Entradas populares

jueves, 20 de marzo de 2014

Vuelta al estilo anterior

Vale, vale, el nuevo formato no ha gustado. Así que vuelvo a dejar el Blog en el formato anterior ;)

miércoles, 19 de marzo de 2014

Cómo sobrevivir a la arquitectura de Nexus con Enhanced vPC


La familia de Nexus está creciendo mucho en estos últimos tiempos, incorporaciones de producto pero también de funcionalidades. Y además se trata de un producto que no ha nacido en la arena de los
networkers y rompe con los estándares de facto.
Uno de los principales problemas que se nos presenta es como diseñar la arquitectura. Si no te has peleado antes con esto, te recomiendo que te armes de paciencia y busques un diseño homologado por Cisco y firmado por el Papa. Sinó, es muy probable que te encuentres con todo tipo de incompatibilidades, comportamientos erráticos y afectaciones de servicio por actuaciones de mantenimiento.
Un ejemplo claro es: Como montarías la capa de agregación y acceso de una red de Catalyst? Pues no lo hagas en Nexus, es muy probablemente incompatible. De donde nacen los problemas? De su principal virtud, el multipath en forma de Virtual Port channel, lo que en Catalyst sería un trunk contra una pareja de equipos en VSS.
Cosas que no puedes hacer:
  1. No hagas vPC en el servidor dual homed y también en los uplinks de acceso a agregación.
  2. No hagas vPC en el servidor dual homed y también en los uplinks de acceso a agregación si solo hay un equipo de aggregación.
Cosas que si puedes hacer:
  1. Haz vPC en el servidor en teaming NICS(Una activa y otra en standby) y también en los uplinks de acceso a agregación.
  2. Haz vPC en el servidor dual homed y vPC en los enlaces de un equipo de acceso que conecta a un solo equipo de agregación.
Que pasa si no sigues estas reglas. Que se bucla el tráfico de la red, que el rendimiento es pobre....
Por otra parte, si quieres conectar Nexus 2000 a dos equipos, tienes que mantener manualmente la configuración sincronizada en los dos equipos de agregación a los que se está presentando. Ya que se trata de un simple extensor de puertos y no de un switch con entidad propia. La configuración de los 2000 no se propaga entre los nexus (5k/6/k7k) en lo que se refiere a los 2000.
Fuente: Cisco Nexus 5000 Series NX-OS Operations Guide, Release 5.1(3)N1(1)
Debo agradecer a Alfonso Lopez esta entrada que me ha proporcionado el documento y también la visibilidad de los problemas.
Hth,
Robclav


miércoles, 12 de marzo de 2014

Catalyst Instant Access Solution: "Nexunizando" los Catalyst

Si los clientes no van a los Nexus, los Nexus van a los clientes. Estos es lo debe haber pensado Cisco cuando ha copiado el funcionamiento de Fabric para los Catalyst.
Que los Nexus no tienen funcionalidades de pacificación y control del tráfico, pues pasamos el fabric a los Catalyst pero con Spanning tree,  y ya tenemos un big switch.
A que precio? Pues un core basado en 6500 o 6800 y acceso basado en 68xx.  
Ventajas(De Cisco directamente):
• Single point of configuration and management
• Single software image across distribution and access
• "Plug and play" provisioning of access switches
• Agile infrastructure at the access layer, with feature and hardware consistency
• Automatic uplink configuration at the access layer
• Automatic image provisioning of access switches
• Rich and consistent Catalyst 6500/6800 Series feature set across distribution and access layers

Resumen, un VSS(un único switch virtual distribuído) que agrupa toda tu red (Hasta 1008 puertos de acceso), en un solo switch, multipath, un solo upgrade en caliente para todos los switches sin disrupción, seguridad, QoS,  y visibilidad centralizada.

Además de este cambio, Cisco ha introducido las familias 3650, 3850, 4800, 6800 con controladora wifi integrada en algunos casos, enlaces a 10 y 40 G, non stopping...
hth
Robclav


jueves, 6 de marzo de 2014

NetExtender VPNSSL: Problema con el bloquear los PopUps

Hola,
el otro día estuve reinstalando el cliente VPNSSL de un Dell sonicwall. El cliente ligero que
descargas cuando accedes al portal, con cada nueva actualización de sistema operativo, deja de funcionar.
Al principio, no sabía porque fallaba la conexión, cuando el cliente continuaba instalado. Después de muchas vueltas, active el modo debug del cliente VPNSSL de Sonicwall. 
El resultado fue inmediato, deja de funcionar porque debe aparecer una alerta que no se confía en el emisor del certificado del concentrador.
En otras palabras, aparece un pop-up con una advertencia de sitio no confiable, la aceptas y funciona. Pero en el log convencional, únicamente aparece un mensaje de que no se puede conectar.
hth,
RobClav