Cisco MDS 9000 ファミリ CLI コンフィギュレーション ガイド リリース 3.x Cisco MDS SAN-OS for Release 3.0(1) ~ 3.3(3)
ファブリックのトラブルシューティング
ファブリックのトラブルシューティング
発行日;2013/09/03 | 英語版ドキュメント(2009/02/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 17MB) | フィードバック

目次

ファブリックのトラブルシューティング

fctrace

fcping

スイッチ接続の確認

Cisco Fabric Analyzer

Cisco Fabric Analyzer の概要

ローカル テキスト ベース キャプチャ

リモート キャプチャ デーモン

GUI ベース クライアント

Cisco Fabric Analyzer の設定

フレームのローカル キャプチャ

リモート IP アドレスへのキャプチャの送信

設定された fcanalyzer 情報のクリア

設定されたホストの表示

キャプチャされたフレームの表示

ディスプレイ フィルタの定義

ディスプレイ フィルタの例

キャプチャ フィルタ

使用可能なキャプチャ フィルタ

ループ モニタリング

ループ モニタリングについて

ループ モニタリングのイネーブル化

ループ モニタリングの設定の確認

show tech-support コマンド

show tech-support brief コマンド

show tech-support zone コマンド

show tech-support port-channel コマンド

show tech-support vsan コマンド

show tech-support fcdomain コマンド

IP ネットワーク シミュレータ

IP ネットワーク シミュレータのイネーブル化

ネットワーク遅延のシミュレート

最大帯域幅のシミュレート

有限キュー サイズのシミュレーション

パケット ドロップのシミュレート

パケット リオーダーのシミュレート

IP ネットワーク シミュレータ統計情報の表示

IP ネットワーク シミュレータの設定例

デフォルト設定

ファブリックのトラブルシューティング

この章では、スイッチの問題を解決するために使用する基本的なトラブルシューティング方法について説明します。この章は、次の項で構成されています。

「fctrace」

「fcping」

「Cisco Fabric Analyzer」

「ループ モニタリング」

「show tech-support コマンド」

「IP ネットワーク シミュレータ」

「デフォルト設定」

fctrace

fctrace 機能を使用して次の作業を実行できます。

データ トラフィックが経由したルートを追跡します。

スイッチ間(ホップ単位)の遅延を計算します。

fctrace を実行するには、FC ID、N ポート、NL ポート WWN、または宛先のデバイス エイリアスを指定します。フレームは、TE ポートを介して転送される限り正常にルーティングされます。

フレームは、ファブリックのエッジ(指定したポート WWN または FC ID のエンド ノードに接続された F ポートまたは FL ポート)に到達すると、発信側にループバックされます(送信元 ID と宛先 ID が入れ替わります)。

宛先に到達できない場合には、パス検出が開始され、障害ポイントまでのパスがトラッキングされます。


) fctrace 機能を実行できるのは、TE ポートだけです。宛先へのパス上に TE ポートだけが存在していることを確認してください。パス上に E ポートが存在すると、fctrace フレームは、そのスイッチによってドロップされます。また、発信側で fctrace がタイムアウトになり、パス検出は開始されません。



ヒント ローカルに設定された VSAN インターフェイス(IPFC インターフェイス)では fctrace 機能を使用できませんが、他のスイッチで設定された VSAN インターフェイスへのルートをトレースできます。

fctrace 処理を実行するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# fctrace fcid 0xd70000 vsan 1

Route present for : 0xd70000

20:00:00:0b:46:00:02:82(0xfffcd5)

Timestamp Invalid.

20:00:00:05:30:00:18:db(0xfffcd7)

Timestamp Invalid.

20:00:00:05:30:00:18:db(0xfffcd7)

宛先 N ポートの指定された FC ID に対して、fctrace を実行します。

switch# fctrace pwwn 21:00:00:e0:8b:06:d9:1d vsan 1 timeout 5

Route present for : 21:00:00:e0:8b:06:d9:1d

20:00:00:0b:46:00:02:82(0xfffcd5)

Timestamp Invalid.

20:00:00:05:30:00:18:db(0xfffcd7)

Timestamp Invalid.

20:00:00:05:30:00:18:db(0xfffcd7)

宛先 N ポートの pWWN を使用して、fctrace を実行します。

デフォルトで、タイムアウトまでの待機期間は 5 秒です。有効範囲は 1 ~ 10 秒です。

switch# fctrace device-alias disk1 v 1

Route present for : 22:00:00:0c:50:02:ce:f8

20:00:00:05:30:00:31:1e(0xfffca9)

宛先 N ポートのデバイス エイリアスを使用して、fctrace を実行します。

fcping

fcping 機能はエンドツーエンド接続をチェックして、ノードの到達可能性を確認します。fcping 機能を実行するには、FC ID、宛先ポート WWN、またはデバイス エイリアス情報を指定します。

fcping 処理を実行するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# fcping fcid 0xd70000 vsan 1

28 bytes from 0xd70000 time = 730 usec

28 bytes from 0xd70000 time = 165 usec

28 bytes from 0xd70000 time = 262 usec

28 bytes from 0xd70000 time = 219 usec

28 bytes from 0xd70000 time = 228 usec

 

5 frames sent, 5 frames received, 0 timeouts

Round-trip min/avg/max = 165/270/730 usec

宛先の指定された pWWN または FC ID に対して、fcping を実行します。デフォルトでは、5 フレームが送信されます。

switch# fcping fcid 0xd70000 vsan 1 count 10

28 bytes from 0xd70000 time = 730 usec

28 bytes from 0xd70000 time = 165 usec

28 bytes from 0xd70000 time = 262 usec

28 bytes from 0xd70000 time = 219 usec

28 bytes from 0xd70000 time = 228 usec

28 bytes from 0xd70000 time = 230 usec

28 bytes from 0xd70000 time = 230 usec

28 bytes from 0xd70000 time = 225 usec

28 bytes from 0xd70000 time = 229 usec

28 bytes from 0xd70000 time = 183 usec

 

10 frames sent, 10 frames received, 0 timeouts

Round-trip min/avg/max = 165/270/730 usec

count オプションを使用して、送信するフレーム数を設定します。指定できる範囲は 0 ~ 2147483647 です。値 0 では、無制限に ping が送信されます。

switch# fcping fcid 0xd500b4 vsan 1 timeout 10

28 bytes from 0xd500b4 time = 1345 usec

...

5 frames sent, 5 frames received, 0 timeouts

Round-trip min/avg/max = 340/581/1345 usec

タイムアウト値を設定します。デフォルトの待機時間は 5 秒です。有効範囲は 1 ~ 10 秒です。

switch# fcping device-alias disk1 vsan 1

28 bytes from 22:00:00:0c:50:02:ce:f8 time = 1883 usec

28 bytes from 22:00:00:0c:50:02:ce:f8 time = 493 usec

28 bytes from 22:00:00:0c:50:02:ce:f8 time = 277 usec

28 bytes from 22:00:00:0c:50:02:ce:f8 time = 391 usec

28 bytes from 22:00:00:0c:50:02:ce:f8 time = 319 usec

 

5 frames sent, 5 frames received, 0 timeouts

Round-trip min/avg/max = 277/672/1883 usec

宛先の指定されたデバイス エイリアスに対して、fcping を実行します。

ステップ 2

switch# fcping fcid 0x010203 vsan 1

No response from the N port.

 

switch# fcping pwwn 21:00:00:20:37:6f:db:dd vsan 1

28 bytes from 21:00:00:20:37:6f:db:dd time = 1454 usec

...

5 frames sent, 5 frames received, 0 timeouts

Round-trip min/avg/max = 364/784/1454 usec

N ポートまたは NL ポートがアクティブの場合でも、「 No response from the N port 」メッセージを発行します。これは、N ポートまたは NL ポートでリソースが不足しているために起こります。

数秒後に、もう一度コマンドを実行してください。

スイッチ接続の確認

宛先スイッチとの接続を確認できます。


) この手順で使用される FC ID 変数はドメイン コントローラ アドレスです。ドメイン ID の複製ではありません。


宛先スイッチとの接続を確認するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# show fcdomain domain-list vsan 200

Number of domains: 7

Domain ID WWN

--------- -----------------------

0x01(1) 20:c8:00:05:30:00:59:df [Principal]

0x02(2) 20:c8:00:0b:5f:d5:9f:c1

0x6f(111) 20:c8:00:05:30:00:60:df

0xda (218) 20:c8:00:05:30:00:87:9f [Local]

0x06(6) 20:c8:00:0b:46:79:f2:41

0x04(4) 20:c8:00:05:30:00:86:5f

0x6a(106) 20:c8:00:05:30:00:f8:e3

宛先スイッチのドメイン ID を表示します。

ドメイン コントローラ アドレスを取得するには、ドメイン ID に FFFC を連結します。たとえば、ドメイン ID が 0xda(218)の場合、連結された ID は 0xfffcda になります。

ステップ 2

switch# fcping fcid 0xFFFCDA vsan 200

28 bytes from 0xFFFCDA time = 298 usec

28 bytes from 0xFFFCDA time = 260 usec

28 bytes from 0xFFFCDA time = 298 usec

28 bytes from 0xFFFCDA time = 294 usec

28 bytes from 0xFFFCDA time = 292 usec

 

5 frames sent, 5 frames received, 0 timeouts

Round-trip min/avg/max = 260/288/298 usec

エンドツーエンド接続をチェックして、宛先スイッチの到達可能性を確認します。

Cisco Fabric Analyzer

ファイバ チャネル プロトコル アナライザは、リンク上でフレームおよび順序付きセットをキャプチャし、デコードして、分析します。既存のファイバ チャネル アナライザは、ワイヤ速度でトラフィックをキャプチャできます。これらは高価であり、フレームのデコードに対するサポートは制限されています。また、既存のアナライザをリンクに挿入した場合は、トラフィックをスヌーピングするために、リンク上のトラフィックが中断されます。

Cisco MDS 9000 ファミリ スイッチは、Cisco Fabric Analyzer によるストレージ ネットワーク内のプロトコル分析をサポートしています。ユーザは接続を中断したり、分析箇所にローカルに接続することなく、スイッチからファイバ チャネル制御トラフィックをキャプチャして、デコードできます。

Cisco Fabric Analyzer は、次の 2 つの一般的なパブリックドメイン ソフトウェア アプリケーションに基づいています。

libpcap: http://www.tcpdump.org を参照

Ethereal: http://www.ethereal.com を参照


) Cisco Fabric Analyzer は、データ トラフィックでなく、制御トラフィックのキャプチャおよびデコードに役立ちます。制御パスのキャプチャに最適であり、高速データ パスのキャプチャを想定してはいません。


この項では、次のトピックについて取り上げます。

「Cisco Fabric Analyzer の概要」

「Cisco Fabric Analyzer の設定」

「設定された fcanalyzer 情報のクリア」

「設定されたホストの表示」

「キャプチャされたフレームの表示」

Cisco Fabric Analyzer の概要

Cisco Fabric Analyzer は 2 つの異なるコンポーネントで構成されます(図 59-1 を参照)。

ソフトウェア:Cisco MDS 9000 ファミリ スイッチで稼働し、2 つのキャプチャ モードをサポートします。

テキストベース アナライザ:ローカル キャプチャをサポートし、キャプチャされたフレームをデコードします。

デーモン:リモート キャプチャをサポートします。

GUI ベース クライアント:Windows や Linux など、libpcap をサポートするホスト上で稼働し、Cisco MDS 9000 ファミリ スイッチのリモート キャプチャ デーモンと通信します。

図 59-1 Cisco Fabric Analyzer の使用法

 

ローカル テキスト ベース キャプチャ

このコンポーネントは、Cisco MDS 9000 ファミリ スイッチのスーパーバイザ モジュールで送受信されるトラフィックをキャプチャする、コマンドライン駆動のテキストベース インターフェイスです。このデコーダには必要な機能がすべて備わっており、迅速にデバッグする場合や、リモート キャプチャ デーモンがイネーブルでないときに使用する場合に役立ちます。このツールは Cisco MDS 9000 ファミリ スイッチからアクセスされるため、スイッチごとにアクセスを制限する役割ベース ポリシーによって保護されています。

「フレームのローカル キャプチャ」を参照してください。

リモート キャプチャ デーモン

このデーモンはリモート キャプチャ コンポーネントのサーバ側にあります。ホストで稼働する Ethereal アナライザはクライアント側にあります。これらは Remote Capture Protocol(RPCAP)を使用して相互に通信します。RPCAP は、TCP ベースの制御接続、および TCP(デフォルト)または UDP に基づく TCP ベースまたは UDP ベースのデータ接続の 2 つのエンドポイントを使用します。制御接続はキャプチャをリモート制御する場合に使用します(キャプチャの開始や停止、またはキャプチャ フィルタの指定)。リモート キャプチャを実行できるのは、明示的に設定されたホストに対してだけです。この技術の利用により、ネットワーク内の不正なマシンがネットワーク内の制御トラフィックをスヌーピングするのを防ぎます。

RPCAP はファイアウォールの制限に基づいて、2 つの設定接続モードをサポートします。

パッシブ モード(デフォルト):設定されたホストがスイッチとの接続を開始します。複数のホストをパッシブ モードに設定したり、複数のホストを接続して、同時にリモート キャプチャを受信できます。

アクティブ モード:スイッチが、設定されたホストとの通信を(一度に 1 つずつ)開始します。

キャプチャ フィルタを使用すると、クライアントに実際に送信されるトラフィック量を制限できます。キャプチャ フィルタはスイッチでなく、Ethereal のクライアント側で指定されます。

「リモート IP アドレスへのキャプチャの送信」を参照してください。

GUI ベース クライアント

Ethereal ソフトウェアは、PC やワークステーションなどのホスト上で稼働し、リモート キャプチャ デーモンと通信します。このソフトウェアは、 http://www.ethereal.com のパブリック ドメインから入手できます。Ethereal GUI フロントエンドはカラー表示、フィルタ定義中のグラフィックによる支援、特定のフレームの検索など、豊富なインターフェイスをサポートします。これらの機能については、Ethereal の Web サイトを参照してください。

Ethereal によるリモート キャプチャが、Cisco MDS 9000 ファミリ スイッチからのファイバ チャネル フレームのキャプチャおよびデコードをサポートしている場合、Ethereal が稼働するホストをスイッチにファイバ チャネル接続する必要はありません。スイッチで稼働するリモート キャプチャ デーモンは、帯域外イーサネット管理ポートを介して、キャプチャされたフレームを送信します。この機能を使用すると、デスクトップまたはラップトップからファイバ チャネル フレームをキャプチャし、デコードできます。

「キャプチャされたフレームの表示」を参照してください。

Cisco Fabric Analyzer の設定

Cisco Fabric Analyzer は、2 つのキャプチャのいずれかを実行するように設定できます。

ローカル キャプチャ:ローカル キャプチャをイネーブルにするコマンド設定を永続ストレージに保存したり、スタンバイと同期化することはできません。ファブリック アナライザのテキスト バージョンは、コンソール画面から直接起動します。キャプチャはローカル ファイル システムにも保存できます。

リモート キャプチャ:リモート キャプチャをイネーブルにするコマンド設定は、永続ストレージに保存できます。また、必要に応じてスタンバイ スーパーバイザ モジュールと同期化したり、ステートレス再起動を発行できます。

Cisco Fabric Analyzer 機能を使用するには、トラフィックがスーパーバイザ モジュールを通過している必要があります。

フレームのローカル キャプチャ

フレームをローカルにキャプチャするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

(注) ステップ 2 のオプションは任意の順序で実行できます。

ステップ 2

switch(config)# fcanalyzer local

Capturing on eth2

switch(config)#

ローカルでフレーム キャプチャを開始します(スーパーバイザ モジュール)。

switch(config)# fcanalyzer local brief

Capturing on eth2

switch(config)#

簡易フォーマットでプロトコルの概要を表示します。

switch(config)# fcanalyzer local display-filter SampleF

Capturing on eth2

フィルタリングされたフレームを表示します。

switch(config)# fcanalyzer local limit-frame-size 64

Capturing on eth2

switch(config)#

フレーム キャプチャのサイズを最初の 64 バイトに制限します。有効範囲は 64 ~ 65536 バイトです。

switch(config)# fcanalyzer local limit-captured-frames 10

Capturing on eth2

switch(config)#

キャプチャするフレーム数を 10 に制限します。有効範囲は、0 ~ 2147483647 フレームで、デフォルトは 100 フレームです。キャプチャするフレーム数を制限しない場合は、0 を使用します。

コマンドを使用します。

ステップ 3

switch(config)# fcanalyzer local write volatile:sample

Capturing on eth2

switch(config)#

キャプチャされたフレームを volatile:ディレクトリの指定されたファイル(sample)に保存します。

(注) 任意で、指定されたファイルを slot0:ディレクトリに保存できます。

書き込み可能なファイルの最大サイズは 10 MB です。

リモート IP アドレスへのキャプチャの送信


注意 スーパーバイザ モジュール上で制御トラフィックをキャプチャするには、eth2 インターフェイスを使用する必要があります。

IPv4 を使用してフレームをローカルにキャプチャするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# fcanalyzer remote 10.21.0.3

キャプチャされたフレームが送信されるリモート IPv4 アドレス(10.21.0.3)を設定します。

switch(config)# fcanalyzer remote 10.21.0.3 active

リモート ホストのアクティブ モードをイネーブルにします(パッシブがデフォルト)。

キャプチャの実行時、Ethereal が実行中と見なされます。スイッチは、Ethereal からキャプチャ停止指示が送信されない限り、接続を試行し続けます。

switch(config)# fcanalyzer remote 10.21.0.3 active 1

指定したポートのアクティブ モードをイネーブルにします。ポートの有効範囲は 1 ~ 65535 です。

IPv6 を使用してフレームをローカルにキャプチャするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# fcanalyzer remote 2001:0DB8:800:200C::417A

キャプチャされたフレームが送信されるリモート IPv6 アドレスを設定します。

switch(config)# fcanalyzer remote 2001:0DB8:800:200C::417A active

リモート ホストのアクティブ モードをイネーブルにします(パッシブがデフォルト)。

キャプチャの実行時、Ethereal が実行中と見なされます。スイッチは、Ethereal からキャプチャ停止指示が送信されない限り、接続を試行し続けます。

switch(config)# fcanalyzer remote 2001:0DB8:800:200C::417A active 1

指定したポートのアクティブ モードをイネーブルにします。ポートの有効範囲は 1 ~ 65535 です。

リモート トラフィックをキャプチャするには、次のいずれかのオプションを使用します。

キャプチャ インターフェイスは、Ethereal でリモート デバイスとして指定できます。

rpcap://<ipaddress or switch hostname>/eth2
 

次に例を示します。

rpcap://cp-16/eth2
rpcap://17.2.1.1/eth2
 

キャプチャ インターフェイスは、[capture] ダイアログボックス内で指定するか、または Ethereal の起動時にコマンドラインに -i オプションを使用して指定します。

ethereal -i rpcap://<ipaddress|hostname>[:<port>]/<interface>
 

次に例を示します。

ethereal -i rpcap://172.22.1.1/eth2
 

または

ethereal -i rpcap://customer-switch.customer.com/eth2
 

) たとえば、Windows 2000 で設定する場合は、デスクトップの [Start] をクリックし、[Run] を選択します。表示された [Run] ウィンドウの [Open] フィールドに、必要なコマンドライン オプションを入力します。


設定された fcanalyzer 情報のクリア

設定されたホストのリスト全体をクリアするには、 clear fcanalyzer コマンドを使用します。既存の接続は切断されないことに注意してください。

設定されたホストの表示

リモート キャプチャ用に設定されたホストのリストを表示するには、 show fcanalyzer コマンドを使用します。例 59-1 を参照してください。

例 59-1 設定されたホストの表示

switch# show fcanalyzer
PassiveClient = 10.21.0.3
PassiveClient = 10.21.0.3
ActiveClient = 10.21.0.3, DEFAULT
 

) ActiveClient 行の DEFAULT は、デフォルト ポートが使用されていることを示します。


キャプチャされたフレームの表示

ディスプレイ フィルタ機能を使用すると、キャプチャされたフレームを選択的に表示できます。たとえば、キャプチャされたすべてのフレームでなく、Exchange Link Protocol(ELP)要求フレームだけを表示できます。この機能はキャプチャされたフレームの表示だけを制限します。キャプチャされたフレーム、または保存されたフレームには影響しません。ディスプレイ フィルタを指定、使用、および保存する手順については、Ethereal Web サイト( http://www.ethereal.com )を参照してください。次に、この機能の使用方法の例をいくつか示します。

指定された VSAN 内のすべてのパケットを表示するには、次の式を使用します。

mdshdr.vsan == 2
 

すべての SW_ILS フレームを表示するには、次の式を使用します。

fcswils
 

クラス F フレームを表示するには、次の式を使用します。

mdshdr.sof == SOFf
 

すべての FSPF フレームを表示するには、次の式を使用します。

swils.opcode == HLO || swils.opcode == LSU || swils.opcode == LSA
 

すべての FLOGI フレームを表示するには、次の式を使用します。

fcels.opcode == FLOGI
 

VSAN 1 内のすべての FLOGI フレームを表示するには、次の式を使用します。

fcels.opcode == FLOGI && mdshdr.vsan == 2
 

すべてのネーム サーバ フレームを表示するには、次の式を使用します。

dNS
 

ディスプレイ フィルタの定義

ディスプレイ フィルタで制限されるのは表示可能なフレームであり、キャプチャ対象のフレームではありません(任意の view コマンドと同様)。表示するフィルタは、GUI アプリケーションを使用して、複数の方法で定義できます。

自動定義

手動定義

支援付きの手動定義

ローカル キャプチャにおける手動だけの定義

支援なし

定義に関係なく、各フィルタを保存し、名前で識別する必要があります。


) GUI 支援機能は Ethereal の一部です。詳細については、http://www.ethereal.com を参照してください。


ディスプレイ フィルタの例

この項では、ファブリック アナライザがローカルな場合の表示フィルタの使用例を示します。すべての例で、出力サイズを制限するために brief オプションが使用されます。例 59-2 を参照してください。

例 59-2 VSAN 1 のファブリック ログイン サーバ トラフィックのみの表示

switch(config)# fcanalyzer local brief display-filter (mdshdr.vsan==0x01)&&((fc.d_id==\”ff.ff.fe\”\|\|fc.s_id==\"ff.ff.fe\"))
Capturing on eth2
8.904145 00.00.00 -> ff.ff.fe FC ELS 1 0x28f8 0xffff 0x3 -> 0xf FLOGI
8.918164 ff.ff.fe -> 79.03.00 FC ELS 1 0x28f8 0x12c6 0xff -> 0x0 ACC (FLOGI)
 

特定の N ポート デバイスに対して送受信されるすべてのフレームをトレースできます。たとえば、ファブリック コントローラからの RSCN を表示したり、ネーム サーバに対する登録要求やクエリー要求を表示できます。例 59-3 を参照してください。


) フィルタには、N ポートに割り当てられた FC ID を事前に知っていることが必要です。FC ID を取得するには、fcanalyzer を実行する前に、show flogi database interface コマンドを発行します。この例では、N ポートの FC ID は 79.03.00 です。


例 59-3 VSAN 1 の特定の N ポートにおけるすべてのトラフィックの表示

switch(config)# fcanalyzer local brief display-filter(mdshdr.vsan==0x01)&&((fc.d_id==\”79.03.00\”\|\|fc.s_id==\"79.03.00\"))
Capturing on eth2
8.699162 ff.ff.fe -> 79.03.00 FC ELS 1 0x35b8 0x148e 0xff -> 0x0 ACC (FLOGI)
8.699397 79.03.00 -> ff.ff.fc FC ELS 1 0x35d0 0xffff 0x3 -> 0xf PLOGI
8.699538 ff.ff.fc -> 79.03.00 FC ELS 1 0x35d0 0x148f 0xff -> 0x0 ACC (PLOGI)
8.699406 79.03.00 -> ff.ff.fd FC ELS 1 0x35e8 0xffff 0x3 -> 0xf SCR
8.700179 79.03.00 -> ff.ff.fc dNS 1 0x3600 0xffff 0x3 -> 0xf GNN_FT
8.702446 ff.ff.fd -> 79.03.00 FC ELS 1 0x35e8 0x1490 0xff -> 0x0 ACC (SCR)
8.704210 ff.ff.fc -> 79.03.00 dNS 1 0x3600 0x1491 0xff -> 0x0 ACC (GNN_FT)
8.704383 79.03.00 -> ff.ff.fc dNS 1 0x3618 0xffff 0x3 -> 0xf GPN_ID
8.707857 ff.ff.fc -> 79.03.00 dNS 1 0x3618 0x1496 0xff -> 0x0 ACC (GPN_ID)

VSAN ID は 16 進数で指定します。例 59-4 を参照してください。

例 59-4 指定された VSAN におけるすべてのトラフィックの表示

switch(config)# fcanalyzer local brief display-filter mdshdr.vsan==0x03e7
Capturing on eth2
12.762577 ff.ff.fd -> ff.ff.fd SW_ILS 999 0xb2c 0xffff 0x1 -> 0xf HLO
12.762639 ff.ff.fd -> ff.ff.fd FC 999 0xb2c 0xd32 0xff -> 0x0 Link Ctl, ACK1
13.509979 ff.ff.fd -> ff.ff.fd SW_ILS 999 0xd33 0xffff 0xff -> 0x0 HLO
13.510918 ff.ff.fd -> ff.ff.fd FC 999 0xd33 0xb2d 0x1 -> 0xf Link Ctl, ACK1
14.502391 ff.fc.64 -> ff.fc.70 SW_ILS 999 0xd34 0xffff 0xff -> 0x0 SW_RSCN
14.502545 ff.ff.fd -> 64.01.01 FC ELS 999 0xd35 0xffff 0xff -> 0x0 RSCN
14.502804 64.01.01 -> ff.ff.fd FC ELS 999 0xd35 0x215 0x0 -> 0xf ACC (RSCN)
14.503387 ff.fc.70 -> ff.fc.64 FC 999 0xd34 0xb2e 0x1 -> 0xf Link Ctl, ACK1
14.503976 ff.fc.70 -> ff.fc.64 SW_ILS 999 0xd34 0xb2e 0x1 -> 0xf SW_ACC (SW_RSCN)
14.504025 ff.fc.64 -> ff.fc.70 FC 999 0xd34 0xb2e 0xff -> 0x0 Link Ctl, ACK1

FSPF hello および ACK1 を除外することにより、対象のフレームのみを表示できます。例 59-5 を参照してください。

例 59-5 FSPF hello および ACK1 フレームを除くすべての VSAN 1 トラフィックの表示

switch(config)# fcan lo bri dis (mdshdr.vsan==0x01)&&not((swils.opcode==0x14)or(fc.r_ctl==0xc0))
Capturing on eth2
10.589934 ff.fc.79 -> ff.fc.7a FC-FCS 1 0x1b23 0xffff 0xff -> 0x0 GCAP
10.591253 ff.fc.7a -> ff.fc.79 FC-FCS 1 0x1b23 0x2f70 0x4 -> 0xf MSG_RJT (GCAP)
25.277981 ff.fc.79 -> ff.fc.7a SW_ILS 1 0x1b27 0xffff 0xff -> 0x0 SW_RSCN
25.278050 ff.fc.79 -> ff.fc.89 SW_ILS 1 0x1b28 0xffff 0xff -> 0x0 SW_RSCN
25.279232 ff.fc.89 -> ff.fc.79 SW_ILS 1 0x1b28 0xadd7 0x5 -> 0xf SW_ACC (SW_RSCN)
25.280023 ff.fc.7a -> ff.fc.79 Unzoned NS 1 0x3b2b 0xffff 0x5 -> 0xf GE_PT
25.280029 ff.fc.7a -> ff.fc.79 SW_ILS 1 0x1b27 0x2f71 0x4 -> 0xf SW_ACC (SW_RSCN)
25.282439 ff.fc.79 -> ff.fc.7a dNS 1 0x3b2b 0x1b29 0xff -> 0x0 RJT (GE_PT)
38.249966 00.00.00 -> ff.ff.fe FC ELS 1 0x36f0 0xffff 0x3 -> 0xf FLOGI
38.262622 ff.ff.fe -> 79.03.00 FC ELS 1 0x36f0 0x1b2b 0xff -> 0x0 ACC (FLOGI)
38.262844 79.03.00 -> ff.ff.fc FC ELS 1 0x3708 0xffff 0x3 -> 0xf PLOGI
38.262984 ff.ff.fc -> 79.03.00 FC ELS 1 0x3708 0x1b2c 0xff -> 0x0 ACC (PLOGI)
38.262851 79.03.00 -> ff.ff.fd FC ELS 1 0x3720 0xffff 0x3 -> 0xf SCR
38.263514 ff.fc.79 -> ff.fc.7a SW_ILS 1 0x1b2e 0xffff 0xff -> 0x0 SW_RSCN
38.263570 ff.fc.79 -> ff.fc.89 SW_ILS 1 0x1b2f 0xffff 0xff -> 0x0 SW_RSCN
38.263630 79.03.00 -> ff.ff.fc dNS 1 0x3738 0xffff 0x3 -> 0xf GNN_FT
38.263884 ff.ff.fd -> 79.03.00 FC ELS 1 0x3720 0x1b2d 0xff -> 0x0 ACC (SCR)
38.264066 ff.fc.89 -> ff.fc.79 SW_ILS 1 0x1b2f 0xaddf 0x5 -> 0xf SW_ACC (SW_RSCN)
38.264417 ff.fc.89 -> ff.fc.79 dNS 1 0xade0 0xffff 0x5 -> 0xf GE_ID
38.264585 ff.fc.79 -> ff.fc.89 dNS 1 0xade0 0x1b31 0xff -> 0x0 ACC (GE_ID)
38.265132 ff.ff.fc -> 79.03.00 dNS 1 0x3738 0x1b30 0xff -> 0x0 ACC (GNN_FT)
38.265210 ff.fc.7a -> ff.fc.79 Unzoned NS 1 0x3b2f 0xffff 0x5 -> 0xf GE_PT
38.265414 79.03.00 -> ff.ff.fc dNS 1 0x3750 0xffff 0x3 -> 0xf GPN_ID
38.265502 ff.fc.7a -> ff.fc.79 SW_ILS 1 0x1b2e 0x2f73 0x4 -> 0xf SW_ACC (SW_RSCN)
38.267196 ff.fc.79 -> ff.fc.7a dNS 1 0x3b2f 0x1b32 0xff -> 0x0 ACC (GE_PT)

このコマンドは、TE ポートの初期化のみを表示する場合に使用します。この例では、TE ポートの 2 つの VSAN を使用でき、ポート VSAN は 666 です。したがって、ELP、ESC、および EPP(0x71)は、VSAN 666 から送信されます。EPP ネゴシエーションが完了すると、許可された VSAN ごとに EFP、DIA、RDI、MR、FSPF、およびその他のアップデート フローが表示されます。例 59-6 を参照してください。

例 59-6 すべての VSAN におけるファブリック コントローラ間の SW_ILS トラフィックの表示(FSPF hello および ACK1 フレームを除く)

switch(config)# fcan lo bri dis fc.type==0x22&&((fc.d_id==\"ff.fc.ef\"\|\|fc.s_id==\"ff.fc.ef\"))
Warning:Couldn't obtain netmask info (eth2:no IPv4 address assigned).
Capturing on eth2
9.472181 ff.fc.ef -> ff.fc.61 0x5e0a 0xffff SW_ILS ACA
9.472777 ff.fc.61 -> ff.fc.ef 0x5e0a 0x5e09 SW_ILS SW_ACC (ACA)
9.474551 ff.fc.ef -> ff.fc.61 0x5e0b 0xffff SW_ILS SFC
9.475706 ff.fc.61 -> ff.fc.ef 0x5e0b 0x5e0a SW_ILS SW_ACC (SFC)
9.476694 ff.fc.ef -> ff.fc.61 0x5e0c 0xffff SW_ILS UFC
9.483612 ff.fc.61 -> ff.fc.ef 0x5e0c 0x5e0b SW_ILS SW_ACC (UFC)
9.488187 ff.fc.ef -> ff.fc.61 0x5e0d 0xffff SW_ILS RCA
9.493703 ff.fc.61 -> ff.fc.ef 0x5e0d 0x5e0c SW_ILS SW_ACC (RCA)
 

この例では、ゾーン サーバの変更のみが表示されます。ドメイン コントローラ ID の事前知識が必要です。fcanalyzer が稼働しているスイッチのドメイン ID は x79、ドメイン コントローラは FF.FC.79 です。例 59-7 を参照してください。

例 59-7 ファブリック ドメイン コントローラ ff.fc.79 との間の Switch Internal Link Services(SW_ILS)トラフィックの表示

switch(config)# fcan lo bri dis fc.type==0x22&&((fc.d_id==\ ff.fc.79\ \|\|fc.s_id==\"ff.fc.79\"))
Capturing on eth2
64.053927 ff.fc.79 -> ff.fc.7a SW_ILS 0x1e15 0xffff 0xff -> 0x0 ACA
64.053995 ff.fc.79 -> ff.fc.89 SW_ILS 0x1e16 0xffff 0xff -> 0x0 ACA
64.054599 ff.fc.89 -> ff.fc.79 SW_ILS 0x1e16 0xb1e2 0x5 -> 0xf SW_ACC (ACA)
64.054747 ff.fc.7a -> ff.fc.79 SW_ILS 0x1e15 0x3037 0x4 -> 0xf SW_ACC (ACA)
64.057643 ff.fc.79 -> ff.fc.7a SW_ILS 0x1e17 0xffff 0xff -> 0x0 SFC
64.057696 ff.fc.79 -> ff.fc.89 SW_ILS 0x1e18 0xffff 0xff -> 0x0 SFC
64.058788 ff.fc.7a -> ff.fc.79 SW_ILS 0x1e17 0x3038 0x5 -> 0xf SW_ACC (SFC)
64.059288 ff.fc.89 -> ff.fc.79 SW_ILS 0x1e18 0xb1e3 0x5 -> 0xf SW_ACC (SFC)
64.062011 ff.fc.79 -> ff.fc.7a SW_ILS 0x1e19 0xffff 0xff -> 0x0 UFC
64.062060 ff.fc.79 -> ff.fc.89 SW_ILS 0x1e1a 0xffff 0xff -> 0x0 UFC
64.073513 ff.fc.7a -> ff.fc.79 SW_ILS 0x1e19 0x3039 0x5 -> 0xf SW_ACC (UFC)
64.765306 ff.fc.89 -> ff.fc.79 SW_ILS 0x1e1a 0xb1e4 0x5 -> 0xf SW_ACC (UFC)
64.765572 ff.fc.79 -> ff.fc.7a SW_ILS 0x1e1b 0xffff 0xff -> 0x0 RCA
64.765626 ff.fc.79 -> ff.fc.89 SW_ILS 0x1e1c 0xffff 0xff -> 0x0 RCA
64.766386 ff.fc.7a -> ff.fc.79 SW_ILS 0x1e1b 0x303a 0x4 -> 0xf SW_ACC (RCA)
64.766392 ff.fc.89 -> ff.fc.79 SW_ILS 0x1e1c 0xb1e5 0x5 -> 0xf SW_ACC (RCA)
 

show fcs ie vsan コマンド出力の Mgmt-Id フィールドで、ファブリック ドメイン コントローラのアドレスを見つけることができます。
switch# show fcs ie vsan 999
IE List for VSAN:999
------------------------------------------------------------------------
IE-WWN IE-Type Mgmt-Id Mgmt-Addr
------------------------------------------------------------------------
23:e7:00:05:30:00:91:5f Switch (Remote) 0xfffc04 10.66.78.51
23:e7:00:05:30:00:9b:9f Switch (Adjacent) 0xfffc01 10.66.78.52
23:e7:00:0d:ec:00:93:81 Switch (Local) 0xfffc79 10.66.78.54
[Total 3 IEs in Fabric]


キャプチャ フィルタ

リモート キャプチャ中にキャプチャ フィルタ機能を使用すると、キャプチャするフレームを制限できます。この機能は、キャプチャされて、リモート スイッチからホストに送信されるフレームを制限します。たとえば、クラス F フレームだけをキャプチャできます。キャプチャ フィルタは、リモート キャプチャで消費される帯域幅を制限する場合に便利です。

ディスプレイ フィルタと異なり、キャプチャ フィルタではキャプチャ対象が、指定されたフレームに限定されます。完全に新しいキャプチャを指定しないかぎり、他のフレームは表示されません。

キャプチャ フィルタの構文は、ディスプレイ フィルタの構文と異なります。キャプチャ フィルタは、libpcap フリーウェアと併用される Berkeley Packet Filter(BPF)ライブラリを使用します。有効なすべてのファイバ チャネル キャプチャ フィルタ フィールドのリストについては以降で説明します。

キャプチャ フィルタの設定手順については、Ethereal Web サイト( http://www.ethereal.com )を参照してください。この機能の使用方法の例をいくつか示します。

指定された VSAN のフレームだけをキャプチャするには、次の式を使用します。

vsan = 1
 

クラス F フレームだけをキャプチャするには、次の式を使用します。

class_f
 

クラス ファイバ チャネル ELS フレームだけをキャプチャするには、次の式を使用します。

els
 

ネームサーバ フレームだけをキャプチャするには、次の式を使用します。

dns
 

SCSI コマンド フレームだけをキャプチャするには、次の式を使用します。

fcp_cmd
 

) この機能は libpcap の一部です。詳細については、http://www.tcpdump.org を参照してください。


使用可能なキャプチャ フィルタ

ここでは、使用可能なキャプチャ フィルタを示します。

o vsan
o src_port_idx
o dst_port_idx
o sof
o r_ctl
o d_id
o s_id
o type
o seq_id
o seq_cnt
o ox_id
o rx_id
o els
o swils
o fcp_cmd (FCP Command frames only)
o fcp_data (FCP data frames only)
o fcp_rsp (FCP response frames only)
o class_f
o bad_fc
o els_cmd
o swils_cmd
o fcp_lun
o fcp_task_mgmt
o fcp_scsi_cmd
o fcp_status
o gs_type (Generic Services type)
o gs_subtype (Generic Services subtype)
o gs_cmd
o gs_reason
o gs_reason_expl
o dns (name server)
o udns (unzoned name server)
o fcs (fabric configuration server)
o zs (zone server)
o fc (use as fc[x:y] where x is offset and y is length to compare)
o els (use as els[x:y] similar to fc)
o swils (use as swils[x:y] similar to fc)
o fcp (use as fcp[x:y] similar to fc)
o fcct (use as fcct[x:y] similar to fc)

ループ モニタリング

この項では、次のトピックについて取り上げます。

「ループ モニタリングについて」

「ループ モニタリングのイネーブル化」

「ループ モニタリングの設定の確認」

ループ モニタリングについて

デフォルトでは、ループ モニタリングは Cisco MDS 9000 ファミリのすべてのスイッチでディセーブルになっています。ディスクがループ ポートから取り外されても、ループはバイパス回線に基づいてアクティブのままです。そのため、ディスクが取り外されたことは、ディスクとの通信を試みるまでわかりません。取り外されたことを検出するには、ディスクに定期的に(20 秒ごと)ポーリングします。


注意 ループ モニタリング機能の変更は、管理者または、スイッチの操作に精通した担当者が実行してください。

ループ モニタリングのイネーブル化

ループ モニタリング機能をイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# fcinterop loop-monitor

FL ポートに対してループ ポーリングをイネーブルにします。

switch(config)# no fcinterop loop-monitor

ループ モニタリング機能をディセーブル(デフォルト)にし、スイッチを出荷時の設定に戻します。

ループ モニタリングの設定の確認

ループ モニタリングの設定を確認するには、show running-config コマンドを使用します。

switch# show running-config | include loop-monitor
fcinterop loop-monitor
 

show tech-support コマンド

show tech-support コマンドは、ご使用のスイッチに関する大量の情報を収集してトラブルシューティングを行う場合に便利です。シスコのテクニカル サポート担当者に問題を報告する場合に、このコマンドの出力を提出してください。

show tech-support コマンドを使用すると、複数の show コマンドの出力が一度に表示されます。このコマンド出力は、使用している設定によって異なります。問題を報告する際にスイッチに関する一般情報を表示するには、EXEC モードで show tech-support コマンドを使用します。

コマンドごとに詳細な情報を出力できます。また、特定のインターフェイス、モジュール、または VSAN 用に出力を指定することもできます。各コマンド出力は行で区切られ、出力の前にコマンドが表示されます。


) 自動スクロールをディセーブルにして、手動スクロールをイネーブルにするには、明示的に terminal length コマンドを 0(ゼロ)に設定します。設定された端末サイズを表示するには、show terminal コマンドを使用します。このコマンドの出力が表示されたら、必要に応じて端末長をリセットしてください(「端末の画面長の設定」を参照)。



ヒント show tech-support コマンドに >(左向き矢印)とファイル名を付加することにより、このコマンドの出力をファイルに保存できます(「コマンド出力のファイルへの保存」を参照)。このファイルを保存する場合は、十分な容量があることを確認してください。これらのファイルのサイズは、それぞれ 1.8 MB 程度になることがあります。ただし、gzip filename コマンドを使用して、このファイルを zip に圧縮できます(「ファイルの圧縮および圧縮解除」を参照)。圧縮されたファイルを目的の場所にコピーするには copy コマンドを、ファイルを解凍するには gunzip コマンドを使用します(「ファイルのコピー」を参照)。

show tech-support コマンドのデフォルト出力には、次のコマンドの出力が含まれます。

show version

show environment

show module

show hardware

show running-config

show interface

show accounting log

show process

show process log

show processes log details

show flash

各コマンドの説明については、『 Cisco MDS 9000 Family CLI Configuration Guide 』および『 Cisco MDS 9000 Family Command Reference 』を参照してください。デバッグ プロセス、手順、および例については、『 Cisco MDS 9000 Family Troubleshooting Guide 』を参照してください。

show tech-support brief コマンド

スイッチの設定の概要をすばやく確認するには、 show tech-support brief コマンドを使用します。このコマンドを使用すると、スイッチの現在の実行状態のサマリーが表示されます(例 59-8 を参照)。

show tech-support brief コマンドは、使用中のスイッチに関する情報を収集してトラブルシューティングを行う場合に便利です。シスコのテクニカル サポート担当者に問題を報告する場合に、このコマンドの出力を提出してください。


ヒント show tech-support brief コマンドに >(左向き矢印)とファイル名を付加することにより、このコマンドの出力をファイルに保存できます(「コマンド出力のファイルへの保存」を参照)。

例 59-8 スイッチ設定の概要の表示

vegas01# show tech-support brief
Switch Name : vegas01
Switch Type : DS-X9216-K9-SUP
Kickstart Image : 1.3(2) bootflash:///m9200-ek9-kickstart-mz.1.3.1.10.bin
System Image : 1.3(2) bootflash:///m9200-ek9-mz.1.3.1.10.bin
IP Address/Mask : 10.76.100.164/24
Switch WWN : 20:00:00:05:30:00:84:9e
No of VSANs : 9
Configured VSANs : 1-6,4091-4093
 
VSAN 1: name:VSAN0001, state:active, interop mode:default
domain id:0x6d(109), WWN:20:01:00:05:30:00:84:9f [Principal]
active-zone:VR, default-zone:deny
 
VSAN 2: name:VSAN0002, state:active, interop mode:default
domain id:0x7d(125), WWN:20:02:00:05:30:00:84:9f [Principal]
active-zone:<NONE>, default-zone:deny
 
VSAN 3: name:VSAN0003, state:active, interop mode:default
domain id:0xbe(190), WWN:20:03:00:05:30:00:84:9f [Principal]
active-zone:<NONE>, default-zone:deny
 
VSAN 4: name:VSAN0004, state:active, interop mode:default
domain id:0x5a(90), WWN:20:04:00:05:30:00:84:9f [Principal]
active-zone:<NONE>, default-zone:deny
 
VSAN 5: name:VSAN0005, state:active, interop mode:default
domain id:0x13(19), WWN:20:05:00:05:30:00:84:9f [Principal]
active-zone:<NONE>, default-zone:deny
 
VSAN 6: name:VSAN0006, state:active, interop mode:default
domain id:0x1f(31), WWN:20:06:00:05:30:00:84:9f [Principal]
active-zone:<NONE>, default-zone:deny
 
VSAN 4091: name:VSAN4091, state:active, interop mode:default
domain id:0x08(8), WWN:2f:fb:00:05:30:00:84:9f [Principal]
active-zone:<NONE>, default-zone:deny
 
VSAN 4092: name:VSAN4092, state:active, interop mode:default
domain id:0x78(120), WWN:2f:fc:00:05:30:00:84:9f [Principal]
active-zone:<NONE>, default-zone:deny
 
VSAN 4093: name:VSAN4093, state:active, interop mode:default
domain id:0x77(119), WWN:2f:fd:00:05:30:00:84:9f [Principal]
active-zone:<NONE>, default-zone:deny
 
 
-------------------------------------------------------------------------------
Interface Vsan Admin Admin Status FCOT Oper Oper Port
Mode Trunk Mode Speed Channel
Mode (Gbps)
-------------------------------------------------------------------------------
fc1/1 1 auto on fcotAbsent -- -- --
fc1/2 1 auto on fcotAbsent -- -- --
fc1/3 1 auto on fcotAbsent -- -- --
fc1/4 1 auto on fcotAbsent -- -- --
fc1/5 1 auto on notConnected swl -- --
fc1/6 1 auto on fcotAbsent -- -- --
fc1/7 1 auto on fcotAbsent -- -- --
fc1/8 1 auto on fcotAbsent -- -- --
fc1/9 1 auto on fcotAbsent -- -- --
fc1/10 1 auto on fcotAbsent -- -- --
fc1/11 1 auto on fcotAbsent -- -- --
fc1/12 1 auto on fcotAbsent -- -- --
fc1/13 1 auto on fcotAbsent -- -- --
fc1/14 1 auto on fcotAbsent -- -- --
fc1/15 1 auto on fcotAbsent -- -- --
fc1/16 1 auto on fcotAbsent -- -- --
 
-------------------------------------------------------------------------------
Interface Status Speed
(Gbps)
-------------------------------------------------------------------------------
sup-fc0 up 1
 
-------------------------------------------------------------------------------
Interface Status IP Address Speed MTU
-------------------------------------------------------------------------------
mgmt0 up 10.76.100.164/24 100 Mbps 1500
 

show tech-support zone コマンド

スイッチのゾーン分割設定に関する情報を取得するには、 show tech-support zone コマンドを使用します(例 59-9 を参照)。

show tech-support zone コマンドの出力には、次のコマンドの出力が含まれます。

show zone status vsan

show zone active vsan

show zoneset vsan

show zone vsan

show zone-attribute-group vsan

show zone policy vsan

show zoneset pending active vsan

show zoneset pending vsan

show zone active vsan

show zone pending active vsan

show fcalias pending vsan

show zone-attribute-group pending vsan

show zone policy pending vsan

show zone pending-diff vsan

show zone analysis active vsan

show zone analysis vsan

show zone ess vsan

show zone statistics vsan

show zone statistics lun-zoning vsan

show zone statistics read-only-zoning vsan


ヒント show tech-support zone コマンドに >(左向き矢印)とファイル名を付加することにより、このコマンドの出力をファイルに保存できます(「コマンド出力のファイルへの保存」を参照)。

例 59-9 ゾーン分割設定の表示

switch# show tech-support zone vsan 1
 
`show zone status vsan 1`
VSAN: 1 default-zone: permit distribute: active only Interop: default
mode: basic merge-control: allow session: none
hard-zoning: enabled
Default zone:
qos: disabled broadcast: disabled ronly: disabled
Full Zoning Database :
Zonesets:0 Zones:0 Aliases: 0
Active Zoning Database :
Name: vhost-zone Zonesets:1 Zones:9
Status: Activation failed [Error: Unknown error Dom 21]:
at 23:36:44 UTC Dec 19 2005
 

show tech-support port-channel コマンド

スイッチの PortChannel 設定に関する情報を取得するには、 show tech-support port-channel コマンドを使用します(例 59-10 を参照)。

show tech-support port-channel コマンドの出力には、次のコマンドの出力が含まれます。

show port-channel internal event-history all

show port-channel internal event-history errors

show port-channel internal event-history lock

show port-channel internal mem-stats detail

show port-channel usage

show port-channel summary

show port-channel internal database

show port-channel consistency detail


ヒント show tech-support port-channel コマンドに >(左向き矢印)とファイル名を付加することにより、このコマンドの出力をファイルに保存できます(「コマンド出力のファイルへの保存」を参照)。

例 59-10 PortChannel 設定の表示

switch# show tech-support port-channel
cp: missing destination file
Try `cp --help' for more information.
 
`show port-channel internal event-history all`
Low Priority Pending queue: len(0), max len(1) [Wed Jan 4 18:29:18 2006]
High Priority Pending queue: len(0), max len(14) [Wed Jan 4 18:29:18 2006]
PCM Control Block info:
pcm_max_channels : 128
pcm_max_channel_in_use : 1
has Vegas Line Card
Total of 1 Vegas Line cards
PCM total_vlans info: 0x0
====================================================
PORT CHANNELS:
====================================================
 
ALL PORTS:
GigabitEthernet3/1
peer : 00:00:00:00:00:00:00:00
my wwn : 00:00:00:00:00:00:00:00
state : down
update : none
intent : unknown
status : unknown
mode : on
fcip timeout : 0 ms
sigloss : FALSE
flags :
cfg flags :
up_time : 0 usecs after Thu Jan 1 00:00:00 1970
auto pc : none
auto retry : 0
last pcp err : 0 at 0 usecs after Thu Jan 1 00:00:00 1970
No auto create compat failure
...
 

show tech-support vsan コマンド

スイッチの VSAN 設定に関する情報を取得するには、 show tech-support vsan コマンドを使用します(例 59-11 を参照)。

show tech-support vsan コマンドの出力には、次のコマンドの出力が含まれます。

show vsan

show vsan membership

show interface brief

show port-channel database

show port-channel consistency

show flogi database vsan

show fcdomain vsan

show fcdomain domain-list vsan

show fcdomain address-allocation vsan

show fcns database vsan

show fcs ie vsan

show rscn statistics vsan

show fspf vsan

show fspf database vsan

show span session

show snmp

show zone tech-support vsan


ヒント show tech-support vsan コマンドに >(左向き矢印)とファイル名を付加することにより、このコマンドの出力をファイルに保存できます(「コマンド出力のファイルへの保存」を参照)。

例 59-11 VSAN 設定の表示

switch# show tech-support vsan 1
 
`show vsan 1`
vsan 1 information
name:VSAN0001 state:active
interoperability mode:default
loadbalancing:src-id/dst-id/oxid
operational state:up
 
 
`show vsan 1 membership`
vsan 1 interfaces:
fc3/1 fc3/2 fc3/3 fc3/4 fc3/5 fc3/6 fc3/7 fc3/8
fc3/9 fc3/10 fc3/11 fc3/12 fc3/13 fc3/14 port-channel 1 iscsi3/1 iscsi3/2
...
 

show tech-support fcdomain コマンド

スイッチの fcdomain 設定に関する情報を取得するには、 show tech-support fcdomain コマンドを使用します(例 59-9 を参照)。

show tech-support fcdomain コマンドの出力には、次のコマンドの出力が含まれます。

show fcdomain

show fcdomain domain-list

show fcdomain allowed

show fcdomain pending-diff

show fcdomain address-allocation

show fcdomain address-allocation cache

show fcdomain fcid persistent

show fcdomain internal event-history

show fcdomain internal event-history fcid

show fcdomain internal mem-stats detail

show fcdomain statistics

show fcdomain internal info mts

show fcdomain internal info fcidp-tbl range


ヒント show tech-support fcdomain コマンドに >(左向き矢印)とファイル名を付加することにより、このコマンドの出力をファイルに保存できます(「コマンド出力のファイルへの保存」を参照)。

例 59-12 fcdomain 設定の表示

switch# show tech-support fcdomain
 
`show fcdomain status`
fcdomain distribution is disabled
 
`show fcdomain session-status`
 
Session parameters for VSAN 1
-----------------------------------
Last Action: none yet
Result: not available
 
`show fcdomain`
 
VSAN 1
The local switch is the Principal Switch.
 
Local switch run time information:
State: Stable
Local switch WWN: 20:01:00:0c:85:90:3e:81
Running fabric name: 20:01:00:0c:85:90:3e:81
Running priority: 128
Current domain ID: 0x72(114)
 
Local switch configuration information:
State: Enabled
FCID persistence: Enabled
Auto-reconfiguration: Disabled
Contiguous-allocation: Disabled
Configured fabric name: 20:01:00:05:30:00:28:df
Configured priority: 128
Configured domain ID: 0x00(0) (preferred)
 
Principal switch run time information:
Running priority: 128
 
No interfaces available.
...
 

IP ネットワーク シミュレータ

IP ネットワーク シミュレータ ツールは、8 ポート IP ストレージ サービス(IPS-8)モジュール、および 4 ポート IP ストレージ サービス(IPS-4)モジュールのみでサポートされます。SAN 拡張チューナーをイネーブルにできるように、IPS-8 モジュール用 IP パッケージ ベースの SAN 拡張(SAN_EXTN_OVER_IP)または IPS-4 モジュール用 IP パッケージ ベースの SAN 拡張(SAN_EXTN_OVER_IP_IPS4)を装備する必要があります。これは、ネットワーク シミュレータをイネーブルにし、使用するための前提条件です。


) Cisco MDS SAN-OS Release 3.3(1a) では、IP ネットワーク シミュレータはマルチサービス モジュール(MSM)およびマルチサービス モジュラ スイッチでサポートされています。



) シミュレーションを必要とする各イーサネットのパスに対して専用のギガビット イーサネット ポートのペアが必要です。これらのポートは、シミュレーションの実行中、FCIP または iSCSI 機能を提供できません。ネットワーク シミュレーションを実行していない残りのポートで、FCIP または iSCSI を実行できます。

ネットワーク シミュレーション専用ポートは隣接し、常に奇数番号のポートから始まる必要があります。たとえば GE GE 1/1 と 1/2 は有効なペアですが、GE 2/2 と GE 2/3 は有効なペアではありません。


ネットワーク シミュレータを使用すると、ネットワーク遅延の影響をテストする機能など、さまざまな IP データ ネットワーク条件をシミュレートすることができます。ネットワーク シミュレータは、すべてのイーサネット トラフィックにシミュレーション機能を提供できる汎用ツールです。Cisco MDS 9000 ファミリの間の FCIP および iSCSI トラフィックに限定されません。

シミュレーションは、フル回線レートで全二重ギガビット イーサネット トラフィックを処理します。図 59-2 に、IPS-8 モジュールを搭載した Cisco MDS 9506 ディレクタを使用する物理トポロジを示します。GE ポート 1 および 2 は、ネットワーク シミュレータとして機能します。FCIP トンネルは Cisco MDS 9506 ダイレクタ ポート GE 2/1 と Cisco 9216 モジュール ポート GE 2/2 の間で動作します。

図 59-2 ネットワーク シミュレータ - 物理トポロジの例

図 59-3 に、Cisco MDS 9506 と Cisco MDS 9216 間のパケット フローを示します。遅延、ドロップ、パケット リオーダーなどのシミュレーションは、方向ごとに別々に適用されます。両方向の遅延シミュレーションを設定するには、Cisco MDS 9506 GE 1/1 および 1/2 ポートの両方にシミュレーションを設定する必要があります。シミュレーションは入力トラフィックだけに適用されます。ギガビット イーサネット ポート上で受信したすべてのパケットは、他のギガビット イーサネット ポートから送信されます。すべてのネットワーク設定シミュレーションは、入力ギガビット イーサネット ポートに対して行われます。

図 59-3 ネットワーク シミュレータのパケット フロー

ネットワーク シミュレータ ツールは、次のネットワーク機能をシミュレートできます。

ネットワーク遅延(150 ミリ秒の最大ネットワーク遅延)

最大帯域幅の制限

有限キュー サイズ

パケットのドロップ

パケットのリオーダー

IP ネットワーク シミュレータのイネーブル化

ネットワーク シミュレータのコマンドと機能は SAN 拡張チューナーの一部であるため、まずチューナーをイネーブルにする必要があります。その後、EXEC モードでネットワーク シミュレータ コマンドを表示して使用できます。

ネットワーク シミュレータをイネーブルにするには(この場合、Cisco MDS 9506 ディレクタで)、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# san-ext-tuner enable

SAN 拡張チューナーをイネーブルにします。

ステップ 3

switch(config)# exit

switch#

EXEC モードに戻ります。

ステップ 4

switch# ips netsim enable interface gigabitethernet 2/3 gigabitethernet 2/4

ネットワーク シミュレーション モードでギガビット イーサネット ポートのペアを設定します。

(注) 2 つのポートは、互いに隣接している必要があります。最初のポートは奇数番号のポートである必要があります。

switch# ips no netsim enable interface gigabitethernet 2/3 gigabit ethernet 2/4

ネットワーク シミュレーション モードをディセーブルにし、ギガビット イーサネット ポートをリセットします。

ネットワーク遅延のシミュレート

ギガビット イーサネット ポートに入るすべてのパケットを遅延させるよう、ネットワーク シミュレータを設定できます。1 方向の遅延を設定したら、反対方向にも遅延を設定するために同じコマンドを入力する必要があります。遅延は、ミリ秒(許容範囲は 0 ~ 150 ミリ秒)またはマイクロ秒で指定できます(許容範囲は 0 ~ 150000 マイクロ秒)。

ギガビット イーサネット ポート 2/3 および 2/4 に入るすべてのパケットを 100 ミリ秒(ラウンドトリップ)遅延させるようネットワーク シミュレータを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# ips netsim delay-ms 50 ingress gigabitethernet 2/3

 

 

switch# ips netsim delay-us 50 ingress gigabitethernet 2/3

ギガビット イーサネット 2/3 ポートに入るすべてのパケットを 50 ミリ秒遅延するようにネットワーク シミュレータを設定します。

ギガビット イーサネット 2/3 ポートに入るすべてのパケットを 50 マイクロ秒遅延するようにネットワーク シミュレータを設定します。

ステップ 2

switch# ips netsim delay-ms 50 ingress gigabitethernet 2/4

 

 

switch# ips netsim delay-us 50 ingress gigabitethernet 2/4

ギガビット イーサネット 2/4 ポートに入るすべてのパケットを 50 ミリ秒遅延するようにネットワーク シミュレータを設定します。

ギガビット イーサネット 2/4 ポートに入るすべてのパケットを 50 マイクロ秒遅延するようにネットワーク シミュレータを設定します。

switch# ips netsim delay-ms 0 ingress gigabitethernet 2/3 gigabitethernet 2/4

 

switch# ips netsim delay-us 0 ingress gigabitethernet 2/3 gigabitethernet 2/4

ネットワーク パケット遅延シミュレーションをディセーブルにします。

最大帯域幅のシミュレート

単一方向の最大帯域幅を制限するようにネットワーク シミュレータを設定できます。ギガビット イーサネットで提供される最大帯域幅よりも小さい最大帯域幅をシミュレートすると、ネットワークを経由するパケットのペーシングを制御できます。したがって、この方法で最大帯域幅をシミュレートすると、WAN リンク(たとえば、OC3)上の実際の帯域幅を知ることができます。

許容帯域幅の範囲は、キロビット/秒(1000 ~ 1000000)またはメガビット/秒(1 ~ 1000)で指定できます。

指定された方向の帯域幅を制限するようにネットワーク シミュレータを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# ips netsim max-bandwidth-kbps 4500 ingress gigabitethernet 2/3

 

 

 

switch# ips netsim max-bandwidth-mbps 45 ingress gigabitethernet 2/3

1 方向のみのギガビット イーサネット ポート 2/3 で、帯域幅レートを 4500 kbps に制限するようにネットワーク シミュレータを設定します。

1 方向のみのギガビット イーサネット ポート 2/3 で、帯域幅レートを 45 mbps に制限するようにネットワーク シミュレータを設定します。

ステップ 2

switch# ips netsim max-bandwidth-kbps 4500 ingress gigabitethernet 2/4

 

 

switch# ips netsim max-bandwidth-mbps 45 ingress gigabitethernet 2/4

1 方向のみのギガビット イーサネット ポート 2/4 で、帯域幅レートを 4500 kbps に制限するようにネットワーク シミュレータを設定します。

1 方向のみのギガビット イーサネット ポート 2/4 で、帯域幅レートを 45 mbps に制限するようにネットワーク シミュレータを設定します。

switch# ips netsim max-bandwidth-kbps 0 ingress gigabitethernet 2/3

 

switch# ips netsim max-bandwidth-kbps 0 ingress gigabitethernet 2/4

ネットワーク帯域幅レートのシミュレーションをディセーブルにします。

有限キュー サイズのシミュレーション

ネットワーク デバイスの有限のキュー サイズをシミュレートするようネットワーク シミュレータを設定できます。データ パケットは、キューがいっぱいになるとドロップされます。実際のネットワーク デバイスをシミュレートするには、50 ~ 150 KB のキュー サイズを指定する必要があります。最大許容キュー サイズは 1000 KB です。

有限キュー サイズをシミュレートするようにネットワーク シミュレータを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# ips netsim qsize 75 ingress gigabitethernet 2/3

1 方向のみのギガビット イーサネット ポート 2/3 で、75 KB の有限キュー サイズをシミュレートするようにネットワーク シミュレータを設定します。

ステップ 2

switch# ips netsim qsize 75 ingress gigabitethernet 2/4

1 方向のみのギガビット イーサネット ポート 2/4 で、75 KB の有限キュー サイズをシミュレートするようにネットワーク シミュレータを設定します。

switch# ips netsim qsize 1000 ingress gigabitethernet 2/3 gigabitethernet 2/4

有限キュー サイズのシミュレーションをディセーブルにします。

パケット ドロップのシミュレート

パケット ドロップを(キューがいっぱいでない場合でも)ランダムに(パーセンテージで指定)、または N 番目のパケットごとにシミュレートするようにネットワーク シミュレータを設定できます。

パーセンテージは 10000 パケット中のパケット数として表されます。たとえば、パケットの 1% をドロップする場合は、10000 パケット中の 100 パケットとして指定します。ランダム ドロップを使用して IP ネットワークの実際のシナリオをシミュレートするには、ドロップ率を指定されたトラフィック方向のパケット ドロップの 0 ~ 1% の間にする必要があります。

オプションのバースト パラメータを使用する場合、パケットのドロップが決定されるたびに、指定された数がドロップされます。バースト パラメータを指定しない場合、パケットのドロップが決定されるたびに 1 パケットのみがドロップされます。ランダムまたは N 番目のドロップのバースト制限は 1 ~ 100 パケットです。パケット ドロップのパーセンテージを指定する場合は、バースト パラメータを考慮してください。たとえば、10,000 パケット中 100 パケット(1%)、バースト サイズ 2 のランダム ドロップを選択した場合、10,000 パケットごとに 200 パケット(つまり 2%)がドロップされます。

パケット ドロップをシミュレートするようにネットワーク シミュレータを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# ips netsim drop random 100 burst 1 ingress gigabitethernet 2/3

 

 

 

 

switch# ips netsim drop nth 100 burst 2 ingress gigabitethernet 2/3

1 方向のみのギガビット イーサネット ポート 2/3 で、ランダム パケット ドロップの 1% をシミュレートするようにネットワーク シミュレータを設定します。バーストは 1 パケットです。

1 方向のみのギガビット イーサネット ポート 2/3 で、100 パケットごとに 2 パケットをドロップするようにネットワーク シミュレータを設定します(ドロップが行われると、2 つの連続したパッケージがドロップされることを意味します)。

ステップ 2

switch# ips netsim drop random 100 burst 1 ingress gigabitethernet 2/4

 

 

 

 

switch# ips netsim drop nth 100 burst 2 ingress gigabitethernet 2/4

 

1 方向のみのギガビット イーサネット ポート 2/4 で、ランダム パケット ドロップの 1% をシミュレートするようにネットワーク シミュレータを設定します。バーストは 1 パケットです。

1 方向のみのギガビット イーサネット ポート 2/4 で、100 パケットごとに 2 パケットをドロップするようにネットワーク シミュレータを設定します。バーストは 2 パケットです。これは、ドロップが行われると、2 つの連続したパッケージがドロップされることを意味します。

switch# ips netsim drop random 0 burst 1 ingress gigabitethernet 2/3

 

switch# ips netsim drop nth 0 burst 1 ingress gigabitethernet 2/4

パケット ドロップのシミュレーションをディセーブルにします。

パケット リオーダーのシミュレート

リオーダーするパケットのパーセンテージをシミュレートするように(ランダムにまたは N 番目のパケットごとに)ネットワーク シミュレータを設定できます。パーセンテージは 10000 パケット中のリオーダーされるパケット数として表されます。許容範囲は、0 ~ 10000 です。したがって、指定された値 100 は 1% と同じです。値 1000 は 10% と同じです。

オプションの distance パラメータを指定すると、キューの先頭のパケットと指定された距離のパケットがリオーダーされます。たとえば、100 パケットごとに距離 2 を指定すると、パケット 100 と 102 がリオーダーされます。パケット シーケンスは、1...99、101、102、103...199、201、202、200、203 などになります。したがって、距離により、キュー内でリオーダーされたパケットがどれだけ後ろに置かれるかが決まります。

パケット リオーダーをシミュレートするようにネットワーク シミュレータを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# ips netsim reorder random 50 distance 2 ingress gigabitethernet 2/3

 

 

 

 

switch# ips netsim reorder nth 50 distance 2 ingress gigabitethernet 2/3

1 方向のみのギガビット イーサネット ポート 2/3 で、パケット リオーダーを 50% でランダムにシミュレートするようにネットワーク シミュレータを設定します。距離の制限は 5 です。

1 方向のみのギガビット イーサネット ポート 2/3 で、パケット リオーダーを 50 番目のパケットごとにシミュレートするようにネットワーク シミュレータを設定します。距離の制限は 2 です。50 番目の各パケットは、52 番目のパケットとしてリオーダーされます。

ステップ 2

switch# ips netsim reorder random 50 distance 2 ingress gigabitethernet 2/4

 

 

 

switch# ips netsim reorder nth 50 distance 2 ingress gigabitethernet 2/4

 

1 方向のみのギガビット イーサネット ポート 2/4 で、パケット リオーダーを 50% でランダムにシミュレートするようにネットワーク シミュレータ ツールを設定します。距離の制限は 2 です。

1 方向のみのギガビット イーサネット ポート 2/4 で、パケット リオーダーを 50 番目のパケットごとにシミュレートするようにネットワーク シミュレータを設定します。距離の制限は 2 です。

switch# ips netsim reorder random 0 ingress gigabitethernet 2/3 gigabitethernet 2/4

 

switch# ips netsim reorder nth 0 ingress gigabitethernet 2/3 gigabitethernet 2/4

パケット リオーダーのシミュレーションをディセーブルにします。

IP ネットワーク シミュレータ統計情報の表示

show ips netsim コマンドを使用して、ネットワーク シミュレーション モードで現在動作している IP ポートのサマリーを表示できます。

switch# show ips netsim
Following ports operate in network simulator mode
GigabitEthernet2/3 and GigabitEthernet2/4
 

show ips stats netsim ingress gigabit ethernet x/y コマンドを使用して、設定されたパラメータとネットワーク シミュレーションの統計情報のサマリーを表示できます。デフォルトで表示される設定パラメータは次のとおりです。

遅延

帯域幅

Qsize

Qdelay

オプションの設定パラメータは、指定されたポートで現在設定されている場合にだけ表示されます。

次のネットワーク統計情報も表示されます。

ドロップされたパケット数

キュー サイズ

リオーダーされるパケット数

平均速度

switch# show ips stats netsim ingress gigabitethernet 2/3
Network Simulator Configuration for Ingress on GigabitEthernet2/3
Delay : 50000 microseconds
Rate : 1000000 kbps
Max_q : 100000 bytes
Max_qdelay : 600000 clocks
Random Drop % : 1.00%
 
Network Simulator Statistics for Ingress on GigabitEthernet2/3
Dropped (tot) = 28
Dropped (netsim) = 14
Reordered (netsim) = 0
Max Qlen(pkt) = 7
Qlen (pkt) = 0
Max Qlen (byte) = 326
Qlen (byte) = 0
Mintxdel(poll) = 852
Mintxdel(ethtx) = 360
empty = 757
txdel = 8
late = 617
Average speed = 0 Kbps
switch# show ips stats netsim ingress gigabitethernet 2/4
Network Simulator Configuration for Ingress on GigabitEthernet2/4
Delay : 50000 microseconds
Rate : 1000000 kbps
Max_q : 100000 bytes
Max_qdelay : 600000 clocks
Reorder nth pkt : 50
distance : 2
 
Network Simulator Statistics for Ingress on GigabitEthernet2/4
Dropped (tot) = 0
Dropped (netsim) = 0
Reordered (netsim) = 2
Max Qlen(pkt) = 8
Qlen (pkt) = 0
Max Qlen (byte) = 0
Qlen (byte) = 0
Mintxdel(poll) = 3788
Mintxdel(ethtx) = 360
empty = 595
txdel = 0
late = 335
Average speed = 0 Kbps

IP ネットワーク シミュレータの設定例

次に、ネットワーク遅延シミュレーションを行うようにネットワーク シミュレータを設定し、使用する例を示します。続けて、ギガビット イーサネット インターフェイスを作成する手順、および FCIP トンネルをイネーブルにする手順を示します。


ステップ 1 ネットワーク シミュレータをイネーブルにする前に、FCIP トンネル リンクを作成するように 2 つのギガビット イーサネット インターフェイス(ギガビット イーサネット インターフェイス 2/3 および 2/4)を設定してから、トンネルをイネーブルにする必要があります。

switch# config t
switch(config)# interface gigabitethernet 2/3 no shut
switch(config)# interface gigabitethernet 2/4 no shut
 

ステップ 2 SAN 拡張チューナーをイネーブルにします。これは、ネットワーク シミュレータ ツールが動作するために必要です。

switch(config)# san-ext-tuner enable
switch(config)# exit
 

ステップ 3 ギガビット イーサネット ポート 2/3 および 2/4 でネットワーク シミュレータをイネーブルにします。ギガビット イーサネット ポートがネットワーク シミュレーション モードで動作していることを確認します。

switch# ips netsim enable interface gigabitethernet 2/3 gigabitethernet 2/4
switch# show ips netsim
Following ports operate in network simulator mode
GigabitEthernet2/3 and GigabitEthernet2/4
 

ステップ 4 指定されたギガビット イーサネット ポートに着信するすべてのパケットに対して 100 ミリ秒のラウンドトリップ遅延(両方のトリップの合計)を設定します。

switch# ips netsim delay-ms 50 ingress gigabitethernet 2/3
switch# ips netsim delay-ms 50 ingress gigabitethernet 2/4
 

ステップ 5 遅延が設定されていることを確認します。

switch# show ips stats netsim ingress gigabitethernet 2/3
Network Simulator Configuration for Ingress on GigabitEthernet2/3
Delay : 50000 microseconds
Rate : 1000000 kbps
Max_q : 100000 bytes
Max_qdelay : 600000 clocks
 
Network Simulator Statistics for Ingress on GigabitEthernet2/3
Dropped (tot) = 0
Dropped (ne) = 0
Reordered (ne) = 0
Max Qlen(pkt) = 5
Qlen (pkt) = 0
Max Qlen (byte) = 0
Qlen (byte) = 0
Mintxdel(poll) = 128322
Mintxdel(ethtx) = 360
empty = 9
txdel = 0
late = 7
Average speed = 0 Kbps


 

デフォルト設定

表 59-1 に、この章で説明した機能のデフォルト設定値を示します。

 

表 59-1 ファブリック トラブルシューティング機能のデフォルト設定値

パラメータ
デフォルト

fctrace を呼び出すタイムアウト時間

5 秒

fcping 機能によって送信されるフレーム数

5 フレーム

リモート キャプチャ接続プロトコル

TCP

リモート キャプチャ接続モード

パッシブ

ローカル キャプチャ フレーム制限

10 フレーム

FC ID の割り当てモード

auto モード

ループ モニタリング

ディセーブル