ゾーンの設定と管理

ゾーン分割により、ストレージ デバイス間またはユーザー グループ間でアクセス コントロールの設定ができます。ファブリックで管理者権限を持つユーザーは、ゾーンを作成してネットワーク セキュリティを強化し、データ損失またはデータ破壊を防止できます。ゾーン分割は、送信元/宛先 ID フィールドを検証することによって実行されます。

FC-GS-4 および FC-SW-3 標準で指定された高度なゾーン分割機能が提供されています。既存の基本ゾーン分割機能または規格に準拠した高度なゾーン分割機能のどちらも使用できます。

機能情報の確認

ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の警告および機能情報については、https://tools.cisco.com/bugsearch/ の Bug Search Tool およびご使用のソフトウェア リリースのリリース ノートを参照してください。このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、「新機能および変更された機能に関する情報」の章、またはこの章の「機能の履歴」表を参照してください。

ゾーン構成およびゾーン管理の機能履歴

新規および変更された機能を示します。

表 1. 新機能および変更された機能

機能名

リリース

機能情報

自動ゾーン

8.5(1)

  • 自動ゾーンのゾーンでサポートされるデバイスの最大数が 250 に増えました。

  • VSAN 1 以外の他の VSAN で自動ゾーンを有効にできるようになりました。

autozone --enable --vsan id コマンドが変更されました。

シングル セッションのゾーン分割

8.4(2)

拡張ゾーン分割モードのシングル セッション オプションが導入されました。

次のコマンドが変更されました。

  • [no] zone mode enhanced vsan id [single-session]

  • show zone status vsan id

自動ゾーン

8.4(1)

enableautosave および disableautosave オプションが autozone コマンドに追加され、ゾーン分割の変更後に実行コンフィギュレーションをスタートアップ コンフィギュレーションに自動的に保存することが有効化または無効化することができます。

次のコマンドが導入されました。

  • autozone --enable

  • autozone --enableautosave

  • autozone --disableautosave

自動ゾーン

8.3(1)

自動ゾーン機能が導入されました。

次のコマンドが導入されました。

  • autozone --delete

  • autozone --disable

  • autozone --help

  • autozone --show

  • autozone --showpending

  • autozone --update

ゾーン分割の概要

ゾーン分割には、次の機能があります。

  • ゾーンは、複数のゾーン メンバで構成されます。

    • ゾーンのメンバ同士はアクセスできますが、異なるゾーンのメンバ同士はアクセスできません。

    • ゾーン分割がアクティブでない場合、すべてのデバイスがデフォルト ゾーンのメンバとなります。

    • ゾーン分割がアクティブの場合、アクティブ ゾーン(アクティブ ゾーン セットに含まれるゾーン)にないデバイスがデフォルト ゾーンのメンバーとなります。

    • ゾーンのサイズを変更できます。

    • デバイスは複数のゾーンに所属できます。

  • ゾーン セットは、1 つまたは複数のゾーンで構成されます。

    • ゾーン セットは、単一エンティティとしてファブリックのすべてのスイッチでアクティブまたは非アクティブにできます。

    • アクティブにできるのは、常に 1 つのゾーン セットだけです。

    • 1 つのゾーンを複数のゾーン セットのメンバーにできます。

    • MDS スイッチあたりの最大ゾーン セット数は 1000 です。

  • ゾーン分割は、ファブリックの任意のスイッチから管理できます。

    • 任意のスイッチからゾーンをアクティブにした場合、ファブリックのすべてのスイッチがアクティブ ゾーン セットを受信します。また、ファブリック内のすべてのスイッチにフル ゾーン セットが配布されます(この機能が送信元スイッチでイネーブルである場合)。

    • 既存のファブリックに新しいスイッチが追加されると、新しいスイッチによってゾーン セットが取得されます。

  • ゾーンの変更を中断せずに設定できます。影響を受けないポートまたはデバイスのトラフィックを中断させることなく、新しいゾーンおよびゾーン セットをアクティブにできます。

  • ゾーン メンバーシップ基準は、WWN または FC ID に基づきます。

    • Port World Wide Name(pWWN):スイッチに接続された N ポートの pWWN をゾーンのメンバとして指定します。

    • ファブリック pWWN:ファブリック ポートの WWN(スイッチ ポートの WWN)を指定します。このメンバーシップは、ポートベース ゾーン分割とも呼ばれます。

    • FC ID:スイッチに接続された N ポートの FC ID をゾーンのメンバとして指定します。

    • インターフェイスおよび Switch WWN(sWWN):sWWN によって識別されたスイッチのインターフェイスを指定します。このメンバーシップは、インターフェイス ゾーン分割とも呼ばれます。

    • インターフェイスおよびドメイン ID:ドメイン ID によって識別されたスイッチのインターフェイスを指定します。

    • ドメイン ID およびポート番号:MDS ドメインのドメイン ID を指定し、他社製スイッチに属するポートを追加指定します。

    • IPv4 アドレス:接続されたデバイスの IPv4 アドレス(およびオプションでサブネット マスク)を指定します。

    • IPv6 アドレス:接続された複数のデバイスをコロンで区切った 16 進表記の 128 ビットの IPv6 アドレス。

    • シンボル ノード名:メンバー シンボル ノード名を指定します。最大長は 240 文字です。

  • デフォルト ゾーン メンバーシップには、特定のメンバーシップとの関係を持たないすべてのポートまたは WWN が含まれます。デフォルト ゾーン メンバ間のアクセスは、デフォルト ゾーン ポリシーによって制御されます。


Note

ゾーン、ゾーン メンバー、およびゾーン セットの数の設定時の制限については、『Cisco MDS NX-OS Configuration Limits』を参照してください。

ゾーン分割の例

2 つのゾーンによるファブリック に、ファブリックの 2 つのゾーン(ゾーン 1 およびゾーン 2)で構成されるゾーン セットを示します。ゾーン 1 は、3 つすべてのホスト(H1、H2、H3)からストレージ システム S1 と S2 に存在するデータへのアクセスを提供します。ゾーン 2 では、S3 のデータに H3 からだけアクセスできます。H3 は両方のゾーンに存在することに注意してください。

Figure 1. 2 つのゾーンによるファブリック

このファブリックをゾーンに分割する方法は他にもあります。3 つのゾーンによるファブリック に、その他の方法を示します。新しいソフトウェアをテストするために、ストレージ システム S2 を分離する必要があると想定します。これを実行するために、ホスト H2 とストレージ S2 だけを含むゾーン 3 が設定されます。ゾーン 3 ではアクセスを H2 と S2 だけに限定し、ゾーン 1 ではアクセスを H1 と S1 だけに限定できます。

Figure 2. 3 つのゾーンによるファブリック

ゾーン実装

Cisco MDS 9000 シリーズのすべてのスイッチは、以下の基本ゾーン機能を自動的にサポートします(追加の設定は不要です)。

  • ゾーンが VSAN に含まれます。
  • ハード ゾーン分割をディセーブルにできません。
  • ネーム サーバー クエリーがソフト ゾーン分割されます。
  • アクティブ ゾーン セットだけが配布されます。
  • ゾーン分割されていないデバイスは、相互にアクセスできません。
  • 各 VSAN に同一名のゾーンまたはゾーン セットを含めることができます。
  • 各 VSAN には、フル データベースとアクティブ データベースがあります。
  • アクティブ ゾーン セットを変更するには、フル ゾーン データベースをアクティブ化する必要があります。
  • アクティブ ゾーン セットは、スイッチの再起動後も維持されます。
  • フル データベースに加えた変更は、明示的に保存する必要があります。
  • ゾーンを再アクティブ化(ゾーン セットがアクティブの状態で、別のゾーン セットをアクティブ化する場合)しても、既存のトラフィックは中断しません。

必要に応じて、さらに次のゾーン機能を設定できます。

  • VSAN 単位ですべてのスイッチにフル ゾーン セットを伝播します。
  • ゾーン分割されていないメンバのデフォルト ポリシーを変更します。
  • VSAN を interop モードに設定することによって、他のベンダーと相互運用できます。相互に干渉することなく、同じスイッチ内で 1 つの VSAN を interop モードに、別の VSAN を基本モードに設定することもできます。
  • E ポートを分離状態から復旧します。

ゾーン メンバー設定に関する注意事項

ゾーンのすべてのメンバーは互いに通信できます。メンバー数が N のゾーンの場合、N*(N-1) のアクセス権限をイネーブルにする必要があります。単一ゾーン内にターゲットまたは発信元を多数設定しないことを推奨します。多数設定してしまうと、実際には互いに通信することのない通信ペア(発信側と発信側間、ターゲットとターゲット間)の多くがプロビジョニング/管理の対象となるため、スイッチ リソースの浪費になります。この理由から、1 つの発信側に対して1 つのターゲットを設定するのが最も効率的なゾーン分割方法といえます。

ゾーン メンバーを作成するときは、以下の注意事項について検討する必要があります。

  • ゾーンに対して 1 つの発信側と 1 つのターゲットだけ設定すると、スイッチ リソースの使用率が最も効率的になります。

  • 複数のターゲットに同じ発信側を設定することは許容されます。

  • 複数のターゲットに複数の発信側を設定することは推奨されません。

  • インターフェイスに基づいてゾーン メンバーを設定するときには、ファブリック内でインターフェイス数が最も多い可能性があるファブリック スイッチを常に選択してください。

アクティブ ゾーン セットおよびフル ゾーン セットに関する考慮事項

ゾーン セットを設定する場合は、次の点に注意してください。

  • 各 VSAN は、複数のゾーン セットを持つことができますが、アクティブにできるのは常に 1 つのゾーン セットだけです。

  • ゾーン セットを作成すると、そのゾーン セットは、フル ゾーン セットの一部となります。

  • ゾーン セットがアクティブな場合は、フル ゾーン セットのゾーン セットのコピーがゾーン分割に使用されます。これは、アクティブ ゾーン セットと呼ばれます。アクティブ ゾーン セットは変更できません。アクティブ ゾーン セットに含まれるゾーンは、アクティブ ゾーンと呼ばれます。

  • 管理者は、同一名のゾーン セットがアクティブであっても、フル ゾーン セットを変更できます。ただし、加えられた変更が有効になるのは、再アクティブ化したときです。

  • アクティブ化が実行されると、永続的なコンフィギュレーションにアクティブ ゾーン セットが自動保存されます。これにより、スイッチのリセットにおいてもスイッチはアクティブ ゾーン セット情報を維持できます。

  • ファブリックのその他すべてのスイッチは、アクティブ ゾーン セットを受信するので、それぞれのスイッチでゾーン分割を実行できます。

  • ハードおよびソフト ゾーン分割は、アクティブ ゾーン セットを使用して実装されます。変更は、ゾーン セットのアクティブ化によって有効になります。

  • アクティブ ゾーン セットに含まれない FC ID または Nx ポートは、デフォルト ゾーンに所属します。デフォルト ゾーン情報は、他のスイッチに配信されません。


Note

1 つのゾーン セットがアクティブな場合に、別のゾーン セットをアクティブにすると、現在アクティブなゾーン セットが自動的に非アクティブになります。新しいゾーン セットをアクティブにする前に、現在のアクティブ ゾーン セットを明示的に非アクティブにする必要はありません。

次の図に、アクティブにされたゾーン セットに追加されるゾーンを示します。

Quick Config ウィザードの使用


(注)  

Quick Config ウィザードは、スイッチ インターフェイス ゾーン メンバーだけをサポートします。


Cisco SAN-OS Release 3.1(1) および NX-OS Release 4.1(2) 以降では、Cisco MDS 9124 スイッチの Quick Config ウィザードを使用して VSAN ごとにゾーン メンバーの追加または削除を行えます。Quick Config ウィザードを使用してインターフェイスベースのゾーン分割を実行し、Device Manager を使用して複数の VSAN にゾーン メンバーを割り当てることができます。


(注)  

Quick Config ウィザードは、Cisco MDS 9124、MDS 9134、MDS 9132T、MDS 9148、MDS 9148S、MDS 9148T、MDS 9396S、および MDS 9396T ファブリック スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、ならびに Cisco Fabric Switch for IBM BladeCenter でサポートされます。



注意    

Quick Config ウィザードは、スイッチで既存のゾーン分割が定義されていないスタンドアロン スイッチでだけ使用できます。


Cisco MDS 9124 スイッチで Device Manager を使用して、ゾーンにポートを追加またはゾーンからポートを削除し、特定の VSAN 内のデバイスだけをゾーン分割する手順は、次のとおりです。

手順


ステップ 1

[FC] > [Quick Config] を選択するか、またはツールバーの [Zone] アイコンをクリックします。

すべてのコントロールがディセーブルになっている Quick Config ウィザード(Quick Config ウィザード を参照)およびすべてのサポートされていない設定を表示する [Discrepancies] ダイアログボックス([Discrepancies] ダイアログボックス を参照)が表示されます。

(注)   

[Discrepancies] ダイアログボックスは、矛盾がある場合だけ表示されます。

図 3. [Discrepancies] ダイアログボックス
ステップ 2

[OK] をクリックして作業を続行します。

[Quick Config Wizard] ダイアログボックスが表示されます(Quick Config ウィザード を参照)。

(注)   

不一致があり、[OK] をクリックした場合、ゾーン データベースで影響を受ける VSAN は削除されます。このため、スイッチが使用中の間、中断が生じることがあります。

図 4. Quick Config ウィザード
ステップ 3

ゾーンに追加する、またはゾーンから削除するポートの [Ports Zoned To] 列のチェックボックスをオンにします。一致するポートのチェックボックスが同様に設定されます。選択されたポート ペアがゾーンに追加またはゾーンから削除され、2 デバイス ゾーンが作成されます。

[VSAN] ドロップダウン メニューには、選択された VSAN 内のデバイスだけをゾーン分割できるフィルタが用意されています。

ステップ 4

列の表示と非表示を切り替えるには、列の名前を右クリックします。

ステップ 5

[Next] をクリックして変更の確認を行います。

[Confirm Changes] ダイアログボックスが表示されます([Confirm Changes] ダイアログボックス を参照)。

図 5. [Confirm Changes] ダイアログボックス
ステップ 6

CLI コマンドを表示する場合は、このダイアログボックスを右クリックして、ポップアップ メニューで [CLI Commands] をクリックします。

ステップ 7

設定変更を保存するには、[Finish] をクリックします。


自動ゾーン

自動ゾーン機能は、デバイスのゾーン分割を自動化するメカニズムです。この機能を使用すると、デバイスが SAN に追加されるたびにスイッチ ゾーン構成を手動で作成および更新する一連の管理作業が、1 回のコマンドの実行に簡素化されます。管理者は、初期展開後に自動ゾーン機能を設定する必要がありますが、新しいデバイスがファブリックに追加されるたびにゾーン設定を手動で変更または修正する必要はありません。自動ゾーン機能は、接続されているデバイスが 100 台以下の単一のファブリック スイッチで構成されるファブリックを対象としています。

自動ゾーンは、最初に、各デバイスによって登録された FC4 タイプに基づいて、すべてのイニシエータからすべてのターゲットへの接続を可能にするゾーン分割を設定します。作成されたゾーンは、VSAN 1 内の 1 つのゾーン セットに配置され、アクティブ化されます。自動モードでは、5 分ごとに新しくログインしたデバイスをスキャンするスケジューラ ジョブが作成されます。新しいイニシエータはすべてのターゲットとともにゾーン分割され、新しいターゲットはすべてのイニシエータとともにゾーン分割されます。その後、新しいゾーンがアクティブ ゾーン セットに追加されます。このプロセスにより、新しいデバイスを接続するだけで、そのデバイスの自動接続性が数分以内に実現されるため、最小限の労力でスイッチを管理できます。新しくログインしたデバイスへの接続がその後の定期スキャンまでに必要な場合は、管理者が手動で自動ゾーンを実行できます。自動ゾーンでは、自動ゾーンによって作成された、または管理者によって手動で作成された既存のゾーンは変更されません。これにより、自動ゾーンによる既存のゾーンの重複が防止されるとともに、管理者が特別なゾーンを手動で追加することが可能になります。

自動ゾーンには次の 2 つの動作モードがあります。

  • 自動モード:自動ゾーン スケジューラ ジョブが 5 分ごとに実行されることにより、デバイス ログインの変更が確認され、それに応じてゾーン セットが更新されます。

  • 手動モード:スケジューラ ジョブは作成されません。管理者は、新しいデバイスがスイッチに接続されるたびに autozone --update コマンドを実行して、そのデバイスをゾーン分割設定に追加する必要があります。

自動ゾーンに関する注意事項と制約事項

  • Cisco MDS 9132T、MDS 9148T、および MDS 9396T ファブリック スイッチでのみ機能します。

  • 単一スイッチのファブリックでのみ機能します。

  • Cisco MDS NX-OS リリース 8.5(1) 以降、自動ゾーンは VSAN 1 以外の VSAN で有効にできますが、スイッチごとに 1 つの VSAN でのみ有効にできます。

  • Cisco MDS NX-OS リリース 8.4(2b) 以前のリリースでは、自動ゾーンは VSAN 1 にログオンしているポートに対してのみ機能します。管理者がポートを別の VSAN に移動すると、それらが自動ゾーンで VSAN 1 に戻されたり、ゾーン分割されることはありません。

  • 自動ゾーンが AUTOZONESET とは異なる名前のアクティブなゾーン セットを検出した場合、自動ゾーンは既存のゾーン構成を変更せずにメッセージを表示して終了します。

  • 自動ゾーンによって Inter-Switch Link(ISL)が検出されると、メッセージが表示されて自動ゾーンが終了し、ゾーンは作成されません。

  • デフォルト ゾーンが有効になっている場合、自動ゾーンは機能しません。

  • 自動ゾーン機能では、FC4 タイプが init または target として登録されているデバイスだけが考慮されます。Cisco MDS NX-OS リリース 8.4(2) 以降、both として登録されているデバイスは inittarget の両方と見なされるため、自動ゾーン機能はこれらのデバイスを inittarget、および both として登録するデバイスでゾーン分割します。その他のタイプは無視されるため、管理者が手動でゾーン分割する必要があります。

  • Cisco MDS NX-OS リリース 8.5(1) 以降、自動ゾーン機能は最大 250 のデバイスをゾーン分割します。Cisco MDS NX-OS リリース 8.5(1) より前のリリースでは、自動ゾーン機能により最大 100 個のデバイスがゾーン分割されます。

  • 自動ゾーン機能はスマートゾーン分割をサポートしていません。

  • VSAN 間ルーティング(IVR)機能を使用する場合は、自動ゾーン機能を有効にしないでください。

  • 自動ゾーンでは AUTOZONE_<SwitchSerialNumber>_<number> という形式でゾーン名が作成されるため、この形式の名前の手動ゾーンは作成しないでください。autozone --delete コマンドを使用すると、この形式の名前を持つゾーンが自動ゾーンによって削除されます。

  • 自動ゾーンを自動モードで初めて実行すると、「AUTOZONE_SCHEDULER_JOB」というスケジューラ ジョブと「AUTOZONE_SCHEDULER_SCHEDULE」というスケジュールが作成され、autozone --update コマンドが 5 分ごとに実行されます。スケジューラ ジョブまたはスケジュールが管理者によって削除されると、自動ゾーンによる定期的なゾーン更新は中止されます。

  • 自動ゾーンが有効になっていて、ゾーン ロックまたはゾーンの単一セッション ロックが取得された場合は、clear zone lock vsan コマンドを使用してゾーン ロックをクリアしてから、自動ゾーン構成を再試行する必要があります。

  • 自動ゾーンが自動モードで設定されているときに show accounting log コマンドを実行すると、自動ゾーン スケジューラ ジョブが実行されるたびに、コマンド フィールドが空のエントリが生成されます。これは予想どおりの結果です。

  • 自動ゾーン機能をサポートする Cisco NX-OS リリースでは、スイッチの起動時に「autozone」という名前の CLI エイリアスが作成されます。autozone --enable コマンドが実行されなくても、この設定の変更により、アップグレード時に「Unsaved configuration」という警告が表示されます。以降のアップグレード時にこのメッセージが表示されないように、必ず設定を保存してください。ベスト プラクティスとして、アップグレードの前にスイッチで実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーすることをお勧めします。

  • 自動ゾーン機能が有効になっている場合、Cisco MDS NX-OS リリース 8.3(1) から自動ゾーン機能をサポートしていない以前のリリースにダウングレードすると、自動ゾーンのスケジューラ ジョブが新規のデバイス ログインを 5 分ごとにチェックするようになります。ただし、新規のデバイス ログインが検出されると、スケジューラ ジョブは失敗し、syslog が生成されます。そのため、ダウングレードの前に自動ゾーンを無効にすることをお勧めします。

  • 自動ゾーン機能が有効になっている場合、Cisco MDS NX-OS リリース 8.4(1) から自動ゾーン機能をサポートしていない以前のリリースにダウングレードすると、 autozone --enable CLI エイリアス コマンドが使用可能になります。ただし、コマンドを実行すると失敗します。autozone CLI エイリアス名は cli alias name autozone コマンドを使用して削除できます。

  • このガイドで説明しているとおりに自動ゾーンが機能するように、autozone CLI エイリアス名は削除しないでください。

  • 自動ゾーン機能が有効になっている場合、アップグレード時またはダウングレード時に、自動ゾーン スケジューラ ジョブが一時的に失敗することがあります。アップグレードまたはダウングレードが完了すると、スケジューラ ジョブは正常に実行されるようになります。

自動モードでの自動ゾーンの設定

自動ゾーン機能により、ゾーン分割されていないデバイスに関して VSAN 1 にゾーンとゾーン セットが作成され、VSAN 1 に新しいデバイス ログインを定期的に追加するスケジューラ ジョブが作成されます。

自動モードでの自動ゾーンの有効化

始める前に

自動ゾーンに関する注意事項と制約事項を確認してください。

手順

autozone を有効にして、ゾーンを自動的に作成し、それらをゾーン セットに追加し、必要に応じて 5 分ごとにゾーン セットをアクティブ化します。

switch# autozone --enable --vsan id

(注)   

--vsan id はオプションで、デフォルトは VSAN 1 です。


自動保存を有効にする

ゾーン分割の変更後に、自動ゾーンが running-configuration を startup-configuration に自動的に保存できるようにするには、次の手順を実行します。

始める前に
自動モードでの自動ゾーンの有効化
手順

自動ゾーン構成の自動保存を有効にします。

switch# autozone --enableautosave


手動モードでの自動ゾーンの実行

新しいデバイスがスイッチにログインするたびにゾーン分割情報を更新するために、自動ゾーンを手動で実行できます。

自動ゾーンを手動モードで実行するには、次の手順を実行します。

switch# autozone --update

リモート認証(AAA)ユーザーによる自動ゾーンの自動モードでの有効化

自動ゾーン スケジューラ ジョブは、スイッチで自動ゾーン機能を有効にしたユーザーのアイデンティティを使用して実行されます。このユーザーがリモート認証(AAA)を持つ場合、定期的な自動ゾーン スケジューラ ジョブを成功させるには、ユーザーのクレデンシャルをスケジューラ設定に手動で追加する必要があります。

リモート認証ユーザーに関して自動ゾーン機能を有効にするには、次の手順を実行します。

手順

ステップ 1

グローバル コンフィギュレーション モードを開始します。

switch# configure

ステップ 2

コマンド スケジューラを有効にします。

switch(config)# feature scheduler

ステップ 3

リモート認証ユーザーのクリアテキスト パスワードを設定します。

switch(config)# scheduler aaa-authentication user name password password

ステップ 4

VSAN にゾーンとゾーン セットを自動作成し、新しいデバイス ログインを確認するタイマーをスケジュールします。

switch(config)# autozone --enable --vsan id

(注)   

--vsan id はオプションで、デフォルトは VSAN 1 です。


自動保存の無効化

ゾーン分割の変更後に、自動ゾーンが running-configuration を startup-configuration に自動的に保存しないようにするには、次の手順を実行します。

手順

自動ゾーン構成の自動保存を無効にします。

switch# autozone --disableautosave


自動ゾーンの自動モードの無効化

新しいデバイスが自動的にゾーン分割され、既存のゾーン設定を保持しないようにするには、次のコマンドを実行します。

switch# autozone --disable

すべてのゾーン設定の表示

自動ゾーンのステータス、自動ゾーンによって作成された既存のゾーンおよびゾーン セットの設定、現在スイッチにログインしていてゾーン分割されていないデバイスに対して自動ゾーンが作成するゾーン分割設定を表示するには、次のコマンドを実行します。

switch# autozone --show

保留中のゾーン設定の表示

自動ゾーン スケジューラ ジョブが実行される前にゾーン分割されていないデバイスに関して自動ゾーンによって設定されたゾーン設定の変更だけを表示するには、次のコマンドを実行します。

switch# autozone --showpending

保留中のゾーン設定の適用(手動モード)

デフォルトでは、自動ゾーン機能が有効になっている場合、自動ゾーン スケジューラ ジョブが 5 分ごとに自動実行されます。ただし、必要に応じて、この 5 分周期の間に自動ゾーンを強制的に実行したり、自動ゾーン スケジューラ ジョブを作成せずに自動ゾーンを実行するには、次のコマンドを実行します。

switch# autozone --update

自動ゾーンによって作成されたゾーンおよびゾーン セットの削除

VSAN 1 で自動ゾーンによって作成されたすべてのゾーンおよびゾーン セットを削除するには、次のコマンドを実行します。

switch# autozone --delete


(注)  

自動ゾーンによって作成されたゾーンおよびゾーン セットを削除しても、自動ゾーン機能は無効になりません。自動ゾーン機能を無効にするには、autozone --disable コマンドを使用します。autozone --delete コマンドを使用する前に autozone --disable コマンドを使用することをお勧めします。これは、自動ゾーンが有効になっており、デバイスがまだ接続されている場合、自動ゾーンによってすべてのゾーンが再設定されるためです。必要に応じて、autozone --disable --delete コマンドを使用して両方のオプションをいっしょに使用できます。


例:自動ゾーンの設定

次の例は、automatic モードで自動ゾーンを有効にする方法を示しています。このモードでは、現在ログインしているすべてのデバイスがゾーン分割され、新しいログインが定期的に自動追加されます。この例では、適切な FC4 タイプを持たないデバイスが検出され、ゾーン設定には含まれません。


switch# autozone --enable --vsan 1
This command will automatically create and activate single-initiator and single-target zones for all end-devices currently logged-in to VSAN 1; all initiators will be zoned to all targets. This may lead to a large TCAM and RSCN load on the switch. Please use AutoZone judiciously.

AutoZone feature is enabled

Device with pwwn 10:00:00:de:fb:74:e8:31 is not registered with FC4-type Init or Target. Hence, it will be ignored for AutoZone configuration.
Configuring zones for vsan 1
                AUTOZONE_JPG21190082_1           

Configuring zoneset for vsan 1
Activating the zoneset. Please wait...
Configured zoneset AUTOZONESET for vsan 1 successfully.

次の例は、VSAN 2 での automatic モードで自動ゾーンを有効にする方法を示しています。


switch# autozone --enable --vsan 2
This command will automatically create and activate single-initiator and single-target zones for all end-devices currently logged-in to VSAN 2; all initiators will be zoned to all targets. This may lead to a large TCAM and RSCN load on the switch. Please use AutoZone judiciously.

AutoZone feature is enabled

Device with pwwn 10:00:00:de:fb:74:e8:31 is not registered with FC4-type Init or Target. Hence, it will be ignored for AutoZone configuration.
Configuring zones for vsan 2
                AUTOZONE_JPG21190082_1           

Configuring zoneset for vsan 2
Activating the zoneset. Please wait...
Configured zoneset AUTOZONESET for vsan 2 successfully.

次の例は、自動ゾーン スケジューラ ジョブを作成せず、自動ゾーン機能を 1 回実行して、VSAN 1 にログインしているゾーン分割されていないすべてのデバイスをゾーン分割し、それらを VSAN 1 のアクティブ ゾーン セットに追加する方法を示しています。適切な FC4 タイプを持たないデバイスが検出され、ゾーン設定には含まれません。


switch# autozone --update
Device with pwwn 10:00:00:de:fb:74:e8:31 is not registered with FC4-type Init or Target. Hence, it will be ignored for AutoZone configuration.
Configuring zones for vsan 1
                AUTOZONE_JPG21190082_1
                AUTOZONE_JPG21190082_2
                AUTOZONE_JPG21190082_3
                AUTOZONE_JPG21190082_4
Configuring zoneset for vsan 1
Activating the zoneset. Please wait...
Configured zoneset AUTOZONESET for vsan 1 successfully.

次の例は、既存のゾーン設定を維持しつつ、新しくログインしたデバイスがゾーン分割されないように自動ゾーン機能を無効にする方法を示しています。


switch# autozone --disable
This will disable the AutoZone feature. Do you wish to continue? [y/n]|y: y

AutoZone feature disabled successfully.

次の例は、VSAN 1 に関して作成された自動ゾーンおよびゾーン セットを削除する方法を示しています。


switch# autozone --delete
Checking if zoneset name AUTOZONESET present on switch...[Found]
Checking if AutoZone is enabled on switch...[Disabled]
 
This option will only delete the zone/zoneset configurations done by AutoZone feature.
Do you wish to continue? [n]|y: y
Deleting zoneset name AUTOZONESET and all zones for vsan 1 configured by AutoZone
Deleting following zones -
   AUTOZONE_JPG21190082_1
   AUTOZONE_JPG21190082_2
   AUTOZONE_JPG21190082_3
   AUTOZONE_JPG21190082_4
Deactivating zoneset for vsan 1.
Deactivated zoneset for vsan 1.

自動ゾーン設定の確認

次の例には、自動ゾーンのステータスと、自動ゾーンによって作成済みのゾーンおよび作成されていない(保留中の)ゾーンが表示されています。


switch# autozone --show
Feature AutoZone : Enabled
AutoSave Configuration : Enabled
The possible zone/zoneset configuration with AutoZone feature for currently logged-in devices is :
zoneset name AUTOZONESET vsan 1
        zone name AUTOZONE_JPG21190082_1 vsan 1
                 member pwwn 20:00:00:11:0d:97:00:01
                 member pwwn 20:01:00:11:0d:97:01:01
        zone name AUTOZONE_JPG21190082_2 vsan 1
                 member pwwn 20:00:00:11:0d:97:00:01
                 member pwwn 20:01:00:11:0d:97:01:00
        zone name AUTOZONE_JPG21190082_3 vsan 1
                 member pwwn 20:00:00:11:0d:97:00:00
                 member pwwn 20:01:00:11:0d:97:01:01
        zone name AUTOZONE_JPG21190082_4 vsan 1
                 member pwwn 20:00:00:11:0d:97:00:00
                 member pwwn 20:01:00:11:0d:97:01:00

次の例は、自動ゾーンがゾーン分割されていないデバイスに関して作成したゾーン分割設定を確認し、それらの変更を適用する方法を示しています。この例では、自動ゾーンが無効になっているため、ゾーン分割は 1 回しか更新されず、自動ゾーンによる定期的なゾーン分割は行われません。


switch# autozone --showpending
Feature AutoZone : Disabled
zoneset name AUTOZONESET vsan 1
        zone name AUTOZONE_JPG21190082_1 vsan 1
                 member pwwn 20:00:00:11:0d:97:00:00
                 member pwwn 20:01:00:11:0d:97:01:00
switch# autozone --update
Configuring zones for vsan 1
                AUTOZONE_JPG21190082_1
Configuring zoneset for vsan 1
Activating the zoneset. Please wait...
Configured zoneset AUTOZONESET for vsan 1 successfully.

次の例は、自動ゾーン機能がすでに有効になっているかどうかと、現在ゾーン分割されていないデバイスがあるかどうかを確認する方法を示しています。


switch# autozone --showpending
Feature AutoZone : Enabled
zoneset name AUTOZONESET vsan 1
        zone name AUTOZONE_JPG21190082_2 vsan 1
                 member pwwn 20:00:00:11:0d:97:00:01
                 member pwwn 20:01:00:11:0d:97:01:00
        zone name AUTOZONE_JPG21190082_3 vsan 1
                 member pwwn 20:00:00:11:0d:97:00:00
                 member pwwn 20:01:00:11:0d:97:01:01
        zone name AUTOZONE_JPG21190082_4 vsan 1
                 member pwwn 20:00:00:11:0d:97:00:01
                 member pwwn 20:01:00:11:0d:97:01:01

次の例は、autozone コマンドに関する情報を取得する方法を示しています。


switch# autozone --help
usage: autozone.py [-h] [--enable] [--disable] [--update] [--delete] [--show]
                   [--showpending] [--enableautosave] [--disableautosave]
                   [--vsan VSAN]

Enables AutoZone feature for vsan 1

optional arguments:
  -h, --help         show this help message and exit
  --enable           Enables AutoZone automatic mode for VSAN 1. New devices
                     logging in will be zoned automatically. No changes will
                     be done for existing configuration. To have autzone
                     automatically save the running configuration to startup
                     configuration include the --enable argument followed by
                     --enableautosave argument.
  --disable          Disables AutoZone feature for VSAN 1. New devices logging
                     in will not be zoned automatically. No changes will be
                     done for existing configuration.
  --update           Computes and applies any pending AutoZone configuration
                     to switch for vsan 1
  --delete           Deletes zone/zoneset configuration done by AutoZone for VSAN
                     1
  --show             Displays the current active zone/zonset configuration done by 
                     Autozone for VSAN 1.
  --showpending      Displays only zoning configuration that is pending and
                     not yet applied on the switch.
  --enableautosave   Enables Auto saving of running configuration to startup
                     configuration whenever an automatic zoning change is
                     done. Allowed with the --enable argument and --update
                     argument respectively.
  --disableautosave  Disables Auto saving of running configuration to startup
                     configuration whenever an automatic zoning change is
                     done.. To save any automatic zoning changes to startup,
                     "copy running-config startup-config" must be manually
                     executed.
  --vsan VSAN        Please provide VSAN between 1-4093

自動ゾーンのシナリオの例

2 つのデバイス(Initiator 1 と Target 1)が Cisco MDS スイッチにログオンしているトポロジがあるとします。スイッチで自動ゾーン機能を設定し、これらのデバイスのゾーン設定を確認します。その後、2 つの新しいデバイス(Initiator 2 と Target 2)をこのネットワークに導入し、それらがゾーン内で自動的に設定されたかどうかを確認します。

図 6. 自動ゾーンのトポロジの例
  1. show zoneset active vsan 1 コマンドを使用して、既存のゾーン設定を確認します。

    
    switch# show zoneset active vsan 1
    Zoneset not present
    
    
  2. show fcns database コマンドを使用して、既存のデバイス ログインを確認します。

    
    switch# show fcns database
    VSAN 1:
    -----------------------------------------------------------------------
    FCID       TYPE   PWWN         (VENDOR)          FC4-TYPE:FEATURE
    -----------------------------------------------------------------------
    0xee0000    N     20:00:00:11:0d:97:00:00         scsi-fcp:init
    0xee0020    N     20:01:00:11:0d:97:01:00         scsi-fcp:target
    0xee0400    N     10:00:00:de:fb:74:e8:31 (Cisco) ipfc
    Total number of entries = 2
    
    
  3. autozone --enable コマンドを使用して、VSAN 1 でゾーンおよびゾーン セットを自動作成し、Cisco MDS スイッチへの新しいデバイス ログインを確認するためのタイマーをスケジュールします。

    
    switch# autozone --enable
    This command will create and activate single-initiator and single-target zones for all end-devices are already logged-in automatically; that may lead to more tcam entries and also RSCN load on network. Please use AutoZone judiciously.
    AutoZone feature is enabled
    Device with pwwn 10:00:00:de:fb:74:e8:31 is not registered with FC4-type Init or Target. Hence, it will be ignored for AutoZone configuration.
    Configuring zones for vsan 1
                    AUTOZONE_JPG21190082_1           
    Configuring zoneset for vsan 1
    Activating the zoneset. Please wait...
    Configured zoneset AUTOZONESET for vsan 1 successfully.
    
    
  4. show zoneset active vsan 1 コマンドを使用して、ゾーン設定を確認します。

    
    switch# show zoneset active vsan 1
    zoneset name AUTOZONESET vsan 1
      zone name AUTOZONE_JPG21190082_1 vsan 1
      * fcid 0xee0000 [pwwn 20:00:00:11:0d:97:00:00]
      * fcid 0xee0020 [pwwn 20:01:00:11:0d:97:01:00]
    
    

    AUTOZONESET」という名前の新しいゾーン セットが作成され、「AUTOZONE_<SwitchSerialNumber>_<number>」形式の新しいゾーンが作成され、このゾーン セットにデバイスが追加されたことを確認できます。

  5. Initiator 2 と Target 2 をネットワークに追加します。

  6. show fcns database コマンドを使用して、新しいデバイス ログインを確認します。

    
    switch# show fcns database
    VSAN 1:
    -----------------------------------------------------------------------
    FCID        TYPE  PWWN            (VENDOR)        FC4-TYPE:FEATURE
    -----------------------------------------------------------------------
    0xee0000    N     20:00:00:11:0d:97:00:00         scsi-fcp:init
    0xee0001    N     20:00:00:11:0d:97:00:01         scsi-fcp:init
    0xee0020    N     20:01:00:11:0d:97:01:00         scsi-fcp:target
    0xee0021    N     20:01:00:11:0d:97:01:01         scsi-fcp:target
    0xee0400    N     10:00:00:de:fb:74:e8:31 (Cisco) ipfc
    Total number of entries = 5
    
    
  7. autozone --showpending コマンドを使用して、保留中のゾーン設定を確認します。

    
    switch# autozone --showpending
    Feature AutoZone : Enabled
    zoneset name AUTOZONESET vsan 1
            zone name AUTOZONE_JPG21190082_2 vsan 1
                     member pwwn 20:00:00:11:0d:97:00:01
                     member pwwn 20:01:00:11:0d:97:01:00
            zone name AUTOZONE_JPG21190082_3 vsan 1
                     member pwwn 20:00:00:11:0d:97:00:00
                     member pwwn 20:01:00:11:0d:97:01:01
            zone name AUTOZONE_JPG21190082_4 vsan 1
                     member pwwn 20:00:00:11:0d:97:00:01
                     member pwwn 20:01:00:11:0d:97:01:01
    
    
  8. (任意)新しいデバイスがスイッチにログインするたびにゾーン分割情報を更新するために、autozone --update コマンドを使用して自動ゾーンを手動で実行できます。

    
    switch# autozone --update
    Device with pwwn 10:00:00:de:fb:74:e8:31 is not registered with FC4-type Init or Target. 
    Hence, it will be ignored for AutoZone configuration.
    Configuring zones for vsan 1
                    AUTOZONE_JPG21190082_1
                    AUTOZONE_JPG21190082_2
                    AUTOZONE_JPG21190082_3
                    AUTOZONE_JPG21190082_4
    Configuring zoneset for vsan 1
    Activating the zoneset. Please wait...
    Configured zoneset AUTOZONESET for vsan 1 successfully.
    
    
  9. autozone --show コマンドを使用して、新しいデバイスのゾーン設定を確認します。

    
    switch# autozone --show
    Feature AutoZone : Enabled
    AutoSave Configuration : Enabled
    The possible zone/zoneset configuration with AutoZone feature for currently logged-in devices is :
    zoneset name AUTOZONESET vsan 1
            zone name AUTOZONE_JPG21190082_1 vsan 1
                     member pwwn 20:00:00:11:0d:97:00:00
                     member pwwn 20:01:00:11:0d:97:01:00
           zone name AUTOZONE_JPG21190082_2 vsan 1
                     member pwwn 20:00:00:11:0d:97:00:01
                     member pwwn 20:01:00:11:0d:97:01:00
            zone name AUTOZONE_JPG21190082_3 vsan 1
                     member pwwn 20:00:00:11:0d:97:00:00
                     member pwwn 20:01:00:11:0d:97:01:01
            zone name AUTOZONE_JPG21190082_4 vsan 1
                     member pwwn 20:00:00:11:0d:97:00:01
                     member pwwn 20:01:00:11:0d:97:01:01
    
    

ゾーン設定

Edit Local Full Zone Database ツールの概要

Edit Local Full Zone Database ツールを使用して、次のタスクを実行します。

  • ウィンドウから移動せずに、プルダウン メニューを使用して VSAN を選択して再入力することにより、VSAN 別の情報を表示します。

  • [ゾーンまたはエイリアスの追加(Add to zone or alias)] ボタンを使用して、エイリアスまたはゾーン単位でデバイスを上下に移動させます。

  • 複数のフォルダ内のエイリアスに基づいてゾーン分割特性を追加します。

  • ゾーン セット、ゾーン、またはエイリアスの名前を変更します。

Edit Local Full Zone Database ツールを使用すると、複数のスイッチでゾーン分割ができ、[Edit Local Full Zone Database] ダイアログボックスですべてのゾーン分割機能が使用可能になります([Edit Local Full Zone Database] ダイアログボックスを参照)。

Figure 7. [Edit Local Full Zone Database] ダイアログボックス

1

ダイアログボックスを閉じずに、ドロップダウン メニューで VSAN を選択して再入力すると、VSAN 別の情報を表示できます。

3

複数のフォルダ内のエイリアスに基づいてゾーン分割特性を追加できます。

2

[ゾーンに追加(Add to zone)] ボタンを使用すると、エイリアスまたはゾーン単位でデバイスを上下に移動できます。

4

ツリー内のゾーン セット、ゾーン、またはエイリアスの名前を変更するには、トリプルクリックします。


Note

[Device Alias] オプション ボタンは、デバイスのエイリアスが enhanced モードのときにだけ表示されます。詳細については、デバイス エイリアスの作成の項を参照してください。

ゾーンの設定


Tip

該当する表示コマンド(たとえば、show interface または show flogi database )を使用して、必要な値を 16 進表記で取得します。



Tip

show wwn switch コマンドを使用して sWWN を取得します。sWWN を指定しない場合、ソフトウェアは自動的にローカル sWWN を使用します。



Tip

[Physical Attributes] ペインで [Switches] を開き、sWWN を検索します。sWWN を指定しない場合、ソフトウェアは自動的にローカル sWWN を使用します。



Note

インターフェイスベース ゾーン分割は、Cisco MDS 9000 シリーズ スイッチでのみ機能します。インターフェイスベースゾーン分割は、その VSAN で interop モードが設定されている場合は動作しません。

設定されているゾーンの数が、すべての VSAN で許可されるゾーンの最大数を超えると、次のメッセージが表示されます。


switch(config)# zone name temp_zone1 vsan 300
cannot create the zone; maximum possible number of zones is already configured 

Note

ゾーン、ゾーン メンバー、およびゾーン セットの数の設定時の制限については、『Cisco MDS NX-OS Configuration Limits』を参照してください。

ゾーンを設定し、ゾーン名を割り当てるには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone name Zone1 vsan 3

Example:


switch(config-zone)#

vsan3 という VSAN に Zone1 というゾーンを設定します。

Note 
すべての英数字か、または記号($、-、^、_)のうち 1 つがサポートされます。
Step 3

switch(config-zone)# member type value

Example:


pWWN example:

Example:


switch(config-zone)# member pwwn 10:00:00:23:45:67:89:ab 

Example:


Fabric pWWN example:

Example:


switch(config-zone)# member fwwn 10:01:10:01:10:ab:cd:ef  

Example:


FC ID example:

Example:


switch(config-zone)# member fcid 0xce00d1  

Example:


FC alias example:

Example:


switch(config-zone)# member fcalias Payroll 

Example:


Domain ID example:

Example:


switch(config-zone)# member domain-id 2 portnumber 23 

Example:


IPv4 address example:

Example:


switch(config-zone)# member ip-address 10.15.0.0 255.255.0.0 

Example:


IPv6 address example:

Example:


switch(config-zone)# member ipv6-address 2001::db8:800:200c:417a/64 

Example:


Local sWWN interface example:

Example:


switch(config-zone)# member interface fc 2/1 

Example:


Remote sWWN interface example:

Example:


switch(config-zone)# member interface fc2/1 swwn 20:00:00:05:30:00:4a:de  

Example:


Domain ID interface example:

Example:


switch(config-zone)# member interface fc2/1 domain-id 25  

Example:


switch(config-zone)# member symbolic-nodename iqn.test

指定されたタイプ(pWWN、ファブリック pWWN、FC ID、FC エイリアス、ドメイン ID、IPv4 アドレス、IPv6 アドレス、またはインターフェイス)および値に基づいて、指定されたゾーン(Zone1)にメンバーを設定します。

Caution 

同じファブリック内に FabricWare を実行する Cisco MDS 9020 スイッチがある場合には、Cisco SAN-OS を実行するすべての MDS スイッチには、pWWN タイプのゾーン分割だけを設定する必要があります。

Note 

Cisco MDS 9396S スイッチには 96 個のポートがあります。その他の Cisco MDS スイッチのポートの数はこれよりも少なくなります。したがって、インターフェイスに基づいてゾーン メンバーを設定するときには、ファブリック内でインターフェイス数が最も多いと考えられるファブリック スイッチを常に選択してください。


Zone Configuration Tool を使用したゾーンの設定

DCNM SAN クライアントを使用してゾーンを作成し、これをゾーン セットに移動する手順は、次のとおりです。

手順


ステップ 1

ツールバーにある [ゾーン(Zone)] アイコンをクリックします([Zone] アイコンを参照)。

図 8. [Zone] アイコン

[Select VSAN] ダイアログボックスが表示されます。

ステップ 2

ゾーンを作成する VSAN を選択し、[OK] をクリックします。

switch(config)# callhome

[Edit Local Full Zone Database] ダイアログボックスが表示されます([Edit Local Full Zone Database] ダイアログボックスを参照)。

図 9. [Edit Local Full Zone Database] ダイアログボックス

ゾーン メンバーシップ情報を表示する場合は、[すべてのゾーン メンバーシップ(All Zone Membership(s))] カラムを右クリックして、ポップアップ メニューで現在の行またはすべての行の [詳細の表示(Show Details)] をクリックします。

ステップ 3

左側ペインの [ゾーン(Zones)] をクリックし、[挿入(Insert)] アイコンをクリックして、ゾーンを作成します。

[ゾーンの作成(Create Zone)] ダイアログボックスが表示されます([Create Zone] ダイアログボックスを参照)。

図 10. [Create Zone] ダイアログボックス
ステップ 4

ゾーン名を入力します。

ステップ 5

次のチェックボックスのうち 1 つをオンにします。

  1. Read Only:このゾーンでは読み込みを許可しますが、書き込みは拒否します。

  2. Permit QoS traffic with Priority:ドロップダウン メニューでプライオリティを設定します。

  3. [Restrict Broadcast frames to Zone Members]

ステップ 6

[OK] をクリックしてゾーンを作成します。

このゾーンを既存のゾーン セットに移動する場合は、手順 8 へスキップします。

ステップ 7

左側ペインの [ゾーン セット(Zoneset)] をクリックし、[挿入(Insert)] アイコンをクリックして、ゾーン セットを作成します。

[ゾーン セット名(Zoneset Name)] ダイアログボックスが表示されます([Zoneset Name] ダイアログボックスを参照)。

図 11. [Zoneset Name] ダイアログボックス
ステップ 8

ゾーン セット名を入力し、[OK] をクリックします。

(注)   

シンボル($、-、^、_)のうちの 1 つまたはすべての英数字がサポートされています。interop モード 2 と 3 では、シンボル(_)またはすべての英数字がサポートされています。

ステップ 9

ゾーンを追加するゾーン セットを選択して [挿入(Insert)] アイコンをクリックするか、または [Zoneset1] に [Zone3] をドラッグ アンド ドロップします。

[ゾーンの選択(Select Zone)] ダイアログボックスが表示されます([Select Zone] ダイアログボックスを参照)。
図 12. [Select Zone] ダイアログボックス
ステップ 10

[追加(Add)] をクリックしてゾーンを追加します。


ゾーン メンバーの追加

ゾーンを作成すると、ゾーンにメンバーを追加できます。メンバーを追加するには、複数のポート識別タイプを使用します。

DCNM SAN クライアントを使用してゾーンにメンバーを追加する手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます。

Figure 13. [Edit Local Full Zone Database] ダイアログボックス
Step 3

[ファブリック(Fabric)] ペイン([Edit Local Full Zone Database] ダイアログボックスを参照)から追加するメンバーを選択し、[ゾーンに追加(Add to Zone)] をクリックするか、メンバーを追加するゾーンをクリックし、[挿入(Insert)] アイコンをクリックします。

[メンバーをゾーンに追加(Add Member to Zone)] ダイアログボックスが表示されます([Add Member to Zone] ダイアログボックスを参照)。

Figure 14. [Add Member to Zone] ダイアログボックス
Note 
[Device Alias] オプション ボタンは、デバイスのエイリアスが enhanced モードのときにだけ表示されます。詳細については、「デバイス エイリアスの作成」の項を参照してください。
Step 4

ブラウズ ボタンをクリックしてポート名を選択するか、または [LUN] チェックボックスをオンにしてブラウズ ボタンをクリックし、LUN を設定します。

Step 5

[追加(Add)] をクリックして、ゾーンにメンバーを追加します。

Note 
ゾーン メンバーを設定する場合は、オペレーティング システムごとに異なる複数の ID が 1 つの Logical Unit Number(LUN)に設定されるように指定することができます。6 つの異なるオペレーティング システムから選択できます。

名前、WWN、または FC ID に基づくエンド デバイスのフィルタリング

エンド デバイスおよびデバイス エイリアスをフィルタする手順は、次のとおりです。

Procedure


Step 1

ツールバーにある [ゾーン(Zone)] アイコンをクリックします([Zone] アイコンを参照)。

Step 2

[With] ドロップダウン リストから名前、[WWN]、または [FC ID] を選択します。

Step 3

[Filter] テキストボックスに *zo1* などのフィルタ条件を入力します。

Step 4

[移動(Go)] をクリックします。


複数のゾーンへの複数のエンド デバイスの追加

複数のゾーンに複数のエンド デバイスを追加する手順は、次のとおりです。

Procedure


Step 1

ツールバーにある [ゾーン(Zone)] アイコンをクリックします([Zone] アイコンを参照)。

Step 2

Ctrl キーを使用して複数のエンド デバイスを選択します。

Step 3

右クリックし、[ゾーンに追加(Add to Zone)] を選択します。

Step 4

表示されるポップアップ ウィンドウから、Ctrl キーを使用して複数のゾーンを選択します。

Step 5

[Add] をクリックします。

選択されたエンド デバイスが選択されたゾーンに追加されます。


ゾーン セットと FC エイリアス

ゾーンは、アクセス コントロールを指定するための方式を提供します。ゾーン セットは、ファブリックでアクセス コントロールを実行するためのゾーンの分類です。

ゾーン セットはメンバー ゾーンおよび VSAN 名で設定します(設定された VSAN にゾーン セットが存在する場合)。

Zoneset Distribution :フル ゾーン セットを配信するには、ワンタイム配信またはフル ゾーン セット配信の 2 つの方法のうち、いずれかを使用します。

Zoneset Duplication :ゾーン セットのコピーを作成し、元のゾーン セットを変更することなく編集できます。アクティブ ゾーン セットを bootflash: ディレクトリ、volatile: ディレクトリ、または slot0 から次のいずれかのエリアにコピーすることができます。

  • フル ゾーン セット

  • リモート ロケーション(FTP、SCP、SFTP、または TFTP を使用)

アクティブ ゾーン セットは、フル ゾーン セットに含まれません。フル ゾーン セットが失われた場合、または伝送されなかった場合に、既存のゾーン セットに変更を加え、アクティブにすることはできません。

ゾーン セットの作成

次の図では、それぞれ独自のメンバーシップ階層とゾーン メンバを持つセットが 2 つ作成されます。

ゾーン セット A またはゾーン セット B のいずれか(両方でなく)をアクティブにできます。


Tip

ゾーン セットはメンバ ゾーンおよび VSAN 名で設定します(設定された VSAN にゾーン セットが存在する場合)。


ゾーン セットの非アクティブ化

ゾーン セットに加えた変更は、それがアクティブ化されるまで、フル ゾーン セットには反映されません。


Tip

アクティブ ゾーン セットを保存するのに、copy running-config startup-config コマンドを発行する必要はありません。ただし、明示的にフル ゾーン セットを保存するには、copy running-config startup-config コマンドを発行する必要があります。ファブリックに複数のスイッチが含まれている場合は、copy running-config startup-config fabric コマンドを実行する必要があります。fabric キーワードを指定すると、copy running-config startup-config コマンドがファブリック内のすべてのスイッチで実行され、フル ゾーン情報がファブリック内のすべてのスイッチのスタートアップ コンフィギュレーションに保存されます。これは、スイッチのリロードおよび電源再投入時に重要です。


既存のゾーン セットをアクティブまたは非アクティブにするには、次の手順を実行します。

Procedure


Step 1

switch# config terminal

Example:


switch(config)# 

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zoneset activate name Zoneset1 vsan 3

指定されたゾーン セットをアクティブにします。

フル ゾーン セット配信が VSAN で設定されている場合、ゾーン セットのアクティブ化により、フル ゾーン分割データベースがファブリック内の他のスイッチに配信されます。

VSAN で拡張ゾーン分割が設定されている場合、ゾーン セットのアクティブ化は、zone commit vsan vsan-id コマンドが有効になるまで保留されます。show zone pending-diff vsan vsan-id は、保留中の変更を表示します。

Note 
ゾーン セットをアクティブにするときに、zoneset overwrite-control vsan id コマンドが有効であり、ゾーン セット名が現在のアクティブなゾーン セットとは異なる場合、アクティブ化は失敗しエラー メッセージが表示されます。詳細については、アクティブなゾーン セットの上書き制御を参照してください。

switch(config)# zoneset activate name Zoneset2 vsan 3 

WARNING: You are trying to activate zoneset2, which is different from current active zoneset1. Do you want to continue? (y/n) [n] y
Step 3

switch(config)# no zoneset activate name Zoneset1 vsan 3

指定されたゾーン セットを非アクティブにします。


DCNM SAN クライアントを使用したゾーンセットのアクティブ化

DCNM SAN クライアントを使用して既存のゾーンをアクティブにする手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます。

Step 3

[アクティブ化(Activate)] をクリックして、ゾーン セットをアクティブにします。

[アクティベーション前の確認(Pre-Activation Check)] ダイアログボックスが表示されます([Pre-Activation Check] ダイアログボックスを参照)。

Figure 15. [Pre-Activation Check] ダイアログボックス
Step 4

[はい(Yes)] をクリックして、相違を確認します。

[ローカルとアクティブの相違(Local vs. Active Differences)] ダイアログボックスが表示されます([Local vs. Active Differences] ダイアログボックスを参照)。

Figure 16. [Local vs. Active Differences] ダイアログボックス
Step 5

[Close] をクリックして、ダイアログボックスを閉じます。

[設定の保存(Save Configuration)] ダイアログボックスが表示されます([Save Configuration] ダイアログボックスを参照)。

Figure 17. [Save Configuration] ダイアログボックス
Step 6

[Save Running to Startup Configuration] チェックボックスをオンにして、すべての変更をスタートアップ コンフィギュレーションに保存します。

Step 7

ゾーン セットをアクティブにするには [アクティベーションを続行(Continue Activation)] をクリックします。ダイアログボックスを閉じて、保存されていない変更を廃棄するには、[キャンセル(Cancel)] をクリックします。

ゾーン セットのアクティブ化に成功したかどうかを示す [Zone Log] ダイアログボックスが表示されます([Zone Log] ダイアログボックス を参照)。

Figure 18. [Zone Log] ダイアログボックス

ゾーンセットの非アクティブ化

既存のゾーンを非アクティブ化する手順は、次のとおりです。

Procedure


Step 1

非アクティブにするゾーン セットを右クリックし、ポップアップ メニューで [非アクティブ化(Deactivate)] を選択します。

[ゾーン セットの非アクティブ化(Deactivate Zoneset)] ダイアログボックスが表示されます。

Step 2

テキスト ボックスに deactivate と入力し、[OK] をクリックします。

[入力(Input)] ダイアログボックスが表示されます。

Step 3

テキストボックスに deactivate と入力し、[OK] をクリックしてゾーン セットを非アクティブにします。

Note 
このオプションをイネーブルにするには、server.properties ファイルを修正する必要があります。

ゾーン メンバーシップ情報の表示

DCNM SAN クライアントを使用してゾーンに割り当てられたメンバーのゾーン メンバーシップ情報を表示する手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます。

Step 3

左側ペインで、[ゾーン(Zones)] をクリックします。右側のペインに各ゾーンのメンバーが表示されます。

Note 
デフォルト ゾーン メンバーは、デフォルト ゾーン ポリシーが permit に設定されている場合に限り、明示的に表示されます。デフォルト ゾーン ポリシーが deny に設定されている場合、このゾーンのメンバーは表示されません。ゾーン情報の表示を参照してください。
Tip 
アクティブ ゾーン セットを保存するのに、copy running-config startup-config コマンドを発行する必要はありません。ただし、明示的にフル ゾーン セットを保存するには、copy running-config startup-config コマンドを発行する必要があります。ファブリックに複数のスイッチが含まれている場合は、copy running-config startup-config fabric コマンドを実行する必要があります。fabric キーワードを指定すると、copy running-config startup-config コマンドがファブリック内のすべてのスイッチで実行され、フル ゾーン情報がファブリック内のすべてのスイッチのスタートアップ コンフィギュレーションに保存されます。これは、スイッチのリロードおよび電源再投入時に重要です。

アクティブなゾーン セットの上書き制御

新しいゾーン セットをアクティブにするときに、ユーザーがゾーン セット名を誤って入力した場合、または入力した名前がすでにスイッチに存在している場合は、誤ったゾーン セットがアクティブになり、トラフィックが失われます。誤ったゾーン セットがアクティブになることを防ぐため、zoneset overwrite-control vsan id コマンドが導入されました。


Note

zoneset overwrite-control vsan id コマンドが有効な場合でも、ユーザーは zoneset activate name zoneset name vsan vsan -id force コマンドを使用してこれを上書きし、新しいゾーン セットをアクティブにできます。
Procedure

Step 1

switch# configure terminal

Example:

switch(config)# 

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zoneset overwrite-control vsan 3

指定した VSAN で上書き制御を有効にします。


switch(config)# zoneset overwrite-control vsan 1

WARNING: This will enable Activation Overwrite control. Do you want to continue?                                                                                         (y/n) [n]
Note 
zoneset overwrite-control vsan id コマンドは、拡張ゾーン モードでのみ有効にできます。
Step 3

switch(config)# show zone status vsan 3

VSAN のステータス(上書き制御が有効であるかどうか)を表示します。


What to do next

ゾーン ステータスの表示


switch(config)# show zone status vsan 3
VSAN: 2 default-zone: deny distribute: full Interop: default
    mode: enhanced merge-control: allow
    session: none
    hard-zoning: enabled broadcast: unsupported
    smart-zoning: disabled
    rscn-format: fabric-address
    activation overwrite control: enabled
Default zone:
    qos: none broadcast: unsupported ronly: unsupported
Full Zoning Database :
    DB size: 348 bytes
    Zonesets:2  Zones:2 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
    DB size: 68 bytes
    Name: hellset  Zonesets:1  Zones:1
Current Total Zone DB Usage: 416 / 2097152 bytes (0 % used)
Pending (Session) DB size:
    Full DB Copy size: 0 bytes
    Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Commit completed at 15:19:49 UTC Jun 11 2015

デフォルト ゾーン

ファブリックの各メンバは(デバイスが Nx ポートに接続されている状態)、任意のゾーンに所属できます。どのアクティブ ゾーンにも所属しないメンバは、デフォルト ゾーンの一部と見なされます。したがって、ファブリックにアクティブなゾーン セットがない場合、すべてのデバイスがデフォルト ゾーンに所属するものと見なされます。メンバは複数のゾーンに所属できますが、デフォルト ゾーンに含まれるメンバは、その他のゾーンに所属できません。接続されたポートが起動すると、スイッチは、ポートがデフォルト ゾーンのメンバか判別します。


Note

設定されたゾーンとは異なり、デフォルト ゾーン情報は、ファブリックの他のスイッチに配信されません。

トラフィックをデフォルト ゾーンのメンバ間で許可または拒否できます。この情報は、すべてのスイッチには配信されません。各スイッチで設定する必要があります。


Note

スイッチが初めて初期化されたとき、ゾーンは設定されておらず、すべてのメンバがデフォルト ゾーンに所属するものと見なされます。メンバー同士で相互に通信することは許可されていません。

ファブリックの各スイッチにデフォルト ゾーン ポリシーを設定します。ファブリックの 1 つのスイッチでデフォルト ゾーン ポリシーを変更する場合、必ずファブリックの他のすべてのスイッチでも変更してください。


Note

デフォルト ゾーン設定のデフォルト設定値は変更できます。

デフォルト ポリシーが permit として設定されている場合、またはゾーン セットがアクティブの場合、デフォルト ゾーン メンバーが明示的に表示されます。デフォルト ポリシーが deny として設定されている場合は、show zoneset active コマンドを発行しても、このゾーンのメンバは明示的に一覧表示されません。


Note

現在のデフォルト ゾーン分割ポリシーは deny です。非表示のアクティブ ゾーン セットは MDS の d__efault__cfg です。2 つのスイッチのデフォルト ゾーン分割ポリシーに不一致がある場合(一方で permit、もう一方で deny)、ゾーン マージが失敗します。2 つの Brocade スイッチでこの動作は変わりません。次のようなエラー メッセージが表示されます。

次のようなエラー メッセージが表示されます。

Switch1 syslog:

switch(config-if)# 2014 Sep 2 06:33:21 hac15 %ZONE-2-ZS_MERGE_FAILED: %$VSAN 1%$ Zone merge failure, isolating interface fc2/10 received reason: Default zoning policy conflict. Received rjt from adjacent switch:[reason:0]

Switch2 syslog:

switch(config-if)# 2014 Sep 2 12:13:17 hac16 %ZONE-2-ZS_MERGE_FAILED: %$VSAN 1%$ Zone merge failure, isolating interface fc3/10 reason: Default zoning policy conflict.:[reason:0]

任意の VSAN のデフォルト ゾーン ポリシーを変更するには、DCNM SAN クライアント メニュー ツリーで [VSANxx] > [デフォルト ゾーン(Default Zone)] を選択し、[ポリシー(Policies)] タブをクリックします。デバイス間の接続を確立する場合は、これらのデバイスをデフォルト以外のゾーンに割り当てることを推奨します。

デフォルト ゾーンのアクセス権限の設定

デフォルト ゾーン内のメンバーに対するトラフィックを許可または拒否するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone default-zone permit vsan 1

デフォルト ゾーン メンバへのトラフィック フローを許可します。

Step 3

switch(config)# no zone default-zone permit vsan 1

デフォルト ゾーン メンバへのトラフィック フローを拒否(デフォルト)します。


DCNM SAN クライアントを使用したデフォルト ゾーンのアクセス権限の構成

DCNM SAN クライアントを使用してデフォルト ゾーンでトラフィックをメンバーに許可または拒否するには、次の手順を実行します。

Procedure


Step 1

[VSAN] を開き、[DCNM SAN クライアントの論理ドメイン(DCNM SAN Client Logical Domains)] ペインで、[デフォルト ゾーン(Default Zone)] を選択します。

Step 2

[情報(Information)] ペインで [ポリシー(Policies)] タブをクリックします。

[Information] ペインにゾーン ポリシー情報が表示されます(デフォルトのゾーン ポリシーを参照)。

Figure 19. デフォルトのゾーン ポリシー

アクティブ ゾーン セットはイタリック体で表示されます。アクティブ ゾーン セットを変更してから変更をアクティブ化するまでの間は、このゾーン セットが太字のイタリック体で表示されます。

Step 3

[デフォルトのゾーン動作(Default Zone Behavior)] フィールドのドロップダウン メニューから [許可(permit)] または [拒否(deny)] を選択します。


FC エイリアスの作成の概要

Cisco MDS スイッチでさまざまな機能を構成するには、エンド ノードまたはファブリック ポートの pWWN、fWWN などを指定する必要がありますが、正しい値を割り当てる必要があります。たとえば、タイプミスから派生した誤った値は、予期しない結果を引き起こす可能性があります。この問題を回避するには、わかりやすい名前を定義し、必要に応じて、この名前をすべての構成コマンドで使用します。これらのわかりやすい名前は FC エイリアスと呼ばれ、すべての組織に固有の命名規則に従って定義されます。

FC エイリアスはゾーン サーバーのデータベース内に保存され、NX-OS ソフトウェアは FC エイリアスを対応するゾーン メンバーのタイプに自動的に変換します。デバイス エイリアス名は別のタイプのエイリアスであり、DDAS 章で説明されています。デバイス エイリアスは FC エイリアスに割り当てることができますが、その逆はできません。

FC エイリアスは大文字と小文字が区別され、64 文字の英数字に制限されています。FC エイリアス名には、次の文字を 1 つ以上含めることができます。

  • a ~ z および A ~ Z

  • 1 ~ 9

  • -(ハイフン)および _(下線)

  • $(ドル記号)および ^(キャレット)記号

次の値を使用して、FC エイリアス名を割り当て、FC エイリアス メンバーを構成できます。

  • pWWN:N または NL ポートの WWN は、16 進形式です(10:00:00:23:45:67:89:ab など)。

  • fWWN:ファブリック ポートの 16 進表記の WWN(10:00:00:23:45:67:89:ab など)

  • FC ID:0xhhhhhh 形式の N ポート ID(0xce00d1 など)

  • ドメインID:ドメインID は 1 ~ 239 の整数です。このメンバーシップ設定を完了するには、他社製スイッチの必須ポート番号が必要です。

  • IPv4 アドレス:接続されたデバイスの IPv4 アドレスは、ドット付きの 10 進表記の 32 ビットで、オプションでサブネット マスクを伴います。マスクが指定されている場合、サブネット内のすべてのデバイスが指定されたゾーンのメンバーになります。

  • IPv6 アドレス:接続されたデバイスの IPv6 アドレスは、コロン(:)で区切られた 16 進表記の 128 ビットです。

  • インターフェイス:インターフェイスベース ゾーン分割は、スイッチ インターフェイスがゾーンを設定するのに使用される点でポートベース ゾーン分割と似ています。スイッチ インターフェイスをローカル スイッチとリモート スイッチの両方でゾーン メンバとして指定できます。リモート スイッチを指定するには、特定の VSAN 内のリモート Switch WWN(sWWN)またはドメイン ID を入力します。

  • デバイス エイリアス:デバイス エイリアス名は別のタイプのエイリアスであり、メンバーとして FC エイリアスに割り当てることができます。


Tip

Cisco NX-OS ソフトウェアは、VSAN ごとに最大 2048 個のエイリアスをサポートしています。


FC エイリアスの作成

エイリアスを作成するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# fcalias name AliasSample vsan 3


switch(config-fcalias)#  

エイリアス名(AliasSample)を設定します。

Step 3

switch(config-fcalias)# member type value

指定されたタイプおよび値に基づいて、指定された fcalias(AliasSample)にメンバーを構成します。

(pWWN、ファブリック pWWN、FC ID、ドメイン ID、IPv4 アドレス、IPv6 アドレス、またはインターフェイス)。


Multiple members can be inserted for a single FC alias on multiple lines:
switch(config-fcalias)# member pwwn 10:00:00:23:45:67:89:ab 
switch(config-fcalias)# member fwwn 10:01:10:01:10:ab:cd:ef  
switch(config-fcalias)# member fcid 0x222222  

pWWN example:
switch(config-fcalias)# member pwwn 10:00:00:23:45:67:89:ab 

fWWN example:
switch(config-fcalias)# member fwwn 10:01:10:01:10:ab:cd:ef  

FC ID example:
switch(config-fcalias)# member fcid 0x222222  

Domain ID example:
switch(config-fcalias)# member domain-id 2 portnumber 23 

IPv4 address example:
switch(config-fcalias)# member ip-address 10.15.0.0 255.255.0.0 

IPv6 address example:
switch(config-fcalias)# member ipv6-address 2001::db8:800:200c:417a/64 

Local sWWN interface example:
switch(config-fcalias)# member interface fc 2/1 

Remote sWWN interface example:
switch(config-fcalias)# member interface fc2/1 swwn 20:00:00:05:30:00:4a:de 

Domain ID interface example:
switch(config-fcalias)# member interface fc2/1 domain-id 25  
Step 4

switch(config-fcalias)# zone commit vsan id

指定された VSAN に対する変更をコミットします。


DCNM SAN クライアントを使用した FC エイリアスの作成

DCNM SAN クライアントを使用して FC エイリアスを作成する手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます。

Step 3

左下のペインで、[エイリアス(Aliases)] をクリックします(FC エイリアスの作成を参照)。右側のペインに既存のエイリアスが表示されます。

Figure 20. FC エイリアスの作成
Step 4

[挿入(Insert)] アイコンをクリックして、エイリアスを作成します。

[エイリアスの作成(Create Alias)] ダイアログボックスが表示されます([Create Alias] ダイアログボックスを参照)。
Figure 21. [Create Alias] ダイアログボックス
Step 5

エイリアス名および pWWN を設定します。

Step 6

[OK] をクリックしてエイリアスを作成します。


エイリアスへのメンバーの追加

DCNM SAN クライアントを使用してエイリアスにメンバーを追加する手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます([Edit Local Full Zone Database] ダイアログボックス を参照)。

Figure 22. [Edit Local Full Zone Database] ダイアログボックス
Step 3

[ファブリック(Fabric)] ペインから追加するメンバーを選択し([Edit Local Full Zone Database] ダイアログボックスを参照)、[エイリアスに追加(Add to Alias)] をクリックするか、メンバーを追加するエイリアスをクリックし、[挿入(Insert)] アイコンをクリックします。

[メンバーをエイリアスに追加(Add Member to Alias)] ダイアログボックスが表示されます([Add Member to Alias] ダイアログボックスを参照)。

Figure 23. [Add Member to Alias] ダイアログボックス
Note 

[Device Alias] オプション ボタンは、デバイスのエイリアスが enhanced モードのときにだけ表示されます。詳細については、デバイス エイリアスの作成の項を参照してください。

Step 4

ブラウズ ボタンをクリックしてポート名を選択するか、または [LUN] チェックボックスをオンにしてブラウズ ボタンをクリックし、LUN を設定します。

Step 5

[追加(Add)] をクリックして、エイリアスにメンバーを追加します。


ゾーン メンバーの pWWN ベース メンバーへの変換

ゾーンおよびエイリアス メンバーをスイッチ ポートまたは FC ID ベースのメンバーシップから pWWN ベースのメンバーシップに変換できます。この機能を利用して、pWWN へ変換すれば、カードまたはスイッチがファブリックで変更されてもゾーン設定は変更されません。

DCNM SAN クライアントを使用してスイッチポートと FC ID メンバーを pWWN メンバーに変換する手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます。

Step 3

変換するゾーンをクリックします。

Step 4

[ツール(Tools)] > [スイッチ ポート/FCID メンバーの pWWN ベースへの変換(Convert Switch Port/FCID members to By pWWN)] を選択します。

変換するすべてのメンバーが列挙された [Conversion] ダイアログボックスが表示されます。

Step 5

変更を確認し、[変換を続行(Continue Conversion)] をクリックします。

Step 6

確認ダイアログボックスで [はい(Yes)] をクリックして、そのメンバーを pWWN ベースのメンバーシップに変更します。


ゾーン セットの作成とメンバ ゾーンの追加


Tip

アクティブ ゾーン セットを保存するのに、copy running-config startup-config コマンドを発行する必要はありません。ただし、明示的にフル ゾーン セットを保存するには、copy running-config startup-config コマンドを発行する必要があります。ファブリックに複数のスイッチが含まれている場合は、copy running-config startup-config fabric コマンドを実行する必要があります。fabric キーワードを指定すると、copy running-config startup-config コマンドがファブリック内のすべてのスイッチで実行され、フル ゾーン情報がファブリック内のすべてのスイッチのスタートアップ コンフィギュレーションに保存されます。これは、スイッチのリロードおよび電源再投入時に重要です。



Caution

IVR に対しても設定されている VSAN 内のアクティブ ゾーン セットを非アクティブにした場合、アクティブ IVR ゾーン セット(IVZS)も非アクティブになり、スイッチとの間のすべての IVR トラフィックは停止されます。この非アクティブ化により、複数の VSAN でトラフィックが中断される場合があります。アクティブ ゾーン セットを非アクティブにする前に、VSAN のアクティブ ゾーン分析をチェックしてください(ゾーンおよびゾーンセットの分析を参照)。IVZS を再度アクティブ化するには、標準ゾーン セットを再度アクティブ化する必要があります(『Cisco MDS 9000 Series NX-OS Inter-VSAN Routing Configuration Guide』を参照)。



Caution

現在アクティブなゾーン セットに IVR ゾーンが含まれている場合、IVR が有効になっていないスイッチからゾーン セットをアクティブにすると、その VSAN との間の IVR トラフィックが中断されます。常に IVR 対応のスイッチからゾーン セットをアクティブにして、IVR トラフィックの中断を回避することを強くお勧めします。



Note

仮想ターゲットの pWWN は、DCNM SAN クライアントのゾーン分割エンド デバイスのデータベースには表示されません。pWWN で仮想デバイスのゾーン分割を行う場合は、ゾーンを作成するときにこれを [Add Member to Zone] ダイアログボックスに入力する必要があります。ただし、デバイス エイリアスが拡張モードの場合、仮想デバイス名は DCNM SAN クライアント の [ゾーン分割(Zoning)] ウィンドウの [デバイス エイリアス データベース(Device Alias Database)] に表示されます。この場合、デバイス エイリアス名を選択するか、[Add Member to Zone] ダイアログボックスで pWWN を入力することができます。

詳細については、ゾーン メンバーの追加を参照してください。


複数のゾーンを含むゾーン セットを作成するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zoneset name Zoneset1 vsan 3

Example:


switch(config-zoneset)# 

Zoneset1 というゾーン セットを設定します。

Tip 

ゾーン セットをアクティブにするには、まずゾーンとゾーン セットを 1 つ作成する必要があります。

Step 3

switch(config-zoneset)# member Zone1

指定されたゾーン セット(Zoneset1)に Zone1 をメンバーとして追加します。

Tip 

指定されたゾーン名が事前に設定されていない場合、このコマンドを実行すると「Zone not present 」エラー メッセージが返されます。

Step 4

switch(config-zoneset)# zone name InlineZone1

Example:


switch(config-zoneset-zone)# 

指定されたゾーン セット(Zoneset1)にゾーン(InlineZone1)を追加します。

Tip 

ゾーン セット プロンプトからゾーンを作成する必要がある場合は、このステップを実行します。

Step 5

switch(config-zoneset-zone)# member fcid 0x111112

Example:


switch(config-zoneset-zone)# 

新しいゾーン(InlineZone1)に新しいメンバー(FC ID 0x111112)を追加します。

Tip 

ゾーン セット プロンプトからゾーンにメンバーを追加する必要がある場合は、このステップを実行します。


名前に基づくゾーン、ゾーン セット、およびデバイス エイリアスのフィルタリング

ゾーン、ゾーン セット、またはデバイス エイリアスをフィルタする手順は、次のとおりです。

Procedure


Step 1

ツールバーにある [ゾーン(Zone)] アイコンをクリックします([Zone] アイコンを参照)。

Step 2

[Filter] テキストボックスに *zo1* などのフィルタ条件を入力します。

Step 3

[移動(Go)] をクリックします。


複数のゾーン セットへの複数のゾーンの追加

複数のゾーン セットに複数のゾーンを追加する手順は、次のとおりです。

Procedure


Step 1

ツールバーにある [ゾーン(Zone)] アイコンをクリックします([Zone] アイコンを参照)。

Step 2

ツリー表示から、[ゾーン セット(Zoneset)] を選択します。

Step 3

Ctrl キーを使用して複数のエンド デバイスを選択します。

Step 4

右クリックし、[ゾーン セットに追加(Add to Zoneset)] を選択します。

Step 5

表示されるポップアップ ウィンドウから、Ctrl キーを使用して複数のゾーンを選択します。

Step 6

[Add] をクリックします。

選択されたゾーンが、選択されたゾーン セットに追加されます。


ゾーンの実行

ゾーン分割は、ソフトとハードの 2 つの方法で実行できます。各エンド デバイス(N ポートまたは NL ポート)は、ネーム サーバーにクエリーを送信することでファブリックの他のデバイスを検出します。デバイスがネーム サーバーにログインすると、ネーム サーバーはクエリー元デバイスがアクセスできる他のデバイスのリストを返します。Nx ポートがゾーンの外部にあるその他のデバイスの FCID を認識しない場合、そのデバイスにアクセスできません。

ソフト ゾーン分割では、ゾーン分割の制限がネーム サーバーとエンド デバイス間の対話時にだけ適用されます。エンド デバイスが何らかの方法でゾーン外部のデバイスの FCID を認識できる場合、そのデバイスにアクセスできます。

ハード ゾーン分割は、Nx ポートから送信される各フレームでハードウェアによって実行されます。スイッチにフレームが着信した時点で、発信元/宛先 ID と許可済みの組み合わせが照合されるため、ワイヤ スピードでフレームを送信できます。ハード ゾーン分割は、ゾーン分割のすべての形式に適用されます。


Note

ハード ゾーン分割は、すべてのフレームでゾーン分割制限を実行し、不正なアクセスを防ぎます。

Cisco MDS 9000 シリーズのスイッチは、ハードおよびソフトの両方のゾーン分割をサポートしています。

ゾーン セットの配信

フル ゾーン セットを配信するには、EXEC モード レベルでのワンタイム配信またはコンフィギュレーション モード レベルでのフル ゾーン セット配信のいずれかの方法を使用します。

フル ゾーン セットを配信するには、ワンタイム配信またはフル ゾーン セット配信の 2 つの方法のうち、いずれかを使用します。

Table 1 に、これらの配信方法の相違を示します。

Table 2. ゾーン セット配信 zoneset distribution コマンドの相違点

ワンタイム配信 zoneset distribute vsan コマンド(EXEC モード)

フル ゾーン セット配信 zoneset distribute full vsan コマンド(コンフィギュレーション モード)

フル ゾーン セットはすぐに配信されます。

フル ゾーン セットはすぐには配信されません。

アクティブ化、非アクティブ化、またはマージ時には、アクティブ ゾーン セットと同時にフル ゾーン セット情報を配信しません。

アクティブ化、非アクティブ化、またはマージ時には、アクティブ ゾーン セットと同時にフル ゾーン セット情報を必ず配信してください。


Tip

アクティブ ゾーン セットを保存するのに、copy running-config startup-config コマンドを発行する必要はありません。ただし、明示的にフル ゾーン セットを保存するには、copy running-config startup-config コマンドを発行する必要があります。ファブリックに複数のスイッチが含まれている場合は、copy running-config startup-config fabric コマンドを実行する必要があります。fabric キーワードを指定すると、copy running-config startup-config コマンドがファブリック内のすべてのスイッチで実行され、フル ゾーン情報がファブリック内のすべてのスイッチのスタートアップ コンフィギュレーションに保存されます。これは、スイッチのリロードおよび電源再投入時に重要です。


フル ゾーン セットの配信の有効化

Cisco MDS 9000 シリーズのすべてのスイッチは、新しい E ポート リンクが立ち上がったとき、または新しいゾーン セットが VSAN でアクティブ化されたときに、アクティブ ゾーン セットを配信します。ゾーンセットの配信は、隣接スイッチへの結合要求の送信時、またはゾーンセットのアクティブ化の際に行われます。

VSAN ベースですべてのスイッチへのフル ゾーン セットおよびアクティブ ゾーン セットの配信を有効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zoneset distribute full vsan 33

アクティブ ゾーン セットとともにフル ゾーン セットの送信を有効にします。


DCNM SAN クライアントを使用したフル ゾーンセット配信の有効化

DCNM SAN クライアントを使用して VSAN ベースですべてのスイッチへのフル ゾーン セットおよびアクティブ ゾーン セットの配信を有効にするには、次の手順を実行します。

Procedure


Step 1

[VSAN] を開き、[論理ドメイン(Logical Domains)] ペインでゾーン セットを選択します。

[Information] ペインにゾーン セットの設定が表示されます。[Active Zones] タブはデフォルトです。

Step 2

[Policies] タブをクリックします。

ゾーンの設定されたポリシーが表示されます(ゾーンに設定されたポリシー を参照)。

Figure 24. ゾーンに設定されたポリシー
Step 3

[伝播(Propagation)] カラムのドロップダウン メニューで [fullZoneset] を選択します。

Step 4

[変更の適用(Apply Changes)] をクリックして、フル ゾーン セットを伝播します。


ワンタイム配信のイネーブル化

この配信を実行するには、EXEC モードで zoneset distribute vsan vsan-id コマンドを使用します。


switch# zoneset distribute vsan 2
Zoneset distribution initiated. check zone status

この手順コマンドでは、フル ゾーン セット情報が配信されるだけです。情報はスタートアップ コンフィギュレーションには保存されません。フル ゾーン セット情報をスタートアップ コンフィギュレーションに保存するには、copy running-config startup-config コマンドを発行して、実行コンフィギュレーションをスタートアップ コンフィギュレーションに明示的に保存する必要があります。


Note

zoneset distribute vsan vsan-id コマンドによるフル ゾーン セットのワンタイム配信は、interop 2 および interop 3 モードでサポートされていますが、interop 1 モードではサポートされていません。


ゾーン セット一時配信要求のステータスを確認するには、show zone status vsan vsan-id コマンドを使用します。


switch# show zone status vsan 9
VSAN: 9 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 2002584 bytes
Zonesets:4 Zones:7004 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 94340 bytes
Name: zoneset-hac13-200 Zonesets:1 Zones:176
Current Total Zone DB Usage: 2096924 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Activation completed at 17:28:04 UTC Jun 16 2014

DCNM SAN クライアントを使用したワンタイム配信の有効化

ファブリック全体に、非アクティブで未変更のゾーン セットを一度だけ配信します。DCNM SAN クライアントを使用したフル ゾーン セットのワンタイム配信を伝播する手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Edit Local Full Zone Database] ダイアログボックスが表示されます。

Step 2

左側のペインでリストから適切なゾーンをクリックします。

Step 3

[配信(Distribute)] をクリックして、ファブリック内でフル ゾーン セットを配信します。


リンクの分離からの回復の概要

ファブリックの 2 つのスイッチが TE ポートまたは E ポートを使用してマージされる場合、アクティブ ゾーン セットのデータベースが 2 つのスイッチまたはファブリック間で異なると、この TE ポートおよび E ポートが分離することがあります。TE ポートまたは E ポートが分離した場合、次の 3 つのオプションのいずれかを使用して分離状態からポートを回復できます。

  • 近接スイッチのアクティブ ゾーン セットのデータベースをインポートし、現在のアクティブ ゾーン セットと交換します(データベースのインポートとエクスポート を参照)。

  • 現在のデータベースを近接スイッチにエクスポートします。

  • フル ゾーン セットを編集し、修正されたゾーン セットをアクティブにしてから、リンクを立ち上げることにより、手動で矛盾を解決します。

Figure 25. データベースのインポートとエクスポート

ゾーン セットのインポートおよびエクスポート


Note

import および export コマンドは、単一のスイッチから実行します。インポートとエクスポートをそれぞれ別のスイッチから行うと、再びリンクが分離する可能性があります。

ゾーン セット情報を隣接スイッチとの間でインポートまたはエクスポートするには、次の手順を実行します。

Procedure


Step 1

switch# zoneset import interface fc1/3 vsan 2

VSAN 2 の fc 1/3 インターフェイスを介して接続された隣接スイッチからゾーン セットをインポートします。

Step 2

switch# zoneset import interface fc1/3 vsan 2-5

VSAN 範囲 2 ~ 5 の fc 1/3 インターフェイスを介して接続された隣接スイッチからゾーン セットをインポートします。

Step 3

switch# zoneset export vsan 5

VSAN 5 を介して接続された隣接スイッチにゾーン セットをエクスポートします。

Step 4

switch# zoneset export vsan 5-8

VSAN 5 ~ 8 の範囲を介して接続された隣接スイッチにゾーン セットをエクスポートします。


DCNM SAN クライアントを使用したゾーン セットのインポートおよびエクスポート

DCNM SAN クライアントを使用してゾーン セット情報を隣接スイッチとの間でインポートまたはエクスポートするには、次の手順を実行します。

Procedure


Step 1

[ツール(Tools)] > [ゾーン マージ失敗のリカバリ(Zone Merge Fail Recovery)] を選択します。

[ゾーン マージ失敗のリカバリ(Zone Merge Fail Recovery)] ダイアログボックスが表示されます([Zone Merge Failure Recovery] ダイアログボックスを参照)。

Figure 26. [Zone Merge Failure Recovery] ダイアログボックス
Step 2

[アクティブ ゾーン セットのインポート(Import Active Zoneset)] または [アクティブ ゾーン セットのエクスポート(Export Active Zoneset)] オプション ボタンを選択します。

Step 3

ドロップダウン リストで、ゾーン セット情報のインポート元またはエクスポート先になるスイッチを選択します。

Step 4

ドロップダウン リストで、ゾーン セット情報のインポート元またはエクスポート先になる VSAN を選択します。

Step 5

インポート プロセスに使用するインターフェイスを選択します。

Step 6

[OK] をクリックして、アクティブ ゾーン セットをインポートまたはエクスポートします。

import および export コマンドは、単一のスイッチから実行します。インポートとエクスポートをそれぞれ別のスイッチから行うと、再びリンクが分離する可能性があります。


ゾーン セットの複製

コピーを作成し、既存のアクティブ ゾーン セットを変更することなく編集できます。アクティブ ゾーン セットを bootflash: ディレクトリ、volatile: ディレクトリ、または slot0 から次のいずれかのエリアにコピーすることができます。

  • フル ゾーン セット

  • リモート ロケーション(FTP、SCP、SFTP、または TFTP を使用)

アクティブ ゾーン セットは、フル ゾーン セットに含まれません。フル ゾーン セットが失われた場合、または伝送されなかった場合に、既存のゾーン セットに変更を加え、アクティブにすることはできません。


Caution

アクティブ ゾーン セットをフル ゾーン セットにコピーする際に、同一名のゾーンがフル ゾーン セット データベースにすでに存在する場合は、上書きされる可能性があります。


ゾーン セットのコピー

Cisco MDS ファミリ シリーズでは、アクティブ ゾーン セットを編集できません。ただし、アクティブ ゾーン セットをコピーして、編集可能な新しいゾーン セットを作成できます。


Caution

Inter-VSAN Routing(IVR)機能が有効になっていて、IVR ゾーンがアクティブ ゾーン セット内に存在する場合、ゾーン セット コピー操作はすべての IVR ゾーンをフル ゾーン データベースにコピーします。IVR ゾーンへのコピーを防ぐには、コピー操作を実行する前に、フル ゾーン セット データベースから明示的に削除する必要があります。IVR 機能の詳細については、『Cisco MDS 9000 Series NX-OS Inter-VSAN Routing Configuration Guide』を参照してください。


ゾーン セットのコピーを作成するには、次の手順を実行します。

Procedure


Step 1

switch# zone copy active-zoneset full-zoneset vsan 2

Example:


Please enter yes to proceed.(y/n) [n]? y 

VSAN 2 のアクティブ ゾーン セットのコピーをフル ゾーン セットに作成します。

Step 2

switch# zone copy vsan 3 active-zoneset scp://guest@myserver/tmp/active_zoneset.txt

SCP を使用して、VSAN 3 のアクティブ ゾーンをリモート ロケーションにコピーします。


DCNM SAN クライアントを使用したゾーン セットのコピー

DCNM SAN クライアントを使用してゾーン セットをコピーする手順は、次のとおりです。

Procedure


Step 1

[編集(Edit)] > [フル ゾーン データベースのコピー(Copy Full Zone Database)] を選択します。

[フル ゾーン データベースのコピー(Copy Full Zone Database)] ダイアログボックスが表示されます([Copy Full Zone Database] ダイアログボックスを参照)。

Figure 27. [Copy Full Zone Database] ダイアログボックス
Step 2

コピーするデータベースのタイプに応じて、[アクティブ(Active)] または [フル(Full)] オプション ボタンをクリックします。

Step 3

ドロップダウン リストでコピー元 VSAN を選択します。

Step 4

[フルのコピー(Copy Full)] を選択した場合は、ドロップダウン リストでコピー元スイッチおよびコピー先 VSAN を選択します。

Step 5

ドロップダウン リストでコピー先のスイッチを選択します。

Step 6

[コピー(Copy)] をクリックしてデータベースをコピーします。


ゾーンのバックアップおよび復元の概要

ゾーン設定をワークステーションにバックアップするには、TFTP 使用します。このゾーン バックアップ ファイルは、スイッチにゾーン設定を復元する場合に使用できます。ゾーン設定を復元すると、スイッチの既存のゾーン設定が上書きされます。

DCNM SAN クライアントを使用したゾーンのバックアップ

DCNM SAN クライアントを使用してフル ゾーン構成をバックアップする手順は、次のとおりです。

Procedure

Step 1

[Zone ] > [Edit Local Full Zone Database ] を選択します。[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK ] をクリックします。選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます([Edit Local Full Zone Database] を参照)。

Figure 28. [Edit Local Full Zone Database]
Step 3

[File ] > [Backup ] > [This VSAN Zones ] を選択して、TFTP、SFTP、SCP、または FTP を使用して既存のゾーン設定をワークステーションにバックアップします。[ゾーン設定のバックアップ(Backup Zone Configuration)] ダイアログボックスが表示されます([Backup Zone Configuration] ダイアログボックスを参照)。

Figure 29. [Backup Zone Configuration] ダイアログボックス

データをリモート サーバーにバックアップする前に、この設定を編集できます。

Step 4

次の [Remote Options] 情報を指定して、データをリモート サーバーにバックアップします。

  1. Using :プロトコルを選択します。

  2. Server IP Address :サーバーの IP アドレスを入力します。

  3. UserName :ユーザーの名前を入力します。

  4. Password :ユーザーのパスワードを入力します。

  5. File Name(Root Path) :パスとファイル名を入力します。

Step 5

[Backup ] をクリックするか、[キャンセル(Cancel)] をクリックしてバックアップせずにダイアログボックスを閉じます。


ゾーンの復元

DCNM SAN クライアントを使用してフル ゾーン構成を復元する手順は、次のとおりです。

Procedure

Step 1

[Zone ] > [Edit Local Full Zone Database ] を選択します。[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK ] をクリックします。選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます([Edit Local Full Zone Database] を参照)。

Figure 30. [Edit Local Full Zone Database]
Step 3

[File ] > [Restore ] を選択し、TFTP、SFTP、SCP、または FTP を使用して、保存済みのゾーン設定を復元します。[ゾーン設定の復元(Restore Zone Configuration)] ダイアログボックスが表示されます([Restore Zone Configuration] ダイアログボックスを参照)。

Figure 31. [Restore Zone Configuration] ダイアログボックス

スイッチにこの設定を復元する前に、設定を編集することもできます。

Step 4

次の [Remote Options] 情報を指定して、データをリモート サーバーから復元します。

  1. [使用(Using)]:プロトコルを選択します。

  2. [サーバーの IP アドレス(Server IP Address)]:サーバーの IP アドレスを入力します。

  3. [ユーザー名(UserName)]:ユーザーの名前を入力します。

  4. [パスワード(Password)]:ユーザーのパスワードを入力します。

  5. [ファイル名(File Name)]:パスとファイル名を入力します。

Step 5

続行するには [Restore ] をクリックします。復元を実行しないでダイアログボックスを閉じるには [キャンセル(Cancel)] をクリックします。

Note 
[設定の表示(View Config)] をクリックして、リモート サーバーからゾーン設定ファイルを復元する方法に関する情報を確認します。このダイアログボックスで [はい(Yes)] をクリックすると、実行される CLI コマンドが表示されます。ダイアログボックスを閉じるには、[閉じる(Close)] をクリックします。
Note 
[Backup] および [Restore] のオプションは、Cisco NX-OS Release 4.1(3a) 以降が稼働しているスイッチで利用できます。

ゾーン、ゾーン セット、およびエイリアスの名前の変更


Note

[Backup] オプションは、Cisco NX-OS Release 4.1(3) 以降を実行するスイッチで使用できます。復元オプションは、Cisco DCNM SAN クライアント リリース 4.1(3) 以降でのみサポートされています。

ゾーン、ゾーン セット、FC エイリアス、またはゾーン属性グループの名前を変更するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zoneset rename oldname newname vsan 2

指定された VSAN のゾーン セット名を変更します。

Step 3

switch(config)# zone rename oldname newname vsan 2

指定された VSAN のゾーン名を変更します。

Step 4

switch(config)# fcalias rename oldname newname vsan 2

指定された VSAN の fcalias 名を変更します。

Step 5

switch(config)# zone-attribute-group rename oldname newname vsan 2

指定された VSAN のゾーン属性グループ名を変更します。

Step 6

switch(config)# zoneset activate name newname vsan 2

ゾーン セットをアクティブにし、アクティブ ゾーン セット内の新しいゾーン名に更新します。


DCNM SAN クライアントを使用したゾーン、ゾーン セット、およびエイリアスの名前の変更

DCNM SAN クライアントを使用してゾーン、ゾーン セット、またはエイリアスの名前を変更する手順は、次のとおりです。

Procedure


Step 1

[Zone] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます([Edit Local Full Zone Database] ダイアログボックス を参照)。

Figure 32. [Edit Local Full Zone Database] ダイアログボックス
Step 3

左側のペインでゾーンまたはゾーン セットをクリックします。

Step 4

[編集(Edit)] > [名前の変更(Rename)] を選択します。

ゾーンまたはゾーン セット名の周囲にエディット ボックスが表示されます。

Step 5

新しい名前を入力します。

Step 6

[アクティブ化(Activate)] または [配信(Distribute)] をクリックします。


ゾーン、ゾーン セット、FC エイリアス、およびゾーン属性グループのコピー

ゾーン、ゾーン セット、FC エイリアス、またはゾーン属性グループをコピーするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zoneset clone oldname newnamevsan 2

指定された VSAN のゾーン セットをコピーします。

Step 3

switch(config)# zone clone oldname newname vsan 2

指定された VSAN 内のゾーンをコピーします。

Step 4

switch(config)# fcalias clone oldname newnamevsan 2

指定された VSAN の FC エイリアス名をコピーします。

Step 5

switch(config)# zone-attribute-group clone oldname newname vsan 2

指定された VSAN のゾーン属性グループをコピーします。

Step 6

switch(config)# zoneset activate name newname vsan 2

ゾーン セットをアクティブにし、アクティブ ゾーン セット内の新しいゾーン名に更新します。


DCNM SAN クライアントを使用したゾーン、ゾーン セット、FC エイリアス、およびゾーン属性グループのコピー

ゾーン、ゾーン セット、FC エイリアス、またはゾーン属性グループをコピーする手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます。

Step 3

[編集(Edit)] > [クローン作成(Clone)] を選択します。

[ゾーン セットのクローン作成(Clone Zoneset)] ダイアログボックスが表示されます([Clone Zoneset] ダイアログボックスを参照)。デフォルトの名前は「Clone」の後ろに元の名前が付きます。

Figure 33. [Clone Zoneset] ダイアログボックス
Step 4

コピーされたエントリの名前を変更します。

Step 5

[OK] をクリックして新しいコピーを保存します。

コピーされたデータベースは、元のデータベースとともに表示されます。


MDS 以外のデータベースの移行

Zone Migration ウィザードを使用して DCNM SAN クライアントを使用した MDS 以外のデータベースを移行する手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [MDS 以外のデータベースの移行(Migrate Non-MDS Database)] を選択します。

Zone Migration ウィザードが表示されます。

Step 2

ウィザードのプロンプトに従って、データベースを移行します。


ゾーン サーバー データベースのクリア

指定された VSAN のゾーン サーバー データベース内のすべての設定情報をクリアできます。

ゾーン サーバー データベースをクリアするには、次のコマンドを使用します。


switch# clear zone database vsan 2

Note

ゾーン サーバー データベースのクリアについては、『Cisco MDS 9000 Series NX-OS Fabric Configuration Guide』を参照してください。

Note

clear zone database コマンドを実行した後に、明示的に copy running-config startup-config を実行して、スイッチの再起動時に確実に実行コンフィギュレーションが使用されるようにする必要があります。

Note

ゾーン セットをクリアすると、フル ゾーン データベースだけが消去され、アクティブ ゾーン データベースは消去されません。

Note

ゾーン サーバー データベースをクリアした後に、明示的に実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーして、スイッチの再起動時に実行コンフィギュレーションが使用されるようにする必要があります。

詳細なゾーン属性

ゾーンベースのトラフィック プライオリティの概要

ゾーン分割機能は、ファブリック内の特定のゾーンのプライオリティを設定し、デバイス間のアクセス コントロールを設定するための追加の分離メカニズムを提供します。この機能を使用して、Quality Of Service(QoS)プライオリティをゾーン属性として設定できます。QoS トラフィックプライオリティを high、medium、または low に割り当てることができます。デフォルトでは、プライオリティが指定されていないゾーンは暗黙的に low プライオリティを割り当てられます。詳細については、『Cisco MDS 9000 NX-OS Series Quality of Service Configuration Guide』を参照してください。

この機能を使用するには、ENTERPRISE_PKG ライセンスを取得し(『Cisco NX-OS Series Licensing Guide』を参照)、スイッチで QoS を有効にする必要があります(『Cisco MDS 9000 Series NX-OS Quality of Service Configuration Guide』を参照)。

この機能により、SAN 管理者は使い慣れたデータ フロー識別パラダイムの観点から QoS を設定できます。この属性は、ゾーン メンバーごとではなく、ゾーン全体で設定できます。


Caution

ゾーンベースの QoS がスイッチで実装される場合、その VSAN で interop モードを設定することはできません。


ゾーンベースのトラフィック プライオリティの設定

ゾーン プライオリティを設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone name QosZone vsan 2

Example:


switch(config-zone)#

エイリアス名(QosZone)を設定し、ゾーン コンフィギュレーション サブモードを開始します。

Step 3

switch(config-zone)# attribute-group qos priority high

Example:


このゾーンを設定して、拡張モードでこのゾーンと一致する各フレームに高プライオリティの QoS トラフィックを割り当てます。

Step 4

switch(config-zone)# attribute qos priority { high | low | medium}

このゾーンを設定して、このゾーンと一致する各フレームに QoS トラフィックを割り当てます。

Step 5

switch(config-zone)# exit

Example:


switch(config)#

コンフィギュレーション モードに戻ります。

Step 6

switch(config)# zone set name QosZoneset vsan 2

Example:


switch(config-zoneset)# 

指定された VSAN(vsan 2)のゾーン セット QosZoneset を設定し、ゾーン セット コンフィギュレーション サブモードを開始します。

Tip 

ゾーン セットをアクティブにするには、まずゾーンとゾーン セットを 1 つ作成する必要があります。

Step 7

switch(config-zoneset)# member QosZone

指定されたゾーン セット(QosZoneset)に QosZone をメンバーとして追加します。

Tip 

指定されたゾーン名が事前に設定されていない場合、このコマンドを実行すると「Zone not present 」エラー メッセージが返されます。

Step 8

switch(config-zoneset)# exit

Example:


switch(config)# 

コンフィギュレーション モードに戻ります。

Step 9

switch(config)# zoneset activate name QosZoneset vsan 2

指定されたゾーン セットをアクティブにします。


DCNM SAN クライアントを使用したゾーンベースのトラフィック優先順位の構成

DCNM SAN クライアントを使用してゾーン優先順位を構成するには、次の手順を実行します。

Procedure


Step 1

[VSAN] を開き、[論理ドメイン(Logical Domains)] ペインでゾーン セットを選択します。

Step 2

[情報(Information)] ペインで [ポリシー(Policies)] タブをクリックします。

[Information] ペインにゾーン ポリシー情報が表示されます([Information] ペインの [Zone Policies] ペイン を参照)。

Figure 34. [Information] ペインの [Zone Policies] ペイン
Step 3

チェックボックスとドロップダウン メニューを使用して、デフォルト ゾーンの QoS を設定します。

Step 4

[Apply Changes] をクリックして、変更を保存します。


デフォルト ゾーンの QoS プライオリティ属性の設定

QoS プライオリティ属性の設定変更は、関連付けられたゾーンのゾーン セットをアクティブ化したときに有効になります。


Note

メンバーが QoS プライオリティ属性が異なる 2 つのゾーンの一部の場合は、より高い QoS プライオリティ値が実装されます。最初の一致エントリが実装されるので、VSAN ベースの QoS ではこの状況は発生しません。

デフォルト ゾーンの QoS プライオリティ属性を設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

Example:


switch(config)# 

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone default-zone vsan 1

Example:


switch(config-default-zone)#

ゾーン コンフィギュレーション サブモードを開始します。

Step 3

switch(config-default-zone)# attribute qos priority high

これらのゾーンと一致するフレームに対して QoS プライオリティ属性を設定します。

Step 4

switch(config-default-zone)# no attribute qos priority high

デフォルト ゾーンの QoS プライオリティ属性を削除して、デフォルトの低プライオリティに戻します。


DCNM SAN クライアントを使用したデフォルト ゾーンの QoS 優先順位属性の構成

DCNM SAN クライアントを使用してデフォルト ゾーンの QoS 優先順位属性を構成するには、次の手順を実行します。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます。

Step 3

デフォルト ゾーンに QoS プライオリティ属性を設定するには、[編集(Edit)] > [デフォルト ゾーン属性の編集(Edit Default Zone Attributes)] を選択します(QoS プライオリティ属性を参照)。

Figure 35. QoS プライオリティ属性
Step 4

[プライオリティを持つ QoS トラフィックを許可(Permit QoS Traffic with Priority)] チェックボックスをオンにして、[QoS プライオリティ(Qos Priority)] ドロップダウン メニューを [低(low)]、[中(medium)]、または [高(high)] に設定します。

Step 5

[OK] をクリックして変更を保存します。


デフォルト ゾーン ポリシーの設定

DCNM SAN クライアントを使用してデフォルト ゾーンでトラフィックを許可または拒否するには、次の手順を実行します。

Procedure


Step 1

[ゾーン(Zone)] > [Edit Local Full Zone Database] を選択します。

[Select VSAN] ダイアログボックスが表示されます。

Step 2

VSAN を選択して、[OK] をクリックします。

選択した VSAN の [Edit Local Full Zone Database] ダイアログボックスが表示されます。

Step 3

デフォルト ゾーンに QoS プライオリティ属性を設定するには、[編集(Edit)] > [デフォルト ゾーン属性の編集(Edit Default Zone Attributes)] を選択します。

[デフォルト ゾーン プライオリティの変更(Modify Default Zone Properties)] ダイアログボックスが表示されます([Modify Default Zone Properties] ダイアログボックスを参照)。

Figure 36. [Modify Default Zone Properties] ダイアログボックス
Step 4

デフォルト ゾーンでトラフィックを許可するには [ポリシー(Policy)] ドロップダウン メニューを [許可(permit)] に設定し、デフォルト ゾーンでトラフィックをブロックするには [拒否(deny)] に設定します。

Step 5

[OK] をクリックして変更を保存します。


スマート ゾーン分割の概要

スマートゾーン分割では、従来必要とされていたよりも少ないハードウェア リソースで、大きなゾーンのハード ゾーン分割が行われます。従来のゾーン分割方式では、ゾーン内の各デバイスが相互に通信できます。管理者はゾーン設定ガイドラインに従って個々のゾーンを管理する必要があります。スマートゾーン分割では、1 つのターゲット ゾーンへの 1 つのイニシエータを作成する必要がありません。FCNS のデバイス タイプ情報を分析することで、Cisco MDS NX-OS ソフトウェアによりハードウェア レベルで有用な組み合わせが実装されます。使用されていない組み合わせは無視されます。たとえば、イニシエータとイニシエータのペアではなく、イニシエータとターゲットのペアが設定されます。次の場合、デバイスは不明なものとして扱われます。

  • デバイスに関して FC4 タイプが登録されいない。

  • ゾーン変換時に、デバイスがファブリックにログインしていない。

  • ゾーンは作成されているが、イニシエータとターゲットのいずれかまたは両方が指定されていない。

スマート ゾーン内の各デバイスのデバイス タイプ情報は、ファイバ チャネル ネーム サーバー(FCNS)データベースから host、target、または both として自動的に取り込まれます。この情報により、イニシエータ ターゲット ペアが指定され、ハードウェアではそれらのペアだけが設定されるため、スイッチ ハードウェアをより効率的に使用できるようになります。特殊な状況(別のディスク コントローラと通信する必要があるディスク コントローラなど)では、完全な制御を実現するため、スマート ゾーン分割のデフォルトが管理者により上書きされることがあります。


Note

  • スマート ゾーン分割は VSAN レベルで有効にできますが、ゾーン レベルで無効にすることもできます。

  • DMM、IOA、または SME アプリケーションが有効になっている VSAN では、スマート ゾーン分割はサポートされていません。


スマート ゾーン分割のメンバー設定

次の表に、サポートされているスマート ゾーン分割のメンバー設定を示します。

Table 3. スマート ゾーン分割の設定

機能

サポートあり

PWWN

はい

FCID

はい

FC エイリアス

はい

デバイス エイリアス

はい

インターフェイス

いいえ

IP アドレス

いいえ

シンボル ノード名

いいえ

FWWN

いいえ

ドメイン ID

不可

VSAN でのスマート ゾーン分割の有効化

VSAN に対して smart zoning を設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone smart-zoning enable vsan 1

VSAN でスマート ゾーン分割を有効にします。

Step 3

switch(config)# no zone smart-zoning enable vsan 1

VSAN でスマート ゾーン分割を無効にします。


スマート ゾーン分割のデフォルト値の設定

デフォルト値を設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# system default zone smart-zone enable

指定されたデフォルト値に基づいて作成された VSAN でスマート ゾーン分割を有効にします。

Step 3

switch(config)# no system default zone smart-zone enable

VSAN でスマート ゾーン分割を無効にします。


スマート ゾーン分割へのゾーンの自動変換

ネーム サーバーからデバイス タイプ情報を取得し、その情報をメンバーに追加するには、次の手順を実行します。これは、ゾーン、ゾーン セット、FC エイリアス、および VSAN のレベルで実行できます。ゾーン セットがスマート ゾーン分割に変換されたら、ゾーン セットをアクティブにする必要があります。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone convert smart-zoning fcalias name <alias-name> vsan <vsan no>

FC エイリアス メンバーのデバイス タイプ情報をネーム サーバーから取得します。

Note 
zone convert コマンドを実行すると、FC4 タイプは SCSI-FCP になります。SCSI-FCP には、デバイスがイニシエータかターゲットかを決定するビットがあります。イニシエータとターゲットの両方が設定されている場合、デバイスは両方として扱われます。
Step 3

switch(config)# zone convert smart-zoning zone name <zone name> vsan <vsan no>

ゾーン メンバーのデバイス タイプ情報をネーム サーバーから取得します。

Step 4

switch(config)# zone convert smart-zoning zoneset name <zoneset name> vsan <vsan no>

指定されたゾーンセットで、すべてのゾーンと FC エイリアス メンバーのデバイス タイプ情報をネーム サーバーから取得します。

Step 5

switch(config)# zone convert smart-zoning vsan <vsan no>

VSAN 内に存在するすべてのゾーン セットのすべてのゾーンと FC エイリアス メンバーのデバイス タイプ情報をネーム サーバーから取得します。

Step 6

switch(config)# show zone smart-zoning auto-conv status vsan 1

VSAN の以前の自動変換ステータスが表示されます。

Step 7

switch(config)# show zone smart-zoning auto-conv log errors

スマート ゾーン分割自動変換のエラー ログが表示されます。


What to do next

デバイスがイニシエータ、ターゲット、またはその両方であるかどうかを確認するには、show fcns database コマンドを使用します。


switch# show fcns database 
VSAN 1:
-------------------------------------------------------------------------- 
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
-------------------------------------------------------------------------- 
0x9c0000 N 21:00:00:e0:8b:08:96:22 (Company 1) scsi-fcp:init 
0x9c0100 N 10:00:00:05:30:00:59:1f (Company 2) ipfc 
0x9c0200 N 21:00:00:e0:8b:07:91:36 (Company 3) scsi-fcp:init 
0x9c03d6 NL 21:00:00:20:37:46:78:97 (Company 4) scsi-fcp:target

ゾーン メンバーのデバイス タイプの設定


Note

デバイス タイプがスマート ゾーン分割で明示的に構成されている場合、デバイスは、そのデバイスがメンバーであるすべてのゾーンで同じタイプで構成されている必要があります。ゾーン メンバーは、一部のゾーンでイニシエータとして、他のゾーンではターゲットとして構成されてはなりません。


ゾーン メンバーのデバイス タイプを設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config-zoneset-zone)# member device-alias name both

デバイス エイリアス メンバーのデバイス タイプを both として設定します。サポートされる各メンバー タイプでは、init、target、および both がサポートされています。

Step 3

switch(config-zoneset-zone)# member pwwn number target

pwwn メンバーのデバイス タイプを target として設定します。サポートされる各メンバー タイプでは、init、target、および both がサポートされています。

Step 4

switch(config-zoneset-zone)# member fcid number

FCID メンバーのデバイス タイプを設定します。設定されている特定のデバイス タイプがありません。サポートされる各メンバー タイプでは、init、target、および both がサポートされています。

Note 
ゾーン メンバーに対して特定のデバイス タイプが設定されていない場合は、バックエンドで、生成されたゾーン エントリがデバイス タイプ both として作成されます。

スマート ゾーン分割設定の削除

スマート ゾーン分割設定を削除するには、次の手順を実行します。

Procedure


Step 1

switch(config)# clear zone smart-zoning fcalias name alias-name vsan number

指定された FC エイリアスのすべてのメンバーのデバイス タイプ設定を削除します。

Step 2

switch(config)# clear zone smart-zoning zone name zone name vsan number

指定されたゾーンのすべてのメンバーのデバイス タイプ設定を削除します。

Step 3

switch(config)# clear zone smart-zoning zoneset name zoneset name vsan number

指定されたゾーン セットの FC エイリアスとゾーンのすべてのメンバーのデバイス タイプ設定を削除します。

Step 4

switch(config)# clear zone smart-zoning vsan number

VSAN の指定されたゾーン セットの FC エイリアスとゾーンのすべてメンバーのデバイス タイプ設定を削除します。


基本ゾーン分割モードにおけるゾーン レベルでのスマート ゾーン分割の無効化

基本ゾーン分割モードの VSAN に対してゾーン レベルでスマート ゾーン分割を無効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone name zone1 vsan 1

ゾーン名を設定します。

Step 3

switch(config-zone)# attribute disable-smart-zoning

選択されたゾーンに対してスマート ゾーン分割を無効にします。

Note 
このコマンドでは、選択されたゾーンのスマート ゾーン分割が無効になるだけです。デバイス タイプ設定は削除されません。

拡張ゾーン分割モードの VSAN に対するゾーン レベルでのスマート ゾーン分割の無効化

拡張ゾーン分割モードの VSAN に対してゾーン レベルでスマート ゾーン分割を無効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone-attribute-group name disable-sz vsan 1

拡張ゾーン セッションを作成します。

Step 3

switch(config-attribute-group)#disable-smart-zoning

選択されたゾーンに対してスマート ゾーン分割を無効にします。

Note 
このコマンドでは、選択されたゾーンのスマート ゾーン分割が無効になるだけです。デバイス タイプ設定は削除されません。
Step 4

switch(config-attribute-group)# zone name prod vsan 1

ゾーン名を設定します。

Step 5

switch(config-zone)# attribute-group disable-sz

選択されたゾーンのグループ属性名を割り当てるように設定します。

Step 6

switch(config-zone)# zone commit vsan 1

選択された VSAN に対するゾーン分割の変更を確定します。


DCNM SAN クライアントを使用したゾーン レベルでのスマート ゾーン分割の無効化

DCNM SAN クライアントを使用した基本ゾーン分割モードでフレームをブロードキャストするには、次の手順を実行します。

Procedure


Step 1

[VSAN] を開き、[論理ドメイン(Logical Domains)] ペインでゾーン セットを選択します。

Step 2

[情報(Information)] ペインで [ポリシー(Policies)] タブをクリックします。

[情報(Information)] ペインにゾーン ポリシー情報が表示されます。

Figure 37. ゾーン ポリシー情報
Step 3

[ブロードキャスト(Broadcast)] チェックボックスをオンにして、デフォルト ゾーン上でブロードキャスト フレームをイネーブルにします。

Step 4

[変更の適用(Apply Changes)] をクリックして、変更を保存します。


ゾーン情報の表示

ゾーン情報を表示するには、show コマンドを使用します。特定のオブジェクトの情報(たとえば、特定のゾーン、ゾーン セット、VSAN、エイリアス、または brief active などのキーワード)を要求する場合、指定されたオブジェクトの情報だけが表示されます。特定の情報を要求しない場合、入手できるすべての情報が表示されます。

すべての VSAN のゾーン情報の表示


switch# show zone 
zone name Zone3 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:9c:48:e5
zone name Zone2 vsan 2
  fwwn 20:41:00:05:30:00:2a:1e
  fwwn 20:42:00:05:30:00:2a:1e
  fwwn 20:43:00:05:30:00:2a:1e
zone name Zone1 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:a6:be:2f
  pwwn 21:00:00:20:37:9c:48:e5
  fcalias Alias1 
zone name Techdocs vsan 3
  ip-address 10.15.0.0 255.255.255.0
zone name Zone21 vsan 5
  pwwn 21:00:00:20:37:a6:be:35
  pwwn 21:00:00:20:37:a6:be:39
  fcid 0xe000ef
  fcid 0xe000e0
  symbolic-nodename iqn.test
  fwwn 20:1f:00:05:30:00:e5:c6
  fwwn 12:12:11:12:11:12:12:10
  interface fc1/5 swwn 20:00:00:05:30:00:2a:1e
  ip-address 12.2.4.5 255.255.255.0
  fcalias name Alias1 vsan 1
    pwwn 21:00:00:20:37:a6:be:35
zone name Zone2 vsan 11
  interface fc1/5 pwwn 20:4f:00:05:30:00:2a:1e
zone name Zone22 vsan 6
  fcalias name Alias1 vsan 1
    pwwn 21:00:00:20:37:a6:be:35
zone name Zone23 vsan 61
  pwwn 21:00:00:04:cf:fb:3e:7b lun 0000

特定の VSAN のゾーン情報の表示


switch# show zone vsan 1
zone name Zone3 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:9c:48:e5
zone name Zone2 vsan 1
    fwwn 20:4f:00:05:30:00:2a:1e
    fwwn 20:50:00:05:30:00:2a:1e
    fwwn 20:51:00:05:30:00:2a:1e
    fwwn 20:52:00:05:30:00:2a:1e
    fwwn 20:53:00:05:30:00:2a:1e
zone name Zone1 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:a6:be:2f
  pwwn 21:00:00:20:37:9c:48:e5
  fcalias Alias1 

設定されたゾーン セットを表示するには、show zoneset コマンドを使用します。

設定されたゾーン セット情報の表示


switch# show zoneset vsan 1
zoneset name ZoneSet2 vsan 1
  zone name Zone2 vsan 1
    fwwn 20:4e:00:05:30:00:2a:1e
    fwwn 20:4f:00:05:30:00:2a:1e
    fwwn 20:50:00:05:30:00:2a:1e
    fwwn 20:51:00:05:30:00:2a:1e
    fwwn 20:52:00:05:30:00:2a:1e
  zone name Zone1 vsan 1
    pwwn 21:00:00:20:37:6f:db:dd
    pwwn 21:00:00:20:37:a6:be:2f
    pwwn 21:00:00:20:37:9c:48:e5
    fcalias Alias1
zoneset name ZoneSet1 vsan 1
  zone name Zone1 vsan 1
    pwwn 21:00:00:20:37:6f:db:dd
    pwwn 21:00:00:20:37:a6:be:2f
    pwwn 21:00:00:20:37:9c:48:e5
    fcalias Alias1

VSAN 範囲の設定されたゾーン セット情報の表示


switch# show zoneset vsan 2-3
zoneset name ZoneSet2 vsan 2
  zone name Zone2 vsan 2
    fwwn 20:52:00:05:30:00:2a:1e
    fwwn 20:53:00:05:30:00:2a:1e
    fwwn 20:54:00:05:30:00:2a:1e
    fwwn 20:55:00:05:30:00:2a:1e
    fwwn 20:56:00:05:30:00:2a:1e
  zone name Zone1 vsan 2
    pwwn 21:00:00:20:37:6f:db:dd
    pwwn 21:00:00:20:37:a6:be:2f
    pwwn 21:00:00:20:37:9c:48:e5
    fcalias Alias1
zoneset name ZoneSet3 vsan 3
  zone name Zone1 vsan 1
    pwwn 21:00:00:20:37:6f:db:dd
    pwwn 21:00:00:20:37:a6:be:2f
    pwwn 21:00:00:20:37:9c:48:e5
    fcalias Alias1

特定のゾーンのメンバーを表示するには、show zone name コマンドを使用します。

ゾーンのメンバーの表示


switch# show zone name Zone1 
zone name Zone1 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:a6:be:2f
  pwwn 21:00:00:20:37:9c:48:e5
  fcalias Alias1

FC エイリアス設定を表示するには、show fcalias コマンドを使用します。

FC エイリアス設定の表示


switch# show fcalias vsan 1
fcalias name Alias2 vsan 1
fcalias name Alias1 vsan 1
  pwwn 21:00:00:20:37:6f:db:dd
  pwwn 21:00:00:20:37:9c:48:e5

FC ID を使用してメンバーが所属するすべてのゾーンを表示するには、show zone member コマンドを使用します。

メンバーシップ ステータスの表示


switch# show zone member pwwn 21:00:00:20:37:9c:48:e5
           VSAN: 1
zone Zone3
zone Zone1
fcalias Alias1

他のスイッチで交換された制御フレームの数を表示するには、show zone statistics コマンドを使用します。

ゾーン統計情報の表示


switch# show zone statistics 
Statistics For VSAN: 1
**********************************
Number of Merge Requests Sent: 24
Number of Merge Requests Recvd: 25
Number of Merge Accepts Sent: 25
Number of Merge Accepts Recvd: 25
Number of Merge Rejects Sent: 0
Number of Merge Rejects Recvd: 0
Number of Change Requests Sent: 0
Number of Change Requests Recvd: 0
Number of Change Rejects Sent: 0
Number of Change Rejects Recvd: 0
Number of GS Requests Recvd: 0
Number of GS Requests Rejected: 0
Statistics For VSAN: 2
**********************************
Number of Merge Requests Sent: 4
Number of Merge Requests Recvd: 4
Number of Merge Accepts Sent: 4
Number of Merge Accepts Recvd: 4
Number of Merge Rejects Sent: 0
Number of Merge Rejects Recvd: 0
Number of Change Requests Sent: 0
Number of Change Requests Recvd: 0
Number of Change Rejects Sent: 0
Number of Change Rejects Recvd: 0
Number of GS Requests Recvd: 0
Number of GS Requests Rejected: 0 

LUN ゾーン統計情報の表示


switch# show zone statistics lun-zoning
LUN zoning statistics for VSAN: 1
************************************************************
S-ID: 0x123456, D-ID: 0x22222, LUN: 00:00:00:00:00:00:00:00
------------------------------------------------------------
Number of Inquiry commands received:            10
Number of Inquiry data No LU sent:               5
Number of Report LUNs commands received:        10
Number of Request Sense commands received:       1
Number of Other commands received:               0
Number of Illegal Request Check Condition sent:  0
S-ID: 0x123456, D-ID: 0x22222, LUN: 00:00:00:00:00:00:00:01
------------------------------------------------------------
Number of Inquiry commands received:             1
Number of Inquiry data No LU sent:               1
Number of Request Sense commands received:       1
Number of Other commands received:               0
Number of Illegal Request Check Condition sent:  0

LUN ゾーン統計情報の表示


Need the latest output
switch# show zone statistics read-only-zoning
Read-only zoning statistics for VSAN: 2
************************************************************
S-ID: 0x33333, D-ID: 0x11111, LUN: 00:00:00:00:00:00:00:64
------------------------------------------------------------
Number of Data Protect Check Condition Sent:    12

アクティブ ゾーン セットの表示


switch# show zoneset active 
zoneset name ZoneSet1 vsan 1
  zone name zone1 vsan 1
    fcid 0x080808
    fcid 0x090909
    fcid 0x0a0a0a
  zone name zone2 vsan 1
  * fcid 0xef0000 [pwwn 21:00:00:20:37:6f:db:dd]
  * fcid 0xef0100 [pwwn 21:00:00:20:37:a6:be:2f]

ゾーン セットの簡単な説明の表示


switch# show zoneset brief
zoneset name ZoneSet1 vsan 1
  zone zone1
  zone zone2

アクティブ ゾーンの表示


switch# show zone active 
zone name Zone2 vsan 1
* fcid 0x6c01ef [pwwn 21:00:00:20:37:9c:48:e5]
zone name IVRZ_IvrZone1 vsan 1
  pwwn 10:00:00:00:77:99:7a:1b
* fcid 0xce0000 [pwwn 10:00:00:00:c9:2d:5a:dd]
zone name IVRZ_IvrZone4 vsan 1
* fcid 0xce0000 [pwwn 10:00:00:00:c9:2d:5a:dd]
* fcid 0x6c01ef [pwwn 21:00:00:20:37:9c:48:e5]
zone name Zone1 vsan 1667
  fcid 0x123456
zone name $default_zone$ vsan 1667

アクティブ ゾーン セットの表示


switch# show zoneset active 
zoneset name ZoneSet4 vsan 1
  zone name Zone2 vsan 1
  * fcid 0x6c01ef [pwwn 21:00:00:20:37:9c:48:e5]
  zone name IVRZ_IvrZone1 vsan 1
    pwwn 10:00:00:00:77:99:7a:1b
  * fcid 0xce0000 [pwwn 10:00:00:00:c9:2d:5a:dd]
zoneset name QosZoneset vsan 2
  zone name QosZone vsan 2
  attribute qos priority high
  * fcid 0xce0000 [pwwn 10:00:00:00:c9:2d:5a:dd]
  * fcid 0x6c01ef [pwwn 21:00:00:20:37:9c:48:e5]
Active zoneset vsan 1667
  zone name Zone1 vsan 1667
    fcid 0x123456
  zone name $default_zone$ vsan 1667

ゾーン ステータスの表示


switch(config)# show zone status 
VSAN: 1 default-zone: deny distribute: active only Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 4 bytes
Zonesets:0 Zones:0 Aliases: 0
Active Zoning Database :
Database Not Available
Current Total Zone DB Usage: 4 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 4 / 2097152 bytes (0 % used)
Status:
VSAN: 8 default-zone: deny distribute: full Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 1946498 bytes
Zonesets:6 Zones:8024 Aliases: 0
Active Zoning Database :
DB size: 150499 bytes
Name: zoneset-1000 Zonesets:1 Zones:731
Current Total Zone DB Usage: 2096997 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 2096997 / 2097152 bytes (99 % used)
Status: Zoneset distribution failed [Error: Fabric changing Dom 33]:
at 17:05:06 UTC Jun 16 2014
VSAN: 9 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 2002584 bytes
Zonesets:4 Zones:7004 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 94340 bytes
Name: zoneset-hac13-200 Zonesets:1 Zones:176
Current Total Zone DB Usage: 2096924 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Activation completed at 17:28:04 UTC Jun 16 2014
VSAN: 12 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 84 bytes
Zonesets:0 Zones:1 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 144 bytes
Name: zs1 Zonesets:1 Zones:2
Current Total Zone DB Usage: 228 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Commit completed at 14:39:33 UTC Jun 27 201

設定されたすべてのゾーンのゾーン属性を表示するには、show zone コマンドを使用します。

ゾーン統計情報の表示


switch# show zone 
zone name lunSample vsan 1              <-----------------Read-write attribute 
zone name ReadOnlyZone vsan 2
    attribute read-only                 <-----------------Read-only attribute

設定されたインターフェイスベース ゾーンを表示するには、show running コマンドおよび show zone active コマンドを使用します。

インターフェイス ベース ゾーンの表示


switch# show running zone name if-zone vsan 1
      member interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2
      member fwwn 20:4f:00:0c:88:00:4a:e2
      member interface fc2/1 swwn 20:00:00:05:30:00:4a:9e
      member pwwn 22:00:00:20:37:39:6b:dd

アクティブ ゾーンの fWWN およびインターフェイスの表示


switch# show zone active zone name if-zone vsan 1
  * fcid 0x7e00b3 [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00b1 [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00ac [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00b3 [fwwn 20:4f:00:0c:88:00:4a:e2]
  * fcid 0x7e00b1 [fwwn 20:4f:00:0c:88:00:4a:e2]
  * fcid 0x7e00ac [fwwn 20:4f:00:0c:88:00:4a:e2]
    interface fc2/1 swwn 20:00:00:05:30:00:4a:9e 

同様の出力は、リモート スイッチでも入手できます(次の例を参照)。

リモート スイッチのローカル インターフェイスのアクティブ ゾーン詳細の表示


switch# show zone active zone name if-zone vsan 1
   * fcid 0x7e00b3 [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00b1 [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00ac [interface fc2/15 swwn 20:00:00:0c:88:00:4a:e2]
  * fcid 0x7e00b3 [fwwn 20:4f:00:0c:88:00:4a:e2]
  * fcid 0x7e00b1 [fwwn 20:4f:00:0c:88:00:4a:e2]
  * fcid 0x7e00ac [fwwn 20:4f:00:0c:88:00:4a:e2]
    interface fc2/1 swwn 20:00:00:05:30:00:4a:9e

VSAN のゾーン ステータスの表示


switch(config)# show zone status vsan 1
VSAN: 1 default-zone: deny distribute: active only Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 4 bytes
Zonesets:0 Zones:0 Aliases: 0
Active Zoning Database :
Database Not Available
Current Total Zone DB Usage: 4 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 4 / 2097152 bytes (0 % used)
Status:

VSAN のゾーン ポリシーの表示


switch# show zone policy vsan 1
Vsan: 1
   Default-zone: deny
   Distribute: full
   Broadcast: enable
   Merge control: allow
   Generic Service: read-write
   Smart-zone: enabled

拡張モードで VSAN のゾーン属性グループを作成して個別ゾーン レベルでスマートゾーン分割を無効にする方法の表示


Note

属性グループの作成後に、スマートゾーン分割を無効にする必要があるゾーンにそれを適用する必要があります。

config# zone-attribute-group name <name> vsan 1
config-attribute-group# disable-smart-zoning
config-attribute-group# exit
config# zone commit vsan 1

ゾーンの自動変換方法の表示


config# show zoneset vsan 1
zoneset name ZSv1 vsan 1
  zone name ddasZone vsan 1
    device-alias Init1 
    device-alias Init2 
    device-alias Init3 
    device-alias Target1
config# zone convert smart-zoning vsan 1
smart-zoning auto_convert initiated. This operation can take few minutes. Please wait..
config# show zoneset vsan1
zoneset name ZSv1 vsan 1
  zone name ddasZone vsan 1
    device-alias Init1  init
    device-alias Init2  init
    device-alias Init3  init
    device-alias Target1 target

メンバーのデバイス タイプ設定をクリアする方法の表示


config# show zoneset vsan 1
zoneset name ZSv1 vsan 1
  zone name ddasZone vsan 1
    device-alias Init1  init
    device-alias Init2  init
    device-alias Init3  init
    device-alias Target1 target
config# clear zone smart-zoning vsan1
config# show zoneset vsan 1
zoneset name ZSv1 vsan 1
  zone name ddasZone vsan 1
    device-alias Init1  
    device-alias Init2  
    device-alias Init3  
    device-alias Target1

拡張ゾーン分割

ゾーン分割機能は、FC-GS-4 および FC-SW-3 規格に準拠しています。どちらの規格も、前の項で説明した基本ゾーン分割機能と、この項で説明する拡張ゾーン分割機能をサポートしています。

拡張ゾーン分割の概要

Table 1 に、Cisco MDS 9000 シリーズのすべてのスイッチの拡張ゾーン分割機能の利点を示します。

Table 4. 拡張ゾーン分割の利点

基本ゾーン分割

拡張ゾーン分割

拡張ゾーン分割の利点

複数の管理者が設定変更を同時に行うことができます。アクティブ化すると、ある管理者が別の管理者の設定変更を上書きできます。

単一のコンフィギュレーション セッションですべての設定を実行できます。セッションを開始すると、スイッチは変更を行うファブリック全体をロックします。

ファブリック全体を 1 つのコンフィギュレーション セッションで設定するため、ファブリック内での整合性が確保されます。

ゾーンが複数のゾーン セットに含まれる場合、各ゾーン セットにこのゾーンのインスタンスを作成します。

ゾーンが定義されると、必要に応じて、ゾーン セットがゾーンを参照します。

ゾーンが参照されるため、ペイロード サイズが縮小されています。データベースが大きくなるほど、サイズの縮小も顕著になります。

デフォルト ゾーン ポリシーがスイッチごとに定義されます。ファブリックをスムーズに動作させるため、ファブリック内のスイッチはすべて同一のデフォルト ゾーン設定を使用する必要があります。

ファブリック全体でデフォルト ゾーン設定を実行および交換します。

ポリシーがファブリック全体に適用されるため、トラブルシューティングの時間が短縮されます。

スイッチ単位でのアクティブ化の結果を取得するため、管理スイッチはアクティブ化に関する複合ステータスを提供します。この場合、障害のあるスイッチは特定されません。

各リモート スイッチからアクティブ化の結果と問題の特性を取得します。

エラー通知機能が強化されているため、トラブルシューティングが容易です。

ゾーン分割データベースを配信するには、同じゾーン セットを再度アクティブ化する必要があります。再度アクティブ化すると、ローカル スイッチおよびリモート スイッチのハード ゾーン分割のハードウェア変更に影響することがあります。

ゾーン分割データベースに対して変更を行い、再度アクティブ化することなく変更を配信します。

アクティブ化せずにゾーン セットを配信すると、スイッチのハード ゾーン分割のハードウェア変更が回避されます。

MDS 固有のゾーン メンバー タイプ(IPv4 アドレス、IPv6 アドレス、シンボリック ノード名、およびその他のタイプ)は他社製スイッチによって使用される場合があります。マージ時に、MDS 固有のタイプは他社製スイッチによって誤って解釈される可能性があります。

メンバ タイプを一意に識別するために、ベンダー固有のタイプ値とベンダー ID が提供されます。

ベンダー タイプが一意です。

fWWN ベースのゾーン メンバーシップは、シスコの interop モードでだけサポートされます。

標準の interop モード(interop モード 1)で fWWN ベースのメンバーシップがサポートされます。

fWWN ベースのメンバ タイプは標準化されています。

基本ゾーン分割から拡張ゾーン分割への変更

基本ゾーン分割モードから拡張ゾーン分割モードに変更する手順は、次のとおりです。

Procedure


Step 1

ファブリック内のすべてのスイッチが拡張モードで動作できることを確認します。

1 つ以上のスイッチが拡張モードで動作できない場合、拡張モードへ変更できません。

Step 2

動作モードを拡張ゾーン分割モードに設定します。この操作を行うことにより、セッションが自動的に開始され、ファブリック全体のロックが取得され、拡張ゾーン分割データ構造を使用するアクティブおよびフル ゾーン分割データベースが配信され、ゾーン分割ポリシーが配信され、ロックが解除されます。ファブリック内のすべてのスイッチは、拡張ゾーン分割モードに移行します。

Tip 

基本ゾーン分割から拡張ゾーン分割への移行が完了したら、実行コンフィギュレーションを保存することを推奨します。


拡張ゾーン分割から基本ゾーン分割への変更

標準では、基本ゾーン分割に変更することを許可していません。ただし、Cisco MDS スイッチではこの変更を許可し、その他の Cisco SAN-OS または Cisco NX-OS リリースへのダウングレードおよびアップグレードを可能にしています。

拡張ゾーン分割モードから基本ゾーン分割モードに変更する手順は、次のとおりです。

Procedure


Step 1

アクティブおよびフル ゾーン セットに拡張ゾーン分割モード固有の設定が含まれていないことを確認します。

このような設定が存在する場合は、次に進む前にこれらの設定を削除します。既存の設定は、削除しておかなくても Cisco NX-OS ソフトウェアにより自動的に削除されます。

Step 2

動作モードを基本ゾーン分割モードに設定します。この操作を行うことによって、セッションが自動的に開始され、ファブリック全体のロックが取得され、基本ゾーン分割データ構造を使用するゾーン分割情報が配信され、設定変更が適用され、ファブリック内のすべてのスイッチのロックが解除されます。ファブリック内のすべてのスイッチは、基本ゾーン分割モードに移行します。

Note 
拡張ゾーン分割をイネーブルにして Cisco SAN-OS Release 2.0(1b) および NX-OS 4(1b) 以降を実行しているスイッチが Cisco SAN-OS Release 1.3(4) 以前にダウングレードされた場合、スイッチは基本ゾーン分割モードになり、ファブリックに参加できません。これは、ファブリック内のその他すべてのスイッチが拡張ゾーン分割モードのままであるためです。

拡張ゾーン分割のイネーブル化

デフォルトでは、拡張ゾーン分割機能は Cisco MDS 9000 シリーズのすべてのスイッチで無効です。

VSAN で拡張ゾーン分割を有効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone mode enhanced vsan id

指定された VSAN で拡張ゾーン分割をイネーブルにします。

Step 3

switch(config)# no zone mode enhanced vsan id

指定された VSAN で拡張ゾーン分割をディセーブルにします。


DCNM SAN クライアントを使用した拡張ゾーン分割の有効化

DCNM SAN クライアントを使用して VSAN で拡張ゾーン分割を有効にするには、次の手順を実行します。

Procedure


Step 1

VSAN を開き、[Logical Domains] ペインで、ゾーン セットを選択します。

[Information] ペインにゾーン セットの設定が表示されます。

Step 2

[拡張(Enhanced)] タブをクリックします。

現在の拡張ゾーン分割設定が表示されます。

Step 3

[アクション(Action)] ドロップダウン メニューで [拡張(enhanced)] を選択して、この VSAN の拡張ゾーン分割をイネーブルにします。

Step 4

[変更の適用(Apply Changes)] をクリックして、変更を保存します。


ゾーン データベースの変更

ゾーン データベースに対する変更は、セッション内で実行されます。セッションは、コンフィギュレーション コマンドが初めて正常に実行されたときに作成されます。セッションが作成されると、ゾーン データベースのコピーが作成されます。セッションでの変更は、ゾーン分割データベースのコピー上で実行されます。ゾーン分割データベースのコピー上で行われる変更は、コミットするまで有効なゾーン分割データベースには適用されません。変更を適用すると、セッションはクローズします。

ファブリックが別のユーザーによってロックされ、何らかの理由でロックがクリアされない場合は、強制的に実行し、セッションをクローズします。このスイッチでロックをクリアする権限(ロール)が必要です。また、この操作は、セッションが作成されたスイッチから実行する必要があります。

VSAN 内のゾーン分割データベースに対する変更をコミットまたは廃棄するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone commit vsan 2

拡張ゾーン データベースに変更を適用し、セッションをクローズします。

Step 3

switch(config)# zone commit vsan 3 force

拡張ゾーン データベースに変更を強制的に適用し、別のユーザーが作成したセッションをクローズします。

Step 4

switch(config)# no zone commit vsan 2

拡張ゾーン データベースへの変更を廃棄し、セッションをクローズします。

Step 5

switch(config)# no zone commit vsan 3 force

拡張ゾーン データベースへの変更を強制的に廃棄し、別のユーザーが作成したセッションをクローズします。

Note 
アクティブ ゾーン セットを保存するのに、copy running-config startup-config コマンドを発行する必要はありません。ただし、明示的にフル ゾーン セットを保存するには、copy running-config startup-config コマンドを発行する必要があります。ファブリックに複数のスイッチが含まれている場合は、copy running-config startup-config fabric コマンドを実行する必要があります。fabric キーワードを指定すると、copy running-config startup-config コマンドがファブリック内のすべてのスイッチで実行され、フル ゾーン情報がファブリック内のすべてのスイッチのスタートアップ コンフィギュレーションに保存されます。これは、スイッチのリロードおよび電源再投入時に重要です。

ゾーンの保留中差分の自動表示の有効化

拡張モードでの zone commit 発行時の保留中差分の表示とそれ以降の確認を有効にするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone confirm-commit enable vsan vsan-id

特定の VSAN のゾーン データベースに対して confirm-commit オプションを有効にします。

Step 3

switch(config-zone)# zone commit vsan 12

VSAN に対して zone confirm-commit コマンドが有効な場合、保留中のデータベースがコミットされると、コンソールに保留中差分が表示され、ユーザーに対し [はい(Yes)] または [いいえ(No)] を選択するよう求めるプロンプトが表示されます。zone confirm-commit コマンドが無効な場合は、保留中差分は表示されず、ユーザーに対して [はい(Yes)] または [いいえ(No)] の選択は求められません。

Step 4

switch(config)# no zone commit vsan 12

VSAN に対して zone confirm-commit コマンドが有効な場合、保留中のデータベースを廃棄すると、コンソールに保留中差分が表示され、ユーザーに対し [はい(Yes)] または [いいえ(No)] を選択するよう求めるプロンプトが表示されます。zone confirm-commit コマンドが無効な場合は、保留中差分は表示されず、ユーザーに対して [はい(Yes)] または [いいえ(No)] の選択は求められません。


ゾーン データベース ロックの解除

VSAN 内のスイッチのゾーン分割 データベースのセッション ロックを解除するには、最初にデータベースをロックしたスイッチから no zone commit vsan コマンドを使用します。


switch# configure terminal
switch(config)# no zone commit vsan 2

no zone commit vsan コマンドを実行したあとも、リモート スイッチ上でセッションがロックされたままの場合、リモート スイッチ上で clear zone lock vsan コマンドを使用できます。


switch# clear zone lock vsan 2

Note

ファブリック内のセッション ロックを解除するには、最初に no zone commit vsan コマンドを使用することを推奨します。それが失敗した場合には、セッションがロックされたままのリモート スイッチで、clear zone lock vsan コマンドを使用してください。

属性グループの作成

拡張モードでは、属性グループを使用して属性を直接設定できます。

属性グループを設定するには、次の手順を実行します。

Procedure


Step 1

属性グループを作成します。

Example:


switch# confgure terminal
switch(config)# zone-attribute-group name SampleAttributeGroup vsan 2
switch(config-attribute-group)#
Step 2

属性グループ オブジェクトに属性を追加します。

Example:


switch(config-attribute-group)# readonly
switch(config-attribute-group)# broadcast
switch(config-attribute-group)# qos priority medium
readonly and broadcast commands are not supported from 5.2 release onwards.
Step 3

ゾーンに属性グループを対応付けます。

Example:


switch(config)# zone name Zone1 vsan 2
switch(config-zone)# attribute-group SampleAttributeGroup
switch(config-zone)# exit
switch(config)# 
Step 4

ゾーンセットをアクティブ化します。

Example:


switch(config)# zoneset activate name Zoneset1 vsan 2

属性グループが展開され、アクティブ ゾーン セットには設定された属性だけが存在します。

属性グループの設定については、『Cisco MDS 9000 Series NX-OS Fabric Configuration Guide』を参照してください。


データベースのマージ

マージの動作は、ファブリック全体のマージ制御設定によって異なります。

  • 制限:2 つのデータベースが同一でない場合、スイッチ間の ISL は分離されます。

  • 許可:2 つのデータベースは、Table 1で指定された結合規則を使用して結合されます。

Table 5. データベースのゾーン結合ステータス

ローカル データベース

隣接データベース

結合ステータス

結合結果

データベースに、同じ名前のゾーン セットが含まれる。1、異なるゾーン、エイリアス、属性グループになります。

成功

ローカル データベースおよび隣接データベースが結合されます。

データベースに、名前は 1 で同じだが、異なる番号を持つゾーン、ゾーン エイリアス、またはゾーン属性グループ オブジェクトが含まれる。

Note 
拡張ゾーン分割モードでは、interop モード 1 のアクティブ ゾーン セットには名前がありません。ゾーン セット名が存在するのは、フル ゾーン セットの場合だけです。

失敗

ISL は分離されます。

データなし

データあり

成功

ローカル データベースには隣接データベースの情報が存在します。

データあり

データなし

成功

隣接データベースにはローカル データベースの情報が存在します。

1 拡張ゾーン分割モードでは、interop モード 1 のアクティブ ゾーン セットには名前がありません。ゾーン セット名はフル ゾーン セットにのみ存在しますが

Caution

隣接ファブリックで FabricWare を実行している Cisco MDS 9020 スイッチがある場合は、ファブリックをマージする前に Cisco SAN-OS を実行しているすべての MDS スイッチで pWWN 以外のすべてのタイプを削除してください。


マージ プロセス

すでにアクティブ ゾーン セットが設定されており、まだ接続されていない 2 つのファイバ チャネル(FC)スイッチが、拡張 ISL(EISL)リンクで接続されると、ゾーン セットがマージされます。ただし、新しいゾーンを設定してアクティブ化する前に、ゾーンの整合性を確保するための手順を実行する必要があります。

ベスト プラクティス

ゾーンがマージされる際は、競合する情報がない限り、スイッチは互いのゾーンを学習します。これにより、各スイッチには 3 つのコンフィギュレーション エンティティが設定されます。スイッチに設定されるコンフィギュレーション エンティティは次のとおりです。

  • NVRAM に保存された設定。これは、copy running-configuration startup-configuration コマンドの最終実行時の設定です。

  • 実行コンフィギュレーション。これは、前回 MDS が起動された時点でメモリに取り込まれたコンフィギュレーションと、そのコンフィギュレーションに加えられた変更です。ゾーン情報のコンテキストでは、実行コンフィギュレーションは設定可能データベースを意味します。これは、フル データベースと呼ばれます。

  • 実行コンフィギュレーションに含まれる設定済みゾーン情報とゾーン マージから学習されたゾーン情報。この設定されたゾーン分割情報と学習されたゾーン分割情報の組み合わせが、アクティブ ゾーン セットです。

結合プロセスは次のように動作します。

  1. ソフトウェアがプロトコル バージョンを比較します。プロトコル バージョンが異なる場合、ISL は分離されます。

  2. プロトコル バージョンが同じである場合、ゾーン ポリシーが比較されます。ゾーン ポリシーが異なる場合、ISL は分離されます。

  3. ゾーン結合オプションが同じである場合、結合制御設定に基づいて比較が行われます。

    1. 設定が「制限」の場合、アクティブ ゾーン セットとフル ゾーン セットが同じになる必要があります。これらが同じでない場合、リンクは分離されます。

    2. 設定が「許可」の場合、結合規則を使用して結合が行われます。

MDS は、起動時に NVRAM に以前に保存された設定を使用します。NVRAM から設定をロードした後でスイッチを設定した場合、実行コンフィギュレーションがスタートアップ コンフィギュレーションに保存されるまでは、ブートアップ コンフィギュレーションと実行コンフィギュレーションの間に差異があります。これは、PC のローカル ハード ドライブにファイルが保存されていることに関連している可能性があります。ファイルは保存されておりスタティックですが、ファイルを開いて編集すると、変更後のファイルと、保存ストレージに存在するファイルの間に差異が生じます。変更の保存時にのみ、保存されたエンティティがファイルに対して行われた変更を表します。

ゾーン マージからゾーン分割情報が学習される場合、学習された情報は実行コンフィギュレーションには含まれません。学習された情報が実行コンフィギュレーションに組み込まれるのは、zone copy active-zoneset full-zoneset vsan X コマンドの実行時のみです。ゾーン マージが新しい EISL リンクにより開始されるか、またはゾーン セットのアクティブ化により開始された場合、ゾーン セット部分はもう一方のスイッチにより無視され、メンバー ゾーン情報は局所的と見なされるため、これは重要です。


Caution

zone copy コマンドは、FC エイリアス設定をすべて削除します。

たとえば、2 つのスタンドアロン MDS スイッチがすでに配置されており、それぞれに固有のゾーンとゾーン セット情報が設定されているとします。スイッチ 1 のアクティブ ゾーン セットはセット A、スイッチ 2 のアクティブ ゾーン セットはセット B であり、スイッチ 1 のセット A 内にゾーン 1 があり、スイッチ 2 のセット B にメンバー ゾーン 2 があるとします。この 2 つのスイッチ間で ISL リンクが作成されると、各スイッチは各自のゾーン セット(ゾーン情報を含む)をもう一方のスイッチに送信します。マージ時には、スイッチは ASCII 値が大きい方のゾーン セット名を選択し、その後ゾーン メンバーをマージします。マージ後は、両方のスイッチにセット B という名前のゾーン セットが含まれます。このゾーン セットにはメンバー ゾーン 1 とゾーン 2 が含まれています。

ゾーン 1 とゾーン 2 のすべてのデバイスに対して、これまでと同様にすべてが適切に機能します。新しいゾーンを追加するには、新しいゾーンを作成してゾーン セットに追加し、そのゾーン セットをアクティブにする必要があります。

段階的にスイッチが起動します。スイッチにはゾーン分割情報は含まれません。スイッチでゾーンを作成し、そのゾーンをゾーン セットに追加する必要があります。

基本モード:ゾーンが基本モードの場合は、次に示すコマンド出力例を参照してください。

  1. ゾーンとゾーン セットを作成します。スイッチ 1 でアクティブ化します。
    
    Switch1# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z. 
    
    Switch1#(config)# vsan database
    Switch1#(config-vsan-db)# vsan 100
    Switch1#(config-vsan-db)# exit 
    
    Switch1#(config)# zone name zone1 vsan 100
    Switch1#(config-zone)# member pwwn 11:11:11:11:11:11:11:1a
    Switch1#(config-zone)# member pwwn 11:11:11:11:11:11:11:1b
    Switch1#(config-zone)# exit 
    
    Switch1#(config)# zoneset name setA vsan 100
    Switch1#(config-zoneset)# member zone1
    Switch1#(config-zoneset)# exit 
    
    Switch1#(config)# zoneset activate name setA vsan 100
    Zoneset activation initiated. check zone status
    Switch1#(config)# exit
     
    Switch1# show zoneset active vsan 100
    zoneset name setA vsan 100
    zone name zone1 vsan 100
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1bSwitch1#
    
    
  2. ゾーンとゾーン セットを作成します。スイッチ 2 でアクティブ化します。
    
    Switch2# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z. 
    
    Switch2#(config)# vsan database
    Switch2#config-vsan-db)# vsan 100
    Switch2#(config-vsan-db)# exit
     
    Switch2#(config)# zone name zone2 vsan 100
    Switch2#(config-zone)# member pwwn 22:22:22:22:22:22:22:2a
    Switch2#(config-zone)# member pwwn 22:22:22:22:22:22:22:2b
    Switch2#(config-zone)# exit 
    
    Switch2#(config)# zoneset name setB vsan 100
    Switch2#(config-zoneset)# member zone2
    Switch2#(config-zoneset)# exit
      
    Switch2#(config)# zoneset activate name setB vsan 100
    Zoneset activation initiated. check zone status
    Switch2#(config)# exit  
    
    Switch2# show zoneset active vsan 100
    zoneset name setB vsan 100
    zone name zone2 vsan 100
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    
  3. ISL リンクを起動し、スイッチ 1 でゾーン マージを確認します。
    
    Switch1# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch1(config)# interface fc1/5
    Switch1(config-if)# no shutdown
    Switch1(config-if)# exit
    Switch1(config)# exit
    
    

    Note

    注:VSAN 100 が ISL で許可されていることを確認してください。
    
    Switch1# show zoneset active vsan 100
    zoneset name setB vsan 100
    zone name zone1 vsan 100
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b 
    
    Switch1# show zoneset vsan 100
    zoneset name setA vsan 100
    zone name zone1 vsan 100
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    
    
  4. ISL リンクを起動し、スイッチ 2 でゾーン マージを確認します。
    
    Switch2# configure terminal 
    Enter configuration commands, one per line. End with CNTL/Z. 
    Switch2(config)# int fc2/5
    Switch2(config-if)# no shut
    Switch2(config-if)# exit
    Switch2(config)# exit  
     
    Switch2# show zoneset active vsan 100 zoneset name setB vsan 100
    zone name zone1 vsan 100
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b 
    
    zone name zone2 vsan 100
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b 
    
    Switch2# show zoneset vsan 100zoneset name setB vsan 100
    zone name zone2 vsan 100
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    

    Note

    新しくマージされたゾーン セットの名前は、アルファベット順で大きな値のゾーン セット名になります。上記の例では、アクティブ ゾーン セットは setB です。今後ゾーン セットのアクティブ化の問題が発生しないようにするため、この時点でスイッチで zone copy active-zoneset full-zoneset vsan 100 コマンドを実行する必要があります。このコマンドが実行されるかどうかと、新しいゾーン分割情報の処理方法を確認します。


    zone copy コマンドを実行すると、学習したゾーン情報(この例ではゾーン 2)が実行コンフィギュレーションに追加されます。ゾーン 2 がメモリ内から実行コンフィギュレーションにコピーされていない場合、ゾーン 2 情報はプッシュして戻されません。


    Note

    zone copy コマンドは、FC エイリアス設定をすべて削除します。


Switch1 の実行コンフィギュレーションzone copy active-zoneset full-zoneset vsan 100 コマンドの実行前)

Switch1# show run | b "Active Zone Database Section for vsan 100"
!Active Zone Database Section for vsan 100
zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zoneset name setB vsan 100
member zone1
member zone2 

zoneset activate name setB vsan 100
do clear zone database vsan 100
!Full Zone Database Section for vsan 100
zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zoneset name setA vsan 100
member zone1

Switch1 の実行コンフィギュレーション(「zone copy active-zoneset full-zoneset vsan 100」コマンドの実行後)

Switch1# zone copy active-zoneset full-zoneset vsan 100
WARNING: This command may overwrite common zones in the full zoneset. Do you want to continue? (y/n) [n] y 

Switch1# show run | b "Active Zone Database Section for vsan 100"
!Active Zone Database Section for vsan 100
zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zoneset name setB vsan 100
member zone1
member zone2 

zoneset activate name setB vsan 100
do clear zone database vsan 100
!Full Zone Database Section for vsan 100
zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zoneset name setA vsan 100
member zone1 

zoneset name setB vsan 100
member zone1
member zone2

Switch2 の実行コンフィギュレーション(「zone copy active-zoneset full-zoneset vsan 100」コマンドの実行前)


Switch2# show run | b "Active Zone Database Section for vsan 100"
!Active Zone Database Section for vsan 100
zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zoneset name setB vsan 100
member zone2
member zone1 

zoneset activate name setB vsan 100
do clear zone database vsan 100
!Full Zone Database Section for vsan 100
zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2
apwwn 22:22:22:22:22:22:22:2b 
zoneset name setB vsan 100
member zone2

Switch2 の実行コンフィギュレーション(「zone copy active-zoneset full-zoneset vsan 100」コマンドの実行後)


Switch2# zone copy active-zoneset full-zoneset vsan 100
WARNING: This command may overwrite common zones in the full zoneset. Do you want to continue? (y/n) [n] y 

Switch2# show run | b "Active Zone Database Section for vsan 100"
!Active Zone Database Section for vsan 100
zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zoneset name setB vsan 100
member zone2
member zone1  

zoneset activate name setB vsan 100
do clear zone database vsan 100
!Full Zone Database Section for vsan 100
zone name zone2 vsan 100
pwwn 22:22:22:22:22:22:22:2a
pwwn 22:22:22:22:22:22:22:2b 

zone name zone1 vsan 100
pwwn 11:11:11:11:11:11:11:1a
pwwn 11:11:11:11:11:11:11:1b 

zoneset name setB vsan 10
0member zone2
member zone1

設定の 3 つの要素に戻ると、これらはゾーン マージ前のゾーン 1 では次のようになります。

  • 保存済みの設定:copy run start コマンドを実行してゾーン情報を保存する操作が行われていないため、何も保存されていません。

  • 実行コンフィギュレーション:ゾーン 1 で構成されます。

  • 設定および学習された情報:ゾーン 1 で構成されます。

ゾーン マージ後は、これらの要素は次のようになります。

  • 保存済みコンフィギュレーション:何も保存されていません。

  • 実行コンフィギュレーション:ゾーン 1 で構成されます。

  • 設定および学習された情報:ゾーン 1 とゾーン 2 で構成されます。

ゾーン 2 は実行コンフィギュレーションの一部ではありません。ゾーン 2 は学習され、アクティブ ゾーン セットに含まれています。学習されたゾーン 2 がコピーされ、実行コンフィギュレーションに追加されるのは、zone copy active-zoneset full-zoneset vsan 100 コマンドの実行時のみです。このコマンドの実行後のコンフィギュレーションは次のようになります。


Note

zone copy コマンドは、FC エイリアス設定をすべて削除します。


  • 保存済みコンフィギュレーション:何も保存されていません。

  • 実行コンフィギュレーション:ゾーン 1 とゾーン 2 で構成されます。

  • 設定および学習された情報:ゾーン 1 とゾーン 2 で構成されます。

コマンド

基本モードではデフォルトでアクティブ ゾーン セット データベースだけが配信されます。このコマンドは 1.0.4 SAN-OS で導入されました。アクティブ ゾーン セットとフル ゾーン セット データベースを伝播します。

zoneset distribute full vsan vsan_id

ゾーン更新またはゾーン セット アクティブ化が進行中の場合、上記のコマンドを各スイッチの各 VSAN で明示的に有効にする必要があります。

拡張モード:ゾーンが拡張モードのときは、次に示すコマンド出力例を参照してください。

  1. ゾーンとゾーン セットを作成します。Switch1 でアクティブにします。

    
    Switch1# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch1(config)# vsan database
    Switch1(config-vsan-db)# vsan 200
    Switch1(config-vsan-db)# zone mode enhanced vsan 200
    WARNING: This command would distribute the zoning database of this switch throughout the fabric. Do you want to continue? (y/n) [n] y
    Set zoning mode command initiated. 
    Check zone status
    Switch1(config-vsan-db)# zone name zone1 vsan 200
    Enhanced zone session has been created. Please 'commit' the changes when done.
    Switch1(config-zone)# member pwwn 11:11:11:11:11:11:11:1a
    Switch1(config-zone)# member pwwn 11:11:11:11:11:11:11:1b
    Switch1(config-zone)# zoneset name SetA vsan 200
    Switch1(config-zoneset)# member zone1
    Switch1(config-zoneset)# zoneset activate name SetA vsan 200
    Switch1(config)# zone commit vsan 200
    Commit operation initiated. Check zone status
    Switch1(config)# exit
    Switch1# show zoneset activate vsan 200
    zoneset name SetA vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    Switch1# show zoneset vsan 200
    zoneset name SetA vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    
    
  2. ゾーンとゾーン セットを作成します。Switch2 でアクティブにします。

    
    Switch2# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch2(config)# vsan database
    Switch2(config-vsan-db)# vsan 200
    Switch2(config-vsan-db)# zone mode enhanced vsan 200
    WARNING: This command would distribute the zoning database of this switch throughout the fabric. Do you want to continue? (y/n) [n] y
    Set zoning mode command initiated. Check zone status
    Switch2(config)# zone name zone2 vsan 200
    Enhanced zone session has been created. Please 'commit' the changes when done.
    Switch2(config-zone)# member pwwn 22:22:22:22:22:22:22:2a
    Switch2(config-zone)# member pwwn 22:22:22:22:22:22:22:2b
    Switch2(config-zone)# zoneset name SetB vsan 200
    Switch2(config-zoneset)# member zone2
    Switch2(config-zoneset)# zoneset act name SetB vsan 200
    Switch2(config)# zone commit vsan 200
    Commit operation initiated. Check zone status
    Switch2(config)# exit
    Switch2# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    Switch2# show zoneset vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    
  3. ISL リンクを起動し、Switch1 でゾーン マージを確認します。

    
    Switch1# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch1(config)# interface fc4/1
    Switch1(config-if)# no shutdown
    Switch1(config-if)# exit
    Switch1(config)# exit
     
    Switch1(config-if)# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    Switch1(config-if)# show zoneset vsan 200
    zoneset name SetA vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
     
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    

    Note

    基本モードとは異なり、拡張モードではゾーン データベース全体がマージされ、Switch1 には元々 Switch2 で設定されたゾーン セットの情報が含まれ、Switch2 には元々 Switch1 で設定された情報が含まれます。


  4. ISL リンクを起動し、Switch2 でゾーン マージを確認します。2 つのスイッチ間での ISL の起動後:

    
    Switch2# configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch2(config)# interface fc4/1
    Switch2(config-if)# no shutdown
    Switch2(config-if)# exit
    Switch2(config)# exit
     
    Switch2(config-zoneset)# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    Switch2(config-zoneset)# show zoneset vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
     
    zoneset name SetA vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    
    
  5. 拡張ゾーンに対して zone copy コマンドを実行します。

    スイッチ 1

    
    Switch1# zone copy active-zoneset full-zoneset vsan 200
    WARNING: This command may overwrite common zones in the full zoneset. Do you want to
    continue? (y/n) [n] y
    Switch1(config-if)# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    Switch1(config-if)# show zoneset vsan 200
    zoneset name SetB vsan 200
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    
    

    スイッチ 2

    
    Switch2# zone copy active-zoneset full-zoneset vsan 200
    WARNING: This command may overwrite common zones in the full zoneset. Do you want to
    continue? (y/n) [n] y
    Switch2(config-zoneset)# show zoneset activate vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    Switch2(config-zoneset)# show zoneset vsan 200
    zoneset name SetB vsan 200
    zone name zone2 vsan 200
    pwwn 22:22:22:22:22:22:22:2a
    pwwn 22:22:22:22:22:22:22:2b
    zone name zone1 vsan 200
    pwwn 11:11:11:11:11:11:11:1a
    pwwn 11:11:11:11:11:11:11:1b
    
    

ゾーン マージの分析

DCNM SAN クライアントを使用してゾーン マージの分析を実行する手順は、次のとおりです。

Procedure


Step 1

[ゾーン(Zone)] > [マージの分析(Merge Analysis)] を選択します。

[Zone Merge Analysis] ダイアログボックスが表示されます。

Figure 38. [Zone Merge Analysis] ダイアログボックス
Step 2

[Check Switch 1] ドロップダウン リストで、最初に分析するスイッチを選択します。

Step 3

[And Switch 2] ドロップダウン リストで、2 番めに分析するスイッチを選択します。

Step 4

[For Active Zoneset Merge Problems in VSAN Id] フィールドに、ゾーン セット マージに失敗した VSAN の ID を入力します。

Step 5

[分析(Analyze)] をクリックして、ゾーン マージを分析します。

Step 6

[削除(Clear)] をクリックして [ゾーン マージの分析(Zone Merge Analysis)] ダイアログボックスから分析データを削除します。


ゾーン マージ制御ポリシーの設定

マージ制御ポリシーを設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone merge-control restrict vsan 4

現在の VSAN の結合制御設定を「制限」に設定します。

Step 3

switch(config)# no zone merge-control restrict vsan 2

現在の VSAN の結合制御設定をデフォルトの「許可」に設定します。

Step 4

switch(config)# zone commit vsan 4

VSAN 4 への変更をコミットします。

マージ制御ポリシーの設定については、『Cisco MDS 9000 Series NX-OS Fabric Configuration Guide』を参照してください。


ゾーンによる FC2 バッファのフラッディングの防止

zone fc2 merge throttle enable コマンドを使用して、ゾーンから FC2 に送信されるマージ要求をスロットルし、ゾーンによる FC2 バッファのフラッディングを防止できます。このコマンドは、デフォルトでイネーブルにされています。このコマンドは、多数のゾーンがある場合にゾーン マージの拡張性の問題を防ぐ目的で使用できます。ゾーン マージのスロットル情報を表示するには、show zone status コマンドを使用します。

デフォルト ゾーンでのトラフィックの許可または拒否

デフォルト ゾーンでトラフィックを許可または拒否するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone default-zone permit vsan 5

デフォルト ゾーン メンバへのトラフィック フローを許可します。

Step 3

switch(config)# no zone default-zone permit vsan 3

デフォルト ゾーン メンバへのトラフィック フローを拒否し、出荷時の設定に戻します。

Step 4

switch(config)# zone commit vsan 5

VSAN 5 への変更をコミットします。


ゾーンのブロードキャスト

拡張ゾーンは、このゾーンのメンバーによって生成されたフレームのブロードキャストを、そのゾーン内のメンバーに制限するように指定できます。ホストまたはストレージ デバイスがブロードキャストをサポートしている場合に、この機能を使用します。


Note

broadcast コマンドは 5.x 以降のリリースではサポートされていません。

Table 1 に、ブロードキャスト フレームの配信規則を示します。

Table 6. ブロードキャスト要件

アクティブなゾーン分割?

ブロードキャストがイネーブル?

フレームのブロードキャスト?

はい

はい

はい

いいえ

はい

はい

はい

いいえ

いいえ

データあり

データなし

成功


Tip

FL ポートに接続されている NL ポートがブロードキャスト フレームの発信元とブロードキャスト ゾーンを共有する場合、フレームはループ内のすべてのデバイスにブロードキャストされます。


拡張ゾーン分割モードでフレームをブロードキャストするには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone-attribute-group name BroadcastAttr vsan 2

目的の VSAN のゾーン属性グループを設定します。

Step 3

switch(config)# no zone-attribute-group name BroadAttr vsan 1

目的の VSAN のゾーン属性グループを削除します。

Step 4

switch(config-attribute-group)# broadcast

このグループのブロードキャスト属性を作成し、このサブモードを終了します。

Step 5

switch(config-attribute-group)# no broadcast

このグループのブロードキャスト属性を削除し、このサブモードを終了します。

Step 6

switch(config)# zone name BroadcastAttr vsan 2

VSAN 2 で BroadcastAttr という名前のゾーンを設定します。

Step 7

switch(config-zone)# member pwwn 21:00:00:e0:8b:0b:66:56

指定されたメンバーをこのゾーンに追加し、このサブモードを終了します。

Step 8

switch(config)# zone commit vsan 1

拡張ゾーン設定に変更を適用し、このサブモードを終了します。

Step 9

switch# show zone vsan 1

ブロードキャスト設定を表示します。


システムのデフォルト ゾーン分割設定値の設定

スイッチ上の新しい VSAN のデフォルトのゾーン ポリシー、フル ゾーン配信、および Generic Service アクセス権限のデフォルト設定を設定できます。スイッチ全体のデフォルト設定を設定するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# system default zone default-zone permit

スイッチ上の新しい VSAN のデフォルト ゾーン分割ポリシーとして permit(許可)を設定します。

Step 3

switch(config)# system default zone distribute full

スイッチ上の新しい VSAN のデフォルトとして、フル ゾーン データベース配信をイネーブルにします。

Step 4

switch(config)# system default zone gs { read | read-write}

スイッチ上の新しい VSAN のデフォルト Generic Service アクセス権限として読み取り専用または読み取り/書き込み(デフォルト)を設定します。

Note 
VSAN 1 はデフォルト VSAN であり、常にスイッチ上に存在するため、system default zone コマンドは VSAN 1 に対しては無効です。

ゾーンの Generic Service アクセス権限の設定

ゾーンの Generic Service アクセス権限設定は、Generic Service(GS)インターフェイス経由でのゾーン分割操作を制御するために使用されます。ゾーンの Generic Service アクセス権限は、読み取り専用、読み取りと書き込み、またはなし(拒否)にすることができます。

Generic Service(GS)設定を設定する手順は、次のとおりです。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone gs { read | read-write} vsan 3000

gs のアクセス権限の値を、指定された VSAN で読み取り専用または読み取り/書き込みとして設定します。


拡張ゾーン情報の表示

ゾーン情報を表示するには、show コマンドを使用します。

指定された VSAN のアクティブ ゾーン セット情報の表示


switch(config)# show zoneset active vsan 1
zoneset name qoscfg vsan 1
  zone name qos1 vsan 1
  * fcid 0xe80200 [pwwn 50:08:01:60:01:5d:51:11]
  * fcid 0xe60000 [pwwn 50:08:01:60:01:5d:51:10]
  * fcid 0xe80100 [pwwn 50:08:01:60:01:5d:51:13]
  
  zone name qos3 vsan 1
  * fcid 0xe80200 [pwwn 50:08:01:60:01:5d:51:11]
  * fcid 0xe60100 [pwwn 50:08:01:60:01:5d:51:12]
  * fcid 0xe80100 [pwwn 50:08:01:60:01:5d:51:13]
  
  zone name sb1 vsan 1
  * fcid 0xe80000 [pwwn 20:0e:00:11:0d:10:dc:00]
  * fcid 0xe80300 [pwwn 20:0d:00:11:0d:10:da:00]
  * fcid 0xe60200 [pwwn 20:13:00:11:0d:15:75:00]
  * fcid 0xe60300 [pwwn 20:0d:00:11:0d:10:db:00]

指定された VSAN のゾーン セット情報の表示


switch(config)# show zoneset vsan 1
zoneset name qoscfg vsan 1
  zone name qos1 vsan 1
    zone-attribute-group name qos1-attr-group vsan 1
    pwwn 50:08:01:60:01:5d:51:11
    pwwn 50:08:01:60:01:5d:51:10
    pwwn 50:08:01:60:01:5d:51:13
  
  zone name qos3 vsan 1
    zone-attribute-group name qos3-attr-group vsan 1
    pwwn 50:08:01:60:01:5d:51:11
    pwwn 50:08:01:60:01:5d:51:12
    pwwn 50:08:01:60:01:5d:51:13
  
  zone name sb1 vsan 1
    pwwn 20:0e:00:11:0d:10:dc:00
    pwwn 20:0d:00:11:0d:10:da:00
    pwwn 20:13:00:11:0d:15:75:00
    pwwn 20:0d:00:11:0d:10:db:00

指定された VSAN のゾーン属性グループ情報の表示


switch# show zone-attribute-group vsan 2
zone-attribute-group name $default_zone_attr_group$ vsan 2
  read-only
  qos priority high
  broadcast
zone-attribute-group name testattgp vsan 2
  read-only
  broadcast
  qos priority high

指定された VSAN の FC エイリアス情報の表示


switch# show fcalias vsan 2
fcalias name testfcalias vsan 2
 pwwn 21:00:00:20:37:39:b0:f4
 pwwn 21:00:00:20:37:6f:db:dd
 pwwn 21:00:00:20:37:a6:be:2f

指定された VSAN のゾーン ステータスの表示


switch(config)# show zone status vsan 1
VSAN: 1 default-zone: deny distribute: active only Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 4 bytes
Zonesets:0 Zones:0 Aliases: 0
Active Zoning Database :
Database Not Available
Current Total Zone DB Usage: 4 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 4 / 2097152 bytes (0 % used)
Status:

コミットされる VSAN の保留中のゾーン セット情報の表示


switch# show zoneset pending vsan 2
No pending info found

コミットされる VSAN の保留中のゾーン情報の表示


switch# show zone pending vsan 2
No pending info found

コミットされる VSAN の保留中のゾーン情報の表示


switch# show zone-attribute-group pending vsan 2
No pending info found

コミットされる VSAN の保留中のアクティブ ゾーン セット情報の表示


switch# show zoneset pending active vsan 2
No pending info found

指定された VSAN に関する保留中のゾーン情報と有効なゾーン情報の相違点の表示


switch# show zone pending-diff vsan 2
zone name testzone vsan 2
   -  member pwwn 21:00:00:20:37:4b:00:a2
   +  member pwwn 21:00:00:20:37:60:43:0c

Exchange Switch Support(ESS)は、2 つのスイッチがサポートされている各種機能を交換するためのメカニズムを定義しています。

指定された VSAN のすべてのスイッチに関する ESS 情報の表示


switch# show zone ess vsan 2
ESS info on VSAN 2 :
    Domain : 210, SWWN : 20:02:00:05:30:00:85:1f, Cap1 : 0xf3, Cap2 : 0x0

コミットされる VSAN の保留中の FC エイリアス情報の表示


switch# show fcalias pending vsan 2
No pending info found

ゾーン分割構成セッションの制御

拡張モード ゾーン分割では、ゾーン分割セッションが開始されたスイッチが、VSAN のファブリック全体のゾーン分割構成ロックを取得します。この構成ロックにより、ファブリック内の他のスイッチのユーザが同時に(競合する可能性がある)構成変更を行うことができなくなります。ただし、デフォルトでは、構成がロックされているスイッチに同じユーザが複数回ログインし、複数のゾーニング構成セッションを開始することが許可されています。これにより、競合または望ましくないゾーン構成が発生する可能性もあります。

シングル セッション オプションは、ゾーン構成ファブリック ロックを使用して、スイッチ上で VSAN ごとに一度に最大 1 つのゾーン分割構成セッションを実施します。この制限により、スイッチは同じ VSAN で新しいゾーン分割構成セッションを開始できなくなります。この制限は、別のユーザ、Cisco DCNM、または NX-API などの構成送信元にも適用されます。


(注)  

  • スーパーバイザのスイッチオーバー後など、なんらかの理由でログイン セッションが切断された場合、ゾーン セッションはファブリック全体のロックと保留中の変更のままになります。この場合、シングル セッション オプションが有効になっていると、他のログインからスイッチへのそれ以上のゾーン構成は許可されません。これを試みると、古いセッション所有者情報を表示するエラー メッセージが表示されて拒否されます。この情報は、show zone status コマンドを使用して表示することも可能です。回復するには、セッションがロックされたスイッチから clear zone lock コマンドを使用して、セッション ロックをクリアする必要があります。セッション ロックをクリアすると、保留中のゾーン分割構成がすべて削除され、ゾーン構成の変更を再入力する必要があります。show zone pending-diff コマンドを使用して、ゾーン ロックをクリアする前に、保留中のゾーン分割構成の変更を表示します。

  • このオプションは、Cisco MDS NX-OS リリース 8.4(2) から利用できます。

  • 以前の NX-OS リリースにダウングレードする前に、このオプションを必ず無効にしてください。この処理を実行しないと、ダウングレード プロセスが失敗します。


ゾーン分割セッション制限の構成

VSAN でゾーン分割セッション制限を構成するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# zone mode enhanced vsan id single-session

指定された VSAN で単一セッション オプションを有効にします。

Step 3

switch(config)# no zone mode enhanced vsan id single-session

指定された VSAN の単一セッション オプションを無効にし、VSAN を拡張ゾーン分割モードのままにします。


ダウングレード用のゾーン データベースの圧縮

Cisco SAN-OS Release 6.2(7) 以前では、VSAN あたり 8000 ゾーンだけがサポートされます。VSAN に 8000 を超えるゾーンを追加した場合、以前のリリースにダウンロードすると制限超過分のゾーンが失われる可能性のあることを示す、コンフィギュレーション チェックが登録されます。コンフィギュレーション チェックを避けるには、過剰なゾーンを削除し、VSAN のゾーン データベースをコンパクトにします。超過分のゾーンを削除した後、ゾーン数が 8000 以下になれば、圧縮プロセスによって新しい内部ゾーン ID が割り当てられ、設定は Cisco SAN-OS Release 6.2(5) 以前によってサポートされます。この手順は、8000 を超えるゾーンを含む、スイッチ上のすべての VSAN で実行します。


Note

スイッチが VSAN あたり 8000 を超えるゾーンをサポートしていても、ネイバーがサポートしていない場合、結合は失敗します。また、そのスイッチが VSAN あたり 8000 を超えるゾーンをサポートしていても、ファブリック内のすべてのスイッチが VSAN あたり 8000 を超えるゾーンをサポートしていない場合には、ゾーン セットのアクティブ化に失敗することがあります。

VSAN のゾーンを削除し、ゾーン データベースを圧縮するには、次の手順を実行します。

Procedure


Step 1

switch# configure terminal

コンフィギュレーション モードに入ります。

Step 2

switch(config)# no zone name ExtraZone vsan 10

ゾーンを削除し、ゾーン数を 8000 以下にします。

Step 3

switch(config)# zone compact vsan 10

VSAN 10 のゾーン データベースを圧縮し、ゾーンが削除されたときに開放されたゾーン ID を回復します。

ダウングレード用のゾーン データベースの圧縮については、『Cisco MDS 9000 Series NX-OS Fabric Configuration Guide』を参照してください。


ゾーンおよびゾーンセットの分析

スイッチ上のゾーンおよびゾーン セットをより的確に管理するために、show zone analysis コマンドを使用して、ゾーン情報とゾーン セット情報を表示できます。

フル ゾーン分割の分析


switch# show zone analysis vsan 1
Zoning database analysis vsan 1
 Full zoning database
   Last updated at: 15:57:10 IST Feb 20 2006
   Last updated by: Local [ CLI ]
   Num zonesets: 1
   Num zones: 1
   Num aliases: 0
   Num attribute groups: 0
   Formattted size: 36 bytes / 2048 Kb 
 Unassigned Zones: 1
   zone name z1 vsan 1


Note

VSAN あたりのフル ゾーン データベースの最大サイズは 4096 KB です。

アクティブ ゾーン分割データベースの分析


switch(config-zone)# show zone analysis active vsan 1
Zoning database analysis vsan 1
  Active zoneset: qoscfg 
    Activated at: 14:40:55 UTC Mar 21 2014
    Activated by: Local [ CLI ]
    Default zone policy: Deny
    Number of devices zoned in vsan: 8/8 (Unzoned: 0)
    Number of zone members resolved: 10/18 (Unresolved: 8)
    Num zones: 4
    Number of IVR zones: 0
    Number of IPS zones: 0
    Formatted size: 328 bytes / 4096 Kb



Note

VSAN あたりのゾーン データベースの最大サイズは 4096 KB です。

ゾーンセットの分析


switch(config-zone)# show zone analysis zoneset qoscfg vsan 1
Zoning database analysis vsan 1
  Zoneset analysis: qoscfg
    Num zonesets: 1
    Num zones: 4
    Num aliases: 0
    Num attribute groups: 1
    Formatted size: 480 bytes / 4096 Kb

ゾーン ステータスの表示


switch(config-zone)# show zone status 
VSAN: 1 default-zone: deny distribute: active only Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
activation overwrite control:disabled
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 4 bytes
Zonesets:0 Zones:0 Aliases: 0
Active Zoning Database :
Database Not Available
Current Total Zone DB Usage: 4 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 4 / 2097152 bytes (0 % used)
Status:
VSAN: 8 default-zone: deny distribute: full Interop: default
mode: basic merge-control: allow
session: none
hard-zoning: enabled broadcast: disabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 1946498 bytes
Zonesets:6 Zones:8024 Aliases: 0
Active Zoning Database :
DB size: 150499 bytes
Name: zoneset-1000 Zonesets:1 Zones:731
Current Total Zone DB Usage: 2096997 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: n/a
Active DB Copy size: n/a
SFC size: 2096997 / 2097152 bytes (99 % used)
Status: Zoneset distribution failed [Error: Fabric changing Dom 33]:
at 17:05:06 UTC Jun 16 2014
VSAN: 9 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 2002584 bytes
Zonesets:4 Zones:7004 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 94340 bytes
Name: zoneset-hac13-200 Zonesets:1 Zones:176
Current Total Zone DB Usage: 2096924 / 2097152 bytes (99 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Activation completed at 17:28:04 UTC Jun 16 2014
VSAN: 12 default-zone: deny distribute: full Interop: default
mode: enhanced merge-control: allow
session: none
hard-zoning: enabled broadcast: enabled
smart-zoning: disabled
rscn-format: fabric-address
Default zone:
qos: none broadcast: disabled ronly: disabled
Full Zoning Database :
DB size: 84 bytes
Zonesets:0 Zones:1 Aliases: 0 Attribute-groups: 1
Active Zoning Database :
DB size: 144 bytes
Name: zs1 Zonesets:1 Zones:2
Current Total Zone DB Usage: 228 / 2097152 bytes (0 % used)
Pending (Session) DB size:
Full DB Copy size: 0 bytes
Active DB Copy size: 0 bytes
SFC size: 0 / 2097152 bytes (0 % used)
Status: Commit completed at 14:39:33 UTC Jun 27 201

システムのデフォルト ゾーンの表示


switch(config)# show system default zone
system default zone default-zone deny
system default zone distribute active only
system default zone mode basic
system default zone gs read-write
system default zone smart-zone disabled

コマンド出力に表示される情報の詳細については、『Cisco MDS 9000 Series Command Reference』を参照してください。

ゾーン分割のベスト プラクティス

シスコのマルチレイヤ ディレクタ スイッチ(MDS)では、ファイバ チャネル(FC)ラインカードで「Ternary Content Addressable Memory」(TCAM)と呼ばれる特別な種類のメモリが使用されます。この特別なメモリにより、Cisco MDS のアクセス コントロール リスト(ACL)タイプの機能が提供されます。この機能を制御するプロセスは「ACLTCAM」と呼ばれます。E/TE ポート(Inter Switch Link(ISL))と F(ファブリック)ポートには、それぞれのポート タイプに固有の独自のプログラミングがあります。

TCAM リージョン

TCAM は、さまざまなサイズのいくつかのリージョンに分割されます。主なリージョンと、各リージョンに含まれるプログラミングのタイプを Table 1 に示します。

Table 7. TCAM リージョン

領域

プログラミング タイプ

リージョン 1:最上位システム

ファブリック ログイン、ポート ログイン、診断機能(10 ~ 20%)

リージョン 2:セキュリティ

セキュリティ、相互運用モード 4 機能、IVR ELS キャプチャ(5 ~ 10%)

リージョン 3:ゾーニング

ゾーン分割の機能(IVR および SAN 分析を含む)(50 ~ 75%)

リージョン 4:最下位2

PLOGI、ACC、および FCSP トラップ、ISL、ECHO 許可(10 ~ 20%)

2 ハード ゾーン分割障害が発生すると、リージョン 4(最下位リージョン)を使用して、エニーツーエニー通信を可能にするワイルドカード エントリがプログラムされます。

TCAM リージョンは自動的に設定され、変更できません。TCAM は、モジュールごとおよびフォワーディング エンジン(fwd-eng)ごとに割り当てられます。

MDS 9148S および MDS 9250i ファブリック スイッチの TCAM スペースは、ディレクタクラスのファイバ チャネル モジュールおよび 新しいファブリック スイッチ(MDS 9396S、MDS 9132T など)や今後発売予定のスイッチよりもかなり少ないものになります。

ポートがオンラインになると、そのポートに関してある程度の基本的なプログラミングが必要になります。このプログラミングはポートのタイプによって異なります。この基本的なプログラミングは最小限のものであり、多くの TCAM エントリを消費することはありません。通常、このプログラミングは入力に関して行われ、スイッチで受信されるフレームがプログラミングの影響を受けますが、スイッチから送信されるフレームは影響を受けません。

ACL TCAM アラート

Cisco MDS NX-OS リリース 8.3(1) 以降、MDS 9148S および MDS 9250i スイッチを除くすべての Cisco MDS スイッチで ACL TCAM 使用率アラートの Syslog メッセージが導入されました。Cisco MDS NX-OS リリース 8.3(2) 以降では、Cisco MDS 9148S および MDS 9250i スイッチでも ACL TCAM 使用率アラートの Syslog メッセージが 導入されました。

  • 示されているモジュール、方向、リージョン、およびフォワーディング エンジンで TCAM 使用率が 80% を超えると、次のシステム メッセージが生成されます。このシステム メッセージは、TCAM が使い果たされたこと、または TCAM プログラミングが失敗したことを示すものではありません。

    %ACLTCAM-SLOT1-4-REGION_RISING_THRESHOLD: ACL (region) (input | output) region usage (num of in use entries of total entries) exceeded 80% on forwarding engine (num)
    
    
  • 示されているモジュール、リージョン、方向、およびフォワーディング エンジンの TCAM 使用率が 80% のしきい値を下回ると、次のシステム メッセージが生成されます。このシステム メッセージは、TCAM が使い果たされたこと、または TCAM プログラミングが失敗したことを示すものではありません。

    %ACLTCAM-SLOT1-4-REGION_FALLING_THRESHOLD: ACL (region) (input | output) region usage (num of in use entries of total entries) fell below 80% on forwarding engine (num)
    
    
  • フォワーディング エンジンに示される TCAM の全体的な使用率が、示されているモジュール、方向、およびフォワーディング エンジンの 60% を超えると、次のシステム メッセージが生成されます。

    %ACLTCAM-SLOT1-4-TOTAL_RISING_THRESHOLD: ACL total (input | output) usage (num of in use entries of total entries) exceeded 60% on forwarding engine (num)
    
    
  • フォワーディング エンジンに示される TCAM の全体的な使用率が、示されているモジュール、方向、およびフォワーディング エンジンの 60% を下回ると、次のシステム メッセージが生成されます。

    %ACLTCAM-SLOT1-4-TOTAL_FALLING_THRESHOLD: ACL total (input | output) usage (num of in use entries of total entries) fell below 60% on forwarding engine (num)
    
    

Cisco MDS 9148S および MDS 9250i スイッチ以外の場合、ACLTCAM 使用率を表示するには、show system internal acl tcam-usage コマンドを使用します。Cisco MDS 9148S および MDS 9250i スイッチの場合は、show system internal acltcam-soc tcam-usage コマンドを使用してください。

TCAM 使用率アラートの Syslog メッセージが表示される場合は、ゾーン分割、ポートチャネルのポート割り当て、および分析の設定を調べる必要がある可能性があります。TCAM 使用率が 100% に達すると、一部のデバイスで、それらとともにゾーン分割されている他のデバイスと通信できなくなる可能性があります。このセクションに示されている推奨事項に従って TCAM 使用率を低下させてください。

ゾーン分割のタイプ

Cisco MDS プラットフォームでは、「ハード」ゾーン分割と「ソフト」ゾーン分割という 2 つのタイプのゾーン分割が使用されます。

ソフト ゾーン分割:このモードでは、コントロール プレーン トラフィックだけがスイッチ スーパーバイザ サービスによってポリシングされます。特に、ファイバ チャネル ネーム サーバー(FCNS)は、FCNS 応答で許可されるデバイスのリストをゾーン設定内のものだけに制限します。ただし、エンド デバイスのデータ プレーン トラフィックはポリシングされません。これは、不正なエンド デバイスが、それとともにゾーン分割されていない他のデバイスに接続する可能性があることを意味します。

ハード ゾーン分割:このモードでは、コントロール プレーン トラフィックとデータ プレーン トラフィックの両方がポリシングされます。コントロール プレーン トラフィックはスイッチ スーパーバイザによってポリシングされ、データ プレーン トラフィックはハードウェアの支援により各入力ポートでポリシングされます。ポリシング ルールは、各ラインカードにプログラムされたゾーン セットによって設定されます。各フレームの宛先はハードウェアによってチェックされ、ゾーン分割によって許可されていない場合はドロップされます。このモードでは、どのデバイスも、許可されているエンド デバイスだけと通信できます。

デフォルトでは、両方のタイプのゾーン分割が有効になっており、ハード ゾーン分割がソフト ゾーン分割よりも優先されます。ハードウェア リソースが使い果たされたためにシステムがハード ゾーン分割を使用できなくなる場合、このゾーン分割は無効になり、システムはソフト ゾーン分割の使用にフォールバックします。

次の例は、Cisco MDS がポートに関して TCAM をプログラムする方法を示しています。

次の例は、VSAN に対して設定されたアクティブ ゾーン セットのゾーンを示しています。これは、ハード ゾーン分割のためにインターフェイス上に存在する基本的なプログラミングです。


zone1
member host (FCID 0x010001)
member target1 (FCID 0x010002)

このようなシナリオでは、ACL プログラミングは次のようになります。


fc1/1 - Host interface
Entry#    Source ID      Mask      Destination ID        Mask      Action
1         010001         ffffff    010002(target1)       ffffff    Permit
2         000000         000000    000000                000000    Drop
fc1/2 - Target1 interface
Entry#    Source ID      Mask      Destination ID        Mask       Action
1         010002         ffffff    010001(Host)          ffffff     Permit
2         000000         000000    000000                000000     Drop

Note

ここに示されているもの以外に、追加のプログラミングが存在します。また、TCAM テーブルはすべて drop-all エントリで終了します。

マスクは、FCID のどの部分が入力フレームと照合されるのかを示しています。そのため、マスクが 0xffffff の場合は、FCID を ACL エントリと照合するときに FCID 全体が考慮されます。マスクが 0x000000 の場合は、デフォルトではすべての FCID と一致するため、FCID のどの部分も考慮されません。

上記のプログラミング例では、fc1/1 でフレームを受信され、送信元 ID(FCID)が 0x010001(ホスト)、宛先 ID(FCID)が 0x010002(Target1)の場合、そのフレームは許可され、宛先にルーティングされます。その他のエンドツーエンド通信はすべてドロップされます。

次の例は、ゾーン分割が変更される別のシナリオを示しています。


zone1
member host (FCID 010001)
member target1 (FCID 010002)
member target2 (FCID 010003)
member target3 (FCID 010004)

このようなシナリオでは、ACL プログラミングは次のようになります。


fc1/1 Host interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010001     				ffffff    010002(target1) 								ffffff  Permit
2      			010001     				ffffff    010003(target2) 								ffffff  Permit
3      			010001     				ffffff    010004(target3) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop
fc1/2 - Target1 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010002     				ffffff    010001(host)    								ffffff  Permit
2      			010002     				ffffff    010003(target2) 								ffffff  Permit
3      			010002     				ffffff    010004(target3) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop
fc1/3 - Target2 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010003     				ffffff    010001(host)    								ffffff  Permit
2      			010003     				ffffff    010002(target1) 								ffffff  Permit
3      			010003     				ffffff    010004(target3) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop
fc1/4 - Target3 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010004     				ffffff    010001(host)    								ffffff  Permit
2      			010004     				ffffff    010002(target1) 								ffffff  Permit
3      			010004     				ffffff    010003(target2) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop

上記の例は、ゾーン(N)によって消費される TCAM エントリの数が N*(N-1) に等しいことを示しています。このため、4 つのメンバーを持つゾーンでは、合計 12 の TCAM エントリが使用されます(4*3 = 12)。drop-all エントリは、N*(N-1) ルールにカウントされないことに注意してください。

上記の例では、ターゲット インターフェイス(fc1/2 〜 fc1/4)のそれぞれに 2 つのエントリが示されています。通常、複数のターゲットをまとめてゾーン分割することにはメリットがないため、それらのエントリは不要です。たとえば、fc1/2 には、Target1 が Target2 と通信することを許可するエントリと、Target1 が Target3 と通信することを許可するエントリがあります。

これらのエントリは不要であるだけでなく、悪影響をおよぼす可能性があるため、避ける必要があります。単一イニシエータのゾーンまたは単一ターゲットのゾーンを使用する(またはスマート ゾーン分割を使用する)ことにより、このようなエントリの追加を回避できます。


Note

2 つの同じデバイスがゾーン セット内の複数のゾーンに存在する場合、TCAM プログラミングは繰り返されません。

次の例は、3 つの個別のゾーンに変更されるゾーンを示しています。


zone1
member host (FCID 010001)
member target1 (FCID 010002)
zone2
member host (FCID 010001)
member target2 (FCID 010003)
zone3
member host (FCID 010001)
member target3 (FCID 010004)

このようなシナリオでは、ACL プログラミングは次のようになります。


fc1/1 - Host interface - This would look the same
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010001     				ffffff    010002(target1) 								ffffff  Permit
2      			010001     				ffffff    010003(target2) 								ffffff  Permit
3      			010001     				ffffff    010004(target3) 								ffffff  Permit
4      			000000     				000000    000000          								000000  Drop
fc1/2 - Target1 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010002     				ffffff    010001(host)    								ffffff  Permit
2      			000000     				000000    000000          								000000  Drop
fc1/3 - Target2 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010003     				ffffff    010001(host)    								ffffff  Permit
2      			000000     				000000    000000          								000000  Drop
fc1/4 - Target3 interface
Entry# 			Source ID  				Mask      Destination ID  								Mask    Action
1      			010004     				ffffff    010001(host)    								ffffff  Permit
2      			000000     				000000    000000          								000000  Drop

上記の例で、ターゲット間のエントリがないことと、12 のエントリのうちの 6 つがプログラミングされなくなっていることに注意してください。これにより、TCAM の使用率が低下し、セキュリティが向上します(ホストだけが 3 つのターゲットと通信でき、ターゲット自体は 1 つのホストと通信できるだけで相互には通信できません)。

フォワーディング エンジン

シスコのマルチレイヤディレクタ スイッチ(MDS)では、ファイバチャネル モードで TCAM(Ternary Content Addressable Memory)と呼ばれる特別な種類のメモリが使用されます。この特別なメモリにより、Cisco MDS のアクセス コントロール リスト(ACL)タイプの機能が提供されます。この機能を制御するプロセスは「ACLTCAM」と呼ばれます。E または TE ポート(ISL)と F(ファブリック)ポートには、それぞれのポート タイプに固有の独自のプログラミングがあります。

TCAM は個別のフォワーディング エンジンに割り当てられ、フォワーディング エンジンにはポートのグループが割り当てられます。ディレクタクラスのファイバ チャネル モジュールには、ファブリック スイッチよりも多くの TCAM スペースがあります。フォワーディング エンジンの数、各フォワーディング エンジンに割り当てられるポート、および各フォワーディング エンジンに割り当てられる TCAM の量は、ハードウェアによって異なります。

次の例は、Cisco MDS 9148S からの出力を示しています。


switch# show system internal acltcam–soc tcam–usage
TCAM Entries:
=============
                  Region1   Region2    Region3     Region4   Region5   Region6
Mod Fwd   Dir     TOP SYS  SECURITY    ZONING      BOTTOM    FCC DIS   FCC ENA
    Eng          Use/Total Use/Total  Use/Total   Use/Total Use/Total Use/Total
––– –––  –––––– –––––––––– ––––––––– –––––––––––– ––––––––– ––––––––– –––––––––
1   1    INPUT     19/407     1/407      1/2852 *    4/407     0/0       0/0
1   1    OUTPUT     0/25      0/25       0/140       0/25      0/12      1/25
1   2    INPUT     19/407     1/407      0/2852 *    4/407     0/0       0/0
1   2    OUTPUT     0/25      0/25       0/140       0/25      0/12      1/25
1   3    INPUT     19/407     1/407      0/2852 *    4/407     0/0       0/0
1   3    OUTPUT     0/25      0/25       0/140       0/25      0/12      1/25
–––––––––––––––––––––––––––––––––––––––––––––––––––
* 1024 entries are reserved for LUN Zoning purpose.

上記の例は、次のことを示しています。

  • 3 つのフォワーディング エンジン(1 ~ 3)が存在します。

  • Cisco MDS 9148 スイッチには 48 のポートがあるため、各フォワーディング エンジンは 16 のポートを処理します。

  • 各フォワーディング エンジンは、入力に関してリージョン 3(ゾーン分割リージョン)に 2852 のエントリを持っています。これが使用される主なリージョンであり、その結果、利用可能なエントリには最大量があります。

  • フォワーディング エンジン 3 には、ゾーン分割リージョン内の合計 2852 のエントリのうち、現在使用中のエントリが 1 つだけあります。

次の例は、2/4/8/10/16 Gbps 拡張ファイバ チャネル モジュール(DS–X9448–768K9)を搭載した Cisco MDS 9710 スイッチからの出力を示しています。


F241–15–09–9710–2# show system internal acl tcam–usage
TCAM Entries:
=============
                  Region1   Region2    Region3     Region4   Region5   Region6
Mod Fwd   Dir     TOP SYS  SECURITY    ZONING      BOTTOM    FCC DIS   FCC ENA
    Eng          Use/Total Use/Total  Use/Total   Use/Total Use/Total Use/Total
––– –––  –––––– –––––––––– ––––––––– –––––––––––– ––––––––– ––––––––– –––––––––
1   0    INPUT     55/19664    0/9840     0/49136*   17/19664    0/0       0/0
1   0    OUTPUT    13/4075    0/1643     0/11467     0/4075    6/1649   21/1664
1   1    INPUT     52/19664    0/9840     2/49136*   14/19664    0/0       0/0
1   1    OUTPUT     7/4078    0/1646     0/11470     0/4078    6/1652    5/1651
1   2    INPUT     34/19664    0/9840     0/49136*   10/19664    0/0       0/0
1   2    OUTPUT     5/4078    0/1646     0/11470     0/4078    6/1652    1/1647
1   3    INPUT     34/19664    0/9840     0/49136*   10/19664    0/0       0/0
1   3    OUTPUT     5/4078    0/1646     0/11470     0/4078    6/1652    1/1647
1   4    INPUT     34/19664    0/9840     0/49136*   10/19664    0/0       0/0
1   4    OUTPUT     5/4078    0/1646     0/11470     0/4078    6/1652    1/1647
1   5    INPUT     34/19664    0/9840     0/49136*   10/19664    0/0       0/0
1   5    OUTPUT     5/4078    0/1646     0/11470     0/4078    6/1652    1/1647
...

上記の例は、次のことを示しています。

  • 6 つのフォワーディング エンジン(0 ~ 5)が存在します。

  • Cisco MDS DS–X9448–768K9 モジュールには 48 のポートがあるため、各フォワーディング エンジンは 8 つのポートを処理します。

  • 各フォワーディング エンジンは、入力に関してリージョン 3(ゾーン分割リージョン)に 49136 のエントリを持っています。これが使用される主なリージョンであり、その結果、利用可能なエントリには最大量があります。

  • フォワーディング エンジン 2 には、ゾーン分割リージョン内の合計 49136 のエントリのうち、現在使用中のエントリが 2 つだけあります。


Note

ファブリック スイッチでの TCAM 使用率を表示するために使用されるコマンドは、ディレクタクラスのスイッチで使用されるものとは異なります。MDS 9148、MDS 9148S、および MDS 9250i ファブリック スイッチの場合は、show system internal acltcam-soc tcam-usage コマンドを使用します。ディレクタクラス スイッチ、MDS 9396S、および 32 Gbps ファブリック スイッチの場合は、show system internal acl tcam-usage コマンドを使用します。

次の表に、ポートからフォワーディング エンジンへのマッピングに関する情報を示します。

Table 8. ポートからフォワーディング エンジンへのマッピング

スイッチまたはモジュール

フォワーディング エンジン

ポート グループ

フォワーディング エンジン番号

ゾーン分割リージョン エントリ

最下位リージョンのエントリ

MDS 9132T

2

1-16

0

49136

19664

17 ~ 32

1

49136

19664

MDS 9148

3

fc1/25 ~ 36、fc1/45 ~ 48

1

2852

407

fc1/5 ~ 12、fc1/37 ~ 44

2

2852

407

fc1 ~ 4、fc1/13 ~ 24

3

2852

407

MDS 9148S

3

fc1/1 ~ 16

1

2852

407

fc1/17 ~ 32

2

2852

407

fc1/33 ~ 48

3

2852

407

MDS 9148T

3

1-16

0

49136

19664

17 ~ 32

1

49136

19664

33 ~ 48

2

49136

19664

MDS 9250i

4

fc1/5 ~ 12、eth1/1 ~ 8

1

2852

407

fc1/1 ~ 4、fc1/13 ~ 20、fc1/37 ~ 40

2

2852

407

fc1/21 ~ 36

3

2852

407

ips1/1 ~ 2

4

2852

407

MDS 9396S

12

fc1/1 ~ 8

0

49136

19664

fc1/9 ~ 16

1

49136

19664

fc1/17 ~ 24

2

49136

19664

fc1/25 ~ 32

3

49136

19664

fc1/33 ~ 40

4

49136

19664

fc1/41 ~ 48

5

49136

19664

fc1/49 ~ 56

6

49136

19664

fc1/57 ~ 64

7

49136

19664

fc1/65 ~ 72

8

49136

19664

fc1/73 ~ 80

9

49136

19664

fc1/81 ~ 88

10

49136

19664

fc1/89 ~ 96

11

49136

19664

MDS 9396T

6

1-16

0

49136

19664

17 ~ 32

1

49136

19664

33 ~ 48

2

49136

19664

49 ~ 64

3

49136

19664

65 ~ 80

4

49136

19664

81 ~ 96

5

49136

19664

DS–X9248–48K9

1

1 ~ 48

0

27168

2680

DS–X9248–96K9

2

1 ~ 24

0

27168

2680

25 ~ 48

1

27168

2680

DS–X9224–96K9

2

1 ~ 12

0

27168

2680

13 ~ 24

1

27168

2680

DS–X9232–256K9

4

1 ~ 8

0

49136

19664

9 ~ 16

1

49136

19664

17 ~ 24

2

49136

19664

25 ~ 32

3

49136

19664

DS–X9248–256K9

4

1 ~ 12

0

49136

19664

13 ~ 24

1

49136

19664

25 ~ 36

2

49136

19664

37 ~ 48

3

49136

19664

DS–X9448–768K9

6

1 ~ 8

0

49136

19664

9 ~ 16

1

49136

19664

17 ~ 24

2

49136

19664

25 ~ 32

3

49136

19664

33 ~ 40

4

49136

19664

41 ~ 48

5

49136

19664

DS–X9334–K9

3

1 ~ 8

0

49136

19664

9 ~ 16

1

49136

19664

17 ~ 24

2

49136

19664

DS–X9648–1536K9

3

1-16

0

49136

19664

17 ~ 32

1

49136

19664

33 ~ 48

2

49136

19664

F、TF、NP、および TNP ポート チャネル


Note

エッジの Cisco N ポート仮想化(NPV)スイッチに接続されているデバイスについては、インターフェイス、fWWN、またはドメイン ID ベースのゾーン分割を使用することは推奨されません。


F ポート チャネルにより、Cisco UCS ファブリック インターコネクト(FI)を含む N ポート仮想化(NPV)スイッチへの接続において、フォールト トレランスおよびパフォーマンス上の利点が得られます。F ポート チャネルは、ACL TCAM プログラミングに関する固有の課題をもたらします。F ポートがポート チャネルに集約されると、ACL TCAM プログラミングが各メンバー インターフェイスについて繰り返されます。その結果、これらのタイプのポート チャネルでは必要な TCAM エントリの量を増加させます。このため、メンバー インターフェイスが可能なかぎり最適に割り当てられるとともに、ゾーン分割のベスト プラクティスが実行される必要があります。これらの F ポート チャネルに 100 を超えるホスト ログインを含めることができるという事実も考慮すると、特にファブリック スイッチの場合にベスト プラクティスに従わなければ、TCAM を簡単に超過する可能性があります。

次にトポロジの例を示します。

この例では、ポート チャネル(PC)に 8 つのインターフェイス(fc1/1 〜 fc1/8)が含まれていると想定されています。

さらに、次の 2 つのゾーンがアクティブです。


zone1
member host (host 0x010001)
member target1 (target1 0x010002)
zone2
member host (host 0x010001)
member target2 (target2 0x010003)
 

このようなシナリオでは、次の ACL プログラミングが PC の各メンバーに存在します。


fc1/1(through fc1/8) (port-channel)
Entry#    Source ID     Mask         Destination ID         Mask              Action
1         010001       ffffff        010002(target1)       ffffff             Permit
2         010001       ffffff        010003(target2)       ffffff             Permit
3         000000       000000        000000                000000             Drop

上記の例は、F ポート チャネルの各メンバーで複製される ACL TCAM プログラミングを示しています。その結果、F ポート チャネル上の多数の FLOGI のために多数のプログラミングが必要な場合、または多数のデバイスが F ポート チャネル上のデバイスとともにゾーン分割されている場合、フォワーディング エンジンで TCAM が使い果たされる可能性があります。F ポートおよび F ポートチャネルに関して TCAM を効率的に使用するためのベスト プラクティスは次のとおりです。

  • 特にファブリック スイッチでは、ポート チャネル メンバー インターフェイスを異なるフォワーディング エンジンに分散させます。

  • 多数のインターフェイスを持つポート チャネルの場合、TCAM 使用率が依然として高すぎるときは、ポート チャネルを 2 つの個別のポート チャネル(それぞれ半分のインターフェイスを持つ)に分割します。これでも冗長性は提供されますが、個々のポート チャネルの FLOGI の数が減るため、TCAM 使用率が低下します。

  • メンバー インターフェイスをディレクタクラス スイッチ上の異なるラインカードに分散させます。

  • メンバー インターフェイスをTCAM ゾーン分割リージョンの使用量が少ないフォワーディング エンジンに分散させます。

  • 単一イニシエータのゾーン、単一ターゲットのゾーン、またはスマート ゾーン分割を使用します。

E および TE ポート チャネルと IVR

E ポート チャネルは、ファブリックスイッチ間の Inter Switch Link(ISL)を提供します。通常、これらのタイプのインターフェイスには最小限の TCAM プログラミングが存在します。そのため、異なるラインカードや、ディレクタクラスのスイッチのポート グループにそれらを分散させるだけでなく、もう少し追加の作業を実行します。ただし、VSAN 間ルーティング(IVR)機能が展開されている場合、IVR トポロジは VSAN 間で移行するため、ISL 上に多数の TCAM プログラミングが存在する可能性があります。そのため、F/TF ポート チャネルに適用される考慮事項のほとんどが、ここでも適用可能です。

次にトポロジの例を示します。

このトポロジは、次のようになっています。

  • Cisco MDS 9148S-1 と MDS 9148S-2 の両方が IVR VSAN トポロジに含まれます。


MDS9148S-1 vsan 1 and vsan 2
MDS9148S-2 vsan 2 and vsan 3
  • IVR NAT が設定されています。

  • VSAN 2 は中継 VSAN です。


FCIDs per VSAN:
            VSAN 1  VSAN 2  VSAN 3
Host     			010001  210001  550002
Target1 			440002  360002  030001

Note

VSAN 1 のドメイン 0x44、VSAN 2 の 0x21 と 0x36、および VSAN 3 の 0x55 は、IVR NAT によって作成された仮想ドメインです。
  • 次に IVR ゾーン分割トポロジを示します。


ivr zone zone1
member host vsan 1
member target1 vsan3
  • 次に IVR ゾーン分割トポロジの ACL TCAM プログラミングを示します。


MDS9148S-1  fc1/1(Host) - VSAN 1
Entry# 			Source ID    				Mask      Destination ID  								Mask    Action
1      			010001(host) 				ffffff    440002(target1) 								ffffff  Permit
           - Forward to fc1/2
       - Rewrite the following information:
         VSAN to 2
         Source ID to 210001
         Destination ID to 360002
2      			000000     				000000    000000          								000000  Drop
MDS9148S-1  fc1/2(ISL) - VSAN 2
Entry# 			Source ID       					Mask      Destination ID  								Mask    Action
1      			360002(Target1) 					ffffff    210001(host)    								ffffff  Permit
       - Forward to fc1/2
       - Rewrite the following information:
         VSAN to 1
         Source ID to 440002
         Destination ID to 010001
MDS9148S-2 fc1/2(ISL) - VSAN 2
Entry# 			Source ID    				Mask      Destination ID  								Mask    Action
1      			210001(host) 				ffffff    360002(target1) 								ffffff  Permit
       - Forward to fc1/2
       - Rewrite the following information:
         VSAN to 3
         Source ID to 550002
         Destination ID to 030001
MDS9148S-2  fc1/1(Target1) - VSAN 3
Entry# 			Source ID       					Mask      Destination ID  								Mask    Action
1      			030001(Target1) 					ffffff    550002(host)    								ffffff  Permit
       - Forward to fc1/2
       - Rewrite the following information:
         VSAN to 2
         Source ID to 360002
         Destination ID to 210001
2      			000000     					000000    000000          									000000  Drop

Note

この例のエントリのほかに、IVR が PLOGI、PRILI、ABTS などの重要なフレームをキャプチャするために追加するエントリがあります。

ホスト ポートと Target1 ポートでのプログラミングは、FCID および VSAN が明示的に出力ポートに転送され、中継 VSAN(VSAN 2)に適した値に書き換えられる点を除いて、IVR がない場合と同様です。これらの転送エントリと書き換えエントリは個別のものであり、TCAM 使用率の値には含まれません。

ただし、今回、両方のスイッチの ISL には、以前には存在しなかったプログラミングが存在します。ホストから Target1 へのフレームが Cisco MDS 9148S-2 fc1/2 によって受信されると、ターゲットが存在する VSAN 3 の値に書き換えられます。逆方向では、Target1 からホストへのフレームが Cisco MDS 9148S-1 fc1/2 で受信されると、ホストが存在する VSAN 1 の値に書き換えられます。そのため、ISL での各 VSAN 移行(通常、中継 VSAN をまたいで発生)について、IVR ゾーン セット内の各デバイスに対して TCAM プログラミングが存在します。

その結果、TCAM が次の目的で確実に可能なかぎり効率的に利用されるように、F および TF ポート チャネルに関して実行されるベスト プラクティスのほとんどに従う必要があります。


Note

F および TF ポート チャネルとは異なり、ISL での ACLTCAM プログラミングは、ISL がポート チャネルの一部であるかどうかにかかわらず、同じ量になります。2 つの MDS スイッチの間に「n」の ISL がある場合、それらが 1 つのポート チャネルにあるか、2 つのポート チャネルにあるか、または個別のリンクだけにあるかは関係ありません。ACLTCAM プログラミングは同じになります。
  • 特にファブリック スイッチでは、ポート チャネル メンバー インターフェイスを異なるフォワーディング エンジンに分散させます。

  • メンバー インターフェイスをディレクタクラス スイッチ上の異なるラインカードに分散させます。

  • メンバー インターフェイスをTCAM ゾーン分割リージョンの使用量が少ないフォワーディング エンジンに分散させます。

  • 単一イニシエータのゾーン、単一ターゲットのゾーン、またはスマート ゾーン分割を使用します。

ゾーン サーバー パフォーマンスの強化

ゾーン サーバー - ファイバ チャネル ネーム サーバー共有データベース

このオプションは、ゾーン サーバーとファイバ チャネル ネーム サーバー(FCNS)が相互に通信できるようにするための共有データベースを提供します。データベースを共有すると、ソフト ゾーン分割の管理におけるゾーン サーバーの FCNS への依存が軽減されます。


Note

デフォルトでは、ゾーン サーバー - FCNS 共有データベース オプションは有効になっています。

ゾーン サーバー - FCNS 共有データベースの有効化

ゾーン サーバー - FCNS 共有データベースを有効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

VSAN 1 でアクティブ ゾーン セットのデータベース共有を有効にします。

switch(config)# zoneset capability active mode shared-db vsan 1


Example

ゾーン サーバー - FCNS 共有データベースの有効化

次に、VSAN 1 でのみアクティブ ゾーン セットのデータベース共有を有効にする例を示します。


switch(config)# zoneset capability active mode shared-db vsan 1
SDB Activation success

ゾーン サーバー - FCNS 共有データベースの無効化

VSAN 1 でアクティブ ゾーン セットを無効にするには、次の手順を実行します。

Procedure


Step 1

グローバル コンフィギュレーション モードを開始します。

switch# configure terminal

Step 2

VSAN 1 で設定されているアクティブ ゾーンを無効にします。

switch(config)# no zoneset capability active mode shared-db vsan 1


Example

ゾーン サーバー - FCNS 共有データベースの無効化

次に、VSAN 1 でアクティブ ゾーン セットのデータベース共有を無効にする例を示します。


switch(config)# no zoneset capability active mode shared-db vsan 1
SDB Deactivation success

ゾーン サーバー SNMP 最適化

このオプションでは、Simple Network Management Protocol(SNMP)操作のためのゾーン サーバー スケーリング拡張が有効になります。これにより、SNMP により実行されるすべてのゾーン クエリーにゾーン サーバーが使用されなくなります。


Note

デフォルトでは、ゾーン サーバー SNMP 最適化オプションは有効になっています。

ゾーン サーバー SNMP 最適化の有効化

SNMP 操作のためにゾーン サーバー スケーリング拡張を有効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

ゾーン サーバー SNMP 最適化を有効にします。

switch(config)# zone capability shared-db app snmp

Step 3

設定のステータスを表示します。

switch(config)# show running | i shared-db


Example

ゾーン サーバー SNMP 最適化の有効化

次に、ゾーン サーバー SNMP 最適化を有効にする例を示します。


switch(config)# zone capability shared-db app snmp

ゾーン サーバー SNMP 最適化の無効化

ゾーン サーバー SNMP 最適化を無効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

ゾーン サーバー SNMP 最適化を無効にします。

switch(config)# no zone capability shared-db app snmp


Example

ゾーン サーバー SNMP 最適化の無効化

次に、ゾーン サーバー SNMP 最適化を無効にする例を示します。


switch(config)# no zone capability shared-db app snmp

ゾーン サーバー差分配信

この機能により、既存のゾーン データベースと更新されたゾーン データベース間でのゾーン変更の差分を、ファブリック内のすべてのスイッチに配信できます。この差分変更の配信により、ゾーン データベースが変更されるたびにスイッチ間で大きなペイロードの配信が発生することを回避できます。


Note

  • デフォルトでは、ゾーン サーバー差分配信機能は無効です。この機能は拡張モードでのみ動作します。

  • ファブリック内のすべてのスイッチで、ゾーン サーバー差分配信機能が有効になっている必要があります。ゾーン サーバー差分配信機能が無効なファブリックにスイッチを追加すると、ファブリック内のすべてのスイッチでゾーン サーバー差分配信機能が無効になります。

  • ゾーン サーバー差分配信機能は Cisco MDS スイッチ(Cisco MDS NX-OS Release 7.3(0)D1(1) 以降)でのみサポートされています。

  • ゾーン サーバー差分配信機能は、自動音声応答(IVR)機能に対応した VSAN では使用できません。


ゾーン サーバー差分配信の有効化

ゾーン サーバーでのデータ変更の配信を有効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

拡張モードでゾーンのデータ変更の配信を有効にします。

switch(config)# zone capability mode enhanced distribution diffs-only

Step 3

ファブリックの差分配信(データ変更)ステータスを表示します。

switch(config)# show running | include diffs-only


Example

ゾーン サーバー差分配信の有効化

次に、ゾーン サーバーでのデータ変更の配信を有効にする例を示します。


switch(config)# zone capability mode enhanced distribution diffs-only

ゾーン サーバー差分配信の無効化

ゾーン サーバーでのデータ変更の配信を無効にするには、次の手順を実行します。

Procedure


Step 1

コンフィギュレーション モードを開始します。

switch # configure terminal

Step 2

ゾーンのデータ変更の配信を無効にします。

switch(config)# no zone capability mode enhanced distribution diffs-only


Example

ゾーン サーバー差分配信の無効化

次に、ゾーン サーバーでデータ変更の配信を無効にする例を示します。


switch(config)# no zone capability mode enhanced distribution diffs-only

デフォルト設定

次の表に、基本ゾーン パラメータのデフォルト設定値を示します。

Table 9. デフォルトの基本ゾーン パラメータ

パラメータ

デフォルト

デフォルト ゾーン ポリシー

すべてのメンバで拒否

フル ゾーン セット配信

フル ゾーン セットは配信されない

ゾーンベースのトラフィック プライオリティ

低。

ブロードキャスト フレーム

サポート対象外

拡張ゾーン分割

ディセーブル

スマート ゾーン分割

ディセーブル