네트워크/라우터 + 11
FHRP (First Hop Redundancy Protocol)

FHRP 란?

트래픽을 네트워크의 다른 장치로 전달하는 역할을 하는 <라우터>에 이중화를 제공한다.

"첫 번째 홉"이란 패킷이 네트워크에 들어갈 때 만나는 첫 번째 장치를 말한다.

UDP를 사용하고, 주기적으로 정보교환 메시지를 보낸다.

 

특징

  1. 이중화 : 네트워크 관리자는 이중화 장치를 구성하여 장애 발생 시에도 가용성과 안정성을 유지할 수 있다.
  2. 로드 밸런싱 : 일부 fhrp 프로토콜에서는 여러 라우터가 함께 작동하여 로드 밸런싱을 제공한다.
  3. 프로토콜 수렴 : 네트워크 변경이 발생할 경우 안정적인 네트워크 토폴로지로 신속하게 수렴한다.
  4. 독립성 : vrrp 같은 일부 fhrp 프로토콜은 비독점적이므로 모든 유형의 네트워크 장비와 사용할 수 있다.
  5. 호환성 : fhrp 프로토콜은 stp 와 같은 다른 네트워킹 프로토콜과 호환되어 네트워크가 제대로 작동한다.

HSRP (Hot Standby Router Protocol)

  • 두 개의 라우터가 함께 작동해 이중화를 제공한다.
  • Cisco 전용 프로토콜이다.
  • 하나의 활성(Active) 라우터와 대기(Standby) 라우터가 지정된다.
  • 활성 라우터에 장애가 발생하면 대기 라우터가 활성 라우터의 역할을 한다.
  • 주로 VLAN 에 구성하는 데 사용한다.

VRRP (Virtual Router " )

  • HSRP 와 같은 역할을 하지만 독점 프로토콜이 아니다.
  • 두 라우터가 함께 작동해 이중화를 제공한다.
  • Master 라우터와 Back up 라우터로 구성된다.
  • 우선순위 (Priority) 값을 기준으로 역할을 결정한다.

GLBP (Gateway Load Balancing Protocol)

  • 여러 라우터가 한번에 작동하며 이중화를 제공한다. (백업이 아님)
  • first hop 에 대한 중복 및 로드밸런싱을 제공한다.
  • cisco 독점 프로토콜이다.
  • 하나의 가상 IP 와 여러개의 MAC 주소를 사용한다.
  • 라운드로빈 / 우선순위 / Host Dependent 방식

설정 방법

HSRP

interface [인터페이스 id]
 standby [그룹 번호] ip [가상 ip 주소]
 standby [그룹 번호] priority [우선순위]        ! 우선순위 설정 (0-255), default = 100
 standby [그룹 번호] preempt                  ! 주 라우터가 다운되었다가 복구 시 다시 주 라우터로 전환
 standby [그룹 번호] authentication [인증 문자열]     ! 인증 설정 (옵션)
 standby [그룹 번호] timers [hello 주기] [hold-time]   ! 타이머 설정 (옵션)

 

standby 명령어를 사용하고, hello 메시지를 주고받아 정보를 전달하기 때문에 hello 메시지의 주기 등을 설정할 수 있다.

preempt 는 '선점하다' 라는 뜻인데, 장비가 정상화 또는 장애가 되었을 때 원래 상태를 유지하겠다는 명령이다.

VRRP

conf t
track [트랙 번호] interface [인터페이스 id] line-protocol (master 라우터만)
interface [인터페이스 id]
 vrrp [그룹 번호] ip [가상 ip 주소]
 vrrp [그룹 번호] priority [우선순위]               ! 우선순위 설정 (0-255)
 vrrp [그룹 번호] preemt                          ! 주 라우터가 다운되었다가 복구 시 다시 주 라우터로 전환
 vrrp [그룹 번호] track [트랙 번호] decrement [우선순위]
 
 show vrrp all (or brief)

 

master 라우터에서 트랙을 지정할 수 있는데, 예를 들어 vrrp 1 track 1 decrement 50 이라는 명령어는 track 1 에 있는 인터페이스가 다운되었을 때 우선순위를 50만큼 감소시킨다는 뜻이다. 우선순위가 달라졌기 때문에 라우터 상태로 바뀔 수 있다.

'네트워크 > 라우터' 카테고리의 다른 글

라우팅 재분배 (redistribute)  (0) 2024.06.11
PBR (Policy Based Routung) 정책 기반 라우팅  (0) 2023.11.22
GRE & IPsec Tunneling  (0) 2023.11.04
VRF (Virtual Routing and Forwarding)  (0) 2023.11.04
Frame relay  (0) 2023.11.04
라우팅 재분배 (redistribute)

라우팅 재분배란 ? 

서로 다른 라우팅 프로토콜을 사용하는 네트워크 즉, 서로 다른 AS의 장비들끼리 통신이 가능하도록 하는 것.

라우팅 프로토콜이 다른 두대의 라우터의 라우팅 정보를 공유하라는 의미.

 

재분배의 종류

- 상호 재분배 : 두 개 이상의 라우팅 프로토콜 상호간의 재분배

- 단방향 재분배 : 하나의 라우팅 프로토콜만 재분배. 나머지 프로토콜은 디폴트 경로 또는 정적 경로를 사용하는 경우가 많고 관리가 편하며 안정적이기 때문에 상호 재분배보다 많이 사용.

 

재분배 설정 명령어

각 라우팅 프로토콜마다 재분배 명령어가 상이.

각 라우팅 프로토콜마다 사용하는 metric 지정 필요.

 

RIP <-> EIGRP
(config)# router rip
(config-router)# redistribute eigrp [eigrp process ID] metric [rip hop count]

(config)# router eigrp [eigrp process ID]
(config-router)# redistribute rip metric [bandwidth] [delay] [reliability] [load] [MTU maximum size]

 

metric값은 각각 숫자로 입력.

 

OSPF <-> EIGRP

(config)# router ospf [ospf process ID]
(config-router)# redistribute eigrp [eigrp process ID] subnets

(config)# router eigrp [eigrp process ID]
(config-router)# redistribute ospf [ospf process ID] metric [bandwidth] [delay] [reliability] [load] [MTU maximum size]

 

subnets를 써주는 이유는 생성된 서브넷 정보도 사용할 수 있도록 재분배하기 위함.

만약 없으면 라우팅 테이블에 classful 주소만 포함.

 

RIP <-> OSPF

(config)# router rip
(config-router)# redistribute ospf [ospf process ID] metric [rip hop count]

(config)# router ospf [ospf process ID]
(config-router)# redistribute rip subnets

 

1. 재분배시킬 라우팅 프로토콜 설정모드 진입

2. redistribute 상대 프로토콜 metric 현재 프로토콜 메트릭 값 (ospf는 subnets)

'네트워크 > 라우터' 카테고리의 다른 글

FHRP (First Hop Redundancy Protocol)  (0) 2024.11.07
PBR (Policy Based Routung) 정책 기반 라우팅  (0) 2023.11.22
GRE & IPsec Tunneling  (0) 2023.11.04
VRF (Virtual Routing and Forwarding)  (0) 2023.11.04
Frame relay  (0) 2023.11.04
PBR (Policy Based Routung) 정책 기반 라우팅

PBR(Policy-Based Routing)이란?

네트워크 관리자가 정의한 정책이나 필터를 기반으로 데이터 패킷을 전달 및 라우팅 하는 것이다.

즉, 라우팅 프로토콜 결정을 정책 재정의하는 방법이다.

액세스 목록, 패킷 크기 등 여러 기준에 따라 정책을 선택적으로 적용할 수 있다.

사용자 정의 경로의 라우팅 패킷, 우선 순위 결정, 서비스 비트 유형 등을 수행한다.

 

PBR과 기존 라우팅의 차이점

기존 라우팅 시스템 : 트래픽 대상을 기반으로 트래픽을 라우팅 한다. 그러나 네트워크의 다양한 애플리케이션 트래픽 유형을 알기 어렵다.

정책 기반 라우팅 : 각각의 애플리케이션의 유형을 개별적으로 처리하기 때문에 성능 또는 가용성의 저하 없이 효과적으로 트래픽의 우선순위를 지정하고 트래픽을 구분하여 라우팅 할 수 있다.

 

PBR의 장점

  • 여러개의 경로를 사용할 수 있는 중요한 작업에 대해 높은 대역폭과 낮은 지연 시간 링크를 선택해 우선순위를 지정한다. (Qos)
  • 중요한 작업 트래픽을 실행하는 기본 경로에 정전 등으로 인한 가동 중단 상황이 발생하면 폴백 링크를 생성해 로드를 공유한다.

폴백 : 정확한 경로 선택 방식으로는 적절한 경로를 선택할 수 없을 때 최소 수준의 속성에 일치하는 경로를 찾아내는 메커니즘이다. 시간 지연과 같은 특정 속성을 선택적으로 완화시켜 경로 결정을 시도한다.

  • 네트워크 관리자가 심층 검사 및 분석을 해야 하는 트래픽을 구분해 분류한다. 선택적으로 관리자가 이런 트래픽을 다른 장비로 라우팅할 수 있다.
  • 적절한 우선순위, 라우팅, 대역폭을 승인된 트래픽에 지정하는 방식으로 특정 트래픽 전송에 대해 보증된 서비스 수준 계약(SLA)를 제공한다. (ex) 비디오 데이터 등
  • 애플리케이션을 기반으로 트래픽을 분류하고 WAN 최적화를 위해 옵티마이저(최적화 알고리즘)로 트래픽을 전송해 중요한 작업과 데이터에 대한 액세스 속도를 높일 수 있다.

 

PBR 설정

  1. 관리할 트래픽에 대한 access-list 생성
  2. route-map 생성 (match, set으로 설정)
  3. 인터페이스에 정책 route-map 적용
  4. debug ip policy (동작 확인)
(ex)
Router(config)# ip access-list 100 permit ip 10.10.10.0 0.0.0.127 any
Router(config)# route-map PBR permit 10
Router(config-route-map)# match ip address 100
Router(config-route-map)# set ip next-hop 20.20.20.1

Router(config)# int fa0/0
Router(config-if)# ip policy route-map PBR

Router# debug ip policy

 

'네트워크 > 라우터' 카테고리의 다른 글

FHRP (First Hop Redundancy Protocol)  (0) 2024.11.07
라우팅 재분배 (redistribute)  (0) 2024.06.11
GRE & IPsec Tunneling  (0) 2023.11.04
VRF (Virtual Routing and Forwarding)  (0) 2023.11.04
Frame relay  (0) 2023.11.04
GRE & IPsec Tunneling

GRE (Generic Routing Encapsulation) 란?

라우터의 논리적 인터페이스 만들어서 포인트-투-포인트(point-to-point) 캡슐화 방식 터널링 프로토콜이다.

GRE 터널은 완전히 스테이트리스(stateless)로 설계되었기 때문에 각 터널이 상대쪽의 상태 또는 가용성에 대한 정보를 유지하지 않는다. 따라서 터널의 상대쪽에 연결할 수 없는 경우 로컬 라우터가 GRE 터널 인터페이스의 라인 프로토콜을 작동을 중지시킬 수 없다.

 

링크의 상대쪽을 사용할 수 없을 때 인터페이스를 중단으로 표시하는 것은 해당 인터페이스를 아웃바운드 인터페이스로 사용하는 라우팅 테이블에서 경로(특히 고정 경로)를 제거하기 위해 사용된다.

 

특히 인터페이스에 대한 라인 프로토콜이 down으로 변경되면 해당 인터페이스를 가리키는 모든 고정 경로가 라우팅 테이블에서 제거된다. 이렇게 하면 대체(부동) 고정 경로를 설정하거나 대체 다음 홉 또는 인터페이스를 선택하기 위해 PBR(Policy Based Routing)을 설정한다.

*PBR(policy based routing)정책기반라우팅: 네트워크 관리자가 라우팅 결정을 정의하고 특정 데이터 또는 패킷을 다른 경로로 유도하기 위한 접근

 

일반적으로 GRE 터널 인터페이스는 구성되는 즉시 나타나며, 유효한 터널 소스 주소 또는 인터페이스가 가동 상태라면 그대로 유지된다.

터널 대상 IP 주소도 라우팅 가능해야 한다. 이는 터널의 다른 쪽이 구성되지 않은 경우에도 마찬가지이다.

즉, GRE 터널 패킷이 터널의 다른 쪽 끝에 도달하지 않더라도 GRE 터널 인터페이스를 통한 패킷의 경로 또는 PBR 전달은 계속 유효해야 한다는 뜻이다.

 

라우팅이 불가능한 패킷을 라우팅이 가능한 패킷의 내부에 넣어서 전송하고, 기존 IP 헤더 앞에 새로운 IP 헤더를 생성해 캡슐화하는 VPN 기능을 제공한다. ⇒ Cisco에서 개발한 터널링 프로토콜

 

GRE Keepalive

GRE keepalive는 터널이 연결되었는지 확인하고 상태를 모니터링하기 위한 메커니즘이다.

GRE 터널이 활성 상태인지 여부를 주기적으로 확인한다.

 

keepalive 패킷 엔드포인트 간에 주기적으로 전송되며 터널이 활성 상태인지 확인한다.

만약 터널 한쪽이 장애인 경우 keepalive 패킷을 수신할 없어 장애 발생했음을 탐지하고 조치 취할 있다.

일시적인 장애인 경우 장애가 해결되었음을 탐지하고 터널을 자동으로 복구한다.

 

GRE keepalive가 구현되기 전에는 라우터의 로컬 문제를 확인할 수 있는 방법만 있었고 중간 네트워크의 문제를 확인할 수 있는 방법은 없었다. 예를 들어, GRE 터널링 패킷이 성공적으로 전달되지만 터널의 다른 끝에 도달하기 전에 손실되는 경우라면 PBR을 사용하는 대체 경로 또는 다른 인터페이스를 통한 경로를 사용할 수 있더라도 GRE 터널을 통과하는 데이터 패킷이 "블랙홀"이 된다. GRE 터널 인터페이스의 Keepalive는 물리적 인터페이스에서 Keepalive를 사용하는 것과 동일한 방법으로 이 문제를 해결하기 위해 사용된다.

 

GRE 설정

토폴로지 구성

Router 2

(config)# interface tunnel 3

(config-if)# ip address 210.110.50.1 255.255.255.0

(config-if)# tunnel mode gre ip

(config-if)# tunnel source s0/0/0 (터널 반대쪽 라우터와 가까운 인터페이스)

(config-if)# tunnel destination 210.110.20.254 (실제 라우터의 주소)

 

(config)# ip route 210.110.40.0 255.255.255.0 210.110.50.254

 

Router 3

(config)# interface tunnel 3

(config-if)# ip address 210.110.50.254 255.255.255.0

(config-if)# tunnel mode gre ip

(config-if)# tunnel source s0/0/0

(config-if)# tunnel destination 210.110.10.254

 

(config)# ip route 210.110.30.0 255.255.255.0 210.110.50.1

 

Router 4

# traceroute 210.110.40.2 (router 5)

 

router 4에서 위와 같이 router 5로 경로를 추적해보면 router 1을 거치지 않고 터널을 통해 통신한다는 것을 확인할 수 있다.

 

GRE Keepalive 설정

keepalive [주기] [재시도 횟수]

[주기] 안에는 keepalive 패킷을 전송하는 주기 ( 단위) 숫자로 입력한다.

[재시도 횟수] 안에는 keepalive 패킷 전송 몇번까지 응답을 기다릴지를 숫자로 입력한다.

 

Ex) keepalive 5 4

5마다 keepalive 패킷을 전송하고, 전송 4번까지 응답을 기다린다.

 


 

IPsec란?

네트워크에서 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 모음이다.

GRE 달리 데이터 인증, 암호화 무결성 확인과 같은 보안성들을 제공한다.

네트워크나 장치 안전하고 암호화된 연결을 만드는 사용한다.

 

IPsec 의 특징

데이터 암호화, 무결성 보장, 인증을 제공한다.

여러 프로토콜과 알고리즘을 포함하는 프로토콜 스위트이다.

네트워크 관리자가 보안 정책을사용자 정의 있는 유연성이 있다.

사이트 원격 액세스 VPN 구축하고 제공한다.

트래픽을 필터링할 있고, 감시를 통해 트래픽을 모니터링한다.

 

IPsec SA ? SP ?

SA(Security Association) : 보안 통신을 지원하기 위해 peer 간에 공유 보안

성을 설정하는 것이다. IPsec 동작을 위해 필수로 설정해야 한다.

 

1. Sequence number counter : 패킷의 tcp 세그먼트 데이터 번호 설정

2. Anti-Reply Window : 재전송 공격방어를 위한 window

3. AH/ESP : IPsec에서 주로 사용되는 프로토콜

4. Lifetime : 세션 만료 기간

5. Mode : 동작 모드(Transport ,Tunnel)

6. path MTU : 경로 MTU

 

 

SP(Security Policy) : 패킷을 필터링하기 위한 패킷 필터링 정책

외부 내부 : incoming Traffic

내부 외부 : outgoing Traffic

 

1. Source/destination IP address : 송수신 ip 주소

2. Source/destination Port : 송수신 포트번호

3. Name : DNS 식별자 등의 이름

4. Transport Layer Protocol : TCP or UDP

 

IPsec 프로토콜

  1. AH (Authentication Header) : MAC을 이용하여 인증 및 무결성 제공한다. 패킷의 변경 가능한 필드를 제외한 모든 부분을 인증한다. 재전송 공격을 방지한다.
  2. ESP (Encapsulated Security Payload) : AH 기능에 암호화를 이용한 기밀성을 추가로 제공한다.
  3. IKE (Internet Key Exchange) : SA를 설정하는 과정에서 두 peer 간에 특정 요소에 어떤 설정 값을 사용할지 정하는 과정이다.     먼저 IKE SA를 설정하고 그걸 바탕으로 IPsec SA를 설정한다.
  4. ISAKMP : 인터넷 환경에서 안전하게 SA 및 세션 키를 관리할 수 있다.

IPsec vs GRE

 

1. 데이터의 보안 제공 GRE(X) IPsec(O)

2. 목적과 기능

  • GRE : 두 지점 간 데이터를 안전하게 전송하기 위해 패킷을 포장하고 전송하며, 패킷의 라우팅과 관련된 정보를 유지한다.
  • IPsec : 데이터 암호화, 무결성 확인, 통신 인증으로 안전한 통신을 제공하며, 주로 VPN을 구축하여 데이터를 안전하게 전송한다.

3 .사용 사례

  • GRE : 라우터나 네트워크 장치 사이에 가상 연결을 만들거나 라우팅 정보 공유
  • IPsec : VPN을 구축하고 안전한 원격 액세스 또는 사설 네트워크 연결 구현

Relationship

  • GRE가 VPN을 만들기 위한 기본적인 캡슐화 형태일 수 있지만, 암호화나 인증과 같은 추가적인 보안 메커니즘 없다.
  • GRE가 VPN을 위해 사용될 때 데이터의 기밀성과 무결성을 보장하기 위해 IPsec와 같은 추가 보안 메커니즘이 상위에 추가되기도 한다.
  • IPsec VPN은 특정 네트워크나 장치 간의 통신을 안전하게 하기 위해 IPsec 프로토콜 모음을 사용하는 특정 유형의 VPN이다.
  • 일반적으로 VPN은 공개 네트워크 위에 사설 네트워크를 만드는 다양한 기술 및 방법을 포함하는 넓은 개념이고, IPsec VPN은 보안을 위해 IPsec를 사용하는 특정 하위 집합이다.

'네트워크 > 라우터' 카테고리의 다른 글

라우팅 재분배 (redistribute)  (0) 2024.06.11
PBR (Policy Based Routung) 정책 기반 라우팅  (0) 2023.11.22
VRF (Virtual Routing and Forwarding)  (0) 2023.11.04
Frame relay  (0) 2023.11.04
PPP (Point to Point Protocol)  (0) 2023.11.04
VRF (Virtual Routing and Forwarding)

VRF란?

Virtual Routing and Forwarding 의 약자이다.

2계층에서 스위치로 vlan 을 설정할 수 있는 것처럼 3계층에서 라우터로 가상 네트워크를 구축할 수 있는 기술이다.

한 라우터에서 동시에 여러 개의 라우팅 테이블을 관리할 수 있게 해준다.

라우팅 테이블을 새로 생성하여 Forwarding 을 분리시키는 것이다.

*Forwarding : 라우터의 입력 포트에서 출력 포트로 데이터를 이동시키는 것

하나의 라우터에 여러개의 VRF 를 설정할 수 있고, 같은 IP 주소를 사용해도 각각 독립적으로 동작한다.

VRF의 장점

  • 네트워크 간의 라우팅 정보, 트래픽 등이 완벽히 분리되어 보안성이 향상된다.
  • 여러개의 VRF 를 사용하면 네트워크 리소스를 효과적으로 사용할 수 있다.
  • VRF 를 수정하거나 새로 생성하며 네트워크 요구 사항에 맞춰 빠르게 대응할 수 있다.
  • MPLS 같은 프로토콜과 함께 사용될 수 있다.

*MPLS : 데이터 패킷에 IP 주소가 아닌 라벨을 붙여 스위칭이나 라우팅을 효율적으로 있도록 하는 프로토콜

 

VRF Lite ?

VRF 일부 기능을 단순화하고 경량화한 것이다.

VRF 보다 간단하게 구성할 있다.

MPLS 결합하지 않고 VRF 단독으로 사용할 때에도 VRF-Lite라고 말하기도 한다.

 

VRF 설정 (vrf lite)

 

(config)# ip vrf [ 생성할 vrf 이름 ]

(config)# interface [ vrf 적용할 인터페이스 ]

(config-if)# ip vrf forwarding [ 생성한 vrf 이름 ]

 

설정량에 따라 반복한다.

각각 vrf 를 설정하고 나서 show ip route 명령어로 라우팅 테이블을 조회해도 각 인터페이스들이 각각의 vrf로 이동했기 때문에 아무것도 뜨지 않는다.

특정 vrf의 라우팅 테이블을 조회하고 싶을 때는 show ip route vrf [ vrf 이름 ] 을 입력하면 적용된 인터페이스들이 잘 나타난다.

그리고 ping 통신을 진행할 때에도 vrf를 지정해 주어야 한다. (ex) ping vrf Red 192.168.3.2

라우터에서 라우팅을 해주면 각각 인터페이스에 해당하는 vrf의 라우팅 테이블이 업데이트된다.

'네트워크 > 라우터' 카테고리의 다른 글

PBR (Policy Based Routung) 정책 기반 라우팅  (0) 2023.11.22
GRE & IPsec Tunneling  (0) 2023.11.04
Frame relay  (0) 2023.11.04
PPP (Point to Point Protocol)  (0) 2023.11.04
BGP (eBGP 설정)  (0) 2023.09.20
Frame relay

Frame relay 란?

WAN 내에서 효율적인 통신을 위한 고가용성 데이터링크 프로토콜이다.

만약 라우터 세개가 서로 연결되어야 한다면 원래 한 라우터 당 두개의 회선을 연결해야 하지만 프레임 릴레이로 하나의 물리 회선에 여러 가상 회선을 만들어 통신할 수 있다.

이때 놓이는 가상회선에는 SVC(스위치드 가상회선)와 PVC(고정가상회선)가 있다.

주로 영구적 가상회선인 PVC를 사용한다.

 

Frame relay 의 장단점 (특징)

통신할 때의 비용과 서비스 유지 시간을 최소화할 수 있다.

연결 지향성 데이터 전송으로 전용 회선과 동급의 서비스를 제공받을 수 있다.

 

가변적인 길이의 데이터를 전송하기 때문에 지연에 민감한 형태의 데이터 전송에는 비효율적이다.

대역폭의 차이가 큰 구간에서 지속적으로 많이 통신하면 병목현상이 발생한다.

 

*병목현상 : 전체 시스템의 성능이나 용량이 하나의 구성 요소로 인해 제한을 받는 현상

 

DLCI

Data Link Connection Identifier 의 약자로, frame relay에서 연결된 가상회선들을 식별할 수 있게 해주는 물리적 주소이다.

따라서 각 라우터의 가상회선마다 DLCI를 설정하고 통신할 회선의 ip 주소끼리 매핑해주어야 한다.

 

Inverse ARP

inverse arp는 PVC 상에서 라우터 자신의 DLCI와 상대방의 IP 주소를 동적으로 매핑해주는 작업이다.

frame relay 설정 시 no inverse arp를 입력하지 않으면 라우터의 리소스가 낭비되거나 네트워크 지연을 발생시킬 수 있고, 보안상 취약하다.

 

LMI

Local Management Interface 의 약자로, frame relay는 lmi 시그널링을 통해 frame relay 가상회선의 연결과 상태를 관리한다.

종류에는 ANSI, Cisco, Q933a 가 있다. 

 

라우터에서 인식하는 여러 PVC들의 동작 상태를 확인한다.

동작 중인 PVC의 정상 동작 상태를 유지하기 위해 Keepalive 메시지를 10초 주기로 교환한다.

동작 가능한 PVC가 어떤 것인지 라우터에게 알려준다.

 

LMI 정보를 수신했을 때 가상회선은 3가지 상태 중 하나가 된다.

Active : 로컬라우터와 프레임릴레이 관리 장치 (O) 프레임릴레이 관리 장치와 대상 라우터 (O) <패킷 전송 가능>

Inactive : 로컬라우터와 프레임릴레이 관리 장치 (O) 프레임릴레이 관리 장치와 대상 라우터 (X) <패킷 전송 가능>

Deleted : 로컬라우터와 프레임릴레이 관리 장치 (X) 프레임릴레이 관리 장치와 대상 라우터 (X) <패킷 전송 불가능>

 

가상회선 종류

frame relay 설정 시 가상회선을 만들 때 Point to point 또는 multipoint 로 모드를 설정해 주어야 한다.

point to point 는 연결할 라우터 개수마다 가상회선을 만들어 일대일로 dlci와 매핑하는 방식이다.

multipoint 는 가상회선 하나에 여러 dlci와 ip 주소를 매핑하는 방식이다.

 

Frame relay 설정

point to point

(config)# interface [ frame relay 적용할 인터페이스 ]

(config-if)# encapsulation frame-relay

(config-if)# no frame-relay inverse-arp (동적 매핑을 사용한다면 생략)

 

(config)# interface [ 서브 인터페이스 ] point to point

(config-if)# ip address [ ip 주소 ] [ 서브넷마스크 ]

(config-if)# frame-relay interface-dlci [ 매핑할 dlci 번호 ]

 

설정할 서브인터페이스에 따라 마지막 세 줄을 반복한다.

라우터 세대가 있다고 가정하면 A와 B, B와C, C와A 사이는 각각 다른 네트워크이므로 통신을 위해서는 라우팅을 해야 한다.

 

multipoint

(config)# interface [ frame relay 적용할 인터페이스 ]

(config-if)# encapsulation frame-relay

(config-if)# no frame-relay inverse-arp (동적 매핑을 사용한다면 생략)

 

(config)# interface [ 서브 인터페이스 ] multipoint

(config-if)# ip address [ ip 주소 ] [ 서브넷마스크 ]

(config-if)# frame-relay map ip [ 매핑할 ip 주소 ] [ 매핑할 dlci ] (연결할 라우터 수에 따라 반복)

 

멀티포인트로 설정하면 모두 같은 네트워크 대역대이기 때문에 라우팅을 하지 않는다.

 

프레임 릴레이를 관리하는 클라우드의 각 인터페이스에 dlci들을 만들어 주고 frame relay 탭에서 dlci들을 매핑해주어야 한다.

이 작업을 PtoP와 Multi 모두 해야 한다.

'네트워크 > 라우터' 카테고리의 다른 글

GRE & IPsec Tunneling  (0) 2023.11.04
VRF (Virtual Routing and Forwarding)  (0) 2023.11.04
PPP (Point to Point Protocol)  (0) 2023.11.04
BGP (eBGP 설정)  (0) 2023.09.20
CBAC (컨텍스트 기반 액세스 제어)  (0) 2023.08.06
myoskin