Cisco MDS 9000 ファミリー コマンドリ ファレンス Cisco MDS SAN-OS Release 3.0(1) Through 3.3(1a)
P コマンド
P コマンド
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 12MB) | フィードバック

目次

P コマンド

passive-mode

peer-info ipaddr

periodic-inventory notification

permit (IPv6-ACL configuration)

phone-contact

ping

policy

port

port-channel persistent

port-license

port-security

port-security abort

port-security commit

port-security database

port-security distribute

port-security enable

port-track enable

port-track force-shut

port-track interface

portaddress

power redundancy-mode

poweroff module

priority

purge fcdomain fcid

purge module

pwc

pwd

pwwn (DPVM database configuration submode)

pwwn (fcdomain database configuration submode)

pwwn (SDV virtual device configuration submode)

P コマンド

この章のコマンドは、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチに対応しています。ここでは、コマンド モードに関係なく、すべてのコマンドがアルファベット順に記載されています。各コマンドの適切なモードを確認するには、「コマンド モード」を参照してください。詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。

passive-mode

IP 接続を開始するために必要なモードを設定するには、 passive-mode コマンドを使用します。Fibre Channel over IP(FCIP)インターフェイスでパッシブ モードをイネーブルにするには、コマンドの no 形式を使用します。

passive-mode

no passive-mode

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドはswitch(config-if)# サブモードからアクセスします。

アクティブ モードは、デフォルトではイネーブルで IP 接続をアクティブに試行します。

パッシブ モードをイネーブルにする場合、スイッチは TCP 接続を開始せず、ピアが接続してくるのを待つだけとなります。

次に、FCIP インターフェイスでパッシブ モードをイネーブルにする例を示します。

switch# config terminal
switch(config)# interface fcip 1
switch(config-if)# passive-mode

 
関連コマンド

コマンド
説明

show interface fcip

指定した FCIP インターフェイスのインターフェイス設定を表示します。

peer-info ipaddr

Fibre Channel over IP(FCIP)インターフェイスのピア情報を設定するには、 peer-info ipaddr コマンドを使用します。FCIP インターフェイスのピア情報を削除するには、コマンドの no 形式を使用します。

peer-info ipaddr address [port number ]

no peer-info ipaddr address [port number ]

 
シンタックスの説明

ipaddr address

ピア IP アドレスを設定します。

port number

ピア ポートを設定します。有効範囲は 1 ~ 65535 です。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドはswitch(config-if)# サブモードからアクセスします。

基本的な FCIP コンフィギュレーションは、ピアの IP アドレスを使用して、ピア情報を設定します。またピアのポート番号、ポート プロファイル ID、またはポート World Wide Name(WWN)を使用してもピア情報を設定できます。ポートを指定していない場合、デフォルトの 3225 ポート番号を使用して接続を確立します。

次のコマンドは、IP アドレスを割り当ててピア情報を設定します。どのポートも指定されていないので、デフォルトのポート番号 3225 が使用されます。

switch# config terminal
switch(config)# interface fcip 10
switch(config-if)# peer-info ipaddr 10.1.1.1
 

次のコマンドは、割り当てられたピア ポート情報を削除します。

switch(config-if)# no peer-info ipaddr 10.10.1.1
 

次のコマンドは、IP アドレスを割り当ててピア TCP ポートを 3000 に設定します。有効なポート番号の範囲は 0 ~ 65535 です。

switch(config-if)# peer-info ipaddr 10.1.1.1 port 3000
 

次のコマンドは、割り当てられたピア ポート情報を削除します。

switch(config-if)# no peer-info ipaddr 10.1.1.1 port 2000
 

 
関連コマンド

コマンド
説明

show interface fcip

指定した FCIP インターフェイスのインターフェイス設定を表示します。

periodic-inventory notification

定期的なインベントリ通知メッセージのディスパッチをイネーブルにするには、Call Home コンフィギュレーション サブモードで periodic-inventory notification コマンドを使用します。デフォルト状態に戻すには、コマンドの no 形式を使用します。

periodic-inventory notification [interval days ]

no periodic-inventory notification

 
シンタックスの説明

interval days

通知インターバルを指定します。有効範囲は 1 ~ 30 です。

 
デフォルト

ディセーブル

初期デフォルトインターバルは 7 日です。

 
コマンド モード

Call Home コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、定期的なインベントリ通知をイネーブルにし、デフォルトのインターバルを使用する例を示します。

switch# config terminal
switch(config)# callhome
switch(config-callhome)# periodic-inventory notification
 

次に、定期的なインベントリ通知をイネーブルにし、インターバルを 10 日に設定する例を示します。

switch# config terminal
switch(config)# callhome
switch(config-callhome)# periodic-inventory notification interval 10
 

 
関連コマンド

コマンド
説明

callhome

Call Home コンフィギュレーション サブモードを開始します。

show callhome

Call Home 設定情報を表示します。

permit (IPv6-ACL configuration)

IPv6 Access Control List(ACL; アクセス コントロール リスト)の許可条件を設定するには、IPv6-ACL コンフィギュレーション サブモードで permit コマンドを使用して、条件を削除するには、コマンドの no 形式を使用します。

permit { ipv6-protocol-number | ipv6}
{ source-ipv6-prefix/prefix-length | any | host source-ipv6-address }
{ dest-ipv6-prefix / prefix-length | any | host dest-ipv6-address }
[log-deny]

permit icmp
{ source-ipv6-prefix/prefix-length | any | host source-ipv6-address }
{ dest-ipv6-prefix / prefix-length | any | host dest-ipv6-address }
[ icmp-type [ icmp-code ]]
[log-deny]

permit tcp
{ source-ipv6-prefix/prefix-length | any | host source-ipv6-address }
[ source-port-operator source-port-number |
range source-port-number source-port-number ]
{ dest-ipv6-prefix / prefix-length | any | host dest-ipv6-address }
[ dest-port-operator dest-port-number |
range dest-port-number dest-port-number ]
[established] [log-deny]

permit udp
{ source-ipv6-prefix/prefix-length | any | host source-ipv6-address }
[ source-port-operator source-port-number |
range source-port-number source-port-number ]
{ dest-ipv6-prefix/prefix-length | any | host dest-ipv6-address }
[ dest-port-operator dest-port-number |
range dest-port-number dest-port-number ]
[log-deny]

no permit { ipv6-protocol-number | ipv6 | icmp | tcp | udp}

 
シンタックスの説明

ipv6-protocol-number

IPv6 プロトコル番号を指定します。有効範囲は 0 ~ 255 です。

ipv6

ACL を任意の IPv6 パケットに適用します。

source-ipv6-prefix/
prefix-length

送信元 IPv6 ネットワークまたはネットワーク クラスを指定します。フォーマットは X:X:X::X/n です。

any

ACL を任意の送信元または宛先プレフィクスに適用します。

host source-ipv6-address

ACL を指定された送信元 IPv6 ホスト アドレスに適用します。フォーマットは X:X:X::X です。

dest-ipv6-prefix / prefix-length

宛先 IPv6 ネットワークまたはネットワーク クラスを指定します。フォーマットは X:X:X::X/n です。

host dest-ipv6-address

ACL を指定された宛先 IPv6 ホスト アドレスに適用します。フォーマットは X:X:X::X です。

log-deny

ドロップされたパケットの場合、エントリと一致するパケットに関する情報ログ メッセージを作成します。メッセージには入力インターフェイスが含まれます。

icmp

ACL を Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)パケットに適用します。

icmp-type

ICMP メッセージ タイプを指定します。有効範囲は 0 ~ 255 です。

icmp-code

ICMP メッセージ コードを指定します。有効範囲は 0 ~ 255 です。

tcp

ACL を任意の TCP パケットに適用します。

source-port-operator

指定されたプロトコルの送信元ポートを比較するオペランドを指定します。オペランドは lt (less than:より小さい)、 gt (greater than:より大きい)、および eq (等しい)です。

source-port-number

TCP または UDP ポートのポート番号を指定します。有効範囲は 0 ~ 65535 です。範囲を指定する場合は、2 つのポート番号が必要です。

udp

ACL を任意の UDP パケットに適用します。

dest-port-operator

指定されたプロトコルの宛先ポートを比較するオペランドを指定します。オペランドは lt (less than:より小さい)、 gt (greater than:より大きい)、および eq (等しい)です。

dest-port-operator

TCP または UDP ポートのポート番号を指定します。有効範囲は 0 ~ 65535 です。範囲を指定する場合は、2 つのポート番号が必要です。

range

指定されたプロトコルを比較するポート範囲を指定します。

established

パケットの SYN フラグ全体が設定されていないものとして定義されている、確立された接続を示します。

 
デフォルト

なし

 
コマンド モード

IPv6-ACL コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

次の注意事項は ACL を設定する際に役立ちます。詳細については、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。

IPv6-ACL は、VSAN インターフェイス、管理インターフェイス、IPS モジュールおよび MPS-14/2 モジュールのギガビット インターフェイス、イーサネット ポートチャネル インターフェイスに適用できます。ただし、ギガビット イーサネット インターフェイスで IPv6-ACL がすでに設定されている場合、このインターフェイスをイーサネット ポートチャネル グループに追加することはできません。


注意 IPv6-ACL を、ポートチャネル グループ内の特定のメンバーだけに適用しないでください。IPv6-ACL をチャネル グループ全体に適用します。

ギガビット イーサネット インターフェイスで IPv6-ACL を設定するときは、TCP または ICMP オプションのみを使用します。

条件の順序は正確に設定します。IPv6-ACL フィルタは順番に IP フローに適用されるので、最初の一致が実行するアクションを決定します。以後の一致は考慮されません。最も重要な条件を最初に設定してください。一致する条件がない場合、パケットは削除されます。

次に、List という IPv6-ACL を設定し、IPv6-ACL サブモードを開始し、任意の送信元アドレスから任意の宛先アドレスへの IPv6 トラフィックを許可するエントリを追加する例を示します。

switch# config terminal
switch(config)# ipv6 access-list List1
sswitch(config-ipv6-acl)# permit tcp any any
 

次に、指定された UDP ホストの任意の宛先プレフィクスの許可条件セットを削除する例を示します。

switch# config terminal
switch(config)# ipv6 access-list List1
switch(config-ipv6-acl)# no permit udp host 2001:db8:200d::4000 any
 

次に、List1 という IPv6-ACL とそのエントリをすべて削除する例を示します。

switch# config terminal
switch(config)# no ipv6 access-list List1
 

 
関連コマンド

コマンド
説明

ipv6 access-list

IPv6 ACL を設定し、IPv6-ACL コンフィギュレーション サブモードを開始します。

deny

IPv6 ACL の拒否条件を設定します。

phone-contact

Call Home 機能で電話の問い合わせ番号を設定するには、Call Home コンフィギュレーション サブモードで phone-contact コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

phone-contact number

no phone-contact number

 
シンタックスの説明

number

(任意)カスタマーの電話番号を設定します。英数字で最大 17 文字まで設定可能です(国際電話形式)。


) スペースは使用しないでください。番号の前に + のプレフィクスを使用します。


 
デフォルト

なし

 
コマンド モード

Call Home コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、Call Home 機能で電話の問い合わせ番号を設定する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# callhome
switch(config-callhome)# phone-contact +1-800-123-4567
 

 
関連コマンド

コマンド
説明

callhome

Call Home 機能を設定します。

callhome test

ダミーのテスト メッセージを設定された 1 つまたは複数の宛先へ送信します。

show callhome

設定された Call Home 情報を表示します。

ping

基本ネットワーク接続を診断するには、EXEC モードで ping コマンドを使用します。

ping [ipv6] [{ host-name | ip-address} [count repeat-count ] [ interface { gigabitethernet slot/port | mgmt number | port-channel number | vsan vsan-id }] [size size [timeout timeout ]]

 
シンタックスの説明

ipv6

IPv6 エコー メッセージを送信します。

host-name

PING を行うシステムのホスト名を指定します。1最大 64 文字まで可能です。

ip-address

PING を行うシステムのアドレスを指定します。

count repeat-count

リピート カウントを指定します。有効範囲は 0 ~ 64 です。

interface

PING パケットの送信先のインターフェイスを指定します。

gigabitethernet slot/port

ギガビット イーサネット スロットおよびポート番号を指定します。

mgmt number

管理インターフェイスを指定します。

port-channel number

ポートチャネル番号を指定します。有効範囲は 1 ~ 256 です。

vsan vsan-id

VSAN ID を指定します。有効範囲は 1 ~ 4093 です。

size size

サイズを指定します。有効範囲は 10 ~ 2000 です。

timeout timeout

タイムアウトを指定します。有効範囲は 1 ~ 10 です。

 
デフォルト

入力フィールドのプロンプト

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

3.0(1)

IPv6 引数が追加されました。

 
使用上のガイドライン

PING プログラムは、エコー要求パケットをアドレスに送信し、その応答を待ちます。PING 出力は、ホストへのパスの信頼性、パスの遅延、ホストに到達可能かどうかやホストが機能しているかを評価するのに役立ちます。

ping コマンドを使用して Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバへの接続を確認します。

PING セッションを異常終了するには、 Ctrl-C のエスケープ シーケンスを入力します。

次に、システム 192.168.7.27 で PING を行う例を示します。

switch# ping 192.168.7.27
PING 192.168.7.27 (192.168.7.27): 56 data bytes
64 bytes from 192.168.7.27: icmp_seq=0 ttl=255 time=0.4 ms
64 bytes from 192.168.7.27: icmp_seq=1 ttl=255 time=0.2 ms
64 bytes from 192.168.7.27: icmp_seq=2 ttl=255 time=0.2 ms
64 bytes from 192.168.7.27: icmp_seq=3 ttl=255 time=0.2 ms
 
--- 192.168.7.27 ping statistics ---
13 packets transmitted, 13 packets received, 0% packet loss
round-trip min/avg/max = 0.2/0.2/0.4 ms
 

次のコマンドは、IP アドレスを指定しないで ping コマンドを使用した場合に表示されるプロンプトを示します。

switch# ping
Target IP address: 10.2.2.4
Repeat count [5]: 4
Datagram size [100]: 5
Timeout in seconds [2]: 1
Extended commands [n]: 3
PING 10.2.2.4 (10.2.2.4) 5(33) bytes of data.
 
--- 10.2.2.4 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3017ms
 

policy

Internet Key Exchange(IKE; インターネット キー エクスチェンジ)ポリシー設定を入力し、IKE プロトコルのポリシーを設定するには、IKE コンフィギュレーション サブモードで policy コマンドを使用します。ポリシーを削除するには、コマンドの no 形式を使用します。

policy priority

no policy priority

 
シンタックスの説明

priority

IKE ポリシーのプライオリティを指定します。有効範囲は 1 ~ 255 で、1 が最高のプライオリティで、255 が最低です。

 
デフォルト

なし

 
コマンド モード

IKE コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE プロトコルをイネーブルにする必要があります。

次に、IKE プロトコルのポリシー プライオリティ番号を設定する例を示します。

switch# config terminal
switch(config)# crypto ike domain ipsec
switch(config-ike-ipsec)# policy 1
switch(config-ike-ipsec-policy)#
 

 
関連コマンド

コマンド
説明

crypto ike domain ipsec

IKE コンフィギュレーション モードを開始します。

crypto ike enable

IKE プロトコルをイネーブルにします。

show crypto ike domain ipsec

IPSec ドメインの IKE 情報を表示します。

port

ギガビット イーサネット インターフェイスの TCP ポート番号を Fibre Channel over IP(FCIP)プロファイルまたは iSCSI インターフェイスのリスナー ピア ポートに割り当てるには、 port コマンドを使用します。このコマンドを否定するか、または出荷時の設定に戻すには、このコマンドの no 形式を使用します。

port number

no port number

 
シンタックスの説明

port number

ピア ポートを設定します。有効範囲は 1 ~ 65535 です。

 
デフォルト

ディセーブル

 
コマンド モード

FCIP プロファイル コンフィギュレーション サブモード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

プロファイルを割り当てられたローカル ポート番号に関連付けします。ポート番号が FCIP プロファイルに割り当てられていない場合、デフォルトの TCP ポート 3225 を使用します。

次に、FCIP インターフェイス 5 でポート 5000 を設定する例を示します。

switch# config terminal
switch(config)# fcip profile 5
switch(config-profile)# port 5000
 

次に、iSCSI インターフェイス 2/1 でポート 4000 を設定する例を示します。

switch# config terminal
switch(config)# interface iscsi 2/1
switch(config-profile)# port 4000
 

 
関連コマンド

コマンド
説明

show fcip profile

FCIP プロファイルに関する情報を表示します。

interface fcip interface_number use-profile profile-id

既存のプロファイル ID(1 ~ 255)を使用してインターフェイスを設定します。

show interface fcip

指定した FCIP インターフェイスのインターフェイス設定を表示します。

port-channel persistent

自動作成されたポートチャネルを永続的ポートチャネルに変換するには、EXEC モードで port-channel persistent コマンドを使用します。

port-channel port-channel-id persistent

 
シンタックスの説明

port-channel-id

ポートチャネル ID を指定します。有効範囲は 1 ~ 128 です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは元に戻すことができません。ユーザ作成のチャネル グループは、自動作成チャネル グループに変換できません。 port-channel persistent コマンドが自動作成されたチャネル グループに適用されると、チャネル グループ番号は変更されず、メンバー ポート プロパティがユーザ作成チャネル グループのプロパティに変更されます。チャネル モードはアクティブのままです。

次に、自動作成されたチャネル グループのプロパティを永続的チャネル グループに変更する例を示します。

switch# port-channel 10 persistent
 

 
関連コマンド

コマンド
説明

port-channel protocol

ポートチャネル プロトコルをイネーブルにします。

show interface port-channel

ポートチャネル インターフェイス情報を表示します。

show port-channel

ポートチャネル情報を表示します。

port-license

ポートを eligible または ineligible に設定して Cisco MDS 9124 スイッチでポート アクティベーション ライセンスを取得するには、port-license コマンドを使用します。

port-license acquire

no port-license acquire

 
シンタックスの説明

acquire

ポートにライセンスを許可します。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

ポートがライセンスを取得している場合、アクションは行われず、port-license コマンドは正常に戻ります。ライセンスが unavailable である場合、ポートにはライセンスの取得資格がありません。


) このコマンドは、Cisco MDS 9124 スイッチ でのみサポートされます。


次に、ポートを eligible に設定してライセンスを取得する例を示します。

switch# config t
switch (config)# interface fc1/1
switch (config-if)# port-license
 

次に、ポートのライセンスを取得し、新しいライセンス設定を維持するよう設定をスタートアップ コンフィギュレーションにコピーする例を示します。

switch# config t
switch(config)# interface fc1/1
switch(config-if)#
switch(config-if)# port-license acquire
switch(config-if)# end
switch# copy running-config startup-config

 
関連コマンド

コマンド
説明

show port-licenses

Cisco MDS 9124 スイッチのポート ライセンス情報を表示します。

port-security

ポート セキュリティ機能を設定して侵入試行を拒否するには、コンフィギュレーション モードで port-security コマンドを使用します。このコマンドを否定するか、または出荷時の設定に戻すには、このコマンドの no 形式を使用します。

port-security
{ activate vsan vsan-id [ force | no-auto-learn ] | auto-learn vsan vsan-id |
database vsan
vsan-id { any-wwn | pwwn wwn | nwwn wwn | swwn wwn } [ fwwn wwn | interface { fc slot/port | port-channel number } | swwn wwn [ interface { fc slot/port | port-channel number }]]}

no port-security
{ activate vsan vsan-id [ force | no-auto-learn ] | auto-learn vsan vsan-id |
database vsan
vsan-id { any-wwn | pwwn wwn | nwwn wwn | swwn wwn } [ fwwn wwn | interface { fc slot/port | port-channel number } | swwn wwn [ interface { fc slot/port | port-channel number }]]}

 
シンタックスの説明

activate

指定した VSAN(仮想 SAN)のポート セキュリティ データベースをアクティブにして auto-learn を自動的にイネーブルにします。

auto-learn

指定した VSAN で自動学習をイネーブルにします。

database

指定した VSAN でポート セキュリティ データベース コンフィギュレーション モードを開始します。

any-wwn

任意の World Wide Name(WWN)がスイッチにログインできるように指定します。

nwwn wwn

ノード WWN を Nx ポート接続として指定します。

pwwn wwn

ポート WWN を Nx ポート接続として指定します。

swwn wwn

スイッチ WWN を xE ポート接続として指定します。

fwwn wwn

ファブリック WWN ログインを指定します。

interface

各デバイスがスイッチの接続に使用するデバイスまたはスイッチ ポート インターフェイスを指定します。

fc slot/port

スロットおよびポートごとにファイバ チャネル インターフェイスを指定します。

port-channel number

ポートチャネル インターフェイスを指定します。有効範囲は 1 ~ 128 です。

vsan vsan-id

VSAN(仮想 SAN)ID を指定します。有効範囲は 1 ~ 4093 です。

force

データベースを強制的にアクティブにします。

no-auto-learn

ポート セキュリティ データベースの自動学習機能をディセーブルにします。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.2(1)

このコマンドが導入されました。

2.0(x)

port-security database vsan コマンドの下のサブコマンドにオプションの swwn キーワードが追加されます。

 
使用上のガイドライン

ポート セキュリティ機能をアクティブにすると、 auto-learn オプションも自動的にイネーブルになります。ポートセキュリティ機能をアクティブにし、 port-security activate vsan number no-auto-learn コマンドを使用して自動学習をディセーブルにすることを選択できます。この場合、手動でポート セキュリティ データベースを読み込んで個別に各ポートの安全性を確保する必要があります。

auto-learn オプションが VSAN でイネーブルの場合、 force オプションを使用しないとその VSAN のデータベースをアクティブにできません。

次に、指定した VSAN のポート セキュリティ データベースをアクティブにして自動学習を自動的にイネーブルにする例を示します。

switch# config terminal
switch(config)# port-security activate vsan 1
 

次に、指定した VSAN のポート セキュリティ データベースを非アクティブにして自動学習を自動的にディセーブルにする例を示します。

switch# config terminal
switch(config)# no port-security activate vsan 1
 

次に、VSAN 1 のポート セキュリティ データベースで自動学習機能をディセーブルにする例を示します。

switch# config terminal
switch(config)# port-security activate vsan 1 no-auto-learn
 

次に、自動学習機能をイネーブルにして、VSAN 1 にアクセス可能な任意のデバイスをスイッチが学習できるようにする例を示します。これらのデバイスはポート セキュリティ アクティブ データベースに記録されます。

switch# config terminal
switch(config)# port-security auto-learn vsan 1
 

次に、自動学習機能をディセーブルにして、スイッチにアクセスする新規デバイスについてスイッチが学習するのを停止する例を示します。データベース コンテンツは、この時点までに学習されたデバイスを基にしたものとなります。

switch# config terminal
switch(config)# no port-security auto-learn vsan 1
 

次に、指定した VSAN でポート セキュリティ データベース モードを開始する例を示します。

switch# config terminal
switch(config)# port-security database vsan 1
switch(config-port-security)#
 

次に、指定したインターフェイスを介して任意の World Wide Name(WWN)がログインするように設定する例を示します。

switch(config-port-security)# any-wwn interface fc1/1 - fc1/8
 

次に、指定した pWWN について、指定した fWWN を介してのみログインするように設定する例を示します。

switch(config-port-security)# pwwn 20:11:00:33:11:00:2a:4a fwwn 20:81:00:44:22:00:4a:9e
 

次に、前のステップで設定された指定 pWWN を削除する例を示します。

switch(config-port-security)# no pwwn 20:11:00:33:11:00:2a:4a fwwn 20:81:00:44:22:00:4a:9e
 

次に、指定した pWWN について、指定した sWWN を介してのみログインするように設定する例を示します。

switch(config-port-security)# pwwn 20:11:00:33:11:00:2a:4a swwn 20:00:00:0c:85:90:3e:80
 

次に、前のステップで設定された指定 pWWN を削除する例を示します。

switch(config-port-security)# no pwwn 20:11:00:33:11:00:2a:4a swwn 20:00:00:0c:85:90:3e:80
 

次に、指定した nWWN について、指定 fWWN を介してログインするように設定する例を示します。

switch(config-port-security)# nwwn 26:33:22:00:55:05:3d:4c fwwn 20:81:00:44:22:00:4a:9e
 

次に、指定した pWWN について、ローカル スイッチの任意のポートを介してログインするように設定する例を示します。

switch(config-port-security)# pwwn 20:11:33:11:00:2a:4a:66
 

次に、指定した sWWN について、ポートチャネル 5 を介してのみログインするように設定する例を示します。

switch(config-port-security)# swwn 20:01:33:11:00:2a:4a:66 interface port-channel 5
 

次に、任意の WWN が指定したインターフェイスを介してログインするように設定する例を示します。

switch(config-port-security)# any-wwn interface fc3/1
 

次に、前のステップで設定されたワイルドカードを削除する例を示します。

switch(config-port-security)# no any-wwn interface fc2/1
 

次に、指定した VSAN からポート セキュリティ コンフィギュレーション データベースを削除する例を示します。

switch# config terminal
switch(config)# no port-security database vsan 1
switch(config)#
 

次に、競合するにもかかわらず VSAN 1 ポート セキュリティ データベースを強制的にアクティブにする例を示します。

switch(config)# port-security activate vsan 1 force
 

 
関連コマンド

コマンド
説明

show port-security database

設定されたポート セキュリティ情報を表示します。

port-security abort

進行中のポート セキュリティ Cisco Fabric Services(CFS)配信セッションを廃棄するには、コンフィギュレーション モードで port-security abort コマンドを使用します。

port-security abort vsan vsan-id

 
シンタックスの説明

vsan vsan-id

VSAN(仮想 SAN)ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、進行中のポート セキュリティ CFS 配信セッションを廃棄する例を示します。

switch# config terminal
switch(config)# port-security abort vsan 33
 

 
関連コマンド

コマンド
説明

port-security distribute

ポート セキュリティの CFS 配信をイネーブルにします。

show port-security

ポート セキュリティ情報を表示します。

port-security commit

ファブリック内で進行中のポート セキュリティ Cisco Fabric Services(CFS)配信セッションに関する未決定コンフィギュレーションを適用するには、コンフィギュレーション モードで port-security commit コマンドを使用します。

port-security commit vsan vsan-id

 
シンタックスの説明

vsan vsan-id

VSAN(仮想 SAN)ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、アクティブ ポート セキュリティ コンフィギュレーションへの変更を確定する例を示します。

switch# config terminal
switch(config)# port-security commit vsan 13
 

 
関連コマンド

コマンド
説明

port-security distribute

ポート セキュリティの CFS 配信をイネーブルにします。

show port-security

ポート セキュリティ情報を表示します。

port-security database

ポート セキュリティ データベースをコピーしたり、ポート セキュリティ データベースの差異を表示したりするには、EXEC モードで port-security database コマンドを使用します。

port-security database { copy | diff { active | config }} vsan vsan-id

 
シンタックスの説明

port-security

指定した VSAN(仮想 SAN)のポート セキュリティ データベースをアクティブにして auto-learn を自動的にイネーブルにします。

database

指定した VSAN でポート セキュリティ データベース コンフィギュレーション モードを開始します。

copy

アクティブ データベースをコンフィギュレーション データベースにコピーします。

diff

アクティブ ポート セキュリティ データベースとコンフィギュレーション ポート セキュリティ データベースの差異を表示します。

active

アクティブ データベースをコンフィギュレーション データベースに書き込みます。

config

コンフィギュレーション データベースをアクティブ データベースに書き込みます。

vsan vsan-id

VSAN ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.2(1)

このコマンドが導入されました。

 
使用上のガイドライン

アクティブ データベースが空の場合、ポート セキュリティ データベースは空です。

競合を解消するには、 port-security database diff active コマンドを使用します。

次に、設定されているデータベースにアクティブ データベースをコピーする例を示します。

switch# port-security database copy vsan 1
 

次に、アクティブ データベースとコンフィギュレーション データベースの差異を表示する例を示します。

switch# port-security database diff active vsan 1
 

次に、コンフィギュレーション データベースとアクティブ データベースの差異に関する情報を表示する例を示します。

switch# port-security database diff config vsan 1
 

 
関連コマンド

コマンド
説明

port-security database

ポート セキュリティ データベース間の差異についての情報をコピーし、表示します。

show port-security database

設定されたポート セキュリティ情報を表示します。

port-security distribute

ポート セキュリティの Cisco Fabric Services(CFS)配信をイネーブルにするには、 port-security distribute コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

port-security distribute

no port-security distribute

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

ファイバ チャネル タイマーの変更をファブリックに配信する前に、 port-security commit コマンドを使用して、コンフィギュレーションへの一時的な変更をアクティブ コンフィギュレーションに確定する必要があります。

次に、ポート セキュリティ コンフィギュレーションをファブリックに配信する例を示します。

switch# config terminal
switch(config)# port-security distribute
 

 
関連コマンド

コマンド
説明

port-security commit

ポート セキュリティ コンフィギュレーションの変更をアクティブ コンフィギュレーションに確定します。

show port-security

ポート セキュリティ情報を表示します。

port-security enable

ポート セキュリティをイネーブルにするには、コンフィギュレーション モードで port-security enable コマンドを使用します。ポート セキュリティをディセーブルにするには、コマンドの no 形式を使用します。

port-security enable

no port-security enable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

port-security enable コマンドを実行すると、ポート セキュリティの設定に使用する他のコマンドがイネーブルになります。

次に、ポート セキュリティをイネーブルにする例を示します。

switch# config terminal
switch(config)# port-security enable
 

次に、ポート セキュリティをディセーブルにする例を示します。

switch# config terminal
switch(config)# no port-security enable
 

 
関連コマンド

コマンド
説明

show port-security

ポート セキュリティ情報を表示します。

port-track enable

間接的なエラーのポート トラッキングをイネーブルにするには、コンフィギュレーション モードで port-track enable コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

port-track enable

no port-track enable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

追跡されたポートがダウンになると、ソフトウェアはリンクされたポートをダウンにします。追跡されたポートが障害から復旧して再度アップになると、リンクされたポートも自動的にアップになります(特に別の設定がないかぎり)。

次に、ポート トラッキングをイネーブルにする例を示します。

switch# config terminal
switch(config)# port-track enable
 

次に、ポート トラッキングをディセーブルにする例を示します。

switch# config terminal
switch(config)# no port-track enable
 

 
関連コマンド

コマンド
説明

show interface fc

指定したファイバ チャネル インターフェイスの設定およびステータス情報を表示します。

show interface port-channel

指定したポートチャネル インターフェイスの設定およびステータス情報を表示します。

port-track force-shut

追跡されたポートを強制的にシャットダウンするには、インターフェイス コンフィギュレーション サブモードで port-track force-shut コマンドを使用します。ポート トラッキングを再度イネーブルにするには、コマンドの no 形式を使用します。

port-track force-shut

no port-track force-shut

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

追跡されたポートが復旧しても、リンクされたポートをダウンのままにするには、 port-track force-shut を使用します。必要になったときは、 no port-track force-shut コマンドを使用して明示的にポートをアップにする必要があります。

次に、追跡中のインターフェイス(複数可)を強制的にシャットダウンする例を示します。

switch# config terminal
switch(config)# interface fc 1/2
switch(config-if)# no port-track force-shut
 

 
関連コマンド

コマンド
説明

port-track enable

ポート トラッキングをイネーブルにします。

show interface fc

指定したファイバ チャネル インターフェイスの設定およびステータス情報を表示します。

show interface port-channel

指定したポートチャネル インターフェイスの設定およびステータス情報を表示します。

port-track interface

特定インターフェイスのポート トラッキングをイネーブルにするには、インターフェイス コンフィギュレーション サブモードで port-track interface コマンド を使用します。 この機能をディセーブルにするには、コマンドの no 形式を使用します。

port-track interface {fc slot / port | fcip port | gigabitethernet slot / port | port-channel port }
[vsan vsan-id ]

no port-track interface {fc slot / port | fcip port | gigabitethernet slot / port | port-channel port }
[vsan vsan-id ]

 
シンタックスの説明

fc slot / port

ファイバ チャネル インターフェイスを指定します。

fcip port

Fibre Channel over IP(FCIP)インターフェイスを指定します。

gigabitethernet slot / port

ギガビット イーサネット インターフェイスを指定します。

port-channel port

ポートチャネル インターフェイスを指定します。有効範囲は 1 ~ 128 です。

vsan vsan-id

VSAN ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

インターフェイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

インターフェイスが追跡中のポートがダウンになった場合、インターフェイスもダウンになります。追跡されたポートが復旧すると、リンクされたインターフェイスも復旧します。リンクされたインターフェイスをダウンのままにするには、 port-track force-shut コマンドを使用します。

次に、特定インターフェイスのポート トラッキングをイネーブルにする例を示します。

switch# config terminal
switch(config)# interface fc 1/2
switch(config-if)# port-track interface port-channel 2
switch(config-if)# port-track interface fcip 5
 

 
関連コマンド

コマンド
説明

port-track enable

ポート トラッキングをイネーブルにします。

port-track force-shut

ポート トラッキングのインターフェイスを強制的にシャットダウンします。

show interface fc

指定したファイバ チャネル インターフェイスの設定およびステータス情報を表示します。

show interface port-channel

指定したポートチャネル インターフェイスの設定およびステータス情報を表示します。

portaddress

指定された VSAN(仮想 SAN)内で Fibre Connection(FICON)機能をイネーブルにするには、コンフィギュレーション モードで ficon vsan コマンドを使用します。この機能をディセーブルにする、またはデフォルトの設定に戻すには、このコマンドの no 形式を使用します。

portaddress portaddress
block
name string
prohibit portaddress portaddress

portaddress portaddress
no block
no name string
no prohibit portaddress portaddress

 
シンタックスの説明

portnumber

このインターフェイスの FICON ポート番号を指定します。有効範囲は 0 ~ 254 です。

block

ポート アドレスをブロックします。

name string

ポート アドレス名を設定します。1最大 24 文字まで可能です。

prohibit portaddress

ポート アドレスを使用した通信を禁止します。

 
デフォルト

なし

 
コマンド モード

FICON コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

shutdown / no shutdown ポート ステートは、 block / no block ポート ステートに依存しません。ポートがシャットダウンしている場合、そのポートをブロック解除してもポートは初期化されません。

CUP ポート(0XFE)をブロックまたは禁止できません。

ポートを禁止すると、指定したポートとの通信ができなくなります。実装されていないポートは常に禁止されています。

次に、ポート アドレスをディセーブルにして、操作上ダウン ステートを維持する例を示します。

switch# config terminal
switch(config)# ficon vsan 2
switch(config-ficon)# portaddress 1
switch(config-ficon-portaddr)# block
 

次に、選択したポート アドレスをイネーブルにして、ブロックされていないポート アドレスを出荷時の設定に戻す例を示します。

switch(config-ficon-portaddr)# no block
 

次に、VSAN 2 のポート アドレス 1 とポート 3 との通信を禁止する例を示します。

switch(config-ficon-portaddr)# prohibit portaddress 3
 

次に、ポート アドレス 5 を以前に禁止したステートから削除する例を示します。

switch(config-ficon-portaddr)# no prohibit portaddress 5
 

次に、ポート アドレスに名前を割り当てる例を示します。

switch(config-ficon-portaddr)# name SampleName
 

次に、以前に設定したポート アドレスの名前を削除する例を示します。

switch(config-ficon-portaddr)# no name SampleName
 

 
関連コマンド

コマンド
説明

show ficon

設定された FICON の詳細を表示します。

power redundancy-mode

Cisco MDS 9500 ファミリ スイッチの電源装置の容量を設定するには、コンフィギュレーション モードで power redundancy-mode コマンドを使用します。このコマンドを否定するか、または出荷時の設定に戻すには、このコマンドの no 形式を使用します。

power redundancy-mode {combined [force] | redundant}

no power redundancy-mode {combined [force] | redundant}

 
シンタックスの説明

combined

電源装置の冗長モードを複合に設定します。

force

プロンプトなしで強制的に複合モードにします。

redundant

電源装置の冗長モードを冗長に設定します。

 
デフォルト

redundant モード

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

異なる容量の電源装置がスイッチにインストールされている場合、使用可能な合計電力量は、設定モードによって異なります。

redundant モードでは、合計電力量は 2 つの電源装置のうち、容量の少ない方になります。これは、電源装置が故障した場合にシステムの電源をオンのままにするために十分な電力を確保するためです。これは推奨するデフォルト モードです。

combined モードでは、合計電力量は 2 つの電源装置容量のうち、少ない方の容量を 2 倍したものになります。電源装置が故障した場合、その時の電力使用量によってはシステム全体がシャットダウンする可能性があります。

新しい電源装置をインストールする際、スイッチが自動的に電源装置の容量を検出します。新しい電源装置の容量が、スイッチの現在の電力使用量より少なく、かつ電源装置が redundant モードの場合、新しい電源装置がシャットダウンされます。

コンフィギュレーションを combined モードから redundant モードに変更して、電源装置の容量が現在の使用量より少ないとシステムが検出した場合、電源装置はシャットダウンされます。いずれの電源装置の容量も現在のシステム電力使用量より少ない場合、この設定は使えません。

次に、電源装置の冗長モードが設定される例を示します。

switch(config)# power redundancy-mode combined
WARNING: This mode can cause service disruptions in case of a power supply failure. Proceed ? [y/n] y
switch(config)# power redundancy-mode redundant

 
関連コマンド

コマンド
説明

show environment power

電源装置モジュールのステータス、電源装置の冗長モード、および電力使用量の概要を表示します。

copy running-config startup-config

すべての実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

poweroff module

システム内にある個々のモジュールの電源をオフにするには、コンフィギュレーション モードで poweroff module コマンドを使用します。指定したモジュールの電源をオンにするには、このコマンドの no 形式を使用します。

poweroff module slot

no poweroff module slot

 
シンタックスの説明

slot

モジュールのスロット番号を指定します。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

個々のモジュールの電源をオフにするには、poweroff module コマンドを使用します。poweroff module コマンドは、スーパーバイザ モジュールの電源をオフにするのには使用できません。

次に、モジュール 1 の電源をオフにしたあと、もう一度オンにする例を示します。

switch# config terminal
switch(config)# poweroff module 1
switch(config)#
switch(config)# no poweroff module 1
switch(config)#

 
関連コマンド

コマンド
説明

show module

指定したモジュールの情報を表示します。

copy running-config startup-config

すべての実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーします。

priority

QoS(Quality of Service)ポリシー マップ クラスのプライオリティを設定するには、QoS ポリシー マップ クラス コンフィギュレーション サブモードで priority コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

priority { high | low | medium }

no priority { high | low | medium }

 
シンタックスの説明

high

クラス マップと一致するフレームを高いプライオリティに設定します。

low

クラス マップと一致するフレームを低いプライオリティに設定します(デフォルト)。

medium

クラス マップと一致するフレームを中間のプライオリティに設定します。

 
デフォルト

デフォルトのプライオリティは low です。

 
コマンド モード

QoS ポリシー マップ クラス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

QoS ポリシー マップ クラスでプライオリティを設定する前に、必ず次の内容を実行してください。

qos enable コマンドを使用して QoS データ トラフィック機能をイネーブルにする。

qos dwrr-q コマンドを使用して QoS クラス マップを設定する。

qos policy-map コマンドを使用して QoS ポリシー マップを設定する。

class コマンドを使用して QoS ポリシー マップを設定する。

次に、QoS ポリシー クラス マップ 1 を選択して、フレームのプライオリティを高くする例を示します。

switch(config-pmap)# class class-map1
switch(config-pmap-c)# priority high
Operation in progress. Please check class-map parameters
switch(config-pmap-c)#
 

 
関連コマンド

コマンド
説明

qos enable

スイッチの QoS データ トラフィック機能をイネーブルにします。

qos class-map

QoS クラス マップを設定します。

qos policy-map

QoS ポリシー マップを設定します。

class

QoS ポリシー マップ クラスを設定します。

show qos

現在の QoS 設定を表示します。

purge fcdomain fcid

永続的ファイバ チャネル ID を消去するには、EXEC モードで purge fcdomain fcid コマンドを使用します。

purge fcdomain fcid vsan vsan-id

 
シンタックスの説明

vsan vsan-id

FCID が VSAN(仮想 SAN)ID 用に消去されることを示します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、VSAN 4 内にあるすべてのダイナミックな未使用の FCID を消去する例を示します。

switch# purge fcdomain fcid vsan 4
switch#
 

次に、VSAN 4、5、6 内にあるすべてのダイナミックな未使用の FCID を消去する例を示します。

switch# purge fcdomain fcid vsan 3-5
switch#
 

purge module

存在しないモジュールの実行コンフィギュレーションにある設定を削除するには、EXEC モードで purge module コマンドを使用します。

purge module slot running-config

 
シンタックスの説明

slot

モジュールのスロット番号を指定します。

running-config

実行コンフィギュレーションを指定したモジュールから消去します。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.1(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドは、スーパーバイザ モジュールでは発行できません。

次に、スロット 8 のモジュールで実行された purge module コマンドの出力例を示します。

switch# purge module 8 running-config
switch#

pwc

現在の作業コンテキスト(PWC)を表示するには、どのモードでも pwc コマンドを使用します。

pwc

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

すべて

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、現在の作業コンテキストの例を示します。

switch# config t
switch(config)# islb initiator ip-address 120.10.10.2
switch(config-islb-init)# pwc
(config t) -> (islb initiator ip-address 120.10.10.2)

 
関連コマンド

コマンド
説明

pwd

現在のディレクトリのロケーションを表示します。

 

pwd

現在のディレクトリのロケーションを表示するには、EXEC モードで pwd コマンドを使用します。

pwd

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、ディレクトリを変更して現在のディレクトリを表示する例を示します。

switch# cd bootflash:logs
switch# pwd
bootflash:/logs

 
関連コマンド

コマンド
説明

cd

現在のディレクトリを指定したディレクトリに変更します。

dir

ディレクトリの内容を表示します。

pwwn (DPVM database configuration submode)

pWWN を使用して Dynamic Port VSAN Membership(DPVM)データベースにデバイスを追加するには、DPVM データベース コンフィギュレーション サブモードで pwwn コマンドを使用します。pWWN を使用して DPVM データベースからデバイスを削除するには、コマンドの no 形式を使用します。

pwwn pwwn-id vsan vsan-id

no pwwn pwwn-id vsan vsan-id

 
シンタックスの説明

pwwn-id

ポート World Wide Name(WWN)ID を指定します。フォーマットは、 hh : hh : hh : hh : hh : hh : hh:hh で、 h は 16 進数です。

vsan vsan-id

VSAN(仮想 SAN)ID を指定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

DPVM データベース コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(x)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 dpvm enable コマンドを使用して DPVM をイネーブルにする必要があります。

次に、DPVM データベースにエントリを追加する例を示します。

switch# config terminal
switch(config)# dpvm database
switch(config-dpvm-db)# pwwn 11:22:33:44:55:66:77:88 vsan 1
 

次に、DPVM データベースからエントリを削除する例を示します。

switch(config-dpvm-db)# no pwwn 11:22:33:44:55:66:77:88 vsan 1
 

 
関連コマンド

コマンド
説明

dpvm database

DPVM データベースを設定します。

show dpvm

DPVM データベース情報を表示します。

pwwn (fcdomain database configuration submode)

pWWN を IVR の永続的 FC ID にマッピングするには、IVR fcdomain データベース コンフィギュレーション サブモードで pwwn コマンドを使用します。pWWN からマッピングを削除するには、コマンドの no 形式を使用します。

pwwn pwwn-id fc-id

no pwwn pwwn-id

 
シンタックスの説明

pwwn-id

pWWN ID を指定します。フォーマットは、 hh : hh : hh : hh : hh : hh : hh : hh です。ここで、 h は 16 進数の数です。

fc-id

デバイスの FC ID を指定します。

 
デフォルト

なし

 
コマンド モード

fcdomain データベース コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.1(2)

このコマンドが導入されました。

 
使用上のガイドライン

1 つの FC ID のみを pWWN にマッピングできます。

次に、pWWN を永続的 FC ID にマッピングする例を示します。

switch# config t
switch(config)# ivr fcdomain database autonomous-fabric-num 10 vsan 20
switch(config-fcdomain)# native-autonomous-fabric-num 20 native-vsan 30 domain 15
switch(config-fcdomain-fcid)# pwwn 11:22:33:44:55:66:77:88 0x123456
 

次に、pWWN と FC ID の間のマッピングを削除する例を示します。

switch# config t
switch(config)# ivr fcdomain database autonomous-fabric-num 10 vsan 20
switch(config-fcdomain)# native-autonomous-fabric-num 20 native-vsan 30 domain 15
switch(config-fcdomain-fcid)# no pwwn 11:22:33:44:55:66:77:88
 

 
関連コマンド

コマンド
説明

ivr fcdomain database autonomous-fabric-num

IVR 永続的 FC ID を作成します。

native-autonomous-fabric-num

IVR 永続的 FC ID データベース エントリを作成します。

show ivr fcdomain database

IVR fcdomain データベース エントリ情報を表示します。

pwwn (SDV virtual device configuration submode)

pWWN を仮想デバイスに追加するには、SDV 仮想デバイス コンフィギュレーション サブモードで pwwn コマンドを使用します。仮想デバイスから pWWN を削除するには、コマンドの no 形式を使用します。

pwwn pwwn-name [ primary ]

no pwwn pwwn-name [ primary ]

 
シンタックスの説明

pwwn-name

リアル デバイスの pWWN を指定します。フォーマットは hh : hh : hh : hh : hh : hh : hh : hh で、 h は 16 進数値です。

primary

仮想デバイスをリアル デバイスとして設定します。

 
デフォルト

なし

 
コマンド モード

SDV 仮想デバイス コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.1(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、pWWN を仮想デバイスに追加する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# sdv virtual-device name sqa2 vsan 1
switch(config-sdv-virt-dev)# pwwn 21:00:00:04:cf:cf:45:40

 
関連コマンド

コマンド
説明

sdv enable

SAN デバイス バーチャライゼーションをイネーブルまたはディセーブルにします。

show sdv statistics

SAN デバイス バーチャライゼーションの統計情報を表示します。