Introduction
Ce document décrit la procédure et la configuration requise pour effectuer des vérifications automatiques de l'intégrité et de la configuration pour les plates-formes MDS 9000.
Conditions préalables
Exigences
Le contrôle automatique de l'état et de la configuration est pris en charge uniquement pour les plates-formes MDS qui exécutent une version prise en charge du logiciel NX-OS®.
Les plates-formes matérielles suivantes sont prises en charge :
- Tous les commutateurs de la gamme MDS 9000 qui n'ont pas encore atteint la date de fin d'assistance : HW. Reportez-vous aux avis de fin de vie et de fin de commercialisation de MDS ici :
Avis de fin de vie et de fin de commercialisation
Remarque : Le matériel doit faire l'objet d'un contrat Cisco valide et le CCOID qui soumet la vérification de l'état et de la configuration doit être associé au même contrat.
Composants utilisés
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Conventions
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Procédure de vérification du fonctionnement et de la configuration
Pour effectuer une vérification automatisée de l'état et de la configuration sur les commutateurs MDS, ouvrez une demande de service TAC régulière dans Cisco Support Case Manager avec les mots clés suivants :
Tech : Data center et réseau de stockage
Sub-Tech : MDS9000 - Contrôle de l'état et de la configuration (AUTOMATISÉ)
Code du problème : Contrôle de l'intégrité et de la configuration
Pour le TAC SR ouvert, téléchargez la sortie de la commande show tech-support details capturée à partir du commutateur, soit au format .txt ou .gz/.tar. Actuellement, le fichier de détails show tech-support capturé aux formats de texte ASCII et UTF-8 est pris en charge. Pour les instructions de téléchargement, référez-vous à Téléchargements de fichiers client TAC.
À partir de NX-OS 8.4(2d) et 9.2(1), la commande MDS tac-pac a été améliorée pour créer rapidement un fichier sur bootflash qui contient des détails de show tech-support avec une commande show logging ajoutée. Il s'agit de la méthode préférée de création du fichier d'entrée pour toute demande de service TAC nécessitant une commande show tech-support details, y compris un cas de vérification automatique de l'état et de la configuration.
Une fois le résultat requis joint à la demande de service, Cisco Automation analyse les journaux et fournit un rapport (au format PDF) joint à un e-mail qui vous a été envoyé. Le rapport contient une liste des problèmes détectés, les étapes appropriées pour résoudre les problèmes et un plan d'action recommandé.
Si vous avez des questions concernant les échecs de vérification de l'intégrité signalés, nous vous conseillons d'ouvrir une ou plusieurs demandes de service séparées avec les mots-clés appropriés pour obtenir de l'aide. Il est vivement recommandé de se reporter au numéro de demande de service (SR) ouvert pour la vérification automatisée de l'intégrité et de la configuration, ainsi qu'au rapport généré pour accélérer l'enquête.
Niveaux de gravité
Le tableau présente les niveaux de gravité suivants de NX-OS standard et leurs définitions.
Niveau de gravité |
Description |
Urgence(0) |
Le système est inutilisable. |
Alerte(1) |
Conditions critiques, attention immédiate requise. |
Critique(2) |
Conditions majeures. |
Erreur(3) |
Conditions mineures. |
Avertissement(4) |
Conditions d'avertissement. |
Avis(5) |
Messages de notification et d'information de base. Peut-Être indépendamment insignifiant. |
Informations(6) |
Événement normal signifiant le retour à l'état normal. |
Modules de vérification de l'intégrité et de configuration
La version 1 de la vérification automatique de l'intégrité et de la configuration de MDS, publiée en mai 2023, effectue les vérifications répertoriées dans le tableau 1.
Tableau 1 : Modules de vérification du fonctionnement et CLI associées utilisés par les modules
Indice |
Module de contrôle de santé |
Brève description du module |
CLI(s) utilisée(s) pour effectuer la vérification du fonctionnement |
1 |
Vérification de la version de NX-OS |
Vérifie si le périphérique exécute une version du logiciel NX-OS recommandée par Cisco. |
show version |
2 |
Vérification de l'émetteur MDS pour EOL/EOS |
Vérifie si un émetteur-récepteur est en fin de vie (EOL) ou en fin de commercialisation (EOS). |
show version show clock show hardware |
3 |
Utilisation du débit de données pour les interfaces FC sur le commutateur MDS |
Vérifie les débits d’entrée et de sortie des interfaces. Répertorie les 10 principales interfaces et les alertes sur les interfaces dont le taux d'utilisation est supérieur à 80 %. |
show version show interface brief show interface |
4 |
Informations détaillées sur l'émetteur-récepteur pour le commutateur MDS |
Vérifie les valeurs nominales de la température, de la tension, du courant, de la puissance x ou de la puissance x de l'interface. Suggère les étapes suivantes en cas de détection de pannes. |
show version show hardware show interface transceiver details |
5 |
Vérifier les défauts PSIRT en fonction de la version de NX-OS exécutée |
Correspond à une variété de PSIRT selon le matériel/logiciel et la configuration. Ce n'est pas exhaustif. |
show version show running-config |
6 |
Vérification MDS des informations d'horloge |
Vérifie la configuration d'horloge recommandée et fournit des exemples de configurations d'horloge recommandées. |
show running-config show clock |
7 |
Vérification du matériel MDS pour EOL/EOS |
Identifie les dates de fin de vie (EOL) et de fin de support (EOS) des modules et châssis MDS. |
show version show module show hardware afficher l'inventaire |
8 |
Vérification du logiciel MDS pour EOL/EOS |
Indique les dates de fin de vie (EOL) et de fin de support (EOS) des versions de MDS NX-OS. |
show version show module |
9 |
Vérification de cohérence des bases de données MDS FCNS et FLOGI |
Vérifiez la cohérence entre les sorties de la base de données show FCNS et show FLOGI. |
show version show hardware show flogi database show fcns database local vsan 1-4093 |
10 |
Vérification MDS pour tous les VSAN actifs et actifs sur tous les ports TF |
Assurez-vous que tous les ports TF disposent de tous les VSAN autorisés à l'état actif, aucun VSAN à l'état isolé ou en cours d'initialisation. |
show version show hardware show interface show interface brief show port-channel database |
11 |
Vérification MDS pour tous les VSAN actifs et actifs sur tous les ports TE |
Vérifiez que tous les ports TE ont des VSAN autorisés à l'état actif, aucun VSAN à l'état isolé ou en cours d'initialisation. |
show version show module show interface show interface brief show port-channel database |
12 |
MDS OUI Vérifier les périphériques distants |
Assurez-vous que MDS reconnaît l'OUI des connexions via des liaisons et des connexions de port-channel. |
show flogi internal event-history errors show port internal event-history errors show system internal fcfwd idxmap interface show flogi internal event-history debugs show accounting log |
13 |
Contrôle de verrouillage MDS CFS |
Vérifiez les verrous CFS et les étapes suggérées pour les déverrouiller. |
show version show module show hardware show cfs lock show logging log show cfs internal session-history show cfs peers show fcdomain domain-list show cfs internal event-history errors show clock |
14 |
MDS Vérifier la liaison mgmt0 du superviseur actif |
Vérifiez si l'état de la liaison mgmt0 du superviseur actif ou unique s'affiche. |
show version show interface mgmt0 |
15 |
MDS 9700 Vérifier la liaison mgmt0 du superviseur de secours |
Vérifiez si l'état de la liaison mgmt0 du superviseur de secours s'affiche. Valable uniquement pour les directeurs MDS 9700 exécutant NX-OS 9.2(1) et versions ultérieures. |
show version show interface mgmt0 standby |
16 |
Contrôle d'allocation de membres PC sous-optimaux MDS |
Les canaux de port sont importants pour la résilience dans les réseaux SAN Fibre Channel à commutateurs multiples. La configuration des canaux de port pour une tolérance de panne maximale et l'utilisation des ressources matérielles contribuent à la résilience du SAN. Ce module vérifie chaque canal de port Fibre Channel trouvé pour s'assurer que ses interfaces membres sont distribuées aussi uniformément que possible entre les modules et les moteurs fwd disponibles dans le commutateur. |
show version show interface brief |
17 |
Contrôle de cohérence MDS FSPF |
Vérifie les coûts FSPF sur chaque ISL pour s'assurer que les commutateurs adjacents ont les mêmes coûts/les mêmes coûts. Si les coûts sont différents de chaque côté de l’ISL, un routage inattendu ou asymétrique peut se produire. Cette vérification ne s'applique pas aux commutateurs en mode NPV car il n'y a pas de base de données FSPF dans ces commutateurs. |
show switchname show fspf database show fcs ie show npv internal info |
18 |
Contrôle d'utilisation CPU élevée MDS |
Vérifiez que l'utilisation actuelle du processeur se situe dans la limite prédéterminée en vérifiant plusieurs sorties de commande. Avertir l'utilisateur si l'utilisation dépasse 60 %, l'informer si l'utilisation dépasse 80 % et l'avertir si l'utilisation dépasse 90 %. |
show processes cpu show processes cpu history show logging log |
19 |
Contrôle d'utilisation de mémoire haute MDS |
Vérifiez quelques sorties de commande différentes pour déterminer si l'utilisation actuelle de la mémoire est inférieure aux seuils configurés ou si l'un des processus s'exécute dans la limite de mémoire allouée. Si l'utilisation dépasse 90 %, avertissez les utilisateurs. |
show version show processes memory show running-config |
20 |
MDS Vérifie la configuration de Port-Monitor Tx-Datarate pour détecter la surutilisation |
Vérifiez la ou les stratégies de surveillance de port actives pour déterminer si les compteurs tx-datarate et/ou tx-datarate-burst sont configurés pour détecter correctement la surutilisation. |
show version show interface brief show running-config |
Rapports et avertissements
- La vérification de l'intégrité et de la configuration est automatisée et gérée par l'ingénieur du centre d'assistance technique virtuel.
- Le rapport (en format PDF) est généralement généré dans les 24 heures ouvrables suivant l'ajout de tous les journaux nécessaires à la demande de service.
- Le rapport est automatiquement partagé par e-mail (provenant des e-mails automatisés Cisco TAC <no-reply@cisco.com>) avec tous les contacts (principaux et secondaires) associés à la demande de service.
- Le rapport est également joint à la demande de service pour permettre sa disponibilité à tout moment ultérieur.
- Veuillez noter que les problèmes énumérés dans le rapport sont basés sur les journaux fournis, et dans le cadre des modules de vérification de l'intégrité énumérés dans le Tableau 1 (montré précédemment).
- La liste des contrôles d'intégrité et de configuration effectués n'est pas exhaustive et il est conseillé aux utilisateurs d'effectuer d'autres contrôles d'intégrité si nécessaire.
- De nouvelles vérifications de l'intégrité et de la configuration peuvent être ajoutées au fil du temps.
FAQ
T1 : Puis-je télécharger les détails de show tech-support pour plusieurs commutateurs dans le même SR pour obtenir le rapport de vérification de l'état de tous les commutateurs ?
A1 : Il s'agit d'un traitement automatisé des dossiers et les vérifications de fonctionnement sont effectuées par l'ingénieur du centre d'assistance technique virtuel. La vérification de l'état de santé n'est effectuée que pour la première fois que les détails de show tech-support sont téléchargés.
T2 : Puis-je télécharger plus d'un show tech-support détails pour le même appareil, capturé à quelques heures d'intervalle, pour obtenir un bilan de santé fait pour les deux ?
A2 : Il s'agit d'un traitement de cas automatisé et sans état effectué par l'ingénieur du centre d'assistance technique virtuel. La vérification de l'état et de la configuration est effectuée pour le premier fichier show tech-support details téléchargé sur le routeur de service, que les fichiers téléchargés proviennent du même commutateur ou de commutateurs différents.
T3 : Puis-je effectuer des contrôles d'intégrité pour les commutateurs dont les fichiers show tech-support details sont compressés sous la forme d'un seul fichier rar/gz et téléchargés dans le SR ?
A3 : Non. Si plusieurs détails de show tech support sont téléchargés sous la forme d'un seul fichier rar/zip/gz, seul le premier fichier de l'archive est traité pour les vérifications d'intégrité.
T4 : Que puis-je faire si j'ai des questions sur l'un des échecs de vérification de l'intégrité signalés ?
A4 : Veuillez ouvrir une demande de service TAC distincte pour obtenir de l'aide sur le résultat spécifique du bilan de santé. Il est vivement recommandé de joindre le rapport de vérification de l'intégrité et de se reporter au numéro de dossier de la demande de service (SR) ouvert pour la vérification automatisée de l'intégrité et de la configuration.
Q5 : Puis-je utiliser la même demande de service ouverte pour la vérification automatisée de l'intégrité et de la configuration afin de résoudre les problèmes détectés ?
R5 : Non. La vérification proactive de l'intégrité étant automatisée, ouvrez une nouvelle demande de service pour résoudre les problèmes signalés. Veuillez noter que le SR ouvert pour vérification de fonctionnement est fermé dans les 24 heures suivant la publication du rapport de fonctionnement.
Q6 : La vérification automatique de l'intégrité et de la configuration s'exécute-t-elle avec le fichier show tech-support details pour le commutateur qui exécute des versions antérieures à celle mentionnée précédemment ?
R6 : La vérification automatisée de l'intégrité et de la configuration est conçue pour les plates-formes et les versions logicielles mentionnées précédemment. Pour les périphériques qui exécutent des versions plus anciennes, il est préférable et il n'y a aucune garantie sur l'exactitude du rapport.
Q7: Comment fermer la demande de service ouverte pour le contrôle d'intégrité ?
R7 : La demande de service est fermée dans les 24 heures suivant l'envoi du premier rapport de vérification de fonctionnement. Aucune action requise de la part de l'utilisateur vers la fermeture du SR.
T8 : Comment puis-je partager des commentaires ou des commentaires sur le bilan de santé proactif et la vérification de la configuration ?
R8 : Partagez-les par e-mail à l'adresse MDS-HealthCheck-Feedback@cisco.com
Q9. Quelle est la méthode recommandée pour capturer les informations show tech-support ou show tech-support à partir d’un commutateur ?
R9 : Comme mentionné précédemment dans ce document, à partir de NX-OS 8.4(2d) et 9.2(1), la commande MDS tac-pac a été améliorée pour créer rapidement un fichier sur bootflash qui contient des détails de show tech-support avec une annexe show logging onboard . Il s'agit de la méthode préférée de création du fichier d'entrée pour toute demande de service TAC nécessitant une commande show tech-support details, y compris une vérification automatisée de l'état et de la configuration. La sortie CLI capturée dans un fichier journal dans l'application du terminal (par exemple, SecureCRT, PuTTY) peut être au format UTF-8-BOM (ou similaire), qui n'est PAS pris en charge par le contrôle d'intégrité automatisé. Le contrôle d'intégrité et de configuration automatisé prend uniquement en charge les fichiers au format ASCII ou UTF-8.
Vérification de l'intégrité et de la configuration Nexus
Référez-vous à Vérifier l'intégrité et la configuration de Nexus .
Commentaires
Nous vous remercions de nous faire part de vos commentaires sur le fonctionnement de ces outils. Si vous avez des observations ou des suggestions (par exemple, sur la facilité d'utilisation, la portée, la qualité des rapports générés, etc.), partagez-les ici MDS-HealthCheck-Feedback@cisco.com.