この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章のコマンドは、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチに対応しています。ここでは、コマンド モードに関係なく、すべてのコマンドがアルファベット順に記載されています。各コマンドの適切なモードを確認するには、「コマンド モード」を参照してください。詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。
進行中の Remote Authentication Dial-In User Service(RADIUS)Cisco Fabric Services(CFS)配信セッションを廃棄するには、コンフィギュレーション モードで radius abort コマンドを使用します。
|
|
次に、進行中の RADIUS CFS 配信セッションを廃棄する例を示します。
|
|
---|---|
ファブリック内で進行中の Remote Authentication Dial-In User Service(RADIUS)Cisco Fabric Services(CFS)配信セッションに関する未決定コンフィギュレーションを適用するには、コンフィギュレーション モードで radius commit コマンドを使用します。
|
|
次に、RADIUS コンフィギュレーションをファブリックのスイッチに適用する例を示します。
|
|
---|---|
Remote Authentication Dial-In User Service(RADIUS)の Cisco Fabric Services(CFS)配信をイネーブルにするには、 radius distribute コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
次に、RADIUS ファブリック配信をイネーブルにする例を示します。
|
|
---|---|
応答性について、到達できない(応答しない)RADIUS サーバを定期的に監視するタイム インターバルを設定するには、 radius-server deadtime コマンドを使用します。応答しない RADIUS サーバのモニタリングをディセーブルにするには、コマンドの no 形式を使用します。
no radius-server deadtime time
|
|
時間間隔の設定をゼロにすると、タイマーがディセーブルになります。個々の RADIUS サーバのデッド タイム インターバルがゼロ(0)より大きい場合は、サーバ グループに設定された値より、その値の方が優先されます。
デッド タイマー インターバルが 0 分の場合、RADIUS サーバがサーバ グループに属しており、そのグループのデッド タイム インターバルが 0 分より大きい値でないかぎり、RADIUS サーバ モニタリングは実行されません。
|
|
---|---|
ログイン時に認証要求を送信するよう RADIUS サーバを指定するには、 radius-server directed-request コマンドを使用します。認証要求の送信を設定されたグループに戻すには、コマンドの no 形式を使用します。
radius-server directed-request
no radius-server directed-request
|
|
ログイン時、ユーザは username@servername を指定できます。ユーザ名が認証用にサーバ名に送信されます。
次に、ログイン時に認証要求を送信するよう RADIUS サーバを指定する例を示します。
|
|
---|---|
Remote Authentication Dial-In User Service(RADIUS)サーバ パラメータを設定するには、 radius-server host コマンドを使用します。デフォルトの設定に戻すには、このコマンドの no 形式を使用します。
radius-server host { server-name | ipv4-address | ipv6-address }
[key [0 | 7] shared-secret ] [accounting]
[acct-port port-number ] [auth-port port-number ] [authentication] [retransmit count ]
[ test { idle-time time | password password | username name }]
[timeout seconds [retransmit count ]]
no radius-server host { server-name | ipv4-address | ipv6-address }
[key [0 | 7] shared-secret ] [accounting]
[acct-port port-number ] [auth-port port-number ] [authentication] [retransmit count ]
[ test { idle-time time | password password | username name }]
[timeout seconds [retransmit count ]]
アイドル時間は設定されません。サーバ モニタリングはオフです。
Timeout は 1 秒です。
Username は test です。
Password は test です。
|
|
---|---|
次に、RADIUS サーバ認証パラメータを設定する例を示します。
|
|
---|---|
グローバル RADIUS 共有秘密鍵を設定するには、 radius-server key コマンドを使用します。設定した共有秘密鍵を削除するには、このコマンドの no 形式を使用します。
radius-server key [ 0 | 7 ] shared-secret
no radius-server key [ 0 | 7 ] shared-secret
RADIUS クライアントおよびサーバ間の通信を認証する、平文で指定された事前共有鍵(0 で表示)を設定します。これがデフォルトです。 |
|
|
|
RADIUS 事前共有鍵を設定して、RADIUS サーバに対してスイッチを認証する必要があります。鍵の長さは 65 文字に制限されており、出力可能な ASCII 文字の使用が可能です(空白文字は使用できません)。グローバル鍵は、スイッチにあるすべての RADIUS サーバ コンフィギュレーションで使用するよう設定できます。 radius-server host コマンドで key オプションを明示的に使用することで、このグローバル鍵の割り当てを上書きできます。
次に、RADIUS 認証を設定する各種のシナリオを提供する例を示します。
|
|
---|---|
スイッチが RADIUS サーバで要求を試行する回数をグローバルに指定するには、 radius-server retransmit コマンドを使用します。デフォルト値に戻すには、コマンドの no 形式を使用します。
radius-server retransmit count
no radius-server retransmit count
スイッチがローカル認証に戻る前に RADIUS サーバ(複数可)への接続試行を行う回数を設定します。有効値は 1 ~ 5 回です。 |
|
|
|
|
---|---|
RADIUS サーバへの再送信間隔を指定するには、 radius-server timeout コマンドを使用します。再送信時間をデフォルトに戻すには、このコマンドの no 形式を使用します。
no radius-server timeout seconds
Remote Authentication Dial-In User Service(RADIUS)サーバへの再送信間隔(秒単位)を設定します。有効範囲は 1 ~ 60 です。 |
|
|
|
|
---|---|
ポート グループのポート間の帯域幅の公平性をイネーブルまたはディセーブルにするには、コンフィギュレーション モードで rate-mode bandwidth-fairness コマンドを使用します。帯域幅の公平性をディセーブルにするには、このコマンドの no 形式を使用します。
rate-mode bandwidth-fairness module module-id
no rate-mode bandwidth-fairness module module-id
|
|
帯域幅の公平性をイネーブルまたはディセーブルにするモジュールごとに個別にコマンドを入力します。
(注) この機能は、48 ポートおよび 24 ポート 4-Gbps ファイバ チャネル スイッチング モジュールでのみサポートされます。
|
|
---|---|
加入過多率の制限をイネーブルまたはディセーブルにするには、 rate-mode oversubscription-limit コマンドを使用します。
rate-mode oversubscription-limit module module number
no rate-mode oversubscription-limit module module number
|
|
加入過多率の制限がディセーブルの場合、共有ポートの間の帯域幅割り当ては設定速度に応じています(設定速度が auto の場合、帯域幅は 4 Gbps の速度で割り当てられます)。
加入過多率の制限をディセーブルにする前に、共有ポートを明示的にシャットダウンし、アウト オブ サービスにする必要があります。
明示的に copy running-config startup-config コマンドを入力しないと、設定はスタートアップ コンフィギュレーションに保存されません。
次に、モジュールの加入過多率の制限をディセーブルにする例を示します(専用ポートのみなのでシャットダウンする必要はありません)。
次に、モジュールの加入過多率のステータスを表示する例を示します。
|
|
---|---|
スイッチ全体、アクティブ スーパーバイザ モジュール、スタンバイ スーパーバイザ モジュール、または指定のモジュールをリロードしたり、指定したモジュールを強制的にネットブートしたりするには、EXEC モードで reload コマンドを使用します。
reload [module module-number force-dnld]
指定したモジュールに対して、リロード、ネットブートの開始、最新バージョンのモジュール ファームウェアの強制ダウンロードを実行します。 |
|
|
システムの再起動、指定したモジュールの再起動、または指定したモジュールでの強制的なネットブートを実行するには、 reload コマンドを使用します。 reload コマンドをシステム自体が使用すると、すべてのモジュールの電源が切断されてスーパーバイザ モジュールが再起動します。
指定したスロットにモジュールまたはスタンバイ スーパーバイザ モジュールがある場合に、 reload module module-number コマンドを使用して、モジュールの電源をいったん切ってから再投入します。指定したスロットにアクティブ スーパーバイザ モジュールがある場合、現在アクティブなスーパーバイザ モジュールを再起動し、スタンバイ スーパーバイザ モジュールをアクティブにします。
reload module module-number force-dnld コマンドは、前述のコマンドと類似したコマンドです。このコマンドを実行すると、強制的にネットブートが実行されます。スロットにモジュールが含まれている場合、モジュールは最新のファームウェアでネットブートし、対応するフラッシュ メモリをそのイメージで更新します。
次に、reload コマンドを使用してシステムを再起動する例を示します。
次に、reload コマンドを使用して指定したモジュールでネットブートを開始する例を示します。
次に、reload コマンドを使用して特定のモジュールを再起動する例を示します。
次に、reload コマンドを使用してアクティブなスーパーバイザ モジュールを再起動する例を示します。
|
|
---|---|
ストレージ エリア ネットワーク チューナー拡張 N ポートの SCSI 読み取りコマンドを設定するには、 read command-id コマンドを使用します。
read command-id cmd-id target pwwn transfer-size bytes [outstanding-ios value [continuous | num-transactions number ]]
ターゲット ポート World Wide Name(WWN)を指定します。名前のフォーマットは、 hh : hh : hh : hh : hh : hh : hh : hh です。 |
|
SAN 拡張 N ポート コンフィギュレーション サブモード
|
|
次に、継続的な SCSI 読み取りコマンドを設定する例を示します。
|
|
---|---|
ゾーン アトリビュート グループの読み取り専用アトリビュートを設定するには、ゾーン アトリビュート コンフィギュレーション サブモードで read-only コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。
|
|
このコマンドは、拡張ゾーニングの読み取り専用アトリビュートを設定するだけです。ベーシック モードのブロードキャスト ゾーニングをイネーブルにするには、 zone name コマンドを使用してゾーン コンフィギュレーション モードを開始して、 attribute read-only サブコマンドを使用します。
次に、ゾーン アトリビュート グループの読み取り専用アトリビュートを設定する例を示します。
|
|
---|---|
トラスト ポイントの失効チェック方式を設定するには、トラスト ポイント コンフィギュレーション サブモードで revocation-check コマンドを使用します。失効チェック設定を廃棄するには、コマンドの no 形式を使用します。
revocation-check {crl [none | ocsp [none]] | none | ocsp [crl [none] | none]}
no revocation-check {crl [none | ocsp [none]] | none | ocsp [crl [none] | none]}
失効した証明書をチェックする場所としてローカルに保存された Certificate Revocation List(CRL; 証明書失効リスト)を指定します。 |
|
失効した証明書のチェックのため、Online Certificate Status Protocol(OCSP)を指定します。 |
|
|
---|---|
CA を認証し、OCSP URL を設定してから、失効チェック方式として OCSP を設定する必要があります。
失効チェック設定により、1 つまたは複数の方式を失効チェックの順序リストとして指定できます。ピア証明書の確認中、失効ステータスを提供することで、ある方式が成功するまで指定された順序で各方式が試行されます。方式として何も指定されていない場合、失効ステータスをチェックする必要はなく、ピア証明書は取り消されていないものとして処理されます。方式リストに最初の方式が指定されていない場合、チェックは必要ないものとして以後の方式を指定することはできません。
次に、事前に設定する必要があった URL の OCSP を使用して、失効した証明書をチェックする例を示します。
次に、ローカルに保存された CRL の失効した証明書をチェックする例を示します。
次に、最初にローカルにキャッシュされた CRL を使用してから、必要に応じて OCSP を使用して、失効ステータスをチェックします。CRL がローカルにキャッシュされていない場合、OCSP チェックのみが試行されます。
|
|
---|---|
Registered Link Incident Report(RLIR)フレームを優先的に受信するホストを指定するには、コンフィギュレーション モードで rlir preferred-cond fcid コマンドを使用します。優先的に受信するホストを削除するには、コマンドの no 形式を使用します。
rlir preferred-cond fcid fc-id vsan vsan-id
no rlir preferred-cond fcid fc-id vsan vsan-id
デフォルトでは、登録機能が「always receive」に設定されているホストがない場合、MDS スイッチは RLIR フレームを登録機能が「conditionally receive」に設定されている VSAN のホストの 1 つに送信します。
|
|
---|---|
次の条件が満たされた場合のみ、MDS スイッチは RLIR フレームを優先ホストに送信します。
• RLIR に関して、登録機能が「always receive」に設定されているホストが VSAN 内にありません。VSAN に「always receive」として登録されているホストが 1 つまたは複数ある場合、RLIR はそれらのホストのみに送信され、設定された優先ホストには送信されません。
• 優先ホストが登録され、その登録機能が「conditionally receive」に設定されています。
(注) 登録されているすべてのホストの登録機能が「conditionally receive」に設定されている場合、優先ホストが RLIR フレームを受信します。
次に、VSAN 2 の RLIR 優先ホストとして FC ID 0x654321 を指定する例を示します。
次に、VSAN 2 の RLIR 優先ホストとして FC ID 0x654321 を削除する例を示します。
|
|
---|---|
RILR、Link Incident Record Registration(LIPR)、および Distribute Registered Link Incident Record(DRLIR)フレームの情報を表示します。 |
|
既存のディレクトリをフラッシュ ファイル システムから削除するには、EXEC モードで rmdir コマンドを使用します。
rmdir [bootflash: | slot0: | volatile:] directory
|
|
このコマンドは、フラッシュ ファイル システムでのみ有効です。
rmdir コマンドを使用すると、現在のディレクトリ レベルまたは指定のディレクトリ レベルで、既存のディレクトリを削除できます。削除対象のディレクトリは空である必要があります。
次に、slot0 ディレクトリにある test というディレクトリを削除する例を示します。
次に、現在のディレクトリ レベルにある test というディレクトリを削除する例を示します。現在のディレクトリが slot0:mydir の場合、このコマンドでは slot0:mydir/test が削除されます。
|
|
---|---|
32 ビット Remote Monitoring(RMON; リモート モニタリング)アラームを設定するには、コンフィギュレーション モードで rmon alarm コマンドを使用します。RMON アラームを削除するには、コマンドの no 形式を使用します。
rmon alarm alarm-number mib-object sample-interval {absolute | delta} rising-threshold value [ rising-event ] falling-threshold value [ falling-event ] [ owner alarm-owner ]
|
|
アラームのイベントを設定するには、rmon event コマンドを使用します。
RMON アラームの最大数は、現時点では Device Manager および Threshold Manager の GUI を使用することでのみ設定できます。CLI コマンドでは、この最大値を変更できません。
(注) システムに過重な負荷をかけないようにするには、アラーム サンプル インターバルを 30 秒またはそれより長く設定することを推奨します。
次に、インターフェイス fc 1/1 上の ifInErrors(OID 1.3.6.1.2.1.2.2.1.14)に、32 ビット アラーム番号 20 を設定する例を示します。サンプル インターバルは 30 秒で、デルタ サンプルはテストされます。上昇しきい値はサンプル ウィンドウにつき 15 エラーで、このレベルに到達するとイベント 1 がトリガーされます。下限しきい値はサンプル ウィンドウ内で 0 エラーで、イベント 0(アクションなし)がトリガーされます。オーナーは、ifInErrors.fc1/1@test です。
|
|
---|---|
Remote Monitoring(RMON; リモート モニタリング)イベントを設定するには、 コンフィギュレーション モードで rmon event コマンドを使用します。RMON イベントを削除するには、コマンドの no 形式を使用します。
rmon event event-number [description text [owner owner-name] | log [trap community-string] [description text] [owner owner-name] | trap community-string [description text] [owner owner-name] | owner owner-name]
(任意)イベントがアラームによってトリガーされた場合は、オンボード RMON ログに RMON ログ エントリを生成します。 |
|
(任意)イベントがアラームによってトリガーされた場合は、指定のコミュニティ名で SNMP(簡易ネットワーク管理プロトコル)トラップを生成します。最大 32 文字まで可能です。 |
|
|
このコマンドにより作成されたイベントは、rmon alarm または rmon hcalarm コマンドを使用して設定されたアラームによってトリガーできます。
ログ オプションによって、イベントは MDS スイッチ上のローカル ログに記録されます。トラップ オプションは、オンボード SNMP エージェントを使用して、リモート NMS に SNMP トラップを送信します。
(注) イベントは rmon alarm(32 ビット)および hcalarm(64 ビット)コマンドの両方で使用できます。
次に、オンボード RMON ログに記録して、パブリック コミュニティ トラップ宛に SNMP トラップを送信するようにRMON イベント 2 を設定する例を示します。記述は CriticalErrors であり、オーナーは test です。
|
|
---|---|
64 ビット Remote Monitoring(RMON; リモート モニタリング)高容量アラーム(hcalarm)を設定するには、コンフィギュレーション モードで rmon alarm コマンドを使用します。 rmon hcalarm を削除するには、コマンドの no 形式を使用します。
rmon hcalarm alarm-number mib-object sample-interval {absolute | delta}
{rising-threshold-high value rising-threshold-low value [rising-event] [falling-threshold-high value falling-threshold-low value [falling-event]] | falling-threshold-high value falling-threshold-low value [falling-event]}[owner alarm-owner]
モニタリングする MIB(管理情報ベース)オブジェクトを指定します。1最大 80 文字まで可能です。 (注) MIB オブジェクト ID は、ドットで区切られた 10 進数のみとする必要があり、文字列の記述は使用しません。 |
|
|
|
イベント番号 0 は、定義済みのヌル(または操作なし)イベントです。ユーザがアラーム内でイベントを指定しない場合は、このイベントが自動的にシステムによって使用されます。イベントがトリガーされてもアクションは発生しませんが、アラームはリセットされたままになります。ユーザは、イベントの再定義を行うことができません。これは定義済みのイベントであり、作成できるのは 1 ~ 65535 の範囲内のイベントのみです。
HC RMON アラームを設定するにはÅACISCO-HC-ALARM-MIB を使用します。
RMON アラームの最大数は、現時点では Device Manager および Threshold Manager の GUI を使用することで設定できます。CLI コマンドでは、この最大値を変更できません。
(注) システムに過重な負荷をかけないようにするには、アラーム サンプル インターバルを 30 秒またはそれより長く設定することを推奨します。
次に、インターフェイス fc 12/1 上の ifHCInOctets(OID 1.3.6.1.2.1.31.1.1.1.6)に、64 ビット アラーム番号 2 を設定する例を示します。サンプル インターバルは 30 秒で、デルタ サンプルはテストされます。上昇しきい値はサンプル ウィンドウにつき 240,000,000,000 バイト(平均 8,000,000,000 Bps)で、このレベルに到達するとイベント 4 がトリガーされます。下限しきい値はサンプル ウィンドウ内で 180,000,000,000 バイト(平均 6,000,000,000 Bps)で、イベント 0(アクションなし)がトリガーされ、アラームがリセットされます。オーナーは ifHCInOctets.fc12/1@test です。
|
|
---|---|
進行中の許可役割 Cisco Fabric Services(CFS)配信セッションを廃棄するには、コンフィギュレーション モードで role abort コマンドを使用します。
|
|
次に、進行中の許可役割 CFS 配信セッションを廃棄する例を示します。
|
|
---|---|
ファブリック内で進行中の許可役割 Cisco Fabric Services(CFS)配信セッションに関する未決定コンフィギュレーションを適用するには、コンフィギュレーション モードで role commit コマンドを使用します。
|
|
次に、許可役割コンフィギュレーションをファブリックのスイッチに適用する例を示します。
|
|
---|---|
許可役割の Cisco Fabric Services(CFS)配信をイネーブルにするには、 role distribute コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
次に、許可役割のファブリック配信をイネーブルにする例を示します。
|
|
---|---|
ユーザに新しい役割を設定して割り当てたり、既存の役割のプロファイルを変更したりするには、コンフィギュレーション モードで role name コマンドを使用します。設定した役割を削除するには、このコマンドの no 形式を使用します。
role name name [ description user description ] [ rule number permit clear feature name | permit config feature name | permit debug feature name | permit show feature name ] [ rule number deny clear feature name | deny config feature name | deny debug feature name | deny exec feature name | deny show feature name ]
no role name name [ description user description ] [ rule number permit clear feature name | permit config feature name | permit debug feature name | permit show feature name ] [ rule number deny clear feature name | deny config feature name | deny debug feature name | deny exec feature name | deny show feature name ]
|
|
役割は割り当てられたルールでユーザが特定のコマンドにアクセスすることを定義したルールの集合です。ユーザは役割を割り当てられます。役割内のルールは、以下のコマンドに対してアクセスの許可または拒否を割り当てられます。
|
|
---|---|
RSA キー ペアの詳細をトラスト ポイントに設定し、関連付けるには、トラスト ポイント コンフィギュレーション サブモードで rsakeypair コマンドを使用します。トラスト ポイントから RSA キー ペアの関連付けを解除するには、コマンドの no 形式を使用します。
rsakeypair key-pair-label [ key-pair-size ]
no rsakeypair key-pair-label [ key-pair-size ]
|
|
---|---|
同じキー ペアを多くのトラスト ポイント CA に関連付けることができる場合でも、1 つの RSA キー ペアのみをトラスト ポイント CA に関連付けることができます。アイデンティティ証明書を取得するために CA に登録する前に、この関連付けを行う必要があります。事前にキー ペアが生成され( crypto key generate コマンドを使用して)、キー ペアのサイズが指定されている場合、そのサイズは生成中に使用したサイズと同じでなければいけません。指定されたキー ペアが生成されていない場合、 crypto ca enroll コマンドを使用して登録時に生成されます。
rsakeypair コマンドの no 形式を使用すると、トラスト ポイントからキー ペアの関連付けを解除します(破棄はしません)。 no rsakeypair コマンドを実行する前に、まずアイデンティティ証明書があれば、トラスト ポイント C から削除します。削除すると、アイデンティティ証明書とトラスト ポイントのキー ペアの間のアソシエーションの一貫性を保ちます。
次に、RSA キー ペアをトラスト ポイントに関連付ける例を示します。
次に、トラスト ポイントから RSA キー ペアの関連付けを解析する例を示します。
|
|
---|---|
ファブリック内の変更を Nx ポートに通知するファイバ チャネル サービスである Registered State Change Notification(RSCN)を設定するには、コンフィギュレーション モードで rscn コマンドを使用します。
rscn { multi-pid | suppress domain-swrscn } vsan vsan-id
|
|
次に、RSCN をマルチ PID フォーマットで設定する例を示します。
|
|
---|---|
VSAN の Registered State Change Notification(RSCN)設定を取り消すには、コンフィギュレーション モードで rscn abort vsan コマンドを使用して、取り消しを戻すには、コマンドの no 形式を使用します。
|
|
---|---|
次に、VSAN 1 の RSCN 設定を取り消す例を示します。
|
|
---|---|
未決定の Registered State Change Notification(RSCN)設定を適用するには、コンフィギュレーション モードで rscn commit vsan コマンドを使用します。未決定の RSCN 設定を廃棄するには、コマンドの no 形式を使用します。
|
|
---|---|
アクティブ データベースに加えられた変更を確定する場合、ファブリック内のすべてのスイッチに設定が確定されます。確定が正常に行われると、設定の変更がファブリック全体に適用され、ロックが解除されます。
次に、VSAN 1 の RSCN 設定を確定する例を示します。
|
|
---|---|
Registered State Change Notification(RSCN)設定の配信をイネーブルにするには、コンフィギュレーション モードで rscn commit vsan コマンドを使用します。配信をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
RSCN タイマー設定は VSAN 内のすべてのスイッチで同じである必要があります。そうでないと、リンクが開始しません。Cisco Fabric Service(CFS)は、RSCN タイマー設定をファブリック内のすべてのスイッチに自動的に配信します。RSCN タイマー設定のみが配信されます。
(注) RSCN タイマー設定に関して CFS 配信を正常に動作させるには、ファブリック内のすべてのスイッチで Cisco SAN-OS Release 3.0(1) 以降を稼働している必要があります。
|
|
---|---|
指定された VSAN の Registered State Change Notification(RSCN)のイベント タイムアウト値を設定するには、コンフィギュレーション モードで rscn event-tov コマンドを使用します。イベント タイムアウト値を取り消し、デフォルトの値に戻すには、コマンドの no 形式を使用します。
rscn event-tov timeout vsan vsan-id
no rscn event-tov timeout vsan vsan-id
デフォルトのタイムアウト値は、ファイバ チャネル VSAN の場合は 2000 ミリ秒、FICON VSAN の場合は 1000 ミリ秒です。
|
|
---|---|
タイムアウト値を変更する前に、 rscn distribute コマンドを使用して RSCN 設定の配信をイネーブルにする必要があります。
RSCN タイマーは、初期化およびスイッチオーバーの実行時に Cisco Fabric Services(CFS)に登録されます。ハイ アベイラビリティを実現するため、RSCN タイマー配信がクラッシュし再起動する場合、またはスイッチオーバーが発生した場合には、クラッシュまたはスイッチオーバーが発生する前の状態から、通常の機能が再開されます。
(注) 以前の Cisco MDS SAN-OS リリースにダウングレードする場合は、show incompatibility system コマンドを使用して互換性を確認できます。以前のリリースにダウングレードする前に、RSCN タイマー配信のサポートをディセーブルにする必要があります。
次に、VSAN 1 の RSCN イベント タイムアウト値を設定する例を示します。
|
|
---|---|
テープ ボリューム グループの正規表現を指定するには、rule コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
rule {range range | regexp regular expression}
no rule {range range | regexp regular expression}
Cisco SME クリプト テープ ボリューム グループ コンフィギュレーション サブモード
|
|
次に、ボリューム グループの正規表現を指定する例を示します。
|
|
---|---|
ファイル内にて指定されたコマンドを実行するには、 run-script コマンドを使用します。
run-script [bootflash: | slot0: | volatile:] filename
|
|
---|---|
次に、slot0 ディレクトリに常駐するテストファイルで指定された CLI(コマンドライン インターフェイス)コマンドを実行する例を示します。
run-script コマンドの応答として、次のようなファイルが出力されます。
次に、ユーザ定義の変数を run-script コマンドに渡す例を示します。
SPAN Tunnel(ST; SPAN トンネル)ポートと Remote SPAN(RSPAN; リモート SPAN)トンネルを関連付けて結合するには、 rspan-tunnel コマンドを使用します。
rspan-tunnel interface fc-tunnel tunnel-id
|
|
ファイバ チャネル トンネル マッピングが送信元または宛先スイッチに設定されるまで、インターフェイスはオプションで立ち上がりません。
次に、ST ポートと RSPAN トンネルを関連付けて結合するようにインターフェイスを設定して、このインターフェイスを介したトラフィック フローをイネーブルにする例を示します。