[root@s92 network-scripts]# route add -host 211.63.89.90 eth0
[root@s92 network-scripts]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
211.63.89.91    0.0.0.0         255.255.255.255 UH    0      0        0 eth0
211.63.89.90    0.0.0.0         255.255.255.255 UH    0      0        0 eth0
211.63.89.93    0.0.0.0         255.255.255.255 UH    0      0        0 eth0
211.238.132.0   211.63.89.1     255.255.255.0   UG    0      0        0 eth0
211.63.89.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
0.0.0.0         211.63.89.1     0.0.0.0         UG    0      0        0 eth0
[root@s92 network-scripts]#

[root@s92 network-scripts]# route add -net 211.238.133.0 netmask 255.255.255.0 gw 211.63.89.1 dev eth0
[root@s92 network-scripts]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
211.63.89.91    0.0.0.0         255.255.255.255 UH    0      0        0 eth0
211.63.89.90    0.0.0.0         255.255.255.255 UH    0      0        0 eth0
211.63.89.93    0.0.0.0         255.255.255.255 UH    0      0        0 eth0
211.238.133.0   211.63.89.1     255.255.255.0   UG    0      0        0 eth0
211.238.132.0   211.63.89.1     255.255.255.0   UG    0      0        0 eth0
211.63.89.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
0.0.0.0         211.63.89.1     0.0.0.0         UG    0      0        0 eth0

cf) 사설에서 사설로 접속할때 서버1에서 아래와 같이 세팅해준다.
[root@s92 network-scripts]# route add -net 172.16.30.0/24 gw 211.63.89.93 dev eth0

:: 삭제 방법
route del -net 211.63.89.0 netmask 25


'Network' 카테고리의 다른 글

라우터 설정  (0) 2017.01.08
라우터 패스워드 복구  (0) 2017.01.08
TTL (Time To Live)  (0) 2017.01.08
VoIP 개요, 구성도, 도입장점, 네트워크 구성도  (0) 2017.01.07
netstat 상태 설명  (0) 2017.01.06
packet time-to-live, TTL, -維持時間  [통신망]

전송 패킷이 네트워크에서 너무 오랫동안 돌아다니지 않도록 라우터에서 폐기 여부를 결정하기 위한 패킷 헤더의 한 필드 정보. 일반적으로 라우터의 한 홉(hop)을 통과할 때마다 1씩 감소하는데, 0값이 되면 해당 라우터에서 네트워크 부하 감소를 위해 폐기하게 되며 수신지에서는 그 패킷이 오지 않아 다시 보내줄 것을 송신지에 요청한다. 윈도즈 95/98 디폴트 TTL 값은 32이고, 경우에 따라 128로 변경할 수 있다.

 

OS

TCP_TTL

UDP_TTL

AIX

60

30

DEC Pathworks V5

30

30

FreeBSD 2.1R

64

64

HP/UX 10.01

64

64

Linux

64

64

MacOS/MacTCP 2.0.x

60

60

Solaris 2.x

255

255

MS Windows 98

128

128

MS Windows NT 4.0/2000

128

128


'Network' 카테고리의 다른 글

라우터 패스워드 복구  (0) 2017.01.08
Routing Table  (0) 2017.01.08
VoIP 개요, 구성도, 도입장점, 네트워크 구성도  (0) 2017.01.07
netstat 상태 설명  (0) 2017.01.06
각 포트별 TCP/UDP 서비스  (0) 2017.01.06
[ VoIP 개요 ]


VoIP(Voice over Internet Protocol)이라 불리 우는 인터넷 텔레포니 기술은 컴퓨터 네트워크상에서 음성 데이터를 인터넷 프로토콜 데이터 패킷으로 변화하여 일반 전화망에서의 전화 통화와 같이 음성 통화를 가능케 해주는 일련의 통신 서비스 기술입니다.

일상 생활에서 가장 보편적인 통신수단으로 인식되는 전화는 전화회선 교환방식을 이용하여 일정회선을 독점 사용하므로 회선 당 비용이 높으며 특히 시외, 국제 전화 시 많은 비용을 부담해야만 했습니다.

그러나, VoIP는 패킷 전송 방식을 사용하므로 기존에 회사 전용망이나 국가 기간 망 등을 이용하여 음성 데이터를 패킷이라는 작은 단위로 나누어 전송하므로 회선의 독점을 막고 기존의 회선을 사용하므로 보다 저렴하게 음성통화를 할 수 있습니다.



[ 시스템 구성 ]





[ 도입장점 ]


1)통신요금 절감

지사나 사업상 거래처가 원거리에 위치한 경우 기존 전화망을 이용한 음성 및 FAX 전송은 많은 통신 비용을 요구 합니다. 
하지만 VoIP를 사용한 시외/국제 전화 및 FAX의 사용은 이미 지불되고 있는 전용망을 사용함으로 무료 통화를 가능하게 하고 전용망의 사용을 극대화 하는 효과를 나타냅니다. 

통신요금 비교표

■ 시내통화

통신 방법통신 비용월 비용
기존전화50원 / 3분45,000
VoIP--

*비고는 1일 30통화 사용 시 월(30일 기준) 비용


■ 시외통화

통신 방법통신 거리통신 비용월 비용
기존전화30Km 이내50원/180초45,000
30 - 100Km45원/47초162,000
100Km 이상45원/33초243,000
VoIP 사용거리제한 없음.--

*비고는 1회 180초,1일 30통화 사용 시 월(30일 기준) 비용



2)관리의 일원화

전화 와 데이터 네트워크를 하나의 네트워크로 사용하므로 다음과 같은 장점이 있다.

- 두개의 회선 인프라 스트럭처 구축에 드는 비용을 줄일 수 있다
- 직원의 업무 생산성을 향상시킬 수 있다.
- 관리팀을 통합할 수 있다.
- WAN 활용도를 높일 수 있다.
- 장애관리가 간단하다.
- 인터넷 전화를 이용한 가상사무실
- PBX/VMS와 연동하여 Internet Call Center, UMS 등의 응용
- 새로운 Solution의 가능성, 잠재성



[ 네트워크 구성도 ]


1) 전화대 전화로 구성



2) PBX와 PBX를 이용한 구성




[ 적용가능한 솔루션 ]


1) 중앙 집중식 Call Center 

 

- 지방 고객의 상담을 해당지역 지점에서 받은 후 VoIP를 이용하여 본사 Call Center로 전달시켜, 본사의 상담원과 통화하게 한다.

- 고객은 시외 전화비용을 들이지 않고 자신의 지역에서 시내통화로 상담을 요청하므로 지역지점에 전화하는 것과 통일한 시내 통화요금을 부담한다.

- 전국에서 걸려 오는 고객의 상담을 본사 혹은 별도의 장소에서 일괄 처리할 수 있으므로 상담전략 수립 및 상담원의 관리가 쉬워 운용이 용이하다.

2) Internet Call Center

- 인터넷을 통하여 음성이 전달되므로 전세계 어디라도 상담이 가능하다.

- Web Page나 VoIP폰을 이용하므로 자사의 Home Page에서 간단한 클릭만으로 상담이 가능하다.

- 기존의 전화는 VoIP 게이트웨이를 설치하여 운영이 가능하다.



'Network' 카테고리의 다른 글

Routing Table  (0) 2017.01.08
TTL (Time To Live)  (0) 2017.01.08
netstat 상태 설명  (0) 2017.01.06
각 포트별 TCP/UDP 서비스  (0) 2017.01.06
router root bridge  (0) 2017.01.06
LISTEN : 서버의 데몬이 떠서 접속 요청을 기다리는 상태 

SYS-SENT : 로컬의 클라이언트 애플리케이션이 원격 호스트에 연결을 요청한 상태 

SYS-RECEIVED : 서버가 클라이언트로 부터 접속 요구를 받아 클라이언트에게 응답을 했지만 아직 클라이언트에게 확인 메세지는 받지 않은 상태 

ESTALISHED : 3-way-Handshaking 이 완료된후 서로 연결된 상태 

FIN-WAIT, CLOSE-WAIT, FIN-WAIT2 : 서버에서 연결을 종료하기 위해 클라이언트에게 종결을 요청하고 회신을 받아 종료하는 과정의 상태 

CLOSING : 흔하지 않지만 주로 확인 메세지가 존송 도중 분실된 상태 

TIME-WAIT : 연결은 종료 되었지만 분실되었을지 모를 느린 세그먼트를 위해 당분간 소켓을 열어 놓은 상태 

CLOSED : 완전히 종료


[GenPorts]
1=TCP Port Service Multiplexer
2=TCP/UDP Management Utility
3=TCP/UDP Compression Process
5=TCP/UDP Remote Job Entry
7=TCP/UDP Echo
11=TCP/UDP Systat Active Users
13=TCP/UDP Daytime
17=TCP/UDP Quote of the Day
18=TCP/UDP Message Send Protocol
19=TCP/UDP Character Generator
20=TCP/UDP File Transfer [Default Data]
21=TCP/UDP File Transfer [Control]
22=TCP/UDP SSH Remote Login Protocol
23=TCP/UDP Telnet
25=TCP/UDP Simple Mail Transfer
27=TCP/UDP NSW User System FE
29=TCP/UDP MSG ICP
31=TCP/UDP MSG Authentication
33=TCP/UDP Display Support Protocol
37=TCP/UDP Time
38=TCP/UDP Route Access Protocol
39=TCP/UDP Resource Location Protocol
41=TCP/UDP Graphics
42=TCP/UDP Host Name Server
43=TCP/UDP WhoIs
44=TCP/UDP MPM FLAGS Protocol
45=TCP/UDP Message Processing Module [recv]
46=TCP/UDP MPM [default send]
47=TCP/UDP NI FTP
48=TCP/UDP Digital Audit Daemon
49=TCP/UDP Login Host Protocol (TACACS)
50=TCP/UDP Remote Mail Checking Protocol
51=TCP/UDP IMP Logical Address Maintenance
52=TCP/UDP XNS Time Protocol
53=TCP/UDP Domain Name Server
54=TCP/UDP XNS Clearinghouse
55=TCP/UDP ISI Graphics Language
56=TCP/UDP XNS Authentication
58=TCP/UDP XNS Mail
61=TCP/UDP NI MAIL
62=TCP/UDP ACA Services
63=TCP/UDP whois++
64=TCP/UDP Communications Integrator (CI)
65=TCP/UDP TACACS-Database Service
66=TCP/UDP Oracle SQL*NET
67=TCP/UDP Bootstrap Protocol Server
68=TCP/UDP Bootstrap Protocol Client
69=TCP/UDP Trivial File Transfer
70=TCP/UDP Gopher
71=TCP/UDP Remote Job Service
72=TCP/UDP Remote Job Service
73=TCP/UDP Remote Job Service
74=TCP/UDP Remote Job Service
76=TCP/UDP Distributed External Object Store
78=TCP/UDP vetTCP
79=TCP/UDP Finger
80=TCP/UDP World Wide Web HTTP
81=TCP/UDP HOSTS2 Name Server
82=TCP/UDP XFER Utility
83=TCP/UDP MIT ML Device
84=TCP/UDP Common Trace Facility
85=TCP/UDP MIT ML Device
86=TCP/UDP Micro Focus Cobol
88=TCP/UDP Kerberos
89=TCP/UDP SU=MIT Telnet Gateway
90=TCP/UDP DNSIX Securit Attribute Token Map
91=TCP/UDP MIT Dover Spooler
92=TCP/UDP Network Printing Protocol
93=TCP/UDP Device Control Protocol
94=TCP/UDP Tivoli Object Dispatcher
95=TCP/UDP SUPDUP
96=TCP/UDP DIXIE Protocol Specification
97=TCP/UDP Swift Remote Virtural File Protocol
98=TCP/UDP TAC News
99=TCP/UDP Metagram Relay
101=TCP/UDP NIC Host Name Server
102=TCP/UDP ISO-TSAP Class 0
103=TCP/UDP Genesis Point-to-Point Trans Net
104=TCP/UDP ACR-NEMA Digital Imag. & Comm. 300
105=TCP/UDP CCSO name server protocol, Mailbox Name Nameserver
106=TCP/UDP 3COM-TSMUX
107=TCP/UDP Remote Telnet Service
108=TCP/UDP SNA Gateway Access Server
109=TCP/UDP Post Office Protocol - Version 2
110=TCP/UDP Post Office Protocol - Version 3
111=TCP/UDP SUN Remote Procedure Call
112=TCP/UDP McIDAS Data Transmission Protocol
113=TCP/UDP Authentication Service, Ident
114=TCP/UDP Audio News Multicast
115=TCP/UDP Simple File Transfer Protocol
116=TCP/UDP ANSA REX Notify
117=TCP/UDP UUCP Path Service
118=TCP/UDP SQL Services
119=TCP/UDP Network News Transfer Protocol
120=TCP/UDP CFDPTKT
121=TCP/UDP Encore Expedited Remote Pro.Call
122=TCP/UDP SMAKYNET
123=TCP/UDP Network Time Protocol
124=TCP/UDP ANSA REX Trader
125=TCP/UDP Locus PC-Interface Net Map Ser
126=TCP/UDP Unisys Unitary Login
127=TCP/UDP Locus PC-Interface Conn Server
128=TCP/UDP GSS X License Verification
129=TCP/UDP Password Generator Protocol
130=TCP/UDP cisco FNATIVE
131=TCP/UDP cisco TNATIVE
132=TCP/UDP cisco SYSMAINT
133=TCP/UDP Statistics Service
134=TCP/UDP INGRES-NET Service
135=TCP/UDP DCE endpoint resolution
136=TCP/UDP PROFILE Naming System
137=TCP/UDP NETBIOS Name Service
138=TCP/UDP NETBIOS Datagram Service
139=TCP/UDP NETBIOS Session Service
140=TCP/UDP EMFIS Data Service
141=TCP/UDP EMFIS Control Service
142=TCP/UDP Britton-Lee IDM
143=TCP/UDP Internet Message Access Protocol
144=TCP/UDP NewS
145=TCP/UDP UAAC Protocol
146=TCP/UDP ISO-IP0
147=TCP/UDP ISO-IP
148=TCP/UDP Jargon
149=TCP/UDP AED 512 Emulation Service
150=TCP/UDP SQL-NET
151=TCP/UDP HEMS
152=TCP/UDP Background File Transfer Program
153=TCP/UDP SGMP
154=TCP/UDP NETSC
155=TCP/UDP NETSC
156=TCP/UDP SQL Service
157=TCP/UDP KNET=VM Command=Message Protocol
158=TCP/UDP PCMail Server
159=TCP/UDP NSS-Routing
160=TCP/UDP SGMP-TRAPS
161=TCP/UDP SNMP
162=TCP/UDP SNMPTRAP
163=TCP/UDP CMIP=TCP Manager
164=TCP/UDP CMIP=TCP Agent
165=TCP/UDP Xerox
166=TCP/UDP Sirius Systems
167=TCP/UDP NAMP
168=TCP/UDP RSVD
169=TCP/UDP SEND
170=TCP/UDP Network PostScript
171=TCP/UDP Network Innovations Multiplex
172=TCP/UDP Network Innovations CL=1
173=TCP/UDP Xyplex
174=TCP/UDP MAILQ
175=TCP/UDP VMNET
176=TCP/UDP GENRAD-MUX
177=TCP/UDP X Display Manager Control Protocol
178=TCP/UDP NextStep Window Server
179=TCP/UDP Border Gateway Protocol
180=TCP/UDP Intergraph
181=TCP/UDP Unify
182=TCP/UDP Unisys Audit SITP
183=TCP/UDP OCBinder
184=TCP/UDP OCServer
185=TCP/UDP Remote-KIS
186=TCP/UDP KIS Protocol
187=TCP/UDP Application Communication Interface
188=TCP/UDP Plus Five's MUMPS
189=TCP/UDP Queued File Transport
190=TCP/UDP Gateway Access Control Protocol
191=TCP/UDP Prospero Directory Service
192=TCP/UDP OSU Network Monitoring System
193=TCP/UDP Spider Remote Monitoring Protocol
194=TCP/UDP Internet Relay Chat Protocol
195=TCP/UDP DNSIX Network Level Module Audit
196=TCP/UDP DNSIX Session Mgt Module Audit Redir
197=TCP/UDP Directory Location Service
198=TCP/UDP Directory Location Service Monitor
199=TCP/UDP SMUX
200=TCP/UDP IBM System Resource Controller
201=TCP/UDP AppleTalk Routing Maintenance
202=TCP/UDP AppleTalk Name Binding
203=TCP/UDP AppleTalk Unused
204=TCP/UDP AppleTalk Echo
205=TCP/UDP AppleTalk Unused
206=TCP/UDP AppleTalk Zone Information
207=TCP/UDP AppleTalk Unused
208=TCP/UDP AppleTalk Unused
209=TCP/UDP The Quick Mail Transfer Protocol
210=TCP/UDP ANSI Z39.50
211=TCP/UDP Texas Instruments 914C=G Terminal
212=TCP/UDP ATEXSSTR
213=TCP/UDP IPX
214=TCP/UDP VM PWSCS
215=TCP/UDP Insignia Solutions
216=TCP/UDP Computer Associates Int'l License Server
217=TCP/UDP dBASE Unix
218=TCP/UDP Netix Message Posting Protocol
219=TCP/UDP Unisys ARPs
220=TCP/UDP Interactive Mail Access Protocol v3
221=TCP/UDP Berkeley rlogind with SPX auth
222=TCP/UDP Berkeley rshd with SPX auth
223=TCP/UDP Certificate Distribution Center
242=TCP/UDP Direct
243=TCP/UDP Survey Measurement
244=TCP/UDP Dayna
245=TCP/UDP LINK
246=TCP/UDP Display Systems Protocol
247=TCP/UDP SUBNTBCST_TFTP
248=TCP/UDP bhfhs
256=TCP/UDP RAP
257=TCP/UDP Secure Electronic Transaction
258=TCP/UDP Yak Winsock Personal Chat
259=TCP/UDP Efficient Short Remote Operations
260=TCP/UDP Openport
261=TCP/UDP IIOP Name Service over TLS=SSL
262=TCP/UDP Arcisdms
263=TCP/UDP HDAP
280=TCP/UDP http-mgmt
281=TCP/UDP Personal Link
282=TCP/UDP Cable Port A=X
309=TCP/UDP EntrustTime
310=TCP/UDP bhmds
344=TCP/UDP Prospero Data Access Protocol
345=TCP/UDP Perf Analysis Workbench
346=TCP/UDP Zebra server
347=TCP/UDP Fatmen Server
348=TCP/UDP Cabletron Management Protocol
349=TCP/UDP mftp
350=TCP/UDP MATIP Type A
351=TCP/UDP MATIP Type B, bhoetty
352=TCP/UDP DTAG
352=TCP/UDP bhoedap4
354=TCP/UDP bh611
357=TCP/UDP bhevent
368=UDP Wingate 3.0
371=TCP/UDP Clearcase
372=TCP/UDP ListProcessor
373=TCP/UDP Legent Corporation
374=TCP/UDP Legent Corporation
375=TCP/UDP Hassle
376=TCP/UDP Amiga Envoy Network Inquiry Proto
377=TCP/UDP NEC Corporation
378=TCP/UDP NEC Corporation
379=TCP/UDP TIA=EIA=IS-99 modem client
380=TCP/UDP TIA=EIA=IS-99 modem server
381=TCP/UDP hp performance data collector
382=TCP/UDP hp performance data managed node
383=TCP/UDP hp performance data alarm manager
384=TCP/UDP A Remote Network Server System
385=TCP/UDP IBM Application
386=TCP/UDP ASA Message Router Object Def.
387=TCP/UDP Appletalk Update-Based Routing Pro.
388=TCP/UDP Unidata LDM Version 4
389=TCP/UDP Lightweight Directory Access Protocol
390=TCP/UDP UIS
391=TCP/UDP SynOptics SNMP Relay Port
392=TCP/UDP SynOptics Port Broker Port
393=TCP/UDP Data Interpretation System
394=TCP/UDP EMBL Nucleic Data Transfer
395=TCP/UDP NETscout Control Protocol
396=TCP/UDP Novell Netware over IP
397=TCP/UDP Multi Protocol Trans. Net.
398=TCP/UDP Kryptolan
399=TCP/UDP ISO Transport Class 2 Non-Control over TCP
400=TCP/UDP Workstation Solutions
401=TCP/UDP Uninterruptible Power Supply
402=TCP/UDP Genie Protocol
403=TCP/UDP decap
404=TCP/UDP nced
405=TCP/UDP ncld
406=TCP/UDP Interactive Mail Support Protocol
407=TCP/UDP Timbuktu
408=TCP/UDP Prospero Resource Manager Sys. Man.
409=TCP/UDP Prospero Resource Manager Node Man.
410=TCP/UDP DECLadebug Remote Debug Protocol
411=TCP/UDP Remote MT Protocol
412=TCP/UDP Trap Convention Port
413=TCP/UDP SMSP
414=TCP/UDP InfoSeek
415=TCP/UDP BNet
416=TCP/UDP Silverplatter
417=TCP/UDP Onmux
418=TCP/UDP Hyper-G
419=TCP/UDP Ariel
420=TCP/UDP SMPTE
421=TCP/UDP Ariel
422=TCP/UDP Ariel
423=TCP/UDP IBM Operations Planning and Control Start
424=TCP/UDP IBM Operations Planning and Control Track
425=TCP/UDP ICAD
426=TCP/UDP smartsdp
427=TCP/UDP Server Location
428=TCP/UDP OCS_CMU
429=TCP/UDP OCS_AMU
430=TCP/UDP UTMPSD
431=TCP/UDP UTMPCD
432=TCP/UDP IASD
433=TCP/UDP NNSP
434=TCP/UDP MobileIP-Agent
435=TCP/UDP MobilIP-MN
436=TCP/UDP DNA-CML
437=TCP/UDP comscm
438=TCP/UDP dsfgw
439=TCP dasp
440=TCP/UDP sgcp
441=TCP/UDP decvms-sysmgt
442=TCP/UDP cvc_hostd
443=TCP/UDP http protocol over TLS=SSL
444=TCP/UDP Simple Network Paging Protocol
445=TCP/UDP Microsoft-DS
446=TCP/UDP DDM-RDB
447=TCP/UDP DDM-RFM
448=TCP/UDP DDM-BYTE
449=TCP/UDP AS Server Mapper
450=TCP/UDP TServer
451=TCP/UDP Cray Network Semaphore server
452=TCP/UDP Cray SFS config server
453=TCP/UDP CreativeServer
454=TCP/UDP ContentServer
455=TCP/UDP CreativePartnr
456=TCP/UDP macon-UDP
457=TCP/UDP scohelp
458=TCP/UDP apple quick time
459=TCP/UDP ampr-rcmd
460=TCP/UDP skronk
461=TCP/UDP DataRampSrv
462=TCP/UDP DataRampSrvSec
463=TCP/UDP alpes
464=TCP/UDP kpasswd
465=TCP/UDP smtp protocol over TLS=SSL (was ssmtp)
466=TCP/UDP digital-vrc
467=TCP/UDP mylex-mapd
468=TCP/UDP proturis
469=TCP/UDP Radio Control Protocol
470=TCP/UDP scx-proxy
471=TCP/UDP Mondex
472=TCP/UDP ljk-login
473=TCP/UDP hybrid-pop
474=TCP/UDP tn-tl-w2
475=TCP TCPnethaspsrv
476=TCP/UDP tn-tl-fd1
477=TCP/UDP ss7ns
478=TCP/UDP spsc
479=TCP/UDP iafserver
480=TCP/UDP iafdbase
481=TCP/UDP Ph service
482=TCP/UDP bgs-nsi
483=TCP/UDP ulpnet
484=TCP/UDP Integra Software Management Environment
485=TCP/UDP Air Soft Power Burst
486=TCP/UDP avian
487=TCP/UDP saft
488=TCP/UDP gss-http
489=TCP/UDP nest-protocol
490=TCP/UDP micom-pfs
491=TCP/UDP go-login
492=TCP/UDP Transport Independent Convergence for FNA
493=TCP/UDP Transport Independent Convergence for FNA
494=TCP/UDP POV-Ray
495=TCP/UDP intecourier
496=TCP/UDP PIM-RP-DISC
497=TCP/UDP dantz
498=TCP/UDP siam
499=TCP/UDP ISO ILL Protocol
500=TCP/UDP isakmp
501=TCP/UDP STMF
502=TCP/UDP asa-appl-proto
503=TCP/UDP Intrinsa
504=TCP/UDP citadel
505=TCP/UDP mailbox-lm
506=TCP/UDP ohimsrv
507=TCP/UDP crs
508=TCP/UDP xvttp
509=TCP/UDP snare
510=TCP/UDP FirstClass Protocol
511=TCP/UDP mynet-as
512=TCP/UDP remote process execution (authentication performed using
passwords and UNIX login names), Comsat, Biff (used by mail system to
notify users of new mail received; currently receives messages only from
processes on the same machine)
513=TCP login (remote login a la telnet;automatic authentication
performed based on priviledged port numbers and distributed data bases
which identify "authentication domains")
513=UDP who (maintains data bases showing who's logged in to machines
on a local net and the load average of the machine)
514=TCP shell(cmd like exec, but automatic authentication is
performed as for login server)
514=UDP syslog
515=TCP/UDP printer spooler
516=TCP/UDP videotex
517=TCP/UDP talk(like tenex link, but across machine - unfortunately,
doesn't use link protocol (this is actually just a rendezvous port from
which a TCP connection is established))
518=TCP/UDP ntalk
519=TCP/UDP unixtime
520=TCP/UDP extended file name server, router(local routing process
(on site); uses variant of Xerox NS routing information protocol)
521=TCP/UDP ripng
522=TCP/UDP ULP
523=TCP IBM-DB2
524=TCP/UDP NCP
525=TCP/UDP timeserver
526=TCP/UDP newdate
527=TCP/UDP Stock IXChange
528=TCP/UDP Customer IXChange
529=TCP/TCP IRC-SERV
530=TCP/UDP rpc
531=TCP/UDP chat
532=TCP/UDP readnews
533=TCP/UDP for emergency broadcasts
534=TCP/UDP MegaMedia Admin
535=TCP/UDP iiop
536=TCP/UDP opalis-rdv
537=TCP/UDP Networked Media Streaming Protocol
538=TCP/UDP gdomap
539=TCP/UDP Apertus Technologies Load Determination
540=TCP/UDP uucpd
541=TCP/UDP uucp-rlogin
542=TCP/UDP commerce
543=TCP/UDP klogin
544=TCP/UDP krcmd
545=TCP/UDP appleqtcsrvr
546=TCP/UDP DHCPv6 Client
547=TCP/UDP DHCPv6 Server
548=TCP/UDP AFP over TCP
549=TCP/UDP IDFP
550=TCP/UDP new-who
551=TCP/UDP cybercash
552=TCP/UDP deviceshare
553=TCP/UDP pirp
554=TCP/UDP Real Time Stream Control Protocol
555=TCP/UDP dsf
556=TCP/UDP rfs server
557=TCP/UDP openvms-sysipc
558=TCP/UDP SDNSKMP
559=TCP/UDP TEEDTAP
560=TCP/UDP rmonitord
561=TCP/UDP monitor
562=TCP/UDP chcmd
563=TCP/UDP nntp protocol over TLS=SSL (was snntp)
564=TCP/UDP plan 9 file service
565=TCP/UDP whoami
566=TCP/UDP streettalk
567=TCP/UDP banyan-rpc
568=TCP/UDP microsoft shuttle
569=TCP/UDP microsoft rome
570=TCP/UDP demon
571=TCP/UDP udemon
572=TCP/UDP sonar
573=TCP/UDP banyan-vip
574=TCP/UDP FTP Software Agent System
575=TCP/UDP VEMMI
576=TCP/UDP ipcd
577=TCP/UDP vnas
578=TCP/UDP ipdd
579=TCP/UDP decbsrv
580=TCP/UDP SNTP HEARTBEAT
581=TCP/UDP Bundle Discovery Protocol
582=TCP/UDP SCC Security
583=TCP/UDP Philips Video-Conferencing
584=TCP/UDP Key Server
585=TCP/UDP IMAP4+SSL (Use 993 instead - Use of 585 is not
recommended)
586=TCP/UDP Password Change
587=TCP/UDP Submission
588=TCP/UDP CAL
589=TCP/UDP EyeLink
590=TCP/UDP TNS CML
591=TCP/UDP FMPRO4 - HTTP
592=TCP/UDP Eudora Set
600=TCP/UDP Sun IPC server
606=TCP/UDP Cray Unified Resource Manager
607=TCP/UDP nqs
608=TCP/UDP Sender-Initiated=Unsolicited File Transfer
609=TCP/UDP npmp-trap
610=TCP/UDP npmp-local
611=TCP/UDP npmp-gui
612=TCP/UDP HMMP Indication
613=TCP/UDP HMMP Operation
614=TCP/UDP SSLshell
615=TCP/UDP Internet Configuration Manager
616=TCP/UDP SCO System Administration Server
617=TCP/UDP SCO Desktop Administration Server
618=TCP/UDP DEI-ICDA
619=TCP/UDP Digital EVM
620=TCP/UDP SCO WebServer Manager
621=TCP/UDP ESCP
633=TCP/UDP Service Status update (Sterling Software)
634=TCP/UDP ginad
635=TCP/UDP RLZ DBase
636=TCP/UDP ldap protocol over TLS=SSL (was sldap)
637=TCP/UDP lanserver
666=TCP/UDP doom Id Software
667=TCP/UDP campaign contribution disclosures - SDR Technologies
668=TCP/UDP MeComm
669=TCP/UDP MeRegister
670=TCP/UDP VACDSM-SWS
671=TCP/UDP VACDSM-APP
672=TCP/UDP VPPS-QUA
673=TCP/UDP CIMPLEX
674=TCP/UDP ACAP
675=TCP/UDP DCTP
704=TCP/UDP errlog copy=server daemon
705=TCP/UDP AgentX
709=TCP/UDP Entrust Key Management Service Handler
710=TCP/UDP Entrust Administration Service Handler
729=TCP/UDP IBM NetView DM=6000 Server=Client
730=TCP/UDP IBM NetView DM=6000 send=TCP
731=TCP/UDP IBM NetView DM=6000 receive=TCP
741=TCP/UDP netGW
742=TCP/UDP Network based Rev. Cont. Sys.
744=TCP/UDP Flexible License Manager
747=TCP/UDP Fujitsu Device Control
748=TCP/UDP Russell Info Sci Calendar Manager
749=TCP/UDP kerberos administration
750=UDP kerberos version iv
886=TCP/UDP ICL coNETion locate server
887=TCP/UDP ICL coNETion server info
888=TCP/UDP AccessBuilder
900=TCP/UDP OMG Initial Refs
911=TCP xact-backup
989=TCP/UDP ftp protocol, data, over TLS=SSL
990=TCP/UDP ftp protocol, control, over TLS=SSL
991=TCP/UDP Netnews Administration System
992=TCP/UDP telnet protocol over TLS=SSL
993=TCP/UDP imap4 protocol over TLS=SSL
994=TCP/UDP irc protocol over TLS=SSL
995=TCP/UDP pop3 protocol over TLS=SSL (was spop3)
1025=TCP/UDP network blackjack, ICQ
1027=TCP ICQ
1080=TCP/UDP Socks, Wingate
1155=TCP/UDP Network File Access
1212=TCP/UDP lupa
1433=TCP/UDP Microsoft-SQL-Server
1434=TCP/UDP Microsoft-SQL-Monitor
1451=TCP/UDP IBM Information Management
1512=TCP/UDP Wins (Microsoft's Windows Internet Name Service)
1547=TCP/UDP laplink
1559=TCP/UDP web2host
1735=TCP/UDP PrivateChat
1745=TCP/UDP remote-winsock
1789=TCP/UDP hello
1801=TCP/UDP Microsoft Message Que
1986=TCP/UDP cisco license management
1987=TCP/UDP cisco RSRB Priority 1 port
1988=TCP/UDP cisco RSRB Priority 2 port
1989=TCP/UDP cisco RSRB Priority 3 port
1990=TCP/UDP cisco STUN Priority 1 port
1991=TCP/UDP cisco STUN Priority 2 port
1992=TCP/UDP cisco STUN Priority 3 port
1992=TCP/UDP IPsendmsg
1993=TCP/UDP cisco SNMP TCP port
1994=TCP/UDP cisco serial tunnel port
1995=TCP/UDP cisco perf port
1996=TCP/UDP cisco Remote SRB port
1997=TCP/UDP cisco Gateway Discovery Protocol
1998=TCP/UDP cisco X.25 service (XOT)
1999=TCP/UDP cisco identification port
2049=TCP/UDP Network File System - Sun Microsystems
2080=TCP Wingate 3.0
2784=TCP/UDP world wide web - development
3264=TCP/UDP cc:mail=lotus
3268=TCP/UDP Microsoft Global Catalog
3269=TCP/UDP Microsoft Global Catalog with LDAP=SSL
3270=TCP/UDP Verismart
5003=TCP/UDP Claris FileMaker Pro
5631=TCP/UDP pcANYWHEREdata
8010=TCP Wingate 3.0
5632=TCP/UDP pcANYWHEREstat
26000=TCP quake

[Trojans]
21=Back Construction,Blade Runner, Doly Trojan, Fore, FTP trojan,
Invisible FTP, Larva, WebEx, WinCrash
23=Tiny Telnet Server(= TTS)
25=Ajan,Shtrilitz Stealth, Terminator, WinPC, WinSpy, Kuang2 0.17A-0.30,
Antigen, Email Password Sender, Haebu Coceda(=Naebi), Happy 99, Kuang2,
ProMail trojan, Tapiras
31=Agent 31, Hackers Paradise, Masters Paradise
41=DeepThroat
58=DMSetup
59=DMSetup, RingZero
79=Firehotcker
80=Executor
99=Hidden Port
110=ProMail trojan
113=Kazimas
119=Happy 99
121=JammerKillah
421=TCP Wrappers
456=Hackers Paradise
531=Rasmin
555=Ini-Killer, NeTAdmin, Phase Zero, Stealth Spy
666=Attack FTP, Satanz Backdoor,Back Construction, Cain & Abel, ServeU,
Shadow Phyre
911=Dark Shadow
999=DeepThroat,WinSatan
1001=Silencer, WebEx
1010=Doly Trojan
1011=Doly Trojan
1012=Doly Trojan
1015=Doly Trojan
1024=NetSpy
1042=Bla
1045=Rasmin
1090=Xtreme
1095=Rat
1097=Rat
1098=Rat
1099=Rat
1170=Psyber Stream Server
1170=Voice, Streaming Audio trojan, Psyber Stream Server
1234=Ultors Trojan
1243=BackDoor-G, SubSeven,SubSeven Apocalypse
1245=VooDoo Doll
1269=Mavericks Matrix
1349=BO DLL
1492=FTP99CMP
1509=Psyber Streaming Server
1600=Shivka-Burka
1807=SpySender
1981=Shockrave
1999=BackDoor 1.00-1.03, TransScout
2000=TransScout
2001=TransScout
2001=Trojan Cow
2002=TransScout
2003=TransScout
2004=TransScout
2005=TransScout
2023=Ripper
2115=Bugs
2140=Deep Throat
2140=The Invasor
2155=Illusion Mailer
2283=HVL Rat5
2565=Striker
2583=WinCrash
2600=Digital RootBeer
2801=Phineas Phucker
2989=RAT(UDP)
3024=WinCrash
3128=RingZero
3129=Masters Paradise
3150=Deep Throat, The Invasor
3700=Portal of Doom
3791=Eclypse
3801=Eclypse(UDP)
4092=WinCrash
4321=BoBo
4567=File Nail
4590=ICQTrojan
5000=Bubbel, Back Door Setup, Sockets de Troie
5001=Back Door Setup, Sockets de Troie
5011=One of the Last Trojans (OOTLT)
5031=NetMetro
5321=Firehotcker
5400=Blade Runner, Back Construction
5401=Blade Runner, Back Construction
5402=Blade Runner, Back Construction
5550=Xtcp
5512=Illusion Mailer
5555=ServeMe
5556=BO Facil
5557=BO Facil
5569=Robo-Hack
5742=WinCrash
6400=The Thing
6669=Vampyre
6670=DeepThroat
6711=SubSeven
6771=DeepThroat
6776=BackDoor-G, SubSeven
6912=Shit Heep
6939=Indoctrination
6969=GateCrasher
6969=Priority, IRC 3
6970=GateCrasher
7000=Remote Grab, Kazimas
7300=NetMonitor
7301=NetMonitor
7306=NetMonitor
7307=NetMonitor
7308=NetMonitor
7789=Back Door Setup, ICKiller
8080=RingZero
9400=InCommand
9872=Portal of Doom
9873=Portal of Doom
9874=Portal of Doom
9875=Portal of Doom
9876=Cyber Attacker
9878=TransScout
9989=iNi-Killer
10067=Portal of Doom
10101=BrainSpy
10167=Portal of Doom
10520=Acid Shivers
10607=Coma
11000=Senna Spy
11223=Progenic trojan
12076=Gjamer
12223=Hack?9 KeyLogger
12345=GabanBus, NetBus, Pie Bill Gates, X-bill
12346=GabanBus, NetBus, X-bill
12361=Whack-a-mole
12362=Whack-a-mole
12631=WhackJob
13000=Senna Spy
16969=Priority
17300=Kuang2 The Virus
20000=Millennium
20001=Millennium
20034=NetBus 2 Pro
21544=GirlFriend
20203=Logged
22222=Prosiak
23456=Evil FTP, Ugly FTP, Whack Job
23476=Donald Dick
23477=Donald Dick
26274=Delta Source
29891=The Unexplained
30029=AOL Trojan
30100=NetSphere 1.27a, NetSphere 1.31
30101=NetSphere 1.31, NetSphere 1.27a
30102=NetSphere 1.27a, NetSphere 1.31
30103=NetSphere 1.31
30303=Sockets de Troie
30999=Kuang2
31336=Bo Whack
31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,DeepBO
31338=NetSpy DK
31338=Back Orifice, DeepBO
31339=NetSpy DK
31666=BOWhack
31785=Hack Attack
31787=Hack Attack
31789=Hack Attack
31791=Hack Attack
33911=Spirit 2001a
33333=Prosiak
34324=BigGluck, TN
40412=The Spy
40421=Agent 40421, Masters Paradise
40422=Masters Paradise
40423=Masters Paradise
40426=Masters Paradise
47262=Delta Source
50505=Sockets de Troie
50766=Fore, Schwindler
53001=Remote Windows Shutdown
54320=Back Orifice 2000
54321=School Bus .69-1.11, Back Orifice 2000(UDP)
60000=Deep Throat
61466=Telecommando
65000=Devil

power off
power on ctrl + break 여러번
>o/r 0x2142
>i
sh version

Would you like to enter the initial configuration dialog? [yes]: no

Router> en
Router#

conf t
enable secret cisco
config-register 0x2102
end
write
reload

sh flash (4096K bytes)
----------------------------------------------------------------------

*test2*

#router config#
en
conf t
hostname r1
int s0 
ip address 10.1.1.1 255.255.255.0
no shut
clock rate 64000
enc ppp
end
sh run
sh ip int brief
ping 10.1.1.2


#ethernet config#
conf t
int e0
ip address 192.168.1.1 255.255.255.0
no shut
end
sh ip int brief
#pc config#
ipconfig ip/ip 192.168.1.2 255.255.255.0
ipconfig dg 192.168.1.1

#network add#
conf t
router rip
network 10.0.0.0 <-- 자신이 서비스 하는 네트웍
network 192.168.1.0 <-- 상동 
end

----------------------------------------
telnet.console 접속및 비밀번호 설정 과 접속 해제실습
conf t
line con 0
login
password cisco
line vty 0 4
login password sist
exit
1.enable password cisco
2.enable secret router
sh run
telnet
x
sh sess
sh user
resum 1e

disconnect
세션은 끊는다(자신이 연결한것을 자신이 끊는다)
clear line 11
세션을 끊는다(상대방이 접속한 세션을 강제로 끊는다)

*부팅 플러쉬내용을 램으로 불러온다
bootstrap rom(sub ios)
ios flash
설정 파일 nvram 
ram 

0x2142 :nvram설정파일을 무시하고 부팅하라
네크웍이 연결된곳에서 ios가져온다
롬모드
0x0 수동으로 부팅
0x1 자동으로 부팅 
0x2 to 0xF 정상적으로 플래쉬에서 부팅
command configer-regeister 0x2102
ctol+z =end
reload =reboot

ram <-------->pc ip로 통신한다
라우터와 랜카드 L3 L3 cross cable
라우터와 연결된 스위치(etrhnet interface)와 랜카드 L2-L3 direct cable
랜카드가 2개인경우 남는 이더넷카드와 라우터와 연결
ㄱ.2번째랜카드에 ip.gateway설정
ㄴ.ping 확인
ㄷ.tftp server 활성
ㄹ.copy run tftp
ㅁ.tftp>cisco system>cisco tftp server>file 저장확인

*버전 다른 라우터
라우터 ㅡㅡ네트웍서버ㅡㅡ라우터
access,space,filename contconvention
=>sh flash 로 파일명 확인
copy flash tftp
copy fftp flash(filename 주의)
----------------------------------------------------------------------
*스위치 중요한 3가지 기능
1 address learning(mac)
2 forward/filter decision
3 loop avoidance 
unicast / broadcast
동일 프레임이 쌓이므로(broadcast storm)
맥테이블이 불안

stp :포트를 블락 시킴으로서 루프를 없앨수 있다

*스위치설정*

r1 192.168.1.1
r2 192.168.1.2
sw 192.168.1.6
송pc 192.168.1.5
second lan192.168.1.4
스위치에 아이피 부여
텔넷설정
라우터에서 텔넷접근
conf t
int vlan 1
ip address 192.168.1.6 255.255.255.0
no shut
exit
enable pasword cisco
line vty 0 4
login
password cisco
end
telnet 192.168.1.5//라우터에서 스위치로 테스트

*스위치 명령어
interface vlan 1
ip address
duplx auto full 전화 half 무전
sh mac address
sh port-security
*erase startip-config*
show version
reload

*Spanning Tree Protocol
역할:루프 해결
동작방법:한포트를 블락
어떤 포트를 블락 할 것인가..
stp
rstp
*stp 포트 결정
네트웍당 루트 브릿지는 하나 (패킷을 받는다)이며 각포트들은 designated port
루트포트 :루트 브릿지로 가는 최적경로 norootbrige 는 하나의 루트 포트만 있다
dp;세그먼트당 지정이 포트는 하나

루트브릿지 결정
*브릿지 아이디(브릿지 piority+mac address)를 보고 결정
BPDU 
root bridge =brige with the lowest brigde id

*
새로운루트스위치 추가시 연결되는 norootbridge의 root port를 막는 후에 루트스위치를 설정


BPDU 루프가 어디서 돌고 있는지 알아낼수 있다
root id = b id 자신이 바로 루트인경우
root id x b id 자신이 루트가 아닌경우

세션을 연결하기 위해 확인 :헬로우 타임bpdu 2초
----------------------------------
sw1실습
1홀수:192.168.1.0/24
짝수 :192.168.2.0/24

2홀수:vlan3
짝수 :valn4

3domail:sist
4server:s1(s2.s3 client mode)
--------------------------------
router 활성

##si setting##
vlan database
vtp domain sist
vtp server
vlan 3 name vlan3
vlan 4 name vlan4
end
sh vtp status//확인명령
sh vlan //확인명령

client(s2.s3)
vlan database
vtp domain sist
vtp client

*trunk port 설정
conf t
int f0/11 
switchport trunk enc 
switchport mode trunk

sh spanning-tree
sh vlan


*vlan setting*
int f0/1
switchport mode access
switchport access vlan 3

sh span
sh run

'Network' 카테고리의 다른 글

netstat 상태 설명  (0) 2017.01.06
각 포트별 TCP/UDP 서비스  (0) 2017.01.06
PCAP 파일에서 UNIX 도구를 이용한 IP 주소 요약  (0) 2017.01.06
SLB 구성 - DSR vs Inline  (0) 2017.01.05
tcpdump  (0) 2017.01.04

PCAP파일을 awk, uniq, sed 사용하여 유용한 정보 추출하기


# tcpdump -ntr fake2.pcap 'dst host 107.251.237.46 and tcp[13] = 0x02 and dst port 80' | awk '{print $2}' | tr . ' '| awk '{print $1"."$2"."$3"."$4}' | sort | uniq -c | awk '{print $2 "\t" $1 }'

1) tcpdump 를 사용하면서 -n 은 resolving 을 하지 말라는 것이다. 그리고 -t 옵션은 날짜/시간을 출력하지 않으며, -r 은 fake2.pcap 파일을 읽어들이라는 뜻이다. resolving 이라고 표현한 것은 tcpdump 를 통해서 볼때 IP 주소로 안 나오고 DNS 로 변환되어 나오는 것들을 말하는데, -n 은 IP 로만 출력된다고 보면 된다.


2) 'dst host 107.251.237.46 and tcp[13] = 0x02 and dst port 80' 는 필터 문법을 사용한 것으로 tcp[13] = 0x02 는 TCP SYN 패킷을 뜻하고 dst host 107.251.237.46 가 목적지 IP 주소와 dst port 80 은 목적지 포트 80번을 뜻한다. 아래와 같은 결과를 얻을 수 있다.

# tcpdump -ntr fake2.pcap 'dst host 107.251.237.46 and tcp[13] = 0x02 and dst port 80'
reading from file fake2.pcap, link-type EN10MB (Ethernet)
IP 45.129.53.45.1107 > 107.251.237.46.80: S 2848095605:2848095605(0) win 65535 
IP 45.129.53.45.1109 > 107.251.237.46.80: S 2969874981:2969874981(0) win 65535 
IP 45.129.53.45.1113 > 107.251.237.46.80: S 3283036520:3283036520(0) win 65535 
IP 45.129.53.45.1117 > 107.251.237.46.80: S 1316869520:1316869520(0) win 65535 
IP 45.129.53.45.1118 > 107.251.237.46.80: S 416262863:416262863(0) win 65535 
IP 45.129.53.45.1119 > 107.251.237.46.80: S 1231482360:1231482360(0) win 65535 
IP 45.129.53.45.1120 > 107.251.237.46.80: S 4007769174:4007769174(0) win 65535 
IP 45.129.53.45.1121 > 107.251.237.46.80: S 2037777415:2037777415(0) win 65535 
IP 45.129.53.45.1122 > 107.251.237.46.80: S 2064521910:2064521910(0) win 65535 
IP 45.129.53.45.1125 > 107.251.237.46.80: S 2824615168:2824615168(0) win 65535 
IP 45.129.53.45.1126 > 107.251.237.46.80: S 578435425:578435425(0) win 65535 
IP 45.129.53.45.1127 > 107.251.237.46.80: S 3649101981:3649101981(0) win 65535 
IP 45.129.53.45.1128 > 107.251.237.46.80: S 4156669539:4156669539(0) win 65535 
IP 45.129.53.45.1130 > 107.251.237.46.80: S 2942142219:2942142219(0) win 65535 
IP 45.129.53.45.1131 > 107.251.237.46.80: S 1880140019:1880140019(0) win 65535 


3) 파이프와 awk ( | awk '{print $2}') 를 이용하여 tcpdump 의 결과중 출발지 IP 만 출력하게 한 것이다. 필드 $2 가 출발지 IP 이며, 목적지 주소로 할 경우 $4 로 변경하면 된다.


# tcpdump -ntr fake2.pcap 'dst host 107.251.237.46 and tcp[13] = 0x02 and dst port 80' | awk '{print $2}'
reading from file fake2.pcap, link-type EN10MB (Ethernet)
45.129.53.45.1107
45.129.53.45.1109
45.129.53.45.1113
45.129.53.45.1117
45.129.53.45.1118
45.129.53.45.1119
45.129.53.45.1120
45.129.53.45.1121
45.129.53.45.1122
45.129.53.45.1125
45.129.53.45.1126
45.129.53.45.1127
45.129.53.45.1128
45.129.53.45.1130
45.129.53.45.1131


4) 파이프와 tr (| tr . ' ')를 이용하여 . 을 공백으로 바꾸는 것이다.


# tcpdump -ntr fake2.pcap 'dst host 107.251.237.46 and tcp[13] = 0x02 and dst port 80' | awk '{print $2}' | tr . ' '
reading from file fake2.pcap, link-type EN10MB (Ethernet)
45 129 53 45 1107
45 129 53 45 1109
45 129 53 45 1113
45 129 53 45 1117
45 129 53 45 1118
45 129 53 45 1119
45 129 53 45 1120
45 129 53 45 1121
45 129 53 45 1122
45 129 53 45 1125
45 129 53 45 1126
45 129 53 45 1127
45 129 53 45 1128
45 129 53 45 1130
45 129 53 45 1131


5) 다시 파이프와 awk (| awk '{print $1"."$2"."$3"."$4}') 를 이용하여 IP 주소 형태로 구성한 것이다. $5는 포트인데 제외시킨 것이다.


# tcpdump -ntr fake2.pcap 'dst host 107.251.237.46 and tcp[13] = 0x02 and dst port 80' | awk '{print $2}' | tr . ' '| awk '{print $1"."$2"."$3"."$4}'
reading from file fake2.pcap, link-type EN10MB (Ethernet)
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45


6) sort 명령어를 ( | sort) 를 이용하여 트래픽을 IP 로 정렬한다. ** 여기 예에서는 하나의 IP 만 이용되었음을 참고하길 바란다.


0# tcpdump -ntr fake2.pcap 'dst host 107.251.237.46 and tcp[13] = 0x02 and dst port 80' | awk '{print $2}' | tr . ' '| awk '{print $1"."$2"."$3"."$4}' | sort
reading from file fake2.pcap, link-type EN10MB (Ethernet)
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45
45.129.53.45


7) 다음으로 | uniq -c 명령어를 통해 출발지 IP 가 몇번 반복했는지 출력하는 것이다.


# tcpdump -ntr fake2.pcap 'dst host 107.251.237.46 and tcp[13] = 0x02 and dst port 80' | awk '{print $2}' | tr . ' '| awk '{print $1"."$2"."$3"."$4}' | sort | uniq -c
reading from file fake2.pcap, link-type EN10MB (Ethernet)
15 45.129.53.45


8) 그러면 출발지 IP 45.129.53.45 가 15번 SYN 을 보냈다는 것을 알 수 있다. 다음 명령어인 awk '{print $2 "\t" $1 }' 는 보기 좋게 IP 주소와 카운트 출력을 서로 맞바꾼 것이다. 


# tcpdump -ntr fake2.pcap 'dst host 107.251.237.46 and tcp[13] = 0x02 and dst port 80' | awk '{print $2}' | tr . ' '| awk '{print $1"."$2"."$3"."$4}' | sort | uniq -c | awk '{print $2 "\t" $1 }'
reading from file fake2.pcap, link-type EN10MB (Ethernet)
45.129.53.45 15


다른 예제로 사용한 것은 목적지 80 번 포트로 목적지 IP 의 건수를 출력한 것이다. 위 예제와 큰 차이는 없다.


# tcpdump -ntr fake2.pcap 'dst port 80' | awk '{print $4}' | tr . ' '| awk '{print $1"."$2"."$3"."$4}' | sort | uniq -c | awk '{print $2 "\t" $1 }'
reading from file fake2.pcap, link-type EN10MB (Ethernet)
103.215.23.19 119
105.143.221.251 5
105.143.229.47 5
107.211.203.241 20
107.251.105.215 34
107.251.237.46 75
111.157.46.185 653
111.190.92.253 12
111.200.248.236 21
111.212.148.21 40
121.166.117.57 25
121.205.250.221 10
121.205.250.223 24
123.187.14.83 31
123.187.14.89 15
125.167.70.221 15
159.180.121.215 11
189.252.57.215 5
189.252.57.217 5
43.197.190.189 6
45.219.248.116 15
59.185.219.21 5
59.185.219.245 28
59.185.219.57 113


다음은 목적지 포트번호인 $5 를 사용하였는데 출력을 시키고 정렬하면서 , sed 명령어로 제일 끝부부의 출력인 : 를 삭제하여 출력한 것이다.


# tcpdump -n -r fake2.pcap | awk '{print $5}' | tr . ' ' | awk '{print $5}' | sort | uniq -c | sed 's/:$//'
reading from file fake2.pcap, link-type EN10MB (Ethernet)
2
16 1039
3 1040
3 1041
30 1042
10 1043
10 1044
7 1045
6 1046
6 1047
7 1048
9 1049
7 1050
3 1051
3 1052
3 1053
21 1054
42 1055
64 1056
15 1057
10 1058
77 1059
49 1060
22 1061
16 1062
24 1063
22 1064
19 1065
21 1066

간단하게 원문의 예제와 다르게 수정한 것을 소개해 보았는데, 아주 기본적인 형태를 언급한 것이다. awk, sed 와 파이프 문만 잘 사용해도 출력되는 스트링을 자유자재로 편집하여 유용한 수치를 뽑아낼 수 있다. 나 또한 즐겨쓰는 유틸리티 인데, 이 각각의 도구가 책 한권씩 소개되어 있을만큼 문자열을 다루는데 있어서는 최고다.


tcpdump 를 예로 들어 설명했는데 tshark 의 결과를 이용하는데도 유용하다. tshark 는 출력시키고자 하는 내용을 원하는 포맷 형태로 맞추어 출력도 가능하여 효과적으로 사용할 수 도 있는데, 정리가 되는대로 여러분들에게 소개할 것이다.

'Network' 카테고리의 다른 글

각 포트별 TCP/UDP 서비스  (0) 2017.01.06
router root bridge  (0) 2017.01.06
SLB 구성 - DSR vs Inline  (0) 2017.01.05
tcpdump  (0) 2017.01.04
라우팅 테이블  (0) 2017.01.04


SLB 구성 - DSR vs Inline

SLB 구성에 대해 알아본다.
SLB 구성을 어떻게 하느냐에 따라 보안 구성도 달라진다.


1. DSR

Client request는 SLB를 통해 서버로 전달되고 Server response은 SLB를 거치지 않고 직접 직접 Client으로 전달된다.

대용량 트래픽이 처리되는 환경에 적합하며 SLB에서 Response를 보지 않기 때문에 비용을 절감할 수 있다.

반면 SSL/TCP Offload는 불가능하다는 제약이 있다.

DSR 종류는 L2-DSR과 L3-DSR로 나누어지는데 이 부분은 추후 별도로 기재하겠다.


2. Inline 

우측의 그림이 Inline 구성이다. request/response가 모두 SLB를 통해 전달되는 구성으로 가장 일반적으로 사용된다.

단, 이때 SLB는 Proxy 모드로 동작하기때문에 Client IP가 SLB에 설정된 아이피로 변경되어 서버로 전달된다.

실제 서버단의 로그를 보면 실제 Client IP는 확인되지 않고 모두 SLB IP가 확인된다.

'Network' 카테고리의 다른 글

각 포트별 TCP/UDP 서비스  (0) 2017.01.06
router root bridge  (0) 2017.01.06
PCAP 파일에서 UNIX 도구를 이용한 IP 주소 요약  (0) 2017.01.06
tcpdump  (0) 2017.01.04
라우팅 테이블  (0) 2017.01.04

tcpdump


* 이 문서를 보기 전에 알아야 할 사전 지식

이 문서는 네트워크의 패킷들을 잡아내는 Tcpdump라는 프로그램에 대해서 설명하고 있다. 프로그램의 특성상, 네트워크에 관련된 많은 용어들과 특히 TCP/IP에 대한 내용 이 많이 나온다. 따라서 보다 잘 이해하기 위해서는 네트워크 설비 자료나, 네트워크 프로그래밍 가이드, 혹은 네트워크 프로토콜(TCP/IP)에 관련된 책들을 참조하는 것이 좋을 것이다.

* Tcpdump란?

Tcpdump는 주어진 조건식을 만족하는 네트워크 인터페이스를 거치는 패킷들의 헤더들 을 출력해 주는 프로그램이다. 프로그램의 특성상, 네트워크 인터페이스를 아주 심도 있게 사용하기 때문에, 실행하는 사람은 반드시 네트워크 인터페이스에 대한 읽기 권 한이 있어야만 한다.
OS dependent)
위에서 말하는 읽기 권한을 가지고 있어야 하는 파일, 혹은 Tcpdump의 퍼미션 이다.
o SunOS : /dev/nit, /dev/bpf*
o Solaris(SunOS 5.x) : /dev/le 등
o HP-UX & IRIX & Linux : root에서 실행하거나, root로 setuid를 설정해야 함
o Ultrix & Digital UNIX : root가 pfconfig를 이용하여, promiscuous-mode를 가능하게 설정하면 어떤 유저라도 사용할 수 있다.
o BSD : /dev/bpf* 

* Tcpdump의 패키지 구하기

Tcpdump는 ftp://ftp.ee.lbl.gov/tcpdump.tar.Z에서 최신 버전을 구할 수 있다. 유명 한 프로그램이기 때문에, 시스템소프트웨어를 패키지형태로 제공해 주는 OS들의 경우 Vendor에서 패키징된(컴파일된) 버전으로도 구할 수 있을 것이다.

* Tcpdump의 설치

Tcpdump는 libpcap(Protocol Capture Library)라는 것을 사용한다. 이 라이브러리는 Platform에 상관없이 동일한 방법으로 사용자 레벨에서 패킷들을 캡춰할 수 있게 해 준다. 따라서 이 라이브러리가 없다면, ftp://ftp.ee.lbl.gov/libpcap.tar.Z에서 구하 여 설치하도록 한다.

ANSI C 컴파일러는 아마 대부분의 시스템에서 구비하고 있을 것이다. 만약 없다면 ftp://prep.ai.mit.edu/pub/gnu/gcc.tar.gz를 받아서 설치하기 바란다.

libpcap라이브러리가 완벽하게 설치되었다는 가정하에서 다음의 절차에 따라 설치를 시작한다.

o Makefile.in의 BINDEST와 MANDEST 항목에 각각, tcpdump 실행파일과 메뉴얼 페이 지가 설치될 디렉토리들을 입력해 준다.
o Tcpdump 패키지와 함께 제공되는 ./configure 스크립트를 실행시킨다. 이 스크립트는 현재 시스템의 환경들을 검사하고 이에 맞추어서 Makefile을 생성해 준다.
o make를 실행한다.
o 컴파일이 다 됐으면, make install을 수행하여 실행파일을 설치하고, make install-man을 실행하여 메뉴얼 페이지도 설치한다.
o tcpdump의 퍼미션이 제대로 되었는지를 검사한다. setgid가 설정되어 있기 때문에, 원하지 않는 사람이 실행하게 된다면 위험하다. 
위에서 설명한 절차를 그대로 옮겨 본다.

# vi Makefile.in
# ./configure
# make
# make install
# make install-man

OS dependent)
o DEC/OSF and BSD/386, etc : tcpdump가 OS와 함께 제공되는 경우가 있다. 이럴 경우 tcpdump를 업그레이드 하기 전에 반드시 기존의 tcpdump를 백업해 두도록 하자.
o Linux : libpcap 라이브러리는 2.0.25 커널에서 테스트 됐다. 2.0.x 대 커널 에서 25이하의 버전에서는 실행이 아마 가능할 것이다. 그러나 1.x대의 커널에서는 동작 여부가 입증되지 않았으므로 주의해야 한다.
o OSF 4 : OSF4에서는 stack C 컴파일러에 치명적인 버그가 있다. 이 버그를 피해가려면, ./configure를 실행한 후 컴파일 하기 전에 Makefile에서 다음의 문장을 삭제한 후 컴파일해 주면 된다.

-DETHER_HEADER_HAS_EA=1 -DETHER_ARP_HAS_EA=1

* Tcpdump Source의 간략한 설명

* Tcpdump의 옵션들

o -a : Network & Broadcast 주소들을 이름들로 바꾼다.
o -c Number : 제시된 수의 패킷을 받은 후 종료한다.
o -d : comile된 packet-matching code를 사람이 읽을 수 있도록 바꾸어 표준 출력으로 출력하고, 종료한다.
o -dd : packet-matching code를 C program의 일부로 출력한다.
o -ddd : packet-matching code를 숫자로 출력한다.
o -e : 출력되는 각각의 행에 대해서 link-level 헤더를 출력한다.
o -f : 외부의 internet address를 가급적 심볼로 출력한다(Sun의 yp server와의 사용은 가급적 피하자).
o -F file : filter 표현의 입력으로 파일을 받아들인다. 커맨드라인에 주어진 추가의 표현들은 모두 무시된다.
o -i device : 어느 인터페이스를 경유하는 패킷들을 잡을지 지정한다. 지저되지 않으면 시스템의 인터페이스 리스트를 뒤져서 가장 낮은 번호를 가진 인터페이스를 선택한다(이 때 loopback은 제외된다).
o -l : 표준 출력으로 나가는 데이터들을 line buffering한다. 다른 프로그램에서 tcpdump로부터 데이터를 받고자 할 때, 유용하다.
o -n : 모든 주소들을 번역하지 않는다(port,host address 등등)
o -N : 호스트 이름을 출력할 때, 도메인을 찍지 않는다.
o -O : packet-matching code optimizer를 실행하지 않는다. 이 옵션은 optimizer에 있는 버그를 찾을 때나 쓰인다.
o -p : 인터페이스를 promiscuous mode로 두지 않는다.
o -q : 프로토콜에 대한 정보를 덜 출력한다. 따라서 출력되는 라인이 좀 더 짧아진다.
o -r file : 패킷들을 '-w'옵션으로 만들어진 파일로 부터 읽어 들인다. 파일에 "-" 가 사용되면 표준 입력을 통해서 받아들인다.
o -s length: 패킷들로부터 추출하는 샘플을 default값인 68Byte외의 값으로 설정할 때 사용한다(SunOS의 NIT에서는 최소가 96Byte이다). 68Byte는 IP,ICMP, TCP, UDP등에 적절한 값이지만 Name Server나 NFS 패킷들의 경우에는 프로토콜의 정보들을 Truncation할 우려가 있다. 이 옵션을 수정할 때는 신중해야만 한다. 이유는 샘플 사이즈를 크게 잡으면 곧 패킷 하나하나를 처리하는데 시간이 더 걸릴 뿐만아니라 패킷 버퍼의 사이즈도 자연히 작아지게 되어 손실되는 패킷들이 발생할 수 있기 때문이다. 또, 작게 잡으면 그만큼의 정보를 잃게되는 것이다. 따라서 가급적 캡춰하고자 하는 프로토콜의 헤더 사이즈에 가깝게 잡아주어야 한다.
o -T type : 조건식에 의해 선택된 패킷들을 명시된 형식으로 표시한다. type에는 다음과 같은 것들이 올 수 있다. rpc(Remote Procedure Call), rtp(Real-Time Applications protocol), rtcp(Real-Time Application control protocal), vat(Visual Audio Tool), wb(distributed White Board)
o -S : TCP sequence번호를 상대적인 번호가 아닌 절대적인 번호로 출력한다.
o -t : 출력되는 각각의 라인에 시간을 출력하지 않는다.
o -tt : 출력되는 각각의 라인에 형식이 없는 시간들을 출력한다.
o -v : 좀 더 많은 정보들을 출력한다.
o -vv : '-v'보다 좀 더 많은 정보들을 출력한다.
o -w : 캡춰한 패킷들을 분석해서 출력하는 대신에 그대로 파일에 저장한다.
o -x : 각각의 패킷을 헥사코드로 출력한다.

조건식(expression)

옵션의 제일 마지막인 조건식은 어떤 패킷들을 출력할지를 선택하는데 쓰인다. 조건식이 주어지지 않는 다면 모든 패킷들이 그 대상이 될 것이다. 일단 주어지면, 아무리 패킷들이 많아도 조 건식에 부합하는 패킷만을 출력한다.

조건식들은 하나 또는 몇 개의 primitive들로 구성되어 있다. primitive들은 보통 하나 혹은 몇개의 qualifier들 다음에 오는 하나의 값으로 이루어진다. Qualifier들은 모두 3 종류이며 다음과 같다.

o type : 주어진 값의 종류가 무엇인지를 나타낸다. 가능한 type들은 'host', 'net', 'port'가 있다. type이 없는 값들은 type을 host라 가정한다.
o dir : id로 부터의 어떤 특정한 전송 방향을 나타낸다. 가능한 방향은 'src', 'dst', 'src or dst', 'src and dst'이다. 만약 방향이 정해지지 않았다면, src or dst라 가정한다. "For `null' link layers (i.e. point to point protocols such as slip) the inb ound and out bound qualifiers can be used to specify a desired direction."
o proto : 매칭을 특정 프로토콜에 한해서 수행한다. 가능한 프로토콜들은 ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp, udp이다. 만약 프로토콜이 명시되지 않았다면, 해당하는 값의 type에 관련된 모든 프로토콜들이 그 대상이 된다.

이 밖에도 위의 패턴을 따르지 않는 Primitive들이 존재한다(gateway, broadcst, less, greater, 산술식).

좀 더 정교한 조건식들을 사용하려면, 'and(&&)', 'or(||)', 'not(!)'들을 사용하여 여러 primitive들을 연결하면 된다. 같은 표현들은 생략될 수 있다.

사용 가능한 Primitive들

o dst host HOST
packet의 IP destination 항목이 HOST일때 참이 된다.
o src host HOST
packet의 IP source 항목이 HOST일때 참이 된다.
o host HOST
IP source, IP destination 항목 중 어느 하나라도 HOST이면 참이다.
o ether dst ehost
ethernet destination 주소가 ehost일 때 참이다.
o ether src ehost
ethernet source 주소가 ehost일 때 참이다.
o ether host ehost
ethernet source, destination 항목들 중 어느 하나라도 ehost이면 참이다.
o gateway host
패킷이 host를 게이트웨이로 사용하면 참이다. 이 말의 의미는 ethernet sour ce나 destination 항목은 host이지만, IP source와 destination은 host가 아닐 때를 말한다.
o dst net NET
패킷의 IP destination 주소가 NET의 network number를 가지고 있을 때 참이 다.
o src net NET
패킷의 IP source 주소가 NET의 network number를 가지고 있을 때 참이다.
o net NET
패킷의 IP source 주소 혹은 destination 주소가 NET의 network number를 가 지고 있을 때 참이다.
o net netmask mask
IP 어드레스가 지정된 netmask를 통해서 net과 매칭되면 참이다.
o net net/len
IP 어드레스가 netmask와 len 비트만큼 매치되면 참이다.
o dst port PORT
패킷이 ip/tcp, ip/udp 프로토콜의 패킷이고 destination port의 값이 PORT일 때 참이다. port는 /etc/services에 명시된 이름일 수도 있고 그냥 숫자일 수도 있다. 만약 이름이 사용됐다면 port 번호와 프로토콜이 같이 체크될 것이다. 만약 숫자나 불 확실한 이름이 사용됐을 경우에는 port 번호만이 체크될 것이다.
o src port PORT
패킷의 source port의 값으로 PORT를 가지면 참이다.
o port PORT
패킷의 source, destination port 중에 하나라도 PORT이면 참이다.
o less length
패킷이 length보다 짧거나 같으면 참이다.(len <= length)
o greater length
패킷이 length보다 짧거나 같으면 참이다.(len >= length)
o ip proto protocol
패킷이 지정된 종류의 프로토콜의 ip패킷이면 참이다. Protocol은 icmp, igrp, udp, nd, tcp 중의 하나 혹은 몇 개가 될 수 있다. 주의할 점은 tcp, udp, icmp들은 '\'로 escape되어야 한다.
o ehter broadcast
패킷이 ethernet broadcast 패킷이라면 참이다. ehter는 생략 가능하다.
o ip broadcast
패킷이 IP broadcast 패킷이라면 참이다.
o ether multicast
패킷이 IP multicast 패킷이라면 참이다.
o ether proto protocol
패킷 이 ether type의 protocol이라면 참이다. protocol은 ip, arp, rarp 중에 하나 혹은 몇개가 될 수 있다. ip proto protocol에서와 마찬가지로 ip, arp, rarp는 escape 되어야 한다.
o decnet src host
만약 DECNET의 source address가 host이면 참이다. 이 어드레스는 '10.123'이 나 DECNET의 host name일 수 있다. DECNET host name은 DECNET에서 돌아가도록 설정된 Ultrix 시스템에서만 사용 가능하다.
o decnet dst host
DECNET destination address가 host이면 참이다.
o decnet host HOST
DECNET source, destination address중의 하나라도 HOST이면 참이다.
o ip, arp, rarp, decnet
ether proto [ip|arp|rarp|decnet]의 약어
o lat, moprc, mopdl
ether proto [lat|moprc|mopdl]의 약어
o tcp, udp, icmp
ip proto [tcp|udp|icmp]의 약어
o expr relop expr
+ EXPR
proto [expr:size]의 형식을 띤다. proto, expr, size에 올 수 있는 것들은 다음과 같다.
# proto : ether, fddi, ip, arp, rarp, tcp, udp, icmp
# expr : indicate Byte offset of packet of proto
# size : optional. indicate the size of bytes in field of interest
# default is one, and can be two or four 
+ RELOP
!=, =, <=, >=, etc. 

이 조건식을 사용하기 위해서는 먼저 해당하는 Protocol(proto)의 헤더에 관련된 것들을 자세히 알아야만 한다. proto에는 대상이 될 프로토콜을 지정한다. expr에는 프로토콜 헤더의 처음부터의 Byte Offset을 지정하는 식이 들어가게 된다. Size는 Option이며 지정이 안 되어 있을 경우에는 자동으로 1byte를 지칭한다. 따라서 이 조건식을 사용하게 되면 헤더에 포함된 정보를 Bitmask를 사용하여 직 접 원하는 패킷인지를 가려낼 수 있기 때문에, 보다 정밀한 사용이 가능하게 된다. 

* Tcpdump의 사용 예제들

o security라는 호스트로부터 날아오고, 날아가는 패킷들을 출력
# tcpdump host security
o security와 mazinga, getarobo 사이에 날아다니고 있는 패킷들을 출력
# tcpdump host security and \( mazinga or getarobo \)
o security에서 elgaim을 제외한 모든 호스트로 날아다니는 IP 패킷들을 출력
# tcpdump ip host security and not elgaim
o gateway amurorei를 거치는 ftp에 관련된 패킷들을 출력
# tcpdump 'gateway amurorei and ( port ftp or ftp-data )'
o local호스트가 아닌 호스트와 로컬호스트가 맺는 TCP 커넥션의 시작과 마지막 패 킷들을 출력한다(SYN, FIN 패킷).
# tcpdump 'tcp[13] & 3 != 0 and not src and dst net non-local'
o gateway amurorei를 지나는 576Byte보다 큰 패킷들을 출력한다
# tcpdump 'gateway amurorei and ip[2:2] > 576'
o Ethernet boradcast 혹은 multicast를 통해서 보내진 것이 아닌, IP broadcast 혹 은 multicast 패킷들을 출력한다.
# tcpdump 'ehter[0] & 1 = 0 and ip[16] >= 224'
o Echo request/reply가 아닌 ICMP 패킷들을 모두 출력한다.
# tcpdump 'icmp[0] != 8 and icmp[0] != 0' 

* Tcpdump의 평가

TCPDUMP는 여러모로 좋은 툴이다. libpcap을 거의 100% 활용한 프로그램의 예이며, 실제로 많은 툴들이 TCPDUMP와 병행하여 돌아가거나, TCPDUMP를 기반으로 제작되었다. TCPDUMP의 막강한 packet filter는 현재 로컬 네트워크 상에서 날아다니고 있는 특정한 패킷들을 실시간으로 기록해 줄 수 있으며, 이를 이용하여 네트워크에서 벌어지는 일들을 네트워크 관리자가 원하는 대로 뽑아 볼 수 있게 해 준다. 또한, 시스템 관리자들에게는 로컬 유저의 외부로의 커넥션들을 감시하고, 또 특정 침입자가 침투 경로로 자주 이용하는 호스트, 혹은 원하지 않는 호스트로부터의 커넥션을 실시간으로 감시할 수 있게 해 준다. libpcap을 이용하여 비슷한 툴을 제작하고자 하는 사람들에게도 TCPDUMP는 가장 훌륭한 예제가 될 것이다.
* References

o TCP dump Manual page : written by Van Jacobson, Craig Leres and Steven McCanne, all of the Lawrence Berkeley National Laboratory, University of California, Berkeley, CA.
o TCP dump Document included in TCP dump package


written by Kwon, YongChul

'Network' 카테고리의 다른 글

각 포트별 TCP/UDP 서비스  (0) 2017.01.06
router root bridge  (0) 2017.01.06
PCAP 파일에서 UNIX 도구를 이용한 IP 주소 요약  (0) 2017.01.06
SLB 구성 - DSR vs Inline  (0) 2017.01.05
라우팅 테이블  (0) 2017.01.04

:: 라우팅 경로 추가

[root@s92 network-scripts]# route add -host 211.63.89.90 eth0
[root@s92 network-scripts]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
211.63.89.91 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
211.63.89.90 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
211.63.89.93 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
211.238.132.0 211.63.89.1 255.255.255.0 UG 0 0 0 eth0
211.63.89.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
0.0.0.0 211.63.89.1 0.0.0.0 UG 0 0 0 eth0
[root@s92 network-scripts]#

:: 라우팅 경로 추가 (network 대역)

[root@s92 network-scripts]# route add -net 211.238.133.0 netmask 255.255.255.0 gw 211.63.89.1 dev eth0
[root@s92 network-scripts]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
211.63.89.91 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
211.63.89.90 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
211.63.89.93 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
211.238.133.0 211.63.89.1 255.255.255.0 UG 0 0 0 eth0
211.238.132.0 211.63.89.1 255.255.255.0 UG 0 0 0 eth0
211.63.89.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
0.0.0.0 211.63.89.1 0.0.0.0 UG 0 0 0 eth0

사설에서 사설로 접속할때 서버1에서 아래와 같이 세팅해준다.
[root@s92 network-scripts]# route add -net 172.16.30.0/24 gw 211.63.89.93 dev eth0

:: 삭제 방법
route del -net 211.63.89.0 netmask 25

'Network' 카테고리의 다른 글

각 포트별 TCP/UDP 서비스  (0) 2017.01.06
router root bridge  (0) 2017.01.06
PCAP 파일에서 UNIX 도구를 이용한 IP 주소 요약  (0) 2017.01.06
SLB 구성 - DSR vs Inline  (0) 2017.01.05
tcpdump  (0) 2017.01.04

+ Recent posts