Cisco MDS 9000 ファミリー トラブルシューティング ガイド Release 3.x
IP ストレージ サービスのトラブル シューティング
IP ストレージ サービスのトラブルシューティング
発行日;2012/01/13 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

IP ストレージ サービスのトラブルシューティング

概要

iSCSI の制限事項

iSLB の制限事項

ベスト プラクティス

ライセンスの要件

トラブルシューティングの初期チェックリスト

Fabric Manager の一般的なトラブルシューティング ツール

CLI の一般的なトラブルシューティング用コマンド

IP 問題

基本的な接続の確認

Device Manager を使用した基本的な接続の確認

CLI を使用した基本的な接続の確認

スイッチ接続の確認

Fabric Manager を使用したスイッチ接続の確認

CLI を使用したスイッチ接続の確認

スタティック IP ルーティングの確認

Device Manager を使用したスタティック IP ルーティングの確認

CLI を使用したスタティック IP ルーティングの確認

インターフェイスに IP アドレスを割り当てることができない

FCIP 問題

1 対 1 の FCIP トンネルの作成およびモニタリング

CLI による最初のスイッチの設定

CLI を使用したデフォルト値の表示

CLI を使用した FCIP トンネルのスタティック ルートの設定

CLI を使用した 2 番めのスイッチの設定のデバッグ

CLI を使用した FCIP トンネル スーパーバイザからのデバッグ出力の表示

CLI を使用した FCIP トンネル IPS モジュールからのデバッグ出力の表示

CLI を使用したプロファイルの設定の確認

CLI を使用した FCIP トンネルの確立の確認

CLI を使用した設定済みの各 FCIP トンネルのデフォルト TCP 接続の確立の確認

CLI を使用した各ギガビット イーサネット ポート上の ASIC 半導体素子の統計情報の確認

TCP 接続および FCIP トンネルの Ethereal の画面キャプチャ

1 対 3 の FCIP トンネルの作成およびモニタリング

CLI を使用した最初のスイッチの設定の表示

CLI を使用した 2 番めのトンネル用の FCIP インターフェイスの作成

FCIP プロファイルの誤設定の例

CLI を使用した FCIP プロファイル用の正しくないまたは存在しない IP アドレスの表示

CLI を使用した選択されたポートでトンネルを起動するときのコンフィギュレーション エラーの表示

FCIP インターフェイスの誤設定の例

CLI を使用した FCIP の誤設定の例の表示

CLI を使用した管理上シャットダウンされた FCIP インターフェイスの表示

CLI を使用した 2 番めのスイッチからのデバッグ出力の表示

CLI による FCIP トンネルの両側に設定されたパッシブ モードの表示

CLI を使用したタイム スタンプの許容差障害の表示

FCIP 特殊フレーム トンネルの作成およびモニタリング

CLI を使用した特殊フレームを使用する FCIP トンネルの設定および表示

特殊フレームの誤設定の例

FCIP リンクの変動のトラブルシューティング

FCIP リンクの変動のトラブルシューティング

iSCSI 問題

iSCSI 認証のトラブルシューティング

Fabric Manager を使用した iSCSI 認証の表示

CLI を使用した iSCSI 認証の表示

ユーザ名とパスワード設定のトラブルシューティング

Fabric Manager を使用した iSCSI ユーザ アカウント設定の確認

CLI を使用した iSCSI ユーザ アカウント設定の確認

RADIUS 設定のトラブルシューティング

認証およびアカウンティング用の RADIUS キーおよびポートの確認

RADIUS ルーティング設定のトラブルシューティング

CLI を使用した RADIUS 認証要求ルーティングのデバッグの出力表示

ダイナミック iSCSI 設定のトラブルシューティング

設定の確認

基本的なダイナミック iSCSI のトラブルシューティング

ダイナミック iSCSI 設定のデバッグに役立つ show コマンド

仮想ターゲットのアクセス制御

スタティック iSCSI 設定のデバッグに役立つ show コマンド

iSCSI TCP のパフォーマンスの問題

パフォーマンス データにアクセスするための CLI コマンド

iSCSI 用の TCP パラメータの意味

ラボ設定

CLI を使用した最下部スイッチからの設定

クライアントと IPS iSCSI サービス間の接続の確認

TCP パラメータの変更

ギガビット イーサネット インターフェイスの表示

CLI による高い MTU または MSS がホストに設定されていることの確認

iSLB 問題

iSLB 設定がファブリック内のすべてのスイッチに配信されない

iSCSI イニシエータおよび仮想ターゲット設定が配信されない

iSLB の設定、確定、または結合が失敗した(VSAN ID が未設定)

iSLB 設定、確定、または結合が失敗した(WWN が未割り当て)

iSLB 設定、確定、または結合が失敗した(重複する WWN がある)

iSLB 設定、確定、または結合が失敗した(重複するノード名がある)

iSLB 設定が失敗した(保留中の iSLB CFS 設定が上限に達した)

iSCSI のディセーブルに失敗した(大きな iSCSI 設定が存在し、iSCSI をディセーブルにできない)

iSLB 確定タイムアウト

セッションが停止した(pWWN がリモート スイッチで使用されている)

リダイレクションされたセッションが開始しない

アクティブ ゾーン セットに iSLB ゾーンが存在しない

iSLB 確定またはゾーン セットのアクティブ化のあとのトラフィックの中断

VRRP マスターの使用が過剰

iSLB ゾーン セットのアクティブ化が失敗した

iSLB CFS 確定が失敗した

iSLB 結合障害の解決

IP ストレージ サービスのトラブルシューティング

この章では、Cisco MDS 9000 ファミリ製品で発生する場合がある IP ストレージ サービス問題を特定し、解決する方法について説明します。この章で説明する内容は、次のとおりです。

「概要」

「ベスト プラクティス」

「ライセンスの要件」

「トラブルシューティングの初期チェックリスト」

「IP 問題」

「FCIP 問題」

「iSCSI 問題」

「iSCSI TCP のパフォーマンスの問題」

「iSLB 問題」

概要

Cisco MDS 9000ファミリの IP Storage(IPS)モジュールでは、オープン規格の IP ベース テクノロジーを使用して、ファイバ チャネル(FC)の Storage Area Network(SAN; ストレージ エリア ネットワーク)を拡張できます。スイッチは、Fibre Channel over IP(FCIP)を使用したIPネットワーク経由で個別の SAN アイランドを接続することにより、iSCSI プロトコルを使用して、IP ホストから FC ストレージにアクセスできます。

IPS モジュールは、FCIP および iSCSI の機能をサポートしています。Virtual SAN(VSAN)、セキュリティ、およびトラフィック管理など、他のスイッチング モジュールで使用できる機能が、すべてサポートされます。IPS モジュールは、任意のCisco MDS 9000 ファミリ スイッチに搭載でき、8 つのギガビット イーサネット(GE)ポートを備えています。各ポートで、FCIP および iSCSI プロトコルを同時に実行できます。

FCIP は、2 台の Cisco MDS 9000 ファミリ スイッチ間、または他の FCIP 標準準拠デバイスとの間で、FC フレームを IP ネットワーク経由で透過的に伝送します(図20-1 を参照)。IPS モジュールは、iSCSI プロトコルを使用して、IP ホストに FC ストレージ デバイスへのアクセスを提供します。IP ホストが発信した iSCSI コマンドは、IP でカプセル化され、MDS 9000 の IPS ポートに送信されます。IPS ポート上で、これらのコマンドがIPネットワークから FC ネットワークにルーティングされ、特定の宛先に転送されます。

図20-1 IP を経由した MDS 9000 ファミリ スイッチの接続

 

iSCSI の制限事項

Cisco SAN-OS Release 3.0(1) 以降では、iSCSI に次の制限があります。

スイッチ上の最大 iSCSI セッション ― 5000

IPS ポート当たりの最大 iSCSI セッション(プロキシ イニシエータ モード以外) ― 500

IPS ポート当たりの最大 iSCSI セッション(プロキシ イニシエータ モード) ― 500

ポート当たりの最大同時 iSCSI セッション生成 ― 5

ポートで同時に起動する ISCSI セッションが増えると、イニシエータで一時的なエラーが発生し、イニシエータは再試行します。

iSLB CFS がイネーブルの場合、Device Manager を使用して Fabric Manager で行った任意の iSCSI グローバル設定の変更を確定する必要があります。

iSLB の制限事項

Cisco SAN-OS Release 3.0(1) 以降では、iSLB に次の制限があります。

物理ファブリック内の最大 iSLB イニシエータ ― 2000

トランスペアレント モードまたはプロキシ イニシエータ モードでの IPS ポート当たりの最大 iSCSI セッション数 ― 500

ファブリックで CFS がイネーブルの iSLB を持つことができる最大スイッチ数 ― 4

iSLB は CFS 配信なしに使用できますが、iSLB 自動ゾーン機能を使用する場合は、任意のゾーン セットがアクティブになるとトラフィックが中断します。

保留中の設定での最大イニシエータ数 ― 200。イニシエータを追加する前に、まず設定をコミットする必要があります。

実行コンフィギュレーションに 200 以上のイニシエータが存在する場合は、iSCSI をディセーブルにする前にイニシエータの数を 200 未満に減らす必要があります。

同じファブリックで IVR および iSLB 機能がイネーブルの場合は、ファブリックにこれらの機能がともにイネーブルになっている少なくとも 1 台のスイッチが存在する必要があります。そのスイッチは、(通常のゾーン、IVR ゾーン、または iSLB ゾーンについて)ゾーニングに関連した設定およびアクティベーションを実行する必要があります。そうでない場合、ファブリックでトラフィックが中断することがあります。

iSLB VRRP ロード バランシングは、セッションの数でなく、イニシエータの数に基づいています。他のイニシエータより多くのターゲットを参照するようにイニシエータを設定する(その結果、このイニシエータのセッション数が増えます)場合は、このイニシエータに設定する負荷指標を増やす必要があります。

iSLB は、Fabric Manager を使用して設定できません。CFS 配信で iSLB をサポートする Device Manager を使用します。

ベスト プラクティス

ここでは、IP ストレージ サービスを実装するベスト プラクティスを示します。

IPv6 リンク用にネットワーク MTU を 1500 に設定します。

IPv6 用のネイバー検出プロトコル設定にデフォルト値を使用します。

IPS モジュールおよび MPS-14/2 モジュールの間に FCIP トンネルが存在する場合は、FCIP トンネルの両側で同じ Cisco SAN-OS バージョンおよび同じ圧縮モードを使用します。MDS-14/2 モジュールは IPS モジュールが処理するよりも高速に圧縮トラフィックを送信できるため、このシナリオでは圧縮モード 1 を回避します。

system-assign オプションを使用して、iSLB イニシエータに nWWN を割り当てます。

ダイナミック iSLB イニシエータ マッピングをスタティック化し、CFS を使用してファブリック全体に保存します。

iSLB 用の自動ゾーニングを使用します。

TCP 帯域幅およびラウンドトリップ時間を使用して WAN リンク上で FCIP を調整します。

ライセンスの要件

表20-1 に、IP サービスのライセンス要件を示します。

 

表20-1 IP サービスのライセンス要件

機能
ライセンスの要件

IP、IPv6

なし

FCIP(圧縮、ライト アクセラレーション、およびテープ リード アクセラレーションを含む)

IP ベースの SAN 拡張 1

FCIP 暗号化

ENTERPRISE_PKG

iSCSI

なし

iSLB

なし

1.モジュールに適した SAN Extension over IP を選択します。Cisco MDS 9216i では、FCIP 機能がバンドルされているため、SAN Extension over IP ライセンスは不要です。

トラブルシューティングの初期チェックリスト

IP ストレージ サービスのトラブルシューティングでは、まず次の問題をチェックします。

 

チェックリスト
確認済み

IPv6 を使用して IP セキュリティを設定していないことを確認します。

 

iSLB の自動ゾーンおよび CFS 配信がイネーブルでないことを確認します。

 

IPS モジュールおよびイーサネット スイッチの間にイーサネット ポートチャネルが設定されている場合は、イーサネット スイッチの VRRP ロード バランシング ポリシーが送信元/宛先 IP アドレスに基づいていることを確認します。

 

Fabric Manager の一般的なトラブルシューティング ツール

次の Fabric Manager 手順を使用して、IP インターフェイス、FCIP、および iSCSI にアクセスします。

Switches > Interfaces を選択して、IP インターフェイスにアクセスします。

ISLs > FCIP を選択して、FCIP にアクセスします。

End Devices > iSCSI を選択して、iSCSI にアクセスします。

CLI の一般的なトラブルシューティング用コマンド

IP インターフェイス、FCIP、および iSCSI 問題のトラブルシューティングを行うには、次のコマンドを使用します。

show ip

show ips arp

show ipv6 traffic

show ips ipv6

show fcip

show iscsi

iSLB 問題のトラブルシューティングを行うには、次のコマンドを使用します。

show islb initiator [configured] ― スイッチにログインしているすべての iSLB イニシエータを表示します。設定済みのすべての iSLB イニシエータを参照するには、configured キーワードを使用します。

show islb session ― 期待されるすべての iSCSI セッションが動作していることを確認します。

show islb merge status ― ファブリック内の iSLB 結合ステータスを表示します。結合が進行中の場合は、ファブリック内の 2 台のスイッチの ID を表示します。結合が失敗すると、その理由を表示します。

show islb status ― ファブリックで ISLB CFS 配信がイネーブルかどうか、および CFS セッションがアクティブかどうかを表示します。

show islb cfs-session status ― ローカル スイッチから適用された最後の CFS 処理の結果を表示します。処理が失敗すると、その理由を表示します。

show islb vrrp [assignment | interface | summary | vr] ― 各インターフェイスの負荷およびファブリック内のすべてのイニシエータのイニシエータと iSCSI インターフェイスのマッピングの詳細で、iSLB ロード バランシング情報を表示します。

show logging log ― すべてのモジュールからシステム メッセージを取得するログファイルを表示します。

さらに iSLB 問題のトラブルシューティングを行うには、カスタマー サポート担当者の指示に従って次のコマンドを使用します。


) トラブルシューティングを行うために internal キーワードを指定したコマンドを発行するには、ネットワーク管理者特権を持つユーザ アカウントが必要です。


show ips internal event-history errors ― IPS マネージャが検出したエラーを表示します。

show ips internal event-history msgs ― IPS マネージャのメッセージ トランザクション イベント履歴を表示します。

ISLB イニシエータおよびイニシエータ ターゲット設定のトラブルシューティングを行うには、次のコマンドを使用します。

show ips internal info islb initiator node-name ― iSLB イニシエータの内部データ構造を表示します。

show ips internal event-history iscsi initiator name ― イニシエータ ステート マシンの移行を表示します。

show ips internal info islb zoneset ― iSLB ゾーン セットの内部データ構造を表示します。

show ips internal info islb [fc-addr-list | fc-port | fc-port-wwn-tree |hashtable | initiator-mapping | mib-index | nv-pss | scsi-lu-ext] ― iSLB オブジェクトの内部データ構造を表示します。

iSLB CFS のトラブルシューティングを行うには、次のコマンドを使用します。

show ips internal info islb cfs ― iSLB CFS の内部データ構造を表示します。

show ips internal event-history islb ― iSLB CFS ステート マシンの移行を表示します。

ロード バランシングのトラブルシューティングを行うには、次のコマンドを使用します。

show ips internal info islb vrrp [assignment | interface | metric | session] ― iSLB ロード バランシング機能の内部データ構造を表示します。

iSLB の詳細な情報を収集するには、次の debug コマンドを使用します。

debug ips error

debug ips islb [config | config-detail | flow | flow-detail }

debug ips islb cfs error

debug ips islb cfs [config | config-detail | flow | flow-detail }

debug ips islb vrrp error

debug ips islb vrrp [flow | flow-detail ]

IP 問題

IP 接続の一部または全体の障害が考えられる場合には、ここで説明する 1 つまたは複数の手順を実行して、問題を確認してください。これらの手順では、IEEE 802.1Q、EtherChannel、およびiSCSI の VRRP を確認できます。ここで説明する内容は、次のとおりです。

「基本的な接続の確認」

「スイッチ接続の確認」

「スタティック IP ルーティングの確認」

「インターフェイスに IP アドレスを割り当てることができない」


) IPFC VSAN インターフェイスにセカンダリ VRRP IPv6 アドレスを設定する場合、Cisco Release 3.0(1) 以前のリリースにダウングレードする前に、セカンダリ VRRP IPv6 アドレスを削除する必要があります。これは、IPv6 アドレスを設定する場合にだけ必要です。


基本的な接続の確認

この項で説明する手順を使用して、IP 接続が存在することを確認します。

Device Manager を使用した基本的な接続の確認

Device Managerを使用して基本的な接続を確認する手順は、次のとおりです。


ステップ 1 IP > Routes を選択して、リモート デバイスへのスタティック ルートを確認します。

ステップ 2 Interface > Ethernet and iSCSI を選択して、ギガビット イーサネット インターフェイスが動作していることを確認します。


 

CLI を使用した基本的な接続の確認

CLI を使用して基本的な接続を確認する手順は、次のとおりです。


ステップ 1 ping または ping ipv6 コマンドを使用して、ホスト到達可能性およびネットワーク 接続の基本的なチェックを実行します。

switch# ping 11.18.185.121
PING 11.18.185.121 (172.18.185.121): 56 data bytes
64 bytes from 11.18.185.121: icmp_seq=0 ttl=128 time=0.3 ms
64 bytes from 11.18.185.121: icmp_seq=1 ttl=128 time=0.1 ms
64 bytes from 11.18.185.121: icmp_seq=2 ttl=128 time=0.2 ms
64 bytes from 11.18.185.121: icmp_seq=3 ttl=128 time=0.2 ms
64 bytes from 11.18.185.121: icmp_seq=4 ttl=128 time=0.1 ms
64 bytes from 11.18.185.121: icmp_seq=5 ttl=128 time=0.1 ms
 
--- 11.18.185.121 ping statistics ---
6 packets transmitted, 6 packets received, 0% packet loss
round-trip min/avg/max = 0.1/0.1/0.3 ms
 

ステップ 2 ping が失敗する場合は、traceroute または traceroute ipv6 コマンドを使用して接続障害の位置を特定します。

switch# traceroute 11.18.185.121
traceroute to 11.18.185.121 (11.18.185.121), 30 hops max, 38 byte packets
1 11.18.189.129 (11.18.189.129) 0.413 ms 0.257 ms 0.249 ms
2 11.18.0.33 (11.18.0.33) 0.296 ms 0.260 ms 0.258 ms
3 11.81.254.69 (11.81.254.69) 0.300 ms 0.273 ms 0.277 ms
4 * * *
5 * * *
 

ステップ 3 show ip route または show ipv6 route コマンドを使用して、リモート デバイスへのスタティック ルートを確認します。

switch # show ip route
 
Codes: C - connected, S - static
 
Default gateway is 11.18.185.97
 
C 11.18.185.96/27 is directly connected, mgmt0
C 11.18.189.128/26 is directly connected, gigabitethernet4/7
 

ステップ 4 clear ips arp または clear ipv6 neighbor コマンドを使用して、アドレス解決プロトコル(ARP)またはネイバー キャッシュをクリアし、表示している処理が最新であることを確認します。

switch# clear ips arp interface gigabitethernet 4/7
arp clear successful
 

ステップ 5 show ips arp または show ips ipv6 neighbors コマンドを使用して、リモート デバイスのハードウェア アドレスを確認します。

switch# show ips arp interface gigabitethernet 4/7
Protocol Address Age (min) Hardware Addr Type Interface
Internet 172.18.185.97 0 00:d0:01:3b:38:0a ARPA GigabitEthernet4/7
Internet 172.18.189.156 0 00:08:02:b3:45:1b ARPA GigabitEthernet4/7
 

ステップ 6 show interfaceコマンドを使用して、GEインターフェイスがアップになっていることを確認します。

GigabitEthernet4/7 is up
Hardware is GigabitEthernet, address is 0005.3000.9f58
Internet address is 172.18.189.137/26
MTU 1500 bytes, BW 1000000 Kbit
Port mode is IPS
Speed is 1 Gbps
Beacon is turned off
5 minutes input rate 688 bits/sec, 86 bytes/sec, 0 frames/sec
5 minutes output rate 312 bits/sec, 39 bytes/sec, 0 frames/sec
156643 packets input, 16859832 bytes
0 multicast frames, 0 compressed
0 input errors, 0 frame, 0 overrun 0 fifo
144401 packets output, 7805631 bytes, 0 underruns
0 output errors, 0 collisions, 0 fifo
0 carrier errors
 


 

スイッチ接続の確認

この項で説明する手順を使用して、宛先スイッチとの接続を確認します。


) この手順で使用される FC ID 変数はドメイン コントローラ アドレスです。ドメイン ID の複製ではありません。


Fabric Manager を使用したスイッチ接続の確認

Fabric Manager を使用して宛先スイッチとの接続を確認する手順は、次のとおりです。


ステップ 1 Fabricxx > VSANxx > Domain Manager を選択して、宛先スイッチのドメイン ID を表示します。

ステップ 2 ドメイン ID に FFFC を連結して、ドメイン コントローラのアドレスを取得します。たとえば、ドメイン ID が 0xda(218)の場合、連結された ID は 0xfffcda になります。

ステップ 3 Tools > Ping... を選択して、宛先スイッチの到達可能性を確認します。


 

CLI を使用したスイッチ接続の確認

CLI を使用して宛先スイッチとの接続を確認する手順は、次のとおりです。


ステップ 1 show fcdomain domain-list vsan コマンドを使用して、宛先スイッチのドメイン ID を表示します。

switch# show fcdomain domain-list vsan 200

Number of domains: 7

Domain ID WWN

--------- -----------------------

0x01(1) 20:c8:00:05:30:00:59:df [Principal]

0x02(2) 20:c8:00:0b:5f:d5:9f:c1

0x6f(111) 20:c8:00:05:30:00:60:df

0xda (218) 20:c8:00:05:30:00:87:9f [Local]

0x06(6) 20:c8:00:0b:46:79:f2:41

0x04(4) 20:c8:00:05:30:00:86:5f

0x6a(106) 20:c8:00:05:30:00:f8:e3

 

ステップ 2 ドメイン ID に FFFC を連結して、ドメイン コントローラのアドレスを取得します。たとえば、ドメイン ID が 0xda(218)の場合、連結された ID は 0xfffcda になります。

ステップ 3 fcping コマンドを使用して、宛先スイッチの到達可能性を確認します。

switch# fcping fcid 0xFFFCDA vsan 200

28 bytes from 0xFFFCDA time = 298 usec

28 bytes from 0xFFFCDA time = 260 usec

28 bytes from 0xFFFCDA time = 298 usec

28 bytes from 0xFFFCDA time = 294 usec

28 bytes from 0xFFFCDA time = 292 usec

 

5 frames sent, 5 frames received, 0 timeouts

Round-trip min/avg/max = 260/288/298 usec

 


 

スタティック IP ルーティングの確認

この項の手順を使用して、スタティック IP ルーティングを確認します。

Device Manager を使用したスタティック IP ルーティングの確認

Device Manager で IP > Routes を選択して、スタティック IP ルートを確認します。

CLI を使用したスタティック IP ルーティングの確認

CLI を使用してスタティック IP ルートを確認する手順は、次のとおりです。


ステップ 1 show ip route config または show ipv6 route コマンドを使用して、設定済みのルートを確認します。

switch# show ip route config
Destination Gateway Mask Metric Interface
 
default 172.17.8.1 0.0.0.0 0 mgmt0
11.2.36.0 11.3.36.1 255.255.252.0 0
11.2.56.0 11.3.56.1 255.255.252.0 0
11.3.36.0 0.0.0.0 255.255.252.0 0 GigabitEthernet8/7
11.3.56.0 0.0.0.0 255.255.252.0 0 GigabitEthernet8/8
172.17.8.0 0.0.0.0 255.255.255.0 0 mgmt0
 

ステップ 2 show ip route または show ipv6 route コマンドを使用して、IP ルートが存在していることを確認します。

switch# show ip route
 
Codes: C - connected, S - static
 
Default gateway is 172.17.8.1
 
C 172.17.8.0/24 is directly connected, mgmt0
S 11.2.36.0/22 via 11.3.36.1, gigabitethernet8/7
C 11.3.36.0/22 is directly connected, gigabitethernet8/7
C 11.3.56.0/22 is directly connected, gigabitethernet8/8
S 11.2.56.0/22 via 11.3.56.1, gigabitethernet8/8
 


 

インターフェイスに IP アドレスを割り当てることができない

インターフェイスに IP アドレスを割り当てるとき、問題が発生する場合があります。別のインターフェイス(たとえば、リモート VRRP インターフェイス)がその IP アドレスをすでに使用している場合は、次のメッセージが表示されます。

Invalid configuration: this IP address overlaps with another interface in network
 

その VRRP インターフェイスで shutdown CLI コマンドを使用し、IP アドレスを設定し、その VRRP インターフェイスで no shutdown CLI コマンドを使用すると、この問題から回復できます。

FCIP 問題

ここでは、特殊フレームが存在する場合と存在しない場合に FCIP トンネルのトラブルシューティングを行う方法について説明します。具体的な内容は、次のとおりです。

「1 対 1 の FCIP トンネルの作成およびモニタリング」

「1 対 3 の FCIP トンネルの作成およびモニタリング」

「FCIP プロファイルの誤設定の例」

「FCIP インターフェイスの誤設定の例」

「FCIP 特殊フレーム トンネルの作成およびモニタリング」

「特殊フレームの誤設定の例」

「FCIP リンクの変動のトラブルシューティング」

「FCIP リンクの変動のトラブルシューティング」


) FCIP ポートがポートチャネルに属する場合、またはイニシエータとターゲット ポート間に複数のパスが存在する場合、FCIP テープ アクセラレーションは機能しません。このような設定では、SCSI 検出に失敗したり、読み書き処理が中断されることがあります。


1 対 1 の FCIP トンネルの作成およびモニタリング

ここでは、FCIP デバッグがアクティブなデバイス(MDS2)と、デバッグが非アクティブなデバイス(MDS1)の 1 対 1 の FCIP トンネルの設定について説明します。図20-2 に、この構成で使用される 1 対 1 のトポロジを示します。

図20-2 1 対 1 のトポロジ

 

CLI による最初のスイッチの設定

CLI を使用して最初のスイッチを設定する手順は、次のとおりです。


ステップ 1 コンフィギュレーション モードを開始します。

ステップ 2 インターフェイスを設定します。

MDS1(config)# interface gigabitethernet 2/8
 

ステップ 3 IP アドレスを設定します。

MDS1(config-if)#ip address 10.10.10.2 255.255.255.0

ステップ 4 no shutdown を入力します。

MDS1(config-if)# no shutdown
 

ステップ 5 プロファイル番号を入力して、プロファイル モードを開始します。

MDS1(config)# fcip profile 28

プロファイル番号は、1 ~ 255 の任意の値を指定できます。

ステップ 6 FCIP トンネルのエンド ポイントとなるローカル GE ポートの IP アドレスを入力します。

MDS1(config-profile)# ip address 10.10.10.2
 

ステップ 7 プロファイル モードを終了します。

MDS1(config-profile)# exit
 

ステップ 8 FCIP インターフェイスを設定して、インターフェイス モードを開始します。

MDS1(config)# interface fcip 28
 

FCIP インターフェイスには 1 ~ 255 の任意の番号を指定できます。プロファイル番号と同じである必要はありませんが、この例では、単純化するために同じ番号を使用しています。

ステップ 9 使用するプロファイルを指定します。

MDS1(config-if)# use-profile 28
 

FCIP インターフェイスは、ローカル FCIP プロファイルを使用します。FCIP プロファイルは、FCIP インターフェイスを物理 GE ポートにバインドし、FCIP インターフェイスが使用する TCP を設定します。

MDS1(config-if)# peer-info ipaddr 10.10.11.2
 

この例の IP アドレスは、FCIP トンネルのリモート エンド ポイントの IP アドレスです。

MDS1(config-if)# no shutdown
MDS1(config-if)# end
 


 

CLI を使用したデフォルト値の表示

次の例は、 show running-config コマンドからのデフォルト値を表示します。

MDS1# show running-config
 
Building Configuration ...
fcip profile 28
ip address 10.10.10.2
port 3225
tcp keepalive-timeout 60
tcp max-retransmissions 4
tcp pmtu-enable reset-timeout 3600
tcp initial-retransmit-time 100
tcp window-size 64
 
vsan database
vsan 2 name grumpy_02
 
 
interface fcip28
no shutdown
use-profile 28
peer-info ipaddr 10.10.11.2
 
ip route 10.10.11.0 255.255.255.0 10.10.10.1
 

CLI を使用した FCIP トンネルのスタティック ルートの設定

FCIP トンネルには、スタティック ルートを設定する必要があります。このルートとして、 ip route 10.10.11.0 255.255.255.0 interface gigabitethernet 2/8 を設定することもできます。

ips heartbeat
ips hapreset
ips boot
interface GigabitEthernet2/8
ip address 10.10.10.2 255.255.255.0

(FCIP プロファイルが使用する IP アドレスです)

no shutdown

CLI を使用した 2 番めのスイッチの設定のデバッグ

次の例は、デバッグ モードをアクティブにしたスイッチ(MDS2)の設定を示しています。この場合、デバッグ モードをアクティブにするには、別の端末上で debug ips flow fcip コマンドを実行します。

MDS2(config)# fcip profile 28

Mar 10 21:41:04 ips: Dequeued mts msg MTS_OPC_IPS_FCIP_CMI_REQUEST(mts opc 3321, msg id 32222)

Mar 10 21:41:04 ips: Create Entity 28

Mar 10 21:41:04 ips: entity28: add to config pss

 

MDS2(config-profile)# ip address 10.10.11.2

Mar 10 21:41:15 ips: Dequeued mts msg MTS_OPC_IPS_FCIP_CMI_REQUEST(mts opc 3321, msg id 32258)

Mar 10 21:41:15 ips: entity28: IP address changed to 10.10.11.2

Mar 10 21:41:15 ips: entity28: IP 10.10.11.2 configured for interface GigabitEthernet2/8

Mar 10 21:41:15 ips: entity28: Apply the entity config and save to config pss

Mar 10 21:41:15 ips: entity28: add to config pss

 

MDS2(config-profile)# exit

 

MDS2(config)# interface fcip 28

Mar 10 21:41:46 ips: Dequeued mts msg MTS_OPC_IPS_FCIP_CMI_REQUEST(mts opc 3321, msg id 32358)

Mar 10 21:41:46 ips: Verified FCIP28 Create:0

Mar 10 21:41:46 ips: FCIP28: Verified Create:0

Mar 10 21:41:46 ips: Dequeued mts msg MTS_OPC_IPS_FCIP_CMI_REQUEST(mts opc 3321, msg id 32360)

Mar 10 21:41:46 ips: FCIP28: Creating FCIP tunnel

Mar 10 21:41:46 ips: FCIP28: add to admin pss

Mar 10 21:41:46 ips: FCIP28: add to run-time pss

Mar 10 21:41:46 ips: FCIP28: log: 0 phy: 0 state: 0 syslog: 0

 

MDS2(config-if)# use-profile 28

Mar 10 21:42:23 ips: Dequeued mts msg MTS_OPC_IPS_FCIP_CMI_REQUEST(mts opc 3321, msg id 32480)

Mar 10 21:42:23 ips: FCIP28: Process tunnel configuration event

Mar 10 21:42:23 ips: FCIP28: Change Entity-id from 0 to 28

Mar 10 21:42:23 ips: FCIP: Optimal IF lookup for GigabitEthernet2/8 is GigabitEthernet2/8

Mar 10 21:42:23 ips: FCIP28: bind with GigabitEthernet2/8 (phy GigabitEthernet2/8)

Mar 10 21:42:23 ips: FCIP28: Queueing bind tunnel to src if event to tunnel FSM resource: 0

Mar 10 21:42:23 ips: Locked fcip_if_fsm for MTS_OPC_IPS_FCIP_CMI_REQUEST(msg id 32480)

Mar 10 21:42:23 ips: FCIP28: Send bind for GigabitEthernet2/8 to PM (phy GigabitEthernet2/8)

Mar 10 21:42:23 ips: FCIP28: add to run-time pss

Mar 10 21:42:23 ips: FCIP28: log: 2087000 phy: 2087000 state: 0 syslog: 0

Mar 10 21:42:23 ips: Dequeued mts msg MTS_OPC_IPS_CFG_FCIP_IF(mts opc 1905, msg id 7304)

Mar 10 21:42:23 ips: Hndlr MTS_OPC_IPS_CFG_FCIP_IF (mts_opc 1905 msg_id 7304)

Mar 10 21:42:23 ips: FCIP28: Got a tunnel param pull request from LC

Mar 10 21:42:23 ips: Added to pending queue event-id [29] event-cat [2]

Mar 10 21:42:23 ips: FCIP28: Queueing Process a Pull Request event to Pending queue resource: 0

Mar 10 21:42:23 ips: Dequeued mts msg MTS_OPC_PM_FCIP_BIND(mts opc 335, msg id 32495)

Mar 10 21:42:23 ips: Hndlr MTS_OPC_PM_FCIP_BIND (mts_opc 335 msg_id 32495)

Mar 10 21:42:23 ips: FCIP28: Success received from PM for bind to GigabitEthernet2/8 (phy GigabitEthernet2/8)

Mar 10 21:42:23 ips: FCIP28: Bind-resp event processing bind...

Mar 10 21:42:23 ips: FCIP28: add to run-time pss

Mar 10 21:42:23 ips: FCIP28: log: 2087000 phy: 2087000 state: 1 syslog: 0

Mar 10 21:42:23 ips: FCIP28: Last reference....

Mar 10 21:42:23 ips: FCIP28: Update the tunnel param and save to PSS

Mar 10 21:42:23 ips: FCIP28: add to admin pss

Mar 10 21:42:23 ips: FCIP28: add to run-time pss

Mar 10 21:42:23 ips: FCIP28: log: 2087000 phy: 2087000 state: 1 syslog: 0

Mar 10 21:42:23 ips: Unlocked fcip_if_fsm for MTS_OPC_IPS_FCIP_CMI_REQUEST(msg id 32480)

Mar 10 21:42:23 ips: Dequeued pending queue msg event_id [29] cat [2]

Mar 10 21:42:23 ips: (ips_demux) Mts Opcode is 1905, id is 7304

Mar 10 21:42:23 ips: FCIP28: Processing Pull Config Request

Mar 10 21:42:23 ips: FCIP28: Bound to entity 28 port: 3225 ip: 10.10.11.2

 

 

MDS2(config-if)# peer-info ipaddr 10.10.10.2

Mar 10 21:43:01 ips: Dequeued mts msg MTS_OPC_IPS_FCIP_CMI_REQUEST(mts opc 3321, msg id 32616)

Mar 10 21:43:01 ips: FCIP28: Process tunnel configuration event

Mar 10 21:43:01 ips: FCIP28: Change Peer IP from 0.0.0.0 to 10.10.10.2 and port from 3225 to 3225

Mar 10 21:43:01 ips: FCIP28: Queueing Set tunnel param event to tunnel FSM resource: 0

Mar 10 21:43:01 ips: Locked fcip_if_fsm for MTS_OPC_IPS_FCIP_CMI_REQUEST(msg id 32616)

Mar 10 21:43:01 ips: FCIP28: Send tunnel params to LC to DPP: 7

Mar 10 21:43:01 ips: Dequeued mts msg MTS_OPC_IPS_FCIP_SET_LC_TUNNEL_PARAM(mts opc 1897, msg id 7358)

Mar 10 21:43:01 ips: Hndlr MTS_OPC_IPS_FCIP_SET_LC_TUNNEL_PARAM (mts_opc 1897 msg_id 7358)

Mar 10 21:43:01 ips: In handler : Received resp code: 0

Mar 10 21:43:01 ips: FCIP28: Received the tunnel params from LC

Mar 10 21:43:01 ips: FCIP28: Update the tunnel param and save to PSS

Mar 10 21:43:01 ips: FCIP28: add to admin pss

Mar 10 21:43:01 ips: FCIP28: add to run-time pss

Mar 10 21:43:01 ips: FCIP28: log: 2087000 phy: 2087000 state: 1 syslog: 0

Mar 10 21:43:01 ips: Unlocked fcip_if_fsm for MTS_OPC_IPS_FCIP_CMI_REQUEST(msg id 32616)

 

MDS2(config-if)#

MDS2(config-if)# no shutdown

MDS2(config-if)# Mar 10 21:43:32 ips: Dequeued mts msg MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE(mts opc 3114, msg id 32737)

Mar 10 21:43:32 ips: Hndlr MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE (mts_opc 3114 msg_id 32737)

Mar 10 21:43:32 ips: Dequeued mts msg MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE(mts opc 3114, msg id 32778)

Mar 10 21:43:32 ips: Hndlr MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE (mts_opc 3114 msg_id 32778)

Mar 10 21:43:32 ips: Dequeued mts msg MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE(mts opc 3114, msg id 32783)

Mar 10 21:43:32 ips: Hndlr MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE (mts_opc 3114 msg_id 32783)

 

CLI を使用した FCIP トンネル スーパーバイザからのデバッグ出力の表示

次に、FCIP トンネルのスーパーバイザからのデバッグ出力例を示します。

MDS2(config)# interface fcip 28

MDS2(config-if)# no shutdown

MDS2(config-if)# Mar 10 22:59:46 ips: fu_priority_select: - setting fd[3] for select call - found data in FU_PSEL_Q_CAT_MTS queue, fd(3), usr_q_info(1)

Mar 10 22:59:46 ips: fu_priority_select_select_queue: round credit(0)

Mar 10 22:59:46 ips: curr_q - FU_PSEL_Q_CAT_CQ, usr_q_info(3), priority(4), credit(0), empty

Mar 10 22:59:46 ips: Starting a new round

Mar 10 22:59:46 ips: fu_priority_select: returning FU_PSEL_Q_CAT_MTS queue, fd(3), usr_q_info(1)

Mar 10 22:59:46 ips: Dequeued mts msg MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE(mts opc 3114, msg id 47540)

Mar 10 22:59:46 ips: ips_mts_hdlr_pm_logical_port_state_change_range:

Mar 10 22:59:46 ips: Hndlr MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE (mts_opc 3114 msg_id 47540)

Mar 10 22:59:46 ips: fu_fsm_execute_all: match_msg_id(0), log_already_open(0)

Mar 10 22:59:46 ips: fu_fsm_execute_all: null fsm_event_list

Mar 10 22:59:46 ips: fu_fsm_engine: mts msg MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE(msg_id 47540) dropped

Mar 10 22:59:46 ips: fu_priority_select: - setting fd[3] for select call - found data in FU_PSEL_Q_CAT_MTS queue, fd(3), usr_q_info(1)

Mar 10 22:59:46 ips: fu_priority_select_select_queue: round credit(6)

Mar 10 22:59:46 ips: curr_q - FU_PSEL_Q_CAT_CQ, usr_q_info(3), priority(4), credit(3), empty

Mar 10 22:59:46 ips: fu_priority_select: returning FU_PSEL_Q_CAT_MTS queue, fd(3), usr_q_info(1)

Mar 10 22:59:46 ips: Dequeued mts msg MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE(mts opc 3114, msg id 47589)

Mar 10 22:59:46 ips: ips_mts_hdlr_pm_logical_port_state_change_range:

Mar 10 22:59:46 ips: Hndlr MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE (mts_opc 3114 msg_id 47589)

Mar 10 22:59:46 ips: fu_fsm_execute_all: match_msg_id(0), log_already_open(0)

Mar 10 22:59:46 ips: fu_fsm_execute_all: null fsm_event_list

Mar 10 22:59:46 ips: fu_fsm_engine: mts msg MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE(msg_id 47589) dropped

Mar 10 22:59:46 ips: fu_priority_select: - setting fd[3] for select call - found data in FU_PSEL_Q_CAT_MTS queue, fd(3), usr_q_info(1)

Mar 10 22:59:46 ips: fu_priority_select_select_queue: round credit(4)

Mar 10 22:59:46 ips: curr_q - FU_PSEL_Q_CAT_CQ, usr_q_info(3), priority(4), credit(2), empty

Mar 10 22:59:46 ips: fu_priority_select: returning FU_PSEL_Q_CAT_MTS queue, fd(3), usr_q_info(1)

Mar 10 22:59:46 ips: Dequeued mts msg MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE(mts opc 3114, msg id 47602)

Mar 10 22:59:46 ips: ips_mts_hdlr_pm_logical_port_state_change_range:

Mar 10 22:59:46 ips: Hndlr MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE (mts_opc 3114 msg_id 47602)

Mar 10 22:59:46 ips: fu_fsm_execute_all: match_msg_id(0), log_already_open(0)

Mar 10 22:59:46 ips: fu_fsm_execute_all: null fsm_event_list

Mar 10 22:59:46 ips: fu_fsm_engine: mts msg MTS_OPC_PM_LOGICAL_PORT_STATE_CHANGE_RANGE(msg_id 47602) dropped

 

CLI を使用した FCIP トンネル IPS モジュールからのデバッグ出力の表示

次に、FCIP トンネルの IPS モジュールからのデバッグ出力例を示します。

MDS2# attach module 2
module-2# debug ips fcip fsm port 8

(これは、GE ポート 2/8 です)

Mar 13 19:18:19 port8: 2700:FCIP28: Received new TCP connection from peer: 10.10.10.2:65455
Mar 13 19:18:19 port8: 2701:FCIP: (fcip_de_create): DE = 0xdc02ca40
Mar 13 19:18:19 port8: 2702:FCIP28: Create a DE 0xdc02ca40 for this tunnel
Mar 13 19:18:19 port8: 2703:FCIP28: Bind the DE 0xdc02ca40 [1] to tunnel LEP 0x801ebac0
Mar 13 19:18:19 port8: 2704:FCIP28: Bind DE 1 to TCP-hdl 0xdc489800
Mar 13 19:18:19 port8: 2705:FCIP28: Bind DE 1 to eport 0x801eaaa0
Mar 13 19:18:19 port8: 2706:FCIP28: bind de 1 in eport 0x801eaaa0, hash = 1 num-conn: 2
Mar 13 19:18:19 port8: 2707:FCIP28: Received new TCP connection from peer: 10.10.10.2:65453
Mar 13 19:18:19 port8: 2708:FCIP: (fcip_de_create): DE = 0xdc02cb40
Mar 13 19:18:19 port8: 2709:FCIP28: Create a DE 0xdc02cb40 for this tunnel
Mar 13 19:18:19 port8: 2710:FCIP28: Bind the DE 0xdc02cb40 [2] to tunnel LEP 0x801ebac0
Mar 13 19:18:19 port8: 2711:FCIP28: Bind DE 2 to TCP-hdl 0xdc488800
Mar 13 19:18:19 port8: 2712:FCIP28: Bind DE 2 to eport 0x801eaaa0
Mar 13 19:18:19 port8: 2713:FCIP28: bind de 2 in eport 0x801eaaa0, hash = 2 num-conn: 2
Mar 13 19:18:19 port8: 2714:FCIP28: Send LINK UP to SUP
Mar 13 19:18:20 port8: 2715:FCIP28: *** Received eisl frame in E mode
Mar 13 19:18:20 port8: 2716:FCIP28: SUP-> Set trunk mode: 2
Mar 13 19:18:20 port8: 2717:FCIP28: Change the operational mode to TRUNK
Mar 13 19:18:20 port8: 2718:FCIP28: Tunnel bringup debounce timer callbeck, try to bring up tunnel
Mar 13 19:18:20 port8: 2719:FCIP28: Tunnel is already in oper UP state, don't try to bring up again...
 

CLI を使用したプロファイルの設定の確認

プロファイルの設定が正しいことを確認するには、 show fcip profile コマンドを使用します。待ち受ける IP アドレスと TCP ポートが表示されます。いずれも、FCIP プロファイルで変更できます。次の例は、すべてデフォルト値を示していますが、これらの値は FCIP プロファイルの設定時に変更できます。

MDS1# show fcip profile
 
-------------------------------------------------------------------------------
ProfileId Ipaddr TcpPort
-------------------------------------------------------------------------------
28 10.10.10.2 3225
MDS1# show fcip profile 28
FCIP Profile 28
Listen Port is 3225
TCP parameters
SACK is disabled
PMTU discover is enabled, reset timeout is 3600 sec
Keep alive is 60 sec
Minimum retransmission timeout is 100 ms
Maximum number of re-transmissions is 4
Advertised window size is 64 KB
 

CLI を使用した FCIP トンネルの確立の確認

FCIP トンネルが確立され、トラフィックが伝送されていることを確認するには、 show interface fcip コマンドを使用します。

MDS1# show interface fcip 28
FCIP28 is trunking
Hardware is GigabitEthernet
Port WWN is 20:5e:00:05:30:00:59:de
Peer port WWN is 20:5e:00:0b:5f:d5:9f:c0
Admin port mode is auto, trunk mode is on
Port mode is TE

(FCIP トンネルは E [ISL]、または複数 VSAN を通過する TE [EISL] になります)

vsan is 1
Trunk vsans (allowed active) (1-2)
Trunk vsans (operational) (1-2)
Trunk vsans (up) (1-2)
Trunk vsans (isolated) ()
Trunk vsans (initializing) ()
Using Profile id 28 (interface GigabitEthernet2/8)

(FCIP トンネルが使用する FCIP プロファイルと GE です)

Peer Information
Peer Internet address is 10.10.11.2 and port is 3225

(リモート エンド ポイントの IP アドレスと待ち受けポートです)

Special Frame is disabled

(リモート MDS 確認用の特殊フレームは使用されていません)

Maximum number of TCPconnections is 2

(デフォルトの TCP 接続数は 2 です。1 つはクラス F 用、もう 1 つはクラス 2 および 3 用です)

Time Stamp is disabled

(タイム スタンプは、FCIP インターフェイスでアクティブに設定できます)

B-port mode disabled
TCP Connection Information
2 Active TCP connections
Control connection: Local 10.10.10.2:3225, Remote 10.10.11.2:65519

(クラス F トラフィックです)

Data connection: Local 10.10.10.2:3225, Remote 10.10.11.2:65521

(クラス 2、3 のトラフィックです)

6 Attempts for active connections, 3 close of connections
TCP Parameters
Path MTU 1500 bytes
Current retransmission timeout is 100 ms <<< Default, adjusted under
Round trip time: Smoothed 10 ms, Variance: 5

(FCIP トンネルの往復時間の計算値です。往復時間が長いほど、FCIP プロファイルで必要な TCP ウィンドウ サイズが大きくなります)

Advertized window: Current: 64 KB, Maximum: 64 KB, Scale: 1

(ローカルのアドバタイズ TCP ウィンドウ サイズです。デフォルトは 64 KB です)

Peer receive window: Current: 64 KB, Maximum: 64 KB, Scale: 1

(リモート エンド ポイントのアドバタイズ TCP ウィンドウ サイズです)

Congestion window: Current: 2 KB

(輻輳時に使用される最小ウィンドウ サイズです。この値は変更できません)

5 minutes input rate 136 bits/sec, 17 bytes/sec, 0 frames/sec
5 minutes output rate 136 bits/sec, 17 bytes/sec, 0 frames/sec
2288 frames input, 211504 bytes
2288 Class F frames input, 211504 bytes
0 Class 2/3 frames input, 0 bytes
0 Error frames
2288 frames output, 211520 bytes
2288 Class F frames output, 211520 bytes
0 Class 2/3 frames output, 0 bytes
0 Error frames 0 reass frames
 
MDS1# show interface fcip 28 brief
 
-------------------------------------------------------------------------------
Interface Vsan Admin Admin Status Oper Profile Port-channel
Mode Trunk Mode
Mode
-------------------------------------------------------------------------------
fcip28 1 auto on trunking TE 28 --
 
MDS1# show interface fcip 28 counters brief
 
-------------------------------------------------------------------------------
Interface Input (rate is 5 min avg) Output (rate is 5 min avg)
----------------------------- -----------------------------
Rate Total Rate Total
Mbits/s Frames Mbits/s Frames
-------------------------------------------------------------------------------
fcip28 18 0 18 0

(5 分間の平均フレーム数、および最後の clear counters コマンドの実行または最後にトンネルがアップになってからの合計フレーム数です)

CLI を使用した設定済みの各 FCIP トンネルのデフォルト TCP 接続の確立の確認

設定した各 FCIP トンネルに、制御トラフィック用およびデータ トラフィック用のデフォルトの 2 つの TCP 接続が確立されていることを確認します。

MDS1# show ips stats tcp interface gigabitethernet 2/8
TCP Statistics for port GigabitEthernet2/8
Connection Stats
6 active openings, 8 accepts
6 failed attempts, 0 reset received, 8 established
Segment stats
295930 received, 1131824 sent, 109 retransmitted

(再送信が多すぎる場合、コア ドロップの可能性、および/またはTCPウィンドウ サイズの調整が必要なことを示しています)

0 bad segments received, 0 reset sent
 
TCP Active Connections
Local Address Remote Address State Send-Q Recv-Q
10.10.10.2:3225 10.10.11.2:65519 ESTABLISH 0 0

(これは、F制御トラフィックだけに使用されます)

10.10.10.2:3225 10.10.11.2:65521 ESTABLISH 87568 0

(読み取り専用テスト中は Send-Q が増加します)

10.10.10.2:3225 0.0.0.0:0 LISTEN 0 0

(TCP 待ち受けポートで、新しい TCP 接続の準備ができています)

 

FCIP トンネルの GE ポート上のトラフィック数が増加していることを確認するには、次のコマンドを使用します。

MDS1# show ips stats mac interface gigabitethernet 2/8
Ethernet MAC statistics for port GigabitEthernet2/8
Hardware Transmit Counters
1074898 frame 1095772436 bytes
0 collisions, 0 late collisions, 0 excess collisions
0 bad frames, 0 FCS error, 0 abort, 0 runt, 0 oversize
Hardware Receive Counters
33488196 bytes, 298392 frames, 277 multicasts, 16423 broadcasts
0 bad, 0 runt, 0 CRC error, 0 length error
0 code error, 0 align error, 0 oversize error
Software Counters
298392 received frames, 1074898 transmit frames
0 frames soft queued, 0 current queue, 0 max queue
0 dropped, 0 low memory
 

CLI を使用した各ギガビット イーサネット ポート上の ASIC 半導体素子の統計情報の確認

トラフィックの統計情報は、各 GE ポート上の内蔵 ASIC チップで確認できます。

MDS1# show ips stats flamingo interface gigabitethernet 2/8
Flamingo ASIC Statistics for port GigabitEthernet2/8
Hardware Egress Counters
2312 Good, 0 bad protocol, 0 bad header cksum, 0 bad FC CRC

(正常フレームおよび CRC エラー フレームをモニタできます)

Hardware Ingress Counters

(アクティブ トンネル上の正常フレーム数の増加を確認します)

2312 Good, 0 protocol error, 0 header checksum error
0 FC CRC error, 0 iSCSI CRC error, 0 parity error
Software Egress Counters
2312 good frames, 0 bad header cksum, 0 bad FIFO SOP
0 parity error, 0 FC CRC error, 0 timestamp expired error
0 unregistered port index, 0 unknown internal type
0 RDL, 0 RDL too big RDL, 0 TDL ttl_1
3957292257 idle poll count, 0 loopback, 0 FCC PQ, 0 FCC EQ
Flow Control: 0 [0], 0 [1], 0 [2], 0 [3]
Software Ingress Counters
2312 Good frames, 0 header cksum error, 0 FC CRC error
0 iSCSI CRC error, 0 descriptor SOP error, 0 parity error
0 frames soft queued, 0 current Q, 0 max Q, 0 low memory
0 out of memory drop, 0 queue full drop
0 RDL, 0 too big RDL drop
Flow Control: 0 [0], 0 [1], 0 [2], 0 [3]
 

TCP 接続および FCIP トンネルの Ethereal の画面キャプチャ

図20-3図20-4 および 図20-5 に、確立した TCP 接続、および FCIP トンネルに関する Ethereal の画面キャプチャを示します。FCIP トンネルのアクティブ化が、FC EISL のアクティブ化(ELP、ESC、および EFP など)と同じであることに注意してください。これらの出力は、両方の MDS 9000 ファミリ スイッチを設定し、スイッチ MDS1 に最後の no shutdown コマンドを入力したあとのトレースです。設定はすべてデフォルト値です(例えば、SACK はディセーブルで、TCP ウィンドウは 64 KB)。

図20-3 TCP 接続の画面キャプチャ(その 1)

 

図20-4 に、トレースの続きを示します。フレーム 13 が、最初の FCIP フレームです。このフレームは、FC 標準 ELP を伝送します。

図20-4 TCP 接続の画面キャプチャ(その 2)

 

図20-5 に、FCIP トンネル上での EISL 初期化の FC 部分を示します。

図20-5 TCP 接続の画面キャプチャ(その 3)

 

1 対 3 の FCIP トンネルの作成およびモニタリング

図20-6 に、1 つの GE ポートから 3 つのトンネルを構築するスイッチ MDS1 の構成を示します。

図20-6 MDS1 での 3 つの FCIP トンネルの設定

 

CLI を使用した最初のスイッチの設定の表示

次に、1 つの GE ポートから 3 つのトンネルを構築する場合のスイッチ MDS1 の設定例を示します。

MDS1(config)# fcip profile 21
MDS1(config-profile)# ip address 10.10.10.2
MDS1(config-profile)# exit
MDS1(config)# interface fcip 21
MDS1(config-if)# use-profile 21
MDS1(config-if)# peer-info ipaddr 10.10.11.2
MDS1(config-if)# no shutdown
MDS1(config-if)# exit
 
MDS1(config)# ip route 10.10.11.0 255.255.255.0 10.10.10.1
MDS1(config)# ip route 10.10.11.0 255.255.255.0 interface gigabitethernet 2/1
 

CLI を使用した 2 番めのトンネル用の FCIP インターフェイスの作成

これで、2 つめのトンネル用の FCIP インターフェイスが作成されました。この例では、同じ FCIP プロファイルを使用しています。必要に応じて、各 FCIP インターフェイスに個別の FCIP プロファイルを使用することもできます。

MDS1(config-if)#
MDS1(config-if)# interface fcip 23
MDS1(config-if)# use-profile 21
MDS1(config-if)# peer-info ipaddr 10.10.8.2
MDS1(config-if)# no shutdown
MDS1(config-if)# exit
MDS1(config)#
 

これで、3 つめのトンネル用の FCIP インターフェイスが作成されました。

MDS1(config)# interface fcip 28
MDS1(config-if)# use-profile 21
MDS1(config-if)# peer-info ipaddr 10.10.7.2
MDS1(config-if)# no shut
MDS1(config-if)# end
MDS1(config)#
 

FCIP プロファイルの誤設定の例

この項の例は、FCIP プロファイルの誤設定の例です。

CLI を使用した FCIP プロファイル用の正しくないまたは存在しない IP アドレスの表示

MDS22(config)# fcip profile 21
MDS22(config-profile)# ip addr 1.1.1.1
MDS22(config-profile)# ip addr 34.34.34.34
MDS22(config-profile)# exit
MDS22(config)# exit
MDS22# show fcip profile 21
FCIP Profile 21
Internet Address is 34.34.34.34

(この行には、インターフェイス GE ポートが表示されていません。これは、GE ポートに IP アドレスが割り当てられていないことを意味します)

Listen Port is 3225
TCP parameters
SACK is disabled
PMTU discover is enabled, reset timeout is 3600 sec
Keep alive is 60 sec
Minimum retransmission timeout is 300 ms
Maximum number of re-transmissions is 4
Advertised window size is 64 KB
MDS22# config t
Enter configuration commands, one per line. End with CNTL/Z.
MDS22(config)# interface gigabitethernet 2/5
MDS22(config-if)# ip addr 34.34.34.34 255.255.255.0
MDS22(config-if)# no shutdown
MDS22(config-if)# end
MDS22# show fcip profile 34
error: fcip profile not found
MDS22# show fcip profile 21
FCIP Profile 21
Internet Address is 34.34.34.34 (interface GigabitEthernet2/5)

(この行には GE ポートが表示され、FCIP プロファイルが物理ポートにバインドされています)

Listen Port is 3225
TCP parameters
SACK is disabled
PMTU discover is enabled, reset timeout is 3600 sec
Keep alive is 60 sec
Minimum retransmission timeout is 300 ms
Maximum number of re-transmissions is 4
Advertised window size is 64 KBThe following example shows a configuration error when using multiple FCIP profiles on one physical Gigabit Ethernet port.
MDS2(config)# fcip profile 21
MDS2(config-profile)# ip address 10.10.11.2
error: fcip another profile exists with same port & ip

(1 つの物理 GE ポート上で複数の FCIP プロファイルを使用できますが、各プロファイルに異なる待ち受けポートが設定されている必要があります)

MDS2(config-profile)# port 32

(プロファイルの TCP 待ち受けポートを変更します。デフォルトは 3225 です)

MDS2(config-profile)# ip address 10.10.11.2

(GE ポート 2/1 の IP アドレスが設定されました。2 つの FCIP プロファイルは同じ GE ポートを使用しています)

MDS2(config-profile)# end
MDS2# show fcip profile 21
FCIP Profile 21
Internet Address is 10.10.11.2 (interface GigabitEthernet2/1)
Listen Port is 32

(新しい TCP 待ち受けポートです)

TCP parameters
SACK is disabled
PMTU discover is enabled, reset timeout is 3600 sec
Keep alive is 60 sec
Minimum retransmission timeout is 300 ms
Maximum number of re-transmissions is 4
Advertised window size is 64 KB
MDS2# show fcip profile 28
FCIP Profile 28
Internet Address is 10.10.11.2 (interface GigabitEthernet2/1)
Listen Port is 3225

(デフォルトの待ち受けポートです)

TCP parameters
SACK is disabled
PMTU discover is enabled, reset timeout is 3600 sec
Keep alive is 60 sec
Minimum retransmission timeout is 300 ms
Maximum number of re-transmissions is 4
Advertised window size is 64 KB

CLI を使用した選択されたポートでトンネルを起動するときのコンフィギュレーション エラーの表示

次に、選択したポート上でトンネルをアップにする場合の設定エラーの例を示します。FCIP プロファイルまたは FCIP インターフェイスのどちらかの問題になります。両側とも正しく設定されている必要があります。

MDS2(config)# fcip profile 21
MDS2(config-profile)# port 13

(スイッチ MDS2 上の TCP 待ち受けポートを変更します)

MDS2(config-profile)# end
MDS2(config)# interface fcip 21
MDS2(config-if)# passive-mode

(MDS1 が TCP 接続を開始できるように、FCIP インターフェイス 21 をパッシブ モードに設定します。)

module-2# debug ips fcip fsm port 1
module-2# Mar 14 23:08:02 port1: 863:FCIP21: SUP-> Set Port mode 1
Mar 14 23:08:02 port1: 864:FCIP21: SUP-> Port VSAN (1) already set to same value
Mar 14 23:08:02 port1: 865:FCIP21: SUP-> Trunk mode (1) already set to same value
Mar 14 23:08:02 port1: 866:FCIP21: SUP-> Enable tunnel ADMIN UP
Mar 14 23:08:02 port1: 867:FCIP21: Try to Bring UP the Tunnel
Mar 14 23:08:02 port1: 868:FCIP21: Start TCP listener with peer: 10.10.10.2:13

(このスイッチ MDS2 のデバッグ出力から、FCIP トンネルがアップにならないことがわかります。MDS2 がポート 13 上で待ち受けているのに対し、MDS1 はデフォルト ポート 3225 上で接続の確立を試みていることが原因です)

Mar 14 23:08:02 port1: 869:FCIP: Create a new listener object for 10.10.11.2:13
Mar 14 23:08:02 port1: 870:FCIP: Create FCIP Listener with local info: 10.10.11.2:13
 
MDS1(config)# interface fcip 21
MDS1(config-if)# peer-info ip 10.10.11.2 port 13

(リモート エンドの FCIP インターフェイスが、TCP 待ち受けポートとして使用されるポート上で TCP 接続を確立するように設定する必要があります)

MDS1(config-if)# end
MDS1# show interface fcip 21
fcip21 is trunking

(FCIP トンネルがアップになります)

Hardware is GigabitEthernet
Port WWN is 20:42:00:05:30:00:59:de
Peer port WWN is 20:42:00:0b:5f:d5:9f:c0
Admin port mode is auto, trunk mode is on
Port mode is TE
vsan is 1
Trunk vsans (allowed active) (1-2)
Trunk vsans (operational) (1-2)
Trunk vsans (up) ()
Trunk vsans (isolated) ()
Trunk vsans (initializing) (1-2)
Using Profile id 21 (interface GigabitEthernet2/1)
Peer Information
Peer Internet address is 10.10.11.2 and port is 13
Special Frame is disabled
Maximum number of TCP connections is 2
Time Stamp is disabled
B-port mode disabled
TCP Connection Information
2 Active TCP connections
Control connection: Local 10.10.10.2:65188, Remote 10.10.11.2:13

(設定どおり、ポート 13 が使用されています)

Data connection: Local 10.10.10.2:65190, Remote 10.10.11.2:13
174 Attempts for active connections, 5 close of connections
 
MDS2# show ips stats tcp interface gigabitethernet 2/1
TCP Statistics for port GigabitEthernet2/1
Connection Stats
44 active openings, 2 accepts
26 failed attempts, 0 reset received, 20 established
Segment stats
2515 received, 2342 sent, 0 retransmitted
0 bad segments received, 0 reset sent
 
TCP Active Connections
Local Address Remote Address State Send-Q Recv-Q
10.10.11.2:13 10.10.10.2:65188 ESTABLISH 0 0

(設定どおり、ポート 13 が使用されています)

10.10.11.2:13 10.10.10.2:65190 ESTABLISH 0 0

(設定どおり、ポート 13 が使用されています)

10.10.11.2:13 0.0.0.0:0 LISTEN 0 0
0.0.0.0:3260 0.0.0.0:0 LISTEN 0 0
 

FCIP インターフェイスの誤設定の例

この項の例は、FCIP インターフェイスの誤設定の例です。

CLI を使用した FCIP の誤設定の例の表示

次に、リモート エンド ポイントの「ピア情報」IP アドレスが失われている例を示します。これは、IPS モジュールからのデバッグ出力です。

Module-2# debug ips fcip fsm port 1
module-2# Mar 14 21:37:05 port1: 38:FCIP21: SUP-> Set Port mode 1
Mar 14 21:37:05 port1: 39:FCIP21: SUP-> Port VSAN (1) already set to same value
Mar 14 21:37:05 port1: 40:FCIP21: SUP-> Trunk mode (1) already set to same value
Mar 14 21:37:05 port1: 41:FCIP21: SUP-> Enable tunnel ADMIN UP
Mar 14 21:37:05 port1: 42:FCIP21: Try to Bring UP the Tunnel
Mar 14 21:37:05 port1: 43:FCIP21: Bring up tunnel Failed, peer-ip not set

(ピア IP アドレスが設定されていません)

MDS2# show interface fcip 21
fcip21 is down (Link failure or not-connected)
Hardware is GigabitEthernet
Port WWN is 20:42:00:0b:5f:d5:9f:c0
Admin port mode is auto, trunk mode is on
vsan is 1
Using Profile id 21 (interface GigabitEthernet2/1)
Peer Information

(この行は、ピア情報が空白であることを示しています。この行は、[Peer Internet address is 10.10.10.2 and port is 3225] となっている必要があります)

Special Frame is disabled
Maximum number of TCP connections is 2
Time Stamp is disabled
B-port mode disabled
TCP Connection Information
0 Attempts for active connections, 0 close of connections
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
0 frames input, 0 bytes
0 Class F frames input, 0 bytes
0 Class 2/3 frames input, 0 bytes
0 Error frames
0 frames output, 0 bytes
0 Class F frames output, 0 bytes
0 Class 2/3 frames output, 0 bytes
0 Error frames 0 reass frames

 

CLI を使用した管理上シャットダウンされた FCIP インターフェイスの表示

次に、FCIP インターフェイスが管理上のシャットダウンに設定されている例を示します。これは、IPS モジュールからのデバッグ出力です。

Module-2# debug ips fcip fsm port 1
module-2# Mar 14 21:32:27 port1: 1:FCIP21: Create tunnel with ifindex: a000014
Mar 14 21:32:27 port1: 2:FCIP21: Get the peer info from the SUP-IPS-MGR
Mar 14 21:32:27 port1: 3:FCIP21: SUP-> Disable tunnel: already in disable state
Mar 14 21:32:27 port1: 4:FCIP21: SUP-> Set Port mode 1
Mar 14 21:32:27 port1: 5:FCIP21: SUP-> Set port index: 21
Mar 14 21:32:27 port1: 6:FCIP21: Try to Bring UP the Tunnel
Mar 14 21:32:27 port1: 7:FCIP21: Tunnel in admin down state

(FCIP インターフェイス上のトンネルを no shut down にする必要があります)

Mar 14 21:32:27 port1: 8:FCIP21: SUP-> Set port VSAN: 1
Mar 14 21:32:27 port1: 9:FCIP21: Try to Bring UP the Tunnel
Mar 14 21:32:27 port1: 10:FCIP21: Tunnel in admin down state
Mar 14 21:32:27 port1: 11:FCIP21: SUP-> Set port WWN: 0x2042000b5fd59fc0
Mar 14 21:32:27 port1: 12:FCIP21: Try to Bring UP the Tunnel
Mar 14 21:32:27 port1: 13:FCIP21: Tunnel in admin down state

(FCIP インターフェイス上のトンネルを no shut down にする必要があります)

Mar 14 21:32:27 port1: 14:FCIP21: SUP-> Set trunk mode: 1
Mar 14 21:32:27 port1: 15:FCIP21: SUP-> Set source IF: 2080000
Mar 14 21:32:27 port1: 16:FCIP21: Try to Bring UP the Tunnel
Mar 14 21:32:27 port1: 17:FCIP21: Tunnel in admin down state
Mar 14 21:32:27 port1: 18:FCIP21: SUP-> Switch WWN: 0x2000000b5fd59fc0
Mar 14 21:32:27 port1: 19:FCIP21: Try to Bring UP the Tunnel
Mar 14 21:32:27 port1: 20:FCIP21: Tunnel in admin down state
Mar 14 21:32:27 port1: 21:FCIP21: SUP-> Response to SB's pull all tunnel info
Mar 14 21:32:27 port1: 22:FCIP21: SUP-> Set peer port: 3225 current port: 3225
Mar 14 21:32:27 port1: 23:FCIP21: peer port has same value, do nothing
Mar 14 21:32:27 port1: 24:FCIP21: Set number of tcp connection 2
Mar 14 21:32:27 port1: 25:FCIP21: SUP-> Set Local listen IP: 10.10.11.2 current ip 0.0.0.0
Mar 14 21:32:27 port1: 26:FCIP21: SUP-> Set Local listen Port: 3225 current port 3225
Mar 14 21:32:27 port1: 27:FCIP21: SUP-> Enable PMTU Discovery, timeout 3600
Mar 14 21:32:27 port1: 28:FCIP21: SUP-> Set round-trip time to 300 ms. Current value 100 ms
Mar 14 21:32:27 port1: 29:FCIP21: SUP-> Set keep-alive time to 60 sec. current value 60 sec
 
MDS2# show interface fcip 21
fcip21 is down (Administratively down)
Hardware is GigabitEthernet
Port WWN is 20:42:00:0b:5f:d5:9f:c0
Admin port mode is auto, trunk mode is on
vsan is 1
Using Profile id 21 (interface GigabitEthernet2/1)
Peer Information
Peer Internet address is 10.10.10.2 and port is 3225
Special Frame is disabled
Maximum number of TCP connections is 2
 
Local MDS trying to connect to remote end point on port 13 and remote end point set to default listen port 3225
MDS2# show interface fcip 21
fcip21 is down (Link failure or not-connected)
Hardware is GigabitEthernet
Port WWN is 20:42:00:0b:5f:d5:9f:c0
Admin port mode is auto, trunk mode is on
vsan is 1
Using Profile id 21 (interface GigabitEthernet2/1)
Peer Information
Peer Internet address is 10.10.10.2 and port is 13
 
MDS1# show fcip profile 21
FCIP Profile 21
Internet Address is 10.10.10.2 (interface GigabitEthernet2/1)
Listen Port is 3225
TCP parameters
SACK is disabled
PMTU discover is enabled, reset timeout is 3600 sec
Keep alive is 60 sec
Minimum retransmission timeout is 300 ms
Maximum number of re-transmissions is 4
Advertised window size is 64 KB

CLI を使用した 2 番めのスイッチからのデバッグ出力の表示

次に、スイッチ MDS2 からのデバッグ出力を示します。

Mar 14 23:26:07 port1: 1340:FCIP21: Start TCP listener with peer: 10.10.10.2:3225
Mar 14 23:26:07 port1: 1341:FCIP: Create a new listener object for 10.10.11.2:3225
Mar 14 23:26:07 port1: 1342:FCIP: Create FCIP Listener with local info: 10.10.11.2:3225
Mar 14 23:26:07 port1: 1343:FCIP21: Create a DE 0xd802d140 for this tunnel
Mar 14 23:26:07 port1: 1344:FCIP21: Bind the DE 0xd802d140 [1] to tunnel LEP 0x80111570
Mar 14 23:26:07 port1: 1345:FCIP21: Start the active connection [1] to 10.10.10.2:13
Mar 14 23:26:07 port1: 1346:FCIP21: Create a DE 0xd802cdc0 for this tunnel
Mar 14 23:26:07 port1: 1347:FCIP21: Bind the DE 0xd802cdc0 [2] to tunnel LEP 0x80111570
Mar 14 23:26:07 port1: 1348:FCIP21: Start the active connection [2] to 10.10.10.2:13

(スイッチは、ポート 13 上で TCP 接続の確立を試みています。確立ポートは、リモート エンド ポイント上の TCP 待ち受けポートと一致している必要があります)

Mar 14 23:26:07 port1: 1349:FCIP21: Active Connect creation FAILED [1]
Mar 14 23:26:07 port1: 1350:FCIP21: Delete the DE [1]0xd802d140
Mar 14 23:26:07 port1: 1351:FCIP21: Delete the DE object [1] 0xd802d140
Mar 14 23:26:07 port1: 1352:FCIP21: Try 7 to bring up the tunnel
Mar 14 23:26:07 port1: 1353:FCIP21: Start the bringup tunnel timer, timeout: 64000
Mar 14 23:26:07 port1: 1354:FCIP21: Active Connect creation FAILED [2]
Mar 14 23:26:07 port1: 1355:FCIP21: Delete the DE [2]0xd802cdc0
Mar 14 23:26:07 port1: 1356:FCIP21: Set lep operation state to DOWN
Mar 14 23:26:07 port1: 1357:FCIP21: Delete the DE object [2] 0xd802cdc0
Mar 14 23:26:07 port1: 1358:FCIP21: Try 8 to bring up the tunnel
Mar 14 23:26:07 port1: 1359:FCIP21: Start the bringup tunnel timer, timeout: 128000
 
MDS2(config-if)# peer-info ipaddr 10.10.10.2 port 3225

(アクティブ接続開始ポートを、デフォルトのポート 3225 に変更します)

または、次のコマンドを使用します。

MDS2(config-if)# no peer-info ipaddr 10.10.10.2 port 13

(ポート 13 を削除すると、デフォルトのポート 3225 が設定されます)

 
MDS2# show interface fcip 21
fcip21 is trunking
Hardware is GigabitEthernet
Port WWN is 20:42:00:0b:5f:d5:9f:c0
Peer port WWN is 20:42:00:05:30:00:59:de
Admin port mode is auto, trunk mode is on
Port mode is TE
vsan is 1
Trunk vsans (allowed active) (1-2)
Trunk vsans (operational) (1-2)
Trunk vsans (up) (1-2)
Trunk vsans (isolated) ()
Trunk vsans (initializing) ()
Using Profile id 21 (interface GigabitEthernet2/1)
Peer Information
Peer Internet address is 10.10.10.2 and port is 3225
Special Frame is disabled
Maximum number of TCP connections is 2
Time Stamp is disabled
B-port mode disabled
TCP Connection Information
2 Active TCP connections
Control connection: Local 10.10.11.2:65330, Remote 10.10.10.2:3225
Data connection: Local 10.10.11.2:65332, Remote 10.10.10.2:3225
 

CLI による FCIP トンネルの両側に設定されたパッシブ モードの表示

次に、FCIP トンネルの両側にパッシブ モードが設定されている例を示します。

module-2# Mar 14 23:49:06 port1: 1870:FCIP21: SUP-> Set Port mode 1
Mar 14 23:49:06 port1: 1871:FCIP21: SUP-> Port VSAN (1) already set to same value
Mar 14 23:49:06 port1: 1872:FCIP21: SUP-> Trunk mode (1) already set to same value
Mar 14 23:49:06 port1: 1873:FCIP21: SUP-> Enable tunnel ADMIN UP
Mar 14 23:49:06 port1: 1874:FCIP21: Try to Bring UP the Tunnel
Mar 14 23:49:06 port1: 1875:FCIP21: Start TCP listener with peer: 10.10.10.2:3225
Mar 14 23:49:06 port1: 1876:FCIP: Create a new listener object for 10.10.11.2:3225
Mar 14 23:49:06 port1: 1877:FCIP: Create FCIP Listener with local info: 10.10.11.2:3225
Mar 14 23:49:06 port1: 1878:FCIP21: Passive mode set, don't initiate TCP connection
 

(パッシブ モードが設定されていると、TCP 接続は確立されません。ギガビット イーサネット ポートは待ち受けのみです)

MDS2# show interface fcip 21
fcip21 is down (Link failure or not-connected)
Hardware is GigabitEthernet
Port WWN is 20:42:00:0b:5f:d5:9f:c0
Admin port mode is auto, trunk mode is on
vsan is 1
Using Profile id 21 (interface GigabitEthernet2/1)
Peer Information
Peer Internet address is 10.10.10.2 and port is 3225
Passive mode is enabled

(パッシブ モードが設定されているので、TCP 接続は確立されません)

Special Frame is disabled
MDS1# show interface fcip 21
fcip21 is down (Link failure or not-connected)
Hardware is GigabitEthernet
Port WWN is 20:42:00:05:30:00:59:de
Admin port mode is auto, trunk mode is on
vsan is 1
Using Profile id 21 (interface GigabitEthernet2/1)
Peer Information
Peer Internet address is 10.10.11.2 and port is 3225
Passive mode is enabled
 

(両側にパッシブ モードが設定されています。FCIP インターフェイスで、片側または両側を no passive-mode に変更する必要があります)

Special Frame is disabled
MDS2(config)# interface fcip 21
MDS2(config-if)# no passive-mode
 

(片側または両側を、 no passive-mode に変更します)

 
MDS2# show interface fcip 21
fcip21 is trunking
 

CLI を使用したタイム スタンプの許容差障害の表示

次に、タイム スタンプの許容差障害、またはクロック同期用の NTP サーバが接続されていない例を示します。タイム スタンプを使用する場合には、MDS スイッチのクロックを同期化する必要があります。NTP は、MDS 9000 スイッチ上で設定できます。

MDS2(config)# interface fcip 21
MDS2(config-if)# time-stamp
 
module-2# debug ips fcip fsm port 1
Mar 15 00:01:35 port1: 3248:FCIP21: IPS-> Enable timestamp acceptable difference 1000

(FCIP インターフェイスのタイム スタンプはイネーブルです。デフォルトの許容差は 1000 です)

Mar 15 00:01:35 port1: 3249:FCIP21: IPS-> acc diff in sec: 0x1 frac: 0x0
Mar 15 00:01:35 port1: 3250:FCIP21: Sending response code: 0
Mar 15 00:01:48 port1: 3251:FCIP21: Time stamp tolerance check failed local time: 0x3e726d6c2db994b7 tolerance: 0x100000000 recv time: 0x3e7251ace20db73a

(タイム スタンプの時差が、許容差を超えています)

Mar 15 00:01:48 port1: 3252:FCIP21: Time stamp tolerance check failed local time: 0x3e726d6c2db994b7 tolerance: 0x100000000 recv time: 0x3e7251ace20db73a
Mar 15 00:01:48 port1: 3253:FCIP21: Time stamp tolerance check failed local time: 0x3e726d6c2db994b7 tolerance: 0x100000000 recv time: 0x3e7251ace20db73a
<<< cut >>>
Mar 15 00:01:48 port1: 3290:FCIP21: Time stamp tolerance check failed local time: 0x3e726d6c2db994b7 tolerance: 0x100000000 recv time: 0x3e7251ace20db73a
Mar 15 00:01:48 port1: 3291:FCIP21: (fcip_de_rcv): Previous partial packet - Concatenating
Mar 15 00:01:48 port1: 3292:FCIP21: Time stamp tolerance check failed local time: 0x3e726d6c2db994b7 tolerance: 0x100000000 recv time: 0x3e7251ace20db73a
Mar 15 00:01:48 port1: 3293:FCIP21: FCIP frame len 0x300 is not within correct range <<< ?? >>>
Mar 15 00:01:48 port1: 3294:FCIP21: Delete the DE [2]0xd802d680
Mar 15 00:01:48 port1: 3295:FCIP21: replace the eport entry at index: 1
Mar 15 00:01:48 port1: 3296:FCIP21: DE [-670902656] 0x00000002 terminate tcp connection 0xd8072800

(タイム スタンプの時差が大きすぎるために、TCP 接続が切断されています)

Mar 15 00:01:48 port1: 3297:FCIP21: Delete the DE object [2] 0xd802d680
Mar 15 00:01:48 port1: 3298:FCIP21: Delete the DE [1]0xd802cf00
Mar 15 00:01:48 port1: 3299:FCIP21: Unregister from flamingo port_index: 0x21
Mar 15 00:01:48 port1: 3300:FCIP21: Send Link down to SUP
Mar 15 00:01:48 port1: 3301:FCIP21: Start the bringup tunnel timer, timeout: 18470
Mar 15 00:01:48 port1: 3302:FCIP21: replace the eport entry at index: 0
Mar 15 00:01:48 port1: 3303:FCIP21: Set lep operation state to DOWN
Mar 15 00:01:48 port1: 3304:FCIP21: DE [-670904576] 0x00000001 terminate tcp connection 0xd8072c00
Mar 15 00:01:48 port1: 3305:FCIP21: Delete the DE object [1] 0xd802cf00
Mar 15 00:01:50 port1: 3306:FCIP21: Received new TCP connection from peer: 10.10.10.2:65066

(TCP 接続の再確立を試みています)

Mar 15 00:01:50 port1: 3307:FCIP21: Tunnel is not ADMIN UP state, reject new TCP connection from 10.10.10.2:65066
Mar 15 00:01:50 port1: 3308:FCIP21: Received new TCP connection from peer: 10.10.10.2:65064
Mar 15 00:01:50 port1: 3309:FCIP21: Tunnel is not ADMIN UP state, reject new TCP connection from 10.10.10.2:65064
Mar 15 00:01:56 port1: 3310:FCIP21: SUP-> Set Port mode 1
Mar 15 00:01:56 port1: 3311:FCIP21: SUP-> Port VSAN (1) already set to same value
Mar 15 00:01:56 port1: 3312:FCIP21: SUP-> Set trunk mode: 1
Mar 15 00:01:56 port1: 3313:FCIP21: SUP-> Enable tunnel ADMIN UP
Mar 15 00:01:56 port1: 3314:FCIP21: Try to Bring UP the Tunnel
Mar 15 00:01:56 port1: 3315:FCIP21: tunnel bring-up debounce timer set, wait for timer to pop

(NTP サーバまたは同期化されたクロックを接続するか、許容差を大きくします)

 
module-2# debug ips fcip fsm port 1
module-2#
Jan 14 14:22:08 port1: 854886:FCIP21: IPS-> Enable timestamp acceptable difference 2000
Jan 14 14:22:08 port1: 854887:FCIP21: IPS-> acc diff in sec: 0x2 frac: 0x0

(タイム スタンプの時差が許容差の範囲内なので、トンネルはアップのままです)

module-2#
module-2# Jan 14 14:22:39 port1: 854932:FCIP21: Received new TCP connection from peer: 10.10.10.2:64172
Jan 14 14:22:39 port1: 854933:FCIP21: Create a DE 0xd802d5c0 for this tunnel
Jan 14 14:22:39 port1: 854934:FCIP21: Bind the DE 0xd802d5c0 [1] to tunnel LEP 0x80111570
Jan 14 14:22:39 port1: 854935:FCIP21: Bind DE 1 to TCP-hdl 0xd8071000
Jan 14 14:22:39 port1: 854936:FCIP21: Bind DE 1 to eport 0x80110550
Jan 14 14:22:39 port1: 854937:FCIP21: bind de 1 in eport 0x80110550, hash = 1 num-conn: 2
Jan 14 14:22:39 port1: 854938:FCIP21: Received new TCP connection from peer: 10
.10.10.2:64170
Jan 14 14:22:39 port1: 854939:FCIP21: Create a DE 0xd802c900 for this tunnel
Jan 14 14:22:39 port1: 854940:FCIP21: Bind the DE 0xd802c900 [2] to tunnel LEP
0x80111570
Jan 14 14:22:39 port1: 854941:FCIP21: Bind DE 2 to TCP-hdl 0xd8070000
Jan 14 14:22:39 port1: 854942:FCIP21: Bind DE 2 to eport 0x80110550
Jan 14 14:22:39 port1: 854943:FCIP21: bind de 2 in eport 0x80110550, hash = 2 n
um-conn: 2
Jan 14 14:22:39 port1: 854944:FCIP21: Send LINK UP to SUP
Jan 14 14:22:39 port1: 854945:FCIP21: *** Received eisl frame in E mode
Jan 14 14:22:39 port1: 854946:FCIP21: SUP-> Set trunk mode: 2
Jan 14 14:22:39 port1: 854947:FCIP21: Change the operational mode to TRUNK
 
MDS2# show interface fcip 21
fcip21 is trunking
Hardware is GigabitEthernet
Port WWN is 20:42:00:0b:5f:d5:9f:c0
Peer port WWN is 20:42:00:05:30:00:59:de
Admin port mode is auto, trunk mode is on
Port mode is TE
vsan is 1
Trunk vsans (allowed active) (1-2)
Trunk vsans (operational) (1-2)
Trunk vsans (up) (1-2)
Trunk vsans (isolated) ()
Trunk vsans (initializing) ()
Using Profile id 21 (interface GigabitEthernet2/1)
Peer Information
Peer Internet address is 10.10.10.2 and port is 3225
Special Frame is disabled
Maximum number of TCP connections is 2
Time Stamp is enabled, acceptable time difference 2000 ms
B-port mode disabled
TCP Connection Information
 

図20-7 に、タイム スタンプ時差障害のトレースを示します。

図20-7 タイム スタンプ時差障害のトレース

 

図20-8 に、タイム スタンプ時差が許容された場合のトレースを示します。

図20-8 タイム スタンプ時差が許容された場合のトレース

 

FCIP 特殊フレーム トンネルの作成およびモニタリング

FCIP 特殊フレーム設定を追加する前に、FCIP トンネル設定(1 対 1 の FCIP トンネルの作成およびモニタリングおよび1 対 3 の FCIP トンネルの作成およびモニタリングを参照)を完了する必要があります。ここでは、特殊フレームを使用する FCIP トンネルを正しく設定し、表示する手順を示します。

CLI を使用した特殊フレームを使用する FCIP トンネルの設定および表示

CLI を使用して特殊フレームを使用する FCIP トンネルを表示し、設定する手順は、次のとおりです。


ステップ 1 show wwn switch コマンドを使用して、各 MDS 9000 ファミリ スイッチのエンド ポイントの WWN を確認します。

MDS2# show wwn switch
Switch WWN is 20:00:00:0b:5f:d5:9f:c0
 

ステップ 2 special-frame peer-wwn コマンドを使用して、FCIP トンネルを作成するために使用する FCIP 特殊フレームをイネーブルにします。

MDS2(config)# interface fcip 21

MDS2(config-if)# special-frame peer-wwn 20:00:00:05:30:00:59:de profile-id 1

 

module-2#

Jan 14 15:25:38 port1: 857314:FCIP21: SUP-> Set Port mode 1

Jan 14 15:25:38 port1: 857315:FCIP21: SUP-> Port VSAN (1) already set to same value

Jan 14 15:25:38 port1: 857316:FCIP21: SUP-> Trunk mode (1) already set to same value

Jan 14 15:25:38 port1: 857317:FCIP21: SUP-> Enable tunnel ADMIN UP

Jan 14 15:25:38 port1: 857318:FCIP21: Try to Bring UP the Tunnel

Jan 14 15:25:38 port1: 857319:FCIP21: Start TCP listener with peer: 10.10.10.2:3225

Jan 14 15:25:38 port1: 857320:FCIP: Create a new listener object for 10.10.11.2:3225

Jan 14 15:25:38 port1: 857321:FCIP: Create FCIP Listener with local info: 10.10.11.2:3225

Jan 14 15:25:38 port1: 857322:FCIP21: Create a DE 0xd802cd00 for this tunnel

Jan 14 15:25:38 port1: 857323:FCIP21: Bind the DE 0xd802cd00 [1] to tunnel LEP 0x80111570

Jan 14 15:25:38 port1: 857324:FCIP21: Start the active connection [1] to 10.10.10.2:3225

Jan 14 15:25:38 port1: 857325:FCIP21: Create a DE 0xd802db40 for this tunnel

Jan 14 15:25:38 port1: 857326:FCIP21: Bind the DE 0xd802db40 [2] to tunnel LEP 0x80111570

Jan 14 15:25:38 port1: 857327:FCIP21: Start the active connection [2] to 10.10.10.2:3225

Jan 14 15:25:38 port1: 857328:FCIP21: Active Connect creation SUCCEEDED [1]

Jan 14 15:25:38 port1: 857329:FCIP21: Bind DE 1 to TCP-hdl 0xd8072c00

Jan 14 15:25:38 port1: 857330:FCIP21: Setup for Special Frame handling: I'm Originator

(This begins the Special Frame setup of the Originator.)

Jan 14 15:25:38 port1: 857331:FCIP21: Send the SF as Originator & wait for response

(The Special Frame is sent.)

Jan 14 15:25:38 port1: 857332:FCIP21: Setup timer to wait for SF

Jan 14 15:25:38 port1: 857333:FCIP21: Active Connect creation SUCCEEDED [2]

(The Special Frame is correctly configured with the WWN of the remote MDS 9000 switch.)

Jan 14 15:25:38 port1: 857334:FCIP21: Bind DE 2 to TCP-hdl 0xd8072000

Jan 14 15:25:38 port1: 857335:FCIP21: Setup for Special Frame handling: I'm Originator

Jan 14 15:25:38 port1: 857336:FCIP21: Send the SF as Originator & wait for response

Jan 14 15:25:38 port1: 857337:FCIP21: Setup timer to wait for SF

Jan 14 15:25:38 port1: 857338:FCIP21: processing SF frame, I'm Originator

Jan 14 15:25:38 port1: 857339:FCIP21: Bind DE 1 to eport 0x80110550

Jan 14 15:25:38 port1: 857340:FCIP21: bind de 1 in eport 0x80110550, hash = 1 num-conn: 2

Jan 14 15:25:38 port1: 857341:FCIP21: processing SF frame, I'm Originator

Jan 14 15:25:38 port1: 857342:FCIP21: Bind DE 2 to eport 0x80110550

Jan 14 15:25:38 port1: 857343:FCIP21: bind de 2 in eport 0x80110550, hash = 2 num-conn: 2

Jan 14 15:25:38 port1: 857344:FCIP21: Send LINK UP to SUP

Jan 14 15:25:39 port1: 857345:FCIP21: SUP-> Set trunk mode: 2

Jan 14 15:25:39 port1: 857346:FCIP21: Change the operational mode to TRUNK

Jan 14 15:25:39 port1: 857347:FCIP21: *** Received non-eisl frame in TE mode 64 64

 

ステップ 3 show interface fcip コマンドを使用して、特殊フレームがイネーブルになっていることを確認します。

MDS2# show interface fcip 21
fcip21 is trunking
Hardware is GigabitEthernet
Port WWN is 20:42:00:0b:5f:d5:9f:c0
Peer port WWN is 20:42:00:05:30:00:59:de
Admin port mode is auto, trunk mode is on
Port mode is TE
vsan is 1
Trunk vsans (allowed active) (1-2)
Trunk vsans (operational) (1-2)
Trunk vsans (up) (1-2)
Trunk vsans (isolated) ()
Trunk vsans (initializing) ()
Using Profile id 21 (interface GigabitEthernet2/1)
Peer Information
Peer Internet address is 10.10.10.2 and port is 3225
Special Frame is enabled
Peer switch WWN is 20:00:00:05:30:00:59:de
Maximum number of TCP connections is 2
Time Stamp is enabled, acceptable time difference 3000 ms
B-port mode disabled
TCP Connection Information
2 Active TCP connections
Control connection: Local 10.10.11.2:64792, Remote 10.10.10.2:3225
Data connection: Local 10.10.11.2:64794, Remote 10.10.10.2:3225
372 Attempts for active connections, 345 close of connections
TCP Parameters
Path MTU 1500 bytes
Current retransmission timeout is 300 ms
Round trip time: Smoothed 10 ms, Variance: 5
Advertized window: Current: 64 KB, Maximum: 64 KB, Scale: 1
Peer receive window: Current: 64 KB, Maximum: 64 KB, Scale: 1
Congestion window: Current: 2 KB, Slow start threshold: 1048560 KB
 

ステップ 4 リモート スイッチで show wwn switch コマンドを使用して、ピア スイッチの WWN を確認します。


 

図20-9 に、特殊フレームを使用した FCIP トンネルのトレースを示します。

図20-9 特殊フレームを使用した FCIP トンネルのトレース

 

特殊フレームの誤設定の例

次に、特殊フレームの使用時に、ピア WWN が正しく設定されていない場合の例を示します。

例20-1 特殊フレームがイネーブルの場合の正しくないピア WWN を説明する例

module-2# Jan 14 15:14:30 port1: 855278:FCIP21: SUP-> Set Port mode 1

Jan 14 15:14:30 port1: 855279:FCIP21: SUP-> Port VSAN (1) already set to same value

Jan 14 15:14:30 port1: 855280:FCIP21: SUP-> Trunk mode (1) already set to same

Jan 14 15:14:30 port1: 855281:FCIP21: SUP-> Enable tunnel ADMIN UP

Jan 14 15:14:30 port1: 855282:FCIP21: Try to Bring UP the Tunnel

Jan 14 15:14:30 port1: 855283:FCIP21: Start TCP listener with peer: 10.10.10.2:3225

Jan 14 15:14:30 port1: 855284:FCIP: Create a new listener object for 10.10.11.2:3225

Jan 14 15:14:30 port1: 855285:FCIP: Create FCIP Listener with local info: 10.10.11.2:3225

Jan 14 15:14:30 port1: 855286:FCIP21: Create a DE 0xd802d240 for this tunnel

Jan 14 15:14:30 port1: 855287:FCIP21: Bind the DE 0xd802d240 [1] to tunnel LEP 0x80111570

Jan 14 15:14:30 port1: 855288:FCIP21: Start the active connection [1] to 10.10.10.2:3225

Jan 14 15:14:30 port1: 855289:FCIP21: Create a DE 0xd802d200 for this tunnel

Jan 14 15:14:30 port1: 855290:FCIP21: Bind the DE 0xd802d200 [2] to tunnel LEP 0x80111570

Jan 14 15:14:30 port1: 855291:FCIP21: Start the active connection [2] to 10.10.10.2:3225

Jan 14 15:14:30 port1: 855292:FCIP21: Active Connect creation SUCCEEDED [1]

Jan 14 15:14:30 port1: 855293:FCIP21: Bind DE 1 to TCP-hdl 0xd8072c00

Jan 14 15:14:30 port1: 855294:FCIP21: Setup for Special Frame handling: I'm Originator

Jan 14 15:14:30 port1: 855295:FCIP21: Send the SF as Originator & wait for response

Jan 14 15:14:30 port1: 855296:FCIP21: Setup timer to wait for SF

Jan 14 15:14:30 port1: 855297:FCIP21: Active Connect creation SUCCEEDED [2]

Jan 14 15:14:30 port1: 855298:FCIP21: Bind DE 2 to TCP-hdl 0xd8072000

Jan 14 15:14:30 port1: 855299:FCIP21: Setup for Special Frame handling: I'm Originator

Jan 14 15:14:30 port1: 855300:FCIP21: Send the SF as Originator & wait for response

Jan 14 15:14:30 port1: 855301:FCIP21: Setup timer to wait for SF

Jan 14 15:14:30 port1: 855302:FCIP21: TCP Received a close connection [1] reason 1

Jan 14 15:14:30 port1: 855303:FCIP21: Delete the DE [1]0xd802d240

Jan 14 15:14:30 port1: 855304:FCIP21: DE [-670903744] 0x00000001 terminate tcp connection 0xd8072c00

Jan 14 15:14:30 port1: 855305:FCIP21: Delete the DE object [1] 0xd802d240

Jan 14 15:14:30 port1: 855306:FCIP21: lep not bound, close only de [1]

Jan 14 15:14:30 port1: 855307:FCIP21: TCP Received a close connection [2] reason 1

Jan 14 15:14:30 port1: 855308:FCIP21: Delete the DE [2]0xd802d200

Jan 14 15:14:30 port1: 855309:FCIP21: Set lep operation state to DOWN

Jan 14 15:14:30 port1: 855310:FCIP21: Start the bringup tunnel timer, timeout: 38740

Jan 14 15:14:30 port1: 855311:FCIP21: DE [-670903808] 0x00000002 terminate tcp connection 0xd8072000

Jan 14 15:14:30 port1: 855312:FCIP21: Delete the DE object [2] 0xd802d200

Jan 14 15:14:30 port1: 855313:FCIP21: lep not bound, close only de [2]

Jan 14 15:14:31 port1: 855314:FCIP21: Received new TCP connection from peer: 10.10.10.2:64050

Jan 14 15:14:31 port1: 855315:FCIP21: Create a DE 0xd802d080 for this tunnel

Jan 14 15:14:31 port1: 855316:FCIP21: Bind the DE 0xd802d080 [1] to tunnel LEP 0x80111570

Jan 14 15:14:31 port1: 855317:FCIP21: Bind DE 1 to TCP-hdl 0xd8072000

Jan 14 15:14:31 port1: 855318:FCIP21: Setup for Special Frame handling: I'm Responder

Jan 14 15:14:31 port1: 855319:FCIP21: Setup timer to wait for SF

Jan 14 15:14:31 port1: 855320:FCIP21: processing SF frame, I'm Responder

Jan 14 15:14:31 port1: 855321:FCIP21: Source FC fabric name in SF (0x20000005300059de) does not match LEP's peer fabric WWN (0x20010005300059df)

Jan 14 15:14:31 port1: 855322:FCIP21: Delete the DE [1]0xd802d080

Jan 14 15:14:31 port1: 855323:FCIP21: Set lep operation state to DOWN

Jan 14 15:14:31 port1: 855324:FCIP21: DE [-670904192] 0x00000001 terminate tcp connection 0xd8072000

Jan 14 15:14:31 port1: 855325:FCIP21: Delete the DE object [1] 0xd802d080

Jan 14 15:14:31 port1: 855326:FCIP21: Received new TCP connection from peer: 10.10.10.2:64048

Jan 14 15:14:31 port1: 855327:FCIP21: Create a DE 0xd802d200 for this tunnel

Jan 14 15:14:31 port1: 855328:FCIP21: Bind the DE 0xd802d200 [1] to tunnel LEP 0x80111570

Jan 14 15:14:31 port1: 855329:FCIP21: Bind DE 1 to TCP-hdl 0xd8072c00

Jan 14 15:14:31 port1: 855330:FCIP21: Setup for Special Frame handling: I'm Responder

Jan 14 15:14:31 port1: 855331:FCIP21: Setup timer to wait for SF

Jan 14 15:14:31 port1: 855332:FCIP21: processing SF frame, I'm Responder

Jan 14 15:14:31 port1: 855333:FCIP21: Source FC fabric name in SF (0x20000005300059de) does not match LEP's peer fabric WWN (0x20010005300059df)

Jan 14 15:14:31 port1: 855334:FCIP21: Delete the DE [1]0xd802d200

Jan 14 15:14:31 port1: 855335:FCIP21: Set lep operation state to DOWN

Jan 14 15:14:31 port1: 855336:FCIP21: DE [-670903808] 0x00000001 terminate tcp connection 0xd8072c00

Jan 14 15:14:31 port1: 855337:FCIP21: Delete the DE object [1] 0xd802d200

Jan 14 15:14:37 port1: 855338:FCIP21: Received new TCP connection from peer: 10.10.10.2:64046

Jan 14 15:14:37 port1: 855339:FCIP21: Create a DE 0xd802d5c0 for this tunnel

Jan 14 15:14:37 port1: 855340:FCIP21: Bind the DE 0xd802d5c0 [1] to tunnel LEP 0x80111570

Jan 14 15:14:37 port1: 855341:FCIP21: Bind DE 1 to TCP-hdl 0xd8071000

Jan 14 15:14:37 port1: 855342:FCIP21: Setup for Special Frame handling: I'm Responder

Jan 14 15:14:37 port1: 855343:FCIP21: Setup timer to wait for SF

Jan 14 15:14:37 port1: 855344:FCIP21: processing SF frame, I'm Responder

Jan 14 15:14:37 port1: 855345:FCIP21: Source FC fabric name in SF (0x20000005300059de) does not match LEP's peer fabric WWN (0x20010005300059df)

Jan 14 15:14:37 port1: 855346:FCIP21: Delete the DE [1]0xd802d5c0

Jan 14 15:14:37 port1: 855347:FCIP21: Set lep operation state to DOWN

Jan 14 15:14:37 port1: 855348:FCIP21: DE [-670902848] 0x00000001 terminate tcp connection 0xd8071000

Jan 14 15:14:37 port1: 855349:FCIP21: Delete the DE object [1] 0xd802d5c0

Jan 14 15:14:37 port1: 855350:FCIP21: Received new TCP connection from peer: 10.10.10.2:64044

Jan 14 15:14:37 port1: 855351:FCIP21: Create a DE 0xd802cac0 for this tunnel

Jan 14 15:14:37 port1: 855352:FCIP21: Bind the DE 0xd802cac0 [1] to tunnel LEP 0x80111570

Jan 14 15:14:37 port1: 855353:FCIP21: Bind DE 1 to TCP-hdl 0xd8071400

Jan 14 15:14:37 port1: 855354:FCIP21: Setup for Special Frame handling: I'm Responder

Jan 14 15:14:37 port1: 855355:FCIP21: Setup timer to wait for SF

Jan 14 15:14:37 port1: 855356:FCIP21: processing SF frame, I'm Responder

Jan 14 15:14:37 port1: 855357:FCIP21: Source FC fabric name in SF (0x20000005300059de) does not match LEP's peer fabric WWN (0x20010005300059df)

Jan 14 15:14:37 port1: 855358:FCIP21: Delete the DE [1]0xd802cac0

Jan 14 15:14:37 port1: 855359:FCIP21: Set lep operation state to DOWN

Jan 14 15:14:37 port1: 855360:FCIP21: DE [-670905664] 0x00000001 terminate tcp connection 0xd8071400

Jan 14 15:14:37 port1: 855361:FCIP21: Delete the DE object [1] 0xd802cac0

 

FCIP リンクの変動のトラブルシューティング

FCIP リンクが変動する場合は、TCP キープアライブおよび最大再送信値を調整します。Fabric Manager で、ISLs > FCIP を選択し、Profiles タブを選択し、Keepalive フィールドを設定します。CLI の FCIP プロファイル サブモードで、tcp keepalive-timeout および tcp max-retransmissions コマンドを使用します。

FCIP リンクの変動のトラブルシューティング

説明できない障害のある FCIP ISL リンクがある場合、使用中の FCIP プロファイルが基礎的な物理リンク特性と共有トラフィックの制限を一致させるように設定されていない可能性があります。

たとえば、200 Mbps の物理リンクがあり、そのリンクに 2 つの FCIP トンネルを設定し、それぞれ 155 Mbps トラフィックである場合、物理接続でトラフィックを扱えないためリンク障害が発生します。

この問題を解決するには、FCIP プロファイルの TCP パラメータを調整して、物理リンクとそのリンクで共有される他のトラフィックの特性および制限を一致させるようにします。

FCIP プロファイルの調整可能なパラメータの詳細については、「CLI を使用したプロファイルの設定の確認」を参照してください。

iSCSI 問題

ここでは、iSCSI のトラブルシューティングを行う方法について説明します。具体的な内容は、次のとおりです。

「iSCSI 認証のトラブルシューティング」

「Fabric Manager を使用した iSCSI 認証の表示」

「CLI を使用した iSCSI 認証の表示」

「ユーザ名とパスワード設定のトラブルシューティング」

「RADIUS 設定のトラブルシューティング」

「RADIUS ルーティング設定のトラブルシューティング」

「ダイナミック iSCSI 設定のトラブルシューティング」

iSCSI 認証のトラブルシューティング

Cisco MDS 9000 ファミリ スイッチでは、iSCSI ユーザのログイン認証が必要です。iSCSI ユーザを認証する方法は 2 つあります。ローカルに設定されたスイッチのコンフィギュレーション ファイルを使用する方法と、RADIUS サーバのデータベースを使用する方法です。

図20-10 に、Windows 2000 ドライバの iSCSI ログイン の成功例を示します。

図20-10 成功した iSCSI ログイン ステータス ウィンドウ

 

Solaris システムでは、ログインの成功を /var/adm/messages ディレクトリで確認します。次に、出力例を示します。

Mar 14 12:53:23 ca-sun1 iscsid[12745]: [ID 702911 daemon.notice] discovery process for 172.22.91.223 finished, exiting
Mar 14 12:58:45 ca-sun1 iscsid[12802]: [ID 448557 daemon.notice] logged into DiscoveryAddress 172.22.91.223:3260 isid 023d0040
Mar 14 12:58:45 ca-sun1 iscsid[12802]: [ID 702911 daemon.notice] iSCSI target 2 = iqn.com.domainname.vrrp-11.gw.21000020375aff77 at0
Mar 14 12:58:45 ca-sun1 iscsid[12809]: [ID 529321 daemon.notice] logged into target iqn.com.domainname.vrrp-11.gw.21000020375aff77 7
Mar 14 12:58:45 ca-sun1 iscsid[12802]: [ID 702911 daemon.notice] iSCSI target 3 = iqn.com.domainname.vrrp-11.gw.21000020374baf02 at0
Mar 14 12:58:45 ca-sun1 iscsid[12810]: [ID 529321 daemon.notice] logged into target iqn.com.domainname.vrrp-11.gw.21000020374baf02 7
 

図20-11 に、Windows 2000 ドライバの iSCSI ログインの失敗例を示します。

図20-11 失敗した iSCSI ログイン ステータス ウィンドウ

 

Solaris システムでは、ログインの失敗を /var/adm/messages ディレクトリで確認します。次に、出力例を示します。

Mar 14 11:44:42 ca-sun1 iscsid[12561]: [ID 702911 daemon.notice] login rejected: initiator error (01)
Mar 14 11:44:42 ca-sun1 iscsid[12561]: [ID 702911 daemon.error] Hard discovery login failure to 172.22.91.223:3260 - exiting
Mar 14 11:44:42 ca-sun1 iscsid[12561]: [ID 702911 daemon.notice] discovery process for 172.22.91.223 finished, exiting
 

Fabric Manager を使用した iSCSI 認証の表示

ログインに失敗した場合には、End Devices > iSCSIを選択し、Globals タブを選択します。AuthMethod フィールドで、iSCSI 認証が正しく定義されていることを確認してください。

CLI を使用した iSCSI 認証の表示

ログインに失敗した場合には、 show authentication コマンドを使用して、iSCSI 認証が正しく定義されていることを確認してください。次に、ローカル認証の例を示します。

switch# show authentication
authentication method:none
console:not enabled
telnet/ssh:not enabled
authentication method:radius
console:not enabled
telnet/ssh:not enabled
iscsi:not enabled
authentication method:local <<<<<<<<<<<<<<<<<<<<
console:enabled
telnet/ssh:enabled
iscsi:enabled <<<<<<<<<<<<<<<<<<<<
switch#
 

次に、iSCSI に RADIUS 認証が設定されている場合の例を示します。

switch# show authentication
authentication method:none
console:not enabled
telnet/ssh:not enabled
authentication method:radius <<<<<<<<<<<<<<<<<<<
console:not enabled
telnet/ssh:not enabled
iscsi:enabled <<<<<<<<<<<<<<<<<<<
authentication method:local
console:enabled
telnet/ssh:enabled
iscsi:enabled
switch#

ユーザ名とパスワード設定のトラブルシューティング

スイッチのローカル コンフィギュレーション ファイルまたは RADIUS サーバを使用して、クライアント側のユーザ名とパスワードをチェックします。

Fabric Manager を使用した iSCSI ユーザ アカウント設定の確認

スイッチのローカル ユーザ データベースを使用して iSCSI ユーザ認証を実行する場合は、Switches > Security > Users and Roles を選択し、Users タブを選択して、iSCSI ユーザがユーザ名とパスワードで正しく設定されることを確認します。


) iSCSIのパスワードは、16文字以上である必要があります。


CLI を使用した iSCSI ユーザ アカウント設定の確認

スイッチのローカル ユーザ データベースを使用して iSCSI ユーザ認証を実行する場合は、 show user-account コマンドを使用して、iSCSI ユーザがユーザ名とパスワードで正しく設定されることを確認します。


) iSCSI のパスワードは、16 文字以上である必要があります。


switch# show user-account iscsi
username:iscsi
secret:1234567812345678
 
username:iscsiuser
secret:1234567812345678

RADIUS 設定のトラブルシューティング

RADIUS サーバを使用して iSCSI 認証を実行する場合には、スイッチと RADIUS サーバ間で ping を実行し、IP 経由でスイッチが RADIUS サーバに接続ができることを確認します。

認証およびアカウンティング用の RADIUS キーおよびポートの確認

Fabric Manager で Switches > Security > AAA > RADIUS を選択して、認証用の RADIUS キーおよびポートを確認します。

または、 show radius-server CLI コマンドを使用して、認証およびアカウンティング用の RADIUS キーおよびポートが RADIUS サーバに設定されている RADIUS キーおよびポートと正確に一致することを確認します。

switch# show radius-server
retransmission count:3
timeout value:5
 
following RADIUS servers are configured:
171.71.49.197:
available for authentication on port:1812
available for accounting on port:1813
RADIUS shared secret:radius
 

RADIUSのタイム アウトおよび再送信回数のデフォルト値は、それぞれ 1 秒および 1 回なので、必要に応じて変更してください。

図20-12 に、Windows の RADIUS サーバ設定画面を示します。

図20-12 Windows の RADIUS サーバ設定ダイアログボックス

 

図20-12 の項目がスイッチの設定と一致する場合は、クライアントのユーザ名とパスワードが RADIUS サーバのユーザ名とパスワードと一致することを確認します。

次に、iSCSI クライアントが正常にログインしている場合の、 debug security radius コマンドの出力例を示します。

switch#
switch# Mar 4 23:16:20 securityd: received CHAP authentication request for user002
Mar 4 23:16:20 securityd: RADIUS is enabled, hence it will be tried first for CHAP authentication
Mar 4 23:16:20 securityd: reading RADIUS configuration
Mar 4 23:16:20 securityd: opening radius configuration for group:default
Mar 4 23:16:20 securityd: opened the configuration successfully
Mar 4 23:16:20 securityd: GET request for RADIUS global config
Mar 4 23:16:20 securityd: got back the return value of global radius configuration operation:success
Mar 4 23:16:20 securityd: closing RADIUS pss configuration
Mar 4 23:16:20 securityd: opening radius configuration for group:default
Mar 4 23:16:20 securityd: opened the configuration successfully
Mar 4 23:16:20 securityd: GETNEXT request for radius index:0 addr:
Mar 4 23:16:20 securityd: got some reply from 171.71.49.197
Mar 4 23:16:20 securityd: verified the response from:171.71.49.197
Mar 4 23:16:20 securityd: RADIUS server sent accept for authentication request for user002
Mar 4 23:16:25 securityd: received CHAP authentication request for user002
Mar 4 23:16:25 securityd: RADIUS is enabled, hence it will be tried first for CHAP authentication
Mar 4 23:16:25 securityd: reading RADIUS configuration
Mar 4 23:16:25 securityd: opening radius configuration for group:default
Mar 4 23:16:25 securityd: opened the configuration successfully
Mar 4 23:16:25 securityd: GET request for RADIUS global config
Mar 4 23:16:25 securityd: got back the return value of global radius configuration operation:success
Mar 4 23:16:25 securityd: closing RADIUS pss configuration
Mar 4 23:16:25 securityd: opening radius configuration for group:default
Mar 4 23:16:25 securityd: opened the configuration successfully
Mar 4 23:16:25 securityd: GETNEXT request for radius index:0 addr:
Mar 4 23:16:25 securityd: got some reply from 171.71.49.197
Mar 4 23:16:25 securityd: verified the response from:171.71.49.197
Mar 4 23:16:25 securityd: RADIUS server sent accept for authentication request for user002
Mar 4 23:16:25 securityd: got some reply from 171.71.49.197
Mar 4 23:16:25 securityd: verified the response from:171.71.49.197
Mar 4 23:16:25 securityd: RADIUS server sent accept for authentication request for user002
 

この例では、iSCSI クライアントは 3 回にわたって認証されています。1 回めはスイッチのログイン時、2 回めと 3 回めは iSCSI ドライブのログイン時です。スイッチは、RADIUS サーバに対して、RADIUS 属性 1、3、4、5、6、60、および 61 を送信しています。RADIUS サーバが返す応答は、 request accept または request reject だけです。

次に、RADIUS 認証の例を示します。

639 2003y3m14d 15h12m48s ------------------------------------------------
640 2003y3m14d 15h12m48s Message Type=Access_Request
641 2003y3m14d 15h12m48s ID=243, Length=90
642 2003y3m14d 15h12m48s User name=user002
643 2003y3m14d 15h12m48s NAS IP address=2887147911
644 2003y3m14d 15h12m48s CHAP password=‰j÷<¸Wøøë-K-ëÙ<]
645 2003y3m14d 15h12m48s CHAP challenge=n8NÝgø§"__Ó4}Ôx
646 2003y3m14d 15h12m48s NAS port=1426
647 2003y3m14d 15h12m48s NAS port type=5
648 2003y3m14d 15h12m48s Service type=8
649 2003y3m14d 15h12m48s User (user002) authenticate OK.
650 2003y3m14d 15h12m54s ------------------------------------------------
651 2003y3m14d 15h12m54s Message Type=Access_Request
652 2003y3m14d 15h12m54s ID=60, Length=90
653 2003y3m14d 15h12m54s User name=user002
654 2003y3m14d 15h12m54s NAS IP address=2887147911
655 2003y3m14d 15h12m54s CHAP password=_¿Éò_à!_AëC0__` õ
656 2003y3m14d 15h12m54s CHAP challenge=_/Ô½Ÿ×!âßÈ 4_´ZH
657 2003y3m14d 15h12m54s NAS port=1426
658 2003y3m14d 15h12m54s NAS port type=5
659 2003y3m14d 15h12m54s Service type=8
660 2003y3m14d 15h12m54s User (user002) authenticate OK.
661 2003y3m14d 15h12m54s ------------------------------------------------
662 2003y3m14d 15h12m54s Message Type=Access_Request
663 2003y3m14d 15h12m54s ID=179, Length=90
664 2003y3m14d 15h12m54s User name=user002
665 2003y3m14d 15h12m54s NAS IP address=2887147911
666 2003y3m14d 15h12m54s CHAP password= --5Àùrfàxh
667 2003y3m14d 15h12m54s CHAP challenge=#ùÊÝü{_"__“´_Ux
668 2003y3m14d 15h12m54s NAS port=1426
669 2003y3m14d 15h12m54s NAS port type=5
670 2003y3m14d 15h12m54s Service type=8
671 2003y3m14d 15h12m54s User (user002) authenticate OK.
 

RADIUS ルーティング設定のトラブルシューティング

RADIUS 認証要求は、スイッチの mgmt0 インターフェイスから送信されるので、RADIUS サーバへの正しいルートが定義されている必要があります。正しいルートが定義されていない場合、スイッチの GE ポートから RADIUS 要求が送信されることがあります。この場合、RADIUS サーバからの応答が GE ポートに戻されるので、スイッチは応答を受信しません。

CLI を使用した RADIUS 認証要求ルーティングのデバッグの出力表示

次に、 debug security radius コマンドの出力例を示します。

switch# Mar 5 00:51:13 securityd: received CHAP authentication request for user002
Mar 5 00:51:13 securityd: RADIUS is enabled, hence it will be tried first for CHAP authentication
Mar 5 00:51:13 securityd: reading RADIUS configuration
Mar 5 00:51:13 securityd: opening radius configuration for group:default
Mar 5 00:51:13 securityd: opened the configuration successfully
Mar 5 00:51:13 securityd: GET request for RADIUS global config
Mar 5 00:51:13 securityd: got back the return value of global radius configuration operation:success
Mar 5 00:51:13 securityd: closing RADIUS pss configuration
Mar 5 00:51:13 securityd: opening radius configuration for group:default
Mar 5 00:51:13 securityd: opened the configuration successfully
Mar 5 00:51:13 securityd: GETNEXT request for radius index:0 addr:
Mar 5 00:51:18 securityd: sending data to 171.71.49.197
Mar 5 00:51:18 securityd: waiting for response from 171.71.49.197
Mar 5 00:51:23 securityd: sending data to 171.71.49.197
Mar 5 00:51:23 securityd: waiting for response from 171.71.49.197
Mar 5 00:51:28 securityd: sending data to 171.71.49.197
Mar 5 00:51:28 securityd: waiting for response from 171.71.49.197
Mar 5 00:51:33 securityd: trying out next server
Mar 5 00:51:33 securityd: no response from RADIUS server for authentication user002
Mar 5 00:51:33 securityd: doing local chap authentication for user002
Mar 5 00:51:33 securityd: local chap authentication result for user002:user not present
 

ダイナミック iSCSI 設定のトラブルシューティング

物理的な FC の宛先(宛先pWWN)を iSCSI の宛先として設定すると、物理的な宛先から iSCSI イニシエータにアクセスできます。IPS モジュールは、物理的な FC 宛先を iSCSI の宛先として iSCSI イニシエータに提示する場合、ダイナミック マッピングまたはスタティック マッピングのどちらかを使用します。

デフォルトでは、IPS モジュールは FC 宛先を自動的にはインポートしません。IPS モジュールにより iSCSI イニシエータで FC 宛先が使用可能になるには、まずダイナミック マッピングまたはスタティック マッピングを設定する必要があります。両方を設定した場合には、スタティックにマッピングされた FC 宛先に、設定した名前が適用されます。マッピングされていない宛先は、ここで説明する規則によって作成される名前でアドバタイズされます。

設定の確認

次のガイドラインを使用して、ギガビット イーサネット インターフェイスの設定を確認します。

適正なスロットまたはポートを設定していることを確認します。

GE インターフェイスがシャットダウンされていないことを確認します。各 GE インターフェイスは、仮想 iSCSI インターフェイスと「組み合わされ」ます。特定の GE インターフェイス上で iSCSI を実行するには、そのポートの仮想 iSCSI インターフェイスを「no shutdown」ステートにする必要があります。

Fabric Manager で、Switches > Interfaces > Gigabit Ethernet を選択します。

または、interface CLI コマンドを使用します。

interface Gigabit Ethernet 3/1
no shutdown
.
.
.
interface iscsi 3/1
no shutdown
 

IP パラメータが正しいことを確認します。

GE インターフェイス上の認証(none または chap)が、iSCSI イニシエータ上で設定されている認証と一致していることを確認します。


) インターフェイス レベルで認証を設定すると、グローバル認証設定が変更されます。


GE スイッチポートのパラメータ(MTU、モードなど)が正しく設定されていることを確認します。

基本的なダイナミック iSCSI のトラブルシューティング

次のガイドラインを使用して、基本的なダイナミック iSCSI トラブルシューティングを実行します。

ファイバ チャネル ターゲットのダイナミック マッピングをイネーブルにします。

Fabric Manager で End Devices > iSCSI を選択し、 Initiators タブを選択し、 Dynamic チェック ボックスを選択して、ログインした iSCSI イニシエータが iSCSI ターゲットを検出できるようにします。

iscsi import target fc CLI コマンドを使用して、ログインした iSCSI イニシエータが iSCSI ターゲットを検出できるようにします。

ダイナミック iSCSI のデフォルトの設定では、すべての iSCSI イニシエータが、MDS 9000 スイッチの VSAN 1 にログインします。

デフォルトVSAN(VSAN 1)上の有効なゾーニングが、iSCSI接続デバイスにも適用されます。

ダイナミック iSCSI 設定のデバッグに役立つ show コマンド

この項の show コマンドを使用して、ダイナミック iSCSI 設定をデバッグします。次のコマンド出力は、正しく確立された iSCSI セッションを示しています。ご使用のスイッチ上で同じコマンドを実行し、以下の出力例と比較すれば、潜在的な問題を識別するのに役立ちます。

show iscsi session detail

show iscsi remote-node initiator

show iscsi stats

show iscsi stats detail

show iscsi local-node

show fcns data vsan 1

show flogi database vsan 1

show iscsi session detail コマンドの出力

switch# show iscsi session detail
Initiator iqn.1987-05.com.cisco.02.F984BCA7E08C307E2D87A099B2D452F3.FULLMOON (FULLMOON)
Session #1 (index 2)
Target iqn.com.domainname.IPS-TEST.02-07.gw.202300a0b80b14da
VSAN 1, ISID 000000000000, TSID 134, Status active, no reservation
Type Normal, ExpCmdSN 44, MaxCmdSN 53, Barrier 0
MaxBurstSize 0, MaxConn 0, DataPDUInOrder No
DataSeqInOrder No, InitialR2T Yes, ImmediateData No
Registered LUN 0, Mapped LUN 0
Stats:
PDU: Command: 42, Response: 36
Bytes: TX: 4960, RX: 0
Number of connection: 1
Connection #1
Local IP address: 0xa021ec8, Peer IP address: 0xa021eca
CID 0, State: LOGGED_IN
StatSN 43, ExpStatSN 0
MaxRecvDSLength 524288, our_MaxRecvDSLength 1024
CSG 3, NSG 3, min_pdu_size 48 (w/ data 48)
AuthMethod none, HeaderDigest None (len 0), DataDigest None (len 0)
Version Min: 0, Max: 0
FC target: Up, Reorder PDU: No, Marker send: No (int 0)
Received MaxRecvDSLen key: Yes
 

show iscsi remote-node initiator コマンドの出力

switch# show iscsi remote-node initiator
iSCSI Node name is iqn.1987-05.com.cisco.02.F984BCA7E08C307E2D87A099B2D452F3.FULLMOON
iSCSI alias name: FULLMOON
Node WWN is 20:0c:00:0b:be:77:72:42 (dynamic)
Member of vsans: 1
Number of Virtual n_ports: 1
Virtual Port WWN is 20:0d:00:0b:be:77:72:42 (dynamic)
Interface iSCSI 2/7, Portal group tag: 0x86
VSAN ID 1, FCID 0x750105
 

show iscsi local-node コマンドの出力

switch# show iscsi local-node
target: iqn.com.domainname.IPS-TEST.02-07.gw.202300a0b80b14da
Port WWN 20:23:00:a0:b8:0b:14:da , VSAN 1
Auto-created node
 

show fcns data vsan 1 コマンドの出力

switch# show fcns data vsan 1
 
VSAN 1:
-----------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
-----------------------------------------------------------------------
0x750000 N 20:23:00:a0:b8:0b:14:da (SymBios) scsi-fcp:target
0x750102 N 10:00:00:00:c9:30:ba:06 (Emulex) scsi-fcp:init
0x750105 N 20:0d:00:0b:be:77:72:42 scsi-fcp:init isc..w
0x750201 N 50:08:05:f3:00:04:96:71 scsi-fcp
0x750301 N 50:08:05:f3:00:04:96:79 scsi-fcp
0x750400 N 20:00:00:02:3d:07:05:c0 (NuSpeed) scsi-fcp:init
 

show flogi database vsan 1 コマンドの出力

switch# show flogi database vsan 1
-----------------------------------------------------------
INTERFACE VSAN FCID PORT NAME NODE NAME
-----------------------------------------------------------
fc1/1 1 0x750400 20:00:00:02:3d:07:05:c0 10:00:00:02:3d:07:05:c0
fc1/6 1 0x750000 20:23:00:a0:b8:0b:14:da 20:22:00:a0:b8:0b:14:d9
fc1/8 1 0x750102 10:00:00:00:c9:30:ba:06 20:00:00:00:c9:30:ba:06
fc1/9 1 0x750201 50:08:05:f3:00:04:96:71 50:08:05:f3:00:04:96:70
fc1/10 1 0x750301 50:08:05:f3:00:04:96:79 50:08:05:f3:00:04:96:70
iscsi2/7 1 0x750105 20:0d:00:0b:be:77:72:42 20:0c:00:0b:be:77:72:42
 

仮想ターゲットのアクセス制御

仮想ターゲットを作成する場合は、次のガイドラインに従ってください。

正しい pWWN を指定しましたか。

物理デバイスの Logical Unit Number(LUN)のサブセットから仮想ターゲットを作成している場合、正しい FC(物理)LUN および iSCSI(仮想)LUN を指定しましたか。

アクセス リストを使用して仮想ターゲットへのアクセスを制御する場合、正しいイニシエータを指定しましたか。アクセス リストを使用してアクセスを制限していない場合は、Fabric Manager で End Devices > iSCSI を選択し、Targets タブを選択し、Initiator Access All チェックボックスを選択するか、 all-initiator-permit CLI オプションを使用して、すべてのイニシエータがアクセスできるようになっていますか。

特定のインターフェイスへのアクセスを制限する場合、正しいGEインターフェイスを指定しましたか。

スタティック iSCSI 設定のデバッグに役立つ show コマンド

この項の show コマンドを使用して、スタティック iSCSI 設定をデバッグします。次のコマンド出力は、正しく確立された iSCSI セッションを示しています。ご使用のスイッチ上で同じコマンドを実行し、以下の出力例と比較すれば、潜在的な問題を識別するのに役立ちます。

show iscsi session detail

show iscsi stats

show iscsi stats detail

show fcns data vsan 5

show flogi data vsan 5

show iscsi remote-node iscsi-session-detail tcp-parameters

show iscsi session detail コマンドの出力

switch# show iscsi session detail
Initiator iqn.1987-05.com.cisco.02.8cb3c18879bf356ce18e09679103235f.my-kayak (MY-KAYAK)
Session #1 (index 84)
Target iqn.com.domainname.IPS-TEST.02-08.gw.2200002037c52d6d
VSAN 5, ISID 00023d000054, TSID 135, Status active, no reservation
Type Normal, ExpCmdSN 1356, MaxCmdSN 1366, Barrier 0
MaxBurstSize 0, MaxConn 0, DataPDUInOrder No
DataSeqInOrder No, InitialR2T Yes, ImmediateData No
Registered LUN 0, Mapped LUN 0
Stats:
PDU: Command: 13, Response: 13
Bytes: TX: 1344, RX: 0
Number of connection: 1
Connection #1
Local IP address: 0xa011d64, Peer IP address: 0xa011d65
CID 0, State: LOGGED_IN
StatSN 1356, ExpStatSN 0
MaxRecvDSLength 524288, our_MaxRecvDSLength 1392
CSG 3, NSG 3, min_pdu_size 48 (w/ data 48)
AuthMethod none, HeaderDigest None (len 0), DataDigest None (len 0)
Version Min: 0, Max: 0
FC target: Up, Reorder PDU: No, Marker send: No (int 0)
Received MaxRecvDSLen key: Yes
 
Session #2 (index 85)
Target iqn.com.domainname.IPS-TEST.02-08.gw.2200002037c52e2e
VSAN 5, ISID 00023d000055, TSID 135, Status active, no reservation
Type Normal, ExpCmdSN 1356, MaxCmdSN 1366, Barrier 0
MaxBurstSize 0, MaxConn 0, DataPDUInOrder No
DataSeqInOrder No, InitialR2T Yes, ImmediateData No
Registered LUN 0, Mapped LUN 0
Stats:
PDU: Command: 13, Response: 13
Bytes: TX: 1344, RX: 0
Number of connection: 1
Connection #1
Local IP address: 0xa011d64, Peer IP address: 0xa011d65
CID 0, State: LOGGED_IN
StatSN 1356, ExpStatSN 0
MaxRecvDSLength 524288, our_MaxRecvDSLength 1392
CSG 3, NSG 3, min_pdu_size 48 (w/ data 48)
AuthMethod none, HeaderDigest None (len 0), DataDigest None (len 0)
Version Min: 0, Max: 0
FC target: Up, Reorder PDU: No, Marker send: No (int 0)
Received MaxRecvDSLen key: Yes
 
Session #3 (index 86)
Target iqn.com.domainname.IPS-TEST.02-08.gw.2200002037c52356
VSAN 5, ISID 00023d000056, TSID 135, Status active, no reservation
Type Normal, ExpCmdSN 1356, MaxCmdSN 1366, Barrier 0
MaxBurstSize 0, MaxConn 0, DataPDUInOrder No
DataSeqInOrder No, InitialR2T Yes, ImmediateData No
Registered LUN 0, Mapped LUN 0
Stats:
PDU: Command: 13, Response: 13
Bytes: TX: 1344, RX: 0
Number of connection: 1
Connection #1
Local IP address: 0xa011d64, Peer IP address: 0xa011d65
CID 0, State: LOGGED_IN
StatSN 1356, ExpStatSN 0
MaxRecvDSLength 524288, our_MaxRecvDSLength 1392
CSG 3, NSG 3, min_pdu_size 48 (w/ data 48)
AuthMethod none, HeaderDigest None (len 0), DataDigest None (len 0)
Version Min: 0, Max: 0
FC target: Up, Reorder PDU: No, Marker send: No (int 0)
Received MaxRecvDSLen key: Yes
 
Session #4 (index 87)
Target iqn.com.domainname.IPS-TEST.02-08.gw.2200002037c5260a
VSAN 5, ISID 00023d000057, TSID 135, Status active, no reservation
Type Normal, ExpCmdSN 1356, MaxCmdSN 1366, Barrier 0
MaxBurstSize 0, MaxConn 0, DataPDUInOrder No
DataSeqInOrder No, InitialR2T Yes, ImmediateData No
Registered LUN 0, Mapped LUN 0
Stats:
PDU: Command: 13, Response: 13
Bytes: TX: 1344, RX: 0
Number of connection: 1
Connection #1
Local IP address: 0xa011d64, Peer IP address: 0xa011d65
CID 0, State: LOGGED_IN
StatSN 1356, ExpStatSN 0
MaxRecvDSLength 524288, our_MaxRecvDSLength 1392
CSG 3, NSG 3, min_pdu_size 48 (w/ data 48)
AuthMethod none, HeaderDigest None (len 0), DataDigest None (len 0)
Version Min: 0, Max: 0
FC target: Up, Reorder PDU: No, Marker send: No (int 0)
Received MaxRecvDSLen key: Yes
 

show iscsi stats コマンドの出力

switch# show iscsi stats iscsi2/7
iscsi2/7
5 minutes input rate 3336 bits/sec, 417 bytes/sec, 0 frames/sec
5 minutes output rate 120 bits/sec, 15 bytes/sec, 0 frames/sec
iSCSI statistics
4112871 packets input, 4022464380 bytes
303100 Command pdus, 3740086 Data-out pdus, 3815901300 Data-out bytes, 0
fragments
1283306 packets output, 778111088 bytes
303069 Response pdus (with sense 3163), 195108 R2T pdus
715480 Data-in pdus, 715214528 Data-in bytes
 

show iscsi stats detail コマンドの出力

switch# show iscsi stats detail
iscsi2/7
5 minutes input rate 3336 bits/sec, 417 bytes/sec, 0 frames/sec
5 minutes output rate 120 bits/sec, 15 bytes/sec, 0 frames/sec
iSCSI statistics
4113028 packets input, 4022586092 bytes
303140 Command pdus, 3740200 Data-out pdus, 3816015476 Data-out bytes, 0
fragments
1283382 packets output, 778114736 bytes
303109 Response pdus (with sense 3163), 195141 R2T pdus
715480 Data-in pdus, 715214528 Data-in bytes
iSCSI Forward:
Command: 303140 PDUs (Received: 303140)
Data-Out (Write): 3740200 PDUs (Received 3740200), 0 fragments, 3816015476 b
ytes
TMF Request: 0 (Received 28)
FCP Forward:
Xfer_rdy: 195141 (Received: 195141)
Data-In: 715480 (Received: 715622), 715214528 bytes
Response: 303109 (Received: 303322), with sense 3163
TMF Resp: 0
 
iSCSI Stats:
Login: attempt: 16726, succeed: 114, fail: 16606, authen fail: 0
Rcvd: NOP-Out: 36164, Sent: NOP-In: 36160
NOP-In: 0, Sent: NOP-Out: 0
TMF-REQ: 28, Sent: TMF-RESP: 0
Text-REQ: 39, Sent: Text-RESP: 0
SNACK: 0
Unrecognized Opcode: 0, Bad header digest: 0
Command in window but not next: 0, exceed wait queue limit: 0
Received PDU in wrong phase: 0
FCP Stats:
Total: Sent: 4110679
Received: 1281518 (Error: 0, Unknown: 0)
Sent: PLOGI: 66367, Rcvd: PLOGI_ACC: 71, PLOGI_RJT: 66296
PRLI: 71, Rcvd: PRLI_ACC: 71, PRLI_RJT: 0, Error resp: 0
LOGO: 0, Rcvd: LOGO_ACC: 0, LOGO_RJT: 0
ABTS: 87, Rcvd: ABTS_ACC: 0
TMF REQ: 0
Self orig command: 213, Rcvd: data: 142, resp: 213
Rcvd: PLOGI: 614, Sent: PLOGI_ACC: 490
LOGO: 197, Sent: LOGO_ACC: 111
PRLI: 0, Sent: PRLI_ACC: 0
ABTS: 183
 
iSCSI Drop:
Command: Target down 0, Task in progress 0, LUN map fail 0
CmdSeqNo not in window 0, No Exchange ID 0, Reject 0
Persistent Resv 0 Data-Out: 0, TMF-Req: 0
FCP Drop:
Xfer_rdy: 0, Data-In: 0, Response: 0
 
Buffer Stats:
Buffer less than header size: 48475, Partial: 2524437, Split: 3550971
Pullup give new buf: 48475, Out of contiguous buf: 0, Unaligned m_data: 0
 

show fcns database コマンドの出力

switch# show fcns data vsan 5
 
VSAN 5:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0x610002 N 20:0b:00:0b:be:77:72:42 scsi-fcp:init isc..w
0x6101e1 NL 22:00:00:20:37:c5:2d:6d (Seagate) scsi-fcp:target
0x6101e2 NL 22:00:00:20:37:c5:2e:2e (Seagate) scsi-fcp:target
0x6101e4 NL 22:00:00:20:37:c5:23:56 (Seagate) scsi-fcp:target
0x6101e8 NL 22:00:00:20:37:c5:26:0a (Seagate) scsi-fcp:target
 
Total number of entries = 5
 

show flogi database コマンドの出力

switch# show flogi data vsan 5
---------------------------------------------------------------------------
INTERFACE VSAN FCID PORT NAME NODE NAME
---------------------------------------------------------------------------
fc1/12 5 0x6101e8 22:00:00:20:37:c5:26:0a 20:00:00:20:37:c5:26:0a
fc1/12 5 0x6101e4 22:00:00:20:37:c5:23:56 20:00:00:20:37:c5:23:56
fc1/12 5 0x6101e2 22:00:00:20:37:c5:2e:2e 20:00:00:20:37:c5:2e:2e
fc1/12 5 0x6101e1 22:00:00:20:37:c5:2d:6d 20:00:00:20:37:c5:2d:6d
iscsi2/8 5 0x610002 20:0b:00:0b:be:77:72:42 20:0a:00:0b:be:77:72:42
 
Total number of flogi = 5.
 

show iscsi remote-node iscsi-session-detail tcp-parameters コマンドの出力

switch# show iscsi remote-node iscsi-session-detail tcp-parameters
iSCSI Node name is iqn.1987-05.com.cisco.02.8cb3c18879bf356ce18e09679103235f.my-kayak
iSCSI alias name: MY-KAYAK
Node WWN is 20:0a:00:0b:be:77:72:42 (dynamic)
Member of vsans: 5
Number of Virtual n_ports: 1
 
Virtual Port WWN is 20:0a:00:0b:be:77:72:42 (dynamic)
Interface iSCSI 2/8, Portal group tag is 0x87
VSAN ID 0, FCID 0x0
No. of FC sessions: 1
No. of iSCSI sessions: 1
 
iSCSI session details
 
Target node:
Statistics:
PDU: Command: 0, Response: 0
Bytes: TX: 0, RX: 0
Number of connection: 1
TCP parameters
Connection Local 10.1.29.100:3260, Remote 10.1.29.101:1026
Path MTU 1500 bytes
Current retransmission timeout is 310 ms
Round trip time: Smoothed 179 ms, Variance: 33
Advertized window: Current: 62 KB, Maximum: 62 KB, Scale: 0
Peer receive window: Current: 63 KB, Maximum: 63 KB, Scale: 0
Congestion window: Current: 63 KB
VSAN ID 5, FCID 0x610002
No. of FC sessions: 4
No. of iSCSI sessions: 4
 
iSCSI session details
 
Target node: iqn.com.domainname.IPS-TEST.02-08.gw.2200002037c5260a
Statistics:
PDU: Command: 13, Response: 13
Bytes: TX: 1344, RX: 0
Number of connection: 1
TCP parameters
Connection Local 10.1.29.100:3260, Remote 10.1.29.101:1048
Path MTU 1500 bytes
Current retransmission timeout is 300 ms
Round trip time: Smoothed 165 ms, Variance: 35
Advertized window: Current: 61 KB, Maximum: 62 KB, Scale: 0
Peer receive window: Current: 63 KB, Maximum: 63 KB, Scale: 0
Congestion window: Current: 63 KB
 
Target node: iqn.com.domainname.IPS-TEST.02-08.gw.2200002037c5260a
Statistics:
PDU: Command: 13, Response: 13
Bytes: TX: 1344, RX: 0
Number of connection: 1
TCP parameters
Connection Local 10.1.29.100:3260, Remote 10.1.29.101:1048
Path MTU 1500 bytes
Current retransmission timeout is 300 ms
Round trip time: Smoothed 165 ms, Variance: 35
Advertized window: Current: 61 KB, Maximum: 62 KB, Scale: 0
Peer receive window: Current: 63 KB, Maximum: 63 KB, Scale: 0
Congestion window: Current: 63 KB
 
Target node: iqn.com.domainname.IPS-TEST.02-08.gw.2200002037c5260a
Statistics:
PDU: Command: 13, Response: 13
Bytes: TX: 1344, RX: 0
Number of connection: 1
TCP parameters
Connection Local 10.1.29.100:3260, Remote 10.1.29.101:1048
Path MTU 1500 bytes
Current retransmission timeout is 300 ms
Round trip time: Smoothed 165 ms, Variance: 35
Advertized window: Current: 61 KB, Maximum: 62 KB, Scale: 0
Peer receive window: Current: 63 KB, Maximum: 63 KB, Scale: 0
Congestion window: Current: 63 KB
 
Target node: iqn.com.domainname.IPS-TEST.02-08.gw.2200002037c5260a
Statistics:
PDU: Command: 13, Response: 13
Bytes: TX: 1344, RX: 0
Number of connection: 1
TCP parameters
Connection Local 10.1.29.100:3260, Remote 10.1.29.101:1048
Path MTU 1500 bytes
Current retransmission timeout is 300 ms
Round trip time: Smoothed 165 ms, Variance: 35
Advertized window: Current: 61 KB, Maximum: 62 KB, Scale: 0
Peer receive window: Current: 63 KB, Maximum: 63 KB, Scale: 0
Congestion window: Current: 63 KB

iSCSI TCP のパフォーマンスの問題

一般的に、iSCSI のパフォーマンスに影響するのは 2 つのセグメントです。1 つは、FC 側のフロー制御メカニズム、バッファ間信用(BB_credits)、FC の最大フレーム サイズです。もう 1 つは、TCP/IP 側のセグメントです。

すべての TCP/IP 関連のスループットの問題で最も重要な基準になるのは、両方の TCP エンド ポイントの受信/送信ウィンドウ サイズ、Round Trip Time(RTT; ラウンドトリップ時間)、TCP ピア間で使用可能な実帯域幅、Maximum Segment Size(MSS; 最大セグメント サイズ)、およびピア間でのより大きな MTU のサポートです。

パフォーマンス データにアクセスするための CLI コマンド

パフォーマンス データにアクセスするには、次の CLI コマンドを使用します。

show iscsi remote-node iscsi-session-detail tcp-parameters

show ips stats tcp interface gigabitethernet slot / port detail

show interface iscsi slot / port

show interface gigabitethernet slot / port

show interface fc slot / port

show iscsi remote-node fcp-session-detail

iSCSI 用の TCP パラメータの意味

イーサネット ネットワークのデフォルトの MTU サイズは 1500 バイトですが、FC ネットワークでは通常、2148 バイトの最大フレーム サイズがサポートされています。これは、FC 側から IP 側に FC フレームを伝送する場合、デバイス内の分割方式に応じて、iSCSI ゲートウェイで FC フレームを 2 つの TCP セグメントまたは IP フラグメントに分割する必要があることを意味しています。

ここでは、図20-13 のシナリオを参照します。

図20-13 IPS ウィンドウのスケーリング

 

IPS モジュールは、iSCSI クライアントの対応するギガビット イーサネット ポート上の MTU 設定に基づいて、FC 側にアドバタイズする受信データ フィールド サイズを調整します。

デフォルトの MTU サイズ設定では、スイッチでパケットを迅速にスイッチングできるように、宛先デバイスからの FC フレーム サイズが、イーサネットの最大フレーム サイズと一致するように削減されます。そのため、ピア間の IP ネットワークの MTU を増大することが、パフォーマンス調整の 1 つのポイントになります。

IPS ポートではジャンボ フレームのサポートがイネーブルに設定されているほか、これらのポートに対応する VLAN の MTU も増大されています。

パフォーマンス調整の 2 つめのポイントは、iSCSI エンドポイントの TCP ウィンドウ サイズを増大することです。この場合、iSCSI クライアントと IPS 間の遅延に応じた微調整が必要になります。スイッチの iSCSI 設定では、TCP ウィンドウ サイズを KB 単位で定義します。

64K(> 65535 = 0xFFFF バイト)で始まる値は、RFC1323 に従って自動的に TCP ウィンドウ スケーリングをトリガーします。IPS TCP ウィンドウ スケーリングは、リモート ピア(この場合は iSCSI クライアント)がこれを要求した場合にのみ開始されます。したがって、この機能がトリガーされるように、クライアントの TCP スタックを設定する必要があります(図20-13 を参照)。

FC 側では、特に iSCSI クライアントがローカル GE に接続している場合、トラフィックの方向に応じて、入力インターフェイスに対応するポートの BB_credit(iSCSI 側とのトラフィック送受信量)を増大できます。

ラボ設定

パフォーマンス関連情報を収集するために使用したラボ設定は、次のとおりです。

IBM Pentium III サーバを使用:デュアル CPU、各 1.13 GHz

両側で、 TCP window-size を 1 MB(1024 KB)に設定

IBM ESS Shark のハードコード BB_credit 値は 64(固定)

対応するスイッチ ポート(fc1/3)上の fcrxbbcredit を同じ値に設定

C4 および C8 が、IBM Shark ストレージ サブシステムの対応するポート WWN(pWWN)を提示。完全な pWWN は、次のとおりです。

C4  50:05:07:63:00:c4:94:4c(VSAN 778 で)

C8  50:05:07:63:00:c8:94:4c(VSAN 777 で)

CLI を使用した最下部スイッチからの設定

次に、図20-13 に示す 9216 スイッチの設定例を示します。

iscsi initiator name iqn.1987-05.com.cisco:02.75af2f95624c.shark-nas
pWWN 20:05:00:0c:30:6c:24:42
vsan 777
vsan 778
 
iscsi virtual-target name shark_nas
pWWN 50:05:07:63:00:c8:94:4c fc-lun 0000 iscsi-lun 0000 secondary-pwwn 50:05:07:63:00:c4:94:4c
pWWN 50:05:07:63:00:c8:94:4c fc-lun 0001 iscsi-lun 0001 secondary-pwwn 50:05:07:63:00:c4:94:4c
initiator iqn.1987-05.com.cisco:02.75af2f95624c.shark-nas permit
 
interface GigabitEthernet2/1
ip address 10.48.69.251 255.255.255.192
iscsi authentication none
no shutdown
vrrp 1
priority 110
address 10.48.69.250

(Windows iSCSI クライアントの iSCSI 宛先IP アドレスです)

no shutdown
 
interface iscsi2/1
tcp pmtu-enable
tcp window-size 1024

(IPS モジュールの受信ウィンドウ サイズを増大します [KB 単位])

tcp sack-enable
no shutdown
 

クライアントと IPS iSCSI サービス間の接続の確認

次の例は、クライアントと IPS iSCSI サービス間の接続を確認します。

MDS_BOTTOM# show ips stats tcp interface gigabitethernet 2/1
TCP Statistics for port GigabitEthernet2/1
Connection Stats
0 active openings, 24 accepts
0 failed attempts, 0 reset received, 24 established
Segment stats
7047380 received, 56080130 sent, 0 retransmitted
0 bad segments received, 0 reset sent
 
TCP Active Connections
Local Address Remote Address State Send-Q Recv-Q
10.48.69.250:3260 10.48.69.233:1026 ESTABLISH 0 0
10.48.69.250:3260 10.48.69.233:1057 ESTABLISH 34560 0
0.0.0.0:3260 0.0.0.0:0 LISTEN 0 0
 
MDS_BOTTOM# show flogi database vsan 777
---------------------------------------------------------------------------
INTERFACE VSAN FCID PORT NAME NODE NAME
---------------------------------------------------------------------------
fc1/3 777 0x610000 50:05:07:63:00:c8:94:4c 50:05:07:63:00:c0:94:4c
iscsi2/1 777 0x610001 20:05:00:0c:30:6c:24:42 20:00:00:0c:30:57:5e:c2
 
Total number of flogi = 2.
 
MDS_BOTTOM# show fcns dabase vsan 777
 
VSAN 777:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0x610000 N 50:05:07:63:00:c8:94:4c (IBM) scsi-fcp:target fc..
0x610001 N 20:05:00:0c:30:6c:24:42 scsi-fcp:init isc..w
 
Total number of entries = 2
MDS_BOTTOM#
MDS_BOTTOM# show module
Mod Ports Module-Type Model Status
--- ----- ------------------------------- ------------------ ------------
1 16 1/2 Gbps FC/Supervisor DS-X9216-K9-SUP active *
2 8 IP Storage Module DS-X9308-SMIP ok
 
Mod Sw Hw World-Wide-Name(s) (WWN)
--- ----------- ------ --------------------------------------------------
1 1.1(0.133c) 1.0 20:01:00:0c:30:57:5e:c0 to 20:10:00:0c:30:57:5e:c0
2 1.1(0.133c) 0.2 20:41:00:0c:30:57:5e:c0 to 20:48:00:0c:30:57:5e:c0
 
Mod MAC-Address(es) Serial-Num
--- -------------------------------------- ----------
1 00-0b-be-f8-7f-00 to 00-0b-be-f8-7f-04 JAB070804Q3
2 00-05-30-00-a8-56 to 00-05-30-00-a8-62 JAB070205am
 
* this terminal session
 
MDS_BOTTOM# show iscsi remote
iSCSI Node name is iqn.1987-05.com.cisco:02.75af2f95624c.shark-nas
iSCSI alias name: SHARK-NAS
Node WWN is 20:00:00:0c:30:57:5e:c2 (dynamic)
Member of vsans: 777, 778
Number of Virtual n_ports: 1
Virtual Port WWN is 20:05:00:0c:30:6c:24:42 (configured)
Interface iSCSI 2/1, Portal group tag: 0x1001
VSAN ID 778, FCID 0x7c0000
VSAN ID 777, FCID 0x610001
 
MDS_BOTTOM# show iscsi local
target: shark_nas
Port WWN 50:05:07:63:00:c8:94:4c
 

(MDS 9216_Bottom に接続している Shark のポートです)

Secondary PWWN 50:05:07:63:00:c4:94:4c

(MDS 9216_Top に接続している Shark のポートです)

Configured node
No. of LU mapping: 2
iSCSI LUN: 0000, FC LUN: 0000
iSCSI LUN: 0001, FC LUN: 0001
No. of initiators permitted: 1
initiator iqn.1987-05.com.cisco:02.75af2f95624c.shark-nas is permitted
all initiator permit is disabled
 
MDS_BOTTOM#
MDS_BOTTOM# show interface iscsi 2/1
 
iscsi2/1 is up
Hardware is GigabitEthernet
Port WWN is 20:41:00:0c:30:57:5e:c0
Admin port mode is ISCSI
Port mode is ISCSI
Speed is 1 Gbps
Number of iSCSI session: 2, Number of TCP connection: 2
Configured TCP parameters
Local Port is 3260
PMTU discover is enabled (default)

(これは、パス上にジャンボ フレームをサポートしていないデバイスがある場合、特に必要になります。初期 TCP スリーウェイ ハンドシェイクでは、パス上にジャンボ フレームをサポートしていないデバイスがある場合でも、[IPS モジュールおよび iSCSI クライアントが対応するよう設定されているか、可能な場合]高い MSS 値でセッションを確立します)。PMTU 検出を実行しないと、問題が発生します)

Keepalive-timeout 60
Initial-retransmit-time 300

(ピア間の遅延が大きい場合、このパラメータは調整できます。公式はないので、さまざまな値の試行によってネットワークの最適値を判別します。より低い値とより高い値を試行し、 show ips stats tcp コマンドの出力を参考に判断してください)

Max-retransmissions 8
Window-size 1024000
Sack is enabled
Forwarding mode: pass-thru
5 minutes input rate 410824 bits/sec, 51353 bytes/sec, 1069 frames/sec
5 minutes output rate 581291520 bits/sec, 72661440 bytes/sec, 53302 frames/sec
iSCSI statistics
1072393 packets input, 51482588 bytes
1072305 Command pdus, 0 Data-out pdus, 0 Data-out bytes, 0 fragments
53430805 packets output, 72837086312 bytes
1072273 Response pdus (with sense 9), 0 R2T pdus
52358444 Data-in pdus, 70272402880 Data-in bytes
 
MDS_BOTTOM# show iscsi remote initiator iqn.1987-05.com.cisco:02.75af2f95624c.shark-nas iscsi tcp
iSCSI Node name is iqn.1987-05.com.cisco:02.75af2f95624c.shark-nas
iSCSI alias name: SHARK-NAS
Node WWN is 20:00:00:0c:30:57:5e:c2 (dynamic)
Member of vsans: 777, 778
Number of Virtual n_ports: 1
 
Virtual Port WWN is 20:00:00:0c:30:57:5e:c2 (configured)
Interface iSCSI 2/1, Portal group tag is 0x1001
VSAN ID 0, FCID 0x 0
No. of FC sessions: 1
No. of iSCSI sessions: 1
 
iSCSI session details
 
Target node:
Statistics:
PDU: Command: 0, Response: 0
Bytes: TX: 0, RX: 0
Number of connection: 1
TCP parameters
Local 10.48.69.250:3260, Remote 10.48.69.233:1026
Path MTU: 1500 bytes
Retransmission timeout: 300 ms
Round trip time: Smoothed 150 ms, Variance: 31
Advertized window: Current: 998 KB, Maximum: 1000 KB, Scale: 4
Peer receive window: Current: 1000 KB, Maximum: 1000 KB, Scale: 4
Congestion window: Current: 12 KB
VSAN ID 777, FCID 0x610001
No. of FC sessions: 1
No. of iSCSI sessions: 1
 
iSCSI session details
 
Target node: shark_nas
Statistics:
PDU: Command: 392051, Response: 392042
Bytes: TX: 25692593152, RX: 0
Number of connection: 1
TCP parameters
Local 10.48.69.250:3260, Remote 10.48.69.233:1057
Path MTU: 1500 bytes
Retransmission timeout: 300 ms
Round trip time: Smoothed 2 ms, Variance: 1

(これらの数値に注意してください。上記の出力は、1 台の GE スイッチだけを経由する TCP セッションの値です。複数のルータのホップが存在したり、WAN リンクを経由したりする場合には、RTT の値が増加し、変動も大きくなります。必要に応じて、再送信のタイムアウトを調整してください)

Advertized window: Current: 1000 KB, Maximum: 1000 KB, Scale: 4

(Windowsクライアントに設定されているウィンドウ サイズです。図20-14 を参照)

Peer receive window: Current: 1000 KB, Maximum: 1000 KB, Scale: 4

(IPS iSCSI インターフェイス上に設定されているウィンドウ サイズです。図20-14 を参照)

図20-14 輻輳ウィンドウ(現在24 kB)

 

TCP パラメータの変更

Windows レジストリの TCP パラメータを変更するには、図20-14 の例のようにレジストリ パラメータを使用します。

Tcp1323Opts(グリーンで表示)を 3 に設定し、2 ビットをオンにします。ウィンドウ スケーリングに 1 ビット、タイム スタンプ オプションに 1 ビットです。ここでは、ウィンドウ スケーリングだけに焦点を当てています。


注意 レジストリの編集には、非常に高いリスクが伴います。システムが使用不能になる可能性があり、その場合はオペレーティング システム全体を再インストールする必要があります。この作業は、上級ユーザのみが行ってください。

ギガビット イーサネット インターフェイスの表示

Fabric Manager で Switches > Interfaces > Gigabit Ethernet を選択して、ギガビット イーサネットのステータスを表示します。

または、show interface CLI コマンドを使用して、ギガビット イーサネットのステータスを表示します(例20-2 を参照)。

例20-2 show interface gigabitethernet CLI コマンドの説明付き出力

MDS_BOTTOM# show interface gigabitethernet 2/1
GigabitEthernet2/1 is up
Hardware is GigabitEthernet, address is 0005.3000.a85a
Internet address is 10.48.69.251/26
MTU 1500 bytes, BW 1000000 Kbit
 
Port mode is IPS
Speed is 1 Gbps
Beacon is turned off
5 minutes input rate 3957384 bits/sec, 494673 bytes/sec, 6716 frames/sec
5 minutes output rate 609420144 bits/sec, 76177518 bytes/sec, 53267 frames/sec
6979248 packets input, 514206826 bytes
0 multicast frames, 0 compressed
0 input errors, 0 frame, 0 overrun 0 fifo
55551272 packets output, 79456286344 bytes, 0 underruns
0 output errors, 0 collisions, 0 fifo
0 carrier errors
 

中間でジャンボ フレームがサポートされるネットワークであれば、クライアント NIC および IPS ギガビット インターフェイスの両方の MTU を増大することにより、スループットを改善できます。

show ips stats tcp CLI コマンドを使用して、TCP 統計情報を表示します(例20-3 を参照)。セグメントで再送信される値が増え続ける場合は、中間の IP ネットワークに問題があるか、TCP ピアに IPS から送信されたデータの確認について問題があります。このインターフェイスの MTU が iSCSI クライアントの MSS より大きい場合は、スプリット パケットの値が増加します。たとえば、クライアント MTU のデフォルトは 1500 であり、これは 1460 の MSS と等価ですが、IPS ギガビット イーサネット MTU が 2500 に変更されています。

例20-3 show ips stats tcp コマンドの出力

MDS_BOTTOM# show ips stats tcp interface gigabit 2/1 detail
TCP Statistics for port GigabitEthernet2/1
TCP send stats
56252632 segments, 76746280484 bytes
56100434 data, 152173 ack only packets
1 control (SYN/FIN/RST), 0 probes, 24 window updates
0 segments retransmitted, 0 bytes
 
0 retransmitted while on ethernet send queue, 0 packets split
 
3 delayed acks sent
TCP receive stats
7068115 segments, 1061853 data packets in sequence, 54245464 bytes in sequence
0 predicted ack, 187 predicted data
0 bad checksum, 0 multi/broadcast, 0 bad offset
0 no memory drops, 0 short segments
0 duplicate bytes, 0 duplicate packets
0 partial duplicate bytes, 0 partial duplicate packets
0 out-of-order bytes, 0 out-of-order packets
0 packet after window, 0 bytes after window
0 packets after close
7067879 acks, 76746255713 ack bytes, 0 ack toomuch, 21 duplicate acks
0 ack packets left of snd_una, 0 non-4 byte aligned packets
5980106 window updates, 0 window probe
50 pcb hash miss, 0 no port, 0 bad SYN, 0 paws drops
TCP Connection Stats
0 attempts, 24 accepts, 24 established
22 closed, 2 drops, 0 conn drops
0 drop in retransmit timeout, 0 drop in keepalive timeout
0 drop in persist drops, 0 connections drained
TCP Miscellaneous Stats
7054414 segments timed, 7067879 rtt updated
0 retransmit timeout, 0 persist timeout
19 keepalive timeout, 19 keepalive probes
TCP SACK Stats
0 recovery episodes, 54218621 data packets, 77791012992 data bytes
0 data packets retransmitted, 0 data bytes retransmitted
1 connections closed, 0 retransmit timeouts
TCP SYN Cache Stats
24 entries, 24 connections completed, 0 entries timed out
0 dropped due to overflow, 0 dropped due to RST
0 dropped due to ICMP unreach, 0 dropped due to bucket overflow
0 abort due to no memory, 0 duplicate SYN, 2 no-route SYN drop
0 hash collisions, 0 retransmitted
 
TCP Active Connections
Local Address Remote Address State Send-Q Recv-Q
10.48.69.250:3260 10.48.69.233:1026 ESTABLISH 0 0
10.48.69.250:3260 10.48.69.233:1057 ESTABLISH 29296 0
0.0.0.0:3260 0.0.0.0:0 LISTEN 0 0
 

セッション ステータスの詳細を表示するには、show iscsi remote-node fcp-session-detail CLI コマンドを使用します(例20-4 を参照)。この iSCSI リモート ノードに対応するギガビット イーサネット インターフェイスで MTU が増えると、RcvDataFieldSize が最大 2048 に設定されます。ストレージへのアクセスを最適化するために、ISL リンク経由で到達するリモート ポートでなく、ローカル ポートがストレージ ターゲットに使用されていることを確認するには、Target FCID フィールドを使用します。

例20-4 show iscsi remote-node fcp-session-detail コマンドの出力

MDS_BOTTOM# show iscsi remote-node fcp-session-detail
iSCSI Node name is iqn.1987-05.com.cisco:02.75af2f95624c.shark-nas
iSCSI alias name: SHARK-NAS
Node WWN is 20:00:00:0c:30:6c:24:42 (dynamic)
Member of vsans: 777, 778
Number of Virtual n_ports: 1
 
Virtual Port WWN is 20:00:00:0c:30:6c:24:42 (configured)
Interface iSCSI 2/1, Portal group tag is 0x1001
VSAN ID 0, FCID 0x610001
No. of FC sessions: 1
No. of iSCSI sessions: 1
 
FCP Session details
 
Target FCID: 0x000000 (S_ID of this session: 0x000000)
pWWN: 00:00:00:00:00:00:00:00
nWWN: 00:00:00:00:00:00:00:00
Session state: INIT
1 iSCSI sessions share this FC session
Target:
Negotiated parameters
RcvDataFieldSize 2048 our_RcvDataFieldSize 1392
MaxBurstSize 0, EMPD: FALSE
Random Relative Offset: FALSE, Sequence-in-order: Yes
Statistics:
PDU: Command: 0, Response: 0
VSAN ID 777, FCID 0x610001
No. of FC sessions: 1
No. of iSCSI sessions: 1
 
FCP Session details
 
Target FCID: 0x610000 (S_ID of this session: 0x610001)
pWWN: 50:05:07:63:00:c8:94:4c
nWWN: 50:05:07:63:00:c8:94:4c
Session state: LOGGED_IN
1 iSCSI sessions share this FC session
Target: shark_nas
Negotiated parameters
RcvDataFieldSize 2048 our_RcvDataFieldSize 1392
MaxBurstSize 0, EMPD: FALSE
Random Relative Offset: FALSE, Sequence-in-order: Yes
Statistics:
PDU: Command: 0, Response: 1612007
 

CLI による高い MTU または MSS がホストに設定されていることの確認

MTU および FC フレーム サイズの増大から実質的な恩恵を受けるには、iSCSI クライアントと IPS iSCSI インターフェイス(およびホスト NIC)間のパスで、この大きな MTU 値をサポートしている必要があります。

ホストにアクセスできない場合、ホスト(および中間パス)で大きな MTU/MSS がサポートされていることを調べる方法の 1 つは、 show ips stats tcp コマンド出力のスプリット パケット フィールドの値を確認することです。

ただし、これはすべての TCP セッションの一般的な数値にすぎません。したがって、一部のホストが大きな MTU をサポートしているNICを使用していても、他のホストが使用していない場合、サポートしているホストを特定することは困難です(例20-5 を参照)。

例20-5 パケット スプリット カウントが低い出力例

MDS_Top# show ips stats tcp interface gigabitethernet 2/1 detail (truncated output)
TCP Statistics for port GigabitEthernet2/1
TCP send stats
10 segments, 240 bytes
5 data, 5 ack only packets
0 control (SYN/FIN/RST), 0 probes, 0 window updates
0 segments retransmitted, 0 bytes
0 retransmitted while on ethernet send queue, 0 packets split
...
 
TCP Active Connections
Local Address Remote Address State Send-Q Recv-Q
10.48.69.250:3260 10.48.69.233:1026 ESTABLISH 0 0
10.48.69.250:3260 10.48.69.233:1040 ESTABLISH 0 0
0.0.0.0:3260 0.0.0.0:0 LISTEN 0 0
 

その後、FC ストレージから、iSCSI 経由で IPS に接続しているサーバへのトラフィック フローが開始されます。

例20-6 パケット スプリット カウントが大きい出力例

MDS_Top# show ips stats tcp interface gigabitethernet 2/1 detail
TCP Statistics for port GigabitEthernet2/1
TCP send stats
715535 segments, 943511612 bytes
712704 data, 2831 ack only packets
0 control (SYN/FIN/RST), 0 probes, 0 window updates
0 segments retransmitted, 0 bytes
0 retransmitted while on ethernet send queue, 345477 packets split
...

iSLB 問題

ここでは、iSLB の一般的な問題のトラブルシューティングを行う方法について説明します。具体的な内容は、次のとおりです。

「iSLB 設定がファブリック内のすべてのスイッチに配信されない」

「iSCSI イニシエータおよび仮想ターゲット設定が配信されない」

「iSLB の設定、確定、または結合が失敗した(VSAN ID が未設定)」

「iSLB 設定、確定、または結合が失敗した(WWN が未割り当て)」

「iSLB 設定、確定、または結合が失敗した(重複する WWN がある)」

「iSLB 設定、確定、または結合が失敗した(重複するノード名がある)」

「iSLB 設定が失敗した(保留中の iSLB CFS 設定が上限に達した)」

「iSCSI のディセーブルに失敗した(大きな iSCSI 設定が存在し、iSCSI をディセーブルにできない)」

「iSLB 確定タイムアウト」

「セッションが停止した(pWWN がリモート スイッチで使用されている)」

「リダイレクションされたセッションが開始しない」

「アクティブ ゾーン セットに iSLB ゾーンが存在しない」

「iSLB 確定またはゾーン セットのアクティブ化のあとのトラフィックの中断」

「VRRP マスターの使用が過剰」

「iSLB ゾーン セットのアクティブ化が失敗した」

「iSLB CFS 確定が失敗した」

「iSLB 結合障害の解決」

iSLB 設定がファブリック内のすべてのスイッチに配信されない

現象 iSLB 設定が、ファブリック内のすべてのスイッチに配信されない。

 

表20-2 iSLB 設定がファブリック内のすべてのスイッチに配信されない

現象
考えられる原因
解決方法

iSLB 設定が、ファブリック内のすべてのスイッチに配信されない。

すべてのスイッチが、Cisco SAN-OS Release 3.0(1) 以降を実行していない。

スイッチを Cisco SAN-OS Release 3.0(1) 以降にアップデートします。

iSLB の CFS 配信がイネーブルになっていない。

iSLB の CFS 配信をイネーブルにします。
show cfs application name islb CLI コマンドを使用して、CFS 配信がイネーブルかどうかを確認します。または、show cfs peers name islb CLI コマンドを使用して、スイッチが出力に欠落していないかどうかを確認します。

islb distribute CLI コマンドを使用して、CFS 配信をイネーブルにします。

iSCSI イニシエータおよび仮想ターゲット設定が配信されない

現象 iSCSI イニシエータおよび仮想ターゲット設定が、ファブリックに配信されません。

 

表20-3 iSCSI イニシエータおよび仮想ターゲット設定が配信されない

現象
考えられる原因
解決方法

iSCSI イニシエータおよび仮想ターゲット設定が、ファブリックに配信されない。

正常な動作

次の iSCSI および iSLB 設定だけが配信されます。

iSLB イニシエータおよび iSLB イニシエータ ターゲット

iSLB VRRP ロード バランシング設定

iSCSI グローバル認証パラメータ(認証アルゴリズムおよび CHAP ユーザ名またはパスワード)

iSCSI ダイナミック イニシエータ モード(iSCSI、iSLB、または deny)

iSLB の設定、確定、または結合が失敗した(VSAN ID が未設定)

現象 iSLB の設定、確定、または結合がエラーで失敗した( VSAN ID is not yet configured )。

 

表20-4 iSLB の設定、確定、または結合が失敗した(VSAN ID が未設定)

現象
考えられる原因
解決方法

iSLB の設定、確定、または結合がエラーで失敗した( VSAN ID is not yet configured )。

ファブリック内のすべてのスイッチで、あるイニシエータの VSAN ID が設定されていません。

show islb cfs-session status、show islb merge status、および show ips internal event-history error CLI コマンドの出力を参照して、スイッチで VSAN ID が設定されていないイニシエータについての詳細を確認します。

vsan database vsan vsan-id CLI コマンドを使用して、イニシエータ設定に VSAN ID を追加するか、イニシエータ設定から VSAN ID を削除します。

iSLB 設定、確定、または結合が失敗した(WWN が未割り当て)

現象 iSLB 設定、確定、または結合がエラーで失敗した( Failed to allocate WWN )。

 

表20-5 iSLB 設定、確定、または結合が失敗した(WWN が未割り当て)

現象
考えられる原因
解決方法

iSLB 設定、確定、または結合がエラーで失敗した( Failed to allocate WWN )。

WWN マネージャから、あるイニシエータの pWWN または nWWN を予約できなかった。これは、特定の WWN がすでに使用されていることを示しています。

show islb cfs-session status、show islb merge status、および show ips internal event-history error CLI コマンドの出力を参照して、特定の WWN およびイニシエータがエラーになった理由を確認します。

問題を解決するには、別の WWN を使用するか、static [nWWN | pWWN] system-assign コマンドを使用してイニシエータに WWN を割り当てます。

iSLB 設定、確定、または結合が失敗した(重複する WWN がある)

現象 iSLB 設定、確定、または結合がエラーで失敗した( Duplicate WWN found as .. )。

 

表20-6 iSLB 設定、確定、または結合が失敗した(重複する WWN がある)

現象
考えられる原因
解決方法

iSLB 設定、確定、または結合がエラーで失敗した( Duplicate WWN found as .. )。

イニシエータの pWWN または nWWN が、別のイニシエータによってすでに使用されている。

show islb cfs-session status、show islb merge status、および show ips internal event-history error CLI コマンドの出力を参照して、特定の WWN およびイニシエータがエラーになった理由を確認します。

問題を解決するには、別の WWN を使用するか、static [nWWN | pWWN] system-assign コマンドを使用してイニシエータに WWN を割り当てます。

iSLB 設定、確定、または結合が失敗した(重複するノード名がある)

現象 iSLB 設定、確定、または結合がエラーで失敗した( Duplicate node name )。

 

表20-7 iSLB 設定、確定、または結合が失敗した(重複するノード名がある)

現象
考えられる原因
解決方法

iSLB 設定、確定、または結合がエラーで失敗した( Duplicate node name )。

ある iSLB イニシエータのノード名が、既存の iSCSI イニシエータと同じである。

show islb cfs-session status、show islb merge status、および show ips internal event-history error CLI コマンドの出力を参照して、特定のイニシエータがエラーになった理由を確認します。

問題を解決するには、別のノード名を使用します。

iSLB 設定が失敗した(保留中の iSLB CFS 設定が上限に達した)

現象 iSLB 設定がエラーで失敗した( Pending iSLB CFS config has reached its limit.. )。

 

表20-8 iSLB 設定が失敗した(保留中の ISLB CFS 設定が上限に達した)

現象
考えられる原因
解決方法

iSLB 設定がエラーで失敗した( Pending iSLB CFS config has reached its limit )。

保留中のデータベースの 200 イニシエータの上限に達したため、これ以上の設定が許可されない。

islb commit CLI コマンドを使用して、保留中の変更を確定します。

iSCSI のディセーブルに失敗した(大きな iSCSI 設定が存在し、iSCSI をディセーブルにできない)

現象 iSCSI のディセーブルがエラーで失敗した( Cannnot disable iSCSI - large iSCSI config present )。

 

表20-9 iSCSI のディセーブルに失敗した(大きな iSCSI 設定が存在し、iSCSI をディセーブルにできない)

現象
考えられる原因
解決方法

iSCSI のディセーブルがエラーで失敗した( Cannnot disable iSSCI - large iSCSI config present )。

実行コンフィギュレーションに 200 より多くのイニシエータが存在するため、iSCSI のディセーブル化が許可されない。

イニシエータが 200 未満になるまで、設定からイニシエータを削除します。次に、no iscsi enable CLI コマンドを使用して、iSCSI をディセーブルにします。

iSLB 確定タイムアウト

現象 iSLB 確定がタイムアウトした。

 

表20-10 iSLB 確定タイムアウト

現象
考えられる原因
解決方法

iSLB 確定がタイムアウトした。

大きな設定が存在する場合、iSLB 確定に時間がかかる場合がある。

show islb cfs-session status CLI コマンドの出力を参照して、確定のステータスを確認します。

セッションが停止した(pWWN がリモート スイッチで使用されている)

現象 セッションがエラーで停止しました( pWWN in use at remort switch )。

 

表20-11 セッションが停止した(pWWN はがモート スイッチで使用されている)

現象
考えられる原因
解決方法

セッションがエラーで停止した( pWWN in use at remort switch )。

イニシエータ pWWN は、ファブリックで一度しか使用できない。

同じイニシエータが同時に 2 個の iSCSI ポートにログインしようとすると、両方のポートでセッションが開始し、ファブリックに pWWN を予約しようとします。この pWWN がすでに使用されていることが検出されると、このセッションは破棄されます。

問題を解決するには、別の WWN を使用するか、static [nWWN | pWWN] system-assign CLI コマンドを使用してイニシエータに WWN を割り当てます。

リダイレクションされたセッションが開始しない

現象 リダイレクションされたセッションが開始しない。

 

表20-12 リダイレクションされたセッションが開始しない

現象
考えられる原因
解決方法

リダイレクションされたセッションが開始しない。

接続が停止しているか、イニシエータとインターフェイスのマッピングが存在しない。

ping CLI コマンドを使用して、リダイレクションされたポートとイニシエータ間の接続が動作していることを確認します。

show logging logfile CLI コマンドを使用して、システム メッセージでセッションの作成に失敗した理由(失敗した場合)を確認します。

show interface brief CLI コマンドを使用して、iSCSI インターフェイスおよびギガビット イーサネット インターフェイスが動作していることを確認します。

イニシエータを停止してから起動し、まだエラーになるかどうかを確認します。イニシエータが、リダイレクションされたインターフェイスとの接続を確立しない場合があります。

debug ips islb vrrp flow CLI コマンドを使用して、リダイレクションが正しく動作しているかどうかを確認します。

show islb vrrp summary CLI コマンドを使用して、イニシエータとインターフェイスのマッピングが設定されているかどうかを確認します。

アクティブ ゾーン セットに iSLB ゾーンが存在しない

現象 アクティブ ゾーン セットに iSLB ゾーンが存在しない。

 

表20-13 アクティブ ゾーン セットに iSLB ゾーンが存在しない

現象
考えられる原因
解決方法

アクティブ ゾーン セットに iSLB ゾーンが存在しない。

アクティブ ゾーン セットが設定されていない。

アクティブ ゾーン セットが設定されているかどうかを確認します。アクティブ ゾーン セットが設定されていない場合は、問題の VSAN 用に新しいゾーン セットを作成し、アクティブにします。次に、islb zoneset activate CLI コマンドを使用して、iSLB ゾーニングをトリガーします。

ゾーン セットのアクティブ化が失敗した。

アクティブ ゾーン セットが設定されている場合は、アクティブ化の失敗をチェックします。詳細については、「iSLB 確定またはゾーン セットのアクティブ化のあとのトラフィックの中断」を参照してください。

iSLB 確定またはゾーン セットのアクティブ化のあとのトラフィックの中断

現象 iSLB 確定またはゾーン セット(通常、IVR、または iSLB)のアクティブ化のあとにトラフィックが中断した。

 

表20-14 iSLB 確定またはゾーン セットのアクティブ化のあとのトラフィックの中断

現象
考えられる原因
解決方法

iSLB 確定またはゾーン セット(通常、IVR、または iSLB)のアクティブ化のあとにトラフィックが中断しました。

iSLB 確定は、IVR が設定されているスイッチから実行する必要がある。

IVR および iSLB の両方がイネーブルになっているスイッチから iSLB 設定を確定します。

islb commit CLI コマンドを使用します。

すべてのゾーン セット(通常、iSLB、または IVR)のアクティブ化は、IVR が設定されているスイッチから実行する必要がある。

IVR および iSLB の両方がイネーブルになっているスイッチからゾーン セットをアクティブ化します。

islb zoneset activate CLI コマンドを使用します。

VRRP マスターの使用が過剰

現象 VRRP マスターの使用が過剰である。

 

表20-15 VRRP マスターの使用が過剰

現象
考えられる原因
解決方法

VRRP マスターの使用が過剰である。

iSCSI インターフェイス パラメータが、VRRP グループ内の残りのインターフェイスと一致しない。

VRRP グループ内のすべてのインターフェイスでインターフェイス パラメータを確認します。

または、show vrrp CLI コマンドを使用してどのインターフェイスが VRRP グループに属しているかを確認し、次に show interface iscsi CLI コマンドを使用します。

負荷指標を調整する必要がある。

負荷指標を増加します。

iSLB コンフィギュレーション モードで、metric CLI コマンドを使用します。デフォルト値は 1000 です。

iSLB ゾーン セットのアクティブ化が失敗した

現象 iSLB ゾーン セットのアクティブ化が失敗した。

 

表20-16 iSLB ゾーン セットのアクティブ化が失敗した

現象
考えられる原因
解決方法

iSLB ゾーン セットのアクティブ化が失敗した。

iSLB 自動ゾーンはイネーブルになっているが、CFS 配信はイネーブルになっていない。

iSLB の CFS 配信をイネーブルにして、複数のスイッチに負荷を分散します。

ファブリック内の各スイッチで、islb distribute CLI コマンドを使用します。

ゾーン セットのアクティブ化が、IVR および iSLB がイネーブルになっているスイッチから実行されていない。

IVR および iSLB がイネーブルになっているスイッチからゾーン セットをアクティブ化します。

islb zoneset activate CLI コマンドを使用します。

別のゾーン セットのアクティブ化が進行中である。

ゾーニング関連処理(ゾーン、IVR ゾーン、または iSLB ゾーンの設定またはアクティブ化)は、同時に 1 つしか実行できません。ゾーン セットのアクティブ化が完了するまで待ち、iSLB ゾーン セットのアクティブ化を再度実行します。

設定が保留中であるため、ゾーニング データベースがロックされている。

ゾーニング関連処理(ゾーン、IVR ゾーン、または iSLB ゾーンの設定またはアクティブ化)は、同時に 1 つしか実行できません。既存の設定変更を確定するか、変更を廃棄します。

show islb status、islb commit、または islb abort CLI コマンドを使用して、それぞれ、ステータスを表示するか、変更を確定するか、または変更を破棄します。

また、保留中のゾーンまたは IVR ゾーン変更が存在しないことを確認します。

iSLB CFS 確定が失敗した

現象 iSLB CFS 確定が失敗した。

 

表20-17 iSLB CFS 確定が失敗した

現象
考えられる原因
解決方法

iSLB CFS 確定が失敗した。

ゾーン セットのアクティブ化が、IVR および iSLB がイネーブルになっているスイッチから実行されていない。

IVR および iSLB がイネーブルになっているスイッチからゾーン セットをアクティブ化します。

islb commit CLI コマンドを使用します。

別のゾーン セットのアクティブ化が進行中である。

ゾーン セットのアクティブ化が完了するまで待ち、iSLB ゾーン セットのアクティブ化を再度実行します。

設定が保留中であるため、ゾーニング データベースがロックされている。

既存の設定変更を確定するか、変更を廃棄します。

show islb status、islb commit、または islb abort CLI コマンドを使用して、ステータスを表示するか、変更を確定するか、または islb abort CLI コマンドを使用して変更を破棄します。

また、保留中のゾーンまたは IVR ゾーン変更が存在しないことを確認します。

iSLB 結合障害の解決

CLI を使用して iSLB 結合障害の問題を解決する手順は、次のとおりです。


ステップ 1 show islb merge status および show ips internal event-history error コマンドの出力を使用して、障害の原因を決定します。

ステップ 2 結合障害の理由が VSAN 設定である場合は、すべてのスイッチで VSAN を設定します。

ステップ 3 保持したい実行コンフィギュレーションを持つファブリック内のスイッチにログインし、islb commit コマンドを実行します。


) 他のスイッチの iSLB 設定は、更新されます。結合障害のあとで確定を実行すると、確定が実行されたスイッチの実行コンフィギュレーションとファブリック設定が同期化されます。