Informatique unifiée : Logiciel d'infrastructure Cisco UCS

Exemple de configuration de gestion d'IPv6 UCS

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Contenu

Conversations connexes de la communauté de soutien de Cisco

Introduction

Ce document décrit comment configurer les points finaux de Gestion du Système d'informatique unifiée Cisco (UCS) avec des adresses d'IPv6.

Contribué par Padmanabhan Ramaswamy et Shankar Prasath, ingénieurs TAC Cisco.

Conditions préalables

Conditions requises

Cisco vous recommande de prendre connaissance des rubriques suivantes :

  • Cisco UCS Manager (UCSM)
  • Contrôleur de gestion intégré de Cisco (CIMC)
  • Connaissance d'IPv6

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Gamme du Cisco UCS B
  • Version 2.2(3a) de Cisco UCSM
  • Serveurs lame de gamme M3 de Cisco UCS

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Informations générales

La prise en charge de la gestion d'IPv6 sur l'UCS a été introduite dans la version 2.2 UCS. Les les deux les gammes 6100 et 6200 que la matrice interconnecte (FIs) peut avoir un ipv6 addres pour le port de gestion indépendamment de leurs adresses d'ipv4. En plus de ceci, l'adresse CIMC pour les serveurs M3 peut avoir des adresses d'IPv6. C'est disponible quand vous choisissez la méthode d'accès intrabande.

L'IPv6 peut être utilisé par les clients externes afin d'accéder à des services UCS comme :

  • HTTP/HTTPS
  • Secure Shell (SSH)
  • Telnet
  • Protocole de gestion de réseau simple (SNMP)
  • Gestionnaire d'interaction de Cisco (CIM)
  • Gestion de service Web (WS-Gestion)
  • Policy server instantané

Avec l'UCS en tant que client, l'IPv6 peut être utilisé afin d'accéder à de diverses catégories de services comme :

  • Services réseau ? Système de noms de domaine (DNS), SNMP, et Protocole NTP (Network Time Protocol)
  • Services d'authentification ? Protocole LDAP (Lightweight Directory Access Protocol), TACACS, et RAYON
  • Services de transfert de fichiers ? Protocole de transfert de fichiers de SSH, de FTP, de SSH (SFTP), et TFTP
  • D'autres services ? Client de Syslog, de callhome, de Systèmes de fichiers en réseau (NFS), et agent de vCenter

Configurez

Cette section décrit comment configurer les points finaux de Cisco UCSM avec des adresses d'IPv6

Remarque: Utilisez l'Outil de recherche de commande (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.

Configuration fi

Pendant la première installation, vous pouvez configurer l'interface de gestion avec un ipv4 ou un ipv6 addres. S'il est configuré avec un ipv6 addres, alors vous devez manuellement ajouter un ipv4 addres pour l'interface de gestion après la première installation par l'intermédiaire de l'UCSM CLI ou GUI.

Cet exemple affiche les étapes qui sont terminées afin de configurer un ipv6 addres pour le port de gestion pendant la première installation :

  Enter the configuration method. (console/gui) ? console
  Enter the setup mode; setup newly or restore from backup. (setup/restore) ? setup
  You have chosen to setup a new Fabric interconnect. Continue? (y/n): y
  Enforce strong password? (y/n) [y]: n
  Enter the password for "admin":
  Confirm the password for "admin":
  Is this Fabric interconnect part of a cluster(select 'no' for standalone)?
(yes/no) [n]: n
  Fabric interconnect will be in stand alone mode
  Enter the system name:  ucs-ipv6
  Physical Switch Mgmt0 IP address : 2014::10:76:78:107
  Physical Switch Mgmt0 IPv6 prefix : 64
  IPv6 address of the default gateway : 2014::10:76:78:1

Des adresses d'IPv6 peuvent être ajoutées à une installation qui a seulement des adresses d'ipv4, et les adresses en cours d'IPv6 peuvent être aussi bien changées. Ces options sont fournies par le GUI UCSM et le CLI.

Cet exemple affiche les étapes qui sont terminées du GUI UCSM :

Cet exemple affiche les étapes qui sont terminées de l'UCSM CLI :

FI-A# scope fabric-interconnect a
FI-A /fabric-interconnect # scope ipv6-config
FI-A /fabric-interconnect/ipv6-config # set out-of-band ipv6 2014::10:76:78:107
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6-gw 2014::10:76:78:1
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6-prefix 64

FI-A* # scope fabric-interconnect b
FI-A /fabric-interconnect* # scope ipv6-config
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6 2014::10:76:78:108
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6-gw 2014::10:76:78:1
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6-prefix 64

FI-A* # scope system
FI-A /system* # set virtual-ip ipv6 2014::10:76:78:106

FI-A* # commit-buffer

Remarque: La configuration n'est pas efficace jusqu'à ce que la commande de validation-mémoire tampon soit sélectionnée. Cisco recommande que vous apportiez toutes les modifications nécessaires avant que vous sélectionniez cette commande.

Accédez à l'UCSM par l'intermédiaire de l'IPv6

Vous pouvez accéder au GUI UCSM et le CLI avec l'utilisation des adresses assignées d'IPv6 :

Remarque: La plupart des navigateurs ont besoin de que l'ipv6 addres soit entré dans les crochets, tels que [2014::10:76:78:106].

CIMC au-dessus de l'IPv6

Cette section décrit la Gestion intrabande du CIMC.

Avant la version 2.2 UCS, l'accès CIMC était par hors du port de gestion de bande de l'UCS fi. Le CIMC peut avoir deux IP address différents jusqu'à la version 2.2 UCS :

  • Un ipv4 addres qui est assignée de l'onglet de matériel ? cette adresse colle au matériel serveur lui-même et ne change pas, indépendamment de l'association de service profile.

  • Un ipv4 addres qui est assignée de l'onglet de serveurs ? cette adresse colle au service profile et se déplace avec le service profile.

La version 2.2 UCS a également activé l'accès intrabande du CIMC pour les serveurs M3. Des adresses d'ipv4 et d'IPv6 peuvent être utilisées pour l'accès intrabande, ainsi le CIMC peut avoir jusqu'à six adresses différentes de version 2.2 UCS :

 Hors de la bandeIntrabande
MatérielIpv4Ipv4, IPv6
ServeursIpv4Ipv4, IPv6

Conseil : Référez-vous le CIMC Access intrabande sur le document Cisco d'exemple de configuration de lames de gamme UCSB pour plus d'informations sur l'accès intrabande et la configuration.

Cet exemple décrit les étapes qui sont terminées afin de configurer des adresses intrabandes d'IPv6 pour le CIMC par l'intermédiaire de l'onglet de matériel du GUI UCSM :

  1. Naviguez vers le RÉSEAU LOCAL > les groupes VLAN et créez un groupe VLAN avec la liste de VLAN qui seront utilisés pour la Gestion intrabande :



  2. Naviguez vers le RÉSEAU LOCAL > des stratégies globales > profil intrabande et sélectionnez le groupe VLAN afin de l'associer au profil intrabande :



  3. Naviguez vers le serveur de l'onglet de matériel, cliquez sur l'inventaire > CIMC > IP intrabande de Gestion de modification, associez un VLAN du groupe au CIMC, et assignez un ipv6 addres :



  4. Choisissez un VLAN de la liste déroulante de réseau, cliquez sur l'IPv6 intrabande, et assignez un ipv6 addres. La prochaine image affiche la méthode d'affectation statique.

    Remarque: L'adresse peut être statique ou d'un groupe d'IPv6, que vous pouvez créer sous le RÉSEAU LOCAL > les groupes > les groupes IP.


La même procédure est utilisée quand vous assignez l'ipv6 addres de l'onglet de serveurs. L'exemple suivant affiche les étapes qui sont terminées afin de configurer un ipv6 addres intrabande pour le CIMC de l'onglet de matériel par l'intermédiaire de l'UCSM CLI :

Remarque: Dans cet exemple, le VLAN intrabande est VL10 et la méthode statique est utilisée afin d'assigner l'ipv6 addres.

FI-A# scope server 1/1
FI-A /chassis/server # scope cimc
FI-A /chassis/server/cimc # create mgmt-iface in-band
FI-A /chassis/server/cimc/mgmt-iface* # create mgmt-vlan
FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan* # set network-name VL10
FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan* # create ext-static-ip6
FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan/ext-static-ip6* # set addr
2014::10:76:78:141

FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan/ext-static-ip6* # set prefix 64
FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan/ext-static-ip6* # set default-gw
2014::10:76:78:1

FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan/ext-static-ip6* # commit-buffer

Lancez la console KVM et d'autres services

L'adresse CIMC est utilisée pour des services tels que le clavier, le vidéo, et la souris (KVM), le vMedia, l'interface de gestion intelligente de plate-forme (IPMI), et l'interface série au-dessus du RÉSEAU LOCAL (solénoïde). Ces services sont disponibles pour l'intrabande et hors des adresses de bande.

Quand vous lancez la console KVM, cliquez sur >> symbole à côté de l'option de console KVM afin de visualiser les diverses adresses disponibles pour l'accès à la console KVM :

La même option est fournie par le lanceur KVM :

Les adresses qui sont assignées au service profile ont la priorité au-dessus des adresses qui sont assignées au matériel serveur par l'intermédiaire de l'onglet de matériel.

L'ipv6 addres est l'adresse par défaut qui est choisie pour un lancement de la console KVM, ainsi quand vous cliquez sur en fonction la console KVM, elle utilise cette adresse. Le lancement KVM échoue si cet ipv6 addres n'est pas accessible. Afin de choisir les autres adresses, cliquez sur >> symbole à côté de l'option de console KVM, comme mentionné ci-dessus.    

La version 2.2 UCS a introduit l'accès direct KVM aussi bien. Cependant, cette caractéristique est disponible seulement pour hors de la Gestion de bande. Les adresses d'IPv6 ne peuvent pas être utilisées ici, comme hors des adresses d'ipv4 d'utilisations de bande seulement.   

Vérifiez

Cette section décrit comment vérifier que votre configuration fonctionne correctement.

Vérifiez l'affectation d'ipv6 addres pour le FIs

Cet exemple affiche comment vérifier l'affectation d'ipv6 addres pour le FIs du GUI UCSM :

Cet exemple affiche comment vérifier l'affectation d'ipv6 addres pour le FIs de l'UCSM CLI :

FI-A(local-mgmt)# show mgmt-ip-debug ifconfig

eth0      Link encap:Ethernet  HWaddr 54:7F:EE:65:81:A1
          inet addr:10.76.78.107  Bcast:10.76.78.255  Mask:255.255.255.0
          inet6 addr: 2014::10:76:78:106/64 Scope:Global
          inet6 addr: 2014::10:76:78:107/64 Scope:Global
          inet6 addr: fe80::567f:eeff:fe65:81a1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:24775380 errors:0 dropped:0 overruns:0 frame:0
          TX packets:14343153 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
    
FI-B(local-mgmt)# show mgmt-ip-debug ifconfig

eth0      Link encap:Ethernet  HWaddr 54:7F:EE:6F:71:81
          inet addr:10.76.78.108  Bcast:10.76.78.255  Mask:255.255.255.0
          inet6 addr: 2014::10:76:78:108/64 Scope:Global
          inet6 addr: fe80::567f:eeff:fe6f:7181/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:18646548 errors:0 dropped:0 overruns:0 frame:0
          TX packets:238825 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:3206162748 (2.9 GiB)  TX bytes:56366913 (53.7 MiB)

Connexion réseau de base de test

Cet exemple affiche comment réaliser les essais de base de connexion réseau de l'UCSM CLI :

FI-A(local-mgmt)# ping6 2014::10:76:78:216
PING 2014::10:76:78:216(2014::10:76:78:216) from 2014::10:76:78:106 eth0:
56 data bytes
64 bytes from 2014::10:76:78:216: icmp_seq=1 ttl=64 time=1.92 ms
64 bytes from 2014::10:76:78:216: icmp_seq=2 ttl=64 time=0.262 ms
64 bytes from 2014::10:76:78:216: icmp_seq=3 ttl=64 time=0.260 ms
64 bytes from 2014::10:76:78:216: icmp_seq=4 ttl=64 time=0.222 ms
64 bytes from 2014::10:76:78:216: icmp_seq=5 ttl=64 time=0.196 ms
64 bytes from 2014::10:76:78:216: icmp_seq=6 ttl=64 time=0.231 ms

FI-A(local-mgmt)# traceroute6 2014::10:76:78:216
traceroute to 2014::10:76:78:216 (2014::10:76:78:216) from
2014::10:76:78:106, 30 hops max, 16 byte packets
 1  2014::10:76:78:216 (2014::10:76:78:216)  0.244 ms *  0.253 ms

Vérifiez l'affectation d'ipv6 addres pour le CIMC

Cet exemple affiche comment vérifier les adresses d'IPv6 qui sont assignées au CIMC du GUI UCSM :

Cet exemple affiche comment vérifier les adresses d'IPv6 qui sont assignées au CIMC de l'UCSM CLI :

FI-A# scope server 1/1
FI-A /chassis/server # scope cimc
FI-A /chassis/server/cimc # show mgmt-iface in-band detail expand

External Management Interface:
    Mode: In Band
    Ip V4 State: None
    Ip V6 State: Static
    Is Derived from Inband Profile: No

    External Management Virtual LAN:
        Network Name: VL10
        Id: 10

        External Management Static IPv6:
            IP Address: 2014::10:76:78:146
            Default Gateway: 2014::10:76:78:1
            Prefix: 64
            Primary DNS IP: ::
            Secondary DNS IP: ::

Tracez le chemin intrabande de la connexion CIMC pour des serveurs lame

L'exemple suivant affiche comment tracer le chemin pour la connexion CIMC intrabande pour les serveurs lame. L'interface CIMC intrabande devrait être tracée au dernier hôte que les interfaces (HIF) mettent en communication sur l'IOM qui correspond. Le module E/S (IOM) est choisi a basé sur l'exemple gérant du serveur.

Du GUI UCSM, naviguez vers le matériel > le serveur > les petits groupes de général > de connexion :

Vous pouvez également vérifier par l'intermédiaire de l'UCSM CLI aussi bien :

Remarque: Pour cet exemple, l'exemple gérant est fi R.

FI-A# scope server 1/1
FI-A /chassis/server # show detail

Server:
    Slot: 1
    <snip>
    Conn Path: A,B
    Conn Status: A,B
    Managing Instance: A

Comme affiché, Eth1/1/33 est goupillé au port uplink Eth1/19, qui est utilisé pour la connexion intrabande.

FI-A(nxos)# show fex 1 detail

  Fex Port        State  Fabric Port
         Eth1/1/1    Up     Eth1/17
         Eth1/1/2    Up     Eth1/17
         Eth1/1/3    Up     Eth1/17
         Eth1/1/4    Up     Eth1/17
         Eth1/1/5  Down        None
         Eth1/1/6  Down        None
         Eth1/1/7  Down        None
         Eth1/1/8  Down        None
         Eth1/1/9    Up     Eth1/19
        Eth1/1/10  Down        None
        Eth1/1/11  Down        None
        Eth1/1/12  Down        None
        Eth1/1/13    Up     Eth1/20
        Eth1/1/14  Down        None
        Eth1/1/15  Down        None
        Eth1/1/16  Down        None
        Eth1/1/17    Up     Eth1/17
        Eth1/1/18  Down        None
        Eth1/1/19  Down        None
        Eth1/1/20  Down        None
        Eth1/1/21    Up     Eth1/18
        Eth1/1/22    Up     Eth1/18
        Eth1/1/23    Up     Eth1/18
        Eth1/1/24    Up     Eth1/18
        Eth1/1/25  Down        None
        Eth1/1/26  Down        None
        Eth1/1/27  Down        None
        Eth1/1/28  Down        None
        Eth1/1/29  Down     Eth1/20
        Eth1/1/30  Down     Eth1/20
        Eth1/1/31  Down     Eth1/20
        Eth1/1/32  Down     Eth1/20
        Eth1/1/33    Up     Eth1/19

La configuration en cours ajoute maintenant le VLAN intrabande, qui est VLAN 10 dans cet exemple.

FI-A(nxos)# show run int eth1/1/33

interface Ethernet1/1/33
  no pinning server sticky
  switchport mode trunk
  switchport trunk native vlan 4044
  switchport trunk allowed vlan 10,4044    
  no shutdown

FI-A(nxos)# show mac address-table vlan 10
Legend:
        * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
        age - seconds since last seen,+ - primary entry using vPC Peer-Link
   VLAN     MAC Address      Type      age     Secure NTFY   Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
* 10       e02f.6d9a.9e71    dynamic   0          F    F  Eth1/1/33

Tracez le chemin intrabande de la connexion CIMC pour des serveurs rack

Cet exemple affiche comment tracer le chemin intrabande de la connexion CIMC pour les serveurs rack. L'interface CIMC devrait être tracée à une interface de Vethernet, qui est tracée au port de Fabric Extender (FEX) auquel le serveur est connecté. Si le serveur se connecte à deux modules différents FEX dans (ha) installée facilement disponible, l'exemple gérant doit être vérifié afin de déterminer le chemin.

Du GUI UCSM, naviguez vers le matériel > les montages sur bâti > le serveur > les petits groupes de général > de connexion :

Vous pouvez également vérifier par l'intermédiaire de l'UCSM CLI aussi bien :

FI-A# scope server 1
FI-A /server # show detail

Server:
    Conn Path: A,B
    Conn Status: A,B
    Managing Instance: B

Comme affiché, Eth2/1/4 sur le FEX est connecté au serveur rack.

FI-B(nxos)# show fex 2 detail
  Fex Port        State  Fabric Port
         Eth2/1/1  Down        None
         Eth2/1/2  Down        None
         Eth2/1/3  Down        None
         Eth2/1/4    Up      Po1154
         Eth2/1/5  Down        None
         Eth2/1/6  Down        None
         Eth2/1/7  Down        None
         Eth2/1/8  Down        None
         Eth2/1/9  Down        None
        Eth2/1/10  Down        None
        Eth2/1/11  Down        None
        Eth2/1/12  Down        None
        Eth2/1/13  Down        None
        Eth2/1/14  Down        None
        Eth2/1/15  Down        None
        Eth2/1/16  Down        None
        Eth2/1/17  Down        None
        Eth2/1/18  Down        None
        Eth2/1/19  Down        None
        Eth2/1/20  Down        None
        Eth2/1/21  Down        None
        Eth2/1/22  Down        None
        Eth2/1/23  Down        None
        Eth2/1/24  Down        None
        Eth2/1/25  Down        None
        Eth2/1/26  Down        None
        Eth2/1/27  Down        None
        Eth2/1/28  Down        None
        Eth2/1/29  Down        None
        Eth2/1/30  Down        None
        Eth2/1/31  Down        None
        Eth2/1/32  Down        None

Ces interfaces de Vethernet sont tracées à Eth2/1/4 :

Remarque: Dans cet exemple, l'interface CIMC est Veth32769.

FI-B(nxos)# show vifs interface ethernet 2/1/4

Interface      MAX-VIFS VIFS
-------------- -------- ------------------------------------
Eth2/1/4       60       Veth689, Veth32769,

FI-B(nxos)# show run int veth32769

interface Vethernet32769
  inherit port-profile ucsm_internal_rackserver_portprofile
  no pinning server sticky
  bind interface Ethernet2/1/4 channel 65535

Comme affiché, Veth32769 est goupillé au port uplink Eth1/17.

FI-B(nxos)# show pinning border-interfaces

--------------------+---------+-----------------------------
Border Interface     Status    SIFs
--------------------+---------+-----------------------------
Eth1/17              Active    sup-eth2 Veth32769

Dépannez

Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.

Forums aux questions (Foires aux questions)

Cette section décrit quelques Foires aux questions et réponses.

Est-ce que je peux utiliser les adresses de monodiffusion privées d'IPv6 pour le port de gestion ?

Non. Seulement des adresses unicasts globales sont prises en charge.

L'UCS prend en charge-il l'autoconfiguration sans état d'adresse (SLAAC) ?

Non. Seulement l'affectation d'adresses statique est prise en charge pour le port de gestion fi.

Est-ce que je peux utiliser l'IPv6 pour des demandeurs d'iSCSI quand j'utilise le démarrage d'iSCSI ?

Non L'IPv6 n'est pas pris en charge pour le demandeur d'interface SCSI d'Internet (iSCSI) à ce moment.

Que se produit quand l'UCSM est déclassifié de la version 2.2 ou ultérieures UCS à la version 2.1 ou antérieures UCS ?

Si les ports de gestion du fi ou si le CIMC a un ipv6 addres ou une configuration intrabande, alors le downgrade échoue avec un message d'erreur.

Que se produit quand le fi est déclassifié de la version 2.2 ou ultérieures UCS à la version 2.1 ou antérieures UCS ?

Si l'UCSM utilise actuellement la version 2.2 ou ultérieures, le downgrade fi se termine avec succès. La configuration d'IPv6 sur le fi devrait continuer à fonctionner.

Que se produit quand CIMC la version 2.1 ou antérieures des utilisations UCS ?

Si l'UCSM utilise la version 2.2 ou ultérieures, on permet la configuration intrabande ou d'IPv6 pour le CIMC. Cependant, ceci n'est pas identifié et le CIMC continue à utiliser hors de l'ipv4 addres de bande.

Que se produit quand le CIMC est déclassifié de la version 2.2 ou ultérieures UCS à la version 2.1 ou antérieures UCS ?

Si le CIMC a une configuration intrabande ou d'IPv6, le downgrade échoue avec un message d'erreur.

Y a-t-il des préfixes réservés qui ne peuvent pas être utilisés pour des adresses d'IPv6 ?

Oui. Les valeurs réservées de préfixe sont 0 et 128. Seulement 1 à 127 peuvent être utilisés.

Y a-t-il des VLAN réservés qui ne peuvent pas être utilisés pour la Gestion intrabande ?

Oui. VLAN 1, 2, et 3 ne peuvent pas être utilisés avec la liste régulière de VLAN réservés (3968 4047).

Informations connexes



Document ID: 118784