2012年6月28日 星期四

Cisco N7K又有新的SUP了(SUP2 & SUP2E)...

Cisco近期內又發表了兩款N7K上新的SUP module==> SUP-2 和 SUP-2E

發表了這兩款之後,N7K上就可以有redundant SUP功能,但只能同一款互為redundant,不能SUP-2和SUP-2E混插。

兩片模組都採用四核心的2.13 GHz CPU,Memory至少DDR3 12G以上,至少需要NX-OS 6.1以上才有支援,其他的功能則大同小異。看數字上,效能該會提升,但目前官方文件上還看不出確切的數字規格,但大致上強調有加強Control-plane的效能,例如:支援更多VDCs。

一些細節的比較可參考下表:



其他細節可參考官方文件:
            http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9402/ps9512/Data_Sheet_C78-437758.html

2012年6月18日 星期一

Cisco Switch自動安裝與設定


準備:
1. DHCP / TFTP Server (Cisco 6500 )
2. Switch config.
3. 架構圖如下.



一、TFTP 存放檔案
network-confg
C2960S1U-confg
C2960S2U-confg
C2960S3U-confg

例:network-confg 內容
ip host C2960S1U 172.16.2.205
ip host C2960S2U 172.16.2.206
ip host C2960S3U 172.16.2.207

二、DHCP Server (C6500) 設定:

ip dhcp pool C2960S1U
 host 172.16.2.205 mask 255.255.0.0
 hardware-address 02c7.f800.1234 ieee802
 default-router 172.16.2.254
 option 150 172.16.2.254
exit

tftp-server flash:network-confg
tftp-server flash:C2960S1U-confg
tftp-server flash:C2960S2U-confg
tftp-server flash:C2960S3U-confg

int vlan 1
no switchport
ip address 172.16.2.254 255.255.0.0
end

三、新C2960接上網路,開機後,即可自動完成設定

Cisco Dynamic ARP Inspection設定方式...

為了防治類似NetCut這種ARP欺騙攻擊或是Man-in-the-Middle攻擊,Cisco Switch在2960以後的Layer 2/3以上switch提供Dynamic ARP Inspection(簡稱DAI)功能,其原理就是將IP-MAC-Port的綁定先寫在Switch內,當switch port下接終端設備發出的網路資訊有違背這一個綁定表時,該port就會被shutdown,syslog也會吐出相關訊息。而這一個綁定表可以透過DHCP option 82的方式,由switch利用DHCP snooping探測DHCP相關資訊後的結果節錄這一張表,可透過tftp將這一張表存在tftp伺服器中,或是由網管人員透過設定的方式將這一張表建立起來,相關設定細節如下:

1.設定DHCP Snooping及DAI


ip dhcp snooping vlan 1-3
ip dhcp snooping database tftp://172.16.7.250/dai.list
ip dhcp snooping

ip arp inspection vlan 2-3
ip arp inspection validate src-mac dst-mac ip
ip arp inspection filter allow_arp vlan  2-3

2.設定Interface
例:g1/0/24  DHCP Server ,設定為 trust,表示不在這一個介面上做DAI
interface GigabitEthernet1/0/24
 ip arp inspection trust
 ip arp inspection limit rate 100
 ip dhcp snooping limit rate 100
 ip dhcp snooping trust

例:其它 port 串接不支援 DAI Switch  Client ,預設開啟DAI時所有的port都是untrust
interface GigabitEthernet1/0/1
 ip arp inspection limit rate 100
 ip dhcp snooping limit rate 100

3.手動建立綁定表
手動建立 ARP Inspection list
   ip source binding 9876.ed6f .0012 vlan 1 172.16.7.111 interface g1/0/10

4.建立白名單以排除類似印表機、Server等固定設備
arp access-list allow_arp
  permit ip host 172.16.7.11 mac host 0123.5678.de69
  permit ip host 172.16.7.132mac host 0345.5e6f.0911


5.設定一些意外狀況
   DAI可能會因為特殊情況造成port err-disabled,所以設定將這個情況排除:
   errdisable recovery cause arp-inspection
   errdisable recovery interval 45

6.察看結果之相關指令
   查看指令:
   show ip dhcp snooping binding
   sh ip arp inspection interfaces
   sh ip arp inspection statistics
   sh ip arp inspection vlan 1 -3

7.測試結果
    例:netcut 試著去欺騙192.168.1.120  192.168.1.130,因為 Cisco DAI,所以失敗 !!!
    00:58:48: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Gi1/0/21, vlan 1.

                  ([7617.2d 2a .3969/192.168.1.120/0000.0000.0000/192.168.1.130/00:58:47 UTC Mon Mar 1 1993])
    00:58:48: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Gi1/0/21, vlan 1.
                  ([7617.2d 2a .3969/192.168.1.130/0000.0000.0000/192.168.1.120/00:58:47 UTC Mon Mar 1 1993])
    00:58:50: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Gi1/0/21, vlan 1.

   client 啟動 netcut 的同時,client switch port 即被 err-disable

    SW2(config-if)#

    01:14:54: %SW_DAI-4-PACKET_RATE_EXCEEDED: 16 packets received in 8 milliseconds on Gi1/0/18.
    01:14:54: %PM-4-ERR_DISABLE: arp-inspection error detected on Gi1/0/18, putting Gi1/0/18 in err-disable state
    01:14:55: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/18, changed state to down
    01:14:56: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/18, changed state to down





2012年6月17日 星期日

關於Cisco IOS上DHCP server的設定...

很多人都知道Cisco IOS上可以設定DHCP Server,但可能不知道,給不同的host有不同的設定方式:

1.給一般終端設備
   ip dhcp excluded-address 10.10.10.0 10.10.10.50
   !
    ip dhcp pool Vlan1
      network 10.10.10 .0 255.255.255.0
      default-router 10.10.10.1
      dns-server 10.10.1.102 10.10.10.102
      netbios-name-server 10.10.1.103 10.10.10.103
      netbios-node-type h-node

 2.給特定一台終端設備
   ip dhcp pool Hammer
       host 10.10.10.100 mask 255.255.255.0
       hardware-address 02c7.f800.1234 ieee802
       client-name Hammer
       default-router 10.10.10.100 10.10.10.101
       domain-name lab.com
       dns-server 10.10.1.102 10.10.10.102
       netbios-name-server 10.10.1.103 10.10.10.103
       netbios-node-type h-node

3.給Cisco交換器
   ip dhcp pool Switch1
       host 10.10.10.200 mask 255.255.255.0
       hardware-address 06c8.f800.5678 ieee802
       client-name Switch1
       default-router 10.10.10.100 10.10.10.101

Cisco Remote command switch...

Cisco指令通常都會直接照著原廠的指令下,但遇到在troubleshoot問題時有些進階指令可以幫助我們,例如,可能會遇到開不了機的情況,導致畫面停留在rommon mode下,但是,show version的結果可能會是正常的:


C6513A #show verion      
Configuration register is 0x2102


以上結果只是Layer 3(Route Processor)的結果,如果我們下指令remote command switch show version

C6513A #remote command switch show verion      
Configuration register is 0x2142

我們就可以看到Layer 2 (Switch Processor)的結果,發現根本就是不對的




2012年6月11日 星期一

使用IP SLA完成police route


在幫客戶規劃multi-WAN Link備援架構時常常會看到如下圖所示的架構
   
   
   
     我們可能會規劃兩條WAN Link,一條是10Mbps的WAN link,另一條是2Mbps的WAN link 10Mbps的WAN link是主要線路,平常的網路流量在這一條WAN link上流通,而2Mbps的WAN link的作用是當10Mbps WAN link斷線時取代成為備用的線路(畢竟這一條線路頻寬較小,你不會希望平常重要的服務剛好走到這一條備用線路)
   
     所以身為網路工程師的我們最常使用的設定,就是在Router/L3 switch裡面設定兩條default route,一條走主要的WAN link,另一條就是使用更高的metric。
   
     但如果網路上的實際狀況是主要WAN link並沒有斷線,而是遇到不知原因的high latency而造成連線常常中斷(身為網路工程師後續還是需要協助幫忙找出原因),這時候如何將流量暫時切換到備用線路(當然是做到自動切換)讓客戶的WAN service維持一定的品質呢?
   
     當然,使用Dynamic routing protocal可能是一種作法,但我們的狀況是連線品質出問題,在這種狀況下我們必須將Dynamic Routing protocol packet視為我們的一般的traffic,他也可能因為連線品質而造成路由表內容不穩定。

     這時候我們可以使用Cisco Router/L3 switch上的IP SLA功能來完成。
Cisco IP SLA在這個場景中的作法跟我們在很多WAN loadbalance使用的原理很像:
首先,先監控遠端的某個具有IP的裝置,接著設定一個track來套用該監控機制套用到某
一條WAN Link上來確認這一條線路的服務品質。
   
     例如:我設定一個透過主要WAN link的監控,監控的對象是遠端的一台主機168.95.1.1,
                當該監控對象的監控結果無法達到我們預先設定的條件時,備援路由才被啟用。
   
     在Cisco Router/L3 switch上的設定方式如下:

STEP 1:  
     ip sla 5
   icmp-echo 168.95.1.1 source-interface GigabitEthernet0/0
   timeout 1000
   frequency 2
   ip sla schedule 5 life forever start-time now
   
     上述設定範例是建立一個session ID為5的監控條件,監控的方式是從GigabitEthernet0/0每
     兩秒鐘去ping 168.95.1.1,當168.95.1.1的回應時間超過1000ms時就宣告168.95.1.1為down
     的狀態

 STEP 2:
     接著,設定一個track來套用該監控條件:
   
     track 1 ip sla 5 reachability
   
 STEP 3:  
     再來,在一般的設定觀念中,我們會直接將該track套用於備援的default route中:
   
     ip route 0.0.0.0 0.0.0.0 10.10.10.1 track 1
   
 STEP 4:  
     這樣看起來似乎已經完成了,但其實不然,以上的結果如同我們加了兩筆同metric的
     default route,但這不是我麼想要的。
     我們需要的是當IP SLA 5不成立時,備援路由才建立起來,因此我們還需要以下設定:
   
     track 2 list boolean and
   object 1 not
   
  STEP 5:
     然後將正確的備援default route設定如下:
   
     ip route 0.0.0.0 0.0.0.0 10.10.10.1 track 2

     這樣就可以達到在WAN Link連線品質不好的情況之下就自動切換其他備援線路。

2012年6月10日 星期日

Cisco Catalyst 4500E Software licensing...

Cisco 4500-E 新的IOS XE也開始需要用license key來啟動功能了,基本上分成以下三種:


1. Cisco IOS XE Software LAN Base: Feature set on the Supervisor 7-E based bundles. Focused on providing  
                                                               Layer 2 features for access.

2. Cisco IOS XE Software IP Base: Upgradable with a software activation license (SAL). Includes all Layer 2 
                                                           features and some basic Layer 3 features. ISSU/SSO is supported in this  
                                                           package.
                                                         
                                                          The IP Base image will not support the following routing-related features: BGP,   
                                                          EIGRP, OSPF, IS-IS, IPX, AppleTalk, Virtual Route Forwarding-lite (VRF]-lite), and 
                                                          Policy-Based Routing (PBR)

3.Cisco IOS XE Software Enterprise Services: Upgradable with a SAL; supports full Layer 3 protocols and 
                                                                                advanced features such as complete routing scalability (256K),  
                                                                                BGP, Virtual Routing and Forwarding, Policy-Based Routing,  
                                                                                and so on.

新的802.11無線網路標準...

       最近又聽到新的802.11無線網路標準了,其中最有可能也最快會實現的(應該說已經在LAB實現了)就是802.11 ac,這個標準又稱為Gigabit無線網路,運作於5GHz的頻帶,頻帶寬度有80MHz及160MHz兩種(802.11n只有40MHz),使用256QAM modulation方式 (也就是一個訊號可以搭載256個資訊),支援8個spatial (802.11n只有四個),最多支援8支天線,使用不同數量的天線搭配不同的頻帶及使用者端搭配不同的天線數量所能達到的傳輸速度也不同,最大可以達到1.7 Gbps。

       另一個是IEEE 802.11u,這一個協定基本上跟傳輸無關,它制定的是類似"無限漫遊"的存取方式,強力黏合不同無線網路供應商之間的漫遊機制,只要供應商和使用者端的STA有支援該標準,在任何無線熱點就都可以方便地自動認證完後接取最近的無線網路服務。

2012年6月9日 星期六

關於變壓器的常識

1.機器需要12V 3A而使用輸出為12V 2A的變壓器時,機器負載未達2A時可能可正常使用,若
   超過時就會不夠力,可能會推不動而停擺或 變壓器 過熱燒掉,使用12V 5A的 變壓器 則無
   前述問題。 
2.機器11V 2A,使用12V 1A的 變壓器的問題與上題相同(電流不足)。一般機器工作電壓會有
   一個範圍,若電壓高一點或低一點點,仍在機器工作範圍,影響就不大,但並不是所有機器
    都如此,還需視機器實際需求而定。
 3.所以建議您還是依機器規格使用變壓器 ,若一時無法找到相同規格的變壓器 ,則可以相同
    電壓但電流大一點的整流器。
 4. 變壓器電流標示為可負載之電流量,「適當」最好,若要用電流大很多的變壓器 也是可以
     (電壓相同),只是會浪費了您的鈔票而已。

2012年6月1日 星期五

來聊聊Nexus 7000 license feature...

以下擷取至Cisco官方的文件:


 沒有特別選,routing只有static route跟RIP,一般都會選擇第一項N7K-LAN1K9,這其中已
 經包含了IPv6的路由(OSPFv3、BGPv4等)。
 如果需要其他進階的功能,如VDC、OTV、LISP、MPLS等,就從這個上面的表格選購
 N7K-ADV1k9或N7K-TRS1k9。

Scalable Feature Package(N7K-C7010-XL、N7K-C7018-XL)是提供給有XL選項的模組使用的,如果你買的module是有XL的就需要再買這個license才能讓module "XL" (看來看去,都要錢啦......)