Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Migrar de um switch Cisco para um switch Cisco Nexus 92300YC

Colaboradores netapp-yvonneo netapp-jolieg netapp-jsnyder

Você pode migrar switches de cluster Cisco mais antigos e não disruptivos para um cluster ONTAP para switches de rede de cluster Cisco Nexus 92300YC.

Observação Após a conclusão da migração, talvez seja necessário instalar o arquivo de configuração necessário para dar suporte ao Monitor de Saúde do Switch de Cluster (CSHM) para switches de cluster 92300YC. Ver"Monitoramento de saúde do switch (CSHM)" .

Requisitos de revisão

Antes de começar

Certifique-se de ter o seguinte:

  • Um cluster existente totalmente funcional.

  • Conectividade de 10 GbE e 40 GbE dos nós aos switches de cluster Nexus 92300YC.

  • Todas as portas do cluster estão ativas para garantir operações sem interrupções.

  • Versão correta do NX-OS e arquivo de configuração de referência (RCF) instalados nos switches do cluster Nexus 92300YC.

  • Um cluster NetApp redundante e totalmente funcional, utilizando switches Cisco mais antigos.

  • Conectividade de gerenciamento e acesso ao console tanto para os switches Cisco mais antigos quanto para os novos.

  • Todas as LIFs do cluster estão ativas e conectadas às suas portas de origem.

  • As portas ISL foram habilitadas e cabeadas entre os switches Cisco mais antigos e entre os novos switches.

Migre o switch

Sobre os exemplos

Os exemplos neste procedimento utilizam a seguinte nomenclatura de interruptor e nó:

  • Os switches de cluster Cisco Nexus 5596UP existentes são c1 e c2.

  • Os novos switches de cluster Nexus 92300YC são cs1 e cs2.

  • Os nós são o nó 1 e o nó 2.

  • Os LIFs do cluster são node1_clus1 e node1_clus2 no nó 1, e node2_clus1 e node2_clus2 no nó 2, respectivamente.

  • O switch c2 é substituído primeiro pelo switch cs2 e, em seguida, o switch c1 é substituído pelo switch cs1.

    • Uma ISL temporária é construída em cs1, conectando c1 a cs1.

    • Os cabos entre os nós e o c2 são então desconectados do c2 e reconectados ao cs2.

    • A fiação entre os nós e c1 é então desconectada de c1 e reconectada a cs1.

    • O ISL temporário entre c1 e cs1 é então removido.

Portas utilizadas para conexões
  • Algumas portas dos switches Nexus 92300YC estão configuradas para operar em 10 GbE ou 40 GbE.

  • Os switches do cluster utilizam as seguintes portas para conexões com os nós:

    • Portas e1/1-48 (10/25 GbE), e1/49-64 (40/100 GbE): Nexus 92300YC

    • Portas e1/1-40 (10 GbE): Nexus 5596UP

    • Portas e1/1-32 (10 GbE): Nexus 5020

    • Portas e1/1-12, e2/1-6 (10 GbE): Nexus 5010 com módulo de expansão

  • Os switches do cluster utilizam as seguintes portas de Inter-Switch Link (ISL):

    • Portas e1/65-66 (100 GbE): Nexus 92300YC

    • Portas e1/41-48 (10 GbE): Nexus 5596UP

    • Portas e1/33-40 (10 GbE): Nexus 5020

    • Portas e1/13-20 (10 GbE): Nexus 5010

  • "Hardware Universe - Switches"Contém informações sobre a cablagem suportada para todos os switches de cluster.

  • As versões do ONTAP e do NX-OS suportadas neste procedimento estão listadas abaixo. "Switches Ethernet da Cisco" página.

Etapa 1: Prepare-se para a migração

  1. Altere o nível de privilégio para avançado, digitando y quando solicitado a continuar:

    set -privilege advanced

    A mensagem avançada (*>) é exibida.

  2. Se o AutoSupport estiver ativado neste cluster, suprima a criação automática de casos invocando uma mensagem do AutoSupport :

    system node autosupport invoke -node * -type all -message MAINT=xh

    onde x representa a duração do período de manutenção em horas.

    Observação A mensagem do AutoSupport notifica o suporte técnico sobre essa tarefa de manutenção, de forma que a criação automática de chamados seja suprimida durante o período de manutenção.
    Mostrar exemplo

    O comando a seguir suprime a criação automática de casos por duas horas:

    cluster1::*> system node autosupport invoke -node * -type all -message MAINT=2h
  3. Verifique se a reversão automática está ativada em todas as LIFs do cluster:

    network interface show -vserver Cluster -fields auto-revert

    Mostrar exemplo
    cluster1::*> network interface show -vserver Cluster -fields auto-revert
    
              Logical
    Vserver   Interface     Auto-revert
    --------- ------------- ------------
    Cluster
              node1_clus1   true
              node1_clus2   true
              node2_clus1   true
              node2_clus2   true
    
    4 entries were displayed.
  4. Determine o status administrativo ou operacional de cada interface de cluster:

    Cada porta deve aparecer para cima. Link e saudável para Health Status .

    1. Exibir os atributos da porta de rede:

      network port show -ipspace Cluster

      Mostrar exemplo
      cluster1::*> network port show -ipspace Cluster
      
      Node: node1
                                                                             Ignore
                                                        Speed(Mbps) Health   Health
      Port      IPspace      Broadcast Domain Link MTU  Admin/Oper  Status   Status
      --------- ------------ ---------------- ---- ---- ----------- -------- ------
      e0a       Cluster      Cluster          up   9000  auto/10000 healthy  false
      e0b       Cluster      Cluster          up   9000  auto/10000 healthy  false
      
      Node: node2
                                                                             Ignore
                                                        Speed(Mbps) Health   Health
      Port      IPspace      Broadcast Domain Link MTU  Admin/Oper  Status   Status
      --------- ------------ ---------------- ---- ---- ----------- -------- ------
      e0a       Cluster      Cluster          up   9000  auto/10000 healthy  false
      e0b       Cluster      Cluster          up   9000  auto/10000 healthy  false
      
      4 entries were displayed.
    2. Exibir informações sobre as interfaces lógicas e seus respectivos nós de origem:

      network interface show -vserver Cluster

      Cada LIF deve exibir para cima/para cima para Status Admin/Oper e é verdade para Is Home .

    Mostrar exemplo
    cluster1::*> network interface show -vserver Cluster
    
                Logical      Status     Network            Current       Current Is
    Vserver     Interface    Admin/Oper Address/Mask       Node          Port    Home
    ----------- -----------  ---------- ------------------ ------------- ------- ----
    Cluster
                node1_clus1  up/up      169.254.209.69/16  node1         e0a     true
                node1_clus2  up/up      169.254.49.125/16  node1         e0b     true
                node2_clus1  up/up      169.254.47.194/16  node2         e0a     true
                node2_clus2  up/up      169.254.19.183/16  node2         e0b     true
    
    4 entries were displayed.
  5. Verifique se as portas do cluster em cada nó estão conectadas aos switches de cluster existentes da seguinte maneira (da perspectiva dos nós) usando o comando:

    network device-discovery show -protocol cdp

    Mostrar exemplo
    cluster1::*> network device-discovery show -protocol cdp
    Node/       Local  Discovered
    Protocol    Port   Device (LLDP: ChassisID)  Interface         Platform
    ----------- ------ ------------------------- ----------------  ----------------
    node2      /cdp
                e0a    c1                        0/2               N5K-C5596UP
                e0b    c2                        0/2               N5K-C5596UP
    node1      /cdp
                e0a    c1                        0/1               N5K-C5596UP
                e0b    c2                        0/1               N5K-C5596UP
    
    4 entries were displayed.
  6. Verifique se as portas e os switches do cluster estão conectados da seguinte forma (do ponto de vista dos switches) usando o comando:

    show cdp neighbors

    Mostrar exemplo
    c1# show cdp neighbors
    
    Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge
                      S - Switch, H - Host, I - IGMP, r - Repeater,
                      V - VoIP-Phone, D - Remotely-Managed-Device,
                      s - Supports-STP-Dispute
    
    
    Device-ID             Local Intrfce Hldtme Capability  Platform         Port ID
    node1               Eth1/1         124    H         FAS2750            e0a
    node2               Eth1/2         124    H         FAS2750            e0a
    c2(FOX2025GEFC)     Eth1/41        179    S I s     N5K-C5596UP        Eth1/41
    
    c2(FOX2025GEFC)     Eth1/42        175    S I s     N5K-C5596UP        Eth1/42
    
    c2(FOX2025GEFC)     Eth1/43        179    S I s     N5K-C5596UP        Eth1/43
    
    c2(FOX2025GEFC)     Eth1/44        175    S I s     N5K-C5596UP        Eth1/44
    
    c2(FOX2025GEFC)     Eth1/45        179    S I s     N5K-C5596UP        Eth1/45
    
    c2(FOX2025GEFC)     Eth1/46        179    S I s     N5K-C5596UP        Eth1/46
    
    c2(FOX2025GEFC)     Eth1/47        175    S I s     N5K-C5596UP        Eth1/47
    
    c2(FOX2025GEFC)     Eth1/48        179    S I s     N5K-C5596UP        Eth1/48
    
    Total entries displayed: 10
    
    
    c2# show cdp neighbors
    
    Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge
                      S - Switch, H - Host, I - IGMP, r - Repeater,
                      V - VoIP-Phone, D - Remotely-Managed-Device,
                      s - Supports-STP-Dispute
    
    
    Device-ID             Local Intrfce Hldtme Capability  Platform         Port ID
    node1               Eth1/1         124    H         FAS2750            e0b
    node2               Eth1/2         124    H         FAS2750            e0b
    c1(FOX2025GEEX)     Eth1/41        175    S I s     N5K-C5596UP        Eth1/41
    
    c1(FOX2025GEEX)     Eth1/42        175    S I s     N5K-C5596UP        Eth1/42
    
    c1(FOX2025GEEX)     Eth1/43        175    S I s     N5K-C5596UP        Eth1/43
    
    c1(FOX2025GEEX)     Eth1/44        175    S I s     N5K-C5596UP        Eth1/44
    
    c1(FOX2025GEEX)     Eth1/45        175    S I s     N5K-C5596UP        Eth1/45
    
    c1(FOX2025GEEX)     Eth1/46        175    S I s     N5K-C5596UP        Eth1/46
    
    c1(FOX2025GEEX)     Eth1/47        176    S I s     N5K-C5596UP        Eth1/47
    
    c1(FOX2025GEEX)     Eth1/48        176    S I s     N5K-C5596UP        Eth1/48
  7. Verifique a conectividade das interfaces do cluster remoto:

ONTAP 9.9.1 e posterior

Você pode usar o network interface check cluster-connectivity Comando para iniciar uma verificação de acessibilidade para conectividade do cluster e, em seguida, exibir os detalhes:

network interface check cluster-connectivity start`e `network interface check cluster-connectivity show

cluster1::*> network interface check cluster-connectivity start

NOTA: Aguarde alguns segundos antes de executar o show comando para exibir os detalhes.

cluster1::*> network interface check cluster-connectivity show
                                  Source           Destination      Packet
Node   Date                       LIF              LIF              Loss
------ -------------------------- ---------------- ---------------- -----------
node1
       3/5/2022 19:21:18 -06:00   node1_clus2      node2-clus1      none
       3/5/2022 19:21:20 -06:00   node1_clus2      node2_clus2      none
node2
       3/5/2022 19:21:18 -06:00   node2_clus2      node1_clus1      none
       3/5/2022 19:21:20 -06:00   node2_clus2      node1_clus2      none
Todas as versões do ONTAP

Para todas as versões do ONTAP , você também pode usar o cluster ping-cluster -node <name> comando para verificar a conectividade:

cluster ping-cluster -node <name>

cluster1::*> cluster ping-cluster -node local
Host is node2
Getting addresses from network interface table...
Cluster node1_clus1 169.254.209.69 node1     e0a
Cluster node1_clus2 169.254.49.125 node1     e0b
Cluster node2_clus1 169.254.47.194 node2     e0a
Cluster node2_clus2 169.254.19.183 node2     e0b
Local = 169.254.47.194 169.254.19.183
Remote = 169.254.209.69 169.254.49.125
Cluster Vserver Id = 4294967293
Ping status:
....
Basic connectivity succeeds on 4 path(s)
Basic connectivity fails on 0 path(s)
................
Detected 9000 byte MTU on 4 path(s):
    Local 169.254.19.183 to Remote 169.254.209.69
    Local 169.254.19.183 to Remote 169.254.49.125
    Local 169.254.47.194 to Remote 169.254.209.69
    Local 169.254.47.194 to Remote 169.254.49.125
Larger than PMTU communication succeeds on 4 path(s)
RPC status:
2 paths up, 0 paths down (tcp check)
2 paths up, 0 paths down (udp check)

Etapa 2: Configurar cabos e portas

  1. Configure um ISL temporário em cs1 nas portas e1/41-48, entre c1 e cs1.

    Mostrar exemplo

    O exemplo a seguir mostra como o novo ISL é configurado em c1 e cs1:

    cs1# configure
    Enter configuration commands, one per line. End with CNTL/Z.
    cs1(config)# interface e1/41-48
    cs1(config-if-range)# description temporary ISL between Nexus 5596UP and Nexus 92300YC
    cs1(config-if-range)# no lldp transmit
    cs1(config-if-range)# no lldp receive
    cs1(config-if-range)# switchport mode trunk
    cs1(config-if-range)# no spanning-tree bpduguard enable
    cs1(config-if-range)# channel-group 101 mode active
    cs1(config-if-range)# exit
    cs1(config)# interface port-channel 101
    cs1(config-if)# switchport mode trunk
    cs1(config-if)# spanning-tree port type network
    cs1(config-if)# exit
    cs1(config)# exit
  2. Remova os cabos ISL das portas e1/41-48 do c2 e conecte os cabos às portas e1/41-48 do cs1.

  3. Verifique se as portas ISL e o canal de porta estão operacionais, conectando c1 e cs1:

    show port-channel summary

    Mostrar exemplo

    O exemplo a seguir mostra o comando Cisco show port-channel summary sendo usado para verificar se as portas ISL estão operacionais em c1 e cs1:

    c1# show port-channel summary
    Flags:  D - Down        P - Up in port-channel (members)
            I - Individual  H - Hot-standby (LACP only)
            s - Suspended   r - Module-removed
            b - BFD Session Wait
            S - Switched    R - Routed
            U - Up (port-channel)
            p - Up in delay-lacp mode (member)
            M - Not in use. Min-links not met
    --------------------------------------------------------------------------------
    Group Port-       Type     Protocol  Member Ports
          Channel
    --------------------------------------------------------------------------------
    1     Po1(SU)     Eth      LACP      Eth1/41(P)   Eth1/42(P)   Eth1/43(P)
                                         Eth1/44(P)   Eth1/45(P)   Eth1/46(P)
                                         Eth1/47(P)   Eth1/48(P)
    
    
    cs1# show port-channel summary
    Flags:  D - Down        P - Up in port-channel (members)
            I - Individual  H - Hot-standby (LACP only)
            s - Suspended   r - Module-removed
            b - BFD Session Wait
            S - Switched    R - Routed
            U - Up (port-channel)
            p - Up in delay-lacp mode (member)
            M - Not in use. Min-links not met
    --------------------------------------------------------------------------------
    Group Port-       Type     Protocol  Member Ports
          Channel
    --------------------------------------------------------------------------------
    1     Po1(SU)     Eth      LACP      Eth1/65(P)   Eth1/66(P)
    101   Po101(SU)   Eth      LACP      Eth1/41(P)   Eth1/42(P)   Eth1/43(P)
                                         Eth1/44(P)   Eth1/45(P)   Eth1/46(P)
                                         Eth1/47(P)   Eth1/48(P)
  4. Para o nó 1, desconecte o cabo da interface e1/1 no conector c2 e, em seguida, conecte o cabo à interface e1/1 no conector cs2, utilizando a cablagem apropriada suportada pelo Nexus 92300YC.

  5. Para o nó 2, desconecte o cabo da porta e1/2 do conector c2 e, em seguida, conecte o cabo à porta e1/2 do conector cs2, utilizando a cablagem apropriada suportada pelo Nexus 92300YC.

  6. As portas do cluster em cada nó agora estão conectadas aos switches do cluster da seguinte maneira, da perspectiva dos nós:

    network device-discovery show -protocol cdp

    Mostrar exemplo
    cluster1::*> network device-discovery show -protocol cdp
    
    Node/       Local  Discovered
    Protocol    Port   Device (LLDP: ChassisID)  Interface         Platform
    ----------- ------ ------------------------- ----------------  ----------------
    node2      /cdp
                e0a    c1                        0/2               N5K-C5596UP
                e0b    cs2                       0/2               N9K-C92300YC
    node1      /cdp
                e0a    c1                        0/1               N5K-C5596UP
                e0b    cs2                       0/1               N9K-C92300YC
    
    4 entries were displayed.
  7. Para o nó 1, desconecte o cabo da interface e1/1 no conector c1 e, em seguida, conecte o cabo à interface e1/1 no conector cs1, utilizando a cablagem apropriada suportada pelo Nexus 92300YC.

  8. Para o nó 2, desconecte o cabo da porta e1/2 do conector c1 e, em seguida, conecte o cabo à porta e1/2 do conector cs1, utilizando a cablagem apropriada suportada pelo Nexus 92300YC.

  9. As portas do cluster em cada nó agora estão conectadas aos switches do cluster da seguinte maneira, da perspectiva dos nós:

    network device-discovery show -protocol cdp

    Mostrar exemplo
    cluster1::*> network device-discovery show -protocol cdp
    Node/       Local  Discovered
    Protocol    Port   Device (LLDP: ChassisID)  Interface         Platform
    ----------- ------ ------------------------- ----------------  ----------------
    node2      /cdp
                e0a    cs1                       0/2               N9K-C92300YC
                e0b    cs2                       0/2               N9K-C92300YC
    node1      /cdp
                e0a    cs1                       0/1               N9K-C92300YC
                e0b    cs2                       0/1               N9K-C92300YC
    4 entries were displayed.
  10. Exclua o ISL temporário entre cs1 e c1.

    Mostrar exemplo
    cs1(config)# no interface port-channel 10
    cs1(config)# interface e1/41-48
    cs1(config-if-range)# lldp transmit
    cs1(config-if-range)# lldp receive
    cs1(config-if-range)# no switchport mode trunk
    cs1(config-if-range)# no channel-group
    cs1(config-if-range)# description 10GbE Node Port
    cs1(config-if-range)# spanning-tree bpduguard enable
    cs1(config-if-range)# exit
    cs1(config)# exit

Etapa 3: Conclua a migração

  1. Verifique a configuração final do cluster:

    network port show -ipspace Cluster

    Cada porta deve aparecer para cima. Link e saudável para Health Status .

    Mostrar exemplo
    cluster1::*> network port show -ipspace Cluster
    
    Node: node1
                                                                           Ignore
                                                      Speed(Mbps) Health   Health
    Port      IPspace      Broadcast Domain Link MTU  Admin/Oper  Status   Status
    --------- ------------ ---------------- ---- ---- ----------- -------- ------
    e0a       Cluster      Cluster          up   9000  auto/10000 healthy  false
    e0b       Cluster      Cluster          up   9000  auto/10000 healthy  false
    
    Node: node2
                                                                           Ignore
                                                      Speed(Mbps) Health   Health
    Port      IPspace      Broadcast Domain Link MTU  Admin/Oper  Status   Status
    --------- ------------ ---------------- ---- ---- ----------- -------- ------
    e0a       Cluster      Cluster          up   9000  auto/10000 healthy  false
    e0b       Cluster      Cluster          up   9000  auto/10000 healthy  false
    
    4 entries were displayed.
    
    
    cluster1::*> network interface show -vserver Cluster
    
                Logical    Status     Network            Current       Current Is
    Vserver     Interface  Admin/Oper Address/Mask       Node          Port    Home
    ----------- ---------- ---------- ------------------ ------------- ------- ----
    Cluster
                node1_clus1  up/up    169.254.209.69/16  node1         e0a     true
                node1_clus2  up/up    169.254.49.125/16  node1         e0b     true
                node2_clus1  up/up    169.254.47.194/16  node2         e0a     true
                node2_clus2  up/up    169.254.19.183/16  node2         e0b     true
    
    4 entries were displayed.
    
    
    cluster1::*> network device-discovery show -protocol cdp
    
    Node/       Local  Discovered
    Protocol    Port   Device (LLDP: ChassisID)  Interface         Platform
    ----------- ------ ------------------------- ----------------  ----------------
    node2      /cdp
                e0a    cs1                       0/2               N9K-C92300YC
                e0b    cs2                       0/2               N9K-C92300YC
    node1      /cdp
                e0a    cs1                       0/1               N9K-C92300YC
                e0b    cs2                       0/1               N9K-C92300YC
    
    4 entries were displayed.
    
    
    cs1# show cdp neighbors
    
    Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge
                      S - Switch, H - Host, I - IGMP, r - Repeater,
                      V - VoIP-Phone, D - Remotely-Managed-Device,
                      s - Supports-STP-Dispute
    
    Device-ID          Local Intrfce  Hldtme Capability  Platform      Port ID
    node1               Eth1/1         124    H         FAS2750            e0a
    node2               Eth1/2         124    H         FAS2750            e0a
    cs2(FDO220329V5)    Eth1/65        179    R S I s   N9K-C92300YC  Eth1/65
    cs2(FDO220329V5)    Eth1/66        179    R S I s   N9K-C92300YC  Eth1/66
    
    
    cs2# show cdp neighbors
    
    Capability Codes: R - Router, T - Trans-Bridge, B - Source-Route-Bridge
                      S - Switch, H - Host, I - IGMP, r - Repeater,
                      V - VoIP-Phone, D - Remotely-Managed-Device,
                      s - Supports-STP-Dispute
    
    Device-ID          Local Intrfce  Hldtme Capability  Platform      Port ID
    node1               Eth1/1         124    H         FAS2750            e0b
    node2               Eth1/2         124    H         FAS2750            e0b
    cs1(FDO220329KU)
                        Eth1/65        179    R S I s   N9K-C92300YC  Eth1/65
    cs1(FDO220329KU)
                        Eth1/66        179    R S I s   N9K-C92300YC  Eth1/66
    
    Total entries displayed: 4
  2. Verifique a conectividade das interfaces do cluster remoto:

ONTAP 9.9.1 e posterior

Você pode usar o network interface check cluster-connectivity Comando para iniciar uma verificação de acessibilidade para conectividade do cluster e, em seguida, exibir os detalhes:

network interface check cluster-connectivity start`e `network interface check cluster-connectivity show

cluster1::*> network interface check cluster-connectivity start

NOTA: Aguarde alguns segundos antes de executar o show comando para exibir os detalhes.

cluster1::*> network interface check cluster-connectivity show
                                  Source           Destination      Packet
Node   Date                       LIF              LIF              Loss
------ -------------------------- ---------------- ---------------- -----------
node1
       3/5/2022 19:21:18 -06:00   node1_clus2      node2-clus1      none
       3/5/2022 19:21:20 -06:00   node1_clus2      node2_clus2      none
node2
       3/5/2022 19:21:18 -06:00   node2_clus2      node1_clus1      none
       3/5/2022 19:21:20 -06:00   node2_clus2      node1_clus2      none
Todas as versões do ONTAP

Para todas as versões do ONTAP , você também pode usar o cluster ping-cluster -node <name> comando para verificar a conectividade:

cluster ping-cluster -node <name>

cluster1::*> cluster ping-cluster -node local
Host is node2
Getting addresses from network interface table...
Cluster node1_clus1 169.254.209.69 node1     e0a
Cluster node1_clus2 169.254.49.125 node1     e0b
Cluster node2_clus1 169.254.47.194 node2     e0a
Cluster node2_clus2 169.254.19.183 node2     e0b
Local = 169.254.47.194 169.254.19.183
Remote = 169.254.209.69 169.254.49.125
Cluster Vserver Id = 4294967293
Ping status:
....
Basic connectivity succeeds on 4 path(s)
Basic connectivity fails on 0 path(s)
................
Detected 9000 byte MTU on 4 path(s):
    Local 169.254.19.183 to Remote 169.254.209.69
    Local 169.254.19.183 to Remote 169.254.49.125
    Local 169.254.47.194 to Remote 169.254.209.69
    Local 169.254.47.194 to Remote 169.254.49.125
Larger than PMTU communication succeeds on 4 path(s)
RPC status:
2 paths up, 0 paths down (tcp check)
2 paths up, 0 paths down (udp check)
  1. [[passo 3]] Se você desativou a criação automática de casos, reative-a invocando uma mensagem do AutoSupport :

    system node autosupport invoke -node * -type all -message MAINT=END

    Mostrar exemplo
    cluster1::*> system node autosupport invoke -node * -type all -message MAINT=END
  2. Altere o nível de privilégio de volta para administrador:

    set -privilege admin

O que vem a seguir?

Após verificar sua configuração SSH, você pode "configurar monitoramento de integridade do switch".