Download presentation
Presentation is loading. Please wait.
1
Network Configuration Guide (included CLI Reference Guide)
OmniSwitch 7700/7800 Quick Reference Guide Getting Started Guide Network Configuration Guide (included CLI Reference Guide)
2
목 차 Getting Started Guide 1. Connections and Cabling
2. Booting the Switch 3. Your First Login Session 4. CLI Basics 5. Files and Directories 6. Working and Certified Directories 7. Loading Software
3
목 차 Network Configuration Guide 1 Configuring Ethernet Port
2 Managing Source Learning 3 Configuring VLANs 4 Configuring Spanning Tree Parameters 5 Configuring 802.1Q 6 Configuring Static Link Aggregation 7 Configuring Dynamic Link Aggregation 8 Configuring IP 9 Configuring RIP 10 Configuring UDP Relay 11. Configuring VRRP 12 Configuring QoS - Bandwidth Control - Network Address Translation(NAT) 13 Diagnosing Switch Problems - Port Mirroring - Switch Health - Monitoring Memory
4
OmniSwitch 7700/7800 Getting Started Guide
5
이 지면은 여백입니다.
6
1. Connections and Cabling
Serial Connection Default Settings Ethernet Cable Requirements Console Cable Pinouts - DB-9 to DB-9 Serial Cable baud rate 9600 parity none data bits (word size) 8 stop bits 1 EMP to a Switch Straight- through EMP to a Computer or Workstation Crossover ENI Port to a Switch ENI Port to a Computer or Console Port PC Com Port DB-9(male) DB-9(female) Pins Signals Direction 1 not used 2 TXD RXD 3 4 5 Ground 6 7 8 9
7
2. Booting the Switch Component LEDs
성공적으로 boot가 완료되었을 경우 파워 서플라이를 포함한 스위치의 모든 LED는 아래와 같이 표시된다. CMM OK1 녹색 On CMM OK2 녹색 깜박임 CMM TEMP CMM FAN NI OK1 NI OK2 Power Supply AC OK Power Supply DC OK Power Supply OVER TEMP Off
8
3. Your First Login Session
Logging In to the Switch 스위치는 로그인 연결을 위해 기본적으로 하나의 login name과 password를 제공한다. Login(User Name) – admin Password - switch 스위치에 로그인 하기 위해서는 login 프롬프트에서 admin을 입력하고, password 프롬프트에 switch를 입력한다. 로그인이 완료되면 현재의 소프트웨어 버전과 시스템 날자가 출력되고, CLI command 프롬프트가 표시된다. login : admin password : Welcome to the Alcatel OmniSwitch 7000 Software Version R02 GA, July 31, 2002. Copyright(c), Alcatel Internetworking, Inc. All Rights reserved. OmniSwitch(TM) is a trademark of Alcatel Internetworking, Inc. registered in the United States Patent and Trademark Office. -> Setting IP Address Information for the EMP Ethernet Management Port (EMP)를 이용하면 Network Interface(NI) module과 상관 없이 CMM을 통해 직접 스위치를 관리할 수 있다. EMP를 통해 스위치에 연결하기 위해서는 포트의 default IP와 gateway address를 변경해야 한다. Default IP와 gateway address를 변경하기 위해서는 아래의 절차를 따른다. 1. CLI prompt에서 modify boot parameters를 입력한다. -> modify boot parameters TUE OCT 08 21:05:03 : SYSTEM (75) info message: +++ Boot param edit session started. Type '?' for help, 'exit' to exit the boot param parser. Boot >
9
2. Boot prompt에서 boot empipaddr 명령을 이용하여 EMP에 대한 새로운 default IP address
를 설정한다. Boot > boot empipaddr 3. Boot empgatewayipaddr 명령을 이용하여 EMP에 대한 default gateway를 설정한다. Boot > boot empgatewayipaddr 4. Show 명령을 이용하여 현재의 설정값을 확인한다. Boot > show Edit buffer contents: EMP IP Address : EMP Gateway IP Address : ----- Default subnet mask는 C class( )이다. Subnet mask를 변경하기 위해서는 boot empnetmask 명령을 사용한다. 5. Commit system 명령을 이용하여 변경 내용을 저장한다. Boot > commit system Boot param changes committed to the running system. WARNING: Changes are temporary and may be overridden at the next system boot. TUE OCT 08 21:48:25 : SYSTEM (75) info message: +++ Boot param changes committed to the running system. Boot > 설정값은 시스템에 즉시 적용되지만 변경된 내용이 boot.params 파일에 저장되지는 않으 며 스위치를 reboot 할 경우 손실된다. 6. Boot.params 파일에 변경된 내용을 저장하기 위해 commit file 명령을 실행한다. Boot > commit file Boot param changes written to the NVRAM and to the file '/flash/boot.params'. TUE OCT 08 21:57:22 : SYSTEM (75) info message: +++ Boot param changes written to the NVRAM and to the file '/flash/boot.params' . 7. CLI prompt로 돌아가기 위해서는 exit 명령을 입력한다. 그러나 EMP에 IP address를 설정하더라도 기본적으로 원격 접속(remote session type)을 허용하지(unlocked) 않으면, Telnet, FTP, WebView, SNMP session 등을 이용하여 스위치에 접속할 수 없다.
10
Unlocking Session Types
Unlocking All Session Types 모든 원격 접속 방법을 허용하기 위해서는 CLI prompt에서 아래와 같이 입력한다. -> aaa authentication default local Unlocking Specified Session Types 특정한 접속 방법에 대해서만 접속을 허용하기 위해서는 aaa authentication 명령을 이용하여 아래 와 같이 설정한다. -> aaa authentication http local -> aaa authentication telnet local -> aaa authentication ftp local How many sessions are allowed? Changing the Login Password Admin 사용자에 대한 로그인 password를 변경하기 위해서는 아래의 절차를 따른다. 1. 스위치에 admin 계정으로 로그인 한다. 2. “password”를 입력하고 enter키를 누른다. 3. Prompt에서 새로운 password를 입력한다. 4. Password를 확인하기 위한 prompt가 표시되면, 다시 password를 입력한다. -> password enter new password: ****** reenter new password: ****** -> 스위치는 최대 50개의 사용자 계정을 허용한다. Telnet session 동시에 4 session FTP session HTTP session 전체 session(Telnet, FTP, HTTP, console) 동시에 13 session SNMP session 동시에 50 session
11
Setting the System Time Zone
스위치의 default timezone는 UTC(Coordinated Universal Time, Greenwich Mean Time을 의미)이다. 필요에 따라 각 지역의 timezone으로 변경할 수 있으며, 우리나라는 GMT 보다 9시간이 빠르기 때문에 아래와 같이 설정한다. -> system timezone GMT -> system timezone +09:00 Setting the Date and Time System time 명령을 이용하여 현재의 시간을 설정할 수 있다. -> system time 10:10:30 -> TUE OCT 08 13:46:15 : SYSTEM (75) info message: +++ System Time changed to 10:10:30 스위치에 현재의 날자를 설정하기 위해서는 system date 명령을 사용한다. -> system date 10/01/2002 WED JAN 09 10:20:45 : SYSTEM (75) info message: +++ System Date changed to 10/01/2002
12
4. CLI Basics Previous Command Recall Command History
Prompt에서 위 화살표를 누르면 스위치에서 실행된 마지막 명령이 화면에 표시된다. 다시 실행하기 위해서 <Enter>를 누르거나 명령을 변경하여 적용하는 것이 가능하다. Command History Show switch 명령을 이용하면 최근에 실행된 명령을 30개까지 확인할 수 있다. 최근에 실행된 명령이 아래쪽에 표시되며, 마지막에는 항상 show history 명령이 나타난다. Exclamation point ( ! )를 이용하여 history 목록에서 명령을 불러올 수도 있다. -> show history 1 show cmm 2 show fan 3 show sensor 4 show system 6 show arp 7 show history -> !4 -> show system Prompt에 두 개의 Exclamation point ( ! )를 입력하면, 가장 마지막에 실행된 명령을 불러온다. -> !! Common CLI Commands write memory 현재의 변경된 설정값을 /flash/ working 디렉토리의 boot.cfg 파일에 저장한다. show running- directory 현재 운용 중인 디렉토리를 표시한다. show vlan 현재 스위치에 설정되어 있는 VLAN 목록을 확인한다. show chassis 스위치 chassis의 기본적인 구성 및 상태 정보를 표시한다. show module Chassis에 설치된 모든 module의 기본 정보를 표시한다. show ni 스위치에 설치된 NI module의 기본적인 하드웨어, 상태 정보를 표시한다. show cmm Chassis의 CMM module에대한 기본적인 하드웨어, 상태 정보를 표시한다. show system 스위치에 대한 기본 정보를 표시한다. show microcode 현재 스위치에 설치된 소프트웨어의 버전을 표시한다. exit 현재의 Telnet이나 console 연결을 종료한다. session timeout cli Telnet과 console의 연결 유지 시간을 정의한다.
13
5. Files and Directories Boot and Image Files
스위치의 flash memory에는 스위치의 운용과 네트워크 기능을 제공하는 세 종류의 중요한 파일이 저장되어 있다. 여기에는 boot.cfg 파일, boot.params 파일, image(.img) 파일이 포함된다. boot. params File Boot.params 파일은 스위치의 EMP에 대한 IP address, gateway, mask 등의 정보를 제공한다. 또한 default console port parameter를 포함하고 있으며, CLI prompt에서 modify boot parameters 명령을 이용하여 변경할 수 있다. Boot.params 파일은 /flash 디엑토리에 있어야 하면, 삭제할 경우 다음 시스템 boot 때에 자동적으로 생성된다. boot. cfg File Boot.cfg 파일은 네트워크 설정값을 저장한다. Boot.cfg 파일은 기본적으로 제공되지 않으며, 변경된 설정값을 저장하기 위해 처음 write memory 명령을 실행할 때 /flash/ working 디렉토리에 자동적으로 생성된다. Boot.cfg 파일에 설정값을 저장하기 위해서는 항상 /flash/ working 디엑토리에 있어야 한다. Image Files Image 파일(확장자가 .img)은 시스템과 NI module의 운용 및 네트워크 기능을 제공하는 실행 코드이다. 즉, 스위치와 네트워크 운용을 위한 기본적인 파일 시스템이다. 이 파일들은 다른 디렉토리에 backup 되어 있다고 해도 스위치의 운용을 위해 반드시 /flash/ working과 /flash/ certified 디렉토리에 존재해야 한다. 모든 기능을 제공하는 OmniSwitch 7700/7800의 image 목록은 아래와 같다. Fos.img OmniSwitch 7700/7800 오퍼레이팅 시스템 소프트웨어를 포함. Fbase.img 스위치에 대한 기본 코드를 포함. Frelease.img 시스템 소프트웨어 package에 대한 release number 정보를 포함. Fl2eth.img Layer2 스위칭 기능의 지원을 제공. Frout.img Layer3 라우팅 기능의 지원을 제공. Fqos.img Quality of Service (QoS) 기능 제공. Feni.img 10/100, Fast Ethernet, Gigabit Ethernet에 대한 지원 제공. Fdiag.img 스위치에 대한 확장된 하드웨어 진단 기능 제공. Fadvrout.img Alcatel의 Advanced Routing 소프트웨어 package.(option) Fsecu.img 스위치에 대한 확장 보안 기능 제공. Fweb.img WebView 소프트웨어 어플리케이션에 대한 지원 제공. Fwebl2eth. img Layer2의 WebView 설정 기능 제공.
14
Emergency Restore of the boot.cfg File
만일 boot.cfg 파일이 삭제되고 시스템 reboot이 발생하였다면, 네트워크 configuration은 영구적으로 손실된다. 그러나 파일이 삭제된 상태에서 reboot 되지 않았다면 boot.cfg 파일을 복구하기 위해 write memory 명령을 사용할 수 있다. -> configure write memory -> write memory -> configure copy running-config working Can I Restore the boot.file While Running from Certified? 시스템이 certified 디렉토리에서 운용 중인 동안 정해진 순서대로 변경된 configuration을 저장하는 한편, 아래 절차에 따라 configuration의 비상 저장을 수행할 수 있다. 1. 다음 명령으로 /flash 디렉토리에 수동으로 만들어진 boot.cfg 파일로 현재의 configuration을 저장한다. -> configuration snapshot all boot.cfg 2. cp 명령을 사용하여 /flash 디렉토리에서 /flash/working 디렉토리로 새로운 boot.cfg 파일을 복사한다. -> cp boot.cfg working/boot.cfg 3. /flash/working 디렉토리로부터 스위치를 reboot 한다. -> reload working no rollback-timeout Fwebrout. img 기본 라우팅에 대한 WebView 설정 기능 제공. Frelease.img Quality of Service (QoS)에 대한 WebView 설정 기능 제공. Fwebadvrout. img Alcatel Advanced Routing에 대한 WebView 설정 기능 활성화. Fwebsecu. img 스위치의 확장 보안 기능에 대한 WebView 설정 기능 제공.
15
6. Working and Certified Directories
Alcatel 7700/7800 스위치는 32MB의 flash 메모리를 지원하며, 이 메모리에는 스위치의 운용을 위해 사용되는 boot, image 파일 등을 저장한다. /flash 디렉토리는 /working, /certified 두개의 디렉토리를 포함하고 있다. 이 디렉토리들은 image rollback 복원 기능을 위해 동시에 작동한다. Image rollback은 시스템 소프트웨어에 문제가 발생할 경우 문제가 발생하기 전("last known good")의 소프트웨어로 스위치를 돌려 놓게 된다. Working Directory /flash/working 디렉토리는 그때까지 네트워크에 설정된 것을 저장하기 위해 사용된다. 변경된 스위치의 설정값은 /flash/working 디렉토리의 boot.cfg 파일에 저장된다. /flash/working 디렉토리의 configuration, image 파일은 네트워크에 실제 적용되어 적절하고 신뢰할 수 있다고 여겨질 경우 /flash/certified 디렉토리로 복사 될 수 있다. Certified Directory /flash/certified 디렉토리에 있는 소프트웨어는 스위치의 master 소프트웨어("gold master")로 취급된다. configuration, image을 이 디렉토리에 저장할 때는, 시험 결과와 신뢰성을 보장하는 것이다. 만일 스위치가 /flash/working 디렉토리에서 작동하는 동안 소프트웨어에 문제가 발생한다면 다음 reboot 때에 /flash/certified 디렉토리에 있는 "last known good" 소프트웨어로 roll back 될 것이다. Working and Certified Are Identical 만약 /flash/working과 /flash/certified 디렉토리에 있는 소프트웨어가 완전하게 동일하다면, 스위치는 두 디렉토리를 모두 신뢰할 수 있다고 판단하게 된다. 이 경우 스위치는 /flash/working 디렉토리에서 작동한다. 스위치가 /flash/working 디렉토리에서 작동할 때, 변경된 설정값은 write memory 명령으로 저장될 수 있다. Working and Certified Are Different 만일 /flash/working 디렉토리에 있는 소프트웨어가 /flash/certified 디렉토리에 있는 소프트웨어와 조금이라도 다르면, 스위치는 자동적으로 /flash/certified에서 작동된다. 스위치가 /flash/certified 디렉토리에서 작동할 때, 변경된 설정값은 write memory 명령으로 저장될 수 없다. How can I tell which directory the switch is currently using? 스위치를 처음 boot 할 때, /flash/working 디렉토리가 사용되며, boot.cfg 파일에 최초의 변경된 configuration이 저장된다. 그러나 다음 boot 때에는 /flash/certified 디렉토리에서 boot 된다. 그러므로 현재 운용되고 있는 디렉토리를 확인하는 것은 스위치를 모니터링 하거나 설정하기 위한 기본적인 절차이다. Show running directory 명령으로 현재 운용 중인 directory를 확인할 수 있다. -> show running- directory Current running CMM : PRIMARY, Current running configuration: WORKING
16
Can I save changes to the Certified directory?
/flash/certified 디렉토리는 단지 확인되고 신뢰할 만한 configuration과 image 파일의 저장을 위해서 사용된다. 변경된 configuration은 /flash/working 디렉토리의 boot.cfg 파일에 저장되어야 한다. 일단 변경된 configuration에 대한 road test가 완료되면, /flash/working 디렉토리에 저장된 내용들은 copy working certified 명령을 이용하여 /flash/certified 디렉토리로 복사될 수 있다. What happens when the switch boots? Boot process가 진행되는 동안 스위치는 /flash/ working와 /flash/ certified 디렉토리의 내용을 비교한다. 이 비교를 근거로 스위치는 소프트웨어의 작동을 위해 어느 디렉토리를 사용할지 결정한다. My Working and Certified directories are different. Can I force a reboot from the Working directory? 만약에 configuration과 image 파일이 신뢰할 수 있다는 것이 확인된다면, default 상태를 무시하고 /flash/working 디렉토리로부터 reboot을 시작할 수 있다. 이것은 reload working 명령을 이용하여 수행된다.
17
7. Loading Software Non-Redundant Configurations
1. 모든 필요한 파일들이 Computer나 기타 server에 저장되어 있는지 확인한다. 2. FTP를 이용하여 스위치로 접속하고, /flash/working 디렉토리로 변경한다. 3. FTP client 또는 CLI의 rm 명령으로 /flash/working 디렉토리의 모든 .img 파일을 삭제한다. 한 번에 모든 .img 파일을 삭제하기 위해 asterisk (*) wildcard를 사용할 수 있다. -> rm working/*. img boot.cfg 파일은 삭제하지 않아야 한다. 그렇지 않으면 저장된 모든 설정값까지 삭제될 것이 다. 그리고 /flash/certified 디렉토리의 파일들도 삭제하지 않는 것이 좋다. 4. FTP client를 이용해서 /flash/working 디렉토리로 모든 필요한 .img 파일을 upload 한다. 5. 새로운 소프트웨어로 작동시키기 위해 /flash/working 디렉토리에서 스위치를 reload 한다. CLI prompt에서 아래와 같이 입력한다. -> reload working no rollback-timeout Redundant Configurations 1. Primary와 secondary CMM module의 OK1 LED에 녹색이 점등 되고, OK2 LED가 녹색으로 깜빡이는지 확인한다. 2. 모든 필요한 파일들이 Computer나 기타 server에 저장되어 있는지 확인한다. 3. FTP를 이용하여 스위치로 접속하고, /flash/working 디렉토리로 변경한다. 4. FTP client 또는 CLI의 rm 명령으로 primary CMM의 /flash/working 디렉토리의 모든 .img 파일을 삭제한다. 한번에 모든 .img 파일을 삭제하기 위해 asterisk (*) wildcard를 사용할 수 있다. 5. FTP client를 이용해서 primary CMM의 /flash/working 디렉토리로 모든 필요한 .img 파일을 upload 한다. 6. Primary와 secondary CMM의 소프트웨어를 동기화 시키기 위해 다음 명령을 이용한다. -> copy flash- synchro 이 단계는 기본적으로 primary CMM의 flash에 저장되어 있는 소프트웨어를 secondary CMM 으로 복사하여 새로운 소프트웨어가 작동될 때 효과적으로 backup 하기 위한 것이다.
18
7. 새로운 소프트웨어로 작동시키기 위해 /flash/working 디렉토리에서 스위치를 reload 한다.
CLI prompt에서 아래와 같이 입력한다. -> reload working no rollback-timeout 소프트웨어가 적절하고 신뢰할 수 있다고 판단되면 /flash/working 디렉토리에 저장되어 있는 파일은 아래 명령에 의해 각 CMM의 /flash/certified 디렉토리로 복사 될 수 있다. -> copy working certified flash-synchro 이 명령은 두 가지 기능을 제공한다. /flash/working 디렉토리의 모든 파일을 primary CMM의 /flash/certified 디렉토리로 복사하는 것과 primary CMM의 모든 디렉토리에 저장되어 있는 파일을 secondary CMM으로 복사하여 두 module을 동기화 하는 것이다.
19
Getting Started Guide의 끝입니다.
20
Network Configuration Guide
OmniSwitch 7700/7800 Network Configuration Guide
21
이 지면은 여백입니다.
22
1 Configuring Ethernet Port
Ethernet Port Defaults Setting Ethernet Port Parameters Setting Flow Control flow 인터페이스의 flow control을 enable/disable 한다. flow [ethernet | fastethernet | gigaethernet] slot/port no flow [ethernet | fastethernet | gigaethernet] slot/port Parameter description command Default Value/Comments Trap Port Link Messages trap port link Disabled Flow Control flow Flow Control Wait Time flow wait time 0 microseconds Interface Line Speed interfaces speed Auto/ 100Mbps - ENI-FM 12 Duplex Mode interfaces duplex Full - ENI-FM 12 Interface Configuration interfaces admin Up (Enabled) Inter-Frame Gap interfaces ifg 12 bytes Maximum Frame Size Configuration interfaces max frame 1553 (untagged) Ethernet packets 1553 (tagged) Ethernet packets 10240 Gigabit Ethenet packets interfaces long Disable (Ethernet) Enable (Gigabit Ethernet) Minimum Frame Size interfaces runt Disable interfaces runtsize 64 bytes Maximum Flood Rate interfaces flood Enable Maximum Flood Rate (Multicast Traffic) interfaces flood multicast Peak Flood Rate Configuration interfaces flood rate 47Mbps (Fast Ethernet) 496Mbps (Gigabit Ethernet)
23
Setting Interface Line Speed
Defaults는 flow control이 disable이다. 수신 장비의 버퍼가 가득 찼을 경우 flow control은 버 퍼에 저장된 데이터가 처리되는 동안 장비가 데이터 패킷을 계속 수신할 수 있도록 허용한다. -> flow 2/3 -> flow fastethernet 2/3 -> no flow 2/3 -> no flow fastethernet 2/3 Setting Interface Line Speed interfaces speed Line speed를 설정한다. interfaces [ethernet | fastethernet | gigaethernet] slot/port speed {10 | 100 | auto | 1000} Default는 auto이다. -> interfaces 2/3 speed 100 -> interfaces fastethernet 2/3 speed 100 -> interfaces 2/3 speed auto Configuring Duplex Mode interfaces duplex 인터페이스의 duplex mode를 full duplex, half duplex, auto-negotiation으로 설정한다. Full duplex mode에서 인터페이스는 동시에 데이터를 송수신할 수 있다. Half duplex mode에서는 한 번에 한 방향으로만 데이터를 전송할 수 있다. Gigabit ethernet은 full duplex만을 지원한다. interfaces [ethernet | fastethernet | gigaethernet] slot/port duplex {full | half | auto} Auto option은 duplex mode와 line speed를 모두 auto-negotiation 하게 한다. -> interfaces 2/3 duplex full -> interfaces fastethernet 2/3 duplex full -> interfaces 2/3 duplex auto ethernet, fastethernet, gigaethernet Duplex mode를 설정할 포트의 type이며, 기본적으로 설정되지 않음. slot/port Duplex mode를 설정할 포트 지정. full, half, auto 인터페이스의 duplex mode 지정하며, default는 auto.
24
Verifying Ethernet Port Configuration
Enabling an Interface interfaces admin 인터페이스에 대한 administrative up/down을 설정한다. interfaces [ethernet | fastethernet | gigaethernet] slot/port admin {up | down} Default는 admin up이다. -> interfaces 2/3 admin down -> interfaces fastethernet 2/3 admin down Setting Statistics Counters interfaces no l2 statistics 모든 Layer 2 statistics counter(input/output 에러, 수신 대기된 frames received, 전송된 unicast 패킷 등)를 reset 한다. interfaces [slot/port] no l2 statistics Verifying Ethernet Port Configuration Show interface 명령으로는 MAC address, input/output 에러 등 인터페이스에 대한 일반적인 정보를 확인할 수 있다. show interfaces [type] [slot | slot/port] -> show interfaces 3/1 Slot/Port 3/1 : Operational Status : up, Type : GigaEthernet, MAC address : 00:d0:95:6a:61:d8, BandWidth (Megabits) : 1000, Duplex : Full, Long Accept : Enable, Runt Accept : Disable, Long Frame Size(Bytes) : 10240, Runt Size(Bytes) : 64 Input : Bytes Received : 0, Lost Frames : 0, Unicast Frames : 0, Broadcast Frames : 0, Multicast Frames : 0, UnderSize Frames : 0, OverSize Frames : 0, Error Frames : 0
25
이 외에 show interfaces status, show interfaces accounting,
Output : Bytes transmitted : 0, Lost Frames : 0, Unicast Frames : 0, Broadcast Frames : 0, Multicast Frames : 0, UnderSize Frames : 0, Long Frames : 0 이 외에 show interfaces status, show interfaces accounting, show interfaces counters, show interfaces traffic, show interfaces counters errors, show interfaces collisions, show interfaces port, show interfaces flow control, show interfaces ifg, show interfaces flood rate 등의 명령을 이용하여 각 포트 및 인터페이스의 다양한 정보를 확인할 수 있다. show interfaces [type] [slot | slot/port] status -> show interfaces 2 status DETECTED CONFIGURED Slot/Port AutoNego Speed Duplex Speed Duplex Trap (Mbps) (Mbps) LinkUpDown 02/ Enable Half Auto Auto 02/ Enable Half Auto Auto 02/ Enable Half Auto Auto 02/ Enable Auto Auto 02/ Enable Auto Auto 02/ Enable Auto Auto show interfaces [type] [slot | slot/port] counters -> show interfaces 3/1 counters InOctets = , OutOctets = 5.78E19, InUcastPkts = , OutUcastPkts = 5.78E20, InMcastPkts = , OutMcastPkts = , InBcastPkts = , OutBcastPkts = , InPauseFrames = , OutPauseFrames= ,
26
2 Managing Source Learning
MAC Address Table Configuration mac-address-table MAC address를 스위치의 포트와 VLAN에 설정한다. mac-address-table [permanent | reset | timeout] mac_address slot/port vid [bridging | filtering] no mac-address-table [permanent | reset | timeout | learned] [mac_address] [slot/port] [vid] mac-address-table aging-time Static 또는 dynamic하게 학습된 MAC address에 대한 aging time을 초 단위로 설정한다. mac-address-table aging-time seconds [vlan vid] no mac-address-table aging-time [vlan vid] permanent 스위치를 reboot 해도 삭제되지 않는 static MAC address를 정의. Permanent가 default 값. reset 스위치를 reboot 하면 삭제되는 static MAC address를 정의 timeout Aging timer에 설정된 시간 동안 지워지지 않는 static MAC address를 정의. learned 모든 static MAC address가 dynamic하게 학습되도록 지정. mac_address MAC Address Table에 설정할 destination MAC address.(e.g. 00:00:39:59:F1:0C) slot/port MAC address를 설정할 포트 번호. vid MAC address가 설정될 VLAN ID. bridging 이 MAC address로 송수신되는 모든 packet이 bridge 되도록 정의. Bridge가 default 값. filtering 이 MAC address로 송수신되는 모든 packet이 drop 되도록 정의 second Aging time 값이며, 초까지 설정 가능. vid VLAN ID.
27
Configuring a Static MAC Address
설정된 static MAC address는 지정된 포트와 VLAN으로 직접 네트워크 트래픽을 전달한다. Static MAC address의 설정은 silent 네트워크 장비와 연동될 경우에 사용될 수도 있다. Silent 장비는 packet을 보내지 않기 때문에 source MAC address가 학습되거나 저장되지 않는다. Silent 장비와 연동된 포트에 MAC address를 할당하는 것은 MAC address table에 기록하는 것이며, 외부에서 유입되는 패킷이 silent 장비를 목적지로 인식할 수 있게 한다. VLAN 255에 속한 포트 4/10에 MAC address 설정. -> mac-address-table 00:02:DA:00:59:0C 4/10 255 VLAN 500에 속한 포트 3/1로 수신되는 아래의 source MAC address 패킷에 대해 스위치를 reboot 할 때까지 filtering. -> mac-address-table reset 00:02:DA:00:59:0C 3/1 500 filtering VLAN 855의 3/2 포트에 reset으로 등록된 MAC address를 MAC address table에서 삭제. -> no mac-address-table reset 00:00:02:CE:10:37 3/2 855 MAC address table의 모든 학습된 MAC address를 삭제. -> no mac-address-table learned Configuring MAC Address Table Aging Time Source learning also tracks MAC address age and removes addresses from the MAC Address Table that have aged beyond the aging timer value. When a device stops sending packets, source learning keeps track of how much time has passed since the last packet was received on the device’s switch port. When this amount of time exceeds the aging time value, the MAC is ‘aged out’ of the MAC address table. Source learning always starts tracking MAC address age from the time since the last packet was received. VLAN 255에 대해 1200초의 aging time 설정. -> mac-address-table aging-time 1200 vlan 255 VLAN 255의 aging time을 300초(default 값)로 돌리기 위한 설정. -> no mac-address-table aging-time vlan 255
28
Displaying MAC Address Table Information
show mac-address-table 명령은 static MAC address를 포함한 MAC address table의 모든 MAC address를 표시한다. show mac-address-table [permanent | reset | timeout | learned] [mac_address] [slot slot | slot/port]] [vid] -> show mac-address-table Legend: Mac Address: * = address not valid Vlan Mac Address Type Protocol Operation Interface :00:00:00:00:01 learned bridging 8/ 1 :d0:95:6a:73:9a learned aaaa bridging /23 Total number of Valid MAC addresses above = 2 학습된 MAC address의 전체 수 및 타입(learned, permanent, reset, and timeout)에 따라 등록된 MAC address의 수를 확인하기 위해서는 show mac-address-table count 명령을 사용한다. show mac-address-table count [mac_address] [slot slot | slot/port]] [vid] -> show mac-address-table count Mac Address Table count: Permanent Address Count = 1 DeleteOnReset Address Count = 0 DeleteOnTimeout Address Count = 0 Dynamic Learned Address Count = 6 Total MAC Address In Use = 7 show mac-address-table aging-time 명령은 현재의 VLAN 별 MAC address aging time을 나타낸다. show mac-address-table aging-time [vlan vid] -> show mac-address-table aging-time Mac Address Aging Time (seconds) for Vlan 1 = 300 Mac Address Aging Time (seconds) for Vlan 2 = 120 Mac Address Aging Time (seconds) for Vlan 50 = 900 Mac Address Aging Time (seconds) for Vlan 1000 = 300 -> show mac-address-table aging-time vlan 50
29
3 Configuring VLANs VLAN Configuration vlan vlan port default vlan stp
VLAN ID와 다른 option을 정의한 VLAN을 생성한다. vlan vid [enable | disable] [name description] no vlan vid vlan port default 개별적인 포트 또는 link aggregate 포트에 새로운 default VLAN에 할당한다. vlan vid port default {slot/port | link_agg} vlan vid no port default {slot/port | link_agg} vlan stp VLAN에 대한 Spanning Tree Protocol(STP)을 Enables 또는 disables한다. vlan vid stp {enable | disable} vid 새로운 VLAN에 정의되는 유일한 식별자로 VLAN ID가 되며, 까지 설정 가능. enable, disable VLAN의 administrative 상태를 enable 또는 disable, default는 enable. description 최대 32자까지 설정할 수 있으며, default는 VLAN ID. 문자 사이에 공간이 있을 경우에는 인용 부호 사용(e.g. “Alcatel Test VLAN”) vid 포트를 할당하기 위한 default VLAN ID 번호. slot/port VLAN에 할당할 물리적인 포트 번호(e.g. 슬롯 3의 1번 포트는 3/1). 하이픈(“-”)을 이용하여 범위를 정할 수 있으며, 여러 슬롯의 포트도 한 번에 정의 가능(e.g 3/1-16 5/10-20). Default는 VLAN 1이 모든 포트에 대한 default VLAN. link_agg VLAN에 할당할 link aggregation ID 번호(0-31). vid 이미 존재하는 VLAN ID 번호(1-4094). enable, disable 정의된 VLAN에 대해 STP를 enable 또는 disable, default는 enable.
30
Creating/Modifying VLANs
Alcatel 스위치의 초기 환경은 default VLAN 1로 구성되며, 모든 스위치 포트는 default VLAN 1에 할당되어 있다. 스위칭 모듈이 추가되면, 해당 모듈의 모든 물리적인 포트 또한 VLAN 1에 할당된 다. 스위치에 VLAN이 추가로 구성되지 않는다면, 전체 스위치는 하나의 broadcast domain처럼 작 동하기 때문에 모든 포트가 다른 포트로부터 모든 트래픽을 받게 된다. Adding/Removing a VLAN -> vlan 255 enable name “IP Finance Network” -> vlan 321 Test_Network -> vlan 780 -> no vlan 255 존재하는 VLAN에 대해 administrative status를 enable 또는 disable 할 수 있다. -> vlan 780 disable -> vlan 321 enable Defining VLAN Port Assignments 모든 포트는 처음부터 default VLAN 1에 속해 있다. 그러나 vlan port default 명령을 이용하면, 특정 포트에 대한 default VLAN이 새로운 VLAN으로 변경된다. 아래 예의 경우 슬롯 2의 5번 포 트는 더 이상 VLAN 1에 속하지 않으며, VLAN 955가 default VLAN이 된다. -> vlan 955 port default 2/5 -> vlan 955 no port default 2/5 또한 link aggregation group이 포트 대신에 정의될 수도 있다. -> vlan 755 port default 10 Enabling/Disabling Spanning Tree for a VLAN VLAN이 생성될 때는 기본적으로 각 VLAN에 대해 STP 요청이 enable 된다. STP 운용 모드는 VLAN 포트가 redundant data path인지 확인하기 위해 값을 구하는 방법을 결정한다. 만일 일반적인(flat) STP 운용 모드가 설정된다면 VLAN 포트 연결은 redundant data path를 위해 다른 VLAN의 연결 상태를 고려하여 확인된다. 이 모드에서 VLAN 1의 STP 요청이 disable 된다면, 모든 구성된 VLAN에 대해서도 disable 된다. 그러나 VLAN 1이 아닌 다른 VALN에 STP가 disable 된다면, 해당 VLAN의 포트는 전체적인(flat) STP 운용에서 제외된다. 만일 STP 운용 모드가 1x1로 설정된다면, 각 VLAN에 대해 하나의 STP가 작동하게 된다. 이 모드 에서는 각 VLAN의 STP를 enable, disable 하는 것이 1x1 STP 운용에서 VLAN을 포함시키거나 제 외시킬 것이다. -> vlan 255 stp disable -> vlan 755 stp enable
31
Configuring VLAN Router Ports
알카텔 스위치는 VLAN 기반의 IP, IPX 트래픽 라우팅을 지원한다. VLAN routing은 virtual 라우터 포트가 VLAN에 정의되어 있고 최소한 하나 이상의 포트가 활성화 되어 있을 때 허용된다. 만일 VLAN이 라우터 포트를 가지고 있지 않다면 그 VLAN의 포트들은 기본적으로 다른 VLAN으로부터 격리된다. 각 VLAN은 IP와 IPX 두 개의 virtual 라우터 포트를 지원한다. 스위치에 지원되는 최대 라우터 포트 수는 스위치의 MAC 라우터 모드에 달려있다. 만약 스위치가 multiple MAC 라우터 모드(the default)에서 작동된다면, 최대 64개의 VLAN이 IP, IPX 또는 두 가지 조합의 라우터 포트를 정의할 수 있다. 이 모드에서 각 라우터 포트 VLAN은 유일한 MAC address에 할당된다. 그러나 만일 하나 의 VLAN이 IP, IPX 라우터 포트를 동시에 가지고 있어도 두 라우터 포트는 해당 VLAN의 MAC address를 공유한다. 각 스위치는 32개의 MAC address를 가지고 있다. Multiple MAC 라우터 모드에서 운용되어 32개 이상의 라우터 포트 VLAN을 구성한다면 시스템의 MAC address 범위를 변경해야 한다. 만일 스위치가 single MAC 라우터 모드에서 작동한다면, 최대 4094개의 VLAN이 IP, 256개의 VLAN이 IPX 라우터 포트를 정의할 수 있다. 이 모드에서 각 라우터 포트 VLAN에는 chassis 기반의 동일한 MAC address가 할당된다. 그러나 스위치가 운용되고 있는 모드에 관계 없이, VLAN 1 라우 터 포트는 항상 기본적인 chassis MAC address가 할당된다. vlan router ip VLAN에 IP 라우팅을 위해 virtual 라우터 포트를 정의한다. IP virtual 라우터 포트는 다른 IP 라 우터 포트 VLAN 사이에 통신이 가능하게 한다. Virtual 라우터 포트가 없다면, 트래픽은 동일한 VLAN 내에서 또는 연결된 다른 스위치의 동일한 VLAN으로 전달된다. vlan vid router ip ip_address [[mask] subnet_mask] [forward | no forward] vlan vid no router ip vlan mtu-ip IP 라우터 포트 VLAN에 대해 전송을 허용하는 최대 패킷(MTU) 사이즈를 설정한다. vlan vid mtu-ip size vid IP 라우팅을 설정하기 위한 VLAN ID 번호(1-4094). ip_address IP 라우터 포트 네트워크에 정의할 IP 호스트 address. subnet_mask Class A, B 또는 C subnet mask. Default는 IP address class. forward, no forward 다른 subnet으로 IP frame 전달 enable, disable. Default는 forward. vid MTU를 설정하기 위한 VLAN ID 번호(1-4094). size Byte 단위로 정의되는 패킷 사이즈( ), default 값은 1500byte.
32
Defining an IP Router Port
vlan router mac multiple 스위치의 multiple mac 라우터 모드를 enables 또는 disables 한다. Enable 하면 모든 라우터 포트에는 유일한 MAC address가 정의된다. vlan router mac multiple {enable | disable} Defining an IP Router Port -> vlan 955 router ip mask forward -> vlan 955 router ip -> vlan 955 no router ip VLAN에 설정된 라우터 포트에 다른 IP address를 설정하기 위해 이미 설정되어 있던 IP address를 삭제할 필요가 없다. 그러나 변경된 설정값은 기존의 설정값을 덮어쓰게 된다. -> vlan 955 router ip -> vlan 955 router ip no forward IP address 등 라우터 포트의 설정을 변경할 때, 이미 설정된 subnet mask가 default 값이 아 니고, 변경할 때 새롭게 정의하지 않는다면 subnet mask은 default 값으로 돌아갈 것이다. 위 의 예에서는 class A의 IP address 에 대해 class C의 subnet mask 이 설정되어 있다. 이 경우 subnet mask를 변경하지 않고, class A의 IP address만을 변경하기 위해서는 반드시 subnet mask에 대해 정의를 해야 한다. -> vlan 455 router ip forward MTU(Maximum Transmission Unit) 사이즈는 IP 라우터 포트가 정의된 모든 VLAN에 설정될 수 있다. 그러나 MTU 사이즈를 1500 보다 큰 값으로 변경할 경우 해당 VLAN에는 패킷 사이즈를 처리할 수 있는 포트, 기가빗 이더넷 포트가 할당되어야 한다. -> vlan 1504 mtu-ip 576 Enabling/Disabling Multiple MAC Router Mode Multiple MAC 라우터 모드는 기본적으로 enable 되며, 각 라우터 포트 VLAN에는 유일한 MAC address가 할당된다. 만일 multiple MAC 라우터 모드가 disable 된다면, 스위치에 구성된 모 든 라우터 포트 VLAN은 동일한 MAC address로 작동하게 된다. -> vlan router mac multiple enable
33
Verifying the VLAN Configuration
스위치에 설정된 VLAN의 목록을 확인하기 위해서는 show vlan 명령을 사용한다. show vlan [vid] -> show vlan vlan admin oper stree auth ip ipx name on off on off off off VLAN 1 on off on off off off VLAN 2 on off on off off off VLAN 3 on off on off off off VLAN 4 on off on off off off VLAN 5 on off on off off off VLAN 6 on off on off off off VLAN 7 -> show vlan 1020 Administrative State : enabled Operational State : enabled Spanning Tree State : enabled Authentication : disabled IP Router Port : ethernet-II IPX Router Port : 455ff novell active ticks:100 각 VLAN에 정의된 포트와 관련 정보를 확인하기 위해서는 show vlan port 명령을 사용한다. show vlan [vid] port {slot/port | link_agg} -> show vlan port vlan port type status /1 default inactive /2 default blocking 1/3 qtagged forwarding 11/4 qtagged forwarding /2 qtagged blocking 11/4 default forwarding 또한 show vlan router ip 명령을 이용하여 VLAN IP 라우터 포트 정보를 확인할 수 있다. show vlan router ip -> show vlan router ip vlan ip address ip mask encap mode oper mtu e forward off e forward on e forward on 이 외에 show vlan router mac status, show mac-range, show mac-range alloc 등 시스템의 MAC address 관련 정보를 확인하기 위한 명령들이 있다.
34
4 Configuring Spanning Tree Parameters
Spanning Tree Operating Modes bridge mode 스위치의 Spanning Tree 운용 모드를 flat 또는 1x1으로 선택한다. 이 모드들은 배타적이지만 모드를 변경할 경우에 스위치를 reboot 할 필요는 없다. bridge mode {flat | 1x1} Flat Spanning Tree 에서 STP는 VLAN 1에 설정된다. 예를 들어 만일 VLAN 1에 STP가 disable 이라면 모든 VLAN이 disable 된다. 다른 VLAN의 STP가 disable 될 경우에도 그 VLAN이 STP 에서 제외되는 것은 아니다. 또한 각 VLAN에 untagged와 802.1Q tagged 포트가 모드 지원되 지만, BPDU는 항상 untagged이다. -> bridge mode flat 1x1 Spanning Tree 운용 모드에서 untagged 포트는 그들의 설정된 default VLAN에 적용하는 단일 STP 요구에 참여한다. 802.1Q tagged 포트는 tagged VLAN을 중첩하여(across) 연장하는 STP를 허용하는 802.1Q STP에 참여한다. 결과적으로 tagged 포트는 하나의 STP 요구보다 많은 STP 운용(포트가 속한 각 VLAN에 대해 하나)에 관여하게 된다. 만일 VLAN이 tagged와 untagged 포트를 모두 포함하고 있다면, 두 STP 요구(단일과 802.1Q) 가 혼합되어 적용된다. 만일 VLAN이 하나의 포트에 하나의 tag로 표시된다면, 그 VLAN에 대한 BPUD 또한 tagged 될 것이다. 그러나 VLAN이 해당 포트에 대해 default VLAN으로 표시된다 면, BPUD는 tagged 되지 않고, 단일 STP 요구가 적용된다. -> bridge mode 1x1 Configuring STP VLAN Parameters vlan stp VLAN에 대한 STP를 enables 또는 disables 한다. vlan vid stp {enable | disable} flat 스위치에 대해 하나의 Spanning Tree 요구. 1x1 하나의 스위치에 구성된 각 VLAN에 대해 하나의 Spanning Tree를 요구하며, default는 1x1 모드.
35
Other Parameters Selecting the VLAN Bridge Protocol (802.1D or 802.1w)
VLAN에 대해 802.1D STP 또는 802.1W RSTP를 선택한다. bridge vid protocol {1d | 1w} -> bridge 455 protocol 1w Other Parameters bridge priority VLAN에 대한 STP bridge 우선 순위를 정의한다. VLAN에 대한 bridge 우선 순위는 STP가 어떤 bridge를 root bridge로 지정할지 결정하게 한다. bridge vid priority priority bridge hello time STP root이거나 STP root가 되기 위해 시도하는 포트의 Configuration BPDU 전송 간격을 설정 한다. bridge vid hello time seconds vid 존재하는 VLAN ID 번호(1-4094). 1x1 정의된 VLAN에 대한 STP enable 또는 disable 설정. Default는 VLAN이 생성될 때 자동적으로 enable. vid 존재하는 VLAN ID 번호(1-4094). 1d IEEE 802.1D standard Spanning Tree Algorithm. Default는 VLAN에 STP가 enable 될 때, IEEE 802.1D 사용. 1w IEEE 802.1w Rapid Spanning Tree Algorithm. vid 존재하는 VLAN ID 번호(1-4094). priority Bridge priority 값( )이며, 낮은 수가 높은 우선 순위. VLAN에 대한default bridge priority 값은 vid 존재하는 VLAN ID 번호(1-4094). seconds Hello time 설정값이며, 1-10초까지 설정 가능. Default는 2초.
36
bridge slot/port priority
bridge forward delay Forward 상태에 이를 때까지 STP 상태를 얼마나 빨리 변경할지 결정하는 시간을 설정한다. 이 값은 listening, learning 상태에서 얼마나 오래 유지할 것인지를 결정한다. bridge vid forward delay seconds bridge slot/port 단일 포트 또는 aggregate 포트에 대한 STP enable 또는 disable을 설정한다. bridge vid {slot/port | logical_port} {on | off | enable | disable} bridge slot/port priority 단일 포트 또는 aggregate 포트에 대한 STP 우선 순위를 정의한다. STP는 root bridge로 가는 동일한 path cost를 가진 많은 포트가 있을 때, 가장 좋은 포트를 결정하기 위해 포트 우선 순위 값을 사용한다. bridge vid {slot/port | logical_port} priority priority bridge slot/port path cost 이 값은 해당 포트가 포함된 STP root bridge로 가는 path cost로 해당 포트의 우선 순위를 결 정한다. Path cost는 root bridge로부터 hop 수로 기록된 포트의 거리 수치이다. bridge vid {slot/port | logical_port} path cost path_cost vid 존재하는 VLAN ID 번호(1-4094). seconds Forward delay time이며, 4-30초까지 설정 가능. Default는 15초. vid 존재하는 VLAN ID 번호(1-4094). slot/port | logical_port 설정할 포트 또는 link aggregate ID 번호(0-31) on|off (enable|disable) 지정된 포트에 대한 STP on(enable) 또는 off(disable)를 설정하며, Default는 enable. vid 존재하는 VLAN ID 번호(1-4094). slot/port | logical_port 설정할 포트 또는 link aggregate ID 번호(0-31) priority 포트 우선 순위 값(0-15)이며, 낮을 수록 높은 우선 순위. Bridge 포트 우선 순위 default 값은 7.
37
Verifying the Spanning Tree Configuration
bridge slot/port mode 포트 상태 관리를 위해 사용자가 직접 forwarding, blocking 또는 dynamic 모드로 설정한다. bridge vid {slot/port | logical_port} mode {forwarding | blocking | dynamic} Verifying the Spanning Tree Configuration vid 존재하는 VLAN ID 번호(1-4094). slot/port | logical_port 설정할 포트 또는 link aggregate ID 번호(0-31) path_cost Path cost 값( )이며, default는 0. vid 존재하는 VLAN ID 번호(1-4094). slot/port | logical_port 설정할 포트 또는 link aggregate ID 번호(0-31) forwarding | blocking | dynamic 포트 상태를 forwarding, blocking 또는 dynamic로 설정, default는 dynamic. VLAN STP 정보를 확인하기 위해서는 show spantree 명령을 사용한다. show spantree [vid] -> show spantree Vlan STP Status Protocol Priority ON D ON D ON D -> show spantree 2 Spanning Tree Parameters for Vlan 2 Spanning Tree Status : ON, Protocol : IEEE 802.1D, mode : 1X1 (1 STP per Vlan), Priority : (0x8000), Bridge ID : :d0:95:6a:78:ce, Designated Root : :00:e8:9a:2b:e0, Cost to Root Bridge : , Root Port : Slot 3 Interface 7, Next Best Root Cost : , Next Best Root Port : None, Hold Time : , Topology Changes : , Topology age : :18:55
38
또한 스위치 포트의 STP 정보를 확인하기 위해서는 show spantree ports 명령을 사용한다.
Current Parameters (seconds) Max Age = 20, Forward Delay = 15, Hello Time = 2 Parameters system uses when attempting to become root System Max Age = 20, System Forward Delay = 15, System Hello Time = 2 또한 스위치 포트의 STP 정보를 확인하기 위해서는 show spantree ports 명령을 사용한다. show spantree [vid] ports [forwarding | blocking] -> show spantree 30 ports Spanning Tree Port Summary for Vlan 30 Adm Oper Man. Path Desig Fw Prim. Adm Op Port Pri St St mode Cost Cost Role Tx Port Cnx Cnx Desig Bridge ID 3/ ENA DIS No DIS /5 NPT NPT :d0:95:6a:78:ce 3/ ENA DIS No DIS /6 NPT NPT :d0:95:6a:78:ce 3/ ENA FORW No ROOT 1 3/7 NPT NPT :d0:95:1b:72:e1 3/ ENA DIS No DIS /8 NPT NPT :d0:95:6a:78:ce 3/ ENA DIS No DIS /9 NPT NPT :d0:95:6a:78:ce
39
Spanning Tree Overview
Alcatel STP 방법은 CMM과 NI 사이에 STP가 분산되어 있다. 이것은 스위치 포트와 CMM의 오류 발생에 의해 backup CMM으로 전환되는 포트 link up/down 상태를 수신하는 STP Bridge Protocol Data Units(BPDU)에 응답하도록 STP의 작동을 유지하게 한다. Alcatel STP는 flat (single STP instance per switch)과 1x1 (single STP instance per VLAN)의 두 가지 STP 운용 모드와 802.1D, 802.1W 표준을 지원한다. 또한 STP 구성의 계산에 함께하기 위해 802.1Q tagged port와 link aggregate logical port도 허용한다. How the Spanning Tree Topology is Calculated Tree는 bridge 네트워크가 연결된 단일한 데이터 경로(path)를 제공하는 link과 bridge로 구성된다. 기본적으로 tree는 root bridge이다. tree의 root 역할을 하는 하나의 bridge는 네트워크에 관련된 모든 bridge에 의해 선출된다. Root bridge가 확인된 후에 STP는 네트워크 loop를 유발하는 연결 들을 막고(block) 각 bridge로부터 root로 돌아가도록 유도하는 최상의 경로를 계산한다. Root에 대한 최상의 경로를 결정하기 위해서 STP는 네트워크 내의 각 bridge에 속한 모든 포트와 연관되는 path cost 값을 사용한다. 이 값은 bridge로부터 root로 유도되는 하나의 경로(path)를 위 해 연결된 포트의 우선 순위를 나타내는 비중 있는 수치이다. IEEE802.3D는 link 속도에 따른 path cost 값을 아래와 같이 권장한다. 더불어 root path cost 값은 모든 bridge와 관련된다. 이 값은 root로 가는 최상의 경로에서 프레임 을 받는 포트에 대한 path cost의 합이다. (이 값은 root bridge에 대해서는 0이다.) 가장 낮은 root path cost를 가진 bridge가 LAN에 대한 designated bridge가 되며, 그것은 LAN에 연결된 모든 bridge에 대해 root로 가는 가장 짧은 경로를 제공한다. STP 구성의 계산 과정 동안 모든 bridge의 각 포트는 포트와(또는) 그것의 bridge가 활성화된 STP 구성에서 어떻게 관계하는지를 기반으로 포트의 역할을 할당 받는다. 아래 표는 포트 역할의 type 과 STP가 어떤 역할을 포트로 할당하는지를 결정하기 위해 검토하는 포트와(또는) bridge의 속성 목록을 제공한다. Link Speed Recommended Value Range 10Mbps 100 50-600 100Mbps 19 1-60 1Gbps 4 3-10 10Gbps 2 1-5
40
Bridge Protocol Data Units (BPDU)
Backup port와 alternate port 사이의 구분은 IEEE802.1w 표준이 alternate port가 root port로 빠 르게 전환하기 쉽도록 하는 것에서 시작된다. Role은 활성화된 STP 구조에서 작동하는 또는 잠재적으로 작동 가능한 포트의 운용 상태(discard- ing, learning 또는 forwarding)를 결정한다. 포트 상태는 사용자에 의해 administrative status를 enable 또는 disable 하거나 forwarding 또는 blocking 상태를 정의하는 것이 가능하다. STP는 그것의 계산에서 단지 운용 중(link up)이고 administrative status가 enable 된 포트만을 포 함한다. 아래 목록은 802.1D와 802.1w의 포트 상태 및 관련된 포트 role을 정의하고 비교한다. 일단 STP가 계산되면, 단지 각 LAN에는 하나의 root bridge와 designated bridge가 있고, 각 bridge(root bridge를 제외한)에는 하나의 root port가 있다. 데이터는 redundant 경로가 아닌 최상 으로 만들어진 연결 포트를 통해 bridge 사이에서 root로 송수신된다. 활성화된 구성에는 네트워크 loop가 존재하지 않는다는 것을 확신한다. Bridge Protocol Data Units (BPDU) 스위치는 다른 스위치로 정보를 전달하기 위해 Configuration Bridge Protocol Data Units(BPDU) 라고 하는 layer2 프레임을 보낸다. 이 BPDU에 속한 정보는 STP를 계산하거나 재설정하기 위해 사 용된다. Configuration BPDU는 BPUD를 전송하는 bridge에 관련된 아래 정보를 포함하고 있다. Role Port/Bridge Properties Designated Port Designated bridge는 root로 가는 가장 짧은 경로를 가진 LAN을 제공한다. Designated port는 이 bridge로 LAN을 연결한다. Backup Port Root 또는 designated port가 아니면서 designated bridge 내에 운용 중인 port. Alternate Port 그것의 bridge에 대한 root port가 아닌 운용 중인 port. 그것의 bridge는 LAN을 위한 designated bridge가 아니다. Alternate port는 만일 그 자신의 bridge에 속한 root port가 down 될 경우 root bridge로 가는 alternate path를 제공한다. Disabled Port 운용되지 않는 포트. 만일 포트가 연결되어 활성화되면, 그것은 적절한 role을 할당 받는다. STP Port State RSTP Port State Port State Definition Port Role Disable Discarding 포트가 down이거나 admin disable이다. STP 구성에 포함되지 않는다. Disabled Blocking 프레임이 drop 되며, 어떤 것도 포트로 학습되거나 전달되지 않는다. Alternate, Backup Listening 포트가 데이터 전송을 준비하며, STP 구성에 포함된다. Root, Designated Learning 포트가 MAC address를 학습하고, bridge forward table을 추가하지만 데이터를 전송하지는 않는다. 포트는 활성화된 STP 구성에 포함된다. Forwarding 포트가 데이터를 송수신한다.
41
Bridged 네트워크에 속한 스위치 사이에 Configuration BPDU의 송수신은 root bridge를 선출하고
BPUD는 아래의 내용을 결정하기 위해 각 스위치의 STP 운용에 충분한 정보를 제공한다. - 어떤 bridge가 root bridge로 작동할 것인지의 여부 - 각 bridge와 root bridge 사이의 가장 짧은 경로 - LAN에서 어떤 bridge가 designated bridge로 작동할 것인지의 여부 - 각 bridge에서 어떤 포트가 root port로 작동할 것인지의 여부 - 활성화된 STP 구성에서 포트 role에 기반한 각 bridge 포트에 대한 포트 상태(forwarding 또는 discarding)의 작동 아래의 항목들은 STP 구성을 발견하고 유지하기 위해 BPUD의 전송과(또는) 처리를 유발한다. - Bridge가 처음으로 활성화되었을 때, 그것은 root이며 root bridge ID와 같이 그 자신의 bridge ID 를 전송하는 모든 활성화된 포트에서 Configuration BPDU를 전송하기 시작하는 것을 당연하다고 가정한다. - bridge가 root port에서 좀 더 흥미 있는 정보(더 높은 우선 순위 또는 낮은 path cost)를 포함한 BPDU를 받을 때, 그것은 고려할 사항에 대해 이 정보를 다른 LAN으로 전달한다. - bridge가 designated port에서 별로 흥미 없는(낮은 우선 순위 또는 높은 path cost) 정보를 포함 한 BPDU를 받을 때, 그것은 고려할 사항에 대해 연결된 다른 LAN으로 그 자신의 정보를 전달 한다. STP는 아래의 우선 순위에 따라 최상의 BPDU를 선택하기 위한 BPDU를 평가한다. 1. 가장 낮은 root bridge ID(가장 낮은 우선 순위(priority) 값, 가장 낮은 MAC address) 2. 최상의 root path cost 3. 만일 root path cost가 같다면, BPDU가 보내는 bridge의 bridge ID 4. 만일 앞의 세 값이 동일하다면, port ID(가장 낮은 priority 값, 가장 낮은 port 번호) 구성의 변경이 발생할 때, 예를 둘어 link가 down 되거나 스위치가 네트워크에 추가될 때, 영향을 받은 bridge는 그것의 LAN에 대한 designated bridge로 Topology Change Notification (TCN) BPDU를 보낸다. 그 때 designated bridge는 root bridge로 TCN을 전달할 것이다. 그러면 root는 설정 정보 내에 변경이 있는 다른 bridge를 통보하기 위해 BPDU 내에 Topology Change (TC) flag 를 설정하여 Configuration BPDU를 보낸다. 일단 이 변경이 STP 네트워크를 통해 전해지면, root 는 TC flag가 설정된 BPUD 전송을 멈추고, STP는 활성화된 안정된 구성으로 돌아간다. Root ID 해당 bridge가 신뢰하는 bridge에 대한 Bridge ID가 root이다. Root Path Cost Root bridge로부터 해당 bridge port로 유도되는 path cost의 합. Bridge ID STP 내에서 해당 bridge를 구분하는 8byte의 hex 값. 처음 2byte는 우선 순위 값을 포함하며, 다음 6byte는 bridge MAC address를 가지고 있다. 각 스위치에는 유일한 MAC address가 할당된다. 이것은 스위치에 대해 유일한 Bridge ID를 제공하기 위한 우선 순위 값과 결합된 MAC address이다. Port ID 이 BPUD를 전송한 bridge port를 확인하는 16bit hex 값. 처음 4bit는 우선 순위 값을 포함하며, 나머지 12bit는 물리적인 스위치 포트 번호를 포함하고 있다.
42
5 Configuring 802.1Q Configuring an 802.1Q VLAN Enabling Tagging
vlan 802.1q 단일 포트 또는 aggregate 포트에 802.1Q tagging을 생성하거나 지우고, 변경한다. vlan vid 802.1q {slot/port | aggregate_id} [description] vlan vid no 802.1q {slot/port | aggregate_id} vlan 802.1q frame type 포트에서 VLAN-tagged 프레임만을 받아들인 것인지 아니면 모든 프레임을 받아들인 것인지 설정한다. vlan 802.1q slot/port frame type {all | tagged} Enabling Tagging -> vlan q 3/4 -> vlan q 3/4 “port tag” Link aggregation group에 tagging을 enable 하기 위해서는 포트 번호를 입력하는 위치에 link aggregation group 번호를 입력한다. -> vlan q 8 “agg port tag” -> vlan 5 no 802.1q 8 vid 해당 포트에 대해 802.1Q 트래픽을 조정하도록 미리 설정된 VLAN에 대한 VLAN ID 번호(1-4094). slot/port | logical_port 802.1Q tagging을 설정할 포트 또는 link aggregate ID 번호(0-31) description 802.1Q tag에 대한 설정이며, 최대 32자까지 설정. 공간이 있을 경우 quotation 마크 사용. slot/port | logical_port 802.1Q tagging을 설정할 포트 또는 link aggregate ID 번호(0-31) all | tagged 모든 프레임 또는 VLAN-tagged 프레임만을 받아들인 것인지 설정. Default는 all.
43
Verifying 802.1Q Configuration
Configuring the Frame Type -> vlan 802.1q 3/4 frame type tagged -> vlan 802.1q 3/4 frame type all 하나의 포트가 tagged와 untagged 트래픽을 모두 지원하도록 설정될 때, 그 포트에는 다수의 802.1Q VLAN이 추가될 수 있다. 그러나 단 하나의 VLAN만이 untagged 트래픽을 지원하도록 사용될 수 있다. untagged VLAN은 항상 포트의 default VLAN이다. Link aggregation group에는 tagged 프레임만 받아들이도록 설정할 수 없다. Verifying 802.1Q Configuration 단일 포트 또는 link aggregation group에 대한 802.1Q tagging 정보를 확인하기 위해서는 show 802.1q 명령을 사용한다. show 802.1q {slot/port | aggregate_id} -> show 802.1q 3/4 Acceptable Frame Type : Any Frame Type Force Tag Internal : off Tagged VLANS Internal Description 2 TAG PORT 3/4 VLAN 2 -> show 802.1q 2 3 TAG AGGREGATE 2 VLAN 3
44
6 Configuring Static Link Aggregation
static linkagg size 두 스위치 사이의 static aggregate group 생성. Static aggregate group은 static link 포함. static linkagg agg_num size size [name name] [admin state {enable | disable}] no static linkagg agg_num static agg agg num Static aggregate group에 포함되는 포트 설정. static agg [ethernet | fastethernet | gigaethernet] slot/port agg num agg_num static agg no [ethernet | fastethernet | gigaethernet] slot/port Configuring Static Link Aggregation Groups 1. static aggregate link를 만든다. -> static linkagg 1 size 4 2. Link aggregation group에 필요한 포트를 할당한다. agg_num Static aggregate group의 고유 number이며, 0-31(32개)까지 설정 가능. size Aggregate group에 포함되는 최대 link 수이며, 2, 4, 8, 16 link 설정 가능. name Static aggregate group의 name이며, 최대 255자까지 설정 가능. 기본적으로 설정되지 않음. admin state Static aggregate group의 administrative state를 설정하며, default 설젓값은 enable. ethernet, fastethernet, gigaethernet Static aggregate group number에 포함될 포트의 type이며, 기본적으로 설정되지 않음. slot/port Aggregate group에 포함시킬 포트 지정. agg_num Static aggregate group의 고유 number.
45
Displaying Static Link Aggregation Configuration and Statistics
-> static agg 4/1 agg num 1 -> static agg 4/7 agg num 1 -> static agg 5/1 agg num 1 -> static agg 6/2 agg num 1 3. 이 static link aggregate group에 대한 VLAN을 만든다. -> vlan 10 port default 1 Displaying Static Link Aggregation Configuration and Statistics Show linkagg 명령으로 설정된 static link aggregation setting을 확인할 수 있다. show linkagg [agg_num] -> show linkagg 1 Static Aggregate SNMP Id : , Aggregate Number : 1, SNMP Descriptor : Omnichannel Aggregate Number 1 ref size 4, Name : , Admin State : ENABLED, Operational State : UP, Aggregate Size : 4, Number of Selected Ports : 4, Number of Reserved Ports : 4, Number of Attached Ports : 4, Primary Port : 4/1 또한 show linkagg port 명령을 사용하여 정의된 포트 정보를 확인할 수 있다. show linkagg port [slot/port] -> show linkagg port Slot/Port Aggregate SNMP Id Status Agg Oper Link Prim 4/1 Static ATTACHED UP UP YES 4/7 Static ATTACHED UP UP NO 5/1 Static CONFIGURED 1 UP UP NO 6/2 Static CONFIGURED 1 UP UP NO
46
Static Link Aggregation Operation
Static link aggregate group은 static과 dynamic을 포함하여 최대 32개까지 구성할 수 있다. 또한 각 static link aggregate group을 물리적인 link와 같이 인식하기 때문에 VLAN, QoS, 802.1Q 및 기타 다른 기능을 설정하는데 제한이 없다. Load balancing은 물리적인 link에 트래픽을 균일하게 분배하기 위해 link aggregation group 에 의해 스위치의 ingress side에서 행해진다. Load balancing은 source, destination MAC address의 “hash code”를 사용하여 트래픽을 분산한다. 동일한 link aggregate group 내에 서 로 다른 속도의 포트를 할당할 수 있지만, 이것은 load balancing algorithm이 동일한 group의 모든 port로 트래픽이 균형 있게 분산되도록 보장하지 않는다. Static link aggregate group은 10/100 Mbps, 100 Mbps, 1 Gbps link에 대해 2, 4, 8, 16 포 트로 구성할 수 있으며, 서로 다른 module에 대해서도 설정 가능하고, 포트 순서대로 구성하지 않아도 된다. 그리고 OmniSwitch 7700/7800 사이 및 OmniSwitch 7700/7800과 기존의 Omni S/R 사이에서도 구성 가능하다. 하지만 OmniSwitch 7700/7800과 다른 제조사 장비 사이의 static link aggregation은 보장되지 않는다.
47
7 Configuring Dynamic Link Aggregation
Dynamic Link aggregates lacp linkagg size lacp linkagg agg_num [size size] [name name] [admin state {enable | disable}] [actor admin key actor_admin_key] [actor system priority actor_system_priority] [actor system id actor_system_id] [partner system id partner_system_id] [partner system priority partner_system_priority] [partner admin key partner_admin_key] no lacp linkagg agg_num agg_num Dynamic aggregate group의 고유 number이며, 0-31(32개)까지 설정 가능. size Aggregate group에 포함되는 최대 link 수이며, 2, 4, 8, 16 link 설정 가능. name Static aggregate group의 name이며, 최대 255자까지 설정 가능. 기본적으로 설정되지 않음. admin state Static aggregate group의 administrative state를 설정하며, default 설젓값은 enable. actor_admin_key Dynamic aggregate group과 관련된 administrative key 값이며, 까지 설정 가능. Default 설정값은 0. actor_system_priority Dynamic aggregate group의 priority이며, 까지 설정 가능. Default 설정값은 0. actor_system_id Dynamic aggregate group의 MAC address이며, default 설정값은 00:00:00:00:00:00. partner_system_id Link aggregate group과 연결된 연동 스위치 aggregate group의 MAC address이며, default 설정값은 00:00:00:00:00:00. partner_system_priority Aggregation group이 연결된 연동 스위치의 priority이며, 까지 설정 가능. Default 설정값은 0. partner_admin_key Aggregation group이 연결된 연동 스위치의 administrative key이며, 까지 설정 가능. Default 설정값은 0.
48
lacp agg actor admin key
Dynamic aggregate group에 포함될 수 있도록 허용된 포트에 대한 actor administrative key 를 설정한다. lacp agg [ethernet | fastethernet | gigaethernet] slot/port actor admin key actor_admin_key [actor admin state {[[no] active] [[no] timeout] [[no] aggregate] [[no] synchronize] [[no] collect] [[no] distribute] [[no] default] [[no] expire] | none}] [actor system id actor_system_id] [actor system priority actor_system_priority] [partner admin system id partner_admin_system_id] [partner admin key partner_admin_key] [partner admin system priority partner_admin_system_priority] [partner admin state {[[no] active] [[no] timeout] [[no] aggregate] [[no] synchronize] [[no] collect] [[no] distribute] [[no] default] [[no] expire] | none}] [actor port priority actor_port_priority] [partner admin port partner_admin_port] [partner admin port priority partner_admin_port_priority] lacp agg no [ethernet | fastethernet | gigaethernet] slot/port ethernet, fastethernet, gigaethernet 지정될 이더넷 인터페이스이며, 기본적으로 설정되지 않음. slot/port Dynamic aggregate group을 위해 지정된 포트. actor_admin_key Dynamic aggregate group과 연관된 administrative key이며, 까지 설정 가능. actor_system_id 스위치에 설정된 dynamic aggregate group의 MAC address. actor_system_priority Dynamic aggregate group의 priority이며, 까지 설정 가능. partner_admin_system_id Remote 스위치에 설정된 dynamic aggregate group의 MAC address. partner_admin_key Dynamic aggregate group에 대한 remote 연동 장비 administrative key. partner_admin_system_priority Dynamic aggregate group이 속해 있는 remote 시스템의 priority. actor_port_priority 활성화된 포트의 priority이며, 0-255까지 설정 가능. partner_admin_port 연동 포트의 administrative state이며, 까지 설정 가능. partner_admin_port _priority 연동 포트의 priority이며, 0-255까지 설정 가능.
49
Configuring Dynamic Link Aggregate Groups
1. Local(actor) 스위치에 dynamic link aggregation group 생성 -> lacp linkagg 2 size 8 2. Aggregate를 허용하기 위한 동일한 actor administrative key로 포트(포트의 수는 위에서 설 정한 group size 보다 작거나 같아야 한다.)를 설정한다. -> lacp agg 1/1 actor admin key 2 -> lacp agg 1/4 actor admin key 2 -> lacp agg 3/3 actor admin key 2 -> lacp agg 5/4 actor admin key 2 -> lacp agg 6/1 actor admin key 2 -> lacp agg 6/2 actor admin key 2 -> lacp agg 7/3 actor admin key 2 -> lacp agg 8/1 actor admin key 2 3. dynamic link aggregate group에 대한 VLAN을 설정한다. -> vlan 2 port default 2 Displaying Dynamic Link Aggregation Configuration and Statistics Show linkagg 명령으로 설정된 dynamic link aggregation setting을 확인할 수 있다. show linkagg [agg_num] -> show linkagg 2 Dynamic Aggregate SNMP Id : , Aggregate Number : 2, SNMP Descriptor : Dynamic Aggregate Number 2 ref size 8, Name : , Admin State : ENABLED, Operational State : UP, Aggregate Size : 8, Number of Selected Ports : 8, Number of Reserved Ports : 8, Number of Attached Ports : 8, Primary Port : 1/1, LACP MACAddress : [00:1f:cc:00:00:00], Actor System Id : [00:20:da:81:d5:b0], Actor System Priority : 0, Actor Admin Key : 1, Actor Oper Key : 0, Partner System Id : [00:20:da:81:d5:b1],
50
또한 show linkagg port 명령을 사용하여 정의된 포트 정보를 확인할 수 있다.
Partner System Priority : 0, Partner Admin Key : 2, Partner Oper Key : 0 또한 show linkagg port 명령을 사용하여 정의된 포트 정보를 확인할 수 있다. show linkagg port [slot/port] -> show linkagg port 2/1 Dynamic Aggregable Port SNMP Id : 2001, Slot/Port : 2/1, Administrative State : ENABLED, Operational State : DOWN, Port State : CONFIGURED, Link State : DOWN, Selected Agg Number : NONE, Primary port : UNKNOWN, LACP Actor System Priority : 10, Actor System Id : [00:d0:95:6a:78:3a], Actor Admin Key : 8, Actor Oper Key : 8, Partner Admin System Priority : 20, Partner Oper System Priority : 20, Partner Admin System Id : [00:00:00:00:00:00], Partner Oper System Id : [00:00:00:00:00:00], Partner Admin Key : 8, Partner Oper Key : 0, Attached Agg Id : 0, Actor Port : 7, Actor Port Priority : 15, Partner Admin Port : 0, Partner Oper Port : 0, Partner Admin Port Priority : 0, Partner Oper Port Priority : 0, Actor Admin State : act1.tim1.agg1.syn0.col0.dis0.def1.exp0 Actor Oper State : act1.tim1.agg1.syn0.col0.dis0.def1.exp0, Partner Admin State : act0.tim0.agg1.syn1.col1.dis1.def1.exp0, Partner Oper State : act0.tim0.agg1.syn0.col1.dis1.def1.exp0
51
Dynamic Link Aggregation Operation
Link aggregate group은 static과 dynamic을 포함하여 최대 32개까지 구성할 수 있다. 또한 각 static link aggregate group을 물리적인 link와 같이 인식하기 때문에 VLAN, QoS, 802.1Q 및 기타 다른 기능을 설정하는데 제한이 없다. Dynamic link aggregate group은 10/100 Mbps, 100 Mbps, 1 Gbps link에 대해 2, 4, 8, 16 포트로 구성할 수 있으며, 서로 다른 module에 대해서도 설정 가능하고, 포트 순서대로 구성하 지 않아도 된다. Dynamic link aggregate group은 IEEE 802.3ad Link Aggregation Control Protocol(LACP)를 사용하며, link aggregation은 dynamic aggregate group이 설정된 스위치 사이에 주고 받는 Link Aggregation Control Protocol Data Unit(LACPDU) 프레임에 의해 수행 된다. Link aggregation group은 임의로 사용자에 의해 수정될 수 없도록 스위치에 의해 만들어진 유 일한 MAC address에 의해 구분된다. Load balancing은 물리적인 link에 트래픽이 균형적으로 분산되도록 link aggregation group에 의해 스위치의 ingress side에서 수행된다. Load balancing 은 source, destination MAC address의 “hash coding”을 사용하여 트래픽을 분산 한다. Dynamic aggregate group은 OmniSwitch 7700/7800 사이 및 OmniSwitch 7700/7800과 OmniCORE 5010/5022/5052 사이에서도 구성 가능하다. 또한 IEEE 802.3ad LACP를 지원하 는 다른 제조사 장비 사이에도 가능하다.
52
8 Configuring IP Configuration IP Forwarding IP Router Port vlan
VLAN ID(VID)와 기타 option을 이용하여 VLAN을 생성. vlan vid [enable | disable] [name description] no vlan vid vlan port default 하나의 포트나 aggregate 포트에 대해 새로운 default VLAN을 설정한다. vlan vid port default {slot/port | link_agg} vlan vid no port default {slot/port | link_agg} vlan router ip VLAN에 IP 라우팅을 위한 가상 router port를 정의한다. 정의된 IP router port는 다른 IP router port VLAN과 통신이 가능해진다. 가상 router port가 없을 경우 트래픽은 VLAN 내부 또는 다른 스위치의 직접 연결된 VLAN으로 전달된다. vlan vid router ip ip_address [[mask] subnet_mask] [forward | no forward] vlan vid no router ip vid 각 VLAN에 유일한 인식 번호(2-4094)이며, 새로 생성되는 VLAN이 VLAN ID로 설정. description VLAN에 대한 설명이며, 최대 32자까지 설정 가능. Default는 VLAN ID. enable, disable VLAN을 운용 여부를 결정할 수 있으며, default는 enable.. Vid 포트를 할당하기 위한 VLAN의 VLAN ID 번호(1-4094). slot/port Module이 장착되어 있는 슬롯 번호와 module의 포트 번호이며, 다양한 포트의 구성을 위한 범위 지정 가능(e.g. 2/1-12 또는 3/1-10 4/5-15) link_agg 특정한 VLAN에 할당하기 위한 link aggregate ID 번호(0-31).
53
Creating an IP Router Port
스위치에 항상 IP가 활성화되어 있기 위해서는 동일한 VLAN에 속한 포트에 연결된 장비가 Layer 2에서 통신이 될 수 있어야 한다. 모든 Alcatel 스위치에 대한 초기 설정은 default VLAN 1로 구성된다. 모든 스위치는 기본적으로 default VLAN에 할당되어 있으며, 스위칭 module이 장비에 추가되면 module의 모든 포트도 VLAN 1에 할당된다. 스위치에 VLAN이 추가되지 않는 다면, 전체스위치가 하나의 broadcast domain으로 인식되어 각 포트가 다른 포트들의 모든 트 래픽을 받게 된다. VLAN의 운용 상태는 해당 VLAN에 최소한 한 개 이상의 포트가 할당될 때까지 inactive로 유지 된다. 만일 active된 네트워크 장비가 연결될 경우 포트가 active된 것으로 인식한다. Active 되 지 않은 포트는 할당되더라도 VLAN 운용 상태가 변하지 않는다. 다른 VLAN에 있는 장비로 패킷을 전달하기 위해서는 각 VLAN에 router port를 생성해야 한다. 아래 절차에 따라 router port를 만들고 IP forwarding을 활성화 시킬 수 있다. 1. VLAN 이름을 가진 VLAN 1과 VLAN 2를 생성한다. -> vlan 1 name “VLAN 1” -> vlan 2 name “VLAN 2” 2. VLAN에 active된 포트를 할당한다. -> vlan 1 port default 1/1 -> vlan 2 port default 1/2 3. 생성된 VLAN에 IP router port를 설정한다. -> vlan 1 router ip -> vlan 2 router ip Static Route ip static-route IP static route를 생성하거나 삭제한다. 사용자에 의해 설정된 static route는 dynamic routing protocol에 의해 생성된 route 보다 처리 우선 순위가 높다. Metric 값이 같은 두 개의 route가 있을 경우 static route가 우선한다. Vid IP address를 설정하기 위한 VLAN ID 번호(1-4094). ip_address IP router port 네트워크를 정의하기 위한 IP address를 설정. subnet_mask Class A, B, C 등의 subnet mask를 설정하며, default는 IP address class. forward, no forward 다른 subnet으로의 IP 프레임 전달 여부 결정하며, default는 forward. link_agg 특정한 VLAN에 할당하기 위한 link aggregate ID 번호(0-31).
54
Configuring Address Translation Protocol(ARP)
ip static-route ip_network [mask mask] gateway gateway [metric metric] no ip static-route ip_network [mask mask] gateway ip_address [metric metric] Creating a Static Route Static route는 아래와 같은 방법으로 설정할 수 있다. -> ip static-route gateway -> ip static-route mask gateway -> ip static-route mask gateway metric 5 -> no ip static-route gateway Creating a Default Route ip static-route 명령을 이용하여 default route를 생성한다 의 destination IP network (default route), 의 subnet mask와 next hop(gateway)의 IP address를 설정한다. -> ip static-route mask gateway Configuring Address Translation Protocol(ARP) ARP Table arp 스위치에 ARP table을 고정적으로 등록한다. arp ip_address hardware_address no arp ip_address ip_network Static route의 destination IP network. mask Destination IP network에 해당하는 subnet mask이며, 설정하지 않을 경우 class mask로 자동 설정. gateway Destination IP network으로 가기 위한 next hop IP address. metric Static route에 대한 RIP metric나 cost(hop count). Metric 값을 설정하여 static route의 우선 순위를 설정할 수 있으며, 낮은 metric 값의 우선 순위가 높음. 설정 범위는 1-15이고, default 값은 1. link_agg 특정한 VLAN에 할당하기 위한 link aggregate ID 번호(0-31).
55
Managing IP Adding a Permanent Entry to the ARP Table clear arp-cache
ARP table에 dynamic하게 등록된 entry를 삭제한다. 고정적으로 설정된 ARP table을 삭제하기 위해서는 no arp 명령을 사용한다. arp timeout ARP table의 갱신 주기를 설정한다. 만일 스위치가 정의된 시간 동안 호스트로부터 데이터를 받지 못한다면, entry가 table에서 삭제될 것이다. arp timeout seconds Adding a Permanent Entry to the ARP Table -> arp :05:02:c0:7f:11 -> no arp Managing IP PING ping {ip_address | hostname} [count count] [size packet_size] [interval seconds] [timeout seconds] ip_address ARP table을 추가하기 위한 장비의 IP address. hardware_address 헥사 포맷의 MAC address(e.g. 00:00:39:59:F1:0C). seconds ARP table에 entry를 유지하기 위한 초 단위의 시간 간격이며, 초까지 설정 가능. Default는 300. ip_address, hostname “PING”을 하기 위한 시스템의 IP address, DNS name. count 전송할 프레임 수이며, default는 6개. packet_size PING으로 보낼 packet의 데이터 size이며, byte 단위로 설정. 최대 Byte까지 설정할 수 있으며, default는 64Byte. interval seconds 스위치에서 ICMP packet을 전송하는 간격이며, default는 1초. timeout seconds 프로그램이 응답을 기다리는 시간이며, default는 5초.
56
Using the Ping Command Tracing an IP Route traceroute
스위치에서 지정된 destination으로 IP packet이 전달되는 경로를 확인하기 위해 사용한다. traceroute {ip_address | hostname} [max-hop max_hop_count] Using the Ping Command -> ping PING : 56 data bytes 64 bytes from : icmp_seq=0. time=0. ms 64 bytes from : icmp_seq=1. time=0. ms 64 bytes from : icmp_seq=2. time=0. ms 64 bytes from : icmp_seq=3. time=0. ms 64 bytes from : icmp_seq=4. time=0. ms 64 bytes from : icmp_seq=5. time=0. ms PING Statistics---- 6 packets transmitted, 6 packets received, 0% packet loss round-trip (ms) min/avg/max = 0/0/0 -> ping count 2 size 32 interval 2 timeout 10 Tracing an IP Route -> traceroute traceroute to , 30 hops max, 40 byte packets ms 0 ms 0 ms ms ms 0 ms ms 0 ms 0 ms ms 0 ms 0 ms -> traceroute max-hop 3 traceroute to , 3 hops max, 40 byte packets ms 0 ms 0 ms ip_address, hostname 경로를 확인하기 원하는 호스트의 IP address, DNS name. max_hop_count 경로의 최대 hop count.
57
Verifying the IP Configuration
Show ip interface 명령으로 IP가 설정된 인터페이스의 상태를 확인할 수 있다. show ip interface [emp | vlan vlan_id] -> show ip interface Total 3 interfaces Name IP Address Subnet Mask Type Status Forward EMP ETH_II UP NO loopback ETH_II UP NO vlan ETH_II UP YES -> show ip interface vlan 1 vlan 1 Link type = ETH_II, Link status = UP, SNMP interface index = , Administrative status = ENABLED, Operational status = ACTIVATED, Enable trap = NO, Internet address = , Broadcast address = , Subnet mask = , Hardware address = 00:d0:95:6a:f3:18, Vrrp MAC = 00:00:00:00:00:00, Auth MAC = 00:00:00:00:00:00, Maximum Transfer Unit (MTU) = 1500, Packets received = , Packets sent = , Bytes received = , Bytes sent = , Multicast packets received = , Multicast packets sent = 0, Broadcast packets received = , Broadcast packets sent = 851, Input errors = 0, Output errors = 0, Collisions = 0, Dropped = 0 IP Forwarding Table을 출력하기 위해서는 show ip route 명령을 이용한다. show ip route
58
show arp [ip_address | hardware_address]
-> show ip route Dest Address Subnet Mask Gateway Addr Age Protocol d 4h NETMGT d 4h LOCAL d 4h LOCAL d 4h LOCAL d 5h NETMGT show arp 명령을 이용하여 ARP table을 출력할 수 있다. ARP table에는 IP address의 list와 IP address에 해당하는 MAC address가 포함되어 있다. show arp [ip_address | hardware_address] -> show arp Total 8 arp entries Flags (P=Proxy, A=Authentication, V=VRRP) IP Addr Hardware Addr Type Flags Port Interface :50:04:b2:c9:ee DYNAMIC /20 vlan 1 :50:04:b2:ca:11 DYNAMIC /20 vlan 1 :10:83:03:e7:e4 DYNAMIC /20 vlan 1 :10:5a:04:19:a7 DYNAMIC /20 vlan 1 :b0:d0:62:fa:f1 DYNAMIC /20 vlan 1 :b0:d0:42:80:24 DYNAMIC /20 vlan 1 :b0:d0:42:82:59 DYNAMIC /20 vlan 1 :20:da:db:00:47 DYNAMIC /20 vlan 1 이 외에도 show ip config, show icmp statistics, show tcp statistics, show tcp port, show udp statistics, show udp port 등의 명령을 이용하여 IP와 관련된 다양한 상태를 확인할 수 있다.
59
9 Configuring RIP RIP Routing RIP Routing Option ip load rip
메모리에 RIP를 load 한다. 스위치를 처음에 설정할 때, 우선 RIP가 load 되어야 한다. 스위치의 메모리에서 RIP를 삭제하기 위해서는 boot.cfg 파일을 수정해야 한다. boot.cfg 파일 의 RIP 관련 설정을 모두 삭제하고 스위치를 reboot 해야 한다. ip rip status 스위치에 RIP를 enable/disable 시킨다. ip rip status {enable | disable} ip rip interface RIP 인터페이스를 생성 또는 삭제한다. RIP가 enable 되기 위해서는 VLAN의 IP router port에 RIP 라우팅 인터페이스가 enable 되어야 한다. ip rip interface ip_address no ip rip interface ip_address ip rip interface status RIP 인터페이스를 enable/disable 한다. RIP 인터페이스는 기본적으로 disable 상태로 생성되 기 때문에 반드시 인터페이스를 enable 해야 한다. ip rip interface ip_address status {enable | disable} RIP Routing Option ip rip interface send-version 각 인터페이스에서 전송할 RIP 패킷의 타입을 결정한다. ip rip interface ip_address send-version {none | v1 | v1compatible | v2}
60
ip rip interface recv-version
ip rip interface ip_address recv-version {none | v1 | v2 | both} ip rip interface metric 정의된 인터페이스에 대해 metric 또는 cost를 설정한다. Metric 값을 설정함으로써 스위치에 생성되는 경로에 대해 우선 순위를 정의할 수 있다. RIP 인터페이스에 metric를 설정할 때, 이 metric cost는 수신된 route의 metric에 더해진다. ip rip interface ip_address metric value ip rip force-holddowntimer RIP route가 holddown 상태에서 유지되는 기간을 설정한다. 게이트웨이를 통해 받는 모든 route 는 일정 시간 동안 갱신되지 않으면 RIP에 의해 삭제된다. 만일 어떤 route가 180초 동안 갱신되지 않으면, 해당 route는 holddown 상태가 되며 정의된 시간(holddown timer)이 초과되 면 라우팅 데이터베이스에서 삭제된다. ip rip force-holddowntimer seconds ip_address RIP 인터페이스의 IP address. none 해당 인터페이스로 RIP 패킷을 전송하지 않음. v1, v2 각각의 스위치 인터페이스에서 전송할 v1, v2 RIP 패킷을 정의하기 위한 설정이며, default는 v2. v1compatible 멀티캐스트가 아닌 브로드캐스트로 RIP v2 패킷을 전송. ip_address RIP 인터페이스의 IP address. none 해당 인터페이스에서 수신되는 RIP 패킷을 무시. v1, v2 각각의 스위치 인터페이스에서 수신할 v1, v2 RIP 패킷을 정의. both RIP v1, v2 패킷을 모두 수신하기 위한 설정이며, default가 both. ip_address RIP 인터페이스의 IP address. value 1-15까지의 Metric 값을 설정하며, default는 1. seconds Holddown timer 값이며, 0-120초까지 설정. Default는 120초.
61
Configuring RIP Routing
만일 스위치에 이미 VLAN과 라우터 포트가 만들어졌다면, 4 단계부터 시작한다. 1. VLAN 이름을 가진 VLAN 1과 VLAN 2를 생성한다. -> vlan 1 name “VLAN 1” -> vlan 2 name “VLAN 2” 2. 각 VLAN에 활성화할 포트를 할당한다. -> vlan 1 port default 1/1 -> vlan 2 port default 1/2 3. 각 VLAN에 IP router port를 생성한다. -> vlan 1 router ip -> vlan 2 router ip 4. 스위치 메모리에 RIP를 load 한다. -> ip load rip 5. 스위치에 RIP를 enable 한다. -> ip rip status enable 6. 각 VLAN에 RIP 인터페이스를 생성한다. -> ip rip interface -> ip rip interface 7. RIP 인터페이스를 enable 한다. -> ip rip interface status enable -> ip rip interface status enable RIP Redistribution ip rip redist status OSPF, BGP, static, local route를 통해 학습된 route에 대한 redistribution을 enable/disable 한다. ip rip redist status {enable | disable}
62
Configuring RIP Redistribution
ip rip redist RIP로 redistribution 될 route의 타입을 설정한다. ip rip redist {local | static | ospf | bgp} no ip rip redist {local | static | ospf | bgp} ip rip redist-filter RIP redistribution filter를 생성 또는 삭제 한다. Redistribution route 타입을 설정한 후에 route 가 filter에 의해 redistribution 될 것인지를 정의할 수 있다. 오직 filter에 정의된 destination만 redistribution 된다. ip rip redist-filter {local | static | ospf | bgp} ip_network ip_mask no ip rip redist-filter {local | static | ospf | bgp} ip_network ip_mask 로컬 인터페이스는 RIP redistribution이 enable 되고 filter가 로컬 프로토콜에 대해 적용되지 않 으면 RIP routing table에 load 되지 않는다. ip rip redist-filter effect RIP로 전환된 route에 대해 redistribution filter의 작동을 설정한다. 기본적으로 모든 route는 정 의된 filter에 대해 허용(permit)되어 있지만, 필요에 따라 일부 subnet을 제외(deny)할 경우에 사용된다. ip rip redist-filter {local | static | ospf | bgp} ip_network ip_mask effect {permit | deny} Configuring RIP Redistribution 1. RIP redistribution을 enable 한다. -> ip rip redist status enable 2. RIP redistribution 정책을 설정한다. -> ip rip redist ospf ip_network Redistribution 될 route의 destination IP network. ip_mask IP network에 대한 subnet mask. ip_network, ip_mask Redistribution 될 route의 destination IP network과 subnet mask. permit, deny Redistribution에 대한 허용, 거부 설정.
63
Verifying the RIP Routing
3. RIP redistribution filter를 설정한다. -> ip rip redist-filter ospf -> ip rip redist-filter ospf effect permit -> ip rip redist-filter ospf effect deny Network/subnet mask “ ”은 설정된 route 타입에 의한 모든 route를 redistribution 한다. Verifying the RIP Routing show ip rip 명령은 RIP의 운용 상태와 일반적인 설정을 표시한다. show ip rip -> show ip rip Status = Enabled Host Route Support = Disabled Redistribution status = Disabled Route Tag = 0 Hold Down Timer = 40 Log level = 0 RIP 라우팅 데이터베이스는 show ip rip routes 명령으로 확인할 수 있다. 라우팅 데이터베이스에는 RIP를 통한 모든 route가 포함된다. show ip rip routes [ip_address ip_mask] -> show ip rip routes Destination Mask Gateway Metric show ip rip interface 명령은 RIP 인터페이스의 상태와 설정을 표시한다. show ip rip interface [ip_address] -> show ip rip interface Interface IP Address = /24 Interface IP Broadcast Address = IP Interface Number (VLANId) = 4 IP Interface Status = Up Interface Config AuthType = None Interface Config AuthKey = Interface Config Send-Version = v2
64
show ip rip peer [ip_address]
Interface Config Receive-Version = both Interface Config Default Metric = 1 RIP Config Status = Active Received Bad Packets = 0 Received Bad Routes = 0 Sent Updates = 8 RIP neighbor(peer)의 활성화 여부를 확인하기 위해서는 show ip rip peer 명령을 사용한다. 활성화된 neighbor는 180초 내에 RIP 패킷을 보내는 스위치이다. show ip rip peer [ip_address] -> show ip rip peer Total Bad Bad xxxxxxxxxx Secs since IP Address Recvd Packets Routes Version last update show ip rip redist 명령은 RIP redistribution에 대한 설정 값을 확인하기 위한 명령이다. show ip rip redist [local] [static] [ospf] [bgp] -> show ip rip redist Status: ACT - Active NIS - Not In Service Protocol Metric Route-Tag Status BGP ACT OSPF ACT show ip rip redist-filter 명령은 설정된 RIP redistribution filter를 보여준다. show ip rip redist-filter [local] [static] [ospf] [bgp] -> show ip rip redist-filter Control: All-Sub - All Subnets No-Sub - No Subnets Aggreg - Aggregate Permit: Perm - Permit Deny - Deny Status: ACT Active NIS - Not In Service Proto Destination Control Permit Metric Tag Status OSPF / All-Sub Perm ACT BGP /24 All-Sub Perm ACT
65
10 Configuring UDP Relay UDP Relay Enabling BOOTP/DHCP Relay
ip helper address DHCP server IP address를 추가한다. UDP Relay는 정의된 address로부터 목적지로 BOOTP/ DHCP 브로드캐스트를 전달한다. ip helper address ip_address ip helper no address [ip_address] ip helper forward delay UDP Relay를 위한 forward delay 시간을 설정한다. ip helper forward delay seconds ip helper maximum hops UDP Relay를 위한 최대 hop 수를 설정한다. 이것은 BOOTP/DHCP 패킷이 서버에서 목적지까 지 도달하도록 하는 최대 네트워크의 수를 정의한다. 패킷을 전달할 수 있는 hop을 제한하는 것은 네트워크를 통한 loop로부터 패킷을 방어한다. ip helper maximum hops hops Enabling BOOTP/DHCP Relay UDP Relay는 정의된 address에서 목적지까지 BOOTP/DHCP 브로트캐스트를 전달한다. 만일 여러 대의 DHCP 서버가 사용될 경우, 하나의 IP address가 각 서버에 대해 설정되어야 한다. 각 relay 서비스에 대해 최대 8개의 address를 설정할 수 있다. -> ip helper address -> no ip helper address ip_address DHCP server의 IP address. 각 relay 서비스에 대해 최대 8개 address 설정 가능. seconds Forward delay 시간( )이며, default는 3초. hops 최대 relay 네트워크 수(1-16)이며, default는 4 hop.
66
Verifying the UDP Relay Configuration
Forward delay는 UDP relay가 서버 address로 DHCP 요청을 전달하기 전에 대기하는 시간이 다. 이 delay는 네트워크 외부로 패킷을 전달하기 전에 local 서버가 client로 응답할 기회를 준 다. Client가 보낸 UDP 패킷은 elapsed boot time을 갖는다. 이것은 client가 최근에 boot된 이 후의 시간이다. UDP Relay는 client의 elapsed boot time이 설정된 forward delay time 보다 크거나 같지 않을 경우 작동하지 않는다. 만일 패킷이 설정된 forward delay time 보다 작은 elapsed boot time을 갖는다면, UDP Relay는 패킷을 폐기한다. -> ip helper forward delay 10 Maximum hop은 네트워크에서의 loop로부터 패킷을 보호한다. 만일 UDP 패킷이 hop 값보다 크거나 같은 hop count를 가지고 있다면 UDP Realy는 패킷을 폐기할 것이다. -> ip helper maximum hops 4 Verifying the UDP Relay Configuration UDP Relay 설정 정보를 확인하기 위해서는 show ip helper 명령을 사용한다. show ip helper -> show ip helper Forward Delay(seconds) = 3, Max number of hops = 4, Forward option = standard Forwarding Address: show ip helper stats 명령은 UDP relay가 받은 패킷의 수, 즉 forward delay와 최대 hop 제한에 의해 drop된 패킷의 수 그리고 마지막으로 이 통계가 표시되었던 이후로 진행된 패킷 수 등을 표시한다. UDP Relay 통계 정보를 삭제하기 위해서는 ip helper no stats 명령을 사용한다. show ip helper stats ip helper no stats -> show ip helper stats Global Statistics : Reception From Client : Total Count = , Delta = , Forw Delay Violation : Total Count = , Delta = , Max Hops Violation : Server Specific Statistics : Server Tx Server : Total Count = , Delta = Server
67
11 Configuring VRRP Configuring VRRP Definition of a Virtual Router
만일 마스터 라우터가 이용할 수 없게 된다면, 그것은 LAN으로 VRRP 통지 보내는 것을 멈춘다. 백업 라우터는 아래 방법에 따라 마스터가 이용할 수 없게 되었다는 것을 알게 된다. Master Down Interval = (3 * Advertisement Interval) + Skew Time Advertisement Interval은 VRRP 통지 사이의 시간 간격이고, Skew Time는 아래와 같이 VRRP 라우터의 우선 순위 값에 따라 계산된다. Skew Time = (256 - Priority) / 256 VRRP MAC Addresses 각 virtual 라우터는 마스터 라우터에 의해 보내진 모든 정기적인 VRRP 통지와 마스터 라우터에 서 발생한 어떤 다른 패킷과 ARP 응답에 VRRP 라우터의 물리적인 MAC address 대신에 source로 사용되는 하나의 알려진 MAC address를 가지고 있다. 그 address의 포맷은 아래와 같다. E [virtual router ID] VRRP MAC address는 네트워크 내에서 최대 255 개까지 지원된다. vrrp VRRP virtual 라우터를 설정하거나 설정을 변경한다. vrrp vrid vlan_id [enable | disable | on | off] [priority priority] [preempt | no preempt] [[advertising] interval seconds] [authenticate password | no authenticate] no vrrp vrid vlan_id vrid Virtual 라우터 ID이며, 최대 1-255까지 설정 가능. vlan_id Virtual 라우터가 설정될 VLAN을 입력. enable|disable (on|off) Virtual 라우터 enable 또는 disable, virtual 라우터는 IP address가 설정되어 있을 경우 enable 가능. Default는 disable. priority 마스터 라우터가 되기 위한 virtual 라우터의 우선 순위, 1-255까지 설정 가능하며 virtual 라우터의 IP를 가진 라우터를 255로 설정. Default는 100. preempt| no preempt 높은 우선 순위를 가진 라우터가 우선 순위가 낮은 마스터 스위치를 점유하거나 그렇지 않도록 설정. Default는 preempt.
68
Creating a Virtual Router
vrrp ip Virtual 라우터에 대한 IP address를 설정한다. vrrp vrid vlan_id ip ip_address vrrp vrid vlan_id no ip ip_address Creating a Virtual Router -> vrrp 23 4 Virtual 라우터를 구성할 경우 기본적으로 VRID와 VLAN ID만 있으면 된다. 이 외에 필요에 따라 priority, preempt mode, advertising interval, VRRP authentication 등의 기본 설정을 변경할 수 있다. -> vrrp 24 2 priority 75 no preempt interval 2 authenticate hanatech 모든 동일한 VLAN에 같은 VRID를 가진 virtual 라우터는 동일한 advertising interval로 설정되어 야 한다. 그렇지 않으면 네트워크는 IP 또는 MAC address 메시지의 중복이 발생할 수 있다. 인 증 설정을 할 경우에도 모든 virtual 라우터가 동일하게 적용되고 password도 동일해야 한다. Specifying an IP Address for a Virtual Router IP address는 virtual 라우터가 enable 되기 전에 설정되어야 한다. -> vrrp 23 4 ip -> vrrp 23 4 enable OmniSwitch 7700/7800은 하나의 virtual 라우터에 여러 개의 IP address를 지원하지 않는다. 만일 OmniSwitch가 virtual 라우터에 대한 IP address의 소유자라면, 그 address는 virtual 라우 터에 할당되어야 한다. 만일 OmniSwitch가 virtual 라우터에 여러 개의 IP address가 할당된 seconds VRRP가 통지를 보낸 이후의 시간 간격이며, 동일한 VRID가 설정된 모든 라우터가 동일하게 설정. Defaut는 1초. password VRRP 패킷에 대한 인증에 사용되는 16자리 password이며, 동일한 VRID를 가진 모든 VRRP 라우터가 동일하게 설정. no authenticate VRRP 패킷에 인증 설정을 하지 않음. 만일 virtual 라우터에 인증이 enable 된다면, 동일한 VRID를 가진 모든 VRRP 라우터에 enable 되어야 함. vrid Virtual 라우터 ID이며, 1-255까지 설정 가능. vlan_id Virtual 라우터가 설정된 VLAN. ip_address 정의된 virtual 라우터와 연결된 virtual IP address
69
Verifying the VRRP Configuration
VRRP 라우터에 대한 backup으로 설정된다면, 여러 개의 IP address는 virtual 라우터에 설정되 어야 한다. Virtual 라우터는 IP address가 라우터에 추가 되거나 삭제되기 전에 먼저 disable 되어 있어야 한다. 또한 advertisement interval, priority, preempt mode, authenticate의 설정, 변경을 위해 서는 virtual 라우터가 disable 되어야 한다. -> vrrp 23 4 disable -> vrrp 23 4 no ip Verifying the VRRP Configuration 모든 virtual 라우터 또는 개별적인 virtual 라우터에 대한 설정 내용을 확인하기 위해 show vrrp 명령을 사용한다. show vrrp [vrid] -> show vrrp VRRP trap generation: Enabled IP Admin Adv VRID VLAN Address(es) Status Priority AuthType Preempt Interval Enabled SimpleText Yes Disabled None No -> show vrrp 1 Virtual Router VRIP = 1 on VLAN = 1 Admin Status = Enabled Priority = 255 AuthType = SimpleText Preempt = 1 Virtual MAC = E IP Address(es) show vrrp statistics 명령은 virtual 라우터에 대한 VRRP 패킷 통계를 표시한다. show vrrp [vrid] statistics -> show vrrp statistics Checksum Version VRID Errors Errors Errors VRID VLAN State UpTime Become Master Adv. Rcvd master backup initialize
70
12 Configuring QoS(Bandwidth & NAT)
QoS Specifications Configuring Global QoS Parameters Enabling/Disabling QoS qos QoS를 enable 또는 disable 한다. qos {enable | disable} qos apply 설정된 QoS, policy setting을 현재 설정으로 적용한다. 변경 내용을 적용하고 저장한다. QoS는 스위치에 기본적으로 enable 되어 있다. 만일 QoS policy가 설정되고 적용된다면, 스위 치는 트래픽을 분류하고, 적절한 policy action을 적용할 것이다. 개별적인 policy rule은 policy rule 명령으로 enable 또는 disable 시켜야 한다. -> qos disable -> qos enable QoS 설정에 관한 전체적인 정보나 QoS event에 대한 상태를 확인하기 위해서는 show qos config 명령과 show qos statistics 명령을 사용한다. Maximum number of policy rules 256 Maximum number of policy conditions Maximum number of policy actions Maximum number of policy services 128 Maximum number of groups (network, MAC, service, port) Maximum number of group entries 512 per group Maximum number of flows 64000 enable|disable QoS를 enable 또는 disable. Default는 enable.
71
Creating Policies policy condition policy action
QoS policy condition을 생성한다. Condition은 유입되는 flow를 분류하기 위해 어떤 파라미터 를 사용할 것인지 결정한다. Condition 파라미터는 condition이 생성되거나 이미 생성되어 있을 때 설정될 수 있다. policy condition condition_name [source ip ip_address [mask netmask]] [destination ip ip_address [mask netmask]] [multicast ip ip_address [mask netmask]] [source network group network_group] [destination network group network_group] [multicast network group multicast_group] [source ip port port] [destination ip port port] [service service] [service group service_group] [ip protocol protocol] [tos tos_value tos_mask] [dscp dscp_value dscp_mask] [source mac mac_address [mask mac_mask]] [destination mac mac_address [mask mac_mask]] [source mac group group_name] [destination mac group mac_group] [source vlan vlan_id] [destination vlan vlan_id] [802.1p 802.1p_value] [source port slot/port] [source port group group_name} [destination port slot/port] [destination port group group_name] [source interface type type] [destination interface type type] no policy condition condition_name Policy condition과 policy action은 policy rule을 만들기 위해 조합을 이루게 된다. 적어도 하나 이상의 파라미터가 condition과 연결되어야 한다. policy action QoS action을 설정하거나 삭제한다. QoS action은 대역폭과 queue 파라미터의 각 부분을 정 의하거나 단순히 flow가 스위치에 허용될 것인지 아닌지를 결정한다. condition_name Condition의 이름.
72
policy rule policy action action_name
[disposition {accept | drop | deny}] [shared] [priority priority_value] [minimum bandwidth bps] [maximum bandwidth bps] [maximum depth bytes] [latency microseconds] [jitter microseconds] [tos tos_value] [802.1p 802.1p_value] [dcsp dcsp_value] [map {802.1p | tos | dscp} to {802.1p | tos| dscp} using map_group] [source rewrite ip ip_address [mask netmask]] [source rewrite ip network group net_group] [destination rewrite ip ip_address [mask netmask]] [destination rewrite network group net_group] policy no action action_name policy rule 스위치에 policy rule을 설정한다. Rule은 condition(수신 트래픽에 대한 분류)와 action(전송 트 래픽에 대한 적용)에 의해 만들어진다. policy rule rule_name [enable | disable] [precedence precedence] [condition condition] [action action] [reflexive] [save] [log] no policy rule rule_name policy rule rule_name [no reflexive] [no save] [no log] action_name Action의 이름. accept|drop|deny Default는 accept. share 분담된 개별적인 action에 의해 생성된 queue를 enable. Default는 not shared. rule_name Policy rule의 이름. enable|disable Policy rule을 enable 또는 disable, default는 enable. precedence 적절한 condition에 대한 rule을 결정하기 위해 설정, 까지 설정 가능. 높은 번호가 높은 precedence를 표시. Default는 0. condition 해당 rule과 관련된 condition 이름. action 해당 rule과 관련된 action 이름. reflexive 반전하는 source, destination IP address와 port를 가진 flow에 적용, Access Control List에 사용. Default는 not reflexive. save 스위치 configuration의 일부와 같이 capture된 policy rule을 표시. log 정의된 Policy rule과 관련된 수신 flow에 대한 log message를 설정.
73
QoS Ports Maximum Reserve Bandwidth qos port
default queue와 QoS queue에 대한 queue 파라미터는 포트 단위로 수정될 수 있다. Default queue는 처음부터 스위치의 각 queue에 생성된다. 스위치는 수신 flow에 따른 policy rule을 기 반으로 추가적인 queue를 생성한다. 일반적으로 policy에 대응되는 수신 flow는 QoS queue에 배치되고, policy에 대응되지 않는 flow는 default queue에 배치된다. qos port QoS를 위한 물리적 포트를 설정한다. qos port slot/port [enable | disable] [default queues {2 | 4}] [trusted] [maximum reserve bandwidth bps] [maximum signal bandwidth bps] [maximum default bandwidth bps] [maximum default depth bytes] [maximum default buffers max_default_buffers] [default 802.1p value] [default dscp value] Maximum Reserve Bandwidth 최대 제한 대역폭은 스위치에 설정된 조합된 policy를 통해 포트에 제한되는 대역폭의 크기이다. 조합된 policy action에 대한 최소 대역폭의 합이 이 제한 값에 도달할 때, 스위치는 포트의 queue 생성과 event에 대한 log를 멈춘다. 기본 최대 제한 대역폭은 포트에서 허용하는 물리적 인 대역폭이다. 사용자는 포트에 물리적인 한계를 넘어서는 값을 설정할 수도 있다. 대역폭은 bps 단위로 설정되며, 1k, 2k 등과 같이 간단하게 표시할 수 있다. 만일 대역폭 값이 bps로 입력된다면, 스위치는 근접한 천 단위 값으로 인식할 것이다. 예를 들어 를 입력 하면 1K, 을 입력하면 결과는 2K가 된다. -> qos port 4/1 maximum reserve bandwidth 1000 -> qos port 4/1 maximum reserve bandwidth 1k Default queue의 변경은 낮은 대역폭의 링크로 연결되어 발생하는 전송 지연을 조절하기 위해 사용된다. -> qos port 3/1 maximum default bandwidth 10000 -> qos port 3/1 maximum default bandwidth 10k 설정된 내용을 적용시키기 위해서는 qos apply 명령을 실행한다. slot/port 물리적인 포트 번호. enable|disable 포트에 QoS를 enable 또는 disable. Default는 enable. netmask Destination IP address에 대한 mask.
74
Verifying QoS Ports 모든 QoS 포트 또는 개별 포트에 관한 정보를 확인하기 위해서는 show qos port 명령을 사용한다. show qos port [slot/port] -> show qos port Slot/ QoS Deflt Queues Bandwidth Port Act Enabled Trust P/DSCP Deflt Tot Physical Reserved Type 1/1 No Yes No 0/ K 0K/<phy> ethernet 1/2 Yes Yes No 0/ M 0K/<phy> ethernet-1G 3/1 Yes Yes No 0/ K 0K/<phy> ethernet-100 3/2 Yes Yes No 0/ K 0K/<phy> ethernet-100 3/3 No Yes No 0/ K 0K/<phy> ethernet 3/4 No Yes No 0/ K 0K/<phy> ethernet 3/5 No Yes No 0/ K 0K/<phy> ethernet -> show qos port 3/2 show qos queue 명령은 모든 QoS queue 또는 개별적인 포트와 관련된 queue에 대한 정보를 확인하기 위해서 사용한다. show qos queue [slot/port] -> show qos queue Slot/ Bandwidth Max Max Packets Port VPN QID Pri Min Max Bufs Depth Xmit/Drop (Type/Action) 3/ * * * * / (Default) 3/ * * * * / (Default) 3/ * * * * / (Default) 4/ * * * * / (Default) 4/ * * * * / (Default) 5/ K 62K K /0 (Flood) -> show qos queue 3/1
75
Basic QoS Policies policy action priority policy action shared
QoS 작동을 적용하기 위한 flow queuing에 대해 우선 순위를 설정한다. policy action action_name priority priority_value policy action action_name no priority policy action shared 분담된 개별적인 action에 의해 생성된 queue를 enable 한다. 기본 값은 action에 의해 생성 된 queue가 공유되지 않는다(are not shared). policy action action_name shared policy action action_name no shared policy action minimum bandwidth Policy action에 대한 최소 대역폭을 설정한다. 인터페이스에서 지원하는 최대 대역폭을 설정할 경우 최대 대역폭을 설정할 필요가 없다. policy action action_name minimum bandwidth bps policy action action_name no minimum bandwidth policy action maximum bandwidth Configures a maximum bandwidth value for a policy action. policy action action_name maximum bandwidth bps policy action action_name no maximum bandwidth action_name Action의 이름. priority_value Output 포트의 트래픽 운용을 위해 주워진 우선 순위 값. 0-7까지 설정 가능. action_name Action의 이름. action_name Action의 이름. bps Bit per second 단위의 최소 대역폭, 정수 또는 kbps 단위(예를 들어 10000, 10k)로 설정 가능. 또한 1000byte를 기준으로 올림 가능, 예를 들어 1에서 1024byte는 1K, 1025에서 2048byte는 2K로 설정.
76
Traffic Prioritization Example
policy action maximum buffers 개별적인 policy action에 따라 생성된 queue에 할당될 수 있는 최대 buffer 수를 설정한다. policy action action_name maximum buffers max_buffers policy action action_name no maximum buffers Traffic Prioritization Example 아래 예에서 IP 트래픽은 네트워크로부터 OmniSwitch 7800을 통해 route 된다. 네트워크 1에서 나온 트래픽에 우선 순위를 설정하기 위한 policy rule을 생성하기 위해서는 먼 저 우선 순위를 설정하기 원하는 트래픽에 대한 condition을 생성해야 한다. 예를 들어 condition은 ip_traffic으로 만들어진다. 그 다음에 가장 높은 우선 순위로 트래픽을 설정할 action을 생성한다. 이 예에서 action은 high이다. Policy rule을 rule1으로 정하고 condition과 action을 조합한다. -> policy condition ip_traffic source ip mask -> policy action high priority 7 -> policy rule rule1 condition ip_traffic action high Rule은 qos apply 명령을 실행할 때까지 스위치에 적용되지 않는다. Rule이 활성화될 때, 네트워크에서 스위치로 유입되는 flow가 가장 높은 우선 순위를 갖게 될 것이다. action_name Action의 이름. bps Bit per second 단위의 최대 대역폭, 정수 또는 kbps 단위(예를 들어 10000, 10k)로 설정 가능. 또한 1000byte를 기준으로 올림 가능, 예를 들어 1에서 1024byte는 1K, 1025에서 2048byte는 2K로 설정. action_name Action의 이름. max_buffers Action name에 정의된 action에 의해 생성된 queue가 할당되는 버퍼의 최대 값. 인터페이스에서 허용하는 한계를 넘을 수는 없으며, 이더넷에서는 0에서 2048까지 설정 가능.
77
Bandwidth Shaping Example
이 예에서 source IP address로부터 나온 특정한 flow는 최대 대역폭 요구를 지원하는 queue로 보내진다. 우선 트래픽에 대한 condition을 생성한다. 이 경우 condition은 ip_traffic2이다. 그 리고 Policy action flowShape는 flow에 대한 최대 대역폭 요구를 적용하도록 생성된다. -> policy condition ip_traffic2 source ip -> policy action flowShape maximum bandwidth 1k -> policy rule rule2 condition traffic2 action flowShape Rule은 qos apply 명령을 실행할 때까지 스위치에 적용되지 않는다. Rule이 활성화되면, 스위 치로 유입되는 source IP address 의 flow는 1k의 대역폭 만큼만 처리된다. Shared Queues Example 개별적인 queue는 각 flow에 대해 생성된다. Flow가 동일한 policy와 대응하고 policy action이 공유로 설정된다면, queue를 공유할 수 있다. 시스템 자원의 유지를 위해 queue를 공유하도록 설정하거나 동일한 queue에 같은 요구 사항을 가진 flow를 배치하기를 원할 수 있다. 예를 들어 각 flow에 대해 5Mbps의 queue를 생성하는 것 보다는 10Mbps를 공유하여 5Mbps를 요구하는 flow들을 연결하는 것을 원할 수 있다. Queue를 공유하기 위해서, 수신 트래픽은 같은 인터페이스를 통해 보내져야 한다. 예를 들어 동일한 802.1Q tag를 가진 flow가 queue를 공유하도록 설정된 policy와 대응한다면, 하나의 queue가 생성된다. 그러나 만일 flow가 서로 다른 801.1Q tag를 가지고 들어온다면, flow가 서 로 다른 VLAN을 통해 전송되기 때문에 스위치는 개별적인 queue를 생성한다. 이 예에서는 서로 다른 source IP address를 가진 트래픽으로 분류된 두 개의 policy rule이 생 성된다. Policy rule은 최대 대역폭에 대해 동일한 action을 사용한다. 우선 source IP address 에 대해 두 개의 condition(net1, net2)이 생성된다. 그때 최대 대역폭에 대한 action(act40)을 생성(처음에 action은 queue를 공유하도록 설정되어 있지 않다.)한다. 그리고 두 개의 policy rule(net1max, net2max)로 각 condition을 act40과 연결시킨다. 설정된 내용을 적용시키기 위 해서는 qos apply 명령을 실행한다. -> policy condition net1 source ip mask -> policy condition net2 source ip mask -> policy action act4 maximum bandwidth 40m -> policy rule net1max condition net1 action act4 -> policy rule net2max condition net2 action act4 -> qos apply 이 절차에서 트래픽 flow가 net1max, net2max와 대응될 때, 스위치는 각각 최대 40Mbps의 대 역폭을 가진 두 개의 개별적인 queue를 생성할 것이다. 공유하도록 act40을 설정하기 위해서 는 policy action shared 명령을 실행한다. -> policy action act4 shared Flow가 net1max, net2max와 대응하여 수신될 때, 스위치는 최대 40Mbps의 대역폭을 가진 하 나의 queue를 생성할 것이다. Flow는 queue를 공유하기 위해 동일한 인터페이스로 수신되어 야 하며, 같은 송신 포트를 사용해야 한다.
78
Network Address Translation
policy condition source ip Policy condition에 대한 source IP address를 설정한다. policy condition condition_name source ip ip_address [mask netmask] policy condition condition_name no source ip policy condition destination ip Policy condition에 대한 destination IP address를 설정한다. policy condition condition_name destination ip ip_address [mask netmask] policy condition condition_name no destination ip policy action source rewrite ip IP 변환을 위해서 사용한다. 정의된 action과 관련된 outgoing flow를 사용하기 위한 source IP address를 설정한다. 이 source address는 condition과 대응하는 flow의 패킷에 대해 source IP address를 대신한다. policy action action_name source rewrite ip ip_address [mask netmask] policy action action_name no source rewrite ip condition_name Condition의 이름. ip_address Layer 3 flow의 source IP address. netmask Source IP address에 대한 mask. condition_name Condition의 이름. ip_address Layer 3 flow의 destination IP address. netmask Destination IP address에 대한 mask. action_name Action의 이름. ip_address Flow의 outgoing 패킷의 source IP address를 대체할 IP address. netmask IP address에 대한 network mask.
79
policy action source rewrite network group
IP 변환을 위해 사용된다. 설정된 action과 관련된 outgoing flow를 사용하기 위한 source network group를 정의한다. Action이 policy rule에 포함될 때, source rewrite network group의 address는 condition에 정의된 source IP address를 대체한다. policy action action_name source rewrite network group network_group policy action action_name no source rewrite network group policy action destination rewrite ip IP 변환을 위해 사용된다. 설정된 action과 관련된 outgoing flow를 사용하기 위한 destination IP address를 정의한다. 이 destination address는 condition과 대응하는 flow의 패킷에 대해 destination IP address를 대체한다. policy action action_name destination rewrite ip ip_address [mask netmask] policy action action_name no destination rewrite ip policy action destination rewrite network group network group를 정의한다. Action이 policy rule에 포함될 때, destination rewrite network group의 address는 condition의 destination network group에 정의된 destination IP address 를 대체한다. policy action action_name destination rewrite network group network_group policy action action_name no destination rewrite network group action_name Action의 이름. network_group Policy network group 명령을 통해 설정된 network group의 이름. action_name Action의 이름. ip_address Flow의 outgoing 패킷의 destination IP address를 대체하기 위한 IP address. netmask 그 IP address의 network mask. action_name Action의 이름. network_group Policy network group 명령을 통해 설정된 network group의 이름.
80
policy network group policy rule
Network group name과 결합된 IP address를 설정한다. 그 group는 policy condition의 일부로 사용될 수 있다. Condition을 사용하는 policy와 연결된 action은 network group의 모든 member에 적용될 것이다. policy network group net_group ip_address1 [mask net_mask1] [ip_address2 [mask net_mask2]...] no policy network group net_group policy network group net_group no ip_address [mask netmask] [ip_address2 [mask net_mask2]...] policy rule 스위치에 policy rule을 설정한다. Rule은 condition(incoming 트래픽을 정의)과 action (outgoing 트래픽에 적용)으로 이루어진다. policy rule rule_name [enable | disable] [condition condition] [action action] no policy rule rule_name net_group Network group의 이름(최대 31자). ip_address1 Network group에 포함된 IP address. net_mask IP address의 mask. ip_address2 Network group에 포함되는 다른 IP address(option). Network group에 여러 개의 IP address 설정 가능. rule_name Policy rule의 이름. enable|disable Policy rule을 enable 또는 disable. Default는 enable. condition Rule과 관련된 condition 이름. action Rule과 관련된 action 이름.
81
Basic Network Address Translation
Destination rewrite network group과 destination rewrite IP address는 동일한 action으로 정의 될 수 없다. Source rewrite network group과 source rewrite IP address에 대해서도 마찬가지 이다. IP 변환 기능은 다른 기능(priority, bandwidth shaping 등)과 함께 사용될 수 없으며, source and destination rewrite action도 함께 사용될 수 없다. 만일 다대다의 Network Address Translation(NAT)을 설정해야 한다면, rewrite group의 IP address를 변환시키기 위해 네트워크 내에 proxy ARP server와 같은 장비가 있어야 한다. Static Address Translation Single Address Example Static address 변환의 간단한 예는 하나의 IP address를 대신할 다른 IP address로 변경하는 것이다. 예를 들어 서버의 IP address를 바꾸기를 원하고, 그 서버에 수 많은 workstation이 연 결되어 있다면, 새로운 서버 address를 인식할 수 있도록 workstation의 설정을 변경하는 것보 다 아래의 예처럼 두 개의 static address policy를 사용하는 것이 좋다. 1 Destination address를 변경할 스위치에 policy rule을 생성한다. -> policy condition cond4 destination ip -> policy action action2 destination rewrite ip -> policy rule trans_rule1 condition cond4 action action2 Destination address가 인 트래픽이 스위치로 수신될 때, 스위치는 destination address를 으로 변경할 것이다. 2 Source address를 변경하기 위한 다른 rule을 생성한다. -> policy condition cond5 source ip -> policy action action3 source rewrite ip -> policy rule trans_rule2 condition cond5 action action2 Source IP address가 인 트래픽이 스위치로 수신될 때, 스위치는 source address를 으로 변경할 것이다. 3 스위치에 rule을 적용시키기 위해서는 qos apply 명령을 실행 한다.
82
Dynamic Address Translation
Subnet to Subnet Example 아래 예는 IP address의 한 그룹(subnet)을 다른 address group으로 변경하는 방법을 보여준 다. 이 예에서 private 네트워크는 네트워크를 사용하고 ISP는 public 네트워크 을 private 네트워크에 할당한다. 공인 인터넷 address가 아닌 내부 IP address가 공인 인터넷 address로 변경되는 것이다. 그리고 condition의 address 수와 policy action의 address 수 사이에는 일대일 대응이 이루어져야 한다. 1 우선, 네트워크에 대해 정해진 네트워크로 변경하도록 하는 incoming policy rule을 생성한다. -> policy condition cond6 destination ip mask -> policy action act6 destination rewrite ip mask -> policy rule incoming cond6 action act6 2 그리고 네트워크 그룹들을 다른 네트워크로 변경하기 위한 outgoing rule을 생성한다. -> policy condition cond7 source ip mask -> policy action act7 source rewrite ip mask -> policy rule outgoing condition cond7 action act7 3 스위치에 rule을 적용시키기 위해서는 qos apply 명령을 실행 한다. Dynamic Address Translation 스위치는 static address 변환과 더불어 다대일 address 대응이 되는 dynamic address 변환을 지원한다.
83
Verifying Basic QoS Policies & NAT
Dynamic address 변환을 위해서는 하나의 policy rule이 요구된다. 네트워크 address는 condition에, 네트워크 address를 변환할 하나의 address는 action에 설정한다. 스위치는 TCP/UDP 포트를 가진 private 네트워크로부터 여러 개의 IP address를 송신할 때, 포트 mapping을 기억해야 하며, Flow가 역으로 돌아오기 위해 어떤 rule도 필요하지 않다. 아래 예와 같이 NAT rule을 생성한다. -> policy condition internal source ip mask -> policy action external source rewrite ip -> policy rule nat condition internal action external Policy NAT는 트래픽에 대한 source address를 네트워크에서 internet address 로 변경할 것이다 네트워크에 대한 대상 트래픽은 dynamic TCP/ UDP 포트 할당에 의해 원래 IP address로 변경될 것이다. 스위치에 rule을 적용시키기 위해서는 qos apply 명령을 실행 한다. Verifying Basic QoS Policies & NAT 스위치에 설정된 policy condition과 action에 관한 정보를 확인하기 위해서는 show policy condition과 show policy action 명령을 사용한다. show [applied] policy condition [condition_name] show [applied] policy action [action_name] -> show policy condition Condition Name: From Src -> Dest pgroup cli *IP : Any -> / +c cli *IP : /255/255/ > Any *TCP : Any -> show policy rule 명령은 스위치에 설정된 적용 중이거나 적용된 모든 policy rule 또는 개별적인 policy rule에 관한 정보를 확인하기 위해서 사용한다. show [applied] policy rule [rule_name] -> show policy rule Policy From Prec Enab Inact Refl Log Save my_rule cli Yes Yes No No Yes Cnd/Act: cond5 -> action2 +my_rule cli Yes No No No Yes Cnd/Act: cond2 -> pri2 이 외에 스위치에 active(enable) 되어 있는 policy rule을 확인하기 위해서는 show active policy rule 명령을 사용한다.
84
13 Diagnosing Switch Problems
Port Mirroring port mirroring 포트 미러링 세션을 enable, disable하거나 삭제한다. [no] port mirroring {port_mirror_sessionid} {enable | disable} port mirroring source destination 미러링할 source 포트와 데이터를 수신할 destination 포트, 포트 미러링 상태 모니터에 대한 enable, disable을 설정한다. port mirroring {port_mirror_sessionid} source slot/port destination slot/port [unblocked vlan_id] [enable | disable] 포트 미러링 세션이 설정될 때, source(mirrored)와 destination(mirroring) 포트는 자동적으로 동일한 VLAN에 포함된다. 두 포트는 동일한 수용 능력(대역폭)을 갖고 있거나 destination 포트 가 source 포트 보다 높은 대역폭을 지원해야 한다. 또한 미러링 포트는 자신의 어떠한 트래픽 도 보내거나 받을 수 없다. 만일 source 포트에 케이블이 연결되어 있지 않다면 포트 미러링이 되지 않을 것이다. 이 경우 destination 포트는 보통의 운용 상태로 돌아가고 포트 미러링이 disable 된 것처럼 프레임을 송 수신할 것이다. Quick Steps for Configuring Port Mirroring 1 포트 미러링 세션을 생성한다. 포트 미러링 세션 ID, source와 destination 포트, unblocked VLAN ID(만일 미러링 포트가 다른 VLAN에 속해 있는 RMON probe에서 source 포트의 트래 픽을 모니터할 것이라면, STP의 작동에서 미러링 세션의 보호를 위해 VLAN에 대해 unblock 설정을 한다.) 등을 설정한다. -> port mirroring 6 source 2/3 destination 6/4 unblocked 750 port_mirror_sessionid 미러링 세션 식별자. enable|disable 미러링을 enable 또는 disable, 기본값은 disable. port_mirror_sessionid 미러링 세션 식별자. slot/port 모듈의 물리적인 포트 번호. enable|disable 포트 미러링 상태를 enable 또는 disable, 기본값은 disable.
85
Verifying Port Mirroring
2 미러링 세션을 enable 한다. -> port mirroring 6 enable 3 미러링 세션을 disable 하거나(포트 미러링 세션의 파라미터는 미러링 세션이 enable 되어 있 을 경우 변경할 수 없다. 먼저 미러링 세션을 disable 해야 한다.) 삭제하기 위해서는 아래 예 와 같이 설정한다. -> port mirroring 6 disable -> no port mirroring 6 Verifying Port Mirroring 포트 미러링 설정 상태를 확인하기 위해서는 show port mirroring status 명령을 실행한다. show port mirroring status {port_mirror_sessionid} -> show port mirroring status 6 Session Mirrored Mirroring Mirroring Mirroring slot/port slot/port Vlan Status / / OFF
86
Switch Health Quick Steps for Configuring Switch Health
health threshold Input 트래픽, input/output 트래픽, 메모리, CPU 사용에 대한 한계값을 설정한다. 한계값이 초 과되면, Health Monitoring 기능이 NMS로 trap을 보낸다. health threshold [{rx | txrx | memory | cpu} percentage | temperature degrees] health interval Health 상태를 점검하는 사이의 간격을 설정한다. health interval seconds Quick Steps for Configuring Switch Health 1 Health 한계값을 변경하기 위해서 우선 설정된 내용을 확인한다. -> show health threshold 2 아래와 같은 기본값을 확인할 수 있다. Rx Threshold = 80 TxRx Threshold = 80 Memory Threshold = 80 CPU Threshold = 80 Temperature Threshold = 50 3 설정된 값을 변경하기 위한 명령을 실행한다. 필요에 따라 스위치의 모든 health 상태를 초기 화할 수 있다. -> health threshold memory 85 -> health statistics reset rx | txrx | memory | cpu Input 트래픽, input/output 트래픽, memory, CPU 사용율에 대한 한계값 설정. 모두 대역폭에 대한 percent(0-100)로 표시하며, 기본값은 80%. degrees 시스템 온도 한계값(Celsius 단위) 설정. 기본값은 50. seconds 시간 간격(초 단위). 설정 가능한 값은 1, 2, 3, 4, 5, 6, 10, 12, 15, 20, 30이며, 기본값은 5초.
87
Verifying Port Mirroring
스위치 및 각 포트의 health 상태를 확인하기 위해서 show health 명령을 사용한다. show health [slot/port] [statistics] -> show health * - current value exceeds threshold Device Min 1 Hr 1 Hr Resources Limit Curr Avg Avg Max Receive Transmit/Receive Memory CPU Temperature Cmm Temperature Cmm Cpu -> show health 4/3 Port 04/ Min 1 Hr 1 Hr 현재의 health 한계값 설정을 확인하기 위해서는 show health threshold 명령을 사용하고, show health threshold [rx | txrx | memory | cpu | temperature] 현재의 health 모니터 간격은 show health interval 명령으로 확인한다.
88
Monitoring Memory Quick Steps for Configuring Switch Health
debug memory monitor Memory 모니터링 기능을 enable 또는 disable 한다. debug memory monitor {enable | disable} debug memory monitor show log Memory 모니터링 log 및 관련 정보를 확인한다. debug memory monitor show log [global | task | size] Quick Steps for Configuring Switch Health 1 Memory 모니터링 기능을 enable 한다. 기본값은 disable이다. -> debug memory monitor enable 2 Memory 모니터링 log 정보를 확인한다. -> debug memory monitor show log Task Memory Memory Addr of OS func Calling Previous Name Comments Addr Size OS call Called Function Caller tssApp_2* TCB Stac 00ca a180 objAllocEx taskSpawn ssAppChild tssApp_2* Vx B Sem 02317ca d0 objAlloc pipe ssAppChild tssApp_2* Vx B Sem 02317f d0 objAlloc pipe ssAppChild tssApp_2* be cfc8 malloc pipe ssAppChild tssApp_2* b cfa8 malloc pipe ssAppChild tssApp_2* fdc fb0 malloc pipe ssAppChild tssApp_2* d af228 malloc ssAppChild mip_msg_qu CliShell0 Vx C Sem 035fe f038 semCCreate zcSelect mip_msg_do 3 필요에 따라 memory monitor show log task 등의 명령으로 기타 정보를 확인한다. enable | disable Memory 모니터링 기능을 enable 또는 disable, 기본값은 disable.
Similar presentations