Унифицированные вычисления : программное обеспечение для инфраструктуры Cisco UCS и UCS Manager

Пример конфигурации управления IPv6 UCS

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Содержание

Связанные обсуждения сообщества поддержки Cisco

Введение

Этот документ описывает, как настроить систему Cisco UCS (UCS) оконечные точки управления с Ipv6 address.

Внесенный Пэдмэнэбхэном Рамасвами и Шанкаром Прасатом, специалистами службы технической поддержки Cisco.

Предварительные условия

Требования

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:

  • Cisco UCS Manager (UCSM)
  • Интегрированный контроллер управления Cisco (CIMC)
  • Знакомство с IPv6

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного и аппаратного обеспечения:

  • UCS Cisco B серия
  • Cisco версия 2.2 (3a) UCSM
  • Блейд-серверы Cisco UCS M3 серии

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Общие сведения

Поддержка управления IPv6 на UCS была представлена в Версии 2.2 UCS. И 6100 и 6200 Центральных устройств Серии (FIs) могут иметь IPv6 address для порта управления кроме их Ipv4 address. В дополнение к этому адрес CIMC для серверов M3 может иметь Ipv6 address. Это доступно при выборе Внутриполосного метода доступа.

IPv6 может использоваться внешними клиентами для доступа к сервисам UCS, таким как:

  • HTTP/HTTPS
  • Secure Shell (ssh)
  • Telnet
  • Упрощенный протокол управления сетью (SNMP)
  • Cisco Interaction Manager (CIM)
  • Менеджмент веб-сервиса (менеджмент WS)
  • Сервер политик Флэша

С UCS как клиент IPv6 может использоваться для доступа к различным категориям сервисов, таким как:

  • Сетевые сервисы – система доменных имен (DNS), SNMP и протокол NTP
  • Сервисы проверки подлинности – Протокол LDAP, TACACS и RADIUS
  • Сервисы передачи файла – SSH, FTP, Протокол передачи файлов SSH (SFTP) и TFTP
  • Другие сервисы – Системный журнал, Callhome, клиент Протокола NFS и vCenter агент

Настройка

В этом разделе описывается настроить Cisco оконечные точки UCSM с Ipv6 address

Примечание: Чтобы получить подробные сведения о командах в данном документе, используйте Средство поиска команд (только для зарегистрированных клиентов).  

Конфигурация 1zwt3d

Во время начальной настройки можно настроить интерфейс управления или с IPv4 или с IPv6 address. Если это настроено с IPv6 address, то необходимо вручную добавить IPv4 address для интерфейса управления после начальной настройки через CLI UCSM или GUI.

Данный пример показывает шаги, которые выполнены для настройки IPv6 address для порта управления во время начальной настройки:

 Enter the configuration method. (console/gui) ? console
 Enter the setup mode; setup newly or restore from backup. (setup/restore) ? setup
 You have chosen to setup a new Fabric interconnect. Continue? (y/n): y
 Enforce strong password? (y/n) [y]: n
 Enter the password for "admin":
 Confirm the password for "admin":
 Is this Fabric interconnect part of a cluster(select 'no' for standalone)?
(yes/no) [n]: n
 Fabric interconnect will be in stand alone mode
 Enter the system name: ucs-ipv6
 Physical Switch Mgmt0 IP address : 2014::10:76:78:107
 Physical Switch Mgmt0 IPv6 prefix : 64
 IPv6 address of the default gateway : 2014::10:76:78:1

Ipv6 address может быть добавлен к настройке, которая имеет только Ipv4 address, и текущий Ipv6 address может быть изменен также. Эти опции доступны и от GUI UCSM и от CLI.

Данный пример показывает шаги, которые выполнены от GUI UCSM:

Данный пример показывает шаги, которые выполнены от CLI UCSM:

FI-A# scope fabric-interconnect a
FI-A /fabric-interconnect # scope ipv6-config
FI-A /fabric-interconnect/ipv6-config # set out-of-band ipv6 2014::10:76:78:107
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6-gw 2014::10:76:78:1
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6-prefix 64

FI-A* # scope fabric-interconnect b
FI-A /fabric-interconnect* # scope ipv6-config
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6 2014::10:76:78:108
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6-gw 2014::10:76:78:1
FI-A /fabric-interconnect/ipv6-config* # set out-of-band ipv6-prefix 64

FI-A* # scope system
FI-A /system* # set virtual-ip ipv6 2014::10:76:78:106

FI-A* # commit-buffer

Примечание: Конфигурация не является эффективной, пока не введена буферная передачей команда. Cisco рекомендует внести все необходимые изменения перед вводом этой команды.

Обратитесь к UCSM через IPv6

Можно обратиться к GUI UCSM и CLI с использованием назначенного Ipv6 address:

Примечание: Большинство браузеров требует, чтобы IPv6 address был введен в квадратных скобках, такой как [2014:: 10:76:78:106].

CIMC по IPv6

В этом разделе описываются Внутриполосное управление CIMC.

До Версии 2.2 UCS доступ CIMC был через порт Внеполосного управления 1zwt3d UCS. CIMC может иметь два других IP-адреса вплоть до Версии 2.2 UCS:

  • IPv4 address, который назначен от вкладки оборудования – Этот адрес, придерживается самого оборудования сервера и не изменяется, независимо от ассоциации профиля сервиса.

  • IPv4 address, который назначен от вкладки Servers – Этот адрес, придерживается профиля сервиса и перемещается с профилем сервиса.

Версия 2.2 UCS также включила Внутриполосный доступ CIMC для серверов M3. И IPv4 и Ipv6 address могут использоваться для Внутриполосного доступа, таким образом, CIMC может иметь до шести других адресов от Версии 2.2 UCS:

 Внеполосное управление___________ внутриполосного
ОборудованиеIPv4IPv4, IPv6
СерверыIPv4IPv4, IPv6

Совет: Обратитесь Внутриполосный Доступ CIMC на Документе Cisco Примера конфигурации Блейдов Серии UCS-B для получения дополнительной информации о Внутриполосном доступе и конфигурации.

Данный пример описывает шаги, которые выполнены для настройки Внутриполосного Ipv6 address для CIMC через вкладку оборудования GUI UCSM:

  1. Перейдите к LAN> Группы VLAN и создайте Группу VLAN со списком VLAN, которые будут использоваться для Внутриполосного управления:



  2. Перейдите к LAN> Глобальная политика> Внутриполосный Профиль и выберите Группу VLAN для соединения его к Внутриполосному Профилю:



  3. Перейдите к серверу от вкладки оборудования, нажмите Inventory> CIMC> Change Inband Management IP, привяжите VLAN от группы к CIMC и назначьте IPv6 address:



  4. Выберите VLAN из выпадающего списка Network, нажмите Inband IPv6 и назначьте IPv6 address. Следующий образ показывает метод статического назначения.

    Примечание: Адрес может или быть статичным или от пула IPv6, который можно создать под LAN> Пулы> Пулы IP.


Та же процедура используется при присвоении IPv6 address от вкладки Servers. Следующий пример показывает шаги, которые выполнены для настройки Внутриполосного IPv6 address для CIMC от вкладки оборудования через CLI UCSM:

Примечание: В данном примере Внутриполосная VLAN является VL10, и статический способ используется для присвоения IPv6 address.

FI-A# scope server 1/1
FI-A /chassis/server # scope cimc
FI-A /chassis/server/cimc # create mgmt-iface in-band
FI-A /chassis/server/cimc/mgmt-iface* # create mgmt-vlan
FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan* # set network-name VL10
FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan* # create ext-static-ip6
FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan/ext-static-ip6* # set addr
2014::10:76:78:141

FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan/ext-static-ip6* # set prefix 64
FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan/ext-static-ip6* # set default-gw
2014::10:76:78:1

FI-A /chassis/server/cimc/mgmt-iface/mgmt-vlan/ext-static-ip6* # commit-buffer

Запустите консоль KVM и другие сервисы

Адрес CIMC используется для сервисов, таких как Клавиатура, Видео и Мышь (KVM), vMedia, Интерфейс управления интеллектуальной платформы (IPMI) и Последовательный по LAN (SoL). Эти сервисы доступны и для Внутриполосных и для Внеполосных адресов.

При запуске консоли KVM нажмите>> символ рядом с опцией KVM Console для просмотра различных адресов, доступных для доступа к консоли KVM:

Та же опция доступна от средства запуска KVM:

Адреса, которые назначены на Профиль сервиса, имеют приоритет по адресам, которые назначены на оборудование сервера через вкладку оборудования.

IPv6 address является адресом по умолчанию, который выбран для запуска консоли KVM, поэтому когда вы щелкаете по консоли KVM, это использует этот адрес. Если этот IPv6 address не достижим, запуск KVM отказывает. Для выбора других адресов нажмите>> символ рядом с опцией KVM Console, как упомянуто выше.   

Версия 2.2 UCS представила прямой доступ KVM также. Однако эта функция доступна только для Внеполосного управления. Ipv6 address не может использоваться здесь как Внеполосное использование только Ipv4 address.   

Проверка.

В этом разделе описывается проверить, что конфигурация работает должным образом.

Проверьте присвоение IPv6 Address для FIs

Данный пример показывает, как проверить присвоение IPv6 address для FIs от GUI UCSM:

Данный пример показывает, как проверить присвоение IPv6 address для FIs от CLI UCSM:

FI-A(local-mgmt)# show mgmt-ip-debug ifconfig

eth0     Link encap:Ethernet HWaddr 54:7F:EE:65:81:A1
         inet addr:10.76.78.107 Bcast:10.76.78.255 Mask:255.255.255.0
         inet6 addr: 2014::10:76:78:106/64 Scope:Global
         inet6 addr: 2014::10:76:78:107/64 Scope:Global
         inet6 addr: fe80::567f:eeff:fe65:81a1/64 Scope:Link
         UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
         RX packets:24775380 errors:0 dropped:0 overruns:0 frame:0
         TX packets:14343153 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:1000
   
FI-B(local-mgmt)# show mgmt-ip-debug ifconfig

eth0     Link encap:Ethernet HWaddr 54:7F:EE:6F:71:81
         inet addr:10.76.78.108 Bcast:10.76.78.255 Mask:255.255.255.0
         inet6 addr: 2014::10:76:78:108/64 Scope:Global
         inet6 addr: fe80::567f:eeff:fe6f:7181/64 Scope:Link
         UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
         RX packets:18646548 errors:0 dropped:0 overruns:0 frame:0
         TX packets:238825 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:1000
         RX bytes:3206162748 (2.9 GiB) TX bytes:56366913 (53.7 MiB)

Тестовое базовое сетевое подключение

Данный пример показывает, как выполнить тесты базового сетевого подключения от CLI UCSM:

FI-A(local-mgmt)# ping6 2014::10:76:78:216
PING 2014::10:76:78:216(2014::10:76:78:216) from 2014::10:76:78:106 eth0:
56 data bytes
64 bytes from 2014::10:76:78:216: icmp_seq=1 ttl=64 time=1.92 ms
64 bytes from 2014::10:76:78:216: icmp_seq=2 ttl=64 time=0.262 ms
64 bytes from 2014::10:76:78:216: icmp_seq=3 ttl=64 time=0.260 ms
64 bytes from 2014::10:76:78:216: icmp_seq=4 ttl=64 time=0.222 ms
64 bytes from 2014::10:76:78:216: icmp_seq=5 ttl=64 time=0.196 ms
64 bytes from 2014::10:76:78:216: icmp_seq=6 ttl=64 time=0.231 ms

FI-A(local-mgmt)# traceroute6 2014::10:76:78:216
traceroute to 2014::10:76:78:216 (2014::10:76:78:216) from
2014::10:76:78:106, 30 hops max, 16 byte packets
 1 2014::10:76:78:216 (2014::10:76:78:216) 0.244 ms * 0.253 ms

Проверьте присвоение IPv6 Address для CIMC

Данный пример показывает, как проверить Ipv6 address, который назначен на CIMC от GUI UCSM:

Данный пример показывает, как проверить Ipv6 address, который назначен на CIMC от CLI UCSM:

FI-A# scope server 1/1
FI-A /chassis/server # scope cimc
FI-A /chassis/server/cimc # show mgmt-iface in-band detail expand

External Management Interface:
   Mode: In Band
   Ip V4 State: None
   Ip V6 State: Static
   Is Derived from Inband Profile: No

   External Management Virtual LAN:
       Network Name: VL10
       Id: 10

       External Management Static IPv6:
           IP Address: 2014::10:76:78:146
           Default Gateway: 2014::10:76:78:1
           Prefix: 64
           Primary DNS IP: ::
           Secondary DNS IP: ::

Отследите путь внутриполосного подключения CIMC для блейд-серверов

Следующий пример показывает, как отследить путь для Внутриполосного подключения CIMC для блейд-серверов. Внутриполосный интерфейс CIMC должен быть сопоставлен с последними Интерфейсами Хоста (HIF) порт на IOM, который соответствует. Модуль IO (IOM) выбран на основе управляющего экземпляра сервера.

От GUI UCSM перейдите к оборудованию> Server>, Общий> Подробные данные Соединения:

Можно также проверить через CLI UCSM также:

Примечание: Для данного примера управляющий экземпляр является 1zwt3d A.

FI-A# scope server 1/1
FI-A /chassis/server # show detail

Server:
   Slot: 1
   <snip>
   Conn Path: A,B
   Conn Status: A,B
   Managing Instance: A

Как показано Eth1/1/33 прикреплен к Eth1/19 порта каскадного соединения, который используется для Внутриполосного подключения.

FI-A(nxos)# show fex 1 detail

 Fex Port       State Fabric Port
        Eth1/1/1   Up    Eth1/17
        Eth1/1/2   Up    Eth1/17
        Eth1/1/3   Up    Eth1/17
        Eth1/1/4   Up    Eth1/17
        Eth1/1/5 Down       None
        Eth1/1/6 Down       None
        Eth1/1/7 Down       None
        Eth1/1/8 Down       None
        Eth1/1/9   Up    Eth1/19
       Eth1/1/10 Down       None
       Eth1/1/11 Down       None
       Eth1/1/12 Down       None
       Eth1/1/13   Up    Eth1/20
       Eth1/1/14 Down       None
       Eth1/1/15 Down       None
       Eth1/1/16 Down       None
       Eth1/1/17   Up    Eth1/17
       Eth1/1/18 Down       None
       Eth1/1/19 Down       None
       Eth1/1/20 Down       None
       Eth1/1/21   Up    Eth1/18
       Eth1/1/22   Up    Eth1/18
       Eth1/1/23   Up    Eth1/18
       Eth1/1/24   Up    Eth1/18
       Eth1/1/25 Down       None
       Eth1/1/26 Down       None
       Eth1/1/27 Down       None
       Eth1/1/28 Down       None
       Eth1/1/29 Down    Eth1/20
       Eth1/1/30 Down    Eth1/20
       Eth1/1/31 Down    Eth1/20
       Eth1/1/32 Down    Eth1/20
       Eth1/1/33   Up    Eth1/19

Рабочая конфигурация теперь добавляет Внутриполосную VLAN, которая является VLAN 10 в данном примере.

FI-A(nxos)# show run int eth1/1/33

interface Ethernet1/1/33
 no pinning server sticky
 switchport mode trunk
 switchport trunk native vlan 4044
 switchport trunk allowed vlan 10,4044   
 no shutdown

FI-A(nxos)# show mac address-table vlan 10
Legend:
       * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
       age - seconds since last seen,+ - primary entry using vPC Peer-Link
  VLAN    MAC Address     Type     age    Secure NTFY  Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
* 10      e02f.6d9a.9e71   dynamic  0         F   F Eth1/1/33

Отследите путь внутриполосного подключения CIMC для серверов стойки

Данный пример показывает, как отследить путь Внутриполосного подключения CIMC для серверов стойки. Интерфейс CIMC должен быть сопоставлен с интерфейсом Vethernet, который сопоставлен с Модулем ввода-вывода (FEX) порт, с которым связан сервер. Если подключения сервера к двум другим модулям FEX в настройке Высокой доступности (HA), управляющий экземпляр должен быть проверен для определения пути.

От GUI UCSM перейдите к оборудованию> Монтажи в стойку> Server>, Общий> Подробные данные Соединения:

Можно также проверить через CLI UCSM также:

FI-A# scope server 1
FI-A /server # show detail

Server:
   Conn Path: A,B
   Conn Status: A,B
   Managing Instance: B

Как показано, Eth2/1/4 на FEX связан с сервером стойки.

FI-B(nxos)# show fex 2 detail
 Fex Port       State Fabric Port
        Eth2/1/1 Down       None
        Eth2/1/2 Down       None
        Eth2/1/3 Down       None
        Eth2/1/4   Up     Po1154
        Eth2/1/5 Down       None
        Eth2/1/6 Down       None
        Eth2/1/7 Down       None
        Eth2/1/8 Down       None
        Eth2/1/9 Down       None
       Eth2/1/10 Down       None
       Eth2/1/11 Down       None
       Eth2/1/12 Down       None
       Eth2/1/13 Down       None
       Eth2/1/14 Down       None
       Eth2/1/15 Down       None
       Eth2/1/16 Down       None
       Eth2/1/17 Down       None
       Eth2/1/18 Down       None
       Eth2/1/19 Down       None
       Eth2/1/20 Down       None
       Eth2/1/21 Down       None
       Eth2/1/22 Down       None
       Eth2/1/23 Down       None
       Eth2/1/24 Down       None
       Eth2/1/25 Down       None
       Eth2/1/26 Down       None
       Eth2/1/27 Down       None
       Eth2/1/28 Down       None
       Eth2/1/29 Down       None
       Eth2/1/30 Down       None
       Eth2/1/31 Down       None
       Eth2/1/32 Down       None

Эти интерфейсы Vethernet сопоставлены с Eth2/1/4:

Примечание: В данном примере интерфейс CIMC является Veth32769.

FI-B(nxos)# show vifs interface ethernet 2/1/4

Interface     MAX-VIFS VIFS
-------------- -------- ------------------------------------
Eth2/1/4      60      Veth689, Veth32769,

FI-B(nxos)# show run int veth32769

interface Vethernet32769
 inherit port-profile ucsm_internal_rackserver_portprofile
 no pinning server sticky
 bind interface Ethernet2/1/4 channel 65535

Как показано Veth32769 прикреплен к Eth1/17 порта каскадного соединения.

FI-B(nxos)# show pinning border-interfaces

--------------------+---------+-----------------------------
Border Interface    Status   SIFs
--------------------+---------+-----------------------------
Eth1/17             Active   sup-eth2 Veth32769

Устранение неполадок

Для этой конфигурации в настоящее время нет сведений об устранении проблем.

Часто задаваемые вопросы (часто задаваемые вопросы)

В этом разделе описываются некоторые часто задаваемые вопросы и ответы.

Я могу использовать IPv6 Частные Одиночные адреса для порта управления?

Нет. Только Глобальные адреса индивидуальной рассылки поддерживаются.

UCS поддерживает Автонастройку адреса Не сохраняющую состояние (SLAAC)?

Нет. Только присвоение статического адреса поддерживается для порта управления 1zwt3d.

Когда я использую начальную загрузку iSCSI, я могу использовать IPv6 для инициаторов iSCSI?

Нет. IPv6 не поддерживается для интернет-Интерфейса scsi (iSCSI) инициатор в это время.

Когда UCSM понижен от Версии 2.2 UCS или позже к Версии 2.1 UCS или ранее, что происходит?

Если порты управления 1zwt3d или если CIMC имеет IPv6 address или Внутриполосную конфигурацию, то переход на более ранние версии отказывает с сообщением об ошибках.

Когда 1zwt3d понижены от Версии 2.2 UCS или позже к Версии 2.1 UCS или ранее, что происходит?

Если UCSM в настоящее время использует Версию 2.2 или позже, переход на более ранние версии 1zwt3d завершает успешно. Конфигурация IPv6 на 1zwt3d должна продолжить работать.

Когда CIMC использует Версию 2.1 UCS или ранее, что происходит?

Если UCSM использует Версию 2.2 или позже, Внутриполосная конфигурация или конфигурация IPv6 для CIMC позволены. Однако это не распознано, и CIMC продолжает использовать Внеполосного IPv4 address.

Когда CIMC понижен от Версии 2.2 UCS или позже к Версии 2.1 UCS или ранее, что происходит?

Если CIMC имеет Внутриполосную конфигурацию или конфигурацию IPv6, сбои перехода на более ранние версии с сообщением об ошибках.

Там кто-либо - зарезервированные префиксы, которые не могут использоваться для Ipv6 address?

Да. Зарезервированные префиксные значения 0 и 128. Только 1 - 127 могут использоваться.

Там кто-либо - зарезервированные VLAN, которые не могут использоваться для Внутриполосного управления?

Да. VLAN 1, 2, и 3 не могут использоваться вместе с обычным списком зарезервированных VLAN (3968 - 4047).

Дополнительные сведения


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.