はじめに
このドキュメントでは、Nexus 3000/9000および7000プラットフォームの自動ヘルスチェックと設定チェックを実行するための手順と要件について説明します。
前提条件
要件
Automated Health and Configuration Checkは、スタンドアロンNX-OSソフトウェアを実行するNexusプラットフォームでのみサポートされ、ACIソフトウェアを実行するスイッチではサポートされません。
次のハードウェアプラットフォームがサポートされています。
- Unified NX-OSソフトウェアイメージ7.0(3)Ix以降が稼働するNexus 3000/9000シリーズスイッチ
- NX-OSソフトウェアバージョン7.x以降を実行するNexus 7000/7700シリーズスイッチ
使用するコンポーネント
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
表記法
表記法の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
健全性と設定の確認手順
状態と構成の確認を行うNexusスイッチからshow tech-support
ログを収集 show tech-support details
または記録してください。より高い値が得られshow tech-support details
、多くのチェックが実行されるので、を使用することを強くお勧めします。ログが.txtまたは.gz/.tarのいずれかの形式でキャプチャされていることを確認してください。現在、ASCIIおよびUTF-8テキスト形式でキャプチャされたshow tech-support
またはshow tech-support details
ファイルがサポートされています。
Cisco Support Case Managerで、次のキーワード(テクノロジー/サブテクノロジー/問題コード)を使用して通常のTACサービスリクエストをオープンします。
テクノロジー:データセンターおよびストレージネットワーキング
Sub-Tech:(適切なプラットフォームを選択)
Nexus 3000(N3000シリーズのみ):健全性と設定のチェック(自動)
Nexus 3000(N3100-N3600シリーズ):健全性と設定のチェック(自動)
Nexus 7000シリーズスイッチ:健全性と設定のチェック(自動)
Nexus 9200:健全性と設定のチェック(自動)
Nexus 9300(EX/FX/Rシリーズ以外):健全性と構成のチェック(自動)
Nexus 9300(EX/FX/Rシリーズ):健全性と構成のチェック(自動)
Nexus 9400シリーズスイッチ:健全性と設定のチェック(AUTOMATED)
Nexus 9500(EX/FX/Rシリーズ以外):健全性と構成のチェック(自動)
Nexus 9500(EX/FX/Rシリーズ):健全性と構成のチェック(自動)
Nexus 9800シリーズスイッチ:健全性と設定のチェック(AUTOMATED)
問題コード:健全性と設定のチェック
SRを開くと、シスコのガイド付きワークフローに従って show tech-support details
またはshow tech-support
のログをアップロードする手順を実行します。
必要な出力がアップロードされると、シスコはログを分析し、ユーザに送信される電子メールに添付されたヘルスチェックレポート(PDF形式)を提供します。このレポートには、検出された問題、問題をトラブルシューティングするための関連ステップ、および推奨アクションプランのリストが含まれます。
報告されたヘルスチェックの失敗に関して疑問がある場合は、適切なキーワードを指定して別のサービスリクエストを開き、専門家のサポートを受けることをお勧めします。調査を迅速化するために生成されたレポートとともに、自動健全性および設定チェックのためにオープンされたサービスリクエスト(SR)番号を参照することを強くお勧めします。
ヘルスと設定のチェックモジュール
Automated Nexus Health and Configuration Check Version 1(2022年8月リリース)は、表1に示すチェックを実行します。
表1:ヘルスチェックモジュールおよびモジュールで使用される関連CLI
インデックス |
ヘルスチェックモジュール
|
モジュールの簡単な説明 |
ヘルスチェックの実行に使用されるCLI
|
1. |
NX-OSリリースの確認 |
デバイスがシスコ推奨のNX-OSソフトウェアリリースを実行しているかどうかを確認します。 |
show version |
2. |
Nexus EoS/EoL製品チェック |
コンポーネント(ハードウェア/ソフトウェア)のいずれかがサポート終了(EOL)または販売終了(EOS)に達しているかどうかを確認します。 |
show version show module show inventory |
を選択します。 |
Field Noticeチェック |
デバイスが既知のPSIRT/CVEまたはField Noticeによる影響を受ける可能性があるかどうかを確認します。 |
show version show module show inventory show running-config また、指定されたFN/PSIRTに対してファイルをチェックするために必要なコマンドも含まれます。 |
4. |
NX-OSのCPUヘルスチェック |
CPU使用率の上昇の症状をチェックします。現在/過去のCPU使用率が60 %を超えると報告されます。 |
show processes cpu show processes cpu sort show processes cpu history show system resources |
5. |
NX-OSメモリのヘルスチェック |
デバイスのメモリ使用量がシステムメモリしきい値(デフォルト値またはユーザ設定値)を超えているかどうかを確認します。 |
show version show processes memory show system resources |
6. |
NX-OSインターフェイスの確認 |
報告されたインターフェイスのいずれかがRX方向またはTX方向でドロップするかどうかを確認します。このモジュールは、各方向のエラー率が最も高い5つのインターフェイスを出力します。 |
show interface show interface brief show queuing |
7. |
CoPPヘルスチェック |
CoPPが無効になっているか、正しく設定されていない(たとえば、default-classに一致するすべてのCPUバウンドトラフィック)、古いCoPPポリシーが設定されている(たとえば、古いリリースから引き継がれている)、またはデフォルト以外のクラスで1000を超えるドロップが報告されているかどうかを確認します。 |
show copp status show policy-map interface control-plane show running-config |
8. |
プロセス間通信(MTS)ヘルスチェック |
プロセス間通信(MTSと呼ばれる)メッセージが1日を超えてスタックしているかどうかを検出します。 |
show system internal mts buffer summary show system internal mts buffer details |
9. |
Nexusモジュールのヘルスチェック |
いずれかのモジュール(ラインカード、ファブリックなど)で診断障害が報告されているか、または電源オフ/障害状態であるかどうかを確認します。 |
show moduleshow inventory show diagnostic result module all detail |
10. |
PSUとファンのヘルスチェック |
いずれかの電源が動作状態でないかどうかを検出します。 |
show inventoryshow environment
show logging log show logging nvram
|
11 . |
vPCのベストプラクティスチェック |
デバイス設定が、ピアルータ、ピアスイッチ、ピアゲートウェイ設定などのvPCのベストプラクティスを満たしていることを検証します。 |
レイヤ3ピアルータ:
show running-config (OSPF、EIGRP、およびBGPの隣接関係が形成されているかどうかを確認するため) ピアゲートウェイ/ピアスイッチ: show running-config show spanning-tree show vpc brief show interface brief |
12 が表示されます。 |
MTU の確認 |
レイヤ2インターフェイスとレイヤ3 SVIのMTU設定が一致していない、OTV加入インターフェイスのMTUが正しくない、またはジャンボMTUが必要とされるインターフェイスでイネーブルになっていない、などのMTU設定の不一致を検出します。 |
show running-configshow interface show ip arp
show mac address-table show ip route detail
show ip eigrp neighbors
show ip ospf neighbors
show bgp
|
13 . |
レイヤ2機能設定のヘルスチェック |
有効になっているが使用されていないL2機能があるかどうかを確認します。
|
show running-config |
14 . |
NX-OS vPC互換性チェック |
仮想ポートチャネル(vPC)のタイプ1/タイプ2非互換性エラーが報告されているかどうかを確認します。 |
show running-config show vpc
|
15. |
スパニングツリープロトコルのヘルスチェック |
添付された出力をチェックして、スパニングツリープロトコル(STP)の不安定な状態や予期しない状態を示していないかどうかを確認します。モジュールは、最新のトポロジ変更が発生したVLANを次の追加情報とともにレポートします。 タイムスタンプ、インターフェイス、およびルートブリッジID。 現在、このヘルスチェックモジュールはRSTPのみをサポートしています。MSTのサポートは将来のバージョンで計画されています。 |
show spanning-tree detail show spanning-tree internal errors show spanning-tree internal event-history
show spanning-tree active show logging log
show mac address-table notification mac-move
show system internal
|
16. |
PortChannelヘルスチェック |
設定されたポートチャネルメンバーのいずれかが異常な状態かどうかを検出します: (I)、(s)、(D)、または(H) |
show port-channel summary |
17. |
SFP検証チェック |
「SFP Validation Failed」エラーが報告されたトランシーバを検出します。 |
show interface brief |
18 . |
レイヤ3機能設定のヘルスチェック |
有効になっているが使用されていないL3機能があるかどうかを確認します。 |
show running-config |
19 . |
管理VRFチェックによるデフォルトルート |
デバイスのデフォルトルートが、管理vrfを指すデフォルトvrfに設定されているかどうかを確認します。 |
show running-config show accounting log |
20. |
サポートされていないvPC経由のマルチキャストルーティングの確認 |
サポートされていないvPC上のPIM隣接関係を確認する |
show running-config show ip pim interface vrf all internal show ip pim neighbor vrf all detail |
21 . |
OSPFヘルスチェック |
デバイスで発生する可能性のある隣接関係の問題を確認します。例:
- p2Pとして設定されたインターフェイスで複数のネイバーが検出される
- ルータIDが手動で設定されていないか、またはループバックIPを使用している
- 隣接関係がFULL状態でない
- 最近完全な状態に達し、潜在的な不安定さを示す隣接関係
|
show running-config show ip interface brief vrf all show ip ospf neighbors detail vrf all private show ip ospf interface vrf all private show logging log |
22. |
EIGRPヘルスチェック |
デバイスで発生する可能性のある隣接関係の問題を確認します。例:
- AS番号が設定されていない
- アクティブなネイバーが検出されない
- 検出されたSRTT、RTO、またはQ Cntの高い値
- 大量のドロップされたEIGRPパケットの検出
- 隣接関係の稼働時間が15分未満であり、不安定な可能性がある
- 過去7日間に隣接関係がダウンしました
|
show running-config show logging log show ip eigrp neighbors detail vrf all show ip eigrp detail vrf all |
23 . |
BGPピアのヘルスチェック |
IDLE状態のBGP隣接関係をチェックします。 |
show running-config show bgp vrf all all summary |
24. |
ファーストホップ冗長プロトコル(FHRP) |
デフォルト以外のタイマー設定をチェックします。これらの設定では最適なパフォーマンスが得られない可能性があります。 このヘルスチェックモジュールは、ホットスタンバイルーティングプロトコル(HSRP)のみを対象としています |
show running-config |
25 . |
VXLAN EVPN構成整合性チェッカー |
『NX-OS VXLAN Configuration Guide』に従って、接続されている出力の設定を確認します。 たとえば、次のことを確認します。
- NVEの送信元として使用されているループバックインターフェイスと、BGPアップデートの送信元として使用されているループバックインターフェイスが同じではありません
- NVEの送信元として使用されるループバックインターフェイスは、デフォルトのVRFにあります
- VXLANカプセル化トラフィックのL3アップリンクはデフォルトのVRFにあり、SVIまたはサブインターフェイスとして設定されていません。
- L3アップリンクには単一のARPエントリがあります(つまり、マルチアクセスはありません)。
- 機能vPCが有効で、vPCドメインがある
- バックアップSVIはデフォルトVRFにあり、vPCピアリンクで許可され、infra-vlanとして定義されます。
- 両方のvPCピアのNVE状態のAdmin StatusがUPである(vPC一貫性パラメータ)
- 「ingress-Replication」または「mcast-group」が各L2 VNIに対して設定されているか、「global mcast-group」がNVEで定義されている
- L3アップリンクでPIM Sparse-modeが有効になっているマルチキャストがBUMトラフィックのレプリケーションモードとして使用されている場合
- L3アップリンクでPIMスパースモードが有効になっているが、「evpn multisite dci-tracking」が設定されていない
- 「suppress-arp」は、拡張VLANのSVIが「fabric forwarding mode anycast-gateway」で設定されているL2VNIでのみ設定される
- 「advertise l2vpn evpn」が9.2よりも前のNX-OSバージョンで設定されている
- multisite」は、クラウドスケールのASICを搭載したNexus 9000でのみ設定される
- 「evpn multisite dci-tracking」はDCIリンクで設定され、「fabric-tracking」はL3アップリンクで設定され、インターフェイスはSVIではありません
- 「peer-type fabric-external」がBGW間のL2VPNセッションで設定されている
- Multisiteの送信元として使用されるループバックインターフェイスは、NVEで定義されています
- 「peer-gateway」、「peer-switch」、「ip arp synchronize」、「ipv6 nd synchronize」がvPCドメインで設定されている
- 「associate-vrf」はL3VNI用に設定され、L3VNIのSVIにはVNセグメントがあります
- リモートBGWへのL2VPN EVPN隣接関係は、「ピアタイプファブリック外部」および「rewrite-evpn-rt-asn」を持つ
|
show running-config show version show module
show inventory show vpc show port-channel summary show vlan all-ports |
レポートと警告
- Health and Config Check SRは、仮想TACエンジニアによって自動化および処理されます。
- レポート(PDF形式)は、通常、SRに添付されているすべての必要なログの後、24営業時間以内に生成されます。
- レポートは、サービスリクエストに関連付けられたすべての連絡先(プライマリおよびセカンダリ)と電子メール(jhwatson@cisco.comから送信)で自動的に共有されます。
- レポートはサービスリクエストにも添付され、後で利用可能になります。
- このレポートに表示される問題は、提供されるログに基づいており、表1に示したヘルスチェックモジュールの範囲内です。
- 実行されるヘルスチェックと設定チェックのリストは完全なものではなく、ユーザは必要に応じてさらにヘルスチェックを実行することをお勧めします。
- 複数のVirtual Device Context(VDC)を搭載したNexus 7000の場合、最適な結果を得るためには、各VDCからshow tech-support detailsファイルが必要です。
- VxLAN EVPNの場合、次のチェックは実行されません(EVPNはデフォルトで無効になっています)。
- L2、L3 VNI、テナントVRF、オーバーレイMacアドレス数、またはマルチキャストグループ数に応じた拡張
- Tenant Routed Multicast(TRM)、vPC Fabric Peering、Downstream VNI(DSVNI)、新しいL3VNI、Q-in-VNIまたはQ-in-Q-in-VNI、vPC Peer reserved-vlan miss-match、または他のサイトへのパスがDCIインターコネクトではなくバックアップSVIを経由するパスプリファレンスの設定。
- VxLAN EVPN設定の場合、vPCリーフスイッチ間のバックアップSVIに関して:
- DCNMまたはNDFCを使用した設定:インターフェイスVlan 3600がバックアップSVIと見なされるように、デフォルト値の「3600」がVLANとして選択されていると想定します。
- SVIに設定されているIGPはOSPFまたはISISです。アンダーレイのvPCピア間でiBGP IPv4ユニキャストセッションが確立され、SVIに設定されたIGPがない設定は、バックアップSVIがないとして報告されます。
FAQ
Q1:同じSR内の複数のスイッチshow tech-support details
をアップロードして、すべてのスイッチのヘルスチェックレポートを取得できますか。
A1:これは自動化されたケース処理であり、ヘルスチェックは仮想TACエンジニアによって実行されます。ヘルスチェックは、最初にアップロードされたshow tech-support details
デバイスに対してのみ行われます。
Q2:数時間離れた場所でキャプチャした同じデバイスに複数のs
how tech-support details
アップロードして、両方のヘルスチェックを実行することはできますか。
A2:これはVirtual TAC Engineerによって実行される自動化されたステートレスなケース処理であり、アップロードされたファイルが同じスイッチからのものか異なるスイッチからのものかに関係なくshow tech-support details
、SRにアップロードされたファイルの最初のファイルに対して健全性と設定のチェックが行われます。
Q3:ファイルを単一のrar/gzファイルとして圧縮し、SRにアップロードしたスイッチのshow tech-support details
ヘルスチェックを行うことはできますか。
A3:いいえ。複数のrar/zip/gzファイルがshow tech-support details
1つのファイルとしてアップロードされている場合は、アーカイブ内の最初のファイルのみがヘルスチェックのために処理されます。
Q4:Nexus 5000/6000プラットフォームのヘルスチェックと設定チェックが表示されません。後で取り上げますか。
A4:いいえ。現時点では、近い将来Nexus 5000/6000プラットフォームを対象にする予定はありません。
Q5:報告されたヘルスチェックの失敗に関する質問がある場合、どうすればよいですか。
A5:個別のTACサービスリクエストをオープンして、特定のヘルスチェック結果に関するサポートを受けてください。ヘルスチェックレポートを添付し、自動ヘルスチェックと設定チェックのためにオープンされたサービスリクエスト(SR)ケース番号を参照することを強くお勧めします。
Q6:検出された問題をトラブルシューティングするために、Automated Health and Config Check用に開いたSRと同じSRを使用できますか。
A6:いいえ。予防的なヘルスチェックは自動化されているため、新しいサービスリクエストをオープンして、報告された問題をトラブルシューティングし、解決してください。ヘルスチェックのためにオープンされたSRは、ヘルスレポートが公開されてから24時間以内にクローズされます。
Q7:前述のバージョンよりも古いバージョンを実行しているスイッチのshow tech-support details
ファイルに対して、健全性と設定の自動チェックが実行されますか。
A7:健全性と設定の自動チェックは、次に示すプラットフォームとソフトウェアリリースに対して構築されます。古いバージョンを実行するデバイスの場合はベストエフォートであり、レポートの精度は保証されません。
- Unified NX-OSソフトウェアイメージが稼働するNexus 3x00シリーズスイッチ:7.0(3)Ix以降
- NX-OSソフトウェアバージョン7.x以降を実行するNexus 7000/7700シリーズスイッチ
- Unified NX-OSソフトウェアイメージが稼働するNexus 9x00シリーズスイッチ:7.0(3)Ix以降
Q8:ヘルスチェック用にオープンされたSRを閉じるにはどうすればよいですか。
A8:最初のヘルスチェックレポートが送信されてから24時間以内にSRがクローズされます。SRのクローズに対するユーザからのアクションは不要です。
Q9:予防的な健全性と設定のチェックに関するコメントやフィードバックを共有するにはどうすればよいですか。
A9:Nexus-HealthCheck-Feedback@cisco.comに電子メールで送信してください。
Q10.スイッチをキャプチャする、またshow tech-support
はスイッチからshow tech-support details
の推奨方法は何ですか。
show tech-support
A10:ターミナルアプリケーション(SecureCRT、PuTTYなど)のログファイルに出力をキャプチャするのではなくshow tech-support details
、またはコマンドの出力をbootflash:
(次の例に示すように)に指示してキャプチャすることを強く推奨します。ターミナルアプリケーションによってキャプチャされたログファイルは、UTF-8-BOM形式(または類似した形式)である可能性があります。これは、自動ヘルスチェックではサポートされていません。Automated Health & Configチェックは、ASCII形式またはUTF-8形式のファイルのみをサポートします。
出力をbootflash:
ファイルにリダイレクトして圧縮するCLIの例:
Nexus1# show tech-support details >> bootflash:showtechdetails_Nexus1.txt
Nexus1# gzip bootflash:showtechdetails_Nexus1.txt
フィードバック
これらのツールの動作に関するフィードバックは高く評価されます。 ご意見やご提案(レポートの使いやすさ、範囲、品質など)については、Nexus-HealthCheck-Feedback@cisco.comまでお問い合わせください。