반응형 Arista Network4 [Arista#004] VxLAN-EVPN VRF간 연동 구성 이후 원하는 트래픽 FLOW [들어오는 트래픽] 내부 방화벽 서비스X 인 Tenant로 트래픽 보낼 때 ISP -> BorderLeaf->Leaf->Host(Tenant) 내부 방화벽 서비스O인 Tenant로 트래픽 보낼 때 ISP -> BorderLeaf -> FW - >BorderLeaf -> Leaf -> Host [나가는 트래픽] 방화벽 서비스X인 곳에서 외부 8.8.8.8으로 트래픽 보낼 때 Leaf -> BorderLeaf -> ISP -> Google DNS 방화벽 서비스 O 인 고셍서 외부 8.8.8.8 으로 트래픽 보낼 때 Leaf -> BorderLeaf -> FW -> BorderLeaf -> ISP -> Google DNS [내부 East-West 트래픽] Tenant A에서 Ten.. Arista Network 2023. 6. 22. [Arista#003] VxLAN-EVPN 구성 VxLAN-EVPN을 구성해보겠습니다. 최종 목표는 외부 ISP 및 방화벽 연동 서비스를 구현하는 것 입니다. + 잠재적으로 ISP 와 BorderLeaf 구간은 MultiHoming으로 구현할 것 입니다. 구성도는 다음과 같습니다. BorderLeaf와 Spine은 각각 iBGP로 구성해줍니다. BorderLeaf AS : 110 Spine AS : 200 Leaf-A AS : 101 Leaf-B AS : 102 Leaf-C AS : 103 Leaf-D AS : 104 VxLAN-EVPN 구성완료 MLAG-FW 구성완료 현재 서비스VRF간 연동작업 진행중.. (이하 컨피그중...) MLAG-방화벽 구성 VRF 생성 Arista Network 2023. 6. 21. [Arista#002] VxLAN-방화벽 연동 vVTEP HER 구성 LAB 시나리오 KEY NOTE. ServerLeaf-5 , ServerLeaf-6 과 연결된 DB-FW-A(방화벽) 구간을 MLAG-VARP로 묶음. VTEP 에대한 아이피를 BGP에서 network으로 설정함. VLAN 40대역을 default vrf로 주고 inbound DB 트래픽에 대한 경로로서 사용 함. DB 서비스로 가기 위해서는 방화벽을 거쳐서 가야 함. External(BB) -> Host service VLAN 10 External(BB) -> Host service VLAN 20 External(BB) -> Host service vrf DB (VLAN 30) Host service VLAN 10 to VLAN 10 Host service VLAN 10 to VLAN 20 Host s.. Arista Network 2023. 6. 21. [Arista#001] VxLAN 시메트릭, 어시메트릭 https://www.arista.com/en/um-eos/eos-integrated-routing-and-bridging EOS 4.30.0F - Integrated Routing and Bridging - Arista Integrated Routing and Bridging In traditional data center design, inter-subnet forwarding is provided by a centralized router, where traffic traverses across the network to a centralized routing node and back again to its final destination. In a www.arista.com Arista Network 2023. 6. 20. 이전 1 다음 반응형