Cisco Support Community
cancel
Showing results for 
Search instead for 
Did you mean: 
Announcements

Welcome to Cisco Support Community. We would love to have your feedback.

For an introduction to the new site, click here. And see here for current known issues.

Nexus スイッチ 全般について(エキスパートに質問)

シスコのサポートエンジニアに質問して疑問を解決できる「エキスパートに質問」へようこそ!
シスコのエキスパートから、アドバイスや最新の情報が得られる場として気軽にご質問ください。

 

開催期間: 2015年6月1日~6月30日
担当エキスパート: Nexus スイッチ担当エンジニア

テクニカルアシスタンスセンター(TAC) で、Nexus スイッチ に関するテクニカルサポートを担当するエンジニア達が、1か月間ご質問に回答いたします。


[質問方法]
・サポートコミュニティへ Cisco.com ID でログインすると、この説明の右下に「返信」ボタンが表示されます。「返信」ボタンのクリック後に表示される投稿欄に質問をご記入ください。「Submit」ボタンをクリックすると質問が投稿されます。
・個別のディスカッションが進行している場合でも、新規質問の投稿は可能です。
期間終了後の投稿は、事務局より通常コミュニティへの再投稿をご案内させて頂きます。


[エキスパートからの回答について]
・ご質問の投稿から原則数日以内に回答できるよう努めますが、内容によっては、確認に時間をいただく場合もありますのでご了承ください。
・ご質問の内容がエキスパートの担当範囲外の場合は、サポートコミュニティ事務局から適切な投稿先をご案内させて頂きます。
・エキスパートからの回答が参考になった場合は、コメント及び評価機能にてエキスパートにお伝えください。

[制限事項]
・ソフトウェアの不具合に関するご質問は、本ディスカッションの対象外とさせて頂きます。
・ご質問の内容がソフトウェアの不具合に該当するか、詳細な調査が必要と判断した場合は、サービスリクエストでのお問い合わせをご案内させて頂きます。

1 ACCEPTED SOLUTION

Accepted Solutions
Cisco Employee

ご質問頂きありがとうございます。本件に関しまして

ご質問頂きありがとうございます。

本件に関しまして、logging levelを変更せずにISSUを実行した場合、show install all impact に出力されないため該当の機能に関するISSUの影響確認が出来ません。

以下の機能に関しまして説明させていただきます。

fwm            :フォワーディングに管理する機能        
licmgr         :ライセンスを管理する機能
vdc_mgr     :vdcを管理する機能
vntag_mgr  :FEXを管理する機能
clis           :コマンドを管理する機能

以上

宜しくお願い致します。

 

39 REPLIES
New Member

Nexus 9372PX

Nexus 9372PX の機能と注意点について質問させていただきます。

Nexus 5372UP と Nexus 2000 シリーズをFEX接続した構成でのNexus導入を検討しておりましたが、Nexus 9372 の発売にともない、機種を9372に変更しようと思っています。

Nexus 9372 で動作させたい主な機能/要件は以下の通りです。
・L3ルーティング
・vPC
・FEX
・FabricPathは使用しない
・FCoE等のファイバチャネルは収容しない
・ACI機能は使用しない(=NX-OSモードで動作)

自身でいろいろと調べた結果、Nexus 9372 では以下の制限があることが分かりました。
・Nexus 7000/5000シリーズ等のNX-OSとは若干異なり、
機能を限定したトリミング版のNX-OSが採用されている。
・Enhanced vPC が非対応
・Static Pining が非対応

とりあえず主要機能/要件は満たすと思っていますが、機能が制限されている分 Nexus 9372 は安価であると理解しておりますので、その他にもいろいろと制限があるのではないかと危惧しております。

そこで、以下の点についてご回答いただけると助かります。

1.Nexus 9372 / Nexus 5672 比較表のような資料のご提供
2.Nexus 5672では対応しているが、9372では対応していない機能
3.以下の機能(コマンド)がNexus 9372で対応/動作するか
・Dual-Active Exclude SVI
・Peer-gateway
・Peer-switch
・ARP Synchronization
・Delay Restore
・Auto Recovery
4.Nexus 9372 構築上の留意点

お手数をお掛け致しますが、ご回答の程よろしくお願い致します。

New Member

調査した上で回答させて頂きます

1.Nexus 9372 / Nexus 5672 比較表のような資料のご提供
恐縮ですが TAC から提供できる特別な資料はありません。

こちらに関しては弊社営業にお問い合わせ頂けますでしょうか。

2.Nexus 5672では対応しているが、9372では対応していない機能
Nexus がサポートしている機能は標準で使えるものに加えて、feature コマンドで追加できるものがあります。
標準のものに違いはほぼありませんが、feature コマンドで選択できる feature は異なっています。
念の為にここに引用します。
なお、手元にすぐ使える 9372 がなかったため、9396 を確認に利用しています。

N5672(config)# install feature-set <tab>
fabric           fabricpath       virtualization   

N5672(config)# feature <tab>
bfd                     fport-channel-trunk     port-security         
bgp                     hsrp                    port-track            
bulkstat                http-server             private-vlan          
cable-management        interface-vlan          privilege             
cts                     isis                    ptp                   
dhcp                    lacp                    rip                   
dot1x                   lldp                    scp-server            
eigrp                   msdp                    sftp-server           
evb                     nat                     ssh                   
evmed                   netflow                 tacacs+               
fabric                  npiv                    telnet                
fabric-binding          npv                     udld                  
fc-port-security        ntp                     vn-segment-vlan-based
fcoe                    ospf                    vpc                   
fcoe-npv                ospfv3                  vrrp                  
fcsp                    pbr                     vtp                   
fex                     pim                     wccp    


N9396PX_F07(config)# install feature-set fex

N9396PX_F07(config)# feature <tab>
bash-shell              msdp                    scp-server            
bfd                     ntp                     sftp-server           
bgp                     nv                      ssh                   
dhcp                    nxapi                   tacacs+               
eigrp                   ospf                    telnet                
evmed                   ospfv3                  tunnel                
hsrp                    password                udld                  
interface-vlan          pbr                     vmtracker             
isis                    pim                     vn-segment-vlan-based
lacp                    privilege               vpc                   
ldap                    rip                     vrrp                  
lldp                    scheduler               vtp


3.以下の機能(コマンド)がNexus 9372で対応/動作するか
・Dual-Active Exclude SVI
・Peer-gateway
・Peer-switch
・ARP Synchronization
・Delay Restore
・Auto Recovery
Nexus 9000 の VPC の Configuration Guide をご参照下さい。
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/6-x/interfaces/configuration/guide/b_Cisco_Nexus_9000_Series_NX-OS_Interfaces_Configuration_Guide/b_Cisco_Nexus_9000_Series_NX-OS_Interfaces_Configuration_Guide_chapter_0111.html

私が見た限り全てドキュメントには記述されていますが、実際に機能を試されたいのであれば弊社営業にお問い合わせ下さい。


4.Nexus 9372 構築上の留意点 - See more at: https://supportforums.cisco.com/ja/discussion/12521891#sthash.9btvZDAD.dpuf

Nexus 9000 に限ったことではありませんが、その製品の想定される使い方をして頂けますか。
White Paper などから「どのような環境で利用されることを想定しているか」を読み取れるかと思います。
そこから外れる使い方をするとトラブルに遭遇する可能性が高いです。
例えば Nexus 9000 は Highend Router ではないにも関わらず、Highend Router のような使い方をするといったことは避けていただいたほうがよいと判断いたします。

 

New Member

ご回答ありがとうございます

ご回答ありがとうございます。

いただいた内容について了解しました。

 

あと、1点確認したいのですが、Nexus 9300シリーズでは2015年5月現在一部の機種(9396PX / 9372PX)でFEXをサポートしていると認識しております。

N5Kでfexを有効にする場合は、feature fex コマンドを実行しましたが、ご提示のN9Kの例にはありません。その代りに、install feature-set fex というコマンドが存在するようですが、これはN5Kでのfeature fexコマンドに相当するものでしょうか?

 

お手数ですが、ご回答の程よろしくお願い致します。

New Member

一般的には以下の認識を持って頂ければ運用上は問題ありません

一般的には以下の認識を持って頂ければ運用上は問題ありません。

 - feature-set は install してから有効化

 - feature はすぐに有効化可能

確認をとったところ、N7K も feature-set から有効化しています。

N5K はご存知のように feature から有効化しております。

ただ、N5K でも FabricPath などは feature-set から有効化します。

 

(1) 初期状態

F10.N7010(config)# show feature-set | inc fex
fex                    3          uninstalled

 

(2) Install

F10.N7010(config)# install feature-set fex

F10.N7010(config)# show feature-set | inc fex
fex                    3          installed

 

(3) 有効化
F10.N7010(config)# feature-set fex
F10.N7010(config)# show feature-set | inc fex
fex                    3          enabled

 

以上となります。

New Member

ご回答ありがとうございます

ご回答ありがとうございます。

いただいた内容について了解しました。

度重なる質問に対し、快くかつ丁寧にご回答いただきましたこと、御礼申し上げます。

 

以上

New Member

Nexus5x00(vPC環境)のFEX構成時

Nexus5x00(vPC環境)のFEX構成時、Nexus5x00シャーシのRMA交換方法について質問いたします。

ケース① running-configにprovision model の設定がある場合

 ・Nexus5x00シャーシ(RMA機)を単体でrunning-configのリカバリーが可能。

 ・FEX設定に関してもprovision modelで事前設定が可能なため、特に考慮事項はなし。

以上の認識でいますが、その他注意点・考慮事項があればご教示ください。

ケース②running-configにprovision model の設定がない場合

 ・Nexus5x00シャーシ(RMA機)を単体でrunning-configのリカバリーを実施した場合、FEX設定が反映しない。

 ・FEX設定を反映させるには、FEX(Nexus2000)を物理接続するか、一時的にprovision modelの設定を追加する必要がある。

 (FEX(Nexus2000)を物理接続する場合は、vPC(operational)稼働中であれば一時停止を伴う)

以上の認識でいますが、相違ないでしょうか?

FEX環境でprovision model の設定がない場合の交換について、適切な方法があればご教示ください。

Cisco Employee

ケース①に関しては御認識の通りになります

ケース①に関しては御認識の通りになります。

provision modelコマンドを用いることで接続されていないFEXのインターフェースに関するコマンドが設定可能となります。

注意点としてはコマンドで指定するモデルを誤ったものにしないことが挙げられます。

 

ケース②に関しても御認識の通りになりますが、

>FEX(Nexus2000) を物理接続する場合は、vPC(operational)稼働中であれば一時停止を伴う

こちらはどのような状態を想定されていますでしょうか。

vPC構成で2台のN5Kに対してFEXがDual-homedで接続されているような環境で片側のN5Kを交換する際に、2台のN5KにてFEXの設定が同期されていないような状態になることを想定されている場合ですが、このような場合にはprovision modelを用いて予め設定を揃えた上で接続下さい。

 

New Member

ご返答をいただきありがとうございます。>

ご返答をいただきありがとうございます。

> こちらはどのような状態を想定されていますでしょうか。

以前の下記の質問を参照し、稼働中に何度も構成をcopyすることに、もしリスクがあれば、
通信の一時的な停止も考慮する必要がある(?)ことを想定しています。

--- 以前の質問内容 ----------------------------------
Nexus スイッチについて(2015年3月30日~4月12日)
https://supportforums.cisco.com/ja/discussion/12459546

未設定(fexあり)の状態のnexusにftpでrunning-configに
configをcopyしてもfex側interfaceのconfigが1回では
有効にならず、copyを2回実施した所、有効になりました。
------------------------------------------------------------

FEX環境では、インターフェース設定(N2K Ports)については、実際に装置を接続しないと
リカバリーできないと認識しています。
稼働中を想定し、よりリスクのない手順を確認させていただきたいと思っています。

これまでの回答からは、modelを間違えなければprovision modelを利用するのがベストと思っていますが、

その他の手順がもしあればと思っておりました。

Cisco Employee

FEX を接続してから直後にコンフィグ投入を行った場合

FEX を接続してから直後にコンフィグ投入を行った場合、FEX の初期化が完了せずcopyコマンドにて設定投入を受け付けなかったものと考えます。Onlineになるのを待っていただき、FEXのHIFが機器に認識されている環境ではcopyコマンド1回で投入可能かと存じます。

このような事態を避ける場合には、あらかじめ設定投入可能なprovision modelを用いての設定をご検討頂けますでしょうか。

 

New Member

CatalystのStack構成時のようにprovisio

CatalystのStack構成時のようにprovision設定が自動的に設定されてもいいように感じましたが、現状としてはprovision mode設定を考慮する必要があると理解しました。
ご回答いただきありがとうございました。

New Member

N5Kの追加モジュールについて数点ご教授下さい。

N5Kの追加モジュールについて数点ご教授下さい。

 

N5548UPにN55-M16UPを搭載しました。

macアドレステーブルを見ると、1つ追加されていました。

---

【追加前】

---------+-----------------+--------+---------+------+----+------------------

* 1287     5c9a.d8e9.6e87    dynamic   0          F    F  Po11

* 1287     742b.6282.18c4    dynamic   0          F    F  Eth1/1

* 1287     dca5.f410.7741    dynamic   0          F    F  Po11

* 1287     dca5.f410.7dc1    dynamic   0          F    F  Eth1/1

  1287     0100.5e7f.fffa    igmp      0          F    F  Eth1/1 Po11

 

【追加後】

---------+-----------------+--------+---------+------+----+------------------

* 1287     547f.ee10.d041☆    static    0          F    F  Router

* 1287     5c9a.d8e9.6e87    dynamic   0          F    F  Po11

* 1287     742b.6282.18c4    dynamic   0          F    F  Eth1/1

* 1287     dca5.f410.7741    dynamic   10         F    F  Po11

* 1287     dca5.f410.7dc1    dynamic   0          F    F  Eth1/1

* 4040     547f.ee10.d041☆    static    0          F    F  Router

  1287     0100.5e7f.fffa    igmp      0          F    F  Eth1/1 Router

                                                          Po11

---

しかし、show module や show inventory では 547f.ee10.d041  は見えませんでした。

そこで質問です。

・そもそも N55-M16UP はMACアドレスを持っているのでしょうか?

・N55-M16UP のMACアドレスを確認するコマンドをご教授下さい。

・N5548UP本体 と N55-M16UP は内部ファブリックで接続していると思いますが、なぜMACアドレステーブル上に載るのでしょうか?L2で接続していると言う概念なのでしょうか?

New Member

N55-M16UP

N55-M16UP は異なるmacアドレスを使用しておりました。

---

%$ VDC-1 %$ %PFMA-2-MOD_REMOVE: Module 2 removed (Serial number JAF1520BCDD)

 

Mod  MAC-Address(es)                         Serial-Num

---  --------------------------------------  ----------

1    547f.ee10.d008 to 547f.ee10.d027         JAF1530ANBD

2    0005.73ea.ded0 to 0005.73ea.dedf         JAF1520BCDD☆

3    0000.0000.0000 to 0000.0000.000f         JAF1520DKRL

 

また、Daughter Cardに違いがある事が確認できました。

【追加前】
1   32    O2 32X10GE/Modular Universal Plat N5K-C5548UP-SUP        active *
3   0     O2 Non L3 Daughter Card           N55-DL2                ok

 

【追加後】
1   32    O2 32X10GE/Modular Universal Plat N5K-C5548UP-SUP        active *
3   0     O2 Daughter Card with L3 ASIC     N55-D160L3             ok

---

改めて確認させて頂きたいのですが、

【追加後】の macアドレステーブルに載っている 547f.ee10.d041    static   F    F  Router とは

どの機器のmacアドレスなのかをご教授頂けますでしょうか。

N55-D160L3を搭載する事によって、macアドレステーブルに追加されるものなのでしょうか。

尚、以前のconfigとの対比も行いましたが、特に変更箇所はありません。

Cisco Employee

L3 daughter card 搭載後に MAC

L3 daughter card 搭載後に MAC table に載っている MAC address ですが、SVI で使用される MAC address です。たとえば VLAN200,201 に対して SVI を作成し、MAC table をご確認いただくと以下のようになります。

switch(config-if)# sh mac address-table
Legend:
        * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
        age - seconds since last seen,+ - primary entry using vPC Peer-Link
   VLAN     MAC Address      Type      age     Secure NTFY   Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
* 201      002a.6a69.22fc    static    0          F    F  Router
* 200      002a.6a69.22fc    static    0          F    F  Router
* 4040     002a.6a69.22fc    static    0          F    F  Router

 

一番下の entry が今回ご質問いただいているものですが、こちらは L3 daughter card 挿入時に NX-OS が自動的に内部で保持するものです。

いずれも共通の MAC address ですが、H/W ではなく、S/W が保持する address と捕らえていただくのが適切かと存じます。

New Member

ありがとうございました。

ありがとうございました。

New Member

catalyst2960を使用しています

catalyst2960を使用しています。この製品はSWだと考えています。スイッチにIPアドレス(スタテックで)を設定しています。ポートにIPアドレスは設定していないです。この製品でもポートにIPアドレスを設定するとルータ扱いになりますか?ルータはIPアドレス経由でパケットを送信していると認識しています。又SWとルーターの違いはSWはマックアドレスでルーターはIPアドレスでパケットが送信されると思います。その他、何か違いはありまあすか?

宜しくご教授ください。

 

 

Cisco Employee

Catalyst2960ではRouting機能が利用できな

Catalyst2960ではRouting機能が利用できないため、ルータとして扱うことは出来ません。

ご理解の通り、L2 SWの転送は mac addressを元に転送を行い、RouterはIP addressを元にRoutingを行います

Router、SWの機種によって様々な機能があり、その違いを列挙することは出来ませんが、基本的な違いは転送の判断を何で行っているかと思います。 

 

catalyst2960
New Member

Nexus 9372PX と Nexus 2224TP

Nexus 9372PX と Nexus 2224TP のAirflow について質問させて下さい。

CCOのwhitePaperを見ると、Nexus 2000シリーズには "Airflow Sleeve"と"Airflow Vent"なるものがあるようです。
こちらの購入を検討しておりますが、以下についてご教授いただけないでしょうか。
・より詳細な説明資料または活用シーン、その他ノウハウ等
・これは製品(Nexus2000)にバンドルされているものか?
・この製品のみの追加購入が可能か?
・製品のCisco型番

さらに、Nexus9372においても当該製品に類似するようなAirflow向けのオプション製品があるかどうかについても知りたく思っています。

お手数をお掛けしますが、ご回答の程よろしくお願い致します。

Cisco Employee

詳細を記述した資料はございませんが、技術情報は以下の

詳細を記述した資料はございませんが、技術情報は以下の URL の table 9 などが参考になるかと思います。

Cisco Nexus 2000 Series Fabric Extenders Data Sheet
http://www.cisco.com/c/en/us/products/collateral/switches/nexus-2000-series-fabric-extenders/data_sheet_c78-507093.html

機器動作上はどちらを利用されても問題はありません。
Air flow を使い分ける例としては、冷却効率をよくするために、機器設置場所(ラボやデータセンター) 全体の air flow に合わせ、flow の向きを使い分けることがあります。
FAN は製品にバンドルされておりませんが、Nexus 2000 購入時にオプションとして選択することになります。FAN のみを購入頂くことも可能です。

FAN の製品名は、Nexus 2000 の製品によって異なりますが、Nexus 2224TP の場合は以下のものになります。

N2K-C2248-FAN-B=
Nexus 2200 GE FEX FAN, Reversed Airflow (Port side intake)

N2K-C2248-FAN=
N2200 GE FEX Fan Module, Std airflow (Port side exhaust)

Nexus9372 も、2つの FAN のオプションがあります。以下の URL の table 4、Flexible airflow configuration の欄を参照して頂ければと存じます。

Cisco Nexus 9300 Platform Switches Data Sheet
http://www.cisco.com/c/en/us/products/collateral/switches/nexus-9000-series-switches/datasheet-c78-729405.html

それぞれの製品名は以下のとおりです。こちらも購入時に選択することになります。

NXA-FAN-30CFM-B=
Nexus 2K/3K/9K Single Fan, port side intake airflow

NXA-FAN-30CFM-F=
Nexus 2K/3K/9K Single Fan, port side exhaust airflow

よろしくお願いいたします。

New Member

いただいた内容について了解しました

いただいた内容について了解しました。

ご回答ありがとうございました。

New Member

vPC構成時のNX

vPC構成時のNX-OSバージョンアップについて質問させてください。
現在及びターゲットのバージョンは以下の通りです。
N7K:5.2(1)       ->6.1(5a)
N5k:5.2(1)N1(4)  ->6.0(2)N2(6)

N7k x 2台のvPC構成及びN5k x2台のvPC+FEX構成にてバージョンアップをする場合の手順についてご教示ください。
デザインガイドを拝見したところ、以下のような手順でしょうか。
途中、異なるNX-OS同士がvPC Peerである期間がありますが、影響なく動作するのでしょうか。
また、発生するConfig差異を確認したいのですが、有効な調査方法があれば教えて下さい。

●7k
----------------------
(1) OS imageをNexus7010-1,2のbootflashに格納

(2) Nexus7010-1でinstall allコマンド利用
    ※通信影響発生

(3) Nexus7010-2でinstall allコマンド利用
※通信影響発生
----------------

●5k
-----------------
(1) OSをN5k-1,2のbootflashに格納

(2) N5k-1でinstall allコマンド利用
※通信影響発生

(3) N5k-1でpower-cycleのリロード
       # reload power-cycle

(4)N5k-2でreload fex xxx コマンド利用
すべてのFEXをリロードしN5k-1配下へ
※該当FEXで通信影響発生

(5) N5k-2でinstall allコマンド利用
      ※通信影響発生

(6) N5k-2でpower-cycleのリロード
       # reload power-cycle
----------------

Cisco Employee

ご質問頂きありがとうございます

ご質問頂きありがとうございます。

頂いております内容に関しましてN7Kの場合6.1(5a) へのアップグレードは6.1.(5)からのみ実行可能となります。そのため、お客様の現行バージョンである5.2(1)からアップグレードを行うためには、一旦6.1.(3)にアップグレードしていただき、その後、6.1(5a)にアップグレードを行う必要がございます。

ISSUによるアップグレードの対応バージョン表は以下にございますので参考としていただけますようお願い致します。

Cisco Nexus 7000 Series NX-OS Release Notes, Release 6.1

http://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/6_x/nx-os/release/notes/61_nx-os_release_note.html#pgfId-607634

Nexus5000に関しましては、N5k:5.2(1)N1(4) から6.0(2)N2(6)にアップグレード頂くことで問題ございません。また、頂きました手順で基本的には問題ございませんが、お客様環境の設定、環境により、発生するプロセスもある可能性もございますため、詳細な手順及び注意事項に関しまして、Nexus7000,及びNexus5000において以下のドキュメントを御留意頂けますと幸いです。

 

Cisco Nexus 5000 シリーズ NX-OS ソフトウェア アップグレード/ダウングレード ガイド リリース 5.2

http://www.cisco.com/cisco/web/support/JP/docs/SW/DCSWT/Nex5000SWT/UPG/004/n5k_upgrade_downgrade_521.html#pgfId-687844

Cisco Nexus 7000 シリーズ NX-OS ハイアベイラビリティおよび冗長性ガイド

http://www.cisco.com/cisco/web/support/JP/docs/SW/DCSWT/Nex7000SWT/CG/035/b_Cisco_Nexus_7000_Series_NX-OS_High_Availability_and_Redundancy_Guide_chapter_0110.html?bid=0900e4b182b37ce7#ID59

 

異なるバージョンでvPCを組む時間がございますが、動作上問題ございません。

また、config差分の確認に関しまして以下のコマンドが有効となります。

show running-config diff

上記コマンドの説明は以下リンクより御確認頂けます。

 

Cisco Nexus 5000 シリーズ NX-OS 基本コマンド リファレンス

http://www.cisco.com/cisco/web/support/JP/docs/SW/DCSWT/Nex5000SWT/CR/004/fundamental_cmds.html?bid=0900e4b1826d22db

Cisco Nexus 7000 シリーズ NX-OS 基本コマンド リファレンス

http://www.cisco.com/cisco/web/support/JP/docs/SW/DCSWT/Nex7000SWT/CR/001/fnd_commands.html?bid=0900e4b182528bf9#pgfId-1405545

New Member

回答いただきありがとうございます

回答いただきありがとうございます。

追加でひとつ確認させていただきたく。

先日N5Kにて検証を実施したことろ、以下のような事象が確認できました。

・実施内容

install allコマンドでバージョンアップ

 5.2(1)N1(4)  ->6.0(2)N2(6)

※disruptiveで実施。

 

・発生事象

以下のようにConfig行が2行づつ表示。

※バージョンアップ前は存在しませんでした。

手動で消去により消えるが追加すると再び2行表示される。

----

logging level ethpm link-up error
logging level ethpm link-down error
logging level ethpm link-up error
logging level ethpm link-down error

----

対処方法はなにかございますでしょうか。

原因がわかれば教えていただけますでしょうか。

Cisco Employee

ご質問頂きありがとうございます。大変恐れ入りますが

ご質問頂きありがとうございます。

大変恐れ入りますが、先に頂きました御質問に関しまして、検証を必要とする内容となりますため

サービスリクエストを申請頂き対応させて頂けますでしょうか。お手数おかけ致しますが御検討のほど宜しくお願い致します。

 

 

New Member

ありがとうございます。申請必要な旨承知いたしました

ありがとうございます。

申請必要な旨承知いたしました。

下記については教えていただけますでしょうか。

Cisco Nexus 5000 シリーズ NX-OS ソフトウェア アップグレード/ダウングレード ガイド リリース 5.2

を確認したところ下記の記載がございます。

----

ISSU の実行時にすべてのプロセスのログ レベルが 5 以下に設定されていなければなりません。ログ レベルが 5 を超えるプロセスは、show install all impact コマンドを入力しても表示されません。

----

デフォルトで5を超えるファシリティには以下のものがあるかと存じますが、それぞれ5以下に設定変更せずにISSUを実施しようとした場合、どのような影響が考えられるでしょうか。

また、それぞれどのようなファシリティであるかもあわせてご教授いただけると助かります。

----

Facility        Default Severity        Current Session Severity
--------        ----------------        ------------------------
fwm                     6                       6
licmgr                  6                       6
vdc_mgr              6                       6
vntag_mgr           6                       6
clis                       7                       7

----

Cisco Employee

ご質問頂きありがとうございます。本件に関しまして

ご質問頂きありがとうございます。

本件に関しまして、logging levelを変更せずにISSUを実行した場合、show install all impact に出力されないため該当の機能に関するISSUの影響確認が出来ません。

以下の機能に関しまして説明させていただきます。

fwm            :フォワーディングに管理する機能        
licmgr         :ライセンスを管理する機能
vdc_mgr     :vdcを管理する機能
vntag_mgr  :FEXを管理する機能
clis           :コマンドを管理する機能

以上

宜しくお願い致します。

 

New Member

お世話になります

お世話になります。
N7KにNexus2248TP接続し使用しています。
Nexus2248TPのPower Supplyの物理位置に関する質問です。

後ろから見た時の位置をご教示ください。
ドキュメントやシャーシに記載がないため、よろしくお願い致します。


 

Cisco Employee

k.ueda 様ご質問頂きありがとうございます.

k.ueda 様

ご質問頂きありがとうございます.
 

早速ですが,ご質問に回答いたします.

下記のドキュメントの①,及び③が Power Supply となりますが,後ろから見て左側(①)が PS1,右側(③)が PS2 となります.

http://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus2000/hw/installation/guide/nexus_2000_hig/overview.html#pgfId-1394922

ご不明な点があれば,このスレッドにて回答いたします.

New Member

ご回答ありがとうございます

ご回答ありがとうございます。

認識に間違いはありませんでしたが、PS2の交換のため右側③を抜いた際にPS1のメッセージが出ました。

シリアルを確認しましたが、実際にPS1で認識されています。

既知の情報等ございますでしょうか。

よろしくお願い致します。

New Member

質問後に申し訳ございません

質問後に申し訳ございません。
質問内容に関しましては別パスで問い合わせを行いましたので、こちらでの質問は終了させていただきます。
ありがとうございました。
 

1927
Views
5
Helpful
39
Replies