'공부'에 해당되는 글 93건

  1. 2012.07.19 DNS
  2. 2012.07.19 FTP 명령어 정리 (1)
  3. 2012.07.19 ICMP 코드 및 타입
  4. 2012.07.19 인증방식?보안 프로토콜?암호화방식? 차이가 뭐죠? (2)
  5. 2012.07.19 PSPF
  6. 2012.07.19 FHSS와 DSSS (1)
  7. 2012.07.19 EAPOL와 EAPOW
  8. 2012.07.19 threshold(스레쉬 홀드)
  9. 2012.07.19 Back off Algorithm (1)
  10. 2012.07.19 NAV는 무엇으로 Src Address를 구별할까?

DNS

공부/Network 2012. 7. 19. 20:15 |

그렇게 구조적으로 파고들진 않고 DNS란게 무엇인지만 간단히 서술.

 

 



 

대략 보는것과 같이 이런 방식..

 

DNS란 도메인 네임 시스템의 약자이며 DNS를 제공하는 서버를 말 그대로 DNS 서버라고 함.

 

흠... 그 역할은 그림과 같지만 설명을 하자면 이러하다.

 

 

사용자가 통신을 원하는 페이지 뭐.. 네이버라고 하자. www.naver.com을 웹 사이트에게 입력한다

 

그러면 웹 브라우저는 www.naver.com의 아이피 주소를 DNS 서버에게 물어본다.

 

DNS 서버는 www.naver.com의 아이피 주소를 웹 브라우저에게 알려주고 웹 브라우저는 DNS 서버에게 받은 IP주소에게 통신 요청을 한다.

 

목적지 IP는 통신 요청에 응답하고 정상적으로 www.naver.com은 보여지게된다.

 

 

너무 간단함ㅋ_ㅋ 구조적으로 접근하긴...아니 솔직히 DNS를 구조적으로 접근할 필요가 없을 것 같다.

 

간단한 개념정리는 여기까지.

'공부 > Network' 카테고리의 다른 글

IPSec  (0) 2012.07.19
DHCP  (1) 2012.07.19
DNS  (0) 2012.07.19
FTP 명령어 정리  (1) 2012.07.19
ICMP 코드 및 타입  (0) 2012.07.19
인증방식?보안 프로토콜?암호화방식? 차이가 뭐죠?  (2) 2012.07.19
Posted by extr
TAG dns

댓글을 달아 주세요

FTP 명령어 정리

공부/Network 2012. 7. 19. 20:14 |

FTP Mode

User-PI - Server A                      User-PI - Server B

------------------                      ------------------

C->A : Connect                          C->B : Connect

C->A : PASV

A->C : 227 Entering Passive Mode. A1,A2,A3,A4,a1,a2

                                                C->B : PORT A1,A2,A3,A4,a1,a2

                                                B->C : 200 Okay

C->A : STOR                             C->B : RETR



FTP Command

USER <SP> <username> <CRLF>      // 유저아이디   

PASS <SP> <password> <CRLF>      // 유저비밀번호

ACCT <SP> <account-information> <CRLF>        // 별도의 계정정보 ( 확인 불가 )

CWD  <SP> <pathname> <CRLF>      // 디렉토리 변경

CDUP <CRLF>       // 상위 디렉토리 이동

SMNT <SP> <pathname> <CRLF>      

QUIT <CRLF>       // 종료

REIN <CRLF>       // 재 초기화

PORT <SP> <host-port> <CRLF>                    // PORT 전송

PASV <CRLF>       // PASSIVE 모드 활성화

TYPE <SP> <type-code> <CRLF>                    // 전송모드 설정

STRU <SP> <structure-code> <CRLF>               

MODE <SP> <mode-code> <CRLF>                   

RETR <SP> <pathname> <CRLF>      // 파일 받기

STOR <SP> <pathname> <CRLF>      

STOU <CRLF>

APPE <SP> <pathname> <CRLF>

ALLO <SP> <decimal-integer> [<SP> R <SP> <decimal-integer>] <CRLF>

REST <SP> <marker> <CRLF>

RNFR <SP> <pathname> <CRLF>      // 이름변환 목적파일

RNTO <SP> <pathname> <CRLF>      // 이름변환 결과파일

ABOR <CRLF>       // 이전작업 취소

DELE <SP> <pathname> <CRLF>      // 파일 삭제

RMD  <SP> <pathname> <CRLF>      // 디렉토리삭제

MKD  <SP> <pathname> <CRLF>      // 디렉토리생성

PWD  <CRLF>       // 현재디렉토리 출력

LIST [<SP> <pathname>] <CRLF>               // 디렉토리,파일 출력

NLST [<SP> <pathname>] <CRLF>

SITE <SP> <string> <CRLF>                  // SITE 지원 확장 명령어, CHMOD 등

SYST <CRLF>       // 서버시스템 종류 출력

STAT [<SP> <pathname>] <CRLF>

HELP [<SP> <string>] <CRLF>      // 명령어 나열

NOOP <CRLF>       // 빈 명령어



Response Code

Connection Establishment

   120

      220

   220

   421

Login

   USER

      230

      530

      500, 501, 421

      331, 332

   PASS

      230

      202

      530

      500, 501, 503, 421

      332

   ACCT

      230

      202

      530

      500, 501, 503, 421

   CWD

      250

      500, 501, 502, 421, 530, 550

   CDUP

      200

      500, 501, 502, 421, 530, 550

   SMNT

      202, 250

      500, 501, 502, 421, 530, 550

Logout

   REIN

      120

         220

      220

      421

      500, 502

   QUIT

      221

      500

Transfer parameters

   PORT

      200

      500, 501, 421, 530

   PASV

      227

      500, 501, 502, 421, 530

   MODE

      200

      500, 501, 504, 421, 530

   TYPE

      200

      500, 501, 504, 421, 530

   STRU

      200

      500, 501, 504, 421, 530

File action commands

   ALLO

      200

      202

      500, 501, 504, 421, 530

   REST

      500, 501, 502, 421, 530

      350

   STOR

      125, 150

         (110)

         226, 250

         425, 426, 451, 551, 552

      532, 450, 452, 553

      500, 501, 421, 530

   STOU

      125, 150

         (110)

         226, 250

         425, 426, 451, 551, 552

      532, 450, 452, 553

      500, 501, 421, 530

   RETR

      125, 150

         (110)

         226, 250

         425, 426, 451

      450, 550

      500, 501, 421, 530

   LIST

      125, 150

         226, 250

         425, 426, 451

      450

      500, 501, 502, 421, 530

   NLST

      125, 150

         226, 250

         425, 426, 451

      450

      500, 501, 502, 421, 530

   APPE

      125, 150

         (110)

         226, 250

         425, 426, 451, 551, 552

      532, 450, 550, 452, 553

      500, 501, 502, 421, 530

   RNFR

      450, 550

      500, 501, 502, 421, 530

      350

   RNTO

      250

      532, 553

      500, 501, 502, 503, 421, 530

   DELE

      250

      450, 550

      500, 501, 502, 421, 530

   RMD

      250

      500, 501, 502, 421, 530, 550

   MKD

      257

      500, 501, 502, 421, 530, 550

   PWD

      257

      500, 501, 502, 421, 550

   ABOR

      225, 226

      500, 501, 502, 421

Informational commands

   SYST

      215

      500, 501, 502, 421

   STAT

      211, 212, 213

      450

      500, 501, 502, 421, 530

   HELP

      211, 214

      500, 501, 502, 421

Miscellaneous commands

   SITE

      200

      202

      500, 501, 530

   NOOP

      200

      500 421

 

 

 

  [출처 - http://whaleboy.tistory.com/80]

'공부 > Network' 카테고리의 다른 글

DHCP  (1) 2012.07.19
DNS  (0) 2012.07.19
FTP 명령어 정리  (1) 2012.07.19
ICMP 코드 및 타입  (0) 2012.07.19
인증방식?보안 프로토콜?암호화방식? 차이가 뭐죠?  (2) 2012.07.19
PSPF  (0) 2012.07.19
Posted by extr
TAG ftp

댓글을 달아 주세요

  1. ugg boots 2013.07.15 10:52 Address Modify/Delete Reply

    당신은 내가사랑할 만한 사람이 아니예요,사랑하지 않으면 안될 사람이예요.

ICMP 코드 및 타입

공부/Network 2012. 7. 19. 20:09 |

IANA가 정리해놓은 ICMP 코드 및 타입입니다.

 

와샥으로 볼때도 참고하시면 도움될듯합니다..

 

출처는 언급했지만 IANA입니다.

 

 

 

Internet Control Message Protocol (ICMP) Parameters

 

(last updated 2010-04-22)

 

Registries included below:

- ICMP Type Numbers

- Code Fields

- ICMP Extension Object Classes

 

 

Registry Name: ICMP Type Numbers

Reference: [RFC2939]

Registration Procedures: IESG Approval or Standards Action

 

Note: 

The Internet Control Message Protocol (ICMP) has many messages that

are identified by a "type" field.

 

Registry:

Type Name Reference

---- ------------------------- ---------

  0 Echo Reply  [RFC792]

  1 Unassigned     [JBP]

  2 Unassigned     [JBP]

  3 Destination Unreachable  [RFC792]

  4 Source Quench    [RFC792]

  5 Redirect  [RFC792]

  6 Alternate Host Address     [JBP]

  7 Unassigned     [JBP]

  8 Echo  [RFC792]

  9 Router Advertisement [RFC1256]

 10 Router Solicitation [RFC1256]

 11 Time Exceeded  [RFC792]

 12 Parameter Problem  [RFC792]

 13 Timestamp  [RFC792]

 14 Timestamp Reply  [RFC792]

 15 Information Request  [RFC792]

 16 Information Reply  [RFC792]

 17 Address Mask Request                     [RFC950]

 18 Address Mask Reply  [RFC950]

 19 Reserved (for Security)    [Solo]

 20-29 Reserved (for Robustness Experiment)     [ZSu]

 30 Traceroute [RFC1393]

 31 Datagram Conversion Error [RFC1475]

 32     Mobile Host Redirect              [David Johnson]

 33     IPv6 Where-Are-You                 [Bill Simpson]

 34     IPv6 I-Am-Here                     [Bill Simpson]

 35     Mobile Registration Request        [Bill Simpson]

 36     Mobile Registration Reply          [Bill Simpson]

 37     Domain Name Request                     [RFC1788]

 38     Domain Name Reply                       [RFC1788]

 39     SKIP                                    [Markson]

 40     Photuris                                [RFC2521]

 41     ICMP messages utilized by experimental  [RFC4065]

        mobility protocols such as Seamoby

 42-255 Reserved     [JBP]

 

 

Registry Name: Code Fields

Reference: [RFC2939]

Registration Procedures: IESG Approval or Standards Action

 

Note:

Many of these ICMP types have a "code" field.  Here we list the types

again with their assigned code fields.

 

Registry:

Type    Name                                              Reference

----    -------------------------                         ---------

  0     Echo Reply                                        [RFC792]

 

        Codes

            0  No Code

 

  1     Unassigned                                        [JBP]

 

  2     Unassigned                                        [JBP]

 

  3     Destination Unreachable                           [RFC792]

 

Codes

            0  Net Unreachable                            [RFC792]

            1  Host Unreachable                           [RFC792]

            2  Protocol Unreachable                       [RFC792]

            3  Port Unreachable                           [RFC792]

            4  Fragmentation Needed and Don't             [RFC792]

               Fragment was Set                           [RFC792]

            5  Source Route Failed                        [RFC792]

            6  Destination Network Unknown                [RFC1122]

            7  Destination Host Unknown                   [RFC1122]

            8  Source Host Isolated                       [RFC1122]

            9  Communication with Destination             [RFC1122]

               Network is Administratively Prohibited    

           10  Communication with Destination Host is     [RFC1122]

               Administratively Prohibited

           11  Destination Network Unreachable for Type   [RFC1122]

               of Service

           12  Destination Host Unreachable for Type of   [RFC1122]

               Service

           13  Communication Administratively Prohibited  [RFC1812]

           14  Host Precedence Violation                  [RFC1812]

           15  Precedence cutoff in effect                [RFC1812]

 

 

  4     Source Quench                                     [RFC792]

 

        Codes

            0  No Code

 

  5     Redirect                                          [RFC792]

 

        Codes

            0  Redirect Datagram for the Network (or subnet)

            1  Redirect Datagram for the Host

            2  Redirect Datagram for the Type of Service and Network

            3  Redirect Datagram for the Type of Service and Host

 

  6     Alternate Host Address                            [JBP]

 

        Codes

            0  Alternate Address for Host

 

  7     Unassigned                                        [JBP]

 

  8     Echo                                              [RFC792]

 

        Codes

            0  No Code

 

  9     Router Advertisement                              [RFC1256]

 

        Codes

            0  Normal router advertisement                [RFC3344]

           16  Does not route common traffic              [RFC3344]

 

 

 10     Router Selection                                  [RFC1256]

 

        Codes

            0  No Code

 

 11     Time Exceeded                                     [RFC792]

 

        Codes

            0  Time to Live exceeded in Transit

            1  Fragment Reassembly Time Exceeded

 

 12     Parameter Problem                                 [RFC792]

 

        Codes

            0  Pointer indicates the error

            1  Missing a Required Option                  [RFC1108]

            2  Bad Length

 

 

 13     Timestamp                                         [RFC792]

 

        Codes

            0  No Code

 

 14     Timestamp Reply                                   [RFC792]

 

        Codes

            0  No Code

 

 15     Information Request                               [RFC792]

 

        Codes

            0  No Code

 

 16     Information Reply                                 [RFC792]

 

        Codes

            0  No Code

 

 17     Address Mask Request                              [RFC950]

 

        Codes

            0  No Code

 

 18     Address Mask Reply                                [RFC950]

 

        Codes

            0  No Code

 

 19     Reserved (for Security)                           [Solo]

 

 20-29  Reserved (for Robustness Experiment)              [ZSu]

 

 30     Traceroute                                        [RFC1393]

 

 31     Datagram Conversion Error                         [RFC1475]

 

 32     Mobile Host Redirect                              [David Johnson]

 

 33     IPv6 Where-Are-You                                [Bill Simpson]

 

 34     IPv6 I-Am-Here                                    [Bill Simpson]

 

 35     Mobile Registration Request                       [Bill Simpson]

 

 36     Mobile Registration Reply                         [Bill Simpson]

 

 39     SKIP                                              [Markson]

 

 40     Photuris                                          [RFC2521]

 

Codes

            0 = Bad SPI

            1 = Authentication Failed

            2 = Decompression Failed

            3 = Decryption Failed

            4 = Need Authentication

            5 = Need Authorization

 

41-252  Unassigned

 

253     RFC3692-style Experiment 1 (*)                    [RFC4727]

254     RFC3692-style Experiment 2 (*)                    [RFC4727]

 

   (*)  It is only appropriate to use these values in explicitly-

      configured experiments; they MUST NOT be shipped as defaults in

      implementations.  See RFC 3692 for details.

 

 

Registry Name: ICMP Extension Object Classes and Class Sub-types 

Reference: [RFC4884]

Range        Registration Procedures         Notes

-----------  ------------------------------  ---------------------------------   

0-246        First Come First Served

247-255      Private Use 

 

Object

Class Value  Class Name                                    Reference

-----------  --------------------------------------------  ---------

  1          MPLS Label Stack Class                        [RFC4950]

 

             Sub-types                                     [RFC4950]

                C-Type (Value)     

                0          Reserved                        [RFC4950]

                1          Incoming MPLS Label Stack       [RFC4950]

                0x02-0xF6  Unassigned                      [RFC4950]

                0xF7-0xFF  Reserved for private use        [RFC4950]

 

             Allocation Policy: C-Type values for Class-num 1 are 

             assignable on a first-come-first-serve (FCFS) basis

             [RFC2434].

 

  2          Interface Information Object                  [RFC5837]

 

             Sub-types                                     [RFC5837]

                C-Type (Bit Number)    

                0-1      Interface Role field              [RFC5837]

                  

                            Interface Roles

                            0  Incoming IP Interface       [RFC5837]

                            1  Sub-IP Component of Incoming IP Interface  [RFC5837]

                            2  Outgoing IP Interface       [RFC5837]

                            3  IP Next-hop                 [RFC5837]

                      

                2        Unallocated - allocatable with Standards Action  [RFC5837]

                3        Unallocated - allocatable with Standards Action  [RFC5837]

                4        ifIndex included                  [RFC5837]

                5        IP Address Sub-object included    [RFC5837]

                6        Name Sub-object included          [RFC5837]

                7        MTU included                      [RFC5837]

 

 

REFERENCES

----------

[RFC792]   Postel, J., "Internet Control Message Protocol", STD 5,

           RFC 792, USC/Information Sciences Institute, September 1981. 

 

[RFC950]   Mogul, J., and J. Postel, "Internet Standard Subnetting

           Procedure", STD 5, RFC 950, Stanford, USC/Information

           Sciences Institute, August 1985.  

 

[RFC1108]  Kent, S., "U.S. Department of Defense Security Options for

           the Internet Protocol", RFC 1108, November 1991.

 

[RFC1122]  R. Braden, Ed., "Requirements for Internet Hosts -- 

           Communication Layers", RFC 1122, October 1989.

 

[RFC1256]  Deering, S., Editor, "ICMP Router Discovery Messages", 

           RFC 1256, Xerox PARC, September 1991.

 

[RFC1393]  Malkin, G., "Traceroute Using an IP Option", RFC 1393,

           Xylogics, Inc., January 1993. 

 

[RFC1475]  Ullmann, R., "TP/IX: The Next Internet", RFC 1475, Process

           Software Corporation, June 1993. 

 

[RFC1788]  W. Simpson, "ICMP Domain Name Messages", RFC 1788, April 1995.

 

[RFC1812]  Baker, F., "Requirements for IP Version 4 Routers", RFC 1812,

           Cisco Systems, June 1995.

 

[RFC2434]  T. Narten and H. Alvestrand, "Guidelines for Writing 

            an IANA Considerations Section in RFCs", RFC 2434, October 1998.

 

[RFC2521]  P. Karn and W. Simpson, "ICMP Security Failures Messages",

           RFC 2521, March 1999.

 

[RFC2939]  R. Droms, "Procedures and IANA Guidelines for Definition of 

           New DHCP Options and Message Types", RFC 2939, September 2000. 

 

[RFC3344]  C. Perkins, Ed., "IP Mobility Support for IPv4", RFC 3344, 

           August 2002. 

 

[RFC4065]  J. Kempf, "Instructions for Seamoby and Experimental 

           Mobility Protocol IANA", RFC 4065, July 2005.

 

[RFC4727]  B. Fenner, "Experimental values In IPv4, IPv6, ICMPv4, ICMPv6,

           UDP and TCP Headers", RFC 4727, November 2006.

 

[RFC4884]  R. Bonica, D. Gan, P. Nikander, D. Tappan and C. Pignataro,

           "Extended ICMP to Support Multi-part Messages", RFC 4884, 

           April 2007.

 

[RFC4950]  R. Bonica, D. Gan, D. Tappan and C. Pignataro, "ICMP Extensions for 

           MultiProtocol Label Switching", RFC 4950, August 2007.

 

[RFC5837]  A. Atlas, Ed., R. Bonica, Ed., C. Pignataro, Ed., JR. Rivers, N. Shen, 

           "Extending ICMP for Interface and Next-hop Identification", RFC 5837,

           April 2010.

 

PEOPLE

------

[JBP] Jon Postel, <postel&isi.edu>, September 1995.

 

[David Johnson]

 

[Markson] Tom Markson, <markson&osmosys.incog.com>, September 1995.

 

[Simpson]  Bill Simpson, <Bill.Simpson&um.cc.umich.edu>, October 1995.

 

[Solo]

 

[ZSu] Zaw-Sing Su <ZSu&TSCA.ISTC.SRI.COM>

 

[]

 

 

'공부 > Network' 카테고리의 다른 글

DNS  (0) 2012.07.19
FTP 명령어 정리  (1) 2012.07.19
ICMP 코드 및 타입  (0) 2012.07.19
인증방식?보안 프로토콜?암호화방식? 차이가 뭐죠?  (2) 2012.07.19
PSPF  (0) 2012.07.19
FHSS와 DSSS  (1) 2012.07.19
Posted by extr

댓글을 달아 주세요

오랜만에 글써보네요

 

오늘은 헷갈릴 수 있는 것..을..작성해드릴게요

 

무선 공부하면서 아마 헷갈릴 수도 있을거에요 ㅇㅇ

 

802.1x 인증???

802.11i 암호화??????

AES도 암호화가있는데??

WEP 암호화??읭??인증방식???WPA 프로토콜??뭐야 뭐가맞는거지???

 

나만헷갈렸나요??

 

여튼 구분지어드리겠슴당

 

802.1x 인증!!!! EAP를 통해서 아이디 비번 요청하는 방식 다르죠??

 

그러니까 뭐 어느 무선인터넷 접근할땐 '인증서가 필요합니다' 라고하고 또 어떤건 '비밀번호가 필요합니다' 이카잖아요?

 

이게 바로 EAP 방식이 다른거에요

 

즉, 인증 방식이라고 할 수 있겠죠??

 

바로 이거죠 ㅋ

 

 

또! 802.11i 암호화?????

 

802.11i에는 WPA2와 WPA가 숨어있!!죠!!

 

이거슨 TKIP 방식과 CCMP 방식의 암호화 알고리즘을 지원합니다

 

WPA는 TKIP..WPA2 퍼스널도 TKIP..엔터프라이즈는 CCMP..

 

802.11i는 이런 알고리즘을 지원하는 무선 구간 보안 표준이라고 할 수 있슴당

 

 

아!! 이 암호화알고리즘과 AES 암호화를 혼동하시면 안됩니다.

 

AES는 데이터 암호화알고리즘이지 무선보안 암호화 알고리즘은 아니거든요

 

 

흠..그리고 WEP,,,WPA,,,WPA2,,,뭐 이런거 ㅋ

 

이건 보안 프로토콜입니다 용어는 알아두세요 혼동할 수 있거든요 ㅠㅠ

 

 

짧게 여기서 끊을게 ㅋ요 ㅋ


 

'공부 > Network' 카테고리의 다른 글

FTP 명령어 정리  (1) 2012.07.19
ICMP 코드 및 타입  (0) 2012.07.19
인증방식?보안 프로토콜?암호화방식? 차이가 뭐죠?  (2) 2012.07.19
PSPF  (0) 2012.07.19
FHSS와 DSSS  (1) 2012.07.19
EAPOL와 EAPOW  (0) 2012.07.19
Posted by extr

댓글을 달아 주세요

  1. 질문자 2012.11.23 10:04 Address Modify/Delete Reply

    궁금한게 있어요 ㅜ ap를 보니까 802.11g 부터 해서 여러개가 있던데
    이게 뭘 나타내는지랑 왜 이렇게 구분했는지 궁금해요....
    그리고 보안프로토콜에 왜 저렇게 많은지...그냥 똑같은 비번이랑 아이뒤로 되던데...

    • extr 2012.11.29 21:24 신고 Address Modify/Delete

      안녕하세요! 댓글을 이제서야 봤네요 ㅜㅜ;

      1. 802.11a/b/g/n... 이게 무엇인가?

      => http://extr.tistory.com/43
      이걸 보시는게 이해가 빠를듯 하네요. 각각은 통신 방식이라고 할 수 있는데, 간단히는 주파수 대역과 최대 전송 속도에 따라 나눠지게 됩니다(물론 세부적으로도 나뉩니다).

      초기 모델인 802.11a부터 b..g...n...이렇게 주파수 대역을 낮추고..속도를 올리고...뭐하고 뭐하고 하다보니까 지금과 같이 많아지게 된겁니다.
      이제는 또 ai나 ah가 최신 표준으로 자리잡는다고 하는데.. 이상으로는 저도 아직 안파봐서 모르겠습니다 ㅜㅜ요즘 공부할 시간이 없어서리..


      2. 그냥 비번만 치면 되는데 보안 프로토콜이 저렇게 많은 이유가 무엇인가?

      => 음..이건 1번 질문하고 약간 비슷한 답변이 될 수 있겠네요. 이 역시도 거듭거듭해서 업그레이드가 된겁니다. 초기모델로 WEP, 그다음 WPA..WPA2...당연히 가장 최신 표준인 WPA2가 가장 강력하다 볼 수 있구요. 더불어 암호 알고리즘으로 AES(CCM)를 쓰는 것을 권장합니다.

PSPF

공부/Network 2012. 7. 19. 20:06 |

PSPF(Public Secure Packet Forwarding : 공(共) 보안패킷 포워딩)

 

 

PSPF는 무선 사용자(station)간의 통신을 금지시키는 기능인데 뭐 요즘 AP에는 거의 다 탑재되어있는 기능이라 카더라.

 

한마디로 Ad-Hoc(IBSS) 금지라고 할 수 있겠지요?

 

이건 기업 보안쪽에서 많이 사용하는 듯 싶네요. 무선은 공간제약이 거의 없으니까 기업정보가 밖으로 샐 수도 있으니 ㅋ

 

근데 꼭 이런게 아니라도 STATION끼리의 트래픽을 줄이기 위해 사용되기도 한답니다 ㅇㅇ

 

'공부 > Network' 카테고리의 다른 글

ICMP 코드 및 타입  (0) 2012.07.19
인증방식?보안 프로토콜?암호화방식? 차이가 뭐죠?  (2) 2012.07.19
PSPF  (0) 2012.07.19
FHSS와 DSSS  (1) 2012.07.19
EAPOL와 EAPOW  (0) 2012.07.19
threshold(스레쉬 홀드)  (0) 2012.07.19
Posted by extr

댓글을 달아 주세요

FHSS와 DSSS

공부/Network 2012. 7. 19. 20:06 |

FHSS랑 DSSS

 

이해는 했는데 자꾸 서로서로 헷갈려서 여기 글을 남김요.

 

 

FHSS는 주파수 도약 확산 스펙트럼(프리퀀시 호핑 스프레드 스펙트럼)의 약자임다.

 

흠.. 의미 그대로 해석하는게 맞긴 하지만 굳이 설명하자면 이런 것??↓

 

 

긍까 radio 신호를 프리퀀시 채널 막 바꿔가면서 데이터 전송하는 방식입니다..

 

이로써 뭐 잡음이나 그런 방해물을 피해가기 때문에 ㅇㅇ..질이 높은 통신이 가능한겁니다.

 

근데 이건 옛날에나 쓰였지 지금은 거의 안쓰임요 ㅋ_ㅋ 더 빠르고 보안성도 좋기때문에..

 

그런데 듣는 바로는 FHSS랑 DSSS랑 사람 밀접된 곳에서 비교실험해보면 FHSS는 안정적으로 전송하는 반면 DSSS는 불안정적으로 전송한다고 하는데

 

게다가 실속도 차이도 그렇게 안난다고 하더군요..ㅇㅇ FHSS가 더 좋은건가??ㅋㅋ

 

 

그리고 DSSS

 

DSSS란, 직접 시퀀스 확산 스펙트럼(다이렉트 시퀀스 스프레드 스펙트럼)의 약자입니다.

 

이건 위에있는 FHSS처럼 온갖 채널 다 정신없이 도약하면서 다니지않고 하나의 채널만 잡아 통신하는 방식임다.

 

이건 작은전력으로 넓은 대역의 전송이 가능하기 때문에 애초에 잡음의 영향이 거의 없고, 다른 무선기기의 통신에 영향을 주지도 않는다는 특징이

 

있습니다. 또, FHSS보다 보안성도 좋다더군요 ㅋ_ㅋ

 

 

찾아보다가 나왔는데 FHSS와 DSSS를 접목시킨 기술이 바로 FASST라는군요..

 

저도 잘은 모르겠습니다 ㅋ_ㅋ

'공부 > Network' 카테고리의 다른 글

인증방식?보안 프로토콜?암호화방식? 차이가 뭐죠?  (2) 2012.07.19
PSPF  (0) 2012.07.19
FHSS와 DSSS  (1) 2012.07.19
EAPOL와 EAPOW  (0) 2012.07.19
threshold(스레쉬 홀드)  (0) 2012.07.19
Back off Algorithm  (1) 2012.07.19
Posted by extr
TAG DSSS, FHSS

댓글을 달아 주세요

  1. Michael Kors outlet 2013.07.16 18:35 Address Modify/Delete Reply

    창밖을 봐 바람에 나뭇가지가 살며시 흔들리면 네가 사랑하는 사람이 널 사랑하고 있는거야.

EAPOL와 EAPOW

공부/Network 2012. 7. 19. 20:05 |

EAPOL (EAP over LAN) 이란, EAP가 MAC 계층(L2) 에서 전달되기 때문에 프로토콜을 EAPOL이라고 부르는 것.

 

EAPOW (EAP over Wireless)는 위와 동일하지만, 무선 랜에서의 프로토콜을 의미한다. 하지만 무선 랜이라도 실제로 패킷은 ethernet 패킷으로 전달되기 때문에 동일하다고 볼 수 있다.

'공부 > Network' 카테고리의 다른 글

PSPF  (0) 2012.07.19
FHSS와 DSSS  (1) 2012.07.19
EAPOL와 EAPOW  (0) 2012.07.19
threshold(스레쉬 홀드)  (0) 2012.07.19
Back off Algorithm  (1) 2012.07.19
NAV는 무엇으로 Src Address를 구별할까?  (0) 2012.07.19
Posted by extr
TAG EAPOL, EAPOW

댓글을 달아 주세요

MTU를 알면 이해하기가 쉽다.

 

MTU(Maximum Transfer Unit)는 한번에 최대 전송할 수 있는 패킷의 양(수)를 말한다.

 

유선에서의 MTU가 1500byte라면,

 

무선에서의 MTU는 2304byte이다.

 

바로 이!!!! 무선에서의 MTU!!! 이것을 스레쉬 홀드라고 부르는 것이다.

 

 

 

※참고로, MTU 즉, 스레쉬 홀드 값은 일정하지 않다. 사용자가 지정할 수 있는 가변적인 요소이다. 단지 디폴트 값이 저렇단 말이다.

'공부 > Network' 카테고리의 다른 글

FHSS와 DSSS  (1) 2012.07.19
EAPOL와 EAPOW  (0) 2012.07.19
threshold(스레쉬 홀드)  (0) 2012.07.19
Back off Algorithm  (1) 2012.07.19
NAV는 무엇으로 Src Address를 구별할까?  (0) 2012.07.19
IBSS와 Ad-Hoc  (1) 2012.07.19
Posted by extr

댓글을 달아 주세요

Back off Algorithm

공부/Network 2012. 7. 19. 20:03 |

백오프 알고리즘

 

이 개념은 CSMA/CD(CA)개념이 어느정도 있어야 이해가 가능합니다

 

일단 백오프부터 설명하자면

 

----------------------------------------------------------------------

1. A가 C에게 데이터를 전송하려고 하는데 B도 C에게 데이터를 전송하려고 함

 

2. A랑 B랑 동시에 C에게 데이터를 보냄

 

3. 콜리젼

----------------------------------------------------------------------

 

이런 현상이 일어나지 않게 애초에 A랑 B랑 서로서로 협상을 해서 둘 중 하나가 데이터를 보낼 동안 잠시 기다리면 됩니다.

 

협상을 한다는 것, 이것이 바로 백 오프(back off) 입니다.

 

 

그럼 백오프 알고리즘이란?

 

----------------------------------------------------------------------

1. A가 C에게 데이터를 전송하려고 하는데 B도 C에게 데이터를 전송하려고 함

 

2. A랑 B랑 동시에 C에게 데이터를 보냄

 

3. 콜리젼

 

4. A와 B는 콜리젼을 인지하고 각자 백오프 알고리즘에 정의되어있는 시간에서

랜덤한 시간을 선택하여 그 시간만큼 기다린 후(wait), 네트워크 회선에 다른

데이터 통신이 없다면(idle) 데이터를 보낸다.

---------------------------------------------------------------------- 

 

이러한 용도로 사용됩니다.

 

한마디로 persistent mechanism이라고 할 수 있겠네요.

'공부 > Network' 카테고리의 다른 글

EAPOL와 EAPOW  (0) 2012.07.19
threshold(스레쉬 홀드)  (0) 2012.07.19
Back off Algorithm  (1) 2012.07.19
NAV는 무엇으로 Src Address를 구별할까?  (0) 2012.07.19
IBSS와 Ad-Hoc  (1) 2012.07.19
Shadow(쉐도우) 현상  (0) 2012.07.19
Posted by extr

댓글을 달아 주세요

  1. polo 2013.07.15 20:12 Address Modify/Delete Reply

    태양이 바다에 미광을 비추면,나는 너를 생각한다.

NAV(Network Allocate Vector)가 포함된 RTS를 AP에게 전달하면

 

AP는 브로드 캐스트로 CTS를 뿌린다고한다.

 

그런데 이 CTS역시 NAV가 포함되어있음(자신에게 도달된 시간을 뺀 NAV)

 

CTS가 수신된 스테이션들은 자신의 패킷이 아니라면 무시함

 

프레임 구조를 보면 NAV랑 AID랑 같이 전송된다.


결론은 같이 전송되는 AID로 구별

'공부 > Network' 카테고리의 다른 글

threshold(스레쉬 홀드)  (0) 2012.07.19
Back off Algorithm  (1) 2012.07.19
NAV는 무엇으로 Src Address를 구별할까?  (0) 2012.07.19
IBSS와 Ad-Hoc  (1) 2012.07.19
Shadow(쉐도우) 현상  (0) 2012.07.19
NetBIOS Suffix  (0) 2012.07.19
Posted by extr

댓글을 달아 주세요