라벨이 직업은 네트워크 엔지니어요인 게시물 표시

MSTP (1)

이미지
이번엔 MSTP에 대해서 이야기 해보겠습니다. MSTP도 이름을 보면 아시겠지만 STP의 한 종류입니다. MSTP가 탄생한 배경은 복수개의 STP를 효율적으로 관리하기 위해서입니다. 무슨말이냐면 예를들어 vlan이 500개 있는 switch라고 가정해봅니다. 이 switch는 2초당 bpdu프레임을 500개씩 전송하겠죠. STP가 그렇게 생겨먹었으니까요, 그렇게 되면 장비의 과부하를 염려하지 않을 수 없습니다. 따라서 이 복수개의 VLAN들을 임의의 그룹(instance)으로 묶어서 효율적으로 관리하고자 하는게 MSTP라고 할 수 있습니다. 500개를 2개의 instance로 묶으면 2초당 500개의 bpdu가 아닌 2개의bpdu만 운영하면 해결이 되는것이니 더 좋아보입니다. - MSTP 영역 (region) MSTP를 보면 영역(region)이란 단어가 나옵니다. 이것이 무엇이냐면 전체 네트워크에 존재하는 switch가 모두 같은 수의 VLAN을 운영하지 않을 수도 있습니다. 그림을 보면 영역A는 vlan 101부터 300까지 사용하고 영역B는 VLAN 101부터 200까지 사용하는 스위치끼리 연결되어 있다고 가정하게 되면 위 그림처럼 영역을 나누어서 서로 다른 instance를 만들어 주면 됩니다. 만약 전부 하나의 영역으로 운영을 하게 되면 SW4 - SW6까지는 하나의 인스턴스만 사용하게 됩니다. 지금 보니 그림에서 instance 철자가 틀렸네요. 죄송합니다. 아무튼, 동일한 VLAN을 사용하는 switch끼리 맵핑하여 그룹을 짜는것이라 이해하시면 되겠습니다. - CIST, MSTI MSTP는 2가지 spanning-tree가 동작하는 구조입니다. 그것이 위 제목의 CIST와 MSTI입니다. 1) CIST CIST는 전체 스위치 네트워크에서 하나의 root switch를 선출. loop없이 이를 구성하는 것. 모든 스위치에서 CIST root switch를 선정, 각 영역별로 CIST region root switch를 또 선출합니다. CIST reg

RSTP

이미지
- RSTP란? 기존 STP의 컨버전스 타임을 최소화하는 방식의 STP를 이야기한다. Rapid-STP의 줄임말이다. - RSTP의 BPDU RSTP의 BPDU구조는 위 그림과 같다. 전체적으로 일반 STP의 BPDU구조와 크게 다르지 않다. 둘사이의 차이점은 ▶ STP는 35바이트의 길이를 가지지만 RSTP는 36바이트의 길이를 가진다. 마지막에 버전 1 길이 필드가 추가되어 36바이트이다. ▶ 프로토콜 버전이 항상 2이다. ▶ BPDU 종류 필드가 항상 2이다. 이는 RSTP BPDU임을 의미한다. ▶ 위 그림처럼 플래그 필드 내용이 추가되었다.     STP에서는 플래그필드의 0번과 7번만을 사용하였지만 RSTP에서는 우측 그림과 같이 플래그필드를 이용한다. 1) TC : 토폴로지가 변화 되었음을 알릴 때 사용합니다. 2) 제안 : BPDU를 전송하는 포트가 지정포트로 동작하겠다는 것을 제안할 때 사용합니다. 3) 포트역할 : 00 - 미정, 01 - 대체, 10 - 루트, 11 - 지정 4) 학습 : 학습상태임을 표시합니다. 5) 전송 : 전송상태임을 표시합니다. 6) 동의 : 상대측 포트가 보낸 제안 BPDU를 동의하여 자신은 루트포트로 동작하겠다는 것을 알릴 때 사용합니다. 7) TCA : 토폴로지 변화를 알리는 BPDU를 수신했음을 알릴 때 사용합니다. - RSTP 포트 종류 지정포트 : STP에서의 지정포트와 같은 역할이다. 특정 세그먼트에서 루트 스위치 방향으로 수신받는 포트. 루트포트 : STP의 루트 스위치와 동일하다. 특정 세그먼트에서 루트 스위치 방향으로 전송하는 포트. 대체포트 : 루트포트가 다운되면 그 역할을 이어받는 포트 백업포트 : 지정포트가 다운되면 그 역할을 이어받는 포트. 스위치가 자신이 보낸 BPDU를 다른 포트를통하여 수신할 때 그 중 후순위 포트가 백업포트가 된다. 비활성 포트 : RSTP에서 역할이 없는 포트를 말함. shutdown된 포트 등이 여기에 해당한다. - RSTP 포트 상태 폐기 : 일반적으로 차단상태라고

이더채널 (Etherchannel)

이미지
복수개의 포트를 논리적으로 엮어서 하나의 포트인것처럼 사용하는 기술 L2, L3인터페이스로 사용할 수 있다. 인터페이스의 대역폭증가와 장애발생 시 물리적 백업용도로 사용함. 시스코에서 만든 PAgP (port aggregation protocol)과 IEEE에서 만든 LACP (link aggregation control protocol)이 있다. PAgP는 최대 8개까지 구성할 수 있으며 LACP는 최대16개까지 구성할 수 있다 (하지만 이 중 8개는 백업용도) 이더채널을 구성하려면 후보포트들이 설정이 동일해야 한다. (포트의 속도, 듀플렉스 모드, VLAN 번호, 허용 VLAN 등) 책에서는 라우티드 이더채널, SVI 이더채널, 엑세스 포트 이더채널, 트렁크 포트 이더채널들이 소개되어 있는데 기본적으로 이더채널은 설정이 같은 포트를 논리적으로 하나의 포트인 것 마냥 사용할 수 있다. 정로도 알고있으면 문제가 없다고 생각합니다. 물론 심화단계로 가보면 따져야 할 사항들이 많이 있지만 ISP급 필드가 아닌 이상 이더채널에 대해서 디테일한 config가 들어가는 경우는 흔하지 않다고 생각합니다. 이더채널로 생성된 인터페이스도 그냥 하나의 인터페이스로 생각하면 편하니까요. 하지만 이더채널의 mode는 알아야 하는 내용입니다. 1. active : 무조건 LACP를 사용한다. 상대 포트와 협상해서 이더채널 멤버 포트를 활성화 시킴. 상대포트가 이더채널을 활성화 하지 않으면 일반포트로 동작합니다. 2. desirable : 무조건 PAgP를 사용합니다. 상대 포트와 협상해서 이더채널 멤버 포트를 활성화 시킴. 상대 포트가 이더채널 활성화를 하지 않으면 일반포트로 동작합니다. 3. auto : 사앧 스위치 포트가 PAgP를 사용할 경우에만 PAgP를 활성화 시킵니다. 4. passive : 상대 스위치 포트가 LACP를 사용할 경우에만 LACP를 활성화 시킵니다. 5. on : 상대 스위치와 협상없이 이더채널 멤버 포트를 활성화 시킵니다. 대신 상대스위치도 on으로 설

STP 조정기술과 STP 보호기술

이번 포스팅에서는 STP에 대한 세부적인 이야기를 더 해보겠습니다. 자세한 동작원리등은 책을 통해 확인해 주시고 이 포스팅에선 그냥 이런 것들이 있다.. 라는 정도로만 생각하시면 되겠습니다. 그래서 책에 나와있는 내용 중 핵심 단어에 대한 풀이로 진행하겠습니다. - 컨버전스 타임 컨버전스 타임이란, 토폴로지에서 변화(링크의 단절, 새로운 링크의 추가 등.)가 생긴 직후부터 정상적인 네트워크로 안정화 될 때까지의 시간이다. - 포트 패스트 기본적으로 링크가 활성상태가 되면 STP는 청취(listening) -> 학습(learning) 단계를 거쳐 전송(forwarding)상태가 된다. 이러한 절차를 생략하고 포트가 활성화되면 바로 전송상태로 되게하는것이 포트패스트(portfast)옵션이다. 주로 Switch와 종단 Client들과 연결되는 포트에 설정한다. portfast를 잘못 사용하게되면 STP 토폴로지에 루프와 같은 심각한 장애가 생길수있다.  portfast상태라도 BPDU를 수신하면 그에 따른 STP동작을 수행한다. 활성, 차단, 비활성 등.. - 업링크 패스트 토폴로지 변화로 인하여 차단상태의 포트가 전송포트로 전환될때 청취,학습상태를 거치지 않고 바로 변환시키는 옵션이다. - 백본 패스트 직접연결되지 않은 간접링크가 다운되었을 때 컨버전스 시간을 줄이는 옵션이다. - 스패닝 타이머에 관해서 헬로타임 : BPDU를 전송하는 주기 전송지연 : 청취 -> 학습 -> 전송상태로 변화할 때의 딜레이 타임 맥스에이지 : BPDU정보를 저장하는 시간 - BPDU 가드 BPDU가드란 포트를 통해서 BPDU를 수신했을 때 해당 포트를 자동으로 shutdown상태로 바꾸는 기능이다. err-disable상태로 되기때문에 정상적으로 복구하기 위해선 shutdown명령어 입력 후 다시 no shutdown명령어로 살려줘야 한다.  주로 종단 클라이언트(PC나 서버)가 연결된 포트에 설정한다.  인가되지 않은 스위치나 허브의 연결을 막고자 하는 기능. -

토폴로지 변화와 STP

이미지
STP와 토폴로지 변화 STP가 완성되면 그것으로 끝이 아닙니다. 완성된 토폴로지에서 링크가 장애가 생길수도 있고 새로운 스위치가 추가되거나 제거되어 토폴로지가 변화될 수 있습니다. 토폴로지가 변화하면 STP는 정해진 절차에 따라 토폴로지 변경을 알리고 포트상태를 변화하여 다시 새로운 STP토폴로지를 짜게 되는데 이번 포스팅에서는 이 과정을 이야기 해보도록 하겠습니다. 먼저 STP에서의 포트상태에 대해서 이야기 해보겠습니다. 포트상태는 총 5가지가 있습니다. 차단상태(block), 청취상태(listening), 학습상태(learning), 전송상태(forwarding), 비활성상태(disabled) 1. 차단상태 차단상태는 데이터프레임은 수신하지 않으며 대신 상대포트로부터의 BPDU는 수신하는 상태입니다. 인터페이스가 대체포트가 되면 차단상태로 변경되며 아래의경우에는 청취상태로 변경됩니다. 1) 상대포트로부터 맥스 에이지 기간동안 BPDU를 받지 못했을 때 2) 상대포트로부터 맥스 에이지 기간동안 후순위 BPDU를 받았을 때 여기서 후순위 BPDU란 설정BPDU를 이야기하는데 기존 루트스위치에서 전송하는 BPDU보다 낮은 우선순위의(값이 높은) 루트브리지ID를 가지고 있는 BPDU를 이야기합니다.  2. 청취상태 인터페이스를 STP 전송상태로 변경하기 위해 거치는 단계입니다. 새로운 링크가 연결되고 포트의 역할이 루트포트이거나 지정포트이면 우선 청취상태로 변경딘다. 청취상태에서 전송 지연시간동안 토폴로지 변화가 없다면 학습상태로 변경된다. 3. 학습상태 전송상태로 가기 위해 거치는 단계입니다. 포트가 청취상태에서 학습상태로 변경되면 MAC 주소 테이블을 채우기 시작합니다. 역시 전송지연 시간동안 토폴로지 변화가 없다면 전송상태로 변경됩니다. 4. 전송상태 전송상태가 되면 정상적인 프레임을 송수신하게 된다. 5. 비활성상태 DOWN상태에 있는 포트는 모두 비활성상태가 된다. 설정사항이 잘못된 경우에도 비활성 상태가 된다. 비활성상태에서는 이용자 프레임과 BPDU

STP 동작방식

이미지
STP알고리즘에 대해서 이야기를 해보겠습니다. 스위치들이 서로 라인이 연결되면 다음과 같이 동작합니다. 1. 전체 스위치중에서 루트스위치를 선택한다. 2. 루트 스위치가 아닌 모든 스위치에서 루트포트를 하나씩 선택한다. 3. 한 스위치 세그먼트 (segment)당 지정 (designated)포트를 하나씩 선택한다. 4. 루트포트도 아니고 지정포트도 아닌 포트를 대체포트라고 한다. 이 포트는 항상 차단상태이다. 여기서 세그먼트라 함은 아래 그림처럼 장비들 간에 연결된 라인을 이야기 합니다. STP가 완성되는 순서입니다. 이제 차근차근 뜯어서 보겠습니다. 루트스위치 선출 루트스위치가 선출되는 조건은 간단합니다. 걍 브릿지ID가 가장 낮은 스위치가 루트 스위치가 됩니다. 브릿지 ID를 결정하는 방법은 지난 포스팅에서 이야기를 했으니 생략하겠습니다. 루트포트 선택 루트스위치가 결정이 되면 나머지 스위치에서 루트포트를 결정하게 됩니다. 루트포트를 결정할 때 경쟁포트간에 아래와 같은 순서로 비교하게 됩니다. 1. 루트 스위치의 ID가 낮은 BPDU를 수신한 포트 쉽게 이야기해서 루트스위치와 가까운 쪽 포트가 루트포트가 된다는 이야기입니다. 2. 경로값이 가장 작은 포트 루트스위치까지의 경로를 계산하였을 때 cost가 작은 쪽이 루트포트가 된다는 이야기입니다.  역시 1번과 마찬가지로 루트스위치와 가까운 쪽 포트가 RP가 된다는 이야기입니다. 100Mbps라고 했을 때 SW2를 기준으로 한쪽은 cost가 19이고 한쪽은 cost가 38이니 19인쪽이 RP가 됩니다. 3. 인접 스위치의 브릿지ID가 가장 낮은 포트 루트스위치와 2홉 이상 떨어져 있고 cost값이 같다면 넥스트 홉 스위치의 브릿지 ID가 적은쪽이  RP가 된다는 이야기입니다. 4. 인접 스위치의 포트 ID가 가장 낮은 포트     하나의 세그먼트에 2개의 라인이 연결되었을 때 자신의 스위치가 아닌 건너편 스위치의 포트ID가 낮은쪽이 RP로 결정됩니다. 일반적으로 포트ID의 우선순위가 같은경우라면 인터페이스 번

STP (Spanning Tree Protocol)

이미지
네트워크를 공부하는 사람이라면 누구나 피해갈 수 없는 스패닝트리 입니다. STP는 이번 포스팅에서 모든 이야기를 할 수는 없을 것 같습니다. 처음엔 간단히 이런게 있구나.. 수준의 소개로 시작하고 차 후 기회가 됐을 때 스패닝트리를 이용한 네트워크 변화와 설정에 대해서 이야기 해보도록 하겠습니다. 스패닝트리는 간단히 이야기하면 루프를 방지하는 기술입니다. 스위치들간에 라인이 잘못연결되어 루프가 발생하면 스위치 CPU사용률이 급격하게 올라가게되고 정상적인 서비스가 불가능한 상황이 올 수도 있습니다. 그냥 DOWN되버리는 경우도 많죠. 하지만 스위치에서 STP가 기본적으로 enable되어 있으므로 강제적으로 루프상황을 만들지 않는 한 겪기 힘든일이긴 하죠. 루프는 L2/L3스위치 장비보다 종단 클라이언트들 간에 허브를 이용할 때 많이 발생하죠. 아마 필드에서 근무하시는 엔지니어 분들이라면 한두번쯤은 경험하셨으리라 생각합니다. 루프가 발생하는 경우는 여러가지 케이스가 있지만 위의 경우처럼 설명하는게 일반적입니다. 그림으로 보면 한번에 "아..루핑이네"라고 보이지만 실제 필드에서는 요렇게 간단 명료하게 보이지 않으니 주의하셔야 합니다. 또, 윗 그림처럼 스위치를 연결해버리면 이미 enable되어 있는 STP로 인해 지들끼리 알아서 계산을 해가지고 STP루트 스위치도 선출하고 RP, DP등 잡아서 처리를 하게 됩니다. 대부분 이렇게 자동으로 모든일이 처리되면 좋겠지만 그렇지 않은 순간이 있겠죠. 그래서 엔지니어도 필요한 것이구요;; 네트워크 엔지니어는 이런 STP의 구조와 동작방식에 대해서 제대로 이해하고 또 이를 이용해서 본인이 원하는대로 스패닝트리를 조정하여야 합니다. 이를 통해 많은 것을 얻을 수 있습니다. 부하분산도 있을 수 있고, 보안적인 면도 있고.. 뭐든 하기 나름이니깐요;; 어쨌든 제대로 STP가 동작하면 위 그림처럼 어느 하나의 포트는 Block상태가 됩니다. 그렇게 되면 더이상 브로드캐스트 스톰(쉽게 루핑이라고 하죠)은 일어나지 않고

사설 VLAN

이미지
이번 포스팅에서는 사설 VLAN에 대해서 이야기 해 보겠습니다. 먼저 사설 VALN에 대해 정의를 하자면, 엔지니어가 설정(사용 혹은 이용)할 수 있는 VLAN의 수는 한정되어 있습니다. 이 한정된 VLAN들을 가지고 더 효율적으로 포트들간의 통신을 제한(통제)하기 위해 사용하는 기술입니다. 피터전 샘의 책을 보면 사설 VLAN은 3가지로 나와있죠. 크게 주 VLAN과 부 VLAN으로 나눌 수 있습니다. 주 VLAN (Primary VLAN) : Promiscuous port (프로미스큐어스 포트), 부 VLAN에 접속된 장비와 외부를 연결하는 포트에 설정하는 VLAN입니다. 부 VLAN (Secondary VLAN)은 2가지가 있죠. 1. 독립 포트 (isolated port) : 다른 포트와는 통신이 안되는 특징이 있습니다. 2. 커뮤니티 포트 (community port) : 같은 커뮤니티 포트들간에는 통신이 가능합니다. ......... 이것이 무슨 말이냐? 그림을 보면서 설명을 드리는게 편하겠네요. SW1에는 하나의 라우터와 9개의 PC가 연결되어 있습니다. PC1 - PC3 까지는 isolated port에 연결되어 있고 PC4 - PC9 까지는 각각 다른 community port에 연결되어 있는 구조네요. fa0/24는 게이트웨이 역할을 하는 라우터와 연결되어 있군요. 아무튼, 이 그림을 보면 위에서 설명을 했던 주 VLAN (promiscuous port)와 부 VLAN (isolated, community port)이 있습니다. isolated port에 속해있는 PC1, PC2, PC3은 R1을 통해 인터넷 사용이 가능합니다. 하지만 PC1은 PC2 - PC9와 서로 통신이 불가능합니다. isolated port에 연결되어 있으니깐요. 하물며 같은 VLAN에 속한 PC2, PC3과도 통신이 불가능해집니다.  PC4 - PC6 (VLAN 102)와 PC7 - PC9 (VLAN 103)은 조금 다릅니다. 기본적인건 isolated port와 비

스위치 포트 (터널포트, 라우티드 포트, SVI)

이미지
스위치 포트의 종류에 대해서 알아보겠습니다. 말그대로 스위치 장비에 적용되는 포트의 종류겠죠? 크게 L2와 L3로 나눌 수 있습니다. L2 port : access port, trunk port, tunnel port L3 port : routed port, SVI 이렇게 나눌 수 있습니다. 엑세스 포트와 트렁크 포트는 지난 포스팅에서 언급을 했으니 나머지 세가지에 대해서 이야기해보겠습니다. 먼저 터널포트입니다. 이름 그대로 L2 레벨에서 터널링을 하는 VLAN이라고 생각하시면 됩니다. 그림을 보고 설명을 하는게 더 쉬울 것 같네요. 위 그림의 목적은 왼쪽 상단의 VLAN 100네트워크가 오른쪽 상단의 VLAN100네트워크와 마치 같은 네트워크에 있는 것 마냥 중앙의 스위치들이 터널을 뚫어 연결해준다는 이미지로 생각하시면 됩니다. 이런 상황이 왜 나오냐고요? 네트워크 책에서 많이 나오는 본사와 지사간의 통신을 예로 들면 적절하겠습니다. 우리나라에 기업이 한개만 있는 것은 아니죠. 기업내부에서 VLAN통신을 이용한다고 하면 A기업과 B기업이 각각 동일한 VLAN ID를 사용할 수 있습니다. 물론 이 기업들은 서로 아무 상관 없는 기업들인데 말이죠. 그렇다면 ISP에서 기업들에게 L2통신에 대해서 강제를 가해야 할까요? 이것또한 적절하지도 않고 가능하지도 않습니다. 그러니 중앙의 스위치에서 A는 A끼리 B는 B끼리 서로영향을 주지 않고 L2통신을 할 수 있도록 논리적으로 구분지어 주는것이 여기서 말하는 터널링이라 생각하시면 되겠습니다. 말이 조금 길어졌는데요 위 그림을 보고 과정을 이야기해보죠. ⓐ : VLAN 100에 대한 패킷을 수신합니다. SW1은 R1과 VLAN100으로 연결되어 있지만 R1외에 다른 네트워크도 연결될 수 있다는 점을 생각해야 합니다. 그러니 SW1과 SW2는 Trunk mode로 연결되어야 하죠. ⓑ : configuration 내용은 책을 참고해주세요. SW2에서는 SW1으로 부터 받은 모든 패킷을 터널링 해야 합니다. 즉 SW1으로 부

VLAN, 트렁킹 그리고 VTP

이미지
이번 포스팅에서는 VLAN에 대해서 이야기 하겠습니다 VLAN은 아주 중요한 개념입니다. 또 절대 쉽지않습니다. 하지만 여기서는 간단하게 집고 넘어가겠습니다. 처음부터 심화하게 이야기해봤자 다 알아들을 수도 없고 괜히 초반에 질리면 학습효과도 떨어지니깐요. VLAN은 L2, L3와 연관된 개념입니다. 라우터가 아닌 스위치장비에서 사용되죠. 그럼 VLAN이 무엇이고 왜 사용되야 하느냐? 이것에 대해서 먼저 이야기해보겠습니다. 그림을 보겠습니다. 파란영역이 같은 네트워크라고 가정합니다. 즉 하나의 콜리젼도메임. 하나의 VLAN이라고 가정하면 됩니다. 맨왼쪽 PC가 브로드캐스트 패킷을 전송하면 그림과 같이 수신한 포트를 제외한 모든 포트로 패킷을 날리게 됩니다. 모든 클라이언트(PC)들이 이 패킷을 수신하게 되고, 수신한 후 자신에게 연관된 패킷인지 아닌지 판단하게 되죠. 응답을 해야하는 패킷이라고 판단하면 리턴패킷을 송신자 PC에게 보낼것이고, 그렇지 않다면 그냥 드롭시킬겁니다. 이것을 판단하는것도 CPU가 연산을 하게되고 그렇다면 클라이언트가 사용해야 할 리소스를 소모하게 되겠죠. 이번엔 네트워크 즉 VLAN이 2개 있다고 가정해 보겠습니다. 파란영역과 빨간영역으로 나뉘어져 있네요. 파란영역에 속한 클라이언트가 브로드캐스트 패킷을 발생하게 되면 스위치들은 파란색 영역에 속한 클라이언트들에게만 패킷을 송신합니다. 물론 수신한 포트는 제외하고요 VLAN이란 이렇게 콜리젼도메인을 나누는것이 가장 기본적인 개념입니다. 이 외에도 이야기할것이 아주 많지만 요것이 가장 기본이 되는 개념이죠. 이것을 잊지말아주세요. 그렇다면 나뉘어진 VLAN들은 서로 통신을 할 수 없을까요? 꼭 그렇진 않습니다. 물론 L2의 영역만 놓고 보자면 서로 다른 VLAN들끼리는 전혀 통신이 되지 않습니다. 왜냐고요? 네트워크가 서로 다르니깐요. 하지만 L3에서 라우터가 라우팅 경로를 지정해서 패킷을 보내주면 서로 다른 VLAN들끼리도 통신이 가능합니다. 위 그림을 보시면 파랑영역의 PC1이 PC2

MAC Address, IP Address, 그리고 ARP

이미지
피터전샘이 만든 랜스위칭1 책을 이용해서 썰을 풀고있습니다. 부족한 실력이지만 이렇게 포스팅을 해가면서 저도 덩달아 공부도 하고 좋은 기회인 것 같습니다. 누가 시켜서 이 짓을 하고 있는건 아니거든요 ㅎ;; 이번엔 제목처럼 맥주소, IP주소, ARP에 대해서 이야기 해보겠습니다. 책 89페이지네요. 책에 있는내용대로 이더넷프레임은 출발지와 목적지의 MAC주소를 알아야지 전송할 수 있습니다. 당연한 이야기지만 이더넷 프레임을 전송해야 라인을 타고 데이터가 목적지로 가고 수신지에서 이더넷 프레임을 수신해야 IP패킷도 열어볼 수 있고 그 상위계층의 데이터내용도 파악 할 수 있겠죠? 데이터 전송시에 목적지 IP주소는 이미 3계층에서 정의되어 알고있지만(OSI 7계층을 기억하세요) MAC주소를 모르는 상황에서 이 목적지  MAC주소를 알아내는 프로토콜이 ARP (address resolution protocol)입니다. 패킷의 목적지 IP가 유니캐스트 일때 ARP를 이용하여 넥스트 홉의 IP와 MAC주소를 맵핑할 수 있다. 헌데  유니캐스트가 아니라면? 브로드캐스트와 멀티캐스트는 각각 약속된 MAC 주소가 있습니다. 브로드캐스트 IP는 보통 255.255.255.255 이다. 이럴때 MAC 주소는 FFFF.FFFF.FFFF로 약속되어 있고, 멀티캐스트도 마찬가지이다. 멀티캐스트란? 특정한 그룹의 장비들에게만 전달되는 패킷을 말합니다. (ex: EIGRP, OSPF, STP 등) 당연한 이야기지만 각 그룹마다 멀티캐스트 주소는 정해져 있고 이것들은 고유한 주소를 가지게되고, 다 다르다는 이야기이다. ARP과정을 이야기 해 봅시다. 그림과 같이 3개의 라우터와 1개의 스위치가 연결되어 있습니다 이 장비들은 모두 같은 네트워크에 연결되어 있다고 가정해봅시다. R1의 10.10.10.1에서 R2의 10.10.10.2로 ping을 보냈을 때 과정을 이야기해 보겠습니다. R1에서 "ping 10.10.10.2"라고 입력을 하게 되면 R1은 자기가 보내는 패킷의