본문 바로가기

Network 모험기

(25)
[#3-13]BGP orf 를 활용한 Inbound prefix 제어 이번에는 orf 기능을 통해 Peer로부터 광고받는 대역에 대해서 제어를 진행해보고자 합니다.  아마 orf를 활용하지않고도 inbound에 prefix-list나 route-map을 활용하여 control도 가능할건데, 왜 이 기능을 사용하는지에 대해 의문을 가지실 수 있습니다.  우리가 CE라우터에 Prefix-list나 route-map을 통해서 BGP table로 올리고 싶지않은 inbound prefix를 deny했을때,Peer에서 deny된 대역을 안보내는것은 아닙니다. 단지 받은 정보중에 deny로 매칭된 prefix에 대해서는 BGP table로 올리지않는것 뿐이죠.  우리가 필요한 대역은 default routing 1개뿐인데, Peer로부터 받은 대역이 과장을 보태서 5만개라고 한다면 ..
[#3-12]BGP Advertise-map을 활용한 DR 구성 이번시간에는 BGP의 기본기능인 Advertise-map을 알아보면서, 이를 활용하여 DR 환경을 제 나름대로 구성해보고자 합니다. 우선 DR에 대한 정의를 명확히 하자면, 재해 복구(Disaster Recovery, DR)를  의미하며, IT에서는 Network 뿐만 아니라 서버의 DR, Database의 DR 등과 같이 재난 상황에서 서비스 연속성을 보장하기 위한 일련의 조치들이 모두 포함됩니다. 많은 회사에서 이런 DR 체계가 구축되어있고, 실제 상황에서는 프로세스에 따라 DR이 이뤄질겁니다. 쉽게 말해 재해라고 불릴만한 대형 장애가 났을때, 어떻게 복구를 할까에 대한 내용입니다.  어떻게 DR을 하는지는 다양하겠지만, 온전히 Network단에서 '이렇게도 DR할 수 있다!'를 한번 설명할까합니다...
[#3-11]BGP range neighbor 활용 이번 시간에는 BGP의 또 다른 기능인 range neighbor 기능을 확인해보겠습니다.  BGP range를 적용할 때, config 자체는 아래처럼 간단합니다. 여러 정책을 설정하면서 가독성에 문제가 생기지만요.  1. Peer group 생성 2. 특정 CIDR을 생성한 Peer group과 Mapping 3. Peer group에 정책 Mapping  실제 Configuration은 아래와 같습니다.   router bgp [ASN] neighbor A peer-group                                       # 사전에 'A' 라는 Peer-group을 생성  bgp listen range A.B.C.D/nn peer-group A       # Neighbor의 ..
[#3-10]BGP template 실습편 지난 포스팅에서 진행한 BGP의 Template 이론편에 이어 실습편을 진행해볼까 합니다. 길게 끌지않고 바로 시작하겠습니다. 언제나 시작은 구성도부터 시작하겠습니다.   1. 구성도   우선 Session-template은 'ISP' 라우터에서 진행할 예정이고, Policy-template은 'Router1'에서 진행하고자 합니다. Policy-template의 경우에는 정말 세밀한 Control이 가능하지만, 이번 LAB에서는 디테일하게 적용하는 대신,Sequence가 어떻게 작동하는지에 대한 내용을 중점적으로 보겠습니다. (사실 Policy는 기 구성된 Policy를 이것저것 끼워넣어서 조립하면 되는 식이라, 보시면 감이 잡히실 겁니다)   2. Base Configuration   더보기ISPRo..
[#3-9]BGP template 이론편 BGP는 어느 라우팅 프로토콜보다 정책적인 측면이 강하다는 것은여태까지 설명했던 여러 내용을 바탕으로 이해하셨을 것이라 이해합니다.  그렇다면 '정책이 필요할만큼 큰 규모의 네트워크에서 많이 사용한다'라고도  이해할 수 있을 것입니다.  아마도 peer-group을 통해서 일부 Neighbor에 일괄적인 정책을 설정하는것은 많이 해보셨을겁니다.이것만으로도 BGP section 내에 많은 config가 줄고, 가독성이 좋아졌을거라고 생각합니다. 단지 Peer-group만으로는 일부 기능을 제공하기 어려워 만들어진 template(session, Policy)기능이 있고,적재적소에 사용한다면, 더욱 가독성있고 유연한 BGP configuration이 가능하지않을까싶어 소개를 하고자 합니다.  그럼 시작하겠습..
[#3-8]BGP의 빠른 Take-over(2/2)+security 직전 포스팅에서 자꾸 길을 잃느라 양도 많아지고 할것도 많아져서 시작하게된 BGP의 빠른 Take-over 2탄입니다.  사실 개념과 컨셉은 이미 설명을 드렸고, 이번에는 설정이 불가능할줄 알았던 Tunnel interface에 BFD를 적용해보고, GRE의 Keepalive보다 정밀한 컨트롤이 가능한지 확인해보고자 합니다.  또 이것만 하면 심심하니까, BGP를 Range로 설정해보고, 약간의 Securiry 설정을 진행하고자 합니다. 그럼 언제나와 같이 구성도 부터 시작하겠습니다.  0. 구성도  Underlay 구성도와 Overlay의 구성도를 각각 구별지었으며, Overlay의 경우 Default VRF입니다. (참고로 제가 항상 사용하는 구성도 Tool은 draw.io라고 하는 툴입니다. 아주 ..
[#3-8]BGP의 빠른 Take-over(1/2) 네트워크를 업으로 삼으시는 분이라면 누구라도 들어왔을만한 주제를 들고 왔습니다.  '더 빠르게 서비스 정상화 안되냐!!! '  혹은 '더 빨리 라우팅이 넘어갈 수 없냐!!!'  바로 Take-over에 대한 이야기를 시작해볼까 합니다. 그중에서도 가장 많이 사용되고 있다고 봐도 무방한 BGP의 빠른 Take-over를 위해선 무엇을 해야하나 입니다.   시작해보겠습니다.  0. 개요  사실 BGP는 라우팅 프로토콜 중에서도 세부적인 정책 적용이 가능하다는 점에서 많은 ISP에서 사용하고 있고, 기업 입장에서는 이러한 ISP와 연결되는 구간에서 BGP를 사용하곤 합니다.  물론 꼭 ISP만 쓰라는 법은 없고, 내부에서도 BGP를 사용하는 경우도 있죠. 상황에 따라서, 용도에 따라서, iBGP던 eBGP던 ..
[기타]Prefix list와 ACL의 차이 실습환경도 메롱이고, 주제가 선정되기 전인데 뭔가 쓰긴 써야겠고 싶어서, 정말 별거 아닌 내용을 들고 왔습니다.  사실 저는 초창기에 Prefix-list를 왜 쓰는지 잘 몰랐습니다. 약간 'Prefix-list ⊂ ACL'으로 생각되었거든요. ACL에 비해서 낯선 Config와 쓸데없이 Config가 길어서 거부감이 있었습니다.  이제는 정확히 왜 쓰고, 어떻게도 가지고 놀수 있는지 알기때문에 한번 공유해보록 하겠습니다.  1. Prefix-list  Prefix-list부터 무슨 의미인지 어떻게 사용하는지 짚고 넘어가겠습니다.  Prefix-list는 말그래도 Prefix들의 list를 의미합니다. 너무 당연한 소리라고 생각되시겠지만 정말 중요합니다.  10.0.0.3/24와 10.0.0.5/24의 ..