el
11-28-2024
07:00 AM
- fecha de última edición
12-02-2024
09:01 PM
por
Jimena Saez
Presentación del webinar Community Live
Con la colaboración de Antonio Pérez Oseguera y Élfego Gutierrez.
En esta presentación nos enfocaremos en visualizar como es que ACI realiza el flujo de paquetes dentro de la fábrica en múltiples escenarios y configuraciones. Nos adentraremos en el "detrás de las cámaras" y paso a paso de un paquete que fluye por nuestra fábrica. Finalmente, veremos pasos de validación básicos pare determinar el correcto flujo de nuestras comunicaciones. No espere más y únase a los expertos de TAC.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!,
¿Cómo enviar una pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!
Lista de las Q&A del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".
Lista de Preguntas y Respuestas (Q&A)
Respuesta (Alfredo Daniel R.): Rogue EP Control es configurable. Se puede definir el número de movimientos dentro de un periodo. Tanto el número de movimientos como el periodo son configurables. Ej. X número de movimientos en Y minutos. La config la encuentras en System Settings -> Endpoint Controls -> Rogue EP Control
Respuesta (Jeepson R.): Hola Joel gracias, gracias por tu pregunta
Sí, Cisco ACI permite la microsegmentación, que es una característica clave para mejorar la seguridad dentro del centro de datos al proporcionar un control más granular sobre el tráfico de red. Microsegmentación en ACI Lo que se puede hacer: Filtros y Contratos: Puedes definir filtros y contratos para controlar el tráfico entre endpoints. Esto permite aplicar políticas de seguridad específicas a nivel de aplicación. Endpoint Groups (EPGs): Utiliza EPGs para agrupar endpoints con funciones similares y aplicar políticas de red y seguridad de manera consistente. Zonas de Seguridad: Crea zonas de seguridad dentro de ACI para segmentar aún más el tráfico y aplicar políticas estrictas entre diferentes zonas. Lo que no se puede hacer: Inspección de Nivel de Aplicación Compleja: Aunque ACI permite definir políticas a nivel de capa de aplicación, no puede realizar una inspección profunda de paquetes como un firewall dedicado. Funciones Avanzadas de Seguridad: Características como protección contra amenazas avanzadas, filtrado de contenido, o análisis de tráfico cifrado suelen requerir soluciones específicas de seguridad. Este documento explica las capacidades de microsegmentación en Cisco ACI. https://www.cisco.com/c/en/us/solutions/collateral/data-center-virtualization/application-centric-infrastructure/white-paper-c11-743951.html#Microsegmentation
Respuesta (Alfredo Daniel R.): Sí es similar, se basa en intentar encontrar el host destino cuando no se ha aprendido.
Respuesta (Alfredo Daniel R.): Hola Joel, te refieres a la presentación de PBR? Si es así, se llama Inmersión profunda a Enrutamiento Basado en Políticas (PBR).
Respuesta (Alfredo Daniel R.): No, dependiendo el tipo de BD que quieras, L2 o L3. Si quieres definir los leaf como el GW del segmento de red, entonces va habilitado. Si por ejemplo el GW queda en un dispositivo conectado al leaf(ACI no es el GW), el BD debe ser L2 y por lo tanto Unicast routing deshabilitado.
Respuesta (Alfredo Daniel R.): El comando también es posible para MAC remotas. Por ejemplo en BDs capa 2, el leaf tiene que buscar si sabe en qué leaf remoto vive esa MAC. Si tiene el learning manda el tráfico a ese leaf remoto
Respuesta (Jeepson R.): Hola Santiago gracias por participar. Cuando esta función está deshabilitada, ACI no realizará la clasificación automática de endpoints como "rogue" o sospechosos. En el siguiente documento encontraras mayor información sobre Rogue EP Control https://www.cisco.com/c/en/us/solutions/collateral/data-center-virtualization/application-centric-infrastructure/white-paper-c11-739989.html#RogueEPControl
Respuesta (Alfredo Daniel R.): ftag tree es la forma en la que ACI manda tráfico BUM sin crear loops. Y sí utiliza multicast para ello. Cada BD usa una IP multicast llamada GiPo y el ruteo del tráfico broadcast, unknown o multicast es encapsulado dentro de este GiPo (mcast address) dentro de la fábrica.
Respuesta (Jeepson R.): Hola Joel gracias por tu pregunta. Cuando se trabaja con Layer 3 Out (L3Out), es importante entender cómo se manejan las rutas y el tráfico hacia y desde la red externa. Aunque ACI no "aprende" las IPs de la misma manera que en un entorno tradicional, sí permite el enrutamiento de tráfico hacia redes externas mediante configuraciones específicas. Cómo Enviar Tráfico Ruteado Fuera de ACI:
[+] Configuración de L3Out: Asegúrate de que tienes configurada correctamente la L3Out. Esto implica definir un External Routed Network (ERN) en el ACI que se conecte a tu red externa.
[+] Políticas de Contrato: Configura contratos entre los Endpoint Groups (EPGs) internos y la L3Out para permitir el tráfico. Esto es fundamental ya que ACI utiliza contratos para gestionar el flujo de tráfico entre diferentes segmentos de la red
[+] Anuncios de Ruta: Publica las rutas necesarias desde ACI hacia la red externa. Esto se hace a través de protocolos de enrutamiento dinámico como BGP (Border Gateway Protocol) o OSPF (Open Shortest Path First).
[+] Red de Enrutamiento Externa: Configura la red externa para que acepte rutas de ACI y anuncie sus propias rutas de retorno. Esto asegura que haya un camino bidireccional para el tráfico.
[+] Subredes Publicadas: Asegúrate de que las subredes internas que necesitan comunicarse con la red externa están correctamente publicadas a través de la L3Out.
Respuesta (Alfredo Daniel R.): Hola Roman, IP data plane learning es básicamente aprender las IPs de los endpoints del tráfico y el comportamiento por defecto. Para aprender un EP en ACI se aprende del tráfico y la IP de origen. En ocasiones especiales como PBR donde el tráfico puede regresar por otro puerto, el leaf estaría actualizando el EP a ese puerto nuevo por lo tanto causando intermitencias. Deshabilitarlo implica aprender las IPs de paquetes especiales como son ARP o GARP, de esa forma el EP sigue aprendido en el leaf original y cuando el tráfico regresa al fabric por PBR no se reaprende ya que no hay forma que el ARP provenga del FW o LB que se usa para PBR.
Respuesta (Jeepson R.): Hola Joel, gracias por tu pregunta: Esta configuración es parte de los primeros pasos al configurar su fábrica. MP-BGP EVPN está configurado automáticamente en los switches spine como parte del funcionamiento estándar del fabric de ACI. Los switches spine se encargan de la propagación de rutas y la comunicación entre los leaf switches. https://www.cisco.com/c/dam/en/us/solutions/collateral/data-center-virtualization/application-centric-infrastructure/aci-guide-configuring-fabric-bgp-route-reflectors.pdf
Respuesta (TBC): en espera.
Respuesta (Alfredo Daniel R.): Hola José, una ventaja es que NDO permite definir la configuración antes de empujarla al APIC y los switches. En el APIC puede ser tedioso si buscas configurar varios objetos a la vez. Considera que dependiendo la versión de NDO, algunas cosas pueden no estar disponibles para configurar o no estar soportadas desde NDO.
Respuesta (Jeepson R.): Hola Joel, gracias por tu pregunta:
[+]Network Domain Orchestrator (NDO): Centralización de Políticas: El NDO se utiliza para gestionar políticas y configuraciones que deben aplicarse de manera consistente en múltiples sitios. Esto incluye la creación de plantillas de políticas comunes que se replican en todos los sitios. Interconexión de Sitios: Configura la conectividad entre diferentes sitios ACI, asegurando que las políticas y el tráfico se gestionen adecuadamente entre ellos. Consistencia: Facilita la consistencia de políticas y configuraciones a través de los sitios, lo cual es esencial para mantener una administración simplificada
[+] APICs Locales: Configuraciones Específicas del Sitio: Puedes seguir configurando aspectos específicos y únicos de cada sitio localmente en los APICs individuales. Esto incluye configuraciones que no necesitan ser replicadas o gestionadas a nivel global. Operaciones Locales: Gestiona y supervisa las operaciones y configuraciones locales específicas que no afectan a otros sitios.
Respuesta (Jeepson R.): Hola Joel, gracias por tu pregunta:
[+] Multi-Site: VXLAN IDs Únicos: En un entorno Multi-Site, cada sitio ACI tiene su propio conjunto de IDs de VXLAN. Esto significa que los valores de VXLAN pueden ser diferentes entre los sitios, ya que cada uno opera de manera independiente en cuanto a encapsulación y segmentación
[+] Multi-Pod: VXLAN IDs Consistentes: En un entorno Multi-Pod, los pods están conectados y gestionados como una sola instancia ACI. Esto permite que los mismos valores de VXLAN IDs se utilicen a través de todos los pods, manteniendo la consistencia en la segmentación de red. La gestión centralizada a través de un solo clúster APIC asegura que las políticas y configuraciones, incluyendo los VXLAN IDs, se apliquen uniformemente.
Respuesta (Alfredo Daniel R.): No, pero van relacionados. El ftag es un valor de 0 a 15, mientras que la GiPo es una IP de multicast. Ahora cuando el tráfico se manda dentro del fabric, se agrega la ftag a la Gipo. por ejemplo para una gipo 225.0.0.0 y un ftag 10, el paquete con cabecera VXLAN, del leaf al spine, tendría la IP destino de 225.0.0.10
Respuesta (Jeepson R.): Hola Joel, gracias por tu pregunta. Elegir entre un despliegue Multi-Pod y uno Multi-Site en Cisco ACI depende de varios criterios relacionados con los requisitos técnicos, operativos y de negocio de tu organización. Aquí hay algunos puntos clave a considerar
[+] Multi-Pod: Proximidad Física - Ubicaciones Cercanas Requerimientos de Latencia - Baja Latencia Administración Centralizada - Gestión Unificada Menor Complejidad - Configuración Sencilla.
[+] Multi-Site: Distancia Geográfica - Ubicaciones Remotas Resiliencia y Recuperación ante Desastres - Alta Disponibilidad Autonomía Operativa - Independencia de Sitios Capacidades de Orquestación - Políticas Globales
Respuesta (Alfredo Daniel R.): Descarga la presentación desde https://community.cisco.com/t5/documentos-data-center/doc-domina-el-flujo-de-paquetes-en-cisco-aci-casos-pr%C3%A1cticos-y/ta-p/5230136?attachment-id=234840 La grabación del evento estará disponible a partir de mañana en este enlace https://community.cisco.com/t5/videos-data-center/video-flujo-de-paquetes-en-cisco-aci-casos-pr%C3%A1cticos-y/ba-p/5230142
Opciones de respuesta: a) Proteger y separar el tráfico entre control y data plane b) Proteger que los endpoints locales no sean aprendidos como remotos c) Es un protocolo de sincronización y conectividad en ACI d) Guardar información de los endpoints que se han aprendido en la fábrica // Respuesta Correcta: d) Guardar información de los endpoints que se han aprendido en la fábrica
Opciones de respuesta: a) Flood b) Flood in BD c) HW Proxy d) Flood in Encapsulation e) ARP Flooding // Respuesta Correcta: a) Flood y c) HW Proxy
Opciones de respuesta: a) Es un Gateway que evita configurarse en otros switches que no han habilitado Unicast Routing b) Subnet que actúa como Gateway y es configurada a través de todo el BD c) Subnet que actúa como Gateway pero únicamente se configura en un switch dentro del mismo BD d) Es un Gateway virtual dentro del BD configurado // Respuesta Correcta: b) Subnet que actúa como Gateway y es configurada a través de todo el BD
Opciones de respuesta: a) El mismo Leaf actúa como Proxy y reenvía el paquete b) Cualquier spine que reciba el paquete c) Spine que contenga la GIPO para poder realizar un mensaje JOIN the IGMP d) El Spine Remoto, ya que él es el único que tiene conocimiento de la GIPO del BD // Respuesta Correcta: c) Spine que contenga la GIPO para poder realizar un mensaje JOIN the IGMP
Nuestros expertos
Elfego Gutiérrez se incorporó a Cisco en 2019 y actualmente es Ingeniero Consultor Técnico de Data Center ACI en el Cisco TAC. Elfego inició su carrera dentro de Cisco en el equipo de Routing and Switching Enterprise, dando soporte a la nueva generación de equipos Catalyst 9000. Anteriormente trabajó como Ingeniero de Planificación para un ISP en la Ciudad de México, donde adquirió experiencia en el diseño de Graph Multi-Attention Network (GMAN). Elfego cuenta con las siguientes certificaciones: Data Center ACI Implementation, DevNet Associate, AWS Cloud Practitioner y se prepara para presentar su CCNP Data Center (Core exam).
Antonio Pérez se incorporó a Cisco a finales de 2021 y es Technical Consulting Engineer del Cisco TAC para Data Center ACI. Cuenta con más de una década de experiencia como ingeniero de redes enfocándose principalmente en protocolos de enrutamiento a nivel Enterprise y Service Provider; así como en la integración de diferentes proveedores de comunicaciones celulares GSM, GPRS y LTE. Ha estado involucrado en proyectos de seguridad y migración de centros de datos, incluidas las mejores prácticas para instalar y montar equipos de red. Antonio tiene certificación CCNP Enterprise, CCNP Data Center, ACI Specialist, DevNet Associate, CompTIA N+ y se está preparando para tomar su examen ACI Advanced Specialist.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad