태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

SSID (Service Set Identifier)
SSID는 무선랜 상에서 전송되는 패킷의 해더에 붙는 32-character로 이루어진 유니크한 식별자
이다. 
이 식별자는 무선 장비에서 접속하려고 하는 BSS를 구분해준다. password와 비슷하다고 하는 
사람도 있으나 숨기지 않는 경우가 더 많다는 점에서 그닥 맞지 않는 개념인것 같다.  SSID는 여
러개의 무선랜을 서로 구별해준다. 따라서 특정한 무선랜을 사용하려는 모든 AP와 모든 Station 
장비들은 모두 같은 SSID를 사용한다. 유일한 SSID를 사용하지 않는 장비는 BSS에 조인하는 것
이 불가능하다. SSID는 평문으로 그대로 보여지기 때문에 네트워크에 어떠한 보안 특성도 제공하
지 않는다. 

ESSID (Extended Service Set ID)
접속하고자 하는 네트워크의 이름. SSID와 비슷하지만 보다 확장된 개념. 

BSSID
BSSI는 48bit로 특정 BSS (Basic Service Set)를 구분하기 위해 사용한다. 인프라스트럭쳐 BSS 
네트워크의 경우 BSSID는 AP 장비의 MAC (Medium Access Control)가 된다. Independent BS
S 나 ad hoc 네트워크의 경우 BSSID는 임의의 값으로 생성되게 된다. 

'[Network]' 카테고리의 다른 글

SSID, ESSID, BSSID의 차이점  (0) 2014.03.05
TCP Packet 분석  (0) 2014.03.04
Korea DNS IP List  (0) 2014.02.07
VPLS  (0) 2014.01.23
[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17

About the Author - Corona★

» Contact Me: 운영자메일주소




TCP Packet 분석


원문 출처 : http://darksoulstory.tistory.com/64

 

TCP는 두 장치 간에 핸드셰이킹(Handshaking) 연결을 통해 연결 지향형 전송을 한다. 데이터가 제대로 목적지에 전송되었는지 확인하기 위해서 순서를 부여하고, 잃어버린 패킷에 대해 자동으로 복원을 한다. 대부분의 파일 전송 프로토콜은 데이터가 오류 없이 제대로 전송되었는지 확인하기 위해 TCP를 사용한다. 여기서는 TCP 패킷의 구조에 대해서만 언급 하겠다.




[출처] 기본 TCP 패킷 분석|작성자 실바


1. Source Port / Destination Port

출발지와 목적지의 서비스 포트 번호 할당된 포트 목록은 

http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xml에서 확인 할 수 있다.

 

2. Sequence Number

이 필드는 고유한 번호를 포함하며, TCP 세그먼트(Segment)를 식별한다. 여기서 세그먼트는 TCP를 이용하여 전송되는 데이터 단위를 말한다. 수신 측에서 이 번호를 이용하여 패킷을 재 조립하며, 번호는 각 패킷에 포함된 데이터의 Byte 수 만큼 증가한다.

 

3. Acknowledgement Number

이 필드는 패킷 전송 / 재 조립 시 사용되며, 수신된 Sequence Number에 대한 다음에 수신할 패킷의 순차 번호를 표시한다.

 

4. Header Length (Data Offset)

이 필드는 TCP헤더의 길이 값을 정의한다. 일반적으로 TCP 헤더의 길이는 20Byte 이며, TCP 헤더 길이를 확장할 경우 4Byte씩 증가한다. TCP 헤더의 길이는 TCP 헤더 옵션의 사용 유무에 따라 다양하게 변하기 때문에 이 필드가 필요하다.

 

5. Reserved

현재 사용 되고 있지 않는 필드이다.

6. Flags Field

TCP헤더에 사용되는 플래그는 URG / ACK / PSH / RST / SYN / FIN 이 있으며, 각 플래그는 다음과 같이 사용한다.

 

6-1. URG (긴급 비트)

좀처럼 보이지 않는 비트 이며, 긴급한 상황이 발생했을 경우 사용된다. 

 

6-2. ACK (확인 응답 비트)

데이터가 정상적으로 전송되었음을 알리는 비트이다.

 

6-3. PSH (Push 비트)

TCP 버퍼는 버퍼에 패킷이 수신되면 개별적으로 바로 전송하는 것이 아니라 적절한 크기의 패킷 크기로 전송하기 위해 자신이 일정 크기까지 유지 시킨다. PSH 플래그는 TCP 세그먼트를 발신자/수신자 측면에서 버퍼에 유지 시키지 않고 바로 보낼 때 사용한다. 시간에 매우 민감하며, 사용자 중심의 어플리케이션의 경우 PSH 플래그를 설정한다.

 

6-4. RST (Reset 비트)

RST 비트를 설정하면, TCP패킷은 TCP연결을 재 설정 한다. 만약 어플리케이션이 종료가 되었지만, RST를 전송하지 않은 경우TCP연결은 그대로 유지가 된다. 어플리케이션에서 오류가 생긴 경우 통신 중간에 RST를 전송하여, TCP연결을 재 설정 할 수 있다.

 

6-5. SYN (동기화 비트)

SYN비트는 3-Way Handshaking과정을 제의하고자 할 때 사용되며, 3-Way Handshaking과정의 첫 번째 2개의 패킷에서 설정한다.

 

6-6. FIN (Finish 비트)

이 비트는 데이터 전송이 완료되어, 현재 세션을 종료하고자 할 때 사용한다.

 

7. Windows Size

이 필드는 TCP 수신 버퍼의 최대 버퍼 크기를 표시한다. Windows Size 0으로 설정되면, 수신자가 사용 가능한 버퍼 공간이 없음을 나타내며 최대 값은 65,535이다.

 

8. Check Sum

TCP 헤더와 데이터의 무결성을 보장해 주는 값이다.

 

9. Urgent Point

이 필드는 URG 비트가 설정된 경우에만 사용되며, URG 비트가 설정 되면 수신자는 어디서부터 읽기를 다시 수행할지를 확인하기 위해 반드시 이 필드를 검사한다.

 

10. Option

추가적인 기능을 사용하고자 할 때 사용한다. 아래 표는 일반적으로 볼 수 있는 TCP 옵션들이다.

다른 TCP 옵션을 확인하고 싶다면, http://www.iana.org/assignments/tcp-parameters/tcp-parameters.xml TCP Option Kind Numbers 부분을 참고 하기 바란다.

 

Kind

Length

Meaning

0

-

End of Option List

1

-

No-Operation

2

4

Maximum Segment Size

3

3

WSOPT - Window Scale

4

2

SACK Permitted

5

N

SACK

[.1 Option ]

[출처] 기본 TCP 패킷 분석|작성자 실바


'[Network]' 카테고리의 다른 글

SSID, ESSID, BSSID의 차이점  (0) 2014.03.05
TCP Packet 분석  (0) 2014.03.04
Korea DNS IP List  (0) 2014.02.07
VPLS  (0) 2014.01.23
[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17

About the Author - Corona★

» Contact Me: 운영자메일주소




Korea DNS IP List


인용 전문 링크 : 

http://coolpunch.tistory.com/396

http://blog.daum.net/gomtangebabo/4434718

- SK Broadband 브로드밴드  기본 DNS 주소 : 210.220.163.82  보조 DNS 주소 : 219.250.36.130

- KT olleh(구 QOOK 쿡) 기본 DNS 주소 : 168.126.63.2  보조 DNS 주소 : 168.126.63.2

  KT 열린주소창 제외 기본 DNS 주소 : 211.45.150.201 보조 DNS주소 : 211.45.151.201

- LG U+ 유플러스 (구 파워콤) 기본 DNS 주소 : 164.124.107.9  보조 DNS 주소 : 203.248.242.2

- 두루넷 : 기본 DNS 주소 : 210.117.65.1  보조 DNS 주소 : 210.117.65.2

- 드림라인 : 기본 DNS 주소 : 210.181.1.24  보조 DNS 주소 : 210.181.4.25

-신비로 : 기본 DNS 주소 : 202.30.143.11  보조 DNS 주소 : 203.240.193.11

- 데이콤 : 기본 DNS 주소 : 164.124.101.2  보조 DNS 주소 : 203.248.240.31

- 강남종합유선방송 (KNC TV) : 기본 DNS 주소 : 211.172.208.2  보조 DNS 주소 : 211.41.216.147

- 대전 텔레콤 (WEBURO) : 기본 DNS 주소 : 211.238.160.21  보조 DNS 주소 : 211.238.160.21



'[Network]' 카테고리의 다른 글

SSID, ESSID, BSSID의 차이점  (0) 2014.03.05
TCP Packet 분석  (0) 2014.03.04
Korea DNS IP List  (0) 2014.02.07
VPLS  (0) 2014.01.23
[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17

About the Author - Corona★

» Contact Me: 운영자메일주소




VPLS


(출처 : http://blog.naver.com/unwired?Redirect=Log&logNo=20120329822)

L2 레벨의 가상사설망(VPN), 일명 가상사설랜서비스(VPLS : Virtual Private LAN Service) 시장이 

실시간 인터넷TV(IPTV) 시대를 맞아 점차 본격화될 조짐을 보이고 있다.

30일 관련업계에 따르면 KTㆍLG데이콤ㆍ하나로텔레콤 등 통신사업자들의 실시간 IPTV 서비스 제공을 위한 새로운 네트워크 구성이 검토 중인 가운데, 

그 핵심기술 중 하나로 VPLS가 떠오르며 주목을 끌고 있다.

VPLS란 L2 레벨의 VPN에 IP 주소 대신 별도의 라벨을 붙여 전송하는 기술인 MPLS(Multi Protocol Label Switching)를 

이용함으로써 기존 전용선 수준의 안정성과 서비스품질(QoS)를 보장해 준다. 특히 가입자별로 차별화된 엔드―투―엔드의 QoS를 

비용효율적으로 제공할 수 있어 IP네트워크를 이용한 IPTV 서비스 구현에 효과적이라는 평가를 받고 있다.

한 업계 전문가는 "현재 통신사업자들이 검토 중인 IP네트워크에서 실시간으로 방송 데이터를 전송할 수 있는 

네트워크 구성 방식으로는 기존 네트워크 전송망을 이용한 다중서비스지원플랫폼(MSPP) 구성과 IP 핌(PIM) 라우팅. 

그리고 VPLS 등 크게 세 가지가 있다"며 "이 중 MSPP는 유연성에서 핌 라우팅은 대용량에서 각각 한계를 지니고 있어 VPLS가 가장 유력한 상황"이라고 설명했다.

 

VPLS(Virtual Private LAN Service)는 MPLS 기술을 이용해 이더넷 VPN(Ethernet VPN) 서비스를 제공하는 것으로 

확장성, 단순성, 관리성, 품질성, 안정성 등을 목표로 하고 있다. 

이 기술은 메트로이더넷의 가치를 증진시키는 동시에 IP-VPN 서비스의 복잡성을 단순화하는 장점이 있다. 

이에 따라 많은 장비업체들은 이 서비스가 시장성이 있다고 판단, VPLS 기술구현에 나서고 있으며, 사업자들 역시 VPLS 서비스의 상업화에 관심을 기울이고 있다.

VPLS는 이더넷 기반의 Layer2 기술로 메트로이더넷의 가치를 부각시키고 IP-VPN 서비스의 복잡성을 감소시켜 주는 기술이다. 

먼저 이더넷은 대부분의 기업 LAN 환경에서 사용되는 Layer2 기술로 사용과 운용, 그리고 설치가 간단해 IT업계에서 가장 친숙한 기술 중 하나가 됐다. 

네트워크업계에서는 이더넷 기술을 끊임없이 진화시키고 있고, 이로 인해 보다 빠르고 비용이 저렴한 이더넷의 구현이 가능해졌다.
최근 들어 IETF는 IETF draft-l2vpn-vpls-ldp-05.txt(이전 draft-lasserre-vkompella)에서 VPLS를 IP/MPLS 상에서 Bridged Ethernet VPN traffic을 전송하는 기술로 정의한 바 있다. 

<그림1>에서 보듯이 VPLS는 각 고객이 IP/MPLS 망을 거쳐서 다른 여러 지사로의 연결성을 하나의 연결 도메인(Bridged Domain)을 통해 제공한다. 

최종 가입자에 있어서 VPLS 서비스는 마치 동일 지역에 있는 Layer 2 스위치와도 같다. 

고객은 소유하고 있는 라우터를 사업자가 제공하는 이더넷 포트에 연결하고 트래픽은 자동적으로 해당하는 목적지로 전달된다. 
<그림1> VPLS 아키텍처



[출처] VPLS 기술|작성자 unwired



VPLS 특징

VPLS는 802.1Q 기반의 VLAN와 RFC2547기반의 IP-VPN 서비스와 같은 이더넷 VPN 서비스를 제공하며 다음과 같은 특징을 지닌다.

△확장성 : 먼저 가입자 수는 기존의 글로벌(Global Significant)한 특성이 아닌 로컬(Local Significant)한 특성을 갖는 관계로 Q-tag를 갖는 가입자의 제한이 적용되지 않는다. 

또한 하나의 VPLS 도메인에 속하는 가입자 수는 기존의 도메인에 새 가입자를 수용할 때 기존 가입자에 대한 변경내용 없다. 

서비스 제공에 대한 지역적 범위의 경우 H-VPLS(계층적 VPLS)는 Full mesh 없이도 서로 다른 지역간 연결에 대한 확장성이 보장된다. 

대역폭 확장성의 경우 VPLS는 최대 10Gbps까지 확장할 수 있으며 각 고객 서비스별로 대역폭 할당이 가능하다.


△단순성 : Layer2 VPN 서비스이므로 모든 라우팅 프로토콜 트래픽의 전달이 가능하고, 라우팅 정책의 경우 사업자 관리가 아닌 가입자에 그대로 종속되어 관리되며, 

가입자간과 사업자간의 접속이 복잡하지 않다.


△관리성 : VPLS은 다양한 운용의 용이성과 효율성을 높일 수 있는 기능, 즉 서비스 핑, 서비스 터널링 핑, MAC 핑, MAC 트레이스, 서비스 미러링 등을 포함하고 있다.


△QoS(Quality of Service): RSVP-TE를 기반으로 한 엔드투엔드 QoS 기능은 이더넷 VPN망을 통해 비디오, 

음성과 같이 대역폭 할당이나 우선처리가 필요한 서비스들을 보장할 수 있게 한다. 

가장 최근의 VPLS상의 구현은 계층적 QoS(HQoS)인데, HQoS는 트래픽을 여러 단계에 거쳐 스케줄링 하는 기술로 

여러 가입자가 보내는 트래픽에 대해 우선순위 차별화 및 SLA 기준 대역폭 제공 등에 효율적으로 활용된다.


△신뢰성 : VPLS는 MPLS기반의 FRR(Fast Reroute) 및 hot-standby LSP(Label-Switched Paths)등을 통해 50ms 이내의 우회경로 설정을 제공하고, 

이는 비디오 및 VoIP 서비스를 위해 중요한 요소로 부각된다.


VLAN서비스 대비 VPLS의 장점

VPLS는 메트로이더넷에서 IEEE 802.1Q 기반의 VLAN(Virtual LAN) 서비스와 비교하여 다음과 같은 장점을 갖는다.


△확장성 : IEEE 802.1Q는 가상LAN(VLAN) 태그를 이용하여 하나의 네트워크에서 가입

[출처] VPLS 기술|작성자 unwired


'[Network]' 카테고리의 다른 글

TCP Packet 분석  (0) 2014.03.04
Korea DNS IP List  (0) 2014.02.07
VPLS  (0) 2014.01.23
[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17
CentOS ip 설정 파일 작성방법  (0) 2014.01.16

About the Author - Corona★

» Contact Me: 운영자메일주소




원문출처 : http://concerto_grs.blog.m e/10169042845

-OSI(Open Systems Interconnection Reference Model) 7계층

ISO에 의해 네트워크 프로토콜의 표준으로 정의되었지만, 사실상 사용되고 있지는 않다.

하지만, 네트워크의 계층 구조에 대한 개념을 가장 확실히 보여주고 있으므로 참고할 가치는 있다.


- TCP/IP Protocol s uit의 5계층

여기서 네트워크 연결 계층은 TCP/IP 5계층 중 물리 계층과 네트워크 인터페이스 계층을 통칭하고 있다.

IEEE의 표준(IEEE 802)에 따르는 LAN의 경우 보통 MAC과 LLC계층으로 불린다.



- 네트워크의 실질적인 구조





네트워크의 실질적인 구조는 이와 같다. 같은 계층의 프로토콜 간에 통신이 일어나는 것처럼 보이지만, 

실제 패킷은 송신자의 응용프로그램 계층에서 시작하여 한 계층씩 하부로 내려가면서 하위 계층의 Header에 의해 포장되고,

 다시 수신자의 컴퓨터에 도착하여 한 계층 씩 올라가면서 Header가 하나씩 벗겨져서, 

수신자의 응용프로그램 계층에서는 송신 프로그램이 보낸 원본 데이터를 수신 할 수 있게 된다.



'[Network]' 카테고리의 다른 글

Korea DNS IP List  (0) 2014.02.07
VPLS  (0) 2014.01.23
[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17
CentOS ip 설정 파일 작성방법  (0) 2014.01.16
Null Routing 이란?  (0) 2013.12.24

About the Author - Corona★

» Contact Me: 운영자메일주소




Firewall


종류 : Filter, NAT, Mangle


- Filter

방화벽 기능중 가장 핵심적인 기능, 정책에 따라 패킷의 차단 및 허용을 하는 역활을 함

기본적으로 3개의 Chain이 있음


*Filter Chain

- Input Chain : 외부에서 방화벽으로 향하는 패킷에 대한 필터링

- Forward Chain : 방화벽을 통과하여 보호하는 다른 서버 등으로 패킷이 향하는 경우, 내부의 다른 서버에서 외부로 나가는 패킷의 경우

- Output Chain : 방화벽에서 외부로 나가는 패킷에 대한 필터링

* Connection State 

- established(확립된) - a packet which belongs to an existing connection.

- invalid(인식 불가능한) - a packet which could not be identified for some reason.

- new - the packet has started a new connection, or otherwise associated with a connection which has not seen packets in both directions.

- related - a packet which is related to, but not part of an existing connection, such as ICMP errors or a packet which begins FTP data connection.

- NAT(네트워크 주소 변환)

패킷을 필터링 하는 기능은 없음

방화벽으로 향하는 패킷을 방화벽이 보호하는 다른 내부 네크워크의 다른 주소로 포워딩

방화벽 내부 네트워크에서 방화벽을 통해 외부 네트워크로 나갈때 다른 ip주소로 변환하는 역할

*NAT Chain

- Srcnat :원 패킷 출발지 기준 

- Dstnat : 패킷의 목적지 기준

- Mangle

-5개의 Chain(Forward, Input, Output, Postrouting, Prerouting)이 있으며 이것은 패킷을 임의로 재작성 하는데 사용


'[Network]' 카테고리의 다른 글

VPLS  (0) 2014.01.23
[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17
CentOS ip 설정 파일 작성방법  (0) 2014.01.16
Null Routing 이란?  (0) 2013.12.24
TCP MSS(Max Segment Size)  (0) 2013.12.05

About the Author - Corona★

» Contact Me: 운영자메일주소




http://broko.tistory.com/7


'[Network]' 카테고리의 다른 글

[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17
CentOS ip 설정 파일 작성방법  (0) 2014.01.16
Null Routing 이란?  (0) 2013.12.24
TCP MSS(Max Segment Size)  (0) 2013.12.05
[Switch] RSTP(rapid spanning-tree protocol)  (0) 2013.11.18

About the Author - Corona★

» Contact Me: 운영자메일주소




Null Routing 이란?




원문출처 : http://blog.naver.com/llica901/60119991263

'[Network]' 카테고리의 다른 글

[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17
CentOS ip 설정 파일 작성방법  (0) 2014.01.16
Null Routing 이란?  (0) 2013.12.24
TCP MSS(Max Segment Size)  (0) 2013.12.05
[Switch] RSTP(rapid spanning-tree protocol)  (0) 2013.11.18

About the Author - Corona★

» Contact Me: 운영자메일주소




원문 출처 : raphaell.egloos.com/734260

MSS 옵션을 설정하지 않았을 경우에 MTU 값에서 TCP header size(20byte), IP header(20byte) 를 제외한 값이 된다.

*  MSS = MTU size - TCP header size - IP header size

일반적으로 MTU를 1500byte로 가정을 했을 경우 MSS는 1460byte가 된다. 


'[Network]' 카테고리의 다른 글

[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17
CentOS ip 설정 파일 작성방법  (0) 2014.01.16
Null Routing 이란?  (0) 2013.12.24
TCP MSS(Max Segment Size)  (0) 2013.12.05
[Switch] RSTP(rapid spanning-tree protocol)  (0) 2013.11.18

About the Author - Corona★

» Contact Me: 운영자메일주소




원물 출처 : http://llq.co.kr/110127130291


What is RSTP?

 

- STP는 장애 발생시 대체경로가 동작하는 시작이 느리다(50초). 이를 개선하기 위하여 각종 패스트 모드나 타이머 조정방법을 사용하나, 한계가 있다.

그래서 IEEE가 2001년 6월 STP를 보완한 RSTP라는 프로토콜을 발표하였다.

 

RSTP는 처음 IEEE 802.1w에서 표준화 하였으며, IEEE의 내부 절차에 따라 지금은 2004년판 802.1D인 802.1D-2004의 17장에 의해 정의되어 있다.

 

RSTP는 STP의 단점인 컨버젼스 시간을 획기적으로 단축시켜준다(50초 -> 1초 미만)

*컨버젼스 타임 : 네트워크 상태가 변화되었을 때, 포트의 역할과 상태가 변경되기까지의 시간

 

RSTP는 STP와 포트 역할을 결정하는 기준은 같지만, 절차가 다르다

(예를 들어 링크가 다운시, RSTP에서는 자신의 BPDU 정보가 우세하면 바로 자신의 designated port임을 주장하는 proposal BPDU를 전송, 

이것을 수신한 상대 포트는 이에 동의하여 자신의 root port가 되겠다는 agreement BPDU를 보내면서 해당포트를 바로 전송상태로 변경)

결과적으로 STP에서 30초나 50초만에 포트 상태가 변경되는것에 비하여 RSTP는 대략 1초 미만의 시간으로 즉각적으로 포트상태가 변경된다.

 

 

RSTP BPDU

더보기



 RSTP Port 역할

더보기


 

RSTP Link 종류 

더보기


 

RSTP 초기 구성절차

더보기


토폴로지 변화와 MAC 주소 테이블

더보기


 

RSTP 설정

더보기


'[Network]' 카테고리의 다른 글

[TCP/ IP] 네트워크의 구조  (0) 2014.01.23
Firewall  (0) 2014.01.17
CentOS ip 설정 파일 작성방법  (0) 2014.01.16
Null Routing 이란?  (0) 2013.12.24
TCP MSS(Max Segment Size)  (0) 2013.12.05
[Switch] RSTP(rapid spanning-tree protocol)  (0) 2013.11.18

About the Author - Corona★

» Contact Me: 운영자메일주소




1