この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章のコマンドは、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチに対応しています。ここでは、コマンド モードに関係なく、すべてのコマンドがアルファベット順に記載されています。各コマンドの適切なモードを確認するには、「コマンド モード」を参照してください。詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。
ローカル アカウンティング ログ ファイルのサイズを設定するには、aaa accounting logsize コマンドを使用します。デフォルトのログサイズ 250000 バイトの設定に戻すには、コマンドの no 形式を使用します。
aaa accounting logsize integer
|
|
次に、ログ ファイル サイズを 29000 バイトに設定する例を示します。
|
|
---|---|
デフォルトのアカウンティング方式を設定するには、aaa accounting default コマンドを使用します。デフォルトのローカル アカウンティングに戻すには、コマンドの no 形式を使用します。
aaa accounting default {group group-name [none] | none} | local [none] | none}
no aaa accounting default {group group-name [none] | none} | local [none] | none}
|
|
---|---|
次に、TacServer というグループ メンバのリモート Terminal Access Controller Access Control System Plus(TACACS+)サーバを使用して、ローカル アカウンティング方式でアカウンティングの実行をイネーブルにする例を示します。
次に、ローカル アカウンティング(デフォルト)に戻す例を示します。
|
|
---|---|
DHCHAP 認証方式を設定するには、コンフィギュレーション モードで aaa authentication dhchap default コマンドを使用します。出荷時の設定に戻すには、コマンドの no 形式を使用します。
aaa authentication dhchap default {group group-name [none] | none} | local [none] | none}}
no aaa authentication dhchap default {group group-name [none] | none} | local [none] | none}
|
|
---|---|
次に、TacServers と呼ばれるグループ メンバのリモート Terminal Access Controller Access Control System Plus(TACACS+)サーバを使用して、ローカル認証方式ですべての DHCHAP 認証の実行をイネーブルにする例を示します。
|
|
---|---|
iSCSI 認証方式を設定するには、コンフィギュレーション モードで aaa authentication iscsi default コマンドを使用します。コマンドを無効にするか、出荷時の設定に戻すには、このコマンドの no 形式を使用します。
aaa authentication iscsi default {group group-name [none] | none} | local [none] | none}}
no aaa authentication iscsi default {group group-name [none] | none} | local [none] | none}}
|
|
---|---|
次に、TacServers と呼ばれるグループ メンバのリモート Terminal Access Controller Access Control System Plus(TACACS+)サーバを使用して、ローカル認証方式ですべての iSCSI 認証の実行をイネーブルにする例を示します。
|
|
---|---|
ログイン認証方式を設定するには、コンフィギュレーション モードで aaa authentication login コマンドを使用します。ローカル認証に戻すには、このコマンドの no 形式を使用します。
aaa authentication login {default {group group-name [none] | none} | local [none] | none} |
console { group-name [none] | none} | local [none] | none}| error-enable | mschap enable}
no aaa authentication login {default {group group-name [none] | none} | local [none] | none} |
console { group-name [none] | none} | local [none] | none}| error-enable | mschap enable}
|
|
---|---|
次に、TacServer と呼ばれるグループ メンバのリモート Terminal Access Controller Access Control System Plus(TACACS+)サーバを使用して、ローカル ログイン方式ですべてのログイン認証の実行をイネーブルにする例を示します。
次に、コンソール認証方式をイネーブルにして、ローカル ログイン方式で TacServer というグループを使用する例を示します。
次に、パスワードの有効性をチェックしないように設定する例を示します。
次に、MS-CHAP ログイン認証をイネーブルにする例を示します。
次に、デフォルトのログイン認証方式である PAP(パスワード認証プロトコル)に戻す例を示します。
|
|
---|---|
AAA サーバからのパスワード エージング通知を設定するには、コンフィギュレーション モードで aaa authentication login password-aging enable を使用します。出荷時の設定に戻すには、コマンドの no 形式を使用します。
aaa authentication login password-aging enable
no aaa authentication login password-aging enable
|
|
---|---|
工場出荷時の設定に戻すには、no を先頭に付与し、現在設定されているコマンドを指定します。
(注) このコマンドは TACACS+ プロトコルでサポートされます。この機能をイネーブルにすることによって RADIUS プロトコルの使用を試みると、RADIUS によって SYSLOG メッセージが生成され、認証がローカルにフォール バックします。
次に、AAA サーバからのパスワード エージング通知をイネーブルにする例を示します。
|
|
---|---|
1 つまたは複数の独立したサーバ グループを設定するには、コンフィギュレーション モードで aaa group server コマンドを使用します。サーバ グループを削除するには、このコマンドの no 形式を使用します。
aaa group server {radius | tacacs+} group-name
server server-name
no server server-name
no aaa group server {radius | tacacs+} group-name
Remote Authentication Dial-In User Service(RADIUS)サーバ グループを指定します。 |
|
Terminal Access Controller Access Control System Plus(TACACS+)サーバ グループを指定します。 |
|
|
|
---|---|
これらのサーバ グループはいつでも設定できますが、 aaa authentication login または aaa accounting コマンドを使用して Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)サービスへ適用した場合にのみこれらが有効になります。
これらのサーバ グループはいつでも設定できますが、 aaa authentication または aaa accounting コマンドを使用して AAA サービスへ適用した場合にのみこれらが有効になります。
|
|
---|---|
処理中の Call Home コンフィギュレーション セッションを破棄するには、Call Home コンフィギュレーション サブモードで abort コマンドを使用します。
|
|
---|---|
次に、進行中の Call Home コンフィギュレーション セッションを破棄する例を示します。
|
|
---|---|
ブロック、禁止、またはポートアドレス名を自動的に IPL ファイルに書き込むには、 active equals saved コマンドを使用します。この設定をディセーブルにするか、またはデフォルトの設定に戻すには、コマンドの no 形式を使用します。
|
|
---|---|
active equals saved をイネーブルにすることで、実行コンフィギュレーションと同様 Fibre Connection(FICON)コンフィギュレーションを保存するときに、 copy running-config startup-config コマンドを実行しなくてもよくなります。スイッチまたはファブリックが複数の FICON イネーブル VSAN(仮想 SAN)で構成され、これらの VSAN の 1 つの active equals saved がイネーブルである場合、非 FICON コンフィギュレーションを変更すると、すべての FICON イネーブル コンフィギュレーションが IPL ファイルに保存されます。
(注) 詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。
次に、VSAN の自動保存機能をイネーブルにする例を示します。
次に、VSAN の自動保存機能をディセーブルにする例を示します。
|
|
---|---|
ユーザが定義した show コマンドで Call Home アラート グループをカスタマイズするには、Call Home コンフィギュレーション サブモードで alert-group コマンドを使用します。カスタム設定を削除するには、コマンドの no 形式を使用します。
alert-group event-type user-def-cmd command
no alert-group event-type user-def-cmd command
|
|
---|---|
user-def-cmd 引数を使用すると、送信する callhome メッセージに出力を付加するコマンドを定義できます。指定できるのは show コマンドだけであり、アラート グループと関連付ける必要があります。1 つアラート グループに 5 つのコマンドを指定できます。無効なコマンドは拒否されます。
(注) non-Cisco-TAC アラート グループ用の宛先ファイルに、事前に定義された show コマンドが指定されていて、Cisco-TAC アラート グループとは異なることを確認してください。
次に、アラート グループ ライセンスに show license usage というユーザ定義コマンドを設定する例を示します。
次に、アラート グループ ライセンスの show license usage というユーザ定義コマンドを削除する例を示します。
|
|
---|---|
スイッチの Address Resolution Protocol(ARP)をイネーブルにするには、arp コマンドを使用します。スイッチの ARP をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
---|---|
次に、IP アドレス 10.1.1.1 のホストに設定された ARP をディセーブルにする例を示します。
|
|
---|---|
特定のモジュールを接続するには、EXEC モードで attach コマンドを使用します。
|
|
---|---|
attach module コマンドを使用して、スタンバイ スーパーバイザ モジュールの情報を表示できます。ただし、スタンバイ スーパーバイザ モジュールをこのコマンドで設定することはできません。
また、Cisco MDS 9216 スーパーバイザ モジュール(2 つのスロットのうちスロット 1 を使用)のスイッチング モジュール上で、attach module コマンドを使用することもできます。
接続を解除するには、 exit コマンドをmodule-number # プロンプトで使用するか、または $ . を入力して接続セッションを強制終了します。
次に、スロット 2 のモジュールに接続する例を示します。attach module コマンドを使用してこのモジュールのイメージを接続したあと、プロンプトがモジュール番号 # に変更されていることを確認してください。
|
|
---|---|
特定の ILC ラインカードを特権として接続するには、EXEC モードで attach module コマンドを使用します。
|
|
---|---|
次に、特定の ILC ラインカードを特権として接続する例を示します。
|
|
---|---|
QOS(Quality of Service)の属性を設定するには、Inter-VSAN Routing(IVR)ゾーン コンフィギュレーション サブモードで attribute qos コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
attribute qos { high | low | medium }
no attribute qos { high | low | medium }
|
|
---|---|
次に、IVR ゾーン QOS 属性のプライオリティを低く設定する例を示します。
|
|
---|---|
Internet Key Exchange(IKE)プロトコル ポリシーの認証方式を設定するには、IKE ポリシー コンフィギュレーション サブモードで authentication コマンドを使用します。デフォルトの認証方式に戻すには、コマンドの no 形式を使用します。
authentication {pre-share | rsa-sig}
no authentication {pre-share | rsa-sig}
|
|
このコマンドを使用するには、 crypto ike enable コマンドを使用して IKE プロトコルをイネーブルにします。さらに、FQDN(完全修飾ドメイン名)を使用してアイデンティティ認証モードを設定してからでなければ、RSA シグニチャで認証を行うことはできません。アイデンティティ認証モードを設定するには、 identity hostname コマンドを使用します。
次に、RSA シグニチャを使用する認証方式の設定例を示します。
次に、デフォルトの認証方式(事前共有キー)に戻す例を示します。
|
|
---|---|
Inter-VSAN Routing(IVR)トポロジ データベースに、Autonomous Fabric ID(AFID)を設定するには、autonomous-fabric-id コマンドを使用します。ファブリック ID を削除するには、このコマンドの no 形式を使用します。
autonomous-fabric-id fabric-id switch-wwn swwn vsan-ranges vsan-id
no autonomous-fabric-id fabric-id switch-wwn swwn vsan-ranges vsan-id
Inter-VSAN Routing(IVR)トポロジのファブリック ID を指定します。 (注) リリース 2.1(1a) より前の Cisco MDS SAN-OS イメージでは、fabric-id 値が 1 に限定されています。リリース 2.1(1a) 以降のイメージでは、fabric-id の範囲が 1 ~ 64 に増えました。 |
|
IVR トポロジ データベース コンフィギュレーション サブモード
|
|
---|---|
AFID を VSAN(仮想 SAN)に設定する際のルールは次のとおりです。
• スイッチの AFID は、VSAN の ID と競合してはならない(例:スイッチの VSAN が属する AFID は 1 つのみ)。
• AFID がスイッチを共有してないかぎり、VSAN を結合せずに VSAN の ID を異なる AFID で再利用できる。
IVR トポロジでは、最大 64 の VSAN を利用できます(Cisco MDS SAN-OS Release 2.1(1a) 以降であれば 128 の VSAN を利用可能)。次の情報を利用して、IVR トポロジを指定します。
• IVR に対応したスイッチの World Wide Name(WWN)。
• IVR 対応のスイッチが属する最低 2 つの VSAN。
• 2 つの VSAN に同じ VSAN 番号が割り当てられていても、論理的、物理的に分かれていれば判断できる Autonomous Fabric ID(AFID)。Cisco MDS SAN-OS Release 1.3(1) 以降では、デフォルトの AFID(AFID 1)のみサポートされています。そのため、ネットワーク内の一意でない VSAN ID はサポートされません。現行の Cisco MDS SAN-OS Release 2.1(1a) では、最大 64 の AFID を指定できます。
(注) 異なるファブリック ID を持ち、かつ VSAN 番号が同じ 2 つの VSAN は、ファブリック内で利用できる全 128 の VSAN のうちの 2 つとカウントされます。
次のコマンドは、コンフィギュレーション モードを開始します。次に、IVR 機能のイネーブル化、VSAN トポロジ データベースの開始、および pWWN の設定を実行します。VSAN は VSAN 2 および 2000 と関連します。
|
|
---|---|
Inter-VSAN Routing(IVR)サービス グループに、Autonomous Fabric ID(AFID)を設定するには、IVR サービス グループ コンフィギュレーション サブモードで autonomous-fabric-id コマンドを使用します。AFID を削除するには、このコマンドの no 形式を使用します。
autonomous-fabric-id afid vsan-ranges vsan-id
no autonomous-fabric-id afid vsan-ranges vsan-id
IVR サービス グループ コンフィギュレーション サブモード
|
|
---|---|
IVR サービス グループを設定する前に、次の内容をイネーブルにしてください。
• IVR 配信( ivr distribute コマンドを使用)
• IVR トポロジ自動検出( ivr vsan-topology auto コマンドを使用)
IVR サービス グループ コンフィギュレーション サブモードを変更するには、 ivr service-group activate コマンドを使用します。
次の例では、IVR サービス グループ コンフィギュレーション サブモードを開始して、AFID 10 を IVR サービス グループの serviceGroup1 に設定します。
|
|
---|---|
Autonomous Fabric ID(AFID)データベースを設定するには、autonomous-fabric-id database コマンドを使用します。ファブリック AFID データベースを削除するには、このコマンドの no 形式を使用します。
no autonomous-fabric-id database
|
|
---|---|
autonomous-fabric-id database コマンドを使用してデータベースを変更する前に、 ivr vsan-topology auto コマンドを使用して、IVR VSAN トポロジを自動モードに設定する必要があります。
autonomous-fabric-id database コマンドも、同様に AFID データベース コンフィギュレーション サブモードを開始できます。
(注) ユーザ設定の VSAN トポロジ モードでは、AFID は IVR VSAN トポロジ設定により指定されるため、異なる AFID の設定をする必要はありません。
次に、AFID データベースを作成して、AFID データベース コンフィギュレーション サブモードを開始する例を示します。
|
|
---|---|
Inter-VSAN Routing(IVR)の VSAN(仮想 SAN)トポロジを自動コンフィギュレーション モードに設定します。 |
|
自動でのボリューム グルーピングを設定するには、auto-volgrp コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
Cisco SME クラスタ コンフィギュレーション サブモード
|
|
Cisco SME が、テープのバーコードが既存のボリューム グループに属さないことを認識すると、自動によるボリューム グルーピングがイネーブルな場合、新しいボリューム グループを作成します。
次に、ボリューム グルーピングを自動でイネーブルにする例を示します。
次に、ボリューム グルーピングを自動でディセーブルにする例を示します。
|
|
---|---|