martes, 12 de noviembre de 2013

VTP: Cisco VLAN Trunk Protocol

El protocolo VTP se utiliza para propagar la base de datos de VLANs por los switches.

Se establecen uno o dos switches como server (mantienen la bbdd de VLANs) y el resto como client (reciven actualizaciones de la bbdd de vlans).

Existe un modo transparent para los switches que dejarán pasar las actualizaciones VTP pero no actulalizarán su bbdd vlan propia.

El en equipo que hace de servidor
Switch(config)#vtp version 2
Switch(config)#vtp mode server
Device mode already VTP SERVER.
Switch(config)#vtp domain vtp1
Changing VTP domain name from NULL to vtp1
Switch(config)#vtp password vtp1
Setting device VLAN database password to vtp1



En los equipos que hacen de clientes
Switch2(config)#vtp version 2
Switch2(config)#vtp mode client
Device mode already VTP SERVER.
Switch2(config)#vtp domain vtp1
Changing VTP domain name from NULL to vtp1
Switch2(config)#vtp password vtp1
Setting device VLAN database password to vtp1


los comandos show:
show vtp status
show vtp domain
show vtp counters
show vlan brief


Bibliografía
http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a0080890607.shtml

Enlaces entre Antenas Cisco Aironet

Con una única vlan
configure terminal
interface dot11radio0.1
    encapsulation dot1q 1 native
    bridge group 1

interface fastEthernet0.1
    encapsulation dot1q 1 native
    bridge group 1

interface dot11radio0
    ssid SSID_modo_TRUNK
    vlan 1
    infrastructure-ssid

end
write memory

Con 4 vlans ID 1, ID 10, ID 20,  ID 30


configure terminal

interface Dot11Radio0.1
    encapsulation dot1Q 1 native

interface FastEthernet0.1
    encapsulation dot1Q 1 native

interface Dot11Radio0.10
    encapsulation dot1Q 10

interface FastEthernet0.10
    encapsulation dot1Q 10

interface Dot11Radio0.20
    encapsulation dot1Q 20

interface FastEthernet0.20
    encapsulation dot1Q 20

interface Dot11Radio0.30
    encapsulation dot1Q 30

interface FastEthernet0.30
    encapsulation dot1Q 30

interface Dot11Radio0
    ssid SSID_modo_TRUNK
    vlan 1
    infrastructure-ssid

end
write memory


Bibliografía:

jueves, 7 de noviembre de 2013

Nagios - not could be due to Performed to fork () error 'Resource temporarily unavailable'

El otro día me paso que hice una instalación desde cero de Nagios en RHEL 6.4 y al principio no me dí cuenta pero luego me fije que todos los servicios que usaban check_snmp fallaban dando el siguiente error:
Could not open pipe

Revisando el log de Nagios (nagios.log) se veía lo siguiente:
Warning: The check of service 'uptime' on host 'router1' not could be due to Performed  to fork () error 'Resource temporarily unavailable'. The check will be rescheduled.

Buscando un poquito en google encontré en la web comercial de Nagios.
http://support.nagios.com/wiki/index.php/Nagios_XI:FAQs leí que estos errores suelen ser debidos a límites impuestos al usuario en /etc/security/limits.conf
Para verificar los limites actuales podemos ejecutar:
ulimit -a En la web de Nagios nos recomiendan poner los siguientes valores:
* hard memlock 128 #locked memory
* soft memlock 128
* soft nofile 4096 #open files
* hard nofile 4096
* hard nproc 4096  #max user processes
* soft nproc 4096
* hard stack 20480 #stack size
* soft stack 20480

para aplicar los cambios tendremos que reiniciar.
Para verificar los límites después de reiniciar ejecutar:
ulimit -a
Para mejorar aún más el rendimiento de nuestro Nagios podemos deshabilitar el interprete perl embebido, configurando estas 2 variables en nuestro archivo de configuración nagios.cfg.
 enable_embedded_perl=0
 use_embedded_perl_implicitly=0 
Bibligrafía
http://support.nagios.com/wiki/index.php/Nagios_XI:FAQs