Linux bonding mode 4 (LACP) 구성시 포트별 트래픽이 고르게 분산 되지 않는데요.
기본 분산 기준에 대해 Layer 2 기준인 MAC 을 기반으로 하기 때문에 포트별 트래픽이 고르게 분산 되지 않습니다.
이를 해결 하는 방법은 각 장비별 PSC(port-selection-criteria) 즉 포트 설정 기준을 변경해주면 됩니다.
PSC 즉 포트별 선택 하는 기준 , CISCO 에서는 Port-channel Loadbalancing 을 칭하는 말입니다.
Layer 2 기준 = MAC
Layer 3 기준 = IP
Layer 4 기준 = Port
즉 LAG(Link aggregation group) 기본 포트 선택 기준은 Layer 2 인데 이 기준을 Layer 3 or Layer 4 로 바꿔주면
좀 더 디테일한 포트 선택 기준으로 인하여 분산이 Default 설정 때보다 정교하게 분산 시킬 수 있습니다.
서버 및 LAG 를 지원 하는 장비에서 같이 옵션 설정을 해줘야 합니다.
switch# config terminal
switch(config)# port-channel load-balance ethernet source-destination-port
* 명령어 옵션
• destination-ip —Loads distribution on the destination IP address. ( 목적지 IP 기준 )
• destination-mac —Loads distribution on the destination MAC address. ( 목적지 MAC )
• destination-port —Loads distribution on the destination port. ( 목적지 Port )
• source-ip —Loads distribution on the source IP address. ( 출발지 IP )
• source-mac —Loads distribution on the source MAC address. ( 출발지 MAC )
• source-port —Loads distribution on the source port. ( 출발지 Port )
• source-destination-ip —Loads distribution on the source and destination IP address. ( 출발지 & 목적지 IP )
• source-destination-mac —Loads distribution on the source and destination MAC address. ( 출발지 & 목적지 MAC )
• source-destination-port —Loads distribution on the source and destination port. ( 출발지 & 목적지 Port )
※ Linux 기준 Bonding
Bonding mode = 4 , BONDING_OPTS에 xmit_hash_policy=layer3+4 or xmit_hash_policy=1 옵션을 추가
• 기본 설정 = BONDING_OPTS="mode=4 miimon=100"
• 추가 설정 = BONDING_OPTS="mode=4 miimon=100 xmit_hash_policy=layer3+4"
또는 BONDING_OPTS="mode=4 miimon=100 xmit_hash_policy=1"
추가로 xmit_hash_policy [번호] 에 대해 설명을 하자면
xmit_hash_policy 0 MAC 주소만 가지고 LB 처리 [ Default 설정 , Layer 2 ]
xmit_hash_policy 1 IP + Port 기준으로 LB 처리 [ Layer 3 + 4 ]
xmit_hash_policy 2 MAC + IP 기준으로 LB 처리 [ Lapyer 2 + 3 ]
참고 하시면 좋습니다.
'Technical > Network' 카테고리의 다른 글
X-Forwarded-For(XFF) alteon L4스위치 및 서버 설정 방법 (0) | 2022.03.03 |
---|---|
CISCO 네트워크 보안 취약점 조치 방법(7) (0) | 2022.02.21 |
Apache Log4j 2(Log for java) 취약점 및 밴더 장비별 답변 (0) | 2022.01.07 |
CISCO 네트워크 보안 취약점 조치 방법(6) (0) | 2021.12.29 |
CISCO 네트워크 보안 취약점 조치 방법(5) (2) | 2021.12.07 |
댓글