728x90

 

 

 

 

 

 

 

Safezone IPS 장비에 FAN LED가 들어와서 뚜껑을 따 보았다.
FAN LED가 1~5까지가 있는데 중간에 있는 세개의 FAN이 1,2,3번이고 4,5번은 CPU FAN이다.
728x90
728x90
NSRP Monitor Track IP Configuration Examples

Summary:

NSRP IP Tracking proves to be absolutely vital to achieving a successful failover event in scenarios when the primary Juniper firewall stops passing traffic, but the monitored interfaces remain up.

 

Problem or Goal:
Why configure NSRP Monitor track-ip and how does it work?

 

 

Solution:
The NSRP Monitor Track-IP option can be utilized to monitor IP address reachability in an NSRP environment. When used in conjunction with NSRP interface monitoring, one can obtain much more reliable and robust NSRP failover. Essentially, track-IP functions by sending ICMP (or ARP) heartbeats to one or more configurable hosts. If a (configurable) threshold of consecutive heartbeats is lost, the host is deemed down and the NSRP failover event is triggered

One must allot a certain amount of time for planning and testing to create a Track-IP configuration that minimizes both false-positives (failover events when the network is not down) and false-negatives (absence of failover events when the network is down). One needs to determine one or more hosts that can reliably respond to ICMP/ARP traffic (an example would be the firewall’s next-hop gateway IP). For situations requiring multiple Track-IP hosts, one may need to adjust the weight values to ensure failover occurs when intended.

See below for five IP tracking configuration examples for monitoring one and two hosts.

---------------------------------------
Configuration example 1

NSRP track-ip config commands for monitoring one Reliable Host:
# Send ICMP packet every 3 seconds
set nsrp monitor track-ip ip 192.168.1.100 interval 3
# 5 consecutive packets without a response will trigger failover
set nsrp monitor track-ip ip 192.168.1.100 threshold 5
# The interface these packets will be sourced from
set nsrp monitor track-ip ip 192.168.1.100 interface ethernet1
# The weight of this particular track-ip failure (only this IP must be unreachable to trigger the failover event)
set nsrp monitor track-ip ip 192.168.1.100 weight 255
---------------------------------------
Configuration Example 2

NSRP track-ip config commands for monitoring two Reliable Hosts:
Note: In this example, when both hosts (Host1 and Host2) are unreachable, a firewall failover will be triggered.
# Configure IP addresses of VSI interfaces
set interface ethernet1/2 ip 2.2.9.2/24
set interface ethernet1/3 ip 1.1.9.2/24
# Configure manage-ip for VSI interfaces
set interface ethernet1/2 manage-ip 2.2.9.4
set interface ethernet1/3 manage-ip 1.1.9.4
# Enable IP tracking
set nsrp monitor track-ip
Commands to monitor Host1:
# Use PING as IP tracking method
set nsrp monitor track-ip ip 2.2.9.3 method ping
# Send ICMP echo request packet every 3 seconds
set nsrp monitor track-ip ip 2.2.9.3 interval 3
# 5 consecutive packets without a response will trigger failover
set nsrp monitor track-ip ip 2.2.9.3 threshold 5
# The weight of this particular track-ip failure (both IPs must be unreachable to trigger the failover event)
set nsrp monitor track-ip ip 2.2.9.3 weight 128
Commands to monitor Host2:
# Use ping as IP tracking method
set nsrp monitor track-ip ip 1.1.9.1 method ping
# Send ICMP echo request packet every 3 seconds
set nsrp monitor track-ip ip 1.1.9.1 interval 3
# 5 consecutive packets without a response will trigger failover
set nsrp monitor track-ip ip 1.1.9.1 threshold 5
# The weight of this particular track-ip failure (both IPs must be unreachable to trigger the failover event)
set nsrp monitor track-ip ip 1.1.9.1 weight 128
To verify configuration:
get nsrp monitor
device based nsrp monitoring threshold: 255, weighted sum: 0, not failed
device based nsrp monitor interface:
device based nsrp monitor zone:
device based nsrp track ip: (weight: 255, enabled, not failed)

get nsrp monitor track-ip
ip address      interval threshold wei  interface  meth fail-count success-rate
2.2.9.3                3         5 128 auto        ping          0 100%
1.1.9.1                3         5 128 auto        ping          0 100%
failure weight: 255, threshold: 255, not failed: 0 ip(s) failed, weighted sum = 0
Debug analysis:
2a.  When the firewall is receiving ICMP Echo responses from both track IP addresses note the output of “debug icmp all” and “debug trackip basic” commands:
## 2001-01-24 13:58:09 : track ip: track 1.1.9.1
## 2001-01-24 13:58:09 : trackip set SELF_APP_CLT_TRACK and out
## 2001-01-24 13:58:09 : build icmp: 8/0,1c999cc8/32
## 2001-01-24 13:58:09 : insert 1.1.9.1 (1024/34284)
## 2001-01-24 13:58:09 : ping to 1.1.9.1, 8/1024/34284, 32 bytes from src 0.0.0.0, if N/A, tnl ffffffff
## 2001-01-24 13:58:09 : icmp: handing over icmp(type 0) pak to raw socket
## 2001-01-24 13:58:09 : received raw icmp pak from 1.1.9.1 thro ethernet1/3
## 2001-01-24 13:58:09 : Rcv ICMP Echo Rsp: src=1.1.9.1, dst=1.1.9.4, data=40
## 2001-01-24 13:58:09 : search 1.1.9.1 (1024/34284)
## 2001-01-24 13:58:09 : age/delete 1.1.9.1 (1024/34284)         time 0
## 2001-01-24 13:58:11 : track ip: track 2.2.9.3
## 2001-01-24 13:58:11 : trackip set SELF_APP_CLT_TRACK and out
## 2001-01-24 13:58:11 : build icmp: 8/0,1c999cc8/32
## 2001-01-24 13:58:11 : insert 2.2.9.3 (1024/34384)
## 2001-01-24 13:58:11 : ping to 2.2.9.3, 8/1024/34384, 32 bytes from src 0.0.0.0, if N/A, tnl ffffffff
## 2001-01-24 13:58:11 : icmp: handing over icmp(type 0) pak to raw socket
## 2001-01-24 13:58:11 : received raw icmp pak from 2.2.9.3 thro ethernet1/2
## 2001-01-24 13:58:11 : Rcv ICMP Echo Rsp: src=2.2.9.3, dst=2.2.9.4, data=40
## 2001-01-24 13:58:11 : search 2.2.9.3 (1024/34384)
## 2001-01-24 13:58:11 : age/delete 2.2.9.3 (1024/34384)         time 0

----------------------------------------
Configuration Example 3

NSRP track-ip config commands for monitoring two Reliable Hosts:
Note: In this example,  when only one Host is unreachable (Host1 or Host2), a firewall failover will be triggered.
Commands to monitor Host1:
# Send ICMP packet every 3 seconds
set nsrp monitor track-ip ip 192.168.1.100 interval 3
# 5 consecutive packets without a response will trigger failover
set nsrp monitor track-ip ip 192.168.1.100 threshold 5
# The interface these packets will be sourced from
set nsrp monitor track-ip ip 192.168.1.100 interface ethernet1
# The weight of this particular track-ip failure (only one IP must be unreachable to trigger the failover event)
set nsrp monitor track-ip ip 192.168.1.100 weight 255

Commands to monitor Host2:
# Send ICMP packet every 3 seconds
set nsrp monitor track-ip ip 10.10.1.100 interval 3
# 5 consecutive packets without a response will trigger failover
set nsrp monitor track-ip ip 10.10.1.100 threshold 5
# The interface these packets will be sourced from
set nsrp monitor track-ip ip 10.10.1.100 interface ethernet2
# The weight of this particular track-ip failure (only one IP must be unreachable to trigger the failover event)
set nsrp monitor track-ip ip 10.10.1.100 weight 255

----------------------------------------
Configuration example 4

NSRP track-ip configuration commands for monitoring one host/gateway that doesn’t respond to ICMP ECHO packets. Therefore this example is using the ARP IP tracking method and requires configuring a manage-ip address on the firewall.  
Important Note:  The ARP method only works if the other device belongs to same L2 broadcast domain.
# Configure IP address of VSI interface
set interface ethernet1/1 ip 172.19.51.20/23
# Configure manage-ip for VSI interface. If firewall is in inoperable state, it will fail to build ARP packet because link of interface is inactive.
set interface ethernet1/1 manage-ip 172.19.51.65
# Enable IP tracking
set nsrp monitor track-ip
# Use ARP as IP tracking method
set nsrp monitor track-ip ip 172.19.50.1 method arp
# Send ARP request packet every 3 seconds
set nsrp monitor track-ip ip 172.19.50.1 interval 3
# 5 consecutive packets without a response will trigger failover
set nsrp monitor track-ip ip 172.19.50.1 threshold 5
# The weight of this particular track-ip failure (only this IP must be unreachable to trigger the failover event)
set nsrp monitor track-ip ip 172.19.50.1 weight 255
To verify configuration:
get nsrp monitor
device based nsrp monitoring threshold: 255, weighted sum: 0, not failed
device based nsrp monitor interface:
device based nsrp monitor zone:
device based nsrp track ip: (weight: 255, enabled, not failed)

get nsrp monitor track-ip
ip address      interval threshold wei  interface  meth fail-count success-rate
172.19.50.1            3         5 255 auto        arp           0 64%
failure weight: 255, threshold: 255, not failed: 0 ip(s) failed, weighted sum = 0
Debug analysis:
4a.  When a manage-ip is configured and the firewall is receiving the ARP response, note the output of “debug arp task” and “debug trackip basic” commands:
## 2008-03-23 05:30:48 : track ip: track 172.19.50.1
## 2008-03-23 05:30:48 : Build ARP Req: src=172.19.51.65, dest=172.19.50.1, etype 0x0806(0x806), intf=ethernet1/1, flag=0x10020000
## 2008-03-23 05:30:48 : Send ARP Req: src=0.0.0.0, dest=172.19.50.1, interface=7, flag=0x10020000
## 2008-03-23 05:30:48 : Sending packet to ffffffffffff from 0010db865f87 thro raw socket 2305 bound to interface=ethernet1/1
## 2008-03-23 05:30:48 : received raw arp pak from 0010dbff2090 thro ethernet1/1
## 2008-03-23 05:30:48 : Receive ARP Rsp: src=172.19.50.1, dst=172.19.51.65, interface=ethernet1/1
## 2008-03-23 05:30:48 : update ethernet1/1: 172.19.50.1/0010dbff2090 to arp
## 2008-03-23 05:30:48 : find arp: for 172.19.50.1 vsys Root
## 2008-03-23 05:30:48 : found arp: 172.19.50.1/0010dbff2090 in vsys Root
4b. If the manage-ip is not configured, note the output of the “debug arp task” and “debug trackip basic” commands:
## 2008-03-23 12:59:47 : track ip: track 172.19.50.1
## 2008-03-23 12:59:47 : arp_pak_build: cannot decide src ip to send arp
## 2008-03-23 12:59:47 : failed to build arp pak for src 0.0.0.0, dst 172.19.50.1, opcode 1, ifp ethernet1/1
4c. When no ARP response is received, note the output of “debug arp task” and “debug trackip basic” commands:
## 2008-03-23 14:22:26 : track ip: track 172.19.50.1
## 2008-03-23 14:22:26 : Build ARP Req: src=172.19.51.65, dest=172.19.50.1, etype 0x0806(0x806), intf=ethernet1/1, flag=0x10020000
## 2008-03-23 14:22:26 : Send ARP Req: src=0.0.0.0, dest=172.19.50.1, interface=7, flag=0x10020000
## 2008-03-23 14:22:26 : Sending packet to ffffffffffff from 0010db865f87 thro raw socket 2305 bound to interface=ethernet1/1
## 2008-03-23 14:22:26 : Add new arp entry at 16 for 172.19.50.1
## 2008-03-23 14:22:28 : Give up retry
## 2008-03-23 14:22:28 : arp free entry


----------------------------------------
Configuration Example 5

NSRP track-ip configuration per VSD commands for monitoring two Reliable Hosts.  This example is similar to Example 3, except the monitoring is done from VSD 1. 
Note: In this example, when only one Host is unreachable (Host1 or Host2), a firewall failover will be triggered.
# Configure IP addresses of VSI interfaces
set interface ethernet1/2:1 ip 2.2.9.2/24
set interface ethernet1/3:1 ip 1.1.9.2/24
# Configure IP address of physical interfaces
set interface ethernet1/2 ip 2.2.9.4/24
set interface ethernet1/3 ip 1.1.9.4/24
# Enable IP tracking
set nsrp vsd-group id 1 monitor track-ip ip


 Commands to monitor Host1:
# Send ICMP packet every 3 seconds
set nsrp vsd id 1 monitor track-ip ip 2.2.9.3 interval 3
# 5 consecutive packets without a response will trigger failover
set nsrp vsd id 1 monitor track-ip ip 2.2.9.3 threshold 5
# The weight of this particular track-ip failure (only one IP must be unreachable to trigger the failover event)
set nsrp vsd-group id 1 monitor track-ip ip 2.2.9.3 weight 255

Commands to monitor Host2:
# Send ICMP packet every 3 seconds
set nsrp vsd id 1 monitor track-ip ip 1.1.9.1 interval 3
# 5 consecutive packets without a response will trigger failover
set nsrp vsd id 1 monitor track-ip ip 1.1.9.1 threshold 5
# The weight of this particular track-ip failure (only one IP must be unreachable to trigger the failover event)
set nsrp vsd-group id 1 monitor track-ip ip 1.1.9.1 weight 255
To verify configuration:
get nsrp vsd-group id 1 monitor
VSD group 1 based nsrp monitoring threshold: 255, weighted sum: 0, not failed
VSD group 1 monitor interface:
VSD group 1 monitor zone:
VSD group 1 based nsrp track ip: (weight: 255, enabled, not failed)

get nsrp vsd-group id 1 monitor track-ip
ip address      interval threshold wei  interface  meth fail-count success-rate
2.2.9.3                3         5 255 auto        ping          0 100% (no manage-ip address)
1.1.9.1                3         5 255 auto        ping          0 100% (no manage-ip address)
failure weight: 255, threshold: 255, not failed: 0 ip(s) failed, weighted sum = 0
Debug Analysis:
5a. When the firewall is receiving ICMP Echo responses from both track IP addresses, note the output of “debug icmp all” and “debug trackip basic” commands:
## 2001-01-24 14:36:55 : track ip: track 2.2.9.3
## 2001-01-24 14:36:55 : trackip set SELF_APP_CLT_TRACK and out
## 2001-01-24 14:36:55 : build icmp: 8/0,1c999cc8/32
## 2001-01-24 14:36:55 : insert 2.2.9.3 (1024/32712)
## 2001-01-24 14:36:55 : ping to 2.2.9.3, 8/1024/32712, 32 bytes from src 0.0.0.0, if N/A, tnl ffffffff
## 2001-01-24 14:36:55 : icmp: handing over icmp(type 0) pak to raw socket
## 2001-01-24 14:36:55 : received raw icmp pak from 2.2.9.3 thro ethernet1/2
## 2001-01-24 14:36:55 : Rcv ICMP Echo Rsp: src=2.2.9.3, dst=2.2.9.4, data=40
## 2001-01-24 14:36:55 : search 2.2.9.3 (1024/32712)
## 2001-01-24 14:36:55 : age/delete 2.2.9.3 (1024/32712)         time 0
## 2001-01-24 14:36:56 : track ip: track 1.1.9.1
## 2001-01-24 14:36:56 : trackip set SELF_APP_CLT_TRACK and out
## 2001-01-24 14:36:56 : build icmp: 8/0,1c999cc8/32
## 2001-01-24 14:36:56 : insert 1.1.9.1 (1024/32812)
## 2001-01-24 14:36:56 : ping to 1.1.9.1, 8/1024/32812, 32 bytes from src 0.0.0.0, if N/A, tnl ffffffff
## 2001-01-24 14:36:56 : icmp: handing over icmp(type 0) pak to raw socket
## 2001-01-24 14:36:56 : received raw icmp pak from 1.1.9.1 thro ethernet1/3
## 2001-01-24 14:36:56 : Rcv ICMP Echo Rsp: src=1.1.9.1, dst=1.1.9.4, data=40
## 2001-01-24 14:36:56 : search 1.1.9.1 (1024/32812)
## 2001-01-24 14:36:56 : age/delete 1.1.9.1 (1024/32812)         time 0


728x90
728x90
[ALTEON] VRRP Hot-Standby 설정예제 (구글검색)

Alteon 1:

/c/vlan 1
    name "External"
    def 1 2 9
/c/vlan 2
    ena
    name "Internal"
    def 3 4 5 6
/c/vlan 3
    ena
    name "InterLink"
    def 7 8
/c/stp 1/off
/c/stp 1/clear
/c/stp 1/add 1 2 3
/c/stp 2/off
/c/stp 3/off
/c/trunk 3
    ena
    add 7
    add 8
/c/ip/if 1
    ena
    addr 192.168.0.2
    mask 255.255.255.224
    broad 192.168.0.31
/c/ip/if 2
    ena
    addr 192.168.0.33
    mask 255.255.255.224
    broad 192.168.0.63
    vlan 2
/c/ip/if 3
    ena
    addr 192.168.0.65
    mask 255.255.255.224
    broad 192.168.0.95
    vlan 3
/c/ip/gw 1
    ena
    addr 192.168.0.1
/c/ip/frwd/local/add 192.168.0.0 255.255.255.0
/c/vrrp/on
/c/vrrp/hotstan enabled
/c/vrrp/track
    vrs 3
    ifs 3
    ports 4
    l4pts 4
    reals 4
    hsrp 10
    hsrv 10
/c/vrrp/vr 1
    ena
    vrid 1
    if 1
    prio 101
    addr 192.168.0.4
    adver 2
    share dis
    track
        ifs e
/c/vrrp/vr 2
    ena
    vrid 2
    if 2
    prio 101
    addr 192.168.0.35
    adver 2
    share dis
    track
        ifs e
/c/vrrp/vr 3
    ena
    vrid 3
    if 1
    prio 101
    addr 192.168.0.10
    adver 2
    share dis
/c/vrrp/vr 4
    ena
    vrid 4
    if 3
    prio 101
    addr 192.168.0.67
    adver 2
    share dis
/c/vrrp/group
    ena
    vrid 1
    if 1
    prio 101
    adver 2


/c/slb/port 1
    client ena
    hotstan ena
    pip 192.168.0.240
/c/slb/port 2
    client ena
    hotstan ena
    pip 192.168.0.239
/c/slb/port 3
    server ena
    hotstan ena
    pip 192.168.0.238
/c/slb/port 4
    server ena
    hotstan ena
    pip 192.168.0.237
/c/slb/port 5
    server ena
    hotstan ena
    pip 192.168.0.236
/c/slb/port 6
    server ena
    hotstan ena
    pip 192.168.0.235
/c/slb/port 7
    intersw ena
    pip 192.168.0.234
/c/slb/port 8
    intersw ena
    pip 192.168.0.233
/c/slb/port 9
    client ena
    hotstan ena
    pip 192.168.0.241

 


Alteon 2:

/c/vlan 1
    name "External"
    def 1 2 9
/c/vlan 2
    ena
    name "Internal"
    def 3 4 5 6
/c/vlan 3
    ena
    name "InterLink"
    def 7 8
/c/stp 1/off
/c/stp 1/clear
/c/stp 1/add 1 2 3
/c/stp 2/off
/c/stp 3/off


/c/trunk 3
    ena
    add 7
    add 8


/c/ip/if 1
    ena
    addr 192.168.0.3
    mask 255.255.255.224
    broad 192.168.0.31
/c/ip/if 2
    ena
    addr 192.168.0.34
    mask 255.255.255.224
    broad 192.168.0.63
    vlan 2
/c/ip/if 3
    ena
    addr 192.168.0.66
    mask 255.255.255.224
    broad 192.168.0.95
    vlan 3
/c/ip/gw 1
    ena
    addr 192.168.0.1
/c/ip/frwd/local/add 192.168.0.0 255.255.255.0


/c/vrrp/on
/c/vrrp/hotstan enabled
/c/vrrp/track
    vrs 4
    ifs 4
    ports 4
    l4pts 4
    reals 4
    hsrp 10
    hsrv 10
/c/vrrp/vr 1
    ena
    vrid 1
    if 1
    prio 99
    addr 192.168.0.4
    adver 2
    share dis
    track
        ifs e
/c/vrrp/vr 2
    ena
    vrid 2
    if 2
    prio 99
    addr 192.168.0.35
    adver 2
    share dis
    track
        ifs e
/c/vrrp/vr 3
    ena
    vrid 3
    if 1
    prio 99
    addr 192.168.0.10
    adver 2
    share dis
/c/vrrp/vr 4
    ena
    vrid 4
    if 3
    prio 99
    addr 192.168.0.67
    adver 2
    share dis
/c/vrrp/group
    ena
    vrid 1
    if 1
    prio 99
    adver 2


/c/slb/port 1
    client ena
    hotstan ena
    pip 192.168.0.250
/c/slb/port 2
    client ena
    hotstan ena
    pip 192.168.0.249
/c/slb/port 3
    server ena
    hotstan ena
    pip 192.168.0.248
/c/slb/port 4
    server ena
    hotstan ena
    pip 192.168.0.247
/c/slb/port 5
    server ena
    hotstan ena
    pip 192.168.0.246
/c/slb/port 6
    server ena
    hotstan ena
    pip 192.168.0.245
/c/slb/port 7
    intersw ena
    pip 192.168.0.244
/c/slb/port 8
    intersw ena
    pip 192.168.0.243
/c/slb/port 9
    client ena
    hotstan ena
    pip 192.168.0.251

728x90

'업무이야기 > Network' 카테고리의 다른 글

Etherchannel Config 설명  (0) 2011.11.23
etherchannel  (0) 2011.11.23
Piolink L4 전체 설정  (0) 2011.11.09
포트 바운더리(Promisc 설정)  (0) 2011.11.09
Piolink Application Switch 4009  (0) 2011.08.17
728x90
필리핀의 주요 골프장
1. CLUB INTRAMUROS
파66에 코스길이 4,151야드의 규모가 작은 골프장이다. 그러나 물웅덩이나 보통 다른 골프장과는 다른 면이 많다. 그래서 쇼트게임을 연습하기 위해서는 매우 좋은 골프장이다. 정확한 플레이를 하지 않으면 좋은 스코어를 기대하기 힘든 코스이다.
한편 코스길이가 짧기 때문에 플레이를 마치는데 2시간 안팎이면 되어 아침이나 저녁 늦은 시간에 골프를 치기가 좋다.
주위에는 리잘 공원과 마닐라호텔이 있고 코스자체가 역사적인 유물인 인트라무로스를 돌아오는 코스이기 때문에 또 다른 맛을 느낄 수 있는 골프장이기도 하다.

Tel. No. (02) 527-6613/594
(Intramuros, Manila)
2. ROYAL NORTHWOODS GOLF CLUB
마닐라 북쪽 불라칸에 위치한 18홀 코스로서 페어웨이가 넓고 해저드등 장애물이 그렇게 많지 않아 시원한 샷을 날리며 라운딩 하기에 좋은 코스이다.
나무가 별로 없어 햇볕이 강한 날은 땀과의 전쟁을 선포할 만큼 덥다.


Tel. No. (632) 443-1656
(San Rafael, Bulacan)
3. TAGAYTAY HIGHLANDS
타가이타이 화산지대를 한눈에 바라볼 수 있는 해발 500 m에 위치한 곳으로 고지대이다 보니 날씨가 시원하다. 특히 새벽 티오프때 그린을 스치는 구름 떼의 이동은 절로 쾌재를 부르게 한다.
Up Down의 기복이 매우 심해서 티오프 장소에서 그린이 보이는 곳이 몇 군데 안된다. 그래서 여기에는 방향표시 깃대를 들고 다니는 캐디가 한 명 더 붙는다.
코스전체의 특징은 의무적으로 Golf Cart를 타야 된다. 걸어서 다닐 수가 없기 때문이다. 그리고 또 하나는 아마 골프장에 CableCar가 있는 곳은 여기밖에 없을 것 같다. 케이블카를 타고 내려다보는 경치가 주는 여흥은 골프의 또 다른 재밋거리가 아닐 수 없다.

Tel. No. (046) 413-0888
(Tagaytay City, Cavite)
4. THE ORCHARD
PGA의 두거장 게리 플레이어(18홀)와 아놀드 파머(18홀)에 의해 설계된 36홀의 골프장으로 1995년 Jonnie Walker Classic, 1996년 Jonnie Walker Su-per Tour, 1997년 Asian PGA Tour Qualifying School이 개최되었던 곳이다.
마닐라 시내에서는 약 30분 정도 소요되며 Cavite의 망고 농장 안에 설계되어 골프장 경치가 아주 좋고, 수영장, 극장, 볼링장등 완벽한 부대시설을 갖추고 있는 필리핀을 대표하는 골프장이다.

Tel. No. (02) 842-8344/8355
(Dasmaris, Cavite)
5. THE RIVIERA
버뮤다 잔디로 이루어진 7,000 야드의 페어웨이와 길이가 잘 정리된 그린은 그림 같은 구릉 위에 자리잡고 있어서 모든 수준의 골퍼들을 만족시킬 수 있다.멀리 내려다 볼 수 있는 아름다운 경치와 야자수가 가득한 코스가 특징이다.
FairWay 주변으로는 코코넛 나무와 망고 나무로 이루어져 있고 그린은 높낮이가 있어 퍼터에 애를 먹는 경우가 많다. 특히, 9홀에서의 라운딩은 그린의 독특한 생김새 때문에 한층 그 재미를 더해 준다. 전체적으로 무난한 코스이나, 그린에 언듈레이션이 심해서 3,4PUTT을 자주 범하게 된다.

Tel. No. (046) 414-2888
(Silang, Cavite)
6. EAGLE RIDGE GOLF CLUB
아시아 최대의 규모를 자랑하는 명성 높은 골프장이며 4개의 골프 코스가 하나로 통합된 독특한 구조를 띄고 있다.
각각의 코스는 미국의 LAY OUT 전문가인 Andy Dye 코스, 일본의 영웅 Isao Aoki 코스, 영국의 자존심 Nick Faldo 코스, 호주의 백상어 Greg Norman 코스가 있다.
초보 골퍼를 위한 Greg Norman 코스에서부터 싱글 수준의 골퍼를 위한 Andy Dye 코스까지 다양하게 라운딩을 즐길수 있도록 각 코스별로 난이도를 달리하여 누구나 부담 없이 즐기실 수 있는 골프장이다.
해발 350m에 위치해 있어 항상 시원한 바람이 불어 상쾌한 느낌을 느끼실 수 있으며 취향 데로 골라 치실 수 있는 장점이 있다.

Tel. No. (046) 419-2841/2855
(General Trias, Cavite)
7. MIMOSA GOLF AND COUNTRY CLUB
타이거 우즈가 격찬한 미모사의 필드는 마운틴 코스와 아카시아코스의 36홀의 국제적인 규모의 골프장으로서 산과 호수의 아름다운 조화로 최고의 경관을 자랑한다. 엄격한 회원관리로 필리핀 골프장중 조경과 업다운 및 페어웨이 관리가 잘되어 있다.
주변에 는 5,000그루의 아름드리 나무가 있고, 수십만 종의 야생 동식물이 서식하고 있는 마닐라의 대표적인 코스로써 페어웨이와 그린이 남성적인 면과 여성적인 면이 가미된 환상적인 골프코스로써 골퍼에게 아름다운 추억을 남길 것이다.

Tel. No. (045) 599-2461 / 3333 loc. 2024 / 2025
(Clark Airbase, Angeles City)
8. CANLUBANG GOLF AND COUNTRY CLUB
칸루방 골프장은 노스코스(6,929야드)와 사우스코스(6,795야드)로 36홀 챔피언십 골프장으로 로버트 트랜트 존 주니어가 디자인 했다. 두 코스 모두 광범한 그린에 사탕수수와 코코넛나무가 어우러져 마치 공원 같은 코스다. 이 골프장은 협곡을 가로지르는 3파 홀들이 있으며, 북쪽 코스는 6,929야드의 챔피언십을 위해 설계되었고 9번 홀과 10번 홀은 바로 인접해 있다.
남쪽코스도 북쪽 코스와 비슷하게 곳곳에 협곡과 모래 헤저드가 만들어져 있다. 골프를 자주 접하지 않은 초보자들에게 추천하고 싶다.

Tel. No. (049) 549-1362/1363
(Canlubang, Laguna)
9. EASTRIDGE GOLF COURSE
이름 그대로 마닐라 동부지역의 산등성이에 자리잡은 골프장이다.
전동카트 수도 충분하고 코스관리 상태도 아주 뛰어나다.
건기 중에도 하루에 6000갤런 이상의 물을 뿌려서 잔디가 파릇파릇하기 그지없는 곳이다.
이스트리지 골프장의 코스는 산등성이에 자리잡은 관계로 업 다운이 좀 있는 편이다

Tel. No. (02) 651-2240/2298
(Binangonan, Rizal)
10. ALTA VISTA GOLF CLUBS
남아프리카 공화국의 게리 플레이어Gary Player가 설계하였고 세부 최고의 시설을 갖추고 있다.
세부의 바닷가에 위치하며 막탄공항으로부터는 대략 1시간 정도 떨어져 있다.
좁은 페어웨이와 강한바람, 많은 장애구역을 극복해야하는 도전적인 멤버쉽 코스로서 경사가 많아 카트를 이용하여야만 플레이가 가능하다.
전장이 6천1백야드로 다소 짧지만 산악코스로 만들어져 UP, DOWN 이 심한 편이며 좁은 페어웨이와 물 웅덩이로 인하여 도전해 볼만한 모험적인 골프 코스이다.
라운드 도중 막탄과 보홀, 그리고 바다의 경치를 만끽할수 있다

Tel. No. (032) 272-7971~5
(Pardo Hills, Cebu City)
출처 : 필리핀 관광청 http://www.7107.co.kr
728x90
728x90

Piolink L4  전체 설정

 

switch(config)# sh run

Current configuration (ver 3.3.3):

!

configure

!

hostname switch

terminal length 30

terminal timeout 10

mac-ageing 300

!

! Alias setting

!

!

! Port setting

!

port 1 enable

port 1 duplex auto

port 1 speed auto

port 2 enable

port 2 duplex auto

port 2 speed auto

port 3 enable

port 3 duplex auto

port 3 speed auto

port 4 enable

port 4 duplex auto

port 4 speed auto

port 5 enable

port 5 duplex auto

port 5 speed auto

port 6 enable

port 6 duplex auto

port 6 speed auto

port 7 enable

port 7 duplex auto

port 7 speed auto

port 8 enable

port 8 duplex auto

port 8 speed auto

port 9 enable

port 9 duplex full

port 9 speed 10

port 9 mdi-mdix mdi

port 10 enable

port 10 duplex auto

port 10 speed auto

port 11 enable

port 11 duplex auto

port 11 speed auto

port 12 enable

port 12 duplex auto

port 12 speed auto

port 13 enable

port 13 duplex auto

port 13 speed auto

port 14 enable

port 14 duplex auto

port 14 speed auto

port 15 enable

port 15 duplex auto

port 15 speed auto

port 16 enable

port 16 duplex auto

port 16 speed auto

port 17 enable copper

port 17 duplex auto copper

port 17 speed auto copper

port 17 enable fiber

port 17 duplex auto fiber

port 17 speed auto fiber

port 18 enable copper

port 18 duplex auto copper

port 18 speed auto copper

port 18 enable fiber

port 18 duplex auto fiber

port 18 speed auto fiber

!

! Mirroring setting

!

mirroring disable

!

! VLAN setting

!

vlan lan 20

vlan lan up

vlan lan port 1,2,3,4,5,6,7,8 untagged

vlan pvid lan port 1

vlan pvid lan port 2

vlan pvid lan port 3

vlan pvid lan port 4

vlan pvid lan port 5

vlan pvid lan port 6

vlan pvid lan port 7

vlan pvid lan port 8

vlan wan 10

vlan wan up

vlan wan port 9,10 untagged

vlan pvid wan port 9

vlan pvid wan port 10

!

! Trunk setting

!

!

! STP setting

!

!

! IP route & IP DNS setting

!

ip address 192.168.100.1/24 interface mgmt

ip address 203.1.9.129/26 interface lan

ip address 203.1.11.46/30 interface wan

ip route default gateway 203.1.11.45

!

! IP masquerading setting

!

!

! Port-boundary configuration

!

port-boundary 1

  promisc on

  protocol all

  sip 0.0.0.0/0

  dip 0.0.0.0/0

  boundary server

  port 1,2,3,4,5,6,7,8

  enable

  apply

port-boundary 2

  promisc off

  protocol all

  sip 0.0.0.0/0

  dip 0.0.0.0/0

  boundary client

  port 9,10

  enable

  apply

!

! SNMP setting

!

snmp community public

snmp load-timeout 60

snmp disable

!

! RADIUS setting

!

radius

  disable

..

!

! ARP setting

!

!

! Logging setting

!

logging priority all information

logging buffer 200

logging rotate 12:00 sunday

logging server enable

!

! System environment setting

!

proxy-arp disable

passive-proxy-arp enable

compare-src-mac disable

multicast-bridge disable

!

! Router configuration

!

interface lan

  ..

interface wan

  ..

!

!

! SLB configuration

!

! Define SLB service 'slb1'

slb slb1

  priority 50

  sticky 60

  lb-method rr

  vip 203.1.9.130

  vport tcp:80,tcp:53,tcp:9797,tcp:8000,udp:53

  natmode dest-nat

  no session-sync

  enable

  apply

! Define Reals of SLB service 'slb1'

  real 1

    name real1

    rip 203.1.9.131

    rport 0

    weight 1

    max-connection 0

    enable

    apply

  real 2

    name real2

    rip 203.1.9.132

    rport 0

    weight 1

    max-connection 0

    enable

    apply

! Define Healthcheck of SLB service 'slb1'

  health 1

    type tcp

    timeout 3

    interval 5

    retry 3

    recover 0

    port 80

    sip 0.0.0.0

    tip 0.0.0.0

    enable

    apply

  health 2

    type tcp

    timeout 3

    interval 5

    retry 3

    recover 0

    port 53

    sip 0.0.0.0

    tip 0.0.0.0

    enable

    apply

  health 4

    type tcp

    timeout 3

    interval 5

    retry 3

    recover 0

    port 8000

    sip 0.0.0.0

    tip 0.0.0.0

    enable

    apply

  ..

!

!

! Layer7 configuration

!

layer7

  ..

!

!

! L7SLB configuration

!

!

!

! L7CSLB configuration

!

!

!

! FWLB configuration

!

!

!

! CSLB configuration

!

!

!

! Security configuration

!

security

  asymmetric-filtering disable

!

! Security system configuration

!

  system

!

! Security system protection configuration

!

    protection

      synflood disable

      ipspoof disable

      dos dead-timeout 60

      dos alive-timeout 7200

      dosprotect disable

      apply

!

! Security system access policy configuration

!

    access

      default-policy accept

      apply

    ..

!

! Security firewall configuration

!

  firewall

! Security firewall content configuration

! Security firewall content group configuration

! Security firewall filter configuration

! Security firewall filter group configuration

! Security firewall policy configuration

    ..

!

! Advanced security configuration

!

  advanced

!

! Security DoS protection configuration (advanced)

!

    dos

      ..

!

! Security flood control configuration (advanced)

!

!

! Security scan protection configuration (advanced)

!

    scan

      portscan

        weight 21

        delay 300

        highportweight 1

        lowportweight 3

        disable

        ..

      osfingerprinting disable

      interface any

      ..

!

! Security worm protection configuration (advanced)

!

    worm

      ramen disable

      sadmind disable

      nimda disable

      codered disable

      sqlslammer disable

      blaster disable

      welchia disable

      sasser1 disable

      sasser2 disable

      korgo disable

      interface any

      ..

!

! Security spam mail protection configuration (advanced)

!

    mail

      interface any

      searchlimit 0

      ..

!

! Security e-mail worm protection configuration (advanced)

!

    ..

  ..

!

!

!

! QoS configuration

!

qos

  disable

  ..

! End of QoS configuration

! Network Monitoring Status

!

!

! Failover configuration

!

!

end

switch(config)#

 

728x90

'업무이야기 > Network' 카테고리의 다른 글

Etherchannel Config 설명  (0) 2011.11.23
etherchannel  (0) 2011.11.23
[ALTEON] VRRP Hot-Standby 설정예제  (0) 2011.11.14
포트 바운더리(Promisc 설정)  (0) 2011.11.09
Piolink Application Switch 4009  (0) 2011.08.17
728x90

 

포트 바운더리(Promisc 설정) δPiolink(L4/L7)δ

포트 바운더리의 종류에는 서버 바운더리(server boundary)와 클라이언트 바운더리(client boundary)가 있습니다.

포트 바운더리의 종류는 포트에 연결되어 있는 장비에 따라 다음과 같이 지정해야 합니다.
★ 서버 바운더리
- 내부 네트워크와 연결되어 있는 포트(서버나 호스트와 연결되어 있는 포트)
- 외부 PAS 4500에서 방화벽이나 VPN 장비가 연결되어 있는 포트(방화벽/VPN 부하 분산 구성시)
★ 클라이언트 바운더리
- 외부 네트워크와 연결되어 있는 포트(라우터나 백본 네트워크와 연결되어 있는 포트)
- 내부 PAS 4500에서 방화벽이나 VPN 장비가 연결되어 있는 포트(방화벽/VPN 부하 분산 구성시)
- 캐시 서버가 연결되어 있는 포트(캐시 서버 부하 분산 구성시)

Promisc 모드는 포트로 수신되는 모든 패킷에 L4-7 스위칭을 수행할 것인지 아니면 특정한 패
킷만 L4-7 스위칭을 수행하고 나머지 패킷은 포워딩할지를 나타냅니다. Promisc 모드는 on이나
off로 설정할 수 있습니다. Promisc 모드가 on인 포트 바운더리에 속한 포트로 수신되는 모든
패킷은 L4-7 스위칭이 수행됩니다. Promisc 모드가 off인 포트 바운더리에 속한 포트는 수신된
패킷 중에서 패킷의 목적지 MAC 주소가 PAS 4500의 MAC 주소와 일치하는 패킷만 L4-7 스위
칭이 수행됩니다.

Include MAC 모드는 L4-7 스위칭을 수행할 패킷의 종류(유니캐스트, 멀티캐스트, 브로드캐스트)를 나타냅니다. Include MAC 모드는 none, unicast, multi-broadcast로 설정할 수 있습니다.
Include MAC 모드가 none인 이 포트 바운더리에 속한 포트는 promisc 모드의 설정에 따라 패킷의 L4-7 스위칭이 이루어집니다. Include MAC 모드가 unicast인 포트 바운더리에 속한 포트는목적지 MAC 주소가 PAS 4500의 MAC 주소와 일치하는 패킷과 유니캐스트 MAC 주소를 가진패킷이 L4-7 스위칭이 수행됩니다. Include MAC 모드가 multi-broadcast인 포트 바운더리에 속한 포트는 멀티캐스트나 브로드캐스트 MAC 주소를 가진 패킷만 L4-7 스위칭이 수행됩니다.


L4-7 스위칭이 수행되는 패킷
★ off none (기본 설정) 목적지 MAC 주소가 PAS 4500의 MAC 주소와 일치
하는 패킷
★ off unicast
★ 목적지 MAC 주소가 PAS 4500의 MAC 주소와 일치하는 패킷
★ 유니캐스트 MAC 주소를 가진 패킷
★ off multibroadcast
멀티캐스트 혹은 브로드캐스트 MAC 주소를 가진 패킷
★ on none 포트로 수신되는 모든 IP 패킷

 

1. [포트 바운더리 생성] <Configuration 모드>에서 다음과 같은 port-boundary 명령을 사용하여 포트 바운더리를 설정하기 위한 구성 모드로 들어갑니다.
(config)# port-boundary <pbn-id>
(config-portbnd[10])#
<pbn-id> 항목에는 포트 바운더리의 ID를 1 ~ 18 범위의 값으로 지정합니다. 이 값은 포트
바운더리를 구분하는 값으로도 사용되지만, 그 자체로 포트 바운더리의 우선 순위가 됩니다.
port-boundary 명령을 실행하면 <Port Boundary 구성 모드>로 이동하고 프롬프트가
(config-portbnd[ID])#로 바뀝니다.

 

2. [포트 지정] <Port Boundary 구성 모드>에서 다음과 같은 port 명령을 사용하여 포트 바운더리에 포함시킬 포트를 지정합니다.
(config-portbnd[10])# port <port-list>
<port-list> 항목에는 포트의 번호를 입력합니다. 여러 개의 포트를 지정하는 경우에는 ‘,’와‘-’를 사용하여 포트를 구분하면 됩니다. ‘-’는 연속된 포트를 지정할 때 사용됩니다.

 

3. [바운더리 종류 지정] 다음과 같은 boundary 명령을 사용하여 바운더리 종류를 지정합니다.
(config-portbnd[10])# boundary
내부 서버나 호스트와 연결되어 있는 포트는 ‘server’로 설정하고, 라우터나 외부 네트워크 등과 연결되어 있는 포트는 ‘client’로 지정합니다. 사용자가 바운더리 종류를 지정하지 않으면 기본적으로 포트의 바운더리는 ‘client’로 설정됩니다.

 

4. [출발지 IP 대역 지정] 포트의 바운더리를 ‘server’로 지정한 경우에는 다음과 같은 sip 명령을 사용하여 포트 바운더리를 적용할 패킷의 출발지 IP 대역을 지정할 수 있습니다. 패킷의출발지 IP 대역을 설정하면 포트 바운더리에 속한 포트는 설정한 IP 대역에서 전송된 패킷만 포트 바운더리를 적용합니다.
(config-portbnd[10])# sip <ip-address>/<mask>

 

5. [목적지 IP 대역 지정] 포트의 바운더리를 ‘client’로 지정한 경우에는 다음과 같은 dip 명령을 사용하여 포트 바운더리를 적용할 패킷의 목적지 IP 대역을 지정할 수 있습니다. 패킷의 목적지 IP 대역을 설정하면 포트 바운더리에 속한 포트는 설정한 IP 대역으로 향하는 패킷에만 포트 바운더리를 적용합니다.
(config-portbnd[10])# dip <ip-address>/<mask>

 

6. [VLAN 지정] 포트 바운더리에 속한 포트가 tagged 포트인 경우에는 다음과 같은 vid 명령을 사용하여 특정한 VLAN의 패킷만 포트 바운더리를 적용하도록 설정할 수 있습니다.
(config-portbnd[10])# vid <vlan-id>

 

7. [프로토콜 지정] 특정 프로토콜의 패킷에만 포트 바운더리를 적용하고자 하는 경우에는 다음과 같은 protocol 명령을 사용하여 프로토콜의 종류를 지정합니다.
(config-portbnd[10])# protocol

 

8. [Promisc 모드 지정] 다음과 같은 promisc 명령을 사용하여 포트 바운더리의 promisc 모드를 설정합니다.
(config-portbnd[10])# promisc

 

9. [Include MAC 모드 지정] 다음과 같은 include-mac 명령을 사용하여 포트 바운더리의
Include MAC 모드를 설정합니다.
(config-portbnd[10])# include-mac

 

10. [포트 바운더리 비활성화] 포트 바운더리는 기본적으로 활성화 상태로 설정되어 있습니다. 그래서 apply 명령을 실행하면 즉시 PAS 4500의 동작에 적용됩니다. 설정한 포트 바운더리를 PAS 4500에 바로 적용하지 않으려는 경우에는 다음과 같은 disable 명령을 사용하여포트 바운더리를 비활성화하면 됩니다.
(config-portbnd[10])# disable

 

11. [설정 저장 및 적용] 다음과 같은 apply 명령을 사용하여 현재 포트 바운더리 설정을 저장하고, 설정을 장비에 적용합니다.
(config-portbnd[10])# apply
Port Boundary ‘10’ is applied to system.
(config)#

 

12. [새로운 포트 바운더리 추가] 계속해서 다른 포트 바운더리를 추가하려면 1 ~ 11번 과정을 동일하게 수행하면 됩니다. PAS 4500에는 최대 18개의 포트 바운더리를 정의할 수 있습니다.

728x90

'업무이야기 > Network' 카테고리의 다른 글

Etherchannel Config 설명  (0) 2011.11.23
etherchannel  (0) 2011.11.23
[ALTEON] VRRP Hot-Standby 설정예제  (0) 2011.11.14
Piolink L4 전체 설정  (0) 2011.11.09
Piolink Application Switch 4009  (0) 2011.08.17
728x90

Management
set interface vlan1 ip 1.1.1.1/24
set interface vlan1 manage web
set interface vlan1 manage telnet
set interface vlan1 manage ssh
set interface vlan1 manage ping

Interfaces
set interface ethernet0/1 ip 0.0.0.0/0
set interface ethernet0/1 zone v1-trust
set interface ethernet0/3 ip 0.0.0.0/0
set interface ethernet0/3 zone v1-untrust

V1-Trust Zone
set zone v1-trust manage web
set zone v1-trust manage telnet
set zone v1-trust manage ping

Addresses
set address v1-trust FTP_Server 1.1.1.5/32
set address v1-trust Mail_Server 1.1.1.10/32

Route
set vrouter trust-vr route 0.0.0.0/0 interface vlan1 gateway 1.1.1.250 metric 1

Policies
set policy from v1-trust to v1-untrust any any any permit
set policy from v1-untrust to v1-trust any Mail_Server mail permit
set policy from v1-untrust to v1-trust any FTP_Server ftp-get permit

728x90
728x90

 

Juniper Firewall TroubleShooting Command

-. 주니퍼 방화벽 장비를 사용하는데 있어 사용되는 ScreenOS 명령어 입니다.

    문제 발생시에 사용되는 명령어로써 장비 정보확인을 하는데 있어 기본/유용한
    명령어 입니다.

---------------------------------------------------------------------------

Trouble Shooting Command for Juniper Firewalls (ScreenOS)

SCREENOS NOTES
Session & Interface counters  
get session  
get interface  
get counter stat  
get couter stat <interface>  
clear counter stat  
Debug & Snoop  
debug flow basic creates debugs in detail file name : /var/log/security-trace
more info-debug flow basic
set ff Packet-drop is a feature that will be added
get ff  
get debug  
get db stream monitor stop' stops real-time view , but debugs are still collected in log files
clear db Use 'file delete <filename> to actually delete file>
undebug <debug> (stops collecting debugs) Deactivate makes it easier to enable/disable.
Use activate traceoptions to activate.
undebug all  
debug ike detail creates debugs in default file name: kmd
snoop (packets THRU the JUNOS device) Not supported on SRX 3x00/5x00 yet
snoop (packets TO the JUNOS device) Only captures traffic destined for the RE of router itself.
Excludes PING .
Event Logs  
get event  
get event | include <string>
Note: There is not an equivalent command for 'get event include <string>'.
match displays only the lines that contains the string
find displays output starting from the first occurrence of the string
clear event  
Config & Software upgrade  
get config  
get license  
get chassis (serial numbers) show chas environment
show chas routing-engine
unset all more info-unset all
reset  
load config from tftp <tftp_server><configfile> TFTP is not supported. USE only FTP.HTTP or SCP
load software from tftp <tftp_server><screenosimage> to flash TFTP is not supported. USE only FTP.HTTP or SCP
Use 'request system software rollback' to rollback to previous s/w package
save  
reset  
Policy  
get policy  
get policy from <zone> to <zone>  
VPN  
get ike cookie  
get sa  
clear ike cookie  
clear sa  
NSRP  
get nsrp  
exec nsrp vsd <vsd> mode backup (on master) see KB5885  
DHCP  
get dhcp client  
exec dhcp client <int> renew  
Routing  
get route  
get route ip <ipaddress>  
get vr untrust-vr route  
get ospf nei  
set route 0.0.0.0/0 int <int> gateway <ip>  
NAT  
get vip  
get mip  
get dip  
Others  
get perf cpu  
get net-pak s  
get file  
get alg  
get service  
get tech  
set console page 0 

 

728x90

+ Recent posts