Cisco MDS 9000 ファミリ CLI コンフィギュレーション ガイド リリース 3.x Cisco MDS SAN-OS for Release 3.0(1) ~ 3.3(3)
iSCSI の設定
iSCSI の設定
発行日;2013/09/03 | 英語版ドキュメント(2010/04/22 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 17MB) | フィードバック

目次

iSCSI の設定

iSCSI の概要

iSCSI の設定限度

iSCSI の設定

iSCSI のイネーブル化

iSCSI インターフェイスの作成

iSCSI ターゲットとしてのファイバ チャネル ターゲットの提示

ダイナミック マッピング

スタティック マッピング

iSCSI 仮想ターゲットの設定例

仮想ファイバ チャネル ホストとしての iSCSI ホストの提示

発信側の識別

発信側提供モード

iSCSI の VSAN メンバーシップ

iSCSI デバイスの VSAN メンバーシップの例

iSCSI ホストの拡張 VSAN メンバーシップ

iSCSI のアクセス コントロール

ファイバ チャネル ゾーン分割ベースのアクセス コントロール

iSCSI ベースのアクセス コントロール

アクセス制御の実行

iSCSI セッション認証

認証メカニズム

ローカル認証

iSCSI 発信側認証の制限

相互 CHAP 認証

iSCSI 即時データ機能および割り込みデータ機能

iSCSI インターフェイス拡張機能

iSCSI リスナー ポート

TCP 調整パラメータ

QoS

iSCSI ルーティング モード

iSCSI 情報の表示

iSCSI インターフェイスの表示

iSCSI 統計情報の表示

プロキシ発信側情報の表示

グローバル iSCSI 情報の表示

iSCSI セッションの表示

iSCSI 発信側の表示

iSCSI 仮想ターゲットの表示

iSCSI ユーザ情報の表示

iSLB の設定

iSLB の設定限度

iSLB 設定の前提条件

iSLB 発信側の概要

iSLB 発信側の設定

iSLB 発信側の名前または IP アドレスの設定

iSLB 発信側への WWN の割り当て

ダイナミック iSLB 発信側 WWN マッピングをスタティックにする方法

iSLB 発信側の VSAN メンバーシップ割り当て

ロード バランシングのメトリック設定

iSLB 発信側設定の確認

iSLB 発信側ターゲットの設定

iSLB 発信側および発信側ターゲット用のゾーンの設定およびアクティブ化

iSLB セッション認証の設定

iSLB 認証設定の確認

VRRP を使用するロード バランシング

iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響

ギガビット イーサネット インターフェイスを選択した場合の VRRP ロード バランシング アルゴリズム

VRRP を使用したロード バランシングの設定

ロード バランシング用の VRRP のイネーブル化

iSLB VRRP ロード バランシング設定の確認

iSLB VRRP 情報の表示

CFS を使用した iSLB 設定の配信について

CFS を使用した iSLB 設定の配信

iSLB 設定配信のイネーブル化

ファブリックのロック

ファブリックへの変更のコミット

保留中の変更の廃棄

ファブリックのロックのクリア

CFS マージ プロセス

保留中の iSLB 設定変更の表示

iSLB CFS ステータスの表示

iSLB CFS 配信セッション ステータスの表示

iSLB CFS マージ ステータスの表示

iSCSI ハイ アベイラビリティ

透過型ターゲット フェールオーバー

マルチパス ソフトウェアが稼働しているホストでの iSCSI ハイ アベイラビリティ

マルチパス ソフトウェアを使用していないホストでの iSCSI HA

ストレージ ポート フェールオーバー用の LUN トレスパス

同じ IP ネットワークに接続された複数の IPS ポート

VRRP ベースのハイ アベイラビリティ

イーサネット PortChannel ベースのハイ アベイラビリティ

iSCSI 認証設定時の注意事項およびシナリオ

認証なし

ローカル パスワード データベースでの CHAP

外部 RADIUS サーバでの CHAP

iSCSI トランスペアレント モード発信側

LUN マッピングが必要なターゲット ストレージ デバイス

iSNS

iSNS クライアント機能

iSNS クライアント プロファイルの作成

iSNS クライアント設定の確認

iSNS サーバ機能の概要

シナリオの例

iSNS サーバの設定

iSNS サーバのイネーブル化

iSNS の設定配信

ESI 再試行カウントの設定

登録期間の設定

iSNS クライアントの登録および登録解除

ターゲットの検出

iSNS サーバ設定の確認

iSNS クラウド検出

クラウド検出の概要

iSNS クラウド検出の設定

iSNS クラウド検出のイネーブル化

オンデマンド型 iSNS クラウド検出の開始

iSNS クラウド自動検出の設定

iSNS クラウド自動検出設定の確認

iSNS クラウド検出配信の設定

iSNS クラウド検出メッセージ タイプの設定

クラウド検出ステータスの確認

クラウド検出メンバーシップの確認

クラウド検出統計情報の表示

デフォルト設定

iSCSI の設定

Cisco MDS 9000 ファミリの IP ストレージ(IPS)サービスは、オープン規格の IP ベース テクノロジーを使用することによって、ファイバ チャネル SAN の到達距離を延長します。IP ホストは iSCSI プロトコルを使用して、ファイバ チャネル ストレージにアクセスできます。


) iSCSI 機能は、Cisco MDS 9200 スイッチまたは Cisco MDS 9500 ディレクタで使用可能な IPS モジュール固有の機能です。

Cisco MDS 9216i スイッチと 14/2 Multiprotocol Services(MPS-14/2)モジュールでは、ファイバ チャネル、FCIP、および iSCSI 機能も使用できます。MPS-14/2 モジュールは、Cisco MDS 9200 シリーズまたは Cisco MDS 9500 シリーズのすべてのスイッチで使用できます。



) ギガビット イーサネット インターフェイスの設定については、「ギガビット イーサネット インターフェイスでの IPv4 の設定」を参照してください。


この章は、次の項で構成されています。

「iSCSI の概要」

「iSCSI の設定」

「iSLB の設定」

「iSCSI ハイ アベイラビリティ」

「iSCSI 認証設定時の注意事項およびシナリオ」

「iSNS」

「iSNS クラウド検出」

「デフォルト設定」

iSCSI の概要


) iSCSI 機能は、Cisco Fabric Switch for HP c-Class Bladesystem および Cisco Fabric Switch for IBM BladeCenter ではサポートされません。


iSCSI 機能は、IP ネットワーク内の iSCSI ホストと、Cisco MDS 9000 ファミリ スイッチの任意のファイバ チャネル インターフェイスからアクセス可能なファイバ チャネル SAN のファイバ チャネル ストレージ デバイス間で、iSCSI 要求および応答をルーティングします(図 43-1 を参照)。

図 43-1 iSCSI 要求および応答の転送(透過型 iSCSI ルーティングの場合)

 

IPS モジュールまたは MPS-14/2 モジュールを介してストレージにアクセスする必要がある各 iSCSI ホストには、互換性のある iSCSI ドライバをインストールしておく必要があります。(互換性のあるドライバ リストについては、Cisco.com Web サイト http://www.cisco.com/cgi-bin/tablebuild.pl/sn5420-scsi を参照してください)。iSCSI ドライバは iSCSI プロトコルを使用して、iSCSI ホストから IP ネットワーク経由で SCSI 要求および応答を転送できるようにします。ホストのオペレーティング システム側では、iSCSI ドライバは、ホスト内のファイバ チャネル ドライバに類似した SCSI 転送ドライバとして認識されます。

IPS モジュールまたは MPS-14/2 モジュールは、透過型 SCSI ルーティングを実行します。iSCSI プロトコルを使用する IP ホストは、ファイバ チャネル ネットワーク上のターゲットに透過的にアクセスできます。図 43-1 に、IP ネットワークを介して IPS モジュールまたは MPS-14/2 モジュールに接続し、ファイバ チャネル SAN 上のファイバ チャネル ストレージにアクセスする、iSCSI ホストの一般的な設定例を示します。

IPS モジュールまたは MPS-14/2 モジュールは、独立した iSCSI SAN ビューおよびファイバ チャネル SAN ビューを作成します。iSCSI SAN ビューの場合、IPS モジュールまたは MPS-14/2 モジュールが iSCSI 仮想ターゲットを作成し、それをファイバ チャネル SAN で使用できる物理ファイバ チャネル ターゲットに対応付けます。これらのモジュールは、物理 iSCSI ターゲットが IP ネットワークに接続されているかのように、ファイバ チャネル ターゲットを IP ホストに提示します(図 43-2 を参照)。

図 43-2 iSCSI SAN ビュー:iSCSI 仮想ターゲット

 

ファイバ チャネル SAN ビューの場合、IPS モジュールまたは MPS-14/2 モジュールが仮想ファイバ チャネル ホストとして iSCSI ホストを提示します。ストレージ デバイスは、実ファイバ チャネル ホストで実行される通信と同様に、仮想ファイバ チャネル ホストと通信します(図 43-3 を参照)。

図 43-3 ファイバ チャネル SAN ビュー:HBA としての iSCSI ホスト

 

IPS モジュールまたは MPS-14/2 モジュールは、iSCSI 仮想ターゲットと仮想ファイバ チャネル ホスト間で、コマンドを透過的にマッピングします(図 43-4 を参照)。

図 43-4 iSCSI から FCP(ファイバ チャネル)へのルーティング

 

IP ホストからファイバ チャネル ストレージ デバイスへのルーティングでは、主に次の処理が実行されます。

IP ネットワークを介して、ホストと IPS モジュールまたは MPS-14/2 モジュール間で iSCSI 要求および応答が転送されます。

IP ネットワーク上のホストとファイバ チャネル ストレージ デバイス間で、SCSI 要求および応答がルーティングされます(iSCSI を FCP に変換したり、その逆の変換を行ったりします)。IPS モジュールまたは MPS-14/2 モジュールで、この変換とルーティングを実行します。

IPS モジュールまたは MPS-14/2 モジュールとファイバ チャネル ストレージ デバイス間で、FCP 要求または応答が転送されます。


) FCP(ファイバ チャネルの iSCSI 同等機能)は、ファイバ チャネル SAN 上で SCSI コマンドを伝送します。
iSCSI プロトコルの詳細については、http://www.ietf.org にアクセスして IP ストレージに関する IETF 規格を参照してください。


iSCSI の設定限度

iSCSI の設定に関しては、次の限度があります。

ファブリックでサポートされる iSCSI および iSLB 発信側の最大数は 2000 です。

サポートされる iSCSI および iSLB 発信側の最大数はポートごとに 200 です。

透過型またはプロキシ イニシエータ モードで IPS ポートがサポートする iSCSI および iSLB セッションの最大数は 500 です。

スイッチがサポートする iSCSI および iSLB セッションの最大数は 5000 です。

ファブリックでサポートされる iSCSI および iSLB ターゲットの最大数は 6000 です。

iSCSI の設定

ここでは、Cisco MDS 9000 ファミリ スイッチ上で iSCSI を設定する方法について説明します。

ここでは、次の内容について説明します。

「iSCSI のイネーブル化」

「iSCSI インターフェイスの作成」

「iSCSI ターゲットとしてのファイバ チャネル ターゲットの提示」

「仮想ファイバ チャネル ホストとしての iSCSI ホストの提示」

「iSCSI のアクセス コントロール」

「iSCSI セッション認証」

「iSCSI 即時データ機能および割り込みデータ機能」

「iSCSI インターフェイス拡張機能」

「iSCSI 情報の表示」

iSCSI のイネーブル化

iSCSI 機能を使用するには、ファブリック内の目的のスイッチ上で iSCSI を明示的にイネーブルにする必要があります。デフォルトでは、この機能は Cisco MDS 9000 ファミリのすべてのスイッチでディセーブルになっています。

参加させるスイッチの iSCSI をイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

1 行に 1 つずつコンフィギュレーション コマンドを入力します。CNTL/Z で終了します。

ステップ 2

switch(config)# iscsi enable

スイッチ上で iSCSI をイネーブルにします。

switch(config)# iscsi enable module <x>

スイッチ上で iSCSI モジュールをイネーブルにします。

(注) SME と iSCSI が同じスイッチで使用可能となるように新しいコマンドが追加されました。

switch(config)# no iscsi enable module <x>

スイッチで iSCSI モジュールをディセーブルにします。

switch(config)# no iscsi enable

現在のスイッチ上で iSCSI をディセーブル(デフォルト)にします。


注意 この機能をディセーブルにすると、関連するすべての設定が自動的に廃棄されます。

iSCSI インターフェイスの作成

IPS モジュールまたは MPS-14/2 モジュールの各物理ギガビット イーサネット インターフェイスを使用すると、iSCSI 要求を変換してファイバ チャネル ターゲットにルーティングできます。反対方向では、応答を変換してルーティングできます。この機能をイネーブルにするには、対応する iSCSI インターフェイスがイネーブル ステートでなければなりません。

iSCSI インターフェイスをイネーブルにするには、次の手順を実行します。


ステップ 1 必要なギガビット イーサネット インターフェイスをイネーブルにします。

switch# config terminal
switch(config)# interface gigabitethernet 2/1
switch(config-if)# no shutdown
switch(config-if)# exit
switch(config)#
 

ステップ 2 必須な iSCSI インターフェイスを作成し、インターフェイスをイネーブルにします。

switch(config)# interface iscsi 2/1
switch(config-if)# no shutdown
 


 

iSCSI ターゲットとしてのファイバ チャネル ターゲットの提示

IPS モジュールまたは MPS-14/2 モジュールは、物理ファイバ チャネル ターゲットを iSCSI 仮想ターゲットとして提示し、iSCSI ホストからこれらへのアクセスを許可します。提示方法は、次の 2 通りです。

ダイナミック マッピング:すべてのファイバ チャネル ターゲット デバイスまたはポートを iSCSI デバイスとして、自動的に対応付けます。このマッピングを使用して、自動 iSCSI ターゲット名が作成されます。

スタティック マッピング:手動で iSCSI ターゲット デバイスを作成し、ファイバ チャネル ターゲット ポート全体またはファイバ チャネル LUN のサブセットに対応付けます。このマッピングの場合は、ユーザ側で一意の iSCSI ターゲット名を指定する必要があります。

スタティック マッピングは、iSCSI ホストをファイバ チャネル ターゲット内の LU のサブセットに限定する必要がある場合、iSCSI アクセス コントロールが必要な場合、またはその両方が当てはまる場合に使用します(「iSCSI のアクセス コントロール」を参照)。また、ファイバ チャネル ターゲットの LU に冗長ファイバ チャネル ポートから到達可能な場合は、スタティック マッピングで透過型フェールオーバーを設定できます(「透過型ターゲット フェールオーバー」を参照)。


) IPS モジュールまたは MPS-14/2 モジュールはデフォルトで、iSCSI にファイバ チャネル ターゲットをインポートしません。IPS モジュールまたは MPS-14/2 モジュールで iSCSI 発信側からファイバ チャネル ターゲットを使用できるようにするには、ダイナミック マッピングまたはスタティック マッピングを設定しておく必要があります。


ダイナミック マッピング

ダイナミック マッピングを設定すると、IPS モジュールまたは MPS-14/2 モジュールはすべてのファイバ チャネル ターゲットを iSCSI ドメインにインポートし、各物理ファイバ チャネル ターゲット ポートを 1 つの iSCSI ターゲットとしてマッピングします。つまり、物理ストレージ ターゲット ポートを介してアクセス可能なすべての LU は、物理ファイバ チャネル ターゲット ポートの場合と同じ論理ユニット番号(LUN)を持つ iSCSI LU として使用できます。

iSCSI ターゲット ノード名は、iSCSI 修飾名(IQN)フォーマットを使用して、自動的に作成されます。iSCSI 修飾名の長さは、最大 223、最小 16 の英数字に制限されています。

名前は SAN 内で一意である必要があるため、IPS モジュールまたは MPS-14/2 モジュールでは次の規則に従って、IQN フォーマットの iSCSI ターゲット ノード名を作成します。

仮想ルータ冗長プロトコル(VRRP)グループまたは PortChannel に属していない IPS ギガビット イーサネット ポートでは、次のフォーマットを使用します。

iqn.1987-05.com.cisco:05.<mgmt-ip-address>.<slot#>-<port#>-<sub-intf#>.<Target-pWWN>
 

VRRP グループに属している IPS ポートでは、次のフォーマットを使用します。

iqn.1987-05.com.cisco:05.vrrp-<vrrp-ID#>-<vrrp-IP-addr>.<Target-pWWN>
 

PortChannel に属しているポートでは、次のフォーマットを使用します。

iqn.1987-02.com.cisco:02.<mgmt-ip-address>.pc-<port-ch-sub-intf#>.<Target-pWWN>
 

) スイッチ名が設定されている場合、スイッチ名は管理 IP アドレスの代わりに使用されます。スイッチ名が設定されていない場合は、管理 IP アドレスが使用されます。


Cisco MDS 9000 ファミリ スイッチ内の各 IPS ポートはこの規則に従って、SAN 内の同じファイバ チャネル ターゲット ポートに対して一意の iSCSI ターゲット ノード名を作成します。

たとえば、pWWN が 31:00:11:22:33:44:55:66 のファイバ チャネル ターゲット ポートに対して iSCSI ターゲットが作成され、その pWWN に LUN 0、LUN 1、および LUN 2 が含まれる場合、これらの LUN は、iSCSI ターゲット ノード名 iqn.1987-05.com.cisco:05. MDS_switch_management_IP_address .01-01.3100112233445566 によって IP ホストから使用可能になります(図 43-5 を参照)。

図 43-5 ダイナミック ターゲット マッピング

 


設定されているアクセス コントロール メカニズムによっては、個々の iSCSI 発信側で一部のターゲットにアクセスできない場合があります(「iSCSI のアクセス コントロール」 を参照)。


ファイバ チャネル ターゲットから iSCSI へのダイナミック マッピングをイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi import target fc

IPS モジュールおよび MPS-14/2 モジュールは、ファイバ チャネル SAN 内のすべてのファイバ チャネル ターゲットを IP ネットワークにダイナミックにインポートします。

スタティック マッピング

ユーザが定義した一意の iSCSI ノード名を割り当てることによって、iSCSI ターゲットを手動で(スタティックに)作成できます。iSCSI 修飾名の長さは、最小 16 文字、最大 223 文字に制限されています。スタティック マッピングの iSCSI ターゲットでは、ファイバ チャネル ターゲット ポート全体をマッピングすることも(ターゲット ポート内のすべての LU を iSCSI ターゲットにマッピング)、またはファイバ チャネル ターゲット ポートの 1 つまたは複数の LU を含めることもできます(図 43-6 を参照)。

図 43-6 スタティック マッピングの iSCSI ターゲット

 

スタティック iSCSI ターゲットのアドバタイズ

スタティック iSCSI ターゲットをアドバタイズする場合に経由するギガビット イーサネット インターフェイスを制限できます。デフォルトでは、iSCSI ターゲットはすべてのギガビット イーサネット インターフェイス、サブインターフェイス、PortChannel インターフェイス、および PortChannel サブインターフェイスでアドバタイズされます。

iSCSI 仮想ターゲットをアドバタイズする特定のインターフェイスを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch(config-iscsi-tgt)# advertise interface GigabitEthernet 2/5

指定されたインターフェイスでのみ、仮想ターゲットをアドバタイズします。デフォルトでは、すべての IPS モジュールまたは MPS-14/2 モジュールのすべてのインターフェイスでアドバタイズされます。

(注) 複数のインターフェイスで仮想ターゲットをアドバタイズするには、インターフェイスごとにコマンドを発行します。

switch(config-iscsi-tgt)# no advertise interface GigabitEthernet 2/5

このターゲットのアドバタイズ元になるインターフェイスのリストから、このインターフェイスを削除します。

iSCSI 仮想ターゲットの設定例

ここでは、3 種類の iSCSI 仮想ターゲット設定例を示します。

例 1

iSCSI 仮想ターゲットとしてファイバ チャネル ターゲット全体を割り当てる例を示します。ファイバ チャネル ターゲットに属しているすべての LUN を iSCSI ターゲットの一部として使用できます(図 43-7 を参照)。

図 43-7 iSCSI ノード名の割り当て

 

iscsi virtual-target name iqn.1987-02.com.cisco.target-1
pWWN 28:00:01:02:03:04:05:06
 

例 2

ファイバ チャネル ターゲットの LUN のサブセットを 3 つの iSCSI 仮想ターゲットにマッピングする例を示します。各 iSCSI ターゲットが所有する LUN は 1 つだけです(図 43-8 を参照)。

図 43-8 iSCSI ノード名への LUN のマッピング

 

iscsi virtual-target name iqn.1987-02.com.cisco.target-1
pWWN 28:00:01:02:03:04:05:06 fc-lun 0 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.target-2
pWWN 28:00:01:02:03:04:05:06 fc-lun 1 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.target-3
pWWN 28:00:01:02:03:04:05:06 fc-lun 2 iscsi-lun 0

例 3

ファイバ チャネル LUN ターゲットの 3 つのサブセットを 3 つの iSCSI 仮想ターゲットにマッピングする例を示します。2 つの iSCSI ターゲットで LUN を 1 つ使用し、3 つめの iSCSI ターゲットで LUN を 2 つ使用します(図 43-9 を参照)。

図 43-9 複数の iSCSI ノード名への LUN のマッピング

 

iscsi virtual-target name iqn.1987-02.com.cisco.target-1
pWWN 28:00:01:02:03:04:05:06 fc-lun 0 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.target-2
pWWN 28:00:01:02:03:04:05:06 fc-lun 1 iscsi-lun 0
iscsi virtual-target name iqn.1987-02.com.cisco.target-3
pWWN 28:00:01:02:03:04:05:06 fc-lun 2 iscsi-lun 0
pWWN 28:00:01:02:03:04:05:06 fc-lun 3 iscsi-lun 1
 

仮想ファイバ チャネル ホストとしての iSCSI ホストの提示

IPS モジュールまたは MPS-14/2 モジュールは、iSCSI ホストの代わりにファイバ チャネル ストレージ デバイスに接続し、ストレージ デバイスにコマンドを送信し、ストレージ デバイスと相互にデータを転送します。これらのモジュールでは、仮想ファイバ チャネル N ポートを使用して、iSCSI ホストに代わってファイバ チャネル ストレージ デバイスにアクセスします。iSCSI ホストは、iSCSI 修飾名(IQN)または IP アドレスで指定します。

発信側の識別

IPS モジュールまたは MPS-14/2 モジュールでは、次の方法で iSCSI ホストを識別できます。

iSCSI 修飾名IQN)

iSCSI ログイン時に使用された iSCSI ノード名に基づいて、iSCSI 発信側を識別します。このモードは、iSCSI ホストに複数の IP アドレスがあり、ホストが使用する IP アドレスに関係なく、同じサービスを提供する場合に便利です。複数の IP アドレスが割り当てられた発信側(複数のネットワーク インターフェイス カード(NIC))には、ログインする IPS ポートごとに仮想 N ポートが 1 つずつあります。

IP アドレス

iSCSI 発信側は iSCSI ホストの IP アドレスに基づいて特定されます。このモードは、iSCSI ホストに複数の IP アドレスがあり、ホストが使用する IP アドレスに基づいてさまざまなサービスを提供する場合に便利です。また、iSCSI ノード名を取得するのに比べて、ホストの IP アドレスを取得する方が簡単です。iSCSI ターゲットへのログインに使用される IP アドレスごとに、仮想 N ポートが作成されます。1 つの IP アドレスを使用しているホストが複数の IPS ポートにログインした場合、IPS ポートごとにその IP アドレスに対応する仮想 N ポートを 1 つずつ作成します。

各 IPS ポート上で iSCSI 発信側識別モードを設定できます。その場合、IPS ポートで終端するすべての iSCSI ホストがその設定に基づいて識別されます。名前で発信側を識別するのがデフォルトのモードです。

発信側識別モードを指定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# interface iscsi 4/1

switch(config-if)#

すべての発信側を識別するスイッチの iSCSI インターフェイスを選択します。

ステップ 3

switch(config-if)# switchport initiator id ip-address

IP アドレスに基づいて iSCSI 発信側を識別します。

switch(config-if)# switchport initiator id name

発信側ノード名に基づいて iSCSI 発信側を識別します。これはデフォルトの動作です。

発信側提供モード

ファイバ チャネル ファブリックの iSCSI ホストは、透過型イニシエータ モードおよびプロキシ イニシエータ モードの 2 種類のモードで提供できます。

透過型イニシエータ モードでは、各 iSCSI ホストが 1 つの仮想ファイバ チャネル ホストとして提供されます。トランスペアレント モードの利点は、ファイバ チャネル アクセス コントロールを「実」ファイバ チャネル ホストを管理する場合と同様に、きめ細かく設定できることです。iSCSI からファイバ チャネルへの 1 対 1 のマッピングなので、ファイバ チャネル ストレージ デバイスに関して、ホストごとに異なるゾーン分割または LUN アクセス コントロールを設定できます。

プロキシ イニシエータ モードでは、1 つの IPS ポートに与えられる仮想ファイバ チャネル ホストは 1 つだけであり、すべての iSCSI ホストがその仮想ファイバ チャネル ホストを使用して、ファイバ チャネル ターゲットにアクセスします。ファイバ チャネル ストレージ デバイスでホストごとに明示的な LUN アクセス コントロールを必要とするシナリオでは、iSCSI 発信側ごとのスタティックな設定は大きな負担となる可能性があります。このような状況では、プロキシ イニシエータ モードを使用すると、設定が簡素化されます。


注意 iSLB VRRP グループに属している iSCSI インターフェイスについて、プロキシ イニシエータ モードをイネーブルにすると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

Cisco MDS スイッチは、次の iSCSI セッション限度をサポートします。

スイッチ上の最大 iSCSI セッション数は 5000 です。

透過型イニシエータ モードの場合、各 IPS ポートの最大 iSCSI セッション数は 500 です。

プロキシ イニシエータ モードの場合、各 IPS ポートの最大 iSCSI セッション数は 500 です。

IPS ポートで作成できる同時セッションの最大数は 5 です(サポート可能なセッションの合計数は 500)。


) ポート上で 6 つ以上の iSCSI セッションを同時にアクティブにしようとすると、発信側に一時的なエラーが伝えられ、あとでセッションの作成を再試行することになります。


透過型イニシエータ モード

個々の iSCSI ホストが、1 つの仮想ファイバ チャネル ホスト(つまり、1 つのファイバ チャネル N ポート)として提供されます。トランスペアレント モードの利点は、ファイバ チャネル アクセス コントロールをきめ細かく設定できることです。iSCSI からファイバ チャネルへの 1 対 1 のマッピングなので、ファイバ チャネル ストレージ デバイスに関して、ホストごとに異なるゾーン分割または LUN アクセス コントロールを設定できます。

iSCSI ホストから IPS モジュールまたは MPS-14/2 モジュールに接続すると、そのホスト用の仮想ホスト N ポート(HBA ポート)が作成されます(図 43-10 を参照)。ファイバ チャネル N ポートごとに、一意の Node WWN および Port WWN が 1 つずつ必要です。

図 43-10 仮想ホスト HBA ポート

 

WWN を指定して仮想 N ポートを作成したあとで、IPS ポートの仮想 iSCSI インターフェイスを介してファブリック ログイン(FLOGI)を行います。FLOGI の完了後、ファイバ チャネル SAN で仮想 N ポートがオンラインになり、ファイバ チャネル ネーム サーバで仮想 N ポートが登録されます。IPS モジュールまたは MPS-14/2 モジュールは、ファイバ チャネル ネーム サーバに次のエントリを登録します。

ネーム サーバの IP-address フィールドに iSCSI ホストの IP アドレス

ネーム サーバの symbolic-node-name フィールドに iSCSI ホストの IQN

ネーム サーバの FC-4 type フィールドに SCSI_FCP

ネーム サーバの FC-4 feature に発信側フラグ

ネーム サーバの N ポート デバイスを iSCSI ゲートウェイ デバイスとして指定する FC-4 type フィールドに、ベンダー固有の iSCSI GW フラグ

iSCSI ホストからのすべての iSCSI セッションが終了すると、IPS モジュールまたは MPS-14/2 モジュールが明示的なファブリック ログアウト(FLOGO)を実行し、ファイバ チャネル SAN から仮想 N ポート デバイスを除去します(間接的に、ファイバ チャネル ネーム サーバからデバイスを登録解消することになります)。

ホストから iSCSI 仮想ターゲットへの iSCSI セッションごとに、実ファイバ チャネル ターゲットへの対応するファイバ チャネル セッションが 1 つずつ存在します。図 43-10 では、3 つの iSCSI ホストがあり、そのすべてが同じファイバ チャネル ターゲットに接続しています。3 つの仮想ファイバ チャネル ホストのそれぞれからターゲットに、ファイバ チャネル セッションが 1 つずつあります。

iSCSI 発信側のアイドル タイムアウト

iSCSI 発信側アイドル タイムアウトでは、発信側が最後の iSCSI セッションからログアウトするまでに、仮想ファイバ チャネル N ポートのアイドル状態が続く時間を指定します。このタイマーのデフォルト値は 300 秒です。これは、IP ネットワークで一時的な障害が発生したときに、N ポートがファイバ チャネル SAN に対してログインとログオフを繰り返さないようにするために有用です。ファイバ チャネル SAN で不必要に RSCN が生成される可能性が少なくなります。

発信側のアイドル タイムアウトを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi initiator idle-timeout 10

iSCSI 発信側を設定して、アイドル タイムアウト値を 10 秒にします。

iSCSI 発信側への WWN の割り当て

iSCSI ホストは次のいずれかのメカニズムで、N ポートの WWN に対応付けられます。

ダイナミック マッピング(デフォルト)

スタティック マッピング

ダイナミック マッピング

ダイナミック マッピングの場合、iSCSI ホストはダイナミックに生成されたポート WWN(pWWN)およびノード WWN(nWWN)に対応付けられます。iSCSI ホストは接続のたびに、異なる WWN に対応付けられる可能性があります。このオプションは、ファイバ チャネル ターゲット デバイス上でアクセス コントロールが不要な場合に使用します。ターゲット デバイスのアクセス コントロールは通常、ホスト WWN を使用して設定するからです。

WWN は、MDS スイッチの WWN プールから割り当てられます。iSCSI ホストへの WWN マッピングは、iSCSI ホストに IPS ポートとの iSCSI セッションが 1 つ以上あるかぎり維持されます。ホストからのすべての iSCSI セッションが終了し、IPS モジュールまたは MPS-14/2 モジュールがホストの仮想 N ポートに対して FLOGO を実行すると、WWN は解放されてスイッチのファイバ チャネル WWN プールに戻ります。戻されたアドレスは、ファイバ チャネル ファブリックにアクセスする必要がある他の iSCSI ホストに割り当てることができます。

次の 3 種類のダイナミック イニシエータ モードがサポートされます。

iSCSI:ダイナミック発信側は iSCSI 発信側として扱われ、ダイナミック仮想ターゲットおよび設定された iSCSI 仮想ターゲットにアクセスできます。

iSLB:ダイナミック発信側は iSLB 発信側として扱われます。

Deny:ダイナミック発信側は、MDS スイッチにログインできません。

iSCSI ダイナミック マッピングがデフォルトの動作モードです。この設定は、CFS を使用して配信されます。


ダイナミック イニシエータ モードの設定がサポートされるのは、CLI を使用した場合だけです。Device Manager または Fabric Manager を使用した場合はサポートされません。


name オプションを使用して)iSCSI 発信側にダイナミック マッピング設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi dynamic initiator islb

iSLB ダイナミック イニシエータ モードを指定します。

switch(config)# iscsi dynamic initiator deny

ダイナミック発信側が MDS スイッチにログオンすることを禁止します。

switch(config)# no iscsi dynamic initiator islb

iSCSI モード(デフォルト)に戻ります。

スタティック マッピング

スタティック マッピングの場合、iSCSI ホストは特定の pWWN および nWWN に対応付けられます。このマッピングは、永続ストレージで維持され、iSCSI ホストが接続するたびに、同じ WWN マッピングが使用されます。ターゲット デバイス上でアクセス コントロールを使用する場合は、このモードが必要です。

スタティック マッピングは、次の 2 つの方法のいずれかで実装できます。

ユーザ割り当て:設定プロセス中に、一意の WWN を独自に指定できます。

システム割り当て:スイッチのファイバ チャネル WWN プールから WWN を提供し、スイッチ設定でマッピングを維持することをスイッチに要求できます。


ヒント system-assign オプションの使用を推奨します。WWN を手動で割り当てる場合は、WWN が一意であることを確認する必要があります(「World Wide Names(WWN)」を参照)。すでに割り当てられている WWN は使用できません。


name オプションを使用して)iSCSI 発信側にスタティック マッピング設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi initiator name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-init)#

発信側ノードの iSCSI 名を使用して、iSCSI 発信側を設定します。名前は、223 文字までの英数字に制限されています。最小長は 16 です。

switch(config)# no iscsi initiator name iqn.1987-02.com.cisco.initiator

設定した iSCSI 発信側を削除します。

ip-address オプションを使用して)iSCSI 発信側にスタティック マッピング設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi initiator ip-address 10.50.0.0

switch(config-iscsi-init)#

発信側ノードの IPv4 アドレスを使用して、iSCSI 発信側を設定します。

switch(config)# iscsi initiator ip-address 2001:0DB8:800:200C::417A

switch(config-iscsi-init)#

発信側ノードの IPv6 ユニキャスト アドレスを使用して、iSCSI 発信側を設定します。

switch(config)# no iscsi initiator ip-address 2001:0DB8:800:200C::417A

設定した iSCSI 発信側を削除します。

iSCSI 発信側に WWN を割り当てるには、次の手順を実行します。

コマンド
目的

ステップ 1

switch(config-iscsi-init)# static nWWN system-assign

スイッチの WWN プールを使用してこの iSCSI 発信側に nWWN 割り当て、永続的に維持します。

switch(config-iscsi-init)# static nWWN 20:00:00:05:30:00:59:11

ユーザが提供する WWN を iSCSI 発信側の nWWN として割り当てます。各 iSCSI ノードに 1 つの nWWN のみを指定できます。

ステップ 2

switch(config-iscsi-init)# static pWWN system-assign 2

スイッチの WWN プールを使用してこの iSCSI 発信側に 2 つの pWWN 割り当て、永続的に維持します。範囲は 1 ~ 64 です。

switch(config-iscsi-init)# static pWWN 21:00:00:20:37:73:3b:20

ユーザが提供する WWN を iSCSI 発信側の pWWN として割り当てます。


) system-assign オプションを使用して iSCSI 発信側に WWN を設定した場合に、設定を ASCII ファイルに保存すると、システムによって割り当てられた WWN も保存されます。以後、write erase コマンドを実行する場合は、ASCII ファイルから WWN 設定を手動で削除する必要があります。この作業を怠ると、ASCII 設定ファイルをスイッチ上で再適用した場合に、WWN を二重に割り当てることになる可能性があります。


ダイナミック iSCSI 発信側 WWN マッピングをスタティックにする方法

ダイナミック iSCSI 発信側のログイン後に、その発信側で次回ログイン時にも同じマッピングが使用されるように、自動的に割り当てられた nWWN/pWWN マッピングを維持することがあります。

ダイナミック iSCSI 発信側をスタティック iSCSI 発信側に変換し、対応する WWN を固定にすることができます(「ダイナミック マッピング」を参照)。


) ダイナミック iSCSI 発信側をスタティック iSLB 発信側に変換したり、ダイナミック iSLB 発信側をスタティック iSCSI 発信側に変換したりはできません。


自動的に割り当てられた nWWN/pWWN マッピングを永続的に維持するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi save-initiator name iqn.1987-02.com.cisco.initiator

名前で指定された iSCSI 発信側に自動的に割り当てられた pWWN および nWWN を保存します。

switch(config)# iscsi save-initiator ip-address 10.10.100.11

IPv4 アドレスで指定された iSCSI 発信側に自動的に割り当てられた pWWN および nWWN を保存します。

switch(config)# iscsi save-initiator ip-address 2001:0DB8:800:200C::417A

IPv6 ユニキャスト アドレスで指定された iSCSI 発信側に自動的に割り当てられた pWWN および nWWN を保存します。

switch(config)# iscsi save-initiator

すべての発信側に自動的に割り当てられた pWWN および nWWN を保存します。

ステップ 3

switch(config)# exit

switch#

EXEC モードに戻ります。

ステップ 4

switch# copy running-config startup-config

システム リブートにまたがって nWWN/pWWN マッピング設定を保存します。

WWN の衝突チェック

アップグレードに失敗した場合、またはシステム ソフトウェアをダウングレードした場合に、システムによってスタティック iSCSI 発信側に割り当てられた WWN がシステムに偶発的に戻されることがあります( install all コマンドを使用せずに、旧来の Cisco MDS SAN-OS リリースを手動でブート)。このような場合、システムはそれらの WWN をあとで他の iSCSI 発信側(ダイナミックまたはスタティック)に割り当て、衝突を引き起こす可能性があります。

このような状況になったときには常に、システムに属している設定済みの WWN を調べて削除することによって、この問題に対処できます。

WWN の衝突を検査し、削除するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi duplicate-wwn-check

List of Potential WWN Conflicts:

--------------------------------

Node : iqn.test-local-nwwn:1-local-pwwn:1

nWWN : 22:03:00:0d:ec:02:cb:02

pWWN : 22:04:00:0d:ec:02:cb:02

WWN の衝突を検査します。

ステップ 3

switch(config)# iscsi initiator name iqn.test-local-nwwn:1-local-pwwn:1

iqn.test-local-nwwn:1-local-pwwn:1 という名前の発信側の iSCSI イニシエータ コンフィギュレーション モードを開始します。

ステップ 4

switch(config-iscsi-init)# no static nWWN 22:03:00:0d:ec:02:cb:02

衝突する nWWN を削除します。

ステップ 5

switch(config-iscsi-init)# no static pWWN 22:04:00:0d:ec:02:cb:02

衝突する pWWN を削除します。

プロキシ イニシエータ モード

ファイバ チャネル ストレージ デバイスで、あらゆるホストに関して明示的な LUN アクセス コントロールが必要な場合、透過型イニシエータ モードを使用します(1 つの iSCSI ホストを 1 つのファイバ チャネル ホストとして提供)。各 iSCSI ホストは静的に設定する必要があります。この場合、iSCSI ホストごとにいくつもの設定作業が必要です。明示的な LUN アクセス コントロールが必要ない場合、プロキシ イニシエータ モードを使用すると、設定が簡略化されます。

このモードでは、作成される仮想ホスト N ポート(HBA ポート)は IPS ポートごとに 1 つだけです。その IPS ポートに接続するすべての iSCSI ホストが同じ仮想ホスト N ポートを使用して多重化されます(図 43-11 を参照)。このモードを使用すると、WWN をスタティックにバインドする作業が簡単になります。この IPS ポートを介して接続する各 iSCSI 発信側で使用されるすべての LUN について、プロキシ仮想 N ポートの pWWN からアクセスできるように、ファイバ チャネル ストレージ アレイ上の LUN マッピングおよび割り当てを設定する必要があります。さらに、LUN マッピングおよび iSCSI アクセス コントロール(「スタティック マッピング」を参照)を指定して iSCSI 仮想ターゲットを設定することによって(「iSCSI のアクセス コントロール」を参照)、各 iSCSI 発信側に LUN が割り当てられます。

図 43-11 IPS ポートの多重化

 

プロキシ イニシエータ モードは IP ポート単位で設定できますが、その場合、このモードになるのは、その IPS ポートで終端する iSCSI 発信側だけです。

プロキシ イニシエータ モードで IPS ポートを設定した場合、IPS ポートの仮想 iSCSI インターフェイスを介してファブリック ログイン(FLOGI)を行います。FLOGI の完了後、ファイバ チャネル ファブリックでプロキシ発信側仮想 N ポートがオンラインになり、ファイバ チャネル ネーム サーバで仮想 N ポートが登録されます。IPS モジュールまたは MPS-14/2 モジュールは、ファイバ チャネル ネーム サーバに次のエントリを登録します。

ネーム サーバの symbolic-node-name フィールドに iSCSI インターフェイス名 iSCSI スロット/ポート

ネーム サーバの FC-4 type フィールドに SCSI_FCP

ネーム サーバの FC-4 feature に発信側フラグ

ネーム サーバの N ポート デバイスを iSCSI ゲートウェイ デバイスとして指定する FC-4 type フィールドに、ベンダー固有のフラグ(iscsi-gw)

透過型イニシエータ モードと同様、ユーザは pWWN および nWWN を指定することも、またはプロキシ発信側 N ポートへの WWN 割り当てをシステムに要求することもできます。


注意 iSLB VRRP グループに属している iSCSI インターフェイスについて、プロキシ イニシエータ モードをイネーブルにすると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

プロキシ イニシエータを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# interface iscsi 4/1

switch(config-if)#

イニシエータが接続するスイッチ上の iSCSI インターフェイスを選択します。

ステップ 3

switch(config-if)# switchport proxy-initiator

システムが割り当てる nWWN および pWWN でプロキシ イニシエータ モードを設定します。

switch(config-if)# no switchport proxy-initiator

プロキシ イニシエータ モードをディセーブルにします。

ステップ 4

switch(config-if)# switchport proxy-initiator nWWN 11:11:11:11:11:11:11:11 pwwn 22:22:22:22:22:22:22:22

(任意)指定された WWN を使用してプロキシ イニシエータ モードを設定します。

switch(config-if)# no switchport proxy-initiator nWWN 11:11:11:11:11:11:11:11 pwwn 22:22:22:22:22:22:22:22

プロキシ イニシエータ モードをディセーブルにします。


) インターフェイスがプロキシ イニシエータ モードの場合、設定できるのは、iSCSI インターフェイスのプロキシ N ポート属性(WWN ペアまたは FC ID)に基づいたファイバ チャネル アクセス コントロール(ゾーン分割)だけです。iSCSI 発信側の IP アドレス、IQN などの iSCSI 属性を使用してゾーン分割を設定することはできません。発信側ベースのアクセス コントロールを実行するには、iSCSI ベース アクセス コントロールを使用します(「iSCSI のアクセス コントロール」を参照)。


iSCSI の VSAN メンバーシップ

iSCSI デバイスもファイバ チャネル デバイスと同様、2 種類の方式で VSAN メンバーシップを定義できます。

iSCSI ホスト:iSCSI ホストに対する VSAN メンバーシップ (この方式が iSCSI インターフェイスより優先されます)

iSCSI インターフェイス:iSCSI インターフェイスに対する VSAN メンバーシップ (この iSCSI インターフェイスに接続するすべての iSCSI ホストは、iSCSI ホスト方式でいずれの VSAN にも設定されなかった場合に、インターフェイス VSAN メンバーシップを引き継ぎます)

iSCSI ホストの VSAN メンバーシップ

特定の VSAN に属すように、個々の iSCSI ホストを設定できます(ファイバ チャネルの DPVM 機能と同様、「ダイナミック VSAN の作成」を参照)。指定した VSAN によって、iSCSI インターフェイスの VSAN メンバーシップが上書きされます。

iSCSI ホストの VSAN メンバーシップを割り当てるには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi initiator name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-init)#

iSCSI 発信側を構成します。

ステップ 3

switch(config-iscsi-init)# vsan 3

指定された VSAN に iSCSI 発信側ノードを割り当てます。

(注) 1 つ以上の VSAN に、このホストを割り当てることができます。

switch(config-iscsi-init)# no vsan 5

指定された VSAN から iSCSI ノードを削除します。


) その他の VSAN(VSAN 1 以外)内に発信側を設定すると(VSAN 2 など)、発信側は自動的に VSAN 1 から削除されます。VSAN 1 にもこの発信側を存続させる場合は、この発信側を VSAN 1 内に明示的に設定する必要があります。


iSCSI インターフェイスの VSAN メンバーシップ

iSCSI インターフェイスには ポート VSAN という VSAN メンバーシップを設定できます。このインターフェイスに接続するすべての iSCSI デバイスは、VSAN 内で明示的に設定されていない場合には、自動的にこの VSAN のメンバーになります。言い換えると、iSCSI インターフェイスのポート VSAN は、すべてのダイナミック iSCSI 発信側のデフォルト VSAN になります。iSCSI インターフェイスのデフォルト ポート VSAN は、VLAN 1 です。


注意 iSLB VRRP グループに属している iSCSI インターフェイスの VSAN メンバーシップを変更すると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

iSCSI インターフェイスのデフォルト ポート VSAN を変更するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi interface vsan-membership

iSCSI インターフェイスに VSAN メンバーシップを設定できるようにします。

ステップ 3

switch(config)# vsan database

switch(config-vsan-db)#

VSAN に対するデータベースを設定します。アプリケーション特有の VSAN パラメータは、このプロンプトから設定できません。

ステップ 4

switch(config - vsan-db)# vsan 2 interface iscsi 2/1

指定された VSAN(VSAN 2)に iscsi 2/1 インターフェイスのメンバーシップを割り当てます。

switch(config - vsan-db)# no vsan 2 interface iscsi 2/1

iSCSI インターフェイスのポート VSAN としてデフォルト VSAN を使用するように戻します。

iSCSI デバイスの VSAN メンバーシップの例

図 43-12 に iSCSI デバイスの VSAN メンバーシップの例を示します。

iSCSI インターフェイス 1/1 は VSAN Y のメンバーです。

iSCSI 発信側ホスト A は、VSAN X に対する明示的 VSAN メンバーシップが与えられています。

3 つの iSCSI 発信側(ホスト A、ホスト B、およびホスト C)が iSCSI インターフェイス 1/1 に接続します。

図 43-12 iSCSI インターフェイスの VSAN メンバーシップ

 

ホスト A の仮想ファイバ チャネル N ポートは、発信側の明示的メンバーシップが設定されているので、VSAN X に追加されます。仮想ホスト B およびホスト C の N ポートは、明示的メンバーシップが設定されていないので、iSCSI インターフェイスの VSAN メンバーシップを引き継ぎ、VSAN Y に属します。

iSCSI ホストの拡張 VSAN メンバーシップ

iSCSI ホストは、複数の VSAN のメンバーになることができます。この場合、iSCSI ホストがメンバーである VSAN ごとに、複数の仮想ファイバ チャネル ホストが 1 つずつ作成されます。この設定は、ファイバ チャネル テープ デバイスなどのリソースをさまざまな VSAN 間で共有しなければならない場合に便利です。

iSCSI のアクセス コントロール

iSCSI デバイスでは 2 種類のアクセス コントロール方式を使用できます。

ファイバ チャネル ゾーン分割ベースのアクセス コントロール

iSCSI ACL ベースのアクセス コントロール

ファイバ チャネル ファブリックに iSCSI ホストを提供するイニシエータ モードに応じて、一方または両方のアクセス コントロール方式を使用できます。

この章の内容は次のとおりです。

「ファイバ チャネル ゾーン分割ベースのアクセス コントロール」

「iSCSI ベースのアクセス コントロール」

「アクセス制御の実行」

ファイバ チャネル ゾーン分割ベースのアクセス コントロール

Cisco SAN-OS では VSAN とゾーン分割の概念が拡張され、ファイバ チャネル デバイスおよび iSCSI デバイスの両方に対応するようになりました。ゾーン分割は、ファイバ チャネル デバイスの標準アクセス コントロール方式であり、VSAN のコンテキストの中で適用されます。ファイバ チャネル ゾーン分割は、iSCSI デバイスをサポートできるように拡張されました。この拡張により、SAN 全体にわたって、統一された柔軟性の高いアクセス コントロール方式を使用する利点が得られます。

ファイバ チャネル ゾーンのメンバを識別する共通メカニズムは、次のとおりです(ファイバ チャネル ゾーン分割の詳細については、「ゾーンの設定と管理」を参照)。

ファイバ チャネル デバイスの pWWN。

インターフェイスおよびスイッチの WWN。そのインターフェイス経由で接続するデバイスはゾーン内にあります。

iSCSI の場合、iSCSI インターフェイスの後ろに複数の iSCSI デバイスを接続できます。インターフェイスベースのゾーン分割は、インターフェイスの背後にあるすべての iSCSI デバイスが自動的に同じゾーンに含まれるので、役に立たない場合があります。

透過型イニシエータ モード(「透過型イニシエータ モード」で説明したとおり、iSCSI ホストごとに 1 つずつファイバ チャネル仮想 N ポートが作成される)では、iSCSI ホストにスタティックな WWN マッピングが設定されている場合に、標準のファイバ チャネル デバイス pWWN ベースのゾーン分割メンバーシップ メカニズムを使用できます。

ゾーン分割メンバーシップ メカニズムは、次の情報に基づいて iSCSI デバイスをゾーンに追加するように拡張されています。

IPv4 アドレス/サブネット マスク

IPv6 アドレス/プレフィックス長

iSCSI 修飾名(IQN)

symbolic-node-name(IQN)

スタティック WWN マッピングが設定されていない iSCSI ホストの場合、この機能を使用すると、ゾーン メンバーとして IP アドレスまたは iSCSI ノード名を指定できます。スタティック WWN マッピングが設定されている iSCSI ホストでも、これらの機能を使用できます。サブネット マスクを指定することにより、1 つのコマンドで複数のデバイスを IP アドレス ベースのゾーン メンバーシップに指定できます。


プロキシ イニシエータ モードでは、IPS ポートに接続するすべての iSCSI デバイスが、単一の仮想ファイバ チャネル N ポート経由でファイバ チャネル ファブリックにアクセスできます。したがって、iSCSI ノード名または IP アドレスに基づくゾーン分割は無意味です。WWN ベースのゾーン分割を使用した場合、その IPS ポートに接続するすべての iSCSI デバイスが同じゾーンに組み込まれます。プロキシ イニシエータ モードで個別の発信側アクセス コントロールを実施するには、仮想ターゲットに iSCSI ACL を設定します(「iSCSI ベースのアクセス コントロール」を参照)。


ゾーン データベースに iSCSI 発信側を追加するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# zone name iSCSIzone vsan 1

switch(config-zone)

追加する IPS モジュールまたは MPS-14/2 モジュールに、iSCSI デバイスのゾーン名を作成します。

ステップ 3

switch(config-zone)# member symbolic-nodename iqn.1987-02.com.cisco.initiator1

ゾーンに iSCSI ノード名に基づくメンバーシップを割り当てます。

switch(config-zone)# no member symbolic-nodename iqn.1987-02.com.cisco.init1

指定したデバイスをゾーンから削除します。

switch(config-zone)# member ip-address 10.50.1.1

ゾーンに iSCSI IPv4 アドレスに基づくメンバーシップを割り当てます。

switch(config-zone)# no member ip-address 10.50.1.1

指定したデバイスをゾーンから削除します。

switch(config-zone)# member ipv6-address 2001:0DB8:800:200C::417A

ゾーンに iSCSI IPv6 アドレスに基づくメンバーシップを割り当てます。

switch(config-zone)# no member ipv6-address 2001:0DB8:800:200C::417A

指定したデバイスをゾーンから削除します。

switch(config-zone)# member pwwn 20:00:00:05:30:00:59:11

ゾーンに iSCSI ポート WWN に基づくメンバーシップを割り当てます。

switch(config-zone)# no member pwwn 20:00:00:05:30:00:59:11

ポート WWN によって識別されたデバイスをゾーンから削除します。

iSCSI ベースのアクセス コントロール

iSCSI ベースのアクセス コントロールが適用されるのは、スタティック iSCSI 仮想ターゲットを作成した場合だけです(「スタティック マッピング」を参照)。スタティック iSCSI ターゲットの場合は、ターゲットにアクセス可能な iSCSI 発信側のリストを設定できます。

デフォルトでは、スタティック iSCSI 仮想ターゲットは iSCSI ホストにアクセスできません。すべてのホストから iSCSI 仮想ターゲットにアクセスできるようにするには、アクセス可能性を明示的に設定する必要があります。発信側アクセス リストには、発信側を 1 つまたは複数指定できます。iSCSI 発信側は、次のいずれかの方式で指定できます。

iSCSI ノード名

IPv4 アドレスおよびサブネット

IPv6 アドレス


) トランスペアレント モードの iSCSI 発信側で、ファイバ チャネル ゾーン分割と iSCSI ACL の両方を使用する場合、iSCSI ホストにアクセス可能なスタティック iSCSI ターゲットごとに、発信側の仮想 N ポートをファイバ チャネル ターゲットと同じファイバ チャネル ゾーンに含める必要があります。


iSCSI のアクセス コントロールを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi virtual-target name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-tgt)#

iSCSI ターゲット名 iqn.1987-02.com.cisco.initiator を作成します。

ステップ 3

switch(config-iscsi-tgt)# pWWN 26:00:01:02:03:04:05:06 switch(config-iscsi-tgt)#

ファイバ チャネル ターゲットに仮想ターゲット ノードをマッピングします。

ステップ 4

switch(config-iscsi-tgt)# initiator iqn.1987-02.com.cisco.initiator1 permit

指定された iSCSI 発信側ノードに対して、この仮想ターゲットへのアクセスを許可します。複数の発信側を許可するためにこのコマンドを複数回発行できます。

switch(config-iscsi-tgt)# no initiator iqn.1987-02.com.cisco.initiator1 permit

指定された発信側ノードに対して、仮想ターゲットへのアクセスを禁止します。

switch(config-iscsi-tgt)# initiator ip address 10.50.1.1 permit

指定された IPv4 アドレスに対して、この仮想ターゲットへのアクセスを許可します。複数の発信側を許可するためにこのコマンドを複数回発行できます。

switch(config-iscsi-tgt)# no initiator ip address 10.50.1.1 permit

指定された IPv4 アドレスに対して、仮想ターゲットへのアクセスを禁止します。

switch(config-iscsi-tgt)# initiator ip address 10.50.1.0 255.255.255.0 permit

この IPv4 サブネットワーク(10.50.1/24)内のすべての発信側に対して、この仮想ターゲットへのアクセスを許可します。

switch(config-iscsi-tgt)# no initiator ip address 10.50.1.0 255.255.255.0 permit

この IPv4 サブネットワーク内のすべての発信側に対して、仮想ターゲットへのアクセスを禁止します。

switch(config-iscsi-tgt)# initiator ip address 2001:0DB8:800:200C::417A permit

指定された IPv6 ユニキャスト アドレスに対して、この仮想ターゲットへのアクセスを許可します。複数の発信側を許可するためにこのコマンドを複数回発行できます。

switch(config-iscsi-tgt)# no initiator ip address 2001:0DB8:800:200C::417A permit

指定された IPv6 アドレスに対して、仮想ターゲットへのアクセスを禁止します。

switch(config-iscsi-tgt)# initiator ip address 2001:0DB8:800:200C::/64 permit

この IPv6 サブネットワーク(2001:0DB8:800:200C::/64)内のすべての発信側に対して、この仮想ターゲットへのアクセスを許可します。

switch(config-iscsi-tgt)# no initiator ip address 2001:0DB8:800:200C::/64 permit

この IPv6 サブネットワーク内のすべての発信側に対して、仮想ターゲットへのアクセスを禁止します。

switch(config-iscsi-tgt)# all-initiator-permit

すべての発信側ノードに対して、この仮想ターゲットへのアクセスを許可します。

switch(config-iscsi-tgt)# no all-initiator-permit

すべての発信側に対して、仮想ターゲットへのアクセスを禁止します(デフォルト)。

アクセス制御の実行

IPS モジュールおよび MPS-14/2 モジュールでは、iSCSI およびファイバ チャネル ゾーン分割ベースの両方のアクセス コントロール リストを使用して、アクセス コントロールを実行します。アクセス コントロールは、iSCSI 検出フェーズおよび iSCSI セッション作成フェーズの両方で実行されます。入出力フェーズでは、アクセス コントロールの実行は不要です。IPS モジュールまたは MPS-14/2 モジュールが iSCSI トラフィックのファイバ チャネルへのルーティングを引き受けるためです。

iSCSI 検出フェーズ:iSCSI ホストが iSCSI 検出セッションを作成し、すべての iSCSI ターゲットにクエリーを送信すると、IPS モジュールまたは MPS-14/2 モジュールは直前の項に記載されたアクセス コントロール ポリシーに基づいて、この iSCSI ターゲットホストからアクセス可能な iSCSI ターゲット リストだけを戻します。IPS モジュールまたは MPS-14/2 モジュールは、ファイバ チャネル ネーム サーバにクエリーを送信し、すべての VSAN で発信側と同じゾーンに含まれているすべてのデバイスを要求することによって、これを実行します。さらに、FCNS エントリの FC4-feature フィールドを調べることによって、発信側デバイスを除外します。FC4-feature フィールドで、デバイスが発信側としてもターゲットとしても登録されていない場合、IPS モジュールまたは MPS-14/2 モジュールがアドバタイズします。さらに、ターゲットのリストで iSCSI ホストに応答します。各ターゲットには、ユーザが設定したスタティックな iSCSI ターゲット名または IPS モジュールまたは MPS-14/2 モジュールによって作成されたダイナミックな iSCSI ターゲット名が与えられます(「ダイナミック マッピング」を参照)。

iSCSI セッションの作成:IP ホスト発信側が iSCSI セッションを開始すると、IPS モジュールまたは MPS-14/2 モジュールが、「iSCSI ベースのアクセス コントロール」で説明した両方のアクセス コントロール方式を使用して、(セッション ログイン要求で)指定された iSCSI ターゲットにアクセスが許可されているかどうかを検証します。

iSCSI ターゲットがスタティックに対応付けられたターゲットの場合、IPS モジュールまたは MPS-14/2 モジュールは、iSCSI ターゲットのアクセス リスト内で、iSCSI ホストが許可されているかどうかを検証します。IP ホストからアクセスできない場合は、ログインが拒否されます。iSCSI ホストからアクセスできる場合は、iSCSI ホストが使用する仮想ファイバ チャネル N ポートと、スタティック仮想ターゲットに対応付けられたファイバ チャネル ターゲットが同じファイバ チャネル ゾーンに属しているかどうかが検証されます。

iSCSI ターゲットが自動生成の iSCSI ターゲットの場合、IPS モジュールまたは MPS-14/2 モジュールが iSCSI ターゲット名からファイバ チャネル ターゲットの WWN を抽出して、発信側とファイバ チャネル ターゲットが同じファイバ チャネル ゾーンに属しているかどうかを検証します。属している場合は、アクセスが許可されます。

IPS モジュールまたは MPS-14/2 モジュールでは、iSCSI ホストのファイバ チャネル N ポートを使用して、ゾーン適用ネーム サーバ クエリーによって、ファイバ チャネル ターゲット WWN を調べます。FC ID がネーム サーバから戻された場合は、iSCSI セッションが許可されます。これ以外の場合、ログイン要求は拒否されます。

iSCSI セッション認証

IPS モジュールまたは MPS-14/2 モジュールは、ストレージ デバイスへのアクセスを要求する iSCSI ホストを認証するための iSCSI 認証メカニズムをサポートします。デフォルトでは、IPS モジュールまたは MPS-14/2 モジュールは、iSCSI 発信側に関する CHAP または None 認証を許可します。認証を必ず使用する場合は、CHAP 認証だけが許可されるようにスイッチを設定する必要があります。

CHAP のユーザ名またはシークレット検証では、Cisco MDS AAA インフラストラクチャでサポートおよび許可されている任意の方式を使用できます(「RADIUS および TACACS+ の設定」を参照)。AAA 認証は、RADIUS、TACACS+、またはローカル認証デバイスをサポートします。

aaa authentication iscsi コマンドは、iSCSI ホストの AAA 認証をイネーブルにし、使用する方法を指定します。

iSCSI ユーザの AAA 認証を設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# aaa authentication iscsi default group RadServerGrp

iSCSI CHAP 認証用に RadServerGrp と呼ばれるグループに追加される RADIUS サーバを使用します。

switch(config)# aaa authentication iscsi default group TacServerGrp

iSCSI CHAP 認証用に TacServerGrp と呼ばれるグループに追加される TACACS+ サーバを使用します。

switch(config)# aaa authentication iscsi default local

iSCSI CHAP 認証にローカル パスワード データベースを使用します。

ここで扱う内容は、次のとおりです。

「認証メカニズム」

「ローカル認証」

「iSCSI 発信側認証の制限」

「相互 CHAP 認証」

認証メカニズム

iSCSI CHAP または None 認証は、グローバル レベルおよび各インターフェイス レベルの両方で設定できます。

ギガビット イーサネット インターフェイスまたはサブインターフェイスの認証によって、グローバル レベルで設定された認証方式が上書きされます。

CHAP 認証を使用する場合は、グローバルに、またはインターフェイスごとに、 iscsi authentication chap コマンドを発行する。認証を使用しない場合は、 iscsi authentication none コマンドを発行します。

iSCSI の認証メカニズムを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi authentication chap

Cisco MDS スイッチのデフォルト認証メカニズムとして CHAP をグローバルに設定します。CHAP 認証は、すべての iSCSI セッションに必要です。

特定のインターフェイスに対する iSCSI セッションの認証メカニズムを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# interface GigabitEthernet 2/1.100

switch(config-if)#

ギガビット イーサネット インターフェイスを選択します。

ステップ 3

switch(config-if)# iscsi authentication none

選択されたインターフェイスへの iSCSI セッションに対して認証が必要ないことを指定します。

ローカル認証

ローカル パスワード データベースの作成については、「強力なパスワードの特性」を参照してください。iSCSI 発信側用ローカル パスワード データベースでユーザを作成する場合、iSCSI キーワードが必須です。

ローカル認証のための iSCSI ユーザを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# username iscsiuser password ffsffsfsffs345353554535 iscsi

ローカル データベースに、iSCSI ログイン認証用のユーザ名(iscsiuser)およびパスワード(ffsffsfsffs345353554535)を設定します。

iSCSI 発信側認証の制限

iSCSI 発信側はデフォルトで、IPS モジュールまたは MPS-14/2 モジュールに対する自身の認証用に、RADIUS サーバまたはローカル データベースの任意のユーザ名を使用できます(CHAP ユーザ名は iSCSI 発信側名と無関係です)。IPS モジュールまたは MPS-14/2 モジュールは、スイッチから送信された CHAP チャレンジに有効な応答があった場合にかぎり、発信側にログインを許可します。ただし、CHAP ユーザ名およびパスワードが信用できないものであると、問題が生じる可能性があります。

発信側が CHAP 認証用に特定のユーザ名を使用するように制限するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi initiator name iqn.1987-02.com.cisco.init

switch(config-iscsi-init)#

発信側 iqn.1987-02.com.cisco.init のコンフィギュレーション サブモードを開始します。

ステップ 3

switch(config-iscsi-init)#

username user1

CHAP ユーザ名として user1 を使用して、発信側 iqn.1987-02.com.cisco.init を認証だけに制限します。

ヒント ローカル AAA データベースまたは RADIUS サーバに iSCSI ユーザとして user1 を定義してください。

相互 CHAP 認証

iSCSI 発信側に関する IPS モジュールまたは MPS-14/2 モジュールの認証に加え、IPS モジュールまたは MPS-14/2 モジュールは、iSCSI ログイン フェーズで Cisco MDS スイッチの iSCSI ターゲットを認証する、iSCSI 発信側用メカニズムもサポートします。この認証には、ユーザ側で iSCSI 発信側に提示するスイッチ用のユーザ名およびパスワードを設定する必要があります。提供されたパスワードを使用して、発信側が IPS ポートに送信する CHAP チャレンジへの CHAP 応答が計算されます。

スイッチが発信側に対する自身の認証に使用するグローバル iSCSI ターゲット ユーザ名およびパスワードを設定する手順は、次のとおりです。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi authentication username testuser password abc123

すべての発信側に対して、クリア テキスト(デフォルト)で指定されたパスワード(abc123)とともに、スイッチのユーザ アカウント(testuser)を設定します。パスワードは 128 文字に制限されています。

switch(config)# iscsi authentication username user1 password 7 !@*asdsfsdfjh!@df

すべての発信側に対して、7 で指定された暗号化パスワード(!@*asdsfsdfjh!@df)とともに、スイッチのユーザ アカウント(user1)を設定します。

switch(config)# iscsi authentication username user1 password 0 abcd12AAA

すべての発信側に対して、クリア テキスト(デフォルト 0 で指定)で指定されたパスワード(abcd12AAA)とともに、スイッチのユーザ アカウント(user1)を設定します。パスワードは 128 文字に制限されています。

switch(config)# no iscsi authentication username testuser

すべての発信側のグローバル設定を削除します。

スイッチが発信側に対する自身の認証に使用する発信側単位の iSCSI ターゲットのユーザ名およびパスワードを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi initiator name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-init)#

発信側ノードの iSCSI 名を使用して、iSCSI 発信側を設定します。

ステップ 3

switch(config-iscsi-init)# mutual-chap username testuser password abcd12AAA

クリア テキスト(デフォルト)で指定されたパスワード(abcd12AAA)とともに、スイッチのユーザ アカウント(testuser)を設定します。パスワードは 128 文字に制限されています。

switch(config-iscsi-init)# mutual-chap username user1 password 7 !@*asdsfsdfjh!@df

7 で指定された暗号化パスワード(!@*asdsfsdfjh!@df)とともに、スイッチのユーザ アカウント(user1)を設定します。

switch(config-iscsi-init)# no mutual-chap username testuser

スイッチ認証設定を削除します。

グローバル設定を表示するには、 show running-config および show iscsi global コマンドを使用します。発信側固有の設定を表示するには、 show running-config および show iscsi initiator configured コマンドを使用します(コマンド出力例は、「iSCSI 情報の表示」を参照)。

iSCSI 即時データ機能および割り込みデータ機能

Cisco MDS スイッチは、ログイン ネゴシエーション フェーズで発信側が要求した場合に、iSCSI 即時データ機能および割り込みデータ機能をサポートします。即時データは、iSCSI コマンド プロトコル データ ユニット(PDU)のデータ セグメントに格納された iSCSI 書き込みデータで、1 つの PDU に書き込みコマンドと書き込みデータが結合されたものなどです。割り込みデータは、発信側が MSD スイッチなどの iSCSI ターゲットに送信する iSCSI 書き込みデータで、ターゲットから明示的な Ready To Transfer(R2T)PDU を受信する必要のない、iSCSI 送信データ PDU として送信されます。

この 2 つの機能は、発信側とターゲット間で R2T PDU の往復が 1 つ少なくなるため、小規模な書き込みコマンドでは入出力時間の短縮に有効です。MSD スイッチは iSCSI ターゲットとして、1 つのコマンドで最大 64 KB の割り込みデータを使用できます。これは、iSCSI ログイン ネゴシエーション フェーズで、FirstBurstLength パラメータによって制御されます。

iSCSI 発信側が即時データ機能および割り込みデータ機能をサポートする場合、MDS スイッチ上でこれらの機能が自動的にイネーブルになるので、設定は不要です。

iSCSI インターフェイス拡張機能

iSCSI インターフェイスでは IPS ポート単位で拡張設定オプションを使用できます。これらの設定は、すでに説明した拡張 FCIP 設定の場合と同様です(「FCIP プロファイルの詳細設定」を参照)。

iSCSI インターフェイスからこれらのコマンドにアクセスするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t
switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# interface iscsi 4/1
switch(config-if)#

スイッチで iSCSI インターフェイスを選択します。

Cisco MDS スイッチが iSCSI インターフェイスに関してサポートする拡張機能は、次のとおりです。

「iSCSI リスナー ポート」

「TCP 調整パラメータ」

「QoS」

「iSCSI ルーティング モード」

iSCSI リスナー ポート

新しい TCP 接続を待ち受ける iSCSI インターフェイスの TCP ポート番号を設定できます。デフォルト ポート番号は 3260 です。TCP ポート番号を変更すると、iSCSI ポートは以後、新しく設定されたポート上の TCP 接続だけを許可します。

TCP 調整パラメータ

次の TCP パラメータを設定できます。

最小再送信タイムアウト(「最小再送信タイムアウト」を参照)

キープアライブ タイムアウト(「キープアライブ タイムアウト」を参照)

最大再送信回数(「最大再送信回数」を参照)

パス MTU(「パス MTU」を参照)

SACK(iSCSI TCP 設定では、SACK はデフォルトでイネーブル)

ウィンドウ管理(iSCSI のデフォルトは max-bandwidth が 1 Gbps、min-available-bandwidth が 70 Mbps、round-trip-time が 1 msec)(「ウィンドウ管理」を参照)

バッファ サイズ(iSCSI のデフォルト送信バッファ サイズは 4096 KB)(「バッファ サイズ」を参照)

ウィンドウ輻輳モニタリング(デフォルトでイネーブル、デフォルトのバースト サイズは 50 KB)(「輻輳モニタリング」を参照)

最大遅延ジッタ(デフォルトでイネーブル、デフォルトの時間は 500 マイクロ秒)

QoS

QoS 値を設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch(config-if)# qos 3

この iSCSI インターフェイスのすべての発信 IP パケットに、DiffServ コード ポイント(DSCP)の値として 3 が適用されるように設定します。iSCSI DSCP 値の有効範囲は 0 ~ 63 です。

ステップ 2

switch(config-if)# no qos 5

スイッチを工場出荷時のデフォルトに戻します(DSCP 値 0 ですべてのパケットをマークします)。

iSCSI ルーティング モード

Cisco MDS 9000 ファミリ スイッチは、複数の iSCSI ルーティング モードをサポートします。モードごとにネゴシエーションを行う動作パラメータが異なり、長所も短所も異なります。また、適切な用途も異なります。

パススルー モード

パススルー モードでは、IPS モジュールまたは MPS 14/2 モジュールのポートがファイバ チャネル ターゲットから読み取ったデータ フレームを変換し、バッファリングしないで 1 フレームずつ iSCSI ホストに転送します。したがって、着信フレームを 1 つ受信すると、ただちに 1 つの iSCSI 着信データ PDU として送信されます。

反対方向では、IPS モジュールまたは MPS 14/2 モジュールのポートが、iSCSI ホストから送信できる iSCSI 書き込み送信データ PDU の最大サイズを、それを受信できるファイバ チャネル ターゲットで指定された最大データ サイズに制限します。その結果、iSCSI 送信データ PDU を 1 つ受信すると、1 つのファイバ チャネル データ フレームとしてファイバ チャネル ターゲットに送信されます。

どちらの方向でもバッファリングが行われないので、転送遅延が短縮される利点があります。しかし、最大データ セグメント長が小さいので、ホスト システムの処理のオーバーヘッドが大きくなり、ホストからのデータ転送パフォーマンスが下がるのが一般的です。このモードのもう 1 つの利点は、iSCSI データ ダイジェストが可能になることです。これは TCP チェックサムで得られる以上に、PDU で伝送される iSCSI データの完全性保護に有効です。

ストア アンド フォワード モード(デフォルト)

ストア アンド フォワード モードでは、IPS モジュールまたは MPS-14/2 モジュールのポートが交換されたすべてのファイバ チャネル データ フレームを組み立て、1 つの大きい iSCSI 受信データ PDU にしてから、iSCSI クライアントに転送します。

反対方向では、IPS モジュールまたは MPS-14/2 モジュールのポートがホストに小さいデータ セグメント サイズを適用しないので、iSCSI ホストは任意のサイズ(最大 256 KB)の iSCSI 送信データ PDU を送信できます。ポートはさらに、iSCSI 送信データ PDU 全体を受信するまで待機し、PDU 全体を受信してから変換または分割して、ファイバ チャネル フレームをファイバ チャネル ターゲットに転送します。

このモードの利点は、ホストからのデータ転送パフォーマンスが向上することです。欠点は、転送遅延が大きくなることと、iSCSI データ ダイジェスト(CRC)を使用できないことです。


) ストア アンド フォワード モードは、デフォルトの転送モードです。


カットスルー モード

カットスルー モードを使用すると、ストア アンド フォワード モードより読み取り処理のパフォーマンスが向上します。IPS モジュールまたは MPS-14/2 モジュールのポートは、各ファイバ チャネル受信データ フレームを受信すると、交換全体の完了を待たずに、ただちに iSCSI ホストに転送することによって、パフォーマンスの向上を実現します。書き込み送信データの処理に関しては、ストア アンド フォワード モードと差はありません。

図 43-13 で、各 iSCSI ルーティング モードで交換されるメッセージを比較します。

図 43-13 iSCSI ルーティング モード

 

表 43-1 に、各 iSCSI ルーティング モードの長所と短所を示します。

 

表 43-1 iSCSI ルーティング モードの比較

モード
利点
欠点

パススルー

遅延が小さい。

データ ダイジェストが使用可能。

データ転送パフォーマンスが低い。

ストア アンド フォワード

データ転送パフォーマンスが高い。

データ ダイジェストが使用不可。

カットスルー

読み取りパフォーマンスがストア アンド フォワードより向上。

ファイバ チャネル ターゲットが置換可能なさまざまなコマンド用の読み取りデータを送信した場合、最初のコマンドのデータはカットスルー モードで転送されるが、後続コマンドのデータはバッファリングされ、動作はストア アンド フォワード モードと同じになる。

データ ダイジェストが使用不可。


注意 iSLB VRRP グループに属している iSCSI インターフェイスの転送モードを変更すると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

iSCSI ルーティング モードを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch(config-if)# mode cut-thru

iSCSI インターフェイスにカットスルー モードを設定します。


注意 iSCSI ルーティング モードを変更すると、インターフェイスの iSCSI セッションが中断されます。

switch(config-if)# no mode cut-thru

ストア アンド フォワード モード(デフォルト)に戻します。

iSCSI 情報の表示

iSCSI 設定に関する詳細情報を取得するには、 show iscsi コマンドを使用します。

この項では、次のトピックについて取り上げます。

「iSCSI 統計情報の表示」

「プロキシ発信側情報の表示」

「グローバル iSCSI 情報の表示」

「iSCSI セッションの表示」

「iSCSI 発信側の表示」

「iSCSI 仮想ターゲットの表示」

「iSCSI ユーザ情報の表示」

iSCSI インターフェイスの表示

iSCSI インターフェイスのサマリー、カウンタ、説明、およびステータスを表示するには、 show iscsi interface コマンドを使用します。この出力を使用して、管理モード、インターフェイスのステータス、現在使用中の TCP パラメータ、および簡単な統計情報を確認します。

例 43-1 iSCSI インターフェイス情報の表示

switch# show interface iscsi 4/1
iscsi4/1 is up
Hardware is GigabitEthernet
Port WWN is 20:cf:00:0c:85:90:3e:80
Admin port mode is ISCSI
Port mode is ISCSI
Speed is 1 Gbps
iSCSI initiator is identified by name
Number of iSCSI session: 0 (discovery session: 0)
Number of TCP connection: 0
Configured TCP parameters
Local Port is 3260
PMTU discover is enabled, reset timeout is 3600 sec
Keepalive-timeout is 60 sec
Minimum-retransmit-time is 300 ms
Max-retransmissions 4
Sack is enabled
QOS code point is 0
Maximum allowed bandwidth is 1000000 kbps
Minimum available bandwidth is 70000 kbps
Estimated round trip time is 1000 usec
Send buffer size is 4096 KB
Congestion window monitoring is enabled, burst size is 50 KB
Configured maximum jitter is 500 us
Forwarding mode: store-and-forward
TMF Queueing Mode : disabled
Proxy Initiator Mode : disabled
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
iSCSI statistics
Input 0 packets, 0 bytes
Command 0 pdus, Data-out 0 pdus, 0 bytes
Output 0 packets, 0 bytes
Response 0 pdus (with sense 0), R2T 0 pdus
Data-in 0 pdus, 0 bytes
 

iSCSI 統計情報の表示

iSCSI インターフェイスごとに簡単な、または詳細な iSCSI 統計情報を表示するには、 show iscsi stats コマンドを使用します。例 43-2 および例 43-3 を参照してください。

例 43-2 に、着信方向と発信方向の IPS ポートの iSCSI スループットを示します。また、この IPS ポートが送受信する異なる種類の iSCSI PDU の数を示します。

例 43-2 iSCSI インターフェイスの簡単な iSCSI 統計情報の表示

switch# show iscsi stats iscsi 2/1
iscsi2/1
5 minutes input rate 704 bits/sec, 88 bytes/sec, 1 frames/sec
5 minutes output rate 704 bits/sec, 88 bytes/sec, 1 frames/sec
iSCSI statistics
974756 packets input, 142671620 bytes
Command 2352 pdus, Data-out 44198 pdus, 92364800 bytes, 0 fragments, unsolicited 0 bytes
output 1022920 packets, 143446248 bytes
Response 2352 pdus (with sense 266), R2T 1804 pdus
Data-in 90453 pdus, 92458248 bytes
 

例 43-3 に、IPS ポートの詳細な iSCSI 統計情報を示します。各 iSCSI PDU の種類のトラフィック レートおよび数とともに、受信および転送された FCP フレーム数、iSCSI ログイン試行、成功、および失敗の数を示します。また、NOP 入力および出力(NOP-In および NOP-Out)、テキスト要求および応答(Text-REQ および Text-RESP)、タスク管理要求および応答(TMF-REQ および TMF-RESP)のような重要でない、または発生数の少ない送受信された異なる種類の iSCSI PDU の数も示します。

さまざまな種類のエラーと PDU、またはフレーム ドロップもカウントされ、表示されます。たとえば、Bad header digest は、ヘッダー要約が CRC 検証に失敗した受信した iSCSI PDU の数を示します。iSCSI Drop セクションには、ターゲットの停止、LUN マッピングの失敗、データ CRC エラー、予想外の即時または非請求データなどの原因でドロップされた PDU の数が示されます。 これらの統計情報は、機能が期待どおりに動作しない場合、デバッグに役立ちます。

最後の Buffer Stats セクションには、内部 IPS パケット バッファ動作の統計情報が示されます。このセクションはデバッグ専用です。

例 43-3 iSCSI インターフェイスの詳細な iSCSI 統計情報の表示

switch# show iscsi stats iscsi 2/1 detail
iscsi2/1
5 minutes input rate 704 bits/sec, 88 bytes/sec, 1 frames/sec
5 minutes output rate 704 bits/sec, 88 bytes/sec, 1 frames/sec
iSCSI statistics
974454 packets input, 142656516 bytes
Command 2352 pdus, Data-out 44198 pdus, 92364800 bytes, 0 fragments, unsolicited 0 bytes
output 1022618 packets, 143431144 bytes
Response 2352 pdus (with sense 266), R2T 1804 pdus
Data-in 90453 pdus, 92458248 bytes
iSCSI Forward:
Command:2352 PDUs (Rcvd:2352)
Data-Out (Write):16236 PDUs (Rcvd 44198), 0 fragments, 92364800 bytes, unsolicited 0 bytes
FCP Forward:
Xfer_rdy:1804 (Rcvd:1804)
Data-In:90453 (Rcvd:90463), 92458248 bytes
Response:2352 (Rcvd:2362), with sense 266
TMF Resp:0
 
iSCSI Stats:
Login:attempt:13039, succeed:110, fail:12918, authen fail:0
Rcvd:NOP-Out:914582, Sent:NOP-In:914582
NOP-In:0, Sent:NOP-Out:0
TMF-REQ:0, Sent:TMF-RESP:0
Text-REQ:18, Sent:Text-RESP:27
SNACK:0
Unrecognized Opcode:0, Bad header digest:0
Command in window but not next:0, exceed wait queue limit:0
Received PDU in wrong phase:0
SCSI Busy responses:0
Immediate data failure::Separation:0
Unsolicited data failure::Separation:0, Segment:0
Add header:0
Sequence ID allocation failure:0
FCP Stats:
Total:Sent:47654
Received:96625 (Error:0, Unknown:0)
Sent:PLOGI:10, Rcvd:PLOGI_ACC:10, PLOGI_RJT:0
PRLI:10, Rcvd:PRLI_ACC:10, PRLI_RJT:0, Error:0, From initiator:0
LOGO:4, Rcvd:LOGO_ACC:0, LOGO_RJT:0
PRLO:4, Rcvd:PRLO_ACC:0, PRLO_RJT:0
ABTS:0, Rcvd:ABTS_ACC:0
TMF REQ:0
Self orig command:10, Rcvd:data:10, resp:10
Rcvd:PLOGI:156, Sent:PLOGI_ACC:0, PLOGI_RJT:156
LOGO:0, Sent:LOGO_ACC:0, LOGO_RJT:0
PRLI:8, Sent:PRLI_ACC:8, PRLI_RJT:0
PRLO:0, Sent:PRLO_ACC:0, PRLO_RJT:0
ADISC:0, Sent:ADISC_ACC:0, ADISC_RJT:0
ABTS:0
 
iSCSI Drop:
Command:Target down 0, Task in progress 0, LUN map fail 0
CmdSeqNo not in window 0, No Exchange ID 0, Reject 0
No task:0
Data-Out:0, Data CRC Error:0
TMF-Req:0, No task:0
Unsolicited data:0, Immediate command PDU:0
FCP Drop:
Xfer_rdy:0, Data-In:0, Response:0
 
Buffer Stats:
Buffer less than header size:0, Partial:45231, Split:322
Pullup give new buf:0, Out of contiguous buf:0, Unaligned m_data:0
 

プロキシ発信側情報の表示

プロキシ発信側機能が iSCSI インターフェイスでイネーブルになっている場合は、設定されたプロキシ発信側情報を表示するには、 show interface iscsi コマンドを使用します(例 43-4 および例 43-5 を参照)。

例 43-4 システムによって割り当てられた WWN を持つ iSCSI インターフェイスのプロキシ発信側情報の表示

switch# show interface iscsi 4/1
iscsi4/1 is up
Hardware is GigabitEthernet
Port WWN is 20:c1:00:05:30:00:a7:9e
Admin port mode is ISCSI
Port mode is ISCSI
Speed is 1 Gbps
iSCSI initiator is identified by name
Number of iSCSI session: 0, Number of TCP connection: 0
Configured TCP parameters
Local Port is 3260
PMTU discover is enabled, reset timeout is 3600 sec
Keepalive-timeout is 60 sec
Minimum-retransmit-time is 300 ms
Max-retransmissions 4
Sack is disabled
QOS code point is 0
Forwarding mode: pass-thru
TMF Queueing Mode : disabled
Proxy Initiator Mode : enabled<---------------------------- プロキシ発信側はイネーブル
nWWN is 28:00:00:05:30:00:a7:a1 (system-assigned)<---- システムによって割り当てられた nWWN
pWWN is 28:01:00:05:30:00:a7:a1 (system-assigned)<---- システムによって割り当てられた pWWN
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
iSCSI statistics
Input 7 packets, 2912 bytes
Command 0 pdus, Data-out 0 pdus, 0 bytes
Output 7 packets, 336 bytes
Response 0 pdus (with sense 0), R2T 0 pdus
Data-in 0 pdus, 0 bytes
 

例 43-5 ユーザによって割り当てられた WWN を持つ iSCSI インターフェイスのプロキシ発信側情報の表示

switch# show interface iscsi 4/2
iscsi4/2 is up
Hardware is GigabitEthernet
Port WWN is 20:c1:00:05:30:00:a7:9e
Admin port mode is ISCSI
Port mode is ISCSI
Speed is 1 Gbps
iSCSI initiator is identified by name
Number of iSCSI session: 0, Number of TCP connection: 0
Configured TCP parameters
Local Port is 3260
PMTU discover is enabled, reset timeout is 3600 sec
Keepalive-timeout is 60 sec
Minimum-retransmit-time is 300 ms
Max-retransmissions 4
Sack is disabled
QOS code point is 0
Forwarding mode: pass-thru
TMF Queueing Mode : disabled
Proxy Initiator Mode : enabled
nWWN is 11:11:11:11:11:11:11:11 (manually-configured)<---- ユーザによって割り当てられた nWWN
pWWN is 22:22:22:22:22:22:22:22 (manually-configured)<---- ユーザによって割り当てられた pWWN
5 minutes input rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
iSCSI statistics
Input 7 packets, 2912 bytes
Command 0 pdus, Data-out 0 pdus, 0 bytes
Output 7 packets, 336 bytes
Response 0 pdus (with sense 0), R2T 0 pdus
Data-in 0 pdus, 0 bytes
 

グローバル iSCSI 情報の表示

全体的な設定および iSCSI ステータスを表示するには、 show iscsi global コマンドを使用します。例 43-6 を参照してください。

例 43-6 現在のグローバル iSCSI 設定およびステータスの表示

switch# show iscsi global
iSCSI Global information
Authentication: CHAP, NONE
Import FC Target: Enabled
Initiator idle timeout: 300 seconds
Number of target node: 0
Number of portals: 11
Number of session: 0
Failed session: 0, Last failed initiator name:
 

iSCSI セッションの表示

スイッチの現在の iSCSI セッションに関する詳細を表示するには、 show iscsi session コマンドを使用します。パラメータを指定しない場合、このコマンドはすべてのセッションを表示します。出力は、発信側、ターゲット、または両方を指定することによってフィルタリングできます。

例 43-7 に、IQN(iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k)に基づいて設定された iSCSI 発信側、およびその IPv4 アドレス(10.10.100.199)に基づいて設定された別の iSCSI 発信側を示します。

例 43-7 すべての iSCSI セッションの簡単な情報の表示

switch# show iscsi session
Initiator iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k
Initiator ip addr (s): 10.10.100.116
Session #1
Discovery session, ISID 00023d000043, Status active
 
Session #2
Target VT1
VSAN 1, ISID 00023d000046, Status active, no reservation
 
Session #3
Target VT2
VSAN 1, ISID 00023d000048, Status active, no reservation
 
Initiator 10.10.100.199
Initiator name iqn.1987-05.com.cisco.01.7e3183ae458a94b1cd6bc168cba09d2e
Session #1
Target VT2
VSAN 1, ISID 246700000000, Status active, no reservation
 
Session #2
Target VT1
VSAN 1, ISID 246b00000000, Status active, no reservation
 
Session #3
Target iqn.1987-05.com.cisco:05.switch.04-01.2100002037a6be32
VSAN 1, ISID 246e00000000, Status active, no reservation
 

例 43-8 および例 43-9 に、IPv4 アドレス(10.10.100.199)に基づいて設定された iSCSI 発信側を示します。

例 43-8 指定された iSCSI セッションに関する簡単な情報の表示

switch# show iscsi session initiator 10.10.100.199 target VT1
Initiator 10.10.100.199
Initiator name iqn.1987-05.com.cisco.01.7e3183ae458a94b1cd6bc168cba09d2e
Session #1
Target VT1
VSAN 1, ISID 246b00000000, Status active, no reservation
 

例 43-9 指定された iSCSI セッションに関する詳細情報の表示

switch# show iscsi session initiator 10.10.100.199 target VT1 detail
Initiator 10.10.100.199 (oasis-qa)
Initiator name iqn.1987-05.com.cisco.01.7e3183ae458a94b1cd6bc168cba09d2e
Session #1 (index 3)
Target VT1
VSAN 1, ISID 246b00000000, TSIH 384, Status active, no reservation
Type Normal, ExpCmdSN 39, MaxCmdSN 54, Barrier 0
MaxBurstSize 0, MaxConn 0, DataPDUInOrder No
DataSeqInOrder No, InitialR2T Yes, ImmediateData No
Registered LUN 0, Mapped LUN 0
Stats:
PDU: Command: 38, Response: 38
Bytes: TX: 8712, RX: 0
Number of connection: 1
Connection #1
Local IP address: 10.10.100.200, Peer IP address: 10.10.100.199
CID 0, State: LOGGED_IN
StatSN 62, ExpStatSN 0
MaxRecvDSLength 1024, our_MaxRecvDSLength 1392
CSG 3, NSG 3, min_pdu_size 48 (w/ data 48)
AuthMethod none, HeaderDigest None (len 0), DataDigest None (len 0)
Version Min: 2, Max: 2
FC target: Up, Reorder PDU: No, Marker send: No (int 0)
Received MaxRecvDSLen key: No
 

iSCSI 発信側の表示

スイッチの iSCSI インターフェイスに接続されているすべての発信側に関する情報を表示するには、 show iscsi initiator コマンドを使用します。目的の iSCSI 発信側だけを表示するように情報をフィルタリングするには、発信側名を指定します。iSCSI 発信側の詳細出力を取得するには、 detail オプションを指定します。 iscsi-session (および任意で detail )パラメータを指定すると、iSCSI セッション情報だけが表示されます。 fcp-session (および任意で detail )パラメータを指定すると、FCP セッション情報だけが表示されます。出力には、スタティックおよびダイナミック発信側が含まれます。例 43-10 および例 43-11 を参照してください。

例 43-10 接続されている iSCSI 発信側に関する情報の表示

switch# show iscsi initiator
iSCSI Node name is iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k
Initiator ip addr (s): 10.10.100.116
iSCSI alias name: AVANTI12-W2K
Node WWN is 22:01:00:05:30:00:10:e1 (configured)
Member of vsans: 1, 2, 10
Number of Virtual n_ports: 1
Virtual Port WWN is 22:04:00:05:30:00:10:e1 (configured)
Interface iSCSI 4/1, Portal group tag: 0x180
VSAN ID 1, FCID 0x6c0202
VSAN ID 2, FCID 0x6e0000
VSAN ID 10, FCID 0x790000
 
iSCSI Node name is 10.10.100.199
iSCSI Initiator name: iqn.1987-05.com.cisco.01.7e3183ae458a94b1cd6bc168cba09d2e
iSCSI alias name: oasis-qa
Node WWN is 22:03:00:05:30:00:10:e1 (configured)
Member of vsans: 1, 5
Number of Virtual n_ports: 1
Virtual Port WWN is 22:00:00:05:30:00:10:e1 (configured)
Interface iSCSI 4/1, Portal group tag: 0x180
VSAN ID 5, FCID 0x640000
VSAN ID 1, FCID 0x6c0203
 

例 43-11 iSCSI 発信側に関する詳細情報の表示

switch# show iscsi initiator iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k detail
iSCSI Node name is iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k
Initiator ip addr (s): 10.10.100.116
iSCSI alias name: AVANTI12-W2K
Node WWN is 22:01:00:05:30:00:10:e1 (configured)
Member of vsans: 1, 2, 10
Number of Virtual n_ports: 1
 
Virtual Port WWN is 22:04:00:05:30:00:10:e1 (configured)
Interface iSCSI 4/1, Portal group tag is 0x180
VSAN ID 1, FCID 0x6c0202
1 FC sessions, 1 iSCSI sessions
iSCSI session details <------------------- iSCSI セッションの詳細
Target: VT1
Statistics:
PDU: Command: 0, Response: 0
Bytes: TX: 0, RX: 0
Number of connection: 1
TCP parameters
Local 10.10.100.200:3260, Remote 10.10.100.116:4190
Path MTU: 1500 bytes
Retransmission timeout: 310 ms
Round trip time: Smoothed 160 ms, Variance: 38
Advertized window: Current: 61 KB, Maximum: 62 KB, Scale: 0
Peer receive window: Current: 63 KB, Maximum: 63 KB, Scale: 0
Congestion window: Current: 1 KB
 
FCP Session details <------------------- FCP セッションの詳細
Target FCID: 0x6c01e8 (S_ID of this session: 0x6c0202)
pWWN: 21:00:00:20:37:62:c0:0c, nWWN: 20:00:00:20:37:62:c0:0c
Session state: CLEANUP
1 iSCSI sessions share this FC session
Target: VT1
Negotiated parameters
RcvDataFieldSize 1392 our_RcvDataFieldSize 1392
MaxBurstSize 0, EMPD: FALSE
Random Relative Offset: FALSE, Sequence-in-order: Yes
Statistics:
PDU: Command: 0, Response: 0
 

SAN 内の iSCSI イニシエータ用に作成されたファイバ チャネル N ポートのファイバ チャネル ネーム サーバ エントリを表示するには、 show fcns database (および任意で detail )を使用します。例 43-12 および例 43-13 を参照してください。

例 43-12 FCNS データベース コンテンツの表示

switch# show fcns database
VSAN 1:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0x020101 N 22:04:00:05:30:00:35:e1 (Cisco) scsi-fcp:init isc..w <--iSCSI
0x020102 N 22:02:00:05:30:00:35:e1 (Cisco) scsi-fcp:init isc..w 発信側
0x0205d4 NL 21:00:00:04:cf:da:fe:c6 (Seagate) scsi-fcp:target
0x0205d5 NL 21:00:00:04:cf:e6:e4:4b (Seagate) scsi-fcp:target
...
Total number of entries = 10
 
VSAN 2:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0xef0001 N 22:02:00:05:30:00:35:e1 (Cisco) scsi-fcp:init isc..w
Total number of entries = 1
 
VSAN 3:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0xed0001 N 22:02:00:05:30:00:35:e1 (Cisco) scsi-fcp:init isc..w
Total number of entries = 1
 

例 43-13 FCNS データベースの詳細表示

switch# show fcns database detail
------------------------
VSAN:1 FCID:0x020101
------------------------
port-wwn (vendor) :22:04:00:05:30:00:35:e1 (Cisco)
node-wwn :22:03:00:05:30:00:35:e1
class :2,3
node-ip-addr :10.2.2.12 <--- iSCSI 発信側の IPv4 アドレス
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :iqn.1991-05.com.microsoft:oasis2-dell <--- iSCSI 発信側の IQN
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :22:01:00:05:30:00:35:de
hard-addr :0x000000
------------------------
VSAN:1 FCID:0x020102
------------------------
port-wwn (vendor) :22:02:00:05:30:00:35:e1 (Cisco)
node-wwn :22:01:00:05:30:00:35:e1
class :2,3
node-ip-addr :10.2.2.11
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :iqn.1987-05.com.cisco.01.14ac33ba567f986f174723b5f9f2377
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :22:01:00:05:30:00:35:de
hard-addr :0x000000
...
Total number of entries = 10
======================================================================
------------------------
VSAN:2 FCID:0xef0001
------------------------
port-wwn (vendor) :22:02:00:05:30:00:35:e1 (Cisco)
node-wwn :22:01:00:05:30:00:35:e1
class :2,3
node-ip-addr :10.2.2.11
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :iqn.1987-05.com.cisco.01.14ac33ba567f986f174723b5f9f2377
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :22:01:00:05:30:00:35:de
hard-addr :0x000000
Total number of entries = 1
...
 

設定されたすべての iSCSI 発信側に関する情報を表示するには、 show iscsi initiator configured を使用します。名前を指定すると、目的の発信側に関する情報が表示されます。例 43-14 を参照してください。

例 43-14 設定された発信側に関する情報の表示

switch# show iscsi initiator configured
iSCSI Node name is iqn.1987-05.com.cisco:02.3021b0f2fda0.avanti12-w2k
Member of vsans: 1, 2, 10
Node WWN is 22:01:00:05:30:00:10:e1
No.of PWWN: 5
Port WWN is 22:04:00:05:30:00:10:e1
Port WWN is 22:05:00:05:30:00:10:e1
Port WWN is 22:06:00:05:30:00:10:e1
Port WWN is 22:07:00:05:30:00:10:e1
Port WWN is 22:08:00:05:30:00:10:e1
 
iSCSI Node name is 10.10.100.199
Member of vsans: 1, 5
Node WWN is 22:03:00:05:30:00:10:e1
No.of PWWN: 4
Port WWN is 22:00:00:05:30:00:10:e1
Port WWN is 22:09:00:05:30:00:10:e1
Port WWN is 22:0a:00:05:30:00:10:e1
Port WWN is 22:0b:00:05:30:00:10:e1
 
User Name for Mutual CHAP: testuser

iSCSI 仮想ターゲットの表示

iSCSI 発信側に iSCSI 仮想ターゲットとしてエクスポートされたファイバ チャネル ターゲットに関する情報を表示するには、 show iscsi virtual-target を使用します。出力には、スタティックおよびダイナミック ターゲットが含まれます。例 43-15 を参照してください。

例 43-15 エクスポートされたターゲットの表示

switch# show iscsi virtual-target
target: VT1
* Port WWN 21:00:00:20:37:62:c0:0c
Configured node
all initiator permit is enabled
 
target: VT2
Port WWN 21:00:00:04:cf:4c:52:c1
Configured node
all initiator permit is disabled
target: iqn.1987-05.com.cisco:05.switch.04-01.2100002037a6be32
Port WWN 21:00:00:20:37:a6:be:32 , VSAN 1
Auto-created node
 

iSCSI ユーザ情報の表示

設定されたすべての iSCSI ユーザ名を表示するには、 show user-account iscsi コマンドを使用します。例 43-16 を参照してください。

例 43-16 iSCSI ユーザ名の表示

switch# show user-account iscsi
username:iscsiuser
secret: dsfffsffsffasffsdffg
 
username:user2
secret:cshadhdhsadadjajdjas
 

iSLB の設定

iSCSI サーバ ロード バランシング(iSLB)機能を使用すると、百単位、場合によっては千単位の発信側からなる大規模な iSCSI 環境を容易に設定できます。iSLB を使用しなかった場合、iSCSI を設定するために次の作業が必要になります。

次の作業を含め、MDS スイッチ上で複数の設定手順を実行する必要があります。

スタティック pWWN および VSAN を使用した発信側の設定

発信側およびターゲットのゾーン分割設定

(任意)仮想ターゲットの作成および発信側へのアクセス権付与

MDS スイッチ上で発信側に作成したスタティック pWWN に基づく、発信側に関するストレージ システム上でのターゲット LUN マッピングおよびマスクの設定

複数の MDS スイッチに、設定を手動でコピーする必要があります。

IPS ポートにロード バランシングはありません。次に例を示します。

仮想ルータ冗長プロトコル(VRRP)がサポートするのは、アクティブおよびバックアップだけであり、ロード バランシングはサポートしません。

複数の VRRP グループを使用し、さまざまなグループでホストを設定する必要があります。

iSLB には次の機能があります。

発信側ターゲットおよび自動ゾーンがサポートされるので、iSLB 発信側の設定が簡素化されます。

Cisco Fabric Services(CFS)によって、ファブリックのすべての MDS スイッチに iSLB 発信側設定が配信されるので、手動設定が不要になります。


) CFS を使用した場合、ファブリック全体に配信されるのは、スタティック マッピングの iSLB 発信側設定だけです。ダイナミックおよびスタティック マッピングの iSCSI 発信側設定は配信されません。


iSCSI ログイン リダイレクトおよび VRRP を使用することによって、iSLB 発信側のダイナミック ロード バランシングが使用できます。

この項では、次のトピックについて取り上げます。

「iSLB の設定限度」

「iSLB 設定の前提条件」

「iSLB 発信側の概要」

「iSLB 発信側の設定」

「VRRP を使用するロード バランシング」

「VRRP を使用したロード バランシングの設定」

「CFS を使用した iSLB 設定の配信について」

「CFS を使用した iSLB 設定の配信」


) iSLB を設定する前に、iSCSI をイネーブルにする必要があります(「iSCSI のイネーブル化」を参照)。



) iSLB を使用するには、ファブリック内のすべてのスイッチで、Cisco MDS SAN-OS Release 2.1(1a) 以降が稼働している必要があります。


iSLB の設定限度

iSLB の設定に関しては、次の限度があります。

ファブリックでサポートされる iSLB および iSCSI 発信側の最大数は 2000 です。

サポートされる iSCSI および iSLB 発信側の最大数はポートごとに 200 です。

透過型またはプロキシ イニシエータ モードで IPS ポートがサポートする iSLB および iSCSI セッションの最大数は 500 です。

スイッチがサポートする iSLB および iSCSI セッションの最大数は 5000 です。

ファブリックでサポートされる iSLB および iSCSI ターゲットの最大数は 6000 です。

CFS 配信をイネーブルにした iSLB を使用できるファブリック内のスイッチの最大数は 4 です。

保留中の設定に追加できる新規 iSLB 発信側の最大数は 200 です。発信側をそれ以上追加する場合は、設定をいったんコミットする必要があります。

実行コンフィギュレーションで 200 を超える iSLB 発信側を設定している場合、iSCSI をディセーブルにできません。iSLB 発信側を 200 未満に減らしてから、iSCSI をディセーブルにしてください。

CFS の配信を使用しないで iSLB を使用することは可能ですが、iSLB 自動ゾーン機能を使用した場合、ゾーン セットがアクティブになった時点で、トラフィックが中断されます。

IVR および iSLB 機能が同じファブリックでイネーブルの場合、ファブリック内に両方の機能がイネーブルのスイッチが少なくとも 1 つは必要です。ゾーン分割関連の設定およびアクティブ化(標準ゾーン、IVR ゾーン、または iSLB ゾーン)は、このスイッチ上で実行する必要があります。そうしないと、ファブリック内のトラフィックが中断することがあります。

iSLB 設定の前提条件

iSLB を設定する前に、次の前提作業を実行します。

iSCSI をイネーブルにします(「iSCSI のイネーブル化」を参照)。

ギガビット イーサネット インターフェイスを設定します(「ギガビット イーサネット インターフェイスでの IPv4 の基本設定」または「IPv6 用の基本的な接続の設定」を参照)。

VRRP グループを設定します(「VRRP を使用したロード バランシングの設定」を参照)。

ゾーン セットを設定してアクティブにします(「ゾーンの設定と管理」を参照)。

iSLB の CFS 配信をイネーブルにします(「iSLB 設定配信のイネーブル化」を参照)。

iSLB 発信側の概要

iSLB 発信側は、iSCSI 発信側が提供する機能のほかに、次の機能を提供します。

iSLB 発信側は、iSLB 仮想ターゲットもサポートします。これらのターゲットは iSCSI 仮想ターゲットときわめて類似していますが、アドバタイズ インターフェイス オプションがないので、CFS を使用して配信可能であることが異なります。

発信側ターゲット:これらのターゲットは、特定の発信側に対して設定されます。

iSCSI ログイン リダイレクトおよび VRRP を使用するロード バランシング:ロード バランシングがイネーブルの場合、IPS Manager はインターフェイスごとに計算した負荷に基づいて、最良のインターフェイスに着信セッションをリダイレクトします。

CFS を使用して行う他のスイッチへの設定配信

iSLB 発信側の名前または IP アドレスの設定

iSLB 発信側を設定する前に、その名前または IP アドレスを指定する必要があります。


) iSLB 発信側の名前または IP アドレスの指定方法は、iSCSI 発信側の場合と同じです。「スタティック マッピング」を参照してください。


iSLB 発信側の name オプションを使用して iSLB 発信側コンフィギュレーション サブモードに入るには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb initiator name iqn.1987-02.com.cisco.initiator

switch(config-islb-init)#

発信側ノードの iSCSI 名(iqn.1987-02.com.cisco.initiator)を使用して iSLB 発信側を設定し、iSLB 発信側コンフィギュレーション サブモードを開始します。名前の最大長は英数字 223 文字です。最小長は 16 です。

switch(config)# no lslb initiator name iqn.1987-02.com.cisco.initiator

設定された iSLB 発信側を削除します。

iSLB 発信側の ip-address オプションを使用して iSLB 発信側コンフィギュレーション サブモードに入るには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb initiator ip-address 10.1.1.3

switch(config-islb-init)#

発信側ノードの IPv4 アドレスを使用して iSLB 発信側を設定し、iSLB 発信側コンフィギュレーション サブモードを開始します。

switch(config)# no islb initiator ip-address 10.1.1.3

設定された iSLB 発信側を削除します。

switch(config)# islb initiator ip-address 2001:0DB8:800:200C::417A

switch(config-islb-init)#

発信側ノードの IPv6 ユニキャスト アドレスを使用して iSLB 発信側を設定し、iSLB 発信側コンフィギュレーション サブモードを開始します。

switch(config)# no islb initiator ip-address 2001:0DB8:800:200C::417A

設定された iSLB 発信側を削除します。

iSLB 発信側への WWN の割り当て

iSLB ホストは次のいずれかのメカニズムで、N ポートの WWN に対応付けられます。

ダイナミック マッピング(デフォルト)

スタティック マッピング


) iSLB 発信側の WWN 割り当ては、iSCSI 発信側の場合と同じです。ダイナミックおよびスタティック マッピングについては、「iSCSI 発信側への WWN の割り当て」を参照してください。



ヒント SystemAssign system-assign オプションの使用を推奨します。WWN を手動で割り当てる場合は、WWN が一意であることを確認する必要があります(「World Wide Names(WWN)」を参照)。すでに割り当てられている WWN は使用できません。

ダイナミック iSLB 発信側 WWN マッピングをスタティックにする方法

ダイナミック iSLB 発信側のログイン後に、その発信側で次回ログイン時にも同じマッピングが使用されるように、自動的に割り当てられた nWWN/pWWN マッピングを維持することがあります。

ダイナミック iSLB 発信側をスタティック iSLB 発信側に変換し、対応する WWN を固定にすることができます(「ダイナミック マッピング」を参照)。


ダイナミック iSCSI 発信側をスタティック iSLB 発信側に変換したり、ダイナミック iSLB 発信側をスタティック iSCSI 発信側に変換したりはできません。



) iSLB 発信側のダイナミック マッピングをスタティックにする方法は、iSCSI の場合と同じです。 「ダイナミック iSCSI 発信側 WWN マッピングをスタティックにする方法」を参照してください。



) CFS を使用した場合、ファブリック全体に配信されるのは、スタティック マッピングの iSLB 発信側設定だけです。ダイナミックおよびスタティックに設定された iSCSI 発信側設定は配信されません。


自動的に割り当てられた nWWN/pWWN マッピングを永続的に維持するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb save-initiator name iqn.1987-02.com.cisco.initiator

名前で指定された iSLB 発信側に自動的に割り当てられた pWWN および nWWN を保存します。

switch(config)# islb save-initiator

10.10.100.11

IPv4 アドレスで指定された iSLB 発信側に自動的に割り当てられた pWWN および nWWN を保存します。

switch(config)# iscsi save-initiator ip-address 2001:0DB8:800:200C::417A

IPv6 ユニキャスト アドレスで指定された iSCSI 発信側に自動的に割り当てられた pWWN および nWWN を保存します。

switch(config)# islb save-initiator

すべての iSLB 発信側に自動的に割り当てられた pWWN および nWWN を保存します。

ステップ 3

switch(config)# exit

switch#

EXEC モードに戻ります。

ステップ 4

switch# copy running-config startup-config

システム リブートにまたがって nWWN/pWWN マッピング設定を保存します。

iSLB 発信側の VSAN メンバーシップ割り当て

特定の VSAN に属すように、個々の iSLB ホストを設定できます(ファイバ チャネルの DPVM 機能と同様、「ダイナミック VSAN の作成」を参照)。指定した VSAN によって、iSCSI インターフェイスの VSAN メンバーシップが上書きされます。


) iSLB 発信側 VSAN の指定方法は、iSCSI 発信側の場合と同じです。「iSCSI の VSAN メンバーシップ」を参照してください。


iSLB 発信側の VSAN メンバーシップを割り当てるには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb initiator ip-address 10.1.1.3

switch(config-islb-init)#

IPv4 アドレスを使用して iSLB 発信側を設定し、iSLB 発信側コンフィギュレーション サブモードを開始します。

ステップ 3

switch(config-islb-init)# vsan 3

指定された VSAN に iSLB 発信側ノードを割り当てます。

(注) 1 つ以上の VSAN に、このホストを割り当てることができます。

switch(config-islb-init)# no vsan 3

指定された VSAN から iSLB 発信側を削除します。


) その他の VSAN(デフォルトの VSAN である VSAN 1 以外)内に iSLB 発信側を設定すると(VSAN 2 など)、発信側は自動的に VSAN 1 から削除されます。VSAN 1 にもこの発信側を存続させる場合は、この発信側を VSAN 1 内に明示的に設定する必要があります。


ロード バランシングのメトリック設定

重み付けロード バランシングのために、各発信側にロード メトリックを割り当てることができます。算出される負荷は、所定の iSCSI インターフェイス上の発信側の数に基づいて決まります。この機能を使用すると、発信側間で帯域幅要件が異なる状況に対応できます。たとえば、データベース サーバには Web サーバより大きいロード メトリックを割り当てることができます。重み付けロード バランシングは、発信側間でリンク速度の異なる状況にも対応できます。

ロード バランシングの詳細については、「VRRP を使用するロード バランシング」を参照してください。

ロード バランシングの重みを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb initiator name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-init)#

発信側ノードの名前を使用して iSLB 発信側を設定し、iSLB 発信側コンフィギュレーション モードを開始します。

ステップ 3

switch(config-iscsi-init)# metric 100

この iSLB 発信側の重みメトリックとして 100 を割り当てます。

ステップ 4

switch(config-iscsi-init)# no metric 100

デフォルト値(1000)に戻します。

iSLB 発信側設定の確認

iSLB 発信側の設定を確認するには、 show islb initiator configured コマンドを使用します。

switch# show islb initiator configured
iSCSI Node name is 10.1.1.2
Member of vsans: 10
Node WWN is 23:02:00:0c:85:90:3e:82
Load Balance Metric: 100
Number of Initiator Targets: 1
 
Initiator Target: test-targt
Port WWN 01:01:01:01:02:02:02:02
Primary PWWN VSAN 1
Zoning support is enabled
Trespass support is disabled
Revert to primary support is disabled
 

iSLB 発信側ターゲットの設定

デバイス エイリアスまたは pWWN を使用することによって、発信側ターゲットを設定できます。次のオプション パラメータを 1 つまたは複数指定することもできます(任意)。

セカンダリ pWWN

セカンダリ デバイス エイリアス

LUN マッピング

IQN

VSAN ID


) ターゲットがオンラインの場合、VSAN ID は省略可能です。ターゲットがオンラインではない場合、VSAN ID は必須です。


さらに、自動ゾーン分割をディセーブルにできます。

発信側ターゲットに IQN を設定する場合は、その名前を使用して発信側ターゲットを特定する必要があります。そうしないと、発信側ターゲットに一意の IQN が生成されます。

iSLB 発信側ターゲットを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb initiator ip-address 10.1.1.3

switch(config-islb-init)#

IPv4 アドレスを使用して iSLB 発信側を設定し、iSLB 発信側コンフィギュレーション サブモードを開始します。

ステップ 3

switch(config-iscsi-islb-init)# target pwwn 26:00:01:02:03:04:05:06

自動ゾーン分割をイネーブルにし(デフォルト)、pWWN を使用して iSLB 発信側ターゲットを設定します。

switch(config-iscsi-islb-init)# target pwwn 26:00:01:02:03:04:05:06 no-zone

自動ゾーン分割をディセーブルにし、pWWN を使用して iSLB 発信側ターゲットを設定します。

switch(config-iscsi-islb-init)# target device-alias SampleAlias

自動ゾーン分割をイネーブルにし(デフォルト)、デバイス エイリアスを使用して iSLB 発信側ターゲットを設定します。

switch(config-iscsi-islb-init)# target device-alias SampleAlias fc-lun 0x1234 iscsi-lun 0x2345

デバイス エイリアスおよびオプションの LUN マッピングを使用して iSLB 発信側ターゲットを設定します。

プレフィックスが含まれているかどうかに関係なく、LUN ID の値を 16 進値として解釈します。

switch(config-iscsi-islb-init)# target device-alias SampleAlias iqn-name iqn.1987-01.com.cisco.initiator

デバイス エイリアスおよびオプションの IQN を使用して iSLB 発信側ターゲットを設定します。

switch(config-iscsi-islb-init)# target device-alias SampleAlias sec-device-alias SecondaryAlias

デバイス エイリアスおよびオプションのセカンダリ デバイス エイリアスを使用して iSLB 発信側ターゲットを設定します。

switch(config-iscsi-islb-init)# target device-alias SampleAlias sec-pwwn 26:01:02:03:04:05:06:07

デバイス エイリアスおよびオプションのセカンダリ pWWN を使用して iSLB 発信側ターゲットを設定します。

switch(config-iscsi-islb-init)# target device-alias SampleAlias vsan 10

デバイス エイリアスおよび VSAN ID を使用して iSLB 発信側ターゲットを設定します。

(注) ターゲットがオンラインの場合、VSAN ID は省略可能です。ターゲットがオンラインではない場合、VSAN ID は必須です。

switch(config-iscsi-init)# no target pwwn 26:00:01:02:03:04:05:06

iSLB 発信側ターゲットを削除します。

iSLB 発信側および発信側ターゲット用のゾーンの設定およびアクティブ化

iSLB 発信側および発信側ターゲットを追加するゾーンの名前を設定できます。ゾーン名を指定しなかった場合、IPS マネージャによってダイナミックに作成されます。iSLB ゾーン セットでは、次の考慮事項に留意してください。

発信側ターゲットが設定された発信側の自動ゾーン分割は、デフォルトでイネーブルになります。

VSAN で自動ゾーンを作成するには、その VSAN でゾーン セットをアクティブにする必要があります。

別のゾーン セットがアクティブ化の途中にある場合、またはゾーン分割データベースがロックされている場合、iSLB ゾーン セットのアクティブ化に失敗する可能性があります。失敗した場合は、iSLB ゾーン セットのアクティブ化を再試行してください。この問題を回避するために、ゾーン分割関連の処理(標準ゾーン、IVR ゾーン、または iSLB ゾーン)は、一度に 1 つだけ実行してください。

自動ゾーンが作成されるのは、ゾーン セットがアクティブで、そのゾーン セットに少なくとも 1 つ変更があった場合です。自動ゾーンだけが変化した場合、アクティブ化は無効です。


注意 同じファブリック内で IVR と iSLB がイネーブルになっている場合は、ファブリック内の少なくとも 1 つのスイッチで両方の機能をイネーブルにする必要があります。ゾーン分割関連の設定またはアクティブ化の操作(通常のゾーン、IVR ゾーン、または iSLB ゾーンに対して)は、このスイッチ上で実行する必要があります。そうしなければ、ファブリック内のトラフィックが中断される可能性があります。

iSLB 発信側のオプションの自動ゾーン名を設定し、ゾーン セットをアクティブ化するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb initiator ip-address 10.1.1.3

switch(config-islb-init)#

IPv4 アドレスを使用して iSLB 発信側を設定し、iSLB 発信側コンフィギュレーション サブモードを開始します。

ステップ 3

switch(config-islb-init)# zonename IslbZone

発信側および発信側ターゲットを追加するゾーン名を指定します(任意)。

switch(config-islb-init)# no zonename IslbZone

発信側および発信側ターゲットをゾーンから削除し、ダイナミックに作成されるゾーンに追加します(デフォルト)。

ステップ 4

switch(config-islb-init)# exit

コンフィギュレーション モードに戻ります。

ステップ 5

switch(config)# islb zoneset activate

ゾーン分割がイネーブルになっている iSLB 発信側および発信側ターゲットのゾーン分割をアクティブ化し、ゾーン名が設定されていない場合は、自動ゾーンを作成します。

(注) この手順は、CFS がイネーブルの場合は必要ありません。CFS は、設定変更が確定されると、自動的にゾーンをアクティブにします。

iSLB ゾーン分割設定の確認

次に、ダイナミックに生成されたゾーン名を使用したときの show zoneset active コマンドの出力例を示します。

switch# show zoneset active
zoneset name zoneset-1 vsan 1
zone name ips_zone_5d9603bcff68008a6fc5862a6670ca09 vsan 1
* fcid 0x010009 [ip-address 10.1.1.3]
pwwn 22:00:00:04:cf:75:28:4d
pwwn 22:00:00:04:cf:75:ed:53
pwwn 22:00:00:04:cf:75:21:d5
pwwn 22:00:00:04:cf:75:ee:59
...
 

次に、設定されたゾーン名 IslbZone を使用したときの show zoneset active コマンドの出力例を示します。

switch# show zoneset active
zoneset name zoneset-1 vsan 1
zone name ips_zone_IslbZone vsan 1
ip-address 10.1.1.3
pwwn 22:00:00:04:cf:75:28:4d
pwwn 22:00:00:04:cf:75:ed:53
pwwn 22:00:00:04:cf:75:21:d5
pwwn 22:00:00:04:cf:75:ee:59
...
 

iSLB セッション認証の設定

IPS モジュールおよび MPS-14/2 モジュールは、ストレージへのアクセスを要求する iSLB ホストを認証するための iSLB 認証メカニズムをサポートします。デフォルトでは、IPS モジュールおよび MPS-14/2 モジュールは、iSCSI 発信側に関する CHAP または None 認証を許可します。認証を必ず使用する場合は、CHAP 認証だけが許可されるようにスイッチを設定する必要があります。

CHAP のユーザ名またはシークレット検証では、Cisco MDS AAA インフラストラクチャでサポートおよび許可されている任意の方式を使用できます(「RADIUS および TACACS+ の設定」を参照)。AAA 認証は、RADIUS、TACACS+、またはローカル認証デバイスをサポートします。


) iSLB セッション認証の指定方法は、iSCSI の場合と同じです。「iSCSI セッション認証」を参照してください。


iSLB 発信側認証の制限

iSLB 発信側はデフォルトで、IPS モジュールまたは MPS-14/2 モジュールに対する自身の認証用に、RADIUS またはローカル AAA データベースの任意のユーザ名を使用できます(CHAP ユーザ名は iSLB 発信側名と無関係です)。IPS モジュールまたは MPS-14/2 モジュールは、スイッチから送信された CHAP チャレンジに有効な応答があった場合にかぎり、発信側にログインを許可します。ただし、CHAP ユーザ名およびパスワードが信用できないものであると、問題が生じる可能性があります。

発信側が CHAP 認証に特定のユーザ名を使用するように制限する手順は、次のとおりです。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb initiator name iqn.1987-02.com.cisco.init

switch(config-islb-init)#

発信側ノードの IQN を使用して iSLB 発信側を設定し、iSLB 発信側コンフィギュレーション モードを開始します。

ステップ 3

switch(config-islb-init)#

username user1

CHAP ユーザ名として user1 を使用して、発信側 iqn.1987-02.com.cisco.init を認証だけに制限します。

ヒント ローカル AAA データベースまたは RADIUS サーバに iSCSI ユーザとして user1 を定義してください。

相互 CHAP 認証

iSLB 発信側に関する IPS モジュールおよび MPS-14/2 モジュールの認証に加え、IPS モジュールおよび MPS-14/2 モジュールは、iSCSI ログイン フェーズで Cisco MDS スイッチの発信側ターゲットを認証する、iSLB 発信側用メカニズムもサポートします。この認証には、ユーザ側で iSLB 発信側に提示するスイッチ用のユーザ名およびパスワードを設定する必要があります。提供されたパスワードを使用して、発信側が IPS ポートに送信する CHAP チャレンジへの CHAP 応答が計算されます。

スイッチが発信側に対する自身の認証に使用する発信側単位のユーザ名およびパスワードを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb initiator name iqn.1987-02.com.cisco.initiator

switch(config-islb-init)#

発信側ノードの名前を使用して iSLB 発信側を設定し、iSLB 発信側コンフィギュレーション モードを開始します。

ステップ 3

switch(config-islb-init)# mutual-chap username testuser password dcba12LKJ

クリア テキスト(デフォルト)で指定されたパスワード(dcba12LKJ)とともに、スイッチのユーザ アカウント(testuser)を設定します。パスワードは 128 文字に制限されています。

switch(config-islb-init)# mutual-chap username testuser password 7 !@*asdsfsdfjh!@df

7 で指定された暗号化パスワード(!@*asdsfsdfjh!@df)とともに、スイッチのユーザ アカウント(testuser)を設定します。

ステップ 4

switch(config-iscsi-init)# no mutual-chap username testuser

スイッチ認証設定を削除します。

iSLB 認証設定の確認

グローバル設定を表示するには、 show running-config および show iscsi global例 43-6 を参照)コマンドを使用します。発信側固有の設定を表示するには、 show running-config および show islb initiator configured例 43-14 を参照 コマンドを使用します。

iSLB ユーザ名および相互 CHAP 設定を確認するには、 show islb initiator configured コマンドを使用します。

switch# show islb initiator configured
iSCSI Node name is 10.1.1.3
Member of vsans: 3
User Name for login authentication: user1
User Name for Mutual CHAP: testuser
Load Balance Metric: 1000 Number of Initiator Targets: 1
Number of Initiator Targets: 1
 
Initiator Target: iqn.1987-05.com.cisco:05.ips-hac4
Port WWN 50:06:04:82:ca:e1:26:8d
Zoning Enabled
No.of LU mapping: 3
iSCSI LUN: 0x0001, FC LUN: 0x0001
iSCSI LUN: 0x0002, FC LUN: 0x0002
iSCSI LUN: 0x0003, FC LUN: 0x0003
 

VRRP を使用するロード バランシング

iSLB に仮想ルータ冗長プロトコル(VRRP)ロード バランシングを設定できます。図 43-14 に、iSLB を使用したロード バランシングの例を示します。

図 43-14 iSLB 発信側のロード バランシング例

 

ホストは、ポータル アドレスとして VRRP アドレスを指定して設定されています。VRRP マスター ポートは発信側から最初の iSCSI セッションを受信すると、そのホスト用のバックアップ ポートを割り当てます。マスター ポートの障害時に回復が必要な場合は、CFS によってこの情報がすべてのスイッチで同期化されます。発信側には、一時リダイレクト iSCSI ログイン応答が与えられます。ホストはその後、対応する物理 IP アドレスでバックアップ ポートにログインします。バックアップ ポートが停止した場合、ホストはマスター ポートに戻ります。マスター ポートは CFS によって、バックアップ ポートが停止したことを認識し、ホストを別のバックアップ ポートにリダイレクトします。


) IPS モジュールとイーサネット スイッチ間にイーサネット PortChannel が設定されている場合は、VRRP によるロード バランシングを正常に動作させるために、イーサネット スイッチ上のロード バランシング ポリシーをポート番号ではなく、送信元/宛先 IP アドレスだけに基づいたものにする必要があります。



) 発信側をマスター インターフェイスの物理 IP アドレスにリダイレクトすることもできます。



ヒント iSLB VRRP ロード バランシングは、セッション数ではなく iSLB 発信側の数に基づいて実行されます。ターゲットの多い iSLB 発信側は(セッション数が結果的に多くなるので)、他の iSLB 発信側より大きいロード メトリックを指定して設定する必要があります。たとえば、ターゲットの多い iSLB 発信側のロード メトリックをデフォルト値の 1000 から 3000 に引き上げることができます。


注意 iSLB 対応として設定されたギガビット イーサネット インターフェイスが所属できる VRRP グループは 1 つだけです。これは、リダイレクトされたセッションが VRRP IP アドレスまたはグループに関する情報を伝達しないからです。この制限により、バックアップ ポートは、所属する VRRP グループを一意に識別できます。

iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響

VRRP グループ内で、ロード バランシングがイネーブルに設定されているすべての iSCSI インターフェイスに、同じインターフェイス VSAN、認証、プロキシ イニシエータ モード、および転送モードを設定する必要があります。VRRP グループ内の iSCSI インターフェイスで、これらのパラメータのいずれかを変更しなければならない場合は、一度に 1 つずつ、インターフェイスを処理する必要があります。VRRP グループの一部のインターフェイスでパラメータが変更され、他のインターフェイスでは変更されていない移行期の間、マスター ポートは新しい発信側をリダイレクトする代わりにローカルで処理します。


注意 VRRP グループに含まれる iSCSI インターフェイスの VSAN、プロキシ発信側、認証、および転送モードを変更すると、セッションが繰り返し停止することがあります。

ギガビット イーサネット インターフェイスを選択した場合の VRRP ロード バランシング アルゴリズム

発信側から iSCSI セッション要求を受信した VRRP マスターは、VRRP グループに含まれるインターフェイスの 1 つに対して既存のマッピングがあるかどうかを最初に調べます。該当するマッピングがある場合、VRRP マスターは発信側をそのインターフェイスにリダイレクトします。該当するマッピングがない場合、VRRP マスターは負荷が最小のインターフェイスを選択し、発信側の iSLB メトリック(重み)を使用して、選択したインターフェイスの負荷を更新します。


) VRRP マスター インターフェイスは特別に扱われ、他のインターフェイスより負荷が少なくなります。これは、セッションごとにマスター インターフェイスがリダイレクト作業を実行するためです。新しい発信側は、他のすべてのインターフェイスで次の条件が満たされている場合のみ、マスター インターフェイスに割り当てられます。

VRRP バックアップ インターフェイスの負荷 > [2 * VRRP マスター インターフェイスの負荷 + 1]


例 43-17 および 例 43-18 は次の設定に基づいています。

GigabitEthernet2/1.441 は Switch1 の VRRP マスター インターフェイスです。

GigabitEthernet2/2.441 は Switch1 の VRRP バックアップ インターフェイスです。

GigabitEthernet1/1.441 は Switch2 の VRRP バックアップ インターフェイスです。

GigabitEthernet1/2.441 は Switch2 の VRRP バックアップ インターフェイスです。

例 43-17 デフォルト指標による負荷分散

次の出力例は、デフォルトのロード メトリック値を持つ 3 台の発信側の初期負荷分散を示しています。

switch# show islb vrrp summary
...
--------------------------------------------------------------------------------
VR Id VRRP IP Switch WWN Ifindex Load
--------------------------------------------------------------------------------
M 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441 0
1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441 1000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441 1000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441 1000
-- Initiator To Interface Assignment --
--------------------------------------------------------------------------------
Initiator VR Id VRRP IP Switch WWN Ifindex
--------------------------------------------------------------------------------
iqn.cisco.test-linux.init0 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441
iqn.cisco.test-linux.init1 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441
iqn.cisco.test-linux.init 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441
 

次の出力例は、4 台の発信側の負荷分散を示しています。マスター インターフェイスのインターフェイス ロード メトリック値が 0 から 1000 に変更されました。

switch# show islb vrrp summary
...
--------------------------------------------------------------------------------
VVR Id VRRP IP Switch WWN Ifindex Load
--------------------------------------------------------------------------------
M 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441 1000
1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441 1000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441 1000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441 1000
-- Initiator To Interface Assignment --
--------------------------------------------------------------------------------
Initiator VR Id VRRP IP Switch WWN Ifindex
--------------------------------------------------------------------------------
iqn.cisco.test-linux.init0 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441
iqn.cisco.test-linux.init1 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441
iqn.cisco.test-linux.init2 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441
iqn.cisco.test-linux.init3 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441
 

次の出力例は、9 台の発信側の負荷分散を示しています。バックアップ インターフェイスのインターフェイス ロード メトリック値が変更されました。

switch# show islb vrrp summary
...
--------------------------------------------------------------------------------
VVR Id VRRP IP Switch WWN Ifindex Load
--------------------------------------------------------------------------------
M 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441 1000
1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441 3000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441 3000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441 2000
-- Initiator To Interface Assignment --
--------------------------------------------------------------------------------
Initiator VR Id VRRP IP Switch WWN Ifindex
--------------------------------------------------------------------------------
iqn.cisco.test-linux.init0 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441
iqn.cisco.test-linux.init1 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441
iqn.cisco.test-linux.init2 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441
iqn.cisco.test-linux.init3 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441
iqn.cisco.test-linux.init4 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441
iqn.cisco.test-linux.init5 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441
iqn.cisco.test-linux.init6 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441
iqn.cisco.test-linux.init7 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441
iqn.cisco.test-linux.init8 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441

例 43-18 1 台の発信側でメトリックが 3000 に設定された負荷分散

次の出力例は、1 台の発信側のロード メトリックが 3000、残りの発信側がデフォルトのメトリック値を持つ 3 台の発信側の初期負荷分散を示しています。

switch# show islb vrrp summary
...
--------------------------------------------------------------------------------
VVR Id VRRP IP Switch WWN Ifindex Load
--------------------------------------------------------------------------------
M 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441 0
1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441 1000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441 3000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441 1000
-- Initiator To Interface Assignment --
--------------------------------------------------------------------------------
Initiator VR Id VRRP IP Switch WWN Ifindex
--------------------------------------------------------------------------------
iqn.cisco.test-linux.init0 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441
iqn.cisco.test-linux.init1 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441
iqn.cisco.test-linux.init2 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441
 

次の出力例は、4 台の発信側の負荷分散を示しています。マスター インターフェイスのインターフェイス ロード メトリック値が 0 から 1000 に変更されました。

switch# show islb vrrp summary
...
--------------------------------------------------------------------------------
VVR Id VRRP IP Switch WWN Ifindex Load
--------------------------------------------------------------------------------
M 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441 1000
1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441 3000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441 1000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441 1000
-- Initiator To Interface Assignment --
--------------------------------------------------------------------------------
Initiator VR Id VRRP IP Switch WWN Ifindex
--------------------------------------------------------------------------------
iqn.cisco.test-linux.init0 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441
iqn.cisco.test-linux.init1 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441
iqn.cisco.test-linux.init2 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441
iqn.cisco.test-linux.init3 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441
 

次の出力例は、9 台の発信側の負荷分散を示しています。バックアップ インターフェイスのインターフェイス ロード メトリック値が変更されました。

switch# show islb vrrp summary
...
--------------------------------------------------------------------------------
VVR Id VRRP IP Switch WWN Ifindex Load
--------------------------------------------------------------------------------
M 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441 2000
1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441 3000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441 3000
1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441 3000
-- Initiator To Interface Assignment --
--------------------------------------------------------------------------------
Initiator VR Id VRRP IP Switch WWN Ifindex
--------------------------------------------------------------------------------
iqn.cisco.test-linux.init0 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/2.441
iqn.cisco.test-linux.init1 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441
iqn.cisco.test-linux.init2 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441
iqn.cisco.test-linux.init3 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441
iqn.cisco.test-linux.init4 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441
iqn.cisco.test-linux.init5 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441
iqn.cisco.test-linux.init6 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/1.441
iqn.cisco.test-linux.init7 1 10.10.122.115 20:00:00:0c:ce:5c:5b:c0 GigabitEthernet1/2.441
iqn.cisco.test-linux.init8 1 10.10.122.115 20:00:00:0b:5f:3c:01:80 GigabitEthernet2/1.441
 

VRRP を使用したロード バランシングの設定

iSLB 用の VRRP を設定する前に、IP ネットワークに接続するスイッチのギガビット イーサネット インターフェイス上で、VRRP を設定しておく必要があります。ギガビット イーサネット インターフェイス上で VRRP を設定する方法については、「仮想ルータ冗長プロトコル」を参照してください。

ロード バランシング用の VRRP のイネーブル化

iSLB の VRRP をイネーブルまたはディセーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb vrrp 10 load-balance

IPv4 VR グループ 10 用に iSLB VRRP をイネーブルにします。

ステップ 3

switch(config)# no islb vrrp 10 load-balance

IPv4 VR グループ 10 用に iSLB VRRP をディセーブルにします。

ステップ 4

switch(config)# islb vrrp ipv6 20 load-balance

IPv6 VR グループ 20 用に iSLB VRRP をイネーブルにします。

ステップ 5

switch(config)# no islb vrrp ipv6 20 load-balance

IPv6 VR グループ 20 用に iSLB VRRP をディセーブルにします。

iSLB VRRP ロード バランシング設定の確認

IPv4 用の iSLB VRRP ロード バランシング設定を確認するには、 show vrrp vr コマンドを使用します。

switch# show vrrp vr 1
Interface VR IpVersion Pri Time Pre State VR IP addr
---------------------------------------------------------------------------
GigE1/5 1 IPv4 100 1 s master 10.10.10.1
GigE1/6 1 IPv4 100 1 s master 10.10.10.1
 

IPv6 用の iSLB VRRP ロード バランシング設定を確認するには、 show vrrp ipv6 vr コマンドを使用します。

switch# show vrrp ipv6 vr 1
Interface VR IpVersion Pri Time Pre State VR IP addr
--------------------------------------------------------------------
GigE6/2 1 IPv6 100 100cs master 5000:1::100
PortCh 4 1 IPv6 100 100cs master 5000:1::100
 

iSLB VRRP 情報の表示

VRRP ロード バランシング情報を表示するには、 show islb vrrp summary vr コマンドを使用します。

switch# show islb vrrp summary vr 30
 
-- Groups For Load Balance --
------------------------------------------------------------------------------------------
VR Id VRRP Address Type Configured Status
------------------------------------------------------------------------------------------
30 IPv4 Enabled
 
-- Interfaces For Load Balance --
------------------------------------------------------------------------------------------
VR Id VRRP IP Switch WWN Ifindex Load
------------------------------------------------------------------------------------------
30 192.168.30.40 20:00:00:0d:ec:02:cb:00 GigabitEthernet3/1 2000
30 192.168.30.40 20:00:00:0d:ec:02:cb:00 GigabitEthernet3/2 2000
30 192.168.30.40 20:00:00:0d:ec:0c:6b:c0 GigabitEthernet4/1 2000
M 30 192.168.30.40 20:00:00:0d:ec:0c:6b:c0 GigabitEthernet4/2 1000
 

CFS を使用した iSLB 設定の配信について

MDS スイッチにおける iSLB 発信側および発信側ターゲットの設定は、Cisco Fabric Services(CFS)を使用して配信できます。この機能を使用すると、1 台の MDS スイッチのコンソールから、ファブリック全体で iSLB の設定を同期化できます。iSCSI 発信側アイドル タイムアウト、iSCSI ダイナミック イニシエータ モード、およびグローバル認証パラメータも配信されます。CFS による配信はディセーブルがデフォルトです(第 5 章「CFS インフラストラクチャの使用」を参照)。

配信をイネーブルにすると、最初の設定によって暗黙セッションが開始されます。それ以降に入力されたすべてのサーバ設定変更は、一時データベースに保存され、データベースを明示的にコミットしたときに、ファブリック内のすべてのスイッチ(送信元スイッチを含む)に適用されます。

iSLB に対して CFS がイネーブルの場合は、最初の iSLB 設定処理によって CFS セッションが開始され、ファブリック内の iSLB コンフィギュレーションがロックされます。設定変更は、保留中の設定データベースに適用されます。ファブリックに対して変更を行うと、保留中の設定がファブリック内のすべてのスイッチに配信されます。その後、スイッチごとにコンフィギュレーションが検証されます。このチェックによって、次の保証が得られます。

iSLB 発信側に割り当てられた VSAN は、すべてのスイッチ上で設定されている。

iSLB 発信側に設定されたスタティック WWN は一意であり、すべてのスイッチで使用できる。

iSLB 発信側ノード名は、すべてのスイッチ上の iSCSI 発信側と衝突しない。

チェックが正常に完了すると、すべてのスイッチが保留中の設定を実行コンフィギュレーションにコミットします。チェックが失敗した場合は、コミット全体が失敗します。


) iSLB が全面的にサポートされるのは、CFS がイネーブルの場合だけです。CFS モードをイネーブルにしないで iSLB 自動ゾーン分割を使用すると、ゾーン セットをアクティブにしたときに、トラフィックが中断することがあります。



) CFS は非 iSLB 発信側設定を配信しません。また、ファイバ チャネル ターゲット設定をインポートしません。



ヒント 保留中の変更は volatile ディレクトリだけで使用でき、スイッチを再起動すると廃棄されます。

iSLB 設定配信のイネーブル化

CFS による iSLB 設定の配信をイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb distribute

iSLB 設定の配信をイネーブルにします。

switch(config)# no islb distribute

iSLB 設定の配信をディセーブル(デフォルト)にします。

ファブリックのロック

既存の設定を変更するときの最初のアクションによって、保留中の設定が作成され、ファブリック内の機能がロックされます。ファブリックをロックすると、次の条件が適用されます。

他のユーザがこの機能の設定に変更を加えることができなくなります。

アクティブな設定をコピーすると保留中の設定が作成されます。これ以後の変更は保留設定に対して行われ、アクティブな設定(およびファブリック内の他のスイッチ)に変更をコミットするか、または変更を廃棄するまで、保留設定にとどまります。


) iSLB CFS セッションがアクティブな場合は、iSCSI の設定変更は認められません。


ファブリックへの変更のコミット

保留中の iSLB 設定変更をアクティブ コンフィギュレーションおよびファブリック内のその他の MDS スイッチに適用するには、その変更をコミットする必要があります。保留中の設定変更が配信され、コミットが正常に完了した時点で、ファブリック全体の MDS スイッチでアクティブ コンフィギュレーションに設定変更が適用されます。さらに、自動ゾーンがアクティブになり、ファブリックのロックが解除されます。

ファブリック内の他の MDS スイッチに iSLB の設定変更をコミットし、iSLB 自動ゾーンをアクティブにして、ファブリックのロックを解除するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb commit

iSLB 設定の配信をコミットし、iSLB 自動ゾーンをアクティブ化し、ファブリック ロックを解放します。

保留中の変更の廃棄

いつでも iSLB コンフィギュレーションに対する保留中の変更を廃棄し、ファブリックのロックを解除できます。このアクションによって、ファブリック内のスイッチのアクティブ コンフィギュレーションが影響を受けることはありません。

保留中の iSLB の設定変更を廃棄し、ファブリックのロックを解除するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# islb abort

iSLB 設定の配信をコミットします。

ファブリックのロックのクリア

ユーザが iSLB の設定作業を実行し、変更をコミットまたは廃棄することによってロックを解除しなかった場合は、管理者がファブリックの任意のスイッチからロックを解除できます。管理者がこのタスクを実行すると、保留中の変更は廃棄され、ファブリック ロックが解除されます。


ヒント 保留中の変更は volatile ディレクトリだけで使用でき、スイッチを再起動すると廃棄されます。

ファブリック ロックを解除するには、管理者の権限を持つログイン ID を使用して EXEC モードで clear islb session コマンドを発行します。

switch# clear islb session
 

CFS マージ プロセス

2 つのファブリックでマージする場合、CFS は両方のファブリックから iSLB のコンフィギュレーションをマージしようとします。一方のファブリックの指定スイッチ( 上位スイッチ )が自身の iSLB 設定を他方のファブリックの指定スイッチ( 下位スイッチ )に送信します。下位スイッチは自身の実行コンフィギュレーションと受信したコンフィギュレーションを比較し、矛盾の有無を調べます。矛盾が見つからなかった場合は、2 つのコンフィギュレーションをマージして、両方のファブリックのすべてのスイッチに送信します。その後、スイッチごとにコンフィギュレーションが検証されます。このチェックによって、次の保証が得られます。

iSLB 発信側に割り当てられた VSAN は、すべてのスイッチ上で設定されている。

iSLB 発信側に設定されたスタティック WWN は一意であり、すべてのスイッチで使用できる。

iSLB 発信側ノード名は、すべてのスイッチ上の iSCSI 発信側と衝突しない。

このチェックが正常に完了すると、下位スイッチはすべてのスイッチに、マージされたコンフィギュレーションを実行コンフィギュレーションにコミットするように指示します。チェックに失敗した場合は、マージが失敗します。

show islb merge status コマンドでは、失敗の正確な理由が表示されます。マージの失敗後に最初に正常終了するコミット要求により、ファブリックはマージ失敗状態から解放されます。

保留中の iSLB 設定変更の表示

保留中の設定変更は show islb pending コマンドを使用して表示できます。

switch# show islb pending
iscsi initiator idle-timeout 10
islb initiator ip-address 10.1.1.1
static pWWN 23:01:00:0c:85:90:3e:82
static pWWN 23:06:00:0c:85:90:3e:82
username test1
islb initiator ip-address 10.1.1.2
static nWWN 23:02:00:0c:85:90:3e:82
 

保留中の設定と現在の設定の違いは、 show islb pending-diff コマンドを使用して表示できます。

switch# show islb pending-diff
+iscsi initiator idle-timeout 10
islb initiator ip-address 10.1.1.1
+ static pWWN 23:06:00:0c:85:90:3e:82
+islb initiator ip-address 10.1.1.2
+ static nWWN 23:02:00:0c:85:90:3e:82
 

iSLB CFS ステータスの表示

iSLB CFS ステータスは、 show islb session status コマンドを使用して表示できます。

switch# show islb status
iSLB Distribute is enabled
iSLB CFS Session exists
 

iSLB CFS 配信セッション ステータスの表示

iSLB CFS 配信セッションのステータスは、 show islb cfs-session status コマンドを使用して表示できます。

switch# show islb cfs-session status
last action : fabric distribute enable
last action result : success
last action failure cause : success
 

iSLB CFS マージ ステータスの表示

iSLB CFS マージ ステータスは、 show islb merge status コマンドを使用して表示できます。

switch# show islb merge status
Merge Status: Success
 

マージで矛盾が生じる場合があります。マージで次の矛盾が生じた場合は、ユーザの介入が必要です。

iSCSI グローバル認証または iSCSI 発信側アイドル タイムアウトのパラメータが、2 つのファブリックで同じ設定になっていない。

同じ iSLB 発信側の設定が 2 つのファブリックでそれぞれ異なる。

一方のファブリックの iSLB 発信側に、他方のファブリックの iSCSI 発信側と同じ名前が与えられている。

2 つのファブリックで重複する pWWN/nWWN の設定が見つかった。たとえば、一方のファブリックの iSLB 発信側に設定された pWWN/nWWN が、他方のファブリックの iSCSI 発信側または別の iSLB 発信側に設定されているなどです。

一方のファブリックの iSLB 発信側に設定された VSAN が他方のファブリックに存在しない。


ヒント マージの矛盾の詳細については、Syslog を調べてください。

同じ iSLB 発信側に、衝突しない別の発信側ターゲット セットがある場合は、ユーザの介入は不要です。マージされたコンフィギュレーションは、すべての発信側ターゲットの和集合です。

iSCSI ハイ アベイラビリティ

iSCSI 設定で使用できるハイ アベイラビリティ機能は、次のとおりです。

「透過型ターゲット フェールオーバー」

「同じ IP ネットワークに接続された複数の IPS ポート」

「VRRP ベースのハイ アベイラビリティ」

「イーサネット PortChannel ベースのハイ アベイラビリティ」

透過型ターゲット フェールオーバー

次のハイ アベイラビリティ設定を使用できます。

マルチパス ソフトウェアが稼働しているホストでの iSCSI ハイ アベイラビリティ

マルチパス ソフトウェアを使用していないホストでの iSCSI ハイ アベイラビリティ

マルチパス ソフトウェアが稼働しているホストでの iSCSI ハイ アベイラビリティ

図 43-15 に、マルチパス ソフトウェアが稼働しているホストの iSCSI HA ソリューションに対応する物理および論理トポロジを示します。このシナリオでは、ホストに 4 つの iSCSI セッションがあります。各ホスト NIC から 2 つの IPS ポートへの iSCSI セッションが 2 つあります。

図 43-15 マルチパス ソフトウェアが稼働しているホスト

 

各 IPS ポートはストレージの 2 つの同じファイバ チャネル ターゲット ポートをエクスポートしますが、ダイナミック iSCSI ターゲットを使用している場合、iSCSI ターゲット名は異なります。したがって、2 つの IPS ポートで合計 4 つの iSCSI ターゲット デバイスをエクスポートします。この 4 つの iSCSI ターゲットは、ファイバ チャネル ターゲットの同じ 2 つのポートをマッピングします。

iSCSI ホストは NIC-1 を使用して、IPS ポート 1 に接続し、NIC-2 を使用して IPS ポート 2 に接続します。各 IPS ポートは 2 つの iSCSI ターゲットをエクスポートするので、iSCSI ホストは 4 つの iSCSI セッションを作成します。

iSCSI ホストの NIC-1 で障害が発生した場合(図 43-15 を参照)、セッション 1 および 2 は失敗しますが、セッション 3 および 4 がまだ残っています。

IPS ポート 1 で障害が発生した場合、iSCSI ホストは IPS ポートに接続できないので、セッション 1 および 2 が失敗します。しかし、セッション 3 および 4 はそのまま使用できます。

ストレージのポート 1 に障害が発生すると、IPS ポートはセッション 1 とセッション 3 を終了します(iSCSI 仮想ターゲットの iqn.com.cisco.mds-5.1-2.p1 および iqn-com.cisco.mds-5.1-1.p1 をオフラインの状態にします)。しかし、セッション 2 および 4 はそのまま使用できます。

このトポロジでは、あらゆるコンポーネントの障害から回復できます。ホストのマルチパス ソフトウェアがストレージにアクセスする別のパスで、ロード バランシングまたはフェールオーバーを処理します。

マルチパス ソフトウェアを使用していないホストでの iSCSI HA

ホストにマルチパス ソフトウェアがない場合、ホストは同じストレージに複数のセッションを実行するので、上記のトポロジは当てはまりません。マルチパス ソフトウェアを使用していないホストは、同じストレージへの複数のパスについて、情報が得られません。

IP ストレージには、このシナリオで HA ソリューションを提供する機能が、他に 2 つあります。

IPS ポートは、IPS ポートのフェールオーバーを実現する VRRP 機能をサポートします(「ギガビット イーサネット インターフェイスに対する VRRP の設定」を参照)。

IPS には、iSCSI スタティック仮想ターゲットに関して、透過型のファイバ チャネル ターゲット フェールオーバー機能があります。

スタティックにインポートされた iSCSI ターゲットは、別の方法でファイバ チャネル ターゲットにセカンダリ pWWN を提供することもできます。この方法は、複数の冗長ポートで LU を認識できるように物理ファイバ チャネル ターゲットが設定されている場合に使用できます。アクティブ ポートに障害が発生した場合は、セカンダリ ポートがアクティブになり、iSCSI セッションは新規アクティブ ポートを使用するように切り替わります(図 43-16 を参照)。

図 43-16 2 つのファイバ チャネル ポートを介したスタティック ターゲット インポート

 

図 43-16 では、pWWN1 および pWWN2 の両方にマッピングされた iSCSI 仮想ターゲットを作成して、ファイバ チャネル ターゲットに冗長アクセスを行うことができます。

セカンダリ ポートへのフェールオーバーは、ホストからの iSCSI セッションに影響を与えることなく、IPS ポートから透過的に実行されます。プライマリ ポートに障害が発生した場合は、すべての未処理入出力が終了し、状態確認ステータスになります。フェールオーバーが未完了の間に受信された新規入出力は、ビジー ステータスを受け取ります。


ヒント LUN マッピングを使用すると、別のセカンダリ ファイバ チャネル LUN を定義できます(LU 番号が異なる場合)。

プライマリ ポートが再起動した場合に、IPS ポートがプライマリ ポートに再び切り替わるようにするには、 revert-primary port オプションをイネーブルにします。このオプションがディセーブル(デフォルト)の場合は、スイッチオーバーのあとにプライマリ ポートを再起動しても、元のセッションは引き続きセカンダリ ポートにとどまり、プライマリ ポートに切り替わりません。ただし、新規セッションはプライマリ ポートを使用します。これは、プライマリおよびセカンダリ ポートが同時に使用される唯一の状況です。

スタティック iSCSI 仮想ターゲットを作成するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi virtual-target name iqn.1987-02.com.cisco.initiator

iSCSI ターゲット名 iqn.1987-02.com.cisco.initiator を作成します。

ステップ 3

switch(config-iscsi-tgt)# pwwn 26:00:01:02:03:04:05:06

この仮想ターゲットのプライマリ ポートを設定します。

switch(config-iscsi-tgt)# pwwn 26:00:01:02:03:04:05:06 secondary-pwwn 26:00:01:02:03:10:11:12

この仮想ターゲットのプライマリおよびセカンダリ ポートを設定します。

switch(config-iscsi-tgt)# pwwn 26:00:01:02:03:04:05:06 fc-lun 0x1 iscsi-lun 0x0 sec-lun 0x3

この仮想ターゲットに LUN マッピングを持つプライマリ ポートを設定し、セカンダリ ファイバ チャネル ポートに異なる LUN を設定します。

プレフィックスが含まれているかどうかに関係なく、LUN ID の値を 16 進値として解釈します。

switch(config-iscsi-tgt)# no pwwn 26:00:01:02:03:04:05:06

この仮想ターゲットのプライマリ ポート、セカンダリ ポート、および LUN マッピング設定を削除します。

ステップ 4

switch(config-iscsi-tgt)# revert-primary-port

プライマリ ポートがアクティブになったときにセッションをすべてプライマリ ポートに戻すように、この仮想ターゲットのセッション フェールオーバー冗長性を設定します。

ステップ 5

switch(config-iscsi-tgt)# no revert-primary-port

既存のセッションに対してセカンダリ ポートを引き続き使用し、新しいセッションに対してプライマリ ポートを使用するようにスイッチを設定します(デフォルト)。

ストレージ ポート フェールオーバー用の LUN トレスパス

スタティックにインポートされた iSCSI ターゲットにハイ アベイラビリティをもたらす以外に、アクティブ ポートで障害が発生した場合に、トレスパス機能を使用して、スタティックにインポートされた iSCSI ターゲットのアクティブ ポートからパッシブ ポートに LU を移動できます。

2 つのファイバ チャネル N ポートで LU を認識できるように設定された物理ファイバ チャネル ターゲットでは、アクティブ ポートに障害が発生した場合、パッシブ ポートが処理を引き継ぎます。一部の物理ファイバ チャネル ターゲットでは、アクティブ ポートからパッシブ ポートに LU を移動する場合に、トレスパス機能を使用する必要があります。スタティックにインポートされた iSCSI ターゲットのセカンダリ pWWN オプション、およびトレスパス機能をイネーブルにする追加オプションは、冗長ポートを持つ物理ファイバ チャネル ターゲットに使用できます。アクティブ ポートに障害が発生すると、パッシブ ポートがアクティブになります。トレスパス機能がイネーブルの場合、Cisco MDS スイッチは、LU を新規アクティブ ポート上に移動するようターゲットに要求を送信します。新しいアクティブ ポートを使用するように iSCSI セッションが切り替わり、移動した LU は新しいアクティブ ポートを介してアクセスされます(図 43-17 を参照)。

図 43-17 アクティブ プライマリ ポートを含む仮想ターゲット

 

スタティック iSCSI 仮想ターゲットのトレスパス機能をイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config terminal

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# iscsi virtual-target name iqn.1987-02.com.cisco.initiator

switch(config-iscsi-tgt)#

iSCSI ターゲット名 iqn.1987-02.com.cisco.initiator を作成します。

ステップ 3

switch(config-iscsi-tgt)# pwwn 50:00:00:a1:94:cc secondary-pwwn 50:00:00:a1:97:ac

ファイバ チャネル ターゲットに仮想ターゲット ノードをマッピングし、セカンダリ pWWN を設定します。

ステップ 4

switch(config-iscsi-tgt)# trespass

トレスパス機能をイネーブルにします。

switch(config-iscsi-tgt)# no trespass

トレスパス機能をディセーブルにします(デフォルト)。

show iscsi virtual-target コマンドを使用して確認します。

switch# show iscsi virtual-target iqn.1987-02.com.cisco.initiator
target: 1987-02.com.cisco.initiator
Port WWN 10:20:10:00:56:00:70:50
Configured node
all initiator permit is disabled
trespass support is enabled
 

同じ IP ネットワークに接続された複数の IPS ポート

図 43-18 に、同じ IP ネットワーク内に複数のギガビット イーサネット インターフェイスが設定された例を示します。

図 43-18 同じ IP ネットワーク内の複数のギガビット イーサネット インターフェイス

 

図 43-18 では、各 iSCSI ホストは物理ファイバ チャネル ターゲット(異なる名前のターゲット)ごとに 2 つの iSCSI ターゲットを検出します。ホスト上のマルチパス ソフトウェアは、両方のパスでロード バランシングを行います。いずれかのギガビット イーサネット インターフェイスに障害が発生しても、ホストのマルチパス対応ソフトウェアは別のパスを使用できるので、影響を受けません。

VRRP ベースのハイ アベイラビリティ

図 43-19 に、VRRP ベース iSCSI ハイ アベイラビリティの設定例を示します。

図 43-19 VRRP ベースの iSCSI ハイ アベイラビリティ

 

図 43-19 では、各 iSCSI ホストは物理ファイバ チャネル ターゲットごとに 1 つの iSCSI ターゲットを検出します。VRRP マスターのギガビット イーサネット インターフェイスに障害が発生すると、iSCSI セッションが終了します。別のギガビット イーサネット インターフェイスが新しいマスターとして仮想 IP アドレスを引き継ぐため、ホストはターゲットに再接続し、セッションが起動します。

イーサネット PortChannel ベースのハイ アベイラビリティ


) 1 つの iSCSI リンクのすべての iSCSI データ トラフィックは、1 つの TCP 接続上で伝送されます。したがって、この iSCSI リンクの集約帯域幅は 1 Gbps になります。


図 43-20 に、イーサネット PortChannel ベース iSCSI ハイ アベイラビリティの設定例を示します。

図 43-20 イーサネット PortChannel ベースの iSCSI ハイ アベイラビリティ

 

図 43-20 では、各 iSCSI ホストは物理ファイバ チャネル ターゲットごとに 1 つの iSCSI ターゲットを検出します。iSCSI ホストから iSCSI 仮想ターゲット(IPS ポート上)への iSCSI セッションでは、2 つの物理インターフェイスのうちの 1 つを使用します(1 つの iSCSI セッションが 1 つの TCP 接続を使用するため)。ギガビット イーサネット インターフェイスに障害が発生すると、IPS モジュールおよびイーサネット スイッチはすべてのフレームを別のギガビット イーサネット インターフェイスに透過的に転送します。


) IPS モジュールとイーサネット スイッチ間にイーサネット PortChannel が設定されている場合は、VRRP によるロード バランシングを正常に動作させるために、イーサネット スイッチ上のロード バランシング ポリシーをポート番号ではなく、送信元/宛先 IP アドレスだけに基づいたものにする必要があります。


iSCSI 認証設定時の注意事項およびシナリオ

ここでは、iSCSI 認証に関する注意事項および設定要件について説明し、シナリオの例を示します。取り上げる認証設定時の注意事項は、次のとおりです。

「認証なし」

「ローカル パスワード データベースでの CHAP」

「外部 RADIUS サーバでの CHAP」

「iSCSI トランスペアレント モード発信側」

「LUN マッピングが必要なターゲット ストレージ デバイス」


) この項の内容は、EXEC モード、コンフィギュレーション モード、およびすべてのサブモードを開始、終了する手順を指定するものではありません。いずれかのコマンドを発行する前に、プロンプトを確認する必要があります。



注意 iSLB VRRP グループに属している iSCSI インターフェイスの認証を変更すると、インターフェイスのロード バランシングが影響を受けます。「iSCSI インターフェイス パラメータの変更およびロード バランシングへの影響」を参照してください。

認証なし

iSCSI 認証方式を [none] に設定して、ネットワークを認証なしに設定します。

switch(config)# iscsi authentication none
 

ローカル パスワード データベースでの CHAP

ローカル パスワード データベースで CHAP オプションを使用して認証を設定する手順は、次のとおりです。


ステップ 1 iSCSI プロトコルにローカル パスワード データベースを使用するように、AAA 認証を設定します。

switch(config)# aaa authentication iscsi default local
 

ステップ 2 すべての iSCSI クライアントに CHAP を要求するように、iSCSI 認証方式を設定します。

switch(config)# iscsi authentication chap
 

ステップ 3 iSCSI ユーザのユーザ名およびパスワードを設定します。

switch(config)# username iscsi-user password abcd iscsi

iscsi オプションを指定しない場合、iSCSI ユーザの代わりにユーザ名が Cisco MDS スイッチ ユーザと見なされます。


ステップ 4 グローバル iSCSI 認証設定を確認します。

switch# show iscsi global
iSCSI Global information Authentication: CHAP <---- 確認
Import FC Target: Disabled
...
 


 

外部 RADIUS サーバでの CHAP

外部 RADIUS サーバで CHAP オプションを使用して認証を設定する手順は、次のとおりです。


ステップ 1 RADIUS サーバに対する RADIUS クライアントとしての Cisco MDS スイッチのパスワードを設定します。

switch(config)# radius-server key mds-1
 

ステップ 2 次のいずれかを実行して RADIUS サーバの IP アドレスを設定します。

IPv4 アドレスを設定します。

switch(config)# radius-server host 10.1.1.10
 

IPv6 アドレスを設定します。

switch(config)# radius-server host 2001:0DB8:800:200C::417A
 

ステップ 3 次のいずれかを実行して、RADIUS サーバ グループ IP アドレスを設定します。

IPv4 アドレスを設定します。

switch(config)# aaa group server radius iscsi-radius-group
switch(config-radius)# server 10.1.1.1

IPv6 アドレスを設定します。

switch(config)# aaa group server radius iscsi-radius-group
switch(config-radius)# server 001:0DB8:800:200C::4180
 
switch(config)# aaa authentication iscsi default group iscsi-radius-group
 

ステップ 4 すべての iSCSI クライアントに CHAP を要求するように、iSCSI 認証方式を設定します。

switch(config)# iscsi authentication chap
 

ステップ 5 グローバル iSCSI 認証設定が CHAP 用であることを確認します。

switch# show iscsi global
iSCSI Global information
Authentication: CHAP <---------------- CHAP を確認
....
 

ステップ 6 AAA 許可情報が iSCSI 用であることを確認します。

switch# show aaa authentication
default: local
console: local
iscsi: group iscsi-radius-group <--------- グループ名
dhchap: local
 
switch# show radius-server groups
total number of groups:2
 
following RADIUS server groups are configured:
group radius:
server: all configured radius servers
group iscsi-radius-group:
server: 10.1.1.1 on auth-port 1812, acct-port 1813
 
switch# show radius-server
Global RADIUS shared secret:mds-1 <-------- 秘密を確認
....
 
following RADIUS servers are configured:
10.1.1.1: <----------- サーバの IPv4 アドレスを確認
available for authentication on port:1812
available for accounting on port:1813
 


 

iSCSI RADIUS サーバを設定する手順は、次のとおりです。


ステップ 1 Cisco MDS スイッチの管理イーサネット IP アドレスからアクセスできるように、RADIUS サーバを設定します。

ステップ 2 Cisco MDS スイッチを認証するように、RADIUS サーバの共有シークレットを設定します。

ステップ 3 RADIUS サーバに iSCSI ユーザおよびパスワードを設定します。


 

iSCSI トランスペアレント モード発信側

このシナリオで想定されている設定は、次のとおりです(図 43-21 を参照)。

ターゲット デバイス上に LUN マッピング、LUN マスキング、またはその他のホスト アクセス コントロールを設定しない。

iSCSI ログイン認証を行わない(ログイン認証は none に設定)。

トポロジは次のとおり。

iSCSI インターフェイス 7/1 は、IP アドレスで発信側を識別するように設定する。

iSCSI インターフェイス 7/5 は、ノード名で発信側を識別するように設定する。

IPS ポート 7/1 に接続する、IPv4 アドレスが 10.11.1.10 で名前が iqn.1987-05.com.cisco:01.255891611111 の iSCSI 発信側ホスト 1 を IPv4 アドレス(ホスト 1 = 10.11.1.10)で指定する。

IPv4 アドレスが 10.15.1.10 でノード名が iqn.1987-05.com.cisco:01.25589167f74c の iSCSI 発信側ホスト 2 を、IPS ポート 7/5 に接続する。

図 43-21 iSCSI のシナリオ 1

 

シナリオ 1(図 43-21 を参照)を設定する手順は、次のとおりです。


ステップ 1 Cisco MDS スイッチのすべての iSCSI ホストにヌル認証を設定します。

switch(config)# iscsi authentication none
 

ステップ 2 自動生成された iSCSI ターゲット名を使用して、すべてのファイバ チャネル ターゲットを iSCSI SAN にダイナミックにインポートするように、iSCSI を設定します。

switch(config)# iscsi import target fc
 

ステップ 3 IPv4 アドレスを指定してスロット 7 ポート 1 のギガビット イーサネット インターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# interface gigabitethernet 7/1
switch(config-if)# ip address 10.11.1.1 255.255.255.0
switch(config-if)# no shutdown

) ホスト 2 はこのポートに接続します。


ステップ 4 すべてのダイナミック iSCSI 発信側を IP アドレスで識別するように、スロット 7 ポート 1 の iSCSI インターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# interface iscsi 7/1
switch(config-if)# switchport initiator id ip-address
switch(config-if)# no shut
 

ステップ 5 IPv4 アドレスを指定してスロット 7 ポート 5 のギガビット イーサネット インターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# interface gigabitethernet 7/5
switch(config-if)# ip address 10.15.1.1 255.255.255.0
switch(config-if)# no shutdown
 

ステップ 6 すべてのダイナミック iSCSI 発信側をノード名で識別するように、スロット 7 ポート 5 の iSCSI インターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# interface iscsi 7/5
switch(config-if)# switchport initiator id name
switch(config-if)# no shutdown
 

) ホスト 1 はこのポートに接続します。


ステップ 7 使用可能なファイバ チャネル ターゲットを確認します(図 43-21 を参照)。

switch# show fcns database
VSAN 1:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0x6d0001 NL 21:00:00:20:37:6f:fd:97 (Seagate) scsi-fcp:target
0x6d0101 NL 21:00:00:20:37:6f:fe:54 (Seagate) scsi-fcp:target
0x6d0201 NL 21:00:00:20:37:a6:a6:5d (Seagate) scsi-fcp:target
Total number of entries = 3
 

ステップ 8 ホスト 1 およびファイバ チャネル ターゲットが 1 つ所属している iscsi-zone-1 という名前のゾーンを作成します。


) iSCSI インターフェイスはすべてのホストを IP アドレスで識別するように設定されているので、ゾーン メンバーシップの設定には IP アドレスを使用します。


switch(config)# zone name iscsi-zone-1 vsan 1
switch(config-zone)# member pwwn 21:00:00:20:37:6f:fd:97
switch(config-zone)# member ip-address 10.11.1.10
 

ステップ 9 ホスト 2 およびファイバ チャネル ターゲットが 2 つ所属している iscsi-zone-2 という名前のゾーンを作成します。


) すべてのホストをノード名で識別するように iSCSI インターフェイスが設定されているので、ゾーン メンバーシップの設定には、iSCSI ホストのシンボリック ノード名を使用します。


switch(config)# zone name iscsi-zone-2 vsan 1
switch(config-zone)# member pwwn 21:00:00:20:37:6f:fe:54
switch(config-zone)# member pwwn 21:00:00:20:37:a6:a6:5d
switch(config-zone)# member symbolic-nodename iqn.1987-05.com.cisco:01.25589167f74c
 

ステップ 10 ゾーン セットを作成し、2 つのゾーンをメンバとして追加します。

switch(config)# zoneset name zoneset-iscsi vsan 1
switch(config-zoneset)# member iscsi-zone-1
switch(config-zoneset)# member iscsi-zone-2
 

ステップ 11 ゾーン セットをアクティブにします。

switch(config)# zoneset activate name zoneset-iscsi vsan 1
 

ステップ 12 アクティブ ゾーン セットを表示します。


) iSCSI ホストは接続されていないため、FC ID が存在しません。


switch# show zoneset active
zoneset name zoneset-iscsi vsan 1
zone name iscsi-zone-1 vsan 1
* fcid 0x6d0001 [pwwn 21:00:00:20:37:6f:fd:97] <----------- ターゲット
symbolic-nodename 10.11.1.10 <--------------------------------- iSCSI ホスト(ホスト 1、オンラインではない)
 
zone name iscsi-zone-2 vsan 1
* fcid 0x6d0101 [pwwn 21:00:00:20:37:6f:fe:54] <------------ ターゲット
* fcid 0x6d0201 [pwwn 21:00:00:20:37:a6:a6:5d] <------------ ターゲット
symbolic-nodename iqn.1987-05.com.cisco:01.25589167f74c <- iSCSI ホスト(ホスト 2、オフライン)
 

ステップ 13 iSCSI ホスト(ホスト 1 およびホスト 2)を起動します。

ステップ 14 すべての iSCSI セッションを表示します(詳細情報を表示する場合は detail オプションを使用します)。

switch# show iscsi session
Initiator iqn.1987-05.com.cisco:01.25589167f74c <----- ホスト 2
Initiator ip addr (s): 10.15.1.11
Session #1
Target iqn.1987-05.com.cisco:05.172.22.92.166.07-05.21000020376ffe54
 

) 自動作成されたターゲット名の最後の部分は、ファイバ チャネル ターゲットの pWWN です。


VSAN 1, ISID 00023d000001, Status active, no reservation
 
Session #2
Target iqn.1987-05.com.cisco:05.172.22.92.166.07-05.2100002037a6a65d
VSAN 1, ISID 00023d000001, Status active, no reservation
 
Initiator 10.11.1.10 <----------------------------------- ホスト 1
Initiator name iqn.1987-05.com.cisco:01.e41695d16b1a
Session #1
Target iqn.1987-05.com.cisco:05.172.22.92.166.07-01.21000020376ffd97
VSAN 1, ISID 00023d000001, Status active, no reservation
 

ステップ 15 2 つの iSCSI 発信側の詳細を確認します。

switch# show iscsi initiator

iSCSI Node name is iqn.1987-05.com.cisco:01.25589167f74c <---------

Initiator ip addr (s): 10.15.1.11

iSCSI alias name: oasis11.cisco.com

Node WWN is 20:02:00:0b:fd:44:68:c2 (dynamic)

Member of vsans: 1

Number of Virtual n_ports: 1

Virtual Port WWN is 20:03:00:0b:fd:44:68:c2 (dynamic)

Interface iSCSI 7/5 , Portal group tag: 0x304

VSAN ID 1, FCID 0x6d0300

ホスト 2:ノード名に基づく発信側 ID(発信側は iSCSI インターフェイス 7/5 に入るため)

iSCSI Node name is 10.11.1.10 <------------------------

iSCSI Initiator name: iqn.1987 - 05.com.cisco:01.e41695d16b1a

iSCSI alias name: oasis10.cisco.com

Node WWN is 20:04:00:0b:fd:44:68:c2 (dynamic)

Member of vsans: 1

Number of Virtual n_ports: 1

Virtual Port WWN is 20:05:00:0b:fd:44:68:c2 (dynamic)

Interface iSCSI 7/1 , Portal group tag: 0x300

VSAN ID 1, FCID 0x6d0301

ホスト 1: IPv4 アドレスに基づく発信側 ID(発信側は iSCSI インターフェイス 7/1 に入るため)

ステップ 16 アクティブ ゾーン セットを表示します。iSCSI 発信側の FC ID が解決されます。

switch# show zoneset active

zoneset name zoneset-iscsi vsan 1

zone name iscsi-zone-1 vsan 1

* fcid 0x6d0001 [pwwn 21:00:00:20:37:6f:fd:97]

* fcid 0x6d0301 [symbolic-nodename 10.11.1.10] <-------------

ホスト 1 の解決された FC ID

zone name iscsi-zone-2 vsan 1

* fcid 0x6d0101 [pwwn 21:00:00:20:37:6f:fe:54]

* fcid 0x6d0201 [pwwn 21:00:00:20:37:a6:a6:5d]

* fcid 0x6d0300 [symbolic-nodename iqn.1987-05.com.cisco:01.25589167f74c] <-------------------------

ホスト 2 の FC ID

ステップ 17 ファイバ チャネル ネーム サーバによって、iSCSI ホスト用に作成された仮想 N ポートが表示されます。

switch# show fcns database
VSAN 1:
--------------------------------------------------------------------------
FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE
--------------------------------------------------------------------------
0x6d0001 NL 21:00:00:20:37:6f:fd:97 (Seagate) scsi-fcp:target
0x6d0101 NL 21:00:00:20:37:6f:fe:54 (Seagate) scsi-fcp:target
0x6d0201 NL 21:00:00:20:37:a6:a6:5d (Seagate) scsi-fcp:target
0x6d0300 N 20:03:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init isc..w
0x6d0301 N 20:05:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init isc..w
 

ステップ 18 ファイバ チャネル ネーム サーバの iSCSI 発信側ノードに関する詳細出力を確認します。

switch# show fcns database fcid 0x6d0300 detail vsan 1

------------------------

VSAN:1 FCID:0x6d0300

------------------------

port-wwn (vendor) :20:03:00:0b:fd:44:68:c2 (Cisco)

node-wwn :20:02:00:0b:fd:44:68:c2

class :2,3

node-ip-addr :10.15.1.11 <----------------------

ipa :ff ff ff ff ff ff ff ff

fc4-types:fc4_features:scsi-fcp:init iscsi-gw <------

symbolic-port-name :


 

iSCSI ホストの IPv4 アドレス

iSCSI ゲートウェイ ノード

symbolic-node-name :iqn.1987-05.com.cisco:01.25589167f74c <--------------------

port-type :N

port-ip-addr :0.0.0.0

fabric-port-wwn :21:91:00:0b:fd:44:68:c0

hard-addr :0x000000

Total number of entries = 1

登録されたノード名に基づく iSCSI 発信側 ID

switch# show fcns database fcid 0x6d0301 detail vsan 1

------------------------

VSAN:1 FCID:0x6d0301

------------------------

port-wwn (vendor) :20:05:00:0b:fd:44:68:c2 (Cisco)

node-wwn :20:04:00:0b:fd:44:68:c2

class :2,3

node-ip-addr :10.11.1.10

ipa :ff ff ff ff ff ff ff ff

fc4-types:fc4_features:scsi-fcp:init iscsi-gw <------

symbolic-port-name :

iSCSI ゲートウェイ ノード

symbolic-node-name :10.11.1.10 <---------------------

port-type :N

port-ip-addr :0.0.0.0

fabric-port-wwn :21:81:00:0b:fd:44:68:c0

hard-addr :0x000000

symbolic-node-name フィールドに登録された IPv4 アドレスに基づく iSCSI 発信側 ID。


 

LUN マッピングが必要なターゲット ストレージ デバイス

シナリオ 2 の例で想定されている設定は、次のとおりです(図 43-22 を参照)。

アクセス コントロールはファイバ チャネル ゾーン分割に基づく。

ターゲットベースの LUN マッピングまたは LUN マスキングを使用する。

iSCSI 認証は行わない(none)。

iSCSI 発信側を個別の VSAN に割り当てる。

図 43-22 iSCSI のシナリオ 2

 

シナリオ 2(図 43-22 を参照)を設定する手順は、次のとおりです。


ステップ 1 すべての iSCSI ホストにヌル認証を設定します。

switch(config)# iscsi authentication none
 

ステップ 2 自動生成された iSCSI ターゲット名を使用して、すべてのファイバ チャネル ターゲットを iSCSI SAN にダイナミックにインポートするように、iSCSI を設定します。

switch(config)# iscsi import target fc
 

ステップ 3 IPv4 アドレスを指定してスロット 7 ポート 1 のギガビット イーサネット インターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# interface gigabitethernet 7/1
switch(config-if)# ip address 10.11.1.1 255.255.255.0
switch(config-if)# no shutdown
 

ステップ 4 すべてのダイナミック iSCSI 発信側を IP アドレスで識別するように、スロット 7 ポート 1 の iSCSI インターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# interface iscsi 7/1
switch(config-if)# switchport initiator id ip-address
switch(config-if)# no shutdown
 

ステップ 5 IPv4 アドレスを指定してスロット 7 ポート 5 のギガビット イーサネット インターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# interface gigabitethernet 7/5
switch(config-if)# ip address 10.15.1.1 255.255.255.0
switch(config-if)# no shutdown
 

ステップ 6 すべてのダイナミック iSCSI 発信側を IP アドレスで識別するように、スロット 7 ポート 5 の iSCSI インターフェイスを設定し、インターフェイスをイネーブルにします。

switch(config)# interface iscsi 7/5
switch(config-if)# switchport initiator id ip-address
switch(config-if)# no shutdown
 

ステップ 7 iSCSI 発信側ごとにスタティック設定を追加します。

switch(config)# iscsi initiator name iqn.1987-05.com.cisco:01.e41695d16b1a <----- ホスト 2
switch(config-iscsi-init)# static pWWN system-assign 1
switch(config-iscsi-init)# static nWWN system-assign
 
switch(config)# iscsi initiator ip address 10.15.1.11 <----------------------------------- ホスト 1
switch(config-iscsi-init)# static pwwn system-assigned 1
switch(config-iscsi-init)# vsan 2
 

) ホスト 1 は VSAN 2 で設定されます。


ステップ 8 設定済みの WWN を表示します。


) WWN はシステムによって割り当てられています。発信側はさまざまな VSAN に所属しています。


switch# show iscsi initiator configured
iSCSI Node name is iqn.1987-05.com.cisco:01.e41695d16b1a
Member of vsans: 1
Node WWN is 20:03:00:0b:fd:44:68:c2
No.of PWWN: 1
Port WWN is 20:02:00:0b:fd:44:68:c2
 
iSCSI Node name is 10.15.1.11
Member of vsans: 2
No.of PWWN: 1
Port WWN is 20:06:00:0b:fd:44:68:c2
 

ステップ 9 ホスト 1 を含むゾーンを作成します。

switch(config)# zone name iscsi-zone-1 vsan 1
 

ステップ 10 iscsi-zone-1 という名前のゾーンに 3 つのメンバを追加します。


) ファイバ チャネル ストレージでは、iSCSI 発信側のゾーン メンバーシップに iSCSI シンボリック ノード名または pWWN を使用できます。この場合、pWWN は固定です。


次のコマンドは、シンボリック ノード名に基づいています。

switch(config-zone)# member symbolic-nodename iqn.1987-05.com.cisco:01.e41695d16b1a
 

次のコマンドは、発信側に割り当てられた固定 pWWN に基づいています。pWWN は show iscsi initiator 出力から取得できます。

switch(config-zone)# member pwwn 20:02:00:0b:fd:44:68:c2
 

ステップ 11 ホスト 2 およびファイバ チャネル ターゲットが 2 つあるゾーンを作成します。


) ホストが VSAN 2 にある場合、ファイバ チャネル ターゲットおよびゾーンも VSAN 2 になければなりません。


switch(config)# zone name iscsi-zone-2 vsan 2
 

ステップ 12 VSAN 2 のゾーン セットをアクティブにします。

switch(config)# zoneset activate name iscsi-zoneset-v2 vsan 2
Zoneset activation initiated.check zone status
switch# show zoneset active vsan 2
zoneset name iscsi-zoneset-v2 vsan 2
zone name iscsi-zone-2 vsan 2
* fcid 0x750001 [pwwn 21:00:00:20:37:6f:fe:54]
* fcid 0x750101 [pwwn 21:00:00:20:37:a6:a6:5d]
pwwn 20:06:00:0b:fd:44:68:c2 <----------------- ホストはオフライン
 

ステップ 13 両方のホストで iSCSI クライアントを起動し、該当するセッションが開始されたことを確認します。

ステップ 14 iSCSI セッションを表示し、ファイバ チャネル ターゲットおよび設定された WWN を確認します。

switch# show iscsi session

Initiator iqn.1987-05.com.cisco:01.e41695d16b1a

Initiator ip addr (s): 10.11.1.10

Session #1

Discovery session, ISID 00023d000001, Status active

 

Session #2

Target iqn.1987-05.com.cisco:05.172.22.92.166.07-01.21000020376ffd97 <----

VSAN 1, ISID 00023d000001, Status active, no reservation


ファイバ チャネル ターゲットへ

ステップ 15 iSCSI 発信側を表示し、設定された pWWN および nWWN を確認します。

switch# show iscsi initiator

iSCSI Node name is iqn.1987-05.com.cisco:01.e41695d16b1a

Initiator ip addr (s): 10.11.1.10

iSCSI alias name: oasis10.cisco.com

Node WWN is 20:03:00:0b:fd:44:68:c2 (configured) <----------

Member of vsans: 1

Number of Virtual n_ports: 1

設定された nWWN

Virtual Port WWN is 20:02:00:0b:fd:44:68:c2 (configured) <----

Interface iSCSI 7/1, Portal group tag: 0x300

VSAN ID 1, FCID 0x680102

設定された pWWN

ステップ 16 ファイバ チャネル ネーム サーバを確認します。

switch# show fcns database vsan 1

VSAN 1:

-----------------------------------------------------------------

FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE

-----------------------------------------------------------------

0x680001 NL 21:00:00:20:37:6f:fd:97 (Seagate) scsi-fcp:target

 

0x680102 N 20:02:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init iscw <---

ネーム サーバの iSCSI イニシエータ

ステップ 17 ネーム サーバの iSCSI 発信側の FC ID の詳細を確認します。

switch(config)# show fcns database fcid 0x680102 detail vsan 1

------------------------

VSAN:1 FCID:0x680102

------------------------

port-wwn (vendor) :20:02:00:0b:fd:44:68:c2 (Cisco)

node-wwn :20:03:00:0b:fd:44:68:c2

class :2,3

node-ip-addr :10.11.1.10

ipa :ff ff ff ff ff ff ff ff

fc4-types:fc4_features:scsi-fcp:init iscsi-gw

symbolic-port-name :

symbolic-node-name :iqn.1987-05.com.cisco:01.e41695d16b1a

port-type :N

port-ip-addr :0.0.0.0

fabric-port-wwn :21:81:00:0b:fd:44:68:c0

iSCSI alias name: oasis10.cisco.com

ステップ 18 ファイバ チャネル ネーム サーバを確認します。

switch# show fcns database vsan 1

VSAN 1:

--------------------------------------------------------------

FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE

-----------------------------------------------------------------

0x680001 NL 21:00:00:20:37:6f:fd:97 (Seagate) scsi-fcp:target

 

0x680102 N 20:02:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init isc..w <-----

ネーム サーバの iSCSI イニシエータ

ステップ 19 ネーム サーバの iSCSI 発信側の FC ID の詳細を確認します。

switch(config)# show fcns database fcid 0x680102 detail vsan 1
------------------------
VSAN:1 FCID:0x680102
------------------------
port-wwn (vendor) :20:02:00:0b:fd:44:68:c2 (Cisco)
node-wwn :20:03:00:0b:fd:44:68:c2
class :2,3
node-ip-addr :10.11.1.10
ipa :ff ff ff ff ff ff ff ff
fc4-types:fc4_features:scsi-fcp:init iscsi-gw
symbolic-port-name :
symbolic-node-name :iqn.1987-05.com.cisco:01.e41695d16b1a
port-type :N
port-ip-addr :0.0.0.0
fabric-port-wwn :21:81:00:0b:fd:44:68:c0
hard-addr :0x000000
 

ステップ 20 iSCSI クライアントの FC ID がゾーン分割によって解決されたことを確認します。

switch# show zoneset active vsan 1
zoneset name iscsi-zoneset-v1 vsan 1
zone name iscsi-zone-1 vsan 1
* fcid 0x680001 [pwwn 21:00:00:20:37:6f:fd:97]
* fcid 0x680102 [pwwn 20:02:00:0b:fd:44:68:c2]
 

ステップ 21 2 番目の発信側が VSAN 2 の 2 つのファイバ チャネル ターゲットに接続されていることを確認します。

switch# show iscsi session initiator 10.15.1.11

Initiator 10.15.1.11

Initiator name iqn.1987-05.com.cisco:01.25589167f74c

Session #1

Target iqn.1987-05.com.cisco:05.172.22.92.166.07-05.21000020376ffe54 <--

VSAN 2, ISID 00023d000001, Status active, no reservation

最初のターゲットへのセッション

Session #2

Target iqn.1987-05.com.cisco:05.172.22.92.166.07-05.2100002037a6a65d <--

VSAN 2, ISID 00023d000001, Status active, no reservation

2 番目のターゲットへのセッション

switch# show iscsi initiator

iSCSI Node name is 10.15.1.11 <--- Initiator ID is the IP address

iSCSI Initiator name: iqn.1987-05.com.cisco:01.25589167f74c

iSCSI alias name: oasis11.cisco.com

Node WWN is 20:04:00:0b:fd:44:68:c2 (dynamic) <------------------------

Member of vsans: 2 <--- VSAN メンバーシップ

Number of Virtual n_ports: 1

ダイナミック WWN(スタティック WWN が割り当てられていないため)

Virtual Port WWN is 20:06:00:0b:fd:44:68:c2 (configured) <---------

Interface iSCSI 7/5, Portal group tag: 0x304

VSAN ID 2, FCID 0x750200

発信側のスタティック pWWN

switch# show fcns database vsan 2

VSAN 2:

--------------------------------------------------------------------------

FCID TYPE PWWN (VENDOR) FC4-TYPE:FEATURE

--------------------------------------------------------------------------

0x750001 NL 21:00:00:20:37:6f:fe:54 (Seagate) scsi-fcp:target

0x750101 NL 21:00:00:20:37:a6:a6:5d (Seagate) scsi-fcp:target

0x750200 N 20:06:00:0b:fd:44:68:c2 (Cisco) scsi-fcp:init isc..w <--

Total number of entries = 3

ネーム サーバの iSCSI 発信側エントリ

switch# show fcns database fcid 0x750200 detail vsan 2

------------------------

VSAN:2 FCID:0x750200

------------------------

port-wwn (vendor) :20:06:00:0b:fd:44:68:c2 (Cisco)

node-wwn :20:04:00:0b:fd:44:68:c2

class :2,3

node-ip-addr :10.15.1.11

ipa :ff ff ff ff ff ff ff ff

fc4-types:fc4_features:scsi-fcp:init iscsi-gw

symbolic-port-name :

symbolic-node-name :10.15.1.11

port-type :N

port-ip-addr :0.0.0.0

fabric-port-wwn :21:91:00:0b:fd:44:68:c0

hard-addr :0x000000

Total number of entries = 1

switch# show zoneset active vsan 2

zoneset name iscsi-zoneset-v2 vsan 2

zone name iscsi-zone-2 vsan 2

* fcid 0x750001 [pwwn 21:00:00:20:37:6f:fe:54]

* fcid 0x750101 [pwwn 21:00:00:20:37:a6:a6:5d]

* fcid 0x750200 [pwwn 20:06:00:0b:fd:44:68:c2] <-------------------------

iSCSI 発信側の解決された FC ID


 

iSNS

Internet Storage Name ServiceiSNS)を使用すると、iSCSI デバイスの検出、管理、および設定の自動化により、既存の TCP/IP ネットワークが SAN としてより効率的に機能できるようになります。その実現のために、iSNS サーバおよびクライアントは、次のように動作します。

iSNS クライアントは、使用するとアクセスできる iSCSI ポータルおよびすべての iSCSI デバイスを iSNS サーバに登録します。

iSNS サーバは、iSNS クライアントに次のサービスを提供します。

デバイス登録

ステート変更通知

リモート ドメイン検出サービス

iSNS クライアントとして動作するすべての iSCSI デバイス(発信側およびターゲットの両方)を、iSNS サーバに登録できます。iSCSI 発信側はさらに、iSNS サーバにクエリーを送信して、ターゲットのリストを取得できます。iSNS サーバは応答として、クエリーの送信元クライアントが設定されているアクセス コントロール パラメータに基づいてアクセスできるターゲットのリストを提供します。

Cisco MDS 9000 ファミリ スイッチは、iSNS クライアントとして動作可能であり、使用可能なすべての iSCSI ターゲットを外部 iSNS サーバに登録できます。IPS モジュールまたは MPS-14/2 モジュールが搭載されている Cisco MDS 9000 ファミリのスイッチはすべて、iSNS サーバ機能をサポートします。したがって、iSCSI 発信元などの外部 iSNS クライアントをスイッチに登録し、SAN で使用可能なすべての iSCSI ターゲットを検出できます。

この項では、次のトピックについて取り上げます。

「iSNS クライアント機能」

「iSNS クライアント プロファイルの作成」

「iSNS サーバ機能の概要」

「iSNS サーバの設定」

iSNS クライアント機能

各 IPS インターフェイス(ギガビット イーサネット インターフェイス、サブインターフェイス、または PortChannel)の iSNS クライアント機能によって、iSNS サーバに情報が登録されます。iSNS プロファイルを作成し、そこにサーバの IP アドレスを追加してから、そのプロファイルをインターフェイスに割り当てる(「タギング」)ことによって、iSNS サーバの IP アドレスを指定する必要があります。iSNS プロファイルは、1 つまたは複数のインターフェイスにタグ付けできます。

インターフェイスにプロファイルをタグ付けすると、スイッチはプロファイル内の iSNS サーバ IP アドレスへの TCP 接続を開始し(既知の iSNS ポート番号 3205 を使用)、ネットワーク エンティティおよびポータル オブジェクトを登録します。IPS インターフェイスごとに一意のエンティティが対応付けられます。スイッチはさらに、ファイバ チャネル ネーム サーバ(FCNS)データベースおよびスイッチの設定を検索し、iSNS サーバに登録するストレージ ノードを検出します。

FCNS データベースにファイバ チャネル pWWN が対応付けられていて、アクセス コントロールが設定されていない場合は、スタティックにマッピングされた仮想ターゲットが登録されます。ダイナミック ターゲット インポートがイネーブルの場合は、ダイナミックにマッピングされたターゲットが登録されます。iSCSI によるファイバ チャネル ターゲット インポートの詳細については、「iSCSI ターゲットとしてのファイバ チャネル ターゲットの提示」を参照してください。

設定変更(アクセス コントロールの変更、ダイナミック インポートのディセーブル化など)が発生したために、またはファイバ チャネル ストレージ ポートがオフラインになったために、ストレージ ノードを使用できなくなった場合は、ストレージ ノードが iSNS サーバから登録解除されます。ストレージ ノードがオンラインに戻ると、ストレージ ノードが再登録されます。

iSNS クライアントが iSNS サーバにオブジェクトを登録/登録解除できない場合(クライアントが iSNS サーバに TCP 接続できない場合など)、この iSNS クライアントは継続的に、関連するインターフェイスのすべての iSNS オブジェクトを iSNS サーバに再登録しようとします。iSNS クライアントで使用される登録インターバル値は 15 分です。クライアントがこのインターバルの間に登録を更新できなかった場合、サーバはエントリの登録を解除します。

プロファイルのタグ付けを解除すると、ネットワーク エンティティおよびポータルも該当するインターフェイスから登録解除されます。


) iSNS クライアントは VRRP インターフェイスではサポートされません。


iSNS クライアント プロファイルの作成

iSNS プロファイルを作成するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# isns profile name MyIsns

switch(config-isns-profile)#

MyIsns と呼ばれるプロファイルを作成します。

ステップ 3

switch(config-isns-profile)# server 10.10.100.211

このプロファイルに iSNS サーバの IPv4 アドレスを指定します。

ステップ 4

switch(config-isns-profile)# no server 10.10.100.211

このプロファイルから設定されている iSNS サーバを削除します。

ステップ 5

switch(config-isns-profile)# server 2003::11

 

このプロファイルに iSNS サーバの IPv6 アドレスを指定します。

ステップ 6

switch(config-isns-profile)# no server 10.20.100.211

このプロファイルから設定されている iSNS サーバを削除します。

iSNS プロファイルを削除するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# no isns profile name OldIsns

設定されている iSNS プロファイル OldIsns を削除します。

インターフェイスにプロファイルをタグ付けするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# interface gigabitethernet 4/1

switch(config-if)#

指定したギガビット イーサネット インターフェイスを設定します。

ステップ 3

switch(config-if)# isns MyIsns

インターフェイスにプロファイルをタグ付けします。

インターフェイスからプロファイルのタグ付けを解除するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# interface gigabitethernet 5/1

switch(config-if)#

指定したギガビット イーサネット インターフェイスを設定します。

ステップ 3

switch(config-if)# no isns OldIsns

インターフェイスからプロファイルのタグ付けを解除します。

関連付けられた iSNS オブジェクトを iSNS サーバに再登録するには、EXEC モードで isns reregister コマンドを使用します。

switch# isns reregister gigabitethernet 1/4
switch# isns reregister port-channel 1
 

iSNS クライアント設定の確認

設定された iSNS プロファイルを表示するには、 show isns profile コマンドを使用します。プロファイル ABC には、iSNS サーバに登録された 2 つのポータルがあります。各ポータルは、特定のインターフェイスに対応しています。プロファイル XYZ には指定された iSNS サーバがありますが、タグ付けされたインターフェイスは設定されていません(例 43-19 および例 43-20 を参照)。

例 43-19 設定された iSNS プロファイル情報の表示

switch# show isns profile
iSNS profile name ABC
tagged interface GigabitEthernet2/3
tagged interface GigabitEthernet2/2
iSNS Server 10.10.100.204
 
iSNS profile name XYZ
iSNS Server 10.10.100.211
 

例 43-20 指定した iSNS プロファイルの表示

switch# show isns profile ABC
iSNS profile name ABC
tagged interface GigabitEthernet2/3
tagged interface GigabitEthernet2/2
iSNS Server 10.10.100.204
 

タグ付けされたインターフェイスごとに、設定されたすべてのプロファイルおよび iSNS PDU 統計情報を表示するには、 show isns profile counters コマンドを使用します(例 43-21 および例 43-22 を参照)。

例 43-21 設定されたプロファイルおよび iSNS 統計情報の表示

switch# show isns profile counters
iSNS profile name ABC
tagged interface port-channel 1
iSNS statistics
Input 54 pdus (registration/deregistration pdus only)
Reg pdus 37, Dereg pdus 17
Output 54 pdus (registration/deregistration pdus only)
Reg pdus 37, Dereg pdus 17
iSNS Server 10.10.100.204
 
iSNS profile name XYZ
tagged interface port-channel 2
iSNS statistics
Input 30 pdus (registration/deregistration pdus only)
Reg pdus 29, Dereg pdus 1
Output 30 pdus (registration/deregistration pdus only)
Reg pdus 29, Dereg pdus 1
iSNS Server 10.1.4.218
 

例 43-22 指定したプロファイルの iSNS 統計情報の表示

switch# show isns profile ABC counters
iSNS profile name ABC
tagged interface port-channel 1
iSNS statistics
Input 54 pdus (registration/deregistration pdus only)
Reg pdus 37, Dereg pdus 17
Output 54 pdus (registration/deregistration pdus only)
Reg pdus 37, Dereg pdus 17
iSNS Server 10.10.100.204
 

iSNS サーバに登録されたオブジェクト、および所定のプロファイルで指定されたオブジェクトをすべて表示するには、 show isns コマンドを使用します(例 43-23 を参照)。

例 43-23 iSNS クエリーの表示

switch# show isns query ABC gigabitethernet 2/3
iSNS server: 10.10.100.204
Init: iqn.1991-05.com.w2k
Alias: <MS SW iSCSI Initiator>
Tgt : iqn.1987-05.com.cisco:05.172.22.94.22.02-03
Tgt : iqn.1987-05.com.cisco:05.172.22.94.22.02-03.210000203762fa34
nWWN: 200000203762fa34
 

インターフェイスがタグ付けされた iSNS プロファイルを表示するには、 show interface コマンドを使用します(例 43-24 を参照)。

例 43-24 タグ付けされた iSNS インターフェイスの表示

switch# show interface gigabitethernet 2/3
GigabitEthernet2/3 is up
Hardware is GigabitEthernet, address is 0005.3000.ae94
Internet address is 10.10.100.201/24
MTU 1500 bytes
Port mode is IPS
Speed is 1 Gbps
Beacon is turned off
Auto-Negotiation is turned on
iSNS profile ABC
^^^^^^^^^^^^^^^^
5 minutes input rate 112 bits/sec, 14 bytes/sec, 0 frames/sec
5 minutes output rate 0 bits/sec, 0 bytes/sec, 0 frames/sec
1935 packets input, 132567 bytes
4 multicast frames, 0 compressed
0 input errors, 0 frame, 0 overrun 0 fifo
1 packets output, 42 bytes, 0 underruns
0 output errors, 0 collisions, 0 fifo
0 carrier errors
 

iSNS サーバ機能の概要

イネーブルの場合、Cisco 9000 ファミリ MDS スイッチ上の iSNS サーバは登録されているすべての iSCSI デバイスを追跡します。その結果、iSNS クライアントは iSNS サーバにクエリーを送信することによって、他の iSNS クライアントを突き止めることができます。iSNS サーバは次の機能も提供します。

iSNS クライアントを登録および登録解除できるようにします。また、iSNS クライアントから iSNS サーバに登録されている他の iSNS クライアントを照会できるようにします。

特定の発信側からターゲットへのアクセスを許可または拒否する、アクセス コントロールの実施を集中管理します。

登録されている iSNS クライアントが、他の iSNS クライアントのステータス変更に関する変更通知を受け取るための通知方式を提供します。

ファイバ チャネル デバイスと iSCSI デバイスの両方について、1 つのアクセス コントロール設定で対応できます。

iSCSI 発信側に直接 IP 接続していない iSCSI ターゲットを検出します。

シナリオの例

iSNS サーバは、ファイバ チャネルのゾーン分割情報と、iSCSI アクセス コントロール情報および設定の両方を利用することによって、ファイバ チャネル デバイスと iSCSI デバイスにまたがって、統一されたアクセス コントロールを提供します。iSNS クライアントとして動作する iSCSI 発信側だけが、両方のアクセス コントロール情報に基づいてアクセスが許可されるデバイスを検出します。図 43-23 に、このシナリオの例を示します。

図 43-23 Cisco MDS 環境における iSNS サーバの使用例

 

図 43-23 で、iqn.host1 および iqn.host2 は iSCSI 発信側です。P1 および P2 はファイバ チャネル ターゲットです。2 つの発信側はそれぞれ異なるゾーンにあります。ゾーン 1 は iqn.host1 およびターゲット P1 からなり、ゾーン 2 は iqn.host2 およびターゲット P2 からなります。iSNS サーバ機能は SW-1 および SW-2 の両方のスイッチでイネーブルです。登録処理の流れは、次のとおりです。

1. 発信側 iqn.host1 が SW-1 のポート Gigabitethernet2/1 に登録されます。

2. 発信側 iqn.host2 が SW-2 のポート Gigabitethernet3/1 に登録されます。

3. 発信側 iqn.host1 が SW-1 に iSNS クエリーを送信し、アクセス可能なすべてのターゲットを調べます。

4. 次に iSNS サーバがファイバ チャネル ネーム サーバ(FCNS)にクエリーを送信し、クエリー元からアクセス可能な(つまり、同じゾーン内の)デバイスのリストを取得します。このクエリーの結果は P1 だけです。

5. iSNS サーバは次に自身のデータベースに問い合せ、ファイバ チャネル デバイスを対応する iSCSI ターゲットに変換します。これは仮想ターゲット、そのアクセス コントロールの設定、ダイナミック ファイバ チャネル ターゲット インポート機能がイネーブルなのかディセーブルなのかといった iSCSI の設定に基づいて行われます。

6. iSNS サーバはクエリーの発信側に応答を戻します。この応答には、iSNS サーバが認識しているすべての iSCSI ポータルを記したリストが含まれます。したがって、iqn.host1 は SW-1(Gigabitethernet 2/1)または SW-2(Gigabitethernet 3/1)のどちらからターゲット P1 にログインするかを選択できます。

7. 発信側が SW-1 へのログインを選択し、あとでポートがアクセス不能になった場合(Gigabitethernet 2/1 の停止など)、発信側は代わりに SW-2 のポート Gigabitethernet 3/1 からターゲット P1 への接続に移行することを選択できます。

8. ターゲットが停止するか、またはゾーンから除去された場合、iSNS サーバは発信側に iSNS State Change Notification(SCN)メッセージを送信し、発信側がセッションを削除できるようにします。

iSNS サーバの設定

ここでは、Cisco MDS 9000 ファミリ スイッチ上で iSNS サーバを設定する方法について説明します。

この項では、次のトピックについて取り上げます。

「iSNS サーバのイネーブル化」

「iSNS の設定配信」

「ESI 再試行カウントの設定」

「登録期間の設定」

「iSNS クライアントの登録および登録解除」

「ターゲットの検出」

「iSNS サーバ設定の確認」

iSNS サーバのイネーブル化

iSNS サーバ機能をイネーブルにする前に、iSCSI をイネーブルにする必要があります(「iSCSI のイネーブル化」を参照)。iSCSI をディセーブルにすると、自動的に iSNS がディセーブルになります。スイッチ上で iSNS サーバがイネーブルになると、対応する iSCSI インターフェイスがアップ状態であるすべての IPS ポートで、外部 iSNS クライアントからの iSNS 登録およびクエリー要求に応じられるようになります。

iSNS サーバをイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# isns-server enable

iSNS サーバをイネーブルにします。

switch(config)# no isns-server enable

iSNS サーバをディセーブルにします(デフォルト)。


) iSNS クライアントからターゲットを検出するときに、VRRP IPv4 アドレスを使用している場合は、secondary オプションを使用して、IP アドレスを作成していることを確認します(「仮想ルータ IP アドレスの追加」を参照)。


iSNS の設定配信

CFS インフラストラクチャを使用すると、ファブリック全域の iSNS サーバに iSCSI 発信側の設定を配信できます。したがって、どのスイッチ上で動作している iSNS サーバであっても、クエリーの送信元である iSNS クライアントに、ファブリックの任意の場所で使用できる iSCSI デバイスのリストを提供できます。CFS については、「CFS インフラストラクチャの使用」を参照してください。

iSNS 設定の配信をイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# isns distribute

CFS インフラストラクチャを使用して、iSCSI 仮想ターゲット設定をファブリック内のすべてのスイッチに配信します。

switch(config)# no isns distribute

iSCSI 仮想ターゲット設定のファブリック内のすべてのスイッチへの配信を停止します(デフォルト)。

ESI 再試行カウントの設定

iSNS クライアントは iSNS プロファイルを使用して、設定されている iSNS サーバに情報を登録します。クライアントは登録時に、60 秒以上のエンティティ ステータス照会(ESI)インターバルを指定できます。クライアントが ESI インターバルをゼロ(0)に設定して登録した場合、サーバは ESI を使用したクライアントのモニタリングを行いません。このような場合、クライアントの登録は明示的に登録解除されるまで、または iSNS サーバ機能がディセーブルになるまで有効です。

ESI 再試行カウントは、iSNS サーバが iSNS クライアントにそれぞれのエンティティ ステータスを問い合せる回数です。デフォルトの ESI 再試行カウントは 3 です。クライアントはサーバに、引き続きアライブ状態であることを伝える応答を送信します。設定された回数だけ再試行しても、クライアントが応答できなかった場合、そのクライアントはサーバから登録解除されます。

iSNS サーバの ESI 再試行回数を設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# isns esi retries 6

クライアントへの接続を最大 6 回再試行するように ESI を設定します。範囲は 1 ~ 10 です。

switch(config)# no isns esi retries 6

デフォルト値の 3 回の再試行に戻します。

登録期間の設定

iSNS クライアントは、iSNS サーバへの登録期間を指定します。iSNS サーバはこの期間が終了するまで、登録をアクティブなものとして維持します。この期間内に iSNS クライアントからコマンドが送信されなかった場合、iSNS サーバはデータベースからクライアントの登録を削除します。

iSNS クライアントが登録期間を指定しなかった場合、iSNS サーバはデフォルトの 0 が指定されたものとして、登録を無限にアクティブにしておきます。MDS iSNS サーバ上で登録期間を手動設定することもできます。

iSNS サーバ上で登録期間を設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# isns registration period 300

登録を 300 秒間アクティブに設定します。許容登録期間は 0~65536 秒です。

switch(config)# no isns registration period

クライアントが登録したタイムアウト値、またはデフォルト値の 0 に戻します。

iSNS クライアントの登録および登録解除

iSNS クライアントは登録が完了するまで、iSNS サーバにクエリーを送信できません。 show isns database コマンドを使用すると、登録されているすべての iSNS クライアントとそれらに関連付けられた設定を表示できます。

iSNS クライアントの登録解除は、明示的に行うことも、iSNS サーバが(ESI モニタリングによって)クライアントに到達できないことを検出した時点で行われることもあります。

iSNS クライアントの登録および登録解除によって、ステータス変更通知(SCN)が生成され、関係するすべての iSNS クライアントに送信されます。

ターゲットの検出

iSCSI 発信側は、iSNS サーバにクエリーを送信することによってターゲットを検出します。サーバはターゲット リストを検索する DevGetNext 要求をサポートします。また、接続先 IP アドレスまたはポート番号など、ターゲットおよびポータルの詳細を調べる DevAttrQuery をサポートします。

iSNS クライアントからクエリー要求を受信した iSNS サーバは、FCNS に問い合せて、クエリー元である発信側がアクセスできるファイバ チャネル ターゲットのリストを取得します。このクエリーの結果は、発信側のその時点でアクティブなゾーン分割の設定および現在の設定(複数可)によって決まります。iSNS サーバはその後、iSCSI ターゲットの設定(仮想ターゲットおよびダイナミック インポート設定)を使用して、ファイバ チャネル ターゲットを同等の iSCSI ターゲットに変換します。この段階で、仮想ターゲットにアクセス コントロールが設定されている場合は、それも適用されます。さらに、ターゲットの詳細を記した応答メッセージがクエリー発信側に戻されます。

iSNS サーバは、可能性のあるターゲットおよびポータルをすべて指定し、統合した応答をクエリー元である発信側に送信します。たとえば、ファイバ チャネル ターゲットがさまざまな IPS インターフェイス上で異なる iSCSI ターゲットとしてエクスポートされる場合、iSNS サーバは可能性のあるすべての iSCSI ターゲットおよびポータルを示したリストで応答します。

最新のターゲット リストを維持するために、iSNS サーバは iSCSI ターゲットが到達可能または到達不能になるたびに、クライアントにステート変更通知(SCN)を送信します。クライアントはその場合、iSNS クエリーをもう一度開始することによって、アクセス可能なターゲットのリストを再検出することが想定されています。iSCSI ターゲットの到達可能性が変化するのは、次のいずれかが発生した場合です。

ターゲットがアップまたはダウンする。

FC ターゲットのダイナミック インポート設定が変更される。

ゾーン セットが変更される。

デフォルトのゾーン アクセス コントロールが変更される。

IPS インターフェイスのステートが変化する。

発信側の設定変更によって、ターゲットがアクセス可能またはアクセス不能になる。

iSNS サーバ設定の確認

ESI インターバルおよび iSNS データベースの内容に関するサマリー情報を確認するには、 show isns config コマンドを使用します(例 43-25 を参照)。

例 43-25 ESI インターバルおよびデータベース内容の iSNS サーバ設定の表示

switch# show isns config
Server Name: switch1(Cisco Systems) Up since: Fri Jul 30 04:08:16 2004
Index: 1 Version: 1 TCP Port: 3205
fabric distribute (remote sync): ON
ESI
Non Response Threshold: 5 Interval(seconds): 60
Database contents
Number of Entities: 2
Number of Portals: 3
Number of ISCSI devices: 4
Number of Portal Groups: 0
 

iSNS データベースの内容に関する詳細情報を表示するには、 show isns database コマンドを使用します(例 43-26例 43-29 を参照)。このコマンドは、iSNS データベースの情報(データベースに登録されているすべてのエンティティ、ノード、およびポータル)を表示します。このコマンドでオプションを指定しない場合、明示的に登録されたオブジェクトだけが表示されます。VSAN ID の横のアスタリスクは、iSCSI ノードが VSAN のデフォルト ゾーンにあることを示します。

例 43-26 明示的に登録されたオブジェクトの表示

switch# show isns database
Entity Id: dp-204
Index: 2 Last accessed: Fri Jul 30 04:08:46 2004
 
iSCSI Node Name: iqn.1991-05.comdp-2041
Entity Index: 2
Node Type: Initiator(2) Node Index: 0x1
SCN Bitmap: OBJ_UPDATED|OBJ ADDED|OBJ REMOVED|TARGET&SELF
Node Alias: <MS SW iSCSI Initiator>
 
VSANS: 1(*), 5(*)
Portal IP Address: 192.168.100.2 TCP Port: 4179
Entity Index: 2 Portal Index: 1
ESI Interval: 0 ESI Port: 4180 SCN Port: 4180
 

例 43-27 では、仮想および登録された iSCSI 発信側/ターゲットの両方に関する情報が表示されます。

例 43-27 登録されたノードとポータル、および設定されたノードとポータルの完全なデータベースの表示

switch# show isns database full
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Fri Jul 30 04:08:16 2004
 
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
WWN(s):
22:00:00:20:37:39:dc:45
VSANS:
iSCSI Node Name: iqn.isns-first-virtual-target
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000002
 
VSANS:
iSCSI Node Name: iqn.com.cisco.disk2
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000003
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5
 
Entity Id: dp-204
Index: 2 Last accessed: Fri Jul 30 04:08:46 2004
 
iSCSI Node Name: iqn.1991-05.com.microsoft:dp-2041
Entity Index: 2
Node Type: Initiator(2) Node Index: 0x1
SCN Bitmap: OBJ_UPDATED|OBJ ADDED|OBJ REMOVED|TARGET&SELF
Node Alias: <MS SW iSCSI Initiator>
 
VSANS: 1(*), 5(*)
Portal IP Address: 192.168.100.2 TCP Port: 4179
Entity Index: 2 Portal Index: 1
ESI Interval: 0 ESI Port: 4180 SCN Port: 4180
 

例 43-28 では、現在のスイッチの仮想ターゲット エントリが表示されます。


local option は、仮想ターゲットにのみ使用可能です。


例 43-28 ローカル スイッチの仮想ターゲット情報の表示

switch# show isns database virtual-targets local
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Fri Jul 30 04:08:16 2004
 
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
iSCSI Node Name: iqn.isns-first-virtual-target
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000002
 
VSANS:
iSCSI Node Name: iqn.com.cisco.disk2
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000003
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5
 

例 43-29 では、特定のリモート スイッチの仮想ターゲット情報が表示されます。リモート スイッチは、スイッチ ID(スイッチの WWN)を使用して指定されます。

例 43-29 指定したスイッチの仮想ターゲットの表示

switch# show isns database virtual-targets switch 20:00:00:0d:ec:01:04:40
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Fri Jul 30 04:08:16 2004
 
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
iSCSI Node Name: iqn.isns-first-virtual-target
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000002
 
VSANS:
iSCSI Node Name: iqn.com.cisco.disk2
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000003
WWN(s):
22:00:00:20:37:39:dc:45
 
VSANS:
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5

iSNS サーバに登録されているノードの属性を表示するには、 show isns node コマンドを使用します(例 43-30例 43-32 を参照)。オプションを指定しない場合、名前とノード タイプ属性が 1 行に 1 つずつ簡潔に表示されます。

例 43-30 明示的に登録されたオブジェクトの表示

switch# show isns node all
-------------------------------------------------------------------------------
iSCSI Node Name Type
-------------------------------------------------------------------------------
iqn.1987-05.com.cisco:05.switch1.02-03.22000020375a6c8 Target
...
iqn.com.cisco.disk1 Target
iqn.com.cisco.ipdisk Target
iqn.isns-first-virtual-target Target
iqn.1991-05.cw22 Target
iqn.1991-05.cw53 Target
 

例 43-31 指定したノードの表示

switch# show isns node name iqn.com.cisco.disk1
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
WWN(s):
22:00:00:20:37:39:dc:45
VSANS: 1
 

例 43-32 すべてのノードの詳細属性の表示

switch# show isns node all detail
iSCSI Node Name: iqn.1987-05.com.cisco:05.switch1.02-03.22000020375a6c8f
Entity Index: 1
Node Type: Target(1) Node Index: 0x3000003
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
WWN(s):
22:00:00:20:37:5a:6c:8f
VSANS: 1
...
iSCSI Node Name: iqn.com.cisco.disk1
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000001
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
WWN(s):
22:00:00:20:37:39:dc:45
VSANS: 1
 
iSCSI Node Name: iqn.com.cisco.ipdisk
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000002
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
WWN(s):
22:00:00:20:37:5a:70:1a
VSANS: 1
 
iSCSI Node Name: iqn.isns-first-virtual-target
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000003
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
 
iSCSI Node Name: iqn.parna.121212
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000004
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
 
iSCSI Node Name: iqn.parna.121213
Entity Index: 1
Node Type: Target(1) Node Index: 0x80000005
Configured Switch WWN: 20:00:00:0d:ec:01:04:40
 

ポータルの属性をアクセス可能なノードとともに表示するには、 show isns portal コマンドを使用します(例 43-33例 43-37 を参照)。スイッチの WWN とインターフェイスの組み合わせ、または IP アドレスとポート番号の組み合わせを使用して、ポータルを指定できます。

例 43-33 すべてのポータルの属性情報の表示

switch# show isns portal all
-------------------------------------------------------------------------------
IPAddress TCP Port Index SCN Port ESI port
-------------------------------------------------------------------------------
192.168.100.5 3205 3 - -
192.168.100.6 3205 5 - -
 

例 43-34 すべてのポータルの詳細な属性情報の表示

switch# show isns portal all detail
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5
 

例 43-35 仮想ポータルの表示

switch# show isns portal virtual
-------------------------------------------------------------------------------
IPAddress TCP Port Index SCN Port ESI port
-------------------------------------------------------------------------------
192.168.100.5 3205 3 - -
192.168.100.6 3205 5 - -
 

例 43-36 指定したスイッチの仮想ポータルの表示

switch# show isns portal virtual switch 20:00:00:0d:ec:01:04:40
-------------------------------------------------------------------------------
IPAddress TCP Port Index SCN Port ESI port
-------------------------------------------------------------------------------
192.168.100.5 3205 3 - -
192.168.100.6 3205 5 - -
 

例 43-37 指定したスイッチの仮想ポータルの詳細情報の表示

switch# show isns portal virtual switch 20:00:00:0d:ec:01:04:40 detail
Portal IP Address: 192.168.100.5 TCP Port: 3205
Entity Index: 1 Portal Index: 3
Switch WWN: 20:00:00:0d:ec:01:04:40
Interface: GigabitEthernet2/3
 
Portal IP Address: 192.168.100.6 TCP Port: 3205
Entity Index: 1 Portal Index: 5
Switch WWN: 20:00:00:0d:ec:01:04:40
Interface: GigabitEthernet2/5
 

エンティティの属性をエンティティ内のポータルとノードのリストとともに表示するには、 show isns entity コマンドを使用します(例 43-38例 43-42 を参照)。オプションを指定しない場合、エンティティに関連付けられたノードまたはポータルのエンティティ ID および番号が、1 行に 1 つずつ簡潔に表示されます。

例 43-38 登録されているすべてのエントリの表示

switch1# show isns entity
-------------------------------------------------------------------------------
Entity ID Last Accessed
-------------------------------------------------------------------------------
dp-204 Tue Sep 7 23:15:42 2004
 

例 43-39 データベース内のすべてのエンティティの表示

switch# show isns entity all
 
-------------------------------------------------------------------------------
Entity ID Last Accessed
-------------------------------------------------------------------------------
isns.entity.mds9000 Tue Sep 7 21:33:23 2004
 
dp-204 Tue Sep 7 23:15:42 2004
 

例 43-40 指定した ID を持つエンティティの表示

switch1# show isns entity id dp-204
Entity Id: dp-204
Index: 2 Last accessed: Tue Sep 7 23:15:42 2004
 

例 43-41 データベース内のすべてのエンティティの詳細情報の表示

switch1# show isns entity all detail
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Tue Sep 7 21:33:23 2004
 
Entity Id: dp-204
Index: 2 Last accessed: Tue Sep 7 23:16:34 2004
 

例 43-42 仮想エンティティの表示

switch# show isns entity virtual
Entity Id: isns.entity.mds9000
Index: 1 Last accessed: Thu Aug 5 00:58:50 2004
 
Entity Id: dp-204
Index: 2 Last accessed: Thu Aug 5 01:00:23 2004
 

インポート ターゲットに関する情報を表示するには、 show iscsi global config コマンドを使用します(例 43-43 および例 43-44 を参照)。

例 43-43 指定したスイッチのインポート ターゲット設定の表示

switch# show isns iscsi global config switch 20:00:00:05:ec:01:04:00
iSCSI Global configuration:
Switch: 20:00:00:05:ec:01:04:00 iSCSI Auto Import: Enabled
 

例 43-44 すべてのスイッチのインポート ターゲット設定の表示

switch# show isns iscsi global config all
iSCSI Global configuration:
Switch: 20:00:44:0d:ec:01:02:40 iSCSI Auto Import: Enabled
 

iSNS アプリケーションに関する CFS ピア スイッチ情報を表示するには、 show cfs peers コマンドを使用します(例 43-45 を参照)。

例 43-45 iSNS アプリケーションの CFS ピア スイッチ情報の表示

switch# show cfs peers name isns
 
Scope : Physical
--------------------------------------------------
Switch WWN IP Address
--------------------------------------------------
20:00:00:00:ec:01:00:40 10.10.100.11 [Local]
 
Total number of entries = 1
 

iSNS クラウド検出

iSNS クラウド検出を設定することによって、IP ネットワーク内の iSNS サーバを検出する処理を自動化できます。

この項では、次のトピックについて取り上げます。

「クラウド検出の概要」

「iSNS クラウド検出の設定」

「クラウド検出ステータスの確認」

「クラウド検出メンバーシップの確認」

「クラウド検出統計情報の表示」

クラウド検出の概要


) iSNS クラウド検出は、Cisco Fabric Switch for IBM BladeCenter および Cisco Fabric Switch for HP c-Class BladeSystem ではサポートされません。


クエリー要求を受信した iSNS サーバは、発信側がターゲットに到達するために通過できる、使用可能なターゲットおよびポータルのリストで応答します。MDS スイッチ外部の IP ネットワーク設定によって、発信側から到達できるのがギガビット イーサネット インターフェイスのサブセットだけになる場合があります。発信側に戻されたポータル セットに到達できるようにするには、所定の発信側から到達できるギガビット イーサネット インターフェイス セットを iSNS サーバで認識する必要があります。

iSNS クラウド検出機能は、スイッチ上のインターフェイスをばらばらの IP クラウドに分割することによって、発信側から到達できる各種インターフェイスの情報を iSNS サーバに提供します。この検出では、その時点でアップしている他のあらゆる既知の IPS ポートにメッセージを送信し、応答(または応答がないこと)によって、リモート IPS ポートが同一 IP ネットワークにあるのか、それとも別の IP ネットワークにあるのかを判別します。

クラウド検出は、次のイベントが発生したときに開始されます。

CLI からの手動要求によって、CLI からクラウド検出が開始される。この動作によって、既存のメンバーシップが破棄され、新しいメンバーシップが作成されます。

インターフェイスの自動検出により、インターフェイスが適切なクラウドに割り当てられる。他のすべてのクラウド メンバーは影響を受けません。各クラウドのメンバーシップは増分方式で作成され、次のイベントによって開始されます。

ギガビット イーサネット インターフェイスがアップする (ローカルまたはリモート ギガビット イーサネット インターフェイス)。

ギガビット イーサネット インターフェイスの IP アドレスが変更される。

ポートの VRRP 設定が変更される。

iSNS サーバは CFS を使用して、あらゆるスイッチにクラウドおよびメンバーシップ情報を配信します。したがって、ファブリック内のすべてのスイッチでクラウド メンバーシップ ビューが一致します。


) iSNS クラウド検出で CFS 配信が正しく行われるようにするには、ファブリック内のすべてのスイッチで Cisco SAN-OS Release 3.0(1) 以降が稼働している必要があります。


iSNS クラウド検出のイネーブル化

iSNS クラウド検出をイネーブルにするには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# cloud-discovery enable

iSNS クラウド検出をイネーブルにします。

switch(config)# no cloud-discovery enable

iSNS クラウド検出をディセーブルにします(デフォルト)。

オンデマンド型 iSNS クラウド検出の開始

iSNS クラウド検出をオンデマンドで開始するには、EXEC モードで cloud discover コマンドを使用します。

次に、ファブリック全体のオンデマンド クラウド検出を開始する例を示します。

switch# cloud discover
 

iSNS クラウド自動検出の設定

iSNS クラウド自動検出を設定する手順は、次のとおりです。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# cloud discovery auto

iSNS クラウド自動検出をイネーブルにします(デフォルト)。

switch(config)# no cloud discovery auto

iSNS クラウド自動検出をディセーブルにします。

iSNS クラウド自動検出設定の確認

iSNS クラウド自動検出設定を確認するには、 show cloud discovery config コマンドを使用します。

switch# show cloud discovery config
Auto discovery: Enabled
 

iSNS クラウド検出配信の設定

CFS を使用した iSNS クラウド検出配信を設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# cloud discovery fabric distribute

iSNS クラウド検出ファブリック配信をイネーブルにします(デフォルト)。

switch(config)# no cloud discovery fabric distribute

iSNS クラウド検出ファブリック配信をディセーブルにします。

iSNS クラウド検出メッセージ タイプの設定

使用する iSNS クラウド検出メッセージのタイプを設定できます。デフォルトで、iSNS クラウド検出では ICMP が使用されます。

iSNS クラウド検出メッセージのタイプを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

switch# config t

switch(config)#

コンフィギュレーション モードに入ります。

ステップ 2

switch(config)# cloud discovery message icmp

ICMP メッセージを使用する iSNS クラウド検出をイネーブルにします(デフォルト)。

(注) ICMP メッセージだけがサポートされています。

クラウド検出ステータスの確認

クラウド検出動作のステータスを確認するには、 show cloud discovery status コマンドを使用します。

switch# show cloud discovery status
Discovery status: Succeeded
 

クラウド検出メンバーシップの確認

スイッチのクラウド メンバーシップを確認するには、 show cloud membership all コマンドを使用します。

switch# show cloud membership all
Cloud 2
GigabitEthernet1/5[20:00:00:0d:ec:02:c6:c0] IP Addr 10.10.10.5
GigabitEthernet1/6[20:00:00:0d:ec:02:c6:c0] IP Addr 10.10.10.6
#members=2
 

スイッチの未解決メンバーシップを確認するには、 show cloud membership unresolved コマンドを使用します。

switch# show cloud membership unresolved
Undiscovered Cloud
No members
 

クラウド検出統計情報の表示

クラウド検出動作の統計情報を確認するには、 show cloud discovery statistics コマンドを使用します。

switch# show cloud discovery statistics
Global statistics
Number of Auto Discovery = 1
Number of Manual Discovery = 0
Number of cloud discovery (ping) messages sent = 1
Number of cloud discovery (ping) success = 1
 

デフォルト設定

表 43-2 に、iSCSI パラメータのデフォルト値を示します。

 

表 43-2 デフォルトの iSCSI パラメータ

パラメータ
デフォルト

TCP 接続の数

iSCSI セッションごとに 1

minimum-retransmit-time

300 ミリ秒

keepalive-timeout

60 秒

max-retransmissions

4 回

PMTU ディスカバリ

イネーブル

pmtu-enable reset-timeout

3600 秒

SACK

イネーブル

max-bandwidth

1 Gbps

min-available-bandwidth

70 Mbps

round-trip-time

1 ミリ秒

バッファ サイズ

4096 KB

制御 TCP およびデータ接続

パケットの送信なし

TCP 輻輳ウィンドウ モニタリング

イネーブル

バースト サイズ

50 KB

ジッター

500 マイクロ秒

TCP 接続モード

アクティブ モードがイネーブル

iSCSI へのファイバ チャネル ターゲット

インポートしない

iSCSI ターゲットのアドバタイズ

すべてのギガビット イーサネット インターフェイス、サブインターフェイス、PortChannel インターフェイス、および PortChannel サブインターフェイスについてアドバタイズ

仮想ファイバ チャネル ホストへの iSCSI ホストのマッピング

ダイナミック マッピング

ダイナミック iSCSI 発信側

VSAN 1 のメンバー

発信側の識別

iSCSI ノード名

スタティック仮想ターゲットのアドバタイズ

発信側から仮想ターゲットへのアクセスは許可されない(明示的に設定されている場合を除く)

iSCSI ログイン認証

CHAP または none 認証方式

revert-primary-port

ディセーブル

ヘッダーおよびデータ ダイジェスト

iSCSI 発信側が要求を送信した時点で自動的にイネーブル。ストア アンド フォワード モードの場合、この機能は設定不可および使用不可

iSNS 登録インターバル

60 秒(設定不可)

iSNS 登録インターバルの再試行回数

3

ファブリック配信

ディセーブル

表 43-3 に、iSLB パラメータのデフォルト値を示します。

 

表 43-3 デフォルトの iSLB パラメータ

パラメータ
デフォルト

ファブリック配信

ディセーブル

ロード バランシング メトリック

1000