Cisco MDS 9000 ファミリー コマンドリ ファレンス Cisco MDS SAN-OS Release 3.0(1) Through 3.3(1a)
I コマンド
I コマンド
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 12MB) | フィードバック

目次

I コマンド

identity

in-order-guarantee

initiator

install all

install clock-module

install license

install module bios

install module epld

install module loader

install ssi

interface

interface bay | ext

interface fc

interface fc-tunnel

interface fcip

interface gigabitethernet

interface iscsi

interface mgmt

interface port-channel

interface sme

interface sme (Cisco SME cluster node configuration submode)

interface vsan

ip access-group

ip access-list

ip address (FCIP profile configuration submode)

ip address (interface configuration)

ip-compression

ip default-gateway

ip default-network

ip domain-list

ip domain-lookup

ip domain-name

ip name-server

ip route

ip routing

ips netsim delay-ms

ips netsim delay-us

ips netsim drop nth

ips netsim drop random

ips netsim enable

ips netsim max-bandwidth-kbps

ips netsim max-bandwidth-mbps

ips netsim qsize

ips netsim reorder

ipv6 access-list

ipv6 address

ipv6 address autoconfig

ipv6 enable

ipv6 nd

ipv6 route

ipv6 routing

ipv6 traffic-filter

iscsi authentication

iscsi duplicate-wwn-check

iscsi dynamic initiator

iscsi enable

iscsi enable module

iscsi import target fc

iscsi initiator idle-timeout

iscsi initiator ip-address

iscsi initiator name

iscsi interface vsan-membership

iscsi save-initiator

iscsi virtual-target name

islb abort

islb commit

islb distribute

islb initiator

islb save-initiator

islb virtual-target name

islb vrrp

islb zoneset activate

isns

isns distribute

isns esi retries

isns profile name

isns reregister

isns-server enable

ivr abort

ivr commit

ivr copy active-service-group user-configured-service-group

ivr copy active-topology user-configured-topology

ivr copy active-zoneset full-zoneset

ivr copy auto-topology user-configured-topology

ivr distribute

ivr enable

ivr fcdomain database autonomous-fabric-num

ivr nat

ivr refresh

ivr service-group activate

ivr service-group name

ivr virtual-fcdomain-add

ivr virtual-fcdomain-add2

ivr vsan-topology

ivr vsan-topology database

ivr withdraw domain

ivr zone name

ivr zone rename

ivr zoneset

ivr zoneset rename

I コマンド

この章のコマンドは、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチに対応しています。ここでは、コマンド モードに関係なく、すべてのコマンドがアルファベット順に記載されています。各コマンドの適切なモードを確認するには、「CLI コマンド モードの概要」を参照してください。詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。

identity

Internet Key Exchange(IKE; インターネット キー エクスチェンジ)プロトコルの ID を設定するには、IKE コンフィギュレーション サブモードで identity コマンドを使用します。ID を削除するには、コマンドの no 形式を使用します。

identity {address | hostname}

no identity {address | hostname}

 
シンタックスの説明

address

スイッチの IPv4 アドレスに対応する IKE ID を設定します。

hostname

スイッチのホスト名に対応する IKE ID を設定します。

 
デフォルト

なし

 
コマンド モード

IKE コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE プロトコルをイネーブルにする必要があります。

スイッチに証明書を設定する前に、ホスト名およびドメイン名を設定し、そのホスト名に対応する ID を設定します。これにより、証明書を認証に使用できます。


) ホスト名は、スイッチの Fully Qualified Domain Name(FQDN; 完全修飾ドメイン名)です。IKE ID のスイッチ FQDN を使用するには、まずスイッチ名とドメイン名を設定する必要があります。FQDN では、認証のため RSA シグニチャを使用する必要があります。


次に、IKE ID をスイッチの IP アドレスに設定する例を示します。

switch# config terminal
switch(config)# crypto ike domain ipsec
switch(config-ike-ipsec)# identity address 10.10.100.231
 

次に、IKE ID を削除する例を示します。

switch(config-ike-ipsec)# no identity 10.10.100.231
 

次に、IKE ID をホスト名に設定する例を示します。

switch(config-ike-ipsec)# identity hostname node1
 

次に、IKE ID を削除する例を示します。

switch(config-ike-ipsec)# no identity hostname node1
 

 
関連コマンド

コマンド
説明

crypto ike domain ipsec

IKE コンフィギュレーション モードを開始します。

crypto ike enable

IKE プロトコルをイネーブルにします。

show crypto ike domain ipsec

IPSec ドメインの IKE 情報を表示します。

in-order-guarantee

順次配信をイネーブルにするには、コンフィギュレーション モードで in-order-guarantee コマンドを使用します。順次配信をディセーブルにするには、このコマンドの no 形式を使用します。

in-order-guarantee [vsan vsan-id ]

no in-order-guarantee [vsan vsan-id ]

 
シンタックスの説明

vsan vsan-id

VSAN ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(4)

このコマンドが導入されました。

 
使用上のガイドライン

データ フレームの順次配信は、送信元の送信順と同一の順番で宛先にフレーム配信することを保証します。

次に、スイッチ全体の順次配信をイネーブルにする例を示します。

switch# config terminal
switch(config) # in-order-guarantee
 

次に、スイッチ全体の順次配信をディセーブルにする例を示します。

switch(config)# no in-order-guarantee
 

次に、特定 VSAN の順次配信をイネーブルにする例を示します。

switch(config)# in-order-guarantee vsan 3452
 

次に、特定 VSAN の順次配信をディセーブルにする例を示します。

switch(config)# no in-order-guarantee vsan 101

 
関連コマンド

コマンド
説明

show in-order-guarantee

in-order-guarantee ステータスを表示します。

 

initiator

イニシエータのバージョンおよびアドレスを設定するには、Internet Key Exchange(IKE; インターネット キー エクスチェンジ)コンフィギュレーション サブモードで initiator コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。

initiator version version address ip-address

no initiator version version address ip-address

 
シンタックスの説明

version

プロトコルのバージョン番号を指定します。有効値は 1 のみです。

address ip-address

IKE ピアの IP アドレスを指定します。フォーマットは、 A . B . C . D です。

 
デフォルト

IKE バージョン 2

 
コマンド モード

IKE コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE プロトコルをイネーブルにする必要があります。

次に、IKE プロトコルのイニシエータ情報を表示する例を示します。

switch# config terminal
switch(config)# crypto ike domain ipsec
switch(config-ike-ipsec)# initiator version 1 address 10.1.1.1

 
関連コマンド

コマンド
説明

crypto ike domain ipsec

IKE コンフィギュレーション モードを開始します。

crypto ike enable

IKE プロトコルをイネーブルにします。

show crypto ike domain ipsec

IPSec ドメインの IKE 情報を表示します。

install all

Cisco MDS 9000 ファミリ スイッチのすべてのモジュールをアップグレードするには、 install all コマンドを使用します。このアップグレードは、現在のスイッチの設定に応じて、中断が発生したり、発生しなかったりする場合があります。

install all [{ asm-sfn | kickstart | ssi | system} URL]

 
シンタックスの説明

asm-sfn filename

Advanced Services Module(ASM)イメージをアップグレードします。

system

システム イメージをアップグレードします。

ssi

Single System Image(SSI)イメージをアップグレードします。

kickstart

キックスタート イメージをアップグレードします。

URL

インストールするコピー元ファイルの場所(URL)です。

次のテーブルに、 URL のエイリアスを一覧表示します。

 

bootflash:

内部ブートフラッシュ メモリのコピー元の場所です。

slot0:

コンパクトフラッシュ メモリまたは PCMCIA カードのコピー元の場所

volatile:

揮発性ファイル システムのコピー元の場所です。

tftp:

TFTP ネットワーク サーバのコピー元の場所です。この URL の構文は次のとおりです。tftp:[[//location]/directory]/filename

ftp:

FTP(ファイル転送プロトコル)ネットワーク サーバのコピー元の場所です。この URL の構文は次のとおりです。ftp:[[//location]/directory]/filename

sftp:

セキュア TFTP ネットワーク サーバのコピー元の場所です。この URL の構文は次のとおりです。sftp:[[// <username@> location]/directory]/filename

scp:

SCP ネットワーク サーバのコピー元の場所です。この URL の構文は次のとおりです。scp:[[//location]/directory]/filename

image-filename

コピー元イメージ ファイル名を指定します。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.0(3)

このコマンドが導入されました。

1.2(2)

asm-sfn キーワードを追加して、すべてのキーワードをオプションにしました。

2.0(1b)

ssi キーワードが追加されました。

 
使用上のガイドライン

install all コマンドは、Cisco MDS 9000 ファミリ スイッチのすべてのモジュールをアップグレードします。


ヒント Cisco MDS SAN-OS 3.1(3) へのソフトウェアのアップグレード中は、オンラインであるすべてのモジュールはテストされ、モジュールが障害の発生した CompactFlash で稼働している場合、インストレーションは停止します。これが発生すると、状況が修正されるまでスイッチをアップグレードできません。システム メッセージではモジュール情報が表示され、トラブルシューティングするため system health cf-crc-check module CLI コマンドを実行する必要があることを示します。


リモート ファイルをコピーするには、リモート パス全体を正確に指定してください。


注意 install allコマンドを Telnet または Secure Shell(SSH; セキュア シェル)セッションから実行したとき、スイッチオーバーが必要の場合、すべてのオープン セッションが終了します。スイッチオーバーが必要でない場合、セッションはそのまま維持されます。ソフトウェアは、この時点で自動的に警告を発し、インストールを継続するか、または終了するかを選択させます。

詳細な手順については、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

次に、システムおよびキックスタート ファイルがローカルに指定されている場合における、 install all コマンドの出力結果を表示する例を示します。

switch# install all sys bootflash:isan-1.3.1 kickstart bootflash:boot-1.3.1
 
Verifying image bootflash:/boot-1.3.1
[####################] 100% -- SUCCESS
 
Verifying image bootflash:/isan-1.3.1
[####################] 100% -- SUCCESS
 
Extracting “slc” version from image bootflash:/isan-1.3.1.
[####################] 100% -- SUCCESS
 
Extracting “ips” version from image bootflash:/isan-1.3.1.
[####################] 100% -- SUCCESS
 
Extracting “system” version from image bootflash:/isan-1.3.1.
[####################] 100% -- SUCCESS
 
Extracting “kickstart” version from image bootflash:/boot-1.3.1.
[####################] 100% -- SUCCESS
 
Extracting “loader” version from image bootflash:/boot-1.3.1.
[####################] 100% -- SUCCESS
 
 
 
Compatibility check is done:
Module bootable Impact Install-type Reason
------ -------- -------------- ------------ ------
1 yes non-disruptive rolling
2 yes disruptive rolling Hitless upgrade is not supported
3 yes disruptive rolling Hitless upgrade is not supported
4 yes non-disruptive rolling
5 yes non-disruptive reset
6 yes non-disruptive reset
 
 
 
Images will be upgraded according to following table:
Module Image Running-Version New-Version Upg-Required
------ ---------- -------------------- -------------------- ------------
1 slc 1.3(2a) 1.3(1) yes
1 bios v1.1.0(10/24/03) v1.1.0(10/24/03) no
2 ips 1.3(2a) 1.3(1) yes
2 bios v1.1.0(10/24/03) v1.1.0(10/24/03) no
3 ips 1.3(2a) 1.3(1) yes
3 bios v1.1.0(10/24/03) v1.1.0(10/24/03) no
4 slc 1.3(2a) 1.3(1) yes
4 bios v1.1.0(10/24/03) v1.1.0(10/24/03) no
5 system 1.3(2a) 1.3(1) yes
5 kickstart 1.3(2a) 1.3(1) yes
5 bios v1.1.0(10/24/03) v1.1.0(10/24/03) no
5 loader 1.2(2) 1.2(2) no
6 system 1.3(2a) 1.3(1) yes
6 kickstart 1.3(2a) 1.3(1) yes
6 bios v1.1.0(10/24/03) v1.1.0(10/24/03) no
6 loader 1.2(2) 1.2(2) no
 
Do you want to continue with the installation (y/n)? [n] y
 
Install is in progress, please wait.
 
Syncing image bootflash:/boot-1.3.1 to standby.
[####################] 100% -- SUCCESS
 
Syncing image bootflash:/isan-1.3.1 to standby.
[####################] 100% -- SUCCESS
Jan 18 23:40:03 Hacienda %VSHD-5-VSHD_SYSLOG_CONFIG_I: Configuring console from
 
Performing configuration copy.
[####################] 100% -- SUCCESS
 
Module 6: Waiting for module online.
|
Auto booting bootflash:/boot-1.3.1 bootflash:/isan-1.3.1...
Booting kickstart image: bootflash:/boot-1.3.1....
.....................................Image verification OK
 
Starting kernel...
INIT: version 2.78 booting
Checking all filesystems..r.r.. done.
Loading system software
Uncompressing system image: bootflash:/isan-1.3.1
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
INIT: Entering runlevel: 3
 
 
The following example displays the file output continuation of the install all command on the console of the standby supervisor module.
Hacienda(standby)#
 
Auto booting bootflash:/boot-1.3.1 bootflash:/isan-1.3.1...
Booting kickstart image: bootflash:/boot-1.3.1....
.....................................Image verification OK
 
Starting kernel...
INIT: version 2.78 booting
Checking all filesystems..r.r.. done.
Loading system software
Uncompressing system image: bootflash:/isan-1.3.1
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
INIT: Entering runlevel: 3
 
 
Continue on installation process, please wait.
The login will be disabled until the installation is completed.
 
Module 6: Waiting for module online.
Jan 18 23:43:02 Hacienda %PORT-5-IF_UP: Interface mgmt0 is up
Jan 18 23:43:19 Hacienda %LICMGR-3-LOG_LIC_NO_LIC: No license(s) present for feature FM_SERVER_PKG. Application(s) shutdown in 53 days.
Jan 18 23:43:19 Hacienda %LICMGR-3-LOG_LIC_NO_LIC: No license(s) present for feature ENTERPRISE_PKG. Application(s) shutdown in 50 days.
Jan 18 23:43:19 Hacienda %LICMGR-3-LOG_LIC_NO_LIC: No license(s) present for feature SAN_EXTN_OVER_IP. Application(s) shutdown in 50 days.
Jan 18 23:43:19 Hacienda %LICMGR-3-LOG_LICAPP_NO_LIC: Application port-security running without ENTERPRISE_PKG license, shutdown in 50 days
Jan 18 23:43:19 Hacienda %LICMGR-4-LOG_LICAPP_EXPIRY_WARNING: Application Roles evaluation license ENTERPRISE_PKG expiry in 50 days
Jan 18 23:44:54 Hacienda %BOOTVAR-5-NEIGHBOR_UPDATE_AUTOCOPY: auto-copy supported by neighbor, starting...
 
Module 1: Non-disruptive upgrading.
[# ] 0%Jan 18 23:44:56 Hacienda %MODULE-5-STANDBY_SUP_OK: Supervisor 5 is standby
Jan 18 23:44:55 Hacienda %IMAGE_DNLD-SLOT1-2-IMG_DNLD_STARTED: Module image download process. Please wait until completion...
Jan 18 23:45:12 Hacienda %IMAGE_DNLD-SLOT1-2-IMG_DNLD_COMPLETE: Module image download process. Download successful.
Jan 18 23:45:48 Hacienda %MODULE-5-MOD_OK: Module 1 is online
[####################] 100% -- SUCCESS
 
Module 4: Non-disruptive upgrading.
[# ] 0%Jan 18 23:46:12 Hacienda %IMAGE_DNLD-SLOT4-2-IMG_DNLD_STARTED: Module image download process. Please wait until completion...
Jan 18 23:46:26 Hacienda %IMAGE_DNLD-SLOT4-2-IMG_DNLD_COMPLETE: Module image download process. Download successful.
Jan 18 23:47:02 Hacienda %MODULE-5-MOD_OK: Module 4 is online
[####################] 100% -- SUCCESS
 
Module 2: Disruptive upgrading.
...
-- SUCCESS
 
Module 3: Disruptive upgrading.
...
-- SUCCESS
 
Install has been successful.
 
MDS Switch
Hacienda login:

 

次に、システムおよびキックスタート ファイルがリモートで指定されている場合における、 install all コマンドの出力結果を表示する例を示します。

switch# install all system scp://user@171.69.16.26/tftpboot/HKrel/qa/vegas/final/m9500-sf1ek9-mz.1.3.2a.bin kickstart scp://user@171.69.16.26/tftpboot/HKrel/qa/vegas/final/m9500-sf1ek9-kickstart-mz.1.3.2a.bin
For scp://user@171.69.16.26, please enter password:
For scp://user@171.69.16.26, please enter password:
 
Copying image from scp://user@171.69.16.26/tftpboot/HKrel/qa/vegas/final/m9500-sf1ek9-kickstart-mz.1.3.2a.bin to bootflash:///m9500-sf1ek9-kickstart-mz.1.3.2a.bin.
[####################] 100% -- SUCCESS
 
Copying image from scp://user@171.69.16.26/tftpboot/HKrel/qa/vegas/final/m9500-sf1ek9-mz.1.3.2a.bin to bootflash:///m9500-sf1ek9-mz.1.3.2a.bin.
[####################] 100% -- SUCCESS
 
Verifying image bootflash:///m9500-sf1ek9-kickstart-mz.1.3.2a.bin
[####################] 100% -- SUCCESS
 
Verifying image bootflash:///m9500-sf1ek9-mz.1.3.2a.bin
[####################] 100% -- SUCCESS
 
Extracting “slc” version from image bootflash:///m9500-sf1ek9-mz.1.3.2a.bin.
[####################] 100% -- SUCCESS
 
Extracting “ips” version from image bootflash:///m9500-sf1ek9-mz.1.3.2a.bin.
[####################] 100% -- SUCCESS
 
Extracting “system” version from image bootflash:///m9500-sf1ek9-mz.1.3.2a.bin.
[####################] 100% -- SUCCESS
 
Extracting “kickstart” version from image bootflash:///m9500-sf1ek9-kickstart-mz.1.3.2a.bin.
[####################] 100% -- SUCCESS
 
Extracting “loader” version from image bootflash:///m9500-sf1ek9-kickstart-mz.1.3.2a.bin.
[####################] 100% -- SUCCESS
 
 
 
Compatibility check is done:
Module bootable Impact Install-type Reason
------ -------- -------------- ------------ ------
1 yes non-disruptive rolling
2 yes disruptive rolling Hitless upgrade is not supported
3 yes non-disruptive rolling
4 yes non-disruptive rolling
5 yes non-disruptive reset
6 yes non-disruptive reset
7 yes non-disruptive rolling
8 yes non-disruptive rolling
9 yes disruptive rolling Hitless upgrade is not supported
 
 
Images will be upgraded according to following table:
Module Image Running-Version New-Version Upg-Required
------ ---------- -------------------- -------------------- ------------
1 slc 1.3(1) 1.3(2a) yes
1 bios v1.1.0(10/24/03) v1.0.8(08/07/03) no
2 ips 1.3(1) 1.3(2a) yes
2 bios v1.1.0(10/24/03) v1.0.8(08/07/03) no
3 slc 1.3(1) 1.3(2a) yes
3 bios v1.1.0(10/24/03) v1.0.8(08/07/03) no
4 slc 1.3(1) 1.3(2a) yes
4 bios v1.1.0(10/24/03) v1.0.8(08/07/03) no
5 system 1.3(1) 1.3(2a) yes
5 kickstart 1.3(1) 1.3(2a) yes
5 bios v1.1.0(10/24/03) v1.0.8(08/07/03) no
5 loader 1.2(2) 1.2(2) no
6 system 1.3(1) 1.3(2a) yes
6 kickstart 1.3(1) 1.3(2a) yes
6 bios v1.1.0(10/24/03) v1.0.8(08/07/03) no
6 loader 1.2(2) 1.2(2) no
7 slc 1.3(1) 1.3(2a) yes
7 bios v1.1.0(10/24/03) v1.0.8(08/07/03) no
8 slc 1.3(1) 1.3(2a) yes
8 bios v1.1.0(10/24/03) v1.0.8(08/07/03) no
9 ips 1.3(1) 1.3(2a) yes
9 bios v1.1.0(10/24/03) v1.0.8(08/07/03) no
 
Do you want to continue with the installation (y/n)? [n]
 

 
関連コマンド

コマンド
説明

install module bios

スーパーバイザまたはスイッチング モジュールの BIOS をアップグレードします。

install module loader

アクティブまたはスタンバイ スーパーバイザあるいはモジュール上のブートローダをアップグレードします。

show version

ソフトウェア イメージのバージョン情報を表示します。

install clock-module

Cisco MDS 9513 スイッチ ディレクタのクロック モジュールの Electrically Programmable Logical Device(EPLD)イメージをアップグレードするには、 install clock-module コマンドを使用します。

install clock-module [ epld {bootflash: | slot0: | volatile:}]

 
シンタックスの説明

epld

EPLD イメージからクロック モジュール EPLD をインストールします。

bootflash:

EPLD イメージを保有するローカル URL です。

slot0:

EPLD イメージを保有するローカル URL です。

volatile:

EPLD イメージを保有するローカル URL です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

アクティブ スーパーバイザ上でこのコマンドを使用して、指定された EPLD イメージからスタンバイ クロック モジュール EPLD をインストールします。クロック モジュールをアップグレードしたあと、変更を反映させるためシャーシ全体の電源を再投入します。シャーシのリブートでは十分ではありません。電源をオフにしたあと、もう一度オンにする必要があります。


) このコマンドは、Cisco MDS 9513 マルチレイヤ スイッチ ディレクタでのみサポートされます。


次に、クロック モジュールのEPLD イメージをアップグレードする例を示します。

switch# install clock-module epld bootflash:m9000-epld-3.0.0.278.img
Len 3031343, CS 0x58, string MDS series EPLD image, built on Fri Nov 11 01:11:09 2005
EPLD Curr Ver New Ver
-------------------------------------------------------
Clock Controller 0x03 0x04
There are some newer versions of EPLDs in the image!
Do you want to continue (y/n) ? y
Proceeding to program Clock Module B.
Do you want to switchover Clock Modules after programming Clock Module B.
System Will Reset! y/n) ?n
|
Clock Module B EPLD upgrade is successful.
 

 
関連コマンド

コマンド
説明

show version clock-module epld

クロック モジュール上の現在の EPLD バージョンを示します。

install license

スーパーバイザまたはスイッチング モジュールの BIOS をプログラムするには、 install license コマンドを使用します。

install license [bootflash: | slot0: | volatile:] file-name

 
シンタックスの説明

bootflash:

ライセンス ファイルのコピー元の場所です。

slot0:

ライセンス ファイルのコピー元の場所です。

volatile:

ライセンス ファイルのコピー元の場所です。

file-name

ライセンス ファイル名を指定します。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.2(1)

このコマンドが導入されました。

 
使用上のガイドライン

ターゲット ファイル名が、コピー元 URL のあとに示された場合、ライセンス ファイルはその名前でインストールされます。それ以外の場合、コピー元 URL のファイル名が使用されます。また、このコマンドはインストール前のライセンス ファイルも検証します。

次に、bootflash: のディレクトリにある license-file という名前のファイルをインストールする例を示します。

switch# install license bootflash:license-file
 

 
関連コマンド

コマンド
説明

show license

ライセンス情報を表示します。

install module bios

スーパーバイザまたはスイッチング モジュールの BIOS をプログラムするには、 install module bios コマンドを使用します。

install module module-number bios { system [bootflash: | slot0: | volatile: | system-image ]}

 
シンタックスの説明

module-number

Cisco MDS 9500 シリーズ スイッチのスロット 1 ~ 9 です。
Cisco MDS 9200 シリーズ スイッチのスロット 1 ~ 2 です。

system

(任意)使用するシステム イメージを指定します。システムが指定されていない場合は、現在の実行イメージが使用されます。

bootflash:

内部ブートフラッシュ メモリのコピー元の場所

slot0:

コンパクトフラッシュ メモリまたは PCMCIA カードのコピー元の場所

volatile:

揮発性ファイル システムのコピー元の場所です。

system-image

システムまたはキックスタート イメージの名前です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.0(3)

このコマンドが導入されました。

 
使用上のガイドライン

BIOS をアップグレードした場合、新しい BIOS を反映させるため、システムを再起動する必要があります。トラフィックに影響が出ないよう、ユーザの都合のよい時間帯に再起動のスケジュールを合わせることができます。

BIOS のアップグレード後は、コンソールのボー レートが自動的にデフォルト(9600)に戻ります。

URL は、常にスーパーバイザ モジュールのシステム イメージ URL で、bootflash: または slot0: のディレクトリが指定されています。

次に、システムのアップグレードを中断なしに実行する例を示します。

switch# install module 1 bios
Started bios programming .... please wait
###
BIOS upgrade succeeded for module 1
 

この例では、スロット 1 のスイッチング モジュールがアップグレードされました。

install module epld

Electrically Programmable Logical Device(EPLD)モジュールをアップグレードするには、 install module epld コマンドを使用します。このコマンドはスーパーバイザ モジュール専用で、スイッチング モジュールでは使用できません。

install module module-number epld [bootflash: | ftp: | scp: | sftp: | tftp: | volatile:]

 
シンタックスの説明

module-number

スタンバイ スーパーバイザ モジュールまたは他のラインカードの番号を入力します。

bootflash:

内部ブートフラッシュ メモリのコピー元の場所です。

ftp

EPLD イメージを保有するローカルまたはリモート URL です。

scp

EPLD イメージを保有するローカルまたはリモート URL です。

sftp

EPLD イメージを保有するローカルまたはリモート URL です。

tftp

EPLD イメージを保有するローカルまたはリモート URL です。

volatile:

揮発性ファイル システムのコピー元の場所です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.2(1)

このコマンドが導入されました。

 
使用上のガイドライン

アクティブ スーパーバイザ モジュールからこのコマンドを実行して、他のモジュールをアップグレードします。

オンラインでないモジュールを強制的にアップグレードした場合、すべての EPLD が強制的にアップグレードされます。モジュールがスイッチに存在しない場合、エラーが表示されます。モジュールが存在する場合、コマンド処理が継続します。

EPLD のアップグレードまたはダウングレードの進行中に、モジュールの挿入、または取り外しを行わないでください。

次に、スロット 2 のモジュールの EPLD をアップグレードさせる例を示します。

switch# install module 2 epld scp://user@10.6.16.22/users/dino/epld.img
 
The authenticity of host '10.6.16.22' can't be established.
RSA1 key fingerprint is 55:2e:1f:0b:18:76:24:02:c2:3b:62:dc:9b:6b:7f:b7.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '10.6.16.22' (RSA1) to the list of known hosts.
user@10.6.16.22's password:
epld.img 100% |*****************************| 1269 KB 00:00
 
Module Number 2
EPLD Curr Ver New Ver
----------------------------------------------------
Power Manager 0x06
XBUS IO 0x07 0x08
UD chip Fix 0x05
Sahara 0x05 0x05
 
Module 2 will be powered down now!!
Do you want to continue (y/n) ? y
\ <------------------------------------------------------------progress twirl
Module 2 EPLD upgrade is successful
 

次に、スロット 2 のモジュールの EPLD を強制的にアップグレードさせる例を示します。

switch# install module 2 epld scp://user@10.6.16.22/epld-img-file-path
 
Module 2 is not online, Do you want to continue (y/n) ? y
cchetty@171.69.16.22's password:
epld.img 100% |*****************************| 1269 KB 00:00
\ <------------------------------------------------------------progress twirl
Module 2 EPLD upgrade is successful
 

 
関連コマンド

コマンド
説明

show version module number epld

現在の EPLD バージョンを表示します。

show version epld

使用できる EPLD のバージョンを表示します。

install module loader

アクティブまたはスタンバイ スーパーバイザ モジュールのいずれかのブートローダをアップグレードするには、 install module loader コマンドを使用します。このコマンドはスーパーバイザ モジュール専用で、スイッチング モジュールでは使用できません。

install module module-number loader kickstart [bootflash: | slot0: | volatile: | kickstart-image ]

 
シンタックスの説明

module-number

アクティブまたはスタンバイ スーパーバイザ モジュールのモジュール番号を入力します(スロット 5 または 6 のみ)。

kickstart

使用するキックスタート イメージを指定します。

bootflash:

内部ブートフラッシュ メモリのコピー元の場所

slot0:

コンパクトフラッシュ メモリまたは PCMCIA カードのコピー元の場所

volatile:

揮発性ファイル システムのコピー元の場所です。

kickstart-image

キックスタート イメージ名を指定します。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.0(3)

このコマンドが導入されました。

 
使用上のガイドライン

install module loader コマンドを実行する前に、リリース ノートに目を通して、ブートローダとキックスタート イメージ、またはシステム イメージ間に互換性の問題がないかを確認してください。

現在インストールされているローダのバージョンと同一のバージョンがインストールされた場合は、ローダのアップグレードは行われません。現在のバージョンとインストールしたバージョンが同一の場合に、強制的にローダをアップグレードするには、 init system コマンドを使用します。

次に、システムのアップグレードを中断なしに実行する例を示します。

switch# install module 6 loader bootflash:kickstart_image
 

この例では、スロット 6 のスタンバイ スーパーバイザ モジュール上でコマンドが実行されました。

 
関連コマンド

コマンド
説明

show version

アップグレード前後の出力を検証します。

install ssi

SSM 上で SSI イメージのアップグレードを中断なく実行するには、 install ssi コマンドを使用します。

install ssi {bootflash: | slot0: | modflash:} file-name module slot

 
シンタックスの説明

bootflash:

SSI ブート イメージ ファイルのコピー元の場所

slot0:

SSI ブート イメージ ファイルのコピー元の場所

modflash:

SSI ブート イメージ ファイルのコピー元の場所

file-name

SSI ブート イメージ ファイル名を指定します。

module slot

モジュールのスロット番号を指定します。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

2.1(2)

このコマンドが導入されました。

 
使用上のガイドライン

ファイバ チャネル スイッチングに対してのみ設定されている場合、 install ssi コマンドを使用して、SSI ブート イメージをアップグレードまたはダウングレードできます。SSM が VSFN またはインテリジェント ストレージ サービスに設定されている場合、 boot コマンドを使用して SSI ブート変数を再設定し、モジュールをリロードする必要があります。

install ssi コマンドは暗黙で SSI ブート変数を設定します。


install ssi コマンドを使用するには、SSM では EPLD バージョン 2.1(2) が稼働している必要があります。EPLD をアップグレードするには、Cisco MDS 9500 シリーズ スイッチに SSM をインストールしている必要があります。



install ssi コマンドは、SSM modflash にあるファイルをサポートしません。


次に、スロット 2 のモジュールに SSI ブート イメージをインストールする例を示します。

switch# install ssi bootflash:lm9000-ek9-ssi-mz.2.1.2.bin module 2
 

 
関連コマンド

コマンド
説明

show boot

現在のブート変数のコンテンツを表示します。

show module

モジュールのステータスを確認します。

boot

ブート変数を設定します。

interface

Cisco MDS 9000 ファミリ スイッチのインターフェイスを設定するには、コンフィギュレーション モードで interface コマンドを使用します。

interface { cpp | fc | fc-tunnel | fcip | gigabitethernet | iscsi | mgmt | port-channel | svc | vsan }


) Cisco Fabric Switch for HP c-Class BladeSystem と Cisco Fabric Switch for IBM BladeCenter では、構文が次のように異なります。

interface {bay port | ext port}


 
シンタックスの説明

bay port | ext port

(任意)HP c-Class BladeSystem 用シスコ ファブリック スイッチまたは IBM BladeCenter 用シスコ ファブリック スイッチのポート上にファイバ チャネル インターフェイスを設定します。有効範囲は 0 ~ 48 です。

cpp

Control Plane Process(CPP)インターフェイスを設定します。

fc

(任意)MDS 9000 ファミリ スイッチにファイバ チャネル インターフェイスを設定します( interface fc コマンドを参照)。

fc-tunnel

ファイバ チャネル リンク インターフェイスを設定します( interface fc-tunnel コマンドを参照)。

fcip

Fibre Channel over IP(FCIP)インターフェイスを設定します( interface fcip コマンドを参照)。

gigabitethernet

ギガビット イーサネット インターフェイスを設定します( interface gigabitethernet コマンドを参照)。

iscsi

iSCSI インターフェイスを設定します( interface iscsi コマンドを参照)。

mgmt

管理インターフェイスを設定します( interface mgmt コマンドを参照)。

port-channel

ポートチャネル インターフェイスを設定します( interface port-channel コマンドを参照)。

svc

Caching Services Module(CSM)の SAN Volume Controller(SVC)インターフェイスを設定します( interface svc コマンドを参照)。

vsan

VSAN インターフェイスを設定します( interface vsan コマンドを参照)。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

3.1(2)

bay | port オプションが追加されました。

 
使用上のガイドライン

次の形式でコマンドを実行して、インターフェイスの範囲を指定できます。

interface fc1/1 - 5 , fc2/5 - 7

ダッシュ(-)およびカンマ(,)の前後にスペースを入れる必要があります。

次に、mgmt 0 インターフェイスを選択し、インターフェイス コンフィギュレーション サブモードにする例を示します。

switch# config terminal
switch(config)# interface mgmt 0

 
関連コマンド

コマンド
説明

show interface

指定のインターフェイスのインターフェイス設定を表示します。

interface bay | ext

HP c-Class BladeSystem 用シスコ ファブリック スイッチおよび IBM BladeCenter 用シスコ ファブリック スイッチでファイバ チャネル インターフェイスを設定するには、コンフィギュレーション モードで interface bay または interface ext コマンドを使用します。

interface { bay port | ext port }

 
シンタックスの説明

bay port | ext port

ポートにファイバ チャネル インターフェイスを設定します。有効範囲は 0 ~ 48 です。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.1(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、ファイバ チャネル インターフェイス bay2 を設定し、インターフェイス コンフィギュレーション サブモードを開始する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# int bay 2
switch(config-if)#
 

 
関連コマンド

コマンド
説明

show interface

指定のインターフェイスのインターフェイス設定を表示します。

interface fc

Cisco MDS 9000 ファミリ スイッチのファイバ チャネル インターフェイスを設定するには、EXEC モードで interface fc コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。

interface fc slot / port
channel-group { group-id [force] | auto}fcdomain rcf-reject vsan vsan-id
fspf {cost link-cost vsan vsan-id | ficon portnumber portnumber | dead-interval seconds vsan vsan-id | hello-interval seconds vsan vsan-id | passive vsan vsan-id | retransmit-interval seconds vsan vsan-id }

interface fc slot / port
no channel-group { group-id [force] | auto}no fcdomain rcf-reject vsan vsan-id
no fspf {cost link_cost vsan vsan-id | ficon portnumber portnumber | dead-interval seconds vsan vsan-id | hello-interval seconds vsan vsan-id | passive vsan vsan-id | retransmit-interval seconds vsan vsan-id }

 
シンタックスの説明

slot / port

スロット番号およびポート番号を指定します。

channel-group

ポート チャネルに追加、またはポート チャネルから削除します。

group-id

ポート チャネル グループ番号を 1 ~ 128 の間で指定します。

force

強制的にポートを追加します。

auto

ポート チャネルの自動作成をイネーブルにします。

fcdomain

インターフェイスのサブモードを開始します。

rcf-reject

Reconfigure Fabric(RCF)拒否フラグを設定します。

vsan vsan-id

VSAN(仮想 SAN)ID を指定します。有効範囲は 1 ~ 4093 です。

fspf

Fabric Shortest Path First(FSPF)パラメータを設定します。

cost link-cost

FSPF リンク コストを設定します。有効範囲は 1 ~ 65535 です。

dead-interval seconds

FSPF のデッド インターバルを秒で設定します。有効範囲は 2 ~ 65535 です。

ficon

Fibre Connection(FICON)パラメータを設定します。

portnumber portnumber

このインターフェイスの FICON ポート番号を設定します。

hello-interval seconds

FSPF の hello インターバルを設定します。有効範囲は 1 ~ 65535 です。

passive

インターフェイスの FSPF をディセーブル、またはイネーブルにします。

retransmit-interval seconds

FSPF の再送信インターバルを秒で設定します。有効範囲は 1 ~ 65535 です。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

2.0(x)

channel-group キーワードに auto オプションが追加されました。

 
使用上のガイドライン

次の形式でコマンドを実行して、インターフェイスの範囲を指定できます。

interface space fc1/1 space - space 5 space , space fc2/5 space - space 7

ポート番号の割り当てについての詳細は、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

インターフェイスをイネーブルにするには、 no shutdown コマンドを使用します。

channel-group auto コマンドでは、ポート チャネルの自動作成がイネーブルになります。ポート チャネルの自動作成がインターフェイスに対してイネーブルになっている場合、古いソフトウェア バージョンにダウングレードする前、または手動で設定されたチャネル グループのインターフェイスを設定する前に、まずこのコンフィギュレーションをディセーブルにする必要があります。

次に、ファイバ チャネル インターフェイス 9 のポート 1 ~ 4 を設定する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# int fc9/1 - 4
 

次に、ファイバ チャネル インターフェイスをイネーブルにする例を示します。

switch# config terminal
switch(config)# interface fc1/1
switch(config-if)# no shutdown
 

次に、FICON ポート番号を、選択したファイバ チャネル インターフェイスへ割り当てる例を示します。

switch# config terminal
switch(config)# interface fc1/1
switch(config-if)# ficon portnumber 15
 

 
関連コマンド

コマンド
説明

show interface

指定のインターフェイスのインターフェイス設定を表示します。

shutdown

インターフェイスをディセーブルおよびイネーブルにします。

interface fc-tunnel

ファイバ チャネル トンネルを設定し、RSPAN トラフィックをサポートするには、 interface fc-tunnel コマンドを使用します。設定されたトンネルを削除、またはデフォルトの状態に戻すには、このコマンドの no 形式を使用します。

interface fc-tunnel number
destination ip-address
explicit-path path-name
source ip-address ]

no interface fc-tunnel number
no destination ip-address |
no explicit-path path-name
no source ip-address

no interface fc-tunnel number

 
シンタックスの説明

number

1 ~ 255 までの範囲でトンネル ID を指定します。

destination ip-address

宛先スイッチの IP アドレスをマッピングします。

explicit-path path-name

明示的なパスに名前を指定します。英数字で最大 16 文字まで可能です。

source ip-address

送信元スイッチの IP アドレスをマッピングします。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.2(1)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、送信元スイッチ(スイッチ S)から FC トンネル(100)を開始する例を示します。

switch(config)# config terminal
switch(config)# interface fc-tunnel 100
switch(config-if)#
 

次に、送信元スイッチ(スイッチ S)の IP アドレスを FC トンネル(100)にマッピングする例を示します。

switchS(config-if)# source 10.10.10.1
 

次に、宛先スイッチ(スイッチ D)の IP アドレスを FC トンネル(100)にマッピングする例を示します。

switch(config-if)# destination 10.10.10.2
 

次に、このインターフェイスのトラフィック フローをイネーブルにする例を示します。

switch(config-if)# no shutdown
 

次に、送信元スイッチ(スイッチ S)に設定されたパスを参照する例を示します。

switch# config t
switch(config)# interface fc-tunnel 100
switch(config)# explicit-path Path1
 

 
関連コマンド

コマンド
説明

show interface fc-tunnel

指定のインターフェイスの FC トンネル インターフェイスの設定を表示します。

fc-tunnel explicit-path

新しい、または既存のネクスト ホップ パスを設定します。

interface fcip

Fibre Channel over IP Protocol(FCIP)インターフェイスを設定するには、 interface fcip コマンドを使用します。FCIP インターフェイスをディセーブルにするには、このコマンドの no 形式を使用します。

interface fcip interface_number
bport
bport-keepalives
channel-group number [ force ]
fcdomain rcf-reject vsan vsan-id
ficon portnumber portnumber |
fspf {cost link-cost | dead-interval seconds | hello-interval seconds | passive | retransmit-interval seconds } vsan vsan-id
passive-mode
peer-info ipaddr ip-address [port number ]
qos control control-value data data-value
special-frame peer-wwn pwwn-id
tcp-connections number
time-stamp [acceptable-diff number ]
use-profile profile-id

interface fcip interface_number
no bport
no bport-keepalives
no channel-group number [ force ]
no fcdomain rcf-reject vsan vsan-id
no ficon portnumber portnumber
no fspf {cost link-cost | dead-interval seconds | hello-interval seconds | passive | retransmit-interval seconds } vsan vsan-id
no qos control-value data data-value
no passive-mode
no peer-info ipaddr ip-address [port number ]
no special-frame peer-wwn pwwn-id
no tcp-connections number
no time-stamp [acceptable-diff number ]
no use-profile profile-id

 
シンタックスの説明

interface-number

指定のインターフェイスを、1 ~ 255 の範囲で設定します。

bport

B ポート モードを設定します。

bport-keepalives

B ポート キープアライブ応答を設定します。

channel-group number

ポートチャネル番号を 1 ~ 128 の間で指定します。

force

強制的にポートを追加します。

fcdomain

この FCIP インターフェイスの FC ドメイン モードを開始します。

rcf-reject

Reconfigure Fabric(RCF)拒否フラグを設定します。

vsan vsan-id

VSAN ID を指定します。有効範囲は 1 ~ 4093 です。

fspf

Fabric Shortest Path First(FSPF)パラメータを設定します。

cost link-cost

FSPF リンク コストを入力します。有効値は 1 ~ 65535 です。

dead-interval seconds

デッド インターバルを秒で指定します。有効範囲は 1 ~ 65535 です。

ficon

Fibre Connection(FICON)パラメータを設定します。

portnumber portnumber

このインターフェイスの FICON ポート番号を設定します。

hello-interval seconds

FSPF の hello インターバルを秒で指定します。有効範囲は 1 ~ 65535 です。

passive

インターフェイスの FSPF をディセーブル、またはイネーブルにします。

retransmit-interval

FSPF の再送信インターバルを秒で指定します。有効範囲は 1 ~ 65535 です。

passive-mode

パッシブ接続を設定します。

peer-info

ピア情報を設定します。

ipaddr ip-address

ピア IP アドレスを指定します。

port number

ピア ポート番号を指定します。有効範囲は 1 ~ 65535 です。

qos

Differentiated Services Code Point(DSCP; DiffServ コード ポイント)値を設定し、すべての IP パケットをマークします。

control control-value

DSCP の制御値を指定します。

data data-value

DSCP のデータ値を指定します。

special-frame

特殊フレームを設定します。

peer-wwn pwwn-id

特殊フレームのピア World Wide Name(WWN)を指定します。

switchport

スイッチポート パラメータを設定します。

tcp-connections number

TCP 接続の試行回数を指定します。有効な値は 1 または 2 です。

time-stamp

タイムスタンプを設定します。

acceptable-diff number

タイムスタンプの許容できる時間差を指定します。有効範囲は 1 ~ 60000 です。

use-profile profile-id

既存のプロファイル ID を使用してインターフェイスを設定します。有効範囲は 1 ~ 255 です。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

1.3(1)

ficon portnumber サブコマンドが追加されました。

2.0(x)

qos サブコマンドが追加されました。

 
使用上のガイドライン

次の形式でコマンドを実行して、インターフェイスの範囲を指定できます。

interface fcip1 space - space 5 space , space fcip10 space - space 12 space

ポート番号の割り当てについての詳細は、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

次に、Fibre Channel over IP(FCIP)インターフェイスを選択し、インターフェイス コンフィギュレーション サブモードにする例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# interface fcip 1
switch(config-if)#
 

次に、FICON ポート番号を、選択した FCIP インターフェイスへ割り当てる例を示します。

switch# config terminal
switch(config)# interface fcip 51
switch(config-if)# ficon portnumber 234

 
関連コマンド

コマンド
説明

show interface fcip

指定した FCIP インターフェイスのインターフェイス設定を表示します。

interface gigabitethernet

ギガビット イーサネット インターフェイスを設定するには、 interface gigabitethernet コマンドを使用します。デフォルト値に戻すには、コマンドのno形式を使用します。

interface gigabitethernet slot / port
cdp enable
channel-group group-id [force]
isns profile-name

interface gigabitethernet slot / port
no cdp enable
no channel-group
no isns profile-name

 
シンタックスの説明

slot / port

スロット番号およびポート番号を指定します。

cdp enable

Cisco Discovery Protocol(CDP; シスコ検出プロトコル)コンフィギュレーション パラメータをイネーブルにします。

channel-group group-id

ポートチャネルに追加、またはポートチャネルから削除します。有効範囲は 1 ~ 128 です。

force

強制的にポートを追加します。

isns profile-name

プロファイル名を指定して、インターフェイスにタグ付けします。最大 64 文字まで可能です。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(3a)

このコマンドが導入されました。

1.1(1a)

channel-group サブコマンドが追加されました。

1.3(1)

isns サブコマンドが追加されました。

 
使用上のガイドライン

次の形式でコマンドを実行して、インターフェイスの範囲を指定できます。

interface gigabitethernet 1/1 space - space 2 space , space gigabitethernet 3/1 space - space 2

次に、スロット 4 のポート 1 にあるギガビット イーサネット インターフェイスを設定する例を示します。

switch# config terminal
switch(config)# interface gigabitethernet 4/1
switch(config-if)#
 

次に、選択したギガビット イーサネット インターフェイスの IP アドレスおよびサブネット マスクを入力する例を示します。

switch(config-if)# ip address 10.1.1.100 255.255.255.0
 

次に、選択したギガビット イーサネット インターフェイスの IP 最大伝送ユニット(maximum transmission unit; MTU)値を変更する例を示します。

switch(config-if)# switchport mtu 3000
 

次に、選択したギガビット イーサネット インターフェイスの Virtual Router(VR)ID の作成、VR ID(VRRP グループ)の仮想 IP アドレスの設定、およびプライオリティの割り当てを実行する例を示します。

switch(config-if)# vrrp 100
switch(config-if-vrrp)# address 10.1.1.100
switch(config-if-vrrp)# priority 10
 

次に、選択したギガビット イーサネット インターフェイスをチャネル グループに追加する例を示します。そのチャネル グループが存在しない場合、新たに作成され、ポートがシャットダウンされます。

switch(config-if)# channel-group 10
gigabitethernet 4/1 added to port-channel 10 and disabled
please do the same operation on the switch at the other end of the port-channel, then do 渡o shutdownî at both ends to bring them up
 

 
関連コマンド

コマンド
説明

show interface

指定のインターフェイスのインターフェイス設定を表示します。

interface iscsi

iSCSI インターフェイスを設定するには、 interface iscsi コマンドを使用します。デフォルト値に戻すには、コマンドの no 形式を使用します。

interface iscsi slot / port
mode {pass-thru | store-and-forward}
tcp qos value

interface iscsi slot / port
no mode {pass-thru | store-and-forward | cut-thru}
no tcp qos value

no interface iscsi slot / port

 
シンタックスの説明

slot / port

スロット番号およびポート番号を指定します。

mode

転送モードを設定します。

pass-thru

一度に 1 フレーム転送します。

store-and-forward

1 つにまとまったユニット単位でデータを転送します(デフォルト)。

cut-thru

交換の完了を待たずに 1 度に 1 フレームずつ転送します。

tcp qos value

Differentiated Services Code Point(DSCP; DiffServ コード ポイント)値を設定し、すべての出力 IP パケットに適用します。有効範囲は 0 ~ 63 です。

 
デフォルト

ディセーブル

TCP QoS(Quality of Service)のデフォルトは 0 です。

転送モードのデフォルト設定はstore-and-forwardです。

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

2.1(1)

mode サブコマンドに cut-thru オプションが追加されました。

 
使用上のガイドライン

iSCSI インターフェイスを設定するには、 iscsi enable コマンドを使用して iSCSI をイネーブルにします。

次の形式でコマンドを実行して、インターフェイスの範囲を指定できます。
interface iscsi space fc1/1 space - space 5 space , space fc2/5 space - space 7

次に、iSCSI 機能をイネーブルにする例を示します。

switch# config t
switch(config)# iscsi enable
 

次に、iSCSI インターフェイス 9/1 ~ 9/4 の store-and-forward モードをイネーブルにする例を示します。

switch(config)# interface iscsi 9/1 - 4
switch(config-if)# mode store-and-forward
 

次に、iSCSI インターフェイス 9/1 のデフォルトの pass-thru モードに戻る例を示します。

switch(config)# interface iscsi 9/1
switch(config-if)# mode pass-thru
 

 
関連コマンド

コマンド
説明

iscsi enable

iSCSI をイネーブルにします。

show interface

指定のインターフェイスのインターフェイス設定を表示します。

interface mgmt

管理インターフェイスを設定するには、コンフィギュレーション モードで interface mgmt コマンドを使用します。

interface mgmt number

 
シンタックスの説明

number

管理インターフェイス番号(0)を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

管理インターフェイス(mgmt 0)をシャットダウンする場合、処理を実行する前に、追加の確認メッセージが表示されます。必要に応じて、 force オプションを使用して、この確認を回避できます。

次に、管理インターフェイスの設定、設定されたインターフェイスで使用できるオプションの表示を実行し、コンフィギュレーション モードに戻る例を示します。

switch# config terminal
switch(config)#
switch(config)# interface mgmt 0
switch(config-if)# exit
switch(config)#
 

次に、 force オプションを使用せずに、管理インターフェイスをシャットダウンする例を示します。

switch# config terminal
switch(config)# interface mgmt 0
switch(config-if)# shutdown
Shutting down this interface will drop all telnet sessions.
Do you wish to continue (y/n)? y
 

次に、 force オプションを使用して、管理インターフェイスをシャットダウンする例を示します。

switch# config terminal
switch(config)# interface mgmt 0
switch(config-if)# shutdown force
switch(config-if)#
 

 
関連コマンド

コマンド
説明

show interface mgmt

指定のインターフェイスのインターフェイス設定を表示します。

interface port-channel

Cisco MDS 9000 ファミリ スイッチのポートチャネル インターフェイスを設定するには、 interface port-channel コマンドを使用します。

interface port-channel number
channel mode active
fcdomain rcf-reject vsan vsan-id
fspf [cost link_cost | dead-interval seconds | ficon portnumber portnumber | hello-interval seconds | isns profile-name | passive | retransmit-interval seconds ]

interface port-channel number
no channel mode active
no fcdomain rcf-reject vsan vsan-id
no fspf [cost link_cost | dead-interval seconds | ficon portnumber portnumber | hello-interval seconds | isns profile-name | passive | retransmit-interval seconds ]

no interface port-channel number

 
シンタックスの説明

number

ポートチャネル番号を入力します。有効範囲は 1 ~ 128 です。

channel mode active

ポートチャネル インターフェイスのチャネル モードを設定します。

fcdomain

インターフェイスのサブモードを開始します。

rcf-reject

Reconfigure Fabric(RCF)拒否フラグを設定します。

vsan

VSAN(仮想 SAN)範囲を指定します。

vsan-id

VSAN ID の有効範囲は、1 ~ 4093 です。

fspf

Fabric Shortest Path First(FSPF)パラメータを設定します。

cost

FSPF リンク コストを設定します。

link_cost

FSPF リンク コスト(1 ~ 65535)を入力します。

dead-interval

FSPF のデッド インターバルを設定します。

seconds

デッド インターバルを 2 ~ 65535(秒)の範囲で入力します。

ficon

Fibre Connection(FICON)パラメータを設定します。

portnumber portnumber

このインターフェイスの FICON ポート番号を設定します。

hello-interval

FSPF の hello インターバルを設定します。

seconds

hello インターバルを 1 ~ 65535(秒)の範囲で入力します。

isns

このインターフェイスを Internet Storage Name Service(iSNS)プロファイルにタグ付けします。

profile-name

プロファイル名を指定して、インターフェイスにタグ付けします。

passive

インターフェイスの FSPF をディセーブル、またはイネーブルにします。

retransmit-interval

FSPF の再送信インターフェイスを設定します。

seconds

再送信間隔を 1 ~ 65535(秒)の範囲で入力します。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

1.3(1)

channel mode active サブコマンドが追加されました。

 
使用上のガイドライン

ポート番号の割り当てについての詳細は、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

次に、コンフィギュレーション モードを開始して、ポートチャネル インターフェイスを設定する例を示します。

switch# config terminal
switch(config)# interface port-channel 32
switch(config-if)#
 

次に、FICON ポート番号を、選択したポートチャネル ポートへ割り当てる例を示します。

switch# config terminal
switch(config)# interface Port-channel 1
switch(config-if)# ficon portnumber 234
 

 
関連コマンド

コマンド
説明

show interface

指定のインターフェイスのインターフェイス設定を表示します。

interface sme

スイッチに Cisco SME インターフェイスを設定するには、interface sme コマンドを使用します。インターフェイスを削除するには、コマンドの no 形式を使用します。

interface sme slot /port

no interface sme slot /port

 
シンタックスの説明

slot

MPS-18/4 モジュール スロットの数を識別します。

port

Cisco SME ポートの数を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.2(2)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、cluster enable コマンドを使用してクラスタリングを有効にし、sme enable コマンドを使用して Cisco SME サービスをアクティブにする必要があります。

一度インターフェイスを設定したら、no shutdown コマンドを使用してインターフェイスをイネーブルにします。

Cisco SME インターフェイスを削除するには、まずクラスタからスイッチを削除します。no sme cluster コマンドを使用し、クラスタからスイッチを削除した後、no interface コマンドを使用し、インターフェイスを削除します。

インターフェイス コマンドは (config-if) サブモードから使用できます。

次に、MPS-18/4 モジュール スロットおよびデフォルトの Cisco SME ポートで Cisco SME インターフェイスを設定しイネーブルにする例を示します。

switch# config terminal
switch(config)# interface sme 3/1
switch(config-if)# no shutdown

 
関連コマンド

コマンド
説明

shutdown

インターフェイスをイネーブルまたはディセーブルにします。

show interface sme

インターフェイス情報を表示します。

interface sme (Cisco SME cluster node configuration submode)

クラスタにローカルまたはリモート スイッチから Cisco SME インターフェイスを追加するには、interface sme コマンドを使用します。インターフェイスを削除するには、コマンドの no 形式を使用します。

interface sme (slot/port) [force]

no interface sme (slot/port) [force]

 
シンタックスの説明

slot

MPS-18/4 モジュール スロットを識別します。

port

Cisco SME ポートを識別します。

force

インターフェイス内のそれ以前のインターフェイスのコンテキストを強制的に消去します。

 
デフォルト

ディセーブル

 
コマンド モード

Cisco SME クラスタ コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.2(2)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを実行する前に、まず fabric-membership コマンドを使用しノードを設定する必要があります。

このコマンドを使用するには、cluster enable コマンドを使用してクラスタリングを有効にし、sme enable コマンドを使用して Cisco SME サービスをアクティブにする必要があります。

Cisco SME インターフェイスを削除するには、まずクラスタからスイッチを削除する必要があります。 no sme cluster コマンドを使用し、クラスタからスイッチを削除した後、no interface コマンドを使用し、インターフェイスを削除します。

次に、ノードが属するファブリックを指定し、force オプションを使用してローカル スイッチから Cisco SME インターフェイス(4/1)を追加する例を示します。

switch# config t
switch(config)# sme cluster clustername1
switch(config-sme-cl)# node local
switch(config-sme-cl-node)# fabric-membership f1
switch(config-sme-cl-node)# interface sme 4/1 fabric sw-xyz
 

次に、ノードが属するファブリックを指定し、force オプションを使用してリモート スイッチから Cisco SME インターフェイス(4/1)を追加する例を示します。

switch# config t
switch(config)# sme cluster clustername1
switch(config-sme-cl)# node 171.71.23.33
switch(config-sme-cl-node)# fabric-membership f1
switch(config-sme-cl-node)# interface sme 4/1 fabric sw-xyz

 
関連コマンド

コマンド
説明

fabric-membership

ファブリックにノードを追加します。

show interface

Cisco SME インターフェイスの詳細を示します。

interface vsan

VSAN インターフェイスを設定するには、 interface vsan コマンドを使用します。VSAN インターフェイスを削除するには、コマンドの no 形式を使用します。

interface vsan vsan-id

no interface vsan vsan-id

 
シンタックスの説明

vsan-id

VSAN(仮想 SAN)ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、VSAN インターフェイスを選択し、インターフェイス コンフィギュレーション サブモードにする例を示します。

switch# config terminal
switch(config)# interface vsan 1
switch(config-if)#
 

 
関連コマンド

コマンド
説明

show interface

指定のインターフェイスのインターフェイス設定を表示します。

ip access-group

アクセス リストをインターフェイスに適用するには、インターフェイス モードで ip access-group コマンドを使用します。前回実行したコマンドを無効、またはデフォルトの設定に戻すには、このコマンドの no 形式を使用します。

ip access-group access-list-name [in | out]

 
シンタックスの説明

access-list-name

IP アクセス リスト名を指定します。最大 64 文字までの英数字が可能で、テキストでは大文字と小文字が区別されません。

in

グループを入力トラフィック用に指定します。

out

グループを出トラフィック用に指定します。

 
デフォルト

アクセス リストは入力トラフィックおよび出トラフィック両方に適用されます。

 
コマンド モード

インターフェイス モード

 
コマンド履歴

リリース
変更内容

1.2(1)

このコマンドが導入されました。

 
使用上のガイドライン

ip access-group コマンドはインターフェイスに対するアクセスを制御します。1 つのインターフェイスは 1 つのアクセス リストに対応します。アクセス グループはただちにアクティブになります。

このアクセス リストを使用してアクセス グループを作成する前に、アクセス リストのルールを作成することを推奨します。

アクセス リストの前にアクセス グループを作成した場合、アクセス リストは空なので、アクセス リストが作成され、そのインターフェイスのすべてのパケットが廃棄されます。

入力トラフィックのアクセス グループの設定は、ローカルとリモート トラフィックの両方に適用されます。出トラフィックのアクセス グループ設定は、ローカル トラフィックのみに適用されます。各トラフィック タイプごとに、異なるアクセス リストを適用できます。

次に、入力トラフィックと出トラフィックの両方に aclPermit と呼ばれるアクセス グループを作成する例を示します(デフォルト)。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ip access-list aclPermit permit ip any any
switch(config)# interface Gigabitethernet 3/1
switch(config-if)# ip access-group aclPermit
 

次に、aclPermit と呼ばれるアクセス グループを削除する例を示します。

switch(config-if)# no ip access-group aclPermit
 

次に、入力トラフィックに aclDenyTcp と呼ばれる(まだ存在していない場合)アクセス グループを作成する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ip access-list aclDenyTcp deny tcp any any
switch(config)# interface gigabitethernet 3/1
switch(config-if)# ip access-group aclDenyTcp in
 

次に、入力トラフィックの aclDenyTcp と呼ばれるアクセス グループを削除する例を示します。

switch(config-if)# no ip access-group aclDenyTcp in
 

次に、ローカル出トラフィックに aclPermitUdp と呼ばれる(まだ存在していない場合)アクセス リストを作成する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ip access-list aclPermitUdp permit udp 192.168.32.0 0.0.7.255 any
switch(config)# interface gigabitethernet 3/1
switch(config-if)# ip access-group aclPermitUdp out
 

次に、ローカル出トラフィックの aclPermitUdp と呼ばれるアクセス リストを削除する例を示します。

switch(config-if)# no ip access-group aclPermitUdp out

 
関連コマンド

コマンド
説明

ip access-list

IP Access Control List(ACL; アクセス コントロール リスト)を設定します。

show ip access-list

IP-ACL 設定情報を表示します。

ip access-list

IP Access Control List(ACL; アクセス コントロール リスト)を設定するには、コンフィギュレーション モードで ip access-list コマンドを使用します。以前に実行したコマンドを無効にするか、出荷時の設定に戻すには、コマンドの no 形式を使用します。

ip access-list list-name {deny | permit} ip-protocol
{ src-addr src-wildcard }
{ dest-addr dest-wildcard | operator port-value }
[ operator port port-value ]
[established | icmp-type icmp-value ]
[tos tos-value ]
[log-deny]

 
シンタックスの説明

list-name

アクセス リストにこの名前を設定します。最大 64 文字まで可能です。

deny

条件が一致した場合にアクセスを禁止します。

permit

条件が一致した場合にアクセスを許可します。

ip-protocol

IP プロトコルの名前または番号(0 ~ 255 の整数)を指定します。IP プロトコル名は、 icmp ip tcp 、または udp です。

src-addr

パケットが送信されるネットワークを指定します。送信元を指定する方法には次の 2 通りがあります。

ドットで 4 つに区切られた 32 ビットの 10 進数のフォーマット

宛先および宛先ワイルドカード(0.0.0.0 255.255.255.255)を省略するキーワード any

src-wildcard

送信元へワイルドカード ビットを適用します。

0 に設定された各ワイルドカード ビットでは、パケットの IP アドレスに対応するビットの場所が、対応するパケットの IP アドレスの場所と正確に一致している必要があります。さもなければ、アクセス リストに一致していないと判断されます。宛先ワイルドカードを指定する方法には次の 2 通りがあります。

ドットで 4 つに区切られた 32 ビットの 10 進数のフォーマット

宛先および宛先ワイルドカード(0.0.0.0 255.255.255.255)を省略するキーワード any

dest-addr

パケットが送信されるネットワークを指定します。宛先を指定する方法には次の 2 通りがあります。

ドットで 4 つに区切られた 32 ビットの 10 進数のフォーマット

宛先および宛先ワイルドカード(0.0.0.0 255.255.255.255)を省略するキーワード any

dest-wildcard

宛先へワイルドカード ビットを適用します。宛先ワイルドカードを指定する方法には次の 2 通りがあります。

ドットで 4 つに区切られた 32 ビットの 10 進数のフォーマット

宛先および宛先ワイルドカード(0.0.0.0 255.255.255.255)を省略するキーワード any

operator

送信元ポートまたは宛先ポートをパケットと比較します。オプションは次のとおりです。
any = すべての宛先 IP
eq = 送信元ポートに等しい
gt = 送信元ポート以上
lt = 送信元ポート以下
range port = 送信元ポートの範囲 port-value

port port-value

10 進数の番号(0 ~ 65535)を指定します。または次の TCP/UDP ポートを指定する名前を指定します。

TCP ポート名:dns、ftp、ftp-data、http、ntp、radius、sftp、smtp、snmp、snmp-trap、ssh、syslog、tacacs-ds、telnet、wbem-http、wbem-https、www

UDP ポート名:dns、ftp、ftp-data、http、ntp、radius、sftp、smtp、snmp、snmp-trap、ssh、syslog、tacacs-ds、telnet、tftp、wbem-http、wbem-https、www

icmp-type icmp-value

Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)メッセージ タイプで ICMP パケットをフィルタリングします。有効値は 0 ~ 255 です。メッセージ タイプは echo、echo-reply、redirect、time-exceeded、traceroute、および unreachable です。

established

TCP プロトコルの接続を確立したことを意味します。TCP データ グラムが ACK、FIN、PSH、RST、SYN または URG 制御ビット セットを保有している場合、条件が一致します。接続を形成するための最初の TCP データ グラムは該当しません。

tos tos-value

次のサービス レベルによってパケットをフィルタリングします:
normal-service (0)、monetary-cost (1)、reliability (2)、throughput (4)、delay (8)

log-deny

エントリを拒否されているパケットについて情報ロギング メッセージをコンソールに送信します。

 
デフォルト

禁止

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.2(1)

このコマンドが導入されました。

 
使用上のガイドライン

個々の ACL エントリの最後に log-deny オプションを使用すると、ACL 番号、パケットが許可されたか禁止されたか、およびポート特定の情報が表示されます。このオプションは、廃棄エントリ(複数可)と一致するパケットに関する情報ログ メッセージを送信します。

次に、aclPermit と呼ばれる IP-ACL を作成して、任意の送信元アドレスから任意の宛先アドレスへの IP トラフィックを許可する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ip access-list aclPermit permit ip any any
 

次に、aclPermit と呼ばれる IP-ACL を削除する例を示します。

switch(config-if)# no ip access-group aclPermit
 

次に、aclPermit を更新して、任意の送信元アドレスから任意の宛先アドレスまでの TCP トラフィックを禁止する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ip access-list aclPermit deny tcp any any
 

次に、このネットワークを許可する IP-ACL を定義する例を示します。255.255.255.255 から 255.255.248.0(通常のマスク)を差し引いて、0.0.7.255 とします。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ip access-list aclPermitUdp permit udp 192.168.32.0 0.0.7.255 any
 

次に、指定のネットワークで送受信されるすべての IP トラフィックを許可する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ip access-list aclPermitIpToServer permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255
 

次に、1.2.3.0 から送信元ポート 5 を経由して任意の宛先に送信される TCP トラフィックを禁止する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/
switch(config)# ip access-list aclDenyTcpIpPrt5 deny tcp 1.2.3.0 0.0.0.255 eq port 5 any
 

次に、IP-ACL からこのエントリを削除する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/
switch(config)# no ip access-list aclDenyTcpIpPrt5 deny tcp 1.2.3.0 0.0.0.255 eq port 5 any

 
関連コマンド

コマンド
説明

show ip access-list

IP-ACL 設定情報を表示します。

ip address (FCIP profile configuration submode)

ギガビット イーサネット インターフェイスのローカル IP アドレスを Fibre Channel over IP(FCIP)プロファイルに割り当てるには、 ip address コマンドを使用します。IP アドレスを削除するには、コマンドの no 形式を使用します。

ip address address

no ip address address

 
シンタックスの説明

address

IP アドレスを指定します。

 
デフォルト

ディセーブル

 
コマンド モード

FCIP プロファイル コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

FCIP プロファイルを作成するには、ギガビット イーサネット インターフェイスのローカル IP アドレスを FCIP プロファイルに割り当てる必要があります。

次に、ギガビット イーサネット インターフェイスのローカル IP アドレスを FCIP プロファイルに割り当てる例を示します。

switch# config terminal
switch(config)# fcip profile 5
switch(config-profile)# ip address 10.5.1.1
 

 
関連コマンド

コマンド
説明

show fcip profile

FCIP プロファイルに関する情報を表示します。

interface fcip interface_number use-profile profile-id

既存のプロファイル ID(1 ~ 255)を使用してインターフェイスを設定します。

show interface fcip

指定した FCIP インターフェイスのインターフェイス設定を表示します。

ip address (interface configuration)

ギガビット イーサネット インターフェイスに IP アドレスを割り当てるには、インターフェイス コンフィギュレーション サブモードで ip address コマンドを使用します。IP アドレスを削除するには、コマンドの no 形式を使用します。

ip address address netmask

no ip address address netmask

 
シンタックスの説明

address

IP アドレスを指定します。

netmask

ネットワーク マスクを指定します。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.1(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、ギガビット イーサネット インターフェイスに IP アドレスを割り当てる例を示します。

switch# config terminal
switch(config)# interface gigabitethernet 1/2
switch(config-profile)# ip address 10.5.1.1 255.255.0.0
 

 
関連コマンド

コマンド
説明

show fcip profile

FCIP プロファイルに関する情報を表示します。

interface fcip interface_number use-profile profile-id

既存のプロファイル ID(1 ~ 255)を使用してインターフェイスを設定します。

show interface fcip

指定した FCIP インターフェイスのインターフェイス設定を表示します。

ip-compression

Fibre Channel over IP(FCIP)リンク上の圧縮をイネーブルにするには、インターフェイス コンフィギュレーション サブモードで ip-compression コマンドを使用します。圧縮をディセーブルにするには、コマンドのno形式を使用します。

ip-compression [auto | mode1 | mode2 | mode3]

no ip-compression [auto | mode1 | mode2 | mode3]

 
シンタックスの説明

auto

自動圧縮設定をイネーブルにします。

model

次の高帯域幅リンクの高速圧縮をイネーブルにします。
― IPS-4 および IPS-8、100 Mbps 未満
― MPS-14/2、最大 1 Gbps

mode2

25 Mbps 以下の中帯域幅リンクの中速圧縮をイネーブルにします。

mode3

10 Mbps 以下の帯域幅リンクの圧縮をイネーブルにします。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

2.0(x)

キーワードが high-throughput および high-comp-ratio から mode1 mode2 、および mode3 に変更されました。

 
使用上のガイドライン

コマンドに圧縮モードが入力されていない場合、デフォルトは auto になります。

Cisco SAN-OS Release 1.3 で導入された FCIP 圧縮機能がリンクでイネーブルであれば、IP パケットを FCIP リンクで圧縮できます。デフォルト設定では、FCIP 圧縮はディセーブルです。イネーブルにすると、特にモードの指定がなければソフトウェアは使用している auto モードを破棄します。

Cisco SAN-OS Release 2.0(1b) 以降では、次のモードで FCIP 圧縮を設定できます。

mode1 :高帯域幅リンク(>25 Mbps)に対応した高速圧縮モード

mode2 :中帯域幅リンク(10 ~ 25 Mbps)に対応した中速圧縮モード

mode3 :低帯域幅リンク(<10 Mbps)に対応した高圧縮モード

auto モード(デフォルト):リンクの帯域幅に応じて(リンクの帯域幅は FCIP プロファイルの TCP パラメータで選択されます)適切な圧縮方式が選択される

IP 圧縮機能の動作は、IPS モジュールと MPS-14/2 モジュールでは異なります。 mode2 および mode3 は両方のモジュール内でソフトウェア圧縮を実行するのに対し、 mode1 は、MPS-14/2 モジュールではハードウェアベースの圧縮を実行し、IPS-4 および IPS-8 モジュールではソフトウェア圧縮を実行します。

Cisco MDS SAN-OS Release 2.1(1a) 以降のオプション auto モードは、圧縮モードを組み合わせて WAN の帯域幅を効果的に活用します。WAN の帯域幅使用率を最大限利用できるように圧縮モードが動的に変更されます。

次に、高速な圧縮をイネーブルにする例を示します。

switch# config terminal
switch(config) interface fcip 1
switch(config-if)# ip-compression mode1
 

次に、デフォルトで自動圧縮をイネーブルにする例を示します。

switch(config-if)# ip-compression
 

次に、圧縮をディセーブルにする例を示します。

switch(config-if)# no ip-compression
 

 
関連コマンド

コマンド
説明

show interface fcip

指定した FCIP インターフェイスのインターフェイス設定を表示します。

ip default-gateway

デフォルト ゲートウェイの IP アドレスを設定するには、 ip default-gateway コマンドを使用します。デフォルト ゲートウェイの IP アドレスをディセーブルにするには、このコマンドの no 形式を使用します。

ip default-gateway destination-ip-address [interface cpp slot_number / processor-number / vsan-id ]

no ip default-gateway destination-ip-address [interface cpp slot / processor-number / vsan-id ]

 
シンタックスの説明

destination-ip-address

IP アドレスを指定します。

interface

インターフェイスを設定します。

cpp

仮想化 IP over Fibre Channel(IPFC)インターフェイスを指定します。

slot

Advanced Services Module(ASM)のスロット番号を指定します。

processor-number

IPFC インターフェイスのプロセッサ番号を指定します。現在のプロセッサ番号は、常に 1 です。

vsan-id

管理 VSAN(仮想 SAN)の ID を指定します。有効値は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、IP デフォルト ゲートウェイを 1.1.1.4 に設定する例を示します。

switch# config terminal
switch(config)# ip default-gateway 1.1.1.4
 

 
関連コマンド

コマンド
説明

show ip route

デフォルト ゲートウェイの IP アドレスを表示します。

ip default-network

デフォルト ネットワークの IP アドレスを設定するには、コンフィギュレーション モードで ip default-network コマンドを使用します。デフォルト ネットワークの IP アドレスをディセーブルにするには、このコマンドの no 形式を使用します。

ip default-network ip-address

no ip default-network ip-address

 
シンタックスの説明

ip-address

デフォルト ネットワークの IP アドレスを指定します。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、デフォルト ネットワークの IP アドレスを 1.1.1.4 に設定する例を示します。

switch# config terminal
switch(config)# ip default-network 1.1.1.4
switch(config)# ip default-gateway 1.1.1.4
 

 
関連コマンド

コマンド
説明

show ip route

デフォルト ゲートウェイの IP アドレスを表示します。

ip domain-list

IP ドメイン リストを設定するには、コンフィギュレーション モードで ip domain-list コマンドを使用します。IP ドメイン リストをディセーブルにするには、このコマンドの no 形式を使用します。

ip domain-list domain-name

no ip domain-list domain-name

 
シンタックスの説明

domain-name

IP ドメイン リストのドメイン名を指定します。最大 80 文字まで可能です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、IP ドメイン リストを設定する例を示します。

switch# config terminal
switch(config)# ip domain MyList

 
関連コマンド

コマンド
説明

show ip route

デフォルト ゲートウェイの IP アドレスを表示します。

ip domain-lookup

Domain Name System(DNS; ドメイン ネーム システム)サーバのルックアップ機能をイネーブルにするには、コンフィギュレーション モードで ip domain-lookup コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ip domain-lookup

no ip domain-lookup

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

IP アドレスの代わりに、有意の名前を使用してスイッチを設定できます。設定された名前は自動的に対応する IP アドレスを調べます。

次に、DNS サーバのルックアップ機能を設定する例を示します。

switch# config terminal
switch(config)# ip domain-lookup

 
関連コマンド

コマンド
説明

show ip route

デフォルト ゲートウェイの IP アドレスを表示します。

ip domain-name

ドメイン名を設定するには、コンフィギュレーション モードで ip domain-name コマンドを使用します。ドメイン名を削除するには、コマンドの no 形式を使用します。

ip domain-name domain-name

no ip domain-name domain-name

 
シンタックスの説明

domain-name

ドメイン名を指定します。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、ドメイン名を設定する例を示します。

switch# config terminal
switch(config)# ip domain-name MyDomain

 
関連コマンド

コマンド
説明

show ip route

デフォルト ゲートウェイの IP アドレスを表示します。

ip name-server

ネーム サーバを設定するには、コンフィギュレーション モードで ip name-server コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ip name-server ip-address

no ip name-server ip-address

 
シンタックスの説明

ip-address

ネーム サーバの IP アドレスを指定します。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

最大 6 つのサーバを設定できます。デフォルトでは、サーバは設定されていません。

次に、ネーム サーバを IP アドレス 1.1.1.4 で設定する例を示します。

switch# config terminal
switch(config)# ip name-server 1.1.1.4
 

次に、最初のアドレス(15.1.0.1)をプライマリ サーバとして、2 番めのアドレス(15.2.0.0)をセカンダリ サーバとして指定する例を示します。

switch(config)# ip name-server 15.1.0.1 15.2.0.0
 

次に、設定したサーバを削除し、出荷時の設定に戻す例を示します。

switch(config)# no ip name-server

 
関連コマンド

コマンド
説明

show ip route

デフォルト ゲートウェイの IP アドレスを表示します。

 

ip route

スタティック ルートを設定するには、コンフィギュレーション モードで ip route コマンドを使用します。

ip route ip-address subnet-mask [ nexthop_ip-address ] [ interface { gigabitethernet slot / port | mgmt 0 | port-channel channel-id | vsan vsan-id } | distance distance-number ]

no ip route ip-address subnet-mask [ nexthop_ip-address ] [ interface { gigabitethernet slot / port | mgmt 0 | port-channel channel-id | vsan vsan-id } | distance distance-number ]

 
シンタックスの説明

ip-address

ルートの IP アドレスを指定します。

subnet-mask

ルートのサブネット マスクを指定します。

nexthop_ip-address

ネクスト ホップ スイッチの IP アドレスを指定します。

interface

ルートに関連付けされたインターフェイスを設定します。

gigabitethernet slot / port

ポートおよびスロットでギガビット イーサネット インターフェイスを指定します。

mgmt 0

管理インターフェイス(mgmt 0)を指定します。

port-channel channel-id

ポートチャネル インターフェイスを指定します。有効範囲は 1 ~ 128 です。

vsan vsan-id

VSAN ID を指定します。有効範囲は 1 ~ 4093 です。

distance distance-number

このルートの距離メトリックを指定します。有効値は 0 ~ 32766 です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、スタティック ルートを設定する例を示します。

switch# config terminal
switch(config)# IP route 10.0.0.0 255.0.0.0 20.20.20.10 distance 10 interface vsan 1
 

 
関連コマンド

コマンド
説明

show ip route

システムに設定された IP アドレスのルートを表示します。

ip routing

IP 転送機能をイネーブルにするには、コンフィギュレーション モードで ip routing コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ip routing

no ip routing

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、IP 転送機能をイネーブルにする例を示します。

switch# config terminal
switch(config)# ip routing
 

 
関連コマンド

コマンド
説明

show ip routing

IP ルーティング ステートを表示します。

 

ips netsim delay-ms

ミリ秒を指定して、指定されたギガビット イーサネット インターフェイスに到達するパケットを遅延させるには、SAN 拡張チューナー コンフィギュレーション サブモードで ips netsim delay コマンドを使用します。

ips netsim delay-ms milliseconds ingress gigabitethernet slot/port

 
シンタックスの説明

delay-ms milliseconds

遅延をミリ秒単位で設定します。有効範囲は 0 ~ 150 です。

ingress

入力方向を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイスのスロットおよびポート番号を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

SAN 拡張チューナー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 ips netsim enable コマンドを使用して IP ネットワーク シミュレータをイネーブルにする必要があります。

このコマンドでは、ギガビット イーサネット インターフェイスに着信するすべてのパケットに遅延を設定します。遅延は単一方向です。反対の方向に遅延を設定するには、隣接するインターフェイスのスロットおよびポート番号を使用します。

次に、ギガビット イーサネット インターフェイス 2/3 に着信するパケットに 50 ミリ秒の遅延を設定する例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim delay-ms 50 ingress gigabitethernet 2/3
 

 
関連コマンド

コマンド
説明

show ips netsim

現在、ネットワーク シミュレーション モードで動作しているインターフェイスの概要を表示します。

ips netsim enable

IP ネットワーク シミュレータをイネーブルにします。

ips netsim delay-us

マイクロ秒を指定して、指定されたギガビット イーサネット インターフェイスに到達するパケットを遅延させるには、SAN 拡張チューナー コンフィギュレーション サブモードで ips netsim delay コマンドを使用します。

ips netsim delay-us microseconds ingress gigabitethernet slot/port

 
シンタックスの説明

delay-us microseconds

遅延をマイクロ秒単位で設定します。有効範囲は 0 ~ 150000 です。

ingress

入力方向を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイスのスロットおよびポート番号を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

SAN 拡張チューナー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 ips netsim enable コマンドを使用して IP ネットワーク シミュレータをイネーブルにする必要があります。

このコマンドでは、ギガビット イーサネット インターフェイスに着信するすべてのパケットに遅延を設定します。遅延は単一方向です。反対の方向に遅延を設定するには、隣接するインターフェイスのスロットおよびポート番号を使用します。

次に、ギガビット イーサネット インターフェイス 2/3 に着信するパケットに 50 マイクロ秒の遅延を設定する例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim delay-us 50 ingress gigabitethernet 2/3
 

 
関連コマンド

コマンド
説明

show ips netsim

現在、ネットワーク シミュレーション モードで動作しているインターフェイスの概要を表示します。

ips netsim enable

IP ネットワーク シミュレータをイネーブルにします。

ips netsim drop nth

指定されたギガビット イーサネット インターフェイスの n 番めのパケットごとにパケットをドロップするには、SAN 拡張チューナー コンフィギュレーション サブモードで ips netsim drop nth コマンドを使用します。

ips netsim drop nth packet {burst burst-size ingress gigabitethernet slot/port | ingress gigabitethernet slot/port }

 
シンタックスの説明

nth packet

ドロップする特定のパケットを指定します。有効範囲は 0 ~ 10,000 です。

burst burst-size

パケット バースト サイズを指定します。有効範囲は 1 ~ 100 です。

ingress

入力方向を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイスのスロットおよびポート番号を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

SAN 拡張チューナー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 ips netsim enable コマンドを使用して IP ネットワーク シミュレータをイネーブルにする必要があります。

パケット ドロップを(キューがフルでない場合でも)ランダムに(パーセントで指定)、または N 番めのパケットごとにシミュレートするようネットワーク シミュレータを設定できます。パーセントは 10000 パケット中のパケット数として表示されます。たとえば、パケットの 1% をドロップする場合、これを 10000 パケット中 100 パケットとして指定します。ランダム ドロップを使用して IP ネットワークの実際のシナリオをシミュレートするには、ドロップ パーセントは、指定されたトラフィック方向のパケット ドロップの 0 ~ 1% の間である必要があります。

オプションのバースト パラメータを使用する場合、指定されたパケット数がドロップされます。バースト パラメータを指定しない場合、1 つのパケットのみがドロップされます。ランダム ドロップまたは N 番めのドロップのバースト制限は 1 ~ 100 パケットです。ドロップされたパケットのパーセントを指定する場合、バースト パラメータを考慮してください。たとえば、10,000 パケット中 100 パケット(1%)、バースト 2 のランダム ドロップを選択した場合、200 パケット(2%)が 10,000 パケットごとにドロップされます。バーストに 2 を指定すると、パケット ドロップが倍になります。

次に、100 番めのパケットごとに 2 つのパケットを同時にドロップするようインターフェイスを設定する例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim drop nth 100 burst 2 ingress gigabitethernet 2/3

 
関連コマンド

コマンド
説明

show ips netsim

現在、ネットワーク シミュレーション モードで動作しているインターフェイスの概要を表示します。

ips netsim enable

IP ネットワーク シミュレータをイネーブルにします。

ips netsim drop random

指定されたギガビット イーサネット インターフェイスでランダムにパケットをドロップするには、SAN 拡張チューナー コンフィギュレーション サブモードで ips netsim drop random コマンドを使用します。

ips netsim drop random packet-percentage {burst burst-size ingress gigabitethernet slot/port | ingress gigabitethernet slot/port }

 
シンタックスの説明

random percentage

ドロップされたパケットのパーセントを指定します。有効範囲は 0 ~ 10000 です。

burst burst-size

パケット バースト サイズを指定します。有効範囲は 1 ~ 100 です。

ingress

入力方向を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイスのスロットおよびポート番号を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

SAN 拡張チューナー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 ips netsim enable コマンドを使用して IP ネットワーク シミュレータをイネーブルにする必要があります。

パケット ドロップを(キューがフルでない場合でも)ランダムに(パーセントで指定)、または N 番めのパケットごとにシミュレートするようネットワーク シミュレータを設定できます。パーセントは 10000 パケット中のパケット数として表示されます。たとえば、パケットの 1% をドロップする場合、これを 10000 パケット中 100 パケットとして指定します。ランダム ドロップを使用して IP ネットワークの実際のシナリオをシミュレートするには、ドロップ パーセントは、指定されたトラフィック方向のパケット ドロップの 0 ~ 1% の間である必要があります。

オプションのバースト パラメータを使用する場合、指定されたパケット数がドロップされます。バースト パラメータを指定しない場合、1 つのパケットのみがドロップされます。ランダム ドロップまたは N 番めのドロップのバースト制限は 1 ~ 100 パケットです。ドロップされたパケットのパーセントを指定する場合、バースト パラメータを考慮してください。たとえば、10,000 パケット中 100 パケット(1%)、バースト 2 のランダム ドロップを選択した場合、200 パケット(2%)が 10,000 パケットごとにドロップされます。バーストに 2 を指定すると、パケット ドロップが倍になります。

次に、パケットの 1% をドロップするようインターフェイスを設定する例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim drop random 100 burst 1 ingress gigabitethernet 2/3

 
関連コマンド

コマンド
説明

show ips netsim

現在、ネットワーク シミュレーション モードで動作しているインターフェイスの概要を表示します。

ips netsim enable

IP ネットワーク シミュレータをイネーブルにします。

ips netsim enable

2 つのギガビット イーサネット インターフェイスのネットワーク シミュレーション モードでの動作をイネーブルにするには、SAN 拡張チューナー コンフィギュレーション サブモードで ips netsim enable コマンドを入力します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ips netsim enable interface gigabitethernet slot/port gigabitethernet slot/port

 
シンタックスの説明

interface

イネーブルであるインターフェイスを指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイスのスロットおよびポート番号を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

SAN 拡張チューナー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドをイネーブルにすると、2 つのギガビット イーサネット インターフェイスはネットワーク特性をシミュレートします。最初に指定されたインターフェイスは入力ポートで、2 番めに指定されたインターフェイスは出力ポートです。これらのポートは隣接している必要があります。入力ポートは奇数番号のポートである必要があります。

このコマンドで設定されたインターフェイスは、FCIP または iSCSI に使用できません。SAN 拡張チューナー コンフィギュレーション サブモードがオフである場合、ネットワーク シミュレーション用に設定されたインターフェイスは通常動作に戻ります。

次に、IP ネットワーク シミュレータをイネーブルにし、ネットワーク シミュレーションにインターフェイス 2/3 および 2/4 を設定する例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim enable interface gigabitethernet 2/3 gigabitethernet 2/4

 
関連コマンド

コマンド
説明

show ips netsim

現在、ネットワーク シミュレーション モードで動作しているインターフェイスの概要を表示します。

ips netsim max-bandwidth-kbps

指定されたギガビット イーサネット インターフェイスの帯域幅をキロバイト/秒で制限するには、SAN 拡張チューナー コンフィギュレーション サブモードで ips netsim max-bandwidth-kbps コマンドを使用します。

ips netsim max-bandwidth-kbps bandwidth ingress gigabitethernet slot/port

 
シンタックスの説明

max-bandwidth-kbps bandwidth

帯域幅をキロバイト/秒で指定します。有効範囲は 1000 ~ 1000000 です。

ingress

入力方向を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイスのスロットおよびポート番号を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

SAN 拡張チューナー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 ips netsim enable コマンドを使用して IP ネットワーク シミュレータをイネーブルにする必要があります。

次に、インターフェイスの帯域幅を 4500 Kbps に制限する例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim max-bandwidth-kbps 4500 ingress gigabitethernet 2/3

 
関連コマンド

コマンド
説明

show ips netsim

現在、ネットワーク シミュレーション モードで動作しているインターフェイスの概要を表示します。

ips netsim enable

IP ネットワーク シミュレータをイネーブルにします。

ips netsim max-bandwidth-mbps

指定されたギガビット イーサネット インターフェイスの帯域幅を megabytes per second(Mbps; メガバイト/秒)で制限するには、SAN 拡張チューナー コンフィギュレーション サブモードで ips netsim max-bandwidth-mbps コマンドを使用します。

ips netsim max-bandwidth-mbps bandwidth ingress gigabitethernet slot/port

 
シンタックスの説明

max-bandwidth-mbps bandwidth

帯域幅を Mbps で指定します。有効範囲は 1 ~ 1000 です。

ingress

入力方向を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイスのスロットおよびポート番号を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

SAN 拡張チューナー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 ips netsim enable コマンドを使用して IP ネットワーク シミュレータをイネーブルにする必要があります。

次に、インターフェイスの帯域幅を 45 Mbps に制限する例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim max-bandwidth-mbps 45 ingress gigabitethernet 2/3

 
関連コマンド

コマンド
説明

show ips netsim

現在、ネットワーク シミュレーション モードで動作しているインターフェイスの概要を表示します。

ips netsim enable

IP ネットワーク シミュレータをイネーブルにします。

ips netsim qsize

指定されたギガビット イーサネット インターフェイスのキューのサイズを制限するには、SAN 拡張チューナー コンフィギュレーション サブモードで ips netsim qsize コマンドを使用します。

ips netsim qsize queue-size ingress gigabitethernet slot/port

 
シンタックスの説明

qsize queue-size

キュー サイズを指定します。有効範囲は 0 ~ 1000000 です。

ingress

入力方向を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイスのスロットおよびポート番号を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

SAN 拡張チューナー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 ips netsim enable コマンドを使用して IP ネットワーク シミュレータをイネーブルにする必要があります。

このコマンドは、指定されたギガビット イーサネット インターフェイスのキュー サイズをレート制限します。推奨するネットワーク シミュレーションのキュー サイズは 50000 ~ 150000 です。キューがフルになると、パケットはドロップされます。

次に、キュー サイズを 75 KB に制限する例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim qsize 75 ingress gigabitethernet 2/3

 
関連コマンド

コマンド
説明

show ips netsim

現在、ネットワーク シミュレーション モードで動作しているインターフェイスの概要を表示します。

ips netsim enable

IP ネットワーク シミュレータをイネーブルにします。

ips netsim reorder

指定されたギガビット イーサネット インターフェイスに着信するパケットをリオーダーするには、SAN 拡張チューナー コンフィギュレーション サブモードで ips netsim reorder コマンドを使用します。

ips netsim reorder {nth packet distance dist-packet ingress gigabitethernet slot/port | nth packet ingress gigabitethernet slot/port } | {random percent distance dist-packet ingress gigabitethernet slot/port | random percent ingress gigabitethernet slot/port }

 
シンタックスの説明

nth packet

リオーダーされた特定のパケットを指定します。有効範囲は 0 ~ 10,000 です。

distance dist-packet

リオーダーするパケットと先頭キューのパケットの間の距離を指定します。有効範囲は 1 ~ 10 です。

ingress

入力方向を指定します。

gigabitethernet slot/port

ギガビット イーサネット インターフェイスのスロットおよびポート番号を指定します。

random percent

リオーダーの前に通過したパケットのパーセントを指定します。有効範囲は 0 ~ 10,000 です。

 
デフォルト

ディセーブル

 
コマンド モード

SAN 拡張チューナー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 ips netsim enable コマンドを使用して IP ネットワーク シミュレータをイネーブルにする必要があります。

パケットを(キューがフルでない場合でも)ランダムに(パーセントで指定)、または N 番めのパケットごとにリオーダーするようネットワーク シミュレータを設定できます。パーセントは 10000 パケット中のパケット数として表示されます。たとえば、パケットの 1% をリオーダーする場合、これを 10000 パケット中 100 パケットとして指定します。ランダム リオーダーを使用して IP ネットワークの実際のシナリオをシミュレートするには、パーセントは、指定されたトラフィック方向にリオーダーされたパケットの 0 ~ 1% の間である必要があります。

オプションのバースト パラメータを使用する場合、指定されたパケット数がリオーダーされます。バースト パラメータを指定しない場合、1 つのパケットのみがリオーダーされます。

次に、距離制限 5 の 50% でリオーダーする例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim reorder random 50 distance 5 ingress gigabitethernet 2/3
 

次に、距離制限 5 の 50 番めごとにリオーダーする例を示します。

switch# config terminal
switch(config)#
switch(config)# san-ext-tuner enable
switch(config)# exit
switch#
switch# ips netsim reorder nth 50 distance 5 ingress gigabitethernet 2/3

 
関連コマンド

コマンド
説明

show ips netsim

現在、ネットワーク シミュレーション モードで動作しているインターフェイスの概要を表示します。

ips netsim enable

IP ネットワーク シミュレータをイネーブルにします。

ipv6 access-list

IPv6 Access Control List(ACL; アクセス コントロール リスト)を設定し、IPv6-ACL コンフィギュレーション サブモードを開始するには、コンフィギュレーション モードで ipv6 access-list コマンドを使用します。IPv6 ACL をディセーブルにするには、コマンドの no 形式を使用します。

ipv6 access-list list-name

no ipv6 access-list list-name

 
シンタックスの説明

list-name

IP ACL 名を指定します。最大文字サイズは 64 です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

ipv6 access-list コマンドを使用してスイッチに IPv6 ACL を設定する前に、IPv6 の機能および拡張アドレッシング機能についてよく理解しておきます。特に、異なるタイプの IPv6 アドレス形式、IPv6 アドレス プレフィクス形式、および異なる IPv6 アドレス タイプを理解することが重要です。IPv6 の詳細については、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

次に、List1 という IPv6 アクセス リストを設定し、IPv6-ACL コンフィギュレーション サブモードを開始する例を示します。

switch # config t
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ipv6 access-list List1
switch(config-ipv6-acl)#
 

次に、List1 という IPv6 アクセス リストとそのエントリをすべて削除する例を示します

switch(config)# no ipv6 access-list List1
switch(config)#

 
関連コマンド

ipv6 route

IPv6 スタティック ルートを設定します。

ipv6 routing

IPv6 ユニキャスト ルーティングをイネーブルにします。

show ipv6 access-list

ACL のサマリーを表示します。

show ipv6 route

スイッチに設定されている IPv6 スタティック ルートを表示します。

show ipv6 routing

スイッチに設定されている IPv6 ユニキャスト ルーティングを表示します。

ipv6 address

IPv6 処理をイネーブルにし、インターフェイスに IPv6 アドレスを設定するには、コンフィギュレーション サブモードで ipv6 address コマンドを使用します。IPv6 アドレスを削除するには、コマンドの no 形式を使用します。

ipv6 address ipv6-address-prefix

no ipv6 address ipv6-address-prefix

 
シンタックスの説明

ipv6-address-prefix

IPv6 アドレス プレフィクスを指定します。フォーマットは X:X:X::X/n です。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

ipv6 address コマンドを使用して、IPv6 処理をイネーブルにし、インターフェイスに IPv6 アドレスを設定できます。IPv6 アドレスは IPv6 トラフィックを転送するインターフェイス上に設定する必要があります。

ユニキャスト アドレスを割り当てると、リンク ローカル アドレスを生成し、暗黙で IPv6 をイネーブルにします。


ipv6 address コマンドの ipv6-address-prefix 引数は、RFC 2373 に記載されたように、16 ビット値をコロンで区切った 16 進数としてアドレスを指定する必要があります。スラッシュ記号(/)は、アドレスの連続する上位何ビットがプレフィクス(アドレスのネットワーク部分)を構成するかを示す 10 進値です。


次に、ユニキャスト IPv6 アドレスをインターフェイスに割り当て、そのインターフェイスで IPv6 処理をイネーブルにする例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# interface gigabitethernet 2/2
switch(config-if)# ipv6 address 2001:0DB8:800:200C::417A/64

 
関連コマンド

ipv6 address autoconfig

インターフェイス上でステートレス自動設定を使用して IPv6 アドレスの自動設定をイネーブルにし、そのインターフェイスで IPv6 処理をイネーブルにします。

ipv6 enable

インターフェイスで IPv6 処理をイネーブルにします。

ipv6 nd

インターフェイスに IPv6 近隣探索コマンドを設定します。

ipv6 traffic-filter

インターフェイス上でトラフィックのパケットをフィルタリングするよう IPv6 ACL を設定します。

show interface

インターフェイス構成情報を表示します。

ipv6 address autoconfig

インターフェイス上でステートレス自動設定を使用して IPv6 アドレスの自動設定をイネーブルにし、そのインターフェイスで IPv6 処理をイネーブルにするには、コンフィギュレーション サブモードで ipv6 address autoconfig コマンドを使用します。インターフェイスからアドレスを削除するには、コマンドの no 形式を使用します。

ipv6 address autoconfig

no ipv6 address autoconfig

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

ipv6 address autoconfig コマンドを使用して、指定されたインターフェイスで IPv6 ステートレス自動設定をイネーブルにできます。自動設定の詳細については、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

次に、インターフェイスで IPv6 ステートレス自動設定をイネーブルにする例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# interface gigabitethernet 2/2
switch(config-if)# ipv6 address autoconfig

 
関連コマンド

ipv6 address

IPv6 処理をイネーブルにし、インターフェイスに IPv6 アドレスを設定します。

ipv6 enable

インターフェイスで IPv6 処理をイネーブルにします。

ipv6 nd

インターフェイスに IPv6 近隣探索コマンドを設定します。

ipv6 traffic-filter

インターフェイス上でトラフィックのパケットをフィルタリングするよう IPv6 ACL を設定します。

show interface

インターフェイス構成情報を表示します。

ipv6 enable

IPv6 処理をイネーブルにし、インターフェイスに IPv6 リンク ローカル アドレスを設定するには、コンフィギュレーション サブモードで ipv6 enable コマンドを使用します。IPv6 処理をディセーブルにし、リンク ローカル アドレスを削除するには、コマンドの no 形式を使用します。

ipv6 enable

no ipv6 enable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

インターフェイスで IPv6 をイネーブルにすると、リンク ローカル アドレスが自動的に割り当てられます。このアドレスは、スイッチ上の通信に使用されます。

次に、インターフェイスで IPv6 処理をイネーブルにする例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# interface gigabitethernet 2/2
switch(config-if)# ipv6 enable
 

次に、インターフェイスで IPv6 処理をディセーブルにする例を示します。

switch(config-if)# no ipv6 enable

 
関連コマンド

ipv6 address

IPv6 アドレスを設定し、IPv6 処理をイネーブルにします。

ipv6 nd

インターフェイスに IPv6 近隣探索コマンドを設定します。

ipv6 traffic-filter

インターフェイス上でトラフィックのパケットをフィルタリングするよう IPv6 ACL を設定します。

show interface

インターフェイス構成情報を表示します。

ipv6 nd

IPv6 近隣探索コマンドをインターフェイスに設定するには、インターフェイス コンフィギュレーション サブモードで ipv6 nd コマンドを使用します。IPv6 近隣探索設定コマンドを削除するには、コマンドの no 形式を使用します。

ipv6 nd { dad attempts number | reachable-time time | retransmission-time time }

no ipv6 nd { dad attempts number | reachable-time time | retransmission-time time }

 
シンタックスの説明

dad attempts number

重複アドレス検出(DAD)試行回数を設定します。有効範囲は 0 ~ 15 です。

reachable-time time

到達可能性期間を設定します。到達可能性期間をミリ秒単位で設定します。有効範囲は 1000 ~ 3600000 です。

retransmission-time time

再送信タイマーを設定します。再送信時間をミリ秒単位で設定します。有効範囲は 1000 ~ 3600000 です。

 
デフォルト

DAD 試行回数: 0.

到達可能性期間:30000 ミリ秒

再送信タイマー:1000 ミリ秒

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

リダイレクト メッセージのターゲット アドレス(最終の宛先)がリンク ローカル アドレスによって隣接ルータを確実に識別するために、ルータは隣接ルータごとにリンク ローカル アドレスを決定できる必要があります。スタティック ルーティングの場合、ネクストホップ ルータのアドレスはルータのリンク ローカル アドレスを使用して指定します。ダイナミック ルーティングの場合、すべての IPv6 ルーティング プロトコルは隣接ルータのリンク ローカル アドレスを交換する必要があります。


) DAD 試行回数が大きい(3 以上)と、アドレスの割り当てが遅れます。


IPv6 近隣探索の詳細については、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

重複アドレス検出試行回数を 2 に設定する例を示します。

switch# config terminal

switch(config)# interface gigabitethernet 2/2

switch(config-if)# ipv6 nd dad attempts 2

次に、到達可能性期間を 10000 ミリ秒に設定する例を示します。

switch(config-if)# ipv6 nd reachability-time 10000

次に、再送信時間を 20000 ミリ秒に設定する例を示します。

switch(config-if)# ipv6 nd retransmission-time 20000

 

 
関連コマンド

ipv6 address

IPv6 アドレスを設定し、IPv6 処理をイネーブルにします。

ipv6 enable

インターフェイスで IPv6 処理をイネーブルにします。

ipv6 traffic-filter

インターフェイス上でトラフィックのパケットをフィルタリングするよう IPv6 ACL を設定します。

show interface

インターフェイス構成情報を表示します。

ipv6 route

IPv6 スタティック ルートを設定するには、コンフィギュレーション モードで ipv6 route コマンドを使用します。IPv6 スタティック ルートを削除またはディセーブルにするには、コマンドの no 形式を使用します。

ipv6 route destination-address-prefix next-hop-address [distance distance-metric | interface { gigabitethernet slot/port | mgmt number | port-channel number | vsan vsan-id }]
[distance distance-metric ]

no ipv6 route destination-address-prefix next-hop-address [distance distance-metric | interface { gigabitethernet slot/port | mgmt number | port-channel number | vsan vsan-id }]
[distance distance-metric ]

 
シンタックスの説明

destination-address-
prefix

IPv6 宛先アドレス プレフィクスを指定します。フォーマットは X:X:X::X/n です。

next-hop-address

ネクストホップ IPv6 アドレスを指定します。フォーマットは X:X:X::X です。

distance

IPv6 ルート メトリックを設定します。

distance-metric

指定されたルートの距離メトリックを指定します。有効範囲は 0 ~ 32766 です。

interface

ネクストホップ IPv6 アドレスを設定します。

gigabitethernet slot/port

ギガビット イーサネット スロットおよびポート番号を指定します。

mgmt number

管理インターフェイスを指定します。

port-channel number

ポートチャネル番号を指定します。有効値は 1 ~ 128 です。

vsan vsan-id

IPFC VSAN ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

ipv6 route コマンドを使用してスイッチに IPv6 機能を設定する前に、IPv6 の機能および拡張アドレッシング機能についてよく理解しておきます。特に、異なるタイプの IPv6 アドレス形式、IPv6 アドレス プレフィクス形式、および異なる IPv6 アドレス タイプを理解することが重要です。IPv6 の詳細については、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

次に、デフォルトのスタティック IPv6 ルートをギガビット イーサネット インターフェイスに設定する例を示します。

switch # config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ipv6 route ::/0 gigabitethernet 3/1
 

次に、完全指定のスタティック ルートをギガビット イーサネット インターフェイスに設定する例を示します。

switch(config)# ipv6 route 2001:0DB8::/32 gigabitethernet 3/2
 

次に、指定されたネクストホップ アドレスへの再帰スタティック ルートを設定する例を示します。

switch(config)# ipv6 route 2001:0DB8::/32 2001:0DB8:2002::1
 

次に、指定されたネクストホップ アドレス(このアドレスから出力インターフェイスが自動的に取得されます)、および指定されたインターフェイスへの再帰スタティック ルートを設定する例を示します。

switch(config)# ipv6 route 2001:0DB8::/32 2001:0DB8:2002::1 gigabitethernet 3/2
 
The following example configures a static IPv6 route with an administrative distance of 20.
 
switch(config)# ipv6 route 2001:0DB8::/32 interface gigabitethernet 2/0 distance 20

 
関連コマンド

ipv6 access-list

IPv6 Access Control List(ACL; アクセス コントロール リスト)を設定し、IPv6-ACL コンフィギュレーション サブモードを開始します。

ipv6 routing

IPv6 ユニキャスト ルーティングをイネーブルにします。

show ipv6 access-list

ACL のサマリーを表示します。

show ipv6 route

スイッチに設定されているスタティック IPv6 ルートを表示します。

show ipv6 routing

スイッチに設定されている IPv6 ユニキャスト ルーティングを表示します。

ipv6 routing

IPv6 ユニキャスト ルーティングをイネーブルにするには、コンフィギュレーション モードで ipv6 routing コマンドを使用します。IPv6 ユニキャスト ルーティングをディセーブルにするには、コマンドの no 形式を使用します。

ipv6 routing

no ipv6 routing

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

ipv6 routing コマンドを使用してスイッチに IPv6 機能を設定する前に、IPv6 の機能および拡張アドレッシング機能についてよく理解しておきます。特に、異なるタイプの IPv6 アドレス形式、IPv6 アドレス プレフィクス形式、および異なる IPv6 アドレス タイプを理解することが重要です。IPv6 の詳細については、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

次に、IPv6 ルーティングをイネーブルにする例を示します。

switch # config terminal
switch(config)# ipv6 routing
 

次に、IPv6 ルーティングをディセーブルにする例を示します。

switch(config)# no ipv6 routing

 
関連コマンド

ipv6 access-list

IPv6 Access Control List(ACL; アクセス コントロール リスト)を設定し、IPv6-ACL コンフィギュレーション サブモードを開始します。

ipv6 route

スタティック IPv6 ルートを設定します。

show ipv6 access-list

ACL のサマリーを表示します。

show ipv6 route

スイッチに設定されているスタティック IPv6 ルートを表示します。

show ipv6 routing

スイッチに設定されている IPv6 ユニキャスト ルーティングを表示します。

ipv6 traffic-filter

インターフェイス上でパケットのトラフィックをフィルタリングするよう IPv6 Access Control List(ACL; アクセス コントロール リスト)を設定するには、インターフェイス コンフィギュレーション サブモードで ipv6 traffic-filter コマンドを使用します。スイッチの IPv6-ACL トラフィック フィルタリングを削除するには、コマンドの no 形式を使用します。

ipv6 traffic-filter access-list-name { in | out }

no ipv6 traffic-filter access-list-name { in | out }

 
シンタックスの説明

access-list-name

パケットの ACL の名前を指定します。最大文字サイズは 64 です。

in

インバウンド パケットを設定します。

out

アウトバウンド パケットを設定します。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、testfilter というインバウンド パケットのトラフィック フィルタリングを設定する例を示します。

switch# config terminal

switch(config)# interface gigabitethernet 2/2

switch(config-if)# ipv6 traffic-filter testfilter in

 

 
関連コマンド

ipv6 address

IPv6 アドレスを設定し、IPv6 処理をイネーブルにします。

ipv6 enable

インターフェイスで IPv6 処理をイネーブルにします。

ipv6 nd

インターフェイス上でトラフィックのパケットをフィルタリングするよう IPv6 ACL を設定します。

show interface

インターフェイス構成情報を表示します。

iscsi authentication

iSCSI のデフォルト認証方式を設定するには、 iscsi authentication コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。

iscsi authentication {chap | chap -none | none | username username password [0 | 7] password }

no iscsi authentication {chap | chap -none | none | username}

 
シンタックスの説明

chap-none

Challenge Handshake Authentication Protocol(CHAP; チャレンジ ハンドシェーク認証プロトコル)または認証なしのいずれかを設定します。

chap

CHAP 認証方式を設定します。

none

選択したインターフェイスに認証が必要ないことを指定します。

username username

スイッチの認証時に使用される CHAP ユーザ名を割り当てます。

password

ユーザ名に対するパスワードを設定します。

0

パスワードがクリアテキスト Challenge Handshake Authentication Protocol(CHAP; チャレンジ ハンドシェーク認証プロトコル)パスワードであることを指定します。

7

パスワードが暗号化 CHAP パスワードであることを指定します。

password

ユーザ名にパスワードを指定します。

 
デフォルト

chap-none

デフォルトのパスワードは、クリアテキストのパスワードです。

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

2.0(x)

username オプションが追加されました。

 
使用上のガイドライン

デフォルトでは、Cisco MDS 9000 ファミリ スイッチは認証なし、または CHAP 認証のある iSCSI イニシエータを承認します。CHAP 認証が常に必要な場合、 iscsi authentication chap コマンドを使用します。認証なしの状態が常に必要な場合、 iscsi authentication none コマンドを使用します。

chap-none オプションを使用して、CHAP または認証なしのどちらか一方しか許可されていないグローバル コンフィギュレーションを上書きします。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次に、ISCSI 認証に対してのみ CHAP を設定する例を示します。

switch# config terminal
switch(config)# iscsi authentication chap

 
関連コマンド

コマンド
説明

show iscsi global

ユーザによって設定されたすべての iSCSI イニシエータを表示します。

iscsi duplicate-wwn-check

iSCSI イニシエータのスタティック WWN 割り当てと、システムが WWN プールで使用可能とみなすものの間の競合に関する現在の実行コンフィギュレーションをチェックするには、コンフィギュレーション モードで iscsi duplicate-wwn-check コマンドを使用します。

iscsi duplicate-wwn-check

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.1(2)

このコマンドが導入されました。

 
使用上のガイドライン

Cisco MDS SAN-OS Release 2.1(2) 以前では、アップグレードが失敗したり、システム ソフトウェアを手動でダウングレードする(すなわち、 install all コマンドを使用せずに手動で古い Cisco MDS SAN-OS リリースを起動した場合)と、システムによってスタティック iSCSI イニシエータに割り当てられた WWN が不注意にシステムに復帰する場合があります。このような場合、システムはあとでそれらの WWN を他の iSCSI イニシエータ(ダイナミックまたはスタティック)に割り当てることがあり、矛盾が発生します。

Cisco MDS SAN-OS Release 2.1(2) では、 iscsi duplicate-wwn-check コマンドを使用して、システムに属する設定済み WWN を検査し、削除できます。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次に、iSCSI イニシエータのスタティック WWN 割り当てと、システムが WWN プールで使用可能とみなすものの間の競合に関する現在の実行コンフィギュレーションをチェックする例を示します。

switch# config terminal
Enter configuration command, one per line. End with CNTL/Z.
switch(config)# iscsi duplicate-wwn-check
 
List of Potential WWN Conflicts:
-------------------------------
Node : iqn.test-local-nwnn:1-local-pwwn:1
nWWN : 22:03:00:0d:ec:02:cb:02
pWWN : 22:04:00:0d:ec:02:cb:02
 

次に、矛盾する nWWN および pWWN を削除する例を示します。

switch(config)# iscsi initiator name iqn.test-local-nwwn:1-local-pwwn:1
switch(config-iscsi-init)# no static nWWN 22:03:00:0d:ec:02:cb:02
switch(config-iscsi-init)# no static pWWN 22:04:00:0d:ec:02:cb:02

 
関連コマンド

コマンド
説明

iscsi initiator name

iSCSI 名を割り当て、iSCSI イニシエータ コンフィギュレーション サブモードに変更します。

static

永続的な WWN を iSCSI イニシエータ コンフィギュレーション サブモードの iSCSI イニシエータに割り当てます。

show iscsi initiator

設定された iSCSI イニシエータに関する情報を表示します。

iscsi dynamic initiator

ダイナミック イニシエータ モードを設定するには、コンフィギュレーション モードで iscsi dynamic initiator コマンドを使用します。デフォルトのモードに戻すには、コマンドの no 形式を使用します。

iscsi dynamic initiator {deny | islb}

no dynamic initiator {deny | islb}

 
シンタックスの説明

deny

ダイナミック イニシエータが MDS スイッチにログインできないように指定します。

islb

iSLB ダイナミック イニシエータ モードを指定します。

 
デフォルト

iSCSI

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

次のダイナミック イニシエータ モードがサポートされます。

iSCSI ― ダイナミック イニシエータは iSCSI イニシエータとして取り扱われ、ダイナミック仮想ターゲットと設定済みの iSCSI 仮想ターゲットにアクセスできます。

iSLB ― ダイナミック イニシエータは iSLB イニシエータとして取り扱われ、ダイナミック仮想ターゲットにアクセスできます。

Deny ― ダイナミック イニシエータは、MDS スイッチにログインできません。

iSCSI ダイナミック イニシエータは、デフォルトの動作モードです。この設定は、CFS を使用して配信されます。


) ダイナミック イニシエータ モードは、CLI を使用してのみ設定できます。Device Manager やファブリック マネージャを使用して設定することはできません。


ダイナミック iSCSI イニシエータをスタティック iSCSI イニシエータに変換し、その WWN を永続化できます。

ダイナミック iSLB イニシエータをスタティック iSLB イニシエータに変換し、その WWN を永続化できます。


) ダイナミック iSCSI イニシエータをスタティック iSLB イニシエータに変換したり、ダイナミック iSLB イニシエータをスタティック iSCSI イニシエータに変換することはできません。



) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次のコマンドを使用すると、ダイナミック イニシエータ モードを iSLB として設定します。

switch(config)# iscsi dynamic initiator islb
 

次のコマンドを使用すると、ダイナミック イニシエータ モードを deny として設定します。

switch(config)# iscsi dynamic initiator deny
 

次のコマンドを使用すると、デフォルトの iSCSI のダイナミック イニシエータ モードに戻ります。

switch(config)# no iscsi dynamic initiator deny

 
関連コマンド

コマンド
説明

iscsi save-initiator

自動的に割り当てられた nWWN または pWWN マッピングを永続的に保存します。

show iscsi global

グローバル iSCSI 設定情報を表示します。

iscsi enable

Cisco MDS スイッチの iSCSI 機能をイネーブルにするには、 iscsi enable コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

iscsi enable

no iscsi e nable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

3.2(2c)

コマンド出力例の更新。

 
使用上のガイドライン

iSCSI 機能の設定および確認コマンドは、iSCSI がスイッチでイネーブルの場合にのみ、使用できます。この機能をディセーブルにした場合、関連するすべての設定は自動的に廃棄されます。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次のコマンドは、iSCSI 機能をイネーブルにします。

switch(config)# iscsi enable
switch(config)# iscsi enable module 8
switch(config)# int iscsi 2/1
switch(config-if)#
switch(config)# no shutdown
 

次のコマンドは、iSCSI 機能をディセーブルにします(デフォルト)。

switch(config)# no iscsi enable
 

iscsi enable module

各 IPS ラインカードの iSCSI 機能をイネーブルにして対応する iSCSI インターフェイスを作成するには、iscsi enable module コマンドを使用します。

iscsi enable module module-num

 
シンタックスの説明

module-num

iSCSI インターフェイスをイネーブルにする必要がある、目的の IPS ラインカード モジュール番号を指定します。

 
デフォルト

デフォルトでは、iSCSI インターフェイスは IPS ラインカード上でディセーブルです。

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.2(1)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、スイッチの目的のモジュール番号で iSCSI インターフェイスをイネーブルにする例を示します。

switch# config
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# iscsi enable module 1

) iSCSI 機能をイネーブルにしてから、このコマンドを実行する必要があります。


 
関連コマンド

コマンド
説明

iscsi enable

iSCSI 機能をイネーブルにしますが、インターフェイスは作成しません。

iscsi import target fc

ファイバ チャネル ターゲットのダイナミック マッピングを許可するには、 iscsi import target fc コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

iscsi import target fc

no iscsi import target fc

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、すべてのファイバ チャネル ターゲットを iSCSI にダイナミックにインポートするよう iSCSI を設定します。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次に、ファイバ チャネル ターゲットのダイナミック マッピングを許可する例を示します。

switch# config terminal
switch(config)# iscsi import target fc
 

次に、ファイバ チャネル ターゲットのダイナミック マッピングをディセーブルにする例を示します。

switch(config)# no iscsi import target fc

 
関連コマンド

コマンド
説明

show iscsi global

ユーザによって設定されたすべての iSCSI イニシエータを表示します。

iscsi initiator idle-timeout

iSCSI イニシエータ アイドル タイムアウトを設定するには、 iscsi initiator idle-timeout コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。

iscsi initiator idle-timeout seconds

no iscsi initiator idle-timeout seconds

 
シンタックスの説明

seconds

タイムアウトを秒で指定します。有効範囲は 0 ~ 3600 です。

 
デフォルト

300 秒

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3

このコマンドが導入されました。

 
使用上のガイドライン

アイドル タイムアウト値が 0 に設定されると、イニシエータ終了からの最終セッション後、イニシエータ情報がただちに消去されます。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次に、iSCSI イニシエータ アイドル タイムアウトを 180 秒に設定する例を示します。

switch# config terminal
switch(config)# iscsi initiator idle-timeout 180
 

次に、デフォルト値の 300 秒に戻す例を示します。

switch# config terminal
switch(config)# no iscsi initiator idle-timeout 240

 
関連コマンド

コマンド
説明

show iscsi global

グローバル iSCSI 設定情報を表示します。

iscsi initiator ip-address

永続的な World Wide Name(WWN)を iSCSI イニシエータに割り当てる、または、iSCSI イニシエータをデフォルト以外の VSAN(仮想 SAN)に割り当てるには、 iscsi initiator ip-address コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。

iscsi initiator ip-address ipaddress
static { nwwn | pwwn } { wwn-id | system-assign number }
vsan vsan-id

iscsi initiator ip-address ipaddress
no static { nwwn | pwwn } { wwn-id | system-assign number }
no vsan vsan-id

no iscsi initiator ip-address ipaddress

 
シンタックスの説明

ipaddress

イニシエータの IP アドレスを指定します。

nwwn

イニシエータ ノードの WWN を 16 進数で設定します。

pwwn

特殊フレームのピア WWN を設定します。

wwn-id

pWWN または nWWN ID を入力します。

system-assign number

nWWN 値を自動的に生成します。有効範囲は 1 ~ 64 です。

vsan vsan-id

VSAN ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

iSCSI イニシエータが、FC WWN と永続的なバインディングをする必要がある状況では、このコマンドを使用してください。また、iSCSI イニシエータは複数の VSAN に配置できます。iSCSI ホストは 1 つまたは複数の VSAN のメンバーになることができます。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次のコマンドは、イニシエータ ノードの IP アドレスを使用して、iSCSI イニシエータを設定します。

switch(config)# iscsi initiator ip address 10.50.1.1
 

次のコマンドは、設定された iSCSI イニシエータを削除します。

switch(config)# no iscsi initiator ip address 10.5.0.0
 

次のコマンドは、スイッチの WWN プールを使用して、iSCSI イニシエータに nWWN を割り当て、永続的に保持します。

switch(config-(iscsi-init))# static nWWN system-assign
 

次のコマンドは、nWWN としてユーザ指定の WWN を iSCSI イニシエータに割り当てます。各 iSCSI ノードには、1 つの nWWN のみ指定できます。

switch(config-(iscsi-init))# nWWN 20:00:00:05:30:00:59:11
 

次のコマンドは、スイッチの WWN プールを使用して、iSCSI イニシエータに 2 つの pWWN を割り当て、永続的に保持します。

switch(config-(iscsi-init))# static pWWN system-assign 2
 

次のコマンドは、pWWN としてユーザ指定の WWN を iSCSI イニシエータに割り当てます。

switch(config-(iscsi-init))# pWWN 21:00:00:20:37:73:3b:20
 

 
関連コマンド

コマンド
説明

show iscsi initiator

設定された iSCSI イニシエータに関する情報を表示します。

iscsi initiator name

iSCSI イニシエータ名を設定し、iSCSI 設定モードに変更するには、 iscsi initiator name コマンドを使用します。出荷時の設定に戻すには、コマンドの no 形式を使用します。

iscsi initiator name name

no iscsi initiator name name

 
シンタックスの説明

name

使用するイニシエータ名を入力します。最小 16 文字、最大 223 文字が可能です。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(2)

このコマンドが導入されました。

 
使用上のガイドライン

iSCSI イニシエータが、FC WWN と永続的なバインディングをする必要がある状況では、このコマンドを使用してください。また、iSCSI イニシエータは複数の VSAN に配置できます。iSCSI ホストは 1 つまたは複数の VSAN のメンバーになることができます。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次に、イニシエータ ノードの iSCSI 名を使用して、iSCSI イニシエータを設定する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# iscsi initiator name iqn.1987-02.com.cisco.initiator

 
関連コマンド

コマンド
説明

show iscsi initiator

設定された iSCSI イニシエータに関する情報を表示します。

iscsi interface vsan-membership

iSCSI インターフェイスの VSAN(仮想 SAN)メンバシップを設定するには、 iscsi interface vsan-membership コマンドを使用します。この機能を無効にするか、または工場出荷時の設定に戻すには、このコマンドの no 形式を使用します。

iscsi interface vsan-membership

no iscsi interface vsan-membership

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

iscsi interface vsan-membership コマンドがディセーブルの場合、iSCSI VSAN メンバシップを設定できません。


注意 VSAN メンバーシップ、転送モード、iSLB VRRP グループ内の iSCSI インターフェイスの認証の変更は、インターフェイスのロード バランシングに影響します。

詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』の「Configuring iSCSI」の章を参照してください。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次のコマンドは、iSCSI インターフェイスの VSAN メンバシップをイネーブルにします。

switch# config terminal
switch(config)# iscsi interface vsan-membership
 

次のコマンドは、iSCSI インターフェイスの VSAN メンバシップをディセーブルにします(デフォルト)。

switch(config)# no iscsi interface vsan-membership

 
関連コマンド

コマンド
説明

show iscsi initiator

設定された iSCSI イニシエータに関する情報を表示します。

iscsi save-initiator

自動的に割り当てられた nWWN または pWWN マッピングを永続的に保存するには、 iscsi save-initiator コマンドを使用します。

iscsi save-initiator [ip-address ip-address | name name ]

 
シンタックスの説明

ip-address ip-address

イニシエータの IP アドレスを指定します。

name name

使用するイニシエータ名(1 ~ 255 文字)を指定します。最小は 16 文字です。

 
デフォルト

イニシエータ名または IP アドレスが指定されていない場合、すべてのイニシエータにマッピングされている nWWN または pWWN が永続的なものになります。

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

iscsi save-initiator コマンドを実行したあと、 copy running-config startup-config を使用して、スイッチの再起動をマッピングしている nWWN または pWWN を保存してください。

ダイナミック iSCSI イニシエータがログインしたあとに、自動的に割り当てられた nWWN/pWWN マッピングを永久に保持して、このイニシエータが次回にログインしたときに同じマッピングが使用するように設定します。

ダイナミック iSCSI イニシエータをスタティック iSCSI イニシエータに変換し、その WWN を永続化できます。


) ダイナミック iSCSI イニシエータをスタティック iSLB イニシエータに変換したり、ダイナミック iSLB イニシエータをスタティック iSCSI イニシエータに変換することはできません。



) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次に、すべてのイニシエータをマッピングしている nWWN または pWWN を保存する方法を示します。

switch(config)# iscsi save-initiator
 

次に、iqn.1987-02.com.cisco.initiator という名前のイニシエータにマッピングしている nWWN または pWWN を保存する方法を示します。

switch(config)# iscsi save-initiator name iqn.1987-02.com.cisco.initiator
 

 
関連コマンド

コマンド
説明

iscsi initiator

iSCSI イニシエータを設定します。

show iscsi initiator

設定された iSCSI イニシエータに関する情報を表示します。

iscsi virtual-target name

スタティックな iSCSI 仮想ターゲットを作成するには、 iscsi virtual-target コマンドを使用します。デフォルト値に戻すには、コマンドの no 形式を使用します。

iscsi virtual-target name name
advertise interface { gigabitethernet slot / port [. subinterface ] | port-channel channel-id [. subinterface ]}
all-initiator-permit
initiator { initiator-name | ip-address ipaddress [ netmask ]} permit
pwwn pwwn-id [ fc-lun number iscsi-lun number [secondary-pwwn pwwn-id [sec-lun number ]] | secondary-pwwn pwwn-id ]
revert-primary-port
trespass

iscsi virtual-target name name
no advertise interface { gigabitethernet slot / port [. subinterface ] | port-channel channel-id [. subinterface ]}
no all-initiator-permit
no initiator { initiator-name | ip-address ipaddress [ netmask ]} permit
no pwwn pwwn-id [ fc-lun number iscsi-lun number [secondary-pwwn pwwn-id [sec-lun number ]] | secondary-pwwn pwwn-id ]
no revert-primary-port
no trespass

no iscsi virtual-target name name

 
シンタックスの説明

name

使用する仮想ターゲット名を入力します。最小で 16 文字、最大 223 バイトが可能です。

advertise interface

指定のインターフェイス上の仮想ターゲット名をアドバタイズします。

gigabitethernet slot / port [. subinterface ]

設定するギガビット イーサネット インターフェイスまたはサブインターフェイスを選択します。

port-channel channel-id [. subinterface ]

設定するポート チャネル インターフェイスまたはサブインターフェイスを選択します。

all-initiator-permit

このターゲットへのすべての iSCSI イニシエータ アクセスをイネーブルにします。

initiator

このターゲットへの特定の iSCSI イニシエータ アクセスを設定します。

initiator-name

特定ターゲットにアクセスするときに使用される iSCSI イニシエータ名を指定します。最大 255 文字まで可能です。

ip-address ip-address

iSCSI イニシエータの IP アドレスを指定します。

ip-subnet

サブネットのすべてのイニシエータを指定します。

permit

指定のターゲットへのアクセスを許可します。

pwwn pwwn-id

特殊フレームのピア World Wide Name(WWN)ID を指定します。

secondary-pwwn pwwn-id

セカンダリ pWWN ID を指定します。

fc-lun number

ファイバ チャネル Logical Unit Number(LUN)を指定します。

iscsi-lun number

iSCSI 仮想ターゲット番号を指定します。

sec-lun number

セカンダリ ファイバ チャネル LUN を指定します。

trespass

特定のポートから他のポートへ、LUN を強制的に移動します。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

1.3(1)

revert-to-primary および trespass サブコマンドが追加されました。

 
使用上のガイドライン

このコマンドは、iSCSI イニシエータによって、アクセスのためのスタティックな iSCSI ターゲットを設定するために使用されます。仮想ターゲットには、FC ターゲット、または FC ターゲット全体の LUN のサブセットが含まれている可能性があります。

FC ターゲット全体を iSCSI ターゲットにマッピングする場合、LUN を指定しないでください。すべての FC LUN ターゲットは iSCSI に向けられます。


) CLI は、0x プレフィクスを含むか含まないかに関係なく、LUN ID 値を 16 進数値として解釈します。


1 つの iSCSI ターゲットは、複数の FC ターゲットを保有することはできません。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次に、スタティック仮想ターゲットを作成し、ISCSI ターゲット コンフィギュレーション サブモードを開始する例を示します。

switch# config terminal
switch(config)# iscsi virtual-target name 0123456789ABDEFGHI
switch(config-iscsi-tgt)#
 

次のコマンドは、指定のインターフェイス上のみに仮想ターゲットをアドバタイズします。デフォルトでは、すべての IPS モジュールのすべてのインターフェイスにアドバタイズされます。

switch(config-iscsi-tgt)# advertise interface gigabitethernet 4/1
 

次のコマンドは、FC ターゲットに仮想ターゲット ノードをマッピングします。

switch(config-iscsi-tgt)# pWWN 26:00:01:02:03:04:05:06
 

次のコマンドは、仮想ターゲット ノードのセカンダリ pWWN を入力します。

switch(config-iscsi-tgt)# pWWN 26:00:01:02:03:04:05:06 secondary-pwwn 66:00:01:02:03:04:05:02
 

LUN オプションを使用して、異なる FC LUN を異なる iSCSI 仮想ターゲットにマッピングします。すでにすべての FC ターゲットをマッピングしている場合、このオプションは使用できません。

switch(config-iscsi-tgt)# pWWN 26:00:01:02:03:04:05:06 fc-lun 0 iscsi-lun 0
 

次のコマンドは、指定の iSCSI イニシエータ ノードのこの仮想ターゲットへのアクセスを許可します。このコマンドを複数回実行して、複数のイニシエータを許可することもできます。

switch(config-iscsi-tgt)# initiator iqn.1987-02.com.cisco.initiator1 permit
 

次のコマンドは、指定のイニシエータ ノードが仮想ターゲットにアクセスできないようにします。

switch(config-iscsi-tgt)# no initiator iqn.1987-02.com.cisco.initiator1 permit

次のコマンドは、指定の IP アドレスのこの仮想ターゲットへのアクセスを許可します。

switch(config-iscsi-tgt)# initiator ip-address 10.50.1.1 permit
 

次のコマンドは、指定の IP アドレスが仮想ターゲットにアクセスできないようにします。

switch(config-iscsi-tgt)# no initiator ip-address 10.50.1.1 permit
 

次のコマンドは、このサブネットワークのすべてのイニシエータが、仮想ターゲットへのアクセスを許可します。

switch(config-iscsi-tgt)# initiator ip-address 10.50.0.0 255.255.255.0 permit
 

次のコマンドは、このサブネットワークのすべてのイニシエータが、仮想ターゲットにアクセスできないようにします。

switch(config-iscsi-tgt)# no initiator ip-address 10.50.0.0 255.255.255.0 permit
 

次のコマンドは、すべてのイニシエータ ノードのこの仮想ターゲットへのアクセスを許可します。

switch(config-iscsi-tgt)# all-initiator-permit
 

次のコマンドは、すべてのイニシエータ ノードが仮想ターゲットにアクセスできないようにします。

switch(config-iscsi-tgt)# no all-initiator-permit
 

次のコマンドは、プライマリおよびセカンダリ ポートを設定し、 trespass コマンドを使用して、特定のポートから他のポートに LUN を移動させます。

switch# config terminal
switch(config)# iscsi virtual-target name iqn.1987-02.com.cisco.initiator
switch(config-iscsi-tgt)# pwwn 50:00:00:a1:94:cc secondary-pwwn 50:00:00:a1:97:ac
switch(config-iscsi-tgt)# trespass

 
関連コマンド

コマンド
説明

show iscsi virtual target

iSCSI 仮想ターゲットに関する情報を表示します。

islb abort

未決定の iSCSI サーバ ロード バランシング(iSLB)設定を廃棄するには、 islb abort コマンドを使用します。

islb abort

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

islb abort コマンドを使用して、iSLB 設定に対する未決定変更を廃棄して、ファブリックのロックを解除できます。このアクションは、ファブリック内の任意のスイッチのアクティブな設定には影響しません。

Cisco Fabric Services(CFS)セッションを開始したユーザのみが、CFS セッションを開始したスイッチ上でのみ、 islb abort コマンドを実行できます。

次に、未決定の iSLB 設定配信を破棄する例を示します。

switch# config t
switch(config)# islb abort

 
関連コマンド

コマンド
説明

islb commit

iSLB 設定配信を確定し、ファブリックのロックを解除します。

show islb cfs-session status

iSLB 情報を表示します。

show islb pending

未決定の設定変更を表示します。

show islb pending-diff

未決定コンフィギュレーションと現在のコンフィギュレーションの差異を表示します。

clear islb session

未決定の iSLB 設定をクリアします。このコマンドは、admin 権限を持ったユーザだけが使用できます。

islb commit

未決定の iSCSI サーバ ロード バランシング(iSLB)設定を確定するには、 islb commit コマンドを使用します。

islb commit

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

islb commit コマンドを使用して、iSLB 設定に対する未決定変更を確定して、ファブリックのロックを解除できます。このアクションは、ファブリック内のすべての Cisco MDS スイッチ上のアクティブな設定を変更します。

Cisco Fabric Services(CFS)セッションを開始したユーザのみが、CFS セッションを開始したスイッチ上でのみ、 islb commit コマンドを実行できます。

次に、未決定の iSLB 設定配信を確定する例を示します。

switch# config t
switch(config)# islb commit

 
関連コマンド

コマンド
説明

islb abort

未決定の iSLB 設定配信を廃棄し、ファブリックのロックを解除します。

islb distribute

iSLB 設定配信をイネーブルにします。

clear islb session

未決定の iSLB 設定をクリアします。このコマンドは、admin 権限を持ったユーザだけが使用できます。

show islb cfs-session status

iSLB 情報を表示します。

show islb pending

未決定の設定変更を表示します。

show islb pending-diff

未決定コンフィギュレーションと現在のコンフィギュレーションの差異を表示します。

islb distribute

iSCSI サーバ ロード バランシング(iSLB)設定の Cisco Fabric Services(CFS)をイネーブルにするには、 islb distribute コマンドを使用します。SCSI 設定配信をディセーブルにするには、コマンドの no 形式を使用します。

islb distribute

no islb distribute

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

islb distribute コマンドでは、Cisco Fabric Services(CFS)インフラストラクチャを使用してファブリック内の他の Cisco MDS スイッチへの iSLB 構成情報の配信をイネーブルにできます。1 台の MDS スイッチのコンソールからファブリック全体で iSLB 設定を同期化できます。


) CFS を使用してファブリック中に配信される唯一のイニシエータ設定は、スタティックにマッピングされた iSLB イニシエータ設定です。ダイナミックおよびスタティックにマッピングされた iSCSI イニシエータ設定は配信されません。iSCSI イニシエータのアイドル タイムアウトおよびグローバル認証パラメータも配信されます。


iSLB と Inter-VSAN Routing(IVR)両方を使用している場合、次の条件を満たしているか確認します。そうでない場合、ファブリックでトラフィックが中断することがあります。

ファブリック内の 1 台以上のスイッチで両方の機能をイネーブルにする必要があります。

スイッチのゾーニング(通常ゾーン、IVR ゾーン、および iSLB ゾーン)を設定し、アクティブにする必要があります。

次に、iSLB 設定配信をイネーブルにする例を示します。

switch# config t
switch(config)# islb distribute
 

次に、iSLB 設定配信をディセーブルにする例を示します。

switch(config)# no islb distribute
 

 
関連コマンド

コマンド
説明

islb abort

未決定の iSLB 設定配信を廃棄し、ファブリックのロックを解除します。

islb commit

iSLB 設定配信を確定し、ファブリックのロックを解除します。

clear islb session

未決定の iSLB 設定をクリアします。このコマンドは、admin 権限を持ったユーザだけが使用できます。

islb initiator

iSCSI サーバ ロード バランシング(iSLB)イニシエータを設定し、iSLB イニシエータ コンフィギュレーション サブモードを開始するには、 islb initiator コマンドを使用します。設定済みの iSLB イニシエータを削除するには、コマンドの no 形式を使用します。

islb initiator {ip-address { ip-address | ipv6-address } | name name }

no islb initiator name name

 
シンタックスの説明

ip-address

iSLB イニシエータ ノードの IP アドレスを指定します。

ip-address

イニシエータの IPv4 アドレスを指定します。

ipv6-address

イニシエータの IPv6 アドレスを指定します。

name name

iSLB イニシエータ ノード名を指定します。最大文字サイズは 223 です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

islb initiator コマンドを使用して、iSLB イニシエータ コンフィギュレーション サブモードを開始し、iSLB イニシエータにスタティック マッピングを設定できます。

次に、iSLB イニシエータ コンフィギュレーション サブモードを開始し、iSLB イニシエータに(IPv4 ip-address オプションを使用して)スタティック マッピングを設定する例を示します。

switch# config t
switch(config)# islb initiator ipaddress 10.1.2.3
switch(config-islb-init)#
 

次に、設定された iSLB イニシエータを削除する例を示します。

switch(config)# no islb initiator ipaddress 10.1.2.3
 

次に、iSLB イニシエータ コンフィギュレーション サブモードを開始し、iSLB イニシエータに(IPv6 オプションを使用して)スタティック マッピングを設定する例を示します。

switch# config t
switch(config)# islb initiator ipaddress 1111.2222.3333.4::5
switch(config-islb-init)#
 

次に、設定された iSLB イニシエータを削除する例を示します。

switch(config)# no islb initiator ipaddress 1111.2222.3333.4::5
 

次に、iSLB イニシエータ コンフィギュレーション サブモードを開始し、iSLB イニシエータに(name オプションを使用して)スタティック マッピングを設定する例を示します。

switch# config t
switch(config)# islb initiator name iqn.1987-02.co..cisco.initiator
switch(config-islb-init)#
 
The following example deletes the configured iSLB initiator:
switch(config)# no islb initiator ipaddress name iqn.1987-02.co..cisco.initiator

 
関連コマンド

コマンド
説明

show islb initiator configured

iSLB イニシエータ構成情報を表示します。

show islb initiator detail

iSLB 設定に関する詳細情報を表示します。

show islb initiator iscsi-session

iSLB セッションの詳細を表示します。

show islb initiator summary

iSLB イニシエータ要約情報を表示します。

islb save-initiator

iSLB イニシエータに自動的に割り当てられた nWWN または pWWN マッピングを永続的に保存するには、 islb save-initiator コマンドを使用します。

islb save-initiator [ip-address ip-address | name name ]

 
シンタックスの説明

ip-address ip-address

イニシエータの IP アドレスを指定します。フォーマットは A.B.C.D または X:X:X::X です。

name name

使用するイニシエータ名(1 ~ 223 文字)を指定します。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

自動的に割り当てられた nWWN/pWWN マッピングを保存すると、イニシエータが次回にログインしたときに同じマッピングを使用できます。

ダイナミック iSLB イニシエータをスタティック iSLB イニシエータに変換し、その WWN を永続化できます。


) ダイナミック iSCSI イニシエータをスタティック iSLB イニシエータに変換したり、ダイナミック iSLB イニシエータをスタティック iSCSI イニシエータに変換することはできません。



) iSLB イニシエータのダイナミックマッピングをスタティックにする方法は、iSCSI の場合と同じです。



) スタティックにマッピングされた iSLB イニシエータ設定は、CFS を使用してファブリック中に配信されます。ダイナミックおよびスタティックに設定された iSCSI イニシエータ設定は配信されません。


次に、名前で指定された iSLB イニシエータに自動的に割り当てられた nWWN および pWWN を保存する例を示します。

switch# config t
switch(config)# islb save-initiator name iqn.1987-02.com.cisco.initiator
 

次に、IPv4 アドレスで指定された iSLB イニシエータに自動的に割り当てられた nWWN および pWWN を保存する例を示します。

switch(config)# islb save-initiator ip-address 10.10.100.11
 

次に、すべての iSLB イニシエータに自動的に割り当てられた nWWN および pWWN を保存する例を示します。

switch(config)# islb save-initiator
Please execute "copy run start" to keep the WWNs persistent across switch reboots
 

 
関連コマンド

コマンド
説明

show islb session

詳細な iSLB セッション情報を表示します。

islb virtual-target name

iSLB 仮想ターゲットを設定し、iSLB ターゲット コンフィギュレーション サブモードを開始するには、 islb virtual-target name コマンドを使用します。デフォルト値に戻すには、コマンドの no 形式を使用します。

islb virtual-target name name
{all-initiator-permit |
initiator { initiator-name permit | ip address { A.B.C.D permit | X:X:X::X permit}} |
pWWN permit |
revert-primary-port permit |
trespass permit}

islb virtual-target name name
{no all-initiator-permit |
no initiator { initiator-name permit | ip address { A.B.C.D permit | X:X:X::X permit}} |
no pWWN permit |
no revert-primary-port permit |
no trespass permit}

no islb virtual-target name name

 
シンタックスの説明

name

使用する仮想ターゲット名を指定します。最小の長さは 16 バイトで、最大の長さは 223 バイトです。

all-initiator-permit

すべての iSLB イニシエータがターゲットにアクセスするよう設定します。

initiator

ターゲットにアクセスする iSLB イニシエータを設定します。

initiator-name

イニシエータ名を指定します。最小の長さは 16 バイトで、最大の長さは 223 バイトです。

permit

指定のターゲットへのアクセスを許可します。

ip address ip-address

イニシエータの IP アドレスを指定します。フォーマットは A.B.C.D または X:X:X::X です。

pWWN pwwn-id

ファイバ チャネル ターゲットの pWWN を指定します。フォーマットは hh:hh:hh:hh:hh:hh:hh:hh です。

revert-primary-port

ふたたびアクティブになったらプライマリ ポートに戻ります。

trespass

侵入サポートをイネーブルにします。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、iSLB イニシエータによって、アクセスのためのスタティックなターゲットを設定するために使用されます。

次に、スタティック仮想ターゲットを作成し、iSLB ターゲット コンフィギュレーション サブモードを開始する例を示します。

switch# config terminal
switch(config)# islb virtual-target name ABCDEFGHIJ1234567890
ips-hac1(config-islb-tgt)#
 

すべての iSLB イニシエータのターゲットへのアクセスを許可する例を示します。

ips-hac1(config-islb-tgt)# all-initiator-permit
 

次のコマンドは、指定の IP アドレスのこの仮想ターゲットへのアクセスを許可します。

switch(config-islb-tgt)# initiator ip-address 10.50.1.1 permit
 

次に、指定の IP アドレスが仮想ターゲットにアクセスできないようする例を示します。

switch(config-islb-tgt)# no initiator ip-address 10.50.1.1 permit
 

次に、このサブネットワークのすべてのイニシエータが、仮想ターゲットへアクセスできる例を示します。

switch(config-islb-tgt)# initiator ip-address 10.50.0.0 255.255.255.0 permit
 

次に、このサブネットワークのすべてのイニシエータが、仮想ターゲットにアクセスできない例を示します。

switch(config-islb-tgt)# no initiator ip-address 10.50.0.0 255.255.255.0 permit
 

次に、pWWN をファイバ チャネル ターゲットにマッピングする例を示します。

ips-hac1(config-islb-tgt)# pwwn 26:00:01:02:03:04:05:06
 

 
関連コマンド

コマンド
説明

show islb virtual-target

iSLB 仮想ターゲットに関する情報を表示します。

islb vrrp

iSCSI サーバ ロード バランシング(iSLB)を Virtual Router Redundancy Protocol(VRRP; 仮想ルータ冗長プロトコル)グループに設定するには、 islb vrrp コマンドを使用します。VRRP グループの iSLB 設定をディセーブルにするには、コマンドの no 形式を使用します。

islb vrrp { group-number load-balance | ipv6 group-number load-balance}

no islb vrrp { group-number load-balance | ipv6 group-number load-balance}

 
シンタックスの説明

group-number

IPv4 仮想ルータ グループ番号を指定します。有効範囲は 1 ~ 255 です。

load-balance

VRRP グループでロード バランシングをイネーブルにします。

ipv6

VRRP グループに IPv6 を指定します。

group-number

IPv6 仮想ルータ グループ番号を指定します。有効範囲は 1 ~ 255 です。

load-balance

VRRP グループでロード バランシングをイネーブルにします。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

ホストは、ポータル アドレスとして VRRP アドレスで設定されます。VRRP マスター ポートは、イニシエータから最初の iSCSI セッションを受信すると、その特定のホスト用にスレーブ ポートを割り当てます。マスター ポートが故障したときに復旧が必要になる場合、この情報は Cisco Fabric Services(CFS)経由ですべてのスイッチに同期化されます。イニシエータは、一時的なリダイレクト iSCSI ログイン応答を受信します。次に、ホストは、物理 IP アドレスでスレーブ ポートにログインします。スレーブ ポートがダウンすると、ホストはマスター ポートへ戻ります。マスター ポートは、スレーブ ポートがダウンし、ホストを別のスレーブ ポートへリダイレクトすることを CFS 経由で認識します。

IPv4 および IPv6 には別の VRRP グループがあります。アドレス ファミリごとに 256 の仮想ルータが許可されます。


) イニシエータは、マスター インターフェイスの物理 IP アドレスへリダイレクトすることもできます。



ヒント ロード バランシング配信は、セッションの数でなく、ポートの数に基づいています。



注意 リダイレクトされたセッションには VRRP IP アドレスにまたはグループに関する情報が含まれないため、iSLB 用に設定されたギガビット イーサネット インターフェイスは、ただ 1 つの VRRP グループだけに所属できます。この制限により、スレーブ ポートは、それが属する VRRP グループを一意に識別できます。


注意 VSAN メンバーシップ、転送モード、iSLB VRRP グループ内の iSCSI インターフェイスの認証の変更は、インターフェイスのロード バランシングに影響します。

詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』の「Configuring iSCSI」の章を参照してください。

次に、IPv4 仮想ルータ グループ 20 の VRRP ロード バランシングをイネーブルにする例を示します。

switch# config t
switch(config)# islb vrrp 20 load-balance
 

次に、IPv4 仮想ルータ グループ 20 の VRRP ロード バランシングをディセーブルにする例を示します。

switch(config)# no islb vrrp 20 load-balance
 

次に、IPv6 仮想ルータ グループ 30 の VRRP ロード バランシングをイネーブルにする例を示します。

switch(config)# islb vrrp ipv6 30 load-balance
 

次に、IPv6 仮想ルータ グループ 30 の VRRP ロード バランシングをディセーブルにする例を示します。

switch(config)# no islb ipv6 30 load-balance
 

 
関連コマンド

コマンド
説明

show islb session

詳細な iSLB セッション情報を表示します。

islb zoneset activate

iSCSI サーバ ロードバランシング(iSLB)自動ゾーンをアクティブにするには、 islb zoneset activate コマンドを使用します。

islb zoneset activate

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

イニシエータ ターゲットを持つイニシエータの自動ゾーニングは、デフォルトではイネーブルです。

自動ゾーンが VSAN(仮想 SAN)に作成されるためには、その VSAN でゾーン セットがアクティブでなければいけません。少なくとも他の変更が 1 度でもゾーン セットで行われた場合のみ zoneset activate コマンドが自動ゾーンを作成します。

次に、iSLB 自動ゾーンをアクティブにする例を示します。

switch# config t
switch(config)# islb zoneset activate
 

 
関連コマンド

コマンド
説明

show zoneset active

アクティブ ゾーン セットを表示します。

isns

Internet Storage Name Service(iSNS)プロファイルにギガビット イーサネットまたはポートチャネル インターフェイスをタグ付けするには、インターフェイス コンフィギュレーション サブモードで isns コマンドを使用します。インターフェイスのタグを解除するには、コマンドの no 形式を使用します。

isns profile-name

no isns profile-name

 
シンタックスの説明

profile-name

iSNS プロファイル名を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 isns-server enable コマンドを使用して iSNS をイネーブルにする必要があります。

関連 iSNS オブジェクト(iSNS プロファイルにタグ付けされた)を iSNS サーバに再登録するには、EXEC モードで isns reregister コマンドを使用します。

次に、iSNS プロファイルにギガビット イーサネット インターフェイスをタグ付けする例を示します。

switch# config terminal
switch(config)# interface gigabitethernet 1/2
switch(config-if)# isns Profile1
 

次に、iSNS プロファイルにポートチャネル インターフェイスをタグ付けする例を示します。

switch# config terminal
switch(config)# interface port-channel 2
switch(config-if)# isns Profile2
 

 
関連コマンド

コマンド
説明

isns-server enable

iSNS サーバをイネーブルにします。

isns reregister

iSNS オブジェクトを再登録します。

show interface gigabitethernet

指定したギガビット イーサネット インターフェイスのコンフィギュレーションおよびステータス情報を表示します。

show interface port-channel

指定したポートチャネル インターフェイスの設定およびステータス情報を表示します。

show isns

iSNS 情報を表示します。

isns distribute

Internet Storage Name Service(iSNS)の Cisco Fabric Services(CFS)配信をイネーブルにするには、 isns distribute コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

isns distribute

no isns distribute

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

イネーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 isns-server enable コマンドを使用して iSNS をイネーブルにする必要があります。

iSCSI イニシエータの pWWN および nWWN を設定し、iSCSI イニシエータのグループがプロキシ イニシエータを使用して、所定の nWWN/pWWN のペアを共有することを許可できます。iSNS サーバに登録した iSCSI イニシエータの数は、iSNS サーバに登録した iSCSI ターゲットの数よりも多くなります。スイッチ全体で iSCSI イニシエータ エントリを同期化するために、スイッチ全体で iSNS サーバに iSCSI イニシエータ コンフィギュレーションを配信できます。

次に、iSNS 情報配信を開始する例を示します。

switch# config terminal
switch(config)# isns distribute
 

次に、iSNS 情報配信を取り消す例を示します。

switch# config terminal
switch(config)# no isns distribute

 
関連コマンド

コマンド
説明

isns-server enable

iSNS サーバをイネーブルにします。

show isns

iSNS 情報を表示します。

isns esi retries

Entity Status Inquiry(ESI)再試行回数を設定するには、コンフィギュレーション モードで isns esi retries コマンドを使用します。デフォルト値に戻すには、コマンドの no 形式を使用します。

isns esi retries number

no isns esi retries number

 
シンタックスの説明

number

再試行回数を指定します。有効範囲は 0 ~ 10 です。

 
デフォルト

再試行 3 回

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 isns-server enable コマンドを使用して Internet Storage Name Service(iSNS)をイネーブルにする必要があります。

iSNS クライアントは、ユーザ設定インターバルで ESI ポートを照会します。応答の受信は、クライアントが引き続き有効であることを示しています。設定値に基づき、インターバルはクライアントがサーバから登録解除されるまでに失敗した試行回数を指定します。

次に、ESI の再試行回数を 8 回に制限するよう変更する例を示します。

switch# config terminal
switch(config)# isns esi retries 8

 
関連コマンド

コマンド
説明

isns-server enable

iSNS サーバをイネーブルにします。

show isns

iSNS 情報を表示します。

isns profile name

Internet Storage Name Service(iSNS)プロファイルを作成し、iSNS プロファイル コンフィギュレーション サブモードを開始するには、コンフィギュレーション モードで isns profile name コマンドを使用します。iSNS プロファイルを削除するには、コマンドの no 形式を使用します。

isns profile name profile-name

no isns profile name profile-name

 
シンタックスの説明

profile-name

プロファイル名を指定します。最大 64 文字まで可能です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 isns-server enable コマンドを使用して iSNS をイネーブルにする必要があります。

次に、iSNS プロファイル名を指定し、iSNS プロファイル コンフィギュレーション サブモードを開始する例を示します。

switch# config terminal
switch(config)# isns profile name UserProfile
switch(config-isns-profile)#

 
関連コマンド

コマンド
説明

server

iSNS プロファイルのサーバの IP アドレスを設定します。

show isns

iSNS 情報を表示します。

isns reregister

すでに Internet Storage Name Service(iSNS)プロファイルにタグ付けされたインターフェイスの iSNS オブジェクトをすべて登録するには、 isns register コマンドを使用します。

isns reregister {gigabitethernet slot / number | port-channel channel-group }

 
シンタックスの説明

gigabitethernet slot / port

タグ付けされたギガビット イーサネット インターフェイスのスロットおよびポートを指定します。

port-channel channel-group

タグ付けされたポートチャネル グループを指定します。有効範囲は 1 ~ 128 です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用して、タグ付きインターフェイスの iSNS サーバを保有するポータルおよびターゲットを再登録します。

次のコマンドは、タグ付きインターフェイスのポータルおよびターゲットを再登録します。

switch# isns reregister gigabitethernet 1/4

 
関連コマンド

コマンド
説明

show isns profile

設定された iSNS プロファイルの詳細を表示します。

 

isns-server enable

Internet Storage Name Service(iSNS)サーバをイネーブルにするには、コンフィギュレーション モードで isns-server enable コマンドを使用します。iSNS をディセーブルにするには、コマンドの no 形式を使用します。

isns-server enable

no isns-server enable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

isns-server enable コマンドを実行することで、iSNS を設定するために使用されるコマンドがイネーブルになります。

次に、iSNS をイネーブルにする例を示します。

switch# config terminal
switch(config)# isns-server enable
 

次に、iSNS をディセーブルにする例を示します。

switch# config terminal
switch(config)# no isns-server enable

 
関連コマンド

コマンド
説明

isns distribute

iSNS 配信サポートをイネーブルにします。

isns esi retries

Entity Status Inquiry(ESI)再試行を設定します。

isns profile name

iSNS プロファイルを作成および設定します。

server

iSNS サーバのアトリビュートを設定します。

show isns

iSNS 情報を表示します。

ivr abort

進行中の Inter-VSAN Routing(IVR)Cisco Fabric Services(CFS)配信セッションを廃棄するには、コンフィギュレーション モードで ivr abort コマンドを使用します。

ivr abort

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、進行中の IVR CFS 配信セッションを廃棄する例を示します。

switch# config terminal
switch(config)# ivr abort

 
関連コマンド

コマンド
説明

ivr distribute

IVR の CFS 配信をイネーブルにします。

show ivr

IVR CFS 配信ステータスおよびその他の詳細を表示します。

ivr commit

ファブリック内で進行中の Inter-VSAN Routing(IVR)Cisco Fabric Services(CFS)配信セッションに関する未決定コンフィギュレーションを適用するには、コンフィギュレーション モードで ivr commit コマンドを使用します。

ivr commit

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、ファブリックのスイッチに IVR コンフィギュレーションを適用する例を示します。

switch# config terminal
switch(config)# ivr commit

 
関連コマンド

コマンド
説明

ivr distribute

IVR の CFS 配信をイネーブルにします。

show ivr

IVR CFS 配信ステータスおよびその他の詳細を表示します。

ivr copy active-service-group user-configured-service-group

アクティブ サービス グループをユーザ設定のサービス グループにコピーするには、EXEC モードで ivr copy active-service-group user-configured-service-group コマンドを使用します。

ivr copy active-service-group user-configured-service-group

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、アクティブ サービス グループをユーザ定義のサービス グループにコピーする例を示します。

switch# ivr copy active-service-group user-configured-service-group
Successfully copied active service group to user-configured service group database

 
関連コマンド

コマンド
説明

clear ivr service-group database

IVR サービス グループ データベースをクリアします。

show ivr service-group

IVR サービス グループを表示します。

ivr copy active-topology user-configured-topology

アクティブな Inter-VSAN Routing(IVR)VSAN(仮想 SAN)トポロジをユーザ設定のトポロジにコピーするには、EXEC モードで ivr copy active-topology user-configured-topology コマンドを使用します。

ivr copy active-topology user-configured-topology

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

許可されていない、アクティブな IVR トポロジを編集する必要がある場合、 ivr copy active-topology user-configured-topology コマンドは役立ちます。代わりに、アクティブ IVR トポロジをユーザ設定のトポロジにコピーしてから、ユーザ設定のトポロジを編集します。

次に、アクティブ IVR トポロジをユーザ設定のトポロジにコピーする例を示します。

switch# ivr copy active-topology user-configured-topology
Successfully copied active VSAN-topology to user-configured topology database
 

 
関連コマンド

コマンド
説明

ivr copy active-zoneset full-zoneset

アクティブ ゾーン セットをフル ゾーン セットにコピーします。

ivr copy auto-topology user-configured topology

自動的に検出された IVR VSAN トポロジをユーザ設定のトポロジにコピーします。

show ivr vsan topology

IVR VSAN トポロジの設定を表示します。

ivr copy active-zoneset full-zoneset

アクティブなゾーン セットをフル ゾーン セットにコピーするには、EXEC モードで ivr copy active-zoneset full-zoneset コマンドを使用します。

ivr copy active-zoneset full-zoneset

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

アクティブ ゾーン セットをフル ゾーン セットにコピーすると、フル ゾーニング データベースの共通のゾーンおよびゾーン セット設定が上書きされる可能性があります。

次に、アクティブ ゾーン セットをフル ゾーン セットにコピーする例を示します。

switch# ivr copy active-zoneset full-zoneset
WARNING: This command may overwrite common zones/zonesets
in the IVR full zoneset database
Please enter yes to proceed.(y/n) [n]?

 
関連コマンド

コマンド
説明

ivr copy active-topology user-configured topology

アクティブ IVR VSAN トポロジをユーザ設定のトポロジにコピーします。

ivr copy auto-topology user-configure topology

自動的に検出された IVR VSAN トポロジをユーザ設定のトポロジにコピーします。

show ivr zoneset active

アクティブ IVR ゾーン セットを表示します。

ivr copy auto-topology user-configured-topology

自動的に検出された Inter-VSAN Routing(IVR)VSAN(仮想 SAN)トポロジをユーザ設定のトポロジにコピーするには、EXEC モードで ivr copy auto-topology user-configured-topology コマンドを使用します。

ivr copy auto-topology user-configured-topology

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

2.1(1a)

このコマンドが導入されました。

 
使用上のガイドライン

ivr copy auto-topology user-configured-topology コマンドを使用して、自動的に検出された VSAN トポロジをユーザ設定のトポロジにコピーしたあと、 ivr commit コマンドを使用して、未決定の設定変更を、Cisco Fabric Services(CFS)配信を使用する IVR トポロジに適用する必要があります。

次に、ユーザ設定のトポロジで自動的に検出された VSAN トポロジをコピーする例を示します。

switch# ivr copy auto-topology user-configured-topology

 
関連コマンド

コマンド
説明

ivr commit

変更を IVR トポロジへ適用します。

ivr copy active-topology user-configured topology

アクティブ IVR VSAN トポロジをユーザ設定のトポロジにコピーします。

ivr copy active-zoneset full-zoneset

アクティブ ゾーン セットをフル ゾーン セットにコピーします。

show ivr vsan topology

IVR VSAN トポロジの設定を表示します。

ivr distribute

Inter-VSAN Routing(IVR)の Cisco Fabric Services(CFS)配信をイネーブルにするには、 ivr distribute コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ivr distribute

no ivr distribute

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、IVR ファブリック配信をイネーブルにする例を示します。

switch# config terminal
switch(config)# ivr distribute

 
関連コマンド

コマンド
説明

ivr commit

アクティブ コンフィギュレーションに一時的な IVR コンフィギュレーション変更を確定します。

show ivr

IVR CFS 配信ステータスおよびその他の詳細を表示します。

ivr enable

Inter-VSAN Routing(IVR)機能をイネーブルにするには、コンフィギュレーション モードで ivr enable コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ivr enable

no ivr enable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

IVR 機能は、IVR に参加するファブリックのすべてのエッジ スイッチでイネーブルである必要があります。

IVR 機能の設定および表示コマンドは、IVR がスイッチでイネーブルの場合にのみ、使用できます。

この設定をディセーブルにした場合、関連するすべての設定は自動的に廃棄されます。


) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。


次のコマンドは、コンフィギュレーション モードを開始して、スイッチ上の IVR 機能をイネーブルにします。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ivr enable

 
関連コマンド

コマンド
説明

show ivr

IVR 機能情報を表示します。

 

ivr fcdomain database autonomous-fabric-num

IVR 永続的 FC ID を作成するには、 ivr fcdomain database autonomous-fabric-num コマンドを使用します。所定の AFID および VSAN の IVR fcdomain エントリを削除するには、コマンドの no 形式を使用します。

ivr fcdomain database autonomous-fabric-num afid-num vsan vsan-id

no ivr fcdomain database autonomous-fabric-num afid-num vsan vsan-id

 
シンタックスの説明

afid-num

現在の AFID を指定します。有効範囲は 1 ~ 64 です。

vsan vsan-id

現在の VSAN を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.1(2)

このコマンドが導入されました。

 
使用上のガイドライン

NAT モードがイネーブルの場合のみ、この設定が有効になります。

次に、AFID 10 および VSAN 20 の IVR fcdomain データベース コンフィギュレーション サブモードを開始する例を示します。

switch# config t
switch(config)# ivr fcdomain database autonomous-fabric-num 10 vsan 20
switch(config) fcdomain#
 

次に、AFID 10 および VSAN 20 の永続的 FC ID データベース エントリすべてを削除する例を示します。

switch# config t
switch(config)# no ivr fcdomain database autonomous-fabric-num 10 vsan 20

 
関連コマンド

コマンド
説明

show ivr fcdomain database

IVR fcdomain データベース エントリ情報を表示します。

ivr nat

Inter-VSAN Routing(IVR)の Network Address Translation(NAT; ネットワーク アドレス変換)機能を明示的にイネーブルにするには、コンフィギュレーション モードで ivr nat コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ivr nat

no ivr nat

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.1(1a)

このコマンドが導入されました。

 
使用上のガイドライン

ivr nat コマンドを使用すると、明示的に IVR の NAT 機能をイネーブルにできます。SAN-OS Release 1.3.x から SAN-OS Release 2.x へアップグレードしても、自動的に ファイバ チャネル NAT 機能はイネーブルになりません。また、このコマンドを使用すると、SAN-OS Release 2.x 以降の非 NAT モードでも操作を継続できます。


) 非 NAT モードを操作して、フレーム ペイロード内に FCID が組み込まれた独自のプロトコルをサポートすることを推奨します。


次に、IVR の NAT 機能を明示的にイネーブルにする方法を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ivr nat

 
関連コマンド

コマンド
説明

show ivr

IVR 機能情報を表示します。

ivr refresh

Inter-VSAN Routing(IVR)によってアドバタイズされたデバイスをリフレッシュするには、EXEC モードで ivr refresh コマンドを使用します。

ivr refresh

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

2.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、IVR によってアドバタイズされたデバイスをリフレッシュする例を示します。

switch# ivr refresh

 
関連コマンド

コマンド
説明

ivr enable

IVR 機能をイネーブルにします。

ivr withdraw domain

指定の VSAN(仮想 SAN)から重複している仮想ドメインを取り消します。

ivr service-group activate

Inter-VSAN Routing(IVR)サービス グループをアクティブにするには、コンフィギュレーション モードで ivr service-group activate コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ivr service-group activate [default-sg-deny]

no ivr service-group activate [default-sg-deny]

 
シンタックスの説明

default-sg-deny

ポリシーをデフォルトのサービス グループの deny に設定します。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

IVR サービス グループを有効にするには、設定された IVR サービス グループをアクティブにする必要があります。設定された IVR サービス グループがアクティブ化されると、1 つのグループがある場合、現在アクティブ化されているサービス グループはこのグループに置き換えられます。

default-sg-deny オプションを指定して IVR サービス グループをアクティブにすると、デフォルトのサービス グループ ポリシーを deny に設定します。デフォルトのサービス グループ ポリシーを allow に変更するには、 default-sg-deny オプションを指定しないで ivr service-group activate コマンドをふたたび実行します。

次に、デフォルトの IVR サービス グループをアクティブにする例を示します。

switch# config terminal
switch(config)# ivr service-group activate
 

次に、デフォルトの IVR サービス グループ ポリシーを deny に設定する例を示します。

switch# config terminal
switch(config)# ivr service-group activate default-sg-deny
 

次に、デフォルトの IVR サービス グループをディセーブルにする例を示します。

switch# config terminal
switch(config)# no ivr service-group activate
 

 
関連コマンド

コマンド
説明

ivr enable

IVR をイネーブルにします。

ivr service-group name

IVR サービス グループを設定します。

show ivr service-group database

IVR サービス グループ データベースを設定します。

ivr service-group name

Inter-VSAN Routing(IVR)サービス グループを設定するには、コンフィギュレーション モードで ivr service-group name コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ivr service-group name service-group

no ivr service-group name service-group

 
シンタックスの説明

service-group

サービス グループ名を指定します。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.1(1a)

このコマンドが導入されました。

 
使用上のガイドライン

複雑なネットワーク トポロジでは、IVR に対応した VSAN(仮想 SAN)が少ない場合があります。非 IVR 対応の VSAN へのトラフィック量を軽減するには、IVR 対応の VSAN へのトラフィックを制限するサービス グループを設定します。サービス グループは AFID と VSAN の組み合わせです。最大 16 のサービス グループを設定できます。VSAN または AFID は 1 つのサービス グループに所属できます。新しい IVR 対応のスイッチがネットワークに追加された場合、サービス グループを更新して新しい VSAN を含める必要があります。

すべてのサービス グループで最大 128 の AFID/VSAN の組み合わせが可能です。ただし、128 の組み合わせすべては 1 つのサービス グループ内に存在できます。

デフォルトのサービス グループ ID は 0 です。デフォルトのサービス グループは、ユーザ定義のサービス グループに属さないすべての VSAN 向けです。

IVR サービス グループを設定する前に、次の内容をイネーブルにしてください。

IVR( ivr commit コマンドを使用)

IVR 配信( ivr commit コマンドを使用)

IVR トポロジ自動検出( ivr commit auto コマンドを使用)

autonomous-fabric-id(IVR トポロジ データベース設定) コマンドを使用すると、IVR トラフィックをサービス グループで設定した Autonomous Fabric ID(AFID)および VSAN に制限できます。

次に、IVR サービス グループを設定して、IVR サービス グループ コンフィギュレーション モードにする例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ivr enable
switch(config)# ivr vsan-topology auto
switch(config)# ivr service-group name serviceGroup1
switch(config-ivr-sg)#

 
関連コマンド

コマンド
説明

ivr enable

IVR 機能をイネーブルにします。

ivr vsan-topology auto

IVR トポロジの自動検出をイネーブルにします。

show ivr

IVR 機能情報を表示します。

ivr virtual-fcdomain-add

特定 VSAN(複数可)の Inter-VSAN Routing(IVR)仮想ドメインを、その VSAN(仮想 SAN)の割り当てられたドメイン リストに追加するには、 ivr virtual-fcdomain-add コマンドを使用します。IVR 仮想ドメインを削除するには、コマンドの no 形式を使用します。

ivr virtual-fcdomain-add vsan-ranges vsan-range

no ivr virtual-fcdomain-add vsan-ranges vsan-range

 
シンタックスの説明

vsan-ranges vsan-range

IVR VSAN または VSAN(仮想 SAN)範囲を指定します。VSAN ID の値の有効範囲は 1 ~ 4093 です。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(4)

このコマンドが導入されました。

 
使用上のガイドライン

現在アクティブなドメインを指定した VSAN の fcdomain マネージャ リストから削除するには、 no ivr virtual-fcdomain-add コマンドを使用します。

次のコマンドは、IVR 仮想ドメインを VSAN 1 に追加します。

switch# config terminal
switch(config)# ivr virtual-fcdomain-add vsan-ranges 1
 

次のコマンドは、IVR 仮想ドメインを追加しない出荷時の設定に戻します。

switch# config terminal
switch(config)# ivr virtual-fcdomain-add vsan-ranges 1

 
関連コマンド

コマンド
説明

show ivr virtual-fcdomain-add-status

設定されたファブリックの VSAN トポロジを表示します。

ivr withdraw domain

重複ドメインを削除します。

 

ivr virtual-fcdomain-add2

特定の Autonomous Fabric ID(AFID)およびVSAN の IVR 対応のすべてのスイッチに、request domain_ID(RDI) モードを設定するには、ivr virtual-fcdomain-add2 コマンドを使用します。RDI モードを削除するには、コマンドの no 形式を使用します。

ivr virtual-fcdomain-add2 autonomous-fabric-id value vsan-ranges value

no ivr virtual-fcdomain-add2 autonomous-fabric-id value vsan-ranges value

 
シンタックスの説明

fabric-id value

RDI モードを設定する必要のあるファブリックの ID を指定します。

vsan-ranges value

RDI モードを設定する必要のある VSAN の範囲の値を指定します。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.3(1a)

このコマンドが導入されました。

 
使用上のガイドライン

これは CFS の配布可能なコマンドです。

次に、特定の AFID および VSAN に RDI モードを設定する例を示します。

switch# config
Enter configuration commands, one per line. End with CNTL/Z.
switch# ivr virtual-fcdomain-add2 autonomous-fabric-id 1 vsan-ranges 2
switch# fabric is now locked for configuration. Please 'commit' configuration when done.
switch(config)# ivr commit

 
関連コマンド

コマンド
説明

show ivr virtual-fcdomain-add-status2

特定の AFID および VSAN の IVR 対応のすべてのスイッチの RDI モードを表示します。

ivr vsan-topology

Inter-VSAN Routing(IVR)トポロジの手動検出または自動検出を設定するには、コンフィギュレーション モードで ivr vsan-topology コマンドを使用します。

ivr vsan-topology {activate | auto}

 
シンタックスの説明

activate

IVR トポロジの手動検出を設定し、自動検出モードをディセーブルにします。

auto

IVR トポロジの自動検出を設定します。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

2.1(1a)

auto キーワードが追加されました。

 
使用上のガイドライン

このコマンドを使用するには、はじめに ivr enable コマンドを使用して IVR をイネーブルにして、次に ivr vsan-topology database コマンドを使用して IVR データベースを設定する必要があります。


注意 アクティブな IVR トポロジは無効にできません。自動トポロジ検出モードへ変更することのみできます。

次に、 ivr vsan-topology activate コマンドが VSAN トポロジ データベースを有効にする例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ivr enable
switch(config)# ivr vsan-topology database
switch(config-ivr-topology-db)# autonomous-fabric-id 1 switch 20:00:00:00:30:00:3c:5e vsan-ranges 2,2000
switch(config)# ivr vsan-topology activate
 

次に、VSAN トポロジ データベースを auto モードにして、スイッチの IVR トポロジ自動検出機能を有効にする例を示します。

switch(config)# ivr vsan-topology auto
 

 
関連コマンド

コマンド
説明

ivr enable

IVR 機能をイネーブルにします。

autonomous-fabric-id(IVR トポロジ データベース設定)

独立したファブリック ID を IVR トポロジ データベースに設定します。

show ivr

IVR 機能情報を表示します。

ivr vsan-topology database

Inter-VSAN Routing(IVR)トポロジ データベースを設定するには、コンフィギュレーション モードで ivr vsan-topology database コマンドを使用します。IVR トポロジ データベースを削除するには、このコマンドの no 形式を使用します。

ivr vsan-topology database

no ivr vsan-topology database

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、まず ivr enable コマンドを使用して IVR をイネーブルにします。

IVR トポロジでは、最大 64 の VSAN(仮想 SAN)を利用できます(現行の Cisco MDS SAN-OS Release 2.1(1a) では、128 の VSAN を利用可能)。次の情報を利用して、IVR トポロジを指定します。

IVR に対応したスイッチの World Wide Name(WWN)

IVR 対応のスイッチが属する最低 2 つの VSAN

2 つの VSAN に同じ VSAN 番号が割り当てられていても、論理的、物理的に分かれていれば判断できる Autonomous Fabric ID(AFID)。Cisco MDS SAN-OS Release 1.3(1) 以降では、デフォルトの AFID(AFID 1)のみサポートされています。そのため、ネットワーク内の一意でない VSAN ID はサポートされません。現行の Cisco MDS SAN-OS Release 2.1(1a) では、最大 64 の AFID を指定できます。


) 単一の AFID では、IVR トポロジで、論理的、物理的に分かれている 2 つの VSAN が同じ VSAN 番号を持つことはできません。



注意 IVR トポロジで、最大 128 の IVR 対応スイッチおよび 64 の異なる VSAN のみ設定できます(現行の Cisco MDS SAN-OS Release 2.1(1a) では、128 の異なる VSAN を利用可能)。

no ivr vsan-topology database コマンドは、設定したデータベースをクリアするのみで、アクティブなデータベースはクリアしません。設定されたデータベース内のユーザ定義のエントリのみ削除できます。auto モード エントリのみ、アクティブ データベースに残ります。

次のコマンドは、コンフィギュレーション モードを開始します。次に、IVR 機能のイネーブル化、VSAN トポロジ データベースの開始、および pWWN の設定を実行します。VSAN は VSAN 2 および 2000 と関連します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ivr enable
switch(config)# ivr vsan-topology database
switch(config-ivr-topology-db)# autonomous-fabric-id 1 switch 20:00:00:00:30:00:3c:5e vsan-ranges 2,2000

 
関連コマンド

コマンド
説明

ivr enable

IVR 機能をイネーブルにします。

autonomous0fabric-id(IVR トポロジ データベース設定)

独立したファブリック ID を IVR トポロジ データベースに設定します。

show ivr

IVR 機能情報を表示します。

ivr withdraw domain

指定 VSAN(仮想 SAN)から重複仮想ドメインを取り消すには、EXEC モードで ivr withdraw domain コマンドを使用します。

ivr withdraw domain domain-id vsan vsan-id

 
シンタックスの説明

domain-id

ドメイン ID を指定します。有効範囲は 1 ~ 239 です。

vsan vsan-id

VSAN(仮想 SAN)ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.3(4)

このコマンドが導入されました。

 
使用上のガイドライン

ivr virtual-fcdomain-add コマンドをイネーブルにすると、リンクは重複仮想ドメイン ID のためにアップにならないことがあります。そのような場合、EXEC モードで ivr withdraw domain コマンドを使用して、その VSAN から一時的に重複仮想ドメインを取り消します。

次のコマンドは、重複ドメインを取り消します。

switch# ivr withdraw domain 10 vsan 20

 
関連コマンド

コマンド
説明

show ivr virtual-fcdomain-add-status

設定されたファブリックの VSAN トポロジを表示します。

ivr zone name

Inter-VSAN Routing(IVR)のゾーンを設定するには、 ivr zone name コマンドを使用します。IVR のゾーンをディセーブルにするには、コマンドの no 形式を使用します。

ivr zone name ivzs-name

no ivr zone name ivz-name

 
シンタックスの説明

ivz-name

IVZ 名を指定します。最大 59 文字まで可能です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、IVR ゾーン コンフィギュレーション サブモードを開始します。

次のコマンドは、コンフィギュレーション モードを開始して、IVR 機能のイネーブル化、IVZ の作成、および pWWN-VSAN メンバーの追加を実行します。

switch# config terminal
switch(config)# ivr enable
switch(config)# ivr zone name Ivz_vsan2-3
switch(config-ivr-zone)# member pwwn 21:00:00:e0:8b:02:ca:4a vsan 3

 
関連コマンド

コマンド
説明

show ivr

IVR 機能情報を表示します。

ivr zone rename

Inter-VSAN Routing(IVR)のゾーンの名前を変更するには、 ivr zone rename コマンドを使用します。

ivr zone rename current-name new-name

 
シンタックスの説明

current-name

現在のゾーンの名前を指定します。最大文字サイズは 64 です。

new-name

新しいゾーンの名前を指定します。最大文字サイズは 64 です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、IVR ゾーンの名前を east から west に変更する例を示します。

switch# ivr zone rename east west

 
関連コマンド

コマンド
説明

ivr zone name

IVR ゾーンを作成し、設定します。

show ivr

IVR 情報を表示します。

ivr zoneset

Inter-VSAN Routing(IVR)のゾーンセットを設定するには、 ivr zoneset コマンドを使用します。出荷時の設定に戻すには、コマンドの no 形式を使用します。

ivr zoneset {activate name ivzs-name [force] | name ivzs-name }

no ivr zoneset {activate name ivzs-name [force] | name ivzs-name }

 
シンタックスの説明

activate

以前に設定された IVR Zone Set(IVZS)を有効にします。

force

強制的に IVZS を有効にします。

name ivzs-name

IVZS 名を指定します。最大 59 文字まで可能です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、IVR ゾーンセット コンフィギュレーション サブモードを開始します。

次のコマンドは、コンフィギュレーション モードを開始して、IVR 機能のイネーブル化、IVZS の作成、IVZ メンバーの追加、および IVZS の有効化を実行します。

switch# config terminal
switch(config)# ivr enable
switch(config)# ivr zoneset name Ivr_zoneset1
switch(config-ivr-zoneset)# member Ivz_vsan2-3
switch(config-ivr-zoneset)# exit
switch(config)# ivr zoneset activate name IVR_ZoneSet1

 
関連コマンド

コマンド
説明

show ivr

IVR 機能情報を表示します。

ivr zoneset rename

Inter-VSAN Routing(IVR)のゾーン セットの名前を変更するには、 ivr zoneset rename コマンドを使用します。

ivr zoneset rename current-name new-name

 
シンタックスの説明

current-name

現在のゾーン セットの名前を指定します。最大文字サイズは 64 です。

new-name

新しいゾーン セットの名前を指定します。最大文字サイズは 64 です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、IVR ゾーン セットの名前を north から south に変更する例を示します。

switch# ivr zoneset rename north south

 
関連コマンド

コマンド
説明

ivr zoneset name

IVR ゾーン セットを作成し、設定します。

show ivr

IVR 情報を表示します。