네트워크-Router, Switch, Security/라우터-Router: 13개의 글

[3계층] ICMP 프로토콜의 TYPE, CODE 종류 (추가 및 수정 예정)

Posted by nkjok
2019. 2. 8. 20:24 네트워크-Router, Switch, Security/라우터-Router
반응형

 

가. Destination Unreachable (TYPE 3)


- 이 메시지는 여러가지 문제를 나타낼 수 있다. 이 에러 메시지는 라우터가 원격 시스템으로 가는 경로를 찾지 못한 경우, 목적지 시스템의 특정 포트 번호가 현재 응답할 수 없는 경우, 그리고 기타 여러 가지 문제가 발생한 경우에 생성된다.


1. Network Unreachable

- 이 에러 메시지는 이 오류를 보고하는 라우터의 라우팅 테이블에서 목적지 네트워크를 위한 경로를 찾지 못한 경우에 생성된다.

예) 사용자가 인터넷에서 라우팅될 수 없는 사설 주소에 연결하는 경우에 흔히 나타난다.


또한 오래되거나 손상된 라우팅 테이블을 가진 라우터에 데이터그램을 전송한 경우에도 나타난다


2. Host Unreachable

- 이 에러 메시지는 IP 데이터그램이 최종 목적지 시스템에 전달되지 않았다는 것을 나타낸다. 

예) 이 에러 메시지는 최종 단계의 라우터가 목적지 시스템에 이르는 방법을 모르는 경우에 생성된다

Network Unreachable 오류와 마찬가지로 이것은 조언성격의 메시지이며 호스트가 존재하지않는다는 것을 뜻하지 않는다.


3. Protocol Unreachable

- 이 에러 메시지는 목적지 시스템에서 특정 전송 프로토콜을 사용할 수 없다는 것을 나타낸다 

예) 이 에러 메시지는 사용자가 비표준 전성 프로토콜(XTP와 같은)을 사용하여 그 프로그램을 지원하지 않는 다른 호스트와 통신하는 경우에 나타난다.


4. Port Unreachable

- 이 에러 메시지는 목적지 시스템에서 특정 목적지 포트 번호가 사용되지 않는다는 것을 나타낸다 이 오류는 거의 대부분 UDP에 의해 생성된다. TCP의 경우 원격 시스템과 연결하는데 핸드세이킹을 사용하므로 목적지 시스템에서 해당 포트를 사용하고 있는 어플리케이션이 없는 경우 목적지 시스템의 TCP 스택은 TCP reset플래그를 사용하여 연결 요청을 거부한다.

예) 일반적으로 이 오류는 클라이언트 애플리케이션에서 적재되지 않거나 기대한 포트 번호를 사용하지 않는 서버 어플리케이션에 접속을 시도 하는 경우에 나타낸다.


5. Source Route Failed

- 이 에러 메시지는 라우터에 데이터그램의 Source Route IP Option 필드에 지정된 다음 단계의 라우터에 패킷을 전달하지 못했다는 것을 나타낸다.

예) Source 라우팅은 다음 단계의 라우터가 유효하지 않거나 라우터가 다음 단계의 라우터에 데이터 그램을 전송하지 못한 경우에 실패한다.


6. Destination Network Unknown

- 이 에러 메지시는 목적지 네트워크가 아예 존재하지 않는다는 것을 나타낸다. 이것은 데이터 링크 네트워크에서 목적지 네트워크가 존재하지 않는다는 명백한 증거를 가졌을 때에만 전송되며, 실제적으로 네트워크가 존재하는데도 현재의 라우팅 테이블에서 목적지 네트워크로 가는 경로를 찾지 못하는 경우에 전송되는 Network Unreachable 오류와 반대의 의미를 갖는다.

Network Unreachable 에러 메시지에서는 목적지 네트워크가 존재하지 않을 가능성만을 제안하지만, Destination Network Unknown 에러 메시지는 목적지 네트워크가 실제로 존재하지 않는다는 것을 뜻한다.


7. Destination Host Unknown

- 6번과 마찬가지로 이 메시지는 Host에 관한 것임


8. Network Unreachable for Type-of-Service

- 이 에러 메시지는 출발지와 목적지 시스템 사이에 있는 중계 라우터에 의해 다음 단계의 네트워크에서 IP 데이터그램이 요구하는 서비스 종류 값 또는 기본 서비스 종류를 지원하지 않는 경우에 생성된다.

어떤 장비가 특정한 서비스 종류를 정의하여 IP 패킷을 전송하는데, 그 서비스 종류에 적합한 경로가 없다면 라우터는 패킷을 거부하고 이 문제를 송신 시스템에 보고한다.


9. Host Unreachable for Type-of-Service

- 이 에러 메시지는 목적지 시스템을 위한 마지막 단계의 네트워크에서 IP데이터그램이 요구하는 서비스 종류 값 또는 기본 서비스 종류를 지원하지 않을 경우에 마지막 단계의 라우터에 의해 생성된다, 어떤 장비가 특정 서비스 종류를 정의하여 IP패킷을 전송하는데, 마지막 단계의 네트워크에서 그 특정 서비스 종류를 지원하지 않는다면 마지막 단계의 라우터는 패킷을 거부하고 이 문제를 송신 시스템에 보고한다



나. Time Exceeded 에러 메시지 (TYPE 11)


- Time Exceeded 에러 메시지는 포워딩이나 재배열 작업이 너무 오래 걸려 보고하는 장비가 데이터를 소멸시킨다는 것을 나타낸다. 이 메시지는 오류를 더 자세하게 보고하기 위해 ICMP Message Code필드를 사용하여 두 개의 다른 하위 메시지를 제공한다.


1. Time-to-Live Exceeded in Transit

- 이 에러 메시지는 IP 데이터그램이 최종 목적지에 전달되기 이전에 데이터그램의 활성화 시간 (Time-to-Live) 값이 0에 도달하였을 때 사용된다. Time-to-Live필드가 데이터그램이 거칠 수있는 최대 단계의 수를 나타내므로 라우터는 활성화 시간 값이 0인 데이터그램을 전달하지 못하며, 대신 데이터그램을 소멸시켜야 한다. 대부분의 시스템이 활성화 시간 값을 30이상 으로 설정하기 때문에 이 메시지는 라우팅 루프가 데이터그램의 전달을 방해하고 있

다는 것을 나태내는 경우가 많다.

이 메시지는 또 traceroute프로그램에서 송신 시스템과 목적지 시스템 사이의 라우터를 확인하기 위해서도 사용된다.


2. Fragment Reassembly Time Exceeded

- 이 에러 메시지는 데이터그램이 분열되었으나 목적지 시스템이 주어진 시간(Unix에서는 대부분 60초로 설정되는)안에 모든 조각을 수신하지 못했을 때 사용된다. 일반적으로 이 메시지는 어떤 조각이 전송 과정에서 분실되었으며, 목적지 시스템은 현재가지 수신한 모든조각을 소멸시킨다는 의미를 갖는다.



다. Redirect 에러 메시지 (TYPE 5)


- Redirect 에러 메시지는 라우터가 송신 시스템에서 특정 목적지로 가는 데 짧은 경로를 알리고자 할 때마다 사용된다. 일반적으로 이 메시지는 여러 개의 라우터가 존재하는 네트워크에서 사용자가 하나의 기본 경로만을 정의한 다음, 기본 라우터 외의 다른 라우터를 통해 특정 네트워크에 데이터그램을 전송해야 되는경우에 나타난다. 사용자가 '더 나은' 라우터로 데이터그램을 전송하지 않으면, 기본 라우터는 Redirect에러 메시지를 통해 송신 시스

템에 사용되어야 할 올바른 라우터를 알려준다.


1. Redirect for Destination Network

- 이 메시지는 특정 목적지 네트워크를 위한 모든 트래픽이 다른 라우터를 통해 전송되어야 할 때 사용된다. 라우팅 테이블이 호스트 엔트리를 포함할 수 있으므로 이 오류는 호스트에 특화된 Redirect가 요구되는 경우에 사용된다.


2. Redirect for Destination Network Based on Type-of-Service

- 이 에러 메시지는 송신 시스템이 어떤 목적지를 위해 특정한 서비스 종류를 요구하고, 목적지 네트워크를 위한 트래픽 가운데 그 서비스 종류를 가진 것이 다른 라우터를 통해 전송되어야 하는 경우에 사용된다.


3. Redirect for Destination Host Based on Type-of-Service

- 이 에러 메시지는 송신 시스템이 어떤 시스템을 위해 특정한 서비스 종류를 요구하고, 목적지를 위한 트래픽 가운데 그 서비스 종류를 갖고 있는 것이 다른 라우터를 통해 전송되어야 하는 경우에 사용된다.



라. Source Quench 에러 메시지 (TYPE 4)


- Source Quench 에러 메시지는 ICMP 에러 메시지 가운데 가장 단순하다. 송신 시스템이 목적지 호스트에서 처리하기에 너무 많은 데이터를 전송하면, 목적지 시스템은 송신 시스템에 ICMP Source Quench 에러 메시지를 전송하여 전송 속도를 줄일 것을 요구한다. 송신 시스템이 전송 속도를 늦추지 않으면 일부 패킷이 혼잡으로 인하여 분실될 가능성이 높다.


Source Quench 에러 메시지는 전화 접속 서버가 LAN과 같이 높은 대역폭을 제공하는 네트워크를 전화 접속 클라이언트처럼 낮은 대역폭을 가진 장비에 연결하는 경우에 가장 많이 찾아 볼 수 있다.

이런 경우, LAN의 고성능 시스템은 전화 접속 서버가 자신의 클라이언트에 전달할 수 있는 양보다 많 은 데이터를 전송할 수 있다. 결국, 전화 접속서버의 전송 버퍼가 차게 되고 송신 시스템이 속도를 늦추지 않으면 패킷을 분실하기 시작한다. Source Quench는 전화 접속 서버에 혼잡이 발생하였다고 송신 시스템에 알리고 전송속도를 늦출 것을 요구한다.

Source Quench는 집중적인 트래픽의 흐름을 제어하는 데 매우 효율적인 도구이다.



마. Parameter Problem 에러 메시지 (TYPE 12)


- Parameter Problem 에러 메시지는 IP 데이터그램 자체에 문제가 있어 소멸된다는 것을 나타낸다. Parameter Problem 오류는 항상 IP옵션을 잘못 사용한 경우에 나타난다. 예를 들어 어떤 장비는 IP헤더에 잘못된 Source Route 옵션을 사용하여 IP데이터그램을 전송할 수도 있다. 이 오류 때문에 데이터그램의 전달은 실패할 것이며, 오류가 발견되면 중계 게이트웨이가 또는 수신 시스템에 의해 소멸될 것이다.


이 경우, 문제는 전달할 수 없는 주소가 아닌 잘못된 옵션 때문이므로 Destination Unreachable : Sourec Route Failed 에러 메시지는 전송되지 않는다.


1. Pointer Indicates the Error

- 이 오류는 데이터그램의 구조에 문제(잘못된 헤더 필드처럼)가 있다는 것을 나타낸다.


Parameter Problem 에러 메시지의 ICMP Message Data 필드는 잘못된 데이터의 위치를 제공하여, 송신 시스템에서 실패의 원인을 파악할 수 있게 한다.


2. Required Option Is Missing

- 이 오류는 요구된 IP옵션이 정의되지 않았다는 것을 나타내며, 미국 국방 기관에서만 사용하는 Securiy옵션하고만 사용된다.


3. Bad length

- 이 오류는 IP 데이터그램의 Header Length 또는 Total Packet Length 값이 올바르지 않다는 것을 나타낸다.

 

인터넷에 떠돌고 있지만 출처 미상인 자료를 아래 블로그 운영자가 정리한 것 을 퍼옴, (추가 및 수정 할 계획)

https://raisonde.tistory.com/

반응형

'네트워크-Router, Switch, Security > 라우터-Router' 카테고리의 다른 글

Weight Random Early Detect (WRED)  (0) 2017.12.20
Class-Base Weight Fair Queuing (CBWFQ)  (0) 2017.12.19
Traffic Control  (0) 2017.12.18
MLS QOS Classification(분류)  (0) 2017.12.17
DM VPN  (0) 2017.12.15

Weight Random Early Detect (WRED)

Posted by nkjok
2017. 12. 20. 14:41 네트워크-Router, Switch, Security/라우터-Router
반응형

혼잡 시 서비스 별로 가중치를 적용하여 지정해준 범위 안에서 드랍을 시켜 하향 평준화를 예방 할 수 있다.





셋팅

class-map match-any ftp

 match  precedence 3

!

policy-map queuing-1

 class ftp

  bandwidth 2000

  random-detect

  random-detect precedence 3   20    40    10

!

interface FastEthernet0/1

 service-policy output queuing-1



적용후

HQ_SE_Core_R1#show policy-map int f0/1

 FastEthernet0/1

  Service-policy output: queuing-1

    Class-map: nftp (match-any)

      532228 packets, 543139170 bytes

      5 minute offered rate 6785000 bps, drop rate 0 bps

      Match:  precedence 3

        532228 packets, 543139170 bytes

        5 minute rate 6785000 bps

      Queueing

        Output Queue: Conversation 265

        Bandwidth 2000 (kbps)

        (pkts matched/bytes matched) 18/22908

        (depth/total drops/no-buffer drops) 0/0/0

         exponential weight: 9

         mean queue depth: 0

class    Transmitted      Random drop      Tail drop   Minimum  Maximum  Mark

           pkts/bytes       pkts/bytes           pkts/bytes    thresh    thresh      prob

      0       0/0                   0/0                 0/0            20         40      1/10

      1       0/0                   0/0                 0/0            22         40      1/10

      2       0/0                   0/0                 0/0            24         40      1/10

      3  532228/543139170    0/0                 0/0            20         40      1/10

      4       0/0                   0/0                 0/0            28         40      1/10

      5       0/0                   0/0                 0/0            30         40      1/10

      6       0/0                   0/0                 0/0            32         40      1/10

      7       0/0                   0/0                 0/0            34         40      1/10

   rsvp       0/0                  0/0                 0/0            36         40       1/10

    Class-map: class-default (match-any)

      284 packets, 22485 bytes

      5 minute offered rate 2000 bps, drop rate 0 bps

      Match: any

반응형

Class-Base Weight Fair Queuing (CBWFQ)

Posted by nkjok
2017. 12. 19. 09:47 네트워크-Router, Switch, Security/라우터-Router
반응형

Class Map을 활용해 다수의 대기열을 만들어차별적인 서비스를 실시할 수 있다.



셋팅

class-map match-any ftp

 match  precedence 3

!

policy-map queuing-1

 class ftp

  bandwidth 2000

!

interface Serial0/0/0

 ip address 200.1.1.1 255.255.255.0

 duplex auto

 speed auto

 service-policy output cbwfq






적용후

 HQ_SE_Core_R1#show policy-map int s0/0/0

 Serial0/0/0

  Service-policy output: queuing-1

    Class-map: nftp (match-any)

      23718 packets, 25370200 bytes

      5 minute offered rate 605000 bps, drop rate 0 bps

      Match:  precedence 3

        23718 packets, 25370200 bytes

        5 minute rate 605000 bps

      Queueing

        Output Queue: Conversation 265

        Bandwidth 2000 (kbps)Max Threshold 64 (packets)

        (pkts matched/bytes matched) 2/2628

        (depth/total drops/no-buffer drops) 0/0/0

    Class-map: class-default (match-any)

      214 packets, 21419 bytes

      5 minute offered rate 1000 bps, drop rate 0 bps

      Match: any


반응형

Traffic Control

Posted by nkjok
2017. 12. 18. 12:16 네트워크-Router, Switch, Security/라우터-Router
반응형

대역폭에 비해 많은 트래픽이 집중되는 라우터에서 트래픽의 속도를 제한하였다.

(1MB 제한)





셋팅

class-map match-any data-ctl

 match ip precedence 3

!

!

policy-map kong

 class data-ctl

  police cir 8000000 bc 1600000 be 1600000

    conform-action transmit

    exceed-action transmit

    violate-action drop

!

interface FastEthernet1/1

 service-policy input kong




결과값 

HQ_SE_Core_R2#show policy-map int f0/0

  FastEthernet0/0

   Service-policy input: kong

    Class-map: data-ctl (match-any)

      91931 packets, 88207824 bytes

      5 minute offered rate 1442000 bps, drop rate 18000 bps

      Match: ip precedence 3

        91931 packets, 88207824 bytes

        5 minute rate 1442000 bps

      police:

          cir 8000000 bps, bc 1600000 bytes, be 1600000 bytes

        conformed 89242 packets, 85402398 bytes; actions:

          transmit

        exceeded 1535 packets, 1599982 bytes; actions:

          transmit

        violated 1154 packets, 1205444 bytes; actions:

          drop

        conformed 198000 bps, exceed 0 bps, violate 0 bps

               


반응형

'네트워크-Router, Switch, Security > 라우터-Router' 카테고리의 다른 글

Weight Random Early Detect (WRED)  (0) 2017.12.20
Class-Base Weight Fair Queuing (CBWFQ)  (0) 2017.12.19
MLS QOS Classification(분류)  (0) 2017.12.17
DM VPN  (0) 2017.12.15
Multi HSRP Interface Tracking  (0) 2017.12.14

MLS QOS Classification(분류)

Posted by nkjok
2017. 12. 17. 16:31 네트워크-Router, Switch, Security/라우터-Router
반응형


차등화 된 서비스를 제공하기 위해 서비스 별로 분류하여 마킹을 진행.




셋팅

ip access-list extended acl-ftp

 permit tcp host 192.168.2.1 eq ftp-data any

 permit tcp host 192.168.2.1 eq ftp any

!

class-map match-any ftp

 match access-group name acl-ftp

!

policy-map kong

 class ftp

  set precedence 3




interface FastEthernet0/1

 switchport trunk encapsulation dot1q

 switchport mode trunk

 service-policy input kong

!

interface FastEthernet0/2

 switchport trunk encapsulation dot1q

 switchport mode trunk

 service-policy input kong





interface Port-channel 1

 switchport trunk encapsulation dot1q

 switchport mode trunk








결과값

HQ_SE_2F_L3_1#show mls qos

QoS is enabled

Differentiated Services Field: 0x60 (DSCP: CS3, ECN: Not-ECT)

0110 00.. = Differentiated Services Codepoint: Class Selector 3 (24)

.... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0)

HQ_SE_2F_L3_1#

show policy-map interface f0/1-2

 FastEthernet0/1

  Service-policy input: kong

 Class-map: ftp (match-any)

   0 packets, 0 bytes

   5 minute offered rate 0 bps,

   Match: access-group acl-ftp

     0 packets, 0 bytes

     5 minute rate 0 bps




정상작동 테스트 (재분류)

Service-policy input: kong

   Class-map: reftp (match-any)

     958955 packets, 959638048 bytes

     5 minute offered rate 16591000 bps, drop rate 0 bps

     Match: ip precedence 3

       958954 packets, 959638048 bytes

       5 minute rate 16591000 bps

     QoS Set

       precedence 4

         Packets marked 958965

0110 00.. = Differentiated Services Codepoint:

Class Selector 4 (24)







(Port-Channel 1)

HQ_SE_2F_L3_1(config-if)#service-policy input kong

QoS: policymap is not supported on virtual interfaces

Service Policy attachment failed

반응형

'네트워크-Router, Switch, Security > 라우터-Router' 카테고리의 다른 글

Class-Base Weight Fair Queuing (CBWFQ)  (0) 2017.12.19
Traffic Control  (0) 2017.12.18
DM VPN  (0) 2017.12.15
Multi HSRP Interface Tracking  (0) 2017.12.14
Hot Standby Routing Protocol  (0) 2017.12.13

DM VPN

Posted by nkjok
2017. 12. 15. 17:57 네트워크-Router, Switch, Security/라우터-Router
반응형

패킷에 대한 암호화 및 인증을 실시하여 데이터에 대한 기밀성을 보장하고 지사 2곳과 근거리에서 통신하는 효과를 얻을 수 있다.



셋팅

HQ_SE_Core_R1

crypto isakmp policy 10

 authentication pre-share

crypto isakmp key 6 tae address 0.0.0.0 0.0.0.0

crypto ipsec transform-set eung esp-3des esp-md5-hmac   

crypto ipsec profile vpn-1

 set transform-set eung

!

interface Tunnel0

 ip address 192.168.81.1 255.255.255.0

 no ip redirects

 ip nhrp authentication kong

 ip nhrp map multicast dynamic

 ip nhrp network-id 2811

 ip nhrp holdtime 360

 ip nhrp cache non-authoritative

 tunnel source 200.1.1.2

 tunnel mode gre multipoint

 tunnel key 2811

 tunnel protection ipsec profile vpn-1



NHRP 테이블

HQ_SE_Core_R1#show ip nhrp      

192.168.81.2/32 via 192.168.81.2, Tunnel0 created 00:05:47, expire 00:04:12

  Type: dynamic, Flags: unique registered

  NBMA address: 200.1.3.2

192.168.81.3/32 via 192.168.81.3, Tunnel0 created 00:03:23, expire 00:06:36

  Type: dynamic, Flags: unique registered

  NBMA address: 200.1.4.2


반응형

'네트워크-Router, Switch, Security > 라우터-Router' 카테고리의 다른 글

Traffic Control  (0) 2017.12.18
MLS QOS Classification(분류)  (0) 2017.12.17
Multi HSRP Interface Tracking  (0) 2017.12.14
Hot Standby Routing Protocol  (0) 2017.12.13
NAT Static  (0) 2017.12.08

Multi HSRP Interface Tracking

Posted by nkjok
2017. 12. 14. 19:16 네트워크-Router, Switch, Security/라우터-Router
반응형

 Active RouterDown되거나 회선에 문제가 생겨 통신이 불가능해진 경우 Active Router를 전환하기 위해 사용.



셋팅

HQ_SE_1F_SW1(config-if)#standby 10 track FastEthernet0/6

HQ_SE_1F_SW1(config-if)#standby 10 preempt







결과


HQ_SE_2F_L3_1#show standby brief

P indicates configured to preempt.

|

Interface   Grp   Pri   P   State   Active   Standby       Virtual IP

Vl10          10   150  P  Active   local   192.168.2.29  192.168.2.30


HQ_SE_2F_L3_2#show standby brief

P indicates configured to preempt.

|

Interface   Grp    Pri   P   State    Active        Standby   Virtual IP

Vl10         10     145  P Standby 192.168.2.28   local    192.168.2.30



HQ_SE_2F_L3_1#show standby brief

P indicates configured to preempt.

|

Interface   Grp   Pri   P   State       Active      Standby    Virtual IP

Vl10         10    140  P  Standby 192.168.2.29   local     192.168.2.30



HQ_SE_2F_L3_2#show standby brief

P indicates configured to preempt.

|

Interface   Grp   Pri   P    State     Active     Standby      Virtual IP

Vl10         10    145  P   Active    local     192.168.2.28 192.168.2.30



반응형

'네트워크-Router, Switch, Security > 라우터-Router' 카테고리의 다른 글

MLS QOS Classification(분류)  (0) 2017.12.17
DM VPN  (0) 2017.12.15
Hot Standby Routing Protocol  (0) 2017.12.13
NAT Static  (0) 2017.12.08
Multi Cast. dense-mode  (0) 2017.12.06

Hot Standby Routing Protocol

Posted by nkjok
2017. 12. 13. 19:46 네트워크-Router, Switch, Security/라우터-Router
반응형

GatewayPath를 이중화해 하나의 링크가 Down되어도 Client들의 서비스에 지장이  없게 한다.


셋팅

HQ_SE_GN_1F_L3_1

interface Vlan10

ip address 192.168.1.28 255.255.255.224

standby 1 ip 192.168.1.30

standby 1 priority 150

standby 1 preempt

!

interface Vlan20

ip address 192.168.1.61 255.255.255.224

standby 2 ip 192.168.1.60

standby 2 priority 145

standby 2 preempt

!



HQ_SE_GN_1F_L3_2

interface Vlan10

ip address 192.168.1.29 255.255.255.224

standby 1 ip 192.168.1.30

standby 1 priority 145

standby 1 preempt

!

interface Vlan20

ip address 192.168.1.62 255.255.255.224

standby 2 ip 192.168.1.60

standby 2 priority 150

standby 2 preempt

!




결과

HQ_SE_GN_1F_L3_1#show standby brief

                     P indicates configured to preempt.

                     |

Interface   Grp    Prio   P  State       Active           Standby           Virtual IP

Vl10          1      150   P  Active      local             192.168.1.29     192.168.1.30

Vl20          2      145   P  Standby   192.168.1.62    local              192.168.1.60




HQ_SE_GN_1F_L3_2#show standby brief

                     P indicates configured to preempt.

                     |

Interface    Grp   Prio   P  State        Active                  Standby         Virtual IP

Vl10           1     145   P  Standby    192.168.1.28          local              192.168.1.30

Vl20           2     150   P  Active       local                   192.168.1.61     192.168.1.60

반응형

'네트워크-Router, Switch, Security > 라우터-Router' 카테고리의 다른 글

DM VPN  (0) 2017.12.15
Multi HSRP Interface Tracking  (0) 2017.12.14
NAT Static  (0) 2017.12.08
Multi Cast. dense-mode  (0) 2017.12.06
OSPF Key Chain  (0) 2017.12.04