Investigación de Redes SDN (parte VI): Grandes Soluciones

¿Sigues pensando que SDN es complejo y que todavía es complicado implantarlo?

Estoy de acuerdo, pero hay que saber como planificar la evolución de las redes corporativas.

De hecho, Gartner ha preguntado a las empresas qué están haciendo con respecto a SDN y fijáos:

Encuesta GARTNER acerca de SDN
Encuesta GARTNER acerca de SDN

Read more

SDN: Puppet en Cisco NXOS

Puppet es una herramienta de configuración distribuida de sistemas. Está diseñada para administrar la configuración de sistemas similares a Unix y a Microsoft Windows de forma declarativa. El usuario describe los recursos del sistema y sus estados utilizando el lenguaje declarativo que proporciona Puppet. Esta información es almacenada en archivos denominados manifiestos Puppet. Puppet descubre la información del sistema a través de una utilidad llamada Facter, y compila los manifiestos en un catálogo específico del sistema que contiene los recursos y la dependencia de dichos recursos, estos catálogos son ejecutados en los sistemas de destino.

A diferencia de lo que sucede con Cisco IOS, la familia Nexus de Cisco no requiere un proxy con puppet device, sino que lleva de manera nativa un agente de puppet:

Puppet con NXOS
Puppet con NXOS

Pero la integración de la familia Cisco NXOS en puppet no se limita a estos agentes, la nueva solución SDN de Cisco, Open Network Environment (Cisco ONE), dispone de la API OnePK que permite a través del controlador SDN controlar los sistemas operativos de red de Cisco.

Read more

SDN: Puppet en Cisco IOS

Puppet es una herramienta de gestión de la configuración de código abierto. Pertenece a a la empresa Puppet Labs y está escrito en Ruby y fue liberado bajo la Licencia Pública General de GNU (GPL) hasta la versión 2.7.0 y después bajo la licencia Apache 2.0. Puppet Labs y Puppet fueron fundados por Luke Kanies en el 2005.

Puppet Automate IT
Puppet Automate IT

Puppet es una herramienta de configuración distribuida de sistemas. Está diseñada para administrar la configuración de sistemas similares a Unix y a Microsoft Windows de forma declarativa. El usuario describe los recursos del sistema y sus estados utilizando el lenguaje declarativo que proporciona Puppet. Esta información es almacenada en archivos denominados manifiestos Puppet. Puppet descubre la información del sistema a través de una utilidad llamada Facter, y compila los manifiestos en un catálogo específico del sistema que contiene los recursos y la dependencia de dichos recursos, estos catálogos son ejecutados en los sistemas de destino.

Read more

SNMPv2 – ¿Protocolo inseguro? Usa SNMPv3 en tu red (CISCO)

Ya vimos como configurar SNMP en un servidor Linux:

https://principiatechnologica.com/wp-content/uploads/2013/04/07/configuracion-de-snmp-en-linux/

Hoy tocan dispositivos CISCO.

Como ya hemos hablado de SNMP en el blog, vamos a hacer un poco de historia del protocolo:

SNMPv1 Este protocolo surgió en el año de 1990, definido en la RFC 1157, muestra una manera de administrar y supervisar las redes de computo para identificar y resolver problemas. Esta implementando en la capa de aplicaciones.
SNMPv2 Este protocolo surgió en 1992, se implemento perfeccionar la seguridad y funcionamiento. Este protocolo trabaja bajo el concepto de objetos.
SNMPv3

Este protocolo de maneja seguridad de acceso a los dispositivos por medio de una autenticación y encriptacion de datos que pasan por la red.

Por todo profesional de las redes, uno de los caballos de batalla en contra de SNMP es sin duda la seguridad. Y es que, efectivamente es un protocolo de lo más inseguro, además de antiguo como veíamos en la tabla.

VERSIÓN 1

Los mensajes de la primera versión del protocolo incluyen una cadena de caracteres denominada nombre de comunidad que se utiliza como un sencillo mecanismo de control de acceso a la información. Los agentes que implementan dicha versión del protocolo disponen generalmente de dos comunidades. Las que venían por defecto en el protocolo eran “public”, cuyos objetos eran únicamente accesibles para lectura y “private”, cuyos objetos podían leerse o escribirse.

Read more

¿Cómo montar un servidor de logs para equipos Cisco en CENTOS/RHEL?

Montar un servidor de logs con CENTOS/RHEL para equipos CISCO, como veremos, es sencillo y prácticamente ya hemos hablado de todos los conceptos en este blog.

En lo que se refiere a la configuración de los switches y routers, no tenemos más que aplicar la configuración:

logging  facility localX

logging <IP>

Tal como indicábamos para SOLARIS en: https://principiatechnologica.com/wp-content/uploads/2013/04/17/servidor-de-logs-en-sun-solaris/

Aparte es necesario arrancar el servicio syslog (service syslog start) y configurar el archivo /etc/syslog.conf.

También podemos configurar el servicio para que arranque automáticamente según los modos de arranque CENTOS/RHEL, para lo que basta con hacer:

chkconfig syslog –level 345 on

Hay que recordar que también hemos contado cómo realizar nuestros propios scritps y meterlos en los niveles de arranque, en:

https://principiatechnologica.com/wp-content/uploads/2013/03/26/scripts-de-arranque-de-servicios-centos-rhel-fedora/

Read more