Entradas populares

domingo, 13 de julio de 2014

Cisco Nexus II;lejos de Blade Runner


·         Nexus 6000 cumplen con las funcionalidades de la familia 5000, siendo considerados puramente para Core o Agregación. Proporcionan soporte multicast, FCOE, VxLAN, baja latencia, 31 puertos de span, 256k de entradas para mac, arp , ipv6, multicast tipo 6500 y de rutas a host. El 6004 es un equipo modular que ocupa cuatro unidades de rack y el 6001 es compacto utilizando 2 unidades de rack. Soportan FCoE a 40GE, siendo puertos 10/40/100GE con un rendimiento máximo de 7,68 Tbps. No soportan puertos nativos Fiber Channel. Disponen de un completo juego de funcionalidades Layer 2 y Layer 3.
La familia 600 está compuesta por:
o   Nexus 6001 con capacidad para  48 puertos de 10GE y cuatro 40GE
o   Nexus 6004 con capacidad máxima de 384 puertos a 10GE o 96  puertos 40GE.


·         Nexus 7000 son equipos orientados a grandes Datacenter que requieran de capacidades avanzadas de routing en el core y virtualización. Un ejemplo de funcionalidades de este tipo que soportan son; mpls, lisp, vpc, fex, pbr, QoS, VDC o OTV. Sin embargo soportan 36 Tbps, siendo mucho más caro que el 6000, soporta ciertos módulos software de servicio como la NAM-NX1 o  ISSU  (Actualización en caliente del firmware). Resaltar que estos equipos soportan albergar subsistemas virtualizados y hasta 24 FEX conectados por chasis.


·         Nexus 9000 Es la familia equivalente a los Nexus 7000 siendo más económicos y con mayor capacidad de puertos. Estos equipos al ser tan nuevos e incorporar hardware no propietario de Cisco como ASICS Broadcom, no soportan ciertas funcionalidades que si realizan los Nexus 7000. Por el contrario es la familia indicada por Cisco para integración con la SDN denominada CISCO ONE estructurada sobre el estándar framework OPENSTACK www.openstack.org (Cloud software).


hth,
Robclav

lunes, 7 de julio de 2014

Elige tu Cisco Nexus y hazte una polaroid !!

http://www.thecitrusreport.com/2011/headlines/behind-the-scenes-polaroids-behind-the-scenes-blade-runner/
"nexus m (genitive nexūs); fourth declension
  1. The act of bindingtying or fastening together."http://en.wiktionary.org/wiki/nexus
Cisco Nexus, nexus, nexa, nexum, nexī, nexae, nexa(verbo). Es evidente que no es una palabra más, ni una escogida al azar por Cisco o por Google.  Nexus es una palabra con historia que viene del latín con fuerza, de la misma manera que palabras griegas utilizadas comercialmente como Nike(Naikí=victoria), Meraki-Hacer las cosas con decisión adecuadamente-(gracias Panos)...etc.
Pues esa palabra con tanto peso esconde tanto a los famosos replicantes de sexta y séptima generación como a la familia mimada de Cisco. Buscando fotos para esta entrada he encontrado estas fotos del rodaje que se hicieron sin caracterizar, pero muy autenticas, y que explica que el casting de los actores fue tan decisivo como el guión o la atmosfera de la película.

Creo que en nuestro día a día, como pasa con los cocineros los ingredientes son esenciales, y saberlos elegir y combinar, la diferencia entre el éxito y el fracaso de la arquitectura de la red. Pues para eso os doy desde mi punto de vista las claves de elección de las principales subfamilias de Nexus.
  • Nexus 2000 conocidos como Fabric Extenders, se trata de simples "tarjetas" externas dependientes de un Nexus como el 5000, 6000 o 7000 que se encargan del control y data plane. No son capaces de pasar paquetes entre puertos, y hasta hace poco no soportaban FCoE, ahora sí. Se configuran desde el Nexus mayor, y no tienen ningún tipo de inteligencia.
  • Nexus 3000 son equipos autónomos con conectividad Gigabit/10Gigabit y uplinks a 10/40GB, dependiendo de los modelos. Están diseñados para ser utilizados como switch “Top of the Rack” (ToR) en la capa de acceso del CPD para aplicaciones como High Frequency Trading o Web 2.0. Son sensiblemente más caros que la familia Nexus 2000.
  •          Nexus 5000, formada por las familias 5500 y 5600. Tienen conectividad Gigabit/10Gigabit y uplinks a 10/40GB, con diferentes densidades dependiendo de los modelos. Pueden soportar routing mediante una daughter card. Una de sus características principales es que soportan puertos nativos Fiber Channel (hasta 96, dependiendo del modelo). Se trata de equipos pensados para situarlos en cada Rack como acceso (TOR) y en CPD pequeños. 
To be continued...

miércoles, 23 de abril de 2014

Google's Pluto Switch: SDN previo a Arista

Google es mucho más que unos locos que hicieron un buscador minimalista. Esto a estas alturas creo
que lo tiene claro todo el mundo. Creadores del mejor GPS navegador para coche que ha habido, creador de un nuevo sistema de indexación que en España llega a un 90% de utilización, google street view, google apps....es inacabable la lista de aplicaciones maduras que han llegado y las han desbancado desde la primera versión de producto. Pues en uno de esos ejercicios de creatividad y de punto de vista multidisciplinar, han creado su propia plataforma de switching con
inteligencia distribuída, fuera del hierro. Sí, una verdadera SDN con hardware que han comprado aquí y allá(broadcom como muchos otros para las ASICs).
http://www.wired.com/wiredenterprise/2013/03/big-switch-indigo-switch_light/
En este sentido os recomiendo mirar las webs de pica8.com o http://cumulusnetworks.com que son soluciones parecidas.  Según Wired este proyecto es la chispa que enciende el proyecto que hoy en día conocemos como Arista.
Hth,
Robclav


miércoles, 16 de abril de 2014

SDN: En la "Arista" de la Ola

Tengo que entonar el mea culpa respecto a Arista. Yo como muchos de los partners tradicionales de networking hemos estado anclados a la solidez y la solución de caja negra que eran los switches/routers. Se nos ha abierto una nueva forma de entender el networking, pasando el control a centros de toma de decisión
en equipos externos de orquestración o aplicaciones creadas ex-profeso.
https://gregness.wordpress.com/2008/10/24/recession-induced-network-innovation/
Cambiar de pronto tu forma de entender las redes es cambiar la medida de los proyectos, los conocimientos necesarios para abordarlos, la forma de realizar troubleshooting e incluso el interlocutor a quien le explicas el proyecto.
Hemos discutido habitualmente si era mejor JUNOS que IOS, por que IOS ha evolucionado a NX-OS o
IOS-Xr, pero cual es el motivo de fondo?
En mi caso parte del diagnostico era correcto, respecto a la disponibilidad en todo momento de la IOS y operación 24/7 pero no supe relacionar la importancia de la virtualización con las redes.
Los creadores de Arista Networks(Creadores de los cores de Catalyst), si que hicieron esa lectura y se adelantaron al futuro. Estos equipos permiten desde hace unos años, lo mismo que empieza a anunciar Cisco con los Nexus 9000 y la arquitectura orientada a aplicaciones: Cisco ACI.
Hth,
Robclav

martes, 8 de abril de 2014

SDN: El camino de networker a director de orquesta

LEONARD BERNSTEIN

Las diferentes disciplinas de la informática se reagrupan bajo el nuevo líder, la virtualización. Hoy en día ves un servidor físico y se disculpan "No tenemos las credenciales, es el servidor de fichar, pertenece a la red Scada...." y eso ha comportado un cambio sobre las expectativas del transporte. 
Los usuarios, esperan aplicaciones con buenos tiempos de respuesta de la misma manera que lo reciben de las operadoras. Si dentro de tu casa, tienes un CPD, si esta en la nube, servidores de respaldo y otras variantes no importan a nadie, y eso incluye a los financieros y a dirección.
Así que en esa linea de simplificación conceptual de las necesidades del IT interno, se dibuja el camino de la simplificación de la factura asociada. El camino trazado por otros servicios industriales, es el que creo que vamos a seguir. Hoy en día el valor de la explotación y mantenimiento de las infraestructuras de los edificios, no está en los equipos de mantenimiento sino en el diseño, el ahorro, el cumplimiento de normativo o incluso en elementos estéticos.
Por lo que cada vez más las SDN tienen más sentido. Imaginemos una empresa que con un solo técnico pueda operar toda la informática y comunicaciones de la casa. Si tiene un nuevo servicio, solo lo tiene que provisionar en una plataforma de administración y se desplegan numerosas políticas sobre los diferentes elementos. Un ejemplo lo tenemos en el abandono del lenguaje ensamblador por lenguajes orientados a objetos. Y en caso de problemas, dando acceso al SDN a los diferentes centros de soporte podemos ser asistidos. 
Entonces, cuánto nos queda para ser Directores de orquesta?
Hth,
Robclav

jueves, 20 de marzo de 2014

Vuelta al estilo anterior

Vale, vale, el nuevo formato no ha gustado. Así que vuelvo a dejar el Blog en el formato anterior ;)

miércoles, 19 de marzo de 2014

Cómo sobrevivir a la arquitectura de Nexus con Enhanced vPC


La familia de Nexus está creciendo mucho en estos últimos tiempos, incorporaciones de producto pero también de funcionalidades. Y además se trata de un producto que no ha nacido en la arena de los
networkers y rompe con los estándares de facto.
Uno de los principales problemas que se nos presenta es como diseñar la arquitectura. Si no te has peleado antes con esto, te recomiendo que te armes de paciencia y busques un diseño homologado por Cisco y firmado por el Papa. Sinó, es muy probable que te encuentres con todo tipo de incompatibilidades, comportamientos erráticos y afectaciones de servicio por actuaciones de mantenimiento.
Un ejemplo claro es: Como montarías la capa de agregación y acceso de una red de Catalyst? Pues no lo hagas en Nexus, es muy probablemente incompatible. De donde nacen los problemas? De su principal virtud, el multipath en forma de Virtual Port channel, lo que en Catalyst sería un trunk contra una pareja de equipos en VSS.
Cosas que no puedes hacer:
  1. No hagas vPC en el servidor dual homed y también en los uplinks de acceso a agregación.
  2. No hagas vPC en el servidor dual homed y también en los uplinks de acceso a agregación si solo hay un equipo de aggregación.
Cosas que si puedes hacer:
  1. Haz vPC en el servidor en teaming NICS(Una activa y otra en standby) y también en los uplinks de acceso a agregación.
  2. Haz vPC en el servidor dual homed y vPC en los enlaces de un equipo de acceso que conecta a un solo equipo de agregación.
Que pasa si no sigues estas reglas. Que se bucla el tráfico de la red, que el rendimiento es pobre....
Por otra parte, si quieres conectar Nexus 2000 a dos equipos, tienes que mantener manualmente la configuración sincronizada en los dos equipos de agregación a los que se está presentando. Ya que se trata de un simple extensor de puertos y no de un switch con entidad propia. La configuración de los 2000 no se propaga entre los nexus (5k/6/k7k) en lo que se refiere a los 2000.
Fuente: Cisco Nexus 5000 Series NX-OS Operations Guide, Release 5.1(3)N1(1)
Debo agradecer a Alfonso Lopez esta entrada que me ha proporcionado el documento y también la visibilidad de los problemas.
Hth,
Robclav


miércoles, 12 de marzo de 2014

Catalyst Instant Access Solution: "Nexunizando" los Catalyst

Si los clientes no van a los Nexus, los Nexus van a los clientes. Estos es lo debe haber pensado Cisco cuando ha copiado el funcionamiento de Fabric para los Catalyst.
Que los Nexus no tienen funcionalidades de pacificación y control del tráfico, pues pasamos el fabric a los Catalyst pero con Spanning tree,  y ya tenemos un big switch.
A que precio? Pues un core basado en 6500 o 6800 y acceso basado en 68xx.  
Ventajas(De Cisco directamente):
• Single point of configuration and management
• Single software image across distribution and access
• "Plug and play" provisioning of access switches
• Agile infrastructure at the access layer, with feature and hardware consistency
• Automatic uplink configuration at the access layer
• Automatic image provisioning of access switches
• Rich and consistent Catalyst 6500/6800 Series feature set across distribution and access layers

Resumen, un VSS(un único switch virtual distribuído) que agrupa toda tu red (Hasta 1008 puertos de acceso), en un solo switch, multipath, un solo upgrade en caliente para todos los switches sin disrupción, seguridad, QoS,  y visibilidad centralizada.

Además de este cambio, Cisco ha introducido las familias 3650, 3850, 4800, 6800 con controladora wifi integrada en algunos casos, enlaces a 10 y 40 G, non stopping...
hth
Robclav


jueves, 6 de marzo de 2014

NetExtender VPNSSL: Problema con el bloquear los PopUps

Hola,
el otro día estuve reinstalando el cliente VPNSSL de un Dell sonicwall. El cliente ligero que
descargas cuando accedes al portal, con cada nueva actualización de sistema operativo, deja de funcionar.
Al principio, no sabía porque fallaba la conexión, cuando el cliente continuaba instalado. Después de muchas vueltas, active el modo debug del cliente VPNSSL de Sonicwall. 
El resultado fue inmediato, deja de funcionar porque debe aparecer una alerta que no se confía en el emisor del certificado del concentrador.
En otras palabras, aparece un pop-up con una advertencia de sitio no confiable, la aceptas y funciona. Pero en el log convencional, únicamente aparece un mensaje de que no se puede conectar.
hth,
RobClav

viernes, 28 de febrero de 2014

The fence sitters: La moda anti vacunación en la seguridad

Me resultaba curioso, hablar responsables de infraestructura que te dicen que a ellos no les preocupa
la seguridad, y que nunca se han visto comprometidos. Durante un tiempo, he pensado que quizás tenían razón porque si no utilizaban casi medidas de seguridad, o eran completamente inoperantes como podía ser, que no se hubiesen visto comprometidos.
Al final he llegado a dos conclusiones, muy importantes:

  • Las mismas operadoras y en algunos casos la redes públicas de comunicaciones están "limpiando" el tráfico para muchos clientes, infundiendo una falsa sensación de seguridad. 
  • Muchos se han visto comprometidos y no lo saben, o simplemente no aceptan su parte de culpa o echan pelotas fuera.
Este fenómeno social de negación de la realidad tanto por falta de información(formación), como por exceso de la misma, ha sido documentada por Julie Leask y publicada en la revista NATURE.

http://www.nature.com/nature/journal/v473/n7348/abs/473443a.html
Este artículo no habla, de la seguridad, sino de los grupos anti vacunaciones. En los países desarrollados suelen ser personas con desconfianza hacia los oscuros intereses de algunas farmacéuticas, como se pudo confirmar con la gripe A. 
En los países subdesarrollados, suele ser debido a rumores(falta de formación) o por casos reales de abusos y ensayos no autorizados sobre población sana de tratamientos experimentales.

Sin embargo, cuando algunos de estos profesionales argumentan el motivo por el cual, no quieren ciertas protecciones o porque no lo necesitan, suelen poner el mismo ejemplo que los grupos anti vacunaciones de los países desarrollados. Con una salvedad, en el caso de la no vacunación, la ausencia de las enfermedades en las poblaciones nativas de los países, hacen una falsa validación de estas pseudo-teórias, y en la seguridad, el trabajo de muchas empresas que no comunican sus incidentes de seguridad, hacen lo propio en este campo.

hth,
RobClav

viernes, 21 de febrero de 2014

Darknet: Facebook venderá más información privada comprando WhatsApp.



Cuantas veces has buscado cosas en google y has visto que no están indexadas? Buscan en otros

buscadores menos populares y en la cuarta o quinta página aparece el contenido?
Back to basics, Internet ya no es "la red de redes" que muchos de nosotros ayudamos a construir. 
La respuesta es clara, NO.
En España, pecamos de cómodos y conformistas, y nos estamos creyendo que lo que vemos es lo que hay, cuando lo que no vemos es lo que realmente ha construido lo que hay.
La noticia de la compra de Whatsapp por parte de Facebook, desde luego es otro ladrillo en el muro (another brick on the wall). En el muro entre los estados, organizaciones y los ciudadanos. Es otro paso en la venta de la información privada, hábitos, tendencias, esperanzas, orientación sexual, políticas y credos. 
Es todo aquello que la red creada por y para el pueblo, no debería permitir ni ser usada. Y esto es solo el principio. 
Así que os dejo unas cuantas herramientas para no dejar rastro, para ver sin ser vistos y para encontrar aquello que no quieren que sea encontrado.
-Telegram. Bajate esta App, es como whatsapp, cifrada y en principio sin vender tus datos.
-Tor project (Onion project) como navegador en capas, para navegar sin dejar trazas.
-Safe-mail, correo anónimo cifrado. No comercia con tus datos.

Banda sonora de este post. Pink Floyd. Another brick in the wall.




hth

Robclav