Introducción
Este documento describe la configuración y validación de Intelligent Traffic Director (ITD) en la plataforma Nexus 9000.
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- N9K-C 9372PX
- 7.0(3)I2(2 bis)
- Licencia de servicios de red
- 7.0(3)I1(2) o posterior
- Switches Cisco Nexus 9372PX, 9372TX, 9396PX, 9396TX, 93120TX y 93128TX
- Switches Nexus de Cisco serie 9500 con tarjetas de línea Cisco Nexus X9464PX, X9464TX, X9564PX y X9564TX
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Configurar
Diagrama de la red
Tenga en cuenta esta topología. El tráfico que viene del host en vlan 39 destinado a www.google.com normalmente ingresaría al Nexus 9000 y se reenviaría al salto siguiente en la tabla de ruteo en vlan 800. Sin embargo, el cliente desea poder redirigir este tráfico que entra en vlan 39 al dispositivo proxy web (40.40.40.2) antes de que finalmente se reenvíe al proveedor de servicios de Internet (ISP). Este modelo de implementación se conoce comúnmente como Modo de implementación de un brazo.
F340.10.26-N9K-C9372PX-1# sh running-config services
!Command: show running-config services
!Time: Sat Feb 6 23:50:09 2016
version 7.0(3)I2(2a)
feature itd
itd device-group ITD_DEVICE_GROUP
node ip 40.40.40.2
itd ITD_SERVICE
device-group ITD_DEVICE_GROUP
ingress interface Vlan39
no shut
Advertencias de configuración
- Cuando habilita la función ITD, se informa de un mensaje de error con respecto a "NETWORK_SERVICES_PKG" que muestra sin utilizar hasta que se recarga el dispositivo. Esto se debe a la licencia basada en el honor en la plataforma N9K.
- Cuando llama a una lista de acceso de exclusión bajo el servicio ITD, define todo el tráfico en esta lista de acceso que desea excluir de la redirección. Sin llamar a esta lista de acceso, todo el tráfico que ingresa al switch en la interfaz de ingreso, se redirige.
- Cuando se implementa en el modo de equilibrio de carga del servidor, la dirección IP virtual se debe definir en el servicio ITD, sólo entonces el tráfico destinado a la dirección IP virtual está sujeto a redirección.
- El Nexus 9000 no admite la traducción de direcciones de red/traducción de direcciones de puerto (NAT/PAT) de forma nativa dentro de la funcionalidad ITD. Si el dispositivo al que se redirigieron los paquetes originales debe ver/inspeccionar el tráfico de retorno, el cliente debe tenerlo en cuenta en su diseño.
- El dispositivo al que realiza la redirección debe ser de Capa 2 adyacente al Nexus 9000.
- El anuncio {enable La opción | disable} especifica si la ruta IP virtual se anuncia a sus dispositivos vecinos. Esto se hace mediante la inyección de una ruta estática en la tabla de ruteo local, que luego se puede distribuir en el protocolo de ruteo.
- Antes de realizar cualquier cambio de configuración en el servicio ITD, primero debe administrar el servicio. Esto da como resultado un escenario abierto con fallos y no debería causar ningún impacto en el servicio.
Verificación
Utilize esta sección para confirmar que su configuración funcione correctamente.
F340.10.26-N9K-C9372PX-1# sh itd
Name Probe LB Scheme Status Buckets
-------------- ----- ---------- -------- -------
ITD_SERVICE N/A src-ip ACTIVE 1
Device Group VRF-Name
-------------------------------------------------- -------------
ITD_DEVICE_GROUP
Pool Interface Status Track_id
------------------------------ ------------ ------ ---------
ITD_SERVICE_itd_pool Vlan39 UP -
Node IP Config-State Weight Status Track_id Sla_id
------------------------- ------------ ------ ---------- --------- ---------
1 40.40.40.2 Active 1 OK None None
Bucket List
-----------------------------------------------------------------------
ITD_SERVICE_itd_bucket_1
- Este resultado es útil para realizar una verificación rápida de los parámetros alrededor del servicio ITD que se han configurado y si está o no activo.
Nota: Consulte Verificación de la Configuración de ITD: Antes de poder utilizar este comando para ver las estadísticas de ITD, debe habilitar las estadísticas de ITD mediante el comando itd statistics service_itd-name.
F340.10.26-N9K-C9372PX-1# sh itd all statistics
Service Device Group
-----------------------------------------------------------
ITD_SERVICE ITD_DEVICE_GROUP
0%
Traffic Bucket Assigned to Mode Original Node #Packets
--------------- -------------- ----- -------------- ---------
ITD_SERVICE_itd_bucket_1 40.40.40.2 Redirect 40.40.40.2 1215022221(100.00%)
- Este comando es útil para determinar si el tráfico se redirige según la política ITD. Para que este comando proporcione cualquier resultado, primero debe habilitar las estadísticas de ITD <ITD_SERVICE_NAME> para el servicio para el que desea monitorear las estadísticas.
Nota: Esta CLI no proporciona resultados cuando se utiliza Access Control List (ACL) en el servicio ITD. Cuando se utiliza ACL, puede habilitar pbr-statistics en route-map generado por el sistema.
F340.10.26-N9K-C9372PX-1# sh run int vlan 39
!Command: show running-config interface Vlan39
!Time: Thu Feb 18 02:22:12 2016
version 7.0(3)I2(2a)
interface Vlan39
no shutdown
ip address 39.39.39.39/24
ip policy route-map ITD_SERVICE_itd_pool
F340.10.26-N9K-C9372PX-1# sh route-map ITD_SERVICE_itd_pool
route-map ITD_SERVICE_itd_pool, permit, sequence 10
Description: auto generated route-map for ITD service ITD_SERVICE
Match clauses:
ip address (access-lists): ITD_SERVICE_itd_bucket_1
Set clauses:
ip next-hop 40.40.40.2
F340.10.26-N9K-C9372PX-1# sh ip access-lists ITD_SERVICE_itd_bucket_1
IP access list ITD_SERVICE_itd_bucket_1
10 permit ip 1.1.1.0 255.255.255.255 any
- Estos tres comandos son útiles para determinar si la configuración automática creada por el servicio ITD se aplicó correctamente y si la redirección está configurada correctamente.
Troubleshoot
En esta sección se brinda información que puede utilizar para resolver problemas en su configuración.
F340.10.26-N9K-C9372PX-1# sh tech-support services detail | i "`show "
`show feature | grep itd`
`show itd`
`show itd brief`
`show itd statistics`
`show itd statistics brief`
`show running-config services`
`show route-map`
`show module`
`show system internal iscm event-history debugs`
`show system internal iscm event-history debugs detail`
`show system internal iscm event-history events`
`show system internal iscm event-history errors`
`show system internal iscm event-history packets`
`show system internal iscm event-history msgs`
`show system internal iscm event-history all`
`show port-channel summary`
`show interface brief`
`show accounting log`
- Si hay un aspecto específico de la configuración de ITD que falla o se cree que hay algo malo con el componente ITD en el sistema, sería conveniente recopilar un detalle de los servicios show tech para ayudar con una investigación más a fondo. Los comandos incluidos en este comando show tech se enumeran como se mencionó anteriormente.