행복한 하루 되세요
"김창민" <nu...@nongae.gsnu.ac.kr> wrote in message
news:892p0i$l0j$1...@localhost.localdomain...
window 환경에서 실행창을 띄워서
다음과 같이 입력합니다.
nbtstat -a xxx.xxx.xxx.xxx
그럼..
김창민 이(가) <892p0i$l0j$1...@localhost.localdomain> 메시지에서
작성하였습니다...
참고적으로..
위에 두분께서 설명하신 내용은 모두 같은 네트워크(물리적으로) 안에 포함된 MAC
어드레스만 알 수 있습니다.
당연한 얘기지만 혹시나해서 알려드립니다.
김창민 <nu...@nongae.gsnu.ac.kr>이(가) 아래 메시지를
news:892p0i$l0j$1...@localhost.localdomain에 게시하였습니다.
--
http://my.netian.com/~eeight
http://www.hanwhatel.com
$echo "mailto:eei...@orgio.net" | sed -e 's/_//'
nir 이(가) <89l0up$jho$1...@news.hanyang.ac.kr> 메시지에서 작성하였습니다...
라우터 메뉴얼에서 라우팅 테이블을 얻는 법을 찾아보세요.
혹시 라우팅 메뉴얼이 없다면 '성안당' 에서 나온 'IP 라우팅 입문서' 를
참조하세요. 시스코 라우터의 사용법에 대해서 자세히 나와있습니다.
그럼 이만.
nir <nu...@ailab.gsnu.ac.kr>이(가) 아래 메시지를
news:89l0up$jho$1...@news.hanyang.ac.kr에 게시하였습니다.
nbtstat 명령어는 다른 세크먼트에 물려 있는 노드의 MAC어드레스도
알 수 있습니다.
다음을 보시죠.
[c:\]ipconfig
Windows 2000 IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 210.126.18.105
Subnet Mask . . . . . . . . . . . : 255.255.255.128
Default Gateway . . . . . . . . . : 210.126.18.126
[c:\]nbtstat -A 210.221.5.245
Local Area Connection:
Node IpAddress: [210.126.18.105] Scope Id: []
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
ZOO11 <00> UNIQUE Registered
ZOO11 <20> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ZOO11 <03> UNIQUE Registered
INet~Services <1C> GROUP Registered
IS~ZOO11.......<00> UNIQUE Registered
WORKGROUP <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
MAC Address = 00-C0-26-EF-93-67
또 시스코 라우터에서 같은 세그먼트에 물려 있는 노드의 MAC 어드레스
를 아시고자 한다면
일단 ping 을 한번 쏘아 주신다음에 show arp 명령으로 확인 할 수 있습니다.
차주현 (www.3dbot.com)
[c:\]
"이창연" <lis...@thrunet.com> wrote in message
news:ilNudv8f$GA....@news.thrunet.com...
제가 잘못 알고 있었군요. 알려주신 차주현님께 감사드립니다.
차주현 <zo...@3dbot.com>이(가) 아래 메시지를
news:8a9g4m$ove$1...@news1.kornet.net에 게시하였습니다.
-----------------===== Posted via NetPle Usenet Service =====-----------------
http://news.NetPle.com 에 접속하시면 새로운 유즈넷이 열립니다.
가장 좋은 방법은 스니퍼류의 프로그램이 있으면 가장 확실합니다.
다쉬 말씀드리자면 Ethernet 패킷의 헤더부분에 보면
Source와 Destination 의 MAC 주소가 있습니다.
도움이 되셨길...
지난번에 차주현님께서 말씀하신 내용을 다시한번 생각해 봤는데요.
다른 세그먼트에 물려있는 노드라면 결국 물리적으로 같은 네트워크 아닌가요?
일단 라우터를 거쳐간 패킷에는 최초 송신자의 MAC 어드레스가 남아있지 않은걸로
알고 있습니다. 최종 수신자가 패킷해더를 열어보면 거기엔 최종 라우터의 MAC 어
드레스만 남아있을텐데요. 혹시 아래 재운님 말씀처럼 nbtstat 가 NetBIOS를
사용한
다면 패킷해더가 아니라 패킷 데이타를 통해서 전송받을수도 있겠군요...
아참. 아래 재운님. 위에도 말씀드렸지만 이더넷 패킷 해더(헤더가 맞나요?
^^)에는
최종 라우터의 MAC 어드레스만 남아있지 않나요?? 물론 같은 네트워크(라우터를
통하지 않는..)라면 상대방의 MAC 어드레스가 들어있겠지만요.
답변이라기 보다 잡설이었습니다.
Jaewoon Lee (DS1MGC) <ds1...@qsl.net>이(가) 아래 메시지를
news:8b6vg1$ap5$1...@news.nuri.net에 게시하였습니다.
다른 세그먼트에 물려있다는 말은 정확회 말씀 드리자면
네트워크 레이어 수준 에서 분리가 되어 있다는 말입니다.
즉, 라우터를 거쳐야만 하는 거죠.
윈도우즈 에서는 netbios over tcp/ip (nbt) 를 이용하여
nonroutable 한 netbios를 tcp/ip 에 실어서 routable 하게
하였습니다.
실제로 \\IP_addr\sharename 하면 상대의 라우터 몇개
를 거치든 상대의 공유자원이 보입니다.
nbtstat 란 명령은 패킷의 헤더를 조사하는 것이 아니라
상대 노드의 상태를 요구 하는 거죠. (name registeration 등)
물론 창연님이 말씀 하신 대로 이더넷 프레임만을 보면 소스
주소에 최종 라우터의 MAC 주소가 있을 것 입니다.
또 언제나 MAC 주소가 정직한 것만은 아닙니다. 리눅스의 경우
ARP fake 를 이용하여 MAC 주소마저도 위조 할 수 있습니다.
차주현 (zo...@3dbot.com www.3dbot.com)
"이창연" <lis...@thrunet.com> wrote in message
news:8b93v0$qlu$1...@news.nuri.net...