라이브러리
프로그래밍언어, 각종코드, 관련동향, 논문 등의 저장소
Technology (139)
set 명령을 이용한 IPv6 설정 변경

1. IPv6와 관련된 주요 설정의 변경

set ( netsh interface ipv6 set )명령을 이용하여 IPv6 관련 설정 항목을 변경할 수 있습니다. 별도의 옵션없이 set 명령만 입력하면 [그림 1] 처럼 set 명령 다음에 입력할 수 있는 세부 명령이 나타납니다.

사용자 삽입 이미지

[그림 1]

    oset address :: IPv6 주소의 정보를 변경합니다.

    o set global :: Global 설정치를 변경합니다.

    oset interface :: 특정 인터페이스의 정보를 변경합니다.( Part 6에서 별도로 설명 )

    o set mobility :: IPv6 이동성과 관련된 정보를 변경합니다.

    o set prefixpolicy :: Prefix Policy의 정보를 변경합니다.

    oset privcay :: 임시 IPv6 주소(Temoporary IPv6 Address)에 대한 설정치를 변경합니다.

    oset route :: 라우팅 설정을 변경합니다.( Part 7에서 별도로 설명 )

    o set state :: 더이상 이용되지 않는 IPv6 기능에 대한 설정을 변경합니다.

    oset teredo :: teredo와 관련된 내용으로Teredo 설정 및 활용 문서 참고 

참고 :: 명령어가 너무긴 경우 앞 두자만 입력하시면 됩니다. 예) set interface = se in

2. set address 명령을 이용한 IPv6 주소 설정의 변경

우선 set address 라고만 입력하면, set address에 대한 도움말이 [그림2] 처럼 표시됩니다.

사용자 삽입 이미지

[그림 2]

사용법은set address "인터페이스명" 주소 주소종류 주소의유효기간 선호되는유효기간 저장방법입니다.

    o 주소종류 : 유니캐스트 또는 애니캐스트 주소인지 구분

    o 주소의 유효기간 : 추가하는 주소의 유효기간을 설정

    o 선호되는 유효기간 : 여러 IPv6 주소중 추가되는 주소가 선호(우선시)되는 유효기간

    o 저장방법 : 추가한 주소가 영원히 저장되는지, 재부팅 하면 없어지는지를 설정

만약 정보를 변경하려는 IPv6 주소가 없는 경우에는 add address와 동일하게 새로운 IPv6 주소가 추가되고, 정보를 변경하려는 IPv6 주소가 존재하는 경우에는 해당 IPv6 주소의 정보가 변경 됩니다.

간단히 예로  set address wire 100::100 명령을 입력하면 아직 wire 인터페이스에 100::100 IPv6 주소가 없기 때문에 wire 인터페이스에 100::100 주소가 추가됩니다.[그림 3]

사용자 삽입 이미지

[그림 3]

그리고 다시set address wire 100::100 unicast 1000 1000명령을 입력하면 이제는 이미 100::100 IPv6 주소가 시스템에 존재하므로 100::100 IPv6 주소에 대한 LifeTime이 변경됩니다.[그림 4]

사용자 삽입 이미지

[그림 4]

[그림 4]에서Valid LifePref. Life타임이 모두 1000초(16분 40초)로 맞추어져서 다시 카운트다운되고 있음을 알 수 있습니다.

3. set privacy 명령을 이용한 Temporary Address 설정

Windows XP OS에서는 개인의 프라이버시 및 보안 문제로 인하여 외부 인터넷 접속시 Temporary Address가 이용되고 있습니다. 개인이 항상 변하지 않는 IPv6 주소를 이용하게 되면, 인터넷상의 개인 사생활 침해의 소지가 있기 때문입니다. 그래서 Windows XP와 같은 Clinet OS는 공식 주소(PUblic Address)와 임시 주소(Temporary Address)가 모두 생성되고, 이중 인터넷 접속은 임시주소를 이용합니다. 반면 Windows 2003 Server와 Linux 등 서버계열의 OS는 임시 주소가 기본적으로 비 활성화 되어 있고, 필요시 활성화 할 수 있습니다.

사용자 삽입 이미지

[그림 5]

위의 [그림 5]를 보시면 두 개의 Temporary Address가 있습니다. 일정 시간이 지난 임시 주소(Deprecated)는 더 이상 사용되고 않고 다른 임시 주소가 생성되게 됩니다.

set privacy명령은 이러한 임시 주소와 관련된 항목을 설정합니다.

간단하게set privacy disabled명령으로 임시 IPv6 주소 이용을 중단할 수 있습니다.

반면set privacy enabled명령으로는 다시 IPv6 주소를 이용할 수 있습니다.

[ 참고 :: 원래는 잘 적용되다가도 경우에 따라 시스템을 재시작해야만 하는 경우도 있더군요. ]

사용자 삽입 이미지

[그림 6]

  Comments,     Trackbacks
delete 명령을 이용한 IPv6 설정 제거

1. IPv6와 관련된 주요 설정의 삭제

delete ( netsh interface ipv6 delete )명령은 이미 자동으로 입력이 되어 있는 IPv6 관련 설정치 또는 사용자가add명령을 이용하여 추가한 IPv6 설정을 삭제하는 명령입니다. 별도의 옵션없이 delete 명령만 입력하면 [그림 1] 처럼 delete 명령 다음에 입력할 수 있는 하위 명령이 표시됩니다.

사용자 삽입 이미지

[그림 1]

    odelete address :: 특정 인터페이스에서 IPv6 주소를 삭제 합니다.

    odelete destinationcache :: IPv6 Destination Cache(?)를 삭제합니다.

    odelete dns :: 특정 IPv6 DNS 서버의 주소를 삭제합니다. ( Windows 2003 에서만 유효 )

    o delete interface :: IPv6 스택에서 특정 인터페이스를 삭제합니다.

    odelete neighbors :: IPv6 Neighbor Cache를 삭제합니다.

    o delete prefixpolicy :: Prefix Policy 리스트에서 특정 Prefix Policy를 삭제합니다.

    odelete route :: IPv6 라우팅 설정을 삭제합니다.

참고 :: 명령어가 너무긴 경우 앞 두자만 입력하시면 됩니다. 예) delete neighbors = de ne

2. delete address 명령을 이용한 IPv6 주소의 삭제

우선 delete address 만 입력하면, delete address 에 대한 도움말이 [그림2] 처럼 표시됩니다.

사용자 삽입 이미지

[그림 2]

사용법은delete address "인터페이스명" IPv6주소 삭제유형입니다.

    o 인터페이스명 : 삭제 대상 IPv6 주소를 가지고 있는 IPv6 인터페이스의 이름입니다.

    o IPv6 주소 : 삭제하고자하는 IPv6 주소입니다.

    o 삭제유형 : 영원히 삭제(persistent)할 것인지, 임시로 삭제(active)할 것인지 선택을 합니다.

간단히 예로  add address "wire" 100::100명령을 통해 wire 인터페이스에 100::100 IPv6 주소를 추가한 다음show address명령으로 wire 인터페이스에 100::100 IPv6 주소가 추가되었는지 확인합니다.[그림 3]

사용자 삽입 이미지

[그림 3]

이제 방금 추가한 주소를 delete address wire 100::100 명령으로 삭제합니다.[그림 4] 다시 show address 명령으로 확인을 해보면 해당 IPv6 주소가 삭제된 것을 알 수 있습니다.

사용자 삽입 이미지

[그림 4]

3. delete dns를 이용한 IPv6 DNS 서버의 삭제 (Windows 2003에서만 유효)

delete dns 명령은 IPv6 DNS 서버 설정을 삭제하는 명령입니다. Windows XP의 경우에는 DNS over IPv6 Network을 지원하지 않으므로, add dns를 통해 IPv6 DNS 서버를 추가하거나 delete dns를 통해 IPv6 DNS 서버를 삭제해도 전혀 관계가 없습니다.

delete dns 라고 입력하면 [그림 5]와 같은 도움말이 나타납니다.

사용자 삽입 이미지

[그림 5]

사용법은delete dns "인터페이스명"IPv6_DNS_서버주소입니다.

    o 인터페이스명 : DNS 설정이 삭제될 IPv6 인터페이스의 이름

    o IPv6_DNS_서버주소 : IPv6 DNS 서버의 주소를 입력하면 됩니다. 예) 2001:2b8:2:fff3::100

만약 특정 IPv6 DNS 서버주소를 선택하지 않고 all을 입력하면 모든 IPv6 DNS 설정이 삭제됩니다.

예를 들어 delete dns "wire" 2001:2b8:2:fff3::100이라고 입력한뒤show dns라고 입력하면, 예전에 들어있는 IPv6 DNS 설정이 없어진 것을 알 수 있습니다.

4. delete route 명령를 이용한 IPv6 라우팅의 삭제

delete route명령은 이미 입력되어 있는 IPv6 라우팅 설정중 필요가 없거나 잘못된 설정을 삭제하는 명령입니다.delete route라고 입력하면 [그림 6]과 같이 간단한 설명을 볼 수 있습니다.

사용자 삽입 이미지

[그림 6]

간단한 사용법은delete route "IPv6 주소 프리픽스" 인터페이스 다음목적지입니다. 즉 뒷 부분 내용은 add route와 동일하게 입력을 하면 됩니다.

예를 들어 위 [그림 6]의 예와 같이delete route 3ffe::/16 "Internet" fe80::1이라고 입력을 하면 Internet 인터페이스에서 IPv6 주소가 3ffe로 시작하는 모든 IPv6 데이터(패킷)는 fe80::1 주소를 가진 호스트로 보낸다는 라우팅 설정을 삭제하라는 의미입니다.

또다른 예로delete route ::/0 "wire" 2001:2b8::1이라고 입력을 하면 Wire 인터페이스에 대한 디폴트게이트웨이 라우팅을 삭제하라는 의미입니다.

이렇게 삭제한 라우팅 설정은 시스템에서 사라지게 되나, 마지믹 추가 옵션에 active, persistent를 지정함으로써 임시로 삭제할 것인지(active), 영원히 삭제할 것인지(persistent) 선택할 수 있습니다.

이상으로delete address, delete dns, delete route명령을 간단하게 알아보았습니다.

  Comments,     Trackbacks
인체용 RFID, 불신받는 진짜 이유

인체용 RFID, 불신받는 진짜 이유

 

사용자 삽입 이미지

인간을 대상으로 한 RFID. 과연 사람들은 어떻게 생각할까?

대체로 탐탁지 않다는 반응이다.

최근 CNET 뉴스닷컴은 RFID 칩을 인간의 피하나 팔찌에 삽입하는 기술을 가진 기업들에 대한기사가 보도된 바 있다. 지지자들은 현장에서 구급대원들이 의료처치를 하거나 감옥내의 폭력 감소, 남미에서 큰 문제인 경찰의 납치 희생자 추적 등에 유용하다고 말한다.

심지어 기술 애호가인 스티브 워즈니악도 그의 벤처회사인 휠즈 오브 제우스가 개발한 인간추적 기술을 홍보하고 있다.

이러한 뉴스닷컴 기사에 대해 의견을 피력한 거의 모든 독자들이 분노와 경멸을 나타냈다.

뉴욕주 시라큐즈시의 해롤드 데이비스는 "가장 유용한 RFID 태그 활용은 형무소라는 사실이 눈에 띄었다. 만약 이 기술이 의무화된다면 전체 사회가 감옥처럼 될 것"이라고 비난했다.

이 기술을 사용하여 정부가 사람들을 감시할 것이란 우려가 가장 많았다. 예를 들어 이 기술만 있으면 사법 당국의 수사관이나 개인정보 보안 회사들은 당신이 어디에 있는지 쉽게 알아낼 수 있고 당신이 만나고 있는 사람이 누구인지 당신이 무엇을 지니고 있는지까지 알 수 있다. 은퇴를 앞둔 사람이 당신의 일상 전부를 알고 있는 선전선동꾼을 이용한다고 상상해 보라.

끔찍하게도 이 사람은 당신에게 광고와 선전물을 마구 쏟아내기 시작할 것이다. 적어도 당신의 휴대폰 메시지도 이 사람이 보낸 것으로 가득 찰 것이다.

영국의 맥스라는 뉴스닷컴 독자는 "신호를 전송할 수 있다면 중앙 컴퓨터에서 신호도 받을 수 있다. 그렇다면 문제지 않은가? 이 바이오칩 프로젝트는 수십년 동안 논의되어 왔으며 이제 막 결실을 맺으려는 찰라다. 이는 자유 사고를 가진 사람들에게 위협이 된다"라고 썼다.

수많은 편지들은 한결 같이 인체용 RFID 태그는 악마의 도구라고 주장했다. 몇몇은 성경의 요한계시록 13장 16-17절인 "저가 모든 자 곧 작은 자나 큰 자나 부자나 빈궁한 자나 자유한 자나 종들로 그 오른손에나 이마에 표를 받게 하고 누구든지 이 표를 가진 자 외에는 매매를 못하게 하니 이 표는 곧 짐승의 이름이나 그 이름의 수라"라는 문구를 인용하기도 했다.

몇가지 해부학적 불일치를 제외하고는 이러한 설명은 사실에 가까운 편이다. 더욱이 스페인의 한 해변가 휴양지는 RFID 태그를 이식하여 지불 시스템으로 사용하고 있다.

제프 펠프스는 "신용카드가 쉽게 도용될 수 있는 사회가 되면 거래 수단으로 칩을 이식하자는 논의가 나올 것이다. 기독교도들의 저항이 아주 강할 것이란 것을 확언할 수 있다. 개인적으로 고통이 크더라도 수천만 명이 이 칩을 거부할 것이다"라고 썼다.

더욱이 다른 사람들은 소위 인체용 RFID의 장점으로 언급되는 것들도 상당히 제한적이라고 지적했다.

텍사스주 포티트시의 밥 카우거는 "내가 월마트에 간다면 어떻게 될까? 바구니에 원하는 것을 넣고 그냥 걸어나온다. 천천히! 심장이 두근거린다. 혹은 동네 도서관에 간다. 책장에서 원하는 책을 꺼낸다. 그냥 걸어나오면 컴퓨터 시스템이 이를 승인한다. 왜냐하면 RFID 칩이 내장돼 있으니까. 아! 기쁘다!"라고 썼다.

납치 방지에 대해서 카우거는 RFID 태그가 경찰에 신호를 보내고 경찰이 납치범들을 쫓으면 희생자를 고속도로에 던져버릴 것이라고 말했다. 위안거리는 구급요원들이 이미 사망한 희생자에게 투여해서는 안 될 의약품 목록을 알 수 있을 것이란 점이다.

이 논란의 개요는 RFID 기술을 추진 중인 기업들의 현실이 만만치 않음을 시사한다. 로얄 필립스 전자, IBM, 인텔, 월마트와 일본 및 한국의 기술관련 정부기관들이 여기에 해당한다.

한 가지 분명한 것은 이 같은 일이 추진된다면 지루하고 지저분하며 상당히 불리한 싸움이 될 것이라는 점이다. 종교적 신념이 강한 사람들과 자유주의적인 개인정보 보호를 외치는 시민단체들이 한 목소리를 내고 있다. 이는 흔한 일이 아니다.

다른 쪽을 생각해 보면 소비자와 산업과의 관계가 극단으로 치닫고 있는 것은 아니다. 지난 세기말 기업 지도자들은 암살 위기에 처했으며 파업 공장 노동자들은 총에 맞기도 했다. J.P 모건 체이스 앞이나 건너편 도로에 주차를 시도해 보라. 사설 보안 직원이 와서 당장 몰아낼 것이다. 이는 뉴욕의 금융기관에 1920년 시도된 폭파기도에서 연유한 것이다.

많은 이들은 추적 기술이 남용되어 사생활이 침해되는 상황에 대한 우려를 지적해왔다. 그러나 실제 이런 일이 생길 것 같지는 않다. 정부와 기업들은 이 많은 데이터를 처리할 시간과 에너지가 없다. 만일 그렇다고 해도 무엇을 알아낼 수 있을까? 자동차 도둑들이 써니 딜라이트의 가장 충성스런 소비자라는 사실 정도?

필자 사견으로는 RFID 기술에 대한 반감은 대기업에 대한 일반적인 불신에서 비롯되는 것 같다. 지원 전화를 걸었을 때 대기 상태로 지루하게 기다려 본 사람이라면 일반적인 고객 서비스의 질이 계속 떨어지고 있다고 인식하게 될 것이다.

하지만 결국 사람들이 RFID를 불신하는 까닭은 사람들을 서커스에서 공연하는 곰처럼 추적할 수 있다는 이유로 이미 돈을 너무 많이 받는 기업체 중역들이 비용절감의 대가로 보너스까지 받을 것이기 때문이다. 만약 기업들이 RFID에 대해 일반인들의 동의를 구하고 싶다면 기업들 스스로 링을 뛰어 넘는 곰이 돼야 할 것이다. @

 

Michael Kanellos (ZDNet Korea)

2004/09/09
원문보기

 

사용자 삽입 이미지

 

 

원문 :http://www.zdnet.co.kr/news/column/hotissue/0,39024748,39130240,00.htm

  Comments,     Trackbacks
Windows XP 및 Windows 2003 IPv6 관련 netsh 명령

1. IPv6와 관련된 주요 설정치의 추가

add ( netsh interface ipv6 add )명령을 이용하여 IPv6 관련 설정 항목을 추가할 수 있습니다. 별도의 옵션없이 add 명령만 입력하면 [그림 1] 처럼 add 명령 다음에 입력할 수 있는 하위 명령이 나타납니다.

사용자 삽입 이미지

[그림 1]

    o add 6over4tunnel :: 6over4 터널 인터페이스를 생성합니다.

    oadd address :: 특정 인터페이스에 IPv6 주소를 추가합니다.

    oadd dns :: 특정 IPv6 DNS 서버의 주소를 추가합니다. ( Windows 2003 에서만 유효 )

    o add prefixpolicy :: IPv6 주소의 Prefix Policy를 추가합니다.

    oadd route :: IPv6 라우팅을 추가합니다.

    o add v6v4tunnel :: IPv6-in-IPv4 포인트 to 포인트 터널을 생성합니다.

참고 :: 명령어가 너무긴 경우 앞 두자만 입력하시면 됩니다. 예) add prefixpolicy = ad pr

 

2. add address 명령을 이용한 IPv6 주소의 추가

우선 add address 라고만 입력하면, add address에 대한 도움말이 표시됩니다.[그림 2]

사용자 삽입 이미지

[그림 2]

사용법은add address "인터페이스명" 주소 주소종류 주소의유효기간 선호되는유효기간 저장방법입니다.

    o 주소종류 : 유니캐스트 또는 애니캐스트 주소인지 구분

    o 주소의 유효기간 : 추가하는 주소의 유효기간을 설정

    o 선호되는 유효기간 : 여러 주소중 추가되는 주소가 선호(우선시)되는 유효기간

    o 저장방법 : 추가한주소가 영원히 저장되는지, 재부팅 하면 없어지는지를 설정

간단히 예로  add address "wire" 100::100 명령을 입력하면 [그림 3]처럼 Wire 인터페이스에 새로운 IPv6 주소가 입력되었으며, 이 주소는 수동으로 입력한 주소이므로Addr TypeManual로 표시되며, 주소의 유효기간을 별도로 지정하지 않았으므로Valid Lifeinfinite로 표시됩니다.

사용자 삽입 이미지

[그림 3]

이렇게 추가한 주소는 향후 설명할delete address명령을 이용하여 삭제할 수 있습니다.

 

3. add dns를 이용한 IPv6 DNS 서버의 추가 (Windows 2003에서만 유효)

add dns명령은 IPv6 DNS 서버를 추가하는 명령입니다. 일반적으로 IPv4 DNS 서버도 IPv6를 지원하나 DNS 데이터가 IPv4 네트워크를 통해 전달되게 됩니다. 즉 DNS over IPv4 Network 이므로 IPv6 Native 환경에서는 DNS over IPv6 Network를 지원하는 IPv6 DNS 서버가 필요하게 됩니다.

Windows XP의 경우에는 IPv6 DNS over IPv6 Network을 지원하지 않으므로, 반드시 IPv4 DNS 지정해 주어야 하고, add dns를 통해 IPv6 DNS 서버를 추가해도 전혀 작동을 하지 않습니다. 하지만 Windows 2003은 DNS over IPv6를 지원하므로  add dns 명령을 통해 IPv6 DNS를 지정하여 이용할  수 있습니다.

add dns 라고 입력하면 [그림 4]와 같은 도움말이 나타납니다.

사용자 삽입 이미지

[그림 4]

사용법은add dns "인터페이스명"IPv6_DNS_서버주소 인덱스입니다.

    o 인터페이스명 : DNS 설정이 반영될 IPv6 인터페이스의 이름

    o IPv6_DNS_서버주소 : IPv6 DNS 서버의 주소를 입력하면 됩니다. 예) 2001:2b8:2:fff3::100

    o 인덱스 : DNS 서버의 우선순위, 즉 1차 DNS 2차 DNS 3차 DNS를 지정

예를 들어add dns "Wire" 2001:2b8:2:fff3::100 index=1이라고 입력한뒤show dns라고 입력합니다. [그림5] 처럼 새로운 IPv6 DNS 서버가 추가되었습니다. 하지만 필자는 Windows XP를 사용하므로 DNS 설정이 작동하지는 않습니다.

사용자 삽입 이미지

[그림 5]

이렇게 추가한 DNS 설정은 향후 설명할delete dns 명령을 이용하여 삭제할 수 있습니다.

 

4. add route를 이용한 IPv6 라우팅의 추가

add route명령은 IPv6 데이터가 흐르는 경로를 추가하는 명령입니다. 특정 IPv6 데이터가 흘러갈 다음 목적지를 설정할 수 있습니다. add route 명령은 상당히 복잡한 명령이므로 간단하게 default 라우터와 특정 prefix에 대한 라우팅을 설정하는 방법을 알아보겠습니다.

add route 라고 입력하면 [그림 5]와 같이 상당히 긴 설명을 볼 수 있습니다.

사용자 삽입 이미지

[그림 6]

간단한 사용법은add route "IPv6 주소 프리픽스" 인터페이스 다음목적지입니다.

예를 들어 위 [그림 6]의 예와 같이 add route 3ffe::/16 "Internet" fe80::1 이라고 입력을 하면 Internet 인터페이스의 IPv6 주소가 3ffe로 시작하는 모든 IPv6 데이터(패킷)은 fe80::1 주소를 가진 호스트로 보내집니다.

IPv6 디폴트 게이트웨이는 별다른 설정이 없는 경우 모든 IPv6 데이터가 기본적으로 흘러가는 곳입니다. 보통 IPv6 라우터의 링크로컬 주소 또는 라우터 인터페이스의 Global IPv6 주소가 디폴트 게이트웨이가 됩니다.

add route ::/0 "wire" 2001:2b8::1이라고 입력을 하면 Wire 인터페이스의 모든 IPv6 데이터(::/0 은 모든 데이터를 의미)를 2001:2b8::1 주소를 가진 호스트로 보내라는 의미입니다.[그림 7]

사용자 삽입 이미지

[그림 7]

add route 2001:100::/32 "Wire" fe80::2라고 입력하면 Wire 인터페이스의 IPv6 데이터중 IPv6 주소가 2001:100으로 시작되는 것은 fe80::2 주소를 가진 호스트로 보내라는 의미입니다.[그림 8]

사용자 삽입 이미지

[그림 8]

이렇게 추가한 라우팅 설정은 향후 설명할delete route 명령을 이용하여 삭제할 수 있습니다.

이상으로add address, add dns, add route 명령을 간단하게 알아보았습니다.

  Comments,     Trackbacks
IPv6 netsh 명령어 사용 1

Windows XP 및 Windows 2003 IPv6 관련 netsh 명령

Part 1 : show 명령을 이용한 IPv6 설정 내용 확인

Windows XP와 Windows 2003에는 네트워크 관련 설정을 할 수 있는 netsh 명령이 있으며, IPv6 관련을 할 수 있습니다. 다만, Windows XP의 경우 XP 오리지널, XP SP1, 고급네트워킹 팩 설치 유무에 따라서 IPv6과 관련된 netsh 명령에 일부 차이가 있습니다.

** 본 문서는 Windows XP SP1에 고급네트워킹팩을 설치한 상황을 기준으로 설명하겠습니다.

1. netsh 명령의 실행 및 IPv6 관련 설정 항목

netsh 명령은 '시작 > 실행 > cmd'를 실행하면 나타나는 '명령 프롬프트'에서netsh를 입력하면 실행됩니다.

사용자 삽입 이미지

[그림1]

netsh를 통해 IPv6 관련 설정을 하기 위해서는 interface, ipv6를 각각 입력합니다.

사용자 삽입 이미지

[그림2]


2. IPv6와 관련된 주요 설정치 확인

netsh 명령을 이용하여 구체적인 IPv6 설정에 앞서 현재 시스템의 IPv6 설정치를 확인해 보겠습니다.

IPv6 설정치를 확인하는 명령은show명령입니다. ( netsh interface ipv6 show )

사용자 삽입 이미지

[그림3]

    o show address :: 시스템의 IPv6 주소 표시

    oshow dns :: 시스템의 dns 정보 표시

    o show global :: 기본적인 설정치 표시

    o show interface :: 시스템의 IPv6 인터페이스 상태 표시

    o show joins :: 시스템의 IPv6 멀티캐스트 주소 표시

    o show mobility :: Mobile IPv6 관련 정보 표시

    o show mobility :: 동일 네트워크내의 타 IPv6 단말의 IPv6 주소 표시

    o show prefixpolicy :: IPv6 prefix에 따른 주소선택 우선순위 표시

    o show privacy :: 임시 IPv6 주소(temporary address) 관련 정보 표시

    o show routes :: 시스템 IPv6 라우팅 상태 표시

    o show site :: 잘모르겠습니다. --;;

    o show state :: 현재 더 이상 사용되지 않는 IPv6 기능에 대한 상태 표시

    o show teredo :: Teredo 터널링에 대한 상태 표시

참고 :: 명령어가 너무긴 경우 앞 두자만 입력하시면 됩니다. 예) show dns = sh dn


3. netsh interface ipv6 show 명령을 이용한 IPv6 정보 확인 예제

show address :: 시스템의 IPv6 주소를 모두 표시

사용자 삽입 이미지

[그림 4]

참고 : Windows 2003은 Interface 5 : Teredo Tunneling Pseudo Intreface가 없습니다.

show interface :: 시스템의 물리적, 논리적(가상) 인터페이스 표시

사용자 삽입 이미지

[그림 5]

show routes :: 라우팅 경로 표시

사용자 삽입 이미지

[그림 6]

show teredo :: Teredo 관련 정보 표시

사용자 삽입 이미지

[그림 7]

참고 : teredo 관련 내용은 Windows XP SP1 + 고급네트워킹팩에서만 가능

show privacy :: 임시 주소와 관련된 정보 표시

사용자 삽입 이미지

[그림 8]

참고 : privacy는 임시 IPv6 주소(temporary address) 이용과 관련이 있으며, Windows XP의 기본설정은 임시 IPv6 주소를 이용하는 것이며, Windows 2003은 임시 IPv6 주소를 이용하지 않는 것입니다.

이상으로 show 명령에 대해 간단히 알아보았습니다. 다음 Part 2에서는 add 명령에 대해 알아보겠습니다.

 

  Comments,     Trackbacks
유통총아 RFID "기술인가? 재앙인가?"

유통총아 RFID "기술인가? 재앙인가?"

 

2030년 여름 부산 해운대의 바닷가. 해변에서 선탠을 즐기는 한 피서객 앞으로 해안경비대원이 다가왔다. 그의 손에는 악취가 진동하는 쓰레기 봉지가 들려있었다.

"당신이 이 쓰레기를 무단투기했죠? 쓰레기에 박힌 태그를 분석해보니 이틀 전 당신이 산 물건이더군요. 벌금 10만원입니다."

영화 속 얘기가 아니다. 무선주파수 인식기술인 전자태그(RFID, Radio Frequency Identification)가 생활 깊숙한 곳으로 파고들 경우엔 충분히 가능한 시나리오다.

'유통혁명의 총아'로 각광받고 있는 전자태그(RFID, Radio Frequency Identification). 최근 급부상하고 있는 전자태그가 본격 적용될 경우엔 유통 뿐 아니라 생활 전 부문에서 엄청난 변화가 예상된다. 이미 일부 국가에서는 인체에 칩을 이식하는 실험도 진행하고 있다. 멕시코에서는 기밀 문서를 취급하는 법무부 관리들에게 칩을 내장해 화제가 되기도 했다.

이처럼 RFID 사용이 확산되면서 부작용에 대한 경고 역시 만만치 않다. 가장 큰 우려 중 하나는 바로 사생활 침해. 조지 오웰이 '1984'를 통해 경고했던 '빅브라더식 감시사회'가 도래할 것이란 암울한 경고마저 제기되고 있다.

전자태그는 과연 유통 혁명의 선두주자인가? 아니면 암울한 감시사회의 또 다른 첨병인가? 전자태그를 둘러싼 논란은 눈덩이처럼 커지고 있다.

◆ 유통업체들의 기대 한 몸에 받는 RFID

RFID는 최근 정보통신부가 'IT 8-3-9 전략'에 포함할 정도로 기대를 한 몸에 받고 있는 유망 첨단기술산업이다. 앞으로 우리나라를 '먹여 살릴' 차세대 성장산업이라는 평가까지 받고 있다.

유통업체들 역시 RFID에 대해 엄청난 기대를 보이고 있다. 그동안의 유통과정을 획기적으로 바꿀 수 있을 것으로 평가하고 있다.

RFID는 그 동안 유통 현장을 지켜왔던 바코드와는 차원이 다르다. 무엇보다 쓰기 기능도 있어, 지속적으로 최신정보를 첨가해 기록할 수 있다. 또 옷에 부착해도 표시가 나지 않을 만큼 작기 때문에 각종 상품에 적용해 이동경로를 손쉽게 추적할 수 있다. 재고관리도 한결 수월해진다.

월마트, 베네통 등 세계적인 유통업체들이 RFID가 눈독을 들이고 있는 것도 바로 이 때문이다. 막대한 비용이 소요되는 유통과정을 간소화할 수 있는 것이 바로 RFID의 장점이다.

RFID는 일반인의 생활 속에서도 엄청난 변화의 바람을 몰고 온다. 칩 하나에 은행계좌, 카드번호 등 개인정보를 입력해 놓으면 다양한 신분증을 손쉽게 대체할 수도 있다.

◆ RFID는 어떻게 작동돼나?

RFID 태그가 작동하기 위해서는 태그 외에도 정보를 읽어들이는 판독기, 즉 스캐너가 있어야 한다.

RFID는 스캐너가 있는 곳에서만 작동할 수 있기 때문에 아직까지 실시간 감시는 어렵다. 물론 스캐너가 곳곳에 많이 설치돼 있다면 실시간 감시 효과를 가져올 수 있을 것이다.

팔이나 팔찌에 RFID 태그를 내장한 사람이 스캐너 근처에 접근하면 태그가 스캐너와 통신을 하게 된다. 태그는 배터리 유무에 따라 크게 배터리가 있으면 능동태그, 없으면 수동태그로 나뉘는데, 수동태그의 경우 스캐너가 먼저 감지하고 신호를 보내야 한다.

스캐너와 태그 사이에 통신이 시작되면 스캐너에 있는 안테나가 태그에서 보낸 신호(정보)를 서버로 전송하게 된다. 태그 정보와 서버에 있는 정보가 일치하지 않으면 통신이 끊긴다. 서버에는 각종 태그를 통해 축적한 정보를 데이터베이스로 만들 수 있다.

현재 대부분의 태그에는 암호화기술이 내장돼 있지 않기 때문에 태그 정보를 가로채는 것도 가능하다.



◆ RFID 어디까지 응용되고 있나?

동물에 이식하는 RFID칩은 이미 우리나라에서도 성행하고 있다. 한국애견연맹은 몇 년 전부터 동호인들을 대상으로 애완견에 RFID칩을 보급하고 있다.

2만~3만원 정도면 고유번호가 내장된 RFID칩을 주사기로 간단히 주입하거나 캡슐형태로 주입할 수 있다. 현재 5천마리 이상의 애견들이 고유번호를 부여받았다.

특히 RFID태그가 인체에 적용되면서 보안이나 안전을 중요시하는 장소에서의 사용이 두드러지고 있다. 이를테면 교도소나 위험한 물질을 다루는 발전소, 병원 등에서 RFID태그에 대한 관심이 높아지는 것이다.

미국 애리조나에 있는 TSI라는 회사는 미국 내 4개 교도소의 재소자 및 교도관들에게 RFID태그가 들어간 팔찌를 보급했다. 그 결과 주기적으로 재소자들의 위치를 파악하는 등 재소자들의 행적이 낱낱이 드러나게 되기 때문에 자연스럽게 탈옥을 막게 됐다.

TSI의 그레그 외스터 사장은 C넷과의 인터뷰에서 "실제로 RFID 추적시스템을 채택한 교도소에서 폭력사건 발생건수가 평균 60% 정도 줄어드는 효과를 거둘 수 있었다"며 "곧 이 시스템을 채택하는 5번째 교도소가 탄생할 것이다"고 밝혔다.

또한 지난 7월에는 일본 폐기물관리회사 쿠레하가 일본 IBM과 손잡고 불법 의료 폐기물과 산업 폐기물 추적 테스트에 RFID를 도입하기로 했다고 발표한 바 있다.

한국개인정보분쟁조정위원회(www.kopico.or.kr)가 발표한 자료에 따르면 싱가포르에 있는 알렉산드라 병원은 지난 해 봄, 중증 급성 호흡기 증후군 사스(SARS)가 발생하자 사고 및 응급 부서에 RFID 시스템을 사용하기 시작했다.

이 병원의 모든 환자와 방문객, 직원들은 RFID 칩이 내장된 카드를 발급 받아 나중에 사스 감염자로 판명될 경우 감염자와 접촉한 모든 다른 사람들에 대한 기록을 즉시 파악할 수 있도록 했다. 싱가포르에 있는 다른 병원도 유사한 기술을 채택할 것으로 알려졌다.

◆ RFID가 등장하기까지

RFID 기술이 처음 개발된 것은 20세기 중반. 하지만 유통, 의료 등을 중심으로 상용화 방안이 연구되기 시작한 것은 1990년대부터다.

특히 1998년 영국 레딩대학의 인공두뇌학과 케빈 워웍 교수가 자신의 몸에 전파교신기가 내장된 컴퓨터칩을 이식한 이래 인체에 직접 칩을 이식하려는 시도는 꾸준히 있었다.

그 중 대표적인 것이 미국 플로리다 팜비치에 있는 어플라이드 디지털 솔루션(ADS). ADS는 애완동물, 사람 등 생체에 이식하는 RFID태그로 유명한 회사다. ADS는 1990년대 후반부터 잃어버린 애완동물의 추적을 위한 이식용 RFID칩을 개발해 판매하기 시작했다.

지난 2001년 5월에는 플로리다주에 사는 제이콥스 가족이 모두 ADS가 개발한 길이 12mm, 너비 2.1mm의 쌀알만한 크기의 '베리칩' 이식수술을 받았다. 이로써 '사이보그'의 본격적인 역사가 시작됐다고 해도 과언이 아니다. 이 가족은 신상정보 및 병력을 담은 칩을 몸에 이식해 응급상황이 생길 경우 재빨리 대처하기 위해 베리칩을 이식한 것으로 알려졌다.

ADS의 리차드 실리그 부사장 역시 인체에 무관하지 않다는 것을 증명하기 위해 직접 자신의 팔에 베리칩을 이식했다. 이후 지금까지 베리칩은 1천명이 넘는 사람들에게 이식됐다. 생체칩 수요는 주로 미국 이외의 지역에서 더 많았다.

최근에는 멕시코 법무부에서 건물 출입통제 및 신원확인용으로 법무장관을 포함한 160명의 법무부 직원들에게 베리칩을 대량으로 이식한 것이 드러나 충격을 주기도 했다.



◆ 사생활 보호장치 없으면 '보이지 않는 감시자' 될 것

이런 장점에도 불구하고 사생활 침해 논란이 끊이지 않고 있다. 감시감독, 추적이 기본적인 목적인 RFID 기술이 확대 적용될수록 개인의 일거수 일투족이 고스란히 공개되기 때문이다.

미국의 슈퍼마켓 프라이버시 침해와 번호부여를 반대하는 소비자모임(CASPIAN)의 캐서린 알브레히트 설립자는 "RFID태그가 판치는 세상에서 사생활 침해를 피하는 것은 불가능에 가깝다"는 우울한 의견을 내놨다.

최근 들어 생체이식 칩이 잇달아 등장하면서 이들의 우려는 좀 더 설득력을 얻고 있다.

RFID칩의 생체이식을 꺼리는 것은 단순히 작은 금속덩어리가 몸 속에 들어오는 것이 불쾌하다'는 차원이 아니다. 경우에 따라선 조지 오웰의 소설 '1984년'에 묘사된 감시 상황에 처할 수도 있다는 걱정이다.

생체 적용만 문제되는 것은 아니다. 물건에 적용된 RFID칩으로 사람들을 추적하는 방법은 얼마든지 있다. RFID칩 추적기능만 살아있다면 물건을 구입한 뒤에도 계속 추적할 수 있다. 소비자의 상품사용패턴까지 끊임없이 데이터베이스로 집적할 수 있다는 얘기다.

기업들이 눈독을 들이는 것은 바로 이 부분이다. 소비자들의 구매 패턴을 분석해 마케팅 전략에 적용하려는 유혹에 끊임없이 시달리고 있기 때문. 정보를 공개하지 않으려는 소비자와 정보를 빼내려는 기업간의 밀고 당기는 줄다리기는 끝이 없을 전망이다.

◆ 한미일, 잇딴 규제 법안

RFID의 위험성에 대한 경고가 확산되면서 사생활 보호 조치가 필요하다는 지적이 강하게 제기되고 있다. 무엇보다 RFID를 채택한 기업들은 소비자들에게 자신의 정보가 수집될 수 있다는 것을 적극적으로 알려야 한다는 목소리가 높다.

또 RFID태그가 유통 및 결제과정까지만 유효하게 하고 대금 결제 후에는 스스로 파기되든가 소비자가 그 기능을 정지할 수 있도록 해야 한다는 지적도 있다.

이미 외국에서는 RFID 규제 움직임이 일고 있다. 미국 캘리포니아주에는 올해 초 RFID 사용규제 관련 법안을 마련했다. 유타주에서도 관련 법안을 만들어 내년부터 시행할 예정이다. 하지만 아직까지 연방차원의 법안은 없다.

우리나라는 현재 RFID 관련 지침을 준비하고 있다. 한국정보보호진흥원(KISA)이 중심이 돼 RFID 사용과 관련한 초안을 완성, 조만간 공표할 계획이다. KISA 암호인증기술팀 권현조 연구원은 "관련기관들과의 협의를 통해 내용을 조율한 다음 올해 안으로 공표할 계획이다"고 밝혔다.

일본에서는 지난 6월, 총무성과 경제산업성 두 곳에서 RFID에 대한 지침(가이드라인)을 만들어 발표했다. 여기에는 RFID 도입으로 야기될 수 있는 프라이버시 침해를 우려, RFID를 도입할 때 취해야 할 조치들을 나열하고 있다.

정보 해킹 위험 역시 무시할 수 없는 문제다. RFID는 무선 주파수가 기반이 되는 기술이기 때문에 중간에서 주파수를 포착해 정보를 빼낼 경우엔 속수무책으로 당할 수도 있다.

RFID는 기본적으로 위변조가 불가능하다고 알려져있으나 기술이 더 발전하면 해킹을 통한 위조 RFID칩이 나오지 않으리란 보장이 없다. 아직까지 피해 사례가 보고되지 않고 있는 것은 사용범위가 넓지 않기 때문이다. 하지만 기술이 점차 여러 분야로 확대되고 대규모로 사용될 경우에는 중간에 주파수를 가로채 해킹하기란 어렵지 않을 것이다.

현재 해킹을 막기위해 칩 내부에 암호화기술을 내장한 칩이 개발되긴 했으나 아직 크기와 무게면에서 상용화단계까지 이르지는 못한 상태다.

◆ 기술인가? 아니면 인간인가?

이처럼 뚜렷한 장단점을 한 몸에 담고 있는 RFID는 우리가 모르는 사이에 조금씩 생활 속으로 파고들고 있다. 가히 최첨단 문명의 세례라고 부를 만하다. 하지만 볕이 강한 만큼 그늘도 강하다.

본격적인 'RFID 시대'의 언저리에서 선 우리는 지금 심각하게 고민해야 할 때다. 과연 기술을 선택할 것인지, 아니면 인간을 선택해야 할 것인지를. 물론 둘 다를 포괄할 수 있다면 더 바랄 나위가 없다.

하지만 그 해결책이 쉽지만은 않다는 것이 문제다. 어쩌면 그것이 첨단 문명의 또 다른 고민 거리인지도 모르겠다.

 

김지연기자hiim29@inews24.com
2004년 08월 24일

 

사용자 삽입 이미지

 

원문 :http://www.inews24.com/php/news_view.php?g_serial=122328&g_menu=020200&pay_news=0

  Comments,     Trackbacks
클라인언트 설정
사용자 삽입 이미지
사용자 삽입 이미지

3. 클라이언트(Resolver) 설정

3-1.Unix 시스템에서의 클라이언트 설정

3-2.Microsoft Windows 시스템에서의 클라이언트 설정

 

3.1.unix 시스템에서의 클라이언트 설정

Unix 시스템상에서 DNS를 사용하기 위해서는/etc/resolv.conf파일과,/etc/nsswitch.conf파일을 손보아야 한다./etc/resolv.conf에는 도메인 Resolving시 쿼리를 던질 네임서버를 3개까지 나열할 수 있다. 일반적으로 로컬 Primary, Secondary, ISP 네임서버 3개를 다음과 같이 명시한다.

search nobreak.com       # 도메인 서픽스(Suffix)    nameserver 210.105.79.2  # ns.nobreak.com    nameserver 210.105.79.3  # ns2.nobreak.com    nameserver 168.126.63.1  # ns.kornet.ne.kr (사용하는 ISP의 NS)

'search nobreak.com'은 호스트명만 주었을 경우 서픽스로 사용할 도메인을 뜻한다. 다른 도메인의 호스트에 자주 접속하거나, 여러 도메인을 관리한다면, 해당 도메인을 다음과 같이 여럿 놓을 수도 있다.

search nobreak.com    search kr.freebsd.org

이런 경우엔 호스트명 www는 먼저 www.nobreak.com으로 확장되어 검색되고, 검색되지 않을 경우 www.kr.freebsd.org로 확장되어 다시 검색된다. 잘못된 호스트명을 주었을때도, 가능한 조합을 모두 검색하므로, 많은 도메인을 search 리스트에 포함하는 것은 바람직하지 않다.

자주 사용하지는 않지만 도메인 별로 네임서버를 다르게 설정할 수도 있다. 주로 네임서버의 캐쉬 영향을 받지 않고, 해당 도메인의 수정사항을 즉각 적용하기 위해 쓰인다.

search nobreak.com        domain nobreak.com    nameserver 210.105.79.2    ...        domain kornet.ne.kr    nameserver 168.126.63.1    ...

호스트 네임을 DNS로 확장하여 검색하기 위해서는/etc/nsswitch.conf파일의 라인 'hosts:'에 'dns'가 추가되어 있어야 한다. 근래 대부분의 OS는 기본적으로 설정되어 배포되지만, 확실히 하기 위해 확인하자.

hosts:      files dns

files 는 호스트명을/etc/hosts파일에서 검색함을 뜻한다. 시스템은 주어진 순서(files, dns)로 검색을 시도한다.3.2.Microsoft Windows 시스템에서의 클라이언트 설정

Windows에서 Unix 시스템의/etc/resolv.conf파일에 해당하는 설정은 '네트워크'에서 할 수 있다. '제어판'의 '네트워크' 메뉴중 TCP/IP 프로토콜의 등록정보를 열면, Figure 3-1와 같은 DNS 설정탭을 볼 수 있다.

Figure 3-1. Windows NT에서의 Resolver 설정 예

사용자 삽입 이미지

'Technology > DNS' 카테고리의 다른 글

Name Server 운영  (0) 2004.08.18
Domain Name System 이해  (0) 2004.08.18
  Comments,     Trackbacks
Name Server 운영
사용자 삽입 이미지
사용자 삽입 이미지

2.1. Name Server 유형
2.2. BIND(Berkeley Internet Name Daemon) 설치
2.3. 퍼블릭 도메인(Public Domain) 신청
2.4. 인버스 도메인(Inverse Domain) 신청

2.5. Name Server 설정

2.5.1. BIND-4 부트 파일 named.boot
2.5.2. BIND-8 부트 파일 named.conf
2.5.3. 리소스 레코드(Resource Record)
2.5.4. Zone 데이터베이스 예제

2.6. Name Server 구동
2.7. Name Server 동작 확인

 

2.1. Name Server 유형


네임서버는 Primary, Secondary, Cache only server로 구분된다.

Primary server는 해당 도메인을 관리하는 주 네임서버이고, Secondary server는 특정 도메인에 대한 back-up copy를 유지하는 서버이다. Secondary는 Primary가 비정상 운행될 때와 부하를 분산시키기 위해 운용하며, 다수가 존재할 수 있다.

보통 도메인을 관리하기 위해서는 Primary, Secondary 서버가 필요하게 되며, Secondary는 원칙적으론 외부 네트웍에 위치시켜 정전 등의 사태로 Primary가 다운되었을 때를 대비한다. 따라서, 도메인을 운영하기 위해서는 최소 2대(Primary * 1, Secondary * n) 이상의 네임서버가 요구된다.(기술적으로 Resolver의 입장에서는 Primary와 Secondary가 구분되지 않기에 Primary 만으로도 운영은 가능하나 권고되진 않는다)

Cache only server는 도메인에 대한 데이터를 관리하지는 않고, resolving만을 처리해 준다. 만약, 본사와 지사가 있고 이 회사의 Primary, Secondary Name server가 모두 본사에 위치한다고 할 때, 지사에 위치한 네트워크 유저들은 Local DNS server가 없게 된다. 이럴 경우 도메인 resolving이 요구될 때마다 다른 네트워크(본사)로 접속을 시도하게 되므로 약간의 딜레이가 생기게 되며, 본사 네트워크가 단절 되었을시 지사도 실질적으로 인터넷 사용이 불가능한 단점이 있다. 이럴 때 지사에 Cache only server를 운용하면 효과적으로 문제를 해결할 수 있다.

2.2. BIND(Berkeley Internet Name Daemon) 설치


Name server를 운용하기 위해서는 서버측 데몬 프로그램이 필요하게 되는데, 이중 BIND는 db 파일의 구성이 손쉽고 표준을 충실히 따른 검증된 도구로서 인터넷에서 가장 널리 사용된다. 대부분의 Unix 시스템에서는 BIND가 이미 설치되어 있다. /usr/sbin 디렉토리에 in.named 혹은 named가 존재함을 확인하고, BIND가 이미 설치되어 있을 경우에는 다음과 같이 설치된 BIND의 버전을 확인한다. (BIND가 동작중이여야 함)

$ dig @ns.nobreak.com txt chaos version.bind. | grep VERSION
VERSION.BIND. 0S CHAOS TXT "8.2"

배포처인ISC(Internet Software Consortium)에서 BIND의 최신버젼을 확인하고, 버전차이가 많거나 현재 버전에 심각한 문제가 보고되었다면, 업그레이드를 고려하고, BIND-4가 설치되어 있다면, BIND-8로 마이그레이션하여 새로운 흐름에 조인하는것도 나쁘지 않겠다.

BIND의 설치는 매우 간단하다.ISC FTP사이트에서 최신 버전의 소스를 내려받아, 압축을 푼후 다음과 같은 명령을 입력하는 것이 설치에 필요한 전부이다.

# make clean depend all install

그리고, 시스템 rc 스크립트를 적절히 수정하여 시스템 부팅시 BIND가 자동으로 구동될 수 있도록 한다. (FreeBSD: /etc/rc.conf, /etc/rc.network, Solaris: /etc/init.d/inetsvc, Linux: /etc/rc.d/init.d/named)

Windows NT, OS/2, MacOS 등에서 BIND를 운용하고자 한다면, 다음 페이지를 참고하자.

http://www.dns.net/dnsrd/docs/exotic.html

2.3. 퍼블릭 도메인(Public Domain) 신청

Primary, Secondary 네임서버가 준비되었고 신청할 도메인이 결정되었다면, 상위 도메인 관리 기관(kr 도메인의 경우KRNIC, com/net/org 등의 도메인은Network Solutions을 대표로ICANN의 심사를 획득한 등록 대행 업체들)에 도메인을 신청하여 발급(네임스페이스상에 링크) 받게 된다. 도메인 신청양식은 기관마다 조금씩 상이하지만 일반적으로 사용기관, 책임자, 관리자, 결제자 , 네임서버 정보가 요구된다. 이중 신청 도메인을 네임스페이스에 링크하기 위한 네임서버 정보는 다음과 같이 작성한다.

2. Complete Domain Name.......:NOBREAK.COM7a. Primary Server Hostname....:NS.NOBREAK.COM7b. Primary Server Netaddress..:210.105.79.28a. Secondary Server Hostname..:NS2.NOBREAK.COM8b. Secondary Server Netaddress:210.105.79.3

"NOBREAK.COM"이 등록되었다는 메시지를 받았다면, 다음과 같이 해당 도메인의 등록 여부를 확인한다.

$nslookup -type=ns nobreak.comServer: ns.nobreak.com Address: 0.0.0.0 nobreak.com nameserver = ns.nobreak.com nobreak.com nameserver = ns2.nobreak.com ns.nobreak.com internet address = 210.105.79.2 ns2.nobreak.com internet address = 210.105.79.3

해당 도메인에 대한 네임서버가 신청한 것과 같이 표시된다면, 등록이 바르게 진행된 것이다. 아직 등록이 안되었다면, 다음과 같은 메시지를 볼 수 있다.

*** local.name.server can't find nobreak.com.: Non-existent host/domain

"도메인 NOBREAK.COM을 신청하는데 어떻게 그 하부에 있는 NS.NOBREAK.COM, NS2.NOBREAK.COM을 사용할수 있습니까?" "NS.NOBREAK.COM은 NOBREAK.COM 도메인 신청이 완료된 후 네임서버에서 설정 해주어야 사용할 수 있지 않습니까?"라는 의문이 들 수 있는데, 어떤 도메인을 하위 도메인으로 위임하기 위한 네임서버 정보는 상위 도메인에서 관리되기 때문에 가능하다. (참고: "글루 레코드")

 

2.4. 인버스 도메인(Inverse Domain) 신청

인버스 도메인은 IP에 대해 해당 도메인을 역으로 찾을 수 있도록 하는 서비스이다. 보통 ISP(Internet Service Provider)에서 IP를 할당받을 때 같이 신청한다. 다음과 같이 인버스 도메인에 대한 네임서버가 in-addr.arpa 네임스페이스에 등록되어 있는지 확인한다.

$nslookup -type=ns 79.105.210.in-addr.arpa(C Class 210.105.79.x를 할당 받았을 경우)
Server: ns.nobreak.com
Address: 0.0.0.0

79.105.210.in-addr.arpa nameserver = ns.nobreak.com
79.105.210.in-addr.arpa nameserver = ns2.nobreak.com
ns.nobreak.com internet address = 210.105.79.2
ns2.nobreak.com internet address = 210.105.79.3

만약 다음과 같은 메시지가 나온다면, 인버스 도메인 등록이 안되어 있는 것이므로, 해당 ISP에 신청하여야 한다.

*** ns.nobreak.com can't find 79.105.210.in-addr.arpa.: Non-existent host/domain

2.5. Name Server 설정

다음은 nobreak.com 도메인에 대한 가상 네트워크 구성도 이다.

Figure 2-1. 네트워크 구성도

사용자 삽입 이미지

네트워크엔 서버가 3대 연결되어 있다. DNS를 구축하기 전에, 그림과 같이 미리 각 서버에 호스트명과 IP를 부여하자. 보통 네임서버는 ns(primary), ns2(secondary)를 호스트명으로 사용하고, IP 1(할프로 받았을 경우엔 129)을 라우터 혹은 스위치, 2를 NS, 3을 NS2에 할당한다. 도메인 NOBREAK.COM은 앞서 등록기관에 신청하였으니, NS.NOBREAK.COM, NS2.NOBREAK.COM에 네임서버 설정을 하면 된다.


 

2.5.1. BIND-4 부트 파일 named.boot

BIND-4 부트 파일 named.boot는 BIND 시동시 참조되며, 네임 데몬이 필요로 하는 환경정보와 운영할 도메인에 대한 Primary/Secondary 설정이 기술된다. 일반적으로 시스템의/etc/named.boot에 위치하며, 대부분의 유닉스 스타트업 스크립트는 부트 파일이 존재하면 시동시 BIND를 자동으로 구동한다. 부트 파일상의 모든 엔트리는 반드시 1열 에서 시작하여야 하며 ';'은 주석을 의미한다.

directory  /var/named

directory 엔트리는 관련 파일들이 위치한 경로를 나타낸다. 이 경로는 부트 파일에 나타나는 파일들의 베이스 경로로 작용한다. 따라서 파일들은 본 경로를 기준으로 상대경로 표기해야 하며 여기서는/var/named디렉토리를 베이스 디렉토리로 한다. (대부분의 시스템 기본 베이스 경로는/var/named,/etc/named혹은/etc/namedb이다)

cache  . named.root

cache 레코드는 말 그대로의 캐쉬가 아니라 루트 네임서버 정보가 들어있는 데이터베이스 파일을 나타낸다. BIND는 타 도메인 정보를 루트 네임서버에서부터 추적하는데, 이 루트 네임서버에 대한 정보를 본 파일에서 참조하게 된다./var/named/named.root와 같이 베이스 디렉토리에 위치시키면 된다.

캐쉬 파일은 Internic(현재는 존재하지 않고 일부 서비스만이 남아있다)에서 배포하며ftp://ftp.rs.internic.net/domain/named.root에서 구할 수 있다. 루트 네임서버 목록이 자주 수정되진 않지만 조금씩 바뀌기 때문에, 한달 걸러 한번씩은 업데이트 해줄 필요가 있다. 스크립트를 Cron으로 정기적으로 수행해 캐쉬 파일을 업데이트하는 것도 좋은 방법이다.

primary  nobreak.com  zone-nobreak.com

해당 도메인에 대해 Primary 네임서버로 동작함을 말한다. 예는 nobreak.com 도메인에 대해 본 서버가 Primary 이며, 데이터베이스 파일은/var/named/zone-nobreak.com임을 나타낸다.

secondary  nobreak.com  210.105.79.2  sec-nobreak.com

도메인에 대해 Secondary 네임서버로 동작한다. 세 번째 필드는 Primary 네임서버의 IP 주소이고, 네 번째 필드는 Primary에서 전송 받은 zone 파일이 저장될 파일명이다. 210.105.79.2로부터 nobreak.com 도메인의 데이터베이스를 전송(Zone Transfer)받아/var/named/sec-nobreak.com로 관리함을 뜻한다.

Figure 2-1의 네트워크에 대한 부트 파일은 다음과 같이 작성될 수 있다.

* NS.NOBREAK.COM(Primary NS)의 /etc/named.boot 파일directory                           /var/named    cache      .                        named.root    primary    0.0.127.in-addr.arpa     zone-0.0.127.in-addr.arpa    ; loopback    primary    79.105.210.in-addr.arpa  zone-79.105.210.in-addr.arpa ; Reverse ZONE    primary    nobreak.com              zone-nobreak.com             ; Forward ZONE

0.0.127.in-addr.arpa는 loopback 주소 127.0.0.1를 위한 것이다. loopback 주소가 사용되지 않는 시스템은 없기 때문에, 'primary 0.0.127.in-addr.arpa ...'와 같은 라인은 네임서버마다 갖고 있다. 그 다음 두 라인이 할당받은 C Class IP 블락 210.105.79와 도메인 nobreak.com 을 위한 설정이다.

* NS2.NOBREAK.COM(Secondary NS)의 /etc/named.boot 파일directory                           /var/named    cache      .                        named.root    primary    0.0.127.in-addr.arpa     zone-0.0.127.in-addr.arpa    secondary  79.105.210.in-addr.arpa  210.105.79.2  sec-79.105.210.in-addr.arpa    secondary  nobreak.com              210.105.79.2  sec-nobreak.com

Secondary 네임서버 설정이다. loopback은 Primary로 놓아둔다. Secondary의 설정은 이것이 전부이다. (/var/named/zone-0.0.127.in-addr.arpa는 있어야 함)

Secondary는 해당 도메인의 Primary에 접속하여 데이터 베이스를 전송받아,sec-79.105.210.in-addr.arpa,sec-nobreak.com으로 저장, 관리한다.

2.5.2. BIND-8 부트 파일 named.conf

BIND-4와 BIND-8의 관련 파일 작성법중 유일하게 차이가 나는 부분이 바로 이 부트 파일이다. BIND-8 부트 파일의 기본적인 구성은 BIND-4와 비슷하지만, 많은 부분 추가 확장되었기 때문에, 이를 수용하고 앞으로의 추가사항을 손쉽게 적용할 수 있도록 파일 포맷이 변경되었다. 그리고 구버젼 부트 파일과의 혼동을 막기위해 named.conf로 리네임 되었다. 어떻게 보면 C 언어의 문법과 매우 흡사한 것을 알 수 있다. 설정을 좀더 세밀하게 할 수 있도록 작성법이 바뀌었을 뿐, BIND-4의 부트 파일과 크게 다를 것은 없다. 다음은 앞서 작성한 BIND-4 기반 부트 파일을 BIND-8에 맞게 변환한 예이다. 일반적으로 BIND-8 기반의 부트 파일은 다음에 나열된 레코드정도만이 활용되지만, 재미난 부분이 많으므로 좀더 깊숙히 알고 싶다면http://www.isc.org/products/BIND/docs/를 참고하기 바란다.

다음은 Primary 네임서버를 위한 부트 파일이다.

* NS.NOBREAK.COM(Primary NS)의 /etc/named.conf 파일// 이것은 주석이다. BIND-8에서 ';'은 주석이 아니라, 라인의 끝을 의미한다.    options {            directory "/var/named";             // Zone 파일의 베이스 디렉토리            dump-file "/var/tmp/named_dump.db"; // Dump 파일이 생성되는 경로            statistics-file "/var/tmp/named.stats"; // 통계 파일이 생성되는 경로            pid-file  "/var/run/named.pid";     // 프로세스 ID가 담긴 파일 생성 경로    };    logging {   // 불필요한 정보를 로그파일에 남기지 않는다.            category lame-servers { null; };            category cname { null; };            category response-checks { null; };            category notify { null; };    };        zone "." IN {                       // 캐쉬 파일            type hint;            file "named.root";    };    zone "0.0.127.in-addr.arpa" IN {    // localhost를 위한 Primary 도메인 설정            type master;            file "zone-0.0.127.in-addr.arpa";    };    zone "79.105.210.in-addr.arpa" IN { // 할당 IP 블락에 대한 Reverse Zone            type master;            file "zone-79.105.210.in-addr.arpa";    };    zone "nobreak.com" IN {             // 도메인 nobreak.com 에 대한 Forward Zone            type master;            file "zone-nobreak.com";    };

Secondary 네임서버를 위한 부트 파일은 다음과 같이 작성된다.

* NS2.NOBREAK.COM(Secondary NS)의 /etc/named.conf 파일options {            directory "/var/named";    };    logging {            category lame-servers { null; };            category cname { null; };    };        zone "." IN {            type hint;            file "named.root";    };    zone "0.0.127.in-addr.arpa" IN {    // localhost를 위한 Primary 도메인 설정            type master;            file "zone-0.0.127.in-addr.arpa";    };    zone "79.105.210.in-addr.arpa" IN { // Reverse Zone에대한 Secondary 설정            type slave;            file "sec-79.105.210.in-addr.arpa";            masters { 210.105.79.2; };  // Primary NS의 IP 주소    };    zone "nobreak.com" IN {             // nobreak.com 의 Secondary 설정            type slave;            file "sec-nobreak.com";            masters { 210.105.79.2; };    };

2.5.3. 리소스 레코드(Resource Record)

Zone 파일은 Forward, Reverse 두 가지로 구분된다. Forward Zone은 도메인에 대한 IP 정보를 갖고 있는 데이터베이스이고, Reverse Zone은 IP에 대한 도메인정보를 갖는 데이터베이스이다. 앞서named.boot파일에 네임서버가 loopback, 79.105.210.in-addr.arpa, nobreak.com 도메인에 대해 Primary로 동작하도록 설정하였다. 이중zone-0.0.127.in-addr.arpazone-79.105.210.in-addr.arpa가 Reverse Zone 파일이고,zone-nobreak.com이 Forward Zone 파일이다. Zone 파일은 BIND-4와 BIND-8에서 작성법이 동일하다.

먼저Figure 2-1의 네트워크 구성에 따라 Forward Zone 파일zone-nobreak.com을 작성하여 보자.

2.5.3.1. SOA 레코드 (Start Of Authority)

Zone 파일은 항상 SOA 레코드로 시작한다. SOA 레코드는 해당 도메인, nobreak.com에 대해 네임서버가 인증(authoritative)된 자료를 갖고 있음을 의미하며, 자료가 최적의 상태로 유지, 관리될 수 있도록 한다.

nobreak.com. IN  SOA  ns.nobreak.com. hostmaster.nobreak.com. (                          1998122800  ;Serial                          21600       ;Refresh ( 6 hours)                          1800        ;Retry   (30 minutes)                          1209600     ;Expire  (14 days)                          86400)      ;Minimum ( 1 day)

1열에는 해당 Zone 파일에 대한 도메인명이 들어간다. 도메인명 끝의 도트를 잊지 말자. 다음과 같이 도메인명 대신 '@' 표시를 사용하여도 된다.

@            IN  SOA  ns.nobreak.com. hostmaster.nobreak.com. (

IN(Internet)은 클래스명이다. HS, HESIOD, CHAOS와 같은 클래스도 존재하지만, 일반적으로 사용되지 않으므로 항상 IN이 사용된다고 생각하자.

SOA 다음엔 Primary 네임서버와 관리자 Email 주소가 들어간다. hostmaster.nobreak.com. 이 Email 주소인데, 일반적 Email 표기법에서 '@'를 도트로 바꾸어 쓰면 된다. 본 Email은 해당 도메인의 콘택 포인트(Responsible Person)로서 도메인에 문제가 발생할 경우 이를 리포팅하는 용도로 사용된다. Namespace를 쫓으며 도메인 오류를 점검하는 lamers 와 같은 도구들은 문제가 검출되었을 때 본 Email로 통지하여 준다.

다음 괄호로 둘러싸인 부분엔 Serial, Refresh, Retry, Expire, Minimum 5개의 시간(초) 필드가 놓인다. Minimum을 제외한 4개 필드는 Secondary 네임서버를 제어하기 위한 값이다. 기본 단위는 '초'이고, 단위기호 M(Minute), H(Hour), D(Day), W(Week)를 붙여 30M, 8H, 2D, 1W와 같이 사용할 수도 있다.

  • Serial: Serial은 Secondary가 Zone 파일의 수정여부를 알 수 있도록 하기 위함이다. Secondary는 백업본의 Serial이 Primary의 Serial보다 작을 경우 Zone 파일을 재전송 받는다. 따라서 Zone 파일이 수정된 후 Serial이 변경되지 않는다면, Secondary는 백업카피를 업데이트하지 않음을 유의하자. Secondary가 없다면 Serial은 의미가 없지만 그렇다 할지라도 Zone 파일이 수정되었을 때 Serial을 증가하는 것은 좋은 습관이다.

  • Serial의 표기는 증가하는 임의 숫자보단 일반적으로 최종 수정일을 YYYYMMDDNN의 형식으로 표기한다. YYYYMMDDNN 연도 표기법은 4294년까지 표기 가능하다.

  • Refresh: Primary측의 Zone 데이터베이스 수정여부를 Secondary가 검사하는 주기이다. 네트워크의 변경이 잦아 Zone파일이 자주 수정된다면, 3H(10800) 정도로 설정한다. Zone이 안정되는 시점에서는 일반적으로 6H(21600) - 12H로 설정한다.

  • Retry: Secondary측에서, Primary와 연결이 안될 경우, 재 시도 시간 주기이다. Refresh 기간 보다 적을때 의미가 있으며, 대부분의 경우 30M(1800) - 1H로 설정한다.

  • Expire: Secondary가 Expire로 지정된 시간동안 Primary에 연결하지 못할 경우, 오래된 백업카피의 자료가 더 이상 유효하지 않다고 보고, 해당 도메인에 대한 답변을 하지 않는다. 이 값을 너무 낮게 책정하는 것은 좋지 않다. 보통 1W - 2W(1209600)로 설정한다.

  • Minimum: 타 네임서버가 본 Zone에 기술된 자료를 갖고 갔을 경우, 그 자료에 대한 유효기간(캐쉬에 살아있는 시간)을 설정한다. TTL(Time To Live)값이 명시되지 않은 레코드는 본 값을 기본으로 갖게 된다. 특정 레코드가 변경되었을 때, 이것이 인터넷에 전파되어 업데이트되는 주기는 전적으로 이 Minimum 값에 의존한다. 일반적으로 SOA에서는 1D(86400)를 설정하여 전체 레코드에 적용하고, 잦은 변경이 예상되는 레코드만 명시적으로 1H - 3H 정도로 낮추는 방법을 사용한다. 0은 캐싱을 하지 말라는 의미이다.

2.5.3.2. NS(Name Server) 레코드

NS 레코드로 해당 도메인에 대한 네임서버를 다음과 같이 나타낸다.

nobreak.com.   IN  NS      ns.nobreak.com.                   IN  NS      ns2.nobreak.com.

또 다른 NS의 활용으로는, 거대 도메인에서 서브 도메인을 다른 네임서버로 위임할 때이다. Namespace상의 가지연결은 이 NS 레코드로 이루어 지는데, 거대 도메인일 경우 해당하는 부분이므로, 여기서는 해당 도메인에 대한 위임 정보만을 나타낸다고 알아두자.도메인 위임에서 자세히 다룬다.

2.5.3.3. A(Address) & CNAME(Canonical Name) 레코드

A 레코드는 도메인에 IP를 부여한다. 다음 설정을 보자. mail과 power에 A 레코드로 IP를 매핑 하였다. (mail과 mail.nobreak.com. 은 동일하게 해석된다.)

; Host addresses    mail.nobreak.com.   IN  A      210.105.79.2    power               IN  A      210.105.79.103    ; Aliases    www                 IN  CNAME  power.nobreak.com.    ftp                 IN  CNAME  www

CNAME 레코드는 도메인에 대한 또 다른 이름이 가능하도록 한다. 예에서는 power.nobreak.com, www.nobreak.com, ftp.nobreak.com은 모두 같은 IP 210.105.79.103을 갖게 된다. ftp와 같이 CNAME이 CNAME을 포인팅 하는 경우는, 여러 DNS 관련 자료에서 다르게 얘기되고 있지만, 이것은 가능하다. CNAME은 포인팅하는 오리지널 도메인의 레코드를 모두 상속받기 때문에, CNAME으로 설정된 도메인은 추가 레코드를 갖을 수 없음을 유의한다. 또한, MX, NS 등의 레코드에도 CNAME으로 설정된 도메인을 넣어서는 안된다. 반드시 주의하여야 한다. CNAME의 잘못된 사용은 BIND 로그를 유심히 관찰하지 않으면 찾기 어려우므로, 확실히 할 수 없다면 CNAME으로 설정된 레코드를 아예 다른 레코드의 인자로 놓지 않는 것이 좋다. 숙련된 도메인 메니저 중에서도 트래픽과, 퍼포먼스라는 측면에서 CNAME을 전혀 사용하지 않는 경우도 있다. (참고:CNAME의 사용에 관해)

ftp                 IN  CNAME  www  ; (X) CNAME엔 추가레코드를 갖을 수                        IN  MX     mail ;     없다.        power               IN  MX 10  mail ; (X) MX에 CNAME으로 설정된    mail                IN  CNAME  ns   ;     레코드가 올 수 없다.

2.5.3.4. MX(Mail eXchanger) 레코드

MX 레코드는 해당 호스트의 메일 라우팅 경로를 조정한다. 다음과 같이 설정되어 있을 경우, account@nobreak.com 으로 보내어 지는 편지는 실제 mail.nobreak.com. 으로 전송된다. 만약 mail.nobreak.com. 에 연결할 수 없다면, 다음 우선순위인 power.nobreak.com 으로 편지를 배송하게 된다. MX Priority_Number 와 같이 사용하며, Priority_Number의 숫자는 적을수록 우선순위가 높다.MX 알고리즘에서 자세히 다룬다.

nobreak.com.        IN  MX  10  mail.nobreak.com.                        IN  MX  20  power.nobreak.com.    mail.nobreak.com.   IN  A       210.105.79.2    power.nobreak.com.  IN  A       210.105.79.103

다음과 같이 MX 레코드에 CNAME으로 설정된 도메인을 넣으면 안된다. 이럴 경우 몇몇 MTA(Mail Transfer Agent: sendmail)는 메일 라우팅 경로를 찾지 못하여, 메일을 주고받을 수 없다. 이는 송신인이 사용하는 MTA의 종류와 버전에 의존적이므로, 경험 많은 도메인 메니저가 아니면 문제의 원인을 진단하기도 어렵다. 반드시 주의하자.

nobreak.com.        IN  MX  10  mail.nobreak.com.  ; (X) 잘못된 사용    mail.nobreak.com.   IN  CNAME   power.nobreak.com.    power.nobreak.com.  IN  A       210.105.79.103

2.5.3.5. PTR(Pointer) 레코드

PTR 레코드는 IP 주소에 대해 도메인명을 매핑하여 주며, Reverse Zone 파일에서 사용된다. 다음은 IP 210.105.79.2에 대한 설정 예이다.

2.79.105.210.in-addr.arpa.  IN  PTR  ns.nobreak.com.

Forward Zone에서는 다수의 도메인이 A(혹은 CNAME) 레코드를 통해 같은 IP를 갖을 수 있지만, PTR 레코드는 중복이 허용되지 않기 때문에, 해당 IP에 대한 대표 도메인명 하나만을 설정하여야 한다.

2.5.3.6. 기타 레코드들

Zone 데이터베이스에 필요한 레코드들은 위에 나열한 것만으로도 충분하지만, 더 많은 레코드들이 존재한다. 다음에 반드시 필요하지는 않으나, 종종 사용되는 레코드를 소개한다. 더 자세한 정보가 필요하다면RFC1035,RFC1183,RFC2163을 참고하자.

power           IN  A      210.105.79.103                    IN  HINFO  "Sun Sparc Ultra 5"  "Solaris 2.6"                    IN  TXT    "Nobreak's Primary Server"                    IN  TXT    "WWW, FTP is now available"                    IN  RP     hostmaster.nobreak.com.  hostinfo.nobreak.com.    hostinfo        IN  TXT    "Seung-young Kim, +82-42-864-4440/1"

HINFO(Host INFOrmation) 레코드는 두 개의 문자열(CPU 정보, OS 정보)을 갖으며 시스템 정보를 나타낸다. 문자열에 공백이 포함되어 있을 경우에는 반드시 큰따옴표를 사용하여야 한다.

TXT(TeXT) 레코드는 텍스트 정보를 갖으며 중첩되어 사용될 수 있다. RP(Responsible Person)는 담당자의 정보를 표시하는데, Email 주소(@를 도트로 치환한)와, 담당자 정보(TXT 레코드를 갖는 도메인을 포인팅함)를 갖는다. HINFO를 포함한 몇몇 레코드는 보안을 이유로 사용치 말아야 한다는 의견도 있다.

2.5.4. Zone 데이터베이스 예제

Figure 2-1의 네트워크 구성에 대한 Forward Zone 파일 zone-nobreak.com은 다음과 같이 작성될 수 있다.

* nobreak.com 도메인에 대한 Forward Zone 파일 /var/named/zone-nobreak.com@               IN      SOA     ns.nobreak.com. hostmaster.nobreak.com. (                                    1998122801  ;Serial                                    21600       ;Refresh ( 6 hours)                                    1800        ;Retry   (30 minutes)                                    1209600     ;Expire  (14 days)                                    86400)      ;Minimum ( 1 day)                    IN      NS      ns.nobreak.com.                    IN      NS      ns2.nobreak.com.                    IN      MX 10   mail           ; 메일 라우팅 호스트        mail            IN      A       210.105.79.2        ; Hosts Here - This is comments    router          IN      A       210.105.79.1    ns              IN      A       210.105.79.2    ns2             IN      A       210.105.79.3    power           IN      A       210.105.79.103                    IN      HINFO   "Sun Sparc Ultra 5"         "Solaris 2.6"                    IN      TXT     "Nobreak Technologies, Inc."    www             IN      CNAME   power

인버스 도메인을 위한 Reverse Zone 파일 zone-79.105.210.in-addr.arpa은 다음과 같이 작성된다.

* Reverse Zone 파일 /var/named/zone-79.105.210.in-addr.arpa@               IN      SOA     ns.nobreak.com. hostmaster.nobreak.com. (                                    1998122801  ;Serial                                    21600       ;Refresh ( 6 hours)                                    1800        ;Retry   (30 minutes)                                    1209600     ;Expire  (14 days)                                    86400)      ;Minimum ( 1 day)                    IN      NS      ns.nobreak.com.                    IN      NS      ns2.nobreak.com.    ; IP-Domain mapping here    1               IN      PTR     router.nobreak.com.    2               IN      PTR     ns.nobreak.com.    3               IN      PTR     ns2.nobreak.com.    103             IN      PTR     power.nobreak.com.

loopback 주소를 위한 Reverse Zone 파일 또한 다음과 같이 작성된다. IP 127.0.0.1을 localhost. 로 매핑하는 것이 전부이므로, 본 파일은 어느 네트워크에서나 비슷하게 작성될 것이다.

* loopback을 위한 Reverse Zone 파일 /var/named/zone-0.0.127.in-addr.arpa@               IN      SOA     ns.nobreak.com. hostmaster.nobreak.com. (                                    1998122801  ;Serial                                    21600       ;Refresh ( 6 hours)                                    1800        ;Retry   (30 minutes)                                    1209600     ;Expire  (14 days)                                    86400)      ;Minimum ( 1 day)                    IN      NS      ns.nobreak.com.                    IN      NS      ns2.nobreak.com.    ; IP-Domain mapping here    1               IN      PTR     localhost.

Zone 파일에서의 도메인 표기는 반드시 FQDN 표기법을 따라야 한다. BIND는 도트로 끝나지 않는 문자열은 호스트명으로 처리하므로, ns.nobreak.com 을 ns.nobreak.com.nobreak.com. 으로 해석한다. 따라서 ns.nobreak.com. 과 같이 도트를 붙인 FQDN으로 표기하거나, ns 와 같이 호스트명만 사용하여야 한다. 도트를 빼먹는 실수는 매우 빈번히 발생하므로, 주의하자.

2.5.4.1. 호스팅 업체를 위한 Zone 데이터베이스 예제

호스팅업체의 경우 다음과 같이 다수의 도메인을 하나의 Zone 데이터베이스로 관리할 수가 있다. 만약, 호스팅 도메인별로 별도의 Zone을 유지한다면, 호스팅 서버의 IP 변화와 같이 관련된 모든 Zone이 수정되어야 하는 상황이 오지 않기를 기도하거나, 반나절을 편집기와 씨름할수 있는 끈기를 배워야할 것이다. 여기서 소개하는 팁은 사용자가 많은 호스팅 업체일수록 유용하게 활용될 수 있으며, 도메인 추가/수정/삭제에 드는 시간과 노력을 절약할 수 있을 것이다.

* named.boot (BIND-4)primary         netbsd.org                      zone-default    primary         openbsd.org                     zone-default    ...    primary         freebsd.org                     zone-freebsd.org ; 별도의 추가 도메인이 필요한 경우    ...
* named.conf (BIND-8)zone "netbsd.org"       IN { type master; file "zone-default"; };    zone "openbsd.org"      IN { type master; file "zone-default"; };    ...    zone "freebsd.org"      IN { type master; file "zone-freebsd.org"; };    ...
* zone-default@               IN      SOA     ns.nobreak.com. hostmaster.nobreak.com. (                                    1999030601  ;serial                                    21600       ;Refresh ( 6 hours)                                    1800        ;Retry   (30 minutes)                                    1209600     ;Expire  (14 days)                                    86400)      ;Minimum ( 1 day)                    IN      NS      ns.nobreak.com.                    IN      NS      ns2.nobreak.com.                    IN      A       210.105.79.39                    IN      MX 10   @                    IN      MX 20   mqueue.nobreak.com.        www             IN      CNAME   @    telnet          IN      CNAME   @    ftp             IN      CNAME   @    mail            IN      CNAME   @    pop             IN      CNAME   @    news            IN      CNAME   news.nobreak.com.
* zone-freebsd.org$INCLUDE zone-default        ftp.kr          IN      A       147.46.102.39    www.kr          IN      CNAME   @

2.6. Name Server 구동

네임서버를 구동하기 위한 설정이 마무리되었다. 관련 파일들이 준비되었음을 확인한 후, 네임서버를 구동하자. 일련의 과정은 다음과 같다.

* NS.NOBREAK.COM (BIND-8)#ls /etc/named.conf# BIND-8 부트 파일    /etc/named.conf    #ls /var/named/# Zone 데이터베이스 파일 확인    named.root    zone-0.0.127.in-addr.arpa    zone-79.105.210.in-addr.arpa    zone-nobreak.com    #/usr/sbin/named# 네임 데몬 구동 (Solaris: /usr/sbin/in.named)    #ps ax | grep named# 프로세스 동작 확인 (Solaris: ps -e | grep in.named)      254  ?  S    0:00 named
* NS2.NOBREAK.COM (BIND-4)#ls /etc/named.boot# BIND-4 부트 파일    /etc/named.boot    #ls /var/named/# Zone 데이터베이스 파일 확인    named.root    zone-0.0.127.in-addr.arpa    #ndc start# ndc(Name Daemon Control)가 설치되어 있을 경우    Name Server Started    #ndc status254  ?  S    0:00 named    #ls /var/named/# Primary의 Zone 전송여부 확인    named.root    sec-79.105.210.in-addr.arpa    sec-nobreak.com    zone-0.0.127.in-addr.arpa

2.7. Name Server 동작 확인

여기에선 [그림 3]의 가상 네트워크 구성도에 따른 설정을 다루었지만, 기본적으로 필요한 부분은 모두 적용되어 있으므로 실제 네트워크에 적용할 때에도 같은 느낌으로 설정하면 된다. 다음과 같이 타 네임서버를 통해 질의를 던져봄으로써, Namespace 가지상에 잘 연결되어 있음을 확인하자.

$nslookup power.nobreak.com ns.nobreak.com# Primary 동작 확인    Server:  ns.nobreak.com    Address:  0.0.0.0        Name:    power.nobreak.com    Address:  210.105.79.103        $nslookup power.nobreak.com ns2.nobreak.com# Secondary 동작 확인    Server:  ns2.nobreak.com    Address:  210.105.79.3        Name:    power.nobreak.com    Address:  210.105.79.103        $nslookup power.nobreak.com ns.kornet.ne.kr# Namespace 링크 확인    Server:  ns.kornet.nm.kr    Address:  168.126.63.1        Name:    power.nobreak.com    Address:  210.105.79.103

위의 3가지 질의가 성공적으로 수행되었다면, 일단 네임서버가 정상적으로 운용된다고 생각해도 좋다. 확실히 하기 위해선, 로그파일 분석을 통해 Zone 데이터베이스 구성상의 오류와 BIND의 동작 상태를 살펴보아야 한다.


 

'Technology > DNS' 카테고리의 다른 글

클라인언트 설정  (0) 2004.08.18
Domain Name System 이해  (0) 2004.08.18
  Comments,     Trackbacks
Domain Name System 이해
사용자 삽입 이미지
사용자 삽입 이미지

1.1. DNS Namespace
1.2. Domain Name Resolving
1.3. 도메인명에 사용가능한 문자셋

Domain Name System이란 이름과 IP 주소를 매핑하여주는 거대한 분산 네이밍 시스템이다. 인터넷에서 사용되는 IP(Internet Protocol), 그리고 IP의 상위에서 동작하는 넷스케이프 같은 응용들은 210.105.79.103 과 같이 표현되는 IP 주소만을 인식하게 되는데, 이러한 IP 주소는 기계입장에선 해석하기 수월하지만 기억하기가 어렵고, IP 주소만으로는 서비스 유형을 예측하기 힘들다는 단점이 있다. 인터넷의 도입 시절인 ARPANET 시절부터 IP Address를 이름으로 명명하여 사용하고자 하는 노력이 시도되었고, 많은 시행착오는 지금의 DNS 메커니즘으로 발전하였다.

ARPANET 시절에는 호스트의 수가 많지 않았기에 NIC(Network Information Center)으로부터 일정 주기마다 호스트 명단 파일(HOSTS.TXT)을 받아 /etc/hosts에 저장하여 사용하였다. 그러나 점차 인터넷의 규모와 호스트 수가 증가함에 따라 새로운 이름 명명 체제의 필요성이 대두되었고, 1983년 Paul Mockapetris가RFC882,RFC883(현재는RFC1034로 대체됨)에 새로운 명명 체제에 대한 구현을 공식 발표하며, 크게 네임스페이스의 계층 구조, 분산 데이터베이스, Email 라우팅 개선을 주안점으로 DNS가 탄생하였다.

1.1. DNS Namespace

ARPANET의 중앙 관리 체제에서는 하나의 파일로 모든 호스트들을 관리하였지만, DNS에서는 이것을 각 도메인 별로 트리화 하여Figure 1-1과 같은 형태로 관리한다.

<Figure 1-1. Namespace 예제>

사용자 삽입 이미지

디렉토리 구조와 유사함을 알 수 있는데, Root domain(도트로 표시되는)은 Top level 도메인에 관한 정보를, Top level 도메인은 그 하위 도메인에 관한 정보를 유지/관리하는 구조를 취한다. 이러한 정보의 계층구조로 인하여 정보는 각 도메인의 네임서버(NS:Name Server)로 분산, 관리된다.

예로 YAHOO.COM 도메인은 COM 네임서버에 등록되어 있고, WWW.YAHOO.COM은 YAHOO.COM 네임서버에 등록, 관리된다. 따라서 AV.YAHOO.COM을 등록하기 위해서는 YAHOO.COM 도메인을 관리하는 네임서버의 관련 레코드만을 수정함으로써 가능하다. 이러한 위임구조는 증가하는 인터넷 호스트에 대한 관리를 효율적으로 가능하게 해준다.

1.2. Domain Name Resolving

[Figure 1-2. 도메인 네임 Resolving]

사용자 삽입 이미지

통신을 위한 TCP/IP 패킷엔 도메인명을 위한 공간이 없다. 따라서 도메인명에 대한 IP 변환작업(Resolving)을 선행하게 되는데,Figure 1-2는 이러한 Resolving 과정을 보여준다.

  1. Client상의 응용이 WWW.YAHOO.COM 에 접속하기 위해 자신의 Local Name Server(TCP/IP 설정시 명시한)에 질의한다.

  2. Local NS는 먼저 자신의 캐쉬에 자료가 있는지 확인한 후 발견되지 않을시 Root NS(Root NS의 목록은 갖고있다)에 질의를 던진다. 그러나 Root NS도 WWW.YAHOO.COM 의 자료를 갖고 있지 않으므로, COM 도메인을 관리하는 NS를 참고하라는 답변을 보내준다.

  3. Local NS는 다시 COM NS에 질의를 던지고, COM NS는 다시 YAHOO.COM의 NS를 일러준다. (루트(도트)와 COM 도메인은 Root NS에서 같이 관리되기 때문에 실제로 본 과정은 일어나지 않고 (2)번에서 바로 YAHOO.COM NS를 참고하라는 답변이 나온다.)

  4. Local NS는 YAHOO.COM NS에 질의한다. YAHOO.COM NS는 서브도메인에 대한 자료를 관리하는 실제 NS 이므로, WWW.YAHOO.COM 에 대한 IP 204.71.200.74를 답변(authoritative answer) 한다. (실제 WWW.YAHOO.COM 에 대한 IP를 resolving 하면 매번 다른 IP 주소가 넘어오는 것을 볼 수 있는데, 이는 사이트가 다수의 미러링 서버로 운영되고, 부하 공유를 위해 해당 도메인에 다수의 IP를 매핑하였기 때문이다. (참고: 미러링 서버간의 부하 공유)

  5. 마지막으로, Local NS는 Client에게 결과를 전송한다.

1.3. 도메인명에 사용가능한 문자셋

  1. 참고:RFC1035p7,RFC1032p2

    'A-Z', 'a-z', '0-9', '-' 가 사용될 수 있다. 도메인명은 반드시 숫자나 문자로 시작하여야 하며, 전부 숫자여서는 안 된다. (초기 [RFC1035]에서는 도메인명이 반드시 문자로 시작하도록 제한하였지만, [RFC1123p12]에서 완화되어 3com.com 같은 도메인 사용이 허락되었다.) 또한 하이픈이 앞/뒤에 사용될 수 없고, 도트로 분리되는 각 문자열(Each segment)은 최고 63 단어(octet)까지 사용할 수 있도록 구현되어 있으며(NIC에서는 12단어 이하로 사용하기를 권장), 대/소문자는 구분되지 않는다.

    덧붙여, 도메인명은 등록기관(kr 도메인의 경우KRNIC, com/net/org 등의 도메인은Network Solutions을 대표로ICANN의 심사를 획득한 등록 대행 업체들)에 따라, 조금씩 상이한 규칙이 적용됨을 유의하자. KRNIC은 숫자로 시작하는 도메인명을 허용하지 않는 반면 세그먼트를 63자까지 풀어주지만, Network Solutions에서는 숫자로 시작하는 도메인을 허용하고 세그먼트를 22자로 제한한다.

    참고로 도메인명은 통상적으로 Email에도 사용되므로RFC822규칙도 준수해야 할 필요가 있음을 알아야 한다. 하지만, 이는 충분히 자유로워 앞의 규칙을 포용하므로, 크게 신경쓸 필요는 없겠다.

    (제작되는 소프트웨어들은 표준의 규격보다 확장되고 유연하게 구현되어 실제 숫자로만 된 도메인(예:411.com)도 존재한다. 하지만 표준에 위배되는 것은 모든 응용에서 통용되리라 기대할 수 없다는 말이기도 하다)

'Technology > DNS' 카테고리의 다른 글

클라인언트 설정  (0) 2004.08.18
Name Server 운영  (0) 2004.08.18
  Comments,     Trackbacks
Microsoft Windows 각 버전별 IPv6 접속 가능여부 및
Microsoft Windows 각 버전별 IPv6 접속 가능여부 및
각 터널링 방법별 IPv4/IPv6 접속 여부
     "내가 사용하는 OS에서 IPv6를 이용할 수 있는가?"
     "왜 IPv6 웹사이트가 IPv4로 접속되는가? 나의 설정에 문제가 있지 않는가?"
본 문서에서는 위 질문에 대한 명쾌한(?) 해답을 찾아보겠습니다.
1. IPv6를 지원하는 Windows 버전은 어떤 것인가?
종 류IPv6 지원여부비 고
  Windows 3.1, 95, 98, MEX  전혀 지원하지 않음
  Windows NT 4.0 이하X  전혀 지원하지 않음
  Windows 2000 Pro, Server  별도의 Add-On
프로그램 설치 필요(주1)
  Windows XP 오리지널 버전  OS 자체에 내장
공식으로 기술지원하지 않음
  Windows XP SP1 이상  OS 자체에 내장
공식으로 기술지원하지 않음
  Windows 2003 Server  OS 자체에 내장
공식으로 기술지원하지 않음
주1: Windows 2000의 경우 Technology Preview로서 기본적인 IPv6 기능은 지원하나 최신의 IPv6 기술을 지원하지 않습니다. 특히 일부 노트북 시스템에서 불안하게 동작을 하는 경우가 있습니다.
2. IPv4/IPv6 Dual Stack 웹사이트의 경우 IPv4, IPv6 중 어느 프로토콜로 접속이 되는가?
답변) 일반적으로 IPv6 프로토콜을 이용하여 우선적으로 접속하게 됩니다.
        하지만, 아래와 같이 예외사항도 보고 되고 있습니다.
        또한, 애플리케이션 개발자가 나름대로 우선순위를 정한 경우도 있습니다.
CASE 1 : 일반적인 Dual Stack 웹사이트를 인터넷 익스플로러 6.0을 이용하여 접속시
종 류IPv6 미설치Native6to4ISATAPTeredo
  Windows 2000IPv4IPv6IPv6--
  Windows XP 오리지널 버전IPv4IPv6IPv6IPv6-
  Windows XP SP1IPv4IPv6IPv6IPv6-
  Windows XP SP1 +
  고급 네트워킹 팩
IPv4IPv6IPv4(주2)IPv6IPv4(주2)
  Windows XP SP2 BetaIPv4IPv6IPv4(주2)IPv6IPv4(주2)
  Windows 2003 ServerIPv4IPv6IPv6IPv6-
주2: Windows XP SP1에 고급 네트워킹 팩을 설치한 경우,
       6to4 또는 Teredo 터널링을 사용하면 IPv4로 접속이 됩니다.
       단, 강제로 IPv6 URL을 입력하면 당연히 IPv6로 접속이 가능합니다.
CASE 2 : DNS 서버에서 해당 웹사이트 DNS 레코드에 CNAME을 적용했을 때
일부 IPv6 웹사이트의 경우 위 문제를 해결하기 위해 고민한 끝에 DNS 레코드에 CNAME을 적용하면 6to4 또는 Teredo 터널링에서도 IPv6로 접속이 됨을 알게되었습니다. 하지만 (주3)과 같은 부작용(?)이 발생합니다.
종 류IPv6 미설치Native6to4ISATAPTeredo
  Windows 2000IPv4IPv6IPv6--
  Windows XP 오리지널 버전IPv4IPv6IPv6IPv6-
  Windows XP SP1IPv4IPv6IPv6IPv6-
  Windows XP SP1 +
  고급 네트워킹 팩
IPv4IPv6IPv6IPv6IPv6(주3)
  Windows XP SP2 BetaIPv4IPv6IPv6IPv6IPv6(주3)
  Windows 2003 ServerIPv4IPv6IPv6IPv6-
주3: NAT 환경의 사용자가 IPv6 스택만 설치하고 Teredo 터널링을 설정하지 않은 경우, CNAME을 적용한 듀얼스택 웹사이트에 IPv6 뿐만 아니라 IPv4로도 접속을 하지 못하는 현상이 발생함
이상으로 각 Windows OS 버전의 IPv6 이용가능 여부와, Windows OS의 주요 IPv6 터널링 환경에서 듀얼스택 웹사이트에 대한 IPv4, IPv6 프로토콜의 우선순위를 확인해 보았습니다.
참고 :: 위 내용은 Microsoft의 공식적인 문서를 참고로 하지 않고, 실제 테스트에 의한 것입니다.
  Comments,     Trackbacks
新 서부개척 시대「RFID 깃발을 꽂아라」

新 서부개척 시대「RFID 깃발을 꽂아라」

 

지금 이 순간, 여러분도 모르는 사이 실세계에서 접촉하는 모든 전자 장비들을 사용하고 제어할 수 있는 유비쿼터스 컴퓨팅 환경이 서서히 다가오고 있습니다. 이러한 유비쿼터스 환경에서는 서부 개척시대에 사용했던 깃발 대신 RFID 칩을 얼마나 많이 수용하느냐에 따라 비즈니스의 성패가 좌우될 것입니다.

RFID 시스템의 개념은 1940년대에 적기(enemy aircraft)와 아군 비행기를 구별하기 위한 수단에서 출생의 비밀을 찾아볼 수 있습니다. 외형적으로 아주 큰 RFID 태그 또는 트랜스폰더(transponder)는 아군 비행기에 부착되고, 레이더는 아군과 적기를 구별하기 위해 신호를 비행기에 보내게 됩니다.

이때 아군 비행체의 태그 또는 트랜스폰더는 아군이라는 사실을 적절한 신호로 레이더에게 보내서 적기가 아니라는 사실을 알려주기 위해 사용됐습니다. 이러한 개념은 여전히 항공관제 시스템에 적용되고 있으며, 유비쿼터스 시대의 도래로 RFID는 각종 서비스 산업은 물론 물류, 산업 현장, 제조 공장과 같이 물품의 흐름이 있는 곳이면 언제 어디서나 사용가능합니다. 뿐만 아니라 많은 비즈니스 분야에서 관심을 갖고 있습니다.

제도적으로는 ISO/IEC의 전문위원회를 중심으로 RFID 기술의 글로벌 표준화가 진행되고 있으며, 국내에서는 13.56MHz와 2.45GHz 대역의 RFID에 대한 기술 기준을 확립했습니다. 또한 세계적으로 대두되고 있는 UHF 대역의 RFID 기술을 적용하기 위해 2004년 4월 산업자원부를 주관으로 실증 작업을 필드에서 수행했습니다.

라디오 주파수 대역을 사용하는 RFID
RFID 태그들은 자신이 임베드된 매개체(콜라 캔, 핸드폰, 신용카드 등)의 정보를 통신하기 위해 저대역의 라디오 주파수를 이용하게 됩니다. 라디오 주파수 식별 칩이란 칩에 라디오 주파수 대역의 전파를 보내면 특정한 주파수가 발생하는 조그마한 장치를 의미합니다. 예를 들어 칩에서 외부로부터 에너지(전원)와 명령을 특정 라디오 주파수로 받아서 발생시키는 신호를 몇 개의 숫자로 재해석해 사용하는 것으로, <그림 1>과 같이 주파수 대역에 따라 인식 범위가 다르며 적용 분야 또한 다르게 됩니다.

사용자 삽입 이미지

<그림 1> RFID 시스템의 일반적인 분류


RFID 시스템의 장점
RFID 시스템은 크게 응용 분야와 다른 인식 시스템과의 장단점에서 찾아 볼 수 있습니다. 첫 번째 응용 분야(물류관리)에서는 기업의 물류비 절감과 효율화를 위해 데이터의 수집과 확인 작업을 개선할 수 있습니다. 인적 자원의 투입 없이 자동으로 데이터를 인식하고, 집계, 분류, 추적이 가능합니다. 또한 물류상의 전 작업 공정의 자동화를 기할 수 있으며 상품 제조 과정에서 운영비와 생산비의 감소를 기대할 수 있습니다.

두 번째, 다른 인식 시스템(바코드 시스템)보다 여러 각도에서 비접촉 방식에 의한 인식이 가능하며 RFID 태그는 재사용 가능, 여유 있는 데이터 저장 능력, 그리고 한번에 여러 태그를 인식할 수 있는 장점을 가지고 있습니다. <그림 2>는 RFID 시스템의 장점을 나타낸 것입니다.

사용자 삽입 이미지

<그림 2> RFID 시스템의 장점


RFID 시스템을 위한 구성 요소
라디오 주파수 대역을 사용하는 RFID 시스템의 구성 요소는 광학 레이저 스캐너로 판독하는 바코드 시스템과 비교해서 설명하면 이해가 쉽게 될 것입니다. 바코드 시스템에서 바코드가 인쇄된 라벨과 스캐너는 RFID 시스템에서 트랜스폰더(RF 태그와 RF 카드, 칩이 접착된 스마트 라벨 등)와 안테나로 대칭됩니다. <그림 3>은 두 시스템을 구성하는 요소를 비교하여 나타낸 것입니다.

사용자 삽입 이미지

<그림 3> RFID 시스템의 구성 요소


이처럼 주파수를 이용한 RFID 시스템은 크게 트랜스폰더, 안테나, 리더로 구분할 수 있으며, 트랜스폰더는 다시 수동형과 능동형으로 구분됩니다(<표 1>). 수동형 트랜스폰더의 경우 안테나의 인식 영역에 진입하게 되면 안테나 주위의 자계로 인해 트랜스폰더에 전원이 공급되며 트랜스폰더는 그 전원을 이용하여 자신의 데이터를 리더에게 송신하게 됩니다. 이때 리더는 수신된 데이터를 판독함으로써 응용 목적에 따라 연결된 컴퓨터의 소프트웨어에 의해 RFID 시스템을 제어하게 됩니다.

사용자 삽입 이미지

<그림 4> RFID 시스템을 구성하기 위한 전체 구성도


사용자 삽입 이미지
<표 1> 트랜스폰더의 구분
사용자 삽입 이미지
 
사용자 삽입 이미지

수동(passive)형 태그

능동(active)형 태그

리더의 유도전류에 의해 전원 공급

태그 내부에 포함된 전원 EH는 전지 사용

소형이며 비용 저렴하고 단거리 전송에 적합

배터리의 가격으로 인하여 고비용

교통 분야, 전자물체감시시스템(EAS) 분야, 물류관리 분야, 전자상거래 분야

장거리 전송에 적합

문류관리분야, 전자상거래 분야

의료 분야, 건축 분야, 시설관리 분야

사용자 삽입 이미지
사용자 삽입 이미지


자동인식 시스템의 발전 과정
이번에는 자동인식 기술의 발전을 살펴봄으로써 RFID 시스템의 장단점과 경쟁자를 알아보도록 하겠습니다.

◆ 바코드 시스템특정 사물에 대한 자동 식별 방법은 여러 가지 방식으로 개발되어 사용되어 왔습니다. 그 대표적인 종류로서 쉽게 접하고 있는 것이 바코드 시스템입니다. 이 시스템은 생산 단계에서부터 유통, 사후 관리에 이르기까지 우리 생활 깊숙이 자리잡고 있습니다. 국가 식별 코드, 회사 식별 코드, 제조사 제품 번호와 확인 번호 코드를 포함하여 13개의 숫자로 구성됩니다.
◆ 광 문자 인식(optical character recognition) 시스템인식 문자를 사람이나 기계가 읽을 수 있으며, 정보의 고밀도, 긴급, 단순 확인시 데이터를 시각적으로 확인할 수 있으며 지로 용지가 이에 해당됩니다. 그러나 다른 자동 인식 시스템에 비해 고가이며 복잡해 보편화되지 못했습니다.
◆ 바이오 인식바이오 인식은 인체의 개별적인 부위의 특성을 인식하는 기술로서 음성 인식, 지문 인식, 홍채 인식 등이 있으며, 출입 관제, 금융 등 다양한 분야에 응용되고 있습니다. 필자의 생각으로 이 기술이 적용되는 가정의 출입문은 빠르게 대중화될 것으로 보입니다.
◆ 스마트카드스마트카드는 처음으로 선불형 전화카드로 출시됐으며 데이터를 카드 내에 저장하고 의도하지 않은 접근에서 보호할 수 있는 장점을 가지고 있습니다. 그러나 접촉식이기 때문에 접촉 부분의 마모와 부식이 쉽다는 단점을 가지고 있습니다.


지금까지 자동인식 시스템에서 RFID 시스템을 제외한 나머지 시스템에 대해 알아보았습니다. 정리하면, 바코드 시스템의 바코드 라벨은 매우 저렴하지만 저장 능력이 적고 재프로그램이 불가능하며, 더 복잡하고 자동화가 요구되는 분야에서 적당하지 않습니다. 또한 스마트카드와 같은 인식 방법은 기계적인 접촉으로 사용하기에 실용적이지 못한 단점을 가지고 있습니다. <그림 5>는 자동인식 시스템의 분류를 나타내고 있습니다.

사용자 삽입 이미지

<그림 5>자동인식 시스템의 분류


RFID의 약점
RFID 시스템은 비접촉 방식으로 여러 각도에서 여러 태그들을 인식할 수 있는 강력한 장점을 가지고 있습니다. 장점이 많고 기대가 높은 RFID 시스템이라고는 하지만 약점이 없는 절대강자일까요? 여기서는 RFID 시스템의 약점에 대해 살펴보겠습니다.

주파수 대역의 한계
RFID는 태생적으로 주파수 대역을 사용하기 때문에 주파수 제한을 갖고 있습니다. 주파수를 이용하여 태그와 접촉하지 않고 인식이 가능하다는 장점이 있는 반면, 사용하는 주파수와의 간섭 또는 먼저 시장을 점유하고 있는 주파수 대역과의 마찰 문제를 갖고 있습니다. 이것은 RFID 태그와 관련하여 주파수 분배를 담당하는 정보통신부가 910~914MHz 외에 433MHz 대역의 분배 여부를 결정하지 못한 이유도 여기에 있습니다.

이것은 과거 CT-2용으로 사용됐던 910~914MHz 대역의 경우 RFID용 주파수로 분배하기로 한 상황이지만, 현재 쓰이고 있는 433MHz 대역의 아마추어용과 RFID용을 어떻게 사용할 지 긴 논의에 들어가 있다고 합니다.

인식 능력
RFID 태그가 부착되거나 임베드된 매개체가 액체 또는 금속을 통해 인식하기에는 기술적인 문제가 발생할 수 있습니다. 이것은 2004년 4월 산업자원부 주관으로 실시한 RFID 시스템 현장 적용 시스템(유통물류)의 실증 단계에서 안테나를 통과하는 제품이 액체일 경우 전파가 교란되기 때문에 태그에 입력된 정보의 판독력이 떨어지는 것으로 확인됐습니다.

보안 기능
유무선 환경과 마찬가지로 RFID 시스템 역시 보안과 관련해 여러 가지 문제점이 발생할 수 있습니다. RFID 시스템은 출입 관제 시스템과 발권, 지불 등 점차 높은 수준의 보안이 요구되는 분야에서 사용이 증가하고 있습니다. 따라서 RFID 시스템을 도입하고자 할 때 보안 기능을 고려해야 합니다. 보안 기능을 필요로 하지 않는 자동화, 장비인식 분야에서 보안 기능을 추가할 경우 불필요한 보안 로직으로 인하여 운용 효율이 저하되고 비용이 상승하게 됩니다.

그러나 높은 수준의 보안 기능이 필요한 발권, 지불 시스템에서 보안 기능이 없다면 악의적인 행동으로 트랜스폰더를 조작하여 RFID 시스템에 접속할 수 있기 때문에 차후 발생할 금전적인 손해는 감수해야 할 것입니다. Klaus Finkenzeller의 『RFID Handbook』에서 말하듯이 RFID 시스템은 다음과 같은 외부 공격으로부터 방어 능력을 가지고 있어야 합니다.

◆ 데이터를 복사하거나 변경하기 위해 데이터 반송파의 불법적 해독
◆ 안테나의 판독 영역 내에서 실제 트랜스폰더로부터가 아닌 다른 데이터 반송파를 위치시키는 행위


 

사용자 삽입 이미지

<그림 6>트랜스폰더와 리더 간의 상호인증 과정


프라이버시 보호
RFID 시스템으로 인한 프라이버시 침해 가능성을 최소화하기 위한 여러 방안들이 고안되고 있습니다. 특히 미국의 경우 캘리포니아주 의원들은 소비자들이 쇼핑을 마치고 매장을 떠날 경우 RFID 태그를 떼거나 파괴하는 것을 의무화했고, 가까운 일본의 경우 경제산업성이 발표한 ‘가이드라인(안)’ 에 따르면 RFID 태그가 장착된 물품을 소비자에게 판매, 교부하는 경우 태그 장착 사실을 사전에 소비자가 알 수 있도록 물품에 표시하도록 했습니다. 마지막으로 우리나라에서는 정보통신부가 ‘유비쿼터스 센서 네트워크(USN) 기본계획’에 프라이버시 보호 관점에서 국제적인 동향과 개인 정보 및 프라이버시 보호 관점을 포함시킬 계획이라고 합니다.

실제 응용 사례
화신이라는 회사의 SI사업본부에서 근무하는 필자는 핸드폰, PDA 등 무선 단말기에 제한받지 않고 하나의 컨텐츠를 여러 단말기에 맞는 컨텐츠로 자동 생성할 수 있는 시스템을 진화, 연구 개발함에 있어 이 기술을 IBS와 홈네트워크 사업에 접목하고자 끊임없는 노력을 하고 있습니다. 이번에는 RFID 시스템의 기술로 이룰 수 있는 것들을 상상해 보고 실제 응용 사례에 대해 알아보도록 하겠습니다.

공상 만화 영화의 장면들이 현실로
달도 없는 저녁 도곡동 타워팰리스 근처를 지나다 보면 공상 만화 영화에 나오는 도시 같이 느껴지면서, 저 건물은 어느 수준의 자동화를 실현했을까 궁금해 집니다. RFID 시스템이 일상 생활에 보편화되어 있다고 가정한다면 세상은 어떻게 달려져 있을까요?

대형 할인매장의 회원으로 가입한 필자는 RFID 칩으로 만든 고객 카드를 카트에 부착된 안테나의 유효 범위로 다가가 필자임을 확인하고 쇼핑을 시작합니다. 쇼핑하면 손에 쥔 물품이 카트에 담는 순간 자동으로 POS에게 데이터를 전송합니다. 할인매장은 RFID 시스템을 이용함으로써 더 자동적이고 정밀한 고객의 구매 데이터를 확인하고 이용할 수 있으며 방문자는 더 편리하게 쇼핑의 즐거움을 느낄 수 있습니다. 여기서 프라이버시 문제가 발생할 수도 있겠지요.

또한 필자는 주말에 친구들과 함께 놀이 공원을 가게 됩니다. 정성껏 준비한 누드 김밥을 맛있게 나누어 먹은 필자와 친구들은 함께 놀이 시설로 향하게 됩니다. 이때 놀이 시설을 타기 위해 티켓팅은 하지 않습니다. 이유는 RFID 칩이 접착되어 있는 핸드폰이나 카드를 이용하여 놀이 시설을 타게 되기 때문입니다.

이렇게 생활 깊숙이 RFID 시스템이 정착되면 통장과 지폐, 동전, 영수증이 설 자리는 점점 줄어들 것 같습니다. 왜냐면 필자가 사용한 모든 내역을 ‘개인 식별 통제센터(가칭)’라는 곳에 접속하여 아주 자세한 사용 내역을 확인할 수 있기 때문입니다. RFID 시스템은 정부, 기업, 사용자 모두 투명하고 편리한 생활을 영위해 나갈 수 있게 지원해 주는 중요한 수단이 될 것입니다. 다음은 이러한 RFID 시스템을 도입할 수 있는 비즈니스 분야에 대해 필자가 생각해본 분야입니다.

◆ 공장 자동화/부품이력 관리 분야
◆ 차량 물류/운송/배송/교통/항만 분야
◆ 출입/관제/주차/근태 분야
◆ 교통/가축/기록 관리 분야
◆ 티켓/회원 관리 분야
◆ 도서/의류/물류 관리 분야


적용 예와 시범 서비스 소개
이번에는 상상의 세계가 아닌 현실로 돌아와 어떤 일이 우리도 모르게 일상 생활에 스며들어 있는지 살펴 보겠습니다. SK텔레콤의 경우 택배 기사와 고객의 휴대폰에 전파식별(RFID) 리더기를 부착하고, 물품에 RFID 태그를 삽입해 배송 오류를 줄이고 고객 편의를 높이는 ‘모바일 기반 RFID 서비스’를 2005년에 서비스할 계획입니다. 또한 한국RFID협회에서 아주 중요한 내부 문서를 공개했습니다. 그것은 ‘국내외 RFID 적용가능 모델 및 응용 사례’에 대한 보고서로서 내용을 요약하면 다음과 같습니다.

◆ 주파수 대역 분류에 따른 응용 사례
◆ 의료보험 카드서비스
◆ 놀이공원 미아방지 시스템
◆ 한우생산 이력관리 시스템
◆ 공항 수화물 관리 시스템


이외에도 다양한 분야에 대한 내용을 담고 있습니다. 그 특별한 예로 물류분야에서도 유통과 우편물류 분야에 대해 살펴보겠습니다.

유통물류 - 산업자원부
RFID 태그가 부착된 파렛트에 제조회사에서 만든 제품(화장지, 음료수)이 실려 대형마트의 게이트웨이를 지나면 컴퓨터 화면에 해당 제품의 정보가 자동으로 표시됨으로서 물류 관리가 효율적으로 이루어져 재고가 줄고 비용이 감소하게 됩니다. 산업자원부는 2004년 4월 삼성 테스코 부천상동점에서 RFID 시범사업을 최초 개시하여 유통물류 현장에서 RFID 기술 검증과 RFID 활용 비즈니스 프로세스를 구현하기 위해 실증 작업을 마쳤습니다.

그 결과 두 가지 기술적으로 보완해야 할 사항을 발견했습니다. 첫 번째, RFID 태그가 부착된 매개체가 액체일 경우 전파가 교란되기 때문에 태그에 입력된 정보의 판독력이 떨어지는 것과 두 번째, 파렛트가 아닌 개별 단위나 박스 단위인 경우 인식에 기술적 보완이 필요한 것으로 나타났습니다.

사용자 삽입 이미지
<화면4> 우편물류를 위한 RFID시스템의 구성 요소
그림을 클릭 하시면 큰 그림을 보실 수 있습니다.


우편물류 - 정보통신부 우정사업본부
코리아센서는 한국전자통신연구원(ETRI) 유포스트(u-post) 연구팀과 공동으로 우편집중국 운용 용기 관리를 위한 RFID 시스템을 구축했습니다. 이 RFID 시스템은 우체국 물류에 있어서 화물을 자동으로 검수할 수 있는 시스템으로서 13.56MHz의 주파수를 사용하여 우편물의 출발·도착시 파렛트 단위 관리를 위한 바닥형 안테나와 컨베이어 상의 우편물 정보를 파악하기 위한 터널형 안테나를 구축하여 우편 물류를 총괄 제어할 수 있는 시스템입니다. <화면 4>는 우편물류를 위한 RFID 시스템의 구성 요소를 나타내고 있습니다. @

 

설진안 (마이크로소프트웨어 필자)

2004/08/07

 

사용자 삽입 이미지

 

원문 :http://www.zdnet.co.kr/news/network/0,39024416,39129559,00.htm

  Comments,     Trackbacks
IPv6 Audio Streaming Service

IPv6의 이용활성화 및 IPv6 기반의 인터넷 방송(스트리밍) 서비스의 테스트를 위해 IPv6 오디오 스트리밍 서비스를 제공하고 있습니다. 본 사이트에서 제공되는 오디오 방송은IPv4-IPv6 변환 기법(Port Proxy)을 이용하여 기존 IPv4 기반의 방송을 IPv6로 변환하여 제공하고 있습니다.

Relay Server :: streaming.6dns.org [2001:2b8:1::105]

IPv6 사용자 여러분의 많은 테스트 및 이용 부탁드립니다.

사용자 삽입 이미지

 

1. 이용환경

   가. IPv6 활성화 : 각 OS 별 IPv6 설치(활성화) 문서 참고 :: WindowsXP,2003,2000,Linux

   나. IPv6 지원 MP3 플레이어 소프트웨어

2. IPv6 지원 MP3 플레이어

   가. Apple iTunes ::다운로드,사용법  ** 권장 **

   나. Windows Media Player 9[WMP9] ::다운로드,사용법

   다. FreeAMP 2.1 :: 다운로드[Windows], 다운로드[Linux],사용법
 

3. IPv6 Audio Streaming Relay Channels
   Channel 1 :: MBC Radio, 91.9Mhz :: KoreaWMP9
사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8000
   Channel 2 :: 뮤클(MUKUL) 캐스트 :: Korea

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8001

   Channel 3 :: 난파선 :: Korea

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8002

   Channel 4 :: 미인(美人) 방송 :: Korea

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8003

   Channel 5 :: NetDio :: Korea

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8004

   Channel 6 :: DreamCast :: Korea

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8005

   Channel 7 :: Club 977 The 80s Channel

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8006

   Channel 8 :: HitzRadio.com - #1 For All The Hits!

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8007

   Channel 9 :: Smooth Jazz

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8008

   Channel 10 :: Virgin Radio

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8009

   Channel 11 :: Mostly Cassical

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8010

   Channel 12 :: Digtally Imported - New Age

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8011

   Channel 13 :: Music One - Today's Dance

WMP9

사용자 삽입 이미지
 iTunes
사용자 삽입 이미지
, Port 8012

추가를 원하시는 방송채널이 있으시면, 해당 IPv4 주소(URL)를 아래 문의처로 알려주시기 바랍니다.

IPv6 포탈www.vsix.net:: 문의 ahnchul@nca.or.kr

Last Modified 2004.8.3

 

 

-출처 : vsix.net

  Comments,     Trackbacks
웹 브라우저에서 IPv6, IPv4 접속 주소 표시
웹 브라우저에서 IPv6, IPv4 접속 주소 표시
최근 여러 웹사이트가 IPv4 뿐만 아니라 IPv6를 이용한 접속을 지원함에 따라 접속자의 IP 주소를 표시하는 경우가 많습니다.
특히 웹 브라우저만으로는 IPv6로 해당 웹페이지에 접속되었는지 IPv4로 접속되었는지 알 수가 없기 때문에, IPv6로 접속한 경우 접속자의 IPv6 주소를 표시하여 IPv6 접속여부를 알려주고 있습니다.
본 문서에서는 PHP와 ASP를 이용하여 IPv6와 IPv4 사용자에게 접속 IP 주소를 알려주고, IPv6와 IPv4 접속여부에 따른 차별화된 서비스가 가능한 간단한 웹 프로그래밍 소스를 소개하겠습니다.
** 본 문서에서는 해당 OS에서 이미 IPv6가 활성화되었다고 가정합니다. **
1. IP 주소 표시 시나리오
사용자가 IPv6로 접속한 경우에는 [Your IPv6 Address : <접속자의 IPv6 주소>] 형태의 메시지를 표시
예)Your IPv6 Address : 2001:2b8:80:11:cd0f:bde1:34d9:d240
사용자가 IPv4로 접속한 경우에는 [Your IPv4 Address : <접속자의 IPv4 주소>] 형태의 메시지를 표시
예)Your IPv4 Address : 202.30.83.64
2. IPv6-IPv4 접속판별 시나리오
일반적으로 IPv6 사용자와 IPv4 사용자를 구분하는 방법은 아래와 같습니다.[그림1]
우선 각종 웹 프로그래밍 언어에서 제공하는 함수를 이용하여 접속자의 IP 주소를 가져옵니다.
접속자의 IP 주소를 분석하여 IPv6 특성에 부합할 경우에는 IPv6 사용자로 판단하고, IPv4 특성에 부합할 경우에는 IPv4 사용자로 판단합니다. IP 종류 판단에 가장 널리 이용되는 방법은 IP 주소의 문자열을 검사하여 ':' (콜론)이 들어가 있는지 여부에 따라 IPv6 접속자인지 IPv4 접속자인지 구분하는 방법입니다.
IPv6 주소는 주소에 ':' (콜론)이 들어가 있고, IPv4는 그렇지 않습니다.
 
사용자 삽입 이미지
[그림1]
3. 샘플 사이트
IPv6와 IPv4 사용자 별로 차별화된 초기화면이나 기능을 제공하는 사이트 중 일본의 KAME 사이트와 한국의 IPv6 포탈(Vsix.Net)이 대표적입니다.
먼저 KAME 사이트(http://www.kame.net)는 IPv6로 접속하면 화면 상단의 거북이가 움직이고, IPv4로 접속하면 움직이지 않습니다.
이는 IPv6로 접속했을 때에는 화면상단의 그림을 움직이는 거북이로 대체하기 때문입니다.
 
사용자 삽입 이미지
[그림2] Dancing KAME
이와 유사하게 한국의 IPv6 포탈(Vsix.Net)역시 IP 종류에 따른 조건문을 두어 IPv6 접속자일 때에는 IPv4 사용자와는 다른 메시지를 화면에 뿌려줍니다.
 
사용자 삽입 이미지
[그림3] IPv6로 접속한 경우
 
사용자 삽입 이미지
[그림4] IPv4로 접속한 경우
이외에도 아래 웹사이트들이 있습니다.
KIESv6 사이트 ::http://www.kiesv6.or.kr
IPv6 DDNS 사이트 ::http://www.6dns.org
HS247 사이트 ::http://www.hs247.com
4. ASP를 이용한 IPv6 접속 또는 IPv4 접속 판단 모듈
ASP는 Windows 계열의 IIS(Internet Information Server)에서 지원하는 웹 프로그래밍 언어입니다.
Windows 2003 Server 계열의 IIS 6.0은 IPv6를 지원하며 ASP역시 IPv6를 지원하고 있습니다.
아래 소스를 분석해 보면
    접속자의 IP 주소 도출:: IP_Address = Request.ServerVariables("REMOTE_ADDR")
    IP 주소에서 :(콜론)의 개수 확인:: Result = instr(IP_Address,":")
    콜론의 개수가 1개 이상일 경우(즉 IPv6 주소일 경우):: If Result > 0 then
    IPv6 주소를 표시:: response.write "Your IPv6 Address : " & IP_Address
    그렇지 않은 경우 IPv4 주소로 판단, IPv4 관련 메시지를 표시합니다.

<html>

<head>

<title>IP Address Check</title>

</head>

 

<body>

 

<%@ Language=VBScript %>

 

<%

IP_Address = Request.ServerVariables("REMOTE_ADDR")

 

Result = instr(IP_Address,":")

 

If Result > 0 then

    response.write "Your IPv6 Address : " & IP_Address

Else

    response.write "Your IPv4 Address : " & IP_Address

End If

 

%>

 

</body> 

</html>

위 소스를 이용한 샘플사이는http://album.6dns.org/ipcheck.asp입니다.[그림5]. [그림6]
 
사용자 삽입 이미지
[그림5]
 
사용자 삽입 이미지
[그림6]
5. PHP를 이용한 IPv6 접속 또는 IPv4 접속 판단 모듈
PHP는 Linux, Solaris, Windows 계열에서 널리 이용되고 있는 웹 프로그래밍 언어입니다.
이미 설명한 ASP와 유사하게 내장 함수를 이용하여 접속자의 IP 주소를 가져오고 그 IP 주소를 분석하여 IPv6 접속자인지 IPv4 접속자인지 판단 합니다.
PHP 모듈은 내용이 많은 관계로 별도로 링크를 합니다.[IPv6/IPv4 확인 모듈 다운로드]
위 모듈에 대해 간단하게 설명을 하면 아래와 같습니다.
     function getMyIP함수는 접속자의 IP 주소를 가져오는 함수입니다.
     function validate_ipv4함수는 접속자의 IP 주소가 IPv4 주소인지 확인하는 함수입니다.
     function validate_ip함수는 접속자의 IP 주소가 IPv6 주소인지 확인하는 함수입니다.
     if (validate_ip($ip))접속자의 IP가 IPv6 형태이면 IPv6 경우에 해당되는 메시지를 표시합니다.
위 소스를 이용한 샘플사이는http://www.6dns.org/test/ipcheck.php입니다.[그림7]. [그림8]
 
사용자 삽입 이미지
[그림7]
 
사용자 삽입 이미지
[그림8]
이상 웹 프로그래밍 언어를 이용하여 IPv6, IPv4 이용자별로 차별화된 메시지를 표시하는 방법을 알아보았습니다. 위 소스코드를 이용하여 조건문에 보다 다양하고 차별화된 기능을 부여하면, IPv6와 IPv4 사용자에 대한 차별화된 서비스를 구현하실 수 있습니다.

'Technology > IPv6' 카테고리의 다른 글

IPv6 netsh 명령어 사용 1  (0) 2004.09.02
Microsoft Windows 각 버전별 IPv6 접속 가능여부 및  (0) 2004.08.17
IPv6 Audio Streaming Service  (0) 2004.08.05
IPv6 관련 사이트 설명 및 링크  (0) 2004.07.29
ipv6동향 2002  (0) 2004.07.29
ipv6 동향 2003  (0) 2004.07.29
  Comments,     Trackbacks
DNS 관련 사이트 링크
  Comments,     Trackbacks
DNS Clinic 소개
사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
DNS와 인터넷 응용 서비스
 

인터넷은 IP 주소를 사용하여 네트워크 통신을 합니다.
따라서 인터넷의 네트워크 통신이 가능하려면 IP 주소를 반드시 알고 있어야 합니다.
하지만 인터넷 사용자들은 IP 주소를 사용하여 통신하지 않습니다.
대신 도메인 네임(domain name)이라는 기억하기 쉬운 식별체계를 사용합니다.
도메인 네임을 IP 주소로 변환될 수 있도록 하는 것이 DNS 질의응답 절차입니다.

웹 사이트는www.nic.or.kr과 같은 도메인 네임을 입력하여 접속합니다.
사용자는 잘 느끼지 못하지만 짧은 시간내에www.nic.or.kr도메인 네임의 IP 주소 파악절차가 수행됩니다.
웹 브라우저 프로그램은 이 도메인 네임www.nic.or.kr에 대해 IP 주소를 DNS 서버에 질의합니다.
웹 브라우저가 IP 주소를 파악한 후에 비로소 해당 웹 서버 시스템으로 접근할 수 있게 됩니다.

전자메일은krdnsv6@nic.or.kr과 같은 전자메일 주소를 사용하여 메일을 발송합니다.
전자메일 프로그램은nic.or.kr도메인에 대해 메일서버 IP 주소를 DNS 서버에 질의합니다.
DNS 서버는nic.or.kr도메인의 메일서버 서버의 IP 주소정보를 응답합니다.
전자메일 프로그램은 메일서버의 IP 주소로 네트워크 접속을 개시합니다.

만일 DNS에 문제가 있다면?
대부분의 인터넷 응용 어플리케이션은 도메인 네임을 사용합니다.
인터넷 통신 프로그램들은 네트워크 접속에 필요한 상대 서버의 IP 주소를 파악하는 동작을 수시로 수행합니다.

만일 도메인 네임에 대한 IP 주소 파악에 실패한다면, 네트워크를 통한 통신은 원천적으로 불가능하게 됩니다.
상대방의 IP 주소를 알아야 네트워크 접속을 개시할 수 있습니다.
IP 주소를 모른다면 접속시도 자체를 할 수 없습니다.

이것이 DNS Clinic이 필요한 이유입니다.
DNS 서버와 도메인 설정에 오류가 있는 경우, 인터넷 서비스가 동작하지 않을 수 있습니다.

예를 들어,nic.or.kr도메인의 메일서버 지정은 아래와 같이 설정합니다.

 
사용자 삽입 이미지
사용자 삽입 이미지
 
사용자 삽입 이미지
$ORIGIN
사용자 삽입 이미지
nic.or.kr.
사용자 삽입 이미지
$TTL
사용자 삽입 이미지
1800
사용자 삽입 이미지
nic.or.kr.
사용자 삽입 이미지
8400
사용자 삽입 이미지
SOA
사용자 삽입 이미지
ns1.nic.or.kr. admin.nic.or.kr. (
사용자 삽입 이미지
2004060801 ; serial
사용자 삽입 이미지
7200
사용자 삽입 이미지
; refresh (2 hours)
사용자 삽입 이미지
3600
사용자 삽입 이미지
; retry (1 hour)
사용자 삽입 이미지
2419200
사용자 삽입 이미지
; expire (4 weeks)
사용자 삽입 이미지
600
사용자 삽입 이미지
; minimum (10 minutes)
사용자 삽입 이미지
)
사용자 삽입 이미지
MX
사용자 삽입 이미지
10 mail.nic.or.kr.
사용자 삽입 이미지
NS
사용자 삽입 이미지
ns1.nic.or.kr.
사용자 삽입 이미지
NS
사용자 삽입 이미지
ns2.nic.or.kr.
사용자 삽입 이미지
ns1.nic.or.kr.
사용자 삽입 이미지
A
사용자 삽입 이미지
210.222.111.100
사용자 삽입 이미지
ns2.nic.or.kr.
사용자 삽입 이미지
A
사용자 삽입 이미지
210.222.112.100

사용자 삽입 이미지
mail
사용자 삽입 이미지
A
사용자 삽입 이미지
210.222.111.101
 

이렇게 설정한 경우,krdnsv6@nic.or.kr로 발송된 전자메일은mail.nic.or.kr(210.222.111.101)서버로 송달됩니다.

그러나 만일 아래와 같이 설정했다고 가정한다면,

 
사용자 삽입 이미지
$ORIGIN .
사용자 삽입 이미지
$TTL
사용자 삽입 이미지
1800
사용자 삽입 이미지
nic.or.kr.
사용자 삽입 이미지
8400
사용자 삽입 이미지
SOA
사용자 삽입 이미지
ns1.nic.or.kr. admin.nic.or.kr. (
사용자 삽입 이미지
2004060801 ; serial
사용자 삽입 이미지
7200
사용자 삽입 이미지
; refresh (2 hours)
사용자 삽입 이미지
3600
사용자 삽입 이미지
; retry (1 hour)
사용자 삽입 이미지
2419200
사용자 삽입 이미지
; expire (4 weeks)
사용자 삽입 이미지
600
사용자 삽입 이미지
; minimum (10 minutes)
사용자 삽입 이미지
)
사용자 삽입 이미지
MX
사용자 삽입 이미지
10 mail.nic.or.kr.
사용자 삽입 이미지
NS
사용자 삽입 이미지
ns1.nic.or.kr.
사용자 삽입 이미지
NS
사용자 삽입 이미지
ns2.nic.or.kr.
사용자 삽입 이미지
ns1.nic.or.kr.
사용자 삽입 이미지
A
사용자 삽입 이미지
210.222.111.100
사용자 삽입 이미지
ns2.nic.or.kr.
사용자 삽입 이미지
A
사용자 삽입 이미지
210.222.112.100

사용자 삽입 이미지
mail
사용자 삽입 이미지
A
사용자 삽입 이미지
210.222.111.101
 

도메인 존 파일로 보기에는 별다른 차이가 없고 문제가 없어 보입니다.

그러나 이 경우,krdnsv6@nic.or.kr로 발송된 전자메일은mail.nic.or.kr(210.222.111.101)서버에 송달되지 못하고 모두 송달실패하게 됩니다.
전자메일 프로그램이 DNS 서버로nic.or.kr.도메인의 메일서버 IP 주소 질의에 대해 DNS 서버는 메일서버의 IP 주소정보를 응답하지 않기 때문입니다.

위 도메인 존 파일의 내용 중 아래의 메일서버 IP 주소 정보 설정은mail.nic.or.kr.이 아닌 mail.으로 해석되어 서비스에서 제외됩니다.

 
사용자 삽입 이미지
mail
사용자 삽입 이미지
A
사용자 삽입 이미지
210.222.111.101
 

NOTE: 오류의 원인 - 위와 같이 "$ORIGIN ."으로 지정된 존 영역에 "mail"로 호스트명을 표기한 경우, 도메인네임은 "mail."으로 해석되어 루트 도메인(".") 바로 하위에 "mail." 이라는 도메인네임을 지정한 것으로 네임서버는 해석하게 됩니다. 네임서버는 이 도메인 네임 "mail."을 존 영역을 벗어난 설정으로 판단하여 메모리에 RR 데이터의 loading 과정에서 에러 처리하고 반영하지 않게 됩니다.

이렇게 도메인 정보의 오류는 서비스의 불능상태를 유발할 수 있습니다.
많은 경우, 도메인 존 파일에서의 사소한 실수로 인해 이와 같은 서비스 장애가 발생하게 됩니다.

사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
DNS Clinic 이란?
 

DNS Clinic은 도메인 정보가 정확하게 설정되어 있는지를 확인하고 분석하는 작업을 의미합니다.

DNS 서버와 도메인 존 정보의 오류를 분석하기 위한 도구들이 각 시스템별로 존재합니다.
일반에게 잘 알려져 있는 nslookup(name server lookup)이라는 유틸리티가 이에 속합니다.

KRDNSv6에서는 이러한 DNS 진단용 도구를 웹 기반으로 제공하기 위한 DNS Clinic 메뉴를 제공합니다.

DNS Clinic에서는 언제 어디서나 원하는 DNS 서버와 도메인에 대한 점검을 쉽게 할 수 있도록 웹 기반 점검도구를 제공하는 것을 목적으로 합니다.

새로운 DNS 질의 점검 도구인 dig(domain information groper)과 기타 도구를 웹 기반으로 제공할 계획입니다.

사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
DNS Clinic Tools
 

KRDNSv6의 웹 기반 DNS 점검도구는 기본적으로 DNSv6를 지원합니다.

사용자 삽입 이미지
사용자 삽입 이미지
Dig (domain information groper)
사용자 삽입 이미지
- BIND DNS에 포함된 새로운 DNS lookup 유틸리티
사용자 삽입 이미지
- nslookup 보다 개선된 전문적인 점검 기능 제공
사용자 삽입 이미지
- KRDNSv6 웹기반 dig
사용자 삽입 이미지
http://www.krdnsv6.or.kr/clinic/dig.jsp
사용자 삽입 이미지
- KRDNSv6 웹기반 dig은 IPv6 기반 DNS 질의와 IPv6 주소에 대한 IP6.ARPA 도메인의 역질의 점검 가능

사용자 삽입 이미지
사용자 삽입 이미지
Zone Checker
사용자 삽입 이미지
- 도메인 존에 대한 자동 점검 및 분석 도구
사용자 삽입 이미지
- 존 설정 오류 및 기타 불안정 요소 자동 검출
사용자 삽입 이미지
- 8월 1일부터 제공 예정

이외에 유용한 웹 기반 점검 도구를 개발, DNS Clinic 메뉴에서 제공할 예정입니다.

  Comments,     Trackbacks
IPv6 관련 사이트 설명 및 링크

사용자 삽입 이미지
사용자 삽입 이미지
국내 사이트
  
사용자 삽입 이미지
사용자 삽입 이미지
시범서비스 및 시험서비스
 
사용자 삽입 이미지
사용자 삽입 이미지
한국전산원(NCA) IPv6 웹 포털 사이트
 
사용자 삽입 이미지
사용자 삽입 이미지
한국전산원(NCA) IPv6 인터넷 소개 및 접속 사이트
 
사용자 삽입 이미지
사용자 삽입 이미지
6neat(IPv6 NEtwork and Application Testbed)
  
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 기술포럼 & 사용자 그룹
 
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 forum KOREA
 
사용자 삽입 이미지
사용자 삽입 이미지
6bone KR
  
사용자 삽입 이미지
사용자 삽입 이미지
연구기관 & IPv6 개발, 테스트
 
사용자 삽입 이미지
사용자 삽입 이미지
6talk(IPv6 TrAnsLator of Krv6)
 
사용자 삽입 이미지
사용자 삽입 이미지
6ant(Auto-Configuration Networking Technology)
 
사용자 삽입 이미지
사용자 삽입 이미지
6mcast
 
사용자 삽입 이미지
사용자 삽입 이미지
데이콤
  
사용자 삽입 이미지
사용자 삽입 이미지
관련 기관
 
사용자 삽입 이미지
사용자 삽입 이미지
정보통신부
 
사용자 삽입 이미지
사용자 삽입 이미지
한국전산원
 
사용자 삽입 이미지
사용자 삽입 이미지
한국전자통신연구원(ETRI)
 
사용자 삽입 이미지
사용자 삽입 이미지
한국인터넷정보센터(KRNIC

사용자 삽입 이미지
사용자 삽입 이미지
국외 사이트
  
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 FTP 사이트
 
사용자 삽입 이미지
사용자 삽입 이미지
HEAnet FTP 사이트
  
사용자 삽입 이미지
사용자 삽입 이미지
플랫폼 OS 및 어플리케이션 IPv6 관련 정보 사이트
 
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 Enabled Applications
 
사용자 삽입 이미지
사용자 삽입 이미지
Linux IPv6 관련 자료
 
사용자 삽입 이미지
사용자 삽입 이미지
Microsoft Windows IPv6 관련 자료
 
사용자 삽입 이미지
사용자 삽입 이미지
Sun Solaris IPv6
 
사용자 삽입 이미지
사용자 삽입 이미지
Cisco IPv6
 
사용자 삽입 이미지
사용자 삽입 이미지
Juniper IPv6
 
사용자 삽입 이미지
사용자 삽입 이미지
HP IPv6
  
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 네트워크
 
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 IX 소개 홈페이지
 
사용자 삽입 이미지
사용자 삽입 이미지
6Bone
 
사용자 삽입 이미지
사용자 삽입 이미지
NSPIXP
 
사용자 삽입 이미지
사용자 삽입 이미지
6NET
 
사용자 삽입 이미지
사용자 삽입 이미지
Euro6IX
 
사용자 삽입 이미지
사용자 삽입 이미지
6tap(미국 IPv6 IX)
 
사용자 삽입 이미지
사용자 삽입 이미지
ESnet(유럽 Energy Science Network)
  
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 포럼 & Task Force
 
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 Forum
 
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 Promotion council in Japan
 
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 TaskForce in Europ
 
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 TaskForce in US
  
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 프로젝트
 
사용자 삽입 이미지
사용자 삽입 이미지
IST IPv6(유럽 ISP IPv6 프로젝트)
 
사용자 삽입 이미지
사용자 삽입 이미지
6Bone
 
사용자 삽입 이미지
사용자 삽입 이미지
NSPIXP
 
사용자 삽입 이미지
사용자 삽입 이미지
www.6link.org (유럽 IPv6 프로젝트 연합)
 
사용자 삽입 이미지
사용자 삽입 이미지
6Power(IPv6, QoS & Power line관련 유럽 프로젝트)
 
사용자 삽입 이미지
사용자 삽입 이미지
KAME(일본 IPv6 stack 개발 프로젝트)
 
사용자 삽입 이미지
사용자 삽입 이미지
WIDE project
 
사용자 삽입 이미지
사용자 삽입 이미지
USAGI : IPv6 리눅스 연구
 
사용자 삽입 이미지
사용자 삽입 이미지
TAHI(IPv6 실험 및 인증)
 
사용자 삽입 이미지
사용자 삽입 이미지
EUROv6(유럽 IPv6 홍보 및 응용서비스 전시 추진체)
 
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 프로그램 포팅관련 프로젝트
  
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 동향 및 소식
 
사용자 삽입 이미지
사용자 삽입 이미지
HS247
  
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 표준화
 
사용자 삽입 이미지
사용자 삽입 이미지
IETF(IPv6 표준화)
 
사용자 삽입 이미지
사용자 삽입 이미지
IETF IPv6 Working Group (ipv6)
  
사용자 삽입 이미지
사용자 삽입 이미지
IPv6 주소 할당 및 관리
 
사용자 삽입 이미지
사용자 삽입 이미지
ICANN(주소 관리 및 할당)

  Comments,     Trackbacks
IPv6 패킷 기반 존 전송(Zone Transfer)은 어떻게 설정하나요?
Master 네임서버와 Slave 네임서버가 아래와 같이 구성된 경우에 존 전송(Zone Transfer)를
IPv6 주소를 사용하여 수행할 수 있습니다.
Master 네임서버Slave 네임서버비고
IPv4/IPv6IPv4/IPv6IPv4 zone transfer, IPv6 zone transfer
모두 가능
IPv4/IPv6IPv6 onlyIPv6 zone transfer만 가능
IPv6 onlyIPv4/IPv6IPv6 zone transfer만 가능
IPv6 onlyIPv6 onlyIPv6 zone transfer만 가능 
존 전송(zone transfer)에 대한 설정은 Slave 네임서버의 named.conf 파일에서 지정합니다.
IPv4 주소의 존 전송(zone transfer) 설정 방법
아래는 IPv4 환경에서의 기본적인 설정 사례입니다.
Slave 네임서버 "named.conf" 파일의 "examp.co.kr." 존 설정 부분
zone    "examp.co.kr" {          type slave;         masters { 192.0.2.10; }; };
type slave;는 "examp.co.kr." 도메인이 Slave 존(zone) 임을 표시합니다.
Slave 존인 경우, 존 파일(zone file)을 작성하지 않으며, Master 네임서버로부터 도메인 존
데이터를 전송받아 도메인의 DNS 서비스를 제공합니다.
masters { 192.0.2.10; };는 이 examp.co.kr. 도메인의 Master 네임서버 IP 주소를 지정하는
옵션입니다.
IPv6 주소의 존 전송(zone transfer) 설정
아래의 사례를 기준으로 설정방법을 설명합니다.
"examp.co.kr" 도메인 존(zone)
$ORIGIN examp.co.kr.@         600 IN SOA ns1.examp.co.kr. adm.examp.co.kr. (                    2004061102 ; serial                    3600 ; refresh (1 hour)                    1800 ; retry (30 minutes)                    1209600 ; expire (2 weeks)                    86400 ; minimum (1 day)                    )         86400 IN  NS  ns1.examp.co.kr.         86400 IN  NS  ns2.examp.co.kr. ns1.examp.co.kr.         86400  IN  A    192.0.2.10ns1.examp.co.kr.         86400  IN  AAAA 2001:cd5:20a::c000:20ans2.examp.co.kr.         86400  IN  AAAA 2001:cd5:30a::c000:30a
사례의 "examp.co.kr." 도메인은 "ns1.examp.co.kr." 네임서버와 "ns2.examp.co.kr." 네임서버를
가지고 있습니다.
이 경우, Master 네임서버는 도메인의 SOA RR의 MNAME 필드에 지정된 "ns1.examp.co.kr."
입니다.
Ref Docs:RFC1035 "DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION"
                  3.3.13. SOA RDATA format
Ref Docs:RFC2181 "Clarifications to the DNS Specification"
                  7.3. The SOA.MNAME field 
"ns1.examp.co.kr."은 도메인 존 파일에 A RR과 AAAA RR을 동시에 갖는 IPv4/IPv6 듀얼스택
네임서버로 지정되어 있습니다.
SOA RR의 MNAME 필드에 명시되지 않은 나머지 모든 네임서버는 Slave 네임서버입니다.
"ns2.examp.co.kr."는 Slave 네임서버로써 AAAA RR만 지정된 IPv6 only 네임서버입니다.
네임서버IP 주소비고
ns1.examp.co.kr.192.0.2.10
2001:dc5:20a::c000:20a
Master 네임서버 (IPv4/IPv6)
ns2.examp.co.kr.2001:dc5:30a::c000:30aSlave 네임서버 (IPv6 only)
아래는 IPv6 DNS Slave 네임서버(ns2.examp.co.kr.)에서 IPv6 주소를 사용한 존 전송을 지정하는
내용입니다.
Slave 네임서버 "named.conf" 파일의 "examp.co.kr." 존 설정 부분 (BIND 8/9 공통)
zone    "examp.co.kr." {          type slave;         masters { 2001:dc5:20a::c000:20a; }; };
이로써 examp.co.kr.의 Slave 네임서버는 "2001:dc5:20a::c000:20a"에 대해 존 전송요청을 하게
됩니다.
Master/Slave 네임서버에서의 존 전송(zone transfer) 요청가능 발신 IP 제한 설정
존 전송(zone transfer) 요청에 의해 지정된 도메인 존 내부의 모든 리소스레코드 데이터를
존 전송(zone transfer)를 요청한 네임서버로 일괄 전송합니다.
만일 임의의 호스트에 대해 존 전송(zone transfer) 요청을 허용하는 경우, 도메인 내용이 모두
외부에 노출될 수 있습니다.
존 전송(zone transfer)는 네임서버만 요청할 수 있는 것이 아니라 임의의 단말 호스트에서도
요청할 수 있기 때문입니다.
존 전송(zone transfer)는 아래와 같은 내용의 일반적인 DNS 질의 형태로 이루어집니다.
AXFR(transfer of an entire zone) 타입 DNS 질의
QNameexamp.co.kr.
QTypeAXFR
QClassIN
BIND DNS의 dig 유틸리티를 사용한 다음과 같은 명령은 AXFR DNS 질의를 발생합니다.
dig@ns1.examp.co.kr.examp.co.kr. AXFR
이렇게 외부에 도메인 존 내용이 모두 노출되는 것을 방지하기 위해 존 전송(zone transfer)
요청을 할 수 있는 호스트를 제한 설정합니다.
아래의 사례는 도메인 존 단위로 존 전송 요청 제한을 설정하는 경우를 보입니다.
Master 네임서버 "named.conf" 파일의 "examp.co.kr." 존 설정 부분
zone    "examp.co.kr." {          type master;        file "examp.co.kr.zone";        allow-transfer { 2001:dc5:30a::c000:30a; }; };
Slave 네임서버 "named.conf" 파일의 "examp.co.kr." 존 설정 부분
zone    "examp.co.kr." {          type slave;         masters { 2001:dc5:20a::c000:20a; };         transfer-source-v6 { 2001:dc5:30a::c000:30a; };         allow-transfer { none; };};
이 경우, 주의할 사항은 Slave 네임서버의 examp.co.kr. 존 설정 부분에transfer-source-v6
옵션을 사용한 점입니다.
transfer-source-v6옵션은 Slave 네임서버가 Master 네임서버로 존 전송(zone transfer)
요청시 자신의 IPv6 주소 중 "2001:dc5:30a::c000:30a"를 source IPv6 주소로 사용하도록
명시하는 용도로 사용됩니다.
이것은 Master 네임서버의allow-transfer { 2001:dc5:30a::c000:30a; };설정과 관련되어
있습니다.
IPv6 환경에서는 다양한 IPv6 주소가 인터페이스에 함께 설정될 수 있으므로 이와 같이
명시적으로 설정을 함으로써 Master 네임서버에 접근할 때 허용된 IPv6 주소를 source 주소로
고정적으로 사용하도록 제어 할 수 있습니다.
Slave 네임서버의 경우에 존 전송(zone transfer) 요청을 어떤 호스트에게도 허용하지 않는
설정을  allow-transfer { none; };을 사용하여 적용하고 있습니다.
 
  Comments,     Trackbacks
루프백 주소의 역변환 도메인 존 파일 내용은 어떻게 작성
IPv4 루프백 주소 127.0.0.1 에 대한 설정
IPv4에서는 루프백(loopback) 주소가 127.0.0.0/8 주소블럭에 속한 127.0.0.1입니다.
NOTE!: IPv4 루프백 주소
IPv4 프로토콜의 원래 정의에는 루프백 주소가 존재하지 않음
후에 BSD Unix에서 루프백 주소로 127.0.0.1을 사용하기 시작하면서 루프백 주소 개념 발생
127.0.0.0/8은 A Class 주소에 속하므로 당시 Class 개념에 따라 127.0.0.0/8 A Class가 전체
루프백 주소 블록으로 예약됨.

IPv4의 DNS 네임서버에서 IPv4 루프백 주소에 대한 역변환 도메인(reverse domain)을 기본적으로
설정합니다.
127.0.0.1 주소는 127.0.0.0/8 주소블럭 전체에 대한 역변환 도메인을 설정하고, 그 안에
127.0.0.1 주소에 대한 설정을 하는 방식을 사용합니다.
원칙적으로 127.0.0.0/8에 대한 역변환 도메인을 설정하는 것이 정확합니다.
이 경우, "127.in-addr.arpa." 도메인을 아래와 같이 설정합니다.
"named.conf" 파일의 "127.in-addr.arpa." 존 설정 부분
zone "127.in-addr.arpa" {          type master;         file "named.ipv4.local"; };
"127.in-addr.arpa." 도메인 존 파일
$ORIGIN 127.in-addr.arpa.$TTL 1D@       86400   IN  SOA localhost. adm.localhost. (                        2001061401 ; serial                        28800      ; refresh (8 hours)                        7200       ; retry (2 hours)                        604800     ; expire (1 week)                        86400      ; minimum (1 day)                        )                IN  NS  localhost.                           1.0.0           IN  PTR localhost.
그러나 127.0.0.0/8 주소블럭 중 실제로 사용되고 있는 주소는 127.0.0.1이 유일한 주소이므로
편의상 "0.0.127.in-addr.arpa." 도메인, 또는 "1.0.0.127.in-addr.arpa." 도메인을 설정하는 것이
일반적입니다.
아래는 "0.0.127.in-addr.arpa." 도메인으로 설정한 경우입니다.
"named.conf" 파일의 "0.0.127.in-addr.arpa." 존 설정 부분
zone "0.0.127.in-addr.arpa" {          type master;         file "named.ipv4.local"; };
"0.0.127.in-addr.arpa." 도메인 존 파일
$ORIGIN 0.0.127.in-addr.arpa.$TTL 1D@       86400   IN  SOA localhost. adm.localhost. (                        2001061401 ; serial                        28800      ; refresh (8 hours)                        7200       ; retry (2 hours)                        604800     ; expire (1 week)                        86400      ; minimum (1 day)                        )                IN  NS  localhost.1               IN  PTR localhost.
"1.0.0.127.in-addr.arpa."에 대한 도메인 네임을 "localhost."로 지정합니다.
IPv6 루프백 주소 ::1 에 대한 설정
IPv6 주소체계에서는 루프백(loopback) 주소를 IPv6 프로토콜 규격에서 명시적으로
정의하였습니다.
IPv6에서 루프백(loopback) 주소는 ::1/128입니다.
여기에서 '/128'은 주소 블록이 아닌 ::1(0000:0000:0000:0000:0000:0000:0000:0001) 주소
하나만을 루프백(loopback) 주소로 정의한 것을 의미합니다.
이에 따라 IPv6 루프백 주소 "::1"에 대한 역변환용 도메인은 "::1/128"로 정의한 규정에
적합하게 아래와 같이 설정하는 것이 바람직합니다.
"1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa."
"named.conf" 파일의 "0.0.127.in-addr.arpa." 존 설정 부분
zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa." {          type master;         file "named.ipv6.local"; };
"1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa." 도메인 존 파일
$ORIGIN 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa.$TTL 1D@       86400   IN  SOA localhost. adm.localhost. (                        2001061401 ; serial                        28800      ; refresh (8 hours)                        7200       ; retry (2 hours)                        604800     ; expire (1 week)                        86400      ; minimum (1 day)                        )                IN  NS  localhost.                IN  PTR localhost.

NOTE!:"::2", "::3" 등은 루프백 주소에 포함되지 않음
IPv6의 루프백 주소는 "::1"에 한정 정의
"::2", "::3" 등등은 루프백 주소와 관련이 없음
따라서 "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa."와 같이 존을
설정한 경우, "::/124"의 IPv6 주소블럭에 대한 설정이 되므로 "::2", "::3" 등의 주소까지
포괄하는 역변환 도메인을 설정하는 결과가 되어버림

"localhost." 도메인 존 설정

루프백 주소와 관련하여 "localhost." 존(zone)을 네임서버마다 기본적으로 설정하는 것이
필요합니다.

IPv4 환경에서 "localhost."는 아래와 같은 기본적인 내용으로 작성되고 있었습니다.

"named.conf" 파일의 "localhost." 존 설정 부분
zone    "localhost" {          type master;         file "localhost"; };
"localhost." 도메인 존 파일
$ORIGIN localhost.$TTL 1D@       86400   IN  SOA     localhost. adm.localhost. (                            2001061401 ; serial                            28800      ; refresh (8 hours)                            7200       ; retry (2 hours)                            604800     ; expire (1 week)                            86400      ; minimum (1 day)                            )                IN  NS      localhost.                IN  A       127.0.0.1

IPv6 환경에서는 "localhost." 도메인 존 파일을 아래와 같이 AAAA RR을 추가하여 작성합니다.

"localhost." 도메인 존 파일
$ORIGIN localhost.$TTL 1D@       86400   IN  SOA     localhost. adm.localhost. (                            2001061401 ; serial                            28800      ; refresh (8 hours)                            7200       ; retry (2 hours)                            604800     ; expire (1 week)                            86400      ; minimum (1 day)                            )                IN  NS      localhost.                IN  A       127.0.0.1                IN  AAAA    ::1

 

  Comments,     Trackbacks
&quot;localhost.&quot; 존은 설정해야 하나요? DNSv6에서는 어떻게 설정하나요?
"localhost"는 모든 호스트에 존재하는 루프백 주소 또는 루프백 인터페이스 네임입니다.
"localhost"에 대응하는 IPv4 주소는 "127.0.0.1"입니다.
IPv6에서는 루프백 주소로 "::1"을 사용합니다.
IPv6가 도입되면서 자연히 "localhost" 네임도 IPv4 루프백 주소 "127.0.0.1"에 추가하여
IPv6 루프백 주소 "::1"을 동시에 가지게 됩니다.
모든 네임서버에는 이 루프백 주소에 해당하는 도메인 "localhost."을 설정할 것을 권고하고
있습니다.
정상적인 경우에 "localhost"의 해당 IP 주소를 파악하는 절차가 시스템 내부에서 처리되지만
일부의 경우, "localhost."의 A 타입 RR 또는 AAAA 타입 RR 정보를 요청하는 DNS 질의가
발생합니다.
"localhost." 도메인 존이 로컬 네임서버에 설정되어 있지 않은 경우, "localhost."에 대한
IP 주소 DNS 질의는 루트 네임서버로 집중됩니다.
이에 따라 "localhost."에 대한 도메인 존 설정을 모든 로컬 네임서버에 설정하기를 권고하고
있습니다.
"localhost." 도메인 존 설정
루프백 주소와 관련하여 "localhost." 존(zone)을 네임서버마다 기본적으로  설정하는 것이
필요합니다.
IPv4 환경에서 "localhost."는 아래와 같은 기본적인 내용으로 작성되고 있었습니다.
"named.conf" 파일의 "localhost." 존 설정 부분
zone    "localhost" {          type master;         file "localhost"; };
"localhost." 도메인 존 파일
$ORIGIN .$TTL 1Dlocalhost    86400   IN  SOA     localhost. adm.localhost. (                                 2001061401 ; serial                                 28800      ; refresh (8 hours)                                 7200       ; retry (2 hours)                                 604800     ; expire (1 week)                                 86400      ; minimum (1 day)                                 )                     IN  NS      localhost.                           IN  A       127.0.0.1
IPv6 환경에서는 "localhost." 도메인 존 파일을 아래와 같이 AAAA RR을 추가하여 작성합니다.
"localhost." 도메인 존 파일
$ORIGIN .$TTL 1Dlocalhost    86400   IN  SOA     localhost. adm.localhost. (                                 2001061401 ; serial                                 28800      ; refresh (8 hours)                                 7200       ; retry (2 hours)                                 604800     ; expire (1 week)                                 86400      ; minimum (1 day)                                 )                     IN  NS      localhost.                           IN  A       127.0.0.1                     IN  AAAA    ::1
 
  Comments,     Trackbacks
IPv6 DNS에서 존 파일(Zone File) 내용은 어떤 것이 달라지나요?
DNSv6의 도메인 존 파일(Zone File)은 아래와 같은 사항들이 추가 됩니다.

항목

비고

AAAA RR 추가

AAAA RR에 대한 지정

IP6.ARPA 도메인 존 추가설정

IPv6 주소에 대한 역변환 도메인(reverse domain) 지정

아래는 일반적인 도메인 존 파일(Zone File) 설정 예시입니다.
"examp.co.kr" 도메인
$ORIGIN  examp.co.kr.       @           3600 IN SOA ns1.examp.co.kr. adm.examp.co.kr. (                        2004061102 ; serial                        3600       ; refresh (1 hour)                        1800       ; retry (30 minutes)                        1209600    ; expire (2 weeks)                        86400      ; minimum (1 day)                        )            3600 IN NS      ns2.examp.co.kr.            3600 IN NS      ns1.examp.co.kr.            3600 IN MX      10 mail.examp.co.kr.            3600 IN MX      20 smtp.examp.co.kr.     ns1         3600 IN A       192.0.2.10ns1         3600 IN AAAA    2001:dc5:f2::10ns2         3600 IN A       192.0.3.10ns2         3600 IN AAAA    2001:dc5:f3::10    mail        3600 IN A       192.0.2.40mail        3600 IN AAAA    2001:dc5:f2::40smtp        3600 IN A       192.0.3.40smtp        3600 IN AAAA    2001:dc5:f3::40    www         600  IN A       192.0.2.100www         600  IN A       192.0.2.101www         600  IN A       192.0.2.102www         600  IN AAAA    2001:dc5:f2::100www         600  IN AAAA    2001:dc5:f2::101www         600  IN AAAA    2001:dc5:f2::102
위에서와 같이 일반 도메인의 존 파일에서 IPv6 관련하여 변경되는 부분은 AAAA RR에 대한
추가 설정 사항만 해당합니다.
위의 경우, examp.co.kr. 사이트는 2001:dc5::/32의 IPv6 주소 블록을 할당받았다고 가정할 때,
이 사이트의 네임서버는 APNIC으로부터 2001:dc5::/32에 대한 IPv6 주소 역변환 도메인을
위임받아 설정하게 됩니다.
아래는 이 경우 IPv6 주소의 역변환 도메인(reverse domain)의 예시입니다.
2001:dc5::/32의 역변환 도메인, "5.c.d.0.1.0.0.2.ip6.arpa."
$ORIGIN 5.c.d.0.1.0.0.2.ip6.arpa.       @               172800 IN SOA ns1.examp.co.kr. adm.examp.co.kr. (                              2004012201 ; serial                              7200       ; refresh (2 hours)                              1800       ; retry (30 minutes)                              604800     ; expire (1 week)                              172800     ; minimum (2 days)                              )                172800 IN NS ns1.examp.co.kr.                172800 IN NS ns2.examp.co.kr.    $ORIGIN 2.f.0.0.5.c.d.0.1.0.0.2.ip6.arpa.    0.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 3600 IN PTR ns1.examp.co.kr.0.4.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 3600 IN PTR mail.examp.co.kr.0.0.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 3600 IN PTR www.examp.co.kr.1.0.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 3600 IN PTR www.examp.co.kr.2.0.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 3600 IN PTR www.examp.co.kr.    $ORIGIN 3.f.0.0.5.c.d.0.1.0.0.2.ip6.arpa.    0.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 3600 IN PTR ns2.examp.co.kr.0.4.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 3600 IN PTR smtp.examp.co.kr.
 
  Comments,     Trackbacks