[Switch]Cisco Backbone

Network 2019.05.14 11:14 Posted by 애플자라

sh interfaces | include line protocol is | bits/sec

 

-----------------------------------------------------

 

show interface summary  

show mac address-table interface port번호  

show arp | inc 위에나온맥주소 

'Network' 카테고리의 다른 글

[Switch]Cisco Backbone  (0) 2019.05.14
[Switch]L2 , L3 , L4 스위치 구분  (0) 2019.04.19
[KT]Ping Bat  (0) 2015.10.14
[라우터]BGP상태확인  (0) 2015.08.20
[방화벽]session 파라미터 끊기  (0) 2015.02.27
방화벽 tcpdump  (0) 2015.02.13

댓글을 달아 주세요

[Switch]L2 , L3 , L4 스위치 구분

Network 2019.04.19 09:24 Posted by 애플자라

1. L2 스위치 - 허브, MAC정보 스위칭, 포트별 부여

- L2 스위치는 가장 흔하게 볼 수 있는 스위칭 방식으로 다른 방식의 스위치에 비해 가격이 저렴하다.

- L2 주소는 MAC 주소를 뜻한다. 즉 L2 스위치의 역할은 MAC주소를 읽어 스위칭을 하고,

이것을 어떤 포트로 보낼것인지 스위칭(컨트롤)하는 장비를 말한다.


- 스위치는 MAC 테이블을 가지고 있어서 이것을 기준으로 패킷을 해당 포트로 전달한다.
- 하지만 라우팅이 불가능 하며, 상위 레이어 프로토콜을 이용한 스위칭이 불가능하다.


2. L3 스위치 (라우팅) - 라우팅, 기업형 공유기, IP정보를 보고 스위칭

- L3 스위치는 IP 또는 IPX 주소를 읽어서 스위칭을 한다.
- 네트워크상에 흘러가는 패킷이 들어오면 L3 스위치는 목적이 IP 주소를 보고 적절한 포트로 패킷을 전송(라우팅 한다.)

- 즉 A라는 IP는 어느 방향으로 가고 B 는 IP는 어느 방향으로 가게하는 라우팅을 할 수 있다.

 



3. L4 스위치 - 스위칭, 로드밸런싱

- L4 스위치는 TCP/UDP 프로토콜에서 스위칭을 수행하므로 TCP와 UDP의 포트를 보고 적절한 서버로 패킷을 전송한다.
- 즉 L4 주소는 포트번호를 뜻하며 여기서 포트번호는 웹은 80, ftp는 20/21번, 텔넷은 23번 이런것을 뜻한다.
그리고 똑같은 IP에 대하여 포트번호가 다를 경우 다른 서버로 보낼수 있다.



출처: https://klero.tistory.com/entry/L2-L3-L4-L7-스위치-구분-및-기본적인-설명 [Klero]

'Network' 카테고리의 다른 글

[Switch]Cisco Backbone  (0) 2019.05.14
[Switch]L2 , L3 , L4 스위치 구분  (0) 2019.04.19
[KT]Ping Bat  (0) 2015.10.14
[라우터]BGP상태확인  (0) 2015.08.20
[방화벽]session 파라미터 끊기  (0) 2015.02.27
방화벽 tcpdump  (0) 2015.02.13

댓글을 달아 주세요

[KT]Ping Bat

Network 2015.10.14 15:13 Posted by 애플자라

@title 00 168.126.63.1(KT)
@echo off

ping 168.126.63.1 -t

C:\WINDOWS\system32\cmd.exe

'Network' 카테고리의 다른 글

[Switch]Cisco Backbone  (0) 2019.05.14
[Switch]L2 , L3 , L4 스위치 구분  (0) 2019.04.19
[KT]Ping Bat  (0) 2015.10.14
[라우터]BGP상태확인  (0) 2015.08.20
[방화벽]session 파라미터 끊기  (0) 2015.02.27
방화벽 tcpdump  (0) 2015.02.13

댓글을 달아 주세요

[라우터]BGP상태확인

Network 2015.08.20 08:00 Posted by 애플자라

KT 회선 작업 관련하여, BGP 상태 확인하는 방법 

 

 - show ip bgp summary

 - show ip bgp neighbor

 

------------------------------------------

메인 : KT_Router, 이중화 스탠바이 : Dacom_Router

 

KT_Router -> Dacom_Router -> Internet 순서로 패킷이 흐르게 됩니다.

(체감상 인터넷이 버벅거리는 정도의 순단입니다)

 

확인하는 방법으로는

cmd 창에서 tracert -d 168.126.63.1 치면 중간에 KT Next hop '***.***.***.***'가 보임

'Network' 카테고리의 다른 글

[Switch]L2 , L3 , L4 스위치 구분  (0) 2019.04.19
[KT]Ping Bat  (0) 2015.10.14
[라우터]BGP상태확인  (0) 2015.08.20
[방화벽]session 파라미터 끊기  (0) 2015.02.27
방화벽 tcpdump  (0) 2015.02.13
SSH IP / 계정 차단  (0) 2015.02.10

댓글을 달아 주세요

[방화벽]session 파라미터 끊기

Network 2015.02.27 17:03 Posted by 애플자라

방화벽 session 파라미터 끊기

 

http://111.222.333.444/mf2/?force=true

 

'Network' 카테고리의 다른 글

[KT]Ping Bat  (0) 2015.10.14
[라우터]BGP상태확인  (0) 2015.08.20
[방화벽]session 파라미터 끊기  (0) 2015.02.27
방화벽 tcpdump  (0) 2015.02.13
SSH IP / 계정 차단  (0) 2015.02.10
[EMAIL]SPF 레코드 확인 방법  (0) 2015.02.10

댓글을 달아 주세요

방화벽 tcpdump

Network 2015.02.13 10:28 Posted by 애플자라

방화벽 실행 후,

하단 명령어 실행 실행

 

[root@master ~]# tcpdump -nni eth1 // 로그확인

[root@master ~]# tcpdump -nni eth1 > tcp.log // 파일떨구기

 

vi로 파일 실행 후, 가장 많이 눈에 띄는 아이피 유저 pc 재부팅.

'Network' 카테고리의 다른 글

[라우터]BGP상태확인  (0) 2015.08.20
[방화벽]session 파라미터 끊기  (0) 2015.02.27
방화벽 tcpdump  (0) 2015.02.13
SSH IP / 계정 차단  (0) 2015.02.10
[EMAIL]SPF 레코드 확인 방법  (0) 2015.02.10
[Windows]Window route 설정  (0) 2015.02.10

댓글을 달아 주세요

SSH IP / 계정 차단

Network 2015.02.10 14:26 Posted by 애플자라

간혹 특정 서버의 Sucure로그를 보면 해외IP로 무수히 많은 SSH접근을 시도한 흔적이 있었다.


그래서 특정 IP또는 특정 계정만 접속이 가능하도록 설정을 하였다.

먼저 특정 IP만 SSH가 가능하도록 설정을 하기 위해선

일단 SSH를 전부 차단하도록 하자.

[root@localhost ~]# vi /etc/hosts.deny

sshd : ALL

위 설정으로 모든 호스트(IP)는 ssh 사용이 불가능하다.

이후에

[root@localhost ~]# vi /etc/hosts.allow

sshd : xxx.xxx.xxx. : ALLOW (C클래스 단위 ssh접속 허용)
sshd : xxx.xxx.xxx.xxx : ALLOW (단일 호스트 ssh 접속허용)


hosts.deny와 hosts.allow는 deny가 먼저 적용 된 후에 allow가 적용이 된다.

이제 ssh서비스를 재시작하면 끝.


계정을 차단하기 위해선 pam을 이용해야 한다.

[root@localhost ~]# vi /etc/pam.d/sshd

account   required   pam_access.so

해당 줄을 추가 해준다음

[root@localhost ~]# vi /etc/security/access.conf

-:ALL EXCEPT 계정1, 계정2:ALL

위 내용추가한 후에는 access.conf에 정의해준 계정 이외엔 SSH접속이 불가능하다.

 

출처 - http://test.dearhost.co.kr/?c=6/70&p=3&uid=37

'Network' 카테고리의 다른 글

[방화벽]session 파라미터 끊기  (0) 2015.02.27
방화벽 tcpdump  (0) 2015.02.13
SSH IP / 계정 차단  (0) 2015.02.10
[EMAIL]SPF 레코드 확인 방법  (0) 2015.02.10
[Windows]Window route 설정  (0) 2015.02.10
ping 체크 방법  (0) 2014.10.22

댓글을 달아 주세요

[EMAIL]SPF 레코드 확인 방법

Network 2015.02.10 14:22 Posted by 애플자라

메일 사용시 화이트 도메인을 사용하기 위해서 spf 레코드를 이용한다.

네임서버상에서 zone파일을 수정한 후에 아래와 같은 방법으로 확인할 수 있다.


[root@ns3 named]# nslookup

> server 질의할 네임서버의 도메인 또는 IP
Default server: ~.~.~.~
Address: ~.~.~.~#53
> set type=txt
> 화이트 도메인을 사용할 도메인
Server:         ~.~.~.~
Address:        ~.~.~.~#53

abc.com    text = "v=spf1 ip4:xxx.xxx.xxx.xxx~all"

위와 같이 뜬다면 정상적으로 설정이 완료된것이다.

'Network' 카테고리의 다른 글

방화벽 tcpdump  (0) 2015.02.13
SSH IP / 계정 차단  (0) 2015.02.10
[EMAIL]SPF 레코드 확인 방법  (0) 2015.02.10
[Windows]Window route 설정  (0) 2015.02.10
ping 체크 방법  (0) 2014.10.22
트렁크 포트 상태확인  (0) 2014.10.22

댓글을 달아 주세요

[Windows]Window route 설정

Network 2015.02.10 14:08 Posted by 애플자라
# LAN Card 2개 이상일 경우 필요에 따른 라우터 설정


 

#routeSetting.bat
@ECHO OFF
CLS
@echo ##################################
@echo # ALL ROUTE DELTE....
@echo # @author uncaose
@echo ##################################
route delete 218.145.31.0
route delete 114.108.151.0
route delete 222.231.0.0
route delete 14.63.213.0
route delete 64.4.9.0
route delete 203.226.253.0
route delete 120.50.139.0
route delete 120.50.140.0
route delete 125.141.140.0
route delete 112.175.244.0
route delete 202.131.25.0
route delete 180.70.134.0
route datele 110.45.229.0
route delete 180.70.93.0

@echo ROUTE DELTED OK....

@echo other uncaose Route setting ...
route -p add 218.145.31.0   MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2
route -p add 114.108.151.0  MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2
route -p add 222.231.0.0    MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2
route -p add 14.63.213.0    MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2
route -p add 64.4.9.0       MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2
route -p add 203.226.253.0  MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2
route -p add 120.50.139.0   MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2
route -p add 120.50.140.0   MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2

@echo myasset.com Route setting ...
route -p add 125.141.140.0  MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2	
route -p add 112.175.244.0  MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2

@echo gmail.com Route setting ...
route -p add 58.141.61.0  MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2

@echo ndrive.naver.com Route setting ...
route -p add 202.131.25.0  MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2

@echo cloud.daum.net Route setting ...
route -p add 180.70.134.0 MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2
route -p add 180.70.93.0  MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2
@echo tistory.net Route setting ...
route -p add 110.45.229.0 MASK 255.255.255.0 192.168.219.1 METRIC 20 IF 0x2

route print
PAUSE
^Z
@ECHO ON

 

 

출처 - http://bluebreeze.co.kr/m/post/575

'Network' 카테고리의 다른 글

방화벽 tcpdump  (0) 2015.02.13
SSH IP / 계정 차단  (0) 2015.02.10
[EMAIL]SPF 레코드 확인 방법  (0) 2015.02.10
[Windows]Window route 설정  (0) 2015.02.10
ping 체크 방법  (0) 2014.10.22
트렁크 포트 상태확인  (0) 2014.10.22

댓글을 달아 주세요

ping 체크 방법

Network 2014.10.22 16:14 Posted by 애플자라

백본,스위치 ping 체크 방법
   - ping
   - ip [엔터]
   - ip address : 목적지 ip
   - counter : 1000
   - size : 100 [엔터]
   - timeout seconds : 2 [엔터]
   - 계속 엔터

 

 

KT ping테스트

ping 211.48.62.132 -t  or ping 168.126.63.1 -t or ping kornet.net -t

'Network' 카테고리의 다른 글

방화벽 tcpdump  (0) 2015.02.13
SSH IP / 계정 차단  (0) 2015.02.10
[EMAIL]SPF 레코드 확인 방법  (0) 2015.02.10
[Windows]Window route 설정  (0) 2015.02.10
ping 체크 방법  (0) 2014.10.22
트렁크 포트 상태확인  (0) 2014.10.22

댓글을 달아 주세요