タグ付けされた質問 「cisco-nexus-7k」

4
Nexus 7000シリーズラインカードの「OIR」は影響を受けませんか?
Nexus 7000シリーズに関する多くのデータ シートを読みましたが、OIR(Online Insertion and Removal)が可能なとされるカードです。 ただし、2年前にこのNexus導入に着手して以来、Nexusラインカードを交換/再装着/追加する必要はありませんでした。(複数の電源装置とファントレイはありますが、ラインカードはありません。) ラインカードを現在生産中の他のラインカード/トラフィックで本当に影響なしに交換(または追加)していますか? テストするために、ラインカードの1つとスーパーバイザの1つを交換するテストのダウンタイムをスケジュールしました。 しかし、私はあなたの誰かが私に何を期待するかについて頭を上げられるかどうか疑問に思っていました。

1
Nexus OSでのHSRPの構成
Nexus 7000シリーズスイッチでHSRPをどのように設定しますか? 私はIOSでコマンドがインターフェイス構成にあることを知っています、例えば: switch-a#config t switch-a(config)#interface g1/0/1 switch-a(config-if)#ip address 10.1.1.2 255.255.255.0 switch-a(config-if)#standby 10 ip 10.1.1.1 switch-a(config-if)#standby 10 priority 110 switch-a(config-if)#standby 10 preempt Nexus OSでインターフェイスを設定しているときに、standbyコマンドがありません。インターフェース構成モードでの「?-ing」の出力には、見た目では何も表示されません。何が欠けていますか?

2
サーバースイッチに直接接続せずに、プライベートユーザーを信頼できるネットワーク内のアプリケーションに接続する方法
フルメッシュデザインのN7Kがそれぞれ2つあるコントロールセンターサイトが2つあり、内部サーバーファームの集約として2つのNexus 5548UPがあり、各N5K Aggで2つのASAファイアウォールがハングしています。どちらのサイトにも鏡像デザインがあります。内部サーバーファームアプリケーションに直接アクセスする必要のあるユーザーがいます。また、内部サーバーアプリケーションからの送信接続要求のセキュリティ境界も必要です。さらに、Agg内でプライベートDMZをホストして、インバウンド接続要求を低セキュリティゾーンとして分類するものから分離する必要があります(N7K COREは、低セキュリティネットワークサブネットへのルートにvrf:Globalを使用します)。 通常、ユーザーは安全性の低いゾーンと見なされますが、この設計は大規模な電力網の制御システムをホストするためのものです。これを念頭に置いて、ユーザーをN5K Aggに直接接続して、SITE1サーバーファームAggがダウンしてSITE 2がアプリケーションをホストできるようにすることも望まない(現在、ユーザーをアプリケーションと同じ物理スイッチに接続している) 。ユーザーがHA L3コア(4 x N7Kフルメッシュ)からサーバーファームにルーティングする従来のデータセンター設計を提供したいと思います。ただし、これらは「内部サーバー」と同じセキュリティレベルと見なされているため、N7K COREでホストされているプラ​​イベートVPNクラウドに分離したいと考えています。N7KはMPLSをサポートしているため、これが最も論理的ですが、現在の設計では、ファイアウォールも接続されているため、Nexus 5548アグリゲーションの内部サーバーのL2 / L3境界があります。Nexus 5KはMPLSをサポートしていませんが、VRF Liteをサポートしています。N5Kは、各サイトのローカルN7Kにもフルメッシュで接続されています。 N5KとN7Kの間の4つのリンクすべてを利用するには、ファイアウォールから転送する必要があるトラフィックから内部ユーザートラフィックをコアから分離するという考えにピトンホールするptからpt L3リンクを構成するか、5K間でFabricPathを利用できます。 7Kとvrf liteを使用します。N7Kのvrf:グローバルルーティングテーブルを接続するために、4つのノードとファイアウォールの外部VLANの間のインターフェイスSVIがFabricPath vlanだけになります。これらはライセンスを取得する必要があるため、これはおそらくやり過ぎですが、独自のセキュリティ要件があるため、コストは小さな問題になる傾向があります。 ルーティングの場合、ファイアウォールにデフォルトルートをインストールして、N7K vrf:Globalをポイントします。これにより、OSPFまたはEIGRPが実行され、他の低セキュリティネットワークへのルートが学習されます。ハイセキュアゾーンの場合、すべてのN5KとN7Kにvrf:Internalをインストールします。N7KのMPLSではMP-BGPを使用する必要があるため、ほとんどの場合BGPを実行します。これは、SITE2内部サーバーファームと内部ユーザーのルートのみを学習します(私たちのアプリケーションは、スプリットブレインを防ぐためにサイト間にL3が必要です)。また、vrf:Globalがvrf:Internalとルートを交換することを許可しないように細心の注意を払う必要があります。これにより、2つのvrf間のL3接続を提供するステートフルファイアウォールで非対称的な悪夢が生じるからです。ローカルサイトのN5Kとファイアウォールの単純なデフォルトルートと、内部サーバーサブネットを指すN7Kのサマリールートを使用すると、この問題を回避できます。 あるいは、N7Kから別のVDCを構築してFHRPを提供し、ファイアウォールをVDCに移動することを検討しました。N5Kは、FabricPathのみを使用し、いかなるL3も使用しません。 これは典型的な設計ではない可能性が高いので、これについてのフィードバックをいただければ幸いです。

1
Cisco Nexus 7000 Sup-2および2E、なぜCMPがないのですか?
Nexus 7000スーパーバイザ1からスーパーバイザ2Eへのアップグレードを検討しています。 私が目にしている違いの1つは、CMP(接続管理プロセッサー)とCMPポートの欠如です。CMPの設定ガイドでも、ここでは次のように述べています。 注:CMPはスーパーバイザ1モジュールでのみ使用でき、スーパーバイザ2またはスーパーバイザ2Eモジュールでは使用できません。 現在、これらのポートをOOB管理に使用していますが、Sup-2Eの機能は失われます。それは世界の終わりではありませんが、実装計画でこれを文書化/回避する必要があります。 これはシスコ側の意図的な選択だったと思いますが、その理由を知っている人や、この選択の背後にある理由を説明した文書を持っている人はいますか?

5
方法-Nexusで正規表現を使用してこれを検索する| またはその?
そのため、さらに悪いことに、Nexusのregexコマンドの使用方法に関する適切なドキュメントが見つかりません。 したがって、私のインターフェースが次のようになっている場合: interface Vlan224 description MANAGEMENT no shutdown ip flow monitor netflow-monitor input no ip redirects ip address 10.214.224.2/24 ip ospf passive-interface ip router ospf 1 area 0.0.0.3 ip pim sparse-mode hsrp version 2 hsrp 224 preempt priority 120 ip 10.214.224.1 次のようなものを実行したい: show run | inc (interface Vlan)|(ip address) そして、(これがIOSにあった場合)のように見える出力: …

2
パスに10G-SFPを搭載したCisco Nexusファブリックエクステンダー?
Nexus 7ksとNexus 2ks(FEX)を備えた新しいデータセンタービルドアウトの導入を検討しています。Nexus 2ksは、Nexus 7ksへのアップリンクに使用されるファブリックエクステンダーにバンドルされていることを知っています。ただし、GigamonファイバータップをすべてのアップリンクとインラインでNexus 7ksに戻す予定です。私が理解していることに基づいて、FETは、一端を他端のFETに接続する必要があります。インラインファイバータップで使用されているSFP +は問題の原因になりますか?誰もがこれで経験がありますか?FETを使用せずに、どこでも10G SFP +光ファイバーを使用することを検討しています。 ありがとう ジェフ

1
Cisco IOSまたはNX-OSでのパスワードポリシーの設定
ローカルで定義されたアカウントにパスワードの複雑さを適用するパスワードポリシーを構成することはまったく可能かどうか疑問に思っていました。TACACS +とRADIUSで可能であることは知っていますが、ローカルで定義されたアカウントにそのようなポリシーを適用できるかどうかを知る必要があります。 私が対象とするデバイスは、IOSとNX-OSを実行しています

6
シスコの「トップオブラック」設計の利点は何ですか。
避けなければならない明らかなケーブル配線の混乱(ネットワークエンジニアは素晴らしいと私は知っていますが、そこに何の意味もない人と推論するときの言い訳として使用するのは難しい)を除けば、銅線を真っ直ぐに大きくして何を得るのですか?芯? コンテキスト:-価格は問題ではありません 同社はすでにデュアルNexusコアを決定していました。 オプション1:10G SFP +がほぼ完全に搭載され、DCの各ラックの上部にあるいくつかのFEXへの集約接続、および集約SANとさまざまなサーバー接続を備えたNexus 7004 オプション2:約になるNexus 7009コア。1/3は、すべてのデバイスからのすべてのファイバー接続の集約に対応するためのさまざまなモジュールでいっぱいです。 これは同じ場所に配置されたデータセンターです ネットワーク上でホストされる標準のコールセンター/エンタープライズドメイン関連サービス この会社はコールセンターであるため、QoSは非常に重要な要点です。 問題: 配線の混乱を減らし、モジュール式の設計を増やしたいにもかかわらず、シスコの「トップオブラック」セットアップを採用することを正当化できません。ネットワークに障害点を挿入しているため、これを行うことができません。これを行うと、レイテンシが増加します(わずかであっても)など。それだけでなく、考えてみると、すべてのFEXがNe​​xusに依存して動作するため、ハードウェア障害の可能性が増えるだけではありませんデバイスのブロックを停止しますが、ソフトウェアプロセスが機能しなくなり、FEXが何らかの方法で誤動作する可能性があります。 したがって、このプロジェクトのアイデアの墓地にラックデザインのトップを置く前に、予算の制限がないため、他の誰かがより大きなコアとFEXを使用しない理由を見ることができますか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.