annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
363
Visites
0
Compliment
4
Réponses

LAYER 2 ITD on NEXUS 9000 serie

abeufrederic
Level 1
Level 1

Bonsoir à tous je suis vraiment coincé par une architecture à mettre en place et je viens demander de l'aide 

je dois intégrer un switch cisco nexus 9000 séries entre deux routeur A et B  de manière transparente. toute fois il me faut redirigé le traffic entrant par A sur des serveur Linux avant de ramener cela aux router .
Après plusieurs rechercher et test avec eve-ng avant l'implémentation de la production, je n'arrive à mettre en place le ITD en Layer 2 c'est plutôt du ITD layer 3 qui marche  j'ai aussi regardé la fonction PBR mais le ip policy  ne s'applique que sur des interface de layer 3 également 

Dans les documentation de cisco il est fait mention de layer ITD mais les commandes ne passent pas 

veuillez vous m'aider 

4 RÉPONSES 4

M02@rt37
VIP
VIP

Bonjour @abeufrederic 

Quel modèle de Nexus, quelle version et quelle license avez-vous?

Feature itd activée ?

Best regards
.ı|ı.ı|ı. If This Helps, Please Rate .ı|ı.ı|ı.

Bonjour m02@rt37

Merci pour ton retour actuellement j'ai pas la main sur l'équipement je vais me connecter et faire capture des licences et autres détails mais mais activé les licences suivantes venu avec l'équipement directement

SLA RESPONDER

SLA SENDER

PBR

ITD

mais question est de savoir est-ce que les séries 93300 prennent en compte la couche Layer 2 dans la configuration de ITD ? 

 

IMG-20231016-WA0019.jpeg

abeufrederic
Level 1
Level 1

 Salut M02@rt37 

je reviens vers toi avec les version et les feature activés

 

show version
Cisco Nexus Operating System (NX-OS) Software
TAC support: http://www.cisco.com/tac
Copyright (C) 2002-2019, Cisco and/or its affiliates.
All rights reserved.
The copyrights to certain works contained in this software are
owned by other third parties and used and distributed under their own
licenses, such as open source. This software is provided "as is," and unless
otherwise stated, there is no warranty, express or implied, including but not
limited to warranties of merchantability and fitness for a particular purpose.
Certain components of this software are licensed under
the GNU General Public License (GPL) version 2.0 or
GNU General Public License (GPL) version 3.0 or the GNU
Lesser General Public License (LGPL) Version 2.1 or
Lesser General Public License (LGPL) Version 2.0.
A copy of each such license is available at
http://www.opensource.org/licenses/gpl-2.0.php and
http://opensource.org/licenses/gpl-3.0.html and
http://www.opensource.org/licenses/lgpl-2.1.php and
http://www.gnu.org/licenses/old-licenses/library.txt.

Software
BIOS: version 05.45
NXOS: version 9.3(2)
BIOS compile time: 07/05/2021
NXOS image file is: bootflash:///nxos.9.3.2.bin
NXOS compile time: 11/4/2019 12:00:00 [11/04/2019 22:13:33]


Hardware
cisco Nexus9000 C93360YC-FX2 Chassis
Intel(R) Xeon(R) CPU D-1526 @ 1.80GHz with 16337392 kB of memory.
Processor Board ID FDO26042721

Device name: SW-LAB-DPI-ENEA
bootflash: 115805708 kB
Kernel uptime is 7 day(s), 21 hour(s), 41 minute(s), 5 second(s)

Last reset at 154692 usecs after Mon Oct 16 13:18:24 2023
Reason: Module PowerCycled
System version:
Service: HW check by card-client

plugin
Core Plugin, Ethernet Plugin

Active Package(s):

 

 

show feature
Feature Name Instance State
-------------------- -------- --------
Flexlink 1 disabled
analytics 1 disabled
bash-shell 1 disabled
bfd 1 disabled
bgp 1 disabled
bulkstat 1 disabled
cable-management 1 disabled
catena 1 disabled
container-tracker 1 disabled
macsec 1 disabled
dhcp 1 disabled
dot1x 1 disabled
eigrp 1 disabled
eigrp 2 disabled
eigrp 3 disabled
eigrp 4 disabled
eigrp 5 disabled
eigrp 6 disabled
eigrp 7 disabled
eigrp 8 disabled
eigrp 9 disabled
eigrp 10 disabled
eigrp 11 disabled
eigrp 12 disabled
eigrp 13 disabled
eigrp 14 disabled
eigrp 15 disabled
eigrp 16 disabled
eth-port-sec 1 disabled
evb 1 disabled
evc 1 disabled
evmed 1 disabled
fabric-access 1 disabled
fabric_mcast 1 disabled
grpc 1 disabled
hardware-telemetry 1 disabled
hmm 1 disabled
hsrp_engine 1 disabled
icam 1 disabled
imp 1 disabled
interface-vlan 1 disabled
isis 1 disabled
isis 2 disabled
isis 3 disabled
isis 4 disabled
isis 5 disabled
isis 6 disabled
isis 7 disabled
isis 8 disabled
isis 9 disabled
isis 10 disabled
isis 11 disabled
isis 12 disabled
isis 13 disabled
isis 14 disabled
isis 15 disabled
isis 16 disabled
itd 1 enabled
l2vpn 1 disabled
l3vpn 1 disabled
lacp 1 disabled
ldap 1 disabled
ldp 1 disabled
license-smart 1 disabled
lldp 1 disabled
mpls-evpn 1 disabled
mpls_oam 1 disabled
mpls_static 1 disabled
msdp 1 disabled
mvrp 1 disabled
nat 1 disabled
nbm 1 disabled
netconf 1 disabled
netflow 1 disabled
ngmvpn 1 disabled
ngoam 1 disabled
npiv 1 disabled
nve 1 disabled
nxapi 1 disabled
nxsdk_app1 1 disabled
nxsdk_app10 1 disabled
nxsdk_app11 1 disabled
nxsdk_app12 1 disabled
nxsdk_app13 1 disabled
nxsdk_app14 1 disabled
nxsdk_app15 1 disabled
nxsdk_app16 1 disabled
nxsdk_app17 1 disabled
nxsdk_app18 1 disabled
nxsdk_app19 1 disabled
nxsdk_app2 1 disabled
nxsdk_app20 1 disabled
nxsdk_app21 1 disabled
nxsdk_app22 1 disabled
nxsdk_app23 1 disabled
nxsdk_app24 1 disabled
nxsdk_app25 1 disabled
nxsdk_app26 1 disabled
nxsdk_app27 1 disabled
nxsdk_app28 1 disabled
nxsdk_app29 1 disabled
nxsdk_app3 1 disabled
nxsdk_app30 1 disabled
nxsdk_app31 1 disabled
nxsdk_app32 1 disabled
nxsdk_app4 1 disabled
nxsdk_app5 1 disabled
nxsdk_app6 1 disabled
nxsdk_app7 1 disabled
nxsdk_app8 1 disabled
nxsdk_app9 1 disabled
nxsdk_mgr 1 disabled
onep 1 disabled
openflow 1 disabled
ospf 1 disabled
ospf 2 disabled
ospf 3 disabled
ospf 4 disabled
ospf 5 disabled
ospf 6 disabled
ospf 7 disabled
ospf 8 disabled
ospf 9 disabled
ospf 10 disabled
ospf 11 disabled
ospf 12 disabled
ospf 13 disabled
ospf 14 disabled
ospf 15 disabled
ospf 16 disabled
ospfv3 1 disabled
ospfv3 2 disabled
ospfv3 3 disabled
ospfv3 4 disabled
ospfv3 5 disabled
ospfv3 6 disabled
ospfv3 7 disabled
ospfv3 8 disabled
ospfv3 9 disabled
ospfv3 10 disabled
ospfv3 11 disabled
ospfv3 12 disabled
ospfv3 13 disabled
ospfv3 14 disabled
ospfv3 15 disabled
ospfv3 16 disabled
pbr 1 enabled
pim 1 disabled
pim6 1 disabled
plb 1 disabled
poe 1 disabled
private-vlan 1 disabled
privilege 1 disabled
ptp 1 disabled
restconf 1 disabled
rip 1 disabled
rip 2 disabled
rip 3 disabled
rip 4 disabled
rise 1 disabled
scheduler 1 disabled
scpServer 1 disabled
segment-routing 1 disabled
sflow 1 disabled
sftpServer 1 disabled
sla_responder 1 enabled
sla_sender 1 enabled
sla_twamp 1 disabled
smart-channel 1 disabled
srte 1 disabled
srv6 1 disabled
sshServer 1 enabled
tacacs 1 disabled
telemetry 1 disabled
telnetServer 1 disabled
tunnel 1 disabled
udld 1 disabled
vmtracker 1 disabled
vni 1 disabled
vnseg_vlan 1 disabled
vpc 1 disabled
vrrp 1 disabled
vrrpv3 1 disabled
vtp 1 disabled

 

 

show feature-set
Feature Set Name ID State
-------------------- -------- --------
fex 3 uninstalled
mpls 4 uninstalled
fabric 7 uninstalled
fcoe-npv 8 uninstalled

 

show license brief
FDO26042721_1644371872.lic

show license
FDO26042721_1644371872.lic:
SERVER this_host ANY
VENDOR cisco
INCREMENT NXOS_ESSENTIALS_XF cisco 1.0 permanent uncounted \
VENDOR_STRING=<LIC_SOURCE>MDS_PRODUCTION</LIC_SOURCE><SKU>NXOS-ES-XF</SKU> \
HOSTID=VDH=FDO26042721 \

 

M02@rt37 

Sur un Cisco Switch Nexus 9000 Series,
Je désire également paramétrer un compte local afin de me connecter directement sur le port console.
L'authentification par défaut se fait par l'AD(Radius)

je suis connecté à distance en ssh et je ne retrouve pas le port console du Nexus.

Auriez-vous une idée pour bypasser cette authentification? Merci