Etiket: tunnel

VXLAN EVPN ve MULTISITE Mimarisi – 2.Bölüm

VXLAN EVPN ve MULTISITE Mimarisi – 2.Bölüm

Bu bölümde mimarinin avantajlarını ve konfigürasyon için bilmemiz gereken yeni tanımları öğrenerek başlayacağız.

VXLAN EVPN’e Geçişin Avantajları

Spine-Leaf Mimarisi ile Yatay Ölçeklenebilirlik

  • VXLAN, IP tabanlı bir tünelleme protokolüdür. Leaf-switch’ler arasında L2 tünel kurulmasını sağlar.
  • STP gereksiz hale gelir çünkü network loop’ları VXLAN mimarisinde IP tünelleri ile kontrol altındadır.
  • Bir networkte hız, performans isteniyorsa SPINE sayısı , erişebilir,port sayısı, yatayda genişleme isteniyorsa LEAF sayısı artırılır.

EVPN (Ethernet VPN) ile Kontrol Düzlemi (Control Plane)

  • Geleneksel VXLAN’da L2 öğrenimi flood (broadcast) ile olurken, EVPN kontrol düzlemi sunar. Bu sayede MAC adresleri BGP ile öğrenilir.
  • Daha az broadcast, daha az CPU yükü ve daha verimli trafik yönetimi sağlar.

Read More Read More

OSPF on gre-tunnel with Fortigate

OSPF on gre-tunnel with Fortigate

GRE (Generic Routing Encapsulation) tünel, farklı ağ protokollerini internet üzerinden doğrudan taşımak için kullanılan bir tünelleme protokolüdür. GRE, özellikle iki uzak ağ arasında sanal bir noktadan noktaya bağlantı oluşturmak için kullanılır.

GRE tüneli nasıl çalışır sorusuna gelince, işleyişi genel olarak şu adımlardan oluşur:

Read More Read More

HOW TO TROUBLESHOOT SITE TO SITE VPN – CHECKPOINT

HOW TO TROUBLESHOOT SITE TO SITE VPN – CHECKPOINT

Günümüzde network ve güvenlik alanında çalışan bir çok arkadaşım site to site vpn dendiğinde 2 farklı lokasyonu birbirine eriştirmek anlamına geldiğini biliyor. Peki bu iki noktayı birbirine eriştirirken yapılan tanımların ne anlama geldiğini, neyi nerde yapmamız gerektiğini biliyor muyuz? İşte bu makalede bunlardan bahsedeceğim.

Site to Site vpn, bir veya daha fazla noktayı birbiri arasında güvenli bir şekilde eriştirmek anlamına gelmektedir. Bu erişimi sağlarkende Confidentiality Integrity Availability göz ardı etmeden yapmamız gerekmektedir.

CIA den bahsettiğimiz anda bu iki nokta artık dış etkenlere karşı güvenli olması gerekmekte dışardan saldıracak bir attacker bu güvenli bağlantı üzerinde bir değişiklik yapamamalı ve datanın bütünlüğü bozulmadan karşı tarafa iletilmesini sağlamamız gerekmektedir.

Read More Read More