Saltar al contenido

switch

Big Switch’s llega a un acuerdo con HPE

Big Switch’s comercializa tecnología de software-defined networking (SDN) y recientemente a llegado a un acuerdo con HPE para equipar algunos de los switches SDN con su tecnología, en un acuerdo similar al que ya tiene con DELL.

Switch HPE Altoline

<Switch HPE Altoline cortesía de HPE>

 

Es un movimiento muy interesante, porque poco a poco están ganando cuota de mercado.

Cambiar Switch Mode a un interface en Fortigate FortiOS 5

Hace poco he tenido la oportunidad de ampliar mi homelab, con un FortiWifi 30D. Es un equipo diseñado para ROBO que equipa un puerto WAN y un switch de 4 puertos gigabit (además de la parte de controladora Wifi, que en mi caso me interesa menos).

fortigate-30d-frontalfortigate-30d-trasera

El problema de este equipo es que con unicamente dos interfaces (WAN e internal) y sin VLANs tenemos poco juego, así que vamos a ver como “romper” el switch interno y pasar a tener disponibles de manera individual los 4 interfaces del Switch.

 

Lo primera es tener acceso (sobre todo si lo hacemos en remoto) de administración sobre un interfaz que no se vea afectado por el cambio, en mi caso habilite momentaneamente el acceso a través del interfaz WAN y ver los interfaces que tenemos:

 

forti_sw_to_int_1

como podéis ver el interfaz “internal” es un Swich, lo editamos y desactivamos el servicio DHCP

forti_sw_to_int_2

lo siguiente es eliminar todas las políticas que hagan referencia al Switch “internal”, acordaos de tener acceso desde otro interfaz antes de eliminar políticas que puedan dejaros sin conexión al equipo.

forti_sw_to_int_3

 

el siguiente paso desde la cli sera cambiar el modo del interfaz

forti_sw_to_int_4

 

y lo siguiente que tendremos e sun error que hará referencia al interfaz “lan”, que es uno de los interfaces (junto con el Wifi en mi caso), que forman parte del Switch “internal”

forti_sw_to_int_5

 

¿solución?, en la pestaña interaces eliminar el interfaz “internal”, recordad nuevamente tener conexión al equipo a través de otro interfaz que no estéis tocando en este momento.En la pestaña interfaces, nos aparecerá un nuevo interfaz llamado “lan”, nuevamente volemos al cli y ahora si podremos ejecutar el cambio de modo sin problema:

 

forti_sw_to_int_4

 

 

Una vez realizado este paso ya deberíamos ver todos los interfaces:

 

forti_sw_to_int_7

 

y nada más, con esto tendremos un equipo con 5 interfaces capaces de enrutar y filtrar trafico.

 

Espero os resulte de utilidad.

Open Switches y Bare Metal Switches, ¿son lo mismo?

Este es una pregunta que me han hecho en más de una ocasión y es que hoy en día es rara la semana que no tenemos alguna noticia referente a este tipo de dispositivos, unas veces los llaman Open Switches, otras Bare Metal Switches, pero, ¿son lo mismo?. Tengo que decir que no he encontrado definición “formal” de los mismos, por lo que la siguiente explicación se basa en mi experiencia (y por tanto puede estar equivocada en su totalidad o en parte :-))

Switch_Dell_Bare_Metal

<Switch Dell Bare Metal>

Open Switches:

En esencia un Open Switch es un Switch en el cual Hardware y el Software se desacoplan, de manera que podríamos correr cualquier software (diseñado para ese switch) o a la inversa, podríamos instalar el software en distintas plataformas hardware (soportadas).

Bare Metal Switches:

Al igual que los Open Switch, separan el plano de software y Hardware de manera que un mismo dispositivo puede correr varias versiones distintas de software y un mismo software puede correr en distinto hardware

¿Entonce son lo mismo?

No, la diferencia radicaría en el termino “Open”, en un Open Switch el HW debería cumplir estándares y diseño abierto (un ejemplo de esto es el Open Compute Project), en un Bare Metal no tiene porque ser así. Podemos encontrar por ejemplo Switches de Dell y de otros fabricantes comerciales que cumplirían el requisito Bare pero no el Open

¿Qué es un Switch Bare Metal?

Muchas personas creen que el mundo del Netowrking se limita a Cisco, Huawei, HP, etc, etc y que estas marcas fabrican hardware de mayor o menor calidad, en el que se ejecuta una imagen de su software propietario, existiendo un fuerte acoplamiento ente HW y SW.

El concepto de Switch Bare Metal es distinto, permitiendo desacoplar el HW del SW, de esta manera podríamos instalar sobre el Switch, cualquier sistema operativo, que cumpliese con las especificaciones del mismo. Podríamos por ejemplo adquirir el HW por un lado y el S.O. por otro.

¿De donde saco un S.O. para el Switch?

La comunidad Open Source dispone de varios proyectos (basados en Linux o BSD), que pueden ser instalados en este tipo de dispositivos. Un ejemplo sería la distribucion de Linux “Cumulus“.

¿Es esto útil?

No solo es útil, sino que ademas es razonable, pudiendo ser una manera económica de acceder a equipamiento con prestaciones de clase superior. Por ejemplo, para un switch de 8 puertos Gbps no tiene sentido, pero para un switch de 24 puertos 10/40 o incluso 100 Gbps con capacidades avanzadas si que puede tenerlo.

Por defecto, muchos ingenieros de networking piensan en el S.O. de los switches desde el punto de vista clásico, es decir un firmware propietario, no modular y no portable (el que usaba Cisco en sus Catalyst, por poner un ejemplo), sin embargo ya hace tiempo que existen Switches con firmware basados en Unix y un enfoque más modular y reutilizable (Los Force10 adquiridos por Dell o los Nexus, serían ejemplo de esta nueva familia de firmwares, si bien estan restringidos a dispositivos de su marca) .

¿Puedo comprar ya alguno?

Sí, por ejemplo Dell ha sacado a la venta recientemente algún modelo y en la web de distribuciones como Cumulus, podrás encontrar enlaces a productos.

Switch_Dell_Bare_Metal<Cortesía de DELL>

y tú, ¿te animas a reinstalar tu próximo switch ;-)?

Oracle, también tendra su propio Switch SDN

Hace poco, os comente la llegada de Six Pack, el nuevo switch de Facebook (podéis leer el artículo aquí), pues bien, en esta ocasión es Oracle la que se anima a presentar un nuevo dispositivo para competir en el Datacenter.

 

Oracle-switch<imagen cortesía de Oracle>

 

 

el switch orientado a SDN, tendrá modelos con puerto de 10Gbps y de 40 Gbps.

La noticia no es tanto las características del equipo, como la circunstancia de que Oracle (que recordemos ya entro en el mercado de servidores con la compra de SUN) se anime a entrar en el mundo del networking.

Six Pack, el Switch de Facebook para el DataCenter ya esta aquí

Los que sigáis el blog, recordaréis que en el pasado hemos hablado de la iniciativa Open Compute y concretamente del desarrollo de especificaciones para un Switch SDN para el Datacenter (podéis leer el articulo aquí  y aquí y obtener información adicional en la página del proyecto, aquí).

Facebook-Six-Pack-switch<imagen cortesía de Facebook>

Pues bien, Facebook acaba de presentar su switch basado en las especificaciones de Open Compute, lo llaman Six Pack y es un chasis de 7U con puertos a 40Gbe y dos tarjetas Fabric que se encargaran de la interconexión de todos los switches Top Of Rack. Según anuncia Facebook, pronto liberaran las especificaciones del dispositivo dentro del proyecto Open Compute.

Cada vez es más común que los grandes actores del mundo del Data Center, hagan sus pinitos en el desarrollo de dispositivos a medida. Estos esfuerzos en desarrollo aún no han llegado al mercado generalista, que sigue consumiendo dispositivos estándar, si bien todo apunta a que pronto empezaremos a ver este tipo de dispositivos en instalaciones de menor tamaño.

 

Content Switch, o de como los switches se convirtieron en otra cosa:

Como todos sabéis un switch en su forma más básica es un dispositivo de red que opera en la capa 2 del modelo OSI. Los fabricantes en esa carrera continúa hacia adelante empezaron a implementar funcionalidades de otras capas en estos dispositivos, siendo la primera evolución lógica implementar funcionalidades de capa 3, es decir los switches adquirieron capacidad de routing.

Netzwerktopologie_Stern<imagen extraida de wikipedia ilustrando una red segmentada>

El siguiente paso fue implementar funcionalidades de la  capa 4 y 7 del modelo OSI, estos switches son los llamado “Content Switch”.

 

Content_Switch

¿Para que sirve un Content Switch?

Fundamentalmente para hacer balanceo de carga sobre group servers, sobre diversos protocolos, típicamente http, https, vpn, etc. Algunos modelos son capaces también de realizar NAT en tiempo real (wired speed)

Content_Switch_ArrowPoint

El arrow point de la imagen fue uno de los primeros equipos que implementaron estas funcionalidades.

Recuperar tarjeta de red con error de negociación

Se puede dar la circunstancia de que queramos cambiar la velocidad y modo de negociación de una tarjeta, la manera más sencilla es desde el cliente vSphere, seleccionado configuration en el menú superior y networking del menú de la izquierda.

pulsamos sobre properties del vswitch que tenga asociado el interfaz

cambiamos  a la pestaña Network Adapters y editamos el interfaz en cuestión

y finalmente tras seleccionar el modo adecuado habremos terminado

si queremos hacerlo desde la consola (quizás el error de negociación os ha dejado sin conexión al esxi), tendríamos que activar (si no lo esta ya) el acceso a consola de la siguiente manera:

activaremos la consola  y reiniciamos los agentes, a partir de este momento pulsando Alt +F1 tendremos acceso a la consola local.

para ver el estado de los interfaces ejecutamos

esxcfg-nics -l

y para cambiar el modo de conexión del interfaz

esxcfg-nics -a vmnicX (donde X es el nº de interfaz)

Laboratorio doméstico para un Arquitecto de Sistemas

He recibido alguna consulta, acerca de cual sería el equipamiento necesario para un laboratorio de corte domestico, de alguien que quiera dedicarse a la arquitectura de sistemas.

Bien, lo primero es definir que entiendo por arquitecto de sistemas y es básicamente aquella persona con conocimientos de las principales técnicas y tecnologías necesarias para implementar de la mejor manera posible un sistema informático. Como podéis ver la definición es muy amplia y es que esta disciplina englobaría conocimientos de:

  • Sistemas operativos.
  • Almacenamiento.
  • Redes.
  • Seguridad.
  • Técnicas de tolerancia a fallos y alta disponibilidad.
  • Virtualización.
  • Green IT
  • Etc.

A pesar de lo amplio de la lista anterior, hoy en día es posible montar un laboratorio decente, con muy poca inversión, como todo a más medios mejor será nuestro laboratorio.

Para mi el mínimo imprescindible sería:

Hardware:

  • Un  equipo con al menos 8GB de RAM, 4 tarjetas de red y un buen H.D., para usar como plataforma de virtualización. Aunque hoy por hoy podemos encontrar equipo portátiles con esa capacidad, prefiero un equipo que soporte varios discos a fin de configurar raids que mejoren el desempeño de la plataforma. Imprescindible que la CPU del equipo soporte virtualización.
  • Un segundo equipo con 4GB de RAM y 4 tarjetas de red.
  • 2 Switches gestionables con soporte para LACP, VLans, etc.

Software:

  • Software de virtualización (VMWare, XEN, Hyper V, etc..). Personalmente en mi laboratorio suelo usar VMWareESXi como plataforma base.
  • Balanceadores de carga: Existen appliance  para máquinas virtuales de diferentes fabricantes (como f5), que ofrecen versiones trial limitadas, pero funcionales de equipos de balanceo de carga. Otra opción sería implementarlos con software libre.
  • Proxys: Al igual que con los balanceadores, existen máquinas virtuales que emulan el funcionamiento de estos dispositivos físicos y que nos permitirán simularlos, sin necesidad de tener acceso a uno físico.
  • Cortafuegos: Además de los sistemas que se pueden montar basados en software libre, existe la opción de descargar versiones trial de gran cantidad de software (Checkpoint, Stonegate, etc.)
  • Routers: Cualquier Linux, Unix nos permitirá implementar un Router. También existe software de simulación como GNS3 que puede ayudarnos en esta tarea.
  • Sistemas Operativos: Imágenes de diferentes sistemas operativos para montaje de maquetas.
  • Software SAN con soporte para iSCSI: Una SAN, puede montarse con software OpenSource, por ejemplo Openfiler.

 

 

 

 

En mi caso mi laboratorio tiene el siguiente equipamiento:

Hardware:

  • Un equipo con 8GB de RAM, 4 tarjetas de red y 4 TB de almacenamiento en un equipo de este tipo (me importaba el bajo consumo, aunque supusiese sacrificar rendimiento) como este.

  • Un segundo equipo con 4GB de RAM y 4 tarjetas de red con Linux.
  • 1 Mac Mini con 4GB de RAM  y VMware Fussion.
  • 1 Mac Book con 4GB de RAM.
  • 1 NetBook con 2 GB de RAM .
  • 3 Switches gestionables con soporte para LACP, VLans, etc. Del fabricante Cisco(Un 2960 y dos 2950).
  • Un HP Procurve 2624
  • Varios Access point con soporte para openwrt (son bastante baratos)
  • Un dispositivo de balanceo de carga con soporte para 4 proveedores de acceso.
  • Una NAS con capacidad para 2 TB en raid 1.
  • Varios routers cisco de la familia 26xx,25xx y 18xx
  • Un Juniper SSG5 y un CISCO ASA 5505 como firewalls.

Software:

  • Software de virtualización (VMWare, XEN, Hyper V, etc.). Mi plataforma base es el ESXi.
  • Balanceadores de carga: Trabajo con software libre y appliance virtuales cuando los hay. También con acceso remoto a equipos cuando es necesario y tengo la oportunidad.
  • Proxys: Al igual que con los balanceadores, existen máquinas virtuales que emulan el funcionamiento de estos dispositivos físicos y que nos permitirán simularlos, sin necesidad de tener acceso a uno físico.
  • Cortafuegos:  Además de con Linux es posible hacer cosas bastante interesantes con FreeBSDS y OpenBSD.
  • Sistemas Operativos: Imágenes de diferentes sistemas operativos para montaje de maquetas.

Cuando se trata de software comercial es habitual que algunos fabricantes ofrezcan software en modo trial para evaluación (Checkpoint, Stonegate).

  • Routers: Los Routers software suelo implementarlos con Linux o FreeBSD, también es de ayuda GNS3.
  • SAN: Este apartado lo resuelvo con una máquina virtual con OpenFiler.

Cosas que me faltan:

Pues como suele pasar con estas cosas, me faltan tantas como quiera, pero siendo razonables y teniendo en cuenta que se trata de un laboratorio eminentemente domestico y personal, creo que con una segunda unidad del microserver y un dispositivo NAS/SAN con soporte para iSCSI como esta, tendría un laboratorio bastante completo.