세이박스

'서버,보안'에 해당되는 글 137건

  1. Gif.ASA 파일 주의!
  2. 무료 네임서버 제공 사이트
  3. 무료 도메인 co.cc
  4. SPF Record (메일 차단을 막기 위한 등록)
  5. 네임호스트(네임서버)를 도메인 루트 기관에 등록한다는 것이 무슨 말인가요?
  6. 원격 데스크탑 프로그램 입니다.
  7. Windows에서 tcpdump 사용
  8. 브라우저 점유율 비교
  9. OS 및 브라우저 점유율 통계
  10. 국내 웹브라우저 점유율
  11. 웹상에서 Mac주소 및 내컴퓨터 정보 보기
  12. 컴퓨터 맥주소(mac address) 바꾸기
  13. 내PC를 CCProxy 를 이용해서 프록시 서버로 만들기
  14. 공개 네트워크 모니터링 툴 활용 NTOP
  15. 프락시서버 squid 설치하기
  16. Linux(프록시 서버 설치 및 구성)
  17. 프록시 IP 목록 사이트
  18. 국내 프록시 IP 주소 목록
  19. 프록시서버 쓰는 방법
  20. IP주소를 속이고 웹서핑하는 방법
  21. 공유기 차단되도 쓴다, 공유기 차단 무력화 방법
  22. Alteon AD3 설정 메뉴얼
  23. 스위치 MRTG 셋팅 하기
  24. MRTG(Multi Router Traffic Grapher)를 이용한 네트웍 트래픽 모니터링
  25. Getting Started Guide for the Catalyst Express 500 Switches, 12.2(25)FY
  26. Cisco Catalyst express 500 써보신분
  27. Telnet을 이용한 SMTP 테스트 방법
  28. Alteon Service 추가 / 삭제
  29. 기본적인 Alteon 180e 사용법
  30. L4 셋팅 문의 답변

Gif.ASA 파일 주의!

서버,보안
윈도우 서버에 Gif.ASA이 있으면 필히 소스를 확인 해보시기 바랍니다.
VBScript-x.Encode 로 되어 있다면 Decode 프로그램으로 디코더 해서 보시면
소스 내용이 서버의 파일을 수정 가능하게 하는 부분이 있을겁니다.
반드시 제거 하셔야합니다.

무료 네임서버 제공 사이트

서버,보안
서버를 구축하면 도메인이 필요하게 되며 또한 네임서버 역시 필요로 하게 된다.
 
도메인 등록 사이트에서 제공해주는 호스트는 보통 5~6개 정도이므로 mail.도메인, www.도메인, intra.도메인 이와 같이 다수의 호스트를 이용할 경우 별도로 네임서버를 구축 해야한다. 하지만 네임서버 구축한다고 서버를 한대 더 구축하기엔 큰규모의 사이트가 아닌이상 힘들것 같다.
 
그런데 http://kr.dnsever.com 에서 아주 친절하게 네임서버를 무료로 제공 해 주고 있다.
1년정도 사용하고 있는데 상당히 안정적인것 같다.
 
특히 네임서버를 사용자별로 5개씩 다르게 제공해주므로 접속자를 분산해주므로 더더욱 신뢰가 간다.

등록 및 설정 방법은 다음에 올리도록 하겠습니다.

무료 도메인 co.cc

서버,보안
무료로 도메인을 받는 곳
 
총 3개의 무료 도메인을 받을수 있다.
 
 
1차, 2차 DNS을 입력해서 웹호스팅으로 연결하거나
 
포워딩을 이용해서 블로거,카페로 연결가능하다.

현재 세이박스도 http://saybox.co.cc 로도 접속 가능합니다.

SPF Record (메일 차단을 막기 위한 등록)

서버,보안
damong.co.kr 의 구성된 SPF레코드는 다음과 같습니다.
   "v=spf1 mx a ip4:222.122.39.44 include:cafe24.com ~all"
 
아래 예시값을 참고하여 DNS ZONE 파일이 입력하여 주십시요. ( 최종 )
예)zone 파일의 마지막에 도메인, IN, TXT, 밑의 예시값을 넣으시고 DNS를 재 시작합니다.
예)kisarbl.or.kr. IN TXT "v=spf1 ip4:61.251.112.142 -all"
윈도우 DNS 서버를 운영할 경우 다음을 참조하십시요. → 윈도우 SPF 설정
리눅스계열의 경우 밑의 주황색 권고안중에서 하나만 하셔야 합니다
damong.co.kr.  IN   TXT   "v=spf1 ip4:222.122.39.44 ip4:222.122.39.128 -all"
의미: 위 메일발송IP를 위조하여 보내온 메일은 수신자의 메일서버에서 drop시켜라.
damong.co.kr.  IN   TXT  "v=spf1 ip4:222.122.39.44 ip4:222.122.39.128 ~all"
의미: 위 메일발송IP를 위조하여 보내온 메일은 수신자의 메일서버의 정책에 따라 판단하라
DNS ZONE파일을 변경시킨후, 하루이상이 지난후 확인을 하셔야 모든 DNS에 올바른 설정값이 나타납니다.
DNS의 특성상, 모든 DNS가 Refresh가 되는 시간이 필요합니다.
만약, 당장 확인을 원하신다면 다음과 같이 해주시기 바랍니다.
 

네임호스트(네임서버)를 도메인 루트 기관에 등록한다는 것이 무슨 말인가요?

서버,보안
국제 도메인의 경우에는 국제 도메인 관리 기관도 제각각 다르고,
국제 도메인 관리기관에서 도메인 네임호스트 등록제로 네임 호스트를 관리하고 있습니다.
그러므로 도메인 네임호스트를 다른 국제 도메인의 네임서버로 설정하려면,
다른 국제 도메인 관리 기관에 네임호스트로 등록을 해야 합니다.

최상위 도메인 관리 기관을 구분해서 도메인을 살펴보면,
.com 과 .net 은 Verisign GRS
.org 는 PIR
.biz 은 neulevel
.info 는 affilias

국가 도메인은

.kr 은 krnic
.jp 는 jpnic
.us 는 NeuStar
.cn 은 cnnic

기관에서 도메인이 관리되게 됩니다.

그래서 만약 test.com 도메인의 네임서버로 ns.test.com 이 있다면,
ns.test.com 네임호스트를 test.com의 네임서버로 사용하는데는 문제가 없습니다.

하지만, test.org 에 네임서버로 ns.test.com 네임호스트를 사용한다면,
PIR(.org 루트기관) 에 ns.test.com 네임호스트가 등록되어야 합니다.
이 등록은 ns.test.com 호스트를 생성한 회사에서 지원해 드립니다.
여의치 않는다면, test.org 도메인을 등록한 회사에도 요청해도 됩니다.

이렇게 '도메인 네임서버 등록제'로 운영하는 도메인은 국제 도메인과 .us 도메인, .cn 도메인입니다.

그래서 test.co.kr 도메인에 네임서버로
ns.test.biz 네임호스트나 ns.test.com 네임호스트를 설정하는 것은 문제가 없습니다만,
test.com 도메인에 네임서버로 ns.test.co.kr 네임호스트로 설정하려면,
Verisign GRS(.com 루트기관) 에 ns.test.co.kr 네임호스트가 등록되어야 하는 것입니다.

닷네임코리아에서는 국제 도메인 관리기관마다 네임호스트를 등록해야 하는 것을 불편함을
[모든 레지스트리에 네임서버 추가] 메뉴에서
단번에 네임호스트 등록을 받는 모든 국제 도메인 기관에 네임호스트를 등록해 드립니다.

[모든 레지스트리에 네임서버 추가] 메뉴는
닷네임코리아 [정보변경] -> [네임서버 생성] 페이지에서
http://www.dotname.co.kr/manage/host/
에 있으며, 고객님의 네임호스트를 넣으시고 [호스트 등록] 해 주시면 됩니다.

원격 데스크탑 프로그램 입니다.

서버,보안

원격지 컴퓨터 제어시 윈도우 자체 제공하는 원격 데스크탑 프로그램 입니다.
윈도우에 설치가 안되 있는 경우 아래 주소에서 다운 받아 설치하면 됩니다.

Windows에서 tcpdump 사용

서버,보안
Windows에서 tcpdump와 같은 packet 분석용 command line tool이 필요하면 WinDump를 사용하면 됩니다.

아래 URL에서 다운받을 수 있습니다.

http://ftp.wiretapped.net/pub/security/packet-capture/winpcap/windump/default.htm

à 왼쪽 메뉴에서 Get WinDump 메뉴로 들어감

   Click here to download WinPcap을 클릭해서 먼저 WinPcap을 다운로드 받아 설치

   WinDump.exe를 다운로드 받아 Path가 잡힌 곳에 두면 됨

 

사용방법은 tcpdump와 동일합니다.

다만 windump 실행시 listening on \Device\NPF_GenericDialupAdapter 메시지가 나온다면 패킷이 안잡힐텐데요.

해당 URLFAQ에 나오는대로 windump D 를 실행해서 컴퓨터에 있는 네트워크 디바이스를 확인합니다.

D:\bin>windump -D

1.\Device\NPF_GenericDialupAdapter (Adapter for generic dialup and VPN capture)

2.\Device\NPF_{334B1CDC-B086-41F7-8416-0D24A90FF2EF} (3Com EtherLink PCI (Microsoft's Packet Scheduler) )

 

이제 packet을 잡을 때는 i <device number> 옵션을 추가해서 사용합니다.

D:\bin>windump -i 2 host www.redhat.com

windump: listening on \Device\NPF_{334B1CDC-B086-41F7-8416-0D24A90FF2EF}

15:34:58.453905 IP clotho.4991 > www.redhat.com.80: S 632533696:632533696(0)

 win 65535 <mss 1460,nop,nop,sackOK>

15:34:58.717423 IP www.redhat.com.80 > clotho.4991: S 4252710634:4252710634(

0) ack 632533697 win 5840 <mss 1380,nop,nop,sackOK>

15:34:58.717475 IP clotho.4991 > www.redhat.com.80: . ack 1 win 65535

브라우저 점유율 비교

서버,보안
 
Net Application에서 매월 보고하는 전세계 브라우저 점유율을 2006년 8월부터 2008년 2월까지 통합한 데이터입니다.
CybernetNews의 기사를 옮겨왔습니다.

먼저 전체 브라우저의 점유율입니다.
browser-stats-all 
browser detail stats - all

익스플로러의 점유율이 꾸준히 떨어지는 가운데, 그 틈새를 파이어폭스와 사파리가 점진적으로 매꾸었네요.
특히 익스플로러의 경우 6개월만에 거의 5% 정도가 감소했는데 적어도 몇개월 이내면 2년전에 비해 약 10% 정도 떨어진 수치로 나타날것 같습니다.


익스플로러

browser-stats-ie
browser detail stats - ie

2007년 12월에 익스7이 익스6의 점유율을 마침내 앞질렀군요. 아직 사용 유저가 많은 XP에 기본으로 깔려있는 브라우저가 익스6인데도 불구하고 익스7의 선전이 두드러져 보이네요.


파이어폭스

browser-stats-firefox
browser detail stats - firefox

파이어폭스2의 2006년 10월 데뷔 이후로 눈부신 성장세입니다. 이제 다음달부터는 파이어폭스가 저 자리를 대신해 가겠네요.


사파리

browser-stats-safari
browser detail stats - safari
사파리 3.0의 경우 2007년 6월에 베타 버전으로 조금씩 상승세를 타다가 10월달에 발표된 레퍼드와 함께 정식으로 출시되면서 급격한 상승 곡선을 그리고 있습니다.


오페라

browser-stats-opera
browser-stats-opera

이 통계보다 조금 이른 2006년 6월에 데뷔한 오페라 9.0은 여전히 전체 점유율은 미비하더라도 꾸준히 상승세를 이루고 있습니다. 2005년 9월까지 유료버전이었단걸 감안하면 잘하고 있다고 보여집니다.


넷스케이프

browser-stats-netscape
browser detail stats - netscape

넷스케이프 9.0의 수치가 너무 미비해서 통계에서 찾을수가 없었다고하네요. 왜 AOL에서 넷스케이프의 개발을 멈췄는지 알수있겠습니다.
여전히 넷스케이프 6.0 버전이 0.5%나 차지하고 있다는 사실이 놀랍네요.. ;;

OS 및 브라우저 점유율 통계

서버,보안
 
2004
Win XP
W2000
Win 98
Win NT
Win 95
Linux
Mac
April
48.3%
30.9%
9.2%
2.4%
0.4%
2.6%
2.4%
March
48.0%
31.1%
9.4%
2.4%
0.4%
2.6%
2.4%
February
46.0%
32.8%
9.5%
2.9%
0.4%
2.6%
2.5%
January
44.1%
33.6%
10.4%
3.0%
0.4%
2.7%
2.4%
 
0.5% 이하의 점유율을 차지하고 있는 OS는 집계에서 제외되었습니다.  
 
2004
IE 6
IE 5
Opera 7
Moz
NN 3
NN 4
NN 7
April
72.2%
10.6%
2.1%
10.0%
0.4%
0.4%
1.4%
March
72.1%
10.7%
2.1%
9.6%
0.4%
0.4%
1.4%
February
71.5%
11.5%
2.2%
9.0%
0.4%
0.4%
1.5%
January
71.3%
12.8%
2.1%
8.2%
0.4%
0.5%
1.5%
IE = Internet Explorer     Moz = Mozilla      NN = Netscape
 
사실 모질라 자체의 점유율은 낮습니다만, 세계 최대의 ISP인 AOL이 사용하는 AOL의 서비스 브라우저가 모질라의 집계에 포함되어 있습니다. AOL의 서비스 브라우저는 모질라와 IE의 기반에 있으니까요.
 
0.5% 이하의 점유율을 차지하고 있는 브라우저는 집계에서 제외되었습니다.

국내 웹브라우저 점유율

서버,보안
 

출처 : http://openweb.or.kr/

국내 웹브라우저 점유율

2007.5.15
http://internettrend.co.kr 을 방문하여 무료회원 가입을 하시면, 국내 시장의 OS 점유율(윈도 99.8% 이상) 등은 물론이고, 국내 시장의 웹브라우저 점유율에 대한 자료를 보실 수 있습니다.
예상하셨겠지만, 2007.4.15 - 2007.5.13 한달간 자료에 의하면 MS IE가 99.25%를 차지하고 있습니다. 그러나, 이 수치는 “전체 카테고리”의 경우입니다. “커뮤니티”라는 카테고리를 선택하여, 같은 기간동안의 웹브라우저 점유율을 확인해 보시기 바랍니다. 그 결과는 다음과 같습니다:
웹브라우저 점유율
MS IE 점유율은 93.11% 입니다. 그러나 같은 기간 중, “쇼핑(종합몰)” 카테고리의 웹브라우저 점유율을 보면, MS IE가 99.53%를 차지합니다.
평소에 파이어폭스, 오페라 등의 웹브라우저를 쓰는 이용자도, 온라인 쇼핑을 위해서는 (결제 때문에) 어쩔 수 없이 MS IE를 사용할 것을 강요 당한다는 점을 이 자료가 보여줍니다. (실제로 제가 언제나 겪는 일입니다만, 저뿐만이 아니겠지요.)
금결원이 장악하고 있는 공인인증서 문제가 해결되고 나면, 범용성있는 결제 솔루션 제공자들이 정당하게 기술력으로 경쟁할 수 있게 됩니다. 페이게이트(http://paygate.net)사는 이미 그러한 기술력을 확보하고 있고, Dacom도 현재 개발에 박차를 가하고 있으며, 그외에도 몇 몇 회사가 열심히 노력하고 있습니다.
그렇게 되면, MS IE 점유율이 80% 대 수준으로 조정되는 것은 순식간의 일이 될 것입니다. 그러고 나면, 나머지 상업 사이트들은 바꾸지 말라고 해도, 스스로 기술중립적 웹사이트로 바꾸게 될 것입니다.
금결원의 횡포와 반칙도 이제 얼마 남지 않았다고 생각합니다. 여러분들 생각은 어떠신지요?
말 난 김에, 파이어폭스 웹브라우저는 http://mozilla.or.kr 에서 무료로 내려받을 수 있고, 오페라는 http://www.opera.com/ 에서 무료로 내려받을 수 있습니다. 그동안 “인터넷” 프로그램은 그저 하나밖에 없는 줄 아셨던 분들은 창(윈도우) 밖을 한번 보시기 바랍니다. 새로운 세계가 그곳에 있습니다. 

웹상에서 Mac주소 및 내컴퓨터 정보 보기

서버,보안
 
웹상에서 Mac주소는 웹언어로는 얻을수 없습니다.
따라서, activx 설치를 통해서 얻을수 있습니다.
 
 
필요한 파일
http://isulnara.com/myAPP/iSysInfoX/iSysInfo.CAB
 
설치용파일
 
 
 
/***************  소스 ********************/
 
<HTML>
<OBJECT id="iSysInfo" classid="clsid:8DAA3668-D06F-48BC-9DC2-3626B5B57DEF" codebase="http://isulnara.com/myAPP/iSysInfoX/iSysInfo.CAB#version=1,0,0,4">
 <param name="copyright" value="http://isulnara.com">
 <div style="position:absolute;top:276;left:320;width:300;height:68;border:solid 1 #99B3A0;background:#D8D7C4;overflow:hidden;z-index:1;visibility:visible;"><FONT style='font-family: "굴림", "Verdana"; font-size: 9pt; font-style: normal;'><BR>&nbsp;&nbsp;iSysInfo 컨트롤이 설치되지 않았습니다.&nbsp;&nbsp;<BR>&nbsp;&nbsp;<a href="./iSysInfoX.exe"><font color=red>이곳</font></a>을 클릭하여 수동으로 설치하시기 바랍니다.&nbsp;&nbsp;</FONT></div>
</OBJECT>
<TEXTAREA NAME="Info" ROWS="40" COLS="60"></TEXTAREA>
<SCRIPT-x LANGUAGE="JavaScript-x">
<!--
 function Installed()
 {
   if (typeof(document.all("iSysInfo"))!="undefined" && document.all("iSysInfo")!=null)
   return true;
   else
  return false;
 }

 function Add(str)
 {
  Info.innerText = Info.innerText + "\n" + str;
 }

 if (Installed())
 {
  with (iSysInfo)
  {
   Add("전체 어댑터의 맥어드레스");
   Add("---------------------------------------------");
   Add(MacAddress);
 
   Add(" ");
   Add("사용 중인 어댑터의 맥어드레스");
   Add("---------------------------------------------");
   Add(ActiveMacAddress);
 
   Add(" ");
   Add("기타");
   Add("---------------------------------------------");
   Add("컴퓨터 이름:" + ComputerName);
   Add("워크그룹:" + WorkGroup);
   Add("아이피 주소:" + IP);
 
   Add(" ");
   Add("드라이브 리스트");
   Add("---------------------------------------------");
   Add(GetDriveLetter());
 
 
   Add(" ");
   Add("CPU 정보");
   Add("---------------------------------------------");
   Add("CPUVendor:" + CPUVendor);
   Add("CPUID:" + CPUID);
   Add("CPUType:" + CPUType);
   Add("CPUFamily:" + CPUFamily);
   Add("CPUModel:" + CPUModel);
   Add("CPUStepping:" + CPUStepping);
 
   Add(" ");
   Add("HDD 정보");
   Add("---------------------------------------------");
   Add("HDDID:" + HDDID);
 
   Add(" ");
   Add("파일 시스템");
   Add("---------------------------------------------");
   Add("윈도우 버전:" + GetWindowsVersion());
   Add("Windwos Script-x Host의 버전:" + GetWSHVersion());
   Add("디스크 볼륨(C:):" + GetDiskVolume("C"));
 
   Add("c:\\autoexec.bat 존재 여부:" + FileExists("c:\\autoexec.bat"));
   Add("c:\\wwxxyyzz.zip 존재 여부:" + FileExists("c:\\zz.zip"));
   Add("c:\\Program Files 존재 여부:" + DirectoryExists("c:\\Program Files"));
   Add("c:\\test 존재 여부:" + DirectoryExists("c:\\test"));
   Add("윈도우 디렉토리:" + GetWindowsDirectory());
   Add("윈도우 시스템 디렉토리:" + GetSystemDirectory());
   Add("부트 디렉토리:" + GetBootDirectory());
   Add("임시 디렉토리:" + GetTempDirectory());
   Add("프로그램 파일 디렉토리:" + GetProgramFilesDirectory());
   Add(GetWindowsDirectory() + "\\notepad.exe의 파일 크기:" + GetFileSize(GetWindowsDirectory() + "\\notepad.exe") + "Byte");
   Add(GetWindowsDirectory() + "\\notepad.exe의 파일 버전:" + GetFileVersion(GetWindowsDirectory() + "\\notepad.exe"));
  }
 }
 else
  alert("컨트롤이 설치되지 않았습니다.");
 
//-->
</SCRIPT-x>
</HTML>

주의!
설치해보니 동작은 잘 되던데...activeX 파일은 검정 된게 아닙니다. ^^;

컴퓨터 맥주소(mac address) 바꾸기

서버,보안

저 아래 MAC 어드레스 바꾸는 법을 물어보신분이 있었는데 겨우 오늘 적네요. 댓글들 말씀하신것처럼 MAC어드레스는 고유인지라 윈도우즈에서는 원래 바꾸는게 지원안되지요. 하지만 이를 바꾸는 소프트웨어들이나 방법들이 있답니다.

주의: 예를 들면, 네스팟등의 서비스에서  MAC으로 인증이 등록되어있다면, 영구적으로 바꾸는거야 전화하면해주지만, 노트북과 PDA를 둘다 쓰려고 한다면 기본적으로 따로 등록해서 (할인없이) 써야되니 좀 아깝지요. 어차피 PDA를 쓰던 노트북을 쓰던 두대 동시에 쓰는게 아닌 다음엔 말이지요. (따지고보면 노트북 두대에 번갈아가지고 Wireless PC Card쓰는건 문제될거 없는데 말예요.) 다만 실제 네스팟등의 유료서비스 회원분들은 이 MAC 어드레스 변경이 합법적인지 확인하고 하시기 바랍니다. 본인은 이 글의 사용으로인한 결과에 대해 기술적/법적등 아무런 책임을 지지 않습니다.

우선 두가지 방법이 있읍니다.
1. 레지스트리에서 바꿔주기
2. 소프트웨어 유틸러티로 바꿔주기.

1.의 경우는 한번해두고 계속 쓸수 있다는게 장점입니다.

가 Command Prompt에서 'ipconfig /all'을 칠때나오는 네트웍카드의 이름 (Descript-xion이라)을 찾는다.
나 Command Prompt에서 'net config rdr'을 칠때나오는 실재 MAC주소를 기록해둔다 ('Workstation Active on'에서 두줄 아래에 'NetBT_TCP_IP...'라고 시작하는 줄의 맨끝 괄호안의 12자리)
다 registry editor (regedit.exe)를 연다
라 HKEY_LOCAL_MACHINE을 선택 메뉴에서 'Registry -> Save Subtree As'하여 저장한다
마 같은 창에서 아래로 이동한다. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}
바 그 아래 '0000', '0001', '0002'등으로 나가는 가지들 중에 '가'에서 찾은 Descript-xion과 같은 DriverDesc를 가진 가지를 찾는다.
사. '바'에서 찾은 가지아래에 'NetworkAddress'라는 리스팅이 있는지 확인, 있다면 그 값이 "REG_SZ'가 되도록 변경, 없다면 그렇게 더하라.
아 위에서 더해진/변경된 'NetworkAddress'를 따불 클릭한다. 그리고 새로운 원하는 MAC주소를 (부호없이 12자리) 넣는다.
자 리부팅한뒤 확인한다 (ipconfig /all)
*혹시 잘 되지 않거나, 원상복귀시 regedit에서 Registry->Restore을 선택한뒤 위에 '라'에서 저장해둔 화일로 복구한다.

2.의 경우는 수시로 할수 있다는게 잇점이지요.

가 포함된 화일을 연다.
나 아래의 문법으로 원하는 MAC변경을 한다

macshift.exe -i "Wireless" 001122334455
(여기서 "Wireless"가 바꾸고자하는 넷카드 이름, 001122334455가 새 MAC 주소.)

다 개발자에게 감사의 이메일 한장 보낸다. (아래 참고)



라 복구시는 아래처럼 한다.

macshift.exe -i "Wireless" -d




참고: macshift 개발자 홈피 - http://students.washington.edu/natetrue/macshift/

참고: 질문 원문 - http://www.clien.net/zboard/view.php?id=kin&page=3&sn1=&divpage=12&sn=off&ss=on&sc=on&sm=off&select_arrange=headnum&desc=asc&no=62448


2. 번항목이 가장 간단하며 예제로 설명 붙입니다.

1) 시작 - 설정 - 네트워크 연결
여기서 로컬 영역 <- 이녀석의 이름을 바꿔주세요 "test" 로 변경해보겠습니다.

2) 다운받으신 파일을 c:\ 에 풀어둡니다. d:\ 푸셔도 되구 여튼 경로를 알아야함.

3) 시작 - 실행
cmd 라고 입력후 확인 누르면 커멘드 창이 뜰겁니다.
여기에
"C:\macshift.exe" -i "test" 001122334455

이렇게 입력후 엔터!!! 여기서 C:\.... <- 경로를 맞게 잡아주시구요
"test"는 앞에 네트워크 연결에서 내 랜카드 이름 변경한거 입력합니다.
그리고, 뒤 숫자는 임의로 자리수에 맞게 숫자를 변경하시면 변경할때 마다 맥주소가 변경됩니다.

4) 변경된 mac주소 확인
시작 - 실행 - cmd
ipconfig /all
하시면 자신의 맥주소가 나타날겁니다.

참고로, 맥주소 변경후 인터넷 모뎀 껐다켜면 IP주소 다시 받아옵니다.
(공유기 사용시엔 공유기의 맥을 변경해야겠죠)

내PC를 CCProxy 를 이용해서 프록시 서버로 만들기

서버,보안
 
 
 
자신의 pc를 프록시 서버로 만들어주는 프록시서버 툴

공개 네트워크 모니터링 툴 활용 NTOP

서버,보안

[공개 네트워크 모니터링 툴 활용] ③ NTOP
NTOP은 소스까지 공개돼 있는 공개 네트워크 모니터링 툴로 상용 제품과 같은 다양한 기능과 강력한 분석 기능은 제공하지 않지만, 네트워크 관리자에게 꼭 필요한 기능을 무료로 제공해 많이 사용되는 툴이다. 실시간으로 현재의 네트워크에 대한 전체적인 상황을 한 눈에 보여주는 NTOP은 네트워크 관리자와 보안 담당자에게는 빠질 수 없는 툴로 자리잡고 있다.
 
다소 추상적으로 들릴 수 있겠지만 네트워크를 구축, 운영, 관리하다보면 담당자는 ‘최소’와 ‘최대’사이에서 많은 고민에 빠지게 된다. ‘최소’라 함은 ping이나 traceroute, MRTG 등을 이용해 주로 네트워크의 연결 여부와 사용량 정도 등을 확인하고 모니터링하는 수준이고, ‘최대’라 함은 주로 대규모 사이트에서 별도의 네트워크 담당자가 대형화면을 통해 Domain Manager나 오픈뷰, 유니센터TNG 등 고가의 NMS를 활용해 네트워크 상태 분석과 품질 추이까지를 모두 분석하는 수준을 의미한다.

이는 네트워크의 경우뿐만 아니라 시스템 관리에도 마찬가지인데, 물론 어느 분야에서나 이런 고가의 툴이 없다고 관리가 불가능한 것도 아니고, 있다고 하더라도 단순히 장애여부 외의 용도에 활용하지 못한다면 무용지물이다. 따라서 이 두가지의 중간 수준에서 담당자들에게 꼭 필요한 기능만을 제공하면서도 부담이 없는 도구에 대한 필요성이 날로 높아지고 있다. 시스템 분야에서는 이같이 꼭 필요한 기능만 제공해 널리 사용되는 TOP이라는 툴이 있으며, 네트워크 분야에서 TOP의 역할을 하겠다는 NTOP 또한 네트워크 분야에서 폭넓게 사용되고 있다.

활용 목적에 따른 설치 방법
먼저 NTOP을 사용하기위한 설치단계에서 관리자는 활용할 목적을 미리 정해야 한다. 즉, NTOP을 활용하는 방식으로 특정 시스템 단위로 인/아웃바운드되는 트래픽에 대한 상세분석을 원할 경우와, 네트워크 전반에 흐르는 트래픽을 분석할 경우가 있다. 이같은 방식의 차이에 따라 설치하는 환경을 다르게 해야 원하는 결과를 얻을 수 있기 때문이다.

먼저 특정 시스템 단위의 상세 분석을 위해서는 NTOP 프로그램을 해당 시스템에 직접 설치하면 되고, 후자의 경우에는 NTOP 전용 시스템을 별도로 지정해서 설치하는 것이 바람직하다. 스위칭 환경의 네트워크 구성(일반적인 구성)이라면, 백본이나 WAN-LAN 연결지점의 스위치에서 미러링 포트를 잡아 NTOP 전용으로 연결하거나 네트워크 TAP 장비를 이용해 모든 포트를 경유하는 트래픽을 NTOP의 모니터링 NIC으로 전달하도록 구성해야 한다. 이때 트래픽량에 따른 NTOP 시스템의 하드웨어 사양에 대한 고려가 필수적이며(예를 들어 기가비트 환경이라면, 64비트 PCI/66Mhz이상의 슬롯이 지원되는 시스템), 여유가 있을 경우에는 ‘NetFlow’라는 플러그인을 이용해 여러 네트워크의 복사된 트래픽들을 복수의 인터페이스에 각각 연결하면 통합 관리 환경에서 인터페이스별로 각각의 리포팅이 가능하다.

NTOP 프로그램 설치
NTOP은 소스코드까지 완전히 공개돼 있을뿐 아니라 운영체제 플랫폼에 독립적인 구조로 코딩돼 있어 리눅스나 유닉스 환경뿐 아니라 윈도우 환경까지 지원한다. 다만 Win32 바이너리의 경우에는 상용화돼 있기 때문에 별도로 구매해야 한다.

따라서 대부분 유닉스나 리눅스에 설치하게 되며, 이때 리포팅에 필요한 gd-1.8.3 이상, libpng-1.2.4 이상, zlib-1.1.4와 패킷 캡처를 위한 libcap 등 동작에 필요한 필수 라이브러리가 많기 때문에 리눅스 기반에서 바이너리 패키지로의 설치방식을 권장한다. 설치를 위해 소스를 컴파일하고 복잡한 준비과정을 거치는 것은 그리 효과적인 일이 아니기 때문이다.

리눅스 환경에서는 www.ntop.org에서 제공하는 rpm 패키지로 설치하고, 솔라리스의 경우는 sunfreeware.com에서 지원되는 바이너리 패키지 파일로 설치하면 된다.
다음은 각 운영체제에서의 설치 방법이다.

  • 솔라리스 : pkgadd -d ./(디렉토리명)/ntop.2.2(패키지명)
  • 리눅스 : rpm --install ./(디렉토리명)/ntop.2.2.rpm
  • 윈도우 : ntop-2.2(demo).exe 실행(설치 단계에서 pcap 2.3이 함께 설치된다)
  • 소스 설치 : pcap.2.2.gz를 압축 해제하고 tar를 푼 다음 해당디렉토리에서 ./configure;make;make install 하면 된다.

    설치후 관리환경에 접속하기 위해서는 ‘Interactive Mode’라 불리는 유닉스 셸의 CLI 화면을 통해 텍스트 기반으로 접속하거나 웹브라우저를 통해 관리포트(default: 3000번)로 접속해 GUI로 된 관리 메뉴에 접속할 수 있다.

    주로 실시간 분석이 꼭 필요한 경우를 제외하고는 웹 관리 화면으로 접속하면 더 풍부한 데이터와 리포트를 통해 많은 정보를 얻을 수 있다. 이때 NTOP에서 제공하는 웹 엔진은 인증 등 보안 요소가 없기 때문에 보안에 문제를 일으킬 수 있다(인가받지 않은 사용자가 NTOP의 관리 환경에 접속).

    이때에는 방화벽을 통해 인가된 IP만 관리 포트에 접속하게 한다거나 NTOP을 사설 IP로 구성한 다음 공인 IP의 아파치 서버를 프록시로 구성해 연결한 후 아파치를 통해 인증을 받은 후 사용하게 할 수 있다. 이같은 경우는 인가된 사용자만 뒷단의 NTOP 서버의 컨텐츠를 이용할 수 있도록 네트워크를 구성할 수 있다.
    NTOP의 내부 구조
    NTOP은 크게 네트워크에서 패킷을 수집하는 ‘Packet Sniffer’, 수집된 패킷을 필터링하고 분석하는 ‘Packet Analyzer’, 그리고 분석한 자료를 관리자가 읽을 수 있도록 보고서를 만드는 ‘Report Engine’으로 구성돼 있다.

    특히 패킷 캡처와 패킷 필터링 기능의 상당부분을 libcap(unix)이나 pcap(win32)를 활용하기 때문에 플랫폼에 종속적이지 않고 작으면서도 다양한 시스템에 포팅할 수 있도록 구성돼 있다. 또한 이같은 범용 패킷 캡처 라이브러리가 작은 버퍼를 가지고 있어 패킷 로스가 발생하는 것을 보완하기 위해 애플리케이션 레벨에서 충분한 2차 버퍼를 만들어 제공한다.

    또한 ‘Packet Analyzer’ 모드에서는 기존의 IP 레벨로 노드를 구분하고, 부가정보로 MAC 등을 제공하는 것이 아니라 MAC 기반으로 노드를 분석한다. 따라서 TCP/IP 외에도 OSPF, IPX, Appletalk, UDP, STP 등 다양한 프로토콜에 대해 원활하게 지원할 수 있다. 그리고 ‘Report Engine’에서는 앞서 언급했듯이 웹기반 관리모드와 실시간 데이터가 갱신되는 셸에서의 CLI를 제공해 ‘Packet Analyzer’에서 분석한 데이터를 가공해 보여준다.

    NTOP의 주요 기능
    모든 설치 과정을 마치고 NTOP의 관리환경에 접속하면, 상단의 기능 탭에서 ‘total’, ‘Recv’, ‘Sent’, ‘Stats’, ‘IP Traffic’, ‘IP protocol’, ‘Admin’ 등을 확인할 수 있다(그림 1).

    (그림 1) 현재 세션을 맺고 있는 호스트별로 상세정보를 제공하는 화면

    먼저 Total 메뉴에서는 NTOP이 설치된 시스템(이하 NTOP 스테이션)에 인/아웃바운드 되는 모든 트래픽에 대해 노드별로 정렬해 전체 프로토콜, TCP/UDP, 처리량, 호스트 상태 등을 확인할 수 있는 화면이 제공되고, 원하는 프로토콜별, 호스트별, 시간별로 정렬할 수 있다(그림 2). 특히 TCP/UDP의 경우에는 telnet, ftp, mail 등을 비롯해 메신저, edonkey, kazaa등 기존의 잘 알려진 서비스에 대해서도 미리 분류돼 있기 때문에 네트워크 관리자가 쉽게 각 서비스별 통계를 확인할 수 있다(그림 3). 또한 호스트 상태는 시간대별로 시스템의 총 트래픽에 대한 통계를 제공해 어느 시간대에 얼마나 사용했는지 확인할 수 있다(그림 4).

    (그림 2) 각각의 트래픽에 대해 호스트별 트래픽 정보 보기 화면

     
    (그림 3) 트래픽 통계에서 p2p등 잘 알려진 서비스에 대한 서비스별 분석이 가능하다

     
    (그림 4) 네트워크 부하에 대한 그래프

    ‘Recv’와 ‘Sent’에서는 ‘Total’에서 합한 인바운드와 아웃바운드 트래픽에 대해 구분해 정보를 제공하고, ‘Stats’에서는 시스템에 맺어진 세션을 중심으로 세션을 물고 있는 노드들의 상세정보, 트래픽 통계, 네트워크 부하 그래프, 멀티캐스트에 대한 통계를 확인할 수 있다.

    (그림 5) IP 프로토콜에 대한 통계그래프

    또한 ‘IP traffic’과 ‘IP Protocol’에 대한 별도의 상세메뉴에서는 라우팅과 어드레스 네이밍 등 TCP/IP 네트워크 송신에 가장 중요한 IP 프로토콜에 대한 일반적인 통계 정보 외에도 상세하고 고급 가공 데이터를 제공한다(그림 5). 이를 통해 현재 맺어진 네트워크 세션에 대한 상세 정보와 네트워크 관리자가 쉽게 로컬의 인가/비인가 라우터를 찾아낼 수 있는 기능, VLAN 등에 대한 데이터 수집과 잘못된 설정 등을 찾아낼 수 있도록 해주는 등 다양하게 활용할 수 있다.

    (그림 6) 패킷 종류별 통계
     
    NTOP의 활용
    이런 NTOP의 기능들은 얼핏 단순하게 여겨질 수 있으나, 네트워크 관리자가 실시간 또는 짧은 시간동안의 트래픽 분석에 필요한 정보와 통계를 충분히 제공하기 때문에, 구성된 네트워크에 대해 진단할때 편리하게 이용할 수 있다.

    NTOP은 MRTG 정보와 같은 통계 위주의 데이터나 스니퍼 등의 툴처럼 지정된 시간동안 패킷을 캡처해 오랜시간 분석하는 것이 아니라 실시간으로 연결한 각 네트워크 세그먼트에 현재 흐르는 트래픽상의 모든 세션과 통계를 제공하고 VLAN이나 OSPF등 현황을 파악할 수 있게한다.

    따라서 장비의 잘못 설정된 사항 뿐 아니라 통신 애플리케이션 단계에서 문제가 발생한 부분의 트래픽 상황 파악을 통해 네트워크를 최적화하고 오남용을 방지하고 네트워크 효율성을 높이는데, 충분히 필요한 정보를 제공한다.

    또한 NTOP은 네트워크 운영을 위한 모니터링뿐만 아니라 보안에도 응용할 수 있다. 예를 들어 현재의 해킹 추세가 시스템 크래킹에서 지난 1.25 대란처럼 주로 네트워크를 통하여 시스템을 마비시키는 형태로 전이되고 있다.

    이때 NTOP을 이용하면 그 어떤 IDS보다도 룰셋이 필요없는 모니터링 도구로 활용할 수 있다. NTOP은 특정 포트나 프로토콜(UDP, 1434port)의 과부하에 대해 하나의 화면에서 직관적으로 알려주며, 또한 시스템별로 DoS 공격을 감지하기 위해 맺어진 세션을 모두 확인하고 세션을 맺은 시스템에 대한 정보를 얻을 수 있다. 또한 네트워크 내에서 인터넷공유 등 인가되지 않은 라우팅 기능을 하는 PC나 장비를 찾아낼 수도 있다. 또한 스니핑을 위한 인터페이스(promiscuous mode)를 감지해 관리자가 쉽게 해킹에 대응할 수 있다.

    NTOP의 한계
    지금까지는 NTOP의 장점에 대해 살펴봤다. NTOP을 실제 현장에서 사용하면서 몇가지 아쉬운 점에 대해 언급한다면, 무엇보다도 실시간 트래픽에 대한 모니터링 도구인 만큼 데이터들이 모두 휘발성이라는 것이다.

    관리자가 디버깅이나 장애처리를 위해 항상 모니터링하는 것 이외에 잠시라도 자리를 비우면 그 시간의 데이터는 텅비게되어 분석할 수 없으므로 이럴 경우 NTOP은 적합하지 않다. 또한 리포팅 모듈에서 데이터 익스포트(Export) 기능이 있긴 하지만 단순히 텍스트만으로 보내기때문에 엑셀 등의 별도의 툴을 이용해야 하는 등 여러모로 번거롭다.


    네트워크와 보안 관리자에게 큰 도움
    최근 성능 문제를 해결하기위해 한 업체의 네트워크 진단을 의회한 적이 있다. 방화벽이 3차로 구성되고 주로 VRRP와 OSPF 구성에 최종 스위치까지 모두 이중화 또는 그 이상으로 구성되는 등 설계가 매우 복잡한 구조였기에 전문 업체에 최적화에 대한 검증을 부탁한 것이었다.

    그런데 소위 전문가들도 ping이나 traceroute, Exceed 등과 Nettools에 들어있는 몇가지 도구로부터 나오는 간단한 결과와 그동안의 경험에 따른 감으로 네트워크를 분석하는 정도라는 것에 놀라움을 금치못했다. 물론 상세분석을 위해 사용하는 스니퍼 역시 모니터링을 할 시점만을 캡처해 분석하거나 실시간 분석 역시 거의 로(raw) 데이터를 그냥 뿌려주는 형태여서 숙련된 전문가가 아니면 스니퍼와 같은 툴로 원하는 결과를 얻기는 정말 어려운 일이라는 것을 절감했다.

    이제 최소한 네트워크에 한번도 연결되지 않은 시스템은 거의 존재하지 않을 만큼 네트워크가 중요해진 상황에서 네트워크의 접속 여부만 체크하거나 대역폭 모니터링 정도를 하는 담당자라면 점차 자동화된 툴에 밀려 도태될 것이다.

    이런 사람에게는 아무리 좋은 툴과 시간을 준다 해도 언제나 답은 네트워크 회선의 고속화와 장비 증설일 것이기 때문이다. 점차 네트워크 엔지니어의 설자리가 좁아지는 현실에서 네트워크 자원이 풍족해지고 장비가 좋아질수록 기계가 할 수 없는 네트워크의 품질을 분석하고 향후를 예측하는 일과 네트워크를 통해 애플리케이션의 문제를 지적해 낼 수 있는 능력을 갖춰야 한다. 이에 NTOP은 모든 네트워크 관리자들에게 충분한 분석능력을, 보안 관리자에게는 IDS보다도 뛰어난 사전탐지 능력을 제공한다.
     
    출처: http://www.zdnet.co.kr
  • 프락시서버 squid 설치하기

    서버,보안
     
    먼저 squid는 주서버 프로그램인 squid와 함께 도메인네임서버 검색프로그램인 dnsserver,
    그리고 FTP데이터를 가져오는 프로그램인 ftpget, 그리고 squid관리도구와 클라이언트
    도구들로 구성되어 있습니다..
     
    설치는 현재 날짜 기준으로 squid-2.6.STABLE13.tar.gz로 소스 설치 하겠습니다..^^
     
    다운받는 주소는
    ftp://ftp.squid.org/pub/squid-2/STABLE에서 받으시면 됩니다.
     
    일단 설치하기 전에
    #rpm -qa | grep squid
    검색 하셔서 나온다면 지워 줍니다..
     
    압축을 풀어주고
    #tar zxvf squid-2.6.STABLE13.tar.gz
    압축푼 디렉토리로 이동한다음
    #cd squid-2.6.STABLE13
     
    설치될 경로를 지정 해주고..
    #./configure --prefix=/usr/local/squid
    컴파일 한다음..
    #make
    설치 합니다..^^
    #make install
     
    squid설치후 생성되는 디렉토리를 설명하자면...^^
    (1) bin : squid실행과 관련된 스크립트 프로그램이 있다.
    (2) etc : squid관련 환경설정파일인 squid.conf가 위치하고 있다.
    (3) libexec : 서버운영과 관련된 스크립트 파일이 있는 디렉토리이다.
    (4) lib : 프로그램 개발에 필요한 라이브러리 정보를가진다.
    (5) man : man명령관련 정보파일을 가진다.
    (6) sbin : squid 서버를 실행하고 관리하는 squid라는 명령이 위치하는 디렉토리이다.
    (6) share : squid를 사용하면서 생기는 에러 메시지에 대한 정보 파일을 가진다.
    (7) var : 로그 파일에 대한 정보를 가진다.
    소스로 설치 했다면 환경설정 파일은
    /usr/local/squid/etc/squid.conf에 위치합니다..^^
     
     
    Squid 데몬 실행
       1) /usr/local/squid/sbin/squid -z
         => 스왑디렉토리를 초기화한다.
       2) /usr/local/squid/sbin/squid
         => 데몬을 띄운다.

     (2) 데몬실행시 오류분석
       1) 서버 호스트네임이 없는 경우: squid -z 실행시 나타난다.
         [root@www193 squid]# sbin/squid -z
         FATAL: Could not determine fully qualified hostname.  Please set 'visible_hostname'
         Squid Cache (Version 2.5.STABLE1): Terminated abnormally.
         CPU Usage: 0.008 seconds = 0.002 user + 0.006 sys
         Maximum Resident Size: 0 KB
         Page faults with physical i/o: 245
         Aborted
          => (해결책)
            squid.conf 에 'visible_hostname 호스트이름'을 지정해 준다.
      
    2) cache 디렉토리가 없는 경우 : squid -z 실행시 나타난다.
         [root@mybestone /usr/local/squid/sbin]# ./squid -z
         2002/12/02 00:28:18| Creating Swap Directories
         FATAL: Failed to make swap directory /usr/local/squid/var/cache: (13) Permission denied
         Squid Cache (Version 2.5.STABLE1): Terminated abnormally.
         CPU Usage: 0.000 seconds = 0.000 user + 0.000 sys
         Maximum Resident Size: 0 KB
         Page faults with physical i/o: 9
          => 해결책
            ㄱ. mkdir /usr/local/squid/var/cache 해서 디렉토리를 생성한다.
            ㄴ. chmod 777 /usr/local/squid/var/cache해서 권한을 설정한다.
     
     3) logs디렉토리에 권한이 없는경우
         ㄱ.원인: squid 데몬을 띄운 후 클라이언트가 웹브라우저를 띄우고 프록시 서버를
             실제적으로 사용하면 squid 데몬이 죽는 경우가 발생한다.
             직접적인 로그기록(프로세스아이디 등)을 할 수 없기 때문에 발생한다.
         ㄴ.해결책 : nobody가 로그를 기록할 수 있도록 설정한다.
             chmod 777 /usr/local/squid/var/logs
     
    Squid 서버 실행절차
     (1) squid.conf에서 환경설정을 한다.
        vi /usr/local/squid/etc/squid.conf
    (2) cache 영역으로 사용할 공간을 /usr/local/squid/var디렉토리밑에 생성한다.
        mkdir /usr/local/squid/var/cache
    (3) 모든 사람들이 접근할 수 있도록 허가권을 설정한다.
        chmod 777 /usr/local/squid/var/cache
    (4) 스왑디렉토리(캐시용 디렉토리)를 초기화한다.
        /usr/local/squid/sbin/squid -z
    (5) 데몬을 실행한다.
        /usr/local/squid/sbin/squid
     
     
    ps. root가 아닌 전용계정으로 squid 관리하기
    먼저 squid서버를 관리할 계정을 만들어야 합니다. 흔히 root로 squid를 관리하기도
    하지만 가능한 별도의 계정으로 squid를 관리하는 것이 보안에 좋다고 생각합니다...^^
    squid란 계정을 만든후 관리하도록 할건데 굳이 계정을 squid라고 만들지 않고
    다른 계정으로 만들어도 상관없습니다..^^
     
    #useradd squid
    #passwd squid
    #chown -R squid:squid /usr/local/squid
    #ls -l /usr/local/squid/ <- 보시면 권한이 squid로 바뀐것을 보실수 잇습니다..^^
     
    그리고 squid서버를 별도의 계정으로 실행하고 관리한다면 squid.conf파일의
    아래 설정에 해당 관리계정을 설정해 주셔야 합니다..
     
    cache_effective_user squid
    cache_effective_group squid
     
    이제 프록시서버를 root가 아닌 squid계정으로 관리하기때문에
    보다 효율적으로 프록시서버를 운용할 수 있습니다...^^

    출처 : Tong - hanjunghee님의 ☞ [UNIX관련자료]통

    Linux(프록시 서버 설치 및 구성)

    서버,보안
    리눅스에서 프록시 서버 구성은 스퀴드 프록시 소프트웨어를 사용합니다.
    기본으로 전체 설치를 했으면 스퀴드가 설치가 되어 있을것입니다.
    확인방법은
    #rpm -qa | grep squid
     
    설치가 되지 않았다면 설치시디에 스퀴드 패키지가 있으므로 설치할 수 있습니다.
     여기서는 소스로 설치하는 방법을 설명하겠습니다.
     소스다운로드 : http://www.squid-cache.org
     파일을 받아 압축을 해제 합니다.
    #tar xvfz squid-3.0.STABLE2.tar.gz
    #cd squid-3.0.STABLE2
    #./configure --prefix=/usr/local/squid
    #make
    #make install
    설치중 별다른 에러 메시지 없이 제대로 설치가 되었다면 /usr/local 디렉토리에 스퀴드 디렉토리가 생성되어 있습니다.
     
    설정파일 위치는 /usr/local/squid/etc/squid.conf
    시동 파일 위치 /usr/local/squid/sbin/squid
     
    우선 스퀴드 설정을 합니다.
    # vi /usr/local/squid/etc/squid.conf
    스퀴드에 접속하기 위한 포트 설정
    http_port 3128를 8080으로 변경
    cache_mem 항목을 16MB 로 변경
    cache_dir 항목 디렉토리 경로는 기본으로  사용하고 캐시 데이터를 보존하는 용량을 100mb 에서 200으로 변경
    acl 항목에 네트워크 이름과 네트워크 주소를 입력합니다. ex(thom src 192.168.0.0/255.255.255.0
    http_access 항목에 http_access allow thom으로 추가
    :wq
    #/etc/rc.d/init.d/squid start

    프록시 IP 목록 사이트

    서버,보안
     
     

    국내 프록시 IP 주소 목록

    서버,보안
    61.252.60.30: 3124 Planetlab/CoDeeN server Jan-30, 17:37 Korea, Republic of
    210.125.84.16: 3124 Planetlab/CoDeeN proxy Jan-31, 22:24 Korea, Republic of
    210.125.84.15: 3124 Planetlab/CoDeeN Jan-31, 03:45 Korea, Republic of
    210.125.84.16: 3128 high-anonymous proxy Jan-31, 22:25 Korea, Republic of
    61.252.60.30: 3128 Planetlab/CoDeeN Feb-01, 01:41 Korea, Republic of
    222.122.148.83: 80 transparent proxy Feb-01, 00:14 Korea, Republic of
    210.107.249.51: 3124 Planetlab/CoDeeN proxy Jan-31, 09:42 Korea, Republic of
    210.125.84.16: 3127 Planetlab/CoDeeN Jan-31, 19:44 Korea, Republic of
    211.233.41.27: 8080 transparent proxy server Feb-01, 00:58 Korea, Republic of
    141.223.149.36: 8896 high-anonymous proxy server Jan-31, 23:11 Korea, Republic of
    210.125.84.15: 3128 high-anonymous Jan-31, 03:30 Korea, Republic of
    125.244.155.194: 8080 transparent server Jan-31, 10:51 Korea, Republic of
    143.248.139.56: 3124 Planetlab/CoDeeN proxy Jan-31, 03:27 Korea, Republic of
    210.107.249.51: 3128 Planetlab/CoDeeN proxy Jan-31, 13:04 Korea, Republic of

    * 국내 프록시 IP중 테스트 확인된 IP

    [접속 속도 양호함]
    222.122.148.83: 80 transparent proxy Feb-01, 00:14 Korea, Republic of
    141.223.149.36: 8896 high-anonymous proxy server Jan-31, 23:11 Korea, Republic of

    [접속 속도 보통]
    211.233.41.27: 8080 transparent proxy server Feb-01, 00:58 Korea, Republic of
    125.244.155.194: 8080 transparent server Jan-31, 10:51 Korea, Republic of

    프록시서버 쓰는 방법

    서버,보안
    제가 일본마비노기 등.. 아이피차단 되는 외국 온라인 게임등..
    여러가지 하려고 프록시서버를 쓰려고 하는데요;
     
     
    봐도 무슨 말인지 모르겠습니다.
     
    검색하다 보니 이런 답변이 있던데..
     
    *처음부터 끝까지 다 읽고! 답변해주세요
    1~5줄 등의 성의없는 답변은 싫습니다.
    사전에서 복사해 오시는 분도 보기 안좋고요..
     
    많은걸 요구해서 죄송합니다만, 이해가 잘 가도록 어려운 용어를 쓰신다면
    용어의 뜻을 같이 쓰시거나 어려운 용어 대신 거의 아는 용어를 써주시길 바랍니다.
    붙여서 쓰시면 제가 읽기에 너무 복잡하고 머리에도 안들어와서
    아예 안읽게 되는경우가 발생.. (...)
     
    내용을 정리해서 답변해주시길 바랍니다..
    줄줄이 쓰시면 정말 복잡해요...  중학생도 이해할만한 수준으로....
     
    대신 내공은 조금 겁니다.
     
    --------------------------------------------

     보통 인터넷에 보면 공짜로 프록시서버를 제공해주는 곳이 잇는데요..
    www.proxy4free.com 에서 제공하는 공짜익명프록시를 사용하시면 됩니다.
     
    그럼 설정법을 알려 드리죠.
    랜설정에서 체크를 하시고 고급 탭을 툴러서
    프록시종류 : http프록시
    서버 : 211.250.21.129 (안되면, 위 사이트 참조하여, 적당한 서버로 바꿔가면서 설정)
    포트 : 80
     
    (출처 : '[내공45]프록시 서버가 먼가요? 그리고 프록시 서버 하는 방법 좀. . .' - 네이버 지식iN)-
     
    -------------------------------
     
    공짜익명프록시를 사용하시면 됩니다. < 이 부분에서,
    홈페이지에서 어떻게 사용하는지 방법을 모르겠습니다.
     
    또 , 프록시서버를 사용하면 생기는 문제와 대처법등..
    원래대로 복구하는 방법도 알려주십시오..;;
     
    인터넷 안되거나 너무 느리거나 하면 어머니께서 아시게 되기 때문에
     
    .... 컴퓨터 금지 한달치..
    (...)
     
    제가 프록시 서버에 대해 질문하는 이유는
    일본 웹사이트에서 IP를 차단하는것 때문입니다.
    OS를 외국으로 바꾼다고 해도, IP가 일본이 아니기때문에...
     
    질문내용을 정리하자면,,
     
    1. www.proxy4free.com 에서 프록시서버를 쓰는방법.. (처음부터 끝까지.. )
     
    > 또는 다른 사이트에서 쓰는 방법을 알려주셔도 됩니다.
    단 유료가 아닌 무료여야 합니다 ㄱ- ;
     
    2. 프록시서버를 쓰는데에 일어나는 문제와 해결방법, 프록시서버를 안쓰도록
    다시 복구시키는 방법 .
     
    > 이 부분은 행여나 문제가 있으면 원상복귀 할 방법을 알아야 하기에 질문합니다.
     
    프록시..........익명써버.......알기 쉽게 설명해 드릴께요... 전문용어는 빼고...
     
    님에게 할당되어 있는 IP주소가 있는데요.....그 아이피를 누가 주느냐 둘넷이나 하나로 같은 회사에서 줍니다... 당근 님이 가입한 회사에서 주는거죠...
     
    그 IP가 있어야 그 인터넷회사에 접속할수 있고 인터넷을 할수 있는겁니다.....
     
    그럼 프록시가 뭐냐......
     
    특정 써버에 들어갈수 있는 IP가 무지 많은데 그중에 비어있는 걸 몰래 가져온 겁니다....
     
    프록시 마다 등급이 있는데요.... 6급부터 1급까진가 있을껍니다.....
     
    3급에서 1급 사이는 되야 인터넷 속도가 제대로 나올수 있구요.....
     
    3급 이하는 사용하면 인터넷 속도가 현저히 떨어집니다......
     
    프록시는 왜 쓰는냐..... 프록시를 사용하면 님의 컴퓨터는 인터넷회선을 통해 프록시 IP가 있는 써버에 접속을 하게 됩니다.... 한마디로 둘넷이나 하나로가 아닌 익명써버에 접속을 하고 그 후에 인터넷을 써핑하게 되는거죠.....
     
    프록시 3급에서 1급 사이를 찾는거 부터가 좀 힘들구요.....
     
    대게 게시판 같은 곳에 IP가 61.000.... 이나 52.000... 이런식으로 앞자리가 나와 있는건 프록시를 써서 들어왔다고 보시면 됩니다......  한마디로 저런 프록시를 쓰고 어디 가서 개욕을 해도 찾을수가 없죠.....(그렇다고 꼭 못찾는건 아닙니다...ㅡ,.ㅡ)
     
    그럼 프록시는 어떻게 사용하느냐... 굉장히 간단합니다....ㅡㅡ;;   민망할 정도로....
     
    익스플로러 메뉴에서 도구 눌르시고 인터넷 옵션 눌르시면 탭중에 연결라고 있습니다...
     
    연결을 눌러 보시면 LAN 설정이라고 밑에 있는데 그걸 누르십시요....
     
    자동구성 밑에 프록시 서버라고 보이실겁니다....
     
    프록시 서버가 비활성화 되어있는데 사용자 랜에 프록시서버 사용을 체크 하시면 밑에 아이피 주소와 포트를 넣을수 있게 됩니다....
     
    그곳에 프록시서버 IP를 넣으시고 포트를 적어 주시면 됩니다.... 보통 포트는 8080 이런게 주로 쓰이는데.....
     
    프록시 검색하시면 프록시 IP가 나오고 항상 옆에 포트번호가 나옵니다....
     
    프록시 IP만 적으면 어떤포트로 들어갈지 몰라서 연결이 안되겠죠?......
     
    항상 IP랑 포트번호를 같이 적어주셔야 됩니다....
     
    여기까지가 가장 간단한 설명인거 같고......
     
    프록시 검색이나 1등급 프록시 찾기... 프록시써버스캔하기....아주아주 귀찮고 까다로운 것들도 있는데...
     
    그냥 프록시 써버 검색하시면 나오는 프록시 IP 사용해 보시고 그중에 속도 괜찮은거 사용하시면 될겁니다.....
     
    프록시 써버 사용하시고 확인하는 방법은.....^^
     
    게시판 중에 자신의 IP가 보이는 게시판 있죠?... 거기 가서 글을 한번 올려보시고 아이피가 어떻게 나오나 보세요... 그럼 확인 됩니다...
     
    해킹의 가장 기본적인 요소가 프록시죠.... 그만큼 제대로 알려면 한도 끝도 없습니다.....
     
    적당히만 알고 사용하셔도 큰 지장은 없으니 너무 깊이 빠지지는 마세요...^^

    참고 : http://www.proxy4free.com

    IP주소를 속이고 웹서핑하는 방법

    서버,보안
    IP주소를 속이고 웹서핑하는 방법:


    1.익스플로러 브라우저의 경우는 Tools-->Internet Options-->Connections 탭을 클릭 한후 Settings 버튼을 클릭 하시면 창이 나타나는데 Use a proxy server 바로 옆에 있는 체크박스를 체크 한후 Advanced 버튼을 클릭 하신후 HTTP란에만 프록시 서버와 Port 번호를 기입하세요.

    예제) HTTP Proxy address to use란에 proxy.coqui.net기입 Port번호는 8080 기입 하신후 그냥 OK 버튼을 클릭 하시면 됩니다.


    2.넷스케이프 웹브라우저는 Edit->Preferences 하면 Preference창이 나타나는데 좌측 하단을 보면 Advanced 메뉴를 눌르시면 또 다른 서브메뉴들이 있는데 거기서 Proxies를 선택 하신후 우측화면 에서 Manual Proxy configuration을 선택 하신후 바로 옆에 있는 View버튼을 눌러 주신후 프록시를 익스플로어와 같이 설정하시면 됩니다.

    (주의 사항 )

    프록시를 설정 하시고 쓰시면 인터넷 속도가 느려지는 경우가 있습니다.
    이제 IP 속이기가 잘 되는지 체크 하고 싶으시분들은 방명록으로 먼저 들어가셔서 자신의 IP 주소를 확인한후 프록시 설정을 배운데로 하시고 다시 들어 갔을때 IP주소가 다르면 성공이 되는거죠.



    *** 다음의 Proxy 서버주소들을 이용해 자신의 IP주소를 속여보세요
    -----------------------------------------------------------------
    proxyil.mofet.macam98.ac.il:8080
    proxy.asaka.ne.jp:8080
    proxy.bresnan.net:8080
    proxy.coara.or.jp:8080
    proxy.citicomp.com.au:8080
    proxy.cosmos.ne.jp:8080
    proxy.danbbs.dk:8080
    proxy.esigetel.fr:8080
    proxy.funai-tky.co.jp:8080
    proxy.gix.or.jp:8080
    proxy.inet-osaka.or.jp:8080
    proxy.infotrans.or.jp:8080
    proxy.intanon.nectec.or.th:8080
    proxy.karrn.ad.jp:8080
    proxy.kren.ne.kr:8080
    proxy.opt.mr:8080
    proxy.ppp.inferentia.it:8080
    proxy.pipemedia.net:8080
    proxy.phnet.fi:8080
    proxy.psice.unibo.it:8080
    PROXY.SCHOOLLINK.NET:8080
    proxy.rcub.bg.ac.yu:8080
    proxy.ricoh-tn.co.jp:8080
    proxy.uow.edu.au:8080
    proxy.unal.edu.co:8080
    proxy.warehouse.net:8080
    proxy.und.ac.za:8080
    proxy.wimmera.net.au:8080
    proxy.wasantara.net.id:8080
    proxy1.impsat.net.ar:8080
    proxy2.impsat.net.ar:8080
    proxy2.monroe.edu:8080
    proxy3.impsat.net.ar:8080
    proxya.yacc.it:8080
    proxy8.edge.net.au:8080
    proxy2.jeack.com.au:8080
    proxyv.impsat.net.ar:8080
    -----------------------------------------------------------------


    (참고 1)
    *** ip 속이는 툴 종류:

    -Windows Spoofer 97 beta 1  
    -DC Internet Services Pack
    -Dr. Spewfy v1.96
    -Eyedent Spoofer


    *** ip 속이는 웹사이트:

    http://www.anonymizer.com



    (참고 2)

    IP주소로 상대방 정보 알아내는 방법:

    -국내 : http://whois.nic.or.kr
    -해외 : http://www.arin.net/whois/index.html

    (아이피를 알아보는 것은 불법이 아닙니다.)

    공유기 차단되도 쓴다, 공유기 차단 무력화 방법

    서버,보안
     
    - 인터넷 안되거나 자주 끊어지는 경우는 공유기 차단현상
    - 공유기 차단 무력화 방법 공개
     
    최근들어 메가패스등 초고속 인터넷을 사용하는 경우 인터넷이 안되거나 자주 끊어지는 경우가 부쩍 늘었다. 이런 경우 공유기 차단이 되었는지 의심해볼 필요가 있다.
    오래전부터 초고속 인터넷 회사들은 언론을 통해 주기적으로 공유기 사용을 금지한다는 발언을 해서 논란을 일으키거나, 공유기 사용자를 색출하여 사용하는 PC만큼 추가요금을 내라는등 협박했었다.
    요즘에는 언론에 노출도 하지 않고 기술적인 방법으로 공유기 사용자를 차단하고 있다. 언론에 노출될까 꺼려 공유기 사용자를 완전히 차단하지 않고, 지역별로 주기적으로 인터넷이 끊어지는 불편을 주는 방법을 사용하여 교묘히 차단하고 있다.
    인터넷 접속이 되지 않거나, 여러대의 PC를 쓸 때 주기적으로 인터넷이 끊어지는 현상이 발생하는 경우라면 공유기 차단을 의심해볼 수 있다. 이렇게 공유기 차단되었을때 무력화 시키는 방법을 알아보자.
    공유기 사용 차단 무력화 방법
    복제방지장치등 기술적으로 막은것을 무력화 하는것은 불법이지만, 인터넷 공유의 경우 법으로 명시되어 있지도 않고, 여기서 소개하는 방법은 일반적으로 인터넷 공유기와 랜카드 드라이버에 설정하는 방법으로 일반적인 것이므로 문제되지 않기에 소개한다.
    원리는 간단하다. 맥 어드레스를 바꾸는것이다. 맥 어드레스는 랜카드나 공유기등 네트워크 장비들이 가지고 있는 고유한 하드웨어 주소이다. 맥 어드레스는 12자리로 구성되어 있는데, 첫번째 6자리는 업체별로 지정되어 있다.
    컴퓨터 랜카드 맥어드레스가 알아 보는 방법은 명령프롬프트창을 열고(시작->실행->cmd치고 엔터, 혹은 시작->모든프로그램->보조프로그램->명령프롬프트) ipconfig /all 을 입력하고 엔터를 누르면 Phycal Address라는 랜카드 맥어드레스를 볼 수 있을 것이다. 맥 어드레스는 00-00-00-00-00-00 이런 스타일로 되어 있다.
    업체별 맥어드레스 앞자리 : http://standards.ieee.org/regauth/oui/oui.txt
    클릭하면 새창에서 큰 그림으로 볼 수 있습니다.
    [ Image Size : 669 x 422 ] 확대사진 보기

    1/0s F0 ISO
    ▲ 랜카드 맥어드레스 확인화면
    공유기 설정메뉴에 들어가보면 대개 Router MAC Address 혹은 MAC Clone 라는 메뉴가 있다. 이 메뉴들이 바로 맥 어드레스를 자동 혹은 수동으로 변경할 수 있는 메뉴이다. 대부분의 공유기는 192.168.0.1 로 들어가면 설정메뉴에 접속할 수 있다.
    클릭하면 새창에서 큰 그림으로 볼 수 있습니다.
    [ Image Size : 1280 x 964 ] 확대사진 보기
    1/0s F0 ISO
    ▲ 공유기 설정화면 (넷기어 제품의 경우)
    랜카드도 마찬가지이다. 제어판의 네트워크 연결에서 MAC Address 혹은 Local Address 라는 메뉴를 찾아서 변경하면 된다. 메가패스 신인증과 같이 웹인증을 하는 경우 초고속 인터넷 설치기사가 도착하기전에 랜카드의 맥어드레스 주소를 공유기의 맥어드레스 주소로 변경해 놓으면 된다.

    1/0s F0 ISO
    ▲ 랜카드 맥어드레스 변경화면
    귀차니즘 이용하는 영악한 초고속 인터넷 업체들
    그동안 KT등 초고속 인터넷 업체들은 언론을 통해 공유기 사용을 차단하겠다는등 주기적으로 논란을 일으켜왔다. 그때마다 수많은 네티즌들은 항의를 했다. 그러나, 최근 인터넷 공유기 차단사태를 보듯 예전만큼 관심이 높지 않다.
    대중을 상대하는 정부나 많은 소비자를 가지고 있는 회사의 경우에는 자신의 이익을 얻기위한 정책을 실현하기 위해서는 반발을 최소화하는 여러가지 방법을 사용한다. 그중에서 으뜸인것은 귀차니즘을 이용하는 방법이다.
    대부분의 사람은 보수적인 성향을 가지고 있다. 그래서, 변화하면 반발을 하기 마련이다. 특히 자신의 이익과 반대되는 정책이 나오면 발발이 심하다. 그럴때에는 시간을 두고 주기적이고 지속적으로 같은 이야기를 반복한다.
    똑같은 음식을 계속 먹지 못하는것처럼, 사람들은 누구나 똑같은 이야기를 들으면 지겹다는 반응을 보인다. 이렇게 귀찮다는 반응을 유도해 원하는 목적을 달성하는 경우가 많다.

    출처 : http://www.bcpark.net/computer/read.html?table=info&num=395&page=3

    Alteon AD3 설정 메뉴얼

    서버,보안
     
    ► Alteon AceDirector 3 (AD3) 장비 설정
    1. 콘솔 터미널 연결 설정
    1-1. 콘솔 연결 및 하이퍼터미널 실행(시작 -> 프로그램 -> 보조프로그램 -> 통신 -> 하이퍼터미널)
    Bits per second (baud): 9600
    Data bits: 8
    Parity: None
    Stop bits: 1
    Flow Control: Xon/Xoff
    1-2. 부팅후 기본 패스워드로 로그인
    Version 10.0.32.1 from FLASH image1, factory default config block.
     
    Enter password:adminß----------화면에 표시되지 않음 (기본 패스워드)
    System Information at 9:23:27 Fri Mar 9, 2007
     
    Alteon AD3
    sysName:
    sysLocation:
     
    Switch is up 0 days, 0 hours, 0 minutes and 22 seconds.
    Last boot: 9:23:04 Fri Mar 9, 2007 (reset from console)
     
    MAC address: aa:aa:aa:aa:aa:aa    IP (If 1) address: 0.0.0.0
    Hardware Revision: B
    Hardware Part No: AAA_AA-A_AA-A
    Software Version 10.0.32.1-SSH (FLASH image1), factory default configuration.
     
    ------------------------------------------------------------
    [Main Menu]
          info    - Information Menu
          stats   - Statistics Menu
          cfg     - Configuration Menu
          oper    - Operations Command Menu
          boot    - Boot Options Menu
          maint   - Maintenance Menu
          diff    - Show pending config changes [global command]
          apply   - Apply pending config changes [global command]
          save    - Save updated config to FLASH [global command]
          revert - Revert pending or applied changes [global command]
          exit    - Exit [global command, always available]
     
    >> Main#
     
    2. IP 설정
    2-1. IP 설정 메뉴
    >> Main# /cfg/ip
    ------------------------------------------------------------
    [IP Menu]
          if      - Interface Menu
          gw      - Default Gateway Menu
          route   - Static Route Menu
          frwd    - Forwarding Menu
          rip1    - Routing Information Protocol Menu
          bgp     - Border Gateway Protocol Menu
          port    - IP Port Menu
          dns     - Domain Name System Menu
          bootp   - Bootstrap Protocol Relay Menu
          rearp   - Set re-ARP period in minutes
          metrc   - Set default gateway metric
          cur     - Display current IP configuration
     
    >> IP#
    2-2. IP 설정 예시
    >> IP# if
    Enter interface number: (1-256) 1
    ------------------------------------------------------------
    [IP Interface 1 Menu]
          addr    - Set IP address
          mask    - Set subnet mask
          broad   - Set broadcast address
          vlan    - Set VLAN number
          relay   - Enable/disable BOOTP relay
          ena     - Enable IP interface
          dis     - Disable IP interface
          del     - Delete IP interface
          cur     - Display current interface configuration
     
    >> IP Interface 1# addr 192.168.2.200/mask 255.255.255.0/br 192.168.2.255
    Current IP address:     192.168.2.199
    New pending IP address: 192.168.2.200
    Current subnet mask:     255.255.255.0
    New pending subnet mask: 255.255.255.0
    Current broadcast address:     192.168.2.255
    New pending broadcast address: 192.168.2.255
     
    >> IP Interface 1# ena
    Current status: enabled
    New status:     enabled
     
    >> IP Interface 1#
    2-3. Gateway 설정 예시
    >> IP# gw
    Enter default gateway number: (1-4) 1
    ------------------------------------------------------------
    [Default gateway 1 Menu]
          addr    - Set IP address
          intr    - Set interval between ping attempts
          retry   - Set number of failed attempts to declare gateway DOWN
          arp     - Enable/disable ARP only health checks
          ena     - Enable default gateway
          dis     - Disable default gateway
          del     - Delete default gateway
          cur     - Display current default gateway configuration
     
    >> Default gateway 1# addr 192.168.2.1
    Current IP address:     192.168.2.1
    New pending IP address: 192.168.2.1
     
    >> Default gateway 1# ena
    Current status: enabled
    New status:     enabled
     
    >> Default gateway 1#
    2-4. IP 설정 확인 (apply 명령어로 적용시킨후 확인 가능)
    >> IP# cur
    Current IP configuration:
     rearp 10, gw metric strict
     
    Current interfaces:
     1: 192.168.2.200   255.255.255.0   192.168.2.255,   vlan 1, enabled
     
    Current default gateways:
     1: 192.168.2.1,     intr 2, retry 8, arp disabled, enabled
     
    Current static routes:
     
    Current IP forwarding settings: ON, dirbr disabled
     
    Current local networks:
     
    Current IP port settings:
     1: ON
     2: ON
     3: ON
     4: ON
     5: ON
     6: ON
     7: ON
     8: ON
     9: ON
     
    Current RIP settings:
     OFF, update 30
     split horizon
     
    Current BGP configuration: OFF
     
    Current BGP peer configuration:
     
    Current BGP filter configuration:
     
    Current DNS settings:
     0.0.0.0, 0.0.0.0, none
     
    Current BOOTP relay settings: OFF
     0.0.0.0, 0.0.0.0
    Note: there are pending config changes; use "diff" to see them.
     
    3. 포트 링크 설정
    3-1. 포트 모드 설정 및 스피드 설정
    # /cfg/po 1[포트번호]
    # fast
    # speed 100
    # mode full
    # auto off
     
    3-2. auto negotiation 설정
    # /cfg/po 1[포트번호]
    # fast
    # speed any
    # mode any
    # auto on
     
    4. SLB(Server Load Balancing)
    4-1. SLB 설정 메뉴
    >> Main# cfg/slb
    ------------------------------------------------------------
    [Layer 4 Menu]
          real    - Real Server Menu
          group   - Real Server Group Menu
          virt    - Virtual Server Menu
          filt    - Filtering Menu
          port    - Layer 4 Port Menu
          gslb    - Global SLB Menu
          layer7 - Layer 7 Resource Definition Menu
          sync    - Config Synch Menu
          adv     - Layer 4 Advanced Menu
          on      - Globally turn Layer 4 processing ON
          off     - Globally turn Layer 4 processing OFF
          cur     - Display current Layer 4 configuration
    4-2. 리얼 서버 설정
    >> Layer 4# real 1
    ------------------------------------------------------------
    [Real server 1 Menu]
          layer7 - Layer 7 Command Menu
          rip     - Set IP addr of real server
          name    - Set server name
          weight - Set server weight
          maxcon - Set maximum number of connections
          tmout   - Set minutes inactive connection remains open
          backup - Set backup real server
          inter   - Set interval between health checks
          retry   - Set number of failed attempts to declare server DOWN
          restr   - Set number of successful attempts to declare server UP
          addport - Add real port to server
          remport - Remove real port from server
          remote - Enable/disable remote site operation
          proxy   - Enable/disable client proxy operation
          submac - Enable/disable source MAC address substitution
          ena     - Enable real server
          dis     - Disable real server
          del     - Delete real server
          cur     - Display current real server configuration
    # /cfg/slb/real 1    <-   리얼서버 번호 1 지정
    # rip 192.168.2.101
    # enable
    # /cfg/slb/real 1    <-   리얼서버 번호 2 지정
    # rip 192.168.2.102
    # enable
     
    # /cfg/slb/real 1    <-   리얼서버 번호 3 지정
    # rip 192.168.2.103
    # enable
     
     
     
     
     
    4-3. 리얼 서버 그룹 설정
    >> Main# cfg/slb/group 1
    ------------------------------------------------------------
    [Real server group 1 Menu]
          metric - Set metric used to select next server in group
          content - Set health check content
          health - Set health check type
          backup - Set backup real server or group
          name    - Set real server group name
          realthr - Set real server failure threshold
          viphlth - Enable/disable VIP health checking in DSR mode
          add     - Add real server
          rem     - Remove real server
          del     - Delete real server group
          cur     - Display current group configuration
     
    # add 1/add 2/add 3 <- 리얼 IP 를 그룹 1번에 지정
    # health http     <- Health Check 타입을 설정
    health link|arp|icmp|tcp|http|dns|pop3|smtp|nntp|ftp|imap|radius|sslh|script-x<n>|udpdns|ldap
    # metric hash    <- metric hash 방식으로 지정(동일한 유저로 부터의 서비스요청 – 동일한 서버연결)
    metric leastconns|roundrobin|minmisses|hash|response|bandwidth
     
    4-4. 가상 서버 설정
    >> Main# cfg/slb/virt 1
    ------------------------------------------------------------
    [Virtual Server 1 Menu]
          service - Virtual Service Menu
          vip     - Set IP addr of virtual server
          dname   - Set domain name of virtual server
          layr3   - Enable/disable layer 3 only balancing
          ena     - Enable virtual server
          dis     - Disable virtual server
          del     - Delete virtual server
          cur     - Display current virtual configuration
     
    # vip 192.168.2.100 <- virtual IP 지정
    # enable
    # service http <- 서비스 포트 번호, Well-Known 포트의 경우는 서비스 이름으로 지정
    4-5. 클라이언트 / 서버 포트 지정
    >> Main# cfg/slb/port 1
    ------------------------------------------------------------
    [SLB port 1 Menu]
          client - Enable/disable client processing
          server - Enable/disable server processing
          rts     - Enable/disable RTS processing

    출처 : http://www.nicehosting.co.kr/customer/customer_09_view.asp?seqno=25&ctype=1&ktype=3

    스위치 MRTG 셋팅 하기

    서버,보안
     
    1) 필요프로그램 먼저 설치 하기
    perl 설치
    zlib 설치
    libpng 설치
    freetype 설치
    jpeg 설치
    gd 설치
    apache 설치
     
    net-snmp 설치
    #yum install -y net-snmp
    #service snmpd start
     
    2) mrtg 설치하기
     
    #cd /home
    #tar xvfz mrtg-2.15.2.tar.gz
    #cd mrtg-2.15.2
    #./configure --with-gd=/usr/local/gd --with-z=/usr/local/zlib --with-png=/usr/local/libpng
    #make && make install
    #mv /usr/local/mrtg-2 /home/mrtg
    #cd /home/mrtg
    #mkdir conf       ====> cfg파일 저장될 위치.
    #mkdir www     ====> html과 gif저장될 그래프 그림. /home/mrtg/www 아파치에서 홈디렉토리로 셋팅하시길..
    #/home/mrtg/bin/cfgmaker --global 'WorkDir: /home/mrtg/www(html디렉토리)' --global 'Options[_]: bits,growright' --output /home/mrtg/conf/2900xl(설정파일이름).cfg public(snmp커뮤니티)@xxx.xxx.xxx.xxx(스위치아이피)
    :: 여기서 () 는 설명이다 타이핑 하지마삼~~~~~
    :: 스위치셋팅에 snmp설정하고 엑세스 ip 셋팅하시길...미리미리
     
    #which perl    
    --------------------
    /usr/bin/perl
    --------------------
     
    #vi /home/mrtg/bin/mrtg
    --------------------------------
    디렉토리가 맞는지확인.. 저장.
     
    #/home/mrtg/bin/mrtg /home/mrtg/conf/2900xl.cfg     에러나도 세번 실행하면 정상 실행됨.
     
    /home/mrtg/www 를 홈디렉토리로 지정한다 아파치에서...
     
    이제 인덱스 메이커로 index.html 파일을 만든다...
    #/home/mrtg/bin/indexmaker --title=2900XL  --output=/home/mrtg/www/index.html /home/mrtg/conf/2900xl.cfg
     
    이제 저페이지를  아파치에서 열어주면 스위치 MRTG는 완성된다..
     
    그리고 나서 crond 에 등록한다..
    #crontab -e
    -----------------------------------------------------
    0,5,10,15,20,25,30,35,40,45,50,55 * * * * /home/mrtg/bin/mrtg /home/mrtg/conf/2900xl.cfg    <=== 5분 마다 실행.
    --------------------------------------------------------
    그리고 저장 하면 끝난다....

    MRTG(Multi Router Traffic Grapher)를 이용한 네트웍 트래픽 모니터링

    서버,보안

    MRTG(Multi Router Traffic Grapher)를 이용한 네트웍 트래픽 모니터링

    글쓴날 : 2000년 2월 17일(목)
    글쓴이 : 문태준
    (http://www.taejun.pe.kr, taejun@taejun.pe.kr, taejun@hitel.net)


    참고자료

    리눅스월드(이건 국내판입니당) 97년 11월호 MRTG 자료

    http://ee-staff.ethz.ch/~oetiker/webtools/mrtg/mrtg.html
    (mrtg 홈페이지입니다. www.mrtg.org 해도 됩니다)

    TCP/IP 관련 서적

    http://www.taejun.pe.kr/board2/include/linuxinfo/files/php1ua66O/mrtg-japan.html
    (이건 무식하게 MRTG 일본번역자료를 다시 한일번역프로그램으로 돌린 것입니다.
    이런것을 이용하여 일본리눅스 문서 프로젝트 자료를 번역하는 것도
    재미있을듯. 저도 예전에 좀 해보고 말았지요. 잡담이 길었네용~~)




    0. 들어가며

    네트웍이 점차 보편화되고 이제 조그만 사무실에서도 보통 전용선을
    사용하는 많이 사용하고 있지요. 그러면서 체계적으로 네트웍에 대한
    모니터링을 하는 것도 중요해질 것입니다.

    상용 네트웍 관리툴말고로 리눅스(및 기타 유닉스)에서는 MRTG라는
    공개툴을 이용하여 네트웍 상황을 모니터링할 수 있습니다.

    이전에 SNMP에 대해서 설명합니다.

    ㅇ SNMP(Simple Network Management Protocol)
    네트웍에 연결되어 있는 장치에서 네트웍에 관련된 정보를 모으고
    문제점등을 보고할 수 있는 기능을 제공하는 프로토콜입니다.
    C/S 모델을 기반으로 작동하며 각 네트웍 장비에 Agent 가 있고
    중앙(클라이언트)의 Manager에서 정보를 관리합니다.
    자세한 내용은 TCP/IP 관련 서적을 참고하세요.


    ㅇ MRTG란 무엇인가?
    The Multi Router Traffic Grapher (MRTG)는 네트워크의 부하를 감시하는
    툴입니다. MRTG는 현재 네트워크의 상태를 HTML로 만들어서 사용자가
    쉽게 볼 수 있지요.
    http://www.ee.ethz.ch/stats/mrtg/ 에서 예를 볼 수 있습니다.
    (설정을 조정하면 웹출력화면에서 한글도 지원이 됩니다.)

    대부분의 UNIX와 NT에서 작동합니다. 당근 리눅스도 지원되니깐 제가
    이 글을 쓰는 것이겠지요?
    라우터에서 트래픽 카운터를 읽는 SNMP를 사용하는 펄 스크립트와
    트래픽 데이타를 수집하고 쉽게 읽을 수 있도록 그래픽 화면으로
    변환하는 C로 구성되어있답니다. 속도가 요구되는 부분을 C로 작성
    한 것이지요. 리눅스에서 넷스케이프로 보면 되겠지요?

    MRTG는 매일매일의 트래픽 상황, 과거 7일간, 4주간, 1년간 트래픽
    상황을 그래프로 생성합니다. 로그를 효율적으로 관리하기 때문에
    로그가 커질 염려는 하지 않아도 되고 2년간의 자료를 보관합니다.
    그래서 비교적 저스펙의 하드웨어에서도 50개 이상의 네트웍 링크를
    모니터링할 수 있습니다.

    또한 네트웍 트래픽뿐만 아니라 모든 SNMP 변수에 대해서도 모니터링이
    가능합니다. 외부 프로그램을 이용해서 MRTG가 모니터링할 수 있는
    자료를 모을 수도 있습니다. 또한 시스템 부하, 로그인세션 , 모뎀의
    가용성 등도 mrtg를 이용해 모니터링할 수 있다. 2개이상의 데이터 소스를
    하나의 그래프로 나타낼 수도 있습니다. MRTG를 이용해 squid도
    모니터링가능한데 doc 디렉토리에 참고 문서가 있답니다.


    ㅇ MRTG의 특징


    1.대부분의 Unix플랫폼과, WindowsNT상에서 동작 합니다
    2.간단하게 커스터마이즈할 수 있도록 Perl를 사용하고 있습니다.
    3.이식성이 좋은 펄을 사용해 SNMP 부분을 프로그래밍했습니다.
    그래서 별도로 SNMP 패키지를 설치할 필요가 없습니다.
    4.로그를 정리하기 위한 독자의 알고리즘의 채용을 하고
    있으므로, MRTG의 로그파일의 사이즈가 커지지 않습니다.
    5.MRTG에는 반자동의 설정용툴을 지원합니다.
    6.MRTG는 라우터 포트설정이 변경되면 자동으로 체크하여
    사용자에게 알려줍니다.(메일)
    7. 속도가 중요한 부분은 C로 작성되었습니다.
    8.Thomas Boutell의 GD library 를 사용합니다. 그래프는
    GIF 포맷으로 만들어집니다.
    9. MRTG가 생성하는 HTML파일을 상세하게 설정하는것이 가능.
    10.MRTG는 GNU PUBLIC LICENSE 로 제공됩니다.

    MRTG의 역사, 릴리즈 노트 등응 생략합니다.




    contrib 디렉토리에 위에서 말한 cpu부하등의 정보를 모니터링하는
    툴과 문서가 있습니다.

    00INDEX cfgmaker_cisco/ get-multiserial/ mrtgindex.cgi/
    00INDEX~ cisco_ipaccounting/ ircstats/ mrtgmk/
    14all/ cisco_tftp/ jm/ ovmrtg/
    GetSNMPLinesUP/ ciscoindex/ mrtg-archiver/ ping-probe/
    NSI/ cpuinfo/ mrtg-blast/ portmasters/
    PMLines/ cpumon/ mrtg-dynip/ rdlog2/
    TCH/ diskmon/ mrtg-ipacc/ rumb-stat/
    ascendget/ distrib/ mrtg-ipget/ stat/
    atmmaker/ forecd/ mrtg-mail/ whodo/
    cfgmaker_ATM/ get-active/ mrtgidx/ xlsummary/






    1. mrtg 설치하기

    http://ee-staff.ethz.ch/~oetiker/webtools/mrtg/mrtg.html


    1.MRTG의 최신판을 다운 로드
    http://ee-staff.ethz.ch/~oetiker/webtools/mrtg/pub/

    mrtg-2_8_9_tar.gz

    tar xvfz mrtg-2_8_9_tar.gz 하면 풀리겠지요?

    [root@taejun mrtg-2.8.9]# ls
    ANNOUNCE
    CHANGES
    COPYING
    COPYRIGHT
    MANIFEST
    Makefile.in
    README
    configure* ------>> 첫 환경설정
    configure.in
    contrib/ ----->> 각충 추가 프로그램
    doc/ ------>> 문서
    images/ -------->> 이미지 파일.
    install-sh*
    run/ ---->> 실행스크립트. 제일 중요
    src/
    translate/ --->> 지원언어


    제가 사용할때는 2.8.9 였습니다. 이전버전는 모르겠는데
    HTML 생성시 한글을 지원해서 좋더라구요. 최근에 추가된듯.


    Kensoon Hwang

    사용하는 분들 이분에게 감사의 편지라도....


    2. GD 라이브러리가 없으면 아래 사이트에서 받아서 컴파일
    http://www.boutell.com/gd/

    3. Perl 5.004_4 이상 버전이 있어야합니다.
    http://www.perl.com/perl/info/software.html

    4. ./configure
    시스템에 맞는 Makefile을 만들어주지요.
    펄이나 GD경로가 맞는지 확인해보아야하는데 아마 자동으로
    찾아줄 것입니다. 저도 변경하지 않고 그냥 했지요. ok

    5. make
    rateup실행 파일을 만들기 위해서 make 를 실행합니다.
    rateup 프로그램은 db 파일을 업데이트하고 그래픽 이미지등을
    생성하는 프로그램이라고 하네요. 신경쓰지 말고 그냥 make

    6. MRTG에서 생성할 웹페이지 디렉토리를 정합니다.
    /usr/local/www/htdocs/mrtg 라고 가정하지요.
    그러면 여기에 imags 디렉토리 밑의 mrtg*.gif 파일을 다 복사해
    줍니다.

    7. run 디렉토리에 실행파일이 있습니다. 확인합시다.
    BER.pm SNMP_Session.pm SNMP_util.pm cfgmaker* cfgmaker_ip*
    cfgmaker_phys indexmaker* locales_mrtg.pm mrtg*

    8. 다음에 자신의 mrtg.cfg파일을 작성 합니다.
    이 파일에 관한 정보는config.html에 있습니다.
    아마 처음에는 익숙하지 않은 것입니다.
    doc 디렉토리에 샘플파일이 있으니 이것을 참고하는 것도 좋습니다.

    이걸 자동으로 만드는 툴이 cfgmaker입니다.
    (라우터의 포트번호를 알아내는 프로그래이랍니다)

    cfgmaker @ mrtg.cfg

    라우터의 community@route 주소 를 지정해야지요.
    라우터의 community 이름을 모른다면 public을 사용해보고
    그래도 안되면 관리자에게 문의하세요.

    ./cfgmaker public@203.239.148.193 > mrtg.cfg
    이런 식으로 하면 됩니다. 보통 라우터는 gateway주소겠지요?

    여기서 mrtg.cfg 설정하는 것이 좀 여러운 부분입니다.

    위에서 자동으로 생성된 파일을 다음과 같이 수정합니다.
    이건 제일 윗줄에 적으면 되죠. Language는 직접 추가해야합니다.

    WorkDir: /usr/local/www/htdocs/mrtg/
    Language: korean --->> 한글 설정


    대략 이런 형태로 설정될 것입니다.

    WorkDir: /usr/local/www/htdocs/mrtg
    Target[love]: 2:public@myrouter.somplace.edu
    MaxBytes[love]: 64000
    Title[love]: Traffic Analysis ISDN
    PageTop[love]:

    Stats for our ISDN Line




    WorkDir: /usr/local/www/htdocs/mrtg
    --> 웹 파일이 생성될 디렉토리

    Target[love]: 2:public@myrouter.somplace.edu
    --> [love] -> 체크하고자하는 라우터의 포트에 붙이는 이름.
    나중에 보면 love.html로 됩니당.
    --> 2 : 라우터의 포트번호
    --> public : 라우터의 commnunity 이름
    --> myrouter.somplace.edu : 라우터 주소지정

    MaxBytes[love]: 64000
    -->> 전송속도를 나타냅니다.

    Title[love]: Traffic Analysis ISDN
    -->> 말그대로 이에 대한 제목이라고 보면 됩니다.

    PageTop[love]:

    Stats for our ISDN Line


    -->> 웹페이지 제일 위에 올라가는 말입니다.

    쩝. 위 설명을 좀 빈약하군요.
    doc 밑의 config.html 이나 config.txt를 참고하세요.

    그리고 한국사람들은 한글 지원을 추가합시다!!!


    9. 이제 MRTG를 실행해야겠지요?
    run 디렉토리에서

    ./mrtg mrtg.cfg

    만약 설정파일에 에러가 있다면 에러를 냅니다.
    에러가 없다면 이제 라우터에서 트래픽 자료를 수집하지요.
    그런데 처음에 실행하면 MRTG가 로그 파일이 없다고 에러
    메시지가 나오는데 두세번 실행하면 없어지니 너무
    놀라지 마세요.


    10. MRTG를 crontab에 등록합니다.

    0,5,10,15,20,25,30,35,40,45,50,55 * * * * /usr/local/mrtg/run/mrtg /usr/local/mrtg/run/mrtg.cfg

    (실제로 작성할때는 위에서 는 빼야겠지요? 여러줄의미)

    첫컬럼이 무지 긴데 */5 로 해도 되겠지요.
    이제 /usr/local/www/htdocs/mrtg/ 로 가서 웹에서 확인해보세요.

    여기까지 하였다면 축하~~~~~~~



    2. 기타

    2.1. 개요 페이지 만들기
    링크가 많다면 페이지가 여러개 필요합니다.
    위에서 Target[love] 라고 되어있는데 이렇게 [ ] 안에 들어가 있는
    문자열로 웹의 mrtg 디렉토리 밑에 love.html 과 관련 그래픽파일이
    생깁니다. 그렇다면 이러한 타겟에 대한 개요 페이지를 만들면 편리할
    것입니다. 그러니깐 여러가지 링크에 대한 주메뉴화면이라고나 할까요.

    indexmaker

    이렇게 설명이 되어있는데요.

    저의 경우는 이렇게 했습니다.

    indexmaker -t 'All My Router' -r . -o /usr/local/www/htdocs/mrtg/index.html mrtg.cfg

    (실제로 작성할때는 위에서 는 빼야겠지요? 여러줄의미)

    명령어의 도움말 보시면 이해가 갑니다. 여기까지 설명하기에는 헥헥~



    2.2. 프락시, 로컬 캐쉬 문제
    MRTG는 기본적으로 5분마다 그래프를 업데이트합니다.
    그런데 프락시나 로컬 캐쉬때문에 문제가 생길 수 있다고 합니다.
    아파치 서버를 사용한다면 mrtg.cfg 에서 WriteExpire와
    아파치 웹서버의 MetaDir 키워드를 적절히 세팅해야합니다.
    이에 대해선 MRTG 홈페이지 참고. 제가 잘 되니깐 별로 고민안하게
    되네요.


    2.3. 추가기능
    MRTG의 본래의 목적은 트래픽 감시입니다만, 어떤
    SNMP변수도 모니터링할 수 있습니다. 모뎀 뱅크 상황,
    서버의 부하, 인터페이스의 에러율 등.

    이에 대해서는 mibhelp.txt 와 contrib 디렉토리를 참고하세요.





    4. 마치며

    대략 이정도로 정리를 합니다.
    설정 파일에 대한 설명은 이후로 미룹니다. 물론 몇십년이 될지
    장담은 못 하겠지요.

    네트웍에 대해 정확히 모니터링해서 쓸데없이 대용량의 회선쓰지말고
    돈을 절약합시다. SNMP에 대해서는 관련 서적을 참고하시구요.
    저도 잘 모릅니다.

    Getting Started Guide for the Catalyst Express 500 Switches, 12.2(25)FY

    서버,보안

    Table Of Contents

    Getting Started Guide for the
    Catalyst Express 500 Switches

    About this guide

    Quick tour

    Unpack the box

    Make sure that nothing is connected to the switch

    Power the switch

    Wait for the SETUP LED to blink green

    Press the SETUP button

    When a switch port LED blinks green, connect your PC to that port

    When the SETUP LED turns green, start a browser session on the PC

    Enter the network settings

    Click Submit to save changes and finish basic configuration

    Apply Smartports roles

    Install the switch

    Rack-mounting

    Desktop-mounting

    Wall-mounting

    Connect devices

    More information

    How to access the device manager

    Troubleshooting

    Cisco Limited Lifetime Hardware Warranty Terms

    Getting Started Guide

    Getting Started Guide for the
    Catalyst Express 500 Switches


    INCLUDING LICENSE AND WARRANTY

    About this guide

    This guide explains how to configure a Catalyst Express 500 switch for the first time. Basic configuration involves assigning network settings and a password to the switch.

    After you complete the basic configuration, you can access the internal device manager application to manage and customize the switch. The device manager is an easy-to-use interface that provides tools for configuring, monitoring, and problem solving.

    Before you begin

    Before you power or install the switch, review the safety information in the Regulatory Compliance and Safety Information for the Catalyst Express 500 Switch that accompanies this guide.

    For more information

    For complete information about installing and using the switch, see the User Guide for the Catalyst Express 500 Switches online at Cisco.com > Technical Support & Documentation > Switches > Catalyst Express 500 Switches.

    Quick tour

    This illustration shows the Ethernet ports, LEDs, and other features on the switch. To set up the switch, you use the SETUP button, an Ethernet port, and the SYSTEM, SETUP, and port LEDs.

    The model shown is a Catalyst Express 500-24LC. Your switch model might look slightly different.

    1 Unpack the box

    Verify that you have received the items shown here. If any item is missing or damaged, contact your Cisco representative or reseller for instructions.

    Equipment that you supply to set up the switch:

    1. A PC with Windows 2000 or XP installed.

    2. A web browser (Internet Explorer 5.5, 6.0, Netscape 7.1 or later) with JavaScript-x enabled.

    3. A straight-through or crossover Category 5 Ethernet cable to connect your PC to the switch.

    You should disable any pop-up blockers or proxy settings in your browser software and any wireless client running on
    your PC.

    2 Make sure that nothing is connected to the switch

    3 Power the switch

    Connect the AC power cord to the connector on the switch rear panel. Next, connect the power cord plug to a grounded AC outlet.

    When the switch powers on, it begins the power-on self-test (POST), a series of automatic tests that confirm proper operation. POST lasts approximately 1 minute. During POST, the port and SYSTEM LEDs blink. When POST completes, the SYSTEM LED turns solid green.

    4 Wait for the SETUP LED to blink green

    When POST has completed and the SYSTEM LED is solid green, the SETUP LED blinks green. The switch is ready to be configured. (If the SETUP LED stops blinking, you can still continue with the next step.)

    5 Press the SETUP button

    When you press the SETUP button, a switch port LED begins blinking green.

    6 When a switch port LED blinks green, connect your PC to that port

    Connect one end of the Ethernet cable to the Ethernet port on your PC. Connect the other end to the switch port with the blinking LED. The port LEDs on your PC and the switch blink green while the switch configures the connection.

    7 When the SETUP LED turns green, start a browser session on the PC

    When you start a browser session on your PC, the set-up window automatically appears. If the window does not appear, check that any proxy settings or pop-up blockers are disabled on your browser and that any wireless client is disabled on your PC. You might also need to enter a URL in your browser, such as cisco.com, or another well-known website.

    If you need help, see the "Troubleshooting" section.

    8 Enter the network settings

    Network Settings
    Descript-xion

    Management Interface (VLAN)

    We recommend using the default, VLAN 1. The management VLAN establishes an IP connection to the switch.

    IP Assignment Mode

    We recommend using the default, Static, which means that the switch always has the IP address that you assign.

    Use the DHCP setting when you want the switch to automatically obtain an IP address from a DHCP server.

    IP Address

    Enter the IP address for the switch. (Later, you can use the IP address to access the switch through the device manager.)

    Subnet Mask

    Select a mask from the drop-down list.

    Default Gateway

    Enter the IP address of the router.

    Username

    Enter a unique name.

    Password

    Enter a password. The password can be from 1 to 25 alphanumeric characters, can start with a number, is case sensitive, allows embedded spaces, but does not allow spaces at the beginning or end. In the Confirm Password field, enter your password again.

    Optional Settings

    Enter a Host Name for the switch. The date and time fields are populated from your PC.


    9 Click Submit to save changes and finish basic configuration

    When you click Submit, the information you entered is saved. You have completed the initial switch setup. If you click Cancel, the fields are cleared, and you can start over.

    10 Apply Smartports roles

    Immediately after you click Submit in Step 9, the Smartports dialog window appears.

    Click Yes and Submit to accept the predefined port roles. The Smartports window appears. Here you can change the predefined roles or apply new port roles as described below.

    Click No and Submit to apply the Smartports roles yourself. When the device manager window appears, locate the Contents menu on the left side of the window. Click Configure and then Smartports. Follow these steps:

    1. Select a port role from the pull-down menu.

    2. Click a port to apply the selected port role.

    3. Click Submit to save the Smartports roles.

    We recommend that you apply the Cisco Smartports roles now. The ports are then correctly configured before they are connected to devices. Smartports roles provide optimal performance on port connections, including appropriate levels of reliability, security, and availability. They also help prevent many problems caused by port misconfigurations.

    The only requirements are to decide and write down which switch port will be connected to which device type.

    You can connect a WAN device to any port. Apply the Router port role for this type of connection. Use an uplink port to connect to another switch and apply the Switch port role.

    Smartports Roles
    Descript-xion

    Desktop

    Apply this role on switch ports connecting to desktop devices, such as desktop PCs, workstations, notebook PCs, and other client-based hosts. Note: Do not apply the Desktop role on ports that are connected to routers or to other switches.

    IP Phone+ Desktop

    Apply this role on switch ports connecting to IP phones. A desktop device, such as a PC, can be connected to the IP phone. Both the IP phone and connected PC would have access to the network and the Internet.

    Access Point

    Apply this role on switch ports connecting to wireless access points (APs). Connected to the AP are mobile devices, such as wireless laptop PCs.

    Printer

    Apply this role on switch ports connecting to a printer, such as a network printer or an external print server.

    Guest

    Apply this role on switch ports that are used by guests and visitors. Guests have access to the Internet but not access to your internal network. You can connect an AP on this port to provide guest wireless access.

    Server

    Apply this role on switch ports connecting to servers that provide network services, such as exchange servers, collaborative servers, terminal servers, file servers, and DHCP servers.

    Switch

    Apply this role on switch ports connecting to other switches.

    Router

    Apply this role on switch ports connecting to WAN devices that connect to the Internet, such as routers, firewalls, or virtual private network concentrators.

    Other

    Apply this role on switch ports if you do not want to assign a specialized role on the port.


    If you need more information, click Help on the device manager toolbar.

    When you are finished, disconnect your PC from the switch to end the session.

    11 Install the switch

    Before you install the switch, review the Regulatory Compliance and Safety Information document that came with your switch. For more information about installation, see the User Guide for the Catalyst Express 500 Switches online at Cisco.com.

    When selecting an installation site, observe these guidelines:

    Cabling is away from sources of electrical noise, such as radios, power lines, and fluorescent lighting fixtures.

    Clearance to the switch front and rear panels is such that

    Airflow around the switch and through the vents is unrestricted.

    Front-panel LEDs can be easily read.

    Access to ports is sufficient for unrestricted cabling.

    AC power cord can reach from the AC power outlet to the connector on the switch rear panel. The power outlet must be accessible at all time because it serves as the main method to disconnect power from the switch.

    Temperature does not exceed 113°F (45°C), humidity does not exceed 85 percent, and altitude at the installation site is not greater than 10,000 feet (3049 m).

    Rack-mounting

    Position the mounting bracket and screw on the side of the switch. Tighten the screw with a screwdriver. Repeat on the opposite side.

    Insert the switch into the 19-inch rack and align the bracket in the rack. Use either the 10-32 pan-head screws, or the 12-24 pan-slotted screws to secure the switch in the rack. Use the black Phillips screw to attach the cable guide to either bracket.

    Desktop-mounting

    Place the switch upside-down on a flat surface. Attach the four rubber pads to the recessed areas on the bottom of the switch. Place the switch on a desktop near an AC power source.

    If you are stacking switches, make sure that the mounting feet of the upper switch align with the recesses of the lower switch. Do not stack more than four units high.

    Wall-mounting

    Position the mounting bracket and screw on the side of the switch, rotated 90-degrees from the view shown in the rack-mounting illustration. Tighten the screw with a screwdriver. Repeat on the opposite side.

    Mount the switch on the wall with the front panel facing up. For the best support of the switch and cables, make sure that the switch is attached securely to wall studs or to a firmly attached plywood mounting backboard. Screws for wall-mounting are not provided.

    If your switch has a redundant power supply (RPS) connector on the rear panel, make sure that the cover plate is installed if an RPS is not connected to the switch.

    12 Connect devices

    When you connect devices to the switch ports, refer to the Smartports role assignments that you recorded in Step 10.

    Ethernet connections

    Use either straight-through or crossover Category 5 cables with RJ-45 connectors to connect from the switch Ethernet ports to other devices.

    By default, the PoE ports automatically provide up to 15.4 W power when IEEE 802.3af-compliant-powered devices are connected.

    By default, autonegotiation and auto-MDIX are enabled on the 10/100BASE-T and 10/100/1000BASE-T ports; the ports automatically provide the appropriate Ethernet connection.

    Uplink port connections

    Use the 10/100/1000BASE-T port or add a Cisco fiber-optic SFP module to the SFP module port for a Gigabit uplink connection to another switch. Use Category 5 cables with RJ-45 connectors to connect to a 10/100/1000BASE-T port. Use LC fiber connectors to connect to a fiber-optic SFP module.

    The dual-purpose uplink ports establish a link through either the SFP module port or the 10/100/1000BASE-T port, but not both at the same time. An SFP module port has precedence over a 10/100/1000BASE-T port. If an SFP module port has a link, that link is active. If the SFP port does not have a link and the 10/100/1000BASE-T port does, that link is active. Reselection occurs when the active link is disconnected.

    For a list of supported modules, see the Catalyst Express 500 Switch Release Notes on Cisco.com. For detailed instructions on installing, removing, and connecting to SFP modules, see the documentation that accompanied the module.

    13 More information

    This section includes information about the device manager, troubleshooting, and the Cisco warranty terms.

    How to access the device manager

    The simplest way to configure, manage, and monitor the switch is by using the device manager. You can access the device manager from anywhere in your network through a web browser. Follow these steps:

    1. Set up and install the switch in your network, and connect devices as described in this guide.

    2. Launch a web browser on your PC.

    3. Enter the switch IP address (the address that you assigned in Step 8) in the web browser, and press Enter. The device manager page appears.

    4. To end the session, close your browser window.

    About Cisco Network Assistant

    Cisco Network Assistant is a free software program that you download from Cisco.com and run on your PC. Network Assistant offers advanced options for configuring and monitoring multiple devices. Click Network Assistant on the device manager menu for more information.

    Troubleshooting

    Help with the initial switch configuration is provided below. For additional assistance, refer to the online documentation at Cisco.com > Technical Support & Documentation > Switches > Catalyst Express 500 Switches.

    Checklist
    Recommendation

    Was the SETUP LED blinking when you pressed the SETUP button?

    If no, or you are not sure, restart the switch. Make sure that the SETUP LED is blinking when you press the SETUP button.

    Did you connect your PC to the wrong switch port?

    Verify that you are connected to the switch port with the blinking LED as shown in Step 6.

    Did you start a browser session on your PC before the SETUP LED was solid green?

    If yes, or you are not sure, restart the switch. Perform Step 2 through Step 6. When the SETUP LED is solid green, start a browser session on your PC. Complete the set-up procedure.

    Did you start a browser session on your PC and the set-up page did not appear?

    If the window does not appear, enter a URL in your browser, such as cisco.com, or another well-known website.

    Did you have a pop-up blocker running on your PC when you connected to the switch port?

    If yes, disconnect the cable from the switch port, disable the pop-up blocker, and reconnect to the switch. Press the SETUP button to continue.

    Did you have proxy settings enabled in your browser software when you connected to the switch port?

    If yes, disconnect the cable from the switch port, disable the proxy settings, and reconnect to the switch. Press the SETUP button to continue.

    Did you have a wireless client running on your PC when you connected to the switch port?

    If yes, disconnect the cable from the switch port, disable the wireless client, and reconnect to the switch. Press the SETUP button to continue.

    Do you need to change the switch IP address after you have already completed the initial setup?

    Go to the Configure > Express Setup device manager screen to change the switch IP address. For more information about changing the swith IP address, see the User Guide for the Catalyst Express 500 Switches online at Cisco.com.


    Cisco Limited Lifetime Hardware Warranty Terms

    There are special terms applicable to your hardware warranty and various services that you can use during the warranty period. Your formal Warranty Statement, including the warranties and license agreements applicable to Cisco software, is available on Cisco.com. Follow these steps to access and download the Cisco Information Packet and your warranty and license agreements from Cisco.com.

    1. Launch your browser, and go to this URL:

    http://www.cisco.com/univercd/cc/td/doc/es_inpck/cetrans.htm

    The Warranties and License Agreements page appears.

    2. To read the Cisco Information Packet, follow these steps:

    a. Click the Information Packet Number field, and make sure that the part number 78-5235-03A0 is highlighted.

    b. Select the language in which you would like to read the document.

    c. Click Go.

    d. The Cisco Limited Warranty and Software License page from the Information Packet appears.

    e. Read the document online, or click the PDF icon to download and print the document in Adobe Portable Document Format (PDF).


    Note You must have Adobe Acrobat Reader to view and print PDF files. You can download the reader from Adobe's website: http://www.adobe.com


    3. To read translated and localized warranty information about your product, follow these steps:

    a. Enter this part number in the Warranty Document Number field:

    78-6310-02C0

    b. Select the language in which you would like to view the document.

    c. Click Go.

    The Cisco warranty page appears.

    d. Read the document online, or click the PDF icon to download and print the document in Adobe Portable Document Format (PDF).

    You can also contact the Cisco service and support website for assistance:

    http://www.cisco.com/public/Support_root.shtml.

    Duration of Hardware Warranty

    A Cisco product hardware warranty is supported for as long as the original end user continues to own or use the product, provided that the fan and power supply warranty is limited to five (5) years. In the event of a discontinuance of product manufacture, the Cisco warranty support is limited to five (5) years from the announcement of the discontinuance.

    Replacement, Repair, or Refund Policy for Hardware

    Cisco or its service center will use commercially reasonable efforts to ship a replacement part within ten (10) working days after receipt of the Return Materials Authorization (RMA) request. Actual delivery times can vary, depending on the customer location.

    Cisco reserves the right to refund the purchase price as its exclusive warranty remedy.

    To Receive a Return Materials Authorization (RMA) Number

    Contact the company from whom you purchased the product. If you purchased the product directly from Cisco, contact your Cisco Sales and Service Representative.

    Complete the information below, and keep it for reference.

    Company product purchased from

     

    Company telephone number

     

    Product model number

     

    Product serial number

     

    Maintenance contract number

     

    Cisco Catalyst express 500 써보신분

    서버,보안
     
    >안녕하십니까.. 카페열분들 너무 너무 바쁘신데 궁금해서 이렇게 글 올립니다.
    >
    >ce500 제품에서 포트 미러링이 되나요?
    >
    >혹시 아시는분 좀 말씀 좀 부탁드립니다. ^^;
    >
    >혹시 ce500 기능은 어떤기능들이 있는지 알고싶습니다. 꼭 좀 알려주세요.
     
    ---
    어라~~ 이넘도 되네요.. 안될줄 알았는데.. ㅜㅜ
    혹시나 해서..
    http://www.cisco.com 가서.. [express 500 mirror] 라고 치니깐.. 젤 위에 나오네요..
    cisco 홈피에서 찾기 잘하면.. 의외로 빨리 수확을 얻을 수 있습니다.. ^^
     
    Cisco Catalys Switch 의 대부분 장비의 SPAN(Mirror) 컨피그 방법을 다뤘네요..
    즐겨찾기 하는 센스가 있음 좋겠죠.. ^^
     
    이넘.. 괜찮아요.. 장애만 안나면..
    But.. 콘솔이 없는 관계로 장애 나면.. 끝장이라는.. ㅠㅠ
     
    앞으로 왠만하면.. 사지마세요..
    비싸더라도.. C2950 이나.. C2960 사세요..
     
    -----------------------------------------------------------------------------------------------------------------------
     

    SPAN on Catalyst Express 500

    Catalyst Express 500 supports only the SPAN feature. Catalyst Express 500 ports can be configured for SPAN only by using the Cisco Network Assistant (CNA). Complete these steps to configure the SPAN:
    1. Download and install CNA on the PC.
      You can download CNA from the Download Software page.
    2. Complete the steps given in Getting Started Guide for the Catalyst Express 500 Switches in order to customize the switch settings.
    3. Use CNA to log into the switch, and click Smartport.
      41x.gif
    4. Click any interface where you plan to connect the PC in order to capture the sniffer traces.
    5. Click Modify.
      A small pop-up box appears.
    6. Choose the Diagnostics role for the port.
    7. Choose the source port and select the VLAN you plan to monitor.
      If you select none, the port only receives traffic. The Ingress VLAN allows the PC connected to the Diagnostics port to send packets to the network that uses that VLAN.
      41y.gif
    8. Click OK in order to close the pop-up box.
    9. Click OK and then Apply the settings.
    10. You can use any Sniffer software in order to trace the traffic once you set up the diagnostic port.

    SPAN on the Catalyst 2900XL/3500XL Switches

    Features that are Available and Restrictions

    The port monitoring feature is not very extensive on the Catalyst 2900XL/3500XL. Therefore, this feature is relatively easy to understand.
    You can create as many local PSPAN sessions as necessary. For example, you can create PSPAN sessions on the configuration port that you have chosen to be a destination SPAN port. In this case, issue the port monitor interface command in order to list the source ports that you want to monitor. A monitor port is a destination SPAN port in Catalyst 2900XL/3500XL terminology.
    • The main restriction is that all the ports that relate to a particular session (whether source or destination) must belong to the same VLAN.
    • If you configure the VLAN interface with an IP address, then the port monitor command monitors traffic destined to that IP address only. It also monitors the broadcast traffic that is received by the VLAN interface. However, it does not capture the traffic that flows in the actual VLAN itself. If you do not specify any interface in the port monitor command, all other ports that belong to the same VLAN as the interface are monitored.
    This list provides some restrictions. Refer to Cisco IOS Commands (Catalyst 2900XL/3500XL) for more information.
    Note: ATM ports are the only ports that cannot be monitor ports. However, you can monitor ATM ports. The restrictions in this list apply for ports that have the port-monitor capability.
    • A monitor port cannot be in a Fast EtherChannel or Gigabit EtherChannel port group.
    • A monitor port cannot be enabled for port security.
    • A monitor port cannot be a multi-VLAN port.
    • A monitor port must be a member of the same VLAN as the port that is monitored. VLAN membership changes are disallowed on monitor ports and ports that are monitored.
    • A monitor port cannot be a dynamic-access port or a trunk port. However, a static-access port can monitor a VLAN on a trunk, a multi-VLAN, or a dynamic-access port. The VLAN that is monitored is the one that is associated with the static-access port.
    • Port monitoring does not work if both the monitor port and the port that is monitored are protected ports.
    Refer to the Managing Configuration Conflicts section of Managing Switches (Catalyst 2900XL/3500XL) for additional information on feature conflicts.
    Be careful that a port in the monitor state does not run the Spanning Tree Protocol (STP) while the port still belongs to the VLAN of the ports that it mirrors. The port monitor can be part of a loop if, for instance, you connect it to a hub or a bridge and loop to another part of the network. In this case, you can end up in a catastrophic bridging loop condition because STP no longer protects you. See the Why Does the SPAN Session Create a Bridging Loop? section of this document for an example of how this condition can happen.

    Configuration Example

    This example creates two concurrent SPAN sessions.
    • Port Fast Ethernet 0/1 (Fa0/1) monitors traffic that ports Fa0/2 and Fa0/5 send and receive. Port Fa0/1 also monitors traffic to and from the management interface VLAN 1.
    • Port Fa0/4 monitors ports Fa0/3 and Fa0/6.
    Ports Fa0/3, Fa0/4, and Fa0/6 are all configured in VLAN 2. Other ports and the management interface are configured in the default VLAN 1.

    Network Diagram

    41e.gif

    Telnet을 이용한 SMTP 테스트 방법

    서버,보안
     
    Rational ClearQuest는 SMTP를 이용해서 메일을 전달합니다(다른 방법이 있기는 한데, 제가 아직 이쪽에 경험이 부족한지라 생략).
    SMTP의 간편함을 적용한 것인데, 문제는...
    대개의 ClearQuest admin께서 SMTP 사용하기 위한 SMTP설정이나 네트웍환경에 대해서는 잘모르시고 경험도 부족하기에
    제대로된 메일 전달 테스트를 하기가 어렵습니다.
    (대개의 고객 사이트를 확인해보면 시스템관리자분들이 메일서버나 네트웍환경까지 관리하십니다만).
    특히 윈도우 2000이나 2003의 SMTP서비스를 가지고 몇일 몇밤을 고생하십니다.
    (모든 경우수를 동원해서 설정값을 바꿔보게 되지요).
     
    그래서 ClearQuest 엔지니어가 해야할 작업(역할)은 아니지만, 이런 상황에서 도움을 드리고자 한가지 방법을 설명하겠습니다.
     
    Telent을 이용해서 SMTP 정상작동하는지 확인하는 방법입니다.
    (윈도우 2000에서도 확인을 해보았는데, 아래 설명과는 유사하지 않게 결과가 보여집니다.  SMTP가 정상작동하지 않는다는 거죠).
     
     
    cmd창에서.
     
    >>> 윈도우 2000의 경우입니다.  <<<
    1. telnet 25 를 입력 합니다.
    ( 예 : telnet smtp.xxx.com 25 )

    다음과 비슷한 출력이 표시됩니다.
    220 computername.microsoft.com ESMTP Server (Microsoft Exchange Internet Mail Service 5.5.2651.58) ready
                       
    2. helo me를 입력하고 Enter 키를 누릅니다.
    다음과 비슷한 출력이 표시됩니다.
    250 OK

    3. mail from:email@domain.com을 입력하고 Enter 키를 누릅니다. 다음과 비슷한 출력이 표시됩니다.
    250 OK - mail from
                       
    4. rcpt to:youremail@yourdomain.com을 입력하고 Enter 키를 누릅니다. 다음과 비슷한 출력이 표시됩니다.
    250 OK - Recipient

    5. Data를 입력하고 Enter 키를 누릅니다. 다음과 비슷한 출력이 표시됩니다.
    354 Send data. End with CRLF.CRLF

    6. Subject:This is a test를 입력하고 Enter 키를 두 번 누릅니다.

    7. Testing을 입력하고 Enter 키를 누릅니다.

    8. Enter 키를 누르고 마침표(.)를 입력한 후 Enter 키를 누릅니다. 다음과 비슷한 출력이 표시됩니다.
    250 OK

    10. quit를 입력하고 Enter 키를 누릅니다. 다음과 비슷한 출력이 표시됩니다.
    221 Closing Port / Mail queued for delivery
     
    그러나 대개의 경우 이렇게 진행하지 못하실 겁니다.  윈도우 2000에서 SMTP 설정하는 방법을 모르기 때문에 정상동작하지 않으므로 위와 같은 결과가 뿌려지지 않겠죠.
     
    >>> OK SMTP Server <<<
    SMTP 를 제공하는 별도의 모듈을 사용합니다(쉐어웨어입니다).
    (이 모듈에 대한 셋업방법은 윈도우 2000보다는 간단하기에 여기서는 설명하지 않습니다).
     
    순서는 위에 설명된 윈도우 2000의 경우를 참고하세요.
    유사한 결과가 나오기 때문에 확인하실 수 있을 겁니다.

    Alteon Service 추가 / 삭제

    서버,보안
     
    ☆ 서비스 추가 (포트) 방법
    >> Configuration# /cfg/slb/gr 15  <-- 그룹 추가
    >> Real server group 15# cur  <-- 현재 group 정보
    Current real server group 15:
      name , metric leastconns, backup none, realthr 0
      health tcp, content
      real servers:
      real ports:
    >> Real server group 15# add 1 <-- 적용할 서버 추가
    Real server 1 added to real server group 15.
    >> Real server group 15# add 2
    Real server 2 added to real server group 15.
    >> Real server group 15# /cfg/slb/virt 11 <-- virtual 서버
    >> Virtual Server 1# cur  <-- virtual 서버의 현재 상태 확인
    Current virtual Server 1:
      192.168.143.11, enabled, cont 256
        virtual ports:
          http: rport http, group 11, frags, cont 256
              real servers:
                1: ServerIP-1,  weight 1,  enabled, backup none
                2: ServerIP-2,  weight 1, disabled, backup none
          8080: rport 8080, group 12, frags, cont 256
              real servers:
                1: ServerIP-1,  weight 1,  enabled, backup none
                2: ServerIP-2,  weight 1, disabled, backup none

    >> Virtual Server 1# service 50001 <-- 추가할려는 서비스 포트
    >> Virtual Server 1 50001 Service# group 15 <-- 위에서 만든 그룹에 지정
    Current real server group:     1
    New pending real server group: 15
    >> Virtual Server 1 50001 Service# apply <-- 적용
    ------------------------------------------------------------------
    Apply complete; don't forget to "save" updated configuration.

    추가로 혹시라도
    /cfg/slb/real 1/inter 값이 0으로 잡혀있을 경우 포트 상태 체크가 안됨
    확인은 /cfg/du 했을 때 아래에서 inter 값으로 확인 (Health 체크 시간 변경)
    /c/slb/real 1
            ena
            rip ServerIP-1
            inter 0
    변경은 /cfg/slb/real 1/inter에서 0 이외의 값으로 지정 (2정도)
     
    >> Virtual Server 1 50001 Service# save <-- 저장
    Request will first copy the FLASH "active" config to "backup",
     then overlay FLASH "active" with new config.
    Confirm saving to FLASH [y/n]: y
    >> Virtual Server 1 50001 Service# /i/slb/du <-- 적용 여부 확인
     
    ☆ 특정 서비스 삭제하는 방법
    >> Server Load Balancing Information# /cfg/slb/virt 1 <-- virtual server 1
    >> Virtual Server 1# service 50001  <-- 삭제 원하는 서비스
    >> Virtual Server 1 50001 Service# cur  <-- 현재상태 확인
    Current virtual Server 1 50001 service:
      rport 50001, group 15, frags, cont 256
    >> Virtual Server 1 50001 Service# del  <-- 서비스 삭제
    Virtual service deleted.
    >> Virtual Server 1# apply   <-- 저장

    기본적인 Alteon 180e 사용법

    서버,보안
     
    >> Main# /i/slb/du
    Real server state:
      1: 서버IP-1, 00:04:ac:57:6f:fb, vlan 1, port 5, health 4, up <-- Layer 4로 체크
      2: 서버IP-2, 00:04:ac:57:80:80, vlan 1, port 2, health 4, up   죽었거나, disable은 표시안함
      3: 서버IP-3, 00:06:29:dc:da:d0, vlan 1, port 6, health 4, up   port는 L4의 어디에 붙었는지
      4: 서버IP-4, 00:06:29:dc:55:35, vlan 1, port 4, health 4, up
      5: 서버IP-5, 00:04:ac:57:80:4e, vlan 1, port 1, health 4, up
      6: 서버IP-6, 00:02:55:6f:0b:bb, vlan 1, port 3, health 4, up
    Virtual server state:
     11: VirtualIP,  00:60:cf:46:73:0e
        virtual ports:
        http: rport http, group 1, backup none       <-- 80 port
            real servers:
              1: 서버IP-1, backup none, 3 ms, up   <-- up인 경우 정상
              2: 서버IP-2, backup none, 0 ms, up
              3: 서버IP-3, backup none, 2 ms, up
              4: 서버IP-4, backup none, 2 ms, up
              5: 서버IP-5, backup none, 2 ms, up    <-- Fail 뜨면 해당 포트 서비스 안떠있음
              6: 서버IP-6, backup none, 2 ms, up
              7: 서버IP-7, backup none, 0 ms, DISABLED  <-- DISALBED는 연결 끊음
        https: rport https, group 2, backup none    <-- 443 port
            real servers:
              1: 서버IP-1, backup none, 2 ms, up
              2: 서버IP-2, backup none, 1 ms, up
              3: 서버IP-3, backup none, 2 ms, up
              4: 서버IP-4, backup none, 2 ms, up
              5: 서버IP-5, backup none, 2 ms, up
              6: 서버IP-6, backup none, 2 ms, up
              7: 서버IP-7, backup none, 0 ms, DISABLED
        8080: rport 8080, group 3, backup none      <-- 8080 port
            real servers:
              1: 서버IP-1, backup none, 3 ms, up
              2: 서버IP-2, backup none, 0 ms, up
              3: 서버IP-3, backup none, 2 ms, up
              4: 서버IP-4, backup none, 2 ms, up
              5: 서버IP-5, backup none, 3 ms, up
              6: 서버IP-6, backup none, 3 ms, up
              7: 서버IP-7, backup none, 0 ms, DISABLED
    Redirect filter state:
    Port state:
      1: 0.0.0.0, client, server
         filt disabled, filters: empty
      2: 0.0.0.0, client, server
         filt disabled, filters: empty       
      3: 0.0.0.0, client, server
         filt disabled, filters: empty
      4: 0.0.0.0, client, server
         filt disabled, filters: empty
      5: 0.0.0.0, client, server
         filt disabled, filters: empty
      6: 0.0.0.0, client, server
         filt disabled, filters: empty
      7: 0.0.0.0, client, server
         filt disabled, filters: empty
      8: 0.0.0.0, client, server
         filt disabled, filters: empty
      9: 0.0.0.0, client, server
         filt disabled, filters: empty
    >> Main# /st/slb/gr 1                              <-- group 1번
    ------------------------------------------------------------------
    Real server group 1 stats:
                                      Current      Total  Highest
    Real IP address                  Sessions   Sessions Sessions           Octets
    ---- --------------------------- -------- ---------- --------  ---------------
       1 서버IP-1                    40      23336      169        269839676 <-- Disable은 안뜸
       2 서버IP-2                    14      19865      172        255278912     
       3 서버IP-3                    22      19422      226        308169640
       4 서버IP-4                    28      19975      177        302086604
       5 서버IP-5                    20      22200      166        276173142
       6 서버IP-6                    18      24021      169        324928785
    ---- --------------------------- -------- ---------- --------  ---------------
                                          142     128819     1079       1736476759
     
     
    ☆ 서버별로 막는 방법
    >> Main # /cfg/slb/real 1/dis <-- 1번 서버 disable
    Current status: enabled
    New status:     disabled
    >> Main # /cfg/slb/real 1/ena <-- 1번 서버 enable
    Current status: enabled
    New status:     enabled
     
    ☆ 자기 자신 상태
    >> Main# /i/ip
    Interface information:
      1: L4IP   255.255.255.0   xxx.xxx.xxx.255, vlan 1, up
    Default gateway information: metric strict
      1: xxx.xxx.xxx..1,   up
    Current IP forwarding settings: ON, dirbr disabled
    Current local networks:
      Network Address  Mask          
      ---------------  ---------------
      xxx.xxx.xxx..0    255.255.255.0 
    Current IP port settings:
      All other ports have forwarding ON
    뭐든지 적용할때는 명령어를 다 친뒤에 apply를 실행해 줘야만 적용됨
    재부팅 해도 적용되도록 하려면 save 명령어 칠 것.
    단, 순서는 반드시 apply 한 다음에 save 할 것. 안그러면 문제 발생 가능 !!!
    >> Main# /i/slb/sess/du  <-- 특정 ip가 어디로 갔는지 확인할 때
     1,6135:  xxx.xxx.aaa.1 1432->10231 -> 서버IP-2  age 10  E
     1,17851:  xxx.xxx.aaa.2 3234->21947 -> 서버IP-6  age 10  E
    >> Main# /i/slb/sess/find xxx.xxx.xxx.102 <-- 특정 ip로 찾을때.
     1,6135:  xxx.xxx.xxx.102 1432->10231 -> 서버IP-2  age 10  E
    단, 위의 경우 세션을 맺고 있다가 리셋이 되면 안나올 수도 있음 (최저2초 최장10분)
     
     
    >> # /cfg/dump  <-- Configuration 볼 때 사용
     
     
    >> # revert  <-- 마지막 apply 하기 전 상태로 되돌림

    L4 셋팅 문의 답변

    서버,보안
    L4 셋팅 문의 드립니다...ㅠㅠ
      글쓴이 : 문의 (116.45.126.27)     날짜 : 07-07-04 14:50     조회 : 108    
      트랙백 주소 : http://uforu.net/bbs/tb.php/network/13

     

    L4 셋팅 문의 드립니다...ㅠㅠ
    알테온 180e를 사용중에 있습니다.
    아래 글에도 문의 드렸지만...14번으로 잡아놓은 서버로 붙으면 서버를 찾지 못하고 있습니다.
    다른 서버들은 정상적으로 접속이 되는데 말이져..
    관리자님이 올리라는 정보 올립니다.
    답변 부탁드리겠습니다.
    아참 하나더 문의 드립니다. 셋팅중에 특정 아이피에서 접속되면 L4에 설정되어 있는 리얼아이피중 특정 리얼아이피로 접속이 되게 하는 방법이 있나여?
    이상입니다.
    현재 설정되어 있는 값입니다.
     
    -------------------------------------------------------------
     
    Current Layer 4 settings:
      ON, direct enabled, matrix enabled, grace disabled, submac disabled
      fastage 2, slowage 0, tpcp disabled, aphttp disabled, minter 10
      imask 255.255.255.255, pmask 255.255.255.255
      mnet 0.0.0.0, mmask 255.255.255.255, idslb g1
    Current health script-xs settings:
    SYN attack detection check interval: 2 seconds
    SYN attack detection alarm threshold: 1000 new half-open sessions/second
    LDAP version 2
    Current real servers settings:
      1: 218.xxx.xxx.115, enabled, name , weight 1, timeout 10 mins, maxcon 200000
        backup none, inter 2, retry 4, restr 8
        remote disabled, proxy enabled, submac disabled
        cookie assignment server: disabled
        exclusionary string matching: disabled
        real ports:
          http: vport http, group 1
              virtual server:  1, 218.xxx.xxx.121,    disabled
      2: 218.xxx.xxx.116, enabled, name , weight 1, timeout 10 mins, maxcon 200000
        backup none, inter 2, retry 4, restr 8
        remote disabled, proxy enabled, submac disabled
        cookie assignment server: disabled
        exclusionary string matching: disabled
        real ports:
          http: vport http, group 1
              virtual server:  1, 218.xxx.xxx.121,    disabled
      3: 218.xxx.xxx.117, enabled, name , weight 1, timeout 10 mins, maxcon 200000
        backup none, inter 2, retry 4, restr 8
        remote disabled, proxy enabled, submac disabled
        cookie assignment server: disabled
        exclusionary string matching: disabled
        real ports:
          http: vport http, group 1
              virtual server:  1, 218.xxx.xxx.121,    disabled
     11: 218.xxx.xxx.72, enabled, name , weight 1, timeout 10 mins, maxcon 200000
        backup none, inter 2, retry 4, restr 8
        remote disabled, proxy enabled, submac disabled
        cookie assignment server: disabled
        exclusionary string matching: disabled
        real ports:
          http: vport http, group 11
              virtual server: 11, 218.xxx.xxx.70,    enabled
     12: 218.xxx.xxx.73, enabled, name , weight 1, timeout 10 mins, maxcon 200000
        backup none, inter 2, retry 4, restr 8
        remote disabled, proxy enabled, submac disabled
        cookie assignment server: disabled
        exclusionary string matching: disabled
        real ports:
          http: vport http, group 11
              virtual server: 11, 218.xxx.xxx.70,    enabled
     13: 218.xxx.xxx.75, enabled, name , weight 1, timeout 10 mins, maxcon 200000
        backup none, inter 2, retry 4, restr 8
        remote disabled, proxy enabled, submac disabled
        cookie assignment server: disabled
        exclusionary string matching: disabled
        real ports:
          http: vport http, group 11
              virtual server: 11, 218.xxx.xxx.70,    enabled
     14: 218.xxx.xxx.85, enabled, name , weight 1, timeout 10 mins, maxcon 200000
        backup none, inter 2, retry 4, restr 8
        remote disabled, proxy enabled, submac disabled
        cookie assignment server: disabled
        exclusionary string matching: disabled
        real ports:
          http: vport http, group 11
              virtual server: 11, 218.xxx.xxx.70,    enabled
    Current virtual servers settings:
      1: 218.xxx.xxx.121, disabled
        virtual ports:
          http: rport http, group 1, fragse
              real servers:
                 1: 218.xxx.xxx.115,    weight 1,  enabled, backup none
                 2: 218.xxx.xxx.116,    weight 1,  enabled, backup none
                 3: 218.xxx.xxx.117,    weight 1,  enabled, backup none
     11: 218.xxx.xxx.70, enabled
        virtual ports:
          http: rport http, group 11, fragse
              real servers:
                11: 218.xxx.xxx.72,    weight 1,  enabled, backup none
                12: 218.xxx.xxx.73,    weight 1,  enabled, backup none
                13: 218.xxx.xxx.75,    weight 1,  enabled, backup none
                14: 218.xxx.xxx.85,    weight 1,  enabled, backup none
    Current filters:
    Current port settings:
      1: client disabled, server  enabled, rts disabled
         hotstan disabled, intersw disabled, idslb disabled
         proxy disabled, 0.0.0.0        
         filt disabled, filters: empty
      2: client disabled, server  enabled, rts disabled
         hotstan disabled, intersw disabled, idslb disabled
         proxy disabled, 0.0.0.0        
         filt disabled, filters: empty
      3: client disabled, server  enabled, rts disabled
         hotstan disabled, intersw disabled, idslb disabled
         proxy disabled, 0.0.0.0        
         filt disabled, filters: empty
      4: client disabled, server  enabled, rts disabled
         hotstan disabled, intersw disabled, idslb disabled
         proxy disabled, 0.0.0.0        
         filt disabled, filters: empty
      5: client  enabled, server  enabled, rts disabled
         hotstan disabled, intersw disabled, idslb disabled
         proxy disabled, 0.0.0.0        
         filt disabled, filters: empty
      6: client  enabled, server  enabled, rts disabled
         hotstan disabled, intersw disabled, idslb disabled
         proxy disabled, 0.0.0.0        
         filt disabled, filters: empty
      7: client  enabled, server  enabled, rts disabled
         hotstan disabled, intersw disabled, idslb disabled
         proxy disabled, 0.0.0.0        
         filt disabled, filters: empty
      8: client  enabled, server  enabled, rts disabled
         hotstan disabled, intersw disabled, idslb disabled
         proxy disabled, 0.0.0.0        
         filt disabled, filters: empty
      9: client disabled, server disabled, rts disabled
         hotstan disabled, intersw disabled, idslb disabled
         proxy disabled, 0.0.0.0        
         filt disabled, filters: empty
    Current Global SLB settings:
      OFF, dns enabled, ttl 60, local disabled, one disabled, alway disabled
      http enabled, usern disabled, mincon 1024, inter 1, weight 1, geo enabled
      norem disabled
    Current remote site settings:
    Current Lookup settings:
      lookups disabled, dname none
    Current internet network preference settings:
                                             
    Current sync settings:
      filt enabled, ports enabled, prios enabled, pips disabled
      state disabled, update 30
    Current peer switch settings:




    답변:

    14번 real 서버가 FAILED라고 나오는거죠?
    14번 서버에서 http 데몬이 떠 있나요?  2005/05/01   

    송정관 FAILED로 뜨는 이유는 관리자님 말씀데로 데몬이 안 떠 있어서 그렀습니다....
    그 문제는 해결 했습니다.
    제가 문의드리는 것은 제 L4 장비 셋팅하면 새로 셋팅한 서버로 잘 붙는지 안 붙는지 테스트 해보고 싶은데... HASH 방식이여서 제가 원래 붙었던 서버로만 붙습니다.
    윈도 호스트 파일 변경해서 강제로 붙이면 L4에는 정보가 안 남더라고여...L4상에 셋팅하는게 있는지 문의드리는 겁니다.^^;  2005/05/03   

     vip = 1.1.1.1 이고, real server1 = 1.1.1.2, real server2=1.1.1.3 일때,
    만일 1.1.1.2로 잘 접속되는지 보려면.. vip 인 1.1.1.1로 접속 테스트를 하지 마시고,
    직접 1.1.1.2로 접속 테스트를 하시면 됩니다. ^_^  2005/05/03   

    송정관 감사합니다.....근데...하나더 궁금한게..L4 장비 PORT별로 몇명의 사용자가 붙어서 사용하는지 알수 있는 방법은 없을까영?
    INFO 메뉴를 뒤져봤는데...딱히 나오는게 없는거 같은데여..
    따로 확인 할수 있는 방법이라도 있으면 알려주시기 바랍니다.  2005/05/04   

     기억은 잘 안납니다만 아마 /stat/slb/group <번호> <-- 이 명령으로 확인 할 수 있을 겁니다.
    물리적인 port별 확인 방법이 있는지는 잘 모르겠구요. 위 명령을 응용하면 대충 계산하실 수 있을 거에요.  2005/05/05   

    Reonggel I wonder is suchs a star like <a href=http://black-jack-boyz.gizmo-heaven.info>Beckham
    </a> <a href=http://casino-magyck.gizmo-heaven.info>will</a> change soccery in USA forever! He is a legend! We will see!Well it defenatly will let Hollywood to earn more on MEGA Celebrities like Beckham and his Girl!  2007/05/23   

    Tellyruio Las time some indonisians tryied to scare the whales away one preson died Would you go scaring them away?
    <a href=http://cialis-introducing.groooovy.info>Cialis introducing</a>
    <a href=http://ciales.modsl.info>Ciales</a>  2007/06/02   

    kuklame Just to get to know more people! Nice forum! Good job admin!;)
    <a href=http://zoomhot.com/index.php/public/user/name_kukolka/> !My Profile!</a>
    See you.....  2007/06/09   

    Dannawht How is everyone doing? Any great plans for summer?
    <a href=http://zoomhot.com/index.php/public/user/name_Dasha/>Visit My Profile</a>  2007/06/13   

    YenneBD Nice theme...where did you get it? I like it!
    <a href=http://zoomhot.com/index.php/public/user/name_kukolka/> !My Profile!</a>  2007/06/20   

    Eldarozo I had so much fun yerstaday! went to see fantastic 4......it was worth it! very intence! i loved it!
    <a href=http://black-jack-chart.kvadratdvd.com>Black jack chart</a>
    <a href=http://is-tramadol-a-narcotic.stanley-super-store.com>Is tramadol a narcotic</a>