본문 바로가기

네트워크

(120)
Cisco ACI - Design Part 1 정말 정말 오랜만에 남기는 포스팅입니다. 이번 포스팅은 Cisco ACI와 관련된 디자인 관련과 해당 디자인과 관련된 Bug Report를 포함한 내용을 정리해보았습니다. 올 한해 너무 많은 일들이 벌어져서 포스팅을 못하고 있다가, 몇 가지 이슈로 인해서 다시 정리를 하면서 공유하고자 합니다. ACI Design Guide ACI에서 ACI 외부 네트워크와 연결하기 위한 디자인 구성은 다음의 3가지 구성으로 볼 수 있음. ○ Computing과 Border Leaf의 용도로 함께 사용. 이 구성의 경우 해당 Leaf은 endpoint와 WAN 혹은 라우터와 같은 L3 장비 연결 ○ Border Leaf 전용으로 구성. 이 구성의 경우에는 해당 Leaf은 서버가 연결되지 않고 오직 WAN 혹은 라우터와 같..
NetScaler 라이선스 별 지원 기능 NetScaler 라이선스 별 지원 기능 장비에서 라이선스 확인 - CLI ZIGI-NetScaler#> show ns license License status: Web Logging: YES Surge Protection: YES Load Balancing: YES Content Switching: YES Cache Redirection: YES Sure Connect: YES Compression Control: YES Delta Compression: NO Priority Queuing: YES SSL Offloading: YES Global Server Load Balancing: YES GSLB Proximity: YES Http DoS Protection: YES Dynamic Routing:..
NetScaler - Access Down 옵션 NetScaler Service에서 Access Down 옵션 설정 체크 일반적으로는 비활성화 된 서비스에 대해서 요청이 들어오게 되면, 해당 요청은 허용되지 않지만 Access Down 옵션을 사용하면 됩니다. 이를 위해서는 계층 2 모드가 활성화 되어 있어야 합니다. ※ NetScaler의 동작 모드 중에서 Layer 2 Mode와 Layer 3 Mode는 한 가지를 선택할 수 있는 것이 아니라, 개별적으로 각 모드를 활성화 혹은 비활성화 해서 사용할 수 있음.
Cisco ACI - Part 1 (Interface Policies) Today Keys : ACI, Interface, Policies, Policy, Profile, Group 이번 포스팅은 Cisco ACI 로 시작하는 시리즈 포스팅의 첫 번째 포스팅입니다. 작년 말부터 Cisco ACI를 운영하기 시작하면서 정리를 조금씩 하면서 포스팅을 준비했는 데.. 예전부터 그랬지만 항상 포스팅을 하기 위한 준비 작업 시간도 오래 걸리거니와 또 맘에 들 때까지.. 무작정 기다리기만 하면 포스팅을 하지도 못하고.. 계속 늦춰지기만 하게 되네요. 우선 짧게 짧게라도 가볍게 정리해 놓은 것들을 풀어보는 포스팅을 하려고 합니다. 전체적인 흐름과 아키텍처를 잘 짜야만 된다고 생각되는 것이 ACI 이긴 하지만.. 우선 포스팅은 단편적인 부분부터 시작해봅니다. 그렇지 않으면 무작정 계속 늦..
[동영상]ACI PortProfile 생성 : Ansible 안녕하세요 이번 포스팅은 지난 번에 했던 포스팅과 마찬가지로 간단한 동영상을 올려봅니다. Cisco ACI에서 포트설정은 Profile 형태로 구성을 하게 되는 데, PortProfile을 생성하는 것을 JSON을 이용해서 Post하기 위한 예제입니다. 동영상의 내용은, 동일한 PortProfile 그룹과 거기에 설정할 AEP를 지정하고 그리고 각 인터페이스 별로 설정할 Port정보를 기입하여, ACI에 적용할 JSON을 생성한 후, ACI에 적용하게 되는 동영상입니다. 좀 더 많은 부분은 한꺼번에 JSON 형태로 만들어서 Profile을 만들고 싶은 생각은 있지만..아무래도 실 운영 환경에서 테스트를 진행하는 부분에는 한계점이 있기 때문에.. 가상머신이나. 에뮬레이터가.. 절실하다는.. 생각을 해보면서..
NX-OS : ACL Match Count 확인 Cisco Nexus에서 ACL 적용과 관련한 간단한 내용 공유입니다. ACL에 필요한 Rule을 설정한 이후에 정상적으로 ACL을 통해서 Permit 되거나, Deny 되었는지각 ACL Rule을 통과되었는지를 확인하기 위해서 show ip access-list ACL_Name 명령을 통해서 Rule에 매치된 Count를 확인을 할 수 있는 데, NX-OS에서는 저렇게만 하면, ACL Rule에 매치된게 있는지 확인이 안됩니다.기존처럼 Rule 매치된 Count를 확인하기 위해서는 ACL 설정 시에,statistics per-entry 명령을 추가로 해야 합니다. 기본 설정은 no statistics per-entry로 비활성화 상태이기 떄문에 ACL에 매치된 Rule의 Count를 확인할 수 없습니다..
[공유]네트워크 전문가 따라잡기 멘토링 - 무엇이든 물어보세요 이번 포스팅은 얼마 전에 진행한 네트워크 전문가 따라잡기 커뮤니티에서 진행한 멘토링 행사에서 했던, 무엇이든 물어보세요! 라는 세션에 대한 정리 자료입니다. 사전에 커뮤니티 회원 분들에게 다양한 질문을 받아서 정리하고, 당일 멘토들의 다양한 답변을 정리해 보았습니다. 비슷한 궁금증이 있는 분들에게 조금이나마 도움이 될 수 있었으면 합니다.
Nexus : NX-OS Part35(OTV 8 - Failure Isolation) 지난 OTV 7번째 포스팅과 살짝 순서가 바뀐 OTV 8번째 포스팅입니다. 앞으로 몇 번이 될지는 모르겠으나, 우선 OTV 관련 포스팅이 몇 번 더 올라갈 듯 싶습니다. 그렇다고 그 몇 번으로 OTV 완결이라는 것은 아니지만요. ^^; 그럼 한 분이라도 도움이 되시길 바라며... Failure Isolation - 모든 LAN 확장 솔루션의 주요 요구 사항 중에 하나는 Remote Site 간의 resiliency, stability, scalability 등의 장점을 유지한 채, Layer 2 연결성을 Routed Transport Infrastructure을 통해서 제공하는 것이다. - OTV는 STP 분리 / Unknown Unicast 억제 / ARP 최적화 / Broadcast 정책 제어를 통해..