Ce document décrit les étapes de base pour dépanner et vérifier Intelligent Traffic Director (ITD) sur le Nexus 7000. Ce document utilise un déploiement d'équilibrage de charge de serveur afin d'illustrer les concepts liés à ITD.
Pour plus d'informations sur la DTI, reportez-vous aux ressources suivantes :
Cisco vous recommande d'avoir des connaissances en ITD.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
ITD est utilisé pour équilibrer la charge du trafic qui entre dans une interface de couche 3 spécifique entre un certain nombre de périphériques configurés en tant que noeuds ITD.
Les informations de ce document sont basées sur cette topologie. Dans ce scénario, l'effet souhaité est que le trafic provenant des hôtes du VLAN 10 adressés aux serveurs Web du VLAN 40 soit équilibré en charge entre le serveur 100 et le serveur 101.
N7k-2(config)# show ip access-lists
IP access list TEST_itd_vip_1_bucket_1
10 permit ip 1.1.1.0 255.255.255.127 192.168.30.1/32
IP access list TEST_itd_vip_1_bucket_2
10 permit ip 1.1.1.128 255.255.255.127 192.168.30.1/32
N7k-1(config)# show route-map TEST_itd_pool
route-map TEST_itd_pool, permit, sequence 0
Description: auto generated route-map for ITD service TEST
Match clauses:
ip address (access-lists): TEST_itd_vip_1_bucket_1
Set clauses:
ip next-hop verify-availability 192.168.40.100 track 2 [ UP ]
route-map TEST_itd_pool, permit, sequence 1
Description: auto generated route-map for ITD service TEST
Match clauses:
ip address (access-lists): TEST_itd_vip_1_bucket_2
Set clauses:
ip next-hop verify-availability 192.168.40.101 track 2 [ UP ]
Ces fonctions doivent être activées dans le VDC (Virtual Device Context) dans lequel vous configurez ITD :
N7k-1(config-itd)# show run | i feature
feature pbr
feature sla sender
feature sla responder
feature itd
Le groupe de périphériques ITD se compose des noeuds entre lesquels le trafic sera équilibré en charge, tels que les serveurs Web, les pare-feu, etc. Le groupe de périphériques est configuré comme suit :
N7k-1(config)# itd device-group TAC-device-group
N7k-1(config-device-group)# node ip 192.168.40.100
N7k-1(config-device-group)# node ip 192.168.40.101
N7k-1(config-device-group)# probe icmp
La configuration de la sonde vous permet de définir ces types de sonde :
icmp | Envoie une requête d'écho ICMP (Internet Control Message Protocol) et écoute une réponse. Si le serveur renvoie une réponse, ITD marque le serveur comme transmis. |
dns | Envoie une requête à un serveur de noms de domaine (DNS) qui transmet un domaine configuré au serveur. Si le serveur répond avec une adresse IP configurée pour ce domaine, ITD marque l'adresse comme up. |
udp | Envoie un paquet UDP à un serveur et marque le serveur comme ayant échoué uniquement si le serveur renvoie un message ICMP Port Unreachable. |
tcp | Lance une connexion TCP en trois étapes et attend du serveur qu’il envoie une réponse. Si la connexion est réussie, ITD envoie un FIN afin de mettre fin à la session. Si la réponse n'est pas valide ou s'il n'y a pas de réponse, ITD marque le serveur comme ayant échoué. |
Généralement, les sondes DNS, UDP et TCP sont utilisées pour évaluer la disponibilité de services spécifiques qui s'exécutent sur les serveurs de noeud.
La configuration de la sonde vous permet également de définir ces paramètres :
Par exemple, considérez cette configuration (il s'agit de la configuration par défaut lorsque vous configurez probe icmp) :
Dans cette configuration, ITD réagit à un noeud qui devient inaccessible après au moins 35 secondes (fréquence 3 x + délai d'attente).
Un noeud peut être configuré en veille au niveau du noeud ou du groupe de périphériques. Une veille de niveau noeud reçoit le trafic uniquement si son noeud actif associé échoue. Une veille de niveau groupe de périphériques reçoit le trafic en cas de défaillance de l'un des noeuds actifs.
La configuration de secours au niveau du périphérique est la suivante :
7k-1(config-device-group)# node ip 192.168.40.100 standby 192.168.40.103
La configuration de secours du groupe de périphériques est la suivante :
7k-1(config-device-group)# node ip 192.168.40.106 mode hot-standby
Dans cette étape, le service ITD est défini, c'est-à-dire le trafic que vous voulez équilibrer la charge et comment.
N7k-1(config)# itd TAC-ITD-service
Référez-vous au groupe de périphériques précédemment configuré :
N7k-1(config-itd)# device-group TAC-device-group
Le trafic entrant sur cette interface est équilibré en charge par ITD. L'interface d'entrée doit être une interface de couche 3 (interface physique, portchannel ou interface virtuelle commutée (SVI)).
N7k-1(config-itd)# ingress interface vlan 20
Chaque interface de couche 3 ne peut être affectée qu'en tant qu'interface d'entrée pour une instance d'ITD.
L'adresse IP virtuelle (VIP) ITD doit se trouver dans un sous-réseau différent des hôtes et des noeuds :
N7k-1(config-itd)# virtual ip 192.168.30.1 255.255.255.255 advertise enable
Le VIP ITD est essentiellement une interface fictive du point de vue du Nexus 7000. Par exemple, le commutateur ne répond pas aux requêtes ping adressées au VIP. Il est utilisé pour faire correspondre le trafic avec le mappage de route qui est automatiquement créé et appliqué à l'interface d'entrée ITD.
load-balance method src ip buckets 2
La méthode d'équilibrage de charge vous permet de définir votre mécanisme de hachage d'équilibrage de charge. Ces options sont disponibles :
src ip | Adresse IP source |
src ip-l4port | Port IP source et port L4 |
dst ip | Adresse IP de destination |
dst ip-l4port | Port IP et L4 de destination |
Vous devez configurer un comportement de basculement, sinon ITD ne réagira pas à une panne de noeud :
N7k-1(config-itd)# failaction node reassign
Afin d'afficher la configuration associée à ITD, entrez la commande show run services :
N7k-2# show run services
!Command: show running-config services
!Time: Wed Apr 22 00:15:11 2015
version 6.2(10)
feature itd
itd device-group TAC
node ip 192.168.40.100
node ip 192.168.40.101
probe icmp frequency 10 timeout 5 retry-down-count 1 retry-up-count 1
itd TEST
device-group TAC
virtual ip 192.168.30.1 255.255.255.255 advertise enable
ingress interface Vlan20
failaction node reassign
load-balance method src ip buckets 2
no shut
Pour que les serveurs servent le trafic adressé au VIP ITD, ils doivent être configurés en tant qu'alias IP sur l'interface de bouclage du serveur. Le serveur accepte les requêtes pour l'adresse de destination VIP et obtient la réponse à partir de l'adresse VIP ITD.
Configuration de l'interface réseau virtuelle sous Linux
Comment installer la carte de bouclage Microsoft sous Windows
La méthode d'équilibrage de charge vous permet également de définir le nombre de compartiments dans lesquels le trafic doit être fractionné. La configuration du groupement est facultative. Par défaut, le nombre de compartiments est égal au nombre de noeuds configurés. Si vous voulez configurer le nombre de compartiments, la valeur doit être égale à 2 (2, 4, 8, 16, 32, etc.). La configuration est la suivante :
N7k-2(config-itd)# load-balance method src ip buckets 16
Par défaut, les segments sont attribués aux noeuds actifs dans un modèle de robinet rond. Cependant, vous pouvez pondérer certains noeuds avec plus de compartiments, ce qui en fait pondère le trafic pour favoriser un ou plusieurs périphériques. Vous attribuez un poids sous la configuration du groupe de périphériques. Dans cette configuration, le serveur 101 reçoit deux fois plus de trafic que le serveur 100.
N7k-1(config)# itd device-group TAC-device-group
N7k-1(config-device-group)# node ip 192.168.40.100 weight 33
N7k-1(config-device-group)# node ip 192.168.40.101 weight 66
N7k-1(config-device-group)# probe icmp
Vous pouvez vérifier les affectations de groupement avec la sortie de la commande show itd :
N7k-2(config-itd)# show itd
Name Probe LB Scheme Status Buckets
-------------- ----- ---------- -------- -------
TEST TCP src-ip ACTIVE 16
Device Group VRF-Name
-------------------------------------------------- -------------
TAC
Pool Interface Status Track_id
------------------------------ ------------ ------ ---------
TEST_itd_pool Vlan20 UP 3
Virtual IP Netmask/Prefix Protocol Port
------------------------------------------------------ ------------ ----------
192.168.20.1 / 255.255.255.255 IP 0
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
1 192.168.40.100 Active 33 OK 1 10001
Bucket List
-----------------------------------------------------------------------
TEST_itd_vip_1_bucket_1
TEST_itd_vip_1_bucket_3
TEST_itd_vip_1_bucket_5
TEST_itd_vip_1_bucket_7
TEST_itd_vip_1_bucket_9
TEST_itd_vip_1_bucket_16
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
2 192.168.40.101 Active 66 OK 2 10002
Bucket List
-----------------------------------------------------------------------
TEST_itd_vip_1_bucket_2
TEST_itd_vip_1_bucket_4
TEST_itd_vip_1_bucket_6
TEST_itd_vip_1_bucket_8
TEST_itd_vip_1_bucket_10
TEST_itd_vip_1_bucket_11
TEST_itd_vip_1_bucket_12
TEST_itd_vip_1_bucket_13
TEST_itd_vip_1_bucket_14
TEST_itd_vip_1_bucket_15
Lorsqu'un noeud tombe en panne, la sonde le détecte et le place dans l'état « Sonde échouée ». Par défaut, ITD continue à transférer le trafic vers le noeud défaillant. Pour qu'ITD détourne le trafic d'un noeud défaillant, vous devez configurer ceci :
itd TEST
failaction node reassign
Que se passe-t-il lorsqu’un noeud devient inaccessible :
Scénario 1 : Noeud de sonde configuré/veille configuré : trafic dirigé vers le premier noeud de secours disponible.
Scénario 2 : Sonde configurée, aucun noeud de secours configuré : trafic non réaffecté, est routé.
Scénario 3 : Aucune sonde configurée : ITD ne peut pas détecter la défaillance, le trafic continue d'être transféré à un noeud non disponible.
Cette section décrit comment vérifier la configuration et le fonctionnement de base de l'ITD.
Afin d'afficher l'état de l'ITD, entrez la commande show itd.
N7k-2(config-itd)# show itd
Name Probe LB Scheme Status Buckets
-------------- ----- ---------- -------- -------
TEST TCP src-ip ACTIVE 16
Device Group VRF-Name
-------------------------------------------------- -------------
TAC
Pool Interface Status Track_id
------------------------------ ------------ ------ ---------
TEST_itd_pool Vlan20 UP 3
Virtual IP Netmask/Prefix Protocol Port
------------------------------------------------------ ------------ ----------
192.168.20.1 / 255.255.255.255 IP 0
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
1 192.168.40.100 Active 33 OK 1 10001
Bucket List
-----------------------------------------------------------------------
TEST_itd_vip_1_bucket_1
TEST_itd_vip_1_bucket_3
TEST_itd_vip_1_bucket_5
TEST_itd_vip_1_bucket_7
TEST_itd_vip_1_bucket_9
TEST_itd_vip_1_bucket_16
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
2 192.168.40.101 Active 66 OK 2 10002
Bucket List
-----------------------------------------------------------------------
TEST_itd_vip_1_bucket_2
TEST_itd_vip_1_bucket_4
TEST_itd_vip_1_bucket_6
TEST_itd_vip_1_bucket_8
TEST_itd_vip_1_bucket_10
TEST_itd_vip_1_bucket_11
TEST_itd_vip_1_bucket_12
TEST_itd_vip_1_bucket_13
TEST_itd_vip_1_bucket_14
TEST_itd_vip_1_bucket_15
Cette configuration est créée dynamiquement lorsque vous configurez ITD :
N7k-2(config)# show ip access-lists
IP access list TEST_itd_vip_1_bucket_1
10 permit ip 1.1.1.0 255.255.255.127 192.168.20.1/32
IP access list TEST_itd_vip_1_bucket_2
10 permit ip 1.1.1.128 255.255.255.127 192.168.20.1/32
N7k-2(config)# sho route-map TEST_itd_pool
route-map TEST_itd_pool, permit, sequence 0
Description: auto generated route-map for ITD service TEST
Match clauses:
ip address (access-lists): TEST_itd_vip_1_bucket_1
Set clauses:
ip next-hop verify-availability 192.168.30.2 track 2 [ UP ]
route-map TEST_itd_pool, permit, sequence 1
Description: auto generated route-map for ITD service TEST
Match clauses:
ip address (access-lists): TEST_itd_vip_1_bucket_2
Set clauses:
ip next-hop verify-availability 192.168.30.2 track 2 [ UP ]
Vérifiez que le mappage de route est appliqué à l'interface d'entrée ITD :
N7k-2(config-itd)# show run int vlan 20
!Command: show running-config interface Vlan20
!Time: Thu Apr 23 00:42:41 2015
version 6.2(10)
interface Vlan20no shutdown
ip address 192.168.20.1/24
ip policy route-map TEST_itd_pool
Vérifiez que la fréquence de la sonde est programmée dans ce résultat à partir de cette commande :
N7k-2# show run | i probe
probe icmp frequency 5
N7k-2# show run sla sender
!Command: show running-config sla sender
!Time: Tue Apr 28 18:04:02 2015
version 6.2(10)
feature sla sender
ip sla 10001
icmp-echo 192.168.40.100
frequency 5
ip sla schedule 10001 life forever start-time now
ip sla 10002
icmp-echo 192.168.40.101
frequency 5
ip sla schedule 10002 life forever start-time now
Les objets IPSLA (Internet Protocol Service Level Agreement) sont créés dynamiquement lorsque ITD est configuré. Ces objets sont référencés dans le mappage de route ITD.
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
04-May-2015 |
Première publication |