분류없음2018.01.02 09:47

 

Today Key : Server, Network, Check, 서버, 네트워크, 확인, 체크, 명령어, command, ping, tcping, tracert, tcproute


이번 포스팅은 서버에서의 네트워크를 확인하기 위한 몇 가지 명령에 대해서 알아 보겠습니다.

 

이번 포스팅에서 다뤄지는 내용은 서버를 네트워크에 연결하는

초기 구성 시에  서버의 네트워크 설정이 잘 되었는지 확인 하기 위해서 사용하기도 하지만,

갑자기 서버가 정상적으로 통신이 되지 않거나 서비스가 정상적으로 제공 되지 않는 문제가 발생 할 경우에  더 유용하게 사용될 수 있습니다.

 

이번 포스팅에서는 윈도우에서 사용 가능한 명령에 대해서 살펴보지만,

실제 리눅스에서도 거의 동일하게 사용이 가능합니다.

향후 포스팅에서는 리눅스에서의 사용 방법이나, 아래의 명령어 이외에 추가적인 네트워크 확인을 위한 명령에 대해서 살펴보도록 하겠습니다.


 

Ping

네트워크 상태를 확인하는 데, 가장 많이 사용되는 명령어이며 또한

네트워크 엔지니어나 서버 엔지니어에게나 모두 익숙한 명령입니다.

Ping은 IP 네트워크를 통해서 목적지까지 정상적으로 네트워크가 잘 도달하는지를 확인 할 수 있습니다.

 

 ping [옵션] 목적지_IP주소

 

ping에서 사용되는 주요 옵션은 다음과 같습니다.

주요 옵션

리눅스

-n count

Ping을 보내는 패킷(ECHO_REQUEST) 을 몇 번 보내고 종료할 것인지를 지정.

기본 설정은 4회 전송

-t

중지될 때가지 지정한 호스토로 지속적으로 ping 전송..

-S srcaddr

사용할 원본 IP주소로, 리눅스의 –I 옵션과 동일

-size

패킷 크기를 지정. 기본 설정 값은 32바이트

-r count

count 홉의 경로를 기록(최대 9홉까지 설정 가능)

 

 

 

tcping

ping이 목적지까지의 네트워크가 정상적으로 도달하는지 주로 사용하는 명령어이지만,

실제 목적지까지 가는 경로 상에서는 ping에 대해서 보안장비에서 차단하는 경우가 있습니다. 

가장 대표적인 예를 들면, ping naver.com 을 하게 되면 다음과 같은 결과를 확인할 수 있습니다.  

따라서, 목적지까지 정상적으로 서비스가 되는지 확인하기 위해서는 단순히 ping이 아니라

실제 서비스 포트까지도 고려해서 테스트 해야 하는 경우가 있을 수 있습니다.

이럴 때 사용할 수 있는 것이 tcping 입니다.

tcp의 서비스 포트를 사용해서 테스트를 하는 것으로 실제 목적지까지의 서비스가 정상적으로 열리는지를 확인 할 수 있습니다.

실행 결과는 다음과 같이 볼 수 있습니다.

 

tcping의 사용 방법은 일반 ping의 사용법과 동일합니다.

 tcping [옵션] 목적지_IP주소

 

tcping에서 사용되는 주요 옵션은 다음과 같습니다.

주요 옵션

윈도우

-n count

tcping을 전송하는 횟수 (기본 5)

-t

중지될 때가지 지정한 호스토로 지속적으로 ping 전송..

-i interval

tcping을 전송하는 시간 간격

serverport

tcping으로 확인하고자 하는 서비스 포트이며, 미 설정 시에 80이 기본 값

 

* tcping은 기본 윈도우 프로그램이 아니기 때문에 아래의 사이트에서 다운받아서 사용할 수 있습니다.

      https://elifulkerson.com/projects/tcping.php

 

 

 

tracert

 

ping은 네트워크 상태를 확인하는 데, 가장 많이 활용되지만 그만큼 많이 사용되는 명령어가 tracert입니다.

ping 출발지부터 목적지까지의 통신이 되는지 단순히 체크만 한다면, tracert는 출발지부터 목적지까지의 통신이 되는지에 대한 체크를

통과하는 중간 경로를 출력해서 확인하게 됩니다.

 

tracert는 IP 헤더의 TTL(Time To Live) 필드를 이용합니다.

TTL을 1부터 1씩 증가시키면서 목적지에 도달 할 때까지 반복해서 패킷을 전송하면서 경로를 추적하게 됩니다.

네트워크 구간에서 라우터 장비를 하나 지날 때 마다 패킷의 TTL 값이 1씩 줄어들게 되고,

TTL 이 0이 되는 순간 해당 라우터에서 이 패킷을 드랍시키고

패킷 드랍의 이유를 출발지 단말에 icmp 메시지를 이용해서 알려주게 됩니다.

 TTL이 1인 경우에는 1홉까지의 장비로 전달이 되고, TTL이 0으로 만료가 되면서

해당 장비는 ‘ICMP time exceed’ 메시지를 출발지로 전달하게 됩니다.

tracert는 이 메시지를 전달한 장비의 IP를 출력하는 과정을 반복하면서 경로를 추적하는 작업을 하게 됩니다

tracert의 사용법은 다음과 같습니다 .

 tracert [옵션] 목적지_IP주소

 

tracert에서 사용되는 주요 옵션은 다음과 같습니다

주요 옵션

리눅스

-d

IP 주소를 도메인이 아닌 숫자 형식으로 표시(도메인 리졸브 미 수행)

-h maximum_hops

대상 검색을 위한 최대 홉 수

 

 

tcproute

tcproute는 이름에서 대충 감을 잡을 수 있듯이, tracert의 tcp 버전입니다.

마치 앞에서 알아본 ping에 대한 tcping 과 같은 명령어입니다.

tracert를 통해서 출발지부터 목적지까지의 경로를 체크하는 것을 서비스 포트를 이용해서 체크하는 방법입니다.

사용하는 방법은 tracert와 동일하며, 서비스 포트를 별도로 지정하는 등의 옵션을 사용할 수 있습니다 .

 tcproute [옵션] 목적지_IP주소          

tcproute 에서 사용되는 주요 옵션은 다음과 같습니다 

주요 옵션

리눅스

-p PORT

목적지 서비스 포트 지정

-d

IP 주소를 도메인이 아닌 숫자 형식으로 표시(도메인 리졸브 미 수행)

-i INT#

특정 인터페이스로 출발지 인터페이스를 지정

해당 옵션 미 사용 시에는, 명령 실행 시 인터페이스를 선택하게 됨.

--http

HTTP request를 보내서 접속 확인

* tcping과 마찬가지로 tcproute도 기본 윈도우 프로그램이 아니기 때문에 아래의 사이트에서 다운받아서 사용할 수 있습니다.

https://www.elifulkerson.com/projects/tcproute.php

 

 



Posted by 네떡지기
분류없음2015.02.15 17:42

 

Nexus Ping Drop 관련 이슈가 예전에  있어서 확인하고 조치하였다가,

네전따 카페에서 다른 분이 동일한 증상이 있어서, 알려드렸었는데 오늘 문득 또 다른 분이

쪽지로 물어오신 김에 아주 짧고 간단하게 정리하고 넘어가봅니다. (그 분도 이 증상이 맞는지 모르겠네요..)

 

Nexus 장비에서 간헐적으로 Ping Loss가 발생하는 경우가 있었습니다.

(짧게 정리할 것이기 때문에 각설하고 바로 결론..)

Nexus 7K에서는 Control Plane을 보호하기 위해서 CoPP(Control Plane Policing)이 기본적으로 활성화 되어 있습니다.

아래와 같이 내용을 확인할 수 있으며,

 

NX-OS# show run copp
<snip>
control-plane
   service-policy input copp-system-policy

 

해당 설정을 제거하고, 다시 Ping을 해보면 정상적으로 Ping이 나가는 것을 볼 수 있습니다.

 


※ 관련 링크
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx-os/security/configuration/guide/sec_nx-os-cfg/sec_cppolicing.html#wp1082584

 

 

https://supportforums.cisco.com/document/59621/icmpping-drops-when-pinging-nexus-7000?utm_source=twitterfeed&utm_medium=twitter

 

http://www.cisco.com/c/en/us/support/docs/switches/nexus-7000-series-switches/116043-copp-nexus7000-tshoot-00.html

 

http://www.cisco.com/c/en/us/support/docs/switches/nexus-7000-series-switches/116043-copp-nexus7000-tshoot-00.html#anc5

 

 

 

Posted by 네떡지기
프로그래밍/Python2014.07.15 00:56

이전까지 다뤄졌던 pingrange Python 예제를 변형해봅니다.

 

코드를 모두 짤 수 없다면, 잘 짜여진 기본 에제를 바탕으로 필요한 내용을 수정/보완하는 것도 중요할 것입니다.

물론 그렇게 하기 위해서는 기존 코드를 잘 이해하는 것이 매우 중요합니다.

 

기존 예제 소스를 이해하기 위해서 이론 정리만 했다면 이번 변형 예제는 기존 예제와 달라진 점을 비교해보고

또한 변형 예제에 대해서는 나름대로.. 친절하게 주석을 달았습니다.

물론 이론적인 부분이 함께 알아두고, 코드를 잘 쪼개서 볼 수 있어야 이해가 쉬울 것입니다.

 

 기존 예제 포스팅은 아래와 같습니다.

 

Python for Networker : Part 2                  Python for Networker : Part 3                    Python for Networker : Part 4 

 

기존 예제는 아래에서 볼 수 있습니다.

[ 예제 링크 ] https://github.com/datacenter/who-moved-my-cli

 

※ 본 내용의 진행은 Nexus 5548 6.0(2)N2(4) 기준입니다.

 

※ Modified Version Code는 다음에서 받을 수 있스니다.

      - https://github.com/NetworkZIGI/Python_for_Network

 


 

 

pingrange.py

import re

from cisco import cli

from argparse import ArgumentParser

def expandrange(rangefunc):

    hosts = []

    octets = rangefunc.split('.')

    for i,octet in enumerate(octets):

        if '-' in octet:

            octetrange = octet.split('-')

            for digit in range(int(octetrange[0]), int(octetrange[1])+1):

                ip = '.'.join(octets[:i] + [str(digit)] + octets[i+1:])

                hosts += expandrange(ip)

            break

    else:

        hosts.append(rangefunc)

    return hosts

 

parser = ArgumentParser('pingrange')

parser.add_argument('ip', help='IP range to ping, e.g., 10.1.0-1.0-255 will expand to 10.1.0.0/23')

parser.add_argument('options', nargs='*', help='Options to pass to ping', default=['count 1'])

args = parser.parse_args()

targets = expandrange(args.ip)

for ip in targets:

    tupleping  = cli('ping %s %s' % (ip, ' '.join(args.options)))

    strping = str(tupleping)

    m = re.search('([0-9\.]+)% packet loss',strping )

    print('%s - %s' % (ip, 'UP' if float(m.group(1)) == 0.0 else 'DOWN'))

 

 

기존 pingrange의 변형된 코드의 달라진 점

      IP범위를 잘못 입력했을 경우에 예외 처리를 하였다.  (옥텟별로 1~255 사이)

             : checkRagne 메서드 정의.

             : 잘못된 입력인 경우에는 오류 메시지를 출력하고 시스템을 종료(sys.exit())를 한다.

      지정된 IP범위에서 증가값을 옵션으로 임의로 지정 할 수 있게 하였다.

              : 별도의 범위를 지정하지 않으면, default 1씩 증가한다.

 

 ◇ 기타 대부분의 코드는 아래의 변형된 코드와 유사하기 때문에 변형 코드의 주석과 기존 Part 2~4에서 다루었던 코드 이해하기

     이론 내용 등을 함께 보면 기존 코드를 이해하는 데 도움이 될 수 있을 것 같습니다.

 

 

pingrange Code : Modified Version

import sys                                                             # 시스템 패키지. 시스템 종료 메서드를 호출하기 위해 사용

import re                                                              # 정규식을 쓰기 위한 패키지

import cisco                                                         # Cisco 패키지  : Cli 명령을 사용하기 위해 사용.

from argparse import ArgumentParser               # 실행시의 매개변수를 다루기 위한 패키지

 

def checkRange(checkIP):                                       # 입력받은 IP 옥텟이 IP범위에 해당하는지 확인하기 위한 메서드

    octets = checkIP.split('.')                                  # 입력받은 IP를 '.으로 나눠서 각 옥텟별로 만듬

    for octet in octets:                                            # 각 옥텟이 저장된 List의 항목(IP의 각 옥텟)을 순환

        ip = int(octet)                                              # int 형 데이터로 변경

        if (ip < 0 or ip > 255):                                 # IP의 적정 범위인지 확인하여, 그 이외의 숫자인 경우에는 에러 발생

            print "Invalid Input Value"

            print "IP value is not less than 0 or greater than 255."

            sys.exit()                                                 # 시스템 종료

    return True

 

 

def expandrange(rangefunc,stepcnt):   # 사용자가 요청한 IP 범위 / 체크할 IP띄어쓸 범위

                                                                          # 체크할 IP 범위를 별도로 지정하지 않으면 1default 값으로 함.

    hosts = []                                                      # ping을 확인할 IP를 저장하기 위한 리스트 변수

    step = str(stepcnt[0])                                   # 매개변수 두번째를 리스트 type으로 받기 때문에 문자열 처리를 위해서 변경

    octets = rangefunc.split('.')                         # IP리스트를 옥텟별로 분리하여 LIST 변수에 저장

    for i,octet in enumerate(octets):                 # 옥텍별로 확인

        if '-' in octet:                                            # 만약에 옥텟안에 '-'이 있다면 해당 옥텟은 범위를 뜻하는 것.

            octetrange = octet.split('-')                # IP 범위를 LIST로 분리 (제일 앞 대역과 제일 대역)

            sip = int(octetrange[0])                      # IP 범위의 앞 부분을 sip로 int type으로 저장

            dip = int(octetrange[1])                     # IP 범위의 뒷 부분을 dip로 int type으로 저장

            for digit in range(sip,dip+1, int(step) if i==3 else 1):     

                                                                        # 순환문을 위한 값 지정 : 범위 지정의 첫번째 IP / IP / 증가값

                                         # 증가값의 경우에는 1~3번째 옥텟에는 해당하지 않고, 마지막 옥텟에만 해당되기 떄문에

                                         # 4번째 옥텟일 경우에만(i가 3인 경우가 옥텟이 4번째인 경우임, 0,1,2,3) 증가값을 적용하고

                                         # 그 이외의 경우에는 기본 증가값인 1을 사용한다.

                ip = '.'.join(octets[:i] + [str(digit)] + octets[i+1:])   # 범위의 옥텟전 / 범위옥텟 / 범위 옥텟후를 더해서 IP로만듬

                                        # List의 경우 [] 안에 시작이나 종료점을 쓰지 않으면, 처음부터 끝까지를 나타냄.

                hosts += expandrange(ip,stepcnt)    # 옥텟에서 아직 범위가 있을 수 있기 때문에 다시 expandrage 호출

            break

    else:                                                                        # for문이 break로 종료되지 않고 정상 종료된 경우에 실행.

        if checkRange(rangefunc):                   # for문이 정상 종료된 경우 범위가 지정되지 않은 숫자로만 이뤄진 IP이나

            hosts.append(rangefunc)            # IP가 정상적인 IP범위에 해당하는지 checkRange메서드 호출해서 true인경우만

    return hosts                                          # Host에 IP를 추가하고 리턴해준다.

 

parser = ArgumentParser('AdvPing')

parser.add_argument('ip', help='IP range to ping, e.g., 10.1.0-1.0-255 will expand to 10.1.0.0/23')

                                                                # 매개변수 관리용 : 'ip' 이름으로 매개변수 1번째를 관리

parser.add_argument('options', type=str, default=['1'], nargs='*', help='Options to pass to ping')

                                                                # 매개변수 관리용 : 'options'로 처리하며, typestr로 하고 default값은 '1' 로 한다.

args = parser.parse_args()                     # 매개변수 손쉽게 사용하기 위해서 parse_args()메서드 호출

targets = expandrange(args.ip,args.options)    # IP와 option(IP 증가값)을 가지고 호출

for ip in targets:     # Ping을 체크할 전체 IP 리스트를 순환하면서 실행

    tupleping  = cisco.cli('ping %s' % ip)       # Ping 명령을 실행하고 그에 대한 결과값을 받음.

    strping = str(tupleping) # Tuple형식의 결과값을 str type으로 변형

    m = re.search('([0-9\.]+)% packet loss',strping ) # 정규식을 활용하여 IP가 UP/Down 확인

    print('%s - %s' % (ip, 'UP' if float(m.group(1)) == 0.0 else 'DOWN')) # 해당 IP의 UP/Down 표기

 

 

 

pingrange Code : Modified Version : 결과값

NX-OS# python pingrange2.py 10.9.8.1-200 32

10.9.8.1 - UP

10.9.8.33 - DOWN

10.9.8.65 - UP

10.9.8.97 - UP

10.9.8.129 - DOWN

10.9.8.161 - DOWN

10.9.8.193 - DOWN

 

Posted by 네떡지기
프로그래밍/Python2014.07.02 18:17

 

 


 

이번 포스팅은 실제 Python 예제를 통해서 보려고 합니다.

코드에 대한 상세 내용은 내용은 추가적인  포스팅으로 예제들과 함께 다뤄질 예정입니다.

이번 포스팅은 '이런 것도 할 수 있구나?'

 정도의 느낌의 포스팅이라고 보시면 좋을 듯 싶습니다.

이번 포스팅에 사용된 예제는 github.com에서 보실 수 있습니다.

 

[ 예제 링크 ] https://github.com/datacenter/who-moved-my-cli

 

우선 예제를 보기 전에 몇 가지 정리를 해봅니다.

 

※ 본 내용의 진행은 Nexus 5548 6.0(2)N2(4) 기준입니다.

 

 

 


 

Python Script

    •Python ScriptNX-OS의 기본적으로 bootflash://’ 에서 실행된다.

 

   NX-OS# dir

    …

        Mar 10 07:38:37 2009  pingrange.py

    ...

   NS-OS#

 

    기본 CLI Mode에서의 Python Script 실행 시에는 python 키워드를 사용하여 아래와 같이 실행 할 수 있다.

                 NX-OS# python pythonFileName.py { args,.. }

 


 

 

pingragne.

 

    •pIng을 확인할 때, '-'를 사용하여 range를 주어서 확인이 필요한 IP대역에 대해서 확인을 할 수 있다.

    •range는 각 옥텟별로 구성이 가능하다.

             Ex) 1.1.1-2.3-4       : 3번째 옥텍에서 1과 2에 대해서 각각 4번째 옥텟의 3,4번 IP에 대해서 Ping Check.

                                               즉, 1.1.1.3 / 1.1.1.4 / 1.1.2.3 / 1.1.2.4 에 대해서 확인

 

pingrange.py

import re

from cisco import cli

from argparse import ArgumentParser

def expandrange(rangefunc):

    hosts = []

    octets = rangefunc.split('.')

    for i,octet in enumerate(octets):

        if '-' in octet:

            octetrange = octet.split('-')

            for digit in range(int(octetrange[0]), int(octetrange[1])+1):

                ip = '.'.join(octets[:i] + [str(digit)] + octets[i+1:])

                hosts += expandrange(ip)

            break

    else:

        hosts.append(rangefunc)

    return hosts

 

parser = ArgumentParser('pingrange')

parser.add_argument('ip', help='IP range to ping, e.g., 10.1.0-1.0-255 will expand to 10.1.0.0/23')

parser.add_argument('options', nargs='*', help='Options to pass to ping', default=['count 1'])

args = parser.parse_args()

targets = expandrange(args.ip)

for ip in targets:

    tupleping  = cli('ping %s %s' % (ip, ' '.join(args.options)))

    strping = str(tupleping)

    m = re.search('([0-9\.]+)% packet loss',strping )

    print('%s - %s' % (ip, 'UP' if float(m.group(1)) == 0.0 else 'DOWN'))

 

 

pingrange.py 실행결과

NX-OS# python pingrange.py 10.1.1-2.1-3

   10.1.1.1 – UP

   10.1.1.2 – UP

   10.1.1.3 – DOWN

   10.1.2.1 – UP

   10.1.2.2 – UP

   10.1.2.3 – DOWN
NX-OS#

 

 


 

pingrange 이해하기 위한 기반 내용들을 하나씩 볼 예정이며, 이번 내용에서 몇 가지만 살펴보게 됩니다.

    Data type과 제어문에 반복문에 대한 부분은 기존 제 포스팅을 참조하셔도 됩니다.


 

 

○ 패키지 Import

     import 패키지명

         - 모듈 이름으로 Import하며, 사용 시에는 패키지명.멤버메서드명 으로 사용한다.

     from 패키지명 import 멤버

         - 실제 사용하고자 하는 멤버를 Import하며, 해당 멤버가 포함된 패키지도 함께 from 키워드로 지정해준다.

         - 즉 어떤 패키지로부터(from), 사용하고자 하는 멤버를 가져온다(import) 의미로 보며,

           실제 사용 시에는 멤버명으로 바로 사용 한다.

○ 패키지를 Import 시에는 해당 패키지의 멤버를 가져올 수도 있지만, 해당 패키지의 일반 명령어 라인도 함께 실행하게 된다.

    따라서, Import하여 사용하게 될 경우에 의도하지 않은 일반 명령어 라인을 실행하지 않게 하기 위해서는 일반 명령어를

    [ if __name__ == ‘__main__’ : ] 조건 내부에 넣는다.

    그렇게 되면, 해당 패키지는 독립적으로 실행하는 경우에는 해당 일반 명령어 라인으로 실행하고 Import 시에는 조건이 맞지

    않으므로 일반 명령어 부분은 실행되지 않는다.

      ※ 범위 / Scope에 대한 부분은 기존 Python 포스팅을 화면하면 됩니다. 코드상으로 볼 때 동일한 들여쓰기를 한 구간이

          하나의 범위가 되게 됩니다. 세부적인 부분일 수록 들여쓰기가 많아지며, 들여쓰기가 적은 부분은 그 하위 들여쓰기한 부분의

          범위를 포함하게 됩니다.

 

File

npy2.py

npy1.py - 1

npy1.py -2

Source

def sum(a,b):

    return a+b

if __name__ == "__main__":

    print "Non-Import Auto Run"

else:

    print "Import Auto Run"

 

import npy2

print "10 + 20 = %d " % npy2.sum(10,20)

 

from npy2 import sum

print "10 + 20 = %d " % sum(10,20)

 

결과값

Non-Import Auto Run

Import Auto Run

10 + 20 = 30

Import Auto Run

10+20=30

 

Posted by 네떡지기
분류없음2013.08.28 09:18

 

    - 각 나라별로 Public Route 정보 및 접속 가능한 사이트 (2017년 2월 1일 업데이트) 

        http://routeserver.org/


○ Last Updated : 2014년 11월 3일 (Looking Glass 사이트 1개 추가)


BGP 연동 후, 정상적으로 작업이 완료되었는지 확인하기 위해 외부에서 trace나, ping, bgp정보를 누구나 확인할 수 있도록 허용하는 "Looking Glass"라고 부르는 다수의 사이트가 있다. 얼마전까지는 KT의 코넷 사이트에서도 이러한 정보를 제공하는 Looking Glass가 있었지만, 최근에 해당 사이트가 폐쇄되었는지 접속이 불가하다. [2013년 8월 28일 현재 기준]
 
 2013년 8월 28일 현재 시점에서 실 접속 및 확인이 가능한 몇몇개의 Looking Glass를 소개하면 다음과 같다.

◎ 각 국가별 Looking Glass 에서 Traceroute 정보 확인. [ 바로가기 ] 
    - 71개 국가의 다수의 Looking Glass에 접속하여 Traceroute 정보를 웹상에서 바로 확인 가능.
  

◎ 다수의 Looking Glass에서 Ping 체크 및 Traceroute 정보 확인 [ 바로 가기
    - 특정 목적지에 대해서, 다수의 Looking Glass에서 동시에 Ping 체크 확인과,
      Looking Glass별 Traceroute 정보를 웹상에서 확인

◎  다수의 Looking Glass에서 Pnig / Traceroute   [ 바로가기 ]
   - 위에 있는 사이트들과 유사하지만, IPv6로도 점검이 가능하다.

◎  Looking Glass / BGP Prefix Report / BGP Peer Report etc 바로가기 ]   
   - BGP 관련 다양한 내용을 확인 가능한 사이트

◎ Ping/Trace/BGP 정보 확인 [ route-views.oregon-ix.net ]
    - Telnet으로 접속하여, Ping / Traceroute / BGP 정보 등을 확인 가능한 공개 Route Server 

    - 기타 다수의 공개 Rotuer Server List.  [ 아래 정보는 '네트워크 전문가 따라잡기'에서 제로님이 작성한 내용 참고입니다.]
    
    route-server.belwue.de -- BelWue (AS553)
    route-server.rogers.com -- Rogers (AS812)
    route-views.on.bb.telus.com -- Telus - East Coast (AS852)
    route-views.ab.bb.telus.com -- Telus - West Coast (AS852)
    route-server.cerf.net -- CerfNet Route Server (AS1838)
    route-server.ip.tiscali.net -- Tiscali (AS3257)
    route-server.ip-plus.net -- Swisscom IP-Plus (AS3303)
    route-server.gblx.net -- Global Crossing (AS3549)
    route-server.eu.gblx.net -- Global Crossing Europe (AS3549)
    route-server.savvis.net -- SAVVIS Communications (AS3561)
    public-route-server.is.co.za -- Internet Solutions (AS3741)
    route-server.twtelecom.net-- Time Warner Telecom (AS4323)
    route-server.as5388.net -- Planet Online (AS5388)
    route-server.bb.pipex.net -- PIPEX Communications (AS5413)
    route-server.opentransit.net -- Opentransit (AS5511)
    tpr-route-server.saix.net -- South African Internet eXchange SAIX (AS5713)
    route-server.videotron.net -- Videotron Telecom Ltd (AS5769)
    route-server-east.gt.ca -- GT Group Telecom East (AS6539)
    route-server-west.gt.ca -- GT Group Telecom West (AS6539)
    route-server.skyinet.net -- Bayantel Inc. (AS6648)
    route-server.as6667.net -- EUNet Finland (AS6667)
    routeserver.sunrise.ch -- Sunrise (AS6730)
    route-server.astralnet.ro -- UPC-Astral Telecom (AS6746)
    route-server.he.net -- Hurricane Electric (AS6939)
    route-server.ip.att.net -- AT&T (AS7018)
    route-views.optus.net.au -- Optus Route Server Australia (AS7474)
    route-server.wcg.net -- Wiltel (AS7911)
    route-server.colt.net -- Colt Internet (AS8220)
    route-server.gibtelecom.net -- Gibtelecom (AS8301)
    route-views.bmcag.net -- Broadnet mediascape communications AG (AS9132)
    route-server-au.exodus.net -- Exodus Communications Australia (AS9328)
    route-server.mix.com.ph -- Manila Internet Exchange, Philippines (AS9670)
    route-server.eastlink.ca -- Eastlink Canada (AS11260)
    route-view.ip.nacamar.net -- Nacamar GmbH (AS12312)
    route-server.host.net -- Host.net (AS13645)
    route-server.east.allstream.com -- Allstream - East (AS15290)
    route-server.west.allstream.com -- Allstream - West (AS15290)
    route-server.rhein-main-saar.net -- MainzKom Telekommunikation GmbH (AS15837)
    bgp-view.tvnetwork.hu -- TvNetWork Nyrt. (AS21229)
    route-server.nevadanap.com -- Switch Communications (AS23005)
    route-server.loudpacket.net -- Loud Packet (AS27276)
    route-server.as28747.net -- RealROOT (AS28747)
    route-server.centauricom.com:2605 -- Centauri Communications, Inc (AS35975)
    route-views.oregon-ix.net -- Oregon-ix.net Route Server
    route-server.utah.rep.net -- Utah Regional Exchange Point Route Server
    lg.rsix.tche.br -- Rio Grande do Sul Internet Exchange (RSiX) Route Server
    lg.ptt.ansp.br -- Terremark Internet Exchange Sao Paulo Route Server
    lg.sp.ptt.br -- PTT-Metro Sao Paulo Route Server

Posted by 네떡지기

티스토리 툴바