본문 바로가기

내 이야기

(602)
Automation for Networker[2] - Ansible : Part 1 기존에 포스팅을 시작한 Puppet에 이어서 비슷한 자동화 Tool인 Ansible에 대한 정리입니다. Puppet를 정리를 시작하다가, 잠깐 다른 부분을 정리하다보니 Ansible 부분을 다시 먼저 정리하기 시작했습니다. 기존 Puppet도 마찬가지고 Ansible도 함께 포스팅이 될 예정이며 제목은 Automation for Networker이라는 이름으로 통합 포스팅이 될 예정입니다. Automation Tool이 Network보다는 System쪽에 보다 촛점이 맞혀져 있겠지만, 제 Posting에서는 보다 Networker를 위한 중심으로 진행될 예정입니다. ^^; 수정해야 할 부분, 보완해야 할 부분이 있으면 알려주시면 감사하겠습니다. Ansible - 시스템 구성(환경 설정), 초기 소프트웨어..
Automation for Networker[1] - Puppet : Part 1 기존 것들도 우왕~좌왕하면서.. 새로운 주제의 포스팅을 시작합니다. 이것도 한 2~3주전쯤에 초안 정리하다가... 보지도 않다가.. 다시 콩알 만큼씩 보려고... 우선 다시.. 급 보기좋게(?) 마저 정리해서 포스팅을 합니다. 자주 올리지는 않겠지만.. 더디더라도.. 꾸준히 올릴 수 있도록 해보겠습니다! ^^ Puppet ▷ 기존에 정의된 Manifest에 의해서 현재 설정과 Manifest와 비교하여 변경된 부분에 대해서(혹은 초기 구동 시) 필요한 부분에 대해서 각 환경에 맞춰서 자동으로 환경을 구성함. ▷ 하나의 Manifest로 다수의 장치에 대해서 동일한 작업을 수행하고 서로 동일한 환경을 구성할 수 있다. ▷ 다수의 수작업이 필요한 환경 구성 및 업데이트 등의 작업을 Manifest 관리만을 ..
Nexus : NX-OS Part36(VLAN관련) 안녕하세요. 이번 포스팅은 기존에 한 줄 알았는 데.. 안 한(?) 정리만 해놓고... 안한 포스팅인 듯 싶습니다. 어쩌면 다른 제목으로 했을지도 모르겠지만.. 최근에 추가한 내용들도 있어서 ^^ Nexus 시리즈로 포스팅해 봅니다. ^^ VLAN • VDC별로 4094개의 VLAN이 지원되며, 전 시스템에서는 16,384개의 VLAN이 지원이 되지만, 특정 VLAN은 System-Level에 의해서 사용되거나 예약되어 있기 때문에 사용이 불가하다. 이러한 Vlan을 확인하는 명령어는 다음과 같다. [ Show vlan internal usage ] • 각 VLAN별의 특징은 다음과 같다 - VLAN 1 : Default VLAN으로 수정 및 삭제가 불가 - VLAN 2-1005 : Normal VLAN..
VXLAN - Part 3 [Arista VEOS로 VXLAN 구현 ] Arista의 VEOS를 통한 VXLAN을 간단하게 구현해보는 VXLAN의 3번째 포스팅입니다. 오랜만에 올리는 VXLAN시리즈 포스팅이네요. 원래 3번째 포스팅은 좀 더 이론적인 부분을 다루기 위해서 작성하다가, 4번째 포스팅하려던 테스트가 먼저 정리가 되어서, 순서를 바꿔서 올려봅니다. VXLAN을 구성하기 위한 VEOS의 간단한 Config에 대해서 먼저 알아보고, 해당 Config를 이용하여 단순한 랩을 통해서 이해해보시길 바랍니다. ○ VXLAN VTI 생성 switch(config)#interface vxlan 1 ○ VNI와 VLAN 간의 Mapping switch(config)#interface vxlan 1 switch(config-if-Vx1)#vxlan vlan 100 vni 100 ..
LISP(Locator ID Separation Protocol) - Part 1 오랜만에 진행하는 포스팅입니다. ^^ 이번 주제는 LISP라는 주제로 포스팅을 시작합니다. 기존에 진행하던 다른 주제들의 포스팅과 병행을 하게 되며, 저의 관심도에 따라서.. ^^; 어느정도까지 포스팅 될지는 모르겠지만 처음 접하시는 분들에게 작은 시작 지점이 되길 바랍니다. ^^. 조금 더... 정리해서 하는 마음으로 하려다가... 이번에도... 우선 포스팅 후에~ 업데이트 할 예정입니다. LISP (Locator ID Separation Protocol) - IP Addressing에 대해 새로운 의미를 구현하는 네트워크 아키텍처 및 프로토콜의 집합 - 현재의 IP Address 아키텍처를 'Location'과 'Identity' 라는 2가지 요소로 IP를 분리 - RFC : 6830 LISP 요소 ..
[1차공지]Nexus 기초 따라잡기 - 두 번째 이야기 교재 제작과 장소 예약건으로 인해서 신청 및 입금 마감은 1월 17일(토)까지 진행합니다. 안녕하세요. 네떡지기입니다. ^^; 지난 번, 첫 번째 Nexus 기초따라잡기에 이어서, 두 번째 Nexus 기초따라잡기를 진행하려고 합니다. 현재까지 포스팅했던 내용들을 토대로 함께 지식을 나눌 수 있는 작은자리를 마련해보려고 합니다. 지난 번에 짧은 시간이 아니었음에도 불구하고... 방대한(?) 분량을 다루려는 욕심을... 조금 정리해서... 조금은 컴팩트하게 해보려고 합니다. 전체적으로는 편하게 Nexus에 대해서 제 포스팅에 있던 내용들을 토대로 가볍게(?) 터치할 수 있는 시간이 될 듯 싶습니다. 전체적인 진행 내용은 다음과 같습니다. Nexus 기초 따라잡기 - 두 번째 이야기 ○ 일 시 및 장 소 ▷ ..
Nexus : NX-OS Part35(OTV 8 - Failure Isolation) 지난 OTV 7번째 포스팅과 살짝 순서가 바뀐 OTV 8번째 포스팅입니다. 앞으로 몇 번이 될지는 모르겠으나, 우선 OTV 관련 포스팅이 몇 번 더 올라갈 듯 싶습니다. 그렇다고 그 몇 번으로 OTV 완결이라는 것은 아니지만요. ^^; 그럼 한 분이라도 도움이 되시길 바라며... Failure Isolation - 모든 LAN 확장 솔루션의 주요 요구 사항 중에 하나는 Remote Site 간의 resiliency, stability, scalability 등의 장점을 유지한 채, Layer 2 연결성을 Routed Transport Infrastructure을 통해서 제공하는 것이다. - OTV는 STP 분리 / Unknown Unicast 억제 / ARP 최적화 / Broadcast 정책 제어를 통해..
Nexus : NX-OS Part34(OTV 7 - FHRP Isolation) 이번에는 OTV 7번째 정리입니다~ ^^ NX-OS로는... 34번째네요... 원래 다른 내용을 정리하려다가 어쩌다보니.. 순서가 바뀌어서.. 정리가 되었습니다. ^^; 이번에는.. OTV에서의 FHRP Isolation에 대한 내용입니다. ^^. 그럼 한 분이라도 도움이 되시길 바라며, 혹시 수정해야 하는 부분이 있으면 알려주시면 감사하겠습니다. ○ FHRP Isolation - Overlay를 통한 FHRP(HSRP, VRRP 등) Filter를 제공하여, 양 Site에서 동일한 FHRP의 VIP를 사용할 수 있도록 한다. - 서로 다른 Site 간의 동일한 Default Gateway를 사용함으로써, Outbound Traffic Flow(Server → Client)에 대해 최적화 할 수 있다. ..