Cisco Cisco Intercloud Fabric for Business 릴리즈 노트

다운로드
페이지 11
The management port profile can be the same port profile that is used for the Cisco
Nexus 1000V Virtual Supervisor Module (VSM). The port profile is configured in the
VSM and is used for the Intercloud Fabric management interface. This requirement
applies only if you are using a Cisco Nexus 1000V switch; it does not apply if you are
using a VMware virtual switch.
Note
• If you do not configure NAT and PAT policies correctly for cloud providers, incoming traffic will not
reach the provider.
• Optionally, obtain remote storage server details if you want to use remote storage for images.
• Optionally, run the Intercloud Fabric pre-installation check tool to validate your environment before
installing Intercloud Fabric. The tool performs private cloud checks, public cloud checks, and port checks
to ensure that the requirements for installing the Intercloud Fabric OVA are complete.
Virtual Switch Prerequisites
• VMware
◦For a security policy for the trunk port group on the VMware virtual switch, set the Promiscuous
ModeMAC Address Changes, and Forged Transmits to Accept in the VMware vSphere UI.
This requirement applies only if you are using a VMware virtual switch or distributed switch; it
does not apply if you are using a Cisco Nexus 1000V switch.
◦If the Intercloud Fabric Extender is hosted on a VMware vSwitch or distributed switch (VDS) and
if the vSwitch or distributed switch is connected to multiple physical NICs, you must enable the
setting Net.ReversePathFwdCheckPromisc=1 in the ESX host where the Intercloud Fabric
Extender is hosted. This setting is found under Host Configuration Advanced Settings Net
in the VMware vSphere UI. If this setting is not enabled, you might experience traffic loss or
duplicate packets between enterprise and cloud VM traffic or Intercloud Fabric Switch module
flap at the Intercloud Fabric VSM. This requirement applies only if you are using a VMware virtual
switch or distributed switch to host the Intercloud Fabric Extender; it does not apply if you are
using a Cisco Nexus 1000V switch.
If the Net.ReversePathFwdCheckPromisc changes while the ESXi host is running,
you must toggle (disable then re-enable) the Promiscuous Mode check box in the
Intercloud Fabric Extender trunk port group security settings for the change to take
effect.
Note
◦For the VMware virtual switch, you must set the trunk port group to allow All VLAN IDs in the
VMware vSphere UI.
• Cisco Nexus 1000V switch—You must disable Unknown-Unicast-Flooding-Block (UUFB) if you are
using a Cisco Nexus 1000V switch in the private cloud. Enter the command no uufb enable to disable
UUFB. Enter the command show run include uufb to verify that you disabled UUFB.
   Cisco Intercloud Fabric Release Notes, Release 3.2.1
4
About Cisco Intercloud Fabric
Prerequisites