Skip to content

Коммутаторы ЦОД

99 Темы 0 Сообщения

Обсуждения, конфигурации и поддержка коммутаторов Cisco Nexus и других решений для сетевой инфраструктуры центров обработки данных.

  • порты Nexus не работают

    17
    0 Голоса
    17 Сообщения
    0 Просмотры
    S
    У нас есть брандмауэр Fortigate, который имеет 2 порта, подключенных к коммутатору Cisco Catalyst в качестве PO. 2 порта подключены к 2 разным коммутаторам Cisco Nexus 9300 2 порта к коммутатору Cisco 9200. Теперь у нас появился новый брандмауэр, и как только мы отсоединили кабели и подключили новый брандмауэр, мы увидели, что порты, подключенные к порту Nexus 48 на обоих коммутаторах, не работают. Однако другие порты, подключенные к коммутаторам Catalyst и Access, работают. Я попробовал переключить порты Nx sw и перезапустил брандмауэр, но это не помогло. Я просто хотел узнать, так как в прошлом иногда порти Nx sw требовали перенастройки. Примечание: порты Nexus — это порты 25G. Нужны советы.
  • Маршрутизация VPC против VSS

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    T
    Поэтому мы создали новый отказоустойчивый кластер Windows 2025 Hyper-V и заменили VSS парой коммутаторов Nexus 91380. Вскоре мы поняли, что vPC — это совсем другое дело. Возможно ли прекратить работу L2 VPC с хостов в нескольких vrf svi (vlan-интерфейсах), настроенных одинаково на одноранговых узлах Nexus, и маршрутизировать (статически или динамически) к маршрутизатору WAN (например, asr920)? Спасибо! ![Nexus VPC L3 routing.jpg] [image: 195afc95e30142a08d0801d531516c7bcece4ad8.jpg]
  • проблема с пирингом vPC fabric

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    S
    Здравствуйте, у меня есть топология с двумя изолированными устройствами, которые находятся в разных VLAN, но VPC-пиры, похоже, никогда не синхронизируют ARP через CFSoIP, и поэтому пинг с одного изолированного устройства на другое не работает. Это ожидаемый сценарий? Конфигурация прилагается. SW1 здесь не играет никакой роли, пожалуйста, не обращайте на него внимания. ![shados_0-1745762475658.png] ![shados_1-1745762510135.png] [image: 4bea62aed1a7c4e65df7d3558e035017f043ff75.png] [image: 51053b4465cf769da90b6befde5af5c7a83a34ce.png]
  • Что на самом деле означает это в статусе BGP Nexus9K?

    14
    0 Голоса
    14 Сообщения
    0 Просмотры
    M
    Уважаемые коллеги, Когда я подтверждаю конфигурацию BGP на Nexus9K, то при проверке с помощью команды «show ip bgp summary» в условиях, указанных ниже, все выглядит нормально, но что означает (No Cap)? Буду признателен, если есть какое-либо руководство по настройке по этому вопросу. ![output.png] С уважением, Масанобу Хиёси [image: 2894745287c4350c34e8f63bb02c46cb622c9f3f.png]
  • Проблема с пониманием параметра NXOS SNMP User localizedv2key

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    V
    Всем привет, Я пытаюсь понять опцию localizedv2key при настройке команды snmp-server user , т. е. «когда» я должен ее использовать и «как» ее использовать? Судя по моим исследованиям, «локализованный ключ» означает, что пароль пользователя объединяется с SNMP engineID коммутатора, в результате чего для каждого коммутатора создается «локальный ключ» с подходящим именем, при этом пользователь может использовать один пароль для всех коммутаторов. Мне сложно понять, как этот концепт используется в команде snmp-server user с параметром localizedv2key . При использовании этого параметра нужно вводить пароль в шестнадцатеричном формате (с префиксом 0x , например 0xabc123 )? Если да, то как сгенерировать это шестнадцатеричное представление пароля? Сначала я попытался создать пользователя SNMP TEST с паролем testing1 , используя localizedv2key (кроме того, на устройстве нет существующего локального пользователя TEST , поэтому команда show run | i TEST не возвращает никаких результатов). Чтобы создать нового пользователя SNMP TEST с параметром localizedv2key , я преобразовал пароль пользователя testing1 в шестнадцатеричный формат ( 74657374696e6731 ), а затем очень грубо попытался ввести его (с префиксом 0x ) в моей команде snmp-server user для auth и priv , но безрезультатно: labnexus9ksw1(config)# snmp-server user TEST network-operator auth md5 0x74657374696e6731 priv 0x74657374696e6731 localizedv2key decryptSalt for auth failed warning: password for user:TEST not set. S/he may not be able to login labnexus9ksw1(config)# Мне кажется, что я что-то упускаю в том, что означает этот параметр localizedv2key , или когда/как его использовать? Например, как я могу настроить пользователя TEST с паролем testing1 , используя параметр localizedv2key ? 0xD2A6762E
  • задержка Cisco Nexus 36180YC-R

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    R
    Привет, ребята! Хочу спросить, знает ли кто-нибудь, какова задержка коммутатора для Nexus 36180YC-R. У меня есть запрос от клиента на два коммутатора Nexus с 48 x 10/25G нисходящими каналами и 100G для восходящих каналов с задержкой менее 500 нс. Я обнаружил, что 36180-YC-R — наиболее подходящий коммутатор, который может удовлетворить этим требованиям, однако я не могу определить его задержку, чтобы подтвердить это клиенту. Я знаю, что это коммутатор с низкой задержкой, но мне нужно точное значение, чтобы быть уверенным. Cisco четко указывает, что задержка для 3500 составляет ~200–250 нс, но задержка для других моделей коммутаторов не указана. Спасибо
  • VPS-пиры

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    M
    Всем привет, рекомендуется отключить на одноранговых узлах VPC bpduguard/bpdufilter. ссылки все остальное Желаю всего наилучшего
  • мультихоминг на основе vPC в среде MPLS SR EVPN

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    C
    Всем привет, У меня есть вопрос. Я пытаюсь настроить L3 EVPN с MPLS SR на паре коммутаторов Nexus 93180, как описано здесь: https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/103x/configuration/label-switching/cisco-nexus-9000-series-nx-os-label-switching-configuration-guide-103x/m-configuring-segment-routing.html#Cisco_Concept.dita_f9a89a6d-57f3-4a62-952f-c72173f1... Я настроил vPC Multihoming с основным и вторичным IP-адресом Loopback. VPC primary interface loopback0 ip address 10.1.100.101/32 ip address 10.1.100.100/32 secondary VPC secodary interface loopback0 ip address 10.1.100.102/32 ip address 10.1.100.100/32 secondary Я также настроил виртуальный вторичный IP-адрес для его рекламирования через путь с коммутацией меток MPLS. VPC primary segment-routing mpls global-block 100000 300000 connected-prefix-sid address-family ipv4 unicast 10.1.100.101 index 101 10.1.100.100 index 100 VPC secondary segment-routing mpls global-block 100000 300000 connected-prefix-sid address-family ipv4 unicast 10.1.100.102 index 102 10.1.100.100 index 100 Но оба коммутатора рекламируют префикс IP-адреса клиента с разными первичными IP-адресами Loopback ( 10.1.100.101/32, 10.1.100.102/32 ), а не ожидаемый 10.1.100.100/32. Не могли бы вы помочь мне диагностировать проблему?
  • Регистрация в syslog всех изменений, внесенных в bootflash в Nexus

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    R
    Привет всем, У меня есть требование по соответствию, согласно которому, если в загрузочную флэш-память/файловую систему Cisco 9K вносятся какие-либо изменения, я хочу, чтобы они регистрировались в системном журнале. Я попробовал несколько модулей, таких как fs-daemon и sysmanager, с уровнем регистрации 6, но безрезультатно! Не могли бы вы мне помочь?
  • Лицензия Boot Level Advantage для N9K

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    J
    Здравствуйте, я планирую заменить оборудование N9K с версией 9.3(14) на 10.4(5). На новом N9K с версией 10.4( 5) должна быть активирована лицензия Advantage. Когда я подключаюсь к Smart License Server, активируется только одна лицензия Essential. Команда «License Boot Level Network-Advantage» может быть настроена в IOS. Как заставить N9K получить лицензию Advantage с сервера? Согласно Cisco: Из CLI: после установления соединения вы можете назначить лицензию Advantage с помощью команды «License smart add». Однако эта команда отсутствует в версии 10.4(5).
  • Обновление двойного супервизора Nexus 9504

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    R
    У меня есть Nexus 9504 с двумя супервизорами. После прочтения примечаний к выпуску 9.3(10) я не совсем понимаю, как работает обновление. В структуре каталогов нет понятия «подчиненный супервизор». В примечаниях к выпуску указано, что обновление необходимо проводить на активном супервизоре, но нигде не говорится, что делать с резервным супервизором. Я предполагаю, что мне нужно скопировать программное обеспечение на резервный супервизор, или обновление само позаботится об этом? Я относительно новичок в Nexus.
  • VPC-Port-Channel-пакетный поток-SVI

    14
    0 Голоса
    14 Сообщения
    0 Просмотры
    S
    ![shahi22_0-1752497615306.png] Привет всем, надеюсь, у вас все хорошо > Я работаю с двумя коммутаторами Nexus 9K, настроенными с помощью vPC. Оба коммутатора (core-core L3) (TOR-TOR L2) подключены к коммутатору доступа через портовый канал (по одному соединению от каждого Nexus). На коммутаторе доступа настроены и объединены в магистраль VLAN 10 и 20. Теперь я хочу создать SVI на обоих коммутаторах Nexus для VLAN 10 и VLAN 20, чтобы они действовали в качестве шлюзов по умолчанию для этих VLAN. Мой вопрос: следует ли настроить одинаковый IP-адрес на SVI для обоих коммутаторов Nexus? Например: interface Vlan10 ip address 192.168.10.1/24 interface vlan 20 ip address 192.168.2.1/24 Я попробовал эту настройку, но в системных журналах появилось предупреждение «Duplicate IP» (Дубликат IP-адреса). Core-2# 2025 Jul 14 12:19:42 Core-2 %$ VDC-1 %$ %ARP-2-DUP_SRC_IP: arp [30544] Source address of packet received from 5001.0000.1b08 on Vlan20(port-channel15) is duplicate of local, 192.168.2.1 2025 Jul 14 12:20:50 Core-2 %$ VDC-1 %$ %ARP-2-DUP_SRC_IP: arp [30544] Source address of packet received from 5001.0000.1b08 on Vlan10(port-channel15) is duplicate of local, 192.168.1.1 Какие шаги необходимо предпринять, чтобы избежать этой проблемы? + Я хочу представить себе поток пакетов из VLAN 10 или 20 в ядро. Кто-нибудь может мне помочь? ^^ [image: 0890c9b0af57c84990919283f51fe510807063aa.png]
  • запрос конфигурации OSPF на Cisco vPC

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    Q
    Здравствуйте, Я планирую настроить двусторонний vPC и включить OSPF, как показано на прилагаемой схеме. Буду признателен, если вы проверите мою предлагаемую конфигурацию, чтобы убедиться, что она настроена правильно. Для конфигурации vPC я включил команды peer-gateway и layer3 peer-router. Спасибо. ![123.png] [image: fdc1ff18b869e7cf2a13b914326a7ef6e2686a19.png]
  • vPC — пример использования функции Peer-switch

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    J
    Здравствуйте, У меня есть вопрос по поводу использования функции «peer-switch» в vPC. Насколько я понимаю, функция «peer-switch» позволяет коммутаторам vPC в домене vPC отображаться как один коммутатор для удаленных устройств STP, используя логический MAC-адрес vPC в качестве идентификатора моста в BPDU. Оба коммутатора vPC настраиваются с одинаковым приоритетом STP, и оба коммутатора отправляют BPDU с одинаковым идентификатором моста, поэтому отображаются как одно устройство. Звучит неплохо, так как это позволяет избежать ненужных повторных конвергенций STP в сети в случае, если один из коммутаторов vPC становится недоступным. По этой причине кажется очевидным, что эту функцию следует включить на всех коммутаторах vPC, связанных между собой. В нашей сети есть несколько последовательных или двусторонних vPC, где у нас есть 2 пары коммутаторов vPC, подключенных друг к другу либо напрямую, либо через ACI (который действует как концентратор для STP). Обе пары коммутаторов настроены с помощью команды «vPC peer-switch». У нас также есть корневой STP для VLAN, разделенных между двумя доменами, т. е. некоторые VLAN активны на одной паре, а некоторые — на другой. Однако недавно в ходе взаимодействия с Cisco TAC нам было указано на документ по конфигурации Cisco Nexus 9000 «Руководство по конфигурации интерфейсов Cisco Nexus 9000 Series NX-OS, версия 9.3(x) — Конфигурация vPC [коммутаторы Cisco Nexus 9000 Series] — Cisco» , в котором содержится следующее заявление: «Peer-switch можно настроить только в том случае, если оба VPC-пира имеют одинаковый приоритет и являются корнем для всех VLAN или экземпляров MST. Peer-switch нельзя настроить, если хотя бы один экземпляр VLAN или MST не является корнем». Исходя из этого заявления, команда «peer-switch» может быть настроена в домене vPC только в том случае, если оба коммутатора являются корнем STP для всех VLAN. Я не совсем понимаю эту логику. Согласно этой логике, нам необходимо сделать одинаковые одноранговые устройства vPC корнем для всех VLAN и удалить функцию «peer-switch» из других одноранговых устройств vPC, которые подключены с помощью back to back vPC. Кто-нибудь может помочь мне понять эту логику? В чем проблема, если одна пара коммутаторов vPC отображается как один коммутатор для другой пары коммутаторов vPC, а корни STP VLAN разделены между ними? Есть другие документы Cisco, в которых показаны двусторонние vPC, но функция «peer-switch» настроена на обоих коммутаторах домена vPC. Например, «Понимание и настройка Nexus 9000 vPC с использованием передовых методов» — Cisco С уважением
  • этапы развития vxlan

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    H
    Здравствуйте, кто-нибудь может рассказать, как была разработана технология vxlan? Я знаю, что изначально использовалась многоадресная рассылка с bgp, а сейчас, судя по всему, используется mp-bgp evpn. Конфигурация совершенно другая. Прошу проконсультировать, спасибо.
  • Модель EVPN Multisite BGW Back-to-Back и использование маршрутного сервера

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    J
    В конструкции модели BGW back-to-back возможно ли иметь маршрутный сервер? Если да, то где следует подключить маршрутный сервер? Я планирую использовать Cat8Kv в качестве маршрутного сервера. Можно ли развернуть один маршрутный сервер в DC1, а другой в DC2? После установления подстилающей сети может ли каждый BGW устанавливать соседство с обоими маршрутными серверами для внешнего соседства сайтов наложения? Какой подход будет оптимальным в данном случае?
  • Несколько ежедневных журналов: pam_aaa: сбой аутентификации от nginx

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    S
    Здравствуйте, Мы наблюдаем повторяющиеся журналы сбоев аутентификации на нашем устройстве Cisco Nexus N9K-C93180YC-FX3 и пытаемся понять, что они означают. Примеры записей в журнале: показать журнал учета Вт 22 июля 13:53:02 2025:type=update:id=::PAM:user= Ошибка аутентификации от nginx show logging 2025 22 июля 05:36:29 ker hostname 221 %AUTHPRIV-3-SYSTEM_MSG: pam_aaa: Сбой аутентификации от nginx - процесс Мы хотели бы понять следующее: Что означает «from nginx» в этом журнале? Почему этот журнал появляется так часто? Мы видим несколько таких журналов каждый день Будем очень признательны за любую информацию или ссылки на документацию Cisco, связанную с этим поведением.
  • Несовместимая конфигурация группы mcast VXLAN для VNI-члена (Cat9300)

    11
    0 Голоса
    11 Сообщения
    0 Просмотры
    C
    Тестирую VXLAN (конфигурация BGP EVPN) с использованием двух коммутаторов Catalyst 9300 (IOS-XE 17.15) и столкнулся со странной проблемой при настройке интерфейса NVE. Для этого использовал руководство по настройке BGP EVPN VXLAN, Cisco IOS XE 17.15.x (коммутаторы Catalyst 9300). Если я пытаюсь настроить интерфейс NVE 1 с помощью: member vni XXXXX mcast-group 239.1.1.1 Команда принимается, но NVE не запускается. Заменяю ее на ingress-replication , и интерфейс запускается и синхронизируется с другим концом. В журналах я вижу: EVPN-3-INCOMPATIBLE_MCAST_GROUP: Несовместимая конфигурация многоадресной группы для L2 VNI XXXXX У меня включена многоадресная маршрутизация, OSPF подложка работает нормально, BGP синхронизирована, я вижу VNI, но NVE не устанавливает соединение. Я пробовал несколько разных многоадресных IP-адресов, но получаю то же сообщение Есть какие-нибудь идеи?
  • vxlan evpn rd

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    O
    Здравствуйте, я хотел бы узнать о решениях BGP EVPN VXLAN с использованием EVE-NG и Nexus 9000v. У меня есть вопрос по этому поводу. Почему, когда я устанавливаю одинаковый RD на двух листьевых устройствах, мое соединение VXLAN не работает? BGP-объявление поступает, но я не получаю туннель и не генерируются записи MAC-адресов. Если я использую разные RD, все работает. Очевидно, что если я использую «rd auto», то это тоже работает. Почему так происходит? Я предполагал, что это будет работать аналогично MPLS L3VPN, поэтому для меня это странно. Спасибо за помощь.
  • Ethanalyzer-N9K — Невозможность захватить потерянные байты class-default в copp

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    G
    Пытаюсь определить трафик, который отбрасывается классом control-plane class-default, который постоянно увеличивается. При определении этого с помощью «show system internal access-list copp stats stage1» я получаю номер очереди 63 switch# show system internal access-list copp stats stage1 | i class-default|Drop Queue Name Transmitted(bytes) Dropped(bytes) 63 class-default 498965697000 278488913760 Queue Name Transmitted(bytes) Dropped(bytes) 63 class-default 966 0 Queue Name Transmitted(bytes) Dropped(bytes) 63 class-default 0 0 Queue Name Transmitted(bytes) Dropped(bytes) 63 class-default 0 0 Однако при попытке отфильтровать его, похоже, что трафик не улавливается. switch# ethanalyzer local interface inband decode-internal display-filter "cisco.blob.sup_qnum==63" limit-captured-frames 0 Capturing on 'ps-inb' --- No results --- Если я фиксирую это в другом классе, где мы получаем ожидаемые отбрасывания, я получаю результаты. Есть ли что-то особенное в классе по умолчанию, что не фиксируется? Или я что-то упускаю?