Recent Post»

Recent Comment»

« 2024/4 »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
04-28 13:41

 
 

BGP 경로 속성 및 Best Path 선정 우선순위

Network | 2022. 5. 30. 14:31 | Posted by 짱아
반응형
1. BGP Path Attribute (BGP 경로 속성)

  ㅇ 어떤 도착 가능한 목적지 AS까지의 라우트(route) 경로에 관련된 정보들을 나타내는
     일종의 매개변수(속성)들을 말함

  ㅇ 이 속성들이  최적의 경로를 선정하는데 사용됨 (Routing Metric)
     - 이 속성들(Path Attribute)은, `BGP Update Message`에 포함되어 전파됨


2. 주요 속성 및 의미

   ㅇ AS-Path 
      - 해당 목적지 AS까지 갈때 경유되는 AS 번호들
         . 이 번호들의 갯수가 작을 경우 짧은 경로로 판단함
      - 한편, 이 번호들 중 자신의 AS 번호가 있으면 해당 정보를 무시함
         . 이렇게 함으로써, AS Path에서 Routing Loop의 발생을 방지하게됨

   ㅇ Next-Hop
      - BGP 정보를 전송하는 라우터의 IP 주소로써, 목적지까지 가는 경로에서 반드시
        자신을 거쳐야만 한다고 알리는  Next Hop  라우터의 주소를 말함

   ㅇ Local Preference
      - 목적지까지 여러 경로가 있을 경우, 외부로 나가는 통로들에 대해 선호도를 줌
      - 수치가 큰 값이 더 높은 선호도를 가지며, 기본값은 통상 100 
      - AS 내부 즉 IBGP 사이에서만 영향을 받음

   ㅇ Multi-Exit-Discriminator (MED)
      - 들어오는 입구 경로가 여러 개 있을 경우에 각 경로에 대해 선호도를 줌

   ㅇ Origin
      - BGP 정보가 내부 라우팅 프로토콜(IGP) 또는 외부 라우팅 프로토콜(EGP) 중, 어
        디로부터 생성되었는지를 알려준다. IGP 및 EGP도 아닌 경우에는 Incomplete
      - 0 -> IGP, 1 -> EGP, 2 -> 기타(Incomplete)

   ㅇ Community
      - 어떤 특정 목적지 네트워크에 속하게하여 각 멤머들에게 동일한 속성을 적용하
        기 위함. 4 바이트의 정수 값임. (RFC 1997)

   ㅇ Atomic Aggregate  등


3. Path Attribute의  주요 구분

   ㅇ Well-known Mandatory      => AS-Path, Next-hop, Origin 속성.
      - 모든 BGP Router들이 인식/구현하여야 하는 필수속성
      - 이는 모든 Update 메세지에 반드시 포함되야하는 필수속성임
        ※ Well-known 속성은 모든 BGP 라우터가 인식할 수 있도록 반드시 구현되야함

   ㅇ Well-known Discretionary  => Local Preference, Atomic Aggregate 속성.
      - 모든 라우터들이 이해하고 해석할 수 있어야 하는 속성
      - Update 메세지에 포함될 수도(Local Preference), 안될 수도(Atomic Aggregate)
        있는 속성들

   ㅇ Optional Transitive       => Aggregator, Community 속성.
      - 옵션속성으로 어떤 라우터에 의해 인식은 되지 않지만, 이웃 라우터에게 전파

   ㅇ Optional Nontransitive    => Multi-Exit-Discriminator (MED) 속성.
      - 옵션속성으로 이를 인식/구현하지 못하는 라우터는 이 속성을 폐기 처분하고,
        이웃 라우터에게 이를 전파하지 않음


4. Path Attribute의 포멧

  ㅇ path attribute flag 
     - O (Optional/Well-known)       : 1 -> Optional, 0 -> Well-known
     - T (Transitive/Non-transitive) : O=1(Optional) 이면 반드시 T=1(Transitive)
     - P (Partial/Complete)          : 1 -> Partial, 0 -> Complete
     - E (Extended length)


5. 목적지까지의 여러 경로 중 최적경로 선택 우선순위

  ㅇ 1) Next-Hop
  ㅇ 2) 가장 높은 Local Preference를 선택
  ㅇ 3) 같은 AS 내의 라우터에서 생성된 Route를 선택
  ㅇ 4) AS-Path 들 중 가장 짧은 경로를 선택
  ㅇ 5) Origin type 중 가장 작은 값 (IGP < EGP < Incomplete)
  ㅇ 6) 가장 낮은 값은 MED


* 출처 : http://www.ktword.co.kr/test/view/view.php?m_temp1=376

BGP 경로 애트리뷰트

  Path Attribute, BGP Path Attribute, BGP Attributes   BGP 경로 애트리뷰트, BGP 경로 속성(2022-02-18)

www.ktword.co.kr

AS_PATH :

외부 eBGP에서 들어오는 인바운드에 대한 경로 우선순위 지정

Local Preference :

iBGP에 사용되며, 외부로 나가는 아웃바운드에 대한 경로 우선순위 지정

반응형
:

네트워크 Class vs CIDR

Network | 2022. 5. 26. 15:48 | Posted by 짱아
반응형

* CIDR(Classless Inter-Domain Routing)

 - 사이더, 씨아이디알

 - CIDR의 C가 Classless인 것은 특정 클래스가 아닌 Mask Bit로 네트워크 범위를 표시

 - 효유적인 IP 이용 가능

 

* Class 방식

 - A Class : /8, 약 16M개 호스트 IP

 - B Class : /16, 65,534개 호스트 IP

 - C Class : /24, 254개 호스트 IP

 . 호스트IP는 첫번째인 네트워크 주소와 마지막의 브로드캐스트 주소를 제외하고 사용

 

반응형
:

티밍(Teaming) & 본딩(Bonding)

Network | 2022. 5. 24. 13:36 | Posted by 짱아
반응형

티밍은 Windows에서 멀티 네트워크 어댑터를 이용하여

로드밸런싱 및 장애조치를 위한 기능 설정이다.

티밍은 멀티 NIC을 묶어 사용하는 것이어서, 

2개 NIC 묶음 사용으로 기본 대역폭을 상승 시킬 수 있으며,

서버의 트래픽 분산이 가능하며,

1개의 NIC가 장애가 발생하더라도, 서비스 단절을 막을 수 있다.

Load Balancing + Failover (LBFO) 가능

티밍은 Windows Server 2012버전 이후 지원하고 있다.

 

 

본딩은 티밍과 동일한 기능을 리눅스에서 지원한다.

 
반응형
:

LLCF(Link Loss Carry Forward)

Network | 2022. 4. 27. 21:36 | Posted by 짱아
반응형

LLCF(Link Loss Carry Forward)는
Link의 상태를 감지해서
회선의 양 끝단 Link를 UP 또는 DOWN 시키는 역할

LLCF가 설정된 장비를 기준으로
상하위 링크 중 어느 하나가 죽으면
나머지 하나의 링크도 죽게 만드는 역할

Cisco 장비는 LLCF 기능이 없으며
LLCF 기능은
IP SLA와 EEM(Embedded Event Manager) 기능을 이용

Static Routing(이하 스태틱 라우팅)의 단점은
직접 연결된 링크의 단절은 감지할 수 있지만
직접 연결되지 않은

링크의 단절은 감지할 수 없음


각 통신사(KT, SKT, LGU+)의 전용회선

사용 시 발생하는 장애
어떤 회사의 본사와 지사가
모두 라우터를 보유하고 있고
본사와 지사간을 통신사의 전용선을

이용하여 연결하는 경우.
(통신사 내부는 특정 지역 국사와

다른 지역 국사 간의 연결로 이루어짐)


본사 라우터와

국사(통신사 소유 데이터 센터)의 라우터 사이의
연결 단절은 감지할 수 있지만,
국사와 국사간 연결 단절 발생 시
본사 / 지사 라우터가 감지할 수 없음.
그래서 라우터는 패킷을
장애가 발생한 국사의 라우터로 라우팅함.
그렇다면 통신 문제가 발생.

 

이와 같은 문제 해결을 위해

보통 전용회선을 연결시에는
국사와 국사 간의

LLCF(Link Loss Carry Forward) 활성화를 요청함.


LLCF 활성화시

국사와 국사 간 단절이 발생하면
Endpoint(이하 엔드포인트)인

본사와 지사 라우터와 연결된

인터페이스까지 모두 다운시켜

엔드포인트에 링크 단절을 전달할 수 있음

반응형
:
반응형

BFD(Bidirectional Forwading Detection)
인접한 두 시스템의 포워딩 평면간에

양방향 전송경로를 이용하여

오류를 감지하기 위한 프로토콜



BFD 프로토콜은
네트워크에서 장애를 탐지하는
간단한 Hello 메커니즘.

Hello 패킷은
지정된 간격으로 전송.

라우팅 디바이스가
지정된 시간이상
이웃으로부터 응답을 수신하지 못하면
이웃은 장애로 탐지.

BFD는
다양한 네트워크 환경
및 토폴로지와 연동.

BFD 세션은
BFD를 사용하는
애플리케이션의 요구 사항에 따라 설정.

BFD에는 검색 메커니즘이 없으므로
사용자가 BFD 세션과
해당 세션의 구독자와
애플리케이션(BGP/OSPF)에 대한
주소 및 매개 변수를 명시적으로 구성해야 함.

라우팅 프로토콜의 감지 구성 요소와 유사

BFD 프로토콜의 이점

- 신속한 경로 장애 감지
- 경로 장애 감지 시 오버헤드 감소
- 라우팅 프로토콜 간에 경로 장애 감지 속도가 균일

반응형
:

DHCP(Dynamic Host Configuration Protocol)

Network | 2018. 2. 24. 01:00 | Posted by 짱아
반응형

  • IP 주소 할당 절차 (4단계)

    • DHCP Discover

    • DHCP Offer

    • DHCP Request

    • DHCP Ack

  • keyword

    • DHCP : Dynamic Host Configuration Protocol

    • RFC 2131

    • IP 임대기간(IP Lease Time)

    • IP 주소 임대기간 연장(IP Address Renewal)

    • IP 주소 반납 절차(IP Address Release)

  • lease log

    • /var/lib/dhclient/dhclient--eth0.lease

  • DHCP Server에 저장된 DB정보

    • Static Database(BOOTP) : IP와 MAC을 매핑시켜놓은 정보

    • Dynamic Database : 사용하지 않은 IP 주소

반응형
:

OSI 7 Layer

Network | 2017. 1. 14. 01:37 | Posted by 짱아
반응형

please do not throw sausage pizza away

반응형
:

Stateful, Stateless

Network | 2014. 3. 7. 02:17 | Posted by 짱아
반응형


Stateless는 http와 같이 이전의 상태를 기록하지 않는 접속입니다.
어떤 절차에 따른 작업을 하기 위해서 웹서버에 접속을 하고 작업을 진행하다 접속이 끊어졌을때 작업을 새로이 시작해야 한다고 보시면 됩니다. 하긴 요즈음의 경우 쿠키같은 것으로 조금은 개선이 되어 있기는 하지만요..
결국 웹서버가 사용자의 작업을 기억하지 않고 있다는 의미입니다.

그에 비해 stateful은 상태를 기억하고 있는 것입니다. 아마 이에 대한 적절한 예는 온라인 게임의 경우라고 볼 수 있겠네요. 사용자가 진행한 작업또는 사용자의 요청을 서버가 기록하고 있으며 사용자가 다시 게임에 로그온 했을때는 이전에 기록된 단계에서 부터 다시 시작하는 것입니다.

그럼 방화벽에서의 stateful은 이러합니다.
일반적인 라우터 기반의 방화벽은 tcp 패킷의 syn 또는 syn-ack로서 처리를 하는데 방화벽 내부에 위치한 네트워크로 들어보는 패킷을 차단하려면 라우터의 프로세서가 패킷의 tcp 헤더를 열어서 tcp헤더 정보가 syn인것은 차단하고 syn-ack는 통과 결정 하므로 상당한 부하가 발생합니다.
그래서 방화벽에서는 stateful 패킷 필터링을 사용하는데 이것은 내부네트워크에서 외부로 접속하는 접속에 대한 정보(syn)를 기록하고 외부에서 내부로의 응답(syn-ack)이 오게 되면 방화벽의 프로세서는 응답을 기록된 정보와 비교해서 정보가 존재하면 선택적으로 통과 시키게 됩니다. stateful기능이 없다면 외부에서 내부로 들어 오는 패킷은 모두 차단되어 버리는 결과가 발생하므로 패킷을 하나하나 열어서 tcp 헤더를 확인해야 되므로 고속처리는 어려워 지게 됩니다.

결국 접속의 상태를 기록(또는 유지)하느냐 안하느냐의 차이라고 개념을 잡으심 되겠고요..해석하실때는 그냥 stateful 또는 stateless라고 적으시면 됩니다.


반응형
:

Open vSwitch를 이용한 QoS 설정하기

Network | 2014. 2. 26. 22:58 | Posted by 짱아
반응형


ingress_policing_rate :  ovs 포트에서 전송할 수 있는  Kbps

ingress_policing_burst : ingress_policing_rate을 넘어서 전송할 수 있는 최대 데이터량 Kb

Goal:

Rate-limit the traffic sent by each VM to 1 Mbps.

Configuration:

For both VMs, we modify the Interface table to configure an ingress policing rule.  There are two values to set:

  • “ingress_policing_rate”: the max-rate in kbps that this VM should be allowed to send.
  • “ingress_policing_burst”: a parameter to the policing algorithm to indicate the maximum amount of data (in kb) that this interface can send beyond the policing rate.

To rate limit VM1 to 1 Mbps, run:

ovs-vsctl set Interface tap0 ingress_policing_rate=1000

ovs-vsctl set Interface tap0 ingress_policing_burst=100

Similarly, to limit VM2 to 10 Mbps, run:

ovs-vsctl set Interface tap1 ingress_policing_rate=10000

ovs-vsctl set Interface tap1 ingress_policing_burst=1000



반응형
:

tcpdump - 네트워크 패킷 덤프

Network | 2013. 7. 29. 23:50 | Posted by 짱아
반응형

tcpdump - dump traffic on a network

 

* tcpdump 실행하기

$sudo tcpdump -n

; -n 은 대부분의 네트워크 관련 명령어에서 IP 주소를 호스트명으로 변환하지 않는 옵션

* tcpdump 종료하기

Ctrl + C

 

* tcpdump 출력 필터링 하기

$sudo tcpdump -n host dev

; dev 호스트와 주고 받은 패킷만을 수집하고자 하는 경우

$sudo tcpdump -n not host dev

; dev 호스트만 제외하고 수집하고자 하는 경우

 

$sudo tcpdump port 80

; 80 포트만 수집하고자 하는 경우

$sudo tcpdump port 80 or port 443

; 80 또는 443 포트 수집

 

$sudo tcpdump -w output.pcap

; output.pcap 파일로 저장

$sudo tcpdump -C 10 -w output.pcap

; 10M 단위로 output.pcap1 ~ 파일 저장

$sudo tcpdump -C 10 -W 5 -w output.pcap

; 10M 단위로 저장파일 5개까지만 저장(총 50M내에서 순환기록)

 

$sudo tcpdump -r output.pcap

;수집한 결과 파일 output.pcap을 실시간 처럼 재생

반응형
: