## FHRP(First Hop Redundancy Protocol) ##
- ‘Gateway 이중화 Protocol’ 이라고 표현하기도 한다.
물리적으로 Gateway Device를 이중화하여 내부에서
외부 네트워크 전송되는 트래픽에 대한 ‘사용성
(Availability)’을 확보하는 것이 목적이다.
- FHRP가 설정되는 위치는 주로 End Device와 L3 Device
(Gateway) 사이에서 설정한다.
-> 일반적으로 PC와 같은 End Device에서는 Routing
Protocol을 구동하지 않기 때문에 Gateway 장비에
장애 발생시 자동으로 경로 우회가 불가능하다.
-> 위와 같은 문제를 해결하기 위해 Gateway 이중화
Protocol을 사용한다.
-> L3 Device 사이에서는 Gateway 이중화 Protocol이
아니라 Routing Protocol로 경로 우회가 가능하다.
- FHRP 설정은 실제 IP주소가 할당된 Interface에서
명령어를 입력한다.
=> Gateway를 Routed 포트 방식으로 설정했을 경우에는
해당 Routed 포트 안에서 명령어를 입력.
=> Gateway를 SVI 방식으로 설정했을 경우에는 해당
SVI 안에서 명령어를 입력.
- FHRP의 종류는 다음과 같다.
[1. HSRP(Hot Standby Redundancy Protocol)]
-> Cisco 전용 / UDP Port 1985번 사용 / Active,Standby
Hello 주기 : 3초, Hold time : 10초
-> HSRP 버전은 다음과 같다.
-
Version 1 : Group 범위 : 0~255
(default) Multicast : 224.0.0.2 사용
-> Multicast 프로토콜이 CGMP와 동일 주소.
Virtual MAC 주소 -> 0000.0c07,acNN
-
Version 2 : Group 범위 : 0~4,095
Multicast : 224.0.0.102 사용
Virtual MAC 주소 -> 0000.0c9f,fNNN
-> Active 장비가 선출되는 조건은 다음과 같다.
1) MSRP Priority가 높은 장비, (기본값 100, 범위 1~255)
2) Priority가 동일한 경우 IP주소가 더 높은 장비.
[2.VRRP(Virtual Router Redundancy Protocol)]
-> 표준/ Master, Backup/
[3. GLBP(Gateway Load-Balancing Protocol)]
==================================================================
[1. HSRP Configuration ]
<DSW1 - Active>
conf t
int fa 1/14
standby 10 ip 10.10.10.254
standby 10 priority 110
standby 10 track fa 1/15 60 -> fa 1/15 인터페이스를 죽었는지 체크 한후 죽었을 경우 priority
값을 60을 깍아라
standby 10 preempt delay minimum 30
<DSW2 - Standby>
conf t
int fa 1/14
standby 10 ip 10.10.10.254
standby 10 preempt -> 상대 스위치경로가 죽자마자 Active 권한을 뺏어오는 것!
-verify-
정상동작 확인 명령
show standby
show standby brief
wirshak -> hsrp로 캡쳐해서 실제로 통신되는지 확인해라~!
문제1) 아래 그림처럼 완성하시오.
문제2) 문제 1을 아래 그림처럼 변환시켜 완성하시오.
debug ip nat 99 -> 해당 access-list만 보겠다~!
## GNS3 오류 정리 ##
[1. Gateway 이중화 오류]
-> HSRP / VRRP/GLBP와 같은 FHRP를 설정했을 경우 GNS3 오류로 정상적으로
통신이 되지 않을 경우가 있다.
-> 다음과 같은 부분을 확인해보자.
1) Gateway 장비들에서 [show standby],[ show standby brief] 명령어 확인.
2) Virtual Router가 아닌실제 Gateway주소로 ping test를 수행.
3) VIrtual Router의 IP 주소로 ping test수행.
(정상적인 경우에는 ping test가 성공한다.)
4) 만약 실제 Gateway 주소로 ping test가 성공했지만, Virtual
Router로 ping test가 실패하는 경우 ARP Cache를 확인해보자.
5) ARP cache에 Virtual Router의 MAC 주소인 0000.0c07.acNN가
등록되있는지 확인.
-> 위의 5개의 항목이 정상적으로 동작하면 문제가 없는 것이고, 만약
Virtual Router로 ping test는 실패하지만 ARP cache에 가상 MAC 주소가
등록되어 있는 경우에는 GNS3 오류로 볼 수 있다.
-> 만약[show standby]명령어와 실제 Gateway주소로 ping test가 실패
하는 경우에는 설정 상의 오류를 확인해보자.
-> GNS3 오류라고 판단되는 경우 다음 절차를 수행하자.
-
Active(Master) 장비가 Track으로 감시하는 interface에
[shutdown]명령어 입력 후 다시 [no shutdown] 명령어를
입력. ( 해당 장비가 Active에서 Standby로 이동해야 한다.)
2) 일정 시간 후 해당 장비가 다시 Active(Master)가 된는 것을
확인한다.
3) Active(Master)가 된 것을 확인 후, ASW에서 [Clear mac-address-table]
명령어를 입력한다.
[2. VLAN 생성 오류]
-> VLAN 생성시 Flash 공간이 충분하지 않다는 오류가 발생할 경우
[erase flash :]명령어를 입력한 후 생성한다.
==================================================================
** M.HSRP(Multiple HSRP) 1 -동일 VLAN 사용
- 트래픽을 분산시키기 위한 목적으로 HSRP Group을 2개
이상 설정하여 각 Group의 Active와 Standby 장비를
서로 다르게 구성한다.
<DSW1 - G10: Active / G20: Standby>
conf t
int fa 1/14
standby 10 ip 10.10.10.254
standby 10 priority 110
standby 10 track fa 1/15 60
standby 10 preempt delay minimum 30
standby 20 ip 10.10.10.250
standby 20 preempt
!
<DSW2 - G10: Standby / G20: Active>
conf t
int fa 1/14
standby 10 ip 10.10.10.254
standby 10 preempt
standby 20 ip 10.10.10.250
standby 20 priority 105
standby 20 track fa 1/15
standby 20 preempt delay minimum 30
!
-----------------------------------------------------------------------------------------------------------------
** M.HSRP(Multiple HSRP) 2 - 서로 다른 VLAN 사용
<ASW>
conf t
default int range fa 1/1 , fa 1/14 - 15
vlan 20
vlan 888
exit
int fa 1/1
shut
sw mo acc
sw acc vlan 20
no shut
!
int range fa 1/14 - 15
shut
sw mo trunk
sw trunk allowed vlan 1,10,20,1002-1005
sw trunk native vlan 888
no shut
!
<DSW1>
default int fa 1/14
vlan 10
vlan 20
vlan 888
exit
int fa 1/14
shut
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,10,20,1002-1005
switchport trunk native vlan 888
switchport mode trunk
no shut
!
int vlan 10
ip add 10.10.10.252 255.255.255.0
standby 10 ip 10.10.10.254
standby 10 priority 110
standby 10 track fa 1/15 50
standby preempt delay minimum 30
!
int vlan 20
ip add 10.10.20.252 255.255.255.0
standby 20 ip 10.10.20.254
standby 20 preempt
!
router ospf 1
net 10.10.20.252 0.0.0.0 area 0
!
<DSW2>
conf t
default int fa 1/14
vlan 10
vlan 20
vlan 888
exit
int fa 1/14
shut
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,10,20,1002-1005
switchport trunk native vlan 888
switchport mode trunk
no shut
!
int vlan 10
ip add 10.10.10.253 255.255.255.0
standby 10 ip 10.10.10.254
standby 10 preempt
!
int vlan 20
ip add 10.10.20.253 255.255.255.0
standby 20 ip 10.10.20.254
standby 20 priority 110
standby 20 track fa 1/15 50
standby preempt delay minimum 30
!
router ospf 1
net 10.10.20.253 0.0.0.0 area 0
!
<CE>
conf t
access-list 10 permit 10.10.20.0 0.0.0.255
-verify-
do show run intreface vlan *
do show standby
do show standby brief
do show mac address table
'공부 > CCNP' 카테고리의 다른 글
05.08_Switch_Spanning-tree (0) | 2017.05.10 |
---|---|
05.02_Switch_VRRP/GLBP (0) | 2017.05.02 |
04.27_Switch_GNS3와 로컬연결 (0) | 2017.05.02 |
04.26_Switch_EtherSW-Module/NAT (0) | 2017.05.02 |
04.25_Switch_Telnet (0) | 2017.05.02 |
댓글