Convalidare i cavi per Nexus Network Fabric
Questo articolo illustra la convalida del cavo fabric, in cui la funzione principale dell'API di diagnostica consiste nel verificare la presenza di potenziali problemi di cablaggio in tutti i dispositivi di infrastruttura. L'API diagnostica valuta se i dispositivi interconnessi sono conformi alla distinta base e in base alle unità di mantenimento delle scorte (SKU), classificandole come conformi o non conformi. I tipi di dispositivo includono dispositivi Customer Edge (CE), Top of Rack (TOR), Management (MGMT) e Network Packet Broker (NPB). I risultati vengono presentati in un formato JSON, inclusi dettagli come lo stato di convalida, gli errori, il tipo di identificatore e l'ID dispositivo adiacente. Questi risultati vengono archiviati in un account di archiviazione fornito dal cliente. È fondamentale per la distribuzione complessiva che gli errori identificati in questo report vengono risolti prima di passare al passaggio di distribuzione del cluster.
Per informazioni dettagliate sulla distinta base, fare riferimento agli SKU Nexus dell'operatore di Azure
Prerequisiti
- Verificare che il provisioning di Nexus Network Fabric sia stato eseguito correttamente.
- Specificare l'ID dell'infrastruttura di rete e l'URL di archiviazione con accesso IN SCRITTURA tramite un ticket di supporto.
- L'account di archiviazione ha questi prerequisiti:
- L'account di archiviazione deve trovarsi in un'area di Azure diversa rispetto all'area di Azure di Infrastruttura di rete.
Storage Blob Data Contributor
il ruolo deve essere assegnato a con l'accessoNexus Network Fabric RP
assegnato all'account di archiviazione.
- supporto tecnico Microsoft deve applicare patch a Nexus Network Fabric con un URL di firma di accesso condiviso di archiviazione attivo prima di eseguire la convalida del cablaggio.
Creazione di una richiesta di supporto tecnico di Azure per l'applicazione di patch a Nexus Network Fabric:
- Fare riferimento a Come creare una richiesta di supporto tecnico di Azure
- Immettere
Nexus Network Fabric
per il problema e fare clic suGo
. - Selezionare
Azure Operator Nexus
come servizio con cui si è verificato un problema. - Selezionare
Subscription
dove si trova la risorsa. - Selezionare
General
nel campo della risorsa e fare clic suNext
. - Selezionare
Network fabric instance provisioning
sotto il prompt dei problemi e fare clic suNext
. - Selezionare
Create a support request
ora nella parte superiore del pannello di supporto. - Fare clic
Next
sullaProblem description
scheda . Recommended solution
Attendere e quindi fare clic sul collegamento su "Torna alla richiesta di supporto"- Fare di nuovo clic
Next
sullaProblem description
scheda per continuareAdditional details
- Immettere i dettagli della richiesta necessari per applicare patch a Nexus Network Fabric e quindi fare clic su
Next
- Esaminare le informazioni nella
Review + create
scheda e quindi fare clic suCreate
.
Nota
L'URL di archiviazione (SAS) è di breve durata. Per impostazione predefinita, è impostato per scadere in otto ore. Se l'URL della firma di accesso condiviso scade, l'infrastruttura deve essere nuovamente applicata tramite patch.
Generare l'URL di archiviazione
Per creare un contenitore nell'account di archiviazione, vedere Creare un contenitore
Nota
Immettere il nome del contenitore usando solo lettere minuscole.
Per generare un URL di firma di accesso condiviso per il contenitore per fornire l'accesso in scrittura a Nexus Fabric, vedere Generare una firma di accesso condiviso
Nota
Gli URL di firma di accesso condiviso sono di breve durata. Per impostazione predefinita, è impostato per scadere in otto ore. Se l'URL di firma di accesso condiviso scade, è necessario aprire un ticket di supporto Microsoft per aggiungere un nuovo URL.
Convalidare il cablaggio
Eseguire il comando seguente dell'interfaccia della riga di comando di Azure:
az networkfabric fabric validate-configuration –resource-group "<NFResourceGroupName>" --resource-name "<NFResourceName>" --validate-action "Cabling" --no-wait --debug
Viene visualizzato l'output (troncato) seguente. Copiare l'URL dalla
Azure-AsyncOperation
sezione dell'output di debug. Questa parte dell'URL viene usata nel passaggio seguente per controllare lo stato dell'operazione.cli.azure.cli.core.sdk.policies: 'Azure-AsyncOperation': '<Azure-AsyncOperation-endpoint url>'
L'errore seguente indica che Fabric non è stato sottoposto a patch con un URL di firma di accesso condiviso valido:
azure.core.exceptions.HttpResponseError: Operation returned an invalid status 'OK'
È possibile controllare a livello di codice lo stato dell'operazione eseguendo il comando seguente:
az rest -m get -u "<Azure-AsyncOperation-endpoint url>" { "endTime": "<OPERATION_COMPLETION_TIME>", "id": "<OPERATION_ID>", "name": "OPERATION_NAME", "properties": { "url": "CABLING_REPORT_STORAGE_URL" }, "resourceId": "<FABRIC_RID>", "startTime": "<OPERATION_START_TIME>", "status": "Succeeded" }
Lo stato dell'operazione indica se l'API ha avuto esito positivo o negativo.
Nota
Il completamento dell'operazione richiede circa 20~40 minuti in base al numero di rack.
Scaricare e leggere i risultati convalidati dall'oggetto
<CABLING_REPORT_STORAGE_URL>
restituito dal comando completato.
L'output di esempio è illustrato nelle sezioni seguenti.
Esempio di output di convalida da Customer Edge (CE) a Provider Edge (PE)
networkFabricInfoSkuId": "M8-A400-A100-C16-ab",
"racks": [
{
"rackId": "AR-SKU-10005",
"networkFabricResourceId": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx/resourceGroups/ResourceGroupName/providers/Microsoft.managedNetworkFabric/networkFabrics/NFName",
"rackInfo": {
"networkConfiguration": {
"configurationState": "Succeeded",
"networkDevices": [
{
"name": "AR-CE1",
"deviceSourceResourceId": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx/resourceGroups/ResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkDevices/NFName-AggrRack",
"roleName": "CE1",
"deviceSku": "DCS-XXXXXXXXX-36",
"deviceSN": "XXXXXXXXXXX",
"fixedInterfaceMaps": [
{
"name": "Ethernet1/1",
"description": "AR-CE1:Et1/1 to PE1:EtXX",
"deviceConnectionDescription": "SourceHostName:Ethernet1/1 to DestinationHostName:Ethernet",
"sourceHostname": "SourceHostName",
"sourcePort": "Ethernet1/1",
"destinationHostname": "DestinationHostName",
"destinationPort": "Ethernet",
"identifier": "Ethernet1",
"interfaceType": "Ethernet",
"deviceDestinationResourceId": null,
"speed in Gbps": "400",
"cableSpecification": {
"transceiverType": "400GBASE-FR4",
"transceiverSN": "XKT220900XXX",
"cableSubType": "AOC",
"modelType": "AOC-D-D-400G-10M",
"mediaType": "Straight"
},
"validationResult": [
{
"validationType": "CableValidation",
"status": "Compliant",
"validationDetails": {
"deviceConfiguration": "Device Configuration detail",
"error": null,
"reason": null
}
},
{
"validationType": "CableSpecificationValidation",
"status": "Compliant",
"validationDetails": {
"deviceConfiguration": "Speed: 400 ; MediaType : Straight",
"error": "null",
"reason": null
}
}
]
},
Convalida del commutatore Da Edge to Top Of Rack (TOR) del cliente
{
"name": "Ethernet11/1",
"description": "AR-CE2:Et11/1 to CR1-TOR1:Et24",
"deviceConnectionDescription": " SourceHostName:Ethernet11/1 to DestinationHostName:Ethernet24",
"sourceHostname": "SourceHostName",
"sourcePort": "Ethernet11/1",
"destinationHostname": "DestinationHostName ",
"destinationPort": "24",
"identifier": "Ethernet11",
"interfaceType": "Ethernet",
"deviceDestinationResourceId": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx/resourceGroups/ResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkDevices/ NFName-CompRack",
"speed in Gbps": "400",
"cableSpecification": {
"transceiverType": "400GBASE-AR8",
"transceiverSN": "XYL221911XXX",
"cableSubType": "AOC",
"modelType": "AOC-D-D-400G-10M",
"mediaType": "Straight"
},
"validationResult": [
{
"validationType": "CableValidation",
"status": "Compliant",
"validationDetails": {
"deviceConfiguration": "Device Configuration detail",
"error": null,
"reason": null
}
},
{
"validationType": "CableSpecificationValidation",
"status": "Compliant",
"validationDetails": {
"deviceConfiguration": "Speed: 400 ; MediaType : Straight",
"error": "",
"reason": null
}
}
]
Stati della convalida
Tipo di stato | Definizione |
---|---|
Conforme | Lo stato di convalida è conforme alla specifica DBA per l'interfaccia. |
Non conforme | La convalida non è conforme alla specifica bom per l'interfaccia. |
Sconosciuto | La convalida non è in grado di recuperare i dettagli della connessione dell'interfaccia o i dati lldp non vengono restituiti. Lo Unknown stato viene restituito se il dispositivo di destinazione è spento, mancante, disconnesso o non supportato per questo tipo di interfaccia. |
Attributi di convalida
Attributo | Definizione |
---|---|
deviceConfiguration |
Configurazione disponibile nel dispositivo. |
error |
Errore dal dispositivo. |
reason |
Questo campo viene popolato quando lo stato del dispositivo è sconosciuto. |
validationType |
Questo parametro indica il tipo di convalida. (convalide della specifica del cavo e del cavo). |
deviceDestinationResourceId |
ID di Azure Resource Manager dell'oggetto Neighbor connesso (dispositivo di destinazione). |
roleName |
Ruolo del dispositivo di Infrastruttura di rete (CE o TOR). |
Problemi noti e limitazioni nella convalida del cavo
- La convalida dei cavi delle connessioni tra TOR e server di calcolo spenti o non sottoposto a provisioning nel cluster Nexus non è supportata. Queste interfacce mostrano
Unknown
lo stato nel report. - La convalida dei cavi delle connessioni tra interfacce MGMT e server di calcolo spenti o non di cui è stato eseguito il provisioning nel cluster Nexus o i controller del server di calcolo non sono supportati. Queste interfacce mostrano
Unknown
lo stato nel report. - La convalida dei cavi per NPB non è supportata per
loopback
le interfacce enni-direct
perché attualmente non è disponibile alcun supporto fornitore pershow lldp neighbors
. Queste interfacce mostranoUnknown
lo stato nel report. - L'URL di archiviazione deve trovarsi in un'area diversa dall'infrastruttura di rete. Ad esempio, se l'infrastruttura è ospitata negli Stati Uniti orientali, l'URL di archiviazione deve essere esterno agli Stati Uniti orientali.
- La convalida dei cavi supporta quattro rack con 16 calcoli per rack e otto rack con 16 calcoli per ogni RACK.
- Quando il dispositivo di destinazione è spento, i cavi sono mancanti o disconnessi o se la convalida non è supportata per il tipo di interfaccia, l'interfaccia mostra
Unknown
lo stato. È importante valutare tutte leUnknown
interfacce che si trovanoNot-Connected
sulla distinta base per determinare se è necessaria un'azione di ripristino.
Problemi e Unknown
convalida NonCompliant
tipici del cavo
validationType | Status | Error | Risoluzione |
---|---|---|---|
CableValidation | NonCompliant |
Device cable connection is incorrect. |
Verificare che le connessioni nelle interfacce di origine e di destinazione corrispondano alla distinta base. deviceConfiguration Consente di identificare la data della porta di destinazione restituita nell'interfaccia . |
CableValidation | Unknown |
Unable to fetch data from the device. |
Verificare che le connessioni nelle interfacce di origine e di destinazione siano connesse e corrispondano alla distinta base |
CableValidation | NonCompliant |
Device cabling in <INTERFACE> incorrect. |
L'interfaccia non è connessa. Verificare che le connessioni nelle interfacce di origine e di destinazione siano connesse corrispondano alla distinta base. |
CableValidation | Unknown |
Port <INTERFACE> has no connections as per device response. |
Verificare che le connessioni nelle interfacce di origine e di destinazione siano connesse e corrispondano alla distinta base. |
CableSpecificationValidation | Unknown |
Unable to fetch Interface Status for <INTERFACE>. |
Verificare che le connessioni nelle interfacce di origine e di destinazione siano connesse e corrispondano alla distinta base. |
CableSpecificationValidation | NonCompliant |
Device cable connection is incorrect |
Verificare che le schede di interfaccia e i cavi corrispondano alla specifica bom in questa interfaccia. |