SVI에 대해

SVI는 VLAN 인터페이스와 동일합니다. VLAN 내에서 (가상) 라우팅 포트 역할을 하며, L3 스위치에 구성될 경우 해당 VLAN 내의 모든 호스트에 대한 기본 게이트웨이 역할을 합니다. L2 스위치에서 SVI는 SSH 및 telnet과 같은 프로토콜을 사용하여 CLI를 통해 스위치 자체에 연결하는 데 사용할 수 있는 IP 주소입니다.

 

스위치포트는 레이어 2 포트이므로 IP 주소를 할당할 수 없지만, VLAN은 할당할 수 있습니다. 스위치의 각 VLAN에는 하나 이상의 스위치포트가 할당될 수 있습니다. 또한, 각 VLAN에 SVI가 구성되어 있어야 해당 VLAN의 호스트가 다른 네트워크에 액세스할 수 있습니다. SVI는 IP 주소로 구성되며 해당 서브넷의 기본 게이트웨이 역할을 합니다.

이러한 이유로 IP 주소는 스위치에 존재하는 VLAN과 일치해야 합니다. 즉, 일반적으로 단일 VLAN은 단일 IP 서브넷에 대응하며, 단일 SVI가 해당 서브넷의 게이트웨이 역할을 합니다.

단일 멀티포인트 스위치 내에서는 VLAN당 하나의 SVI만 사용할 수 있으며, 따라서 기본 게이트웨이에 대한 IP 주소는 하나만 사용할 수 있습니다. 트렁크를 통해 두 개의 스위치가 연결된 경우, IP 주소를 가진 여러 개의 SVI를 사용할 수 있습니다. 이 경우, 동일한 VLAN에 대해 여러 스위치에서 여러 개의 SVI를 사용하는 경우 구성에 주의해야 합니다. SVI는 동일한 서브넷에 있어야 하지만, 유니캐스트 플러딩이나 비대칭 라우팅과 같은 흥미로운 동작이 발생할 수 있습니다. 자세한 내용은 이 강의를 참조하세요.

 

 

'A' 카테고리의 다른 글

서버 명령어  (0) 2025.06.24
나주  (0) 2025.06.18
포티게이트 문의 내용  (0) 2025.06.08
세미나 자료 참고 3 - STP  (0) 2025.06.06
세미나 자료 참고 2  (0) 2025.06.05

● 본딩 상태 확인

cat /proc/net/bonding/bond0

 

 

'A' 카테고리의 다른 글

네트워크 관련 부분 개념  (0) 2025.06.24
나주  (0) 2025.06.18
포티게이트 문의 내용  (0) 2025.06.08
세미나 자료 참고 3 - STP  (0) 2025.06.06
세미나 자료 참고 2  (0) 2025.06.05

1. loader 모드 진입

2. switch(boot)# 프롬프트에서 부팅 프로세스를 중지하도록 구성
loader> cmdline recoverymode=1

3. NXOS 이미지로 슈퍼바이저 모듈을 부팅
loader> boot <image>

※ 이미지가 부트플래시에 없으면 부팅 시퀀스 중에 로더 프롬프트로 돌아간다. (FTP 또는 USB를 통해 부팅 필요)

4. 스위치의 파일 시스템 파티셔닝을 기본 설정으로 복원.
(NXOS 파티셔닝으로 재설정되고 이미지는 삭제됨)
switch(boot)# init system

5. NXOS 이미지 파일 업로드를 완료한다.
switch(boot)# load-nxos

6. NXOS 이미지를 부트플래시에 다시 복사하고, 다음에 다시 로드 시 NXOS 이미지를 부팅하도록 한다.
switch# copy usb1:nxos-image-name bootflash:
switch# configure terminal
switch(config)# boot nxos bootflash:nxos-image-name
switch(config)# copy running-config startup-config
switch(config)# end 


* APIC 3대 버전 동일한지 체크
* APIC(m4버전) <-> LEAF 포트 1,3번 사용
* BD, EPG 10개 생성하고 각각 올 허용 컨트랙 적용

====================================

APIC OS 파일은 용량이 SGB 이상으로 크기 때문에 파일 전송 중 세션이 끊어질 수 있음

○ 권장방법 : 
 1. SFTP로 APIC 접속 후 05 파일 "/tmp" 폴더로 업로드
 2. APIC CLI 접 속하여 "firmware repository add /tmp/aci-apic-dk9.5.3.2e.iso 명령어 입력
 3. ".iso" 파일이 ".bin" 파일로 변환되어 repository에 저장됨

○ SFTP로 APIC 접속 후 OS 파일 "/tmp" 폴더로 업로드

====================================

1. TENANT
2. VRF
3. BD
4. APP-PRO
5. EPG
6. EPG physical domain Associ
7. Static Port에 Node, Port, VLAN 할당
8. L3 Out
9. L3 Out - Static Routing


====================================

 

 

====================================

 

 

 

'A' 카테고리의 다른 글

네트워크 관련 부분 개념  (0) 2025.06.24
서버 명령어  (0) 2025.06.24
포티게이트 문의 내용  (0) 2025.06.08
세미나 자료 참고 3 - STP  (0) 2025.06.06
세미나 자료 참고 2  (0) 2025.06.05

FortiGate-4401F v7.2.6,build9458

 

1. 관리자 로그인 세션 수

KT-CGNAT_FG-4401F (global) # set admin-login-max 
admin-login-max    Enter an integer value from <1> to <100> (default = <100>).
KT-CGNAT_FG-4401F (global) # execute disconnect-admin-session 
<integer>       Index of admin to be disconnected
Currently connected admins:
INDEX USERNAME        TYPE    VDOM     PROFILE      FROM             TIME
    0 admin           ssh     root     super_admin  192.168.128.139  Sun Jun  8 15:02:41 2025

    1 admin           https   root     super_admin  192.168.128.139  Sun Jun  8 15:37:31 2025

    2 admin           ssh     root     super_admin  192.168.128.139  Sun Jun  8 15:56:55 2025


KT-CGNAT_FG-4401F (global) # get sys admin list
username             local          device                         vdom     profile               remote                 started     
admin                ssh            mgmt1:10.215.129.68:22         root     super_admin           192.168.128.139:5816   2025-06-08 15:02:41
admin                https          mgmt1:10.215.129.68:443        root     super_admin           192.168.128.139:5919   2025-06-08 15:37:31
admin                ssh            mgmt1:10.215.129.68:22         root     super_admin           192.168.128.139:5954   2025-06-08 15:56:55

 

2. 여러 장비 동시 모니터링 방법

3. 트랜시버 상태 확인

 

4. 롤백 명령어 확인

: 없음.

다른 방법(CLI) - 수동 백업

execute backup config flash TEST

내부 플래시 메모리에 저장된 백업 컨피그 파일의 목록(실제 파일명 대신 revision ID로 표시됨) 확인

execute revision list config

설정 복원

execute restore config flash <filename>

백업 파일 삭제

execute revision delete config 4

 

* 리비전 기능을 통해 롤백 가능하나 권장하지 않음.

1. 재부팅시 삭제

2. FLASH 용량 문제

3. 관리 문제

 

 

5. 트래픽 세션 수 확인 

KT-CGNAT_FG-4401F (policy) # edit 1

KT-CGNAT_FG-4401F (1) # set cgn-session-quota 
cgn-session-quota    Enter an integer value from <0> to <16777215> (default = <16777215>).

 

 

6. 계정 암호화 종류 확인

sha256 알고리즘이 적용됨.

KT-CGNAT_FG-4401F (global) # sh full-configuration | grep admin-http
config system global
    set admin-ssh-v1 disable
    set admin-https-ssl-ciphersuites TLS-AES-128-GCM-SHA256 TLS-AES-256-GCM-SHA384 TLS-CHACHA20-POLY1305-SHA256
    set admin-https-ssl-versions tlsv1-2 tlsv1-3
    set strong-crypto enable
    set ssh-enc-algo chacha20-poly1305@openssh.com aes256-ctr aes256-gcm@openssh.com
    
config system admin
    edit "test_admin"
        set accprofile "super_admin"
        set vdom "root"
        set password-expire 2025-06-07 15:49:24
        set password ENC SH2n2lZc4Zprwo6Tccq/6en6+Yqu2enfETMIqiY8enDvOmqhi57AmWW3aNlHg0=
SHA256
set password ENC SH2RHqyB8gaEKC10dzpgU6lZg7YSpnb21wWLFOtqzMlpyKJZyyq3ISFYPyIL/s=

PBKDF2
set password ENC PB2a2X8D3DIt0gXbBXVdknLZb48BKrGTD50z//UrbpWAD5kpFdwqBKie0h8STxL6Db//wQ2ZWN/5FW3+DkX3+0nBE1RNbeTKSVi18WcFmSPDQM=

 

 

7. http, telnet 포트 비활성화 확인

 

HTTPS 리다이렉트 활성화

http://로 접속할 경우 자동으로 https://로 리디렉션 됨.

 

HTTPS 리다이렉트 비활성화

 

Telnet 활성화

 

Telnet 비활성화
(global)# set admin-telnet disable

 

8. SNMP Trap 활성화 기능 타국사 확인

 

9. SYSLOG 트래픽 로깅 메뉴 의미 확인
* 타국사 설정

vd root

config log setting
    set local-in-allow enable
    set local-out disable

config log setting
    set local-in-allow enable              ← Log allowed traffic [정책에 의해 허용된 세션만 로그로 기록]
    set local-in-deny-unicast enable       ← Log denied unicast traffic [유니캐스트 트래픽이 차단된 경우 로그 생성]
    set local-in-deny-broadcast enable     ← Log denied broadcast traffic [브로드캐스트 트래픽이 차단된 경우 로그 생성]
    set local-out enable                   ← Log local out traffic [장비 자체에서 발생한 트래픽을 로그로 기록]

 

* CLI에서는 vd root에서만 변경가능하며, 글로벌도 같이 적용됨. 다른 vdom은 적용안 됨

* CLI에서 로그 보는 방법

 

 

10. 컨피그 원격 저장

 

 

11. run script 기능 확인

 

12. 장애 시 확인 명령어

 

13. GUI가 안될 시 프로세서 또는 데몬 상태 확인

 

14. 명령어 체계도

 

15. 세션 디테일 상태 확인 명령어(특정 아이피)

 

16. 미니멈 링크 설정 확인

 

17. SNMP 페일 카운트 및 하프 세션 ipv4,6 정보 가져올 수 있는지 확인

 

18. 장애 사례 로그 및 조치 확인

 

19. 로그집 확인

 

 

 

diagnose sys flash list

'A' 카테고리의 다른 글

서버 명령어  (0) 2025.06.24
나주  (0) 2025.06.18
세미나 자료 참고 3 - STP  (0) 2025.06.06
세미나 자료 참고 2  (0) 2025.06.05
세미나 자료 참고 1  (0) 2025.05.27

● Port Fast
* PC↔SW 연결되자마자 포워딩 과정을 거치지 않고, 항상 포워딩 상태를 유지할 수 있도록 한다.
* SW↔SW 간에 연결되어 있으면 서로 BPDU를 주고 받아서 스패닝 트리를 동작시켜야 한다. 그런데 포트 패스트 적용 시
스패닝 트리를 계산하지 않고 항상 포워딩 상태를 유지하게 된다. 상대방이 던져주는 BPDU 무시하나 양쪽 다 무시하게 되면 룹이 발생할 수 있기 때문에 상대방 쪽에서 BLOCK을 할 수 있게 하기 위해서 BPDU를 주기적으로 전달한다.
즉, 해당 기술은 STP 기능을 디세이블 시키는 게 아니라 인에이블은 돼있지만 항상 포워딩 상태를 유지할거기 때문에 별도로 스패닝 트리를 계산할 필요가 없고(포워딩 또는 블록을 결정 하기 위함) BPDU를 2초마다 보내지만 받는거는 무시한다.

* INTERFACE에 설정 - 해당 인터페이스만 포트 패스트 설정
: 조건에 상관 없이 항상 포트 패스트가 인에이블 상태

* GLOBAL 설정 - 어떤 조건에 매치가 되면 그 조건에 매치되는 인터페이스를 포트 패스트 적용하라.
 방법1. 모든 Access port에 PortFast 설정, PC나 서버는 엑세스로 연결되고 스위치하고는 트렁크 포트로 연결될거라는 가정에서 설정한다.

 방법2. Access port인테 스위치와 연결된 경우 - Access port 중 Switch와 연결된 포트는 제외하고 PortFast 설정
스위치와 연결됐는지 아닌지 아는 방법은 BPDU 정보를 받는지 아닌지 확인하면 된다.

 방법3. Trunk Port에 PortFast 설정
스위치랑 연결된 쪽에 적용하는 게 아닌 서버들 중에서 트렁크를 지원하고 설정된 서버와 연결된 경우 사용.

● Uplink Fast
블록 포트를 통해서 BPDU를 수집하고 있었으니, 스패닝 트리를 미리 계산 해놓고 30초라는 시간을 줄이고자 함.

● Backbone Fast
루트 포트가 죽었는데도 불구하고, 루트까지 가는 경로가 없는데 계속 루트에 대한 정보를 갖고 있을 필요가 없으니 루트 포트가 없어지고 나면 루트로 가는 경로가 사라진거니 루트에 대한 정보를 바로 삭제 시켜서 맥시멈 에이징 타임(20초)을 없애고자 만들었다.

################################################################

● BPDU Guard - 알지 못하는 스위치 또는 허브가 연결되지 못하게 하는 기술
* 동작원리
 - 관리자가 알지 못하는 스위치가 연결되는 것을 막기 위한 기술. 
 - 스위치가 연결되고 BPDU를 받으면 유입된 인터페이스를 ERR-DISABLE 상태로 만든다.

* 적용방법
방법1. 인터페이스 설정(글로벌 설정도 동작 원리는 같다)
- 조건에 상관 없이 해당 인터페이스에 무조건 BPDU 가드 적용 
- 글로벌 설정과의 차이점은 인터페이스에는 무조건 BPDU 가드가 적용되는거고, 글로벌에 걸게 되면 포트패스트가 적용된 인터페이스에만 BPDU 가드가 적용 된다. 
spanning-tree bpduguard ebanle

(default) no spanning-tree bpduguard


방법2. 글로벌 설정(포트 패스트와 연동)
- 포트 패스트가 적용된 인터페이스에만 적용된다.

spanning-tree port type edge bpduguard default

no spanning-tree bpduguard (default) 


● BPDU Filter - 스위치가 연결되서 룹 구조가 발생하지 않게 하는 기술
* 동작원리
포트패스트는 BPDU를 받는 건 무시하고 보내는건 허용하면서 항상 포워딩 상태를 유지하지만 스패닝 트티가 디세이블된 상태는 아니었다.(STP 계산만 하지 않음) 그런데 필터는 BPDU를 받지도 보내지도 않는다. 아예 STP 자체를 해당 인터페이스에서 디세이블 하는 기술. 리소스는 아낄 수 있지만 자칫 잘못된 설정으로 룹 구조가 되어 루핑이 발생할 수 있다는 위험성이 있다.
 
* 적용 방법
1. 인터페이스 설정
무조건 BPDU FILTER 적용(PC, 스위치 어떤게 연결이 되든), 항상 스패닝 트리가 디세이블 됨. 그리고 스위치가 아닌 단말이 연결되어 있다는 게 보장되었을 때 적용되어야 한다.
만약 스위치가 연결이 되서 룹 구조가 된다면 절대로 인터페이스에 설정하면 안된다. 이럴 경우 한 쪽을 블록 시켜야 하는데 해당 설정은 스패닝 트리를 디세이블 시키는데 어떻게 블록을 시킬 것이냐라는 문제가 생긴다. 필터는 STP를 디세이블 하기 때문에 BPDU를 인식하지 못하기 때문에 항상 포워딩 상태이고 룹이 발생하는 상황이 생길 수 있다. 그래서 포트 패스트를 이용하게 된다. 

무슨 말이냐면 글로벌에 BPDU 필터를 적용하면 조건이 포트 패스트가 적용된 인터페이스에 BPDU 필터를 적용해라는 식으로 동작하게 된다. 그러면 일단 STP는 인에이블 되어있고, 필터가 적용되어 있으니 BPDU를 보내지도 받지도 않게 된다. 이 상태에서 BPDU가 들어오게 되면 STP는 필터가 적용되어 있는데 BPDU가 들어오네 라는 것을 감지하게 되고, 포트 패스트를 강제로 디세이블 시키도록 만들었다.

2. 글로벌 설정(포트 패스트와 연동)
- 특정 조건에 해당이 되는 경우 BPDU FILTER을 일괄적으로 적용.
- 포트 패스트가 설정된 포트에 BPDU 필터 적용
- BPDU를 받는 경우 포트 패스트 디세이블(1) 그리고 포트 패스트가 디세이블 되었기 때문에 BPDU 필터도 디세이블(2)
  STP가 동작하게 된다(3) 그래서 하나의 인터페이스가 블록이 된다(4)

================== Leaf-3 =======================

spanning-tree loopguard default
spanning-tree vlan 1,30 priority 0

 

================== USER_SW-1 =======================

spanning-tree port type edge bpduguard default
spanning-tree loopguard default
spanning-tree vlan 1,30 priority 4096

interface Ethernet1/4
  switchport access vlan 30
  spanning-tree port type edge

 

================== USER_SW-2 =======================

spanning-tree port type edge bpduguard default
spanning-tree loopguard default
spanning-tree vlan 1,30 priority 8192

interface Ethernet1/3
  switchport access vlan 30
  spanning-tree port type edge

 

 

Leaf-3# show spanning-tree vlan 30
VLAN0030
  Spanning tree enabled protocol rstp
  Root ID    Priority    30
             Address     00b3.cd3e.1b08
             This bridge is the root

  Bridge ID  Priority    30     (priority 0 sys-id-ext 30)
             Address     00b3.cd3e.1b08
             
Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Po30             Desg FWD 3         128.4125 P2p 
Eth1/3           Desg FWD 4         128.3    P2p 
Eth1/4           Desg FWD 4         128.4    P2p 

USER_SW-1# show spanning-tree vlan 30
VLAN0030
  Spanning tree enabled protocol rstp
  Root ID    Priority    30
             Address     00b3.cd3e.1b08
             Cost        4
             Port        1 (Ethernet1/1)

  Bridge ID  Priority    4126   (priority 4096 sys-id-ext 30)
             Address     0049.02de.1b08

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Eth1/1           Root FWD 4         128.1    P2p 
Eth1/2           Desg FWD 4         128.2    P2p 
Eth1/4           Desg FWD 4         128.4    Edge P2p 

USER_SW-2# show spanning-tree vlan 30
VLAN0030
  Spanning tree enabled protocol rstp
  Root ID    Priority    30
             Address     00b3.cd3e.1b08
             Cost        4
             Port        1 (Ethernet1/1)

  Bridge ID  Priority    8222   (priority 8192 sys-id-ext 30)
             Address     0070.92c0.1b08

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Eth1/1           Root FWD 4         128.1    P2p 
Eth1/2           Altn BLK 4         128.2    P2p 
Eth1/3           Desg FWD 4         128.3    Edge P2p


● Root Guard - 기존의 STP 구조를 망가뜨리는 상황을 막기 위함.
* 동작원리
스위치가 연결되는 것까지 허용, 그런데 새로 연결된 스위치가 BPDU 정보를 보냈는데 그 BPDU에 루트에 대한 정보가 기존에 내가 알고 있던 정보보다 더 좋은 정보여서 해당 인터페이스가 루트 포트가 되는 것을 막는 기술이다.
만일 받은 BPDU 정보 내에 현재 내가 알고 있는 루트 정보보다 더 좋은 우선순위가 높은 루트 정보가 들어온다 라고 하면 해당 인터페이스를 블록 시킨다. 즉, 새로운 스위치에 연결된 인터페이스에 루트 포트가 되는 상황이 발생하게 되면 블록 포트로 만든다.

################################################################

● Loop Guard - 스위치가 연결된다는 조건에서 사용 그래서 포트 패스트와 연동되지 않는다.

- 스위치와 연결된 인터페이스에 적용하는 기술이다. 그렇기 때문에 포트 패스트와 관련이 없다.


- 어떤 정상적이지 않은 상태에서 이상함을 감지하고 BPDU가 들어와야 하는데 안들어오면 BLOCK 상태를 풀지 않음으로써 룹을 방지하는 기술이다. 
- 특정 장비에 BPDU Filter가 적용 되었거나 또는 STP 프로세스에 문제나 케이블 불량 등으로 BPDU가 제대로 전달되지 못하는 경우에 룹을 차단하는 기술.
- 루프 가드는 BPDU를 받는 인터페이스에서만 동작하기 때문에 D.P 포트에서는 설정할 필요가 없지만 다른 역할의 포트로 변경될 수 있으니 설정하는 게 좋다. 
- 정상 경우: 루트 또는 블록 포트인데 BPDU가 들어오지 않으면 비정상적인 경우이다. 

1. 인터페이스 설정

BPDU를 받아야 되는 루트 포트와 블록 포트에서 동작하도록 만들어 졌다.

 

2. 글로벌 설정

port-type P2P인 경우(full duplex) 이면서 스위치와 연결된 인터페이스에만 적용 된다.


● 스위치 전원을 켜고 케이블을 연결하고 바로 STP가 바로 포워딩 상태로 동작하는 게 아니다.
BLOCK(20s) > Listening(15s) > Learning(15s) > Forwarding

'A' 카테고리의 다른 글

나주  (0) 2025.06.18
포티게이트 문의 내용  (0) 2025.06.08
세미나 자료 참고 2  (0) 2025.06.05
세미나 자료 참고 1  (0) 2025.05.27
WORD  (0) 2025.04.02

'A' 카테고리의 다른 글

포티게이트 문의 내용  (0) 2025.06.08
세미나 자료 참고 3 - STP  (0) 2025.06.06
세미나 자료 참고 1  (0) 2025.05.27
WORD  (0) 2025.04.02
SSH Configuration (IOS, IOS-XR, NXOS)  (0) 2023.06.28
PBR 사용 안하는 이유

이러한 목적이라면 일반적인 ACL로 충분하며, 굳이 PBR을 사용할 필요는 없습니다.
PBR은 트래픽의 다음 홉을 조작하거나, 라우팅을 우회하고자 할 때 사용하는 도구이지,
단순한 접근 제어 목적이라면 ACL이 더 적절하고 직관적입니다.

 

 

vPC 구성에 추가로 HSRP 사용하는 이유

그러나 L3 관점에서는…

  • vPC 자체는 L2 이중화 기술이므로, 기본적으로 라우팅 게이트웨이는 한 장비에만 구성되는 경우가 많음.
  • 서버 또는 단말은 기본 게이트웨이로 단일 IP를 설정해야 하고, 이 IP가 특정 스위치에만 존재할 경우, 반대편 스위치에서 들어온 트래픽은 peer-link를 통해 전달되어야 함 → suboptimal routing 발생 가능.

 

eBGP 연동 시 루프백 인터페이스 사용 하는 이유

 

  • 직접 연결된 인터페이스 방식은 설정이 간단하고 직관적이지만, 해당 인터페이스에 문제가 생기면 BGP 피어링이 끊어지는 단일 실패 지점이 됩니다.
  • 루프백 인터페이스 방식은 IGP 구성 등 추가적인 설정이 필요하지만, 물리 링크 장애에도 BGP 피어링이 안정적으로 유지되어 고가용성이 필요한 서비스 환경에 적합합니다. 대부분의 운영 환경에서는 루프백 인터페이스를 통한 eBGP 연동을 권장합니다.
BGP 디폴트 루트

- ISP가 아닌 소규모의 AS라면 상세 네트워크 정보를 다 가질 필요 없이 디폴트 루트만 광고 받으면 된다.

  • 방법1. network 0.0.0.0
router static
 address-family ipv4 unicast
  0.0.0.0/0 Null0

router bgp 100
  network 0.0.0.0/0

- null 라우팅: BGP는 라우팅 테이블에 있는 네트워크만 광고하기 때문에 먼저 디폴트 라우팅을 라우팅 테이블에 저장시키기 위해 사용.

- 모든 BGP네이버에게 디폴트 루트가 전달된다.

 

  • 방법2. 재분배(0.0.0.0/0만 해당)
router static
 address-family ipv4 unicast
  0.0.0.0/0 Null0
  
router bgp 100
 default-information originate
 address-family ipv4 unicast
  redistribute static

- 정적 경로를 이용하여 디폴트 루트를 만들어 라우팅 테이블에 저장시킨다.

- BGP 설정 모드에서 정적 경로를 재분배한다.

- default-information originate 명령어를 이용하여 모든 네이버들에게 디폴트 루트를 전달한다.

 

  • 방법3. default-originate
router bgp 100
 neighbor 45.1.1.12
  address-family ipv4 unicast
   default-originate

- 특정 네이버에게만 디폴트 루트를 보내고, 라우팅 테이블에 0.0.0.0 네트워크가 저장되어 있지 않아도 된다.

 

vPC와 HSRP 같이 사용하는 이유

 

 

BUM 트래픽

 

 


 

ip access-list INTERNAL-ZONE
  statistics per-entry
  10 permit ip 172.21.10.15/32 172.21.20.15/32 
  20 permit ip 172.21.20.15/32 172.21.10.15/32 
  30 deny ip 172.21.10.0/24 172.21.20.0/24 
  40 deny ip 172.21.20.0/24 172.21.10.0/24 
  50 permit ip 172.21.10.0/24 172.21.30.0/24 
  60 permit ip 172.21.20.0/24 172.21.30.0/24 
  70 permit ip 172.21.30.0/24 172.21.10.0/24 
  80 permit ip 172.21.30.0/24 172.21.20.0/24
  
interface Vlan10
  ip access-group INTERNAL-ZONE in
  ip access-group INTERNAL-ZONE out

interface Vlan20
  ip access-group INTERNAL-ZONE in
  ip access-group INTERNAL-ZONE out
  
interface Vlan30
  ip access-group INTERNAL-ZONE in
  ip access-group INTERNAL-ZONE out
spanning-tree port type edge bpduguard default

interface Ethernet1/6
  switchport access vlan 20
  spanning-tree port type edge

SW-2# sh spanning-tree interface eth1/6 detail 

 Port 6 (Ethernet1/6) of VLAN0020 is designated forwarding 
   Port path cost 4, Port priority 128, Port Identifier 128.6
   Designated root has priority 20, address 5005.0000.1b08
   Designated bridge has priority 4116, address 5000.0007.0007
   Designated port id is 128.6, designated path cost 4
   Timers: message age 0, forward delay 0, hold 0
   Number of transitions to forwarding state: 1
   The port type is edge
   Link type is point-to-point by default
   Bpdu guard is enabled by default
   BPDU: sent 249, received 0

 

spanning-tree loopguard default

interface Ethernet1/6
  switchport access vlan 30
  spanning-tree port type edge
  spanning-tree bpduguard enable
  
SW-2(config)# sh spanning-tree interface eth1/6 detail
   The port type is edge
   Link type is point-to-point by default
   Bpdu guard is enabled
   Loop guard is enabled by default

 

BPDU Filter
Filter 적용 전
Port 6 (Ethernet1/6) of VLAN0030 is designated forwarding 
   The port type is edge
   Link type is point-to-point by default
   Bpdu filter is enabled by default

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Eth1/6           Desg FWD 4         128.6    Edge P2p 

Filter 적용 후
 Port 6 (Ethernet1/6) of VLAN0030 is designated forwarding 
   Link type is point-to-point by default, Peer is STP
   
Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Eth1/6           Desg FWD 4         128.6    P2p Peer(STP)

'A' 카테고리의 다른 글

세미나 자료 참고 3 - STP  (0) 2025.06.06
세미나 자료 참고 2  (0) 2025.06.05
WORD  (0) 2025.04.02
SSH Configuration (IOS, IOS-XR, NXOS)  (0) 2023.06.28
[IOS] CISCO Accounting Encrypt Type  (0) 2023.06.01

+ Recent posts