2015년 11월 28일 토요일

MRTG에 대하여_03

ㅇ ㅂㅇ

4. SNMP
 1).SNMP란?
  > SNMP는 Simple Network Management Protocol의 줄임말입니다. SNMP는 네트워크 장비들로 부터 필요한 정보를 가져와 장비상태를 모니터링하거나 특수한 경우 장비와 관련된 설정 값을 변경하는 등의 작업을 하여 네트워크장비의 전체상황을 관리 할 수 있는 프로토콜입니다.
  > SNMP는 Server/Client 모델 기반으로 운용됩니다.
  > SNMP에서 Client는 Manager라고 하며, 이 Manager가 탑재되어 응용프로그램(예, MRTG)이 돌아가는 시스템은 네트워크 관리시스템이라고 합니다. 또한 Server는 Agent라고 하며 관리대상이 되는 장비들에서 돌아가며 필요한 정보들을 모아서 Manager로 전송하는 역할을 하게 됩니다. 특히 SNMP는 MRTG라는 소프트웨어에서 네트워크 장비의 트래픽 사용량을 분석하는 데에 많이 사용되고 있습니다.
  > SNMP는 RFC-1157에 정의되어 있으며 네트워크 장비를 생산하는 대부분의 업체는 RFC-1157 문서에 알려바를 수용해서 생산함으로써 다른 네트워크 장비와의 호환성을 유지하게 되는 것입니다.
  * SNMP의 RFC-1157 문서를 보시려면 아래의 URL에 첨부했습니다.
   ftp://ftp.isi.edu/in-notes/rfc1157.txt

-------------------------------------------------------------------------------------------------
Network Working Group                                            J. Case
Request for Comments:  1157                                SNMP Research
Obsoletes:  RFC 1098                                            M. Fedor
                                       Performance Systems International
                                                          M. Schoffstall
                                       Performance Systems International
                                                                J. Davin
                                     MIT Laboratory for Computer Science
                                                                May 1990


              A Simple Network Management Protocol (SNMP)

                           Table of Contents

   1. Status of this Memo ...................................    2
   2. Introduction ..........................................    2
   3. The SNMP Architecture .................................    5
   3.1 Goals of the Architecture ............................    5
   3.2 Elements of the Architecture .........................    5
   3.2.1 Scope of Management Information ....................    6
   3.2.2 Representation of Management Information ...........    6
   3.2.3 Operations Supported on Management Information .....    7
   3.2.4 Form and Meaning of Protocol Exchanges .............    8
   3.2.5 Definition of Administrative Relationships .........    8
   3.2.6 Form and Meaning of References to Managed Objects ..   12
   3.2.6.1 Resolution of Ambiguous MIB References ...........   12
   3.2.6.2 Resolution of References across MIB Versions......   12
   3.2.6.3 Identification of Object Instances ...............   12
   3.2.6.3.1 ifTable Object Type Names ......................   13
   3.2.6.3.2 atTable Object Type Names ......................   13
   3.2.6.3.3 ipAddrTable Object Type Names ..................   14
   3.2.6.3.4 ipRoutingTable Object Type Names ...............   14
   3.2.6.3.5 tcpConnTable Object Type Names .................   14
   3.2.6.3.6 egpNeighTable Object Type Names ................   15
   4. Protocol Specification ................................   16
   4.1 Elements of Procedure ................................   17
   4.1.1 Common Constructs ..................................   19
   4.1.2 The GetRequest-PDU .................................   20
   4.1.3 The GetNextRequest-PDU .............................   21
   4.1.3.1 Example of Table Traversal .......................   23
   4.1.4 The GetResponse-PDU ................................   24
   4.1.5 The SetRequest-PDU .................................   25
   4.1.6 The Trap-PDU .......................................   27
   4.1.6.1 The coldStart Trap ...............................   28
   4.1.6.2 The warmStart Trap ...............................   28
   4.1.6.3 The linkDown Trap ................................   28
   4.1.6.4 The linkUp Trap ..................................   28



Case, Fedor, Schoffstall, & Davin                               [Page 1]
 
RFC 1157                          SNMP                          May 1990


   4.1.6.5 The authenticationFailure Trap ...................   28
   4.1.6.6 The egpNeighborLoss Trap .........................   28
   4.1.6.7 The enterpriseSpecific Trap ......................   29
   5. Definitions ...........................................   30
   6. Acknowledgements ......................................   33
   7. References ............................................   34
   8. Security Considerations................................   35
   9. Authors' Addresses.....................................   35

1.  Status of this Memo

   This RFC is a re-release of RFC 1098, with a changed "Status of this
   Memo" section plus a few minor typographical corrections.  This memo
   defines a simple protocol by which management information for a
   network element may be inspected or altered by logically remote
   users.  In particular, together with its companion memos which
   describe the structure of management information along with the
   management information base, these documents provide a simple,
   workable architecture and system for managing TCP/IP-based internets
   and in particular the Internet.

   The Internet Activities Board recommends that all IP and TCP
   implementations be network manageable.  This implies implementation
   of the Internet MIB (RFC-1156) and at least one of the two
   recommended management protocols SNMP (RFC-1157) or CMOT (RFC-1095).
   It should be noted that, at this time, SNMP is a full Internet
   standard and CMOT is a draft standard.  See also the Host and Gateway
   Requirements RFCs for more specific information on the applicability
   of this standard.

   Please refer to the latest edition of the "IAB Official Protocol
   Standards" RFC for current information on the state and status of
   standard Internet protocols.

   Distribution of this memo is unlimited.

2.  Introduction

   As reported in RFC 1052, IAB Recommendations for the Development of
   Internet Network Management Standards [1], a two-prong strategy for
   network management of TCP/IP-based internets was undertaken.  In the
   short-term, the Simple Network Management Protocol (SNMP) was to be
   used to manage nodes in the Internet community.  In the long-term,
   the use of the OSI network management framework was to be examined.
   Two documents were produced to define the management information: RFC
   1065, which defined the Structure of Management Information (SMI)
   [2], and RFC 1066, which defined the Management Information Base
   (MIB) [3].  Both of these documents were designed so as to be



Case, Fedor, Schoffstall, & Davin                               [Page 2]
 
RFC 1157                          SNMP                          May 1990


   compatible with both the SNMP and the OSI network management
   framework.

   This strategy was quite successful in the short-term: Internet-based
   network management technology was fielded, by both the research and
   commercial communities, within a few months.  As a result of this,
   portions of the Internet community became network manageable in a
   timely fashion.

   As reported in RFC 1109, Report of the Second Ad Hoc Network
   Management Review Group [4], the requirements of the SNMP and the OSI
   network management frameworks were more different than anticipated.
   As such, the requirement for compatibility between the SMI/MIB and
   both frameworks was suspended.  This action permitted the operational
   network management framework, the SNMP, to respond to new operational
   needs in the Internet community by producing documents defining new
   MIB items.

   The IAB has designated the SNMP, SMI, and the initial Internet MIB to
   be full "Standard Protocols" with "Recommended" status.  By this
   action, the IAB recommends that all IP and TCP implementations be
   network manageable and that the implementations that are network
   manageable are expected to adopt and implement the SMI, MIB, and
   SNMP.

   As such, the current network management framework for TCP/IP- based
   internets consists of:  Structure and Identification of Management
   Information for TCP/IP-based Internets, which describes how managed
   objects contained in the MIB are defined as set forth in RFC 1155
   [5]; Management Information Base for Network Management of TCP/IP-
   based Internets, which describes the managed objects contained in the
   MIB as set forth in RFC 1156 [6]; and, the Simple Network Management
   Protocol, which defines the protocol used to manage these objects, as
   set forth in this memo.

   As reported in RFC 1052, IAB Recommendations for the Development of
   Internet Network Management Standards [1], the Internet Activities
   Board has directed the Internet Engineering Task Force (IETF) to
   create two new working groups in the area of network management.  One
   group was charged with the further specification and definition of
   elements to be included in the Management Information Base (MIB).
   The other was charged with defining the modifications to the Simple
   Network Management Protocol (SNMP) to accommodate the short-term
   needs of the network vendor and operations communities, and to align
   with the output of the MIB working group.

   The MIB working group produced two memos, one which defines a
   Structure for Management Information (SMI) [2] for use by the managed



Case, Fedor, Schoffstall, & Davin                               [Page 3]
 
RFC 1157                          SNMP                          May 1990


   objects contained in the MIB.  A second memo [3] defines the list of
   managed objects.

   The output of the SNMP Extensions working group is this memo, which
   incorporates changes to the initial SNMP definition [7] required to
   attain alignment with the output of the MIB working group.  The
   changes should be minimal in order to be consistent with the IAB's
   directive that the working groups be "extremely sensitive to the need
   to keep the SNMP simple."  Although considerable care and debate has
   gone into the changes to the SNMP which are reflected in this memo,
   the resulting protocol is not backwardly-compatible with its
   predecessor, the Simple Gateway Monitoring Protocol (SGMP) [8].
   Although the syntax of the protocol has been altered, the original
   philosophy, design decisions, and architecture remain intact.  In
   order to avoid confusion, new UDP ports have been allocated for use
   by the protocol described in this memo.



































Case, Fedor, Schoffstall, & Davin                               [Page 4]
 
RFC 1157                          SNMP                          May 1990


3.  The SNMP Architecture

   Implicit in the SNMP architectural model is a collection of network
   management stations and network elements.  Network management
   stations execute management applications which monitor and control
   network elements.  Network elements are devices such as hosts,
   gateways, terminal servers, and the like, which have management
   agents responsible for performing the network management functions
   requested by the network management stations.  The Simple Network
   Management Protocol (SNMP) is used to communicate management
   information between the network management stations and the agents in
   the network elements.

3.1.  Goals of the Architecture

   The SNMP explicitly minimizes the number and complexity of management
   functions realized by the management agent itself.  This goal is
   attractive in at least four respects:

      (1)  The development cost for management agent software
           necessary to support the protocol is accordingly reduced.

      (2)  The degree of management function that is remotely
           supported is accordingly increased, thereby admitting
           fullest use of internet resources in the management task.

      (3)  The degree of management function that is remotely
           supported is accordingly increased, thereby imposing the
           fewest possible restrictions on the form and
           sophistication of management tools.

      (4)  Simplified sets of management functions are easily
           understood and used by developers of network management
           tools.

   A second goal of the protocol is that the functional paradigm for
   monitoring and control be sufficiently extensible to accommodate
   additional, possibly unanticipated aspects of network operation and
   management.

   A third goal is that the architecture be, as much as possible,
   independent of the architecture and mechanisms of particular hosts or
   particular gateways.

3.2.  Elements of the Architecture

   The SNMP architecture articulates a solution to the network
   management problem in terms of:



Case, Fedor, Schoffstall, & Davin                               [Page 5]
 
RFC 1157                          SNMP                          May 1990


      (1)  the scope of the management information communicated by
           the protocol,

      (2)  the representation of the management information
           communicated by the protocol,

      (3)  operations on management information supported by the
           protocol,

      (4)  the form and meaning of exchanges among management
           entities,

      (5)  the definition of administrative relationships among
           management entities, and

      (6)  the form and meaning of references to management
           information.

3.2.1.  Scope of Management Information

   The scope of the management information communicated by operation of
   the SNMP is exactly that represented by instances of all non-
   aggregate object types either defined in Internet-standard MIB or
   defined elsewhere according to the conventions set forth in
   Internet-standard SMI [5].

   Support for aggregate object types in the MIB is neither required for
   conformance with the SMI nor realized by the SNMP.

3.2.2.  Representation of Management Information

   Management information communicated by operation of the SNMP is
   represented according to the subset of the ASN.1 language [9] that is
   specified for the definition of non-aggregate types in the SMI.

   The SGMP adopted the convention of using a well-defined subset of the
   ASN.1 language [9].  The SNMP continues and extends this tradition by
   utilizing a moderately more complex subset of ASN.1 for describing
   managed objects and for describing the protocol data units used for
   managing those objects.  In addition, the desire to ease eventual
   transition to OSI-based network management protocols led to the
   definition in the ASN.1 language of an Internet-standard Structure of
   Management Information (SMI) [5] and Management Information Base
   (MIB) [6].  The use of the ASN.1 language, was, in part, encouraged
   by the successful use of ASN.1 in earlier efforts, in particular, the
   SGMP.  The restrictions on the use of ASN.1 that are part of the SMI
   contribute to the simplicity espoused and validated by experience
   with the SGMP.



Case, Fedor, Schoffstall, & Davin                               [Page 6]
 
RFC 1157                          SNMP                          May 1990


   Also for the sake of simplicity, the SNMP uses only a subset of the
   basic encoding rules of ASN.1 [10].  Namely, all encodings use the
   definite-length form.  Further, whenever permissible, non-constructor
   encodings are used rather than constructor encodings.  This
   restriction applies to all aspects of ASN.1 encoding, both for the
   top-level protocol data units and the data objects they contain.

3.2.3.  Operations Supported on Management Information

   The SNMP models all management agent functions as alterations or
   inspections of variables.  Thus, a protocol entity on a logically
   remote host (possibly the network element itself) interacts with the
   management agent resident on the network element in order to retrieve
   (get) or alter (set) variables.  This strategy has at least two
   positive consequences:

      (1)  It has the effect of limiting the number of essential
           management functions realized by the management agent to
           two:  one operation to assign a value to a specified
           configuration or other parameter and another to retrieve
           such a value.

      (2)  A second effect of this decision is to avoid introducing
           into the protocol definition support for imperative
           management commands:  the number of such commands is in
           practice ever-increasing, and the semantics of such
           commands are in general arbitrarily complex.

   The strategy implicit in the SNMP is that the monitoring of network
   state at any significant level of detail is accomplished primarily by
   polling for appropriate information on the part of the monitoring
   center(s).  A limited number of unsolicited messages (traps) guide
   the timing and focus of the polling.  Limiting the number of
   unsolicited messages is consistent with the goal of simplicity and
   minimizing the amount of traffic generated by the network management
   function.

   The exclusion of imperative commands from the set of explicitly
   supported management functions is unlikely to preclude any desirable
   management agent operation.  Currently, most commands are requests
   either to set the value of some parameter or to retrieve such a
   value, and the function of the few imperative commands currently
   supported is easily accommodated in an asynchronous mode by this
   management model.  In this scheme, an imperative command might be
   realized as the setting of a parameter value that subsequently
   triggers the desired action.  For example, rather than implementing a
   "reboot command," this action might be invoked by simply setting a
   parameter indicating the number of seconds until system reboot.



Case, Fedor, Schoffstall, & Davin                               [Page 7]
 
RFC 1157                          SNMP                          May 1990


3.2.4.  Form and Meaning of Protocol Exchanges

   The communication of management information among management entities
   is realized in the SNMP through the exchange of protocol messages.
   The form and meaning of those messages is defined below in Section 4.

   Consistent with the goal of minimizing complexity of the management
   agent, the exchange of SNMP messages requires only an unreliable
   datagram service, and every message is entirely and independently
   represented by a single transport datagram.  While this document
   specifies the exchange of messages via the UDP protocol [11], the
   mechanisms of the SNMP are generally suitable for use with a wide
   variety of transport services.

3.2.5.  Definition of Administrative Relationships

   The SNMP architecture admits a variety of administrative
   relationships among entities that participate in the protocol.  The
   entities residing at management stations and network elements which
   communicate with one another using the SNMP are termed SNMP
   application entities.  The peer processes which implement the SNMP,
   and thus support the SNMP application entities, are termed protocol
   entities.

   A pairing of an SNMP agent with some arbitrary set of SNMP
   application entities is called an SNMP community.  Each SNMP
   community is named by a string of octets, that is called the
   community name for said community.

   An SNMP message originated by an SNMP application entity that in fact
   belongs to the SNMP community named by the community component of
   said message is called an authentic SNMP message.  The set of rules
   by which an SNMP message is identified as an authentic SNMP message
   for a particular SNMP community is called an authentication scheme.
   An implementation of a function that identifies authentic SNMP
   messages according to one or more authentication schemes is called an
   authentication service.

   Clearly, effective management of administrative relationships among
   SNMP application entities requires authentication services that (by
   the use of encryption or other techniques) are able to identify
   authentic SNMP messages with a high degree of certainty.  Some SNMP
   implementations may wish to support only a trivial authentication
   service that identifies all SNMP messages as authentic SNMP messages.

   For any network element, a subset of objects in the MIB that pertain
   to that element is called a SNMP MIB view.  Note that the names of
   the object types represented in a SNMP MIB view need not belong to a



Case, Fedor, Schoffstall, & Davin                               [Page 8]
 
RFC 1157                          SNMP                          May 1990


   single sub-tree of the object type name space.

   An element of the set { READ-ONLY, READ-WRITE } is called an SNMP
   access mode.

   A pairing of a SNMP access mode with a SNMP MIB view is called an
   SNMP community profile.  A SNMP community profile represents
   specified access privileges to variables in a specified MIB view. For
   every variable in the MIB view in a given SNMP community profile,
   access to that variable is represented by the profile according to
   the following conventions:

      (1)  if said variable is defined in the MIB with "Access:" of
           "none," it is unavailable as an operand for any operator;

      (2)  if said variable is defined in the MIB with "Access:" of
           "read-write" or "write-only" and the access mode of the
           given profile is READ-WRITE, that variable is available
           as an operand for the get, set, and trap operations;

      (3)  otherwise, the variable is available as an operand for
           the get and trap operations.

      (4)  In those cases where a "write-only" variable is an
           operand used for the get or trap operations, the value
           given for the variable is implementation-specific.

   A pairing of a SNMP community with a SNMP community profile is called
   a SNMP access policy. An access policy represents a specified
   community profile afforded by the SNMP agent of a specified SNMP
   community to other members of that community.  All administrative
   relationships among SNMP application entities are architecturally
   defined in terms of SNMP access policies.

   For every SNMP access policy, if the network element on which the
   SNMP agent for the specified SNMP community resides is not that to
   which the MIB view for the specified profile pertains, then that
   policy is called a SNMP proxy access policy. The SNMP agent
   associated with a proxy access policy is called a SNMP proxy agent.
   While careless definition of proxy access policies can result in
   management loops, prudent definition of proxy policies is useful in
   at least two ways:

      (1)  It permits the monitoring and control of network elements
           which are otherwise not addressable using the management
           protocol and the transport protocol.  That is, a proxy
           agent may provide a protocol conversion function allowing
           a management station to apply a consistent management



Case, Fedor, Schoffstall, & Davin                               [Page 9]
 
RFC 1157                          SNMP                          May 1990


           framework to all network elements, including devices such
           as modems, multiplexors, and other devices which support
           different management frameworks.

      (2)  It potentially shields network elements from elaborate
           access control policies.  For example, a proxy agent may
           implement sophisticated access control whereby diverse
           subsets of variables within the MIB are made accessible
           to different management stations without increasing the
           complexity of the network element.

   By way of example, Figure 1 illustrates the relationship between
   management stations, proxy agents, and management agents.  In this
   example, the proxy agent is envisioned to be a normal Internet
   Network Operations Center (INOC) of some administrative domain which
   has a standard managerial relationship with a set of management
   agents.


































Case, Fedor, Schoffstall, & Davin                              [Page 10]
 
RFC 1157                          SNMP                          May 1990


   +------------------+       +----------------+      +----------------+
   |  Region #1 INOC  |       |Region #2 INOC  |      |PC in Region #3 |
   |                  |       |                |      |                |
   |Domain=Region #1  |       |Domain=Region #2|      |Domain=Region #3|
   |CPU=super-mini-1  |       |CPU=super-mini-1|      |CPU=Clone-1     |
   |PCommunity=pub    |       |PCommunity=pub  |      |PCommunity=slate|
   |                  |       |                |      |                |
   +------------------+       +----------------+      +----------------+
          /|\                      /|\                     /|\
           |                        |                       |
           |                        |                       |
           |                       \|/                      |
           |               +-----------------+              |
           +-------------->| Region #3 INOC  |<------------- omain="Region" ommunity="secret|" slate="" super-mini-2="">|                 |<------------- --="" -="" 0.="" 02139="" 0="" 1.3.6.1.2.1.1.1.0="" 1.3.6.1.2.1.1.1="" 1.a.b.c.d="" 10.0.0.51="" 10.0.0.99="" 1028="" 1052="" 1065="" 1066="" 1109="" 1155="" 1156="" 1157="" 11="" 12180="" 125="" 12="" 13="" 14="" 15="" 161="" 162="" 165="" 16="" 17="" 18="" 1980.="" 1987.="" 1988.="" 1989.="" 1990.="" 1990="" 19="" 1="" 2.="" 2059.="" 20="" 21="" 22="" 23="" 24="" 253-6020="" 25="" 26="" 27="" 283-8860="" 28="" 29="" 2="" 3.2.2="" 3.2.6.1.="" 3.2.6.2.="" 3.2.6.3.1.="" 3.2.6.3.2.="" 3.2.6.3.3.="" 3.2.6.3.4.="" 3.2.6.3.5.="" 3.2.6.3.6.="" 3.2.6.3.="" 3.2.6.="" 3.="" 30="" 31="" 32="" 33="" 34="" 35="" 36="" 37996-4800="" 3="" 3com="" 4.1.1.="" 4.1.2.="" 4.1.3.1.="" 4.1.3.="" 4.1.4.="" 4.1.5.="" 4.1.6.1.="" 4.1.6.2.="" 4.1.6.3.="" 4.1.6.4.="" 4.1.6.5.="" 4.1.6.6.="" 4.1.6.7.="" 4.1.6.="" 4.1.="" 4.="" 484="" 4="" 5.="" 545="" 573-1434="" 5="" 6.="" 6="" 7.="" 768="" 8593="" 8824="" 8825="" 89.1.1.42.="" 89.1.1.42="" 9.1.2.3="" 99.0.0.3="" ::="SEQUENCE" a.b.c.d.e.f.g.h.i.j="" a.b.c.d="" a="" about="" abstract="" acc="" accept="" access="" accomplished="" according="" accordingly.="" accordingly="" acknowledgements="" across="" actions.="" actions="" ad="" additional="" address:="" address="" addressee="" addresses="" administrative="" admits="" advanced="" affected="" affords="" age="" agent-addr="" agent="" aggregate="" all="" along="" also="" altered.="" altered="" always="" amatzia="" ambiguous="" among="" amp="" an="" anagement="" and="" another="" anthony="" any="" appended="" applicable="" application="" apply="" appropriate="" april="" architecture="" are:="" are="" as="" asn.1="" assigned="" assignment="" assignments="" assigns="" associated="" at-cached="" at="" atentry="" atindex="" atnetaddress="" atphysaddress.3.1.89.1.1.42="" attable="" auerbach="" august="" authenticated.="" authentication="" authenticationfailure="" authors="" available="" babu="" badvalue="" base="" based="" basic="" be="" because="" been="" before="" being="" below:="" below="" ben-artzi="" besaw="" between="" binding="" bindings.="" bindings="" box="" build="" by="" cache="" california="" called="" cambridge="" can="" cannot="" capable="" case="" cases="" caused="" center="" cerf="" chair="" chung="" cisco="" class="" classes="" code="" coldstart="" come="" common="" commonly="" communication="" community="" component="" computer="" computing="" conceptual="" conceptually="" concerned="" configuration.="" configuration="" confined="" conform="" conformant="" connection="" consider="" considerations="" consistent="" consists="" constrain="" constructs="" contain="" containing="" contains="" contents="" contiguous="" continues="" conventions="" cornell="" corporation="" correlate="" corresponding="" could="" covered="" d.="" dan="" data="" datagram="" datagrams="" davidson="" davin="" dcommunity:="" december="" define="" defined="" definition.="" definition="" definitions="" described="" describes="" desired="" destination="" development="" direct="" discards="" discussed="" distinguish="" document.="" documents="" dod="" does="" domain:="" domain="" dot="" down="" duplicated="" e.="" e.g.="" e="" each="" effected="" egp="" egpneighaddr="" egpneighborloss="" egpneighentry="" egpneighstate.89.1.1.42="" egpneightable="" either="" elapsed="" element.="" element="" elements="" elsewhere="" email:="" emission="" encoding.="" encoding="" end="" engineering="" enjoyed="" enterprise-specific="" enterprise="" enterprisespecific="" entirely="" entities="" entity.="" entity="" entries:="" entries="" entry="" environments="" epilogue="" eport="" equivalence="" error-="" error-index="" error-status="" errorindex="" errorstatus="" even="" event="" exactly="" example="" exceed="" exceeds="" excelan="" except="" exception.="" exception="" exchange="" explicitly="" exploitation="" extensions="" extract="" f.g.h.i="" fails="" failure.="" failure="" familiar="" feasible.="" fedor="" field="" figure="" find="" first="" five="" following="" follows:="" follows="" for="" force="" foregoing="" form="" found="" fragment="" frequently:="" from="" fullest="" further="" gateway="" general="" generated="" generates="" generating="" generation="" generic-trap="" generic="" generr="" get-="" get-next-request="" get-next="" get-request="" get-response="" get="" getnextrequest-pdu="" getnextrequest="" getrequest-pdu="" getresponse-="" getresponse-pdu:="" getresponse-pdu="" getresponse="" given="" greg="" gross="" group:="" group="" has="" have="" hence="" hewlett-packard="" hoc="" hop="" host="" however="" hughes="" i.e.="" i="" iab="" identical="" identification="" identified="" identifier="" identifiers="" identifies="" identify="" identifying="" ietf="" if="" ifentry="" ifindex="" iftable="" iftype.2="" iftype="" ignored="" immediate="" implementation-specific.="" implementation-specific="" implementation.="" implementation="" implementations="" implementing="" implements="" implicit="" implicitly="" important="" imports="" in="" incoming="" independently="" index="" indicate="" indicated="" indicating="" indication="" individual="" influenced="" information.="" information="" initialization="" inspected="" instance.="" instance="" instances="" institute="" integer="" intended="" interconnection="" interesting="" interface.="" interface="" internal="" international="" internet-standard="" internet="" internets="" interpretations="" introducing="" ip-addressable="" ip="" ipaddrentry="" ipaddress="" ipaddrtable="" ipadentaddr="" ipadentnetmask.89.1.1.42="" iproutedest.10.0.0.51="" iproutedest.10.0.0.99="" iproutedest.9.1.2.3="" iproutedest="" iproutemetric1.10.0.0.51="" iproutemetric1.10.0.0.99="" iproutemetric1.9.1.2.3="" iproutemetric1="" iproutenexthop.10.0.0.51="" iproutenexthop.10.0.0.99="" iproutenexthop.89.1.1.42="" iproutenexthop.9.1.2.3="" iproutenexthop="" iproutingentry="" iproutingtable="" is:="" is="" iso="" issues="" it="" its="" itself="" j.="" j="" james="" jeffrey="" jordan="" joshi="" jrd="" k.="" karl="" keith="" known="" knoxville="" laboratory="" lan="" language:="" language="" larger="" last="" later="" latter="" lawrence="" lee="" length="" lexicographical="" lexicographically="" limitation="" linkdown="" links="" linkup="" list="" local="" longer="" lynch="" m.="" ma="" made="" mainframe-1="" managed="" management="" mandatory="" manifest="" march="" mark="" marked="" marshall="" martin="" mask="" match="" may="" mccloghrie="" meaning="" means="" mechanism.="" mechanisms="" memo.="" memo="" menlo="" message.="" message="" messages="" metric="" mgmt="" mib.="" mib="" might="" mismatch="" mit="" mitre="" modem-1="" monitoring="" multiple="" must="" n.s="" n.y="" n="" name.="" name="" named="" names.="" names:="" names="" naming="" ne43-507="" need="" neighbor.="" neighbor="" neither="" network.="" network="" networkaddress="" new="" next="" nexthop="" nformation="" no="" noerror="" non-aggregate="" non-zero="" none="" nor="" nosuchname="" not="" notation="" note="" notes="" november="" null="" number="" ny="" nysernet="" object.="" object="" objectname="" objects="" objectsyntax="" obtains.="" occurred.="" occurred="" octet="" octets.="" of="" omain="Region#3" ommunity="secret|" on="" one="" only="" open="" operation="" operations="" or="" ordering="" org="" organization.="" organization="" original="" originator="" other="" otherwise="" outstanding="" p.o.="" pairing="" park="" parse="" part="" particular="" passes="" patton.nyser.net="" pcommunity:="" pdu="" pdus:="" pdus="" pecification="" peer="" performance="" performs="" phill="" phone:="" physical="" polytechnic="" port.="" port="" portion="" possibility="" possibly="" postel="" pre="" precede="" prefix="" presence="" present="" presented="" presents="" procedure="" processed="" processing.="" processing="" profile="" properly="" proteon="" protocol-specific="" protocol="" protocols="" provide="" provides="" proxy="" ptt.lcs.mit.edu="" r.="" ramesh="" re="" readonly="" reasons="" receipt="" received="" receives="" receiving="" recognizes="" recommendations="" recommended="" reference="" references="" referred="" refers="" reinitializing="" related="" relationship="" relevant="" remote="" rensselaer="" report="" represented="" represents="" request-id="" request.="" request="" requested="" requestid="" requestids="" requests.="" required="" requires="" research="" resolution="" resolve="" respect="" responds:="" responds="" response="" responses="" result="" resulting="" retrieved="" returned="" returns="" review="" rfc1155-smi="" rfc1157-snmp="" rfc="" ridge="" road="" rose="" route="" router-1="" routing="" rudimentary="" rule="" rules="" s.="" s.w="" s="" said="" same="" satish="" satz="" scheme.="" schoff="" schoffstall="" science="" sciences="" scope="" second="" section="" security="" see="" selected="" selects="" semantics="" sending="" sends="" sent="" sequence="" ser="" serialized="" service="" services="" set-request="" set="" setrequest-pdu="" shall="" should="" signals="" significance="" signifies="" similarly="" simple="" simultaneously="" single="" six="" size="" sketched="" smi.="" smi="" snmp.="" snmp="" so="" some="" sometimes="" source="" specific-trap="" specific="" specification="" specified="" square="" sri="" standard="" standardization="" standards="" state="" station.="" station="" status="" still="" strategy="" string="" sub-identifier="" subnet="" successor="" such="" support="" suppose="" suppressing="" syntax="" sysdescr.="" sysdescr="" sysobjectid="" system="" systems="" sytek="" t.="" t="" table="" tables="" tabular="" task="" tcp="" tcpconnentry="" tcpconnlocaladdress="" tcpconnlocalport="" tcpconnremoteaddress="" tcpconnremoteport="" tcpconnstate.89.1.1.42.21.10.0.0.51.2059="" tcpconntable="" technology="" tennessee="" term="" text="" that="" the="" then="" there="" these="" they="" this="" those="" three="" time-stamp="" time="" timeticks="" tn="" to.="" to="" together="" toobig="" top-level="" translation="" transport="" trap-pdu.="" trap-pdu="" trap="" traps="" traversal="" trivial="" troy="" tructure="" twg="" type-specific="" type.="" type="" types.="" types="" udp="" unique="" unit="" units="" university="" unreliable="" up.="" upon="" usc="" use="" used.="" used="" user="" using="" utilizing="" v.="" valid="" value.="" value="" values.="" values="" varbind="" varbindlist="" variable-="" variable-bindings="" variable.="" variable="" variables="" verifies="" version-1="" version="" versions="" via="" view="" w="" wanted="" warmstart="" was="" way="" wengyik="" whenever="" where="" which="" while="" whole.="" whom="" whose="" will="" with:="" with="" within="" wollongong="" working="" would="" x.0="" x.="" x.y="" x="" y="" yeong="" zero.="">

MRTG에 대하여_02

ㅇ ㅂㅇ

3. MRTG 운용을 위해 필요한 것들

 > MRTG를 구축하여 트래픽 분석 서버를 구축하기 위해서는 어떤 것들이 필요할까?
 > 우선 MRTG 트래픽 분석 서버를 구축하여 운용하기 위해서 필요한 것들을 열거해 보면 다음과 같다.
 1). 트래픽 분석 서버(MRTG가 설치되어 운영될 서버)
  * UNIX, Solaris, NT, Linux 등
 2). 분석대상자원(네트워크 트래픽의 분석 대상 자원)
  * Router
  * Switch
  * Server
  * 기타 네트워크 장비들
 3). 필요한 프로그램 및 툴들
  * MRTG
  * gzip
  * gcc
  * perl
  * zlib
  * libpng
  * gd
  * Apache
  * snmp(ucd-snmp, cmu-snmp)
 4). 네트워크가 갖춰진 환경

 1). 트래픽 분석 서버
  > MRTG가 설치 될 서버, 즉 트래픽 분석 서버로 사용될 서버가 필요할 것이다.
  > MRTG가 설치 될 수 있는 서버는 UNIX나 Solaris 뿐만 아니라 NT나 Linux 등 거의 모든 서버에 설치가 가능하다.
  > MRTG 공식 사이트(www.mrtg.com)에서는 아래와 같은 운영체제에서 MRTG가 설치되어 운용이 가능하다고 말하고 있다.
   * Linux 1.2.x, 2.0.x, 2.2.x, 2.4.x (Intel and Alpha and Sparc and PowerPC)
   * Linux MIPS, Linux S/390
   * SunOS 4.1.3
   * Solaris 2.4, 2.5, 2.5.1, 2.6, 7, 8
   * AIX 4.1.4, 4.2.0.0, 4.3.2
   * HPUX 9,10,11
   * WindowsNT 3.51, 4.0, 2K
   * IRIX 5.3, 6.2
   * BSDI BSD/OS 2.1, 4.x, 3.1
   * NetBSD(sparc)
   * FreeBSD 2.1.x, 2.2.x, 3.1, 3.4, 4.x
   * OpenBSD 2.5, 2.6, 2.7
   * Digital Unix 4.0
   * SCO Open Server 5.0
   * Reliant UNIX
   * NeXTStep 3.3
   * OpenStep 4.2
   * And about and other sensible Unix

보시는 바와 같이 거의 모든 운영체제에서 MRTG가 설치되어 운용이 가능합니다.

 2). 분석대상자원
  > 분석대상자원이란 MRTG를 통해서 트래픽 분석이 가능한 네트워크 장비들을 통칭한 말이다.
  > 정확히 말해서 SNMP 프로토콜이 탑제된 네트워크 장비는 거의 가능하다.
  > 즉, www.mrtg.org에서는 아래와 같은 장비의 모니터링이 가능하다고 공식적으로 알리고 있다.
  MRTG로 네트워크 트래픽 분석이 가능한 네트워크 자원
   * 3Com NETBuilders, LANplex 6012 and 2500
   * 3Com ethernetswitches and hubs
   * 3Com Linkswitch 1000 1100 3300
   * 3Com Superstack II switch 3900, 3300 MX
   * Alantec powerhub 7000
   * Annex terminal server
   * Asante hub
   * Ascend (Lucent) Max 600, [24]00x, Pipeline 50, TNT
   * Alcatel (Assured Access) x1600, OmniSR9, OmniCore 5022
   * AT&T Wave Point, Lan
   * BayNetworks (Wellfleet) 7.80 and up, BayStack 350T, Instant Internet, see Nortel
   * BreezeCom AP,SA
   * Cabletron ESX-820 Etherswitch
   * Centillion Token Ring SpeedSwitch 100(IBM 8251 Token Ring Switch)
   * About every Cisco Kit there is ..
   * CentreCOM 8116
   * Compatible Systems
   * DECBridge 620, DEC 900EF, 900EE, Gigaswitch
   * ELSA Lancom L 11 (Wireless Router)
   * Ericsson Tirgis Series RAS Servers
 
원본은  https://www.linux.co.kr/mrtg/mrtg_020910/menu03.htm 페이지에서

 3). 필요한 프로그램 및 툴들
  > MRTG가 제대로 작동하기 위해서는 MRTG만 설치되어서는 안되며 필요한 라이브러리와 몇 가지 프로그램 및 툴이 필요하다.
 

   > 이들 프로그램 및 툴들의 자세한 설치 방법은 이후에 아라보도록 하겠다.

 4). 네트워크가 갖추어진 환경
  > MRTG는 네트워크를 통해서 분석 값을 가져오므로 당연히 네트워크가 갖추어져 있어야 하고, MRTG의 존재 이유가 네트워크(트래픽) 관리이므로 네트워크가 갖추어 지지 않은 환경에서는 MRTG가 존재 할 이유가 없다.




참고 출처 : https://www.linux.co.kr/mrtg/

2015년 11월 25일 수요일

MRTG에 대하여_01

ㅇ ㅂㅇ

1. MRTG 란?
 > MRTG(Multi Router Traffic Grapher)는 현재 세계 각처에서 트래픽 모니터링 및 트래픽 관리 및 관리를 위해서 사용되고 있는 가장 범용의 툴이다.
 > MRTG는 트래픽 관리 서버(MRTG가 설치되어 운용되어지고 있는 서버)에서 주기적으로 실행된 결과를 gif 및 png의 그래픽 파일을 포함한 HTML 파일을 자동으로 생성하여 웹브라우저를 통해 네트워크 트래픽을 분석/관리 할 수 있다.
 > MRTG는 C와 PERL로서 개발되었으며, 속도를 요하는 루틴은 대부분 C로, HTML을 생성하는 부분은 대부분 perl로 되어 있다.
 > MRTG로 분석된 간단한 페이지 결과를 보면 아래와 같다.


 > 간단하게 설명하자면 위의 그래프는 MRTG에서 표준으로 분석하여 결과로 보여주는 4개(일/주/월/년)의 결과중 첫 번째 일간 트래픽 추이를 모니터링 한 것을 보여준다.
 > 이를 통해서 네트워크 관리자나 관계자들은 네트워크의 증설 및 관리를 할 수 있다.

2. MRTG의 응용
 > MRTG가 네트워크트래픽 모니터링이나 분석을 위한 도구로만 사용 되는 것은 아니다. MRTG는 SNMP프로토콜에서 지원되는 다양한 자원(서버,라우터,스위치)의 객체(MIB)들의 값을 가져와서 사용량 등을 분석 할 수 있다.

 즉, MRTG로 가능한 여러 가지 작업들을 예를 들어보면 다음과 같다.
  * 네트워크트래픽 모니터링 및 분석
  * 서버의 트래픽모니터링 및 분석
  * CPU의 모니터링 및 분석
  * MEMORY의 모니터링 및 분석
  * DISK의 사용량 모니터링 및 분석
  * 기타 MIB에서 가져 올 수 있는 다양한 자원들의 모니터링 및 분석

 > 물론, MRTG의 가장 주된 목적은 트래픽 분석을 위해 모니터링을 하는 것이다. 하지만 MRTG는 SNMP(Simple Network Monitoring Protocol)라는 네트워크관리 프로토콜을 사용하며, SNMP는 MIB(Management Information Base)이라는 자원의 객체데이터베이스에 정의된 값들을 가져오거나 셋팅이 가능하기 때문에 MRTG는 이들을 통한 모든 분석 및 다양한 객체의 분석 및 모니터링이 가능하다는 결론이 나온다.

MRTG를 통한 작업들

1). 네트워크 모니터링
 > MRTG를 통해서 분석할 수 있는 대표적인 것이 아래와 같은 네트워크모니터링이다.
 > 네트워크 관련 회사들은 각 회사의 네트워크를 관리하고 분석함으로서 네트워크상황이나 요금발생, 기타 경영의 지표로 활용하게 된다.

 1-1). 일간 그래프
  > 5분 주기로 MRTG가 실행되어 모니터링한 결과의 1일 변동상황을 gif와 png 등의 그래프가 포함된 HTML파일로 보여주게 된다.


 1-2). 주간 그래프
  > 30분 주기의 트래픽결과를 분석하여 일주일 변동상황을 gif와 png등의 그래프가 포함된 HTML파일로 보여주게 된다.


 1-3). 월간 그래프
  > 2시간 주기의 트래픽 결과를 모니터링하여 한달동안의 변동상황을 gif와 png등의 그래프가 포함된 HTML파일로 보여주게 된다.


  1-4). 년간 그래프
  > 1일 주기의 결과값을 계산하여 일년동안의 변동상황을 gif와 png 등의 그래프가 포함된 HTML파일로 보여주게 된다.


2). CPU 모니터링
 > MRTG를 활용하면 네트워크 트래픽 뿐만 아니라 CPU의 사용량 또한 모니터링이 가능하다.
 > 단지 사용하는 MIB 객체와 configuration 만 바꿔주므로써 가능한데 이에 대한 자세한 설명은 configuration편과 MIB편에서 자세히 다루게 될 것이다. CPU 모니터링에 사용된 MIB 객체(여기서는 ssCpuRawUser.0와 ssCpuRawIdle.0)를 달리하여 실행한 결과라는 것 정도만 이해

  2-1). 일간 CPU 사용량
   > 5분 주기로 MRTG가 실행되어 CPU 사용량을 모니터링한 결과를 하루동안의 변동상황을 gif와 png 등의 그래프가 포함된 HTML파일로 보여주게 된다.


  2-2). 주간 CPU 사용량
   > 30분 주기의 CPU 사용량을 모니터링한 결과를 분석하여 일주일간의 변동상황을 gif와 png등의 그래프가 포함된 HTML 파일로 보여주게 된다.


  2-3). 월간 CPU 사용량
   > 2시간 주기의 CPU 사용량을 모니터링 한 결과를 분석하여 한달간의 변동상황을  gif과 png등의 그래프가 포함된 HTML 파일로 보여주게 된다.


   2-4). 년간 CPU 사용량
    > 1일 주기의 CPU 사용량을 모니터링한 결과를 분석하여 1년 간의 변동상황을  gif과 png 등의 그래프가 포함된 HTML 파일로 보여주게 된다.

3). DISK 모니터링 예
  > 또한 MTRG로 DISK의 사용량까지 모니터링이 가능하다. 메모리에 관련된 이용하면 다음 예와 같은 분석 결과를 얻을 수 있으며 여기서 사용한  MIB 객체는 dskPercent.1과 dskPercent.2 이다.

  3-1). 일간 DISK 사용량
   > 5분 주기로 MRTG가 실행되어 DISK의 사용량을 모니터링 한 결과의 1일 변동 상황을 gif와 png 등의 그래프가 포함된 HTML 파일로 보여주게 된다.


  3-2). 주간 DISK 사용량
   > 30분 주기의 DISK 사용량을 분석하여 일주일 변동상황을 gif와 png등의 그래프가 포함된 HTML 파일로 보여주게 된다.


  3-3). 월간 DISK 사용량
   > 2시간 주기의 DISK 사용량을 모니터링하여 한달 동안의 변동상황을 gif와 png 등의 그래프가 포함된 HTML 파일로 보여주게 된다.


  3-4). 년간 DISK 사용량
   > 1일 주기의 DISK 사용량을 계산하여 1년 동안의 변동상황을 gif와 png 등의 그래프가 포함된 HTML 파일로 보여주게 된다.


4). MEMORY 모니터링 예
 > 모니터링 하고자 하는 자원의 MEMORY의 사용량을 분석하기 위해서 사용되는 MIB의 객체는 1.3.6.1.4.1.2021.4.4.0 과 1.3.6.1.4.1.2021.4.6.0 이다.

  4-1). 일간 MEMORY 사용량
   > 5분 주기로 MEMORY의 사용량을 모니터링 한 결과의 1일 변동상황을 gif와 png등의 그래프가 포함된 HTML 파일로 보여주게 된다.


  4-2). 주간 MEMORY 사용량
   > 30분 주기의 MEMORY 사용량을 분석하여 일주일 변동상황을 gif와 png등의 그래프가 포함된 HTML 파일로 보여주게 된다.


  4-3). 월간 MEMORY 사용량
   > 2시간 주기의 MEMORY 사용량을 모니터링하여 한달동안의 변동상황을 gif와 png 등의 그래프가 포함된 HTML 파일로 보여주게 된다.


  4-4). 년간 MEMORY 사용량
   > 1일 주기의 MEMORY 사용량을 계산하여 일년동안의 변동상황을 gif와 png등의 그래프가 포함된 HTML 파일로 보여주게 된다.


 5). 스위치 포트별 사용량 분석
  > 3COM이나 Intel 등에서 생산되는 다양한 스위치의 포트들을 분석하는 것이 가능하다.
  > 즉, 위에서 설명드린 것은 단순히 어떤 MIB객체를 이용하여 그 객체에 해당하는 값을 MRTG에서 가져와 분석한 것을 HTML 그래프로 나타낸 것이지만 대부분의 네트워크 관련 업체에서는 스위치를 대상으로 트래픽 분석을 하고 있다.
  > 즉, 다시 말하면 어떤 장비(서버, 라우터, 스위치 등)의 네트워크 사용량을 모니터링하고자 할 경우에 그 장비가 연결되어 있는 스위치의 포트를 중심으로 트래픽량을 분석한 다는 것이다.



참고 출처 : https://www.linux.co.kr/mrtg/

2015년 11월 24일 화요일

Layer Level과 관련된 스위치의 결정 조건

ㅇ ㅂㅇ

L4~L7 스위치
 - L2~L7 스위치는 각각의 해당되는 OSI 7Layer에서 사용하는 정보(주소)를 컨트롤 하는 장비입니다.

출처 : http://cafe.naver.com/neteg/135126

L2 스위치
 > L2 스위치의 주소는 MAC 주소를 말합니다. L2 스위치의 역할은 MAC 주소를 확인하여 어떤 포트로 보낼 지 제어(스위칭)하는 장비입니다.
 > 스위치는 MAC 테이블을 갖고 있어테이블을 기준으로 패킷을 해당 포트로 전달합니다.
 > L2 스위치는 하나의 네트워크로 네크워크를 나누는 기능이 없다.

L3 스위치
 > L3 스위치의 주소는 IP 주소를 말합니다. 즉, A IP는 A 쪽으로 가고 B IP는 B쪽으로 보내는 방식을 라우팅이라고 합니다. 그리고 L3 스위치(라우터 포함)은 로드 밸런싱을 할 수 있습니다.
 > 흔히 우리가 많이 사용하는 것 중에 라우터가 2대의 라인으로 연결되어 있을 경우 스테틱으로 아래처럼 설정하는 경우가 종종있습니다.
 > 복수의 네트워크로 서브넷팅을 이용한 네트워크 분할이 가능하다.
 ex)
 ip route 0.0.0.0 0.0.0.0 1.1.1.1
 ip route 0.0.0.0 0.0.0.0 1.1.2.1

L4 스위치
 > L4 스위치의 주소는 포트 번호를 말합니다. 여기서 포트 번호는 웹은 80번, ftp는 20/21번, 텔넷은 23번 등 이러한 포트 번호를 뜻합니다.
 > L4 스위치는 L4 주소를 가지고 스위칭을 하는 장비입니다. 똑같은 IP에 대하여 포트 번호가 다른 경우 다른 서버로 보낼 수 있습니다.


 위 그림 처럼 http://www.naver.com 의 패킷(tcp/80)은 1번의 웹 서버로 보내지고 https://www.naver.com의 패킷(tcp/443)은 5번의 웹 서버로 보내지고 ftp www.naver.com의 패킷(ftp/20,21)은 9번 ftp 서버로 보내지는 식의 방식으로 하나의 IP 지만, L4 주소(포트 번호) 별로 따로 분배하여 보낼 수 있습니다. 그리고 L3 스위치가 로드밸런싱 되듯이 L4 스위치도 로드밸런싱이 됩니다. 즉 똑같은 80번 포트여도 한번은 1번 서버, 그 다음은 2번 서버, 그 다음은 3번 서버로 분배가 가능합니다.

L7 스위치
 > L7 스위치는 어플리케이션 영역입니다. 우리가 쉽게 알 수 있는 L7 주소로는 url을 예로 들 수 있습니다.


  예를 들어
   www.naver.com/image 는 1번 서버로 보내고
   www.naver.com/blog 는 2번 서버로 보내고
   www.naver.com/movie 는 3번 서버로 보내고
  물론 L4 스위치와 마찬가지로 L7 스위치도 로드밸런싱이 가능합니다.



허브, 라우터, 스위치 및 액세스 지점의 차이점

ㅇ ㅂㅇ

허브, 스위치, 라우터 및 액세스 지점은 모두 네트워크의 컴퓨터를 하나로 연결하는 데 사용되지만 각각 다른 기능을 갖고 있습니다.

허브
 > 허브를 사용하면 네트워크의 컴퓨터 간에 서로 통신 할 수 있습니다. 각 컴퓨터는 이더넷 케이블을 사용하여 허브에 연결되고 한 컴퓨터에서 다른 컴퓨터로 전송되는 정보는 허브를 통과합니다. 허브는 수신되는 정보의 소스 또는 의도한 대상을 식별할 수 없기 때문에 정보를 보내는 컴퓨터를 비롯하여 연결된 모든 컴퓨터에 정보를 보냅니다. 허브는 정보를 주고받을 수 있지만 동시에 수행할 수는 없습니다. 따라서 허브는 스위치보다 느립니다. 허브는 이러한 장치 중에 가장 간단하고 저렴합니다.



스위치
 > 스위치는 허브와 동일한 방식으로 작동하지만 수신하는 정보의 의도한 대상을 식별할 수 있으므로 정보를 수신하기로 되어 있는 컴퓨터에만 해당 정보를 보냅니다. 스위치는 정보를 동시에 주고 받을 수 있으므로 허브보다 빨리 정보를 보낼 수 있습니다. 홈 네트워크에 4대 이상의 컴퓨터가 있거나, 네트워크 게임을 실행하거나 음악을 공유하는 것처럼 컴퓨터 사이에서 많은 정보를 전달해야 하는 작업에 네트워크를 사용하려면 허브 대신 스위치를 사용하는 것이 좋습니다. 스위치는 허브보다 약간 더 비쌉니다.

라우터
 > 라우터를 사용하면 여러 컴퓨터가 서로 통신하고 두 개의 네트워크(예 : 홈 네트워크와 인터넷) 사이에서 정보를 전달 할 수 있습니다. 라우터라는 이름은 네트워크 트래픽을 전송하는 기능에서 비롯되었습니다. 라우터는 유선(이더넷 케이블 사용) 또는 무선 일 수 있습니다. 단지 컴퓨터, 허브 및 스위치를 연결하여 제대로 작동하게 하고 모든 컴퓨터에서 모뎀 하나를 사용하여 인터넷에 액세스 할 수 있도록 하려면 라우터나 기본 제공 라우터가 있는 모뎀을 사용합니다. 또한 라우터는 일반적으로 방화벽과 같은 보안 기능을 기본적으로 제공합니다. 라우터는 허브 및 스위치보다 비쌉니다.


액세스 지점
 > 기본 스테이션이라고도 하는 액세스 지점은 유선 이더넷 네트워크에 대한 무선 액세스를 제공합니다. 액세스 지점은 허브, 스위치 또는 유선 라우터에 연결되어 무선 신호를 보냅니다. 액세스 지점을 통해 컴퓨터와 장치를 유선 네트워크에 무선으로 연결할 수 있습니다. 액세스 지점은 휴대폰 기지국과 매우 비슷한 역할을 합니다. 한 위치에서 다른 위치로 이동하면서도 계속 네트워크에 무선으로 액세스할 수 있습니다. 공항, 커피숍 또는 호텔에서 공용 무선 네트워크를 사용하여 인터넷에 무선으로 연결하는 경우 일반적으로 액세스 지점을 통해 연결합니다. 무선 기능을 제공하는 라우터가 있는 경우에는 컴퓨터를 무선으로 연결할 때 액세스 지점이 필요하지 않습니다. 액세스 지점에는 인터넷 연결을 공유하는 기본 제공 기술이 없습니다. 인터넷 연결을 공유하려면 라우터나 기본 제공 라우터가 있는 모뎀에 엑세스 지점을 연결해야 합니다.



출처 : http://windows.microsoft.com/ko-kr/windows/hubs-switches-routers-access-points-differ#1TC=windows-7