소개
이 문서에서는 Nexus 9000 플랫폼에서 ITD(Intelligent Traffic Director)를 구성하고 검증하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- N9K-C 9372PX
- 7.0(3)I2(2a)
- 네트워크 서비스 라이센스
- 7.0(3)I1(2) 이상
- Cisco Nexus 9372PX, 9372TX, 9396PX, 9396TX, 93120TX 및 93128TX 스위치
- Cisco Nexus X9464PX, X9464TX, X9564PX 및 X9564TX 라인 카드가 장착된 Cisco Nexus 9500 Series 스위치
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 이해해야 합니다.
구성
네트워크 다이어그램
이 토폴로지를 고려하십시오.vlan 39의 호스트에서 www.google.com으로 향하는 트래픽은 일반적으로 Nexus 9000을 인그레스(ingress)하고 vlan 800의 라우팅 테이블의 다음 홉으로 전달됩니다. 그러나 고객은 vlan 39에서 오는 이 트래픽을 웹 프록시 디바이스(40.40.40.2)으로 리디렉션하여 ISP(인터넷 서비스 공급자)로 전달하고자 합니다. 이 구축 모델을 더 일반적으로 One-Arm 구축 모드라고 합니다.
F340.10.26-N9K-C9372PX-1# sh running-config services
!Command: show running-config services
!Time: Sat Feb 6 23:50:09 2016
version 7.0(3)I2(2a)
feature itd
itd device-group ITD_DEVICE_GROUP
node ip 40.40.40.2
itd ITD_SERVICE
device-group ITD_DEVICE_GROUP
ingress interface Vlan39
no shut
구성 주의 사항
- ITD 기능을 활성화하면 디바이스가 다시 로드될 때까지 사용되지 않는 것으로 표시되는 "NETWORK_SERVICES_PKG"에 대한 오류 메시지가 보고됩니다.이는 N9K 플랫폼에 기반한 명예로운 라이센싱 때문입니다.
- ITD 서비스 아래에서 exclude access-list를 호출할 때 리디렉션에서 제외할 이 액세스 목록의 모든 트래픽을 정의합니다.이 access-list를 호출하지 않으면 인그레스 인터페이스에서 스위치를 수신하는 모든 트래픽이 리디렉션됩니다.
- 서버 로드 밸런싱 모드에서 구축할 경우 가상 IP 주소는 ITD 서비스 아래에 정의되어야 하며, 가상 IP 주소로 향하는 트래픽은 리디렉션의 대상이 됩니다.
- Nexus 9000은 ITD 기능 내에서 기본적으로 NAT/PAT(Network Address Translation/Port Address Translation)를 지원하지 않습니다.원래 패킷이 리디렉션된 디바이스에서 반환 트래픽을 확인/검사하려면 고객이 설계에 고려해야 합니다.
- 리디렉션을 수행하는 디바이스는 Nexus 9000 옆의 레이어 2여야 합니다.
- 알림 {enable | disable} 옵션은 가상 IP 경로를 인접 디바이스에 알릴지 여부를 지정합니다.이는 고정 경로를 로컬 라우팅 테이블에 삽입하여 수행한 다음 라우팅 프로토콜로 배포할 수 있습니다.
- ITD 서비스에 대한 컨피그레이션이 변경되기 전에 먼저 서비스를 admin으로 종료해야 합니다. 이로 인해 장애 발생 시나리오가 발생하고 서비스에 영향을 미치지 않아야 합니다.
다음을 확인합니다.
이 섹션을 사용하여 컨피그레이션이 제대로 작동하는지 확인합니다.
F340.10.26-N9K-C9372PX-1# sh itd
Name Probe LB Scheme Status Buckets
-------------- ----- ---------- -------- -------
ITD_SERVICE N/A src-ip ACTIVE 1
Device Group VRF-Name
-------------------------------------------------- -------------
ITD_DEVICE_GROUP
Pool Interface Status Track_id
------------------------------ ------------ ------ ---------
ITD_SERVICE_itd_pool Vlan39 UP -
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
1 40.40.40.2 Active 1 OK None None
Bucket List
-----------------------------------------------------------------------
ITD_SERVICE_itd_bucket_1
- 이 출력은 ITD 서비스에 대해 어떤 매개변수가 구성되었는지 및 활성 상태인지 신속하게 확인하기 위해 유용합니다.
참고:ITD 구성 확인을 참조하십시오.이 명령을 사용하여 ITD 통계를 보려면 itd statistics service_itd-name 명령을 사용하여 ITD 통계를 활성화해야 합니다.
F340.10.26-N9K-C9372PX-1# sh itd all statistics
Service Device Group
-----------------------------------------------------------
ITD_SERVICE ITD_DEVICE_GROUP
0%
Traffic Bucket Assigned to Mode Original Node #Packets
--------------- -------------- ----- -------------- ---------
ITD_SERVICE_itd_bucket_1 40.40.40.2 Redirect 40.40.40.2 1215022221(100.00%)
- 이 명령은 ITD 정책에 따라 트래픽이 리디렉션되는지 여부를 확인하는 데 유용합니다.이 명령이 출력을 제공하려면 먼저 통계를 모니터링할 서비스에 대해 ITD 통계 <ITD_SERVICE_NAME>을 활성화해야 합니다.
참고:이 CLI는 ITD 서비스에서 ACL(Access Control List)을 사용하는 경우 출력을 제공하지 않습니다.ACL을 사용하는 경우 시스템 생성 경로 맵에서 pbr-statistics를 활성화할 수 있습니다.
F340.10.26-N9K-C9372PX-1# sh run int vlan 39
!Command: show running-config interface Vlan39
!Time: Thu Feb 18 02:22:12 2016
version 7.0(3)I2(2a)
interface Vlan39
no shutdown
ip address 39.39.39.39/24
ip policy route-map ITD_SERVICE_itd_pool
F340.10.26-N9K-C9372PX-1# sh route-map ITD_SERVICE_itd_pool
route-map ITD_SERVICE_itd_pool, permit, sequence 10
Description: auto generated route-map for ITD service ITD_SERVICE
Match clauses:
ip address (access-lists): ITD_SERVICE_itd_bucket_1
Set clauses:
ip next-hop 40.40.40.2
F340.10.26-N9K-C9372PX-1# sh ip access-lists ITD_SERVICE_itd_bucket_1
IP access list ITD_SERVICE_itd_bucket_1
10 permit ip 1.1.1.0 255.255.255.255 any
- 이 세 가지 명령은 ITD 서비스에서 생성한 자동 컨피그레이션이 올바르게 적용되었는지, 리디렉션이 올바르게 구성되었는지 확인하는 데 유용합니다.
문제 해결
이 섹션에서는 컨피그레이션 문제를 해결하는 데 사용할 수 있는 정보를 제공합니다.
F340.10.26-N9K-C9372PX-1# sh tech-support services detail | i "`show "
`show feature | grep itd`
`show itd`
`show itd brief`
`show itd statistics`
`show itd statistics brief`
`show running-config services`
`show route-map`
`show module`
`show system internal iscm event-history debugs`
`show system internal iscm event-history debugs detail`
`show system internal iscm event-history events`
`show system internal iscm event-history errors`
`show system internal iscm event-history packets`
`show system internal iscm event-history msgs`
`show system internal iscm event-history all`
`show port-channel summary`
`show interface brief`
`show accounting log`
- ITD 컨피그레이션의 특정 부분이 실패하거나 시스템의 ITD 구성 요소에 문제가 있다고 판단되는 경우 추가 조사를 지원하기 위해 show tech services detail을 수집하는 것이 좋습니다.이 show tech에 포함된 명령은 앞서 언급한 대로 나열됩니다.