この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Inter-VSAN Routing(IVR)機能について説明し、IVR 管理インターフェイスを使用して VSAN 上でリソースを共有するための基本的な手順を紹介します。基本的な IVR 設定のセットアップ後に高度な IVR 設定が必要な場合は、 第 2 章「高度な Inter-VSAN Routing 設定」 を参照してください。
Virtual SAN(VSAN; 仮想 SAN)は複数のファイバ チャネル SAN でスイッチおよび Inter-Switch Link(ISL; スイッチ間リンク)の共通物理インフラストラクチャを共有可能にすることによって、Storage Area Network(SAN; ストレージ エリア ネットワーク)のスケーラビリティ、可用性、およびセキュリティを改善します。これらのメリットは、各 VSAN 上のファイバ チャネル サービスが分離され、VSAN 間のトラフィックが隔離されることから得られます。VSAN 間のデータ トラフィックが隔離されることによって、自動テープ ライブラリなどの VSAN に接続されたリソースの共有を本質的に防ぐことができます。IVR を使用すると、他の VSAN のメリットを損ねることなく、VSAN を越えてリソースにアクセスできます。
• 他の VSAN のメリットを損ねることなく、VSAN を越えてリソースにアクセスします。
• VSAN を単一の論理ファブリックにマージせずに、複数の VSAN 上の特定の発信側とターゲット間でデータ トラフィックを転送します。
• IVR は、共通のスイッチ上に存在する VSAN に制限されません。必要に応じて、複数のスイッチをまたぐ 1 つ以上の VSAN を横断する経路を設定して、適切な相互接続を確立することができます。
• 何も犠牲にすることなく、VSAN を越えて貴重なリソース(テープ ライブラリなど)を共有します。ファイバ チャネル トラフィックは VSAN 間で転送されません。また、発信側は、指定された VSAN 以外の VSAN 上のリソースにはアクセスできません。
• FCIP と併用した場合に、効果的なビジネス継続ソリューションまたは障害回復ソリューションを提供します(図 1-1 を参照)。
• サードパーティ製スイッチとの連携が可能です。ただし、IVR 対応 VSAN を interop モードのいずれかに設定する必要があります。
(注) IVR は、Cisco MDS 9124 Fabric Switch、Cisco MDS 9134 Fabric Switch、Cisco Fabric Switch for HP c-Class BladeSystem、および Cisco Fabric Switch for IBM BladeCenter ではサポートされません。
第 1 世代スイッチング モジュールでは、IVR 対応スイッチからの IVR トラフィックの Originator Exchange ID(OX ID)ロード バランシングがサポートされません。一部の環境では、非 IVR MDS スイッチからの IVR トラフィックの OX ID ベース ロード バランシングが機能します。第 2 世代スイッチング モジュールは、IVR 対応スイッチからの IVR トラフィックの OX ID ベース ロード バランシングをサポートします。
図 1-1 IVR と FCIP を使用したトラフィックの連続性
IVR に関するマニュアルでは、次の IVR 関連用語が使用されます。
• ネイティブ VSAN - エンド デバイスがログオンしている VSAN が、そのエンド デバイスのネイティブ VSAN です。
• 現在の VSAN - IVR 用に設定されている VSAN
• Inter-VSAN Routing ゾーン(IVR ゾーン) - 相互接続された SAN ファブリック内の VSAN 経由で通信可能なエンド デバイスの集合。この定義は port World Wide Name(pWWN)とネイティブ VSAN の関係に基づきます。Cisco SAN-OS Release 3.0(3) よりも前のリリースでは、ネットワーク内のスイッチ上に最大 2,000 の IVR ゾーンと 10,000 の IVR ゾーン メンバーを設定できます。Cisco SAN-OS Release 3.0(3) 以降では、ネットワーク内のスイッチ上に最大 8,000 の IVR ゾーンと 20,000 の IVR ゾーン メンバーを設定できます。
• Inter-VSAN Routing ゾーン セット(IVR ゾーン セット) - IVR ゾーン セットは 1 つ以上の IVR ゾーンで構成されます。Cisco MDS 9000 ファミリに属するスイッチの場合は、最大 32 の IVR ゾーン セットを設定できます。アクティブにできるのは、常に 1 つの IVR ゾーン セットだけです。
• IVR パス - ある VSAN 上のエンド デバイスから別の VSAN 上のエンド デバイスにフレームを到達させることが可能なスイッチと ISL の集合です。このような 2 つのエンド デバイス間に複数のパスを存在させることができます。
• IVR 対応スイッチ - IVR 機能がイネーブルになっているスイッチ
• エッジ VSAN - IVR パスを開始する VSAN(送信元エッジ VSAN)または終了する VSAN(送信先エッジ VSAN)。エッジ VSAN は、隣接させることも、1 つ以上の中継 VSAN で接続することもできます。図 1-1 では、VSAN 1、2、および 3 がエッジ VSAN です。
(注) ある IVR パスのエッジ VSAN を別の IVR パスの中継 VSAN にすることができます。
• 中継 VSAN - IVR パスの送信元エッジ VSAN から送信先エッジ VSAN までの間に存在する VSAN。図 1-1 では、VSAN 4 が中継 VSAN です。
(注) 送信元と送信先のエッジ VSAN が隣接している場合は、その間に中継 VSAN は必要ありません。
• 境界スイッチ - 複数の VSAN のメンバーになっている IVR 対応スイッチ。図 1-1 の VSAN 1 と VSAN 4 の間に存在する IVR 対応スイッチなどの境界スイッチは、色分けされた複数の VSAN にまたがっています。
• エッジ スイッチ - IVR ゾーンのメンバーがログインしているスイッチ。エッジ スイッチは、境界スイッチ上の IVR 設定を認識できません。また、エッジ スイッチは IVR に対応している必要はありません。
• Autonomous Fabric 識別番号(AFID) - ネットワーク内の複数の VSAN を同じ VSAN ID に設定することによって、ID が同じ VSAN を含むファブリック間の IVR を設定するときのダウンタイムを回避できます。
• サービス グループ - トラフィックを IVR 対応 VSAN に制限する 1 つ以上のサービス グループを設定することによって、非 IVR 対応 VSAN への IVR トラフィック量を減らすことができます。
表 1-1 は、IVR の設定制限を要約したものです。
IVR は、仮想ドメインを使用して、ネイティブ VSAN 内のリモート エンド デバイスを仮想化します。2 つの異なる VSAN 内のエンド デバイスをリンクするように IVR が設定されている場合は、IVR 境界スイッチがエンド デバイス間のすべての通信に関するファイバ チャネル ヘッダーを変更する責任を負います。変更されるファイバ チャネル フレーム ヘッダーのセクションは、次のとおりです。
発信側からターゲットへのフレームの送信時に、発信側 VSAN 番号がターゲット VSAN 番号になるようにファイバ チャネル フレーム ヘッダーが変更されます。IVR Network Address Translation(NAT; ネットワーク アドレス変換)がイネーブルの場合は、エッジ境界スイッチで送信元と送信先の FCID も変換されます。IVR NAT がイネーブルでない場合は、IVR パスに関与するすべてのスイッチに対して一意のドメイン ID を設定する必要があります。
IVR ネットワーク アドレス変換(NAT)をイネーブルにすれば、一意でないドメイン ID を使用できます。ただし、NAT を使用しない場合は、IVR 用に、ファブリック内のすべてのスイッチに対して一意のドメイン ID を設定する必要があります。IVR NAT は、一意でないドメイン ID が存在する可能性のある既存のファブリックへの IVR 展開を容易にします。
IVR NAT を使用するには、ファブリック内のすべての IVR 対応スイッチで NAT をイネーブルにする必要があります。Cisco MDS 9000 ファミリに属するすべてのスイッチで、IVR NAT と IVR 設定の配信がデフォルトでディセーブルになっています。
IVR の要件とガイドラインに関する情報と設定情報については、「IVR NAT と自動トポロジについて」を参照してください。
IVR では、設定された IVR VSAN トポロジを使用して、ファブリック内の発信側とターゲット間のトラフィックのルーティング方法が判別されます。
自動モードでは、ファブリックが再設定されると、自動的に、IVR VSAN トポロジが構築され、トポロジ データベースがメンテナンスされます。自動モードでは、CFS を使用して、IVR VSAN トポロジが IVR 対応スイッチに配信されます。
自動モードを使用すれば、ファブリックが再設定されても、IVR VSAN トポロジを手動で更新する必要がありません。手動で設定された IVR トポロジ データベースが存在する場合は、自動モードで最初にそのトポロジ情報が使用されます。これによって、ユーザ指定のトポロジ データベースから自動学習されたトポロジ データベースへの移行が段階的に進み、ネットワーク中断が削減されます。ネットワークに属さないユーザ設定のトポロジ エントリは、約 3 分間で期限切れになります。ユーザ設定のデータベースに属さない新しいエントリは、ネットワーク上で検出された時点で追加されます。
自動 IVR トポロジがイネーブルの場合は、以前アクティブだった手動 IVR トポロジが存在すれば、そこから開始されます。その後で、自動トポロジによって検出プロセスが開始されます。新規パス、代替パス、またはより良いパスが検出されます。トラフィックが代替パスまたはより良いパスに切り替えられると、パスの切り替え時に発生することが多い一時的なトラフィック中断が起きる可能性があります。
(注) 自動モードで IVR トポロジを使用する場合は、ファブリック内のすべてのスイッチに Cisco MDS SAN-OS Release 2.1(1a) 以降をインストールし、IVR に対して CFS をイネーブルにする必要があります。
IVR 機能を使用する場合は、ファブリック内のすべての境界スイッチを Cisco MDS スイッチにする必要があります。ただし、ファブリック内の他のスイッチは非 MDS スイッチにすることができます。たとえば、アクティブ IVR ゾーン セットのメンバーになっているエンド デバイスを非 MDS スイッチに接続することができます。interop モードのいずれかがイネーブルの場合は、中継 VSAN またはエッジ VSAN 上に非 MDS スイッチを存在させることもできます。
スイッチの相互運用性の詳細については、『 Cisco Data Center Interoperability Support Matrix 』を参照してください。
ここでは、IVR の設定方法について説明します。内容は次のとおりです。
• 「IVR Zone Wizard を使用した IVR と IVR ゾーンの設定」
IVR Zone Wizard を使用すれば、ファブリック内の IVR ゾーンの設定プロセスが容易になります。IVR Zone Wizard は次の条件を調べて、関連する問題を特定します。
• ファブリック内のすべてのスイッチをチェックして、スイッチ上で動作している SAN-OS または NX-OS のリリースを特定します。Cisco MDS SAN-OS Release 2.1(1a) 以降がスイッチ上で動作している場合は、自動トポロジを使用した IVR NAT への移行を選択することができます。
• ファブリック内のすべてのスイッチをチェックして、スイッチ上で動作している SAN-OS または NX-OS のリリースを特定します。Cisco MDS SAN-OS Release 2.1(1a) 以降がスイッチ上で動作している場合は、必要なスイッチのアップグレードを選択したり、IVR NAT または自動トポロジがイネーブルの場合にそれらのディセーブル化を選択したりすることができます。
Fabric Manager の IVR Zone Wizard を使用して IVR と IVR ゾーンを設定するには、次の手順を実行します。
ステップ 1 [Zone] ツールバーにある [IVR Zone Wizard] アイコンをクリックします(図 1-2 を参照)。
IVR NAT モードに移行する場合は [Yes] をクリックします。それ以外の場合は [No] をクリックします。[IVR Zone Wizard] ダイアログボックスが表示されます。
ステップ 2 IVR に関与するファブリック内の [VSAN] を選択します。[Next] をクリックします。
図 1-3 は、[Select End Devices] ダイアログボックスを示しています。
図 1-3 [Select End Devices] ダイアログボックス
ステップ 3 IVR を使用して接続するエンド デバイスを選択します。
(注) IVR NAT を使用していない場合は、IVR に関与するすべてのスイッチに一意のドメイン ID が設定されていなければ、エラー メッセージが表示されます。IVR を設定する前に、これらのスイッチを再設定する必要があります。ステップ 6を参照してください。
ステップ 4 IVR NAT をイネーブルにした場合は、自動モードで IVR NAT、IVR 用の CFS、および IVR トポロジを使用してイネーブルにするスイッチを確認します。
ステップ 5 IVR ゾーン用に選択された VSAN 間の中継 VSAN として使用する VSAN の VSAN ID を入力します。[Next] をクリックします。
ステップ 6 オプションで、[Select AFID] ダイアログボックスで、VSAN ID が一意でないファブリック内のスイッチに一意の AFID を設定します。
ステップ 7 IVR NAT がディセーブルで、Fabric Manager によって適切な中継 VSAN が検出されなかった場合は、中継 VSAN を確認するか、中継 VSAN を設定します。
ステップ 8 IVR ゾーンと IVR ゾーン セットを設定します。
ステップ 9 ファブリック内の IVR を設定するための Fabric Manager の実行手順をすべて確認します。
ステップ 10 IVR NAT と IVR トポロジをイネーブルにして、対応する IVR ゾーンと IVR ゾーン セットを作成する場合は、[Finish] をクリックします。
[Save Configuration] ダイアログボックスが表示されます。他の IVR 対応スイッチにコピーするマスター スイッチの設定を保存できます。
ステップ 11 [Continue Activation] をクリックするか、[Cancel] をクリックします。
(注) IVR Zone Wizard を使用せずに IVR NAT と自動トポロジを設定する場合は、これらを個別に設定できます。「基本的な IVR 設定」を参照してください。
IVR NAT と自動トポロジを使用するように IVR SAN ファブリックを設定する前に、次のガイドラインを考慮してください。
• 関連するスイッチ以外で IVR を設定しないようにします。
• ファブリック内のすべてのスイッチ上で IVR 用の CFS をイネーブルにします。ダイアログボックスの他のタブを使用可能にするには、最初に [CFS] タブをクリックする必要があります。
• ファブリック内のすべてのスイッチで、Cisco MDS SAN-OS Release 2.1(1a) 以降が動作していることを確認します。
• Cisco MDS SAN-OS Release2.1(1a) 以降がインストールされており、この機能に対応したアクティブな IPS カードが実装されている場合は、必須の Enterprise License Package または SAN-EXTENSION ライセンス パッケージを取得します ライセンスの詳細については、『 Cisco MDS 9000 Family NX-OS Licensing Guide 』を参照してください。
(注) IVR over FCIP 機能が Cisco MDS 9216i スイッチにバンドルされているため、スーパーバイザ モジュールの固定 IP ポート用の SAN Extension over IP パッケージが必要ありません。
ヒント FSPF リンク コストを変更した場合は、すべての IVR パスの FSPF パス距離(パスのリンク コストの合計)が 30,000 未満であるか確認します。
(注) interop モードがイネーブル(いずれかの interop モード)またはディセーブル(interop モード以外)の場合に、IVR 対応 VSAN を設定できます。
IVR NAT を使用する場合の要件とガイドラインを以下に示します。
• ホストから送信される IVR NAT ポート ログイン(PLOGI)要求は、FC ID アドレスへの再書き込みを実行するために数秒遅れます。ホストの PLOGI タイムアウト値が 5 秒未満に設定されている場合は、必要な PLOGI が破棄され、ホストがターゲットにアクセスできなくなる可能性があります。ホスト バス アダプタは 10 秒以上のタイムアウトに設定することをお勧めします(ほとんどの HBA はデフォルトで 10 ~ 20 秒に設定されています)。
• IVR NAT を使用するには、ファブリック内のすべての IVR スイッチ上に Cisco MDS SAN-OS Release 2.1(1a) 以降をインストールする必要があります。IVR トポロジ内で設定され、古いリリースがインストールされたスイッチが隔離されている場合は、隔離されたすべてのファブリックを Fabric Manager Server のモニタ対象から外してから、ファブリックをもう一度開いて IVR NAT を使用する必要があります。継続的に管理するファブリックの選択方法については、『 Cisco Fabric Manager Fundamentals Guide 』を参照してください。
• IVR 対応スイッチからの等コスト パスをまたぐ IVR NAT トラフィックのロード バランシングはサポートされません。ただし、PortChannel リンク上の IVR NAT トラフィックのロード バランシングはサポートされます。第 1 世代の回線カードを使用したポートチャネル上の IVR NAT トラフィックのロード バランシング アルゴリズムは SRC/DST のみです。第 2 世代の回線カードは、ポートチャネル上で IVR NAT トラフィックの SRC/DST/OXID ベースのロード バランシングをサポートします。
• 第 1 世代のモジュール インターフェイス上では、IVR NAT と推奨ファイバ チャネル ルートは設定できません。
• IVR NAT を使用すると、IVR パス上のすべてのスイッチに一意のドメイン ID を設定しなくても、ファブリック内に IVR をセットアップできます。IVR NAT は、ファイバ チャネル ヘッダー内の送信先 ID に指定されたローカル VSAN を使用して、他の VSAN 内のスイッチを仮想化します。一部の Extended Link Service メッセージ タイプでは、送信先 ID がペイロードの一部になっています。このような場合は、IVR NAT が、実際の送信先 ID を仮想化された送信先 ID に置き換えます。IVR NAT は、 表 1-2 に示す Extended Link Service メッセージ内の送信先 ID の置き換えをサポートします。
|
|
|
---|---|---|
• IVR NAT で認識されないメッセージが存在し、送信先 ID がペイロード内に含まれている場合は、トポロジ内で IVR と NAT を併用できません。ただし、一意のドメイン ID を持つ IVR を使用することはできます。
中継 VSAN に関する次のガイドラインを考慮してください。
• IVR ゾーン メンバシップを定義するほかに、一連の中継 VSAN を指定して 2 つのエッジ VSAN を接続することもできます。
– IVR ゾーン内の 2 つのエッジ VSAN が重複している場合は、中継 VSAN がなくても接続できます(ただし、禁止されるわけではありません)。
– IVR ゾーン内の 2 つのエッジ VSAN が重複していない場合は、1 つ以上の中継 VSAN がなければ接続できません。送信元と送信先の両方のエッジ VSAN に属しているスイッチ上で IVR がイネーブルになっていない場合は、IVR ゾーン内の 2 つのエッジ VSAN が重複することはありません。
• エッジ VSAN 間のトラフィックは、必ず最短の IVR パスを経由します。
• 中継 VSAN 情報は、すべての IVR ゾーン セットで共通です。場合によっては、中継 VSAN が別の IVR ゾーン内のエッジ VSAN として機能することもできます。
境界スイッチを設定する前に、次のガイドラインを考慮してください。
• 境界スイッチには Cisco MDS SAN-OS Release 2.1(1a) 以降をインストールする必要があります。
• 境界スイッチは複数の VSAN のメンバーにする必要があります。
• IVR 通信を実行する境界スイッチは IVR に対応している必要があります。
• 追加の境界スイッチ上で IVR をイネーブルにして(オプション)、アクティブ IVR ゾーン メンバー間に冗長パスを提供することもできます。
ここでは、NAT をイネーブルにする方法と IVR トポロジの自動検出をイネーブルにする方法に関する手順について説明します。
Fabric Manager を使用して IVR(NAT モード)および IVR トポロジ(自動モード)を設定するには、次の手順を実行します。
ステップ 1 [Logical Domains] ペインで、[All VSANs] を展開してから、[IVR] を選択します。
図 1-4 に示すように、[Information] ペインに VSAN 間ルーティング設定が表示されます。
図 1-4 IVR ルーティング設定の [Control] タブ
ステップ 2 プライマリ スイッチの [Admin] カラムのドロップダウン メニューで [enable] を選択します。
ステップ 3 [Apply Changes] アイコンをクリックして、ファブリック内のすべてのスイッチにこの変更を配信します。
ステップ 5 [Enable IVR Nat] チェックボックスをオンにして、NAT モードで IVR をイネーブルにします。
ステップ 6 [Auto Discover Topology] チェックボックスをオンにして、自動モードで IVR トポロジをイネーブルにします。
ステップ 7 [Apply Changes] アイコンをクリックして、スイッチ上で IVR をイネーブルにします。
リモート VSAN では、割り当て済みドメイン リストに仮想ドメインが自動的に追加されることはありません。一部のスイッチ(Cisco SN5428 スイッチなど)は、ファブリック内の割り当て済みドメイン リストにリモート ドメインが追加されるまで、リモート ネーム サーバに問い合わせません。このような場合は、VSAN 内の割り当て済みドメイン リストに、特定の VSAN 内の IVR 仮想ドメインを追加します。IVR ドメインを追加すると、ファブリック内に存在する IVR 仮想ドメイン(および今後作成される仮想ドメイン)がすべて、その VSAN の割り当て済みドメイン リストに追加されます。
ヒント Cisco SN5428 スイッチまたは MDS 9020 スイッチが VSAN 上に存在する場合は、必ず IVR 仮想ドメインを追加してください。
IVR 仮想ドメインがイネーブルの場合は、仮想ドメイン ID の重複が原因でリンクを起動できないことがあります。この現象が起きたときは、その VSAN から重複する仮想ドメインを一時的に削除します。
(注) IVR VSAN から重複する仮想ドメインを削除すると、そのドメインに対する IVR トラフィックが中断します。
ヒント IVR ドメインは、エッジ VSAN にだけ追加し、中継 VSAN には追加しないでください。
Fabric Manager を使用して IVR 仮想ドメインを手動で設定するには、次の手順を実行します。
ステップ 1 [Logical Domains] ペインで、[All VSANs] を展開してから、[IVR] を選択します。
[Information] ペインに IVR 設定が表示されます。
ステップ 2 [Domains] タブをクリックして、既存の IVR トポロジを表示します。
ステップ 3 [Create Row] アイコンをクリックして、IVR トポロジに行を作成します(図 1-5 を参照)。
ステップ 4 ダイアログボックスで、現在のファブリック、現在の VSAN、ネイティブ ファブリック、ネイティブ VSAN、およびドメイン ID を入力します。これらは、割り当て済みドメイン リストに IVR 仮想ドメインを追加する VSAN です。
ステップ 5 [Create] をクリックして新しい行を作成します。
ここでは、IVR ゾーンと IVR ゾーン セットの設定方法について説明します。内容は次のとおりです。
• 「IVR ゾーンの制限とイメージ ダウングレードに関する注意事項」
• 「ゾーン セットのアクティベーションと force オプションの使用方法について」
IVR 設定の一部として、1 つ以上の IVR ゾーンを設定して、VSAN 間通信をイネーブルにする必要があります。そのためには、各 IVR ゾーンを(pWWN、VSAN)エントリの集合として指定する必要があります。ゾーンと同様に、複数の IVR ゾーン セットが 1 つの IVR ゾーンに属するように設定できます。複数の IVR ゾーン セットを定義して、そのうちの 1 つだけをアクティブにできます。
(注) 同じ IVR ゾーン セットは、すべての IVR 対応スイッチ上でアクティブにする必要があります。
表 1-3 は、IVR ゾーンとゾーンの主な違いをまとめたものです。
|
|
---|---|
表 1-4 は、物理ファブリック別に IVR ゾーンの制限をまとめたものです。
|
|
|
|
---|---|---|---|
(注) 1 つのゾーン メンバーが 2 つのゾーンに存在する場合は、2 回カウントされます。「データベース マージに関するガイドライン」を参照してください。
図 1-6 は、4 つのメンバーで構成された IVR ゾーンを示しています。pwwn1 と pwwn2 が通信できるようにするには、これらのメンバーが VSAN 1 と VSAN 2 で同じゾーンに属している必要があります。同じゾーンに属していない場合は、ハード ゾーン分割 ACL エントリによって、pwwn1 と pwwn2 の通信が禁止されます。
アクティブ IVR ゾーンで指定されたエッジ VSAN ごとに、アクティブ IVR ゾーンに対応するゾーンが自動的に作成されます。IVR ゾーン内のすべての pWWN が、各 VSAN 内のゾーンのメンバーです。
図 1-6 IVR ゾーンのアクティベーション時のゾーン作成
IVR ゾーン セットがアクティブになると、IVR プロセスによって自動的にゾーンが作成されます。作成されたゾーンはフル ゾーン セット データベースに格納されないため、スイッチを再起動するか、新規ゾーン セットがアクティブになると失われます。IVR 機能がこれらのイベントをモニタして、新規ゾーン セットがアクティブになると、アクティブ IVR ゾーン セット設定に対応するゾーンを追加します。ゾーン セットと同様に、IVR ゾーン セットも中断することなくアクティブになります。
(注) pwwn1 と pwwn2 が現在の IVR ゾーン セットと新規 IVR ゾーン セット内の IVR ゾーンに含まれている場合は、新規 IVR ゾーン セットがアクティブになっても、これらの間のトラフィックは中断されません。
IVR ゾーンと IVR ゾーン セットの名前は、64 文字までの英数字に制限されています。
Fabric Manager を使用して IVR ゾーンと IVR ゾーン セットを作成するには、次の手順を実行します。
ステップ 1 [Zone] > [IVR] > [Edit Local Full Zone Database] を選択します。
選択した VSAN に関する [Edit Local Full Zone Database] ダイアログボックスが表示されます(図 1-7 を参照)。
図 1-7 [Edit IVR Local Full Zone Database] ダイアログボックス
ゾーン メンバシップ情報を表示する場合は、[Members] カラムを右クリックして、ポップアップ メニューで現在の行またはすべての行の [Show Details] をクリックします。
ステップ 2 左側のペインで [Zones] をクリックし、[Insert] アイコンをクリックしてゾーンを作成します。
図 1-8 に示す [Create IVR Zone] ダイアログボックスが表示されます。
図 1-8 [Create IVR Zone] ダイアログボックス
ステップ 4 次のチェックボックスのうち 1 つをオンにします。
a. [Read Only] - このゾーンでは読み込みが許可され、書き込みが拒否されます。
b. [Permit QoS traffic with Priority] - ドロップダウン メニューでプライオリティを設定します。
ステップ 5 [OK] をクリックして IVR ゾーンを作成します。
ステップ 6 このゾーンにメンバーを追加するには、[Fabric] ペインから追加するメンバーを選択して(図 1-9 を参照)、[Add to Zone] をクリックします。
図 1-9 [Edit IVR Local Full Zone Database] ダイアログボックス
ステップ 7 または、メンバーを追加するゾーンをクリックして、[Insert] アイコンをクリックします。
図 1-10 に示す [Add Member to IVR Zone] ダイアログボックスが表示されます。
図 1-10 [Add Member to IVR Zone] ダイアログボックス
ステップ 8 ゾーン セットを追加したら、その新しいゾーン セットを選択して、[Activate] をクリックします。
図 1-11 に示す [Save Configuration] ダイアログボックスが表示されます。
図 1-11 [Save Configuration] ダイアログボックス
ステップ 9 [Save Running to Startup Configuration] チェックボックスをオンにして、すべての変更をスタートアップ コンフィギュレーションに保存します。
ステップ 10 [Continue Activation] をクリックして、ゾーン セットをアクティブにします。
(注) 論理ビューに、プレフィクスの IVRZ で始まるゾーン名と [nozoneset] という名前のゾーン セットが表示されることがあります。プレフィクスが IVRZ のゾーンは、標準アクティブ ゾーンに付加される IVR ゾーンです。アクティブ IVR ゾーンには、自動的にプレフィクスの IVRZ が付加されます。同様に、VSAN で使用可能なアクティブ ゾーン セットが存在しない場合と ivrZonesetActivateForce フラグがスイッチ上でイネーブルになっている場合は、[nozoneset] という名前のゾーン セットが、自動的に作成された IVR アクティブ ゾーン セットです。
server.properties ファイルで、プロパティの zone.ignoreIVRZones を [true] または [false] に設定することによって、標準アクティブ ゾーンとしての IVR ゾーンの表示/非表示を切り替えることができます。server.properties ファイルの詳細については、『 Cisco Fabric Manager Fundamentals Configuration Guide 』を参照してください。
(注) プレフィクスが IVRZ のゾーンまたは no zonset という名前のゾーン セットは作成しないでください。これらの名前は、IVR ゾーンを識別するためにシステムで使用されています。
ステップ 11 [Information] ペインのリストで新しいゾーンまたはゾーン セットを選択して、[Distribute] をクリックします。
作成して設定したゾーン セットは、アクティブにする必要があります。IVR ゾーン セットをアクティブにすると、自動的に、各エッジ VSAN の標準アクティブ ゾーン セットに IVR ゾーンが追加されます。VSAN にアクティブ ゾーン セットが存在しない場合、IVR は force オプションを使用して IVR ゾーン セットをアクティブにすることしかできません。このとき、「nozoneset」という名前のアクティブ ゾーン セットが作成され、そのアクティブ ゾーン セットに IVR ゾーンが追加されます。
(注) 同じファブリック内で IVR と iSLB がイネーブルになっている場合は、ファブリック内の少なくとも 1 つのスイッチで両方の機能をイネーブルにする必要があります。ゾーン分割関連のすべての設定またはアクティベーション操作(通常のゾーン、IVR ゾーン、または iSLB ゾーンに対して)をこのスイッチ上で実行する必要があります。そうしなければ、ファブリック内のトラフィックが中断される可能性があります。
force activate オプション を使用して、IVR ゾーン セットをアクティブにすることもできます。 表 1-5 に、force activate オプションを使用する場合と使用しない場合の各種シナリオを示します。
|
ポリシー |
アクティブにする前のアクティブ ゾーン セット |
オプションが 使用されたか |
|
|
|
---|---|---|---|---|---|---|
31 |
||||||
Fabric Manager を使用して既存の IVR ゾーン セットをアクティブまたは非アクティブにするには、次の手順を実行します。
ステップ 1 図 1-12 に示すように、[Zone] をクリックして、[Edit Local Full Zone Database] を選択します。
図 1-13 に示す [Edit Local Full Zone Database] ダイアログボックスが表示されます。
図 1-13 [Edit Local Full Zone Database] ダイアログボックス
ステップ 2 [Zoneset] フォルダを選択してから [Activate] をクリックしてゾーン セットをアクティブにするか(図 1-13 を参照)、[Deactivate] をクリックしてアクティブなゾーン セットを非アクティブにします。
図 1-14 に示す [Save Configuration] ダイアログボックスが表示されます。
ステップ 3 オプションで、[Save Running to Configuration] チェックボックスの 1 つをオンにして、これらの変更をスタートアップ コンフィギュレーションに保存します(図 1-14 を参照)。
ステップ 4 ゾーン セットをアクティブにするには、[Continue Activation] をクリックします(図 1-14 を参照)。ゾーン セットを非アクティブにしている場合は、[Yes] をクリックします。
(注) フル ゾーン セットが変更された結果、アクティブ ゾーン セットとフル ゾーン セットの間に相違が生じた場合は、Edit Zone 内のアクティブ ゾーン セットが太字で表示されます。ゾーン セットがアクティブになると、太字が解除されます。
IVR ゾーン データベースを回復するには、別のスイッチから IVR フル ゾーン データベースをコピーします。
Fabric Manager を使用して IVR ゾーン データベースを回復するには、次の手順を実行します。
ステップ 1 [Zone] > [IVR] > [Edit Local Full Zone Database] を選択します。
[Edit IVR Local Full Zone Database] ダイアログボックスが表示されます。
ステップ 2 [Edit] > [Copy Full Zone Database] を選択します。
図 1-15 に示す [Copy Full Zone Database] ダイアログボックスが表示されます。
図 1-15 [Copy Full Zone Database] ダイアログボックス
ステップ 3 コピーする IVR データベースのタイプに応じて、[Active] または [Full] を選択します。
ステップ 4 ドロップダウン リストで、情報のコピー元のスイッチを選択します。
ステップ 5 ドロップダウン リストでコピー先のスイッチを選択します。
ステップ 6 [Copy] をクリックしてデータベースをコピーします。
トポロジを回復するには、アクティブ ゾーン データベースまたはフル ゾーン データベースからコピーします。
Fabric Manager を使用してゾーン トポロジを回復するには、次の手順を実行します。
ステップ 1 [Zone] > [IVR] > [Edit Local Full Zone Database] を選択します。
[Edit IVR Local Full Zone Database] ダイアログボックスが表示されます。
ステップ 2 [Edit] > [Copy Full Topology] を選択します。
図 1-16 に示す [Copy Full Topology] ダイアログボックスが表示されます。
図 1-16 [Copy Full Topology] ダイアログボックス
ステップ 3 コピーする IVR データベースのタイプに応じて、[Active] または [Full] を選択します。
ステップ 4 ドロップダウン リストで、情報のコピー元のスイッチを選択します。
ステップ 5 ドロップダウン リストでコピー先のスイッチを選択します。
ステップ 6 [Copy] をクリックしてトポロジをコピーします。
IVR 機能に関する Telnet または SSH ロギングを設定できます。たとえば、IVR ロギング レベルをレベル 4(warning)に設定した場合は、重大度が 4 以上のメッセージが表示されます。ここで紹介する手順を使用して、ロギング レベルを設定します。
Fabric Manager を使用して IVR 機能によるロギング メッセージの重大度を設定するには、次の手順を実行します。
ステップ 2 [Severity Levels] タブをクリックします。
ステップ 3 [Facility] カラム ヘッダーをクリックして、ファシリティ名でテーブルをソートします。
ステップ 4 [Severity] ドロップダウン メニューで IVR がシステム メッセージを記録する重大度を選択します(図 1-17 を参照)。
図 1-17 [Syslog Severity] ドロップダウン メニュー
ヒント 重大度を [warning] に設定することは、警告レベル以上のすべての IVR メッセージが Fabric Manager に記録されることを意味します。
ステップ 5 [Apply Changes] アイコンをクリックして、これらの変更をローカルに保存します。
データベースのマージとは、コンフィギュレーション データベースと、アクティブ データベース内の静的な(学習されていない)エントリの結合を意味します。CFS マージ サポートの詳細については、『 Cisco MDS 9000 Family NX-OS System Management Configuration Guide 』または『 Cisco Fabric Manager System Management Configuration Guide 』を参照してください。
• 2 つの IVR ファブリックをマージする場合は、次の条件を考慮してください。
– 2 つのファブリックの設定が異なる場合でも IVR 設定はマージされます。
– 2 つのマージされたファブリックに異なるゾーンが存在する場合は、それぞれのファブリック内のゾーンが適切な名前で配信ゾーン セットにコピーされます(図 1-18 を参照)。
• Cisco MDS スイッチごとに IVR 設定を変えることができます。
• トラフィックの中断を避けるために、データベース マージの完了後の設定は、マージに関与した 2 つのスイッチ上の設定を結合したものになります。
– 両方のファブリックの設定が異なる場合でも設定はマージされます。
– ゾーンとゾーン セットの結合は、マージされたゾーンとゾーン セットを取得するために使用されます。2 つのファブリック内に異なるゾーンが存在する場合は、それぞれのゾーンが適切な名前でゾーン セットにコピーされるため、両方のゾーンが共存できます。
– マージされたトポロジには、両方のファブリックのトポロジ エントリを結合したものが格納されます。
– マージするデータベースに最大許容数を超えるトポロジ エントリが含まれている場合は、マージが失敗します。
– 2 つのファブリック全体の VSAN 数は 128 以下にする必要があります。
(注) VSAN ID は同じだが AFID が異なる VSAN は 2 つの異なる VSAN としてカウントされます。
– 2 つのファブリック全体の IVR 対応スイッチ数は 128 以下にする必要があります。
– 2 つのファブリック全体のゾーン メンバー数は 10,000 以下にする必要があります。Cisco SAN-OS Release 3.0(3) 以降では、2 つのファブリック全体のゾーン メンバー数を 20,000 以下にする必要があります。1 つのゾーン メンバーが 2 つのゾーンに存在する場合は、2 回カウントされます。
(注) 1 つ以上のファブリック スイッチが Cisco SAN-OS Release 3.0(3) 以降を実行しており、そのゾーン メンバー数が 10,000 を超えている場合は、ファブリック内のゾーン メンバー数を減らすか、両方のファブリック内の全スイッチを Cisco SAN-OS Release 3.0(3) 以降にアップグレードする必要があります。
– 2 つのファブリック全体のゾーン数は 2,000 以下にする必要があります。Cisco SAN-OS Release 3.0(3) 以降では、2 つのファブリック全体のゾーン数を 8,000 以下にする必要があります。
(注) ファブリック内の一部のスイッチだけが Cisco SAN-OS Release 3.0(3) 以降を実行しており、そのゾーン数が 2,000 を超えている場合は、ファブリック内のゾーン数を減らすか、両方のファブリックのすべてのスイッチを Cisco SAN-OS Release 3.0(3) 以降にアップグレードする必要があります。
– 2 つのファブリック全体のゾーン セット数は 32 以下にする必要があります。
表 1-6 に、さまざまな条件下における 2 つの IVR 対応ファブリックの CFS マージ結果を示します。
|
|
|
---|---|---|
表 1-7 に、IVR パラメータのデフォルト設定を示します。
|
|
---|---|