この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章のコマンドは、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチに対応しています。ここでは、コマンド モードに関係なく、すべてのコマンドがアルファベット順に記載されています。各コマンドの適切なモードを確認するには、「コマンド モード」を参照してください。詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。
IP 接続を開始するために必要なモードを設定するには、 passive-mode コマンドを使用します。Fibre Channel over IP(FCIP)インターフェイスでパッシブ モードをイネーブルにするには、コマンドの no 形式を使用します。
|
|
このコマンドはswitch(config-if)# サブモードからアクセスします。
次に、FCIP インターフェイスでパッシブ モードをイネーブルにする例を示します。
|
|
---|---|
Fibre Channel over IP(FCIP)インターフェイスのピア情報を設定するには、 peer-info ipaddr コマンドを使用します。FCIP インターフェイスのピア情報を削除するには、コマンドの no 形式を使用します。
peer-info ipaddr address [port number ]
no peer-info ipaddr address [port number ]
|
|
このコマンドはswitch(config-if)# サブモードからアクセスします。
基本的な FCIP コンフィギュレーションは、ピアの IP アドレスを使用して、ピア情報を設定します。またピアのポート番号、ポート プロファイル ID、またはポート World Wide Name(WWN)を使用してもピア情報を設定できます。ポートを指定していない場合、デフォルトの 3225 ポート番号を使用して接続を確立します。
次のコマンドは、IP アドレスを割り当ててピア情報を設定します。どのポートも指定されていないので、デフォルトのポート番号 3225 が使用されます。
次のコマンドは、割り当てられたピア ポート情報を削除します。
次のコマンドは、IP アドレスを割り当ててピア TCP ポートを 3000 に設定します。有効なポート番号の範囲は 0 ~ 65535 です。
次のコマンドは、割り当てられたピア ポート情報を削除します。
|
|
---|---|
定期的なインベントリ通知メッセージのディスパッチをイネーブルにするには、Call Home コンフィギュレーション サブモードで periodic-inventory notification コマンドを使用します。デフォルト状態に戻すには、コマンドの no 形式を使用します。
periodic-inventory notification [interval days ]
no periodic-inventory notification
|
|
次に、定期的なインベントリ通知をイネーブルにし、デフォルトのインターバルを使用する例を示します。
次に、定期的なインベントリ通知をイネーブルにし、インターバルを 10 日に設定する例を示します。
|
|
---|---|
IPv6 Access Control List(ACL; アクセス コントロール リスト)の許可条件を設定するには、IPv6-ACL コンフィギュレーション サブモードで permit コマンドを使用して、条件を削除するには、コマンドの no 形式を使用します。
permit { ipv6-protocol-number | ipv6}
{ source-ipv6-prefix/prefix-length | any | host source-ipv6-address }
{ dest-ipv6-prefix / prefix-length | any | host dest-ipv6-address }
[log-deny]
permit icmp
{ source-ipv6-prefix/prefix-length | any | host source-ipv6-address }
{ dest-ipv6-prefix / prefix-length | any | host dest-ipv6-address }
[ icmp-type [ icmp-code ]]
[log-deny]
permit tcp
{ source-ipv6-prefix/prefix-length | any | host source-ipv6-address }
[ source-port-operator source-port-number |
range source-port-number source-port-number ]
{ dest-ipv6-prefix / prefix-length | any | host dest-ipv6-address }
[ dest-port-operator dest-port-number |
range dest-port-number dest-port-number ]
[established] [log-deny]
permit udp
{ source-ipv6-prefix/prefix-length | any | host source-ipv6-address }
[ source-port-operator source-port-number |
range source-port-number source-port-number ]
{ dest-ipv6-prefix/prefix-length | any | host dest-ipv6-address }
[ dest-port-operator dest-port-number |
range dest-port-number dest-port-number ]
[log-deny]
no permit { ipv6-protocol-number | ipv6 | icmp | tcp | udp}
|
|
---|---|
次の注意事項は ACL を設定する際に役立ちます。詳細については、『 Cisco MDS 9000 Family CLI Configuration Guide 』を参照してください。
• IPv6-ACL は、VSAN インターフェイス、管理インターフェイス、IPS モジュールおよび MPS-14/2 モジュールのギガビット インターフェイス、イーサネット ポートチャネル インターフェイスに適用できます。ただし、ギガビット イーサネット インターフェイスで IPv6-ACL がすでに設定されている場合、このインターフェイスをイーサネット ポートチャネル グループに追加することはできません。
• ギガビット イーサネット インターフェイスで IPv6-ACL を設定するときは、TCP または ICMP オプションのみを使用します。
• 条件の順序は正確に設定します。IPv6-ACL フィルタは順番に IP フローに適用されるので、最初の一致が実行するアクションを決定します。以後の一致は考慮されません。最も重要な条件を最初に設定してください。一致する条件がない場合、パケットは削除されます。
次に、List という IPv6-ACL を設定し、IPv6-ACL サブモードを開始し、任意の送信元アドレスから任意の宛先アドレスへの IPv6 トラフィックを許可するエントリを追加する例を示します。
次に、指定された UDP ホストの任意の宛先プレフィクスの許可条件セットを削除する例を示します。
次に、List1 という IPv6-ACL とそのエントリをすべて削除する例を示します。
|
|
---|---|
Call Home 機能で電話の問い合わせ番号を設定するには、Call Home コンフィギュレーション サブモードで phone-contact コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
(任意)カスタマーの電話番号を設定します。英数字で最大 17 文字まで設定可能です(国際電話形式)。 (注) スペースは使用しないでください。番号の前に + のプレフィクスを使用します。 |
|
|
---|---|
次に、Call Home 機能で電話の問い合わせ番号を設定する例を示します。
|
|
---|---|
基本ネットワーク接続を診断するには、EXEC モードで ping コマンドを使用します。
ping [ipv6] [{ host-name | ip-address} [count repeat-count ] [ interface { gigabitethernet slot/port | mgmt number | port-channel number | vsan vsan-id }] [size size [timeout timeout ]]
|
|
---|---|
PING プログラムは、エコー要求パケットをアドレスに送信し、その応答を待ちます。PING 出力は、ホストへのパスの信頼性、パスの遅延、ホストに到達可能かどうかやホストが機能しているかを評価するのに役立ちます。
ping コマンドを使用して Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバへの接続を確認します。
次に、システム 192.168.7.27 で PING を行う例を示します。
次のコマンドは、IP アドレスを指定しないで ping コマンドを使用した場合に表示されるプロンプトを示します。
Internet Key Exchange(IKE; インターネット キー エクスチェンジ)ポリシー設定を入力し、IKE プロトコルのポリシーを設定するには、IKE コンフィギュレーション サブモードで policy コマンドを使用します。ポリシーを削除するには、コマンドの no 形式を使用します。
IKE ポリシーのプライオリティを指定します。有効範囲は 1 ~ 255 で、1 が最高のプライオリティで、255 が最低です。 |
|
|
このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE プロトコルをイネーブルにする必要があります。
次に、IKE プロトコルのポリシー プライオリティ番号を設定する例を示します。
|
|
---|---|
ギガビット イーサネット インターフェイスの TCP ポート番号を Fibre Channel over IP(FCIP)プロファイルまたは iSCSI インターフェイスのリスナー ピア ポートに割り当てるには、 port コマンドを使用します。このコマンドを否定するか、または出荷時の設定に戻すには、このコマンドの no 形式を使用します。
|
|
プロファイルを割り当てられたローカル ポート番号に関連付けします。ポート番号が FCIP プロファイルに割り当てられていない場合、デフォルトの TCP ポート 3225 を使用します。
次に、FCIP インターフェイス 5 でポート 5000 を設定する例を示します。
次に、iSCSI インターフェイス 2/1 でポート 4000 を設定する例を示します。
|
|
---|---|
自動作成されたポートチャネルを永続的ポートチャネルに変換するには、EXEC モードで port-channel persistent コマンドを使用します。
port-channel port-channel-id persistent
|
|
このコマンドは元に戻すことができません。ユーザ作成のチャネル グループは、自動作成チャネル グループに変換できません。 port-channel persistent コマンドが自動作成されたチャネル グループに適用されると、チャネル グループ番号は変更されず、メンバー ポート プロパティがユーザ作成チャネル グループのプロパティに変更されます。チャネル モードはアクティブのままです。
次に、自動作成されたチャネル グループのプロパティを永続的チャネル グループに変更する例を示します。
|
|
---|---|
ポートを eligible または ineligible に設定して Cisco MDS 9124 スイッチでポート アクティベーション ライセンスを取得するには、port-license コマンドを使用します。
|
|
ポートがライセンスを取得している場合、アクションは行われず、port-license コマンドは正常に戻ります。ライセンスが unavailable である場合、ポートにはライセンスの取得資格がありません。
(注) このコマンドは、Cisco MDS 9124 スイッチ でのみサポートされます。
次に、ポートを eligible に設定してライセンスを取得する例を示します。
次に、ポートのライセンスを取得し、新しいライセンス設定を維持するよう設定をスタートアップ コンフィギュレーションにコピーする例を示します。
|
|
---|---|
ポート セキュリティ機能を設定して侵入試行を拒否するには、コンフィギュレーション モードで port-security コマンドを使用します。このコマンドを否定するか、または出荷時の設定に戻すには、このコマンドの no 形式を使用します。
port-security
{ activate vsan vsan-id [ force | no-auto-learn ] | auto-learn vsan vsan-id |
database vsan vsan-id { any-wwn | pwwn wwn | nwwn wwn | swwn wwn } [ fwwn wwn | interface { fc slot/port | port-channel number } | swwn wwn [ interface { fc slot/port | port-channel number }]]}
no port-security
{ activate vsan vsan-id [ force | no-auto-learn ] | auto-learn vsan vsan-id |
database vsan vsan-id { any-wwn | pwwn wwn | nwwn wwn | swwn wwn } [ fwwn wwn | interface { fc slot/port | port-channel number } | swwn wwn [ interface { fc slot/port | port-channel number }]]}
指定した VSAN(仮想 SAN)のポート セキュリティ データベースをアクティブにして auto-learn を自動的にイネーブルにします。 |
|
|
|
port-security database vsan コマンドの下のサブコマンドにオプションの swwn キーワードが追加されます。 |
ポート セキュリティ機能をアクティブにすると、 auto-learn オプションも自動的にイネーブルになります。ポートセキュリティ機能をアクティブにし、 port-security activate vsan number no-auto-learn コマンドを使用して自動学習をディセーブルにすることを選択できます。この場合、手動でポート セキュリティ データベースを読み込んで個別に各ポートの安全性を確保する必要があります。
auto-learn オプションが VSAN でイネーブルの場合、 force オプションを使用しないとその VSAN のデータベースをアクティブにできません。
次に、指定した VSAN のポート セキュリティ データベースをアクティブにして自動学習を自動的にイネーブルにする例を示します。
次に、指定した VSAN のポート セキュリティ データベースを非アクティブにして自動学習を自動的にディセーブルにする例を示します。
次に、VSAN 1 のポート セキュリティ データベースで自動学習機能をディセーブルにする例を示します。
次に、自動学習機能をイネーブルにして、VSAN 1 にアクセス可能な任意のデバイスをスイッチが学習できるようにする例を示します。これらのデバイスはポート セキュリティ アクティブ データベースに記録されます。
次に、自動学習機能をディセーブルにして、スイッチにアクセスする新規デバイスについてスイッチが学習するのを停止する例を示します。データベース コンテンツは、この時点までに学習されたデバイスを基にしたものとなります。
次に、指定した VSAN でポート セキュリティ データベース モードを開始する例を示します。
次に、指定したインターフェイスを介して任意の World Wide Name(WWN)がログインするように設定する例を示します。
次に、指定した pWWN について、指定した fWWN を介してのみログインするように設定する例を示します。
次に、前のステップで設定された指定 pWWN を削除する例を示します。
次に、指定した pWWN について、指定した sWWN を介してのみログインするように設定する例を示します。
次に、前のステップで設定された指定 pWWN を削除する例を示します。
次に、指定した nWWN について、指定 fWWN を介してログインするように設定する例を示します。
次に、指定した pWWN について、ローカル スイッチの任意のポートを介してログインするように設定する例を示します。
次に、指定した sWWN について、ポートチャネル 5 を介してのみログインするように設定する例を示します。
次に、任意の WWN が指定したインターフェイスを介してログインするように設定する例を示します。
次に、前のステップで設定されたワイルドカードを削除する例を示します。
次に、指定した VSAN からポート セキュリティ コンフィギュレーション データベースを削除する例を示します。
次に、競合するにもかかわらず VSAN 1 ポート セキュリティ データベースを強制的にアクティブにする例を示します。
|
|
---|---|
進行中のポート セキュリティ Cisco Fabric Services(CFS)配信セッションを廃棄するには、コンフィギュレーション モードで port-security abort コマンドを使用します。
port-security abort vsan vsan-id
|
|
次に、進行中のポート セキュリティ CFS 配信セッションを廃棄する例を示します。
|
|
---|---|
ファブリック内で進行中のポート セキュリティ Cisco Fabric Services(CFS)配信セッションに関する未決定コンフィギュレーションを適用するには、コンフィギュレーション モードで port-security commit コマンドを使用します。
port-security commit vsan vsan-id
|
|
次に、アクティブ ポート セキュリティ コンフィギュレーションへの変更を確定する例を示します。
|
|
---|---|
ポート セキュリティ データベースをコピーしたり、ポート セキュリティ データベースの差異を表示したりするには、EXEC モードで port-security database コマンドを使用します。
port-security database { copy | diff { active | config }} vsan vsan-id
指定した VSAN(仮想 SAN)のポート セキュリティ データベースをアクティブにして auto-learn を自動的にイネーブルにします。 |
|
アクティブ ポート セキュリティ データベースとコンフィギュレーション ポート セキュリティ データベースの差異を表示します。 |
|
|
|
次に、設定されているデータベースにアクティブ データベースをコピーする例を示します。
次に、アクティブ データベースとコンフィギュレーション データベースの差異を表示する例を示します。
次に、コンフィギュレーション データベースとアクティブ データベースの差異に関する情報を表示する例を示します。
|
|
---|---|
ポート セキュリティの Cisco Fabric Services(CFS)配信をイネーブルにするには、 port-security distribute コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
ファイバ チャネル タイマーの変更をファブリックに配信する前に、 port-security commit コマンドを使用して、コンフィギュレーションへの一時的な変更をアクティブ コンフィギュレーションに確定する必要があります。
次に、ポート セキュリティ コンフィギュレーションをファブリックに配信する例を示します。
|
|
---|---|
ポート セキュリティをイネーブルにするには、コンフィギュレーション モードで port-security enable コマンドを使用します。ポート セキュリティをディセーブルにするには、コマンドの no 形式を使用します。
|
|
port-security enable コマンドを実行すると、ポート セキュリティの設定に使用する他のコマンドがイネーブルになります。
次に、ポート セキュリティをディセーブルにする例を示します。
|
|
---|---|
間接的なエラーのポート トラッキングをイネーブルにするには、コンフィギュレーション モードで port-track enable コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
追跡されたポートがダウンになると、ソフトウェアはリンクされたポートをダウンにします。追跡されたポートが障害から復旧して再度アップになると、リンクされたポートも自動的にアップになります(特に別の設定がないかぎり)。
次に、ポート トラッキングをディセーブルにする例を示します。
|
|
---|---|
追跡されたポートを強制的にシャットダウンするには、インターフェイス コンフィギュレーション サブモードで port-track force-shut コマンドを使用します。ポート トラッキングを再度イネーブルにするには、コマンドの no 形式を使用します。
|
|
追跡されたポートが復旧しても、リンクされたポートをダウンのままにするには、 port-track force-shut を使用します。必要になったときは、 no port-track force-shut コマンドを使用して明示的にポートをアップにする必要があります。
次に、追跡中のインターフェイス(複数可)を強制的にシャットダウンする例を示します。
|
|
---|---|
特定インターフェイスのポート トラッキングをイネーブルにするには、インターフェイス コンフィギュレーション サブモードで port-track interface コマンド を使用します。 この機能をディセーブルにするには、コマンドの no 形式を使用します。
port-track interface {fc slot / port | fcip port | gigabitethernet slot / port | port-channel port }
[vsan vsan-id ]
no port-track interface {fc slot / port | fcip port | gigabitethernet slot / port | port-channel port }
[vsan vsan-id ]
|
|
インターフェイスが追跡中のポートがダウンになった場合、インターフェイスもダウンになります。追跡されたポートが復旧すると、リンクされたインターフェイスも復旧します。リンクされたインターフェイスをダウンのままにするには、 port-track force-shut コマンドを使用します。
次に、特定インターフェイスのポート トラッキングをイネーブルにする例を示します。
|
|
---|---|
指定された VSAN(仮想 SAN)内で Fibre Connection(FICON)機能をイネーブルにするには、コンフィギュレーション モードで ficon vsan コマンドを使用します。この機能をディセーブルにする、またはデフォルトの設定に戻すには、このコマンドの no 形式を使用します。
portaddress portaddress
block
name string
prohibit portaddress portaddress
portaddress portaddress
no block
no name string
no prohibit portaddress portaddress
|
|
shutdown / no shutdown ポート ステートは、 block / no block ポート ステートに依存しません。ポートがシャットダウンしている場合、そのポートをブロック解除してもポートは初期化されません。
次に、ポート アドレスをディセーブルにして、操作上ダウン ステートを維持する例を示します。
次に、選択したポート アドレスをイネーブルにして、ブロックされていないポート アドレスを出荷時の設定に戻す例を示します。
次に、VSAN 2 のポート アドレス 1 とポート 3 との通信を禁止する例を示します。
次に、ポート アドレス 5 を以前に禁止したステートから削除する例を示します。
次に、以前に設定したポート アドレスの名前を削除する例を示します。
|
|
---|---|
Cisco MDS 9500 ファミリ スイッチの電源装置の容量を設定するには、コンフィギュレーション モードで power redundancy-mode コマンドを使用します。このコマンドを否定するか、または出荷時の設定に戻すには、このコマンドの no 形式を使用します。
power redundancy-mode {combined [force] | redundant}
no power redundancy-mode {combined [force] | redundant}
|
|
• 異なる容量の電源装置がスイッチにインストールされている場合、使用可能な合計電力量は、設定モードによって異なります。
• redundant モードでは、合計電力量は 2 つの電源装置のうち、容量の少ない方になります。これは、電源装置が故障した場合にシステムの電源をオンのままにするために十分な電力を確保するためです。これは推奨するデフォルト モードです。
• combined モードでは、合計電力量は 2 つの電源装置容量のうち、少ない方の容量を 2 倍したものになります。電源装置が故障した場合、その時の電力使用量によってはシステム全体がシャットダウンする可能性があります。
• 新しい電源装置をインストールする際、スイッチが自動的に電源装置の容量を検出します。新しい電源装置の容量が、スイッチの現在の電力使用量より少なく、かつ電源装置が redundant モードの場合、新しい電源装置がシャットダウンされます。
• コンフィギュレーションを combined モードから redundant モードに変更して、電源装置の容量が現在の使用量より少ないとシステムが検出した場合、電源装置はシャットダウンされます。いずれの電源装置の容量も現在のシステム電力使用量より少ない場合、この設定は使えません。
|
|
---|---|
システム内にある個々のモジュールの電源をオフにするには、コンフィギュレーション モードで poweroff module コマンドを使用します。指定したモジュールの電源をオンにするには、このコマンドの no 形式を使用します。
|
|
個々のモジュールの電源をオフにするには、poweroff module コマンドを使用します。poweroff module コマンドは、スーパーバイザ モジュールの電源をオフにするのには使用できません。
次に、モジュール 1 の電源をオフにしたあと、もう一度オンにする例を示します。
|
|
---|---|
QoS(Quality of Service)ポリシー マップ クラスのプライオリティを設定するには、QoS ポリシー マップ クラス コンフィギュレーション サブモードで priority コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
priority { high | low | medium }
no priority { high | low | medium }
QoS ポリシー マップ クラス コンフィギュレーション サブモード
|
|
---|---|
QoS ポリシー マップ クラスでプライオリティを設定する前に、必ず次の内容を実行してください。
• qos enable コマンドを使用して QoS データ トラフィック機能をイネーブルにする。
• qos dwrr-q コマンドを使用して QoS クラス マップを設定する。
次に、QoS ポリシー クラス マップ 1 を選択して、フレームのプライオリティを高くする例を示します。
|
|
---|---|
永続的ファイバ チャネル ID を消去するには、EXEC モードで purge fcdomain fcid コマンドを使用します。
purge fcdomain fcid vsan vsan-id
|
|
次に、VSAN 4 内にあるすべてのダイナミックな未使用の FCID を消去する例を示します。
次に、VSAN 4、5、6 内にあるすべてのダイナミックな未使用の FCID を消去する例を示します。
存在しないモジュールの実行コンフィギュレーションにある設定を削除するには、EXEC モードで purge module コマンドを使用します。
purge module slot running-config
|
|
次に、スロット 8 のモジュールで実行された purge module コマンドの出力例を示します。
現在の作業コンテキスト(PWC)を表示するには、どのモードでも pwc コマンドを使用します。
|
|
---|---|
|
|
---|---|
現在のディレクトリのロケーションを表示するには、EXEC モードで pwd コマンドを使用します。
|
|
次に、ディレクトリを変更して現在のディレクトリを表示する例を示します。
|
|
---|---|
pWWN を使用して Dynamic Port VSAN Membership(DPVM)データベースにデバイスを追加するには、DPVM データベース コンフィギュレーション サブモードで pwwn コマンドを使用します。pWWN を使用して DPVM データベースからデバイスを削除するには、コマンドの no 形式を使用します。
ポート World Wide Name(WWN)ID を指定します。フォーマットは、 hh : hh : hh : hh : hh : hh : hh:hh で、 h は 16 進数です。 |
|
|
|
次に、DPVM データベースにエントリを追加する例を示します。
次に、DPVM データベースからエントリを削除する例を示します。
|
|
---|---|
pWWN を IVR の永続的 FC ID にマッピングするには、IVR fcdomain データベース コンフィギュレーション サブモードで pwwn コマンドを使用します。pWWN からマッピングを削除するには、コマンドの no 形式を使用します。
pWWN ID を指定します。フォーマットは、 hh : hh : hh : hh : hh : hh : hh : hh です。ここで、 h は 16 進数の数です。 |
|
fcdomain データベース コンフィギュレーション サブモード
|
|
次に、pWWN を永続的 FC ID にマッピングする例を示します。
次に、pWWN と FC ID の間のマッピングを削除する例を示します。
|
|
---|---|
pWWN を仮想デバイスに追加するには、SDV 仮想デバイス コンフィギュレーション サブモードで pwwn コマンドを使用します。仮想デバイスから pWWN を削除するには、コマンドの no 形式を使用します。
リアル デバイスの pWWN を指定します。フォーマットは hh : hh : hh : hh : hh : hh : hh : hh で、 h は 16 進数値です。 |
|
|
|
|
|
---|---|