'VRRP'에 해당되는 글 2건

  1. 2014.04.07 Assigned Internet Protocol Numbers (1)
  2. 2009.01.14 게이트웨이(Gateway)의 이중화 VRRP/HSRP (3)
2014.04.07 18:20

Assigned Internet Protocol Numbers

Assigned Internet Protocol Numbers

DecimalKeyword Protocol IPv6 Extension Header Reference 
0HOPOPTIPv6 Hop-by-Hop OptionY[RFC2460]
1ICMPInternet Control Message[RFC792]
2IGMPInternet Group Management[RFC1112]
3GGPGateway-to-Gateway[RFC823]
4IPv4IPv4 encapsulation[RFC2003]
5STStream[RFC1190][RFC1819]
6TCPTransmission Control[RFC793]
7CBTCBT[Tony_Ballardie]
8EGPExterior Gateway Protocol[RFC888][David_Mills]
9IGPany private interior gateway (used by Cisco for their IGRP)[Internet_Assigned_Numbers_Authority]
10BBN-RCC-MONBBN RCC Monitoring[Steve_Chipman]
11NVP-IINetwork Voice Protocol[RFC741][Steve_Casner]
12PUPPUP[Boggs, D., J. Shoch, E. Taft, and R. Metcalfe, "PUP: An Internetwork Architecture", XEROX Palo Alto Research Center, CSL-79-10, July 1979; also in IEEE Transactions on Communication, Volume COM-28, Number 4, April 1980.][[XEROX]]
13ARGUSARGUS[Robert_W_Scheifler]
14EMCONEMCON[<mystery contact>]
15XNETCross Net Debugger[Haverty, J., "XNET Formats for Internet Protocol Version 4", IEN 158, October 1980.][Jack_Haverty]
16CHAOSChaos[J_Noel_Chiappa]
17UDPUser Datagram[RFC768][Jon_Postel]
18MUXMultiplexing[Cohen, D. and J. Postel, "Multiplexing Protocol", IEN 90, USC/Information Sciences Institute, May 1979.][Jon_Postel]
19DCN-MEASDCN Measurement Subsystems[David_Mills]
20HMPHost Monitoring[RFC869][Bob_Hinden]
21PRMPacket Radio Measurement[Zaw_Sing_Su]
22XNS-IDPXEROX NS IDP["The Ethernet, A Local Area Network: Data Link Layer and Physical Layer Specification", AA-K759B-TK, Digital Equipment Corporation, Maynard, MA. Also as: "The Ethernet - A Local Area Network", Version 1.0, Digital Equipment Corporation, Intel Corporation, Xerox Corporation, September 1980. And: "The Ethernet, A Local Area Network: Data Link Layer and Physical Layer Specifications", Digital, Intel and Xerox, November 1982. And: XEROX, "The Ethernet, A Local Area Network: Data Link Layer and Physical Layer Specification", X3T51/80-50, Xerox Corporation, Stamford, CT., October 1980.][[XEROX]]
23TRUNK-1Trunk-1[Barry_Boehm]
24TRUNK-2Trunk-2[Barry_Boehm]
25LEAF-1Leaf-1[Barry_Boehm]
26LEAF-2Leaf-2[Barry_Boehm]
27RDPReliable Data Protocol[RFC908][Bob_Hinden]
28IRTPInternet Reliable Transaction[RFC938][Trudy_Miller]
29ISO-TP4ISO Transport Protocol Class 4[RFC905][<mystery contact>]
30NETBLTBulk Data Transfer Protocol[RFC969][David_Clark]
31MFE-NSPMFE Network Services Protocol[Shuttleworth, B., "A Documentary of MFENet, a National Computer Network", UCRL-52317, Lawrence Livermore Labs, Livermore, California, June 1977.][Barry_Howard]
32MERIT-INPMERIT Internodal Protocol[Hans_Werner_Braun]
33DCCPDatagram Congestion Control Protocol[RFC4340]
343PCThird Party Connect Protocol[Stuart_A_Friedberg]
35IDPRInter-Domain Policy Routing Protocol[Martha_Steenstrup]
36XTPXTP[Greg_Chesson]
37DDPDatagram Delivery Protocol[Wesley_Craig]
38IDPR-CMTPIDPR Control Message Transport Proto[Martha_Steenstrup]
39TP++TP++ Transport Protocol[Dirk_Fromhein]
40ILIL Transport Protocol[Dave_Presotto]
41IPv6IPv6 encapsulation[RFC2473]
42SDRPSource Demand Routing Protocol[Deborah_Estrin]
43IPv6-RouteRouting Header for IPv6Y[Steve_Deering]
44IPv6-FragFragment Header for IPv6Y[Steve_Deering]
45IDRPInter-Domain Routing Protocol[Sue_Hares]
46RSVPReservation Protocol[RFC2205][RFC3209][Bob_Braden]
47GREGeneric Routing Encapsulation[RFC1701][Tony_Li]
48DSRDynamic Source Routing Protocol[RFC4728]
49BNABNA[Gary Salamon]
50ESPEncap Security PayloadY[RFC4303]
51AHAuthentication HeaderY[RFC4302]
52I-NLSPIntegrated Net Layer Security TUBA[K_Robert_Glenn]
53SWIPEIP with Encryption[John_Ioannidis]
54NARPNBMA Address Resolution Protocol[RFC1735]
55MOBILEIP Mobility[Charlie_Perkins]
56TLSPTransport Layer Security Protocol using Kryptonet key management[Christer_Oberg]
57SKIPSKIP[Tom_Markson]
58IPv6-ICMPICMP for IPv6[RFC2460]
59IPv6-NoNxtNo Next Header for IPv6[RFC2460]
60IPv6-OptsDestination Options for IPv6Y[RFC2460]
61any host internal protocol[Internet_Assigned_Numbers_Authority]
62CFTPCFTP[Forsdick, H., "CFTP", Network Message, Bolt Beranek and Newman, January 1982.][Harry_Forsdick]
63any local network[Internet_Assigned_Numbers_Authority]
64SAT-EXPAKSATNET and Backroom EXPAK[Steven_Blumenthal]
65KRYPTOLANKryptolan[Paul Liu]
66RVDMIT Remote Virtual Disk Protocol[Michael_Greenwald]
67IPPCInternet Pluribus Packet Core[Steven_Blumenthal]
68any distributed file system[Internet_Assigned_Numbers_Authority]
69SAT-MONSATNET Monitoring[Steven_Blumenthal]
70VISAVISA Protocol[Gene_Tsudik]
71IPCVInternet Packet Core Utility[Steven_Blumenthal]
72CPNXComputer Protocol Network Executive[David Mittnacht]
73CPHBComputer Protocol Heart Beat[David Mittnacht]
74WSNWang Span Network[Victor Dafoulas]
75PVPPacket Video Protocol[Steve_Casner]
76BR-SAT-MONBackroom SATNET Monitoring[Steven_Blumenthal]
77SUN-NDSUN ND PROTOCOL-Temporary[William_Melohn]
78WB-MONWIDEBAND Monitoring[Steven_Blumenthal]
79WB-EXPAKWIDEBAND EXPAK[Steven_Blumenthal]
80ISO-IPISO Internet Protocol[Marshall_T_Rose]
81VMTPVMTP[Dave_Cheriton]
82SECURE-VMTPSECURE-VMTP[Dave_Cheriton]
83VINESVINES[Brian Horn]
84TTPTransaction Transport Protocol[Jim_Stevens]
84IPTMInternet Protocol Traffic Manager[Jim_Stevens]
85NSFNET-IGPNSFNET-IGP[Hans_Werner_Braun]
86DGPDissimilar Gateway Protocol[M/A-COM Government Systems, "Dissimilar Gateway Protocol Specification, Draft Version", Contract no. CS901145, November 16, 1987.][Mike_Little]
87TCFTCF[Guillermo_A_Loyola]
88EIGRPEIGRP[Cisco Systems, "Gateway Server Reference Manual", Manual Revision B, January 10, 1988.][Guenther_Schreiner]
89OSPFIGPOSPFIGP[RFC1583][RFC2328][RFC5340][John_Moy]
90Sprite-RPCSprite RPC Protocol[Welch, B., "The Sprite Remote Procedure Call System", Technical Report, UCB/Computer Science Dept., 86/302, University of California at Berkeley, June 1986.][Bruce Willins]
91LARPLocus Address Resolution Protocol[Brian Horn]
92MTPMulticast Transport Protocol[Susie_Armstrong]
93AX.25AX.25 Frames[Brian_Kantor]
94IPIPIP-within-IP Encapsulation Protocol[John_Ioannidis]
95MICPMobile Internetworking Control Pro.[John_Ioannidis]
96SCC-SPSemaphore Communications Sec. Pro.[Howard_Hart]
97ETHERIPEthernet-within-IP Encapsulation[RFC3378]
98ENCAPEncapsulation Header[RFC1241][Robert_Woodburn]
99any private encryption scheme[Internet_Assigned_Numbers_Authority]
100GMTPGMTP[[RXB5]]
101IFMPIpsilon Flow Management Protocol[Bob_Hinden][November 1995, 1997.]
102PNNIPNNI over IP[Ross_Callon]
103PIMProtocol Independent Multicast[RFC4601][Dino_Farinacci]
104ARISARIS[Nancy_Feldman]
105SCPSSCPS[Robert_Durst]
106QNXQNX[Michael_Hunter]
107A/NActive Networks[Bob_Braden]
108IPCompIP Payload Compression Protocol[RFC2393]
109SNPSitara Networks Protocol[Manickam_R_Sridhar]
110Compaq-PeerCompaq Peer Protocol[Victor_Volpe]
111IPX-in-IPIPX in IP[CJ_Lee]
112VRRPVirtual Router Redundancy Protocol[RFC5798]
113PGMPGM Reliable Transport Protocol[Tony_Speakman]
114any 0-hop protocol[Internet_Assigned_Numbers_Authority]
115L2TPLayer Two Tunneling Protocol[RFC3931][Bernard_Aboba]
116DDXD-II Data Exchange (DDX)[John_Worley]
117IATPInteractive Agent Transfer Protocol[John_Murphy]
118STPSchedule Transfer Protocol[Jean_Michel_Pittet]
119SRPSpectraLink Radio Protocol[Mark_Hamilton]
120UTIUTI[Peter_Lothberg]
121SMPSimple Message Protocol[Leif_Ekblad]
122SMSimple Multicast Protocol[Jon_Crowcroft][draft-perlman-simple-multicast]
123PTPPerformance Transparency Protocol[Michael_Welzl]
124ISIS over IPv4[Tony_Przygienda]
125FIRE[Criag_Partridge]
126CRTPCombat Radio Transport Protocol[Robert_Sautter]
127CRUDPCombat Radio User Datagram[Robert_Sautter]
128SSCOPMCE[Kurt_Waber]
129IPLT[[Hollbach]]
130SPSSecure Packet Shield[Bill_McIntosh]
131PIPEPrivate IP Encapsulation within IP[Bernhard_Petri]
132SCTPStream Control Transmission Protocol[Randall_R_Stewart]
133FCFibre Channel[Murali_Rajagopal][RFC6172]
134RSVP-E2E-IGNORE[RFC3175]
135Mobility HeaderY[RFC6275]
136UDPLite[RFC3828]
137MPLS-in-IP[RFC4023]
138manetMANET Protocols[RFC5498]
139HIPHost Identity ProtocolY[RFC5201]
140Shim6Shim6 ProtocolY[RFC5533]
141WESPWrapped Encapsulating Security Payload[RFC5840]
142ROHCRobust Header Compression[RFC5858]
143-252Unassigned[Internet_Assigned_Numbers_Authority]
253Use for experimentation and testingY[RFC3692]
254Use for experimentation and testingY[RFC3692]
255Reserved[Internet_Assigned_Numbers_Authority]



출처 : iana.org


Trackback 1 Comment 1
  1. 2014.04.07 18:22 address edit & del reply

    비밀댓글입니다

2009.01.14 14:49

게이트웨이(Gateway)의 이중화 VRRP/HSRP


HSRP(Hot Standby Routing Protocol)과 VRRP( Virtual Router Redundancy Protocol)

이름만 다를 뿐 하는 일이나 동작원리는 거의 같습니다.

물론 비슷한 것으로 익스트림의 ESRP가 있지만...배제하겠습니다.

 

이정도 강의를 읽으실 회원님들이시면..클라이언트가 같은 네트워크에선 상관이 없지만 다른 네트워크로 갈 때는 반드시 게이트웨이를 거쳐야 한다는 것을 아실 겁니다.

모르시면 강좌 "스위칭 라우팅" 참조하시길...

 

자, 위의 구성을 보죠..백본 2대..여기에 VLAN 2개올리고 IP라우팅을 합니다. 그리고 하단에 L2스위치가 보이구요, 하단에 PC 클라들이 보이죠

백본 2와 L2스위치로 가는 라인은 아마 Block이 걸릴 것입니다.  통신이 안되겠죠..

아직 Spaning tree를 이해못하셨다면 이전에 STP에 대한 강좌에 설명이 되어있습니다.

 

자, 10.10.10.X/24 네트워크에 대한 게이트웨이를 1이라 가정하면..백본 1이 죽으면 어떻게 될까요?

PC들은 10.10.10.X 네트워크의 리소스만 접근이 가능합니다.  다른 인터네트워크로는 접근을 할수가 없죠...왜냐하면 백본 1이 게이트웨이인데..게이트웨이가 없졌으니 라우팅을 할 수 없는 것이죠.

이래서 게이트웨이를 이중화 한것이 HSRP와 VRRP입니다.

HSRP는 시스코가 개발을 한것이고, 시스코 장비에만 올라갑니다.

VRRP는 IBM이 개발했고, 시스코를 포함한 모든 밴더에 올라가죠....표준안은 VRRP입니다.

 

만약, 경쟁입찰에서 다른 밴더 제품 못들어오게 하고 싶으시면 스펙에 "HSRP지원!!!!" 써 놓으시면

시스코 외엔 아무도 들어올 수 없습니다. ^^* (요러한 사항은 추후 RFP제작 이란 강좌를 다시 하겠습니다.)

 

HSRP나 VRRP를 설정하면 공통적인 것이 있습니다.  바로 Virtual IP를 생성 한다는 것이죠.

그리고 한넘은 Active, 한넘은 Standby가 됩니다.

 

다시 설명드리죠...백본 1의 IP는 10.10.10.1/24 백본 2의 IP는 10.10.10.2/24 그리고 VRRP설정시

Virtual IP는 10.10.10.254라고 가정하면, 두장비다 이 VIP로 동작을 합니다.

물론, 클라이언트에서 게이트웨이는 이 VIP인 10.10.10.254로 설정하죠..

 

백본 1은 10.10.10.254라는 IP를 가지고(자신의 아이피죠) 백본 2에 계속 hello를 보냅니다.

"나 살아있으니 알아서 죽어있어라~"  왜 일까요? 만약 백본 2도 10.10.10.254 VIP를 가동시키면

IP충돌이 나기 때문입니다.   백본 1이 죽을 경우...hello를 못받은 백본 2가 살아나서 다시 10.10.10.254로 라우팅을 계속해서 수행하게 됩니다.

 

이것이 게이트웨이의 이중화 입니다.



자, 이제 VRRP/HSRP가 어케 동작을 하는지 알아보죠...

실제 VRRP와 HSRP는 동작원리가 90%이상 같습니다.

HSRP는 시스코에서 나온 표준안이고 VRRP는 IBM에서 나왔습니다. RFP에는 VRRP가 먼저 등제되었습니다.

자, 위의 그림과 같이 세팅되었다고 치죠...각 백본에 VLAN을 두개 만들고 VRRP/HSRP그룹을 각각 1개씩 만들었습니다.

이 VRRP/HSRP에선 어떤 옵션을 선택할 수 있을까요?

 

1. VIP 당연하겠죠?  게이트웨이 서비스할 IP가 있어야 겠죠?

2. Priority  0~255설정입니다. 0은 VRRP에서만 적용됩니다. 

   두대중 어느놈이 ACtive인지 Standby인지 정합니다.  높은넘이 Active입니다.

3. Preempt  이건...장애 후에 다시 Priority가 높은 넘이 Active가져갈지 말지 정하는 것이죠..

   이건 다시 설명드리겠습니다.

 

각 장비는 멀티케스트로 자기의 정보를 날립니다.  이걸 Hello 패킷이라 부릅니다.

1번은 이렇게 말하겠죠..

"내 Priority는 200이구..내 VRRP ID는 0이다..."

이걸들은 2번 백본은 "내 priority는 100이구 내 VRRP ID는 0 이다"

2번스위치는 1번이 priority가 더 높다는 것을 알죠..그래서 standby상태로 있습니다.

옵션에서 정할 수 있지만 보통 hello는 3초마다 뿌립니다. 만약 백본 #1이 죽었다면...백본 #2는 그걸 어떻게 알까요?  3초후에 백본 #1로부터 hello가 안날라오겠죠?  그럼 백본 #2가 바로 active로 바뀔까요?  아닙니다.   백본#1이 뿌린 hello를 못받았을 수도 있다는 생각을 합니다.  그래서 hello의 3배를 기다립니다.(RIP과 같죠?)   이걸 hold time이라 합니다.

10초간 기둘려도 hello가 안날라오면..."아..확실히 뒤졌구나" 라고 백본#2는 생각하고 바로 Active로 전환하는 것입니다.

 

자..장애 복구 후 백본 #1이 살았습니다.  그럼 어케될까요?  만약 preempt가 enable되어있다면

백본 #1이 priority가 더 높기 때문에 백본 #1이 active로 다시 바뀝니다.

preempt가 disable이라면 priority가 더 높은 백본#1이 살더라도 계속 백본#2가 active가 됩니다.

 

이제 VIP이야기를 해볼까요?

백본 #1,#2는 각각 VIP를 가지고 있습니다.  두넘의 MAC은 어떨까요?  각자 만들었으니 비록 IP는 같아도 MAC도 같을까요?   같다면 서로 어떻게 맞춘것일까요?

 

먼저, MAC은 같아야 합니다.!!! 왜냐구요?  이해를 못하셨다면 기존 스위치강좌,스위치&허브 강좌 다시 읽으십시요...

예를 들어 백본#1의 VIP MAC이 111111:111111 이고 백본#2의 VIP MAC이 222222:222222라면

클라이언트의 ARP테이블엔 192.168.10.254 111111:111111라고 기억이 될겁니다.

백본#1이 장애가 났습니다. 그럼 백본#2가 active가 됩니다.

그래도 클라이언트는 통신이 안됩니다.  IP는 그대로가 되었지만 MAC이 다릅니다.

그래서 통신이 안되는 것이죠..백본에서 클라이언트에게 일일이 ping을 쏴주거나 클라이언트의 ARP테이블이 지워질때까지 통신은 안됩니다.  그래서 MAC도 같아야 합니다.

 

HSRP는 00:00:0C:07:AC:00 을 사용합니다.

VRRP는 00:00:5E:00:01:00을 사용합니다.

맨 앞의 00의미는 아시죠? 앞이 0이면..멀티케스트란 이야기입니다. ^^*

이것은 룰입니다.  따라서 VRRP/HSRP표준을 따르면 각 VIP를 생성할때마다 반드시 저 MAC으로 자동생성됩니다.  그래서 두 장비간에 MAC이 같아지는 것이죠..

한 VLAN안에 네트워크가 여러개일 경우는 어케할까요? 흔히 멀티넷이라 하죠..시스코에서는 세컨드리 아이피라 합니다.

VIP 1 00:00:5E:00:01:00

VIP 2 00:00:5E:00:01:01

VIP 3 00:00:5E:00:01:02  이런식으로 MAC을 생성합니다.

 

위의 그림을 다시 보죠..

VIP1 192.168.10.254 00:00:5E:00:01:00

VIP 2 192.168.20.254 00:00:5E:00:01:00   자, 각각 VLAN의 0번 id를 썼기에 MAC이 같습니다!!!

 

네떡에 문제가 생기겠죠?

아닙니다...안생깁니다.  왜냐구여? VLAN이 다르잖아요...

따라서 클라이언트는 다른 네트워크에 같은 MAC이 있다는 것을 모릅니다.

전에 말씀드렸듯이 ARP는 라우팅이 되질 않거등요...자신의 네트워크에서만 MAC을 스케닝 합니다.


Trackback 0 Comment 3
  1. 네떡초보 2015.10.22 13:30 address edit & del reply

    자세한 설명 감사합니다! 이해가 바로 되네요 ㅎㅎ

  2. rcreer 2016.10.30 02:43 address edit & del reply

    백본이 stanby 포함해서 ip를 3개나 갖는 것이 너무 의문이였는데 감사합니다!

  3. rcreer 2016.10.30 03:01 address edit & del reply

    궁금한 점이 생겨 질문 남깁니다~ 만약 vlan 1 이 192.168.25.x/24이고 vlan 2 가 192.168.26.x/24 이라 한다면 두 vlan 이 모두 백본에 접속이 가능하게 하려면 192.168.25.x/25 의 영역으로 ip 를 할당해 주면 되나요? 아니면 각 vlan 별로 각각 다른 여러개의 ip 를 갖게 되나요? 그것도 아니라면 switch 에서 디폴트 게이트웨이를 이용하여 백본까지 연결을 시키는 건가요?