Cisco MDS 9000 ファミリー コマンドリ ファレンス Cisco MDS SAN-OS Release 3.0(1) Through 3.3(1a)
A コマンド
A コマンド
発行日;2012/01/11 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 12MB) | フィードバック

目次

A コマンド

aaa accounting logsize

aaa accounting default

aaa authentication dhchap default

aaa authentication iscsi default

aaa authentication login

aaa authentication login password-aging enable

aaa group server

abort

active equals saved

alert-group

arp

attach

attachpriv

attribute qos

authentication

autonomous-fabric-id (IVR topology database configuration)

autonomous-fabric-id (IVR service group configuration)

autonomous-fabric-id database

auto-volgrp

A コマンド

この章のコマンドは、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチに対応しています。ここでは、コマンド モードに関係なく、すべてのコマンドがアルファベット順に記載されています。各コマンドの適切なモードを確認するには、「コマンド モード」を参照してください。詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。

aaa accounting logsize

ローカル アカウンティング ログ ファイルのサイズを設定するには、aaa accounting logsize コマンドを使用します。デフォルトのログサイズ 250000 バイトの設定に戻すには、コマンドの no 形式を使用します。

aaa accounting logsize integer

no aaa accounting logsize

 
シンタックスの説明

aaa accounting

アカウンティング方式を設定します。

logsize

ローカル アカウンティング ログ ファイル サイズを設定します(バイト)。

integer

ローカル アカウンティング ログ ファイルのサイズ制限を、0 ~ 250000 バイトの間で設定します。

 
デフォルト

25,0000

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

2.0

このコマンドは使用されなくなりました。

 
使用上のガイドライン

なし

次に、ログ ファイル サイズを 29000 バイトに設定する例を示します。

switch# config terminal
switch(config)# aaa accounting logsize 29000

 
関連コマンド

コマンド
説明

show accounting logsize

設定されたログ サイズを表示します。

show accounting log

ログ ファイル全体を表示します。

aaa accounting default

デフォルトのアカウンティング方式を設定するには、aaa accounting default コマンドを使用します。デフォルトのローカル アカウンティングに戻すには、コマンドの no 形式を使用します。

aaa accounting default {group group-name [none] | none} | local [none] | none}

no aaa accounting default {group group-name [none] | none} | local [none] | none}

 
シンタックスの説明

group group-name

グループ認証方式を指定します。グループ名は、最大 127 文字までです。

local

ローカル認証方式を指定します。

none

認証なし(全員許可)に設定します。

 
デフォルト

ローカル アカウンティング

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

工場出荷時の設定に戻すには、 no を先頭に付与し、現在設定されているコマンドを指定します。

次に、TacServer というグループ メンバのリモート Terminal Access Controller Access Control System Plus(TACACS+)サーバを使用して、ローカル アカウンティング方式でアカウンティングの実行をイネーブルにする例を示します。

switch# config t
switch(config)# aaa accounting default group TacServer
 

次に、アカウンティングを切断する例を示します。

switch(config)# aaa accounting default none
 

次に、ローカル アカウンティング(デフォルト)に戻す例を示します。

switch(config)# no aaa accounting default group TacServer

 
関連コマンド

コマンド
説明

show aaa accounting

設定されたアカウンティング方式を表示します。

aaa authentication dhchap default

DHCHAP 認証方式を設定するには、コンフィギュレーション モードで aaa authentication dhchap default コマンドを使用します。出荷時の設定に戻すには、コマンドの no 形式を使用します。

aaa authentication dhchap default {group group-name [none] | none} | local [none] | none}}

no aaa authentication dhchap default {group group-name [none] | none} | local [none] | none}

 
シンタックスの説明

group group-name

グループ名認証方式を指定します。グループ名は、最大 127 文字までです。

local

ローカル ユーザ名認証を指定します(デフォルト)。

none

認証なしの指定をします。

 
デフォルト

ローカル ユーザ名認証

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

local オプションは、他の認証方式をディセーブルにして、ローカル認証を排他的に使用するよう設定します。

工場出荷時の設定に戻すには、 no を先頭に付与し、現在設定されているコマンドを指定します。

次に、TacServers と呼ばれるグループ メンバのリモート Terminal Access Controller Access Control System Plus(TACACS+)サーバを使用して、ローカル認証方式ですべての DHCHAP 認証の実行をイネーブルにする例を示します。

switch# config terminal
switch(config)# aaa authentication dhchap default group TacServer
 

次に、ローカル認証方式(デフォルト)に戻す例を示します。

switch(config)# no aaa authentication dhcahp default group TacServer

 
関連コマンド

コマンド
説明

show aaa authentication

設定された認証方式を表示します。

aaa authentication iscsi default

iSCSI 認証方式を設定するには、コンフィギュレーション モードで aaa authentication iscsi default コマンドを使用します。コマンドを無効にするか、出荷時の設定に戻すには、このコマンドの no 形式を使用します。

aaa authentication iscsi default {group group-name [none] | none} | local [none] | none}}

no aaa authentication iscsi default {group group-name [none] | none} | local [none] | none}}

 
シンタックスの説明

group group-name

グループ名を指定します。グループ名は、最大 127 文字までです。

local

ローカル ユーザ名認証を指定します(デフォルト)。

none

認証なしの指定をします。

 
デフォルト

ローカル ユーザ名認証

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

local オプションは、他の認証方式をディセーブルにして、ローカル認証を排他的に使用するよう設定します。

工場出荷時の設定に戻すには、 no を先頭に付与し、現在設定されているコマンドを指定します。

次に、TacServers と呼ばれるグループ メンバのリモート Terminal Access Controller Access Control System Plus(TACACS+)サーバを使用して、ローカル認証方式ですべての iSCSI 認証の実行をイネーブルにする例を示します。

switch# config terminal
switch(config)# aaa authentication iscsi default group TacServer
 

次に、ローカル認証方式(デフォルト)に戻す例を示します。

switch(config)# no aaa authentication iscsi default group TacServer
 

 
関連コマンド

コマンド
説明

show aaa authentication

設定された認証方式を表示します。

aaa authentication login

ログイン認証方式を設定するには、コンフィギュレーション モードで aaa authentication login コマンドを使用します。ローカル認証に戻すには、このコマンドの no 形式を使用します。

aaa authentication login {default {group group-name [none] | none} | local [none] | none} |
console { group-name [none] | none} | local [none] | none}| error-enable | mschap enable}

no aaa authentication login {default {group group-name [none] | none} | local [none] | none} |
console { group-name [none] | none} | local [none] | none}| error-enable | mschap enable}

 
シンタックスの説明

default

デフォルト方式を設定します。

console

コンソール認証ログイン方式を設定します。

group group-name

グループ名を指定します。グループ名は、最大 127 文字までです。

local

ローカル認証方式を指定します。

none

認証を行わず、だれでも許可することを設定します。

error-enable

ログイン エラー メッセージの表示をイネーブルにします。

mschap enable

MS-CHAP ログイン認証をイネーブルにします。

 
デフォルト

ローカル ユーザ名認証

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

3.0(1)

mschap オプションが追加されました。

 
使用上のガイドライン

console オプションは、コンソール ログイン方式を上書きします。

工場出荷時の設定に戻すには、 no を先頭に付与し、現在設定されているコマンドを指定します。

次に、TacServer と呼ばれるグループ メンバのリモート Terminal Access Controller Access Control System Plus(TACACS+)サーバを使用して、ローカル ログイン方式ですべてのログイン認証の実行をイネーブルにする例を示します。

switch# config t
switch(config)# aaa authentication login default group TacServer
 

次に、コンソール認証方式をイネーブルにして、ローカル ログイン方式で TacServer というグループを使用する例を示します。

switch(config)# aaa authentication login console group TacServer
 

次に、パスワードの有効性をチェックしないように設定する例を示します。

switch(config)# aaa authentication login default none
 

次に、ローカル認証方式(デフォルト)に戻す例を示します。

switch(config)# no aaa authentication login default group TacServer
 

次に、MS-CHAP ログイン認証をイネーブルにする例を示します。

switch(config)# aaa authentication login mschap enable
 

次に、デフォルトのログイン認証方式である PAP(パスワード認証プロトコル)に戻す例を示します。

switch(config)# no aaa authentication login mschap enable

 
関連コマンド

コマンド
説明

show aaa authentication

設定された認証方式を表示します。

aaa authentication login password-aging enable

AAA サーバからのパスワード エージング通知を設定するには、コンフィギュレーション モードで aaa authentication login password-aging enable を使用します。出荷時の設定に戻すには、コマンドの no 形式を使用します。

aaa authentication login password-aging enable

no aaa authentication login password-aging enable

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

3.2(1)

このコマンドが導入されました。

 
使用上のガイドライン

工場出荷時の設定に戻すには、no を先頭に付与し、現在設定されているコマンドを指定します。


) このコマンドは TACACS+ プロトコルでサポートされます。この機能をイネーブルにすることによって RADIUS プロトコルの使用を試みると、RADIUS によって SYSLOG メッセージが生成され、認証がローカルにフォール バックします。


次に、AAA サーバからのパスワード エージング通知をイネーブルにする例を示します。

switch# config terminal
switch(config)# aaa authentication login password-aging enable
 
The following example reverts to the Password Authentication Password (PAP) authentication method (default)
 
switch(config)# no aaa authentication login password-aging enable

 
関連コマンド

コマンド
説明

show aaa authentication login password-aging

パスワード エージング通知のステータス(イネーブル/ディセーブル)を表示します。

aaa group server

1 つまたは複数の独立したサーバ グループを設定するには、コンフィギュレーション モードで aaa group server コマンドを使用します。サーバ グループを削除するには、このコマンドの no 形式を使用します。

aaa group server {radius | tacacs+} group-name
server server-name
no server server-name

no aaa group server {radius | tacacs+} group-name

 
シンタックスの説明

radius

Remote Authentication Dial-In User Service(RADIUS)サーバ グループを指定します。

tacacs+

Terminal Access Controller Access Control System Plus(TACACS+)サーバ グループを指定します。

group-name

指定のサーバ グループをユーザの定義名で識別します。名前は英数字で 64 文字までに制限されています。

server server-name

サーバ グループに追加するまたはそこから削除するサーバ名を指定します。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

これらのサーバ グループはいつでも設定できますが、 aaa authentication login または aaa accounting コマンドを使用して Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)サービスへ適用した場合にのみこれらが有効になります。

これらのサーバ グループはいつでも設定できますが、 aaa authentication または aaa accounting コマンドを使用して AAA サービスへ適用した場合にのみこれらが有効になります。

switch# config terminal
switch(config)# aaa group server tacacs+ TacacsServer1
switch(config-tacacs+)# server ServerA
switch(config-tacacs+)# exit
switch(config)# aaa group server radius RadiusServer19
switch(config-radius)# server ServerB
switch(config-radius)# no server ServerZ

 
関連コマンド

コマンド
説明

show aaa groups

設定されたすべての AAA サーバ グループを表示します。

show radius-server groups

設定された RADIUS サーバ グループを表示します。

show tacacs-server groups

設定された TACACS サーバ グループを表示します。

abort

処理中の Call Home コンフィギュレーション セッションを破棄するには、Call Home コンフィギュレーション サブモードで abort コマンドを使用します。

abort

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

Call Home コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.0(1b)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、進行中の Call Home コンフィギュレーション セッションを破棄する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# callhome
switch(config-callhome)# abort
 

 
関連コマンド

コマンド
説明

callhome

Call Home 機能を設定します。

callhome test

ダミーのテスト メッセージを設定された 1 つまたは複数の宛先へ送信します。

show callhome

設定された Call Home 情報を表示します。

active equals saved

ブロック、禁止、またはポートアドレス名を自動的に IPL ファイルに書き込むには、 active equals saved コマンドを使用します。この設定をディセーブルにするか、またはデフォルトの設定に戻すには、コマンドの no 形式を使用します。

active equals saved

no active equals saved

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

FICON コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

 
使用上のガイドライン

active equals saved をイネーブルにすることで、実行コンフィギュレーションと同様 Fibre Connection(FICON)コンフィギュレーションを保存するときに、 copy running-config startup-config コマンドを実行しなくてもよくなります。スイッチまたはファブリックが複数の FICON イネーブル VSAN(仮想 SAN)で構成され、これらの VSAN の 1 つの active equals saved がイネーブルである場合、非 FICON コンフィギュレーションを変更すると、すべての FICON イネーブル コンフィギュレーションが IPL ファイルに保存されます。


) 詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。


次に、VSAN の自動保存機能をイネーブルにする例を示します。

switch(config)# ficon vsan 2
switch(config-ficon)# active equals saved
 

次に、VSAN の自動保存機能をディセーブルにする例を示します。

switch(config-ficon)# no active equals saved

 
関連コマンド

コマンド
説明

copy running-config startup-config

実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存します。

ficon vsan

指定の VSAN(仮想 SAN)上で FICON をイネーブルにします。

show ficon

設定された FICON の詳細を表示します。

alert-group

ユーザが定義した show コマンドで Call Home アラート グループをカスタマイズするには、Call Home コンフィギュレーション サブモードで alert-group コマンドを使用します。カスタム設定を削除するには、コマンドの no 形式を使用します。

alert-group event-type user-def-cmd command

no alert-group event-type user-def-cmd command

 
シンタックスの説明

event-type

次のアラート グループに基づいてイベント タイプを指定します。

Avanti

Avanti イベントを表示します。

Environmental

電源、ファン、温度関連のイベントを表示します。

Inventory

コンポーネント ステータス イベントを表示します。

License

ライセンス関連のイベントを表示します。

RMON

RMON(リモート モニタリング)関連のイベントを表示します。

Supervisor-Hardware

スーパーバイザ関連のイベントを表示します。

Syslog-port-group

ポート マネージャが格納した Syslog メッセージ関連のイベントを表示します。

System

ソフトウェア関連のイベントを表示します。

test

ユーザが発生させたテスト イベントを表示します。

user-def-cmd command

alert-group に対応する CLI コマンドを設定します。最大文字サイズは 512 です。

 
デフォルト

なし

 
コマンド モード

Call Home コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

user-def-cmd 引数を使用すると、送信する callhome メッセージに出力を付加するコマンドを定義できます。指定できるのは show コマンドだけであり、アラート グループと関連付ける必要があります。1 つアラート グループに 5 つのコマンドを指定できます。無効なコマンドは拒否されます。


) non-Cisco-TAC アラート グループ用の宛先ファイルに、事前に定義された show コマンドが指定されていて、Cisco-TAC アラート グループとは異なることを確認してください。


次に、アラート グループ ライセンスに show license usage というユーザ定義コマンドを設定する例を示します。

switch(config-callhome)# alert-group license user-def-cmd "show license usage"
 

次に、アラート グループ ライセンスの show license usage というユーザ定義コマンドを削除する例を示します。

switch(config-callhome)# no alert-group license user-def-cmd "show license usage"

 
関連コマンド

コマンド
説明

callhome

Call Home 機能を設定します。

callhome test

ダミーのテスト メッセージを設定された 1 つまたは複数の宛先へ送信します。

show callhome

設定された Call Home 情報を表示します。

arp

スイッチの Address Resolution Protocol(ARP)をイネーブルにするには、arp コマンドを使用します。スイッチの ARP をディセーブルにするには、このコマンドの no 形式を使用します。

arp hostname

no arp hostname

 
シンタックスの説明

hostname

ホスト名を指定します。最大 20 文字まで可能です。

 
デフォルト

イネーブル

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、IP アドレス 10.1.1.1 のホストに設定された ARP をディセーブルにする例を示します。

switch(config)# no arp 10.1.1.1
switch(config)#

 
関連コマンド

コマンド
説明

show arp

ARP テーブルを表示します。

clear arp

特定のエントリまたはすべてのエントリを ARP テーブルから削除します。

attach

特定のモジュールを接続するには、EXEC モードで attach コマンドを使用します。

attach module slot-number

 
シンタックスの説明

module slot-numbe r

モジュールのスロット番号を指定します。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

1.0(2)

このコマンドが導入されました。

 
使用上のガイドライン

attach module コマンドを使用して、スタンバイ スーパーバイザ モジュールの情報を表示できます。ただし、スタンバイ スーパーバイザ モジュールをこのコマンドで設定することはできません。

また、Cisco MDS 9216 スーパーバイザ モジュール(2 つのスロットのうちスロット 1 を使用)のスイッチング モジュール上で、attach module コマンドを使用することもできます。

接続を解除するには、 exit コマンドをmodule-number # プロンプトで使用するか、または $ . を入力して接続セッションを強制終了します。

次に、スロット 2 のモジュールに接続する例を示します。attach module コマンドを使用してこのモジュールのイメージを接続したあと、プロンプトがモジュール番号 # に変更されていることを確認してください。

switch# attach module 1
Attaching to module 1 ...
To exit type 'exit', to abort type '$.'
module-1# exit
switch#

 
関連コマンド

コマンド
説明

exit

モジュールから接続解除します。

show module

モジュールのステータスを表示します。

attachpriv

特定の ILC ラインカードを特権として接続するには、EXEC モードで attach module コマンドを使用します。

attachpriv module slot-number

 
シンタックスの説明

module slot-numbe r

モジュールのスロット番号を指定します。

 
デフォルト

なし

 
コマンド モード

EXEC モード

 
コマンド履歴

リリース
変更内容

3.1(3)

このコマンドが導入されました。

 
使用上のガイドライン

次に、特定の ILC ラインカードを特権として接続する例を示します。

switch# attachpriv module 1
Attaching to module 1 ...
To exit type 'exit', to abort type '$.'
module-1# exit

 
関連コマンド

コマンド
説明

exit

モジュールから接続解除します。

show module

モジュールのステータスを表示します。

attribute qos

QOS(Quality of Service)の属性を設定するには、Inter-VSAN Routing(IVR)ゾーン コンフィギュレーション サブモードで attribute qos コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

attribute qos { high | low | medium }

no attribute qos { high | low | medium }

 
シンタックスの説明

high

フレームの照合ゾーンを設定してプライオリティを高くします。

low

フレームの照合ゾーンを設定してプライオリティを低くします(デフォルト)。

medium

フレームの照合ゾーンを設定してプライオリティを中間にします。

 
デフォルト

ディセーブル

 
コマンド モード

IVR ゾーン コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.1(1a)

このコマンドが導入されました。

 
使用上のガイドライン

なし

次に、IVR ゾーン QOS 属性のプライオリティを低く設定する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ivr zone name IvrZone
switch(config-ivr-zone)# attribute qos priority low

 
関連コマンド

コマンド
説明

show ivr zone

IVR ゾーン設定を表示します。

authentication

Internet Key Exchange(IKE)プロトコル ポリシーの認証方式を設定するには、IKE ポリシー コンフィギュレーション サブモードで authentication コマンドを使用します。デフォルトの認証方式に戻すには、コマンドの no 形式を使用します。

authentication {pre-share | rsa-sig}

no authentication {pre-share | rsa-sig}

 
シンタックスの説明

pre-share

認証方式として事前共有キーを設定します。

rsa-sig

認証方式として RSA シグニチャを設定します。

 
デフォルト

事前共有キー

 
コマンド モード

IKE ポリシー コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.0(1)

このコマンドが導入されました。

 
使用上のガイドライン

このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE プロトコルをイネーブルにします。さらに、FQDN(完全修飾ドメイン名)を使用してアイデンティティ認証モードを設定してからでなければ、RSA シグニチャで認証を行うことはできません。アイデンティティ認証モードを設定するには、 identity hostname コマンドを使用します。

次に、事前共有キーを使用する認証方式の設定例を示します。

switch# config terminal
switch(config)# crypto ike domain ipsec
switch(config-ike-ipsec)# policy 1
switch(config-ike-ipsec-policy)# authentication pre-share
 

次に、RSA シグニチャを使用する認証方式の設定例を示します。

switch(config-ike-ipsec-policy)# authentication rsa-sig
 

次に、デフォルトの認証方式(事前共有キー)に戻す例を示します。

switch(config-ike-ipsec-policy)# no authentication rsa-sig
 

 
関連コマンド

コマンド
説明

crypto ike domain ipsec

IKE コンフィギュレーション モードを開始します。

crypto ike enable

IKE プロトコルをイネーブルにします。

identity hostname

IKE プロトコルに対応するアイデンティティを設定します。

show crypto ike domain ipsec

IPSec ドメインの IKE 情報を表示します。

autonomous-fabric-id (IVR topology database configuration)

Inter-VSAN Routing(IVR)トポロジ データベースに、Autonomous Fabric ID(AFID)を設定するには、autonomous-fabric-id コマンドを使用します。ファブリック ID を削除するには、このコマンドの no 形式を使用します。

autonomous-fabric-id fabric-id switch-wwn swwn vsan-ranges vsan-id

no autonomous-fabric-id fabric-id switch-wwn swwn vsan-ranges vsan-id

 
シンタックスの説明

fabric-id

Inter-VSAN Routing(IVR)トポロジのファブリック ID を指定します。


) リリース 2.1(1a) より前の Cisco MDS SAN-OS イメージでは、fabric-id 値が 1 に限定されています。リリース 2.1(1a) 以降のイメージでは、fabric-id の範囲が 1 ~ 64 に増えました。


switch-wwn swwn

スイッチの World Wide Name(WWN)をドットで区切られた 16 進数のフォーマットで設定します。

vsan-ranges vsan-id

データベースに追加する VSAN の範囲を最大 5 つ設定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

IVR トポロジ データベース コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

1.3(1)

このコマンドが導入されました。

2.1(1a)

fabric-id の範囲を変更しました。

 
使用上のガイドライン

AFID を VSAN(仮想 SAN)に設定する際のルールは次のとおりです。

VSAN のデフォルト AFID は 1。

各 VSAN が属する AFID は 1 つのみ。

スイッチは複数の AFID のメンバになることが可能。

スイッチの AFID は、VSAN の ID と競合してはならない(例:スイッチの VSAN が属する AFID は 1 つのみ)。

AFID がスイッチを共有してないかぎり、VSAN を結合せずに VSAN の ID を異なる AFID で再利用できる。

IVR トポロジでは、最大 64 の VSAN を利用できます(Cisco MDS SAN-OS Release 2.1(1a) 以降であれば 128 の VSAN を利用可能)。次の情報を利用して、IVR トポロジを指定します。

IVR に対応したスイッチの World Wide Name(WWN)。

IVR 対応のスイッチが属する最低 2 つの VSAN。

2 つの VSAN に同じ VSAN 番号が割り当てられていても、論理的、物理的に分かれていれば判断できる Autonomous Fabric ID(AFID)。Cisco MDS SAN-OS Release 1.3(1) 以降では、デフォルトの AFID(AFID 1)のみサポートされています。そのため、ネットワーク内の一意でない VSAN ID はサポートされません。現行の Cisco MDS SAN-OS Release 2.1(1a) では、最大 64 の AFID を指定できます。


) 異なるファブリック ID を持ち、かつ VSAN 番号が同じ 2 つの VSAN は、ファブリック内で利用できる全 128 の VSAN のうちの 2 つとカウントされます。


次のコマンドは、コンフィギュレーション モードを開始します。次に、IVR 機能のイネーブル化、VSAN トポロジ データベースの開始、および pWWN の設定を実行します。VSAN は VSAN 2 および 2000 と関連します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ivr enable
switch(config)# ivr vsan-topology database
switch(config-ivr-topology-db)# autonomous-fabric-id 1 switch 20:00:00:00:30:00:3c:5e vsan-ranges 2,2000

 
関連コマンド

コマンド
説明

ivr enable

IVR 機能をイネーブルにします。

ivr vsan-topology database

VSAN トポロジ データベースを設定します。

show autonomous-fabric-id database

AFID データベースの内容を表示します。

show ivr

IVR 機能情報を表示します。

autonomous-fabric-id (IVR service group configuration)

Inter-VSAN Routing(IVR)サービス グループに、Autonomous Fabric ID(AFID)を設定するには、IVR サービス グループ コンフィギュレーション サブモードで autonomous-fabric-id コマンドを使用します。AFID を削除するには、このコマンドの no 形式を使用します。

autonomous-fabric-id afid vsan-ranges vsan-id

no autonomous-fabric-id afid vsan-ranges vsan-id

 
シンタックスの説明

afid

ローカル VSAN に AFID を指定します。

vsan-ranges vsan-id

サービス グループに追加する VSAN の範囲を最大 5 つ設定します。有効範囲は 1 ~ 4093 です。

 
デフォルト

なし

 
コマンド モード

IVR サービス グループ コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

2.1

このコマンドが導入されました。

 
使用上のガイドライン

IVR サービス グループを設定する前に、次の内容をイネーブルにしてください。

IVR( ivr enable コマンドを使用)

IVR 配信( ivr distribute コマンドを使用)

IVR トポロジ自動検出( ivr vsan-topology auto コマンドを使用)

IVR サービス グループ コンフィギュレーション サブモードを変更するには、 ivr service-group activate コマンドを使用します。

次の例では、IVR サービス グループ コンフィギュレーション サブモードを開始して、AFID 10 を IVR サービス グループの serviceGroup1 に設定します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# ivr enable
switch(config)# ivr distribute
switch(config)# ivr vsan-topology auto
switch(config)# ivr service-group name serviceGroup1
switch(config-ivr-sg)# autonomous-fabric-id 10 vsan 1-4
 

 
関連コマンド

コマンド
説明

ivr enable

IVR 機能をイネーブルにします。

ivr service-group name

IVR サービス グループを設定して、IVR サービス グループ コンフィギュレーション サブモードに変更します。

show autonomous-fabric-id database

AFID データベースの内容を表示します。

show ivr

IVR 機能情報を表示します。

autonomous-fabric-id database

Autonomous Fabric ID(AFID)データベースを設定するには、autonomous-fabric-id database コマンドを使用します。ファブリック AFID データベースを削除するには、このコマンドの no 形式を使用します。

autonomous-fabric-id database

no autonomous-fabric-id database

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

なし

 
コマンド モード

コンフィギュレーション モード

 
コマンド履歴

リリース
変更内容

2.1(1a)

このコマンドが導入されました。

 
使用上のガイドライン

autonomous-fabric-id database コマンドを使用してデータベースを変更する前に、 ivr vsan-topology auto コマンドを使用して、IVR VSAN トポロジを自動モードに設定する必要があります。
autonomous-fabric-id database
コマンドも、同様に AFID データベース コンフィギュレーション サブモードを開始できます。


) ユーザ設定の VSAN トポロジ モードでは、AFID は IVR VSAN トポロジ設定により指定されるため、異なる AFID の設定をする必要はありません。


次に、AFID データベースを作成して、AFID データベース コンフィギュレーション サブモードを開始する例を示します。

switch# config terminal
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# autonomous-fabric-id database
switch(config-afid-db)#

 
関連コマンド

コマンド
説明

ivr vsan-topology auto

Inter-VSAN Routing(IVR)の VSAN(仮想 SAN)トポロジを自動コンフィギュレーション モードに設定します。

switch-wwn

AFID データベースでスイッチの World Wide Name(WWN)を設定します。

show autonomous-fabric-id database

AFID データベースの内容を表示します。

show ivr

IVR 機能情報を表示します。

auto-volgrp

自動でのボリューム グルーピングを設定するには、auto-volgrp コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

auto-volgrp

no auto-volgrp

 
シンタックスの説明

このコマンドには、引数またはキーワードはありません。

 
デフォルト

ディセーブル

 
コマンド モード

Cisco SME クラスタ コンフィギュレーション サブモード

 
コマンド履歴

リリース
変更内容

3.2(2)

このコマンドが導入されました。

 
使用上のガイドライン

Cisco SME が、テープのバーコードが既存のボリューム グループに属さないことを認識すると、自動によるボリューム グルーピングがイネーブルな場合、新しいボリューム グループを作成します。

次に、ボリューム グルーピングを自動でイネーブルにする例を示します。

switch# config t
switch(config)# sme cluster c1
switch(config-sme-cl)# auto-volgrp
switch(config-sme-cl)#
 

次に、ボリューム グルーピングを自動でディセーブルにする例を示します。

switch# config t
switch(config)# sme cluster c1
switch(config-sme-cl)# auto-volgrp
switch(config-sme-cl)#

 
関連コマンド

コマンド
説明

show sme cluster

Cisco SME クラスタ情報を表示します。