'IT/JUNOS'에 해당되는 글 4건

  1. 2020.07.23 Flow Control
  2. 2014.05.15 2. JUNOS Architecture - 네전따
  3. 2014.05.14 1. JUNOS Architecture - 네전따
  4. 2014.03.26 JUNOS Architecture 이해하기

Flow Control

IT/JUNOS 2020. 7. 23. 08:48

EX9214와 스토리지 간 데이터 통신 문제 발생

set interfaces xe-0/1/0 ether-options no-flow-control

1. Flow Control

End -to-End

flow control은 네트워크와 상관없이 순수하게 End 호스트의 TCP Rx Socket buffer의 overflow를 방지하는 매커니즘

즉, 송신측과 수신측의 데이터처리 속도 차이를 해결하기 위한 기법

- 수신측이 송신측보다 속도가 빠른 것은 문제되지 않음. 송신측이 수신측보다 속도가 빠르면 문제가 발생

- 수신측에서 수신된 데이터 처리를 위해 윗 계층으로 서비스하는 속도보다 송신측에서 보내는 데이터 속도가 더 빠르다면 수신측에서 제한된 큐를 초과하여 이후에 도착하는 데이터 손실을 가져올 수 있음

- 불필요하게 응답과 재저농의 데이터가 다시 송신측과 수신측 간에 빈번히 발생, 이러한 위험을 줄이기 위해 강제로 송신측의 데이터 전송을 줄임.

1) Stop & Wait 방식

매번 전송한 패킷에 대해 확인 응답을 받아야만 다음 패킷을 전송하는 방법

2) 슬라이딩 윈도우

수신측에서 설정한 윈도우 크기만큼 송신 측에서 확인 응답없이 세그먼트를 전송할 수 있게 하여 데이터 흐름을 동적으로 조절하여 제어하는 기법

송신 버퍼의 범위는 수신 측의 여유 버퍼 공간을 반영하여 동적으로 바뀜으로써 흐름제어를 수행

2. Congestion Control

네트워크 혼잡으로 패킷 loss가 발생할 때 congestion을 감소 시키기 위해 동작하는 알고리즘

송신측의 데이터 전달과 네트워크 처리 속도 차이를 해결하기 위한 기법

 

 

'IT > JUNOS' 카테고리의 다른 글

2. JUNOS Architecture - 네전따  (0) 2014.05.15
1. JUNOS Architecture - 네전따  (0) 2014.05.14
JUNOS Architecture 이해하기  (0) 2014.03.26
Posted by jk.jeong
,

JUNOS Architecture

 

1. Juniper Router/Switch 시작 시 동작

 - Starting Routing Engine

 - Starting Packet Forwarding Engine

 - Starting PICs

 - FPC LED: 테스트 중일 때 녹색 깜빡임, 테스트가 종료되면 녹색 불이 들어 옴.

 - 문제 발생 시 Alarm LED에 불이 들어옴.

 

2. 부팅 장치와 미디어

 1) Removable media

  - install과 upgrade시 사용, 보통은 비어 있음

  - M40 router: LS-120 Floopy drive

  - 나머지: 110-MB PCMCIA flash card

 2) Flash drive

  - JUNOS Software 저장

  - Booting 소프트웨어의 첫 번째 저장 공간

 3) Hard drive

  - JUNOS Software backup 저장

  - Booting 소프트웨어의 두 번째 저장 공간

  - System log files, dump file 등을 저장하는데 사용

 

3. 초기 설정

- Root 로그인

 - CLI 시작 : root@% cli => root> / root>configure => root#

 - root 패스워드 설정

   root#set system root-authentication plain-text-password (텟스트형태 패스워드)

   root#set system root-authentication encrypted-password (암호화된 패스워드)

 - 이름 설정 : root#set system host-name [호스트이름 ]

 - 관리용 IP 설정 : root#set interfaces fxp0 unit 0 family inet address x.x.x.x/x

   (MGMT Port name : 라우터 fxp0, 스위치 me0)

 - remote 접속 설정 : root# set system services [ssh,telnet,web-management http]

 - 사용자 계정 설정 : root#set system login user [이름] uid [User ID 설정] class [user권한 설정] authentication plain-text-password

 - Time 설정 : 'set date YYYYMMDDhhmm.ss'

    Operation mode에서 root@aa>set date YYYYMMDDhhmm.ss

    time-zone 설정 : root#set system time-zone Asia/Seoul

    NTP설정 : root#set system ntp server x.x.x.x

 

4. 소프트웨어 업그레이드 & 설치

- factory에서 설치되는 것 : Flash drive, Hard drive, Removable LS-120 floppy or PCMCIA flash card

- flash drive가 고장 나더라도 hard drive나 removable media를 통해 부팅 가능.

- 업그레이드: 인터넷이나 removable media를 통해 사용 가능한 패키지를 업그레이드.

 1) 소프트웨어 패키징

 - jkernel: Operating system

 - jbase: Operation system 에 추가적인 내용

 - jroute: Routing Engine 소프트 웨어

 - jpfe: Packet Frowarding Engine 소프트웨어 

 - jdocs: On-line 문서

 - jcrypto: 보안 소프트웨어 (미국 내 소프트웨어엔 한함)

 - jbundle: 모든 업그레이드 패키지 포함

  > 'show system software'

 - jinstall : operation system 업데이트가 포함됨. 

 - 패키지 명명법 : package-m.nZnumber.tgz (m.n는 major 버전 번호, Z는 유일한 대문자 - A:Alpha,B:Beta,R:Release,I-Internal), number는 release번호 로 해당 release에 대한 build 번호를 갖는다.

 ex) jbundle-6.0R1.5-domestic-signed.tgz / jinstall-ex-9.3R1.7-domestic-signed.tgz

 - bundle 패키지 설치 : root>request system software add [new-package-name] reboot

 - 현재 사용되는 configuration이 새로운 소프트웨어에 적절할지 검증할 수 있는 방법

   (소프트웨어 다운그레이드 시 문제가 발생할 가능성이 있는 설정 확인)

   > request system software add [package-name] validate

   > request system software validate [package-name]

 

5. 로그와 추적정보 모니터링

 모니터링 할 때

  - 실시간으로 로그 정보를 보려면 'monitor'라는 CLI 명령어 사용

  host>monitor (start | stop) [filenames]  ex) monitor start monitortraffic.txt (취소할 때 까지)

  - 모든 모니터링 취소 : host>monitor stop

  - 로그 파일 내용 삭제 : host>clear log [filename]  ex) clear log monitortraffic.txt

  - 파일 자체를 삭제 : host>file delete [filename]  ex) file delete monitortraffic.txt

 

 6. 파일 시스템 개요

  1) 중요 디렉토리와 파일 위치

  - /: root 파일 시스템 : 보통 compact flash에 위치

  - /config : 실행중인 configuration(juniper.conf)과 첫 번째 3개의 rollback 파일 - 보통 compact flash 위치

  - /altroot와 /altconfig:snapshot동작에 의해 만들어지는 /와 /config 파일 시스템에 대한 대체 파일 시스템 - 보통 

    hard disk에 위치하나 compact flash에 위치할 수 있음.

  - /var : 사용자의 홈 디렉토리,로그파일,임시저장장치 - /var파일 시스템은 hard drive에 마운트.

    * /var/db/config : 4-49까지의 rollback 파일 저장

    * /var/home : root가 아닌 일반 사용자의 홈 디렉토리

    * /var/log : 시스템 로그 파일

    * /var/tmp : 여러가지 임시 파일의 저장 위치로 여기에는 core dump와 JUNOS 소프트웨어 패키징 저장.

    * /var/sw/pkg/ : 소프트웨어 rollback 동작을 위해 성공적으로 설치된 패키지들에 대한 저장 공간.

 

 7. 표준 인터페이스

  1) 인터페이스 위치

  - 인터페이스(interface)는 PIC(module)에 포함

  - PIC는 FPC(Slot)에 연결: FPC는 2개 또는 4개의 PIC을 수용

  - FPC는 chassis에 연결

 

  2) 표준 인터페이스 명명법

  - 인터페이스의 이름은 모든 인터페이스에 공통적으로 아래 내용을 기초.

  - 인터페이스 미디어 타입 / FPC 슬롯번호 / FPC안에서의 PIC의 슬롯 번호 / PIC 포트 번호

  3) 인터페이스 미디어 타입

   - 미디어 타입 : at-ATM over SONET/SDH포트: atm

   - e1: E1포트 / e3: E3포트 / fe: FastEthernet 포트 : fa / so :SONET/SDH 포트 / t1: T1포트 

      t3: DS-3포트 / ge: Gigabit Ethernet 포트 - gi / ae: Aggregated Ethernet 포트: port channel

  4) FPC와 PIC 슬롯 번호 

 - 인터페이스 이름: 물리적

 so(Midium/인터페이스 타입)-5(FPC슬롯)/2(PIC슬롯)/3(포트번호) / so-5/2/3

      

 8. 인터페이스 설정

 1) 물리적 속성 (ether-option command)

  - speed, duplex, MTU 등 조정

  root#set interfaces ge-0/0/1 ether-options no-auto-negotiation

  root#set interfaces ge-0/0/1 ether-options link-mode full-duplex

  root#set interfaces ge-0/0/1 ether-options speed 1g

 2) 논리적 속성 - L2, L3 에서의 논리적인 부분 설정(unit command)

 - Port mode (access, trunk), VLAN(Vlan member ship), IP Address, L2,L3 logical interface setting 

  root#set interfaces ge-0/0/1 unit 0 family ethernet-switching port-mode access

  root#set interfaces ge-0/0/1 unit 0 family ethernet-switching port-mode vlan members vlan 10

  root#set interfaces ge-/0/0/1 unit 0 family inet address x.x.x.x/y 

 3) Disabling & Deactivating 

 - Inactive 추가 : statement에 tag추가, 실질적으로 configuration에서 statement나 identifier를 주석 처리.

 host#deactivate ge-0/0/1  (host#show => inactive: ge-0/0/1

 - interface나 logical unit를 disable, 실질적으로 administratively disabling 을 하는 효과(=shutdown)

 host#set ge-0/0/1 disable (host#show ge-0/0/1 (인터페이스 disable 확인)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'IT > JUNOS' 카테고리의 다른 글

Flow Control  (0) 2020.07.23
1. JUNOS Architecture - 네전따  (0) 2014.05.14
JUNOS Architecture 이해하기  (0) 2014.03.26
Posted by jk.jeong
,

JUNOS Architecture


I. JUNOS Basic & Configuration

 1. 접속

 - Console 접속: 9600bps, data bit 8, parity none, stop bit 1, flow control none

 - 서비스: telnet, ssh, ftp, web(http/https)

 - 사용자 계정: 다수의 사용자 계정 생성, 'class'를 이용하여 개별 사용자 권한 부여, command history 지원, 대소문자구분, [tab],[space] 명령어 자동 완성.

 - 콘솔 케이블 연결:" 'root' 계정으로 로그인, 초기 패스워드 없음.

   root% cli   #root 계정으로 접속 시는 shell mode로 접속 됨. cli 명령으로 CLI mode로 접속.

   root> configure  #Operation mode

   root# set ?  #Configuration mode

  - root 계정 접속은? 콘솔을 통해서만 가능, 리모트 접속을 위해서는 반드시 별도 관리자 계정 생성.

    최초 config 변경 적용 시 root 계정에 대한 패스워드를 반드시 입력.


  2. CLI Modes

  - Operation mode: Software, network 상태, router hardware에 대한 모니터링 및 트러블슈팅을 하는 몯,

  - Configuration mode: Interface, routing protocol, user access, system hardware 관련 설정 등 장비 전반에 관한 Configuration을 하는 모드


 3. 인터페이스 상태 간략하게 확인

 >show interface terse


4. 실시간 인터페이스 트래픽 모니터링

 5. system reboot , shutdown

- system rebooting : > request system reboot

- system halt : > request system halt (both-routing-engine)

- 특정 hardware 모듈 on/off/restart : request chassis ...


 6. Active and Candidate Configuration

 - Config를 적용하기 위해서 반드시 commit을 해야 함.

 - Active configuration: 현재 동작하고 있는 config , Flash에 저장된 config (boot up config)

 - Candidate configuration : 관리자가 변경하고 있는 config, commit하면 active config가 됨.

 

 7. Configuration Statement Hierarchy

  

 - CLI에서의 설정 명령은 일반적으로 한줄로 입력

  host#set system services web-management http port 8080

 - Configuration file은 {}를 이용한 형태로 보여줌.

 

 - 변경한 내용이 문법적으로 문제가 없는지 확인 : commit check

 - 변경된 설정을 임시로 active configuration으로 적용 : commit confirmed 1

 - rollback (rollback 0) : candidate / rollback n : n번째 이전의 active configuration loading

 - run : configuration mode에서 operation mode CLI 명령을 수행.

 - rename : 사용자가 정의한 값들은 rename을 이용해서 변경 가능 함.

 - deactivate : config 상의 해당 명령 또는 하위 계위를 무시하도록 함.

 - disable : 인터페이스를 administratively disable 하는 명령.


 * system

   - login : admin user에 대한 정의

   - root-authentication : root password 정의

   - host-name : host-name 정의

   - service : 해당 장비에 접속할 수 있는 service 정의

   - syslog, time-zone 등

 * chassis

    - chassis 등 hardware 관련  설정

 * class-of-service

   - QoS관련 설정

 * firewall 

   - stateless filter (ACL) 설정

   - 타 설정과 연계하여 적용되는 트래픽에 대한 정의

 * forwarding-option

   - load-balancing, sampling 등 정의

 * interface

   - interface 정의

 * policy-option 

   - routing 관련한 정책 정의(community,policy-statement 등)

 * protocol

   - routing protocol 정의

 * routing-instance

   - virtual routing 관련 정의

 * routing-option

   - routing protocol이 아닌 protocol independent routing 관련 정의

   - static

   - router-id, autonomous-system 등



  



 



  

  


'IT > JUNOS' 카테고리의 다른 글

Flow Control  (0) 2020.07.23
2. JUNOS Architecture - 네전따  (0) 2014.05.15
JUNOS Architecture 이해하기  (0) 2014.03.26
Posted by jk.jeong
,

JUNOS Architecture 이해 하기

 

1. Hardware Architecture

- Interface module: 실제 인터페이스 제공

- PFE(Packet Forwarding Engine):실제 Packet에 대한 포워딩을 수행하는 ASIC

- Switch Fabric: PFE간 Traffic을 전달하는 역할 수행

- RE(Routing Engine): 장비 및 Protocol 관리를 담당

- CB(Contorol Board): RE와 다른 Component의 연결을 담당

 

1) Local PFE Traffic

- Interface로 들어오는 트래픽은 PFE로 전달

- PFE는 자신이 가진 Forwarding table을 참조해서 packet을 처리

 

 2) PFE를 건너가는 Traffic

- PFE를 건너가는 Traffic은 Switch Fabric을 통해서 전송됨.

- 일반적으로 라우터/스위치의 traffic 처리용량(BPS)는 Switch Fabric의 처리용량의 합이며,

   Traffic 처리 성능(PPS)는 PFE의 처리성능의 합.

 

3) Forwarding Table

 

- RE는 Routing table을 기반으로 Forwarding table을 만들고 이를 PFE로 전달 함.

- PFE는 Forwarding table을 기반으로 hardware적으로 packet forwarding 을 수행 함.

- 사용자 traffic은 RE를 경유하지 않음.

 

4) 그 외 (QoS, Filter, Accounting, Munticast ...)

- 기본적인 forwarding 이외의 추가적인 기능들도 PFE를 통해서 구현.

- 추가적인 기능들을 사용하더라도 성능이나 안정성의 영향이 없음.

 

* Separation of Control & Forwarding

 

* 제어부 보호를 위한 Architecture

- Control plane과 forwarding plane의 엄격한 구분

   :  DoS 공격등 장비에 부하를 주는 트래픽 발생시에도 안전한 Control이 가능.

      Filter 및 rate limit을 통해서 control plane 보호.

      트래픽 폭주나 공격시에도 filter 설정이 자유로움 - 수천개의 filter를 line rate[각주:1]로 처리

      Routing engien에 부하가 걸린 상황에서도 안정적인 트래픽 포워딩 수행.

       

 

 

 

 

 

 

 

  1. 물리적으로 어떤 포트에서 손실없이 전달 가능한 최대 속도 [본문으로]

'IT > JUNOS' 카테고리의 다른 글

Flow Control  (0) 2020.07.23
2. JUNOS Architecture - 네전따  (0) 2014.05.15
1. JUNOS Architecture - 네전따  (0) 2014.05.14
Posted by jk.jeong
,