fbpx

Kesalahan Konfigurasi Lapisan 2: Aliran Paket dengan Pembongkaran Perangkat Keras dan Pembelajaran MAC

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Pertimbangkan skenario berikut: Sebuah jembatan telah dikonfigurasi dengan opsi untuk pembongkaran perangkat kerasg diaktifkan untuk memaksimalkan kinerja jaringan pada perangkat RouterOS. Karena konfigurasi ini, perangkat berfungsi sebagai saklar dan bukan jembatan sederhana di tingkat perangkat lunak.

Hal ini meningkatkan kinerja dengan membiarkan chip switch menangani penerusan paket antar port, daripada meminta CPU perangkat melakukannya.

Di akhir artikel Anda akan menemukan sedikit uji itu akan memungkinkan Anda menilai pengetahuan yang diperoleh dalam bacaan ini

konfigurasi

				
					/interface bridge
add name=bridge1
/interface bridge port
add bridge=bridge1 hw=yes interface=ether1 learn=yes
add bridge=bridge1 hw=yes interface=ether2 learn=yes


				
			

Masalah

Ketika alat suka Sapu tangan o Obor Untuk menangkap paket di jaringan, terjadi anomali: hanya beberapa paket yang terlihat, umumnya paket yang disiarkan/multicast. Hal ini disebabkan oleh cara beralih chip menangani lalu lintas dalam konfigurasi dengan pembongkaran perangkat keras.

Pembelajaran MAC vs Tabel Host

El beralih chip memelihara tabel alamat MAC dan port terkait yang dikenal sebagai "tabel Host". Setiap kali sebuah paket perlu diteruskan, chip switch berkonsultasi dengan tabel ini untuk menentukan port mana yang harus digunakan untuk meneruskan paket tersebut. Jika alamat MAC tujuan tidak ditemukan dalam tabel, paket akan dibanjiri ke semua port, termasuk port CPU.

Oleh karena itu, jika alamat MAC tujuan sudah diketahui dan ada di tabel, maka chip switch dapat meneruskan paket secara langsung tanpa melalui CPU. Artinya paket tersebut tidak akan terlihat oleh alat sejenisnya Sapu tangan o Obor, yang menangkap paket di tingkat CPU.

Kesalahan Konfigurasi Lapisan 2: Aliran Paket dengan Pembongkaran Perangkat Keras dan Pembelajaran MAC

Gejala

  1. Paket tidak terlihat di Sniffer atau Torch.
  2. Aturan pemfilteran mungkin tidak berfungsi seperti yang diharapkan.

Larutan

Untuk mengatasi permasalahan ini dapat digunakan aturan ACL (Daftar Kontrol Akses) untuk menyalin atau mengarahkan paket tertentu ke CPU. Misalnya, Anda dapat mengonfigurasi aturan yang mengirimkan salinan paket yang ditujukan untuk alamat MAC tertentu ke CPU untuk dianalisis.

				
					/interface ethernet switch rule
add copy-to-cpu=yes dst-mac-address=4C:5E:0C:4D:12:4B/FF:FF:FF:FF:FF:FF 
ports=ether1 switch=switch1
				
			

Perlu dicatat bahwa mengirimkan paket ke CPU untuk diproses akan meningkatkan beban pada CPU, yang dapat mempengaruhi kinerja perangkat secara keseluruhan.

El pembongkaran perangkat keras Ini adalah teknik yang ampuh untuk meningkatkan kinerja jaringan, namun memiliki keterbatasan tertentu dalam hal visibilitas dan kontrol pada tingkat CPU. Untuk kasus penggunaan yang memerlukan analisis atau pemfilteran paket, konfigurasi tambahan seperti aturan ACL diperlukan untuk memastikan bahwa paket yang diperlukan diproses oleh CPU.

Pertimbangan tambahan

1. Prioritas Lalu Lintas:

Di jaringan yang lebih kompleks, Anda mungkin ingin menerapkan QoS (Quality of Service) untuk memprioritaskan jenis lalu lintas tertentu. Hal ini biasanya memerlukan paket untuk melewati CPU, yang dapat menimbulkan konflik dengan konfigurasi pembongkaran perangkat keras.

2. Keamanan:

Pembongkaran perangkat keras dapat membatasi kemampuan untuk menerapkan langkah-langkah keamanan yang lebih kuat, seperti Deep Packet Inspection (DPI), karena paket mungkin tidak melewati CPU.

3. Kapasitas CPU:

Penting untuk memperhitungkan kapasitas pemrosesan CPU saat mengarahkan lalu lintas ke sana. Terlalu banyak paket yang dikirim untuk diproses pada CPU dapat membebani CPU, sehingga menyebabkan penurunan kinerja sistem secara keseluruhan.

4. Kompatibilitas:

Tidak semua perangkat dan chip switch mendukung pembongkaran perangkat keras atau memiliki kemampuan yang sama. Pastikan perangkat keras Anda mendukung fitur yang ingin Anda gunakan.

5. Pembaruan Firmware/Perangkat Lunak:

Pastikan Anda menggunakan versi RouterOS yang mendukung semua fitur yang ingin Anda terapkan. Masalah dan batasan mungkin berbeda antar versi.

Solusi Lanjutan

Untuk skenario yang lebih kompleks, dimungkinkan untuk menggunakan API atau skrip untuk mengotomatiskan penambahan dan penghapusan aturan ACL berdasarkan peristiwa atau kondisi tertentu. Ini bisa sangat berguna dalam lingkungan dinamis di mana alamat MAC tujuan sering berubah.

ringkasan

Pembongkaran perangkat keras adalah teknik yang efektif untuk meningkatkan kinerja jaringan, namun memiliki tantangan tersendiri dalam hal kontrol dan diagnosis lalu lintas yang terperinci.

Alat seperti Sniffer atau Torch kurang efektif dalam konteks ini karena banyak paket diteruskan pada tingkat chip switch dan tidak pernah mencapai CPU.

Namun, dengan perencanaan yang matang dan penggunaan fitur seperti ACL, kinerja dengan kebutuhan diagnostik dan keamanan dapat diseimbangkan.

Kuis pengetahuan singkat

Apa pendapat Anda tentang artikel ini?
Apakah Anda berani mengevaluasi pengetahuan yang Anda pelajari?

KUIS - Kesalahan Konfigurasi Lapisan 2: Aliran Paket dengan Pembongkaran Perangkat Keras dan Pembelajaran MAC

Buku yang direkomendasikan untuk artikel ini

Apakah Anda ingin menyarankan topik?

Setiap minggu kami memposting konten baru. Apakah Anda ingin kami membicarakan sesuatu yang spesifik?
Topik untuk blog berikutnya

Tinggalkan komentar

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

CDIGO DE DESCUENTO

AN24-LIB

berlaku untuk buku MikroTik dan paket buku

Hari
Horas
menit
Detik

Perkenalan pada
OSPF-BGP-MPLS

Daftar untuk ini tentu saja gratis

MAE-RAV-ROS-240118
Hari
Horas
menit
Detik

Daftar untuk ini tentu saja gratis

MAS-ROS-240111

Promo Hari Tiga Raja!

REYES24

15%

semua produk

Kursus MikroTik
Kursus akademi
Buku MikroTik

Manfaatkan kode diskon Hari Tiga Raja!

*promo berlaku hingga Minggu 7 Januari 2024
** Kode (RAJA24) berlaku untuk keranjang belanja
*** beli kursus Anda sekarang dan ikuti hingga 31 Maret 2024

Promo Malam Tahun Baru!

NY24

20%

semua produk

Kursus MikroTik
Kursus akademi
Buku MikroTik

Manfaatkan kode diskon Malam Tahun Baru!

*promo berlaku hingga Senin, 1 Januari 2024
** Kode (NY24) berlaku untuk keranjang belanja
*** beli kursus Anda sekarang dan ikuti hingga 31 Maret 2024

Diskon Natal!

XMAS23

30%

semua produk

Kursus MikroTik
Kursus akademi
Buku MikroTik

Manfaatkan kode diskon untuk Natal!!!

**kode diterapkan di keranjang belanja
Promo berlaku hingga Senin 25 Desember 2023

DISKON MINGGU CYBER

CW23-MK

17%

semua kursus MikroTik OnLine

CW23-AKX

30%

semua kursus Akademi

CW23-LIB

25%

semua Buku MikroTik dan Paket Buku

Manfaatkan kode diskon untuk Cyber ​​​​Week!!!

**kode diterapkan di keranjang belanja
Promo berlaku hingga Minggu 3 Desember 2023

DISKON JUMAT HITAM

BF23-MX

22%

semua kursus MikroTik OnLine

BF23-AKX

35%

semua kursus Akademi

BF23-LIB

30%

semua Buku MikroTik dan Paket Buku

Manfaatkan kode diskon untuk Black Friday!!!

**Kode diterapkan di keranjang belanja

kode diterapkan di keranjang belanja
berlaku hingga Minggu 26 November 2023

Hari
Horas
menit
Detik

Daftar untuk ini tentu saja gratis

MAE-VPN-SET-231115

Promo Halloween

Manfaatkan kode diskon untuk Halloween.

Kode diterapkan di keranjang belanja

HW23-MK

Diskon 11% untuk semua kursus MikroTik OnLine

11%

HW23-AKX

Diskon 30% untuk semua kursus Akademi

30%

HW23-LIB

Diskon 25% untuk semua Buku dan Paket Buku MikroTik

25%

Daftar dan ikuti kursus gratis Pengenalan Routing Lanjutan dengan MikroTik (MAE-RAV-ROS)

Hari ini (Rabu) 11 Oktober 2023
7 hingga 11 (Kolombia, Ekuador, Peru)

MAE-RAV-ROS-231011