태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.
 

 
블로그 이미지
[www.netrain.co.kr]에서 네트워크/보안을 공부하시는 분들을 위해 서비스를 제공하는 블로그입니다 승진아빠
Follow silpir  on Twitter


 

'2010/05'에 해당되는 글 10

  1. 2010.05.20 VTP mode의 이해
  2. 2010.05.18 VTP의 이해
  3. 2010.05.14 'switchport mode'의 이해 (2)
  4. 2010.05.13 Native VLAN의 이해 (2)
  5. 2010.05.12 802.1Q Trunk의 이해
  6. 2010.05.11 ISL Trunk의 이해
  7. 2010.05.10 SPAN과 RSPAN 개요
  8. 2010.05.06 'show vlan' 정보 확인하기!
  9. 2010.05.04 Trunk에 대한 잘못된 상식을 깨자! (1)
  10. 2010.05.01 VLAN의 한계와 Trunk
 

VTP mode의 이해

네트워크 기초 | 2010.05.20 12:29 | Posted by 승진아빠


드디어 저희 메일링으로 신입사원 교육을 실시하는 곳이 생겼습니다. 반가운 소식이죠! ^^
신입사원을 저희 학원으로 보내면 더 좋겠지만, 최소한 신입사원 분들은 저희 교육센터를 기억하실 테니까요. 앞으로도 더 좋은 자료를 가지고 신입사원 뿐만 아니라, 경력사원 교육도 실시할 수 있도록 노력하겠습니다.

자 오늘은 VTP mode에 관련된 이야기를 하려고 합니다. VTP mode는 Server, Client, Transparent mode 3가지가 있습니다. Switch의 default mode는 Server mode입니다. 그럼 각 mode의 특징에 대해 알아보기로 하겠습니다.

■ Server mode

○ VLAN을 추가/변경/삭제 할 수 있음

VLAN을 동기화하려면 누군가는 VLAN 정보를 변경해야겠죠? 그 기능을 Server mode가 가지고 있습니다. 그리고, Server mode로 구성된 Switch는 Trunk port를 이용해 VTP 정보를 5분에 한번씩 주기적으로 전달을 합니다. 물론, VLAN 정보가 변경되었을 때도 전달을 하겠지요.
주기적으로 전달하는 이유는 새로운 Client가 접속했을 시, 정보를 공유하기 위함입니다. Client가 먼저 VTP 정보를 달라고 요청하지 않거든요. ^^

○ VTP 정보를 Send & Forward 함

여기서 Send와 Foward를 잘 구분하셔야 합니다. Send는 자신의 VLAN 정보를 타 Switch에게 보내는 것을 의미하고 Froward는 타 Switch에게 받은 정보를 다른 Switch에게 전달하는 것을 의미합니다.
즉, Server mode는 자신의 VLAN 정보를 다른 Switch에게 보내기도 하고, 다른 Server Switch가 보내준 VLAN 정보를 다른 Switch에게 전달도 해주는군요. 착한 놈이군요. ^^

○ VLAN 정보를 동기화함

Server mode는 타 Switch가 보내준 VLAN 정보로 VLAN database를 동기화하고, 자신의 VLAN 정보를 타 Switch에게 보내 동기화도 합니다. 그럼, 어떤 놈이 최신 정보인지 알아야겠군요. VTP는 VLAN 정보가 바뀔 때마다 Revision Number를 하나씩 증가시킵니다.
그럼, Revision Nubmer가 큰 놈으로 동기화를 하면 되겠군요!

■ Transparent mode

○ VLAN을 추가/변경/삭제 할 수 있음 (Local 내에서만 생성됨)

Transparent mode도 VLAN 정보를 변경할 수 있습니다. 하지만, 이 정보를 타 Switch에게 보내지를 않습니다. 즉, VLAN 정보를 자신만 알고 있는 것이지요. 참 치사한 놈이 아닐 수 없습니다. ^^

○ VTP 정보를 Forward하나 Send는 하지 않음

위에서 설명드렸듯이 자신의 정보를 보내는 Send는 실시하지 않습니다. 하지만, Transparent mode는 다른 Server Switch가 보내준 VLAN 정보를 다른 Switch에게 전달은 해줍니다. VTP version 2가 되면 좀 더 치사해 집니다. VTP domain name이 다르면 전달해주지 않거든요.

○ VLAN 정보를 동기화하지 않음

Transparent mode는 독불장군입니다. 다른 Switch에서 보내준 정보를 Forward는 해주지만, 그 정보를 가지고 동기화하지는 않습니다. 또한, 자신의 VLAN 정보를 보내지 않으니 그 역시 동기화하지 않죠. 남의 정보 무시하고 자기정보 공유하지 않는 mode지요.
타 Switch와 동기화를 하지 않는데 Revision Number가 무슨 소용 있겠습니까... 항상 '0'입니다.

■ Client mode

○ VLAN을 추가/변경/삭제 할 수 없음

아무짓도 못합니다. 그냥 주는데로 받아야 합니다. 더구나 NVRAM에 VLAN 정보를 저장도 하지 않습니다. 껐다키면 VLAN 정보 다 사라져요. 그러니, Network 상에 모든 Switch를 Server mode가 죽으면 어떻게 되겠습니까? Client mode Switch 죽었다 살아나면 VLAN 정보를 받을 곳이 없게 되죠.
그래서, CCNA 책에 멋지게 써 있습니다. VTPf를 사용하려면 Server mode가 Network 상에 최소한 한대가 있어야 한다. ^^

○ VTP 정보를 Send & Forward 함

Forward를 한다는건 알겠는데 Send도 한다는군요. VLAN 정보를 수정하지 못하니, 언제 할까요? Client Switch가 VTP 정보를 전달하는 경우는 Server에게 VLAN 정보를 받았는데, 나보다 더 낮은 Revision Number를 받았을 때 입니다.
그련 경우, 상대에게 자신의 VLAN 정보를 보내줍니다. 자기가 더 최신 정보라고 자랑하는거죠. 이 때 말고 언제 자기가 Server를 이겨보겠습니까? ^^

○ VLAN 정보를 동기화함

Server mode는 타 Switch가 보내준 VLAN 정보로 VLAN database를 동기화하고, 받은 정보가 자신보다 더 Revision Number가 작은 경우 자신의 VLAN 정보를 타 Switch에게 보내 동기화도 합니다.

오늘은 Switch mode에 대해 간략하게 살펴보았습니다.

정치도 여당, 야당, 국민이 있는거 같아요. Server mode가 여당이고 Transparent mode가 야당이고, 국민이 Client 겠지요.
여당은 지 맘대로 법/제도/정책 바꾸고, 야당은 지들 할 소리만 떠들고, 국민은 현실을 받아들이기만 하죠. 하지만, Client mode 처럼 내가 가지고 있는 생각보다 더 안좋은 정책을 만들면 Server에게 알려서 바꿔야 하지 않을까요? (우리나라는 VTP가 돌기나 하는지 모르겠군요.)

이상 이경태였습니다.

'네트워크 기초' 카테고리의 다른 글

STP는 기준점이 있어야 한다!  (1) 2010.06.23
Spanning-Tree Protocol은 왜 필요한가?  (1) 2010.06.22
VTP mode의 이해  (0) 2010.05.20
VTP의 이해  (0) 2010.05.18
'switchport mode'의 이해  (2) 2010.05.14
Native VLAN의 이해  (2) 2010.05.13

VTP의 이해

네트워크 기초 | 2010.05.18 12:30 | Posted by 승진아빠



토요일과 월요일에는 개인적인 사정과 교육센터 사정으로 메일링을 작성하지 못했습니다.
토요일 : 새벽작업하고 14시간 강의후에 메일링을 적으려고 했더니, 몸도 마음도 지쳐서... 뚜시궁!
            (실은 토요일 저녁에 수강생 분들과 소주한잔했더니 몸이 너무 나른해져서...)
월요일 : VUE 본사에서 시험센터 감독하러 온다고 해서 하루종일 정신이 없었지요... 무사통과!!

자! 금주 메일링 계획입니다. 지난주 토요일에 하기로 했던 LAB 실습은 동영상으로 만들고 있습니다. 완성되는데로 카페에 올리도록 하겠습니다. '주임' 등급 이상 보실 수 있는거 아시죠? ^^

- 화요일 : VTP의 이해
- 수요일 : VTP mode의 이해
- 목요일 : Prune 기능의 이해
- 금요일 : VTP Packet 해부하기
- 토요일과 일요일은 장인어른 생신이라 고향(원주)에 내려가야 해서 쉽니다.

■ 메일링에 앞서 선거에 대한 '경태의 생각'

누가 당선되도 마찬가지겠지만, 이번에는 국민의 파워를 보여주는 투표가 되어야 할 겁니다.
지인 중 한분이 말씀하시더군요. 뽑을 사람이 없으면 없음이라고 체크해서 기권(무효)표를 만들어야 한다고요. 투표율이 높다는건 국민의 의식수준이 높다는걸 의미하고, 그 중 기권(무효)이 많다는건 '국민이 여·야 모두 신뢰하지 않는다'는 표현이라고 말씀하시던데 맞는말 같습니다.

멋있겠죠? 투표율 100% - X당 (20%), Y당(15%), Z당(14%)... 무효 (45%) : 무효 당선!! ^^

저는 기권표를 던지지는 않을겁니다. 하지만, 투표를 하지 않으실 분들은 기권이라도 던져야 국민의 파워를 보여줄 수 있지 않을까요? 간만의 '경태의 생각'을 적어보았습니다.
(선거법 위반에 조금이라도 연관된 내용을 삭제했더니 좀 횡하군요. ^^;;)

자! 오늘은 VTP에 대해 배워보도록 하겠습니다.

우리는 각기 다른 Switch에 연결된 사용자들이 마치 하나의 Switch에 연결되어 있는것 처럼 구성하기 위해 VLAN과 Trunk를 사용했습니다. 그런데, 한가지 문제가 있었죠? 3대의 Switch가 연결되어 있을 때, 중간 Switch에 VLAN X가 없는 경우 양 끝단에 연결되어 있는 VLAN X 사용자들은 상호간에 통신을 할 수가 없었습니다.

상호간에 통신을 할 수 있도록 하려면 경로상에 있는 모든 스위치에 해당 VLAN이 active되어 있어야 합니다. 여기서 active란 실 Port에 사용중이어야 한다는 말이 아니라, 만들어져서 운영중이어야 한다는 말입니다. 그럼 만들어서 운영하지 않는 경우도 있나요? 물론이죠.

전에 VLAN 상태정보 배우셨잖아요. 다음과 같이 설정해보세요.

DSW1(config)#vlan 2
DSW1(config-vlan)#shutdown
DSW1(config-vlan)#end
DSW1#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18
00:03:43: %SYS-5-CONFIG_I: Configured from console by console, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gi0/1, Gi0/2
2    VLAN0002                         act/lshut
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
2    enet  100002     1500  -      -      -        -    -        0      0
1002 fddi  101002     1500  -      -      -        -    -        0      0
1003 tr    101003     1500  -      -      -        -    -        0      0
1004 fdnet 101004     1500  -      -      -        ieee -        0      0

위와 같이 shutdown 상태이거나 Inactive 상태면 통신이 불가능하다는 말이죠!

그럼, 방법은 모든 Switch에 사용하는 모든 VLAN을 만들어주면 큰 문제없이 동작하겠군요. 에휴~ 작은 회사는 문제없겠지만, 많은 스위치들로 구성된 회사는 어떻게 하라는 말인가요...

그래서, 기발한 생각을 하게 됩니다. 한놈이 VLAN을 변경하면 다른 놈들도 그 정보를 받아서 동기화를 하면 되지 않을까? 그래서 VTP가 나오게 되었습니다. 문제는 이놈의 VTP는 시스코 Only 기술이라는 점입니다. 타 장비가 있으면 할 수 없이 일일히 만들어주셔야 합니다.
또한, 보안 이슈때문에 대부분의 회사는 VTP를 사용하고 있지 않죠! 이 문제는 향후에 다루기로 하겠습니다.

VTP를 구성하기 위해서는 Switch간에 Trunk port로 구성되어 있어야 합니다. 상식으로 생각해보세요. 내 VLAN 정보를 상대에게 알려줘서 동기화를 하려고 하는데, 둘 사이에 Access port로 구성되어 있다면 무슨 의미가 있을까요? 어차피 VLAN 정보는 떼어 버리고 가는데요. ^^

그리고, VTP는 domain이라는 것이 있어서 동일한 domain 내에서만 VLAN 정보를 교환합니다. 그런데, 이놈이 문제랍니다. 한번 보실까요? 다음과 같이 Switch가 구성되어 있습니다.



SW1만 VTP가 enable되어 있군요. Domain 이름은 ICND 입니다. 그리고, 다른 Switch는 VTP를 설정하지 않은 상태에서 VLAN을 1, 2, 20, 21을 사용하고 있었습니다. 당연히 Switch간에는 동일 VLAN 간에 통신이 가능하도록 하기 위해서 Trunk port로 설정했겠지요.
시간이 지나면 어떻게 변할까요? 다음과 같이 변합니다.



VTP를 enable하지 않았던 Switch 들은 VTP가 enable되어 있는 SW1으로 부터 VTP 정보를 받은 후에 VTP domain 이름이 ICND로 동기화되며, VLAN 정보도 동기화되어 버립니다. VLAN 20, 21번을 사용하던 사용자들은 자신의 VLAN 정보가 사라졌으니 inactive 상태가 되어 통신이 불가능하겠군요.

망일 VTP 이름을 다른 것으로 사용하고 있다면 상호간에 동기화가 되지 않지만, VTP가 enable되지 않은 Switch는 VTP domain name이 Null 상태를 유지하게 됩니다. 그 상태에서 어느 Switch 하나라도 VTP domain을 설정하게 되면 모두 해당 VTP domain 이름으로 동기화되며 VLAN 정보도 동기화를 하게 되죠!

물론, VTP mode 등이 Default 상태인 경우에 해당합니다. 이처럼 VTP는 통신상에 문제를 많이 야기시킬 수 있습니다. 그러니까 사용하지 않겠죠? 그런데, 위의 그림을 보니 사용하지 않아도 문제가 발생할 수 있겠군요. 보다 더 자세한 내용은 VTP mode를 학습하신 후에 설명드리도록 하겠습니다.

오늘 정부에서 5.18 주제곡인 '임을 위한 행진곡'을 부르지 못하도록 막았다는군요. 길거리에서 체포될지 모르니 조심해서 부르시고요.... 서울시에서 서울시 광장은 문화행사를 해야 한다고 5.18 추모식을 못하게 했답니다. 행사때문에 전 대통령 1주기 추모제도 못하게 했는데 5.18 정도야 우습겠죠! ^^

그렇다고 5.18 추모식에 경기도민요 방아타령을 연주한건 좀.... 아니라고 생각하지 않습니까? 정치적 성향이 그다지 특색없는 저도 상식과 비상식은 구분할줄 아는데요. 5.18 추모식에 유족들을 못들어오게 하다니..... 비도 오는데 기분이 아주 꿀꿀한 날입니다.

'사~랑도 명~예~도.... 이~름도 남김~없이...'

'네트워크 기초' 카테고리의 다른 글

Spanning-Tree Protocol은 왜 필요한가?  (1) 2010.06.22
VTP mode의 이해  (0) 2010.05.20
VTP의 이해  (0) 2010.05.18
'switchport mode'의 이해  (2) 2010.05.14
Native VLAN의 이해  (2) 2010.05.13
802.1Q Trunk의 이해  (0) 2010.05.12

'switchport mode'의 이해

네트워크 기초 | 2010.05.14 16:06 | Posted by 승진아빠


오늘은 OOO사에서 야간에 장애점검 테스트를 하는데, 같이 점검해 줄 수 있느냐고 부탁을 하셔서 밤샘 작업을 하러 가야 합니다. 무료로 하냐구요? 당연히 무료죠... 미래 고객을 만들기 위한 투자라고 할까요? ^^

여러분들도 회사에 어떤 장애가 있거나 큰 네트워크 작업이 있으시면 편하게 연락주세요. 시간이 되는한 언제든지 도우미가 되어 드리겠습니다. 돈벌이가 시원잖아서 직원은 별로 없지만, 이름만 말씀드려도 다 아실만한 놀고 있는 프리랜서, 유명한 백수 분들이 저희 회사에 많이 등록되어 있거든요. ^^

오늘 밤세고 내일 14시간 강의해야 하니.... 오늘 메일링은 간단하게 정리하고, 좀 낮잠 한시간 자면서 쉬도록 할께요. 간단하다고 해서 대충 설명하겠다는건 아니랍니다.

자 오늘은 'switchport mode'라는 명령어에 대해 학습해 보도록 하겠습니다.
일단, switchport mode 명령어 뒤에 어떤 옵션이 있는지부터 확인해봐야겠죠?

■ 'switchport mode' option
    - access : 해당 Port를 특정 VLAN 전용으로 사용함
    - dynamic : Switch간에 상호 Negotiation 하여 Access/Trunk 여부를 결정함
    - trunk : 해당 Port를 항상 Trunking Port로 사용함
    ※ dot1q-tunnel : dot1q-tunnel은 향후 '네트워크 심화'에서 설명드리도록 하겠습니다.

Dynamic port로 설정하면 상호간에 Nego를 통하여 access port로 설정할지 trunk port로 설정할지를 결정하게 되는데, 그때 사용하는 Protocol이 DTP(Dynamic Trunk Protocol) 입니다. Dynamic port는 항상 access port 상태를 유지하다 상대방에게 DTP를 받게 되면 trunk 상태로 바뀌도록 되어 있습니다.

그런데, DTP를 주고 받는 특성때문에 문제랍니다. dynamic mode는 2가지 mode(auto/desirable)로 구분되는데, 2가지 mode가 특성이 다르거든요. 어떻게 다른지 한번 보도록 하시죠.

■ Mode의 특성
    - access : DTP를 전송하지 않으며, 상대방이 보낸 DTP를 무시함
    - dynamic (auto) : DTP를 먼저 전송하지 않으며, 상대방에게 DTP를 받은 경우 DTP를 전송함
    - dynamic (desirable) : DTP를 먼저 전송함
    - trunk : DTP를 먼저 전송하며, 상대방이 보낸 DTP를 무시함

위의 특징을 가지고 Trunk가 되는 경우를 정리하면 다음과 같이 요약됩니다.

1. access port와 연결된 dynamic port는 DTP를 받지 못하기 때문에 access port를 유지함
2. trunk port나 dynamic(desirable) port와 연결된 dynamic port는 DTP를 받으므로 trunk port로 변경됨
3. access port와 trunk port는 상호간에 Nego를 하지 않으므로 서로간에 통신이 불가능함
4. dynamic(auto) 끼리 연결된 경우는 둘다 DTP를 기다리기만 하므로 access port를 유지함


어렵지 않으시죠? 결국 DTP라는 놈이 어떻게 날아가는지만 확인하면 되는군요.
두가지만 더 알아보도록 하시죠.

※ 'switchport nonegotiate'의 이해
'switchport nonegotiate'라고 DTP를 전달하지 않도록 설정하는 명령어가 있습니다. 어떤 경우에 사용해야 할까요? 당연히 Trunk port와 Trunk port가 연결되어 있는 경우에만 사용을 해야겠죠? 결국 나머지는 DTP를 전달받아야 Trunk port로 변경될테니까요. ^^

※ 'switchport access vlan #'을 주는 경우, 'switchport mode access'로 해줘야 하는가?
'switchport access vlan' 명령어와 'switchport mode' 명령어는 아무런 상관관계가 없습니다. 'swtichport access vlan #' 명령어는 단순히 해당 port가 'access port'가 되었을 때, 어떤 vlan으로 사용할 것인가를 결정하는 것입니다. trunk port로 설정되면 무용지물이 되는거죠!
예를 들어 'switchport mode dynamic auto'로 두대의 switch를 설정하면 DTP가 전달되지 않으니 당연히 access port가 되겠지요. 이렇게 'access port'가 되었을 경우 port에 어떤 vlan을 할당해야 하는지 확인을 하는데 그 때 필요한 정보가 'switchport access vlan #' 입니다.

시간이 많지 않아서 그림을 그리지 않았네요. 이해가 잘 되지 않으시면 의견란을 통해 말씀해주세요. 일요일쯤 추가 그림을 몇개 그려서 수정한 내용을 카페에 올려놓도록 하겠습니다. ^^

행복한 주말 보내세요. 감사합니다.

'네트워크 기초' 카테고리의 다른 글

VTP mode의 이해  (0) 2010.05.20
VTP의 이해  (0) 2010.05.18
'switchport mode'의 이해  (2) 2010.05.14
Native VLAN의 이해  (2) 2010.05.13
802.1Q Trunk의 이해  (0) 2010.05.12
ISL Trunk의 이해  (0) 2010.05.11

Native VLAN의 이해

네트워크 기초 | 2010.05.13 14:32 | Posted by 승진아빠



일교차가 심하군요. 저도 감기에 걸려 킁킁거리며 강의를 하고 있습니다. 감기 조심하세요!
오늘은 Native VLAN에 대해서 설명을 드리려고 합니다. Native.... 이상한 상상하지 마시구요.

Native VLAN은 Global Native VLAN이 있고, Port Native VLAN이 있습니다.
무슨 말이냐구요? 어제 Native VLAN은 Hub에 연결된 사용자에게 VLAN을 할당하기 위해서 최초로 만들어 졌다고 말씀을 드렸었죠? 그런데, 다음 상황이면 어떻게 될까요?



Switch간에는 모두 Trunk로 되어 있고 VLAN이 3개가 있습니다.
- VLAN 1 : 초록색 VLAN
- VLAN 2 : 파란색 VLAN
- VLAN 3 : 노란색 VLAN

문제는 가운데 Switch는 2개의 Hub에 연결되어 있는데, 각 Hub에 연결되어 있는 사용자의 VLAN이 다르다는 겁니다. 만일 Native VLAN을 하나만 사용할 수 있다면 난감하지 않을 수 없습니다. Hub에 연결된 사용자는 모두 VLAN 정보없이 Frame을 보낼 테니까요.

방법이 없을까 고민하다 Port마다 Native VLAN을 다르게 설정하면 되겠다고 생각을 합니다.
예를 들어 왼쪽 Port에는 Native VLAN을 2번으로, 오른쪽에는 Native VLAN을 3번으로 설정하는거죠!

그리고, 나머지 Port는 Global Native VLAN을 사용하는 겁니다. 모든 Switch는 Default로 VLAN 1을 Global Native VLAN으로 사용하고 있습니다. 그럼 다음과 같이 되겠군요.



그럼, 가운데 Switch가 어떻게 동작하는지 내부 구조를 살펴보도록 하시죠.

현재 상태는 다음과 같습니다.
- Port 1 : Native VLAN 2
- Port 2 : Native VLAN 3
- Global : Native VLAN 1



위의 그림을 봤을 때, 이해가 되시나요? 이해를 돕기 위해 그림을 그렸는데, 오히려 헷갈리실까봐 걱정이 되는군요. Port 1에서 들어오는 Frame을 보시죠. Port 1은 Native VLAN이 VLAN 2번이기 때문에 VLAN 정보가 없는 Frame이 들어오면 VLAN 2번이라고 생각할 겁니다.

또한, Frame을 내보낼 때도 VLAN 2번으로 보내는 Frame이면 VLAN 정보를 달지 않고 보내겠죠.

그런데, Port 1번에서 VLAN 1, 2, 3 Frame이 모두 들어온다고 생각해 보세요.
가운데 Switch는 Port 1번만 Native VLAN이 VLAN 2번이지 Switch 자체에서는 VLAN 1번으로 Native VLAN이 설정되어 있거든요. 그럼, Port 1에서 무엇을 해줘야 하나요?

VLAN 1번 정보를 달고 들오어는 Frame은 VLAN 정보를 떼어 버린 후 Switch 안으로 보내고, VLAN 정보가 없는 Frame에는 VLAN 2번 정보를 달아서 Switch 안으로 보내면 되겠군요.

이렇게 동작하는 것이 Native VLAN 입니다. 그럼 마지막으로 Switch간에 Native VLAN 정보가 다르면 어떻게 될까요? 예를 들어, Switch 1과 Switch 2가 연결되어 있는데 Switch 1은 Native VLAN을 VLAN 1으로 설정하고, Switch 2는 Native VLAN을 VLAN 2라고 설정하는거죠.

그럼, Switch 1은 VLAN 1 Frame을 보내기 위해 Frame에 VLAN 정보를 달지 않고 전송할 것이고, Switch 2는 VLAN 정보가 없으니 Native VLAN인 VLAN 2번이구나 생각하고 VLAN 2번으로 전송을 하게 될 것입니다. 서로 다른 VLAN 간에 통신이 되어 버리겠군요.

그 외에도 Native VLAN이 다르면 Switching Looping이 발생할 수 있습니다. 이건 STP에서 설명드리도록 하고 여기서 오늘의 메일링을 마치도록 하겠습니다. ^^

'네트워크 기초' 카테고리의 다른 글

VTP의 이해  (0) 2010.05.18
'switchport mode'의 이해  (2) 2010.05.14
Native VLAN의 이해  (2) 2010.05.13
802.1Q Trunk의 이해  (0) 2010.05.12
ISL Trunk의 이해  (0) 2010.05.11
Trunk에 대한 잘못된 상식을 깨자!  (1) 2010.05.04

802.1Q Trunk의 이해

네트워크 기초 | 2010.05.12 16:17 | Posted by 승진아빠


오늘은 802.1Q에 대해 알아보기로 하겠습니다. 오늘날 Cisco에서도 ISL을 거의 사용하지 않고 표준방식인 802.1Q를 많이 사용하고 있습니다. 아마도 Wrokgroup Switch가 ISL을 지원하지 않기 때문이겠죠!

어제 말씀드린 방식 중 802.1Q는 Tagging 방식을 사용하는 기술입니다. 그럼 중간에 Header가 변경되겠군요. 어떻게 변경되고 Switch는 변경된 Header를 어떻게 인식하는지 한번 살펴 보도록 하시죠!



중간에 붉은색 부분(TAG)이 Header에 추가되는 영역이며 Header의 값이 변경되었기 때문에 기본 Data의 FCS checksum 값이 재계산되어 변경되는 것을 확인하실 수 있습니다.

추가되는 TAG 값은 다음과 같습니다.

No. of bits

16

3

1

12

Frame field

TPID

PRIORITY

CFI

VID


○ TPID 

본래 Frame에서 Source MAC address 다음에 무엇이 나오나요? 상위 Protocol Type이 나오죠. 당연히 Switch는 기계이기 때문에 Source MAC address 다음에 Protocol Type이 나올 것으로 기대할 겁니다. 그렇다면, Header를 추가했을 경우에도 '다음 정보는 VLAN 정보야' 라는 것을 알려줘야 할 겁니다. 그래서, Protocol Type Field를 넣게 되는거죠. 값은 0x8100을 넣습니다.

○ Priority

L2 Switch에서 QoS를 적용할 수 있도록 Data의 우선순위를 넣는 Field로 Default로는 IP Header ToS field 값과 연동되어 사용되나 별도로 구성할 수도 있습니다. 3bit이기 때문에 0 ~ 7까지 표현할 수 있고 숫자가 높을 수록 우선순위를 갖게 됩니다.

○ CFI

본래 Frame의 MAC address가 Canonical Format인지 아닌지 확인하기 위한 Field 입니다. '1'로 설정되어 있으면 Non-Canonical Format, '0'이면 Canonical Format을 의미합니다. 우리가 알고 있는 MAC address는 Canonical Format이고 Token-Ring에서는 Non-Canonical Format을 사용합니다.
즉, Token-Ring인지 아닌지 확인하는 Field군요. Non-Canonical Format에 대해서는 추후에 Multicast를 설명드릴 때 자세하게 하도록 하겠습니다.

○ VID

VLAN ID로 VLAN 정보를 넣는 Field 입니다. 12bit로 구성되어 있으니 '0 ~ 4095'까지 표현이 가능하겠군요.

ISL에 비해 무척 간단하죠? 그 외에도 ISL은 Native VLAN이라는 것이 있습니다. Native VLAN을 오늘은 개념만 설명드리고 다음주에 좀 더 깊숙히 다뤄보도록 할께요.

100명이 시험을 보고 있습니다. 그런데, 한명이 답안지에 이름을 쓰지 않았네요. 누군지 알 수 있을까요? 당연히 알 수 있겠죠. VLAN도 마찬가지입니다. 100개의 VLAN이 있는데 한놈만 VLAN 정보가 없어요. 그러면 그 VLAN이 어느 VLAN인지 알 수 있을겁니다.

이렇게 VLAN 정보를 달지 않아도 되는 VLAN을 만들게 되는데 그것을 우리는 'Native VLAN'이라고 부릅니다. 그럼, 왜 만들어졌을까요? 이 부분만 간단히 살펴보고 오늘 메일링을 마치도록 하겠습니다.

다음과 같이 2대의 Switch 사이에 Hub를 연결하고 두 Switch간에 Trunking을 설정하였습니다.



중간에 Hub는 당연히 모든 전기 신호를 Flooding 하기 때문에 두 Switch 간에는 Trunking이 될 겁니다. 그 다음에 Hub에 사용자를 연결하여 통신을 시도합니다. 그런데, PC는 자신의 VLAN 정보를 모르기 때문에 일반 Frame을 전송할 겁니다.

Frame이 Hub를 거쳐 Switch에 도착하면, Switch는 이 Frame의 VLAN을 알아야 해당 VLAN으로 전송을 할텐데 VLAN 정보가 없으니 참 난감할겁니다. 난감하면 어떻게 합니까? 우리도 난감하면 못들은척 하죠? 조용히 Discard 시키면 되겠군요. ^^

이때, VLAN 정보가 없는 Frame에 대해서 몇번 VLAN을 할당할 것인가를 결정하는 것이 Native VLAN 입니다. 쉽죠? 모든 기술은 생겨난 이유가 있고 알고보면 별거 아니라니까요.

오늘 메일링은 여기까지 진행하도록 하겠습니다.
오늘도 역시.... 또 다시.... 이경태였습니다.

'네트워크 기초' 카테고리의 다른 글

'switchport mode'의 이해  (2) 2010.05.14
Native VLAN의 이해  (2) 2010.05.13
802.1Q Trunk의 이해  (0) 2010.05.12
ISL Trunk의 이해  (0) 2010.05.11
Trunk에 대한 잘못된 상식을 깨자!  (1) 2010.05.04
VLAN의 한계와 Trunk  (0) 2010.05.01

ISL Trunk의 이해

네트워크 기초 | 2010.05.11 12:04 | Posted by 승진아빠


오늘은 Trunk 기술 중 ISL에 대해 설명드리도록 하겠습니다. ISL은 Cisco Only Protocol입니다. 타 벤더와 Trunking을 하려면 사용할 수 없는 기술이겠죠! 자, 하나씩 알아보도록 하시죠.....

■ ISL은 Encapsulation 방식을 사용합니다.

Network에 새로운 기술이 생기면 자신의 정보를 넣기 위해서 항상 Header를 이용합니다. L2 기술은 Layer 2 Header를 이용하고 L3 기술은 Layer 3 Header를 이용하게 되죠.

또한, Header를 이용하는 기술은 2 분야로 나누어지게 되는데, 하나는 Encapsulation 방식이고, 다른 하나는 Tagging 방식입니다. Encapsulation 방식이란 기존 Data를 변경하지 않고 새로운 Header를 추가하는 방식을 이야기하며, Tagging 방식은 기존 Header에 자신의 정보를 추가하여 기존 Data를 변경하는 방식을 이야기 합니다.

ISL은 L2 기술이기 때문에 당연히 Layer 2 Header를 이용하게 될 것이고, Encapsulation 방식을 채택하여 VLAN 정보를 전달하기 위해 기존 Data를 변경하지 않고 새로운 Header를 추가하는 방식으로 동작합니다. 그럼 어떤 정보가 추가되는지 확인해 보도록 하시죠.

■ ISL Header 구조의 이해

ISL은 다음과 같이 기존 Data를 Encapsulation Frame 부분이 넣습니다. Encapsulation Frame에는 Destination MAC address부터 FCS 값까지 모두 들어있는 완벽한 Frame 입니다.

ISL Header

Encapsulation Frame

FCS

그리고, 추가되는 Header는 다음과 같은 정보가 들어가 있습니다.

No. of bits

40

4

4

48

16

24

24

Frame field

DA

TYPE

USER

SA

LEN

AAAA03(SNAP)

HSA

No. of bits

15

1

16

16

8 to 196,600 bits (1 to 24,575 bytes)

32

Frame field

VLAN

BPDU

INDEX

RES

ENCAP FRAME (기존 Data)

FCS

 

하나씩 살펴보도록 하겠습니다.
○ DA : 40 bit의 ISL address 입니다. ISL은 48bit의 Destination MAC address를 사용하여 전송하는 것이 아니라, 40 bit로 구성된 '0x01-00-0C-00-00'이나 '0x03-00-0C-00-00'과 같은 L2 multicast address를 사용합니다.

○ Type : Frame의 type을 나타내는 필드로 경우는 다음과 같습니다.

TYPE Code

Meaning

0000

Ethernet

0001

Token Ring

0010

FDDI

0011

ATM


○ User : QoS 등을 위해서 정의된 Field로 거의 사용되지 않고 있습니다.

USER Code

Meaning

XX00

Normal Priority

XX01

Priority 1

XX10

Priority 2

XX11

Highest Priority


○ SA - Source Address : ISL Frame을 전송한 Switch의 Port MAC address 정보입니다.

○ Length : Original Frame의 크기가 등록되어 있습니다. 즉, ENCAP FRAME의 크기겠죠!

○ AAAA03(SNAP) : 802.3에서 SNAP Protocol 정보와 LLC 정보를 넣는 Field로 항상 AAAA03으로 설정되어 있습니다. 요즘에는 별로 관심없는 부분이지만, 추후에 시간이 되면 정리해 드리도록 하겠습니다.

○ HSA : Source MAC address에서 벤더 코드 부분인 상위 24 bit가 들어 있습니다. 이것도 마찬가지로 802.3에서 정의를 내린 것이죠. ISL은 Cisco Only Protocol 이기 때문에 Cisco가 최초로 받았던 MAC address 번호인 '0x00-00-0C'가 항상 세팅되어 있습니다.

○ VLAN : 드디어 VLAN 정보를 담는 Field가 나오는군요. 15bit로 되어 있고 실제로는 10bit만 사용되어 오다가 Extended VLAN 정보를 담기 위해 12bit를 사용하기도 합니다.

○ BPDU : ENCAP FRAME이 BPDU인지 아닌지를 나타내는 bit로 이 기능을 가지고 VLAN 별로 STP를 돌리는 PVST(Per VLAN Spanning Tree) 기능을 만들게 되었습니다. 추후에 설명드리겠지만, 표준 Trunking 방식인 802.1q는 이 bit를 만들지 않아서 PVST가 불가능하게 되죠. 물론 Cisco에서 PVST+를 만들어 극복하기는 하지만요. BPDU 뿐만 아니라 CDP와 VTP Frame에도 Check가 되죠. 모두 Cisco Only Protocol 이네요. ^^

○ INDX - Index : ISL을 전송한 Switch의 Port ID가 정보가 들어갑니다.

○ RES : Token Ring이나 FDDI를 사용하는 경우 AC, FC, LSB 값이 들어간다고 되어 있는데, 잘 모르는 분야 아는척 하지는 않을께요. 그냥 Ethernet을 사용할 경우에는 모두 '0'으로 설정되어 있습니다. ^^

○ FCS : L2 Header 이기 때문에 Error Detection을 위해 뒤에 CRC에 의한 FCS값을 붙여 줍니다. 물론 기존 FCS는 ENCAP FRAME 안에 붙어 있는 상태고요. 또 하나를 추가한다고 보시면 됩니다.

VLAN 정보를 보내기 위해 무지하게 많은 노력을 기울였군요. VLAN 12 bit 정보를 전달하기 위해 30 byte를 추가하다니... 정신 나간 것이 틀림없습니다. 그러니 Server 만들겠다고, IT 시장에서 지켜오던 Rule을 깨려는거 아니겠습니까?

Network은 점점 오픈, 공유, 협업 등을 위해서 발전해 나가고 있는데, 전세계 최대 Network 장비회사가 돈을 조금 더 벌어보겠다고 독점을 선택하다니요.............. 개인적으로 문제가 있다고 생각합니다.
오늘 메일링은 여기서 마치겠습니다.

이경태였습니다. ^^

'네트워크 기초' 카테고리의 다른 글

Native VLAN의 이해  (2) 2010.05.13
802.1Q Trunk의 이해  (0) 2010.05.12
ISL Trunk의 이해  (0) 2010.05.11
Trunk에 대한 잘못된 상식을 깨자!  (1) 2010.05.04
VLAN의 한계와 Trunk  (0) 2010.05.01
'VLAN'이 뭐지?  (1) 2010.04.30

SPAN과 RSPAN 개요

네트워크 심화 | 2010.05.10 11:17 | Posted by 승진아빠


드디어, 주말작업을 끝으로 프로젝트를 마무리했습니다. 한동안 교육사업에만 집중하며 제가 하지 못했던 Voice 공부도 시작할 수 있겠군요. 여러분을 위해서나 저를 위해서나 교육사업이 잘되서 딴 짓하지 않는 것이 최선이겠지요. 그러기 위해서는 많이 오셔서 교육센터에 투자하셔야겠지요? ^^

삼성SDS에 있는 친구가 그러더군요. "2+1"을 해보라구요. 두명 데러오면 한명 무료... 네트워크와 관련된 일은 다 다단계로 생각하나 봅니다.

어제도 잠을 못자서 메일링을 보내지 못했냐구요? 아니요... 작업을 끝내고 메일을 보낸 후에, 긴장감이 풀려서 잠시 쉰다는게 오늘 아침이지 뭡니까! 요즘 회사에 차가 없어서 집에 가서 일하고 있거든요. 역시 일은 집에서 하면 안되나 봐요. 시간이 2-3배 걸리고 나태해져요.

자, 오늘은 SPAN에 대해서 학습해 보도록 하겠습니다. 그리고, 오늘 부터는 예전과 마찬가지로 주간 일정을 알려드리도록 하겠습니다. 이제는 가능하니까요. ^^

월 : SPAN과 RSPAN의 개요
화 : ISL Trunk 이해하기
수 : 802.1Q Trunk 이해하기
목 : Native VLAN의 이해
금 : 'switchport mode'의 이해
토 : VLAN과 Trunk LAB 실습

금주부터는 기 수강생이나 활동을 열심히 하신 분들을 위해 매주 1-2편 LAB 동영상을 카페에 올릴 예정입니다.
주임등급부터 학습이 가능하도록 할 예정인데, 카페명을 보고 제가 기 수강생이신지 아닌지 알 수가 없어요. 기 수강생 분들은 저에게 쪽지를 남겨주세요. ^^

자 그럼, [오늘의 학습]을 시작하도록 하겠습니다.

SPAN(Switched Port Analyzer)이란 특정 Port나 VLAN으로 송신되거나 수신되는 Traffic을 특정 Port로 Copy해서 전송하는 기술을 이야기 합니다. 흔히들 '포트 미러링(Port Miroring)'이라고 부르기도 합니다.

용어부터 정리하면 다음과 같습니다.

- Ingress Traffic : 수신되는 Traffic
- Egress Traffic : 송신되는 Traffic
- Source Port/VLAN : 실 Traffic이 송수신되는 Port/VLAN
- Destination Port : Copy된 Traffic이 전송되는 Port
   ※ Destination Port는 Traffic을 수신하지 못하며, Copy된 Traffic외에는 전송하지 못함
- Session : Source Port와 Destinaion Port간의 Port mapping
- Reflector Port : RSPAN VLAN이 Copy되어 전송되는 Port



물론 Tx나 Rx 둘중에 하나만 SPAN 할 수도 있습니다. 그리고, 조심하셔야 하는 것은 VLAN 정보를 SPAN하려고 할 때, 다른 VLAN에서 Source VLAN으로 Rouing 되어서 넘어오는 Traffic은 Monitoring 할 수 없다는 겁니다. 해당 VLAN에서 돌아다니는 Traffic만 Monitoring 하실 수 있습니다.
그러나, Source VLAN에서 다른 VLAN으로 Routing 되는 Traffic은 Monitoring이 가능합니다.

그리고, 무한대로 SPAN 기술을 적용할 수 있는 것이 아니라, Session 수에 대한 제한이 있습니다.
그 제한는 다음과 같으며 기술의 발전으로 향후 변경될 수 있습니다.



6500은 하도 자주 바껴서 여기를 클릭해서 확인해주세요. ^^

먼저 일반적인 Local SPAN에 대해 확인해 보도록 하겠습니다.
예전에 Hub는 다음과 같이 모든 Port로 Flooding을 했습니다.



그러다, Switch가 등장한 이후에는 Destination MAC-address가 있는 Port로만 Forwarding을 하게 되었습니다. 그러다보니, Network 상에서 돌아다니는 Traffic을 Monitoring 하기가 쉽지 않아졌군요.



그래서, SPAN이라는 기술을 만들어 다음과 같이 Copy를 해서 다른 Port로 전송하는 기술을 만들게 되었습니다. 그것을 우리는 SPAN이라고 이야기를 하는 것이죠!



위와 같이 Port를 SPAN 할 수도 있고 다음과 같이 VLAN을 한 Port로 SPAN 할 수도 있습니다.



자, 그럼 다음과 같이 구성되어 있을때 어떠한 SPAN을 구성할 수 있는지 그림으로 확인해 보도록 하겠습니다. Network을 Monitoring하는 장비가 VLAN 2번 Port에 연결되어 있군요.



1. 동일 VLAN에 송수신되는 Traffic Monitoring



2. 여러 VLAN에서 송수신되는 Traffic Monitoring (타 VLAN만 설정도 가능)

 


4. Rx/Tx 선별하여 Monitoring



5. Trunk Port Monitoring 및 특정 VLAN의 Traffic만 Monitoring

 


개념이 별로 어렵지는 않으시죠? 그럼 RSPAN에 대해 알아보시죠! RSPAN은 다른 Switch에 있는 VLAN 정보를 Remote에 있는 장비로 SPAN하는 기술입니다. 이것도 그림을 보시면 쉽게 이해하실 수 있습니다.

RSPAN은 다음과 같이 특정 VLAN에 돌아다니는 Traffic을 RSPAN용으로 지정한 VLAN을 통해 타 Switch로 전달을 합니다. 물론 해당 타 Switch로 전달하기 위한 Port는 Trunk Port로 설정되어 있어야겠죠!



결국 요약해서 그림을 그리면 다음과 같이 되겠군요.



주절 주절 말로 쓰는것보다 쉽죠? 그림은 모두 Cisco 사이트에 있는걸 가져다 쓴겁니다. 보통 Cisco는 개념도를 많이 그리는데 저 그림들은 아주 쓺만하더군요. ^^

RSPAN을 사용하는 경우 Looping이 발생할 수 있는데 그 부분은 추후에 시간이 되면 설명드리도록 하겠습니다. 오늘은 SPAN과 RSPAN의 개념만 설명드리도록 할께요.

그래도, 큰 일 한가지가 끝나니 마음이 편하군요. ^^
돈 벌일이 더 큰 걱정이기는 하지만, 거미줄이야 치겠습니까.... 그럼 내일 뵙도록 하겠습니다.

'show vlan' 정보 확인하기!

네트워크 심화 | 2010.05.06 22:57 | Posted by 승진아빠


우리가 [네트워크 기초]에서 VLAN을 배우고 있는데요, [네트워크 심화]에서 show vlan을 깊숙히 배워보기로 하시죠! 네트워크 엔지니어들이 늘 사용하는 명령어죠. 저도 다 알지는 못하지만, 아는데가지 최대한 설명드리도록 하겠습니다.^^

다음은 show vlan 결과입니다.

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18,
                                                Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gi0/1, Gi0/2
2    VLAN0002                         active
3    VLAN0003                         active
4    VLAN0004                         active
5    VLAN0005                         active
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
2    enet  100002     1500  -      -      -        -    -        0      0

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
3    enet  100003     1500  -      -      -        -    -        0      0
4    enet  100004     1500  -      -      -        -    -        0      0
5    enet  100005     1500  -      -      -        -    -        0      0
1002 fddi  101002     1500  -      -      -        -    -        0      0
1003 tr    101003     1500  -      -      -        -    -        0      0
1004 fdnet 101004     1500  -      -      -        ieee -        0      0
1005 trnet 101005     1500  -      -      -        ibm  -        0      0

Remote SPAN VLANs
------------------------------------------------------------------------------


Primary Secondary Type              Ports
------- --------- ----------------- ------------------------------------------

하나씩 살펴볼까요?

■ VLAN
   ○ Standbard VLAN : 1 ~ 1005 (과거에는 1 ~ 1000 이였으나 변경됨)
       - VLAN 1 : Default-VLAN으로 삭제 불가
       - Cisco에서는 1002 ~ 1005까지 Token-Ring이나 FDDI를 위해 예약해 놓은 VLAN으로 삭제 불가
   ○ Extended VLAN : 1006 ~ 4094 (과거에는 1025 ~ 4094 이였으나 변경됨)
   ※ 과거에는 1001, 1006~1023 VLAN을 사용하지 못하였으나 현재는 사용 가능함
 
■ Name
   ○ VLAN을 관리하기 위한 VLAN name
       - VLAN 1의 Default name : 'default'
       - VLAN1, 1002-1005 : VLAN의 이름 변경 불가

       - 타 VLAN의 default name : 'VLAN + vlan # (4자리)' 형태로 변경 가능 
          ex) VLAN0002, VLAN0003 등


■ Status
   ○ active : 현재 VLAN이 만들어져서 운영중인 상태 (Interface에 할당여부와 상관없음)
   ○ inactive : VLAN을 Interface에 할당하였으나, 해당 VLAN이 존재하지 않는 경우
       (show vlan에서는 나오지 않음)
   ○ suspended : 현재 VLAN이 만들어져 있으나, 해당 VLAN의 Frame을 전달하지 않는 상태
   ○ act/unsup : 1002 - 1005 처럼 suspended 상태로 만들 수 없는 VLAN
   ○ act/lshut : 해당 VLAN을 사용하지 않기 위해 shutdown 한 상태
                       (Interface vlan을 shutdown한게 아닙니다.)

※ Inactive : Interface fa0/2에 에 VLAN 3번을 할당 후 'no vlan 3'으로 VLAN 삭제시
# show interface fa0/2 switchport
Name: Fa0/2
Switchport: Enabled
Administrative Mode: dynamic desirable
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 3 (Inactive)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Appliance trust: none

■ Ports
   ○ 해당 VLAN으로 설정되어 있는 Interface 정보
   ○ Interface 정보가 없는 대표적인 경우
       - Inactive VLAN이 할당된 Interface
       - Trunk Port로 설정되어 있는 Interface

■ Type (VLAN 1, 1002 ~ 1005번을 제외하고 'media' 명령어를 사용하여 변경 가능)
   ○ ethernet : VLAN type Ethernet
   ○ fd-net : VLAN type FDDI Net
   ○ fddi : VLAN type FDDI
   ○ tokenring : VLAN type Token Ring
   ○ tr-net : VLAN type Token Ring Net

■ SAID (802.10 security association identifier)
   ○ Default : 100000 + vlan #
   ○ Switch 내부에서 VLAN을 관리하는 번호로 'said' 명령어를 사용하여 변경 가능

■ MTU (VLAN의 Maximum Tranmission Unit)
   ○ Default : 1500 (byte)
   ○ 'mtu' 명령어를 사용하여 <576-18190> 범위에서 변경 가능

나머지 부분은 FDDI나 Token-Ring에서 사용되는 내용입니다. 저도 그 부분은 아직 깊이가 적어서 좀 더 학습해서 알려드리도록 하겠습니다. ^^

다음줄에 나오는 Remote SPAN은 내일 학습하도록 하고, Primary, Secondary VLAN하는 부분은 다음주에 Private-VLAN을 학습하면서 확인해 보도록 하겠습니다.

메일링이 계속 늦죠? 자꾸 메일링을 쓰지 못하도록 누가 일을 많이 줘요....!!
당장 먹고 살일을 처리하고 메일링을 작성하니, 좀 메일링이 늦습니다. 조금만 더 참아주세요.
감사합니다. ^^

Trunk에 대한 잘못된 상식을 깨자!

네트워크 기초 | 2010.05.04 16:47 | Posted by 승진아빠

Trunk에 대해서 제대로 알고 계신 분들도 있으리라 생각되지만, 많은 분들이 한가지 사실을 모르고 계서서 메일링 제목을 [잘못된 상식]이라는 이름으로 만들었습니다. ^^

그럼, 어떤 내용을 잘못 알고 있는지 한번 보겠습니다.

다음과 같이 Switch가 연결되어 있을 때, 통신은 어떻게 이루어질까요?



두대의 PC가 모두 VLAN 3에 연결이 되어 있고 Switch와 Switch가 모두 Trunk되어 있으니 통신이 될까요?
통신이 되지를 않습니다. 왜 안될까요?

[Trunk : Trunk Port는 Default로 모든 VLAN 정보를 전달한다]고 알고 계시는 분들이 많으신데, 실제로는 그렇지 않습니다. 스위치 자신이 가지고 있는 모든 VLAN이라고 하는 것이 정확한 표현입니다.

가운데 Switch는 VLAN 3이 존재하지 않기 때문에 VLAN 3번 정보를 달고 오는 Frame을 모두 discard 시켜버리고 전달을 하지 않습니다. 즉, End-to-End VLAN 간에 통신을 원할하게 하기 위해서는 통신경로에 있는 모든 Switch에서 해당 VLAN을 만들어줘야 합니다.

일일이 다 만들어주려면 귀잖겠죠? 그래서 시스코에서는 VTP라는 것을 만들어 한꺼번에 동기화하도록 만들었답니다. 보안 Issue 때문에 잘 사용은 하지 않지만요.

내일은 어린이날이네요. 애기하고 야구장 가기로 했어요. 저는 MBC청룡 팬이거든요. LG로 넘어갈 때 별로 마음에 들지 않았지만, 나이먹고 팀을 바꾸기란 여간 어려운 일이 아닙니다. 그래서, LG를 열심히 응원하고 있답니다. 두산 팬이신 분들께는 죄송하지만 내일은 애기랑 같이 LG 야구복 입고 가니 LG가 이겨야 합니다.

아이에게 이기는 습관... 만들어줘야죠. ^^ 이기는 습관이라는 말이 나와서 말인데... 제가 정말 감명깊게 읽은 책 10위 안에 Winner Habit 이라는 책이 있습니다. 꼭 읽어보세요.

좋군요... 오늘의 도서! Winner Habit (메일링의 질이 향상되는 기분이군요.)

'네트워크 기초' 카테고리의 다른 글

802.1Q Trunk의 이해  (0) 2010.05.12
ISL Trunk의 이해  (0) 2010.05.11
Trunk에 대한 잘못된 상식을 깨자!  (1) 2010.05.04
VLAN의 한계와 Trunk  (0) 2010.05.01
'VLAN'이 뭐지?  (1) 2010.04.30
[RTP] Real-time Transport Protocol의 이해  (0) 2010.04.28

VLAN의 한계와 Trunk

네트워크 기초 | 2010.05.01 22:38 | Posted by 승진아빠


어제는 VLAN에 대한 개념을 설명드렸습니다. 오늘은 VLAN의 한계를 설명드리고, 그 한계를 극복하기 위해서 나온 Trunk라는 기술에 대해 알아보도록 하겠습니다.

자~ 다음과 같은 경우, Frame은 어떻게 전단될까요?



Frame이 첫번째 Switch로 들어왔을 때, 1번 VLAN에 연결되어 있기 때문에 첫번째 Switch는 Frame에 1번 VLAN 정보를 붙일겁니다. 그 다음 내 보낼 때는 VLAN 정보를 떼고 일반 Frame만 전송을 하겠죠.
(이해가 안가시면 어제 자료를 참조하시기 바랍니다.)

그리고, 다음 Switch는 1번 VLAN으로 Frame이 들어왔으니 또 다시 Frame에 1번 VLAN 정보를 붙이게 되겠죠. 물론 내보낼 때는 일반 Frame만 내보내구요... 다음과 같이요!



VLAN 2번과 VLAN 3번은 상호간에 통신이 불가능하겠군요. 그럼 다음과 같은 경우는 어떻게 될까요?



첫번째 Switch는 내부에서 Frame에 VLAN 1정보를 붙였다가 일반 Frame만 전송을 할 것이고, 두번째 Switch는 2번 VLAN으로 Frame이 들어왔으니 Frame에 2번 VLAN 정보를 붙이겠군요. 2번 VLAN 정보를 붙였으니 다른 VLAN으로는 나가지 못하고 VLAN 2번으로만 나가면서 일반 Frame만 전송될 것입니다.

다음 그림과 같이요. 결국 첫번째 Switch의 VLAN 1과 두번째 Switch의 VLAN 2가 통신하게 되겠군요.



그럼, VLAN 1번은 1번끼리, VLAN 2번은 2번끼리, VLAN 3번은 3번끼리 통신이 가능하도록 하려면 어떻게 해야 하나요? 결국 다음 그림과 같이 해야겠군요. VLAN 별로 Port 하나씩 연결하죠, 뭐!



그럼 VLAN을 100개 이상 사용하는 회사는 VLAN 간에 통신하도록 하기 위해 100개 이상의 Port가 필요하다는 말인데 말이 안되겠죠!

그럼 VLAN 정보를 떼지 말고 전달하면 되지 않을까요?....

멋진 생각입니다. 이러한 현상은 Switch가 Port 밖으로 Frame을 내 보낼 때 VLAN 정보를 떼기 때문에 발생했거든요. 이번에는 VLAN 정보를 떼지 않고 보내기로 합니다. 우리는 그 Port를 'Trunk port'라고 부르지요! ^^



첫번째 Switch에서 붙인 VLAN 정보가 두번째 Switch로 전달이 되니, 서로 같은 VLAN 간에만 통신이 가능하겠군요. 얼마나 멋있는 일입니까? 자기것만 고집하지 않고 서로 공유하자는 생각!

우리의 정보도 함께 공유될 때 멋진 파워를 발휘하지 않을까 생각합니다.

VLAN과 Trunk 아무것도 아니죠? 다음 시간에는 많은 분들이 Trunk에 대해 잘못된 상식을 가지고 계신데 그 부분에 대해 설명드리도록 하겠습니다. 감사합니다.

'네트워크 기초' 카테고리의 다른 글

ISL Trunk의 이해  (0) 2010.05.11
Trunk에 대한 잘못된 상식을 깨자!  (1) 2010.05.04
VLAN의 한계와 Trunk  (0) 2010.05.01
'VLAN'이 뭐지?  (1) 2010.04.30
[RTP] Real-time Transport Protocol의 이해  (0) 2010.04.28
TCP와 UDP는 무슨 차이가 있나요?  (0) 2010.04.28
 

티스토리 툴바