Skip to main content
ONTAP MetroCluster
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Configurar manualmente los switches Cisco FC

Colaboradores

Cada switch de Cisco en la configuración de MetroCluster debe estar configurado correctamente para el ISL y las conexiones de almacenamiento.

Antes de empezar

Los siguientes requisitos se aplican a los switches FC de Cisco:

  • Debe utilizar cuatro switches Cisco admitidos del mismo modelo con la misma versión y licencia de NX-OS.

  • La configuración de MetroCluster requiere cuatro switches.

    Los cuatro switches deben estar conectados en dos estructuras de dos switches cada uno, con cada estructura que abarque ambos sitios.

  • El switch debe admitir la conectividad con el modelo ATTO FiberBridge.

  • No se pueden utilizar el cifrado o la compresión en la estructura de almacenamiento de Cisco FC. No es compatible con la configuración de MetroCluster.

En la "Herramienta de matriz de interoperabilidad de NetApp (IMT)", Puede utilizar el campo solución de almacenamiento para seleccionar la solución MetroCluster. Utilice el Explorador de componentes para seleccionar los componentes y la versión ONTAP para refinar la búsqueda. Puede hacer clic en Mostrar resultados para mostrar la lista de configuraciones compatibles que coinciden con los criterios.

Acerca de esta tarea

El siguiente requisito se aplica a las conexiones de enlace entre switches (ISL):

  • Todos los ISL deben tener la misma longitud y la misma velocidad en una misma estructura.

    Se pueden utilizar diferentes longitudes de ISL en los diferentes tejidos. Se debe utilizar la misma velocidad en todas las telas.

El siguiente requisito se aplica a las conexiones de almacenamiento:

  • Cada controladora de almacenamiento debe tener cuatro puertos de iniciador disponibles para conectarse a las estructuras de switches.

    Deben conectarse dos puertos de iniciador desde cada controladora de almacenamiento a cada estructura.

    Nota

    Puede configurar sistemas FAS8020, AFF8020, FAS8200 y AFF A300 con dos puertos iniciadores por controladora (un solo puerto de iniciador para cada estructura) si se cumplen todos los siguientes criterios:

    • Hay menos de cuatro puertos iniciadores FC disponibles para conectar el almacenamiento en disco y no se pueden configurar puertos adicionales como iniciadores de FC.

    • Todas las ranuras están en uso y no se puede añadir ninguna tarjeta iniciador FC.

Requisitos para la licencia de switch de Cisco

Ciertas licencias basadas en funciones pueden ser necesarias para los switches de Cisco en una configuración de MetroCluster estructural. Estas licencias le permiten utilizar funciones como QoS o créditos de modo a larga distancia en los switches. Debe instalar las licencias basadas en funciones necesarias en los cuatro switches de una configuración de MetroCluster.

En una configuración de MetroCluster, se pueden necesitar las siguientes licencias basadas en funciones:

  • EMPRESA_PKG

    Esta licencia le permite usar la función QoS en switches Cisco.

  • PORT_ACTIVATION_PKG

    Puede usar esta licencia para switches Cisco 9148. Esta licencia le permite activar o desactivar puertos en los switches siempre que sólo estén activos 16 puertos en un momento dado. De manera predeterminada, 16 puertos están habilitados en los switches Cisco MDS 9148.

  • FM_SERVER_PKG

    Esta licencia le permite gestionar las estructuras de forma simultánea y gestionar switches a través de un navegador web.

    La licencia FM_SERVER_PKG también habilita funciones de gestión del rendimiento como umbrales de rendimiento y supervisión de umbrales. Para obtener más información sobre esta licencia, consulte el paquete de servidor de Cisco Fabric Manager.

Puede verificar que las licencias se hayan instalado mediante el comando show license use. Si no tiene estas licencias, póngase en contacto con su representante de ventas antes de continuar con la instalación.

Nota Los switches Cisco MDS 9250i tienen dos puertos fijos de servicios de almacenamiento IP de 1/10 GbE. No se necesitan licencias adicionales para estos puertos. El paquete de aplicaciones de extensión SAN a través de IP de Cisco es una licencia estándar de estos switches que permite funciones como FCIP y compresión.

Configurar el switch Cisco FC a los valores predeterminados de fábrica

Para garantizar una configuración correcta, debe ajustar el conmutador a sus valores predeterminados de fábrica. Esto garantiza que el interruptor se inicie desde una configuración limpia.

Acerca de esta tarea

Esta tarea se debe realizar en todos los switches de la configuración de MetroCluster.

Pasos
  1. Establezca una conexión de consola e inicie sesión en ambos switches de la misma estructura.

  2. Vuelva a ajustar la configuración predeterminada del conmutador:

    write erase

    Puede responder «'y'» cuando se le solicite que confirme el comando. De esta forma se borra toda la información de las licencias y de configuración del conmutador.

  3. Reinicie el switch:

    reload

    Puede responder «'y'» cuando se le solicite que confirme el comando.

  4. Repita el write erase y.. reload comandos en el otro interruptor.

    Después de emitir el reload comando, el switch se reinicia y, a continuación, se pregunta con las preguntas de configuración. En ese momento, proceda a la siguiente sección.

Ejemplo

En el siguiente ejemplo, se muestra el proceso en una estructura que consta de FC_switch_A_1 y FC_switch_B_1.

FC_Switch_A_1# write erase
    Warning: This command will erase the startup-configuration.
    Do you wish to proceed anyway? (y/n)  [n] y
    FC_Switch_A_1# reload
    This command will reboot the system. (y/n)?  [n] y

FC_Switch_B_1# write erase
    Warning: This command will erase the startup-configuration.
    Do you wish to proceed anyway? (y/n)  [n] y
    FC_Switch_B_1# reload
    This command will reboot the system. (y/n)?  [n] y

Configure los ajustes básicos y la cadena de comunidad del switch Cisco FC

Debe especificar la configuración básica con el setup o después de emitir el reload comando.

Pasos
  1. Si el conmutador no muestra las preguntas de configuración, configure los ajustes básicos del conmutador:

    setup

  2. Acepte las respuestas predeterminadas a las preguntas de configuración hasta que se le pida una cadena de comunidad SNMP.

  3. Establezca la cadena de comunidad en "'public'" (todas minúsculas) para permitir el acceso desde los monitores de estado de ONTAP.

    Puede establecer la cadena de comunidad en un valor distinto de "'public'", pero debe configurar los monitores de estado de ONTAP mediante la cadena de comunidad que especifique.

    En el ejemplo siguiente se muestran los comandos en FC_switch_A_1:

    FC_switch_A_1# setup
        Configure read-only SNMP community string (yes/no) [n]: y
        SNMP community string : public
        Note:  Please set the SNMP community string to "Public" or another value of your choosing.
        Configure default switchport interface state (shut/noshut) [shut]: noshut
        Configure default switchport port mode F (yes/no) [n]: n
        Configure default zone policy (permit/deny) [deny]: deny
        Enable full zoneset distribution? (yes/no) [n]: yes

    En el ejemplo siguiente se muestran los comandos en FC_switch_B_1:

    FC_switch_B_1# setup
        Configure read-only SNMP community string (yes/no) [n]: y
        SNMP community string : public
        Note:  Please set the SNMP community string to "Public" or another value of your choosing.
        Configure default switchport interface state (shut/noshut) [shut]: noshut
        Configure default switchport port mode F (yes/no) [n]: n
        Configure default zone policy (permit/deny) [deny]: deny
        Enable full zoneset distribution? (yes/no) [n]: yes

Adquirir licencias para puertos

No es necesario utilizar las licencias de switch de Cisco en un rango continuo de puertos; en su lugar, puede adquirir licencias para puertos específicos que se usan y quitar licencias de puertos no utilizados.

Antes de empezar

Debe verificar el número de puertos con licencia en la configuración del switch y, si es necesario, mover las licencias de un puerto a otro según sea necesario.

Pasos
  1. Muestre el uso de la licencia de una estructura de switches:

    show port-resources module 1

    Determinar qué puertos requieren licencias. Si algunos de esos puertos no tienen licencia, determine si tiene puertos adicionales con licencia y considere la posibilidad de eliminar las licencias de ellos.

  2. Entrar al modo de configuración:

    config t

  3. Elimine la licencia del puerto seleccionado:

    1. Seleccione el puerto para no tener licencia:

      interface interface-name

    2. Elimine la licencia del puerto:

      no port-license acquire

    3. Salga de la interfaz de configuración del puerto:

      exit

  4. Adquiera la licencia del puerto seleccionado:

    1. Seleccione el puerto para no tener licencia:

      interface interface-name

    2. Haga que el puerto sea apto para adquirir una licencia:

      port-license

    3. Adquiera la licencia en el puerto:

      port-license acquire

    4. Salga de la interfaz de configuración del puerto:

      exit

  5. Repita esto para todos los puertos adicionales.

  6. Salir del modo de configuración:

    exit

Quitar y adquirir una licencia en un puerto

En este ejemplo, se muestra una licencia que se está quitando del puerto fc1/2, el puerto fc1/1 que es elegible para adquirir una licencia y la licencia que se adquiere en el puerto fc1/1:

Switch_A_1# conf t
    Switch_A_1(config)# interface fc1/2
    Switch_A_1(config)# shut
    Switch_A_1(config-if)# no port-license acquire
    Switch_A_1(config-if)# exit
    Switch_A_1(config)# interface fc1/1
    Switch_A_1(config-if)# port-license
    Switch_A_1(config-if)# port-license acquire
    Switch_A_1(config-if)# no shut
    Switch_A_1(config-if)# end
    Switch_A_1# copy running-config startup-config

    Switch_B_1# conf t
    Switch_B_1(config)# interface fc1/2
    Switch_B_1(config)# shut
    Switch_B_1(config-if)# no port-license acquire
    Switch_B_1(config-if)# exit
    Switch_B_1(config)# interface fc1/1
    Switch_B_1(config-if)# port-license
    Switch_B_1(config-if)# port-license acquire
    Switch_B_1(config-if)# no shut
    Switch_B_1(config-if)# end
    Switch_B_1# copy running-config startup-config

En el ejemplo siguiente se muestra cómo se verifica el uso de licencias de puertos:

Switch_A_1# show port-resources module 1
    Switch_B_1# show port-resources module 1

Activación de puertos en un conmutador Cisco MDS 9148 o 9148S

En los switches Cisco MDS 9148 o 9148S, debe habilitar manualmente los puertos necesarios en una configuración MetroCluster.

Acerca de esta tarea
  • Puede habilitar manualmente 16 puertos en un conmutador Cisco MDS 9148 o 9148S.

  • Los switches Cisco permiten aplicar la licencia POD en puertos aleatorios, en lugar de aplicarlas en orden.

  • Los switches Cisco requieren que utilice un puerto de cada grupo de puertos, a menos que necesite más de 12 puertos.

Pasos
  1. Vea los grupos de puertos disponibles en un switch Cisco:

    show port-resources module blade_number

  2. Y adquirir el puerto necesario en un grupo de puertos:

    config t

    interface port_number

    shut

    port-license acquire

    no shut

    Por ejemplo, el siguiente comando ejecuta licencias y adquiere el puerto fc 1/45:

    switch# config t
    switch(config)#
    switch(config)# interface fc 1/45
    switch(config-if)#
    switch(config-if)# shut
    switch(config-if)# port-license acquire
    switch(config-if)# no shut
    switch(config-if)# end
  3. Guarde la configuración:

    copy running-config startup-config

Configurar los puertos F en un switch Cisco FC

Debe configurar los puertos F en el switch FC.

Acerca de esta tarea

En una configuración MetroCluster, los puertos F son los puertos que conectan el switch a los iniciadores de HBA, las interconexiones FC-VI y los puentes FC a SAS.

Cada puerto debe configurarse por separado.

Consulte las siguientes secciones para identificar los puertos F (switch a nodo) de su configuración:

Esta tarea debe realizarse en cada switch de la configuración de MetroCluster.

Pasos
  1. Entrar al modo de configuración:

    config t

  2. Entre en el modo de configuración de interfaz para el puerto:

    interface port-ID

  3. Apague el puerto:

    shutdown

  4. Establezca los puertos en el modo F:

    switchport mode F

  5. Configure los puertos en velocidad fija:

    switchport speed speed-value

    speed-value es cualquiera de los dos 8000 o. 16000

  6. Establezca el modo de velocidad del puerto del switch en dedicado:

    switchport rate-mode dedicated

  7. Reinicie el puerto:

    no shutdown

  8. Salir del modo de configuración:

    end

Ejemplo

En el siguiente ejemplo se muestran los comandos de los dos switches:

Switch_A_1# config  t
FC_switch_A_1(config)# interface fc 1/1
FC_switch_A_1(config-if)# shutdown
FC_switch_A_1(config-if)# switchport mode F
FC_switch_A_1(config-if)# switchport speed 8000
FC_switch_A_1(config-if)# switchport rate-mode dedicated
FC_switch_A_1(config-if)# no shutdown
FC_switch_A_1(config-if)# end
FC_switch_A_1# copy running-config startup-config

FC_switch_B_1# config  t
FC_switch_B_1(config)# interface fc 1/1
FC_switch_B_1(config-if)# switchport mode F
FC_switch_B_1(config-if)# switchport speed 8000
FC_switch_B_1(config-if)# switchport rate-mode dedicated
FC_switch_B_1(config-if)# no shutdown
FC_switch_B_1(config-if)# end
FC_switch_B_1# copy running-config startup-config

Asignación de créditos de búfer a búfer a puertos F en el mismo grupo de puertos que el ISL

Debe asignar los créditos de búfer a búfer a los puertos F si están en el mismo grupo de puertos que el ISL. Si los puertos no tienen los créditos de búfer a búfer requeridos, el ISL podría no estar operativo.

Acerca de esta tarea

Esta tarea no es necesaria si los puertos F no están en el mismo grupo de puertos que el puerto ISL.

Si los puertos F se encuentran en un grupo de puertos que contiene el ISL, esta tarea se debe realizar en cada switch FC de la configuración de MetroCluster.

Pasos
  1. Entrar al modo de configuración:

    config t

  2. Establezca el modo de configuración de la interfaz para el puerto:

    interface port-ID

  3. Desactive el puerto:

    shut

  4. Si el puerto no está en el modo F, ajuste el puerto en modo F:

    switchport mode F

  5. Establezca el crédito de búfer a búfer de los puertos que no son E en 1:

    switchport fcrxbbcredit 1

  6. Vuelva a habilitar el puerto:

    no shut

  7. Salir del modo de configuración:

    exit

  8. Copie la configuración actualizada en la configuración de inicio:

    copy running-config startup-config

  9. Verifique el crédito de búfer a búfer asignado a un puerto:

    show port-resources module 1

  10. Salir del modo de configuración:

    exit

  11. Repita estos pasos en el otro switch de la estructura.

  12. Compruebe la configuración:

    show port-resource module 1

Ejemplo

En este ejemplo, el puerto fc1/40 es el ISL. Los puertos fc1/37, fc1/38 y fc1/39 están en el mismo grupo de puertos y deben configurarse.

Los siguientes comandos muestran el rango de puertos que se está configurando para fc1/37 a fc1/39:

FC_switch_A_1# conf t
FC_switch_A_1(config)# interface fc1/37-39
FC_switch_A_1(config-if)# shut
FC_switch_A_1(config-if)# switchport mode F
FC_switch_A_1(config-if)# switchport fcrxbbcredit 1
FC_switch_A_1(config-if)# no shut
FC_switch_A_1(config-if)# exit
FC_switch_A_1# copy running-config startup-config

FC_switch_B_1# conf t
FC_switch_B_1(config)# interface fc1/37-39
FC_switch_B_1(config-if)# shut
FC_switch_B_1(config-if)# switchport mode F
FC_switch_B_1(config-if)# switchport fcrxbbcredit 1
FC_switch_A_1(config-if)# no shut
FC_switch_A_1(config-if)# exit
FC_switch_B_1# copy running-config startup-config

Los siguientes comandos y resultados del sistema muestran que las opciones se aplican correctamente:

FC_switch_A_1# show port-resource module 1
...
Port-Group 11
 Available dedicated buffers are 93

--------------------------------------------------------------------
Interfaces in the Port-Group       B2B Credit  Bandwidth  Rate Mode
                                      Buffers     (Gbps)

--------------------------------------------------------------------
fc1/37                                     32        8.0  dedicated
fc1/38                                      1        8.0  dedicated
fc1/39                                      1        8.0  dedicated
...

FC_switch_B_1# port-resource module
...
Port-Group 11
 Available dedicated buffers are 93

--------------------------------------------------------------------
Interfaces in the Port-Group       B2B Credit  Bandwidth  Rate Mode
                                     Buffers     (Gbps)

--------------------------------------------------------------------
fc1/37                                     32        8.0  dedicated
fc1/38                                      1        8.0  dedicated
fc1/39                                      1        8.0 dedicated
...

Creación y configuración de VSan en switches FC de Cisco

Debe crear un VSAN para los puertos FC-VI y una VSAN para los puertos de almacenamiento de cada switch de FC en la configuración de MetroCluster.

Acerca de esta tarea

Las VSANs deben tener un número y un nombre únicos. Debe realizar una configuración adicional si usa dos ISL con entrega de tramas en orden.

Los ejemplos de esta tarea utilizan las siguientes convenciones de nomenclatura:

Estructura de switches

Nombre de VSAN

Número de ID

1

FCVI_1_10

10

STOR_1_20

20

2

FCVI_2_30

30

STOR_2_20

Esta tarea debe realizarse en cada estructura de switch FC.

Pasos
  1. Configure el VSAN de FC-VI:

    1. Entre en el modo de configuración si aún no lo ha hecho:

      config t

    2. Edite la base de datos VSAN:

      vsan database

    3. Establezca el ID de VSAN:

      vsan vsan-ID

    4. Establezca el nombre de VSAN:

      vsan vsan-ID name vsan_name

  2. Añada puertos al VSAN FC-VI:

    1. Añada las interfaces para cada puerto en VSAN:

      vsan vsan-ID interface interface_name

      Para el VSAN FC-VI, se añadirán los puertos que conectan los puertos FC-VI locales.

    2. Salir del modo de configuración:

      end

    3. Copie el running-config en el startup-config:

      copy running-config startup-config

      En el ejemplo siguiente, los puertos son fc1/1 y fc1/13:

    FC_switch_A_1# conf t
    FC_switch_A_1(config)# vsan database
    FC_switch_A_1(config)# vsan 10 interface fc1/1
    FC_switch_A_1(config)# vsan 10 interface fc1/13
    FC_switch_A_1(config)# end
    FC_switch_A_1# copy running-config startup-config
    FC_switch_B_1# conf t
    FC_switch_B_1(config)# vsan database
    FC_switch_B_1(config)# vsan 10 interface fc1/1
    FC_switch_B_1(config)# vsan 10 interface fc1/13
    FC_switch_B_1(config)# end
    FC_switch_B_1# copy running-config startup-config
  3. Verifique la pertenencia del puerto de VSAN:

    show vsan member

    FC_switch_A_1# show vsan member
    FC_switch_B_1# show vsan member
  4. Configure la VSAN para garantizar la entrega en orden de tramas o la entrega fuera de servicio de marcos:

    Nota Se recomienda la configuración de IOD estándar. Sólo debe configurar OOD si es necesario.
    • Se deben realizar los siguientes pasos para configurar la entrega en orden de marcos:

      1. Entrar al modo de configuración:

        conf t

      2. Active la garantía de intercambio para la VSAN:

        in-order-guarantee vsan vsan-ID

        Importante Para los VSan FC-VI (FCVI_1_10 y FCVI_2_30), debe habilitar la garantía de bastidores e intercambios sólo en VSAN 10.
      3. Habilite el equilibrio de carga para VSAN:

        vsan vsan-ID loadbalancing src-dst-id

      4. Salir del modo de configuración:

        end

      5. Copie el running-config en el startup-config:

        copy running-config startup-config

        Los comandos para configurar la entrega en orden de tramas en FC_switch_A_1:

        FC_switch_A_1# config t
        FC_switch_A_1(config)# in-order-guarantee vsan 10
        FC_switch_A_1(config)# vsan database
        FC_switch_A_1(config-vsan-db)# vsan 10 loadbalancing src-dst-id
        FC_switch_A_1(config-vsan-db)# end
        FC_switch_A_1# copy running-config startup-config

        Los comandos para configurar la entrega en orden de tramas en FC_switch_B_1:

      FC_switch_B_1# config t
      FC_switch_B_1(config)# in-order-guarantee vsan 10
      FC_switch_B_1(config)# vsan database
      FC_switch_B_1(config-vsan-db)# vsan 10 loadbalancing src-dst-id
      FC_switch_B_1(config-vsan-db)# end
      FC_switch_B_1# copy running-config startup-config
    • Deben realizarse los siguientes pasos para configurar la entrega fuera de servicio de marcos:

      1. Entrar al modo de configuración:

        conf t

      2. Desactive la garantía de intercambio para la VSAN:

        no in-order-guarantee vsan vsan-ID

      3. Habilite el equilibrio de carga para VSAN:

        vsan vsan-ID loadbalancing src-dst-id

      4. Salir del modo de configuración:

        end

      5. Copie el running-config en el startup-config:

        copy running-config startup-config

        Los comandos para configurar la entrega fuera de servicio de tramas en FC_switch_A_1:

        FC_switch_A_1# config t
        FC_switch_A_1(config)# no in-order-guarantee vsan 10
        FC_switch_A_1(config)# vsan database
        FC_switch_A_1(config-vsan-db)# vsan 10 loadbalancing src-dst-id
        FC_switch_A_1(config-vsan-db)# end
        FC_switch_A_1# copy running-config startup-config

        Los comandos para configurar la entrega fuera de servicio de tramas en FC_switch_B_1:

      FC_switch_B_1# config t
      FC_switch_B_1(config)# no in-order-guarantee vsan 10
      FC_switch_B_1(config)# vsan database
      FC_switch_B_1(config-vsan-db)# vsan 10 loadbalancing src-dst-id
      FC_switch_B_1(config-vsan-db)# end
      FC_switch_B_1# copy running-config startup-config

      +

      Nota Al configurar ONTAP en los módulos de controlador, OOD debe configurarse explícitamente en cada módulo de controlador de la configuración de MetroCluster.
  5. Establezca políticas de calidad de servicio para la VSAN FC-VI:

    1. Entrar al modo de configuración:

      conf t

    2. Active la QoS y cree un mapa de clase introduciendo los siguientes comandos en secuencia:

      qos enable

      qos class-map class_name match-any

    3. Agregue el mapa de clase creado en un paso anterior al mapa de directivas:

      class class_name

    4. Establezca la prioridad:

      priority high

    5. Añada la VSAN al mapa de políticas que se creó anteriormente en este procedimiento:

      qos service policy policy_name vsan vsan-id

    6. Copie la configuración actualizada en la configuración de inicio:

      copy running-config startup-config

    Los comandos para establecer las políticas de calidad de servicio en FC_switch_A_1:

    FC_switch_A_1# conf t
    FC_switch_A_1(config)# qos enable
    FC_switch_A_1(config)# qos class-map FCVI_1_10_Class match-any
    FC_switch_A_1(config)# qos policy-map FCVI_1_10_Policy
    FC_switch_A_1(config-pmap)# class FCVI_1_10_Class
    FC_switch_A_1(config-pmap-c)# priority high
    FC_switch_A_1(config-pmap-c)# exit
    FC_switch_A_1(config)# exit
    FC_switch_A_1(config)# qos service policy FCVI_1_10_Policy vsan 10
    FC_switch_A_1(config)# end
    FC_switch_A_1# copy running-config startup-config

    Los comandos para establecer las políticas de calidad de servicio en FC_switch_B_1:

    FC_switch_B_1# conf t
    FC_switch_B_1(config)# qos enable
    FC_switch_B_1(config)# qos class-map FCVI_1_10_Class match-any
    FC_switch_B_1(config)# qos policy-map FCVI_1_10_Policy
    FC_switch_B_1(config-pmap)# class FCVI_1_10_Class
    FC_switch_B_1(config-pmap-c)# priority high
    FC_switch_B_1(config-pmap-c)# exit
    FC_switch_B_1(config)# exit
    FC_switch_B_1(config)# qos service policy FCVI_1_10_Policy vsan 10
    FC_switch_B_1(config)# end
    FC_switch_B_1# copy running-config startup-config
  6. Configure la VSAN de almacenamiento:

    1. Establezca el ID de VSAN:

      vsan vsan-ID

    2. Establezca el nombre de VSAN:

      vsan vsan-ID name vsan_name

    Los comandos para configurar la VSAN de almacenamiento en FC_switch_A_1:

    FC_switch_A_1# conf t
    FC_switch_A_1(config)# vsan database
    FC_switch_A_1(config-vsan-db)# vsan 20
    FC_switch_A_1(config-vsan-db)# vsan 20 name STOR_1_20
    FC_switch_A_1(config-vsan-db)# end
    FC_switch_A_1# copy running-config startup-config

    Los comandos para configurar la VSAN de almacenamiento en FC_switch_B_1:

    FC_switch_B_1# conf t
    FC_switch_B_1(config)# vsan database
    FC_switch_B_1(config-vsan-db)# vsan 20
    FC_switch_B_1(config-vsan-db)# vsan 20 name STOR_1_20
    FC_switch_B_1(config-vsan-db)# end
    FC_switch_B_1# copy running-config startup-config
  7. Añada puertos al VSAN de almacenamiento.

    En el caso de la VSAN de almacenamiento, se deben añadir todos los puertos que conectan los puentes HBA o FC a SAS. En este ejemplo fc1/5, fc1/9, fc1/17, fc1/21. se están añadiendo fc1/25, fc1/29, fc1/33 y fc1/37.

    Los comandos para añadir puertos al VSAN de almacenamiento en FC_switch_A_1:

    FC_switch_A_1# conf t
    FC_switch_A_1(config)# vsan database
    FC_switch_A_1(config)# vsan 20 interface fc1/5
    FC_switch_A_1(config)# vsan 20 interface fc1/9
    FC_switch_A_1(config)# vsan 20 interface fc1/17
    FC_switch_A_1(config)# vsan 20 interface fc1/21
    FC_switch_A_1(config)# vsan 20 interface fc1/25
    FC_switch_A_1(config)# vsan 20 interface fc1/29
    FC_switch_A_1(config)# vsan 20 interface fc1/33
    FC_switch_A_1(config)# vsan 20 interface fc1/37
    FC_switch_A_1(config)# end
    FC_switch_A_1# copy running-config startup-config

    Los comandos para añadir puertos al VSAN de almacenamiento en FC_switch_B_1:

    FC_switch_B_1# conf t
    FC_switch_B_1(config)# vsan database
    FC_switch_B_1(config)# vsan 20 interface fc1/5
    FC_switch_B_1(config)# vsan 20 interface fc1/9
    FC_switch_B_1(config)# vsan 20 interface fc1/17
    FC_switch_B_1(config)# vsan 20 interface fc1/21
    FC_switch_B_1(config)# vsan 20 interface fc1/25
    FC_switch_B_1(config)# vsan 20 interface fc1/29
    FC_switch_B_1(config)# vsan 20 interface fc1/33
    FC_switch_B_1(config)# vsan 20 interface fc1/37
    FC_switch_B_1(config)# end
    FC_switch_B_1# copy running-config startup-config

Configuración de puertos E-ports

Debe configurar los puertos del switch que conectan el ISL (estos son los puertos E).

Acerca de esta tarea

El procedimiento que utilice dependerá del interruptor que esté utilizando:

Configurar los puertos E-Ports en el switch Cisco FC

Debe configurar los puertos del switch FC que conectan el enlace entre switches (ISL).

Acerca de esta tarea

Estos son los puertos E-Port y es necesario configurar cada puerto. Para ello, debe calcular el número correcto de créditos de búfer a búfer (BBC).

Todos los ISL de la estructura deben configurarse con la misma configuración de velocidad y distancia.

Esta tarea se debe realizar en cada puerto ISL.

Pasos
  1. Utilice la tabla siguiente para determinar los valores de BBC necesarios ajustados por kilómetro para las posibles velocidades de puerto.

    Para determinar el número correcto de BBC, se multiplican los BBC ajustados requeridos (determinados de la tabla siguiente) por la distancia en kilómetros entre los interruptores. Se requiere un factor de ajuste de 1.5 para tener en cuenta el comportamiento de la estructura FC-VI.

    Velocidad en Gbps

    BBCS requerido por kilómetro

    Se requieren glóbulos rojos ajustados (BBCS por km x 1.5)

    1

    0.5

    0.75

    2

    1

    1.5

    4

    2

    3

    8

    4

    6

    16

    8

    12

Por ejemplo, para calcular el número de créditos necesario para una distancia de 30 km en un vínculo de 4 Gbps, realice el siguiente cálculo:

  • Speed in Gbps tiene 4

  • Adjusted BBCs required tiene 3

  • Distance in kilometers between switches es de 30 km

  • 3 x 30 = 90

    1. Entrar al modo de configuración:

      config t

    2. Especifique el puerto que está configurando:

      interface port-name

    3. Apague el puerto:

      shutdown

    4. Establezca el modo de velocidad del puerto en "dedicado":

      switchport rate-mode dedicated

    5. Configure la velocidad del puerto:

      switchport speed speed-value

    6. Establezca los créditos de búfer a búfer para el puerto:

      switchport fcrxbbcredit number_of_buffers

    7. Establezca el puerto en el modo E:

      switchport mode E

    8. Habilite el modo de tronco para el puerto:

      switchport trunk mode on

    9. Añada las redes de área de almacenamiento virtual (VSan) ISL al tronco:

      switchport trunk allowed vsan 10

      switchport trunk allowed vsan add 20

    10. Agregue el puerto al canal 1 del puerto:

      channel-group 1

    11. Repita los pasos anteriores para el puerto ISL correspondiente en el switch partner de la estructura.

      En el ejemplo siguiente se muestra el puerto fc1/41 configurado para una distancia de 30 km y 8 Gbps:

      FC_switch_A_1# conf t
      FC_switch_A_1# shutdown
      FC_switch_A_1# switchport rate-mode dedicated
      FC_switch_A_1# switchport speed 8000
      FC_switch_A_1# switchport fcrxbbcredit 60
      FC_switch_A_1# switchport mode E
      FC_switch_A_1# switchport trunk mode on
      FC_switch_A_1# switchport trunk allowed vsan 10
      FC_switch_A_1# switchport trunk allowed vsan add 20
      FC_switch_A_1# channel-group 1
      fc1/36 added to port-channel 1 and disabled
      
      FC_switch_B_1# conf t
      FC_switch_B_1# shutdown
      FC_switch_B_1# switchport rate-mode dedicated
      FC_switch_B_1# switchport speed 8000
      FC_switch_B_1# switchport fcrxbbcredit 60
      FC_switch_B_1# switchport mode E
      FC_switch_B_1# switchport trunk mode on
      FC_switch_B_1# switchport trunk allowed vsan 10
      FC_switch_B_1# switchport trunk allowed vsan add 20
      FC_switch_B_1# channel-group 1
      fc1/36 added to port-channel 1 and disabled
    12. Ejecute el siguiente comando en ambos switches para reiniciar los puertos:

      no shutdown

    13. Repita los pasos anteriores para los demás puertos ISL de la estructura.

    14. Añada la VSAN nativa a la interfaz de canal de puertos de ambos switches de la misma estructura:

      interface port-channel number

      switchport trunk allowed vsan add native_san_id

    15. Verifique la configuración del canal de puertos:

      show interface port-channel number

    El canal de puerto debe tener los siguientes atributos:

  • El puerto-canal es "troncal".

  • El modo de puerto de administrador es E, el modo troncal está activado.

  • La velocidad muestra el valor acumulativo de todas las velocidades de enlace ISL.

    Por ejemplo, dos puertos ISL que funcionen a 4 Gbps deben mostrar una velocidad de 8 Gbps.

  • Trunk vsans (admin allowed and active) Muestra todos los VSan permitidos.

  • Trunk vsans (up) Muestra todos los VSan permitidos.

  • La lista de miembros muestra todos los puertos ISL que se añadieron al puerto-canal.

  • El número de VSAN del puerto debe ser el mismo que el de VSAN que contiene ISL (por lo general, vsan 1 nativa).

    FC_switch_A_1(config-if)# show int port-channel 1
    port-channel 1 is trunking
        Hardware is Fibre Channel
        Port WWN is 24:01:54:7f:ee:e2:8d:a0
        Admin port mode is E, trunk mode is on
        snmp link state traps are enabled
        Port mode is TE
        Port vsan is 1
        Speed is 8 Gbps
        Trunk vsans (admin allowed and active) (1,10,20)
        Trunk vsans (up)                       (1,10,20)
        Trunk vsans (isolated)                 ()
        Trunk vsans (initializing)             ()
        5 minutes input rate 1154832 bits/sec,144354 bytes/sec, 170 frames/sec
        5 minutes output rate 1299152 bits/sec,162394 bytes/sec, 183 frames/sec
          535724861 frames input,1069616011292 bytes
            0 discards,0 errors
            0 invalid CRC/FCS,0 unknown class
            0 too long,0 too short
          572290295 frames output,1144869385204 bytes
            0 discards,0 errors
          5 input OLS,11  LRR,2 NOS,0 loop inits
          14 output OLS,5 LRR, 0 NOS, 0 loop inits
        Member[1] : fc1/36
        Member[2] : fc1/40
        Interface last changed at Thu Oct 16 11:48:00 2014
    1. Salga de la configuración de la interfaz en ambos switches:

      end

    2. Copie la configuración actualizada en la configuración de inicio en ambas estructuras:

      copy running-config startup-config

    FC_switch_A_1(config-if)# end
    FC_switch_A_1# copy running-config startup-config
    
    FC_switch_B_1(config-if)# end
    FC_switch_B_1# copy running-config startup-config
    1. Repita los pasos anteriores en la segunda estructura del switch.

Información relacionada

Debe verificar que está utilizando las asignaciones de puertos especificadas al conectar los switches FC cuando utiliza ONTAP 9.1 y versiones posteriores. Consulte "Asignaciones de puertos para los switches FC cuando se utiliza ONTAP 9.1 y versiones posteriores"

Configurar puertos FCIP para un único ISL en switches FC Cisco 9250i

Es necesario configurar los puertos del switch FCIP que conectan el ISL (E-puertos) mediante la creación de perfiles e interfaces FCIP y la asignación a la interfaz IPStorage1/1 GbE.

Acerca de esta tarea

Esta tarea solo se realiza en configuraciones que utilizan un único ISL por estructura de switch, mediante la interfaz IPStorage1/1 en cada switch.

Esta tarea se debe realizar en cada switch FC.

Se crean dos perfiles FCIP en cada switch:

  • Tela 1

    • FC_switch_A_1 está configurado con los perfiles FCIP 11 y 111.

    • FC_switch_B_1 está configurado con los perfiles FCIP 12 y 121.

  • Tela 2

    • FC_switch_A_2 está configurado con los perfiles FCIP 13 y 131.

    • FC_switch_B_2 está configurado con los perfiles FCIP 14 y 141.

Pasos
  1. Entrar al modo de configuración:

    config t

  2. Habilitar FCIP:

    feature fcip

  3. Configure la interfaz IPStorage1/1 GbE:

    1. Entrar al modo de configuración:

      conf t

    2. Especifique la interfaz IPStorage1/1:

      interface IPStorage1/1

    3. Especifique la dirección IP y la máscara de subred:

      interface ip-address subnet-mask

    4. Especifique el tamaño de MTU de 2500:

      switchport mtu 2500

    5. Habilite el puerto:

      no shutdown

    6. Salir del modo de configuración:

      exit

    En el siguiente ejemplo, se muestra la configuración de un puerto IPStorage1/1:

    conf t
    interface IPStorage1/1
      ip address 192.168.1.201 255.255.255.0
      switchport mtu 2500
      no shutdown
    exit
  4. Configure el perfil FCIP para el tráfico FC-VI:

    1. Configure un perfil FCIP e introduzca el modo de configuración del perfil FCIP:

      fcip profile FCIP-profile-name

      El nombre del perfil depende del conmutador que se esté configurando.

    2. Asigne la dirección IP de la interfaz IPStorage1/1 al perfil FCIP:

      ip address ip-address

    3. Asigne el perfil FCIP al puerto TCP 3227:

      port 3227

    4. Establezca los ajustes de TCP:

      tcp keepalive-timeout 1

      tcp max-retransmissions 3

      max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3

      tcp min-retransmit-time 200

      tcp keepalive-timeout 1

      tcp pmtu-enable reset-timeout 3600

      tcp sack-enable``no tcp cwm

    En el ejemplo siguiente se muestra la configuración del perfil FCIP:

    conf t
    fcip profile 11
      ip address 192.168.1.333
      port 3227
      tcp keepalive-timeout 1
    tcp max-retransmissions 3
    max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
      tcp min-retransmit-time 200
      tcp keepalive-timeout 1
      tcp pmtu-enable reset-timeout 3600
      tcp sack-enable
      no tcp cwm
  5. Configure el perfil FCIP para el tráfico de almacenamiento:

    1. Configure un perfil FCIP con el nombre 111 e introduzca el modo de configuración del perfil FCIP:

      fcip profile 111

    2. Asigne la dirección IP de la interfaz IPStorage1/1 al perfil FCIP:

      ip address ip-address

    3. Asigne el perfil FCIP al puerto TCP 3229:

      port 3229

    4. Establezca los ajustes de TCP:

      tcp keepalive-timeout 1

      tcp max-retransmissions 3

      max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3

      tcp min-retransmit-time 200

      tcp keepalive-timeout 1

      tcp pmtu-enable reset-timeout 3600

      tcp sack-enable``no tcp cwm

    En el ejemplo siguiente se muestra la configuración del perfil FCIP:

    conf t
    fcip profile 111
      ip address 192.168.1.334
      port 3229
      tcp keepalive-timeout 1
    tcp max-retransmissions 3
    max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
      tcp min-retransmit-time 200
      tcp keepalive-timeout 1
      tcp pmtu-enable reset-timeout 3600
      tcp sack-enable
      no tcp cwm
  6. Cree la primera de las dos interfaces FCIP:

    interface fcip 1

    Esta interfaz se utiliza para el tráfico FC-IV.

    1. Seleccione el perfil 11 creado anteriormente:

      use-profile 11

    2. Establezca la dirección IP y el puerto del puerto IPStorage1/1 en el conmutador asociado:

      peer-info ipaddr partner-switch-port-ip port 3227

    3. Seleccione la conexión TCP 2:

      tcp-connection 2

    4. Desactivar la compresión:

      no ip-compression

    5. Habilite la interfaz:

      no shutdown

    6. Configure la conexión TCP de control a 48 y la conexión de datos a 26 para marcar todos los paquetes en ese valor de punto de código de servicios diferenciados (DSCP):

      qos control 48 data 26

    7. Salga del modo de configuración de la interfaz:

      exit

    En el ejemplo siguiente se muestra la configuración de la interfaz FCIP:

    interface fcip  1
      use-profile 11
    # the port # listed in this command is the port that the remote switch is listening on
     peer-info ipaddr 192.168.32.334   port 3227
      tcp-connection 2
      no ip-compression
      no shutdown
      qos control 48 data 26
    exit
  7. Cree la segunda de las dos interfaces FCIP:

    interface fcip 2

    Esta interfaz se utiliza para el tráfico de almacenamiento.

    1. Seleccione el perfil 111 creado anteriormente:

      use-profile 111

    2. Establezca la dirección IP y el puerto del puerto IPStorage1/1 en el conmutador asociado:

      peer-info ipaddr partner-switch-port-ip port 3229

    3. Seleccione la conexión TCP 2:

      tcp-connection 5

    4. Desactivar la compresión:

      no ip-compression

    5. Habilite la interfaz:

      no shutdown

    6. Configure la conexión TCP de control a 48 y la conexión de datos a 26 para marcar todos los paquetes en ese valor de punto de código de servicios diferenciados (DSCP):

      qos control 48 data 26

    7. Salga del modo de configuración de la interfaz:

      exit

    En el ejemplo siguiente se muestra la configuración de la interfaz FCIP:

    interface fcip  2
      use-profile 11
    # the port # listed in this command is the port that the remote switch is listening on
     peer-info ipaddr 192.168.32.33e  port 3229
      tcp-connection 5
      no ip-compression
      no shutdown
      qos control 48 data 26
    exit
  8. Configure los ajustes del puerto de switch en la interfaz fcip 1:

    1. Entrar al modo de configuración:

      config t

    2. Especifique el puerto que está configurando:

      interface fcip 1

    3. Apague el puerto:

      shutdown

    4. Establezca el puerto en el modo E:

      switchport mode E

    5. Habilite el modo de tronco para el puerto:

      switchport trunk mode on

    6. Establezca la vsan permitida en 10:

      switchport trunk allowed vsan 10

    7. Configure la velocidad del puerto:

      switchport speed speed-value

  9. Configure los ajustes del puerto de switch en la interfaz fcip 2:

    1. Entrar al modo de configuración:

      config t

    2. Especifique el puerto que está configurando:

      interface fcip 2

    3. Apague el puerto:

      shutdown

    4. Establezca el puerto en el modo E:

      switchport mode E

    5. Habilite el modo de tronco para el puerto:

      switchport trunk mode on

    6. Establezca la vsan permitida en 20:

      switchport trunk allowed vsan 20

    7. Configure la velocidad del puerto:

      switchport speed speed-value

  10. Repita los pasos anteriores en el segundo interruptor.

    Las únicas diferencias son las direcciones IP adecuadas y los nombres de perfiles FCIP únicos.

    • Al configurar la primera estructura del switch, FC_switch_B_1 se configura con los perfiles FCIP 12 y 121.

    • Al configurar la primera estructura del switch, FC_switch_A_2 se configura con los perfiles FCIP 13 y 131 y FC_switch_B_2 se configura con los perfiles FCIP 14 y 141.

  11. Reinicie los puertos en ambos switches:

    no shutdown

  12. Salga de la configuración de la interfaz en ambos switches:

    end

  13. Copie la configuración actualizada en la configuración de inicio en ambos switches:

    copy running-config startup-config

    FC_switch_A_1(config-if)# end
    FC_switch_A_1# copy running-config startup-config
    
    FC_switch_B_1(config-if)# end
    FC_switch_B_1# copy running-config startup-config
  14. Repita los pasos anteriores en la segunda estructura del switch.

Configurar puertos FCIP para un ISL doble en switches FC Cisco 9250i

Es necesario configurar los puertos del switch FCIP que conectan el ISL (E-puertos) mediante la creación de perfiles e interfaces FCIP y la asignación a las interfaces IPStorage1/1 e IPStorage1/2 GbE.

Acerca de esta tarea

Esta tarea solo se realiza en configuraciones que utilizan un ISL doble por estructura de switch, mediante las interfaces IPStorage1/1 e IPStorage1/2 GbE de cada switch.

Esta tarea se debe realizar en cada switch FC.

fcip con puertos isl dobles

La tarea y los ejemplos utilizan las siguientes tablas de configuración de perfiles:

Tabla de configuración de perfiles de Fabric 1

Estructura de switches

Interfaz IPStorage

Dirección IP

Tipo de puerto

Interfaz FCIP

Perfil FCIP

Puerto

Puerto IP/IP del mismo nivel

ID DE VSAN

FC_switch_A_1

IPStorage1/1

a.a.a

FC-VI

fcip 1

15

3220

c.c. ca/3230

10

Reducida

fcip 2

20

3221

c.c. ca/3231

20

IPStorage1/2

b.b.b.b

FC-VI

fcip 3

25

3222

d.d. dd/3232

10

Reducida

fcip 4

30

3223

d.d. dd/3233

20

FC_switch_B_1

IPStorage1/1

c.c.c.c.

FC-VI

fcip 1

15

3230

a.a./3220

10

Reducida

fcip 2

20

3231

a.a./3221

20

IPStorage1/2

d.d.d.d

FC-VI

fcip 3

25

3232

b.b.b.b.b. b. b/3222

10

Reducida

fcip 4

Tabla de configuración de perfiles de Fabric 2

Estructura de switches

Interfaz IPStorage

Dirección IP

Tipo de puerto

Interfaz FCIP

Perfil FCIP

Puerto

Puerto IP/IP del mismo nivel

ID DE VSAN

FC_switch_A_2

IPStorage1/1

por ejemplo

FC-VI

fcip 1

15

3220

  1. g. g. g. g. g. g. g/3230

10

Reducida

fcip 2

20

3221

  1. g. g. g. g. g. g. g/3231

20

IPStorage1/2

f.f.f

FC-VI

fcip 3

25

3222

  1. hech./3232

10

Reducida

fcip 4

30

3223

  1. hech./3233

20

FC_switch_B_2

IPStorage1/1

g.g.g

FC-VI

fcip 1

15

3230

es decir, es decir, .e/3220

10

Reducida

fcip 2

20

3231

es decir, es decir, .e/3221

20

IPStorage1/2

h.h.h.h

FC-VI

fcip 3

25

3232

f.f.f.f. ldf .f/3222

10

Reducida

fcip 4

Pasos
  1. Entrar al modo de configuración:

    config t

  2. Habilitar FCIP:

    feature fcip

  3. En cada switch, configurar las dos interfaces IPStorage ("IPStorage1/1" y "'IPStorage1/2'"):

    1. Introduzca el modo de configuración:

      conf t

    2. Especifique la interfaz IPStorage que desea crear:

      interface ipstorage

      La ipstorage El valor del parámetro es "'IPStorage1/1'" o "'IPStorage1/2'".

    3. Especifique la dirección IP y la máscara de subred de la interfaz de IPStorage especificada anteriormente:

      interface ip-address subnet-mask

    Nota En cada switch, las interfaces IPStorage «"IPStorage1/1" y «"IPStorage1/2" deben tener direcciones IP diferentes.
    1. Especifique el tamaño de MTU como 2500:

      switchport mtu 2500

    2. Habilite el puerto:

      no shutdown

    3. modo de configuración de salida:

      exit

    4. Repetición subpaso «'a'» por substep «'f'» Para configurar la interfaz IPStorage1/2 GbE con una dirección IP diferente.

  4. Configure los perfiles FCIP para el tráfico FC-VI y de almacenamiento con los nombres de perfil indicados en la tabla de configuración de perfiles:

    1. Entrar al modo de configuración:

      conf t

    2. Configure los perfiles FCIP con los siguientes nombres de perfiles:

      fcip profile FCIP-profile-name

      En la siguiente lista se proporcionan los valores para FCIP-profile-name parámetro:

      • 15 para FC-VI en IPStorage1/1

      • 20 para almacenamiento en IPStorage1/1

      • 25 para FC-VI en IPStorage1/2

      • 30 para almacenamiento en IPStorage1/2

    3. Asigne los puertos de perfil FCIP según la tabla de configuración de perfiles:

      port port_number

    4. Establezca los ajustes de TCP:

      tcp keepalive-timeout 1

      tcp max-retransmissions 3

      max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3

      tcp min-retransmit-time 200

      tcp keepalive-timeout 1

      tcp pmtu-enable reset-timeout 3600

      tcp sack-enable

    no tcp cwm

  5. Crear interfaces FCIP:

    interface fcip FCIP_interface

    La FCIP_interface el valor del parámetro es «'1'», «'2'», «'3'» o «'4», tal como se muestra en la tabla de configuración de perfiles.

    1. Asignar interfaces a los perfiles creados previamente:

      use-profile profile

    2. Establezca la dirección IP del mismo nivel y el número de puerto del perfil del mismo nivel:

      peer-info peer IPstorage ipaddr port peer_profile_port_number

    3. Seleccione las conexiones TCP:

      tcp-connection connection-#

    La connection-# El valor del parámetro es «'2'» para los perfiles de FC-VI y «'5'» para los perfiles de almacenamiento.

    1. Desactivar la compresión:

      no ip-compression

    2. Habilite la interfaz:

      no shutdown

    3. Configurar la conexión TCP de control a "'48'" y la conexión de datos a "'26'" para marcar todos los paquetes que tienen un valor de punto de código de servicios diferenciado (DSCP):

      qos control 48 data 26

    4. Salir del modo de configuración:

      exit

  6. Configure los ajustes del puerto de switch en cada interfaz FCIP:

    1. Entrar al modo de configuración:

      config t

    2. Especifique el puerto que está configurando:

      interface fcip 1

    3. Apague el puerto:

      shutdown

    4. Establezca el puerto en el modo E:

      switchport mode E

    5. Habilite el modo de tronco para el puerto:

      switchport trunk mode on

    6. Especifique la conexión troncal permitida en una VSAN específica:

      switchport trunk allowed vsan vsan_id

    El valor del parámetro vsan_id es «'VSAN 10'» para perfiles de FC-VI y «'VSAN 20'» para perfiles de almacenamiento.

    1. Configure la velocidad del puerto:

      switchport speed speed-value

    2. Salir del modo de configuración:

      exit

  7. Copie la configuración actualizada en la configuración de inicio en ambos switches:

    copy running-config startup-config

En los siguientes ejemplos se muestra la configuración de puertos FCIP para un ISL doble en la estructura 1 los switches FC_switch_A_1 y FC_switch_B_1.

Para FC_switch_A_1:

FC_switch_A_1# config t
FC_switch_A_1(config)# no in-order-guarantee vsan 10
FC_switch_A_1(config-vsan-db)# end
FC_switch_A_1# copy running-config startup-config

# fcip settings

feature  fcip

conf t
interface IPStorage1/1
#  IP address:  a.a.a.a
#  Mask:  y.y.y.y
  ip address <a.a.a.a   y.y.y.y>
  switchport mtu 2500
  no shutdown
exit
conf t
fcip profile 15
  ip address <a.a.a.a>
  port 3220
  tcp keepalive-timeout 1
tcp max-retransmissions 3
max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
  tcp min-retransmit-time 200
  tcp keepalive-timeout 1
  tcp pmtu-enable reset-timeout 3600
  tcp sack-enable
  no tcp cwm

conf t
fcip profile 20
  ip address <a.a.a.a>
  port 3221
  tcp keepalive-timeout 1
tcp max-retransmissions 3
max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
  tcp min-retransmit-time 200
  tcp keepalive-timeout 1
  tcp pmtu-enable reset-timeout 3600
  tcp sack-enable
  no tcp cwm

conf t
interface IPStorage1/2
#  IP address:  b.b.b.b
#  Mask:  y.y.y.y
  ip address <b.b.b.b   y.y.y.y>
  switchport mtu 2500
  no shutdown
exit

conf t
fcip profile 25
  ip address <b.b.b.b>
  port 3222
tcp keepalive-timeout 1
tcp max-retransmissions 3
max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
  tcp min-retransmit-time 200
  tcp keepalive-timeout 1
  tcp pmtu-enable reset-timeout 3600
  tcp sack-enable
  no tcp cwm

conf t
fcip profile 30
  ip address <b.b.b.b>
  port 3223
tcp keepalive-timeout 1
tcp max-retransmissions 3
max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
  tcp min-retransmit-time 200
  tcp keepalive-timeout 1
  tcp pmtu-enable reset-timeout 3600
  tcp sack-enable
  no tcp cwm
interface fcip  1
  use-profile 15
# the port # listed in this command is the port that the remote switch is listening on
 peer-info ipaddr <c.c.c.c>  port 3230
  tcp-connection 2
  no ip-compression
  no shutdown
  qos control 48 data 26
exit

interface fcip  2
  use-profile 20
# the port # listed in this command is the port that the remote switch is listening on
 peer-info ipaddr <c.c.c.c>  port 3231
  tcp-connection 5
  no ip-compression
  no shutdown
  qos control 48 data 26
exit

interface fcip  3
  use-profile 25
# the port # listed in this command is the port that the remote switch is listening on
 peer-info ipaddr < d.d.d.d >  port 3232
  tcp-connection 2
  no ip-compression
  no shutdown
  qos control 48 data 26
exit

interface fcip  4
  use-profile 30
# the port # listed in this command is the port that the remote switch is listening on
 peer-info ipaddr < d.d.d.d >  port 3233
  tcp-connection 5
  no ip-compression
  no shutdown
  qos control 48 data 26
exit

conf t
interface fcip  1
shutdown
switchport mode E
switchport trunk mode on
switchport trunk allowed vsan 10
no shutdown
exit

conf t
interface fcip  2
shutdown
switchport mode E
switchport trunk mode on
switchport trunk allowed vsan 20
no shutdown
exit

conf t
interface fcip  3
shutdown
switchport mode E
switchport trunk mode on
switchport trunk allowed vsan 10
no shutdown
exit

conf t
interface fcip  4
shutdown
switchport mode E
switchport trunk mode on
switchport trunk allowed vsan 20
no shutdown
exit

Para FC_switch_B_1:

FC_switch_A_1# config t
FC_switch_A_1(config)# in-order-guarantee vsan 10
FC_switch_A_1(config-vsan-db)# end
FC_switch_A_1# copy running-config startup-config

# fcip settings

feature  fcip

conf t
interface IPStorage1/1
#  IP address:  c.c.c.c
#  Mask:  y.y.y.y
  ip address <c.c.c.c   y.y.y.y>
  switchport mtu 2500
  no shutdown
exit

conf t
fcip profile 15
  ip address <c.c.c.c>
  port 3230
  tcp keepalive-timeout 1
tcp max-retransmissions 3
max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
  tcp min-retransmit-time 200
  tcp keepalive-timeout 1
  tcp pmtu-enable reset-timeout 3600
  tcp sack-enable
  no tcp cwm

conf t
fcip profile 20
  ip address <c.c.c.c>
  port 3231
  tcp keepalive-timeout 1
tcp max-retransmissions 3
max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
  tcp min-retransmit-time 200
  tcp keepalive-timeout 1
  tcp pmtu-enable reset-timeout 3600
  tcp sack-enable
  no tcp cwm

conf t
interface IPStorage1/2
#  IP address:  d.d.d.d
#  Mask:  y.y.y.y
  ip address <b.b.b.b   y.y.y.y>
  switchport mtu 2500
  no shutdown
exit

conf t
fcip profile 25
  ip address <d.d.d.d>
  port 3232
tcp keepalive-timeout 1
tcp max-retransmissions 3
max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
  tcp min-retransmit-time 200
  tcp keepalive-timeout 1
  tcp pmtu-enable reset-timeout 3600
  tcp sack-enable
  no tcp cwm

conf t
fcip profile 30
  ip address <d.d.d.d>
  port 3233
tcp keepalive-timeout 1
tcp max-retransmissions 3
max-bandwidth-mbps 5000 min-available-bandwidth-mbps 4500 round-trip-time-ms 3
  tcp min-retransmit-time 200
  tcp keepalive-timeout 1
  tcp pmtu-enable reset-timeout 3600
  tcp sack-enable
  no tcp cwm

interface fcip  1
  use-profile 15
# the port # listed in this command is the port that the remote switch is listening on
 peer-info ipaddr <a.a.a.a>  port 3220
  tcp-connection 2
  no ip-compression
  no shutdown
  qos control 48 data 26
exit

interface fcip  2
  use-profile 20
# the port # listed in this command is the port that the remote switch is listening on
 peer-info ipaddr <a.a.a.a>  port 3221
  tcp-connection 5
  no ip-compression
  no shutdown
  qos control 48 data 26
exit

interface fcip  3
  use-profile 25
# the port # listed in this command is the port that the remote switch is listening on
 peer-info ipaddr < b.b.b.b >  port 3222
  tcp-connection 2
  no ip-compression
  no shutdown
  qos control 48 data 26
exit

interface fcip  4
  use-profile 30
# the port # listed in this command is the port that the remote switch is listening on
 peer-info ipaddr < b.b.b.b >  port 3223
  tcp-connection 5
  no ip-compression
  no shutdown
  qos control 48 data 26
exit

conf t
interface fcip  1
shutdown
switchport mode E
switchport trunk mode on
switchport trunk allowed vsan 10
no shutdown
exit

conf t
interface fcip  2
shutdown
switchport mode E
switchport trunk mode on
switchport trunk allowed vsan 20
no shutdown
exit

conf t
interface fcip  3
shutdown
switchport mode E
switchport trunk mode on
switchport trunk allowed vsan 10
no shutdown
exit

conf t
interface fcip  4
shutdown
switchport mode E
switchport trunk mode on
switchport trunk allowed vsan 20
no shutdown
exit

Configurar la división en zonas en un switch Cisco FC

Debe asignar los puertos del switch a zonas separadas para aislar el tráfico de almacenamiento (HBA) y de la controladora (FC-VI).

Acerca de esta tarea

Estos pasos deben realizarse en las dos estructuras del switch de FC.

Los siguientes pasos usan la división en zonas descrita en la sección Zoning para FibreBridge 7500N en una configuración MetroCluster de cuatro nodos. Consulte "División en zonas para los puertos FC-VI".

Pasos
  1. Borrar las zonas y zonas existentes, si están presentes.

    1. Determine qué zonas y conjuntos de zonas están activos:

      show zoneset active

      FC_switch_A_1# show zoneset active
      
      FC_switch_B_1# show zoneset active
    2. Desactive los conjuntos de zonas activas identificados en el paso anterior:

      no zoneset activate name zoneset_name vsan vsan_id

      En el ejemplo siguiente se muestran dos conjuntos de zonas desactivados:

      • ZoneSet_A en FC_switch_A_1 en VSAN 10

      • ZoneSet_B en FC_switch_B_1 en VSAN 20

        FC_switch_A_1# no zoneset activate name ZoneSet_A vsan 10
        
        FC_switch_B_1# no zoneset activate name ZoneSet_B vsan 20
    3. Después de desactivar todos los conjuntos de zonas, borre la base de datos de zonas:

      clear zone database zone-name

    FC_switch_A_1# clear zone database 10
    FC_switch_A_1# copy running-config startup-config
    
    FC_switch_B_1# clear zone database 20
    FC_switch_B_1# copy running-config startup-config
  2. Obtenga el nombre WWN del switch a nivel mundial:

    show wwn switch

  3. Configure los ajustes básicos de la zona:

    1. Establezca la política de zonificación predeterminada en "'permit'":

      no system default zone default-zone permit

    2. Activar la distribución de zona completa:

      system default zone distribute full

    3. Establezca la política de división en zonas predeterminada para cada VSAN:

      no zone default-zone permit vsanid

    4. Establezca la distribución de zona completa predeterminada para cada VSAN:

      zoneset distribute full vsanid

    FC_switch_A_1# conf t
    FC_switch_A_1(config)# no system default zone default-zone permit
    FC_switch_A_1(config)# system default zone distribute full
    FC_switch_A_1(config)# no zone default-zone permit 10
    FC_switch_A_1(config)# no zone default-zone permit 20
    FC_switch_A_1(config)# zoneset distribute full vsan 10
    FC_switch_A_1(config)# zoneset distribute full vsan 20
    FC_switch_A_1(config)# end
    FC_switch_A_1# copy running-config startup-config
    
    FC_switch_B_1# conf t
    FC_switch_B_1(config)# no system default zone default-zone permit
    FC_switch_B_1(config)# system default zone distribute full
    FC_switch_B_1(config)# no zone default-zone permit 10
    FC_switch_B_1(config)# no zone default-zone permit 20
    FC_switch_B_1(config)# zoneset distribute full vsan 10
    FC_switch_B_1(config)# zoneset distribute full vsan 20
    FC_switch_B_1(config)# end
    FC_switch_B_1# copy running-config startup-config
  4. Cree zonas de almacenamiento y añada los puertos de almacenamiento a ellos.

    Nota Lleve a cabo estos pasos en un solo switch de cada estructura.

    La división en zonas depende del puente de FC a SAS modelo que utilice. Para obtener más información, consulte la sección correspondiente al puente de modelos. Los ejemplos muestran los puertos del switch Brocade, por lo que ajuste los puertos según corresponda.

    Cada zona de almacenamiento contiene los puertos de iniciadores de HBA de todas las controladoras y un puerto único que conecta un puente de FC a SAS.

    1. Cree las zonas de almacenamiento:

      zone name STOR-zone-name vsan vsanid

    2. Añada puertos de almacenamiento a la zona:

      member portswitch WWN

    3. Active el conjunto de zonas:

      zoneset activate name STOR-zone-name-setname vsan vsan-id

    FC_switch_A_1# conf t
    FC_switch_A_1(config)# zone name STOR_Zone_1_20_25 vsan 20
    FC_switch_A_1(config-zone)# member interface fc1/5 swwn 20:00:00:05:9b:24:cb:78
    FC_switch_A_1(config-zone)# member interface fc1/9 swwn 20:00:00:05:9b:24:cb:78
    FC_switch_A_1(config-zone)# member interface fc1/17 swwn 20:00:00:05:9b:24:cb:78
    FC_switch_A_1(config-zone)# member interface fc1/21 swwn 20:00:00:05:9b:24:cb:78
    FC_switch_A_1(config-zone)# member interface fc1/5 swwn 20:00:00:05:9b:24:12:99
    FC_switch_A_1(config-zone)# member interface fc1/9 swwn 20:00:00:05:9b:24:12:99
    FC_switch_A_1(config-zone)# member interface fc1/17 swwn 20:00:00:05:9b:24:12:99
    FC_switch_A_1(config-zone)# member interface fc1/21 swwn 20:00:00:05:9b:24:12:99
    FC_switch_A_1(config-zone)# member interface fc1/25 swwn 20:00:00:05:9b:24:cb:78
    FC_switch_A_1(config-zone)# end
    FC_switch_A_1# copy running-config startup-config
  5. Cree un conjunto de zonas de almacenamiento y agregue las zonas de almacenamiento al nuevo conjunto.

    Nota Lleve a cabo estos pasos en un solo switch de la estructura.
    1. Cree el conjunto de zonas de almacenamiento:

      zoneset name STOR-zone-set-name vsan vsan-id

    2. Agregue zonas de almacenamiento al conjunto de zonas:

      member STOR-zone-name

    3. Active el conjunto de zonas:

      zoneset activate name STOR-zone-set-name vsan vsanid

    FC_switch_A_1# conf t
    FC_switch_A_1(config)# zoneset name STORI_Zoneset_1_20 vsan 20
    FC_switch_A_1(config-zoneset)# member STOR_Zone_1_20_25
    ...
    FC_switch_A_1(config-zoneset)# exit
    FC_switch_A_1(config)# zoneset activate name STOR_ZoneSet_1_20 vsan 20
    FC_switch_A_1(config)# exit
    FC_switch_A_1# copy running-config startup-config
  6. Cree zonas FCVI y añada los puertos FCVI.

    Cada zona FCVI contiene los puertos FCVI de todos los controladores de un grupo DR.

    Nota Lleve a cabo estos pasos en un solo switch de la estructura.

    La división en zonas depende del puente de FC a SAS modelo que utilice. Para obtener más información, consulte la sección correspondiente al puente de modelos. Los ejemplos muestran los puertos del switch Brocade, por lo que ajuste los puertos según corresponda.

    Cada zona de almacenamiento contiene los puertos de iniciadores de HBA de todas las controladoras y un puerto único que conecta un puente de FC a SAS.

    1. Cree las zonas FCVI:

      zone name FCVI-zone-name vsan vsanid

    2. Agregue puertos FCVI a la zona:

      member FCVI-zone-name

    3. Active el conjunto de zonas:

      zoneset activate name FCVI-zone-name-set-name vsan vsanid

    FC_switch_A_1# conf t
    FC_switch_A_1(config)# zone name FCVI_Zone_1_10_25 vsan 10
    FC_switch_A_1(config-zone)# member interface fc1/1 swwn20:00:00:05:9b:24:cb:78
    FC_switch_A_1(config-zone)# member interface fc1/2 swwn20:00:00:05:9b:24:cb:78
    FC_switch_A_1(config-zone)# member interface fc1/1 swwn20:00:00:05:9b:24:12:99
    FC_switch_A_1(config-zone)# member interface fc1/2 swwn20:00:00:05:9b:24:12:99
    FC_switch_A_1(config-zone)# end
    FC_switch_A_1# copy running-config startup-config
  7. Cree un grupo de zonas FCVI y agréguese las zonas FCVI:

    Nota Lleve a cabo estos pasos en un solo switch de la estructura.
    1. Cree el juego de zonas FCVI:

      zoneset name FCVI_zone_set_name vsan vsan-id

    2. Agregue zonas FCVI al conjunto de zonas:

      member FCVI_zonename

    3. Active el conjunto de zonas:

      zoneset activate name FCVI_zone_set_name vsan vsan-id

    FC_switch_A_1# conf t
    FC_switch_A_1(config)# zoneset name FCVI_Zoneset_1_10 vsan 10
    FC_switch_A_1(config-zoneset)# member FCVI_Zone_1_10_25
    FC_switch_A_1(config-zoneset)# member FCVI_Zone_1_10_29
        ...
    FC_switch_A_1(config-zoneset)# exit
    FC_switch_A_1(config)# zoneset activate name FCVI_ZoneSet_1_10 vsan 10
    FC_switch_A_1(config)# exit
    FC_switch_A_1# copy running-config startup-config
  8. Compruebe la división en zonas:

    show zone

  9. Repita los pasos anteriores en la segunda estructura de switch FC.

Asegurarse de guardar la configuración de switch FC

Debe asegurarse de que la configuración del switch FC se guarde en la configuración de inicio de todos los switches.

Paso

Emita el siguiente comando en las dos estructuras del switch de FC:

copy running-config startup-config

FC_switch_A_1# copy running-config startup-config

FC_switch_B_1# copy running-config startup-config