engineering/Network Eng.2006. 8. 10. 15:44

MRTG는 장비의 CPU, 메모리, 4~7계층 스위치, 다양한 서버와 애플리케이션의 상태를 모니터링 하는 툴로, 네트워크 관리자라면 한번 이상은 사용해 봄직한 공개용 툴이다. 하지만 알고 있는 것과 실제로 잘 활용하는 것은 별개의 문제. MRTG 설치시 유의할 점과 MRTG 전체 구조의 이해 등을 통해 실력있는 네트워크 관리자의 세계로 한단계 성큼 다가서 보자.

네트워크에 연결돼 있는 수많은 스위치, 라우터, 서버 등과 같은 여러 장비들을 관리하는 엔지니어들이 가장 궁금해 하는 것 중에 하나가 바로 ‘어떻게 장비의 상태를 주기적으로 모니터링할 수 있을까’일 것이다.

과거 네트워크 장비 상태를 점검한다고 하면 대부분 ‘트래픽’의 양에만 국한됐다. 하지만 최근에는 장비의 CPU, 메모리, 4~7계층 스위치, 다양한 서버와 애플리케이션까지 등장하면서 보다 다양한 값을 포함하게 됐다.

MRTG는 이런 상태를 모니터링하는 툴 중 하나로, ‘Mutli Router Traffic Grapher’의 줄임말이다. MRTG는 이름에서 알 수 있듯이 기본적으로 라우터에서 가장 중요한 여러 인터페이스들의 ‘In/Out’ 트래픽을 일간, 주간, 월간, 년간을 기준으로 각각 별도의 그래프를 그려주고, 이들의 현재, 평균, 최대치를 한눈에 알 수 있게끔 해주는 아주 유용한 툴이다.

(화면 1) 네트워크 장비의 트래픽(주간)


MRTG는 라우터를 기본적으로 하고 있지만 조금만 응용해서 사용한다면 상상 이상의 것들도 모니터링이 가능하다. MRTG 활용으로 유명한 국내 사이트인 www.mrtg.co.kr로 가면 네트워크 장비들의 내부 온도를 나타내는 수치를 이용해, 온도 그래프까지 그려보이고 있다.

그만큼 네트워크를 하는 사람들에게 MRTG는 잘 알려진 툴이며, 많이들 사용하고 있고, 실제 상용화된 네트워크 제품들이 통계치를 가진 그래프가 필요할 때 많이 사용된다. 아직 MRTG를 접해보지 않은 독자들이 있다면 이번 글을 통해 유용한 툴 하나를 얻을 수 있을 것이다.

MRTG의 동작 원리
MRTG는 여러 가지 요소가 복합적으로 동작을 하기 때문에 제일 먼저 MRTG가 전체적으로 어떻게 구성돼 있는지를 이해해야만 한다. 필자가 처음 MRTG를 접하고 나서 어느 정도 익숙해지기까지 시간이 많이 걸렸던 것도 바로 이런 부분을 그냥 지나쳤기 때문이었던 것으로 기억한다. 때문에 이 같은 시행착오를 거치지 않으려면 MRTG의 전체 구성을 반드시 이해하고 넘어가는 것이 좋다.

MRTG는 (그림 2)와 같이 모니터링 대상이 되는 시스템과 그 시스템을 모니터링 하는 두 개의 시스템으로 구성된다.

(그림 1) MRTG의 구성과 동작 원리


(그림 2)와 같이 네트워크 장비의 트래픽을 모니터링하고 싶을 경우 MRTG 서버의 SNMP(Simple Network Management Protocol) 요청에 응답하기 위해 시스템에서 제일 먼저 SNMP는 에이전트(Agent)를 구동시켜야 한다. 물론 이때 두 시스템은 네트워크에서 연결이 돼야 한다(인터넷 구간에서도 많이들 사용한다).

다음으로 MRTG가 구동될 서버에는 모니터링 장비에 정보를 요청하고, 그 값을 로그로 남기고, 그래프를 만드는 MRTG 프로그램을 설치해야 한다. 이들 결과값을 사용자가 웹 브라우저를 이용해서 볼 수 있도록 웹 서버를 설치해야 한다. 웹 서버는 결과값을 만드는데는 필요하지 않고, MRTG의 결과값이 gif, png 형태의 그래프와 HTML 형식으로 만들어지기 때문에 사용될 뿐이다.

여기서 웹 서버는 자주 사용하는 리눅스(유닉스 계열)의 아파치나 마이크로소프트의 윈도우 NT 계열 이상에 설치되는 IIS 또는 개인용 웹서버라고 불리우는 ‘Persnal Web Server’이어도 상관없다.

다시 한번 정리하면 모니터링 대상이 되는 시스템에 SNMP가 구동돼야 하고, MRTG가 설치된 서버에 MRTG 프로그램과 웹 서버를 설정하면 모든 작업은 끝난다. 이제 필요할 때마다 웹 브라우저를 이용해 장비 상태를 점검하면 된다.

다양한 운영체제 지원
MRTG가 가장 많이 사용되는 시스템은 리눅스(유닉스) 계열이고, 최근에는 마이크로소프트의 윈도우 계열에서도 많이 사용한다. 그 이유는 더 편해서라기 보다는 대부분의 사람들이 윈도우를 사용하기 때문일 것이다.

최근 리눅스 배포판들의 경우는 대부분 MRTG를 이미 포함하고 있기 때문에 리눅스가 있다면 바로 사용할 수 있다. 참고로 MRTG는 다음과 같은 다양한 운영체제를 지원한다.

  • 리눅스 1.2.x, 2.0.x, 2.2.x, 2.4.x(인텔, 알파, 스팍, 파워PC)
  • 리눅스 MIPS, 리눅스 S/390
  • SunOS 4.1.3
  • MacOSX 10.2.8
  • 솔라리스 2.4, 2.5, 2.5.1, 2.6, 7, 8, 9
  • AIX 4.1.4, 4.2.0.0, 4.3.2
  • HPUX 9,10,11
  • 윈도우 NT 3.51, 4.0, 2k, XP, 2003(95, 98, ME too, but only for die-hards)
  • IRIX 5.3, 6.2, 6.5
  • BSDI BSD/OS 2.1, 4.x, 3.1
  • NetBSD 1.5.x 1.6.x
  • FreeBSD 2.1.x, 2.2.x, 3.1, 3.4, 4.x
  • OpenBSD 2.x, 3.x
  • Digital Unix 4.0
  • SCO Open Server 5.0
  • Reliant UNIX
  • NeXTStep 3.3
  • OpenStep 4.2
  • Mac OS X 10.1
  • 기타 유닉스 계열의 운영체제

이렇게 다양한 운영체제를 지원하는 것만으로도 MRTG가 얼마나 범용적인 툴인가를 알 수 있다.

이번 기고에서는 지면 관계상 MRTG 설치법에 대해서는 자세히 다루지 않는다. 그렇다고 걱정할 필요는 없다. 다음과 같은 홈페이지를 이용하면, 보다 더 자세한 설치 매뉴얼을 얻을 수 있으니 말이다.

  • www.mrtg.co.kr
  • http://people.ee.ethz.ch/~oetiker/webtools/mrtg

대신 MRTG 설치시 주로 고민하게 되는 몇 가지에 대해서만 간단히 짚고 넘어가도록 하겠다. 우선 MRTG는 펄(Perl)과 C를 기본으로 동작하는데, 리눅스의 경우 대부분 펄이 이미 설치돼 있기 때문에 MRTG만 설치하면 되지만, 윈도우에서는 그렇지가 못하다. 때문에 ‘윈도우용 Perl’을 별도로 설치해야만 한다.

자신의 시스템에 펄이 설치돼 있지 않다면 www.perl.com이나 www.perl.org를 방문해서 별도로 펄을 설치해야 한다. 참고로 펄은 스크립트형 프로그래밍 언어로, 유닉스 계열에서 많이 사용되며, 특히 웹 서버들의 프로그래밍에 많이 사용돼 왔다.

MRTG 실행 파일 활용 1 : cfgmaker
MRTG에는 다음과 같은 3개의 실행 파일이 있다.

  • cfgmaker
  • mrtg
  • indexmaker

cfgmaker는 이름에서 짐작할 수 있듯이 MRTG가 구동되기 위한 Config 파일을 만드는데 사용된다. 사실 Config 파일의 포맷을 정확히 알고 있다면 cfgmaker를 사용할 필요가 없지만, 그렇지 않은 경우에는 cfgmaker를 이용해서 설치를 한 후에 간단하게 Config 파일을 만들 수 있다.

그 다음으로 이 Config 파일을 자신이 원하는 형태로 수정을 하면 된다. cfgmaker의 경우, 처음에 Config 파일을 생성할때만 사용된다. 다음은 간단한 cfgmaker 사용법이다.

[root@tech mrtg]# cfgmaker admin@192.168.10.10 switch.cfg

여기에 사용된 ‘admin’은 실제 모니터링을 할 시스템인 192.168.10.10에 설정된 SNMP 커뮤니티 값이다. 그리고 다음에 있는 switch.cfg는 cfgmaker에 의해 만들어질 Config 파일의 이름이다.

여기서 cfgmaker는 192.168.10.10 시스템에 직접 SNMP 통신을 해 모든 인터페이스들의 값을 나타내고자 한다. 그러므로 cfgmaker를 구동할 때는 시스템과 SNMP 통신이 가능해야만 한다. 만약에 그렇지 않다면 ‘에러’를 만나게 될 것이다.

MRTG 실행 파일 활용 2 : mrtg
MRTG의 또다른 실행파일인 mrtg는 기본적으로 5분마다 실행돼 Config 파일에 따라서 SNMP 요청을 하고, 그 결과값으로 로그를 남기고 그래프도 만든다. cfgmaker와 indexmaker가 어떤 대상을 모니터링 하고자 할 때 처음에만 사용된다고 한다면, mrtg 파일은 모니터링을 하는 동안 계속해서 사용된다.

[root@tech mrtg]# mrtg switch.cfg

mrtg 파일은 cfgmaker로 만들어지거나 임의로 만든 Config 파일을 이용해 실행할 수 있다. 이때도 물론 해당 서버와 통신이 가능해야만 정확한 값을 가지고 올 수 있다. mrtg의 경우, 이전에 남은 로그를 비교해서 만들기 때문에 초기에 실행하면 첫번째, 두번째는 에러가 나고, 세번째에야 에러가 없이 동작을 하게 되니, 첫 번째, 두 번째 에러에 너무 당황하지 않아도 된다.

설치 초기에만 mrtg 파일을 수동으로 실행시키고 이후에는 유닉스의 자동 스케줄 프로그램인 cron을 이용해서 5분마다 구동시키면 된다. 다음은 cron에 등록돼 5분마다 실행하도록 추가된 내용이다.

*/5 * * * * /usr/local/mrtg-2/bin/mrtg /var/www/html/mrtg/switch.cfg

mrtg를 5분마다 실행하는 또 다른 방법으로는 Config 파일에 다음과 같은 항목을 넣어주는 것이다.

RunAsDaemon:Yes
Interval:5

위와 같은 항목만 넣어주고 mrtg가 실행되면서 데몬으로 동작을 하게된다. mrtg가 cron에서 동작할 경우 매번 Config 파일을 로딩하고 파싱을 해야 하는 반면, 데몬의 경우 그 동작을 한번만 수행하는 장점이 있다.

다만 데몬으로 동작하는 경우는 시스템 구동시 시작되도록 시작 스크립트에 mrtg가 한번 구동되도록 해야 한다는 점을 절대 잊지 말자.

MRTG 실행 파일 활용 3 : indexmaker
'indexmaker' 파일도 cfgmaker와 마찬가지로 초기에 cfgmaker를 만들고, mrtg 파일을 다음에 한번만 생성하면 된다. 이 파일은 실제 mrtg가 동작하는데 사용되기 보다는 mrtg로 만들어진 결과값을 사용자가 웹 브라우저로 볼 때 만들어지는 HTML 형태의 초기 화면을 만들어주는 역할을 한다. 그러니 mrtg를 구동하고 처음에 한번만 실행을 하면 된다.

[root@tech mrtg]# indexmaker --title "스위치“ --output ./switch/index.html switch.cfg

위의 명령어를 실행시키고 나면 ‘switch’라는 폴더에 ‘index.html’이라는 파일이 생성됨을 알 수 있을 것이다. 물론 이 페이지를 열게 되면 페이지 맨 위의 제목이 ‘스위치’로 돼 있다. 참. 이때 간단한 내용이지만 주의할 점은 이 파일이 만들어지는 위치는 당연히 웹 서버의 홈 디렉토리 내부에 위치해야만 웹 브라우저로 볼 수가 있다는 것이다.

지금까지 살펴본 cfgmaker, mrtg, indexmaker 파일이 각각 어떤 역할을 하는지 명확히 구분할 수 있다면 MRTG를 처음 설치하더라도 걱정할 것이 없다.

MRTG의 로그값 분석하기
이제부터는 MRTG가 남기는 로그에 대해 알아보자. MRTG는 5분마다 얻어진 로그를 남기고, 이전까지의 값들을 계산해 최고, 평균값들을 남긴다. 이들의 로그 포맷은 (화면 2)와 같다.

(화면 2) MRTG의 로그 포맷


MRTG는 이렇게 남겨진 로그를 갖고 그래프를 그린다. 기본 입력값은 Byte/Sec 단위이다. MRTG의 로그중에서 가장 재미있는 내용은 시간 필드이다. 이 필드는 MRTG가 유닉스 계열에서 만들어졌음을 여실히 나타내고 있다.

이 시간들은 유닉스의 기본값인 1970년 1월 1일부터 초단위로 증가한 시간을 나타낸다. 물론 사용자가 이 시간을 구분할 필요는 없다. 이 값은 그래프로 그려지는 순간에 이미 사용자가 알 수 있는 시간으로 변환돼 있기 때문이다(그래프가 그렇다는 것이지 로그파일 자체가 바뀌는 것은 아니다).

MRTG의 CFG 파일 구조
다음으로 MRTG의 CFG 파일의 구조를 간단하게 살펴보자. 앞서 설명한 실행 파일인 cfgmaker로 파일을 만들고 나면 그 파일을 그대로 쓰는 것보다는 몇 가지를 수정해서 사용하는 편이 낫다. 물론 수정을 하다가 에러를 만들 위험도 있지만 몇가지 정도만 수정을 하면 보다 깔끔한 화면과 원하는 화면을 만날 수 있을 것이다.

cfgmaker로 만들어진 보통 파일들은 대부분 위와 같은 형태를 갖고 있는데 크게 3가지로 구분할 수가 있다. 첫번째로 Config 파일 전체에 영향을 미치는 ‘전체 환경 설정’ 부분이 있는데 이 부분에서는 사용하는 언어라든가 작업 디렉토리, 또는 각각의 항목에 영향을 미칠만한 옵션들을 사용할 수 있다. 필자가 주로 사용하는 옵션은 (표 1)과 같다.

(표 1)의 첫 번째 줄에 있는 'WorkDir: /home/www/mrtg'는 없어서는 안되는 아주 중요한 옵션이며, 그밖의 두 가지는 없어도 문제가 없지만 가독성에 상당한 도움이 되므로 알아두면 도움이 되는 옵션이다.

(화면 3) MRTG의 Config 파일


Xbit Labs FC-테스트 결과 
환경 설정내용
WorkDir: /home/www/mrtgMRTG 로그와 그래프들이 생성되는 디렉토리(필수)
Language: Korean설정 안하면 기본값 영문
Options[_]: growright, bitsgrowright는 그래프 흐름을 오른쪽 방향으로 흐르게 함. MRTG는 기본 바이트(Byte) 단위이므로 bits를 사용해 단위 변경

(화면 4) Language 옵션으로 달라질 수 있는 페이지(한글/영어)


MRTG는 영어를 기본으로 하고 있다. 하지만 (표 1)의 두 번째 줄에 있는 ‘Language: Korean’이라는 옵션을 사용하면 화면이 한글로 변환된다. (화면 4)에서 좌측에 보이는 ‘일간 그래프’는 우측의 영문 버전으로는 ‘Daily Graph’로 표시된다. 역시 마찬가지로 좌측의 ‘최대 수신’은 우측에는 ‘Max In’이라고 표시된다. 한글이든 영문이든 의미가 같은데 뭐 그리 크게 다를 것이 있냐고 할 수도 있지만, 한국 사람은 아무리 영어를 잘 하더라도 한글 페이지가 더 편하게 느껴질 수밖에 없지 않겠는가.

다시 (화면 3)으로 돌아가서 두번째 사항인 ‘장비에 대한 설명’ 부분을 살펴보자. 이는 SNMP의 값 중에서 모니터링 대상이 되는 시스템이 어떤 정보들을 남겼느냐에 따라서 다르게 설명할 수 있다. 이 부분은 동작에 이상이 없지만 말 그대로 장비에 대한 설명이므로 장비의 SNMP 설정에서 시스템에 맞는 값으로 조절해 두는 것도 괜찮은 방법일 것이다.

마지막으로 (화면 3)의 ‘항목에 대한 내용’은 실제로 시스템에서 모니터링을 하고자 하는 항목에 대한 내용이다. cfgmaker로 만들었다면 장비가 갖고 있는 모든 인터페이스에 대한 각각의 항목들이 생겨난다.

다시 말해 24포트 스위치라면 24개의 항목이 생긴다. 다만 이중에 링크(Link)가 다운(Down)된 포트는 모두 주석(#) 처리가 된다. cfgmaker가 사용하지 않는 포트로 인식하기 때문이다. 하지만 주석으로 표시됐지만 실제로 사용하는 포트라면 주석만 삭제해주면 된다. 그리고 실제 데이터 값과는 상관없는 여러 ‘설명 항목’들이 있는데 이 부분은 사용자의 입맛에 맛게 수정하면 된다.

필요할 경우 항목 하나하나를 복사해서 추가해주고 각각의 항목들을 수정해주면 별도의 cfgmaker로 만들 필요가 없다.

다각도로 활용 가능한 MRTG
MRTG의 초기 개발 의도는 라우터 트래픽을 모니터링하는 것이었다. cfgmaker를 이용해서 Config 파일을 만들고 나면 더더욱 개발 의도가 그랬다는 것을 몸으로 느낄 수 있을 것이다(대부분 트래픽에 관한 용어들만 사용되고 있기 때문에). 하지만 MRTG의 활용도는 라우터 트래픽 분석 그 이상의 의미를 갖고 있다.

(화면 5)는 전형적인 MRTG의 페이지로 MRTG의 특징을 그대로 보여주고 있다. (화면 6)은 4계층 스위치에서 처리하는 TCP/UDP 커넥션 숫자를 SNMP를 이용해서 MRTG에서 얻은 그래프이다. 이 그래프를 이용해서 실제 이 사이트의 사용자 접속형태를 알 수 있고, 어떤 시간대에 가장 많은 사용자 증가가 있었는지를 짐작할 수 있다. 물론 이를 이용해서 시스템 확장 여부도 가늠할 수 있을 것이다.

(화면 5) 라우터의 트래픽 모니터링 하기


(화면 6) 4계층 스위치에서의 동시 사용자 모니터링


(화면 7)은 예전에 필자가 만졌던 장비의 CPU 사용률을 알아보기 위해 MRTG를 이용해서 얻은 결과이다. 이 그래프를 보면 CPU가 아침 9시부터 증가해서 초저녁까지 증가세가 이어졌다가 다시 새벽까지 천천히 내려가는 패턴을 보이고 있다. (화면 7)의 그래프 중에 그래프를 보면 갑자기 CPU가 뚝 떨어져 있는 것도 볼 수 있을 것이다. 이 그래프에서 우리는 어떤 문제점이 있었는지를 짐작할 수가 있다. 물론 문제가 아니라 시스템 점검으로 서비스를 중단했을 가능성도 있다.

이렇게 그래프를 통하면 직관적으로 원하는 요소들이 각각 어떤 패턴을 갖고 있는지를 짐작할 수 있도록 해주며, MRTG의 경우 일간, 주간, 월간, 년간으로 각각 그려주기 때문에 전체적인 흐름을 이해하는데 아주 많은 도움이 된다.

(화면 7) 시스템의 CPU 사용률 모니터링

‘MRTG에서 RRDTool로 새롭게 도전하자’
마지막으로 MRTG 활용과는 상관이 없지만 지금껏 MRTG를 사용해 온 독자라면 분명 매력적이라고 느낄 툴 하나를 더 소개하고자 한다. 이 툴의 이름은 ‘RRDTool’이며, ‘Round Robin Database Tool’의 약자이다.

RRDTool은 MRTG의 그래프 기능과 로깅 기능을 강화한 새로운 형태의 툴이다. RRDTool과 MRTG의 가장 큰 차이는 처리 속도와 유연성의 강화에 있다. 참고로 RRDTool에 대한 보다 자세한 정보는 홈페이지(www.rrdtool.com)에서 얻을 수 있다.

(화면 8)은 해외의 유명한 음악공유 사이트인 냅스터(www.napster.com)에서 사용하고 있는 RRDTool의 화면이다. 이 사이트에서는 각종 서비스들의 트래픽 사용률을 나타내고 있다. (화면 9)는 미국에서 모뎀으로 통신 접속을 하는 가입자들의 평균 속도를 구분하고자 사용된 RRDTool이다. 이 그래프를 이용해서 보다 화려한 그래프로 통계치를 나타내고 있다. MRTG와 비교해 보다 시각적인 면에서 발전된 양상을 보여주는 툴이 바로 RRDTool이다. 이미 MRTG에 익숙한 사용자라면 한단계 발전한 RRDTool을 이용해 보다 화려하고 다양한 그래프를 만들어 보는 것도 나쁘지 않을 것이다.

MRTG나 RRDTool은 모두 공개용 툴이므로 돈을 주고 사는 상용 툴과 달리 사용자 힘으로 처음부터 끝까지 모든 것을 해결해야 한다. 즉, 제품 구매 업체에 전화를 해서 도움을 청할 수도 없고, 의논을 할 수도 없다. 하지만 두려워할 필요는 없다. 인터넷 여러 사이트를 뒤지면 많은 유용한 정보들이 넘쳐나고 있기 때문이다. 엔지니어라면 누구나 마음만 먹고, 노력한다면 공개툴에 가볍게 도전할 수 있을 것이다. 이미 많은 사람들이 그렇게 해서 아주 유용하게 사용하고 있으니 말이다. @

(화면 8) 넵스터 서비스의 사용률


(화면 9) 모뎀 속도에 따른 접속자 수 분석

출처: ZDNet 테크업데이트 >강좌 & 팁> 네크워크 -> [공개 네트워크 모니터링 툴 활용]  MRTG

Posted by theYoungman
engineering/Network Eng.2006. 8. 10. 15:41

출처 카페 > 사람을 더 자유롭게 컴지식까.. / 라라
원본 http://cafe.naver.com/anyfreeknowhow/88

네트웍 설정을 쉽게 변경하는 기본 유틸리티인 netsh.exe에 대해서 입니다.
필요에 따라 노트북을 가지고 집과 회사를 오가는 경우가 종종 있는데요.

이 때 제일 불편한 것이 "IP"를 변경하는 일입니다.
네트워크 환경을 클릭해서 숫자를 일일이 입력하고 정말 불편하죠?

이때 사용할 수 있는 윈도우즈에서 지원하는 Utility를 소개합니다.

바로 "netsh" 라는 넘입니다.

저도 이리저리 옮겨 다니면서(회사,집) IP를 를 이동시마다 바꿔야 하는데 이 방법을 사용하면 아주 편리하죠..

<사용법1>

빈 텍스트파일을 열어 다음과같이 입력하고 확장자를 bat 로 하여 저장합니다.
- ex) 회사.bat
netsh -c int ip set address name="로컬 영역 연결" source=static addr=11.11.11.11 mask=255.255.255.0 gateway=11.11.11.1 gwmetric=0

바꿔야하는 IP마다 위와같이 파일을 만들고 배치파일을 실행하면 IP변경 끝~~
내용을 간단히 설명하자면

name : 변경하고자하는 interface (보통 "로컬 영역 연결" 이라고 되어있습니다.)
      - 내 내트워크환경->오른쪽 클릭->속성 에서 확인할 수 있습니다.
addr : 변경하고자하는 IP주소
mask : 변경하고자하는 subnetmask
gateway : 변경하고자하는 gateway 입니다.

자동IP일 경우는 netsh -c int ip set address name="로컬 영역 연결" source=dhcp
로 사용하면 됩니다.

그런데 우리 회사는 대개 dns를 함께 사용하니 dns를 추가로 등록하는 것 또한 잊지 말아야 겠죠?
dns 등록 방법은
netsh -c int ip set dns name="로컬 영역 연결" source=static addr=168.126.63.1 register=PRIMARY add dns name="로컬 영역 연결" addr=168.126.63.2 index=2

보조 dns를 사용하지 않는 경우에는 밑줄 친 부분은 제외하셔도 됩니다.

자동은
netsh -c int ip set dns name="로컬 영역 연결" source=dhcp

예를 들어 노트북을 회사와 집에서 사용할 경우
회사에서는 IP : 111.111.111.111 , MASK : 255.255.255.0 , GW : 111.111.111.1 을 사용하고
집에서는 자동IP를 쓴다면

회사.bat
netsh -c int ip set address name="로컬 영역 연결" source=static addr=11.11.11.11 mask=255.255.255.0 gateway=11.11.11.1 gwmetric=0
netsh -c int ip set dns name="로컬 영역 연결" source=static addr=168.126.63.1 register=PRIMARY add dns name="로컬 영역 연결" addr=168.126.63.2 index=2

집.bat
netsh -c int ip set address name="로컬 영역 연결" source=dhcp
netsh -c int ip set dns name="로컬 영역 연결" source=dhcp
로 만들어두고 사용하면 됩니다.

자 이제 더 간단한 방법을 소개 합니다.
글이 길다고 위까지만 보시고 닫으신 분은 낭패입니다. ^^

<사용법2>
이 방법은 현재 세팅된 정보를 그대로 저장하여 사용하는 방법입니다.
cmd 창에서 다음과 같이 입력하면 현재 Interface 구성이 사무실.txt에 저장됩니다.

netsh -c interface dump > 사무실.txt

그 구성을 불러서 IP를 세팅하려면
netsh exec 사무실.txt

이상입니다.

조금이나마 도움이 되었기를..

win98계열에선 안됩니다.
Posted by theYoungman
engineering/Network Eng.2006. 8. 10. 15:39

[TIP]네트워크 연결진단법

네트워크의 연결진단 방법

1. ping 명령을 사용하여 TCP/IP 구성 테스트
2. ping 명령과 net view 명령을 사용하여 TCP/IP 연결 테스트
3. tracert 명령을 사용하여 경로 추적
4. nbtstat 명령을 사용하여 NetBIOS 이름 테이블 보기
5. nbtstat 명령을 사용하여 NetBIOS 이름을 해제하고 새로 고치기
6. ARP(Address Resolution Protocol) 캐시 보기
7. 정적 ARP 캐시 항목 추가
8. 현재 TCP/IP 프로토콜 및 연결 통계 보기


1. ping 명령을 사용하여 TCP/IP 구성 테스트

1. 컴퓨터의 TCP/IP를 빠르게 구성하려면 명령 프롬프트를 연 다음 ipconfig를 입력합니다.
2. 명령 프롬프트에 ping 127.0.0.1를 입력하여 루프백 주소를 ping합니다.
  ping 명령이 실패하면 TCP/IP가 설치되고 구성된 후 컴퓨터를 다시 시작하였었는지를 확인합니다.
3. 컴퓨터의 IP 주소를 ping합니다.
  ping 명령이 실패하면 TCP/IP가 설치되고 구성된 후 컴퓨터를 다시 시작하였었는지를 확인합니다.
4. 기본 게이트웨이의 IP 주소를 ping합니다.
  ping 명령이 실패하면 기본 게이트웨이 IP 주소가 올바르고 게이트웨이(라우터)가 작동되는지 확인합니다.
5. 원격 호스트(다른 서브넷 상의 호스트)의 IP 주소를 ping합니다.
  ping 명령이 실패하면 원격 호스트 IP 주소가 올바른지, 원격 호스트가 작동되는지, 이 컴퓨터와 원격 호스트 간의 모든 게이트웨이(라우터)가 작동되는지 확인합니다.
6. DNS 서버의 IP 주소를 ping합니다.
  ping 명령이 실패하면 DNS 서버 IP 주소가 올바른지, DNS 서버가 작동되는지, 이 컴퓨터와 DNS 서버 사이의 모든 게이트웨이(라우터)가 작동되는지 확인합니다.

참고
*명령 프롬프트를 열려면 시작을 클릭하고 프로그램, 보조프로그램을 차례로 가리킨 다음 명령 프롬프트를 클릭합니다.
*ping 명령이 없거나 실패하면 이벤트 뷰어를 사용하여 시스템 로그를 확인하여 설정 또는 인터넷 프로토콜(TCP/IP) 서비스에 의해 보고된 문제를 찾을 수 있습니다.


2. ping 명령과 net view 명령을 사용하여 TCP/IP 연결 테스트

1. ping 명령을 사용하여 TCP/IP 연결성을 테스트하려면 명령 프롬프트를 연 다음 IP 주소를 사용하여 원하는 호스트를 ping합니다.
  ping 명령이 실패하여 "요청 시간이 초과되었습니다."라는 메시지가 표시되면 호스트 IP 주소가 올바른지, 호스트가 작동되는지, 이 컴퓨터와 호스트 간의 모든 게이트웨이(라우터)가 작동되는지 확인합니다.
2. ping 명령을 사용하여 호스트 이름 확인을 테스트하려면 해당 호스트 이름을 사용하고 이름 확인을 원하는 호스트를 ping합니다.
  ping 명령이 실패하여 "알 수 없는 호스트"라는 메시지가 표시되면 호스트 이름이 올바른지, 사용자의 DNS 서버가 호스트 이름을 확인할 수 있는지를 확인합니다.
3. net view 명령을 사용하여 TCP/IP 연결을 테스트하려면 명령 프롬프트를 연 다음 net view \\computername을 입력합니다. net view 명령은 임시 NetBIOS 연결을 만들어 Windows 2000을 실행하는 컴퓨터의 파일 및 인쇄 공유를 목록으로 표시합니다. 지정된 컴퓨터에 파일 또는 인쇄 공유가 없으면 net view 명령은 "목록에 항목이 없습니다."라는 메시지를 표시합니다.
  net view 명령이 실패하여 "시스템 오류 53이 발생했습니다."라는 메시지가 표시되면 computername이 올바른지, Windows 2000을 실행하는 컴퓨터가 작동되는지, 이 컴퓨터와 Windows 2000을 실행하는 컴퓨터 사이의 모든 게이트웨이(라우터)가 작동되는지 확인합니다.

이 연결성 문제를 더 자세히 해결하려면 아래와 같은 작업을 수행합니다.

*ping 명령을 사용하여 computername을 ping합니다.
ping 명령이 실패하여 "알 수 없는 호스트"라는 메시지가 표시되면 해당 IP 주소에서 computername을 확인할 수 없습니다.
*net view 명령 및 Windows 2000을 실행하는 컴퓨터의 IP 주소를 아래와 같이 사용합니다.
net view \\IP address

net view 명령이 성공하면 잘못된 IP 주소에 computername이 연결되어 있습니다.

Windows 2000을 실행하는 컴퓨터가 Microsoft 네트워크용 파일 및 프린터 공유 서비스를 실행하고 있지 않으면 net view 명령이 실패하여 "시스템 오류 53이 발생하였습니다."라는 메시지가 표시됩니다.

참고
*명령 프롬프트를 열려면 시작을 클릭하고 프로그램, 보조프로그램을 차례로 가리킨 다음 명령 프롬프트를 클릭합니다.
*ping 명령이 없거나 실패하면 이벤트 뷰어를 사용하여 시스템 로그를 확인하여 설정 또는 인터넷 프로토콜(TCP/IP) 서비스에 의해 보고된 문제를 찾을 수 있습니다.


3. tracert 명령을 사용하여 경로 추적

*명령 프롬프트를 연 다음 아래와 같이 입력합니다.
tracert host_name
또는  tracert ip_address를 입력합니다.

여기서 host_name 또는 ip_address는 각각 원격 컴퓨터의 호스트 이름 또는 IP 주소입니다.

예를 들어, 이 컴퓨터에서 www.microsoft.com으로 연결 경로를 추적하려면 명령 프롬프트에 아래와 같이 입력합니다.

tracert www.microsoft.com

참고
*명령 프롬프트를 열려면 시작을 클릭하고 프로그램, 보조프로그램을 차례로 가리킨 다음 명령 프롬프트를 클릭합니다.
*tracert 명령은 이 컴퓨터에서 다른 원격 컴퓨터까지의 TCP/IP 패킷의 경로를 추적합니다. tracert 명령은 ICMP echo 요청 및 응답 메시지(ping 명령과 비슷)를 사용하여 각 홉에 대한 왕복 이동 시간(RTT) 및 전달되는 각 라우터에 대한 명령줄 보고서를 출력합니다.
*tracert가 성공하지 못하면, 명령 출력을 사용하여 전달에 실패하거나 느려진 중간 라우터를 결정하는 것을 도울 수 있습니다.


4. nbtstat 명령을 사용하여 NetBIOS 이름 테이블 보기

1. 명령 프롬프트를 엽니다.
2. 명령 프롬프트에서 아래와 같이 입력합니다.
nbtstat -n

이 컴퓨터의 NetBIOS 로컬 이름 테이블은 명령줄 출력으로 표시됩니다. 이름 형식이 표시되어 각각의 이름이 고유 이름인지 또는 그룹 이름인지 나타냅니다. 또한 이름이 네트워크에 등록되었는지의 여부를 나타내는 각 이름의 상태가 표시됩니다.

참고
*명령 프롬프트를 열려면 시작을 클릭하고 프로그램, 보조프로그램을 차례로 가리킨 다음 명령 프롬프트를 클릭합니다.
*nbtstat 명령은 TCP/IP(NetBT) 연결에서 NetBIOS가 사용하는 통계 및 이름 정보를 표시합니다. -n 옵션은 이 컴퓨터에 대한 로컬 NetBIOS 이름만 목록으로 표시하는 데 사용됩니다. nbtstat를 사용하여 아래와 같은 작업을 수행할 수도 있습니다.
*원격 컴퓨터의 NetBIOS 이름 테이블 목록 표시
*이 컴퓨터 또는 다른 원격 컴퓨터에 NetBIOS 이름 캐시의 내용 표시
*Lmhosts 파일에 있는 항목을 #PRE 옵션과 함께 사용하여 NetBIOS 이름 캐시 수동으로 로드 또는 다시 로드
*TCP/IP 세션 통계에서 NetBIOS 목록 표시
*WINS에서 NetBIOS 이름 해제 및 새로 고침


5. nbtstat 명령을 사용하여 NetBIOS 이름을 해제하고 새로 고치기

1. 명령 프롬프트를 엽니다.
2. 명령 프롬프트에서 아래와 같이 입력합니다.
nbtstat -RR

해제 및 새로 고침 작업의 진행률은 명령줄 출력으로 표시됩니다. 이 정보는 이 컴퓨터에 대해 WINS에 현재 등록된 모든 로컬 NetBIOS 이름이 WINS 서버로 등록을 해제하고 갱신하였는지 나타냅니다.

참고
*명령 프롬프트를 열려면 시작을 클릭하고 프로그램, 보조프로그램을 차례로 가리킨 다음 명령 프롬프트를 클릭합니다.
*NetBIOS 이름은 WINS와 함께 등록되며 일반적으로 컴퓨터가 정상적으로 종료될 때 해제됩니다. 컴퓨터가 정상적으로 종료되지 않았거나 컴퓨터 이름을 종료 및 해제하는 동안 WINS 서버를 연결할 수 없었으면 이 명령을 사용하여 이 컴퓨터에 대한 로컬 이름을 WINS에서 새로 고치고 업데이트할 수 있습니다. 이것은 네트워크의 다른 위치들 사이에서 이동되는 이동식 컴퓨터 또는 휴대용 컴퓨터에 유용합니다.
*nbtstat 명령을 사용하여 아래와 같은 작업을 할 수도 있습니다.

이 컴퓨터 또는 다른 원격 컴퓨터에 등록된 NetBIOS 이름 목록 표시
이 컴퓨터 또는 다른 원격 컴퓨터에 NetBIOS 이름 캐시의 내용 표시
#PRE 옵션과 함께 Lmhosts 파일에 있는 항목을 사용하여 NetBIOS 이름 캐시 수동으로 로드 또는 다시 로드
TCP/IP 세션 통계에서 NetBIOS 목록 표시


6. ARP(Address Resolution Protocol) 캐시 보기

1. 명령 프롬프트를 엽니다.
2. 명령 프롬프트에 arp -a를 입력합니다.
예를 들어, 최근에 ping 명령을 사용하여 이 컴퓨터에서 IP 주소 10.0.0.99인 호스트 컴퓨터으로의 연결을 테스트 및 확인한 경우에는 ARP 캐시에 아래 항목이 표시됩니다.

인터페이스: 인터페이스 0x1의 10.0.0.1
인터넷 주소 실제 주소 형식
10.0.0.99 00-e0-98-00-7c-dc dynamic

이 예에서 캐시 항목은 10.0.0.99의 원격 호스트 컴퓨터가 원격 컴퓨터의 네트워크 어댑터 하드웨어에 지정된 미디어 액세스 제어 주소 00-e0-98-00-7c-dc로 확인됨을 나타냅니다. 미디어 액세스 제어 주소는 네트워크에서 컴퓨터가 이 원격 TCP/IP 호스트와의 실제 통신에 사용한 주소입니다.

참고
*명령 프롬프트를 열려면 시작을 클릭하고 프로그램, 보조프로그램을 차례로 가리킨 다음 명령 프롬프트를 클릭합니다.
*Windows 2000은 나중에 사용할 수 있도록 하드웨어-투-소프트웨어 주소 매핑의 캐시를 유지하여 네트워크에서 ARP 브로드캐스트 트래픽을 최소화합니다. 이 캐시에는 아래와 같은 두 가지 종류의 항목이 포함됩니다.
*동적 ARP 캐시 항목
이 항목들은 원격 컴퓨터에서 TCP/IP 세션을 정상적으로 사용하는 동안 자동으로 추가되고 삭제됩니다. 동적 항목은 2분 내에 다시 사용되지 않으면 캐시에서 만료됩니다. 동적 항목을 2분 내에 다시 사용하는 경우에는 동적 항목이 캐시에 남아 있을 수 있고 ARP 브로드캐스트 작업을 사용하여 제거하거나 캐시 갱신을 요청할 때까지 최대 캐시 수명인 10분까지 유지될 수 있습니다.

정적 ARP 캐시 항목
이 항목은 arp 명령을 -s 옵션과 함께 사용하여 수동으로 추가됩니다. 정적 항목은 컴퓨터가 다시 시작될 때까지 ARP 캐시에 남아 있습니다.


7. 정적 ARP 캐시 항목 추가

명령 프롬프트를 엽니다.
명령 프롬프트에서 아래와 같이 입력합니다.
arp -s ip_address mac_address

각각의 의미는 아래와 같습니다.

ip_address   같은 서브넷의 로컬 TCP/IP 노드의 IP 주소를 지정합니다.
mac_address 로컬 TCP/IP 노드에 설치되어 사용되는 네트워크 어댑터의 미디어 액세스 제어 주소를 지정합니다.

예를 들어, 00-10-54-CA-E1-40의 미디어 액세스 제어 주소를 확인하는 10.0.0.200의 IP 주소를 사용하여 로컬 TCP/IP 노드에 정적 ARP 항목을 추가하려면 명령 프롬프트에 아래와 같이 입력합니다.

arp -s 10.0.0.200 00-10-54-CA-E1-40

참고
*명령 프롬프트를 열려면 시작을 클릭하고 프로그램, 보조프로그램을 차례로 가리킨 다음 명령 프롬프트를 클릭합니다.
*정적 ARP 항목은 자주 사용되는 호스트에 대한 빠른 액세스를 도와 줄 수 있습니다.
*정적 항목은 Windows 2000이 다시 시작될 때 까지만 유효합니다. 정적 ARP 캐시 항목을 영구적으로 만들기 위해 arp 명령을 시스템이 시작할 때 실행되는 일괄 파일에 추가할 수 있습니다.


8. 현재 TCP/IP 프로토콜 및 연결 통계 보기

1. 명령 프롬프트를 엽니다.
2. 명령 프롬프트에서 아래와 같이 입력합니다.
netstat

참고
*명령 프롬프트를 열려면 시작을 클릭하고 프로그램, 보조프로그램을 차례로 가리킨 다음 명령 프롬프트를 클릭합니다.
*netstat 명령줄 옵션을 보려면 아래와 같이 입력합니다.
netstat /?

Posted by theYoungman
engineering/Network Eng.2006. 8. 10. 15:37
Tip! Tip! Tip!은 싸이버정보통신에서 네트워크 엔지니어로 종사하고 있는 박상철(zesum@cyberinfocomm.com)씨가 현업에서의 경험을 공유하고, 실무에 적용할 수 있는 정보를 제공하고자 마련한 것입니다. 네트워크와 관련된 많은 문서와 서적이 있지만 단순히 이론적인 측면에 많이 치우쳐져 있습니다. 이 코너는 현장에서 일하는 엔지니어와 네트워크 관리자들이 필요로 하는 살아있는 지식을 전달하는 역할을 할 것입니다.

박상철 | 싸이버정보통신 네트워크 엔지니어

라우터에서 액세스 리스트는 패킷 필터링, QoS, 라우팅 프로토콜 관련 정책 등 다방면으로 사용된다. 그런데, 액세스 리스트를 사용하다 보면 한가지 불만이 생긴다. 왜 액세스 리스트는 이해하기 편한 서브넷 마스크를 사용하지 않고 어렵고 복잡한 와일드카드 마스크를 이용할까. 이 문제에 대해 우스게 소리로, 한 친구는 "액세스 리스트를 잘못 설정하면 네트워크에 큰 영향을 끼칠 수 있기 때문에 일부러 어렵게 만들어서 네트워크를 잘 모르는 사람은 아예 사용할 수 없도록 하기 위해서"라고 하기도 했다.
액세스 리스트가 서브넷 마스크 대신 와일드카드 마스크를 고집하는 데는 분명 이유가 있을 것이다. 하지만 네트워크 교재나 기술 문서를 아무리 찾아봐도 이 부분에 대해 언급한 내용은 없었다. 예전에 뉴스그룹에서 이것에 대해 토론 공방이 있었는데 그 중에서 가장 신빙성이 있고 현실적으로 피부에 와닿는 내용이 있어서 대략적으로 정리해보도록 하겠다.

액세스 리스트는 필수적으로 갖춰야 할 조건이 있다. 여러 조건이 있겠지만, 그 중에서  가장 기본이 되는 것은 구현할 수 있는 방법이 많아야 되고 효율적이어야 한다는 것이다. 만약 서브넷 마스크를 이용하면 구현할 수 있는 방법이 몇 가지 밖에 안되지만, 와일드 카드 마스크를 이용하면 그것의 몇 배 혹은 몇 십배 이상 많다면 어떨까? 그리고 서브넷 마스크를 이용하면 수십, 수백 줄의 라인이지만, 와일드카드 마스크를 이용하면 단 몇 줄로 줄어든다고 한다면 어떨까?
당연히 액세스 리스트의 라인 갯수가 줄어들면 CPU가 처리해야 될 양이 줄어들고 절약도 된다. 그리고 관리자가 세팅해야 될 환경설정이 수십 줄 줄어든다면, 네트워크 관리자도 오히려 더 편할 것이다. 추측하건데 이 같은 여러 가지 점을 고려할 때 와일드카드 마스크를 사용하지 않았을까 한다.
다음 두 가지 상황에 대해 서브넷 마스크를 이용해 구현하는 방법과 와일드카드 마스크를 이용해 구현하는 방법을 비교해 보자.


[1] 짝수 번호만 필터링하는 예제(100.100.100.0/24 기준)


(1) 서브넷 마스크(약 120여 줄)


access-list 100 deny ip 100.100.100.2 255.255.255.255
access-list 100 deny ip 100.100.100.4 255.255.255.255
access-list 100 deny ip 100.100.100.6 255.255.255.255
...
...
access-list 100 deny ip 100.100.100.250 255.255.255.255
access-list 100 deny ip 100.100.100.252 255.255.255.255
access-list 100 deny ip 100.100.100.254 255.255.255.255   
access-list 100 permit ip any any


(2) 와일드카드 마스크(2줄)


access-list 101 deny ip 100.100.100.0 0.0.0.254
access-list 101 permit ip any any
    
짝수 번호의 특징은 마지막 비트(32번째)가 모두 0이라는 점이다.


(표 1)에서 보듯이 첫번째 비트부터 31번째 비트에는 어떤 수가 와도 괜챦다(don't care)는 것이다. 이것은 와일드카드 마스크의 개념인 don't care bit(그림에서 x로 표시)에 아주 적합한 내용이다.


[2] 좀 더 범위를 크게 잡아 보도록 하자


전체 IP 100.100.0.0/16, 각 서브넷은 C클래스 디폴트(255.255.255.0)를 사용, 각 서브넷의 디폴트 게이트웨이(라우터) IP 어드레스는 모두 1번임, 모든 네트워크(255개)에서 각 네트워크의 디폴트 게이트웨이 IP 어드레스인 100.100.x.1으로 들어오는 패킷을 막고 나머지를 모두 허용하는 경우


(1) 서브넷 마스크(약 250여 줄)
             
access-list 100 deny ip any 100.100.1.1 255.255.255.255
access-list 100 deny ip any 100.100.2.1 255.255.255.255
...
...
access-list 100 deny ip any 100.100.253.1 255.255.255.255
access-list 100 deny ip any 100.100.254.1 255.255.255.255
access-list 100 permit ip any any


(2) 와일드카드 마스크(2줄)


access-list 101 deny ip any 100.100.255.1 0.0.255.0 
access-list 101 permit ip any any


서브넷 마스크는 불연속적인 0과 1을 사용하지 못하지만, 와일드카드 마스크는 불연속적인 0과 1을 허용하는 것이 가장 큰 차이점이다. 결론적으로 각 비트를 펼쳐 놓고 이것은 x(don't care 비트)로 표현하면 이것이 결국은 와일드카드 마스크로 축약된다는 것이다.

Posted by theYoungman
engineering/Network Eng.2006. 8. 10. 15:31

DTE

출처 블로그 > 지금부터
원본 http://blog.naver.com/baramm76/60012826347

1.FDSU(Flexible Digital Service Unit)                    
/FDSU의 개요

  FDSU장치는 전화국측에 설치되는 CO(Central Office)와 가입자측에 설치되는 CP(Customer   Premises)로
 구성되고 이의 설정은 사용자가 임의로 선택이 가능하며, Nx56 또는 Nx64의  Digital Data(최대 768kbps)를
 4선식 전용 선로를 통하여 컴퓨터와 컴퓨터, 컴퓨터와 각종 데이터 단말기간의 원거리 고속 데이터통신을 할 수
 있는 장치이다.

/FDSU의 주요규격

항     목

규          격

Loop신호

변조방식

64CAP

전송모드

전이중 전송모드

선로종류

4WIRE

선로속도

784kbps

Symbol Rate

156.8kbauds

전송거리

4.2km/0.4mm선로, BER: 1x exp(-7)이하(0.4mm,No Noise,No Bridge Tap

가입자접속
(V.35/RS449)

Nx64

64,128,192,256,384,512,768kbps

NX56

56,112,168,224,336,448,672kbps

/ 장비 설치운용시 준수사항

 ▷ 장비의 전원을 반드시 접지시켜 주어야 한다.
    (접지를 안하면 S/N 마진값이 약 3~4dB 낮아지므로 에러 발생확률이 높아진다)

 ▷ 선로연결시 전용선로에 접촉저항이 발생하지 않도록 TX,RX단자를 단단히 조여주거나 납땜을 하여야 한다.

 ▷ FDSU MAIN BOARD내의 점퍼(JP1,JP2)는 사용선로의 길이에 따라 Setting한다.
   - SHORT : 전송거리 3~4km,TX level +13.5dBm  
   - LONG : 전송거리 2~5.4km, TX level +19dBm    (JMD-768 FDIII/LGD-768 FDIII에 한함)
     ※선로길이가 2km~4km 거리는 Short,Long 어느 위치에서도 정상동작함

 ▷ FDSU의 한쪽은 CO(전화국측), 다른 한쪽은 CP(가입자측)로 설정하여야 한다.

 ▷ RJ-45 pin 사양 : TX - 1,2 / RX - 7,8

2.CSU(Channel Service Unit)                
/CSU의 개요
  CSU는 DTE에서 전송되는 데이터를 Fractional T1/E1 또는 T1/E1 망과 접속하여 56kbps에서 T1은  최대
 1,536kbps 및 E1은 1,984kbps의 속도로 데이터를 송.수신하는 장치이다.

 T1 신호는 프레임 동기 비트와 데이터 24채널(1채널=8비트)로 구성되어 있고, E1 신호는 프레임 1채널
 과 최대 31 데이터 채널로 구성되어 있다.

/CSU BLOCK DIAGRAM

주요 구성요소

기   능  설  명

T1/E1정합부

T1/E1 FRAMER에서 생성된 프레임 데이터를 G.703 권고안의 규격에 맞게 정합하거나 네트웍에서 전송된 데이터를 TTL 레벨로 변환하여 T1/E1 FRAMER에 전송하는 역할을 한다.

T1/E1 FRAMER

DTE정합부에서 전송된 데이터를 G.704 권고안의 구격에 맞제 T1/E1정합부에서 전송된 데이터 중에 OVERHEAD를 조사한 뒤 제거하여 DTE정합부로 전송.

DTE 정합부

T1/E1 FRAMER에서 전송된 데이터는 TTL레벨이므로 DTE의 전기적 규격에 맞는 레벨로 변환하여 전송하는 부이고, DTE의 전기적 레벨을 TTL레벨로 변환하여 T1/E1 FRAMER에 전송하는 역할을 한다.

CSU 인터페이스부

장비 전체를 관할하는 부이다.경보측정, 더미터미널 제어 및 전면 KEY와 LED,
LCD를 제어한다. 현재 이부에는 80C32와 256K RAM, 1M ROM이 사용된다.


/자주 발생하는 고장 원인분석 및 해결방안

증   상

고  장   원   인

해  결  방  안

TxD LED가 깜박거리지 않을 때

CSU의 전원을 켜놓은채 DTE 케이블을 연결하면 정확하게 연결되면 이상이 없으나 잘못 끼워지면 그때 발생하는 충격성 전압으로 인해 I/F 칩이 손상됨.

DTE케이블을 연결할 때는 반드시 CSU CARD를 빼놓거나 전원을 OFF한 상태에서 연결하여야 한다.

BPV 경보가 발생할 때

전송로구간 양측의 LINE CODING이 맞지 않는 경우이거나 CSU 클럭이 LOOP로 설정되어 있을때 발생함.

T1전송로인 경우  전구간 동일한 LINE CODING(AMI,B8ZS)을 설정하고 CLOCK은 상위국이 INTernal 하위국은 LOOP클럭으로 설정함.

파라메터 오설정

Alarm이 정상인 경우 start 채널 설정상태 불량

start 채널은 count채널이 시작되는 채널을 가리키므로 start채널 + count 채널이 풀채널을 넘지 않도록 설정한다.

3.HDSL(High-bit-rate Digital Subscriber Line)                          


/HDSL의 개요

  HDSL고속 데이터 전송장치는 기존의 전화 가입자 선로를 이용하여 별도의 중계장치 없이 T1/E1급의
 데이터를 전송하는 장치이다. 이 장치는 전화가입자 선로의 양단, 즉 전화국과 가입자측에 각각 1대씩
 서로 대향되어 point-to-point형태로 구성되고, 전화국측에 설치되는 장치 (CO:Central Office) 와
 가입자측에 설치되는  장치(CP:Customer Premises)로 동작된다.

                         

                                   [전화국과 가입자간 HDSL구성예]

/HDSL동작원리(CAP방식)

  HDSL CO는 T1 1.544Mbps(E1/2.048Mbps)신호를2-pair의 768kbps(E1/1024kbps) 신호로 양분하여
 오버헤드 비트(Overhead Bit)를 추가한 784kbps(E1/1168kbps)의  CAP변조방식의 DSL로 변환하여
  2-pair의 선로(loop A, loop B)로 나누어 전송한다. 수신측 HDSL에서는 오버헤드를 제거한 후 2개의
 768kbps신호롤 복조 및 다중화하여 1.544Mbps의 DS1급 신호로 변환한다.

/HDSL 변조방식별 전송거리 : 시내선로 0.4mm기준

 - 2B1Q(2-Binary 1-Quaternary)방식 : 전송거리 약 2.7km
 - CAP(Carrierless AM/PM)방식 : 전송거리 약 4.2km


3.문제해결방법
                     


/회선구성후 신호전송에 문제가 있을 경우
   ▷ HDSL에 연결된 모든 DCE 또는 DTE장치를 제거하고 HDSL장치간 LoopBack 시험을 통해 장치간
       전송상태점검.
   ▷ DCE(또는 DTE)와 연결되는 케이블을 점검.
     - DSX연결시 TX와 RX의 정상연결 여부 확인
     - V.35케이블 연결시 Cross와 Normal type을 확인
   ▷ CP측은 V.35모드이고 CO측은 T1모드일 때 HDSL CO장치의 T1신호프레임 지원여부확인
      (보통 SF만 지원)
   ▷ CO와 CP측 모두 T1모드일 경우 ESF와 SF모두 지원
   ▷ CP측은 V.35모드이고 CO측은 E1모드로 동작하며 DACS-II에 연결할 경우 CRC설정에 주의하여야
       한다.
     -  대개 DACS-II의 경우 CRC 사용하도록 설정되어 있다.

/실회선 구성시 주의사항

   ▷ HDSL은 기존의 가입자선로를 사용하는 장치이므로 선로의 특성은 HDSL의 운용에 가장 큰 영향을
       미치는 요소이다.
   ▷ 0.4mm 심경의 동선케이블에서 최대 4.2km까지 신호전송이 가능하나 이것은 실험실환경
      (No noise, No bridg Tap)에서의 성능시험결과이다.
   ▷ 전송거리는 선로의 특성 및 잡음환경애 가장 큰 영향을 받기 때문에 가능한 잡음과 누화가 적은
       선로로 구성해야함.
   ▷ 설치국내 MDF에서 HDSL까지의 회선구성시 4p 또는 6p 케이블과 같이 상호 간섭을 줄 수 있는
       케이블의 사용은  최대한 피해야 한다.
   ▷ Loop A와 Loop B의 실선을 각기 다른 케이블로 구성하여야 한다.

/케이블 심경에 따른 주파수별 Loop저항값                                                        (단위:ohm/km)

주파수(kHz)

0

10

20

40

100

150

200

400

500

0.4mm

268

269

269

271

282

295

312

390

425

0.5mm

172

172

173

175

190

207

227

302

334

Posted by theYoungman
engineering/Network Eng.2006. 8. 10. 15:31
출처 블로그 > ◈ 드림즈 컴 투르 ◈
원본 http://blog.naver.com/uliel7719/13352728

CSU의 개요

CSU (Channel Service Unit)

CSU는 Channel Service Unit의 약자로 T1 또는 E1 트렁크를 수용할 수 있는 장비로서 각각의 트렁크를 받아서 속도에 맞게 나누어 분할하여 쓸 수 있는 장비이다.

Channel Service에서 Channel이란 한 개의 채널에 64kbps 또는 56kbps의 전송속도를 갖는 것을 말한다.

보통 64kbps를 1채널로 본다. 그래서 128K는 64kbps 두개의 채널을 사용해 128Kbps 속도를 낸다.

256K 나 512K도 마찬가지로 전송로에 할당된 채널이 여러 개이다.

그래서 속도가 128K인가 256K인가는 하는것은 "2개 의 채널을 사용하는가" "4개의 채널을 사용하는가"라고도 말할 수 있다.

그리고 실제 전송할때 각 채널이 따로따로 전송되는 것이 아니라 먹스(Mux)라는 집중 장비가 여러개의 채널들을 모아서 하나의 대용량 전송로를 통하여 한꺼번 에 전송되는 트렁크 방식으로 전송이 된다.

그러므로 CSU는 바로 이러한 트렁 크라인(T1이나 E1)을 그대로 수용할 수 있는 장비이다.

전송방식의 차이로 T1은 24channel이 가능하고 E1은 30channel을 수용할 수 있다. 연결된 T1 이나 E1 전송로는 CSU의 옵션에 따라서 채널수가 지정되고 정해진 채널수에 따라서 그에 따르는 전송로의 전송속도가 결정된다.

그러나 한쪽에서 T1-MUX에서 분기되고 다른쪽에 E1-MUX에서 분기가 된다면 사용 할 수 없다. 이것은 CSU가 T1과 E1 채널이 서도 다르기 때문이다.

CSU는 T1,E1을 접속하여 내부에서 채널옵션에 따라 512K등 고속전송을 한다. 그리고 여러 개의 고속채널들은 Mux 집중화 장치로 연결되면서 하나의 트렁크라인으로 모여서 전송되는데 이것을 트렁크 전송이라한다.

출처 - http://my.dreamwiz.com/gooddew/

Posted by theYoungman
engineering/Network Eng.2006. 8. 10. 15:28




MAC 계층 구성
  • MAC Driver (ODI/NDIS/Packet)
  • MAC Controller
  • 송수신용 Frame buffer (shared local memory)
MAC 계층 기능
  • MAC Frame 구성
  • Carrier Sense 감지
  • Collision Detection 감지
  • Collision 감지시 Jam 신호 송신
  • CRC 검사 및 생성
  • 재전송동작
  • MAC Frame 에서 Data 부분 추출

1. CSMA/CD

   1) CSMA/CD Parameters

  • bit time
    • cable 상에서 1 bit 가 송신되는 시간 (1 bit time)
    • 10 Mbps : 1bit/10 Mhz = 0.1 us (= 100 ns) (us는 microsecond 임)
  • slot time (=collision window)
    • Preamble의 첫 bit이 송신된 시간부터 충돌사실이 감지되어 전송을 중지 할수 있는 충분한 시간을 말한다.
    • 4개의 repeater로 연결된 2.5 Km 의 Ethernet 에서 slot time : 512 bit time (=51.2 us)
    • slot time 은 Frame의 최소길이를 규정한다.
      규정하지 않을 경우 MAC 에서 처리해야 할 재전송이 상위계층으로 책임이 옮겨져 응용계층작업이 느려지는데, 이것을 방지하기 위함이다. (최소 MAC 재전송 시간은 IFG 시간인 9.6 us이다.)
    • 최악의 경우인 slot time 동안에 충돌사실을 송신 node에서 알때까지, 이 frame의 송신이 완료되지 않도록 보장하는 최소 Frame 길이 규정 (64 bytes = 512 bits)
  • InterFrameGap(IFG) time
    • 송신을 무사히 완료한 DTE라 할지라도 다음 Frame을 연속적으로 전송하지 못 하고 96 bit time (= 9.6 us) 대기후 다시 전송가능
    • 채널 독점현상 방지 (IFG 로 인해, 같은 조건에서 idle을 감지하여 송신시도)
  • backoff algorithm
    • 충돌이 일어나고jam 이 발생한후 채널 idle
    • 재전송 간격을 truncated binary exponential backoff 로 결정
    • Random하게 결정된 정수값 r slot time만큼 대기후 재전송
  • Jamming size ( 32 bits의 random 한 bit열 (실제 32개의 '1'))
    • 충돌현상의 발생을 강제로 알리기 위한 신호
    • 적은 bit의 충돌시 감쇄가 생겨 제대로 충돌을 알리지 못하는 경우를 방지

  2) CSMA/CD 방식

  • 송신측
    • MAC Frame 준비 후 carrier 검사
      • busy : idle할때까지 carrier를 계속 검사
      • idle : interframe gap 시간인 9.6 us 대기후 전송
    • 전송중 충돌 감지
      • Preamble/SFD 부분 전송 중 충돌 : 이 부분의 송신을 완료한 후 jam 신호송신
      • 나머지 전송 중 충돌 : 즉시 전송을 중지한 뒤 jam 신호를 3.2 us 동안 송신
    • 재전송 시도
      • 총전송횟수가 16회 초과 : 상위계층에 재전송시도 초과오류를 보고
      • 이하 : backoff time 동안 대기한 후 재전송 시도
  • 수신측
  • 수신 비트열로부터 SFD 부분을 감지하여, 그 이후 영역부터 DATA 까지 NIC의 shared memory (수신버퍼)에 byte 단위로 저장하면서, 프레임의 길이, DA, CRC의 계산을 동시에 수행
    • Frame의 최대/최소 길이에 어긋나거나
    • DA가 자신의 주소가 아닌경우
    • FCS 가 틀린경우, Frame을 버린다.
  • 정상적으로 완료
  • MAC driver는 Type을 참조하여, 적합한 상위계층으로 정보영역만을 전달


2. Frame 구성

  • DIX 2.0 Ethernet Frame Format
  • IEEE 802.3 Frame Format

    

  1) Preamble

  • 송신측과 수신측간의 송/수신 속도를 일치시키기 위한 bit synchronization
  • 10101010이 7회 연속 반복되는 56비트로 구성
   2) SFD (Start of Frame Delimiter)
  • frame 비트열에서 byte 단위를 식별하는 byte동기
  • 정상적인 프레임의 내용이 시작된다는 사실을 알려주는 frame 동기
  • 10101011의 8비트로 구성
  • Preamble 및 SFD는 모두 MAC controller chip에서 만들어진다.
   3) DA (Destination Address)

                

     - Block ID (OUI = Organizationally Unique Identifier)

  • NIC 제조회사를 식별하는 code
  • 송신시 각 byte 의 LSB 부터 송신
  • LSB : 0 - 하나의 목적지 스테이션 ( Address Resolution 된 경우)
  • LSB : 1 - Multicast Address
  • 모든 bits 가 1 : Broadcast (ARP,RARP에 사용)
  • Promiscuous Mode : 각 스테이션은 Frame의 DA 에 상관없이 모든 종류의 Frame를 수신 할 수 있도록 설정가능 ( Network Analyzer)
    4) SA (Source Address)
  • NIC 의 ROM에 자신의 Ethernet address 기록
  • MAC controller 가 초기화될 때, ROM으로 부터 주소를 읽어 내부의 register에 저장하고 있다가, frame의 송신시 이 값을 읽어 SA영역에 자동 삽입

    5) Type 또는 Length

  


  • DIX 2.0 의 Type : 상위계층 protocol 표시
  • IEEE 802.3 의 Length : DATA (Pad포함) 영역의 길이
  • 두가지 Frame 형식을 Autodetect 하기 위해 기준설정
    - DIX 2.0 Type : 0x0600 이상
    - IEEE 802.3 : 0x0600 미만
    Type (Length)ProtocolType (Length)Protocol
    0000 - 05dcIEEE 802.3 길이 영역0806ARP
    0600XNS IDP8035RARP
    0800IP8137Netware IPX
    0805X.25 PLP8191NetBIOS
    
   6) Data와 Pad
  

  • Data가 최소길이제한인 46bytes보다 작을때, 그 차이만큼 Pad추가 (0으로 채워짐)


    7) CRC ( Cyclic Redundancy Check = FCS )

  • Preamble과 SFD 제외
  • DA + SA + Length + DATA(Pad) 영역의 계산
  • MAC controller는 Frame을 송신하면서 동시에 CRC 계산한후 DATA 뒤에 추가
  • 수신쪽 MAC controller 도 수신하면서 동시에 CRC 계산한후 수신된 CRC 가 일치하는 지를 검사하고, 틀리면 버린다.


3. 수신된 MAC Frame의 Demultiplexing

   

   1) DSAP의 값에 따라, LLC의 정보 영역을 어느 상위 protocol로 보낼지를 결정

  • DSAPProtocolDSAPProtocol
    06IPE0Netware IPX
    42BPDUF0NetBIOS
    7EX.25 PLPFFGlobal SAP
    80XNSAAIEEE SNAP

  2) 문제점 발생

  • DSAP 의 크기가 1byte 이고, 이중에서 7 bits만 사용할수 있으므로, 지원 protocol의 수가 120여개 밖에 안된다.

   3) IEEE 802.2 SNAP 출현 (SubNetwork Access Protocol)

  • DIX 2.0 Frame 의 Type 의 갯수만큼 protocol을 지원하기 위해 만듬
  • OUI (3 bytes) : NIC 제조회사를 식별하는code (현재는 대부분 0x000000)
  • PID (Protocol Identifier) - 실제적으로 상위 protocol을 지정하는 부분으로 DIX 2.0 Frame의 Type 영역과 같은 역할
   4) IEEE 802.3 Demultiplexing 정리 (상위의 protocol로 전달하기 위한 방법)
  • 수신된 Ethernet Frame의 Type(Length) 값 확인
    -> 값이 0x0600 이상이면, DIX 2.0 Type 으로 인식
  • Type(Length)값이 0x0600 미만이면, IEEE 802.3 Length 로 인식
  • 802.2 LLC 확인
  • LLC 의 DSAP 가 0xAA 이면, 다시 SNAP 확인
    -> SNAP 의 OUI 값이 0x0080C2 이면, PID 에 따라 MAC Bridge에서 사용
  • SNAP의 OUI 값이 0x000000이면, SNAP PID를 확인하여 해당 protocol로 Demultiplexing (DIX 2.0 Type 의 값과 같다)

출처 : http://cs.epnetworks.co.kr/dedicate_access/letslearn/net/new_net.htm

Posted by theYoungman
engineering/Network Eng.2006. 8. 10. 15:23

지난 시간에는 현재 통신환경에서 많이 사용하고 있는 광전송 시스템에 대해 살펴봤다. 이번에는 환경의 변화에 따라 진보를 거듭하고 있는 최신 전송 기술인 MSPP와 OXC에 대해 살펴보고, 이슈가 되고 있는 FTTH의 구현 기술 중 일부를 함께 소개한다.

김지영 기자

MSPP(MultiServices Provisioning Platform)는 기존의 광 전송 장비보다 더 유연한 인터페이스를 요구하는 고객의 바램과 기존 네트워크 구성과 인프라에 큰 변화를 주지 않고 새로운 서비스를 제공하려는 서비스 업체들의 요구가 맞아떨어지면서 등장한 차세대 전송 시스템을 일컫는 용어다.
MSPP는 TDM(Time Dividion Multiplexing) 서비스와 인터넷/이더넷 서비스를 동시에 제공할 수 있는 광대역 액세스 기술로, 음성, 전용회선, 대용량 이더넷과 ATM 접속 서비스 등을 한 장치에 수용하고 있다. MSPP는 ATM/VP, DWDM, 또는 NG-SDH(Next Generation SDH) 기술을 이용하는데, 현재 SDH 계열의 MSPP가 대부분을 차지하고 있다.
국내에서 제공되는 기업 전용회선은 많은 부분 SDH(Synchronous Digital Hierarchy) 장비를 통해 공급되는 회선 서비스를 기반으로 하고 있다. ADSL이나 메트로 이더넷 서비스에 비해 고가인 SDH 기반 회선 서비스를 사용하는 이유는 안정된 종단간 성능을 제공할 수 있기 때문이다.
하지만 최근 국내외 주요 통신 업체들은 인터넷과 이더넷 수요 증가에 대처하기 위해 ADSL과 메트로 이더넷 장비의 설치와 보급을 점차 늘려가고 있다. 문제는 이럴 경우 현재 보유하고 있는 SDH 가입자 전송망으로는 메트로 이더넷 인프라를 이용하지 못한다는 점이다.  왜냐하면 기존의 SDH 장비는 이더넷 인터페이스가 아예 없거나, 설사 있다 해도 기술적으로 가입자의 다양한 속도 요구에 부응할 수 없는 상태기 때문이다. 최근 이를 해결할 수 있는 차세대 SDH 기술이 표준화되면서 세계적으로 액세스 MSPP(MultiService Provisioning Platform) 장비 개발이 보다 활발하게 일어나고 있다.


EoS 통해 TDM과 이더넷 동시 구현하는 MSPP
MSPP가 제공하는 TDM 기술은 기존의 SDH 기술을 그대로 사용하는 반면, 이더넷 데이터 기술은 EoS(Ethernet over SDH/SONET)로 구현할 수 있다.
EoS 는 NG-SDH 기술의 주요 특징으로, TDM과 이더넷 데이터를 동시에 요구하는 MSPP에 가장 적합한 기술로 인식되고 있다. 이 기술은 기존의 SDH 전송망 인프라를 그대로 이용할 수 있기 때문에, 통신업체들이 인프라를 구축할 때 드는 추가 비용을 최소화할 수 있다.
EoS 기술은 크게 세 가지 기술로 이뤄져 있는데, VCAT(Virtual Concatenation), GFP(Generic Framing Procedure), LCAS(Link Capacity Adjustment Scheme)가 그것이다. 이들 세 가지 기술을 이용해 MSPP 시스템을 구성할 수 있다.


·VCAT(Virtual Concatenation)
VCAT(이하 가상 연결)은 이더넷 접속 포트의 서비스 속도를 가변적으로 제공할 수 있는 차세대 SDH의 핵심 기술이다.


·LCAS(Link Capacity Adjustment Scheme)
가상 연결에서 발생하는 장애 경로의 자동 제거, 복귀 기능과 에러 없이 링크 용량을 증가 감소시키는 기능이다.


·GFP(Generic Framing Procedure)
이더넷 프레임을 SDH 프레임에 매핑하기 위한 기술로 EoS의 핵심 기술이다.



메시 구조 네트워크로의 진화 이끄는 OXC
MSPP와 함께 주목을 받고 있는 기술은 바로 OXC(Optical Cross Connect)다. 브로드밴드 액세스와 메트로 구간의 트래픽이 급격히 증가하면서 통신업체들은 기존의 백본 구간에 대한 보강 작업이 필요하게 됐다. 특히 이번에는 기존과 같은 단순한 용량 증설뿐 아니라, 메트로와 메트로, 액세스와 액세스, 백본과 백본을 보다 유기적으로 결합하기 위한 방안이 필요해졌다.
DWDM(Dense Wave Division Multiplexing)과 같은 광 전송 기술은 지금까지 데이터를 전송하는 이외의 역할은 거의 하지 못하고 있었다. 특히 예전과는 다르게 메트로 구간의 접속이 늘어나면서 메트로와 메트로를 연결하거나 메트로 백본을 연결하는 등 서로 다른 환경 사이의 연결이 중요해지고 있다. 이에 대한 해결책으로 기대를 모으고 있는 것이 광네트워크와 광네트워크를 연결하는 OXC다.
OXC는 DWDM 장비와 연동해 하단의 지역 광신호를 상단의 백본으로 교차 결합하고, 전송속도를 변환해 효율적인 전송 네트워크를 구성할 수 있도록 하는 기술이다. 이는 광 채널 단위의 라우팅을 가능하게 해, 다양한 기능의 광 전송 네트워크의 구성과 경로 보호, 장거리에서 신호를 보호하고 복구하는 기능을 제공한다. OXC를 이용하면 기존의 1:1이나 링 구조의 네트워크가 메시 구조의 네트워크로 진화할 수 있다.





비용 대비 효율성으로 주목받는 CWDM
FTTH는 영상 전송 등 각종 멀티미디어 서비스를 실현하기 위해 데이터 센터에서 각 가정까지 광케이블을 연결하는 네트워크 형태를 말한다. FTTH를 구현할 수 있는 기술로는 CWDM(Coarse Wavelength Division Multiplexing), PON(Passive Optical Network) 등을 들 수 있다.
기존의 DWDM 장비는 장비 내에서 파장 분할을 통해 광 케이블이 제공하는 대역폭을 증가시키는 기술이다. 이에 비해 CWDM은 이더넷 스위치에서 분할돼 나온 파장별로 제공되는 기가비트 인터페이스를 소형 ADM(Add Drop Multiplexor)을 통해 집적, 분기함으로써 광 케이블이 제공할 수 있는 거리 한계내에서 대역폭을 증가시켜 사용하는 기술이다.
이는 고정된 8개 정도의 파장을 사용함으로써 확장성 등에서는 약점을 갖고 있으나 일정 영역에서 저가의 비용으로 WDM 인프라를 구축할 수 있도록 해 메트로 이더넷을 보다 쉽게 확장할 수 있는 기회를 제공한다. 이같은 이유로 이미 해외 여러 통신업체들은 이 기술을 채택해 서비스하고 있다


통신망 구축 비용 절감에 주목한 PON
PON은 약어에서 대충 가늠해볼 수 있듯이, 수동(Passive) 소자만으로 구성된 광 네트워크다. 현재 대부분의 통신 네트워크는 이와 반대되는 AON(Active Optical Network)으로 구성돼 있다.
네 트워크에서 능동(Active)와 수동(Passive) 개념의 차이점을 설명하자면, 1:N 통신을 위해 AON은 데이터의 다중화 또는 역다중화 시에 별도의 전원이 필요한 통신 장비를 거쳐야 하지만 PON은 별도의 장비없이 수동 소자만을 가지고 이를 수행할 수 있는 네트워크라고 구분하면 큰 무리가 없다. PON은 광 분배 네트워크를 수동소자만으로 구성하고, 트리(Tree) 형태의 구조를 채용함으로써 전체적인 광 선로의 길이를 줄이는 특징을 갖는다.




PON은 기업 및 SOHO, 일반 가정에까지 광섬유 기반의 초고속 서비스를 제공하는 광가입자 구축방식의 하나로, 광케이블에 광소자(Passive Optical Splitter)를 사용해 하나의 OLT(Optical Line Termination)가 여러 ONU(Optical Network Unit)에 접속할 수 있게 하는 방식이다. 여기서 중요한 개념이 스플리터라는 것인데, 이는 광을 통해 전송되는 신호를 음성과 데이터 트래픽으로 분리하는 전용 장비다.
PON은 센터에서 접속자까지 일대일로 연결하는 방식에 비해 일정거리까지는 하나의 광선로를 깔고, 접속점(ONU)을 중심으로 여러 개로 회선을 분배할 수 있기 때문에 통신망 구축 비용이 상대적으로 저렴하다는 장점을 가지고 있다. 따라서 댁내까지 광케이블이 들어가는 FTTH 방식이 이루어질 때까지 광가입자 망의 효과적 대안으로 주목받고 있다.




PON은 구현하는 기술 방식별로 가입자와의 정보교환을 위한 전송 방식에 따라 ATM 기반 PON(ATM-PON), 이더넷 기반 PON(E-PON), WDM 기반 PON(WDM-PON) 등으로 나뉜다. 표준화 단계를 보면 ATM-PON이 가장 먼저 등장했으며, 현재 이더넷 PON의 발전이 계속되고 있다. 더불어 WDM PON은 PON의 가장 종착점이라고 할 수 있다.
ATM -PON은 데이터/음성 수용, QoS의 장점을 가지지만, 622Mbps 이상의 광대역화가 힘들다는 단점이 있다. 이더넷-PON은 1.25G bps이상의 광대역화 장점을 가지지만, 음성 수용과 QoS를 보장하기 힘들다는 단점이 있다. 이를 극복하기 위해 ATM-PON 업체들은 PON에서 WDM(Wave length Division Multiplexing)을 구현하고 있고, 이더넷-PON 업체들은 더욱 고속화/광대역화를 구현하고, MPLS(MultiProtocol Label Switching)를 도입해 음성과 QoS 문제를 극복하려고 하고 있다. 특히 IP 트래픽을 전달하는 데는 ATM-PON 보다 더 경제적인 기술이라는 점이 부각되고 있다.
WDM-PON은 WDM(Wavelength Division Multiplexing) 기법을 도입해 상하향 채널을 위해 다수의 독립된 파장을 제공하는 PON의 궁극적 진화 구조라고 할 수 있다. PON에 WDM(Wavelength Division Multiplexing) 기술을 접목시키는 것은 크게 두가지 방향으로 발전하고 있다. 하나는 단일 선로에 여러 파장을 전송하면서 분기율을 높이기 위한 것이고, 다른 하나는 TDMA(Time Division Multiple Access) 방식의 업스트림 대역폭 제한을 극복하기 위해 WDM 방식을 쓰는 것이다.


참고 자료
2002년 7월 온더넷 '광 네트워킹의 미래, OXC의 가능성'
2002년 8월 온더넷 PON 강좌
2003년 11월 온더넷 'MSPP와 EoS 기술의 이해와 전망'
광가입자 장비 산업 현황 및 전망 - 한국전자통신연구원


출처 - http://www.ionthenet.co.kr

Posted by theYoungman
engineering/Network Eng.2006. 8. 10. 15:21

광 통신이란 빛의 파장을 이용해 정보를 전송하고 교환하는 기술을 말한다. 때문에 광 네트워킹에 대한 이야기는 그 시작을 어디부터 해야 할 것인지 고민스럽다. 가장 기반이 되는 광원부터 광섬유의 동작 원리부터, 다양한 유형의 광소자 기술, 빛의 반사와 굴절, 광 케이블의 구조, LED, 레이저 등 상당히 많은 기초적인 지식이 필요하다. 이 같은 내용은 보다 전문적인 이론서에 맡기기로 하고, 이번 기초 강좌에서는 기본적인 광전송 장비와 화두가 되고 있는 기술 중심으로 풀어나가도록 하겠다.

김지영 기자

광 네트워킹은 코퍼(copper) 중심의 네트워크 환경과 비교할 때 속도, 용량, 지원 거리 면에서 놀랄만한 혁신을 가져다줬다. 광 네트워크의 속도를 나타내는 단위로 OC를 들 수 있는데, 현재 가장 높은 단위는 OC-768로 40Gbps의 속도를 지원한다(표 1).



뒤에 나오겠지만 DWDM을 사용할 경우 하나의 파이버에서 1.6Tbps의 속도까지도 지원하니, 이 정도면 광 네트워킹에 있어서 속도의 한계는 무너졌다고 할 수 있을 것이다.
광 네트워킹이 이뤄지려면 대체로 신호-> 광변조-> 광증폭-> 광다중 -> 광검파 -> 신호의 단계를 거친다(그림 1).




WDM·OADM·증폭기
몇 가지 중요한 기술 요소를 살펴보면 가장 먼저 전기 장치와 광 장치 모두에 사용되는 멀티플렉싱을 들 수 있다. 흔히 MUX라고 부르기도 하는 기술이다. 멀티플렉싱 기법에는 3가지 방식이 나열되는데, 하나가 TDM이며, 다른 하나는 전자 장비에서 사용되는 FDM(Frequency Division Multiplexing), 그리고 광 네트워킹에서만 사용되는 WDM(Wavelength Division Multiplexing)을 들 수 있다. TDM과 FDM은 모두 전자와 광 네트워킹 모두에서 사용되지만 WDM은 광 장치에서만 사용된다.
WDM은 사용되는 신호(빛)의 파장을 분할하는 장치로, 예를 들면 1550nm 파장으로부터 1300nm 파장을 분리하고, 2개의 별도 신호를 각각 다른 파장대로 입력시켜 1개의 채널, 즉 광섬유 케이블을 통해 전송하고, 다시 통합된 이 신호를 받아 WDM을 통해 2개의 신호로 나눠 감지하도록 한다.
ADM(Add/drop Multiplexing)은 광 전송시 특정 노드에 필요한 데이터를 떨어뜨리고, 다시 남은 데이터를 결합시켜 이동하는 방식으로 필요한 광 신호를 추출한다(그림 2). DWDM에서 OADM(Optical Add/drop Multiplexing)은 비용과 안정성면에서 효과가 높기 때문에 매우 많이 사용되는 기술인데, OADM은 올 옵티컬 버전의 ADM으로, 이는 옵티컬 파장만을 애드/드롭한다. 이는 광으로부터 전자 신호를 변환하는 역할을 하지 않는다.


가장 많이 사용되는 아키텍처 SONET/SDH
현재 광전송 아키텍처로 가장 많이 사용되는 것은 SONET/SDH와 DWDM이다.  SONET(Synchronous Optical Network)은 미국 RBOC의 공동 연구기관인 벨코어가 제안해 북미 표준이 된 디지털 전송 조직으로, 52Mbps를 기본단위로 n배(n=3,12...)의 속도를 제공한다. SONET은 북미식, SDH는 유럽식 표준으로 구분돼 있기는 하지만 두 표준은 세부적인 부분에서만 약간 차이가 있을뿐 거의 동일한 방식이기 때문에 함께 묶어서 SONET/SDH라고 표기하기도 한다.
하 지만 속도의 단위를 표기하는 방법은 각각 차이가 있는데, SONET은 광섬유 상에 디지털 신호를 전송하는 속도를 기준 속도의 배수로 표현한다. 기준 속도인 OC-1은 51.84Mbps이며, OC-2는 기준 속도의 두 배, OC-3는 기준 속도의 세 배가 된다.
SDH는 E1, T1, DS3 및 기타 저속 신호를 고속의 STM-N(N=1,4,16,64,256) 광신호로 TDM(Time Division Multiplex)을 기본으로 다중화해 전송한다. SDH는 북미의 표준인 SONET을 바탕으로 한 ITU-T 표준이다.
SONET은 이중 링 구성을 기본으로 한다(그림 3). 링을 구성하는 방법은 크게 두 가지인데, UPSR(Unidirectional Path-Switched Rings)와 BLSR(Bidirecional Line Switched Rings)다.
대략적으로 설명하자면 UPSR(Unidirection Path Switched Protect)는 두 노드 사이에 하나 이상의 경로(n개>1)를 설정해주고, 한쪽(Working)을 사용하다가 장애가 발생하면 다른 쪽(Protect)으로 바꿔주는 기능을 말한다. 즉, 소스(source)에서 두 개의 신호를 생성해 각 경로로 흘려보내고, 도착지(Destination)는 각각을 받아서 최적의 신호를 선택한다. 즉, 두 개의 회선이 똑같이 신호를 전달하고 받아보는 쪽이 그중 하나를 선택하는 것입니다. 이 방식은 절체속도가 빠르고, 받아보는 쪽에서 원하는 신호를 선택해주기만 하면 된다는 장점이 있다. 하지만 단점으로는 두 개의 경로에 동일한 신호가 흐르고 있기 때문에 그리 효율적인 방법은 아니다.
BLSR 는 워킹 상태의 회선으로만 트래픽이 흐르므로 한 회선이 양방향으로 동작한다. BLSR에서 각각의 노드는 회선을 워킹과 프로텍트로 나눠 규정짓고, 동작시킨다. 워킹에 장애가 발생하면 프로텍트가 워킹으로 절체돼 동작한다. 이 방식 역시 장단점이 있는데 우선, 프로텍트 회선에도 트래픽을 실을 수 있다는 점에서 회선 이용이 효율적이다. 반면 회선 절체 시간이 오래 걸리는 단점도 있다.



전송 속도 향상과 효율의 첨병 'DWDM'
WDM은 광 섬유를 이용해 기존의 통신보다 높은 대역폭을 얻기 위한 전송 기술로, 여러 신호를 각각 다른 파장으로 변조해 하나의 파이버를 통해 전송하는 방식이다.
DWDM은 사람의 머리카락보다도 가는 광섬유 한 가닥을 여러 개의 데이터 채널들 또는 파장으로 나눠 한꺼번에 전송할 수 있다. DWDM 용량을 최대한 활용했을 때 광섬유 한 가닥 당 약 100개의 채널이 나온다.
이 를 보다 쉽게 설명하자면, 각각 입력된 신호를 서로 다른 파장을 이용해 동시에 전송하는 것으로, 파장이 다르면 사람의 눈으로 보기에 여러 가지 색(파장)으로 구분돼 보이는 것을 이용하는 것과 같다. 이후 여러 가지 색(파장)으로 된 신호를 하나의 광케이블에 동시에 전송해 수신 쪽에서는 이를 각각의 색으로 분리하는 기술을 이용해 본래의 신호를 전송한다.
DWDM의 구성 요소에는 EDFA(Drbium Doped Fiber Amplifier), AWG(Arrayed Wave guide Grating), OADM(Optical Add/Drop Multiplexers)과 그 외에 여러 광 부품들이 있다.
구 현은 여러 파장을 MUX(AWG)에서 다중화하고, 장거리 전송을 위해 OA(EDFA)에서 광신호를 증폭하며, 일부 특정 파장만 애드/드롭하기 위해 OADM이 놓이게 되며, 또한 선로(광섬유)의 손실을 보상하기 위해 필요한 구간에 리피터(EDFA)를 설치해 광신호를 증폭한다. 이후 수신된 여러 파장을 OA(EDFA)를 통해 증폭한 후 DEMUX(AWG)에서 역 다중화해 수신한다.
여 기서 중요한 요소인 광 증폭기에 대해서만 조금 더 살펴보도록 하자. 광 증폭기는 DWDM뿐 아니라 광 네트워킹에 있어서 기본으로 사용되는 기술인데, 그 종류도 EDFA, 반도체 광 증폭기, 라멘 증폭기 등 다양한다. DWDM에는 EDFA(Erbium Doped Fiber Amplifier)가 사용되는데, 이는 에르븀이라는 특수한 물질을 광섬유에 도핑하고 레이저로 펌핑해 약한 광 신호를 직접 증폭하는 역할을 한다(그림 4). 반도체 레이저 증폭기에 비해 손실이 50dB 미만이며, 빛의 편광 상태와 관계없이 증폭한다. 광섬유와의 접속 손실이 1.5dB 정도로 낮고, 강도 변조 시에 채널 누화가 적다. 고속 신호 전송에도 열화되지 않고 잡음 지수가 이론적 한계인 3dB 정도로 낮다는 장점이 있다. 하지만 펌프 광의 분리가 어렵고, 집적이 쉽지 않은 단점도 있다. 파장의 길이가 1530∼1563nm인 C-대역폭에서 가장 잘 작동하지만, 1570∼1610nm의 L-대역폭에서도 이용할 수 있다.






DWDM의 적용 유형
DWDM의 애플리케이션에는 장거리 전송(Long Haul Transmission)과 시내국간 전송(Metro DWDM)이 있다.
DWDM 은 초기에 장거리 구간에서 매력을 보였다. 송수신 광섬유의 채널 수와 광 증폭기를 줄일 수 있으며, 뿐만 아니라 시내 국간 망에 2.5Gbps나 10Gbps 링이 여러개 겹쳐 있는 것을 DWDM을 이용하면 간단하게 정리할 수 있다.
현재 DWDM은 1575-1605nm의 L-밴드 파장대까지 사용해 하나의 광섬유에 10Gbps×160채널 즉 1.6Tbps를 전송하는 장비가 나와있다.
DWDM 네트워크는 버스, 메시, 링 등의 다양한 형태로 구성될 수 있다. 하지만 실제로 구현되고 있는 대부분의 DWDM 네트워크는 링 구조를 사용하고 있다. 링을 사용하는 가장 큰 이유는 이미 많이 사용되고 있는 SONET이나 FDDI(Fiber Distributed Data Interface) 네트워크의 물리적 토폴로지가 링 구조이기 때문이다.
장거리 DWDM 시장의 중요 조건은 용량이다. 이에 따른 주요 적용분야는 장거리 국내 망과 해외 네트워크 연결이며, 네트워크의 중요 두 노드 간의 용량은 테라비트의 용량을 지원해야 한다. 이에 따라 매년 많은 수의 채널이 증대되고 있다. 
또한 이에 따른 DWDM 필터, 광 분리기(Optical Isolator), 분산 보상(Dispersion Compensation), 튜너블 레이저(Tunable laser) 등 광 소자들의 기술 발달도 필수적이다.
장거리에서의 종속신호들은 대부분 SDH/SONET, POS 기본의 장비를 연동해 대량의 데이터를 전송하는데 사용되고 있다.
최 근 몇 년 동안 사용자들이 요구하는 대역폭은 거의 100배 이상 증가했고 인터넷 사용자 수는 그 이상 증가했다. 이런 인터넷 트래픽의 증가는 기존 액세스 트렁크 즉 E1, DS-3 등의 대역폭으로는 감당할 수 없어 많은 병목 현상을 초래했다. LAN은 이미 10Mbps에서 1Gbps까지 대역폭을 확장했으며, 통신업체들의 트렁크도 2.5Gbps 또는 10Gbps까지 확장해 놓은 상태다. 하지만 사용자들과 통신업체들을 연결하는 액세스 단의 WAN 구간은 여전히 낮은 대역폭을 이용해 트래픽을 전송하고 있다.
이런 병목현상은 고객들로 하여금 더 높은 대역폭을 요구하게 됐고, 이런 요구사항은 DWDM(Dense Wavelength Division Multiplexing) 기술의 보급과 함께 MAN이라는 새로운 시장을 탄생시켰다. MAN은 일반적으로 수도권을 중심으로 한 네트워크로 정의되며, 거리상으로는 100Km 이내의 네트워크를 의미한다
메트로 시장의 특징은 다음과 같이 몇 가지가 있다. 먼저 고객의 요구가 다양하고 사이트가 장거리 구간에 비해 매우 많다는 것이다. 메트로 네트워크는 기업 고객에게 기간 망과도 같은 의미이므로 이 네트워크에서는 데이터 통신, 기존의 음성통신, TDM, 비디오 그리고 ESCON/ FICON과 같은 매우 다양한 트래픽 타입을 수용할 수 있어야 한다


이더넷 기술과의 접목 'RPR'
RPR는 광 네트워킹 링의 새로운 표준으로 개발되고 있는 네트워크 토폴로지다. 이더넷 기술의 빠른 변화에 따라 발생된 기술로서 MAN과 WAN 애플리케이션 내에서의 패킷 스위칭을 향상시키기 위해 광 네트워킹의 용이한 유동성, 효율성, 신뢰성을 이용한 새로운 MAC 기술이라고 말할 수 있다. RPR는 일반적으로 2계층에 기반을 두고 있으며, 3계층 프로토콜과 어드레스 독립적인(address-independent) 기술이라고 소개할 수 있다.
사용자는 링에 RPR 기술을 사용함으로써 10/100/1000Mbps의 속도로 동작하는 표준 이더넷 UNI(User Network Interface)를 접속할 수 있으며, 이런 인터페이스는 가상 LAN, QoS 기능 등을 제공할 수 있다.
IEEE 802.17 RPR 워킹그룹은 2000년 11월에 결성돼 지난해 표준화 작업을 완성했다. RPR 표준은 시스코 진영의 갠돌프(Gandalf) 드래프트와 노텔 진영의 알라딘(Alladin) 드래프트가 다윈(Darwin) 드래프트로 통합됐다.
그동안 RPR 표준 제정 과정에서 논란이 됐던 부분은 대역폭 관리와 보호(protection) 방식이였는데, 대역폭 관리는 갠돌프 진영의 컨제스천 관리(congestion management)와 알라딘 진영의 컨제스천 회피(congestion avoidance) 두 가지가 모두 다윈 드래프트로 채택됐다.
보호(protection) 구조는 패킷 스티어링(packet steering)이 다윈 드레프트의 기본 사항이고, 패킷 래핑(packet wrapping)이 옵션 사항으로 정해졌다. 패킷 스티어링은 링 상에서 장애가 발생할 때 소스 노드에서 다시 보내는 방법이고, 패킷 래핑은 링 상에서 장애가 발생할 때 반대 방향으로 돌아가는 형태다. RPT는 패킷 스티어링을 채택하고 있다.
다음 시간에는 최신 전송 기술로 도입 여부를 놓고 논란이 계속되고 있는 MSPP와 OXC 등에 대해 알아보고, FTTH 기술로 주목받고 있는 PON과 CWDM에 대해서도 소개한다.



참고 자료
- 온더넷 2001년 5월 광 네트워크의 역할과 미래
- Optical Networks second edition
- Optical Networking A Beginner's Guide
- 정보통신과 네트워크의 이해
- 온더넷 2001년 11월 메트로 WDM의 개념과 전략


출처 - http://www.ionthenet.co.kr

Posted by theYoungman
engineering/Network Eng.2006. 8. 10. 15:14
출처 블로그 > 지금부터
원본 http://blog.naver.com/baramm76/60013266266
일단 패킷망의 진화 과정을 간단히 말씀드리면, 패킷교환 프로토콜은 X.25 → 프레임 릴레이 → ATM의 과정으로 진화를 했습니다. x.25는 핸드쉐이킹과 패킷 전달의 과정이 매우 꼼꼼합니다. 그러다 보니 실제 데이터를 전달하는데 효율적이지 못하고 속도의 한계가 있습니다. 이것을 개선한 것이 프레임 릴레이인데요, 이것은 x.25와는 달리 패킷을 상대방에게 전달하고 잘 받았을 것이라고 간주하고 ack를 요구하지 않습니다. 즉 패킷 전달과정이 조금 개선된 것이고 더불어 속도도 더 높일 수 있게 된 것입니다. ATM도 이런 면에서는 프레임 릴레이와 비슷한 맥락입니다. 다만 하나의 패킷(셀)에 다양한 사용자와 애플리케이션을 포함할 수 있습니다. 지금까지 설명한 패킷 교환 기술은 물리적으로 공중망의 형태이기는 하지만, 논리적으로는 1:1 통신을 합니다. 즉 전용회선의 기능을 합니다. 궁극적으로 1:1 통신을 하면서 공중망의 형태로 가져가는 이유는  비용 때문입니다.
네트워크를 구축하기 위해서는 회선이 필요하고, 여기에 프레임 릴레이, ATM 망이 활용되고 있습니다. 프레임 릴레이, ATM 프로토콜과 TCP/IP 프로토콜은 서로 다른 별개의 프로토콜인데 예를 들어 송신자와 수신자를 IP로 표시하는 것이 TCP/IP 프로토콜이라면 프레임 릴레이에서는 그 식별자를 dlci로, ATM에서는 vpi/vci로 사용합니다. 물론 생긴 모양새도 형태도 다릅니다. 라우터 망에서는 이 프레임 릴레이, ATM의 식별자를 구별하고 또 그것을 IP로 변환해 라우터에서 통신할 수 있도록 함으로써 비로소 프레임 릴레이, ATM 망을 저렴한 회선비용으로 사용할 수 있는 것이지요. 그렇게 할 수 있도록 한 것이 바로 라우터에 있는 다양한 인터페이스 중에 atm, f/r 인터페이스들입니다. 그리고 그 구름의 실체는 프레임 릴레이 교환기, 또 ATM 교환기들이 연결돼 있는 네트워크인데 이것은 스위치가 아니라 프레임 릴레이, ATM 프로토콜 교환기입니다.
Posted by theYoungman