태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

'ⓣ Network'에 해당되는 글 22건

  1. 2009.09.03 인터넷이 안될 때 - 윈소켓 복구 프로그램
  2. 2009.06.30 VM네트워크 개요
  3. 2009.06.23 Half-open limit fix 프로그램(windows용) (2)
  4. 2008.11.03 NTLM 인증
  5. 2008.04.01 [본문스크랩] Netcat사용법
  6. 2008.04.01 FTP - Active모드와 Passive모드
  7. 2008.04.01 [본문스크랩] 포트리스트
  8. 2008.01.24 온라인게임서버 쿼리 소개
  9. 2008.01.14 [본문스크랩] 라우터를 이용한 text 암호화 해독하기
  10. 2007.12.29 가상라우터 - Dynamips/Dynagen/GNS
  11. 2007.12.29 VoIP구성 하기
  12. 2007.12.26 Windows network services internals(윈도우의 TCP/IP 스택)
  13. 2007.12.04 [본문스크랩] MPLS 소개 -2-
  14. 2007.12.04 [본문스크랩] MPLS 소개 -1- (1)
  15. 2007.12.02 [링크스크랩] [ISCW/Dynamips/LAB] PPPoE
  16. 2007.12.02 [ISCW/LAB] DSL simulation
  17. 2007.11.27 [링크스크랩] 고성능 데이터 전송
  18. 2007.11.26 [본문스크랩] CIsco IDS 4235 를 VMware 에 설치하기;;
  19. 2007.11.23 SSH Howto
  20. 2007.11.23 SSH Tunneling
  21. 2007.11.19 IPv6 (2) - 환경구축
  22. 2007.11.04 SNMP

인터넷이 안될 때 - 윈소켓 복구 프로그램

ⓣ Network 2009.09.03 10:16
악성코드 및 바이러스 치료 후 인터넷이 안되는 문제는 윈소켓 모듈이 손상된 것으로 볼 수 있는데, 윈소켓을 복구해 주는 툴입니다.

< LSP-Fix >
- 홈페이지
- 다운로드

< WinSock XP Fix >
- 홈페이지
- 다운로드

< 참고 >
 Internet Explorer와 관련된 대료적인 10가지 문제

'ⓣ Network' 카테고리의 다른 글

인터넷이 안될 때 - 윈소켓 복구 프로그램  (0) 2009.09.03
VM네트워크 개요  (0) 2009.06.30
Half-open limit fix 프로그램(windows용)  (2) 2009.06.23
NTLM 인증  (0) 2008.11.03
[본문스크랩] Netcat사용법  (0) 2008.04.01
FTP - Active모드와 Passive모드  (0) 2008.04.01
Trackbacks 0 : Comments 0

Write a comment


VM네트워크 개요

ⓣ Network 2009.06.30 16:59

 

http://suriman.tistory.com/tag/Host-only#recentComments

설명이 잘되어있어서...ㅋㅋ

'ⓣ Network' 카테고리의 다른 글

인터넷이 안될 때 - 윈소켓 복구 프로그램  (0) 2009.09.03
VM네트워크 개요  (0) 2009.06.30
Half-open limit fix 프로그램(windows용)  (2) 2009.06.23
NTLM 인증  (0) 2008.11.03
[본문스크랩] Netcat사용법  (0) 2008.04.01
FTP - Active모드와 Passive모드  (0) 2008.04.01
Trackbacks 0 : Comments 0

Write a comment


Half-open limit fix 프로그램(windows용)

ⓣ Network 2009.06.23 10:19


syn flood 공격, 즉 DoS 공부하시다보면 자연스레 알게 되시는 half-open이란게 있습니다. xp sp2, sp3에서는 이것을 10개로 제한하고 있습니다. 하지만 이 제한을 풀어주는 도구 하나 소개합니다. 최초 미친감자님이 소개해주셨습니다.

http://www.half-open.com/

들어가시면 이 도구가 어디에 사용하면 좋은지에 대해 간단히 설명이 나옵니다.

제가 간단히 설명해 드리자면,

half-open을 제한하게 되면 인터넷 회선 속도에 상관없이 인터넷 지연현상이 일어날 수 있는데, 이 도구를 사용해 haf-open제한을 조절하면 그런 현상을 줄일 수 있습니다. 특히 p2p 프로그램(µTorrent, BitComet, eMule, P2P TV etc.)과 같이 사용하게 되면 효과가 좋습니다.

'ⓣ Network' 카테고리의 다른 글

인터넷이 안될 때 - 윈소켓 복구 프로그램  (0) 2009.09.03
VM네트워크 개요  (0) 2009.06.30
Half-open limit fix 프로그램(windows용)  (2) 2009.06.23
NTLM 인증  (0) 2008.11.03
[본문스크랩] Netcat사용법  (0) 2008.04.01
FTP - Active모드와 Passive모드  (0) 2008.04.01
Trackbacks 0 : Comments 2
  1. 엔신 2009.06.24 23:37 Modify/Delete Reply

    윈도우즈xp sp2, sp3도 해당되었군요.
    저는 비스타부터 10개로 제한 된것인줄 알고 있었는데 새로운거 알고 갑니다.

    • Favicon of https://suban.tistory.com BlogIcon suban 2009.06.25 21:41 신고 Modify/Delete

      도움이 되셨다니 저도 기분이 좋네요^^ 폭염이 지속되고 있습니다. 건강조심하세요^^

Write a comment


NTLM 인증

ⓣ Network 2008.11.03 11:43

HTTP인증 방식에 관해 알아봤습니다. 그중 NTLM에 관한 내용인데 자세하게 나온 것 같네요

http://www.innovation.ch/personal/ronald/ntlm.html

http://curl.haxx.se/rfc/ntlm.html

참고하세요~

'ⓣ Network' 카테고리의 다른 글

VM네트워크 개요  (0) 2009.06.30
Half-open limit fix 프로그램(windows용)  (2) 2009.06.23
NTLM 인증  (0) 2008.11.03
[본문스크랩] Netcat사용법  (0) 2008.04.01
FTP - Active모드와 Passive모드  (0) 2008.04.01
[본문스크랩] 포트리스트  (0) 2008.04.01
Trackbacks 0 : Comments 0

Write a comment


[본문스크랩] Netcat사용법

ⓣ Network 2008.04.01 15:07
Netcat

목차



Netcat의 소개


  • Netcat(이하 nc로 표기)은 Network connection 에서 raw-data read, write를 할수 있는 유틸리티 프로그램이다. 일반적으로는 UNIX의 cat과 비슷한 사용법을 가지고 있지만 cat이 파일에 쓰거나 읽듯이 nc는 network connection에 읽거나 쓴다. 이것은 스크립트와 병용하여 network에 대한 debugging, testing tool로써 매우 편리하지만 반면 해킹에도 이용범위가 매우 넓다.


Options


  • usage: nc [options] [target host] [ports]

  • -n : 호스트 네임과 포트를 숫자로만 입력받는다.

  • -v : verbosity 를 증가 시킨다. 더 많은 정보를 얻을수 있다.

  • -o [filename]: 보내거나 받은 데이터를 헥스덤프하여 파일에 저장한다.

  • -u : TCP connection 대신에 UDP connection 이 이루어 진다.

  • -p [port number or name]: local-port 를 지정한다. 주로 -l 과 같이 사용하게 된다.

  • -s [ip address or DNS]: local ip address 를 지정한다. 모든 플렛폼에서 지원되지는 않는다.

  • -l : listen 모드로 nc을 띠우게 된다. 당연히 target host는 입력하지 않는다. -p와 같이 사용하게 된다. nc를 server 로서 쓸때 사용.

  • -e [filename]: -DGAPING_SECURITY_HOLE 옵션으로 Make 되었을 때 사용가능하다.

    connection 이 이루어 졌을 때 file을 exec 시킨다. -l 과 같이 사용되면 한 instance만을 사용하는 inetd와 비슷하다.

  • -t : -DTELNET 옵션으로 컴파일 되었을 때 사용가능하다. telnetd에 접속이 가능하도록 접속시 telnet과 같은 협상과정을 거친다.

  • -i [interval time]: nc는 일반적으로 8K 씩 데이터를 보내고 받는데 그렇게 Standard input의 한 라인씩 interval time마다 보내게 된다.

  • -z : connection을 이루기위한 최소한의 데이터 외에는 보내지 않도록 하는 옵션.

  • -r : port 지정이 여러개로 되어 있으면 이때 scanning 순서를 randomize하고 (일반적으로 범위로 지정하면 높은 번호의 포트부터 스캔한다) 또한 -p 옵션에서 지정가능한 local port도 randomize한다. 이때 주의 할 것은 -p가 -r을 override 한다는 것이다.

  • -g : ??

  • -G : ??


Using


  • multi-port connection

      nc는 한 호스트에 한 번에 여러 connection 을 만들수 있다. 이 때 다음과 같이 여러개의 포트를 기술할 수 있다.

      nc [target host] 20-30

      이때 std input으로 입력되는 데이터는 한꺼번에 보내지게 된다.

  • port scanning

      target host 의 지정된 범위내에서의 어떤 포트가 어떻게 사용되고 있는 가를 검색할 수 있다.

      nc -v -w 3 -z sparcs.kaist.ac.kr 20-30, 70-90

      위의 명령은 다음 결과와 같이 20-30, 70-90 까지의 포트들에 대한 정보를 보여준다.

      sparcs.kaist.ac.kr [143.248.8.2] 25 (smtp) open
      sparcs.kaist.ac.kr [143.248.8.2] 23 (telnet) open
      sparcs.kaist.ac.kr [143.248.8.2] 21 (ftp) open
      sparcs.kaist.ac.kr [143.248.8.2] 80 (http) open
      sparcs.kaist.ac.kr [143.248.8.2] 79 (finger) open
      sparcs.kaist.ac.kr [143.248.8.2] 70 (gopher) open

      이것보다 더 자세한 정보를 얻고자 할때는

      echo QUIT | nc -v -w 3 [target host] [ports]

      라고 하면 응답이나 에러메세지로부터 버전정보등도 얻을 수 있다.

      [songa@sparcs.kaist.ac.kr] ~ 13 echo QUIT | nc -v -w 3 sparcs 20-30, 70-90
      sparcs.kaist.ac.kr [143.248.8.2] 25 (smtp) open
      220 sparcs.kaist.ac.kr ESMTP Sendmail 8.8.7/8.8.7; Fri, 8 Jan 1999 15:21:36
      +0900
      221 sparcs.kaist.ac.kr closing connection
      sparcs.kaist.ac.kr [143.248.8.2] 23 (telnet) open
      ????????sparcs.kaist.ac.kr [143.248.8.2] 21 (ftp) open
      220 sparcs.kaist.ac.kr FTP server (Version wu-2.4.2-academ[BETA-18](1) Mon Aug 3 19:17:20 EDT 1998) ready.
      221 Goodbye.
      sparcs.kaist.ac.kr [143.248.8.2] 80 (http) open
      sparcs.kaist.ac.kr [143.248.8.2] 79 (finger) open
      finger: QUIT: no such user.
      sparcs.kaist.ac.kr [143.248.8.2] 70 (gopher) open

  • simple data transfer agent

      nc를 이용해 간단한 data 전송을 할 ?있다.

      receiver : nc -l -p 1234 | uncompress -c | tar xvfp -

      sender : tar cfp - /some/dir | compress -c | nc -w 3 othermachine 1234

  • substitute of inetd

      nc를 이용해 inetd에 등록하지 않고, 별다른 네트웍 설정 없이 프로그램을 테스트할 수 있다.

      nc -l -p [port] -e [filename]


      /*test.c*/
      #include < stdio.h >
      main(){
      getchar();
      printf("<html><head></head><body>햐하</body></html>n");


      nc -l -p 1234 -e test

      이렇게 하면 간이 www server 도 된다.

  • connection redirecting
      inetd.conf을 아래와 같은 형식으로 고쳐서 다른 서버로 redirecting을 할수 있다.


      www stream tcp nowait /etc/tcpd /bin/nc -w 3 zero 80

      위의 것은 현재 서버에서 http서비스를 zero서버로 redirect시켰다.

  • performance testing
      nc를 이용해서 큰 데이터를 서로 보내고 받음으로써 network의 performance를 테스트할수 있다.

      [songa@sparcs.kaist.ac.kr] /etc 31 > yes AAAA | nc -v -v -l -p 1234 > /dev/nul&
      [1] 3258 3259
      [songa@sparcs.kaist.ac.kr] /etc 32 > listening on [any] 1234 ...
      [songa@sparcs.kaist.ac.kr] /etc 32 >
      [songa@sparcs.kaist.ac.kr] /etc 32 >
      [songa@sparcs.kaist.ac.kr] /etc 32 > yes BBBB | nc sparcs 1234 > /dev/null &
      [2] 3475 3476
      [songa@sparcs.kaist.ac.kr] /etc 33 > connect to [143.248.8.2] from sparcs.kaisac.kr [143.248.8.2] 31844
      [songa@sparcs.kaist.ac.kr] /etc 33 > kill %
      [songa@sparcs.kaist.ac.kr] /etc 34 > sent 23470080, rcvd 21675480



    Reference






    Copyright

    1999 songa SPARCS all right reserved
    Last Updated at 1999.1.8

Trackbacks 0 : Comments 0

Write a comment


FTP - Active모드와 Passive모드

ⓣ Network 2008.04.01 12:46

출처 : 보안뉴스 yong0802 작성

Active 모드

① 클라이언트에서 서버의 21번 포트로 접속 후 클라이언트가 사용할 두 번째 포트를 서버에 알려줍니다.
② 서버는 이에 대해 ack로 응답하고
③ 서버의 20번 포트는 클라이언트가 알려준 두 번째 포트로 접속을 시도합니다.
④ 마지막으로 클라이언트가 ack로 응답합니다. Active 모드의 문제점은 바로 3번째 단계 즉, 일반적인 TCP/IP의 특징인 ‘클라이언트가 서버에 접속을 시도하는 것’이 아니라 ‘서버가 클라이언에 접속을 시도한다’는 것입니다. 이 때문에 만약 클라이언트 PC등에 방화벽이 설치되어 있거나 FTP를 잘 이해하지 못하는 공유기 등을 사용하여 외부에서의 접속을 허용하지 않는다면 세 번째 프로세스가 작동하지 않게 되어 FTP 접속이 제대로 되지 않는 문제점이 있습니다. 이러한 경우 FTP 접속은 되지만 이후 데이터 목록을 받아오지 못하여 에러가 발생하게 됩니다.

즉, active 모드는 클라이언트에서 서버측 21번 포트로 접속시도 하고 데이터 포트는 서버에서 클라이언트로 접속 하여 데이터를 보내는 방식입니다.

Passive 모드

서버가 클라이언트에 접속시도를 하는 비정상적인 active 모드와 관련된 문제를 해결하기 위한 대안으로 passive 모드가 디자인되었습니다.
Passive 모드에서는
① 먼저 클라이언트가 command 포트로 접속을 시도하면
② 서버에서는 서버가 사용할 두 번째 포트를 알려줍니다.
③ 클라이언트는 다른 포트를 열어 서버가 알려준 이 포트로 접속을 시도하고,
④ 서버는 ack로 응답합니다. Passive 모드에서는 두 번째 data포트로서 active 모드가 사용했던 20번을 사용하지 않고 대신 1024 이후의 임의의 비 특권 포트를 사용하게 됩니다. 따라서 passive 모드는 서버에서 클라이언트로 연결을 시도하는 active 모드의 문제점을 해결하기는 했지만, 서버의 비 특권포트(1024 ~ 65535)를 방화벽에서 모두 열어 두어야 한다는 또 다른 문제점을 낳았습니다.
그러나 wu-ftp나 proftpd등 대부분의 ftp 데몬에서는 클라이언트가 passive 모드로 접속 시 사용할 수 있는 포트를 제한설정 할 수 있는 기능을 지원하므로 이의 문제점을 미봉책이나마 어느 정도는 해결할 수 있습니다.

위와 같이 passive 모드는 클라이언트에서 서버쪽 21번 포트로 접속 시도 하고 데이터 포트도 클라이언트에서 서버의 20번 포트로 접속하여 데이터를 받아오는 방식입니다.

Trackbacks 0 : Comments 0

Write a comment


[본문스크랩] 포트리스트

ⓣ Network 2008.04.01 00:13

TCP Ports

TCP  0  ReservedTCP  1  Port Service MultiplexerTCP  2  Management UtilityTCP  3  Compression ProcessTCP  4  UnassignedTCP  5  Remote Job EntryTCP  6  UnassignedTCP  7  EchoTCP  8  UnassignedTCP  9  DiscardTCP  10  UnassignedTCP  11  Active UsersTCP  12  UnassignedTCP  13  Daytime (RFC 867)TCP  14  UnassignedTCP  15  Unassigned [was netstat]TCP  16  UnassignedTCP  17  Quote of the DayTCP  18  Message Send ProtocolTCP  19  Character GeneratorTCP  20  File Transfer [Default Data]TCP  21  File Transfer [Control]TCP  22  SSH Remote Login ProtocolTCP  23  TelnetTCP  24  any private mail systemTCP  25  Simple Mail TransferTCP  26  UnassignedTCP  27  NSW User System FETCP  28  UnassignedTCP  29  MSG ICPTCP  30  UnassignedTCP  31  MSG AuthenticationTCP  32  UnassignedTCP  33  Display Support ProtocolTCP  34  UnassignedTCP  35  any private printer serverTCP  36  UnassignedTCP  37  TimeTCP  38  Route Access ProtocolTCP  39  Resource Location ProtocolTCP  40  UnassignedTCP  41  GraphicsTCP  42  Host Name ServerTCP  43  WhoIsTCP  44  MPM FLAGS ProtocolTCP  45  Message Processing Module [recv]TCP  46  MPM [default send]TCP  47  NI FTPTCP  48  Digital Audit DaemonTCP  49  Login Host Protocol (TACACS)TCP  50  Remote Mail Checking ProtocolTCP  51  IMP Logical Address MaintenanceTCP  52  XNS Time ProtocolTCP  53  Domain Name ServerTCP  54  XNS ClearinghouseTCP  55  ISI Graphics LanguageTCP  56  XNS AuthenticationTCP  57  any private terminal accessTCP  58  XNS MailTCP  59  any private file serviceTCP  60  UnassignedTCP  61  NI MAILTCP  62  ACA ServicesTCP  63  whois++TCP  64  Communications Integrator (CI)TCP  65  TACACS-Database ServiceTCP  66  Oracle SQL*NETTCP  67  Bootstrap Protocol ServerTCP  68  Bootstrap Protocol ClientTCP  69  Trivial File TransferTCP  70  GopherTCP  71  Remote Job ServiceTCP  72  Remote Job ServiceTCP  73  Remote Job ServiceTCP  74  Remote Job ServiceTCP  75  any private dial out serviceTCP  76  Distributed External Object StoreTCP  77  any private RJE serviceTCP  78  vettcpTCP  79  FingerTCP  80  World Wide Web HTTPTCP  81  HOSTS2 Name ServerTCP  82  XFER UtilityTCP  83  MIT ML DeviceTCP  84  Common Trace FacilityTCP  85  MIT ML DeviceTCP  86  Micro Focus CobolTCP  87  any private terminal linkTCP  88  KerberosTCP  89  SU/MIT Telnet GatewayTCP  90  DNSIX Securit Attribute Token MapTCP  91  MIT Dover SpoolerTCP  92  Network Printing ProtocolTCP  93  Device Control ProtocolTCP  94  Tivoli Object DispatcherTCP  95  SUPDUPTCP  96  DIXIE Protocol SpecificationTCP  97  Swift Remote Virtural File ProtocolTCP  98  Linuxconf / TAC NewsTCP  99  Metagram RelayTCP  100  [unauthorized use]TCP  101  NIC Host Name ServerTCP  102  ISO-TSAP Class 0TCP  103  Genesis Point-to-Point Trans NetTCP  104  ACR-NEMA Digital Imag. & Comm. 300TCP  105  Mailbox Name NameserverTCP  106  3COM-TSMUXTCP  107  Remote Telnet ServiceTCP  108  SNA Gateway Access ServerTCP  109  Post Office Protocol - Version 2TCP  110  Post Office Protocol - Version 3TCP  111  SUN Remote Procedure CallTCP  112  McIDAS Data Transmission ProtocolTCP  113  Authentication ServiceTCP  114  Audio News MulticastTCP  115  Simple File Transfer ProtocolTCP  116  ANSA REX NotifyTCP  117  UUCP Path ServiceTCP  118  SQL ServicesTCP  119  Network News Transfer ProtocolTCP  120  CFDPTKTTCP  121  Encore Expedited Remote Pro.CallTCP  122  SMAKYNETTCP  123  Network Time ProtocolTCP  124  ANSA REX TraderTCP  125  Locus PC-Interface Net Map SerTCP  126  Unisys Unitary LoginTCP  127  Locus PC-Interface Conn ServerTCP  128  GSS X License VerificationTCP  129  Password Generator ProtocolTCP  130  cisco FNATIVETCP  131  cisco TNATIVETCP  132  cisco SYSMAINTTCP  133  Statistics ServiceTCP  134  INGRES-NET ServiceTCP  135  DCE endpoint resolutionTCP  136  PROFILE Naming SystemTCP  137  NETBIOS Name ServiceTCP  138  NETBIOS Datagram ServiceTCP  139  NETBIOS Session ServiceTCP  140  EMFIS Data ServiceTCP  141  EMFIS Control ServiceTCP  142  Britton-Lee IDMTCP  143  Internet Message Access ProtocolTCP  144  Universal Management ArchitectureTCP  145  UAAC ProtocolTCP  146  ISO-IP0TCP  147  ISO-IPTCP  148  JargonTCP  149  AED 512 Emulation ServiceTCP  150  SQL-NETTCP  151  HEMSTCP  152  Background File Transfer ProgramTCP  153  SGMPTCP  154  NETSCTCP  155  NETSCTCP  156  SQL ServiceTCP  157  KNET/VM Command/Message ProtocolTCP  158  PCMail ServerTCP  159  NSS-RoutingTCP  160  SGMP-TRAPSTCP  161  SNMPTCP  162  SNMPTRAPTCP  163  CMIP/TCP ManagerTCP  164  CMIP/TCP AgentTCP  165  XeroxTCP  166  Sirius SystemsTCP  167  NAMPTCP  168  RSVDTCP  169  SENDTCP  170  Network PostScriptTCP  171  Network Innovations MultiplexTCP  172  Network Innovations CL/1TCP  173  XyplexTCP  174  MAILQTCP  175  VMNETTCP  176  GENRAD-MUXTCP  177  X Display Manager Control ProtocolTCP  178  NextStep Window ServerTCP  179  Border Gateway ProtocolTCP  180  IntergraphTCP  181  UnifyTCP  182  Unisys Audit SITPTCP  183  OCBinderTCP  184  OCServerTCP  185  Remote-KISTCP  186  KIS ProtocolTCP  187  Application Communication InterfaceTCP  188  Plus Five's MUMPSTCP  189  Queued File TransportTCP  190  Gateway Access Control ProtocolTCP  191  Prospero Directory ServiceTCP  192  OSU Network Monitoring SystemTCP  193  Spider Remote Monitoring ProtocolTCP  194  Internet Relay Chat ProtocolTCP  195  DNSIX Network Level Module AuditTCP  196  DNSIX Session Mgt Module Audit RedirTCP  197  Directory Location ServiceTCP  198  Directory Location Service MonitorTCP  199  SMUXTCP  200  IBM System Resource ControllerTCP  201  AppleTalk Routing MaintenanceTCP  202  AppleTalk Name BindingTCP  203  AppleTalk UnusedTCP  204  AppleTalk EchoTCP  205  AppleTalk UnusedTCP  206  AppleTalk Zone InformationTCP  207  AppleTalk UnusedTCP  208  AppleTalk UnusedTCP  209  The Quick Mail Transfer ProtocolTCP  210  ANSI Z39.50TCP  211  Texas Instruments 914C/G TerminalTCP  212  ATEXSSTRTCP  213  IPXTCP  214  VM PWSCSTCP  215  Insignia SolutionsTCP  216  Computer Associates Int'l License ServerTCP  217  dBASE UnixTCP  218  Netix Message Posting ProtocolTCP  219  Unisys ARPsTCP  220  Interactive Mail Access Protocol v3TCP  221  Berkeley rlogind with SPX authTCP  222  Berkeley rshd with SPX authTCP  223  Certificate Distribution CenterTCP  224  masqdialerTCP  242  DirectTCP  243  Survey MeasurementTCP  244  inbusinessTCP  245  LINKTCP  246  Display Systems ProtocolTCP  247  SUBNTBCST_TFTPTCP  248  bhfhsTCP  256  RAP/Checkpoint SNMPTCP  257  Check Point / Secure Electronic TransactionTCP  258  Check Point / Yak Winsock Personal ChatTCP  259  Check Point Firewall-1 telnet auth / Efficient Short Remote OperationsTCP  260  OpenportTCP  261  IIOP Name Service over TLS/SSLTCP  262  ArcisdmsTCP  263  HDAPTCP  264  BGMP / Check PointTCP  265  X-Bone CTLTCP  266  SCSI on STTCP  267  Tobit David Service LayerTCP  268  Tobit David ReplicaTCP  280  HTTP-mgmtTCP  281  Personal LinkTCP  282  Cable Port A/XTCP  283  rescapTCP  284  corerjdTCP  286  FXP-1TCP  287  K-BLOCKTCP  308  Novastor BackupTCP  309  EntrustTimeTCP  310  bhmdsTCP  311  AppleShare IP WebAdminTCP  312  VSLMPTCP  313  Magenta LogicTCP  314  Opalis RobotTCP  315  DPSITCP  316  decAuthTCP  317  ZannetTCP  318  PKIX TimeStampTCP  319  PTP EventTCP  320  PTP GeneralTCP  321  PIPTCP  322  RTSPSTCP  333  Texar Security PortTCP  344  Prospero Data Access ProtocolTCP  345  Perf Analysis WorkbenchTCP  346  Zebra serverTCP  347  Fatmen ServerTCP  348  Cabletron Management ProtocolTCP  349  mftpTCP  350  MATIP Type ATCP  351  bhoetty (added 5/21/97)TCP  352  bhoedap4 (added 5/21/97)TCP  353  NDSAUTHTCP  354  bh611TCP  355  DATEX-ASNTCP  356  Cloanto Net 1TCP  357  bheventTCP  358  ShrinkwrapTCP  359  Tenebris Network Trace ServiceTCP  360  scoi2odialogTCP  361  SemantixTCP  362  SRS SendTCP  363  RSVP TunnelTCP  364  Aurora CMGRTCP  365  DTKTCP  366  ODMRTCP  367  MortgageWareTCP  368  QbikGDPTCP  369  rpc2portmapTCP  370  codaauth2TCP  371  ClearcaseTCP  372  ListProcessorTCP  373  Legent CorporationTCP  374  Legent CorporationTCP  375  HassleTCP  376  Amiga Envoy Network Inquiry ProtoTCP  377  NEC CorporationTCP  378  NEC CorporationTCP  379  TIA/EIA/IS-99 modem clientTCP  380  TIA/EIA/IS-99 modem serverTCP  381  hp performance data collectorTCP  382  hp performance data managed nodeTCP  383  hp performance data alarm managerTCP  384  A Remote Network Server SystemTCP  385  IBM ApplicationTCP  386  ASA Message Router Object Def.TCP  387  Appletalk Update-Based Routing Pro.TCP  388  Unidata LDMTCP  389  Lightweight Directory Access Protocol / Internet Locator Service (ILS)TCP  390  UISTCP  391  SynOptics SNMP Relay PortTCP  392  SynOptics Port Broker PortTCP  393  Data Interpretation SystemTCP  394  EMBL Nucleic Data TransferTCP  395  NETscout Control ProtocolTCP  396  Novell Netware over IPTCP  397  Multi Protocol Trans. Net.TCP  398  KryptolanTCP  399  ISO Transport Class 2 Non-Control over TCPTCP  400  Workstation SolutionsTCP  401  Uninterruptible Power SupplyTCP  402  Genie ProtocolTCP  403  decapTCP  404  ncedTCP  405  ncldTCP  406  Interactive Mail Support ProtocolTCP  407  TimbuktuTCP  408  Prospero Resource Manager Sys. Man.TCP  409  Prospero Resource Manager Node Man.TCP  410  DECLadebug Remote Debug ProtocolTCP  411  Remote MT ProtocolTCP  412  NeoModus Direct Connect (Windows file sharing program) / Trap Convention PortTCP  413  SMSPTCP  414  InfoSeekTCP  415  BNetTCP  416  SilverplatterTCP  417  OnmuxTCP  418  Hyper-GTCP  419  ArielTCP  420  SMPTETCP  421  ArielTCP  422  ArielTCP  423  IBM Operations Planning and Control StartTCP  424  IBM Operations Planning and Control TrackTCP  425  ICADTCP  426  smartsdpTCP  427  Server LocationTCP  428  OCS_CMUTCP  429  OCS_AMUTCP  430  UTMPSDTCP  431  UTMPCDTCP  432  IASDTCP  433  NNSPTCP  434  MobileIP-AgentTCP  435  MobilIP-MNTCP  436  DNA-CMLTCP  437  comscmTCP  438  dsfgwTCP  439  daspTCP  440  sgcpTCP  441  decvms-sysmgtTCP  442  cvc_hostdTCP  443  HTTP protocol over TLS/SSLTCP  444  Simple Network Paging ProtocolTCP  445  Microsoft-DSTCP  446  DDM-RDBTCP  447  DDM-RFMTCP  448  DDM-SSLTCP  449  AS Server MapperTCP  450  TServerTCP  451  Cray Network Semaphore serverTCP  452  Cray SFS config serverTCP  453  CreativeServerTCP  454  ContentServerTCP  455  CreativePartnrTCP  456  macon-tcpTCP  457  scohelpTCP  458  apple quick timeTCP  459  ampr-rcmdTCP  460  skronkTCP  461  DataRampSrvTCP  462  DataRampSrvSecTCP  463  alpesTCP  464  kpasswdTCP  465  SMTPSTCP  466  digital-vrcTCP  467  mylex-mapdTCP  468  proturisTCP  469  Radio Control ProtocolTCP  470  scx-proxyTCP  471  MondexTCP  472  ljk-loginTCP  473  hybrid-popTCP  474  tn-tl-w1TCP  475  tcpnethaspsrvTCP  476  tn-tl-fd1TCP  477  ss7nsTCP  478  spscTCP  479  iafserverTCP  480  iafdbaseTCP  481  Ph serviceTCP  482  bgs-nsiTCP  483  ulpnetTCP  484  Integra Software Management EnvironmentTCP  485  Air Soft Power BurstTCP  486  avianTCP  487  saft Simple Asynchronous File TransferTCP  488  gss-HTTPTCP  489  nest-protocolTCP  490  micom-pfsTCP  491  go-loginTCP  492  Transport Independent Convergence for FNATCP  493  Transport Independent Convergence for FNATCP  494  POV-RayTCP  495  intecourierTCP  496  PIM-RP-DISCTCP  497  dantzTCP  498  siamTCP  499  ISO ILL ProtocolTCP  500  isakmpTCP  501  STMFTCP  502  asa-appl-protoTCP  503  IntrinsaTCP  504  citadelTCP  505  mailbox-lmTCP  506  ohimsrvTCP  507  crsTCP  508  xvttpTCP  509  snareTCP  510  FirstClass ProtocolTCP  511  PassGoTCP  512  Remote process executionTCP  513  Remote LoginTCP  514  Remote ShellTCP  515  spoolerTCP  516  videotexTCP  517  like tenex link but acrossTCP  518  talkdTCP  519  unixtimeTCP  520  extended file name serverTCP  521  ripngTCP  522  User Location Service / ULPTCP  523  IBM-DB2TCP  524  NCPTCP  525  timeserverTCP  526  newdateTCP  527  Stock IXChangeTCP  528  Customer IXChangeTCP  529  IRC-SERVTCP  530  rpcTCP  531  chatTCP  532  readnewsTCP  533  for emergency broadcastsTCP  534  MegaMedia AdminTCP  535  iiopTCP  536  opalis-rdvTCP  537  Networked Media Streaming ProtocolTCP  538  gdomapTCP  539  Apertus Technologies Load DeterminationTCP  540  uucpdTCP  541  uucp-rloginTCP  542  commerceTCP  543  kerberos (v4/v5)TCP  544  krcmdTCP  545  appleqtcsrvrTCP  546  DHCPv6 ClientTCP  547  DHCPv6 ServerTCP  548  AppleShare AFP over TCPTCP  549  IDFPTCP  550  new-whoTCP  551  cybercashTCP  552  deviceshareTCP  553  pirpTCP  554  Real Time Stream Control ProtocolTCP  555  phAse Zero backdoor (Win 9x, NT) / dsfTCP  556  rfs serverTCP  557  openvms-sysipcTCP  558  SDNSKMPTCP  559  TEEDTAPTCP  560  rmonitordTCP  561  monitorTCP  562  chcmdTCP  563  AOL IM / NNTP protocol over TLS/SSLTCP  564  plan 9 file serviceTCP  565  whoamiTCP  566  streettalkTCP  567  banyan-rpcTCP  568  microsoft shuttleTCP  569  microsoft romeTCP  570  demonTCP  571  udemonTCP  572  sonarTCP  573  banyan-vipTCP  574  FTP Software Agent SystemTCP  575  VEMMITCP  576  ipcdTCP  577  vnasTCP  578  ipddTCP  579  decbsrvTCP  580  SNTP HEARTBEATTCP  581  Bundle Discovery ProtocolTCP  582  SCC SecurityTCP  583  Philips Video-ConferencingTCP  584  Key ServerTCP  585  IMAP4+SSLTCP  586  Password ChangeTCP  587  Message Submission (Sendmail)TCP  588  CALTCP  589  EyeLinkTCP  590  TNS CMLTCP  591  FileMaker Inc. - HTTP AlternateTCP  592  Eudora SetTCP  593  HTTP RPC Ep MapTCP  594  TPIPTCP  595  CAB ProtocolTCP  596  SMSDTCP  597  PTC Name ServiceTCP  598  SCO Web Server Manager 3TCP  599  Aeolon Core ProtocolTCP  600  Sun IPC serverTCP  606  Cray Unified Resource ManagerTCP  607  nqsTCP  608  Sender-Initiated/Unsolicited File TransferTCP  609  npmp-trapTCP  610  Apple Admin Service / npmp-localTCP  611  npmp-guiTCP  612  HMMP IndicationTCP  613  HMMP OperationTCP  614  SSLshellTCP  615  Internet Configuration ManagerTCP  616  SCO System Administration ServerTCP  617  SCO Desktop Administration ServerTCP  618  DEI-ICDATCP  619  Digital EVMTCP  620  SCO WebServer ManagerTCP  621  ESCPTCP  622  CollaboratorTCP  623  Aux Bus ShuntTCP  624  Crypto AdminTCP  625  DEC DLMTCP  626  ASIATCP  627  PassGo TivoliTCP  628  QMQPTCP  629  3Com AMP3TCP  630  RDATCP  631  IPP (Internet Printing Protocol)TCP  632  bmppTCP  633  Service Status update (Sterling Software)TCP  634  ginadTCP  635  RLZ DBaseTCP  636  LDAP protocol over TLS/SSLTCP  637  lanserverTCP  638  mcns-secTCP  639  MSDPTCP  640  entrust-spsTCP  641  repcmdTCP  642  ESRO-EMSDP V1.3TCP  643  SANityTCP  644  dwrTCP  645  PSSCTCP  646  LDPTCP  647  DHCP FailoverTCP  648  Registry Registrar Protocol (RRP)TCP  649  AminetTCP  650  OBEXTCP  651  IEEE MMSTCP  652  UDLR_DTCPTCP  653  RepCmdTCP  654  AODVTCP  655  TINCTCP  656  SPMPTCP  657  RMCTCP  658  TenFoldTCP  659  URL RendezvousTCP  660  MacOS Server AdminTCP  661  HAPTCP  662  PFTPTCP  663  PureNoiseTCP  664  Secure Aux BusTCP  665  Sun DRTCP  666  doom Id SoftwareTCP  667  campaign contribution disclosures - SDR TechnologiesTCP  668  MeCommTCP  669  MeRegisterTCP  670  VACDSM-SWSTCP  671  VACDSM-APPTCP  672  VPPS-QUATCP  673  CIMPLEXTCP  674  ACAPTCP  675  DCTPTCP  676  VPPS ViaTCP  677  Virtual Presence ProtocolTCP  678  GNU Gereration Foundation NCPTCP  679  MRMTCP  680  entrust-aaasTCP  681  entrust-aamsTCP  682  XFRTCP  683  CORBA IIOPTCP  684  CORBA IIOP SSLTCP  685  MDC Port MapperTCP  686  Hardware Control Protocol WismarTCP  687  asipregistryTCP  688  REALM-RUSDTCP  689  NMAPTCP  690  VATPTCP  691  MS Exchange RoutingTCP  692  Hyperwave-ISPTCP  693  connendpTCP  694  ha-clusterTCP  695  IEEE-MMS-SSLTCP  696  RUSHDTCP  697  UUIDGENTCP  698  OLSRTCP  704  errlog copy/server daemonTCP  705  AgentXTCP  706  SILCTCP  707  W32.Nachi Worm / Borland DSJTCP  709  Entrust Key Management Service HandlerTCP  710  Entrust Administration Service HandlerTCP  711  Cisco TDPTCP  729  IBM NetView DM/6000 Server/ClientTCP  730  IBM NetView DM/6000 send/tcpTCP  731  IBM NetView DM/6000 receive/tcpTCP  740  (old) NETscout Control Protocol (old)TCP  741  netGWTCP  742  Network based Rev. Cont. Sys.TCP  744  Flexible License ManagerTCP  747  Fujitsu Device ControlTCP  748  Russell Info Sci Calendar ManagerTCP  749  kerberos administrationTCP  750  rfileTCP  751  pumpTCP  752  Kerberos password serverTCP  753  Kerberos userreg serverTCP  754  sendTCP  758  nloginTCP  759  conTCP  760  kreg, kerberos/4 registrationTCP  761  kpwd, Kerberos/4 passwordTCP  762  quotadTCP  763  cycleservTCP  764  omservTCP  765  websterTCP  767  phoneTCP  769  vidTCP  770  cadlockTCP  771  rtipTCP  772  cycleserv2TCP  773  submitTCP  774  rpasswdTCP  775  entombTCP  776  wpagesTCP  777  Multiling HTTPTCP  780  wpgsTCP  781  HP performance data collectorTCP  782  node HP performance data managed nodeTCP  783  HP performance data alarm managerTCP  786  ConcertTCP  787  QSCTCP  799  ControlIT / Remotely PossibleTCP  800  mdbs_daemon / Remotely PossibleTCP  801  deviceTCP  808  CCProxyTCP  810  FCPTCP  828  itm-mcell-sTCP  829  PKIX-3 CA/RATCP  871  SUP serverTCP  873  rsyncTCP  886  ICL coNETion locate serverTCP  887  ICL coNETion server infoTCP  888  CD Database ProtocolTCP  900  Check Point Firewall-1 HTTP administration / OMG Initial RefsTCP  901  Samba Web Administration Tool / Realsecure / SMPNAMERES/ NetDevil trojanTCP  902  VMware Authentication Daemon / IDEAFARM-CHATTCP  903  IDEAFARM-CATCH / NetDevil trojanTCP  911  xact-backupTCP  912  VMware Authentication DaemonTCP  989  FTP protocol data over TLS/SSLTCP  990  FTP protocol control over TLS/SSLTCP  991  Netnews Administration SystemTCP  992  Telnet protocol over TLS/SSLTCP  993  IMAP4 protocol over TLS/SSLTCP  994  IRC protocol over TLS/SSLTCP  995  POP3 protocol over TLS/SSLTCP  996  vsinetTCP  997  maitrdTCP  998  busboyTCP  999  puprouterTCP  1000  cadlockTCP  1002  Microsoft Site Server Internet Locator Service (Netmeeting/ICF)TCP  1008  UFS-aware serverTCP  1010  surfTCP  1011  Doly (Windows Trojan)TCP  1023  ReservedTCP  1024  ReservedTCP  1025  MSTASK / network blackjackTCP  1026  MSTASK / Remote Login Network TerminalTCP  1030  BBN IADTCP  1031  InetInfo / BBN IADTCP  1032  BBN IADTCP  1047  Sun's NEO Object Request BrokerTCP  1048  Sun's NEO Object Request BrokerTCP  1049  Tobit David Postman VPMNTCP  1050  CORBA Management AgentTCP  1051  Optima VNETTCP  1052  Dynamic DNS ToolsTCP  1053  Remote Assistant (RA)TCP  1054  BRVREADTCP  1055  ANSYS - License ManagerTCP  1056  VFOTCP  1057  STARTRONTCP  1058  nimTCP  1059  nimregTCP  1060  POLESTARTCP  1061  KIOSKTCP  1062  VeracityTCP  1063  KyoceraNetDevTCP  1064  JSTELTCP  1065  SYSCOMLANTCP  1066  FPO-FNSTCP  1067  Installation Bootstrap Proto. Serv.TCP  1068  Installation Bootstrap Proto. Cli.TCP  1069  COGNEX-INSIGHTTCP  1070  GMRUpdateSERVTCP  1071  BSQUARE-VOIPTCP  1072  CARDAXTCP  1073  BridgeControlTCP  1074  FASTechnologies License ManagerTCP  1075  RDRMSHCTCP  1076  DAB STI-CTCP  1077  IMGamesTCP  1078  eManageCstpTCP  1079  ASPROVATalkTCP  1080  SocksTCP  1081  PVUNIWIENTCP  1082  AMT-ESD-PROTTCP  1083  Anasoft License ManagerTCP  1084  Anasoft License ManagerTCP  1085  Web ObjectsTCP  1086  CPL Scrambler LoggingTCP  1087  CPL Scrambler InternalTCP  1088  CPL Scrambler Alarm LogTCP  1089  FF AnnunciationTCP  1090  FF Fieldbus Message SpecificationTCP  1091  FF System ManagementTCP  1092  OBRPDTCP  1093  PROOFDTCP  1094  ROOTDTCP  1095  NICELinkTCP  1096  Common Name Resolution ProtocolTCP  1097  Sun Cluster ManagerTCP  1098  RMI ActivationTCP  1099  RMI RegistryTCP  1100  MCTPTCP  1101  PT2-DISCOVERTCP  1102  ADOBE SERVER 1TCP  1103  ADOBE SERVER 2TCP  1104  XRLTCP  1105  FTRANHCTCP  1106  ISOIPSIGPORT-1TCP  1107  ISOIPSIGPORT-2TCP  1108  ratio-adpTCP  1109  Pop with KerberosTCP  1110  Cluster status infoTCP  1111  LM Social ServerTCP  1112  Intelligent Communication ProtocolTCP  1114  Mini SQLTCP  1115  ARDUS TransferTCP  1116  ARDUS ControlTCP  1117  ARDUS Multicast TransferTCP  1123  MurrayTCP  1127  SUP debuggingTCP  1155  Network File AccessTCP  1161  Health PollingTCP  1162  Health TrapTCP  1169  TRIPWIRETCP  1178  SKK (kanji input)TCP  1180  Millicent Client ProxyTCP  1188  HP Web AdminTCP  1200  SCOLTCP  1201  Nucleus SandTCP  1202  caiccipcTCP  1203  License ValidationTCP  1204  Log Request ListenerTCP  1205  Accord-MGCTCP  1206  Anthony DataTCP  1207  MetaSageTCP  1208  SEAGULL AISTCP  1209  IPCD3TCP  1210  EOSSTCP  1211  Groove DPPTCP  1212  lupaTCP  1213  MPC LIFENETTCP  1214  KAZAA (Morpheus)TCP  1215  scanSTAT 1.0TCP  1216  ETEBAC 5TCP  1217  HPSS-NDAPITCP  1218  AeroFlight-ADsTCP  1219  AeroFlight-RetTCP  1220  QT SERVER ADMINTCP  1221  SweetWARE AppsTCP  1222  SNI R&D networkTCP  1223  TGPTCP  1224  VPNzTCP  1225  SLINKYSEARCHTCP  1226  STGXFWSTCP  1227  DNS2GoTCP  1228  FLORENCETCP  1229  Novell ZFSTCP  1234  Infoseek Search AgentTCP  1239  NMSDTCP  1241  Nessus Daemon / remote message serviceTCP  1243  SubSeven (Windows Trojan)TCP  1245  Subseven backdoor remote access toolTCP  1248  hermesTCP  1300  H323 Host Call SecureTCP  1310  HuskyTCP  1311  RxMonTCP  1312  STI EnvisionTCP  1313  BMC_PATROLDBTCP  1314  Photoscript Distributed Printing SystemTCP  1319  Panja-ICSPTCP  1320  Panja-AXBNETTCP  1321  PIPTCP  1335  Digital Notary ProtocolTCP  1345  VPJPTCP  1346  Alta Analytics License ManagerTCP  1347  multi media conferencingTCP  1348  multi media conferencingTCP  1349  Registration Network ProtocolTCP  1350  Registration Network ProtocolTCP  1351  Digital Tool Works (MIT)TCP  1352  Lotus NotesTCP  1353  Relief ConsultingTCP  1354  RightBrain SoftwareTCP  1355  Intuitive EdgeTCP  1356  CuillaMartin CompanyTCP  1357  Electronic PegBoardTCP  1358  CONNLCLITCP  1359  FTSRVTCP  1360  MIMERTCP  1361  LinXTCP  1362  TimeFliesTCP  1363  Network DataMover RequesterTCP  1364  Network DataMover ServerTCP  1365  Network Software AssociatesTCP  1366  Novell NetWare Comm Service PlatformTCP  1367  DCSTCP  1368  ScreenCastTCP  1369  GlobalView to Unix ShellTCP  1370  Unix Shell to GlobalViewTCP  1371  Fujitsu Config ProtocolTCP  1372  Fujitsu Config ProtocolTCP  1373  ChromagrafxTCP  1374  EPI Software SystemsTCP  1375  BytexTCP  1376  IBM Person to Person SoftwareTCP  1377  Cichlid License ManagerTCP  1378  Elan License ManagerTCP  1379  Integrity SolutionsTCP  1380  Telesis Network License ManagerTCP  1381  Apple Network License ManagerTCP  1382  udt_osTCP  1383  GW Hannaway Network License ManagerTCP  1384  Objective Solutions License ManagerTCP  1385  Atex Publishing License ManagerTCP  1386  CheckSum License ManagerTCP  1387  Computer Aided Design Software Inc LMTCP  1388  Objective Solutions DataBase CacheTCP  1389  Document ManagerTCP  1390  Storage ControllerTCP  1391  Storage Access ServerTCP  1392  Print ManagerTCP  1393  Network Log ServerTCP  1394  Network Log ClientTCP  1395  PC Workstation Manager softwareTCP  1396  DVL Active MailTCP  1397  Audio Active MailTCP  1398  Video Active MailTCP  1399  Cadkey License ManagerTCP  1400  Cadkey Tablet DaemonTCP  1401  Goldleaf License ManagerTCP  1402  Prospero Resource ManagerTCP  1403  Prospero Resource ManagerTCP  1404  Infinite Graphics License ManagerTCP  1405  IBM Remote Execution StarterTCP  1406  NetLabs License ManagerTCP  1407  DBSA License ManagerTCP  1408  Sophia License ManagerTCP  1409  Here License ManagerTCP  1410  HiQ License ManagerTCP  1411  AudioFileTCP  1412  InnoSysTCP  1413  Innosys-ACLTCP  1414  IBM MQSeriesTCP  1415  DBStarTCP  1416  Novell LU6.2TCP  1417  Timbuktu Service 1 PortTCP  1418  Timbuktu Service 2 PortTCP  1419  Timbuktu Service 3 PortTCP  1420  Timbuktu Service 4 PortTCP  1421  Gandalf License ManagerTCP  1422  Autodesk License ManagerTCP  1423  Essbase Arbor SoftwareTCP  1424  Hybrid Encryption ProtocolTCP  1425  Zion Software License ManagerTCP  1426  Satellite-data Acquisition System 1TCP  1427  mloadd monitoring toolTCP  1428  Informatik License ManagerTCP  1429  Hypercom NMSTCP  1430  Hypercom TPDUTCP  1431  Reverse Gossip TransportTCP  1432  Blueberry Software License ManagerTCP  1433  Microsoft-SQL-ServerTCP  1434  Microsoft-SQL-MonitorTCP  1435  IBM CICSTCP  1436  Satellite-data Acquisition System 2TCP  1437  TabulaTCP  1438  Eicon Security Agent/ServerTCP  1439  Eicon X25/SNA GatewayTCP  1440  Eicon Service Location ProtocolTCP  1441  Cadis License ManagementTCP  1442  Cadis License ManagementTCP  1443  Integrated Engineering SoftwareTCP  1444  Marcam License ManagementTCP  1445  Proxima License ManagerTCP  1446  Optical Research Associates License ManagerTCP  1447  Applied Parallel Research LMTCP  1448  OpenConnect License ManagerTCP  1449  PEportTCP  1450  Tandem Distributed Workbench FacilityTCP  1451  IBM Information ManagementTCP  1452  GTE Government Systems License ManTCP  1453  Genie License ManagerTCP  1454  interHDL License ManagerTCP  1455  ESL License ManagerTCP  1456  DCATCP  1457  Valisys License ManagerTCP  1458  Nichols Research Corp.TCP  1459  Proshare Notebook ApplicationTCP  1460  Proshare Notebook ApplicationTCP  1461  IBM Wireless LANTCP  1462  World License ManagerTCP  1463  NucleusTCP  1464  MSL License ManagerTCP  1465  Pipes PlatformTCP  1466  Ocean Software License ManagerTCP  1467  CSDMBASETCP  1468  CSDMTCP  1469  Active Analysis Limited License ManagerTCP  1470  Universal AnalyticsTCP  1471  csdmbaseTCP  1472  csdmTCP  1473  OpenMathTCP  1474  TelefinderTCP  1475  Taligent License ManagerTCP  1476  clvm-cfgTCP  1477  ms-sna-serverTCP  1478  ms-sna-baseTCP  1479  dberegisterTCP  1480  PacerForumTCP  1481  AIRSTCP  1482  Miteksys License ManagerTCP  1483  AFS License ManagerTCP  1484  Confluent License ManagerTCP  1485  LANSourceTCP  1486  nms_topo_servTCP  1487  LocalInfoSrvrTCP  1488  DocStorTCP  1489  dmdocbrokerTCP  1490  insitu-confTCP  1491  anynetgatewayTCP  1492  stone-design-1TCP  1493  netmap_lmTCP  1494  Citrix/icaTCP  1495  cvcTCP  1496  liberty-lmTCP  1497  rfx-lmTCP  1498  Sybase SQL AnyTCP  1499  Federico Heinz ConsultoraTCP  1500  VLSI License ManagerTCP  1501  Satellite-data Acquisition System 3TCP  1502  ShivaTCP  1503  MS Netmeeting / T.120 / DatabeamTCP  1504  EVB Software Engineering License ManagerTCP  1505  Funk Software Inc.TCP  1506  Universal Time daemon (utcd)TCP  1507  symplexTCP  1508  diagmondTCP  1509  Robcad Ltd. License ManagerTCP  1510  Midland Valley Exploration Ltd. Lic. Man.TCP  1511  3l-l1TCP  1512  Microsoft's Windows Internet Name ServiceTCP  1513  Fujitsu Systems Business of America IncTCP  1514  Fujitsu Systems Business of America IncTCP  1515  ifor-protocolTCP  1516  Virtual Places Audio dataTCP  1517  Virtual Places Audio controlTCP  1518  Virtual Places Video dataTCP  1519  Virtual Places Video controlTCP  1520  atm zip officeTCP  1521  Oracle8i Listener / nCube License ManagerTCP  1522  Ricardo North America License ManagerTCP  1523  cichildTCP  1524  dtspcd / ingresTCP  1525  Oracle / Prospero Directory Service non-privTCP  1526  Prospero Data Access Prot non-privTCP  1527  oracleTCP  1528  micautoregTCP  1529  oracleTCP  1530  Oracle ExtProc (PLSExtProc) / rap-serviceTCP  1531  rap-listenTCP  1532  miroconnectTCP  1533  Virtual Places SoftwareTCP  1534  micromuse-lmTCP  1535  ampr-infoTCP  1536  ampr-interTCP  1537  isi-lmTCP  1538  3ds-lmTCP  1539  Intellistor License ManagerTCP  1540  rdsTCP  1541  rds2TCP  1542  gridgen-elmdTCP  1543  simba-csTCP  1544  aspeclmdTCP  1545  vistium-shareTCP  1546  abbaccurayTCP  1547  laplinkTCP  1548  Axon License ManagerTCP  1549  Shiva HoseTCP  1550  Image Storage license manager 3M CompanyTCP  1551  HECMTL-DBTCP  1552  pciarrayTCP  1553  sna-csTCP  1554  CACI Products Company License ManagerTCP  1555  livelanTCP  1556  AshWin CI TecnologiesTCP  1557  ArborText License ManagerTCP  1558  xingmpegTCP  1559  web2hostTCP  1560  asci-valTCP  1561  facilityviewTCP  1562  pconnectmgrTCP  1563  Cadabra License ManagerTCP  1564  Pay-Per-ViewTCP  1565  WinDDTCP  1566  CORELVIDEOTCP  1567  jlicelmdTCP  1568  tsspmapTCP  1569  etsTCP  1570  orbixdTCP  1571  Oracle Remote Data BaseTCP  1572  Chipcom License ManagerTCP  1573  itscomm-nsTCP  1574  mvel-lmTCP  1575  oraclenamesTCP  1576  moldflow-lmTCP  1577  hypercube-lmTCP  1578  Jacobus License ManagerTCP  1579  ioc-sea-lmTCP  1580  tn-tl-r1TCP  1581  MIL-2045-47001TCP  1582  MSIMSTCP  1583  simbaexpressTCP  1584  tn-tl-fd2TCP  1585  intvTCP  1586  ibm-abtactTCP  1587  pra_elmdTCP  1588  triquest-lmTCP  1589  VQPTCP  1590  gemini-lmTCP  1591  ncpm-pmTCP  1592  commonspaceTCP  1593  mainsoft-lmTCP  1594  sixtrakTCP  1595  radioTCP  1596  radio-smTCP  1597  orbplus-iiopTCP  1598  picknfsTCP  1599  simbaservicesTCP  1600  issdTCP  1601  aasTCP  1602  inspectTCP  1603  pickodbcTCP  1604  icabrowserTCP  1605  Salutation Manager (Salutation Protocol)TCP  1606  Salutation Manager (SLM-API)TCP  1607  sttTCP  1608  Smart Corp. License ManagerTCP  1609  isysg-lmTCP  1610  taurus-whTCP  1611  Inter Library LoanTCP  1612  NetBill Transaction ServerTCP  1613  NetBill Key RepositoryTCP  1614  NetBill Credential ServerTCP  1615  NetBill Authorization ServerTCP  1616  NetBill Product ServerTCP  1617  Nimrod Inter-Agent CommunicationTCP  1618  skytelnetTCP  1619  xs-openstorageTCP  1620  faxportwinportTCP  1621  softdataphoneTCP  1622  ontimeTCP  1623  jaleosndTCP  1624  udp-sr-portTCP  1625  svs-omagentTCP  1626  ShockwaveTCP  1627  T.128 GatewayTCP  1628  LonTalk normalTCP  1629  LonTalk urgentTCP  1630  Oracle Net8 CmanTCP  1631  Visit viewTCP  1632  PAMMRATCTCP  1633  PAMMRPCTCP  1634  Log On America ProbeTCP  1635  EDB Server 1TCP  1636  CableNet Control ProtocolTCP  1637  CableNet Admin ProtocolTCP  1638  CableNet Info ProtocolTCP  1639  cert-initiatorTCP  1640  cert-responderTCP  1641  InVisionTCP  1642  isis-amTCP  1643  isis-ambcTCP  1644  Satellite-data Acquisition System 4TCP  1645  datametricsTCP  1646  sa-msg-portTCP  1647  rsapTCP  1648  concurrent-lmTCP  1649  kermitTCP  1650  nkdTCP  1651  shiva_confsrvrTCP  1652  xnmpTCP  1653  alphatech-lmTCP  1654  stargatealertsTCP  1655  dec-mbadminTCP  1656  dec-mbadmin-hTCP  1657  fujitsu-mmpdcTCP  1658  sixnetudrTCP  1659  Silicon Grail License ManagerTCP  1660  skip-mc-gikreqTCP  1661  netview-aix-1TCP  1662  netview-aix-2TCP  1663  netview-aix-3TCP  1664  netview-aix-4TCP  1665  netview-aix-5TCP  1666  netview-aix-6TCP  1667  netview-aix-7TCP  1668  netview-aix-8TCP  1669  netview-aix-9TCP  1670  netview-aix-10TCP  1671  netview-aix-11TCP  1672  netview-aix-12TCP  1673  Intel Proshare MulticastTCP  1674  Intel Proshare MulticastTCP  1675  Pacific Data ProductsTCP  1676  netcomm1TCP  1677  groupwiseTCP  1678  prolinkTCP  1679  darcorp-lmTCP  1680  microcom-sbpTCP  1681  sd-elmdTCP  1682  lanyon-lanternTCP  1683  ncpm-hipTCP  1684  SnareSecureTCP  1685  n2nremoteTCP  1686  cvmonTCP  1687  nsjtp-ctrlTCP  1688  nsjtp-dataTCP  1689  firefoxTCP  1690  ng-umdsTCP  1691  empire-empumaTCP  1692  sstsys-lmTCP  1693  rrirtrTCP  1694  rrimwmTCP  1695  rrilwmTCP  1696  rrifmmTCP  1697  rrisatTCP  1698  RSVP-ENCAPSULATION-1TCP  1699  RSVP-ENCAPSULATION-2TCP  1700  mps-raftTCP  1701  l2tpTCP  1702  deskshareTCP  1703  hb-engineTCP  1704  bcs-brokerTCP  1705  slingshotTCP  1706  jetformTCP  1707  vdmplayTCP  1708  gat-lmdTCP  1709  centraTCP  1710  imperaTCP  1711  pptconferenceTCP  1712  resource monitoring serviceTCP  1713  ConferenceTalkTCP  1714  sesi-lmTCP  1715  houdini-lmTCP  1716  xmsgTCP  1717  fj-hdnetTCP  1718  h323gatediscTCP  1719  h323gatestatTCP  1720  h323hostcallTCP  1721  caicciTCP  1722  HKS License ManagerTCP  1723  pptpTCP  1724  csbphonemasterTCP  1725  iden-ralpTCP  1726  IBERIAGAMESTCP  1727  winddxTCP  1728  TELINDUSTCP  1729  CityNL License ManagementTCP  1730  roketzTCP  1731  MS Netmeeting / Audio call control / MSICCPTCP  1732  proximTCP  1733  SIMS - SIIPAT Protocol for Alarm TransmissionTCP  1734  Camber Corporation License ManagementTCP  1735  PrivateChatTCP  1736  street-streamTCP  1737  ultimadTCP  1738  GameGen1TCP  1739  webaccessTCP  1740  encoreTCP  1741  cisco-net-mgmtTCP  1742  3Com-nsdTCP  1743  Cinema Graphics License ManagerTCP  1744  ncpm-ftTCP  1745  ISA Server proxy autoconfig / Remote WinsockTCP  1746  ftrapid-1TCP  1747  ftrapid-2TCP  1748  oracle-em1TCP  1749  aspen-servicesTCP  1750  Simple Socket Library's PortMasterTCP  1751  SwiftNetTCP  1752  Leap of Faith Research License ManagerTCP  1753  Translogic License ManagerTCP  1754  oracle-em2TCP  1755  Microsoft Streaming ServerTCP  1756  capfast-lmdTCP  1757  cnhrpTCP  1758  tftp-mcastTCP  1759  SPSS License ManagerTCP  1760  www-ldap-gwTCP  1761  cft-0TCP  1762  cft-1TCP  1763  cft-2TCP  1764  cft-3TCP  1765  cft-4TCP  1766  cft-5TCP  1767  cft-6TCP  1768  cft-7TCP  1769  bmc-net-admTCP  1770  bmc-net-svcTCP  1771  vaultbaseTCP  1772  EssWeb GatewayTCP  1773  KMSControlTCP  1774  global-dtservTCP  1776  Federal Emergency Management Information SystemTCP  1777  powerguardianTCP  1778  prodigy-internetTCP  1779  pharmasoftTCP  1780  dpkeyservTCP  1781  answersoft-lmTCP  1782  HP JetSendTCP  1783  Port 04/14/00 fujitsu.co.jpTCP  1784  Finle License ManagerTCP  1785  Wind River Systems License ManagerTCP  1786  funk-loggerTCP  1787  funk-licenseTCP  1788  psmondTCP  1789  helloTCP  1790  Narrative Media Streaming ProtocolTCP  1791  EA1TCP  1792  ibm-dt-2TCP  1793  rsc-robotTCP  1794  cera-bcmTCP  1795  dpi-proxyTCP  1796  Vocaltec Server AdministrationTCP  1797  UMATCP  1798  Event Transfer ProtocolTCP  1799  NETRISKTCP  1800  ANSYS-License managerTCP  1801  Microsoft Message QueuingTCP  1802  ConComp1TCP  1803  HP-HCIP-GWYTCP  1804  ENLTCP  1805  ENL-NameTCP  1806  MusiconlineTCP  1807  Fujitsu Hot Standby ProtocolTCP  1808  Oracle-VP2TCP  1809  Oracle-VP1TCP  1810  Jerand License ManagerTCP  1811  Scientia-SDBTCP  1812  RADIUSTCP  1813  RADIUS AccountingTCP  1814  TDP SuiteTCP  1815  MMPFTTCP  1816  HARPTCP  1817  RKB-OSCSTCP  1818  Enhanced Trivial File Transfer ProtocolTCP  1819  Plato License ManagerTCP  1820  mcagentTCP  1821  donnyworldTCP  1822  es-elmdTCP  1823  Unisys Natural Language License ManagerTCP  1824  metrics-pasTCP  1825  DirecPC VideoTCP  1826  ARDTTCP  1827  ASITCP  1828  itm-mcell-uTCP  1829  Optika eMediaTCP  1830  Oracle Net8 CMan AdminTCP  1831  MyrtleTCP  1832  ThoughtTreasureTCP  1833  udpradioTCP  1834  ARDUS UnicastTCP  1835  ARDUS MulticastTCP  1836  ste-smscTCP  1837  csoft1TCP  1838  TALNETTCP  1839  netopia-vo1TCP  1840  netopia-vo2TCP  1841  netopia-vo3TCP  1842  netopia-vo4TCP  1843  netopia-vo5TCP  1844  DirecPC-DLLTCP  1850  GSITCP  1851  ctcdTCP  1860  SunSCALAR ServicesTCP  1861  LeCroy VICPTCP  1862  techra-serverTCP  1863  MSN MessengerTCP  1864  Paradym 31 PortTCP  1865  ENTPTCP  1870  SunSCALAR DNS ServiceTCP  1871  Cano Central 0TCP  1872  Cano Central 1TCP  1873  FjmpjpsTCP  1874  FjswapsnpTCP  1881  IBM MQSeriesTCP  1895  Vista 4GLTCP  1899  MC2StudiosTCP  1900  SSDPTCP  1901  Fujitsu ICL Terminal Emulator Program ATCP  1902  Fujitsu ICL Terminal Emulator Program BTCP  1903  Local Link Name ResolutionTCP  1904  Fujitsu ICL Terminal Emulator Program CTCP  1905  Secure UP.Link Gateway ProtocolTCP  1906  TPortMapperReqTCP  1907  IntraSTARTCP  1908  DawnTCP  1909  Global World LinkTCP  1910  ultrabacTCP  1911  Starlight Networks Multimedia Transport ProtocolTCP  1912  rhp-iibpTCP  1913  armadpTCP  1914  Elm-MomentumTCP  1915  FACELINKTCP  1916  Persoft PersonaTCP  1917  nOAgentTCP  1918  Candle Directory Service - NDSTCP  1919  Candle Directory Service - DCHTCP  1920  Candle Directory Service - FERRETTCP  1921  NoAdminTCP  1922  TapestryTCP  1923  SPICETCP  1924  XIIPTCP  1930  Drive AppServerTCP  1931  AMD SCHEDTCP  1944  close-combatTCP  1945  dialogic-elmdTCP  1946  tekplsTCP  1947  hlserverTCP  1948  eye2eyeTCP  1949  ISMA Easdaq LiveTCP  1950  ISMA Easdaq TestTCP  1951  bcs-lmserverTCP  1952  mpnjscTCP  1953  Rapid BaseTCP  1961  BTS APPSERVERTCP  1962  BIAP-MPTCP  1963  WebMachineTCP  1964  SOLID E ENGINETCP  1965  Tivoli NPMTCP  1966  SlushTCP  1967  SNS QuoteTCP  1972  CacheTCP  1973  Data Link Switching Remote Access ProtocolTCP  1974  DRPTCP  1975  TCO Flash AgentTCP  1976  TCO Reg AgentTCP  1977  TCO Address BookTCP  1978  UniSQLTCP  1979  UniSQL JavaTCP  1984  BBTCP  1985  Hot Standby Router ProtocolTCP  1986  cisco license managementTCP  1987  cisco RSRB Priority 1 portTCP  1988  cisco RSRB Priority 2 portTCP  1989  MHSnet systemTCP  1990  cisco STUN Priority 1 portTCP  1991  cisco STUN Priority 2 portTCP  1992  IPsendmsgTCP  1993  cisco SNMP TCP portTCP  1994  cisco serial tunnel portTCP  1995  cisco perf portTCP  1996  cisco Remote SRB portTCP  1997  cisco Gateway Discovery ProtocolTCP  1998  cisco X.25 service (XOT)TCP  1999  cisco identification port / SubSeven (Windows Trojan) / Backdoor (Windows Trojan)TCP  2000  Remotely Anywhere / VIA NET.WORKS PostOffice PlusTCP  2001  Cisco mgmt / Remotely AnywhereTCP  2002  globeTCP  2003  GNU fingerTCP  2004  mailboxTCP  2005  encrypted symmetric telnet/loginTCP  2006  invokatorTCP  2007  dectalkTCP  2008  confTCP  2009  newsTCP  2010  searchTCP  2011  raidTCP  2012  ttyinfoTCP  2013  raid-amTCP  2014  troffTCP  2015  cypressTCP  2016  bootserverTCP  2017  cypress-statTCP  2018  terminaldbTCP  2019  whosockamiTCP  2020  xinupageserverTCP  2021  servexecTCP  2022  downTCP  2023  xinuexpansion3TCP  2024  xinuexpansion4TCP  2025  ellpackTCP  2026  scrabbleTCP  2027  shadowserverTCP  2028  submitserverTCP  2030  device2TCP  2032  blackboardTCP  2033  gloggerTCP  2034  scoremgrTCP  2035  imsldocTCP  2038  objectmanagerTCP  2040  lamTCP  2041  interbaseTCP  2042  isisTCP  2043  isis-bcastTCP  2044  rimslTCP  2045  cdfuncTCP  2046  sdfuncTCP  2047  dlsTCP  2048  dls-monitorTCP  2049  Network File System - Sun MicrosystemsTCP  2053  Kerberos de-multiplexerTCP  2054  distrib-netTCP  2065  Data Link Switch Read Port NumberTCP  2067  Data Link Switch Write Port NumberTCP  2080  WingateTCP  2090  Load Report ProtocolTCP  2091  PRPTCP  2092  Descent 3TCP  2093  NBX CCTCP  2094  NBX AUTCP  2095  NBX SERTCP  2096  NBX DIRTCP  2097  Jet Form PreviewTCP  2098  Dialog PortTCP  2099  H.225.0 Annex GTCP  2100  amiganetfsTCP  2101  Microsoft Message Queuing / rtcm-sc104TCP  2102  Zephyr serverTCP  2103  Microsoft Message Queuing / Zephyr serv-hm connectionTCP  2104  Zephyr hostmanagerTCP  2105  Microsoft Message Queuing / MiniPayTCP  2106  MZAPTCP  2107  BinTec AdminTCP  2108  ComcamTCP  2109  ErgolightTCP  2110  UMSPTCP  2111  DSATPTCP  2112  Idonix MetaNetTCP  2113  HSL StoRMTCP  2114  NEWHEIGHTSTCP  2115  KDM / Bugs (Windows Trojan)TCP  2116  CCOWCMRTCP  2117  MENTACLIENTTCP  2118  MENTASERVERTCP  2119  GSIGATEKEEPERTCP  2120  Quick Eagle Networks CPTCP  2121  CCProxy FTP / SCIENTIA-SSDBTCP  2122  CauPC Remote ControlTCP  2123  GTP-Control Plane (3GPP)TCP  2124  ELATELINKTCP  2125  LOCKSTEPTCP  2126  PktCable-COPSTCP  2127  INDEX-PC-WBTCP  2128  Net Steward ControlTCP  2129  cs-live.comTCP  2130  SWC-XDSTCP  2131  Avantageb2bTCP  2132  AVAIL-EPMAPTCP  2133  ZYMED-ZPPTCP  2134  AVENUETCP  2135  Grid Resource Information ServerTCP  2136  APPWORXSRVTCP  2137  CONNECTTCP  2138  UNBIND-CLUSTERTCP  2139  IAS-AUTHTCP  2140  IAS-REGTCP  2141  IAS-ADMINDTCP  2142  TDM-OVER-IPTCP  2143  Live Vault Job ControlTCP  2144  Live Vault Fast Object TransferTCP  2145  Live Vault Remote Diagnostic Console SupportTCP  2146  Live Vault Admin Event NotificationTCP  2147  Live Vault AuthenticationTCP  2148  VERITAS UNIVERSAL COMMUNICATION LAYERTCP  2149  ACPTSYSTCP  2150  DYNAMIC3DTCP  2151  DOCENTTCP  2152  GTP-User Plane (3GPP)TCP  2165  X-Bone APITCP  2166  IWSERVERTCP  2180  Millicent Vendor Gateway ServerTCP  2181  eforwardTCP  2200  ICITCP  2201  Advanced Training System ProgramTCP  2202  Int. Multimedia Teleconferencing CosortiumTCP  2213  KaliTCP  2220  GanymedeTCP  2221  Rockwell CSP1TCP  2222  Rockwell CSP2TCP  2223  Rockwell CSP3TCP  2232  IVS Video defaultTCP  2233  INFOCRYPTTCP  2234  DirectPlayTCP  2235  Sercomm-WLinkTCP  2236  NaniTCP  2237  Optech Port1 License ManagerTCP  2238  AVIVA SNA SERVERTCP  2239  Image QueryTCP  2240  RECIPeTCP  2241  IVS DaemonTCP  2242  Folio Remote ServerTCP  2243  Magicom ProtocolTCP  2244  NMS ServerTCP  2245  HaOTCP  2279  xmqueryTCP  2280  LNVPOLLERTCP  2281  LNVCONSOLETCP  2282  LNVALARMTCP  2283  LNVSTATUSTCP  2284  LNVMAPSTCP  2285  LNVMAILMONTCP  2286  NAS-MeteringTCP  2287  DNATCP  2288  NETMLTCP  2294  Konshus License Manager (FLEX)TCP  2295  Advant License ManagerTCP  2296  Theta License Manager (Rainbow)TCP  2297  D2K DataMover 1TCP  2298  D2K DataMover 2TCP  2299  PC TelecommuteTCP  2300  CVMMONTCP  2301  Compaq HTTPTCP  2302  Bindery SupportTCP  2303  Proxy GatewayTCP  2304  Attachmate UTSTCP  2305  MT ScaleServerTCP  2306  TAPPI BoxNetTCP  2307  pehelpTCP  2308  sdhelpTCP  2309  SD ServerTCP  2310  SD ClientTCP  2311  Message ServiceTCP  2313  IAPP (Inter Access Point Protocol)TCP  2314  CR WebSystemsTCP  2315  Precise Sft.TCP  2316  SENT License ManagerTCP  2317  Attachmate G32TCP  2318  Cadence ControlTCP  2319  InfoLibriaTCP  2320  Siebel NSTCP  2321  RDLAP over UDPTCP  2322  ofsdTCP  2323  3d-nfsdTCP  2324  CosmocallTCP  2325  Design Space License ManagementTCP  2326  IDCPTCP  2327  xingcsmTCP  2328  Netrix SFTMTCP  2329  NVDTCP  2330  TSCCHATTCP  2331  AGENTVIEWTCP  2332  RCC HostTCP  2333  SNAPPTCP  2334  ACE Client AuthTCP  2335  ACE ProxyTCP  2336  Apple UG ControlTCP  2337  ideesrvTCP  2338  Norton LambertTCP  2339  3Com WebViewTCP  2340  WRS RegistryTCP  2341  XIO StatusTCP  2342  Seagate Manage ExecTCP  2343  nati logosTCP  2344  fcmsysTCP  2345  dbmTCP  2346  Game Connection PortTCP  2347  Game Announcement and LocationTCP  2348  Information to query for game statusTCP  2349  Diagnostics PortTCP  2350  psbserverTCP  2351  psrserverTCP  2352  pslserverTCP  2353  pspserverTCP  2354  psprserverTCP  2355  psdbserverTCP  2356  GXT License ManagemantTCP  2357  UniHub ServerTCP  2358  FutrixTCP  2359  FlukeServerTCP  2360  NexstorIndLtdTCP  2361  TL1TCP  2362  digimanTCP  2363  Media Central NFSDTCP  2364  OI-2000TCP  2365  dbrefTCP  2366  qip-loginTCP  2367  Service ControlTCP  2368  OpenTableTCP  2369  ACS2000 DSPTCP  2370  L3-HBMonTCP  2381  Compaq HTTPSTCP  2382  Microsoft OLAPTCP  2383  Microsoft OLAPTCP  2384  SD-REQUESTTCP  2389  OpenView Session MgrTCP  2390  RSMTPTCP  2391  3COM Net ManagementTCP  2392  Tactical AuthTCP  2393  MS OLAP 1TCP  2394  MS OLAP 2TCP  2395  LAN900 RemoteTCP  2396  WusageTCP  2397  NCLTCP  2398  OrbiterTCP  2399  FileMaker Inc. - Data Access LayerTCP  2400  OpEquus ServerTCP  2401  cvspserverTCP  2402  TaskMaster 2000 ServerTCP  2403  TaskMaster 2000 WebTCP  2404  IEC870-5-104TCP  2405  TRC NetpollTCP  2406  JediServerTCP  2407  OrionTCP  2408  OptimaNetTCP  2409  SNS ProtocolTCP  2410  VRTS RegistryTCP  2411  Netwave AP ManagementTCP  2412  CDNTCP  2413  orion-rmi-regTCP  2414  InterlinguaTCP  2415  COMTESTTCP  2416  RMT ServerTCP  2417  Composit ServerTCP  2418  casTCP  2419  Attachmate S2STCP  2420  DSL Remote ManagementTCP  2421  G-TalkTCP  2422  CRMSBITSTCP  2423  RNRPTCP  2424  KOFAX-SVRTCP  2425  Fujitsu App ManagerTCP  2426  Appliant TCPTCP  2427  Media Gateway Control Protocol GatewayTCP  2428  One Way Trip TimeTCP  2429  FT-ROLETCP  2430  venusTCP  2431  venus-seTCP  2432  codasrvTCP  2433  codasrv-seTCP  2434  pxc-epmapTCP  2435  OptiLogicTCP  2436  TOP/XTCP  2437  UniControlTCP  2438  MSPTCP  2439  SybaseDBSynchTCP  2440  Spearway LockersTCP  2441  pvsw-inetTCP  2442  NetangelTCP  2443  PowerClient Central Storage FacilityTCP  2444  BT PP2 SectransTCP  2445  DTN1TCP  2446  bues_serviceTCP  2447  OpenView NNM daemonTCP  2448  hpppsvrTCP  2449  RATLTCP  2450  netadminTCP  2451  netchatTCP  2452  SnifferClientTCP  2453  madge-omTCP  2454  IndX-DDSTCP  2455  WAGO-IO-SYSTEMTCP  2456  altav-remmgtTCP  2457  Rapido_IPTCP  2458  griffinTCP  2459  CommunityTCP  2460  ms-theaterTCP  2461  qadmifoperTCP  2462  qadmifeventTCP  2463  Symbios RaidTCP  2464  DirecPC SITCP  2465  Load Balance ManagementTCP  2466  Load Balance ForwardingTCP  2467  High CriteriaTCP  2468  qip_msgdTCP  2469  MTI-TCS-COMMTCP  2470  taskman portTCP  2471  SeaODBCTCP  2472  C3TCP  2473  Aker-cdpTCP  2474  Vital AnalysisTCP  2475  ACE ServerTCP  2476  ACE Server PropagationTCP  2477  SecurSight Certificate Valifation ServiceTCP  2478  SecurSight Authentication Server (SLL)TCP  2479  SecurSight Event Logging Server (SSL)TCP  2480  Lingwood's DetailTCP  2481  Oracle GIOPTCP  2482  Oracle GIOP SSLTCP  2483  Oracle TTCTCP  2484  Oracle TTC SSLTCP  2485  Net Objects1TCP  2486  Net Objects2TCP  2487  Policy Notice ServiceTCP  2488  Moy CorporationTCP  2489  TSILBTCP  2490  qip_qdhcpTCP  2491  Conclave CPPTCP  2492  GROOVETCP  2493  Talarian MQSTCP  2494  BMC ARTCP  2495  Fast Remote ServicesTCP  2496  DIRGISTCP  2497  Quad DBTCP  2498  ODN-CasTraqTCP  2499  UniControlTCP  2500  Resource Tracking system serverTCP  2501  Resource Tracking system clientTCP  2502  Kentrox ProtocolTCP  2503  NMS-DPNSSTCP  2504  WLBSTCP  2505  torque-trafficTCP  2506  jbrokerTCP  2507  spockTCP  2508  JDataStoreTCP  2509  fjmpssTCP  2510  fjappmgrbulkTCP  2511  MetastormTCP  2512  Citrix IMATCP  2513  Citrix ADMINTCP  2514  Facsys NTPTCP  2515  Facsys RouterTCP  2516  Main ControlTCP  2517  H.323 Annex E call signaling transportTCP  2518  WillyTCP  2519  globmsgsvcTCP  2520  pvswTCP  2521  Adaptec ManagerTCP  2522  WinDbTCP  2523  Qke LLC V.3TCP  2524  Optiwave License ManagementTCP  2525  MS V-WorldsTCP  2526  EMA License ManagerTCP  2527  IQ ServerTCP  2528  NCR CCLTCP  2529  UTS FTPTCP  2530  VR CommerceTCP  2531  ITO-E GUITCP  2532  OVTOPMDTCP  2533  SnifferServerTCP  2534  Combox Web AccessTCP  2535  MADCAPTCP  2536  btpp2audctr1TCP  2537  Upgrade ProtocolTCP  2538  vnwk-prapiTCP  2539  VSI AdminTCP  2540  LonWorksTCP  2541  LonWorks2TCP  2542  daVinciTCP  2543  REFTEKTCP  2544  Novell ZENTCP  2545  sis-emtTCP  2546  vytalvaultbrtpTCP  2547  vytalvaultvsmpTCP  2548  vytalvaultpipeTCP  2549  IPASSTCP  2550  ADSTCP  2551  ISG UDA ServerTCP  2552  Call LoggingTCP  2553  efidiningportTCP  2554  VCnet-Link v10TCP  2555  Compaq WCPTCP  2556  nicetec-nmsvcTCP  2557  nicetec-mgmtTCP  2558  PCLE Multi MediaTCP  2559  LSTPTCP  2560  labratTCP  2561  MosaixCCTCP  2562  DeliboTCP  2563  CTI RedwoodTCP  2564  HP 3000 NS/VT block mode telnetTCP  2565  Coordinator ServerTCP  2566  pcs-pcwTCP  2567  Cisco Line ProtocolTCP  2568  SPAM TRAPTCP  2569  Sonus Call SignalTCP  2570  HS PortTCP  2571  CECSVCTCP  2572  IBPTCP  2573  Trust EstablishTCP  2574  Blockade BPSPTCP  2575  HL7TCP  2576  TCL Pro DebuggerTCP  2577  Scriptics LsrvrTCP  2578  RVS ISDN DCPTCP  2579  mpfonclTCP  2580  TributaryTCP  2581  ARGIS TETCP  2582  ARGIS DSTCP  2583  MONTCP  2584  cyaservTCP  2585  NETX ServerTCP  2586  NETX AgentTCP  2587  MASCTCP  2588  PrivilegeTCP  2589  quartus tclTCP  2590  idotdistTCP  2591  Maytag ShuffleTCP  2592  netrekTCP  2593  MNS Mail Notice ServiceTCP  2594  Data Base ServerTCP  2595  World Fusion 1TCP  2596  World Fusion 2TCP  2597  Homestead GloryTCP  2598  Citrix MA ClientTCP  2599  Meridian DataTCP  2600  HPSTGMGRTCP  2601  discp clientTCP  2602  discp serverTCP  2603  Service MeterTCP  2604  NSC CCSTCP  2605  NSC POSATCP  2606  Dell NetmonTCP  2607  Dell ConnectionTCP  2608  Wag ServiceTCP  2609  System MonitorTCP  2610  VersaTekTCP  2611  LIONHEADTCP  2612  Qpasa AgentTCP  2613  SMNTUBootstrapTCP  2614  Never OfflineTCP  2615  firepowerTCP  2616  appswitch-empTCP  2617  Clinical Context ManagersTCP  2618  Priority E-ComTCP  2619  bruceTCP  2620  LPSRecommenderTCP  2621  Miles Apart Jukebox ServerTCP  2622  MetricaDBCTCP  2623  LMDPTCP  2624  AriaTCP  2625  Blwnkl PortTCP  2626  gbjd816TCP  2627  Moshe BeeriTCP  2628  DICTTCP  2629  Sitara ServerTCP  2630  Sitara ManagementTCP  2631  Sitara DirTCP  2632  IRdg PostTCP  2633  InterIntelliTCP  2634  PK ElectronicsTCP  2635  Back BurnerTCP  2636  SolveTCP  2637  Import Document ServiceTCP  2638  Sybase AnywhereTCP  2639  AMInetTCP  2640  Sabbagh Associates Licence ManagerTCP  2641  HDL ServerTCP  2642  TragicTCP  2643  GTE-SAMPTCP  2644  Travsoft IPX TunnelTCP  2645  Novell IPX CMDTCP  2646  AND Licence ManagerTCP  2647  SyncServerTCP  2648  UpsnotifyprotTCP  2649  VPSIPPORTTCP  2650  eristwogunsTCP  2651  EBInSiteTCP  2652  InterPathPanelTCP  2653  SonusTCP  2654  Corel VNC AdminTCP  2655  UNIX Nt GlueTCP  2656  KanaTCP  2657  SNS DispatcherTCP  2658  SNS AdminTCP  2659  SNS QueryTCP  2660  GC MonitorTCP  2661  OLHOSTTCP  2662  BinTec-CAPITCP  2663  BinTec-TAPITCP  2664  Command MQ GMTCP  2665  Command MQ PMTCP  2666  extensisTCP  2667  Alarm Clock ServerTCP  2668  Alarm Clock ClientTCP  2669  TOADTCP  2670  TVE AnnounceTCP  2671  newlixregTCP  2672  nhserverTCP  2673  First Call 42TCP  2674  ewnnTCP  2675  TTC ETAPTCP  2676  SIMSLinkTCP  2677  Gadget Gate 1 WayTCP  2678  Gadget Gate 2 WayTCP  2679  Sync Server SSLTCP  2680  pxc-sapxomTCP  2681  mpnjsombTCP  2682  SRSPTCP  2683  NCDLoadBalanceTCP  2684  mpnjsosvTCP  2685  mpnjsoclTCP  2686  mpnjsomgTCP  2687  pq-lic-mgmtTCP  2688  md-cf-HTTPTCP  2689  FastLynxTCP  2690  HP NNM Embedded DatabaseTCP  2691  IT InternetTCP  2692  Admins LMSTCP  2693  belarc-HTTPTCP  2694  pwrseventTCP  2695  VSPREADTCP  2696  Unify AdminTCP  2697  Oce SNMP Trap PortTCP  2698  MCK-IVPIPTCP  2699  Csoft Plus ClientTCP  2700  tqdataTCP  2701  SMS RCINFOTCP  2702  SMS XFERTCP  2703  SMS CHATTCP  2704  SMS REMCTRLTCP  2705  SDS AdminTCP  2706  NCD MirroringTCP  2707  EMCSYMAPIPORTTCP  2708  Banyan-NetTCP  2709  SupermonTCP  2710  SSO ServiceTCP  2711  SSO ControlTCP  2712  Axapta Object Communication ProtocolTCP  2713  Raven1TCP  2714  Raven2TCP  2715  HPSTGMGR2TCP  2716  Inova IP DiscoTCP  2717  PN REQUESTERTCP  2718  PN REQUESTER 2TCP  2719  Scan & ChangeTCP  2720  wkarsTCP  2721  Smart DiagnoseTCP  2722  Proactive ServerTCP  2723  WatchDog NTTCP  2724  qotpsTCP  2725  MSOLAP PTP2TCP  2726  TAMSTCP  2727  Media Gateway Control Protocol Call AgentTCP  2728  SQDRTCP  2729  TCIM ControlTCP  2730  NEC RaidPlusTCP  2731  NetDragon MessangerTCP  2732  G5MTCP  2733  Signet CTFTCP  2734  CCS SoftwareTCP  2735  Monitor ConsoleTCP  2736  RADWIZ NMS SRVTCP  2737  SRP FeedbackTCP  2738  NDL TCP-OSI GatewayTCP  2739  TN TimingTCP  2740  AlarmTCP  2741  TSBTCP  2742  TSB2TCP  2743  murxTCP  2744  honyakuTCP  2745  Win32/Bagle worm / URBISNETTCP  2746  CPUDPENCAPTCP  2747  yk.fujitsu.co.jpTCP  2748  yk.fujitsu.co.jpTCP  2749  yk.fujitsu.co.jpTCP  2750  yk.fujitsu.co.jpTCP  2751  yk.fujitsu.co.jpTCP  2752  RSISYS ACCESSTCP  2753  de-spotTCP  2754  APOLLO CCTCP  2755  Express PayTCP  2756  simplement-tieTCP  2757  CNRPTCP  2758  APOLLO StatusTCP  2759  APOLLO GMSTCP  2760  Saba MSTCP  2761  DICOM ISCLTCP  2762  DICOM TLSTCP  2763  Desktop DNATCP  2764  Data InsuranceTCP  2765  qip-audupTCP  2766  Compaq SCPTCP  2767  UADTCTCP  2768  UACSTCP  2769  Single Point MVSTCP  2770  VeronicaTCP  2771  Vergence CMTCP  2772  aurisTCP  2773  PC BackupTCP  2774  PC BackupTCP  2775  SMMPTCP  2776  Ridgeway Systems & SoftwareTCP  2777  Ridgeway Systems & SoftwareTCP  2778  Gwen-SonyaTCP  2779  LBC SyncTCP  2780  LBC ControlTCP  2781  whosellsTCP  2782  everydayrcTCP  2783  AISESTCP  2784  world wide web - developmentTCP  2785  aic-npTCP  2786  aic-oncrpc - Destiny MCD databaseTCP  2787  piccolo - Cornerstone SoftwareTCP  2788  NetWare Loadable Module - Seagate SoftwareTCP  2789  Media AgentTCP  2790  PLG ProxyTCP  2791  MT Port RegistratorTCP  2792  f5-globalsiteTCP  2793  initlsmsadTCP  2794  aaftpTCP  2795  LiveStatsTCP  2796  ac-techTCP  2797  esp-encapTCP  2798  TMESIS-UPShotTCP  2799  ICON DiscoverTCP  2800  ACC RAIDTCP  2801  IGCPTCP  2802  Veritas TCP1TCP  2803  btprjctrlTCP  2804  Telexis VTUTCP  2805  WTA WSP-STCP  2806  cspuniTCP  2807  cspmultiTCP  2808  J-LAN-PTCP  2809  CORBA LOCTCP  2810  Active Net StewardTCP  2811  GSI FTPTCP  2812  atmtcpTCP  2813  llm-passTCP  2814  llm-csvTCP  2815  LBC MeasurementTCP  2816  LBC WatchdogTCP  2817  NMSig PortTCP  2818  rmlnkTCP  2819  FC Fault NotificationTCP  2820  UniVisionTCP  2821  vml_dmsTCP  2822  ka0wucTCP  2823  CQG Net/LANTCP  2826  slc systemlogTCP  2827  slc ctrlrloopsTCP  2828  ITM License ManagerTCP  2829  silkp1TCP  2830  silkp2TCP  2831  silkp3TCP  2832  silkp4TCP  2833  glishdTCP  2834  EVTPTCP  2835  EVTP-DATATCP  2836  catalystTCP  2837  RepliwebTCP  2838  StarbotTCP  2839  NMSigPortTCP  2840  l3-exprtTCP  2841  l3-rangerTCP  2842  l3-hawkTCP  2843  PDnetTCP  2844  BPCP POLLTCP  2845  BPCP TRAPTCP  2846  AIMPP HelloTCP  2847  AIMPP Port ReqTCP  2848  AMT-BLC-PORTTCP  2849  FXPTCP  2850  MetaConsoleTCP  2851  webemshttpTCP  2852  bears-01TCP  2853  ISPipesTCP  2854  InfoMoverTCP  2856  cesdinvTCP  2857  SimCtIPTCP  2858  ECNPTCP  2859  Active MemoryTCP  2860  Dialpad Voice 1TCP  2861  Dialpad Voice 2TCP  2862  TTG ProtocolTCP  2863  Sonar DataTCP  2864  main 5001 cmdTCP  2865  pit-vpnTCP  2866  lwlistenerTCP  2867  esps-portalTCP  2868  NPEP MessagingTCP  2869  ICSLAPTCP  2870  daishiTCP  2871  MSI Select PlayTCP  2872  CONTRACTTCP  2873  PASPAR2 ZoomInTCP  2874  dxmessagebase1TCP  2875  dxmessagebase2TCP  2876  SPS TunnelTCP  2877  BLUELANCETCP  2878  AAPTCP  2879  ucentric-dsTCP  2880  synapseTCP  2881  NDSPTCP  2882  NDTPTCP  2883  NDNPTCP  2884  Flash MsgTCP  2885  TopFlowTCP  2886  RESPONSELOGICTCP  2887  aironetTCP  2888  SPCSDLOBBYTCP  2889  RSOMTCP  2890  CSPCLMULTITCP  2891  CINEGRFX-ELMD License ManagerTCP  2892  SNIFFERDATATCP  2893  VSECONNECTORTCP  2894  ABACUS-REMOTETCP  2895  NATUS LINKTCP  2896  ECOVISIONG6-1TCP  2897  Citrix RTMPTCP  2898  APPLIANCE-CFGTCP  2899  case.nm.fujitsu.co.jpTCP  2900  magisoft.comTCP  2901  ALLSTORCNSTCP  2902  NET ASPITCP  2903  SUITCASETCP  2904  M2UATCP  2905  M3UATCP  2906  CALLER9TCP  2907  WEBMETHODS B2BTCP  2908  maoTCP  2909  Funk DialoutTCP  2910  TDAccessTCP  2911  BlockadeTCP  2912  EpiconTCP  2913  Booster WareTCP  2914  Game LobbyTCP  2915  TK SocketTCP  2916  Elvin ServerTCP  2917  Elvin ClientTCP  2918  Kasten Chase PadTCP  2919  ROBOERTCP  2920  ROBOEDATCP  2921  CESD Contents Delivery ManagementTCP  2922  CESD Contents Delivery Data TransferTCP  2923  WTA-WSP-WTP-STCP  2924  PRECISE-VIPTCP  2925  Firewall Redundancy ProtocolTCP  2926  MOBILE-FILE-DLTCP  2927  UNIMOBILECTRLTCP  2928  REDSTONE-CPSSTCP  2929  PANJA-WEBADMINTCP  2930  PANJA-WEBLINXTCP  2931  Circle-XTCP  2932  INCPTCP  2933  4-TIER OPM GWTCP  2934  4-TIER OPM CLITCP  2935  QTPTCP  2936  OTPatchTCP  2937  PNACONSULT-LMTCP  2938  SM-PAS-1TCP  2939  SM-PAS-2TCP  2940  SM-PAS-3TCP  2941  SM-PAS-4TCP  2942  SM-PAS-5TCP  2943  TTNRepositoryTCP  2944  Megaco H-248TCP  2945  H248 BinaryTCP  2946  FJSVmporTCP  2947  GPSDTCP  2948  WAP PUSHTCP  2949  WAP PUSH SECURETCP  2950  ESIPTCP  2951  OTTPTCP  2952  MPFWSASTCP  2953  OVALARMSRVTCP  2954  OVALARMSRV-CMDTCP  2955  CSNOTIFYTCP  2956  OVRIMOSDBMANTCP  2957  JAMCT5TCP  2958  JAMCT6TCP  2959  RMOPAGTTCP  2960  DFOXSERVERTCP  2961  BOLDSOFT-LMTCP  2962  IPH-POLICY-CLITCP  2963  IPH-POLICY-ADMTCP  2964  BULLANT SRAPTCP  2965  BULLANT RAPTCP  2966  IDP-INFOTRIEVETCP  2967  SSC-AGENTTCP  2968  ENPPTCP  2969  UPnP / ESSPTCP  2970  INDEX-NETTCP  2971  Net ClipTCP  2972  PMSM WebrctlTCP  2973  SV NetworksTCP  2974  SignalTCP  2975  Fujitsu Configuration Management ServiceTCP  2976  CNS Server PortTCP  2977  TTCs Enterprise Test Access Protocol - NSTCP  2978  TTCs Enterprise Test Access Protocol - DSTCP  2979  H.263 Video StreamingTCP  2980  Instant Messaging ServiceTCP  2981  MYLXAMPORTTCP  2982  IWB-WHITEBOARDTCP  2983  NETPLANTCP  2984  HPIDSADMINTCP  2985  HPIDSAGENTTCP  2986  STONEFALLSTCP  2987  IDENTIFYTCP  2988  CLASSIFYTCP  2989  ZARKOVTCP  2990  BOSCAPTCP  2991  WKSTN-MONTCP  2992  ITB301TCP  2993  VERITAS VIS1TCP  2994  VERITAS VIS2TCP  2995  IDRSTCP  2996  vsixmlTCP  2997  REBOLTCP  2998  Real SecureTCP  2999  RemoteWare UnassignedTCP  3000  RemoteWare ClientTCP  3001  Phatbot Worm / Redwood BrokerTCP  3002  RemoteWare ServerTCP  3003  CGMSTCP  3004  Csoft AgentTCP  3005  Genius License ManagerTCP  3006  Instant Internet AdminTCP  3007  Lotus Mail Tracking Agent ProtocolTCP  3008  Midnight TechnologiesTCP  3009  PXC-NTFYTCP  3010  Telerate WorkstationTCP  3011  Trusted WebTCP  3012  Trusted Web ClientTCP  3013  Gilat Sky SurferTCP  3014  Broker ServiceTCP  3015  NATI DSTPTCP  3016  Notify ServerTCP  3017  Event ListenerTCP  3018  Service RegistryTCP  3019  Resource ManagerTCP  3020  CIFSTCP  3021  AGRI ServerTCP  3022  CSREGAGENTTCP  3023  magicnotesTCP  3024  NDS_SSOTCP  3025  Arepa RaftTCP  3026  AGRI GatewayTCP  3027  LiebDevMgmt_CTCP  3028  LiebDevMgmt_DMTCP  3029  LiebDevMgmt_ATCP  3030  Arepa CasTCP  3031  AgentVUTCP  3032  Redwood ChatTCP  3033  PDBTCP  3034  Osmosis AEEATCP  3035  FJSV gssagtTCP  3036  Hagel DUMPTCP  3037  HP SAN MgmtTCP  3038  Santak UPSTCP  3039  Cogitate Inc.TCP  3040  Tomato SpringsTCP  3041  di-tracewareTCP  3042  journeeTCP  3043  BRPTCP  3045  ResponseNetTCP  3046  di-aseTCP  3047  Fast Security HL ServerTCP  3048  Sierra Net PC TraderTCP  3049  NSWSTCP  3050  gds_dbTCP  3051  Galaxy ServerTCP  3052  APCPCNSTCP  3053  dsom-serverTCP  3054  AMT CNF PROTTCP  3055  Policy ServerTCP  3056  CDL ServerTCP  3057  GoAhead FldUpTCP  3058  videobeansTCP  3059  qsoftTCP  3060  interserverTCP  3061  cautcpdTCP  3062  ncacn-ip-tcpTCP  3063  ncadg-ip-udpTCP  3065  slinterbaseTCP  3066  NETATTACHSDMPTCP  3067  FJHPJPTCP  3068  ls3 BroadcastTCP  3069  ls3TCP  3070  MGXSWITCHTCP  3075  Orbix 2000 LocatorTCP  3076  Orbix 2000 ConfigTCP  3077  Orbix 2000 Locator SSLTCP  3078  Orbix 2000 Locator SSLTCP  3079  LV Front PanelTCP  3080  stm_pprocTCP  3081  TL1-LVTCP  3082  TL1-RAWTCP  3083  TL1-TELNETTCP  3084  ITM-MCCSTCP  3085  PCIHReqTCP  3086  JDL-DBKitchenTCP  3105  CardboxTCP  3106  Cardbox HTTPTCP  3127  W32.Mydoom virusTCP  3128  Squid HTTP ProxyTCP  3129  Master's Paradise (Windows Trojan)TCP  3130  ICPv2TCP  3131  Net Book MarkTCP  3141  VMODEMTCP  3142  RDC WH EOSTCP  3143  Sea ViewTCP  3144  TarantellaTCP  3145  CSI-LFAPTCP  3147  RFIOTCP  3148  NetMike Game AdministratorTCP  3149  NetMike Game ServerTCP  3150  NetMike Assessor AdministratorTCP  3151  NetMike AssessorTCP  3180  Millicent Broker ServerTCP  3181  BMC Patrol AgentTCP  3182  BMC Patrol RendezvousTCP  3262  NECPTCP  3264  cc:mail/lotusTCP  3265  Altav TunnelTCP  3266  NS CFG ServerTCP  3267  IBM Dial OutTCP  3268  Microsoft Global CatalogTCP  3269  Microsoft Global Catalog with LDAP/SSLTCP  3270  VerismartTCP  3271  CSoft Prev PortTCP  3272  Fujitsu User ManagerTCP  3273  Simple Extensible Multiplexed ProtocolTCP  3274  Ordinox ServerTCP  3275  SAMDTCP  3276  Maxim ASICsTCP  3277  AWG ProxyTCP  3278  LKCM ServerTCP  3279  admindTCP  3280  VS ServerTCP  3281  SYSOPTTCP  3282  DatusorbTCP  3283  Net AssistantTCP  3284  4TalkTCP  3285  PlatoTCP  3286  E-NetTCP  3287  DIRECTVDATATCP  3288  COPSTCP  3289  ENPCTCP  3290  CAPS LOGISTICS TOOLKIT - LMTCP  3291  S A Holditch & Associates - LMTCP  3292  Cart O RamaTCP  3293  fg-fpsTCP  3294  fg-gipTCP  3295  Dynamic IP LookupTCP  3296  Rib License ManagerTCP  3297  Cytel License ManagerTCP  3298  TransviewTCP  3299  pdrncsTCP  3300  bmc-patrol-agentTCP  3301  Unathorised use by SAP R/3TCP  3302  MCS FastmailTCP  3303  OP Session ClientTCP  3304  OP Session ServerTCP  3305  ODETTE-FTPTCP  3306  MySQLTCP  3307  OP Session ProxyTCP  3308  TNS ServerTCP  3309  TNS ADVTCP  3310  Dyna AccessTCP  3311  MCNS Tel RetTCP  3312  Application Management ServerTCP  3313  Unify Object BrokerTCP  3314  Unify Object HostTCP  3315  CDIDTCP  3316  AICC/CMITCP  3317  VSAI PORTTCP  3318  Swith to Swith Routing Information ProtocolTCP  3319  SDT License ManagerTCP  3320  Office Link 2000TCP  3321  VNSSTRTCP  3325  isi.eduTCP  3326  SFTUTCP  3327  BBARSTCP  3328  Eaglepoint License ManagerTCP  3329  HP Device DiscTCP  3330  MCS Calypso ICFTCP  3331  MCS MessagingTCP  3332  MCS Mail ServerTCP  3333  DEC NotesTCP  3334  Direct TV WebcastingTCP  3335  Direct TV Software UpdatesTCP  3336  Direct TV TickersTCP  3337  Direct TV Data CatalogTCP  3338  OMF data bTCP  3339  OMF data lTCP  3340  OMF data mTCP  3341  OMF data hTCP  3342  WebTIETCP  3343  MS Cluster NetTCP  3344  BNT ManagerTCP  3345  InfluenceTCP  3346  Trnsprnt ProxyTCP  3347  Phoenix RPCTCP  3348  Pangolin LaserTCP  3349  Chevin ServicesTCP  3350  FINDVIATVTCP  3351  BTRIEVETCP  3352  SSQLTCP  3353  FATPIPETCP  3354  SUITJDTCP  3355  Hogle (proxy backdoor) / Ordinox DbaseTCP  3356  UPNOTIFYPSTCP  3357  Adtech Test IPTCP  3358  Mp Sys RmsvrTCP  3359  WG NetForceTCP  3360  KV ServerTCP  3361  KV AgentTCP  3362  DJ ILMTCP  3363  NATI Vi ServerTCP  3364  Creative ServerTCP  3365  Content ServerTCP  3366  Creative PartnerTCP  3371  ccm.jf.intel.comTCP  3372  Microsoft Distributed
Trackbacks 0 : Comments 0

Write a comment


온라인게임서버 쿼리 소개

ⓣ Network 2008.01.24 00:41

출처 : http://coderant.egloos.com/4099628

* coderant님 글 퍼왔어요^^

온라인게임서버 쿼리 소개

외국은 물론 국내에서 서비스하고 있는 대부분의 게임서버는 서버 설정 및 플레이어 수와 같은 정보를 쿼리하는 상태 쿼리 명령어를 지원한다.
게임서버나 리스트에서 모든 IP를 수신하기 위한 쿼리 마스터 서버 프로그램을 대부분 가지고 있는데 외국에서 가장 유명한 것이 게임스파이일 것이다. 이런 서버 프로그램들에는 서버현황이나 플레이어 정보를 보기위한 쿼리 명령어를 지원한다.
상태쿼리(status queries)를 위해서는 특정한 프로토콜을 사용한다.
외국 게임들 예로, Doom3, Gamespy, Gamespy v2, Half-Life, Quake3, Source (Half-Life 2)같은 온라인 게임서버들은 각자 나름대로의 프로토콜을 사용한다. 이들 프로토콜은 기본적으로 거의 유사한 정보를 사용하지만 구현하는 구조형식은 각기 다르다.
보통 서버에서 클라이언트의 상태 쿼리는 세가지가 있다. 국내에서 서비스하는 많은 게임들이 아마도 이와 유사한 형태를 가지고 있을 것으로 생각된다.


1. 정보(Infos) : 서버 이름, 맵 이름, 최대 플레이이 수 및 패스워드 보호같은 기본 정보들이다.

2. 규칙(Rules) : 게임내의 특정 데이터 예를 들면, 팀이라던가, 응답 시간 같은 상세한 정보가 포함된다.

3. 플레이어(Players) : 서버상의 모든 플레이어 리스트이다, 세가지 정보로 요약할 수 있는데, 각 프로토콜에서 다른 것은 오로지 플레이이 이름, 플레이어의 스코어(레벨, 능력치), 핑, 팀 등일 것이다.


4. 프로토콜 개요(Protocol Overview)

4.1 둠 3(Doom3)

이 프로토콜은 둠엔진에서 구동되는 프로토콜이다. 요청시작(Request Start)은 getInfo 다음에 0xFF, 0xFF로 시작한다.
서버 응답은 하나의 큰 블럭형태로 0x00 값에 의해 분리된다. 예를 들면 "Key0x00Value" 와 같은 형태로 응답이 된다.
서버 정보와 플레이어 정보가 0x00 0x00(더블 NULL)로 분리된다.

4.2 게임스파이(Gamespy)

게임스파이즌 가장 오래 사용된 프로토콜 중에 하나다. 구조는 매우 간단하다. 서버 정보를 얻기 위해서 간단히 "infos;", 규칙(Rules)은 "rules;" 형태로 보낸다. 그리고 이것들을 합쳐서 보낼 수도 있다.


예) infos\players\rules


응답은 다음과 같이 받는다.


예) KeyValueKeyValue


플레이어 정보는 그룹으로 확장되어진다.(형식은 player_x flags, followed by all frags_x )


예) player_0Namefrags_010ping_0100


4.3 게임스파이2(Gamespy v2)
Gamespy v2는 게임스파이 v1하고는 정보를 관리하는 부분이 좀 다르다.(문자열보다는 특정 바이트 값으로 정보를 관리)
3개이상의 바이트 정보는 다음과 같다.모든 요청 메시지는 핑값을 사용하는 문자열 뒤에 0xFE 0xFD 0x00로 시작한다.
그외 나머지 응답은 둠3와 유사하다.


first byte : 서버 정보
second byte : rules
third byte : players.
NO : 0x00
YES : 0xFF


4.4 하프라이프(Half-Life)
요청 패킷은 플레이어 또는 규칙(Rules)의 상세한 내용 뒤로 0xFF 0xFF 0xFF 0xFF로 시작한다. 응답 구조는 둠 3와 동일하다.


4.5 퀘이크3(Quake3)
요청 메시지가 하프라이프와 유사하며 getstatus 스트링 다음에 0xFF 0xFF 0xFF 0xFF로 시작한다. 여러개의 텍스트 라인에 모든 정보가 포함된 응답을 받게 된다.
첫번째 라인은 무시하고 두번째는 서버정보이다(Gamespay와 동일한 포맷 (KeyValueKeyValue)).
다음 플레이어 정보(한라인이 각 플레이어 정보이다) 스코어, 핑, 플레이어 이름이다.

4.6 Source (Half-Life 2)
하프라이프 포맷형식과 거의 유사하다. 단 스트링이 1바이트로 대체되었을 뿐이다. 요청 패킷은 서버 정보(0x54), Rule(0x55), 플레이어정보(0x56) 다음에 0xFF 0xFF 0xFF 0xFF추가되어 시작된다. 응답 구조는 둠3와 거의 같다.

Trackbacks 0 : Comments 0

Write a comment


[본문스크랩] 라우터를 이용한 text 암호화 해독하기

ⓣ Network 2008.01.14 13:00

이번은 그림파일 한장이면 충분히 이해가 가실거라 생각합니다...

Trackbacks 0 : Comments 0

Write a comment


가상라우터 - Dynamips/Dynagen/GNS

ⓣ Network 2007.12.29 12:13

역시...별게 다 있군요...

라우터도 가상으로 있을까란 의문에 검색해 보니 내가 컴맹이라는 걸깨닫게 해줬습니다...

대충 보니까 IOS도 구해서 사용해야하는 것 같군요

필요하신 분 계실 거 같아 링크 겁니다.

Dynamips/Dynagen : http://sourceforge.net/project/showfiles.php?group_id=160317

GNS : http://www.gns3.net/download

Trackbacks 0 : Comments 0

Write a comment


VoIP구성 하기

ⓣ Network 2007.12.29 11:58

인터넷전화가 요즘 뜨고 있죠

이것은 그것의 축소판인데요

쉽게 인터넷전화망을 구성할 수 있는 프로그램을 소개하고 있습니다.

종호님 블로그 링크입니다.

http://blog.naver.com/mongu2/140046129825

전에 세미나에서 카인과아벨로 VoIP 도청 및 중간공격 시연을 재밌게 본적이 있습니다.

통화중에 '너 바보냐' 라는 음성으로 공격했는데 웃기더군요. 막상 당하면 참으로 황당할 듯 합니다.

Trackbacks 0 : Comments 0

Write a comment


Windows network services internals(윈도우의 TCP/IP 스택)

ⓣ Network 2007.12.26 18:28

헐랭이님이 알려주신 자료인데요

윈도우의 TCP/IP 스택에 대한 상세한 사항을 알려주는 자료입니다.

http://www.hsc.fr/ressources/articles/win_net_srv/index.html

곳곳에 보안과 관련된 내용들이 기술되어 있다는데요...

영어의 압박이 너무 심하네요...ㅜㅜ

제가 언어에 약해서 정독을 하지 않으면 이해를 못하는 나쁜 머리의 소유자라서 영어라면 통째로 번역해서 이해하기 쉽게 필터링한 후 읽어야 비로소 머리에 들어온다는...ㅜㅜ

하지만 이런 것에 대한 나름의 학습 방법은 그냥 링크만 걸어?x다가 필요할 때 검색해서 그 부분만 대충 번역해서 읽으면 되죠 ㅎㅎ

Trackbacks 0 : Comments 0

Write a comment


[본문스크랩] MPLS 소개 -2-

ⓣ Network 2007.12.04 22:35

Part.3 MPLS의 응용IP-VPN

가장 일반적인IP-VPNBGP/MPLS VPN

 MPLS을 사용하여IP-VPN을 실현하는 기술로서, BGP/MPLS VPN」방식이 유명하다. 최근에는, 이 기술을 일반적으로 「2547bis」라고도 하지만, BGP/MPLS VPNRFC2547로서「벤더독자사양의 유익한정보(Informational)」라는 취급되어 있고, 현재, RFC2547bis(bis』는 2번째라는 의미)」라는 이름으로 표준화작업이 진행되고 있다. 최근에는 많은 벤더가 적극적으로BGP/MPLS VPN을 실장한 제품을 출하하고 있어, 타벤더간에서의 상호접속성도 확인되고 있다. 또한, 특히 일본에서는 많은 사업자가 BGP/MPLS VPN을 사용한IP-VPN서비스를 시작하고 있어 유저들에겐 「MPLSIP-VPN을 실현하는 기술」이라고 오해받고 있을정도로 침투되어있다.

●BGP/MPLS VPN 용어의 정리
 BGP/MPLS VPN을 해설하기 전에VPN을 실현하는 범용적인 모델을 보자. 사업자가 제공하는VPN서비스망은, 유저를 수용하는「PE(Provider Edge)라우터」와 백본을 구성하는「P(Provider)라우터」로 구축된다. 유저는「CE(Customer Edge)라우터」를 통해 사업자의 VPN서비스에 접속하게 된다. VPN서비스망이MPLS기술을 사용하여 만들어진것 이리면, PELER,PLSR에 상당한다. VPN의 이야기에서는 LER/LSR이라고 하는 용어 대신에 이PE/P라고하는 용어가 빈번히 사용된다.(15)

15  BGP/MPLS VPN 용어. 그림중의P MPLS 있어서의LSR 해당하고, PELER 해당된다

 BGP/MPLS VPNPE에서 유저별로 상이한 루팅테이블이나「VRF(Virtual Routing & Forwarding)테이블」을 가지며, 유저측에서 온 경로정보를 같은 VPN의 멤버간에 교환하는 것으로 공통의MPLS망에서 유저별의 VPN을 실현한다. 경로정보와 라벨의 배포, 그리고, VPN의 멤버쉽의 확립에는BGP를 확장한「BGP-MP(Multiprotocol Extensions)」를 사용한다.(16)

16  BGP/MPLS VPN 있어서의, 경로 정보나 라벨 정보의 교환에는 BGP 확장인 BGP-MP 사용된다

 BGP/MPLS VPN에서 배포하는 경로정보는, 복수의 유저가 같은IP어드레스를 사용하는것이 가능하기 때문에 다른 VPN간에서의 같은 IP어드레스를 구별하기위해, 새로운 VPN-IPv4어드레스패밀리가 사용된다. VPN-IPv4에서는 유저의 경로정보에 VRF를 식별하는 「RD(Route Distinguisher)」가 추가된다. 예를들면, RD가「1000:1」이고 IP어드레스가 「10.1.1.0/24」이라면, VPN-IPv4어드레스는「1000:1-10.1.1.0/24」이 된다. RDVPN을 식별하기 위해서 사용되는게 아니고 단순히 유니크한 경로정보를 제공하는데에 지나지 않는다는것에 대해서는 주의가 필요하다. VPN의 멤버쉽을 확립하기 위한 정보로서「RT(Route Target)」가 사용된다.

 RTVPN을 식별하는 번호와 접속 폴리시를 식별하는 정보로 구성된다. 예를들면, RT 1000:Red」라는 설정이 된PERT가「1000:RedBlue」라고 설정된PE와는 접속할 수 있지만, RT가「1000:Blue」라고 설정된 PE와는 같은 VPN번호 1000이라도 접속할 수 없다. 이것에 의해, 동일 VPN내에서의 풀메쉬 구성뿐만 아니라「허브&스포크」의 토폴로지로도 구성이 가능하게 된다. 그 외에도, 라우팅 루프를 방지하기 위해, 어떤PE에게 학습한 경로정보인가를 식별하는「SOI(Site of Origin Identifies:『SOO』라고도 함)」도 사용된다.

 이상의VPN-IPv4어드레스와RT/SOI를 경로정보로서 사용해, 추가로, 라벨을 배포할수 있게끔 BGP를 확장한것이「BGP-MP」이다. BGP-MPRFC2858으로 표준화가 완료되어 있다.

●BGP/MPLS VPN의 구체적인 접속예
 구체적으로, 동일한 VPN A PE1에 접속되어 있는 사이트1 PE2에 접속되어 있는 사이트2간에서, BGP/MPLS VPN를 이용한 IP-VPN를 실현하는 동작을 보자. 우선 최초로, PE간에 BGP-MP세션을 성립한다. 여기서는, PE간의 LSP가 확립되어 있는 것이 전제가 된다. LSP, 실질적으로 외측 라벨을 제공하는 터널 LSP가 된다. 미리 PE2에서는, 사이트 2로 접속하는 VRF A로「RD 1000:1, RT 1000: Red, SOI 1000: S2」을 설정해 둔다. PE1에서는, 사이트 1으로 접속하는 VRF A로「RT 1000: Red」의 경로 정보를 받아들이는 설정을 해 둔다. 사이트 2로부터 온 경로 정보「10.1.1.0/24」을 받으면, 설정해 두는「RD 1000:1」을 기본으로, VPN-IPv4 주소「1000:1-10.1.1.0/24」을 만든다. RT/SOI를 포함한 이 VPN-IPv4 주소에 VPN 라벨 L2를 부여하고, BGP-MP PE1에 배포한다. PE1는「RT 1000: Red」을 받는 설정이 이루어지고 있는 VRF A에 이 BGP-MP를 건네준다. 이것에 의해, 사이트1이 접속되고 있는 VRF A는 「10.1.1.0/24」이라는 행선지의 넥스트 홉이 PE2 VPN 라벨 L2를 붙이면 된다는 것을 안다. 마지막으로, 이 경로정보 「10.1.1.0/24」를 사이트1에 전달한다.(17)

17  BGP/MPLS VPN에 대하고, PE간에 BGP-MP세션을 성립하는 순서

 다음으로, 사이트1으로부터 사이트2에 패킷을 포워딩 하는 동작을 확인해보자. 사이트1으로부터 PE1 VRF A, 행선지 주소가「10.1.1.0/24」에 포함되는 패킷이 들어 오면, VPN 라벨 L2를 붙여 넥스트홉 PE2에 포워딩 한다. 여기서, 넥스트홉 PE2에의 라벨을 찾아내 외측 라벨(L1로 한다)로 해서 붙인다. 외측 라벨은, BGP-MP로 배포되는 것이 아닌 것에 주의가 필요하다. 백본에서는, 외측 라벨만을 이용해 포워딩한다. 외측 라벨은 P를 경유할 때 마다 바꿔 붙여지고, PE2에 도착하면 외측 라벨이 떼어진다. PE2 VPN 라벨 L2를 확인후, VRF A에 건네받아 목적지 어드레스로부터 목적지인 사이트2, VPN 라벨을 떼어내고 포워딩한다.(18)

18 BGP/MPLS VPNにおける、PE間のフォワディング動作


BGP/MPLS VPN이외의 VPN실현방법

 IP-VPN 서비스의 실현 방법으로서 보면, 실은 MPLS는 라벨·스택을 이용한 PE간의 터널을 제공하고 있는 것에 지나지 않는 것에 깨달을 것이다. BGP/MPLS VPN를 기본으로, MPLS대신에 IPSec GRE등의 전통적인 IP터널 기술을 이용해 IP-VPN를 실현하는 방법도 검토되고 있다. BGP/MPLS VPN에는, VRF의 테이블·사이즈의 한계에 의한 수용 유저수의 제한이나, BGP를 이용하는 것에 의한 운용의 복잡함등의 과제도 있다.

 MPLS를 이용해 IP-VPN를 실현하는 기술로서는, BGP/MPLS VPN 외에도 「VR(Virtual Router)」라고 불리는 방식의 표준화가 진행되고 있다. BGP/MPLS VPN VRF라고 하는 VPN마다의 테이블을 제공하고 있지만, VR방식으로는 VPN 마다 다른 가상적인 라우터프로세스(VR)를 제공하고 있는 것이 주된 차이로, IP-VPN 서비스로서 실현되는 기능에 차이는 없다. 경로 정보와 라벨의 배포, VPN의 멤버쉽 확립은, BGP/MPLS VPN와 같은 BGP-MP를 사용하는 방식과 IP멀티 캐스트를 사용하는「RFC2917bis」방식이 검토되고 있다.


 


Part.4 광역LAN서비스를 실현하는MPLS

 현재, 가장 주목받고 있는 MPLS의 응용예가, MPLS에 의한 레이어 2 VPN의 실현이다. 레이어2에서도 특히 이더넷(ethernet)에 관한 것이, 많은 일본의 사업자가 제공하고 있는「광역LAN 서비스」을 확장하는 기술의 하나로서 기대되고 있다.

레이어2 VPN의 기본「Martini

 우선, MPLS를 이용한 레이어2 VPN를 실현하는 기본 기술이 되는, Martini」방식을 소개한다. Martini, MPLS망을 통해 다양한 레이어2 프로토콜을 Point-to-Point로 옮길 수 있는 가상 회선「VC(Virtual Circuit)」을 제공하는 기술이다. 지원하는 하는 레이어2 프로토콜에는, ATM」「FR」 「HDLC/PPP」등이 포함되지만, 가장 주목받고 있는 것은「이더넷(ethernet)」이다. , Martini를 이용하는 것으로, MPLS상에서 Point-to-Point의 이더넷(ethernet) VC를 제공할 수 있다. Martini는 현재, 전송 방식과 캡슐화 방식을 기술한 2개의 초안이 제출되고 있다. 표준화의 도중이긴 하지만, 많은 벤더가 벌써 제품에 실장을 실시하고 있어 타 벤더간의 접속도 어느정도 확인되고 있다.

●Martini의 패킷포맷
 우선은, Martini의 패킷·포맷을 보자. Martini BGP/MPLS VPN와 같은, 2개의 스택된 라벨을 이용한다. PE간에는, 미리 터널 LSP로 불리는 LSP를 형성한다. 그 터널 LSP내에 이더넷VC을 제공하는 복수의 VC LSP를 통한다. 터널 LSP를 제공하는 외측의 라벨은「터널·라벨」, VC LSP를 제공하는 안쪽의 라벨은「VC라벨」이라고 불린다. 옵션으로서「CW(Control Word)」라고 불리는 정보를 붙일 수 있지만, 이더넷VC에서는 이용하지 않는다. 포워딩은 터널 LSP, 즉 외측의 터널·라벨만을 보고 행해진다.(19)

19 Martini의 패킷 포맷



●Martini에 의한 접속예
 구체적으로, PE간에 Martini를 이용한 이더넷VC를 실현하는 동작을 본다. 우선 최초로, 이더넷VC를 제공하는 PE간에 터널 LSP를 만들 필요가 있다. 만약, 복수의 PE간에 이더넷VC를 제공할 필요가 있다면, 그 모든 PE간에 풀·메쉬의 터널 LSP를 미리 구성해 둘 필요가 있게 된다. 터널 LSP, LDP-DU를 이용해 IGP에 따른 경로로 이루어지거나, RSVP-TE CR-LDP를 이용해 명시적인 경로 지정과 대역예약을 이용하여 구성한다.

 그 다음, 이더넷VC를 식별하는 공통의 VC ID를 결정한다. 여기에서는, PE1의「Eth/30 VLAN/100」이라고 하여, PE2의「Eth/20 VLAN/200」에 Point-to-Point로 접속하는 것으로 하고, 각각 공통의「VC ID 2400」을 설정한다. PE2에는,VC ID 2400」을 표현하는 라벨로서 VC라벨 2000을 할당하고, LDP-DU에 의해 이 정보를 PE1에 배포한다. 이 정보를 받아들인 PE1는 같은「VC ID 2400」을 가진「Eth/30 VLAN/100」으로부터 PE2쪽으로 포워딩 하는 패킷에, VC라벨 2000을 붙이면 되는것을 안다. PE2에 포워딩 하기 위해서 터널라벨 100을 붙이면 된다는것은 터널 LSP의 확립시에 알고 있다. 쌍방향으로 통신을 실시하기 위해서는 똑같이 PE1로부터 PE2에도 LDP-DU로 사용하는 라벨을 할당할 필요가 있다.(20)

Trackbacks 0 : Comments 0

Write a comment


[본문스크랩] MPLS 소개 -1-

ⓣ Network 2007.12.04 22:34

http://www.atmarkit.co.jp/fnetwork/tokusyuu/11mpls/mpls01.html=> 출처 원본입니다;;

첨부파일은 네이버 네전따 에서 퍼왔습니다;

IP-VPN、차세대 광역 이더넷을 구성하는 기반기술


特集:MPLS技術とその最新動向

Part.1 MPLSとは何か?

 MPLS(Multi Protocol Label Switching)이 무엇인지 설명하기 전에, 우선은 종래의 라우터의 기본적인 동작을 보자. 라우터는「RIP」「OSPF」등의IGP나 「BGP」등의EGP에 의하여, 어떤 IP어드레스가 어떤 넥스트홉의 선단에 있는가의 정보나 라우팅 테이블을 사전에 학습한다. 여기서, 어떤 「목적지IP어드레스」를 가진 패킷이 들어오면 라우터는 목적지 어드레스와 자신의 라우팅 테이블을 참조하여, 발견한 넥스트 홉에 패킷을 포워딩 한다. 이 포워딩 동작을 각 라우터에서 반복하는 것으로서, 패킷을 최종적으로 목적지에 도달한다.(1)

1 라우터의 기본적인 동작. 라우터에 패킷이 도착할 , 라우팅프로토콜에 의해 학습한 라우팅테이블과 행선지 IP주소를 참조하고, 넥스트홉으로 패킷을 포워딩 한다


MPLS과 종래의 라우팅과의 차이

 MPLS에서는 종래의 라우터의 동작과는 달리, 목적지IP어드레스를 보는 대신에 「라벨」이라고 불리우는 패킷에 붙여진 인자만을 확인하고 포워딩을 행한다. 그것과 동시에 어떤IP어드레스가 어떤 라벨을 사용할까의 정보를 배포한다. 각 라우터는 라우팅 테이블과 함께 라벨 테이블을 학습한다. 결국, MPLS에서는 종래의 라우터의 동작에 추가하여, 새롭게 이 라벨 정보를 배포하고, 학습하는 동작이 더해진것이다.

 라우터에 들어온 패킷에는 우선, 최초의 목적지IP어드레스와 라벨 테이블을 참조하여 라벨가 추가되고, 그 후엔 라벨만을 보고 포워팅이 반복되어 목적지까지 도달하면, 라벨가 벗겨진다. 결과적으로 MPLS에 의해 포워딩되어지는 경로를 한개의 길처럼 취급하는것이 되는것이다. (2)

2  MPLS 있어서의 포워팅동작. MPLS에서는 패킷의 행선지 IP주소를 참조하는 대신에라벨이라고 불리는 표식을 참조하고 포워딩을 실시한다


MPLS의 역할은

 당초의 MPLS는 라벨을 사용하여, 포워딩 동작을 간략화하는 것에 의해 종래 라우터의 고속화를 목적으로한 기술이 었다. 현재, 레이어3스위치라고 불리우는 제품을 보면 알수 있겠지만, 하드웨어의 진화에 의해 IP패킷의 고속포워딩 기술이 실현되어 MPLS가 이 역할을 맡는것은 중요하지 않게 되었다.

트래픽 엔지니어링(Traffic Engineering)
 그럼, 현재 MPLS는 어떠한 목적으로 사용되고 있는것일까? 그중 첫번째가 IP네트워크에 트래픽 엔지니어링이라고 불리우는 기능을 제공하는 것이다. 대표적인 사용방법으로서 IP네트워크에 명시적인 루트를 제공하는 기능을 들 수 있다. 통상, RIP이나OSPF등의IGP를 사용하는 경우 목적지IP어드레스에의 경로는 라우터의 홉수, 각 링크의 코스트(대역폭에 근거하여 계산한)를 더해, 제일 적은 경로가 최단경로로서 선택되어 진다. 그러나, 선택되어진 경로가 어떠한 링크에 치우치는 것에 의해 대역폭의 사용효율이 저하되며 그러한, 최단경로를 선택하여 버리는 부적절한 경우가 있다.(3)

3  RIP OSPF등의 IGP 이용했을 경우, 홉수나 코스트값이 가장 적은 경로가 이용되기 위해, 경로의 편향에 의한 대역 부족이 발생하는 일이 있다

 이러한 경우, 치우침을 회피하기 위한 목적으로 명시적인 경로를 지정하여 우회하는 기능이 요구된다. MPLS에 의하여, 종래의 라우터에서는 어려웠던 패킷의 경로조작을 간단하게 실현해, 더욱더 링크효율도 높일수 있게 된다. (4)

4 MPLS에서는 명시적으로 경로를 지정하는 것이 용이하다


●VPN
서비스의 제공
 또 하나의 목적은, IP-VPN으로 대표되는VPN서비스의제공 이다. 캐리어내에 공유형IP/MPLS망을 구축하여, 유저별로 논리적으로 분리되어진, VPN망을 제공한다. 유저측에서는 MPLS을 인식하는일 없이 종래의 라우터를 그대로 사용하는것이 가능하고, 추가적으로 서로다른 유저는 동일한 IP어드레스를 중복하여 사용하는것도 가능하다.(5)

5  IP-VPN 대표되는 VPN 서비스에서는, MPLS 의해서 구축된 네트워크망이 이용되는 케이스가 많다


 


Part.2 MPLS구조

MPLS의기본용어

 시작하기전에, 기본적인 MPLS의 용어를 소개한다. MPLS망은 MPLS기능을 가진 라우터「

Trackbacks 0 : Comments 1
  1. Favicon of http://blog.naver.com/sloanmit BlogIcon 김태림 2009.09.13 19:39 Modify/Delete Reply

    잘 읽고 갑니다. ^^

Write a comment


[링크스크랩] [ISCW/Dynamips/LAB] PPPoE

ⓣ Network 2007.12.02 14:12

Object : PPPoE Lab 구성 후 이해하자~

@ AR ( Aggregation Router )for PPP session termination

@ CPE ( Customer Premises Equipment )Client ( Router or PC )

@ 가입자의 IP 주소는 IPCP를 경유하여 Aggregation Router에 의해 할당된다

@ Ethernet 상에 여러개의 PPPoE Server가 있을 수 있다.

PPPoE 단말은 이러한 PPPoE Server중에 하나를 선택한다.

한대의 단말이 여러개의 PPP Serssion을 설정할 수 있기 때문에

이들을 구분할 수 있는 Session ID가 각 PPP 연결마다 다르다

따라서 PPPoE Client는 PPPoE Server에 MAC Address 와 고유한 Session ID를 결정해야 한다.

============ 실행한 pppoe.net 내용 ============= 첨부파일==========

autostart = False

[localhost]
workingdir = C:Workswworking

[[3640]]
image = C:Workunzip-c3640-jk9s-mz.124-8.bin
ram = 160
idlepc = 0x604248b0

[[ROUTER cpe]] # 가입자 쪽 라우터
model = 3640
f1/0 = ar f1/0
f0/0 = sw 1

[[ROUTER ar]]
model = 3640

[[ETHSW sw]]
1 = access 1
2 = access 1 NIO_gen_eth:DeviceNPF_{FE05E460-5F76-4CC5-814B-EEB3F2EA1BD0} ## VMnet1 즉 가입자PC1
3 = access 1 NIO_gen_eth:DeviceNPF_{98DB9A7A-BF1E-42C5-9858-3AD4ACC2FF28} ## VMnet8 즉 가입자PC2

===================================================

@ VPDN ( Virtual Private Dialup Network )

======= AR 라우터 cfg =============

vpdn enable
!
vpdn-group pppoetest
accept-dialin
protocol pppoe
virtual-template 1
!
interfaceloopback 0
ip address 1.1.1.1 255.255.255.255
!
interface FastEthernet0/0
ip address 10.10.10.1 255.255.255.0
pppoe enable

no shutdown
!
interface Virtual-Template1
mtu 1492
ip unnumbered FastEthernet0/0
peer default ip address pool pppoepool
!
ip local pool pppoepool 10.10.10.2 10.10.10.100

!

=================================

@ MTU 가 1492 인가요?

As specified by RFC 2516

the maximum receive unit (MRU) option must not be larger than 1492 bytes

because Ethernet has a maximum payload size of 1500 octets.

The PPPoE header is 6 octets and the PPP protocol ID is 2 octets,

so the PPP maximum transmission unit (MTU) must not be greater than (1500 – 8 =) 1492 bytes.

=======CPE 라우터 cfg =============라우터cfg 첨부파일 확인==============

interface FastEthernet1/0

ip address 2.2.2.1 255.255.255.0

no shutdown

!
interface FastEthernet0/0
no ip address
pppoe enable
pppoe-client dial-pool-number 1

no shutdown
!
interface Dialer1
mtu 1492
ip address negotiated (#IP 주소는 IPCP 에 의해서 AR쪽에서 협상후 받아온다)
encapsulation ppp
dialer pool 1
dialer-group 1
no peer neighbor-route
!
ip route 0.0.0.0 0.0.0.0 Dialer1
!
dialer-list 1 protocol ip permit

!

============================================

@ 확인하자~~ 우선은 AR 라우터에서 debug 로 확인한다.

@ 그럼 CPE 에서 확인을 한다.

@ IPCP 를 통해서 IP를 받아온것을 알 수 있다. 그럼 위 과정을 캡쳐된 패킷으로 알아보자(첨부파일)

@ 아래는 세션을 끊을때 이다;;

@ 이번은 IPCP 를 이용해서 IP 를 AR 로부터 받아오는 과정의 패킷을 보겠다;

@ 왜 1492 MTU 를 사용해야 되나요?

default 1500 MTU 를 사용하지만 패킷에 헤더가 8byte 가 추가되어서 그렇습니다;;

@ CPE 아래단에 DHCP 적용과 NAT/PAT 를 사용할 수 있으며 PPP 의 인증도 사용할 수 있습니다

@ PPPoA 는 test 중~

@ EtherType :
0x8863 : Discovery 과정에서 사용되는 Packet.
0x8864 : Session 상태에서 사용되는 Packet.

@ Version 과 Type : 모두 1로 고정됨.

@ Code :
09 : PPPoE Active Discovery Initiation (PADI)
07 : PPPoE Active Discovery Offer (PADO)
19 : PPPoE Active Discovery Request (PADR)
65 : PPPoE Active Discovery Session-Confirm (PADS)
00 : PPPoE Session

@ Tag : Type-Length-Value 형식으로 구성된다.
Frame에 사용되는 형식예제
Service-Name Tag
Type = Service-name (0x0101)
Value Length = 0 -> No Service-Name
Host-Uniq Tag
Type = Host-Uniq (0x0103)
Value Length = 4
Value = 86 36 00 00

@ AR router interface verify

AR#sh int virtual-access 1.1
Virtual-Access1.1 is up, line protocol is up
Hardware is Virtual Access interface
Interface is unnumbered. Using address of FastEthernet1/0 (10.10.10.1)
MTU 1492 bytes, BW 100000 Kbit, DLY 100000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: IPCP
PPPoE vaccess, cloned from Virtual-Template1

Vaccess status 0x0
Keepalive set (10 sec)
457 packets input, 6818 bytes
457 packets output, 6834 bytes
Last clearing of "show interface" counters never

@ CPE router interface verify

@ ip 에서 cable 는 케이블방송국이 가진 인프라인 HFC 망을 의미

@ cable modem 은 방송국의 사업자가 가진 케이블방송망에서 데이터를

전송하기 위해 물리적 망인 HFC(RF)망을 통해 변조되어 전달되는 시그널을

가입자단에서 다시 복조하여 가입자의 PC로 전달하는 장비를 말합니다


@ DOCS : Data Over Cable Service 케이블(HFC)를 건너는 데이터 서비스

IS : Interface Specification 인터페이스 명세서 즉, 표준

현재 HFC망에서 데이터를 전송하는 제품은 100% DOCSIS 표준에 귀합되도록 만들어짐


@ CMTS ( Cable Modem Termination System )

@ SO ( System Operator ) = Head End

@ DSLAM ( DSL Access Multiplexer )

@ CO ( Central Office )

Trackbacks 0 : Comments 0

Write a comment


[ISCW/LAB] DSL simulation

ⓣ Network 2007.12.02 14:03

[ISCW/LAB] DSL simulation

간단하게 DSL(ATM) 셋팅 연습을 해 볼수 있는 시뮬레이션 입니다.

시스코 아카데미 ISCW 에 포함된 파일입니다. 다운 받으셔서 연습해보세요~

Trackbacks 0 : Comments 0

Write a comment


[링크스크랩] 고성능 데이터 전송

ⓣ Network 2007.11.27 19:59
Trackbacks 0 : Comments 0

Write a comment


[본문스크랩] CIsco IDS 4235 를 VMware 에 설치하기;;

ⓣ Network 2007.11.26 15:06

설치 후 캡쳐해보았습니다;;

이전에 IPS 에 이어서 IDS 까지 그리고 NAC도 가능하다고 하니 정말 대단하네요;;

http://dynagen.cn/?p=308 ==> 설치 문서 링크

==============================

Installing Cisco IDS on VMWarewe can now install Cisco IDS on VMWare ver 5.5.3.
Virtual machine installation points:
After configured three NIC, do not start vmware immediately. Close vmware, find virtual machine configuration files generated by vmware (.Vmx files), open the edit, find
ethernet0.present = “TRUE” add a line underneath
ethernet0.virtualDev = “e1000″
Adding this line is to make vmware simulate e1000 NIC.
As to other NIC, ibid.
——————————————

Hardware preparation:
  
  a PC, requirement:
  Mainboard: 440BX main-board is best, of course, you can use others, but it should at least support 440BX, VIA686a; AMD chips.
  CPU: basically unlimited, PII above is ok, the higher the better. We suggest 600MHz frequency above; At least support Athlon 1.7.

  RAM: 256M - 4G, suggest 512M above
  HD: ordinary IDE drive is ok. Of course, some common SCSI can also be used, and it seems to support iSCSI NIC, too: the only requirement is to prepare at least two NIC, and at least one of them must be 100M (EEPro100 various types) or 1000M (EEPro1000 various types) Intel NIC according to model differences you want to create;

  The chipset can be Intel82557/82558/82559/82550 and so on. (It may also support Broadcom BCM5700) this Intel NIC is used as a monitor, thus it should be plugged into PCI slot, or at least preceding the second block on PCI. In this way it will be considered as ETH0 in the system, while ETH0 is the default system monitoring interface, which should be Intel NIC.

  Theoretically, another card could be any chip card that Linux 2.4 kernel can support, but we will also recommend you use Intel EEpro100. in this way we can avoid a lot of troubles or unnecessary mistakes. This card will be considered ETH1in the system, used for management and communication.

  the following is my configuration:
  AMD Athlon XP 1700+
  1G RAM
  160G IDE or LSI 160 SCSI (both support)
  Default monitoring interface ETH0@ PCI1: Intel 82559(EEPro 100 Management+)
  Default communication interface ETH1@ PCI*: Intel 82559(EEPro 100+)
  Monitoring interface 2  ETH2@ PCI*: Intel 82559(EEPro 100+)
    
  begin to install CiscoIDS
  Prepare Recovery CD of CiscoIDS,just like installing common Redhat Linux
  It’s very simple. Startup interface will give you a choice, to use console (keyboard + display) or serial interface. Of course, console would be much faster. Input k after prompt boot: and it will complete installation automatically. Attention: it will monopolize the HD. if you have other systems on your HD, it will automatically format the entire disk without any notice to you.

  After the completion of installation system will automatically restart, you can see the familiar GRUB guide menu, here we start our first modification and initialization. Choose the first menu option [Cisco IDS (2.4.18-5smpbigphys)], press “e” key to setup, then press “e” on [kernel /boot/vmlinuz-2.4.18-5smpbigphys ro root=/dev/hda1 bigphysarea=32768 ] again, and edit. Add “single” in the end of line, and carry through single user mode guide. The modification is as follows:

 Code: kernel /boot/vmlinuz-2.4.18-5smpbigphys ro root=/dev/hda1 bigphysarea=32768 single

  Then press “ESC”, “b”, and start guide. After completion, it will enter single-user mode Shell of Linux. Crack steps begin.

  We need to do the following steps:
  1. Configure root password
  # passwd root
  [ input password twice for confirmation]
  ======================================================
  
  2. decipher IDS device model identification
  # vi /etc/init.d/ids_functions
  edit isCPU() function as follows:
  ======================================================
  isCPU(){
  # $1 = CPU speed
  #  MAX_DIFF=4
  #  PROC=`awk ‘/^cpu MHz/{ print $4 }’ $CPU_INFO_FILE | tail -1 | cut -f1 -d”.”`
  MAX_DIFF=150
  PROC=1260
 ======================================================
(add “#” before MAX_DIFF=4 and PROC=` “#”;then add MAX_DIFF=150 and PROC=1260 two lines)
  shortcut guide:
 vi is the default editor under Linux. The above changes can be made by pressing the following key:

  :Input /isCPU
  -automatically turn to isCPU ()
  :Input i
  -Enter into edit mode
  : input# before the two lines MAX_DIFF and PROC
:input MAX_DIFF=150
:input PROC=1260
:input [esc] key
:input :wq, and press “enter”
-modify and save files
  3. Reboot the system
    # init 3
  ======================================================
Then system will automatically check device types and hardware configuration. During the process system may restart several times, until it finally enters into command prompt state:

 Sensor login: You can use [User Name: cisco; Password: cisco] to Login. In the first login, system will require that you change the default account password, and add a Service user.
  Completed, input command reset to restart system.
  4. When restart the system the next time, do some other setup; use 0 byte when boot-up, enter single-user mode. Then:

  Modify ssh configuration file to allow root remote login. Modify /etc /ssh/sshd_config files. Modify the following two lines.
code:
  Port 22
  PermitRootLogin yes  #(default no)
  Modify grub configuration file/boot/grub/grub.conf, allowing console management; modify the following line:

  kernel /boot/vmlinuz-2.4.18-5smpbigphys ro root=/dev/hda1 bigphysarea=32768 #console=ttyS0,9600(add # before console=ttyS0,9600,or delete console=…to the end-of-line)
  Finally implement the next step, finally click initialization setup.

  5. Set up system initialization

  # init 3
  ======================================================
  use cisco user access the system, then run setup command.
 # setup
  
  — System Configuration Dialog —
  
  At any point you may enter a question mark ‘?’ for help.
  User ctrl-c to abort configuration dialog at any prompt.
  Default settings are in square brackets ‘[]’.
  Current Configuration:
  ……..
  Current time: Wed Mar 16 18:06:41 2005
  Setup Configuration last modified: Wed Mar 16 16:42:07 2005
  Continue with configuration dialog?[yes]:
  Enter host name[sensor]:
  Enter IP address[192.168.0.99]: 
  Enter netmask[255.255.255.0]:
  Enter default gateway[192.168.0.254]:
  Enter telnet-server status[enabled]:
  Enter web-server port[443]: 
  Modify current access list?[no]: yes (Edit access control list, press IP_Address space NetMask] format)
Modify system clock settings?[no]:
  [0] Go to the command prompt without saving this config.
  [1] Return back to the setup without saving this config.
  [2] Save this configuration and exit setup.
  
  Enter your selection[2]:(choose 2 save configuration)
  ======================================================
  Finally, reset it, and your system should have forged successfully.
  Then you can use any familiar management to connect and conduct management, telnet, ssh, serial, or https://visiting address.

  If you need more detailed management capabilities, I am afraid you have to install CiscoWorks VMS or IDS Manager.
  6. Add some device models. In this case, system model we copy is Cisco IDS4235. In fact, we can also use other models. There is a list:

  TYPE  CPU     RAM   NIC   XL    ACCEL     FIBER
  4210  567     x1   512   2     -       -
  4215  845     x1   512   2     -       -
  4220  598     x1   ?    >=2    -       -
  4230  598     x2   ?    3     -       -
  4235  1260    x1   ?    3     -       -
  4250  1260    x2   ?    ?     -       -
  4250SX 1260    x2   ?    ?     -       1
  4250XL 1260    x2   ?    ?     1      1

  XL = XL accelerator card
  FIBER= Gigabit fiber card
  NIC = network card
  RAM suggest any model >512M
  CPU: In the table it is CPU nominal frequency. during crack process, CPU is the main device related. As long as we change the figures of PROC = 1260 in sect 2 to other frequencies, system will consider the system TYPE as other models. Of course, the number of CPU is a minor determinant. Temporarily we do not consider crack dual-CPU model. Although theoretically possible, but I’m uncertain whether it can work with stability.

  Another factor is NIC. We suggest you prepare at least two Intel 82559 chip cards. In other types of NIC and hardware systems can also be installed and operated, even in VMware, but it cannot capture packages normally, only for a game. In addition, the unofficial inferred that Broadcom BCM 5700 NIC configured on many Dell servers can also work. Just like PIX OS actually support BCM 5600/5700.

  sensor# show version
  Application Partition:
  
  Cisco Systems Intrusion Detection Sensor, Version 4.1(1)S47
  
  OS Version 2.4.18-5smpbigphys
  Platform: IDS-4250
  
  Sensor up-time is 46 min.
  Using 91938816 out of 127279104 bytes of available memory (72% usage)
  Using 527M out of 6.3G bytes of available disk space (9% usage)


Trackbacks 0 : Comments 0

Write a comment


SSH Howto

ⓣ Network 2007.11.23 16:49

1장. SSH가 무엇이며, 어디서 구할수 있나?

SSH (Secure SHell)은 말 그대로 보안 로그인 쉘이다.

전통적인 ftp, pop, telnet 같은 서비스들은 잘 알려진 대로 매우 보안에 취약하다. 이런 암호화 되지 않은 인증 방법은 당신의 암호가 그대로 노출될수도 있다.

ssh를 통한 모든 데이타는 암호화되며, 트래픽은 압축되어 더 빠른 전송 효율을 얻을수 있다. 또한 기존의 ftp,pop 같은 안전하지 못한 서비스들을 위한 "터널"까지 지원한다.

sshd 서버를 운영하지 않는 서버 관리자는 보안에 전혀 관심이 없는 사람이다.


1.1. 왜 SSH를 사용해야만 할까?

다음글은 www.openssh.org의 OpenSSH FAQ중에서 인용하였다.

  • 강력한 보안

  • 프라이버시 보호. 모든 통신은 자동으로 그리고 투명하게 암호화된다.

  • 안전한 X11 세션. 원격 서버에 DISPLAY 변수를 자동으로 설정하고 모든 X11 연결을 보안채널을 통해서 포워딩한다.

  • TCP/IP 포트를 양 방향에서 다른 포트로 자유롭게 포워딩할수 있다.

  • rlogin, rsh, rcp등을 완전히 대체한다.

  • 선택적으로 데이터를 압축하여 느린 네트워크 상에서의 속도 향상

  • 서버는 자신의 RSA 키를 가지며 일정 시간마다 자동으로 재 생성한다.


1.2. 어디서 구하나?

리눅스에서 사용할수 있는 ssh 는 두가지가 존재한다. ssh의 원 제작처인 www.ssh.com (핀란드 회사) 와 BSD licence(사실 100% BSD licence는 아니다.)의 www.openssh.org가 그것이다.

나는 openSSH를 사용하며 이 문서도 openSSH를 기준으로 설명할 것이다. openSSH는 하나의 클라이언트/서버에서 ssh1,ssh2 프로토콜을 모두 지원한다.

ssh는 이미 당신의 배포본에 이미 포함되어 있을지도 모른다. 직접 컴파일 하여 사용하고 싶다면 www.openssh.org에서 소스를 받아 설치한다.

그외 ssh를 사용하기 위해 꼭 필요한 openssl 라이브러리는 www.openssl.org에서 구할수 있다.

ftp.koru.org 에는 필자가 최신 버젼의 openSSH 와 openssl을 rpm 빌드해놓은 것과 소스 rpm을 찾을수 있다.

openssh는 OpenBSD, NetBSD, FreeBSD, AIX, HP-UX, IRIX, Linux, NeXT, SCO, SNI/Reliant Unix, Solaris, Digital Unix/Tru64/OSF, MacOS X 등의 다양한 OS를 지원한다.


2장. 클라이언트 사용법

이 장에서는 ssh 서버에 접속하는 ssh 클라이언트의 사용방법에 대해 알아본다.


2.1. 기본적인 사용 방법

openSSH 클라이언트는 ssh1,ssh2 프로토콜을 모두 지원하므로, 서버가 지원하는 ssh 프로토콜에 상관없이 접속할수 있다. 예를 들어, 접속할 ssh서버가 gate.eunjea.org 이고 계정명이 silver 라면

[foo@home silver]$ ssh -l silver gate.eunjea.org

또는

[foo@home silver]$ ssh silver@gate.eunjea.org

이제 다음과 같은 메세지와 함께 접속이 진행될 것이다.

The authenticity of host 'gate.eunjea.org (192.168.1.1)' can't be established.RSA1 key fingerprint is e3:56:xx:b4:19:7e:xx:b1:7e:cd:xx:fe:5e:5b:17:66.Are you sure you want to continue connecting (yes/no)?

위 메세지는 ssh로 해당 서버에 처음 접속할때만 나오는 메세지이며, 접속할 서버의 호스트 키가 ~/.ssh/known_hosts (ssh2의 경우 known_hosts2) 파일에 저장된다. yes로 대답해주면, 다음과 같이 계정 암호를 물어오고, 이제 텔넷과 동일한 작업을 할수 있다.

Warning: Permanently added 'gate.eunjea.org,192.168.1.1' (RSA1) to the list of known hosts.silver@gate.eunjea.org's password:

2.2. 인증키 사용하기

인증키를 사용하는 것은 로그인 할때마다 암호를 직접 입력하는 것보다 더욱 안전하며, 하나의 암호로 여러 ssh서버에 접속할수 있는등의 장점을 가진다.

  • 인증키 만들기

    인증키는 ssh-keygen로 만든다. 키를 만들때는 사용할 키의 형태를 지정해 주어야 하는데 원격 서버가 ssh 프로토콜 버전 2를 지원한다면 ``rsa'' 또는 ``dsa'', 프로토콜 1만을 지원한다면 ``rsa1''을 사용한다.

    예를 들어 원격 서버가 ssh2를 지원하고, ``rsa'' 키를 만들고자 한다면,

    [ home@foo ]$ ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/home/foo/.ssh/id_rsa):

    키가 저장될 곳과 이름을 물어 오는데 디폴트로 그냥 엔터를 치고 넘어가면, 다음과 같이 인증키 암호를 물어온다. 원하는 암호를 두번 반복해서 입력해주면 키가 생성된다.

    Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/foo/.ssh/id_rsa.Your public key has been saved in /home/foo/.ssh/id_rsa.pub.The key fingerprint is:64:09:73:19:9e:ac:a0:f7:aa:c3:08:f9:0e:5a:fe:61 foo@home.eunjea.org

    인증키 생성시 인증키 암호를 공백으로 (passphrase 를 물어올때 그냥 엔터를 치면 된다) 만들수도 있는데, 이것은 ssh 접속시 암호를 입력하지 않아도 그냥 접속이 되므로 편리할수는 있으나, 만약 당신의 인증키가 어떠한 경로로든 유출되었을 경우를 생각 해보면 피해야 할 것이다. 그리고 ssh-add와 ssh-agent를 사용하여 접속시마다 인증키 암호를 입력하지 않는 방법이 있다.

  • 공개 키 사용하기

    이제 ~/.ssh/ 안에 한쌍의 키(id_rsa 와 id_rsa.pub)가 생성되어 있을것이다. .pub 확장자가 붙은 것은 공개키로 이 파일을 접속할 리모트 서버들의 ~/.ssh/ 에 authorized_keys 라는 이름으로 복사해준다.

    [foo@home silver]$ scp ~/.ssh/id_rsa.pub silver@gate.eunjea.org:.ssh/authorized_keys

    이제 ssh 접속을 진행 해보면 계정암호가 아닌 인증키 암호를 물어볼 것이다. 만약 계정 암호를 물어본다면 원격 서버상의 ~/.ssh 디렉토리나 공개키 권한의 문제이므로, 일단 접속후 chmod 755 ~/.ssh 그리고 chmod 644 .ssh/authorized_keys 해준다.

    rsa1 방식의 ssh1 프로토콜의 사용할 것이라면 ssh-keygen -t rsa1 으로 키를 만들고, 공개키 (identity.pub)를 같은 방법으로 원격 서버의 ~/.ssh/authorized_keys 에 추가해 주면 된다.

    키 파일을 다른 이름으로 저장했거나 서버마다 다른 키를 사용하려면 ssh에 -i 옵션을 사용해 키 파일을 직접 지정해 주면 된다.

  • 인증키를 메모리에 상주 시키기

    다음 방법으로 인증키를 메모리에 기억시켜 두면 처음 한번만 인증키 암호를 입력하면 다음부터는 암호를 입력하지 않아도 같은 인증키를 사용하는 모든 서버들에 접속할수 있다.

    [foo@home silver]$ eval $(ssh-agent) [Enter]다음과 같은 메세지를 보여줄 것이다.Agent pid 31234이제 ssh-add 를 입력하면Identity added: /home/silver/.ssh/identity (silver@home.eunjea.org)

    이제 인증키를 복사해둔 ssh서버에 접속하면 이 세션에서는 더 이상 암호를 묻지 않을 것이다.

서버가 지원한다면 되도록 SSH2 프로토콜을 사용하도록 한다. SSH2는 SSH1과는 전혀 다른 프로토콜이며 더욱 안전하고, 성능이 좋다.


2.3. ssh를 이용한 파일 복사

  • scp

    위에서 인증키를 리모트 서버에 복사할때 사용한 scp에 대해서 알아보자

    예를 들어, 복사하려는 파일명이 'dumb' 라고 하고 접속하려는 원격 서버의 주소는 www.foobar.com, 당신의 쉘 계정은 babo 라고 한다면

    dumb 파일을 www.foobar.com 의 babo 계정 홈 디렉토리에 복사하기

    [foo@home silver]$ scp dumb babo@www.foobar.com:.

    www.foobar.com 의 babo 계정 홈 디렉토리에 있는 dumb 파일을 로컬로 복사하기

    [foo@home silver]$ scp babo@www.foobar.com:dumb .

    만약 ~/.ssh/config 파일에 다음과 같이 www.foobar.com 의 계정을 설정해 놓았다면,

    Host *fbcHostName www.foobar.comUser baboForwardAgent yes

    다음과 같이 더 간단하게 할수 있다.

    [foo@home silver]$ scp dumb fbc:.

    또한 scp 는 -r 옵션도 가지고 있는데 이것은 디렉토리를 통채로 복사 할때 사용한다. 예를 들어 test/ 디렉토리안의 모든 파일과 하위 디렉토리를 서버 계정의 www 디렉토리 안에 복사 하려면 다음과 같이 한다.

    [foo@home silver]$ scp -r test/ babo@www.foobar.com::www/
  • sftp

    sftp는 ssh하에서 전통적인 ftp 환경을 제공하며, 리모트상의 프로그램을 실행시킬수도 있다.

    openSSH 클라이언트 패키지에는 sftp가 포함되어 있다.


2.4. ssh 터널링

ssh 터널링이란 ssh 접속을 다른 프로그램이 사용할수 있도록 port forwarding해주는 것을 말한다. 이 ssh 터널링을 이용해 암호화 접속을 사용하지 않는 네트워크 접속을 보다 안전하게 사용할수 있다.

  • POP

    fetchmail을 사용하면 간단하게 ssh 터널안에서의 pop 메일 긁어오기를 구현할수 있다.

    .fetchmailrc 설정예

    poll localhost with protocol pop3 and port 11110:     preconnect "ssh -C -f 계정@메일서버.com -L 11110:메일서버.com:110 sleep 5"     password xxxxx

    자세한 문서는 : SSH 를 이용한 보안 POP

    원격 계정의 이메일을 아예 복사해오는 방법도 생각해 볼수 있다. (Compressed TCP/IP-Sessions using SSH-like tools 참조)

  • IMAP

    ssh 터널링과 fetchmail을 사용해서 imap 서버로부터 메일을 가져오려면, 다음과 같은 .fetchmailrc를 만들어 사용하면 된다.

    poll 메일서버.com with proto imap:     plugin "ssh %h /usr/sbin/imapd" auth ssh;     user babo is babo here
  • SMTP

    역시 같은 문서에서 SSH 접속을 이용한 SMTP 사용법을 제시했는데 방법은 다음과 같이 간단하다.

     ssh -C -l loginid mailserver -L2525:mailserver:25

    후에 메일 클라이언트를 localhost port 2525 를 통해 메일을 보내도록 하면 된다. 예를 들어 pine을 사용한다면, .pinerc의 smtp-server=localhost:2525 와 같이 해주면 되겠다.

    ssh 윈도우 클라이언트인 SecureCRT를 사용해도 가능한데 Session Option -> Connection -> Hostname -> Advanced 탭을 선택해서, 같은 요령으로 사용할 로컬 포트와 원격 호스트 이름, 포워딩할 원격 포트를 선택한다. ssh 접속 후에는 OE의 경우 SMTP 서버를 127.0.0.1 로 지정하고 사용할 포트만 위에서 선택한 로컬 포트로 지정하면 된다. POP 포트도 같은 방법으로 사용 가능 하다.

    SSH를 이용한 SMTP는 몇가지 장점을 가지는데 네트워크 트래픽의 감소와 계정 사용자만이 SMTP 서버를 사용할수 있으므로 함부로 릴레이를 열어놓지 않아도 된다는데 의미가 있겠다.

  • Webmin

    Webmin는 웹상에서 브라우저로 서버 관리를 하는 툴이며, 당연히 보안에 민감하다.

    webmin은 일반적으로 10000 포트를 사용하므로 다음과 같이 ssh 접속을 연다.

    ssh -f -l [원격 유저] [원격 서버] -L 1234:[원격 서버]:10000 tail -f /etc/motd

    이제 브라우저에서 http://localhost:1234 로 접속할수 있다.

  • X

    리모트 서버상의 X 어플리케이션들을 실행하고자 한다면 계정 홈 디렉토리의 ~/.ssh/environment 파일을 만들고 다음과 같은 내용을 넣어준다.

    XAUTHORITY=/home/계정 이름/.Xauthority

    이제 로그아웃한후에 ssh를 다음과 같이 실행해본다. (계정 이름이 silver이고 서버는 gate.eunjea.org 라고 한다면)

    ssh -f -X -l silver gate.eunjea.org xterm

    이제 xterm 이 로컬의 X에서 실행될 것이다. 다른 X 어플리케이션들도 이와 같이 실행시킬수 있다.


2.5. 설정 파일

ssh 설정 파일은 ~/.ssh/config 파일 이다. 또는 전체 유저의 설정파일은 /etc/ssh/ssh_config 로 설정할수 있다.

다음은 내가 사용하는 설정 파일의 일부분이다. Host 지시자를 사용하여 접속할 서버마다 다른 옵션을 사용할수 있다.

# *.eunjea.org 도메인을 가진 서버에 접속할때는 SSH2 프로토콜을 사용한다.Host *.eunjea.orgProtocol 2# koru.org 에 접속할때는 SSH2 와 압축 옵션을 사용한다.Host koru.orgProtocol 2Compression yesCompressionLevel 9# kldp.org에 접속할때는 SSH1 프로토콜을 사용하고# Cipher는 blowfish, 압축을 켠다.Host kldp.orgProtocol 1Cipher blowfishCompression yes

그외 중요한 옵션으로는 CheckHostIP 가 있는데 이것은 접속할때 마다 리모트 서버의 IP 주소를 known_hosts 파일과 대조해본다. 이것은 DNS spoofing에 의해 호스트키의 변경을 알수 있는 옵션이다. 디폴트는 yes이다.

이외에도 많은 옵션들이 있는데 ssh의 man 페이지를 참고하라.


3장. 서버 운영

3.1. 설치

서버는 간단하게 패키지를 설치하거나 직접 소스를 설치할 경우 일단 보안을 위한 Privilege separation을 위해 sshd 유저와 디렉토리를 만들어 준다.

$ mkdir /var/empty/sshd$ chown root:sys /var/empty/sshd$ chmod 755 /var/empty/sshd$ groupadd sshd$ useradd -g sshd -c 'sshd privsep' -d /var/empty/sshd -s /bin/false sshd

ssh 컴파일 옵션:

configure --with-pam    --with-ipv4-default    --with-rsh=/usr/bin/rsh    --with-default-path=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin    --with-privsep-path=/var/empty/sshd


3.2. 서버 설정

서버 설치가 끝난후 설정 파일(/etc/ssh/sshd_config)의 옵션들을 살펴보자. 대부분의 경우 기본 설정파일 그대로 사용하여도 좋지만, 특정 그룹이나 유저들에게만 로그인을 허용하도록 할 경우 다음 지시자를 사용할수 있다.

  • AllowGroups

    ssh 로그인을 해당 그룹으로 제한한다. 각각의 그룹명은 공백으로 구분한다. 와일드 카드(* 와 ?)를 사용할수 있다.

  • AllowUsers

    ssh 로그인을 해당 유저로 제한한다. 사용법은 AllowGroups과 같다.

  • DenyGroups

    AllowGroups의 반대 역할을 한다. 지정된 그룹은 로그인이 거부된다.

  • DenyUsers

    AllowUsers의 반대 역할을 한다. 지정된 사용자는 로그인이 거부된다.

이외 사용자들의 sftp 사용을 허용하려면 다음과 같은 라인이 있는지 확인한다.

Subsystem   sftp  /usr/lib/openssh/sftp-server

이외 옵션들은 sshd 의 man 페이지를 참고한다.


4장. 저작권, 관련/참고 문서

4.1. 저작권

Copyright (C) 2001 임은재

이 문서는 GNU Free Documentation License 버전 1.1 혹은 자유 소프트웨어 재단에서 발행한 이후 판의 규정에 따르며 저작권에 대한 본 사항이 명시되는 한 어떠한 정보 매체에 의한 본문의 전재나 발췌도 무상으로 허용됩니다.

본 저자는 문서의 내용이 야기할 수 있는 어떠한 결과에 대해서도 책임을 지지 않습니다.

Trackbacks 0 : Comments 0

Write a comment


SSH Tunneling

ⓣ Network 2007.11.23 16:43

출처 : http://venorian.egloos.com/1452914

SSH Tunneling

SSH Tunneling, 다른 말로 표현하면 'Port Forwarding'이라는 단어로 대신할 수 있다.
'Port Forwarding'이라는 단어에서 짐작할 수 있듯이 '특정 포트로 전송되는 데이터를 다른 포트로 넘긴다'라는 뜻으로 이해하면 된다.
PORT를 Redirection 하는 방법은 다양하지만 본 글에서는 SSH를 이용한 Port Forwarding, 즉 SSH Tunneling에 대하여 이야기해 볼 것이다.

우리가 흔히 SSH에 대하여 알고 있는 것은 Secure Shell, 즉 암호화된 통신을 지원하는 프로그램정도로 알고 있다.
하지만 조금만 관심을 기울이면 아래 옵션을 확인할 수 있다.

-L listen-port:host:port Forward local port to remote address
-R listen-port:host:port Forward remote port to local address

위 옵션을 활용하여 SSH Tunneling을 구현할 수 있다.

SSH를 이용한 SSH Tunneling의 형식은 아래와 같다.
ssh -L [로컬 시스템 Listen 포트]:[연결대상 IP]:[연결대상 Port] SSHserver IP
ssh -R [원격 시스템 Listen 포트]:[연결대상 IP]:[연결대상 Port] SSHserver IP


百聞不如一見, 백 번 듣는 것이 한 번 보는 것보다 못하다.
아래의 그림으로 가상의 시나리오를 만들어 보자.

"Veno"라는 녀석은 서버관리자로서 오늘도 변함없이 황금같은 주말저녁에 야근을 하고 있다.
이 때 갑자기 울리는 전화벨소리.

친 구 : 야. 지금 나오면..오늘은 내가 쏜다..
Veno : (헉.. 오늘 일 마무리 못 하면 휴일에도 나와서 일을 해야 하는데..) 어 그래.

잠시면 끝날 일을 위하여 휴일에 출근을 하기 싫었던 Veno는 네트워크 관리자에게 요청하여 외부에서 DB서버의 터미널서버 포트를 오픈하여 집에서 작업을 하고자 하였으나... 이미 퇴근하고 없다.
Veno는 SSH Tunneling을 이용하여 방화벽 정책을 우회하고자 마음을 먹고 외부에 있는 본인의 SSHserver를 활용하기로 한다.

WEB서버에서 아래와 같이 명령을 내리고 퇴근을 한다.
ssh -R 5000:10.1.1.2:3389 -p 80 veno@192.168.1.1

Veno : 야! 나 지금 간다. 약속은 지켜라!!(휙~!)

다음날 아침, Veno는 본인의 노트북에서 아래와 같이 명령을 내린다.
ssh -L 5001:localhost:5000 veno@192.168.1.1

그 다음 터미널 클라이언트 프로그램을 실행하고 주소입력부분에 localhost:5001을 입력하고유유히 외부에서 Intranet구간의 DB서버의 터미널로 접근하여 업무를 처리한다.


지금까지의 내용이 이해가 가는가?
각 항목에 나누어 설명해 보겠다.

ssh -R 5000:10.1.1.2:3389 -p 80 veno@192.168.1.1
→ 192.168.1.11번이 5000번 포트를 Listening하게 만들고, 이 포트를 10.1.1.2의 3389번 포트와연결시킴
※ -p 80 : 내부 구간에서 외부로 HTTP 포트만 허가하는 관계로 외부의 SSH 접속포트를 80으로 설정
위 명령을 내리고 SSHserver에서 netstat -an 명령을 실행하면 5000번 포트를 Listening

ssh -L 5001:localhost:5000 veno@192.168.1.1
→ 192.168.1.2번이5001번 포트를 Listening하게 만들고,이 포트를 192.168.1.1의 5000번 포트와 연결시킴
※ 위 명령을 내리고 VenoPC에서 netstat -an 명령을 실행하면 5001번 포트를 Listening

위 내용을 다시 한 번 정리하면
10.1.1.2의 3389와 연결된 192.168.1.1의 5000번 포트를, veno 노트북의 5001번 포트와 연결한다는 의미이다.
최종적으로 veno노트북(192.168.1.2)의 LocalPort 5001번과 DBserver(10.1.1.2)의 3389포트는 직접 연결이 되는 가상의 네트워크 구간이 형성된다.


여기서조금 힘들어 할 수 있는 부분은'언제 -R을 사용하고 언제 -L을 사용을 해야 하는가'라는 부분이 될듯하다.
SSH Tunneling에 조금은 익숙해진 지금은 무의식적으로 명령을 내리나 처음에는 아래와 같이 생각을 했었던 것 같다.
나의 경우에는 '데이터가 어디에서 어디로 흘러가며, 내가 Port Forwarding하는 목적이 무엇이며, 이 데이터가 궁극적으로 어디로 흘러가는가'를 생각하였다.

간략하게나마 SSH Tunneling에 대하여 설명해 보았다.
위에서 설명한 상황이외에도 다양한 환경에서 SSH Tunneling을 응용하는 것이 가능한다.
가령 암호화를 지원하지 않는 프로그램을 SSH로 감싸서 암호화된 안전한 통신을 할 수도 있다는 것이다.

기회가 된다면 -g 옵션을 활용하는 것도 설명해 보겠다.

Trackbacks 0 : Comments 0

Write a comment


IPv6 (2) - 환경구축

ⓣ Network 2007.11.19 21:29

1절. 소개

원래는 IPv6 의 헤더를 중심으로 실제 프로토콜의 특징에 대한 자세한 내용에 대한 글을 쓰고자 했으나, 그러기 위해서는 기본적인 IPv6 테스트 환경의 구축이 먼저 되어야 겠다고 판단되어서 "환경구축" 에 관한 내용을 먼저 다루게 되었다. 이 환경구축은 나중에 IPv6 소켓플밍의 테스트를 위해서도 반드시 필요한 내용임으로 알아두고 넘어가도록 하자.

이글은 리눅스 Kernel 2.4.x 에서의 IPv6 환경구축과 테스트에 관한 내용을 다룰것이다.


2절. IPv6 주소체계 표시

IPv6 는 주소를 위해서 128 bit 를 사용한다. 이것을 계산해보면 (bc 와 같은 어플리케이션을 사용하도록 한다)

	  
2^128 - 1: 340282366920938463463374607431768211455
그런데 위의 값은 인터넷주소로 사용하기에는 너무길고 너무 외우기 힘들다. 그래서 인터넷 주소를 16 진수로 변경한다음 4자리씩(16 bit씩) 끊어서 계산을 하게 된다. 각각의 자리를 끊을때는 IPv4의 "." 과달리 ":" 을 사용한다.
 
2^128 - 1: 0xffffffffffffffffffffffffffffffff
2^128 - 1: ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
이렇게 변경해도 무려 32크기의 자릿수를 가지지만 어쨋든 10진수 표현에 비해서는 나름대로 관리하기가 좀더 쉽게 되었다.

즉 IPv6 의 인터넷주소는 다음과 같은 방식으로 표시될수 있을것이다.

3ffe:ffff:0100:f101:0210:a4ff:fee3:9566
또한 각각의 블럭에서 가장앞자리에 오는 '0' 은 생략해서 표시 할수도 있는데, 이렇게 함으로써 좀더 짧은 주소값을 가질수 있다 - 당연히 외우기도 좀더 쉬워진다 -
3ffe:ffff:100:f101:210:a4ff:fee3:9566
만약에 한블럭 전체가 0이라면 이 블럭들은 생략될수도 있다.
3ffe:ffff:100:f101:0:0:0:1   ==> 3ffe:ffff:100:f101::1
우리가 IPv4 주소를 사용할때 루프백 주소를 위해서 "127.0.0.1" 이 할당되어 있다는 것을 잘알고 있을것이다. IPv6 의 경우에는 "0000:0000:0000:0000:0000:0000:0000:0001" 이 루프백주소로 할당되는데, 위의 주소표시 규칙을 사용해서 다음과 같이 간단하게 표시할수 있다.
0000:0000:0000:0000:0000:0000:0000:0001 ==> ::1


3절. 리눅스에서의 IPv6

3.1절. IPv6 지원여부 확인/활성화

최근의 2.4.x 버젼대의 커널을 포함한 대부분의 리눅스 배포판은 IPv6 를 기본적으로 지원하도록 되어있다. 다만 일반적인 경우에 있어서는 IPv6 를 사용하는 경우가 거의 없음으로, IPv6 가 비활성화된 상태로 운영될 뿐이다.

현재 커널이 IPv6 가 활성화된 상태로 운용되고 있는지 확인해보고 싶다면 다음 파일들이 존재하는 지 확인해 보면된다.

[root@localhost net]# ls *6*
if_inet6 ip6_flowlabel raw6 snmp6 tcp6
igmp6 ipv6_route rt6_stats sockstat6 udp6
만약 위의 파일들이 없다면, 현재 커널은 IPv6 가 비활성화된 상태로 운영되고 있음을 뜻한다. 이럴경우 IPv6 를 활성화 시켜줘야 하는데, 간단하게 ipv6 모듈을 적재함으로써 IPv6 기능을 활성화 시켜줄수 있다.
[root@localhost net]# modprobe ipv6
[root@localhost net]# lsmod
Module Size Used by Tainted: P
ipv6 140416 -1
sb 7968 0 (autoclean)
sb_lib 34624 0 (autoclean) [sb]
...
modprobe 를 이용해서 ipv6 모듈을 올리고 lsmod 를 통해서 모듈이 성공적으로 적재되었음을 확인하라. 만약 ipv6 모듈이 없어서 모듈적재에 실패했다면, 자신의 커널버젼과 동일한 커널쏘쓰를 얻어서 ipv6 모듈을 컴파일 시킨후 적재해야 할것이다. 자신의 커널 버젼은 uname 를 통해서 확인할수 있다.
[root@localhost net]# uname -a
Linux localhost 2.4.13-1hl #1 2001. 11. 04. (일) 04:04:58 KST i686 unknown
커널모듈컴파일 관련된 내용은 이문서에서는 언급하지 않을것이다. 커널 컴파일 관련된 내용은 kldp, tldp 등에서 제공하는 문서를 참고하기 바란다.


3.2절. IPv6 관련 네트웍도구들

IPv6 는 근본적으로 IPv4 와 다르다. 그러므로 당연히 IPv6 를 지원할수 있는 네트웍도구들이 준비되어 있어야지만 효과적인 IPv6 지원 환경을 구축할수 있다.

이번장에서는 가장 기본적으로 사용되는 필수 네트웍도구들이 Ipv6 를 지원하는지에 대해서 알아보고 이들 도구를 이용한 네트웍 환경설정 방법과 네트웍환경 테스트등의 방법에 대해서 알아보도록 하겠다.


3.2.1절. ifconfig 의 사용

우선은 우리가 사용하고 있는 ifconfig 가 IPv6 를 지원하는지 확인해 보도록 하자.

[root@localhost net]# ifconfig  --help 2>& 1| grep inet6
unix (UNIX Domain) inet (DARPA Internet) inet6 (IPv6)
다행히도 IPv6 를 지원하고 있음을 알수 있다. - 사실 ifconfig 와 같은 기본적인 네트웍도구들은 대부분 IPv4와 IPv6 모두의 환경을 지원하도록 프로그래밍 되어있다. - ipv6 모듈을 성공적으로 올렸다면 ifconfig 를 통해서 정말로 ipv6 주소가 할당되어 있는지 한번 확인을 해보도록 하자.
[root@localhost net]# ifconfig 
eth0 Link encap:Ethernet HWaddr 00:50:BF:2C:7B:B2
inet addr:210.205.210.230 Bcast:210.205.210.255 Mask:255.255.255.0
inet6 addr: fe80::250:bfff:fe2c:7bb2/10 Scope:Link
UP BROADCAST NOTRAILERS RUNNING MTU:1500 Metric:1
RX packets:9337 errors:0 dropped:0 overruns:0 frame:0
TX packets:7470 errors:0 dropped:0 overruns:0 carrier:0
collisions:0
RX bytes:9858614 (9.4 Mb) TX bytes:805387 (786.5 Kb)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
이더넷 장치와 루프백장치 부분의 "inet6 addr" 부분을 눈여겨 보기 바란다. 성공적으로 ipv6 주소가 할당되어 있음을 알수 있을 것이다. 먼저 루프백을 위해서 "::1" 이 성공적으로 할당되어 있음을 알수 있다. 그런데 한가지 이상한점이 있다. 우리는 분명히 IPv6 의 주소 지정을 위한 어떠한 작업을 한일이 없음에도 eth0 의 주소가 "fe80::250:bfff:fe2c:7bb2" 로 할당되어 있다는 점이다.

IPv6(1)-개요의 문서를 읽어보았다면, IPv6의 특징중에서 인터넷 주소의 자동할당 이라는 기능이 있다는 것을 알고 있을것이다. IPv6 는 수동으로 일일이 주소를 지정해 주어야 하는 IPv4와 달리 주변의 네트웍 환경을 파악해서 능동적으로 자신의 주소를 할당받을수 있도록 설계되어 있다. 위의 주소도 IPv6 의 이러한 기능으로 인하여 자동할당된 주소이다.

      
fe80::250:bfff:fe2c:7bb2 == fe80:0000:0000:0000:0250:bfff:fe2c:7bb2

그렇다면 ifconfig 를 이용해서 자동으로 부여되는 IPv6 대신에 수동으로 IPv6 의 주소를 할당하고 결과를 확인해 보도록 하자

[root@localhost net]# ifconfig eth0 inet6 add 3ffe:ffff:0:f101::1/64
[root@localhost net]# ifconfig eth0 | grep inet6
inet6 addr: 3ffe:ffff:0:f101::1/64 Scope:Global
inet6 addr: fe80::250:bfff:fe2c:7bb2/10 Scope:Link
성공적으로 추가되었음을 알수 있다. 필요없는 주소에 대한 삭제는 add 대신 del 을 이용하면 된다.
[root@localhost net]# ifconfig eth0 inet6 del 3ffe:ffff:0:f101::1/64
[root@localhost net]# ifconfig eth0 | grep inet6
inet6 addr: fe80::250:bfff:fe2c:7bb2/10 Scope:Link


3.2.2절. ping

보통 네트웍테스트를 하기위해서 가장 자주.. 그리고 가장 유용하게 사용하는 도구는 뭐니뭐니 해도 ping 일것이다. 이 ping 는 ICMP 를 사용하는 것으로 ICMP 가 비록 IP와 동일한 레이어에서 사용되는 프로토콜이긴 하지만, 라우팅을 위해서 IP 를 사용하게 된다. 우리가 IPv4 환경에서 사용하는 ping 은 당연히 IPv4 에 최적화된것으로 IPv6 환경에서는 사용할수 없도록 되어있다. 다행히(당연히) IPv6 환경에서 네트웍환경을 테스트 할수있는 "ping6" 라는 ICMP 체크 프로그램이 존재한다. 참고로 IPv6 에서는 ICMP 프로토콜을 사용하지 않고 IPv6에 최적화된 ICMP6 프로토콜을 사용한다.

[root@localhost net]# ping6 
Usage: ping6 [-LRUdfnqrvV] [-c count] [-i interval] [-w wait]
[-p pattern] [-s packetsize] [-t ttl] [-I interface address]
[-T timestamp option] [-F flow label] [-P traffic class] host
그렇다면 루프백과 eth0 장치로 직접 ping6를 이용해서 체크를 해보도록 하자.
[root@localhost net]# ping6 ::1
PING ::1(::1) from ::1 : 56 data bytes
64 bytes from ::1: icmp_seq=0 hops=64 time=65 usec
64 bytes from ::1: icmp_seq=1 hops=64 time=53 usec

[root@localhost net]# ping6 -I eth0 fe80::250:bfff:fe2c:7bb2
PING fe80::250:bfff:fe2c:7bb2(fe80::250:bfff:fe2c:7bb2) from ::1 eth0: 56 data bytes
64 bytes from fe80::250:bfff:fe2c:7bb2: icmp_seq=0 hops=64 time=65 usec
64 bytes from fe80::250:bfff:fe2c:7bb2: icmp_seq=1 hops=64 time=60 usec


3.2.3절. route

route 는 IP 라우팅 테이블을 편집하기 위해서 사용하는 네트웍관리 툴이며, 다른 기본적인 네트웍관련 툴들과 마찬가지로 IPv4 와 IPv6 모두를 지원한다. 기본적으로 아무런 옵션이 없이 route 명령을 사용하게 될경우 IPv4 를 기준으로 라우팅 테이블 내용을 보여준다.

[root@localhost root]# route 
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
210.205.210.0 * 255.255.255.0 U 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 210.205.210.1 0.0.0.0 UG 0 0 0 eth0
위의 라우팅 테이블은 두루넷의 DHCP 서비스에 의해서 자동으로 IP가 할당된 Linux 시스템에서의 라우팅 테이블 결과이다. 루프백 주소인 127.0.0.0 과 LAN 주소인 210.205.210.0 을 제외한 모든 패킷은 디폴트 게이트웨이인 210.205.210.1 로 보내지도록 라우팅 설정되어 있음을 알수 있다.

그럼 이제 IPv6 라우팅 테이블 설정내용을 알아보도록 하자.

[root@localhost root]# route -A inet6
Kernel IPv6 routing table
Destination Next Hop Flags Metric Ref Use Iface
::1/128 :: U 0 0 0 lo
fe80::250:bfff:fe2c:7bb2/128 :: U 0 0 0 lo
fe80::/10 :: UA 256 0 0 eth0
ff00::/8 :: UA 256 0 0 eth0
::/0 :: UDA 256 0 0 eth0
::1 은 루프백주소라는걸 이미 알고 있을것이다. fe80::/10은 link-local 을 위한 라우트 인터페이스이며, ff00::/8 은 멀티캐스트(multicast) 를 위한 라우트 인터페이스 이다. 마지막 ::/0 은 자동으로 설정된 디폴트 라우트 주소값이다. 만약에 새로운 게이트웨이를 추가하고자 한다면 다음과 같이 하면 될것이다.
[root@localhost root]# route -A inet6 add 2000::/3 gw 3ffe:ffff:0:f101::1
[root@localhost root]# route -A inet6
Kernel IPv6 routing table
Destination Next Hop Flags Metric Ref Use Iface
::1/128 :: U 0 0 0 lo
2000::/3 3ffe:ffff:0:f101::1 UG 1 1 0 eth0
....

위의 라우팅 주소들에 대한 자세한 이해는 IPv6 에 대한 좀더 깊은 지식을 필요로 한다. - IPv6 하에서의 서브넷팅과 cast(Anycast, multicast, unicast) 와 같은 - 여기에서는 이런식으로 사용이 가능하다는것만을 알아두는 것으로 하고, 자세한 내용은 다음 문서에서 다루도록 하겠다.


3.2.4절. tcpdump

tcpdump 는 네트웍 트레픽을 덤프하기 위한 어플리케이션으로 네트웍 문제검색과 해결, 테스트를 위한 매우 중요한 도구이다. 또한 패킷수준에서 데이타를 확인 할수 있음으로, 학습용으로도 자주 사용된다. tcpdump 의 경우 기본적으로 ipv6 패킷을 검색할수 있도록 되어있다.

그럼 ping6 를 통해서 ICMP 패킷을 발생시키고, tcpdump 를 통해서 이 패킷을 덤프받아보도록 하겠다. 우선 제대로된 테스트를 위해서 2대의 linux 시스템을 준비해서 각각 ipv6 운용환경을 활성화 시켰다.

  +--------------------------+  ICMP6   +--------------------------+
| LB 1 | -------> | LB 1 |
+--------------------------+ +--------------------------+
| fe80::2e0:29ff:fe5d:5c89 | <------- | fe80::2d0:b7ff:fe89:2e17 |
+--------------------------+ +--------------------------+
테스트는 LB1 에서 LB2 로 ping6 를 이용해서 ICMP6 요청을 보내고, 이 과정을 tcpdump 로 확인하는 방식으로 이루어진다.
[root@localhost /root]# ping6 -I eth0 fe80::2d0:b7ff:fe89:2e17
PING fe80::2d0:b7ff:fe89:2e17(fe80::2d0:b7ff:fe89:2e17) from fe80::2e0:29ff:fe5d:5c89 eth0: 56 data bytes
Warning: time of day goes back, taking countermeasures.
64 bytes from fe80::2d0:b7ff:fe89:2e17: icmp_seq=0 hops=64 time=850 usec
64 bytes from fe80::2d0:b7ff:fe89:2e17: icmp_seq=1 hops=64 time=503 usec
....
[root@localhost /home]# tcpdump ipv6
Kernel filter, protocol ALL, TURBO mode (575 frames), datagram packet socket
tcpdump: listening on all devices
13:17:07.769057 eth0 > 0:0:0:0:0:0 0:e0:29:5d:5c:89 ipv6 86:
13:17:07.769057 eth0 < 0:d0:b7:89:2e:17 0:0:0:0:0:1 ipv6 86:
...


4절. 결론

이상 간단하게 리눅스 OS 에서의 IPv6 환경을 구축하는 방법과 이 환경을 제어하고 테스트하기 위한 몇가지 IPv6 기반 네트웍 어플리케이션을 사용하는 방법에 대해서 알아보았다. 이 내용들은 실제 IPv6 의 프로토콜 레벨에서의 학습과 프로그래밍을 위한 Socket Layer 에서의 플밍 테스트를 위한 기본환경을 구축하는데에 이용할수 있을것이다.

Trackbacks 0 : Comments 0

Write a comment


SNMP

ⓣ Network 2007.11.04 22:25

출처 : http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ko/library/ServerHelp/94ee9810-5997-4e5f-b5e0-be59b9103156.mspx?mfr=true

정의된 SNMP

SNMP(단순 네트워크 관리 프로토콜)는 TCP/IP 네트워크에서 광범위하게 사용되는 네트워크 관리 표준입니다.

SNMP는 네트워크 관리 소프트웨어를 실행하는 중앙 컴퓨터에서 워크스테이션이나 서버 컴퓨터, 라우터, 브리지 및 허브 같은 네트워크 호스트를 관리하는 방법을 제공합니다. SNMP는 관리 시스템과 에이전트의 분산 구조를 사용하여 관리 서비스를 수행합니다.

네트워크 관리는 감사 및 리소스 관리에 모두 중요하기 때문에 다음 작업에 SNMP를 사용할 수 있습니다.

원격 장치 구성 구성 정보는 관리 시스템으로부터 네트워크로 연결된 각 호스트로 전송할 수 있습니다.

네트워크 성능 모니터링 처리 속도와 네트워크 처리량을 추적하고 데이터 전송 성공 여부에 대한 정보를 수집할 수 있습니다.

네트워크 결함이나 부적절한 액세스 감지 특정 이벤트가 발생하면 네트워크 장치에서 경보를 트리거하도록 구성할 수 있습니다. 경보가 트리거되면 장치는 이벤트 메시지를 관리 시스템으로 전달합니다. 일반적인 경보 종류에는 종료되었다가 다시 시작되는 장치, 라우터에서 감지되는 연결 실패 및 부적절한 액세스 등이 있습니다.

네트워크 사용 감사 사용자나 그룹 액세스를 식별하기 위한 전체적인 네트워크 사용 및 네트워크 장치와 서비스 사용 유형을 모두 모니터링할 수 있습니다.

SNMP 관리 시스템과 에이전트

SNMP를 사용하려면 다음과 같은 두 가지 구성 요소가 필요합니다.

SNMP 관리 시스템

관리 콘솔이라고도 하는 관리 시스템은 SNMP 에이전트에 정보 요청 및 업데이트 요청을 보냅니다. SNMP 관리 소프트웨어를 실행하는 모든 컴퓨터가 SNMP 관리 시스템입니다. 관리 소프트웨어 응용 프로그램을 SNMP 에이전트와 동일한 호스트에서 실행할 필요는 없습니다.

SNMP 관리 시스템은 SNMP 에이전트라는 관리 대상 컴퓨터에게 사용 가능한 하드 디스크 공간이나 활성 세션 수 등의 정보를 요청합니다. 관리 시스템이 에이전트에 대한 쓰기 액세스를 부여받은 경우 에이전트의 구성을 변경할 수도 있습니다.

SNMP 에이전트

SNMP 에이전트는 관리 시스템의 정보 요청에 응답합니다. SNMP 에이전트 소프트웨어를 실행하는 모든 컴퓨터가 SNMP 에이전트입니다. SNMP 서비스는 에이전트 소프트웨어이며 하나 또는 여러 관리 시스템의 정보 요청에 응답합니다. 추적할 통계 및 정보 요청을 허가할 관리 시스템을 결정하도록 SNMP 서비스를 구성할 수 있습니다.

일반적으로 에이전트는 메시지를 발생시키는 것이 아니라 응답만 합니다. 트랩 메시지는 에이전트에서 시작되는 유일한 SNMP 통신으로서, 보안을 강화합니다. 트랩은 에이전트에서 시스템 재부팅이나 무단 액세스 등과 같은 에이전트에서 경보를 트리거하는 이벤트입니다.

관리 호스트와 에이전트는 관리 목적으로 그룹화된 호스트 집합인 SNMP 커뮤니티에 속합니다. 커뮤니티를 정의하면 같은 커뮤니티 내의 관리 시스템과 에이전트만 통신할 수 있게 되므로 보안이 유지됩니다.

SNMP 메시지

SNMP(단순 네트워크 관리 프로토콜) 관리 프로그램이 네트워크 장치로 요청을 보내면 그 장치에 있는 에이전트 소프트웨어가 요청을 받아 MIB에서 정보를 검색합니다. 그런 다음 에이전트는 요청된 정보를 초기의 SNMP 관리 프로그램으로 돌려 보냅니다. 에이전트는 이러한 작업을 수행하기 위해 다음 메시지 유형을 사용합니다.

SNMP 메시지 설명

Get

기본적인 SNMP 요청 메시지입니다. SNMP 관리 시스템이 보내는 이 메시지는 SNMP 에이전트의 단일 MIB 항목에 대한 정보를 요청합니다. 사용 가능한 드라이브 공간에 대한 정보 요청이 그 예가 될 수 있습니다.

Get-next

관리 개체의 전체 트리를 검색하는 데 사용할 수 있는 확장된 형식의 요청 메시지입니다. 특정 개체에 대한 Get-next 요청을 처리할 때 에이전트는 요청한 개체에 대해 논리적으로 다음에 오는 개체의 ID와 값을 반환합니다. Get-next 요청은 내부 IP 경로 테이블 같은 동적 테이블에 유용합니다.

Set

쓰기 액세스가 허용되는 경우 이 메시지를 사용하여 업데이트된 MIB 값을 에이전트에 보내고 지정할 수 있습니다.

Getbulk

호스트 에이전트가 주어진 메시지 크기 제한을 넘지 않는 범위에서 최대 크기의 데이터를 전송하도록 요청합니다. 이 메시지는 대량의 관리 정보를 검색하는 데 필요한 프로토콜 교환 횟수를 최소화합니다. 최대 메시지 크기는 경로 MTU(최대 전송 단위), 즉 네트워크의 단일 프레임에 허용되는 최대 프레임 크기를 넘지 않아야 합니다. 그렇지 않은 경우 데이터가 조각화됩니다.

Trap

특정 종류의 이벤트가 관리된 호스트에서 로컬로 발생했음을 감지할 때 SNMP 에이전트가 SNMP 관리 시스템에 보내는 임의의 메시지입니다. 트랩 메시지를 받는 SNMP 관리 콘솔이 트랩 대상으로 간주됩니다. 예를 들어 시스템 다시 시작 이벤트에 대해 트랩 메시지가 보내질 수 있습니다.

이러한 메시지 유형 중 네 개는 SNMP가 UDP(User Datagram Protocol)를 사용하여 처리하는 단순한 요청-응답 프로토콜입니다. 즉, 관리 시스템의 요청이 에이전트에 수신되지 않고 에이전트의 응답으로 요청이 관리 시스템으로 돌아가지도 않습니다. SNMP는 연결 없는 네트워크 프로토콜이므로 SNMP 메시지가 대상 에이전트에 도착하지 않을 수도 있습니다.

IPSec(인터넷 프로토콜 보안)을 사용하여 SNMP 관리 시스템과 에이전트 간의 트래픽을 보안할 수 있습니다. 자세한 내용은 IPSec으로 SNMP 메시지 보안을 참조하십시오.

커뮤니티 정의

에이전트와 관리 시스템에 대한 제한된 보안 검사나 관리를 목적으로 호스트 그룹을 SNMP(단순 네트워크 관리 프로토콜) 커뮤니티에 할당할 수 있습니다. 커뮤니티는 사용자가 지정하는 커뮤니티 이름으로 식별합니다. 호스트가 동시에 여러 개의 커뮤니티에 속할 수 있는 반면 에이전트는 허용되는 커뮤니티 이름 목록 이외의 관리 시스템에서 보내는 요청은 받아들이지 않습니다.

자세한 내용은 SNMP에 대한 유용한 정보를 참조하십시오.

커뮤니티를 논리적으로 정의하여 SNMP가 제공하는 기본 인증 서비스를 활용합니다. 다음 예에 공용 1과 공용 2의 두 개의 커뮤니티가 있습니다


아트 이미지

에이전트 1과 관리자 2는 모두 공용 2 커뮤니티의 구성원이기 때문에 에이전트 1은 관리자 2에게 트랩을 보내고 관리자 2의 요청에 응답할 수 있습니다.

에이전트 2-4와 관리자 1은 모두 기본적으로 공용 1 커뮤니티의 구성원이기 때문에 에이전트 2-4는 관리자 1에게 트랩을 보내고 관리자 1의 요청에 응답할 수 있습니다.

중요

커뮤니티 이름은 일반 텍스트 형식으로 네트워크를 통해 보냅니다. 공격자가 네트워크 분석 소프트웨어를 사용하여 일반 텍스트를 읽을 수 있으므로 SNMP 커뮤니티 이름을 네트워크를 통해 보내면 보안 위험이 있을 수 있습니다. IPSec(인터넷 프로토콜 보안)을 구성하여 SNMP 메시지를 보호할 수 있습니다. IPSec의 SNMP 구성에 대한 자세한 내용은 IPSec으로 SNMP 메시지 보안을 참조하십시오.

참고

커뮤니티 이름과 도메인이나 작업 그룹 이름 간에는 특별한 관계가 없습니다. 커뮤니티 이름은 네트워크 호스트 그룹의 공유 암호를 나타내므로 사용자가 암호를 변경하는 경우에는 커뮤니티 이름도 선택하여 변경해야 합니다.

커뮤니티 이름은 보안보다는 주로 조직 요소로 사용합니다.

공용으로 명명된 커뮤니티를 만들지 않거나 읽기 권한을 부여하지 않아야 합니다. 모든 호스트로부터 SNMP 패킷 받아들이기를 클릭하는 대신 받아들일 수 있는 패킷을 가져올 호스트를 지정해야 합니다.


에이전트 속성

SNMP(단순 네트워크 관리 프로토콜) 에이전트는 관련된 관리 시스템에 IP(인터넷 프로토콜) 네트워크 계층에서 발생하는 활동에 대한 정보를 제공합니다.

SNMP 서비스는 SNMP 요청에 대한 응답으로 또는 SNMP 트랩 메시지로 MIB 정보를 보냅니다.

SNMP Service 속성 대화 상자의 에이전트 탭을 사용하여 다음 에이전트 속성을 구성할 수 있습니다.

에이전트 서비스 다음 경우에 선택

실제

하드 디스크 파티션 같은 물리적 장치를 관리할 경우입니다.

응용 프로그램

TCP/IP 프로토콜군을 사용하여 데이터를 보내는 응용 프로그램을 사용할 경우입니다. 이 서비스는 항상 사용할 수 있어야 합니다.

데이터링크 및 서브네트워크

브리지를 관리할 경우입니다.

인터넷

IP 게이트웨이(라우터)일 경우입니다.

종단 간

IP 호스트일 경우입니다. 이 서비스는 항상 사용할 수 있어야 합니다.

또한 아래와 같은 에이전트 속성도 구성할 수 있습니다.

연락할 사람 위치

네트워크 관리자와 같은 연락할 사람의 이름

SNMP 에이전트 속성 구성 방법에 대한 자세한 내용은 에이전트 속성 구성을 참조하십시오.

트랩 속성

SNMP 서비스가 에이전트에 대해 구성되면 특정 이벤트가 발생할 때마다 트랩 메시지를 생성하여 트랩 대상으로 보냅니다. 예를 들어 인식되지 않은 관리 시스템에서 정보 요청을 보내는 경우 인증 트랩을 시작하도록 에이전트를 구성할 수 있습니다.

트랩 대상은 컴퓨터 이름이나 관리 시스템의 IP 주소 또는 IPX 주소로 구성됩니다. 트랩 대상은 SNMP 관리 소프트웨어를 실행하고 있는 네트워크 가능 호스트여야 합니다. 트랩 대상은 사용자가 구성할 수 있지만 트랩 메시지를 생성할 수 있는 이벤트(예: 시스템 재부팅)는 SNMP 에이전트에 의해 내부적으로 정의됩니다.

IPX/SPX 프로토콜은 WindowsXP 64비트 Edition(Itanium) 및 64비트 버전의 Windows Server 2003 제품군에서 사용할 수 없습니다.

SNMP 서비스 속성트랩 탭을 사용하여 트랩 대상을 구성할 수 있습니다.

SNMP 트랩 구성 방법에 대한 자세한 내용은 트랩 구성을 참조하십시오.

SNMP 보안 속성

SNMP(단순 네트워크 관리 프로토콜)는 보안을 위해 커뮤니티 이름과 인증 트랩을 사용합니다. 또한 SNMP 관리 시스템의 지정된 목록하고만 통신하게 할 수 있도록 에이전트에 대한 SNMP 통신을 제한할 수도 있습니다. SNMP 프로토콜은 최소한의 보안 수준을 유지하므로 트러스트된 네트워크에서만 사용해야 합니다.

SNMP Service 속성 대화 상자의 보안 탭에서 SNMP 보안의 특정 기능을 구성할 수 있습니다. 이러한 기능을 사용하면 네트워크의 보안은 최소 수준으로 유지되므로 다른 강력한 보안 네트워크 관리 방법과 함께 사용해야 합니다.

다음 옵션을 구성하면 SNMP 보안을 사용할 수 있도록 설정할 수 있습니다.

받아들인 커뮤니티 이름 서비스에 기본 커뮤니티 이름이 없습니다. 기본적으로 SNMP는 어떤 커뮤니티 이름이 제시되더라도 응답하지 않습니다. 여러 개의 커뮤니티 이름을 추가하거나 삭제하거나 변경할 수 있습니다. 이 목록에 없는 커뮤니티로부터 SNMP 요청을 받으면 인증 트랩이 생성됩니다.

커뮤니티 이름에 대한 커뮤니티 권한을 정의할 수 있습니다. SNMP 서비스 구성 대화 상자에서 SNMP 에이전트가 선택된 커뮤니티의 요청을 처리하는 방법을 결정하는 사용 권한 수준을 선택할 수 있습니다. 예를 들어 SNMP 에이전트가 특정 커뮤니티의 요청을 처리하지 못하도록 사용 권한 수준을 구성할 수 있습니다.

모든 호스트로부터 SNMP 패킷 받아들이기 이 컨텍스트에서는 허용되는 호스트 목록 또는 원본 호스트의 이름이나 주소를 기준으로 어떤 SNMP 패킷도 거부되지 않습니다.

다음 호스트로부터 SNMP 패킷 받아들이기 이 컨텍스트에서 허용되는 호스트 목록이란 허용되는 SNMP 관리 시스템을 의미합니다. localhost를 유일한 호스트 이름으로 하여 이 옵션이 기본적으로 선택되어 있습니다. localhost에서 받은 SNMP 패킷만 받아들이며 다른 모든 호스트의 SNMP 메시지는 거부하고 인증 트랩을 보냅니다. 많은 호스트를 포함할 수도 있는 커뮤니티 이름을 사용하는 것보다 이 옵션을 사용하는 것이 더 안전합니다.

인증 트랩 보내기 인증은 호스트 이름이나 주소가 올바른지 확인하는 프로세스입니다. SNMP 에이전트가 정확한 커뮤니티 이름을 포함하지 않는 요청을 받거나 허용되는 호스트 목록의 구성원이 보내지 않은 요청을 받으면 SNMP 에이전트는 인증 트랩 메시지를 여러 트랩 대상(관리 시스템)에 보내 인증 실패를 알립니다. 이 옵션은 기본으로 선택됩니다.

SNMP 보안 구성 방법에 대한 자세한 내용은 SNMP 보안 속성 구성을 참조하십시오.

참고

보안 탭의 기본 설정은 받아들인 커뮤니티 이름에 나열된 커뮤니티가 없고 다음 호스트로부터 SNMP 패킷 받아들이기localhost라는 호스트 이름 하나가 있는 것입니다. localhost라는 용어는 로컬 컴퓨터의 루프백 인터페이스를 나타냅니다. 선택한 커뮤니티 이름을 받아들인 커뮤니티 이름에 추가해야 합니다. 보안상의 이유로 커뮤니티 이름을 공용으로 지정하지 않는 것이 좋습니다. 계속해서 이 설정을 모니터링하고 업데이트해야 무단 액세스를 적시에 발견할 수 있습니다.

IPSec으로 SNMP 메시지 보안

모든 SNMP 에이전트와 관리자에 대해 IPSec 정책을 구성하여 악의적인 사용자와 공격자가 SNMP 메시지를 가로채지 못하도록 할 수 있습니다. 모든 SNMP 호스트에 IPSec 정책을 구성할 수 없지만 모든 호스트가 서로 통신할 수 있게 하려면 일반 텍스트 통신을 허용하는 IPSec 정책을 구성해야 합니다. 그러나 일반 텍스트 통신은 허용하지 않는 것이 좋습니다.

IPSec은 SNMP 트래픽을 자동으로 암호화하지 않습니다. SNMP 관리자와 에이전트 간의 트래픽에 대한 필터 지정을 해당 IP 필터 목록에 지정해야 합니다.

SNMP 메시지를 더욱 안전하게 하려면 SNMP 지원 호스트의 기존 또는 새 IPSec 정책에 두 개의 필터 지정 집합을 추가해야 합니다. 첫 번째 필터 지정은 SNMP 관리자와 SNMP 에이전트 간의 일반 SNMP 트래픽 또는 SNMP 메시지를 조정합니다. 이 필터 집합은 대개 인바운드 트래픽에 대한 필터 하나와 아웃바운드 트래픽에 대한 필터 하나로 구성됩니다. 이러한 필터 지정 집합은 IP 필터 속성 대화 상자에서 만들어야 합니다. 필터 지정에 대한 자세한 내용은 필터 목록, 규칙에 대한 활성 IP 필터 목록 설정IP 필터 목록 추가, 편집 또는 제거를 참조하십시오.

주소 탭에서 다음을 수행합니다.

원본 주소에서 특정 IP 주소를 클릭하고 SNMP 관리자의 주소를 입력합니다.

대상 주소에서 내 IP 주소를 클릭합니다. 이 주소는 정책이 지정되는 SNMP 에이전트의 IP 주소입니다.

아웃바운드 트래픽에 대한 필터 지정을 자동으로 만들기 위해 미러됨 확인란을 선택합니다.

프로토콜 탭에서 다음을 수행합니다.

프로토콜 종류 선택에서 TCP 또는 UDP를 클릭합니다. 두 개의 프로토콜이 모두 필요한 경우 추가 필터 지정을 만듭니다.

아무 포트에서를 클릭하고 이 포트로를 클릭한 다음 161를 입력합니다.

두 번째 필터 지정 집합은 트랩 메시지를 조정하고 인바운드 트래픽에 대한 필터 하나와 아웃바운드 트래픽에 대한 필터 하나로 구성됩니다.

주소 탭에서 다음을 수행합니다.

원본 주소에서 특정 IP 주소를 클릭하고 SNMP 에이전트의 IP 주소를 입력합니다.

대상 주소에서 내 IP 주소를 클릭합니다. 이 주소는 정책이 지정되는 SNMP 관리자의 IP 주소입니다.

아웃바운드 트래픽에 대한 필터 지정을 자동으로 만들기 위해 미러됨 확인란을 선택합니다.

프로토콜 탭에서 다음을 수행합니다.

프로토콜 종류 선택에서 TCP 또는 UDP를 클릭합니다. 두 개의 프로토콜이 모두 필요한 경우 추가 필터 지정을 만듭니다.

아무 포트에서를 클릭하고 이 포트로를 클릭한 다음 162를 입력합니다.

SNMP 메시지에 대한 자세한 내용은 SNMP 메시지를 참조하십시오.

안전한 SNMP 메시지를 보내려면 SNMP 에이전트뿐만 아니라 SNMP 관리자에도 IPSec 정책을 구성해야 합니다. Windows Server 2003 제품군은 SNMP 관리 소프트웨어를 지원하지만 이를 포함하지는 않습니다.

SNMP 서비스 속성

SNMP 서비스 속성일반, 로그온복구 탭을 사용하여 SNMP 서비스를 시작하고 시스템에 로그온하며 서비스나 운영 체제의 비정상적인 프로그램 종료로부터 서비스나 시스템을 복구하는 방법을 구성할 수 있습니다.

이러한 속성 변경에 대한 자세한 내용은 서비스 스냅인를 참조하십시오.

명령줄에서 SNMP 관리

evntcmd 명령을 사용하여 시스템 로그에 기록된 이벤트를 기준으로 SNMP 트랩을 구성할 수 있습니다. 또한 이 명령을 사용하여 SNMP 커뮤니티에서 트랩 메시지를 보낼 위치를 지정할 수 있습니다. evntcmd 명령을 사용하여 트랩과 트랩 대상을 구성하는 방법에 대한 내용은 Evntcmd를 참조하십시오. 트랩을 구성할 수 있는 이벤트를 식별하는 방법에 대한 내용은 이벤트 뷰어를 참조하십시오.

evntwin 명령을 사용하여 변환기(이벤트를 트랩으로)를 시작할 수 있습니다. 이 변환기는 이벤트를 트랩으로 변환하도록 구성하는 데 사용할 수 있는 그래픽 유틸리티입니다. 그러나 트랩 대상을 구성하는 데는 변환기(이벤트를 트랩으로)를 사용할 수 없습니다. SNMP 콘솔을 사용하여 트랩 대상을 구성하는 방법에 대한 내용은 트랩 구성을 참조하십시오.

evntcmd 명령 또는 evntwin 명령을 사용하려면 먼저 SNMP를 설치해야 합니다.

다른 명령줄 유틸리티에 대한 내용은 명령줄 참조를 참조하십시오. 관리 효율성에 대한 자세한 내용은 관리 전략 및 도구를 참조하십시오.

Trackbacks 0 : Comments 0

Write a comment