Cisco Cisco MGX-FRSM-HS2 B Serial Frame Service Module Libro blanco

Descargar
Página de 35
 
 
Deployment Guide 
© 2010 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public Information. 
Page 24 of 35 
 
Q.
 
Will using SPAN or Cisco Express Forwarding copy have an impact on the original traffic stream? 
A.
 
A.  No, there is no impact to the original traffic stream. SPAN technology heavily uses hardware and therefore 
has minimal impact on the CPU utilization of the router. Also, SPAN replicates and then directs traffic to the 
SPAN destination. It does not in any way hinder the original stream, which continues along its path without 
bearing any impact of SPAN being enabled. 
Cisco Express Forwarding copy behaves similarly, with the only difference being that software processes are 
used in the process of copying and directing traffic to the secondary destination. Consequently, you might 
possibly see a slight increase in CPU utilization on the router as a result of packet replication (whereas on the 
Catalyst 6500, the CPU impact of SPAN is negligible and does not have a tangible impact on CPU utilization). 
This increase in CPU utilization on the router is not harmful in any way; however, users must take note of this 
during deployment and make sure that routers are not overloaded when turning on this feature. 
Q.
 
Can I hot-swap NAM cards? 
A.
 
On a Catalyst 6500 or Cisco 7600, all cards are hot-swappable, and so are the NAMs. Therefore, you can insert 
or remove a NAM when the switch is in operation. It is always good practice to perform a “shutdown” operation 
on the NAM before removing a card that is in operation. 
On an ISR router, NAMs are hot-swappable only on the Cisco 3845 and the 3900 Series. NAMs are not hot-
swappable on any other router within this platform, including the Cisco 3825 and the Cisco 2800 Series. Also, 
when performing a hot swap on the 3845, make sure that all interfaces are shut down and that the NAM is not 
receiving any traffic. 
Q.
 
What will happen to my router or switch if my NAM suffers a crash or a hardware fault? 
A.
 
A crash on the NAM will not affect any operations on the router or switch. As you can see from previous answers 
in this section, NAM is a very independent module with its own hardware, operating system, and software. As a 
result, if a crash occurs on the NAM, it does not affect the switch or router in any way. NAM functionality will be 
affected, obviously, but routing and switching operations will continue unaffected. As a corollary, upgrading NAM 
software can be done on a live production router. 
Hardware faults, similarly, do not affect the switch or router. The NAM itself will be affected and will shut itself 
down in the event of a hardware fault or reboot the operating system in the event of a software crash (a crash 
file will also be created). But the impact is local to the NAM and has no effect on the system as a whole. 
Q.
 
How can the Cisco NAM solution be made more secure? 
A.
 
Take the following steps to increase security for the Cisco NAM solution: 
 
Enable Secure Sockets Layer (SSL) on the Cisco NAM for secure, encrypted HTTP sessions. 
 
Enable Secure Shell (SSH) Protocol for secure Telnet to the Cisco NAM. 
 
Enable TACACS+ for authentication and authorization. The Cisco NAMs also provide support for multiple 
TACACS+ servers. 
Q.
 
Can the other NAM platforms monitor the Nexus 1000V switch? 
A.
 
Yes, the other NAM platforms running version 4.2 will provide insight into the 1000V switch environment through 
ERSPAN and NetFlow data sources. It is recommended that NAM and the 1000V switch be directly connected 
to same physical switch. 
Cisco NAM Integrations with Monitoring and Reporting Applications 
While the NAM provides its own GUI, it is often useful to combine the information provided by the NAMs in your 
network and centralize it within one tool. Centralization of networkwide information allows easier visibility across the 
network and more proactive reporting and analysis. Table 3 describes how NAM integrates with Cisco and third-party 
applications.