本製品は、CFX2000 seriesで構成されたコンバージドファブリックをサポートしています。
以下に記述されている内容を理解したうえで、「4.2.5.1 設定」の作業を実施してください。
本製品は、SNMP、SSHを使用して装置を管理します。
本製品は、SANモードが設定されている場合だけをサポートしています。
ビーコン機能は、サポートしていません。
コンバージドファブリックにSSHでログインしている場合、コンバージドファブリックの情報取得および設定を正しく行えません。
ポートの表示画面のWWPN欄には、MACアドレスが表示されます。
本製品でCFX2000 seriesで構成されたコンバージドファブリックを管理するために、事前に装置側で直接設定が必要な項目を説明します。各項目の詳細は、装置に付属のマニュアルを参照してください。
コンバージドファブリックをネットワークに接続するための設定を行い、ネットワークに接続してください。
本製品は、コンバージドファブリックの制御のために、装置にSSHログインします。システム運用管理の要件に応じたセキュリティレベルを持つユーザーを設定してください。工場出荷設定では、管理者権限のセキュリティレベルを持つユーザーとして「admin」が定義されています。このユーザーの初期パスワードは、装置のマニュアルを参照するか、当社技術員(CE)に問い合わせてください。
装置側でパスワードを変更した場合、Webコンソールで当該装置に対して[設定の再読み込み]を実施すると、本製品が装置側のパスワード変更を認識し、装置ステータスがWarning表示となります。Webコンソールで装置管理用のアカウント情報を変更して、装置側の設定に合わせてください。
FCoE機能を有効にしてください。また、SANモードを設定してください。
ゾーニングの設定を推奨します。
コンバージドファブリックは、ゾーニングが設定されていない場合があります。ゾーニングが設定されていないコンバージドファブリックに、サーバノードおよびストレージを接続すると、セキュリティの定義がない(どのサーバノードからも、すべてのコンバージドファブリックが見える)状態になります。
不用意なアクセスによるストレージ側のデータ破壊を防ぐために、default-zone denyコマンドによるデフォルトゾーンの通信拒否モード設定または以下のような仮ゾーニングの設定を推奨します。
これらの設定により、コンバージドファブリックのすべてのアクセスパス経路を停止できます。これらを設定したあとに、サーバノードやストレージをコンバージドファブリックに接続し、本製品でアクセスパスを設定してください。
#configure (config)# fcf a (config-fcf)# zone SNM_0001 (config-fcf-zone)# member-port 00:0B:00:00:0E:00:00:00 (config-fcf-zone)# member-port 00:0C:00:00:0E:00:00:00 (config-fcf-zone)# exit (config-fcf)# zoneset SNM_BCSI (config-fcf-zoneset)# member-zone SNM_0001 (config-fcf-zoneset)# exit (config-fcf)# active-zoneset SNM_BCSI (config-fcf)# exit (config)# fcf b (config-fcf)# zone SNM_0001 (config-fcf-zone)# member-port 00:0B:00:00:0E:00:00:00 (config-fcf-zone)# member-port 00:0C:00:00:0E:00:00:00 (config-fcf)# zoneset SNM_BCSI (config-fcf-zoneset)# member-zone SNM_0001 (config-fcf-zoneset)# exit (config-fcf)# active-zoneset SNM_BCSI (config-fcf)# exit (config)#save (config)#commit
注意
default-zone denyコマンドの実施または仮ゾーニングを作成した場合、すべてのアクセスが遮断されます。そのため、対象のコンバージドファブリック環境の運用中に実施しないでください。コンバージドファブリック環境導入後の運用開始前または運用停止中に実施してください。
ゾーニングが設定されていないコンバージドファブリックに対しては、仮ゾーニングを設定してください。
障害監視にはSNMPトラップを利用しますが、CFX2000 seriesに対しては、SNMPトラップ送信先アドレスの自動設定機能をサポートしていません。
SNMPトラップが運用管理サーバに送信されるよう、装置にログインしてから以下のコマンドを実行し、SNMPトラップ送信先アドレスを設定してください。
運用管理サーバがクラスタ構成の場合は、クラスタの論理IPアドレスを設定する必要があります。
SNMPv1の場合はsnmp managerコマンドを、SNMPv3の場合はsnmp userコマンドを使用して設定します。
設定方法の詳細は、装置に付属のマニュアルを参照してください。
本製品は、コンバージドファブリックとSNMP通信を行います。
本製品がSNMP通信で利用するSNMP Community名は、スイッチの登録時に指定します。SNMP Community設定がデフォルトの場合、本製品はSNMP Community名publicで通信します。
本製品がSNMP通信で利用するSNMPユーザー情報は、スイッチの登録時に指定します。
SNMPの設定を変更する場合は、装置側の設定を変更し、それに合わせて本製品の設定も変更してください。本製品の設定の変更は、Webコンソールから実施できます。
本製品では、1対1のWWPNゾーニングを基本としてアクセスパス(論理パス)を設定/削除します。
その他の種類のゾーニング設定に対しては、それぞれのレベルでサポートしています。それぞれのゾーニング種に対する本製品の機能サポート内容は、以下のとおりです。
ゾーニング設定が全くない状態です。
コンバージドファブリックのすべてのポート間で、アクセスが許可された状態です。本製品では、この状態を“No Security状態”と呼びます。
本製品では、ゾーニングを設定していない場合も、正常に管理できます。また、本製品への装置登録時に、以降の本製品からのアクセスパス設定時にゾーニングを設定するか否かを選択できます。ゾーニングを設定しない場合は、サーバノードやストレージのバインディングやアフィニティ機能にセキュリティ管理を任せて運用を実施します。
WWPNゾーニング設定は、ポートごとに定義された世界で唯一のWWPN値を基にゾーニングを定義する方式です。スイッチのポート接続場所を変更した場合も、誤ったアクセスパスが作成されません。
本製品のアクセスパス制御機能は、1対1のWWPNゾーニング設定で定義されているアクセスパスに対して、すべての機能が動作します。しかし、1対1以外のWWPNゾーニング設定で定義されているアクセスパスの読込み・画面への表示はできますが、削除および継承はできません。ただし、ゾーニング設定だけの削除は可能です。
WWNNゾーニング設定は、コンバージドファブリックのWWNNを基にゾーニングを定義する方式です。WWNNはいくつかのファイバーチャネルポートで共通の名前ですが、定義は各社によって異なります。
本製品のアクセスパス制御機能は、WWNNゾーニングで設定されているアクセスパスを表示および削除できません。
ポイント
本製品では、完全なゾーニングセキュリティ管理を実現するため、すでに設定されているゾーニング設定を1対1のWWPNゾーニング設定に変換することを推奨します。