Introdução
Este documento descreve o procedimento e os requisitos para executar verificações automáticas de integridade e configuração para plataformas Catalyst 9000.
Pré-requisitos
Requisitos
A verificação automatizada de integridade e configuração é suportada apenas para as plataformas Catalyst 9000 que executam o software Cisco IOS® XE independente, e não switches que executam o software Meraki.
Cisco RADKé usado para acessar os dispositivos nos quais a verificação de integridade está sendo executada. Uma instância RADKit conectada é necessária. jhwatson@cisco.com deve ser um usuário permitido. Revise a documentação do RADKit e as instruções de instalação aqui.
Se o Cisco RADKit não estiver disponível, também há uma opção de carregamento manual de arquivo.
Estas plataformas de hardware e versões de software são suportadas:
- Catalyst 9200
- Catalyst 9300
- Catalyst 9400
- Catalyst 9500
- Catalyst 9600
- Cisco IOS®XE 17.3.1 e versões posteriores
Note: Os switches Catalyst 9500X e 9600X não são suportados no momento.
Componentes Utilizados
Este documento não se restringe a versões de software e hardware específicas.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Conventions
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Procedimento de verificação de integridade e configuração
Para começar a usar a Verificação de integridade automatizada do Catalyst 9000, basta abrir uma Solicitação de Serviço (SR) TAC regular no Gerenciador de Caso de Suporte da Cisco com este conjunto de palavras-chave (Tecnologia/Subtecnologia/Código do Problema):
Tecnologia: LAN Switching
Subtecnologia: Catalyst 9000 - Verificação de integridade (automatizada)
Código do problema: Verificação de integridade e configuração
Depois que o SR é aberto, um Fluxo de trabalho guiado da Cisco o orienta pelas etapas para carregar os logs necessários.
Após o upload dos logs necessários, a Cisco analisa os logs e fornece um relatório de verificação de integridade (em formato PDF), que é anexado a um e-mail enviado ao usuário. O relatório contém uma lista de problemas detectados, etapas relevantes para solucionar os problemas e plano de ações recomendado.
Se você tiver alguma dúvida em relação às falhas de verificação de integridade reportadas, é aconselhável abrir um SR separado com as palavras-chave apropriadas para obter mais assistência especializada. É altamente recomendável consultar o número de SR original aberto para a Verificação Automatizada de Integridade e Configuração junto com o relatório gerado para agilizar a investigação.
Módulos de verificação de integridade e configuração
A Verificação Automatizada de Integridade e Configuração do Catalyst Versão 1 executa as verificações listadas na Tabela 1.
Tabela 1: Módulos de verificação de integridade e comandos CLI associados usados pelos módulos.
Índice
|
Módulo de verificação de integridade
|
Breve descrição do módulo
|
Comando(s) CLI usado(s) para executar a verificação de integridade
|
1 |
Verificação de CPU e memória |
Verifica se a utilização da CPU e da memória está acima dos limites do sistema |
show platform resources |
2 |
Verificação de integridade de TCAM |
Verifica se o TCAM tem bancos de TCAM que estejam próximos de serem totalmente utilizados ou que estejam atualmente superutilizados |
show platform hardware fed switch ative fwd-asic resource tcam usage* |
3 |
Verificação de integridade do gerenciador de objetos |
Verifica se o gerenciador de objetos tem objetos pendentes ou presos |
show platform software object-manager switch ative f0 statistics* |
4 |
Verificação de integridade do ASIC |
Verifica se algum recurso ASIC está próximo de ser totalmente utilizado ou se está totalmente utilizado no momento |
show platform hardware fed switch ative fwd-asic resource usage* |
5 |
Verificação de Política de Plano de Controle |
Verifica se alguma fila de política de plano de controle tem valores de queda excessivos |
show platform hardware fed switch ative qos queue stats internal cpu policer* |
6 |
Verificação de PSU, PoE e ventilador |
Verifica o status ambiental de fontes de alimentação, ventiladores e capacidade de PoE |
show environment all |
7 |
Verificação de Diagnóstico Online Genérico (GOLD) |
Verifica os resultados do diagnóstico para detectar falhas |
show diagnostic result module all detail* |
8 |
Verificação do autoteste de inicialização |
Verifica se alguma falha de POST foi observada no sistema |
show post |
9 |
Verificação de Integridade da Interface |
Verifica erros nos contadores de interface (CRC, gigantes, quedas de saída) |
show interfaces |
10 |
Erro ao Desabilitar Verificação |
Verifica se alguma interface está desabilitada por erro no momento |
show interfaces status err-disabled |
11 |
Verificação de integridade do SFP |
Verifica a presença de óptica de terceiros |
show inventory |
12 |
Verificação de Liberação Sugerida |
Verifica se o sistema está executando o software recomendado atual |
show version |
13 |
Verificação de Integridade Virtual Stackwise |
Verifica se as práticas recomendadas de SVL são implementadas se o sistema estiver sendo executado no modo HA |
show stackwise-virtual
show stackwise-virtual link
show stackwise-virtual dual-ative-detection
|
14 |
Verificação da Configuração do Spanning Tree |
Verifica se as melhores práticas de STP estão implementadas |
show spanning-tree
show spanning-tree instances
show spanning-tree summary
show spanning-tree detail
show spanning-tree inconsistentports
show running-config
|
15 |
Verificação de Consultoria de Segurança |
Verifica as configurações em relação às Recomendações de Segurança conhecidas |
show ap status
show app-hosting list
show avc sd-service info detailed
show inventory
show iox-service
show ip nat statistics
show ip sockets
show ip ssh
show mdns-sd summary
show module
show redundancy
show subsys
show udld
show udp
show wireless mobility summary
show ip interface brief
show run all
show snmp user
|
*Os comandos variam um pouco dependendo do modelo do switch e se ele faz parte de uma configuração Stackwise ou Stackwise-Virtual
Upload manual de arquivo
Para otimizar a facilidade de uso do upload de arquivo manual, os comandos necessários são listados com base no tipo de configuração de hardware. Copie e cole a lista de comandos em um arquivo e carregue-a quando solicitado.
Catalyst 9200 autônomo ou Catalyst 9200 Stackwise
Catalyst 9300 autônomo ou Catalyst 9200 Stackwise
Catalyst 9500 no Stackwise-Virtual
term exec prompt expand
show version
show running-config
show redundancy
show platform resources
show wireless mobility summary
show run all
show ap status
show snmp user
show ip ssh
show spanning-tree inconsistentports
show platform hardware fed switch active qos queue stats internal cpu policer
show app-hosting list
show ip sockets
show udld
show environment all
show avc sd-service info detailed
show iox-service
show spanning-tree detail
show spanning-tree instances
show platform hardware fed switch active fwd-asic resource utilization
show spanning-tree
show interfaces
show platform hardware fed switch active fwd-asic resource tcam utilization
show udp
show mdns-sd summary
show post
show process cpu sorted | exclude 0.00
show module
show ip interface brief
show process cpu platform sorted | exclude 0% 0% 0%
show inventory
show interfaces status err-disabled
show platform hardware fed switch active fwd-asic resource rewrite utilzation
show logging
show diagnostic result module all detail
show platform software object-manager switch active f0 statistics
show spanning-tree summary
show subsys
show ip nat statistics
Catalyst 9500 independente
term exec prompt expand
show version
show running-config
show module
show inventory
show iox-service
show spanning-tree instances
show run all
show platform resources
show subsys
show ip nat statistics
show udld
show interfaces
show platform hardware fed active fwd-asic resource rewrite utilzation
show spanning-tree detail
show wireless mobility summary
show platform hardware fed active fwd-asic resource tcam utilization
show snmp user
show platform hardware fed active qos queue stats internal cpu policer
show spanning-tree inconsistentports
show diagnostic result module all detail
show ip sockets
show mdns-sd summary
show ap status
show process cpu sorted | exclude 0.00
show avc sd-service info detailed
show udp
show ip ssh
show spanning-tree
show redundancy
show post
show logging
show process cpu platform sorted | exclude 0% 0% 0%
show app-hosting list
show platform software object-manager f0 statistics
show ip interface brief
show platform hardware fed active fwd-asic resource utilization
show interfaces status err-disabled
show spanning-tree summary
show environment all
Catalyst 9400 independente e Catalyst 9600 independente
term exec prompt expand
show version
show running-config
show ip sockets
show ip interface brief
show ap status
show ip nat statistics
show diagnostic result module all detail
show ip ssh
show iox-service
show snmp user
show interfaces status err-disabled
show run all
show wireless mobility summary
show logging
show redundancy
show spanning-tree detail
show module
show mdns-sd summary
show spanning-tree
show app-hosting list
show udld
show process cpu sorted | exclude 0.00
show udp
show platform hardware fed active qos queue stats internal cpu policer
show spanning-tree instances
show platform resources
show inventory
show avc sd-service info detailed
show process cpu platform sorted | exclude 0% 0% 0%
show platform hardware fed active fwd-asic resource utilization
show post
show interfaces
show platform software object-manager f0 statistics
show platform hardware fed active fwd-asic resource rewrite utilzation
show platform hardware fed active fwd-asic resource tcam utilization
show environment all
show spanning-tree summary
show spanning-tree inconsistentports
show subsys
Catalyst 9400 no Stackwise-Virtual e Catalyst 9600 no Stackwise-Virtual
term exec prompt expand
show version
show running-config
show stackwise-virtual
show spanning-tree summary
show spanning-tree
show platform software object-manager switch active f0 statistics
show platform hardware fed switch active fwd-asic resource rewrite utilization
show inventory
show ap status
show platform hardware fed switch active fwd-asic resource tcam utilization
show avc sd-service info detailed
show run all
show udp
show interfaces status err-disabled
show subsys
show stackwise-virtual dual-active-detection
show environment all
show platform resources
show logging
show ip sockets
show stackwise-virtual link
show platform hardware fed switch active qos queue stats internal cpu policer
show platform hardware fed switch active fwd-asic resource utilization
show app-hosting list
show ip interface brief
show post
show diagnostic result switch all all detail
show process cpu sorted | exclude 0.00
show spanning-tree instances
show udld
show snmp user
show iox-service
show process cpu platform sorted | exclude 0% 0% 0%
show spanning-tree detail
show ip nat statistics
show mdns-sd summary
show wireless mobility summary
show redundancy
show module
show interfaces
show spanning-tree inconsistentports
show ip ssh
Relatórios e avisos
- O SR de verificação de integridade e configuração é automatizado e tratado pelo engenheiro do TAC virtual.
- O relatório (em formato PDF) geralmente é gerado dentro de 24 horas úteis depois que todos os logs necessários são anexados ao SR.
- O relatório é compartilhado automaticamente por e-mail (originado de jhwatson@cisco.com) com todos os contatos (primários e secundários) associados ao SR.
- O relatório também é anexado ao SR para permitir sua disponibilidade em qualquer momento posterior.
- Lembre-se de que os problemas listados no relatório se baseiam nos registros fornecidos e estão dentro do escopo dos módulos de verificação de integridade listados anteriormente na Tabela 1.
- A lista de verificações de integridade e configuração executadas não é exaustiva e os usuários são aconselhados a executar outras verificações de integridade conforme necessário.
Perguntas freqüentes
Q1: Posso carregar a saída do comando manualmente em vez de usar o Cisco RADKit?
A1: Sim — se o Cisco RADK não estiver instalado, há uma opção de carregamento manual de arquivo disponível.
Q2: O que posso fazer se tiver dúvidas sobre uma das falhas de verificação de integridade relatadas?
A2: Abra uma solicitação de serviço do TAC separada para obter mais assistência sobre o resultado específico da verificação de integridade. É altamente recomendável anexar o relatório de verificação de integridade e consultar o número do caso de solicitação de serviço (SR) aberto para a verificação automática de integridade e configuração.
Q3: Posso usar o mesmo SR aberto para a Verificação Automatizada de Integridade e Configuração para solucionar os problemas encontrados?
R3 Não. Como a verificação de integridade proativa é automatizada, abra uma nova solicitação de serviço para solucionar os problemas relatados. Informamos que a SR aberta para verificação de integridade é fechada em 24 horas após a publicação do relatório de integridade.
Q4: Como faço para fechar a SR aberta para a verificação de integridade automática?
A4: O SR é fechado dentro de 24 horas após o envio do primeiro relatório de verificação de integridade. Nenhuma ação é necessária do usuário em torno do fechamento de SR.
Feedback
Qualquer comentário sobre as operações desta ferramenta é altamente apreciado. Se você tiver quaisquer observações ou sugestões (por exemplo, sobre a facilidade de uso, escopo, qualidade dos relatórios gerados), compartilhe-as atCatalyst-HealthCheck-Feedback@cisco.com.