はじめに
このドキュメントでは、Nexus 3000/9000および7000プラットフォームの自動ヘルスチェックおよび設定チェックを実行するための手順と要件について説明します。
前提条件
要件
Automated Health and Configuration Checkは、スタンドアロンNX-OSソフトウェアを実行するNexusプラットフォームでのみサポートされ、ACIソフトウェアを実行するスイッチではサポートされません。
次のハードウェアプラットフォームがサポートされています。
- Unified NX-OSソフトウェアイメージ7.0(3)Ix以降が稼働するNexus 3000/9000シリーズスイッチ
- NX-OSソフトウェアバージョン7.x以降を実行するNexus 7000/7700シリーズスイッチ
使用するコンポーネント
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
表記法
表記法の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
健全性と設定の確認手順
健全性と設定のチェックを実行するNexusスイッチから、show tech-support details
またはshow tech-support
ログを収集してください。show tech-support details
を実行すると、より多くのチェックが行われ、より高い値が得られるため、このコマンドを強く推奨します。ログが.txtまたは.gz/.tarのいずれかの形式でキャプチャされていることを確認してください。現在、ASCIIおよびUTF-8テキスト形式でキャプチャされたshow tech-support
またはshow tech-support details
ファイルがサポートされています。
次のキーワードセット(テクノロジー/サブテクノロジー/問題コード)を使用して、Cisco Support Case Managerで通常のTACサービスリクエストをオープンします。
テクノロジー:データセンターおよびストレージネットワーキング
Sub-Tech:(適切なプラットフォームを選択)
Nexus 3000(N3000シリーズのみ):健全性と構成のチェック(自動)
Nexus 3000(N3100-N3600シリーズ):健全性と構成のチェック(自動)
Nexus 7000シリーズスイッチ:健全性と設定のチェック(AUTOMATED)
Nexus 9200:健全性と構成のチェック(自動)
Nexus 9300(EX/FX/GX/Rシリーズ以外):健全性と構成のチェック(自動)
Nexus 9300(EX/FX/GX/Rシリーズ):健全性と構成のチェック(自動)
Nexus 9400シリーズスイッチ:健全性と構成のチェック(AUTOMATED)
Nexus 9500(EX/FX/GX/Rシリーズ以外):健全性と構成のチェック(自動)
Nexus 9500(EX/FX/GX/Rシリーズ):健全性と構成のチェック(自動)
Nexus 9800シリーズスイッチ:健全性と構成のチェック(AUTOMATED)
問題コード:健全性と設定のチェック
SRが開くと、シスコの『ガイド付きワークフロー』の手順に従ってshow tech-support details
またはshow tech-support
ログをアップロードできます。
必要な出力がアップロードされると、シスコはログを分析し、ユーザに送信される電子メールに添付されるヘルスチェックレポート(PDF形式)を提供します。このレポートには、検出された問題のリスト、問題をトラブルシューティングするための関連ステップ、および推奨アクションプランが含まれます。
報告されたヘルスチェックの失敗に関する質問がある場合は、適切なキーワードを指定して別のサービスリクエストを開き、専門家のサポートを受けることをお勧めします。調査を迅速化するために生成されたレポートとともに、Automated Health and Config Check用にオープンされたサービスリクエスト(SR)番号を参照することを強くお勧めします。
ヘルスおよび構成チェックモジュール
Automated Nexus Health and Configuration Check Version 1(2022年8月リリース)は、表1に示すチェックを実行します。
表1:ヘルスチェックモジュールおよびそのモジュールで使用される関連CLI
インデックス
|
ヘルスチェックモジュール
|
モジュールの簡単な説明
|
ヘルスチェックの実行に使用されるCLI
|
1.
|
NX-OSリリースの確認
|
デバイスがCisco推奨のNX-OSソフトウェアリリースを実行しているかどうかを確認します。
|
show version
|
2.
|
Nexus EoS/EoL製品チェック
|
コンポーネント(ハードウェア/ソフトウェア)のいずれかがサポート終了(EOL)または販売終了(EOS)になったかどうかを確認します。
|
show version show module show inventory
|
を選択します。
|
Field Noticeチェック
|
デバイスが既知のPSIRT/CVEまたはField Noticeによる影響を受ける可能性があるかどうかを確認します。
|
show version show module show inventory show running-config 特定のFN/PSIRTに対してファイルをチェックするために必要なコマンドも含まれています。
|
4.
|
NX-OSのCPUヘルスチェック
|
CPU使用率が上昇していないかどうかを症状で確認します。現在または過去のCPU使用率が60 %を超えたときに報告されます。
|
show processes cpu show processes cpu sort show processes cpu historyシステムリソースの表示
|
5.
|
NX-OSメモリのヘルスチェック
|
デバイスのメモリ使用量がシステムメモリのしきい値(デフォルト値またはユーザ設定値)を超えているかどうかを確認します。
|
show version show processes memoryシステムリソースの表示
|
6.
|
NX-OSインターフェイスのチェック
|
報告されたインターフェイスのいずれかがRX方向またはTX方向で廃棄されているかどうかを確認します。このモジュールは、各方向でエラー率が最も高い5つのインターフェイスを出力します。
|
show interface show interface brief show queuing(キューイングを表示)
|
7.
|
CoPPヘルスチェック
|
CoPPが無効になっているか、正しく設定されていない(たとえば、default-classに一致するCPUに送られるすべてのトラフィック)、または古いCoPPポリシーがある(たとえば、古いリリースから引き継がれた)、またはデフォルト以外のクラスで1000を超えるドロップが報告されているかどうかを確認します。
|
show copp status show policy-map interface control-plane show running-config
|
8.
|
プロセス間通信(MTS)ヘルスチェック
|
プロセス間通信(MTSと呼ばれる)メッセージが1日を超えてスタックしているかどうかを検出します。
|
システム内部mtsバッファの概要を表示システム内部mtsバッファの詳細を表示
|
9.
|
Nexusモジュールのヘルスチェック
|
モジュール(ラインカード、ファブリックなど)のいずれかで診断エラーが報告されているかどうか、または電源オフ/障害状態かどうかを確認します。
|
show module
show inventory show diagnostic result module all detail(登録ユーザ専用)
|
10.
|
PSUとファンのヘルスチェック
|
いずれかの電源が動作状態でないことを検出します。
|
show inventory
show environment <オプション> show logging log show logging nvram
|
11 .
|
vPCのベストプラクティスチェック
|
デバイス設定が、ピアルータ、ピアスイッチ、ピアゲートウェイ設定などのvPCのベストプラクティスを満たしていることを検証します。
|
レイヤ3ピアルータ:
show running-config (OSPF、EIGRP、およびBGPの隣接関係が形成されているかどうかを確認するため)
ピアゲートウェイ/ピアスイッチ:
show running-config show spanning-tree show vpc brief show interface brief
|
12 が表示されます。
|
MTU の確認
|
レイヤ2インターフェイスとレイヤ3 SVIのMTU設定の不一致、OTV加入インターフェイスのMTUの誤り、または必要なインターフェイス上でジャンボMTUが有効になっていない、などのMTU設定の不整合を検出します。
|
show running-config
show interface show ip arp <オプション> show mac address-table show ip route detail <オプション> show ip eigrp neighbors <オプション> show ip ospf neighbors <オプション> show bgp <オプション>
|
13 .
|
レイヤ2機能設定のヘルスチェック
|
有効になっているが使用されていないL2機能があるかどうかを確認します。
|
show running-config
|
14 .
|
NX-OS vPC互換性チェック
|
仮想ポートチャネル(vPC)のタイプ1/タイプ2非互換性エラーが報告されているかどうかを確認します。
|
show running-config show vpc <オプション>
|
15.
|
スパニングツリープロトコルのヘルスチェック
|
接続された出力をチェックして、スパニングツリープロトコルの不安定な状態や予期しない状態を示していないかどうかを確認します。モジュールは、最新のトポロジ変更が発生したVLANと、次に示すいくつかの追加情報を報告します。
タイムスタンプ、インターフェイス、およびルートブリッジID。
現在、このヘルスチェックモジュールはRSTPのみをサポートしています。MSTのサポートは、将来のバージョンで計画されています。
|
show spanning-tree detail show spanning-tree internal errors show spanning-tree internal event-history <options> show spanning-tree active show logging log
show mac address-table notification mac-move(隠しコマンド)
show system internal <L2FM、MTM、L2DBGオプション>
|
16.
|
PortChannelヘルスチェック
|
設定されたポートチャネルメンバーのいずれかが異常な状態であるかどうかを検出します。(I)、(s)、(D)、または(H)
|
show port-channel summary
|
17.
|
SFP検証チェック
|
「SFP Validation Failed」エラーが報告されたトランシーバを検出します。
|
show interface brief(登録ユーザ専用)
|
18 .
|
レイヤ3機能設定のヘルスチェック
|
有効になっているが使用されていないL3機能があるかどうかを確認します。
|
show running-config
|
19 .
|
管理VRFチェックによるデフォルトルート
|
デバイスのデフォルトルートが、管理VRFをポイントしているデフォルトVRFに設定されているかどうかを確認します。
|
show running-configのshow accounting log
|
20.
|
vPC上でのサポートされていないマルチキャストルーティングの確認
|
vPC上でサポートされていないPIM隣接関係を確認する
|
show running-config show ip pim interface vrf all internal show ip pim neighbor vrf all detail
|
21 .
|
OSPFヘルスチェック
|
デバイスで見られる可能性のある隣接関係の問題を確認します。例:
- p2Pとして設定されたインターフェイスで複数のネイバーが検出される
- 手動で設定されていない、またはループバックIPを使用したルータID
- 隣接関係がFULL状態でない
- 最近完全な状態になり、潜在的な不安定さを示した隣接関係
|
show running-config show ip interface brief vrf all show ip ospf neighbors detail vrf all private show ip ospf interface vrf all private show logging log
|
22.
|
EIGRPヘルスチェック
|
デバイスで発生する可能性のある隣接関係の問題を確認します。例:
- AS番号が設定されていない
- アクティブなネイバーが検出されない
- 検出されたSRTT、RTO、またはQ Cntの高値
- 検出されたドロップされたEIGRPパケットの数が多い
- 隣接関係の稼働時間が15分未満であり、不安定な状態の可能性を示している
- この7日間で隣接関係がダウンしました
|
show running-config show logging log show ip eigrp neighbors detail vrf all show ip eigrp detail vrf all
|
23 .
|
BGPピアのヘルスチェック
|
IDLE状態のBGP隣接関係を確認します。
|
show running-config show bgp vrf all summary
|
24.
|
ファーストホップ冗長プロトコル(FHRP)
|
デフォルト以外のタイマー設定をチェックします。これらの設定では最適なパフォーマンスが得られない可能性があります。
このヘルスチェックモジュールは、ホットスタンバイルーティングプロトコル(HSRP)のみを対象としています
|
show running-config
|
25 .
|
VXLAN EVPN構成整合性チェッカー
|
「NX-OS VXLANコンフィギュレーションガイド」に従って、接続されている出力の設定を確認します。 たとえば、次のことを確認します。
- NVEの送信元として使用されるループバックインターフェイスと、BGPアップデートの送信元として使用されるループバックインターフェイスは同じではありません
- NVEの送信元として使用されるループバックインターフェイスは、デフォルトのVRFにあります
- VXLANカプセル化トラフィックのL3アップリンクはデフォルトのVRFにあり、SVIまたはサブインターフェイスとして設定されていません。
- L3アップリンクには1つのARPエントリがあります(つまり、マルチアクセスはありません)。
- 機能vPCが有効で、vPCドメインがある
- バックアップSVIはデフォルトVRFにあり、vPCピアリンクで許可され、infra-vlanとして定義されます。
- 両方のvPCピアのNVE状態の管理ステータスがUP(vPC整合性パラメータ)
- 「ingress-Replication」または「mcast-group」が各L2 VNIに設定されているか、「global mcast-group」がNVEで定義されている
- L3アップリンクでPIMスパースモードが有効になっている(マルチキャストがBUMトラフィックのレプリケーションモードとして使用されている場合)
- L3アップリンクでPIMスパースモードが有効になっているが、「evpn multisite dci-tracking」は設定されていない
- 「suppress-arp」は、拡張VLANのSVIが「fabric forwarding mode anycast-gateway」で設定されているL2VNIでのみ設定されます。
- 「advertise l2vpn evpn」が9.2より前のNX-OSバージョンで設定されている
- multisiteは、クラウドスケールのASICを搭載したNexus 9000でのみ設定されます。
- 「evpn multisite dci-tracking」はDCIリンクで設定され、「fabric-tracking」はL3アップリンクで設定され、インターフェイスはSVIではありません
- 「peer-type fabric-external」がBGW間のL2VPNセッションで設定されている
- Multisiteの送信元として使用されるループバックインターフェイスは、NVEで定義されます
- 「ピアゲートウェイ」、「ピアスイッチ」、「ip arp synchronize」、「ipv6 nd synchronize」がvPCドメインで設定されている
- 「associate-vrf」がL3VNI用に設定され、L3VNIのSVIにはVNセグメントがあります。
- リモートBGWへのL2VPN EVPN隣接関係には「peer-type fabric-external」と「rewrite-evpn-rt-asn」があります。
|
show running-config
show version
show module
show inventory
show vpc
show port-channel summary
show vlan all-ports(隠しコマンド)
|
レポートと警告
- Health and Config Check SRは自動化されており、仮想TACエンジニアによって処理されます。
- レポート(PDF形式)は、通常、SRに添付されているすべての必要なログの後、24営業時間以内に生成されます。
- レポートは、サービスリクエストに関連付けられたすべての連絡先(プライマリおよびセカンダリ)と電子メール(jhwatson@cisco.comから送信)で自動的に共有されます。
- レポートはサービスリクエストにも添付され、後で利用可能になります。
- このレポートに表示される問題は、提供されたログに基づいており、表1に示したヘルスチェックモジュールの範囲内です。
- 実行されるヘルスチェックと設定チェックのリストは完全なものではないため、ユーザは必要に応じてさらにヘルスチェックを実行することをお勧めします。
- 複数のVirtual Device Context(VDC)があるNexus 7000の場合、最適な結果を得るためには、各VDCからshow tech-support detailsファイルを入手する必要があります。
- VxLAN EVPNでは、次のチェックは実行されません(VRFの場合のみ)。
- L2、L3 VNI、テナントVRF、オーバーレイMACアドレス数、またはマルチキャストグループ数に応じた拡張
- テナントルーテッドマルチキャスト(TRM)、vPCファブリックピアリング、ダウンストリームVNI(DSVNI)、新しいL3VNI、Q-in-VNIまたはQ-in-Q-in-VNI、vPCピアリザーブvlanミスマッチ、またはパスプリファレンスの設定で、他のサイトへのパスがDCI相互接続ではなくバックアップSVIを経由する場合。
- VxLAN EVPN設定の場合、vPCリーフスイッチ間のバックアップSVIに関して、次の操作を実行します。
- DCNMまたはNDFCを使用して行われた設定:インターフェイスVlan 3600がバックアップSVIとして見なされるように、VLANとしてデフォルト値「3600」が選択されていることを前提としています。
- SVIに設定されているIGPはOSPFまたはISISです。アンダーレイのvPCピア間でiBGP IPv4ユニキャストセッションが確立され、SVI上に設定されたIGPがないという設定は、バックアップSVIがないとして報告されます。
FAQ
Q1:同じSR内の複数のスイッチに関するshow tech-support details
をアップロードして、すべてのスイッチのヘルスチェックレポートを取得することはできますか。
A1:これは自動ケース処理であり、ヘルスチェックは仮想TACエンジニアによって実行されます。ヘルスチェックは、アップロードされた最初のshow tech-supportの詳細
についてのみ行われます。
Q2:数時間の間隔で取得した同じデバイスに複数のshow tech-supportの詳細
をアップロードして、両方のヘルスチェックを行うことはできますか。
A2:これは、Virtual TAC Engineerによって実行される、自動化されたステートレスなケース処理であり、SRにアップロードされたshow tech-support details
ファイルは、アップロードされたファイルが同じスイッチからのものか異なるスイッチからのものかに関係なく、最初にヘルスチェックと設定チェックが行われます。
Q3:show tech-support details
ファイルを1つのrar/gzファイルとして圧縮してSRにアップロードしたスイッチのヘルスチェックを行うことはできますか。
A3:いいえ。複数のshow tech-support details
を1つのrar/zip/gzファイルとしてアップロードした場合、アーカイブ内の最初のファイルだけがヘルスチェックのために処理されます。
Q4:Nexus 5000/6000プラットフォームのヘルスチェックと設定チェックが表示されません。後で説明する必要がありますか。
A4:いいえ。現時点では、近い将来にNexus 5000/6000プラットフォームをカバーする予定はありません。
Q5:報告されたヘルスチェックの失敗に関する質問がある場合、どうすればよいですか。
A5:個別のTACサービスリクエストをオープンして、特定のヘルスチェック結果に関するサポートを受けてください。ヘルスチェックレポートを添付し、自動ヘルスチェックと設定チェックのためにオープンされたサービスリクエスト(SR)ケース番号を参照することを強くお勧めします。
Q6:Automated Health and Config Checkで検出された問題をトラブルシューティングするために開いたSRと同じSRを使用できますか。
A6:いいえ。予防的なヘルスチェックが自動化されているため、新しいサービスリクエストをオープンして、報告された問題のトラブルシューティングと解決を行ってください。ヘルスレポートが公開されてから24時間以内に、ヘルスチェックのためにオープンされたSRがクローズされます。
Q7:前述のバージョンよりも古いバージョンを実行しているスイッチのshow tech-support details
ファイルに対して、自動ヘルスチェックおよび設定チェックが実行されますか。
A7:以下に示すプラットフォームとソフトウェアリリースに対して、健全性と設定の自動チェックが構築されています。古いバージョンを実行するデバイスの場合はベストエフォートであり、レポートの精度は保証されません。
- Unified NX-OSソフトウェアイメージが稼働するNexus 3x00シリーズスイッチ:7.0(3)Ix以降
- NX-OSソフトウェアバージョン7.x以降を実行するNexus 7000/7700シリーズスイッチ
- Unified NX-OSソフトウェアイメージが稼働するNexus 9x00シリーズスイッチ:7.0(3)Ix以降
Q8:ヘルスチェック用にオープンされたSRを閉じるには?
A8:最初のヘルスチェックレポートが送信されてから24時間以内にSRがクローズされます。SRのクローズに対するユーザのアクションは不要です。
Q9:予防的な健全性と設定のチェックに関するコメントやフィードバックを共有するにはどうすればよいですか。
A9:Nexus-HealthCheck-Feedback@cisco.comに電子メールで送信してください。
Q10.スイッチからshow tech-support
またはshow tech-support
の詳細をキャプチャする推奨方法は何ですか。
A10:show tech-support
またはshow tech-support details
コマンドの出力をキャプチャする場合は、ターミナルアプリケーション(SecureCRT、PuTTYなど)のログファイルではなく、bootflash:
(次の例を参照)にリダイレクトすることを強くお勧めします。 ターミナルアプリケーションによってキャプチャされたログファイルは、UTF-8-BOM形式(または類似した形式)である可能性があります。これは、自動ヘルスチェックではサポートされていません。Automated Health & Configチェックでは、ASCII形式またはUTF-8形式のファイルのみがサポートされます。
出力をbootflash:
にリダイレクトしてファイルを圧縮するCLIの例:
Nexus1# show tech-support details >> bootflash:showtechdetails_Nexus1.txt
Nexus1# gzip bootflash:showtechdetails_Nexus1.txt
フィードバック
これらのツールの操作に関するフィードバックは高く評価されます。 ご意見やご提案(レポートの使いやすさ、範囲、品質など)がございましたら、Nexus-HealthCheck-Feedback@cisco.comまでお問い合わせください。