728x90
[ALTEON] VRRP Hot-Standby 설정예제 (구글검색)

Alteon 1:

/c/vlan 1
    name "External"
    def 1 2 9
/c/vlan 2
    ena
    name "Internal"
    def 3 4 5 6
/c/vlan 3
    ena
    name "InterLink"
    def 7 8
/c/stp 1/off
/c/stp 1/clear
/c/stp 1/add 1 2 3
/c/stp 2/off
/c/stp 3/off
/c/trunk 3
    ena
    add 7
    add 8
/c/ip/if 1
    ena
    addr 192.168.0.2
    mask 255.255.255.224
    broad 192.168.0.31
/c/ip/if 2
    ena
    addr 192.168.0.33
    mask 255.255.255.224
    broad 192.168.0.63
    vlan 2
/c/ip/if 3
    ena
    addr 192.168.0.65
    mask 255.255.255.224
    broad 192.168.0.95
    vlan 3
/c/ip/gw 1
    ena
    addr 192.168.0.1
/c/ip/frwd/local/add 192.168.0.0 255.255.255.0
/c/vrrp/on
/c/vrrp/hotstan enabled
/c/vrrp/track
    vrs 3
    ifs 3
    ports 4
    l4pts 4
    reals 4
    hsrp 10
    hsrv 10
/c/vrrp/vr 1
    ena
    vrid 1
    if 1
    prio 101
    addr 192.168.0.4
    adver 2
    share dis
    track
        ifs e
/c/vrrp/vr 2
    ena
    vrid 2
    if 2
    prio 101
    addr 192.168.0.35
    adver 2
    share dis
    track
        ifs e
/c/vrrp/vr 3
    ena
    vrid 3
    if 1
    prio 101
    addr 192.168.0.10
    adver 2
    share dis
/c/vrrp/vr 4
    ena
    vrid 4
    if 3
    prio 101
    addr 192.168.0.67
    adver 2
    share dis
/c/vrrp/group
    ena
    vrid 1
    if 1
    prio 101
    adver 2


/c/slb/port 1
    client ena
    hotstan ena
    pip 192.168.0.240
/c/slb/port 2
    client ena
    hotstan ena
    pip 192.168.0.239
/c/slb/port 3
    server ena
    hotstan ena
    pip 192.168.0.238
/c/slb/port 4
    server ena
    hotstan ena
    pip 192.168.0.237
/c/slb/port 5
    server ena
    hotstan ena
    pip 192.168.0.236
/c/slb/port 6
    server ena
    hotstan ena
    pip 192.168.0.235
/c/slb/port 7
    intersw ena
    pip 192.168.0.234
/c/slb/port 8
    intersw ena
    pip 192.168.0.233
/c/slb/port 9
    client ena
    hotstan ena
    pip 192.168.0.241

 


Alteon 2:

/c/vlan 1
    name "External"
    def 1 2 9
/c/vlan 2
    ena
    name "Internal"
    def 3 4 5 6
/c/vlan 3
    ena
    name "InterLink"
    def 7 8
/c/stp 1/off
/c/stp 1/clear
/c/stp 1/add 1 2 3
/c/stp 2/off
/c/stp 3/off


/c/trunk 3
    ena
    add 7
    add 8


/c/ip/if 1
    ena
    addr 192.168.0.3
    mask 255.255.255.224
    broad 192.168.0.31
/c/ip/if 2
    ena
    addr 192.168.0.34
    mask 255.255.255.224
    broad 192.168.0.63
    vlan 2
/c/ip/if 3
    ena
    addr 192.168.0.66
    mask 255.255.255.224
    broad 192.168.0.95
    vlan 3
/c/ip/gw 1
    ena
    addr 192.168.0.1
/c/ip/frwd/local/add 192.168.0.0 255.255.255.0


/c/vrrp/on
/c/vrrp/hotstan enabled
/c/vrrp/track
    vrs 4
    ifs 4
    ports 4
    l4pts 4
    reals 4
    hsrp 10
    hsrv 10
/c/vrrp/vr 1
    ena
    vrid 1
    if 1
    prio 99
    addr 192.168.0.4
    adver 2
    share dis
    track
        ifs e
/c/vrrp/vr 2
    ena
    vrid 2
    if 2
    prio 99
    addr 192.168.0.35
    adver 2
    share dis
    track
        ifs e
/c/vrrp/vr 3
    ena
    vrid 3
    if 1
    prio 99
    addr 192.168.0.10
    adver 2
    share dis
/c/vrrp/vr 4
    ena
    vrid 4
    if 3
    prio 99
    addr 192.168.0.67
    adver 2
    share dis
/c/vrrp/group
    ena
    vrid 1
    if 1
    prio 99
    adver 2


/c/slb/port 1
    client ena
    hotstan ena
    pip 192.168.0.250
/c/slb/port 2
    client ena
    hotstan ena
    pip 192.168.0.249
/c/slb/port 3
    server ena
    hotstan ena
    pip 192.168.0.248
/c/slb/port 4
    server ena
    hotstan ena
    pip 192.168.0.247
/c/slb/port 5
    server ena
    hotstan ena
    pip 192.168.0.246
/c/slb/port 6
    server ena
    hotstan ena
    pip 192.168.0.245
/c/slb/port 7
    intersw ena
    pip 192.168.0.244
/c/slb/port 8
    intersw ena
    pip 192.168.0.243
/c/slb/port 9
    client ena
    hotstan ena
    pip 192.168.0.251

728x90

'업무이야기 > Network' 카테고리의 다른 글

Etherchannel Config 설명  (0) 2011.11.23
etherchannel  (0) 2011.11.23
Piolink L4 전체 설정  (0) 2011.11.09
포트 바운더리(Promisc 설정)  (0) 2011.11.09
Piolink Application Switch 4009  (0) 2011.08.17
728x90
필리핀의 주요 골프장
1. CLUB INTRAMUROS
파66에 코스길이 4,151야드의 규모가 작은 골프장이다. 그러나 물웅덩이나 보통 다른 골프장과는 다른 면이 많다. 그래서 쇼트게임을 연습하기 위해서는 매우 좋은 골프장이다. 정확한 플레이를 하지 않으면 좋은 스코어를 기대하기 힘든 코스이다.
한편 코스길이가 짧기 때문에 플레이를 마치는데 2시간 안팎이면 되어 아침이나 저녁 늦은 시간에 골프를 치기가 좋다.
주위에는 리잘 공원과 마닐라호텔이 있고 코스자체가 역사적인 유물인 인트라무로스를 돌아오는 코스이기 때문에 또 다른 맛을 느낄 수 있는 골프장이기도 하다.

Tel. No. (02) 527-6613/594
(Intramuros, Manila)
2. ROYAL NORTHWOODS GOLF CLUB
마닐라 북쪽 불라칸에 위치한 18홀 코스로서 페어웨이가 넓고 해저드등 장애물이 그렇게 많지 않아 시원한 샷을 날리며 라운딩 하기에 좋은 코스이다.
나무가 별로 없어 햇볕이 강한 날은 땀과의 전쟁을 선포할 만큼 덥다.


Tel. No. (632) 443-1656
(San Rafael, Bulacan)
3. TAGAYTAY HIGHLANDS
타가이타이 화산지대를 한눈에 바라볼 수 있는 해발 500 m에 위치한 곳으로 고지대이다 보니 날씨가 시원하다. 특히 새벽 티오프때 그린을 스치는 구름 떼의 이동은 절로 쾌재를 부르게 한다.
Up Down의 기복이 매우 심해서 티오프 장소에서 그린이 보이는 곳이 몇 군데 안된다. 그래서 여기에는 방향표시 깃대를 들고 다니는 캐디가 한 명 더 붙는다.
코스전체의 특징은 의무적으로 Golf Cart를 타야 된다. 걸어서 다닐 수가 없기 때문이다. 그리고 또 하나는 아마 골프장에 CableCar가 있는 곳은 여기밖에 없을 것 같다. 케이블카를 타고 내려다보는 경치가 주는 여흥은 골프의 또 다른 재밋거리가 아닐 수 없다.

Tel. No. (046) 413-0888
(Tagaytay City, Cavite)
4. THE ORCHARD
PGA의 두거장 게리 플레이어(18홀)와 아놀드 파머(18홀)에 의해 설계된 36홀의 골프장으로 1995년 Jonnie Walker Classic, 1996년 Jonnie Walker Su-per Tour, 1997년 Asian PGA Tour Qualifying School이 개최되었던 곳이다.
마닐라 시내에서는 약 30분 정도 소요되며 Cavite의 망고 농장 안에 설계되어 골프장 경치가 아주 좋고, 수영장, 극장, 볼링장등 완벽한 부대시설을 갖추고 있는 필리핀을 대표하는 골프장이다.

Tel. No. (02) 842-8344/8355
(Dasmaris, Cavite)
5. THE RIVIERA
버뮤다 잔디로 이루어진 7,000 야드의 페어웨이와 길이가 잘 정리된 그린은 그림 같은 구릉 위에 자리잡고 있어서 모든 수준의 골퍼들을 만족시킬 수 있다.멀리 내려다 볼 수 있는 아름다운 경치와 야자수가 가득한 코스가 특징이다.
FairWay 주변으로는 코코넛 나무와 망고 나무로 이루어져 있고 그린은 높낮이가 있어 퍼터에 애를 먹는 경우가 많다. 특히, 9홀에서의 라운딩은 그린의 독특한 생김새 때문에 한층 그 재미를 더해 준다. 전체적으로 무난한 코스이나, 그린에 언듈레이션이 심해서 3,4PUTT을 자주 범하게 된다.

Tel. No. (046) 414-2888
(Silang, Cavite)
6. EAGLE RIDGE GOLF CLUB
아시아 최대의 규모를 자랑하는 명성 높은 골프장이며 4개의 골프 코스가 하나로 통합된 독특한 구조를 띄고 있다.
각각의 코스는 미국의 LAY OUT 전문가인 Andy Dye 코스, 일본의 영웅 Isao Aoki 코스, 영국의 자존심 Nick Faldo 코스, 호주의 백상어 Greg Norman 코스가 있다.
초보 골퍼를 위한 Greg Norman 코스에서부터 싱글 수준의 골퍼를 위한 Andy Dye 코스까지 다양하게 라운딩을 즐길수 있도록 각 코스별로 난이도를 달리하여 누구나 부담 없이 즐기실 수 있는 골프장이다.
해발 350m에 위치해 있어 항상 시원한 바람이 불어 상쾌한 느낌을 느끼실 수 있으며 취향 데로 골라 치실 수 있는 장점이 있다.

Tel. No. (046) 419-2841/2855
(General Trias, Cavite)
7. MIMOSA GOLF AND COUNTRY CLUB
타이거 우즈가 격찬한 미모사의 필드는 마운틴 코스와 아카시아코스의 36홀의 국제적인 규모의 골프장으로서 산과 호수의 아름다운 조화로 최고의 경관을 자랑한다. 엄격한 회원관리로 필리핀 골프장중 조경과 업다운 및 페어웨이 관리가 잘되어 있다.
주변에 는 5,000그루의 아름드리 나무가 있고, 수십만 종의 야생 동식물이 서식하고 있는 마닐라의 대표적인 코스로써 페어웨이와 그린이 남성적인 면과 여성적인 면이 가미된 환상적인 골프코스로써 골퍼에게 아름다운 추억을 남길 것이다.

Tel. No. (045) 599-2461 / 3333 loc. 2024 / 2025
(Clark Airbase, Angeles City)
8. CANLUBANG GOLF AND COUNTRY CLUB
칸루방 골프장은 노스코스(6,929야드)와 사우스코스(6,795야드)로 36홀 챔피언십 골프장으로 로버트 트랜트 존 주니어가 디자인 했다. 두 코스 모두 광범한 그린에 사탕수수와 코코넛나무가 어우러져 마치 공원 같은 코스다. 이 골프장은 협곡을 가로지르는 3파 홀들이 있으며, 북쪽 코스는 6,929야드의 챔피언십을 위해 설계되었고 9번 홀과 10번 홀은 바로 인접해 있다.
남쪽코스도 북쪽 코스와 비슷하게 곳곳에 협곡과 모래 헤저드가 만들어져 있다. 골프를 자주 접하지 않은 초보자들에게 추천하고 싶다.

Tel. No. (049) 549-1362/1363
(Canlubang, Laguna)
9. EASTRIDGE GOLF COURSE
이름 그대로 마닐라 동부지역의 산등성이에 자리잡은 골프장이다.
전동카트 수도 충분하고 코스관리 상태도 아주 뛰어나다.
건기 중에도 하루에 6000갤런 이상의 물을 뿌려서 잔디가 파릇파릇하기 그지없는 곳이다.
이스트리지 골프장의 코스는 산등성이에 자리잡은 관계로 업 다운이 좀 있는 편이다

Tel. No. (02) 651-2240/2298
(Binangonan, Rizal)
10. ALTA VISTA GOLF CLUBS
남아프리카 공화국의 게리 플레이어Gary Player가 설계하였고 세부 최고의 시설을 갖추고 있다.
세부의 바닷가에 위치하며 막탄공항으로부터는 대략 1시간 정도 떨어져 있다.
좁은 페어웨이와 강한바람, 많은 장애구역을 극복해야하는 도전적인 멤버쉽 코스로서 경사가 많아 카트를 이용하여야만 플레이가 가능하다.
전장이 6천1백야드로 다소 짧지만 산악코스로 만들어져 UP, DOWN 이 심한 편이며 좁은 페어웨이와 물 웅덩이로 인하여 도전해 볼만한 모험적인 골프 코스이다.
라운드 도중 막탄과 보홀, 그리고 바다의 경치를 만끽할수 있다

Tel. No. (032) 272-7971~5
(Pardo Hills, Cebu City)
출처 : 필리핀 관광청 http://www.7107.co.kr
728x90
728x90

Piolink L4  전체 설정

 

switch(config)# sh run

Current configuration (ver 3.3.3):

!

configure

!

hostname switch

terminal length 30

terminal timeout 10

mac-ageing 300

!

! Alias setting

!

!

! Port setting

!

port 1 enable

port 1 duplex auto

port 1 speed auto

port 2 enable

port 2 duplex auto

port 2 speed auto

port 3 enable

port 3 duplex auto

port 3 speed auto

port 4 enable

port 4 duplex auto

port 4 speed auto

port 5 enable

port 5 duplex auto

port 5 speed auto

port 6 enable

port 6 duplex auto

port 6 speed auto

port 7 enable

port 7 duplex auto

port 7 speed auto

port 8 enable

port 8 duplex auto

port 8 speed auto

port 9 enable

port 9 duplex full

port 9 speed 10

port 9 mdi-mdix mdi

port 10 enable

port 10 duplex auto

port 10 speed auto

port 11 enable

port 11 duplex auto

port 11 speed auto

port 12 enable

port 12 duplex auto

port 12 speed auto

port 13 enable

port 13 duplex auto

port 13 speed auto

port 14 enable

port 14 duplex auto

port 14 speed auto

port 15 enable

port 15 duplex auto

port 15 speed auto

port 16 enable

port 16 duplex auto

port 16 speed auto

port 17 enable copper

port 17 duplex auto copper

port 17 speed auto copper

port 17 enable fiber

port 17 duplex auto fiber

port 17 speed auto fiber

port 18 enable copper

port 18 duplex auto copper

port 18 speed auto copper

port 18 enable fiber

port 18 duplex auto fiber

port 18 speed auto fiber

!

! Mirroring setting

!

mirroring disable

!

! VLAN setting

!

vlan lan 20

vlan lan up

vlan lan port 1,2,3,4,5,6,7,8 untagged

vlan pvid lan port 1

vlan pvid lan port 2

vlan pvid lan port 3

vlan pvid lan port 4

vlan pvid lan port 5

vlan pvid lan port 6

vlan pvid lan port 7

vlan pvid lan port 8

vlan wan 10

vlan wan up

vlan wan port 9,10 untagged

vlan pvid wan port 9

vlan pvid wan port 10

!

! Trunk setting

!

!

! STP setting

!

!

! IP route & IP DNS setting

!

ip address 192.168.100.1/24 interface mgmt

ip address 203.1.9.129/26 interface lan

ip address 203.1.11.46/30 interface wan

ip route default gateway 203.1.11.45

!

! IP masquerading setting

!

!

! Port-boundary configuration

!

port-boundary 1

  promisc on

  protocol all

  sip 0.0.0.0/0

  dip 0.0.0.0/0

  boundary server

  port 1,2,3,4,5,6,7,8

  enable

  apply

port-boundary 2

  promisc off

  protocol all

  sip 0.0.0.0/0

  dip 0.0.0.0/0

  boundary client

  port 9,10

  enable

  apply

!

! SNMP setting

!

snmp community public

snmp load-timeout 60

snmp disable

!

! RADIUS setting

!

radius

  disable

..

!

! ARP setting

!

!

! Logging setting

!

logging priority all information

logging buffer 200

logging rotate 12:00 sunday

logging server enable

!

! System environment setting

!

proxy-arp disable

passive-proxy-arp enable

compare-src-mac disable

multicast-bridge disable

!

! Router configuration

!

interface lan

  ..

interface wan

  ..

!

!

! SLB configuration

!

! Define SLB service 'slb1'

slb slb1

  priority 50

  sticky 60

  lb-method rr

  vip 203.1.9.130

  vport tcp:80,tcp:53,tcp:9797,tcp:8000,udp:53

  natmode dest-nat

  no session-sync

  enable

  apply

! Define Reals of SLB service 'slb1'

  real 1

    name real1

    rip 203.1.9.131

    rport 0

    weight 1

    max-connection 0

    enable

    apply

  real 2

    name real2

    rip 203.1.9.132

    rport 0

    weight 1

    max-connection 0

    enable

    apply

! Define Healthcheck of SLB service 'slb1'

  health 1

    type tcp

    timeout 3

    interval 5

    retry 3

    recover 0

    port 80

    sip 0.0.0.0

    tip 0.0.0.0

    enable

    apply

  health 2

    type tcp

    timeout 3

    interval 5

    retry 3

    recover 0

    port 53

    sip 0.0.0.0

    tip 0.0.0.0

    enable

    apply

  health 4

    type tcp

    timeout 3

    interval 5

    retry 3

    recover 0

    port 8000

    sip 0.0.0.0

    tip 0.0.0.0

    enable

    apply

  ..

!

!

! Layer7 configuration

!

layer7

  ..

!

!

! L7SLB configuration

!

!

!

! L7CSLB configuration

!

!

!

! FWLB configuration

!

!

!

! CSLB configuration

!

!

!

! Security configuration

!

security

  asymmetric-filtering disable

!

! Security system configuration

!

  system

!

! Security system protection configuration

!

    protection

      synflood disable

      ipspoof disable

      dos dead-timeout 60

      dos alive-timeout 7200

      dosprotect disable

      apply

!

! Security system access policy configuration

!

    access

      default-policy accept

      apply

    ..

!

! Security firewall configuration

!

  firewall

! Security firewall content configuration

! Security firewall content group configuration

! Security firewall filter configuration

! Security firewall filter group configuration

! Security firewall policy configuration

    ..

!

! Advanced security configuration

!

  advanced

!

! Security DoS protection configuration (advanced)

!

    dos

      ..

!

! Security flood control configuration (advanced)

!

!

! Security scan protection configuration (advanced)

!

    scan

      portscan

        weight 21

        delay 300

        highportweight 1

        lowportweight 3

        disable

        ..

      osfingerprinting disable

      interface any

      ..

!

! Security worm protection configuration (advanced)

!

    worm

      ramen disable

      sadmind disable

      nimda disable

      codered disable

      sqlslammer disable

      blaster disable

      welchia disable

      sasser1 disable

      sasser2 disable

      korgo disable

      interface any

      ..

!

! Security spam mail protection configuration (advanced)

!

    mail

      interface any

      searchlimit 0

      ..

!

! Security e-mail worm protection configuration (advanced)

!

    ..

  ..

!

!

!

! QoS configuration

!

qos

  disable

  ..

! End of QoS configuration

! Network Monitoring Status

!

!

! Failover configuration

!

!

end

switch(config)#

 

728x90

'업무이야기 > Network' 카테고리의 다른 글

Etherchannel Config 설명  (0) 2011.11.23
etherchannel  (0) 2011.11.23
[ALTEON] VRRP Hot-Standby 설정예제  (0) 2011.11.14
포트 바운더리(Promisc 설정)  (0) 2011.11.09
Piolink Application Switch 4009  (0) 2011.08.17
728x90

 

포트 바운더리(Promisc 설정) δPiolink(L4/L7)δ

포트 바운더리의 종류에는 서버 바운더리(server boundary)와 클라이언트 바운더리(client boundary)가 있습니다.

포트 바운더리의 종류는 포트에 연결되어 있는 장비에 따라 다음과 같이 지정해야 합니다.
★ 서버 바운더리
- 내부 네트워크와 연결되어 있는 포트(서버나 호스트와 연결되어 있는 포트)
- 외부 PAS 4500에서 방화벽이나 VPN 장비가 연결되어 있는 포트(방화벽/VPN 부하 분산 구성시)
★ 클라이언트 바운더리
- 외부 네트워크와 연결되어 있는 포트(라우터나 백본 네트워크와 연결되어 있는 포트)
- 내부 PAS 4500에서 방화벽이나 VPN 장비가 연결되어 있는 포트(방화벽/VPN 부하 분산 구성시)
- 캐시 서버가 연결되어 있는 포트(캐시 서버 부하 분산 구성시)

Promisc 모드는 포트로 수신되는 모든 패킷에 L4-7 스위칭을 수행할 것인지 아니면 특정한 패
킷만 L4-7 스위칭을 수행하고 나머지 패킷은 포워딩할지를 나타냅니다. Promisc 모드는 on이나
off로 설정할 수 있습니다. Promisc 모드가 on인 포트 바운더리에 속한 포트로 수신되는 모든
패킷은 L4-7 스위칭이 수행됩니다. Promisc 모드가 off인 포트 바운더리에 속한 포트는 수신된
패킷 중에서 패킷의 목적지 MAC 주소가 PAS 4500의 MAC 주소와 일치하는 패킷만 L4-7 스위
칭이 수행됩니다.

Include MAC 모드는 L4-7 스위칭을 수행할 패킷의 종류(유니캐스트, 멀티캐스트, 브로드캐스트)를 나타냅니다. Include MAC 모드는 none, unicast, multi-broadcast로 설정할 수 있습니다.
Include MAC 모드가 none인 이 포트 바운더리에 속한 포트는 promisc 모드의 설정에 따라 패킷의 L4-7 스위칭이 이루어집니다. Include MAC 모드가 unicast인 포트 바운더리에 속한 포트는목적지 MAC 주소가 PAS 4500의 MAC 주소와 일치하는 패킷과 유니캐스트 MAC 주소를 가진패킷이 L4-7 스위칭이 수행됩니다. Include MAC 모드가 multi-broadcast인 포트 바운더리에 속한 포트는 멀티캐스트나 브로드캐스트 MAC 주소를 가진 패킷만 L4-7 스위칭이 수행됩니다.


L4-7 스위칭이 수행되는 패킷
★ off none (기본 설정) 목적지 MAC 주소가 PAS 4500의 MAC 주소와 일치
하는 패킷
★ off unicast
★ 목적지 MAC 주소가 PAS 4500의 MAC 주소와 일치하는 패킷
★ 유니캐스트 MAC 주소를 가진 패킷
★ off multibroadcast
멀티캐스트 혹은 브로드캐스트 MAC 주소를 가진 패킷
★ on none 포트로 수신되는 모든 IP 패킷

 

1. [포트 바운더리 생성] <Configuration 모드>에서 다음과 같은 port-boundary 명령을 사용하여 포트 바운더리를 설정하기 위한 구성 모드로 들어갑니다.
(config)# port-boundary <pbn-id>
(config-portbnd[10])#
<pbn-id> 항목에는 포트 바운더리의 ID를 1 ~ 18 범위의 값으로 지정합니다. 이 값은 포트
바운더리를 구분하는 값으로도 사용되지만, 그 자체로 포트 바운더리의 우선 순위가 됩니다.
port-boundary 명령을 실행하면 <Port Boundary 구성 모드>로 이동하고 프롬프트가
(config-portbnd[ID])#로 바뀝니다.

 

2. [포트 지정] <Port Boundary 구성 모드>에서 다음과 같은 port 명령을 사용하여 포트 바운더리에 포함시킬 포트를 지정합니다.
(config-portbnd[10])# port <port-list>
<port-list> 항목에는 포트의 번호를 입력합니다. 여러 개의 포트를 지정하는 경우에는 ‘,’와‘-’를 사용하여 포트를 구분하면 됩니다. ‘-’는 연속된 포트를 지정할 때 사용됩니다.

 

3. [바운더리 종류 지정] 다음과 같은 boundary 명령을 사용하여 바운더리 종류를 지정합니다.
(config-portbnd[10])# boundary
내부 서버나 호스트와 연결되어 있는 포트는 ‘server’로 설정하고, 라우터나 외부 네트워크 등과 연결되어 있는 포트는 ‘client’로 지정합니다. 사용자가 바운더리 종류를 지정하지 않으면 기본적으로 포트의 바운더리는 ‘client’로 설정됩니다.

 

4. [출발지 IP 대역 지정] 포트의 바운더리를 ‘server’로 지정한 경우에는 다음과 같은 sip 명령을 사용하여 포트 바운더리를 적용할 패킷의 출발지 IP 대역을 지정할 수 있습니다. 패킷의출발지 IP 대역을 설정하면 포트 바운더리에 속한 포트는 설정한 IP 대역에서 전송된 패킷만 포트 바운더리를 적용합니다.
(config-portbnd[10])# sip <ip-address>/<mask>

 

5. [목적지 IP 대역 지정] 포트의 바운더리를 ‘client’로 지정한 경우에는 다음과 같은 dip 명령을 사용하여 포트 바운더리를 적용할 패킷의 목적지 IP 대역을 지정할 수 있습니다. 패킷의 목적지 IP 대역을 설정하면 포트 바운더리에 속한 포트는 설정한 IP 대역으로 향하는 패킷에만 포트 바운더리를 적용합니다.
(config-portbnd[10])# dip <ip-address>/<mask>

 

6. [VLAN 지정] 포트 바운더리에 속한 포트가 tagged 포트인 경우에는 다음과 같은 vid 명령을 사용하여 특정한 VLAN의 패킷만 포트 바운더리를 적용하도록 설정할 수 있습니다.
(config-portbnd[10])# vid <vlan-id>

 

7. [프로토콜 지정] 특정 프로토콜의 패킷에만 포트 바운더리를 적용하고자 하는 경우에는 다음과 같은 protocol 명령을 사용하여 프로토콜의 종류를 지정합니다.
(config-portbnd[10])# protocol

 

8. [Promisc 모드 지정] 다음과 같은 promisc 명령을 사용하여 포트 바운더리의 promisc 모드를 설정합니다.
(config-portbnd[10])# promisc

 

9. [Include MAC 모드 지정] 다음과 같은 include-mac 명령을 사용하여 포트 바운더리의
Include MAC 모드를 설정합니다.
(config-portbnd[10])# include-mac

 

10. [포트 바운더리 비활성화] 포트 바운더리는 기본적으로 활성화 상태로 설정되어 있습니다. 그래서 apply 명령을 실행하면 즉시 PAS 4500의 동작에 적용됩니다. 설정한 포트 바운더리를 PAS 4500에 바로 적용하지 않으려는 경우에는 다음과 같은 disable 명령을 사용하여포트 바운더리를 비활성화하면 됩니다.
(config-portbnd[10])# disable

 

11. [설정 저장 및 적용] 다음과 같은 apply 명령을 사용하여 현재 포트 바운더리 설정을 저장하고, 설정을 장비에 적용합니다.
(config-portbnd[10])# apply
Port Boundary ‘10’ is applied to system.
(config)#

 

12. [새로운 포트 바운더리 추가] 계속해서 다른 포트 바운더리를 추가하려면 1 ~ 11번 과정을 동일하게 수행하면 됩니다. PAS 4500에는 최대 18개의 포트 바운더리를 정의할 수 있습니다.

728x90

'업무이야기 > Network' 카테고리의 다른 글

Etherchannel Config 설명  (0) 2011.11.23
etherchannel  (0) 2011.11.23
[ALTEON] VRRP Hot-Standby 설정예제  (0) 2011.11.14
Piolink L4 전체 설정  (0) 2011.11.09
Piolink Application Switch 4009  (0) 2011.08.17
728x90

Management
set interface vlan1 ip 1.1.1.1/24
set interface vlan1 manage web
set interface vlan1 manage telnet
set interface vlan1 manage ssh
set interface vlan1 manage ping

Interfaces
set interface ethernet0/1 ip 0.0.0.0/0
set interface ethernet0/1 zone v1-trust
set interface ethernet0/3 ip 0.0.0.0/0
set interface ethernet0/3 zone v1-untrust

V1-Trust Zone
set zone v1-trust manage web
set zone v1-trust manage telnet
set zone v1-trust manage ping

Addresses
set address v1-trust FTP_Server 1.1.1.5/32
set address v1-trust Mail_Server 1.1.1.10/32

Route
set vrouter trust-vr route 0.0.0.0/0 interface vlan1 gateway 1.1.1.250 metric 1

Policies
set policy from v1-trust to v1-untrust any any any permit
set policy from v1-untrust to v1-trust any Mail_Server mail permit
set policy from v1-untrust to v1-trust any FTP_Server ftp-get permit

728x90
728x90

 

Juniper Firewall TroubleShooting Command

-. 주니퍼 방화벽 장비를 사용하는데 있어 사용되는 ScreenOS 명령어 입니다.

    문제 발생시에 사용되는 명령어로써 장비 정보확인을 하는데 있어 기본/유용한
    명령어 입니다.

---------------------------------------------------------------------------

Trouble Shooting Command for Juniper Firewalls (ScreenOS)

SCREENOS NOTES
Session & Interface counters  
get session  
get interface  
get counter stat  
get couter stat <interface>  
clear counter stat  
Debug & Snoop  
debug flow basic creates debugs in detail file name : /var/log/security-trace
more info-debug flow basic
set ff Packet-drop is a feature that will be added
get ff  
get debug  
get db stream monitor stop' stops real-time view , but debugs are still collected in log files
clear db Use 'file delete <filename> to actually delete file>
undebug <debug> (stops collecting debugs) Deactivate makes it easier to enable/disable.
Use activate traceoptions to activate.
undebug all  
debug ike detail creates debugs in default file name: kmd
snoop (packets THRU the JUNOS device) Not supported on SRX 3x00/5x00 yet
snoop (packets TO the JUNOS device) Only captures traffic destined for the RE of router itself.
Excludes PING .
Event Logs  
get event  
get event | include <string>
Note: There is not an equivalent command for 'get event include <string>'.
match displays only the lines that contains the string
find displays output starting from the first occurrence of the string
clear event  
Config & Software upgrade  
get config  
get license  
get chassis (serial numbers) show chas environment
show chas routing-engine
unset all more info-unset all
reset  
load config from tftp <tftp_server><configfile> TFTP is not supported. USE only FTP.HTTP or SCP
load software from tftp <tftp_server><screenosimage> to flash TFTP is not supported. USE only FTP.HTTP or SCP
Use 'request system software rollback' to rollback to previous s/w package
save  
reset  
Policy  
get policy  
get policy from <zone> to <zone>  
VPN  
get ike cookie  
get sa  
clear ike cookie  
clear sa  
NSRP  
get nsrp  
exec nsrp vsd <vsd> mode backup (on master) see KB5885  
DHCP  
get dhcp client  
exec dhcp client <int> renew  
Routing  
get route  
get route ip <ipaddress>  
get vr untrust-vr route  
get ospf nei  
set route 0.0.0.0/0 int <int> gateway <ip>  
NAT  
get vip  
get mip  
get dip  
Others  
get perf cpu  
get net-pak s  
get file  
get alg  
get service  
get tech  
set console page 0 

 

728x90
728x90

제품소개자료(scaleway)[1].pptx

 

 기존의 NAS(Network Attached Storage) Node는 시스템당 최대 2개이며, Active-Standby로 동작.

 NAS Node 한 개에서만 스토리지 볼륨에 접근할 수 있으며, 2개의 NAS Node에서 동시에 스토리지 볼륨 접근이 불가능 했습니다. 또한 Client는 한 개의 NAS Node를 통해서만 데이터에 Access할 수 있었으며, NAS Node, NIC에 Bottle Neck이 쉽게 발생 할 수 있었습니다.

 

 SAN(Storage Area Network)에서는 Client 마다 독립적으로 스토리지 볼륨을 사용하고 File System을 관리 하였으며, SAN 구축비용(SAN Switch, HBA등)과 데이터 공유를 위한 비용이 과다하게 치출되며, Client 사용자가 많은 환경에서는 적용에 어려움이 있었다.

 

하지만 SCALEWAY(Cluster NAS Gateway)기존의 스토리지가 가지고 있던 성능과 확장성의 한계를 근본적으로 개선한 클러스터 파일시스템 기반의 NAS 솔루션 입니다.

 

Scaleway는 모든 NAS Node에서 스토리지 볼류에 접근이 가능하며, Client는 모든 NAS Node를 통해 스토리지 볼륨에 Access가 가능. NAS Node를 1000대 까지 확장 할 수 있고, 모든 Node가 Active로 동작 합니다.

NAS Node 장애시에는 다른 NAS Node를 통해 I/O가 유지되도록 자동 Fail-Over되며, 무중단 NAS Node 및 스토리지의 증설/감설이 가능 합니다.

 

특징

 

1. 병렬 I/O

  • Client의 data가 다수의 NAS Node에 병렬 I/O수행

  • Client의 I/O성능이 획기적으로 개선

  • 다수의 NAS Node에 분산되므로 특정 NAS Node의 부하에 영향을 받지 않는 안정적인 성능 보장

  • 지원 OS(MS Windows, Linux(64bit)

2, 유연한 성능 향상 구조

  • Scaleway는 NAS Node 추가를 통해 선형적으로 성능이 향상
  • Client 사용자수, I/O량 증가시 NAS Node 추가를 통해 성능향상 문제를 쉽게 해결
  • 무중단 온라인 상태로 NAS Node 증설 및 감설이 가능

3. 유연한 스토리지 증설

  • 스토리지 종류와 무관하게 증설 가능
  • 업무 특성에 따라 FC, SAS, SATA스토리지 차틍 적용해 적용 가능
  • 기존 스토리지 및 기존 서비스에 영향을 주지 않으며, 온라인 상태에서 증설 가능
  • NAS Node와 스토리지 인터페이스는 Fiber Channel을 기본으로 함
  • NAS Node, 스토리지 연결을 위한 FC 포트 부족할 경우 SAN Switch 사용

4. 무중단 파일시스템 재구성

728x90

'업무이야기 > etc' 카테고리의 다른 글

SAISEI Configuration Sample  (1) 2021.03.29
Eclipse2640 adminstrator configuration Guide  (1) 2012.01.12
728x90

리눅스 컴퓨터에서 윈도우즈 컴퓨터로 원격 데스크탑 연결하는 방법 (rdesktop 사용법)

 

 

리눅스에서 윈도우즈로 원격접속하기.

제가 예전에 우분투에서 윈도우즈로 접속하려고 여기저기 뒤져보며 이것도 해보고 저것도 해보고 노가다를 해본 경험을 바탕으로 우분투포럼에 how to remotely connect to windows from linux using rdesktop라는 글을 올렸지요. 한글버전도 있어야겠다 싶어서 여기에 올립니다. 이 글은 구글검색을 통해 이글을 찾게 될 리눅스초보자들까지 대상으로 쓴 글이기 때문에 초보자가 아닌 분들에게는 마치 Emacs에 내장된 eLisp설명서를 읽는 것같은 느낌일 겁니다.

윈도우즈는 XP부터 "원격 데스크탑 연결"이라는 기능을 제공합니다. 원격 데스크톱 연결이 무엇이냐? 홍길동이라는 애가 자기 집에 있는 컴퓨터 앞에 앉아서 회사 사무실에 있는 자기 컴퓨터로 접속을 해서 홍길동 앞에 있는 모니터에 사무실 컴퓨터의 스크린이 짠 하고 나오면서 마치 회사 컴퓨터 앞에 있는 것처럼 작업을 할 수 있게 해주는 것이 바로 '원격 데스크탑 연결'입니다. 이해가 안되시는 분들은 원격 데스크톱 연결 질문 대답을 읽어보세요. 이게 가능하려면 홍길동의 회사컴퓨터에 윈도우즈 XP Professional이상이 설치되어있고 또 원격 데스크탑 연결 서비스가 켜져있고 홍길동의 집컴퓨터에는 원격 데스크탑 연결 클라이언트가 설치되어있어야 합니다.

rdesktop은 리눅스에 설치해서 쓸 수 있는 윈도우즈 원격 데스크탑 연결 클라이언트입니다. rdesktop을 이용하면 리눅스 컴퓨터에서 윈도우즈 컴퓨터로 접속할 수 있습니다 즉 윈도우즈 컴퓨터의 스크린이 리눅스 컴퓨터 스크린에 나타납니다.

remote desktop software를 읽어보시면 아시겠지만 이런 종류의 원격접속프로그램은 rdesktop외에도 VNC, FreeNX 등 여러가지가 있습니다.

rdesktop사용법을 알아보기전에 먼저 비슷한 프로그램들과 rdesktop의 차이를 비교정리하겠습니다. 잠깐 그전에

님이 진짜로 원하는 것은 원격접속프로그램이 아니라 다른 것일 수도 있다

리눅스와 윈도우즈를 함께 쓰는 방법은 원격접속 말고도 아래와 같이 여러가지 방법이 있습니다.

한 컴퓨터에 윈도우즈와 리눅스를 같이 깔아서 부팅할 때마다 원하는 운영체제를 선택하고싶다 --> 듀얼 부팅
리눅스에서 윈도우즈 프로그램을 깔아서 사용하고 싶다 --> 와인
윈도우즈에서 리눅스 프로그램이나 유닉스 프로그램을 깔아 사용하고 싶다 --> 윈도우 환경에서 이용할 수 있는 유닉스 플랫폼 목록
리눅스에다가 윈도우즈 전체를 깔아서 쓰고 싶다. (혹은 거꾸로) --> VirtualBox, VMWare
누가 나한테 물려준 컴퓨터에 리눅스가 깔려있더라 난 리눅스 같은 거 필요없다 쓰기 쉬운 운영체제로 바꾸는 방법을 알려달라 --> 예쁘고 쓰기 쉬운 운영체제
윈도우즈와 리눅스 대응 프로그램 리스트 --> windows and os x software alternatives, Linux Alternative Project

(원격 데스크톱 접속 프로그램들 비교)

VNC는 거의 모든 OS에서 설치가 가능하고 거의 모든 OS로 접속가능합니다. 그런데 윈도우즈 원격 데스크탑이나 rdesktop이나 NX에 비해서는 반응속도가 느립니다. rdesktop은 윈도우즈로만 접속이 가능합니다. NX는 윈도우즈와 리눅스에 설치가능하고 리눅스로만 접속이 가능합니다. NX와 rdesktop과 윈도우즈 데스크탑 연결은 속도가 빠르고 기본적으로 연결을 암호화합니다. 하지만 VNC는 기본적으로는 연결이 암호화되어있지 않습니다만 ssh를 이용하면 VNC연결을 암호화할 수 있습니다. 더 자세한 사항은 comparison of remote desktop software를 읽어보세요. (링크는 되도록 한글로 된 거로 걸고 싶으나 걸만한 링크가 없다는... )

전 VNC보다는 rdesktop을 추천합니다. 속도도 빠르고 세팅하기도 쉬우니까.
그래도 VNC를 쓰시겠다는 분은 VNC 사용법VNC Ubuntu Documentation을 읽어보세요.

원격 접속 프로그램들마다 쓰는 프로토콜이 다릅니다. VNC, UltraVNC, RealVNC라는 이름의 프로그램들은 VNC프로토콜을 사용하고 rdesktop과 윈도우즈 원격 데스크탑은 RDP라는 프로토콜을 사용하고, FreeNX와 No Machine NX는 NX프로토콜을 사용합니다. 컴퓨터A에서 컴퓨터B로 원격접속하려면 컴퓨터B에 원격접속서버가 돌아가고있어야하고 컴퓨터A에는 같은 프로토콜을 사용하는 원격접속클라이언트가 설치되어있어야합니다. 예를 들면 No Machine NX와 FreeNX가 서로 다른 사람들이 만든 프로그램이지만 사용하는 프로토콜은 같기 때문에 컴퓨터B에 No Machine NX 서버를 깔아서 돌리고 컴퓨터 A에 FreeNX 클라이언트를 깔면 컴퓨터 A 앞에 앉아서 컴퓨터 B로 접속할 수 있습니다. 프로토콜이 도대체 뭔지 모르겠다거나 무슨 말인지 이해가 안된다는 분들은 걱정하지마세요 이해 안되도 rdesktop을 이용하는데는 지장이 없어요.

우분투 사용하시는 분들은 프로그램->인터넷을 살펴보세요. 거기에 "원격 데스크탑 보기"(vinagre)와 "터미널 서버 클라이언트"(tsclient)라는 프로그램들이 있는데 이것도 다른 컴퓨터로 원격 접속을 하게 해주는 클라이언트프로그램입니다. rdesktop은 거기에 없죠? 없을 거예요.

"원격 데스크탑 보기"(vinagre)는 VNC프로토콜을 사용합니다. 이 프로그램으로 윈도우즈에 접속하려면 윈도우즈에 VNC프로토콜을 사용하는 원격접속서버를 설치해야합니다. 그런 설치작업을 할 의향이 있으신 분은 한번 써보세요. 암호화하려면 ssh로 뭘 해줘야됩니다 속도가 좀 느릴 거예요.

"터미널 서버 클라이언트"(tsclient)과 rdesktop은 모두 RDP프로토콜을 사용하는 원격접속클라이언트입니다. "터미널 서버 클라이언트"는 아래의 스크린샷에서 보시다시피 사용하기 쉽게 생겼습니다. rdesktop은 아래 두번째 스크린샷처럼 사용합니다. 그렇습니다. rdesktop은 터미널창에서 입력해야합니다. 터미널서버클라이언트는 옵션 설정이 쉬운 반면 rdesktop은 터미널서버클라이언트보다 다양한 기능과 옵션을 제공합니다. (사실 터미널서버클라이언트는 rdesktop을 실행합니다.)

터미널 서버 클라이언트 (tsclinet)

rdesktop

잠깐 용어 설명 : 리눅스가 설치된 컴퓨터A에서 rdesktop이나 터미널서버클라이언트를 이용해서 윈도우즈컴퓨터B로 원격 접속하면 컴퓨터B는 "원격 컴퓨터"라고 부르고 컴퓨터A는 "로컬 컴퓨터"라고 부릅니다. 원격접속하면 원격 컴퓨터의 스크린 화면이 로컬컴퓨터 모니터에 나타나는 겁니다.

터미널서버클라이언트와 rdesktop이 지원하는 기능

1. 원격 컴퓨터 화면크기설정 (원격컴퓨터의 스크린을 보여주는 창의 크기.)
2. 원격 컴퓨터 소리 설정 (원격컴퓨터에서 나는 소리가 로컬컴퓨터에서 나게 해주는 기능. 원격컴퓨터에 깔린 음악프로그램으로 원격컴퓨터에 있는 음악파일을 재생하면 소리가 로컬컴퓨터에서 나면 좋겠죠.)
3. 하드디스크 연결 (원격컴퓨터에서 로컬컴퓨터의 파일을 접근할 수 있게 해주는 기능. 원격컴퓨터의 윈도탐색기에서 로컬컴퓨터의 파일에 접근할 수 있습니다.)
4. 연결시 시작 프로그램 설정 (원격접속을 시작할 때 자동으로 실행될 윈도우즈프로그램들을 설정)
5. 연결 성능에 관련된 설정
.
rdesktop이 지원하는 다른 기능

1. 장치 연결 (원격컴퓨터에서 인쇄하면 로컬컴퓨터의 프린터에서 인쇄되게 하는 등의 장치연결. 스피커, 프린터, 하드디스크 USB등)
2. SeamlessRDP (원격컴퓨터의 프로그램 하나 하나를 로컬컴퓨터에서 보이도록 하는 기능. 즉 원격컴퓨터 데스크탑 전체가 로컬컴퓨터 모니터에서 보이는 게 아니라 특정한 프로그램을 콕 찝어서 그것만 로컬컴퓨터에서 작업하는 기능. 무슨 말인지 이해가 안되면 구글이미지검색창에 SeamlessRDP를 입력해보세요.)
3. 로컬컴퓨터에 있는 특정한 폴더를 원격컴퓨터에 연결하는 기능.
4. 클립보드 공유 (원격컴퓨터에서 텍스트를 클립보드로 복사해서 로컬컴퓨터에서 붙여넣기하고 반대로도 할 수 있는 기능.)

윈도우즈컴퓨터에서 설정해줘야 할 일

터미널서버클라이언트나 rdesktop을 이용해서 접속하려는 윈도우즈컴퓨터의 버전은 XP Professional이거나 그 이상이어야합니다. 접속하려면 먼저 윈도우즈컴퓨터에서 몇가지 해줘야 할 일이 있습니다.

윈도우즈 암호가 abcde, aaaaaaaaa, iamking처럼 약한 암호라면 강한 암호로 바꿔줍니다. 10자는 넘어야되고 사전에서 찾을 수 있는 단어의 단순한 조합은 안됩니다. 강한 암호로 바꾸는 이유는 윈도우즈에서 원격접속서비스를 키면 그 컴퓨터가 있는 곳으로 직접 가지 않고도 누구든지 원격으로 접속을 시도할 수 있기 때문입니다. 자동으로 수많은 암호를 입력해보는 프로그램을 이용해서 접속을 시도하는 사람들이 있을지도 모릅니다.

원격 데스크톱 연결 사용에서 "연결할 컴퓨터에서 원격 연결을 허용"이라는 부분을 읽어보시거나 컴퓨터를 원격 데스크톱으로 설정를 읽어보고 거기에 나온데로 윈도우즈컴퓨터에서 원격연결을 허용해줍니다.

그 다음에는 보안을 위해서 만약 윈도우즈컴퓨터로 접속하려는 컴퓨터의 아이피가 자기가 가지고 있는 리눅스컴퓨터의 아이피주소가 아닐 경우 접속을 거부하도록 방화벽설정을 해주면 좋습니다. 그럴려면 제어판을 열고 윈도우즈방화벽을 엽니다. (스크린샷 참조) 예왜탭으로 가서 "원격 데스크톱"가 체크상태인지 확인해보고(체크상태여야함) 이걸 선택한 상태에서 편집버튼을 눌러서 나오는 대화상자에서 범위변경버튼을 누른 후 거기에서 윈도우즈컴퓨터로 원격 접속을 허용하고 싶은 컴퓨터들의 아이피주소를 입력해줍니다.

윈도우즈 방화벽 원격접속 아이피 제한

스크린샷이 작아서 잘 안보이는 분은 스크린샷에 마우스커서를 대고 마우스오른쪽버튼을 누른 후 이미지보기를 누릅니다. 그것도 안되면 이 글 맨 밑에 링크걸린 첨부파일을 다운받습니다.

윈도우즈에서 준비할 건 이게 끝입니다. 이제 리눅스 컴퓨터로 갑시다.

리눅스 컴퓨터에서 할 일

리눅스 컴퓨터에 rdesktop을 설치합니다. 우분투 사용하시는 분들은 이미 설치가 되어있고 나머지는 해당 배포판의 게시판에서 설치방법을 찾아보시거나 rdestkop 홈페이지에 가서 읽어보고 직접 설치합니다. (터미널창에 rdesktop를 입력해보면 rdesktop이 이미 설치되어있는지 알 수 있습니다.)

rdesktop이 설치가 되었다면 이제 원격접속을 시도해봐야겠지요. 자 터미널창을 엽니다. (우분투사용자의 경우 터미널창을 여는 방법은 프로그램->보조프로그램->터미널) 명령을 실행하려면 명령을 입력한 후 엔터를 눌러야하는 것쯤은 알아두시고...

원격컴퓨터 윈도우 사용자이름(윈도우즈 켜서 로그인할 때의 이름)과 로컬컴퓨터 리눅스 사용자 이름(리눅스 컴퓨터 키거나 로그인할 때 선택하거나 입력하는 그 이름)이 같고 윈도우컴퓨터의 아이피주소가 고정된 주소(예를 들어 143.210.123.456라고 가정)라면 로컬컴퓨터 앞에서 터미널 창을 열어서 다음과 같은 명령을 실행합시다.

rdesktop 143.210.123.456

 

만약 사용자이름이 서로 다르고 윈도우즈사용자이름이 john이라면 다음과 같은 명령을 실행해야합니다.

 

rdesktop -u john 143.210.123.456

 

그러면 윈도우즈로 원격접속이 되서 화면이 바뀌고 윈도우즈 로그인암호를 물어보는 윈도창이 외롭게 떡하니 뜨는데 윈도우즈암호를 입력해줍니다. 그러면 원격컴퓨터의 화면이 뜰 겁니다. 원격접속을 끊고 다시 로컬컴퓨터 리눅스의 화면으로 돌아오려면 윈도우즈 시작버튼을 누릅니다 그러면 윈도우즈종료버튼 대신 연결끊는 버튼이 있을텐데 그걸 누르면 됩니다.

하라는 데로 명령을 실행했는데 로그인창이 뜨기는 커녕 아무일도 안 일어난다는 분들이 있을 텐데요. 원인이 뭘까요. 혹시 rdesktop명령을 실행할 때 윈도우즈컴퓨터가 꺼진 상태였던 건 아닙니까? 원격접속하려면 켜진 상태여야합니다. rdesktop프로그램이 알아서 켜주지는 않습니다. 혹시 명령을 그냥 복사해서 터미널창에 붙여넣기했습니까? 위에서 예시로 제시한 명령에서 143.210.123.456은 자기꺼 윈도우즈의 아이피주소로 바꿔서 입력하셔야지요. john도 자신의 윈도우즈로그인이름으로 바꿔야되구요. 앞으로 나오는 명령도 알아서 바꿔서 입력해주시길.

도대체 아이피주소라는게 뭐냐 내 윈도우즈 컴퓨터의 아이피주소가 뭔지 모르겠다는 분들은 What is My IP Address라는 사이트를 윈도컴퓨터에서 방문하시면 알려줍니다. 이 숫자가 윈도우즈 부팅할 때마다 바뀌는 분은 DynIP가 제공하는 Dynamic DNS 서비스를 이용하시면 고정된 아이피주소 비슷한 걸 받을 수 있습니다. (참고 : Dynamic DNS Providers List)

저는 대개의 경우는 다음 두 가지 명령 중 하나를 쓰는 걸 권장합니다.

첫번째 명령 :

rdesktop -u john -k ko -fP 143.210.123.456

두번째 명령 :
rdesktop -u john -k ko -g 100% -PKD 143.210.123.456

 

두 명령 다 원격컴퓨터화면을 전체화면으로 보여줍니다. (관련옵션 : 첫번째 명령에서 -f, 두번째 명령에서는 -g 100% -D.) 두 명령 모두 옵션 -P를 통해서 비트맵캐쉬(bitmap cache)옵션을 켜주는데 이러면 반응속도가 빨라집니다. 접속을 끊지 않고 전체화면모드에서 나가기만 하려면 Ctrl+Alt+Enter를 누릅니다. 다시 전체화면으로 가려면 Ctrl+Alt+Enter를 다시 눌러주면 됩니다. (참고사항 : -k ko는 한영키가 원격에서도 작동하게 하려고 넣은 옵션)

위의 두 명령 중 첫번째 명령으로 원격접속한 후 Alt+TAb(창 전환 단축키)을 누르면 로컬컴퓨터 리눅스에서 창전환이 되는게 아니라 원격컴퓨터 윈도우즈에서 창전환이 일어납니다. Alt+Tab은 윈도우즈와 리눅스데스크탑 모두에서 창전환 단축키인데 그걸 원격에서 잡아챈 겁니다. 이건 좋은 거죠? 그런데 다른 키도 다 잡아갑니다. Ctrl+Alt를 누른 상태에서 오른쪽방향키를 누르면 이게 리눅스 작업공간 전환 단축키이니까 작업공간 전환이 일어나야 되는데 안 일어나고 그냥 원격컴퓨터윈도우즈가 다 먹습니다. 이건 안 좋죠? 다른 작업공간을 보려면 일단 전체화면모드에서 나가주는 수 밖에 없습니다.

작업공간 얘기가 뭔소린지 모르겠다는 분은 리눅스의 가상 작업공간에 대한 글을 읽어보시거나 우분투 소개글의 작업공간 부분을 읽어보세요.

두번째 명령으로 접속하면 반대의 현상이 일어납니다. 그때는 Alt+Tab을 누르면 리눅스 데스크탑에서 창전환이 일어납니다. 불편하겠지요. 일부 이걸 원하는 사람들도 있긴 하겠지만.. 그리고 Ctrl+Alt+방향키를 누르면 리눅스 작업공간 전환이 됩니다. 이거 잘 쓰면 유용합니다. 리눅스 첫번째 작업공간에서 작업하고 있다가 두번째 작업공간으로 가서 터미널창 열고 두번째 명령을 입력해서 윈도우즈로 원격접속하면 두번째 작업공간에 전체화면으로 원격컴퓨터 윈도우즈의 화면이 뜨는데 그 상태로 있다가 갑자기 로컬컴퓨터작업이 하고 싶으면 첫번째 작업공간으로 오고 그러다가 다시 원격컴퓨터작업하고 싶으면 두번째 작업공간으로 가는 식으로 사용하면 편합니다. 이런 식으로 사용하면 로컬에서 어떤 텍스트를 복사해서 원격에서 붙여넣기를 하거나 할 때 편합니다.

원격에서 창전환을 Alt+tab으로 창전환하고 싶은 분은 첫번째 명령이 좋습니다만 첫번째 명령으로 원격접속하면 전체화면모드를 나가기 전에는 클립보드 공유가 잘 안되는 버그가 있습니다. 자세한 사항은 여기.를 방문하세요. 그래서 원격과 로컬 사이에서 붙여넣거나 복사하는 작업을 많이 할려면 두번째 명령을 써야 합니다.

원격컴퓨터의 윈도우즈에서도 리눅스처럼 텍스트를 마우스로 긁기만 해도 클립보드로 복사가 되고 마우스의 중간버튼을 눌러서 붙여넣기가 되게 하려면 윈도우즈에 dragking을 설치합니다. dragking.ahk가 작동하려면 ahkstructlib.ahk가 필요하니까 그것도 다운받아서 dragking.ahk가 있는 폴더에 다운받습니다.

우분투 바탕화면에 원격접속아이콘 만들기

원격접속할 때마다 터미널창 열어서 어려운 명령어 입력해서 접속하려니까 좀 귀찮지요.

터미널창에서 Ctrl+R을 눌러보세요. 그러면 (revers-i-search)라고 하면서 뭐가 나오는데 그 상태에서 rdesktop이라고 입력하면 예전에 입력했던 명령들 중에서 rdesktop이라는 단어를 포함하는 가장 최근의 명령을 찾아서 보여줍니다 이상태에서 Ctrl+R을 한번 더 눌러주면 두번째로 최근의 명령을 보여줍니다. 계속 Ctrl+R을 눌러줘서 찾고자 하는 명령이 나왔으면 엔터키를 누르면 그 명령이 실행되고 Ctrl+C를 눌러주면 아무것도 안하고 명령검색이 취소됩니다. 즉 터미널창에 복잡한 명령을 한번만 입력해주면 나중에는 찾아서 입력할 수 있습니다. (마치 텍스트 에디터의 최근 문서 나열하는 기능과 비슷합니다. 우분투의 경우 위치->최근문서와 비슷.)

그래도 터미널창 계속 열어주는 게 귀찮죠. 그냥 바탕화면에 아이콘 하나 눌러서 원격접속했으면 좋겠지요. 우분투를 쓰시는 분은 바탕화면에서 마우스 오른쪽클릭한 후 "실행 아이콘 만들기..."를 누른 후, 다음 스크린샷처럼 명령어칸에 자신이 사용하고자 하는 명령어를 입력하고 나머지 칸은 대충 쓴 후 확인을 눌러주면 바탕화면에 실행아이콘이 생깁니다. 만약 쓰고자 하는 명령어에 %가 포함되있으면 명령어칸에 입력할 때에는 %를 %%로 바꿔서 써줘야합니다. (팁 : 실행아이콘에 쓸 이미지를 그럴싸 한 걸로 선택하려면 실행아이콘 만들 때 왼쪽에 있는 스프링처럼 생긴 걸 눌러서 맘에 드는 이미지를 골라주면 됩니다 맨 마지막 쯤에 나오는 vinagre.svg가 쓸만합니다.)

실행아이콘 만들기

rdesktop의 유용한 옵션

-r disk:doc=/home/john/Documents,pic=/home/john/Pictures
rdesktop명령에 이 옵션을 추가해서 접속한 후 '내 컴퓨터' 아이콘을 누르면 거기에 /home/john/Documents폴더와 /home/john/Pictures폴더가 각각 doc과 pic이라는 이름으로 나타납니다. 이렇게 하면 원격컴퓨터의 윈도우즈 프로그램으로 로컬컴퓨터의 파일을 열거보거나 수정하거나 파일을 옮기거나 할 수있습니다.

-r sound:local
이 옵션은 원격컴퓨터에서의 소리가 로컬(local)컴퓨터에서 나도록 하는 옵션입니다. 이런 거나 원격에서 인쇄하면 로컬에서 인쇄되도록 하거나 하는 기능을 device redirection이라고 부르는데 이에 대해서 더 자세히 알고 싶은 분은 /usr/share/doc/rdesktop/redirection.txt를 읽어보십쇼. (이 파일이 없는 분은 터미널창에 locate redirection.txt를 실행해서 찾아보세요)

-k ja
rdesktop명령어를 입력할 때 -k ko대신 -k ja라는 옵션을 설정해주면 원격컴퓨터에서 일본어로 작업할 수 있습니다. 다른 언어는 /usr/share/doc/rdesktop/keymap-names.txt를 읽어보세요.

-p os83ks93
이 옵션은 윈도우즈로그인암호(이 경우 os83ks93)를 미리 입력해주는 옵션입니다. 편하다고 이 옵션 사용하기전에rdesktop Insecure password handling을 읽어보세요.

-0
이 옵션은 attach to console 옵션인데 이 옵션없이 원격접속하면 원격데스크탑의 원래사용자가 로그아웃됩니다. 원격데스크탑 앞에 있는 사람과 로컬컴퓨터 앞에 있는 사람 둘이서 같이 작업하려면 이 옵션을 켜줘야합니다. (알파벳 o가 아니라 숫자 0이라는 걸 명심.)

rdesktop의 옵션 목록을 간략하게 보시려면 터미널에 rdesktop를 입력하시고 더 자세하게 보시려면 man rdesktop를 입력하세요. (아직 번역이 안된 것 같네요.)

rdesktop으로 연결하면 기본적으로 트래픽이 암호화됩니다. 즉, 네트워크상에서 트래픽을 엿듣기좋아하는 사람에게는 원격컴퓨터와 로컬컴퓨터사이의 대화내용이 암호화된 상태로 293s93js9r2j29w9m8235m2x80wdx3....처럼 보이는 겁니다. 그렇기에 rdesktop사용은 어느 정도의 보안이 보장됩니다. 그런데 rdesktop은 Man in the middle attack이라는 공격에 취약합니다. Man in the middle attack이 뭔지 궁금하신 분은 http://en.wikipedia.org/wiki/Man-in-the-middle_attack를 방문하세요.

이런 공격으로부터 보호받으려면 SSH의 포트포워딩과 함께 SSH의 finger print(지문)기능을 이용해야 합니다. 그런데 SSH이용하는게 초보자들에게는 굉장히 어렵지요. 내 컴퓨터를 호시탐탐 노리고 있는 해커가 있을 것 같다는 분은 SSH포트포워딩을 이용해야겠지만 대부분은 SSH포워딩을 이용 안해도 괜찮을 꺼예요.

SSH를 이용해 rdesktop의 보안을 강화하기

SSH터널을 사용하고 싶은 분은 먼저 윈도우즈에 SSH서버를 깔고 돌려야합니다. cygwin과 ssh서버를 까는 방법을 초보자도 알기 쉽게 설명한 글을 읽어보시려면 lifehacker personal ssh server article을 읽어보세요. UNIX, SSH, CYGWIN에 대해서 잘 모르는 사람들이 이해할 수 있는 진짜 완벽한 글인데 단점이라면 영어라는 거?. 한글로 된 글은 윈도우에 cygwin설치 및 ssh서버 설정를 읽어보세요.

위의 링크된 글을 보면 c:\cygwin\etc\defaults\etc\sshd_config(ssh서버 설정 텍스트 파일)의 내용을 수정하라는 내용이 나옵니다. cygwin폴더 밑에 있는 텍스트파일을 수정할 때에는 notepad2처럼 UNIX텍스트포멧을 지원하는 프로그램을 사용하시는게 좋습니다.

윈도우즈방화벽에서 원격데스크톱서비스에 접근가능한 아이피를 제한했던 것처럼 SSH서버에 접근할 아이피도 제한할 수 있습니다. 보안을 위해서는 제한을 해주는게 좋겠죠. 윈도우즈에서 시작 --> 모든 프로그램 --> Cygwin --> Cygwin Bash Shell을 실행하면 나오는 터미널창에서 다음 명령을 실행합니다.

ssh-keygen -lf /etc/ssh_host_rsa_key.pub

명령을 실행했을 때 나오는 RSA Key fingerprint를 메모해놓습니다. 이거 나중에 필요합니다.

 

이제 리눅스 로컬컴퓨터로 돌아와서 터미널창에 telnet localhost 3389를 실행합니다. localhost(리눅스로컬컴퓨터 자신)의 포트 3389로 접속을 시도하는 명령인데 대개의 경우 이 명령을 실행하면 다음과 같은 결과가 나와야합니다.

$ telnet localhost 3389
Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused
이런 결과가 나오면 SSH포워딩으로 rdesktop을 사용할 때 이 포트(3389)를 이용할 수 있습니다. 만약 결과가 다음과 같다면 로컬컴퓨터의 3389포트는 이미 어떤 서버프로그램이 사용중인 포트입니다.
$ telnet localhost 3389
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.

 

결과가 첫번째처럼 나왔다면 다음과 같은 명령을 통해서 리눅스에서 윈도우즈 원격 접속 서비스로 ssh포트포워딩을 합니다.

 

ssh -L 3389:localhost:3389 john@143.210.123.456

 

이 명령은 리눅스로컬컴퓨터의 3389포트를 윈도우즈의 3389포트(윈도우즈 원격 접속 서비스가 쓰는 포트)로 포워딩합니다. 명령을 실행하면 다음과 같은 메세지가 나와야 합니다.

$ ssh -L 3389:localhost:3389 john@143.210.123.456
The authenticity of host '143.210.123.456 (143.210.123.456)' can't be established.
RSA key fingerprint is f3:90:3b:70:20:a2:52:fe:fx:a2:90:70:3b:f3:6a:22.
Are you sure you want to continue connecting (yes/no)? 

메세지에 뜬 RSA key finger print가 윈도우즈에 SSH서버설정하면서 메모한 RSA key finger print와 동일한지 확인합니다. 만약 동일하지 않다면 no라고 대답해야합니다. 왜냐하면 이 경우 지금 ssh로 접속한 컴퓨터는 님의 윈도우즈컴퓨터가 아니라 님의 윈도우컴인 척하는 가짜일 가능성이 크기 때문입니다 즉 man in the middle일 가능성이 큽니다.

 

만약 동일하다면 yes라고 대답합니다. 그러면 암호를 물어보는데 윈도우즈암호를 입력해주면 이제 터미널창에서 ssh세션이 시작됩니다. 여기서 입력하는 명령어는 전부 원격컴퓨터에서 작동합니다. 마치 원격컴퓨터의 터미널창이 로컬컴퓨터 앞에 짠하고 나타난 것 같죠? ssh세션에서 나가려면 exit을 입력하면 됩니다만 아직은 나가지 마세요. ssh세션을 끄지 않고 그대로 놔둔 상태에서 터미널창을 한 개 더 연 후 새 터미널창에서 다음 명령을 실행하세요

rdesktop -u john localhost

그러면 SSH를 통해서 윈도우즈로 원격 접속되니다. 그런데 명령이 좀 이상해보이지 않습니까? 리눅스컴퓨터 앞에 앉아서 리눅스로컬컴퓨터로 즉 자기자신으로 원격접속한다는 뜻인 것 같죠? 맞습니다. 이 명령을 실행하면 rdesktop프로그램이 로컬컴퓨터의 3389포트(원격접속서비스 기본포트)로 접속하는데 처음 터미널창에서 해준 작업 때문에 로컬컴퓨터의 3389포트가 원격컴퓨터의 3389포트로 암호화된 터널로 연결된 상태라서 결과적으로는 마치 rdesktop이 원격컴퓨터로 접속한 것처럼 됩니다. (위의 rdesktop명령은 옵션설정이 거의 없는데 알아서 설정하시길. 제가 맨 위에서 권장했던 두 명령처럼 설정하면 됩니다.)

 

지금 ssh세션을 끄면 연결이 끊겨서 rdesktop의 원격접속 연결도 같이 끊기게 되겠죠? 그런 방식으로 원격접속을 끊는 건 비추고 윈도우즈 시작메뉴를 통해서 먼저 윈도원격접속을 끊은 후에 ssh세션을 종료하는 걸 권장합니다. 그런데 ssh세션 종료하지 않고 놔두면 편한 점이 있는데 나중에 다시 SSH를 통해서 rdesktop연결을 쓸 때에 ssh포워딩을 따로 시작해주지 않아도 된다는 점입니다 이미 하나 시작해논 걸 안 껐으니까.

SSH포워딩을 사용해서 rdesktop을 쓰면 약간 속도가 느려집니다 이건 아마 cygwin이 느려서 그럴 거니다. (그래도 VNC보다는 빠를 거예요)

만약 telnet localhost 3389를 실행했을 때 이미 사용중인 포트라는 결과가 나왔다면? 그럴 땐 사용중이지 않은 다른 포트를 찾아야 합니다. 3099포트를 시험해봅시다. telnet localhost 3099를 실행해서 3099가 이미사용중인 포트인지 아니면 사용가능한 포트인지 확인해보고 사용가능한 포트이면 다음과같은 명령을 입력합니다.

ssh -L 3099:localhost:3389 john@143.210.123.456

이 명령은 로컬컴퓨터의 3099포트를 윈도우즈의 3389포트(원격접속서비스의 기본포트)로 포워딩하면서 ssh세션을 시작합니다.

 

새 터미널창을 열고 다음 명령을 실행하면 윈도우즈로 원격접속됩니다.

728x90

'업무이야기 > OS' 카테고리의 다른 글

[Linux] Linux Cluster Overview  (0) 2012.10.18
[Linux] Linux Export  (0) 2012.10.18
[MicroSoft] Terminal Service Port 변경  (1) 2011.12.02
[Linux] Zeroboard4  (0) 2011.09.07
[Linux] Zero Board XE (XpressEngine)  (1) 2011.09.04

+ Recent posts