custom.ribbon_feed
cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
643
Visitas
0
ÚTIL
0
Comentarios
Cisco Moderador
Community Manager
Community Manager

Presentación del webinar Community Live

Con la colaboración de Wilfrido Miguel Santoyo y Elfego Gutiérrez.

Este webinar trata sobre cómo ACI utiliza VLANs internas y externas para enviar tráfico dentro de la fábrica. Asimismo, se comparten algunos de los escenarios de fallas más comunes como la superposición de VLANs, conocida como VLAN Overlapping, así como formas de evitar y detectar los errores dentro de su entorno y prevenir problemas futuros.

Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias! 


¿Cómo enviar una nueva pregunta?

Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!

Ir al foro de Discusión


Lista de las Q&R del webinar Community Live

Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".

Lista de Preguntas y Respuestas Q&A


Pregunta: Por qué debo cambiar a Nexus Dasboard para administrar múltiples SITE? - Javier A. (min. 7)

Respuesta (Antonio P. O.): Hola Javier, muchas gracias por tu pregunta. Nexus Dashboard es la plataforma de Cisco para monitorear, configurar y analizar tráfico de nuestros sitios. Dentro de sus múltiples ventajas, se encuentra la posibilidad de instalar el aplicativo Nexus Dashboard Orchestrator, quien será el encargado de realizar estas actividades para nuestras fábricas ACI.

Pregunta: Ya no se utiliza el fabric Orchestrator? - Javier A. (min. 11)

Respuesta (Antonio P. O.): (respuesta pendiente)

Pregunta: Tengo unos Nexus extendidos en OTV y estoy cambiando a ACI.? - Javier A. (min. 17)

Respuesta (Antonio P. O.): Hola Javier, tendríamos que analizar más a detalle tu migración; sin embargo si tienes OTV entre tus fábricas y los nombres de tus objetos (Bridge Domain, Endpoint Groups, etc.) son consistentes, estos pueden ser importados a NDO (Nexus Dashboard Orchestrator) en un template compartido. Pero si la nomenclatura varía entre objetos, NDO los considerará diferentes objetos. Recordemos que NDO no se verá involucrado en el tráfico productivo y solamente será un simple punto de configuración, monitoreo y análisis.

Pregunta: Hola, mi consulta es sobre la presentación. De dónde viene el Base ID? Es el mismo en todos los leaf? - Sergio (min. 27)

Respuesta (Antonio P. O.): Hola Sergio, gracias por tu pregunta. El base ID es un valor único entre switches y es independiente.
Respuesta (Wilfrido S.): Esta pregunta también fue respondida en vivo al final de la sesión.

Pregunta: Realicé una actualización de versión de ACI, pero al momento de entrar a los access policies marca un warning para la infra de ACI, no veo la vlan configurada para los APIC. Es conveniente cambiar o migrar al per port-configuration? - Julio G. (min. 37)

Respuesta (Antonio P. O.): (respuesta pendiente)

Pregunta: Hola, para ese caso también podríamos configurar el puerto en el EPG _CL ? (o cambiar la vlan en el EPG_CL2 o usar la vlan 500 en EPG_CL) - Pablo J. (min. 46)

Respuesta (Antonio P. O.): Pablo, muchas gracias por tu pregunta. Para el caso mostrado, la solución es cambiar la vlan en uno de los dos EPGs, para así evitar la fault vista que referencía a un sobreposicionamiento de vlans en más de un EPG.

Pregunta: Quería saber si el laboratorio era con equipos reales o virtualizado; si es virtualizado cuál imagen fue utilizado. Gracias - Tomy (min. 52)

Respuesta (Antonio P. O.): Gracias por tu pregunta, Tomy. El laboratorio fue implementado con equipos físicos y los endpoints fueron simulados con una interface ruteable en un switch Nexus que se conecta directamente a los leaf switches.

Pregunta: Puedo usar la misma vlan id en diferentes tenants y utilizar los mismos puertos físicos. Ejem. dos tenants que comparten el mismo Portchannel pueden taggear la misma vlan 2 veces o más ??? - Santiago I. (min. 56)

Respuesta (Antonio P. O.): Hola Santiago, muy buena pregunta. Dado que el vlan pool es un objeto a nivel de fábrica y no de Tenant, el uso de múltiples EPGs con la misma vlan no es recomendado y, es posible que se genere el problema de superposicionamiento.
Respuesta (Elfego G.): Esta pregunta también fue respondida en vivo al final de la sesión.

Pregunta: Otra consulta, ese Fault F3274 desde que versión existe? (en mi caso tengo overlap pero no encuentro ese fault) - Sergio (min. 58)

Respuesta (Antonio P. O.): Hola Sergio, la Fault que mencionas es exclusiva para configuraciones con vPC, y puede levantarse cuando múltiples dominios usan la misma vlan. Como lo mencionaron mis compañeros, es posible que actualmente ACI no detecte el sobreposicionamiento pues los cálculos internos no nos provocaron un error; sin embargo puede dispararse cuando realicemos un reload, upgrade o RMA.

Pregunta: Hola, buen día. Entonces en el caso del escenario 3 la mejor solución es borrar el VLAN Pool y crearlo de nuevo? Dado que al hacer la actualización cambio el valor base? - Guillermo E. (min. 69)

Respuesta (Antonio P. O.): Guillermo, muchas gracias por tu pregunta. No es necesario borrar el pool, con borrar la vlan que causa conflicto de uno de los pools será suficiente.

Pregunta: Tengo otra pregunta, es recomendable hacer un gran vlan pool para todas las vlans que se usarán en dominios físicos? - Sergio (min. 69)

Respuesta (Antonio P. O.): Sergio, como en todo, depende. Dependerá mucho de las necesidades de tu diseño. Para troubleshooting se recomendaría usar un solo vlan pool, pero si tus necesidades requieren la segmentación de vlan por cliente o EPG, también es válido. Quisiera añadir un poco de información a tu pregunta anterior, en tu escenario será posible reutilizar la vlan con una configuración específica que en unos momentos estarán mostrando mis compañeros.

Pregunta: Utilizo una conexión directa entre ACI y el FW con una vlan access en modo L2. Ahora debo cambiar esta conexión a modo L3out reutilizando la misma vlan y la misma conexión física. Se debe borrar la vlan actual y luego aplicar el L3out? - Santiago I. (min. 70)

Respuesta (Antonio P. O.): Santiago, excelente pregunta. Si el puerto está configurado como access, sí se debe borrar el puerto del EPG para que la nueva configuración sea aceptada por el leaf switch. Sin embargo, puedes cambiar el modo de tu puerto a troncal con una diferente vlan que tu L3out (usando sub interface o SVI) y no tendrías que borrar el puerto del EPG.

Pregunta: Algo parecido en Dcloud? - Tomy (min. 90)

Respuesta (Antonio P. O.): (respuesta pendiente)

Pregunta del Chat: Administro la red en un campus, tengo segmentada la red en varias vlan, ¿creen que me puede ayudar? - Dionisio C. (min. 27)

Respuesta (Antonio P. O.): (respuesta pendiente)

Pregunta del Chat: ¿Para qué versión es esa configuración? The Cisco ACI 6.0(1) release adds the "per-port configuration" - Julio G. (min. 27)

Respuesta (Antonio P. O.): (respuesta pendiente)

Pregunta del Chat: Una consulta, hay alguna especie de simulador del demo que está realizando el ing. Elfego? - Eddy S. (min. 67)

Respuesta (Wilfrido S.): Esta pregunta fue respondida en vivo al final de la sesión. Hay sandbox en la página de Cisco. El laboratorio utilizado en esta presentación es el personal de los ingenieros. Las versiones para ACI, de los APICs fue la 5.2 8 y para los leaf switches es la 14.2 7u

Pregunta del Chat: Disculpe la ignorancia, los script se pueden enviar desde los Nexus? - Eddy S. (min. 82)

Respuesta (Elfego G. y Wilfrido S.): Esta pregunta fue respondida en vivo al final de la sesión.


Nuestros expertos

elfgutie.jpgElfego Gutiérrez se incorporó a Cisco en 2019 y actualmente es Ingeniero Consultor Técnico de Data Center ACI en el Centro de Asistencia Técnica (TAC) de Cisco. Elfego inició su carrera dentro de Cisco en el equipo de Routing and Switching Enterprise, dando soporte a la nueva generación de equipos Catalyst 9000. Anteriormente trabajó como Ingeniero de Planificación para un ISP en la Ciudad de México, donde adquirió experiencia en el diseño de redes GMAN. Elfego cuenta con las siguientes certificaciones: Data Center ACI Implementation, DevNet Associate, AWS Cloud Practitioner y se prepara para presentar su CCNP Data Center (Core exam).

wsantoyo.jpgWilfrido Santoyo se unió a Cisco en 2020 y actualmente es Ingeniero Consultor Técnico de Cisco TAC en el equipo de ACI Data Center. Wilfrido comenzó su carrera dentro de Cisco en el equipo de Routing and Switching Enterprise que brinda soporte a los equipos de la serie Catalyst 9000. Anteriormente trabajó como ingeniero de operaciones TI en la Ciudad de México adquiriendo conocimientos en seguridad y redes WAN. Wilfrido está certificado como CCNA, DevNet Associate, VMWare VCP-DCV y actualmente se está preparando para presentar DC ACI Specialist.

Para obtener más información, visite los foros de discusión en la sección de Data Center.
Si usted tiene dudas o está experimentando problemas técnicos con alguno de los productos Cisco, publique su pregunta, solicite información o utilice el motor de búsqueda de la Comunidad de Cisco en español, antes de abrir un caso con el TAC.
Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: