기금넷 공식사이트 - 회사 연구 - 교환 LAN의 역할
교환 LAN의 역할
교환 LAN에는 라우터가 수행하는 네 가지 주요 기본 기능이 있습니다. 이를 명확하게 이해하면 교환 LAN에서 라우팅의 역할을 이해하는 데 도움이 됩니다.
●교환된 LAN을 여러 개의 브로드캐스트 도메인으로 분할하고 이러한 도메인을 함께 연결
●서로 다른 서브넷 간에 정보 패킷을 전송
●서로 다른 LAN을 상호 연결하는 기술로
●LAN의 리소스에 안전하게 액세스할 수 있는 메커니즘을 제공합니다.
물론 라우터는 이러한 기능보다 더 많은 기능을 수행할 수 있습니다. LAN을 WAN에 연결할 때 라우터는 LAN 프로토콜에서 전용선이나 전화선 연결 또는 프레임 릴레이를 위한 PPP(Point-to-Point Protocol)로의 변환과 같은 많은 프로토콜을 변환합니다. 그러나 이러한 기능은 연결된 WAN에 따라 다릅니다. 여기서는 교환된 LAN의 상황에만 관심이 있으므로 위의 네 가지 기본 기능에 중점을 둡니다.
교환된 LAN을 여러 브로드캐스트 도메인으로 나눕니다.
일부 LAN 기술(예: 이더넷 및 토큰 링)을 사용하면 모든 스테이션이 다른 모든 사이트의 기능과 마찬가지로 LAN에 패킷을 보낼 수 있습니다. 방송이라고도 하죠. 거의 모든 LAN 네트워크 프로토콜은 브로드캐스트를 사용하여 운영 및 관리 메커니즘을 구현합니다. 예를 들어 클라이언트가 서버를 찾을 수 있도록 하고 사용 가능한 네트워크 리소스에 대한 정보를 전파할 수 있도록 하는 등의 작업을 수행합니다.
일반적으로 동일한 LAN에 연결된 사이트가 많을수록 브로드캐스트 트래픽이 더 많이 발생합니다. 브리지나 스위치를 통해 여러 LAN 세그먼트를 연결하여 형성된 대규모 LAN의 경우에도 마찬가지입니다.
브로드캐스트 트래픽 흐름
LAN의 브로드캐스트 트래픽은 LAN에 연결된 스테이션 수뿐만 아니라 서버 수 및 라우터, 사용된 프로토콜 유형, 사용자가 네트워크 응용 프로그램을 시작하고 종료하는 빈도 등. 동시에 토큰링 네트워크에서 관찰할 수 있는 브로드캐스트 특성은 이더넷의 특성과 다릅니다. 왜냐하면 토큰링 네트워크는 소스 경로 탐색 프레임(Source Route Explore Frames)이라는 프레임 유형을 사용하기 때문입니다.
LAN 브로드캐스트 트래픽에 영향을 미치는 요소가 많기 때문에 보편적인 측정 지표를 제시하기는 어렵습니다. 그러나 실제 네트워크 측정에 따르면 일반 브리지나 스위치를 사용하여 수백, 심지어 수천 개의 노드가 있는 근거리 통신망을 연결하더라도 평균 브로드캐스트 트래픽은 일반적으로 초당 10~30개의 정보 패킷을 초과하지 않으며 때로는 피크가 발생하는 것으로 나타났습니다. 발생하는 횟수는 최대 초당 100-150 패킷에 불과합니다. 그리고 초당 30개의 브로드캐스트 패킷은 이더넷 채널의 약 2.5,000분의 1을 차지한다는 의미입니다(브로드캐스트 패킷의 평균 길이가 100바이트라고 가정). 따라서 전체 네트워크 성능에 대한 브로드캐스트 흐름의 영향은 무시할 수 있습니다.
LAN의 브로드캐스트 트래픽은 네트워크 성능에 최소한의 영향을 미치지만 WAN 연결에는 동일한 상황이 적용되지 않습니다. 이 시나리오에서 브로드캐스트 트래픽은 귀중한 WAN 대역폭의 상당 부분을 소비하며 라우터는 이 환경에서 브로드캐스트 트래픽의 영향을 최소화하는 역할을 합니다.
네트워크 프로토콜과 소프트웨어의 유형과 사용에 대한 현재 추세는 LAN의 브로드캐스트 트래픽을 감소시키는 경향이 있습니다. 예를 들어, NetBIOS 프로토콜(브로드캐스트를 많이 사용하는 프로토콜)의 사용이 감소하고 있습니다. 동시에 NetWare Directory Services 및 NetWare Link State Protocol 지원을 포함하여 Novell의 NetWare 4.X 버전에는 지속적으로 새로운 기능이 흡수되어 SAP(Service Advertising Protocol) 및 RIP(Routing Information Protocol) 프로토콜 통신이 줄어듭니다. 흐름.
브로드캐스트 폭풍
다년간의 네트워크 관리 경험을 가진 시스템 관리자는 브로드캐스트 폭풍을 인지할 수 있습니다.
대규모 네트워크에서는 높은 수준의 브로드캐스트 트래픽이 네트워크의 특정 부분을 일시적으로 공격하여 사이트가 서버에 대한 연결을 끊게 하고, 사이트가 연결을 다시 설정하려고 시도할 때 더 많은 브로드캐스트 트래픽을 유발하여 노크온이 발생할 수 있습니다. 효과는 라디오 폭풍이었습니다. 결국, 급속히 증가하는 방송 트래픽은 전체 네트워크를 압도하고 전체 네트워크를 정지시킬 것입니다.
라우터는 브로드캐스트 폭풍 문제를 매우 잘 해결할 수 있습니다. 클라이언트가 서버를 찾기 위해 보낸 브로드캐스트 패킷은 라우터에서 가로채어집니다. 라우터에 의해 전달됩니다. 따라서 라우터는 브로드캐스트 패킷에 일종의 방화벽을 제공합니다. 이는 방송 폭풍을 유발할 수 있는 연쇄 반응을 억제합니다. 브로드캐스트 폭풍에 대한 두려움으로 인해 LAN 설계가 라우터 중심으로 되는 경우가 많습니다. 라우터 중심의 네트워크 구조에 대해서는 뒤에서 설명하겠습니다.
브릿지로 상호 연결된 오늘날의 대규모 LAN에서 브로드캐스트 스톰(Broadcast Storm)은 매우 심각한 네트워크 서비스 손실 문제를 일으킬 것이라는 데는 의심의 여지가 없습니다. 그러나 문제는 주로 지금까지 충분한 관심이 부족했던 세 가지 사실에서 발생한다.
저속 전용선을 통해 외부 사이트를 연결하기 위해 원격 브리지를 사용한다는 점이다. 이 원시적인 원격 LAN 브리지에는 브로드캐스트 패킷에 대한 필터링 기능이 거의 또는 전혀 없습니다. 따라서 원래 10Mbps 이더넷 네트워크에서 무시할 만한 대역폭을 차지했던 브로드캐스트 트래픽이 64Kbps 회선을 빠르게 공격할 수 있습니다. 사이트 간의 연결이 끊어지면 쉽게 브로드캐스트 폭풍이 발생할 수 있습니다. 실제로 라우터는 원격 콘센트에 연결하기 위한 저속 회선을 지원하는 데 자주 사용되며, 라우터는 원격 회선이 브로드캐스트 패킷에 의해 공격당하는 것을 방지하는 데 사용됩니다.
IP 프로토콜 스택을 구현할 때 종단국의 특성으로 인해 브로드캐스트 스톰이 쉽게 발생할 수도 있습니다. IP 프로토콜 스택을 구현하는 여러 가지 초기 방법은 IP 관련 정보에 설명되어 있으며 이 모든 방법은 브로드캐스트 폭풍을 일으킬 수 있습니다. 예를 들어, 이전 버전의 Berkeley UNIX에서는 사이트가 잘못된 IP에서 수신한 패킷을 계속 전달하고 특정 브로드캐스트 패킷에 대해 ICMP 오류 메시지를 발행할 수 있습니다. 현재 버전의 IP 구현에서는 이 문제가 제거되었습니다.
종단 스테이션의 네트워크 인터페이스와 프로토콜 스택이 제대로 구현되지 않았습니다. 역사적 이유로 인해 처리 능력 부족, 버퍼 메모리 부족, 프로토콜 스택의 미성숙한 소프트웨어 구현으로 인해 LAN의 브로드캐스트 통신 흐름에 대한 민감도가 과도하게 높아졌습니다. LAN 인터페이스가 상대적으로 낮은 수준의 브로드캐스트 트래픽으로 정체되면 연결이 끊어질 수 있으며 사이트에서 연결을 다시 설정하려는 노력으로 인해 브로드캐스트 폭풍이 발생할 수 있습니다. 10년 이상의 기술 개발 끝에 LAN 인터페이스는 이제 매우 높은 브로드캐스트 흐름을 처리할 수 있습니다. 방송폭풍을 일으킬 수 있는 트래픽 하한도 대폭 상향됐다.
요약하자면, 오늘날의 교환 LAN에서 브로드캐스트 폭풍이 발생할 위험은 매우 과장되어 있습니다. 스위치 LAN을 더 잘 구성하는 방법에 적절한 주의가 집중된다면 수천 개의 노드로 구성된 대규모 LAN을 구축하면서도 여전히 우수한 비용 대비 성능과 확장성의 이점을 누릴 수 있는 이유가 없습니다.
서브넷 간의 정보 패킷 전송
IP, IPX 및 NetBIOS와 같은 다수의 네트워크 프로토콜은 기본 LAN 전송과 독립적인 네트워크 계층 주소 지정 구조를 제공합니다. IP와 IPX는 모두 주소 지정이 가능한 프로토콜입니다. 즉, 모든 네트워크 호스트를 식별하기 위해 <네트워크 식별 번호 호스트 식별 번호>와 같은 계층적 주소 지정 방식을 구현합니다. NetBIOS는 네트워크 호스트가 단순히 이름으로 식별되고 계층 구조가 없기 때문에 주소 지정이 불가능한 프로토콜입니다.
네트워크 프로토콜의 주소 지정 구조는 교환 LAN 설계에 매우 중요합니다. 네트워크 주소의 계층적 특성으로 인해 네트워크 호스트를 여러 그룹으로 나누어야 하므로 각 그룹의 호스트는 동일한 네트워크 식별 번호를 갖습니다. 특정 그룹의 호스트가 다른 그룹의 호스트와 통신하는 유일한 방법은 패킷을 라우터로 보내는 것입니다. 라우터는 이를 전달합니다. 여기서는 주소 지정 체계에 대해 자세히 설명합니다. 나중에 이러한 시나리오의 제약 내에서 효과적으로 작업하기 위한 전략에 대해 논의하겠습니다.
IP 주소 지정
IP 프로토콜은 네트워크 주소 지정에 4바이트(32비트)를 사용합니다. 네트워크 식별 번호와 호스트 식별 번호를 구분하는 데는 어느 정도 유연성이 있습니다. 모든 조직은 뛰어난 유연성을 제공하는 고유한 주소 지정 체계를 사용하여 IP를 관리하거나 공용 주소 지정 체계를 활용할 수 있습니다.
이러한 계획은 전 세계의 고유한 IP 주소 할당을 담당하는 IANA(Internet Assigned Numbers Authority)에서 개발했습니다.
대부분의 조직은 공개 주소 지정 체계를 사용합니다. 그러나 문제는 주소가 4바이트에 불과하고 주소 공간이 극도로 제한되어 있다는 것입니다. 결과적으로 많은 조직에서는 많은 제한이 있는 주소 지정 체계를 사용해야 합니다. 예를 들어, 라우터를 통하지 않고 서로 직접 통신할 수 있는 LAN의 사이트 수를 제한합니다.
주소 지정이 가능한 프로토콜의 경우 각 종단 스테이션은 네트워크 식별 번호와 호스트 식별 번호로 구성된 네트워크 주소를 가질 수 있습니다. IP의 경우 각 종단 스테이션의 주소는 일반적으로 네트워크에서 수동으로 구성됩니다. 직원. 종단국이 이미 IP를 알고 있는 다른 종단국과 통신하고자 할 때, 먼저 자신의 네트워크 식별 번호와 목적지 사이트의 식별 번호를 비교합니다. 동일하다면 대상 사이트가 동일한 LAN에 있다는 의미입니다. 따라서 사이트에 해당하는 LAN 주소만 찾으면 됩니다. 여기서는 ARP 프로토콜을 사용합니다. 네트워크 식별 번호가 다른 경우 원본 사이트는 하나 이상의 라우터와 통신해야 합니다. 라우터에는 다른 네트워크에 연결하는 방법에 대한 라우팅 정보가 포함되어 있습니다. 이는 또한 교환 LAN에서 라우터가 서로 다른 네트워크 번호를 가진 최종 스테이션이 통신할 수 있도록 한다는 것을 의미합니다. 현재 가장 널리 사용되는 주소 지정 체계는 클래스 C 주소 지정으로 LAN 사용자를 그룹으로 나누어야 하며 각 그룹은 동일한 네트워크 식별 번호를 가진 사이트를 254개 이상 가질 수 없습니다. 동일한 그룹에 있는 스테이션 간의 통신은 교환된 LAN을 통해 직접 이루어집니다. 서로 다른 그룹 간에는 라우터가 필요합니다.
IP 주소 지정: 서브넷
가장 일반적으로 사용되는 클래스 C IP 주소 지정 방식의 경우 서브넷의 사이트 수가 254개를 초과할 수 없다는 제한으로 인해 많은 문제와 불편이 발생했습니다. . 다른 IP 주소 지정 체계에는 그러한 제한이 없습니다.
많은 대규모 조직은 운이 좋게도 (IANA를 통해) 클래스 B 주소 또는 클래스 A 주소를 신청할 수 있습니다. 클래스 B 주소는 서브넷에서 최대 65534개의 사이트를 지원합니다. 클래스 A 주소는 서브넷에 1,600만 개의 사이트도 허용합니다. 이제 IANA는 남은 클래스가 많지 않기 때문에 새로운 클래스 A 주소나 클래스 B 주소 할당을 매우 꺼립니다. 클래스 A 또는 클래스 B 주소를 신청하려면 타당한 이유를 제시해야 합니다.
사실 실제 네트워크에는 1,600만 개의 사이트는 물론이고 서브넷에 65,000개의 사이트가 포함되어 있지 않습니다. 할당된 IP 주소 공간을 더 잘 활용하기 위해. 일반적으로 서브넷 마스크 코드로 구성됩니다. 클래스 A 주소의 경우 IP 주소의 네트워크 식별 번호는 일반적으로 IP 주소의 처음 8비트에 있는 반면, 클래스 B 주소의 경우 네트워크 식별 번호는 처음 16비트를 차지합니다. 그러나 네트워크 식별 번호에 6비트를 추가하면 클래스 B 주소를 62개의 더 작은 서브넷으로 효과적으로 분할한 것이며, 각 서브넷에는 최대 1022개의 사이트가 있습니다.
클래스 A 또는 클래스 B 주소를 가진 조직은 이 귀중한 자산을 현명하게 활용해야 합니다. 이 주소 공간을 최대한 활용하려면 서브넷 마스크 크기를 설정하는 것이 중요합니다. 서브넷 마스크는 필요한 최대 서브넷 수를 지원할 수 있을 만큼 커야 합니다. 예를 들어 각 지점에 하나의 서브넷이 필요할 수 있습니다. 동시에 주요 장소의 대규모 스위치 LAN이 가져오는 우수한 비용 효율성도 고려해야 합니다.
현재 많은 조직은 IANA의 클래스 C 주소만 신청할 수 있습니다. 클래스 C 주소 제한 하에서 효과적으로 작업하기 위한 전략은 나중에 논의됩니다.
IPX 주소 지정
Novell IPX 프로토콜은 위의 IP 주소 지정 제한에 거의 직면하지 않습니다. IPX 프로토콜에서 네트워크 계층 주소는 10바이트를 차지하며, 그 중 처음 4바이트는 네트워크 식별 번호이고 마지막 6바이트는 호스트 식별 번호입니다. 호스트 식별 번호는 실제로 LAN 어댑터 카드(예: 네트워크 카드)에 있습니다. ) 내장 주소. 이 주소는 IEEE에 의해 전역적으로 고유하게 할당되며, 네트워크 식별 번호는 각 사이트가 시작될 때 LAN의 서버에 요청을 브로드캐스팅하여 얻습니다.
따라서 IPX의 경우 동일한 네트워크 식별 번호를 가진 사이트 수에는 제한이 없습니다. 적절하게 설계된 교환 LAN에서는 모든 IPX 사이트가 라우터를 전혀 통하지 않고 LAN 스위치를 통해 자유롭게 서로 통신할 수 있습니다.
NetBIOS 주소 지정
NetBIOS 사이트의 주소는 숫자와 문자로 구성된 이름입니다. 이름에는 계층적 의미가 없으므로 NetBIOS 사이트는 플랫 네트워크나 브리지 LAN을 통해 직접 통신할 수 있습니다. 라우터를 통과해야 하는 경우 NetBIOS가 라우터를 통해 연결되거나 NetBIOS가 다른 프로토콜(예: IP 프로토콜)에 포함됩니다.
네트워킹의 현실: 다중 프로토콜 LAN
대규모 조직에서는 대부분의 LAN이 다중 LAN 프로토콜을 지원해야 합니다. 그러나 각 프로토콜은 서로 다른 특성을 가지고 있습니다. 각 프로토콜에는 최적의 설계 솔루션이 있습니다. 다행스럽게도 우리는 IP, IPX 및 기타 주소 지정이 불가능한 프로토콜의 최적의 성능 조합을 제공하도록 교환 LAN을 설계할 수 있습니다.
기존의 LAN 설계 방식은 IP 중심입니다. 또한 IP 주소 지정 체계를 기반으로 근거리 통신망을 여러 서브넷으로 나누는 데 중점을 둡니다. 많은 조직에서는 서브넷당 254개 사이트 제한 내에서 작업할 경우 물리적 세그먼트가 하나만 있는 LAN도 설계할 수 있다고 믿습니다. 각 네트워크 세그먼트는 라우터 포트에 연결됩니다.
이 접근 방식의 문제점은 프로토콜에 관계없이 두 네트워크 세그먼트 간의 트래픽이 하나 이상의 라우터를 통과해야 한다는 것입니다. 실제로 이들은 IPX 프로토콜이 서브넷에서 지원할 수 있는 사이트 수에 관계없이 IP 주소 제한을 허용하고 다른 네트워크 프로토콜에 이러한 제한을 적용하는 네트워크 구조를 채택했습니다. 모든 상호 통신은 라우터를 거쳐야 합니다. 이는 또한 NETBIOS와 같이 주소 지정이 불가능한 모든 프로토콜이 라우터에 연결되어야 한다는 것을 의미합니다. 이 라우터 기반 구조는 많은 라우터 리소스를 소비해야 합니다.
간단히 말하면, 교환 LAN에서 여러 서브넷 간에 정보 패킷을 전송해야 하는 경우 IP 주소 지정 체계의 제한 사항을 수락해야 합니다. 동시에 IPX 및 기타 주소 지정되지 않은 프로토콜에는 적용할 수 없습니다. 그러나 적절하게 설계된 교환 LAN의 경우 주소 지정 기능의 제한은 서로 다른 네트워크에 있는 사이트 간의 IP 트래픽 흐름에만 적용됩니다. 대부분의 경우 라우터를 통하지 않고 모든 로컬 IPX 트래픽과 주소 지정이 불가능한 모든 트래픽을 스위치 LAN에 배치할 수 있습니다. 이에 대해서는 나중에 스위치 LAN 섹션에서 자세히 설명하겠습니다.
서로 다른 LAN을 상호 연결하는 기술
라우터는 대규모 LAN에서 다양한 유형의 LAN을 상호 연결하는 데 널리 사용됩니다. 예를 들어 이더넷 또는 토큰 링을 FDDI 백본에 연결하거나 이더넷과 토큰 링을 동일한 위치에 연결합니다. FDDI 백본에 대한 연결을 지원하는 시장에서 라우터의 위치는 LAN 스위치로 인해 심각한 도전을 받고 있습니다. LAN 스위치는 이더넷 또는 토큰 링 네트워크와 FDDI 백본 네트워크 사이의 브리지 역할을 할 수 있으며 간단한 프레임 형식 변환에 중점을 두고 네트워크 계층의 모든 복잡한 처리를 방지합니다. 스위치는 라우터 비용의 일부만으로 FDDI 백본에 연결하는 목적을 달성합니다. 그리고 FDDI가 고속 백본 기술로 ATM에 양보하게 되면 스위치를 통해 이더넷이나 토큰링 네트워크를 백본에 연결하는 것이 더 쉬워질 것입니다. ATM은 LAN을 시뮬레이션하고 이더넷이나 토큰링 프레임의 직접 전송을 지원할 수 있으므로 변환 작업이 필요하지 않습니다.
이더넷을 토큰링에 연결하는 브리지에는 오랫동안 상호 운용성 문제가 있었습니다. 라우터는 이러한 요구를 더 잘 충족할 수 있습니다. 이더넷 및 토큰링 네트워크 사용자가 공통 리소스에 대한 액세스를 공유하는 경우 두 가지 유형의 네트워크 카드가 각 서버에 설치됩니다. 두 유형의 사용자 모두 서버에 직접 액세스할 수 있습니다. 이렇게 하면 더 나은 성능을 제공하고 값비싼 라우터의 필요성이 줄어듭니다.
보안 액세스를 위한 메커니즘을 제공합니다.
다른 LAN과 WAN의 연결 간에 패킷을 전달하는 것 외에도. 또한 라우터는 일반적으로 다양한 패킷 필터링 기능을 제공하여 네트워크 리소스에 대한 보다 안전한 액세스를 제공합니다. WAN에는 보안 액세스가 필요하지만 많은 조직에서는 LAN 내에서 보안 액세스를 달성하기 위해 라우터에 패킷 필터링 기능도 제공합니다. 라우터는 일반적으로 네트워크 애플리케이션에서 제공하는 보안 관련 기능에 유용한 추가 기능을 제공할 뿐만 아니라 액세스 권한이 없는 사용자로부터 네트워크 리소스를 차단하는 기능도 제공합니다. 대부분의 라우터는 적절한 필터를 만드는 데 사용할 수 있는 일련의 논리적 규칙을 제공합니다.
이러한 규칙을 통해 사용자는 네트워크 주소, 소켓 번호, 프로토콜 유형 등에 따라 보안 기능을 매우 유연하게 구현할 수 있습니다. 그러나 라우터는 각 패킷을 수신한 후 소프트웨어에서 필터링 규칙을 적용하므로 라우터의 처리 속도 및 패킷 지연에 심각한 영향을 미칠 수 있습니다.
- 관련 기사