Cisco MDS 9000 ファミリー トラブルシューティング ガイド Release 3.x
トラブルシューティングのツール および方法
トラブルシューティングのツールおよび方法
発行日;2012/01/13 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

トラブルシューティングのツールおよび方法

Cisco MDS 9000 ファミリ ツールの使用

コマンドライン インターフェイスのトラブルシューティング コマンド

CLI によるデバッグ

FC ping および FC traceroute

FC ping の使用

FC traceroute の使用

プロセスおよび CPU のモニタリング

実行中プロセスの Device Manager による表示

show processes CLI コマンドの使用

CPU 時間の Device Manager による表示

show processes cpu CLI コマンドの使用

show system resource CLI コマンドの使用

オンボード障害ログ機能の使用

スイッチの OBFL 設定

モジュールの OBFL 設定

OBFL ログの表示

Fabric Manager のツール

Fabric Manager および Device Manager

スイッチ デバイスのヘルス分析

エンドツーエンド接続の分析

スイッチ ファブリック コンフィギュレーションの分析

ゾーン マージの結果分析

アラートおよびアラーム

Device Manager: RMON Threshold Manager

ファイバ チャネル ネーム サービス

SCSI ターゲット検出

SNMP および RMON のサポート

RADIUS の使用

Syslog の使用

ログ レベル

Telnet または SSH へのロギングのイネーブル化

ファイバ チャネル SPAN の使用

シスコのネットワーク管理製品の使用

Cisco MDS 9000 ファミリ ポート アナライザ アダプタ

Ciscoファブリック アナライザ

IP ネットワーク シミュレータ

その他のトラブルシューティング製品の使用

ファイバ チャネル テスター

ファイバ チャネル プロトコル アナライザ

ホスト診断ツールの使用

トラブルシューティングのツールおよび方法

この付録では、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチで使用できるトラブルシューティングのツールおよび方法について説明しています。この章で説明する内容は、次のとおりです。

「Cisco MDS 9000 ファミリ ツールの使用」

「シスコのネットワーク管理製品の使用」

「その他のトラブルシューティング製品の使用」

「ホスト診断ツールの使用」

Cisco MDS 9000 ファミリ ツールの使用

サーバがストレージを認識せず、ホスト側で入手できる情報では問題の根本的な原因を特定できない場合には、Cisco MDS 9000 ファミリ スイッチのトラブルシューティング ツールを使用して、異なる視点から追加情報を得ることができます。ここでは、これらのツールを紹介し、各ツールの使用対象となる問題のタイプを説明します。具体的な内容は、次のとおりです。

「コマンドライン インターフェイスのトラブルシューティング コマンド」

「CLI によるデバッグ」

「FC ping および FC traceroute」

「プロセスおよび CPU のモニタリング」

「オンボード障害ログ機能の使用」

「Fabric Manager のツール」

「ファイバ チャネル ネーム サービス」

「SNMP および RMON のサポート」

「RADIUS の使用」

「Syslog の使用」

「ファイバ チャネル SPAN の使用」

コマンドライン インターフェイスのトラブルシューティング コマンド

CLI(コマンドライン インターフェイス)では、ローカル コンソールを使用するか、またはリモートから Telnet や Secure Shell(SSH; セキュア シェル)セッションを使用して、Cisco MDS 9000 ファミリ スイッチの設定およびモニタを実行できます。CLI のコマンド構造は Cisco IOS ® ソフトウェアと似ており、コンテキスト ヘルプ、 show コマンド、マルチユーザ サポート、ロールベースのアクセス制御を使用できます。


) Cisco SAN-OS Release 3.0(1) 以降でインターフェイス設定を表示するには、show running interface CLI コマンドを使用してください。show running-config CLI コマンドによるインターフェイス設定の表示は、現在はサポートされていません。


CLI によるデバッグ

Cisco MDS 9000 ファミリ スイッチには、ストレージ ネットワークのトラブルシューティングを行うことができる多数のデバッグ機能セットが含まれています。CLI を使用して、スイッチの各機能のデバッグ モードをイネーブルにすると、制御プロトコル交換のリアルタイム更新動作ログを表示できます。各ログ エントリにタイムスタンプが付加され、発生時刻順に表示されます。デバッグ機能へのアクセスは、CLI のロール機構を使用して制限でき、またロール単位で分割できます。デバッグ コマンドではリアルタイム情報が表示されますが、 show コマンドではリアルタイム情報と共に履歴情報も表示されます。


) デバッグ メッセージは、特殊なログ ファイルに記録できます。このほうが、デバッグ出力をコンソールに送信するよりも安全で、処理も簡単です。


「?」オプションを使用すると、FSPF などの各スイッチ機能に使用できるオプションを表示できます。各コマンド入力には、実デバッグ出力のほかにログ エントリが作成されます。デバッグ出力には、ローカル スイッチと他の隣接スイッチ間で発生した動作のタイムスタンプ付きアカウントが表示されます。

デバッグ機能を使用すると、イベント、内部メッセージ、およびプロトコル エラーをトラッキングできます。ただし、実稼働環境でデバッグ ユーティリティを使用する場合には注意が必要です。オプションによっては、コンソールへの出力メッセージが大量に生成されるためにスイッチにアクセスできなくなったり、また CPU に大きな負荷がかかる場合にはスイッチのパフォーマンスが著しく低下することがあります。


) debug コマンドを入力する前に 2 番めの Telnat または SSH セッションを開くことを推奨します。デバッグ セッションの現在の出力ウィンドウに対する表示が速すぎて停止できない場合、2 番めのセッションを使用してundebug all コマンドを入力すれば、デバッグ メッセージの出力を停止できます。


次に、debug flogi eventコマンドの出力例を示します。

switch# debug flogi event interface fc1/1
Dec 10 23:40:26 flogi: current state [FLOGI_ST_FLOGI_RECEIVED]
Dec 10 23:40:26 flogi: current event [FLOGI_EV_VALID_FLOGI]
Dec 10 23:40:26 flogi: next state [FLOGI_ST_GET_FCID]
Dec 10 23:40:26 flogi: fu_fsm_execute: ([1]21:00:00:e0:8b:08:96:22)
Dec 10 23:40:26 flogi: current state [FLOGI_ST_GET_FCID]
Dec 10 23:40:26 flogi: current event [FLOGI_EV_VALID_FCID]
Dec 10 23:40:26 flogi: next state [FLOGI_ST_PERFORM_CONFIG]
Dec 10 23:40:26 flogi: fu_fsm_execute: ([1]21:00:00:e0:8b:08:96:22)
Dec 10 23:40:26 flogi: current state [FLOGI_ST_PERFORM_CONFIG]
Dec 10 23:40:26 flogi: current event [FLOGI_EV_CONFIG_DONE_PENDING]
Dec 10 23:40:26 flogi: next state [FLOGI_ST_PERFORM_CONFIG]
Dec 10 23:40:26 flogi: fu_fsm_execute: ([1]21:00:00:e0:8b:08:96:22)
Dec 10 23:40:26 flogi: current state [FLOGI_ST_PERFORM_CONFIG]
Dec 10 23:40:26 flogi: current event [FLOGI_EV_RIB_RESPOSE]
Dec 10 23:40:26 flogi: next state [FLOGI_ST_PERFORM_CONFIG]
 

次に、Cisco SAN-OS で使用できるいくつかの一般的なデバッグ コマンドの概要を示します。

 

表B-1 デバッグ コマンド

デバッグ コマンド
目的

aaa

AAA のデバッグをイネーブルにします。

all

すべてのデバッグをイネーブルにします。

biosd

BIOS デーモンのデバッグをイネーブルにします。

bootvar

bootvar のデバッグをイネーブルにします。

callhome

Call Home のデバッグをイネーブルにします。

cdp

CDP のデバッグをイネーブルにします。

cfs

Cisco Fabric Services のデバッグをイネーブルにします。

cimserver

CIM サーバのデバッグをイネーブルにします。

core

コア デーモンのデバッグをイネーブルにします。

device-alias

デバイス エイリアスのデバッグをイネーブルにします。

dstats

デルタ統計情報のデバッグをイネーブルにします。

ethport

ポートのデバッグをイネーブルにします。

exceptionlog

例外ログのデバッグをイネーブルにします。

fc-tunnel

ファイバ チャネル トンネルのデバッグをイネーブルにします。

fc2

FC2 のデバッグをイネーブルにします。

fc2d

FC2D のデバッグをイネーブルにします。

fcc

ファイバ チャネル輻輳のデバッグをイネーブルにします。

fcdomain

fcdomain のデバッグをイネーブルにします。

fcfwd

fcfwd のデバッグをイネーブルにします。

fcns

ファイバ チャネル ネーム サーバのデバッグをイネーブルにします。

fcs

ファブリック コンフィギュレーション サーバのデバッグをイネーブルにします。

fdmi

FDMI のデバッグをイネーブルにします。

flogi

ファブリック ログのデバッグをイネーブルにします。

fm

機能マネージャのデバッグをイネーブルにします。

fspf

FSPF のデバッグをイネーブルにします。

ハードウェア

ハードウェアおよびカーネルにロード可能なモジュール パラメータのデバッグをイネーブルにします。

idehsd

idehsd マネージャのデバッグをイネーブルにします。

ilc_helper

ILC ヘルパーのデバッグをイネーブルにします。

ipacl

IP ACL のデバッグをイネーブルにします。

ipconf

IP 設定のデバッグをイネーブルにします。

ipfc

IPFC のデバッグをイネーブルにします。

klm

カーネルにロード可能なモジュール パラメータのデバッグをイネーブルにします。

license

ライセンスのデバッグをイネーブルにします。

logfile

デバッグ コマンドの出力をログ ファイルに転送します。

module

モジュール マネージャのデバッグをイネーブルにします。

ntp

NTP のデバッグをイネーブルにします。

platform

プラットフォーム マネージャのデバッグをイネーブルにします。

port

ポートのデバッグをイネーブルにします。

port-channel

ポートチャネルのデバッグをイネーブルにします。

qos

QOS マネージャのデバッグをイネーブルにします。

radius

RADIUS のデバッグをイネーブルにします。

rib

RIB のデバッグをイネーブルにします。

rlir

RLIR のデバッグをイネーブルにします。

rscn

RSCN のデバッグをイネーブルにします。

scsi-target

SCSI ターゲット デーモンのデバッグをイネーブルにします。

security

セキュリティおよびアカウンティング機能のデバッグをイネーブルにします。

snmp

SNMP のデバッグをイネーブルにします。

span

SPAN のデバッグをイネーブルにします。

svc

SVC のデバッグをイネーブルにします。

system

システムのデバッグをイネーブルにします。

tlport

TL ポートのデバッグをイネーブルにします。

vni

仮想ネットワーク インターフェイスのデバッグをイネーブルにします。

vrrp

VRRP のデバッグをイネーブルにします。

vsan

VSAN マネージャのデバッグをイネーブルにします。

wwn

WWN マネージャのデバッグをイネーブルにします。

zone

ゾーン サーバのデバッグをイネーブルにします。

FC ping および FC traceroute


) ファイバ チャネル ping およびファイバ チャネル traceroute 機能は、接続およびパス選択に関する問題のトラブルシューティングに使用します。これらの機能を、パフォーマンスの問題の識別または解決には使用しないでください。


TCP/IP ネットワーキングに関する問題のトラブルシューティングを行う場合、最も効果的な 2 つのツールが、ping および traceroute です。ping ユーティリティは、TCP/IP インターネットワークを経由する宛先に対して、一連のエコー パケットを生成します。エコー パケットは、宛先に到達すると、再ルーティングされて送信元に戻されます。ping を使用することによって、IP ルーテッド ネットワーク経由での特定の宛先への接続および遅延を確認できます。

traceroute ユーティリティの動作も似ていますが、さらに、フレームが経由した宛先までの特定パスをホップ単位で判別できます。

これらのツールは、Cisco MDS 9000 ファミリ スイッチではファイバ チャネルに統合され、FC ping および FC traceroute と呼ばれています。FC ping および FC traceroute は、CLI または Fabric Manager から使用できます。

ここで説明する内容は、次のとおりです。

「FC ping の使用」

「FC traceroute の使用」

FC ping の使用

FC ping ツールには、次の特徴があります。

エンドツーエンド接続をチェックします。

pWWN または FCID を使用します。

FC ping では、ファイバ チャネルの N ポートまたはエンド デバイスに対してping を実行できます(例B-1 を参照)。FCID またはファイバ チャネルのアドレスを指定すると、宛先の N ポートに一連のフレームが送信されます。これらのフレームは、ターゲット デバイスの N ポートに到達し、タイムスタンプが付加されて、送信元にループバックされます。FC pingは、終端の N ポートへの接続および遅延を確認するのに役立ちます。FC ping では、PRLI 拡張リンク サービスを使用し、ping に成功しても失敗してもファイバ チャネル エンティティの存在を確認できます。

FC ping 機能は、エンドツーエンドの接続性を調べ、ノードの到達性を確認します。

Fabric Manager で Tools > Ping を選択して FC ping にアクセスします。

CLI を使用し、FCID または宛先ポートの WWN 情報を次のように指定して FC ping 機能を起動します。

switch# fcping pwwn 20:00:00:2e:c4:91:d4:54
switch# fcping fcid 0x123abc

例B-1 FC ping コマンド

switch# fcping fcid 0xef02c9 vsan 1
28 bytes from 0xef02c9 time = 1408 usec
28 bytes from 0xef02c9 time = 379 usec
28 bytes from 0xef02c9 time = 347 usec
28 bytes from 0xef02c9 time = 361 usec
28 bytes from 0xef02c9 time = 363 usec
 
5 frames sent, 5 frames received, 0 timeouts
Round-trip min/avg/max = 347/571/1408 usec
 

FC traceroute の使用

FC traceroute 機能には次の特徴があります。

データ トラフィックが経由したルートを追跡します。

スイッチ間(ホップ単位)の遅延を計算します。

FC traceroute では、双方向のパスがホップ単位で識別され、ホップごとにタイムスタンプが付加されます(例B-2 を参照)。FC ping および FC traceroute は、ネットワーク接続に関する問題のチェックや、特定の宛先へのパス確認に役立つツールです。FC traceroute を使用すると、発信スイッチと宛先に最も近いスイッチ間のパスに沿って、TE ポートの接続をテストできます。

この機能にアクセスするには、Fabric Manager で Tools > Traceroute を選択するか、または fctrace CLI コマンドを使用します。

FC traceroute を使用する際は、宛先の FCID、N ポート、または NL ポートの World Wide Name(WWN)を指定します。フレームは、TE ポートから転送されていれば、正常にルーティングされます。フレームは、ファブリックのエッジ(指定したポート WWN または FCID のエンド ノードに接続された F ポートまたは FL ポート)に到達すると、発信側にループバックされます(送信元 ID と宛先 ID が入れ替わります)。

宛先に到達できない場合には、パス検出が開始され、障害ポイントまでのパスがトラッキングされます。

FC traceroute 機能を実行できるのは、TE ポートだけです。宛先までのパス上に 1 つの TE ポートだけが存在することを確認してください。パス上に E ポートがある場合の動作は、次のようになります。

FC traceroute フレームは、そのスイッチによって廃棄されます。

FC traceroute は、発信側でタイムアウトになります。

パス検出は開始されません。


) FC traceroute を実行できるのは、EISL リンク上だけです。


例B-2 fctraceroute コマンド

switch# fctrace fcid 0xef0000 vsan 1
Route present for : 0xef0000
20:00:00:05:30:00:59:de(0xfffcee)
Latency: 0 msec
20:00:00:05:30:00:58:1e(0xfffc6c)
Timestamp Invalid.
20:00:00:05:30:00:59:1e(0xfffcef)
Latency: 0 msec
20:00:00:05:30:00:59:1e(0xfffcef)
Latency: 174860 msec
20:00:00:05:30:00:58:1e(0xfffc6c)

) FC traceroute のプロセスによって提供される値は、スイッチ間の実際の遅延ではありません。次に、実際のトレース値の解釈例を示します。


switch# show fcns database vsan 600
VSAN 600
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPEFEATURE
--------------------------------------------------------------------------
0xeb01e8 NL 210000203767f7a2 (Seagate) scsi-fcptarget
0xec00e4 NL 210000203767f48a (Seagate) scsi-fcp
0xec00e8 NL 210000203767f507 (Seagate) scsi-fcp
 
Total number of entries = 3
switch# fctrace fcid 0xeb01e8 vsan 600
Route present for 0xeb01e8
2000000530007ade(0xfffcee) ---> トレース元の MDS
Latency 0 msec
2000000c30575ec0(0xfffced) ---> 宛先 FCID へのファースト ホップ MDS
Latency 30820 msec
2000000c306c2440(0xfffceb) --> トレースされた FCID (0xeb01e8) に直接接続されている MDS
Latency 0 msec
2000000c306c2440(0xfffceb) --> ループされたIDEM
Latency 0 msec
2000000c30575ec0(0xfffced) --> トレースされた FCID から発信元へのリターン パス上のファースト ホップ MDS
switch#
 

プロセスおよび CPU のモニタリング

CLI および Device Manager の両方に、スイッチのプロセスおよび CPU のステータスと使用率をモニタリングする機能があります。

ここで説明する内容は、次のとおりです。

「実行中プロセスの Device Manager による表示」

「show processes CLI コマンドの使用」

「CPU 時間の Device Manager による表示」

「show processes cpu CLI コマンドの使用」

「show system resource CLI コマンドの使用」

実行中プロセスの Device Manager による表示

スイッチ上で現在実行されているプロセスについての情報を表示するには、Device Manager で Admin > Running Processes を選択します。Running Processes ダイアログボックスが表示されます(図B-1 を参照)。

このダイアログボックスには、次の情報が表示されます。

プロセス ID

このプロセスに関連付けられている名前

システムからこのプロセスに動的に割り当てられたすべてのメモリの合計(これには、システムに返された可能性のあるメモリも含まれます)

プロセスが使用した CPU 時間の合計(ミリ秒単位)

図B-1 Running Processes ダイアログボックス

 

show processes CLI コマンドの使用

show processes command コマンドを使用すると、実行中のプロセスおよび各プロセスのステータスを確認できます(例B-3 を参照)。このコマンドの出力には、次の情報が表示されます。

PID = プロセス ID

State = プロセスの状態

PC = 現在のプログラム カウンタ(16 進形式)

Start_cnt = プロセスがこれまでに開始された回数(または再開)

TTY = プロセスを制御している端末(通常、「-」は、特定の TTY 上で実行されていないデーモンを表します)。

Process = プロセスの名前

プロセスの状態は、次のように示されます。

D = 中断なしで休止(通常 I/O)

R = 実行可能(実行キュー上)

S = 休止中

T = トレースまたは停止

zZ = 存在しない(ゾンビ)プロセス

NR = 実行されていない

ER = 実行されているべきだが、現在は実行されていない


) 一般に、ER ステートは、プロセスの再起動回数が多すぎるために、システムが障害発生と判断してそのプロセスをディセーブルにしたことを示しています。


例B-3 show processes コマンド

switch# show processes ?
cpu Show processes CPU Info
log Show information about process logs
memory Show processes Memory Info
 
switch# show processes
PID State PC Start_cnt TTY Process
----- ----- -------- ----------- ---- -------------
. . .
457 S 2abaa76f 1 - portmap
1218 S 2acbac24 1 - licmgr
1249 S 2ade633e 1 - xbar_client
1250 S 2aca833e 1 - wwn
1251 S 2aebbc24 1 - vsan
1253 S 2ade433e 1 - ttyd
1254 S 2ac51ef4 1 - sysinfo
1255 S 2af7333e 1 - span

CPU 時間の Device Manager による表示

Running Processes に表示される情報は、任意のカラム ヘッダーによってソートできます。CPU 使用率をソートするには、CPU カラム ヘッダーをクリックします。カラム ヘッダー内の矢印は、CPU 使用率のソート順を示しています。カラム ヘッダーをクリックすると、昇順と降順が交互に切り替わります。

図B-2 CPU Time カラム ヘッダー

 

show processes cpu CLI コマンドの使用

show processes cpu コマンドを使用すると、CPU 使用率を表示できます。このコマンドの出力には、次の情報が表示されます。

Runtime(ms) = プロセスが使用した CPU 時間(ミリ秒単位)

Invoked = プロセスがこれまでに開始された回数

uSecs = 開始された各プロセスの CPU 時間の平均(ミリ秒単位)

1Sec = 最近の 1 秒間における CPU 使用率(パーセント表示)

例B-4 show processes cpu コマンド

switch# show processes cpu
 
PID Runtime(ms) Invoked uSecs 1Sec Process
----- ----------- -------- ----- ----- -----------
1016 7 2 3714 0.0 tftpd
1017 20627 2921172 7 0.0 syslogd
1218 299 11710 25 0.0 licmgr
1219 25 38 676 0.0 fs-daemon
1220 1558 6985 223 0.0 feature-mgr
1221 263 11772 22 0.0 fcfwd
1223 512 8996 56 0.0 capability
1237 313 29072 10 0.0 syslogd
1249 912 18815 48 0.0 xbar_client
1250 1481 6214 238 0.0 wwn
1251 1460 68079 21 0.0 vsan
1253 457 29220 15 0.0 ttyd
1254 138 6309 21 0.0 sysinfo

show system resource CLI コマンドの使用

show system resources コマンドを使用すると、システム関連の CPU 統計情報およびメモリ統計情報を表示できます。このコマンドの出力には、次の情報が表示されます。

負荷は実行中プロセスの数として定義されます。Load average には、過去 1 分間、5 分間、および 15 分間のシステム負荷が表示されます。

Processes には、システム内のプロセスの数、およびコマンドの実行時に実際に稼働していたプロセスの数が表示されます。

CPU states には、直前の 1 秒間における CPU のユーザ モードとカーネル モードでの使用率およびアイドル時間がパーセントで表示されます。

Memory usage には、合計メモリ、使用中メモリ、空きメモリ、バッファに使用されているメモリ、およびキャッシュに使用されているメモリが KB 単位で表示されます。また、buffers および cache の値には、使用中メモリの統計情報も含まれます。

例B-5 show system resources コマンド

switch# show system resources
 
Load average: 1 minute: 0.00 5 minutes: 0.00 15 minutes: 0.00
Processes : 152 total, 3 running
CPU states : 0.0% user, 0.0% kernel, 100.0% idle
Memory usage: 960080K total, 412900K used, 547180K free
2340K buffers, 292380K cache

オンボード障害ログ機能の使用

第 2 世代のファイバ チャネル スイッチング モジュールには、障害データを永続的ストレージ上のログに記録する機能があります。このデータは、分析の目的で取得して表示できます。オンボード障害ログ(OBFL)機能では、障害情報および環境情報をモジュール上の不揮発性メモリに保管します。この情報は、故障したカードの分析をあとで行う場合に役立ちます。

OBFL 機能によって記録されるデータは、次のとおりです。

初期電源投入の時間

シャーシ内にあるカードのスロット番号

カードの初期温度

ファームウェア、BIOS、FPGA 、および ASIC のバージョン

カードのシリアル番号

クラッシュに対するスタック トレース

CPU HOG 情報

メモリ リーク情報

ソフトウェア エラー メッセージ

ハードウェア例外ログ

環境履歴

OBFL 限定の履歴情報

ASIC 割り込みおよびエラー統計情報の履歴

ASIC レジスタのダンプ

スイッチの OBFL 設定

スイッチ上のすべてのモジュールに対して OBFL を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# hw-module logging onboard

すべての OBFL 機能をイネーブルにします。

switch(config)# hw-module logging onboard cpu-hog

OBFL の CPU HOG イベントをイネーブルにします。

switch(config)# hw-module logging onboard environmental-history

OBFL の環境履歴をイネーブルにします。

switch(config)# hw-module logging onboard error-stats

OBFL のエラー統計情報をイネーブルにします。

switch(config)# hw-module logging onboard interrupt-stats

OBFL の割り込み統計情報をイネーブルにします。

switch(config)# hw-module logging onboard mem-leak

OBFL のメモリ リーク イベントをイネーブルにします。

switch(config)# hw-module logging onboard miscellaneous-error

OBFL のその他のエラー情報をイネーブルにします。

switch(config)# hw-module logging onboard obfl-log

ブートおよび動作期間情報、デバイス バージョン情報、および OBFL 履歴をイネーブルにします。

switch(config)# no hw-module logging onboard

すべての OBFL 機能をディセーブルにします。

OBFL の設定ステータスを表示するには、 show logging onboard status コマンドを使用します。

switch# show logging onboard status
 
Switch OBFL Log: Enabled
 
Module: 6 OBFL Log: Enabled
error-stats Enabled
exception-log Enabled
miscellaneous-error Enabled
obfl-log (boot-uptime/device-version/obfl-history) Enabled
system-health Enabled
stack-trace Enabled
 

モジュールの OBFL 設定

スイッチ上の特定のモジュールに対して OBFL を設定する手順は、次のとおりです。

 

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# hw-module logging onboard module 1

モジュール上ですべての OBFL 機能をイネーブルにします。

switch(config)# hw-module logging onboard module 1 cpu-hog

モジュール上で OBFL の CPU HOG イベントをイネーブルにします。

switch(config)# hw-module logging onboard module 1 environmental-history

モジュール上で OBFL の環境履歴をイネーブルにします。

switch(config)# hw-module logging onboard module 1 error-stats

モジュール上で OBFL のエラー統計情報をイネーブルにします。

switch(config)# hw-module logging onboard module 1 interrupt-stats

モジュール上で OBFL の割り込み統計情報をイネーブルにします。

switch(config)# hw-module logging onboard module 1 mem-leak

モジュール上で OBFL のメモリ リーク イベントをイネーブルにします。

switch(config)# hw-module logging onboard module 1 miscellaneous-error

モジュール上で OBFL のその他のエラー情報をイネーブルにします。

switch(config)# hw-module logging onboard module 1 obfl-log

モジュール上でブートおよび動作期間情報、デバイス バージョン情報、および OBFL 履歴をイネーブルにします。

switch(config)# no hw-module logging onboard module 1

モジュール上ですべての OBFL 機能をディセーブルにします。

OBFL の設定ステータスを表示するには、 show logging onboard status コマンドを使用します。

switch# show logging onboard status
 
Switch OBFL Log: Enabled
 
Module: 6 OBFL Log: Enabled
error-stats Enabled
exception-log Enabled
miscellaneous-error Enabled
obfl-log (boot-uptime/device-version/obfl-history) Enabled
system-health Enabled
stack-trace Enabled
 

OBFL ログの表示

モジュール上の CompactFlash に記録されている OBFL 情報を表示するには、次のコマンドを使用します。

 

コマンド
目的

show logging onboard boot-uptime

ブートおよび動作期間の情報を表示します。

show logging onboard cpu-hog

CPU HOG イベントを表示します。

show logging onboard device-version

デバイス バージョン情報を表示します。

show logging onboard endtime

終了時の OBFL ログを表示します。

show logging onboard environmental-history

環境履歴を表示します。

show logging onboard error-stats

エラー統計情報を表示します。

show logging onboard exception-log

例外ログの情報を表示します。

show logging onboard interrupt-stats

割り込み統計情報を表示します。

show logging onboard mem-leak

メモリ リーク情報を表示します。

show logging onboard miscellaneous-error

その他のエラー情報を表示します。

show logging onboard module slot

特定のモジュールの OBFL 情報を表示します。

show logging onboard obfl-history

履歴情報を表示します。

show logging onboard register-log

レジスタ ログの情報を表示します。

show logging onboard stack-trace

カーネル スタックのトレース情報を表示します。

show logging onboard starttime

指定された開始時刻からの OBFL ログを表示します。

show logging onboard system-health

システム ヘルス情報を表示します。

Fabric Manager のツール

Fabric Manager では、検索、マルチ スイッチ コンフィギュレーション、ネットワーク モニタリング、およびトラブルシューティングを含めたファブリック全体の管理機能が提供されます。Fabric Manager には、次の項目で説明するトラブルシューティング機能があります。

「Fabric Manager および Device Manager」

「スイッチ デバイスのヘルス分析」

「エンドツーエンド接続の分析」

「スイッチ ファブリック コンフィギュレーションの分析」

「ゾーン マージの結果分析」

「アラートおよびアラーム」

「Device Manager: RMON Threshold Manager」


) Cisco Fabric Manager の使用方法の詳細については、『Cisco MDS 9000 Fabric Manager Configuration Guide』を参照してください。


Fabric Manager および Device Manager

Fabric Manager では、検索したファブリックのマップ、およびファブリック内のスイッチの統計情報を示す表が表示されます。また、Fabric Manger の Tools メニューから、トラブルシューティングのツールを選択できます。


) Fabric Manager でゾーンまたは VSAN をクリックすると、Fabric Manager の Map ペインに、選択したゾーンまたは VSAN のメンバが強調表示されます。


Device Manager では、特定のスイッチがグラフィックで表示され、スイッチ上の各ポートのステータスが示されます。Device Manager からは、特定のスイッチまたはポートの詳細な統計情報を取得できます。

図B-3 に、Device Manager の Summary ビュー ウィンドウを示します。

図B-3 Cisco Device Manager の Summary ビュー

 

Summary ビュー ウィンドウでは、スイッチのパフォーマンスに関する問題の分析、問題の診断、パラメータの変更による問題点または矛盾点の解決を行うことができます。ここでは、アクティブ スーパーバイザ モジュールおよびすべてのスイッチ ポートの集約統計情報が表示されます。データは、表形式またはグラフ形式(棒グラフ、折れ線グラフ、面グラフ、円グラフ)で表示できます。また、Summary ビュー を使用して現在のデータを取り込み、ファイルにエクスポートまたはプリンタに出力することもできます。

スイッチ デバイスのヘルス分析

Fabric Manager の Tools メニューから Switch Health オプションを選択すると、特定のスイッチ上にあるコンポーネントのステータスを判別できます。

図B-4 Switch Health Analysis ウィンドウ

 

Switch Health Analysis ウィンドウには、選択したスイッチに影響する問題が表示されます。

エンドツーエンド接続の分析

Fabric Manager で Tools > End to End Connectivity オプションを選択すると、スイッチ ファブリックの装置間の接続およびルートを判別できます。このツールでは、アクティブ ゾーン内にあるエンド デバイスのすべてのペアに対して ping テストを実行して、同じ VSAN に属しているかどうかを判別し、エンド デバイス間の通信が正常かどうかを確認します。このオプションでは、ファイバ チャネル ネットワーク用に修正された ping コマンドおよび traceroute コマンドが使用されます。

End to End Connectivity Analysis ウィンドウには、選択されたエンド ポイントと、そのエンド ポイントが接続されているスイッチ、および接続に使用されている送信元ポートと宛先ポートが表示されます。

出力には、失敗したすべての要求が表示されます。次に、説明の例を示します。

Ignoring empty zone(空ゾーンを無視) ― このゾーンには要求が発行されていません。

Ignoring zone with single member(単一メンバのゾーンを無視) ― このゾーンには要求が発行されていません。

Source/Target are unknown(送信元/宛先が不明) ― ポート用のネームサーバ エントリが存在しないか、検出中にポートを発見できませんでした。

Both devices are on the same switch(両デバイスが同じスイッチ上にある) ― これらのデバイスは冗長接続されていません。

No paths exist.(パスが存在しない)

Only one unique path exists.(1 つの固有パスだけが存在)

VSAN does not have an active zone set.(VSAN にアクティブ ゾーン セットが存在しない)

Average time... micro secs(ミリ秒単位の平均時間) ― 遅延値が、指定されたしきい値を超えました。

スイッチ ファブリック コンフィギュレーションの分析

Fabric Manager の Tools メニューから Fabric Configuration オプションを選択すると、特定のスイッチまたはポリシー ファイルと現在のコンフィギュレーションとを比較することによって、スイッチのコンフィギュレーションを分析できます。スイッチのコンフィギュレーションをファイルに保存すると、すべてのスイッチのコンフィギュレーションをファイル内のコンフィギュレーションと比較できます。

図B-5 Fabric Configuration Analysis ウィンドウ

 

ポリシー ファイルを使用して、ファブリック チェッカーの実行時に適用するルールを定義します。ポリシー ファイルを作成すると、選択されたスイッチ用のルールが保存されます。

ゾーン マージの結果分析

Cisco Fabric Manager には、異なるスイッチ上で設定されたゾーンをマージする場合の問題に対処できる、非常に効果的なトラブルシューティング ツールがあります。

Fabric Manager の Tools メニューで Zone Merge オプションを選択すると、接続されている 2 台のスイッチのゾーン設定に互換性があるかどうかを判別できます。

図B-6 Zone Merge Analysis ウィンドウ

 

Zone Merge Analysis ウィンドウには、選択された 2 台のスイッチのゾーン設定間の矛盾が表示されます。

Fabric Manager の Tools メニューにある次のオプションを使用すると、選択されたオブジェクトへの接続の確認、またはその他の管理ツールを起動できます。

Traceroute ― Map ペイン上で現在選択されている 2 つのエンド デバイス間の接続を確認します。

Device Manager ― Map ペイン上で選択されているスイッチに対して、Device Manager を起動します。

Command Line Interface ― Map ペイン上で選択されているスイッチに対して、Telnet または SSH セッションを開始します。

アラートおよびアラーム

Device Manager の Events メニューにある各種のオプションを使用して、SNMP、Remote Monitoring(RMON; リモート モニタリング)、Syslog、および Call Home のアラームと通知を設定し、モニタできます。SNMP では、設定済みのトラップとインフォームのセットが自動的に生成され、識別された宛先(トラップ レシーバー)に送信されます。RMON Threshold Manager では、ログ エントリまたは通知をトリガーする特定イベントのしきい値を設定できます。また、Fabric Manager または Device Manager を使用すると、各種イベントを記録する Syslog サーバを識別すること、または特定イベントの発生時に電子メールまたはページングによって通知できる Call Home を設定できます。

Device Manager: RMON Threshold Manager

Device Manager の Events メニューにあるオプションを使用すると、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)、RMON、Syslog、および Call Home のアラームと通知を設定して監視できます。SNMP では、設定済みのトラップとインフォームのセットが自動的に生成され、ユーザによって選択された宛先(トラップ レシーバー)に送信されます。

RMON Threshold Manager を使用すると、ログ エントリまたは通知をトリガーするイベントのしきい値を設定できます。Fabric Manager または Device Manager のいずれかを使用して、次の操作を行います。

イベントを記録する Syslog サーバを識別します。

Call Home を設定し、特定のイベントが発生したときに電子メール メッセージまたはページングによってアラートが発行されるようにします。

ファイバ チャネルで使用できるように調整された RMON グループには、AlarmGroup および EventGroup があります。AlarmGroup では、アラーム設定サービスを提供します。アラームは、デバイス内の 1 つまたは複数のパラメータに設定できます。たとえば、スイッチの CPU 使用率またはクロスバー使用率のレベルを指定して、RMON アラームを設定できます。EventGroup では、アラーム条件に基づいてイベント(実行される動作)を設定できます。サポートされているイベントのタイプには、ロギング、SNMP トラップ、およびログアンドトラップがあります。

図B-7 RMON Threshold Manager

 

ファイバ チャネル ネーム サービス

ファイバ チャネル ネーム サービスは、接続されているすべてのデバイスが参加する分散型サービスです。ファブリックに接続された新規の SCSI ターゲット デバイスは、ネーム サービスに自己登録し、その情報がファブリックのすべての参加スイッチに配信されます。また、この情報は、ファブリックに接続されているノードの ID およびトポロジを判別するときに役立ちます。

SCSI ターゲット検出

SCSI ターゲット検出機能では、接続されている SCSI ターゲットの詳細な情報を調べられます。この機能では、スイッチから接続先のSCSI ターゲット デバイスに短時間だけログインして一連の SCSI 照会コマンドを発行することで、追加情報を検索できます。たとえば、LUN については、数量、LUN ID、サイズなどの詳細を追加情報として照会できます。

この情報は、CLI コマンド、Cisco Fabric Manager、および統合 SNMP MIB(management information base; 管理情報ベース)で利用できるようにコンパイルされるので、アップストリームの管理アプリケーションで簡単に検索できます。SCSI ターゲット検出機能を使用すると、ファブリックおよび接続されている SCSI デバイスのより詳細な内容を把握できます。

次に、 discover scsi-target コマンドの出力例を示します。

switch# discover scsi-target local remote
discovery started
switch# show scsi-target lun vsan 1
- ST318203FC from SEAGATE (Rev 0004)
FCID is 0xef02b5 in VSAN 1, PWWN is 21:00:00:20:37:46:78:97
-----------------------------------------------------------------------------
LUN Capacity Status Serial Number Device-Id
(MB)
-----------------------------------------------------------------------------
0x0 18210 Online LRA2510000007027 C:1 A:0 T:3 20:00:00:20:37:46:78:97
- ST318203FC from SEAGATE (Rev 0004)
FCID is 0xef02b6 in VSAN 1, PWWN is 21:00:00:20:37:5b:cf:b9
-----------------------------------------------------------------------------
LUN Capacity Status Serial Number Device-Id
(MB)
-----------------------------------------------------------------------------
0x0 18210 Online LR94873000007029 C:1 A:0 T:3 20:00:00:20:37:5b:cf:b9
- ST318203FC from SEAGATE (Rev 0004)
FCID is 0xef02b9 in VSAN 1, PWWN is 21:00:00:20:37:18:6f:90
-----------------------------------------------------------------------------
LUN Capacity Status Serial Number Device-Id
(MB)
-----------------------------------------------------------------------------
0x0 18210 Online LR18591800001004 C:1 A:0 T:3 20:00:00:20:37:18:6f:90
 

SCSI ターゲット検出の詳細については、『Cisco MDS 9000 Family Configuration Guide』を参照してください。


) この機能は、ストレージ サブシステムによってエクスポートされた LUN の数を検出する場合に有効ですが、LUN ゾーン分割ツールおよび LUN セキュリティ ツールの使用時には有効ではないことがあります。


SNMP および RMON のサポート

Cisco MDS 9000 ファミリ スイッチは、MIB および通知(トラップおよびインフォーム)を含む、SNMP v1、v2、および v3 を包括的にサポートしています。

SNMP を使用するシスコのアプリケーションには、Fabric Manager と CiscoWorks RME があります。また、SNMP 標準では、異なる MIB をサポートしているサードパーティ製のアプリケーションを使用して、Cisco MDS 9000 ファミリ スイッチを管理およびモニタすることもできます。

SNMP v3は、拡張セキュリティを提供します。各スイッチで、SNMP サービスを選択的にイネーブルまたはディセーブルに設定できます。また、各スイッチを SNMP v1 および v2 要求の処理方式で設定できます。


) スイッチの初期設定時に、SNMP v1 または v2 のコミュニティ ストリングを定義、および SNMP v3 のユーザ名とパスワードを入力するためのプロンプトが表示されます。


Cisco MDS 9000ファミリ スイッチでは、50 以上の異なる MIB をサポートしています。これらの MIB は、次の 6 つのカテゴリに分類できます。

IETF 標準ベースのエンティティ MIB(例、RFC273 ENTITY-MIB)

これらの MIB は、物理デバイスの物理属性などに関する情報をレポートするために使用されます。

Cisco 専用のエンティティ MIB(例、CISCO-ENTITY-FRU-CONTROL-MIB)

これらの MIB は、シスコのデバイスだけに関する設定などの補足的な物理デバイス情報をレポートするために使用されます。

IETF IP トランスポート指向 MIB(例、RFC2013 UDP-MIB)

これらの MIB は、IP、TCP、および UDP などのプロトコルに関するトランスポート指向の統計情報をレポートするために使用されます。これらのトランスポートは、スーパーバイザ モジュール上の OOB イーサネット インターフェイス経由で、Cisco MDS 9000 ファミリの管理に使用されます。

Cisco 専用ストレージおよびストレージ ネットワーク MIB(例、NAME-SERVER-MIB)

これらの MIB はシスコが作成したもので、ファブリック内で検出された情報を、そのファブリックに接続されていない管理アプリケーションに伝えます。ゾーン分割および VSAN などの詳細設定を MIB 経由で通知できるほか、FC-GS-3 ネーム サーバなどの送信元からの検出情報も MIB 経由で取得できます。さらに、Cisco MDS 9000 ファミリ内の機能を設定または有効にするための MIB もあります。この情報および機能に関してシスコが提供している新しい MIB は、20 個以上あります。

IETF IP Storage Working Group の MIB(例、ISCSI-MIB)

これらの MIB の多くはまだ未完成ですが、シスコは IETF で標準化される iSCSI および Fibre Channel-over-IP(FCIP)などのプロトコル用の MIB の作成に協力しています。

その他の MIB(例、SNMP-FRAMEWORK-MIB)

Cisco MDS 9000 ファミリ スイッチには、SNMP フレームワークの定義または SNMP パーティション ビューの作成などに使用する、その他の MIB がいくつか提供されています。

SNMP v3 では、特定のロールに対して各種の SNMP 機能を割り当てることができます。

Cisco MDS 9000 ファミリ スイッチでは、ファイバ チャネル対応の RMON もサポートしています。RMON は、SNMP 管理ステーションとモニタリング エージェントを接続することによって、ネットワーク プロトコルの基本動作をモニタできる標準方式です。また、RMON では、しきい値の設定や、ネットワーク動作の変更に基づく通知の送信など、強力なアラームおよびイベント機構を使用できます。

ファイバ チャネルで使用できるように調整された RMON グループには、AlarmGroup および EventGroup があります。AlarmGroup では、アラーム設定サービスを提供します。アラームは、デバイス内の 1 つまたは複数のパラメータに設定できます。たとえば、スイッチの CPU 使用率またはクロスバー使用率のレベルを指定して、RMON アラームを設定できます。EventGroup では、アラーム条件に基づいて実行される動作イベントを設定できます。サポートされるイベントのタイプには、ロギング、SNMPトラップ、およびログアンドトラップがあります。


) RMON グループ内にイベントを設定するには、Device Manager の Events > Threshold Manager オプションを使用します。詳細については、「Device Manager: RMON Threshold Manager」を参照してください。


RADIUS の使用

Cisco MDS 9000 ファミリ スイッチでは、Fabric Manager と CLI によって RADIUS を完全にサポートしています。RADIUS は、ヘッドエンドの RADIUS サーバとクライアント デバイス間で、アトリビュートまたは証明書を交換するためのプロトコルです。これらのアトリビュートは、次の 3 つの Class of Service(CoS; サービス クラス)に関連しています。

認証

許可

アカウンティング

認証は、特定のデバイスにアクセスするユーザの認証を意味しています。RADIUS を使用すると、Cisco MDS 9000 ファミリ スイッチにアクセスするユーザ アカウントを管理できます。スイッチへのログインを試みると、中央の RADIUS サーバの情報に基づいて、ユーザ検証が行われます。

許可は、認証されたユーザのアクセス許可範囲を意味しています。ユーザに割り当てたロールは、ユーザにアクセスを許可する実デバイスのリストと共に、RADIUS サーバに保管できます。ユーザが認証されると、スイッチは RADIUS サーバを参照して、スイッチ ネットワーク内でのユーザのアクセス範囲を識別します。

アカウンティングは、スイッチの管理セッションごとに保管されるログ情報を意味しています。この情報を使用すると、トラブルシューティングおよびユーザ アカウンタビリティのレポートを生成できます。アカウンティングは、(RADIUS を使用して)ローカルまたはリモートで実行できます。

次に、アカウンティング ログ エントリの例を示します。

switch# show accounting log
Sun Dec 15 04:02:27 2002:start:/dev/pts/0_1039924947:admin
Sun Dec 15 04:02:28 2002:stop:/dev/pts/0_1039924947:admin:vsh exited normally
Sun Dec 15 04:02:33 2002:start:/dev/pts/0_1039924953:admin
Sun Dec 15 04:02:34 2002:stop:/dev/pts/0_1039924953:admin:vsh exited normally
Sun Dec 15 05:02:08 2002:start:snmp_1039928528_172.22.95.167:public
Sun Dec 15 05:02:08 2002:update:snmp_1039928528_172.22.95.167:public:Switchname
 

) アカウンティング ログが表示されるのは、各セッションの最初と最後(開始時と終了時)だけです。


Syslog の使用

システム メッセージ ロギング ソフトウェアでは、メッセージをログ ファイルに保存するか、または他のデバイスに転送します。この機能では、次のことができます。

モニタおよびトラブルシューティングのためのログ情報を記録

取り込まれるログ情報のタイプを選択

取り込まれるログ情報の宛先を選択

Syslog では、システム メッセージの時間順のログをローカルで保存すること、または中央の Syslog サーバに送信できます。ただちに使用する場合には、Syslog メッセージをコンソールに出力することもできます。これらのメッセージの詳細は、選択した設定によって異なります。

Syslog メッセージは、重大度に応じて、デバッグからクリティカル イベントまで、7 つのカテゴリに分類されます。スイッチ内の特定サービスについて、レポートする重大度レベルを制限できます。たとえば、FSPF サービスについてはデバッグ イベントだけをレポートし、ゾーン分割サービスについてはすべての重大度レベルのイベントを記録するといった設定ができます。

Cisco MDS 9000 ファミリ スイッチ固有の機能に、RADIUS アカウンティング レコードを Syslog サービスに送信できる機能があります。この機能の利点は、両タイプのメッセージを統合することで、簡単に関連付けができることです。たとえば、スイッチにログインして FSPF パラメータを変更した場合、Syslog および RADIUS の情報を相互に補完しあうことにより、イベントの全体像を把握しやすくなります。

ログ メッセージは、システム再起動の全体にわたって保存されるものではありません。ただし、重大度が critical 以上(レベル 0、1、および 2)のログ メッセージは、最大 100 個まで NVRAM に保存されます。このログは、show logging nvram コマンドを使用していつでも表示できます。

ログ レベル

MDS では、次のログ レベルがサポートされています。

0-emergency(緊急)

1-alert(警報)

2-critical(重大)

3-error(エラー)

4-warning(警告)

5-notification(通知)

6-informational(情報)

7-debugging(デバッグ)

デフォルトでは、標準的かつ重要なシステム メッセージがログ ファイルに記録され、システム コンソールに送信されます。ユーザは、ファシリティ タイプおよび重大度に基づいて、保存するシステム メッセージを指定できます。リアルタイムのデバッグおよび管理機能を強化するために、メッセージにはタイムスタンプが付加されます。

Telnet または SSH へのロギングのイネーブル化

システム ロギング メッセージは、デフォルトまたは設定済みのロギング ファシリティおよび重大度の値に基づいてコンソールに送信されます。

ユーザは、コンソールへのロギングをディセーブルにすること、または特定の Telnet や SSH セッションへのロギングをイネーブルにできます。

コンソールへのロギングをディセーブルにするには、CONFIG(設定)モードで no logging console コマンドを使用します。

Telnet または SSH へのロギングをイネーブルにするには、EXEC モードで terminal monitor コマンドを使用します。


) (注)コンソール セッションへのロギングをディセーブルまたはイネーブルにすると、そのステートが以後のすべてのコンソール セッションに適用されます。ユーザがセッションを終了して新規のセッションに再びログインした場合、ステートは維持されます。ただし、Telnet または SSH へのロギングをイネーブルまたはディセーブルにすると、そのステートはそのセッションだけに適用されます。ユーザがセッションを終了したあとは、そのステートは維持されません。


例B-6 に、no logging console コマンドを示します。

コンソールへのロギングをディセーブル

デフォルトではイネーブル

例B-6 no logging console コマンド

switch(config)# no logging console
 

例B-7 に、terminal monitor コマンドを示します。

Telnet または SSH へのロギングをイネーブル

デフォルトではディセーブル

例B-7 terminal monitor コマンド

switch# terminal monitor
 

ファイバ チャネル SPAN の使用

Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)ユーティリティを使用すると、詳細なトラブルシューティングを実行すること、または特定のアプリケーション ホストからトラフィックをサンプリングして予防的なモニタリングおよび分析を実行できます。このユーティリティが最も役立つのは、ファイバ チャネル プロトコル アナライザが使用可能で、2 つの FCID 間のユーザ トラフィックをモニタする場合です。

デバイスのコンフィギュレーションを修正してもストレージ ネットワークの問題を解決できない場合には、通常、プロトコル レベルを調べる必要があります。エンド ノードとスイッチ間の制御トラフィックは、デバッグ コマンドによって確認できます。ただし、ホストまたはディスクなどの特定のエンド ノードが送信または受信しているすべてのトラフィックを調べる必要がある場合には、プロトコル アナライザを使用してプロトコル トレースをキャプチャできます。

プロトコル アナライザを使用するには、分析対象デバイスの回線内にアナライザを挿入し、デバイスの入出力に割り込む必要があります。問題が深刻になるのは、分析ポイントが 2 台のスイッチ間の Inter-Switch Link(ISL; スイッチ間リンク)リンク上にある場合です。割り込む ISL リンクのダウンストリームにあるデバイスによっては、多大な影響が生じることがあるからです。

イーサネット ネットワークでは、Cisco Catalyst ファミリのイーサネット スイッチで提供されている SPAN ユーティリティを使用することによって、この問題を解決できます。また、Cisco MDS 9000 ファミリ スイッチには、ファイバ チャネル ネットワークで使用できる SPANが 実装されています。SPAN では、すべてのトラフィックをコピー して、スイッチ内の別のポートに転送します。このプロセスは、どの接続デバイスにも割り込まず、CPU に不要な負荷がかからないようにハードウェアで実行されます。ファイバ チャネル SPAN を使用すると、スイッチの未使用ポートに Finisar アナライザなどのファイバ チャネル アナライザを接続し、分析対象ポートのトラフィックのコピーを、割り込みを発生させずにアナライザに転送できます。

SPAN では、スイッチ内で最大 16 の個別の SPAN セッションを作成できます。各セッションに、最大 4 つの個別の送信元と、1 つの宛先ポートを設定します。また、フィルタを適用することにより、受信トラフィックまたは送信トラフィックだけをキャプチャできます。ファイバ チャネルSPANでは、特定のVSANからのトラフィックをキャプチャすることもできます。

SPAN ユーティリティを起動するには、CLI の span session session_num コマンドを使用し、session_num に各 SPAN セッションの識別番号を指定します。このコマンドを入力すると、宛先インターフェイスおよび送信元の VSAN またはインターフェイスを設定できるサブメニューが表示されます。

switch2# config terminal
switch2(config)# span session 1 <<=== スパン セッションを作成
 
switch2(config-span)# source interface fc1/8 <<=== スパニング対象ポートを指定
 
switch2(config-span)# destination interface fc1/3 <<==== スパン宛先ポートを指定
 
switch2(config-span)# end
 
switch2# show span session 1
Session 1 (active)
Destination is fc1/1
No session filters configured
Ingress (rx) sources are
fc1/8,
Egress (tx) sources are
fc1/8,
 

SPAN 設定の詳細については、『Cisco MDS 9000 Family Configuration Guide』を参照してください。

シスコのネットワーク管理製品の使用

ここでは、Cisco MDS 9000 ファミリ スイッチおよび接続デバイスの問題のトラブルシューティングに役立つ、シスコのネットワーク管理ツールについて説明します。具体的な内容は、次のとおりです。

「Cisco MDS 9000 ファミリ ポート アナライザ アダプタ」

「Ciscoファブリック アナライザ」

「IP ネットワーク シミュレータ」

Cisco MDS 9000 ファミリ ポート アナライザ アダプタ

Cisco MDS 9000 ファミリ ポート アナライザ アダプタは、各ファイバ チャネル フレームをイーサネット フレームにカプセル化することによって、ファイバ チャネル フレームをイーサネット フレームに変換するスタンドアロン アダプタ カードです。この製品は、Cisco MDS 9000 ファミリ スイッチ上のファイバ チャネル ポートから送信される SPAN トラフィックを分析するときに使用します。

Cisco MDS 9000 ファミリ ポート アナライザ アダプタには、2 つの物理インターフェイスがあります。

Cisco MDS 9000 ファミリ スイッチの SPAN ポートに接続するファイバ チャネル インターフェイス

カプセル化したファイバ チャネル トラフィックを、ブロードキャストの宛先 MAC アドレスを使用して転送する 100/1000 Mbps イーサネット ポート


) Cisco MDS 9000 ファミリ ポート アナライザ アダプタは半二重モードをサポートしていないため、ハブに接続しても動作しません。


Cisco MDS 9000 ファミリ ポート アナライザ アダプタは、次の機能を備えています。

ファイバ チャネル フレームをイーサネット フレームにカプセル化

最大サイズが 32 のファイバ チャネル フレーム バースト(100 Mbps モード)をサポート

1 Gbps のライン レート(91 バイトを超えるファイバ チャネル フレーム用)

64 KB のオンボード フレーム バッファ

ファイバ チャネル フレームを 256 バイトに切り捨てる Truncate 設定オプション(大規模なバースト用)

ファイバ チャネル フレームを 64 バイトに切り捨てる Deep Truncate 設定オプション(最適なフレーム バースト用)

ファイバ チャネル フレームを 1,496 バイトに切り捨てる Ethernet Truncate 設定オプション(最大サイズのイーサネット フレーム用)

No Truncate モード設定オプション(イーサネット側でジャンボ フレームを送信)

パケット カウンタ(1 つ前のパケット廃棄数を表示)

SOF/EOF タイプ情報の組み込み

100/1000 Mbps イーサネット インターフェイス(オンボード オプション)

電源投入時の自動コンフィギュレーション

ファイバ チャネル LED およびイーサネット リンク LED

ファイバ チャネル フレームの CRC チェック

Cisco MDS 9000 ファミリ ポート アナライザ アダプタは、オープンソース プロトコル アナライザの Ethereal(http//www.ethereal.com)と併用すると、さらにコスト パフォーマンスに優れた強力なトラブルシューティング ツールになります。また、任意のイーサネット カード搭載 PC に、柔軟なファイバ チャネル アナライザの機能を提供できます。Cisco MDS 9000 ファミリ ポート アナライザ アダプタの使用方法の詳細については、『 Cisco MDS 9000 Family Port Analyzer Adapter Installation and Configuration Guide 』を参照してください。

Ciscoファブリック アナライザ

プロトコル アナライザは、ネットワーク プロトコル問題のトラブルシューティングにとって最強のツールです。プロトコル アナライザでは、ネットワーク トラフィックを無作為にキャプチャし、キャプチャしたフレームをプロトコル レベルまで完全にデコードします。プロトコル アナライザを使用すると、ストレージ ネットワークのトランザクションをサンプリングし、そのトランザクションにタイムスタンプを付加してフレーム単位でマッピングすることによって、詳細な分析を行うことができます。分析結果から、問題点をきわめて正確に特定できるので、より短時間で解決方法を見つけることができます。ただし、専用プロトコル アナライザは高価で、かつネットワーク内の分析ポイントにローカルに設置する必要があります。

Cisco ファブリック アナライザにより、シスコは、ストレージ ネットワーク内のファイバ チャネル プロトコル分析に新しいレベルの機能をもたらしました。Cisco ファブリック アナライザでは、すべての接続を中断することなく、スイッチからファイバ チャネル制御トラフィックをキャプチャしてデコードできます。また、分析ポイントにローカルに設置する必要もありません。

Cisco ファブリック アナライザは、3 つの主要なコンポーネントで構成されています。

Cisco MDS 9000 ファミリ スイッチの組み込みエージェント。このエージェントを選択的にイネーブルにし、対象となる制御トラフィックを無作為にキャプチャします。

アナライザの制御およびデコードした出力へのテキストベース インターフェイス

任意のワークステーションにインストールして、デコードしたデータをフル機能インターフェイスで処理できる GUI ベースのクライアント アプリケーション

Cisco ファブリック アナライザへのテキストベース インターフェイスは、アナライザを制御し、デコードした結果を出力するための CLI ベースのプログラムです。CLI を使用すると、Telnet または SSH などの安全な方法により、Cisco MDS 9000 ファミリ スイッチにリモート アクセスできます。この状態で、ファイバ チャネル制御トラフィックをキャプチャし、デコードできるので、リモートで簡単に詳細なトラブルシューティングを行うことができます。また、このツールは CLI ベースなので、ロール ベースのポリシーを使用して、必要に応じてツールへのアクセスを制限できます。

GUI ベースのアプリケーション(Ethereal)は、任意の Windows または Linux ワークステーションにインストールできます。このアプリケーションは、使いやすく、より簡単にカスタマイズできるインターフェイスです。GUI インターフェイスでは、ご使用のローカル ワークステーションへのトレースを簡単にソート、フィルタリング、切り取り、および保存できます。

Ethereal アプリケーションではファイバ チャネル制御トラフィックにリモート アクセスできるので、リモートのワークステーションにファイバ チャネルを接続する必要はありません。

Cisco ファブリック アナライザを使用することで、イーサネット上でファイバ チャネル トラフィックをリモートでキャプチャおよび、デコードできます。キャプチャされたファイバ チャネル トラフィックは、TCP/IPでカプセル化され、イーサネット ネットワーク上でリモート クライアントに転送されます。リモート クライアントでトラフィックのカプセル化が解除され、ファイバ チャネル フレームが完全にデコードされます。この機能により、リモート サイトでも、柔軟にトラブルシューティングを行うことができます。

Cisco ファブリック アナライザは、スーパーバイザ カードに送信された制御トラフィックのキャプチャおよび分析を行います。このツールは、CPU の 負荷が少なく、グラフィック インターフェイスを使用してキャプチャしたトラフィックを簡単にデコードと分析ができるので、パケット トラッキングとトラフィック分析を行う場合には、デバッグ機能を使用するよりもはるかに効率的です。

switch# config terminal
switch(config)# fcanalyzer local brief
Capturing on eth2
0.000000 ff.ff.fd -> ff.ff.fd SW_ILS 1 0x59b7 0xffff 0x7 -> 0xf HLO
0.000089 ff.ff.fd -> ff.ff.fd FC 1 0x59b7 0x59c9 0xff -> 0x0 Link Ctl, ACK1
1.991615 ff.ff.fd -> ff.ff.fd SW_ILS 1 0x59ca 0xffff 0xff -> 0x0 HLO
1.992024 ff.ff.fd -> ff.ff.fd FC 1 0x59ca 0x59b8 0x7 -> 0xf Link Ctl, ACK1
 
fcanalyer example of fully decoded frame.
switch2(config)# fcanalyzer local
Capturing on eth2
Frame 1 (96 bytes on wire, 96 bytes captured)
Arrival Time Jan 13, 2003 135038.787671000
Time delta from previous packet 0.000000000 seconds
Time relative to first packet 0.000000000 seconds
Frame Number 1
Packet Length 96 bytes
Capture Length 96 bytes
Ethernet II, Src 00000000000a, Dst 00000000ee00
Destination 00000000ee00 (00000000ee00)
Source 00000000000a (00000000000a)
Type Vegas FC Frame Transport (0xfcfc)
MDS Header(SOFf/EOFn)
MDS Header
Packet Len 66
.... 0000 0001 11.. = Dst Index 0x0007
.... ..00 1111 1111 = Src Index 0x00ff
.... 0000 0000 0001 = VSAN 1
MDS Trailer
EOF EOFn (3)
Fibre Channel
R_CTL 0x02
Dest Addr ff.fc.7e
CS_CTL 0x00
Src Addr ff.fc.7f
Type SW_ILS (0x22)
F_CTL 0x290000 (Exchange Originator, Seq Initiator, Exchg First, Seq Last,
CS_CTL, Transfer Seq Initiative, Last Data Frame - No Info, ABTS - Abort/MS, )
SEQ_ID 0x11
DF_CTL 0x00
SEQ_CNT 0
OX_ID 0x5a06
RX_ID 0x0000
Parameter 0x00000000
SW_ILS
Cmd Code SW_RSCN (0x1b)
0010 .... = Event Type Port is offline (2)
.... 0000 = Address Format Port Addr Format (0)
Affected Port ID 7f.00.01
Detection Function Fabric Detected (0x00000001)
Num Entries 1
Device Entry 0
Port State 0x20
Port Id 7f.00.01
Port WWN 1000000530005f1f (000530)
Node WWN 1000000530005f1f (000530)
 

ただし、Cisco ファブリック アナライザは、サーバとストレージ サブシステム間のトラフィックにはアクセスできないので、エンドツーエンドの問題のトラブルシューティングを行う場合には適していません。これらのトラフィックはラインカード上でローカルにスイッチングされるので、スーパーバイザ カードには到達しません。サーバとストレージ サブシステム間の通信に関する問題をデバッグするには、ファイバチャネル SPAN と外部プロトコル アナライザを使用する必要があります。

CLI から Cisco ファブリック アナライザを起動する方法は、2 つあります。

fcanalyzer local ― アナライザのテキストベース バージョンを、コンソール画面上またはシステムのローカル ファイル上で直接起動します。

fcanalyzer remote ip address ― スイッチ上のリモート キャプチャ エージェントを起動します。ip address には、Ethereal を実行している管理ステーションのアドレスを指定します。

Ciscoファブリック アナライザの使用方法の詳細については、『Cisco MDS 9000 Family Configuration Guide』を参照してください。

IP ネットワーク シミュレータ

ネットワーク シミュレータでは、IP データ ネットワークのさまざまな状態をシミュレーションします。シミュレータを使用すると IP ネットワーク上の問題をトラブルシューティングすることが可能で、既存のネットワーク構成に対する追加トラフィックの条件や特定のネットワーク条件について潜在的な影響を把握するのに役立ちます。

ネットワーク シミュレータは、すべてのイーサネット トラフィックに対するシミュレーション機能のある汎用ツールで、フル ライン レートで全二重ギガビット イーサネットを扱うことができます。8 ポートの IP ストレージ サービス(IPS-8)モジュールと 4 ポートの IP ストレージ サービス(IPS-4)モジュールでのみサポートされます。これには、IPS-8 モジュール用の SAN Extension over IP パッケージ(SAN_EXTN_OVER_IP)または IPS-4 モジュール用の SAN Extension over IP パッケージ(SAN_EXTN_OVER_IP_IPS4)のいずれかで使用可能な SAN 拡張チューナが必要です。

ネットワーク シミュレータ ツールは、次のネットワーク機能をシミュレーションできます。

ネットワーク遅延(最大 150 ms のネットワーク遅延)

指定帯域幅の最大スループット制限

有限キュー サイズ

パケット廃棄

パケット リオーダー

IP ネットワーク シミュレータの詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。

その他のトラブルシューティング製品の使用

ここでは、ストレージ ネットワークおよび接続デバイスの問題のトラブルシューティングに役立つ、他のベンダーの製品について説明します。具体的な内容は、次のとおりです。

「ファイバ チャネル テスター」

「ファイバ チャネル プロトコル アナライザ」

ファイバ チャネル テスター

ファイバ チャネル テスターは通常、(リンク初期化など)低水準のプロトコル機能のトラブルシューティングに使用します。これらのデバイスは一般的に 1 ~ 2 Gbps で動作し、カスタマイズされた低水準のファイバ チャネル プリミティブ シーケンスを作成できます。

ファイバ チャネル テスターの主な目的は、ポイントツーポイントまたはループ モードなど、異なる動作モードでの低水準プロトコルの互換性および物理接続を確認することです。

また、ファイバ チャネル テスターおよび汎用オプティカル テスターを使用して、破損しているケーブル、速度の不一致、リンク初期化の問題、伝送エラーなどを検出できます。これらのデバイスは、高水準プロトコル分析ツールに統合されていたり、汎用プロトコル アナライザに組み込まれていたりすることもあります。

ファイバ チャネル プロトコル アナライザ

外部プロトコル アナライザ(Finisar の製品など)では、リンク レベルの問題、およびファイバ チャネル フレームを構成しているファイバ チャネルの順序付きセットをキャプチャして、デコードできます。Cisco MDS 9000 ファミリ ポート アナライザ アダプタは、順序付きセット レベルでのキャプチャおよびデコードはサポートしていません。

ファイバ チャネル プロトコル アナライザは、ファイバ チャネル ネットワークの物理レイヤからの伝送情報をキャプチャします。ファイバ チャネル プロトコル アナライザは、ほとんどのイーサネット アナライザのようにソフトウェア再構築レイヤに置かれるのではなく、ネットワーク上に物理的に配置されるので、8B/10Bレベルから内蔵された上位レイヤ プロトコルまでを順番にモニタできます。

ファイバ チャネル ネットワークのデバイス(HBA、スイッチ、およびストレージ サブシステム)では、SAN の多数の動作パターンをモニタすることはできません。また、これらのデバイスからデータを収集する管理ツールでは、さまざまな理由から、ファイバ チャネルの物理レイヤ、フレーミング レイヤ、または SCSI 上位レイヤで発生する問題を検出できないことがあります。

ファイバ チャネル デバイスの主な目的は、着信および発信データ ストリームの処理および配信です。デバイスの負荷が最大になると、問題が発生しやすいだけでなく、通常、エラー レポートに使用できるデバイス リソースが最小限になり、正確なエラー トラッキングを行うだけの十分なリソースが得られません。また、ファイバ チャネルの HBA には、未処理のネットワーク データをキャプチャする機能はありません。

これらの理由から、ストレージ ネットワークのトラブルシューティングでは、一般的なイーサネット ネットワークに比べて、プロトコル アナライザの重要性が大きくなっています。実稼働システムおよびテスト環境では、ファイバ チャネル アナライザを使用しなければ検出できない一般的な SAN の問題が多数あります。たとえば、次のような問題です。

クレジットの不足

フレームまたはプリミティブの欠落、不正、または非標準準拠

プロトコル エラー

ホスト診断ツールの使用

ほとんどのホスト システムでは、割り当てられたストレージへの接続について、トラブルシューティングを行うためのユーティリティまたは他のツールが提供されています。たとえば、Windowsシステムでは、Diskmon または Disk Management ツールを使用して、ストレージ アクセスを確認し、現在のボリュームについて基本的なモニタおよび管理作業を行うことができます。

また、Iometer(I/O サブシステムの測定および特性確認ツール)を使用して、負荷をシミュレーションし、パフォーマンスを測定できます。Iometer は、Intel が作成した Windows 用のパブリック ドメイン ソフトウェア ユーティリティで、パフォーマンス分析を支援する関連機能を備えています。

Iometer では、キャッシュ ヒットなしで SAN のエンドツーエンドのパフォーマンスを測定できます。この測定方法は重要です。読み書き要求がディスク サブシステムではなくコントローラ上のキャッシュに送られる(キャッシュ ヒット)方法では、パフォーマンス メトリックが実際よりも高くなるからです。Iometer は、SourceForge.net から入手できます。次の URL にアクセスしてください。

http://sourceforge.net/projects/iometer/

SAN ファブリック上のトラフィックをシミュレートできる I/O ジェネレータは、Iometer だけではありません。Iozone や Postmark などの一般的な I/O ジェネレータおよびベンチマーク ツールも、SAN のテストに使用されています。Iozone は、各種のファイル処理を生成して測定するファイル システム ベンチマーク ツールです。広範囲のファイル システム テストの実行および分析に役立つので、多数のシステムに統合されています。

Postmark では、継続的に変更されるファイルの大型プールを作成するように設計されており、大規模なインターネット メール サーバのトランザクション レートをシミュレートできます。

Postmark は、設定可能な容量で、ランダムなテキスト ファイルの初期プールを生成します。プールを作成することにより、持続的に行われる小さなファイルの作成パフォーマンスの統計情報が得られます。プールが作成されると、Postmak は指定された数のトランザクションを生成します。各トランザクションには、2 つの小さな処理が含まれています。

ファイル作成、またはファイル削除

ファイル読み込み、またはファイル添付

ベンチマーク用のツールには各種の機能が提供されているので、ご使用のアプリケーション環境の I/O 特性に最適なツールを選択する必要があります。

Sun Solaris オペレーティング システムのユーティリティを使用すると、リモート ストレージが raw デバイスまたはマウント ファイル システムのどちらの形式で認識され、エクスポートされているかを判別し、ストレージの基本的な照会およびテストを実行できます。パフォーマンスを測定し、負荷を生成するには、iostat ユーティリティ、perfmeter GUI ユーティリティ、dd ユーティリティ、または Extreme SCSI などのサードパーティ製ユーティリティを使用します。

UNIX の各バージョンにも同様のユーティリティが提供されていますが、このマニュアルでは Solaris の例だけを示します。詳細については、各オペレーティング システムのマニュアルを参照してください。