본문 바로가기

네트워크

(121)
Cisco ACI - Inter Tenant / Inter EPG 안녕하세요. 이번 포스팅은 ACI에서 공용 서비스를 구성하기 위한 방법 중의 하나가 될 수 있는 내용입니다.ACI에서 Tenant 간의 통신 시에도 Border Leaf을 통한 외부를 통해서 통신하지 않고, ACI 내부 간에 통신을 하기 위한 방법입니다.공용으로 제공하게 될 서비스를 다른 테넌트에서도 직접 통신하도록 하여, 불필요하게 트래픽이 외부로 나가지 않고또한 공용 서비스가 아닌 서비스 간에는 서비스를 분리할 수 있게 됩니다. 실제 구성에 있어서는 어떤 대역을 어떻게 구성하여 기존 라우팅 테이블과의 이슈가 없이 할 수 있을지에 대한 고민은 필요할 것입니다. 먼저 공용으로 사용 하게 될 서비스가 있는 테넌트의 EPG를 선택합니다. 이 EPG가 실제 다른 테넌트에서 공용으로 사용하게 될 서비스 그룹이 ..
Cisco ACI - Design Part 1 정말 정말 오랜만에 남기는 포스팅입니다. 이번 포스팅은 Cisco ACI와 관련된 디자인 관련과 해당 디자인과 관련된 Bug Report를 포함한 내용을 정리해보았습니다. 올 한해 너무 많은 일들이 벌어져서 포스팅을 못하고 있다가, 몇 가지 이슈로 인해서 다시 정리를 하면서 공유하고자 합니다. ACI Design Guide ACI에서 ACI 외부 네트워크와 연결하기 위한 디자인 구성은 다음의 3가지 구성으로 볼 수 있음. ○ Computing과 Border Leaf의 용도로 함께 사용. 이 구성의 경우 해당 Leaf은 endpoint와 WAN 혹은 라우터와 같은 L3 장비 연결 ○ Border Leaf 전용으로 구성. 이 구성의 경우에는 해당 Leaf은 서버가 연결되지 않고 오직 WAN 혹은 라우터와 같..
NetScaler 라이선스 별 지원 기능 NetScaler 라이선스 별 지원 기능 장비에서 라이선스 확인 - CLI ZIGI-NetScaler#> show ns license License status: Web Logging: YES Surge Protection: YES Load Balancing: YES Content Switching: YES Cache Redirection: YES Sure Connect: YES Compression Control: YES Delta Compression: NO Priority Queuing: YES SSL Offloading: YES Global Server Load Balancing: YES GSLB Proximity: YES Http DoS Protection: YES Dynamic Routing:..
NetScaler - Access Down 옵션 NetScaler Service에서 Access Down 옵션 설정 체크 일반적으로는 비활성화 된 서비스에 대해서 요청이 들어오게 되면, 해당 요청은 허용되지 않지만 Access Down 옵션을 사용하면 됩니다. 이를 위해서는 계층 2 모드가 활성화 되어 있어야 합니다. ※ NetScaler의 동작 모드 중에서 Layer 2 Mode와 Layer 3 Mode는 한 가지를 선택할 수 있는 것이 아니라, 개별적으로 각 모드를 활성화 혹은 비활성화 해서 사용할 수 있음.
Cisco ACI - Part 1 (Interface Policies) Today Keys : ACI, Interface, Policies, Policy, Profile, Group 이번 포스팅은 Cisco ACI 로 시작하는 시리즈 포스팅의 첫 번째 포스팅입니다. 작년 말부터 Cisco ACI를 운영하기 시작하면서 정리를 조금씩 하면서 포스팅을 준비했는 데.. 예전부터 그랬지만 항상 포스팅을 하기 위한 준비 작업 시간도 오래 걸리거니와 또 맘에 들 때까지.. 무작정 기다리기만 하면 포스팅을 하지도 못하고.. 계속 늦춰지기만 하게 되네요. 우선 짧게 짧게라도 가볍게 정리해 놓은 것들을 풀어보는 포스팅을 하려고 합니다. 전체적인 흐름과 아키텍처를 잘 짜야만 된다고 생각되는 것이 ACI 이긴 하지만.. 우선 포스팅은 단편적인 부분부터 시작해봅니다. 그렇지 않으면 무작정 계속 늦..
[동영상]ACI PortProfile 생성 : Ansible 안녕하세요 이번 포스팅은 지난 번에 했던 포스팅과 마찬가지로 간단한 동영상을 올려봅니다. Cisco ACI에서 포트설정은 Profile 형태로 구성을 하게 되는 데, PortProfile을 생성하는 것을 JSON을 이용해서 Post하기 위한 예제입니다. 동영상의 내용은, 동일한 PortProfile 그룹과 거기에 설정할 AEP를 지정하고 그리고 각 인터페이스 별로 설정할 Port정보를 기입하여, ACI에 적용할 JSON을 생성한 후, ACI에 적용하게 되는 동영상입니다. 좀 더 많은 부분은 한꺼번에 JSON 형태로 만들어서 Profile을 만들고 싶은 생각은 있지만..아무래도 실 운영 환경에서 테스트를 진행하는 부분에는 한계점이 있기 때문에.. 가상머신이나. 에뮬레이터가.. 절실하다는.. 생각을 해보면서..
NX-OS : ACL Match Count 확인 Cisco Nexus에서 ACL 적용과 관련한 간단한 내용 공유입니다. ACL에 필요한 Rule을 설정한 이후에 정상적으로 ACL을 통해서 Permit 되거나, Deny 되었는지각 ACL Rule을 통과되었는지를 확인하기 위해서 show ip access-list ACL_Name 명령을 통해서 Rule에 매치된 Count를 확인을 할 수 있는 데, NX-OS에서는 저렇게만 하면, ACL Rule에 매치된게 있는지 확인이 안됩니다.기존처럼 Rule 매치된 Count를 확인하기 위해서는 ACL 설정 시에,statistics per-entry 명령을 추가로 해야 합니다. 기본 설정은 no statistics per-entry로 비활성화 상태이기 떄문에 ACL에 매치된 Rule의 Count를 확인할 수 없습니다..
[공유]네트워크 전문가 따라잡기 멘토링 - 무엇이든 물어보세요 이번 포스팅은 얼마 전에 진행한 네트워크 전문가 따라잡기 커뮤니티에서 진행한 멘토링 행사에서 했던, 무엇이든 물어보세요! 라는 세션에 대한 정리 자료입니다. 사전에 커뮤니티 회원 분들에게 다양한 질문을 받아서 정리하고, 당일 멘토들의 다양한 답변을 정리해 보았습니다. 비슷한 궁금증이 있는 분들에게 조금이나마 도움이 될 수 있었으면 합니다.