본문 바로가기

네트워크

(119)
NetScaler 라이선스 별 지원 기능 NetScaler 라이선스 별 지원 기능 장비에서 라이선스 확인 - CLI ZIGI-NetScaler#> show ns license License status: Web Logging: YES Surge Protection: YES Load Balancing: YES Content Switching: YES Cache Redirection: YES Sure Connect: YES Compression Control: YES Delta Compression: NO Priority Queuing: YES SSL Offloading: YES Global Server Load Balancing: YES GSLB Proximity: YES Http DoS Protection: YES Dynamic Routing:..
NetScaler - Access Down 옵션 NetScaler Service에서 Access Down 옵션 설정 체크 일반적으로는 비활성화 된 서비스에 대해서 요청이 들어오게 되면, 해당 요청은 허용되지 않지만 Access Down 옵션을 사용하면 됩니다. 이를 위해서는 계층 2 모드가 활성화 되어 있어야 합니다. ※ NetScaler의 동작 모드 중에서 Layer 2 Mode와 Layer 3 Mode는 한 가지를 선택할 수 있는 것이 아니라, 개별적으로 각 모드를 활성화 혹은 비활성화 해서 사용할 수 있음.
Cisco ACI - Part 1 (Interface Policies) Today Keys : ACI, Interface, Policies, Policy, Profile, Group 이번 포스팅은 Cisco ACI 로 시작하는 시리즈 포스팅의 첫 번째 포스팅입니다. 작년 말부터 Cisco ACI를 운영하기 시작하면서 정리를 조금씩 하면서 포스팅을 준비했는 데.. 예전부터 그랬지만 항상 포스팅을 하기 위한 준비 작업 시간도 오래 걸리거니와 또 맘에 들 때까지.. 무작정 기다리기만 하면 포스팅을 하지도 못하고.. 계속 늦춰지기만 하게 되네요. 우선 짧게 짧게라도 가볍게 정리해 놓은 것들을 풀어보는 포스팅을 하려고 합니다. 전체적인 흐름과 아키텍처를 잘 짜야만 된다고 생각되는 것이 ACI 이긴 하지만.. 우선 포스팅은 단편적인 부분부터 시작해봅니다. 그렇지 않으면 무작정 계속 늦..
[동영상]ACI PortProfile 생성 : Ansible 안녕하세요 이번 포스팅은 지난 번에 했던 포스팅과 마찬가지로 간단한 동영상을 올려봅니다. Cisco ACI에서 포트설정은 Profile 형태로 구성을 하게 되는 데, PortProfile을 생성하는 것을 JSON을 이용해서 Post하기 위한 예제입니다. 동영상의 내용은, 동일한 PortProfile 그룹과 거기에 설정할 AEP를 지정하고 그리고 각 인터페이스 별로 설정할 Port정보를 기입하여, ACI에 적용할 JSON을 생성한 후, ACI에 적용하게 되는 동영상입니다. 좀 더 많은 부분은 한꺼번에 JSON 형태로 만들어서 Profile을 만들고 싶은 생각은 있지만..아무래도 실 운영 환경에서 테스트를 진행하는 부분에는 한계점이 있기 때문에.. 가상머신이나. 에뮬레이터가.. 절실하다는.. 생각을 해보면서..
NX-OS : ACL Match Count 확인 Cisco Nexus에서 ACL 적용과 관련한 간단한 내용 공유입니다. ACL에 필요한 Rule을 설정한 이후에 정상적으로 ACL을 통해서 Permit 되거나, Deny 되었는지각 ACL Rule을 통과되었는지를 확인하기 위해서 show ip access-list ACL_Name 명령을 통해서 Rule에 매치된 Count를 확인을 할 수 있는 데, NX-OS에서는 저렇게만 하면, ACL Rule에 매치된게 있는지 확인이 안됩니다.기존처럼 Rule 매치된 Count를 확인하기 위해서는 ACL 설정 시에,statistics per-entry 명령을 추가로 해야 합니다. 기본 설정은 no statistics per-entry로 비활성화 상태이기 떄문에 ACL에 매치된 Rule의 Count를 확인할 수 없습니다..
[공유]네트워크 전문가 따라잡기 멘토링 - 무엇이든 물어보세요 이번 포스팅은 얼마 전에 진행한 네트워크 전문가 따라잡기 커뮤니티에서 진행한 멘토링 행사에서 했던, 무엇이든 물어보세요! 라는 세션에 대한 정리 자료입니다. 사전에 커뮤니티 회원 분들에게 다양한 질문을 받아서 정리하고, 당일 멘토들의 다양한 답변을 정리해 보았습니다. 비슷한 궁금증이 있는 분들에게 조금이나마 도움이 될 수 있었으면 합니다.
Nexus : NX-OS Part35(OTV 8 - Failure Isolation) 지난 OTV 7번째 포스팅과 살짝 순서가 바뀐 OTV 8번째 포스팅입니다. 앞으로 몇 번이 될지는 모르겠으나, 우선 OTV 관련 포스팅이 몇 번 더 올라갈 듯 싶습니다. 그렇다고 그 몇 번으로 OTV 완결이라는 것은 아니지만요. ^^; 그럼 한 분이라도 도움이 되시길 바라며... Failure Isolation - 모든 LAN 확장 솔루션의 주요 요구 사항 중에 하나는 Remote Site 간의 resiliency, stability, scalability 등의 장점을 유지한 채, Layer 2 연결성을 Routed Transport Infrastructure을 통해서 제공하는 것이다. - OTV는 STP 분리 / Unknown Unicast 억제 / ARP 최적화 / Broadcast 정책 제어를 통해..
Programmability for Networker : Part 1 Last Updated : 2014.07.02 Network 장비에서 Python을 활용한 부분에 간단히 정리를 해보려고 합니다. 우선 처음 진행 부분은 현재 실제 테스트가 가능한 Nexus 7000 / 5000으로 먼저 간단히 시작합니다. 물론 완전 초기 부분이라서, 아마도 잘못된 부분 등에 대해서는 업데이트가 지속적으로 필요할 것 같습니다. 그리고 Nexus에서는 9000 / 3000 시리즈 기반으로 Python 활용도가 더 높은 것으로 알고 있지만..(잘못 알고 있을수도? ^^) 현재 테스트가 가능한 부분이 Nexus 7000과 5000이라 이것으로 시작하며, 추후에 다른 테스트 장비(VM포함)로.. 추가적인 포스팅을 진행할까합니다. Cisco Nexus 7000 Python 특징 • Nexus 7..