레이블이 NETWORK인 게시물을 표시합니다. 모든 게시물 표시
레이블이 NETWORK인 게시물을 표시합니다. 모든 게시물 표시

2014년 6월 29일 일요일

[이론] 네트워크 계층(OSI 7 Layer)에 대한 이해

이번 장에서는 OSI(Open System Interconnection) 모델, 회선(Circuit)과 패킷(Packet) 스위칭 기술에 대해 살펴보도록 하겠습니다.

OSI(Open System Interconnection) 참조 모델
- OSI 참조모델은 컴퓨터 시스템간 통신하기위한 프레임워크
- ISO(International Standards Organization)에서 1978년에 네트워크 장비간 통신을 위해 제정하였습니다 .이 모델은 7개의 계층(Layer)로 나누어져 있으며, 각 계층마다 addressing, flow control, error control, encapsulation, message transfer 등 다양한 기능을 포함하고 있습니다. OSI 7 Layer 모델은 네트워크 디바이스간 통신을 위해 디자인된 표준이며, 네트워크의 기초 지식이 되고 있습니다.
- OSI 7 Layer는 Application, Presentation, Session, Transport, Network, Data link, Physical 등 총 7개의 계층으로 나누어져 있습니다.



Layer 1> 물리 계층(Physical Layer)
- 물리 계층(Physical Layer)은 OSI 모델에서 가장 하위 계층으로 통신 채널간 비트 스트림(Bit Stream) 형태로 전송합니다. Signal Voltages, Bit Duration, Channel definition 등이 physical layer에 포함되어 있으며, RS232C, 토큰 링(Token Ring) 및 이더넷(Ethernet) 등이 그 예입니다.

Layer 2> 데이터링크 계층(Datalink Layer)
- 데이터링크 계층(Datalink layer는 프레임(frame)을 포함하고 있으며,동기화, 에러검출, 흐름제어 등을 담당합니다. 데이터링크 계층은 에러 검출(Error control)을 위해 CRC(Cycle  redundancy checks)을 진행하므로 주소에 대한 신뢰성과 무결성을 보장합니다. 데이터링크 계층(datalink layer)은 두개의 서브 레이어로 나뉩니다. - MAC(Media Access Control), LLC(Logical Link Control)

Layer 3> 네트워크 계층(Network Layer)
- 네트워크 계층(Network Layer)은 패킷이 최종 목적지에 다다를 수 있도록 적절한 경로를 결정해 주는 라우팅(Routing)을 담당하고 있습니다. 이 계층은 네트워크 노드를 통해 회선에 필요한 전송과 스위칭 기술을 가지고 있습니다.

Layer 4> 트랜스포트 계층(Transport Layer)
- 트랜스포트 계층(Transport Layer)는 엔드투엔드 신뢰성있는 통신을 보장하는데 그 목적이 있습니다. 트랜스포트 계층은 에러를 바견하고 제어하는 역할을 하며, Sequencing, Multiplexing, flow control 등을 담당합니다.

Layer 5> 세션 계층(Session Layer)
- 세션 계층(Session Layer)은 신뢰성있는 가상의 포인트투포인트(Point-to-point) 연결을 만들며, dialog discipline, data grouping, recovery of an interrupted session을 담당합니다.

Layer 6> 프레젠테이션 계층(Presentation Layer)
- 프레젠테이션 계층(Presentation Layer)은 텍스트와 데이터 신택스(Syntax)를 해석하는데 그 목적이 있으며, EBCDIC(Extended Binary-Coded Decimal Interchange Code)와 ASCII(American Standard Code for Information Interchange)가 그 예입니다.

Layer 7> 애플리케이션 계층(Application Layer)
- 애플리케이션 계층(Application Layer)은 네트워크 서비스를 제공하는 계층으로 Telnet, FTP(File Transfer Protocol). SMTP(Simple Mail Transfer Protocol) 등이 그 예입니다.

By Unknown with No comments

[이론] QoS(Quality of Service)

이번 장에서는 L2 Switch에서 QoS를 어떻게 적용하는지에 대해 살펴보도록 하겠습니다. 일반적으로 네트워크에서는 best-effort 방식으로 전송이 되는데, 이는 먼저 오는 순서에 따라 동일한 우선순위가 주어진다고 볼 수 있습니다. 네트워크 혼잡(congestion)이 발생할 경우, 모든 트래픽은 드랍됩니다. QoS를 세팅할 경우 네트워크 트래픽을 선별할 수 있으며, 데이터의 중요성에 따라 우선순위를 적용할 수 있습니다. 보다 네트워크 대역폭을 효율적으로 사용할 수 있으며, 네트워크 혼잡(congestion)을 회피할 수 있습니다.

QoS는 IETF(Internet Engineering Task Force)에서 표준으로 정의한 DiffServ 아키텍처를 따르고 있습니다. 이 아키텍처는 각 패킷을 분류하여 적용합니다. 분류사항(classification)은 IP 패킷 헤더에 포함하고 있으며, ToS(Type of service) 필드의 6비트를 사용합니다.

1. Layer2에서의 우선순위 조정
- Layer2 802.1Q 프레임 헤더는 사용자 우선순위 비트(User Priority bits)라 불리는 CoS(Class of Service)에서 2바이트의 태그 제어 정보(Tag Control Information)을 가지고 있습니다. Layer2 CoS 값의 우선순위는 0부터 7까지의 범위를 갖습니다.

2. Layer3에서의 우선순위 조정
- Layer3 IP 패킷은 DSCP(Differentiated Services Code Point) 값을 운반하며, DSCP 지원값은 0, 8, 10, 16, 18, 24, 26, 32, 40, 46, 48, 56 등입니다.

QoS Classification



QoS 적용 흐름도



분류(Classfication)는 패킷내 필드를 검사하여 트래픽을 구분합니다.
분류(Classfication)는 물리적 인터페이스 기반으로 이루어지며, VLAN과 같은 가상의 인터페이스에서는 지원하지 않습니다.

By Unknown with No comments

[현업] ACL(Access list)에 대한 이해 및 적용

패킷 필터링은 네트워크 트래픽을 제한하고 특정 사용자 또는 디바이스의 네트워크 접근을 제어하는데 사용합니다. ACL은 스위치를 통과하는 트래픽을 필터링하고 특정 인터페이스에 대한 패킷을 허용 또는 거절합니다. ACL은 패킷에 대한 허용(permit) 또는 거절(deny)에 대한 정책이라고 볼 수 있습니다. 스위치는 Access list에 따라 순차적으로 패킷에 대한 통과유무를 결정합니다. 스위치에 적용한 access list와 매칭되는 것이 없을 경우 패킷을 드랍합니다.

네트워크에 초기 보안을 위해 Layer2 스위치에서 access list를 적용합니다. ACL을 설정하지 않으면, 모든 패킷은 스위치를 통과하며 어떤 형태의 트래픽을 포워딩 또는 차단(blocking)할 것인지 결정해야 합니다. ACL은 ACEs(Access Control Entries)에  포함되며, 각 ACE는 permit(허용) 또는 차단(deny)에 대한 세트로 구성되어 있습니다.

스위치는 다음과 같은 ACL 형태를 지원합니다.
1. TCP와 UDP와 같은 IP Traffic 필터링
2. Layer 2기반의 트래픽

관리 VLAN에 ACL을 제어할 수 있으며, inbound traffic(밖 -> 안)에 적용합니다.
- 표준 IP ACL(Standard IP Access lists)는 소스 주소를 기반으로 필터링
- 확장 IP ACL(Extended IP Access lists)는 소스와 목적지 주소를 기반으로 필터링
- MAC 기반의 제어



Layer별 Access Control
1. Layer 2 fields:
–Source MAC address (Specify all 48 bits.)
–Destination MAC address (Specify all 48 bits.)
–Ethertype (16-bit ethertype field)

2. Layer 3 fields:
–IP source address (Specify all 32 IP source address bits to define the flow, or specify an user- defined subnet. There are no restrictions on the IP subnet to be specified.)
–IP destination address (Specify all 32 IP destination address bits to define the flow, or specify an user- defined subnet. There are no restrictions on the IP subnet to be specified.)

3. Layer 4 fields:
–TCP (You can specify a TCP source, destination port number, or both at the same time.)
–UDP (You can specify a UDP source, destination port number, or both at the same time.)

Configuration Example>
Switch (config)# access-list 102 permit tcp any host 10.1.1.1 eq smtp
Switch (config)# access-list 102 deny tcp any host 10.1.1.2 eq telnet
Switch (config)# access-list 102 deny tcp any any

Switch (config-ext-nacl)# permit tcp any any 
Switch (config-ext-nacl)# deny tcp any any 
Switch (config-ext-nacl)# permit udp any any 
Switch (config-ext-nacl)# deny udp any any 
Switch (config-ext-nacl)# permit ip any any 
Switch (config-ext-nacl)# deny ip any any 
Switch (config-ext-nacl)# deny any any 
Switch (config-ext-nacl)# permit any any 

Switch (config)#ip access-list extended acl2
Switch (config-ext-nacl)# permit tcp 10.1.1.1 0.0.0.0 any eq 80 
Switch (config-ext-nacl)# permit tcp 20.1.1.1 0.0.0.0 any eq 23

Access list number>


By Unknown with No comments

[현업] IGMP Snooping에 대한 이해



IGMP(Internet Group Management Protocol) Snooping은 Multicast traffic의 flooding을 방지합니다. 스위치는 호스트와 라우터 간의 IGMP Traffic을 감시하고 있으며(snooping), 멀티캐스트 그룹과 멤버 포트에 대한 데이터를 유지하고 있습니다. 스위치가 특정 멀티캐스트 그룹으로부터 IGMP join 메시지를 받으면, 스위치는 멀티캐스트 전송 테이블(Multicast forwarding table entry)에 호스트 포트 넘버를 추가합니다. 호스트로부터 IGMP Leave Group message를 받으면, 테이블에서 호스트 포트를 제거합니다. 멀티캐스트 라우터로부터 IGMP 쿼리를 릴레이한 후에 멀티캐스트 클라이언트로부터 IGMP 멤버십 메시지를 수신하지 않으면 주기적으로 테이블을 갱신합니다.

IGMP Snooping을 활성화시키면 모든 VLAN 인터페이스에 적용(globally) 됩니다. 기본적으로 IGMP snooping은 모든 VLAN에 활성화되어 있으며, 개별 VLAN 마다 할당할 수 없습니다.

Configuration>
1. configure terminal
2. ip igmp snooping
3. show ip igmp snooping

Immediate-Leave Processing
IGMP snooping immediate-leave processing은 스위치가 인터페이스에 MAC기반의 쿼리를 보내는 것 없이 스위치가 leave message를 바로 보낼 수 있도록 해줍니다.(IP Multicast group에서 포트를 즉시 제거함) 단, Immediate-leave processing은 반드시 하나의 포트에 하나의 호스트가 연결되었을 때만 사용해야 합니다.

Configuration>
1. configure terminal
2. ip igmp snooping vlan vlan-id immediate-leave

By Unknown with No comments

[현업] flow control, flooding control, security control

포트 기준으로 flow control, flooding control 및 security control에 대해 알아보도록 하겠습니다.

IEEE 802.3X Flow control
Flow control은 다른 한쪽 인터페이스에서 네트워크 혼잡(Congestion)이 발생할 경우 트래픽을 컨트롤하기 위한 방법입니다. 하나의 포트가 혼잡이 발생하여 더이상 트래픽을 받을 수 없을 때, 상태가 클리어될 때까지 다른 포트로 트래픽을 전송하는 것을 막습니다. 이 경우 혼잡이 발생할 경우 데이터의 손실을 막기 위해 데이터 패킷 송신을 중단합니다.

receive on(or desired) and send on: flow control을 양방향에서 동작시킴, 양쪽 로컬과 원격 디바이스 모두 혼잡 발생 시 트래픽 중단
receive on(or desired) and send desired: 포트가 Pause frame을 수신이 가능하며, 인접한 디바이스가 flow control을 제공할 경우 pause frame을 전송함

Configuration>
1. configure terminal
2. interface interface-id
3. flowcontrol {receive|send} {on|off|desired}

Flooding Control
브로드캐스트, 멀티캐스트, 유니캐스트 트래픽이 갑자기 증가하면, 패킷 스톰(Packet Storm)이 발생하게 됩니다.이러한 패킷을 전송하는 경우 네트워크 전반적으로 느려지므로, 각 포트별로 스톰 컨트롤(Storm Control)이 필요합니다. 기본적으로 이 기능은 off 되어 있습니다.

Configuration>
1. configure terminal
2. interface interface
3. storm-control {broadcast|multicast|unicast| level level[level-low] : level은 traffic utilization level로 해당수치가 되었을 때 제어
4. storm-control action {shutdown | trap} : shutdown은 port disable, trap은 SNMP를 통해 리포팅
5. show storm-control interface {broadcast|multicast|unicast|history}

Port Security
보안 포트는 정의된 사용자 그룹으로 제한되어 동작합니다. 보안 주소를 포트에 할당하면, 스위치는 정으된 사용자 그룹 주소외에는 패킷을 전송하지 않습니다. 단, Port Security는 Static access port에만 제한적으로 구성할 수 있습니다.

Configuration>
1. configure terminal
2. interface interface
3. switchport port-security
4. switchport port-security maximum max_addrs : 인터페이스에 할당된 MAC 주소 최대 숫자
5. switchport port-security violation {shutdown|restrict|protect} : 보안위배시 shutdown, restrict(네트워크 관리 툴로 메시지 전송), protect(제한된 주소외 다른 주소는 packet drop)
6. show port security interface interface-id address


By Unknown with No comments

[현업] Duplex setting을 위한 가이드라인



스위치에서 관리하고 있는 포트에 대해 configuration을 진행할 경우, STP(Spanning Tree Protocol) 재설정으로 인해 잠시 연결이 끊어질 수 있습니다. Duplex와 Speed 세팅을 위해서는 아래의 사항에 유의해야 합니다.

1. 기가비트 이더넷 포트(Gigabit Ethernet Port)는 항상 1.000Mbps로 세팅하고 인접한 디바이스와 full duplex로 제공해야 함

2. 인접한 스위치와 세팅이 매칭되지 않아 연결이 끊일 경우 상태를 갱신하지 않음

3. GitaStack to GigaStack의 스택 연결은 Half-duplex로, GigaStack-to-GigaStack point-to-point 연결은 full-duplex로 세팅해야 함

4. STP(Spanning Tree Protocol)이 활성화되면, 포트에 대한 루핑을 확인하기 위해 30초동안 LED가 황색으로 변하며 연결이 끊임

5. 100BASE-T 연결을 autonegotiate로 세팅하지 않을 경우 Full/Half duplex에 대한 선택이 필요하며, speed는 Auto로 하되 duplex는 반드시 명시해야 함

Configuration>
configure terminal
interface interface
speed 10|100|1000|auto
duplex full|half|auto

By Unknown with No comments

[이론] VTP(VLAN Trunking Protocol)에 대한 이해

VTP(VLAN Trunk Protocol)는 VLAN에 대한 생성/삭제/리네임 등을 동적으로 변경할 수 있도록 해주는 Layer2 기반의 프로토콜입니다. VTP는 VLAN 이름이 중복되거나 잘못된 VLAN type 및 보안 규약을 위배하는 실수를 방지해 줍니다. VLAN을 생성하기 전에 VTP를 이용하여 하나의 스위치에서 VLAN을 관리할 것인지를 결정해야 합니다. 네트워크 상에서 자동으로 스위치들과 통신하여 하나의 스위치에서 VLAN 변경 시 다른 스위치에서도 자동으로 VLAN 구성을 변경할 수 있습니다.

VTP Domain
VTP 도메인(VLAN 관리 도메인)은 하나 이상의 스위치에서 구성합니다. 스위치는 하나의 VTP 도메인을 가질 수 있습니다. 도메인 네임을 설정하기 전이나 도메인 네임을 네트워크를 통해 수집되지 않았을 경우 VTP는 동작하지 않습니다. 만약 도메인 네임이 다르거나 configuration revision number가 예전 버전일 경우 스위치는 해당 메시지를 무시합니다.

VTP Mode는 다음과 같습니다.

VTP Server
VTP 서버 모드에서 VTP 도메인 영역에서 VLAN 생성, 수정, 삭제를 수행할 수 있습니다. 해당 VLAN configuration은 Nonvolatile RAM에 저장되며, VTP Server mode가 기본 모드입니다.

VTP Client
VTP client는 VTP 서버의 configuration에 따라 동작하며, 자체적으로 VLAN을 생성, 수정, 삭제할 수 없습니다.
VTP Transparent: VTP transparent 스위치는 VTP에서 동작하지 않으며, VTP Server의 configuration을 적용하지 않습니다. 다만, VTP Transparent는 VTP 메시지를 다른 스위치에 전달합니다.

VTP Pruning
Pruning은 VTP를 구성하기 위해 전송되는 트래픽을 감소시키기 위한 기능으로 broadcast, multicast, unknown unicast 트래픽을 전송하지 않는 기능입니다.
아래 그림의 경우 Switch1은 Switch3으로 VTP 메시지를 전송하지 않습니다.




Configuration
1. vlan database
2. vtp domain domain-name: 도메인 이름은 1~32 글자 사용
3. vtp password password-value: VTP 도메인을 위한 암호로 8~64글자 사용
4. vtp server: 서버 모드가 기본모드임
5. show vtp status: VTP configuration 보기

By Unknown with No comments

[이론] VLAN(Virtual LAN)에 대한 이해

VLAN은 논리적으로 분할한 스위칭 네트워크를 의미합니다. 스위치 포트는 VLAN에 그룹화 할 수 있으며, Unicast, Broadcast와 Multicast 패킷은 VLAN 내의 포트에서만 forwarding 및 flooding 할 수 있습니다. VLAN은 1부터 1001까지의 숫자로 표시할 수 있습니다. VLAN은 논리적인 네트워크로 분할하기 때문에 MIB(Management Information Base)를 포함하고 STP(Spanning Tree Protocol)을 지원합니다.



각 스위치 관리 인터페이스의 통신은 스위치의 IP주소를 통해 이루어집니다. 관리 IP 주소는 기본적으로 VLAN1로 할당됩니다.
관리 VLAN의 특징은 아래와 같습니다.

1. 관리 VLAN은 CMS 또는 CLI를 통해 configuration할 수 있으며, SNMP로 추가/삭제할 수 없습니다.
2. 관리 VLAN은 하나만 활성화 시킬 수 있습니다.
3. 관리 VLAN을 생성하면 상태는 Administratively down으로 됩니다.

스위치에서 관리 VLAN을 변경하기 전에 아래의 사항을 점검할 필요가 있습니다.

1. 신규 관리 VLAN은 HSRP(Hot Standby Router Protocol)의 Standby group에 config되어 있으면 안됨
2. 네트워크 관리 스테이션에서 변경할 관리 VLAN으로 할당해야 함

Configuration) 관리 VLAN 변경하는 방법
- configure terminal
- cluster management-vlan vlanid
- sh run

VLAN 포트를 할당하는 방법

1. Static-Access: VLAN을 수동으로 할당하는 방법으로, 기본적으로 모든 포트는 VLAN1에 할당되어 있음

2. IEEE 802.1Q: 기본적으로 모든 VLAN은 VLAN 데이터베이스에 있으며, VLAN리스트를 별도의 trunk port로 그룹핑하여 traffic이 flooding 되지 않게 제어함

3. Dynamic Access: Dynamic Access는 VMPS(VLAN Membership Policy Server)에 동적으호 할당되는 것을 의미하며, VMPS는 Catalyst 5000 switch에서 적용 가능함

By Unknown with No comments

[이론] Portfast에 대한 이해

Portfast는 포트의 Listening과 Learning 상태를 거치지 않고 Blocking 상태에서 바로 forwarding 상태로 인터페이스를 전환하는 기술입니다. 즉, STB(Spanning Tree Protocol)로 인한 시간을 단축시키고 네트워크에 단말이 빠르게 연결될 수 있도록 도와줍니다. 인터페이스는 BPDU를 수신하더라도 포트에 연결된 단말에 영향을 주지 않습니다.

Port Fast의 목적이 STP로 인한 시간지연을 최소화시키는데 그 목적이 있으므로, Access port에 한 해 적용할 필요가 있습니다. 만약 다른 스위치간 연결이 필요할 때 Port Fast를 사용한다면, Spanning tree loop가 발생할 수 있습니다.



기본적으로 Port Fast가 활성화된 인터페이스에서는 BPDU를 수신하지 않습니다.

Configuration
- spanning-tree portfast {disable | trunk}
- no spanning-tree portfast

By Unknown with No comments

[이론] STP(Spanning Tree Protocol)에 대한 이해

STP(Spanning Tree Protocol)는 LAN(Local Area Network)에서 루핑을 방지하기 위한 네트워크 프로코톨입니다. STP의 기본 기능은 브리지 루프를 방지하고 결과적으로 브로드캐스팅에 대한 무자비한 복제를 막습니다.(Broadcast radiation) Spanning Tree는 Active Link가 fail되면 자동으로 백업 경로를 동작시켜 네트워크 장애를 방지하기 위해 사용합니다.  STP는 초기에 IEEE 802.1d에서 표준화하였습니다.

IEEE 802.1d BPDU(Bridge Protocol Data Unit) 포맷은 아래와 같습니다.


protocol id:   0000 IEEE 802.1d
version id:    00
bpdu type:     00 config bpdu, 80 tcn bpdu
bit field:     1 byte
  1 : topology change flag
  2 : unused    0
  3 : unused    0
  4 : unused    0
  5 : unused    0
  6 : unused    0
  7 : unused    0
  8 : topology change ack
root priority    2 bytes
root id:         6 bytes
root path cost:  4 bytes
bridge priority: 2 bytes
bridge id:       6 bytes
port id:         2 bytes
message age:     2 bytes in 1/256 secs
max age:         2 bytes in 1/256 secs
hello time:      2 bytes in 1/256 secs
forward delay:   2 bytes in 1/256 secs


일반적으로 STP를 활성화시키지 않은 스위치는 루핑을 방지하기 위해서 같은 VLAN내에 BPDU(Bridge Protocol Data Units)을 지속적으로 보냅니다. 같은 VLAN 내에서 STP를 실행시키기 위해서 연결된 모든 스위치에서 Spanning Tree를 활성화시킬 필요는 없으며, 하나 이상의 스위치에서 STP를 On 하면 동작합니다.

로컬상에 연결된 스위치간에는 BPDU를 보내 STP에 대한 Root Switch를 선별합니다. VLAN에서 가장 우선순위가 높은 스위치(가장 낮은 숫자)가 루트 스위치가 됩니다. 만약 모든 스위치가 같은 우선순위(32768)을 가지면, 가장 낮은 MAC Address를 가진 스위치가 루트 스위치가 됩니다.

Spanning Tree 프로토콜은 3가지의 Timer를 가지고 있습니다.

1. Hello timer: 스위치가 다른 스위치로 Hello message를 보내는 주기
2. Forward-delay timer: 인터페이스가 포워딩하기 전에 Listening/Learning하는 대기시간
3. Maximum-age timer: 인터페이스에서 수신하는 프로토콜 정보를 저장하는 총 시간

Spanning Tree의 인터페이스 상태는 아래와 같은 프로세스를 가지고 있습니다.



1. Blocking State
- 포트에 수신하는 프레임 무시
- 다른 인터페이스에서 포워딩하는 프레임 무시
- Address를 배우지 않음
- BPDU 수신

2. Listening State
- 포트에 수신하는 프레임 무시
- 다른 인터페이스에서 포워딩하는 프레임 무시
- Address를 배우지 않음
- BPDU 수신

3. Learning State
- 포트에서 수신하는 프레임 무시
- 다른 인터페이스에서 포워딩하는 프레임 무시
- Address 배움
- BPDU 수신

4. Forwarding State
- 포트에서 프레임 수신 및 포워딩
- 다른 인터페이스에서 프레임 포워딩
- Address 배움
- BPDU 수신

5. Disable State
- 포트에 수신하는 프레임 무시
- 다른 인터페이스에서 포워딩하는 프레임 무시
- Address를 배우지 않음
- BPDU 수신하지 않음

STP Configuration




By Unknown with No comments

CCIE 필기 시험범위(Written Blueprint)


The Routing and Switching written exam (#350-001) has approximately 100 multiple-choice questions and is two hours in duration. The topic areas listed are general guidelines for the type of content that is likely to appear on the exam. Please note, however, that other relevant or related topic areas may also appear.
NOTE: The CCIE R&S v3.0 certification exams will be retired on October 18, 2009 and replaced with the v4.0 exams.
  1. General Networking Theory
    1. General Routing Concepts
      1. Link State and Distance Vector Protocols
      2. Split Horizon
      3. Summarization
      4. Classful and a Classless routing protocol
      5. Routing decision criteria
    2. Routing Information Base (RIB) and Routing Protocols Interaction
      1. Administrative Distance
      2. Routing Table
      3. RIB and Forwarding Information Base interaction
    3. Redistribution
      1. Redistribution between routing
      2. Troubleshooting routing loop
  2. Bridging and LAN Switching
    1. Spanning Tree Protocol (STP)
      1. 802.1d
      2. 802.1w
      3. 802.1s
      4. Loopguard
      5. Rootguard
      6. Bridge Protocol Data Unit (BPDU) Guard
      7. Storm Control
      8. Rapid Spanning Tree Protocol (RSTP)
      9. Unicast flooding
      10. STP port roles, failure propagation and loopguard operation
    2. LAN Switching
      1. Trunks
      2. VLAN Trunking Protocol (VTP) administrative functions
    3. Ethernet
      1. Speed
      2. Duplex
      3. Ethernet
      4. Fast Ethernet
      5. Gigabit Ethernet
  3. IP
    1. Addressing
      1. Subnetting
      2. Hot Standby Routing Protocol (HSRP)
      3. Gateway Load Balancing Protocol (GLBP)
      4. Virtual Router Redundancy Protocol (VRRP)
      5. Network Address Translation (NAT)
    2. Services
      1. Network Time Protocol (NTP)
      2. Dynamic Host Control Protocol (DHCP)
      3. Web Cache Communication Protocol (WCCP)
    3. Network Management
      1. Logging and Syslog
  4. IP Routing
    1. OSPF
      1. Standard OSPF area
      2. Stub area
      3. Totally stub area
      4. Not-so-stubby-area (NSSA)
      5. Totally NSSA
      6. Link State Advertisement (LSA) types
      7. Adjacency on a point-to-point and on a multi-access (broadcast)
      8. OSPF graceful restart
      9. Troubleshooting failing adjacency formation to fail
      10. Troubleshooting of external route installation in the RIB
    2. BGP
      1. Protocol on which BGP peers communicate
      2. Next Hop
      3. Peering
      4. Troubleshooting of BGP route that will not install in the routing table
    3. EIGRP
      1. Best path
      2. Loop free paths
      3. EIGRP operations when alternate loop free paths are available and when it is not available
      4. EIGRP queries
      5. Manual summarization
      6. Auto-summarization
      7. EIGRP Stubs
      8. Troubleshooting of EIGRP neighbor adjacencies
    4. Policy Routing
      1. Concept of policy routing
  5. QoS
    1. Modular QoS command-line (MQC) applied to:
      1. Network-Based Application Recognition (NBAR)
      2. Class-based weighted fair queueing (CBWFQ) / Modified Deficit Round Robin (MDRR)
      3. Policing
      4. Shaping
      5. Marking
      6. Random Early Detection (RED)
  6. WAN
    1. Frame Relay
      1. Local Management Interface (LMI)
      2. Traffic Shaping
      3. HUB and Spoke routers
      4. Dynamic Multipoint VPN (DMVPN)
      5. DE
  7. IP Multicast
    1. Internet Group Management Protocol (IGMP) v2
    2. Group addresses
    3. Shared Trees
    4. Source Trees
    5. Protocol Independent Multicast (PIM) Mechanic
    6. PIM Sparse Mode
    7. Auto-RP
    8. Anycast RP
  8. Security
    1. Extended IP access lists
    2. Unicast Reverse Path Forwarding (uRPF)
    3. IP Source Guard
    4. Context Based Access Control (CBAC)
  9. MPLS (New)
    1. Label Switching Router (LSR)
    2. Label Switched Path (LSP)
    3. Route Descriptor
    4. Label Format
    5. Label imposition/disposition
    6. Label Distribution
  10. IPv6 (New)
    1. IPv6 Addressing and types
    2. IPv6 Neighbor Discovery
    3. Basic IPv6 functionality protocols
    4. IPv6 Multicast and related Multicast protocols
    5. Tunneling Techniques
    6. OSPFv3
    7. EIGRPv6


By Unknown with No comments

[이론] 라우터가 패킷을 받으면 무슨 일이 발생할까요?




라우터가 패킷을 수신하면 패킷에 있는 L2 헤더 정보를 제거하고 IP 목적지 주소를 확인합니다. 목적지 Prefix를 발견하면 자신의 나가는 인터페이스의 mac address를 추가하고 연결된 디바이스로 송부합니다. 라우팅 테이블에서 라우팅 경로가 발견되지 않을 경우 패킷을 드랍합니다.

패킷을 받으면, 라우터는 아래 세가지의 전형적인 스텝으로 처리합니다.
1. Routing
2. Forwarding(Switching)
3. Encapsulation

Routing Process: 라우터는 데이터 패킷을 포워딩하기 위한 라우팅 테이블 리스트 및 물리적인 인터페이스 연결 정보를 저장하고 있습니다. 라우터는 Static configuration 또는 IGP(OSPF, EIGRP, RIP, IS-IS)와 같은 동적인 정보로 라우팅 경로를 파악합니다.

라우터가 패킷을 받으면, Layer 2 헤더 정보를 삭제합니다. 라우터는 패킷을 내보낼 인터페이스를 찾기 위해 IP 라우팅 테이블에서 longest-prefix를 매칭합니다.

가령, 서로 다른 3개의 subnet mask가 존재한다고 가정해 보겠습니다.

sh ip route 1.1.1
ip route 1.1.1.0 255.255.255.0 fa0/2
ip route 1.1.0.0 255.255.0.0 fa0/1
ip route 1.0.0.0 255.0.0.0 fa0/0

위의 예제에서 라우터가 목적지 주소인 1.1.1.1에 대한 경로를 살펴보기 위해(route lookup) 3개의 subnet 중 longest-prefix를 매칭시켜 봅니다. 1.1.1.0/24의 경우가 logest-prefix 관점에서 가장 베스트 경로를 제공하므로 fa0/2로 패킷을 포워딩합니다.



그리고,

ip route 1.1.1.1 255.255.255.255 2.2.2.2
ip route 1.1.1.1 255.255.255.255 FastEthernet0/0

이 둘의 차이는 목적지 주소를 바로 지정한 경우(2.2.2.2) 더이상의 절차는 필요 없으나, 인터페이스(FastEthernet0/0)으로 지정한 경우 Recursive lookup을 통해 next hop ip를 살펴봐야 합니다.

Routing Process: 스위칭 프로세스로 알려져 있으며, 라우터가 출구 인터페이스(Outgoing interface)을 발견하면, 스위칭 프로세스에 의하여 패킷을 이동시킵니다. 이러한 과정은 프로세스 스위칭(Process Switching), Fast Switching 또는 CEF Switching을 이용합니다. 포워딩은 스위칭을 지원하는 라우팅 프로세스나 인터페이스 카드에 있는 인접 테이블을 이용하여 진행합니다.

- Process Switching은 모든 포워딩 결정을 위해 CPU가 필요합니다.
- Fast Switching 역시 CPU를 소모하나 초기 패킷이 포워딩되고 나면, 캐싱을 이용하여 바로 포워딩 처리합니다.
- CEF Switching은 CEF FIB와 인접 테이블을 이용하며, 라우터는 초고속으로 패킷을 포워딩합니다.

Encapsulation Process: L3 헤더는 있는 그대로 유지되나 L2 헤더는 홉이 변경될 때마다 변경되어 전송합니다.

By Unknown with No comments