Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

FCoE-FCゲートウェイのインターフェイスについて

QFX3500スイッチが、イーサネットネットワーク上のFCoEデバイスをストレージエリアネットワーク(SAN)のファイバーチャネル(FC)スイッチに接続するFCoE-FCゲートウェイとして機能する場合、ホストからのFCoEトラフィックとFCスイッチからのネイティブFCトラフィックを処理します。このアーキテクチャをサポートするには、ゲートウェイ(構成階層内 fc-fabrics )で構成された各ローカルFCファブリックに次のものが必要です。

  • FCoE VLAN インターフェイスの形式で FCoE デバイスにVN_Ports接続するための、イーサネット ネットワークに接続するイーサネット ネットワーク向けの F_Port インターフェイス。複数のVF_PortsがF_Portインターフェイスで開始され、FCネットワークにログインする各ENodeごとに1つのVF_Portが開始されます。

  • FCスイッチ・ファブリック・ポート(F_Ports)に接続するための、6個のプロキシー N_Port(NP_Port)インターフェイスからなる1つまたは2つのブロック。

各FCファブリックは、設定したゲートウェイに対してローカルです。つまり、FCスイッチとFCoEデバイスの両方が同じゲートウェイ(QFX3500スイッチまたはQFabricシステムのノードデバイス)に接続され、ローカルファブリック用に設定されたすべてのインターフェイスもそのゲートウェイ上にある必要があります。FCファブリックのトラフィックは、QFabricシステム内の異なるノードデバイス間を流れません。

このトピックでは、以下について説明します。

FC スイッチへのネイティブ FC インターフェイス

FCスイッチのF_Portインターフェイスに接続するには、ゲートウェイ上の物理インターフェイスのうち6個または12個をネイティブFC NP_Portインターフェイスとして設定する必要があります。デフォルトでは、すべてのゲートウェイ インターフェイスはイーサネット インターフェイスであるため、FC インターフェイスとして使用するインターフェイスを明示的に設定する必要があります。

FC対応ポートxe-0/0/0〜xe-0/0/5をfc-0/0/0〜fc-0/0/5として、ポートxe-0/0/42〜xe-0/0/47をfc-0/0/42〜fc-0/0/47として設定して、ネイティブFCインターフェイスのブロックを作成できます。1つのポートをネイティブFCインターフェイスとして個別に設定することはできません。これらのポートブロック内では、FCインターフェイスとイーサネットインターフェイスを混在させることはできません。ブロック内のすべてのポートは、ネイティブFCインターフェイスまたはイーサネットインターフェイスのいずれかである必要があります。

ポートxe-0/0/6〜xe-0/0/41およびポートxe-0/1/1〜xe-0/1/15をネイティブFCポートとして設定することはできません。イーサネットポートのみ可能です。ネイティブ FC ポートは、イーサネット トラフィック(FCoE トラフィックを含む)を処理しません。ネイティブFCトラフィックのみを処理し、ネイティブFCポートに接続する必要があります。

以下を設定できます。

  • ポートxe-0/0/0〜xe-0/0/5のいずれかをfc-0/0/0〜fc-0/0/5として設定 するか 、ポートxe-0/0/42〜xe-0/0/47をfc-0/0/42〜fc-0/0/47として設定することにより、6個のネイティブFCインターフェイス。

  • ポートxe-0/0/0〜xe-0/0/5をfc-0/0/0〜fc-0/0/5として およびポートxe-0/0/42〜xe-0/0/47をfc-0/0/42〜fc-0/0/47として設定することにより、12個のネイティブFCインタフェース。

  • ポートxe-0/0/0からxe-0/0/5およびポートxe-0/0/42からxe-0/0/47をイーサネットインターフェイスとしてのデフォルト状態のままにして、ネイティブFCインターフェイスを使用しない。

各ネイティブFCインターフェイスは、ゲートウェイで設定された1つのローカルFCファブリックにのみ属することができます。ゲートウェイには最大 12 個の FC ファブリックを設定できますが、FCF に接続するには、各 FC ファブリックで異なるネイティブ FC インターフェイスを使用する必要があります。(ネイティブFCポートはブロックで構成されますが、個々のポートは異なるFCファブリックに属することができます)。ネイティブ FC インターフェイスは、ループバック インターフェイスとして設定できます。

ポートモード

ゲートウェイは、FC スイッチにプロキシ N_Port(NP_Port)インターフェイスを提供します。NP_Portは、ポイントツーポイント リンクを使用してF_Port単一の FC スイッチに接続します(他のアーキテクチャでは、N_Port はポイントツーポイント リンクで別のN_Portに接続することもできますが、これはゲートウェイで有効な設定ではありません)。

FC スイッチに接続された各ネイティブ FC インターフェイスを NP_Port として明示的に設定する必要があります。ゲートウェイNP_Ports、VN_PortsがFCスイッチに接続しようとするときに、FCoE デバイスの仮想N_Ports(VN_Ports)のプロキシとして機能します。

FCスイッチが信頼できるスイッチである場合、信頼できないポートに自動的にインストールされるVN_Port to VF_Port(VN2VF_Port)FIPスヌーピングフィルタによって引き起こされるオーバーヘッドを削減するように fcoe-trusted 、ファブリックを設定します。

NPIV

FC では、FC スイッチと各ホスト N_Portの間に固有のポイントツーポイント リンクが必要です。ゲートウェイは、ゲートウェイのプロキシ機能を介して各 FCoE デバイスを仮想N_Portにマッピングすることで、各 FCoE デバイス セッションに対して独立した仮想リンクを作成します。このプロセスは、N_Port ID 仮想化 (NPIV) と呼ばれます。

NPIV は、各仮想リンクを FC スイッチへの専用ポイントツーポイント リンクのように見せます。このようにして、FCoE デバイス、複数のアプリケーション、および FCoE デバイス上の複数の仮想マシンは、各ホスト接続に物理ポートを使用する代わりに、1 つの物理ポートを使用して FC スイッチに接続できます。仮想リンクは、単一の物理ポート上にある異なるソースからのトラフィック間にセキュアな境界を作成します。

FCoE-FC ゲートウェイ モードは、次のように NPIV を実装します。

  1. ゲートウェイのNP_Portが起動し、FC スイッチの接続されたF_Portにログインします。FC スイッチは、ゲートウェイ ポートを物理 FC デバイス N_Portと見なし、一意の FCID を割り当てます。これにより、ゲートウェイと FC スイッチの間に物理的なポイントツーポイント リンクが確立されます。

  2. ゲートウェイは、FC ネットワークへのログインを求める FCoE デバイスから FIP ディスカバリー メッセージを受信します。FCoE デバイスには、ゲートウェイは仮想F_Port(VF_Port)インターフェイスを提示し、FCF のように見えます。

  3. ゲートウェイは、FCoE デバイスのメッセージを FC ファブリック検出(FDISC)メッセージに変換し、最小負荷の物理NP_Portを介して FC スイッチに送信します。FDISC メッセージは、新しい仮想リンクの FCID を要求します。

  4. FC スイッチは、要求を処理して受け入れ、接続に固有の FCID を割り当てて、応答を送信します。

  5. ゲートウェイは、FC スイッチの応答をホスト FCoE デバイスのVN_Portにマッピングし、FIP 受け入れアドバタイズメントを FCoE デバイスに送信します。

  6. FCoE デバイスは FCID を受け入れます。

FC スイッチが FDISC を拒否すると、ゲートウェイは拒否を FCoE デバイスVN_Portにリレーします。

ポートスピード

ゲートウェイは、2 Gbps、4 Gbps、または 8 Gbps の FC ポート速度の設定をサポートしています。FC ポートは、ポート速度を 2、4、または 8 Gbps に自動ネゴシエートすることもできます。

FIP ログイン セッションの制限

FIP ログイン・セッションは、FC SAN ファブリックへのファブリック・ログイン (FLOGI) またはファブリック・ディスカバリー (FDISC) ログインです。(ここでのセッションとは、エンド・ツー・エンドのサーバからストレージへのセッションのことではありません。エンド・ツー・エンドのサーバからストレージへのセッションの数に制限はありません)。各ゲートウェイノードデバイス(FCoE-FCゲートウェイモードで設定されたQFX3500スイッチまたはQFabricシステムのノードデバイス)、各ローカルゲートウェイFCファブリック、およびローカルFCファブリック内の個々のNP_Portインターフェイスで、FIPログインセッションの最大数を制限できます。

  • ゲートウェイ ノード デバイスおよびノード グループ:ゲートウェイ ノードまたはノード グループ上の FIP ログイン セッションの合計数(ゲートウェイ ノード上のすべてのローカル FC ファブリックにおけるすべての NP_Port インターフェイス上のセッションの合計)は、制限を超えることはできません。ゲートウェイが最大セッション制限に達すると、ゲートウェイは、可用性ビットを 0 (ゼロ) に設定した後続のマルチキャスト検出アドバタイズ (MDA) を送信して、追加の ENode ログイン試行を防ぎます。ゲートウェイで実行されているセッションの最大数がある場合、ENodes はゲートウェイを使用して FC スイッチに新しいセッションをログインできません。セッション数が最大値を下回ると、ゲートウェイは MDA の可用性ビットを 1 に設定し、ENodes が新しいセッションに再度ログインできるようにします。セッション スロットが使用可能になると、システムは最初のセッション要求を受け入れてスロットを埋めます。

  • FCファブリック—FCファブリック上のFIPログインセッションの合計数(ファブリックに属するすべてのNP_Portインターフェイス上のセッションの合計)が制限を超えることはできません。ファブリックが最大セッション制限に達すると、ゲートウェイは、可用性ビットが 0 に設定されたそのファブリックに関連付けられた MDA を送信して、追加の ENode ログイン試行を防ぎます。

    メモ:

    同じゲートウェイ上の他のFCファブリックは、それらのファブリックの最大セッション制限とゲートウェイ(ノードデバイス)の最大セッション制限が満たされていない限り、ENodeログインを受け入れることができます。

  • NP_Portインターフェイス—FIPログインセッションの合計数は、インターフェイスの制限を超えることはできません。インターフェイスが最大セッション制限に達すると、ゲートウェイはそのFCファブリックの負荷分散リストから削除し、ゲートウェイがインターフェイスに新しいセッションを割り当てようとしないようにします。FCファブリック内の他のインターフェイスは、FCファブリックまたはゲートウェイが最大セッション制限に達するまで、引き続きログインを受け入れることができます。ただし、最大セッション制限に達したインターフェイスには、インターフェイスのセッション数が制限を下回るまで、新しいセッションを割り当てることができません。

    ベスト プラクティス:

    各NP_Portインターフェイスの最大セッション制限を、直接接続されたFCスイッチポートがサポートするように設定されているFIPセッションの数以下に設定します。これにより、ゲートウェイは、接続された FC スイッチ ポートがセッションの最大数に達したときに、インターフェイスに新しいログイン セッションを割り当てようとしません。

FCoE の信頼済みおよび信頼できないインターフェイスのセッション制限

各ゲートウェイがサポートできる VN2VF_Port FCoE ログイン セッションの最大数は、インターフェイスが信頼されているかどうかに関係なく、2500 セッションです。(Junos OS リリース 12.3 より前のソフトウェア リリースでは、信頼できないインターフェイスと信頼できないファブリックのセッション制限は 376 セッションでした)。

メモ:

FCoE-FCゲートウェイファブリックのメンバーであるインターフェイスでFCoE LAGを設定する場合、サポートされるセッションの数は、FCファブリック(FCファブリック)がFCoEの信頼されたファブリックであるか、FCoEの信頼されていないファブリックであるかによって異なります。FCファブリックがトラステッド・ファブリックである場合、2,500セッションがサポートされます。

ただし、FCファブリックが信頼できないファブリックである場合は、ゲートウェイでFIPスヌーピングセッションスケーリングを無効にする必要があり、これにより、サポートされるセッションの数が376セッションに減少します。(階層に オプションを含める no-fip-snooping-scaling ことで、FIP スヌーピング スケーリングを無効に [edit fc-options] します)。

一貫性のあるセッション制限の設定

システムは、一貫性のあるセッション制限設定を強制するためのコミットチェックは実行しません。例えば、システムは、ゲートウェイノードデバイスの合計セッション制限よりも高い制限をENodeセッションに設定したり、インターフェイスが属するファブリックよりも高い制限をインターフェイスに設定したりすることを妨げません。

予期しない FIP ログイン拒否を防ぐために、ノード デバイス、ファブリック、およびインターフェイス セッション制限を一貫して設定する必要があります。例えば:

  • インターフェイスのセッション制限は、それが属するファブリックのセッション制限を超えてはなりません。

  • 同じファブリックに属するインターフェイスの場合、インターフェイスセッション制限の合計がファブリックセッション制限を超えてはなりません。

  • ファブリックセッションの制限は、ゲートウェイノードデバイスのセッションの制限を超えてはなりません。

  • 同じゲートウェイノードデバイスに属するファブリックの場合、ファブリックセッション制限の合計がノードデバイスセッション制限を超えてはなりません。

セッション制限の構成に関する考慮事項は次のとおりです。

  • ファブリックセッションの制限は、そのファブリックに属するNP_Portインターフェイスで実行できるセッションの数を制限します。インターフェイスのセッション制限の合計がファブリックセッション制限を超えた場合、インターフェイス上のセッションの合計数がファブリック制限になります。

    例えば、ファブリックに3つのNP_Portインターフェイスがあり、各NP_Portインターフェイスに制限は500セッション(3つのインターフェイスの合計は1500セッション)に制限があるが、ファブリックには1000セッションの制限がある場合、3つのインターフェイスのセッションの合計数は1000セッションに制限されます。

  • ゲートウェイのノードデバイスセッション制限は、そのゲートウェイに属するファブリックで実行できるセッションの数を制限します。ファブリックの合計セッション制限がゲートウェイノードデバイスのセッション制限を超えた場合、ファブリック上のセッションの合計数がゲートウェイノードデバイスの制限になります。

    例えば、ゲートウェイに 2 つのファブリックがあり、各ファブリックに制限は 1000 セッション (2 つのファブリックの合計は 2000 セッション) であるが、ゲートウェイには 1500 セッションの制限がある場合、2 つのファブリック上のセッションの合計数は 1500 セッションに制限されます。

階層的には、ゲートウェイノードデバイスのセッション制限は、ファブリックとインターフェイスのセッション制限に関係なく、ゲートウェイ上のすべてのセッションの上限です。同様に、ファブリックセッションの制限はインターフェイスのセッションの制限よりも優先されます。

セッション制限を超えた場合、セッションスロットが空くまで新規ログインは受け付けられません。

セッション制限の引き下げ

セッション制限を減らすと、現在ログインしているセッションは次のように終了します。

  • ゲートウェイノードデバイスとノードグループ:セッション制限を減らすと、ノードデバイス上のすべてのセッション(すべてのファブリック上のすべてのインターフェイス上のすべてのセッション)が終了します。ゲートウェイノードデバイスがノードグループの一部である場合、ノードグループのすべてのメンバー上のすべてのセッションが終了します。

  • ファブリック:セッション制限を減らすと、ファブリックに属するすべてのインターフェイス上のすべてのセッションが終了します。

  • インターフェイスNP_Port-セッション制限を減らすと、インターフェイス上のすべてのセッションが終了し、同じファブリックに属する他のすべてのインターフェイス上のセッションも終了します。

セッション制限を減らすと、新しいセッション制限が現在アクティブなセッションの数よりも大きい場合でも、セッションは終了します。例えば:

  • インターフェイスには 300 のアクティブなセッションがあります。

  • 現在のセッション制限は 1000 セッションです。

  • セッション制限を 500 セッションに減らし、新しい設定をコミットします。

  • 新しいセッション制限が実行中のセッション数を超えていても、300 セッションすべてがログアウトされます。

セッション制限の変更が有効になると、ENodes は再度ログインし、新しいセッション制限まで新しいセッションを確立します。

セッション制限の引き上げ

セッション制限を増やしても、ログインしているセッションは中断されません。

セッション制限に対する設定の無効化と再有効化の影響

セッション制限を減らすと、すべての画像がログアウトされます。設定を無効にしてから再度アクティブにすると、セッション制限を減らすのと同じ効果があり、その結果、ENodes がログアウトされます。

ENode ログアウトが発生するのは、設定を非アクティブ化すると、システムがデフォルトのセッション制限である 2500 セッション(セッションの最大数)に戻るためです。設定を再アクティブ化すると、システムは設定されたセッション制限を使用します。設定されたセッション制限が最大セッション制限と等しくない限り、設定を再アクティブ化するとセッション制限が減少し、ENodes がログアウトされます。

たとえば、次の場合です。

  1. 400 セッションの制限を設定してコミットします。

  2. ENodes がログインしてセッションを開始できるようにします。

  3. 設定を無効化します。

  4. 設定を再有効化します。

  5. セッションを非アクティブ化するとセッション制限が 400 から 2500 に増加したため、ENode セッションはログアウトされます。

セッション制限の増加は既存のセッションに影響しないため、実行中の ENode セッションは影響を受けません。ただし、設定を再アクティブ化すると、セッション制限が2500から400に減少しました。セッション制限が減少すると、ENode セッションがログアウトされます。

信頼できるインターフェイスと信頼できないインターフェイス

デフォルトでは、ゲートウェイファブリックインターフェイスは信頼できないインターフェイスです。すべてのゲートウェイ ファブリック インターフェイスを信頼できるインターフェイスとして設定するために、ゲートウェイ ファブリックを FCoE 信頼済みファブリックとして設定しない場合、ゲートウェイはファブリック ポートに FIP スヌーピング フィルター VN2VF_Portインストールします。

ゲートウェイ ファブリックを FCoE 信頼できるファブリックとして設定した場合、ゲートウェイはファブリック インターフェイスに VN2VF_Port FIP スヌーピング フィルターをインストールしません。これは通常、VN2VF_Port FIP スヌーピングが有効になっている FCoE トランジット スイッチにゲートウェイが接続されている場合に行われます。

インターフェイスが信頼されるか否かにかかわらず、インターフェイスがFCoE LAGインターフェイスのメンバーでない限り、最大セッション制限は2500セッションです。

メモ:

FCoE-FCゲートウェイファブリックのメンバーであるインターフェイスでFCoE LAGを設定する場合、サポートされるセッションの数は、FCファブリック(FCファブリック)がFCoEの信頼されたファブリックであるか、FCoEの信頼されていないファブリックであるかによって異なります。FCファブリックがトラステッド・ファブリックである場合、2,500セッションがサポートされます。

ただし、FCファブリックが信頼できないファブリックである場合は、ゲートウェイでFIPスヌーピングセッションスケーリングを無効にする必要があり、これにより、サポートされるセッションの数が376セッションに減少します。(階層に オプションを含める no-fip-snooping-scaling ことで、FIP スヌーピング スケーリングを無効に [edit fc-options] します)。

メモ:

ノードグループのセッション制限は、個々のノードデバイスのセッション制限(2500セッション)と同じです。ノードグループ内の複数のノードデバイスがFCoE-FCゲートウェイとして動作している場合でも、ノードグループ内のすべてのノードデバイス上のセッションの合計最大数は2500セッションです。

ファブリック内のノードデバイス(QFabricシステムでは、最大値は各ノードデバイスに適用されます)、FCファブリック、およびファブリック内のインターフェイスのデフォルトの最大ログインセッション値は2500セッションです。

バッファー間のクレジット回復

バッファ間クレジットは、インターフェイスがFCフレームを保存するために使用できる受信バッファの数を表します。バッファ間クレジットによって、バッファ間のフロー制御が決まります。インターフェイスがフレームを送信すると、バッファ間のクレジットカウントが1つ減少します。宛先インターフェイスがフレームを転送してバッファを解放すると、レシーバー準備完了(R_RDY)プリミティブが送信インターフェイスに送信されます。送信インターフェイスが受信するR_RDYプリミティブごとに、バッファ間のクレジットカウントが1ずつ増加します。

FC リンク上の両方のインターフェイスは、バッファ間のクレジットを追跡します。バッファー間クレジットが使用可能である限り、トランスミッターはフレームを送信し続けます。バッファー間クレジットの数がゼロ (0) に達すると、R_RDY プリミティブの受信によって示されるように、バッファー間クレジットが使用可能になるまで送信が停止します。バッファ間クレジットは、長いケーブル距離を補償してスループットを制限し、バッファオーバーフローを防ぐことができます。

ただし、フレームが破損したり、R_RDYプリミティブの送信エラーが発生した場合、送信インターフェイスと受信インターフェイスのバッファ間クレジット カウンタは同じ値になりません。これにより、バッファー間のクレジットが永久に失われます。クレジットが失われると、バッファー・クレジット・カウントがゼロに減少し、バッファー・スペースが実際に使用可能であっても、使用可能なバッファー・スペースがないことが示されます。これにより、不要なリンク アイドル時間が発生する可能性があります。

失われたバッファ間クレジットを回復するために、バッファ間クレジット状態変化番号(BB_SC_N)を設定できます。接続の両端でBB_SC_Nを設定する必要があります。接続の片側のみがBB_SC_Nに設定されている場合、この機能は無効になります。直接接続された 2 つの FC インターフェイスは、ファブリック ログイン(FLOGI)中に BB_SC_N 値を通信します。

FCリンクの両端のインターフェイスでBB_SC_Nを有効にすると、インターフェイスはバッファ間状態変化送信(BB_SCs)プリミティブとバッファ間状態変化受信(BB_SCr)プリミティブを交換して、送信されたフレーム数と受信したR_RDYプリミティブの数を追跡します。状態変化番号は、連続するBB_SCnプリミティブ間および連続するBB_SCrプリミティブ間でインターフェイスが交換するフレーム数とR_RDYプリミティブ数を決定します。状態変更プリミティブは、各インターフェイスに他のインターフェイスのフレーム カウントとR_RDYカウントの状態を通知します。

状態カウンターは、各インターフェイスが他方のインターフェイスの状態を認識し、一致できるように一致する必要があります。リンクのいずれかの終端のインターフェイスが不一致を検出した場合、フレームまたはR_RDYプリミティブが破損またはドロップされたことを認識します。

たとえば、受信インターフェイスが 2 つのR_RDYプリミティブを送信したが、インターフェイスが送信インターフェイスから受信するBB_SCrでは、受信した R_RDY プリミティブが 1 つしかカウントされない場合、1 つのR_RDYプリミティブが正常に配信されず、1 つのバッファ間クレジットが失われたことが明らかになります。リンク上のインターフェイスの 1 つが不一致を検出すると、インターフェイスは修正アクションを実行し、失われたバッファ間クレジットを回復できます。

バッファー間クレジット・リカバリー機能を使用可能にしても、バッファー・リソースには影響せず、処理リソースにわずかな影響はありません。

バッファ間クレジットリカバリを使用しない場合、ポートにバッファクレジットがない場合、タイムアウトとリカバリメカニズムによってバッファオーバーフローが防止されます。

FCoE デバイスへの FCoE VLAN インターフェイス

ゲートウェイで設定された各 FC ファブリックには、FCoE VLAN 上の FCoE デバイスを FC スイッチに接続するための FCoE VLAN インターフェイスが少なくとも 1 つ含まれています。(FCoE VLANインターフェイスとFCファブリック構成のネイティブFCインターフェイスを含めて、それらを接続します)。FCoE VLANには、タグ付きアクセスまたはトランク モードのスイッチ上の任意のイーサネット インターフェイスを含めることができます。ベスト プラクティスは、FCoE VLAN tagged-access に属するイーサネット インターフェイスをポート モードで設定することです。

メモ:

FIP VLAN の検出および通知フレームはタグなしパケットとして交換されるため、FCoE デバイスに接続するイーサネット インターフェイスには、FIP トラフィックを転送するためのネイティブ VLAN が含まれている必要があります。

FCoE VLAN は、FCoE トラフィックのみを伝送する必要があります。同じ VLAN 上で FCoE トラフィックと標準イーサネット トラフィックを混在させないでください。

メモ:

FCoE VLAN(FCoEトラフィックを伝送する任意のVLAN)は、スパニングツリープロトコル(STP)およびリンクアグリゲーショングループ(LAG)レイヤー2機能のみをサポートします。

トラフィックは、異なる送信で異なる物理LAGリンクにハッシュされる可能性があるため、FCoE トラフィックは標準 LAG を使用できません。これにより、ファイバーチャネルトラフィックが必要とする(仮想)ポイントツーポイントリンクが切断されます。FCoE トラフィックに標準の LAG インターフェイスを設定すると、FCoE トラフィックが FCSAN によって拒否される場合があります。

Junos OS リリース 13.2X52 以降、QFabric システムは FCoE LAG と呼ばれる特別な LAG をサポートし、同じリンク アグリゲーション バンドル間で FCoE トラフィックと通常のイーサネット トラフィック(FCoE トラフィックではないトラフィック)を転送できます。FCoE LAG は、QFabric システム ノード デバイス全体の FCoE デバイス コンバージド ネットワーク アダプタ(CNA)と FC SAN スイッチ間の仮想ポイントツーポイント リンクを維持するために、FCoE トラフィックが要求と応答に LAG 内の同じ物理リンクを使用することを保証します。FCoE LAG は、FCoE トラフィックにロード バランシングやリンク冗長性を提供しません。ただし、通常のイーサネットトラフィックは標準のハッシュアルゴリズムを使用し、FCoE LAGでのロードバランシングとリンク冗長性という通常のLAGの利点を享受します。

FCoE-FC ゲートウェイの信頼できない FC ファブリックでは、ゲートウェイで FIP スヌーピング セッション スケーリングを無効にする必要があります。これにより、サポートされるセッションの数が 2,500 から 376 セッションに減少します。(階層に オプションを含める no-fip-snooping-scaling ことで、FIP スヌーピング スケーリングを無効に [edit fc-options] します)。FCoE トラステッド FC ファブリックでは、セッション制限は 2,500 セッションです。

各 FCoE VLAN インターフェイスは、ゲートウェイ上で設定された 1 つの FC ファブリックにのみ属することができます。ゲートウェイFCファブリックは複数のFCoE VLANを持つことができますが、FCファブリック内の各FCoE VLANはそのFCファブリックにのみ属している必要があります。ゲートウェイには複数の FC ファブリックを設定できます。FCoE デバイスに接続するには、各 FC ファブリックで異なる FCoE VLAN インターフェイスを使用する必要があります。

メモ:

FCoE トラフィックのドロップを防ぐために、FCoE VLAN に属するすべてのイーサネット インターフェイスでストーム制御を無効にする必要があります。

ポートモード

F_PortモードでFCoE VLANインターフェイスを明示的に設定する必要があります。FCoE VLAN のすべてのメンバーは、ゲートウェイ NP_Port インターフェイスへの接続、そして最終的には FC スイッチへの接続として、FCoE VLAN インターフェイスを使用します。

FCoE VLANのメンバーである10ギガビットイーサネットインターフェイスはすべて、ポートモードインターフェイスとして tagged-access 設定する必要があります。ただし、システムでは、これらのインターフェイスを trunk ポート モードで設定することもできます。

ベスト プラクティス:

FCoE アクセス デバイスのコンバージド ネットワーク アダプター(CNA)に接続されているイーサネット インターフェイスには、ポート モードを使用します tagged-access

イーサネット インターフェイスがスイッチ間リンク(ISL)の場合、つまりポートが他のスイッチに接続されている場合は、ポート モードを使用します trunk 。たとえば、FIP スヌーピングを実行しているトランジット スイッチにポートVN2VF_Port接続されている場合、ポート trunk を モードで および FCoE 信頼ポートとして設定します。

tagged-accessこのポートモードは、Junos OSリリース11.3以前のリリースでは利用できませんでした。リリース11.3以前では、ポートモードのみがtrunkFCoE VLANに属するイーサネットインターフェイスに使用されていました。モードが利用可能になったためtagged-access、FCoE CNAに接続されたインターフェイスにモードを使用することtrunkは推奨されません。

既存の設定で FCoE CNA に接続されたポートにモードが使用され trunk ている場合は、トラフィックを中断することなくポート モード tagged-access を に変更できます。ベスト プラクティスとして、これらのポートのポート モードをモードから trunk モードに変更 tagged-access することをお勧めしますが、必須ではありません。新しい設定では、FCoE デバイスに接続するインターフェイスに モードを使用する必要があります tagged-access

FCoE デバイスに接続されたイーサネット ポートを モードではなくtrunkモードでtagged-access設定するメリットがいくつかあります。

  • ISL ポートをトランク ポートとして設定するのが標準的な方法です。

  • サーバーに接続するポートをトランク ポートとして構成しないのが標準的な方法です。

  • インターフェイスがダウンしたとき、そのインターフェイス trunk が モードの場合、ゲートウェイが ENode からの FIP キープアライブ メッセージの受信を停止し、FIP キープアライブ タイムアウト アドバタイズ値の 2.5 倍を超えた場合にのみ、そのインターフェイス上の FCoE セッションが終了します。インターフェイスが モードで、インターフェイス tagged-access がダウンした場合、ゲートウェイは FIP メッセージを送信して、インターフェイス上のセッションを終了します。

  • 同様に、ENode セッションがあるインターフェイスから別のインターフェイスに移動した場合、元のインターフェイスが モードであれば、ゲートウェイが FIP キープアライブ メッセージの受信を停止し、FIP キープアライブ アドバタイズメント タイムアウト値の 2.5 倍を超えるまで、セッションはインターフェイス trunk から削除されません。しかし、インターフェイスが モードの場合 tagged-access 、ゲートウェイはセッションがインターフェイス上になくなったことを検出し、FIP キープアライブタイマーを更新しないため、セッションが期限切れになります。

メモ:

FIP が、レイヤー 3 インターフェイスである FCoE VLAN で有効になっている。Junos OS の他のレイヤー 3 インターフェイスと同様に、FCoE VLAN の最後のメンバー(10 ギガビット イーサネット インターフェイス)が削除されると、FCoE VLAN インターフェイスは内部で「ダウン」としてマークされます。レイヤー 3 FCoE VLAN インターフェイスが「ダウン」とマークされると、FIP はそのインターフェイス上で動作を停止します。最後のメンバー インターフェイスが FCoE VLAN から削除され、FIP が実行を停止すると、ポート モード tagged-access が または trunkに関係なく、そのインターフェイスで接続されていたVN_Portsが即座にタイムアウトする可能性があります。

FCoE インターフェイスでのストーム制御の無効化

ストーム制御は、FCoE-FC ゲートウェイ VLAN の FCoE インターフェイスではサポートされていません。FCoE-FC ゲートウェイの VLAN インターフェイスでストーム制御を有効にすると、FCoE パケット損失が発生する可能性があります。ストーム制御は、すべてのインターフェイスでデフォルトで無効になっています。ただし、すべてのスイッチ インターフェイスまたは FCoE VLAN インターフェイスの一部であるインターフェイスでストーム制御をグローバルに有効にした場合は、FCoE VLAN のイーサネット インターフェイスでストーム制御を無効にする必要があります。

ストーム制御が FCoE VLAN の少数のインターフェイスでのみ有効になっている場合、設定に ステートメントを含める delete ethernet-switching-options storm-control interface interface-name ことで、個々のインターフェイスでストーム制御を無効にすることができます。は、 interface-name ストーム制御を無効にするインターフェイスの名前です。

スイッチが FCoE-FC ゲートウェイとして動作しているときに、スイッチ上でストーム制御がグローバルに有効になっている場合は、多くの場合、すべてのインターフェイスでストーム制御を無効にしてから、FCoE VLAN インターフェイスの一部ではないイーサネット インターフェイスでのみストーム制御を有効にするのが最も簡単です。

ストーム制御がグローバルに有効になっている場合は、次の 2 つの方法のいずれかでストーム制御を無効にできます。

  • すべてのインターフェイスでストーム制御を無効にしてから、ストーム制御を使用するインターフェイスでストーム制御を有効にします。(デフォルト設定では個々のインターフェイスではなくインターフェイスで all ストーム制御が有効になるため、デフォルト設定から個々のインターフェイスでストーム制御を無効にすることはできません)。

    例えば、インターフェイス xe-0/0/20、xe-0/0/21、xe-0/0/22 でストーム制御を使用したい場合は、すべてのインターフェイスでストーム制御を無効にしてから、これら 3 つのインターフェイスでストーム制御を有効にします。

    1. すべてのインターフェイスでストーム制御を無効にします。

    2. インターフェイス xe-0/0/20、xe-0/0/21、および xe-0/0/22 でストーム制御を有効にします。

  • 設定に次のステートメントを含めることにより、すべてのインターフェイス上のすべての不明なユニキャストトラフィックのストーム制御を無効にします。

NPIVサポート

ゲートウェイは、FCoE デバイス NPIV をサポートします。たとえば、1 つの物理 FCoE デバイスで複数の仮想マシンを実行できます。各仮想マシンは、ゲートウェイへの個別の仮想接続をインスタンス化でき、その結果、FC スイッチへの独自の仮想リンクが得られます。このように、FCoE デバイスは、1 つの物理ポート上の FC SAN に個別に複数の接続を確立できます。

これは、ゲートウェイが FC スイッチで実行する NPIV 機能に似ており、1 つの物理NP_Port上で複数の仮想 FCoE デバイス接続をサポートします。

ゲートウェイは、各FCoE VLANインターフェイスに複数のVF_Portインターフェイスを提供し、ユニークでセキュアな仮想リンクの要件をサポートします。

VN2VF_Port FIP スヌーピング

ゲートウェイ上のFCoE VLANに属するFCoE向けのポートは、FIPスヌーピングを自動的にVN2VF_Port有効になります。信頼できるインターフェイスとして設定することでVN2VF_Port個々のインターフェイスで FIP スヌーピングを無効にすることができます。

ファイバー・チャネル・ファブリックへのインターフェイスの割り当て

ゲートウェイで設定した各FCファブリックに、少なくとも1つのFCoE VLANインターフェイスと少なくとも1つのネイティブFCインターフェイスを割り当てます。FCファブリックに属するすべてのインターフェイスは、同じゲートウェイデバイス上に存在する必要があります。FCファブリックは単一のゲートウェイデバイスに対してローカルであるため、異なるゲートウェイ上のインターフェイスを同じFCファブリックに属することはできません。

ファイバーチャネルインターフェイスの削除

FCインターフェイスまたはFCoE VLANインターフェイスを削除するには、まずファブリックからインターフェイスを削除してから、スイッチからインターフェイスを削除する必要があります。