この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章のコマンドは、Cisco MDS 9000 ファミリのマルチレイヤ ディレクタおよびファブリック スイッチに対応しています。ここでは、コマンド モードに関係なく、すべてのコマンドがアルファベット順に記載されています。各コマンドの適切なモードを確認するには、「コマンド モード」を参照してください。詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。
IP ネットワーク シミュレータによる、さまざまなデータ ネットワーク条件のシミュレーションをイネーブルにするには、san-ext-tuner enable コマンドを使用します。
|
|
---|---|
IP ネットワーク シミュレータ ツールはネットワーク シミュレーションに使用され、8 ポート IP Storage Services(IPS-8)モジュールおよび 4 ポート IP Storage Services(IPS-4)モジュールでのみサポートされています。また、IP ネットワーク シミュレータをイネーブルにして使用するための前提条件である SAN 拡張チューナーをイネーブルにできるよう、IPS-8 モジュール用 SAN extension over IP パッケージ(SAN_EXTN_OVER_IP)または IPS-4 モジュール用 SAN extension over IP パッケージ(SAN_EXTN_OVER_IP_IPS4)も必要です。
シミュレーションが必要なイーサネット パスごとに専用のギガビット イーサネット ポートのペアが必要です。これらのポートは、シミュレーションの実行中には FCIP および iSCSI のいずれの機能も提供できません。ネットワーク シミュレーションを実行していない残りのポートは、FCIP または iSCSI を実行できます。ネットワーク シミュレーション専用ポートは隣接しており、最初のポートの番号が常に奇数である必要があります。たとえば、GE 1/1 と GE 1/2 は有効なペアですが、GE 2/2 と GE 2/3 は有効なペアではありません。
(注) このコマンドは、Cisco MDS 9124 スイッチ、Cisco Fabric Switch for HP c-Class BladeSystem、Cisco Fabric Switch for IBM BladeCenter でサポートされていません。
次に、SAN 拡張チューナーをイネーブルにし、ポートのペアをネットワーク シミュレーション用にイネーブルにする例を示します。
|
|
---|---|
指定されたトラフィックの方向のネットワーク シミュレーション モードで動作しているインターフェイスのパラメータおよび統計情報を表示します。 |
機器が設定されている Storage Services Module(SSM)と VSAN(仮想 SAN)間のマッピングを設定するには、コンフィギュレーション モードで santap module コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
santap module slot-number { appl-vsan vsan-id [ cvt-name cvt-name ] |
dvt target-pwwn target-pwwn target-vsan target-vsan-id dvt-name dvt-name dvt-vsan dvt- vsan-id [dvt-port port-number] [lun-size-handling enable/disable] [io-timeout timeout-value ]}
no santap module slot-number { appl-vsan vsan-id [ cvt-name cvt-name ] |
dvt target-pwwn target-pwwn }
DVT のターゲット VSAN を指定します。実際の target-vsan-id の有効範囲は 1 ~ 4093 です。 |
|
LUN サイズ処理をイネーブルまたはディセーブルにします。Specify 1 to enable or 0 to disable LUN サイズ処理をイネーブルにするには 1 を、ディセーブルにするには 0 を指定します。デフォルトはイネーブルです。 |
|
|
|
---|---|
cvt-name 、 dvt 、 target-pwwn 、 target-vsan 、 dvt-name 、 dvt-vsan 、 dvt-port 、 lun-size-handling 、および io-timeout の各オプションが追加されました。 |
このコマンドにアクセスするには、はじめに ssm enable feature コマンドを使用して、SSM で SANTap 機能をイネーブルにする必要があります。
lun-size-handling オプションを設定する(イネーブルにする)と、DVT LUN の最大論理ブロック アドレス(LBA)が 2 TB に設定されます。その結果、LUN サイズ変更の問題はなくなります。
(注) dvt target-pwwn は、no santap module slot dvt target-pwwn コマンドを使用して削除できます。その他の dvt オプションは、コマンドの no 形式ではサポートされていません。
次に、SANTap 機能がイネーブルで、機器の通信に VSAN が使用されている SSM の設定例を示します。
|
|
---|---|
リモート ユーザがコマンド スケジューラ機能を使用するには、 scheduler aaa-authentication コマンドを使用して AAA 認証パスワードを指定する必要があります。
scheduler aaa-authentication [username username ] password [0 | 7] password
|
|
---|---|
次に、クリア テキストでのリモート ユーザのパスワードを指定する例を示します。
次に、リモート ユーザの暗号化パスワードを指定する例を示します。
次に、リモート ユーザの名前と AAA 認証パスワードを指定する例を示します。
|
|
---|---|
Cisco Fabric Services(CFS)を介した SCSI フロー配信をイネーブルにするには、scsi-flow distribute コマンドを使用します。SCSI フロー配信をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
SCSI フローを設定する前に、Storage Services Module(SSM)で SCSI フロー機能をイネーブルにしておく必要があります。SSM で SCSI フロー機能をイネーブルにするには、 ssm enable feature module slot-number コマンドを使用します。
次に、CFS を使用して SCSI フロー サービスの配信をイネーブルにする例を示します。
次に、SCSI フロー サービスの配信をディセーブルにする例を示します。
|
|
---|---|
SCSI フロー サービスを設定するには、scsi-flow flow-id コマンドを使用します。SCSI フロー サービスをディセーブルにするには、コマンドの no 形式を使用します。
scsi-flow flow-id flow-id {initiator-vsan vsan-id initiator-pwwn wwn target-vsan vsan-id target-pwwn wwn |
statistics |
write-acceleration [buffers count]}
no scsi-flow flow-id flow-id [statistics | write-acceleration]
|
|
---|---|
SCSI フローを設定する前に、Storage Services Module(SSM)で SCSI フロー機能をイネーブルにしておく必要があります。SSM で SCSI フロー機能をイネーブルにするには、 ssm enable feature module slot-number コマンドを使用します。
次に、フロー ID を 4、さらに次の属性を持つように SCSI フローを設定する例を示します。
• イニシエータ ポート World Wide Name(WWN) ― 21:00:00:e0:8b:05:76:28
• ターゲット ポート ― WWN 21:00:00:20:37:38:67:cf
次に、フロー ID 4 の SCSI フローをディセーブルにする例を示します。
次に、SCSI フローに関する統計情報を収集する SCSI フロー 4 を設定する例を示します。
次に、SCSI フロー 4 で統計情報収集機能をディセーブルにする例を示します。
次に、書き込み高速化を SCSI フロー 4 に設定する例を示します。
次に、書き込み高速化および 1024 クレジットのバッファを SCSI フロー 4 に設定する例を示します。
次に、SCSI フロー 4 で書き込み高速化機能をディセーブルにする例を示します。
|
|
---|---|
SCSI ターゲット検出を設定するには、コンフィギュレーション モードで scsi-target コマンドを使用します。SCSI ターゲット検出を削除するには、コマンドの no 形式を使用します。
scsi-target {auto-poll [vsan vsan-id ] | discovery | ns-poll [vsan vsan-id ] | on-demand [vsan vsan-id ]}
no scsi-target {auto-poll [vsan vsan-id ] | discovery | ns-poll [vsan vsan-id ] | on-demand [vsan vsan-id ]}
|
|
---|---|
自動グローバル SCSI ターゲット検出は、デフォルトでは有効です。検出は、オンデマンドのネーム サーバ ポーリングを使用して、または自動ポーリング オプションによって、特定の VSAN でトリガーされる場合もあります。すべてのオプションは、デフォルトでは有効になっています。すべての検出オプションを無効にするには、 no scsi-target discovery コマンドを使用します。また、コマンドの no 形式を使用して、特定のオプションを無効にすることもできます。
次に、VSAN 1 の SCSI ターゲット自動ポーリング検出を設定する例を示します。
次に、VSAN 1 の SCSI ターゲット自動ポーリング検出を削除する例を示します。
次に、VSAN 1 の SCSI NS ポーリング検出を設定する例を示します。
次に、VSAN 1 の SCSI ターゲット NS ポーリング検出を削除する例を示します。
次に、VSAN 1 のオンデマンド SCSI ターゲットを設定する例を示します。
次に、VSAN 1 の SCSI ターゲットのオンデマンド検出を削除する例を示します。
|
|
---|---|
指定された VSAN の SDV 設定を終了するには、コンフィギュレーション モードで sdv abort vsan コマンドを使用します。
|
|
---|---|
次に、指定された VSAN の SDV 設定を終了する例を示します。
|
|
---|---|
指定された VSAN に SDV 設定をコミットするには、コンフィギュレーション モードで sdv abort vsan コマンドを使用します。指定された VSAN の SDV 設定を削除するには、コマンドの no 形式を使用します。
|
|
---|---|
次に、指定された VSAN に SDV 設定をコミットする例を示します。
次に、指定された VSAN から SDV 設定を廃棄する例を示します。
|
|
---|---|
スイッチで SDV をイネーブルにするには、コンフィギュレーション モードで sdv enable コマンドを使用します。SDV をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
指定された VSAN に仮想デバイス名を作成するには、コンフィギュレーション モードで sdv virtual-device name コマンドを使用します。この名前を削除するには、コマンドの no 形式を使用します。
sdv virtual-device name device-name vsan vsan-id
no sdv virtual-device name device-name vsan vsan-id
|
|
---|---|
このコマンドを使用するには、 sdv enable コマンドを使用して SDV をイネーブルにする必要があります。
次に、VSAN の仮想デバイス名を作成して、プライマリ pWWN およびセカンダリ pWWN の両方を指定する例を示します。
|
|
---|---|
Cisco SME セキュリティを設定するには、security-mode コマンドを使用します。セキュリティ設定を削除するには、コマンドの no 形式を使用します。
security-mode {basic | standard | advanced {schema threshold threshold total total }}
no security-mode {basic | standard | advanced {schema threshold threshold total total }
Cisco SME クラスタ コンフィギュレーション サブモード
|
|
次に、セキュリティ モードを basic に設定する例を示します。
次に、セキュリティ モードを advanced に設定する例を示します。
|
|
---|---|
現在スイッチを使用しているすべてのアクティブな CLI(コマンドライン インターフェイス)ユーザにメッセージを送信するには、EXEC モードで send コマンドを使用します。
|
|
---|---|
次に、スイッチがシャットダウンしたという警告メッセージを、すべてのアクティブ ユーザに送信する例を示します。
Internet Storage Name Service(iSNS)プロファイルにサーバを追加するには、iSNS プロファイル コンフィギュレーション サブモードで server コマンド を使用します。 iSNS プロファイルからサーバを削除するには、コマンドの no 形式を使用します。
|
|
iSNS プロファイルが持つことのできるサーバ アドレスは 1 つのみです。サーバ アドレスを変更するには、現在のサーバを削除し、新しいサーバを追加する必要があります。
次に、サーバ アドレスを iSNS プロファイルに追加する例を示します。
次に、サーバ アドレスを iSNS プロファイルから削除する例を示します。
|
|
---|---|
RADIUS サーバを設定するには、コンフィギュレーション サブモードで server コマンドを使用します。設定を無効にするには、コマンドの no 形式を使用します。
server [ipv4-address | ipv6-address | dns- name ]
no server [ipv4-address | ipv6-address | dns -name ]
|
|
---|---|
次に、RADIUS コンフィギュレーション サブモードでの server コマンドの例を示します。
|
|
---|---|
TACACS+ サーバを設定するには、TACACS+ コンフィギュレーション サブモードで server コマンドを使用します。設定を無効にするには、コマンドの no 形式を使用します。
server [ipv4-address | ipv6-address | dns-name ]
no server [ipv4-address | ipv6-address | dns-name ]
|
|
---|---|
次に、RADIUS コンフィギュレーション サブモードでの server コマンドの例を示します。
|
|
---|---|
Internet Protocol Security(IPSec)クリプト マップ エントリの属性を設定するには、IPSec クリプト マップ コンフィギュレーション サブモードで set コマンドを使用します。デフォルト値に戻すには、コマンドの no 形式を使用します。
set {peer { ip-address | auto-peer} | pfs [group1 | group14 | group2 | group5] | security-association lifetime {gigabytes number | kilobytes number | megabytes number | seconds number } | transform-set { set-name | set-name-list }}
no set {peer { ip-address | auto-peer} | pfs | security-association lifetime {gigabytes | kilobytes | megabytes | seconds} | transform-set}
Perfect Forward Secrecy(PFS)Diffie-Hellman(DH)Group1(768 ビット MODP)を指定します。 |
|
カンマで区切られたトランスフォーム セット名リストを指定します。それぞれの名前は、最大 63 文字です。最大 6 つのリストを指定できます。 |
デフォルトでは、PFS はディセーブルです。グループ パラメータなしでイネーブルになった場合、デフォルトは group1 です。
セキュリティ アソシエーションの継続時間のデフォルト値は、 crypto global domain ipsec security-association lifetime コマンドで設定されたグローバル設定です。
IPSec クリプトマップ コンフィギュレーション サブモード
|
|
このコマンドを使用するには、 crypto ipsec enable コマンドを使用して IPSec をイネーブルにする必要があります。
次に、IPSec クリプト マップ属性を設定する例を示します。
|
|
---|---|
スイッチのセットアップ モードを開始するには、EXEC モードで setup コマンドを使用します。
|
|
---|---|
setup コマンドの使用に関する詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。
セットアップ ユーティリティでは、基本的な設定プロセスがガイドされます。いずれかのプロンプトで Ctrl-c と入力すると、残りの設定オプションが省略されて、その時点で設定された内容で先に進みます。
すでに設定した質問項目に答えたくない場合や応答を省略したい場合、 Enter を押します。デフォルトの応答が使用できない場合(スイッチ名など)、スイッチは設定済みの項目を使用して次の質問に進みます。
次に、スイッチのセットアップ モードを開始する例を示します。
自動 Fibre Connection(FICON)セットアップ モードを開始するには、EXEC モードで setup ficon コマンドを使用します。
|
|
---|---|
setup ficon コマンドの使用に関する詳細については、『Cisco MDS 9000 Family CLI Configuration Guide』を参照してください。
セットアップ ユーティリティでは、基本的な設定プロセスがガイドされます。いずれかのプロンプトで Ctrl-c と入力すると、残りの設定オプションが省略されて、その時点で設定された内容で先に進みます。
すでに設定した質問項目に答えたくない場合や応答を省略したい場合、 Enter を押します。デフォルトの応答が使用できない場合(スイッチ名など)、スイッチは設定済みの項目を使用して次の質問に進みます。
次に、スイッチのセットアップ モードを開始する例を示します。
共通鍵モードを設定するには、shared-keymode コマンドを使用します。固有鍵モードを指定するには、コマンドの no 形式を使用します。
Cisco SME クラスタ コンフィギュレーション サブモード
|
|
shared-keymode コマンドは、バックアップ テープのグループに使用される鍵を 1 つ生成します。
no shared-keymode は、各テープ カートリッジに固有または特定の鍵を生成します。
(注) key-ontape 機能をイネーブルにする場合は、共通固有鍵モードを指定してください。
|
|
---|---|
インターフェイスをディセーブルにするには、 shutdown コマンドを使用します。インターフェイスをイネーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
インターフェイスのデフォルトの状態はシャットダウンです。トラフィックを伝送するインターフェイスをイネーブルにするには、 no shutdown コマンドを使用します。
管理インターフェイス(mgmt 0)をシャットダウンする場合、処理を実行する前に、追加の確認メッセージが表示されます。必要に応じて、 force オプションを使用して、この確認を回避できます。
次に、mgmt 0 インターフェイスを強制的にディセーブルにする例を示します。
|
|
---|---|
Cisco SME インターフェイスをディセーブルにするには、shutdown コマンドを使用します。インターフェイスをイネーブルにするには、コマンドの no形式を使用します。
|
|
Cisco CME インターフェイスのデフォルトの状態はシャットダウンです。トラフィックを伝送するインターフェイスをイネーブルにするには、no shutdown コマンドを使用します。
show interface コマンドは、Cisco SME インターフェイスがクラスタに追加されるまでインターフェイスがダウンしていることを示します。
次に、Cisco SME インターフェイスをイネーブルにする例を示します。
次に、Cisco SME インターフェイスをディセーブルにする例を示します。
|
|
---|---|
リカバリのためにクラスタをディセーブルにするには、shutdown コマンドを使用します。リカバリのためにクラスタをイネーブルにするには、コマンドの no 形式を使用します。
Cisco SME クラスタ コンフィギュレーション サブモード
|
|
リカバリのためにクラスタの操作をディセーブルにするには、shutdown コマンドを使用します。通常使用のためにクラスタをイネーブルにするには、no shutdown コマンドを使用します。
クラスタのデフォルトの状態は no shutdown です。クラスタのリカバリを行うには shutdown コマンドを使用します。リカバリのシナリオに関する詳細については、SME トラブルシューティングの章を参照してください。
次に、リカバリを開始するためにクラス他の操作をディセーブルにする例を示します。
|
|
---|---|
Call Home 機能でサイト ID を設定するには、Call Home コンフィギュレーション サブモードで site-id コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
次に、Call Home コンフィギュレーションでサイト ID を設定する例を示します。
|
|
---|---|
指定した秒数だけ動作を遅延させるには、 sleep コマンドを使用します。
|
|
---|---|
次に、test-script というスクリプトを作成する例を示します。
slot0:test-script を実行すると、スイッチ ソフトウェアは discover scsi-target remote コマンドを実行します。次に 10 秒間待機したあと、 show scsi-target disk コマンドを実行します。
次に、スイッチのプロンプトのリターンを遅延させる例を示します。
Cisco SME サービスをイネーブルまたはディセーブルにするには、sme コマンドを使用します。
sme {auto-save | cluster name | enable | transport pre-shared key key identifier cluster cluster }
|
|
暗号化およびセキュリティ機能を活用するには、Cisco SME サービスをイネーブルにする必要があります。
このコマンドを使用するには、cluster enable コマンドを使用して Cisco SME クラスタ処理をイネーブルにする必要があります。
次に、Cisco SME サービスをイネーブルにする例を示します。
次に、Cisco SME サービスをディセーブルにする例を示します。
次に、変更後の設定の自動保存をイネーブルにする例を示します。
次に、変更後の設定の自動保存をディセーブルにする例を示します。
|
|
---|---|
Fibre Connection(FICON)コンフィギュレーションの SNMP(簡易ネットワーク管理プロトコル)制御をイネーブルにするには、 snmp port コマンドを使用します。この設定をディセーブルにするか、またはデフォルトの設定に戻すには、コマンドの no 形式を使用します。
|
|
---|---|
SNMP ユーザはデフォルトで、Fabric Manager アプリケーションを介して FICON パラメータを設定できます。必要に応じて、 no snmp port control コマンドを発行してこのアクセスを禁止できます。
次に、SNMP ユーザによる FICON パラメータの設定を禁止する例を示します。
次に、SNMP ユーザによる FICON パラメータの設定を許可する例を示します(デフォルト)。
|
|
---|---|
SNMP(簡易ネットワーク管理プロトコル)サーバ情報、スイッチの場所、およびスイッチ名を設定するには、コンフィギュレーション モードで snmp-server コマンドを使用します。システムのコンタクト情報を削除するには、このコマンドの no 形式を使用します。
snmp-server { community string [ group group-name | ro | rw ] | contact [ name ] | location [ location ]}
no snmp-server { community string [ group group-name | ro | rw ] | contact [ name ] | location [ location ]}
|
|
次に、コンタクト情報、スイッチの場所、およびスイッチ名を設定する例を示します。
|
|
---|---|
SNMP サーバ通知(情報およびトラップ)をイネーブルにするには、コンフィギュレーション モードで snmp-server enable traps コマンドを使用します。SNMP サーバ通知をディセーブルにするには、コマンドの no 形式を使用します。
snmp-server enable traps [entity [fru] | fcc | fcdomain | fcns | fdmi | fspf | license | link [cisco | ietf [cisco] | ietf-extended [cisco]] | port-security | rscn [els | ils] | snmp [authentication] | vrrp | zone [default-zone-behavior-change | merge-failure | merge-success | request-reject]
no snmp-server enable traps [entity [fru] | fcc | fcdomain | fcns | fdmi | fspf | license | link [cisco | ietf [cisco] | ietf-extended [cisco]] | port-security | rscn [els | ils] | snmp [authentication] | vrrp | zone [default-zone-behavior-change | merge-failure | merge-success | request-reject]
SNMP Fabric Device Management Interface(FDMI; ファブリック デバイス マネージメント インターフェイス)通知をイネーブルにします。 |
|
すべての SNMP Registered State Change Notification(RSCN)通知をイネーブルにします。 |
|
構文の説明の表にリストされたすべての通知は、次の例外を除いてデフォルトでディセーブルになっています。 entity fru 、 vrrp 、 license 、 link 、および表にリストされていない通知( コールドスタート 、 ウォームスタート 、 リンクアップダウン などの一般的な通知)。
|
|
キーワードなしで snmp-server enable traps コマンドが入力された場合、すべての通知(情報およびトラップ)がイネーブルになります。
Cisco MDS SAN-OS リリース 2.1(2) 以降では、linkUp/linkDown 通知を設定して、インターフェイス上でイネーブルにすることができます。次のタイプの linkUp/linkDown 通知をイネーブルにすることができます。
• Cisco ― インターフェイスで ifLinkUpDownTrapEnable(IF-MIB で定義されている)がイネーブルになっている場合は、CISCO-IF-EXTENSION-MIB.my で定義されたトラップ(cieLinkUp、cieLinkDown)のみがそのインターフェイスに送信されます。
• IEFT ― インターフェイスで ifLinkUpDownTrapEnable(IF-MIB で定義されている)がイネーブルになっている場合は、IF-MIB で定義されたトラップ(linkUp、linkDown)のみがそのインターフェイスに送信されます。トラップ定義で定義された変数バインドのみが、トラップと共に送信されます。
• IEFT extended ― インターフェイスで ifLinkUpDownTrapEnable(IF-MIB で定義されている)がイネーブルになっている場合は、IF-MIB で定義されたトラップ(linkUp、linkDown)のみがそのインターフェイスに送信されます。トラップ定義で定義された変数バインドのほかに、シスコ システムズ専用の IF-MIB で定義された変数バインドが送信されます。これがデフォルトの設定です。
• IETF cisco ― インターフェイスで ifLinkUpDownTrapEnable(IF-MIB で定義されている)がイネーブルになっている場合は、IF-MIB で定義されたトラップ(linkUp、linkDown)、および CISCO-IF-EXTENSION-MIB.my で定義されたトラップ(cieLinkUp、cieLinkDown)がそのインターフェイスに送信されます。トラップ定義で定義された変数バインドのみが、linkUp トラップおよび linkDown トラップと共に送信されます。
• IETF extended cisco ― インターフェイスで ifLinkUpDownTrapEnable(IF-MIB で定義されている)がイネーブルになっている場合は、IF-MIB で定義されたトラップ(linkUp、linkDown)、および CISCO-IF-EXTENSION-MIB.my で定義されたトラップ(cieLinkUp、cieLinkDown)がそのインターフェイスに送信されます。linkUp および linkDown トラップ定義で定義された変数バインドのほかに、シスコ システムズ専用の IF-MIB で定義された変数バインドが、linkUp トラップおよび linkDown トラップと共に送信されます。
(注) シスコ システムズ専用の IF-MIB で定義された変数バインドの詳細については、『Cisco MDS 9000 Family MIB Quick Reference』を参照してください。
次に、構文の説明の表にリストされたすべての SNMP 通知をイネーブルにする例を示します。
次に、すべての SNMP エンティティ通知をイネーブルにする例を示します。
switch(config)# snmp-server enable traps link
|
|
---|---|
すべての SNMP ユーザにプライバシをグローバルに実施するには、コンフィギュレーション モードで snmp-server globalEnforcePriv コマンドを使用します。グローバル プライバシをディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
次に、すべての SNMP ユーザに対するグローバル プライバシーの実施をイネーブルにする例を示します。
|
|
---|---|
SNMP 通知の受信者を指定するには、 snmp-server host グローバル コンフィギュレーション コマンドを使用します。指定されたホストを削除するには、コマンドの no 形式を使用します。
snmp-server host host-address [traps | informs] [version {1 | 2c | 3 [auth | noauth | priv]}] community-string [udp-port port ]
no snmp-server host host-address [traps | informs] [version {1 | 2c | 3 [auth | noauth | priv]}] community-string [udp-port port ]
|
|
---|---|
|
|
---|---|
TCP セッションでの 1 回限りの SNMP 認証をイネーブルにするには、コンフィギュレーション モードで snmp-server tcp-session コマンドを使用します。TCP セッションでの 1 回限りの SNMP 認証をディセーブルにするには、コマンドの no 形式を使用します。
snmp-server tcp-session [auth]
no snmp-server tcp-session [auth]
|
|
---|---|
次に、TCP セッションでの 1 回限りの SNMP 認証をイネーブルにする例を示します。
|
|
---|---|
SNMP(簡易ネットワーク管理プロトコル)ユーザ情報を設定するには、コンフィギュレーション モードで snmp-server user コマンド を使用します。この設定をディセーブルにするか、またはデフォルトの設定に戻すには、コマンドの no 形式を使用します。
snmp-server user username [ group-name ] [ auth { md5 | sha} password [ priv [ password [auto | localizedkey [auto]]] | aes-128 password [auto | localizedkey [auto] | auto | localizedkey [auto]]] | [ enforcePriv ]
no snmp-server user name [ group-name | auth { md5 | sha} password [ priv [ password [auto | localizedkey [auto]]] | aes-128 password [auto | localizedkey [auto] | auto | localizedkey [auto]]] | [ enforcePriv ]
認証用の Hached Message Authentication Coding(HMAC)Message Digest 5(MD5)アルゴリズムを設定します。 |
|
プライバシに 128 バイト Advanced Encryption Standard(AES)アルゴリズムを設定します。 |
|
|
|
ローカライズ鍵は、デバイスのエンジン ID の情報を含んでいるため、デバイス間で移動できません。コンフィギュレーション ファイルがデバイスにコピーされる場合、コンフィギュレーション ファイルが異なるデバイスで生成されるとパスワードが正しく設定されない可能性があります。デバイスに設定をコピーしたあとで必要なパスワードを明示的に設定することを推奨します。
SNMP バージョン 3 は最も安全なモデルで、 priv キーワードを使用したパケット暗号化が使用できます。
ユーザに複数の役割を割り当てるには、複数の snmp-server user username group-name コマンドを実行します。 group-name は role name コマンドによって定義されます。
|
|
---|---|
Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の送信元を設定するには、SPAN セッション コンフィギュレーション サブモードで source コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
source {
filter vsan vsan-id | interface {
fc slot / port [rx [traffic-type {initiator | mgmt | target}] | tx [traffic-type {initiator | mgmt | target}] | traffic-type {initiator | mgmt | target}] | fcip fcip-id | fv slot/dpp-number/fv-port |
iscsi slot / port [rx [traffic-type {initiator | mgmt | target}] | tx [traffic-type {initiator | mgmt | target}] | traffic-type {initiator | mgmt | target}]|
port-channel channel-number [rx [traffic-type {initiator | mgmt | target}] | tx [traffic-type {initiator | mgmt | target}] | traffic-type {initiator | mgmt | target}] |
sup-fc number [rx [traffic-type {initiator | mgmt | target}] | tx [traffic-type {initiator | mgmt | target}] | traffic-type {initiator | mgmt | target}]} | vsan vsan-id }
no source {
filter vsan vsan-id | interface {
fc slot / port [rx [traffic-type {initiator | mgmt | target}] | tx [traffic-type {initiator | mgmt | target}] | traffic-type {initiator | mgmt | target}] | fcip fcip-i d | fv slot/dpp-number/fv-port |
iscsi slot / port [rx [traffic-type {initiator | mgmt | target}] | tx [traffic-type {initiator | mgmt | target}] | traffic-type {initiator | mgmt | target}]|
port-channel channel-number [rx [traffic-type {initiator | mgmt | target}] | tx [traffic-type {initiator | mgmt | target}] | traffic-type {initiator | mgmt | target}] |
sup-fc number [rx [traffic-type {initiator | mgmt | target}] | tx [traffic-type {initiator | mgmt | target}] | traffic-type {initiator | mgmt | target}]} | vsan vsan-id }
(注) Cisco Fabric Switch for HP c-Class BladeSystem および Cisco Fabric Switch for IBM BladeCenter では、構文は次のようになります。
interface {bay port | ext port}
|
|
---|---|
次に、SPAN セッションを作成して、VSAN 1 のすべての送信元の SPAN トラフィックを設定する例を示します。
次に、SPAN 送信元インターフェイスをポートチャネル 1 に設定する例を示します。
次に、SPAN 送信元インターフェイスを VSAN 1 の出力フィルタリング用の FC 9/1 に設定する例を示します。
次に、SPAN 送信元インターフェイスを FCIP 51 に設定する例を示します。
次に、SPAN 送信元インターフェイスを iSCSI インターフェイス 4/1 に設定する例を示します。
次に、VSAN 1 の出力フィルタリング用の FC 9/1 に設定した SPAN 送信元インターフェイスをディセーブルにする例を示します。
|
|
---|---|
SPAN(スイッチド ポート アナライザ)最大キューイング パケットを設定するには、コンフィギュレーション モードで span max-queued-packets コマンドを使用します。SPAN 廃棄のしきい値をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
次に、SPAN 最大キューイング パケットを設定する例を示します。
|
|
---|---|
Switched Port Analyzer セッションを設定するには、 span session コマンドを使用します。設定された SPAN 機能を削除したり、これを出荷時の設定に戻すには、コマンドの no 形式を使用します。
no span session { session-id }
|
|
---|---|
|
|
---|---|
入力(rx)および出力(tx)両方向の SPAN トラフィックを設定するには、コンフィギュレーション モードで span session source interface コマンドを使用します。
span session session-id source interface interface type
|
|
---|---|
第 2 世代のファブリック スイッチ向けに、入力(rx)および出力(tx)の両方向の SPAN トラフィックをイネーブルにします。 |
次に、入力および出力両方向の SPAN トラフィックを設定する例を示します。
|
|
---|---|
Fibre Channel over IP(FCIP)インターフェイスの特殊フレームをイネーブルまたはディセーブルにするには、 special-frame コマンドを使用します。FCIP インターフェイスのパッシブ モードをディセーブルにするには、コマンドの no 形式を使用します。
special-frame peer-wwn pwwn-id [profile-id profile-number ]
no special-frame peer-wwn pwwn-id
|
|
---|---|
このコマンドはswitch(config-if)# サブモードからアクセスします。
新しい TCP 接続が確立される際、(イネーブルであれば)FCIP 特殊フレームが FCIP プロファイルを起点に往復し、FCIP プロファイルは TCP 接続要求を受信してそれを返します。これにより、FCIP プロファイルに対する TCP 接続操作が開始されます。これらのフレームを使用して FCIP リンク エンドポイントを識別し、ファイバ チャネルと FCIP リンクに含まれている FCIP プロファイル ペアとの間で共有されているクリティカル パラメータを学習し、コンフィギュレーション検出を実行します。
|
|
---|---|
Secure Shell(SSH; セキュア シェル)セッションを開始するには、EXEC モードで ssh コマンドを使用します。
ssh { hostname | userid @ hostname }
|
|
---|---|
次に、ホスト名を使用して SSH セッションを開始する例を示します。
次に、ホスト IP アドレスを使用して SSH セッションを開始する例を示します。
次に、ユーザ名ホスト名を使用して SSH セッションを開始する例を示します。
|
|
---|---|
Secure Shell(SSH; セキュア シェル)鍵を生成するには、コンフィギュレーション モードで ssh key コマンドを使用します。SSH 鍵を削除するには、コマンドの no 形式を使用します。
ssh key {dsa [ bits ] | rsa [ bits ] | rsa1 [ bits ]} [force]
Digital Signature Algorithm(DSA)鍵を生成します。ビット数の有効範囲は、768 ~ 1856 です。 |
|
Rivest, Shamir, Adelman(RSA)鍵を生成します。ビット数の有効範囲は、768 ~ 2048 です。 |
|
|
|
---|---|
|
|
---|---|
Secure Shell(SSH; セキュア シェル)サーバをイネーブルにするには、コンフィギュレーション モードで ssh server enable コマンドを使用します。SSH サーバをディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
|
|
---|---|
Secure Sockets Layer(SSL)を設定するには、ssl コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
Cisco SME クラスタ コンフィギュレーション モード サブモード
|
|
Storage Services Module(SSM)の機能をイネーブルにするには、 ssm enable feature コマンドを使用します。このモジュールの機能をディセーブルにするには、コマンドの no 形式を使用します。
ssm enable feature {
invista { bootflash: uri | force module slot-number | modflash: uri | module slot-number | slot0: uri } |
nasb { force module slot-number | interface fc slot / port - port } | module slot-number } |
nsp { bootflash: uri | force module slot-number | modflash: uri | module slot-number | slot0: uri } |
santap { force module slot-number | interface fc slot / port - port | module slot-number } |
scsi-flow { force module slot-number | interface fc slot / port - port | module slot-number }}
no ssm enable feature {
invista { bootflash: uri | force module slot-number | modflash: uri | module slot-number | slot0: uri } |
nasb { force module slot-number | interface fc slot / port - port } | module slot-number } |
nsp { bootflash: uri | force module slot-number | modflash: uri | module slot-number | slot0: uri } |
santap { force module slot-number | interface fc slot / port - port | module slot-number } |
scsi-flow { force module slot-number | interface fc slot / port - port | module slot-number }}
SSM で Network-Accelerated Serverless Backup(NASB)機能をイネーブルにします。 |
|
ポートのファイバ チャネル インターフェイスの範囲を設定します。このコマンドのインターフェイスの範囲制限については、「使用上の注意事項」を参照してください。 |
|
|
---|---|
SSM の SCSI フロー機能をイネーブルにするには、 ssm enable feature scsi-flow コマンドを使用します。
invista および nsp の機能はモジュール ベースでのみ使用できます。 nasb、santap 、および scsi-flow 機能はモジュールまたはインターフェイス範囲で使用できます。
invista および nsp 機能を設定するときは、イメージを指定する必要があります。
Release 2.1 以降のイメージでは、次のような制限を持つインターフェイス範囲にインテリジェント サービスが設定されます。
• インターフェイス範囲は 4 つのインターフェイスの倍数で指定する必要がある(例:4、8、12、16、20、24、28、32)。
次に、スロット 4 の SSM で Invista 機能をイネーブルにする例を示します。
次に、ブートフラッシュ イメージ名を使用して、Invista 機能をイネーブルにする例を示します。
次に、スロット 0 の PC カード フラッシュ モジュールで検出されたイメージ名を使用して、Invista 機能をイネーブルにする例を示します。
次に、スロット 4 の SSM で Invista 機能をディセーブルにする例を示します。
次に、スロット 4 の SSM で NASB 機能をイネーブルにする例を示します。
次に、指定のファイバ チャンネル インターフェイス範囲 1 ~ 4 で、NASB 機能をイネーブルにする例を示します。
次に、スロット 4 の SSM で NSP 機能をイネーブルにする例を示します。
次に、スロット 4 の SSM で SANTap 機能をイネーブルにする例を示します。
次に、スロット 4 の SSM で SCSI フロー機能をイネーブルにする例を示します。
|
|
---|---|
永続的な World Wide Name(WWN)を iSCSI イニシエータまたは iSLB イニシエータに割り当てるには、iSCSI イニシエータ コンフィギュレーション サブモードまたは iSLB イニシエータ コンフィギュレーション サブモードで static コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
static { nwwn | pwwn } { wwn-id | system-assign }
no static { nwwn | pwwn } { wwn-id | system-assign }
iSCSI イニシエータ コンフィギュレーション サブモード
|
|
---|---|
system-assign オプションの使用を推奨します。手動で WWN を割り当てる場合は、それが一意であることを確認する必要があります。すでに割り当てられた WWN は使用できません。
system-assign オプションを使用して、iSLB イニシエータの WWN を設定した場合は、そのコンフィギュレーションが ASCII ファイルに保存され、システムにより割り当てられた WWN も保存されます。その後に write erase 操作を実行する場合は、WWN コンフィギュレーションを手動で ASCII ファイルから削除する必要があります。削除しないと、ASCII コンフィギュレーション ファイルがスイッチに再度適用された場合に、WWN の割り当てが重複する可能性があります。
次に、スイッチの WWN プールを使用して、iSCSI イニシエータに nWWN を割り当て、永続的に保持する例を示します。
次に、スイッチの WWN プールを使用して、iSCSI イニシエータに 2 つの pWWN を割り当て、永続的に保持する例を示します。
次に、システムにより iSLB イニシエータに割り当てられた pWWN を表示する例を示します。
次に、システムにより iSLB イニシエータに割り当てられた pWWN を削除する例を示します。
|
|
---|---|
iSLB 名と IP アドレスを iSLB イニシエータに割り当てて、iSLB イニシエータ コンフィギュレーション サブモードを開始します。 |
|
Storage Area Network(SAN; ストレージ エリア ネットワーク)チューナー拡張 N ポートで進行中の SCSI コマンドを停止するには、 stop コマンドを使用します。
stop {all | command-id cmd-id }
SAN 拡張 N ポート コンフィギュレーション サブモード
|
|
次に、SAN 拡張チューナー N ポートですべての SCSI コマンドを停止する例を示します。
次に、SAN 拡張チューナー N ポートで特定の SCSI コマンドを停止する例を示します。
|
|
---|---|
Call Home 機能でストリート アドレスを設定するには、Call Home コンフィギュレーション サブモードで streetaddress コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
streetaddress { street-address }
no streetaddress { street-address }
装置が配置されているお客様のストリート アドレスを指定します。住所、郵便番号を含め、英数字で最大 256 文字まで設定可能です(自由形式)。 |
|
|
---|---|
次に、Call Home コンフィギュレーションでストリート アドレスを設定する例を示します。
|
|
---|---|
Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)セッションを中断するには、SPAN セッション コンフィギュレーション サブモードで suspend コマンドを使用します。中断をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
次に、SPAN セッションの中断をディセーブルにする例を示します。
|
|
---|---|
Call Home 機能でスイッチのプライオリティを設定するには、Call Home コンフィギュレーション サブモードで switch-priority コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
switch-priority { priority-value }
no switch-priority { priority-value }
|
|
---|---|
次に、Call Home コンフィギュレーションでスイッチのプライオリティを設定する例を示します。
|
|
---|---|
Autonomous Fabric ID(AFID)データベース内のスイッチの WWN を設定するには、AFID データベース コンフィギュレーション サブモードで switch-wwn コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
switch-wwn wwn-id {autonomous-fabric-id fabric-id vsan-ranges vsan-range | default-autonomous-fabric-id fabric-id vsan-ranges vsan-range }
no switch-wwn wwn-id {autonomous-fabric-id fabric-id vsan-ranges vsan-range | default-autonomous-fabric-id fabric-id vsan-ranges vsan-range }
ポート WWN を指定します。フォーマットは、hh : hh : hh : hh : hh : hh : hh : hh です。 |
|
IVR VSAN または VSAN(仮想 SAN)範囲を指定します。VSAN ID の値の有効範囲は 1 ~ 4093 です。 |
|
|
|
---|---|
default-autonomous-fabric-id キーワードを使用すると、すべての VSAN のデフォルト AFID が設定されます。AFID と明示的な関連がある VSAN ではありません。
次に、スイッチの WWN、AFID および VSAN 範囲を AFID データベースに追加する例を示します。
次に、スイッチの WWN およびデフォルトの AFID を AFID データベースに追加する例を示します。
|
|
---|---|
スイッチの名前を変更するには、コンフィギュレーション モードで switchname を使用します。スイッチ名をデフォルトの名前に戻すには、コマンドの no 形式を使用します。
|
|
---|---|
次に、スイッチ名を myswitch1 に変更する例を示します。
|
|
---|---|
ファイバ チャネルのスイッチ ポート パラメータを設定するには、インターフェイス コンフィギュレーション サブモードで switchport コマンドを使用します。設定を無効にするには、コマンドの no 形式を使用します。
switchport {beacon |
description text |
encap eisl |
fcbbscn |
fcrxbbcredit { credit [mode {E | Fx}] | default | extended credit | performance-buffers { buffers | default}} |
fcrxbufsize size |
mode {auto | E | F | FL | Fx | SD | ST | TL} |
rate-mode {dedicated | shared} |
speed {1000 | 2000 | 4000 | auto [max 2000]} |
trunk {allowed vsan {[add] vsan-id | all} | mode {auto | off | on}}}
no switchport {beacon | description text | encap eisl | fcrxbbcredit [extended credit ] | fcrxbufsize size | mode | rate-mode | speed | trunk allowed vsan [[add] vsan-id | all]}
switchport {beacon |
description text |
mtu
no switchport {auto-negotiate | beacon | description text | mtu | promiscuous-mode}
switchport {description text |
duplex {auto | full | half} |
speed {10 | 100 | 1000}}
no switchport {description text | duplex | speed}
受信 BB_credit パフォーマンス バッファを指定します。有効範囲は 1 ~ 145 です。デフォルト値は、組み込みアルゴリズムによって決まります。 |
|
24 ポートおよび 48 ポートの 4 Gbps スイッチング モジュール インターフェイスの自動モードで予約されている最大帯域として、2 Gbps を設定します。 |
|
|
|
• mode キーワードに ST オプションが追加されました。 • speed キーワードに 4000 オプションが追加されました。 • speed キーワードに auto max 2000 オプションが追加されました。 |
次の形式でコマンドを実行して、インターフェイスの範囲を指定できます。
interface space fc1/1 space - space 5 space , space fc2/5 space - space 7
ヒント Maximum Transmission Unit(MTU; 最大伝送ユニット)サイズが変更されると、Fibre Channel over IP(FCIP)または iSCSI インターフェイスの shutdown または no shutdown コマンドは自動的に実行されます ― このコマンドを明示的に実行する必要はありません。
インターフェイス コンフィギュレーション サブモードで switchport fcrxbbcredit extended サブコマンドを使用してファイバ チャネル インターフェイスで拡張 BB_credit をイネーブルにするには、コンフィギュレーション モードで fcrxbbcredit extended enable コマンドを実行する必要があります。
インターフェイスのポート速度と速度モードの組み合わせにより、ポート グループのポートが使用可能な共有リソースの量が決まります。特に専用速度モードの場合は、帯域を使用していなくても、ポート グループのリソースは予約されます。たとえば、インターフェイスが自動感知(auto)を行うよう設定されている場合は、最大稼働速度が 2 Gbps であっても、4 Gbps の帯域が予約されます。同じインターフェイスで、最大速度 2 Gbps(auto max 2000)の自動感知が設定されている場合は 2 Gbps の帯域だけが予約され、使用されない 2 Gbps の帯域は、ポート グループの他のインターフェイスにより共有されます。
(注) 4 ポート 10 Gbps スイッチング モジュールは、10 Gbps のトラフィックのみをサポートします。
表21-1 は、スイッチング モジュールのデフォルト コンフィギュレーション、クレジット、およびバッファの一覧を示します。
モジュール |
|
|
|
最小/最大/デフォルト |
---|---|---|---|---|
自動 1 |
自動 2 |
|||
自動 1 |
||||
自動 1 |
||||
自動 3 |
自動 2 |
1.1、2、または 4 Gbps への自動速度ネゴシエーション。 |
ポート モードの設定時には、次のガイドラインを守ってください。
• 自動ポート モードおよび E ポート モードは、共有速度モードでは設定できません。
• 4 ポート 10 Gbps モジュールは FL ポート モードをサポートしていません。
• ジェネレーション 2 モジュールは TL ポート モードをサポートしていません。
• 共有ポートから専用ポートへは、速度、速度モード、ポート モード、クレジットの順に設定する必要があります。
• 専用ポートから共有ポートへは、クレジット、ポート モード、速度モード、速度の順に設定する必要があります。
ポートチャネルの設定時には、次のガイドラインを守ってください。
• インターフェイスは、非稼働時にはポートチャネルの一部分ではありません。
• 24 ポート モジュールおよび 48 ポート モジュールは、ポートの稼働停止をサポートしています。共有リソース コンフィギュレーションでは、非稼働ポートの稼働再開時に、その設定がデフォルト値に戻されます。
• ジェネレーション 2 モジュールのポートチャネルの最大数は 256 です。
• ジェネレーション 1 およびジェネレーション 2 モジュールが混在する場合のポートチャネルの最大数は 128 です。
• ポートチャネルの数は、スーパーバイザ モジュールのタイプに依存しません。
• ジェネレーション 1 およびジェネレーション 2 の両モジュールを使用するコンフィギュレーションにポートチャネルを追加する場合は、ポートチャネルとジェネレーション 2 インターフェイス速度を auto max 2000 に設定します。
• force オプションを使用して、ジェネレーション 1 およびジェネレーション 2 の両モジュールを使用するコンフィギュレーションにポートチャネルを追加する場合は、次のガイドラインに従ってください。
–ポートチャネル インターフェイス速度を auto max 2000 に設定するか、またはジェネレーション 1 インターフェイスを追加した後にジェネレーション 2 インターフェイスを追加します。
–ジェネレーション 1 インターフェイスは auto max 2000 速度をサポートしていません。
–リソースが使用できない場合は、force オプションでジェネレーション 2 インターフェイスを追加できない場合があります。
次に、ファイバ チャネル インターフェイスのスイッチ ポート パラメータを設定する例を示します。
次に、ファイバ チャネル インターフェイスのポート速度を設定して、インターフェイスでの自動感知をイネーブルにする例を示します。
次に、インターフェイスの共有(デフォルト)帯域を予約する例を示します。
|
|
---|---|
ギガビット イーサネット インターフェイスに自動ネゴシエーションを設定するには、コンフィギュレーション モードで switchport auto-negotiate コマンドを使用します。設定済みのスイッチ ポート情報を削除するには、コマンドの no 形式を使用します。
|
|
---|---|
指定したギガビット イーサネット インターフェイスに auto-negotiate オプションを設定できます。デフォルトでは、ポートは自動ネゴシエートするように設定されています。自動ネゴシエーションを設定すると、ポートは自動的に着信信号の速度またはポーズ方式、およびデュプレックスを検出し、それらと同期を取ります。
このコマンドは、ギガビット イーサネット インターフェイスの switch(config-if)# サブモードからアクセスできます。
次に、ギガビット イーサネット インターフェイスで自動ネゴシエーションを設定する例を示します。
次に、ギガビット イーサネット インターフェイスで自動ネゴシエーションをディセーブルにする例を示します。
|
|
---|---|
ビット エラーしきい値イベントの検出により、ファイバ チャネル インターフェイスがディセーブルになるのを回避するには、 switchport ignore bit-errors コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。
no switchport ignore bit-errors
|
|
スイッチはビット エラー レートしきい値を使用して、トラフィックに重大な影響を与えるほどパフォーマンスが低下する前に、エラー レートの増加を検出します。
• GBIC または SFP が 1 Gbps で動作するよう指定されているのに、2 Gbps で使用されている
• 短距離用ケーブルが長距離に、または長距離用ケーブルが短距離に使用されている
5 分間に 15 のエラー バーストが発生すると、ビット エラー レートしきい値が検出されます。デフォルトでは、しきい値に達すると、スイッチがインターフェイスをディセーブルにします。
shutdown/no shutdown コマンド シーケンスを実行すると、インターフェイスを再度イネーブルにできます。
(注) switchport ignore bit-errors コマンドの設定にかかわらず、ビット エラーしきい値イベントが検出されると、スイッチは Syslog メッセージを生成します。
次に、ビット エラー イベントの検出によりインターフェイスがディセーブルになるのを回避する例を示します。
次に、ビット エラー イベントの検出によりインターフェイスをディセーブルにする例を示します。
|
|
---|---|
指定したインターフェイスのポート速度制限を設定するには、インターフェイス コンフィギュレーション サブモードで switchport ingress-rate コマンドを使用します。設定済みのスイッチ ポート情報を削除するには、コマンドの no 形式を使用します。
no switchport ingress-rate limit
|
|
---|---|
このコマンドはswitch(config-if)# サブモードからアクセスします。このコマンドは、次の条件が true を維持している場合のみ使用可能です。
• Quality of Service(QoS; サービス品質)機能は、 qos enable コマンドを使用するとイネーブルになります。
次に、ファイバ チャネル インターフェイスで入力レート制限を設定する例を示します。
|
|
---|---|
iSCSI イニシエータ ID モードを設定するには、インターフェイス コンフィギュレーション サブモードで switchport initiator id コマンドを使用します。iSCSI イニシエータ ID モードを削除するには、コマンドの no 形式を使用します。
switchport initiator id {ip-address | name}
no switchport initiator id {ip-address | name}
iscsi interface x/x コマンドによるインターフェイス コンフィギュレーション サブモード
|
|
---|---|
次に、iSCSI インターフェイスの iSCSI イニシエータ ID モードを設定する例を示します。
|
|
---|---|
ギガビット イーサネット インターフェイスに混合モードを設定するには、インターフェイス コンフィギュレーション サブモードで switchport promiscuous-mode コマンドを使用します。設定済みのスイッチ ポート情報を削除するには、コマンドの no 形式を使用します。
switchport promiscuous-mode {off | on}
no switchport promiscuous-mode
|
|
---|---|
このコマンドは、ギガビット イーサネット インターフェイスの switch(config-if)# サブモードからアクセスできます。
次に、ギガビット イーサネット インターフェイスで混合モードをイネーブルにする例を示します。
次に、ギガビット イーサネット インターフェイスで混合モードをディセーブルにする例を示します。
次に、ギガビット イーサネット インターフェイスで混合モードをディセーブルにする例を示します。
|
|
---|---|
iSCSI インターフェイスで iSCSI プロキシ イニシエータ モードを設定するには、インターフェイス コンフィギュレーション サブモードで switchport proxy-initiator コマンドを使用します。iSCSI プロキシ イニシエータ モードを削除するには、コマンドの no 形式を使用します。
switchport proxy-initiator [nwwn wwn pwwn wwn ]
no switchport proxy-initiator [nwwn wwn pwwn wwn ]
iscsi interface x/x コマンドによるインターフェイス コンフィギュレーション サブモード
|
|
---|---|
コマンドに WWN を含めない場合、IP Storage(IPS)ポートは動的に pWWN および nWWN をプロキシ イニシエータに割り当てます。
次に、WWN を使用して、iSCSI インターフェイスの iSCSI プロキシ イニシエータ モードを設定する例を示します。
次に、WWN を使用せずに、iSCSI インターフェイスの iSCSI プロキシ イニシエータ モードを設定する例を示します。
次に、iSCSI インターフェイスの iSCSI プロキシ イニシエータ モードを削除する例を示します。
|
|
---|---|
コアおよびログ ファイルの定期的なコピーをイネーブルにするには、コンフィギュレーション モードで system cores コマンドを使用します。出荷時の設定に戻すには、コマンドの no 形式を使用します。
system cores { slot0: | tftp: }
|
|
---|---|
このコマンドを発行する前に、必要なディレクトリを作成します。このコマンドで指定されたディレクトリが存在しない場合、スイッチ ソフトウェアはコアのコピーが試行されるたびに Syslog メッセージをログします。
次に、コアおよびログ ファイルの定期的なコピーをイネーブルにする例を示します。
次に、コアおよびログ ファイルの定期的なコピーをディセーブルにする例を示します。
|
|
---|---|
ポート属性を設定するには、コンフィギュレーション モードで system default switchport コマンドを使用します。ポート属性をディセーブルにするには、コマンドの no 形式を使用します。
system default switchport { shutdown | trunk mode { auto | off | on } | mode F }
no system default switchport { shutdown | trunk mode { auto | off | on } | mode F }
|
|
---|---|
このコマンドを使用して設定された属性は、その時点で個別に設定されていなくても、これ以降すべてのポート コンフィギュレーションにおいてグローバルに適用されます。
このコマンドは、次のポートのコンフィギュレーションを管理モード F に変更します。
• 動作モードが F であり、管理モードが F でない、動作しているすべての F ポート
このコマンドは、F 以外の動作しているポートには影響しませんが、これらのポートが動作していない場合は、その管理モードがこのコマンドにより変更されます。
次に、ファイバ チャネル ポートの管理モードをモード F に設定する例を示します。
次に、ファイバ チャネル ポートの管理モードをデフォルトに設定する例を示します。
|
|
---|---|
ゾーンのデフォルト値を設定するには、コンフィギュレーション モードで system default zone default-zone permit コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。
system default zone default-zone permit
no system default zone default-zone permit
|
|
---|---|
このコマンドは、すべての VSAN のデフォルト ゾーンのデフォルト値を定義します。デフォルト値は、VSAN が最初に作成されてアクティブになる際に使用されます。デフォルト値を使用しない場合は、 zone default-zone permit vsan コマンドを使用して、デフォルト ゾーンの稼働値を定義します。
system default zone default-zone permit コマンドは、未作成の VSAN に対してのみ使用します。このコマンドは、既存の VSAN には効果がありません。
(注) VSAN 1 はデフォルト VSAN であり、常に存在するため、このコマンドの影響を受けません。
次に、デフォルト ゾーンを設定してデフォルト値を使用する例を示します。
|
|
---|---|
デフォルト ゾーン(作成済みゾーンが割り当てられていないノード)で、その中のすべてへのアクセスが許可されるか、拒否されるかを定義します。 |
|
ゾーン セットへの配信のデフォルト値を設定するには、コンフィギュレーション モードで system default zone distribute full コマンドを使用します。デフォルトの設定に戻すには、コマンドの no 形式を使用します。
system default zone distribute full
no system default zone distribute full
|
|
---|---|
このコマンドは、すべての VSAN のデフォルト ゾーンのデフォルト値を配信します。デフォルト値は、VSAN が最初に作成されてアクティブになる際に使用されます。デフォルト値を使用しない場合は、 zoneset distribute full vsan コマンドを使用して、デフォルト ゾーンの稼働値を配信します。
system default zone distribute full コマンドは、未作成の VSAN に対してのみ使用します。このコマンドは、既存の VSAN には効果がありません。
(注) VSAN 1 はデフォルト VSAN であり、常に存在するため、このコマンドの影響を受けません。
次に、ゾーン セット全体にデフォルト値を配信する例を示します。
|
|
---|---|
ゾーン モード デフォルト値を拡張として設定するには、コンフィギュレーション モードで system default zone mode enhanced コマンドを使用します。ゾーン モード デフォルト値を基本として設定するには、コマンドの no 形式を使用します。
system default zone mode enhanced
no system default zone mode enhanced
|
|
---|---|
このコマンドは、ゾーニング モードのデフォルト値を、基本または拡張として設定するために使用されます。ゾーニング モードのデフォルト値は、VSAN の新規作成時に使用されます。VSAN が削除された後に再度作成された場合は、ゾーニング モードの値がデフォルトで、コンフィギュレーションで指定された値に設定されます。
(注) デフォルト ゾーン モードは、セットアップ スクリプトを使用して設定できます。write erase コマンドを入力した後にスイッチがリロードされたときに、基本または拡張デフォルト ゾーン モード コンフィギュレーションを選択します。
次に、 ゾーン モード デフォルト値を拡張として設定する例を示します。
次に、 ゾーン モード デフォルト値を基本として設定する例を示します。
|
|
---|---|
HA(ハイ アベイラビリティ)リセット ポリシーを設定するには、EXEC モードで system hap-reset コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
デバッグおよびトラブルシューティングを行う目的で(デフォルトでイネーブルの)HA ポリシー スーパーバイザ リセット機能をディセーブルにできます。
次に、スーパーバイザ リセット HA(ハイ アベイラビリティ)ポリシーをイネーブルにする例を示します。
指定インターフェイスまたはスイッチ全体に対して Online Health Management System(OHMS)機能を設定するには、 system health コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
system health [ failure-action | interface {fc slot / port | iscsi slot / port } |
loopback {frame-length { bytes | auto} | frequency seconds }]
no system health [ failure-action | interface {fc slot / port | iscsi slot / port }]
(注) Cisco Fabric Switch for HP c-Class BladeSystem および Cisco Fabric Switch for IBM BladeCenter では、構文は次のようになります。
interface {bay port | ext port}
|
|
---|---|
ループバック頻度値を設定しない場合、スイッチのすべてのモジュールに対してデフォルトの頻度である 5 秒が使用されます。
(注) コマンドの no 形式は、frame-length、auto、および frequency オプションではサポートされていません。
次に、スイッチで OHMS をディセーブルにする例を示します。
次に、スイッチで OHMS をイネーブルにする(デフォルト)例を示します。
次に、インターフェイスで OHMS をイネーブルにする例を示します。
次に、インターフェイスで OHMS をディセーブルにする例を示します。
次に、スイッチの任意のポートに対して、ループバック頻度を 50 秒に設定する例を示します。
次に、スイッチによる障害アクションの実行を回避する例を示します。
次に、障害発生時にスイッチ コンフィギュレーションによる OHMS アクション(デフォルト)の実行を回避する例を示します。
コンパクトフラッシュ CRC チェックサム テストをオンデマンドで実行するには、EXEC モードで system health cf-crc-check コマンドを使用します。
system health cf-crc-check module slot
|
|
---|---|
コンパクトフラッシュ ファームウェアが破損しているための更新の必要があるかどうかを決定するために、コンパクトフラッシュ CRC チェックサム テストをオンデマンドで実行します。
|
|
---|---|
コンパクトフラッシュ ファームウェアをオンデマンドで更新するには、EXEC モードで system health cf-re-flash コマンドを使用します。
system health cf-re-flash module slot
|
|
---|---|
|
|
---|---|
Online Health Management System(OHMS)アプリケーションのメモリに保存された以前のエラー状態を消去するには、 system health clear-errors コマンドを使用します。
system health clear-errors interface {fc slot / port | iscsi slot / port }
system health clear-errors module slot [battery-charger | bootflash | cache-disk | eobc | inband | loopback | mgmt]
(注) Cisco Fabric Switch for HP c-Class BladeSystem および Cisco Fabric Switch for IBM BladeCenter では、構文は次のようになります。
interface {bay port | ext port}
(任意)Cisco Fabric Switch for HP c-Class BladeSystem または Cisco Fabric Switch for IBM BladeCenter のポートのファイバ チャネル インターフェイスを設定します。 |
|
|
|
---|---|
ファイバ チャネル インターフェイス、iSCSI インターフェイス、またはモジュール全体に対するエラー履歴、あるいはモジュール全体に対する 1 つの特定テストのエラー履歴を消去できます。 battery-charger 、 bootflash 、 cache-disk 、 eobc 、 inband 、 loopback 、および mgmt テスト オプションは、所定のモジュールに対して個別に指定できます。
次に、指定ファイバ チャネル インターフェイスのエラー履歴を消去する例を示します。
次に、指定モジュールに対する管理ポート テストのエラー履歴を消去する例を示します。
指定インターフェイスまたはモジュールに対して外部 Online Health Management System(OHMS)ループバック テストをオンデマンドで(ユーザが要求したときに)明示的に実行するには、 system health external-loopback コマンドを使用します。
system health external-loopback { interface fc slot / port | source interface fc slot / port destination fc slot / port} [ frame-length bytes [frame-count number ] | frame-count number ] [force]
(注) Cisco Fabric Switch for HP c-Class BladeSystem および Cisco Fabric Switch for IBM BladeCenter では、構文は次のようになります。
interface {bay port | ext port}
|
|
---|---|
source および destination キーワードと、 frame-count および frame-length オプションが追加されました。 |
|
長距離ネットワークの一部であるスイッチに接続されている外部デバイスに対して、このテストをオンデマンドで実行するには、このコマンドを使用します。
次に、ファイバ チャネル インターフェイスの外部ループバック コマンドを表示する例を示します。
次に、強制ループバックの実装時に force オプションの効果を表示する例を示します。
|
|
---|---|
指定インターフェイスまたはスイッチ全体に対して Online Health Management System(OHMS)機能を設定します。 |
|
ファイバ チャネル インターフェイスに対して、内部 OHMS Serializer/Deserializer(SERDES; シリアライザ/デシリアライザ)ループバック テストをオンデマンドで明示的に実行します。 |
指定インターフェイスまたはモジュールに対して内部 Online Health Management System(OHMS)ループバック テストをオンデマンドで(ユーザが要求したときに)明示的に実行するには、 system health internal-loopback コマンドを使用します。
system health internal-loopback interface {fc slot / port | iscsi slot / port } [ frame-length bytes [ frame-count number ] | frame-count number ]
(注) Cisco Fabric Switch for HP c-Class BladeSystem および Cisco Fabric Switch for IBM BladeCenter では、構文は次のようになります。
interface {bay port | ext port}
|
|
---|---|
内部ループバック テストは、FC2 フレームを同一ポートへ送信および同一ポートから受信し、ファイバ チャネル インターフェイスでかかった往復時間をマイクロ秒で表示します。
次に、ファイバ チャネル インターフェイスの内部ループバック テストを実行する例を示します。
|
|
---|---|
指定インターフェイスまたはスイッチ全体に対して Online Health Management System(OHMS)機能を設定します。 |
|
ファイバ チャネル インターフェイスに対して、内部 OHMS Serializer/Deserializer(SERDES; シリアライザ/デシリアライザ)ループバック テストをオンデマンドで明示的に実行します。 |
指定モジュールに対して Online Health Management System(OHMS)機能を設定するには、 system health module コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
system health module slot
[battery-charger [failure-action | frequency seconds ] |
bootflash [failure-action | frequency seconds ] |
cache-disk [failure-action | frequency seconds ] |
cf-crc-check [ failure-action | frequency frequency ] |
cf-re-flash [ failure-action | frequency frequency ] |
eobc [failure-action | frequency seconds ] |
failure-action |
inband [failure-action | frequency seconds ] |
loopback [failure-action] |
mgmt [failure-action | frequency seconds ]]
no system health module slot
[battery-charger [failure-action | frequency seconds ] |
bootflash [failure-action | frequency seconds ] |
cache-disk [failure-action | frequency seconds ] |
cf-crc-check [ failure-action | frequency frequency ] |
cf-re-flash [ failure-action | frequency frequency ] |
eobc [failure-action | frequency seconds ] |
failure-action |
inband [failure-action | frequency seconds ] |
loopback [failure-action] |
mgmt [failure-action | frequency seconds ]]
CRC チェックサム テストは、7 日ごとにバックグラウンドで自動的に実行されるよう、イネーブルになっています。
|
|
---|---|
次に、CSM モジュールの両方のバッテリでバッテリ充電テストをイネーブルにする例を示します。スイッチに CSM がない場合は、次のメッセージが表示されます。
次に、CSM モジュールの両方のディスクでキャッシュディスク テストをイネーブルにする例を示します。スイッチに CSM がない場合は、次のメッセージが表示されます。
次に、ブートフラッシュ テストをイネーブルにする例を示します。
次に、いずれかのコンポーネントに障害が発生した場合、SAN-OS ソフトウェアによるアクションの実行の回避をイネーブルにする例を示します。
次に、すでにイネーブルになっているブートフラッシュ テストをイネーブルにする例を示します。
次に、ブートフラッシュ テスト コンフィギュレーションをディセーブルにする例を示します。
次に、ブートフラッシュ テストの頻度を新たに 200 秒に設定する例を示します。
次に、コンパクトフラッシュ CRC テストの間隔を設定する例を示します。
次に、コンパクトフラッシュ CRC テストの failure-action 機能を設定する例を示します。
次に、コンパクトフラッシュ リフレッシュ更新の間隔を設定する例を示します。
次に、コンパクトフラッシュ リフレッシュの failure-action 機能を設定する例を示します。
|
|
---|---|
ファイバ チャネル インターフェイスに対して、内部 Online Health Management System(OHMS)Serializer/Deserializer(SERDES; シリアライザ/デシリアライザ)ループバック テストをオンデマンドで(ユーザが要求したときに)明示的に実行するには、 system health serdes-loopback コマンドを使用します。
system health serdes-loopback interface fc slot/port [frame-length bytes [frame-count number ] | frame-count number ] [ force ]
(注) Cisco Fabric Switch for HP c-Class BladeSystem および Cisco Fabric Switch for IBM BladeCenter では、構文は次のようになります。
interface {bay port | ext port}
|
|
---|---|
次に、モジュール全体のポート内で SERDES ループバック テストを実行する例を示します。
次に、モジュール全体のポート内で SERDES ループバック テストを実行して、スイッチで設定されたフレーム数を上書きする例を示します。
|
|
---|---|
指定インターフェイスまたはスイッチ全体に対して Online Health Management System(OHMS)機能を設定します。 |
|
システムのハートビート チェックをイネーブルにするには、EXEC モードで system heartbeat コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
指定した処理に GNU Debugger(GDB)を添付するように、デバッグおよびトラブルシューティングを行う目的で(デフォルトでイネーブルの)ハートビート チェック機能をディセーブルにできます。
次に、システム ハートビート チェックをイネーブルにする例を示します。
システム メモリの統計を収集するには、EXEC モードで system memlog コマンドを使用します。
|
|
---|---|
次に、システム メモリ ロギングをイネーブルにする例を示します。
システム スタートアップに設定されたロックを解除するには、EXEC モードで system startup-config コマンドを使用します。
system startup-config unlock lock-id
system startup-config のアンロック ID 番号を設定します。有効範囲は 0 ~ 65536 です。 |
|
|
---|---|
system startup-config コマンドを使用すると、rr_token lock をアンロックまたは解除できます。 lock-id を決定するには、 show system internal sysmgr startup-config locks コマンドを使用します。
次に、ID 1 でシステムに設定されたロックを解除する例を示します。
|
|
---|---|
システムが収集した HA(ハイ アベイラビリティ)統計をリセットするには、EXEC モードで system statistics reset コマンドを使用します。
|
|
---|---|
デバッグおよびトラブルシューティングを行う目的で(デフォルトでイネーブルの)システム統計リセット機能をディセーブルにできます。
アクティブ スーパーバイザ モジュールからスタンバイ スーパーバイザ モジュールへのスイッチオーバーを明確に開始するには、EXEC モードで system switchover コマンドを使用します。
|
|
---|---|
いずれのスイッチオーバー機能も復帰することはできません。いったんスイッチオーバーが発生して故障したプロセッサが交換されるか、または正常に再起動すると、(次の障害が発生するか system switchover コマンドを発行しないかぎり)元のアクティブ スーパーバイザ モジュールには戻れません。
次に、アクティブ スーパーバイザ モジュールからスタンバイ スーパーバイザ モジュールへの HA(ハイ アベイラビリティ)スイッチオーバーを開始する例を示します。
|
|
---|---|
システムのスイッチオーバーをイネーブルにするには、コンフィギュレーション モードで system switchover コマンドを使用します。出荷時の設定に戻すには、コマンドの no 形式を使用します。
|
|
---|---|
次に、アクティブ スーパーバイザ モジュールからスタンバイ スーパーバイザ モジュールへの HA スイッチオーバーをイネーブルにする例を示します。
システム トレース レベルを設定するには、コンフィギュレーション モードで system trace コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
ウォッチドッグ チェックをイネーブルにするには、EXEC モードで system watchdog コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。
|
|
---|---|
ウォッチドッグのログが 8 秒ごとにソフトウェアで記録されない場合、スーパーバイザ モジュールがスイッチを再起動します。
指定した処理に GNU Debugger(GDB)や KGDB(カーネル GDB)を添付するように、デバッグおよびトラブルシューティングを行う目的で(デフォルトでイネーブルの)ウォッチドッグ チェック機能をディセーブルにできます。
次に、システム ウォッチドッグをイネーブルにする例を示します。