Interconnecting Cisco Network Devices -presentationpresentation
Contents Module 01 : TCP/IP Network Module 02 : Cisco Device and IOS Basic Module 03 : Layer 2 Switching 에서의 VLAN 활용 Module 04 :Switch Network에서의 Module 05 : IP Routing Protocol Enabling Module 06 : Enabling EIGRP and OSPF Module 07 : Access Lists and NAT Module 08 : WAN (Wide Area Network)
2
Interconnecting Cisco Network Devices
3 60 120 164 193 257 278 317
Module 01: TCP/IP Network
OSI Layer와 TCP/IP Layer 비교 OSI
TCP/IP
Application Presentation
Application
TCP/IP Protocol Suite HTTP
FTP
SMTP
DNS
RIP
SNMP
Session Transport
Transport
Network
Internet
Data-Link
Link
TCP
ARP
Ethernet
UDP IP
Token Ring
Physical 4
Interconnecting Cisco Network Devices
IGMP
Frame Relay
ICMP
ATM
TCP/IP Protocol Suite A li ti Application
HTTP
FTP
Transport
SMTP
DNS
TCP
Internet
ARP
Link
Ethernet
IGMP
Frame Relay
Physical y 5
SNMP
UDP
IP
Token Ring
RIP
Interconnecting Cisco Network Devices
ICMP
ATM
Data Encapsulation ë°? De De-encapsulaiton encapsulaiton Sender Application Layer
Transport Layer y
Network L Layer
Data Link Layer
Physical Layer
6
Receiver
HTTP
Request
Application Layer
TCP HTTP
Request
Transport Layer y
IP
TCP HTTP
Ethernet IP
Request
TCP HTTP
Request
Network L Layer
Data Link Layer
Physical Layer
Interconnecting Cisco Network Devices
HTTP
Request
TCP HTTP
Request
IP
TCP HTTP
Ethernet IP
Request
TCP HTTP
Request
Packet Components Header
Trailer
Data
Packet 생성이유? 1.
네트워크점유현상을 막기 위해
2.
데이터의 오류제어를 빠르게 하기 위해
7
Interconnecting Cisco Network Devices
Physical Layer
8
Interconnecting Cisco Network Devices
Cable and Connector (copper & Fiber) Twisted-Pair 10BaseT
Unshielded (UTP) Shielded (STP)
Coaxial 10Base2,, 10Base5
Fiber-Optic
9
ThinNet ThickNet
10BaseFx Multi Mode Single Mode
Interconnecting Cisco Network Devices
UTP Cable Type
무차폐 UTP
Foil 차폐 FTP
Foil 및 편조 차폐 S FTP S-FTP
10
Interconnecting Cisco Network Devices
UTP Cable Category CAT 1
1 Mbps 미만
CAT 2
4 Mbps
주로 IBM의 토큰링 네트워크에 사용
CAT 3
16 Mbps
10BaseT Ethernet 데이터 및 음성 전송
CAT 4
20 Mbps
16 Mbps 토큰링에서 링에서 사용 그리많이 리많이 사용되지 않음. 않음
CAT 5
100 Mbps
100 Mbps FastEthernet Network 현재 가장 보편적으로 사용되고 있음.
CAT 6
200MHz ~ 250MHz 1000 Mbps 네트워크를 구성하기 위해 만들어 졌다.
Pin 1 2 3 4 5 6 7 8 11
아나로그 음성 (일반적인 전화 서비스) ISDN BRI 연결용
Wire Pair T is Tip R is Ring Pair Pair Pair Pair Pair Pair Pair Pair
2 T2 2 R2 3 T3 1 R1 1 T1 3 R3 4 T4 4 R4
Interconnecting Cisco Network Devices
꼬임쌍선(Twisted Pair) 꼬임쌍선(Twisted-Pair)
전화통신과 가장 최근의 이더넷 네 네트워크에서 워 에서 사용되는 배선 한쌍의 전선은 데이터를 전송할 수 있는 회로 형성 하나의 쌍선은 인접한 선에서 생성되는 잡음 때문에 생성되는 누화방 지 STP(Shielded twisted-pair), UTP(unshielded twisted-pair)
쌍선이 꼬여 있는 이유
두 전선을 가깝게 고정, 케이블 내에서의 효율적인 신호 상쇄 보장
전선이 전류를 전송할 때 전류는 전선 주위에 자기장을 형성
자기장은 주변 전선의 신호를 방해
자기장을 제거하기 위해서 전선 쌍은 신호를 반대방향으로 옮기면
두 개의 자기장은 반대 방향에서 발생하여, 서로 상쇄(cancellation)
12
Interconnecting Cisco Network Devices
STP(Shielded twisted twisted-pair) pair)
네 쌍의 가는 선 선으로 구성 서로 꼬인 구리선은 채색된 플라스틱 절연체 보호
각 전선 쌍은 금속 금속으로 싸여 있 있고
네 쌍은 합쳐서 금속 끈이나 포일로 싸여 있다
가장 바깥에는 플라 플라스틱 틱 외피 외피로 덮여 있다
특
징
잡음의 감소가 높다.
금속 차폐물이 접지되어야 하 하므로 설치가 어렵다
리피터 사용 없이 장거리 전송 곤란하다.
절연체와 차폐물 차폐물로 인하여 크기, 기, 무게, 가격이 증가한다 증가한다. 13
Interconnecting Cisco Network Devices
UTP Straight Straight-through through Cable Straight-through 케이블은 양 종단부를 같은 배열로 568A 또는 568B로 클로징하면된다.
14
Interconnecting Cisco Network Devices
UTP Crossover Cable Crossover 케이블은 한쪽 종단부를 568A 또다른 다 종단부는 단 는 568B로 클로징하면된다. 징하면된다
15
Interconnecting Cisco Network Devices
UTP Rollover Cable Rollover 케이블은 한쪽 종단부를 568A 또는 568B로 하고 또 다른쪽 종단부를 반대의 순서로 케이블링 하면 된다. 라우터나 스위치 관리 콘솔 케이블로 사용된다.
1
16
8
8
Interconnecting Cisco Network Devices
1
기본 Network 구축장비 LAN Cable - UTP(Unshielded Twisted Pair)
잘못된 케이블링
17
양호한 케이블링
Interconnecting Cisco Network Devices
UTP Rollover Cable
• PC는 RJ-45 to DB9 또는 RJ45 to DB25 아답터가 요구된다. • COM 포트 966bps, 8 data bits, no parity, 1 stop bit, no flow control로 설정한다. • AUX switch port는 모뎀연결에 사용되어질 수 있다.
18
Interconnecting Cisco Network Devices
Cabling the Campus • 각 장비간의 올바른 케이블을 연결해 보자
19
Interconnecting Cisco Network Devices
Thicknet Cabling (10Base5) Thicknet Cable
트렌시버 AUI Cable
AUI Connector
20
Interconnecting Cisco Network Devices
Data Link Layer
데이터 링크(Data Link) 레이어는 물리계층(Physical Layer)으로 보낼 데이터를 준비한다. 21
Interconnecting Cisco Network Devices
Data Link Layer
22
Interconnecting Cisco Network Devices
Ethernet II Frame Format
23
Interconnecting Cisco Network Devices
Standards for the Data Link Layer
• 표준에 관한 참고 사이트
24
http://www.iso.org http://www.ieee.org http://www.ansi.org htt // http://www.itu.org it
Interconnecting Cisco Network Devices
Logical Topology & Physical Topology
25
Interconnecting Cisco Network Devices
EUI-48 EUI 48 and EUI EUI-64 64
EUI-48 (48-bit Extended Unique Identifier)
00-0E-35-05-80-6F 상위 24bit는 b t는 Co Company pa y ID (제조 회사에 할당된 주소임.) 하위 24bit는 Extension ID (제조번호에 해당함.) 하나의 OUI는 224= 16,777,216개 MAC 사용.
EUI-64 ((64-bit Extended Unique q Identifier))
00-0E-35-FF-FE-05-80-6F 상위 24bit는 Company ID 이다. (제조회사) 하위 40bit는 Extension ID 이다. (제조번호) 하나의 OUI는 240 = 1,099,511,627,776개 MAC 사용. Company ID 확인 사이트 http://standards.ieee.org/regauth/index.html
26
Interconnecting Cisco Network Devices
ARP • IP에 대한 MAC 주소를 알아오는 역할을 하는 프로토콜이다. • 반드시 Layer 3에서 Layer 2로 encapsulation될때 frame 헤더내에 Destination MAC 주소가 삽입되어야만 한다. 그 목적지 MAC주소를 Broadcasting 방법으로 알아오는 역할을 한다. 한다
27
Interconnecting Cisco Network Devices
ARP Cache • ARP 요청 시스템은 ARP응답을 수신하면 목적지 시스템의 하드웨 어 주소와 IP주소를 로컬 캐시(Cache)에 저장한다. 로컬 시스템에서 재 요청할때 Local L lC Cache를 h 를 검사하여 IP I Stack에게 S k에게 전달하고, 전달하고 존재 하지 않으면 Broadcasting하여 ARP Cache Table에 저장한후 상위 계층으로 정보를 전달한다. 전달한다
28
Interconnecting Cisco Network Devices
ARP Cache 및 Static ARP Table • Static ARP Cache Table
29
Interconnecting Cisco Network Devices
ARP Packet 구조
Hardware : 요청된 하드웨어 주소 종류를 나타냄 Protocol : 다루고 있는 상위 계층의 프로토콜 정보 Hardware Address Length : 물리매체의 하드웨어 주소의 크기를 바이트 단위로 나타낸다. 나타낸다 Protocol Address Length : 상위 계층의 프로토콜 주소의 크기를 바이트 단위로 나타낸다. Operation : ARP Packet의 목적을 나타낸다. (요청 또는 응답) Sender Hardware Address : ARP Broadcast를 를 전송하는 시스템의 하드웨어 주소 Sender Internet Address : ARP Broadcast를 전송하는 시스템의 상위 계층 프로토콜 주소 Target Hardware Address : ARP Broadcast를 수신하는 시스템의 하드웨어 주소 Target Internet Address : ARP Broadcast를 수신하는 시스템의 상위 계층 프로토콜 주소 30
Interconnecting Cisco Network Devices
Operation Code & Hardware Type Number Operation Code (op) ------ ---------------1 REQUEST 2 REPLY 3 request Reverse 4 reply Reverse 8 InARP-Request 9 InARP-Reply InARP Reply
참고 사이트
31
Number Hardware Type (hrd) ------ ----------------------------------1
Ethernet (10Mb)
4
Proteon ProNET Token Ring
6
IEEE 802 Networks
7
ARCNET
11
LocalTalk
15
Frame Relay
17
HDLC
19
Asynchronous Transmission Mode (ATM)
20
Serial Line
24
IEEE 1394.1995
31
IPsec tunnel
http://www.iana.org/assignments/arp-parameters
Interconnecting Cisco Network Devices
Packet Components Header
Trailer
Data
Packet 생성이유? 1.
네트워크점유현상을 막기 위해
2.
데이터의 오류제어를 빠르게 하기 위해
32
Interconnecting Cisco Network Devices
Network Layer
33
Interconnecting Cisco Network Devices
IPv4 Header
34
Interconnecting Cisco Network Devices
Reserved IPv4 Address Ranges
35
Interconnecting Cisco Network Devices
Who Assigns the Different Address ?
36
http://www.iana.net
http://www.arin.net
http://www.afrinic.net
http://www.lacnic.net p //
http://www.apnic.net
http://www.ripe.net
Interconnecting Cisco Network Devices
Type of Data Transmissions (Unicast) Data를 전달하는 가장 일반적인 방법 Source Address와 Destination Address를 명시하여 해 당 장비들 사이에 데이터를 처리하는 방법 동일한 정보를 많은 호스트에 전달 할때는 비 효율적인 방법 Host to Host 전달기반이므로 다른 Host에 부하는 주지 않는다.
37
Interconnecting Cisco Network Devices
Type of Data Transmissions (Broadcast) 단일 Host가 Segment내의 모든 호스트를 대상으로 Data를 전달 Destination Address를 각 주소에 예약된 Broadcast Address를 입력하여 전달 모든 호스트는 이 메시지를 수신 동일한 정보를 한번에 모든 호스트에게 전달하는 장점 많은 Broadcast는 호스트에 성능저하 유발
38
Interconnecting Cisco Network Devices
Type of Data Transmissions (Multicast) 일대 그룹간의 통신 Multicast Address를 입력하여 전달한다. 그룹에 가 입한 호스트는 이 메시지를 수신 동일한 정보를 그룹에 가입한 호스트에게 전달하는 장점
39
Interconnecting Cisco Network Devices
IP Address Classes (사용 가능한 IP) Class A Class B
Class C
40
Network ID
Host ID
Network ID
Host ID
Network ID
Interconnecting Cisco Network Devices
Host ID
Network Address 구조
Internet
210.112.233.0/24
IP 할당 시 Physical Ph i l Network에 N t k에 Broadcast B d t Domain에 D i 에 하나의 Subnet을 S b t을 할당한다. 할당한다 Hub와 Switch로 연결된 호스트는 Broadcast traffic을 모두 받게 된다. 그러므로 하나의 Broadcast Domain이라 하고 이 네트워크에 단일 Subnet을 할당한다. Ethernet인 경우 ARP에 의한 목적지 호스트에 packet을 전달하기 위해 Local & Remote 에 따라 다른 ARP Request를 한다. Local인 경우 (동일 Subnet) 목적지 호 스트에 ARP 요청을 하고 Remote인 경우 Host에 Route Table을 검색하여 Gateway를 찾아 해당 Gateway에 ARP요청을 한다. 41
Interconnecting Cisco Network Devices
Subnetting 이란?
Internet
210.112.233.0/24
Broadcast Domain에 많은 호스트가 연결된 경우 호스트에 발생한 Broadcast traffic이 모든 호스트에 전달되어 많은 Broadcast Traffic이 발생하며 하나의 Broadcast Domain에서는 보안이 취약하기 때문에 Firewall이나 ACL과 같은 정책을 구현하기 위해서는 Network Segment를 나누는 것이 효율적이다. ISP업체에서는 회선을 임대한 기업들에 IP를 할당하기 위하여 Subnetting을 한 후 에 IP를 할당하여 주소를 절약한다. 절약한다 42
Interconnecting Cisco Network Devices
Subnet 구조 Subnet을 나누기 위한 작업: 1 Host or Subnet 수 파악 후 1. Subnetmask를 변경한다. 2. 변경된 1bit 부분을 2진수로 순 서대로 쓴다. 3. 나온 수에 Host ID에 모두 0bit 를 입력하면 Subnet에 Address가 나온다.
218 128 32 0/27 218.128.32.0/27 25 Host
218 128 32 32/27 218.128.32.32/27
25 Host
4. Host ID 부분을 모두 1bit로 처 리 하면 Subnet Broadcast Add Address이다. 이다
218.128.32.64/27
43
25 Host
Interconnecting Cisco Network Devices
VLSM? VLSM variable-length subnet mask(가변 길이 서브넷 마스크)의 약어. 서로 다른 서브넷에서 동일한 네트워크 번호로 다른 서브넷 마스크를 지정할 수 있는 특성. 특성 VLSM은 가용 주소 공간을 최적화하는데 도움이 된다.
25 Host 2H Hostt
2 Host
A 25 Host
44
Interconnecting Cisco Network Devices
25 Host
VLSM Example
45
Interconnecting Cisco Network Devices
Defining CIDR 4 Values Network ID
Host ID
32 Values IP Address in Binary Notation
00001010 11011001 01111011 00000111
46
CIDR (Classless Inter-network Domain Routing)이란 주소 재할당 개념 기존 Class기반 주소에서 Class를 제외하고 32bit 전체 bit에 대해 Network과 Host를 재 설정한 주소 구조 기존 Class 기반 주소에 비해 주소 손실을 줄여 주고, Router에는 구조화된 주소 할 당으로 인해 Routing Table을 줄여 packet Delay를 줄인다. Interconnecting Cisco Network Devices
IP Header Format
47
Interconnecting Cisco Network Devices
IP Header 설명 필드명
비트
역할
Version
4
IP Protocol Version 정보 현재 인터넷에서 사용되는 Version은 v4 이다.
Header Length
4
IP Header의 길이를 32비트 단위로 나타낸다. (Default 5) 5 x 32 = 160bit = 20Byte
Type-of-Service Flags
8
Internet의 Application, Host, 그리고 Router에 우선순위 서비스를 제공한다. 이 필드 를 설정하여 Datagram의 처리순서를 빠르게 할 수 있다.
Total Packet Length
16
헤더와 몸체를 포함한 전체 IP Packet의 길이를 바이트 단위로 나타낸다.
Fragment Identifier
16
분열이 발생한 경우 조각을 다시 결합하는 일을 돕기 위한 조각들이 속한 원래의 Datagram을 나타낸다.
Fragmentation Flags
3
g Offset Fragmentation
13
현재의 분열상태의 단서 제공 3Bit중 마지막2Bit만 사용 (첫번째 Bit는 예비용 두번째 Bit는 분열허용여부 (0 : 허용 1 : 허용 안됨) 세번째 Bit는 현재의 조각이 마지막인지 여 부 표시 마지막 인 경우 0 더 있으면 1로 표기한다. 8바이트의 오프셋으로 조각에 저장된 원래 Datagram의 바이트 범위를 나타낸다.
Time-to-Live
8
Datagram이 전달 불가능한 것으로 판단되어 소멸되기 이전에 Datagram이 이동할 수 있는 단계의 수를 나타낸다.
Protocol Identifier
8
IP Datagram의 몸체에 저장된 상위 계층 프로토콜을 나타낸다.
Header Checksum
16
IP 헤더의 Checksum을 저장한다.
Source IP Address
32
Datagram을 전송한 원래 컴퓨터의 32비트의 IP Address이다.
Destination IP Address
32
Datagram 수신할 최종목적지의 32비트 IP Address이다.
Option
가변
IP가 Type-of-Service를 통해 우선순위 서비스를 제공하는 것처럼 Option 필드를 사 용하여 특별한 처리 옵션을 추가로 정의할 수 있다.
Padding g
가변
IP 헤더의 길이는 32비트 단위여야 한다. 헤더에 옵션이 추가되면 헤더는 32비트로 나 눠 떨어지도록 부족분이 채워져야 한다. 한다
48
Interconnecting Cisco Network Devices
IGMP (Internet Group Management Protocol)
시스템이 다른 호스트와 통신하는 방법은 일반적으로 Unicast 와 Broadcast 두 가지 방법이 있다. 있다 또 다른 방법으로는 그룹주소를 사용해서 Packet을 보내는 Multicast 가 있다. Multicast는 그룹 주소를 감시하고 있는 호스트만이 데이터를 수신하며, 다른 네트워크 장비는 그것을 무시한다. 이런 방식은Broadcast의 제한을 피해 한 호스트에 서 여러 개의 목적지로 동시에 데이터를 보내야 하는 응용 프로그램에 유용하다. 유용하다 49
Interconnecting Cisco Network Devices
ICMP에 대해서 IP는 신뢰성을 보장하지 않는다. 따라서 네트워크 장애나 중계 라우터 등의 에러에 대처 할 수 없다. 없다 이런 경우 수신측에서 송신측으로 데이터의 사고에 대한 내용을 전달할 필요가 있 다. ICMP는 이와 같은 오류 정보를 발견 송신측에 메시지를 전달하는 기능을 한다.
타입
메시지
타입
메시지
0
에코 응답 (Echo (E h Reply) R l )
13
타임스탬프 요구 (Timestamp (Ti R Request))
3
수신처 도달 불가능 (Destination Unreachable)
14
타임스탬프 응답 (Timestamp Reply)
4
발신 제한 (Source Quench)
15
정보 요구 (Information Request)
5
라우트 변경 (redirect)
16
정보 응답 (Information Reply)
8
에코 요구 (Echo Request)
17
주소 마스크 요구 (Address Mask Request)
11
시간 초가 (Time Exceeded)
18
주소 마스크 응답 (Address Mask Reply)
12
파라미터 불량 (Parameter Problem)
50
Interconnecting Cisco Network Devices
ICMP Error Message ICMP 에러 메시지를 읽는 가장 쉬운 방법은 메시지를 다룰 수 있는 크기로 나누는 것이다. 메시지의 첫 부분은 항상 보고되는 측정 ICMP 에러 메시지를 나타내며, 메시지의 나머지 부분은 실패한 IP 데이터그램의 헤더와 데이터 첫 8바이트를 포함한다.
51
Type 0 Echo Reply ICMP Type & Code 3 Destination Unreachable http://www iana org/assignments/icmp parameters http://www.iana.org/assignments/icmp-parameters C d Codes 0 Net Unreachable 1 Host Unreachable 2 Protocol Unreachable 3 Port Unreachable 5 Source Route Failed 6 Destination estination Network Unknown 7 Destination Host Unknown Interconnecting Cisco Network Devices
ICMP Utility Ping 가장 보편적으로 ICMP를 사용하는 도구는 Ping 이다. Ping 도구는 ICMP Echo Request 메시지를 전송하여 목적지시스템 으로 부터 ICMP Echo Reply 메시지로 응답을 받는데 걸린 시간을 측정함으로써 네트워크 연결을 검사할 수 있다.
Unix (Traceroute) Windows (Tracert) 를 사용 하여 네트워크 라우터를 확인하는 방법이다. 방법이다 이 방법은 IP Header에 TTL 값을 1씩 증가시켜 Time Exceeded ICMP 오류 메시지를 통해 라우팅 경로를 점검 할 수 있다. 52
Interconnecting Cisco Network Devices
Transport Layer
53
Interconnecting Cisco Network Devices
TCP & UDP Header
54
Interconnecting Cisco Network Devices
UDP (User Datagram Protocol) IP 네트워크에서 응용프로그램들은 서로 통신하기 위해서 TCP 나 UDP 표준전송 프로토콜 을 사용한다. 그 중에서 UDP 는 작고 신뢰성이 없지만 오버헤드가 적어서 빠른 전송 서비 스를 제공하는 사용자 Datagram Protocol이다. Well Known UDP Port 포트
설명
53 69 137 161
Domain Name System (DNS) Trivial File Transfer Protocol (TFTP) NetBIOS Name Service (WINS) Simple Network Management Protocol (SNMP)
Source Port & Destination Port : 송.수신측 호스트의 포트번호를 나타낸다. Length : UDP 패킷의 옥텟 단위 길이. 이 길이는 UDP 헤더와 그 데이터를 포함한다. 길이 필드의 최소 값은 8 이며 0 크기의 데이터 필드를 나타낸다. 나타낸다 Checksum : UDP 헤더 데이터를 포함한 세그먼트 전체에 대하여 계산한 값이다. 에러체크에 사용된다. 일반적으로 대부분의 응용프로그램들은 사용하지 않는다. U UDP Data Area A : UDP U 메시지의 Data 부분 55
Interconnecting Cisco Network Devices
TCP (Transmission Control Protocol)
Code (제어 플래그)
56
표 1-1
URG
수신자가 이미 흐르고 있는 옥텟을 처리하는 것을 기 다리지 않고 대역을 벗어나 데이터를 보내기 위해 사 용된다. (Telnet에서 인터럽트형 명령전송시 사용)
ACK
수신 통지 번호가 유효하다는 것을 나타낸다.
PSH
TCP가 즉시 이 메시지를 상위 계층 프로세스에 즉시 전달 할 수 있게 해준다.
RST
복구되지 않는 오류로 인해 가상 회로를 리셋하기 위 해 사용된다.
SYN
가상 회로 연결의 시작을 나타낸다. SYN = 1 ACK = 0 연결 패킷 (연결요청) SYN = 1 ACK = 1 연결 수신 통지 (연결 요청 응답) SYN = 0 ACK = 1 데이터 또는 ACK 패킷
FIN
연결을 종료하기 위해 사용됨.
Interconnecting Cisco Network Devices
TCP 연결과 종료 -1 1
57
Interconnecting Cisco Network Devices
TCP 연결과 종료 -2
58
Interconnecting Cisco Network Devices
TCP Header 설명 헤드 필드
설명
소스 포트
송수신측 호스트의 포트번호를 나타낸다
Sequence Number
세그멘트의 순서
Ack Number
수신자에 의 예상되는 다음 바이트의 순서 번호
Offset
TCP 헤더의 32비트 워드 번호이다. 이 필드는 TCP 옵션 필드의 길이가 변할 수 있으므로 필요하다.
Code
표 1-1 1 1 참고
Window
수신측이 받을 수 있는 데이터 사이즈(버퍼의 크기)
Checksum
에러체크에 사용된다.
Urgent Pointer
긴급히 처리해야 할 필요가 있는 데이터의 마지막 바이 트의 위치
Option
연결이 구성되는 동안 협상할 최대 Segment 크기(MSS) 옵션
59
Interconnecting Cisco Network Devices
Module 02 : Cisco Device and IOS Basic
Cisco Switch 선택기준 • 10 Mbps, 100 Mbps, or 1000 Mbps 의 매체 속도 • 스위치간 통신 (trunking) 필요성
Catalyst 6500 series
• Workgroup segmentation (VLANs) • Port 밀도 요구사항 • 구성인터페이스 일괄성의 필요성
Catalyst 4500 series Catalyst 3560/3750 series Wiring Catalyst Closet/Backbone 3550 series
Solutions
Catalyst 2970 series Catalyst 2950 series Catalyst 2940 series
61
Desktop/Workgroup p g p Solutions
Interconnecting Cisco Network Devices
Catalyst Switch ě˘…ëĽ˜ 2950 Series
8500 Series
4500 Series 5500 Series
62
Interconnecting Cisco Network Devices
3550 Series
6500 Series
Cisco Router 선택기준 • 라우팅 특성의 확장에 대한 필요성 • 포트밀도 다양성 요구사항 • 일반적인 사용자 인터페이스 • 용량 및 성능
Cisco 1700/1800 Cisco Series 800/850 Series
Cisco 2600 S i Series
Cisco 2800 Series
Cisco 10000/12000 GSR Series
Cisco 3800 Series
Cisco Ci 7500/7600 Cisco Series 7200/7300 Series
Branch Office Solutions Small Office Solutions Sol tions
Home Office Solutions 63
Interconnecting Cisco Network Devices
Cisco Router Type
1700 Series
3700 Series
3600 Series
1600 Series
800 Series
7500 Series
2600 Series
7600 Series
2500 Series 7200 Series
64
10000 Series
Interconnecting Cisco Network Devices
12000 Series
Cisco Router의 초기 시동
Power 케이블과 Console 케이블의 연결 상태를 확인 한다. Router의 Power switch를 켜고 전원 공급 상태를 확인 한다. Router의 부팅 단계를 Console에 나타나는 메시지를 통해 확인한다. 확인한다
65
Interconnecting Cisco Network Devices
Cisco 2500 Serise Router Interface Type
66
Interconnecting Cisco Network Devices
Modular Interface 1603 Router - rear view
3640 Router - rear view
67
Interconnecting Cisco Network Devices
WAN Interface Card
Modular Interface(3725)
NM-1E
68
NM-4E
WIC-2T
Interconnecting Cisco Network Devices
NM-4T
Router component 1. NM slot 2. Interface 3. WIC Slot 4. ROM 5 Fl 5. Flash h 6. CPU 7. RAM
69
Interconnecting Cisco Network Devices
Cisco IOS Software 개요
Cisco IOS Software 특징 IOS Device 구성 IOS Device 구성을 위한 외부 접근 방식 IOS Command Line Interface의 기능 IOS의 기본 실행(EXEC) 모드
70
Interconnecting Cisco Network Devices
Cisco IOS Software 특징 Routing
Switching
Protocols
Security
QOS
Internetworking Operating System
CPU
71
Memory
Flash
(IOS)
Interface
Interconnecting Cisco Network Devices
Other Network Se i e Service
IOS Device 구성을 위한 외부 접근 방식
Virtual Terminal (Telnet)
Console Port
Auxiliary Port
TFTP
HTTP
72
Interconnecting Cisco Network Devices
Cisco CLI Mode User EXEC Mode router> Privileged Mode router# Global configuration Mode ( g) router(config)# Interface configuration Mode router(config-if)# Line configuration Mode router(config-line)# Router configuration Mode router(config-router)# Subinterface configuration Mode router(config-subif)#
73
Interconnecting Cisco Network Devices
Router의 CLI Editing 기능 된다 긴 라인은 자동으로 스크롤 된다.
Router>$ value for customers, employees, and partners.
74
Ctrl+A
커맨드의 시작점으로 이동한다.
Ctrl+E
커맨드의 끝부분으로 이동한다. 이동한다
Esc-B
한 단어 단위로 뒤로 이동한다.
Esc-F
한 단어 단위로 앞으로 이동한다.
Ctrl+B
한 문자 뒤로 이동한다.
Ctrl+F
한 문자 앞으로 이동한다.
Ctrl+D
한 문자 씩 삭제한다. Interconnecting Cisco Network Devices
Router의 Command History Ctrl-P or Up Arrow
이전 사용 커맨드 재 호출
Ctrl-N or Down Arrow
최근 이전 커맨드 재 호출
show history
버퍼 내용을 보여주는 커맨드
history size line
영구 버퍼 사이즈 설정
terminal history size lines
세션 버퍼 커맨드 사이즈 설정
75
Interconnecting Cisco Network Devices
Router의 초기 상태 정보 검증 RAM
Show version
NVRAM
Software / Hardware 정보 IOS OS
Configuration
Configuration
Show runnung-config runnung config
Show command
Setup Utility
76
Interconnecting Cisco Network Devices
Show startup config startup-config
Router의 초기 상태 정보 검증 wg_ro_a#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(3), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Mon 08-Feb-99 18:18 by phanguye Image text-base: 0x03050C84, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE(fc1) wg_ro_a uptime is 20 minutes System restarted by reload System image file is "flash:c2500-js-l flash:c2500 js l_120 120-3.bin" 3.bin
(output omitted) --More--
C fi Configuration ti register i t is i 0x2102 0 2102
77
Interconnecting Cisco Network Devices
Router의 Interface 설정 Router(config)#interface serial 0/0 Router(config-if)encapsulation frame-relay
Serial Back-to-Back connection
Address 설정 하기 Router(config)#interface serial 0/0 Router(config-lf)ip address 10.1.1.1 255.255.255.0
10.1.1.1/24
S0/0
256Kbps
Bandwidth 설정 하기 Router(config)#interface serial 0/0 Router(config-lf) ( fi lf)bandwidth b d id h 2 256 6 Clock 설정 하기 (DCE Interface 설정) Router(config)#interface serial 0/0 Router(config-lf)clock rate 64000 I t f Interface 동작시키기
Telco 128Kbps
S0/0 10.1.1.2/24 DCE
Router(config)#interface serial 0/0 Router(config-lf)no shutdown 78
DTE
Interconnecting Cisco Network Devices
Router Interface 구성 정보 검증 Router#show interfaces Ethernet0 is up, line protocol is up Hardware is Lance, address is 00e0.1e5d.ae2f (bia 00e0.1e5d.ae2f) Internet address is 10.1.1.11/24 MTU 1500 bytes, bytes BW 10000 Kbit Kbit, DLY 1000 usec, usec rely 255/255 255/255, load 1/255 Encapsulation ARPA, loopback not set, keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:07, output 00:00:08, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute min te o output tp t rate ate 0 bits/sec bits/sec, 0 packets/sec 81833 packets input, 27556491 bytes, 0 no buffer Received 42308 broadcasts, 0 runts, 0 giants, 0 throttles 1 input errors, 0 CRC, 0 frame, 0 overrun, 1 ignored, 0 abort 0 input inp t packets with ith d dribble ibble condition detected 55794 packets output, 3929696 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 4 deferred 0 lost ca carrier, ie 0 no carrier ca ie 0 output buffer failures, 0 output buffers swapped out
79
Interconnecting Cisco Network Devices
Router Interface 구성 정보 검증 interface 상태 정보 검증
80
Interconnecting Cisco Network Devices
Router Interface 구성 정보 검증 S i l interface Serial i t f 상태 정보 검증 Router#show interface serial 0 Serial0 is up up, line protocol is up Hardware is HD64570 Internet address is 10.140.4.2/24 MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input 00:00:09, output 00:00:04, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/1000/64/0 (size/max total/threshold/drops) Conversations 0/1/256 (active/max active/max total) Reserved Conversations 0/0 / (allocated/max / allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec (output omitted)
81
Interconnecting Cisco Network Devices
DTE/DCE 연결
Modem CSU/DSU DCE
DTE
S S S
DTE
82
DCE
S S S
DCE
Interconnecting Cisco Network Devices
DTE
DTE/DCE 연결 R t C Router Connections ti
DTE
DCE CSU/DSU EIA/TIA 232 EIA/TIA-232
EIA/TIA 449 EIA/TIA-449
V 35 V.35
X 21 X.21
Network Connections at the CSU/DSU
83
Interconnecting Cisco Network Devices
EIA 530 EIA-530
CUS/DSU 그리고 V.35케이블 V 35케이블
1751 CSU
V.35 Cable
84
Interconnecting Cisco Network Devices
DTE/DCE 연결
85
Interconnecting Cisco Network Devices
참고 : Modem Signaling Flow Control Group (RTS/CTS Flow Control) •RTS (Request to Send) Signal은 DTE가 DCE에 데이터 송신요구 표시 •CTS (Clear to Send) Signal은 DCE가 DTE에 데이터 송신 가능을 표시
Modem Control Group • DTR (Data Terminal Ready) Signal은 DTE가 연결이 설정되어 있고,data 수신 이 가능함을 DTE가 DCE에 알릴때 사용된다. • CD (Carrier Detect) Signal은 DCE가 Remote DCE와 연결되어 있고, Carrier Signal이 들어오고 있을 때 DCE가 DTE에 알린다. -두 두 DCE가 성공적으로 연결되었음을 알림 -송신 Modem이 Carrier를 보내면 수신측 Modem은 이 신호를 받으면 접속이 이 루어 지고,송신측으로 다시 Carrier를 받았다는 신호를 보낸다 (DCD : Carrier Detect signal이다) • DSR (Data Set Redy) Signal은 DCE Ready를 의미하며 DCE가 DTE로 보낸다. Modem이 켜지면 바로 Active 된다. 86
Interconnecting Cisco Network Devices
Router Interface 구성 정보 검증 Serial interface의 Serial Cable Type 정보 확인 Router#show controller serial 0 HD unit 0, idb = 0x121C04, driver structure at 0x127078 buffer size 1524 HD unit 0, V.35 DTE cable . . .
87
Interconnecting Cisco Network Devices
Overview Neighbor Device 관리 기초 Remote Device 관리 기초 Router의 시동 및 구성 정보 관리 IOS Device 관리 기초
88
Interconnecting Cisco Network Devices
Neighbor Device 관리 CDP (Cisco Discovery Protocol) 개요 CDP를 이용한 정보 수집 CDP 설정 하기 CDP 상태 정 정보 검증 CDP를 이용한 Network 구조 검증
89
Interconnecting Cisco Network Devices
CDP (Cisco Discovery Protocol) 개요
F/R No CDP
CDP CDP
IPX Network
Non Cisco
CDP
ATM CDP
AppleTalk Network
90
Interconnecting Cisco Network Devices
CDP를 이용한 정보 수집 F/R No CDP
CDP IPX
CDP
Network
Non CDP
Ci Cisco Call Manager
ATM CDP
AppleTalk
Server
Network
CDP에 포함된 정보 • Neighbor Device Hostname • Neighbor Device Address 정보 • Neighbor Device Port 정보 • Neighbor Device 장비 성격 • Neighbor g Device 기종 91
Interconnecting Cisco Network Devices
CDP 설정하기 CDP Options Router#show cdp ?
Global Configuration Mode Router#config t R t ( Router(config)#cdp fi )# d run Router(config)#no cdp run
CDP E Enable bl CDP Disable
Interface Configuration Mode Router#config t Ro te (config)#inte face se Router(config)#interface serial ial 0 Router(config-if)#cdp enable CDP Enable Router(config-if)#no cdp enable CDP Disable 92
Interconnecting Cisco Network Devices
CDP 상태 정보 검증 Show cdp neighbor command routerB
routerA
switchA
S0 10 2 2 1 10.2.2.1 10.2.2.2
switchB
S0
10.1.1.1
10.1.1.2
10.3.3.1
10.3.3.2
routerA#show cdp neighbor Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, S it h H - Host, H t I - IGMP, IGMP r - Repeater R t Device ID routerB switchA
Local Intrfce Ser 0 Eth 0
Holdtme 148 167
Capability Platform Port ID R 2522 Ser 1 TS 1900 2
CDP는 routerA에 물리적으로 직접 연결된 인접한 Device의 정보만을 보여 준다. 따라서 물리적으로 직접 연결되지 않은 switchB는 CDP를 이용한 정보 수집이 불가능 하다. 하다 93
Interconnecting Cisco Network Devices
CDP 상태 정보 검증 Show cdp entry command routerA#show cdp entry * (or show cdp neighbor detail ) Device ID: RouterB Entry address(es): IP address: 10.1.1.2 p Router Platform: cisco 2522, Capabilities: Interface: Serial0, Port ID (outgoing port): Serial1 Holdtime : 168 sec Version : Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(3), RELEASE SOFTWARE (fci) (f i) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Mon 08-Feb-99 18:18 by phanguye
94
Interconnecting Cisco Network Devices
CDP 상태 정보 검증 Show cdp p entry y command routerA#show cdp traffic CDP counters : Packets output: 56, Input: 38 Hdr syntax: 0, Chksum error: 0, Encaps failed: 3 y 0,, Invalid packet: p 0,, Fragmented: g 0 No memory:
RouterA#show cdp interface BRI0 is administratively down, line protocol is down Encapsulation HDLC Sending CDP packets every 60 seconds Holdtime is 180 seconds
95
Interconnecting Cisco Network Devices
Remote Device 관리
Router Telnet 설정하기 Telnet을 이용한 Remote Device 연결하기 Telnet Session 관리 Console Line
96
Interconnecting Cisco Network Devices
Router telnet 설정하기 Virtual Terminal Configuration routerA#config t routerA(config)#line vty 0 4 routerA(config-line)#password cisco routerA(config-line)#login L Local l UserDB를 U DB를 이용한 접속 설정 routerA#config t routerA(config)#line vty 0 4 routerA(config)#username admin password cisco routerA(config-line)#login local 암호 입력 없이 UserEXEC mode까지 접속허용하기 routerA#config fi t routerA(config)#line vty 0 4 routerA(config-line)#no password t A( fi li )# l i routerA(config-line)#no login 97
Interconnecting Cisco Network Devices
Telnet을 이용한 remote Device 연결 routerB
routerA
switchA
S0 10.2.2.1 10.2.2.2
10.1.1.1
switchB
S0 10.1.1.2
10.3.3.1
RouterA#telnet 10.2.2.2 Trying 10.2.2.2 ... Open ------------------------------------------------Catalyst 1900 Management Console Copyright (c) Cisco Systems, Inc. 1993-1998 All rights reserved. reserved Enterprise Edition Software Ethernet Address: 00-90-86-73-33-40 PCA Number: 73-2239-06 PCA Serial Number: FAA02359H8K Model Number: WS-C1924-EN System Serial Number: FAA0237X0FQ . . SwitchB>
98
Interconnecting Cisco Network Devices
10.3.3.2
Telnet Session 관리하기 3
2 1
routerB
routerA
switchA
S0 10.2.2.1 10.2.2.2
10.1.1.1
switchB
S0 10.1.1.2
10.3.3.1
10.3.3.2
Ctrl + Shift + 66 X
Ctrl + Shift + 6 X 1. 2. 2 3.
99
Ctrl + Shift + 6 X를 입력하면 telnet 접속되어 있는 현재 위치에서 처음 있던 위치로 이동한다. Enter를 2번 누르면 이전 위치로 이동한다. 이동한다 Ctrl + Shift + 66 x 키를 누르면 2번째 위치로 이동한다. 엔터를 2번 연속 누 르면 이전 위치로 이동하게 된다. Interconnecting Cisco Network Devices
Console Line설정하기 Console Line Configuration routerA#config t routerA(config)#line console 0 routerA(config-line)#password console routerA(config-line)#login L Local l UserDB를 U DB를 이용한 접속 설정 routerA#config t routerA(config)#line console 0 routerA(config)#username admin password console routerA(config-line)#login local 암호 입력 없이 UserEXEC mode까지 접속허용하기 routerA#config fi t routerA(config)#line console 0 routerA(config-line)#no password t A( fi li )# l i routerA(config-line)#no login 100
Interconnecting Cisco Network Devices
Router의 시동 및 구성 정보 관리
Router의 부팅 과정 소개 Router의 내부 구성 요소 IOS와 Configuration의 참조 동작 Configuration register Recovery Password
101
Interconnecting Cisco Network Devices
Router의 부팅 과정 소개 Router의 부팅 순서 1 1.
POST (P (Power O On S Self lf T Test) t)
2.
Bootstrap code의 Loading과 실행
3.
IOS Software의 참조 위치 판단
4.
IOS Software의 loading
5.
Configuration 정보의 참조 위치 판단
6.
Configuration 정보의 Loading및 적용
7.
Cisco IOS Software의 실행
102
Interconnecting Cisco Network Devices
Router 내부 구성 요소
103
Interconnecting Cisco Network Devices
Configuration Register Configuration Register wg_ro_a#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(3), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Mon 08-Feb-99 18:18 by phanguye Image text-base: 0x03050C84, data-base: 0x00001000 ROM: System Bootstrap, Version 11.0(10c), SOFTWARE BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE (fc1) wg_ro_a uptime is 20 minutes System restarted by reload System image file is "flash:c2500-js-l flash:c2500 js l_120 120-3.bin" 3.bin --More-C fi Configuration ti register i t is i 0x2102 0 2102
Show version command에서 확인한 configuration register 값 104
Interconnecting Cisco Network Devices
Configuration Register
NVRAM에 Configuration register 값은 16bit로 구성
105
0x2102를 이진수로 변환하면 다음과 같다
Interconnecting Cisco Network Devices
Configuration Register 비트
16진수 값
0~3
0x0000 ~ 0x000F
Boot Field
4
0x0010
Configuration정보에서 Boot System command 사용
5
0x0020
Console speed(19.2 or 38.4) operation with 11~12
6
0x0040
Ignore NVRAM contents
7
0x0080
OEM bit enabled (Boot message 출력 안함)
8
0x0100
Break disabled (Break ( key 무효화) 화)
10
0x0400
IP broadcast with all zeros (all zero로 IP Broadcast)
11 ~ 12
0 0800 ~ 0 0x0800 0x1000 1000
C Console l liline speed d (d (default f lt = 9600 b baud) d)
13
0x2000
14
0x4000
15
0x8000
106
의
미
Boot default ROM software if network boot fails (부팅 실패시 ROM에 있는 기본 Boot Image로 부팅) IP broadcast do not have net numbers (IP Broadcast에 Network Number를 가지지 않음) Enable diagnostic messages and ignore NVM contents ( (Diagnostic 메시지 활성화하고, NVRAM에 저장되 있는값 무시))
Interconnecting Cisco Network Devices
Configuration Register
6번 Bit는 설정 값에 관련된 Bit이다. 이 Bit가 0일 경우(0x2102) NVRAM에 설정 값이 있다면 그것으로 Loading 하라는 의미이다. 의미이다 1일 경우(0x2142)는 NVRAM에 설정 값이 있더라도 무시하고 Setup Mode로 부팅하라는 의미이다. 다시 말해 부팅 시에 Configuration 정보를 참조하지 말고 초기 상태로 부팅하라는 뜻이며 이 값은 password recovery를 수행하는 경우에 변경되는 값이기도 하다. 이 중에 부팅 시에 가장 중요하게 참조되는 부분은 바로 Boot Field이다. Field이다 Boot Field에서 표현하는 정보는 IOS Image의 참조 위치를 알려주는 정보이며 다음과 같은 정보를 제공하고 있다. 0x0000 : Rommon Mode로 부팅 ('rommon>' 프롬프트가 뜬다) 0x0001 : EPROM에 저장되어 있는 System Image로 부팅 ('router(boot)>' 프롬프트가 뜬다.) 0x0002~0x000F : Default boot filename으로 부팅(0~3비트) 0x0010 : Configuration정보에서 Boot System command사용 0x0020 : Console speed(19.2 or 38.4) operation with 11~12 0 0040 : NVRAM에 저장되어 있는 startup-config를 0x0040 t t fi 를 무시하고 부팅(6비트) : 6번 비트가 0인 경우는 NVRAM의 값을 사용한다. 0x0080 : boot message를 출력 안함 0x0100 : Break Key 무효화함 0x0400 : all 0(zero)로 IP Broadcast 0x0800 ~ 0x1000 : Console의 Line Speed (default=9600baud) 0x2000 : Network 부팅 실패시 ROM에 있는 기본 Boot Image로 부팅 0x4000 : IP Broadcast에 Network number를 가지지 않음 0x8000 : Diagnostic Message를 활성화하고, NVRAM에 저장되 있는 값 무시
107
Interconnecting Cisco Network Devices
Recovery router password Cisco 2600 Series 1.
라우터의 콘솔 콘솔포트 연결
2.
PC의 전원을 ON후 Emulator(Hyper Terminal)를 실행. (속도: 9600bps, 데이터비트: 8, 패리티: 없음, 정지비트: 1)
3.
라우터에 접속후 Show Version을 사용하여 Register값을 확인한다.
4.
라우터의 전원을 OFF후 ON한다.
5.
전원을 ON후 60초 이내에 Break Key(CTRL+Break, CTRL+C)를 누른다.
6.
rommon 1 > confreg 0x2142를 입력한다.
7 7.
rommon 2 > reset
8.
Router>enable
9.
Router#copy startup run
10 10.
Router#conf igure terminal
11.
Router(config)#enable secret cisco
12.
Router(config)#config-register 0x2102
13 13.
Router(config)#end
14.
Router#
15.
Router#copy run startup
16 16.
D ti ti fil Destination filename [[startup-config]? t t fi ]? 여기에서 엔터를 친다. 친다
17.
Router#reload
108
0x2102 또는 0x102임을 확인
Interconnecting Cisco Network Devices
IOS Device의 기본 관리
IOS File System과 Device IOS Image 관리 Device Configuration 정보 관리 IOS Copy Command IOS Device에서 Debug 사용
109
Interconnecting Cisco Network Devices
IOS File Systemęłź Device
110
RAM
NVRAM
System:
Nvram:
Flash
PCMCIA
Flash:
Slot: Interconnecting Cisco Network Devices
TFTP
Tftp:
IOS Image 관리 IOS Backup p & Restore IOS Backup C2600-js-l_120-3.bin flash Network Server
IOS Restore
flash Network Server 111
Interconnecting Cisco Network Devices
IOS Image 관리 Router#show oute s o flash as System flash directory: File Length Name/status 1 10084696 c2500-js-l_120-3.bin
flash
[10084760 bytes used, 6692456 available, 16777216 total] 16384K bytes of processor board System flash (Read ONLY)
IOS Image File Format Example
PPPP – FFFF - MM
PPPP = Platform FFFF = Feature MM = Run-time Memory & Compress format
C7200 – js40 – mz.bin 7200 router Enterprise
Binary format Zipped file
NAT,ISL,VPDN/L2F 40bit encryption 112
RAM에서 실행되는 Image
Interconnecting Cisco Network Devices
IOS Image 관리 – IOS Backup
Copy flash tftp flash
Network Server
wg_ro_a#copy flash tftp Source filename []? c2500-js-l_120-3.bin c2500 js l 120 3 bin Address or name of remote host []? 10.1.1.1 Destination filename [c2500-js-l_120-3.bin]? !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
<output omitted>
10084696 bytes copied in 709.228 secs (14223 bytes/sec) wg_ro_a#
113
Interconnecting Cisco Network Devices
IOS Image 관리 – Restore or Upgrade
flash
Network Server
wg_ro_a#copy tftp flash Address or name of remote host [10.1.1.1]? Source filename []? c2500-js-l_120-3.bin Destination filename [c2500-js-l_120-3.bin]? [c2500-js-l 120-3 bin]? Accessing tftp://10.1.1.1/c2500-js-l_120-3.bin... Erase flash: before copying? [confirm] Erasing the flash filesystem will remove all files! Continue? [confirm] Erasing device... eeeee (output omitted) ...erased Erase of flash: complete Loading c2500-js-l_120-3.bin from 10.1.1.1 (via Ethernet0): !!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! (output omitted) [OK - 10084696/20168704 bytes] Verifying checksum... OK (0x9AA0) 10084696 bytes copied in 309.108 secs (32636 bytes/sec) wg_ro_a# # 114
Interconnecting Cisco Network Devices
IOS Device Configuration 관리 PCMCIA Flash Card
NVRAM
Slot:
RAM
Startup-configuration
Running-configuration TFTP FTP RCP
Network Server 115
Interconnecting Cisco Network Devices
IOS Copy Command Copy running-config startup-config
RAM
Copy startup-config running-config (merge)
NVRAM Erase start
g Configure terminal (merge)
Copy tftp run (merge)
Copy tftp start
Copy run tftp
Copy start tftp TFTP Server
116
Interconnecting Cisco Network Devices
Blank Bl k 00000 00000 00000 00000
IOS Copy Command Router의 running-config Interface serial 0 ip address 10.1.1.1 255.255.255.0 ! Interface ethernet 0 ip address 10.2.2.2 255.255.255.0 ! Interface ethernet 1 no ip address
TFTP Server의 test.cfg Interface ethernet 0 ip address 172.16.1.1 255.255.255.0 ! Interface ethernet 1 ip address 192.168.1.1 255.255.255.0
Copy tftp running-config (merged)
Copy 결과 =
117
Interface serial 0 ip address 10.1.1.1 255.255.255.0 ! Interface ethernet 0 ip address 172.16.1.1 255.255.255.0 ! Interface ethernet 1 i address ip dd 192 192.168.1.1 168 1 1 255 255.255.255.0 255 255 0 Interconnecting Cisco Network Devices
IOS Copy Command Configuration 정보 Copy Router#copy running-config tftp Address or name of remote host [ ] ? 10.1.1.1 Destination filename [running-config] ? Wgrox.cfg .!! 1684 bytes copied in 13.300 sec (128 bytes / sec ) Router#copy tftp running-config Address or name of remote host [ ] ? 10.1.1.1 Source filename [ ] ? Wgrox.cfg Destination filename [running-config] ? Accessing tftp://10.1.1.1/wgrox.xfg…. Loading wgrox.cfg from 10.1.1.1 ( via ethernet 0 ) : !! [OK - 1684/3072 bytes] 1684 bytes copied in 17.692 secs (99 byte / sec)
118
Interconnecting Cisco Network Devices
IOS Device에서 Debug Command 사용 Show 와 Debug Command의 비교 구 분
show
debug
실행에 따른 구분 분
S i Static
Dynamic i
실행에 따른 Overhead
Low
High
주된 사용 용도
상태 정보 확인
특정 동작 과정 확인
Show commands interface, protocols, performance, media등의 부분적인 정보들을 확인 하다. 하다 Debug commands 각종 protocol들의 t l들의 traffic의 t ffi 의 흐름을 분석 할 수 있으며 configuration의 fi ti 의 문제점들을 확인 할 수 있다.
119
Interconnecting Cisco Network Devices
Module 03 : Layer y 2 Switching g
Ethernet Switches and Bridges
주소 학습 전달/필터링 루프 방지
121
Interconnecting Cisco Network Devices
Transmitting Frames Cut-Through • Switch가 목적지 주소를 확인한 후 즉시 전달하는 방법
Store and Forward 프레임을 모두 전송 받아 검사 후에 전달한다.
Fragment-Free • Switch가 프레임에 64 byte까지 검사한 후 즉시 전달을 시작한다.
122
Interconnecting Cisco Network Devices
MAC Address Table
123
초기에는 MAC Address Table이 비어있다.
Interconnecting Cisco Network Devices
Learning Addresses
1. 2. 3. 4.
124
Host A가 Host B에게 Frame을 전달한다. Switch는 MAC Address Table이 비어 있기 때문에 Frame을 모든 포트로 Flooding한다. Host A에서 온 Frame을 Flooding 하는 동안 스위치는 e0 에 Host A에 MAC Address를 학습한다. Host A에 대한 MAC Address Table 정보는 Cache에 저장된다. (Aging Time 300초)
Interconnecting Cisco Network Devices
Learning Addresses (Cont.) (Cont )
1. 2.
3. 4.
125
Host D가 Host C에게 Frame을 전달한다. Switch는 MAC Address Table에 목적지 MAC Address에 대한 정보가 없기 때문에 Frame을 전달된 포트를 제외한 모든 포트로 Flooding한다. Fl di 한다 Host D에서 온 Frame을 Flooding 하는 동안 스위치는 e3 에 Host D에 MAC Address를 학습한다. Host D에 대한 MAC Address Table 정보는 Cache에 저장된다. (Aging Time 300초)
Interconnecting Cisco Network Devices
Filtering Frames
1. 2.
3.
126
Host A가 Host C에게 Frame을 전달한다. Switch는 MAC Address Table에 목적지 MAC Address에 대한 정보를 찾아 해당 하는 포트인 E2로 Frame을 전달한다. E2에 대한 Aging Time이 초기화 된다.
Interconnecting Cisco Network Devices
Filtering Frames (Cont.) (Cont )
1. 2.
127
Host A가 Host B에게 Frame을 보낸다. Switch는 MAC Address Table에 Host B에 MAC Address를 추가한다.
Interconnecting Cisco Network Devices
Broadcast and Multicast Frames
1. 2. 3.
128
Host D가 Broadcast 또는 Multicast를 보낸다. Broadcast나 Multicast는 전달된 포트를 제외한 모든 포트로 Flooding 된다. Flooding하는 경우 1. 목적지 호스트 MAC 정보를 가지고 있지 않을 경우 2. Multicast Frame(목적지 MAC 주소가 01005E로 시작한다.) 3. Broadcast Frame(목적지 MAC주소가 FFFFFFFFFFFF인 경우)
Interconnecting Cisco Network Devices
Redundant Topology p gy Overview
Redundant Topology
130
링크 이중화는 한 지점에서의 장애로 인해 네트워크 기능 상실을 방지한다. 방지한다 링크 이중화는 Broadcast Storm, Multiple frame 복사, MCA Address Table 불안정성 문제가 발생한다.
Interconnecting Cisco Network Devices
Broadcast Storms
1. 2.
131
Host X 가 Broadcast를 보낸다. Switch는 계속해서 Broadcast traffic을 서로에게 전파한다.
Interconnecting Cisco Network Devices
Multiple Frame Copies
1. 2.
3. 4.
132
Host X 가 Unicast Frame을 Router Y로 보낸다. Router Y와 Switch A는 Frame을 받게 된다. Switch A는 MAC Table에 Host X에 대한 MAC Address가 없기 때문에 Flooding한다. Switch A로 부터 Flooding된 Frame을 Switch B가 받아 다시 Flooding한다. Router Y는 동일한 복사된 동일한 Frame을 다시 받게 된다.
Interconnecting Cisco Network Devices
MAC Database Instability
1. 2. 3. 4. 5.
133
Host X가 Router Y에게 Unicast Frame을 보낸다. 아직 Router Y에 MAC Address를 학습한 Switch가 없다. Switch A와 Switch B는 Port 0에 Host X에 MAC Address를 학습한다. 두 Switch에서 Router Y로 가는 Frame이 Flooding 된다. Switch A와 Switch B가 Port 1에서 Host X에 MAC Address를 부정확하게 학습한다.
Interconnecting Cisco Network Devices
Spanning Tree Protocol Spanning-Tree Overview
Spanning-Tree Spanning Tree Protocol
135
STP는 Switch가 Topology내의 루프를 인식하고 하나의 Link를 차단하고 있 는 상태에서 Loop를 제거한다. STP는 포트를 계속 모니터링 하다가 만약 다른 포트에 장애나 토폴로지 변경 이 발생하는 경우 Bridge는 포트를 재설정하여 연결의 완전 손실이나 새로운 루프를 막는다. Interconnecting Cisco Network Devices
BPDU (802.1d) (802 1d)
136
Interconnecting Cisco Network Devices
Spanning-Tree Spanning Tree Operation
137
Network당 하나에 Root Bridge를 갖는다. Non-Root Bridge당 하나의 Root Port를 갖는다. Segment 당 하나의 Designated Port를 갖는다. 갖는다 Nondesignated Port는 사용하지 않는다.
Interconnecting Cisco Network Devices
Spanning-Tree Protocol Root Bridge Selection
138
BPDU = Bridge Protocol Data Unit (Default = 매 2초마다 전송함) Root Bridge = Lowest Bridge ID를 갖는 Bridge Bridge ID = Bridge Priority + MAC Address
Interconnecting Cisco Network Devices
Spanning-Tree Spanning Tree Port States
139
Interconnecting Cisco Network Devices
Spanning-Tree Spanning Tree Port States (Cont.) (Cont )
140
Switch X (Root Bridge)는 모든 포트가 Designated Port가 된다. Switch Y는 Cost가 더 낮은 Fastethernet Port가 Root Port가 된다. Switch Y에 ethernet Port는 Nondesignated Port가 된다.
Interconnecting Cisco Network Devices
Spanning-Tree Spanning Tree Path Cost
141
Interconnecting Cisco Network Devices
Spanning-Tree Spanning Tree Example
142
Interconnecting Cisco Network Devices
Spanning-Tree Spanning Tree Recalculation
143
전달 달 포트에 에대 대한 브리지 리지 장애나 링 링크 장애 장애로 인해 해 토폴로지가 폴 지가 변경될 경될 때 STP는 Network Topology를 다시 조정해서 차단된 포트를 전달 상태로 변경하여 연결 이 이루어지도록 한다.
Interconnecting Cisco Network Devices
Spanning-Tree Spanning Tree Convergence • 수렴은 모든 스위치와 브릿지포트 가 포워딩이나 블락킹 둘중 하나로 전송 완료될때 일어난다.
• 스위치 또는 브릿지들은 네트워크 환경이 변경될때 사용자 트래픽을 제한하고 STP 재계산 해야만 한다.
144
Interconnecting Cisco Network Devices
Rapid Spanning Spanning-Tree Tree Protocol 802.1w 표준을 RSTP (Rapid Spanning Tree Protocol)라고 부 른다. 른다 RSTP는 링크 장애 시 빠르게 포트 변경이 이루어 진다. 이전에 802 1d는 BPDU Time이 만료되기를 기다렸다가 포트 변경을 하 802.1d는 지만 802.1w는 포트 장애나 토폴로지 변경 시 즉시 그 정보를 인접 장비에 전달하여 포트 선출을 하여 변경 즉시 토폴로지에 적용된다. RSTP는 표준 STP와 마찬가기로 root bridge, port들을 설정한다. 자신의 Proposal BPDU정보 보내서 상대방 우세하면 바로 자신의 포트를 DP로 사용 제안한다. 상대방이 동의하는 Agreement BPDU로 응답하여 해당 포트를 RP로 선정한다. 선정한다 즉시 전송상태로 전환한다. 전환한다 (표준 STP는 DP에서는 BPDU를 전송하고 RP에서는 BPDU만 수신한 다. 그러므로 30 30~50초 50초 동안 포트는 차단된 상태가 된다.)
145
Interconnecting Cisco Network Devices
Rapid Spanning Spanning-Tree Tree Protocol SW0(config)#spanning-tree mode rapid-pvst SW0(config)#spanning-tree SW0(config)#spanning tree vlan 1 priority 4096 Switch#sh spanning-tree vlan 1 VLAN0001 Spanning tree enabled protocol rstp Root ID
Priority Address
4097 0060.3EB7.E0AB
This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority Address
4097 (priority 4096 sys-id-ext 1) 0060.3EB7.E0AB
Hello Time 2 sec Max Age g 20 sec Forward Delay y 15 sec Aging Time 20
Interface
Role Sts Cost
Prio Prio.Nbr Nbr Type
---------------- ---- --- --------- -------- -------------------------------Fa0/1
Desg FWD 19
128.1
P2p
F 0/2 Fa0/2
Desg D FWD 19
128.2 128 2
P2 P2p
146
Interconnecting Cisco Network Devices
Rapid Spanning Spanning-Tree Tree Protocol
147
802.1w 표준을 RSTP (Rapid Spanning Tree Protocol)라고 부른다. RSTP는 링크 장애 시 빠르게 포트 변경이 이루어 진다. 이전에 802.1d는 BPDU Time이 만료되기를 기다렸다가 포트 변경을 하지만 802.1w는 802 1w는 포트 장애나 토폴로 지 변경 시 즉시 그 정보를 인접 장비에 전달하여 포트 선출을 하여 변경 즉시 토폴로 지에 적용된다. Interconnecting Cisco Network Devices
Rapid Transition to Forwarding
Edge Link : PC,Server등 BPDU를 발생하지 않은 종단장치가 접속된 포트 (PC가 접속된 경우 portfast 설정을 하지 않으면 Shared 또는 point-to-point 이다) Point to point Link : full duplex로 동작하는 포트 Point-to-point Shared Link : Half duplex로 동작하는 포트 Switch(config)#interface fastEthernet 0/23 Seitch(config-if)#Spanning-tree link-type point-to-point 로 변경할 수 있다.
148
Interconnecting Cisco Network Devices
Portfast Switch port에 서버,스위치,라우터가 연결되면 기본적으로 Listening(15sec), Learning(15Sec) 과정을 거쳐 전송 상태로 전환한다. PC, Server, Router의 경우 Listening, Learning 단계를 가질 필요가 없다. 이때 portfast를 사용하면 된다. 된다 Fa 0/24
Fa 0/1
모든 포트에 설정할 경우 Switch(cofnig)#spanning-tree portfast default
특정 포트에만 설정할 경우 ( g) / Switch(config)#interface fastethernet 0/1 Switch(config-if)#spanning-tree portfast
149
Interconnecting Cisco Network Devices
Configuring a Catalyst Switch
2950 Default Configuration • IP address: 0.0.0.0 • CDP: enabled • 100baseT port: auto negotiate duplex mode p g tree: enabled • Spanning • Console password: none
151
Interconnecting Cisco Network Devices
Port Names on Catalyst 2950 Switches ASW2950#show run ASW2950#show spanning-tree Building configuration... Current configuration: ! ! interface FastEthernet0/1 ! i t f interface F FastEthernet0/2 tEth t0/2
VLAN 0001 Spanning tree enabled protocol ieee Root ID Priority 32769 Address 000b.5f2a.5a00 This bridge is the root Hello Time 2 sec MAX Age 20 sec Forward Delay 15 sec
ASW2950#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------1 d default f lt active ti F Fa0/1, 0/1 F Fa0/2, 0/2 F Fa0/3, 0/3 F Fa0/4, 0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18 Fa0/17, Fa0/18, Fa0/19 Fa0/19, Fa0/20 Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24
152
Interconnecting Cisco Network Devices
Configuring the Switch IP Address Catalyst 2950 ASW2950(config-if)#ip address {ip_address} {mask}
ASW2950(config)#interface vlan 1 ASW2950(config-if)#ip address 10.5.5.11 255.255.255.0
• Switch에 VLAN1 Interface에 IP Address와 Subnet mask를 설정한다.
153
Interconnecting Cisco Network Devices
Configuring the Switch Default Gateway ASW2950(config)# ip default-gateway {ip address}
• Catalyst 2950 Switch에 Default Gateway 설정
ASW2950(config)#ip default-gateway 10.5.5.3
154
Interconnecting Cisco Network Devices
Showing the Switch IP Address Catalyst 2950 ASW2950#show interface vlan 1 Vlan1 is up, up line protocol is up Hardware is Cat5k Virtual Ethernet, address is 0010.f6a9.9800 (bia 0010.f6a9.9800) Internet address is 172.16.80.79/24 Broadcast address is 255.255.255.255 . . . ASW2950#
155
Interconnecting Cisco Network Devices
Duplex Overview Half Duplex (CSMA/CD) • 단방향 Data 흐름 • Collision 가능성이 더 높음 • Hub 연결
Full Duplex • Point-to-point only • 전용 switched port에 연결 • 양쪽에서의 full-duplex 지원 필수 • Collision-free • Collision 감지 회선 비활성
156
Interconnecting Cisco Network Devices
Setting Speed and Duplex Options Catal st 2950 Catalyst ASW2950(config)#interface fe0/1 ASW2950(config-if)#duplex {auto | full | half}
157
Interconnecting Cisco Network Devices
Showing Duplex Options ASW2950#show # interfaces fastethernet0/3 / FastEthernet0/3 is up, line protocol is down Hardware is Fast Ethernet, address is 0000.0000.0003 (bia 0000.0000.0003) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 10Mb/s input flow-control is off, output flow-control is off ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output never, output hang never Last clearing of "show interface" counters never Q Queueing i strategy: t t fif fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, input 0 bytes, bytes 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 input packets with dribble condition detected 0 packets output, output 0 bytes, bytes 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output p buffer failures, , 0 output p buffers swapped pp out
158
Interconnecting Cisco Network Devices
Managing the MAC Address Table Catalyst 2950 ASW2950#show mac-address-table Dynamic Address Count: 1 Secure Address Count: 0 Static Address (User-defined) Count: 0 System Self Address Count: 25 Total MAC addresses: 26 Maximum MAC addresses: 8192 Non-static Address Table: D ti ti Destination Add Address Add Address T Type VLAN Destination D ti ti Port P t ------------------- ------------ ---- -------------------0050.0f02.3372 Dynamic 1 FastEthernet0/2
159
Interconnecting Cisco Network Devices
Setting a Permanent MAC Address Catalyst 1900 and 2950 ASW1900(config)#mac-address-table permanent {mac-address type module/port} ASW1900(config)#mac-address-table permanent 2222.2222.2222 ethernet 0/3 ASW1900#show mac-address-table Number of permanent addresses : 1 Number of restricted static addresses : 0 Number of dynamic addresses : 4 Address Dest Interface Type Source Interface List -----------------------------------------------------------------00E0.1E5D.AE2F Ethernet 0/2 Dynamic All 2222.2222.2222 Ethernet 0/3 Permanent All 00D0.588F.B604 FastEthernet 0/26 Dynamic All 00E0 1E5D AE2B 00E0.1E5D.AE2B F tEth FastEthernet t 0/26 D Dynamic i All 00D0.5892.38C4 FastEthernet 0/27 Dynamic All
Catalyst 2950 only ASW2950(config)#mac-address-table static 00D0.588F.B604 vlan1 int fa 0/1 160
Interconnecting Cisco Network Devices
Configuring Port Security Catalyst 2950 ASW2950(config-if)#switchport port-security maximum count
ASW2950(config)#interface fa 0/1 ASW2950(config)#switchport mode access ASW2950(config-if)#switchport port-security ASW2950(config if)#switchport port-security ASW2950(config-if)#switchport port security maximum 1 ASW2950(config-if)#switchport port-security mac-address 00c0.24fc.8bbc ASW2950(config-if)#switchport violation shutdown
161
Interconnecting Cisco Network Devices
Executing Adds, Moves, and Changes for MAC Addresses Adding a MAC Address 1.
Port Security를 설정한다.
2 2.
P t에 MAC Add Port에 Address를 를 설정한다. 설정한다
Changing a MAC Address 1.
Remove MAC address restrictions. (no switchport port-security) port security)
Moving a MAC Address
162
1 1.
새로운 포트에 포트 보안을 설정한다. 설정한다
2.
새로운 인터페이스에 대해 할당된 포트에 MAC Address를 설정한다..
3.
새로 설정된 포트에 장비를 연결한다.
4.
원래의 포트에서 포트 보안과 MAC Address 할당을 제거한다 제거한다.
Interconnecting Cisco Network Devices
Clearing NVRAM Catalyst 2950 ASW2950#erase startup-config p g
• Startup-config 파일을 제거하면 모든 구성정보가 제거된다. 제거된다 • Reload를 하면 초기화된 상태로 부팅하게 된다.
163
Interconnecting Cisco Network Devices
Module o 04 : Switch Network에서의 VLAN 활용
VLAN Operation Overview
VLAN Overview
•Segmentation •Flexibility Fl ibilit y •Security
A VLAN = A Broadcast Domain = Logical Network (Subnet) 166
Interconnecting Cisco Network Devices
VLAN Operation
• 각각의 Logical VLAN은 별도의 Physical Bridge와 동일하다. 동일하다 • VLAN을 여러 대의 Switch로 확장할 수 있다. • Trunk Link는 Traffic을 여러 VLAN으로 전달한다.
167
Interconnecting Cisco Network Devices
VLAN Membership Modes
Static VLAN :
관리자가 직접 하나의 포트에 VLAN을 할당하는 VLAN 이다.
Dynamic VLAN :
168
VMPS (VLAN Membership Policy Server)를 사용하여 포트에 연결된 호스트에 MAC 를 기반 기반으로 Switch가 가 VMPS에 에 질의하여 해당 포트에 에 VLAN을 을 결정한다 결정한다. Address를 Interconnecting Cisco Network Devices
802 1Q Trunking 802.1Q
IEEE 802.1Q : 여러 스위치, 라우터, 서버 사이의 VLAN을 서로 연결한다. Cisco에서는 Fastethernet과 GigabitEthernet 인 터페이스에 대해 IEEE 802.1Q를 를 지원 한다. Cisco Switch에서는 802.1Q를 대개 dot1q라고 부른다.
169
Interconnecting Cisco Network Devices
Importance of Native VLANs
Native VLAN: Ethernet이 공유 매체이고 대화하지 않더라도 여전히 통신할 수 있어야 한다. 이러한 이유로 이해 802.1Q를 Native VLAN으로 정의하기도 한다. Native VLAN은 Tag되지 않은 Frame을 전달하는 VLAN을 정의한다.
170
Interconnecting Cisco Network Devices
802 1Q Frame 802.1Q
802.1Q Frame Tag : 4Byte = 2Byte (TPID) + 2Byte (TCI) TPID ((Tag g Protocol ID)) : 0x8100 ((이 값은 802.1Q Q 호환 장비는 0x8100 값을 보고 이 프레임에 태그가 붙어 있으며, 다음 2Byte가 802.1Q 정보용으로 사용된다 고 인식한다. g Control Information)) : Priority(3bit) y( )Q QoS용도,, CFI(1bit) ( ) 0인 경우 TCI ((Tag Ethernet 1인 경우 Tokenring을 의미함, CFI의 마지막 12bit는 VLAN ID이다. 171
Interconnecting Cisco Network Devices
ISL Tagging ISL trunks enable VLANs across a backbone. backbone
172
Interconnecting Cisco Network Devices
ISL Encapsulation
DA Type User SA LEN AAA03 HAS VLAN BPDU INDEX RES 173
40bit에 Multicast 목적지 주소 Encapsulation Type, (Ethernet 0000, Tokenring 0001, FDDI 0010, ATM 0011) Ethernet 우선순위 (Low 0, High 3) 송신하는 Catalyst Switch에 48bit 송신지 MAC Address Frame에서 DA, Type, User, DA, LEN, CRC를 제외한 길이 표준 SNAP 802.2 LLC Header SA의 처음 3Byte (제조업체의 ID나 조직의 고유 ID) 15bit의 VLAN ID Frame의 Spanning Tree BPDU 여부를 나타내는 1bit 서술자, CDP도 1로 설정된다. 송신 포트 ID를 나타내는 16bit 서술자 (진단용으로 사용) Tokenring과 FDDI (Fiber Distributed Data Interface) 프레임 FC (Frame Check) 필드와 같은 푸가 정보에 사용되는 16bit 6bi 짜리의 예약 필드 Interconnecting Cisco Network Devices
VTP Protocol Features
VTP는 Switch Network 전체에 설정되어 있는 VLAN에 관해 확인한 정보를 분배하고 동기화 하기 위해 사용되는 Protocol이다.
스위치 네트워크에서 일관된 VLAN 설정을 손쉽게 한다.
VTP Server에 의해 생성된 VLAN 정보는 Trunk를 통해 모든 스위치로 분배된다.
174
Interconnecting Cisco Network Devices
VTP Modes • VLAN 생성 • VLAN 수정 • VLAN 삭제 • 광고 보내고 전달 • 동기화 • NVRAM 에저장
• VLAN 생성 • 광고 전달
• VLAN 수정
• 동기화
• VLAN 삭제
• NVRAM 저장안함
• 광고 전달 • 동기화 안함 • NVRAM에 저장
175
Interconnecting Cisco Network Devices
VTP Operation • VTP 광 광고는 Multicast Frame으로 전달된다. 달 다 • VTP Server와 Client는 Revision Number가 큰 값이 더 최근 정보로 간주된다. • VTP 광고는 변경이 없어도 매 5분마다 정기적으로 전달한다.
176
Interconnecting Cisco Network Devices
VTP Pruning • 일부 해당 traffic을 운반할 필요가 없는 Link들을 가로질러 쓸데없이 Flooding되는 T ffi 을 차단하는 기능이다. Traffic을 기능이다 • Host A와 Host B는 같은 VALN에 있기 때문에 호스트 A에서 전달한 Traffic이 Switch1 -> Switch 2 -> Switch 4를 통해 전달되어야 한다. 그러나 Switch 3, Switch 5, Switch 6은 Red VLAN이 없기 때문에 이 Traffic이 전달되지 않는다.
177
Interconnecting Cisco Network Devices
Per-VLAN Per VLAN Spanning Tree
• VLAN에서 고려해야 할 한 가지 사항은 STP (Spanning Tree Protocol)이다. • 802.1Q 표준에서는 네트워크의 모든 VLAN이 한 개의 Spanning-tree를 운영한다. • 802.1Q에서 한 개의 Spanning-tree는 Native VLAN에서 동작하여 비 호환 스위치와도 통신할 수 있다. (이 단일 Instance를 CST (Common Spanning Tree) 라고 한다.) • PVST는 시스코에 의해 만들어지며 VLAN마다 Spanning-tree를 운영한다. • PVST는 ISL이나 802.1Q를 사용하여 링크관리 및 STP에 의한 병렬 링크들 간 트래픽 로드 밸런싱을 구현할 수 있다. 178
Interconnecting Cisco Network Devices
Configuring VLANs
VTP Configuration Guidelines
VTP domain name – 기본적으로 설정 안됨
VTP mode (server/client/transparent) – 기본적으로 VTP server mode
VTP pruning i – 기본적으로 비활성화
VTP password - 없음
VTP trap – 기본적으로 비활성화
주의 : 기존 도메인에 새로운 스위치를 추가할 때 스위치에 대한 설정 개정 번호가 0인지를 인지를 확인하여 새로운 스위치가 부정확한 VLAN 정보를 전파하지 못하도록 한다. (새로운 스위치에 VTP 설정 개정 번호를 Reset하여 VTP에 추가한다.))
180
Interconnecting Cisco Network Devices
Creating a VTP Domain C t l t 2950 Catalyst ASW2950#vlan database ASW2950(vlan)#vtp [ server | client | transparent ] ASW2950(vlan)#vtp domain domain-name ASW2950(vlan)#vtp password password ASW2950(vlan)#vtp pruning ASW2950(vlan)#snmp-server enable traps vtp ASW2950( l )# it ASW2950(vlan)#exit
181
Interconnecting Cisco Network Devices
802 1Q Trunking Limitations 802.1Q
• 802.1Q 트렁크의 렁 의 native VLAN은 트렁크 링크의 양 종단이 같다. • STP 비활성화 할려면 loop-free로 만들어라.
182
Interconnecting Cisco Network Devices
Configuring 802 802.1Q 1Q Trunking ASW(config-if)#switchport mode trunk
• Configures the port as a VLAN trunk
• Catalyst 3550 등은 trunk encapsulation Type을 지정해야 수동 설정이 가능하다. • ASW(config-if)# switchport trunk encapsulation {dot1q|isl} 을 이용하여 설정하면 된다.
183
Interconnecting Cisco Network Devices
Configuring ISL Trunking ASW3550(config-if)#switchport trunk encapsulation isl ASW3550(config-if)#switchport mode trunk
184
Interconnecting Cisco Network Devices
Adding a VLAN Catalyst 2950 ASW2950(config)# vlan vlan_ID vlan ID ASW2950(config-vlan)# name <word>
ASW2950#vlan database g It is recommended to configure g VLAN from config g mode,, % Warning: as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. ASW2950(vlan)#vlan 10 name sales
185
Interconnecting Cisco Network Devices
Assigning Switch Ports to a VLAN Catalyst 2950 ASW2950(config)#interface fa0/1 ASW2950(config-if)#switchport <vlan_id> ASW2950( fi if)# it h t access vlan l l id
• fa0/1번 포트 부터 10번 포트까지, fa0/15 부터 19번 포트까지 설정을 한번에 구성하기
ASW2950(config)#interface range fa0/1 – 10, fa0/15 - 19 ASW2950(config-if-range)#switchport access vlan <vlan_id>
186
Interconnecting Cisco Network Devices
Verifying the VTP Configuration for the Catalyst 2950 ASW2950#show vtp status ASW2950#show vtp status VTP Version : 2 <--- Indicates v2-capable Configuration Revision : 4 Maximum VLANs supported locally : 68 Number of existing VLANs : 6 VTP Operating Mode : Server VTP Domain Name : switchlab VTP Pruning Mode : Enabled VTP V2 Mode : Disabled <--- Indicates v2 disabled; v1 set <--VTP Traps Generation : Disabled < Catalyst 2950 default MD5 digest : 0x3D 0x02 0xD4 0x3A 0xC4 0x46 0xA1 0x03 Configuration last modified by 10.1.1.40 at 5-4-02 22:25:
187
Interconnecting Cisco Network Devices
Verifying a Trunk Catalyst 2950 ASW2950#show interface interface switchport wg g_sw_2950#show # interface fa0/2 / switchport p Name: Fa0/2 Switchport: Enabled Administrative mode: trunk O Operational ti l M Mode: d t trunk k . . .
188
Interconnecting Cisco Network Devices
Verifying a VLAN Catalyst 2950 ASW2950#show vlan id [vlan_id] ASW11#show vlan id 1 VLAN Name Status Ports ---- -------------------------------- ----- ------------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/6 Fa0/7, Fa0/6, Fa0/7 Fa0/8 Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22 Fa0/23 Fa0/22, Fa0/23, Fa0/24 Fa0/24, Gi0/1 Gi0/2 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ -----1 enet 100001 1500 0 0 Remote SPAN VLAN ---------------Disabled Primary Secondary Type Ports ------- --------- ----------------- -----------------------------------------189
Interconnecting Cisco Network Devices
VLAN Membership on a Catalyst 2950 ASW2950#show vlan brief
ASW2950#show vlan brief VLAN Name Status --------------------------- --------1 default active
5 9 1002 1003 1004 1005
VLAN5 VLAN9 fddi-default t k token-ring-default i d f lt fddinet-default trnet-default
active active active active ti active active
Ports ----------------------Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/3 Fa0/22, Fa0/23
ASW2950#show interfaces interface switchport 190
Interconnecting Cisco Network Devices
Verifying STP for a VLAN Catalyst y 2950 ASW2950#show spanning-tree vlan [vlan#] ASW11#show spanning-tree vlan 1 VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 32769 Address 0007.5044.4980 This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority
32769 (priority 32768 sys-id-ext 1) Address 0007.5044.4980 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 300
Interface Role Sts Cost Prio.Nbr Type ---------------- ---- --- ------- -------- ------------------------128 23 P2p Fa0/23 Desg FWD 19 128.23 191
Interconnecting Cisco Network Devices
Inter-VLAN Inter VLAN using router Trunk Port Fa 0/0.11
VLAN 11
Fa 0/0.12
VLAN 12
F 0/0.13 Fa 0/0 13
VLAN 13
Router(config)#interface ( ) fastethernet 0/0 Router(config-if)#no shutdown Router(config-if)# interface fastethernet 0/0.11 Router(config-subif)#encapsulation dot1q 11 Router(config-subif)#ip address 11.11.11.11 255.255.255.0 Router(config-if)# interface fastethernet 0/0.12 Router(config-subif)#encapsulation dot1q 12 Router(config-subif)#ip address 12.12.12.12 255.255.255.0 Router(config-if)# Router(config if)# interface fastethernet 0/0 0/0.13 13 Router(config-subif)#encapsulation dot1q 13 Router(config-subif)#ip address 13.13.13.13255.255.255.0
192
Interconnecting Cisco Network Devices
Module 05 : IP Routing Protocol E bli Enabling
개관
Routing의 개념 소개 Distance Vector Routing Protocol Link State & Hybrid Routing Protocol RIP 구성하기 VLSM 개요
194
Interconnecting Cisco Network Devices
Routing의 개념 소개
Routing 개요 Static과 Dynamic Routing Static Route 설정하기 Default Route 설정하기 Dynamic Routing 개요 IP Classless 소개 Inter-VLAN Routing
195
Interconnecting Cisco Network Devices
Routing 개요 172.16.2.0 192.168.1.0
데이터를 최적의 경로를 선택하여 목적지까지 이송하는 전 절차
IP Protocol이 올라가있는 Router, Computer 또는 Host, L L-3 3 Ethernet Switch들이 이러한 작업을 수행 가능
라우터가 데이터를 Routing하기 위하여 알아야 하는 것 소스와 목적지 주소 입·출력 인터페이스 형태 가능성 있는 모든 경로(route)들에 경로( )들에 대한 정보 수집 가능성 있는 모든 경로 중에 최적의 경로 선택 지속적인 네트워크 상태를 확인하고 유지하는 것
196
Interconnecting Cisco Network Devices
Routing 개요 172.16.2.0
E0
S0
192.168.1.0
네트워크
목적지
나가는
프로토콜
네트워크
인터페이스
Connected Learned
172.16.2.0 192.168.1.0
E0 S0
라우터는 직접 연결된 곳 이외의 다른 목적지에 대해서는 반드시 Connected, Static, Dynamic Routing Protocol, Redistribution 과 같은 다양한 방법 으로 학습 할 수 있다.
197
Interconnecting Cisco Network Devices
Static과 Dynamic Routing
St ti Routing Static R ti
D Dynamic i R Routing ti
관리자가 직접 수동으로 Router 에게 필요한 Route 정보들을 입력한다.
Routing Protocol을 이용하여 자동으로 Route 정보들을 수집한다.
Network의 변화에 대해 Router는 자동으로 반응하지 못하며 관리자가 직접 Network의 N k의 변화를 Router에 R 에 설정해야 한다.
Network 변화에 대해 자동으로 반응한다.
198
Interconnecting Cisco Network Devices
Static Route 설정하기 172.16.1.0
Network 10.0.0.0
S0 172.16.2.2
Stub St b Network N t k 172.16.2.1
Router#(config)ip route network [mask ] {address | interface} [distance] [permanent]
Network Mask Address Add Interface Distance Permanent 199
도착지 Network 도착지 Network의 Subnet mask 도착지 network로 address t k로 도달하기 위한 Next-hop N t h dd 도착지 network로 도달하기 위한 Next-hop Router와 연결된 local interface 정의된 Route의 Administrator Distance 값 정의된 Static Route가 Routing g table에서 제거되지 않도록 한다. Interconnecting Cisco Network Devices
Static Route 설정하기 Static Route 설정 예제 #1 172.16.1.0
Network 10.0.0.0
S1 RTA
172.16.2.2
S0 172.16.2.1
Stub St b Network N t k RTB
RTA(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 RTB(config)#ip route 10.0.0.0 255.0.0.0 172.16.2.2 RTB(config)#ip ( fi ) i route 10.0.0.0 10 0 0 0 255.0.0.0 2 0 0 0 Serial S i l0 위 구성의 결과로 RTA와 RTB는 자신들이 포함된 모든 Network에 대해 통신이 가능한가 ? 200
Interconnecting Cisco Network Devices
Static Route 설정하기 Static Route 설정 예제 #2 C 192.168.2.0 C 192.168.1.0 S 10.0.0.0 S 172.16.0.0
S1 S0 192.168.1.1 S0 192.168.2.1 S1
172 16 2 0/16 172.16.2.0/16
10 0 0 0/8 10.0.0.0/8
S0:192.168.1.1 E0
E0:10.0.0.1
C 10.0.0.0 C 192.168.1.0 S 192.168.2.0 S 172.16.0.0
201
S1:192.168.2.2 S0
S0 S0:192.168.1.2
E0 S0 192.168.1.2 S0 192.168.1.2 S0
S1
E0:172.16.2.1
S0 E0
S0:192.168.2.1
C 172.16.2.0 C 192.168.2.0 S 192.168.1.0 S 10.0.0.0
Interconnecting Cisco Network Devices
E0 S0 192.168.2.2 S0 192.168.2.2 S0
Default Route 설정하기 Stub Network
Default Route 설정 예제 Router-B Router-A
Network 10.0.0.0
172.16.1.0 172 16 1 0
S0
172.16.2.2
172.16.2.1
Router-A(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1
Router-B(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.2 위의 구성의 결과로 Stub Network의 모든 Host들은 전체 Network에 대해 통신이 가능하다 . 202
Interconnecting Cisco Network Devices
Default Route 설정하기 Default Route 설정 확인 S0/0 172.16.2.2
Router-B
172.16.2.1
F 0/0 Fa0/0 172.16.1.1
Router-B#config t Router-B(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.2 Router-B(config)#exit Router-B#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 172.16.0.0/24 is subnetted, 3 subnets C 172.16.1.0 directly 172 16 1 0 iis di tl connected, t d FastEthernet0/0 F tEth t0/0 C 172.16.2.0 is directly connected, Serial0/0 S* 0.0.0.0/0 [ 1/0 ] via 172.16.2.2 Router-B# 203
Interconnecting Cisco Network Devices
Dynamic Routing 개요 172 17 3 0 172.17.3.0
10 120 2 0 10.120.2.0 172.16.1.0
S1 E0
라우팅 프로토콜 Connected RIP IGRP
목적지 네트워크 10.120.2.0 172.16.2.0 172 17 3 0 172.17.3.0
S0
나가는 인터페이스
E0 S0 S1
Routed Protocol : IP,IPX, AppleTalk
Dynamic y Routingg Protocol은 네트워크 정보를 교환하여 최적의 경로를 결정하고, 라 우팅 테이블을 지속적으로 유지한다. 하나의 경로가 결정되면 라 우터는 Routed Protocol들을 라우트 할 수 있다.
Routing protocol : RIP, IGRP, EIGRP,OSPF,IS-IS,BGP, DVMRP, MOSPF, PIM Dense & Sparse 204
Interconnecting Cisco Network Devices
Dynamic Routing 개요 IP Routing Protocol의 종류
Classful : RIPv1, IGRP Distance Vector Cl Classless l : RIPv2 RIP 2
IGP(AS내에서) Unicast Routing
Advance Distance Vector : EIGRP
Link State : OSPF, IS-IS (Classless)
EGP(AS사이에서) ( 사이에서) : BGPv4 ((Classless) l l )
Multicast Routing : 205
DVMRP, MOSPF, PIM Dense & Sparse Interconnecting Cisco Network Devices
Dynamic Routing 개요 IGP RIP, IGP: RIP EIGRP EIGRP,
IGP RIP, IGP: RIP EIGRP, EIGRP
OSPF, Integrated IS-IS
OSPF, Integrated IS-IS
Autonomous uto o ous Syste System 100 00
EGP: EGP, BGP
Autonomous System y 200
• Autonomous System은 일반적인 관리영역 하에 있는 네트워크들의 집합 • IGP들은 Autonomous System안에서 운영 • EGP들은 다른 Autonomous System간에 운영
206
Interconnecting Cisco Network Devices
Dynamic Routing 개요 Administrative Distance RIP Administrative Distance = 120
RIP
128k
128k
10 0 0 0/8 10.0.0.0/8 EIGRP Administrative Distance = 90
T1
T1 T1 IGRP
10.0.0.0/8로 가기 위해서 어떤 Routing Protocol이 학습한 경로를 더 신뢰할 것인가 ? 207
Interconnecting Cisco Network Devices
Dynamic Routing 개요 Classfull Routing g 172.16.1.0/24
192.168.1.0 172.16.2.0
172.16.2.0/24
172.16.1.0
192.168.1.0/24
172.16.0.0
192.168.2.0/27
192.168.2.0
Routing 정보 전달 시에 Subnet mask 정보를 전달 하지 않는다. 같은 network에 연결된 Router들은 같은 Subnet mask로 설정 되어 있다고 가정한다. Network이 N k이 다른 router와 와 Routing R i 정보 교환 시는 자동으로 Classfull 경계를 기반으로 Summary된 정보를 전달한다. RIP V Version i 1과 IGRP가 이곳에 속한다. 속한다 208
Interconnecting Cisco Network Devices
Dynamic Routing 개요 192.168.1.0/24 192.168.2.0/27 /
Classless Routing 172.16.1.0/24
172.16.2.0/24
172.16.1.0/24
192.168.1.0/24
172.16.1.0/24 172 16 1 0/24 172.16.2.0/24
192.168.2.0/27
172.16.1.0/24 172 16 1 0/24 172.16.2.0/24 192.168.2.0/24
Routing 정보 전달 시에 Subnet mask 정보를 함께 전달한다. network에 연결된 Router들은 다양한 Subnet mask로 설정 되어 있을 수 있다. (VLASM 지원) Network이 다른 router와 Routing 정보 교환 시는 수동으로 Summary된 정보를 전달 할 수도 있다. RIP Version 1과 IGRP를 제외한 모든 Routing Protocol이 이를 지원 한다. 209
Interconnecting Cisco Network Devices
Dynamic Routing 개요 Routing Protocol들의 비교 #1 RIPv1
RIPv2
IGRP
EIGRP **
Distance vector Link-state
x
x
x
x
Classful (auto route summ.) Classless (VLSM support)
x
특징들
Proprietary Scalability Convergence time
OSPF x
x x
Small Slow
Small Slow
x x Med. Slow
x x x Large Fast
x Large Fast
** EIGRP는Advanced Distance Vector Protocol
210
Interconnecting Cisco Network Devices
Dynamic Routing 개요 Routing Protocol들의 비교 #2 Characteristic Count to infinity Split horizon Hold-down timer Triggered updates with route poisoning Load balancing—Equal paths Load balancing balancing—Unequal Unequal paths VLSM support Routing algorithm Metric Hop count limit li i Scalability
EIGRP **
RIPv1
RIPv2
IGRP
x
x
x
x x x
x x x
x x x
x
x
x
x
x
x B-F Hops 16 Med
x B-F Hops 16 Med
B-F Comp 100 Large
x
x x DUAL Comp 100 Large
** EIGRP 는 Advanced Distance Vector Protocol (Hybrid)
211
Interconnecting Cisco Network Devices
IP Classless 개요 172.16.3.0
172.16.1.0 S0 10.1.1.2
Stub Network 10.1.1.1
10.2.2.0 Router(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2 Router(config)#ip ( g) p classless Router#ping 10.2.2.0 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds: ….. Router(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2 Router(config)#no ip classless Router#ping 10.2.2.0 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds: !!!!! 212
Interconnecting Cisco Network Devices
Distance Vector Routing
Distance Vector Routing 개요 Distance Vector의 경로 선택 Routing 정보 정 관리 Distance Vector의 의 Routingg Loopp Routing Loop 문제 해결 Distance Vector의 Operation
213
Interconnecting Cisco Network Devices
Distance Vector Routing의 개요 RIPv1, RIPv2 RIPv1 IGRP
Distance—얼마나 먼 (거리) Vector—어느 방향 (방향) Routing Table Routing Table
Routing Table
Routing Table
최적의 라우팅 리스트를 만든 후, 주기적으로 라우팅 테이블을 인접관계에 있는 라우터에게 전달한다.
214
Interconnecting Cisco Network Devices
Distance Vector Routing의 개요 Distance Vector의 경로 정보 수집 10.1.0.0
10.2.0.0
E0
S0
10.3.0.0
S0
S1
10.4.0.0
S0
E0
Routing Table
Routing Table
Routing Table
10.1.0.0
E0
0
10.2.0.0
S0
0
10.3.0.0
S0
0
10.2.0.0
S0
0
10.3.0.0
S1
0
10.4.0.0
E0
0
10.3.0.0
S0
1
10.4.0.0
S1
1
10.2.0.0
S0
1
10.4.0.0
S0
2
10.1.0.0
S0
1
10.1.0.0
S0
2
Router들은 Network상에 각 Destination에 대해 최적의 경로를 선택 후 이를 관리 및 유지 한다. 한다 215
Interconnecting Cisco Network Devices
Distance Vector의 경로 선택 Distance Vector의 Metric
128k
128k
10.0.0.0/8 T1
T1
RIP의 Metric
T1
IGRP의 의 Metric
Hop Count
216
Bandwidth Delay Load Reliability MTU
Interconnecting Cisco Network Devices
Routing 정보 관리 4 이 Routing Table의 T bl 의 갱신을 처리
3
2
Router A가 갱신된 Routing Table을 다음 Update 주기에
자신의 Routing Table의 갱신 을 처리
전송
1 Topology의 변화가 Routing Table의 갱신을 요구
Update 절차는 라우터에서 다른 라우터로 Step-by-Step으로 진행 217
Interconnecting Cisco Network Devices
Distance Vector의 Routing Loop Routing Loop 예제 10.1.0.0 E0
10.2.0.0 RTA
S0
10.3.0.0
S0
RTB
S1
10.4.0.0
S0
RTC
Routing Table
Routing Table
E0
Routing Table
10.1.0.0
E0
0
10.2.0.0
S0
0
10.3.0.0
S0
0
10.2.0.0
S0
0
10.3.0.0
S1
0
10.4.0.0
E0
0
10.3.0.0
S0
1
10.4.0.0
S1
1
10.2.0.0
S0
1
10.4.0.0
S0
2
10.1.0.0
S0
1
10.1.0.0
S0
2
일반적인 상황에서의 Routing Table 218
Interconnecting Cisco Network Devices
Distance Vector의 Routing Loop Routing Loop 예제 (계속..) 10.1.0.0 E0
10.2.0.0 RTA
S0
10.3.0.0 S0
RTB
S1
S0
Routing Table
Routing Table
X
10.4.0.0 RTC E0
Routing Table
10.1.0.0
E0
0
10.2.0.0
S0
0
10.3.0.0
S0
0
10.2.0.0
S0
0
10.3.0.0
S1
0
10.4.0.0
E0
10.3.0.0
S0
1
10.4.0.0
S1
1
10.2.0.0
S0
1
10.4.0.0
S0
2
10.1.0.0
S0
1
10.1.0.0
S0
2
Down
Router-C에서 Down된 Ethernet 구간은 Routing Table에서 경로 제거 이러한 Topology의 변화가 다른 Router에게 얼마나 빨리 전달 되는가 ? 219
Interconnecting Cisco Network Devices
Distance Vector의 Routing Loop Routing Loop 예제 (계속..) 10.1.0.0 E0
10.2.0.0 RTA
S0
Routing Table
10.3.0.0
S0
S1
RTB
S0
Routing Table
X
10.4.0.0 RTC
E0
Routing Table
10.1.0.0
E0
0
10.2.0.0
S0
0
10.3.0.0
S0
0
10 2 0 0 10.2.0.0
S0
0
10 3 0 0 10.3.0.0
S1
0
10 4 0 0 10.4.0.0
S0
2
10.3.0.0
S0
1
10.4.0.0
S1
1
10.2.0.0
S0
1
10.4.0.0
S0
2
10.1.0.0
S0
1
10.1.0.0
S0
2
Distance Vector는 Network Topology를 이해하지 못한다. 못한다 Router-C는 Router-B에서 받은 Routing 정보를 기반으로 10.4.0.0 에 도달 할 수 있는 또 다른 경로가 있다고 판단한다. 판단한다 220
Interconnecting Cisco Network Devices
Distance Vector의 Routing Loop Routing Loop 예제 (계속..) 10.1.0.0 E0
10.2.0.0 RTA
S0
Routing Table
10.3.0.0
S0
S1
RTB
S0
Routing Table
X
10.4.0.0 RTC
E0
Routing Table
10.1.0.0
E0
0
10.2.0.0
S0
0
10.3.0.0
S0
0
10 2 0 0 10.2.0.0
S0
0
10 3 0 0 10.3.0.0
S1
0
10 4 0 0 10.4.0.0
S0
2
10.3.0.0
S0
1
10.4.0.0
S1
3
10.2.0.0
S0
1
10.4.0.0
S0
4
10.1.0.0
S0
1
10.1.0.0
S0
2
결국 Hop Count가 Maximum Maximum=16 16 까지 증가 되어서야 10.4.0.0의 Network이 도달 할 수 없음을 모든 Router가 인지하게 된다. Hop Count가 Maximum까지 증가되면 Routing Table에서 해당 경로를 제거한다. 제거한다 221
Interconnecting Cisco Network Devices
Routing Loop 문제 해결 Loop 발생 10.1.0.0 E0
10.3.0.0
10.2.0.0 RTA
S0
S0
RTB
S1
X
10.4.0.0 S0
RTC
E0
10.4.0.0에 Packet 전송
R ti Routing Table T bl
R ti Routing Table T bl
R ti Routing Table T bl
10.1.0.0
E0
0
10.2.0.0
S0
0
10.3.0.0
S0
0
10.2.0.0
S0
0
10.3.0.0
S1
0
10.4.0.0
S0
2
10.3.0.0
S0
1
10.4.0.0
S1
3
10.2.0.0
S0
1
10.4.0.0
S0
4
10.1.0.0
S0
1
10.1.0.0
S0
2
Router-B와 Router-C 사이에서 Routing Loop 발생 222
Interconnecting Cisco Network Devices
Routing Loop 문제 해결 - Split Horizon
10.4.0.0
10.1.0.0 E0
10.4.0.0
10.2.0.0 S0
RTA
10.3.0.0
S0
10.4.0.0
RTB
X
S1 10.4.0.0
S0
RTC
E0
X
Routing Table
Routing Table
10.4.0.0
Routing Table
10.1.0.0
E0
0
10.2.0.0
S0
0
10.3.0.0
S0
0
10.2.0.0
S0
0
10.3.0.0
S1
0
10.4.0.0
E0
0
10 3 0 0 10.3.0.0
S0
1
10 4 0 0 10.4.0.0
S1
1
10 2 0 0 10.2.0.0
S0
1
10.4.0.0
S0
2
10.1.0.0
S0
1
10.1.0.0
S0
2
특정 interface에서 받아온 Route 정보는 차후에 그 interface를 통해 다시 전달되지 않는다. 않는다 223
Interconnecting Cisco Network Devices
Routing Loop 문제 해결 - Route Poisoning 10.1.0.0 E0
10.2.0.0 RTA
S0
10.3.0.0
S0
RTB
S1
S0
Routing Table
Routing Table
X
10.4.0.0 RTC
E0
Routing Table
10.1.0.0
E0
0
10.2.0.0
S0
0
10.3.0.0
S0
10.2.0.0
S0
0
10.3.0.0
S1
0
10.4.0.0
E0
10 3 0 0 10.3.0.0
S0
1
10 4 0 0 10.4.0.0
S1
16
10 2 0 0 10.2.0.0
S0
1
10.4.0.0
S0
16
10.1.0.0
S0
1
10.1.0.0
S0
2
224
Interconnecting Cisco Network Devices
0 0 Down
Routing Loop 문제 해결 - Poison Reverse 10.1.0.0 E0
10.2.0.0 RTA
S0
10.3.0.0
S0
S1
RTB
X
10.4.0.0
S0
RTC
E0
Poison Reverse
Routing Table
Routing g Table
Routing g Table
10.1.0.0
E0
0
10.2.0.0
S0
0
10.3.0.0
S0
0
10.2.0.0
S0
0
10.3.0.0
S1
0
10.4.0.0
E0
infinity
10.3.0.0
S0
1
10.4.0.0
S1
10.2.0.0
S0
1
10 4 0 0 10.4.0.0
S0
16
10 1 0 0 10.1.0.0
S0
10 1 0 0 10.1.0.0
S0
2
225
Possibly 16 Down
1
Interconnecting Cisco Network Devices
Routing Loop 문제 해결 - Hold down Timer Holddown Time이 Expire되면 적용
Holddown Time이 Expire되면 적용 10.1.0.0 E0
10.2.0.0 RTA
S0
10.4.0.0 S0 Possibly Down
S0
10.4.0.0은 도달 불능
10.3.0.0 RTB
S1
S0
10.4.0.0 S1 Possibly Down
X
10.4.0.0 RTC
E0
10.4.0.0 S0 Down
Router가 Ro te 가 특정 Link의 Fail을 전달 받은 후에 해당 경로를 Routing Ro ting Table에서 바로 제거하지 않고 특정 시간 동안 그 정보의 사실을 확인 하기 위해 기다린다. 이는 Topology의 변화 정보를 검증하는 용도이다. 226
Interconnecting Cisco Network Devices
Routing Loop 문제 해결 - Triggered Update 10 4 0 0은 도달 불능 10.4.0.0은 10.1.0.0 E0
10 4 0 0은 도달 불능 10.4.0.0은
10.2.0.0 RTA
S0
S0
10.3.0.0 RTB
S1
S0
RTC
E0
Topology의 변화를 즉시 이웃한 Router에게 알려준다.
227
Interconnecting Cisco Network Devices
X
10.4.0.0
Distance Vectorě?&#x2DC; Operation
RTC RTD
RTB
RTE
X
10.4.0.0
RTA
228
Interconnecting Cisco Network Devices
RTC
Distance Vectorě?&#x2DC; Operation Holddown
RTD
Holddown
RTB
RTE
X
RTA
Holddown 229
Interconnecting Cisco Network Devices
RTC
Distance Vectorě?&#x2DC; Operation Holddown
Poison Reverse
Holddown
RTD
Poison Reverse
RTB
RTE
P i Poison Reverse R
Poison Reverse RTA
Holddown 230
X
Interconnecting Cisco Network Devices
RTC
Distance Vectorě?&#x2DC; Operation Holddown
RTD
Holddown
Packet Drop
RTB
RTE
Packet for 10.4.0.0
Packet for 10.4.0.0 RTA
Holddown 231
Interconnecting Cisco Network Devices
X
RTC
Distance Vectorě?&#x2DC; Operation
RTD
Link Up ! RTB
RTE
10.4.0.0
RTA
232
Interconnecting Cisco Network Devices
RTC
Distance Vectorě?&#x2DC; Operation RTB
RTE
RTD
RTC
RTA
X 10.4.0.0
233
Interconnecting Cisco Network Devices
RTF
Link-State Link State & Hybrid Routing
Link-State Routing Protocol 개요 Link-State의 SPF 알고리즘 Link-State 의 계층적 구조 Hybrid y Routingg Protocol
234
Interconnecting Cisco Network Devices
Link-State Link State Routing Protocol OSPF, Integrated IS IS-IS IS RTB RTA
RTD RTC
Link-State Advertisement (LSA)
Topology Database
SPF Algorithm Shortest Path First Tree
235
Interconnecting Cisco Network Devices
Routing Table
Link-State Link State Routing Protocol Fast Convergence Topology 변화에 대해 빠른 반응을 수행한다.
장점
Routing Loop Topology를 T l 를 이해하므로 SPF 알고리즘에서 Routing Loop을 방지한다. 계층적 Design에 따라 Network 확장성이 보장된다.
Router의 내부 Resource 소모가 많다. CPU 잦은 SPF 알고리즘 수행 Memory Network Topology 정보 관리
단점
반드시 계층적 Design Rule을 따라야 한다. 경우에 따라서는 많은 Tuning Option을 이해해야 한다.
236
Interconnecting Cisco Network Devices
Link-State의 Link State의 SPF 알고리즘 x
x
Shortest Path들
Li k St t Database D t b Link-State X
B
B
X
Net2 N t2
Net2
Net1 A
C
A
Net3
C
Net3
Dijkstra (SPF) algorithm g D
F
H
G
Net4
Net5
Net6
G
F Net4
Net5
H Net6
F Forwarding di D Database t b (routing ( ti table) t bl )
Adjacency Database (Neighbors of x:A, B,C,D)
237
E
D
E
(Net6 via C)
Interconnecting Cisco Network Devices
Link-State의 Link State의 SPF 알고리즘 Network 192.168.1.0
Network 10.0.0.0
Cost = 1 RTC
RTD
Cost = 1
Cost = 1
Cost = 1
RTA
Network 172.16.1.0
238
RTB
Network 192.168.2.0
Interconnecting Cisco Network Devices
Link-State의 Link State의 계층적 구조 Autonomous System External Routing I Domain
Area 2
ABR ASBR
Area 1
239
ABR ABR Backbone Area
Area 3
효과적인 Route R t Summarization을 S i ti 을 통해 Routing R ti Table T bl Size Si 절감 Area안에서의 Topology 변화와 관련된 Traffic을 지역적으로 제한한다. Router의 Processor와 Memory 자원 절감 Routing Update Traffic줄임 Interconnecting Cisco Network Devices
Hybrid Routing Protocol Balanced Hybrid Routing = Distance Vector의 Bandwidth, Delay를 기준으로 경로 선택
EIGRP BGP4
+ Link State처럼 Topology 변화가 있을 때 빠른 라우팅 반영
240
Distance-Vector와 Link-State 라우팅 속성을 공유 Interconnecting Cisco Network Devices
RIP 구성하기
RIP의 개요 Dynamic Routing 설정하기 RIP 설정하기 RIP의 의 구성 검증
241
Interconnecting Cisco Network Devices
RIP의 개요
56 kbps T1 T1
242
Hop p Count를 Metric으로 사용하여 최적 경로 선택 매 30초마다 Routing Update를 내보냄 최대 6개의 Cost Equal Path 지원 Interconnecting Cisco Network Devices
Dynamic Routing 설정하기 172.16.0.0
RIP 172.30.0.0 192 168 1 0 192.168.1.0
EIGRP
243
OSPF
Router 설정 Routing Protocol 선택 Network와 Interface 지정 Summarization과 같은 기타 옵션을 지정
Interconnecting Cisco Network Devices
Dynamic Routing 설정하기 Router(config)#router protocol [keyword]
IP Routing Protocol을 정의
Router(config-router)#network ( g ) network-number [[options] p ]
각각의 IP R Routing ti Process에 P 에 반드시 설정해야 하는 명령어 자신이 가진 Network를 알리고, 이 Network에서 파생된 ip address가 할당된 Interface로 Routing 정보를 전송
244
Interconnecting Cisco Network Devices
RIP 설정하기
RIP routing i process시작 시작
Router(config)#router rip
Router(config-router)#network network-number
참여할 연결된 네트워크들을 선택 Network Number는 반드시 Major Classful Network Number로 설정해야 한다. 다
245
Interconnecting Cisco Network Devices
RIP 설정하기 RIP 설정 예제 router rip network 192.168.1.0 network 10.0.0.0 192.168.1.1 S0/0 FE0/0
10.0.1.0/24
172.16.1.1 172 16 1 1 192.168.2.1 S0/0
S1/0 10.0.1.1
192.168.1.2
S0/1 192.168.2.2
router rip network 192.168.2.0 network 172.16.0.0
router rip network 192.168.1.0 network 192.168.2.0 246
FE0/0 172.16.1.0/24 172 16 1 0/24
Interconnecting Cisco Network Devices
RIP의 구성 검증 E0 172.16.1.1
S0 RTA
10.1.1.1
S0
S0
S1
RTB 10.1.1.2 10.2.2.1
RTC 10.2.2.2 192.168.1.1
RTA#show ip protocols Routing Protocol R ti P t l is i "rip" " i " Sending updates every 30 seconds, next due in 5 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Outgoing g g update p filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Redistributing: rip Default version control: send version 1, receive any version Key chain Interface Send Recv Triggered RIP Key-chain Ethernet0 1 12 Serial0 1 12 Automatic network summarization is in effect Maximum path: 4 Routing for Networks: 10.0.0.0 1722.16.0.0 1722 16 0 0 Routing Information Sources: Gateway Distance Last Update 10.1.1.2 120 00:00:18 Distance: (default is 120) 247
E0
Interconnecting Cisco Network Devices
RIP의 구성 검증 E0 172.16.1.1
S0 RTA
10.1.1.1
S0
S0
S1
RTB 10.1.1.2 10.2.2.1
RTD 10.2.2.2 192.168.1.1
RTB#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external t l ttype 1, 1 N2 - OSPF NSSA external t l type t 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default,, U - p per-user static route,, o - ODR P - periodic downloaded static route Gateway of last resort is not set 10 0 0 0/24 is subnetted, subnetted 2 subnets 10.0.0.0/24 C 10.1.1.0/24 is directly connected, Serial0 C 10.2.2.0/24 is directly connected, Serial1 R 172.16.1.0/24 [120/1] via 10.1.1.1, 00:00:18, serial0 R 192.168.1.0/24 [120/1] via 10.2.2.2, 00:00:20, serial1 RTB#clear ip route *
248
E0
Interconnecting Cisco Network Devices
RIP의 구성 검증 E0 172.16.1.1
S0 RTA
10.1.1.1
S0
S0
S1
RTB 10.1.1.2 10.2.2.1
E0
RTC 10.2.2.2 192.168.1.1
RTC#debug ip rip RIP protocol debugging is on RTC# 00:27:58: RIP: sending v1 update to 255.255.255.255 via Ethernet0 (192.168.1.1) 00:27:58: RIP: build update entries 00:27:58: network 172.16.0.0 metric 3 10 1 1 0 metric 2 00:27:58: network 10.1.1.0 00:27:58: network 10.2.2.0 metric 1 00:27:58: RIP: sending v1 update to 255.255.255.255 via Serial0 (10.2.2.2) 00:27:58: RIP: build update entries 00:27:58: network 192.168.1.0 metric 1 00:28:00: RIP: received v1 update from 10.2.2.2 on Serial0 00:28:00: 10.0.0.0 in 1 hops 00:28:00: 172.16.0.0 172 16 0 0 in 2 hops . . <중간 생략> 249
Interconnecting Cisco Network Devices
VLSM과 Route Summarization
VLSM 개요 Standard와 VLSM Subnetting 방법 Route Summarization
250
Interconnecting Cisco Network Devices
VLSM 개요 172.16.14.32/27
RTA
172.16.1.0/24
172.16.14.64/27
172.16.0.0/16 RTB
172.16.2.0/24
172.16.14.96/27
RTC
IP Addrress 배분을 효율적으로 사용 가능 하다. Route Summarization의 i i 의 효율성을 율성을 극대화 대화 할 수 있다. 있다 251
Interconnecting Cisco Network Devices
Standard / VLSM Subnetting 192.168.2.0/27
192 168 2 0/24 192.168.2.0/24
192.168.2.96/27 192 168 2 64/27 192.168.2.64/27
192.168.2.192/27
192.168.2.32/27
VLSM Subnetting
192.168.2.160/27 192.168.2.128/27
192 168 2 0/26 192.168.2.0/26 192.168.2.168/30 192.168.2.164/30 192.168.2.160/30
192.168.2.128/27 / 192.168.2.96/27
192.168.2.64/27 252
Interconnecting Cisco Network Devices
Standard / VLSM Subnetting
192 168 2 0/24 192.168.2.0/24
필요한 Subnet의 수를 결정 Subnetting을 위한 Subnet Bit의 수 결정 IP Subnet의 범위 확인 253
Interconnecting Cisco Network Devices
Standard / VLSM Subnetting 192.168.2.0/24
254
Host의 수가 가장 많은 Subnet와 Host의 수가 가장 적은 Subnet들을 계층적으로 구분
각 Subnet들 위한 Subnet Bit의 수 결정
IP Subnet의 범위 확인
Interconnecting Cisco Network Devices
Route Summarization 172.16.128.0/20
Route Summarization
172 16 32 64/26 172.16.32.64/26 172.16.32.0/24
172.16.0.0/16
Other Network
172.16.32.128/26
Routing Table Size 절감으로 인한 성능 향상 172 16 64 0/20 172.16.64.0/20
Troubleshooting 대상 영역 축소 계층적 Network Design 요구 255
Interconnecting Cisco Network Devices
Route Summarization RIP Version 1과 IGRP의 경우 E0
S0
S0
172.16.1.0
S0
S1
10.1.1.0
10.2.2.0 172.16.0.0 172.16.0.0
E0 172.16.2.0
S1 S0
RIP V2, EIGRP, OSPF, IS-IS의 경우 E0 172.16.1.0
S0
S0 10.1.1.0
10.2.2.0 172.16.1.0 172 16 2 0 172.16.2.0
256
S0
S1
S1 S0
Interconnecting Cisco Network Devices
E0 172.16.2.0
Module 06 : Enabling g EIGRP and OSPF
Introducing EIGRP
EIGRP S Supportt :
258
Network Topology 변화에 수렴 시간이 빠르다. p Routed Protocol ((IP,, IPX,, Apple pp talk)을 ) 지 지원함. Multiple EIGRP는 Auto Summary 및 Manual Summary를 지원한다. 정상 운용 중에 적은 Network 자원을 이용해 Routing Table을 유지한다. Classless Routing Protocol 지원 Interconnecting Cisco Network Devices
EIGRP Packets
H ll Hello:
네이버 관계 수립
Ack 번 번호 0을 을 가지 가지고 multicast ((224.0.0.10))
Update:
라우팅 업데이트 송신
New neighbor 발견 시 topology table 동기화 : unicast
Topology Change 발견 시 : multicast
Query:
Reply: py
routing information를 네이버에게 질의 : 항상 multicast routing information 질의에 응답 : unicast
ACK:
259
packet (update, query, reply)에 대한 응답
Nonzero ack 번호를 가진 unicast
Interconnecting Cisco Network Devices
EIGRP Terminology Neighbor Table - IP Next Hop Next-Hop Router
Interfcae
Topology Table - IP Destination 1 Successor Destination 2 Feasible Successor
Routing Table - IP Destination 1 Successor
260
Interconnecting Cisco Network Devices
EIGRP Terminology
Neighbor g Table : EIGRP router는 는 인접 Router(직접 (직접 연결된 neighbor g router)에 )에 대 한 table을 보유하여 인접 router간의 양방향 통신을 확립한다. 지원하는 프로 토콜(IP, IPX, AppleTalk)별로 각각의 Neighbor Table을 유지한다. Topology Table : EIGRP router는 routing 정보교환에 의하여 알게 된 모든 네트 워크에 대한 Topology Table을 유지한다.지원하는 프로토콜 별로 각각의 Topology Table을 유지한다. Routing Table : EIGRP router는 Topology Table을 기초로 하여, Destination에 대한 최적의 경로를 routing table에 보유한다. 지원하는 프로토콜 별로 각각의 Routingg Table을 유지한다. Successor : Destination에 대한 Primary Route이다. Routing table에 유지된다. Feasible Successor : Destination에 대한 Backup Route이다. Feasible Successor는 S Successor와 와 동시에 선택되는데 Topology T l T Table에 bl 에 보유 된다. 된다 Destination에 D ti ti 에 대해 서 여러 개의 Feasible Successor를 보유할 수 있다.
261
Interconnecting Cisco Network Devices
Comparing EIGRP and IGRP
Metric M t i 운영은 비슷한 방법을 사용한다. 사용한다 load balancing 지원은 동일하다. Convergence time은 은 개선 되었다. 되었다 Network overhead는 많이 줄어 들었다.
262
Interconnecting Cisco Network Devices
Configuring EIGRP Router(config)#router eigrp autonomous-system
• IP Routing Protocol을 위한 EIGRP 설정하기
Router(config-router)#network network-number
• 연결된 Network N t k 설정하기 (Classful (Cl f l Network N t k Address를 Add 를 할당한다.) 할당한다 )
EIGRP Configuration Example
264
Interconnecting Cisco Network Devices
Verifying the EIGRP Configuration Router#show ip p eigrp g p neighbors g • IP EIGRP Neighbor를 표시한다. Router#show ip eigrp topology • IP EIGRP Topology를 표시한다. Router#show ip route eigrp • Routing R ti T Table에 bl 에 EIGRP Route R t 정보를 표시한다. 표시한다 Router#show ip protocols • 현재 Router에 구성된 Active Routing Protocol에 상세 정보를 표시한다. Router#show ip eigrp traffic • IP EIGRP 송수신 Packet에 P k t에 수를 표시한다. 표시한다 265
Interconnecting Cisco Network Devices
EIGRP Manually Summarization 172.16.128.0/20
Route Summarization
172 16 32 64/26 172.16.32.64/26
172.16.0.0/16
172.16.32.0/24
R1
S 0/0
Other Network
172.16.32.128/26
172 16 64 0/20 172.16.64.0/20
R1(config)#interface s 0/0 R1(config-if)ip summary-address eigrp13 172.16.0.0 255.255.0.0
266
Interconnecting Cisco Network Devices
Verifying EIGRP Operation ! 송수신 되는 EIGRP Packet을 보여준다. Router# debug eigrp packet ! EIGRP Advertisement 및 EIGRP가 Routing Table에 만드는 변경을 보여준다. Router# debug ip eigrp route ! EIGRP Routing Activity의 간략한 정보를 보여준다. Router# debug ip eigrp summary ! Route Calculation을 포함한 다양한 EIGRP Activity에 대한 간략한 정보를 보여 준다. Router# show ip eigrp events
267
Interconnecting Cisco Network Devices
debug ip eigrp Command Router#debug ip eigrp IP-EIGRP: Processing incoming UPDATE packet IP-EIGRP: Ext 192.168.3.0 255.255.255.0 M 386560 - 256000 130560 SM 360960 - 256000 104960 IP-EIGRP: Ext 192.168.0.0 255.255.255.0 M 386560 - 256000 130560 SM 360960 - 256000 104960 IP-EIGRP: IP EIGRP: Ext 192.168.3.0 255.255.255.0 M 386560 - 256000 130560 SM 360960 - 256000 104960 IP-EIGRP: 172.69.43.0 255.255.255.0, - do advertise out Ethernet0/1 IP-EIGRP: Ext 172.69.43.0 255.255.255.0 metric 371200 - 256000 115200 IP-EIGRP: G 192 192.135.246.0 135 246 0 255.255.255.0, 255 255 255 0 - do d advertise d i out Ethernet0/1 h 0/1 IP-EIGRP: Ext 192.135.246.0 255.255.255.0 metric 46310656 - 45714176 596480 IP-EIGRP: 172.69.40.0 255.255.255.0, , - do advertise out Ethernet0/1 / IP-EIGRP: Ext 172.69.40.0 255.255.255.0 metric 2272256 - 1657856 614400 IP-EIGRP: 192.135.245.0 255.255.255.0, - do advertise out Ethernet0/1 IP-EIGRP: Ext 192.135.245.0 255.255.255.0 metric 40622080 - 40000000 622080 IP-EIGRP: 192.135.244.0 255.255.255.0, - do advertise out Ethernet0/1
268
Interconnecting Cisco Network Devices
Enabling OSPF
269
Interconnecting Cisco Network Devices
Introducing OSPF
270
OSPF는 IETF 표준이다. Shortest Path First (SPF) 알고리즘을 사용한다. Link-state Routing Protocol 이다. Interconnecting Cisco Network Devices
OSPF as a Link Link-State State Protocol
OSPF는 Routing Table을 을 Update하지 하지 않고 않 Link-state 정 보를 광고한다. OSPF는 동일한 Area내의 다른 모든 Router에게 LSA ((Link State Advertisement)의 )의 전송을 요청한다. 청한다 OSPF는 Link-state Database에 상태가 변경되면 즉시 LSAs를 전달하여 다른 Router에게 알린다. 알린다 OSPF는 목적지 경로에 최적 정보를 SFP 알고리즘이 계산한다. 계산한다
271
Link = router interface S State = Interface와 I f 와 Neighbor N i hb 연결관계를 설명한다. 설명한다
Interconnecting Cisco Network Devices
OSPF Hierarchical Routing
272
SPF 계산의 빈도가 줄어든다. Routing Table이 더 작다. Link-state Update 과부하가 줄어든다. Interconnecting Cisco Network Devices
Shortest Path First Algorithm
273
SPF알고리즘에서는 Tree의 Root에 각 Router를 두고 수신지에 도달하는데 필 요한 누적 Cost를 C t를 기반으로 각 Node로 N d 로 가는 최단 경로를 계산한다. 계산한다 Cost = 108/bandwidth (bps)
Interconnecting Cisco Network Devices
Configuring Single Area OSPF
Router(config)#router ospf process process-id id Router(config-router)#network address mask area area-id
274
Router ospf 명령을 사용하여 OSPF Routing Process를 시작하고, Network 명령을 사용하여 Address들을 연결시킨다.
Interconnecting Cisco Network Devices
OSPF Configuration Example
router ospf 100은 OSPF Routing Process ID 100으로 100 활성화한다. network 10.1.1.2 0.0.0.0 area 0은 Interface Serial 2에서 OSPF Process를 활 성화 하고, ID 100의 OSPF Process를 사용하여 Interface Serial 2와 연계된 Network, Sub network, Mask를 광고한다. network 10.2.2.2 0.0.0.0 area 0은 Interface Serial 3에서 OSPF Process를 활 성화하고, ID 100의 OSPF Process를 사용하여 Interface Serial 3과 연계된 Network Sub network, Network, network Mask를 광고한다. 광고한다
275
Interconnecting Cisco Network Devices
Verifying the OSPF Configuration Router#show ip protocols
전체 Router에 대한 Timer, Filter, Metric, Network등에 매개 변수들을 표시.
Router#show ip route
Router에 알려진 경로와 경로가 학습된 방법을 표시
Router#show ip ospf interface
Area-ID 와 Neighbor 인접성을 표시
Router#show ip ospf R t # h i f neighbor i hb
Interface별로 OSPF Neighbor 정보를 표시
276
Interconnecting Cisco Network Devices
OSPF debug commands Router#debug ip ospf events OS : e o with OSPF:hello t invalid a d t timers e s o on interface te ace Ethernet0 t e et0 hello interval received 10 configured 10 net mask received 255.255.255.0 configured 255.255.255.0 dead interval received 40 configured 30 R t # d Router# debug b i ip ospf f packet k t OSPF: rcv. v:2 t:1 l:48 rid:200.0.0.117 aid:0.0.0.0 chk:6AB2 aut:0 auk:
Router#debug ip ospf packet OSPF rcv. v:2 OSPF: 2 t t:1 1 l l:48 48 rid:200.0.0.116 id 200 0 0 116 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x0
277
Interconnecting Cisco Network Devices
Module 07 : Access Lists and NAT
Why Use Access Lists?
279
Router에서는 Access –List를 사용하여 트래픽 식별, 식별 필터링, 필터링 암호화, 암호화 분류, 분류 변환 작업을 수행할 수 있다. Router를 경유하는 Packet을 Filtering 한다. Interconnecting Cisco Network Devices
Access List Applications
280
Packet Filtering을 활용하여 네트워크에서의 Packet 이동을 제어할 수 있다. Router에 VTY 포트로 들어오거나 VTY 포트에서 나가는 Telnet 트래픽을 허용 (Permit) 하거나 거부(Deny)할 수 있다.
Interconnecting Cisco Network Devices
Access Lists 종류
Standard Access list : Source Address를 검사한다. 검사 결과에 따라 전체 Protocol Suite에 대한 Packet 출력을 허용하거나 거부 한다.
Extended Access list : Source Address 와 Destination Address를 모두 검사한다. 특정 Protocol, Port 번호, 다른 매개변수를 검사하여 유연하게 제어 가능하다.
281
Interconnecting Cisco Network Devices
Access Lists
282
Standard IP list (1-99)는 IP Packet에 Source Address를 조건으로 갖는다. Extended IP list (100-199)는 Source and Destination Address 와 특정 TCP/IP Protocol Suite Protocol과 Destination Port를 조건으로 갖는다. Standard IP list (1300-1999) (Expanded range) Extended IP list (2000-2699) (Expanded range) Named IP list는 Standard와 Extended 이름으로 선언하여 각 조건을 검사한다.
Interconnecting Cisco Network Devices
Standard Access Lists 패킷 확인
283
Interconnecting Cisco Network Devices
Extended Access Lists 패킷 확인
284
Interconnecting Cisco Network Devices
Outbound ACL 동작
Access list에 매치되지 않는 모든 Packet은 암시적으로 거부된다.
285
Interconnecting Cisco Network Devices
ę˛&#x20AC;ěŚ? : Deny or Permit
286
Interconnecting Cisco Network Devices
Wildcard Bits: How to Check the Corresponding Address Bits
Wildcard mask bit 0은 대응 bit 값을 검사하라는 것을 의미한다. Wildcard mask bit 1은 대응 bit 값을 검사하지 말고 무시하라는 것을 의미한다.
287
Interconnecting Cisco Network Devices
특정 호스트 Wildcard Bits Test 조건 : 모든 Address bit 검사 (모두 일치) 1개의 IP Host Address, Address 예를 들어 :
위 예 172.30.16.29 0.0.0.0 은 모든 Address를 검사해서 매치되는 주소 즉 172.30.16.29 IP를 갖는 호스트를 지정한다. 하나의 IP를 알리기 위해 IP Add Address 앞에 약어 host를 h t를 사용할 수 있다. 있다 예를 들면 “172.30.16.29 0.0.0.0” 대신 “host 172.30.16.29” 를 사용할 수 도 있다.
288
Interconnecting Cisco Network Devices
모든 ip 주소 Wildcard Bits Test 조건 : 모든 Address bit 무시 (Match any) 모든 IP Address :
모든 Address를 받아들이려면 IP Address는 0.0.0.0을 입력하고 Wildcard 무시(검사 사 없이 이 허용) 허용)할 거 거면 255.255.255.255를 지정 지정한다. 다 mask는 모든 값을 무시( 관리자는 모든 주소를 지정할 목적으로 0.0.0.0 255.255.255.255 을 명시하는 대 신 any라는 문자를 사용할 수 있다.
289
Interconnecting Cisco Network Devices
IP Subnets Wildcard Bits
172.30.16.0/24에서 172.30.31.0/24 까지의 IP Subnet 검사하기
290
Address and Wildcard mask : 172 30 16 0 0 172.30.16.0 0.0.15.255 0 15 255
Interconnecting Cisco Network Devices
Example: Wildcard Mask 172.16으로 시작하는 짝수 네트워크만 지정 (Block-2) 172.16. 0000 000 0.0 172.16. 0000 001 0.0 172.16. 0000 010 0.0 172 16 0000 011 0.0 172.16. 00 172.16. 0000 100 0.0 172.16. 0000 101 0.0 172.16. 0000 110 0.0 ~ 172.16. 1111 111 0.0 --------------------------1111 111 0 ----------- --
172.16으로 시작하는 홀수 네트워크만 지정 (Block-2) 172.16. 0000 000 1.0 172.16. 0000 001 1.0 172.16. 0000 010 1.0 172 16 0000 011 1.0 172.16. 10 172.16. 0000 100 1.0 172.16. 0000 101 1.0 172.16. 0000 110 1.0 ~ 172.16. 1111 111 1.0 --------------------------1111 111 0 ----------- --
172.16.0.0 0.0.254.255
172.16.0.0 0.0.254.255
Don’t care Match
291
Don’t care Match
Interconnecting Cisco Network Devices
Example: Wildcard Mask 172.16.1.0 0.0.9.255 --------------------------172.16.0000 0000.0 172.16.0000 0001.0 172.16.0000 0010.0 172 16 0000 0011.0 172.16.0000 0011 0 172.16.0000 0100.0 172.16.0000 0101.0 172.16.0000 0110.0 172.16.0000 0111.0 172.16.0000 1000.0 172.16.0000 1001.0 172 16 0000 1010.0 172.16.0000 1010 0 172.16.0000 1010.0 --------------------------292
0.0.0000 1001.255 일 경우
답)와일드 카드의 2 2^2 2,2 2^1비트가 1비트가 00이므로 네트워크의 주소중에서 172.16.1.0의 부분중에서 2^2,2^1비트가 00이므로 하위의 네트워크 중에서도 00과 일치되는 네 트워크가 결정된다. (172.16.0.0,172.16.1.0,172.16.8.0,172.16.9.0)이 일치 된다.
Interconnecting Cisco Network Devices
Access List Command Overview Step 1: Access-list 명령어로 IP Traffic Filter list에 Entry를 만든다. Router(config)#access-list access-list-number {permit | deny} {test_conditions}
Step 2: ip access-group 명령으로 기존 Access-list를 Interface에 적용한다. Router(config-if)#{protocol} access-group access-list-number {in | out}
293
Interconnecting Cisco Network Devices
Standard IP Access List Configuration Router(config)#access-list Router(config)#access list access-list-number access list number {permit | deny | remark} source [mask]
Access-list-number : Entry가 속할 list 번호 설정 1 ~ 99 , 1300 ~ 1999 사이의 번호가 들어간다. Permit | deny | remark 는 해당 Entry에 매치되면 취할 Action을 정의 Source 는 송신지 IP Address를 정의한다. mask는 Wildcard mask를 사용하여 Address 필드의 어느 비트들이 하는지 일치되어야 치되어야 하 지 설정한다. 다
Router(config-if)#ip access-group access-list-number {in | out}
294
List를 적용할 Interface에 설정한다. Inbound 또는 Outbound 시 검사하도록 설정한다. Default = outbound Interface에서 “no ip access-group access-list-number” 명령을 사용하여 적용 된 Access-list를 를 제거한다 제거한다. Interconnecting Cisco Network Devices
Standard IP Access List Example 1
295
Interconnecting Cisco Network Devices
Standard IP Access List Example 2
296
Interconnecting Cisco Network Devices
Standard IP Access List Example 3
297
Interconnecting Cisco Network Devices
Extended IP Access List Configuration Router(config)#access-list ( g) access-list-number {permit | deny} protocol source source-wildcard [operator port] destination destination-wildcard [operator port] [established] [log]
Access-list-number : Entry가 속할 list 번호 설정 100 ~ 199 , 2000 ~ 2699 사이의 번호가 들어간다. Permit | denyy | remark 는 해당 Entry에 y 매치되면 취할 Action을 정의 Source와 Destination은 송수신지 IP Address를 정의한다. mask는 Wildcard mask를 사용하여 Address 필드의 어느 비트들이 일치되어야 하는지 설정한다. Operator port는 lt (less than), gt (greater than), eq (equal to), neq (not equal to)와 Protocol Port 번호를 명시한다. 사용된다 established는 Inbound TCP에 대해서만 사용된다. log는 Console로 log Message를 보낸다.
Router(config-if)#ip access-group access-list-number {in | out}
298
Interconnecting Cisco Network Devices
Extended Access List Example 1
deny list는 172.16.4.0 172 16 4 0 Subnet에서 182 182.16.3.0 16 3 0 subnet으로 가는 FTP Traffic을 거부 한다. Permit은 다른 모든 IP Traffic이 E0 Interface로 나가는 것을 허용한다.
299
Interconnecting Cisco Network Devices
Extended Access List Example 2
deny는 172.16.4.0 172 16 4 0 Subnet에서 e0 Interface로 나가는 Telnet Traffic을 거부한다. 거부한다 Permit은 다른 모든 IP Traffic이 E0 Interface로 나가는 것을 허용한다.
300
Interconnecting Cisco Network Devices
Named IP Access list?
Named IP Access list 고려사항 :
Named IP Access list는 IOS 11.2 이전 Version에서는 호환되지 않는다. 여러 개의 액세스 리스트에 같은 이름을 사용할 수 없다.
Named IP Access list 생성 단계 :
Named IP Access-list Mode로 이동한다. 이동한다
Test 조건을 건을 입력한다 입력한다.
Router(config-{std|ext}-nacl)# {permit|deny} {test conditions} Router(config-{std|ext}-nacl)# ( g{ | } ) no {p {permit|deny} | y} {{test conditions}
해당 Access-list를 Interface에 적용하기
301
Router(config)# ip access-list {stanard | extended} name
Router(config-if)# ip access-group name {in|out}
Interconnecting Cisco Network Devices
Using Named IP Access Lists Router(config)#ip access-list extended screen Router(config-ext-nacl)# deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 23 Router(config-ext-nacl)# permit ip any any Router(config)# interface ethernet 0 Router(config-if)# Router(config if)# ip access-group access group screen out
y 172.16.4.0 Subnet에서 e0 Interface로 나가는 Telnet Traffic을 거부 deny는 하는 Named Access list이다. Permit은 다른 모든 IP Traffic이 E0 Interface로 나가는 것을 허용한다.
302
Interconnecting Cisco Network Devices
How to Control vty Access
VTY는 라우터에 Telnet 접속을 위해 할당된 가상포트이다. Interface를 경유해서 지나가는 트래픽이 아니기 때문에 Interface에서 제어할 수 없으므로 line vty 0 4에서 제어한다. 제어한다
303
Interconnecting Cisco Network Devices
vty Commands
접속 제어할 포트 번호를 활성화 한다.
Router(config)#line vty {vty# | vty-range}
Access list를 적용한다. 적용한다 적용할 Access-list를
Router(config-line)#access-class access-list-number {in | out}
304
Interconnecting Cisco Network Devices
vty Access Example Controlling Inbound Access access-list 12 permit 192.168.1.0 0.0.0.255 (implicit deny all) ! line vty 0 4 access-class 12 in
• 192.168.1.0/24 Subnet에 해당하는 IP Address를 갖는 호스트만 접속을 허용한다. 허용한다
305
Interconnecting Cisco Network Devices
Monitoring Access List Statements Router#show {protocol} access-list {access-list number}
Router#show access-lists {access-list number}
Router#show access-lists Standard IP access list 1 permit 10.2.2.1 permit 10.3.3.1 permit 10.4.4.1 permit it 10.5.5.1 10 5 5 1 Extended IP access list 101 permit tcp host 10.22.22.1 any eq telnet permit tcp host 10.33.33.1 10 33 33 1 any eq ftp permit tcp host 10.44.44.1 any eq ftp-data
306
Interconnecting Cisco Network Devices
Network Address Translation
NAT(Network Address Translation) NAT는 RFC1631에 정의된 것으로 IP Header 에 한 주소를 다른 주소로 바꾸는 기술이다. NAT는 사설주소를 사용하는 호스트들이 인터넷 서비스를 이용할 수 있도록 하기 위해서 사용한다.
NAT
ISP
308
Interconnecting Cisco Network Devices
Dynamic & Static NAT NAT
ISP NAT Table T bl Private Address Public Address 192.168.0.1
121.1.1.1
192.168.0.2
121.1.1.2
•동적 NAT는 사설 IP를 주소풀에 있는 공인 IP로 변환 한 후 외부로 전달 응답신호가 라우터로 돌아오면 NAT 라우터는 NAT Table에 있는 이전 정보로 목적지로 들어온 주소를 사설 IP로 변환 해서 내부망으로 전달 •정적 NAT는 사설주소와 공인주소를 일대일로 매핑하여 변환정보를 고정하는 기능
309
Interconnecting Cisco Network Devices
Dynamic NAT Configuration 1. IP 변환에 사용할 전역 주소풀을 설정한다. Router(config)#ip nat pool name start-ip end-ip {netmask Netmask | Prefix-length Prefix length Prefix-length} Prefix length} 2. 내부에서 IP 변환을 허용할 주소를 Standard Access-list로 정의한다. Router(config)#Access-list ( )# number permit source-address [Wildcard-mask] 3. 동적 변환을 수립하기 위한 NAT 설정을 한다. Router(config)#ip nat inside source list Access-list-number pool [overload] ] name [ 4. 각 인터페이스로 이동후 내부와 외부를 각각 설정한다. Router(config-if)#ip nat inside Router(config-if)#ip nat outside
310
Interconnecting Cisco Network Devices
Dynamic NAT LAB 121.1.1.1/24
NAT
S0/0
ISP Fa0/0
192.168.0.5/24 NAT(config)#ip nat pool Pub_IP 121.1.1.1 121.1.1.254 netmask 255.255.255.0 NAT(config)#access-list NAT(config)#access list 1 permit 192.168.0.0 0.0.0.255 NAT(config)#ip nat inside source list 0 pool Pub_IP NAT(config)#int fa0/0 NAT(config if)#ip nat inside NAT(config-if)#ip NAT(config-if)#int s 0/0 NAT(config)#ip nat outside 311
Interconnecting Cisco Network Devices
NAT-PAT NAT PAT Example 121.1.1.1/24
NAT
S0/0
ISP Fa0/0
192.168.0.5/24 NAT(config)#ip nat pool myoffice 121.1.1.1 121.1.1.254 netmask 255.255.255.0 NAT(config)#access-list NAT(config)#access list 1 permit 192.168.0.0 0.0.0.255 NAT(config)#ip nat inside source list 1 pool myoffice overload NAT(config)#int fa0/0 NAT(config if)#ip nat inside NAT(config-if)#ip NAT(config-if)#int s 0/0 NAT(config)#ip nat outside 312
Interconnecting Cisco Network Devices
Static NAT Configuration 121.1.1.1/24
NAT
S0/0
ISP Fa0/0
192.168.0.5/24 1. 정적 변환을 수립하기 위한 NAT 설정을 한다. NAT(config)#ip nat inside source Static local local-ip ip global-ip global ip 2. 각 인터페이스로 이동후 내부와 외부를 각각 설정한다. NAT(config-if)#ip nat inside NAT(config-if)#ip nat outside
313
Interconnecting Cisco Network Devices
Static NAT Example 121.1.1.1/24
NAT
S0/0
ISP Fa0/0
192.168.0.5/24
NAT(config)#ip nat inside source static 192.168.0.5 121.1.1.1 NAT(config)#int f ffa 0/0 NAT(config-if)#ip nat inside ( g ) s 0/0 / NAT(config-if)#int NAT(config)#ip nat outside
314
Interconnecting Cisco Network Devices
NAT Table 보기 R1#sh ip nat translations Pro Inside global Inside local udp 121.1.1.1:1438 10.0.0.1:1438 udp 121.1.1.1:1439 10.0.0.2:1438
R1#sh ip nat translations Pro Inside global Inside local 121.1.0.11 10.0.0.2
315
Outside local Outside global 121.1.1.2:69 121.1.1.2:69 121.1.1.2:69 121.1.1.2:69
Outside local
Outside global
Interconnecting Cisco Network Devices
NAT Monitoring 1. NAT Table에서 동적 변환 주소 엔트리를 제거하기 Router#clear ip nat translation * 2. 내부 및 외부 변환을 모두 포함하는 단순 동적 변환 주소 엔트리를 제거하기 Router#clear ip nat translation inside global-ip local-ip outside global-ip local-ip 3. 활성화된 변환 정보보기 Router#show ip nat translation [verbose] 4. 변환된 통계정보 보기 Router#show ip nat statistics 5 NAT 변환 상태 모니터링 5. Router#debug ip nat
316
Interconnecting Cisco Network Devices
Module 08: WAN (Wide Area Network)
WAN Overview
Service Provider
• WAN OSI 참조 모델의 하위 3계층
Layer 3 Layer2 L Layer 1
318
Layer 3
Layer 2 L Layer 1
CSU/DSU
WAN
CSU/DSU
Interconnecting Cisco Network Devices
Layer2
Layer 2
Layer 1
Layer 1
1 Layer WAN 연결 Type Synchronous serial
Leased Line (전용선) Asynchronous serial, ISDN Layer 1
Circuit-switched (회선 교환망)
Telephone Company
Synchronous serial
Packet-switched (패킷 교환망)
319
Service Provider
Interconnecting Cisco Network Devices
WAN Layer 2 Encapsulation Type Leased Line
HDLC, PPP, SLIP
X.25, Frame Relay, ATM Packet-switched
Service Provider
PPP, SLIP, HDLC Circuit switched Circuit-switched
320
Telephone Company
Interconnecting Cisco Network Devices
WAN Frame Format Cisco HDLC Flag
Address
Control
Address
Control
Address
Control
Proprietary
Data
FCS
Flag
FCS
Flag
FCS
Flag
HDLC Flag
Data
PPP Flag
Protocol
Data
Router(config-if)#encapsulation ppp Flag 프레임의 시작과 끝을 알린다. 16진수 7E로 구성된다. Ad Adress 멀티드롭 환경에서의 목적지 주소를 1 또는 2바이트로 나타낸다. 나타낸다 Control 프리임 안의 내용이 어떤정보를 나타내는지, 점검하는 부분이 포함되었는지 또는 번호가 지정되지 않은 프레임이 있는지를 살펴본다. 특별한 기능을 나타 내는 코드들도 포함한다. Data 캡슐화 데이터 FCS Frame 점검 시퀀스 Flag 7E Flag 식별자의 끝 부분 321
Interconnecting Cisco Network Devices
PPP 캡슐화 구조 Multiple protocol encapsulations using NCPs in PPP TCP/IP
PPP Encapsulation
Novell IPX AppleTalk
Link setup and control using LCP in PPP
PPP Protocol은 표준 프로토콜 이므로 이종간 장비 연결시 용이하다.
NCP를 사용하여 여러가지 프로토콜 캡슐화를 지원한다. 지원한다
LCP는 장애감지 기능, 압축 및 암호화 기능이 있다.
322
Interconnecting Cisco Network Devices
PPP 계층 구조 상위 레이어 프로토콜 (IP, IPX, Apple Talk 등)
3
(NCP)Network Control Protocol (IPCP, IPXCP 등) 2
(LCP)Link Control Protocol (HDLC)High-Level Data Link Control Protocol
1
물리적 레이어 (EIA/TIA-232, EIA/TIA-449, V.35, ISDN 등)
직렬 연결에서 데이터그램을 캡슐화 (예를 들어 PPP는 HDLC라는 프로토콜을 사용해서
점대점 링크 위에서 데이터그램을 캡슐화)
PPP의 LCP(link control protocol)는 데이터 링크의 연결을 만들고 설정하고 테스팅 하는
기능
PPP의 NCP(network control protocol)는 Multi 다른 네트워크 프로토콜을 지원하고 설정
하는 역할 또한 PPP는 NCP를 사용하여 Multi 네트워크 프로토콜을 캡슐화하는 기능
323
Interconnecting Cisco Network Devices
LCP Option 기능
설명
인증(Authentication)
네트워크에 PPP 링크를 열고자 하는 컴퓨터가 이미 네트워크를 이 용할 수 있는 권한이 있는지를 판단하게 된다. 제공할 수 있는 두가지 옵션은 PAP(password PAP( d autoentication t ti ti protocol)와 t l)와 CHAP(challenge Handshake authentication protocol)이다.
압축(Compression)
PPP 링크를 타고 가는 데이터의 크기를 줄여서, 상대적으로 보다 많은 데이터들이 전송될 수 있도록 하는 기능이다. 기능이다 반대로 수 신측 에서는 압축을 풀어서 원래 데이터로 만드는 과정을 하게 된다.
에러정정(Error Detection)
Quality와 Magic Number 기능이라는 것이 있어서, 있어서 데이터가 흐르 는 데이터링크 선이 현재 에러가 없고, loop-free 인지를 조사 하게 된다.
다중링크(Multilink)
시스코 IOS 11.1 11 1 이후 버전에서 한 개의 라우터에서 여러 PPP 링 크를 만드는 경우에 부하가 분산되도록 조정하는 기능이다. 패 킷을 일단 fragmentation 하고 sequencing 한다면 각 각의 fragment 들은 여러 개의 PPP 링크를 타고 전송되게 된다. 부 하가 분산될 뿐만 아니라 수신측에서는 .Latency를 L t 를 줄일 수 있 는 방법이다.
324
Interconnecting Cisco Network Devices
PPP 세션 설정
Dialup or Circuit Switched Circuit-Switched Network
PPP 세션 설정 1
Link Establishment Phase(연결단계) 각PPP 장비가 LCP 패킷을 보내면 연 결이 설정되고 테스트 된다.
2
Optional Authentication Phase(인증단계) 설정이 완료되면 CHAP 또는 PAP 가 연결을 인증하기 위해 사용된다.
3
Network-Layer Protocol Phase(네트워크 레이어 프로토콜 단계) 네트워크 레이어 프로토콜을 캡슐화하고 PPP data link 를 통해 전송하기 위해 PPP는 Network Control 프로토콜을 사용한다.
325
Interconnecting Cisco Network Devices
PPP 인증 방법 Remote Router (RTA)
PAP 2 Way Handshake 2-Way
Remote Router (RTB)
R1, cisco
Hostname: RTA Password: cisco1
Remote Router (RTA)
Accept/Reject
CHAP 3-Way Handshake Challenge
Username: RTB Password: cisco2
Remote Router (RTB)
Response
Hostname: RTA Password: cisco 326
Accept/Reject
Interconnecting Cisco Network Devices
Username: RTB Password: cisco
PPP 인증 설정 S0 /0(DCE)
A Fa0/0
1.1.3.0/24 S0/0 PPP
BB Fa0/0
1 1 1 0/24 1.1.1.0/24 1.1.2.0/24 A
327
1 단계
각 라우터에 해당 라우터로 들어올수 있는 사용자 이름/ 암호를 설정한다. RouterA(config)#username [name] password [password]
2 단계
PPP 캡슐화를 수행하기 위해서 해당 인터페이스로 이동한다. RouterA(config)#int s0/0 RouterA(config-if)#encapsulation RouterA(config if)#encapsulation ppp
3 단계
PPP인증을 설정한다. RouterA(config-if)#ppp authentication [chap | chap pap | pap chap | pap]
4 단계
시스코 IOS R11.1과 이후 버전은 PAP가 기본적으로 Disable 되어있다. PAP를 활성화 하려면 다음과 같이 입력한다. RouterA(config-if)#ppp pap sent-username [username] password [password]
Interconnecting Cisco Network Devices
PPP 인증 옵션의 검증 • 인터페이스 설정 확인 RouterB#sh int s0/0 Serial0 is up, line protocol is up Hardware is HD64570 Internet address is 1.1.1.1/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation PPP, loopback not set, keepalive set (10 sec) LCP Listen Closed: IPCP, CDPCP Last input 00:00:09, output 00:00:12, output hang never . . 0 output buffer failures, 0 output buffers swapped out 280 carrier transitions DCD=up DSR=up DTR=up RTS=up CTS=up
• 인증 Debug RouterB#debug # g ppp authenticatin 328
Interconnecting Cisco Network Devices
PPP Example LAB Chap Authentication 구성 정보 A Router Name : RTA
password : cisco
B Router Name : RTB
password : cisco
S0/0 (DCE) A Fa0/0
1.1.3.0/24 S0/0 PPP
BB
Fa0/0
A 1.1.1.0/24
329
1.1.2.0/24
Interconnecting Cisco Network Devices
Frame-relay
Frame Relay DCE or Frame Relay Switch CSU/DSU
Frame Relay works here.
Virtual circuits make connections C Connection-oriented ti i t d service vi
331
Interconnecting Cisco Network Devices
Frame Relay Stack OSI Reference Model
Frame Relay
A li ti Application Presentation Session Transport
332
Network
IP/IPX/AppleTalk, etc.
Data Link
Frame Relay
Physical
EIA/TIA-232, EIA/TIA 449 V EIA/TIA-449, V.35, 35 X.21, EIA/TIA-530
Interconnecting Cisco Network Devices
Frame Relay 구성요소 DLCI: 100
PVC DLCI: 200
LMI
100=Active 400=Active
DLCI: 400
Local Access Loop=64kbps Loop 64kbps
Local Access Loop=T1
PVC DLCI: 500
333
Local Access Loop=64 kbps
Interconnecting Cisco Network Devices
Frame Relay 용어 용어
설명
Local access rate
Frame Relay 연결(Local loop) 클럭 속도 설정과 관계없이 데이터가 입출력되는 속도
PVC (Permanent Virtual Circuit)
영구가상 회선(가상회선이 항상 연결되어야 하는 상황에서 PVC는 회선설립 및 해제 에 대한 대역폭을 절약 가능)
SVC (Switched virtual circuit)
요구(on-demand)에 의해서 동적으로 설립되고 전송이 끝날 때 해제 되는 가상회선.
DLCI (Data-link (Data link Connection Identifier)
Router와 F/R 스위치 사이의 논리적인 회선을 식별하는 번호DLCI
CIR (Committed Information Protocol)
서비스 제공업자가 데이터가 전송되는 것을 보장하는 속도(bps)
IARP (Inverse address Resolution Protocol)
네트워크 계층 주소(즉, IP)를 DLCI와 동적으로 매핑하는 방법
LMI (Local Management Interface)
Router와 F/R간의 시그널링 표준 (장비사이의 연결과 유지상태를 관리하는 책임)
FECN (Forward Explicit Congestin Notification)
F/R 스위치가 네트워크에서 혼잡을 인식하면, 인식하면 스위치는 목적지 장비쪽으로 포워 드되는 프레임 릴레이 패킷에 FECN 비트를 지정하여 혼잡이 발생했다는 것을 알림.
BECN (Backward Explicit Congestion Notification)
F/R스위치가 네트워크에서 혼잡을 인식하면, 스위치는 소스 라우터로 포워드 되는 프레임 릴레이 패킷에 BECN 비트를 지정하여 혼잡이 발생했다는 것을 알림. 알림
334
Interconnecting Cisco Network Devices
Frame Relay 주소 매핑
DLCI: 500
PVC
CSU/DSU
Inverse ARP or Frame Relay map Frame Relay DLCI (500)
335
IP (10.1.1.1)
Interconnecting Cisco Network Devices
10 1 1 1 10.1.1.1
Frame Relay 시그널링 DLCI: 500
PVC
CSU/DSU LMI
DLCI: 400
500=Active 400=Inactive
x
PVC
Keepalive
LMI Type • Cisco
:
Gang-of-Four에 의해 정의된 LMI (default)
• ANSI
:
ANSI 표준 T1.617에 의해 정의됨
• ITU-T(q933a)
336
: Q.933의 의해 정의됨
Interconnecting Cisco Network Devices
10.1.1.1
Inverse ARP 동작방법 1
Frame Relay Cloud
DLCI=100 172.168.5.5
172.168.5.7
2 Status Inquiry Local DLCI 100=Active
4
337
DLCI=400
Status Inquiry
3
34
Hello, I am 172.168.5.5.
Interconnecting Cisco Network Devices
2
Local DLCI 400=Active
Inverse ARP 동작방법 (Cont.) (Cont )
DLCI=100
Frame Relay Cloud
DLCI=400 172.168.5.7
172.168.5.5
Frame Relay Map 172.168.5.5 DLCI 400 Active Hello, I am 172.168.5.7.
5
5 4
Frame Relay Map 172.168.5.7 DLCI 100 Active
6 Hello, I am 172.168.5.5. 7 338
Keepalives
Keepalives
Interconnecting Cisco Network Devices
7
Frame Relay 설정하기 Rel. 12.4 Router
Rel. 11.2 Router Branch
HQ
interface Serial1 ip address 10.16.0.1 255.255.255.0 encapsulation l i fframe-relay l bandwidth 64
interface Serial1 ip address 10.16.0.2 255.255.255.0 encapsulation l i fframe-relay l bandwidth 64
1. Interface에 3계층 IP Address를 설정한다. 2. Frame Relay 캡슐화 Type을 설정한다. (default는 cisco이다.) 3 IOS 11 3. 11.1 1 이전 버젼사용자는 LMI T Type 설정을 한다. 한다 11.2 11 2 이후 버전 사용자는 자동감지 하기 때문에 설정할 필요가 없다. R(config-if)#frame-relay lmi-type cisco 4. 대역폭 설정을 한다. R(config-if)#bandwidth 56 5. InverseARP를 enable한다. R(config-if)#frame-relay i-arp [protocol][dlci]
339
Interconnecting Cisco Network Devices
Configuring a Static Frame Relay Map DLCI=110 IP address=10.16.0.1/24
p1r1 HQ
Branch
DLCI=100 IP address=10.16.0.2/24
interface Serial1 ip address 10.16.0.1 255.255.255.0 encapsulation frame-relay bandwidth 64 frame relay map ip 10.16.0.2 frame-relay 10 16 0 2 110 broadcast
HQ(config-if)#frame-relay HQ(config if)#frame relay map [protocol] [address] [DLCI]
[broadcast] [ietf|cisco] [payload-compress]
Example) HQ(config if)#frame relay map ip 10.16.0.2 HQ(config-if)#frame-relay 10 16 0 2 110 broadcast 340
Interconnecting Cisco Network Devices
Verifying Frame Relay Operation Router#show interface s0 Serial0 is up, line protocol is up Hardware is HD64570 Internet address is 10.140.1.2/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, / load 1/255 / Encapsulation FRAME-RELAY, loopback not set, keepalive set (10 sec) LMI enq sent 19, LMI stat recvd 20, LMI upd recvd 0, DTE LMI up LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0 LMI DLCI 1023 LMI type is CISCO frame relay DTE FR SVC disabled, LAPF state down Broadcast queue 0/64, broadcasts sent/dropped 8/0, interface broadcasts 5 L t iinputt 00 Last 00:00:02, 00 02 output t t 00 00:00:02, 00 02 output t th hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output p q queue 0/40, / , 0 drops; p input p q queue 0/75, / , 0 drops p <Output omitted>
341
캡슐화, DLCI, LMI 정보를 확인한다.
Interconnecting Cisco Network Devices
Displays LMI information Router#show frame-relay lmi LMI Statistics for interface Serial0 (Frame Relay DTE) LMI TYPE = CISCO Invalid Unnumbered info 0 Invalid Prot Disc 0 Invalid dummy Call Ref 0 Invalid Msg Type 0 Invalid Status Message 0 Invalid Lock Shift 0 Invalid Information ID 0 Invalid Report IE Len 0 Invalid Report Request 0 Invalid Keep IE Len 0 Num Status Enq Enq. Sent 113100 Num Status msgs Rcvd 113100 Num Update Status Rcvd 0 Num Status Timeouts 0
LIM 트래픽 통계를 볼수 있다.
(로컬 라우터와 프레임 릴레이 스위치간의 교환되는 상태 메시지의 개수를 보여준다.) 보여준다 )
342
Interconnecting Cisco Network Devices
Displays PVC traffic R t # h Router#show fframe-relay l pvc 100 PVC Statistics for interface Serial0 (Frame Relay DTE) DLCI = 100, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0 input p p pkts 28 output p p pkts 10 in bytes y 8398 out bytes 1198 dropped pkts 0 in FECN pkts 0 in BECN pkts 0 out FECN pkts 0 out BECN pkts 0 in DE pkts 0 out DE pkts 0 outt b bcastt pkts kt 10 outt b bcastt b bytes t 1198 pvc create time 00:03:46, last time pvc status changed 00:03:47
343
설정된 각 연결의 상태 및 트래픽 통계를 볼 수 있다. BECN 및 FECN을 확인할 수 있다.
Interconnecting Cisco Network Devices
Frame-Relay Frame Relay map Router#show R t # h fframe-relay l map Serial0 (up): ip 10.140.1.1 dlci 100(0x64,0x1840), dynamic, broadcast,, status defined, active
InverseARP 엔트리 학습정보, static map 정보를 본다.
Router#show frame-relay map Serial0 (up): ip 10.140.1.1 dlci 100(0x64,0x1840), dynamic, b d broadcast,, status d defined, fi d active i Router#clear frame-relay-inarp Router#sh frame map R t # Router#
• InverseARP로 I ARP로 생성된 Dynamic D i frame-relay f l map 정보를 지운다. 지운다
344
Interconnecting Cisco Network Devices
Displays LMI debug information Router#debug Frame-relay lmi y LMI debugging gg g is on Frame Relay Displaying all Frame Relay LMI data Router# 1w2d: Serial0(out): StEnq, myseq 140, yourseen 139, DTE up 1w2d: datagramstart = 0xE008EC, datagramsize = 13 1w2d: FR encap = 0xFCF10309 1w2d: 00 75 01 01 01 03 02 8C 8B 1w2d: 1w2d: Serial0(in): Status, myseq 140 1w2d: RT IE 1, length 1, type 1 1w2d 1w2d: KA IE 3, length 2, yourseq 140, myseq 140 1w2d: Serial0(out): StEnq, myseq 141, yourseen 140, DTE up 1w2d: datagramstart = 0xE008EC, datagramsize = 13 1w2d: FR encap = 0xFCF10309 1w2d: 00 75 01 01 01 03 02 8D 8C 1w2d: 1w2d: Serial0(in): Status, myseq 142 1w2d: RT IE 1, length 1, type 0 1w2d: KA IE 3, length 2, yourseq 142, myseq 142 1w2d 1w2d: PVC IE 0x7 , length 0x6 , dlci 100, status 0x2 , bw 0
Frame-Relay Frame Relay 연결을 검증하고 문제해결을 한다. (in), (out) (in) : 스위치에서 수신한 메시지 (out) : 라우터가 송신한 LMI 상태 type 0 , type 1 type0 : 완전한 LMI 상태 type 1 : LMI 교환 DLCI 100 status t t 0x2active 0 2 ti 상태를 나타냄, 나타냄 0x0 0 0 : iinactive ti 0 0x4 4:d deleted l t d 345
Interconnecting Cisco Network Devices
Frame Relay Topology
Full Mesh
Partial Mesh Star (Hub and Spoke) 기본적으로 Frame Relay 네트워크에서는 NBMA 연결성 제공 NBMA(Nonbroadcast Multi-Access) 346
Interconnecting Cisco Network Devices
Frame-Relay Frame Relay 도착 가능성 192.168.1.0/24 Routing Update
HQ
E0
S0
DLCI : 102
DLCI : 103
Frame Relay DLCI : 201
A E0
DLCI : 301
172 16 2 0/24 172.16.2.0/24
S0
S0
B E0
192.168.3.0/24
192.168.4.0/24
Broadcast 트래픽이 현재의 모든 연결에 반영되어야 한다. Multi Multi-Access연결 Access연결 할때 split horizon 기능으로 인한 문제 발생 347
Interconnecting Cisco Network Devices
Frame-Relay Frame Relay 도착 가능성 문제해결 Logical Interface S0.1 S0.2 S0.3
Physical Interface S0
Subnet A Subnet B Subnet C
문제해결방법 : 하나의 단일 물리인터페이스에 다중 논리 인터페이스를 설정함
348
Interconnecting Cisco Network Devices
Configuring Subinterfaces Point-to-point 단일 인터페이스가 한 PVC를 다른 물리 인터페이스 또는 원격지 라우터의 서브인터페이스에 연결되도록 사용된다. 각 인터페이스는 단일 DLCI를 갖게된다. 라우터가 점대점 연결이고 전용선과 같이 작동하기 때문에 브로드캐스트 문제가 발생하지 않는다. 않는다
Multipoint p 단일 서브인터페이스는 여러 PVC를 원격 라우터의 여러 물리 인터페이스 또는 서브인터페이스로 연결하는데 사용된다. 각 인터페이스는 독자적인 DLCI를 가지게 된다. 된다 서브인터페이스가 정규적인 NBMA 프레임 릴레이 인터페이스 처럼 행동하 기 때문에 브로드 캐스트 트래픽은 Split horizon 규칙에 해당됨.
349
Interconnecting Cisco Network Devices
Point-to-Point Point to Point Subinterfaces ě&#x201E;¤ě &#x2022; 10.17.0.1 s0.110 A
s0.120 10.18.0.1
interface Serial0 no ip address encapsulation frame-relay ! interface Serial0.110 point-to-point i address ip dd 10 10.17.0.1 17 0 1 255 255.255.255.0 255 255 0 bandwidth 64 frame-relay interface-dlci 110 ! interface Serial0.120 point-to-point ip address 10.18.0.1 255.255.255.0 bandwidth 64 frame-relay interface-dlci 120 !
350
DLCI=110
10 17 0 2 10.17.0.2 B
10.18.0.2
Interconnecting Cisco Network Devices
C
Multipoint Subinterfaces ě&#x201E;¤ě &#x2022; B
s2.2=10.17.0.1/24
s2.1=10.17.0.2/24 DLCI=130
RTR1
RTR3
s2 1=10 17 0 3/24 s2.1=10.17.0.3/24 interface Serial2 no ip address encapsulation frame-relay ! interface Serial2.2 multipoint ip address 10.17.0.1 255.255.255.0 bandwidth 64 f frame-relay l map iip 10 10.17.0.2 17 0 2 120 b broadcast d t frame-relay map ip 10.17.0.3 130 broadcast frame-relay map ip 10.17.0.4 140 broadcast 351
Interconnecting Cisco Network Devices
RTR4
s2.1=10.17.0.4/24