network2020. 7. 21. 11:44

 

 

 

uds.zip
0.02MB

 

다음과 같이 sendmsg 로 보낸 메시지를 recv 함수를 통해 받을 수 있다.

struct msghdr msg를 이용해 recvmsg를 쓰지 않아도 된다는 것이 확인되었음.

구글 검색으로는 관련 내용이 없는데, 앞으로 이유까지 찾아볼 여유가 있을지 모르겠다.

 

 

 


int SendMsg(int fd, const void *buf, size_t count)
{
    struct msghdr msg;
    struct iovec iv;
    int n;

    memset(&msg, 0, sizeof(msg));
    iv.iov_base = (void*)buf;
    iv.iov_len  = count;
    msg.msg_iov = &iv;
    msg.msg_iovlen = 1;
    n = sendmsg(fd, &msg, MSG_NOSIGNAL);
    if (n < 0) {
        return -1;
    }
    return 0;
}



#client
    SendMsg(client_socket, argv[1], strlen(argv[1])+1);     
    recv (client_socket, buff, BUFF_SIZE, 0);
    printf("receive: %s\n", buff);

	
#server
	recv (client_socket, buff_rcv, BUFF_SIZE, 0);
    printf("receive: %s\n", buff_rcv);
    SendMsg(client_socket, buff_rcv, strlen(buff_rcv)+1);

	

'network' 카테고리의 다른 글

내부망/외부망 함께 사용  (0) 2020.04.13
About ping DUP(duplicated) packets  (0) 2019.12.05
iptables 방화벽 설정관련 예제  (0) 2019.05.13
Cloud gaming  (0) 2019.03.04
NAS SAN 비교  (0) 2019.03.01
Posted by easy16
network2020. 4. 13. 12:13

route print 하여 알아 내야할 정보

내부망 GW, IF number

외부망 GW, IF number

 

default 네트워크로 사용할 망의 METRIC을 낮게 설정한다.

아래 예제의 경우 외부망 우선 순위가 높음

 

아래 내용을 bat으로 저장하여 사용

 

 


::기본 외부망 사용토록 설정
route delete 0.0.0.0
route add 0.0.0.0 mask 0.0.0.0 192.168.100.100 IF 11 METRIC 5
route add 0.0.0.0 mask 0.0.0.0 10.17.161.1 IF 16 METRIC 15
route add -p 0.0.0.0 MASK 0.0.0.0 192.168.100.100 IF 11 METRIC 1

::특정 내부망의 ip를 내부망 Gateway를 거치도록 설정
route add 10.17.160.144 10.17.161.1 IF 16 METRIC 15
route add 10.17.160.89  10.17.161.1 IF 16 METRIC 15
route add 10.17.160.121 10.17.161.1 IF 16 METRIC 15

'network' 카테고리의 다른 글

UDS example, sendmsg + recv 활용  (0) 2020.07.21
About ping DUP(duplicated) packets  (0) 2019.12.05
iptables 방화벽 설정관련 예제  (0) 2019.05.13
Cloud gaming  (0) 2019.03.04
NAS SAN 비교  (0) 2019.03.01
Posted by easy16
network2019. 12. 5. 17:28

 

Ping test 도중 아래와 같이 DUP packet이 받아지는 경우가 있다.

===============================================
64 bytes from 172.217.3.174: icmp_seq=1289 ttl=46 time=11018 ms (DUP!)
64 bytes from 172.217.3.174: icmp_seq=1300 ttl=46 time=227 ms
64 bytes from 172.217.3.174: icmp_seq=1290 ttl=46 time=10736 ms (DUP!)
64 bytes from 172.217.3.174: icmp_seq=1301 ttl=46 time=251 ms
64 bytes from 172.217.3.174: icmp_seq=1291 ttl=46 time=11171 ms (DUP!)
64 bytes from 172.217.3.174: icmp_seq=1302 ttl=46 time=174 ms
64 bytes from 172.217.3.174: icmp_seq=1303 ttl=46 time=196 ms
64 bytes from 172.217.3.174: icmp_seq=1292 ttl=46 time=11605 ms (DUP!

 

>>>>>>>>>>>>>>>>>>>>>

Those PING RTT's in the first 4 packets indicate that there is a device *somewhere* on your network (it may be outside the boundaries of your "default gateway" which is replying to that IP address - 70000 ms (7 seconds!) RTT times indicate it's a long way away, network-wise, too!

Unplug/power down your  new switch and do a traceroute - see where the packet goes and see if it matches what you expect of your local network.

 

출처 : https://community.cisco.com/t5/switching/ping-duplicate-packet-somebody-s-printing-up-packets-error/td-p/1816516

===============================================

 

하기 홈페이지의 내용에 따르면, 네트워크 어딘가에 해당 IP로 응답하는 device가 존재함을 의미한다.

응답을 하는 device가 2대 이상 존재함을 의미하는 것으로 생각됨.

 

공유기 설정을 변경하거나 리셋하는 것으로 피할 수 있을 것으로 보인다.

사내 망일 경우, 기타 다른 망에 공유기를 연결해보는 것도 방법.

 

 

'network' 카테고리의 다른 글

UDS example, sendmsg + recv 활용  (0) 2020.07.21
내부망/외부망 함께 사용  (0) 2020.04.13
iptables 방화벽 설정관련 예제  (0) 2019.05.13
Cloud gaming  (0) 2019.03.04
NAS SAN 비교  (0) 2019.03.01
Posted by easy16
network2019. 5. 13. 15:54

#5901번 포트 열기

#iptables -I INPUT 1 -p tcp --dport 5901 -j ACCEPT

#iptables -I OUTPUT 1 -p tcp --dport 5901 -j ACCEPT

#iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

 

#확인

#iptables -L -v

#netstat -nap | grep 5901  

 

#모든 포트해제

#iptables -F

 

출처 : https://webdir.tistory.com/170

 

'network' 카테고리의 다른 글

내부망/외부망 함께 사용  (0) 2020.04.13
About ping DUP(duplicated) packets  (0) 2019.12.05
Cloud gaming  (0) 2019.03.04
NAS SAN 비교  (0) 2019.03.01
시리얼 통신 DTE DCE  (0) 2019.02.27
Posted by easy16
network2019. 3. 4. 11:32

클라우드 게임은 게임을 물리적으로 다운로드 받거나 저장하지 않고 현재 넷플릭스 등과 같은 플랫폼을 통해 온라인 스트리밍 서비스를 이용하는 것을 말합니다

클라우드 게임 구현의 가장 중요한 건 많은 량의 데이터를 끊기지 않고 빠르게 전송하는 인터넷 연결 기술입니다. 과거에도 클라우드 게이밍은 소니(Playstation Now), 파섹(Cloud Gaming) 등 이미 다수 업체들이 시도한 바 있지만 대부분 4G의 기술적 한계 때문에 크게 성공하지 못했습니다.


"클라우드 게이밍을 위해서는 최소 약 10Mbps의 인터넷 속도만 제공되면 가능하지만 10Mbps의 속도로는 현재 게임유저들의 눈높이를 충족시키기 어렵다"

"4G의 주요 성능은 10ms의 전송지연과 75Mbps의 전송속도, 체감속도 10Mbps 내외로 기술적으로는 가능하지만 만족스러운 클라우드 게이밍 서비스가 불가능했던 것"이라고 설명했습니다. 

하지만 5G 시대에는 이같은 장애물이 말끔하게 해결됩니다. 5G의 경우 1ms 수준의 낮은 전송지연(로우레이턴시)과 20Gbps의 전송속도, 체감 속도는 100Mbps 내외로 이론상 4G와 비교가 안될 정도로 만족스러운 품질의 클라우드 게이밍이 가능합니다.


출처 : 

https://news.naver.com/main/read.nhn?mode=LS2D&mid=shm&sid1=105&sid2=227&oid=366&aid=0000428145

'network' 카테고리의 다른 글

About ping DUP(duplicated) packets  (0) 2019.12.05
iptables 방화벽 설정관련 예제  (0) 2019.05.13
NAS SAN 비교  (0) 2019.03.01
시리얼 통신 DTE DCE  (0) 2019.02.27
DSU와 CSU 한눈에 보기  (0) 2019.02.27
Posted by easy16
network2019. 3. 1. 14:32

SAN(storage area network)은 블록 수준 스토리지에 접속할 수 있도록 지원하는 특정 시스템 전용의 고속 네트워크다. 스토리지 트래픽을 LAN의 다른 부분과 분리해 애플리케이션의 가용성과 성능을 향상한다.


Credit: Getty Images Bank


또한, SAN을 이용하면 기업이 스토리지 리소스를 더 쉽게 할당하고 관리할 수 있고 더 효율적으로 아카이빙할 수 있다. 여러 서버에 걸쳐 독립된 스토리지를 운영하는 대신 여러 워크로드에 공통적으로 사용하는 스토리지 풀을 만들어 공유하거나 필요한 만큼 분할 수 있다. 스콧 싱클레어는 "SAN을 이용하면 스토리지를 관리하기 쉽고, 보안도 강화할 수 있다"라고 말했다.


SAN이란 무엇인가

SAN은 서로 연결된 호스트와 스위치, 스토리지 기기로 구성된다. 이 구성요소는 다양한 프로토콜로 연결할 수 있다. 이 연결에는 일반적으로 파이버 채널이 사용되지만 FCoE(Fibre Channel over Ethernet)을 선택할 수도 있다. 이를 이용하면 스토리지와 IP 프로토콜을 단일 인프라로 변환해 기업이 기존 고속 이더넷을 통해 파이버 채널 트래픽을 이동시킬 수 있다. 이밖에 보통 중소중견기업(SMB)이 사용하는 iSCSI(Internet Small Computing System Interface), 고성능 컴퓨팅 환경에서 사용되는 인피니밴드(InfiniBand)를 이용해 연결할 수도 있다.


현재 여러 업체가 저가 혹은 보급형 SAN 스위치를 내놓고 있다. 물론 대용량과 고성능을 지원해야 하는 엔터프라이즈 SAN 제품도 있다. 이런 제품을 공급하는 업체에는 델 EMC, HPE, IBM, 퓨어 스토리지 등이 있다.


시장조사업체 가트너의 SAN 정의에 따르면 SAN은 2개 티어로 구성된다. 첫번째 티어는 스토리지 플럼빙 티어다. 네트워크 노드 사이의 연결을 맡아 기기 고유의 명령과 상태를 수행하고 전달한다. 최소한 스토리지 노드 1개는 이 네트워크와 연결돼 있어야 한다. 두번째 티어는 소프트웨어 티어다. 첫번째 티어 전반을 운영하는 부가 서비스 수행 소프트웨어를 실행하는 영역이다.


NAS와 SAN의 차이점

SAN과 NAS(network-attached storage)는 모두 네트워크 기반 스토리지 솔루션이라는 점에서 공통점이 있다. 그러나 SAN은 일반적으로 파이버 채널 연결을 이용하고 NAS는 표준 이더넷 연결을 통해 네트워크에 연결된다. 또한, SAN은 블록 수준에서 데이터를 저장하지만 NAS는 파일 단위로 데이터에 접속한다. 클라이언트 OS 입장에서 보면, SAN은 일반적으로 디스크로 나타나며 별도로 구성된 스토리지용 네트워크로 존재한다. 반면 NAS는 클라이언트 OS에 파일 서버로 표시된다.


SAN은 데이터베이스 같은 구조화된 워크로드와 관련돼 있다. 반면 NAS는 일반적으로 비디오와 의료 이미지 등 비정형 데이터에 사용된다. 싱클레어는 "기업 대부분이 NAS와 SAN을 모두 사용한다. 어떤 것을 사용할 지는 워크로드와 애플리케이션에 따라 달라진다"라고 말했다.


원문보기: 

http://www.ciokorea.com/t/528/uxeliolw.html/37369#csidxfa00893bba6993996a418f3dab11ce8 

'network' 카테고리의 다른 글

iptables 방화벽 설정관련 예제  (0) 2019.05.13
Cloud gaming  (0) 2019.03.04
시리얼 통신 DTE DCE  (0) 2019.02.27
DSU와 CSU 한눈에 보기  (0) 2019.02.27
후니의 네트워크 정리 사이트  (0) 2019.02.14
Posted by easy16
network2019. 2. 27. 12:18

하드웨어: Serial, Serial>>RS-232


문제점:

National Instruments 에서 제공하는 메뉴얼에서 DTE와 DCE에 대한 내용이 언급되고 있습니다. 
하지만 자세한 설명이 나와있지 않아 내용을 이해하는데 어려움이 있습니다. DTE와 DCE가 무엇을 의미합니까?



솔루션:

DTE는 Data Terminal Equipment(데이터가 지나가는 통로)를, DCE는 Data Communications Equipment(상대방과의 통신을 위한 장비나 모뎀)를 나타냅니다.

좀더 자세히 알아보면, DTE와 DCE는 RS-232통신의 양단 입니다. 이는 핸드쉐이킹 및 인터페이스 기술이 그렇듯이 케이블 내의 물리적인 핀 배치가 다르기 때문에 DTE와 DCE장치를 구분하여 사용하는것이 중요합니다. DCE장치 중 하나로 모뎀을 들 수 있으며, DTE 장치로는 컴퓨터의 시리얼 포트가 있습니다.

통신을 위한 DTE장치와 DCE장치의 배선은 간단합니다. 모든 와이어들은 x번째 핀과 x번째 핀으로 모두 일대일 연결로 구성됩니다. 이와같은 어플리케이션의 경우 스트레이트 케이블이 사용됩니다. 대조적으로 두대의 DTE장치를 연결하는 경우 송신단과 수신단에 대해 서로 교차하여 연결하는것이 요구됩니다. 이처럼 RX와 TX가 교차되어 구성된 케이블을 NULL Modem 또는 크로스오버 케이블이라고 합니다.

케이블링 및 시리얼 통신과 관련하여 추가적인 정보를 원하시면, 아래 링크를 참조 바랍니다.


출처 : 

http://digital.ni.com/public.nsf/allkb/EF89D24D759EF74386257E2900323759

'network' 카테고리의 다른 글

Cloud gaming  (0) 2019.03.04
NAS SAN 비교  (0) 2019.03.01
DSU와 CSU 한눈에 보기  (0) 2019.02.27
후니의 네트워크 정리 사이트  (0) 2019.02.14
HTTPS SNI 와 ESNI  (0) 2019.02.14
Posted by easy16
network2019. 2. 27. 11:44






1. 데이터 통신 전용장비 (DSU 및 CSU)

 

  ㅇ DSU  (가입자측 장비)

     - 컴퓨터 등 데이터 장비의 비트열 신호를 장거리 전송에 맞게 변환 전송하는 장비

        . 신호의 변복조 방식이 단순하고 저속 또는 고속 전송시에 효과적 


  ㅇ CSU  (국측 장비)

     - T1 및 E1과 같은 트렁크 라인을 그대로 수용할 수 있는 데이터 통신 전용장비

        . 디지털 트렁크 회선과의 직접 연결에 이용하는 가입자전송장치



2. DSU 


  ㅇ DSU 내부기능

     - DSU는 DTE에서 만들어진 데이터 신호를  bipolar(양극성) 디지틀 신호로 변환하며

       또한 클럭의 조정, 채널의 등화, 신호의 재생을 수행

     - 다양한 Loopback (LLB, DLB 및 RDLB) 기능이 있어서 유지보수 용이 등


  ㅇ DSU 주요 종류

     -  DSU-SR : 2.4,4.8,9.6 kbps급

     -  DSU-56 : 56 kbps급

     -  DSU-AR : All Rate용

     -  64 kbps급 이상 DSU 등


  ㅇ DSU 및 모뎀 비교

     - 모뎀은 단말의 일종으로 볼 수 있으나, DSU는 네트워크 장비의 일부로 보고 있다.

     - 모뎀의 경우 상대측도 반드시 모뎀이어야 한다.



3. CSU


  ㅇ CSU는 네트워크 쪽에 있으며, 통상 DSU에 대응되며, LAN 연결장비인 라우터,브리지 등과 연결

     - 한편, DSU와 통합된 CSU (즉, DSU/CSU)가 제작되어 나오기도 함


  ㅇ CSU는 다양한 loop-back(루프백) 테스트 기능이 내장되어 있으며 LAN과의 연결상

     문제가 있을 때에도 국선측 회선은 살아있게됨


출처 : http://www.ktword.co.kr/abbr_view.php?m_temp1=267

'network' 카테고리의 다른 글

NAS SAN 비교  (0) 2019.03.01
시리얼 통신 DTE DCE  (0) 2019.02.27
후니의 네트워크 정리 사이트  (0) 2019.02.14
HTTPS SNI 와 ESNI  (0) 2019.02.14
SDN  (0) 2019.02.14
Posted by easy16
network2019. 2. 14. 14:58

https://jvinci.tistory.com/22

'network' 카테고리의 다른 글

시리얼 통신 DTE DCE  (0) 2019.02.27
DSU와 CSU 한눈에 보기  (0) 2019.02.27
HTTPS SNI 와 ESNI  (0) 2019.02.14
SDN  (0) 2019.02.14
SaaS, PaaS, IaaS의 구분  (0) 2018.11.07
Posted by easy16
network2019. 2. 14. 11:50

기존의 웹사이트 차단 방식


#IP차단

라우터 장비에서 불법사이트 IP주소를 차단한다. 

이 방식은 단독 서버 기반 웹사이트가 아니라 웹호스팅업체의 공용 서버에서 여러 사이트가 개별 운영될 때 쓸 수 없다. 

동일한 IP주소로 연결되는 서버에 불법사이트가 하나뿐이더라도 여러 웹사이트가 모두 차단된다.


#DNS차단

사이트 도메인명을 IP로 바꿔주는 DNS서버로 진행된다. 

ISP업체마다 관리하는 DNS서버에 불법사이트의 IP주소 조회가 들어올 때 차단안내페이지의 IP주소를 알려주는 방식이다. 

이 방식은 이용자가 국내 ISP업체 대신 해외의 DNS서버를 이용해 우회할 수 있다.


#URL차단 

사이트 전체가 아니라 하위경로까지 지정해 불법정보 연결을 막을 수 있는 방법이다. 

이용자의 요청 패킷 중 HTTP 헤더에 들어가는 호스트정보를 식별해 차단할 수 있다. 

이 방식은 HTTP 통신이 평문이라 가능한 것인데, 이를 암호화하는 HTTPS로 무력화된다.



#HTTPS SNI 와 ESNI


■ SNI 필드 암호화하는 ESNI 도입 임박…예정된 시한부 해법

HTTPS SNI 필드 차단 방식은 기존 주요 차단 방식들이 효력을 잃자 도입됐다. HTTPS는 브라우저와 웹서버가 PKI 인증서 정보를 주고받아 접속을 체결한 뒤 모든 통신 내용을 암호화한 채 주고받는다. 패킷이 가로채여도 해독되지 않는다. 그런데 빈틈이 있다. SNI 필드다.

현재 통용되고 있는 기술 표준으로 HTTPS 암호화통신을 한다더라도, 여전히 최초에 어떤 서버의 무슨 사이트와 통신할 것인지를 암호화하지 않은 평문으로 노출하게 된다. 사용자가 웹서버에 보내는 패킷의 SNI 필드라는 자리에 그 값이 적혀 있다. 현존 표준의 한계다.


평문 노출된 SNI 필드의 빈틈을 메우려는 시도가 인터넷 세계에서 진행되고 있다. SNI 필드를 평문 노출하는 기존 HTTPS 규격은 TLS 1.2 표준을 구현한 것이다. 이를 보완한 TLS 1.3 표준이 나와 있다. SNI 필드값도 암호화하는 'Encrypted SNI'가 보급되면 현재 차단기법은 실효성을 잃게 된다.

지난 13일 방통위 측은 SNI 암호화 기술이 나와 통용되면 현재 차단 기술이 결국 무력화되지 않느냐는 물음에 "알고 있다"면서도 여전히 SNI 필드 차단 방식을 지속할 뜻을 밝혔다. SNI를 암호화한 기술이 보급되면 또 다른 차단 기술을 확보해 대응할 것으로 보인다.


다만 익명을 요구한 보안업계 전문가 A씨는 "이제까지는 차단기법이 대상의 변화를 줬을뿐 본질적으로 큰 변화가 없었는데 아마 Encrypted SNI가 도입되면 이번 SNI 필드 차단 방식을 찾아낸 것처럼 간단한 방법으로 다시 차단에 성공할 수 없을 것"이라고 전망했다.

나중이 아니라 당장 SNI 차단을 우회할 방법도 여러가지다. 이전부터 어떤 차단 방식을 쓰든 가상사설망(VPN) 서비스를 통해 해외 네트워크를 경유함으로써 우회가 가능했다. 또 이미 ISP가 구현한 HTTPS SNI 차단 방식의 허점을 파악하고 직접 차단을 깬 기법도 등장했다.


출처 : https://news.naver.com/main/read.nhn?oid=092&sid1=105&aid=0002156241&mid=shm&mode=LSD&nh=20190214103043

'network' 카테고리의 다른 글

DSU와 CSU 한눈에 보기  (0) 2019.02.27
후니의 네트워크 정리 사이트  (0) 2019.02.14
SDN  (0) 2019.02.14
SaaS, PaaS, IaaS의 구분  (0) 2018.11.07
CA Carrier Aggregation  (0) 2018.11.01
Posted by easy16