Este documento describe los pasos básicos para resolver problemas y verificar Intelligent Traffic Director (ITD) en Nexus 7000. Este documento utiliza una implementación de balanceo de carga del servidor para ilustrar conceptos relacionados con ITD.
Para obtener más información sobre ITD, consulte estos recursos:
Cisco recomienda que tenga conocimiento de ITD.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
ITD se utiliza para equilibrar la carga del tráfico que ingresa en una interfaz específica de Capa 3 entre un número de dispositivos configurados como nodos ITD.
La información en este documento se basa en esta topología. En este escenario, el efecto deseado es que el tráfico de los hosts en la VLAN 10 dirigido a los servidores web en la VLAN 40 se balancee entre el Servidor 100 y el Servidor 101.
N7k-2(config)# show ip access-lists
IP access list TEST_itd_vip_1_bucket_1
10 permit ip 1.1.1.0 255.255.255.127 192.168.30.1/32
IP access list TEST_itd_vip_1_bucket_2
10 permit ip 1.1.1.128 255.255.255.127 192.168.30.1/32
N7k-1(config)# show route-map TEST_itd_pool
route-map TEST_itd_pool, permit, sequence 0
Description: auto generated route-map for ITD service TEST
Match clauses:
ip address (access-lists): TEST_itd_vip_1_bucket_1
Set clauses:
ip next-hop verify-availability 192.168.40.100 track 2 [ UP ]
route-map TEST_itd_pool, permit, sequence 1
Description: auto generated route-map for ITD service TEST
Match clauses:
ip address (access-lists): TEST_itd_vip_1_bucket_2
Set clauses:
ip next-hop verify-availability 192.168.40.101 track 2 [ UP ]
Estas funciones se deben habilitar en el Virtual Device Context (VDC) en el que se configura ITD:
N7k-1(config-itd)# show run | i feature
feature pbr
feature sla sender
feature sla responder
feature itd
El grupo de dispositivos ITD consta de los nodos entre los que se equilibrará la carga del tráfico, como servidores web, firewalls, etc. El grupo de dispositivos se configura de la siguiente manera:
N7k-1(config)# itd device-group TAC-device-group
N7k-1(config-device-group)# node ip 192.168.40.100
N7k-1(config-device-group)# node ip 192.168.40.101
N7k-1(config-device-group)# probe icmp
La configuración de sonda le permite definir estos tipos de sonda:
icmp | Envía una solicitud de eco del protocolo de mensajes de control de Internet (ICMP) y escucha una respuesta. Si el servidor devuelve una respuesta, ITD marca el servidor como pasado. |
dns | Envía una solicitud a un servidor de nombres de dominio (DNS) que pasa un dominio configurado al servidor. Si el servidor responde con una dirección IP configurada para ese dominio, ITD marca la dirección como up. |
udp | Envía un paquete UDP a un servidor y marca el servidor como fallado sólo si el servidor devuelve un mensaje ICMP Port Unreachable. |
tcp | Inicia un intercambio de señales TCP de 3 vías y espera que el servidor envíe una respuesta. Si el intercambio de señales se realiza correctamente, ITD envía un FIN para finalizar la sesión. Si la respuesta no es válida o si no hay respuesta, ITD marca el servidor como fallado. |
Generalmente, las sondas DNS, UDP y TCP se usarían para evaluar la disponibilidad de servicios específicos que se ejecutan en los servidores de nodos.
La configuración de sonda también le permite definir estos parámetros:
Por ejemplo, considere esta configuración (esta es la configuración predeterminada cuando configure probe icmp):
Dada esta configuración, ITD reacciona a un nodo que se vuelve inalcanzable después de al menos 35 segundos (3 x frecuencia + tiempo de espera).
Un nodo se puede configurar como modo de espera en el nivel de nodo o de grupo de dispositivos. Un nivel de nodo en espera recibe tráfico solamente si falla su nodo activo asociado. Un dispositivo-group level standby recibe tráfico si cualquiera de los nodos activos falla.
La configuración en espera a nivel de dispositivo es:
7k-1(config-device-group)# node ip 192.168.40.100 standby 192.168.40.103
La configuración de dispositivo-grupo en espera es:
7k-1(config-device-group)# node ip 192.168.40.106 mode hot-standby
En este paso se define el servicio ITD, es decir, el tráfico que desea equilibrar la carga y cómo.
N7k-1(config)# itd TAC-ITD-service
Haga referencia al grupo de dispositivos configurado previamente:
N7k-1(config-itd)# device-group TAC-device-group
El tráfico que ingresa en esta interfaz está balanceado por ITD. La interfaz de ingreso debe ser una interfaz de Capa 3 (interfaz física, portchannel o interfaz virtual conmutada (SVI)).
N7k-1(config-itd)# ingress interface vlan 20
Cada interfaz de Capa 3 sólo se puede asignar como interfaz de ingreso para una instancia de ITD.
La dirección IP virtual (VIP) de ITD debe estar en una subred diferente que los hosts y los nodos:
N7k-1(config-itd)# virtual ip 192.168.30.1 255.255.255.255 advertise enable
El VIP de ITD es esencialmente una interfaz ficticia desde la perspectiva de Nexus 7000; por ejemplo, el switch no responde a las solicitudes de ping dirigidas al VIP. Se utiliza para hacer coincidir el tráfico con el route map que se crea automáticamente y se aplica a la interfaz de ingreso ITD.
load-balance method src ip buckets 2
El método de balance de carga le permite definir su mecanismo de hashing de balanceo de carga. Estas opciones están disponibles:
src ip | IP de origen |
src ip-l4port | Puerto IP y L4 de origen |
IP de DST | IP de destino |
dst ip-l4port | Puerto IP y L4 de destino |
Debe configurar un comportamiento de failover o ITD no reaccionará a la falla del nodo:
N7k-1(config-itd)# failaction node reassign
Para mostrar la configuración relacionada con ITD, ingrese el comando show run services:
N7k-2# show run services
!Command: show running-config services
!Time: Wed Apr 22 00:15:11 2015
version 6.2(10)
feature itd
itd device-group TAC
node ip 192.168.40.100
node ip 192.168.40.101
probe icmp frequency 10 timeout 5 retry-down-count 1 retry-up-count 1
itd TEST
device-group TAC
virtual ip 192.168.30.1 255.255.255.255 advertise enable
ingress interface Vlan20
failaction node reassign
load-balance method src ip buckets 2
no shut
Para que los servidores presten servicio al tráfico dirigido al VIP de ITD, deben configurarse como un alias IP en la interfaz de loopback en el servidor. El servidor acepta solicitudes para la dirección de destino VIP y genera la respuesta de la dirección VIP de ITD.
Configuración de la interfaz de red virtual en Linux
Cómo instalar el adaptador de Loopback de Microsoft en Windows
El método de balance de carga también permite definir a cuántos bloques dividir el tráfico en. La configuración de depósito es opcional. De forma predeterminada, el número de bloques es igual al número de nodos configurados. Si desea configurar el número de bloques, el valor debe ser una potencia de 2 (2, 4, 8, 16, 32, etc.). La configuración es la siguiente:
N7k-2(config-itd)# load-balance method src ip buckets 16
De forma predeterminada, los bloques se asignan a los nodos activos en un patrón de ordenamiento cíclico. Sin embargo, puede ponderar determinados nodos con más bloques, lo que, en efecto, sopesa el tráfico para favorecer uno o más dispositivos. Usted asigna peso bajo la configuración del grupo de dispositivos. En esta configuración, el servidor 101 recibe el doble de tráfico que el servidor 100.
N7k-1(config)# itd device-group TAC-device-group
N7k-1(config-device-group)# node ip 192.168.40.100 weight 33
N7k-1(config-device-group)# node ip 192.168.40.101 weight 66
N7k-1(config-device-group)# probe icmp
Puede verificar las asignaciones de la cubeta con el resultado del comando show itd:
N7k-2(config-itd)# show itd
Name Probe LB Scheme Status Buckets
-------------- ----- ---------- -------- -------
TEST TCP src-ip ACTIVE 16
Device Group VRF-Name
-------------------------------------------------- -------------
TAC
Pool Interface Status Track_id
------------------------------ ------------ ------ ---------
TEST_itd_pool Vlan20 UP 3
Virtual IP Netmask/Prefix Protocol Port
------------------------------------------------------ ------------ ----------
192.168.20.1 / 255.255.255.255 IP 0
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
1 192.168.40.100 Active 33 OK 1 10001
Bucket List
-----------------------------------------------------------------------
TEST_itd_vip_1_bucket_1
TEST_itd_vip_1_bucket_3
TEST_itd_vip_1_bucket_5
TEST_itd_vip_1_bucket_7
TEST_itd_vip_1_bucket_9
TEST_itd_vip_1_bucket_16
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
2 192.168.40.101 Active 66 OK 2 10002
Bucket List
-----------------------------------------------------------------------
TEST_itd_vip_1_bucket_2
TEST_itd_vip_1_bucket_4
TEST_itd_vip_1_bucket_6
TEST_itd_vip_1_bucket_8
TEST_itd_vip_1_bucket_10
TEST_itd_vip_1_bucket_11
TEST_itd_vip_1_bucket_12
TEST_itd_vip_1_bucket_13
TEST_itd_vip_1_bucket_14
TEST_itd_vip_1_bucket_15
Cuando falla un nodo, la sonda lo detecta y lo coloca en el estado "Error de sonda". De forma predeterminada, ITD continúa reenviando el tráfico al nodo que ha fallado. Para que ITD desvíe el tráfico de un nodo fallido, se debe configurar:
itd TEST
failaction node reassign
Qué ocurre cuando un nodo se vuelve inalcanzable:
Escenario 1: Sonda configurada/nodo en espera configurado: tráfico dirigido al primer nodo disponible en espera.
Escenario 2: Sonda configurada, no hay ningún nodo en espera configurado: tráfico no reasignado, se rutea.
Escenario 3: No hay ninguna sonda configurada: ITD no puede detectar la falla, el tráfico continúa siendo reenviado a un nodo no disponible.
Esta sección describe cómo verificar la configuración y el funcionamiento básicos de ITD.
Para ver el estado de ITD, ingrese el comando show itd.
N7k-2(config-itd)# show itd
Name Probe LB Scheme Status Buckets
-------------- ----- ---------- -------- -------
TEST TCP src-ip ACTIVE 16
Device Group VRF-Name
-------------------------------------------------- -------------
TAC
Pool Interface Status Track_id
------------------------------ ------------ ------ ---------
TEST_itd_pool Vlan20 UP 3
Virtual IP Netmask/Prefix Protocol Port
------------------------------------------------------ ------------ ----------
192.168.20.1 / 255.255.255.255 IP 0
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
1 192.168.40.100 Active 33 OK 1 10001
Bucket List
-----------------------------------------------------------------------
TEST_itd_vip_1_bucket_1
TEST_itd_vip_1_bucket_3
TEST_itd_vip_1_bucket_5
TEST_itd_vip_1_bucket_7
TEST_itd_vip_1_bucket_9
TEST_itd_vip_1_bucket_16
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
2 192.168.40.101 Active 66 OK 2 10002
Bucket List
-----------------------------------------------------------------------
TEST_itd_vip_1_bucket_2
TEST_itd_vip_1_bucket_4
TEST_itd_vip_1_bucket_6
TEST_itd_vip_1_bucket_8
TEST_itd_vip_1_bucket_10
TEST_itd_vip_1_bucket_11
TEST_itd_vip_1_bucket_12
TEST_itd_vip_1_bucket_13
TEST_itd_vip_1_bucket_14
TEST_itd_vip_1_bucket_15
Esta configuración se crea dinámicamente cuando se configura ITD:
N7k-2(config)# show ip access-lists
IP access list TEST_itd_vip_1_bucket_1
10 permit ip 1.1.1.0 255.255.255.127 192.168.20.1/32
IP access list TEST_itd_vip_1_bucket_2
10 permit ip 1.1.1.128 255.255.255.127 192.168.20.1/32
N7k-2(config)# sho route-map TEST_itd_pool
route-map TEST_itd_pool, permit, sequence 0
Description: auto generated route-map for ITD service TEST
Match clauses:
ip address (access-lists): TEST_itd_vip_1_bucket_1
Set clauses:
ip next-hop verify-availability 192.168.30.2 track 2 [ UP ]
route-map TEST_itd_pool, permit, sequence 1
Description: auto generated route-map for ITD service TEST
Match clauses:
ip address (access-lists): TEST_itd_vip_1_bucket_2
Set clauses:
ip next-hop verify-availability 192.168.30.2 track 2 [ UP ]
Verifique que el route map se aplique a la interfaz de ingreso ITD:
N7k-2(config-itd)# show run int vlan 20
!Command: show running-config interface Vlan20
!Time: Thu Apr 23 00:42:41 2015
version 6.2(10)
interface Vlan20no shutdown
ip address 192.168.20.1/24
ip policy route-map TEST_itd_pool
Verifique que la frecuencia de sonda esté programada en este resultado desde este comando:
N7k-2# show run | i probe
probe icmp frequency 5
N7k-2# show run sla sender
!Command: show running-config sla sender
!Time: Tue Apr 28 18:04:02 2015
version 6.2(10)
feature sla sender
ip sla 10001
icmp-echo 192.168.40.100
frequency 5
ip sla schedule 10001 life forever start-time now
ip sla 10002
icmp-echo 192.168.40.101
frequency 5
ip sla schedule 10002 life forever start-time now
Los objetos del acuerdo de nivel de servicio del protocolo de Internet (IPSLA) se crean dinámicamente cuando se configura ITD. Se hace referencia a estos objetos en el mapa de ruta ITD.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
04-May-2015 |
Versión inicial |