2013년 5월 19일 일요일

네트워크 트러블 슈팅 가이드

1.TCP/IP 개요
1) 각 계층의 연계를 위해 다양한 서비스 연결점인 SAP가 존재 함
2) OSI 7계층 - TCP/IP의 기능을 더 세분화해서 다른 프로토콜 개발시 참조모델로 교려하게

애플리케이션 - 데이터
프리젠테이션
세션
트랜스포트 - 세그먼트
네트워크 - 패킷
데이터링크 - 프레임
물리 - 비트

계층별로 다양한 형태의 전송 데이터의 단위를 PDU 라고 함



3) DOD 계층 - TCP/IP용으로 특별히 개발 됨

애플리케이션
트랜스포트
네트워크
물리

ICMP는 3계층 프로토콜이지만 IP헤더로 캡슐화 되었기 때문에 IP보다 위에 있다고 함



2.1물리계층과 장애 처리

2.2 물리계층 정의
비트 스트림을 물리적 전송매체를 통해 통신 시스템들 간에 전기적 신호나 광학적 신호로 전송하고 상위의 데이터링크 계층과의 인터페이스를 제공함

DCE - CSU,DSU,스위치,허브
DTE - 서버,호스트,라우터,방화벽

2.3 이더넷 인코딩 방식
이진 데이터의 비트열을 디지털 신호로 바꾸는 것

2.3.1  NRZ-L 과 NRZ-I
NRZ-L(non return to zero level) - 0은 +, 1은 - 전압으로 표현
NRZ-I(non return to zero invert) - 0은 전압변화 없음, 1은 전압변화가 있음으로 표현



2.3.3 100메가,1기가 이더넷이 사용하는 블록 코딩 방식
NRZ-I를 사용하는데 연속적인 0 신호가 발생할 때 직류 신호 성분이 생겨 자기동기화에 문제가 발생
직류성분을 없애기 위해 입력신호 자체를 0 이 발생하지 않는 비트 스트림으로 재조정 함

100BASE-TX - 4B/5B(4비트를 5비트로 확장)의 블록 코딩 과 NRZ-I 라인코딩 사용
1000BASE-TX - 8B/10B의 블록 코딩 과 PAM 라인 코딩 사용



2.4 이더넷 물리계층의 전송매체

2.4.1 케이블

* 은박 차폐 유무에 따른 종류
 1) UTP - 플라스틱 커넥터 사용
2) FTP(foil screended twisted pair) - 금속 커넥터 사용(구리선 접지를 위해),공장이나 외부
                                                     에서 주로 사용
3) SFTP - 전체 꼬임선 은박처리 그리고 각 꼬임선 은박 처리

* CAT6 - 내부에 + 형 게재가 있음(꼬임선 간의 간섭 제거)

* 100BASE-T에서 서로 다른 극을 갖는 동일한 송수신 쌍이 필요한 이유
  1) 고주파에 의한 전자기적 간섭 제거 하기 위해서
 2) 커먼 모드 노이즈 제거
  다른 인접 꼬임선에서 발생한 crosstalk에 의한 커먼모드 노이즈 제거를 위해서







* 1기가 이더넷의 구성과 동작



* 광케이블 매체 종류
1000 BASE-LX - 멀티모드 광(550M)
1000 BASE-LX - 싱글모드 광(5KM), 파란색 외관의 GBIC 사용, 노란색 피복
1000 BASE-SX - 멀티모드 광(550M), 검은색 외관의 GBIC 사용, 오렌지색 피복

* 감쇠
                 P2
DB= 10 log ----   (P2=출력신호 전력, P1=입력신호 전력)
                 P1
2배 = 3db
10배 = 10db
100배 = 20db
20배 = 2*10 = 3db+10db = 13db

* 교류에서의 저항값
Z=R+jx ( R:저항,x:리액턴스)
리액턴스 = 교류회로에서 코일이나 축전기가 회로에 미치는 영향

* 직류에서의 저항값
     V
R= ---
      I

* 변조
신호를 멀리보내기 위해서 주파수를 높이는 것

1) 베이스밴드 = 변조하지 않고 상호 통신하는 방식
2) 브로드밴드 = 변조해 상호통신 하는 방식

* DWDM이나 MSPP장비에서 라우터 나 백본으로 싱글모드로 연결할때 인터페이스 LED가 정상작동 하다가 죽어버리는 증상 발생 원인?
  신호세기 DB 값이 너무 세거나 약해서 발생, -3db 에서 -5db로 유지되어야 함

3.1 데이터링크 계층
링크 제어,매체 제어 기능을 함
에러검출,흐름제어,접근제어

1) 대표적인 프로토콜
lan = 이더넷,토큰링,fddi
wan = ppp,hdlc,atm,frame-relay

2) 이더넷 프로토콜
이더넷(DIX2.0) = DIGITAL,INTEL,XEROX에서 발표
802.3 = DIX2.0을 기초로 IEEE에서 표준 발표




MAC = 하위 물리계층으로의 매체접근제어, MAC 주소 제공
LLC = 상위계층 프로토콜과의 연계를 위한 링크제어,SAP 제공

3) SAP 기능 제공
DIX2.0 프레임 = TYPE 필드
802.3 프레임 = LLC 계층

4) DIX2.0 프레임 구조



5) IEEE 802.3 SAP 와 IEEE 802.3 SNAP 프레임 구조


 802.3 SAP 에서는 DSAP 와 SSAP가 동일한 값을 갖고 이 동일한 값이 SAP 역할 수행
 802.3 SNAP 에서는 DSAP 와 SSAP가 0XAA 로 같고 SNAP필드가 SAP 역할 수행
 SNAP = OUI(0X00) + PID(SAP 역할 수행)

3.4 이더넷 자동협상 기능
링크구성이 완료되면 FLP(Fast Link Pulse) 전송 중지




클록 펄스는 데이타 펄스의 타이밍과 복구 기능을 제공
데이타 펄스는 LCW로 인코딩 되어 있으며 수신자는 두 장비간 최대 공통 분모적 능력을 선택한후 확인비트가 포함된 FLP를 보냄과 동시에 최대 공통 능력의 모드를 활성화 한다.

자동협상이 끝나지 않은 상황에서 200ms 동안 MAC 계층이 어떤 정보도 수신하지 못하면 바이패스 모드로 전환해 데이터를 송수신 한다.


3.4.5 자동협상 실패시 듀플렉스 미스매치 발생
징후는 서버의 통신 속도가 굉장히 늦어진다.
자동협상이 활성화돼 있는 쪽이 Half 모드로 설정되면서 collision 과 crc 에러가 증가,지속적인 재전송이 발생

3.5 CSMA/CD
NIC 나 스위치 포트에서 전송되는 디지털 펄스보다 높은 준위의 디지털 펄스를 감지하면 충돌로 인식
충돌감지한 NIC -> jamming 시그널을 모두에게 전파
jamming 시그널 수신 노드 ->  CSMA/CD의 백오프 알고리즘에 의해 생성되는 랜점 재전송 대기 시간에 따라 대기 -> 대기시간 만료되면 재전송 -> 16번까지 실패하면 송신 포기

유선에선 디지털 신호의 충돌을 전압의 차이로 알수 있지만 무선은 주파수의 충돌을 탐지하기 어렵다.
그래서 충돌을 회피할 수 있는 CSMA/CA를 사용한다.

3.5.3 장비에서의 충돌 에러 확인
#show controllers ethernet-controller

3.6 장비에서 살펴본 이더넷 에러의 유형과 원인

1) crc
물리적 에러나 자동협상 미스매치

2) runts = nic 불량(64byte 이하의 프레임 수신)
3) giants = nic 불량(1518byte 이상의 프레임 수신)
랜카드 문제


4) overrun = 입력 인터페이스 버퍼에서 시스템 버퍼로 전달 실패(cpu 사용율 높은 경우)
5) underrun = 시스템 버퍼에서 출력 인터페이스 버퍼로의 패킷 전달 실패  횟수
6) ignored = 인터페이스 버퍼 부족으로 패킷 처리 실패(브로드캐스트 스톰 이나 노이즈의 증가)
장비 노후화 문제
overrun 과 underrun, ignored 가 지속적으로 발생하면 장비의 용량을 증설하거나 교체 해야함

7) deferred = 다른 장비가 전송중이어서 첫 번째 시도만에 전송하지 못한 프레임의 수

프레임 전송량이 많아지면 자연스럽게 발생
전체 프레임의 2-3%이상 발생 하면 원인을 찾아 문제를 해결해야 함


3.9 케이블이나 커넥터 부분 장애처리
1) wan
증상
간헐적인 플래핑 현상 발생(up/down) -> 라우팅 테이블 불안정 ->인터페이스의 crc,fcs 증가

조치
v.35 케이블 재접속
루프 테스트

2) LAN
증상
인터페이스의 CRC,FCS,Runts 지속 증가

조치
스위치 포트 변경
케이블,RJ-45 점검

3.10 시스코 스위치의 Errdisable 메시지
시스코 스위치는 포트에 Errdisable에 해당되는 에러가 감지되면 소프트웨어 적으로 포트를 비활성화 시킨다.

1) link-flap 에러
포트가 지속적으로 up/down
원인 = 케이블 불량,duplex mismatch, gbic 불량 등 물리적 문제가 대부분

show errdisable detect
show errdisable recovery

errdisable detect cacuse
errdisable recovery cause

4.1 VLAN






2013년 2월 19일 화요일

정적 라우팅

1.물리,데이터링크 계층=물리적 경로 통해 통신

2.네트워크,전송 계층=여러개의 데이터링크 계층으로 이루어진 논리적 경로 통해 통신

3.물리적 경로=arp 캐시 정보

4.논리적 경로=라우팅 정보

5.라우팅정보는 최소한 목적지 주소+목적지를 가르키는 포인터로 구성

6.S 10.1.1.0 [1/0] = [관리거리/메트릭]

7.단순 정적 경로 작성법
1) 라우터의 링크별 ip 주소 확인
2) 각각의 라우터에 직접 미연결 링크의 ip 주소 확인
3) 직접 미연결 링크의 ip 주소에 대해 정적 경로 설정

8.설정 오류
(config)# ip route 10.1.0.0 255.255.255.0 E0
# sh ip ro
# S 10.1.0.0 255.255.255.0 is directly connected, ethernet 0
목적지 네트웍이 라우터에 직업 연결되어있는 것처럼 나타남

9.요약경로
정적경로항목을 줄일수 있으나 예기치 않은 문제를 초래할 수도 있다.


2012년 11월 30일 금요일

route-map

1.정의
패킷을 허용,거부할 수 있다는 점에서 access-list 와 비슷하지만 패킷을 변경하거나 경로정보를 변경하는 match 와 set 을 추가할 수 있음

2.기본 용도
 1) qos
 2) policy route
 3) redistribute

3.policy route
 1) 단지 복잡한 static route 일뿐 임
 2) static route는 목적지 주소로 netxt-hop을 결정
 3) policy route는 송신지 주소로 next-hop을 결정
 4) extended access-list 의 protocol 과 포트 번호를 사용할 수 있음

4.설정
 1) 라우터로 들어온 패킷을 route-map으로 전송
 2) 재분배 패킷의 경로정보를 rotue-map으로 전송

5.deny 동작 방법
 1) policy route
  (1) deny 선언과 일치하면 policy route를 수행하지 않고 라우팅 프로세스를 이용하여 전송
 2) 재분배
  (1) deny 선언과 일치하면 경로를 재분배 하지 않음
  (2) 어떤 조건과도 일치하지 않으면 재분배 하지 않음
  (3) 조건에 맞지 않는 경로를 재분배 하려면 마지막줄에 permit 항 추가해야 함
 3) 마지막 줄에는 기본값으로 deny로 선언 되어 있음

6.활성화
route-map은 호출되어야만 동작 함

(config)# int f0/0
(config-if)# ip policy route-map (route-map 이름)
-> 들어오는 패킷에 대해서만 동작 함

8.라우터 스스로가 생성한 패킷에 대해서 policy route 적용하려면?
 (config-if)# ip local policy route-map (route-map 이름)

9.사례연구












패킷 length 1000 ~ 1600 은 b로 policy route 시킴
패킷 length 0 ~ 400은 c로 policy route 시킴
ospf 패킷 length 는 44 이다

 1) route a
  (config)# int e0
  (config-if)# ip add 172.16.1.4 255.255.255.0
  (config-if)# ip policy route-map woodstock
  (config)# ip local policy route-map woodstock
  (config)# access-list 120 permit ip any 172.16.1.0 0.0.0.255
  (config)# access-list 120 permit opf any any
  (config)# route-map woodstock permit 10
  (config-route-map)# match ip address 120
  (config)# route-map woodstock permit 20
  (config-route-map)# match length 1000 1600
  (config-route-map)# set ip netxt-hop b
  (config)# route-map woodstock permit 30
  (config-route-map)# match length 0 400
  (config-route-map)# set ip netxt-hop c

10.route-map 과 재분배
 (config)# route-map A deny 10
 (config-route-map)# match ip address 1
 (config)# route-map A permit 20
 (config-route-map)#exit
  -> 10항에 해당하는 경로는 재분배 거부
  -> 나머지 경로는 모두 허용

11.재분배에서 route-map 과 distribute-list의 차이점
 1) route-map
  (1) 경로의 값을 수정하여 재분배 가능함
   -> set metric,set metric-type,set next-hop,set tag 등등
  (2) routing protocol 수준에서만 사용 가능
 2) distribute-list
  (1) 경로의 허용 또는 거부만 가능함
  (2) interface 수준에서는 in/out 가능
  (3) routing protocol 수준에서는 out 만 가능

12.tag을 사용하여 경로 재분배시에는 route-map만 사용 가능

13.route tagging













14.라우팅 경로 선택 순위
1) longest match roule
2) AD 값
3) cost 값






2012년 11월 28일 수요일

OSPF

1.장점
 1) convergence 가 빠름
 2) 큰 규모의 인터네트워크를 지원
 3) 잘못된 라우팅 정보에 덜 민감

2.작동원리
 1) ospf가 활성화 된 모든 interface로 hello로 전송
    hello의매개변수가 일치하면 네이버 성립
 2) adjacency 성립
 3) adjacency 관계의 모든 네이버에게 LSA 전송

참고) LSA 종류
OSPF는 라우터가 여려 형태로 있으므로 LSA도 여려형태가 있다

 1) LSA 1 -> router









2) LSA 2 -> network














 3) LSA 3 -> summary










Area 내부에서는 link state protocol로 작동
Area 간 경로 발견에는 distance vector 알고리즘 이용해서 작동
distance vector 알고리즘 이용은 백본 영역의 존재와 모든 영역간 트래픽이 백본을 통과하도록 만들기 위해서 수행됨
Area를 허브앤스포크 구조로 만들면 distance vector 알고리즘에서 생기기 쉬운 라우팅 루프를 피할 수 있다.

 4) LSA 4 -> asbr-summary
 5) LSA 5 -> external
 6) LSA 7 -> nssa external

 4) 각 라우터는 수신한 LSA를 LSA database에 기록하고 복사된 LSA 사본을 전송
 5) 모든 라우터들은 데이타베이스가 완성되면 SPF 알고리즘을 이용하여 최단경로우선트리   계산을 수행
 6) SPF로 부터 라우팅 테이블 생성
 7) keep alive 용도로 hello 교환
 8) LSA Refresh 주기는 30분마다

3. router-id
ospf 도메인 내부에서 유일하게 식별되도록 하는 ip주소

4.hello
 1) 네이버 발견 수단
 2) 네이버간의 keep alive 수단
 3) 브로드캐스트/NBMA에서 DR/BDR 선출 수단

참고) hello 패킷의 내부 정보
 1) hello 전송 라우터의 router-id
 2) 인터페이스의 area id
 3) 인터페이스의 서브넷마스크
 4) hello/dead 주기
 5) priority
 6) DR/BDR
 7) hello를 수신한 네이버 리스트
  -> 상대방이 보낸 hello의 네이버 리스트에 자신의 router-id가 있으면 2-way 네이버 관계성립
 8) 인증정보

4.네트워크 종류
 1) transit network
  -> 연결된 라우터가 2대 이상이며 패킷을 단지 전달만 하는 것
 2) stub network
 -> 연결된 라우터가 오직 1개만 있는 것

5.다중접속네트워크에서의 LSA 전송 문제점
 1) 모든 라우터 사이의 유대관계로 인해 많은 LSA 생성되어 전송 됨
 2) LSA flooding 으로 네트워크가 무질서해 짐
 3) DR/BDR을 선출함으로써 해결됨
  -> DR/BDR은 라우터 인터페이스 측면의 개념임
  -> 기본 priority = 1 -> ip ospf priority 1
  -> priority = 0 -> DR/BDR 선출 거부

6.DR/BDR 선출 절차
 1) 네이버끼리 hello 패킷내의 DR/BDR 필드 검사후 설정 값 있으면 DR/BDR을 수용하고 없으면 새로 선출 절차 진행
 2) DR/BDR 필드에 자신의 인터페이스 주소를 입력함
 3)  priority 값 비교후 DR/BDR 선출

7.OSPF 인터페이스
OSPF가 작동되는 동시에 라우터는 자신의 인터페이스들을 이해하고 있어야 함
인터페이스는 OSPF가 링크를 해석하는 수단이기 때문임

 1) # sh ip ospf int f0/0
        ~~~~~~~~~
       transmit delay -> LSA의 경과시간 증가, 초 단위

8.네이버 관계의 궁극적인 목적
 라우팅 정보를 전달하기 위한 Adjacency 형성

9.Adjacency 관계 설정 단계
 1) 네이버 발견
 2) 2-way 네이버 관계 수립
 3) 데이타베이스 동기화
 4) 완전 유대관계 수립(full Adjacency)

10.논리적 TOPOLOGY DATABASE = LINK STATE DATABASE
 전체 OSPF TOPOLOGY는 물리적 링크 연결이 아닌 논리적 Adjacency에 의해 서로 연결된 라우터 그룹이나 노드로써 표현된다.

11.LSA 플러딩
 모든 라우터들이 서로 똑같은 LINK STATE TOPOLOGY를 유지하기 위해서 네트워크 전체로 LSA를 전송 하는 것

12.LSA 플러딩 패킷 종류
 1) update
 2) ack

13.LSA 플러딩의 신뢰성
모든 라우터는 동일한 LINK STATE DATABASE 유지가 중요 함
그러므로 LSA 플러딩의 신뢰성이 중요 함
전송 라우터는 LSA 수신을 확인 해아야 함
수신 라우터는 정확하게 LSA를 수신 했다는것을 알아야 함
LSA ack 1개로 여러 LSA 의 수신 확인이 가능 함(여러 LSA르 수신했다고 확인할수 있게 LSA 헤더를 전송해야 함)

 1) 수신확인 방식
  (1) 지연확인
   여러개의 LSA를 수신후 1개의 LSA Ack로 수신확인
  (2) 즉시확인
   네이버로부터 중복된 LSA 수신시

 2) 경과시간
  maxage(1시간)에 도달하면 LSA는 다시 플러딩 되고 해당 LSA는 LINK STATE DATABASE에서 삭제 됨

 3) 동일한 LSA를 여러개 수신했을때 선택법
  (1) 높은 순서번호
  (2) 높은 검사합
  (3) 낮은 age
  (4) 위의 모든 값이 동일하다면 LSA는 동일하다고 간주

14.AREA의 필요성
 CPU에 부담을 주는것은 spf 알고리즘보다 LSA 플러딩이나 데이타베이스 유지이다.
이런 단점을 해결하기 위해서 AREA를 이용한다.
 1) 장점
  (1) LSA 플러딩의 최대범위가 AREA 내부로 한정 됨
  (2) 고유 AREA에 대한 데이타베이스만 관리하므로 크기가 작아짐
  (3) 처리할 LSA양  줄어듬

15.AREA와 관련된 트래픽
 1) 내부 영역 트래픽
 2) 영역간 트래픽
 3) 외부 트래픽

16.Backbone area 의 역활
 1) 각 영역의 토폴로지를 요약하는 역할 수행
 2) 백본이 아닌 영역은 타 영역으로 트래픽 전송이 불가

17.LSA Refresh
1) LSA가 MaxAge(1시간)에 도달하여 삭제 되는 것을 예방하기 위하여 LSA Refresh 작동
2) 30분마다 증가된 sequnence number 와 0 의 age 값을 가지는 LSA 복사본을 flooding 함
3) LSA 수신 라우터는 sequence number 등을 비교하여 구 LSA를 대체하여 저장 함





CSU 회선 시험


1.라우터와 자국 CSU 구간 시험

 1)FUNC 키->LLB 선택->TPG 선택 (CSU에서 ERROR 값 0 이 정상임,0 아닌 값이면 이상 의심)
 2)라우터 시리얼포트 line protocol is up(looped) 상태 변함
 3)자신의 ip로 ping test
 4)정상이면 csu와 라우터 구간 이상없음,자국csu와 대국 csu(전화국)간의 DLB 테스트  및
    RDLB 테스트 시행
 5)ping이 안되거나 line protocol is down 이면
 6)CSU,V35,라우터 모듈 불량 의심

# 참고)
 1) DCD = UP
     DCE로 부터 수신된 반송파 유무
 2) DSR = UP
     DCE 동작 완료
 3) DTR = UP
     DTE 동작 완료
 4) RTS = UP
     DTE가 DCE에 데이타 송신 요구 준비 완료
 5) CTS = UP
     DTE가 상대 DTE에 데이타 송신이 가능함

2.자국 CSU 와 대국 CSU(전화국) 구간 시험

 1)자국 CSU->FUNC 키->TPG 선택->전화국 시험실에선 DLB를 건 상태임
 2)자국 CSU 화면상에 ERROR 값이 0이 아니면 이상 의심
 3)전화국 시험실에서 고칠때까지 대기


3.용어 정리

 1)TPG(TEST PATTERN GENERATOR)
   패턴 신호 발생

 2)DLB(DIGITAL LOOPBACK)
  대국 CSU 방향으로 LOOPBACK 걸어주는 것
  대국 CSU 에서는 TPG 선택후 ERROR 값 확인

 3)LLB(LOCAL LOOPBACK)
  자국 ROUTER 방향으로 LOOPBACK 걸어주는 것
  라우터쪽으로 TPG를 송신후 돌아오는 ERROR 값 확인
  LLB 선택후 TPG 선택해야 하는 이유 임

 4)RDLB(REMOTO DIGITAL LOOPBACK)
  대국 CSU쪽에 사람이 없을때 시행
  자국 CSU에서 RDLB 선택 하면 자동으로 TPG까지 선택되어 ERROR 값 보임
  대국 CSU는 자동으로 DLB 상태로 전환됨
  RDLB 지원 안되는 CSU는 DLB 시험 해야함



2012년 11월 27일 화요일

AP

1.장애 처리 순서
1) RF 신호 강도 측정
-> 스펙트럼 분석기로 측정
2) RF 신호 간섭 측정
-> 스펙트럼 분석기로 측정
3) 이상 없으면
4) 패킷 캡쳐후 client server 간 통신 이상유무 확인

라우터

1.모니터링
1) # sh process cpu
   # cpu utilization for five seconds : 45%/40%
 (1) 45%
  -> 메인 cpu 사용율 = 라우팅
 (2) 40%
  -> cache 사용율 = cef 스위칭

2) 메인 cpu 사용율 > cache 사용율
 -> 공격 의심
 (1) # sh process cpu sorted | ex 0.00
  ->점유율 높은 process 조사
 (2) ARP process 점유율 높으면
  -> arp spoofing 의심
  (a) # sh arp
      ->중복 mac 주소를 갖고 있는 ip 주소 확인
  (b) # sh mac add add mac주소
   ->포트 위치 파악 후 해당 포트 shut
 (3) IP process 점유율 높으면
  -> 바이러스 감염 의심
  (a) # sh ip cache flow | i  k 로 packet양 높은 ip 확인
  (b) # sh arp
    ->중복 mac 주소를 갖고 있는 ip 주소 확인
  (c) # sh mac add add mac주소
   ->포트 위치 파악 후 해당 포트 shut

3) ip spoofing 공격
 -> mac 주소 1개에 ip 주소 여러개 사용
 -> 대개 DOS 공격인 경우 많음
 -> RPF 기능 on 하면 차단 가능함
 (1) sh ip cache flow | i 96.70(ip spoofing 의심 ip)
  -> 유입되는 interface 확인
 (2) sh ip cef f0/0
  -> 유입되는 netxt hop ip 주소 확인
 (3) 외부 isp 이면 해당 isp에 ip 차단 요청
 (4) 메인 cpu 사용율 = cache 사용율
  -> 패킷 유입량 많음

2.명령어
 1) clear ip accounting
  -> ip accounting-output 초기화

 2) clear ip flow stats
  -> cache flow 초기화

 3) clear ip route
  -> routing table 초기화

 4) clear cdp table
  -> cdp table 초기화

 5) clear ip nat translation *
  -> nat table 초기화

 6) sh ip nat translation
  -> nat된 ip 주소 확인

 7) sh ip nat statistics
  -> nat 변환 통계 보기

 8) sh int status errdisable

 9) sh int f0/0 counter errors

3.access-list 수정
 1) access-list 10 deny 1.1.1.1
  (1) 1.1.1.2 추가
   (a) # sh ip access-list
        # standard ip access-list 10
        #  10 deny 1.1.1.1
   (b) (config)# ip access-list standard 10
   (c) (config)# 15 permit 1.1.1.2
  (2) 1.1.1.2 삭제
   (a) # ip access-list standard 10
   (b) (config)# ip access-list standard 10
   (c) (config)# no 15

 2) 이름을 갖는 standard access-list 추가
 (1) (config)# ip access-list standard abc
 (2) (config)# 10 permit 1.1.1.3

4.access-list 명령어
 1) sh access-list
  -> 전체 access-list 목록 보기

 2) sh ip access-list 100
  -> 특정 번호 access-list 목록 보기

 3) sh ip accounting access-violations
  -> access-list 위반 패킷 확인

5.HSRP 장애 처리
 1) sh standby f0/0
  -> 가상 mac 주소 확인
 2) 각 단말에서 gateway의 mac 주소가 가상 mac 주소와 같은지 비교
 3) 같지 않으면 arp spooping 의심

6.crash 발생
 1) crashinfo 파일이 flash에 저장 됨
 2) 재부팅 되면 지워지므로 반드시 저장해야 함

7.IOS 복구
 1) tftpdnld 가 있을때
  (1) rommon> set
   -> 환경변수 확인
  (2) rommon> IP_ADDRESS=1.1.1.1
  (3) rommon> IP_SUBNET_MASK=255.255.255.0
  (4) rommon> DEFAULT_GATEWAY=1.1.1.2
  (5) rommon> TFTP_SERVER=1.1.1.2
  (6) rommon> TFTP_FILE=ios이미지.bin
  (7) rommon> tftpdnld
  (8) 파일 업로드 시작됨
  (9) rommon> unset
   -> 환경변수 삭제
  (10) rommon> ios 복사 완료
  (11) rommon> reset

 2) tftpnld 가 없을때
  (1) rommon> confreg
  (2) rommon> do you wish to change the configuration? y
  (3) rommon> ~~~~~~~~~~~~~~~~~~~~~~~~ ? n
  (4) rommon> change console baud rate ? y
  (5) rommon> ~~~~~7=115200,[7]=7
  (6) rommon> ~~~~~~~~~~~~~~~~~~~~~~~~? n
  (7) console speed 115200으로 수정후 콘솔 접속
  (8) rommon> xmodem ios이름~.bin
  (9) 자동 재부팅
  (10) router# config-register 0x2102