Social :  

Bloqueando BPDU’s originados de VM’s

Bom galera no último post (Link) falamos em como o VMware vSwitch age dentro de uma rede com Spanning Tree habilitado.

Naquele ponto comentamos que o vSwitch descarta todos os BPDU’s vindos de um switch físico, ou seja, ele não participa de uma topologia Spanning Tree e consequentemente não participa também da eleição do Switch Root de uma topologia STP, mas naquele ponto já comentamos que apesar dele descartar BPDU’s vindos de Uplinks com Switches Físicos ele ainda transmitiria BPDU’s que fossem originados de uma VM. Vejamos a seguinte imagem:

Imagem 1

Podemos ver na imagem anterior que nesse ponto a eleição do root na topologia STP já foi feita, e nesse caso o SW1 foi eleito como Root,  desta forma todas as suas portas estão em estado de Forward e aparentemente tudo está ocorrendo como deveria, a rede está estável, nenhum recalculo do STP está sendo executado, também é valido comentar que uma das portas (entre SW4 e SW2) foi colocada em estado Block, pois o Sw4 avaliou que entre os dois caminhos até o switch root da rede (SW1), esse seria o pior caminho e portanto para evitar um loop ele bloqueou  essa porta.

Read More

VMware vSwitches e Spanning Tree

Bom galera nesse post vou tentar sanar algumas dúvidas sobre esse assunto que vejo que são recorrentes nos fóruns sobre VMware, principalmente em fóruns gringos, portanto minha meta é escrever um post claro e objetivo em Português sobre esse tema, já que não consegui encontrar nada ainda em nossa língua.

Quem é mais familiarizado com Networking ou até mesmo com um ambiente de Data Center, mesmo que não seja do time de Redes já deve ter perdido algumas noites de sono com Loops em sua rede, claro que já existem formas de se construir redes evitando loops e ainda sim não ter que habilitar STP (Spanning Tree) em nenhum Switch da rede, ou até mesmo habilitar ele apenas como mais um backup de segurança, como utilizar tecnologias tais como VPC e FabricPath da Cisco, mas isso é assunto para outro post. A verdade é que Loops são ainda uma tremenda dor de cabeça em ambientes de Data Center e o STP ainda é amplamente usado atualmente.

Para os que não conhecem Spanning Tree ou que pretendem conhecer mais afundo, recomendo esses artigos:

Esse : www.brainwork.com.br/2016/08/15/como-funciona-o-spanning-tree-protocol/

E esse : https://www.computernetworkingnotes.com/ccna-study-guide/stp-spanning-tree-protocol-explained-with-examples.html

Mas basicamente o STP é um protocolo usado para evitar Loops quando existem dois links ou mais como redundâncias para outro segmento de rede, evitando que um Broadcast Storm seja repetido na rede indefinidamente e causando uma instabilidade parcial ou até total do ambiente.

Read More

ESXi e vCenter rodando no EVE-NG – Running ESXi and vCenter nodes in EVE-NG

Voltando novamente!!!

Primeiramente me desculpem pela falta de posts, recentemente me mudei para a Europa e tive que organizar muita coisa em tão pouco tempo, mas estou de volta novamente.

Este é mais um post sobre essa fantástica ferramenta chamada EVE-NG (antigo Unetlab), eu já havia falado sobre ela em alguns posts anteriores, e recentemente vendo alguns “change logs” descobri que agora o EVE-NG também é capaz de rodar nativamente imagens do VMware ESXi e VMware vCenter, e claro, todas as featwares que você já poderia instalar nativamente em um ESXi sem ser emulado (pensando seriamente em testar o NSX nele, quem tiver testado comente por favor).

Isso abre um leque fantástico, não? Pense, você agora poderá criar um ambiente emulado com as dezenas de produtos que o EVE já emulava como Windows, Linux machine, Cisco, BigIP, Juniper etc, e interligar com ‘nodes’ ESXi, tudo isso usando a facilidade e poder do EVE.

Para emular um ‘node’ ESXi no EVE é muito simples, e segue o mesmo script de qualquer outra imagem,basta colocar a imagem dentro do diretório “/opt/unetlab/addons/qemu/” do EVE (infelizmente não posso compartilhar a imagem aqui, mas nada que um Google não resolva), uma única alteração, antes de tudo você deve alterar as configurações da maquina virtual do EVE para que ele possa virtualizar outro SO nele mesmo, pode soar estranho, mas é basicamente habilitar virtualização dentro de outra virtualização (Nested).

Read More

Passei na 300-135 Tshoot Cisco

Bom pessoal, quem mantem (ou ao menos tenta) certificações de algumas fabricantes diferentes sabe que não é fácil mantê-las, já que a maioria dos fabricantes hoje em dia estipula prazos para que as certificações sejam revalidadas.

Resultado de imagem para cisco Tshoot

Eu possuo algumas certificações da Cisco, e elas estavam muito perto de expirar, sinceramente estava muito sem tempo para “cair matando” nos estudos, pois acabei embarcando em alguns novos objetivos e confesso que deixei de praticar um pouco em equipamentos Cisco, mas ainda bem que existe o EVE , hoje em dia já existem espalhados pela internet diversos laboratórios prontos para você praticar no EVE para diversas provas, incluindo a TSHOOT, e foi assim que me preparei para a prova, praticando Troubleshooting no EVE e lendo o Livro “How to Master TSHOOT”, o qual recomendo fortemente. Para quem for fazer essa prova, recomendo o estudo aprofundado de EIGRP, OSPF e Ipv6.

Read More

VMware vExpert NSX

Essa semana saiu o resultado dos novos vExperts e dos novos grupos vExpert NSX e VSAN VMware, e tive a felicidade de estar no grupo dos 3 Brasileiros no grupo NSX.

Como venho estudando para algumas provas de certificação, o blog acabou ficando um pouco sem post, alias, tenho mais ou menos 10 posts para serem publicados, mas confesso que não está sendo fácil encontrar tempo para publica-los, mas receber uma notícia dessas me da mais força para voltar a escrever e trazer mais conteúdo bacana.

Read More

VMUG Brasília agora em Agosto

Passando rapidamente para informar que esse mês (Agosto/2017) teremos reunião do VMUG em Brasília, que acontecerá no dia 04.

Desta vez contaremos com a participação da HPe e da própria VMware, os detalhes de cada apresentação e os registros para participação podem ser feitos através deste link (Aqui).

Eu estarei lá e espero que nossa comunidade local tenha cada vez mais adeptos.

Read More

Um poster que deveria ficar como Wallpaper por alguns dias!

Salve galera,

Hoje consegui alguns minutos para dar uma lida do Twitter (sim, o twitter hoje é uma das melhores formas de se manter conectado nas novidades de IT), e vi um twit do Tommy Berry sobre um poster de NSX encontrado no blog justait.net


Link para o Poster.

Claro que existem mais informações que podem ser incluídas, e acredito que haverá outras versões, mas achei a ideia fantástica e digna de compartilhar.

 

 

Erro ao tentar instalar ESXi remotamente usando um Macbook (Air, Pro etc)

Salve galera,

Recentemente um amigo meu comprou um servidor HP ML110 igual ao que uso em meus labs, porém, ao tentar instalar o ESXI 6.5 remotamente (acessando a ILO remote) ele recebia o seguinte erro:

Logs are stored on non-persistent storage. Consult product documentation to configure a syslog server or a scratch partition.

Como pode ser visto na imagem a seguir:

Read More

Nova atualização do EVE (antigo UnetLAB)

Bom pessoal, quem acompanhou meu post sobre o EVE (Link) já deve ter montado seu novo lab nesta plataforma, afinal, a ferramenta é no mínimo ‘perfeita’, hehe.

Ultimamente ando usando bastante ela, e sempre que encontro com algum amigo ou profissional de TI, eu ligo meu servidor remotamente e mostro o EVE funcionando, principalmente a featware de abrir o Wireshark, VNC e Putty no próprio browser, além é claro da praticidade em montar todo o lab.

Acho engraçado as perguntas que me fazem depois que mostro tudo funcionando, ainda mais remotamente, sempre escuto algo como: “como usei o GNS3 até hoje?”, “como ficará o Packet Tracer, VIRL e outros depois disso?”.

De fato, o EVE na minha opinião é um divisor de águas no mundo de virtualização de ambiente/lab, principalmente redes e segurança, mas é claro que como toda ferramenta nova ela possui bug’s e melhorias que devem ser feitas ao longo do tempo, a ferramenta ainda está ganhando maturidade.

boa notícia é que os desenvolvedores estão sempre atentos aos blogs, forums e grupos em que o EVE é discutido, coletando feedbacks, respondendo dúvidas e é claro, lançando melhorias, inclusive temos ótimos ‘evangelistas’ da ferramenta aqui no Brasil, como o Bruno do blog Netfinders, eu pretendo estudar cada vez mais a ferramenta e sempre postar coisas novas e o que vou descobrindo aqui no Blog, quem sabe os maiores colaboradores da ferramenta não sejam daqui, terras tupiniquins.

Read More

NSX Part 2 – Arquitetura do NSX

Tudo bem pessoal, no primeiro post da série NSX (Link) falamos sobre NSX de uma forma teórica, mas trazendo os principais conceitos e características da solução. Nesse post falaremos da arquitetura do NSX e seus principais componentes, talvez esse seja o ponto que mais difere do tradicional “network” que nós analistas de redes conhecemos.

O administrador de redes mais experiente pode tentar encontrar um padrão na arquitetura do NSX comparando à tradicional arquitetura em camadas Core-Distribution-Access, aonde cada camada tem seu papel e de forma geral elas possuem seus componentes todos separados, ou seja, a camada de acesso tem seus equipamentos, inteligência, protocolos, ‘features’, etc, e as camadas de distribuição e core as suas, ou então comparar a mais nova arquitetura Spine-Leaf muito conhecida por quem usa equipamentos da linha Cisco Nexus.

Porém a arquitetura do NSX difere em alguns aspectos, dividida em três principais camadas, Management PlaneControl PlaneData Plane, essas camadas apesar de se ‘comunicarem’ , de certa forma não influenciam umas nas outras, mantendo por exemplo o plano de gerência, controle e dados separados, desta forma cada camada possui seus componentes, como pode ser visto a seguir:

Imagem 1 – Arquitetura do NSX e seus componentes.

Read More

Páginas:123