Introduzione
Questo documento descrive la procedura e i requisiti per eseguire controlli automatici di stato e configurazione per le piattaforme Nexus 3000/9000 e 7000.
Prerequisiti
Requisiti
Il controllo automatico dello stato e della configurazione è supportato solo per le piattaforme Nexus che eseguono il software NX-OS standalone e non per gli switch con software ACI.
Sono supportate le seguenti piattaforme hardware:
- Switch Nexus serie 3000/9000 con software NX-OS unificato: 7.0(3)Ix o versione successiva
- Switch Nexus serie 7000/7700 con software NX-OS versione 7.x o successive
Componenti usati
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Convenzioni
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Procedura di verifica dello stato e della configurazione
Raccogliere show tech-support details
oshow tech-support
registrare dallo switch Nexus per il quale si desidera eseguire il controllo dello stato e della configurazione. Lashow tech-support details
è fortemente consigliata, in quanto fornisce un valore più elevato con più controlli eseguiti. Verificare che i registri siano stati acquisiti in formato .txt o .gz/.tar. Attualmente, sono supportati i fileshow tech-support
oshow tech-support details
catturati nei formati di testo ASCII e UTF-8.
Aprire una normale richiesta di servizio TAC in Cisco Support Case Manager con queste parole chiave (tecnologia/sottotecnologia/codice problema):
Tech: Reti di storage e data center
Tecnologia secondaria: (scegliere una piattaforma appropriata)
Nexus 3000 (solo serie N3000) - Controllo stato e configurazione (AUTOMATIZZATO)
Nexus 3000 (serie N3100-N3600) - Controllo stato e configurazione (AUTOMATIZZATO)
Nexus serie 7000 Switch - Controllo stato e configurazione (AUTOMATIZZATO)
Nexus 9200 - Controllo stato e configurazione (AUTOMATICO)
Nexus 9300 (non serie EX/FX/GX/R) - Controllo stato e configurazione (AUTOMATIZZATO)
Nexus 9300 (serie EX/FX/GX/R) - Controllo stato e configurazione (AUTOMATIZZATO)
Switch Nexus serie 9400 - Controllo stato e configurazione (AUTOMATIZZATO)
Nexus 9500 (non serie EX/FX/GX/R) - Controllo stato e configurazione (AUTOMATIZZATO)
Nexus 9500 (serie EX/FX/GX/R) - Controllo stato e configurazione (AUTOMATIZZATO)
Switch Nexus serie 9800 - Controllo stato e configurazione (AUTOMATIZZATO)
Codice problema: Controllo stato e configurazione
Una volta aperta la SR, un flusso di lavoro guidato da Cisco guida l'utente attraverso i passaggi per caricare i show tech-support details
o ishow tech-support
log.
Una volta caricato l'output richiesto, Cisco analizza i log e fornisce un report di verifica dello stato (in formato PDF), che viene allegato a un'e-mail inviata all'utente. Il report contiene un elenco dei problemi rilevati, le operazioni da eseguire per risolverli e il piano di azioni consigliato.
In caso di domande relative ai guasti del controllo dello stato segnalati, si consiglia agli utenti di aprire una o più richieste di assistenza separate con parole chiave appropriate per ottenere ulteriore assistenza da parte di esperti. Si consiglia di fare riferimento al numero della richiesta di servizio (SR) aperto per il controllo automatico dello stato e della configurazione insieme al report generato per accelerare l'analisi.
Moduli di verifica dello stato e della configurazione
Controllo automatico dello stato e della configurazione di Nexus versione 1, agosto 2022, esegue i controlli elencati nella tabella 1.
Tabella 1: Moduli di verifica dello stato e CLI associate utilizzati dai moduli
Indice |
Modulo di verifica dello stato
|
Breve descrizione del modulo |
CLI utilizzati per eseguire il controllo dello stato
|
1. |
Controllo del rilascio di NX-OS |
Controlla se il dispositivo esegue una versione del software NX-OS consigliata da Cisco |
show version |
2. |
Controllo dei prodotti Nexus EoS/EoL |
Verifica se uno dei componenti (hardware/software) ha raggiunto la fine del ciclo di vita (EOL) o di vendita (EOS) |
show version show module show inventory |
3. |
Controllo delle notifiche |
Controlla se il dispositivo è potenzialmente interessato da un PSIRT/CVE noto o da una notifica sul campo. |
show version show module show inventory show running-config e qualsiasi comando necessario per controllare il file rispetto a un FN/PSIRT specificato. |
4. |
Controllo dello stato della CPU NX-OS |
Controlla i sintomi per verificare l'utilizzo elevato della CPU. Viene segnalato quando l'utilizzo corrente/storico della CPU è >60%. |
show processes cpu show processes cpu sort show processes cpu history show system resources |
5. |
Verifica dello stato della memoria NX-OS |
Controlla se l'utilizzo di memoria sul dispositivo è superiore alle soglie della memoria di sistema (valori predefiniti o configurati dall'utente). |
show version show processes memory show system resources |
6. |
Verifica interfacce NX-OS |
Controlla se una delle interfacce segnalate subisce cadute in direzione RX o TX. Il modulo stampa 5 interfacce con la frequenza di errore più alta in ciascuna direzione. |
show interface show interface brief show queuing |
7. |
Controllo di prevenzione sullo stato del protocollo CoPP |
Controlla se CoPP è disabilitato o configurato in modo non corretto (ad esempio, tutto il traffico basato sulla CPU che raggiunge la classe predefinita), se i criteri CoPP sono obsoleti (ad esempio, riportati da versioni precedenti) o se nelle classi non predefinite sono segnalati intervalli superiori a 1000. |
show copp status show policy-map interface control-plane show running-config |
8. |
Verifica dello stato della comunicazione interprocesso (MTS) |
Rileva la presenza di messaggi di comunicazione tra processi (denominati MTS) bloccati per più di 1 giorno. |
show system internal mts buffer summary show system internal mts buffer details |
9. |
Verifica dello stato del modulo Nexus |
Controlla se uno dei moduli (linecard, fabric e così via) ha riportato errori di diagnostica o è spento/guasto |
show module show inventory show diagnostic result module all detail |
10. |
Controllo dello stato di PSU e VENTOLE |
Rileva se uno degli alimentatori non è in stato operativo. |
show inventory show environment
show logging log show logging nvram
|
11. |
Verifica delle best practice di vPC |
Verifica che la configurazione del dispositivo soddisfi le best practice vPC, come le configurazioni di router peer, switch peer e gateway peer. |
Router peer di layer 3:
show running-config (per verificare se si sono formate adiacenze OSPF, EIGRP e BGP) Peer-Gateway/Peer-Switch: show running-config show spanning-tree show vpc brief show interface brief |
12. |
Controllo MTU |
Rileva configurazioni MTU incoerenti, come l'interfaccia di layer 2 e la SVI di layer 3 che non corrispondono alle configurazioni MTU, MTU errata sulle interfacce di join OTV o MTU jumbo non abilitata sulle interfacce dove è richiesta e così via. |
show running-config show interface show ip arp
show mac address-table show ip route detail
show ip eigrp neighbors
show ip ospf neighbors
show bgp
|
13. |
Controllo stato configurazione funzionalità Layer2 |
Controlla se sono abilitate funzionalità L2 ma non vengono utilizzate
|
show running-config |
14. |
Verifica compatibilità vPC NX-OS |
Controlla se sono stati segnalati errori di incompatibilità di tipo 1/tipo 2 dei canali porte virtuali (vPC). |
show running-config show vpc
|
15. |
Controllo stato Spanning Tree Protocol |
Controlla gli output collegati per individuare eventuali instabilità del protocollo Spanning Tree o uno stato imprevisto. Il modulo segnala le vlan in cui sono state apportate le modifiche più recenti alla topologia, oltre ad alcune informazioni aggiuntive: timestamp, interfaccia e ID bridge radice. Attualmente, questo modulo di verifica dello stato supporta solo RSTP; il supporto per MST è previsto per le versioni future. |
show spanning-tree detail show spanning-tree internal errors show spanning-tree internal event-history
show spanning-tree active show logging log
show mac address-table notification mac-move
show system internal
|
16. |
Verifica dello stato di PortChannel |
Rileva se uno dei membri del canale della porta configurati si trova in uno stato non integro: I), s), D) o H) |
show port-channel summary |
17. |
Controllo convalida SFP |
Rileva eventuali ricetrasmettitori che hanno segnalato un errore di "Convalida SFP non riuscita" |
show interface brief |
18. |
Controllo dello stato della configurazione della funzionalità di layer 3 |
Controlla se sono attivate funzionalità L3 ma non utilizzate |
show running-config |
19. |
Route predefinita tramite controllo VRF di gestione |
Controlla se il dispositivo dispone di un percorso predefinito configurato nel file vrf predefinito che punta tramite il file vrf di gestione. |
show running-config show accounting log |
20. |
Controllo routing multicast su vPC non supportato |
Verifica l'adiacenza PIM non supportata su vPC |
show running-config show ip pim interface vrf all internal show ip pim neighbor vrf all detail |
21. |
Controllo di prevenzione e risoluzione problemi OSPF |
Verifica la presenza di eventuali problemi di adiacenza rilevati sul dispositivo. Ad esempio:
- rilevati più vicini sull'interfaccia configurata come P2P
- ID router non configurato manualmente o che ha utilizzato un IP di loopback
- adiacenze non in stato FULL
- adiacenze che hanno raggiunto lo stato FULL di recente e che indicano una potenziale instabilità
|
show running-config show ip interface brief vrf all show ip ospf neighbors detail vrf all private show ip ospf interface vrf all private show logging log |
22. |
Controllo dello stato di EIGRP |
Verifica la presenza di eventuali problemi di adiacenza rilevati sul dispositivo. Ad esempio:
- Numero AS non configurato
- Nessun vicino attivo rilevato
- Rilevati valori elevati di SRTT, RTO o Q Cnt
- Rilevato numero elevato di pacchetti EIGRP ignorati
- Inferiore al tempo di attività di 15 minuti dell'adiacenza e indica instabilità potenziale
- Adiacente è sceso negli ultimi 7 giorni
|
show running-config show logging log show ip eigrp neighbors detail vrf all show ip eigrp detail vrf all |
23. |
Controllo stato peer BGP |
Verifica l'adiacenza BGP nello stato IDLE. |
show running-config show bgp vrf all all summary |
24. |
Protocollo FHRP (First-Hop Redundancy Protocol) |
Controlla la presenza di configurazioni del timer non predefinite, in quanto tali configurazioni possono determinare prestazioni non ottimali. Questo modulo di verifica dello stato copre SOLO il protocollo HSRP (Hot-Standby Routing Protocol) |
show running-config |
25. |
Verifica coerenza configurazione VPN VXLAN |
Controlla gli output collegati per la configurazione come indicato nella guida alla configurazione VXLAN di NX-OS. Ad esempio, verificare che:
- L'interfaccia di loopback utilizzata come origine dell'interfaccia NVE e l'interfaccia di loopback utilizzata come aggiornamenti BGP di origine non sono le stesse
- L'interfaccia di loopback utilizzata come origine del NVE è nel VRF predefinito
- Gli uplink L3 del traffico incapsulato da VXLAN si trovano nel VRF predefinito e non sono configurati come SVI o come sottointerfacce.
- Gli uplink L3 dispongono di una singola voce ARP (ovvero, nessun accesso multiplo).
- La funzionalità vPC è abilitata ed è presente un dominio vPC
- La SVI di backup si trova nel VRF predefinito, è consentita sul collegamento peer vPC e definita come infra-vlan.
- Lo stato di amministrazione dello stato NVE è ATTIVO per entrambi i peer vPC (parametri di coerenza vPC)
- La "replica in entrata" o "mcast-group" è configurata per ogni VNI L2, oppure il "gruppo mcast globale" è definito nella NVE
- PIM Sparse-mode è abilitato sugli uplink L3 Se il multicast viene usato come modalità di replica per il traffico BUM
- PIM Sparse-mode è abilitato sugli uplink L3, senza "evpn multisito dci-tracking"
- "suppress-arp" è configurato solo sugli L2VNI, dove la SVI della VLAN estesa è configurata con "fabric forwarding mode anycast-gateway"
- la funzionalità "annuncio evpn l2vpn" è configurata sulle versioni NX-OS precedenti alla 9.2
- multisito' è configurato solo su Nexus 9000 con ASIC a scala cloud
- "evpn multisito dci-tracking" è configurato sui collegamenti DCI e "fabric-tracking" sugli uplink L3 e l'interfaccia non è una SVI
- "peer-type fabric-external" è configurato nelle sessioni L2VPN tra i BGW
- L'interfaccia di loopback utilizzata come origine per il multisito è definita sulla NVE
- "peer-gateway", "peer-switch'", "ip arp synchronize'", "ipv6 nd synchronize" sono configurati nel dominio vPC
- 'associate-vrf' è configurato per L3VNI e la SVI di L3VNI ha un segmento VN
- L2VPN per VPN adiacente a BGW remoti dispone di "peer-type fabric-external" e "rewrite-evpn-rt-asn"
|
show running-config show version show module
show inventory show vpc show port-channel summary show vlan all-ports |
Rapporti e avvertenze
- Il servizio di verifica dello stato e della configurazione SR è automatizzato e gestito dal tecnico TAC virtuale.
- Il report (in formato PDF) viene in genere generato entro 24 ore lavorative dopo che tutti i registri necessari sono stati allegati alla SR.
- Il report viene automaticamente condiviso tramite e-mail (disponibile all'indirizzo jhwatson@cisco.com) con tutti i contatti (principali e secondari) associati alla richiesta di servizio.
- Il report viene inoltre allegato alla richiesta di assistenza per consentirne la disponibilità in un momento successivo.
- Si tenga presente che i problemi elencati nel rapporto si basano sui registri forniti e rientrano nell'ambito dei moduli di controllo dello stato elencati in precedenza nella tabella 1.
- L'elenco dei controlli dello stato e della configurazione eseguiti non è esaustivo e si consiglia agli utenti di eseguire ulteriori controlli, se necessario.
- Per Nexus 7000 con più VDC (Virtual Device Context), è necessario un file di dettagli sul supporto tecnico da ogni VDC per ottenere i migliori risultati.
- Per VxLAN EVPN, i controlli successivi non vengono eseguiti:
- Scala per numeri di VNI L2, L3, VRF tenant, numero di indirizzi Mac overlay o gruppi multicast.
- Configurazione di Tenant Routed Multicast (TRM), vPC Fabric Peering, Downstream VNI (DSVNI), nuovo L3VNI, Q-in-VNI o Q-in-Q-in-VNI, vPC Peer Reserved-vlan miss-match, o preferenza percorso in cui il percorso ad altri siti è tramite la SVI di backup anziché le interconnessioni DCI.
- Per le configurazioni VxLAN EVPN, relativamente alla SVI di backup tra switch foglia vPC:
- Configurazioni eseguite tramite DCNM o NDFC: si presume che il valore predefinito "3600" sia stato selezionato come VLAN in modo che l'interfaccia Vlan 3600 venga considerata come SVI di backup.
- L'IGP configurato sull'SVI è OSPF o ISIS. Le configurazioni in cui viene stabilita una sessione unicast IPv4 iBGP tra i peer vPC nella postazione sottostante e non è configurato alcun IGP nella SVI sono segnalate come mancanti nella SVI di backup.
Wireless LAN Controller serie 9800
D1: È possibile caricare più switch show tech-support details
nella stessa SR per ottenere il rapporto di verifica dello stato per tutti gli switch?
R1: Si tratta di una gestione automatizzata dei casi e i controlli dello stato vengono eseguiti dal Virtual TAC Engineer. show tech-support details
Il controllo dello stato viene eseguito solo per il primo caricamento.
D2: s
how tech-support details
È possibile caricare più di un file per lo stesso dispositivo, ad esempio, catturato a distanza di poche ore, per eseguire un controllo dello stato per entrambi i dispositivi?
R2: Si tratta di una gestione automatizzata e senza conservazione dello stato eseguita dal Virtual TAC Engineer. Il controllo dello stato e della configurazione viene eseguito per la prima volta sulshow tech-support details
file caricato nella SR, a prescindere dal fatto che i file caricati provengano dallo stesso switch o da switch diversi.
D3: È possibile eseguire controlli di prevenzione sullo stato degli switch i cui show tech-support details
file sono compressi come un singolo file rar/gz e caricati nella SR?
R3: No. Se vengono caricati più fileshow tech-support details
come un unico file rar/zip/gz, per i controlli di integrità viene elaborato solo il primo file dell'archivio.
D4: Non è possibile verificare lo stato e la configurazione delle piattaforme Nexus 5000/6000. Viene trattato in un secondo momento?
R4: No. Al momento non è prevista la copertura delle piattaforme Nexus 5000/6000 nel prossimo futuro.
D5: Cosa posso fare se ho delle domande su uno degli errori del controllo dello stato segnalati?
R5: Aprire una richiesta di assistenza TAC separata per ottenere ulteriore assistenza sui risultati specifici del controllo dello stato. Si consiglia di allegare il rapporto di controllo dello stato e fare riferimento al numero di richiesta di servizio (SR) aperto per il controllo automatico dello stato e della configurazione.
D6: È possibile utilizzare la stessa SR aperta per il controllo automatico dello stato e della configurazione per risolvere i problemi rilevati?
R6: No. Poiché il controllo proattivo dello stato è automatizzato, aprire una nuova richiesta di assistenza per risolvere i problemi segnalati. Si tenga presente che la SR aperta per il controllo dello stato viene chiusa entro 24 ore dalla pubblicazione del rapporto di stato.
D7: Il controllo automatico dello stato e della configurazione viene eseguito sul show tech-support details
file dello switch con versioni precedenti a quella menzionata sopra?
R7: Il controllo automatico dello stato e della configurazione è progettato per le piattaforme e le versioni software indicate di seguito. Per i dispositivi che eseguono versioni precedenti, è consigliabile e non vi è alcuna garanzia sull'accuratezza del report.
- Switch Nexus serie 3x00 con software NX-OS unificato: 7.0(3)Ix o versione successiva
- Switch Nexus serie 7000/7700 con software NX-OS versione 7.x o successive
- Switch Nexus serie 9x00 con software NX-OS unificato: 7.0(3)Ix o versione successiva
D8: Come è possibile chiudere la SR aperta per il controllo dello stato?
R8: La SR viene chiusa entro 24 ore dall'invio del primo rapporto di verifica dello stato. Non è necessaria alcuna azione da parte dell'utente verso la chiusura della SR.
D9: Come si condividono commenti o feedback sul controllo proattivo dello stato e della configurazione?
R9: Condividerli via e-mail a Nexus-HealthCheck-Feedback@cisco.com
Q10. Qual è il metodo consigliato per l'acquisizione show tech-support
o l'show tech-support details
acquisizione da uno switch?
R10: Si consiglia di catturare l'output del comandoshow tech-support
oshow tech-support details
indirizzandolo abootflash:
(come mostrato nell'esempio successivo) anziché catturarlo in un file di log nell'applicazione terminale (ad esempio, SecureCRT, PuTTY). Il file di registro acquisito dall'applicazione terminale potrebbe essere in formato BOM UTF-8 (o simile), NON supportato dal controllo automatico dello stato. Il controllo automatico stato e configurazione supporta solo file in formato ASCII o UTF-8.
CLI di esempio per reindirizzare l'output subootflash:
e comprimere il file:
Nexus1# show tech-support details >> bootflash:showtechdetails_Nexus1.txt
Nexus1# gzip bootflash:showtechdetails_Nexus1.txt
Feedback
Qualsiasi commento sul funzionamento di questo strumento è molto apprezzato. Se hai osservazioni o suggerimenti (ad esempio sulla facilità d'uso, l'ambito, la qualità delle segnalazioni generate), per favore condividili con noi all'indirizzo Nexus-HealthCheck-Feedback@cisco.com.