검색 엔진의 방문이 늘어나고 있군...

Posted
Filed under 프로그램과 명령어/네트워크와 보안
참조 원문 : 10 Useful “IP” Commands to Configure Network Interfaces
관련 글 : [리눅스] iproute2의 유용한 명령어들

  이 글에서는 리눅스에서 deprecated된(하지만 아직 사용 가능한) ifconfig 대신 ip 명령어로 IP, 정적 라우트, 디폴트 게이트웨이 등을 설정하는 방법을 다룹니다.

0. 설정 파일을 통해 관련 정보를 설정하는 방법
  IP 관련 정보를 영구적으로 변경하려면 네트워크 설정 파일을 수정해야 합니다. 물론 관련 파일의 수정 및 네트워크 서비스 재시작에 root 권한이 필요합니다.

  레드햇 계열은 /etc/sysconfig/network-scripts/ifcfg-eth0 파일(eth0 부분을 알맞은 인터페이스명으로 변경)을 수정하여 변경할 수 있습니다. 아래는 해당 파일 내용의 예입니다.
DEVICE="eth0"
BOOTPROTO=static
ONBOOT=yes
TYPE="Ethernet"
IPADDR=192.168.50.2
NAME="System eth0"
HWADDR=00:0C:29:28:FD:4C
GATEWAY=192.168.50.1
  데비안 계열은 /etc/network/interfaces 파일을 통해 변경할 수 있습니다.
auto eth0
iface eth0 inet static
address 192.168.50.2
netmask 255.255.255.0
gateway 192.168.50.1
  설정 변경 후 네트워크 서비스를 재시작합니다. 루트 권한이 필요합니다.
# /etc/init.d/networking restart

1. 특정 인터페이스에 IP 설정
# ip addr add 192.168.50.5 dev eth0

2. IP 확인
# ip addr show

3. IP 제거
# ip addr del 192.168.50.5/24 dev eth0

4. 네트워크 인터페이스 활성화
# ip link set eth0 up

5. 네트워크 인터페이스 비활성화
# ip link set eth1 down

6. 라우트 테이블 확인
# ip route show

7. 정적 라우트 추가
# ip route add 10.10.20.0/24 via 192.168.50.100 dev eth0

8. 정적 라우트 제거
# ip route del 10.10.20.0/24

9. 정적 라우트를 영구적으로 추가
  위 명령어들로 하는 모든 설정들은 리부팅을 하면 전부 사라집니다. 정적 라우트를 영구적으로 추가하려면 관련 파일에 해당 정보를 추가해야 합니다.

(1) 레드햇 계열
# vi /etc/sysconfig/network-scripts/route-eth0
10.10.20.0/24 via 192.168.50.100 dev eth0
(2) 데비안 계열
$ sudo vi /etc/network/interfaces
up ip route add 10.10.20.0/24 via 192.168.50.100 dev eth0
   그 후 네트워크 서비스를 재시작해야 합니다.

10. 디폴트 게이트웨이 추가
# ip route add default via 192.168.50.100


2013/07/09 17:08 2013/07/09 17:08
Posted
Filed under 프로그램과 명령어/모니터링
참조 원문 : Linux: See Bandwidth Usage Per Process With Nethogs Tool

  프로세스별 대역폭 사용량을 볼 수 있는 유틸리티로 겉모양은 top과 비슷합니다. 동일한 기능의 GUI로 된 유틸리티도 있었으면 좋겠네요.

1. 데비안 계열에 설치
$ sudo apt-get install nethogs

2. 레드햇 계열에 설치
# yum install nethogs

3. 사용법
nethogs
nethogs eth1
nethogs [option] eth0 eth1
nethogs [option] eth0 eth1 ppp0
sudo /usr/sbin/nethogs eth0

4. 실행 후 사용할 수 있는 단축키
  • m : 디스플레이 모드 변경(kb/s, kb, b, mb)
  • r : 수신을 기준으로 정렬
  • s : 송신을 기준으로 정렬
  • q : 종료
2013/07/09 16:10 2013/07/09 16:10
Posted
Filed under 프로그램과 명령어/모니터링
참조 원문 : CentOS / RHEL: Install vnStat Network Traffic Monitor To Keep a Log Of Daily Traffic
관련 글(그래픽 파일 출력 및 PHP 프론트엔드 소개 포함) : Monitor your Bandwidth on Linux with vnstat

  vnStat은 커맨드 라인 기반의 네트워크 트래픽 모니터링 프로그램으로 선택한 인터페이스의 시간별, 일별, 월별 네트워크 트래픽을 기록할 수 있습니다. 하지만 패킷 스니퍼가 아니며 proc 파일시스템의 데이터로 트래픽 정보를 분석하기 때문에 사용에 root 권한이 없이도 사용할 수 있습니다.

  설치는 배포판에 따라 yum이나 apt-get으로 쉽게 설치할 수 있습니다. 다만 레드햇 계열의 경우 EPEL 레포지터리를 추가해야 합니다.

설정
  설정 파일은 /etc/vnstat.conf이며 안에 설정별로 주석이 있습니다. 레드햇 계열이라면 추가적인 설정 파일로 /etc/sysconfig/vnstat 파일이 있습니다만 정확한 용도는 모르겠군요. Init 스크립트에서 사용하나 싶어서 확인해봤지만 그것도 아니었습니다.

  또한 레드햇 계열인 경우 설치 시 vnstat 계정이 생성됩니다. 그리고 이 계정의 쉘을 /bin/bash로 바꿔줘야 합니다.
# chsh -s /bin/bash vnstat
  그리고 역시 레드햇 계열인 경우 runuser 명령어로 대상 인터페이스의 DB도 생성해야 합니다. 모니터링 대상 인터페이스마다 한 번씩 실행합니다.
# runuser -l vnstat -g vnstat -c '/usr/bin/vnstat -u -i eth0'
  이제 vnstat의 쉘을 다시 원래대로 바꿉니다.
# chsh -s /sbin/nologin vnstat

vnstat 서비스 시작
  chkconfig 명령어를 사용해서 부팅 때 서비스를 시작하도록 합니다.
# chkconfig vnstat on
  그 외에 서비스의 시작/중지/재시작/상태 출력 방법은 다른 서비스들과 동일합니다.
# service vnstat start
# service vnstat stop
# service vnstat restart
# service vnstat status

사용 방법
  그냥 실행하면 설정 파일에서 정한 인터페이스를 모니터링 합니다. -i 옵션을 사용하면 인터페이스를 선택할 수 있습니다.
# vnstat
Database updated: Fri Jul  5 00:26:03 2013

   eth0 since 07/05/13

          rx:  67.23 MiB      tx:  3.08 MiB      total:  70.31 MiB

   monthly
                     rx      |     tx      |    total    |   avg. rate
     ------------------------+-------------+-------------+---------------
       Jul '13     67.23 MiB |    3.08 MiB |   70.31 MiB |    1.66 kbit/s
     ------------------------+-------------+-------------+---------------
     estimated       516 MiB |      23 MiB |     539 MiB |

   daily
                     rx      |     tx      |    total    |   avg. rate
     ------------------------+-------------+-------------+---------------
         today     67.23 MiB |    3.08 MiB |   70.31 MiB |  368.50 kbit/s
     ------------------------+-------------+-------------+---------------
     estimated      3.62 GiB |     166 MiB |    3.79 GiB |
  -d 옵션으로 일별, -h 옵션으로 시간별, -m 옵션으로 월별, -w로 주별 현황을 볼 수 있습니다. 설치 당일 실행했더니 위와 마찬가지로 별 내용이 없군요. -t 옵션을 추가하면 해당 단위별 상위 10위를 볼 수 있습니다.
# vnstat -d

 eth0  /  daily

         day         rx      |     tx      |    total    |   avg. rate
     ------------------------+-------------+-------------+---------------
      07/05/13     67.23 MiB |    3.08 MiB |   70.31 MiB |  368.50 kbit/s
     ------------------------+-------------+-------------+---------------
     estimated      3.62 GiB |     166 MiB |    3.79 GiB |
  결과를 짧은 형태로 출력할 때는 -s 옵션을 사용합니다.
# vnstat -i eth0 -s

                      rx      /      tx      /     total    /   estimated
 eth0:
       Jul '13       232 KiB  /      69 KiB  /     301 KiB  /       0 KiB
     yesterday       216 KiB  /      64 KiB  /     280 KiB
         today        16 KiB  /       5 KiB  /      21 KiB  /      --   
  5초 동안의 평균 트래픽을 보려면 -tr 옵션을 사용합니다. 뒤에 숫자를 지정하면 5초 대신 지정한 시간 동안의 평균을 계산합니다.
# vnstat -i eth0 -tr
538 packets sampled in 5 seconds   
Traffic average for eth0

      rx       508.80 kbit/s            60 packets/s
      tx        38.40 kbit/s            47 packets/s
  전송 속도를 실시간으로 모니터링하고 Ctrl+C로 종료했을 때 초당 바이트와 패킷의 최대/평균/최소 전송량 및 총 모니터링 시간을 보려면 -l 옵션을 사용합니다.
# vnstat -i eth0 -l
Monitoring eth0...    (press CTRL-C to stop)

   rx:        0 kbit/s     1 p/s          tx:        0 kbit/s     2 p/s^C


 eth0  /  traffic statistics

                           rx         |       tx
--------------------------------------+------------------
  bytes                        5 KiB  |           2 KiB
--------------------------------------+------------------
          max              16 kbit/s  |        4 kbit/s
      average            3.08 kbit/s  |     1.23 kbit/s
          min               0 kbit/s  |        0 kbit/s
--------------------------------------+------------------
  packets                         19  |              24
--------------------------------------+------------------
          max                  7 p/s  |           7 p/s
      average                  1 p/s  |           1 p/s
          min                  0 p/s  |           0 p/s
--------------------------------------+------------------
  time                    13 seconds
2013/07/05 00:39 2013/07/05 00:39
Posted
Filed under 프로그램과 명령어/모니터링
참조 원문 : The Sysadmin's Toolbox: iftop

  top이 CPU와 RAM에 대한 모니터링을 한다면 iftop은 네트워크 인터페이스의 대역폭을 모니터링합니다. 레드햇과 데비안 계열용 패키지가 모두 존재하지만 디폴트로 설치되는 일은 거의 없으므로 별도의 설치가 필요할 겁니다. 실행에 루트 권한이 필요합니다.

사용자 삽입 이미지
  가장 윗 부분은 그래프의 스케일을 보여줍니다. 그 다음부터는 두 호스트 사이의 연결을 보여주며 화살표로 트래픽이 흐르는 방향을 구분합니다. 오른쪽에 있는 3개의 열은 각각 2, 10, 40초 동안의 평균 전송량을 보여줍니다. 아래쪽에는 전체적인 누적, 최대, 평균 전송량을 표시합니다.

  인터페이스가 여러 개 있을 경우 -i 옵션 뒤에 인터페이스명을 적어서 원하는 인터페이스를 모니터링 할 수 있습니다.


DNS Lookup 비활성화
  디폴트로 iftop은 IP 주소를 호스트네임으로 변환시키려고 합니다. 경우에 따라 유용할 수도 있지만 언제나 그렇듯 이는 속도에 악영향을 끼칠 수 있습니다. 실행할 때 -n 옵션을 주면 이를 비활성화시킬 수 있습니다. 만약 이미 실행 중이라면 n을 눌러 같은 결과를 얻을 수 있습니다.


포트 출력하기
  실행 중일 때 p를 누르면 출발지와 목적지 포트를 볼 수 있습니다. S를 누르면 출발지, D를 누르면 목적지 포트를 보이거나 안 보이게 할 수 있습니다.
2013/07/04 14:14 2013/07/04 14:14
Posted
Filed under 프로그램과 명령어/모니터링
참조 원문 : 3 Command line tool to test bandwidth between 2 servers

  네트워크 속도를 측정하는 툴 2가지를 소개하는 글입니다. 본문에는 3가지가 있는데 마지막 툴은 과도하게 복잡하고 실제 사용법이 없어서 제외했습니다.

  대역폭을 측정할 때 파일 전송 프로그램을 통해 측정하는 경우가 많은데 그런 경우 CPU나 디스크의 한계로 제대로 된 네트워크 성능을 측정할 수 없습니다. 이 글에서 소개하는 툴들은 디스크를 사용하지 않고 대역폭을 측정할 수 있습니다.


IPERF(홈페이지: http://openmaniak.com/iperf.php)
  Iperf는 TCP와 UDP의 최대 대역폭 성능을 측정하기 위한 툴입니다. 여러 파라미터를 조작할 수 있으며 대역폭, 딜레이 지터, 데이터그램 로스를 볼 수 있습니다.

  링크의 품질은 아래와 같은 것들로 테스트할 수 있습니다.
  • Latency(반응 시간 또는 RTT): Ping 명령어로 측정 가능.
  • Jitter(Latency 변동): Iperf UDP 테스트로 측정 가능.
  • Datagram loss: Iperf UDP 테스트로 측정 가능.
  대역폭은 TCP 테스트를 통해 특정할 수 있습니다.

  아래는 Iperf를 이용하여 한 쪽에서 서버 역할을 하고 반대쪽에서 클라이언트 역할을 하는 그림과 예제입니다.

사용자 삽입 이미지
서버
#iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[852] local 10.1.1.1 port 5001 connected with 10.6.2.5 port 54355
[ ID]   Interval          Transfer        Bandwidth
[852]   0.0-10.1 sec   1.15 MBytes   956 Kbits/sec
------------------------------------------------------------
Client connecting to 10.6.2.5, TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
[824] local 10.1.1.1 port 1646 connected with 10.6.2.5 port 5001
[ ID]   Interval          Transfer        Bandwidth
[824]   0.0-10.0 sec   73.3 MBytes   61.4 Mbits/sec

클라이언트
#iperf -c 10.1.1.1 -d
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 85.3 KByte (default)
------------------------------------------------------------
------------------------------------------------------------
Client connecting to 10.1.1.1, TCP port 5001
TCP window size: 16.0 KByte (default)
------------------------------------------------------------
[ 5] local 10.6.2.5 port 60270 connected with 10.1.1.1 port 5001
[ 4] local 10.6.2.5 port 5001 connected with 10.1.1.1 port 2643
[ 4] 0.0-10.0 sec 76.3 MBytes 63.9 Mbits/sec
[ 5] 0.0-10.1 sec 1.55 MBytes 1.29 Mbits/sec
  Iperf는 윈도우에서도 사용이 가능합니다.


NETCAT(참조: http://deice.daug.net/netcat_speed.html)
  yes라는 명령어의 출력을 netcat을 통해 전송하여 대역폭을 측정하는 방법입니다. 위와 마찬가지로 한 쪽에서 서버를 맡아 데이터를 받고 다른 쪽에서 클라이언트를 맡아  데이터를 보내는 방식입니다.
서버
# nc -v -v -l -n  2222 > /dev/null (우분투의 경우 포트 번호 앞에 -p 옵션 추가)
listening on [any] 2222 ...

클라이언트
# time yes | nc -v -v -n 10.1.1.1 2222 > /dev/null
  대략 10초 후에 클라이언트에서 ctrl+c를 눌러 프로세스를 종료하면 아래와 같은 결과가 나옵니다.
sent 87478272, rcvd 0
 
real 0m9.993s
user 0m2.075s
sys 0m0.939s
  서버에서도 거의 같은 결과가 나옵니다.
sent 0, rcvd 87478392
  위에서 출력되는 sent와 rcvd 값의 단위는 바이트이므로 비트 수를 구하기 위해 8을 곱합니다. 그리고 그 값을 클라이언트에서 출력된 시간으로 나눕니다. 위의 예제의 경우 그 결과로 70 Mb/s가 나옵니다.



2011/01/24 10:35 2011/01/24 10:35
Posted
Filed under 네트워크
참조 원문 : Best Networking Tweaks for Linux


ifconfig (interface) txqueuelen #
  제목의 명령어처럼 'txqueuelen'이라는 옵션을 통해 전송 버퍼의 크기를 늘릴 수 있습니다. 리눅스에서 네트워크 어댑터를 위한 소프트웨어 버퍼의 크기는 전통적으로 1000 패킷입니다. 네트워크 연구원과 과학자에 따르면 LAN의 경우 1만 정도가 적당하고 만약 LAN의 속도가 기가 비트 이상이라면 그보다 높게 설정하는 것이 좋다고 합니다. 모뎀이나 WAN 링크의 경우 디폴트로 0~100 정도의 값이 설정될 수 있지만 1000까지 올릴 경우 성능이 향상될 수 있습니다. 단, 이 설정 값을 올리면 그 만큼의 메모리가 사용되므로 임베디드 라우터를 사용할 경우 조심할 필요가 있습니다. 16MB 정도의 램이라면 1만 정도로 설정해도 대체로 문제가 없다고 합니다.

  이 명령어를 적용하는 방법으로는 /etc/rc.local 파일에 직접 'ifconfig eth0 txqueuelen 10000'이라는 줄을 추가한다던가 데비안의 경우 /etc/network/interfaces 파일에서 대상 인터페이스 설정 밑에 'up ifconfig $IFACE txqueuelen 10000'라는 줄을 추가하는 방법이 있습니다.


/etc/sysctl.conf
  이 파일은 리눅스와 다른 *nix 기반의 시스템에서 네트워크와 파일에 대한 디폴트 설정을 담당합니다. 아래는 트윅에 도움이 되는 설정과 각 설정에 대한 설명입니다.
net.ipv4.tcp_rfc1337=1
net.ipv4.tcp_window_scaling=1
net.ipv4.tcp_workaround_signed_windows=1
net.ipv4.tcp_sack=1
net.ipv4.tcp_fack=1
net.ipv4.tcp_low_latency=1
net.ipv4.ip_no_pmtu_disc=0
net.ipv4.tcp_mtu_probing=1
net.ipv4.tcp_frto=2
net.ipv4.tcp_frto_response=2
net.ipv4.tcp_congestion_control=illinois
  1. RFC 1337(TIME-WAIT Assassination Hazards in TCP)로 발표된 취약점 방지 옵션으로 클라이언트로부터 RST를 받아서 TIME_WAIT 상태로 갈 경우 바로 접속을 종료하고 소켓을 닫는다.
  2. TCP window scaling으로 들어오는 패킷으로 인해 네트워크 어댑터가 포화상태가 되는 것을 방지한다.
  3. TCP SACK와 FACK로 대량의 데이터 손실 없이 수신을 받는다.
  4. 대역폭보다 패킷이 더 중요하다면 latency를 1로 설정하고 대역폭이 더 중요하다면 0으로 설정한다. 원격 데스크탑이나 VOIP의 경우 전송량이 대단하지 않기 때문에 패킷을 중시하는 편이 더 좋다.
  5. IPv6는 라우터 레벨에서 패킷이 조각화되는 것을 피하기 위해 PMTU를 기본적으로 사용하는데 IPv4에서도 이 옵션을 사용할 수 있다. PMTU는 링크 사이에 사용할 최고의 패킷 사이즈를 라우터에게 알리는 메커니즘이지만 실무상 일반적으로 ICMP 포트를 막아 ping을 방지하는 경우가 많고 그런 경우 이 메커니즘을 사용할 수 없습니다. 리눅스는 일단 이 옵션을 사용하려고 시도합니다. 이 옵션에 문제가 있다면 라우터에 문제가 있는 것이며 1로 바꿔서 사용하지 않을 수 있습니다. "MTU probing"도 이 옵션의 일부로서 아까 옵션과 반대로 1이 사용하는 것이고 0이 사용하지 않는 겁니다.
  6. FRTO는 신규 리눅스 커널에 등장한 메커니즘으로써 무선 호스트에 대한 최적화를 담당합니다. 무선 호스트가 있다면 사용하고 없다면 설정을 지우거나 0으로 설정합니다.
  7. TCP Congestion Controls
      윈도우 비스타 이상의 버전부터는 혼잡 제어(Congestion Control)에 표준 TCP Reno 대신 Compound TCP를 사용합니다. 리눅스의 경우 커널 2.6.19을 기준으로 장거리 링크에 좋은 성능을 발휘하는 CUBIC을 디폴트로 사용하고 있습니다. 이 글의 원저자는 TCP Westwood +와 TCP Illinois를 주로 사용한다고 하는데 아래는 혼잡 제어 알고리즘 중 TCP Illinois를 사용하는 방법을 제시하고 있습니다.
  1. 자신의 커널이 알맞은 모듈을 가지고 있는지 확인한다. TCP Illinois는 2008년 이후로 표준 우분투 커널에 'tcp_illinois'라는 이름으로 컴파일되어 탑재되고 있다. 'modprobe -l | grep 모듈명'으로 모듈이 존재하는지 확인할 수 있다.
  2. 해당 커널 모듈을 /etc/modules 파일에 추가한다. 지금의 경우 'tcp_illinois'라는 줄을 추가하면 된다. 이 파일에 추가한 모듈은 다음 부팅 때 적용되며 다시 부팅을 하지 않고 지금 바로(1회성) 모듈을 올리려면 'sudo modprobe tcp_illinois' 명령어를 사용한다. 모듈이 올라왔는지의 여부는 'lsmod | grep tcp_illinois' 명령어로 확인할 수 있다.
  3. /etc/sysctl.conf 파일에 'net.ipv4.tcp_congestion_control=illinois'라는 줄(이미 위의 내용의 마지막 줄에서 등장)을 추가하여 해당 모듈에 대한 파라미터를 설정한다. 이 설정은 다음 부팅 때 적용되며 지금 바로 적용하려면 'sudo sysctl -p' 명령어를 사용한다.
2010/12/14 09:56 2010/12/14 09:56
Posted
Filed under 프로그램과 명령어/네트워크와 보안
참조 원문 : 55 Open Source Replacements for Popular Networking Tools

  제목만 네트워크지 시스템, 네트워크, 보안에 걸쳐 우량한 오픈 소스 프로그램은 다 갔다 소개하는 글입니다.


Anti-Spam
1. ASSP (대체 대상: Barracuda Spam and Virus Firewall, OS: 무관)
  "Anti-Spam SMTP Proxy"라는 이름의 SMTP 서버용 스팸 메일 필터링 프로그램입니다. Barracuda 같은 어플리언스는 아니기 때문에 스팸만 막을 수 있고 멀웨어는 막을 수 없습니다.


Backup
2. Bacula (대체 대상: Simpana Backup and Recovery , NetVault, HP StorageWorks EBS, OS: 윈도우, 리눅스, OS X)
  기업 규모에서 쓰기 적합한 네트워크 백업 솔루션입니다. 단일 시스템부터 수백, 수천 규모의 네트워크까지 모두 사용이 가능합니다.

3. Amanda (대체 대상: Simpana Backup and Recovery, NetVault, HP StorageWorks EBS, OS: 윈도우, 리눅스, OS X)
  50만대 이상의 서버와 데스크탑에서 사용되고 있는 유명한 클라이언트-서버 백업 솔루션입니다. 테이프와 디스크에 동시에 기록이 가능하며 4096비트의 공개키 암호화와 256비트의 AES 암호화를 지원합니다.

4. Partimage (대체 대상: Norton Ghost, NovaBackup, McAfee Online Backup, OS: 리눅스)
  네트워크를 지원하는 디스크 백업 툴로 한 소프트웨어를 여러 컴퓨터에 동시에 설치하는 기능도 있습니다.


Diagramming
5. Dia (대체 대상: Microsoft Visio, OS: 윈도우, 리눅스)
  Microsoft Visio로부터 영감을 받아 만들어졌으며 네트워크 다이어그램을 만들기 위한 특별한 모양들과 UML 다이어그램, 플로우차트를 포함하고 있습니다.

6. GraphViz (대체 대상: aiSee, OS: 윈도우, 리눅스, OS X)
  그래프 시각화 프로그램으로 텍스트 설명을 그래픽 형태로 변환해주는 기능을 가지고 있습니다.

File Transfer
7. WinSCP (대체 대상: CuteFTP, FTP Commander, OS: 윈도우)
  SFTP, FTP, SCP 프로토콜을 지원하며 커맨드 라인과 GUI(2종류 존재) 모두 사용이 가능합니다.

8. FileZilla (대체 대상: CuteFTP, FTP Commander, OS: 윈도우, 리눅스, OS X)
  SFTP, FTP, FTPS 프로토콜을 지원하며 윈도우 버전의 경우 FTP 서버도 지원합니다.


Gateway/Unified Threat Management Appliances
9. Endian Firewall Community (대체 대상: Check Point Security Gateways, McAfee Unified Threat Management (UTM) Firewall , SonicWall, Symantec Web Gateway, OS: 리눅스)
  방화벽, VPN, 게이트웨이 안티 바이러스, 안티 스팸, 웹 보안, 이메일 컨텐츠 필터링 등이 포함되어 있으며 별도의 PC 설치한 후 자신의 환경에 알맞게 세팅하여 보안 장비로 사용할 수 있게 해주는 제품입니다.

10. Untangle Lite (대체 대상: Check Point Security Gateways, McAfee Unified Threat Management (UTM) Firewall , SonicWall, Symantec Web Gateway, OS: 리눅스)
  Endian과 마찬가지로 자유 소프트웨어와 자신의 PC를 이용해 자신이 원하는 게이트웨이 보안 어플리언스를 만들 수 있게 해주는 제품입니다. 웹 필터, 바이러스 클록커, 스팸 블록커, 애드 블록커, 방화벽, QoS, 침입 방지, 프로토콜 컨트롤, OpenVPN 등의 기능이 있습니다.

11. ClearOS (대체 대상: Check Point Security Gateways, McAfee Unified Threat Management (UTM) Firewall , SonicWall, Symantec Web Gateway, OS: 리눅스)
  소규모 업체를 대상으로 만들어졌으며 게이트웨이, 서버, 네트워킹 기능을 담고 있습니다. 주요 기능은 멀티WAN, VPN, 방화벽, 안티 멀웨어, 안티 스팸, 침입 방지, 컨텐츠 필터링, 파일 및 프린터 서비스, 메일 서버, 웹 서버, 그룹웨어가 있습니다.


Intrusin Detection
12. Open Source Tripwire (대체 대상: Tripwire, OS: 윈도우, 리눅스)
  현재는 상용 라이센스가 된 Tripwire의 과거(2000년) 오픈 소스 시절의 버전입니다. 네트워크를 모니터링하다가 변화가 일어났을 때 경고를 보내는 기능이 있습니다.

13. AFICK (대체 대상: Tripwire, OS: 윈도우, 리눅스)
  "Another File Integrity Checker"는 Tripwire가 상용화되자 그에 대한 대체 수단으로 등장한 프로그램입니다. 보안과 소프트웨어 관리에 모두 유용하며 빠르고 이식성 있게 디자인되었습니다.


IT Inventory Management
14. OCS Inventory NG (대체 대상: LANDesk Inventory Manager, Systemhound, OS: 무관)
  네트워크 내에서 사용 중인 모든 하드웨어와 소프트웨어를 알아내기 위한 차세대 툴입니다. 이 프로그램으로 찾아낸 대상은 아래에 있는 GLPI 같은 툴을 이용해 추적할 수 있습니다. 또한 네트워크를 통해 스크립트나 소프트웨어를 쉽게 설치할 수 있습니다.

15. GLPI (대체 대상: LANDesk Inventory Manager, Systemhound, OS: 무관)
  기업의 모든 기술적 리소스를 추적하기 위한 데이터베이스를 생성하는 프로그램입니다.


Log File Monitoring and Analysis
16. AWStats (대체 대상: Sawmill, TriGeo, OS: 윈도우, 리눅스, OS X)
  로그 파일을 읽고 그래프를 생성하여 웹, 스트리밍, FTP, 메일 서버를 통해 통계를 보여줍니다. 큰 파일을 매우 빠르게 분석하며 대부분의 유명한 서버 툴들을 지원합니다.

17. Snare (대체 대상: LogLogic, SenSage Log Management, OS: 윈도우, 리눅스, OS X, 기타)
  여러 오픈 소스 로그 파일 콜렉션과 분석 에이전트의 모음집입니다. 많은 상용 제품들이 Snare 에이전트를 사용하고 있습니다.


Network Firewall
18. Devil-Linux (대체 대상: Barricuda NG Firewall, Check Point Appliances, OS: 리눅스)
  원래는 방화벽을 위해 제작된 것으로 지금은 서버와 네트워킹 기능도 포함하고 있습니다. 대부분의 방화벽 제품과 달리 시스템의 하드 드라이브에 설치하지 않고 CD-ROM이나 플래시 드라이브만으로 완벽히 사용이 가능하게 만들어졌습니다.

19. Turtle Firewall (대체 대상: Barricuda NG Firewall, Check Point Appliances, OS: 리눅스)
  iptables 기반의 방화벽으로 구형 PC를 리눅스 기반의 네트워크 방화벽으로 사용할 수 있게 만들어줍니다. 환경 설정을 편리한 웹 인터페이스로 할 수도 있고 XML 파일을 직접 수정해서 할 수도 있습니다.

20. Shorewall (대체 대상: Barricuda NG Firewall, Check Point Appliances, OS: 리눅스)
  iptables 설정을 쉽게 해주는 프로그램입니다.

21. Sentry Firewall (대체 대상: Barricuda NG Firewall, OS: 리눅스)
  네트워크 방화벽, 서버, IDS 노드로 사용할 수 있는 프로그램입니다. CD를 통해 바로 부팅할 수 있으며 방화벽 설정을 매우 쉽고 빠르게 할 수 있습니다.


Network Management
22. OpenNMS (대체 대상: IBM Tivoli Network Manager, OpManager, OS: 윈도우, 리눅스, OS X, iOS)
  자칭 "오픈 소스 모델로서 세계 최초 기업 제품 수준으로 만들어진 네트워크 관리 프로그램 플랫폼"으로서 자동적이고 지능적인 탐지, 이벤트와 알림 관리, 서비스 보장과 성능 관리 기능을 지원합니다.

23. RANCID (대체 대상: Orion NCM, CiscoWorks LAN Management Solution, OS: 리눅스)
  'Really Awesome New Cisco confIg Differ'의 약자로서 설정 파일을 백업함으로써 네트워크의 변화를 추적하고 발견된 문제를 해결하는데 도움을 줍니다. 시스코 제품 외에도 주니퍼 라우터, 카탈리스트 스위치, 파운드리 스위치, 레드백 NAS, ADC EZT3 mux 장비를 지원합니다.

24. Zenoss Core (대체 대상: IBM Tivoli Network Manager, OpManager, OS: 리눅스, OS X)
  가용성과 성능 모니터링, 이벤트 관리, 리포팅 기능이 합쳐진 설정 관리 데이터베이스입니다. 웹 포탈과 대시보드를 포함하고 있기 때문에 무슨 일이 일어나는지 한 눈에 파악할 수 있습니다.


Network Monitoring
25. Nagios (대체 대상: Nimsoft, Orion NPM, OpManager, OS: 리눅스, 유닉스)
  자칭 "오픈 소스 모니터링계의 산업 표준"인 모니터링 툴입니다. 윈도우를 포함한 여러 플랫폼을 모니터링할 수 있습니다.

26. Opsview Community (대체 대상: IBM Tivoli Network Manager, OpManager, OS: 리눅스)
  여러 오픈 소스 툴을 모아서 사용하기 쉽게 웹 기반의 인터페이스로 만든 모니터링 툴입니다. 상용 엔터프라이즈 에디션에서는 기술 지원과 몇 가지 추가적인 기능이 포함되어 있습니다.

28. Cacti (대체 대상: Nimsoft, Orion NPM, OpManager, OS: 윈도우, 리눅스)
  RRDTool 데이터베이스에 보관된 네트워크 데이터를 관리하고 그래프로 보여주는 사용자 친화적인 인터페이스를 가진 모니터링 툴입니다. 만약 관리하는 네트워크가 클 경우 데이터를 수집하기 위해 Spine 같은 별도의 플러그인을 사용하는 것이 좋습니다.

29. Ganglia (대체 대상: Nimsoft, Orion NPM, OpManager, OS: 리눅스, 기타)
  클러스터나 그리드 같은 고성능 컴퓨팅 시스템을 위해 만들어진 툴로 측정 능력이 뛰어난 계층적 아키텍쳐를 사용합니다.

30. Zabbix (대체 대상: Nimsoft, Orion NPM, OpManager, OS: 윈도우(에이전트만 가능), 리눅스, OS X)
  엔터프라이즈급 분산 모니터링 시스템으로 최대 10만 네트워크 장비에 대한 100만 메트릭을 처리할 수 있습니다. 유료 기술 지원과 상업용 어플리언스도 있습니다.

31. Pandora FMS (대체 대상: Nimsoft, Orion NPM, OpManager, OS: 윈도우, 리눅스, OS X)
  FMS는 'Flexible Monitoring System'의 약자로서 프로그램, 서버, 네트워크 장비, 심지어 주식 동향도 모니터링할 수 있습니다. GUI가 미려하며 실시간 및 통계 그래프를 볼 수 있습니다.

32. NDT (대체 대상: NetFlow Traffic Analyzer, Nimsoft, Orion NPM, OpManager, OS: 리눅스)
  'Network Diagnostic Tool'의 약자로 네트워크 성능 문제를 진단하는 프로그램입니다. 클라이언트/서버 모델의 프로그램으로 서버는 리눅스가 맡아야 하지만 클라이언트는 자바를 통해 돌아가기 때문에 자바가 사용 가능한 어느 시스템에서도 사용할 수 있습니다. 다른 모니터링 툴만큼 좋진 않지만 네트워크 성능 진단 자체는 매우 뛰어납니다.

33. Net-SNMP (대체 대상: Nimsoft, Orion NPM, OpManager, OS: 윈도우, 리눅스)
  네트워크 장비의 상태를 모니터링하기 위해 SNMP v1, v2c, v3 프로토콜을 사용합니다. SNMP만 사용하기 때문에 상용 및 다른 오픈 소스 모니터링 소프트웨어만큼 완벽하진 않습니다.


Network Simulation
34. GNS3 (대체 대상: OpNet Modeler, iTrinegy Network Emulator, OS: 윈도우, 리눅스, OS X)
  연구, 네트워크 설계, 자격증 공부에 유용한 전설적인 그 에뮬레이터입니다. 시스코나 주니퍼의 설정을 테스트해볼 수 있습니다.


Packet Analysis
35. Wireshark (대체 대상: OmniPeek, CommView, OS: 윈도우, 리눅스, OS X)
  자칭 "세계 최고의 네트워크 프로토콜 분석기"로서 수백 개의 프로토콜에 대한 분석 능력, 라이브 캡쳐와 오프라인 분석, 매우 강력한 디스플레이 필터, 강력한 VoIP 분석 등의 장점을 가진 프로그램입니다.

36. tcpdump (대체 대상: OmniPeek, CommView, OS: 리눅스)
  리눅스용 커맨드 라인 기반의 패킷 분석 프로그램입니다.

37. WinDump (대체 대상:  OmniPeek, CommView, OS: 윈도우)
  tcpdump의 윈도우 버전입니다.


Password Crackers
38. Ophcrack (대체 대상: Access Data Password Recovery Toolkit, Passware, OS: 윈도우, 리눅스, OS X)
  GUI를 통해 브루트 포스와 레인보우 테이블 공격을 지원하는 패스워드 크랙커입니다.

39. John the Ripper (대체 대상: Access Data Password Recovery Toolkit, Passware, OS: 윈도우, 리눅스, OS X)
  사전 공격이 가능한 패스워드 크랙커입니다.


Remote Access/VPN
40. OpenVPN (대체 대상: CheckPoint VPN-1, Cisco VPN, OS: 윈도우, 리눅스, OS X, 모바일 장비)
  다운로드 수가 300백만 이상인 세계에서 가장 인기 있는 SSL VPN 솔루션입니다. 모든 주요 OS(모바일 OS들 포함)에서 작동하며 다양한 모드의 액세스, 접근 제어, 유동적 프로그램 배치, 호스트 검사 등의 기능이 있습니다.

41. TightVNC (대체 대상: GoToMyPC, Numara Remote Manger, OS: 윈도우, 리눅스)
  파일 전송, 비디오 미러 드라이브 지원, 원격 데스크탑 스케일링, 이중 패스워드 지원 등의 기능이 있는 원격 제어 프로그램입니다. 이름처럼 타이트한 인코딩을 거치기 때문에 트래픽 측면에서 매우 효율적입니다.

42. UltraVNC (대체 대상: GoToMyPC, Numara Remote Manger, OS: 윈도우)
  텍스트 챗, 파일 전송, 암호화 등의 기능이 있습니다.

Router Software
43. Vyatta (대체 대상: Cisco routers, OS: 리눅스)
  시스코의 라우터와 비교해도 손색없는 성능을 보여주는 라우팅 소프트웨어입니다. 무료 코어 소프트웨어 외에도 기업 고객을 위한 유료 서비스들을 지원합니다.

44. FREESCO (대체 대상: Cisco routers, OS: 리눅스)
  이더넷 브릿지나 라우터, 전화선이나 전용 회선 라우터, HTTP, DNS, FTP, SSH, 프린터 서버로 사용할 수 있으며 표준 리눅스 방화벽과 NAT도 포함한 솔루션입니다.

45. Tomato (대체 대상: Lynksys, Buffalo 등 브로드컴 기반의 라우터의 펌웨어)
  Linksys' WRT54G/GL/GS, Buffalo WHR-G54S/WHR-HP-G54 등 브로드컴 기반의 라우터의 표준 펌웨어 대신 사용할 수 있는 펌웨어입니다. 대역폭 사용량 모니터, 고급 QoS와 접근 제한, 고급 P2P 제한, 무선 지역 조사(Wireless Site Survey) 등의 기능을 사용할 수 있습니다.

Server Software
46. WampServer (대체 대상: Microsoft Windows Server, OS: 윈도우)
  윈도우에서 Apache, MySQL, PHP를 한 번에 설치하고 작동시켜주는 솔루션입니다.

47. XAMPP (대체 대상: Microsoft Windows Server, OS: 윈도우, 리눅스, OS X, 솔라리스)
  Apache, MySQL, PHP, Perl을 한 번에 설치해주며 추가적인 오픈 소스 툴도 포함되어 있습니다. 추가적인 툴은 어떤 OS에 설치하는가에 따라 다릅니다.

48. AppServ (대체 대상: Microsoft Windows Server, OS: 윈도우, 리눅스)
  역시 위와 비슷하며 설치 및 설정까지 1분 내로 끝내는 것을 목표로 만들어졌습니다. 윈도우보다 리눅스에서 더 잘 작동합니다.

49. FreeNAS (대체 대상: Thecus, NetGear ReadyNAS 등 NAS 제품, OS: FreeBSD)
  CIFS(Samba), FTP, NFS, rsync, AFP 프로토콜, iSCSI, S.M.A.R.T., 로컬 유저 인증, 소프트웨어 RAID를 지원하는 NAS 서버 솔루션입니다. 저용량(64MB)이기 때문에 일반 하드 드라이브는 물론 플래시 드라이브에도 설치할 수 있습니다.


Vulnerability Testing
50. BackTrack (대체 대상: Lumension Scan, Sunbelt Network Security Inspector, Saint, OS: 리눅스)
  자칭 "가장 널리 쓰이는 침투 테스팅 프레임워크"로서 침투 테스팅용으로 유명한 오픈 소스 툴들을 많이 담고 있는 완전한 하나의 리눅스 배포판입니다. LiveDVD로 부팅해서 사용할 수도 있고 설치해서 사용할 수도 있습니다.

51. Metasploit (대체 대상: Lumension Scan, Sunbelt Network Security Inspector, Saint, OS: 윈도우, 유닉스)
  네트워크의 취약점을 분석할 때도 쓰이고 블랙 햇(악의적 해커)이나 화이트 햇(보안 전문가)이 새로운 취약점을 만들 때도 쓰이는 프로그램입니다. 상용 제품으로 "Metasploit Express"라는 침투 테스팅 버전도 있는데 전문가가 아닌 사람도 쓸 수 있도록 사용하기 쉬운 GUI로 되어 있습니다.

52. Nmap (대체 대상: Lumension Scan, Sunbelt Network Security Inspector, Saint, OS: 윈도우, 리눅스, OS X)
  네트워크에 있는 장비를 모니터링하고 보안적 취약점을 발견하는데 유용한 툴입니다. 커맨드 라인으로 사용할 수도 있고 GUI로 사용할 수도 있습니다. 디버깅과 데이터 전송을 위해 Ncat, 두 스캔 사이에서 차이점을 찾아내는 Ndiff도 포함하고 있습니다. 참고로 The Matrix Reloaded, Die Hard 4, The Bourne Ultimatum 등의 영화에도 등장했었습니다.

53. OpenVAS (대체 대상: Nessus, OS: 윈도우, 리눅스, OS X)
  몇 년 전에 취약점 스캐너인 Nessus가 오픈 소스 라이센스에서 상용 라이센스로 바꼈을 때 원래 Nessus를 이어받은(즉, fork 된) 프로그램입니다.

54. Sara (대체 대상: Nessus, Lumension Scan, Sunbelt Network Security Inspector, Saint, OS: 윈도우, 리눅스, OS X)
  "Security Auditor's Research Assistant"의 약자로 지금은 개발이 중단됐지만 아직도 쓸만한 취약점 테스팅 툴입니다. 다른 많은 오픈 소스 툴을 이용하며 네트워크에 대해 "조용한" 스캐닝이 가능합니다.


Web Filtering
55. DansGuardian Replaces McAfee Family Protection NetNanny, OS: 리눅스, OS X)
  URL 필터링, 도메인 필터링, 컨텐츠 프레이즈 필터링, PICS 필터링, MIME 필터링, 파일 확장자 필터링, POST 제한 기능을 갖춘 필터링 솔루션입니다. 디폴트 세팅은 초등학교에 알맞은 수준으로 되어 있으며 쉽게 원하는 수준으로 변경할 수 있습니다.


2010/11/25 17:49 2010/11/25 17:49
Posted
Filed under 네트워크

more..



more..



more..



more..



more..



more..



more..



more..



more..



more..



more..



more..



more..



more..



참고 도서: CCNA ICND2 Official Exam Certification Guide
2010/09/26 17:12 2010/09/26 17:12
Posted
Filed under 네트워크

more..



more..



more..



more..



more..



more..



more..



more..



more..



more..



참고 도서: CCNA ICND2 Official Exam Certification Guide

2010/09/12 16:54 2010/09/12 16:54
Posted
Filed under 네트워크
RIP은 현재 실존하는 라우팅 프로토콜 중 가장 간단한 프로토콜이라고 할 수 있습니다. 초기에 나온 버전1(이후 RIPv1)과 후에 기능을 보강한 버전2(이후 RIPv2)가 있는데 버전2는 클래스리스 라우팅 프로토콜이기 때문에 VLSM을 지원하여 더 유연한 설정이 가능합니다.

more..



more..


 

more..



more..



more..



more..



참고 도서: CCENT / CCNA ICND1 Official Exam Certification Guide
2010/09/01 17:43 2010/09/01 17:43