Exemplo de configuração inteligente do diretor de tráfego do nexo 7000

Documentos relacionados
Failover ISP com rotas padrão usando o seguimento IP SLA

Balanceamento de carga da rede Microsoft no exemplo da configuração de distribuição dos server da série UCS-b

Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo

Policy Routing with Catalyst 3550 Series Switch Configuration Example

Como configurar o Failover para Cisco unificou o proxy do SORVO

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

O discador BA não conecta com o CTI Server - ordem de associação NIC

Configurando o modo seguro (do roteador) no módulo content switching

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Balanceamento de carga AP e reserva AP em redes Wireless unificadas

Flexible NetFlow que filtra com monitoramento de desempenho

Mobilidade DHCP interno expresso

Aplicação do aprimoramento de recursos ASA SNMP

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Nexo 7000: Configurando o mapeamento OTV VLAN usando a tradução de vlan em uma porta de tronco

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Configuração automática CUCM para gateways SCCP

Conectividade de porta e Troubleshooting do dispositivo UCS

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG

Compreendendo e configurando o comando ip unnumbered

Configurar a integração do domínio VMM com série ACI e UCS B

Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware

As informações neste documento são baseadas nestas versões de software e hardware:

Analise e verifique que as saídas de debugam pacotes do IPv6 DHCP em ASR9k

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Configurar a máquina virtual no server da lâmina UCS como o destino do PERÍODO

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Exemplo da configuração de HSRP do IPv6

Exemplo de configuração da característica da Auto-recuperação do vpc do nexo 7000

Utilizando NAT em redes sobrepostas

Podem as sessões do impacto um BFD da tempestade do pacote ARP na plataforma do nexo 7000

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Balanceamento de carga VPN no CS no exemplo de configuração do modo direcionado

Cisco recomenda-o tem o conhecimento de controladores de LAN do Cisco Wireless

Exemplo de configuração do ISDN - IP

migração do vpc de M1/F1 aos módulos F2

Configurar servidores de raio externos no ISE

Configurando o balanceamento de carga do servidor IOS com provas HTTP no modo despachado

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurando o balanceamento de carga do servidor FTP utilizando IOS SLB

Configuração de exemplo utsando o comando ip nat outside source static

Problemas comuns com o conjunto transparente do Inter-local ASA

UCS com exemplo de configuração fim-a-fim do jumbo MTU de VMware ESXi

Monitoração do módulo de serviço do desabilitação no ASA para evitar os eventos indesejáveis do Failover (SFR/CX/IPS/CSC).

Índice. Introdução. Pré-requisitos. Requisitos

As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado

Como usar os comandos standby preempt e standby track

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Configurar o Multicast na mobilidade AP expressos de Cisco

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Exemplos da configuração de canal de porta dos 1000V Series Switch do nexo

Este documento não se restringe a versões de software e hardware específicas.

Vazamento de rota em redes MPLS/VPN

Configurar uma máquina virtual em um server da lâmina UCS como o destino do PERÍODO

Reorientação do tráfego ISE no Catalyst 3750 Series Switch

Recuperação da falha do supervisor da espinha do nexo 9500

Comportamento do ACL no PBR no nexo 7K que contém informação L3 e L4

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão

Configurar o escape da rota VRF no Switches do nexo de Cisco

Configurar um server público com Cisco ASDM

Configurando Perfis de discagem para construir uma ponte sobre usando o ISDN

Exclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN

Configuração de DNS do shell da festança NX- OS

Configurando o Microsoft Windows server 2012 para proporcionar serviços DHCP em uma encenação do evpn (VXLAN, Cisco uma tela, etc.

Transferência de arquivo ASA com exemplo de configuração FXP

Cisco unificou o Processamento de chamadas do proxy do SORVO

Exemplo de configuração do filtro ACL do ponto de acesso

Índice. Introdução. Pré-requisitos. Requisitos

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI

RETARDAÇÃO em 1800/2800/3800 de AP

Pesquise defeitos o valor DSCP em mudanças QOS em ASR9000

Índice. Introdução. Pré-requisitos. Requisitos

Configurar roteadores virtuais VRRP em um interruptor SG550XG

Compreenda o campo de endereço MAC de origem na medida - a árvore PDU em Series Switch do nexo

Procedimento da substituição de chassi do nexo 7000

UCCX Período-baseou o exemplo de configuração do monitoramento silencioso

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3

EEM usados para controlar o NAT desviam o comportamento duas vezes do NAT quando a Redundância ISP é exemplo de configuração usado

Configurações iniciais para o OSPF em um enlace ponto a ponto

Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador

O exemplo de configuração para QoS em Windows baseou servidores de fax

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Exemplo de configuração da característica do desvio do estado ASA 8.2.X TCP

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configurar recursos do roteamento no interruptor

IPv4-Based ACL & configuração ACE no Switches ESW2-350G

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Índice. Introdução. Razões possíveis para a falha. Impacto

Configurar o Access point de pouco peso como um suplicante do 802.1x

Do Wireless LAN taxa por usuário que limita a solução

Filtros ACL no exemplo de configuração de Aironet AP

Protocolo de Hot-Standby Router Protocol (HSRP): Perguntas mais freqüentes

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Configurar a licença HCM-F 10.X e os trabalhos HLM

Configurar a característica do desvio do estado TCP no 5500 Series ASA

Pré-requisitos. Requisitos. Componentes Utilizados

Transcrição:

Exemplo de configuração inteligente do diretor de tráfego do nexo 7000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo de tráfego com ITD Configurar Passo 1: Configurar o Dispositivo-grupo ITD Configuração de prova Apoio nivelado do nó Passo 2: Configurar o serviço ITD Configurar o serviço ITD Defina o grupo do dispositivo Configurar a interface de ingresso Configurar o endereço IP de Um ou Mais Servidores Cisco ICM NT virtual ITD Defina o método do balanceamento de carga ITD Passo 3: Defina o comportamento do Failover Passo 4: Configurar o ITD VIP como uma interface de loopback em server do nó Outras opções de configuração Atribua pesos aos Nós Configurar Failaction Verificar Verifique serviços ITD Verifique as Listas de acesso e o mapa de rota dinamicamente criados Verifique a configuração da interface de ingresso Verifique a configuração de prova Troubleshooting Informações Relacionadas Introdução Este documento descreve etapas básicas para pesquisar defeitos e verificar o diretor de tráfego inteligente (ITD) no nexo 7000. Este documento usa um desenvolvimento do Server Load Balancing a fim ilustrar os conceitos relativos ao ITD.

Para mais informações sobre do ITD, refira estes recursos: Diretor de tráfego inteligente de Cisco duma olhada Referência de comandos inteligente do diretor de tráfego do 7000 Series NX-OS do nexo de Cisco Pré-requisitos Requisitos Cisco recomenda que você tem o conhecimento do ITD. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: 7000 Series Switch do nexo de Cisco Versão 6.2(10) do Cisco NX-OS As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Informações de Apoio O ITD é usado para carregar o tráfego do equilíbrio que os ingressos em uma relação específica da camada 3 entre um número de dispositivos configuraram como Nós ITD. O ITD é apoiado no nexo 7000 na versão 6.2(8) e mais recente NX-OS e tem novos recursos significativos na versão 6.2(10). O ITD pode ser componentes executados do independente de hardware (os tipos da placa de linha, chassi datilografam, e assim por diante). O ITD não adiciona nenhuma carga ao módulo do supervisor CPU. Fluxo de tráfego com ITD A informação neste documento é baseada nesta topologia. Nesta encenação, o defeito desejado é para o tráfego dos anfitriões no VLAN10 endereçado aos servidores de Web em VLAN 40 para ser carga equilibrada entre o server 100 e o server 101.

O ITD usa o roteamento baseado em política a fim executar o Balanceamento de carga no hardware no nexo 7000. Quando o ITD é configurado, as Listas de acesso e um mapa de rota estão criados dinamicamente a fim enviar o tráfego baseado em sua política do Balanceamento de carga definida no ITD. Estas Listas de acesso são criadas e aplicadas à interface de ingresso configurada na configuração ITD. Neste caso, tráfego que os ingressos no VLAN20 batem "bucket_1" ou "bucket_2" baseado no bit significativo no último octeto definido pela máscara da lista de acessos: N7k-2(config)# show ip access-lists IP access list TEST_itd_vip_1_bucket_1 10 permit ip 1.1.1.0 255.255.255.127 192.168.30.1/32 IP access list TEST_itd_vip_1_bucket_2 10 permit ip 1.1.1.128 255.255.255.127 192.168.30.1/32 O mapa de rota então para a frente que o tráfego baseou em que cláusula o tráfego ingressing combina contra. Este exemplo mostra esse tráfego que as batidas "bucket_1" são enviadas ao nó e ao tráfego de 192.168.40.100 que as batidas "bucket_2" são enviadas ao nó de 192.168.40.101. N7k-1(config)# show route-map TEST_itd_pool route-map TEST_itd_pool, permit, sequence 0 Description: auto generated route-map for ITD service TEST Match clauses: ip address (access-lists): TEST_itd_vip_1_bucket_1 Set clauses: ip next-hop verify-availability 192.168.40.100 track 2 [ UP ] route-map TEST_itd_pool, permit, sequence 1 Description: auto generated route-map for ITD service TEST Match clauses: ip address (access-lists): TEST_itd_vip_1_bucket_2 Set clauses: ip next-hop verify-availability 192.168.40.101 track 2 [ UP ] O endereço IP de Um ou Mais Servidores Cisco ICM NT não é traduzido pelo ITD. O tráfego que as saídas o nexo 7000 para os Nós têm um endereço de destino de 192.168.30.1 e

retêm o endereço IP de Um ou Mais Servidores Cisco ICM NT da fonte original. O tráfego de retorno é unicast de volta ao remetente original com um endereço de origem do ITD VIP 192.168.30.1. Tip: Somente um exemplo do Policy Based Routing (PBR) é apoiado pela família do endereço pela interface de ingresso. Se você define uma relação como uma interface de ingresso ITD, você não poderá configurar exemplos adicionais PBR nesta relação desde que o ITD usa o PBR a fim executar o algoritmo da função de balanceamento de carga. Configurar Estas características devem ser permitidas no contexto do dispositivo virtual (VDC) em que você configura o ITD: N7k-1(config-itd)# show run i feature feature pbr feature sla sender feature sla responder feature itd Passo 1: Configurar o Dispositivo-grupo ITD O dispositivo-grupo ITD consiste nos Nós entre que o tráfego será função de balanceamento de carga, tal como servidores de Web, Firewall, e assim por diante. O dispositivo-grupo é configurado como segue: N7k-1(config)# itd device-group TAC-device-group N7k-1(config-device-group)# node ip 192.168.40.100 N7k-1(config-device-group)# node ip 192.168.40.101 N7k-1(config-device-group)# probe icmp Configuração de prova A configuração de prova permite que você defina estes tipos da ponta de prova: Envia uma requisição de eco do Internet Control Message Protocol (ICMP) e escuta uma resposta. ICMP server retorna uma resposta, o ITD marca o server como passado. Envia a um pedido a um Domain Name Server (DNS) esse passagens um domínio configurado ao dns server. Se o server responde com um endereço IP configurado para esse domínio, o ITD marca o endereço como acima. Envia um pacote de UDP a um server e marca o server como falhado somente se o server retorna udp mensagem Unreachable da porta ICMP. Inicia um aperto de mão da 3-maneira TCP e espera o server enviar uma resposta. Se o aperto de tcp é bem sucedido, o ITD envia um FIN a fim terminar a sessão. Se a resposta é inválida ou se não h nenhuma resposta, o ITD marca o server como falhado. As pontas de prova geralmente DNS, UDP, e TCP seriam usadas aos burros a Disponibilidade dos serviços específicos que são executado nos server do nó.

A configuração de prova igualmente permite que você defina estes parâmetros: frequência - O ITD sibila o nó segundos cada x intervalo - O ITD espera uma resposta do nó dentro dos segundos y novo-para baixo-contagem - quantas vezes sondar o nó antes que estiver marcado como da a falha ponta de prova e o failaction é executado novo-acima-contagem - quantas vezes sondar o nó antes que estiver marcado como o " OK " e adicionar novamente ao pool Por exemplo, considere esta configuração (esta é a configuração padrão quando você configura o ICMP da ponta de prova): 1. Sibile o nó os segundos cada 10. 2. Permita que os segundos 5 para o nó respondam. 3. Depois que o nó não responde 3 vezes, marque o nó como da a falha ponta de prova. 4. Depois que o nó responde 3 vezes em seguido, marque o nó como o " OK ". Dado esta configuração, o ITD reage a um nó que se torne inacessível após pelo menos 35 segundos (uma frequência + um intervalo 3 x). Apoio nivelado do nó Um nó pode ser configurado como um apoio a nível do nó ou nível do dispositivo-grupo. Um apoio do nível do nó recebe o tráfego somente se seu nó de ativo associado falha. Um apoio do nível do dispositivo-grupo recebe o tráfego se alguns dos nós de ativo falham. A configuração à espera do dispositivo-nível é: 7k-1(config-device-group)# node ip 192.168.40.100 standby 192.168.40.103 A configuração à espera do dispositivo-grupo é: 7k-1(config-device-group)# node ip 192.168.40.106 mode hot-standby Passo 2: Configurar o serviço ITD Nesta etapa que o ITD presta serviços de manutenção é definido, isto é, o tráfego você quer carregar o equilíbrio e como. Configurar o serviço ITD N7k-1(config)# itd TAC-ITD-service Defina o grupo do dispositivo

Proveja o dispositivo-grupo previamente configurado: N7k-1(config-itd)# device-group TAC-device-group Configurar a interface de ingresso Trafique que os ingressos nesta relação são função de balanceamento de carga pelo ITD. A interface de ingresso deve ser uma relação da camada 3 (interface física, portchannel, ou Switched Virtual Interface (SVI)). N7k-1(config-itd)# ingress interface vlan 20 Cada relação da camada 3 pode somente ser atribuída como uma interface de ingresso para um exemplo do ITD. Caution: A interface de ingresso ITD deve ser uma relação da camada 3. Configurar o endereço IP de Um ou Mais Servidores Cisco ICM NT virtual ITD O endereço IP de Um ou Mais Servidores Cisco ICM NT virtual ITD (VIP) deve estar em uma subrede diferente do que os anfitriões e os Nós: N7k-1(config-itd)# virtual ip 192.168.30.1 255.255.255.255 advertise enable O ITD VIP é essencialmente uma relação do manequim da perspectiva do nexo 7000 - por exemplo, o interruptor não responde às solicitações de ping endereçadas ao VIP. É usado para combinar o tráfego contra o mapa de rota que automaticamente é criado e aplicado à interface de ingresso ITD. Tip: Você não poderá sibilar com sucesso os Nós ITD VIP é configurado até o final com o endereço VIP. Defina o método do balanceamento de carga ITD N7k-1(config-itd)# virtual ip 192.168.30.1 255.255.255.255 advertise enable O método do balanceamento de carga permite que você defina seu mecanismo do hashing da função de balanceamento de carga. Estas opções estão disponíveis: src IP IP da fonte src ip-l4port Da fonte porta IP e L4 dst IP IP de Destino dst ip-l4port IP de destino e porta L4 Tip: O serviço ITD precisa de estar no estado fechado a fim alterar a configuração do serviço ou do dispositivo-grupo ITD.

Passo 3: Defina o comportamento do Failover Você deve configurar um comportamento do Failover ou o ITD não reagirá à falha de nó: N7k-1(config-itd)# failaction node reassign A fim indicar a configuração relacionada ITD, incorpore o comando dos serviços da corrida da mostra: N7k-2# show run services!command: show running-config services!time: Wed Apr 22 00:15:11 2015 version 6.2(10) feature itd itd device-group TAC node ip 192.168.40.100 node ip 192.168.40.101 probe icmp frequency 10 timeout 5 retry-down-count 1 retry-up-count 1 itd TEST device-group TAC virtual ip 192.168.30.1 255.255.255.255 advertise enable ingress interface Vlan20 failaction node reassign load-balance method src ip buckets 2 no shut Passo 4: Configurar o ITD VIP como uma interface de loopback em server do nó Para que os server servam o tráfego endereçado ao ITD VIP, devem ser configurados como um IP aliás na interface de loopback no server. O server aceita pedidos para o endereço de destino VIP e fontes que a resposta do ITD VIP endereça. Configurando a relação de rede virtual em Linux Como instalar o adaptador de loopback de Microsoft em Windows Note: A configuração VIP IDT no server é exigida somente no caso de um retorno direto do server (DSR). No caso da função de balanceamento de carga do dispositivo (tal como a função de balanceamento de carga adaptável da ferramenta de segurança de Cisco (ASA)), a configuração VIP não é exigida. Outras opções de configuração Atribua pesos aos Nós

O método do balanceamento de carga igualmente permite que você defina quantas cubetas para rachar dentro o tráfego. A configuração da cubeta é opcional. À revelia, o número de cubetas é igual ao número de Nós configurados. Se você quer configurar o número de cubetas, o valor deve ser uma potência de 2 (2, 4, 8, 16, 32, e assim por diante). A configuração é como se segue: N7k-2(config-itd)# load-balance method src ip buckets 16 Àrevelia, as cubetas são atribuídas aos nós de ativo em um teste padrão do arredondamento robin. Contudo, você pode tornar mais pesados determinados Nós com mais cubetas, que torna mais pesado de fato o tráfego para favorecer a uns ou vários o dispositivo. Você atribui o peso sob a configuração do dispositivo-grupo. Neste servidor de configuração 101 recebe duas vezes mais tráfego quanto o server 100. N7k-2(config-itd)# load-balance method src ip buckets 16 Você pode verificar as atribuições da cubeta com a saída do comando do itd da mostra: N7k-2(config-itd)# show itd Name Probe LB Scheme Status Buckets -------------- ----- ---------- -------- ------- TEST TCP src-ip ACTIVE 16 Device Group VRF-Name -------------------------------------------------- ------------- TAC Pool Interface Status Track_id ------------------------------ ------------ ------ --------- TEST_itd_pool Vlan20 UP 3 Virtual IP Netmask/Prefix Protocol Port ------------------------------------------------------ ------------ ---------- 192.168.20.1 / 255.255.255.255 IP 0 Node IP Config-State Weight Status Track_id Sla_id ------------------------- ------------ ------ ---------- --------- --------- 1 192.168.40.100 Active 33 OK 1 10001 Bucket List ----------------------------------------------------------------------- TEST_itd_vip_1_bucket_1 TEST_itd_vip_1_bucket_3 TEST_itd_vip_1_bucket_5 TEST_itd_vip_1_bucket_7 TEST_itd_vip_1_bucket_9 TEST_itd_vip_1_bucket_16 Node IP Config-State Weight Status Track_id Sla_id ------------------------- ------------ ------ ---------- --------- --------- 2 192.168.40.101 Active 66 OK 2 10002 Bucket List ----------------------------------------------------------------------- TEST_itd_vip_1_bucket_2 TEST_itd_vip_1_bucket_4 TEST_itd_vip_1_bucket_6 TEST_itd_vip_1_bucket_8 TEST_itd_vip_1_bucket_10

TEST_itd_vip_1_bucket_11 TEST_itd_vip_1_bucket_12 TEST_itd_vip_1_bucket_13 TEST_itd_vip_1_bucket_14 TEST_itd_vip_1_bucket_15 Configurar Failaction Quando um nó falha, a ponta de prova detecta-o e põe-no da no estado da falha ponta de prova. À revelia, o ITD continua a enviar o tráfego ao nó falho. A fim mandar o ITD desviar o tráfego longe de um nó falho, isto deve ser configurado: itd TEST failaction node reassign O que acontece quando um nó se tornar inacessível: Se o nó do failaction atribui novamente é configurado - O ITD porá o nó inalcançável no modo da falha da ponta de prova e distribuirá o tráfego a outros Nós no dispositivo-grupo. Se o nó do failaction atribui novamente não é configurado:cenário 1: Ponta de prova configurada/nó à espera configurado: tráfego dirigido ao primeiro nó à espera disponível.cenário 2: Ponta de prova configurada, nenhum nó à espera configurado: o tráfego não atribuído novamente, obtém roteado.cenário 3: Nenhuma ponta de prova configurada: O ITD não pode detectar a falha, tráfego continua a ser enviado a um nó não disponível. Se todos os Nós são inacessíveis, o tráfego está distribuído. Verificar Esta seção descreve como verificar a configuração básica e a operação ITD. Verifique serviços ITD A fim ver o estado do ITD, incorpore o comando do itd da mostra. Verifique que o serviço está no status ativo. Verifique que o pool de dispositivos está no estado ASCENDENTE. Verifique que os Nós estão no estado APROVADO. N7k-2(config-itd)# show itd Name Probe LB Scheme Status Buckets -------------- ----- ---------- -------- ------- TEST TCP src-ip ACTIVE 16 Device Group VRF-Name -------------------------------------------------- ------------- TAC Pool Interface Status Track_id ------------------------------ ------------ ------ --------- TEST_itd_pool Vlan20 UP 3

Virtual IP Netmask/Prefix Protocol Port ------------------------------------------------------ ------------ ---------- 192.168.20.1 / 255.255.255.255 IP 0 Node IP Config-State Weight Status Track_id Sla_id ------------------------- ------------ ------ ---------- --------- --------- 1 192.168.40.100 Active 33 OK 1 10001 Bucket List ----------------------------------------------------------------------- TEST_itd_vip_1_bucket_1 TEST_itd_vip_1_bucket_3 TEST_itd_vip_1_bucket_5 TEST_itd_vip_1_bucket_7 TEST_itd_vip_1_bucket_9 TEST_itd_vip_1_bucket_16 Node IP Config-State Weight Status Track_id Sla_id ------------------------- ------------ ------ ---------- --------- --------- 2 192.168.40.101 Active 66 OK 2 10002 Bucket List ----------------------------------------------------------------------- TEST_itd_vip_1_bucket_2 TEST_itd_vip_1_bucket_4 TEST_itd_vip_1_bucket_6 TEST_itd_vip_1_bucket_8 TEST_itd_vip_1_bucket_10 TEST_itd_vip_1_bucket_11 TEST_itd_vip_1_bucket_12 TEST_itd_vip_1_bucket_13 TEST_itd_vip_1_bucket_14 TEST_itd_vip_1_bucket_15 Verifique as Listas de acesso e o mapa de rota dinamicamente criados Esta configuração é criada dinamicamente quando você configura o ITD: Haverá uma lista de acessos e distribuirá a entrada de mapa pela cubeta configurada. Os mapas e as Listas de acesso de rota são criados com o nome do serviço ITD prefixado (como, <service name>_itd_vip_1_bucket_1). N7k-2(config)# show ip access-lists IP access list TEST_itd_vip_1_bucket_1 10 permit ip 1.1.1.0 255.255.255.127 192.168.20.1/32 IP access list TEST_itd_vip_1_bucket_2 10 permit ip 1.1.1.128 255.255.255.127 192.168.20.1/32 N7k-2(config)# sho route-map TEST_itd_pool route-map TEST_itd_pool, permit, sequence 0 Description: auto generated route-map for ITD service TEST Match clauses: ip address (access-lists): TEST_itd_vip_1_bucket_1 Set clauses: ip next-hop verify-availability 192.168.30.2 track 2 [ UP ] route-map TEST_itd_pool, permit, sequence 1 Description: auto generated route-map for ITD service TEST Match clauses: ip address (access-lists): TEST_itd_vip_1_bucket_2

Set clauses: ip next-hop verify-availability 192.168.30.2 track 2 [ UP ] Verifique a configuração da interface de ingresso Verifique que o mapa de rota está aplicado à interface de ingresso ITD: N7k-2(config-itd)# show run int vlan 20!Command: show running-config interface Vlan20!Time: Thu Apr 23 00:42:41 2015 version 6.2(10) interface Vlan20no shutdown ip address 192.168.20.1/24 ip policy route-map TEST_itd_pool Verifique a configuração de prova Verifique que a frequência da ponta de prova está programada nesta saída deste comando: N7k-2# show run i probe probe icmp frequency 5 N7k-2# show run sla sender!command: show running-config sla sender!time: Tue Apr 28 18:04:02 2015 version 6.2(10) feature sla sender ip sla 10001 icmp-echo 192.168.40.100 frequency 5 ip sla schedule 10001 life forever start-time now ip sla 10002 icmp-echo 192.168.40.101 frequency 5 ip sla schedule 10002 life forever start-time now Os objetos do Service Level Agreement do protocolo de internet (IPSLA) são criados dinamicamente quando o ITD é configurado. Estes objetos são providos no mapa de rota ITD. Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração. Informações Relacionadas Referência de comandos inteligente do diretor de tráfego do 7000 Series NX-OS do nexo de Cisco Manual de configuração inteligente do diretor de tráfego do 7000 Series NX-OS do nexo de

Cisco, liberação 6.x Diretor de tráfego inteligente de Cisco duma olhada Suporte Técnico e Documentação - Cisco Systems