Introduction
Ce document décrit la procédure et la configuration requise pour effectuer des vérifications automatiques de l'intégrité et de la configuration pour les plates-formes Nexus 3000/9000 et 7000.
Conditions préalables
Exigences
Le contrôle automatique de l'intégrité et de la configuration est pris en charge uniquement pour les plates-formes Nexus qui exécutent le logiciel NX-OS autonome, et non pour les commutateurs qui exécutent le logiciel ACI.
Les plates-formes matérielles suivantes sont prises en charge :
- Commutateurs de la gamme Nexus 3000/9000 qui exécutent une image logicielle NX-OS unifiée : 7.0(3)Ix ou ultérieure
- Commutateurs de la gamme Nexus 7000/7700 qui exécutent le logiciel NX-OS version 7.x ou ultérieure
Composants utilisés
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Conventions
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Procédure de vérification du fonctionnement et de la configuration
Veuillez collecter show tech-support details (ou) show tech-support logs à partir du commutateur Nexus pour lequel vous souhaitez effectuer une vérification de l'intégrité et de la configuration. show tech-support details est préférable, car il offre une valeur plus élevée avec plus de vérifications effectuées. Assurez-vous que les journaux sont capturés au format .txt ou .gz/.tar.
Ouvrez une demande de service TAC régulière auprès du gestionnaire de cas d'assistance Cisco avec les mots clés suivants (technologie / sous-technologie / code de problème) :
Tech : Data center et réseau de stockage
Sous-technologie : (choisissez une plate-forme appropriée)
Nexus 3000 (série N3000 uniquement) - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Nexus 3000 (série N3100-N3600) - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Commutateur de la gamme Nexus 7000 - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Nexus 9200 - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Nexus 9300 (Non EX/FX/R Series) - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Nexus 9300 (série EX/FX/R) - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Commutateurs de la gamme Nexus 9400 - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Nexus 9500 (Non EX/FX/R Series) - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Nexus 9500 (série EX/FX/R) - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Commutateurs de la gamme Nexus 9800 - Contrôle de l'intégrité et de la configuration (AUTOMATISÉ)
Code du problème : Contrôle d'intégrité et de configuration
Une fois la demande de service ouverte, un workflow guidé Cisco peut vous guider pour télécharger les détails show tech-support (ou) les journaux show tech-support.
Une fois le résultat requis téléchargé, Cisco analyse les journaux et fournit un rapport (au format PDF) joint à un e-mail qui vous a été envoyé. Le rapport contient une liste des problèmes détectés, les étapes appropriées pour résoudre les problèmes et le plan d'actions recommandé.
Si vous avez des questions concernant les échecs de vérification de l'intégrité signalés, nous conseillons aux utilisateurs d'ouvrir une ou plusieurs demandes de service séparées avec les mots-clés appropriés pour obtenir une assistance spécialisée supplémentaire. Il est vivement recommandé de renvoyer le numéro de demande de service (SR) ouvert pour la vérification automatisée de l'intégrité et de la configuration avec le rapport généré pour accélérer l'enquête.
Modules de vérification de l'intégrité et de configuration
La vérification automatique de l'intégrité et de la configuration de Nexus, version 1, version d'août 2022, effectue les vérifications répertoriées dans le tableau 1.
Tableau 1 : Modules de vérification du fonctionnement et CLI associées utilisés par les modules
Indice |
Module de contrôle de santé
|
Brève description du module |
CLI(s) utilisée(s) pour effectuer la vérification du fonctionnement
|
1. |
Vérification de la version de NX-OS |
Vérifie si le périphérique exécute une version du logiciel NX-OS recommandée par Cisco |
show version |
2. |
Vérification du produit Nexus EoS/EoL |
Vérifie si l'un des composants (matériel/logiciel) a atteint la fin de vie (EOL) ou la fin de commercialisation (EOS) |
show version show module afficher l'inventaire |
3. |
Vérification des notices de terrain |
Vérifie si le périphérique est potentiellement affecté par un PSIRT/CVE ou un avis de champ connu. |
show version show module afficher l'inventaire show running-config et toute commande nécessaire pour vérifier le fichier par rapport à un FN/PSIRT donné. |
4. |
Vérification de l'intégrité du processeur NX-OS |
Vérifie les symptômes de l'utilisation élevée du CPU. Il est signalé lorsque l'utilisation actuelle/historique du CPU est supérieure à 60 %. |
show processes cpu show processes cpu sort show processes cpu history show system resources |
5. |
Vérification de l'intégrité de la mémoire NX-OS |
Vérifie si l'utilisation de la mémoire sur le périphérique dépasse les seuils de mémoire système (valeurs par défaut ou configurées par l'utilisateur). |
show version show processes memory show system resources |
6. |
Vérification des interfaces NX-OS |
Vérifie si l'une des interfaces signalées tombe dans la direction RX ou TX. Le module imprime 5 interfaces avec les taux d'erreur les plus élevés dans chaque direction. |
show interface show interface brief show queuing |
7. |
bilan de santé de la CoPP |
Vérifie si le protocole CoPP est désactivé ou mal configuré (par exemple, tout le trafic lié au CPU qui atteint la classe par défaut), ou si la stratégie CoPP est obsolète (par exemple, reportée à partir de versions antérieures) ou si plus de 1 000 abandons sont signalés dans des classes autres que les classes par défaut. |
show copp status show policy-map interface control-plane show running-config |
8. |
Vérification du fonctionnement de la communication interprocessus (MTS) |
Détecte si des messages de communication entre processus (appelés MTS) sont bloqués pendant plus d'un jour. |
show system internal mts buffer summary show system internal mts buffer details |
9. |
Vérification du fonctionnement du module Nexus |
Vérifie si l'un des modules (carte de ligne, fabric, etc.) a signalé des défaillances de diagnostic ou s'il est hors tension/en panne |
show modulesshow inventory show diagnostic result module all detail |
10. |
Contrôle de l'état des PSU et FAN |
Détecte si l'une des alimentations n'est pas en état de fonctionnement. |
show inventoryshow environment <options> show logging log show logging nvram |
11. |
Vérification des meilleures pratiques vPC |
Valide la configuration du périphérique conformément aux meilleures pratiques vPC, telles que les configurations peer-router, peer-switch et peer-gateway. |
Routeur homologue de couche 3 : show running-config (pour vérifier si les contiguïtés OSPF, EIGRP et BGP sont formées) Passerelle d'homologue / Commutateur d'homologue : show running-config show spanning-tree show vpc brief show interface brief |
12. |
Contrôle MTU |
Détecte les configurations de MTU incohérentes, comme l'interface de couche 2 et l'interface SVI de couche 3 ont des configurations de MTU incompatibles, MTU incorrect sur les interfaces de jointure OTV ou MTU jumbo non activé sur les interfaces où il est nécessaire, etc. |
show running-configshow interface show ip arp <options> show mac address-table show ip route detail <options> show ip eigrp neighbors <options> show ip ospf neighbors <options> show bgp <options> |
13. |
Vérification de l’intégrité de la configuration des fonctionnalités de couche 2 |
Vérifie si une fonctionnalité L2 est activée mais pas utilisée
|
show running-config |
14. |
Vérification de la compatibilité NX-OS vPC |
Vérifie si des erreurs d'incompatibilité de type 1/type 2 ont été signalées pour Virtual Port-Channels (vPC). |
show running-config show vpc <options> |
15. |
Vérification du fonctionnement du protocole Spanning Tree |
Recherche dans les sorties jointes une indication d’instabilités du protocole Spanning Tree ou d’un état inattendu. Le module signale les VLAN où les modifications topologiques les plus récentes ont eu lieu, ainsi que des informations supplémentaires : horodatage, interface et ID de pont racine. Actuellement, ce module de contrôle d'intégrité prend uniquement en charge le protocole RSTP ; la prise en charge de MST est prévue pour les versions futures. |
show spanning-tree detail show spanning-tree internal errors show spanning-tree internal event-history <options> show spanning-tree active show logging log show mac address-table notification mac-move show system internal <options L2FM, MTM, L2DBG> |
16. |
Contrôle d'intégrité PortChannel |
Détecte si l'un des membres Port Channel configurés est dans un état non sain : (I), (s) (D) ou (H) |
show port-channel summary |
17. |
Contrôle de validation SFP |
Détecte les émetteurs ayant signalé l'erreur « Échec de la validation SFP » |
show interface brief |
18. |
Vérification du fonctionnement de la configuration des fonctionnalités de couche 3 |
Vérifie si une fonctionnalité L3 est activée mais pas utilisée |
show running-config |
19. |
Route par défaut via la vérification VRF de gestion |
Vérifie si le périphérique dispose d'une route par défaut configurée dans le VRF par défaut pointant vers le VRF de gestion. |
show running-config show accounting log |
20. |
Vérification du routage multidiffusion sur vPC non pris en charge |
Recherche des contiguïtés PIM non prises en charge sur vPC |
show running-config show ip pim interface vrf all internal show ip pim neighbor vrf all detail |
21. |
Contrôle de santé OSPF |
Recherche les éventuels problèmes de contiguïté observés sur le périphérique.Par exemple :
- plusieurs voisins détectés sur l'interface configurée comme P2P
- ID de routeur non configuré manuellement ou utilisant une adresse IP de bouclage
- contiguïtés non à l'état FULL
- contiguïtés qui ont récemment atteint l'état FULL et qui indiquent une instabilité potentielle
|
show running-config show ip interface brief vrf all show ip ospf neighbors detail vrf all private show ip ospf interface vrf all private show logging log |
22. |
Vérification du fonctionnement EIGRP |
Recherche les éventuels problèmes de contiguïté observés sur le périphérique. Exemple :
- Numéro AS non configuré
- Aucun voisin actif détecté
- Valeurs élevées de SRTT, RTO ou Q Cnt détectées
- Nombre élevé de paquets EIGRP abandonnés détectés
- Temps de disponibilité de la contiguïté inférieur à 15 minutes et indique une instabilité potentielle
- La contiguïté a diminué au cours des 7 derniers jours
|
show running-config show logging log show ip eigrp neighbors detail vrf all show ip eigrp detail vrf all |
23. |
Vérification du fonctionnement des homologues BGP |
Vérifie la contiguïté BGP en état IDLE. |
show running-config show bgp vrf all all summary |
24. |
Protocole FHRP (First-Hop Redundancy Protocol) |
Vérifie les configurations de minuteurs autres que les configurations par défaut, car ces configurations peuvent entraîner des performances sous-optimales. Ce module de contrôle d'intégrité couvre UNIQUEMENT le protocole HSRP (Hot-Standby Routing Protocol) |
show running-config |
Rapports et avertissements
- La vérification de l'intégrité et de la configuration est automatisée et gérée par l'ingénieur du centre d'assistance technique virtuel.
- Le rapport (en format PDF) est généralement généré dans les 24 heures ouvrables suivant l'ajout de tous les journaux nécessaires à la demande de service.
- Le rapport est automatiquement partagé par e-mail (provenant de jhwatson@cisco.com) avec tous les contacts (principaux et secondaires) associés à la demande de service.
- Le rapport est également joint à la demande de service pour permettre sa disponibilité à tout moment ultérieur.
- Notez que les problèmes répertoriés dans le rapport sont basés sur les journaux fournis et entrent dans le cadre des modules de vérification de l'état de santé répertoriés précédemment dans le tableau 1.
- La liste des contrôles d'intégrité et de configuration effectués n'est pas exhaustive et il est conseillé aux utilisateurs d'effectuer d'autres contrôles d'intégrité si nécessaire.
FAQ
Q1 : Puis-je télécharger show tech-support details pour plus d'un commutateur dans le même SR pour obtenir le rapport de vérification de l'état de tous les commutateurs ?
R1 : Il s'agit d'un traitement automatisé des dossiers et les contrôles d'intégrité sont effectués par l'ingénieur du centre d'assistance technique virtuel. La vérification de l'état de santé est effectuée uniquement pour les premiers détails show tech-support téléchargés.
Q2 : Puis-je télécharger plusieurs détails show tech-support pour le même périphérique, par exemple, capturés à quelques heures d'intervalle, pour effectuer un bilan de santé pour les deux ?
R2 : Il s'agit d'un traitement de cas automatisé et sans état effectué par l'ingénieur du centre d'assistance technique virtuel et la vérification de l'état et de la configuration est effectuée pour le premier fichier show tech-support details téléchargé sur le routeur de service, que les fichiers téléchargés proviennent du même commutateur ou de commutateurs différents.
Q3 : Puis-je effectuer des vérifications d'intégrité pour les commutateurs dont les fichiers show tech-support details sont compressés sous la forme d'un seul fichier rar/gz et téléchargés dans le SR ?
R3 : Non. Si plusieurs détails de show tech support sont téléchargés en tant que fichier rar/zip/gz unique, seul le premier fichier de l'archive est traité pour les vérifications d'intégrité.
Q4 : Je ne vois pas le contrôle d'intégrité et de configuration qui couvre les plates-formes Nexus 5000/6000. Est-il couvert à un moment ultérieur ?
R4 : Non. Pour l'instant, il n'est pas prévu de couvrir les plates-formes Nexus5000/6000 dans un avenir proche.
Q5 : Que puis-je faire si j'ai des questions sur l'un des échecs de vérification de l'intégrité signalés ?
R5 : Veuillez ouvrir une demande de service TAC distincte pour obtenir de l'aide sur le résultat spécifique du bilan de santé. Il est vivement recommandé de joindre le rapport de contrôle d'intégrité et de renvoyer le numéro de dossier de demande de service ouvert pour le contrôle d'intégrité et de configuration automatisé.
Q6 : Puis-je utiliser la même demande de service ouverte pour la vérification automatisée de l'intégrité et de la configuration afin de résoudre les problèmes détectés ?
R6 : Non. La vérification proactive de l'état étant automatisée, ouvrez une nouvelle demande de service pour résoudre les problèmes signalés. Veuillez noter que le SR ouvert pour vérification de santé est fermé dans les 24 heures suivant la publication du rapport de santé.
Q7 : Le contrôle automatisé de l'intégrité et de la configuration est-il exécuté par rapport au fichier show tech-support details pour le commutateur qui exécute des versions antérieures à celle mentionnée précédemment ?
R7 : La vérification automatisée de l'intégrité et de la configuration est conçue pour les plates-formes et les versions logicielles mentionnées ci-dessous. Pour les périphériques qui exécutent des versions plus anciennes, il est préférable et il n'y a aucune garantie sur l'exactitude du rapport.
- Commutateurs de la gamme Nexus 3x00 qui exécutent une image logicielle NX-OS unifiée : 7.0(3)Ix ou ultérieure
- Commutateurs de la gamme Nexus 7000/7700 qui exécutent le logiciel NX-OS version 7.x ou ultérieure
- Commutateurs de la gamme Nexus 9x00 qui exécutent une image logicielle NX-OS unifiée : 7.0(3)Ix ou ultérieure
Q8 : Comment puis-je fermer la demande de service ouverte pour la vérification du fonctionnement ?
R8 : Le SR est fermé dans les 24 heures suivant l'envoi du premier rapport de vérification de l'état de santé. Aucune action requise de la part de l'utilisateur vers la fermeture du SR.
Q9 : Comment puis-je partager des commentaires ou des commentaires sur la vérification proactive de l'intégrité et de la configuration ?
A9 : Veuillez les partager par e-mail à l'adresse Nexus-HealthCheck-Feedback@cisco.com
Commentaires
Toute rétroaction sur le fonctionnement de ces outils est très appréciée. Si vous avez des observations ou des suggestions (par exemple, sur la facilité d'utilisation, la portée, la qualité des rapports générés), veuillez les partager avec nous à l'adresse Nexus-HealthCheck-Feedback@cisco.com.