2016-05-24 04:05 PM
シスコのサポートエンジニアに質問して疑問を解決できる「エキスパートに質問」へようこそ!
シスコのエキスパートから、アドバイスや最新の情報が得られる場として気軽にご質問ください。
開催期間: 2016年6月1日~6月30日
担当エキスパート: Nexus 担当エンジニア
テクニカルアシスタンスセンター(TAC) で、Nexusに関するテクニカルサポートを担当するエンジニア達が、1か月間ご質問に回答いたします。
[質問方法]
・サポートコミュニティへ Cisco.com ID でログインすると、この説明の右下に「返信」ボタンが表示されます。「返信」ボタンのクリック後に表示される投稿欄に質問をご記入ください。「Submit」ボタンをクリックすると質問が投稿されます。
・個別のディスカッションが進行している場合でも、新規質問の投稿は可能です。
※期間終了後の投稿は、事務局より通常コミュニティへの再投稿をご案内させて頂きます。
[エキスパートからの回答について]
・ご質問の投稿から原則数日以内に回答できるよう努めますが、内容によっては、確認に時間をいただく場合もありますのでご了承ください。
・ご質問の内容がエキスパートの担当範囲外の場合は、サポートコミュニティ事務局から適切な投稿先をご案内させて頂きます。
・エキスパートからの回答が参考になった場合は、コメント及び評価機能にてエキスパートにお伝えください。
[制限事項]
・ソフトウェアの不具合に関するご質問は、本ディスカッションの対象外とさせて頂きます。
・ご質問の内容がソフトウェアの不具合に該当するか、詳細な調査が必要と判断した場合は、サービスリクエストでのお問い合わせをご案内させて頂きます。
解決済! 解決策の投稿を見る。
2016-06-27 11:26 AM
お世話になります。
Nexusの各機種ごとの CPU 高使用率時のトラブルシューティング方法の解説はどこかにないでしょうか?
N7K のものは見つけました。
http://www.cisco.com/c/en/us/support/docs/interfaces-modules/nexus-7000-series-supervisor-1-module/116137-trouble-nexus7000-highcpu-00.html
今回は特に N3K のものを探しております。
以上、よろしくお願い申し上げます。
2016-06-06 11:29 AM
お世話になります。
F2 module で fabricpath の設定をしています。
以下のドキュメントの記述によれば、「fabricpath load-balance」設定は利用できないとのこと。
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/6_x/nx-os/fabricpath/configuration/guide/b-Cisco-Nexus-7000-Series-NX-OS-FP-Configuration-Guide-6x/b-Cisco-Nexus-7000-Series-NX-OS-FP-Configuration-Guide-6x_chapter_0101.html#concept_F3F50878FC764E8E8D70785D7A3D122ETo configure source/destination/symmetric/src-dst algorithms for load-balancing FabricPath unicast traffic in vDCs that do not allow F2 resource types, use the fabricpath load-balance command.
To configure source/destination/symmetric/src-dst algorithms for load-balancing FabricPath unicast traffic in vDCs that allow F2 resource types, use the port-channel load-balance command.
なぜ F2 module では「fabricpath load-balance」コマンドではなく「port-channel load-balance」コマンドを利用する必要があるのでしょうか?
また「fabricpath load-balance」コマンドはどのような場面で利用されるのでしょうか?
以上、ご教示いただけますようよろしくお願い申し上げます。
2016-06-23 03:55 PM
松元 様
お世話になっております。シスコシステムズの高萩です。
ご連絡が遅れまして申し訳ございません。"fabricpath load-balance" は vdc の type が F2 以外の場合で fabricpath の load-balance を調整する際に使用します。"port-channel load-balance" は vdc の type が F2 の場合で fabricpath の load-balance を調整する際に使用します。
なぜ F2 の場合に port-channel load-balance のコマンドを利用するかという背景につきまして
確認しておりましたが、すぐにお答えできるような情報はございませんでした。
引き続きこの点について確認が必要な場合には恐れ入りますがサービスリクエスなどにてご確認頂ければと存じます。
よろしくお願い申し上げます。
2016-06-27 11:24 AM
高萩様
お世話になっております。
ご回答いただきありがとうございました。
さらなる情報が必要な場合は SR を open させていただきます。
2016-06-27 11:26 AM
お世話になります。
Nexusの各機種ごとの CPU 高使用率時のトラブルシューティング方法の解説はどこかにないでしょうか?
N7K のものは見つけました。
http://www.cisco.com/c/en/us/support/docs/interfaces-modules/nexus-7000-series-supervisor-1-module/116137-trouble-nexus7000-highcpu-00.html
今回は特に N3K のものを探しております。
以上、よろしくお願い申し上げます。
2016-06-27 02:03 PM
Matsumoto 様
CPU の高使用率の原因は OS のプロセスの管理に起因するものが大半を占めます.
このプロセスの管理については,基本的に NX-OS では共通となっております.
よって,Nexus 3000 シリーズであっても,ご提示頂いている Nexus 7000 のページのコマンドを実行頂く事で,同様にトラブルシューティングが可能となります.
# ごく一部のコマンドが使用できない可能性があります
以上よろしくお願いします.
2016-06-27 01:57 PM
Matsumoto 様
CPU の高使用率の原因は OS のプロセスの管理に起因するものが大半を占めます.
このプロセスの管理については,基本的に NX-OS では共通となっております.
よって,Nexus 3000 シリーズであっても,ご提示頂いている Nexus 7000 のページのコマンドを実行頂く事で,同様にトラブルシューティングが可能となります.
# ごく一部のコマンドが使用できない可能性があります
以上よろしくお願いします.
2016-06-29 04:54 PM
お世話になります。
Nexus では、特定のポート以外からの管理アクセス(telnet、snmp等)を無効にすることは可能でしょうか。
IOS や IOS-XR だと、Management Plane Protection 機能で実現できそうですが、
http://www.cisco.com/c/en/us/td/docs/ios/12_4t/12_4t11/htsecmpp.html
http://www.cisco.com/c/en/us/about/security-center/increase-security-ios-xr-devices.html#21
NX-OS で、同等の機能は利用可能でしょうか。
以上、よろしくお願いいたします。
2016-06-30 08:47 PM
ご投稿頂きましてありがとうございます。
>Nexus では、特定のポート以外からの管理アクセス(telnet、snmp等)を無効にすることは可能でしょうか
特定のソースおよび宛先 IP アドレスに対する SSH アクセスおよび Telnet アクセスを制限する場合は、こちらの設定を参考にしてください。
また、同様に特定ホストからの snmp アクセスを制限する場合はこちらの設定を参考にしてください。
尚、CoPP を用いることで 他のプロトコルについても CPU宛の通信を制限することが可能です。
■設定例 172.19.13.100 から 172.19.13.14 への FTP通信をDropする設定 (mgmt port は対象外)
ip access-list ftp-acl
10 permit tcp 172.19.13.100/32 172.19.13.14/32 eq 20
10 permit tcp 172.19.13.100/32 172.19.13.14/32 eq 21
class-map type control-plane match-all class-ftp
match access-group name ftp-acl
policy-map type control-plane policy-ftp
class class-ftp
police cir 1 bps bc 1 ms conform drop violate drop
control-plane
service-policy input policy-ftp
CoPP 参考URL:
Cisco Nexus 5000 シリーズ NX-OS セキュリティ コンフィギュレーション ガイド リリース 5.1(3)N1(1)
2019-06-26 11:25 PM 2019-06-26 11:55 PM 更新
お世話になります。
NexusでOSPFを使って以下のようなCatalystのL3スイッチと同様な設定を入れた場合、この設定は有効で同じ挙動をするのでしょうか?
それともマニュアルにある通り各インターフェース毎に"ip router ospf 1 area 0"のように有効化をする必要がありますか?
■CatalystのL3の場合
router ospf 1
router-id 192.168.1.1
passive-interface default
network 192.168.1.0 0.0.0.255 area 0
network 192.168.2.0 0.0.0.15 area 0
network 192.168.3.16 0.0.0.15 area 0
network 192.168.4.0 0.0.0.255 area 0
■Nexusの場合
router ospf 1
router-id 192.168.1.1
network 192.168.1.0/24 area 0.0.0.0
network 192.168.2.0/28 area 0.0.0.0
network 192.168.3.16/28 area 0.0.0.0
network 192.168.4.0/24 area 0.0.0.0
passive-interface default
ご回答よろしくお願いいたします。
2019-07-02 04:57 PM
いつもシスココミュニティをご利用いただきありがとうございます。
当Ask the Expertは一定期間でのみ開催していたスレッドとなります。
ご投稿いただきました質問はデータセンター スイッチングとしてディスカッション投稿いただけますので、お手数ですが以下ページより再度ご投稿いただけますようお願い申し上げます。
データセンター
https://community.cisco.com/t5/-/ct-p/3891-data-center
シスコ コミュニティ事務局
エキスパートの回答、ステップバイステップガイド、最新のトピックなどお気に入りのアイデアを見つけたら、あとで参照できるように保存しましょう。
コミュニティは初めてですか?これらのヒントを活用してスタートしましょう。 コミュニティの活用方法 新メンバーガイド
下記より関連するコンテンツにアクセスできます