Debug 명령어의 이해
네트워크 장비를 Trouble shoot 하는 과정에서 몇가지 알아야할 명령어 들이 있음
Debug는 굉장히 다양한 용도로 많이 쓰임
Debug를 이용해서, OSPF에서 발생하는 문제들을 해결 해 보자
Neighbor 로 못가고있음 이때 configure를 하나하나 확인 하면서 Trouble shoot 해도 되지만, Debug명령어를 쓰면 더욱 간단하게 Trouble shoot 가능
Debug 를 끄려면 u all 치면됨, undebug all
Debug를 걸면 장비에 가는 부하가 상당히 커서 제한적으로 써야함
OSPF
1. Hello Interval
2. Dead Interval
3. Same Area
4. Interface MTU 값
같아야함
MTU 사이즈 바꾸자마자 바로 OSPF가 올라옴ㅇㅇ 굿
Debug는 특정한 기술에 대해서 특정한 엔지니어 레벨까지 올라가야 사용가능, OSPF를 Trouble shoot 하기 위해서 OSPF Neighbor 맺어지는 과정 다 알아야 하는 등
R2에서 interface hello interval 바꿔보자, (default = 10초)
그러면 네이버 관계가 깨지게 되는걸 볼수 있음
MTU Size가 다르면, neighbor은 맺어지지만 adj가 안됨
이런식으로 상당히 많은 debug 명령어들이 있음
그래서 아픈 부위를 콕 찍어내듯이 모든 Protocol의 Neighbor 가 맺어지는 과정 등 모든 것을 알아야 Trouble shoot 이 가능함
Traceroute
데이터가 전달되는 경로를 추적하는 Command
경유하는 Router 정보를 보내줌
진입하는 Interface IP를 보내줌
그 다음 R3에 진입하는 interface를 보냄
UPD TTL값이 1
기본적으로 Router 값이
1. 3개 UPD TTL (1) {TTL = Time to Live}
2. 3개 UPD TTL (2)
니가 보낸 TTL 값이 0 이 되어 버려졌다 라고 ICMP Packet을 받음
이번엔 R2->R3 Capture 해보기
R3가 TTL 이 1의 값에서 받았기 때문에 Unreachable 값을 보내는 것
R2 -> R3 경로가 끊어진 경우,
이케 나옴
Ping
ICMP : Echo Request 패킷을 받은 객체는 반드시 Echo Reply를 보내야 함
ICMP 는 IP에 포함되어 있는 일부 기능임. 내 컴퓨터가 이 기능을 끄고 싶다면, IP를 꺼야되서, 다른 방화벽 이나 이런 걸로 내려야 함
ICMP는 UDP 통신을 좀 support하려고 만든 기능인데 요즘은 더 많이 씀
SNMP
네트워크 장비들의 관리를 위해 SNMP Protocol을 사용함
SNMP Server 라는 녀석이 실시간으로 SNMP 정보를 받아서 사용자들이 보기 쉽게 그래픽 값으로 보여주고 뭐 이런 식.. alert 쓰고 뭐 그런거
즉 장애방지 전용 프로토콜
실시간 모니터링
기본적으로 snmp 서버가 있고 agent 로 연결 되어있음 (거의 네트워크 장비 대부분은 snmp agent들을 가지고 있음)
네트워크 매니지먼트 프로토콜에는 SNMP,NetFlow, System Message Logging(Syslog) 등이있음
MIB(Message in blow) = 다양한 정보들을 보아서 MIB라는 DB에 저장, OID(Object ID)(INterface 정보들)
GetBulkRequest = 예전에는 장비앞에 항상 한번에 하나의 request만 됬는대 이제 한번 리퀘스트 할때 많은 항목에 대해 request할수 있도록 만듬
inform = 서버가 주기적으로 찔러보는 거
SNMP1 Trap = 서버가 inform 보내고 몇 초뒤에 node 장애 발생시, 인지를 할수 없음으로 agent 가 trap이라는 걸 보내서 장애 났다고 말하는 시스템 , snmp2c에서는 inform 에 request <-> reply 할수 있도록 해놔서 바로바로 알아 차릴수 있게 되어있음
Community String으로 어떤 보안 적인 작업을 하기는 어려움
그래서 2종류의 Community String이 있음
RO = Read Only
RW = Rea and Write
Access-list랑 연동해서 Community String을 씀.
access-list를 저런식으로 주면, permit ip에서 출발한 ip들만 저 snmp community string RW 가능 해지는 거임
그래서 Version3로 가면서 이런 Security에 관한 내용이 엄청 업그래이드가 됨
Syslog
문제 발생 대비, 다양한 로그들을 발생시키도록 만들어 놓음
문제 해결할때 반드시 로그를 사용하는 필수 불가결한 Step
그럼 Syslog를 통해 무얼 전달 하는가?
UDP port 514를 통해 네트워크 중앙 Syslog Server에 보내 놓는 것임
Syslog Format
(표준화가 되어있음)
Facility = 로그를 발생시킨 주체
Syslog Message들은 어딘가 저장이 되어야 한다. 그래야 분석하고 하는대 쓸수 있음
기본적으로 log 메세지들은 화면에 출력이 됨(터미널 프로그램에 저장되는 것)
가장 기본적으로 사용되는 것이 system buffer 즉 system memory 임)
logging buffered 3 (3단계 보다 더심한 alert를 buffer에 save할꺼란 뜻) (interner)
이 외에 다른 서버에 syslog를 보내서 저장 시킬수도 있음
logging host ip 해서 보내기도 가능
발생하는 정보들을 간단하게 syslog 서버에 넘기는.. 그런 작업
'Networking > Network General (Anything)' 카테고리의 다른 글
CCNP Part 2 - 6 (0) | 2022.01.08 |
---|---|
CCNP Part 2 - 5 (0) | 2022.01.07 |
CCNP Part 2 - 3 (0) | 2022.01.05 |
CCNP Part 2 - 2 (0) | 2022.01.04 |
CCNP Part 2 - 1 (0) | 2022.01.04 |