スイッチ名が設定されていない場合は、管理IPアドレスが使用されます。


iSCSIターゲット ノード名は、iSCSI Qualified Name(IQN)フォーマットを使用して、自動的に作成されます。iSCSI Qualified Nameは、最大223個の英数字を使用でき、最小で16文字です。

IPSモジュールがIQNフォーマットのiSCSIノード名を作成する場合は、次の規則に従います。

VRRPグループに属さないIPSポートは、次のフォーマットを使用します。

iqn.1987-05.com.cisco:05.<mgmt-ip-address>.<slot#>-<port#>-<sub-intf#>.<Target-pWWN>
 

VRRPグループに属しているIPSポートは、次のフォーマットを使用します。

iqn.1987-05.com.cisco:05.vrrp-<vrrp-ID#>-<vrrp-IP-addr>.<Target-pWWN>
 

ポート チャネルに属しているポートは、次のフォーマットを使用します。

iqn.1987-02.com.cisco:02.<mgmt-ip-address>.pc-<port-ch-sub-intf#>.<Target-pWWN>

) Cisco MDS 9000ファミリー スイッチ内の各IPSポートは、このフォーマットを使用して、同じファイバ チャネル ターゲットに別のiSCSIターゲット ノード名を作成します。


iSCSIへのファイバ チャネル ターゲットのダイナミック インポートをイネーブルにするには、 iscsi import target fc コマンドを使用します。

ファイバ チャネル ターゲットを動的にインポートする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi import target fc

IPSモジュールは、ファイバ チャネルSAN内の各ファイバ チャネル ターゲットを、IPネットワークに動的にインポートします。自動作成されたiSCSIターゲット ノード名には、IQNフォーマットが使用されます。


) 設定されたアクセス制御メカニズムによっては、各iSCSIイニシエータからすべてのターゲットにアクセスできないことがあります。


スタティック インポート

iSCSIターゲットを手動で(静的に)作成して、ノード名を割り当てることができます。静的にマッピングされたiSCSIターゲットには、FCターゲット ポート全体を格納したり、ファイバ チャネル ターゲット ポートのLUを1つまたは複数格納することができます。

ファイバ チャネル ターゲット ポート全体に対するスタティックiSCSI仮想ターゲットを作成する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi virtual-target name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-tgt)#

iSCSIターゲットiqn.1987-02.com.cisco.initiatorを作成します。

ステップ 3

switch(config-iscsi-tgt)# pWWN 26:00:01:02:03:04:05:06

仮想ターゲット ノードをファイバ チャネル ターゲットにマッピングします。1つのiSCSIターゲットに、複数のファイバ チャネル ターゲットを格納することはできません。

iSCSIターゲットにファイバ チャネル ターゲット全体をマッピングする場合は、LUNを指定しないでください。すべてのファイバ チャネル ターゲットLUNがiSCSIに公開されます。

複数のiSCSI仮想ターゲットに複数のファイバ チャネルLUNをマッピングするには、LUNオプションを使用します。ファイバ チャネル ターゲット全体がすでにマッピングされている場合は、このオプションを使用できません。

switch(config-iscsi-tgt)# pWWN 26:00:00:00:00:11:00:11 fc-lun 1 iscsi-lun 1

LUNマッピング オプションを使用して、仮想ターゲットをマッピングします。

スタティックにインポートされたターゲットへのアクセスを制御する手順については、「iSCSIベースのアクセス制御」を参照してください。

複数のインターフェイスにInternet Storage Name Service(iSNS)が設定されている場合は(ストレージ ネーム サービスの設定を参照)、iSNSプロファイルにタグ付けされるインターフェイスごとに異なるスタティック仮想ターゲット名を作成し、各スタティック仮想ターゲットを1つのインターフェイスからのみアドバタイズする必要があります(iSCSIターゲットのアドバタイズを参照)。

iSCSIターゲットのアドバタイズ

スタティックiSCSIターゲットをアドバタイズする場合に経由するギガビット イーサネット インターフェイスを制限することができます。デフォルトでは、iSCSIターゲットはすべてのギガビット イーサネット インターフェイス、サブインターフェイス、ポート チャネル インターフェイス、およびポート チャネル サブインターフェイスでアドバタイズされます。

スタティックiSCSI仮想ターゲットでアドバタイズする必要があるインターフェイスを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-iscsi-tgt)# advertise interface GigabitEthernet 2/5

指定されたインターフェイスでのみ、仮想ターゲットをアドバタイズします。デフォルトでは、仮想ターゲットはすべてのIPSモジュール内のすべてのインターフェイス上でアドバタイズされます。

switch(config-iscsi-tgt)# no advertise interface GigabitEthernet 2/5

このターゲットのアドバタイズ元になるインターフェイス リストから、このインターフェイスを削除します。

iSCSI仮想ターゲットの設定例

ここでは、仮想ターゲットの設定例を3つ示します。

例1

次の例では、ファイバ チャネル ターゲット全体を仮想iSCSIターゲットとして割り当てます。ファイバ チャネル ターゲットに属するすべてのLUNは、iSCSIターゲットの一部として使用できます(図 28-25を参照)。

iscsi virtual-target name iqn.1987-02.com.cisco.initiator-1
pWWN 28:00:01:02:03:04:05:06

図 28-25 iSCSIノード名の割り当て

 

例2

次の例では、ファイバ チャネル ターゲットのLUNのサブセットを3つのiSCSI仮想ターゲットにマッピングします。各iSCSIターゲットには、LUNが1つのみ含まれます(図 28-26を参照)。

iscsi virtual-target name iqn.1987-02.com.cisco.initiator-1
pWWN 28:00:01:02:03:04:05:06 fc-lun 0 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.initiator-2
pWWN 28:00:01:02:03:04:05:06 fc-lun 1 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.initiator-3
pWWN 28:00:01:02:03:04:05:06 fc-lun 2 iscsi-lun 0

図 28-26 LUNと単一のiSCSIノード名のマッピング

 

例3

次の例では、ファイバ チャネルLUNターゲットの3つのサブセットを3つのiSCSI仮想ターゲットにマッピングします。2つのiSCSIターゲットにはLUNが1つ、もう1つのiSCSIターゲットにはLUNが2つ含まれます(図 28-27を参照)。

iscsi virtual-target name iqn.1987-02.com.cisco.initiator-1
pWWN 28:00:01:02:03:04:05:06 fc-lun 0 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.initiator-2
pWWN 28:00:01:02:03:04:05:06 fc-lun 1 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.initiator-3
pWWN 28:00:01:02:03:04:05:06 fc-lun 2 iscsi-lun 0
pWWN 28:00:01:02:03:04:05:06 fc-lun 3 iscsi-lun 1
 

図 28-27 LUNと複数のiSCSIノード名のマッピング

 

仮想ファイバ チャネル ホストとしてのiSCSIホストの提示

IPSモジュールがファイバ チャネル ファブリック内でiSCSIホストを提示するモードには、トランスペアレント モードとプロキシ イニシエータ モードの2つがあります。

トランスペアレント モードでは、各iSCSIホストは1つの仮想ファイバ チャネル ホストとして提示されます。トランスペアレント モードの利点は、詳細なアクセス制御の設定が可能であることです。iSCSIからファイバ チャネルへ1対1でマッピングされるため、各ホストはファイバ チャネル ターゲット上で異なるゾーニングまたはLUNアクセス制御を使用できます。

プロキシ イニシエータ モードでは、1つのIPSポートに対して仮想ファイバ チャネル ホストが1つだけ存在し、すべてのiSCSIホストはこのホストを使用してファイバ チャネル ターゲットにアクセスします。ファイバ チャネル ターゲットですべてのホストにLUNアクセス権限を明示的に設定する場合、設定が膨大な量になることがあります。この場合、プロキシ イニシエータ モードを使用すると設定が簡素化されます。

トランスペアレント モード

iSCSIホストは、次の2つの方法のいずれかで、仮想ファイバ チャネル ホストにマッピングされます(図 28-22を参照)。

ダイナミック マッピング(デフォルト) ― ファイバ チャネル ターゲットでアクセス制御を行わない場合に使用します。ファイバ チャネル ターゲットに接続するたびに、iSCSIホストは異なるpWWNを使用できます。

スタティック マッピング ― ファイバ チャネル ターゲットに接続するたびに、iSCSIホストは常に同じpWWNまたはnWWNを使用する必要がある場合に使用します。

トランスペアレント モードでは、iSCSIホストは、次の2つの方法のいずれかで、仮想ファイバ チャネル ホストにマッピングされます(図 28-22を参照)。

トランスペアレント モードのダイナミック マッピング

iSCSIホストがiSCSIプロトコルを使用してIPSモジュールに接続している場合は、このホスト用の仮想Nポートが作成されます。nWWNおよびpWWNは、スイッチのファイバ チャネルWWNプールから動的に割り当てられます。IPSモジュールはファイバ チャネルSANにこのNポートを登録します。このIPSポートを介したiSCSIターゲットとの接続が存在するかぎり、IPSモジュールはこのnWWNおよびpWWNを使用してこのISCSIホストを表します。

この接続が存在しなくなると、仮想ファイバ チャネル ホストはファイバ チャネルSANに対してオフラインになり、nWWNおよびpWWNはスイッチのファイバ チャネルWWNプールに戻されます。戻されたアドレスは、ファイバ チャネルSANにアクセスする必要がある他のiSCSIホストに割り当てることができます。動的にマッピングされたiSCSIイニシエータに、複数のファイバ チャネル ターゲットに対する複数のセッションが存在する場合は、iSCSIログイン メッセージで同じノード名が使用されているかぎり、各セッションで同じpWWNおよびnWWNを使用できます。

イニシエータの識別

デフォルトでは、スイッチはiSCSIノード名を使用して、イニシエータを識別します。

iSCSIイニシエータは、次の2つの方法のいずれかで識別できます。

iSCSIノード名による識別 ― 複数のIPアドレス(複数のNICまたは複数のネットワーク インターフェイス)を持つイニシエータが、すべてのインターフェイスの同じiSCSIイニシエータ名を使用している場合、このイニシエータには仮想Nポートが1つ存在します。

IPアドレスによる識別 ― iSCSIターゲットへのログインに使用されるIPアドレスごとに、仮想Nポートが作成されます。

iSCSIノード名を使用してiSCSIイニシエータを識別する場合は、 switchport initiator id name コマンドを使用し、IPアドレスを使用してiSCSIイニシエータを識別する場合は、 switchport initiator id ip-address コマンドを使用します。

IPアドレスを使用してイニシエータを識別する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface iscsi 4/1

switch(config-if)#

スイッチ上のiSCSIインターフェイスのうち、すべてのイニシエータを識別するものを選択します。

ステップ 3

switch(config-if)# switchport initiator id ip-address

IPアドレスに基づいて、iSCSIイニシエータを識別します。

switch(config-if)# switchport initiator id name

イニシエータ ノード名に基づいて、iSCSIイニシエータを識別します。これがデフォルトの動作です。

トランスペアレント モードのスタティック マッピング

ダイナミック マッピングを使用すると、iSCSIホストをIPSモジュールに接続するたびに、新しいファイバ チャネルNポートが作成され、このNポートに割り当てられたnWWNおよびpWWNが変化することがあります。IPSモジュールに接続するたびに、iSCSIホストに対して同じnWWNおよびpWWNが取得されるようにするには、スタティック マッピング方式を使用します。

スタティック マッピングをIPSモジュールで使用すると、イニシエータのpWWNまたはnWWNに基づいてアクセス制御を実行したり、LUNマッピングまたはマスキングを設定することが可能な、インテリジェントなファイバ チャネル ストレージ アレイにアクセスできます。


) iSCSIホストが複数のIPSポートに接続されている場合、各ポートにこのホスト用の仮想Nポートが1つずつ作成されます。スタティック マッピングが使用されている場合は、ホストが接続されているIPSポート数に対応できる十分な数のpWWNを設定する必要があります。


スタティック マッピングの実行は、次の2通りの方法で行うことができます。

手動割り当て ― 設定プロセス中に、一意のWWNを独自に指定することもできます。

システム割り当て ― スタティック マッピング設定が作成されると、スイッチのファイバ チャネルWWNプールから1つのnWWNあるいは1つまたは複数のpWWNが割り当てられ、マッピングが永久に保持されます。

この割り当てを行うには、 system-assign オプションを使用します。


ヒント system-assignオプションの使用を推奨します。WWNを手動で割り当てる場合は、WWNが一意であることを確認する必要があります( WWNの設定を参照)。

name オプションを使用して)iSCSIイニシエータにスタティック マッピングを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi initiator name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-init)#

イニシエータ ノードのiSCSI名を使用して、iSCSIイニシエータを設定します。名前には最大223個の英数字を使用できます。最小の長さは16文字です。

switch(config)# no iscsi initiator name iqn.1987-02.com.cisco.initiator

設定されたiSCSIイニシエータを削除します。

ip-address オプションを使用して)iSCSIイニシエータにスタティック マッピングを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi initiator ip-address 10.50.0.0

switch(config-iscsi-init)#

イニシエータ ノードのIPアドレスを使用して、iSCSIイニシエータを設定します。

switch(config)# no iscsi initiator ip-address 10.50.0.0

設定されたiSCSIイニシエータを削除します。

iSCSIイニシエータにWWNを割り当てる手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-iscsi-init)# static nWWN system-assign

スイッチのWWNプールを使用してこのiSCSIイニシエータにnWWNを割り当て、永久にそれを保持します。

switch(config-iscsi-init)# nWWN 20:00:00:05:30:00:59:11

ユーザが指定したWWNをiSCSIイニシエータのnWWNとして割り当てます。各iSCSIノードにはnWWNを1つのみ指定できます。

ステップ 2

switch(config-iscsi-init)# static pWWN system-assign 2

スイッチのWWNプールを使用してこのiSCSIイニシエータに2つのpWWNを割り当て、永久にそれを保持します。指定できる範囲は1~64です。

switch(config-iscsi-init)# pWWN 21:00:00:20:37:73:3b:20

ユーザが指定したWWNをiSCSIイニシエータのpWWNとして割り当てます。


) system-assignオプションを使用してiSCSIイニシエータにWWNを設定した場合に、設定をASCIIファイルにバックアップすると、システムによって割り当てられたWWNも保存されます。続いてwrite eraseを実行する場合は、ASCIIファイルからWWN設定を手動で削除する必要があります。


ダイナミック イニシエータのWWNマッピングのスタティック化

ダイナミック イニシエータがログインしたあとに、自動的に割り当てられたnWWN/pWWNマッピングを永久に保持して、このイニシエータが次回にログインしたときに同じマッピングが使用されるように設定することができます。

自動的に割り当てられたnWWN/pWWNマッピングを永久に保持する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi save-initiator name iqn.1987-02.com.cisco.initiator

名前で指定されたiSCSIイニシエータに自動的に割り当てられたnWWNおよびpWWNを保存します。

switch(config)# iscsi save-initiator ip-address 10.10.100.11

IPアドレスで指定されたiSCSIイニシエータに自動的に割り当てられたnWWNおよびpWWNを保存します。

プロキシイニシエータ モード

デフォルトでは、各iSCSIイニシエータは、ファイバ チャネル ファブリック内で、トランスペアレント モードのファイバ チャネル イニシエータとして認識されます。一部のストレージ アレイでは、このように認識するために、イニシエータのpWWNをアクセス制御用に手動で設定する必要があります。この手順は非常に面倒な場合があります。プロキシ イニシエータ機能を使用すると、すべてのiSCSIイニシエータを1つのIPSポートを通して接続し、VSANごとに1つのファイバ チャネル ポートとして認識することができます。また、ストレージ アレイの新しいイニシエータごとにpWWNを設定する作業、およびゾーニングなどのファイバ チャネル アクセス制御の設定作業が簡素化されます。スタティック ターゲット インポートとともにこの機能を使用すると(LUNマッピングを使用)、新しいiSCSIホストが追加されたスイッチでのみ、設定が実行されます。ストレージ アレイでは、iSCSIイニシエータで使用されるすべてのLUNが、プロキシ イニシエータのpWWNからアクセスできるように設定されます。iSCSI側では、トランスペアレント モードとの違いはありません。


) インターフェイスがプロキシ イニシエータ モードの場合に、ファイバ チャネル アクセス制御(ゾーニング)を設定するには、iSCSIインターフェイス属性(WWNペアおよび使用可能なFCID)に基づく必要があります。IPアドレスやiSCSIイニシエータのIQN名などのiSCSI属性を使用して、ゾーニングを設定することはできません。イニシエータベースのアクセス制御を実行するには、iSCSIベース アクセス制御を使用します(iSCSIでのアクセス制御を参照)。


トランスペアレント モードと同様に、ユーザはプロキシ イニシエータにスタティックなpWWNとnWWNを割り当てるか、または必要に応じてシステムがいずれか一方を動的に割り当てるようにしておくことができます。

ファイバ チャネル側では、各VSANのIPSポートごとにファイバ チャネル イニシエータを1つのみ表示できます(図 28-28を参照)。

図 28-28 プロキシ イニシエータのFC配置

 

プロキシ イニシエータを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface iscsi 4/1

switch(config-if)#

スイッチ上のiSCSIインターフェイスのうち、すべてのイニシエータを識別するものを選択します。

ステップ 3

switch(config-if)# switchport proxy-initiator

スイッチのpWWN/nWWNプールを使用して、プロキシ イニシエータ モードを設定します。

switch(config-if)# no switchport proxy-initiator

プロキシ イニシエータ モードを解除します。

ステップ 4

switch(config-if)# switchport proxy-initiator nWWN 11:11:11:11:11:11:11:11 pwwn 22:22:22:22:22:22:22:22

(任意)指定されたWWNを使用して、プロキシ イニシエータ モードを設定します。このコマンドを発行しないと、IPSポートはプロキシ イニシエータにpWWNとnWWNをダイナミックに割り当てます。

switch(config-if)# no switchport proxy-initiator nWWN 11:11:11:11:11:11:11:11 pwwn 22:22:22:22:22:22:22:22

プロキシ イニシエータ モードを解除します。

プロキシ イニシエータ モード設定を確認するには、EXECモードで show interface iscsi コマンドを使用します(プロキシ イニシエータ情報の表示を参照)。

ホストに複数のネットワーク インターフェイス(それぞれ異なるIPアドレスを持つ)がある場合、各IPアドレスを異なるiSCSIイニシエータ ホストとして扱うには、 switchport initiator id ip-address コマンドを使用します。

iSCSIイニシエータのアイドル タイムアウト

iSCSIイニシエータのアイドル タイムアウトでは、イニシエータのログアウト後にイニシエータ情報を保持する時間を指定します。デフォルトは300秒です。

イニシエータのアイドル タイムアウトを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi initiator idle-timeout 10

iSCSIイニシエータを設定して、アイドル タイムアウト値を10秒にします。

iSCSIのVSANメンバーシップ

複数のVSANのメンバーになるようにiSCSIホストを設定し、必要なiSCSIインターフェイスを複数のVSANの一部に割り当てることができます。

iSCSIホストへのVSANメンバーシップの割り当て

デフォルトでは、ホストはVSAN 1(デフォルトVSAN)にのみ含まれます。1つまたは複数のVSANのメンバーになるようにiSCSIホストを設定することができます。IPSモジュールは、ホストが属するVSANごとにファイバ チャネル仮想Nポートを1つ作成します。

iSCSIホストにVSANメンバーシップを割り当てる手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi initiator name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-init)#

iSCSIイニシエータを設定します。

ステップ 3

switch(config-iscsi-init)# vsan 3

指定されたVSANにiSCSIイニシエータ ノードを割り当てます。


) このホストを1つまたは複数のVSANに割り当てることができます。


switch(config-iscsi-init)# no vsan 5

指定されたVSANからiSCSIノードを削除します。


) VSAN 2イニシエータなど、他のVSAN(VSAN 1以外)に設定されているイニシエータは、VSAN 1から自動的に削除されます。このイニシエータをVSAN 1に存続させる場合は、VSAN 1内でイニシエータを明示的に設定する必要があります。


iSCSIインターフェイスへのVSANの割り当て

すべてのダイナミックiSCSIイニシエータはVSAN 1のメンバーです。iSCSIインターフェイスのポートVSANは、すべてのダイナミックiSCSIイニシエータのデフォルトVSANです。すべてのダイナミックiSCSIイニシエータは、iSCSIインターフェイスのポートVSANのメンバーです。iSCSIインターフェイスのデフォルトのポートVSANはVSAN 1です。

デフォルトのポートVSANを変更するには、VSANデータベース サブモードで vsan vsan-number interface iscsi slot/port コマンドを使用します。


ヒント これはCisco SAN-OS Release 1.3の機能です。古いリリースにダウングレードする場合は、割り当てられたVSANをすべて削除し、no iscsi interface vsan-membershipコマンドを発行してから、ダウングレード手順を実行してください。


デフォルト ポートVSANを変更する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi interface vsan-membership

iSCSIインターフェイスにVSANメンバーシップを設定できるようにします。

ステップ 3

switch(config)# vsan database

switch(config-vsan-db)#

VSANに対するデータベースを設定します。アプリケーション特有のVSANパラメータをこのプロンプトから設定することはできません。

ステップ 4

switch(config - vsan-db)# vsan 2 interface iscsi 2/1

指定されたVSAN(VSAN 2)にiscsi 2/1インターフェイスのメンバーシップを割り当てます。

switch(config - vsan-db)# no vsan 2 interface iscsi 2/1

iSCSIインターフェイスのポートVSANとしてデフォルトVSANを使用するように戻します。

iSCSIでのアクセス制御

静的にマッピングされたiSCSIターゲットごとにアクセスを制御するには、アドバタイズするIPSポートのリストを指定して、アクセスを許可するiSCSIイニシエータ ノード名のリストを指定します。iSCSIにアクセス制御を設定するには、ファイバ チャネル ゾーニング ベースのアクセス制御およびiSCSIベースのアクセス制御の2つのメカニズムを使用します。両方の方式は同時に使用できます。


) このアクセス制御は、既存のファイバ チャネル アクセス制御に追加して使用します。iSCSIイニシエータは、物理ファイバ チャネル ターゲットと同じVSANおよびゾーン内になければなりません。


ファイバ チャネル ゾーニングベースのアクセス制御

ゾーニングは、VSAN内のアクセス制御メカニズムです。スイッチにゾーニングを実装すると、ファイバ チャネル ドメインのVSANおよびゾーニングの概念がiSCSIドメインに拡張されます。この拡張にはiSCSIおよびファイバ チャネル機能も含まれ、SAN間で一定かつ柔軟なアクセス制御が可能になります。ファイバ チャネル ゾーニング アクセス制御メカニズムには、スタティックとダイナミックの2つがあります。

スタティック ― iSCSIホストをファイバ チャネル仮想Nポートに静的にマッピングします。このマッピングを行うと、永続的なnWWNおよびpWWNが作成されます。続いて、通常のファイバ チャネル ホストのpWWNをゾーンに追加する場合と同様に、割り当てられたpWWNがゾーンに設定されます。

ダイナミック ― iSCSIホストのイニシエータ ノード名をゾーン メンバーとして追加します。IPホストのファイバ チャネル仮想Nポートが作成されていて、ファイバ チャネル アドレス(nWWNおよびpWWN)を割り当てられている場合は、ファイバ チャネル ゾーニングが実行されます。

ゾーン データベースにiSCSIイニシエータを登録する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# zone name iSCSIzone vsan 1

switch(config-zone)

追加するIPSモジュールに、iSCSIデバイスのゾーン名を作成します。

ステップ 3

switch(config-zone)# member symbolic-nodename iqn.1987-02.com.cisco.initiator1

ノード名で指定されたデバイスを追加します。

switch(config-zone)# no member symbolic-nodename iqn.1987-02.com.cisco.init1

指定されたデバイスを削除します。

switch(config-zone)# member ip-address 10.50.1.1

IPアドレスで識別されたデバイスを追加します。

switch(config-zone)# no member ip-address 10.50.1.1

識別されたデバイスを削除します。

switch(config-zone)# member pwwn 20:00:00:05:30:00:59:11

ポートWWNで識別されたデバイスを追加します。

switch(config-zone)# no member pwwn 20:00:00:05:30:00:59:11

ポートWWNで識別されたデバイスを削除します。

switch(config-zone)# member ip-address 10.50.1.1 255.255.0.0

指定されたIPサブネット内のすべてのデバイスを追加します。

switch(config-zone)# no member ip-address 10.50.1.1 255.255.0.0

指定されたIPサブネット内のすべてのデバイスを削除します。

iSCSIベースのアクセス制御

スタティックiSCSIターゲットの場合は、ターゲットへのアクセスを許可するiSCSIイニシエータのリストを手動で設定できます。iSCSIイニシエータはiSCSIノード名またはiSCSIホストのIPアドレスで識別されます。

デフォルトでは、スタティック仮想iSCSIターゲットはどのiSCSIホストからもアクセスできません。すべてのホストから仮想iSCSIターゲットにアクセスできるように設定するには、アクセス可能性を明示的に設定する必要があります。イニシエータ アクセス リストには、イニシエータを1つまたは複数格納できます。各イニシエータは、次のいずれかで識別されます。

iSCSIノード名

IPアドレス

IPサブネット

iSCSIにアクセス制御を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi virtual-target name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-tgt)#

iSCSIターゲットiqn.1987-02.com.cisco.initiatorを作成します。

ステップ 3

switch(config-iscsi-tgt)# pWWN 26:00:01:02:03:04:05:06 switch(config-iscsi-tgt)#

仮想ターゲット ノードをファイバ チャネル ターゲットにマッピングします。

ステップ 4

switch(config-iscsi-tgt)# initiator iqn.1987-02.com.cisco.initiator1 permit

指定されたiSCSIイニシエータ ノードに対して、この仮想ターゲットへのアクセスを許可します。このコマンドを複数回発行して、複数のイニシエータを許可することができます。

switch(config-iscsi-tgt)# no initiator iqn.1987-02.com.cisco.initiator1 permit

指定されたイニシエータ ノードに対して、仮想ターゲットへのアクセスを禁止します。

switch(config-iscsi-tgt)# initiator ip address 10.50.1.1 permit

指定されたIPアドレスに対して、この仮想ターゲットへのアクセスを許可します。このコマンドを複数回発行して、複数のイニシエータを許可することができます。

switch(config-iscsi-tgt)# no initiator ip address 10.50.1.1 permit

指定されたIPアドレスに対して、仮想ターゲットへのアクセスを禁止します。

switch(config-iscsi-tgt)# initiator ip address 10.50.1.1 255.255.255.0 permit

このサブネットワーク内のすべてのイニシエータに対して、この仮想ターゲットへのアクセスを許可します。

switch(config-iscsi-tgt)# no initiator ip address 10.50.1.1 255.255.255.0 permit

このサブネットワーク内のすべてのイニシエータに対して、仮想ターゲットへのアクセスを禁止します。

switch(config-iscsi-tgt)# all-initiator-permit

すべてのイニシエータ ノードに対して、この仮想ターゲットへのアクセスを許可します。

switch(config-iscsi-tgt)# no all-initiator-permit

すべてのイニシエータに対して、仮想ターゲットへのアクセスを禁止します(デフォルト)。

アクセス制御の実行

IPSモジュールは、iSCSIノード名ベースおよびファイバ チャネル ゾーニングベースのアクセス制御リストを使用して、iSCSI検出およびiSCSIセッション作成中にアクセス制御を実行します。

iSCSI検出 ― iSCSIホストがiSCSI検出セッションを作成し、すべてのiSCSIターゲットに対してクエリを送信すると、IPSモジュールは、前項で説明したアクセス制御リストに基づいて、このiSCSIホストがアクセス可能なiSCSIターゲットリストのみを戻します。

iSCSIセッションの作成 ― IPホストがiSCSIセッションを開始すると、IPSモジュールは(セッション ログイン要求内で)指定されたiSCSIターゲットが静的にマッピングされたターゲットであるかどうかを確認し、もしそうであれば、IPホストのiSCSIノード名からターゲットにアクセスできるかどうかを確認します。IPホストからアクセスできない場合は、ログインが拒否されます。

次に、IPSモジュールはこのIPホストのファイバ チャネル仮想Nポートを作成し(Nポートがすでに存在することがあります)、IPホストからアクセス可能なファイバ チャネル ターゲットpWWNのFCIDに対して、ファイバ チャネル ネーム サーバ クエリを実行します。ネーム サーバ クエリのリクエスタには、IPホスト仮想NポートのpWWNが使用されます。したがって、ネーム サーバは、ゾーンによって実行されたこのpWWNのクエリを処理して、このクエリに応答します。

FCIDがネーム サーバから戻された場合、iSCSIセッションは許可されます。これ以外の場合、ログイン要求は拒否されます。


) AIXまたはHP-UXホストからスイッチに接続している場合は、これらのホストに接続されたVSAN内で永続的FC ID機能をイネーブルにしてください( 永続的FC IDを参照)。


iSCSIユーザ認証

IPSモジュールは、ストレージへのアクセスを要求するiSCSIホストを認証するためのiSCSI認証メカニズムをサポートします。IPSモジュールでは、iSCSIイニシエータのCHAP認証または認証なしがサポートされています。iSCSI認証がイネーブルの場合は、iSCSIセッションが確立されるたびに、iSCSIホストはユーザ名およびパスワード情報を提示する必要があります。


) サポートされているのは、Challenge Handshake Authentication Protocol(CHAP)認証方式のみです。


RADIUS認証( RADIUSの設定を参照)またはTACACS+認証( TACACS+の設定を参照)を使用することができます。認証が設定されていない場合は、ローカル認証が使用されます。

aaa authentication iscsi コマンドを使用すると、iSCSIホストのAAA認証がイネーブルになります。

iSCSIユーザにAAA認証を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# aaa authentication iscsi default group RadServerGrp

iSCSI認証方式に、グループRadServerGrpに追加されたRADIUSサーバを使用します。

switch(config)# aaa authentication iscsi default group TacServerGrp

iSCSI認証方式に、グループTacServerGrpに追加されたTACACS+サーバを使用します。

switch(config)# aaa authentication iscsi default local

iSCSI CHAP認証にローカル パスワード データベースを使用します。

switch(config)# iscsi authentication none

認証なしの設定を指定します。

switch(config)# iscsi authentication chap-none

CHAPまたは認証なしを指定できます。

認証方式

iSCSIログイン中に、iSCSIイニシエータとターゲットは相互に認証することができます。デフォルトでは、IPSモジュールではiSCSIホストに対して、CHAP認証または認証なしのいずれかを使用できます。


) ギガビット イーサネット インターフェイスまたはサブインターフェイスに認証を設定すると、グローバルなインターフェイス認証設定が上書きされます。


CHAP認証を常に使用する場合は、グローバルに、またはインターフェイスごとに、
iscsi authentication chap コマンドを発行します。認証を使用しない場合は、 iscsi authentication none コマンドを発行します。

iSCSIの認証メカニズムを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi authentication chap

Cisco MDSスイッチのデフォルト認証メカニズムとしてCHAPをグローバルに設定します。すべてのiSCSIセッションで、CHAP認証が必要になります。RADIUSまたはローカル認証を使用して検証されます。

特定のインターフェイスにiSCSIセッションの認証ポリシーを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface GigabitEthernet 2/1.100

switch(config-if)#

ギガビット イーサネット インターフェイスを選択します。

ステップ 3

switch(config-if)# iscsi authentication none

選択されたインターフェイスへのiSCSIセッションに対して認証が不要となるように指定します。

IPSモジュールはローカル パスワード データベース、TACACS+、またはRADIUSを使用して、iSCSIホスト認証を確認します( ユーザ アカウントの設定を参照)。ローカル認証が使用されている場合に、 username iscsi-user password password iscsi コマンドを使用すると、新しいユーザにパスワードおよびユーザ名が割り当てられます。ユーザ名が存在しない場合は、作成されます。


) iSCSIユーザを識別するには、iscsiキーワードが必須です。


ローカル認証用のiSCSIユーザを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# username iscsiuser password ffsffsfsffs345353554535 iscsi

ローカル データベースに、iSCSIログイン認証用のユーザ名(iscsiuser)およびパスワード(ffsffsfsffs345353554535)を設定します。

イニシエータが指定されたCHAPユーザ名を使用してCisco MDSスイッチに接続することを制限できます。この設定は、iSCSIのユーザ名とパスワードの設定に追加されます。

イニシエータが指定されたCHAPユーザ名を使用することを制限する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi initiator name iqn.1987-02.com.cisco.init

switch(config-iscsi-init)#

イニシエータiqn.1987-02.com.cisco.initのコンフィギュレーション サブモードを開始します。

ステップ 3

switch(config-iscsi-init)#

username user1

CHAPユーザ名として user1 を使用する場合にだけ、イニシエータ iqn.1987-02.com.cisco.init の認証を制限します。


ヒント user1はiSCSIユーザとして定義します。

相互CHAP認証

IPSモジュールでは、iSCSI CHAP認証ログイン時にiSCSIイニシエータがスイッチを認証するメカニズムもサポートされています。この認証はスイッチのユーザ名とパスワードを使用します。

iSCSIイニシエータに対してスイッチを認証する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi authentication username testuser password abc123

すべてのイニシエータに対して、クリアテキスト(デフォルト)で指定されたパスワード(abcd12AAA)を使用して、スイッチのユーザ アカウント(user1)を設定します。パスワードは最大64文字です。

switch(config-iscsi-init)# iscsi authentication username user1 password 7 !@*asdsfsdfjh!@df

すべてのイニシエータに対して、(7で指定された)暗号パスワード(!@*asdsfsdfjh!@df)を使用して、スイッチのユーザ アカウント(user1)を設定します。

switch(config-iscsi-init)# iscsi authentication username user1 password 0 abcd12AAA

すべてのイニシエータに対して、クリアテキスト(デフォルト、0で指定)で指定されたパスワード(abcd12AAA)を使用して、スイッチのユーザ アカウント(user1)を設定します。パスワードは最大64文字です。

switch(config)# no iscsi authentication username testuser

すべてのイニシエータのグローバル設定を削除します。

ステップ 3

switch(config)# iscsi initiator name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-init)#

イニシエータ ノードのiSCSI名を使用して、iSCSIイニシエータを設定します。

ステップ 4

switch(config-iscsi-init)# mutual-chap username testuser password abc123

クリアテキスト(デフォルト)で指定されたパスワード(abcd12AAA)を使用して、スイッチのユーザ アカウント(user1)を設定します。パスワードは最大64文字です。

switch(config-iscsi-init)# mutual-chap username user1 password 7 !@*asdsfsdfjh!@df

(7で指定された)暗号パスワード(!@*asdsfsdfjh!@df)を使用して、スイッチのユーザ アカウント(user1)を設定します。

switch(config-iscsi-init)# mutual-chap username user1 password 0 abcd12AAA

クリアテキスト(デフォルト、0で指定)で指定されたパスワード(abcd12AAA)を使用して、スイッチのユーザ アカウント(user1)を設定します。パスワードは最大64文字です。

switch(config-iscsi-init)# no mutual-chap username testuser

スイッチの認証設定を削除します。

グローバル設定を表示するには、 show running-config および show iscsi global例28-38を参照)コマンドを使用します。イニシエータの設定を表示するには、 show running-config および show iscsi initiator configured例28-48 を参照) コマンドを使用します。

高度なiSCSI設定

IPSポートごとに、iSCSIインターフェイスに関する高度な設定オプションを使用できます。これらの設定は高度なFCIP設定と似ており、該当する項ですでに説明してあります(FCIPインターフェイスの高度な設定を参照)。

iSCSIイニシエータからこれらのコマンドにアクセスする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface iscsi 4/1

switch(config-if)#

スイッチ上のiSCSIインターフェイスのうち、すべてのイニシエータを識別するものを選択します。

Cisco MDSスイッチは、iSCSIインターフェイスに関する次のような高度な機能をサポートします。

iSCSIリスナー ポート

新しいTCP接続を待ち受けるiSCSIインターフェイスのTCPポート番号を設定できます。デフォルトポート番号は3260です。これ以降、iSCSIポートは新規に設定されたポート上のTCP接続のみを許可します。

「TCPリスナー ポートの設定」を参照してください。

TCPチューニング パラメータ

設定できるTCPパラメータは、次のとおりです。

最小再送信タイムアウト

「最小再送信タイムアウト」を参照してください。

キープアライブ タイムアウト

「キープアライブ タイムアウト」を参照してください。

最大再送信

「最大再送信」を参照してください。

パスMTU

「PMTU」を参照してください。

SACK

iSCSI TCP設定に対して、デフォルトでSACKがイネーブルです。

ウィンドウ管理

iSCSIのデフォルトでは、max-bandwidth = 1 G、min-available-bandwidth = 70 Mbps、round-trip-time =1 msです。

バッファ サイズ

iSCSIのデフォルト送信バッファ サイズは4096 KBです。

ウィンドウ輻輳(デフォルトでイネーブルになっており、デフォルト バースト サイズは50 KBです)

「輻輳のモニタリング」を参照してください。

最大遅延ジッタ(デフォルトでイネーブルになっており、デフォルト遅延時間は500マイクロ秒です)

「最大ジッタの予測」を参照してください。

QoS(サービス品質)

QoS設定はiSCSIとFCIPインターフェイスで異なります。

QoS値を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch(config-if)# tcp qos 3

このiSCSIインターフェイスのすべての発信IPパケットに、Differentiated Services Code Point(DSCP)の値として3を設定します。iSCSI DSCP値の有効範囲は0~63です。

ステップ 2

switch(config-if)# no tcp qos 5

スイッチを出荷時の設定に戻します(DSCP値0ですべてのパケットをマークします)。

iSCSIフォワーディング モード

IPSモジュールのiSCSIゲートウェイには、転送処理用の2つのモードがあります。

pass-thru モード:IPSポートはiSCSI PDUをFCPフレームに、またはその逆に変換して、フレームまたはPDUを1つずつ転送します。PDUまたはフレームのバッファリングが行われないため、処理遅延は常に小さくなります。このモードで動作させるには、IPSポートとピアが、各フレーム/PDUの最適なデータ ペイロード最大サイズをネゴシエーションする必要があります。この処理はiSCSIログインおよびFC PLOGI中に行われます。値はTCP接続のMaximum Segment Size(MSS;最大セグメント サイズ)、およびFCターゲットで指定される最大ファイバ チャネル データ ペイロード サイズによって制限されます。通常は、これにより、最大ペイロード サイズがほとんどのホストの想定値よりも小さくなり、別のフォワーディング モードに移行します。

store-and-forward モード(デフォルト):iSCSIクライアントは希望のサイズでiSCSIデータ ペイロードを送受信できます。これにより、クライアントのパフォーマンスが向上することがあります。完全なiSCSI PDUが1つ受信されてから、ファイバ チャネル フレームに変換されてFCターゲットに転送されるまで、IPSポートは受信された各TCPセグメントを保存します。逆方向の場合、IPSポートは交換されたすべてのFCデータ フレームを組み立てて、iSCSI入力データPDUを構築してから、iSCSIクライアントに転送します。このモードには、iSCSI Cyclic Redundancy Check(CRC;巡回冗長検査)データ ダイジェストを使用できないという制限があります。


) Cisco SAN-OS Release 2.0(1b)以降では、store-and-forwardモードはデフォルトのフォワーディング モードです。


iSCSIインターフェイスの表示

iSCSIインターフェイスのサマリー、カウンタ、説明、およびステータスを表示するには、 show iscsi interface コマンドを使用します。この出力を使用して、管理モード、インターフェイスのステータス、現在使用中のTCPパラメータ、および簡単な統計情報を確認してください。例28-29を参照してください。

例28-29 iSCSIインターフェイス情報の表示

switch# show interface iscsi 4/1
iscsi4/1 is up
Hardware is GigabitEthernet
Port WWN is 20:cf:00:0c:85:90:3e:80
Admin port mode is ISCSI
Port mode is ISCSI
Speed is 1 Gbps
iSCSI initiator is identified by name
Number of iSCSI session: 0 (discovery session: 0)
Number of TCP connection: 0
Configured TCP parameters
Local Port is 3260
PMTU discover is enabled, reset timeout is 3600 sec
Keepalive-timeout is 60 sec
Minimum-retransmit-time is 300 ms
Max-retransmissions 4
Sack is enabled
QOS code point is 0
Maximum allowed bandwidth is 1000000 kbps
Minimum available bandwidth is 70000 kbps
Estimated round trip time is 1000 usec
Send buffer size is 4096 KB
Congestion window monitoring is enabled, burst size is 50 KB
Configured maximum jitter is 500 us
Forwarding mode: store-and-forward
TMF Queueing Mode : disabled
Proxy Initiator Mode : disabled
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
iSCSI statistics
Input 0 packets, 0 bytes
Command 0 pdus, Data-out 0 pdus, 0 bytes
Output 0 packets, 0 bytes
Response 0 pdus (with sense 0), R2T 0 pdus
Data-in 0 pdus, 0 bytes
 

show iscsi stats コマンドを使用すると、iSCSIインターフェイスごとに簡潔な、または詳細なiSCSI統計情報を表示することができます(例 28-30 および 28-31 を参照)。

例28-30 iSCSIインターフェイスのiSCSI統計情報の表示

switch# show iscsi stats iscsi 2/1
iscsi2/1
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
iSCSI statistics
3568 packets input, 1134600 bytes
Command 2930 pdus, Data-out 471 pdus, 939008 bytes, 0 fragments
output 13418 packets, 10785796 bytes
Response 2930 pdus (with sense 18), R2T 235 pdus
Data-in 10086 pdus, 10134572 bytes
 

例28-6例28-35show iscsi stats iscsi 2/1 detail コマンドの出力です。この出力は説明を分かりやすくするために分割されています。


例28-6には、iSCSI側の着信および発信方向のスループット、iSCSI側から受信したパケット数とバイト数、iSCSI側から受信したコマンド、書き込みデータPDU、書き込みデータ バイト、およびフラグメント化されたデータPDU、iSCSI側に送信されたパケット数とバイト数、iSCSI側に送信された応答PDU(Sense情報を含む)とR2T PDUの数、iSCSI側に送信された読み取りデータPDUの数とバイト数、(iSCSI側から受信した書き込みデータPDU数のうち)ファイバ チャネル側に転送された書き込みデータPDUの数、iSCSI側からファイバ チャネル側に転送されたフラグメント化されたデータPDU、iSCSI側からファイバ チャネル側に転送されたデータ バイト数が示されています。

例28-31 iSCSIインターフェイスの詳細なiSCSI統計情報の表示

switch# show iscsi stats iscsi 2/1 detail
iscsi2/1
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
iSCSI statistics
24216 packets input, 11027092 bytes
Command 18548 pdus, Data-out 5492 pdus, 9725392 bytes, 0 fragments
output 52650 packets, 25583132 bytes
Response 18548 pdus (with sense 221), R2T 3069 pdus
Data-in 30857 pdus, 22700160 bytes
...
 

例28-7には、(ファイバ チャネル側から受信したTransfer-Readyフレーム数のうち)iSCSI側に転送されたTransfer-Readyフレーム数、(ファイバ チャネル側から受信した読み取りデータ フレーム数のうち)iSCSI側に転送された書き込みデータ フレーム数、(ファイバ チャネル側から受信した応答フレーム数のうち)iSCSI側に転送された応答フレーム数、ファイバ チャネル側からiSCSI側に転送されたSenseバイトを持つ応答フレーム数、ファイバ チャネル側からiSCSI側に転送されたTask Management Function(TMF)応答フレーム数が示されています。

例28-32 iSCSIインターフェイスの詳細なiSCSI統計情報の表示

switch# show iscsi stats iscsi 2/1 detail
...
iSCSI Forward:
Command: 18548 PDUs (Rcvd: 18548)
Data-Out (Write): 5492 PDUs (Rcvd 5492), 0 fragments, 9725392 bytes
FCP Forward:
Xfer_rdy: 3069 (Rcvd: 3069)
Data-In: 30857 (Rcvd: 30883), 22700160 bytes
Response: 18548 (Rcvd: 18574), with sense 221
TMF Resp: 0
...
 

例28-8には、ログインの試行回数、成功回数、失敗回数、認証による失敗回数、送受信されたNo Operation Opcode(NOP)の数、送受信されたNOP-In PDUの数、送受信されたTMF要求の数、送受信されたText要求(Text-REQ)の数、受信されたSelective Negative Acknowledgment(SNACK)PDUの数、受信した未知のopcode PDUの数と不正なヘッダー ダイジェストで受信されたPDUの数(ヘッダーとデータ ダイジェストはソフトウェアで自動処理され、設定できません)、次に予測されるシーケンス番号を持たず設定が許容されるウィンドウの範囲内にある受信コマンドの数(これらのコマンドは待機キューに入り、待機キューの上限を超えた回数が右側に表示されます)、iSCSI接続の不正フェーズで受信されたPDUの数、およびiSCSI側に送信されたSCSI Busy応答の数が示されています。

例28-33 iSCSIインターフェイスの詳細なiSCSI統計情報の表示

switch# show iscsi stats iscsi 2/1 detail
...
iSCSI Stats:
Login: attempt: 38, succeed: 38, fail: 0, authen fail: 0
Rcvd: NOP-Out: 0, Sent: NOP-In: 0
NOP-In: 0, Sent: NOP-Out: 0
TMF-REQ: 0, Sent: TMF-RESP: 0
Text-REQ: 12, Sent: Text-RESP: 12
SNACK: 0
Unrecognized Opcode: 0, Bad header digest: 0
Command in window but not next: 0, exceed wait queue limit: 0
Received PDU in wrong phase: 0
SCSI Busy responses: 0
...
 

例28-9には、ファイバ チャネル側で受信されたFCPフレーム数、送信されたPLOGI、受け入れられたPLOGI、および受信されたPLOGI拒否の数、送信されたProcess LogIn(PRLI)、受け入れられたPRLI、受信されたPRLI拒否の数、エラーで受信されたPRLI応答、イニシエータから受信されたPRLI応答、送信されたログアウト(LOGO)、受け入れられたLOGO、および受信されたLOGO拒否の数、送信されたProcess LogOut(PRLO)、受け入れられたPRLO、および受信されたPRLO拒否の数、送信されたABort TaskS(ABTS)と受信されたABTS受け入れの数、送信されたTMF要求の数、IPSモジュールから発信された送信コマンド、データ、および受信応答の数、受信されたPLOGI、PLOGI_ACC、および送信されたPLGOI_RJTの数、受信されたLOGO、LOGO_ACC、および送信されたLGGO_RJTの数、受信されたPRLI、PRLI_ACC、および送信されたPRLI_RJTの数、受信されたPRLO、PRLO_ACC、および送信されたPRLO_RJTの数、および受信されたABTSの数が示されています。

例28-34 iSCSIインターフェイスの詳細なiSCSI統計情報の表示

switch# show iscsi stats iscsi 2/1 detail
...
FCP Stats:
Total: Sent: 24179
Received: 52691 (Error: 0, Unknown: 0)
Sent: PLOGI: 26, Rcvd: PLOGI_ACC: 26, PLOGI_RJT: 0
PRLI: 26, Rcvd: PRLI_ACC: 26, PRLI_RJT: 0, Error: 0, From initiator: 0
LOGO: 24, Rcvd: LOGO_ACC: 0, LOGO_RJT: 0
PRLO: 24, Rcvd: PRLO_ACC: 0, PRLO_RJT: 0
ABTS: 0, Rcvd: ABTS_ACC: 0
TMF REQ: 0
Self orig command: 26, Rcvd: data: 26, resp: 26
Rcvd: PLOGI: 13, Sent: PLOGI_ACC: 0, PLOGI_RJT: 13
LOGO: 0, Sent: LOGO_ACC: 0, LOGO_RJT: 0
PRLI: 0, Sent: PRLI_ACC: 0, PRLI_RJT: 0
PRLO: 0, Sent: PRLO_ACC: 0, PRLO_RJT: 0
ADISC: 0, Sent: ADISC_ACC: 0, ADISC_RJT: 0
ABTS: 0
...
 

例28-35には、廃棄されたコマンド数(ファイバ チャネル ターゲットのダウン、タスク処理中、iSCSIとファイバ チャネルのLUNマッピング エラー、コマンド シーケンス番号が許容ウィンドウ範囲外、内部テーブルでファイバ チャネルのエクスチェンジIDが使用不可、サポート対象コマンドの拒否、および新規タスクの割り当て不可)、廃棄されたデータ アウトPDU数とデータCRCエラーによって廃棄されたデータ アウトPDU数、各種理由により廃棄されたTMF要求(新規タスクの割り当て不可、ファイバ チャネル エクスチェンジIDテーブルがいっぱい、iSCSIとファイバ チャネルのLUNマッピング エラー、コマンド シーケンス番号が許容ウィンドウ範囲外の累積値)、廃棄されたTMF応答(タスク使用不可および新規タスク割り当て不可)、ファイバ チャネル側からの廃棄されたTransfer-Ready、読み取りデータ パケット、応答の数、および内部利用されるバッファ関連統計情報の数が示されています。

例28-35 iSCSIインターフェイスの詳細なiSCSI統計情報の表示

switch# show iscsi stats iscsi 2/1 detail
...
iSCSI Drop:
Command: Target down 0, Task in progress 0, LUN map fail 0
CmdSeqNo not in window 0, No Exchange ID 0, Reject 0
No task: 0
Data-Out: 0, Data CRC Error: 0
TMF-Req: 0, No task: 0
FCP Drop:
Xfer_rdy: 0, Data-In: 0, Response: 0
Buffer Stats:

例28-628-35show iscsi stats iscsi 2/1 detail コマンドの出力例です。この出力は説明を分かりやすくするために分割されています。


プロキシ イニシエータ情報の表示

iSCSIインターフェイスでプロキシ イニシエータ機能がイネーブルの場合に、設定されたプロキシ イニシエータ情報を表示するには、 show interface iscsi コマンドを使用します(例 28-36 および 28-37 を参照)。

例28-36 システムによって割り当てられたWWNを持つiSCSIインターフェイスのプロキシ イニシエータ情報の表示

switch# show interface iscsi 4/1
iscsi4/1 is up
Hardware is GigabitEthernet
Port WWN is 20:c1:00:05:30:00:a7:9e
Admin port mode is ISCSI
Port mode is ISCSI
Speed is 1 Gbps
iSCSI initiator is identified by name
Number of iSCSI session: 0, Number of TCP connection: 0
Configured TCP parameters
Local Port is 3260
PMTU discover is enabled, reset timeout is 3600 sec
Keepalive-timeout is 60 sec
Minimum-retransmit-time is 300 ms
Max-retransmissions 4
Sack is disabled
QOS code point is 0
Forwarding mode: pass-thru
TMF Queueing Mode : disabled
Proxy Initiator Mode : enabled<---------------------------プロシキ イニシエータはイネーブル
nWWN is 28:00:00:05:30:00:a7:a1 (system-assigned)<----システムが割り当てたnWWN
pWWN is 28:01:00:05:30:00:a7:a1 (system-assigned)<----システムが割り当てたpWWN
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
iSCSI statistics
Input 7 packets, 2912 bytes
Command 0 pdus, Data-out 0 pdus, 0 bytes
Output 7 packets, 336 bytes
Response 0 pdus (with sense 0), R2T 0 pdus
Data-in 0 pdus, 0 bytes
 

例28-37 ユーザによって割り当てられたWWNを持つiSCSIインターフェイスのプロキシ イニシエータ情報の表示

switch# show interface iscsi 4/2
iscsi4/2 is up
Hardware is GigabitEthernet
Port WWN is 20:c1:00:05:30:00:a7:9e
Admin port mode is ISCSI
Port mode is ISCSI
Speed is 1 Gbps
iSCSI initiator is identified by name
Number of iSCSI session: 0, Number of TCP connection: 0
Configured TCP parameters
Local Port is 3260
PMTU discover is enabled, reset timeout is 3600 sec
Keepalive-timeout is 60 sec
Minimum-retransmit-time is 300 ms
Max-retransmissions 4
Sack is disabled
QOS code point is 0
Forwarding mode: pass-thru
TMF Queueing Mode : disabled
Proxy Initiator Mode : enabled
nWWN is 11:11:11:11:11:11:11:11 (manually-configured)<----ユーザが割り当てたnWWN
pWWN is 22:22:22:22:22:22:22:22 (manually-configured)<----ユーザが割り当てたpWWN
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
iSCSI statistics
Input 7 packets, 2912 bytes
Command 0 pdus, Data-out 0 pdus, 0 bytes
Output 7 packets, 336 bytes
Response 0 pdus (with sense 0), R2T 0 pdus
Data-in 0 pdus, 0 bytes

グローバルiSCSI情報の表示

全体的な設定およびiSCSIステータスを表示するには、 show iscsi global コマンドを使用します。例28-38を参照してください。

例28-38 現在のグローバルiSCSI設定およびステータスの表示

switch# show iscsi global
iSCSI Global information
Authentication: CHAP, NONE
Import FC Target: Enabled
Initiator idle timeout: 300 seconds
Number of target node: 0
Number of portals: 11
Number of session: 0
Failed session: 0, Last failed initiator name:
 

iSCSIセッションの表示

スイッチの現在のiSCSIセッションに関する詳細を表示するには、 show iscsi session コマンドを使用します。このコマンドにパラメータを指定しない場合は、すべてのセッションが表示されます。出力をフィルタリングするには、イニシエータまたはターゲット、あるいは両方を指定します。

例28-39に、IQN名(iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k)に基づいて設定されたiSCSIイニシエータ、およびIPアドレス(10.10.100.199)に基づいて設定された別のiSCSIイニシエータを示します。

例28-39 すべてのiSCSIセッションの簡易情報の表示

switch# show iscsi session
Initiator iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k
Initiator ip addr (s): 10.10.100.116
Session #1
Discovery session, ISID 00023d000043, Status active
 
Session #2
Target VT1
VSAN 1, ISID 00023d000046, Status active, no reservation
 
Session #3
Target VT2
VSAN 1, ISID 00023d000048, Status active, no reservation
 
Initiator 10.10.100.199
Initiator name iqn.1987-05.com.cisco.01.7e3183ae458a94b1cd6bc168cba09d2e
Session #1
Target VT2
VSAN 1, ISID 246700000000, Status active, no reservation
 
Session #2
Target VT1
VSAN 1, ISID 246b00000000, Status active, no reservation
 
Session #3
Target iqn.1987-05.com.cisco:05.switch.04-01.2100002037a6be32
VSAN 1, ISID 246e00000000, Status active, no reservation
 

例28-40および例28-41に、IPアドレス(10.10.100.199)に基づいて設定されたiSCSIイニシエータを示します。

例28-40 指定されたiSCSIセッションの簡易情報の表示

switch# show iscsi session initiator 10.10.100.199 target VT1
Initiator 10.10.100.199
Initiator name iqn.1987-05.com.cisco.01.7e3183ae458a94b1cd6bc168cba09d2e
Session #1
Target VT1
VSAN 1, ISID 246b00000000, Status active, no reservation
 

例28-41 指定されたiSCSIセッションの詳細の表示

switch# show iscsi session initiator 10.10.100.199 target VT1 detail
Initiator 10.10.100.199 (oasis-qa)
Initiator name iqn.1987-05.com.cisco.01.7e3183ae458a94b1cd6bc168cba09d2e
Session #1 (index 3)
Target VT1
VSAN 1, ISID 246b00000000, TSIH 384, Status active, no reservation
Type Normal, ExpCmdSN 39, MaxCmdSN 54, Barrier 0
MaxBurstSize 0, MaxConn 0, DataPDUInOrder No
DataSeqInOrder No, InitialR2T Yes, ImmediateData No
Registered LUN 0, Mapped LUN 0
Stats:
PDU: Command: 38, Response: 38
Bytes: TX: 8712, RX: 0
Number of connection: 1
Connection #1
Local IP address: 10.10.100.200, Peer IP address: 10.10.100.199
CID 0, State: LOGGED_IN
StatSN 62, ExpStatSN 0
MaxRecvDSLength 1024, our_MaxRecvDSLength 1392
CSG 3, NSG 3, min_pdu_size 48 (w/ data 48)
AuthMethod none, HeaderDigest None (len 0), DataDigest None (len 0)
Version Min: 2, Max: 2
FC target: Up, Reorder PDU: No, Marker send: No (int 0)
Received MaxRecvDSLen key: No
 

iSCSIイニシエータの表示

スイッチのiSCSIインターフェイスに接続されたすべてのイニシエータに関する情報を表示するには、 show iscsi initiator コマンドを使用します。この情報をフィルタリングして、目的のiSCSIイニシエータのみを表示するには、イニシエータ名を指定します。iSCSIイニシエータの詳細出力を表示するには、 detail オプションを指定します。 iscsi-session (およびオプションとして detail )パラメータを指定すると、iSCSIセッション情報のみが表示されます。 fcp-session (およびオプションとして detail )パラメータを指定すると、FCPセッション情報のみが表示されます。出力にはスタティックおよびダイナミック イニシエータが含まれます(例 28-42 および 28-43 を参照)。

例28-42 接続されたiSCSIイニシエータに関する情報の表示

switch# show iscsi initiator
iSCSI Node name is iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k
Initiator ip addr (s): 10.10.100.116
iSCSI alias name: AVANTI12-W2K
Node WWN is 22:01:00:05:30:00:10:e1 (configured)
Member of vsans: 1, 2, 10
Number of Virtual n_ports: 1
Virtual Port WWN is 22:04:00:05:30:00:10:e1 (configured)
Interface iSCSI 4/1, Portal group tag: 0x180
VSAN ID 1, FCID 0x6c0202
VSAN ID 2, FCID 0x6e0000
VSAN ID 10, FCID 0x790000
 
iSCSI Node name is 10.10.100.199
iSCSI Initiator name: iqn.1987-05.com.cisco.01.7e3183ae458a94b1cd6bc168cba09d2e
iSCSI alias name: oasis-qa
Node WWN is 22:03:00:05:30:00:10:e1 (configured)
Member of vsans: 1, 5
Number of Virtual n_ports: 1
Virtual Port WWN is 22:00:00:05:30:00:10:e1 (configured)
Interface iSCSI 4/1, Portal group tag: 0x180
VSAN ID 5, FCID 0x640000
VSAN ID 1, FCID 0x6c0203
 

例28-43 iSCSIイニシエータの詳細の表示

switch# show iscsi initiator iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k detail
iSCSI Node name is iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k
Initiator ip addr (s): 10.10.100.116
iSCSI alias name: AVANTI12-W2K
Node WWN is 22:01:00:05:30:00:10:e1 (configured)
Member of vsans: 1, 2, 10
Number of Virtual n_ports: 1
 
Virtual Port WWN is 22:04:00:05:30:00:10:e1 (configured)
Interface iSCSI 4/1, Portal group tag is 0x180
VSAN ID 1, FCID 0x6c0202
1 FC sessions, 1 iSCSI sessions
iSCSI session details <-------------------iSCSIセッションの詳細
Target: VT1
Statistics:
PDU: Command: 0, Response: 0
Bytes: TX: 0, RX: 0
Number of connection: 1
TCP parameters
Local 10.10.100.200:3260, Remote 10.10.100.116:4190
Path MTU: 1500 bytes
Retransmission timeout: 310 ms
Round trip time: Smoothed 160 ms, Variance: 38
Advertized window: Current: 61 KB, Maximum: 62 KB, Scale: 0
Peer receive window: Current: 63 KB, Maximum: 63 KB, Scale: 0
Congestion window: Current: 1 KB
 
FCP Session details <-------------------FCPセッションの詳細
Target FCID: 0x6c01e8 (S_ID of this session: 0x6c0202)
pWWN: 21:00:00:20:37:62:c0:0c, nWWN: 20:00:00:20:37:62:c0:0c
Session state: CLEANUP
1 iSCSI sessions share this FC session
Target: VT1
Negotiated parameters
RcvDataFieldSize 1392 our_RcvDataFieldSize 1392
MaxBurstSize 0, EMPD: FALSE
Random Relative Offset: FALSE, Sequence-in-order: Yes
Statistics:
PDU: Command: 0, Response: 0
 

SAN内のiSCSIイニシエータ用に作成されたファイバ チャネルNポートのファイバ チャネル ネーム サーバ エントリを表示するには、 show fcns database (およびオプションとして detail )を使用します(例 28-44 および 28-47 を参照)。

例28-44 FCNSデータベースの内容の表示

switch# show fcns database
VSAN 1:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0x020101 N 22:04:00:05:30:00:35:e1 (Cisco) scsi-fcp:init isc..w <--iSCSI
0x020102 N 22:02:00:05:30:00:35:e1 (Cisco) scsi-fcp:init isc..w イニシエータ
0x0205d4 NL 21:00:00:04:cf:da:fe:c6 (Seagate) scsi-fcp:target
0x0205d5 NL 21:00:00:04:cf:e6:e4:4b (Seagate) scsi-fcp:target
...
Total number of entries = 10
 
VSAN 2:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0xef0001 N 22:02:00:05:30:00:35:e1 (Cisco) scsi-fcp:init isc..w
Total number of entries = 1
 
VSAN 3:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0xed0001 N 22:02:00:05:30:00:35:e1 (Cisco) scsi-fcp:init isc..w
Total number of entries = 1
 

例28-45 FCNSデータベースの詳細表示

switch# show fcns database detail
------------------------
VSAN:1 FCID:0x020101
------------------------
port-wwn (vendor) :22:04:00:05:30:00:35:e1 (Cisco)
node-wwn :22:03:00:05:30:00:35:e1
class :2,3
node-ip-addr :10.2.2.12
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :iqn.1991-05.com.microsoft:oasis2-dell
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :22:01:00:05:30:00:35:de
hard-addr :0x000000
------------------------
VSAN:1 FCID:0x020102
------------------------
port-wwn (vendor) :22:02:00:05:30:00:35:e1 (Cisco)
node-wwn :22:01:00:05:30:00:35:e1
class :2,3
node-ip-addr :10.2.2.11
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :iqn.1987-05.com.cisco.01.14ac33ba567f986f174723b5f9f2377
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :22:01:00:05:30:00:35:de
hard-addr :0x000000
...
Total number of entries = 10
======================================================================
------------------------
VSAN:2 FCID:0xef0001
------------------------
port-wwn (vendor) :22:02:00:05:30:00:35:e1 (Cisco)
node-wwn :22:01:00:05:30:00:35:e1
class :2,3
node-ip-addr :10.2.2.11
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :iqn.1987-05.com.cisco.01.14ac33ba567f986f174723b5f9f2377
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :22:01:00:05:30:00:35:de
hard-addr :0x000000
Total number of entries = 1
...

例28-46 IQN名によって識別されるiSCSIイニシエータ用に作成されたファイバ チャネルNポートの詳細の表示

switch# show fcns database fcid 0x6c0203 detail vsan 1
------------------------
VSAN:1 FCID:0x6c0203
------------------------
port-wwn (vendor) :22:00:00:05:30:00:10:e1 (Cisco)
node-wwn :22:03:00:05:30:00:10:e1
class :2,3
node-ip-addr :10.10.100.199
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :10.10.100.199
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :20:c1:00:05:30:00:10:de
hard-addr :0x000000
 
Total number of entries = 1
 

例28-47 IPアドレスによって識別されるiSCSIイニシエータ用に作成されたファイバ チャネルNポートの詳細の表示

switch# show fcns database fcid 0x6c0203 detail vsan 1
------------------------
VSAN:1 FCID:0x6c0203
------------------------
port-wwn (vendor) :22:00:00:05:30:00:10:e1 (Cisco)
node-wwn :22:03:00:05:30:00:10:e1
class :2,3
node-ip-addr :10.10.100.199
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :10.10.100.199 <----IPアドレスで割り当てられたID
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :20:c1:00:05:30:00:10:de
hard-addr :0x000000
 
Total number of entries = 1
 

設定されたすべてのiSCSIイニシエータに関する情報を表示するには、 show iscsi initiator configured を使用します。名前を指定すると、目的のイニシエータに関する情報が表示されます。例28-48を参照してください。

例28-48 設定されたイニシエータに関する情報の表示

switch# show iscsi initiator configured
iSCSI Node name is iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k
Member of vsans: 1, 2, 10
Node WWN is 22:01:00:05:30:00:10:e1
No. of PWWN: 5
Port WWN is 22:04:00:05:30:00:10:e1
Port WWN is 22:05:00:05:30:00:10:e1
Port WWN is 22:06:00:05:30:00:10:e1
Port WWN is 22:07:00:05:30:00:10:e1
Port WWN is 22:08:00:05:30:00:10:e1
 
iSCSI Node name is 10.10.100.199
Member of vsans: 1, 5
Node WWN is 22:03:00:05:30:00:10:e1
No. of PWWN: 4
Port WWN is 22:00:00:05:30:00:10:e1
Port WWN is 22:09:00:05:30:00:10:e1
Port WWN is 22:0a:00:05:30:00:10:e1
Port WWN is 22:0b:00:05:30:00:10:e1
 
User Name for Mutual CHAP: testuser
 

iSCSI仮想ターゲットの表示

iSCSI仮想ターゲットとしてiSCSIイニシエータにエクスポートされたファイバ チャネル ターゲットに関する情報を表示するには、 show iscsi virtual-target を使用します。出力にはスタティックおよびダイナミック ターゲットが含まれます。例28-49を参照してください。

例28-49 エクスポートされたターゲットの表示

switch# show iscsi virtual-target
target: VT1
* Port WWN 21:00:00:20:37:62:c0:0c
Configured node
all initiator permit is enabled
 
target: VT2
Port WWN 21:00:00:04:cf:4c:52:c1
Configured node
all initiator permit is disabled
target: iqn.1987-05.com.cisco:05.switch.04-01.2100002037a6be32
Port WWN 21:00:00:20:37:a6:be:32 , VSAN 1
Auto-created node
 

IPS統計情報の表示

iSCSIの基本的な転送情報を表示するには、 show ips stats tcp interface コマンドを使用します(例 28-50 および 28-51 を参照)。

例28-50 iSCSI統計情報(簡易)の表示

switch# show ips stats tcp interface gigabitethernet 2/1
TCP Statistics for port GigabitEthernet2/1
Connection Stats
0 active openings, 6 accepts
0 failed attempts, 0 reset received, 6 established
Segment stats
640780835 received, 150953931 sent, 12 retransmitted
0 bad segments received, 0 reset sent
TCP Active Connections
Local Address Remote Address State Send-Q Recv-Q
10.48.69.250:3260 10.48.69.226:1026 ESTABLISH 0 0
10.48.69.250:3260 10.48.69.231:1026 ESTABLISH 0 0
10.48.69.250:3260 10.48.69.231:1033 ESTABLISH 0 0
10.48.69.250:3260 10.48.69.226:1038 ESTABLISH 0 0
0.0.0.0:3260 0.0.0.0:0 LISTEN 0 0
 

例28-51 iSCSI統計情報(詳細)の表示

switch# show ips stats tcp interface gigabitethernet 2/1 detail
TCP Statistics for port GigabitEthernet2/1
TCP send stats
150953931 segments, 2755572300 bytes
53986369 data, 82341597 ack only packets
4 control (SYN/FIN/RST), 0 probes, 14625949 window updates
12 segments retransmitted, 576 bytes
12 retransmitted while on ethernet send queue, 0 packets split
118741734 delayed acks sent
TCP receive stats
640780835 segments, 640325552 data packets in sequence, 925034009772 bytes in sequence
0 predicted ack, 615117910 predicted data
0 bad checksum, 0 multi/broadcast, 0 bad offset
0 no memory drops, 0 short segments
0 duplicate bytes, 0 duplicate packets
0 partial duplicate bytes, 0 partial duplicate packets
0 out-of-order bytes, 0 out-of-order packets
0 packet after window, 0 bytes after window
0 packets after close
25656078 acks, 2755572210 ack bytes, 0 ack toomuch, 5786 duplicate acks
0 ack packets left of snd_una, 0 non-4 byte aligned packets
12100 window updates, 0 window probe
29 pcb hash miss, 17 no port, 0 bad SYN, 0 paws drops
TCP Connection Stats
0 attempts, 6 accepts, 6 established
4 closed, 4 drops, 0 conn drops
0 drop in retransmit timeout, 4 drop in keepalive timeout
0 drop in persist drops, 0 connections drained
TCP Miscellaneous Stats
21635776 segments timed, 21642712 rtt updated
12 retransmit timeout, 0 persist timeout
8494 keepalive timeout, 8490 keepalive probes
TCP SACK Stats
0 recovery episodes, 0 data packets, 0 data bytes
0 data packets retransmitted, 0 data bytes retransmitted
0 connections closed, 0 retransmit timeouts
TCP SYN Cache Stats
6 entries, 6 connections completed, 0 entries timed out
0 dropped due to overflow, 0 dropped due to RST
0 dropped due to ICMP unreach, 0 dropped due to bucket overflow
0 abort due to no memory, 0 duplicate SYN, 0 no-route SYN drop
0 hash collisions, 0 retransmitted
TCP Active Connections
Local Address Remote Address State Send-Q Recv-Q
10.48.69.250:3260 10.48.69.226:1026 ESTABLISH 0 0
10.48.69.250:3260 10.48.69.231:1026 ESTABLISH 0 0
10.48.69.250:3260 10.48.69.231:1033 ESTABLISH 0 0
10.48.69.250:3260 10.48.69.226:1038 ESTABLISH 0 0
0.0.0.0:3260 0.0.0.0:0 LISTEN 0 0
 

iSCSIバッファに関する情報を表示するには、 show ips stats buffer コマンドを使用します(例 28-52 を参照)。

例28-52 iSCSIバッファの表示

switch# show ips stats buffer interface gigabitethernet 4/2
Mbuf Statistics for port GigabitEthernet4/2
Free Mbufs : 83221
Mbuf high watermark : 124830
Mbuf low watermark : 20805
Mbuf alloc failures : 0
Total clusters : 2304
Free Clusters : 80145
Clusters high watermark : 87381
Clusters low watermark : 79059
Clusters alloc failures : 0
Free shared mbufs : 0
Shared Mbuf alloc failures : 0
Free shared clusters : 0
Shared clusters alloc failures: 0
 
Ether channel Statistics for port GigabitEthernet4/2
TCP segments sent : 0
TCP segments received : 0
...
 

iSCSIユーザ情報の表示

設定されたすべてのiSCSIユーザ名を表示するには、 show user-account iscsi コマンドを使用します。例28-53を参照してください。

例28-53 iSCSIユーザ名の表示

switch# show user-account iscsi
username:iscsiuser
secret: dsfffsffsffasffsdffg
 
username:user2
secret:cshadhdhsadadjajdjas
 

ハイ アベイラビリティ スタティック ターゲットのインポート

静的にインポートされたiSCSIターゲットは、別の方法でファイバ チャネル ターゲットにセカンダリpWWNを提供することもできます。この方法は、複数の冗長ポートでLUを認識できるように物理ファイバ チャネル ターゲットが設定されている場合に使用できます。アクティブ ポートに障害が発生すると、セカンダリ ポートがアクティブになり、新しいアクティブ ポートを使用するようにiSCSIセッションが切り替わります(図 28-29を参照)。

図 28-29 2つのファイバ チャネル ポートを介したスタティック ターゲット インポート

 

図 28-29では、pWWN1およびpWWN2にマッピングされた仮想iSCSIターゲットを作成して、ファイバ チャネル ターゲットに冗長アクセスを行うことができます。

セカンダリ ポートへのフェールオーバーはIPSによってトランスペアレントに実行され、ホストからのiSCSIセッションに影響を与えることはありません。プライマリ ポートに障害が発生すると、未処理の入出力はすべてチェック コンディション ステータスで終了されます。フェールオーバーが完了する前に受信した新規の入出力はビジー ステータスを受け取ります。


ヒント LUNマッピングを使用すると、LU番号が異なる場合に異なるセカンダリ ファイバ チャネルを定義できます。


プライマリ ポートが再度アクティブになった場合にIPSポートをプライマリ ポートに切り替えるには、任意で revert-primary-port オプションをイネーブルにします。このオプションがディセーブル(デフォルト)で、スイッチオーバー実行後にプライマリ ポートが再度アクティブになると、以前のセッションはセカンダリ ポートで維持され、プライマリ ポートに戻されることはありません。ただし、新規セッションはプライマリ ポートを使用します。プライマリ ポートとセカンダリ ポートが同時に使用されるのは、この場合だけです。

スタティクiSCSI仮想ターゲットを作成する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi virtual-target name iqn.1987-02.com.cisco.initiator

iSCSIターゲットiqn.1987-02.com.cisco.initiatorを作成します。

ステップ 3

switch(config-iscsi-tgt)# pwwn 26:00:01:02:03:04:05:06 secondary-pwwn 26:00:01:02:03:10:11:12

この仮想ターゲットのプライマリおよびセカンダリ ポートを設定します。

ステップ 4

switch(config-iscsi-tgt)# revert-primary-port

プライマリ ポートがアクティブになったときにセッションをすべてプライマリ ポートに戻すように、この仮想ターゲットのセッション フェールオーバー冗長構成を設定します。

switch(config-iscsi-tgt)# no revert-primary-port

既存のセッションに対してセカンダリ ポートを継続して使用し、新規セッションに対してプライマリ ポートを使用するようにスイッチを設定します(デフォルト)。

switch(config-iscsi-tgt)# pwwn 26:00:01:02:03:04:05:06 fc-lun 1 iscsi-lun 0 sec-lun 3 secondary-pwwn 26:00:01:02:03:10:11:12

この仮想ターゲットのプライマリおよびセカンダリ ポートを設定します。

この仮想ターゲットは、LUNマッピングとセカンダリ ファイバ チャネル ポート上に異なるLU番号を持っています。

ストレージ ポート フェールオーバーのLUNトレスパス

アクティブ ポートに障害が発生した場合に、静的にインポートされたiSCSIターゲットのアクティブ ポートからパッシブ ポートにLUを移動できるようにするには、静的にインポートされたiSCSIターゲットのハイ アベイラビリティ機能のほかに、トレスパス機能を使用することもできます(Cisco MDS SAN-OS Release 1.3(x)以降)。

2つのファイバ チャネル NポートでLUを認識できるように設定された物理ファイバ チャネル ターゲットでは、アクティブ ポートに障害が発生した場合、パッシブ ポートが処理を引き継ぎます。一部の物理ファイバ チャネル ターゲットでは、アクティブ ポートからパッシブ ポートにLUを移動する場合に、 trespass オプションを使用する必要があります。静的にインポートされたiSCSIターゲットのセカンダリpWWNオプション、およびトレスパス機能をイネーブルにする追加オプションは、冗長ポートを含む物理ファイバ チャネル ターゲットで使用可能です。アクティブ ポートに障害が発生すると、パッシブ ポートがアクティブになります。トレスパス機能がイネーブルになると、Cisco MDSスイッチはtrespassコマンドをターゲットに送信して、新しいアクティブ ポート上でLUを移動します。新しいアクティブ ポートを使用するようにiSCSIセッションが切り替わり、移動されたLUは新しいアクティブ ポートを介してアクセスされます(図 28-30を参照)。

図 28-30 アクティブ プライマリ ポートを含む仮想ターゲット

 

スタティックiSCSI仮想ターゲットのトレスパス機能をイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# iscsi virtual-target name 1987-02.com.cisco.initiator

switch(config-iscsi-tgt)#

iSCSIターゲットiqn.1987-02.com.cisco.initiatorを作成します。

ステップ 3

switch(config-iscsi-tgt)# pwwn 50:00:00:a1:94:cc secondary-pwwn 50:00:00:a1:97:ac

仮想ターゲット ノードをファイバ チャネル ターゲットにマッピングし、セカンダリpWWNを設定します。

ステップ 4

switch(config-iscsi-tgt)# trespass

トレスパス機能をイネーブルにします。

switch(config-iscsi-tgt)# no trespass

トレスパス機能をディセーブルにします(デフォルト)。

show iscsi virtual-target コマンドを使用して確認します。

switch# show iscsi virtual-target iqn.1987-02.com.cisco.initiator
target: 1987-02.com.cisco.initiator
Port WWN 10:20:10:00:56:00:70:50
Configured node
all initiator permit is disabled
trespass support is enabled
 

同じIPネットワークに接続された複数のIPSポート

図 28-31に、同じIPネットワーク内に複数のギガビット イーサネット インターフェイスが設定された例を示します。

図 28-31 同じIPネットワーク内の複数のギガビット イーサネット インターフェイス

 

図 28-31では、各iSCSIホストは物理ファイバ チャネル ターゲット(異なる名前のターゲット)ごとに2つのiSCSIターゲットを検出します。ホスト上のマルチパス ソフトウェアは、両方のパスでロードバランシングを行います。1つのギガビット イーサネット インターフェイスに障害が発生しても、別のパスを使用できるため、ホスト マルチパス ソフトウェアは影響を受けません。

VRRPベースのハイ アベイラビリティ

図 28-32に、VRRPベースのiSCSIハイ アベイラビリティの設定例を示します。

図 28-32 VRRPベースのiSCSIハイ アベイラビリティ

 

図 28-32では、各iSCSIホストは物理ファイバ チャネル ターゲットごとに1つのiSCSIターゲットを検出します。VRRPマスターのギガビット イーサネット インターフェイスに障害が発生すると、iSCSIセッションは終了します。別のギガビット イーサネット インターフェイスが新しいマスターとして仮想IPアドレスを引き継ぐため、ホストはターゲットに再接続し、セッションが起動します。

イーサネット ポート チャネル ベースのハイ アベイラビリティ


) 1つのiSCSIリンクのすべてのiSCSIデータ トラフィックは、1つのTCP接続上で伝達されます。したがって、このiSCSIリンクの集約帯域幅は1 Gbpsになります。


図 28-33に、イーサネット ポート チャネル ベースのiSCSIハイ アベイラビリティの設定例を示します。

図 28-33 イーサネット ポート チャネルベースのiSCSIハイ アベイラビリティ

 

図 28-33では、各iSCSIホストは物理ファイバ チャネル ターゲットごとに1つのiSCSIターゲットを検出します。iSCSIホストから(IPSポート上の)仮想iSCSIターゲットに送信されるiSCSIセッションは、2つの物理インターフェイスのいずれかを使用します(iSCSIセッションでTCP接続が1つ使用されるためです)。ギガビット イーサネット インターフェイスに障害が発生すると、IPSモジュールおよびイーサネット スイッチはすべてのフレームを別のギガビット イーサネット インターフェイスにトランスペアレントに転送します。

iSCSI認証設定時の注意事項およびサンプル シナリオ

ここでは、iSCSI認証の選択肢、設定に関する要件、およびサンプル シナリオに関する注意事項を示します。認証設定に関する注意事項は、次のとおりです。

「認証なし」

「ローカル パスワード データベースによるCHAP」

「外部RADIUSサーバによるCHAP」


) ここでは、EXECモード、コンフィギュレーション モード、または任意のサブモードの開始/終了手順について説明しません。コマンドを発行する前に、プロンプトを確認してください。


認証なし

ネットワークを認証なしに設定するには、iSCSI認証方式を none に設定します。

switch(config)# iscsi authentication none
 

ローカル パスワード データベースによるCHAP

ローカル パスワード データベースを使用したCHAPオプションによる認証を設定する手順は、次のとおりです。


ステップ 1 iSCSIプロトコルに対してローカル パスワード データベースを使用するように、AAA認証を設定します。

switch(config)# aaa authentication iscsi default local
 

ステップ 2 すべてのiSCSIクライアントに対してCHAPが必要となるように、iSCSI認証方式を設定します。

switch(config)# iscsi authentication chap
 

ステップ 3 iSCSIユーザのユーザ名およびパスワードを設定します。

switch(config)# username iscsi-user password abcd iscsi

iscsiオプションを指定しない場合は、iSCSIユーザの代わりにユーザ名がCisco MDSスイッチ ユーザとして使用されます。


ステップ 4 グローバルiSCSI認証設定を確認します。

switch# show iscsi global
iSCSI Global information Authentication: CHAP <----確認
Import FC Target: Disabled
...
 


 

外部RADIUSサーバによるCHAP

外部RADIUSサーバを使用したCHAPオプションによる認証を設定する手順は、次のとおりです。


ステップ 1 RADIUSサーバに、RADIUSクライアントとして機能するCisco MDSスイッチのパスワードを設定します。

switch(config)# radius-server key mds-1
 

ステップ 2 RADIUSサーバのIPアドレスを設定します。

switch(config)# radius-server host 10.1.1.10
 

ステップ 3 サーバ グループを設定します。

switch(config)# aaa group server radius iscsi-radius-group
switch(config-radius)# server 10.1.1.1
 

ステップ 4 iSCSIプロトコルがRADIUSサーバに入る場合の認証確認を設定します。

switch(config)# aaa authentication iscsi default group iscsi-radius-group
 

ステップ 5 すべてのiSCSIクライアントに対してCHAPが必要となるように、iSCSI認証方式を設定します。

switch(config)# iscsi authentication chap
 

ステップ 6 グローバルiSCSI認証設定がCHAPであるか確認します。

switch# show iscsi global
iSCSI Global information
Authentication: CHAP <---------------- CHAPであることを確認
....
 

ステップ 7 iSCSIのAAA認証情報を確認します。

switch# show aaa authentication
default: local
console: local
iscsi: group iscsi-radius-group <--------- グループ名
dhchap: local
 
switch# show radius-server groups
total number of groups:2
 
following RADIUS server groups are configured:
group radius:
server: all configured radius servers
group iscsi-radius-group:
server: 10.1.1.1 on auth-port 1812, acct-port 1813
 
switch# show radius-server
Global RADIUS shared secret:mds-1 <-------- シークレットを確認
....
 
following RADIUS servers are configured:
10.1.1.1: <----------- サーバIPアドレスを確認
available for authentication on port:1812
available for accounting on port:1813
 

iSCSI RADIUSサーバを設定する手順は、次のとおりです。


ステップ 1 Cisco MDSスイッチの管理イーサネットIPアドレスからのアクセスを許可するように、RADIUSサーバを設定します。

ステップ 2 Cisco MDSスイッチを認証するように、RADIUSサーバの共有シークレットを設定します。

ステップ 3 RADIUS サーバにiSCSIユーザおよびパスワードを設定します。


 

シナリオ1

サンプル シナリオ1では、次の設定を使用します(図 28-34を参照)。

ファイバ チャネル ゾーニングによるアクセス制御を使用しない

ターゲットベースLUNマッピングまたはLUNマスキングを使用しない

iSCSI認証を使用しない(none)

iSCSIイニシエータはIPアドレスを使用して識別される(ホスト1 = 10.11.1.10)

iSCSIイニシエータはノード名を使用して識別される(ホスト2 = iqn.1987-05.com.cisco:01.25589167f74c)

図 28-34 iSCSIシナリオ1

 

シナリオ1(図 28-34を参照)を設定する手順は、次のとおりです。


ステップ 1 すべてのiSCSIホストにヌル認証を設定します。

switch(config)# iscsi authentication none
 

ステップ 2 自動生成されたiSCSIターゲット名を使用して、すべてのファイバ チャネル ターゲットをiSCSI SANに動的にインポートするようにiSCSIを設定します。

switch(config)# iscsi import target fc
 

ステップ 3 スロット7ポート1のギガビット イーサネット インターフェイスにIPアドレスを設定し、インターフェイスをイネーブルにします。

switch(config)# int gigabitethernet 7/1
switch(config-if)# ip address 10.11.1.1 255.255.255.0
switch(config-if)# no shut

) ホスト1はこのポートに接続されます。


ステップ 4 すべてのダイナミックiSCSIイニシエータをIPアドレスで識別するように、スロット7ポート1のiSCSIインターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# int iscsi 7/1
switch(config-if)# switchport initiator id ip-address
switch(config-if)# no shut
 

ステップ 5 スロット7ポート5のギガビット イーサネット インターフェイスにIPアドレスを設定し、インターフェイスをイネーブルにします。

switch(config)# int gigabitethernet 7/5
switch(config-if)# ip address 10.15.1.1 255.255.255.0
switch(config-if)# no shut
 

ステップ 6 すべてのダイナミックiSCSIイニシエータをノード名で識別するように、スロット7ポート5のiSCSIインターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# int iscsi 7/5
switch(config-if)# switchport initiator id name
switch(config-if)# no shut

) ホスト1はこのポートに接続されます。


ステップ 7 使用可能なファイバ チャネル ターゲットを確認します(図 28-34を参照)。

switch# show fcns database
VSAN 1:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0x6d0001 NL 21:00:00:20:37:6f:fd:97 (Seagate) scsi-fcp:target
0x6d0101 NL 21:00:00:20:37:6f:fe:54 (Seagate) scsi-fcp:target
0x6d0201 NL 21:00:00:20:37:a6:a6:5d (Seagate) scsi-fcp:target
Total number of entries = 3
 

ステップ 8 ホスト1および1つのファイバ チャネル ターゲットを含むゾーン iscsi-zone-1 を作成します。


) iSCSIインターフェイスはIPアドレスに基づいてすべてのホストを識別するように設定されているため、ゾーン メンバーシップを設定する場合は、ホストのIPアドレスを使用します。


switch(config)# zone name iscsi-zone-1 vsan 1
switch(config-zone)# member pwwn 21:00:00:20:37:6f:fd:97
switch(config-zone)# member symbolic-nodename 10.11.1.10
 

ステップ 9 ホスト2および2つのファイバ チャネル ターゲットを含むゾーン iscsi-zone-2 を作成します。


) iSCSIインターフェイスはノード名に基づいてすべてのホストを識別するように設定されているため、ゾーン メンバーシップを設定する場合は、iSCSIホストのシンボリック ノード名を使用します。


switch(config)# zone name iscsi-zone-2 vsan 1
switch(config-zone)# member pwwn 21:00:00:20:37:6f:fe:54
switch(config-zone)# member pwwn 21:00:00:20:37:a6:a6:5d
switch(config-zone)# member symbolic-nodename iqn.1987-05.com.cisco:01.25589167f74c
 

ステップ 10 ゾーン セットを作成し、メンバーとして2つのゾーンを追加します。

switch(config)# zoneset name zoneset-iscsi vsan 1
switch(config-zoneset)# member iscsi-zone-1
switch(config-zoneset)# member iscsi-zone-2
 

ステップ 11 ゾーン セットをアクティブにします。

switch(config)# zoneset activate name zoneset-iscsi vsan 1
 

ステップ 12 アクティブ ゾーン セットを表示します。


) iSCSIホストは接続されていないため、FCIDが設定されていません。


switch# show zoneset active
zoneset name zoneset-iscsi vsan 1
zone name iscsi-zone-1 vsan 1
* fcid 0x6d0001 [pwwn 21:00:00:20:37:6f:fd:97] <-----------ターゲット
symbolic-nodename 10.11.1.10 <-------------------------iSCSIホスト(ホスト1、非オンライン)
 
zone name iscsi-zone-2 vsan 1
* fcid 0x6d0101 [pwwn 21:00:00:20:37:6f:fe:54] <------------ターゲット
* fcid 0x6d0201 [pwwn 21:00:00:20:37:a6:a6:5d] <------------ターゲット
symbolic-nodename iqn.1987-05.com.cisco:01.25589167f74c <-iSCSI ホスト(ホスト2、非オンライン)
 

ステップ 13 iSCSIホストを起動します(ホスト1およびホスト2)。

ステップ 14 iSCSIセッションを表示します(詳細を表示する場合は detail オプションを使用します)。

switch# show iscsi session
Initiator iqn.1987-05.com.cisco:01.25589167f74c <-----Host 2
Initiator ip addr (s): 10.15.1.11
Session #1
Target iqn.1987-05.com.cisco:05.172.22.92.166.07-05.21000020376ffe54
 

) 自動作成されたターゲット名の最後の部分は、ファイバ チャネル ターゲットのpWWNです。


VSAN 1, ISID 00023d000001, Status active, no reservation
 
Session #2
Target iqn.1987-05.com.cisco:05.172.22.92.166.07-05.2100002037a6a65d
VSAN 1, ISID 00023d000001, Status active, no reservation
 
Initiator 10.11.1.10 <-----------------------------------Host 1
Initiator name iqn.1987-05.com.cisco:01.e41695d16b1a
Session #1
Target iqn.1987-05.com.cisco:05.172.22.92.166.07-01.21000020376ffd97
VSAN 1, ISID 00023d000001, Status active, no reservation
 

ステップ 15 2つのiSCSIイニシエータの詳細を確認します。

switch# show iscsi initiator

iSCSI Node name is iqn.1987-05.com.cisco:01.25589167f74c <---------

Initiator ip addr (s): 10.15.1.11

iSCSI alias name: oasis11.cisco.com

Node WWN is 20:02:00:0b:fd:44:68:c2 (dynamic)

Member of vsans: 1

Number of Virtual n_ports: 1

Virtual Port WWN is 20:03:00:0b:fd:44:68:c2 (dynamic)

Interface iSCSI 7/5, Portal group tag: 0x304

VSAN ID 1, FCID 0x6d0300

 
ホスト2:ノード名に基づくイニシエータID(イニシエータはiSCSIインターフェイス7/5に入るため)

iSCSI Node name is 10.11.1.10 <------------------------

iSCSI Initiator name: iqn.1987 - 05.com.cisco:01.e41695d16b1a

iSCSI alias name: oasis10.cisco.com

Node WWN is 20:04:00:0b:fd:44:68:c2 (dynamic)

Member of vsans: 1

Number of Virtual n_ports: 1

Virtual Port WWN is 20:05:00:0b:fd:44:68:c2 (dynamic)

Interface iSCSI 7/1, Portal group tag: 0x300

VSAN ID 1, FCID 0x6d0301

ホスト1:IPアドレスに基づくイニシエータID(イニシエータはiSCSIインターフェイス7/1に入るため)

ステップ 16 アクティブ ゾーン セットを表示します。iSCSIイニシエータのFCIDが解決されます。

switch# show zoneset active

zoneset name zoneset-iscsi vsan 1

zone name iscsi-zone-1 vsan 1

* fcid 0x6d0001 [pwwn 21:00:00:20:37:6f:fd:97]

* fcid 0x6d0301 [symbolic-nodename 10.11.1.10] <-------------

 
 
 
 
ホスト1に対して解決されたFCID

zone name iscsi-zone-2 vsan 1

* fcid 0x6d0101 [pwwn 21:00:00:20:37:6f:fe:54]

* fcid 0x6d0201 [pwwn 21:00:00:20:37:a6:a6:5d]

* fcid 0x6d0300 [symbolic-nodename iqn.1987-05.com.cisco:01.25589167f74c]<-------------------------

 
 
 
 
ホスト2のFCID

ステップ 17 ファイバ チャネル ネーム サーバには、iSCSIホストに作成された仮想Nポートが表示されます。

switch# show fcns database
VSAN 1:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0x6d0001 NL 21:00:00:20:37:6f:fd:97 (Seagate) scsi-fcp:target
0x6d0101 NL 21:00:00:20:37:6f:fe:54 (Seagate) scsi-fcp:target
0x6d0201 NL 21:00:00:20:37:a6:a6:5d (Seagate) scsi-fcp:target
0x6d0300 N 20:03:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init isc..w
0x6d0301 N 20:05:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init isc..w
 

ステップ 18 ファイバ チャネル ネーム サーバのiSCSIイニシエータの詳細出力を確認します。

switch# show fcns database fcid 0x6d0300 detail vsan 1

------------------------

VSAN:1 FCID:0x6d0300

------------------------

port-wwn (vendor) :20:03:00:0b:fd:44:68:c2 (Cisco)

node-wwn :20:02:00:0b:fd:44:68:c2

class :2,3

node-ip-addr :10.15.1.11 <----------------------

ipa :ff ff ff ff ff ff ff ff

fc4-types:fc4_features:scsi-fcp:init iscsi-gw <------

symbolic-port-name :

 
 
 
 
 
 
 
iSCSIホストのIPアドレス
iSCSIゲートウェイ ノード

symbolic-node-name :iqn.1987-05.com.cisco:01.25589167f74c<--------------------

port-type :N

port-ip-addr :0.0.0.0

fabric-port-wwn :21:91:00:0b:fd:44:68:c0

hard-addr :0x000000

Total number of entries = 1

 
登録されたノード名に基づくiSCSIイニシエータID
 

switch# show fcns database fcid 0x6d0301 detail vsan 1

------------------------

VSAN:1 FCID:0x6d0301

------------------------

port-wwn (vendor) :20:05:00:0b:fd:44:68:c2 (Cisco)

node-wwn :20:04:00:0b:fd:44:68:c2

class :2,3

node-ip-addr :10.11.1.10

ipa :ff ff ff ff ff ff ff ff

fc4-types:fc4_features:scsi-fcp:init iscsi-gw <------

symbolic-port-name :

 
 
 
 
 
 
 
 
 
iSCSIゲートウェイ ノード

symbolic-node-name :10.11.1.10 < ---------------------

port-type :N

port-ip-addr :0.0.0.0

fabric-port-wwn :21:81:00:0b:fd:44:68:c0

hard-addr :0x000000

symbolic-node-nameフィールドに登録されたIPアドレスに基づくiSCSIイニシエータID


 

シナリオ2

サンプル シナリオ2では、次の設定を使用します(図 28-35を参照)。

ファイバ チャネル ゾーニングによるアクセス制御

ターゲットベースLUNマッピングまたはLUNマスキングを使用する

iSCSI認証を使用しない(none)

iSCSIイニシエータが複数のVSANに割り当てられる

図 28-35 iSCSIシナリオ2

 

シナリオ2(図 28-35を参照)を設定する手順は、次のとおりです。


ステップ 1 すべてのiSCSIホストにヌル認証を設定します。

switch(config)# iscsi authentication none
 

ステップ 2 自動生成されたiSCSIターゲット名を使用して、すべてのファイバ チャネル ターゲットをiSCSI SANに動的にインポートするようにiSCSIを設定します。

switch(config)# iscsi import target fc
 

ステップ 3 スロット7ポート1のギガビット イーサネット インターフェイスにIPアドレスを設定し、インターフェイスをイネーブルにします。

switch(config)# int gigabitethernet 7/1
switch(config-if)# ip address 10.11.1.1 255.255.255.0
switch(config-if)# no shut
 

ステップ 4 すべてのダイナミックiSCSIイニシエータをIPアドレスで識別するように、スロット7ポート1のiSCSIインターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# int iscsi 7/1
switch(config-if)# switchport initiator id ip-address
switch(config-if)# no shut
 

ステップ 5 スロット7ポート5のギガビット イーサネット インターフェイスにIPアドレスを設定し、インターフェイスをイネーブルにします。

switch(config)# int gigabitethernet 7/5
switch(config-if)# ip address 10.15.1.1 255.255.255.0
switch(config-if)# no shut
 

ステップ 6 すべてのダイナミックiSCSIイニシエータをIPアドレスで識別するように、スロット7ポート5のiSCSIインターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# int iscsi 7/5
switch(config-if)# switchport initiator id name
switch(config-if)# no shut
 

ステップ 7 iSCSIイニシエータごとにスタティック設定を追加します。

switch(config)# iscsi initiator name iqn.1987-05.com.cisco:01.e41695d16b1a <-----ホスト2
switch(config-iscsi-init)# static pWWN system-assign 1
switch(config-iscsi-init)# static nWWN system-assign
 
switch(config)# iscsi initiator ip address 10.15.1.11
switch(config-iscsi-init)# static pwwn system-assigned 1
switch(config-iscsi-init)# vsan 2
 

ステップ 8 設定されたイニシエータを表示します。


) WWNはシステムに割り当てられます。イニシエータは複数のVSANのメンバーです。


switch# show iscsi initiator configured
iSCSI Node name is iqn.1987-05.com.cisco:01.e41695d16b1a
Member of vsans: 1
Node WWN is 20:03:00:0b:fd:44:68:c2
No. of PWWN: 1
Port WWN is 20:02:00:0b:fd:44:68:c2
 
iSCSI Node name is 10.15.1.11
Member of vsans: 2
No. of PWWN: 1
Port WWN is 20:06:00:0b:fd:44:68:c2
 

ステップ 9 ホスト1を含むゾーンを作成します。

switch(config)# zone name iscsi-zone-1 vsan 1
 

ステップ 10 ゾーン iscsi-zone-1 にメンバーを3つ追加します。


) iSCSIイニシエータのゾーン メンバーシップに関するファイバ チャネル ストレージには、iSCSIシンボリック ノード名またはpWWNを使用できます。この場合、pWWNは固定されます。


次のコマンドは、シンボリック ノード名に基づいています。

switch(config-zone)# member symbolic-nodename iqn.1987-05.com.cisco:01.e41695d16b1a
 

次のコマンドは、イニシエータに割り当てられた固定pWWNに基づいています。pWWNは show iscsi initiator 出力から取得できます。

switch(config-zone)# member pwwn 20:02:00:0b:fd:44:68:c2
 

ステップ 11 ホスト2および2つのファイバ チャネル ターゲットを含むゾーンを作成します。


) ホストがVSAN 2内にある場合、ファイバ チャネル ターゲットおよびゾーンもVSAN 2内になければなりません。


switch(config)# zone name iscsi-zone-2 vsan 2
 

ステップ 12 VSAN 2のゾーン セットをアクティブにします。

switch(config)# zoneset activate name iscsi-zoneset-v2 vsan 2
Zoneset activation initiated. check zone status
switch# show zoneset active vsan 2
zoneset name iscsi-zoneset-v2 vsan 2
zone name iscsi-zone-2 vsan 2
* fcid 0x750001 [pwwn 21:00:00:20:37:6f:fe:54]
* fcid 0x750101 [pwwn 21:00:00:20:37:a6:a6:5d]
pwwn 20:06:00:0b:fd:44:68:c2 <-----------------ホストは非オンライン
 

ステップ 13 両方のホストでiSCSIクライアントを起動し、該当するセッションが開始されたことを確認します。

ステップ 14 iSCSIセッションを表示して、ファイバ チャネル ターゲットおよび設定されたWWNを確認します。

switch# show iscsi session

Initiator iqn.1987-05.com.cisco:01.e41695d16b1a

Initiator ip addr (s): 10.11.1.10

Session #1

Discovery session, ISID 00023d000001, Status active

 

Session #2

Target iqn.1987-05.com.cisco:05.172.22.92.166.07-01.21000020376ffd97<----

VSAN 1, ISID 00023d000001, Status active, no reservation

 
 
 
 
 
 
 
 
ファイバ チャネル ターゲットへ

ステップ 15 iSCSIイニシエータを表示して、設定されたnWWNおよびpWWNを確認します。

switch# show iscsi initiator

iSCSI Node name is iqn.1987-05.com.cisco:01.e41695d16b1a

Initiator ip addr (s): 10.11.1.10

iSCSI alias name: oasis10.cisco.com

Node WWN is 20:03:00:0b:fd:44:68:c2 (configured)<----------

Member of vsans: 1

Number of Virtual n_ports: 1

設定されたnWWN

Virtual Port WWN is 20:02:00:0b:fd:44:68:c2 (configured)<----

Interface iSCSI 7/1, Portal group tag: 0x300

VSAN ID 1, FCID 0x680102

設定されたpWWN

ステップ 16 ファイバ チャネル ネーム サーバを確認します。

switch# show fcns database vsan 1

VSAN 1:

-----------------------------------------------------------------

FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE

-----------------------------------------------------------------

0x680001 NL 21:00:00:20:37:6f:fd:97 (Seagate) scsi-fcp:target

 

0x680102 N 20:02:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init isc..w < ---

ネーム サーバのiSCSIイニシエータ

ステップ 17 ネーム サーバのiSCSIイニシエータのFCIDの詳細を確認します。

switch(config)# show fcns database fcid 0x680102 detail vsan 1

------------------------

VSAN:1 FCID:0x680102

------------------------

port-wwn (vendor) :20:02:00:0b:fd:44:68:c2 (Cisco)

node-wwn :20:03:00:0b:fd:44:68:c2

class :2,3

node-ip-addr :10.11.1.10

ipa :ff ff ff ff ff ff ff ff

fc4-types:fc4_features:scsi-fcp:init iscsi-gw

symbolic-port-name :

symbolic-node-name :iqn.1987-05.com.cisco:01.e41695d16b1a

port-type :N

port-ip-addr :0.0.0.0

fabric-port-wwn :21:81:00:0b:fd:44:68:c0

iSCSI alias name: oasis10.cisco.com

Node WWN is 20:03:00:0b:fd:44:68:c2 (configured)<------------

Member of vsans: 1

Number of Virtual n_ports: 1

設定されたnWWN

Virtual Port WWN is 20:02:00:0b:fd:44:68:c2 (configured)<---

Interface iSCSI 7/1, Portal group tag: 0x300

VSAN ID 1, FCID 0x680102

設定されたpWWN

ステップ 18 ファイバ チャネル ネーム サーバを確認します。

switch# show fcns database vsan 1

VSAN 1:

--------------------------------------------------------------

FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE

-----------------------------------------------------------------

0x680001 NL 21:00:00:20:37:6f:fd:97 (Seagate) scsi-fcp:target

 

0x680102 N 20:02:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init isc..w <-----

ネーム サーバのiSCSIイニシエータ

ステップ 19 ネーム サーバのiSCSIイニシエータのFCIDの詳細を確認します。

switch(config)# show fcns database fcid 0x680102 detail vsan 1
------------------------
VSAN:1 FCID:0x680102
------------------------
port-wwn (vendor) :20:02:00:0b:fd:44:68:c2 (Cisco)
node-wwn :20:03:00:0b:fd:44:68:c2
class :2,3
node-ip-addr :10.11.1.10
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :iqn.1987-05.com.cisco:01.e41695d16b1a
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :21:81:00:0b:fd:44:68:c0
hard-addr :0x000000
 

ステップ 20 ゾーニングによってiSCSIクライアントのFCIDが解決されたことを確認します。

switch# show zoneset active vsan 1
zoneset name iscsi-zoneset-v1 vsan 1
zone name iscsi-zone-1 vsan 1
* fcid 0x680001 [pwwn 21:00:00:20:37:6f:fd:97]
* fcid 0x680102 [pwwn 20:02:00:0b:fd:44:68:c2]
 

ステップ 21 別のイニシエータがVSAN 2内の2つのファイバ チャネル ターゲットに接続されていることを確認します。

switch# show iscsi session initiator 10.15.1.11

Initiator 10.15.1.11

Initiator name iqn.1987-05.com.cisco:01.25589167f74c

Session #1

Target iqn.1987-05.com.cisco:05.172.22.92.166.07-05.21000020376ffe54 <--

VSAN 2, ISID 00023d000001, Status active, no reservation

 
 
 
 
最初のターゲットに対するセッション

Session #2

Target iqn.1987-05.com.cisco:05.172.22.92.166.07-05.2100002037a6a65d <--

VSAN 2, ISID 00023d000001, Status active, no reservation

 
2番めのターゲットに対するセッション

switch# show iscsi initiator

iSCSI Node name is 10.15.1.11 <--- Initiator ID is the IP address

iSCSI Initiator name: iqn.1987-05.com.cisco:01.25589167f74c

iSCSI alias name: oasis11.cisco.com

 

Node WWN is 20:04:00:0b:fd:44:68:c2 (dynamic) <------------------------

Member of vsans: 2 <--- vsan membership

Number of Virtual n_ports: 1

ダイナミックWWN(スタティックWWNが割り当てられていないため)

Virtual Port WWN is 20:06:00:0b:fd:44:68:c2 (configured) <---------

Interface iSCSI 7/5, Portal group tag: 0x304

VSAN ID 2, FCID 0x750200

イニシエータのスタティックpWWN

switch# show fcns database vsan 2

VSAN 2:

--------------------------------------------------------------------------

FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE

--------------------------------------------------------------------------

0x750001 NL 21:00:00:20:37:6f:fe:54 (Seagate) scsi-fcp:target

0x750101 NL 21:00:00:20:37:a6:a6:5d (Seagate) scsi-fcp:target

0x750200 N 20:06:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init isc..w <--

Total number of entries = 3

ネーム サーバのiSCSIイニシエータ エントリ

switch# show fcns database fcid 0x750200 detail vsan 2

------------------------

VSAN:2 FCID:0x750200

------------------------

port-wwn (vendor) :20:06:00:0b:fd:44:68:c2 (Cisco)

node-wwn :20:04:00:0b:fd:44:68:c2

class :2,3

node-ip-addr :10.15.1.11

ipa :ff ff ff ff ff ff ff ff

fc4-types:fc4_features:scsi-fcp:init iscsi-gw

symbolic-port-name :

symbolic-node-name :10.15.1.11

port-type :N

port-ip-addr :0.0.0.0

fabric-port-wwn :21:91:00:0b:fd:44:68:c0

hard-addr :0x000000

Total number of entries = 1

switch# show zoneset active vsan 2

zoneset name iscsi-zoneset-v2 vsan 2

zone name iscsi-zone-2 vsan 2

* fcid 0x750001 [pwwn 21:00:00:20:37:6f:fe:54]

* fcid 0x750101 [pwwn 21:00:00:20:37:a6:a6:5d]

* fcid 0x750200 [pwwn 20:06:00:0b:fd:44:68:c2] <-------------------------

iSCSIイニシエータに対して解決されたFCID

ストレージ ネーム サービスの設定

Cisco SAN-OS Release 2.0(1b)以降では、IPSモジュールが搭載されたCisco MDS 9000ファミリーのすべてのスイッチでiSNSサーバ機能が使用できます。Cisco SAN-OSソフトウェアは内部および外部iSNSサーバをサポートします。

iSNSサービスを使用すると、iSCSIデバイスの検出、管理、および設定を自動化して、既存のTCP/IPネットワークをストレージ エリア ネットワークとしてより効率的に機能させることができます。これらの機能を実行するために、iSNSサーバおよびクライアントは次のように動作します。

iSNSクライアントは外部iSNSサーバに、iSCSIポータルおよび特定のインターフェイスを通してアクセス可能なすべてのターゲットを登録します。

iSNSサーバでは、デバイス登録、状態変更通知、およびリモート ドメイン検出のサービスが利用できます。

iSNSプロファイルおよびタグ付きプロファイルの概要

各インターフェイス(ギガビット イーサネット インターフェイス/サブインターフェイスまたはポート チャネル)のiSNSクライアント機能は、iSNSプロファイルを使用して、設定されたiSNSサーバに情報を登録します。このプロセスは、インターフェイスへのiSNSプロファイルのタグ付けといいます。各iSNSプロファイルには、iSNSサーバIPアドレスに関する情報が保持されます。1つのプロファイルは、1つまたは複数のインターフェイスにタグ付けできます。

インターフェイスにプロファイルをタグ付けすると、MDSスイッチはプロファイル内のiSNSサーバIPアドレスへのTCP接続を開き(well-known iSNSポート番号3205を使用)、ネットワーク エンティティおよびポータル オブジェクトを登録します。MDSスイッチはFCネーム サーバ データベースおよびコンフィギュレーションを調べて、ストレージ ノードを検出し、サーバに登録します。

静的にマッピングされた仮想ターゲットが登録されるのは、対応するファイバ チャネルpWWNがFCネーム サーバ データベース内にあり、アクセス制御設定によってアクセスが禁止されていない場合です。動的にマッピングされたターゲットが登録されるのは、ダイナミック ターゲット インポートがイネーブル化されている場合です。

「iSCSIターゲットとしてのファイバ チャネル ターゲットの提示」を参照してください。

設定が変更されたために(アクセス制御の変更やダイナミック インポートのディセーブル化などにより)ストレージ ノードが使用できなくなった場合、またはファイバ チャネル ストレージ ポートがオンラインになった場合は、ストレージ ノードがiSNSサーバから登録解除されます。ストレージ ノードがオフラインになると、ストレージ ノードが再登録されます。

iSNSクライアントがiSNSサーバにオブジェクトを登録したり、登録解除できない場合(クライアントがiSNSサーバへのTCP接続を確立できない場合など)、iSNSクライアントは関連するインターフェイスのすべてのiSNSオブジェクトをiSNSサーバに再登録しようとします。

プロファイルのタグ付けを解除すると、ネットワーク エンティティおよびポータルは該当するインターフェイスから登録解除されます。

指定されたインターフェイスで仮想ターゲットを確認するには、 iscsi virtual-target name コマンドで advertise interface または initiator オプションを使用します。

ダイナミック ターゲット インポートをイネーブルにするには、 iscsi import target fc コマンドを使用します。

iSNSプロファイルの作成

iSNSプロファイルを作成する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# isns profile name MyIsns

switch(config-isns-profile)#

プロファイルMyIsnsを作成します。

switch(config)# no isns profile name OldIsns

設定済みのiSNSプロファイルOldIsnsを削除します。

ステップ 3

switch(config-isns-profile)# server 10.10.100.211

現在のプロファイルのiSNSサーバIPアドレスを指定します。

switch(config-isns-profile)# no server 10.20.100.211

現在のプロファイルから設定済みiSNSサーバを削除します。

iSNSプロファイルの変更

インターフェイスに対してiSNSプロファイルを変更(タグ付け)するには、インターフェイスの場合は、現在タグ付けされているプロファイルからインターフェイスを解除して、新しいプロファイルにタグ付けします。

プロファイルに対してiSNSプロファイルを変更するには、既存のサーバを削除し、新しいサーバを追加します。

インターフェイスをプロファイルにタグ付けする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface gigabitethernet 4/1

switch(config-if)#

指定されたギガビット イーサネット インターフェイスを設定します。

ステップ 3

switch(config-if)# isns MyIsns

このインターフェイスをプロファイルにタグ付けします。

プロファイルからインターフェイスのタグ付けを解除する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface gigabitethernet 5/1

switch(config-if)#

指定されたギガビット イーサネット インターフェイスを設定します。

ステップ 3

switch(config-if)# no isns OldIsns

このインターフェイスからプロファイルのタグ付けを解除します。

(iSNSプロファイルにタグ付けされた)iSNSオブジェクトをiSNSサーバに再登録するには、EXECモードで isns reregister コマンドを使用します。

switch# isns reregister gigabitethernet 1/4
switch# isns reregister port-channel 1

iSNSサーバの概要

iSNSサーバの機能は次のとおりです。

iSCSIデバイスのiSNSサーバへの登録を可能にします。これにより、iSNSクライアントはiSNSサーバに登録された他のiSNSクライアントの登録、登録解除、およびクエリが可能です。

アクセス制御を一元的に管理して、特定のイニシエータからターゲットへのアクセスを許可または拒否します。

登録されたiSNSクライアントに関する通知メカニズムを提供し、他のiSNSクライアントのステータス変更に関する変更通知を受信します。

ファイバ チャネルとiSCSIデバイスの両方で使用できるアクセス制御設定が用意されています。

iSCSIイニシエータと直接IP接続されていないiSCSIターゲットを検出します。

CFSインフラストラクチャは非協調配信モードを使用して、iSNSの設定情報をファブリック内のすべてのスイッチに自動配信します(「CFSインフラストラクチャの使用」を参照)。

シナリオ例

検出応答にアクセス可能なデバイスのみが含まれるように設定すると、ファイバ チャネルおよびiSCSIデバイスで同じアクセス制御を使用できます。図 28-36に、このシナリオの例を示します。

図 28-36 Cisco MDS環境でのiSNSサーバの使用

 

図 28-36では、iqn.host1、iqn.disk1、およびP1が同じゾーン(円で囲まれた部分)に属するように設定されています。もう1つのターゲットP2がネットワーク上に存在していますが、iqn.host1はP2へのアクセスを許可されていません。iqn.host1がどちらかのターゲット(iqn.disk1[実際のiSCSIターゲット]またはP1の仮想ターゲット)でiSCSIログインを開始するには、これらのターゲットとターゲットにアクセス可能なIPアドレスを検出する必要があります。

このシナリオの登録プロセスは、次のとおりです。

1. iqn.disk1を設定してGE4/2上のiSNSサーバに登録します。iSNS登録はSwitch 1のiSNSサーバに送信されます。

2. iqn.host1がiqn.host1自身をSwitch 1のiSNSサーバに登録します。Switch 2にはiqn.host1のエントリは作成されません。

3. ホストiqn.host1はGE2/1にiSNSクエリを発行し、アクセス可能なすべてのターゲットを割り出します。

4. 次に、iSNSサーバはファイバ チャネル ネーム サーバにクエリを送信し、クエリの発信元からアクセス可能なデバイス リスト(同じゾーン内)を取得します。iSNSサーバはiSCSIターゲット(iqn.disk1およびiqn.p1 [登録されている場合])として登録されたアクセス可能なデバイスのリストを提供します。

5. 次に、iSNSサーバは自身のデータベースにクエリを送信して、ファイバ チャネル デバイスを対応するiSCSIオブジェクトに変換します。

6. iSNSが適用されたアクセス制御はクライアントに応答を返します。クライアントは応答を受信すると、いずれかのターゲットにログインします。

7. いずれかのターゲットがダウンするか、またはゾーンから削除されると、iSNSサーバはiqn.host1にState Change Notification(SCN)メッセージを送信して状態変更を通知します。次に、iqn.host1は、これらのターゲットにiSCSIセッションを確立する前に、サーバにクエリを送信してアクセス可能なターゲットの新しいリストを割り出します。

iSNSサーバのイネーブル化

iSNSサーバのイネーブル化は、イネーブルになるiSCSIによって異なります。iSCSIをディセーブルにすると、iSNSは自動的にディセーブルになります。

iSNSサーバをイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# isns-server enable

iSNSサーバをイネーブルにします。

switch(config)# no isns-server enable

iSNSサーバをディセーブル(デフォルト)にします。

iSCSI設定の配信

CFSインフラストラクチャを使用して、複数のスイッチのiSNSサーバにiSCSIイニシエータの設定を配信できます。

クエリの送信時にターゲットのリストを生成する場合に、iSNSサーバではイニシエータ、仮想ターゲット、およびリモート スイッチのギガビット イーサネット/iSCSIインターフェイスの設定が必要です。たとえば、プロキシ イニシエータを使用して特定のnWWN/pWWNペアを共有するために、プロキシ イニシエータの設定の同期を取り、iSCSIイニシエータのpWWNとnWWNを設定し、iSCSIイニシエータのグループを許可する場合です。iSNSサーバに登録されるiSCSIイニシエータの数は、iSNSサーバに登録されるiSCSIターゲットの数よりも多くなります。複数のスイッチのiSCSIイニシエータ エントリの同期を取る場合、iSCSIイニシエータの設定を複数のスイッチのiSNSサーバに配信できます。

配信をイネーブルにする手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# isns distribute

CFSインフラストラクチャを使用して、ファブリック内のすべてのスイッチにiSCSI仮想ターゲットの設定を配信します。

switch(config)# no isns distribute

ファブリック内のすべてのスイッチに対するiSCSI仮想ターゲット設定の配信を停止(デフォルト)します。

登録インターバルの設定

iSNSクライアントは、ユーザによって設定されたインターバルでEntity Status Inquiry(ESI)ポートにクエリを送信します。応答を受信すると、クライアントがアクティブであることが分かります。インターバルには、クライアントをサーバから登録解除するまでの無応答回数(デフォルトは3回)を設定します。

ESIインターバルを設定することはできません。デフォルトは60秒に設定されます。クライアントがデフォルトよりも小さなゼロ以外の値を登録すると、その値はサーバによって60秒に設定されます。

ESIインターバルを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# isns esi retries 6

クライアントで最大6回リトライするようにESIインターバルを設定します。

クライアントの登録

iSNSクライアントを登録すると、関連するすべてのiSNSクライアントに対して変更通知が生成されます。

デバイスの登録解除

iSCSIデバイスの登録解除は、明示的に実行されるか、またはiSNSサーバがiSCSIデバイスに到達できなくなった場合に実行されます。

iSNSクライアントを登録解除すると、関連するすべてのiSNSクライアントに対して変更通知が生成されます。

iSNS設定の確認

設定されたiSNSプロファイルを表示するには、 show isns profile コマンドを使用します。プロファイルABCには、iSNSサーバに登録された2つのポータルが含まれます。各ポータルは特定のインターフェイスに対応しています。プロファイルXYZには指定されたiSNSサーバが含まれますが、タグ付けされたインターフェイスは設定されていません(例 28-54 および 28-55 を参照)。

例28-54 設定されたiSNSプロファイル情報の表示

switch# show isns profile
iSNS profile name ABC
tagged interface GigabitEthernet2/3
tagged interface GigabitEthernet2/2
iSNS Server 10.10.100.204
 
iSNS profile name XYZ
iSNS Server 10.10.100.211
 

例28-55 指定されたiSNSプロファイルの表示

switch# show isns profile ABC
iSNS profile name ABC
tagged interface GigabitEthernet2/3
tagged interface GigabitEthernet2/2
iSNS Server 10.10.100.204
 

タグ付けされたインターフェイスごとに、設定されたすべてのプロファイルおよびiSNS PDU統計情報を表示するには、 show isns profile counters コマンドを使用します(例 28-56 および 28-57 を参照)。

例28-56 設定されたプロファイルおよびiSNS統計情報の表示

switch# show isns profile counters
iSNS profile name ABC
tagged interface port-channel 1
iSNS statistics
Input 54 pdus (registration/deregistration pdus only)
Reg pdus 37, Dereg pdus 17
Output 54 pdus (registration/deregistration pdus only)
Reg pdus 37, Dereg pdus 17
iSNS Server 10.10.100.204
 
iSNS profile name XYZ
tagged interface port-channel 2
iSNS statistics
Input 30 pdus (registration/deregistration pdus only)
Reg pdus 29, Dereg pdus 1
Output 30 pdus (registration/deregistration pdus only)
Reg pdus 29, Dereg pdus 1
iSNS Server 10.1.4.218
 

例28-57 指定されたプロファイルのiSNS統計情報の表示

switch# show isns profile ABC counters
iSNS profile name ABC
tagged interface port-channel 1
iSNS statistics
Input 54 pdus (registration/deregistration pdus only)
Reg pdus 37, Dereg pdus 17
Output 54 pdus (registration/deregistration pdus only)
Reg pdus 37, Dereg pdus 17
iSNS Server 10.10.100.204
 

iSNSサーバに登録されたすべてのオブジェクト、および所定のプロファイルで指定されたオブジェクトを表示するには、 show isns コマンドを使用します(例28-58を参照)。

例28-58 iSNSクエリの表示

switch# show isns query ABC gigabitethernet 2/3
iSNS server: 10.10.100.204
Init: iqn.1991-05.com.w2k
Alias: <MS SW iSCSI Initiator>
Tgt : iqn.1987-05.com.cisco:05.172.22.94.22.02-03
Tgt : iqn.1987-05.com.cisco:05.172.22.94.22.02-03.210000203762fa34
nWWN: 200000203762fa34
 

インターフェイスがタグ付けされたiSNSプロファイルを表示するには、 show interface コマンドを使用します(例28-59を参照)。

例28-59 タグ付けされたiSNSインターフェイスの表示

switch# show int gigabitethernet 2/3
GigabitEthernet2/3 is up
Hardware is GigabitEthernet, address is 0005.3000.ae94
Internet address is 10.10.100.201/24
MTU 1500 bytes
Port mode is IPS
Speed is 1 Gbps
Beacon is turned off
Auto-Negotiation is turned on
iSNS profile ABC
^^^^^^^^^^^^^^^^
5 minutes input rate 112 bits/sec, 14 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
1935 packets input, 132567 bytes
4 multicast frames, 0 compressed
0 input errors, 0 frame, 0 overrun 0 fifo
1 packets output, 42 bytes, 0 underruns
0 output errors, 0 collisions, 0 fifo
0 carrier errors
 

例28-60 ESIインターバルおよび登録解除に関するiSNSサーバ設定の表示

switch# show isns config
Server Name: switch1(Cisco Systems) Up since: Fri Jul 30 04:08:16 2004
Index: 1 Version: 1 TCP Port: 3205
fabric distribute (remote sync): ON
ESI
Non Response Threshold: 5 Interval(seconds): 60
Database contents
Number of Entities: 2
Number of Portals: 3
Number of ISCSI devices: 4
Number of Portal Groups: 0
 

iSNSデータベースを表示するには、 show isns database コマンドを使用します(例 28-61 28-64 を参照)。このコマンドは、iSNSデータベースの情報(データベースに登録されたエントリ、ノード、およびポータル)をすべて表示します。このコマンドでオプションを指定しない場合は、明示的に登録されたオブジェクトだけが表示されます。VSAN IDの隣にあるアスタリスクは、iSCSIノードがVSANのデフォルト ゾーンに存在することを意味します。

例28-61 明示的に登録されたオブジェクトの表示

switch# show isns database
Entity Id: dp-204
Index: 2 Last accessed: Fri Jul 30 04:08:46 2004
 
iSCSI Node Name: iqn.1991-05.comdp-2041
Entity Index: 2
Node Type: Initiator(2) Node Index: 0x1
SCN Bitmap: OBJ_UPDATED|OBJ ADDED|OBJ REMOVED|TARGET&SELF
Node Alias: <MS SW iSCSI Initiator>
 
VSANS: 1(*), 5(*)
Portal IP Address: 192.168.100.2 TCP Port: 4179
Entity Index: 2 Portal Index: 1
ESI Interval: 0 ESI Port: 4180 SCN Port: 4180
 

例28-62は、仮想および登録されたiSCSIイニシエータ/ターゲットの情報を示します。

例28-62 データベースの完全表示

switch# show isns database full
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Fri Jul 30 04:08:16 2004
 
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
iSCSI Node Name: iqn.isns-first-virtual-target
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000002
 
VSANS:
iSCSI Node Name: iqn.com.cisco.disk2
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000003
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5
 
Entity Id: dp-204
Index: 2 Last accessed: Fri Jul 30 04:08:46 2004
 
iSCSI Node Name: iqn.1991-05.com.microsoft:dp-2041
Entity Index: 2
Node Type: Initiator(2) Node Index: 0x1
SCN Bitmap: OBJ_UPDATED|OBJ ADDED|OBJ REMOVED|TARGET&SELF
Node Alias: <MS SW iSCSI Initiator>
 
VSANS: 1(*), 5(*)
Portal IP Address: 192.168.100.2 TCP Port: 4179
Entity Index: 2 Portal Index: 1
ESI Interval: 0 ESI Port: 4180 SCN Port: 4180
 

例28-63は、現在のスイッチの仮想ターゲット エントリを示します。


localオプションが使用できるのは仮想ターゲットだけです。


例28-63 ローカル スイッチの仮想ターゲット情報の表示

switch# show isns database virtual-targets local
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Fri Jul 30 04:08:16 2004
 
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
iSCSI Node Name: iqn.isns-first-virtual-target
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000002
 
VSANS:
iSCSI Node Name: iqn.com.cisco.disk2
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000003
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5
 

例28-64は、特定のリモート スイッチの仮想ターゲット情報を示します。リモート スイッチはスイッチID(スイッチのWWN)を使用して指定されます。

例28-64 指定されたスイッチの仮想ターゲットの表示

switch# show isns database virtual-targets switch 20:00:00:0d:ec:01:04:40
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Fri Jul 30 04:08:16 2004
 
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
iSCSI Node Name: iqn.isns-first-virtual-target
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000002
 
VSANS:
iSCSI Node Name: iqn.com.cisco.disk2
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000003
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5
 

iSNSサーバに登録されたノードの属性を表示するには、 show isns node コマンドを使用します(例 28-65 28-67 を参照)。オプションを指定しない場合は、ノード名とノード タイプ属性が1行に1つずつコンパクトに表示されます。

例28-65 明示的に登録されたオブジェクトの表示

switch# show isns node all
-------------------------------------------------------------------------------
iSCSI Node Name Type
-------------------------------------------------------------------------------
iqn.1987-05.com.cisco:05.switch1.02-03.22000020375a6c8 Target
...
iqn.com.cisco.disk1 Target
iqn.com.cisco.ipdisk Target
iqn.isns-first-virtual-target Target
iqn.1991-05.cw22 Target
iqn.1991-05.cw53 Target
 

例28-66 指定されたノードの表示

switch# show isns node name iqn.com.cisco.disk1
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
WWN(s):
22:00:00:20:37:39:dc:45
VSANS: 1
 

例28-67 すべてのノードの詳細属性の表示

switch# show isns node all detail
iSCSI Node Name: iqn.1987-05.com.cisco:05.switch1.02-03.22000020375a6c8f
Entity Index: 1
Node Type: Target(1) Node Index: 0x3000003
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
WWN(s):
22:00:00:20:37:5a:6c:8f
VSANS: 1
...
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
WWN(s):
22:00:00:20:37:39:dc:45
VSANS: 1
 
iSCSI Node Name: iqn.com.cisco.ipdisk
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000002
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
WWN(s):
22:00:00:20:37:5a:70:1a
VSANS: 1
 
iSCSI Node Name: iqn.isns-first-virtual-target
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000003
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
 
iSCSI Node Name: iqn.parna.121212
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000004
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
 
iSCSI Node Name: iqn.parna.121213
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000005
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
 

アクセス可能なノードとポータルの属性を表示するには、 show isns portal コマンドを使用します(例 28-68 28-72 を参照)。ポータルは、スイッチのWWNとインターフェイスの組み合わせ、またはIPアドレスとポート番号の組み合わせで指定できます。

例28-68 すべてのポータルに関する属性情報の表示

switch# show isns portal all
-------------------------------------------------------------------------------
IPAddress TCP Port Index SCN Port ESI port
-------------------------------------------------------------------------------
192.168.100.5 3205 3 - -
192.168.100.6 3205 5 - -
 

例28-69 すべてのポータルに関する詳細な属性情報の表示

switch# show isns portal all detail
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5
 

例28-70 仮想ポータルの表示

switch# show isns portal virtual
-------------------------------------------------------------------------------
IPAddress TCP Port Index SCN Port ESI port
-------------------------------------------------------------------------------
192.168.100.5 3205 3 - -
192.168.100.6 3205 5 - -
 

例28-71 指定されたスイッチの仮想ポータルの表示

switch# show isns portal virtual switch 20:00:00:0d:ec:01:04:40
-------------------------------------------------------------------------------
IPAddress TCP Port Index SCN Port ESI port
-------------------------------------------------------------------------------
192.168.100.5 3205 3 - -
192.168.100.6 3205 5 - -
 

例28-72 指定されたスイッチの仮想ポータルの詳細情報の表示

switch# show isns portal virtual switch 20:00:00:0d:ec:01:04:40 detail
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
Switch WWN: 20:00:00:0d:ec:01:04:40
Interface: GigabitEthernet2/3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5
Switch WWN: 20:00:00:0d:ec:01:04:40
Interface: GigabitEthernet2/5
 

エンティティ内のポータルとノードのリストおよびエンティティの属性を表示するには、 show isns entity コマンドを使用します(例 28-73 および 28-77 を参照)。オプションを指定せずにこのコマンドを使用すると、エンティティに関連付けられたノードやポータルのエンティティIDと番号が1行に1つずつコンパクトに表示されます。

例28-73 登録されたすべてのエントリの表示

switch1# show isns entity
-------------------------------------------------------------------------------
Entity ID Last Accessed
-------------------------------------------------------------------------------
dp-204 Tue Sep 7 23:15:42 2004
 

例28-74 データベース内のすべてのエンティティの表示

switch# show isns entity all
 
-------------------------------------------------------------------------------
Entity ID Last Accessed
-------------------------------------------------------------------------------
isns.entity.mds9000 Tue Sep 7 21:33:23 2004
 
dp-204 Tue Sep 7 23:15:42 2004
 

例28-75 指定されたIDを持つエンティティの表示

switch1# show isns entity id dp-204
Entity Id: dp-204
Index: 2 Last accessed: Tue Sep 7 23:15:42 2004

例28-76 データベース内のすべてのエンティティの詳細情報の表示

switch1# show isns entity all detail
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Tue Sep 7 21:33:23 2004
 
Entity Id: dp-204
Index: 2 Last accessed: Tue Sep 7 23:16:34 2004
 

例28-77 仮想エンティティの表示

switch# show isns entity virtual
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Thu Aug 5 00:58:50 2004
 
Entity Id: dp-204
Index: 2 Last accessed: Thu Aug 5 01:00:23 2004
 

例28-78 指定されたスイッチのインポート ターゲット設定の表示

switch# show isns iscsi global config switch 20:00:00:05:ec:01:04:00
iSCSI Global configuration:
Switch: 20:00:00:05:ec:01:04:00 iSCSI Auto Import: Enabled
 

例28-79 すべてのスイッチのインポート ターゲット設定の表示

switch# show isns iscsi global config all
iSCSI Global configuration:
Switch: 20:00:44:0d:ec:01:02:40 iSCSI Auto Import: Enabled
 

例28-80 指定されたCFSアプリケーションのスイッチ情報の表示

switch# show cfs peers name isns
 
Scope : Physical
--------------------------------------------------
Switch WWN IP Address
--------------------------------------------------
20:00:00:00:ec:01:00:40 10.10.100.11 [Local]
 
Total number of entries = 1
 

IPSコア ダンプ

IPSコア ダンプは、他のモジュールのシステム カーネル コア ダンプと異なります。IPSモジュールのOS(オペレーティング システム)が不意にリセットされた場合は、メモリ イメージ(別名IPコア ダンプ)のコピーを取得して、リセットの原因を特定すると便利です。このような場合、IPSモジュールはコア ダンプをスーパバイザ モジュールに送信して、保存します。Cisco MDSスイッチには、次の2つのレベルのIPSコア ダンプがあります。

部分コア ダンプ(デフォルト) ― 部分コア ダンプはそれぞれ4つの部分(4つのファイル)で構成されます。4つのファイルはすべてアクティブ スーパバイザ モジュールに保存されます。

これらのファイルを表示するには、 show cores コマンドを使用します。

完全コア ダンプ ― 完全コア ダンプはそれぞれ75個の部分(75個のファイル)で構成されます。MPS-14/2モジュールおよびCisco MDS 9216iスイッチのIPSコア ダンプは38の部分で構成されます。このダンプには大量のスペースが必要であるため、スーパバイザ モジュールには保存できません。これらは外部TFTPサーバに直接コピーされます。

外部TFTPサーバを設定してIPSコア ダンプ(およびその他のコア ダンプ)をコピーするには、 system cores tftp: コマンドを使用します。

IPSモジュールにIPSコア ダンプを設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal
switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# ips core dump full
ips core dump full’ successfully set for module 9

スイッチに搭載されたすべてのIPSモジュールに対して、完全コア ダンプを生成するように設定します。

switch(config)# no ips core dump full
ips core dump partial’ successfully set for module 9

スロット9に搭載されたIPSモジュールに対して、部分コア ダンプを生成するように設定します。

デフォルト設定値

表 28-2 に、ギガビット イーサネット パラメータのデフォルト設定を示します。

 

表 28-2 ギガビット イーサネットのデフォルト パラメータ

パラメータ
デフォルト

IP MTUフレーム サイズ

すべてのイーサネット ポートで1500バイト

自動ネゴシエーション

イネーブル

プロミスキャス モード

ディセーブル

表 28-3 に、FCIPパラメータのデフォルト設定を示します。

 

表 28-3 FCIPのデフォルト パラメータ

パラメータ
デフォルト

FCIPのデフォルトTCPポート

3225

minimum-retransmit-time

200ミリ秒

keepalive-timeout

60秒

max-retransmissions

4回の再送信

PMTU検出

イネーブル

pmtu-enable reset-timeout

3600秒

SACK

イネーブル

max-bandwidth

1Gbps

min-available-bandwidth

500 Mbps

round-trip-time

1 ms

バッファ サイズ

0 KB

制御TCPおよびデータ接続

パケットは送信されません

TCP輻輳ウィンドウのモニタリング

イネーブル

バースト サイズ

50KB

TCP接続モード

アクティブ モードがイネーブル

special-frame

ディセーブル

FCIPタイムスタンプ

ディセーブル

パケットを許可するacceptable-diff範囲

±2000ミリ秒

Bポート キープアライブ応答

ディセーブル

書き込みアクセラレーション

ディセーブル

テープ アクセラレーション

ディセーブル

表 28-4 に、iSCSIパラメータのデフォルト設定を示します。

 

表 28-4 iSCSIのデフォルト パラメータ

パラメータ
デフォルト

TCP接続数

iSCSIセッションごとに1つ

minimum-retransmit-time

300ミリ秒

keepalive-timeout

60秒

max-retransmissions

4回の再送信

PMTU検出

イネーブル

pmtu-enable reset-timeout

3600秒

SACK

イネーブル

max-bandwidth

1Gbps

min-available-bandwidth

70 Mbps

round-trip-time

1 ms

バッファ サイズ

4096 KB

制御TCPおよびデータ接続

パケットは送信されません

TCP輻輳ウィンドウのモニタリング

イネーブル

バースト サイズ

50KB

ジッタ

500マイクロ秒

TCP接続モード

アクティブ モードがイネーブル

iSCSIへのファイバ チャネル ターゲット

インポートされない

iSCSIターゲットのアドバタイズ

すべてのギガビット イーサネット インターフェイス、サブインターフェイス、ポート チャネル インターフェイス、およびポート チャネル サブインターフェイスでアドバタイズ

仮想ファイバ チャネル ホストへのiSCSIホストのマッピング

ダイナミック マッピング

ダイナミックiSCSIイニシエータ

VSAN 1のメンバー

イニシエータの識別

iSCSIノード名

スタティック仮想ターゲットのアドバタイズ

イニシエータによる仮想ターゲットへのアクセスを禁止(明示的に設定されている場合を除く)

iSCSIログイン認証

CHAPまたは認証なし

revert-primary-port

ディセーブル

ヘッダーおよびデータ ダイジェスト

iSCSIイニシエータが要求を送信すると自動的にイネーブルになる。この機能は設定不可で、store-and-forwardモードでは使用できない。

iSNS登録インターバル

60秒(設定変更不可)

iSNS登録インターバルのリトライ回数

3

ファブリック配信

イネーブル