'2018/01/04'에 해당되는 글 2건

  1. 2018.01.04 Cisco ACI - Inter Tenant / Inter EPG
  2. 2018.01.04 Windows Server Teaming 설정

안녕하세요. 

이번 포스팅은 ACI에서 공용 서비스를 구성하기 위한 방법 중의 하나가 될 수 있는 내용입니다.

ACI에서 Tenant 간의 통신 시에도 Border Leaf을 통한 외부를 통해서 통신하지 않고, ACI 내부 간에 통신을 하기 위한 방법입니다.

공용으로 제공하게 될 서비스를 다른 테넌트에서도 직접 통신하도록 하여, 불필요하게 트래픽이 외부로 나가지 않고

또한 공용 서비스가 아닌 서비스 간에는 서비스를 분리할 수 있게 됩니다. 


실제 구성에 있어서는 어떤 대역을 어떻게 구성하여 기존 라우팅 테이블과의 이슈가 없이 할 수 있을지에 대한 고민은 필요할 것입니다.










 

먼저 공용으로 사용 하게 될 서비스가 있는 테넌트의 EPG를 선택합니다.

이 EPG가 실제 다른 테넌트에서 공용으로 사용하게 될 서비스 그룹이 됩니다.

이제 EPG에서 서브넷을 생성합니다.

 

 

 

 

 

해당 EPG에서 생성되는 서브넷은 다른 테넌트에서 접근하기 위한 네트워크로 설정하게 됩니다.

마지막에 라우팅 테이블을 확인해보겠지만, 이 EPG에서 추가한 서브넷은 다른 VRF에서 Attatch된 네트워크로 인식됩니다.

그리고 다른 VRF에서도 이 서브넷을 사용하여야 하기 때문에 Scope를 'Shared between VRFs' 로 선택합니다.

ACI 버전에 따라서, Shared Subnet 이라는 옵션일 수도 있습니다.

 

 

 

 

다음은 이 EPG를 다른 곳에서 사용할 수 있도록 하기 위해서 Contract을 생성합니다.

다른 테넌트에서도 공용으로 사용하게 될 Contract이기 때문에 ContractScopeGlobal 이 됩니다.

 

 

 

 

 

만들어진 Global Contract은 Common EPG의 Contract에 Provided로 추가(Add)를 합니다.  

 

 

 

 

 

Global Contract이 다른 Tenant에서도 사용될 수 있도록 Export 합니다.

다른 Tenant에서 보이는 이름은 여기서 지정한 Name으로 됩니다.

 

 

 

 

 

 


 

이제 Common EPG에 대한 설정은 완료되었습니다.

다음은 Common EPG를 사용하고자 하는 EPG에서 Export된 Contract을 추가하면 됩니다. 

 

이제 모든 설정 과정이 끝났습니다.

 

이제 라우팅 테이블을 확인해 보면, 아래와 같이

Tenant-ZIGI에서는 Tenant-SPACE 의 BD에 대한 네트워크 대역이 라우팅 테이블로 보이고,

Tenant-SPACE에서는 Tenant-ZIGI의 EPG에 선언된 네트워크 대역이 라우팅 테이블로 보이게 됩니다.

 

 

 

ZIGI_LEAF# show ip route vrf  DEV:SPACE-VRF
IP Route Table for VRF "DEV:SPACE-VRF"

..전략..
192.168.254.192/29, ubest/mbest: 1/0, attached, direct, pervasive
    *via 10.0.56.64%overlay-1, [1/0], 01w10d, static
192.168.254.193/32, ubest/mbest: 1/0, attached, pervasive
    *via 192.168.254.193, vlan129, [1/0], 01w10d, local, local
192.168.254.200/29, ubest/mbest: 1/0, attached, direct, pervasive
    *via 10.0.56.64%overlay-1, [1/0], 01w10d, static

...후략...

 

 

ZIGI_LEAF# show ip route vrf  Service_Admin:ZIGI-VRF
IP Route Table for VRF "Service_Admin:ZIGI-VRF"

...전략...
192.168.254.192/29, ubest/mbest: 1/0, attached, direct, pervasive
    *via 10.0.56.64%overlay-1, [1/0], 01w10d, static
192.168.254.200/29, ubest/mbest: 1/0, attached, direct, pervasive
    *via 10.0.56.64%overlay-1, [1/0], 01w10d, static
192.168.254.201/32, ubest/mbest: 1/0, attached, pervasive
    *via 192.168.254.201, vlan83, [1/0], 01w10d, local, local

...후략...

 

 


Posted by 네떡지기
분류없음2018.01.04 13:00

Today Key : Team, Windows, 가용성, 이중화, 네트워크, Teaming, 티밍


이번 포스팅은 서비스 가용성을 확보하기 위한 서버의 네트워크 이중화에 관한 내용입니다.

운영체제에 따라서, 이러한 이중화 기술을 부르는 명칭이 다른 데,

Windows의 경우에는 Teaming, Linux의 경우에는 Bonding이라고 합니다.

이번 포스팅에서는 Windows의 Teaming 설정 방법에 대해서 알아보겠습니다.

본 포스팅의 예제는 Windows Server 2016 Datacenter에서 진행 했습니다.


Windows Server Teaming 설정

 

 

서버 관리자에서 '로컬 서버' 를 선택합니다.

중간 쯤에 NIC 팀(Team)설정 을 선택합니다.

 

 

 

 

NIC 팀에서는 어댑터 및 인터페이스에서 '네트워크 어댑터' 에서 현재 사용가능한 어댑터 확인이 가능합니다.

왼쪽의 팀에서 '작업'을 클릭해서 보면, '새 팀' 이 있습니다. '새 팀'을 눌러서 새로운 Team 설정을 합니다.

 

 

 

 

새로운 팀 인터페이스 설정을 합니다.

팀 인터페이스의 이름을 지정하고, 해당 인터페이스에 할당한 어댑터를 선택합니다.

 

 

 

 

 

추가 속성을 설정하고자 할 때에는 '추가 속성'을 클릭해서 지정합니다.

 

 

 

 

설정이 끝나고 나면, '팀' 인터페이스가 좌측에 만들어 진 것을 확인 할 수 있습니다.

 

 

 

 

네트워크 연결 상태에서도 보면, 새로운 팀 인터페이스에 대한 어댑터가 생성된 것을 볼 수 있습니다.

 

 

 

 

 

 

 




 

Posted by 네떡지기

티스토리 툴바