ゾーンの設定と管理

ゾーン分割により、ストレージ デバイス間またはユーザー グループ間でアクセス コントロールの設定ができます。ファブリックで管理者権限を持つユーザーは、ゾーンを作成してネットワーク セキュリティを強化し、データ損失またはデータ破壊を防止できます。ゾーン分割は、送信元/宛先 ID フィールドを検証することによって実行されます。

FC-GS-4 および FC-SW-3 標準で指定された高度なゾーン分割機能が提供されています。既存の基本ゾーン分割機能または規格に準拠した高度なゾーン分割機能のどちらも使用できます。

機能情報の確認

ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報および警告については、 https://bst.cloudapps.cisco.com/bugsearch の Bug Search Tool およびご使用のソフトウェア リリースのリリース ノートを参照してください。このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、「新機能および変更された機能に関する情報」の章、またはこの章の「機能の履歴」表を参照してください。

ゾーン分割の概要

ゾーン分割には、次の機能があります。

  • ゾーンは、複数のゾーン メンバで構成されます。

    • ゾーンのメンバ同士はアクセスできますが、異なるゾーンのメンバ同士はアクセスできません。

    • ゾーン分割がアクティブでない場合、すべてのデバイスがデフォルト ゾーンのメンバとなります。

    • ゾーン分割がアクティブの場合、アクティブ ゾーン(アクティブ ゾーン セットに含まれるゾーン)にないデバイスがデフォルト ゾーンのメンバーとなります。

    • ゾーンのサイズを変更できます。

    • デバイスは複数のゾーンに所属できます。

  • ゾーン セットは、1 つまたは複数のゾーンで構成されます。

    • ゾーン セットは、単一エンティティとしてファブリックのすべてのスイッチでアクティブまたは非アクティブにできます。

    • アクティブにできるのは、常に 1 つのゾーン セットだけです。

    • 1 つのゾーンを複数のゾーン セットのメンバーにできます。

    • MDS スイッチあたりの最大ゾーン セット数は 1000 です。

  • ゾーン分割は、ファブリックの任意のスイッチから管理できます。

    • 任意のスイッチからゾーンをアクティブにした場合、ファブリックのすべてのスイッチがアクティブ ゾーン セットを受信します。また、ファブリック内のすべてのスイッチにフル ゾーン セットが配布されます(この機能が送信元スイッチでイネーブルである場合)。

    • 既存のファブリックに新しいスイッチが追加されると、新しいスイッチによってゾーン セットが取得されます。

  • ゾーンの変更を中断せずに設定できます。影響を受けないポートまたはデバイスのトラフィックを中断させることなく、新しいゾーンおよびゾーン セットをアクティブにできます。

  • ゾーン メンバーシップ基準は、WWN または FC ID に基づきます。

    • Port World Wide Name(pWWN):スイッチに接続された N ポートの pWWN をゾーンのメンバとして指定します。

    • ファブリック pWWN:ファブリック ポートの WWN(スイッチ ポートの WWN)を指定します。このメンバーシップは、ポートベース ゾーン分割とも呼ばれます。

    • FC ID:スイッチに接続された N ポートの FC ID をゾーンのメンバとして指定します。

    • インターフェイスおよび Switch WWN(sWWN):sWWN によって識別されたスイッチのインターフェイスを指定します。このメンバーシップは、インターフェイス ゾーン分割とも呼ばれます。

    • インターフェイスおよびドメイン ID:ドメイン ID によって識別されたスイッチのインターフェイスを指定します。

    • ドメイン ID およびポート番号:MDS ドメインのドメイン ID を指定し、他社製スイッチに属するポートを追加指定します。

    • IPv4 アドレス:接続されたデバイスの IPv4 アドレス(およびオプションでサブネット マスク)を指定します。

    • IPv6 アドレス:接続された複数のデバイスをコロンで区切った 16 進表記の 128 ビットの IPv6 アドレス。

    • シンボル ノード名:メンバー シンボル ノード名を指定します。最大長は 240 文字です。

  • デフォルト ゾーン メンバーシップには、特定のメンバーシップとの関係を持たないすべてのポートまたは WWN が含まれます。デフォルト ゾーン メンバ間のアクセスは、デフォルト ゾーン ポリシーによって制御されます。


Note


ゾーン、ゾーン メンバー、およびゾーン セットの数の構成時の制限については、 Cisco MDS NX-OS 構成制限を参照してください。

ゾーン分割の例

2 つのゾーンによるファブリック に、ファブリックの 2 つのゾーン(ゾーン 1 およびゾーン 2)で構成されるゾーン セットを示します。ゾーン 1 は、3 つすべてのホスト(H1、H2、H3)からストレージ システム S1 と S2 に存在するデータへのアクセスを提供します。ゾーン 2 では、S3 のデータに H3 からだけアクセスできます。H3 は両方のゾーンに存在することに注意してください。

Figure 1. 2 つのゾーンによるファブリック

ほかの方法を使用して、このファブリックを複数のゾーンに分割することもできます。 3 つのゾーンによるファブリック に、別の可能性を示します。新しいソフトウェアをテストするために、ストレージ システム S2 を分離する必要があると想定します。これを実行するために、ホスト H2 とストレージ S2 だけを含むゾーン 3 が構成されます。ゾーン 3 ではアクセスを H2 と S2 だけに限定し、ゾーン 1 ではアクセスを H1 と S1 だけに限定できます。

Figure 2. 3 つのゾーンによるファブリック

ゾーン実装

Cisco MDS 9000 シリーズのすべてのスイッチは、以下の基本ゾーン機能を自動的にサポートします(追加の設定は不要です)。

  • ゾーンが VSAN に含まれます。
  • ハード ゾーン分割をディセーブルにできません。
  • ネーム サーバー クエリーがソフト ゾーン分割されます。
  • アクティブ ゾーン セットだけが配布されます。
  • ゾーン分割されていないデバイスは、相互にアクセスできません。
  • 各 VSAN に同一名のゾーンまたはゾーン セットを含めることができます。
  • 各 VSAN には、フル データベースとアクティブ データベースがあります。
  • アクティブ ゾーン セットを変更するには、フル ゾーン データベースをアクティブ化する必要があります。
  • アクティブ ゾーン セットは、スイッチの再起動後も維持されます。
  • フル データベースに加えた変更は、明示的に保存する必要があります。
  • ゾーンを再アクティブ化(ゾーン セットがアクティブの状態で、別のゾーン セットをアクティブ化する場合)しても、既存のトラフィックは中断しません。

必要に応じて、さらに次のゾーン機能を設定できます。

  • VSAN 単位ですべてのスイッチにフル ゾーン セットを伝播します。
  • ゾーン分割されていないメンバのデフォルト ポリシーを変更します。
  • VSAN を interop モードに設定することによって、他のベンダーと相互運用できます。相互に干渉することなく、同じスイッチ内で 1 つの VSAN を interop モードに、別の VSAN を基本モードに設定することもできます。
  • E ポートを分離状態から復旧します。

ゾーン メンバー構成に関する注意事項

ゾーンのすべてのメンバーは互いに通信できます。次の なし メンバーを含むゾーンの場合 N *(N アクセス権限を有効にする必要があります。単一ゾーン内にターゲットまたは発信元を多数構成しないことを推奨します。多数構成してしまうと、実際には互いに通信することのない通信ペア(発信側と発信側間、ターゲットとターゲット間)の多くがプロビジョニング/管理の対象となるため、スイッチ リソースの浪費になります。この理由から、1 つの発信側に対して1 つのターゲットを設定するのが最も効率的なゾーン分割方法といえます。

ゾーン メンバーを作成するときは、以下の注意事項について検討する必要があります。

  • ゾーンに対して 1 つの発信側と 1 つのターゲットだけ設定すると、スイッチ リソースの使用率が最も効率的になります。

  • 複数のターゲットに同じ発信側を構成することは許容されます。

  • 複数のターゲットに複数の発信側を構成することは推奨されません。

  • インターフェイスに基づいてゾーン メンバーを構成するときには、ファブリック内でインターフェイス数が最も多い可能性があるファブリック スイッチを常に選択してください。

アクティブ ゾーン セットおよびフル ゾーン セットに関する考慮事項

ゾーン セットを設定する場合は、次の点に注意してください。

  • 各 VSAN は、複数のゾーン セットを持つことができますが、アクティブにできるのは常に 1 つのゾーン セットだけです。

  • ゾーン セットを作成すると、そのゾーン セットは、フル ゾーン セットの一部となります。

  • ゾーン セットがアクティブな場合は、フル ゾーン セットのゾーン セットのコピーがゾーン分割に使用されます。これは、アクティブ ゾーン セットと呼ばれます。アクティブ ゾーン セットは変更できません。アクティブ ゾーン セットに含まれるゾーンは、アクティブ ゾーンと呼ばれます。

  • 管理者は、同一名のゾーン セットがアクティブであっても、フル ゾーン セットを変更できます。ただし、加えられた変更が有効になるのは、再アクティブ化したときです。

  • アクティブ化が実行されると、永続的なコンフィギュレーションにアクティブ ゾーン セットが自動保存されます。これにより、スイッチのリセットにおいてもスイッチはアクティブ ゾーン セット情報を維持できます。

  • ファブリックのその他すべてのスイッチは、アクティブ ゾーン セットを受信するので、それぞれのスイッチでゾーン分割を実行できます。

  • ハードおよびソフト ゾーン分割は、アクティブ ゾーン セットを使用して実装されます。変更は、ゾーン セットのアクティブ化によって有効になります。

  • アクティブ ゾーン セットに含まれない FC ID または Nx ポートは、デフォルト ゾーンに所属します。デフォルト ゾーン情報は、他のスイッチに配信されません。


Note


1 つのゾーン セットがアクティブな場合に、別のゾーン セットをアクティブにすると、現在アクティブなゾーン セットが自動的に非アクティブになります。新しいゾーン セットをアクティブにする前に、現在のアクティブ ゾーン セットを明示的に非アクティブにする必要はありません。

次の図に、アクティブにされたゾーン セットに追加されるゾーンを示します。

Quick Config ウィザードの使用


(注)  


Quick Config ウィザードは、スイッチ インターフェイス ゾーン メンバーだけをサポートします。


Cisco SAN-OS リリース 3.1(1) および NX-OS リリース 4.1(2) 以降では、Cisco MDS 9124 スイッチの Quick Config ウィザードを使用して VSAN ごとにゾーン メンバーの追加または削除を行えます。Quick Config ウィザードを使用してインターフェイスベースのゾーン分割を実行し、Device Manager を使用して複数の VSAN にゾーン メンバーを割り当てることができます。


(注)  


Quick Config ウィザードは、Cisco MDS 9124、MDS 9134、MDS 9132T、MDS 9148、MDS 9148S、MDS 9148T、MDS 9396S、および MDS 9396T ファブリック スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、ならびに Cisco Fabric Switch for IBM BladeCenter でサポートされます。



注意    


Quick Config ウィザードは、スイッチで既存のゾーン分割が定義されていないスタンドアロン スイッチでだけ使用できます。


Cisco MDS 9124 スイッチで Device Manager を使用して、ゾーンにポートを追加またはゾーンからポートを削除し、特定の VSAN 内のデバイスだけをゾーン分割する手順は、次のとおりです。

手順


ステップ 1

次の [FC] > [クイック構成(Quick Config)] を選択し、ツールバーにある [ゾーン(Zone)] アイコンをクリックします。

すべてのコントロールが無効になっており、[不一致(Discrepancies)] ダイアログ ボックス( を参照)を持つ Quick Config ウィザード[クイック構成ウィザード(Quick Config Wizard)] (を参照) [不一致(Discrepancies)] ダイアログ ボックスを表示できます。これはすべてのサポートされていない構成を表示しします。

(注)  

 

[不一致(Discrepancies)] ダイアログ ボックスは、矛盾がある場合だけ表示されます。

図 3. [不一致(Discrepancies)] ダイアログ ボックス

ステップ 2

  [OK] を選択して続行します。

[クイック構成ウィザード(Quick Config Wizard)] ダイアログ ボックスが表示されます( Quick Config ウィザードを参照)。

(注)  

 

不一致があり、 [OK]をクリックする場合、ゾーン データベースで影響を受ける VSAN がクリアされます。このため、スイッチが使用中の間、中断が生じることがあります。

図 4. Quick Config ウィザード

ステップ 3

ゾーンから追加または削除するポートの [ポートのゾーン分割先(Ports Zoned To)] 列のチェックボックスをオンにします。一致するポートのチェックボックスが同様に設定されます。選択されたポート ペアがゾーンに追加またはゾーンから削除され、2 デバイス ゾーンが作成されます。

[VSAN] ドロップダウン メニューには、選択された VSAN 内のデバイスだけをゾーン分割できるフィルタが用意されています。

ステップ 4

列の表示と非表示を切り替えるには、列の名前を右クリックします。

ステップ 5

  [次へ(Next)] をクリックして、変更を確認します。

[変更の確認(Confirm Changes)] ダイアログ ボックスが表示されます( [変更の確認(Confirm Changes)] ダイアログボックス を参照)。

図 5. [変更の確認(Confirm Changes)] ダイアログボックス

ステップ 6

CLI コマンドを表示する場合は、このダイアログ ボックスを右クリックして、ポップアップ メニューで [CLI コマンド(CLI Commands)] をクリックします。

ステップ 7

  [終了(Finish)] をクリックして、構成変更を保存します。


ゾーン設定

ゾーンの構成


Tip


該当する表示コマンドを活用(たとえば、 show interface または show flogi database ) を使用して、必要な値を 16 進形式で取得します。



Tip


  show wwn switch コマンドを使用して sWWN を取得します。sWWN を指定しない場合、ソフトウェアは自動的にローカル sWWN を使用します。



Tip


[Physical Attributes] ペインで [Switches] を開き、sWWN を検索します。sWWN を指定しない場合、ソフトウェアは自動的にローカル sWWN を使用します。



Note


インターフェイスベース ゾーン分割は、Cisco MDS 9000 シリーズ スイッチでのみ機能します。インターフェイスベースゾーン分割は、その VSAN で interop モードが設定されている場合は動作しません。

設定されているゾーンの数が、すべての VSAN で許可されるゾーンの最大数を超えると、次のメッセージが表示されます。


switch(config)# zone name temp_zone1 vsan 300
cannot create the zone; maximum possible number of zones is already configured 

Note


ゾーン、ゾーン メンバー、およびゾーン セットの数の構成時の制限については、『 Cisco MDS NX-OS 構成制限』を参照してください。

ゾーンを構成し、ゾーン名を割り当てるには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone name Zone1 vsan 3

Example:


switch(config-zone)#

vsan3 という VSAN に Zone1 というゾーンを設定します。

Note

 
すべての英数字か、または記号($、-、^、_)のうち 1 つがサポートされます。

Step 3

switch(config-zone)# member type value

Example:


pWWN example:

Example:


switch(config-zone)# member pwwn 10:00:00:23:45:67:89:ab 

Example:


Fabric pWWN example:

Example:


switch(config-zone)# member fwwn 10:01:10:01:10:ab:cd:ef  

Example:


FC ID example:

Example:


switch(config-zone)# member fcid 0xce00d1  

Example:


FC alias example:

Example:


switch(config-zone)# member fcalias Payroll 

Example:


Domain ID example:

Example:


switch(config-zone)# member domain-id 2 portnumber 23 

Example:


IPv4 address example:

Example:


switch(config-zone)# member ip-address 10.15.0.0 255.255.0.0 

Example:


IPv6 address example:

Example:


switch(config-zone)# member ipv6-address 2001::db8:800:200c:417a/64 

Example:


Local sWWN interface example:

Example:


switch(config-zone)# member interface fc 2/1 

Example:


Remote sWWN interface example:

Example:


switch(config-zone)# member interface fc2/1 swwn 20:00:00:05:30:00:4a:de  

Example:


Domain ID interface example:

Example:


switch(config-zone)# member interface fc2/1 domain-id 25  

Example:


switch(config-zone)# member symbolic-nodename iqn.test

指定されたタイプ(pWWN、ファブリック pWWN、FC ID、FC エイリアス、ドメイン ID、IPv4 アドレス、IPv6 アドレス、またはインターフェイス)および値に基づいて、指定されたゾーン(Zone1)にメンバーを設定します。

Caution

 

同じファブリック内に FabricWare を実行する Cisco MDS 9020 スイッチがある場合には、Cisco SAN-OS を実行するすべての MDS スイッチには、pWWN タイプのゾーン分割だけを設定する必要があります。

Note

 

Cisco MDS 9396S スイッチには 96 個のポートがあります。その他の Cisco MDS スイッチのポートの数はこれよりも少なくなります。したがって、インターフェイスに基づいてゾーン メンバーを設定するときには、ファブリック内でインターフェイス数が最も多いと考えられるファブリック スイッチを常に選択してください。


名前、WWN、または FC ID に基づくエンド デバイスのフィルタリング

エンド デバイスおよびデバイス エイリアスをフィルタする手順は、次のとおりです。

Procedure


Step 1

ツールバーにある [ゾーン(Zone)] アイコンをクリックします( [ゾーン(Zone)] アイコンを参照)。

Step 2

[With] ドロップダウン リストから名前、[WWN]、または [FC ID] を選択します。

Step 3

[フィルタ(Filter)] テキストボックスに *zo1* などのフィルタ条件を入力します。

Step 4

  [移動(Go)]をクリックします。


複数のゾーンへの複数のエンド デバイスの追加

複数のゾーンに複数のエンド デバイスを追加する手順は、次のとおりです。

Procedure


Step 1

ツールバーにある [ゾーン(Zone)] アイコンをクリックします( [ゾーン(Zone)] アイコンを参照)。

Step 2

Ctrl キーを使用して複数のエンド デバイスを選択します。

Step 3

右クリックし、 [ゾーンに追加(Add to Zone)]を選択します。

Step 4

表示されるポップアップ ウィンドウから、Ctrl キーを使用して複数のゾーンを選択します。

Step 5

次をクリックします 追加(Add)

選択されたエンド デバイスが選択されたゾーンに追加されます。


ゾーン セットと FC エイリアス

ゾーンは、アクセス コントロールを指定するための方式を提供します。ゾーン セットは、ファブリックでアクセス コントロールを実行するためのゾーンの分類です。

ゾーン セットはメンバー ゾーンおよび VSAN 名で設定します(設定された VSAN にゾーン セットが存在する場合)。

Zoneset Distribution :フル ゾーン セットを配信するには、ワンタイム配信またはフル ゾーン セット配信の 2 つの方法のうち、いずれかを使用します。

Zoneset Duplication :ゾーン セットのコピーを作成し、元のゾーン セットを変更することなく編集できます。アクティブ ゾーン セットを bootflash: ディレクトリ、volatile: ディレクトリ、または slot0 から次のいずれかのエリアにコピーすることができます。

  • フル ゾーン セット

  • リモート ロケーション(FTP、SCP、SFTP、または TFTP を使用)

アクティブ ゾーン セットは、フル ゾーン セットに含まれません。フル ゾーン セットが失われた場合、または伝送されなかった場合に、既存のゾーン セットに変更を加え、アクティブにすることはできません。

ゾーン セットの作成

次の図では、それぞれ独自のメンバーシップ階層とゾーン メンバを持つセットが 2 つ作成されます。

ゾーン セット A またはゾーン セット B のいずれか(両方でなく)をアクティブにできます。


Tip


ゾーン セットはメンバ ゾーンおよび VSAN 名で設定します(設定された VSAN にゾーン セットが存在する場合)。


ゾーン セットの非アクティブ化

ゾーン セットに加えた変更は、それがアクティブ化されるまで、フル ゾーン セットには反映されません。


Tip


アクティブなゾーン設定を保存するために、 copy running-config startup-config コマンドを発行する必要はありません。ただし、明示的にフル ゾーン セットを保存するには、 copy running-config startup-config コマンドを発行する必要があります。ファブリックで 1 つ居樹のスイッチがある場合、 copy running-config startup-config fabric コマンドを発行する必要があります。値は、 fabric キーワードにより、 copy running-config startup-config コマンドがファブリック内のすべてのスイッチで実行され、フル ゾーン情報がファブリック内のすべてのスイッチのスタートアップ コンフィギュレーションに保存されます。これは、スイッチのリロードおよび電源再投入時に重要です。


既存のゾーン セットをアクティブまたは非アクティブにするには、次の手順を実行します。

Procedure


Step 1

switch# config terminal

Example:


switch(config)# 

構成モードに入ります。

Step 2

switch(config)# zoneset activate name Zoneset1 vsan 3

指定されたゾーン セットをアクティブにします。

フル ゾーン セット配信が VSAN で設定されている場合、ゾーン セットのアクティブ化により、フル ゾーン分割データベースがファブリック内の他のスイッチに配信されます。

VSAN で拡張ゾーン分割が設定されている場合、ゾーン セットのアクティブ化は、 zone commit vsan vsan-id コマンドが有効になるまで保留されます。  show zone pending-diff vsan vsan-id 保留中の変更を表示します。

Note

 
ゾーン セットをアクティブにするときに、zoneset overwrite-control vsan id コマンドが有効であり、ゾーン セット名が現在のアクティブなゾーン セットとは異なる場合、アクティブ化は失敗しエラー メッセージが表示されます。詳細については、次のリンク先を参照してください。 アクティブなゾーン セットの上書き制御

switch(config)# zoneset activate name Zoneset2 vsan 3 

WARNING: You are trying to activate zoneset2, which is different from current active zoneset1. Do you want to continue? (y/n) [n] y

Step 3

switch(config)# no zoneset activate name Zoneset1 vsan 3

指定されたゾーン セットを非アクティブにします。


アクティブなゾーン セットの上書き制御

新しいゾーン セットをアクティブにするときに、ユーザーがゾーン セット名を誤って入力した場合、または入力した名前がすでにスイッチに存在している場合は、誤ったゾーン セットがアクティブになり、トラフィックが失われます。誤ったゾーン セットがアクティブになることを防ぐため、zoneset overwrite-control vsan id コマンドが導入されました。


Note


zoneset overwrite-control vsan id コマンドが有効な場合でも、ユーザーは zoneset activate name zoneset name vsan vsan -id force コマンドを使用してこれを上書きし、新しいゾーン セットをアクティブにできます。

Procedure


Step 1

switch# configure terminal

Example:


switch(config)# 

構成モードに入ります。

Step 2

switch(config)# zoneset overwrite-control vsan 3

指定した VSAN で上書き制御を有効にします。


switch(config)# zoneset overwrite-control vsan 1

WARNING: This will enable Activation Overwrite control. Do you want to continue?                                                                                         (y/n) [n]

Note

 
zoneset overwrite-control vsan id コマンドは、拡張ゾーン モードでのみ有効にできます。

Step 3

switch(config)# show zone status vsan 3

VSAN のステータス(上書き制御が有効であるかどうか)を表示します。


What to do next

ゾーン ステータスの表示


switch(config)# show zone status vsan 3
VSAN: 2 default-zone: deny distribute: full Interop: default
    mode: enhanced merge-control: allow
    session: none
    hard-zoning: enabled broadcast: unsupported
    smart-zoning: disabled
    rscn-format: fabric-address
    activation overwrite control: enabled
Default zone:
    qos: none broadcast: unsupported ronly: unsupported
Full Zoning Database :
    DB size: 348 bytes
    Zonesets:2  Zones:2 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
    DB size: 68 bytes
    Name: hellset  Zonesets:1  Zones:1
Current Total Zone DB Usage: 416 / 2097152 bytes (0 % used)
Pending (Session) DB size:
    Full DB Copy size: 0 bytes
    Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Commit completed at 15:19:49 UTC Jun 11 2015

デフォルト ゾーン

ファブリックの各メンバは(デバイスが Nx ポートに接続されている状態)、任意のゾーンに所属できます。どのアクティブ ゾーンにも所属しないメンバは、デフォルト ゾーンの一部と見なされます。したがって、ファブリックにアクティブなゾーン セットがない場合、すべてのデバイスがデフォルト ゾーンに所属するものと見なされます。メンバは複数のゾーンに所属できますが、デフォルト ゾーンに含まれるメンバは、その他のゾーンに所属できません。接続されたポートが起動すると、スイッチは、ポートがデフォルト ゾーンのメンバか判別します。


Note


設定されたゾーンとは異なり、デフォルト ゾーン情報は、ファブリックの他のスイッチに配信されません。

トラフィックをデフォルト ゾーンのメンバ間で許可または拒否できます。この情報は、すべてのスイッチには配信されません。各スイッチで設定する必要があります。


Note


スイッチが初めて初期化されたとき、ゾーンは設定されておらず、すべてのメンバがデフォルト ゾーンに所属するものと見なされます。メンバー同士で相互に通信することは許可されていません。

ファブリックの各スイッチにデフォルト ゾーン ポリシーを設定します。ファブリックの 1 つのスイッチでデフォルト ゾーン ポリシーを変更する場合、必ずファブリックの他のすべてのスイッチでも変更してください。


Note


デフォルト ゾーン設定のデフォルト設定値は変更できます。

デフォルト ゾーン メンバーは、デフォルト ポリシーが [許可(permit)] に構成されているとき、 または、ゾーン セットがアクティブなときにう明示的に表示されます。デフォルト ポリシーが [拒否(deny)] として設定されている場合は、 show zoneset active コマンドを発行しても、このゾーンのメンバは明示的に一覧表示されません。


Note


現在のデフォルト ゾーン分割ポリシーは deny です。非表示のアクティブ ゾーン セットは MDS の d__efault__cfg です。2 つのスイッチのデフォルト ゾーン分割ポリシーに不一致がある場合(一方で permit、もう一方で deny)、ゾーン マージが失敗します。2 つの Brocade スイッチでこの動作は変わりません。次のようなエラー メッセージが表示されます。

次のようなエラー メッセージが表示されます。

Switch1 syslog:

switch(config-if)# 2014 Sep 2 06:33:21 hac15 %ZONE-2-ZS_MERGE_FAILED: %$VSAN 1%$ Zone merge failure, isolating interface fc2/10 received reason: Default zoning policy conflict. Received rjt from adjacent switch:[reason:0]

Switch2 syslog:

switch(config-if)# 2014 Sep 2 12:13:17 hac16 %ZONE-2-ZS_MERGE_FAILED: %$VSAN 1%$ Zone merge failure, isolating interface fc3/10 reason: Default zoning policy conflict.:[reason:0]

デフォルト ゾーンのアクセス権限の設定

デフォルト ゾーン内のメンバーに対するトラフィックを許可または拒否するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone default-zone permit vsan 1

デフォルト ゾーン メンバへのトラフィック フローを許可します。

Step 3

switch(config)# no zone default-zone permit vsan 1

デフォルト ゾーン メンバへのトラフィック フローを拒否(デフォルト)します。


FC エイリアスの作成の概要

Cisco MDS スイッチでさまざまな機能を構成するには、エンド ノードまたはファブリック ポートの pWWN、fWWN などを指定する必要がありますが、正しい値を割り当てる必要があります。たとえば、タイプミスから派生した誤った値は、予期しない結果を引き起こす可能性があります。この問題を回避するには、わかりやすい名前を定義し、必要に応じて、この名前をすべての構成コマンドで使用します。このようなわかりやすい名前を、この章では FC エイリアス と呼ばれ、すべての組織に固有の命名規則に従って定義されます。

FC エイリアスはゾーン サーバーのデータベース内に保存され、NX-OS ソフトウェアは FC エイリアスを対応するゾーン メンバーのタイプに自動的に変換します。デバイス エイリアス名は別のタイプのエイリアスであり、 DDAS 章で説明されています。デバイス エイリアスは FC エイリアスに割り当てることができますが、その逆はできません。

FC エイリアスは大文字と小文字が区別され、64 文字の英数字に制限されています。FC エイリアス名には、次の文字を 1 つ以上含めることができます。

  • a ~ z および A ~ Z

  • 1 ~ 9

  • -(ハイフン)および _(下線)

  • $(ドル記号)および ^(キャレット)記号

次の値を使用して、FC エイリアス名を割り当て、FC エイリアス メンバーを構成できます。

  • pWWN:N または NL ポートの WWN は、16 進形式です(10:00:00:23:45:67:89:ab など)。

  • fWWN:ファブリック ポートの 16 進表記の WWN(10:00:00:23:45:67:89:ab など)

  • FC ID:0xhhhhhh 形式の N ポート ID(0xce00d1 など)

  • ドメインID:ドメインID は 1 ~ 239 の整数です。このメンバーシップ設定を完了するには、他社製スイッチの必須ポート番号が必要です。

  • IPv4 アドレス:接続されたデバイスの IPv4 アドレスは、ドット付きの 10 進表記の 32 ビットで、オプションでサブネット マスクを伴います。マスクが指定されている場合、サブネット内のすべてのデバイスが指定されたゾーンのメンバーになります。

  • IPv6 アドレス:接続されたデバイスの IPv6 アドレスは、コロン(:)で区切られた 16 進表記の 128 ビットです。

  • インターフェイス:インターフェイスベース ゾーン分割は、スイッチ インターフェイスがゾーンを設定するのに使用される点でポートベース ゾーン分割と似ています。スイッチ インターフェイスをローカル スイッチとリモート スイッチの両方でゾーン メンバとして指定できます。リモート スイッチを指定するには、特定の VSAN 内のリモート Switch WWN(sWWN)またはドメイン ID を入力します。

  • デバイス エイリアス:デバイス エイリアス名は別のタイプのエイリアスであり、メンバーとして FC エイリアスに割り当てることができます。


Tip


Cisco NX-OS ソフトウェアは、VSAN ごとに最大 2048 個のエイリアスをサポートしています。


FC エイリアスの作成

エイリアスを作成するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# fcalias name AliasSample vsan 3


switch(config-fcalias)#  

エイリアス名(AliasSample)を設定します。

Step 3

switch(config-fcalias)# member type value

指定されたタイプおよび値に基づいて、指定された fcalias(AliasSample)にメンバーを構成します。

(pWWN、ファブリック pWWN、FC ID、ドメイン ID、IPv4 アドレス、IPv6 アドレス、またはインターフェイス)。


Multiple members can be inserted for a single FC alias on multiple lines:
switch(config-fcalias)# member pwwn 10:00:00:23:45:67:89:ab 
switch(config-fcalias)# member fwwn 10:01:10:01:10:ab:cd:ef  
switch(config-fcalias)# member fcid 0x222222  

pWWN example:
switch(config-fcalias)# member pwwn 10:00:00:23:45:67:89:ab 

fWWN example:
switch(config-fcalias)# member fwwn 10:01:10:01:10:ab:cd:ef  

FC ID example:
switch(config-fcalias)# member fcid 0x222222  

Domain ID example:
switch(config-fcalias)# member domain-id 2 portnumber 23 

IPv4 address example:
switch(config-fcalias)# member ip-address 10.15.0.0 255.255.0.0 

IPv6 address example:
switch(config-fcalias)# member ipv6-address 2001::db8:800:200c:417a/64 

Local sWWN interface example:
switch(config-fcalias)# member interface fc 2/1 

Remote sWWN interface example:
switch(config-fcalias)# member interface fc2/1 swwn 20:00:00:05:30:00:4a:de 

Domain ID interface example:
switch(config-fcalias)# member interface fc2/1 domain-id 25  

Step 4

switch(config-fcalias)# zone commit vsan id

指定された VSAN に対する変更をコミットします。


ゾーン セットの作成とメンバ ゾーンの追加


Tip


アクティブなゾーン セットを保存するために、 copy running-config startup-config コマンドを発行する必要はありません。ただし、明示的にフル ゾーン セットを保存するには、 copy running-config startup-config コマンドを発行する必要があります。ファブリックに複数のスイッチがある場合、 copy running-config startup-config fabric コマンドを発行する必要があります。  fabric キーワードによって copy running-config startup-config コマンドがファブリック内のすべてのスイッチで実行され、フル ゾーン情報がファブリック内のすべてのスイッチのスタートアップ コンフィギュレーションに保存されます。これは、スイッチのリロードおよび電源再投入時に重要です。



Caution


VSAN 間ルーティング(IVR)に対しても構成されている VSAN 内のアクティブ ゾーン セットを非アクティブにした場合、アクティブ IVR ゾーン セット(IVZS)も非アクティブになり、スイッチとの間のすべての IVR トラフィックは停止されます。この非アクティブ化により、複数の VSAN でトラフィックが中断される場合があります。アクティブ ゾーン セットを非アクティブにする前に、VSAN のアクティブ ゾーン分析をチェックしてください( ゾーンおよびゾーンセットの分析を参照)。IVZS を再度アクティブにするには、通常ゾーン セットを再度アクティブにする必要があります(参照 『Cisco MDS 9000 シリーズ NX-OS VSAN 間ルーティング構成ガイド』 を参照)。



Caution


現在アクティブなゾーン セットに IVR ゾーンが含まれている場合、IVR が有効になっていないスイッチからゾーン セットをアクティブにすると、その VSAN との間の IVR トラフィックが中断されます。常に IVR 対応のスイッチからゾーン セットをアクティブにして、IVR トラフィックの中断を回避することを強くお勧めします。


複数のゾーンを含むゾーン セットを作成するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zoneset name Zoneset1 vsan 3

Example:


switch(config-zoneset)# 

Zoneset1 というゾーン セットを設定します。

Tip

 

ゾーン セットをアクティブにするには、まずゾーンとゾーン セットを 1 つ作成する必要があります。

Step 3

switch(config-zoneset)# member Zone1

指定されたゾーン セット(Zoneset1)に Zone1 をメンバーとして追加します。

Tip

 

指定されたゾーン名が事前に設定されていない場合、このコマンドを実行すると「Zone not present 」エラー メッセージが返されます。

Step 4

switch(config-zoneset)# zone name InlineZone1

Example:


switch(config-zoneset-zone)# 

指定されたゾーン セット(Zoneset1)にゾーン(InlineZone1)を追加します。

Tip

 

ゾーン セット プロンプトからゾーンを作成する必要がある場合は、このステップを実行します。

Step 5

switch(config-zoneset-zone)# member fcid 0x111112

Example:


switch(config-zoneset-zone)# 

新しいゾーン(InlineZone1)に新しいメンバー(FC ID 0x111112)を追加します。

Tip

 

ゾーン セット プロンプトからゾーンにメンバーを追加する必要がある場合は、このステップを実行します。


複数のゾーン セットへの複数のゾーンの追加

複数のゾーン セットに複数のゾーンを追加する手順は、次のとおりです。

Procedure


Step 1

ツールバーにある [ゾーン(Zone)] アイコンをクリックします( [ゾーン(Zone)] アイコンを参照)。

Step 2

ツリー表示から、 [ゾーン セット(Zoneset)]を選択します。

Step 3

Ctrl キーを使用して複数のエンド デバイスを選択します。

Step 4

右クリックして [ゾーンセットに追加(Add to Zoneset)を選択します。

Step 5

表示されるポップアップ ウィンドウから、Ctrl キーを使用して複数のゾーンを選択します。

Step 6

次をクリックします 追加(Add)

選択されたゾーンが、選択されたゾーン セットに追加されます。


ゾーンの実行

ゾーン分割は、ソフトとハードの 2 つの方法で実行できます。各エンド デバイス(N ポートまたは NL ポート)は、ネーム サーバーにクエリーを送信することでファブリックの他のデバイスを検出します。デバイスがネーム サーバーにログインすると、ネーム サーバーはクエリー元デバイスがアクセスできる他のデバイスのリストを返します。Nx ポートがゾーンの外部にあるその他のデバイスの FCID を認識しない場合、そのデバイスにアクセスできません。

ソフト ゾーン分割では、ゾーン分割の制限がネーム サーバーとエンド デバイス間の対話時にだけ適用されます。エンド デバイスが何らかの方法でゾーン外部のデバイスの FCID を認識できる場合、そのデバイスにアクセスできます。

ハード ゾーン分割は、Nx ポートから送信される各フレームでハードウェアによって実行されます。スイッチにフレームが着信した時点で、発信元/宛先 ID と許可済みの組み合わせが照合されるため、ワイヤ スピードでフレームを送信できます。ハード ゾーン分割は、ゾーン分割のすべての形式に適用されます。


Note


ハード ゾーン分割は、すべてのフレームでゾーン分割制限を実行し、不正なアクセスを防ぎます。

Cisco MDS 9000 シリーズのスイッチは、ハードおよびソフトの両方のゾーン分割をサポートしています。

ゾーン設定の配信

フル ゾーン設定を配信するには、EXEC モード レベルでのワンタイム配信またはコンフィギュレーション モード レベルでのフル ゾーン設定配信のいずれかの方法を使用します。

フル ゾーン設定を配信するには、ワンタイム配信またはフル ゾーン設定配信の 2 つの方法のうち、いずれかを使用します。

Table 1 に、これらの配信方法の相違を示します。

Table 1. ゾーン設定配信とゾーン設定コマンドの相違点

ワンタイム配信 zoneset distribute vsan コマンド(EXEC モード)

フル ゾーン設定配信 zoneset distribute full vsan コマンド(コンフィギュレーション モード)

フル ゾーン設定はすぐに配信されます。

フル ゾーン設定はすぐには配信されません。

アクティブ化、非アクティブ化、またはマージ時には、アクティブ ゾーン設定と同時にフル ゾーン設定情報を配信しません。

アクティブ化、非アクティブ化、またはマージ時には、アクティブ ゾーン設定と同時にフル ゾーン設定情報を必ず配信してください。


Tip


アクティブなゾーン設定を保存するために、 copy running-config startup-config コマンドを発行する必要はありません。ただし、明示的にフル ゾーン セットを保存するには、 copy running-config startup-config コマンドを発行する必要があります。ファブリックで 1 つ居樹のスイッチがある場合、 copy running-config startup-config fabric コマンドを発行する必要があります。  fabric キーワードにより、 copy running-config startup-config コマンドがファブリック内のすべてのスイッチで実行され、フル ゾーン情報がファブリック内のすべてのスイッチのスタートアップ コンフィギュレーションに保存されます。これは、スイッチのリロードおよび電源再投入時に重要です。


フル ゾーン セットの配信の有効化

Cisco MDS 9000 シリーズのすべてのスイッチは、新しい E ポート リンクが立ち上がったとき、または新しいゾーン セットが VSAN でアクティブ化されたときに、アクティブ ゾーン セットを配信します。ゾーンセットの配信は、隣接スイッチへの結合要求の送信時、またはゾーンセットのアクティブ化の際に行われます。

VSAN ベースですべてのスイッチへのフル ゾーン セットおよびアクティブ ゾーン セットの配信を有効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zoneset distribute full vsan 33

アクティブ ゾーン セットとともにフル ゾーン セットの送信を有効にします。


ワンタイム配信の有効化

この配信を実行するには、EXEC モードで zoneset distribute vsan vsan-id コマンドを使用します。


switch# zoneset distribute vsan 2
Zoneset distribution initiated. check zone status

この手順コマンドでは、フル ゾーン セット情報が配信されるだけです。情報はスタートアップ コンフィギュレーションには保存されません。実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存します。 copy running-config startup-config ゾーンセットの完全な情報をスタートアップ コンフィギュレーションに保存するコマンドを発行してください。


Note


  zoneset distribute vsan vsan-id コマンド フル ゾーン セットのワンタイム配信は、 相互運用性 - 2 および 相互運用性 - 3 モードでサポートされており、 相互運用性 - 1 モードではありません。


ゾーン セット一時配信要求のステータスを確認するには、 show zone status vsan vsan-id コマンドを使用します。


switch# show zone status vsan 9
VSAN: 9 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 2002584 bytes
Zonesets:4 Zones:7004 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 94340 bytes
Name: zoneset-hac13-200 Zonesets:1 Zones:176
Current Total Zone DB Usage: 2096924 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Activation completed at 17:28:04 UTC Jun 16 2014

リンクの分離からの回復の概要

ファブリックの 2 つのスイッチが TE ポートまたは E ポートを使用してマージされる場合、アクティブ ゾーン セットのデータベースが 2 つのスイッチまたはファブリック間で異なると、この TE ポートおよび E ポートが分離することがあります。TE ポートまたは E ポートが分離した場合、次の 3 つのオプションのいずれかを使用して分離状態からポートを回復できます。

  • 近接スイッチのアクティブ ゾーン セットのデータベースをインポートし、現在のアクティブ ゾーン セットと交換します( データベースのインポートとエクスポート を参照)。

  • 現在のデータベースを近接スイッチにエクスポートします。

  • フル ゾーン セットを編集し、修正されたゾーン セットをアクティブにしてから、リンクを立ち上げることにより、手動で矛盾を解決します。

Figure 6. データベースのインポートとエクスポート

ゾーン セットのインポートおよびエクスポート


Note


次の import および export コマンドは、単一のスイッチから実行します。インポートとエクスポートをそれぞれ別のスイッチから行うと、再びリンクが分離する可能性があります。

ゾーン セット情報を隣接スイッチとの間でインポートまたはエクスポートするには、次の手順を実行します。

Procedure


Step 1

switch# zoneset import interface fc1/3 vsan 2

VSAN 2 の fc 1/3 インターフェイスを介して接続された隣接スイッチからゾーン セットをインポートします。

Step 2

switch# zoneset import interface fc1/3 vsan 2-5

VSAN 範囲 2 ~ 5 の fc 1/3 インターフェイスを介して接続された隣接スイッチからゾーン セットをインポートします。

Step 3

switch# zoneset export vsan 5

VSAN 5 を介して接続された隣接スイッチにゾーン セットをエクスポートします。

Step 4

switch# zoneset export vsan 5-8

VSAN 5 ~ 8 の範囲を介して接続された隣接スイッチにゾーン セットをエクスポートします。


ゾーン セットの複製

コピーを作成し、既存のアクティブ ゾーン セットを変更することなく編集できます。アクティブ ゾーン セットを bootflash: ディレクトリ、volatile: ディレクトリ、または slot0 から次のいずれかのエリアにコピーすることができます。

  • フル ゾーン セット

  • リモート ロケーション(FTP、SCP、SFTP、または TFTP を使用)

アクティブ ゾーン セットは、フル ゾーン セットに含まれません。フル ゾーン セットが失われた場合、または伝送されなかった場合に、既存のゾーン セットに変更を加え、アクティブにすることはできません。


Caution


アクティブ ゾーン セットをフル ゾーン セットにコピーする際に、同一名のゾーンがフル ゾーン セット データベースにすでに存在する場合は、上書きされる可能性があります。


ゾーン セットのコピー

Cisco MDS ファミリ シリーズでは、アクティブ ゾーン セットを編集できません。ただし、アクティブ ゾーン セットをコピーして、編集可能な新しいゾーン セットを作成できます。


Caution


Inter-VSAN Routing(IVR)機能が有効になっていて、IVR ゾーンがアクティブ ゾーン セット内に存在する場合、ゾーン セット コピー操作はすべての IVR ゾーンをフル ゾーン データベースにコピーします。IVR ゾーンへのコピーを防ぐには、コピー操作を実行する前に、フル ゾーン セット データベースから明示的に削除する必要があります。IVR機能の詳細については、 『Cisco MDS 9000 シリーズ NX-OS VSAN 間ルーティング構成ガイド』


ゾーン セットのコピーを作成するには、次の手順を実行します。

Procedure


Step 1

switch# zone copy active-zoneset full-zoneset vsan 2

Example:


Please enter yes to proceed.(y/n) [n]? y 

VSAN 2 のアクティブ ゾーン セットのコピーをフル ゾーン セットに作成します。

Step 2

switch# zone copy vsan 3 active-zoneset scp://guest@myserver/tmp/active_zoneset.txt

SCP を使用して、VSAN 3 のアクティブ ゾーンをリモート ロケーションにコピーします。


ゾーン、ゾーン セット、およびエイリアスの名前の変更


Note


[Backup] オプションは、Cisco NX-OS Release 4.1(3) 以降を実行するスイッチで使用できます。

ゾーン、ゾーン セット、FC エイリアス、またはゾーン属性グループの名前を変更するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zoneset rename oldname newname vsan 2

指定された VSAN のゾーン セット名を変更します。

Step 3

switch(config)# zone rename oldname newname vsan 2

指定された VSAN のゾーン名を変更します。

Step 4

switch(config)# fcalias rename oldname newname vsan 2

指定された VSAN の fcalias 名を変更します。

Step 5

switch(config)# zone-attribute-group rename oldname newname vsan 2

指定された VSAN のゾーン属性グループ名を変更します。

Step 6

switch(config)# zoneset activate name newname vsan 2

ゾーン セットをアクティブにし、アクティブ ゾーン セット内の新しいゾーン名に更新します。


ゾーン、ゾーン セット、FC エイリアス、およびゾーン属性グループのコピー

ゾーン、ゾーン セット、FC エイリアス、またはゾーン属性グループをコピーするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zoneset clone oldname newnamevsan 2

指定された VSAN のゾーン セットをコピーします。

Step 3

switch(config)# zone clone oldname newname vsan 2

指定された VSAN 内のゾーンをコピーします。

Step 4

switch(config)# fcalias clone oldname newnamevsan 2

指定された VSAN の FC エイリアス名をコピーします。

Step 5

switch(config)# zone-attribute-group clone oldname newname vsan 2

指定された VSAN のゾーン属性グループをコピーします。

Step 6

switch(config)# zoneset activate name newname vsan 2

ゾーン セットをアクティブにし、アクティブ ゾーン セット内の新しいゾーン名に更新します。


ゾーン サーバ データベースのクリア

指定された VSAN のゾーン サーバ データベース内のすべての設定情報をクリアできます。

ゾーン サーバ データベースをクリアするには、次のコマンドを使用します。


switch# clear zone database vsan 2

Note


ゾーン サーバ データベースをクリアするには、 Cisco MDS 9000 シリーズ NX OS ファブリック構成ガイドを参照してください。

Note


コマンドを clear zone database 発行後、明示的に発行して copy running-config startup-config スイッチの再起動時に実行構成が使用する必要があります。

Note


ゾーン セットをクリアすると、フル ゾーン データベースだけが消去され、アクティブ ゾーン データベースは消去されません。

Note


ゾーン サーバ データベースをクリアした後、次の手順を明示的に実行する必要があります。 実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーし スイッチの再起動時に実行構成が使用する必要があります。

詳細なゾーン属性

ゾーンベースのトラフィック プライオリティの概要

ゾーン分割機能は、ファブリック内の特定のゾーンのプライオリティを設定し、デバイス間のアクセス コントロールを設定するための追加の分離メカニズムを提供します。この機能を使用して、Quality Of Service(QoS)プライオリティをゾーン属性として設定できます。QoS トラフィックプライオリティを high、medium、または low に割り当てることができます。デフォルトでは、プライオリティが指定されていないゾーンは暗黙的に low プライオリティを割り当てられます。詳細については、 Cisco MDS 9000 NX OS シリーズ Quality of Service 構成ガイド を参照してください。

この機能を使用するには、ENTERPRISE_PKG ライセンスを取得する必要があります( Cisco NX-OS ライセンス ガイド )、スイッチで QoS を有効にする必要があります( Cisco MDS 9000 シリーズ NX OS Quality of Service 構成ガイド を参照)。

この機能により、SAN 管理者は使い慣れたデータ フロー識別パラダイムの観点から QoS を構成できます。この属性は、ゾーン メンバーごとではなく、ゾーン全体で構成できます。


Caution


ゾーンベースの QoS がスイッチで実装される場合、その VSAN で interop モードを構成することはできません。


ゾーンベースのトラフィック優先順位の構成

ゾーン優先順位を構成するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone-attribute-group name priority vsan 2

Example:

Switch(config-attribute-group)#

ゾーン属性グループ名(優先順位)を構成し、属性構成サブモードを開始します。

Step 3

Switch(config-attribute-group)# qos priority high

Example:


Switch(config-attribute-group)# qos priority high
Switch(config-attribute-group)# exit

このゾーン属性を構成して、一致する各フレームに高い優先順位 QoS トラフィックを割り当てます。

Step 4

switch(config-zone)# attribute qos priority { high | low | medium}

このゾーンを構成して、このゾーンと一致する各フレームに QoS トラフィックを割り当てます。

Step 5

Switch(config-zone)# attribute-group priority

Example:


Switch(config-zone)# attribute-group priority   
Switch(config-zone)# exit

このゾーンを構成して、拡張モードでこのゾーンと一致する各フレームに高い優先順位の QoS トラフィックを割り当てます。

Step 6

switch(config)# zone set name QosZoneset vsan 2

Example:


switch(config-zoneset)# 

指定された VSAN(vsan 2)のゾーン セット QosZoneset を構成し、ゾーン セット コンフィギュレーション サブモードを開始します。

Tip

 

ゾーン セットをアクティブにするには、まずゾーンとゾーン セットを 1 つ作成する必要があります。

Step 7

switch(config-zoneset)# member QosZone

指定されたゾーン セット(QosZoneset)に QosZone をメンバーとして追加します。

Tip

 

指定されたゾーン名が事前に構成されていない場合、このコマンドを実行すると「Zone not present 」エラー メッセージが返されます。

Step 8

switch(config-zoneset)# exit

Example:


switch(config)# 

コンフィギュレーション モードに戻ります。

Step 9

switch(config)# zoneset activate name QosZoneset vsan 2

指定されたゾーン セットをアクティブにします。


デフォルト ゾーンの QoS プライオリティ属性の設定

QoS プライオリティ属性の設定変更は、関連付けられたゾーンのゾーン セットをアクティブ化したときに有効になります。


Note


メンバーが QoS プライオリティ属性が異なる 2 つのゾーンの一部の場合は、より高い QoS プライオリティ値が実装されます。最初の一致エントリが実装されるので、VSAN ベースの QoS ではこの状況は発生しません。

デフォルト ゾーンの QoS プライオリティ属性を設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

Example:


switch(config)# 

構成モードに入ります。

Step 2

switch(config)# zone default-zone vsan 1

Example:


switch(config-default-zone)#

ゾーン コンフィギュレーション サブモードを開始します。

Step 3

switch(config-default-zone)# attribute qos priority high

これらのゾーンと一致するフレームに対して QoS プライオリティ属性を設定します。

Step 4

switch(config-default-zone)# no attribute qos priority high

デフォルト ゾーンの QoS プライオリティ属性を削除して、デフォルトの低プライオリティに戻します。


スマート ゾーン分割の概要

スマートゾーン分割では、従来必要とされていたよりも少ないハードウェア リソースで、大きなゾーンのハード ゾーン分割が行われます。従来のゾーン分割方式では、ゾーン内の各デバイスが相互に通信できます。管理者はゾーン設定ガイドラインに従って個々のゾーンを管理する必要があります。スマートゾーン分割では、1 つのターゲット ゾーンへの 1 つのイニシエータを作成する必要がありません。FCNS のデバイス タイプ情報を分析することで、Cisco MDS NX-OS ソフトウェアによりハードウェア レベルで有用な組み合わせが実装されます。使用されていない組み合わせは無視されます。たとえば、イニシエータとイニシエータのペアではなく、イニシエータとターゲットのペアが設定されます。次の場合、デバイスは不明なものとして扱われます。

  • デバイスに関して FC4 タイプが登録されいない。

  • ゾーン変換時に、デバイスがファブリックにログインしていない。

  • ゾーンは作成されているが、イニシエータとターゲットのいずれかまたは両方が指定されていない。

スマート ゾーン内の各デバイスのデバイス タイプ情報は、ファイバ チャネル ネーム サーバー(FCNS)データベースから host、target、または both として自動的に取り込まれます。この情報により、イニシエータ ターゲット ペアが指定され、ハードウェアではそれらのペアだけが設定されるため、スイッチ ハードウェアをより効率的に使用できるようになります。特殊な状況(別のディスク コントローラと通信する必要があるディスク コントローラなど)では、完全な制御を実現するため、スマート ゾーン分割のデフォルトが管理者により上書きされることがあります。


Note


  • スマート ゾーン分割は VSAN レベルで有効にできますが、ゾーン レベルで無効にすることもできます。

  • DMM、IOA、または SME アプリケーションが有効になっている VSAN では、スマート ゾーン分割はサポートされていません。


スマート ゾーン分割のメンバー設定

次の表に、サポートされているスマート ゾーン分割のメンバー設定を示します。

Table 2. スマート ゾーン分割の設定

[Feature]

サポートあり

PWWN

はい

FCID

はい

FC エイリアス

はい

デバイス エイリアス

はい

インターフェイス

いいえ

IP アドレス

いいえ

シンボル ノード名

いいえ

FWWN

いいえ

ドメイン ID

×

VSAN でのスマート ゾーン分割の有効化

VSAN に対して smart zoning を構成するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone smart-zoning enable vsan 1

VSAN でスマート ゾーン分割を有効にします。

Step 3

switch(config)# no zone smart-zoning enable vsan 1

VSAN でスマート ゾーン分割を無効にします。


スマート ゾーン分割のデフォルト値の設定

デフォルト値を設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# system default zone smart-zone enable

指定されたデフォルト値に基づいて作成された VSAN でスマート ゾーン分割を有効にします。

Step 3

switch(config)# no system default zone smart-zone enable

VSAN でスマート ゾーン分割を無効にします。


スマート ゾーン分割へのゾーンの自動変換

ネーム サーバからデバイス タイプ情報を取得し、その情報をメンバーに追加するには、次の手順を実行します。これは、ゾーン、ゾーン設定、FC エイリアス、および VSAN のレベルで実行できます。ゾーン セットがスマート ゾーン分割に変換されたら、ゾーン設定をアクティブにする必要があります。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone convert smart-zoning fcalias name <alias-name> vsan <vsan no>

FC エイリアス メンバーのデバイス タイプ情報をネーム サーバから取得します。

Note

 
zone convert コマンドを実行すると、FC4 タイプは SCSI-FCP になります。SCSI-FCP には、デバイスがイニシエータかターゲットかを決定するビットがあります。イニシエータとターゲットの両方が設定されている場合、デバイスは両方として扱われます。

Step 3

switch(config)# zone convert smart-zoning zone name <zone name> vsan <vsan no>

ゾーン メンバーのデバイス タイプ情報をネーム サーバから取得します。

Step 4

switch(config)# zone convert smart-zoning zoneset name <zoneset name> vsan <vsan no>

指定されたゾーン設定で、すべてのゾーンと FC エイリアス メンバーのデバイス タイプ情報をネーム サーバから取得します。

Step 5

switch(config)# zone convert smart-zoning vsan <vsan no>

VSAN 内に存在するすべてのゾーン設定のすべてのゾーンと FC エイリアス メンバーのデバイス タイプ情報をネーム サーバから取得します。

Step 6

switch(config)# show zone smart-zoning auto-conv status vsan 1

VSAN の以前の自動変換ステータスが表示されます。

Step 7

switch(config)# show zone smart-zoning auto-conv log errors

スマート ゾーン分割自動変換のエラー ログが表示されます。


What to do next

デバイスがイニシエータ、ターゲット、またはその両方であるかどうかを確認するには、show fcns database コマンドを使用します。


switch# show fcns database 
VSAN 1:
-------------------------------------------------------------------------- 
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
-------------------------------------------------------------------------- 
0x9c0000 N 21:00:00:e0:8b:08:96:22 (Company 1) scsi-fcp:init 
0x9c0100 N 10:00:00:05:30:00:59:1f (Company 2) ipfc 
0x9c0200 N 21:00:00:e0:8b:07:91:36 (Company 3) scsi-fcp:init 
0x9c03d6 NL 21:00:00:20:37:46:78:97 (Company 4) scsi-fcp:target

ゾーン メンバーのデバイス タイプの設定


Note


デバイス タイプがスマート ゾーン分割で明示的に構成されている場合、デバイスは、そのデバイスがメンバーであるすべてのゾーンで同じタイプで構成されている必要があります。ゾーン メンバーは、一部のゾーンでイニシエータとして、他のゾーンではターゲットとして構成されてはなりません。


ゾーン メンバーのデバイス タイプを設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config-zoneset-zone)# member device-alias nameboth

デバイス エイリアス メンバーのデバイス タイプを both として設定します。サポートされる各メンバー タイプでは、init、target、および both がサポートされています。

Step 3

switch(config-zoneset-zone)# member pwwn number target

pwwn メンバーのデバイス タイプを target として設定します。サポートされる各メンバー タイプでは、init、target、および both がサポートされています。

Step 4

switch(config-zoneset-zone)# member fcid number

FCID メンバーのデバイス タイプを設定します。設定されている特定のデバイス タイプがありません。サポートされる各メンバー タイプでは、init、target、および both がサポートされています。

Note

 
ゾーン メンバーに対して特定のデバイス タイプが設定されていない場合は、バックエンドで、生成されたゾーン エントリがデバイス タイプ both として作成されます。

スマート ゾーン分割構成の削除

スマート ゾーン分割構成を削除するには、次の手順を実行します。

Procedure


Step 1

switch(config)# clear zone smart-zoning fcalias name alias-name vsan number

指定された FC エイリアスのすべてのメンバーのデバイス タイプ構成を削除します。

Step 2

switch(config)# clear zone smart-zoning zone name zone name vsan number

指定されたゾーンのすべてのメンバーのデバイス タイプ構成を削除します。

Step 3

switch(config)# clear zone smart-zoning zoneset name zoneset name vsan number

指定されたゾーン セットの FC エイリアスとゾーンのすべてのメンバーのデバイス タイプ構成を削除します。

Step 4

switch(config)# clear zone smart-zoning vsan number

VSAN の指定されたゾーン セットの FC エイリアスとゾーンのすべてメンバーのデバイス タイプ構成を削除します。


基本ゾーン分割モードにおけるゾーン レベルでのスマート ゾーン分割の無効化

基本ゾーン分割モードの VSAN に対してゾーン レベルでスマート ゾーン分割を無効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone name zone1 vsan 1

ゾーン名を構成します。

Step 3

switch(config-zone)# attribute disable-smart-zoning

選択されたゾーンに対してスマート ゾーン分割を無効にします。

Note

 
このコマンドでは、選択されたゾーンのスマート ゾーン分割が無効になるだけです。デバイス タイプ設定は削除されません。

拡張ゾーン分割モードの VSAN に対するゾーン レベルでのスマート ゾーン分割の無効化

拡張ゾーン分割モードの VSAN に対してゾーン レベルでスマート ゾーン分割を無効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone-attribute-group name disable-sz vsan 1

拡張ゾーン セッションを作成します。

Step 3

switch(config-attribute-group)#disable-smart-zoning

選択されたゾーンに対してスマート ゾーン分割を無効にします。

Note

 
このコマンドでは、選択されたゾーンのスマート ゾーン分割が無効になるだけです。デバイス タイプ設定は削除されません。

Step 4

switch(config-attribute-group)# zone name prod vsan 1

ゾーン名を設定します。

Step 5

switch(config-zone)# attribute-group disable-sz

選択されたゾーンのグループ属性名を割り当てるように設定します。

Step 6

switch(config-zone)# zone commit vsan 1

選択された VSAN に対するゾーン分割の変更を確定します。


ゾーン情報の表示

ゾーン情報を表示するには、 show コマンドを使用します。特定のオブジェクトの情報(たとえば、特定のゾーン、ゾーン セット、VSAN、エイリアス、 brief または active などのキーワード)を要求する場合、指定されたオブジェクトの情報だけが表示されます。特定の情報を要求しない場合、入手できるすべての情報が表示されます。

すべての VSAN のゾーン情報の表示


switch# show zone 
zone name Zone3 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:9c:48:e5
zone name Zone2 vsan 2
  fwwn 20:41:00:05:30:00:2a:1e
  fwwn 20:42:00:05:30:00:2a:1e
  fwwn 20:43:00:05:30:00:2a:1e
zone name Zone1 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:a6:be:2f
  pwwn 21:00:00:20:37:9c:48:e5
  fcalias Alias1 
zone name Techdocs vsan 3
  ip-address 10.15.0.0 255.255.255.0
zone name Zone21 vsan 5
  pwwn 21:00:00:20:37:a6:be:35
  pwwn 21:00:00:20:37:a6:be:39
  fcid 0xe000ef
  fcid 0xe000e0
  symbolic-nodename iqn.test
  fwwn 20:1f:00:05:30:00:e5:c6
  fwwn 12:12:11:12:11:12:12:10
  interface fc1/5 swwn 20:00:00:05:30:00:2a:1e
  ip-address 12.2.4.5 255.255.255.0
  fcalias name Alias1 vsan 1
    pwwn 21:00:00:20:37:a6:be:35
zone name Zone2 vsan 11
  interface fc1/5 pwwn 20:4f:00:05:30:00:2a:1e
zone name Zone22 vsan 6
  fcalias name Alias1 vsan 1
    pwwn 21:00:00:20:37:a6:be:35
zone name Zone23 vsan 61
  pwwn 21:00:00:04:cf:fb:3e:7b lun 0000

特定の VSAN のゾーン情報の表示


switch# show zone vsan 1
zone name Zone3 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:9c:48:e5
zone name Zone2 vsan 1
    fwwn 20:4f:00:05:30:00:2a:1e
    fwwn 20:50:00:05:30:00:2a:1e
    fwwn 20:51:00:05:30:00:2a:1e
    fwwn 20:52:00:05:30:00:2a:1e
    fwwn 20:53:00:05:30:00:2a:1e
zone name Zone1 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:a6:be:2f
  pwwn 21:00:00:20:37:9c:48:e5
  fcalias Alias1 

構成されたゾーン セットを表示するには、 show zoneset コマンドを使用します。

構成されたゾーン セット情報の表示


switch# show zoneset vsan 1
zoneset name ZoneSet2 vsan 1
  zone name Zone2 vsan 1
    fwwn 20:4e:00:05:30:00:2a:1e
    fwwn 20:4f:00:05:30:00:2a:1e
    fwwn 20:50:00:05:30:00:2a:1e
    fwwn 20:51:00:05:30:00:2a:1e
    fwwn 20:52:00:05:30:00:2a:1e
  zone name Zone1 vsan 1
    pwwn 21:00:00:20:37:6f:db:dd
    pwwn 21:00:00:20:37:a6:be:2f
    pwwn 21:00:00:20:37:9c:48:e5
    fcalias Alias1
zoneset name ZoneSet1 vsan 1
  zone name Zone1 vsan 1
    pwwn 21:00:00:20:37:6f:db:dd
    pwwn 21:00:00:20:37:a6:be:2f
    pwwn 21:00:00:20:37:9c:48:e5
    fcalias Alias1

VSAN 範囲の設定されたゾーン セット情報の表示


switch# show zoneset vsan 2-3
zoneset name ZoneSet2 vsan 2
  zone name Zone2 vsan 2
    fwwn 20:52:00:05:30:00:2a:1e
    fwwn 20:53:00:05:30:00:2a:1e
    fwwn 20:54:00:05:30:00:2a:1e
    fwwn 20:55:00:05:30:00:2a:1e
    fwwn 20:56:00:05:30:00:2a:1e
  zone name Zone1 vsan 2
    pwwn 21:00:00:20:37:6f:db:dd
    pwwn 21:00:00:20:37:a6:be:2f
    pwwn 21:00:00:20:37:9c:48:e5
    fcalias Alias1
zoneset name ZoneSet3 vsan 3
  zone name Zone1 vsan 1
    pwwn 21:00:00:20:37:6f:db:dd
    pwwn 21:00:00:20:37:a6:be:2f
    pwwn 21:00:00:20:37:9c:48:e5
    fcalias Alias1

特定のゾーンのメンバーを表示するには、 show zone name コマンドを使用します。

ゾーンのメンバーの表示


switch# show zone name Zone1 
zone name Zone1 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:a6:be:2f
  pwwn 21:00:00:20:37:9c:48:e5
  fcalias Alias1

FC エイリアス設定を表示するには、 show fcalias コマンドを使用します。

FC エイリアス設定の表示


switch# show fcalias vsan 1
fcalias name Alias2 vsan 1
fcalias name Alias1 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:9c:48:e5

FC ID を使用してメンバーが所属するすべてのゾーンを表示するには、 show zone member コマンドを使用します。

メンバーシップ ステータスの表示


switch# show zone member pwwn 21:00:00:20:37:9c:48:e5
           VSAN: 1
zone Zone3
zone Zone1
fcalias Alias1

他のスイッチで交換された制御フレームの数を表示するには、 show zone statistics コマンドを使用します。

ゾーン統計情報の表示


switch# show zone statistics 
Statistics For VSAN: 1
**********************************
Number of Merge Requests Sent: 24
Number of Merge Requests Recvd: 25
Number of Merge Accepts Sent: 25
Number of Merge Accepts Recvd: 25
Number of Merge Rejects Sent: 0
Number of Merge Rejects Recvd: 0
Number of Change Requests Sent: 0
Number of Change Requests Recvd: 0
Number of Change Rejects Sent: 0
Number of Change Rejects Recvd: 0
Number of GS Requests Recvd: 0
Number of GS Requests Rejected: 0
Statistics For VSAN: 2
**********************************
Number of Merge Requests Sent: 4
Number of Merge Requests Recvd: 4
Number of Merge Accepts Sent: 4
Number of Merge Accepts Recvd: 4
Number of Merge Rejects Sent: 0
Number of Merge Rejects Recvd: 0
Number of Change Requests Sent: 0
Number of Change Requests Recvd: 0
Number of Change Rejects Sent: 0
Number of Change Rejects Recvd: 0
Number of GS Requests Recvd: 0
Number of GS Requests Rejected: 0 

LUN ゾーン統計情報の表示


switch# show zone statistics lun-zoning
LUN zoning statistics for VSAN: 1
************************************************************
S-ID: 0x123456, D-ID: 0x22222, LUN: 00:00:00:00:00:00:00:00
------------------------------------------------------------
Number of Inquiry commands received:            10
Number of Inquiry data No LU sent:               5
Number of Report LUNs commands received:        10
Number of Request Sense commands received:       1
Number of Other commands received:               0
Number of Illegal Request Check Condition sent:  0
S-ID: 0x123456, D-ID: 0x22222, LUN: 00:00:00:00:00:00:00:01
------------------------------------------------------------
Number of Inquiry commands received:             1
Number of Inquiry data No LU sent:               1
Number of Request Sense commands received:       1
Number of Other commands received:               0
Number of Illegal Request Check Condition sent:  0

LUN ゾーン統計情報の表示


Need the latest output
switch# show zone statistics read-only-zoning
Read-only zoning statistics for VSAN: 2
************************************************************
S-ID: 0x33333, D-ID: 0x11111, LUN: 00:00:00:00:00:00:00:64
------------------------------------------------------------
Number of Data Protect Check Condition Sent:    12

アクティブ ゾーン セットの表示


switch# show zoneset active 
zoneset name ZoneSet1 vsan 1
  zone name zone1 vsan 1
    fcid 0x080808
    fcid 0x090909
    fcid 0x0a0a0a
  zone name zone2 vsan 1
  * fcid 0xef0000 [pwwn 21:00:00:20:37:6f:db:dd]
  * fcid 0xef0100 [pwwn 21:00:00:20:37:a6:be:2f]

ゾーン セットの簡単な説明の表示


switch# show zoneset brief
zoneset name ZoneSet1 vsan 1
  zone zone1
  zone zone2

アクティブ ゾーンの表示


switch# show zone active 
zone name Zone2 vsan 1
* fcid 0x6c01ef [pwwn 21:00:00:20:37:9c:48:e5]
zone name IVRZ_IvrZone1 vsan 1
  pwwn 10:00:00:00:77:99:7a:1b
* fcid 0xce0000 [pwwn 10:00:00:00:c9:2d:5a:dd]
zone name IVRZ_IvrZone4 vsan 1
* fcid 0xce0000 [pwwn 10:00:00:00:c9:2d:5a:dd]
* fcid 0x6c01ef [pwwn 21:00:00:20:37:9c:48:e5]
zone name Zone1 vsan 1667
  fcid 0x123456
zone name $default_zone$ vsan 1667

アクティブ ゾーン セットの表示


switch# show zoneset active 
zoneset name ZoneSet4 vsan 1
  zone name Zone2 vsan 1
  * fcid 0x6c01ef [pwwn 21:00:00:20:37:9c:48:e5]
  zone name IVRZ_IvrZone1 vsan 1
    pwwn 10:00:00:00:77:99:7a:1b
  * fcid 0xce0000 [pwwn 10:00:00:00:c9:2d:5a:dd]
zoneset name QosZoneset vsan 2
  zone name QosZone vsan 2
  attribute qos priority high
  * fcid 0xce0000 [pwwn 10:00:00:00:c9:2d:5a:dd]
  * fcid 0x6c01ef [pwwn 21:00:00:20:37:9c:48:e5]
Active zoneset vsan 1667
  zone name Zone1 vsan 1667
    fcid 0x123456
  zone name $default_zone$ vsan 1667

ゾーン ステータスの表示


switch(config)# show zone status 
VSAN: 1 default-zone: deny distribute: active only Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 4 bytes
Zonesets:0 Zones:0 Aliases: 0
Active Zoning Database :
Database Not Available
Current Total Zone DB Usage: 4 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 4 / 2097152 bytes (0 % used)
Status:
VSAN: 8 default-zone: deny distribute: full Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 1946498 bytes
Zonesets:6 Zones:8024 Aliases: 0
Active Zoning Database :
DB size: 150499 bytes
Name: zoneset-1000 Zonesets:1 Zones:731
Current Total Zone DB Usage: 2096997 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 2096997 / 2097152 bytes (99 % used)
Status: Zoneset distribution failed [Error: Fabric changing Dom 33]:
at 17:05:06 UTC Jun 16 2014
VSAN: 9 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 2002584 bytes
Zonesets:4 Zones:7004 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 94340 bytes
Name: zoneset-hac13-200 Zonesets:1 Zones:176
Current Total Zone DB Usage: 2096924 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Activation completed at 17:28:04 UTC Jun 16 2014
VSAN: 12 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 84 bytes
Zonesets:0 Zones:1 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 144 bytes
Name: zs1 Zonesets:1 Zones:2
Current Total Zone DB Usage: 228 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Commit completed at 14:39:33 UTC Jun 27 201

構成されたすべてのゾーンのゾーン属性を表示するには、 show zone コマンドを使用します。

ゾーン統計情報の表示


switch# show zone 
zone name lunSample vsan 1              <-----------------Read-write attribute 
zone name ReadOnlyZone vsan 2
    attribute read-only                 <-----------------Read-only attribute

構成されたインターフェイスベース ゾーンを表示するには、 show running コマンドと show zone active コマンドを使用します。

インターフェイス ベース ゾーンの表示


switch# show running zone name if-zone vsan 1
      member interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2
      member fwwn 20:4f:00:0c:88:00:4a:e2
      member interface fc2/1 swwn 20:00:00:05:30:00:4a:9e
      member pwwn 22:00:00:20:37:39:6b:dd

アクティブ ゾーンの fWWN およびインターフェイスの表示


switch# show zone active zone name if-zone vsan 1
  * fcid 0x7e00b3 [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00b1 [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00ac [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00b3 [fwwn 20:4f:00:0c:88:00:4a:e2]
  * fcid 0x7e00b1 [fwwn 20:4f:00:0c:88:00:4a:e2]
  * fcid 0x7e00ac [fwwn 20:4f:00:0c:88:00:4a:e2]
    interface fc2/1 swwn 20:00:00:05:30:00:4a:9e 

同様の出力は、リモート スイッチでも入手できます(次の例を参照)。

リモート スイッチのローカル インターフェイスのアクティブ ゾーン詳細の表示


switch# show zone active zone name if-zone vsan 1
   * fcid 0x7e00b3 [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00b1 [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00ac [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00b3 [fwwn 20:4f:00:0c:88:00:4a:e2]
  * fcid 0x7e00b1 [fwwn 20:4f:00:0c:88:00:4a:e2]
  * fcid 0x7e00ac [fwwn 20:4f:00:0c:88:00:4a:e2]
    interface fc2/1 swwn 20:00:00:05:30:00:4a:9e

VSAN のゾーン ステータスの表示


switch(config)# show zone status vsan 1
VSAN: 1 default-zone: deny distribute: active only Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 4 bytes
Zonesets:0 Zones:0 Aliases: 0
Active Zoning Database :
Database Not Available
Current Total Zone DB Usage: 4 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 4 / 2097152 bytes (0 % used)
Status:

VSAN のゾーン ポリシーの表示


switch# show zone policy vsan 1
Vsan: 1
   Default-zone: deny
   Distribute: full
   Broadcast: enable
   Merge control: allow
   Generic Service: read-write
   Smart-zone: enabled

拡張モードで VSAN のゾーン属性グループを作成して個別ゾーン レベルでスマートゾーン分割を無効にする方法の表示


Note


属性グループの作成後に、スマートゾーン分割を無効にする必要があるゾーンにそれを適用する必要があります。

config# zone-attribute-group name <name> vsan 1
config-attribute-group# disable-smart-zoning
config-attribute-group# exit
config# zone commit vsan 1

ゾーンの自動変換方法の表示


config# show zoneset vsan 1
zoneset name ZSv1 vsan 1
  zone name ddasZone vsan 1
    device-alias Init1 
    device-alias Init2 
    device-alias Init3 
    device-alias Target1
config# zone convert smart-zoning vsan 1
smart-zoning auto_convert initiated. This operation can take few minutes. Please wait..
config# show zoneset vsan1
zoneset name ZSv1 vsan 1
  zone name ddasZone vsan 1
    device-alias Init1  init
    device-alias Init2  init
    device-alias Init3  init
    device-alias Target1 target

メンバーのデバイス タイプ設定をクリアする方法の表示


config# show zoneset vsan 1
zoneset name ZSv1 vsan 1
  zone name ddasZone vsan 1
    device-alias Init1  init
    device-alias Init2  init
    device-alias Init3  init
    device-alias Target1 target
config# clear zone smart-zoning vsan1
config# show zoneset vsan 1
zoneset name ZSv1 vsan 1
  zone name ddasZone vsan 1
    device-alias Init1  
    device-alias Init2  
    device-alias Init3  
    device-alias Target1

拡張ゾーン分割

ゾーン分割機能は、FC-GS-4 および FC-SW-3 規格に準拠しています。どちらの規格も、前の項で説明した基本ゾーン分割機能と、この項で説明する拡張ゾーン分割機能をサポートしています。

拡張ゾーン分割の概要

Table 1 Cisco MDS 9000 シリーズのすべてのスイッチの拡張ゾーン分割機能の利点を示します。

Table 3. 拡張ゾーン分割の利点

基本ゾーン分割

拡張ゾーン分割

拡張ゾーン分割の利点

複数の管理者が設定変更を同時に行うことができます。アクティブ化すると、ある管理者が別の管理者の設定変更を上書きできます。

単一のコンフィギュレーション セッションですべての設定を実行できます。セッションを開始すると、スイッチは変更を行うファブリック全体をロックします。

ファブリック全体を 1 つのコンフィギュレーション セッションで設定するため、ファブリック内での整合性が確保されます。

ゾーンが複数のゾーン セットに含まれる場合、各ゾーン セットにこのゾーンのインスタンスを作成します。

ゾーンが定義されると、必要に応じて、ゾーン セットがゾーンを参照します。

ゾーンが参照されるため、ペイロード サイズが縮小されています。データベースが大きくなるほど、サイズの縮小も顕著になります。

デフォルト ゾーン ポリシーがスイッチごとに定義されます。ファブリックをスムーズに動作させるため、ファブリック内のスイッチはすべて同一のデフォルト ゾーン設定を使用する必要があります。

ファブリック全体でデフォルト ゾーン設定を実行および交換します。

ポリシーがファブリック全体に適用されるため、トラブルシューティングの時間が短縮されます。

スイッチ単位でのアクティブ化の結果を取得するため、管理スイッチはアクティブ化に関する複合ステータスを提供します。この場合、障害のあるスイッチは特定されません。

各リモート スイッチからアクティブ化の結果と問題の特性を取得します。

エラー通知機能が強化されているため、トラブルシューティングが容易です。

ゾーン分割データベースを配信するには、同じゾーン セットを再度アクティブ化する必要があります。再度アクティブ化すると、ローカル スイッチおよびリモート スイッチのハード ゾーン分割のハードウェア変更に影響することがあります。

ゾーン分割データベースに対して変更を行い、再度アクティブ化することなく変更を配信します。

アクティブ化せずにゾーン セットを配信すると、スイッチのハード ゾーン分割のハードウェア変更が回避されます。

MDS 固有のゾーン メンバー タイプ(IPv4 アドレス、IPv6 アドレス、シンボリック ノード名、およびその他のタイプ)は他社製スイッチによって使用される場合があります。マージ時に、MDS 固有のタイプは他社製スイッチによって誤って解釈される可能性があります。

メンバ タイプを一意に識別するために、ベンダー固有のタイプ値とベンダー ID が提供されます。

ベンダー タイプが一意です。

fWWN ベースのゾーン メンバーシップは、シスコの interop モードでだけサポートされます。

標準の interop モード(interop モード 1)で fWWN ベースのメンバーシップがサポートされます。

fWWN ベースのメンバ タイプは標準化されています。

基本ゾーン分割から拡張ゾーン分割への変更

基本ゾーン分割モードから拡張ゾーン分割モードに変更する手順は、次のとおりです。

Procedure


Step 1

ファブリック内のすべてのスイッチが拡張モードで動作できることを確認します。

1 つ以上のスイッチが拡張モードで動作できない場合、拡張モードへ変更できません。

Step 2

動作モードを拡張ゾーン分割モードに設定します。この操作を行うことにより、セッションが自動的に開始され、ファブリック全体のロックが取得され、拡張ゾーン分割データ構造を使用するアクティブおよびフル ゾーン分割データベースが配信され、ゾーン分割ポリシーが配信され、ロックが解除されます。ファブリック内のすべてのスイッチは、拡張ゾーン分割モードに移行します。

Tip

 

基本ゾーン分割から拡張ゾーン分割への移行が完了したら、実行コンフィギュレーションを保存することを推奨します。


拡張ゾーン分割から基本ゾーン分割への変更

標準では、基本ゾーン分割に変更することを許可していません。ただし、Cisco MDS スイッチではこの変更を許可し、その他の Cisco SAN-OS または Cisco NX-OS リリースへのダウングレードおよびアップグレードを可能にしています。

拡張ゾーン分割モードから基本ゾーン分割モードに変更する手順は、次のとおりです。

Procedure


Step 1

アクティブおよびフル ゾーン セットに拡張ゾーン分割モード固有の設定が含まれていないことを確認します。

このような設定が存在する場合は、次に進む前にこれらの設定を削除します。既存の設定は、削除しておかなくても Cisco NX-OS ソフトウェアにより自動的に削除されます。

Step 2

動作モードを基本ゾーン分割モードに設定します。この操作を行うことによって、セッションが自動的に開始され、ファブリック全体のロックが取得され、基本ゾーン分割データ構造を使用するゾーン分割情報が配信され、設定変更が適用され、ファブリック内のすべてのスイッチのロックが解除されます。ファブリック内のすべてのスイッチは、基本ゾーン分割モードに移行します。

Note

 
拡張ゾーン分割をイネーブルにして Cisco SAN-OS Release 2.0(1b) および NX-OS 4(1b) 以降を実行しているスイッチが Cisco SAN-OS Release 1.3(4) 以前にダウングレードされた場合、スイッチは基本ゾーン分割モードになり、ファブリックに参加できません。これは、ファブリック内のその他すべてのスイッチが拡張ゾーン分割モードのままであるためです。

拡張ゾーン分割のイネーブル化

デフォルトでは、拡張ゾーン分割機能は Cisco MDS 9000 シリーズのすべてのスイッチで無効です。

VSAN で拡張ゾーン分割を有効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone mode enhanced vsan id

指定された VSAN で拡張ゾーン分割をイネーブルにします。

Step 3

switch(config)# no zone mode enhanced vsan id

指定された VSAN で拡張ゾーン分割をディセーブルにします。


ゾーン データベースの変更

ゾーン データベースに対する変更は、セッション内で実行されます。セッションは、コンフィギュレーション コマンドが初めて正常に実行されたときに作成されます。セッションが作成されると、ゾーン データベースのコピーが作成されます。セッションでの変更は、ゾーン分割データベースのコピー上で実行されます。ゾーン分割データベースのコピー上で行われる変更は、コミットするまで有効なゾーン分割データベースには適用されません。変更を適用すると、セッションはクローズします。

ファブリックが別のユーザーによってロックされ、何らかの理由でロックがクリアされない場合は、強制的に実行し、セッションをクローズします。このスイッチでロックをクリアする権限(ロール)が必要です。また、この操作は、セッションが作成されたスイッチから実行する必要があります。

VSAN 内のゾーン分割データベースに対する変更をコミットまたは廃棄するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone commit vsan 2

拡張ゾーン データベースに変更を適用し、セッションをクローズします。

Step 3

switch(config)# zone commit vsan 3 force

拡張ゾーン データベースに変更を強制的に適用し、別のユーザーが作成したセッションをクローズします。

Step 4

switch(config)# no zone commit vsan 2

拡張ゾーン データベースへの変更を廃棄し、セッションをクローズします。

Step 5

switch(config)# no zone commit vsan 3 force

拡張ゾーン データベースへの変更を強制的に廃棄し、別のユーザーが作成したセッションをクローズします。

Note

 
アクティブなゾーン セットを保存するために、 copy running-config startup-config コマンドを発行する必要はありません。ただし、明示的にフル ゾーン セットを保存するには、 copy running-config startup-config コマンドを発行する必要があります。ファブリックに複数のスイッチがある場合、 copy running-config startup-config fabric コマンドを発行する必要があります。  fabric キーワードによって copy running-config startup-config コマンドがファブリック内のすべてのスイッチで実行され、フル ゾーン情報がファブリック内のすべてのスイッチのスタートアップ コンフィギュレーションに保存されます。これは、スイッチのリロードおよび電源再投入時に重要です。

ゾーンの保留中差分の自動表示の有効化

拡張モードでの zone commit 発行時の保留中差分の表示とそれ以降の確認を有効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone confirm-commit enable vsan vsan-id

特定の VSAN のゾーン データベースに対して confirm-commit オプションを有効にします。

Step 3

switch(config-zone)# zone commit vsan 12

VSAN に対して zone confirm-commit コマンドが有効な場合、保留中のデータベースがコミットされると、コンソールに保留中差分が表示され、ユーザーに対し [はい(Yes)] または [いいえ(No)] を選択するよう求めるプロンプトが表示されます。zone confirm-commit コマンドが無効な場合は、保留中差分は表示されず、ユーザーに対して [はい(Yes)] または [いいえ(No)] の選択は求められません。

Step 4

switch(config)# no zone commit vsan 12

VSAN に対して zone confirm-commit コマンドが有効な場合、保留中のデータベースを廃棄すると、コンソールに保留中差分が表示され、ユーザーに対し [はい(Yes)] または [いいえ(No)] を選択するよう求めるプロンプトが表示されます。zone confirm-commit コマンドが無効な場合は、保留中差分は表示されず、ユーザーに対して [はい(Yes)] または [いいえ(No)] の選択は求められません。


ゾーン データベース ロックの解除

VSAN 内のスイッチのゾーン分割 データベースのセッション ロックを解除するには、最初にデータベースをロックしたスイッチから no zone commit vsan コマンドを使用します。


switch# configure terminal
switch(config)# no zone commit vsan 2

コマンドを使用した後もリモート スイッチにセッション ロックが残っている場合は、 no zone commit vsan コマンドを使用できます。 clear zone lock vsan コマンドをリモート スイッチで実行します。


switch# clear zone lock vsan 2

Note


ファブリック内のセッション ロックを解除するには、最初に no zone commit vsan コマンドを使用することを推奨します。それが失敗した場合は、 clear zone lock vsan セッションがロックされたままのリモート スイッチで、コマンドを使用してください。

属性グループの作成

拡張モードでは、属性グループを使用して属性を直接設定できます。

属性グループを設定するには、次の手順を実行します。

Procedure


Step 1

属性グループを作成します。

Example:


switch# confgure terminal
switch(config)# zone-attribute-group name SampleAttributeGroup vsan 2
switch(config-attribute-group)#

Step 2

属性グループ オブジェクトに属性を追加します。

Example:


switch(config-attribute-group)# readonly
switch(config-attribute-group)# broadcast
switch(config-attribute-group)# qos priority medium
readonly and broadcast commands are not supported from 5.2 release onwards.

Step 3

ゾーンに属性グループを対応付けます。

Example:


switch(config)# zone name Zone1 vsan 2
switch(config-zone)# attribute-group SampleAttributeGroup
switch(config-zone)# exit
switch(config)# 

Step 4

ゾーンセットをアクティブ化します。

Example:


switch(config)# zoneset activate name Zoneset1 vsan 2

属性グループが展開され、アクティブ ゾーン セットには設定された属性だけが存在します。

属性グループを構成するには、 Cisco MDS 9000 シリーズ NX OS ファブリック構成ガイドを参照してください。


データベースのマージ

マージの動作は、ファブリック全体のマージ制御設定によって異なります。

  • 制限:2 つのデータベースが同一でない場合、スイッチ間の ISL は分離されます。

  • 許可:2 つのデータベースは、 Table 1で指定された結合規則を使用して結合されます。

Table 4. データベースのゾーン結合ステータス

ローカル データベース

隣接データベース

結合ステータス

結合結果

データベースには同じ名前のゾーン セットが含まれます。 ゾーン、エイリアス、属性グループは異なります。

成功。

ローカル データベースおよび隣接データベースが結合されます。

データベースに、名前は 1 で同じだが、異なる番号を持つゾーン、ゾーン エイリアス、またはゾーン属性グループ オブジェクトが含まれる。1

失敗

ISL は分離されます。

データなし

データあり

成功

ローカル データベースには隣接データベースの情報が存在します。

データあり

データなし

成功

隣接データベースにはローカル データベースの情報が存在します。

1 拡張ゾーン分割モードでは、interop モード 1 のアクティブ ゾーン セットには名前がありません。ゾーン セット名が存在するのは、フル ゾーン セットの場合だけです。

マージ プロセス

すでにアクティブ ゾーン セットが構成されており、まだ接続されていない 2 つのファイバ チャネル(FC)スイッチが、拡張 ISL(EISL)リンクで接続されると、ゾーン セットがマージされます。ただし、新しいゾーンを設定してアクティブ化する前に、ゾーンの整合性を確保するための手順を実行する必要があります。

ベスト プラクティス

ゾーンがマージされる際は、競合する情報がない限り、スイッチは互いのゾーンを学習します。これにより、各スイッチには 3 つのコンフィギュレーション エンティティが設定されます。スイッチには次の設定があります。

  • NVRAM に保存された構成。これは、前回コマンドが発行された copy running-configuration startup-configuration 時点での構成です。

  • 実行コンフィギュレーション。これは、前回 MDS が起動された時点でメモリに取り込まれたコンフィギュレーションと、そのコンフィギュレーションに加えられた変更です。ゾーン情報のコンテキストでは、実行コンフィギュレーションは設定可能データベースを意味します。これは、フル データベースと呼ばれます。

  • 実行コンフィギュレーションに含まれる設定済みゾーン情報とゾーン マージから学習されたゾーン情報。この設定されたゾーン分割情報と学習されたゾーン分割情報の組み合わせが、アクティブ ゾーン セットです。

結合プロセスは次のように動作します。

  1. ソフトウェアがプロトコル バージョンを比較します。プロトコル バージョンが異なる場合、ISL は分離されます。

  2. プロトコル バージョンが同じである場合、ゾーン ポリシーが比較されます。ゾーン ポリシーが異なる場合、ISL は分離されます。

  3. ゾーン結合オプションが同じである場合、結合制御設定に基づいて比較が行われます。

    1. 設定が「制限」の場合、アクティブ ゾーン セットとフル ゾーン セットが同じになる必要があります。これらが同じでない場合、リンクは分離されます。

    2. 設定が「許可」の場合、結合規則を使用して結合が行われます。

MDS は、起動時に NVRAM に以前に保存された設定を使用します。NVRAM から設定をロードした後でスイッチを設定した場合、実行コンフィギュレーションがスタートアップ コンフィギュレーションに保存されるまでは、ブートアップ コンフィギュレーションと実行コンフィギュレーションの間に差異があります。これは、PC のローカル ハード ドライブにファイルが保存されていることに関連している可能性があります。ファイルは保存されておりスタティックですが、ファイルを開いて編集すると、変更後のファイルと、保存ストレージに存在するファイルの間に差異が生じます。変更の保存時にのみ、保存されたエンティティがファイルに対して行われた変更を表します。

ゾーン マージからゾーン分割情報が学習される場合、学習された情報は実行コンフィギュレーションには含まれません。コマンドが実行されるのは、 zone copy active-zoneset full-zoneset vsan X 学習された情報が実行コンフィギュレーションに組み込まれます。ゾーン マージが新しい EISL リンクにより開始されるか、またはゾーン セットのアクティブ化により開始された場合、ゾーン セット部分はもう一方のスイッチにより無視され、メンバー ゾーン情報は局所的と見なされるため、これは重要です。


Caution


値は、 zone copy コマンドは、FC エイリアス構成をすべて削除します。

たとえば、2 つのスタンドアロン MDS スイッチがすでに配置されており、それぞれに固有のゾーンとゾーン セット情報が設定されているとします。スイッチ 1 のアクティブ ゾーン セットはセット A、スイッチ 2 のアクティブ ゾーン セットはセット B であり、スイッチ 1 のセット A 内にゾーン 1 があり、スイッチ 2 のセット B にメンバー ゾーン 2 があるとします。この 2 つのスイッチ間で ISL リンクが作成されると、各スイッチは各自のゾーン セット(ゾーン情報を含む)をもう一方のスイッチに送信します。マージ時には、スイッチは ASCII 値が大きい方のゾーン セット名を選択し、その後ゾーン メンバーをマージします。マージ後は、両方のスイッチにセット B という名前のゾーン セットが含まれます。このゾーン セットにはメンバー ゾーン 1 とゾーン 2 が含まれています。

ゾーン 1 とゾーン 2 のすべてのデバイスに対して、これまでと同様にすべてが適切に機能します。新しいゾーンを追加するには、新しいゾーンを作成してゾーン セットに追加し、そのゾーン セットをアクティブにする必要があります。

段階的にスイッチが起動します。スイッチにはゾーン分割情報は含まれません。スイッチでゾーンを作成し、そのゾーンをゾーン セットに追加する必要があります。

基本モード:ゾーンが基本モードの場合は、次に示すコマンド出力例を参照してください。

  1. ゾーンとゾーン セットを作成します。スイッチ 1 でアクティブ化します。
    
    Switch1# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z. 
    
    Switch1#(config)# vsan database
    Switch1#(config-vsan-db)# vsan 100
    Switch1#(config-vsan-db)# exit 
    
    Switch1#(config)# zone name zone1 vsan 100
    Switch1#(config-zone)# member pwwn 11:11:11:11:11:11:11:1a
    Switch1#(config-zone)# member pwwn 11:11:11:11:11:11:11:1b
    Switch1#(config-zone)# exit 
    
    Switch1#(config)# zoneset name setA vsan 100
    Switch1#(config-zoneset)# member zone1
    Switch1#(config-zoneset)# exit 
    
    Switch1#(config)# zoneset activate name setA vsan 100
    Zoneset activation initiated. check zone status
    Switch1#(config)# exit
     
    Switch1# show zoneset active vsan 100
    zoneset name setA vsan 100
    zone name zone1 vsan 100
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1bSwitch1#
    
    
  2. ゾーンとゾーン セットを作成します。スイッチ 2 でアクティブ化します。
    
    Switch2# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z. 
    
    Switch2#(config)# vsan database
    Switch2#config-vsan-db)# vsan 100
    Switch2#(config-vsan-db)# exit
     
    Switch2#(config)# zone name zone2 vsan 100
    Switch2#(config-zone)# member pwwn 22:22:22:22:22:22:22:2a
    Switch2#(config-zone)# member pwwn 22:22:22:22:22:22:22:2b
    Switch2#(config-zone)# exit 
    
    Switch2#(config)# zoneset name setB vsan 100
    Switch2#(config-zoneset)# member zone2
    Switch2#(config-zoneset)# exit
      
    Switch2#(config)# zoneset activate name setB vsan 100
    Zoneset activation initiated. check zone status
    Switch2#(config)# exit  
    
    Switch2# show zoneset active vsan 100
    zoneset name setB vsan 100
    zone name zone2 vsan 100
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    
  3. ISL リンクを起動し、スイッチ 1 でゾーン マージを確認します。
    
    Switch1# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch1(config)# interface fc1/5
    Switch1(config-if)# no shutdown
    Switch1(config-if)# exit
    Switch1(config)# exit
    
    

    Note


    注:VSAN 100 が ISL で許可されていることを確認してください。
    
    Switch1# show zoneset active vsan 100
    zoneset name setB vsan 100
    zone name zone1 vsan 100
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b 
    
    Switch1# show zoneset vsan 100
    zoneset name setA vsan 100
    zone name zone1 vsan 100
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    
    
  4. ISL リンクを起動し、スイッチ 2 でゾーン マージを確認します。
    
    Switch2# configure terminal 
    Enter configuration commands, one per line. End with CNTL/Z. 
    Switch2(config)# int fc2/5
    Switch2(config-if)# no shut
    Switch2(config-if)# exit
    Switch2(config)# exit  
     
    Switch2# show zoneset active vsan 100 zoneset name setB vsan 100
    zone name zone1 vsan 100
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b 
    
    zone name zone2 vsan 100
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b 
    
    Switch2# show zoneset vsan 100zoneset name setB vsan 100
    zone name zone2 vsan 100
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    

    Note


    新しくマージされたゾーン セットの名前は、アルファベット順で大きな値のゾーン セット名になります。上記の例では、アクティブ ゾーン セットは setB です。スイッチのこの位置で、今後のゾーン セットのアクティブ化の問題を回避するために、 zone copy active-zoneset full-zoneset vsan 100 コマンドを入力する必要があります。このコマンドが実行されるかどうかと、新しいゾーン分割情報の処理方法を確認します。


    zone copy コマンドを実行すると、学習したゾーン情報(この例ではゾーン 2)が実行コンフィギュレーションに追加されます。ゾーン 2 がメモリ内から実行コンフィギュレーションにコピーされていない場合、ゾーン 2 情報はプッシュして戻されません。


    Note


    値は、 zone copy コマンドは、FC エイリアス構成をすべて削除します。


Running-Configuration of Switch1zone copy active-zoneset full-zoneset vsan 100 コマンドを発行前)。

Switch1# show run | b "Active Zone Database Section for vsan 100"
!Active Zone Database Section for vsan 100
zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zoneset name setB vsan 100
member zone1
member zone2 

zoneset activate name setB vsan 100
do clear zone database vsan 100
!Full Zone Database Section for vsan 100
zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zoneset name setA vsan 100
member zone1

実行コンフィギュレーション (「zone copy active-zoneset full-zoneset vsan 100」コマンドの実行後)

Switch1# zone copy active-zoneset full-zoneset vsan 100
WARNING: This command may overwrite common zones in the full zoneset. Do you want to continue? (y/n) [n] y 

Switch1# show run | b "Active Zone Database Section for vsan 100"
!Active Zone Database Section for vsan 100
zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zoneset name setB vsan 100
member zone1
member zone2 

zoneset activate name setB vsan 100
do clear zone database vsan 100
!Full Zone Database Section for vsan 100
zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zoneset name setA vsan 100
member zone1 

zoneset name setB vsan 100
member zone1
member zone2

実行コンフィギュレーション (「zone copy active-zoneset full-zoneset vsan 100」コマンドの実行前)


Switch2# show run | b "Active Zone Database Section for vsan 100"
!Active Zone Database Section for vsan 100
zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zoneset name setB vsan 100
member zone2
member zone1 

zoneset activate name setB vsan 100
do clear zone database vsan 100
!Full Zone Database Section for vsan 100
zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2
apwwn 22:22:22:22:22:22:22:2b 
zoneset name setB vsan 100
member zone2

実行コンフィギュレーション (「zone copy active-zoneset full-zoneset vsan 100」コマンドの実行後)


Switch2# zone copy active-zoneset full-zoneset vsan 100
WARNING: This command may overwrite common zones in the full zoneset. Do you want to continue? (y/n) [n] y 

Switch2# show run | b "Active Zone Database Section for vsan 100"
!Active Zone Database Section for vsan 100
zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zoneset name setB vsan 100
member zone2
member zone1  

zoneset activate name setB vsan 100
do clear zone database vsan 100
!Full Zone Database Section for vsan 100
zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zoneset name setB vsan 10
0member zone2
member zone1

構成の 3 つの要素に戻ると、これらはゾーン マージ前のゾーン 1 では次のようになります。

  • 保存済みの構成:copy run start コマンドを実行してゾーン情報を保存する操作が行われていないため、何も保存されていません。

  • 実行コンフィギュレーション:ゾーン 1 で構成されます。

  • 設定および学習された情報:ゾーン 1 で構成されます。

ゾーン マージ後は、これらの要素は次のようになります。

  • 保存済みコンフィギュレーション:何も保存されていません。

  • 実行コンフィギュレーション:ゾーン 1 で構成されます。

  • 設定および学習された情報:ゾーン 1 とゾーン 2 で構成されます。

ゾーン 2 は実行コンフィギュレーションの一部ではありません。ゾーン 2 は学習され、アクティブ ゾーン セットに含まれています。次の zone copy active-zoneset full-zoneset vsan 100 コマンドが実行されたときのみ、学習されたゾーン 2 がコピーされ、実行コンフィギュレーションに追加されます。このコマンドの実行後のコンフィギュレーションは次のようになります。


Note


値は、 zone copy コマンドは、FC エイリアス構成をすべて削除します。


  • 保存済みコンフィギュレーション:何も保存されていません。

  • 実行コンフィギュレーション:ゾーン 1 とゾーン 2 で構成されます。

  • 設定および学習された情報:ゾーン 1 とゾーン 2 で構成されます。

コマンド

基本モードではデフォルトでアクティブ ゾーン セット データベースだけが配信されます。このコマンドは 1.0.4 SAN-OS で導入されました。アクティブ ゾーン セットとフル ゾーン セット データベースを伝播します。

zoneset distribute full vsan vsan_id

ゾーン更新またはゾーン セット アクティブ化が進行中の場合、上記のコマンドを各スイッチの各 VSAN で明示的に有効にする必要があります。

拡張モード:ゾーンが拡張モードのときは、次に示すコマンド出力例を参照してください。

  1. ゾーンとゾーン セットを作成します。Switch1 でアクティブにします。

    
    Switch1# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch1(config)# vsan database
    Switch1(config-vsan-db)# vsan 200
    Switch1(config-vsan-db)# zone mode enhanced vsan 200
    WARNING: This command would distribute the zoning database of this switch throughout the fabric. Do you want to continue? (y/n) [n] y
    Set zoning mode command initiated. 
    Check zone status
    Switch1(config-vsan-db)# zone name zone1 vsan 200
    Enhanced zone session has been created. Please 'commit' the changes when done.
    Switch1(config-zone)# member pwwn 11:11:11:11:11:11:11:1a
    Switch1(config-zone)# member pwwn 11:11:11:11:11:11:11:1b
    Switch1(config-zone)# zoneset name SetA vsan 200
    Switch1(config-zoneset)# member zone1
    Switch1(config-zoneset)# zoneset activate name SetA vsan 200
    Switch1(config)# zone commit vsan 200
    Commit operation initiated. Check zone status
    Switch1(config)# exit
    Switch1# show zoneset activate vsan 200
    zoneset name SetA vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    Switch1# show zoneset vsan 200
    zoneset name SetA vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    
    
  2. ゾーンとゾーン セットを作成します。Switch2 でアクティブにします。

    
    Switch2# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch2(config)# vsan database
    Switch2(config-vsan-db)# vsan 200
    Switch2(config-vsan-db)# zone mode enhanced vsan 200
    WARNING: This command would distribute the zoning database of this switch throughout the fabric. Do you want to continue? (y/n) [n] y
    Set zoning mode command initiated. Check zone status
    Switch2(config)# zone name zone2 vsan 200
    Enhanced zone session has been created. Please 'commit' the changes when done.
    Switch2(config-zone)# member pwwn 22:22:22:22:22:22:22:2a
    Switch2(config-zone)# member pwwn 22:22:22:22:22:22:22:2b
    Switch2(config-zone)# zoneset name SetB vsan 200
    Switch2(config-zoneset)# member zone2
    Switch2(config-zoneset)# zoneset act name SetB vsan 200
    Switch2(config)# zone commit vsan 200
    Commit operation initiated. Check zone status
    Switch2(config)# exit
    Switch2# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    Switch2# show zoneset vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    
  3. ISL リンクを起動し、Switch1 でゾーン マージを確認します。

    
    Switch1# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch1(config)# interface fc4/1
    Switch1(config-if)# no shutdown
    Switch1(config-if)# exit
    Switch1(config)# exit
     
    Switch1(config-if)# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    Switch1(config-if)# show zoneset vsan 200
    zoneset name SetA vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
     
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    

    Note


    基本モードとは異なり、拡張モードではゾーン データベース全体がマージされ、Switch1 には元々 Switch2 で設定されたゾーン セットの情報が含まれ、Switch2 には元々 Switch1 で設定された情報が含まれます。


  4. ISL リンクを起動し、Switch2 でゾーン マージを確認します。2 つのスイッチ間での ISL の起動後:

    
    Switch2# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch2(config)# interface fc4/1
    Switch2(config-if)# no shutdown
    Switch2(config-if)# exit
    Switch2(config)# exit
     
    Switch2(config-zoneset)# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    Switch2(config-zoneset)# show zoneset vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
     
    zoneset name SetA vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    
    
  5. 拡張ゾーンに対して zone copy コマンドを実行します。

    スイッチ 1

    
    Switch1# zone copy active-zoneset full-zoneset vsan 200
    WARNING: This command may overwrite common zones in the full zoneset. Do you want to
    continue? (y/n) [n] y
    Switch1(config-if)# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    Switch1(config-if)# show zoneset vsan 200
    zoneset name SetB vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    

    スイッチ 2

    
    Switch2# zone copy active-zoneset full-zoneset vsan 200
    WARNING: This command may overwrite common zones in the full zoneset. Do you want to
    continue? (y/n) [n] y
    Switch2(config-zoneset)# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    Switch2(config-zoneset)# show zoneset vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    
    

ゾーン マージ制御ポリシーの構成

マージ制御ポリシーを構成するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone merge-control restrict vsan 4

現在の VSAN の結合制御設定を「制限」に構成します。

Step 3

switch(config)# no zone merge-control restrict vsan 2

現在の VSAN の結合制御設定をデフォルトの「許可」に設定します。

Step 4

switch(config)# zone commit vsan 4

VSAN 4 への変更をコミットします。

マージ制御ポリシーを構成するには、 「Cisco MDS 9000 シリーズ NX OS ファブリック構成ガイド」を参照してください。


ゾーンによる FC2 バッファのフラッディングの防止

  zone fc2 merge throttle enable コマンドを使用して、ゾーンから FC2 に送信されるマージ要求をスロットルし、ゾーンによる FC2 バッファのフラッディングを防止できます。このコマンドは、デフォルトで有効にされています。このコマンドは、多数のゾーンがある場合にゾーン マージの拡張性の問題を防ぐ目的で使用できます。  show zone status コマンドを使用し、ゾーン マージのスロットル情報を表示します。

デフォルト ゾーンでのトラフィックの許可または拒否

デフォルト ゾーンでトラフィックを許可または拒否するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone default-zone permit vsan 5

デフォルト ゾーン メンバへのトラフィック フローを許可します。

Step 3

switch(config)# no zone default-zone permit vsan 3

デフォルト ゾーン メンバへのトラフィック フローを拒否し、出荷時の設定に戻します。

Step 4

switch(config)# zone commit vsan 5

VSAN 5 への変更をコミットします。


ゾーンのブロードキャスト

拡張ゾーンは、このゾーンのメンバーによって生成されたフレームのブロードキャストを、そのゾーン内のメンバーに制限するように指定できます。ホストまたはストレージ デバイスがブロードキャストをサポートしている場合に、この機能を使用します。


Note


broadcast コマンドは 5.x 以降のリリースではサポートされていません。

Table 1 ブロードキャスト フレームの配信規則を示します。

Table 5. ブロードキャスト要件

アクティブなゾーン分割?

ブロードキャストがイネーブル?

フレームのブロードキャスト?

非対応

非対応

非対応

データあり

データなし

成功


Tip


FL ポートに接続されている NL ポートがブロードキャスト フレームの発信元とブロードキャスト ゾーンを共有する場合、フレームはループ内のすべてのデバイスにブロードキャストされます。


拡張ゾーン分割モードでフレームをブロードキャストするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone-attribute-group name BroadcastAttr vsan 2

目的の VSAN のゾーン属性グループを構成します。

Step 3

switch(config)# no zone-attribute-group name BroadAttr vsan 1

目的の VSAN のゾーン属性グループを削除します。

Step 4

switch(config-attribute-group)# broadcast

このグループのブロードキャスト属性を作成し、このサブモードを終了します。

Step 5

switch(config-attribute-group)# no broadcast

このグループのブロードキャスト属性を削除し、このサブモードを終了します。

Step 6

switch(config)# zone name BroadcastAttr vsan 2

VSAN 2 で BroadcastAttr という名前のゾーンを構成します。

Step 7

switch(config-zone)# member pwwn 21:00:00:e0:8b:0b:66:56

指定されたメンバーをこのゾーンに追加し、このサブモードを終了します。

Step 8

switch(config)# zone commit vsan 1

拡張ゾーン構成に変更を適用し、このサブモードを終了します。

Step 9

switch# show zone vsan 1

ブロードキャスト構成を表示します。


システムのデフォルト ゾーン分割設定値の構成

スイッチ上の新しい VSAN のデフォルトのゾーン ポリシー、フル ゾーン配信、および Generic Service アクセス権限のデフォルト設定を構成できます。スイッチ全体のデフォルト設定を構成するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# system default zone default-zone permit

スイッチ上の新しい VSAN のデフォルト ゾーン分割ポリシーとして permit(許可)を設定します。

Step 3

switch(config)# system default zone distribute full

スイッチ上の新しい VSAN のデフォルトとして、フル ゾーン データベース配信をイネーブルにします。

Step 4

switch(config)# system default zone gs { read | read-write}

スイッチ上の新しい VSAN のデフォルト Generic Service アクセス権限として読み取り専用または読み取り/書き込み(デフォルト)を構成します。

Note

 
VSAN 1 はデフォルト VSAN であり、常にスイッチ上に存在するため、 system default zone コマンドは VSAN 1 に対しては無効です。

ゾーンの Generic Service アクセス権限の設定

ゾーンの Generic Service アクセス権限設定は、Generic Service(GS)インターフェイス経由でのゾーン分割操作を制御するために使用されます。ゾーンの Generic Service アクセス権限は、読み取り専用、読み取りと書き込み、またはなし(拒否)にすることができます。

Generic Service(GS)設定を設定する手順は、次のとおりです。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# zone gs { read | read-write} vsan 3000

gs のアクセス権限の値を、指定された VSAN で読み取り専用または読み取り/書き込みとして設定します。


拡張ゾーン情報の表示

ゾーン情報を表示するには、 show コマンドを使用します。

指定された VSAN のアクティブ ゾーン セット情報の表示


switch(config)# show zoneset active vsan 1
zoneset name qoscfg vsan 1
  zone name qos1 vsan 1
  * fcid 0xe80200 [pwwn 50:08:01:60:01:5d:51:11]
  * fcid 0xe60000 [pwwn 50:08:01:60:01:5d:51:10]
  * fcid 0xe80100 [pwwn 50:08:01:60:01:5d:51:13]
  
  zone name qos3 vsan 1
  * fcid 0xe80200 [pwwn 50:08:01:60:01:5d:51:11]
  * fcid 0xe60100 [pwwn 50:08:01:60:01:5d:51:12]
  * fcid 0xe80100 [pwwn 50:08:01:60:01:5d:51:13]
  
  zone name sb1 vsan 1
  * fcid 0xe80000 [pwwn 20:0e:00:11:0d:10:dc:00]
  * fcid 0xe80300 [pwwn 20:0d:00:11:0d:10:da:00]
  * fcid 0xe60200 [pwwn 20:13:00:11:0d:15:75:00]
  * fcid 0xe60300 [pwwn 20:0d:00:11:0d:10:db:00]

指定された VSAN のゾーン セット情報の表示


switch(config)# show zoneset vsan 1
zoneset name qoscfg vsan 1
  zone name qos1 vsan 1
    zone-attribute-group name qos1-attr-group vsan 1
    pwwn 50:08:01:60:01:5d:51:11
    pwwn 50:08:01:60:01:5d:51:10
    pwwn 50:08:01:60:01:5d:51:13
  
  zone name qos3 vsan 1
    zone-attribute-group name qos3-attr-group vsan 1
    pwwn 50:08:01:60:01:5d:51:11
    pwwn 50:08:01:60:01:5d:51:12
    pwwn 50:08:01:60:01:5d:51:13
  
  zone name sb1 vsan 1
    pwwn 20:0e:00:11:0d:10:dc:00
    pwwn 20:0d:00:11:0d:10:da:00
    pwwn 20:13:00:11:0d:15:75:00
    pwwn 20:0d:00:11:0d:10:db:00

指定された VSAN のゾーン属性グループ情報の表示


switch# show zone-attribute-group vsan 2
zone-attribute-group name $default_zone_attr_group$ vsan 2
  read-only
  qos priority high
  broadcast
zone-attribute-group name testattgp vsan 2
  read-only
  broadcast
  qos priority high

指定された VSAN の FC エイリアス情報の表示


switch# show fcalias vsan 2
fcalias name testfcalias vsan 2
 pwwn 21:00:00:20:37:39:b0:f4
 pwwn 21:00:00:20:37:6f:db:dd
 pwwn 21:00:00:20:37:a6:be:2f

指定された VSAN のゾーン ステータスの表示


switch(config)# show zone status vsan 1
VSAN: 1 default-zone: deny distribute: active only Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 4 bytes
Zonesets:0 Zones:0 Aliases: 0
Active Zoning Database :
Database Not Available
Current Total Zone DB Usage: 4 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 4 / 2097152 bytes (0 % used)
Status:

コミットされる VSAN の保留中のゾーン セット情報の表示


switch# show zoneset pending vsan 2
No pending info found

コミットされる VSAN の保留中のゾーン情報の表示


switch# show zone pending vsan 2
No pending info found

コミットされる VSAN の保留中のゾーン情報の表示


switch# show zone-attribute-group pending vsan 2
No pending info found

コミットされる VSAN の保留中のアクティブ ゾーン セット情報の表示


switch# show zoneset pending active vsan 2
No pending info found

指定された VSAN に関する保留中のゾーン情報と有効なゾーン情報の相違点の表示


switch# show zone pending-diff vsan 2
zone name testzone vsan 2
   -  member pwwn 21:00:00:20:37:4b:00:a2
   +  member pwwn 21:00:00:20:37:60:43:0c

Exchange Switch Support(ESS)は、2 つのスイッチがサポートされている各種機能を交換するためのメカニズムを定義しています。

指定された VSAN のすべてのスイッチに関する ESS 情報の表示


switch# show zone ess vsan 2
ESS info on VSAN 2 :
    Domain : 210, SWWN : 20:02:00:05:30:00:85:1f, Cap1 : 0xf3, Cap2 : 0x0

コミットされる VSAN の保留中の FC エイリアス情報の表示


switch# show fcalias pending vsan 2
No pending info found

ダウングレード用のゾーン データベースの圧縮

Cisco SAN-OS Release 6.2(7) 以前では、VSAN あたり 8000 ゾーンだけがサポートされます。VSAN に 8000 を超えるゾーンを追加した場合、以前のリリースにダウンロードすると制限超過分のゾーンが失われる可能性のあることを示す、コンフィギュレーション チェックが登録されます。コンフィギュレーション チェックを避けるには、過剰なゾーンを削除し、VSAN のゾーン データベースをコンパクトにします。超過分のゾーンを削除した後、ゾーン数が 8000 以下になれば、圧縮プロセスによって新しい内部ゾーン ID が割り当てられ、設定は Cisco SAN-OS Release 6.2(5) 以前によってサポートされます。この手順は、8000 を超えるゾーンを含む、スイッチ上のすべての VSAN で実行します。


Note


スイッチが VSAN あたり 8000 を超えるゾーンをサポートしていても、ネイバーがサポートしていない場合、結合は失敗します。また、そのスイッチが VSAN あたり 8000 を超えるゾーンをサポートしていても、ファブリック内のすべてのスイッチが VSAN あたり 8000 を超えるゾーンをサポートしていない場合には、ゾーン セットのアクティブ化に失敗することがあります。

VSAN のゾーンを削除し、ゾーン データベースを圧縮するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

構成モードに入ります。

Step 2

switch(config)# no zone name ExtraZone vsan 10

ゾーンを削除し、ゾーン数を 8000 以下にします。

Step 3

switch(config)# zone compact vsan 10

VSAN 10 のゾーン データベースを圧縮し、ゾーンが削除されたときに開放されたゾーン ID を回復します。

ダウングレード用のゾーン データベースの圧縮については、 Cisco MDS 9000 シリーズ NX OS ファブリック構成ガイドを参照してください。


ゾーンおよびゾーンセットの分析

スイッチ上のゾーンおよびゾーン セットをより的確に管理するために、 show zone analysis コマンドを使用して、ゾーン情報とゾーン セット情報を表示できます。

フル ゾーン分割の分析


switch# show zone analysis vsan 1
Zoning database analysis vsan 1
 Full zoning database
   Last updated at: 15:57:10 IST Feb 20 2006
   Last updated by: Local [ CLI ]
   Num zonesets: 1
   Num zones: 1
   Num aliases: 0
   Num attribute groups: 0
   Formattted size: 36 bytes / 2048 Kb 
 Unassigned Zones: 1
   zone name z1 vsan 1


Note


VSAN あたりのフル ゾーン データベースの最大サイズは 4096 KB です。

アクティブ ゾーン分割データベースの分析


switch(config-zone)# show zone analysis active vsan 1
Zoning database analysis vsan 1
  Active zoneset: qoscfg 
    Activated at: 14:40:55 UTC Mar 21 2014
    Activated by: Local [ CLI ]
    Default zone policy: Deny
    Number of devices zoned in vsan: 8/8 (Unzoned: 0)
    Number of zone members resolved: 10/18 (Unresolved: 8)
    Num zones: 4
    Number of IVR zones: 0
    Number of IPS zones: 0
    Formatted size: 328 bytes / 4096 Kb



Note


VSAN あたりのゾーン データベースの最大サイズは 4096 KB です。

ゾーンセットの分析


switch(config-zone)# show zone analysis zoneset qoscfg vsan 1
Zoning database analysis vsan 1
  Zoneset analysis: qoscfg
    Num zonesets: 1
    Num zones: 4
    Num aliases: 0
    Num attribute groups: 1
    Formatted size: 480 bytes / 4096 Kb

ゾーン ステータスの表示


switch(config-zone)# show zone status 
VSAN: 1 default-zone: deny distribute: active only Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 4 bytes
Zonesets:0 Zones:0 Aliases: 0
Active Zoning Database :
Database Not Available
Current Total Zone DB Usage: 4 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 4 / 2097152 bytes (0 % used)
Status:
VSAN: 8 default-zone: deny distribute: full Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 1946498 bytes
Zonesets:6 Zones:8024 Aliases: 0
Active Zoning Database :
DB size: 150499 bytes
Name: zoneset-1000 Zonesets:1 Zones:731
Current Total Zone DB Usage: 2096997 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 2096997 / 2097152 bytes (99 % used)
Status: Zoneset distribution failed [Error: Fabric changing Dom 33]:
at 17:05:06 UTC Jun 16 2014
VSAN: 9 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 2002584 bytes
Zonesets:4 Zones:7004 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 94340 bytes
Name: zoneset-hac13-200 Zonesets:1 Zones:176
Current Total Zone DB Usage: 2096924 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Activation completed at 17:28:04 UTC Jun 16 2014
VSAN: 12 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 84 bytes
Zonesets:0 Zones:1 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 144 bytes
Name: zs1 Zonesets:1 Zones:2
Current Total Zone DB Usage: 228 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Commit completed at 14:39:33 UTC Jun 27 201

システムのデフォルト ゾーンの表示


switch(config)# show system default zone
system default zone default-zone deny
system default zone distribute active only
system default zone mode basic
system default zone gs read-write
system default zone smart-zone disabled

コマンド出力に表示される情報の詳細については、 Cisco MDS 9000 シリーズ コマンド資料 を参照してください。

ゾーン分割のベスト プラクティス

シスコのマルチレイヤ ディレクタ スイッチ(MDS)では、ファイバ チャネル(FC)ラインカードで「Ternary Content Addressable Memory」(TCAM)と呼ばれる特別な種類のメモリが使用されます。この特別なメモリにより、Cisco MDS のアクセス コントロール リスト(ACL)タイプの機能が提供されます。この機能を制御するプロセスは「ACLTCAM」と呼ばれます。E/TE ポート(Inter Switch Link(ISL))と F(ファブリック)ポートには、それぞれのポート タイプに固有の独自のプログラミングがあります。

TCAM リージョン

TCAM は、さまざまなサイズのいくつかのリージョンに分割されます。主なリージョンと、各リージョンに含まれるプログラミングのタイプを Table 1に示します。

Table 6. TCAM リージョン

領域

プログラミング タイプ

リージョン 1:最上位システム

ファブリック ログイン、ポート ログイン、診断機能(10 ~ 20%)

リージョン 2:セキュリティ

セキュリティ、相互運用モード 4 機能、IVR ELS キャプチャ(5 ~ 10%)

リージョン 3:ゾーニング

リージョン 4 - 下位2

PLOGI、ACC、および FCSP トラップ、ISL、ECHO 許可(10 ~ 20%)

2 ハード ゾーン分割障害が発生すると、リージョン 4(最下位リージョン)を使用して、エニーツーエニー通信を可能にするワイルドカード エントリがプログラムされます。

TCAM リージョンは自動的に設定され、変更できません。TCAM は、モジュールごとおよびフォワーディング エンジン(fwd-eng)ごとに割り当てられます。

MDS 9148S および MDS 9250i ファブリック スイッチの TCAM スペースは、ディレクタクラスのファイバ チャネル モジュールおよび 新しいファブリック スイッチ(MDS 9396S、MDS 9132T など)や今後発売予定のスイッチよりもかなり少ないものになります。

ポートがオンラインになると、そのポートに関してある程度の基本的なプログラミングが必要になります。このプログラミングはポートのタイプによって異なります。この基本的なプログラミングは最小限のものであり、多くの TCAM エントリを消費することはありません。通常、このプログラミングは入力に関して行われ、スイッチで受信されるフレームがプログラミングの影響を受けますが、スイッチから送信されるフレームは影響を受けません。

ゾーン分割のタイプ

Cisco MDS プラットフォームでは、「ハード」ゾーン分割と「ソフト」ゾーン分割という 2 つのタイプのゾーン分割が使用されます。

ソフト ゾーン分割:このモードでは、コントロール プレーン トラフィックだけがスイッチ スーパーバイザ サービスによってポリシングされます。特に、ファイバ チャネル ネーム サーバー(FCNS)は、FCNS 応答で許可されるデバイスのリストをゾーン設定内のものだけに制限します。ただし、エンド デバイスのデータ プレーン トラフィックはポリシングされません。これは、不正なエンド デバイスが、それとともにゾーン分割されていない他のデバイスに接続する可能性があることを意味します。

ハード ゾーン分割:このモードでは、コントロール プレーン トラフィックとデータ プレーン トラフィックの両方がポリシングされます。コントロール プレーン トラフィックはスイッチ スーパーバイザによってポリシングされ、データ プレーン トラフィックはハードウェアの支援により各入力ポートでポリシングされます。ポリシング ルールは、各ラインカードにプログラムされたゾーン セットによって設定されます。各フレームの宛先はハードウェアによってチェックされ、ゾーン分割によって許可されていない場合はドロップされます。このモードでは、どのデバイスも、許可されているエンド デバイスだけと通信できます。

デフォルトでは、両方のタイプのゾーン分割が有効になっており、ハード ゾーン分割がソフト ゾーン分割よりも優先されます。ハードウェア リソースが使い果たされたためにシステムがハード ゾーン分割を使用できなくなる場合、このゾーン分割は無効になり、システムはソフト ゾーン分割の使用にフォールバックします。

次の例は、Cisco MDS がポートに関して TCAM をプログラムする方法を示しています。

次の例は、VSAN に対して設定されたアクティブ ゾーン セットのゾーンを示しています。これは、ハード ゾーン分割のためにインターフェイス上に存在する基本的なプログラミングです。


zone1
member host (FCID 0x010001)
member target1 (FCID 0x010002)

このようなシナリオでは、ACL プログラミングは次のようになります。


fc1/1 - Host interface
Entry#    Source ID      Mask      Destination ID        Mask      Action
1         010001         ffffff    010002(target1)       ffffff    Permit
2         000000         000000    000000                000000    Drop
fc1/2 - Target1 interface
Entry#    Source ID      Mask      Destination ID        Mask       Action
1         010002         ffffff    010001(Host)          ffffff     Permit
2         000000         000000    000000                000000     Drop

Note


ここに示されているもの以外に、追加のプログラミングが存在します。また、TCAM テーブルはすべて drop-all エントリで終了します。

マスクは、FCID のどの部分が入力フレームと照合されるのかを示しています。そのため、マスクが 0xffffff の場合は、FCID を ACL エントリと照合するときに FCID 全体が考慮されます。マスクが 0x000000 の場合は、デフォルトではすべての FCID と一致するため、FCID のどの部分も考慮されません。

上記のプログラミング例では、fc1/1 でフレームを受信され、送信元 ID(FCID)が 0x010001(ホスト)、宛先 ID(FCID)が 0x010002(Target1)の場合、そのフレームは許可され、宛先にルーティングされます。その他のエンドツーエンド通信はすべてドロップされます。

次の例は、ゾーン分割が変更される別のシナリオを示しています。


zone1
member host (FCID 010001)
member target1 (FCID 010002)
member target2 (FCID 010003)
member target3 (FCID 010004)

このようなシナリオでは、ACL プログラミングは次のようになります。


fc1/1 Host interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010001     				ffffff    010002(target1) 								ffffff  Permit
2      			010001     				ffffff    010003(target2) 								ffffff  Permit
3      			010001     				ffffff    010004(target3) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop
fc1/2 - Target1 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010002     				ffffff    010001(host)    								ffffff  Permit
2      			010002     				ffffff    010003(target2) 								ffffff  Permit
3      			010002     				ffffff    010004(target3) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop
fc1/3 - Target2 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010003     				ffffff    010001(host)    								ffffff  Permit
2      			010003     				ffffff    010002(target1) 								ffffff  Permit
3      			010003     				ffffff    010004(target3) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop
fc1/4 - Target3 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010004     				ffffff    010001(host)    								ffffff  Permit
2      			010004     				ffffff    010002(target1) 								ffffff  Permit
3      			010004     				ffffff    010003(target2) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop

上記の例は、ゾーン(N)によって消費される TCAM エントリの数が N*(N-1) に等しいことを示しています。このため、4 つのメンバーを持つゾーンでは、合計 12 の TCAM エントリが使用されます(4*3 = 12)。drop-all エントリは、N*(N-1) ルールにカウントされないことに注意してください。

上記の例では、ターゲット インターフェイス(fc1/2 〜 fc1/4)のそれぞれに 2 つのエントリが示されています。通常、複数のターゲットをまとめてゾーン分割することにはメリットがないため、それらのエントリは不要です。たとえば、fc1/2 には、Target1 が Target2 と通信することを許可するエントリと、Target1 が Target3 と通信することを許可するエントリがあります。

これらのエントリは不要であるだけでなく、悪影響をおよぼす可能性があるため、避ける必要があります。単一イニシエータのゾーンまたは単一ターゲットのゾーンを使用する(またはスマート ゾーン分割を使用する)ことにより、このようなエントリの追加を回避できます。


Note


2 つの同じデバイスがゾーン セット内の複数のゾーンに存在する場合、TCAM プログラミングは繰り返されません。

次の例は、3 つの個別のゾーンに変更されるゾーンを示しています。


zone1
member host (FCID 010001)
member target1 (FCID 010002)
zone2
member host (FCID 010001)
member target2 (FCID 010003)
zone3
member host (FCID 010001)
member target3 (FCID 010004)

このようなシナリオでは、ACL プログラミングは次のようになります。


fc1/1 - Host interface - This would look the same
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010001     				ffffff    010002(target1) 								ffffff  Permit
2      			010001     				ffffff    010003(target2) 								ffffff  Permit
3      			010001     				ffffff    010004(target3) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop
fc1/2 - Target1 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010002     				ffffff    010001(host)    								ffffff  Permit
2      			000000     				000000    000000          								000000  Drop
fc1/3 - Target2 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010003     				ffffff    010001(host)    								ffffff  Permit
2      			000000     				000000    000000          								000000  Drop
fc1/4 - Target3 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010004     				ffffff    010001(host)    								ffffff  Permit
2      			000000     				000000    000000          								000000  Drop

上記の例で、ターゲット間のエントリがないことと、12 のエントリのうちの 6 つがプログラミングされなくなっていることに注意してください。これにより、TCAM の使用率が低下し、セキュリティが向上します(ホストだけが 3 つのターゲットと通信でき、ターゲット自体は 1 つのホストと通信できるだけで相互には通信できません)。

転送エンジンのベスト プラクティス

Cisco MDS スイッチは、ファイバ チャネル モジュールで Ternary Content Addressable Memory(CAM)(TCAM )を使用します。TCAM により、Cisco MDS のアクセス コントロール リスト(ACL)タイプの機能が提供されます。この機能を制御するプロセスは「ACLTCAM」と呼ばれます。E または TE ポート(ISL)と F(ファブリック)ポートには、それぞれのポート タイプに固有の独自のプログラミングがあります。

TCAM は個別の転送エンジンに割り当てられ、転送エンジンにはポートのグループが割り当てられます。ディレクタクラスのファイバ チャネル モジュールには、ファブリック スイッチよりも多くの TCAM スペースがあります。転送エンジンの数、各転送エンジンに割り当てられるポート、および各転送エンジンに割り当てられる TCAM の量は、ハードウェアによって異なります。

次の例は、Cisco MDS 9148S からの出力を示しています。


switch# show system internal acl tcam–soc tcam–usage
TCAM Entries:
=============
                  Region1   Region2    Region3     Region4   Region5   Region6
Mod Fwd   Dir     TOP SYS  SECURITY    ZONING      BOTTOM    FCC DIS   FCC ENA
    Eng          Use/Total Use/Total  Use/Total   Use/Total Use/Total Use/Total
––– –––  –––––– –––––––––– ––––––––– –––––––––––– ––––––––– ––––––––– –––––––––
1   1    INPUT     19/407     1/407      1/2852 *    4/407     0/0       0/0
1   1    OUTPUT     0/25      0/25       0/140       0/25      0/12      1/25
1   2    INPUT     19/407     1/407      0/2852 *    4/407     0/0       0/0
1   2    OUTPUT     0/25      0/25       0/140       0/25      0/12      1/25
1   3    INPUT     19/407     1/407      0/2852 *    4/407     0/0       0/0
1   3    OUTPUT     0/25      0/25       0/140       0/25      0/12      1/25
–––––––––––––––––––––––––––––––––––––––––––––––––––
* 1024 entries are reserved for LUN Zoning purpose.

上記の例は、次のことを示しています。

  • 3 つの転送エンジン(1 ~ 3)が存在します。

  • Cisco MDS 9148 スイッチには 48 のポートがあるため、各転送エンジンは 16 のポートを処理します。

  • 各転送エンジンは、入力に関してリージョン 3(ゾーン分割リージョン)に 2852 のエントリを持っています。これが使用される主なリージョンであり、その結果、利用可能なエントリには最大量があります。

  • 転送エンジン 3 には、ゾーン分割リージョン内の合計 2852 のエントリのうち、現在使用中のエントリが 1 つだけあります。

次の例は、2/4/8/10/16 Gbps 拡張ファイバ チャネル モジュール(DS–X9448–768K9)を搭載した Cisco MDS 9710 スイッチからの出力を示しています。


F241–15–09–9710–2# show system internal acl tcam–usage
TCAM Entries:
=============
                  Region1   Region2    Region3     Region4   Region5   Region6
Mod Fwd   Dir     TOP SYS  SECURITY    ZONING      BOTTOM    FCC DIS   FCC ENA
    Eng          Use/Total Use/Total  Use/Total   Use/Total Use/Total Use/Total
––– –––  –––––– –––––––––– ––––––––– –––––––––––– ––––––––– ––––––––– –––––––––
1   0    INPUT     55/19664    0/9840     0/49136*   17/19664    0/0       0/0
1   0    OUTPUT    13/4075    0/1643     0/11467     0/4075    6/1649   21/1664
1   1    INPUT     52/19664    0/9840     2/49136*   14/19664    0/0       0/0
1   1    OUTPUT     7/4078    0/1646     0/11470     0/4078    6/1652    5/1651
1   2    INPUT     34/19664    0/9840     0/49136*   10/19664    0/0       0/0
1   2    OUTPUT     5/4078    0/1646     0/11470     0/4078    6/1652    1/1647
1   3    INPUT     34/19664    0/9840     0/49136*   10/19664    0/0       0/0
1   3    OUTPUT     5/4078    0/1646     0/11470     0/4078    6/1652    1/1647
1   4    INPUT     34/19664    0/9840     0/49136*   10/19664    0/0       0/0
1   4    OUTPUT     5/4078    0/1646     0/11470     0/4078    6/1652    1/1647
1   5    INPUT     34/19664    0/9840     0/49136*   10/19664    0/0       0/0
1   5    OUTPUT     5/4078    0/1646     0/11470     0/4078    6/1652    1/1647
...

上記の例は、次のことを示しています。

  • 6 つの転送エンジン(0 ~ 5)が存在します。

  • Cisco MDS DS–X9448–768K9 モジュールには 48 のポートがあるため、各転送エンジンは 8 つのポートを処理します。

  • 各転送エンジンは、入力に関してリージョン 3(ゾーン分割リージョン)に 49136 のエントリを持っています。これが使用される主なリージョンであり、その結果、利用可能なエントリには最大量があります。

  • 転送エンジン 2 には、ゾーン分割リージョン内の合計 49136 のエントリのうち、現在使用中のエントリが 2 つだけあります。


Note


ファブリック スイッチでの TCAM 使用率を表示するために使用されるコマンドは、ディレクタクラスのスイッチで使用されるものとは異なります。MDS 9148、MDS 9148S、および MDS 9250i ファブリック スイッチの場合は、 show system internal acltcam-soc tcam-usage コマンドを使用します。ディレクタ クラス スイッチの場合、 MDS 9396S、および 32 Gbps ファブリック スイッチは、 show system internal acl tcam-usage コマンドを使用します。
Table 7. ポートから転送エンジンへのマッピング

スイッチまたはモジュール

転送エンジン

ポート グループ

転送エンジン番号

ゾーン分割リージョン エントリ

最下位リージョンのエントリ

MDS 9132T

2

1-16

0

49136

19664

17 ~ 32

1

49136

19664

MDS 9148

3

fc1/25 ~ 36、fc1/45 ~ 48

1

2852

407

fc1/5 ~ 12、fc1/37 ~ 44

2

2852

407

fc1 ~ 4、fc1/13 ~ 24

3

2852

407

MDS 9148S

3

fc1/1 ~ 16

1

2852

407

fc1/17 ~ 32

2

2852

407

fc1/33 ~ 48

3

2852

407

MDS 9148T

3

1-16

0

49136

19664

17 ~ 32

1

49136

19664

33 ~ 48

2

49136

19664

MDS 9250i

4

fc1/5 ~ 12 および eth1/1 ~ 8

1

2852

407

fc1/1 ~ 4、fc1/13 ~ 20、fc1/37 ~ 40

2

2852

407

fc1/21 ~ 36

3

2852

407

ips1/1 ~ 2

4

2852

407

MDS 9396S

12

fc1/1 ~ 8

0

49136

19664

fc1/9 ~ 16

1

49136

19664

fc1/17 ~ 24

2

49136

19664

fc1/25 ~ 32

3

49136

19664

fc1/33 ~ 40

4

49136

19664

fc1/41 ~ 48

5

49136

19664

fc1/49 ~ 56

6

49136

19664

fc1/57 ~ 64

7

49136

19664

fc1/65 ~ 72

8

49136

19664

fc1/73 ~ 80

9

49136

19664

fc1/81 ~ 88

10

49136

19664

fc1/89 ~ 96

11

49136

19664

MDS 9396T

6

1-16

0

49136

19664

17 ~ 32

1

49136

19664

33 ~ 48

2

49136

19664

49 ~ 64

3

49136

19664

65 ~ 80

4

49136

19664

81 ~ 96

5

49136

19664

DS–X9248–48K9

1

1 ~ 48

0

27168

2680

DS–X9248–96K9

2

1 ~ 24

0

27168

2680

25 ~ 48

1

27168

2680

DS–X9224–96K9

2

1 ~ 12

0

27168

2680

13 ~ 24

1

27168

2680

DS–X9232–256K9

4

1 ~ 8

0

49136

19664

9 ~ 16

1

49136

19664

17 ~ 24

2

49136

19664

25 ~ 32

3

49136

19664

DS–X9248–256K9

4

1 ~ 12

0

49136

19664

13 ~ 24

1

49136

19664

25 ~ 36

2

49136

19664

37 ~ 48

3

49136

19664

DS–X9448–768K9

6

1 ~ 8

0

49136

19664

9 ~ 16

1

49136

19664

17 ~ 24

2

49136

19664

25 ~ 32

3

49136

19664

33 ~ 40

4

49136

19664

41 ~ 48

5

49136

19664

DS–X9334–K9

3

1 ~ 8

0

49136

19664

9 ~ 16

1

49136

19664

17 ~ 24

2

49136

19664

DS–X9648–1536K9

3

1-16

0

49136

19664

17 ~ 32

1

49136

19664

33 ~ 48

2

49136

19664

DS-C9124V-K9

1

1-24

0

65536

26208

DS-C9148V-24EK9

2

1-24

0

65536

26208

25-48

1

65536

26208

DS-C9220I-K9

1

1-12

0

49136

19664

DS-X9748-3072-K9

2

1-24

0

65536

26208

25-48

1

65536

26208

DS-C9396V-K9

4

1-24

0

65536

26208

25-48

1

65536

26208

49-72

2

65536

26208

73-96

3

65536

26208

F、TF、NP、および TNP ポートチャネル


Note


エッジの Cisco N ポート仮想化(NPV)スイッチに接続されているデバイスについては、インターフェイス、fWWN、またはドメイン ID ベースのゾーン分割を使用することは推奨されません。


F ポート チャネルにより、Cisco UCS ファブリック インターコネクト(FI)を含む N ポート仮想化(NPV)スイッチへの接続において、フォールト トレランスおよびパフォーマンス上の利点が得られます。F ポート チャネルは、ACL TCAM プログラミングに関する固有の課題をもたらします。F ポートがポート チャネルに集約されると、ACL TCAM プログラミングが各メンバー インターフェイスについて繰り返されます。その結果、これらのタイプのポート チャネルでは必要な TCAM エントリの量を増加させます。このため、メンバー インターフェイスが可能なかぎり最適に割り当てられるとともに、ゾーン分割のベスト プラクティスが実行される必要があります。F ポート チャネルに 100 を超えるホスト ログインを含めることができるという事実も考慮すると、特にファブリック スイッチの場合にベスト プラクティスに従わなければ、TCAM を簡単に超過する可能性があります。

次にトポロジの例を示します。

この例では、ポート チャネル(PC)に 8 つのインターフェイス(fc1/1 〜 fc1/8)が含まれていると想定されています。

さらに、次の 2 つのゾーンがアクティブです。


zone1
member host (host 0x010001)
member target1 (target1 0x010002)
zone2
member host (host 0x010001)
member target2 (target2 0x010003)
 

このようなシナリオでは、次の ACL プログラミングが PC の各メンバーに存在します。


fc1/1(through fc1/8) (port-channel)
Entry#    Source ID     Mask         Destination ID         Mask              Action
1         010001       ffffff        010002(target1)       ffffff             Permit
2         010001       ffffff        010003(target2)       ffffff             Permit
3         000000       000000        000000                000000             Drop

上記の例は、F ポート チャネルの各メンバーで複製される ACL TCAM プログラミングを示しています。

転送エンジン上で TCAM 使用を最適化と F ポートおよび F ポートチャネルに関して TCAM を効率的に使用するためのベスト プラクティスは次のとおりです。

  • 特にファブリック スイッチでは、ポート チャネル メンバー インターフェイスを異なるフォワーディング エンジンに分散させます。

  • 多数のインターフェイスを持つポート チャネルの場合、TCAM 使用率が依然として高すぎるときは、ポート チャネルを 2 つの個別のポート チャネル(それぞれ半分のインターフェイスを持つ)に分割します。これは冗長性を提供しますが、個々のポート チャネルの FLOGI の数が減るため、TCAM 使用率が低下します。

  • メンバー インターフェイスをディレクタクラス スイッチ上の別のラインカードに分散させます。

  • メンバー インターフェイスをTCAM ゾーン分割リージョンの使用量が少ないフォワーディング エンジンに分散させます。

  • 単一イニシエータのゾーン、単一ターゲットのゾーン、またはスマート ゾーン分割を使用します。

E および TE ポート チャネルと IVR のベスト プラクティス

ポート チャネルは、スイッチ間の Inter Switch Link(ISL)を提供します。通常、これらのタイプのインターフェイスには最小限の TCAM プログラミングが存在します。VSAN 間ルーティング(IVR)機能が展開されている場合、IVR トポロジは VSAN 間で移行するため、ISL 上に多数の TCAM プログラミングが存在する可能性があります。F/TF ポート チャネルに適用される考慮事項のほとんどが、ここでも適用可能です。

次にトポロジの例を示します。

このトポロジは、次のようになっています。

  • Cisco MDS 9148S-1 と MDS 9148S-2 の両方が IVR VSAN トポロジに含まれます。

    
    MDS9148S-1 vsan 1 and vsan 2
    MDS9148S-2 vsan 2 and vsan 3
  • IVR NAT が構成されています。

  • VSAN 2 は中継 VSAN です。

    
    FCIDs per VSAN:
                VSAN 1  VSAN 2  VSAN 3
    Host     			010001  210001  550002
    Target1 			440002  360002  030001

    Note


    VSAN 1 のドメイン 0x44、VSAN 2 の 0x21 と 0x36、および VSAN 3 の 0x55 は、IVR NAT によって作成された仮想ドメインです。
  • 次に IVR ゾーン分割トポロジを示します。

    
    ivr zone zone1
    member host vsan 1
    member target1 vsan3
  • 次に IVR ゾーン分割トポロジの ACL TCAM プログラミングを示します。

    
    MDS9148S-1  fc1/1(Host) - VSAN 1
    Entry# 			Source ID    				Mask      Destination ID  								Mask    Action
    1      			010001(host) 				ffffff    440002(target1) 								ffffff  Permit
               - Forward to fc1/2
           - Rewrite the following information:
             VSAN to 2
             Source ID to 210001
             Destination ID to 360002
    2      			000000     				000000    000000          								000000  Drop
    MDS9148S-1  fc1/2(ISL) - VSAN 2
    Entry# 			Source ID       					Mask      Destination ID  								Mask    Action
    1      			360002(Target1) 					ffffff    210001(host)    								ffffff  Permit
           - Forward to fc1/2
           - Rewrite the following information:
             VSAN to 1
             Source ID to 440002
             Destination ID to 010001
    MDS9148S-2 fc1/2(ISL) - VSAN 2
    Entry# 			Source ID    				Mask      Destination ID  								Mask    Action
    1      			210001(host) 				ffffff    360002(target1) 								ffffff  Permit
           - Forward to fc1/2
           - Rewrite the following information:
             VSAN to 3
             Source ID to 550002
             Destination ID to 030001
    MDS9148S-2  fc1/1(Target1) - VSAN 3
    Entry# 			Source ID       					Mask      Destination ID  								Mask    Action
    1      			030001(Target1) 					ffffff    550002(host)    								ffffff  Permit
           - Forward to fc1/2
           - Rewrite the following information:
             VSAN to 2
             Source ID to 360002
             Destination ID to 210001
    2      			000000     					000000    000000          									000000  Drop

    Note


    この例のエントリのほかに、IVR が PLOGI、PRILI、ABTS などの重要なフレームをキャプチャするために追加するエントリがあります。


ホスト ポートと Target1 ポートでのプログラミングは、FCID および VSAN が明示的に出力ポートに転送され、中継 VSAN(VSAN 2)に適した値に書き換えられる点を除いて、IVR がない場合と同様です。これらの転送エントリと書き換えエントリは個別のものであり、TCAM 使用率の値には含まれません。

ただし、今回、両方のスイッチの ISL には、以前には存在しなかったプログラミングが存在します。ホストから Target1 へのフレームが Cisco MDS 9148S-2 fc1/2 によって受信されると、ターゲットが存在する VSAN3 の値に書き換えられます。逆方向では、Target1 からホストへのフレームが Cisco MDS 9148S-1 fc1/2 で受信されると、ホストが存在する VSAN 1 の値に書き換えられます。そのため、ISL での各 VSAN 移行(通常、中継 VSAN をまたいで発生)について、IVR ゾーン セット内の各デバイスに対して TCAM プログラミングが存在します。

その結果、TCAM が次の目的で確実に可能なかぎり効率的に利用されるように、F および TF ポート チャネルに関して実行されるベスト プラクティスのほとんどに従う必要があります。


Note


F および TF ポート チャネルとは異なり、ISL での ACLTCAM プログラミングは、ISL がポート チャネルの一部であるかどうかにかかわらず、同じ量になります。2 つの MDS スイッチの間に「n」の ISL がある場合、それらが 1 つのポート チャネルにあるか、2 つのポート チャネルにあるか、または個別のリンクだけにあるかは関係ありません。ACLTCAM プログラミングは同じになります。
  • 特にファブリック スイッチでは、ポート チャネル メンバー インターフェイスを異なるフォワーディング エンジンに分散させます。

  • メンバー インターフェイスをディレクタクラス スイッチ上の異なるラインカードに分散させます。

  • メンバー インターフェイスをTCAM ゾーン分割リージョンの使用量が少ないフォワーディング エンジンに分散させます。

  • 単一イニシエータのゾーン、単一ターゲットのゾーン、またはスマート ゾーン分割を使用します。

ゾーン サーバー パフォーマンスの強化

ゾーン サーバー - ファイバ チャネル ネーム サーバー共有データベース

このオプションは、ゾーン サーバーとファイバ チャネル ネーム サーバー(FCNS)が相互に通信できるようにするための共有データベースを提供します。データベースを共有すると、ソフト ゾーン分割の管理におけるゾーン サーバーの FCNS への依存が軽減されます。


Note


デフォルトでは、ゾーン サーバー - FCNS 共有データベース オプションは有効になっています。

ゾーン サーバ: FCNS 共有データベースの有効化

ゾーン サーバ:FCNS 共有データベースを有効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

VSAN 1 でアクティブ ゾーン セットのデータベース共有を有効にします。

switch(config)# zoneset capability active mode shared-db vsan 1


Example

ゾーン サーバ:FCNS 共有データベースの有効化

次に、VSAN 1 でのみアクティブ ゾーン セットのデータベース共有を有効にする例を示します。


switch(config)# zoneset capability active mode shared-db vsan 1
SDB Activation success

ゾーン サーバー - FCNS 共有データベースの無効化

VSAN 1 でアクティブ ゾーン セットを無効にするには、次の手順を実行します。

Procedure


Step 1

グローバル構成モードを開始します。

switch# configure terminal

Step 2

VSAN 1 で設定されているアクティブ ゾーンを無効にします。

switch(config)# no zoneset capability active mode shared-db vsan 1


Example

ゾーン サーバー - FCNS 共有データベースの無効化

次に、VSAN 1 でアクティブ ゾーン セットのデータベース共有を無効にする例を示します。


switch(config)# no zoneset capability active mode shared-db vsan 1
SDB Deactivation success

ゾーン サーバー SNMP 最適化

このオプションでは、Simple Network Management Protocol(SNMP)操作のためのゾーン サーバー スケーリング拡張が有効になります。これにより、SNMP により実行されるすべてのゾーン クエリーにゾーン サーバーが使用されなくなります。


Note


デフォルトでは、ゾーン サーバー SNMP 最適化オプションは有効になっています。

ゾーン サーバ SNMP 最適化の有効化

SNMP 操作のためにゾーン サーバ スケーリング拡張を有効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

ゾーン サーバ SNMP 最適化を有効にします。

switch(config)# zone capability shared-db app snmp

Step 3

構成のステータスを表示します。

switch(config)# show running | i shared-db


Example

ゾーン サーバ SNMP 最適化の有効化

次に、ゾーン サーバ SNMP 最適化を有効にする例を示します。


switch(config)# zone capability shared-db app snmp

ゾーン サーバSNMP 最適化の無効化

ゾーン サーバ SNMP 最適化を無効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

ゾーン サーバ SNMP 最適化を無効にします。

switch(config)# no zone capability shared-db app snmp


Example

ゾーン サーバ SNMP 最適化の無効化

次に、ゾーン サーバ SNMP 最適化を無効にする例を示します。


switch(config)# no zone capability shared-db app snmp

ゾーン サーバー差分配信

この機能により、既存のゾーン データベースと更新されたゾーン データベース間でのゾーン変更の差分を、ファブリック内のすべてのスイッチに配信できます。この差分変更の配信により、ゾーン データベースが変更されるたびにスイッチ間で大きなペイロードの配信が発生することを回避できます。


Note


  • デフォルトでは、ゾーン サーバー差分配信機能は無効です。この機能は拡張モードでのみ動作します。

  • ファブリック内のすべてのスイッチで、ゾーン サーバー差分配信機能が有効になっている必要があります。ゾーン サーバー差分配信機能が無効なファブリックにスイッチを追加すると、ファブリック内のすべてのスイッチでゾーン サーバー差分配信機能が無効になります。

  • ゾーン サーバー差分配信機能は Cisco MDS スイッチ(Cisco MDS NX-OS Release 7.3(0)D1(1) 以降)でのみサポートされています。

  • ゾーン サーバー差分配信機能は、IVR がイネーブルになっているスイッチでは使用できません。


ゾーン サーバ差分配信の有効化

ゾーン サーバでのデータ変更の配信を有効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

拡張モードでゾーンのデータ変更の配信を有効にします。

switch(config)# zone capability mode enhanced distribution diffs-only

Step 3

ファブリックの差分配信(データ変更)ステータスを表示します。

switch(config)# show running | include diffs-only


Example

ゾーン サーバ差分配信の有効化

次に、ゾーン サーバでのデータ変更の配信を有効にする例を示します。


switch(config)# zone capability mode enhanced distribution diffs-only

ゾーン サーバ差分配信の無効化

ゾーン サーバでのデータ変更の配信を無効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

ゾーンのデータ変更の配信を無効にします。

switch(config)# no zone capability mode enhanced distribution diffs-only


Example

ゾーン サーバ差分配信の無効化

次に、ゾーン サーバでデータ変更の配信を無効にする例を示します。


switch(config)# no zone capability mode enhanced distribution diffs-only

デフォルト設定

次の表に、基本ゾーン パラメータのデフォルト設定値を示します。

Table 8. デフォルトの基本ゾーン パラメータ

パラメータ

デフォルト

デフォルト ゾーン ポリシー

すべてのメンバで拒否

フル ゾーン セット配信

フル ゾーン セットは配信されない

ゾーンベースのトラフィック プライオリティ

低。

ブロードキャスト フレーム

サポート対象外

拡張ゾーン分割

ディセーブル

スマート ゾーン分割

ディセーブル