Yazar: sanli.coskun

CCNP-S | CCNP-W | CCSA | NSE4 | MCITP | CCA
VXLAN EVPN ve MULTISITE Mimarisi – 2.Bölüm

VXLAN EVPN ve MULTISITE Mimarisi – 2.Bölüm

Bu bölümde mimarinin avantajlarını ve konfigürasyon için bilmemiz gereken yeni tanımları öğrenerek başlayacağız.

VXLAN EVPN’e Geçişin Avantajları

Spine-Leaf Mimarisi ile Yatay Ölçeklenebilirlik

  • VXLAN, IP tabanlı bir tünelleme protokolüdür. Leaf-switch’ler arasında L2 tünel kurulmasını sağlar.
  • STP gereksiz hale gelir çünkü network loop’ları VXLAN mimarisinde IP tünelleri ile kontrol altındadır.
  • Bir networkte hız, performans isteniyorsa SPINE sayısı , erişebilir,port sayısı, yatayda genişleme isteniyorsa LEAF sayısı artırılır.

EVPN (Ethernet VPN) ile Kontrol Düzlemi (Control Plane)

  • Geleneksel VXLAN’da L2 öğrenimi flood (broadcast) ile olurken, EVPN kontrol düzlemi sunar. Bu sayede MAC adresleri BGP ile öğrenilir.
  • Daha az broadcast, daha az CPU yükü ve daha verimli trafik yönetimi sağlar.

Read More Read More

VXLAN EVPN ve MULTISITE Mimarisi – 1.Bölüm

VXLAN EVPN ve MULTISITE Mimarisi – 1.Bölüm

Sanallaştırma, bulut çözümleri ve uygulama dağıtımlarındaki hızlı değişim, network alanında yeni bir mimari ihtiyacı doğdurdu. VXLAN EVPN (Virtual Extensible LAN üzerinden Ethernet VPN), bu ihtiyacı karşılamada öne çıkan bir çözüm olmuştur.

Geleneksel ağ yapıları, veri merkezleri büyüdükçe ve daha karmaşık hale geldikçe yetersiz kalmaya başlar. Başlangıçta basit olan Layer 2 (L2) ağlar, özellikle yüksek trafik, yüksek erişilebilirlik ve çok kiracılı yapıların ihtiyaçlarını karşılamada zorlanır. Bu, STP (Spanning Tree Protocol) gibi ağ protokollerinin, veri merkezlerinin ölçeklenebilirlik ihtiyaçlarını karşılayamaması ve veri merkezlerinde her şeyin birbirine bağlı olduğu bir yapı oluşturması anlamına gelir. Bu tür ağlarda Layer 2 (L2) segmentleri, genellikle VLAN ile birbirinden izole edilse de, bu yöntemler sınırlıdır. VLAN’ların 4096 sınırı, daha büyük veri merkezlerinde giderek daha fazla engel oluşturur.

Read More Read More

OSPF on gre-tunnel with Fortigate

OSPF on gre-tunnel with Fortigate

GRE (Generic Routing Encapsulation) tünel, farklı ağ protokollerini internet üzerinden doğrudan taşımak için kullanılan bir tünelleme protokolüdür. GRE, özellikle iki uzak ağ arasında sanal bir noktadan noktaya bağlantı oluşturmak için kullanılır.

GRE tüneli nasıl çalışır sorusuna gelince, işleyişi genel olarak şu adımlardan oluşur:

Read More Read More

HOW TO TROUBLESHOOT SITE TO SITE VPN – CHECKPOINT

HOW TO TROUBLESHOOT SITE TO SITE VPN – CHECKPOINT

Günümüzde network ve güvenlik alanında çalışan bir çok arkadaşım site to site vpn dendiğinde 2 farklı lokasyonu birbirine eriştirmek anlamına geldiğini biliyor. Peki bu iki noktayı birbirine eriştirirken yapılan tanımların ne anlama geldiğini, neyi nerde yapmamız gerektiğini biliyor muyuz? İşte bu makalede bunlardan bahsedeceğim.

Site to Site vpn, bir veya daha fazla noktayı birbiri arasında güvenli bir şekilde eriştirmek anlamına gelmektedir. Bu erişimi sağlarkende Confidentiality Integrity Availability göz ardı etmeden yapmamız gerekmektedir.

CIA den bahsettiğimiz anda bu iki nokta artık dış etkenlere karşı güvenli olması gerekmekte dışardan saldıracak bir attacker bu güvenli bağlantı üzerinde bir değişiklik yapamamalı ve datanın bütünlüğü bozulmadan karşı tarafa iletilmesini sağlamamız gerekmektedir.

Read More Read More

CISCO ISE EAP-TLS AUTHENTICATION

CISCO ISE EAP-TLS AUTHENTICATION

Güvenli kablosuz ağın temel işlevi, korumalı ve verimli bir ortamda ağ kullanıcılarının kimliklerini doğrulamaktır. Bloğumda bu zamana kadar Cisco ISE üzerinde farklı yöntemlerle kimlik doğrulama yöntemlerini anlatmaya çalıştım. Bu yazımda da kimlik doğrulama işlemini daha güçlü kılmanın yollarında biri olan sertifika ile authenticationu anlatmaya çaışacağım

Temel konfigürasyon tamamladıktan sonra, sertifika tabanlı kimlik doğrulamanın en avantajlı yönü , kimlik bilgilerine olan ihtiyacı ortadan kaldırarak, kullanıcıların artık parola değiştirme politikaları veya hantal kimlik doğrulama süreçleri ile boğuşmadan cihazların ağa dahil edilmesini sağlayacak.

Dilersekte cihazların, son kullanıcı etkileşimi olmadan SCEP Ağ Geçidi kullanılarak sertifikaları kolayca doğrulayabilir ve Man in the Middle saldırılarına karşı ağımızı koruyabiliriz.

Read More Read More

How To Troubleshoot Policy Installation Issues – Checkpoint

How To Troubleshoot Policy Installation Issues – Checkpoint

Checkpoint makalelerinde bu hafta konumuz Politika yükleme sırasında yaşanan sorunlar ve bu sorunların nasıl çözüleceğine ait kontol edilmesi  gereken loglardan bahsedeceğim.

  1. Disk üzerindeki boş alan kontrolü

Policy install sırasında yaşanan sorunlarda kontrol edilmesi gereken ilk adım aşağıdaki alanlarda yeterli boş alanın olup olmadığıdır.

Read More Read More

VMware NSX-T Load Balancing Architecture

VMware NSX-T Load Balancing Architecture

Load balancer, bir sanal IP adresi (VIP) ve UDP / TCP bağlantı noktası ile tanımlanan bir sanal hizmeti veya sanal sunucuyu temsil eder. Load balancer tarafından alınan trafik, hizmeti sağlayan arka taraftaki aynı işi yapan sunucular grubuna dağıtır. Bu model bizlere uygulama ölçeğini genişletme ve yüksek kullanılabilirlik sağlamaktadır.

Application scale-out:

Uygulama ölçeklendirme aşağıdaki şemada da görüleceği üzere, kullanıcılar Load balancer’ın VIP’sine gelir daha sonrasında bu trafik, önceden tanımlanmış bir server havuzunun üyeleri arasında dağıtılır.

Read More Read More

Configuring Mobility Group on Cisco Wireless Controller

Configuring Mobility Group on Cisco Wireless Controller

Mobility veya roaming, bir kablosuz ağ networkünde bir Acces Point ten sorunsuz, güvenli ve olabildiğince az gecikme ile diğer Acces Point e geçiş işlemidir.
Bu makalede, Cisco Wireless Lan Controller (WLC) larda mobilitenin nasıl çalıştığını anlatmaya çalışacağım.
Bir kablosuz istemci bir erişim noktasıyla bağlantı kurup kimlik doğrulaması yaptığında, WLC veritabanına bu istemci için bir giriş oluşturur.
Bu giriş bilgisinde, istemcinin MAC ve IP adresleri, güvenlik bağlam kontrolleri(ACL), hizmet kalitesi (QoS), bağlandığı ağ bilgileri (SSID) gibi bilgiler içerir.
WLC bu bilgileri,kablosuz istemciye giden ve gelen trafiği yönetmek için kullanır.

Read More Read More

VMware NSX-T Vrf with Check Point Bgp

VMware NSX-T Vrf with Check Point Bgp

TIER-0 Router bildiğiniz üzere logical ve fiziksel network arasındaki iletişimi sağlamakla görevlidir.Bir EDGE node üzerinde bir adet TIER-0 oluşturabiliriz .EDGE Cluster ortamında da gene aynı şekilde , eğer daha fazla TIER-0 a ihtiyacımız varsa yeni bir EDGE/EDGE Cluster vs kurup bunun üzerinde yeni bir TIER-0 oluşturabiliriz.

VRF ile TIER-0 üzerinde,birbirinden  farklı routing tabloları olan ,yine birbirinden farklı external interface leri olan sanal routerlar oluştururarak farklı tenantları(segmentleri) bu  routerlar üzerinden çıkarabiliriz.Böylelikle ilgili tenant fiziksel ağa kadar diğer tenantlardan izole şekilde yapılandırılmış olur.

Read More Read More

VMware NSX-T Bgp Path Select

VMware NSX-T Bgp Path Select

NSX Overlay çalışan bir datacenter da networkumuzu dış dünya ile habereştirirken NSX Edgeler ile Router arasında BGP komşuluğu kurarız.Bu işlemi yaparken de bazı networklerin sürekli belli pathler üzerinden gitmesini isteyebiliriz.Bu makalemde sizlere aynı işi Router ve NSX üzerinde nasıl yapıldığını anlatmaya çalışacağım

Topolojmde NSX Edgeler ile Router arasında iki farklı ip den BGP komşuluğu kuruyorum ve ardından dış dünya ile haberleşirken de aşağıdaki path ler üzerinden trafiği akıtmaları istiyorum.

Read More Read More

Enjoy this blog? Please spread the word :)