cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
Comunicados
Bem-vindo à Comunidade de Suporte da Cisco, gostaríamos de ter seus comentários.
A partir deste verão: as comunidades da Cisco e a Comunidade de Suporte da Cisco estão se fundindo. Saiba mais.

Data Center Blogues

Rótulos
346 visualizações
0 Comentários

Software Defined Networking (SDN) é um novo meio de como a rede e soluções em nuvem podem ser automatizadas com eficiência e escalável em um novo mundo onde serviços podem ser providos localmente, no datacenter ou mesmo em nuvem.
Informações adicionais sobre Cisco SDN:
 
A definição mais comum de SDN é de  aplicações e controladoras que funcionam diferente de console de gerenciamento de rede e comandos que requerem administração e pode ser um tédio para gerenciar em grande escala.
Controle baseado no Software é muito mais flexível do que o velho console/linha de comando (CLI).
SDN é uma tecnologia aberta (open source). Isto oferece uma grande interoperabilidade, mais inovação, flexibilidade, soluções efetivas.
Grandes corporações como Amazon, Microsoft e Google demonstram como aplicações e serviços podem ser ágeis na TI. SDN é um contribuir chave para incrementar essa agilidade em self-service IT.
Onde estávamos antes da SDN?
Para melhor entender, precisamos ver nossas limitações em relação a TI moderna. Hoje a rede é incrementada com grande agilidade enquanto deve deixar os custos no mínimo. Mas a tradicional configuração tem limitações:
  • Complexidade: A abundância de protocolos de rede para casos específicos incrementa a complexidade da rede. Features de vendedores específicos ou comandos proprietários.
  • Políticas inconsistentes: políticas de Segurança e QoS (Quality of Service)  precisam ser manualmente configuradas através de centenas e milhares de equipamentos de rede. Isto é extremaste complicado em aplicar alguma mudança sem automatizar o processo com script. Configuração manual é sujeita a erro, pois uma ACL errada pode atrapalhar tudo, fora o tempo de troubleshooting.
  • Inabilidade para escalar: se uma aplicação muda e a banda aumenta, o departamento de TI precisa satisfazer o cliente provisionado novos serviços ou redesenho da rede.
SDN facilita a virtualização de servidores e redes na Nuvem.
Por exemplo cada usuario tem seu próprio ou dedicado PC e cada servidor de rede consiste um computador fisico localizado em um rack no datacenter. A mais moderna solução usa servidores virtualizado para ter uma simples conexão física como se fossem múltiplos servidores, cada um fazendo diferentes tarefas e usando a capacidade total do servidor. 
SDN usa a virtualização para grande expansão da rede com eficiência.
 
Todas as implantações de SDN não são iguais. Por exemplo, Cisco Application Centric Infrastructure (ACI) usa redes inteligentes com devices que automatizam os processos de rede mais fácil pois voce não precisa especificar endereços em cada dispositivo e onde eles precisam ser aplicados. Você só precisa se certificar que a solução suporta por inteiro SDN.

ACI é a solução de SDN da CISCO que acelera a entrega de aplicação substancialmente porque simplifica e automatiza o processo.

 

Fonte: Software Defined Networking for Dummies - A Wiley Brand - Cisco

Gudines Network BLOG: http://gudines.blogspot.com.br

695 visualizações
0 Comentários

Introdução.

Este documento mostra o procedimento para realizar o upgrade do firmware do sservidores UCS C-Series Rack Mounted. Este procedimento é aplicável apenas para servidores C-Series standalone. Quando estiver realizando o upgrade do firmware dos servidores UCS C-Series , é importante manter a BIOS e a CIMC na mesma versão. Estes componentes são testados juntos para cada release e caso eles estejam em versões diferentes poderá ocorrer erros de sistema não previsíveis. O processo de upgrade do firmware do servidor UCS C200 M2 deve ser feito durante uma janela de manutenção.

Pré-requisitos

Antes de atualizar o firmware do servidor, certifique-se de que foi realizado o download da versão de firmware correta no site da Cisco. Na página da Cisco, clique nos seguintes itens:

Support > Aba Product Support > Unified Computing and Servers > Cisco UCS C-Series Rack-Mount Standalone Server Software. > Download Software > Cisco UCS C200 M2 > Unified Computing System (UCS) Server Firmware

Selecione a versão de firmware que se adeque melhor ao seu equipamento.

Upgrade do Firmware

O procedimento abaixo nos mostra todos os passos requiridos para realizar o upgrade.

1.  Abra a CIMC Web UI e verifique a versão do firmware.

pic 1.jpg

2. Abra a console do KVM do servidor ESXi e verifique o endereço IP.

pic 2.jpg

3.  Monte a imagem iso de firmware do UCS clicando no botão “add image” na aba “VM”

pic 3.jpg

4.  Reinicie o servidor ESXi para bootar pela imagem iso.

pic 4.jpg

5. .Aperte a tecla F6 para reiniciar o servidor utilizando uma imagem iso e selecione a opção “Cisco Virtual Drive”

pic 5.jpg

6.  O servidor irá bootar a imagem iso.

pic 6.jpg

7.  O servidor irá detectar todas as versões existentes de firmware e irá lhe perguntar se você aceita os termos da licensa (EULA – End User License Agreement).

pic 7.jpg

8.  Selecione a opção 8 para fazer upgrade de todos os componentes do servidor C200.

pic 8.jpg

9.  O processo de upgrade do firmware irá iniciar.

pic 9 c.jpg

10.  Caso a versão do firmware seja a mesma que está no dispositivo irá aparecer a mensagem abaixo. Aperte “y” para continuar.

pic 9.jpg

11.  Depois do upgrade do firmware, selecione a opção 10 para reiniciar o servidor.

pic 10.jpg

pic 11.jpg

12. Logue na CIMC Web UI para verificar se o upgrade foi completado com sucesso.

pic 12.jpg

pic 13.jpg

358 visualizações
0 Comentários

O Capability catalog é um conjunto de parametros ajustáveis, strings e regras. O Cisco UCS usa-o para atualizar a exibição e a configurabilidade de componentes do servidores, tais como DIMMs e HD recém lançados. Devido a isso, devemos mante-lo sempre atualizado, de forma a manter o UCS com as informações necessárias para reconhecer novos periféricos que são lançados no mercado.

Um sinal bem comum de que precisamos atualizar o capability catalog é que quando colocamos uma peça (geralmente isso acontece com memórias) e não existe informação dela no capability catalog, ela aparece como “Identity-unestablishable”  ou “Dimm xy on server x/y has an invalid FRU”.

A seguir irei explicar como podemos realizar o procedimento de atualização do capability catalog:

1-          Logue no UCS Manager

2-          Selecione a aba “Admin” e mude a opção “Filter” para Capability Catalog

fig 1.jpg

3-          Verifique a versão do Capability Catalog que está instalada atualmente no sistema

fig 2.jpg

4-          Baixe o Capability Catalog  do site da Cisco.com

Algumas considerações: A versão do capability catalog é determinada pela versão de software que você está usando no UCS. Por exemplo, se você possui a imagem de versão 2.0 instalada no seu UCS, qualquer capatibility catalog de versão 2.0 irá funcionar nele. Se você possui um UCS com versão 2.1, qualquer capability catalog de versão 2.1 irá funcionar, porém a versão 2.1 do capability catalog não roda na versão de software 2.0 do UCS, e nem a versão 2.0 do capability catalog roda na versão de software 2.1 do UCS .

5-          Depois de baixar o arquivo do Capability Catalog do site da Cisco, clique em “Update Catalog”

fig 3.jpg

6-          Especifique a localização do arquivo e clique em “Ok”

fig 4.jpg

7-          Espere pelo fim do processo de atualização e clique em “OK”

fig 5.jpg

8-          Clique em “Activate Catalog”

fig 6.jpg

9-          Selecione a versão que você carregou e clique em “OK”

fig 7.jpg

10-          Verifique se a nova versão foi ativada, conforme mostra a figura abaixo:

fig 8.jpg

Como podemos ver, o Capability Catalog foi atualizado. Se você tiver qualquer problema com hardware que não foram reconhecidos no UCSM, você deve realizar o Rediscovery deles (fazer o reseat da blade ou desativa-la e reativa-la).

Fontes: http://www.kozeniauskas.com/itblog/2012/11/09/ucs-how-to-update-capability-catalog-in-ucs-manager/

http://www.cisco.com/en/US/partner/docs/unified_computing/ucs/sw/firmware-mgmt/gui/2.1/b_GUI_Firmware_Management_21_chapter_01000.html

631 visualizações
0 Comentários

Receita de Bolo - FCoE

  • •1) Habilite as features necessárias:
    • •a. N5K# enable
    • •b. N5K(config)#feature fcoe
    • •c. N5K(config)#feature lacp
    • •d. N5K(config)#feature lldp

  • •2) Caso não esteja configurado, configure o QoS para o FcoE:  
    • •a. N5K# configure terminal
    • •b. N5K(config)# system qos
    • •c. N5K(config-sys-qos)# service-policy type qos input fcoe-default-in-policy
    • •d. N5K(config-sys-qos)# service-policy type queuing input fcoe-default-in-policy
    • •e. N5K(config-sys-qos)# service-policy type queuing output fcoe-default-out-policy
    • •f. N5K(config-sys-qos)# service-policy type network-qos fcoe-default-nq-policy

  • •3) Crie o mapeamento de VLAN e VSAN no Nexus:
    • •a. N5K# configure terminal
    • •b. N5K(config)# vsan database
    • •c. N5K(config-vsan-db)# vsan 100
    • •d. N5K(config-vsan-db)# vlan 101
    • •e. N5K(config-vlan)# fcoe vsan 100
    • •f. N5K(config-vlan)# name nome_da_sua_escolha
    • •g. 5500-1# show vsan

vsan 1 information

name:VSAN0001 state:active

interoperability mode:default

loadbalancing:src-id/dst-id/oxid

operational state:down

vsan 100 information

name:VSAN0100 state:active

Interoperability mode:default

loadbalancing:src-id/dst-id/oxid

operational state:down

5500-1# show vlan fcoe

Original VLAN ID Translated VSAN ID Association State

----------------------- -------------------------- ---------------------

101 100 Operational

4) Configurando a interface Ethernet 1/5 (interface downstream ligada ao UCS):

5)

•a. N5K# configure terminal

•b. N5K(config)# interface ethernet 1/5

•c. N5K(config-if)# switchport mode trunk

•d. N5K(config-if)# switchport trunk allowed vlan 1,101 (Vlan 1 é a vlan nativa)

•e. N5K(config-if)# spanning-tree port type edge trunk

Warning: Edge port type (portfast) should only be enabled on ports connected to a single

host. Connecting hubs, concentrators, switches, bridges, etc... to this

Interface when edge port type (portfast) is enabled, can cause temporary bridging loops.

Use with CAUTION

•f. N5K(config-if)# interface vfc 5

•g. N5K(config-if)# vsan database

•h. N5K(config-vsan-db)# vsan 100 interface vfc 5

•i. N5K(config-vsan-db)# interface vfc 5

•j. N5K(config-if)# bind interface ethernet 1/5

•k. N5K(config-if)# switchport trunk allowed vsan 100

•l. N5K(config-if)# no shutdown

•m. N5K(config-if)# show interface vfc 5

vfc5 is trunking

Bound interface is Ethernet1/5

Hardware is Virtual Fibre Channel

Port WWN is 20:04:00:05:73:af:0f:bf

Admin port mode is F, trunk mode is on

snmp link state traps are enabled

Port mode is TF

Port vsan is 100

Trunk vsans (admin allowed and active) (100)

Trunk vsans (up) (100)

Trunk vsans (isolated) ()

Trunk vsans (initializing) ()

1 minute input rate 608 bits/sec, 76 bytes/sec, 0 frames/sec

1 minute output rate 688 bits/sec, 86 bytes/sec, 0 frames/sec

132 frames input, 24288 bytes

0 discards, 0 errors

138 frames output, 27300 bytes

0 discards, 0 errors

last clearing of "show interface" counters never

Interface last changed at Wed Jan 16 05:37:25 2013

6) No UCS devemos realizar somente alguns passos na vNIC e na vHBA:

•a. Dentro da opção “Inventory”, clique em “Network Adapters”, selecione a aba secundária “vNIC”, escolha um adaptador e clique em “properties”

ucs1.jpg

•b. Defina a “Default VLAN” como “none” e verifique se o “VLAN MODE” está como “TRUNK”, e depois clique em “Save Changes”

ucs2.png

•c. Clique na aba “vHBA”, dentro da opção “inventory” e aba “network adapters”

ucs3.jpg

•d. Na opção “Default Vlan”, digite o número da VLAN FcoE que foi configurada no Nexus (Que nesse caso, foi a vlan 101), e depois clique em “Save Changes”

ucs4.png

Documento fonte: http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/configuration/guide/cli_rel_4_0_1a/fcoe.html

447 visualizações
0 Comentários

O termo server management(gerenciamento de servidor) pode trazer várias conotações à mente do ouvinte. Dependendo do tipo de servidor – servidor de aplicações, servidor virtual ou servidor físico, os problemas de cada um são diferentes. Mas duas tarefas surgem instantaneamente em  nossa mente: tarefa de configurar e monitorar o servidor.

image001.png

A aplicação de gerenciamento do servidor pode visualizar as configuração dos servidores de produção, e seus parâmetros, tais como conexões de banco de dados, tamanho da memória e etc. A aplicação de gerenciamento da infraestrutura virtual de um data center é utilizada para verificar as tarefas do servidor, tais como, acesso e armazenamento de imagens virtuais, tipos de sistemas operacionais e tudo mais sobre as máquinas virtuais. A aplicação de gerenciamento da infraestrutura lida com tarefas do servidor físico, tais como, alimentação elétrica, firmware e configurações de rede do servidor.

Uma vez que os servidores foram ligados, eles precisam ser monitorados. Servidores podem ser monitorados através de sua disponibilidade, alertas, comparação entre informações de erro e etc. Um gerenciador de desenvolvimento de software pode procurar falhas nos logs do servidor sobre conexões à banco de dados ou erros de código (code exceptions). Uma gerenciador de máquinas virtuais pode procurar por máquinas virtuais “barulhentas” (noisy) que prejudicam outras máquinas virtuais. Um gerenciador de servidores físicos pode monitorar hardware, energia ou falhas de conexões de rede. Depois de detectar qualquer falha, os gerenciados precisam analisar a causa do problema, determinar uma ação corretiva e fazer a mudança necessária na configuração para corrigir o problema.

image003.png

Geralmente, o gerenciamento inicial do servidor é feito através da interface gráfica. Isto é muito útil durante o desenvolvimento e para o monitoramento visual.Mas, a  equipe de desenvolvimento e de operações poderia necessitar de uma interface de linha de comando e a sua capacidade de criar script, de forma a agilizar a inicialização/desligamento do servidor e mudar parämetros de configuração. Isto permite uma implantação rápida e esquematizada do servidor.  E a característica principal é quando um servidor possui uma interface de programação (API) e um software que pode configurar e monitorar automaticamente o servidor com base em politícas pré-determinadas. Imagine um cenário ideal, no qual o software de gerenciamento detecta quando um servidor cai, determina a causa e alerta a equipe de operações sobre isso e automaticamente reinicia o servidor com uma configuração segura. O Cisco UCS possui todas as características necessárias para trazer esse “cenário ideal” a realidade dos servidores físicos.

image004.png

O Cisco UCS Manager é um gerenciador de dispositivo unificado que roda no Fabric Interconnect e provê as funcionalidades necessárias para o gerenciamento do equipamento. O Fabric Interconnect Switch do Cisco UCS provê baixa latência, provê interfaces 10 Gigabit Ethernet e Fibre Channel over Ethernet (FcoE). O UCS Manager provê funcionalidades de configuração e monitoração para gerenciar servidores físicos e dispositivos de rede do UCS (tal como IOM). Para mais informações sobre o UCS manager, consulte o Documento de arquitetura do UCS manager.

Para simplificar o gerenciamento do servidor, o UCS manager provê interface gráfica, interface de linha de comando e uma API XML. Usuários podem escrever sua própria aplicação personalizada para gerenciar os servidores.  E com o Emulator do UCS, você pode até “brincar”  no equipamento – tudo isso sem custo.

Em uma entrevista recente, Lew Tucker (Cisco Cloud CTO), explicou como uma API (tal como, UCS Manager XML API) pode ser considerado como um componente critico do Cisco Unified Management e os data centers do futuro.

Fonte: https://supportforums.cisco.com/community/netpro/data-center/unified-computing/blog/2012/02/29/basic-server-management-and-beyond

1439 visualizações
0 Comentários


O design das redes Ethernet tradicionais requer o término da conectividade layer 2 (redes Ethernet) na camada de Agregação ou Core para evitar problemas com domínios de broadcast e isolamento dos segmentos de rede ocasionados devido à falhas em equipamentos, o que acaba mudando a forma como o protocolo spanning tree se comporta. Devido às limitações do protocolo spanning tree, cada rede é composta de segmentos de rede que operam em camada 2 e camada 3, de forma a tirar vantagens das funcionalidades de roteamento (tais como: Múltiplos caminhos para o mesmo destino, convergência rápida e mecanismos de mitigação de loop como TTL, RPF) para extender sua rede, conforme a imagem abaixo (Imagem 1). A nova tecnologia da Cisco, Fabric Path, agrega os benefícios do roteamento feito em camada 3 às redes que funcionam em camada 2 (tais como Ethernet).


image001.jpg

                                                           Imagem 1

Devido à enorme utilização de tecnologias de virtualização e clustering, muitas organizações procuram extender seu domínios de camada 2 (layer 2) para vários data centers. Fabric Path pode provêr a solução para tal problema, pois ela possui funcionalidades que proveêm confiabilidade e Alta disponibilidade, uma dessas funcionalidades é a utilização do protocolo ISIS. A imagem 2 mostra os pontos chaves do FabricPath através de ambas as perspectivas (Layer 2 e Layer 3).

image003.jpg

                                                                      Imagem 2

Atualmente, a tecnologia Fabric Path está disponível apenas em módulos F1-Series dos equipamentos Nexus 7000 series. FabricPath é derivado do padrão de T.I da tecnologia TRILL, porém com muitas funcionalidades adicionais e a melhoria de outras já existentes. A comutação FabricPath permite o encaminhamento através de múltiplos caminhos de camada 2 sem utilizar o protocolo spanning-tree. O FabricPath utiliza o protocolo ISIS de camada 2 como seu control-plane*. O processo ISIS utilizado pelo FabricPath é diferente do que o processo ISIS que roda na camada 3.

.

Mecanismo de encaminhamento do FabricPath:

O FabricPath cria “árvores” da mesma forma que o spanning-tree porém ele utiliza um controle baseado em link utilizando o protocolo ISIS, em vez de utilizar o vetor distância usado pelo spanning tree. E é por isso que não tem loop. Isso permite ao FabricPath estar em estado Fowarding em todos as suas portas (Permite até 16 portas nesse estado) sem nenhuma em estado Blocked. Ele também permite convergências rápidas em caso de falhas similares à que ocorre em protocolos de roteamento.Como mostra a imagem 3, a topologia da rede é composta de switches ingress e switches egress (switchs de borda) que são conectados aos hosts e switches de core para prover as conexões para interligar todos os switchs de borda. Os switchs de borda podem ter portas conectadas à rede ethernet convencional, com isso, eles tem interfaces que fazem parte do FabricPath e outras que fazem parte da rede Ethernet. Para encaminhar o trafégo para múltiplos destinos, o FabricPath cria “árvores”. Depois de eleger as raizes (roots) comuns para a rede Layer 2, as “árvores” dessas raizes são calculadas a partir da tabela de roteamento compartilhada pelo IS-IS de camada 2. Na topologia FabricPath, cada switch ganha um ID único, conforme mostra a imagem 3, para criar a tabela de roteamento Layer 2. O switch ingress determina a “árvore” que será usada neste fluxo de mensagens, e adiciona um identificador único de árvore no cabeçalho do Fabric Path.

A imagem 3 mostra a tabela de roteamento do Fabric Path de cada switch. Como dito anteriormente, uma vez que a raiz da árvore é escolhida, a raiz designa ID’s dinâmicos para os membros.

image004.jpg

     Imagem 3

Uma das principais melhorias do FabricPath é que, nem todos os switch de camada 2 do domínio FabricPath precisam aprender todos os endereços MAC’s da topologia, o que ajuda na escalabilidade das tabelas de endereços MAC. Na imagem 4 podermo ver a tabela de endereços MAC do host A, aonde nos mostra que o host B está conectado localmente na rede Ethernet convencional, enquanto que o host C e D estão conectados através do FabricPath aos switchs remotos 101 e 200. Quando o host A precisa enviar tráfego para o host C e o endereço MAC do host C não é conhecido, ele realiza flood do tráfego para a raiz da árvore, e então a raiz encaminha os pacotes para todos os switchs membros. Se o destino não é conhecido por algum determinado switch de borda, o switch descarta aquele quadro e não aprende o endereço MAC dele. Porém, se o destino do quadro é conhecido por este switch, ele irá guardar o endereço MAC. Para ajudar a reduzir as entradas de endereços MAC da tabela, os switchs do núcleo (core) do Fabric Path nunca aprendem endereços MAC.


image005.jpg

                                        Imagem 4

Configuração do FabricPath:


O FabricPath é bem simples de se configurar. Para configurar uma rede FabricPath básica, siga os seguintes passos em cada dispositivo que irá compor tal rede:

·         Habilite a funcionalidade de FabricPath em cada dispositivo.

switch# config t

switch(config)# feature-set fabricpath

·         Configure as interfaces FabricPath.

Switch(config)# interface ethernet 1/1

Switch(configif)# switchport mode fabricpath

·         Defina a VLAN como modo FabricPath. Por padrão, a VLAN vem configurada para funcionar no modo ethernet.

switch(config)# vlan10

switch(config-vlan)# mode fabricpath

Para mais informações sobre a funcionalidade FabricPath, visite o site da Cisco. (www.cisco.com)


Fonte: https://supportforums.cisco.com/community/netpro/network-infrastructure/switching/blog/2011/01/27/fabricpath-cisco-s-new-technology-of-extending-layer-2-network-without-spanning-tree


*Control-plane:. É a parte da arquitetura dos equipamentos que define o que deve ser feito com os pacotes que chegam em alguma de suas interfaces.

CriarFaça o para criar o conteúdo