Introducción
Este documento describe la configuración y la resolución de problemas básica de Intelligent Traffic Director (ITD) en la plataforma Nexus 9000
Background
Cisco Intelligent Traffic Director (ITD) es el siguiente
- Proporcionar distribución de tráfico basada en ASIC (hardware) para servicios y aplicaciones de capa 3 y 4 mediante switches Cisco Nexus 5/6/7/9K.
- Realiza la distribución de tráfico L3 y L4, pero no reemplaza a los equilibradores de carga de capa 7.
- Realiza la supervisión de estado y la gestión automática de fallos de los servidores con carga equilibrada.
- Crea automáticamente ACL, políticas de mapa de ruta para realizar la funcionalidad PBR para redirigir y equilibrar la carga del tráfico.
Componentes Utilizados
HW - C9372PX
SW - 7.0(3)I7(2)
Requisito de licencia
Cisco NX-OS: ITD requiere una licencia de servicios de red.
Los siguientes registros se muestran cuando se habilita "Feature ITD" y no tenemos la licencia requerida.
VDC-1 %$ iscm[31793]: ¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!! ADVERTENCIA: LA LICENCIA 'NETWORK_SERVICES_PKG' NO SE HA ENCONTRADO EN EL SISTEMA ¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!! Ha intentado
VDC-1 %$ iscm[31793]: El sistema admite una licencia basada en el honor.La función estará activada y será totalmente funcional.Uso de licencias
VDC-1 %$ iscm[31793]: Si ha activado esta función por error, inhabilite la función. Si no ha adquirido
Funciones que necesitamos habilitar para utilizar ITD
- Feature ITD
- PBR de función
- Feature Sla Sender
- Respondedor de SLA de la función *
Topología

Configuración de ITD
Cuatro pasos principales para configurar un servicio ITD
- Crear grupo de dispositivos
- Crear servicio ITD
- Adjuntar grupo de dispositivos al servicio ITD
- Asociar el servicio a la interfaz de ingreso
N9K_ITD
version 7.0(3)I7(2)
feature itd
itd device-group Test
probe icmp
node ip 192.168.1.1
node ip 192.168.1.2
itd Telnet
device-group Test ( Call the device group )
virtual ip 192.168.2.2 255.255.255.255 tcp 23 ( Optional )
ingress interface Vlan20 ( Assign ingress interface )
no shut
interface Vlan20
no shutdown
ip address 192.168.2.2/24
ip policy route-map Telnet_itd_pool ( This line gets automatically added when we “no shut” the ITD service )
Nota: Aplique esto a las interfaces L2 que dan el siguiente error. Cree una interfaz L3 o una SVI.
N9K_ITD(config-itd)# ingress interface ethernet 1/3
ERROR: Interface:Ethernet1/3 is not a layer-3 interface
Tenga en cuenta que la siguiente configuración se agrega automáticamente, estos son los bloques que se crean en cada nodo definido como LB a través de un PBR.
Show run | section ITD
feature itd
ip access-list Telnet_itd_vip_1_bucket_1
10 permit tcp 1.1.1.0 255.255.255.127 192.168.2.4/32 eq telnet
ip access-list Telnet_itd_vip_1_bucket_2
10 permit tcp 1.1.1.128 255.255.255.127 192.168.2.4/32 eq telnet
route-map Telnet_itd_pool permit 10
description auto generated route-map for ITD service Telnet
match ip address Telnet_itd_vip_1_bucket_1
set ip next-hop verify-availability 192.168.1.1 track 2
route-map Telnet_itd_pool permit 11
description auto generated route-map for ITD service Telnet
match ip address Telnet_itd_vip_1_bucket_2
set ip next-hop verify-availability 192.168.1.2 track 3
ip policy route-map Telnet_itd_pool
switch(config)# show route-map Telnet_itd_pool
route-map Telnet_itd_pool, permit, sequence 10
Description: auto generated route-map for ITD service Telnet
Match clauses:
ip address (access-lists): Telnet_itd_bucket_1
Set clauses:
ip next-hop verify-availability 192.168.1.1 track 2 [ UP ]
route-map Telnet_itd_pool, permit, sequence 11
Description: auto generated route-map for ITD service Telnet
Match clauses:
ip address (access-lists): Telnet_itd_bucket_2
Set clauses:
ip next-hop verify-availability 192.168.1.2 track 3 [ UP ]
Verifiy ITD
N9K_ITD(config)# show itd Telnet statistics
Service Device Group VIP/mask
#Packets
-------------------------------------------------------------------------------------
Telnet Test 192.168.2.2 /
255.255.255.255 0 (0%)
Traffic Bucket Assigned to
Mode Original Node #Packets
--------------- --------------
Telnet_itd_vip_1_bucket_1 192.168.1.1
Bypass 192.168.1.1 0 (0%) <<<<<<<<<<
Traffic Bucket Assigned to
Mode Original Node #Packets
--------------- --------------
Telnet_itd_vip_1_bucket_2 192.168.1.2
Bypass 192.168.1.2 0 (0%) <<<<<<<<<<
switch(config)# show itd Telnet brief
Legend:
C-S(Config-State): A-Active,S-Standby,F-Failed
ST(Status): ST-Standby,LF-Link Failed,PF-Probe Failed,PD-Peer Down,IA-Inactive
Name LB Scheme Interface Status Buckets
-------------- ---------- ---------- -------- --------
Telnet src-ip Vlan20 ACTIVE 2 <<<<<<
Exclude ACL
-------------------------------
Device Group Probe Port
-------------------------------------------------- ----- ------
Test ICMP
Virtual IP Netmask/Prefix Protocol Port
------------------------------------------------------ ------------ ----------
192.168.2.2 / 255.255.255.255 TCP 23
Node IP C-S WGT Probe Port Probe-IP STS
------------------- -- --- ---- ----- --------------- --
1 192.168.1.1 A 1 ICMP OK<<<<
2 192.168.1.2 A 1 ICMP OK<<<<
Telnet al Vlan 20 Loadbalancer VIP (SVI)
Laptop - telnet 192.168.2.2
Trying 192.168.2.2...
Connected to 192.168.2.2.
Paquetes recibidos por VIP (31 paquetes) y reenviados al nodo (192.168.1.1) 31 paquetes.
N9K_ITD(config)# show it Telnet statistics
Service Device Group VIP/mask
#Packets
--------------------------------------------------------------------------------
Telnet Test 192.168.2.2 /
255.255.255.255 31 (100.00%)
Traffic Bucket Assigned to
Mode Original Node #Packets
--------------- --------------
Telnet_itd_vip_1_bucket_1 192.168.1.1
Redirect 192.168.1.1 31 (100.00%)
Traffic Bucket Assigned to
Mode Original Node #Packets
--------------- --------------
Telnet_itd_vip_1_bucket_2 192.168.1.2
Redirect 192.168.1.2 0 (0.00%)
Defectos conocidos:
https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvc73162/?reffering_site=dumpcr