Commutateurs : Commutateurs Cisco Nexus, s�rie�5000

Exemple de configuration d'adaptateur-FEX du Nexus 5500

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Introduction

Ce document décrit comment configurer, actionner, et dépanner la caractéristique du prolongateur d'Adaptateur-matrice (FEX) sur des Commutateurs du Nexus 5500.

Contribué par Charles Youssef, ingénieur TAC Cisco.

Conditions préalables

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Nexus 5548UP qui exécute la version 5.2(1)N1(4)
  • Le serveur rack de la série C C210 m2 de l'Unified Computing System (UCS) avec la carte d'interface virtuelle UCS P81E (carte d'interface virtuelle) cette exécute la version 1.4(2) de micrologiciels

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est vivant, assurez-vous que vous comprenez l'impact potentiel de n'importe quelle installation de commande ou de capture de paquet.

Informations générales

Aperçu d'adaptateur-FEX

Cette caractéristique permet à un commutateur du Nexus 5500 pour gérer des interfaces virtuelles (contrôleurs virtuels d'interface réseau d'Ethernets (vNICs) et adaptateurs de bus de serveur virtuel de la Manche de fibre (les vHBAs FC)) sur la carte d'interface virtuelle du serveur. C'est indépendant de n'importe quel hypervisor qui fonctionne sur le serveur. Qu'est ce qu'interfaces virtuelles sont créées soyez visible au système d'exploitation principal (SYSTÈME D'EXPLOITATION) installé sur le serveur (à condition que le SYSTÈME D'EXPLOITATION a les pilotes appropriés).

Des Plateformes prises en charge peuvent être trouvées dans cette section du guide d'exécutions de l'adaptateur FEX de la gamme NX-OS de Cisco Nexus 5000, la version 5.1(3)N1(1).

Des topologies prises en charge pour l'adaptateur-FEX peuvent être trouvées dans cette section du guide d'exécutions de l'adaptateur FEX de la gamme NX-OS de Cisco Nexus 5000, la version 5.1(3)N1(1).

Les topologies prises en charge sont :

  • Serveur simple-autoguidé à un commutateur du Nexus 5500
  • Serveur simple-autoguidé à un FEX direct
  • Serveur choisir-autoguidé à un Active/Active FEX
  • Double de serveur autoguidé par l'intermédiaire des liaisons ascendantes d'Active/Standby à une paire de Commutateurs du Nexus 5500
  • Double de serveur autoguidé par l'intermédiaire des liaisons ascendantes d'Active/Standby à une paire d'Active/Active virtuel FEXs de Port canalisé (vpc)

La section de configuration ultérieure discute « double de serveur autoguidé par l'intermédiaire des liaisons ascendantes d'Active/Standby à une paire de Commutateurs du Nexus 5500 qui est dépeinte ici :

Chaque vNIC aura une interface Ethernet virtuelle correspondante sur le Nexus 5000. De même chaque vHBA aura une interface virtuelle correspondante de la Manche de fibre (VFC) sur le Nexus 5000.

Configurez

Remarque: Utilisez l'Outil de recherche de commande (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.

Configuration de vNICs d'Ethernets

Terminez-vous ces étapes sur les deux Commutateurs de Nexus 5000 :

  1. Normalement le vpc est défini et opérationnel sur les deux Commutateurs de Nexus 5000. Vérifiez que le vpc domain est défini, la pair-keepalive est, et le pair-lien est EN HAUSSE.
  2. Sélectionnez ces commandes afin d'activer l'ensemble de caractéristiques de virtualisation.
    (config)# install feature-set virtualization
    (config)# feature-set virtualization
  3. (Facultatif) permettez au Nexus 5000 automatique-pour créer ses interfaces Ethernet virtuelles quand les vNICs correspondants sont définis sur le serveur. Notez que ceci ne s'applique pas aux interfaces VFC qui peuvent seulement être manuellement définies sur le Nexus 5000.
    (config)# vethernet auto-create
  4. Configurez l'interface de Nexus 5000 qui se connecte aux serveurs en mode de balise de réseau virtuel (VNTag).
    (config)# interface Eth 1/10
    (config-if)# switchport mode vntag
    (config-if)# no shutdown
  5. Configurez les profils de port à appliquer aux vNICs.

    Les profils de port sont des modèles de configuration qui peuvent être appliqués (hérité) par les interfaces commutateur. Dans le cadre du l'adaptateur-FEX, les profils de port peuvent être l'un ou l'autre appliqué aux interfaces Ethernet virtuelles qui sont manuellement définies ou à celui qui sont automatiquement créés quand les vNICs sont configurés sur l'interface gui de Contrôleur de gestion intégré de Cisco d'UCS série C (CIMC).

    Le port-profil est de type « vethernet ».

    Une configuration de port-profil d'échantillon est affichée ici :
    (config)# port-profile type vethernet VNIC1
    (config-port-prof)# switchport mode access
    (config-port-prof)# switchport access vlan 10
    (config-port-prof)# no shutdown
    (config-port-prof)# state enabled

Terminez-vous ces étapes sur le serveur d'UCS série C :

  1. Connectez à l'interface CIMC par l'intermédiaire du HTTP et de la procédure de connexion aux qualifications d'administrateur.
  2. Choisissez l'inventaire > les adaptateurs réseau > modifient l'adaptateur Properties.
  3. Cochez la case de mode de l'enable NIV.
  4. Modifications de sauvegarde de clic.
  5. Mettez hors tension et puis mettez sous tension le serveur.

  6. Après que le serveur monte, choisissez l'inventaire > les adaptateurs réseau > les vNICs > ajoutent afin de créer des vNICs. Les champs les plus importants à définir sont :
    1. Port uplink de carte d'interface virtuelle à utiliser (P81E a 2 ports uplinks référencés en tant que 0 et 1).
    2. Numéro de canal - un seul ID de canal du vNIC sur l'adaptateur. Ceci est mis en référence dans la commande de grippage sous l'interface Ethernet virtuelle sur le Nexus 5000. La portée du numéro de canal est limitée au lien physique de VNTag. Le canal peut être considéré comme une « liaison virtuelle » sur le lien physique entre le commutateur et l'adaptateur de serveur.
    3. Profil de port - la liste de profils de port définis sur le Nexus 5000 en amont peut être sélectionnée. Une interface Ethernet virtuelle sera automatiquement créée sur le Nexus 5000 si le Nexus 5000 est configuré avec le vethernet automatique-créent la commande. Notez que seulement les noms de profil virtuels de port Ethernet (la configuration de port-profil n'est pas) sont passés au serveur. Ceci se produit après la Connectivité de lien de VNTag est établi et les étapes initiales de prise de contact et de négociation sont exécutées entre le commutateur et l'adaptateur de serveur.

  7. Modifications de sauvegarde de clic.
  8. Mettez hors tension et mettez sous tension alors le serveur de nouveau.

configuration de vHBAs

Quand vous créez des vHBAs sur l'adaptateur de serveur, les interfaces commutateur correspondantes ne sont pas automatiquement créées. Au lieu de cela, ils devraient être manuellement définis. Les étapes pour le commutateur et le côté serveur sont affichées ici.

Terminez-vous ces étapes du côté de commutateur :

  1. Créez une interface virtuelle de joncteur réseau d'Ethernets qui est liée au canal d'interface de VNTag de l'interface de vHBA de serveur. La Manche de fibre au-dessus des Ethernets (FCoE) VLAN ne devrait pas être le VLAN indigène. Les nombres virtuels d'Ethernets devraient être seuls à travers les deux Commutateurs de Nexus 5000.

    Exemple :

    (config)# interface veth 10
    (config-if)# switchport mode trunk
    (config-if)# switchport trunk allowed vlan 1,100
    (config-if)# bind interface eth1/1 channel 3
    (config-if)# no shutdown
  2. Créez une interface VFC qui est liée à l'interface Ethernet virtuelle définie plus tôt.

    Exemple :

    (config)# interface vfc10
    (config-if)# bind interface veth 10
    (config-if)# no shut

    L'adhésion virtuelle du réseau de stockage (VSAN) pour cette interface est définie sous la base de données VSAN :

    (config)# vsan database
    (config-vsan-db)# vsan 100 interface vfc10
    (config-vsan-db)# vlan 100
    (config-vlan)# fcoe vsan 100
    (config-vlan)# show vlan fcoe

Terminez-vous ces étapes sur le côté serveur :

  1. Choisissez l'inventaire > les adaptateurs réseau > les vHBAs afin de créer une interface de vHBA.

    Les champs principaux à définir sont :

    • Mettez en communication le nom mondial mondial de nom (pWWN) /Node (le nWWN)
    • FCOE VLAN
    • ID de liaison ascendante
    • Numéro de canal
    • Démarrez du réseau de stockage (SAN) si utilisé
  2. Arrêt et redémarrage le serveur.

Vérifiez

Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration.

La liste d'interfaces Ethernet virtuelles peut être affichée avec ces commandes :

n5k1# show interface virtual summary
Veth       Bound        Channel/  Port        Mac                VM
Interface  Interface    DV-Port   Profile     Address            Name
-------------------------------------------------------------------------
Veth32770  Eth1/2       1         UPLINK
Total 1 Veth Interfaces
n5k1#
n5k1# show interface virtual status
Interface VIF-index   Bound If      Chan  Vlan  Status     Mode     Vntag
-------------------------------------------------------------------------
Veth32770 VIF-17      Eth1/2           1    10  Up         Active   2
Total 1 Veth Interfaces

Les interfaces Ethernet virtuelles automatiquement créées apparaissent en configuration en cours et seront enregistrées à la configuration de démarrage quand le début de passage de copie est exécuté :

n5k1# show run int ve32770

!Command: show running-config interface Vethernet32770
!Time: Thu Apr 10 12:56:23 2014

version 5.2(1)N1(4)

interface Vethernet32770
  inherit port-profile UPLINK
  bind interface Ethernet1/2 channel 1

n5k1# show int ve32770 brief

--------------------------------------------------------------------------------
Vethernet     VLAN   Type Mode   Status  Reason                    Speed
--------------------------------------------------------------------------------
Veth32770     10     virt access up      none                     auto
n5k1#

Dépannez

Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.

L'interface Ethernet virtuelle n'est pas soulevée

Vérifiez Data Center jetant un pont sur les informations du protocole d'échange de capacités (DCBX) pour l'interface de VNTag de commutateur avec cette commande :

# show system internal dcbx info interface ethernet <>

Vérifiez cela :

  • Data Center jetant un pont sur le protocole de l'échange (DCX) est les Ethernets convergés (ECO)
  • L'extension de la virtualisation du réseau E/S de l'ECO (NIV) est activée
  • La valeur de longueur de type NIV (TLV) est présente

Comme mis en valeur ci-dessous :

n5k1# show sys int dcbx info interface e1/2

Interface info for if_index: 0x1a001000(Eth1/2)
tx_enabled: TRUE
rx_enabled: TRUE
dcbx_enabled: TRUE
DCX Protocol: CEE   <<<<<<<
DCX CEE NIV extension: enabled  <<<<<<<<<
<output omitted>

Feature type NIV (7)   <<<<<<<
feature type 7(DCX CEE-NIV)sub_type 0
Feature State Variables: oper_version 0 error 0 local error 0 oper_mode 1
     feature_seq_no 0 remote_feature_tlv_present 1 remote_tlv_aged_out 0
     remote_tlv_not_present_notification_sent 0
Feature Register Params: max_version 0, enable 1, willing 0 advertise 1
     disruptive_error 0 mts_addr_node 0x2201 mts_addr_sap 0x193
Other server mts_addr_node 0x2301, mts_addr_sap 0x193

Desired config cfg length: 8 data bytes:9f   ff   68   ef   bd   f7   4f   c6

Operating config cfg length: 8 data bytes:9f   ff   68   ef   bd   f7   4f   c6

Peer config cfg length: 8 data bytes:10   00   00   22   bd   d6   66   f8

Les problèmes courants incluent :

  • Le protocole DCX est CIN
    • Vérifiez les problèmes L1 : les câbles, SFP, port apportent, adaptateur.
    • Vérifiez la configuration de commutateur : ensemble de caractéristiques, switchport VNTag, protocole LLDP (Link Layer Discovery Protocol) /DCBX d'enable.
  • La TLV NIV est absente
    • Vérifiez que le mode NIV est activé sous la configuration d'adaptateur.
    • La transmission de contrôle d'interface du contrôle VNIC (carte d'interface virtuelle) a été complète et les informations de profils de port ont été permutées. Assurez-vous que l'état en cours d'événement de gestionnaire d'interface virtuelle (SCORE) est VIM_NIV_PHY_FSM_ST_UP_OPENED_PP.
n5k1# show sys int vim event-history interface e1/2

>>>>FSM: <Ethernet1/2> has 18 logged transitions<<<<<

1) FSM:<Ethernet1/2> Transition at 327178 usecs after Thu Apr 10 12:22:27 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_DCBX]
    Triggered event: [VIM_NIV_PHY_FSM_EV_PHY_DOWN]
    Next state: [VIM_NIV_PHY_FSM_ST_WAIT_DCBX]

2) FSM:<Ethernet1/2> Transition at 327331 usecs after Thu Apr 10 12:22:27 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_DCBX]
    Triggered event: [VIM_NIV_PHY_FSM_EV_DOWN_DONE]
    Next state: [VIM_NIV_PHY_FSM_ST_WAIT_DCBX]

3) FSM:<Ethernet1/2> Transition at 255216 usecs after Thu Apr 10 12:26:15 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_DCBX]
    Triggered event: [VIM_NIV_PHY_FSM_EV_RX_DCBX_CC_NUM]
    Next state: [VIM_NIV_PHY_FSM_ST_WAIT_3SEC]

4) FSM:<Ethernet1/2> Transition at 250133 usecs after Thu Apr 10 12:26:18 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_3SEC]
    Triggered event: [VIM_NIV_PHY_FSM_EV_DCX_3SEC_EXP]
    Next state: [VIM_NIV_PHY_FSM_ST_WAIT_ENCAP]

5) FSM:<Ethernet1/2> Transition at 262008 usecs after Thu Apr 10 12:26:18 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_ENCAP]
    Triggered event: [VIM_NIV_PHY_FSM_EV_VIC_OPEN_RECEIVED]
    Next state: [FSM_ST_NO_CHANGE]

6) FSM:<Ethernet1/2> Transition at 60944 usecs after Thu Apr 10 12:26:19 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_ENCAP]
    Triggered event: [VIM_NIV_PHY_FSM_EV_ENCAP_RESP]
    Next state: [VIM_NIV_PHY_FSM_ST_UP]

7) FSM:<Ethernet1/2> Transition at 62553 usecs after Thu Apr 10 12:26:19 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_UP]
    Triggered event: [VIM_NIV_PHY_FSM_EV_VIC_OPEN_ACKD]
    Next state: [FSM_ST_NO_CHANGE]

8) FSM:<Ethernet1/2> Transition at 62605 usecs after Thu Apr 10 12:26:19 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_UP]
    Triggered event: [VIM_NIV_PHY_FSM_EV_VIC_OPEN_DONE]
    Next state: [VIM_NIV_PHY_FSM_ST_UP_OPENED]

9) FSM:<Ethernet1/2> Transition at 62726 usecs after Thu Apr 10 12:26:19 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_UP_OPENED]
    Triggered event: [VIM_NIV_PHY_FSM_EV_PP_SEND]
    Next state: [VIM_NIV_PHY_FSM_ST_UP_OPENED_PP]

10) FSM:<Ethernet1/2> Transition at 475253 usecs after Thu Apr 10 12:51:45 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_UP_OPENED_PP]
    Triggered event: [VIM_NIV_PHY_FSM_EV_PHY_DOWN]
    Next state: [VIM_NIV_PHY_FSM_ST_WAIT_VETH_DN]

11) FSM:<Ethernet1/2> Transition at 475328 usecs after Thu Apr 10 12:51:45 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_VETH_DN]
    Triggered event: [VIM_NIV_PHY_FSM_EV_DOWN_DONE]
    Next state: [VIM_NIV_PHY_FSM_ST_WAIT_DCBX]

12) FSM:<Ethernet1/2> Transition at 983154 usecs after Thu Apr 10 12:53:06 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_DCBX]
    Triggered event: [VIM_NIV_PHY_FSM_EV_RX_DCBX_CC_NUM]
    Next state: [VIM_NIV_PHY_FSM_ST_WAIT_3SEC]

13) FSM:<Ethernet1/2> Transition at 992590 usecs after Thu Apr 10 12:53:09 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_3SEC]
    Triggered event: [VIM_NIV_PHY_FSM_EV_DCX_3SEC_EXP]
    Next state: [VIM_NIV_PHY_FSM_ST_WAIT_ENCAP]

14) FSM:<Ethernet1/2> Transition at 802877 usecs after Thu Apr 10 12:53:10 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_WAIT_ENCAP]
    Triggered event: [VIM_NIV_PHY_FSM_EV_ENCAP_RESP]
    Next state: [VIM_NIV_PHY_FSM_ST_UP]

15) FSM:<Ethernet1/2> Transition at 804263 usecs after Thu Apr 10 12:53:10 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_UP]
    Triggered event: [VIM_NIV_PHY_FSM_EV_VIC_OPEN_ACKD]
    Next state: [FSM_ST_NO_CHANGE]

16) FSM:<Ethernet1/2> Transition at 992390 usecs after Thu Apr 10 12:53:11 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_UP]
    Triggered event: [VIM_NIV_PHY_FSM_EV_VIC_OPEN_RECEIVED]
    Next state: [FSM_ST_NO_CHANGE]

17) FSM:<Ethernet1/2> Transition at 992450 usecs after Thu Apr 10 12:53:11 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_UP]
    Triggered event: [VIM_NIV_PHY_FSM_EV_VIC_OPEN_DONE]
    Next state: [VIM_NIV_PHY_FSM_ST_UP_OPENED]

18) FSM:<Ethernet1/2> Transition at 992676 usecs after Thu Apr 10 12:53:11 2014
    Previous state: [VIM_NIV_PHY_FSM_ST_UP_OPENED]
    Triggered event: [VIM_NIV_PHY_FSM_EV_PP_SEND]
    Next state: [VIM_NIV_PHY_FSM_ST_UP_OPENED_PP]


    Curr state: [VIM_NIV_PHY_FSM_ST_UP_OPENED_PP]  <<<<<<<<<<
n5k1#

Si l'interface Ethernet virtuelle est un Ethernet virtuel fixe, vérifiez pour voir si VIC_CREATE apparaît dans cette commande :

# show system internal vim info niv msg logs fixed interface e 1/16 ch 1
Eth1/16(Chan: 1) VIF Index: 605
   REQ MsgId: 56630, Type: VIC ENABLE, CC: SUCCESS
   RSP MsgId: 56630, Type: VIC ENABLE, CC: SUCCESS
   REQ MsgId: 4267, Type: VIC SET, CC: SUCCESS
   RSP MsgId: 4267, Type: VIC SET, CC: SUCCESS
   REQ MsgId: 62725, Type: VIC CREATE, CC: SUCCESS  <<<<<<<
   RSP MsgId: 62725, Type: VIC CREATE, CC: SUCCESS  <<<<<<<
   REQ MsgId: 62789, Type: VIC ENABLE, CC: SUCCESS
   RSP MsgId: 62789, Type: VIC ENABLE, CC: SUCCESS
   REQ MsgId: 21735, Type: VIC SET, CC: SUCCESS
   RSP MsgId: 21735, Type: VIC SET, CC: SUCCESS

Notez qu'une interface Ethernet virtuelle fixe est une interface virtuelle qui ne prend en charge pas le transfert à travers des interfaces physiques. Quand l'adaptateur-FEX est discuté, la portée est toujours sur des Ethernets virtuels fixes parce que l'adaptateur-FEX se rapporte à l'utilisation de la virtualisation de réseau par (c'est-à-dire, nonvirtualized) un SYSTÈME D'EXPLOITATION simple.

Si VIC_CREATE n'apparaît pas :

  1. Si l'adaptateur est un adaptateur de Cisco NIV, vérifiez la configuration VNIC du côté d'adaptateur (ID de canal, port correct de liaison ascendante UIF, toute validation en suspens (réinitialisation de serveur requise pour toutes modifications de configuration)). Un vHBA n'évoquera pas des Ethernets virtuels sur les deux Commutateurs dans la topologie aa FEX. Un Ethernet virtuel réparé par vHBA a besoin d'un gestionnaire de SYSTÈME D'EXPLOITATION pour apporter ceci (attente jusqu'à ce que le SYSTÈME D'EXPLOITATION charge le gestionnaire et initialise complètement).
  2. Si l'adaptateur est un adaptateur de Broadcom NIV, vérifiez pour voir si les interfaces sont en hausse du côté de SYSTÈME D'EXPLOITATION (par exemple, dans le Linux, ifconfig eth2 évoquez interface le « ").
  3. Si VIC_CREATE apparaît, mais le commutateur répond avec ERR_INTERNAL :
    • Vérifiez les profils de port des côtés de commutateur et d'adaptateur. Voyez si n'importe quel port profile la non-concordance de chaînes.
    • Pour des Ethernet virtuels fixes dynamiques, vérifiez le « veth automatique-créent » la configuration.
  4. Si le problème persiste, collectez la sortie répertoriée ci-dessous et entrez en contact avec le centre d'assistance technique Cisco (TAC).
    # show system internal vim log
    # attach fex <number>
    # test vic_proxy dump trace

Collectez les informations de support technique d'adaptateur du côté serveur

  1. Procédure de connexion à CIMC d'un navigateur.
  2. Cliquez sur l'onglet d'admin.
  3. Utilitaires de clic.
  4. Cliquez sur les données de Soutien technique d'exportation au TFTP ou générez les données de Soutien technique pour le téléchargement local.


Document ID: 117691