며칠동안 아이폰을 케이스없이 들고 다니다가 시내에 가는 길에 마침 "폰껍데기" 라고 쓰여진 광고문구를 보고 하나 장만하게 되었습니다.

케이스 없이 주머니에 넣고 운전하다 보니 주머니에서 미끄러져 운전석 옆에 떨어져 있는 걸 발견하기도 했던 데다, 원래 손에 땀이 없는 편이라 쥐고 있으면 언젠가 떨어뜨리고 말 것 같은 불안감이 있더군요.

아이폰은 여자분들 손에는 좀 큰 지 모르겠지만, 남자 손에 들고 있기엔 약간 헐겁고 미끄러운 느낌이 있습니다. 사실은 손바닥에 살이 없어서.... ㅋㅋ

인터넷으로는 너무 상품이 많아서 오히려 고르지 못하는 아픔이 있었습니다. 비싼 것도 필요없고 그냥 보호 케이스가 필요할 뿐이었는데 너무 다양하더군요.

8000원 주고 샀는데 꽤 괜찮은 것 같습니다. 물론 made in china 입니다.




반투명한 재질인데 애플로고 부분은 투명하게 처리를 해서 확실하게 보여주는 군요..

'IT > 네트워크' 카테고리의 다른 글

아이폰 케이스를 사다  (2) 2010.06.01
Route Selection  (0) 2010.05.23
BGP Notification Message  (0) 2010.05.22
네이버의 이웃커넥트 위젯을 달다  (3) 2010.05.11
블로그의 도메인 등록 변경  (0) 2010.05.06
GNS3 (네트워크 시뮬레이터) 설치  (0) 2010.05.06
Posted by novice9

댓글을 달아 주세요

  1. Favicon of http://ipad.pe.kr BlogIcon 장대군 2010.06.04 15:12 신고  댓글주소  수정/삭제  댓글쓰기

    좋아 보이네요. 조금 조금 비싼 놈으로 장만해서 끼우고 다니는데 잘 빠지지 않아서 걱정입니다. ㅡ.ㅡ;;;

    • Favicon of http://netboard.co.kr BlogIcon novice9 2010.06.05 00:45 신고  댓글주소  수정/삭제

      아이폰 케이스를 자주 벗길 일은 없긴 없는데.... 보통 배터리 교체하려고 케이스를 벗기는데, 배터리 자체를 교체하지 않으니까요. 제 케이스는 좀 부드러워서 쉽게 벗겨진답니다.

2010.05.23 22:45 IT/네트워크

Route Selection

시스코라우터에서 패킷 포워딩시에 라우팅 테이블은 다음과 같이 하여 구성된다.

**Prefix의 길이가 다른 여러 경로가 하나 이상의 라우팅 프로토콜에 의해 라우팅테이블에 올려졌을 경우, 패킷은 가장 긴 길이(longest match)의 Prefix 를 갖는 Path로 포워딩된다.


그리고 Prefix 의 길이가 같을 경우 Path 정보를 받은 라우터는 다음과 같은 순서로 우선순위를 정해 라우팅 테이블을 만든다.

1. Administarative Distance: 다양한 프로토콜로부터 얻어진 라우팅 테이블 중에서 경로를 택하기 위해 라우터는 정해진 Distance 값을 가지고, 설정에 의해 조정가능하다. 디폴트값은 아래의 표와 같다. 작은 값이 최종 선택되어 라우팅테이블에 올려진다.

Default Administrative Distances

Connected

0

Static

1

eBGP

20

EIGRP (internal)

90

IGRP

100

OSPF

110

IS-IS

115

RIP

120

EIGRP (external)

170

iBGP

200

EIGRP summary route

5


2. Metrics: 동일한 라우팅프로토콜에서 얻어진 여러 경로중에서 최적경로를 선택하기 위해 계산되는 값(Cost)이다. 이 값이 동일한 경우(Equal Cost)에는 Load Balancing 을 할 수 있다.

* 라우팅 테이블 예제..

'IT > 네트워크' 카테고리의 다른 글

아이폰 케이스를 사다  (2) 2010.06.01
Route Selection  (0) 2010.05.23
BGP Notification Message  (0) 2010.05.22
네이버의 이웃커넥트 위젯을 달다  (3) 2010.05.11
블로그의 도메인 등록 변경  (0) 2010.05.06
GNS3 (네트워크 시뮬레이터) 설치  (0) 2010.05.06
Posted by novice9

댓글을 달아 주세요

- BGP Notification Message 가 Peer 에게 보내지면 그 즉시 BGP Connection은 끊어진다.

Error Code: 1-Message header Error
Error Subcode
1-Connection Not Synchronized(19바이트 보다 작거나 4096바이트보다 클 경우, 또는 message type 에 의한 길이와 일치하지 않을 경우)
2-Bad Message Length(Type 필드가 유효하지 않음)

Error Code: 2-Open message Error
Error Subcode
1-Unsupported Version Number 
2-Bad Peer AS 
3-Bad BGP Identifier 
4-Unsupported Optional Parameter 
5-Authentication Failure 
6-Unacceptable Hold Timer 
7-Unsupported Capability


Error Code: 3-UPDATE message Error
Error Subcode
1-Malformed Attributed List 
2-Unrecognized Well-Known Attribute 
3-Missing Well-Known Attribute 
4-Attribute Flags Error 
5-Attribute Length Error 
6-Invalid Origin Attibute
(Origin 이 유효하지 않음)
7-AS Routing Loop 
8-Invaild NEXT_HOP Attribute 
9-Optional Attribute Error 
10-Invalid Network Field 
11-Malformed AS_PATH

Error Code: 4-Hold Timer expired
 
Error Code: 5-Finite State Machine Error(for errors detected by the FSM)
 
Error Code: 6-Cease(for fatal errors besides the ones already listed)
 

'IT > 네트워크' 카테고리의 다른 글

아이폰 케이스를 사다  (2) 2010.06.01
Route Selection  (0) 2010.05.23
BGP Notification Message  (0) 2010.05.22
네이버의 이웃커넥트 위젯을 달다  (3) 2010.05.11
블로그의 도메인 등록 변경  (0) 2010.05.06
GNS3 (네트워크 시뮬레이터) 설치  (0) 2010.05.06
Posted by novice9

댓글을 달아 주세요

 텍스트큐브닷컴에서 블로깅을 시작한 블로거들은 다른 곳으로 옮기게 될 때 가장 생각나는 기능이 관심블로그 기능일 것입니다.

RSS구독이라는 훌륭한 것이 있는데 무슨 소리냐고 반문할 분들이 있겠지만, 그 익숙함에 이미 길들여진 탓에....

피치 못할 사정으로 티스토리로 옮기게 되었지만, 기존의 관심블로그에 등록해 놓았던 곳에서 새로운 글들이 올라왔는지 알기위해 아마도 텍스트큐브가 완전히 없어질 때까지 로그인은 계속 할 것 같군요. ㅜ_ㅜ

그러다 보니 티스토리에도 이러한 기능이 있는 지 계속 찾아 돌아다니게 되었는데, 비슷하게 사용할 수 있는 것을 엉뚱하게도 네이버에서 발견하게 되었습니다.

이웃커넥트 위젯이란 것인데, 지금 이 블로그의 좌측에 달려있습니다. 물론 선결조건은 있습니다. 네이버에 계정이 있어야 한다는 것입니다. 이 때문에 그동안 사용하지도 않던 네이버에 로그인을 한번 했습니다.

자세한 사항은 아래의 링크를 참조합니다.

설치는 아래의 링크로 가서 할 수 있습니다.


단점은 이웃커넥트에 등록할 상대방 블로그도 이 이웃커넥트 위젯을 사용하고 있어야 한다는 것인데, 그 때문에 텍스트큐브에서 이사오신 블로거들의 URL을 알아도 등록을 하지는 못하고 있습니다. 텍스트큐브와는 다른 국내 포털의 정책(주민번호 등등의)이 또한 단점이지만 이제는 어쩔 수 없지요.

류진님의 블로그에 갔다가 상대방 블로그가 이웃커넥트 위젯을 사용하지 않아도 RSS로 등록이 가능하다는 것을 알고 관심블로그에 등록되었던 이웃블로그들을 추가하였습니다..

또한 상대방 블로그가 꼭 티스토리 블로그가 아니어도 이웃을 걸어놓을 수 있다는 장점이 있습니다. 텍스트큐브닷컴에서 이사오신 블로거분에게 추천할 만 하다고 생각합니다.

'IT > 네트워크' 카테고리의 다른 글

Route Selection  (0) 2010.05.23
BGP Notification Message  (0) 2010.05.22
네이버의 이웃커넥트 위젯을 달다  (3) 2010.05.11
블로그의 도메인 등록 변경  (0) 2010.05.06
GNS3 (네트워크 시뮬레이터) 설치  (0) 2010.05.06
Intergrated IS-IS Routing Protocol-1  (0) 2009.10.25
Posted by novice9

댓글을 달아 주세요

  1. Favicon of http://ooppa.tistory.com BlogIcon 묘한오빠 2010.05.16 23:12 신고  댓글주소  수정/삭제  댓글쓰기

    안그래도 티스토리, 텍스트큐브 양쪽으로 로그인하고 댓글달고 그러고 있네요 ^^

  2. 2013.07.31 22:04  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

텍스트큐브가 블로거닷컴과 통합된다는 소식에 블로그를 옮기는 경우가 많은데, 도메인을 사용하는 사용자의 경우에는 하나 더 할일이 있습니다. 

바로 자신의 텍스트큐브와 연결된 도메인을 변경하는 것입니다.

나의 경우에도 텍스트큐브의 블로그에 연결해 놓았던 도메인을 티스토리로 변경하기로 마음을 먹고, 서비스를 받고 있던 호스팅케이알에 방문을 했습니다. 

텍스트큐브의 경우는 티스토리와 같은 메이저서비스가 아니라서 해당 서비스업체의 무료네임서버 서비스를 이용했었습니다.

기억을 더듬어 우선 해지를 해야지요.


그런 다음 블로그 연결 서비스를 아래와 같이 신청하였습니다. 티스토리는 무료네임서버 서비스를 사용할 필요없이 이렇게 하면 되는 군요.


결과 화면입니다.




dnslookup을 사용해 dns를 확인해 보았습니다.


그런 다음 티스토리의 환경설정/블로그정보 로 가서 다음과 같이 설정하였습니다.


이제 최대 24시간을 기다려야 합니다.
Posted by novice9

댓글을 달아 주세요

GNS3 는 오픈소스로 개발되는 네트워크 시뮬레이터입니다. 2010년 5월 6일 현재 0.7.1 버전을 다운로드받을 수 있으며 홈페이지는 http://www.gns3.net/ 입니다.

지원하는 환경은 MS Windows,MacOS X,Linux 인데 데비안의 경우에 최신버전을 사용하려면 테스팅배포판인 sqeeze 를 사용하여야 합니다.

이 프로그램은 다른 시뮬레이션 프로그램과는 다르게 실제 시스템의 IOS이미지를 필요로 합니다. 시스코의 경우 지원되는 시스템종류는  C1700,C2600,C2691,C3600,C3700,C7200 시리즈입니다.

1. 다운로드 받은 파일을 더블클릭하여 설치를 시작합니다. 현재의 파일명은 GNS3-0.7.1-win32-all-in-one 입니다.

2. 설치중 WireShark프로그램을 이미 사용하고 있다면 WinPCAP을 다시 설치할 필요없으므로 다음과 같은 화면에서 선택을 해제해 주어도 됩니다.

3. 설치가 끝나고 처음 실행하면 다음과 같은 Setup Wizard 가 나타납니다. 첫번재 버튼을 눌러 일반 설정을 진행합니다.


4. 아래와 같은 화면에서 언어를 한국어로 변경합니다. 경로도 자신이 특별하게 지정하고 싶다면 아래와 같이 적당하게 변경하면 됩니다.


5. Dynamips 설정화면에서 작업디렉터리를 설정해 줍니다. IOS 이미지의 고스트기능과 mmap 기능은 선택된 초기값 그대로 사용하는 것이 좋습니다. 설정한 후 테스트버튼을 눌러 Dynamips를 실행해 봅니다.


6. 아래의 보안경고창이 뜹니다. 당연히 액세스허용을 선택해 줍니다.


7. 아래의 화면에서 작업 디렉토리를 개별적으로 지정해 줄 수 있습니다.


8. 일반 환경 설정이 끝나면 Step 2 로 진행합니다.


9. 아래와 같은 화면에서 IOS 이미지를 지정해 줍니다. 1번의 일반설정 항목에서 image 디렉토리를 지정해 주었다면 해당 디렉토리가 선택되어 나타납니다. 여기에서 IOS이미지를 선택하면 RAM의 크기가 자동적으로 바뀌는데 웬만하면 추천값을 그대로 사용하는 것이 좋습니다. 아래와 같이 3개의 이미지를 우선 등록하였습니다.


10. 설정이 끝나면 GNS3를 실행한 화면에서 좌측의 아이콘을 끌어 노드를 구성할 수 있습니다. 시작버튼을 누르면 가상 라우터가 시동됩니다.


11. 라우터가 시동된 상태에서 콘솔화면을 열어보았습니다..

Posted by novice9

댓글을 달아 주세요

NSAP Address Assignment
 OSI는 NSAP 네트워크 주소체계를 사용한다.(NSAP 주소는 다양한 포맷이 사용가능하다.)
- 주소체계(Cisco)
  AreaID: 라우터가 속하는 Area를 정의(이 주소가 다르면 서로 다른 Area에 속하는 라우터이다.)
  SysID: IS-IS Router에 대한 식별자(MAC주소등이 사용될 수 있다.)
  NSEL: 라우터에 대해서는 항상 All-zero가 사용됨
                
  주) NSEL: 0x00 은 Network Entity Title 을 의미
       NSAP 주소가 49(AFI)로 시작하는 것은 Private address 를 의미한다.
       당연히 SysID는 AREA 내에서 유일해야 한다.(권고:도메인 전체내에서 유일)
       level-1 라우팅은 SysID에 기반하고, level-2 라우팅에서는 Area ID가 사용된다.

IS-IS PDU
 IS-IS에서 사용하는 data units(PDUs)는 data-link frame에 encapsulation된다.(즉 IP 프로토콜을 사용하지 않는다.)
 - Hello PDUs:ESH,ISH,IIH(IS-IS Hello)
 - LSP
 - PSNP(Partial sequence number PDU)
 - CSNP(Complete sequence numbeer PDU)


IS-IS PDU Type Number
Hello PDUs Level 1 LAN IS-IS Hello PDU 15

Level 2 LAN IS-IS Hello PDU 16

Point-to-point IS-IS Hello PDU 17
Link State PDUs Level 1 LSP 18

Level 2 LSP 20
Sequence Numbers PDUs Level 1 CSNP 24

Level 2 CSNP 25

Level 1 PSNP 26

Level 2 PSNP 27

 IS-IS Data-link Header(0xFEFE) => IS-IS header(first byte 0x83) => IS-IS TLVs

LSP(LAN 환경)
 Dijkstra 알고리즘은 브로드캐스트환경에서 virtual Router(DIS:Desinated Intermediate System)를 필요로 한다.
 - DIS 선출기준
   Priority(기본값 64),MAC address(높은 순)
   DIS 가 장애일 경우 곧바로 다른 라우터가 DIS가 된다.
Posted by novice9

댓글을 달아 주세요

  (IETF RFC2328,IP protocol number 89)

 


일반특징

    link-state 알고리즘 사용

    빠른 수렴(fast convergence)

    VLSM지원

    효율적인 라우팅정보 업데이트

    대역폭에 기반한 경로선택

    Equal-cost 다중경로 지원
    AS를 Area로 구분하며 동일한 Area 내의 라우터들은 동일한 link-state 데이터베이스를 가짐

    Area는 동일한 area id를 가진 네트웍과 라우터로 정의함(라우터는 여러개의 Area에 속할 수 있음)

 

Hello 메세지의 내용

        neghbor조건:Hello/dead intervals,Area-ID,Authentication password,Stub area flag 일치

 

    라우터들은 neighborship를 맺기 위해 hello메세지를 224.0.0.5 의 주소로 주고받는다.

    Router ID: 32bits,UP되어 있는 가장 큰 IP가 선택됨(루프백이 설정될 경우는 루프백이 우선)

    Hello/dead intervals: 기본값은 10초/4x Hello interval

    Neighbors:

    Area-ID:

    Router priority: 8bits,DR/BDR 선정시 사용할 우선값

    DR IP address:

    BDR IP address:

    Authentication password: 인증이 사용될 때

    Stub area flag: Stub area내에서 사용


 

LAN환경(multiaccess network)

        DR/BDR 선정하고 나머지 라우터들은 DR/BDR과 adjacency를 맺도록 하여 불필요한 부하를 줄인다.

 - DR/BDR 선정조건

        Hello패킷내의 priority값을 비교하여 높은값을 가진 라우터가 DR,그 다음은 BDR

        priority(기본값:1)이 같을 경우 router ID를 비교하여 높은 값을 가진 라우터가 DR,BDR

        priority가 "0"이면 DROTHER라고 부르고 DR/BDR 선정에 참여할 수 없음

        priority가 높은 라우터가 새로이 네트웍에 추가되더라도, 기존의 DR/BDR이 다운되었을 때만 바뀜

 - DR/BDR 선정 및 정보 교환
   1.DOWN state: 이웃라우터에 대한 정보가 전혀 없는 상태
            hello packet 송신(224.0.0.5)
   2.INIT state: 네트웍내의 라우터들이 hello를 수신하여 neighbor 리스트에 등록한 상태
            unicast reply hello 송신(물론 neighbor필드에 수신한 정보를 포함시켜 송신)
   3.TWO-WAY state: 수신한 hello패킷내에 자신이 있음을 확인한 상태
            DR/BDR 선정
   4.EXSTART state: DR/BDR 이 정해진 상태로 DR/BDR은 각 라우터와 adjacency형성
            database description packets(DBD) 정보를 교환하기 시작
   5.EXCHANGE state: DBD를 교환하고 있는 상태
            DBD를 정상적으로 받았음을 LSAck으로 확인,DBD로 새로운 link-state-entry가 있는지 가지고 있는 정보와 비교
   6.Loading state: link-state-request로 새로운 정보를 요구하는 상태
            LSU(link-state update)정보를 교환,LSAck으로 수신확인
   7.Full state: 모든 LSR요구에 대한 응답이 완료되어 link-state정보가 synchronize된 상태
            이후 부터는 10초마다 hello패킷 송수신(DR/BDR과)
  
          참고: OSPF multicast address:224.0.0.5, all OSPF DRs:224.0.0.6

OSPF multi Area
   AS를 Area로 분할하는 이유
      잦은 SPF 알고리즘 계산
      과다한 라우팅테이블
      과다한 link-state 테이블

OSPF라우터의 Type
   Internal router
        전 인터페이스가 동일한 Area인 라우터,동일한 Area내의 internal router는 동일한 link-state database를 가지고 있다.
   Backbone router
        Area 0(backbone area)에 1개의 인터페이스라도 연결된 라우터
   ABR(Area border router)
        2개 이상의 Area와 연결된 라우터,결과적으로 2개 이상의 link-state database를 유지해야 한다.
   ASBR(Autonomous system boundary router)
        1개 이상의 인터페이스가 다른 AS와 연결된 라우터,다른 라우팅프로토콜로 생성된 라우팅정보를 OSPF네트웍으로 전달해주는 기능이 있다.
 
Link-State Advertisement의 종류
   Type1: Router link entry
        Point-to-Point network에서 생성
   Type2: Network link entry
        multiaccess network에서 DR에 의해 생성됨
   Type3,4: Summary link entry(외부 Area로 전파)
        ABR에 의해 생성되고 ABR과 internal router사이의 link를 기술
        Type 3은 local area와 backbone area로 전파,
        Type 4는 ASBR을 향한 경로 기술,Totally stubby area로 전파되지 않음
   Type5: AS external link entry(내부 AS로 전파)
        ASBR에 의해 생성,외부 AS로 향하는 라우팅 기술,stub,totally stubby,not-so-stubby area로 전파되지 않음
   Type6: Group-membership link entry
        MOSPF에서 사용(multicast)
   Type7: NSSA AS external link entry
        NSSA에서 ASBR에 의해 생성,NSSA내부로만 전파됨

Stub Area 와 Totally Stubby Area
       Area 외부로 연결되는 PATH가 하나뿐이어서 외부로 나오는 Routing 은 default routing 을 사용할 수 있는 Area
   Stub area:  ABR에서 Type3(Summary LSA)과 default routing이 Area 내부로 전파된다.
      설정: ABR과 AS내의 internal router에 "area area-id stub" 설정추가
   Totally Stubby Area: Type3 조차도 ABR에서 Area내부로 전파하지 않는다. ABR은 오직 default routing만 전파한다.
      설정: ABR에  "area area-id stub no-summary" 설정,AS내의 internal router는 "area area-id stub"
 
Route Summarization
        OSPF는 classful 라우팅 프로토콜이 아니다. 그러므로 Autosummarization을 수행하지 않고 수동설정이 필요하다    
   ABR:
        router(config-router)# area area-id range address mask
   ASBR:
        router(config-router)# summary-adress address mask [not-advertise] [tag tag]
       

'IT > 네트워크' 카테고리의 다른 글

GNS3 (네트워크 시뮬레이터) 설치  (0) 2010.05.06
Intergrated IS-IS Routing Protocol-1  (0) 2009.10.25
OSPF(Open Shortest Path First) protocol  (0) 2009.08.12
EIGRP routing protocol 요약-2  (0) 2009.08.10
EIGRP routing protocol 요약-1  (0) 2009.08.09
DDoS 논란  (6) 2009.07.09
Posted by novice9
 TAG Cisco, OSPF, stub area

댓글을 달아 주세요

- Summarization
  Auto: EIGRP 는 Auto-summarization 이 기본으로 켜져 있으며, classful 한 Update를 전달한다.
  Manual:
   router(config-router)# no auto-summary
         <= auto-summary를 끈다
    router(config-if)# ip summary-address eigrp [as-number] [address] [mask]
         <= 인터페이스로 나가는 router update에 대해 summarization을 지정한다.
    주의) 인터페이스에 수동 summary가 설정될 경우 라우터는 즉시 NULL라우팅도 생성한다(라우팅 루프를 막기위해)
 
- 부하분산
  Equal-cost load balancing 지원(최대 6개까지,4개가 기본값)
  Unequal-cost load balancing 지원
    variance(1~128,기본값:1) 명령어를 통해서 cost가 다른 path에 대해서도 부하분산을 할 수 있음
    "variance x [FD]" 보다 작은 cost를 가진 path를 선택하여 부하분산
 
 - EIGRP Query 
   라우팅이 없어지고 사용가능한 feasbile successor가 없을 경우 Query
   해당 라우팅테이블은 ACTIVE state로 천이
   Query패킷은 successor 방향의 인터페이스를 제외한 모든 neighbor로 보냄
   Neighbor 라우터가 해당 route 에 대한 정보를 가지고 있지 않을 경우, Query는 인접 neighbor로 재전파(propagate)
   모든 Query에 대한 응답을 수신했을 경우 ACTIVE state에서 나올 수 있으나, neighbor라우터중 하나라도 응답이 없을 경우 라우팅테이블은 stuck-in-active 상태
     => Query Range 제한이 필요
 
 - Query Range
   Query는 해당 네트웍이 Summarization 되었을 경우 더 이상 전파되지 않는다.(라우터가 specific한 라우팅정보에 대해 알 수 없기 때문에 infinity 로 응답)
   주의)AS의 경계에서도 Query는 전파된다.(AS의 경계에서 일단 Reply는 보내지만 새로운 Query가 생성되어 다른 AS로 전파된다.)


'IT > 네트워크' 카테고리의 다른 글

Intergrated IS-IS Routing Protocol-1  (0) 2009.10.25
OSPF(Open Shortest Path First) protocol  (0) 2009.08.12
EIGRP routing protocol 요약-2  (0) 2009.08.10
EIGRP routing protocol 요약-1  (0) 2009.08.09
DDoS 논란  (6) 2009.07.09
윈도우 nslookup 명령어  (0) 2009.06.16
Posted by novice9

댓글을 달아 주세요

 - 간략한 특징
    빠른 수렴(Rapid convergence)
    대역폭 절약: EIGRP는 주기적인 update를 하지 않고, 변화가 생겼을 때만 필요한 라우터에게 필요한 라우팅업데이트(Diffusing Update Algorithm:DUAL)만 보낸다
            (link-state routing protocol은 area 안의 모든 라우터에게 업데이트를 보낸다)
    네트웍레이어 프로토콜 지원: IP외에도 IPX,AppleTalk,Netware도 지원한다.

    Classless routing: VLSM을 지원
    Unequal Cost path load balancing:
    IP계층의 protocol 번호 88번을 사용하여 라우팅을 전달(참고 TCP:6,UDP:17)

    Route Summarization: 수동과 자동 summarization 을 지원(Supernet 도 당연히 지원)
    EIGRP는 3가지의 TABLE을 가지고 있다
        Neighbor table: 각 라우터는 neighbor 테이블에 인접한 라우터를 관리한다.
        Topology table: 각 라우터는 라우터가 아는 모든 목적지에 대한 route entry를 가지고 있다.
        Routing table: Topology 테이블로부터 EIGRP 는 최적의(successor) 라우팅을 선택한다.(Successor는 라우팅 테이블에서 관리한다.)
        Successor와 Feasible successor: Feasible successor route 는 백업경로를 말한다.(Feasibel successor는 토폴로지 테이블에서 관리한다.)

 

 - EIGRP 패킷
   Hello: Neighbor discovery를 위해서 사용,multicast(224.0.0.10)주소를 사용(Ack number:0,기본값 5초마 송신,T1 이하 60초)
   Update:새로운 route 생겼거나 convergence 상태가 되었을 때, multicast 주소로 Update
   Query: 라우터가 라우팅테이블 계산을 하면서 feasible successor가 없을 때 이웃한 라우터들에게 qurey(multicast)
   Reply: qruery 패킷에 대한 응답(Unicast)
   Acknowledgment: 일종의 Hello패킷(Ack number 이 "0" 이 아님),Update,Qurey,Reply 패킷에 대한 응답

  cf) Hello/Ack 패킷은 Ack이 불필요,Update,Query,Relpy는 Ack이 필요(Sequence number를 가지고 확인)
      => 라우터는 Ack이 수신되지 않을 때 재전송(16번까지 혹은 hold time 까지)하나 여전할 때 Neighbor relationship을 리셋함

                    
 - EIGRP neighbor 의 조건
   hello 패킷의 주기와 hole time(hello패킷을 받지 못해도 neighbor가 살아있다고 간주하는 시간)이 동일하지 않아도 된다.
   hello 패킷은 인터페이스의 primary 주소를 사용한다.(즉 primary 주소를 사용해서 neighbor를 형성한다)
   K-value 가 일치해야 한다.
   AS number가 일치해야 한다.

- EIGRP Metric 계산

   [K1 x BW + (K2 x BW) / (256-load) + K3 x Delay] x [K5 / (Reliability + K4)]   <=기본값: K1,K3=1,K2,K4,K5=0
     * Delay는 경로에 대한 delay의 합산: [Delay in 10s of microseconds] x 256
        BW는 경로상의 링크들이 가진 가장 작은 대역폭: [10000000 / (bandwidth in Kbps)] x 256
         => Metric = BW + Delay (기본값)

 

 - Diffusing Update Algorithm
   AD(advertised Distance:next hop router에서 목적지까지의 cost) + next hop router까지의 cost = FD(Feasible Distance)
   목적지까지 똑같은 FD를 가진 여러개의 Successor(목적지에 도달하기위해 거쳐야하는 인접라우터)가 있을 수 있으며, 라우팅테이블에서 관리된다.
   FD보다 작은 AD값을 가진 인접라우터에 대한 루트를  백업으로 관리하며 Feasble Successor라 한다.
   Feasible Successor가 없는 라우팅테이블이 삭제되었을 때(AD > FD), 해당 라우팅은 ACTIVE 상태로 되어 새로운 Successor를 찾는 Query 를 보낸다.


 

- 설정절차

   router(config)# router eigrp autonomous-system-mnuber
       <=AS 번호를 지정
   router(config-router)# network network-number
       <=EIGRP를 구동할 인터페이스의 네트웍을 지정
   router(config-if)# bandwidth kilobits
       <=인터페이스의 속도를 EIGRP에 알려줌

'IT > 네트워크' 카테고리의 다른 글

OSPF(Open Shortest Path First) protocol  (0) 2009.08.12
EIGRP routing protocol 요약-2  (0) 2009.08.10
EIGRP routing protocol 요약-1  (0) 2009.08.09
DDoS 논란  (6) 2009.07.09
윈도우 nslookup 명령어  (0) 2009.06.16
윈도우 route 명령 사용법  (0) 2009.06.15
Posted by novice9

댓글을 달아 주세요

2009.07.09 18:42 IT/네트워크

DDoS 논란

관련 분야에 종사하는 터라 DDoS란 용어를 접한지도 과장 좀 보태서 한 10년이 넘는 것 같다. 솔직히 언제 처음으로 들었는지도 기억이 나지 않는다. 원래 처음에는 DoS라고 칭했고 곧이어 DDoS라는 용어가 나왔다. 1대의 성능좋은 호스트를 해킹하여 공격하는 것보다 여러대의 PC로 공격을 행하는 것이 훨씬 효과적인 것이 당연했기 때문이리라...

그렇지만 대부분 이런 것을 이해하기는 어려운 모양이다. 그렇지만 아무리 그렇다하더라도 자기자신의 정보보호를 위해서라도 다음과 같은 것들은 반드시 지켜야 한다.

우선 생각나는 것들을 열거해 보았다. ^_^

1. 반드시 PC에 백신프로그램을 설치하고 정기적으로 검사해 준다.

2. 공인인증서는 PC에 저장하지 않는다.
  관련글: USB 파티션 하기

3. PC방이나 여러사람이 사용하는 장소에서는 정말 최소한 금융거래와 관련되는 사이트에 로그인하지 않는다.

4. 아무 사이트나 회원가입하지 않느다.

5. 회원가입했다면 자신이 회원가입한 사이트의 유형을 나누어 아이디/패스워드를 관리한다. 원래는 사이트마다 아이디/패스워드를 따로 관리하면 좋겠지만, 그렇게 하지 못하겠다면 끝까지 유출되어선 안 되는 유형(예:금융거래)은 사이트마다 패스워드/아이디를 달리하고, 유출되어도 크게 피해가 생기지 않는 곳은 최소한 아이디를 달리한다.

6. 다소 귀찮더라도 웹사이트에 로그인시 보안접속을 사용한다.

7. 다운로드한 프로그램은 백신혹은 다양한 방법으로 검사해 본다.(어둠의 경로는 반드시 !!)

8. USB메모리에 공인인증서/개인정보를 저장하기로 했다면 잃어버릴 경우를 대비하자

9. 무선랜 사용시에는 정말 조심!!
10. 정기적으로 윈도우보안패치를 적용하자.

당장 생각나는 것은 이 정도....위의 열거한 것들은 PC자체 보안설정과는 별도로 일종의 습관을 얘기하는 것이다.

자신의 PC가 보도되는 것처럼 DDoS를 위한 좀비PC가 되었다면, 심하게 말해서 자신의 PC안의 정보는 다 빠져나갔다고 생각하여야 한다. 그런데 사태의 심각성을 너무 모른다.
만약 이번 사태에 즈음하여 ISP에서 자신의 PC가 좀비PC로 의심된다고 연락이 온다면 기분나빠하지 말고 일일이 전화해 주는 것에 대해 고마워하자!!  이렇게 쓰고 보니 엉뚱하게도 보이스피싱이 생각나는군요.

'IT > 네트워크' 카테고리의 다른 글

EIGRP routing protocol 요약-2  (0) 2009.08.10
EIGRP routing protocol 요약-1  (0) 2009.08.09
DDoS 논란  (6) 2009.07.09
윈도우 nslookup 명령어  (0) 2009.06.16
윈도우 route 명령 사용법  (0) 2009.06.15
WireShark 매뉴얼  (0) 2009.06.07
Posted by novice9

댓글을 달아 주세요

  1. Favicon of http://ok-dj.com BlogIcon Cantata 2009.07.09 22:31 신고  댓글주소  수정/삭제  댓글쓰기

    보이스피싱 ㅎㅎ
    ISP인척하고 개인정보요구하는거 나타나면 대박이겠군요,,,

    • Favicon of http://notes.textcube.com BlogIcon notes 2009.07.09 23:16 신고  댓글주소  수정/삭제

      정말 보이스피싱 지긋지긋합니다.그렇지만 개인정보를 요구하는 것 자체가 논리에 맞지 않으므로 설마.....

      요새는 보이스피싱전화가 오면 9번 누르고 계속 듣고 있지요. 지네들이 나한테 들인시간 만큼 사기치기 힘들고 돈도 들테니까요...

  2. Favicon of http://nani.textcube.com BlogIcon nani 2009.07.12 14:46 신고  댓글주소  수정/삭제  댓글쓰기

    국내 사이트 어디가 공격당한건지는 모르시나요? 개인정보 유출이 걱정되는지라 확인 좀 해봐야 할것 같긴한데....이미 늦은건가?

    • Favicon of http://notes.textcube.com BlogIcon notes 2009.07.12 22:33 신고  댓글주소  수정/삭제

      1차(22개 사이트),2차(16개 사이트),3차(7개 사이트) 정도로 알려지고 있습니다. DDoS공격을 당한 사이트에 대해서는 개인정보 유출 걱정은 안 하셔도 됩니다. 공격에 대한 대응을 하는 과정에서 허점이 생길 수 있다고 하지만 일단은 우려입니다. 그것보다는 보안이 취약해서 이번에 공격에 이용된 개별 좀비PC들에 대한 개인정보유출걱정이 더 클 것입니다.

  3. Favicon of http://hanseongmin.net BlogIcon 한성민 2009.07.16 07:36 신고  댓글주소  수정/삭제  댓글쓰기

    전 홈뱅킹 공인인증서는 꼭 usb에 저장을 합니다..
    그리고 요즘 보험회사하고 연결이 되는 사이트가 많아서 약관 잘 읽어봐야 할 것 같아요....

    • Favicon of http://notes.textcube.com BlogIcon notes 2009.07.16 19:26 신고  댓글주소  수정/삭제

      USB에 저장하기도 해야겠지만 읽어버릴 때도 대비해야 합니다. 내 USB가 누군가의 손에 들어가서 내용을 바로 볼 수 있다면 그것도 문제지요..

Commands:   (identifiers are shown in uppercase, [] means optional)
NAME            - print info about the host/domain NAME using default server
NAME1 NAME2     - as above, but use NAME2 as server
help or ?       - print info on common commands
set OPTION      - set an option
    all                 - print options, current server and host
    [no]debug           - print debugging information
    [no]d2              - print exhaustive debugging information
    [no]defname         - append domain name to each query
    [no]recurse         - ask for recursive answer to query
    [no]search          - use domain search list
    [no]vc              - always use a virtual circuit
    domain=NAME         - set default domain name to NAME
    srchlist=N1[/N2/.../N6] - set domain to N1 and search list to N1,N2, etc.
    root=NAME           - set root server to NAME
    retry=X             - set number of retries to X
    timeout=X           - set initial time-out interval to X seconds
    type=X              - set query type (ex. A,ANY,CNAME,MX,NS,PTR,SOA,SRV)
    querytype=X         - same as type
    class=X             - set query class (ex. IN (Internet), ANY)
    [no]msxfr           - use MS fast zone transfer
    ixfrver=X           - current version to use in IXFR transfer request
server NAME     - set default server to NAME, using current default server
lserver NAME    - set default server to NAME, using initial server
finger [USER]   - finger the optional NAME at the current default host
root            - set current default server to the root
ls [opt] DOMAIN [> FILE] - list addresses in DOMAIN (optional: output to FILE)
    -a          -  list canonical names and aliases
    -d          -  list all records
    -t TYPE     -  list records of the given type (e.g. A,CNAME,MX,NS,PTR etc.)
view FILE           - sort an 'ls' output file and view it with pg
exit            - exit the program

'IT > 네트워크' 카테고리의 다른 글

EIGRP routing protocol 요약-1  (0) 2009.08.09
DDoS 논란  (6) 2009.07.09
윈도우 nslookup 명령어  (0) 2009.06.16
윈도우 route 명령 사용법  (0) 2009.06.15
WireShark 매뉴얼  (0) 2009.06.07
국가별 사용 IP대역 알아내기  (1) 2009.06.05
Posted by novice9

댓글을 달아 주세요

윈도우 XP의 route 명령어의 도움말을 번역해 보았다. 그러는 동안 그동안 몰랐던 옵션도 발견했다.

랜카드가 두 개 이상인 서버를 운영한다면 봐 둘만하다.

물론 GUI를 사용해서 인터페이스에 IP를 문제없이 지정할 수 있지만, 두 개의 인터페이스중 하나를 사설IP용으로 사용할 경우 인터페이스 모두에 "기본 게이트웨이" 를 지정해서는 안 된다는 것을 알 것이다.

두개중 하나의 인터페이스에는 기본게이트웨이를 지정하고(즉, 디폴트라우팅을 지정), 나머지 하나의 인터페이스로는 사설네트워크를 바라보도록 할 때는 이 명령을 이용해서 라우팅을 추가해야 한다.

Manipulates network routing tables.

ROUTE [-f] [-p] [command [destination]
                  [MASK netmask]  [gateway] [METRIC metric]  [IF interface]]

==옵션==
  -f    게이트웨이를 향하는 라우팅을 모두 삭제한다. 다른 명령어와 같이 쓰일 경우 명령어를 실행하기
        전에 테이블이 삭제된다.          
  -p   ADD 명령어와 같이 사용될 때, 영구적인(리부팅시에도) 라우팅을 만든다. 이 옵션없이는
        시스템이 리부팅될 때 ADD명령어로 만들어진 라우팅은 사라진다.  이 옵션은 윈도우 95 에서는
        지원되지 않는다.

==명령==
                 PRINT     라우팅 테이블을 표시한다.
                 ADD       라우팅 테이블을 추가한다.
                 DELETE    라우팅 테이블을 삭제한다.
                 CHANGE    이미 존재하는 라우팅테이블을 수정한다.
  destination  목적지 네트워크를 지정한다.
  MASK         파라미터로 넷마스크를 사용한다는 것을 알려준다.
  netmask      서브넷마스크값을 지정한다. 아무것도 지정되지 않으면, 255.255.255.255 가 기본값이다.
  gateway     게이트웨이를 지정한다.
  interface    지정한 라우팅에 대한 인터페이스번호이다.
  METRIC      목적지 네트워크에 대한 메트릭값을 지정한다.
 
destination 이나 gateway를 심볼릭 name 으로 지정했을 경우, 각각 NETWORKS 파일과 HOSTS파일을 참조하여 네트워크 주소를 알아낸다. 각각의 파일은 %SystemRoot%\system32\drivers 밑에 있다.

PRINT 또는 DELETE 명령어를 사용할 때, 목적지 네트워크나 게이트웨이는 Wildcard를 사용하거나 게이트웨이 인수는 생략할 수 있다.

"*" 나 "?" 를 사용할 때, 일반적인 사용법과 같다.( "*" 는 모든 문자열과 매칭하고, "?" 는 한 개의 문자와 매칭한다.)

Diagnostic Notes:
    다음 예와 같이 유효하지 않은 MASK는 에러를 발생시킨다. (DEST & MASK) != DEST 일 때이다.
    예> route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 IF 1
             이 명령은 실패한다: 최소한 (Destination & Mask) = Destination 조건이 만족되어야 한다.

예:

    > route PRINT   <==라우팅테이블을 표시한다.
    > route ADD 157.0.0.0    MASK   255.0.0.0    157.55.80.1   METRIC   3      IF       2
            destination^                      ^mask         ^gateway        metric^    Interface^
         <= 157.0.0.0/8 네트웍으로 향하는 트래픽에 대해 게이트웨이를 157.55.80.1,메트릭값 3 으로 지정하고   2번째 인터페이스로 나가도록 한다.  만약 인터페이스가 지정되지 않으면, 최적의 인터페이스를 찾으려고 시도한다.                                                                

    > route PRINT    <==다시 라우팅테이블을 표시한다.
    > route PRINT 157*       <== 157로 시작하는 목적지주소를 가진 라우팅테이블을 표시한다.
    > route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2
                            <==메트릭값을 2로 라우팅테이블을 수정한다.
    > route PRINT
    > route DELETE 157.0.0.0   <==157.0.0.0 이 목적지주소로 가진 라우팅테이블을 삭제한다.
    > route PRINT

'IT > 네트워크' 카테고리의 다른 글

DDoS 논란  (6) 2009.07.09
윈도우 nslookup 명령어  (0) 2009.06.16
윈도우 route 명령 사용법  (0) 2009.06.15
WireShark 매뉴얼  (0) 2009.06.07
국가별 사용 IP대역 알아내기  (1) 2009.06.05
XP ipconfig 명령 사용법  (0) 2009.06.03
Posted by novice9
 TAG route, 윈도우

댓글을 달아 주세요

Ethereal이 WireShark로 프로젝트가 바뀌면서 패킷구조를 보여주는 Packet Detail 창의 내용도 약간 바뀌었다.


교육에 참고가 될 까 하여 찾아보던 중 WireShark자체에서 만든 매뉴얼이 있는 것을 발견했다.


영문이라도 내용이해에는 별 문제가 없을 것 같다.


 

 

'IT > 네트워크' 카테고리의 다른 글

윈도우 nslookup 명령어  (0) 2009.06.16
윈도우 route 명령 사용법  (0) 2009.06.15
WireShark 매뉴얼  (0) 2009.06.07
국가별 사용 IP대역 알아내기  (1) 2009.06.05
XP ipconfig 명령 사용법  (0) 2009.06.03
cisco장비 인터페이스 정보들  (0) 2009.05.21
Posted by novice9

댓글을 달아 주세요

텍스트큐브의 기능중에 하나가 유입로그를 볼 수 있다는 점인데, 덕분에 어떤 검색어로 내 블로그를 방문하는 지 알 수 있다는 점이다.


가끔 가다 찍히는 검색어가 "중국 IP"라는 검색어인데, 내 블로그에서는 리눅스(데비안)의 iptables 사용법에 관한 글로 유입된다.

참고: 2009/05/23 - [IT/리눅스 TIP] - 데비안 iptables 사용하기(IP 선별 허용)

내가 운영하는 데비안 서버도 iptables를 사용하여 특정대역의 IP외에는 모두 막아두었다.


 "중국 IP"라는 검색어가 종종 유입되는 것을 보면, 어쩌면 동일한 이유로 특정대역(중국외에도 여러 대역이 있을 수 있다.)을 막아놓을 필요성이 있어서 그런 지도 모르겠다. 아니면 유입IP를 보고 어느 국가인 지 알고 싶을 경우도 있고.....


어쨌든 그럴 때 쉽게 사용할 수 있는 웹사이트를 하나 발견했다.


바로가기: http://www.countryipblocks.net/

원문사이트 소개(일부분):
Country IP Blocks began with the idea that all network administrators, webmasters and individuals, should have the power to decide who gets through your electronic door. Does your local network really need to allow access to hackers located 12,000 miles away from you? You have the power to decide whether to accept or deny internet traffic into your website or network. Whether you decide to block the current Group of Ten or develop your own Access Control Lists, Country IP Blocks provides you with the information resources necessary to block or allow internet traffic from the countries you choose.

웹사이트 화면:



 이 홈페이지의 좋은 점은 IP정보를 사용하기 쉽도록 여러 포맷으로 출력해 준다는 점이다. CIDR형식,넷마스크,IP Range 등의 여러 포맷으로 바로 뽑아볼 수 있다..


원문:

Our data is country specific (soon to include continents) and comes in seven different formats:CIDR, Netmask, IP Range, .htaccess deny, .htaccess allow, Decimal/CIDR and Hex/CIDR. We can also custom format the data to meet your specific needs.

주1) 한국인터넷 진흥원의 자료는 국내의 ISP별로도 IP할당 내역을 알 수 있지만 IP Range로만 볼 수 있기 때문에 리눅스의 iptables에서 사용하기 전에 일일이 변환과정을 거쳐야 했다.


주2) 위 홈페이지가 없어질 경우를 대비해 중국에서 사용중인 대역을 미리 복사해 놓는다.
  

중국대역:  

 

 한국대역:

'IT > 네트워크' 카테고리의 다른 글

윈도우 route 명령 사용법  (0) 2009.06.15
WireShark 매뉴얼  (0) 2009.06.07
국가별 사용 IP대역 알아내기  (1) 2009.06.05
XP ipconfig 명령 사용법  (0) 2009.06.03
cisco장비 인터페이스 정보들  (0) 2009.05.21
cisco configuration register  (0) 2009.05.21
Posted by novice9

댓글을 달아 주세요

  1. Favicon of http://essaywritingstore.com BlogIcon buy term paper 2015.03.13 16:49  댓글주소  수정/삭제  댓글쓰기

    관리자의 승인을 기다리고 있는 댓글입니다

아마 XP에서 가장 많이 사용하는 명령어 중 하나가 ipconfig명령어 일 것이다.

모든 명령이 그렇듯 ipconfig명령도 다양한 명령어 옵션을 가지고 있다.

 

물론 HELP옵션을 사용하면 영문으로 도움말이 출력되지만 우리말로 한 번 정리해 보았다.

 

 



 

 

사용법:

 ipconfig  [ /? |  /all |  /renew [adapter] |  /release [adapter] |  /flushdns |      
                /displaydns |  /registerdns |  /showclassid adapter |  /setclassid adapter [classid] ]


where   
   adapter         Connection name       (와일드카드 문자 * 와 ? 를 사용가능하다.)
옵션:
  /?                 이 도움말을 출력한다.
  /all               모든 설정 정보를 출력한다.(MAC 주소,IP임대시간,DHCP 서버 IP,설정된 DNS 서버 IP포함)
  /release        지정된 어댑터의 IP설정을 해제한다.(DHCP로 동작시)
  /renew          지정된 어댑터의 IP설정을 갱신한다.(DHCP로 다시 IP를 받아온다.)
  /flushdns       DNS Resolver 캐쉬를 제거한다.
  /registerdns   DHCP로 설정된 IP임대시간을 갱신하고 캐쉬에 저장된 DNS Resolver정보를 다시 질의한다.
  /displaydns    DNS Resolver 캐쉬의 내용을 보여준다.
  /showclassid 지정된 어댑터에 대해 class ID정보를 보여준다.(설정되어 있을 경우)
  /setclassid     지정된 어댑터에 대해 class ID를 설정한다.


옵션없이 실행할 경우 각 네트워크 어댑터에 대해 IP주소,서브넷마스크,디폴트 게이트웨이를 보여준다.


Release와 Renew 옵션의 경우, 어댑터가 지정되지 않으면 TCP/IP프로토콜과 바인딩된 모든 어댑터에 대해 명령이 수행되어 IP설정을 해제하거나 갱신한다.


Setclassid 옵션의 경우 classid가 지정되지 않으면 classid설정이 삭제된다.


사용예:

 > ipconfig                              <==설정정보 출력
 > ipconfig /all                       <==좀더 자세히...
 > ipconfig /renew                 <==모든 어댑터에 대해 IP를 갱신
 > ipconfig /renew EL*          <==EL로 시작하는 문자열을 가진 Connnection에 대해 IP를 갱신
 > ipconfig /release *Con*   <== Con 문자열을 가진 Connection에 대해 IP를 갱신
                                                 예. "Local Area Connection 1" 이나
                                                      "Local Area Connection 2"
 > ipconfig /setclassid "로컬 영역 연결" DhcpTest  

                                              <== "로컬 영역 연결" 어댑터에 대해 classid 설정


 

주1) setclassid 설정 후 ipconfig 명령 실행시 출력되는 정보가 한 줄이 늘어난 것을 볼 수 있다.
   Ethernet adapter 로컬 영역 연결:


          Connection-specific DNS Suffix  . : kornet
          IP Address. . . . . . . . . . . . : 211.xxx.xxx.xxx
          Subnet Mask . . . . . . . . . . . : 255.255.255.0
          Default Gateway . . . . . . . . . : 211.xxx.xxx.254
          DHCP Class ID . . . . . . . . . . : DhcpTest   <==DHCP 패킷의 Option 77 활성화


주2) ipconfig /setclassid "로컬 영역 연결" 과 같이 하여 설정된 classid 설정을 삭제하여도, DHCP Class ID 항목은 없어지지 않는다.(물론 값은 삭제되었으므로 출력되지 않는다.)
  그러나, 이 명령으로 추가되는 DHCP Option 77 은 정상적으로 비활성화된다.
  참고:
http://msdn.microsoft.com/en-us/library/dd358019(PROT.10).aspx

'IT > 네트워크' 카테고리의 다른 글

WireShark 매뉴얼  (0) 2009.06.07
국가별 사용 IP대역 알아내기  (1) 2009.06.05
XP ipconfig 명령 사용법  (0) 2009.06.03
cisco장비 인터페이스 정보들  (0) 2009.05.21
cisco configuration register  (0) 2009.05.21
FTP의 Passive-mode  (0) 2009.05.21
Posted by novice9

댓글을 달아 주세요

네트웍장비들의 인터페이스의 성능을 모니터링하기 위해 주로 사용하는 용어들을 시스코사중심으로 정리해 보았다. 다른 장비에서 크게 차이는 없다.

 

runt : 이더넷에서 64 byte 이하의 크기를 가진 이더넷 frame을 수신하였을 때 증가

giants: CRC를 포함하여 1518byte 이상의 크기를 가진 frame을 수신하였을 대 증가(preamble 제외)

input errors: no buffer,runts,giants,CRCs,frame,overrun,ignored 를 총합산한 에러 frame수

CRC: 입력 패킷에 대한 CRC에러 발생 수

frame: 8bit 로 된 byte 단위로 끝나지 않은 잘못된 frame을 수신한 수

overrun: input rate가 한계치를 넘어서 receiver가 데이터를 시스템 버퍼에 저장할 수 없게 된 횟수

ignored: 내부버퍼가 없어 인터페이스에 인입된 패킷을 drop한 횟수,시스템 버퍼와는 다름,broadcast storm이나 noise 때문에 발생할 수 있음

abort: 수신한 frame의 일련번호가 잘못되었을 때 발생

dribble condition detected: frame에 bit에러가 주기적으로 발생할 경우,frame은 처리됨

underruns: 장비가 처리할 수 있는 용량보다 transmitter가 빠르게 보낸 횟수

output errors: 전송되지 못하고 버려진 패킷수,네트웍 트래픽이 과부하가 될 때 발생

collisions: collision이 발생한 후 정상적으로 전송된 frame수

interface resets: 인터페이스가 reset된 횟수

babbles: 1518byte보다 큰 frame이 전송된 횟수

late collisions: 인터페이스가 frame을 전송하기 시작한 후 발생한 collision 수

deferred: media가 busy상태에서 기다린 다음 전송에 성공한 frame수

lost carrier: 캐리어를 잃어버린 횟수

no carrier: 캐리어가 없었던 횟수


영어 원문

Table 28 show interfaces ethernet Field Descriptions 

Field
Description

Ethernet ... is up
...is administratively down

Indicates whether the interface hardware is currently active and if it has been taken down by an administrator. "Disabled" indicates the router has received over 5000 errors in a keepalive interval, which is 10 seconds by default.

line protocol
is {up | down |
administratively down}

Indicates whether the software processes that handle the line protocol believe the interface is usable (that is, whether keepalives are successful) or if it has been taken down by an administrator.

Hardware

Hardware type (for example, MCI Ethernet, SCI, cBus Ethernet) and address.

Internet address

Internet address followed by subnet mask.

MTU

Maximum Transmission Unit of the interface.

BW

Bandwidth of the interface in kilobits per second.

DLY

Delay of the interface in microseconds.

rely

Reliability of the interface as a fraction of 255 (255/255 is 100% reliability), calculated as an exponential average over 5 minutes.

load

Load on the interface as a fraction of 255 (255/255 is completely saturated), calculated as an exponential average over 5 minutes.

Encapsulation

Encapsulation method assigned to interface.

ARP type:

Type of Address Resolution Protocol assigned.

loopback

Indicates whether loopback is set or not.

keepalive

Indicates whether keepalives are set or not.

Last input

Number of hours, minutes, and seconds since the last packet was successfully received by an interface. Useful for knowing when a dead interface failed. This counter is updated only when packets are process switched, not when packets are fast switched.

output

Number of hours, minutes, and seconds since the last packet was successfully transmitted by an interface. Useful for knowing when a dead interface failed. This counter is updated only when packets are process switched, not when packets are fast switched.

output hang

Number of hours, minutes, and seconds (or never) since the interface was last reset because of a transmission that took too long. When the number of hours in any of the "last" fields exceeds 24 hours, the number of days and hours is printed. If that field overflows, asterisks are printed.

Last clearing

Time at which the counters that measure cumulative statistics (such as number of bytes transmitted and received) shown in this report were last reset to zero. Note that variables that might affect routing (for example, load and reliability) are not cleared when the counters are cleared.

*** indicates the elapsed time is too large to be displayed.
0:00:00 indicates the counters were cleared more than 231ms (and less than 232ms) ago.

Output queue, input queue, drops

Number of packets in output and input queues. Each number is followed by a slash, the maximum size of the queue, and the number of packets dropped due to a full queue.

Five minute input rate,
Five minute output rate

Average number of bits and packets transmitted per second in the last 5 minutes. If the interface is not in promiscuous mode, it senses network traffic it sends and receives (rather than all network traffic).

The 5-minute input and output rates should be used only as an approximation of traffic per second during a given 5-minute period. These rates are exponentially weighted averages with a time constant of 5 minutes. A period of four time constants must pass before the average will be within two percent of the instantaneous rate of a uniform stream of traffic over that period.

packets input

Total number of error-free packets received by the system.

bytes input

Total number of bytes, including data and MAC encapsulation, in the error free packets received by the system.

no buffers

Number of received packets discarded because there was no buffer space in the main system. Compare with ignored count. Broadcast storms on Ethernet networks and bursts of noise on serial lines are often responsible for no input buffer events.

Received ... broadcasts

Total number of broadcast or multicast packets received by the interface.

runts

Number of packets that are discarded because they are smaller than the medium's minimum packet size. For instance, any Ethernet packet that is less than 64 bytes is considered a runt.

giants

Number of packets that are discarded because they exceed the medium's maximum packet size. For example, any Ethernet packet that is greater than 1,518 bytes is considered a giant.

input error

Includes runts, giants, no buffer, CRC, frame, overrun, and ignored counts. Other input-related errors can also cause the input errors count to be increased, and some datagrams may have more than one error; therefore, this sum may not balance with the sum of enumerated input error counts.

CRC

Cyclic redundancy checksum generated by the originating LAN station or far-end device does not match the checksum calculated from the data received. On a LAN, this usually indicates noise or transmission problems on the LAN interface or the LAN bus itself. A high number of CRCs is usually the result of collisions or a station transmitting bad data.

frame

Number of packets received incorrectly having a CRC error and a noninteger number of octets. On a LAN, this is usually the result of collisions or a malfunctioning Ethernet device.

overrun

Number of times the receiver hardware was unable to hand received data to a hardware buffer because the input rate exceeded the receiver's ability to handle the data.

ignored

Number of received packets ignored by the interface because the interface hardware ran low on internal buffers. These buffers are different than the system buffers mentioned previously in the buffer description. Broadcast storms and bursts of noise can cause the ignored count to be increased.

input packets with dribble condition detected

Dribble bit error indicates that a frame is slightly too long. This frame error counter is incremented just for informational purposes; the router accepts the frame.

packets output

Total number of messages transmitted by the system.

bytes

Total number of bytes, including data and MAC encapsulation, transmitted by the system.

underruns

Number of times that the transmitter has been running faster than the router can handle. This may never be reported on some interfaces.

output errors

Sum of all errors that prevented the final transmission of datagrams out of the interface being examined. Note that this may not balance with the sum of the enumerated output errors, as some datagrams may have more than one error, and others may have errors that do not fall into any of the specifically tabulated categories.

collisions

Number of messages transmitted due to an Ethernet collision. A packet that collides is counted only once in output packets.

interface resets

Number of times an interface has been completely reset. This can happen if packets queued for transmission were not sent within several seconds. On a serial line, this can be caused by a malfunctioning modem that is not supplying the transmit clock signal, or by a cable problem. If the system notices that the carrier detect line of a serial interface is up, but the line protocol is down, it periodically resets the interface in an effort to restart it. Interface resets can also occur when an interface is looped back or shut down.

restarts

Number of times a Type 2 Ethernet controller was restarted because of errors.

babbles

The transmit jabber timer expired.

late collision

Number of late collisions. Late collision happens when a collision occurs after transmitting the preamble. The most common cause of late collisions is that your Ethernet cable segments are too long for the speed at which you are transmitting.

deferred

Deferred indicates that the chip had to defer while ready to transmit a frame because the carrier was asserted.

lost carrier

Number of times the carrier was lost during transmission.

no carrier

Number of times the carrier was not present during the transmission.

output buffer failures

Number of failed buffers and number of buffers swapped out.

'IT > 네트워크' 카테고리의 다른 글

국가별 사용 IP대역 알아내기  (1) 2009.06.05
XP ipconfig 명령 사용법  (0) 2009.06.03
cisco장비 인터페이스 정보들  (0) 2009.05.21
cisco configuration register  (0) 2009.05.21
FTP의 Passive-mode  (0) 2009.05.21
sFlow 와 Netflow  (0) 2009.05.19
Posted by novice9

댓글을 달아 주세요

- cisco configuration register setting의 의미


 

Bit No.
Hex Value
Meaning

00-03

0x00

Stays at the system ROM monitor prompt.

00-03

0x02

Upon crash/reload, gets the Cisco IOS image from LCP bundle for booting.

05

0x200

Front panel UART acts as auxiliary and on-board UART acts as console. (ROM monitor supports console only. Cisco IOS supports both console and auxiliary.)

06

0x0040

Ignores NVRAM contents

08

0x0100

Ignores send break

11-12

0x0800-0x1000

Console line speed

 

 -default 0x2102

  => 프로세서가 flash메모리로부터 부팅하게 하고,break키는 무시

'IT > 네트워크' 카테고리의 다른 글

XP ipconfig 명령 사용법  (0) 2009.06.03
cisco장비 인터페이스 정보들  (0) 2009.05.21
cisco configuration register  (0) 2009.05.21
FTP의 Passive-mode  (0) 2009.05.21
sFlow 와 Netflow  (0) 2009.05.19
WireShark - 네트워크 프로토콜 모니터링 툴  (0) 2009.05.19
Posted by novice9

댓글을 달아 주세요

FTP는 대부분의 다른 TCP기반의 서비스들과 다르게 2개의 서비스 포트번호를 가지고 있다. 하나는 Control 포트(21번)이며 또 하나는 Data(20번)포트 이다. 그리고 데이터를 주고 받을 때 다음 2가지 모드를 가지고 동작한다.


1. Active mode

 이 방식에서는 클라이언트는 서버의 21번 Control 포트로 접속하고, 실제 데이타를 전송받기 위해 자신의 임의의 Dynamic Port를 연 후 서버측에 포트번호를 보낸다. 명령 형식은 "PORT 192,168,0,1,192,2" (192 x 256 + 2=49154) 이다. 그러면 서버는 자신의 20번 TCP포트를 통하여 클라이언트와 접속을 초기화한 후 파일을 전송한다.


2. Passive mode

 클라이언트는 서버의 21번 포트로 접속하여, 실제 데이타를 전송받기 전에 PASV명령을 전송하고 서버는 "227 Entering Passive Mode (192,168,0,1,192,2)" 으로 응답한다. 이 경우 서버가 49154번 포트에서 접속을 기다린다는 뜻이다.

'IT > 네트워크' 카테고리의 다른 글

cisco장비 인터페이스 정보들  (0) 2009.05.21
cisco configuration register  (0) 2009.05.21
FTP의 Passive-mode  (0) 2009.05.21
sFlow 와 Netflow  (0) 2009.05.19
WireShark - 네트워크 프로토콜 모니터링 툴  (0) 2009.05.19
Assigned Numbers(RFC 1700 etc)  (0) 2009.05.06
Posted by novice9
 TAG ftp, passive mode

댓글을 달아 주세요

sFlow 와 Netflow는 네트웍 모니터링을 위한 표준으로 트래픽 데이터를 캡쳐하기 위한 방식이다.

 

1.sFlow

 sFlow는 RFC3176에서 표준화되었으며, 네트웍 장비에서 고속의 트래픽 데이터를 캡쳐하여 분석하기 위해서 샘플링 방식을 쓴다.

 

2.NetFlow
  NetFlow는 시스코사의 IOS에서 사용하는 IP 트래픽 정보를 수집하기 위한 방법으로 패킷데이터들의 통계정보를 수집하여 보여준다. 패킷데이터 자체를 보여주진 않는다.

참고자료: http://www.cisco.com/en/US/products/ps6601/products_ios_protocol_group_home.html

'IT > 네트워크' 카테고리의 다른 글

cisco장비 인터페이스 정보들  (0) 2009.05.21
cisco configuration register  (0) 2009.05.21
FTP의 Passive-mode  (0) 2009.05.21
sFlow 와 Netflow  (0) 2009.05.19
WireShark - 네트워크 프로토콜 모니터링 툴  (0) 2009.05.19
Assigned Numbers(RFC 1700 etc)  (0) 2009.05.06
Posted by novice9
 TAG NetFlow, sFlow

댓글을 달아 주세요

대표적인 오픈소스(GPL) 네트워크 분석 툴로 사용하고 있는 프로그램이 WireShark이다. 그 이전의 프로그램인 이더리얼(Ethereal)은 내 기억으로는 0.99.0 버전까지 발표되었다. Wireshark는 2009년 3월 25일 현재 1.0.6 까지 발표되어 있다.

홈페이지: http://www.wireshark.org/
참고: http://en.wikipedia.org/wiki/Wireshark

프로그램 특징

    .Deep inspection of hundreds of protocols, with more being added all the time
    .Live capture and offline analysis
    .Standard three-pane packet browser
    .Multi-platform: Runs on Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, and many others
    .Captured network data can be browsed via a GUI, or via the TTY-mode TShark utility
    .The most powerful display filters in the industry
    .Rich VoIP analysis
    .Read/write many different capture file formats: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer?? (compressed and uncompressed), Sniffer?? Pro, and NetXray??, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN/LAN Analyzer, Shomiti/Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek/TokenPeek/AiroPeek, and many others
    .Capture files compressed with gzip can be decompressed on the fly
    .Live data can be read from Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI, and others (depending on your platfrom)
    .Decryption support for many protocols, including IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, and WPA/WPA2
    .Coloring rules can be applied to the packet list for quick, intuitive analysis
    .Output can be exported to XML, PostScript??, CSV, or plain text

주1: Wireshark는 Megaco도 분석가능하다.

주2: 무선랜 분석에 대해서는 유료인 AirPcap 라이브러리가 필요하다.  WinPcap 라이브러리로는 유선랜만 모니터링 가능하다.

주3: 사용하기 전에 반드시 랜카드 드라이버를 최신버전으로 업데이트하는 것이 좋다.

'IT > 네트워크' 카테고리의 다른 글

cisco장비 인터페이스 정보들  (0) 2009.05.21
cisco configuration register  (0) 2009.05.21
FTP의 Passive-mode  (0) 2009.05.21
sFlow 와 Netflow  (0) 2009.05.19
WireShark - 네트워크 프로토콜 모니터링 툴  (0) 2009.05.19
Assigned Numbers(RFC 1700 etc)  (0) 2009.05.06
Posted by novice9

댓글을 달아 주세요

업무상 관계되는 일로 가끔 RFC1700 을 들쳐보는 경우가 많다. 포트번호/프로토콜번호를 보고 급하게 찾으려면 꼭 한 두번 삽질을 하기 때문에 내 블로그에 백업(?)을 한다.

 

 

간단하게 살펴보려면 RFC1700을 보면 되지만, 현재는 다음과 같이 RFC3232에 의해 On-line으로 관리를 한다.

 

RFC3232
Assigned Numbers: RFC 1700 is Replaced by an On-line Database  J. Reynolds, Ed. January 2002 ASCII Obsoletes RFC1700  INFORMATIONAL

 

따라서 최신 데이터를 찾아보려면 다음 URL을 클릭하여 해당되는 정보를 검색해 보아야 한다.

 

여기를 찾아보세요: http://www.iana.org/

'IT > 네트워크' 카테고리의 다른 글

cisco장비 인터페이스 정보들  (0) 2009.05.21
cisco configuration register  (0) 2009.05.21
FTP의 Passive-mode  (0) 2009.05.21
sFlow 와 Netflow  (0) 2009.05.19
WireShark - 네트워크 프로토콜 모니터링 툴  (0) 2009.05.19
Assigned Numbers(RFC 1700 etc)  (0) 2009.05.06
Posted by novice9

댓글을 달아 주세요

이전버튼 1 이전버튼

블로그 이미지
이 블로그는 삽질을 기록하는 곳입니다. ^_^
novice9
텍스트큐브,티스토리 검색

달력

 « |  » 2018.02
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28      

최근에 받은 트랙백

글 보관함

Yesterday218
Today179
Total2,359,189