리눅스, 자료실, 성경검색, 추억의게임, 고전게임, 오락실게임, rootman, http://www.rootman.co.kr
* 3.237.66.86 *
| Home | Profile | Linux | 자료실 | zabbix | Mysql 5.6 | 갤러리 | 성경검색 | 해피니스 | 자유게시판 | 게시물검색 | L | O | R |    

Network [Alteon] 전체 세팅.

페이지 정보

profile_image
작성자 rootman
댓글 0건 조회 26,063회 작성일 11-06-01 20:54

본문


출처 : http://blog.naver.com/PostView.nhn?blogId=belladonnaf&logNo=50093733175&viewDate=¤tPage=1&listtype=0

Alteon Switch 180e 운영자 매뉴얼
 
 
 
 
 
 
 
 
 

 
목 차
 
 
 
1. Alteon Web Switch 소개
 
2. Server Load Balancing
 
3. High Availability Requirements
 
4. Policed-Based Traffic Redirection
 
5. Trouble Shooting
 
 
 
 
 
Alteon Web Switch 소개
종합적인 Traffic관리 서비스
 
• Local Server Load Balancing
≫로컬서버로 유저들의 요구를 배분함으로써 애플리케이션의 수행능력, 유용성, 확장성을 향상시킴.
 
• Global Server Load Balancing
≫지역적으로 분포된 서버로 유저들의 요구를 배분함으로써 애플리케이션의 수행능력, 유용성 및 확장성을 향상시킴.
 
• Policy-based Traffic Redirection
≫보안의 제고와 traffic을 관리하기 위해 포트별로 접근을 제어하고, traffic을 Redirection함.
≫향상된 수행능력과 유용성을 위해 캐쉬, 화이어월 및 기본값의 게이트웨이를 포함한 주변장치의 로드밸런싱을 가능하게 함.
≫차별화된 서비스와 QoS를 가능하게 함.
 
• High Availability Configurations
≫No single-point-of-failure at system level
 
• Server Security Protection
≫해커의 공격으로부터 서버를 보호
 
 
 
 
 
2. Server Load balancing
2.1 Server Load Balancing
 
•"가상서버"는 리얼서버들이 일반 애플리케이션과 컨텐츠의 접근을 지원하도록 복합적으로 위치하게 함.
 
•Virtual Server IP address (VIP)
≫웹스위치를 구성하고 DNS를 통해 공지함.
≫리얼서버는 VIP들을 복합적으로 구성, eg: shared hosting
≫리얼서버는 VIP 또는 real IP address를 통해 접근됨.
•L3 switching and session address translation provides topology independence
≫리얼서버는 어디에든 위치할 수 있음.
≫리얼서버는 private IP addresses를 이용할 수 있음.
 
•Load balancing process:
≫스위치는 새로운 세션리퀘스트를 받은 가장 유용한 리얼서버를 선택한다.
≫동일한 세션상의 패킷들은 세션이 끝날 때까지 같은 서버로 보내진다.
≫Session address의 변환은 모든 패킷에서 실행된다.
 
2.2 Real Server Monitoring
 
•유연한 서버모니터링은 서비스의 유용성을 확고히 해줌.
≫Layers 2/3/4 상태 확인
≫확장된 컨텐츠의 접근은 HTTP, HTTPS, FTP, NNTP, SMTP, POP3, IMAP, DNS, Radius등을 첵크.
≫백엔드까지 완전한 경로 입증.
≫외부, 객체 서버모니터링 시스템은 서비스의 신뢰할 수 없는 서버들을 제거한다.
≫WebOS API를 통한 시그널 스위치
 
•Increasing availability
≫만약 완전한 서버그룹이 실패한 경우에는, 명시된 백업서버들을 구성할 수 있다.
≫최대 연결의 발단과 명시된 오버플로우 서버들은 서버 오버로드를 보호한다.
 
2.3 Road Distribution Methods
 
•Performance optimized methods
≫Round-robin
≫LeastConn: 최소 개방된 세션들을 가진 서버는 다음 세션을 취한다.
≫부하는 위의 규칙들과 연관되어 서버별로 할당된다.
≫임의의 URL기반 로드밸런싱은 서버의 성능을 최적화 한다.
 
•Persistence optimized methods based on:
≫Source IP address in combination with configurable inactivity timer
≫Cookie
≫SSL session ID
≫Source 또는 destination IP address(es)에 기반한 Hashing
•Dynamically programmable load balancing
≫서버에이전트와 모니터링시스템과 같은 외부 주변장치들은 WebOS API를 통한 스위치 트래픽 분배를 다양하게 해준다.

2.4 URL-Based Load Balancing

•URL load balancing은 특별한 컨텐츠타입을 최적화하는 서버를 이용할 수 있다.
 
•Sub-string match on URL directs HTTP requests to designated server farm
≫Load balancing 알고리즘 구성을 이용하거나,
≫URL Hashing은 동일한 URL로의 요구를 같은 서버로 보내, 서버 메모리캐싱의 장점을 얻을 수 있게 함.
 
2.5 SSL Session ID Persistence
 

•Session ID assigned by server to each unique client during SSL handshake
≫가장 적절한 HTTPS 로드밸런싱 수단.
≫"IP address changed by proxy" 문제를 해결
 
•SSL session ID to server mapping cached by switch
≫새로운 서버는 새로운 세션 ID를 선택함.; 동일한 ID와의 연속된 연결은 동일한 서버에 놓이게 함.
 
•Enhances overall response for end users
≫encryption key를 제거하여, 클라이언트가 HTTPS서비스로 반복적으로 접근할 때 오버헤드를 바꾸어 줌.
 
2.6 Cookie-Based Persistence

•서버응답에 있어서, 스위치는 새로운 세션으로 할당된 cookie를 모니터한다.
≫Cookie는 사실상 클라이언트 각각이나 클라이언트군을 동일시 한다.
≫"IP address changed by proxy"문제를 해결.
 
•Client의 리퀘스트에 있어서, 스위치는 쿠키의 헤더를 조사하고 쿠키string을 Hashing.
≫동일한 쿠키선상의 클라이언트 요구는 동일한 리얼서버로 보냄.
≫차별화된 서비스를 가능하게 함.
 
 
 
 
 
 
 
 
 
 
 
 
High Availability Requirement
 
•Redundant Web switch configurations
≫스위치 다운에 대한 회복.
≫Active-active redundancy는 최대 유용한 보호기능을 제공.
≫active session이 정지되는 것을 최소화
≫정상적인 작동을 극대화
≫소스의 유연한 이용.
≫In-band keep-alives for simplicity
≫No messy RS232 links
 
•Full-meshed topology support
≫허브 또는 L2 스위치의 추가사용 불필요
≫Enables system topology with NO single-point-of-failures
 
 
Policed-Based Traffic Redirection
•Transparently redirect traffic regardless of specified destinations
≫Policiy는 L2/3/4와 쿠키의 특성에 기반.
≫Actions: permit, deny, redirect
≫선택적인 source/destination IP address의 대체
≫Policies applicable per port dynamically
 
•Load balancing if redirecting to a "device" group
≫Configurable load balancing algorithms
≫주변장치는 server health checks를 모니터링.
 
 
•Benefits:
≫Flexible, high performance traffic engineering
≫Offloads policy routing from servers
≫Performance scaling for transparent devices
 
 
Web Cache Redirection
 
•Types of Caches
≫Proxies
≫브라우저의 구성이 필요.
≫Reverse proxies -
≫캐쉬는 origin서버의 앞단에 놓여 컨텐츠의 이동을 촉진.
≫No browser configuration (DNS points to it)
≫Transparent proxies
≫No browser configuration
≫데이타경로 또는 라우터상의 캐쉬는 policy routing을 통해 모든 리퀘스트를 전달.
≫Cache can be single point of failure
 
•Caching infrastructure needs
≫캐쉬성능의 확장이 용이.
≫Availability
≫Performance
≫브라우저 관리를 최소화
 
 
•High performance, resilient transparent caching
≫스위치는 회선속도에서 캐쉬된 변환 리퀘스트를 Redirecting.
≫Offloads policy를 라우터로 부터 라우팅.
 
•Cache load balancing for scalability
≫Cache hit를 최대화 하기 위해 destination IP address를 hashing.
≫cache hit를 더욱 최대화 하기 위해 URL을 선택적으로 hashing.
 
•Maximizes availability
≫Cache and content health checks
≫MaxConn prevents cache overload
≫캐쉬가 불가능할 경우, origrin서버로 바로 보냄.
 
•Advanced optimization
≫캐쉬가 불가능한 사이트를 위해 리퀘스트를 bypass.
≫URL에 근거한 선택적인 Redirection
≫Cache bypass for non-cacheable objects and non-GET requests; optimizing cache performance
 
 
 
 
 
 
 
 
Firewall Load Balancing Benefits
 
•Performance Scalability
≫256개의 화이어월까지 로드밸런싱
≫Redundant firewalls actively bear load
 
•Availability
≫Firewall healthchecks
≫Active-active redundant switches
 
•Transparency
≫화이어월에 별도로 요구되는 소프트웨어 없음.
 
•Platform independence
≫NT, Solaris, UNIX or firewall appliances
≫Routing or transparent firewalls, NAT firewalls
 
•Integrated solutions
≫같은 스위치들은 웹서버를 로드배런싱 가능.
≫같은 스위치들은 화이어월로 부터 패킷을 필터링.
 
Firewall Load Balancing 기본
 
•Session Classification
≫집단의 화이어월을 위한 세션의 상태를 유지.
≫서로 다른 애플리케이션 화이어월에 각각 다른 애플리케이션을 적용.
 
•Transparent Redirection
≫완전치 못한 패킷을 안정적인 쪽으로 directing.
≫화이어월은 original source와 destination Ips를 포함한 완전한 패킷이 필요.
 
 
 
•Firewall health checking
≫각 화이어월을 통한 완전한 경로를 check.
≫Enable stateful failover for firewalls with shadowed session tables
 
5.WebOS Server 보안
 
≫Prevents Denial of Service (DoS) without blocking legitimate traffic
≫스위치에서 들어오는 모든 연결을 종결.
≫완전한 connection만이 통과.
≫Thwarts SYN attacks without blocking legitimate requests
 
≫Network address의 변환.
 
≫High speed access list filtering
 
≫4 Levels of adminstrators with authenticatio
 
 
 
 
 
 
 
Configuration 방법
 
1-1 글로벌 커멘드
 
Global Commands: [모든 메뉴에서 사용가능]
help up print pwd
lines verbose exit quit
diff apply save revert
ping traceroute history pushd
popd
 
다음의 명령어로 메뉴간의 이동을 한다:
. 현재 메뉴 보기
.. 상위 메뉴로 이동
/ 최상위 메뉴로 이동, 또는 명령어 분리자로 이용
! 히스토리를 이용한 명령어 선택
명령어에 대한 도움말은 ? <command> 형식으로 입력한다.
 
1-2 로컬 커멘드
[메인 메뉴]
info - Information Menu
stats - Statistics Menu
cfg - Configuration Menu
oper - Operations Command Menu
boot - Boot Options Menu
maint - Maintenance Menu
diff - Show pending config changes [global command]
apply - Apply pending config changes [global command]
save - Save updated config to FLASH [global command]
revert - Revert pending or applied changes [global command]
exit - Exit [global command, always available]
 
- 각 메뉴에서만 사용 가능한 명령어
 
 
2. 시스템 기본 설정 사항 I
2-1 메뉴 : /cfg/sys
[System Menu]
radius - RADIUS Authentication Menu
ntp - NTP Server Menu
date - Set system date ß 일자 설정
time - Set system time ß 시간 설정
idle - Set timeout for idle CLI sessions ß CLI 모드 시간 설정
snmp - Set SNMP access control
wport - Set Web server port number ß 웹 UI사용 시 포트
bannr - Set login banner
mnet - Set management network
mmask - Set management netmask
smtp - Set SMTP host
tnet - Enable/disable Telnet access ß 텔넷 허용 옵션
bootp - Enable/disable use of BOOTP ß bootp 허용 옵션
http - Enable/disable HTTP (Web) access ß 웹 UI 허용 옵션
user - User Access Control Menu (passwords)
cur - Display current system-wide parameters ß 현재 설정 사항을 보여준다
 
3. 시스템 기본 설정 사항 II
@ 메뉴 : /cfg/ip
[IP Menu]
if - Interface Menu ß 스위치IP 설정 메뉴, 254개 까지 지원
gw - Default Gateway Menu ß 스위치의 게이트웨이 설정, 4
개 까지 지원
route - Static Route Menu ß 정적 라우팅 설정 메뉴
frwd - Forwarding Menu ß VLAN 설정 시 IP 포워딩을
위한 메뉴
rip1 - Routing Information Protocol menu
bgp - Border Gateway Protocol menu
port - IP Port Menu
dns - Domain Name System Menu
log - Set IP address of syslog host
log2 - Set IP address of second syslog host
logfac - Set facility of syslog host
log2fac - Set facility of second syslog host
rearp - Set re-ARP period in minutes
metrc - Set default gateway metric : 게이트 웨이 로드 발란싱
정책 설정
strict : 1번 게이트웨이를 기본적으로 사용하고, 1번이 불가한 경우
2번 사용
roundrobin : 설정 된 게이트 웨이를 순차적으로 사용
cur - Display current IP configuration
 
3-1 스위치 IP 설정
>> IP# if 1(인터페이스 번호)
addr - Set IP address ß IP 설정 명령어
mask - Set subnet mask ( NetMask 설정 명령어
broad - Set broadcast address ( 브로드케스트 설정 명령어
vlan - Set VLAN number
ena - Enable IP interface ( 인터페이스 활성화 명령어
dis - Disable IP interface
del - Delete IP interface
cur - Display current interface configuration
 
>> IP Interface 1#addr 10.10.10.1/mask 255.255.255.0/br
10.10.10.255/ena
 
3-2 스위치 게이트 웨이 설정
 
@ 게이트 웨이의 로드발란싱 정책은 strict/roundrobin정책이 있다.
>> IP# gw 1(게이트 웨이 번호)
addr - Set IP address ( IP 설정 명령어
intr - Set interval between ping attempts
retry - Set number of failed attempts to declare gateway DOWN
arp - Enable/disable ARP only health checks
ena - Enable default gateway ( 인터페이스 활성화 명령어
dis - Disable default gateway
del - Delete default gateway
cur - Display current default gateway configuration
>> Default gateway 1#addr 10.10.10.254/ena
 
라우팅 테이블 추가 작업
메뉴 : /cfg/ip/route
>> IP Static Route#
-------------------------------------------------------
[IP Static Route Menu]
add - Add static route
rem - Remove static route
cur - Display current static route configuration
>> IP Static Route# add
Enter destination IP address: 192.168.100.0
Enter destination subnet mask: 255.255.255.0
Enter gateway IP address: 10.10.10.1
Enter interface number: (1-256) 1
>> IP Static Route#
 
또는 다음과 같이 연속된 명령어로 설정이 가능하다
 
>> IP Static Route#add 192.168.100.0 255.255.255.0 10.10.10.1 1
 
3-4 포트 링크 설정 메뉴
메뉴 : /cfg/po 1[포트 번호]
[Port 1 Menu]
fast - Fast Phy Menu ß 10/100 설정 메뉴
gig - Gig Phy Menu ( Giga 설정 메뉴
pref - Set preferred phy
back - Set backup phy
pvid - Set default port VLAN id
name - Set port name
cont - Set default port BW Contract
tag - Enable/disable VLAN tagging for port
iponly - Enable/disable allowing only IP related frames
ena - Enable port
dis - Disable port
cur - Display current port configuration
 
>> Port 1# fast
[Fast Link Menu]
speed - Set link speed ( 스피드 설정
mode - Set full or half duplex mode ( 모드 설정
fctl - Set flow control
auto - Set autonegotiation ( Auto nego 설정
cur - Display current fast link configuration
>> Port 1#
 
3-4-1 100M full-duplex 설정 방법
[Fast Link Menu]
speed - Set link speed ( 스피드 설정
mode - Set full or half duplex mode ( 모드 설정
fctl - Set flow control
auto - Set autonegotiation ( Auto nego 설정
cur - Display current fast link configuration
>> Port 1#speed 100
>> Port 1#mode full
>> Port 1#auto off
3-4-2 Auto nego 설정 방법
[Fast Link Menu]
speed - Set link speed
mode - Set full or half duplex mode
fctl - Set flow control
auto - Set autonegotiation
cur - Display current fast link configuration
>> Port 1#speed any
>> Port 1#mode any
>> Port 1#auto on
 
 
VLAN 설정
 
3-5-1) Vlan 번호를 설정 한다.
메뉴 : /cfg/vlan n[vlan 번호]
[VLAN 1 Menu]
name - Set VLAN name
cont - Set BW contract
add - Add port to VLAN ß 현제 Vlan에 포함되는 포트 설정
rem - Remove port from VLAN ß Vlan에서 삭제
def - Define VLAN as list of ports ß 리스트 방식의 포트 설정
jumbo - Enable/disable Jumbo Frame support
ena - Enable VLAN ß Vlan 활성화
dis - Disable VLAN
del - Delete VLAN
cur - Display current VLAN configuration
 
>> VLAN 1#add 1/add 2/en
각 vlan 포함 될 포트를 설정한다.
>> VLAN 1#add 1/add 2/en
 
Vlan 사이에 라우팅이 필요한 경우 IP 포워딩을 하여준다.
명령어 : /cfg/ip/fwrd on
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FWLB(Firewall Load Balancing)
 
FWLB의 장점
FWLB의 개념
설정 사항전 네트웍 구성
설정절차
4-1. 스위치의 인터페이스 설정
4-2. VLAN 설정
4-3. 리얼 서버 설정
4-4. 리얼 서버 그룹 설정
4-5. IP 포워딩 설정
4-6. 정적 라우팅 설정
4-7. 필터 설정(1),(2)
4-8. 필터 적용
 
 
 
 
 
 
1. Firewall Load Balancing의 장점
 
•성능 향상
-256개의 FWLB를 지원
-Redundant firewalls can actively bear load
 
•가용성
F/W 이 있는 경로에 대한 헬스 체크.
Active-Active redundant switch 지원.
 
•투명함
F/W 에 별도의 소프트웨어가 불 필요.
 
•플랫폼에 독립적
NT, Solaris, UNIX 또는 firewall 장비
Routing 또는 transparent firewalls, NAT firewalls
 
•집적화 된 기능
F/W,Web 서버 로드 발란싱 기능을 동시에 구현 가능
스위치에서 패킷 필터링을 사용하여 F/W의 부하를 경감.
 
2. FWLB의 개념
 
•FWLB는 화이어 월 서버의 로드 발란싱이 아니라 두개의 경로에 대한 로드
발란싱으로 화이어월이 그 두개의 경로 위에 올라가 있는 구성이다.
 
•웹 스위치는 모든 IP트래픽을 정의된 인터페이스 그룹으로 리다이렉션한다.
 
–인터페이스 그룹(리얼 서버 그룹)은 반대편 스위치의 인터페이스 IP로 구성 되어 진다.
–MAC주소 교체 방식을 사용(Routing)
–스위치는 설정 된 정적 라우팅을 사용하여 강제로 트래픽을 동일한 경로로 보낸다.
•Hash 정책을 사용하며, 이 정책은 흐름의 상태를 유지하기 위하여 SIP와 DIP를 변수로 사용한다.
•Dirty-Side와 Clean-Side사이의 전체 구간에 대한 Health Check를 위하여 화이어월을 게이트웨이로 사용한다.(정적 라우팅 설정 시 사용)
 
3. 설정 사항 전 네트웤 구성
 
우선 적으로 화이어 월 로드 발란싱 시에 네트웤이 6개가 필요하게 된다.
(4개의 네트웤으로도 구성이 가능하나 일반 적으로 6개의 네트웤을 사용하게 된다.)
화이어 월을 기준으로 상하로 다른 네트웤을 우로 다른 네트웤을 구성
한다.
또한 외부 라우터 단과 내부 백본 단의 각 네트웤이 하나씩 필요하게
된다.
 
그러므로 상/하의 알테온 스위치가 3개의 네트웤을 가지게 된다.
그리고 프레임의 불필요한 플러딩을 방지 하기 위해 각 인터페이스마다 다른 VLAN설정을 한다.
 
 
 
 
 
 
4. 설정 절차
스위치의 인터페이스 설정
명령어 : /cfg/ip/if 1(인터페이스 번호)
 
[IP Interface 1 Menu](상단 스위치 예)
addr - Set IP address
mask - Set subnet mask
broad - Set broadcast address
vlan - Set VLAN number
ena - Enable IP interface
dis - Disable IP interface
del - Delete IP interface
cur - Display current interface configuration
>> IP Interface 1#add 210.116.39.126/ena
>> IP Interface 1#mask 255.255.255.128
>> IP Interface 1#broad 210.116.39.127
>> IP Interface 1# vlan 1
 
-위와 같은 방법으로 IF #2와 #3을 설정하고 각 각 Vlan 2/3번으로 지정한다.
-그리고 하단의 스위치도 동일한 방식으로 설정한다.
 
 
각 VLAN에 사용 될 물리적 포트 할당
명령어 : /cfg/vlan 2
 
[VLAN 2 Menu]
name - Assign VLAN name
jumbo - Enable/disable Jumbo Frame support
del - Delete VLAN
ena - Enable VLAN
dis - Disable VLAN
add - Add port to VLAN
rem - Remove port from VLAN
def - Define VLAN as list of ports
cur - Display current VLANs
 
>> VLAN 2# add 1/add 2
각 VLAN에 사용 될 포트를 할당한다.
VLAN 3번에 대하여도 3번과 4번 포트를 할당한다.
기본적으로 모든 포트는 VLAN1번에 할당이 되어 있으므로 VLAN 1번에 대한 설정은 하지 않아도 된다.
하단의 스위치도 동일한 방식으로 처리한다.
보통 포트 불량을 대비하여 여분의 포트를 하나 더 추가 한다.
 
 
4-3 로드 발란싱을 위한 리얼 서버 설정
반대편 스위치의 인터페이스(화이어 월과 연결 된)를 리얼 서버로 한다.
리얼 서버 설정 시 리얼 서버의 순서를 동일하게 하여야 한다.
상단 스위치 하단 스위치
리얼서버 #1 : 192.168.12.254 ß 리얼서버 #1 : 192.168.10.254
리얼서버 #2 : 192.168.13.254 ß 리얼서버 #2 : 192.168.11.254
명령어 : /cfg/slb/re 1(리얼서버의 번호)
 
[Real server 1 Menu]
rip - Set IP addr of real server name
weight - Set server weight
exclude - Enable/disable exclusionary string matching
ena - Enable real server : 리얼 서버를 활성화 한다.
dis - Disable real server
del - Delete real server
cur - Display current real server configuration
 
>> Real server 1 # rip 192.168.12.254/enable
 
리얼서버 2에 대하여도 설정을 하여 준다.
하단의 스위치도 동일하게 설정을 한다.
 
리얼서버의 그룹 설정
명령어 : /cfg/slb/gr 1
[Real server group 1 Menu]
metric - Set metric used to select next server in group
content - Set health check content
health - Set health check type :
backup - Set backup real server or group
name - Set real server group name
realthr - Set real server failure threshold
add - Add real server
rem - Remove real server
del - Delete real server group
cur - Display current group configuration
>> Real server group 1# add 1/add 2
>> Real server group 1# health icmp
>> Real server group 1# metric hash
 
스위치 내에서 라우팅을 위한 IP Forwarding 설정
명령어 : /cfg/ip/frwd
[IP Forwarding Menu]
local - Local network definition for route caching menu
dirbr - Enable/disable forwarding directed broadcasts
on - Globally turn IP Forwarding ON
off - Globally turn IP Forwarding OFF
cur - Display current IP Forwarding configuration
 
>> IP Forwarding# on
 
리얼 서버의 Health Check를 위한 라우팅 설정
반대편 알테온 스위치의 인터페이스를 체크하기 위하여 해당 네트웤과 연결 된 화이어 월의 인터페이스를 설정한다.
예) 192.168.12.0 Net에 대한 게이트웨이를 192.168.10.1을 설정한다.
명령어 : /cfg/ip/route
 
[IP Static Route Menu]
add - Add static route
rem - Remove static route
cur - Display current static route configuration
 
>> IP Static Route#add 192.168.12.0
Enter destination subnet mask: 255.255.255.0
Enter gateway IP address: 192.168.10.1
Enter interface number: (1-256) 2
 
-위와 같은 방식으로 다른 리얼 서버에 대하여도 설정
-하단의 스위치도 동일한 방식으로 설정한다.
 
4-7. 트래픽 리다이렉션 설정 (1)
경로에 대한 로드 발란싱은 필터를 이용하여 설정 된다.
외부에서 내부로 들어가는 모든 트래픽은 리다이렉션 필터를 통하여 반대편의 스위치로 라우팅되며 그 과정에서 로드 발란싱이 이루어 진다.
명령어 : /cfg/slb/fil 224(필터 번호)
 
[Filter 224 Menu]
adv - Filter Advanced Menu
action - Set action
group - Set real server group for redirection
rport - Set real server port for redirection
nat - Set which addresses are network address translated
invert - Enable/disable filter inversion
ena - Enable filter
dis - Disable filter
del - Delete filter
cur - Display current filter configuration
 
>> Filter 224 # action redir/ena
 
위의 필터만으로 화이어월 로드 발란싱이 가능하지만 일반적으로 스위치가 가지고 있는 네트웤에 대하여는 Allow하는 필터를 넣어 준다
 
트래픽 리다이렉션 설정 (2)
이 경우는 전번의 방식과 달리 내부에 있는 네트웤을 필터에 지정하여 리다이렉션하는 방식이다.
이 경우 내부에 네트웤이 여러개인 경우 필터가 여러개 들어가게 된다.
명령어 : /cfg/slb/fil 100(필터 번호)
 
[Filter 100 Menu]
adv - Filter Advanced Menu
dip - Set destination IP address
dmask - Set destination IP mask
action - Set action
group - Set real server group for redirection
rport - Set real server port for redirection
nat - Set which addresses are network address translated
invert - Enable/disable filter inversion
ena - Enable filter
dis - Disable filter
del - Delete filter
cur - Display current filter configuration
 
>> Filter 100 # dip 210.116.39.128/dmask 255.255.255.128
>> Filter 100 # action redir/ena
 
 
 
 
포트에 필터 추가
리다이렉션 필터는 외부와 내부에서 트래픽이 들어오는 포트에 추가한다.
명령어 : /cfg/slb/po 8
[SLB port 8 Menu]
client - Enable/disable client processing
server - Enable/disable server processing
hotstan - Enable/disable hot-standby processing
intersw - Enable/disable inter-switch processing
proxy - Enable/disable use of PIP for ingress traffic
pip - Set Proxy IP address for port
filt - Enable/disable filtering
add - Add filter to port
rem - Remove filter from port
cur - Display current port configuration
 
>> SLB port 8# add 224/fil en
- 설정 된 리다이렉션 필터와 허용필터를 모두 걸어 준다.
>> SLB port 8# /ma/slb/on
>> Main# apply/save
 
 
 
6.구성도 및 Configuration
6.1 현재 구성도
 

 
 
6.2 현재 Configuration
 
script start "ACEdirector ad3" 4 /**** DO NOT EDIT THIS LINE!
/* Configuration dump taken 4:07:36 Mon Jul 23, 2001
/* Version 5.2.37, Base MAC address 00:60:cf:44:6d:a0
/cfg/sys/idle 5/bootp disabled/http enabled/wport 80
/cfg/sys/mnet 0.0.0.0/mmask 0.0.0.0
/*
/*
/cfg/port 1 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 1 /fast/speed any /fctl both/mode any /auto on
/cfg/port 1 /gig/fctl both/auto on
/cfg/port 2 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 2 /fast/speed any /fctl both/mode any /auto on
/cfg/port 2 /gig/fctl both/auto on
/cfg/port 3 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 3 /fast/speed 100 /fctl both/mode full/auto off
/cfg/port 3 /gig/fctl both/auto on
/cfg/port 4 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 4 /fast/speed 100 /fctl none/mode full/auto on
/cfg/port 4 /gig/fctl both/auto on
/cfg/port 5 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 5 /fast/speed any /fctl both/mode any /auto on
/cfg/port 5 /gig/fctl both/auto on
/cfg/port 6 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 6 /fast/speed any /fctl both/mode any /auto on
/cfg/port 6 /gig/fctl both/auto on
/cfg/port 7 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 7 /fast/speed any /fctl both/mode any /auto on
/cfg/port 7 /gig/fctl both/auto on
/cfg/port 8 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 8 /fast/speed 100 /fctl both/mode full/auto off
/cfg/port 8 /gig/fctl both/auto on
/cfg/port 9 /ena/tag d/pvid 1
/cfg/port 9 /gig/fctl both/auto on
/*
/cfg/vlan 1/ena/name "Default VLAN"/jumbo disabled
/cfg/vlan 1/def 1 2 3 4 5 6 7 8 9
/*
/*
/cfg/ip/if 1/addr 211.42.75.90/mask 255.255.255.0/broad 211.42.75.255/ vlan 1/ena
/cfg/ip/gw 1/addr 211.42.75.5/intr 2/retry 8/ena
/cfg/ip/frwd/on
/cfg/ip/frwd/localnetwork/add 211.42.75.0 255.255.255.0
/cfg/ip/rearp 10/metrc strict
/cfg/ip/log 0.0.0.0
/*
/*
/cfg/stp/off
/cfg/stp/brg/prior 32768/hello 2/mxage 20/fwd 15/aging 300
/cfg/stp/port 1 /on /prior 128/cost 0
/cfg/stp/port 2 /on /prior 128/cost 0
/cfg/stp/port 3 /on /prior 128/cost 0
/cfg/stp/port 4 /on /prior 128/cost 0
/cfg/stp/port 5 /on /prior 128/cost 0
/cfg/stp/port 6 /on /prior 128/cost 0
/cfg/stp/port 7 /on /prior 128/cost 0
/cfg/stp/port 8 /on /prior 128/cost 0
/cfg/stp/port 9 /on /prior 128/cost 0
/*
/cfg/snmp/name ""
/cfg/snmp/locn ""
/cfg/snmp/cont ""
/cfg/snmp/auth disabled
/cfg/snmp/rcomm "public"
/cfg/snmp/wcomm "private"
/cfg/snmp/trap1 0.0.0.0/t1com "public"
/cfg/snmp/trap2 0.0.0.0/t2com "public"
/cfg/snmp/linkt 1 enabled
/cfg/snmp/linkt 2 enabled
/cfg/snmp/linkt 3 enabled
/cfg/snmp/linkt 4 enabled
/cfg/snmp/linkt 5 enabled
/cfg/snmp/linkt 6 enabled
/cfg/snmp/linkt 7 enabled
/cfg/snmp/linkt 8 enabled
/cfg/snmp/linkt 9 enabled
/*
/cfg/mirr/port/to 6 /from 4 /dir both/tmout 0/ena
/*
/cfg/slb/real 1/rip 211.42.75.91/wght 1/mcon 4000
/cfg/slb/real 1/bkup none/tmout 10/intr 2/retry 4/restr 8
/cfg/slb/real 1/remot disabled/proxy enabled/ena
/cfg/slb/group 1/metrc hash/healt tcp
/cfg/slb/group 1/bkup none
/cfg/slb/group 1/add 1
/cfg/slb/on/direc dis/imask 255.255.255.255
/cfg/slb/mnet 0.0.0.0/mmask 255.255.255.255/pmask 255.255.255.255
/*
/cfg/slb/filt 100/sip 211.42.75.91/smask 255.255.255.255
/cfg/slb/filt 100/dip any/dmask 0.0.0.0
/cfg/slb/filt 100/proto any
/cfg/slb/filt 100/log disabled/actio allow/ena
/cfg/slb/filt 101/sip any/smask 0.0.0.0
/cfg/slb/filt 101/dip 211.42.75.91/dmask 255.255.255.255
/cfg/slb/filt 101/proto any
/cfg/slb/filt 101/log disabled/actio allow/ena
/cfg/slb/filt 201/sip any/smask 0.0.0.0
/cfg/slb/filt 201/dip 211.42.72.11/dmask 255.255.255.255
/cfg/slb/filt 201/proto tcp/sport any/dport http
/cfg/slb/filt 201/log disabled/actio redir/ena
/cfg/slb/filt 201/group 1/rport 0
/cfg/slb/filt 202/sip any/smask 0.0.0.0
/cfg/slb/filt 202/dip 211.42.72.16/dmask 255.255.255.255
/cfg/slb/filt 202/proto any
/cfg/slb/filt 202/log disabled/actio redir/ena
/cfg/slb/filt 202/group 1/rport 0
/cfg/slb/port 3/filt enabled
/cfg/slb/port 3/add 100
/cfg/slb/port 3/add 101
/cfg/slb/port 3/add 201
/cfg/slb/port 3/add 202
/*
/boot/image image1/conf a
/
script end /**** DO NOT EDIT THIS LINE!
 
>> Configuration# /cfg/dump
script start "ACEdirector ad3" 4 /**** DO NOT EDIT THIS LINE!
/* Configuration dump taken 4:07:48 Mon Jul 23, 2001
/* Version 5.2.37, Base MAC address 00:60:cf:44:6d:a0
/*
/cfg/sys/idle 5/bootp disabled/http enabled/wport 80
/cfg/sys/mnet 0.0.0.0/mmask 0.0.0.0
/*
/*
/cfg/port 1 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 1 /fast/speed any /fctl both/mode any /auto on
/cfg/port 1 /gig/fctl both/auto on
/cfg/port 2 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 2 /fast/speed any /fctl both/mode any /auto on
/cfg/port 2 /gig/fctl both/auto on
/cfg/port 3 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 3 /fast/speed 100 /fctl both/mode full/auto off
/cfg/port 3 /gig/fctl both/auto on
/cfg/port 4 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 4 /fast/speed 100 /fctl none/mode full/auto on
/cfg/port 4 /gig/fctl both/auto on
/cfg/port 5 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 5 /fast/speed any /fctl both/mode any /auto on
/cfg/port 5 /gig/fctl both/auto on
/cfg/port 6 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 6 /fast/speed any /fctl both/mode any /auto on
/cfg/port 6 /gig/fctl both/auto on
/cfg/port 7 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 7 /fast/speed any /fctl both/mode any /auto on
/cfg/port 7 /gig/fctl both/auto on
/cfg/port 8 /ena/tag d/pvid 1/pref gig/back fast
/cfg/port 8 /fast/speed 100 /fctl both/mode full/auto off
/cfg/port 8 /gig/fctl both/auto on
/cfg/port 9 /ena/tag d/pvid 1
/cfg/port 9 /gig/fctl both/auto on
/*
/cfg/vlan 1/ena/name "Default VLAN"/jumbo disabled
/cfg/vlan 1/def 1 2 3 4 5 6 7 8 9
/*
/*
/cfg/ip/if 1/addr 211.42.75.90/mask 255.255.255.0/broad 211.42.75.255/ vlan 1/ena
/cfg/ip/gw 1/addr 211.42.75.5/intr 2/retry 8/ena
/cfg/ip/frwd/on
/cfg/ip/frwd/localnetwork/add 211.42.75.0 255.255.255.0
/cfg/ip/rearp 10/metrc strict
/cfg/ip/log 0.0.0.0
/*
/*
/cfg/stp/off
/cfg/stp/brg/prior 32768/hello 2/mxage 20/fwd 15/aging 300
/cfg/stp/port 1 /on /prior 128/cost 0
/cfg/stp/port 2 /on /prior 128/cost 0
/cfg/stp/port 3 /on /prior 128/cost 0
/cfg/stp/port 4 /on /prior 128/cost 0
/cfg/stp/port 5 /on /prior 128/cost 0
/cfg/stp/port 6 /on /prior 128/cost 0
/cfg/stp/port 7 /on /prior 128/cost 0
/cfg/stp/port 8 /on /prior 128/cost 0
/cfg/stp/port 9 /on /prior 128/cost 0
/*
/cfg/snmp/name ""
/cfg/snmp/locn ""
/cfg/snmp/cont ""
/cfg/snmp/auth disabled
/cfg/snmp/rcomm "public"
/cfg/snmp/wcomm "private"
/cfg/snmp/trap1 0.0.0.0/t1com "public"
/cfg/snmp/trap2 0.0.0.0/t2com "public"
/cfg/snmp/linkt 1 enabled
/cfg/snmp/linkt 2 enabled
/cfg/snmp/linkt 3 enabled
/cfg/snmp/linkt 4 enabled
/cfg/snmp/linkt 5 enabled
/cfg/snmp/linkt 6 enabled
/cfg/snmp/linkt 7 enabled
/cfg/snmp/linkt 8 enabled
/cfg/snmp/linkt 9 enabled
/*
/cfg/mirr/port/to 6 /from 4 /dir both/tmout 0/ena
/*
/cfg/slb/real 1/rip 211.42.75.91/wght 1/mcon 4000
/cfg/slb/real 1/bkup none/tmout 10/intr 2/retry 4/restr 8
/cfg/slb/real 1/remot disabled/proxy enabled/ena
/cfg/slb/group 1/metrc hash/healt tcp
/cfg/slb/group 1/bkup none
/cfg/slb/group 1/add 1
/cfg/slb/on/direc dis/imask 255.255.255.255
/cfg/slb/mnet 0.0.0.0/mmask 255.255.255.255/pmask 255.255.255.255
/*
/cfg/slb/filt 100/sip 211.42.75.91/smask 255.255.255.255
/cfg/slb/filt 100/dip any/dmask 0.0.0.0
/cfg/slb/filt 100/proto any
/cfg/slb/filt 100/log disabled/actio allow/ena
/cfg/slb/filt 101/sip any/smask 0.0.0.0
/cfg/slb/filt 101/dip 211.42.75.91/dmask 255.255.255.255
/cfg/slb/filt 101/proto any
/cfg/slb/filt 101/log disabled/actio allow/ena
/cfg/slb/filt 201/sip any/smask 0.0.0.0
/cfg/slb/filt 201/dip 211.42.72.11/dmask 255.255.255.255
/cfg/slb/filt 201/proto tcp/sport any/dport http
/cfg/slb/filt 201/log disabled/actio redir/ena
/cfg/slb/filt 201/group 1/rport 0
/cfg/slb/filt 202/sip any/smask 0.0.0.0
/cfg/slb/filt 202/dip 211.42.72.16/dmask 255.255.255.255
/cfg/slb/filt 202/proto any
/cfg/slb/filt 202/log disabled/actio redir/ena
/cfg/slb/filt 202/group 1/rport 0
/cfg/slb/port 3/filt enabled
/cfg/slb/port 3/add 100
/cfg/slb/port 3/add 101
/cfg/slb/port 3/add 201
/cfg/slb/port 3/add 202
/*
/boot/image image1/conf a
/
script end /**** DO NOT EDIT THIS LINE!
 
7.Configuration 방법
 
Enter password:
 
Connected to ACEdirector ad3
7:16:39 Tue Aug 22, 2000
 
System Information at 7:16:39 Tue Aug 22, 2000
ACEdirector ad3
sysName:
sysLocation:
Last boot: 7:16:37 Tue Aug 22, 2000 (reset from console)
MAC address: 00:60:cf:43:ec:a0 IP (If 1) address: 0.0.0.0
Hardware Revision: D
Hardware Part No: 200009B03
Software Version 5.2.36 (FLASH image1), factory default configuration.
 
 
The switch is booted with factory default configuration.
To ease the configuration of the switch, a "Set Up" facility which
will prompt you with those configuration items that are essential
to the operation of the switch is provided.
Would you like to run "Set Up" to configure the switch? [y/n] n -->Step by step셋팅 여부
>> Main# save
No changes need saving, but since the last boot used the
factory default configuration, this save will write that
configuration out to FLASH as the "active" config block.
Request will first copy the FLASH "active" config to "backup",
then overlay FLASH "active" with new config.
Confirm saving to FLASH [y/n]: y
New config successfully saved to FLASH.
Switch is currently set to use factory default config block on next boot.
Do you want to change that to the active config block? [y/n] y ---> factory block을 active block으로 바꿈(reset을 해줌)
Next boot will use active config block.
 
>> Main# reset
ng inactive session at 7:22:03 Tue Aug 22, 2000.
 
Enter password: -----> 기본 password는 admin
 
Connected to ACEdirector ad3
7:23:38 Tue Aug 22, 2000
 
System Information at 7:23:38 Tue Aug 22, 2000
ACEdirector ad3
sysName:
sysLocation:
Last boot: 7:16:37 Tue Aug 22, 2000 (reset from console)
MAC address: 00:60:cf:43:ec:a0 IP (If 1) address: 0.0.0.0
Hardware Revision: D
Hardware Part No: 200009B03
Software Version 5.2.36 (FLASH image1), active configuration.
 
 
>> Main# /cfg/ip/if 1 ---> L4장비 IP를 셋팅 하기 위해 번호를 부여.
 
>> IP Interface 1# mask 255.255.255.128/addr 210.219.67.10/ena --> 장비 IP셋팅후 enable을 해줌.
Current subnet mask:    0.0.0.0
New pending subnet mask:    255.255.255.128
Current IP address:    0.0.0.0
New pending IP address:    210.219.67.10
Pending new broadcast address:    210.219.67.127
Switch is set to use BOOTP for IP address assignment.
Do you want to DISABLE the use of BOOTP? [y/n] y ---> bootp를 disable
Use of BOOTP disabled.
Current status: disabled
New status: enabled
 
>> IP Interface 1# .. ---> ..은 바로 앞 메뉴로 이동하라는 명령
 
>> IP# gw 1 --> Default gateway의 번호를 부여
 
>> Default gateway 1# addr 210.219.67.126/ena ---> Default gateway 셋팅후 enable시킴
Current IP address:    0.0.0.0
New pending IP address:    210.219.67.126
Current status: disabled
New status: enabled
 
>> Configuration# stp/off ---> Spanning Tree Protocol을 disable시킴.
Current Spanning Tree setting: ON
New Spanning Tree setting: OFF
 
>> Configuration# slb/real 1 ---> 서버의 넘버를 지정.(캐쉬서버)
 
>> Real server 1 # rip 210.219.67.50/ena/mcon 5000/ena ---> 설치 되어 있는 캐쉬의 IP를 입력 maximum connection을 5000으로 제한, 서버를 enable시킴.
Current real server IP address:    0.0.0.0
New pending real server IP address:    210.219.67.50
 
Warning: server did not respond to ping. --> 셋팅이 되면 자동으로 ping 테스트를 실시함.
Current max connections: 200000
New pending max connections: 5000
Current status: disabled
New status: enabled
 
>> Server Load Balancing# gr 1/add 1 ---> 임의의 그룹 넘버를 지정후 만들어놓은 서버를 그룹에 추가.
Real server 1 added to real server group 1.
 
>> Real server group 1# health http ---> 캐쉬서버 상태 체크를 어떻게 할지 결정.(기본TCP,http로 바꾼 conf.임
Current health check type:    tcp
New pending health check type:    http
 
>> Real server group 1# metric ---> 로드밸런싱 방법 결정(hash,least connection.roundrobin)
Current metric:    leastconns
Enter metric:   
 
>> Server Load Balancing# filt 10 ---> 임의의 필터번호를 지정
 
>> Filter 10# sip 210.219.67.0/smask 255.255.255.128/
proto tcp/dport http/act redir/gr 1/rport http/ena --> 캐쉬로 redirection해주는 필터룰을 작성,enable.
Current source address:    any
Pending new source address:    210.219.67.0
Current source mask:        0.0.0.0
Pending new source mask:    255.255.255.128
Current protocol:    any
Pending new protocol:    tcp
Current destination port or range:    any
Pending new destination port or range:    http
Current action:    allow
Pending new action:    redir
Current real server group:    1
New pending real server group:    1
Current real server port:    0
New pending real server port:    http
Current status: disabled
New status: enabled
 
>> Server Load Balancing# filt 224/ena ---> 10번 필터에 적용되고 나머지는 Bypass시키라는 필터
Current status: disabled
New status: enabled
 
>> Server Load Balancing# po 8 ---> L4기능으로의 포트를 선택(필터를 적용 시킬 포트)
 
>> SLB port 8# filt ena/add 10/add 224 ---> 필터를 enable시키고,기존에 만든 필터중 적용시킬 필터번호를 add시킨다.
Current port 8 filtering:    disabled
New pending port 8 filtering:    enabled
Filter 10 added to port 8.
Filter 224 added to port 8.
 
>> Server Load Balancing# on ---> L4 기능을 시작함.
Current status: OFF
New status: ON
 
>> Server Load Balancing# apply ---> 지금까지 내린 명령이 지금부터 실시 됨.
-------------------------------------------------------------
Apply complete; don't forget to "save" updated configuration.
Also note that the following changes are still pending,
waiting for a reset of the switch to take effect:
Current value... new value...
-------------------------------
Spanning Tree: globally on => off
Use of BOOTP enabled => disabled
 
>> Server Load Balancing# save ---> 메모리에 저장.
Request will first copy the FLASH "active" config to "backup",
then overlay FLASH "active" with new config.
Confirm saving to FLASH [y/n]: y
Compressing FLASH, please wait...
New config successfully saved to FLASH.
 
>> Main# /cfg/d ---> 현재까지 config한 내용을 dump시키는 명령
 
 
 
 

 
 
 
* default (공장초기화)명령 :
 
>> Main# /boot/conf
Currently set to use factory default config block on next boot.
Specify new block to use ["active"/"backup"/"factory"]: fa
Error: Invalid config block "".
Usage: conf "active"/"backup"/"factory"
specifies config block to use on next boot
-----------------------------------------------
[Boot Options Menu]
image - Select software image to use on next boot
conf - Select config block to use on next boot
tftp - Download new software image via TFTP
reset - Reset switch [WARNING: Restarts Spanning Tree]
cur - Display current boot options
 
>> Boot Options# reset
 
Reset will use software "image1" and the active config block.
>> Note that this will RESTART the Spanning Tree,
>> which will likely cause an interruption in network service.
Confirm reset [y/n]: y
Resetting at 16:00:22 Mon Dec 10, 2001...
 
 
* Version 업그레이드 명령
 
consol에서 업그레이드 요령을 알아본다.
Pc의 시작-프로그램-보조프로그램-통신-하이퍼터미널을 클릭한다.
Pc에서 56000bps 속도를 맞추고 com1에 맞춘다. (일반사용시는 9600임)
AD3 (L4)을 off/on 시킬때 pc에서 ctrl+f 을 누른다.
Pc화면에 ccc…가 나온 것을 확인후 하이퍼터미널의 전송의 보내기를 누른다.
이 때 프로토콜은 1k xmodem을 선택하고 업그레이드할 파일을 정한후 보내기를
누르면 전송한다.
전송이 다된다면 done이라는 메시지가 떨어지면 AD3을 다시한번 off/on하면 된다.;
 
6. Trouble Shooting
6.1 Monitoring command
 
• /info/ip : interface ip, gateway
• /info/route/dump : routing table
• /info/arp/dump : arp table
• /info/fdb/dump : forwarding DB table
• /info/log : log ( max 10ea)
• /info/link : port link stats
• /info/vlan : vlan infomation
• /info/slb/dump : real server stats,
virtual server stats
port stats
• /info/slb/sess/dump : session table
sip sport, dip dport -> real server
• /stats/slb/gr <no> : load balancing stats
• /stats/port <no>/maint : port error check
 
6.2 Trouble shooting 예
 
• Link
≫LED check
≫cable check
≫negotiation check
 
• Ping unreachable
≫Interface check
≫Port error check
 
• L4 trouble shooting
≫Real server down : group health check
≫Redirection : port에 filter ena check, filtering check
≫Client processing, server processing check

댓글목록

등록된 댓글이 없습니다.

Total 18건 1 페이지

검색