Sunday 17 January 2016

New CCDP

Cloud တွေ၊ SDN တွေခေတ်စားလာချိန်မှာ Network သမားတွေကျဆုံးဖို့ အချိန်ရောက်လာပြီလား ဆိုပြီး မေးခွန်းတွေထွက်လာပါတယ်၊ တဖက်ကလည်း Cisco Exam များဟာ နောက်ဆိုသုံးမရတော့သလို ကိုယ်လိုရာဆွဲတွေးပြီး ပြောကြတာတွေလဲ နားထောင်ဖူးပါတယ်။ အဲဒီအချိန်မှာ ကျွန်တော်စဉ်းစားမိတာက Cisco ဟာ တော်ရုံနဲ့တဲ့ ဒီလမ်းကြောင်းပေါ်ကနေ အလွယ်တကူ ဆင်းသွားမှာ မဟုတ်ပါဘူး။ သူရဲ့ Certification တွေကို ဒီနည်းပညာအသစ်တွေနဲ့ ကိုက်ညီအောင် လိုက်လာပြီး ပြန်လည်ဆန်းသစ်လာမယ်လို့လဲ ယုံကြည်ထားပါတယ်။ ဒါကြောင့် အကြံညဏ်လာတောင်းတဲ့ ညီငယ်ညီမငယ်တို့တွေကိုလည်း ဒီလမ်းပေါ်ကို ရဲရဲသာ ဆက်လျောက်ဖို့အကြံပေးခဲ့ပါတယ်။

သိပ်အကြာကြီး မစောင့်လိုက်ရပါဘူး။ Cisco ဟာ အလျှင်အမြန်ပဲ နည်းပညာအသစ်တွေနောက်လိုက်ပြီးပြောင်းလဲလာပါတယ်။ အဓိက လက်မှတ်ဖြစ်တဲ့ CCIE မှာ အဲဒီအရာတွေကို မဖြစ်မနေလိုက်ဖြည့်ပါတော့တယ်။ CCIE စာမေးပွဲများပြောင်းလဲပြီးနောက်မှာ တခြားစာမေးပွဲတွေရဲ့ သွားနေတဲ့လမ်းကြောင်းကို ထပ်လေ့လာဖြစ်ပါတယ်။ အဲဒီထဲက တစ်ခုကတော့ ဒီဇိုင်းဘက်က CCDP Exam အကြောင်းပါ။ CCDP ဟာ ပရော်ဖက်ရှင်နယ်လက်မှတ်တွေထဲမှာ အထင်ကရလက်မှတ်တစ်ခုဖြစ်ပါတယ်။ အရင်က CCDE မပေါ်ခင်ကဆို သူဟာ ဒီဇိုင်းဖက်မှာ တစ်ခုတည်းသောလက်မှတ်တစ်ခုဖြစ်ပါတယ်။ Operations ဖက်က CCIE သမားတွေဦးဆောင်နေချိန်မှာ ဒီဇိုင်းဖက်ကိုလည်း အဆင့်မြင့်လက်မှတ်တစ်ခုလိုအပ်လာပြီဆိုပြီး CCDE ကိုမွေးထုတ်ခဲ့ပုံရပါတယ်။ ဒီအချိန်မှာတော့ CCDP ဟာ CCDE သွားချင်သူတွေအတွက် အထောက်အကူဖြစ်လာမဲ့ လမ်းကြောင်းတစ်ခုအနေနဲ့ပါ ပိုပြီးတော့ အရေးပါလာပါတယ်။

သူရဲ့ဆန်းသစ်လာတဲ့ ပုံစံတွေကို မြင်သာအောင်လို့ Cisco website ကနေ ကူးယူဖော်ပြထားပေးပါတယ်။ အသေးစိတ်ကို URL ကတစ်ဆင့်သွားကြည့်ပေါ့။ Cisco Press ကနေစာမေးပွဲအတွက်ထုတ်လေ့ရှိတဲ့ Exam certification guide လိုစာအုပ်မျိုးတော့ ထွက်လာတာတော့မတွေ့သေးပါဘူး။ သူရဲ့ Exam blueprint ကိုကြည့်ပြီး လေ့လာရမှာပါ။ မကြာခင်မှာတော့  ထွက်လာလိမ့်မယ်လို့ ထင်ပါတယ်။

http://www.cisco.com/c/en/us/training-events/training-certifications/certifications/professional/ccdp.html

Topics Removed from the ARCH Exam:
  • Design for infrastructure services
  • Identify network management capabilities in Cisco IOS Software
  • Create summary-able and structured addressing designs
  • Describe IPv6 for campus design considerations
  • Describe the components and technologies of a SAN network
  • Create an effective e-commerce design
  • Create remote access VPN designs for the teleworker


Topics Added to the ARCH Exam:
  • Create stable, secure, and scalable routing designs for IS-IS
  • Determine IPv6 migration strategies
  • Design data center interconnectivity
  • Design data center and network integration
  • Select appropriate QoS strategies to meet customer requirements
  • Design end to end QoS policies
  • Design a network to support Network Programmability (SDN)
  • Describe network virtualization technologies for the data
  • center

ကိုဖြိုး

Sunday 10 January 2016

VSS Configuration

VSS configuration ဟာသိပ်ပြီးတော့ရှုပ်ထွေးမှုမရှိပါဘူး။ Configuration ထက်စာရင် သူ့ကိုအသုံးပြုဖို့အတွက်ဘာတွေလိုအပ်သလဲ၊ ဘယ်လိုအလုပ်လုပ်သလဲ၊ တစ်ခုခုပြဿနာဖြစ်ရင် ဘယ်တွေကိုကြည့်ရမလဲ စတာတွေကိုပိုပြီးနားလည်ထားဖို့ပဲလိုပါတယ်။
စတင်ပြီး Configure လုပ်တဲ့နေရာမှာ အခြေခံအားဖြင့်ဆိုရင် VSS Domain တစ်ခုတည်ဆောက်၊ ပြီးရင် ဘယ်လင့်တွေကိုတော့ VSL အဖြစ်အသုံးပြုမယ်၊ ဘယ် Switch ကိုအဓိက Control အနေနဲ့သုံးမယ်ဆိုတာကို ထည့်ပေးရပါတယ်။ ပြီးရင် နဂိုအနေအထားကနေ Virtual switch အနေနဲ့ပြောင်းလဲပြီး Reload ကနေပြန်တက်လာရင် VSS အဖြစ် Configure လုပ်ပြီးပါပြီ။ ဒုတိယ Switch တက်လာပြီး VSL တက်သွားပြီ အချင်းချင်းတွေ့သွားပြီဆိုရင် VSS အဖြစ်စတင်ပြီးသုံးလို့ရပါပြီ။ Dual-active detection အတွက်ကိုတော့ နောက်မှထပ်ထည့်လဲရပါတယ်။

Configuration အတွက် Cisco best practice document ကိုကြည့်တာ အကောင်းဆုံးနဲ့ အပြည့်စုံဆုံးဖြစ်ပါလိမ့်မယ်။

http://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/Campus/VSS30dg/campusVSS_DG/VSS-dg_appa-configs.html

Convert လုပ်ပြီးတဲ့အခါမှာ Interface နံပါတ်တွေပြောင်းသွားတာကို တွေ့ရပါလိမ့်မယ်။ Switch 1 က Module/Interface တွေအရှေ့မှာ Switch number 1 ဆိုတာပါလာပြီး Switch 2 က Interface များမှာတော့ အရှေ့က 2 ဆိုတာပါလာပါလိမ့်မယ်။ ဒါကိုကြည့်လိုက်တာနဲ့ ဘယ် Switch မှာ ချိတ်ဆက်ထားတယ်ဆိုတာကို အလွယ်တကူတွေ့နိုင်ပါတယ်။ Convert လုပ်တဲ့ အချိန်မှာလည်း အခုလို သေချာပြထားပါတယ်။

sw1#switch convert mode virtual

This command will convert all interface names to naming convention "interface-type switch-number/slot/port",
save the running config to startup-config and reload the switch.

Convert လုပ်ပြီးသွားပြီ၊ ဒုတိယ Switch လည်းတက်လာပြီဆိုရင်တော့ VSS အခြေအနေကို စစ်ဆေးကြည့်ရပါမယ်။ ဒါကိုတော့ VSL Link အခြေအနေနဲ့ VSS role ကိုခေါ် ကြည့်လိုက်ရင် သိနိုင်ပါတယ်။ VSL status က တက်နေပြီ၊ Switch 2 ကိုမြင်နေရပြီဆိုရင် အခြေအနေကောင်းပါပြီ။

sw1#show switch virtual link
VSL Status : UP
VSL Uptime : 10 minutes
VSL SCP Ping : Pass
VSL ICC Ping : Pass
VSL Control Link : Te1/1/5 
VSL Encryption : Configured Mode - Off, Operational Mode - Off

sw1#show switch virtual
Switch mode                  : Virtual Switch
Virtual switch domain number : 1
Local switch number          : 1
Local switch operational role: Virtual Switch Active
Peer switch number           : 2
Peer switch operational role : Virtual Switch Standby

Module တွေအားလုံး တက်သွားပြီး အားလုံး Pass ဖြစ်သွားပြီဆိုရင်တော့ ကျန်တဲ့ Configuration ဖြစ်တဲ့ Port assignment တွေ၊ Routing တွေစပြီး ထည့်လို့ရပါပြီ။ Configure လုပ်တဲ့နေရာမှာ Active switch ကသာ လုပ်ဆောင်ရမှာဖြစ်ပါတယ်။ ဒုတိယ Switch Console ကတော့ အသုံးပြုလို့မရတော့ပဲ Disable အနေနဲ့ ရှိနေပါလိမ့်မယ်။

Standby console disabled

sw1-sdby>?Standby console disabled

ကိုဖြိုး

Sunday 3 January 2016

VSS

Cisco ရဲ့Network System Virtualization Technology ဖြစ်တဲ့ VSS (Virtual Switching System) ဆိုတာကို လေ့လာကြည့်ရအောင်။ VSS ဟာ Catalyst 6500/4500 တွေမှာအသုံးပြုလို့ရတဲ့ System Virtualization နည်းပညာဖြစ်ပါတယ်၊ ဒါပေမယ့် Cat65/45 အတိုင်းမှာ သုံးလို့တော့မရပါဘူး။ Switch တွေကို အဓိက ထိန်းချုပ်ထားတဲ့ Supervisor Engine အပေါ်မူတည်ပါတယ်။ VS Supervisor Engine တွေ ဥပမာ (VS-S720-10GE-3C / VS-S720-10GE-3CXL/ VS-SUP2T-10G) နဲ့သာ အသုံးပြုလို့ရမှာ ဖြစ်ပါတယ်။ ဒီ Switch တွေဟာ DC/Campus တွေရဲ့ Distribution Layer တွေမှာ အသုံးများတဲ့အတွက် အဲဒီနေရာတွေမှာ အလုပ်လုပ်နေတဲ့သူတွေအဖို့ သိထားသင့်တဲ့ နည်းပညာတစ်ခုပါ။

VSS ကဘာလုပ်ပေးလဲဆိုရင် အဲဒီ Cat65/45 နှစ်လုံးကို Virtual System တစ်ခုအဖြစ်ပေါင်းစပ်ပေးပါတယ်။ Modular Switch တွေမဟုတ်တဲ့ Cat37/36 တို့မှာ Stack လုပ်သလိုမျိုးပေါ့။ ပေါင်းစပ်ပြီးတဲ့အခါမှာ Management/Control plane ကိုတစ်ခုထဲအနေနဲ့တွေ့ရပြီး IP တစ်ခု၊ Console တစ်ခုထဲကပဲ ကိုင်တွယ်ရပါတယ်။ Standby Switch ရဲ့ Console ဟာ Lock ဖြစ်နေပြီး ဝင်လို့မရတာကိုတွေ့ရပါလိမ့်မယ်။ ဒါပေမယ့် Switch နှစ်ခုလုံမှာရှိတဲ့ Line card/ Modules တွေကတော့ တပြိုင်နက် အလုပ်လုပ်နေပြီး Switch ဒါမှမဟုတ် Module တစ်ခုခုဖြစ်သွားရင် ပြတ်တောက်သွားမှုနည်းအောင် SSO (Stateful Switchover) နည်းနဲ့ အချင်းချင်း Synced လုပ်ထားပါတယ်။ ဒီနေရာမှာ သတိထားသင့်တာက VSS ကိုလာရောက်ချိတ်ဆက်ထားတဲ့ Access Switch တွေ၊ Server တွေဟာ VSS ရဲ့ Member Switch နှစ်ခုစလုံးကိုချိတ်ဆက်ထားမှသာ SSO ရဲ့ ရလာဒ်ကိုခံစားရမှာပါ။ မဟုတ်ရင်တော့ Module ပျက်ရင် အဲဒီမှာချိတ်ထားတဲ့ Server/Switch ဟာလဲ ပြတ်တောက်သွားမှာဖြစ်ပါတယ်။

VSS ရဲ့ အဓိကအသက်ကတော့ သူတို့အချင်းချင်းကို ချိတ်ဆက်ထားပေးတဲ့ VSL ခေါ် Virtual Switch Link ဖြစ်ပါတယ်။ VSL ကိုအနဲဆုံးနှစ်လင့်လောက်အသုံးပြုသင့်ပါတယ်။ VSS Network မှာ VSL ပြတ်တောက်သွားရင် ပြန်တက်အောင်လုပ်ဖို့ သိပ်မလွယ်ပါဘူး။ ဘာလို့လဲဆိုရင် VSL မရှိတဲ့နောက်မှာ Member Switch တွေဟာ Dual-Active ဖြစ်သွားပြီးတော့ မမျှော်မှန်းထားတဲ့ ပြဿနာတွေ ဖြစ်လာတတ်ပါတယ်။ ဒါကြောင့် VSS မှာ Dual-active Detection ဖြစ်တဲ့ PAgP Detection တို့ Fast Hello Link တို့နဲ့ ထပ်ပြီးကူရပါတယ်။ ဒီတော့ အောက်ကသုံးထားတဲ့ Port Channel တွေရဲ့ Channel protocol တွေကိုရွေးချယ်မှုဟာလဲ အရေးပါပါတယ်။ ON mode သုံးထားရင်တော့ Fast Hello ကိုပဲသုံးရပါလိမ့်မယ်။ Dual-active detection ဖြစ်သွားရင် Active Switch က သူ့ရဲ့ Module တွေအားလုံးကို shutdown လုပ်လိုက်ပြီး Recovery mode ကိုရောက်သွားပါတယ်။ ဒီအချိန်မှာ သူ့ကိုချိတ်ထားတဲ့ Device တွေအကုန်လုံးဟာ ပြတ်တောက်သွားမှာဖြစ်ပါတယ်။ Standby Switch မှာချိတ်ထားတဲ့ Device တွေကတော့ ဆက်ပြီး အလုပ်လုပ်နေမှာဖြစ်ပါတယ်။ ဒါကြောင့် အထက်ကပြောခဲ့သလိုပဲ Member Switch နှစ်ခုလုံးမှာ ချိတ်ထားတဲ့ Device သာ VSS ရဲ့ အကျိုးကို ခံစားရမှာပါ။

Recovery mode ကနေ နဂိုအခြေအနေကိုပြန်ရောက်ဖို့အတွက် Force-Switchover ပြန်လုပ်ရမှာဖြစ်ပါတယ်။ VSS မှာ HSRP/VRRP တို့လို Preempt မပါပါဘူး၊ အရင်က ပါခဲ့ပေမယ့် Cisco က မသုံးဖို့ပြောပါတယ်၊ နောက်ပိုင်းမှာ မပါတော့ပါဘူး။ ဘာလို့လဲလို့လေ့လာကြည့်တဲ့အခါမှာ VSS Switchover လုပ်တဲ့အချိန်မှာ Active ကနေ Standby mode ကိုသွားမဲ့ Member switch ဟာ Reload ဖြစ်သွားပြီး နောက်ထပ်ပြတ်တောက်မှု တစ်ကြိမ်ထပ်ကြုံရပါတယ်။ HSRP တို့လိုအလျှင်အမြန်ပြောင်းသွားတာမဟုတ်ပါဘူး။ ဒါကြောင့် Cisco က မလုပ်စေချင်တာပါ။ VSS ကို Force-Switchover လုပ်ရင် သီးသန့် အချိန်ယူပြီးမှ (Maintenance Window) လုပ်သင့်ပါတယ်။ ဒါကြောင့် VSL ဟာအဲဒီ Network တည်ငြိမ်ဖို့အတွက် အရေးအကြီးဆုံးပါ။ ဒီနေရာမှာ မေးစရာရှိတာက ဒါလောက်တောင် ပြဿနာတွေရှိနေရင် ဘာကြောင့် VSS ကိုသုံးနေကြသေးလဲ ဆိုတဲ့ မေးခွန်းပါ။

အရင်ဦးဆုံးမြင်သာတာကတော့ MEC လို့ခေါ်တဲ့ Multichasis EtherChannel ပါ၊ အခုနောက်ပိုင်း Server တွေဟာ Switch တွေလိုပဲ PortChannel တွေလိုအပ်လာပါတယ်၊ VSS မရှိရင် Redundancy အနေနဲ့ MEC သုံးလို့မရပဲ Switch တစ်ခုထဲကိုပဲချိတ်ဆက်ပြီးသုံးရမှာ ဖြစ်ပါတယ်။ Nexus မသုံးနိင်သေးတဲ့ Network တွေမှာ VSS သာ အသုံးဝင်နေဆဲပါ။ ပြီးတော့ Virtual Switch တစ်ခုဖြစ်သွားတဲ့အတွက် အောက်ကလာရောက်ချိတ်ဆက်မဲ့ Switch တွေဟာ STP ရဲ့ တစ်ဖက်ပိတ်တဲ့ ကိစ္စကို ကျော်လွှားနိုင်ပြီး Bandwidth အနေနဲ့ ပိုမိုသုံးလို့ရလာမှာဖြစ်ပါတယ်။ နောက်တခါ Distribution Level မှာသုံးနေကျ HSRP/VRRP တို့လဲ မလိုတော့ပါဘူး။ Backplane bandwidth အနေနဲ့လဲ ပိုမိုများပြားလာပြီးတော့  SSO ကြောင့် Topology changes convergence တွေကိုသိပ်ပြီး မခံစားရတော့ပဲ ပြတ်တောက်မှုတွေကိုနည်းပါးစေပါတယ်။ ဒါ့အပြင် IOS upgrade လုပ်တဲ့အခါမျိုးမှာလဲ ISSU တနည်းအားဖြင့် eFSU Enhanced Fast Software Upgrade တို့ကိုသုံးပြီး ပြတ်တောက်ချိန်အနည်းဆုံးနဲ့ လုပ်ငန်းကို မထိခိုက်အောင် တွဲပြီးလုပ်ဆောင်လို့ရပါတယ်။

Configuration ပိုင်းအနေနဲ့ ကတော့သီးသန့်ခွဲရေးမှသာ အဆင်ပြေပါလိမ့်မယ်။ မြင်သာအောင် Cisco site ကနေယှဉ်ပြထားတဲ့ VSS နဲ့ VSS မပါတဲ့ ပုံကိုကြည့်ပါ။ 





ကိုဖြိုး