<?xml version="1.0" encoding="UTF-8"?><rss version="2.0">
	<channel>
		<title>TRUE NETWORKS</title>
		<link>https://www.mikrotik.co.kr/tn</link>
		<description>주식회사 트루네트웍스</description>
		
				<item>
			<title><![CDATA[RouterOS 7버전에 대한 취약점 패치 안내]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=68]]></link>
			<description><![CDATA[안녕하세요.

RouterOS 7에서 스코어가 높은 보안취약점이 발견되어 안내드립니다.

-CVE명 : CVE-2025-10948 (https://nvd.nist.gov/vuln/detail/CVE-2025-10948)
-취약 버전 : RouterOS 7 중에서, 버전 7.20 이하
-취약점 내용 : JSON 라이브러리 내부 파싱 함수에서 버퍼 오버플로우 발생
-발생할 수 있는 문제점 :
  서비스 거부(denial of service)
  원격 코드 실행
  원격 악성 코드 삽입
  사용자 인증 바이패스
-대처방법 :
  RouterOS 7.20.1 이상으로 업데이트
  Webfig(http, https)에 대한 ACL 적용

감사합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Thu, 16 Oct 2025 10:17:26 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[2025년 하계 휴가 안내]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=67]]></link>
			<description><![CDATA[안녕하세요.

2025년 하계 휴가기간을 다음과 같이 공지합니다.
2025년 8월 4(월) ~ 6(수) 

해당기간의 문의사항은 support@mikrotik.co.kr으로 남겨주시면 이후 순차적으로 처리할 예정입니다.

감사합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Thu, 24 Jul 2025 11:03:19 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[RouterOS  6버전에 대한 취약점 패치 안내]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=66]]></link>
			<description><![CDATA[RouterOS 6버전에서의 보안취약점 CVE-2023-30799이 발견되었습니다.
RouterOS 6버전을 사용하고 있는 경우에 아래 취약점에 해당하지 않는지 점검하시기를 권하여 드립니다.

https://nvd.nist.gov/vuln/detail/CVE-2023-30799

요약 : RouterOS Stable의 경우 6.49.6 이하, Long-term의 경우 6.48.7 이하의 버전에 대한 권한 상승 취약점입니다.
대처방법 : RouterOS 6.49.7로 업데이트하거나, 이전 버전을 유지하는 경우, 지정된 곳에서만 원격 접근(Winbox, SSH등)할 수 있도록 ACL을 설정합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Tue, 01 Aug 2023 14:03:16 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[2023년 하기 휴무 안내]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=65]]></link>
			<description><![CDATA[안녕하세요.

당사의 하계 휴가 일정을 다음과 같이 안내드리오니 업무에 참고바랍니다.

2023년 8월 10일(목) ~ 8월 15일(화)

상기 기간동안의 문의사항은 support@mikrotik.co.kr로 부탁드리겠습니다.

감사합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Tue, 01 Aug 2023 13:52:55 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[CCR10xx 시리즈 운영자들에 대한 긴급공지]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=64]]></link>
			<description><![CDATA[안녕하세요.

RouterOS 7.x를 구동하고 있는 CCR10xx 시리즈(Tile 아키텍쳐) 장비에서 비정상 재부팅 증상이 다발하고 있습니다.
재부팅 이후 아래와 같은 로그를 확인할 수 있습니다.

<img src="http://www.mikrotik.co.kr/tn/wp-content/uploads/2016/01/cap.png" alt="cap" width="968" height="56" class="alignnone size-full wp-image-2209" />

해당 이슈는 SCTP 패킷 인입시 높은 확률로 발생할 수 있기에, 아래의 옵션중에서 하나를 선택하여 긴급하게 조치하시는 것을 권장하여 드립니다.

1. 방화벽에서 SCTP 프로토콜을 차단
2. RouterOS 6.x 버전을 사용하거나(7.x에서 다운그레이드시 호환되지 않는 설정들이 있기에 주의를 요합니다.)
3. 해당 이슈에 대한 패치가 적용된 RouterOS 7.7 beta 9 버전을 설치

참조 : 

<a href="https://forum.mikrotik.com/viewtopic.php?t=191176" target="_blank" rel="noreferrer">https://forum.mikrotik.com/viewtopic.php?t=191176</a>]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Fri, 02 Dec 2022 10:10:15 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[8/29 임시 휴무안내]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=63]]></link>
			<description><![CDATA[안녕하세요.

2022년 8월 29일은 데이터센터 이전 작업관계로 임시 휴무임을 공지합니다.
이메일 문의사항은 30일부터 순차적으로 처리됩니다.

감사합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Tue, 23 Aug 2022 09:49:34 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[RouterOS에서의 VLAN 설정예제]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=62]]></link>
			<description><![CDATA[VLAN설정 방법을 설명하기 위하여, 아래 그림과 같이 MikroTik RouterOS 장비가 배치되어 있을때를(Router/Switch 모두 RouterOS 장비) 가정하고 VLAN설정 방법을(CUI) 설명하고자 합니다.
 <img src="/tn/wp-content/uploads/kboard_attached/3/202207/62cfa58e243a11822134.png" alt="" />

#Router에 대한 VLAN, inter-VLAN 라우팅 예제
#ether1에 인터넷 연결(dhcp-client)
#ether2는 VLAN10에 대해 untag된 access port
#ether3은 VLAN20에 대해 untag된 access port
#VLAN99는 management용, 실제 포트는 사용하지 않음
#ether4,ether5는 VLAN10, 20, 99에 대한 trunk port
#bridge1상에 VLAN설정, VLAN10, VLAN20, VLAN99에 대한 인터페이스 작성
#VLAN10 인터페이스의 IP : 192.168.10.1/24
#VLAN20 인터페이스의 IP : 192.168.20.1/24
#VLAN99 인터페이스의 IP : 192.168.99.1/24
#192.168.10.0/24, 192.168.20.0/24, 192.168.99.0/24 을 internal이라는 그룹으로 묶어서 NAT의 masquerade에 활용

#브리지작성, 세팅중에는 VLAN 필터링 하지 않는 것을 권장
/interface bridge
add ingress-filtering=no name=bridge1 vlan-filtering=no
#브리지에 ether2~5 포트를 추가, access port로 사용할 포트는 pvid에 untag할 VID를 명기
/interface bridge port
add bridge=bridge1 interface=ether2 pvid=10
add bridge=bridge1 interface=ether3 pvid=20
add bridge=bridge1 interface=ether4
add bridge=bridge1 interface=ether5
#브리지 VLAN테이블 작성 
#VLAN10에 대해서는 ether2에서만 untag, ether3~5, bridge1에 대해서는 tag
#VLAN20에 대해서는 ether3에서만 untag, ether2,ether4~5, bridge1에 대해서는 tag
#VLAN99에 대해서는 ether2~5, bridge1에 대해서 tag
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,ether2,ether4,ether5 untagged=ether3 vlan-ids=20
add bridge=bridge1 tagged=bridge1,ether3,ether4,ether5 untagged=ether2 vlan-ids=10
add bridge=bridge1 tagged=bridge1,ether2,ether3,ether4,ether5 vlan-ids=99
#각 VLAN 인터페이스 작성
/interface vlan
add interface=bridge1 name=vlan10 vlan-id=10
add interface=bridge1 name=vlan20 vlan-id=20
add interface=bridge1 name=vlan99 vlan-id=99
#각 VLAN 인터페이스에 주소 부여
/ip address
add address=192.168.10.1/24 interface=vlan10 network=192.168.10.0
add address=192.168.20.1/24 interface=vlan20 network=192.168.20.0
add address=192.168.99.1/24 interface=vlan99 network=192.168.99.0
#각 VLAN 인터페이스를 바라보는 DHCP 서버 작성, 99는 작성하지 않음
/ip pool
add name=dhcp_pool0 ranges=192.168.10.2-192.168.10.254
add name=dhcp_pool1 ranges=192.168.20.2-192.168.20.254
/ip dhcp-server
add address-pool=dhcp_pool0 interface=vlan10 name=dhcp1
add address-pool=dhcp_pool1 interface=vlan20 name=dhcp2
/ip dhcp-server network
add address=192.168.10.0/24 dns-server=8.8.8.8 gateway=192.168.10.1
add address=192.168.20.0/24 dns-server=8.8.8.8 gateway=192.168.20.1
#192.168.10.0/24, 192.168.20.0/24을 intenal이라는 그룹으로 묶기
/ip firewall address-list
add address=192.168.10.0/24 list=internal
add address=192.168.20.0/24 list=internal
add address=192.168.99.0/24 list=internal
#src주소리스트가 internal이고, 외부로 나가는 트래픽에 대하여 NAT처리
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1 src-address-list=internal
#외부주소는 DHCP 클라이언트 설정
/ip dhcp-client
add interface=ether1
#브리지 VLAN 필터링 활성화
/interface bridge
set bridge1 vlan-filtering=yes 


#스위치1설정

#Router에 대한 VLAN, inter-VLAN 라우팅 예제
#ether1은 VLAN10, 20, 99에 대한 trunk port
#ether2, ether3은 VLAN10에 대해 untag된 access port
#ether4, ether5은 VLAN20에 대해 untag된 access port
#VLAN99는 management용, 실제 포트는 사용하지 않음
#bridge1상에 VLAN설정, VLAN10, VLAN20, VLAN99에 대한 인터페이스 작성
#VLAN99 인터페이스의 IP : 192.168.99.2/24

#브리지작성, 세팅중에는 VLAN 필터링 하지 않는 것을 권장
/interface bridge
add ingress-filtering=no name=bridge1 vlan-filtering=no
#브리지에 ether1~5 포트를 추가, access port로 사용할 포트는 pvid에 untag할 VID를 명기
/interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=ether2 pvid=10
add bridge=bridge1 interface=ether3 pvid=10
add bridge=bridge1 interface=ether4 pvid=20
add bridge=bridge1 interface=ether5 pvid=20
#브리지 VLAN테이블 작성 
#VLAN10에 대해서는 ether2,3에서만 untag, ether1, ether4~5, bridge1에 대해서는 tag
#VLAN20에 대해서는 ether4,5에서만 untag, ether1~3, bridge1에 대해서는 tag
#VLAN99에 대해서는 ether1~5, bridge1에 대해서 tag
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,ether1,ether4,ether5 untagged=ether2,ether3 \
    vlan-ids=10
add bridge=bridge1 tagged=bridge1,ether1,ether2,ether3 untagged=ether4,ether5 \
    vlan-ids=20
add bridge=bridge1 tagged=bridge1,ether1,ether2,ether3,ether4,ether5 vlan-ids=99
#VLAN99 인터페이스 작성
/interface vlan
add interface=bridge1 name=vlan99 vlan-id=99
#VLAN99 인터페이스에 주소 부여
/ip address
add address=192.168.99.2/24 interface=vlan99 network=192.168.99.0
#게이트웨이 입력
/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=192.168.99.1
#DNS서버 입력
/ip dns
set servers=8.8.8.8
#브리지 VLAN 필터링 활성화
/interface bridge
set bridge1 vlan-filtering=yes 

#스위치2설정

#Router에 대한 VLAN, inter-VLAN 라우팅 예제
#ether1은 VLAN10, 20, 99에 대한 trunk port
#ether2, ether3은 VLAN10에 대해 untag된 access port
#ether4, ether5은 VLAN20에 대해 untag된 access port
#VLAN99는 management용, 실제 포트는 사용하지 않음
#bridge1상에 VLAN설정, VLAN10, VLAN20, VLAN99에 대한 인터페이스 작성
#VLAN99 인터페이스의 IP : 192.168.99.2/24

#브리지작성, 세팅중에는 VLAN 필터링 하지 않는 것을 권장
/interface bridge
add ingress-filtering=no name=bridge1 vlan-filtering=no
#브리지에 ether1~5 포트를 추가, access port로 사용할 포트는 pvid에 untag할 VID를 명기
/interface bridge port
add bridge=bridge1 interface=ether1
add bridge=bridge1 interface=ether2 pvid=10
add bridge=bridge1 interface=ether3 pvid=10
add bridge=bridge1 interface=ether4 pvid=20
add bridge=bridge1 interface=ether5 pvid=20
#브리지 VLAN테이블 작성 
#VLAN10에 대해서는 ether2,3에서만 untag, ether1, ether4~5, bridge1에 대해서는 tag
#VLAN20에 대해서는 ether4,5에서만 untag, ether1~3, bridge1에 대해서는 tag
#VLAN99에 대해서는 ether1~5, bridge1에 대해서 tag
/interface bridge vlan
add bridge=bridge1 tagged=bridge1,ether1,ether4,ether5 untagged=ether2,ether3 \
    vlan-ids=10
add bridge=bridge1 tagged=bridge1,ether1,ether2,ether3 untagged=ether4,ether5 \
    vlan-ids=20
add bridge=bridge1 tagged=bridge1,ether1,ether2,ether3,ether4,ether5 vlan-ids=99
#VLAN99 인터페이스 작성
/interface vlan
add interface=bridge1 name=vlan99 vlan-id=99
#VLAN99 인터페이스에 주소 부여
/ip address
add address=192.168.99.3/24 interface=vlan99 network=192.168.99.0
#게이트웨이 입력
/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=192.168.99.1
#DNS서버 입력
/ip dns
set servers=8.8.8.8
#브리지 VLAN 필터링 활성화
/interface bridge
set bridge1 vlan-filtering=yes]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Thu, 14 Jul 2022 14:12:03 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=3"><![CDATA[MikroTik 기술정보]]></category>
		</item>
				<item>
			<title><![CDATA[특정 포트의 속도 강제하기]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=61]]></link>
			<description><![CDATA[※장비마다 포트에 호환되는 속도는 다를 수 있습니다.
여기에서는 10Gbps속도를 지원하는 장비의 특정 포트를 1Gbps 로 강제할당하는 방법을 살펴봅니다.
특히 10Gbps SFP+케이지에 MikroTik 파트가 아닌 1Gbps SFP 혹은 SFP to RJ45 트랜시버를 사용하는 경우에 이러한 작업이 필요할 수 있습니다.

1. Interfaces 메뉴에서 1Gbps로 강제할 포트를 더블클릭합니다. 예를 들어 sfp-sfpplus6 포트를 10Gbps에서 1Gbps로 강제전환하겠습니다.
 <img src="/tn/wp-content/uploads/kboard_attached/3/202207/62ce6947e88d67267392.png" alt="" />

2. Ethernet탭으로 이동합니다.
Auto Negotiation의 체크를 해제하고, 아래 Speed 항목에서 1Gbps로 선택한 다음 우측의 Apply 버튼을 클릭합니다.
 <img src="/tn/wp-content/uploads/kboard_attached/3/202207/62ce695c99a6a4633613.png" alt="" />

스위치와 연결된 장비에 링크가 붙었는지는 같은 창의 하단 우측에 link ok로 확인할 수 있습니다. 링크가 붙지 않은 경우에는 no link로 표시됩니다.

 <img src="/tn/wp-content/uploads/kboard_attached/3/202207/62ce696f27bac1942466.png" alt="" />]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Wed, 13 Jul 2022 15:42:59 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=3"><![CDATA[MikroTik 기술정보]]></category>
		</item>
				<item>
			<title><![CDATA[Bonding]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=60]]></link>
			<description><![CDATA[Bonding은 2개 이상의 인터페이스를 묶어서 대역폭을 넓히는 기술로서, 단일 커넥션의 속도는 최대 인터페이스 1개 속도를 넘지 못하나, 여러개의 커넥션이 있다면 최대 묶은 인터페이스의 속도 합으로 속도를 낼 수 있습니다.(Ex. 10Gbps 2개 bonding : 1개 커넥션은 최대 10Gbps, 여러 커넥션의 총합 최대 20Gbps)

1. Bonding으로 묶을 인터페이스를 bridge에서 제외
예를들어 CRS317-1G-16S+ 장비에서 SFP+15, SFP+16포트를 bonding으로 묶으려고 하는 경우 bridge에서 두 포트를 제외하고 시작합니다.
Bridge 메뉴를 클릭하여 Ports 탭으로 이동하여 묶고자 하는 인터페이스를 선택(sfp-sfpplus 15, sfp-sfpplus16) -버튼으로 삭제합니다.(Del 키로 대신하여도 됩니다.)
 <img src="/tn/wp-content/uploads/kboard_attached/3/202207/62ce6784a58da7829248.png" alt="" />

2. Interface메뉴에서 Bonding 탭으로 이동
+버튼을 눌러 Bonding 인터페이스를 추가
New Interface 창에서 Bonding 탭으로 이동, Slaves에 Bonding으로 묶을 인터페이스를 지정합니다.(여기서는 sfp-sfpplus15, sfp-sfpplus16) 다음으로 Mode에 802.3ad를 선택합니다.
(타 벤더혹은 PC연결시 호환성을 위해 802.3ad를 권장합니다.)
<img src="/tn/wp-content/uploads/kboard_attached/3/202207/62ce67a9cea5f7350114.png" alt="" />

3. Bridge메뉴로 돌아갑니다.
Ports 탭에서 +버튼을 눌러 위에서 만든 bonding1 인터페이스를 추가합니다.
New Bridge Port 창에서 Interface로 위에서 만든 bonding1 인터페이스를 지정하고, Bridge에 bridge를 지정합니다.
 <img src="/tn/wp-content/uploads/kboard_attached/3/202207/62ce67bb09bb97569610.png" alt="" /> 

4. 상대편의 스위치에도 같은 방식으로 Bonding인터페이스를 만들고 Bridge에 추가한 다음 케이블로 두 스위치를 연결한 다음 다음과 같이 Bonding 인터페이스 좌측에 ‘H’ 글자가 나타나는지 확인하면 설정이 완료됩니다.

 <img src="/tn/wp-content/uploads/kboard_attached/3/202207/62ce67fb6c1353790757.png" alt="" />]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Wed, 13 Jul 2022 15:37:32 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=3"><![CDATA[MikroTik 기술정보]]></category>
		</item>
				<item>
			<title><![CDATA[2022년 하기휴가 안내]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=59]]></link>
			<description><![CDATA[안녕하세요.

당사의 하계 휴가 일정을 다음과 같이 안내드리오니 업무에 참고바랍니다.

2022년 7월 30일(토) ~ 8월 3일(수)

상기 기간동안의 문의사항은 support@mikrotik.co.kr로 부탁드리겠습니다.

감사합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Wed, 13 Jul 2022 14:13:15 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[MikroTik 제품의 Botnet 관련 공지]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=56]]></link>
			<description><![CDATA[안녕하세요.

현재 MikroTik 제품군에 대하여 퍼지고 있는 봇넷에 대한 보안권고사항입니다.
(<a href="https://forum.mikrotik.com/viewtopic.php?f=21&amp;t=178417" target="_blank" rel="noreferrer">https://forum.mikrotik.com/viewtopic.php?f=21&amp;t=178417</a>)
최근에 Mēris라는, 해킹된 MikroTik 장비들에 의한 봇넷이 활발한 활동을 보이고 있습니다.

이 것은 2018년에 패치된 MikroTik장비의 보안취약점(<a href="https://forum.mikrotik.com/viewtopic.php?f=21&amp;t=133533&amp;p=656255#p656255" target="_blank" rel="noreferrer">https://forum.mikrotik.com/viewtopic.php?f=21&amp;t=133533&amp;p=656255#p656255</a>) 때 이미 침해되어 수집된 계정을 이용하는 것으로서, 
최신버전 펌웨어를 올리고 계정의 패스워드를 변경한 경우에는 해당사항이 없습니다.

다만, 펌웨어를 최신으로 올렸더라도, 이후 패스워드를 변경하지 않은 경우에는 이미 노출된 패스워드로서 해커들이 장비를 원격조작하여 VPN, socks터널을 만들어 불법적인 용도로 활용하고 있는 경우가 최근 다발하고 있습니다.

혹시나 /system script에 만든 적이 없는 수상한 스크립트나, /ip socks에서 만든 적이 없는 socks 관련 설정이 있다면 반드시 장비를 점검해보는 것을 강력히 권고합니다.

침해된 라우터장비의 경우 가장 권장드리는 방법은 netinstall으로 최신버전의 RouterOS 펌웨어를 새로 인스톨하는 것이며, 패스워드는 반드시 새로운 패스워드를(일반적인 패스워드 생성규칙을 따라 만든 패스워드) 사용하셔야 합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Mon, 13 Sep 2021 17:42:05 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[2021년도 하기휴가 안내]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=55]]></link>
			<description><![CDATA[안녕하세요.

당사의 하계 휴가 일정을 다음과 같이 안내드리오니 업무에 참고바랍니다.

2021년 7월 29일(목) ~ 8월 2일(월)

상기 기간동안의 문의사항은 support@mikrotik.co.kr로 부탁드리며, 하기휴가 종료 이후 순차적으로 처리됩니다.

감사합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Wed, 21 Jul 2021 15:44:42 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[SIP / H323 취약점 보안조치]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=54]]></link>
			<description><![CDATA[안녕하세요.

최근 인터넷 링크 클릭시 NAT 내부망의 기기를 외부에서 공격할 수 있는 취약점(slipstream)이 거의 대부분의 벤더 라우터에서 발견되었습니다.
상세한 내용은 아래 링크에서 확인하실 수 있습니다.

<a href="https://blog.alyac.co.kr/3545" target="_blank" rel="noreferrer">https://blog.alyac.co.kr/3545</a>
<a href="https://github.com/samyk/slipstream" target="_blank" rel="noreferrer">https://github.com/samyk/slipstream</a>
<a href="https://www.armis.com/resources/iot-security-blog/nat-slipstreaming-v2-0-new-attack-variant-can-expose-all-internal-network-devices-to-the-internet/" target="_blank" rel="noreferrer">https://www.armis.com/resources/iot-security-blog/nat-slipstreaming-v2-0-new-attack-variant-can-expose-all-internal-network-devices-to-the-internet/</a>

이를 예방하기 위해서는 웹브라우저를 아래와 같이 패치된 최신버전으로 업데이트하십시오.

    January 6, 2021 - Chrome release v87.0.4280.141, that contains a patch mitigating the new attack variant.
    January 7, 2021 - Microsoft’s Edge released v87.0.664.75, that is based on Chromium v87.0.4280.141, and thus contains a patch against the attack.
    January 14, 2021 - Safari releases v14.0.3 beta, that contains a patch against the attack. A stable version is expected to be released shortly.
    January 26, 2021 - Firefox releases v85.0 that contains a patch against the attack.
    February 1, 2021 - Safari releases v14.0.3 in a stable release.

한편으로, NAT내부망에 인터넷전화(VoIP)를 사용중인 경우가 아니라면 IP - Firewall - Service Ports 에서 SIP 및 H323 항목을 disable하면 도움이 됩니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Mon, 08 Feb 2021 12:25:55 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[하기 휴가 안내]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=53]]></link>
			<description><![CDATA[안녕하세요.

당사의 하계 휴가 일정을 다음과 같이 안내드리오니 업무에 참고바랍니다.

2020년 8월 5일(수) ~ 8월 7일(금)

상기 기간동안의 문의사항은 support@mikrotik.co.kr로 부탁드리겠습니다.

감사합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Mon, 27 Jul 2020 14:14:47 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[IDC 이전관계로 인한 대외업무제한안내]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=52]]></link>
			<description><![CDATA[안녕하세요.

2020.3.30~2020.3.31 간의 IDC이전작업으로 인하여 전화, 이메일 상담등 대부분의 대외업무가 제한되므로 이에 대한 양해를 부탁드리겠습니다.
VPN 및 인터넷서비스 단절 : 2020.3.31 00:00 부터 8시간이내

감사합니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Tue, 24 Mar 2020 17:30:26 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=1"><![CDATA[공지사항]]></category>
		</item>
				<item>
			<title><![CDATA[작심하고 쓰는 모바일 콜센터 솔루션의 허와 실]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=51]]></link>
			<description><![CDATA[<h1>부제: 그래도 봐줄만한 논리적인 우리의 010콜센터 솔루션 광고</h1>
스마트폰을 이용한 010 콜센터 솔루션을 도입하는 아웃바운드 콜센터들이 늘고있다.
여러가지 솔루션들 에 대한 광고나 제안서만 본다면 기존업체에서 도입 안하면 바보다.
과연 그럴까?
<h2><strong>현재 아웃바운드 콜센터의 문제점</strong></h2>
<h2>"아웃바운드 콜센터의 가장 큰 문제는 도달율이 저조해지는 것이다."</h2>
“고객과 통화를 해야 하는데, 전화 연결이 안되네요 ~
070이나 모르는 유선 번호면 무조건 전화를 안받으니, 업무상, 영업상 피해가 심합니다.
잦은 발신번호 변경을 해도, 후후, 후스콜 등으로 유선 번호의 피로도가 높습니다
고객 과의 통화 도달율을 높이면서 상담 직원과 고객 모두 만족이 높고, 업무상 효율적이고 쉬운 솔루션이 없을까요?
물론 법적인 문제는 없어야 하겠지요.”

일반적인 아웃바운드 콜센터가 가진 문제점을 단적으로 나타낸 문구다.

그런데, 문제는 이런걸 해결하는 방법으로 나온 010번호로 발신하는 모바일 콜센터 솔루션들이 현실을 잘 모르고 영업을 진행하고 있다는 점이다.
당연히 010 번호를 쓰면 고객도달율은 070에 비해 3배이상, 일반 번호나 대표 번호에 비해 두배이상 높아진다. 아웃바운드 영업에는 좋다.

문제는 그렇게 하면서 동시에 요금까지 줄여준다고 광고하는 것이다.

아니 이렇게 좋은 솔루션을 쓰면서 월 통화요금까지 줄일 생각을 하다니 도둑심보 아닌가?
고객은 요금을 줄여준다는데 거부할 이유가 없다.

이건 순전히 고객이 아닌 솔루션업체와 통신사 영업라인 탓이다.

개인이나 법인의 임직원용으로 나온 무제한 요금제를 법인폰 영업과 엮어 끼워팔기 하느라 음성문자 무제한 요금제를 단돈 3~4만원에 제공하는 것이다.

기존의 유선전화 아웃바운드 콜센터의 경우 아주 열심히 통화하면 010번호로 발신 요금이 1분에 80원대라고 가정해도 하루에 200분 통화하면 22일 근무기준으로 4400분. 요금은 30~40만원이 나온다. 이걸 무제한 요금제 쓰면 단돈 3~4만원으로 해결되니 겨우 10분에 1이면 해결된다.

물론 솔루션 도입비, 관리비, 라이센스비 기타 등등을 더 뜯어가지만 그래도 반에 반값이면 된다고 광고한다.

진짜일까? 세상엔 가끔 싸고 좋은 물건이 나오기도 한다지만, 이 경우엔 여러가지 함정이 도사리고 있다.

 

대부분의 무제한 요금제는 사실 진짜 무제한이 아니라 제한이 있다.

통신3사를 포함한 다양한 알뜰폰 사업자들의 가장 저렴한 음성/문자 무제한 요금제 약관을 확인한 결과 약간의 차이는 있으나 아래와 같은 비슷한 제한이 있음을 확인했다.

1. 1일 600분을 초과하거나 월 6000분 초과하면 이후 요금은 표준요금으로 추가 과금 된다.
2. 결정적으로 월 전화를 걸 수 있는 수신 번호는 음성발신의 수신처가 일 100회선 월 1000개로 제한되어 있다.

수신처 1000개?

“안녕하세요 고객님 xx화재입니다” “됐어요~ 뚜뚜~” 이런 경우도 한 콜이다.

한 명의 상담원이 하루에 200분을 통화하려면 한 콜당 평균을 1분으로 잡아도 200건이다.

그런데 하루에 100건만 된다면? 최대로 10일이면 1000건은 소진된다. 그 다음엔? 더 이상 발신이 안된다.

“아니 22일을 써야 하는데 10일이면 끝난다고? 6000분 다 쓰지도 못했고 하루 600분 통화도 못해봤는데?” 도입 담당자 입장에선 당연히 열 받을 일이다.

어느 솔루션 회사는 정확하게 아래와 같이 알린다.

 

○ 하루에 10시간 이상 통화하는 경우 문제가 될 수 있음.

○ 월 22일 근무일수 기준으로 하루 273분(약4시간30분) 통화 가능

○ 월 22일 근무일수 기준으로 하루 평균 45회선 발신 가능하며, 초과시 표준요금제로 전환됨

( ※ 1개 수신처로 여러 번 통화한 경우 1회선으로 처리 , 표준요금제는 초당 1.98원)

○ 문자메세지의 경우 1일 500건 또는 1일 150건 월 10회 초과 발송한 경우 기본 혜택 제한 혹은 정상요금인 SMS  22원/건, LMS 33원/건, MMS 220원/건 부과

 

이럴때 솔루션과 통신사 법인 영업 담당은 당당하게 답해준다.

“핫핫핫! 그러니 유심을 어러개 쓰십시요. 한 3~4개가지고 돌려 가지고 써도 15~20만원 아닙니까? 그래봐야 기존의 반정도 요금이면 충분합니다.”

콜센터 담당자도 생각해보니 그런거 같다. 그래 뭐.. 유심 갈아 끼우기는 좀 귀찮지만.. 뭐 내가 하나? 상담사들이 하지.
<h3><strong>최신 모바일 콜센터의 근원적 문제</strong></h3>
<strong>1. 요금제</strong>

그런데.. 솔루션 회사나 통신사 법인폰 영업하는 분들이 이야기 안한 부분이 있다.
이런 무제한 요금제들은 개인을 대상으로 만들어진 것들이고 약관 심사는 정보통신과학기술부 에서 받는다.
이 약관에는 표현은 다르지만 공통적으로 들어있는 내용이 있다

“고객은 회사의 서비스 제공목적 외의 용도로 서비스를 이용하여서는 안되며, 제3자에게 임의로 해당서비스를 임대하여서도 안됩니다.”

라던가…

“월 제공되는 국내음성통화의 범위는 상업적 목적이 아닌 대인통화 용도의 국내 음성통화에 한하며, 최초 수신번호가 이동전화(식별번호 : 010, 011, 016, 017, 018, 019), 17개 대역별 유선전화번호(지역번호 02, 051, 031 등), 인터넷전화(070) 및 특수번호(1335, 120, 122 등)에 한정합니다”

한마디로 상업적인 이용을 하지 말라는 의미.

문자의 경우는 더 심해서 하루 500건 이상이거나 일일 150~200건이상인 날이 한달에 세번이 넘으면 스팸 우려로 제한되기도 한다.
약관에서 말하는 서비스 제공 목적은 상업적 목적이 아닌 대인 통신용으로 한정하고 있으며, 이런 상품을 상업용 콜센터에 제공하는 것 자체가 약관 위반 소지가 높다.

그렇다면 약관 위반을 하면 어떻게 되는가?

“통신사가 판거니 지들이 암말 안하면 되는거 아닌가?” 라고 단순히 생각하시는 고객님들이 많다.
최소한 고객에게 피해가 없다는 건 사실.. 그저 약관위반으로 너느날 갑자기 계약이 해지되거나 발신이 제한될 수 있다.

그런데 진짜 큰 문제는 이 약관은 과학기술정보통신부의 약관 심사를 거쳐 장관에게 신고해야 하는 것들이고, 이 약관에 부합하지 않는 방법으로 상품을 팔면 판매 대리점도 영업 직원도 아닌 서비스 제공 주체인 통신사(결국은 대표이사)에게 법적 책임을 묻는다.

과태료를 내는 정도지만 대표이사 입장에서 생각해보면 화가 날만한 일이다.

주요 통신 3사처럼 유선과 무선전화 사업을 모두 영위하는 사업자 입장에서 유선 사업부의 이익을 확 줄여서 무선사업부의 성과를 만드는 이른바 조삼모사 사업, 회사 전체의 입장에서 수익성이 좋아질 수는 없다.

타사의 고객을 뺏어오는 경우라도 마찮가지다.

이런 풍토가 고착되면 전반적인 유선사업자의 이익이 줄어들게 되니 문제다.

그렇다면 누가 이런 무제한 010 상품을 상업적으로 팔고 싶어할까?

<img class="alignnone size-full wp-image-1808" src="http://www.mikrotik.co.kr/tn/wp-content/uploads/2016/01/%EA%B8%B0%EC%82%AC1.png" alt="기사1" width="597" height="764" />

 

위에 2개의 표를 보면 인터넷 전화를 포함한 우리나라의 유선 전화 가입자수는 2550만 정도이며 이중 시내전화 사업을 할 수 있는 SK, KT, LG 3사의 가입자는 2200만으로 전체의 86% 달한다. 이를 제외하고도 십만 단위가 넘어가는 인터넷 전화 가입자를 보유한 회사들의 경우 모바일 콜센터와 결합한 무제한 핸드폰 요금제와 같은 공격적인 영업은 유선 사업의 이익을 줄이기 때문에 진행하기 어렵다. 그럼 누구지?

 

<img class="alignnone size-full wp-image-1807" src="http://www.mikrotik.co.kr/tn/wp-content/uploads/2016/01/%EA%B8%B0%EC%82%AC2.png" alt="기사2" width="583" height="564" />

 

위의 표를 보면 우리나라의 전체 이동통신 가입자는 2019년3월 현재 총 6600만 정도이며 이중 알뜰폰가입자는 800만명 정도다.

하지만 이 알뜰폰 사업자 중에서도 대형 3사의 자회사나 관계회사의 비중이 30%를 넘게 차지해 결국 유무선 전화를 함께 운영하는 대형사 이외의 순수 알뜰폰 사업자의 가입자수는 200만 이하로 추정된다.

이런 순수 알뜰폰 사업자들은 무제한 요금제 같은 무선전화 상품을 약관을 위반하면서 까지 눈 가리고 팔아야 한다.

자사 시장 점유율을 키우려는 목적이다. 영업담당자야 실적에 쪼이니까 그렇다 치고,  대표이사님은 이런 현실을 정확히 아실려나 모르겠다.

 

<strong>2. 기술적 문제</strong>

기존의 모바일 콜센터 솔루션들은 아래와 같이 스마트폰의 앱과 관리 솔루션으로 구성된다.

<img class="alignnone size-full wp-image-1806" src="http://www.mikrotik.co.kr/tn/wp-content/uploads/2016/01/%EA%B8%B0%EC%82%AC3.png" alt="기사3" width="595" height="231" />

이 모델은 법인폰을 개통해 이용하거나 해당 상담원이 추가 스마트폰을 개통하고 회사가 요금을 내주는 방식으로 주로 이용되며,

기술적으로 몇가지 문제가 있다.

 

<strong>먼저 녹취가 문제다.</strong>

최근 많은 콜센터들이 상담원에 대한 폭언등을 방지하고 마케팅 용도, 빅테이터 분석 용도. 영업 증거 보존 용도로 상담내역을 녹취하고 있다. 문제는 위의 스마트폰 방식의 경우 결국 스마트폰의 앱을 통해 녹취하고 그 내역을 관리 솔루션으로 전송하는 방식이거나 통화내역을 앱이 가로채기 해서 관리솔루션으로 전송하게 된다.

당연히 스마트폰 구입과 요금제 외에 이런 솔루션과 리이선스를 도입하고 유지보수 하는 비용이 발생한다.

어쩌면 상담원이 무단으로 특정 녹취 기록을 삭제하거나 스마트폰이 악성앱에 감염되는 경우 자료 복구가 불가능하게 될 수도 있다.

더 큰 문제는 수많은 스마트폰 종류와 운영체제에 맞춰 앱을 개발하고 업데이트, 관리해야 하는 것이다.

시장의 주류인 안드로이드나 애플의 ios 같은 운영체제의 신버젼이 나올때마다 호환성에 문제가 생겨 한동안 녹취를 못하는 문제가 반복되고 있으며 이런 솔루션 도입과 유지보수 비용이 매우 높다.

그럼에도 불구하고 아웃바운드 콜센터에서 이런 솔루션을 도입하는 이유는 결국 근원적 문제인 고객 도달율을 높일 수 있으면서 동시에 약관위반이든 뭐든 무제한 요금제를 사용함으로서 통화요금 절감 효과(?)도 누릴 수 있다고 판단하기 때문이다.

만일 상업적으로 사용가능하고 제한이 없는 대신 기존 유선요금에 준하는 무선 요금제가 출시되고 그 요금제만 써야 한다면 어떻게 될까? 그래도 여전히 솔루션 유지비용이 부담스럽지 않을까?
<h1><strong>해결책이나 대안은?</strong></h1>
<strong>1. 요금제</strong>
그래서 상업적으로 사용가능한 요금제는 필수적이다. 일일, 월 수신처수 제한 도 없고 하루에 얼마나 걸든 제한이 없는 대신 기존 유선전화처럼 기본료 + 종량제 방식의 요금이 되입되야 한다. 만일 어떤 외사의 솔루션이 통화 비용과 솔루션 비용을 합쳤을 때 기존의 유선전화 비용보다 저렴하면 비정상이라 할 수 있다.
더 높은 응답율을 제공하는 것 만으로 기존 아웃바운드 콜센터의 문제점을 해결하는데 비용까지 저렴하다면 누가 유선 전화를 사용하겠는가?

이렇게 높은 비용은 되려 높은 고객 도달율에 따른 영업 성과 성장으로 갈음할 수 있어야 한다.

<img class="alignnone size-full wp-image-1805" src="http://www.mikrotik.co.kr/tn/wp-content/uploads/2016/01/%EA%B8%B0%EC%82%AC4.png" alt="기사4" width="609" height="306" />

<strong>2. 기술</strong>
기존의 대형콜센터에서 사용하는 CTI 솔루션은 고객관리, 상담관리부터 자동응답, 자동발신, 녹취, 문자전송, 메시지 전송, 장애대응 등 다양한 IT 솔루션이 복합적으로 적용되어 있고 여기에 PSTN 과 IP방식의 교환기에 연결된 유선 통신사와의 트렁크 회선을 통해 사용된다.
여기에 최근 인터넷을 통한 SNS, Messenger, Web 등 다양한 채널을 지원하는 UC(United Communication)이 도입되면서 그 복잡도 역시 높아지고 있다.
이런 와중에 핸드폰 번호를 이용하기 위한 목적만을 위해 복잡한 앱과 관리툴이 필요한 기존의 모바일 콜센터 솔루션은 적합하지 않다.
그래서 출시된 TRUE MCC같은 장비 기반의 솔루션은 복잡성이 훨씬 감소하여 도입과 유지가 간단하다.

위의 그림처럼 2U 크기의 집합 모바일폰 게이트웨이에 최대 44개의 유심을 설치해 기존의 CTI 솔루션에 대한 변경없이 단순히 장비를 도입하고 기존의 유선전화 트렁크처럼 연동하면 상담원들은 휴대폰 번호로 발신할 수도 있고 SMS 도 보낼 수 있다.

거기다 상업적 요금제를 사용함으로서 법이나 약관 위반 문제로부터 자유롭다. 또 필요에 따라 추가적인 장비를 도입하면 즉시 포트수가 늘어나니 확장성도 높다.

결론
위에서 소개한 모바일 게이트웨이는 해외에 근거를 둔 보이스피싱 조직원들이 주로 애용해서 뉴스에서 심심찮게 보이곤 한다.

악의적으로 ‘유심박스’ 라는 별칭이 붙었지만 기술적으로나 사업적으로 전 세계적으로 보편화된 솔루션이다.

다만 뉴스에 등장하는 모든 집합형 모바일 게이트웨이 제품들은 국제우편이나 따이공 등을 통해 들여온 밀수품이고 국내 인증이나 유지보수 등 정상적인 유통경로가 전혀 없고 사용하는것 자체가 불법 무선국 개설 소지가 있어 혹시 개인이 수입을 한다 하더라도 사용은 불법일 가능성이 높다.

현재 국내에서 KC 인증과 TTA 인증을 받고 실제 콜센터에 도입된 레퍼런스가 있는 장비와 솔루션은 당사가 제공하는 TRUE MCC 솔루션이 유일하다.

당사는 보이스피싱이나 범죄에 사용될 수 있는 장비이기 때문에 정식 콜센터 사업자를 대상으로만 제품과 솔루션을 공급하고 유지보수를 계약을 체결한다.

당사의 제품을 불법적인 용도로 사용하는 경우 유지보수를 포기해야 함은 물론이고 어느날 갑자기 사용이 중지되는 사태가 발생할 수 있다.

항상 결론은 자사 솔루션에 대한 광고성이 짙어진다. 그렇지만 이게 현실이다.

법이나 약관 위반 문제도 없고 기술적으로 도입하기도 쉬운 솔루션은 아직까지는 www.010callcenter.com 뿐이다.

보험, 건강식품, 전화영어, 대출 등 기존의 텔레마케팅은 물론 채권추심, 동의콜, 컨펌콜, 쇼핑콜 을 전문으로 하는 아웃바운드 콜센터라면 이런 최신 동향을 관심있게 지켜볼 필요가 있다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Mon, 03 Jun 2019 02:56:53 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=2"><![CDATA[뉴스]]></category>
		</item>
				<item>
			<title><![CDATA[스크립트]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=50]]></link>
			<description><![CDATA[이 매뉴얼은 RouterOS에 내장된 강력한 스크립트 언어에 대한 정보를 제공합니다.
스크립트는 스크립트 저장소에 저장될 수 있고, 콘솔을 통해 작성할 수 있습니다. 
스크립트는 스케쥴러를 통해 실행시키거나 트리거를 통해 이벤트를 발생시킬 수 있습니다.
예로는 Traffic Monitoring Tool, Netwatch Tool 같은게 있습니다.

- 구조
RouterOS 스크립트는 커맨드 라인의 수로 나누어 집니다. 커맨드 라인은 첫 줄부터 마지막 줄까지 차례대로 에러가 발생하기 전까지 실행됩니다.

[Command line]
RouterOS 콘솔은 아래의 문법 구조를 가집니다.
command [uparam] [param=[value]] .. [param=[value]]

커맨드 마지막에는 ‘;’ 또는 개행을 통해 구분 짓습니다만, 때때로 위 두 개는 마지막 라인에 요구되지 않습니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Wed, 20 Feb 2019 13:55:07 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=3"><![CDATA[MikroTik 기술정보]]></category>
		</item>
				<item>
			<title><![CDATA[미크로틱 SFP 모듈 호환 리스트]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=49]]></link>
			<description><![CDATA[미크로틱 SFP 모듈 호환 리스트입니다.
붉은색으로 표시된 부분은 지원하지 않습니다.
노란색으로 표시된 부분은 아래 NOTES를 참고해 주십시오.

https://wiki.mikrotik.com/wiki/MikroTik_SFP_module_compatibility_table]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Wed, 20 Feb 2019 13:33:54 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=3"><![CDATA[MikroTik 기술정보]]></category>
		</item>
				<item>
			<title><![CDATA[ARP]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=48]]></link>
			<description><![CDATA[Manual : IP/ARP

목차
1.	요약
2.	속성
3.	ARP 모드
        A.	Disabled
        B.	Enabled
        C.	Proxy ARP
        D.	Reply Only

요약
메뉴 : /ip arp
표준 정의 : ARP RFC 826

IP패킷은 IP주소를 사용하지만, 실제 통신 시에는 MAC주소가 사용된다. ARP (Address Resolution Protocol)는IP주소와 MAC 주소를 매핑하는데 사용된다. 일반적으로 ARP 테이블은 동적으로 생성되지만 네트워크 보안 향상을 위해 부분적으로는 수동으로 설정할 수 있다.

속성	                                                                                       설명
address (IP; Default: )	                                                매핑 IP 주소
interface (string; Default: )	                                        해당 IP주소를 가진 호스트가 위치한 인터페이스 
mac-address (MAC; Default: 00:00:00:00:00:00)	매핑 MAC 주소

읽기 전용 속성: 
	                                                                 설명
H-dhcp (yes | no)	                         ARP 입력값이 DHCP 서버에 의해 추가됐는지 아닌지
D-dynamic (yes | no)                  	입력값이 자동으로 생성됐는지 아닌지
I-invalid (yes | no)	                        입력값이 유효한지 아닌지

안내 : ARP 최대 입력값은 8192개이다.

ARP 모드
인터페이스에서 ARP 모드를 변경할 수 있다.
1.	Disabled
ARP를 off 하면 (arp=disabled 사용), ARP request에 대한 응답을 하지 않는다. 그러므로, 클라이언트에서 수동으로 ARP에서 값을 추가해야 한다. 예로 들어, 라우터의 IP와 MAC 주소를 윈도우 컴퓨터에서 추가할 때 이러한 명령어를 입력한다.
C:\&gt; arp -s 192.168.0.1  AB-BC-CD-EF-12-34

2.	Enabled
해당 모드는 모든 인터페이스에 기본값으로 되어있다. ARP request가 들어오면 ARP 테이블에 동적으로 등록이 된다.

3.	Proxy ARP
Porxy-ARP는 VPN클라이언트에게 LAN과 같은 IP 서브넷을 할당하고 싶을 때 유용하게 사용된다.
 
서브넷 A에 속한 Host A (172.16.1.2)는 서브넷 B에 속한 Host D (172.16.2.3)에 패킷을 보내고 싶어 한다. Host A는 /16 서브넷 마스크를 가지고 있기 때문에 172.16.0.0/16 네트워크에 대해서는 로컬에 있다고 판단한다. Host A는 로컬에 연결되어있다고 판단하기 때문에 Host D의 MAC 주소를 확인하기 위해 ARP request 패킷을 전송한다. (목적지 IP가 같은 서브넷이 아닐 때, 해당 패킷은 default gateway로 전송된다.)
Host A 서브넷 A에 ARP request패킷을 브로드캐스트한다.
아래는 패킷 분석 소프트웨어의 정보이다.
 No.     Time   Source             Destination       Protocol  Info

 12   5.133205  00:1b:38:24:fc:13  ff:ff:ff:ff:ff:ff  ARP      Who has 173.16.2.3?  Tell 173.16.1.2

상세 정보 :

Ethernet II, Src: (00:1b:38:24:fc:13), Dst: (ff:ff:ff:ff:ff:ff)
    Destination: Broadcast (ff:ff:ff:ff:ff:ff)
    Source: (00:1b:38:24:fc:13)
    Type: ARP (0x0806)
Address Resolution Protocol (request)
    Hardware type: Ethernet (0x0001)
    Protocol type: IP (0x0800)
    Hardware size: 6
    Protocol size: 4
    Opcode: request (0x0001)
    [Is gratuitous: False]
    Sender MAC address: 00:1b:38:24:fc:13
    Sender IP address: 173.16.1.2
    Target MAC address: 00:00:00:00:00:00
    Target IP address: 173.16.2.3
ARP request와 함께, Host A는 Host D에게 자신의 MAC주소를 전송하기 위해 요청하고 있는 중이다. ARP request 패킷은 Host A의 MAC 주소를 출발지 주소로 정하고 목적지 주소는 브로드캐스트(FF:FF:FF:FF:FF:F)주소로, 이더넷 프레임으로 캡슐화한다. 2 계층 브로드캐스트 도메인은 라우터의 ether0 인터페이스에 포함된 같은 2계층 브로드캐스트 도메인에 속한 모든 호스트들에게 프레임을 보내는 것을 의미한다. 기본적으로 라우터는 2계층 브로드캐스를 다른 인터페이스로 전달하지 않기 때문에 Host D에는 도달하지 않는다.
라우터는 목적지 주소가 다른 서브넷임을 알고 있지만, Host D에 도달할 수 있다. 라우터는 자신의 MAC주소를 Host A에게 reply패킷을 전송한다.

No.     Time   Source            Destination         Protocol   Info

13   5.133378  00:0c:42:52:2e:cf  00:1b:38:24:fc:13   ARP        172.16.2.3 is at 00:0c:42:52:2e:cf

Packet details:

Ethernet II, Src: 00:0c:42:52:2e:cf, Dst: 00:1b:38:24:fc:13
   Destination: 00:1b:38:24:fc:13
   Source: 00:0c:42:52:2e:cf
   Type: ARP (0x0806)
Address Resolution Protocol (reply)
   Hardware type: Ethernet (0x0001)
   Protocol type: IP (0x0800)
   Hardware size: 6
   Protocol size: 4
   Opcode: reply (0x0002)
   [Is gratuitous: False]
   Sender MAC address: 00:0c:42:52:2e:cf
   Sender IP address: 172.16.1.254 
   Target MAC address: 00:1b:38:24:fc:13
   Target IP address: 172.16.1.2 
라우터가 Host A에게 전송하는 것을 Proxy ARP reply라고 한다. 라우터는 자신의 MAC주소를 출발지로 지정하고 목적지로는 Host A의 MAC주소로 지정하여 유니캐스트로 proxy ARP 응답을 되돌려보낸다. 이것이 의미하는 것은 “이 패킷을 내게 보내라, 그러면 내가 알려주겠다.”라고 보면 된다. 

Host A ARP 응답을 수신하고 다음과 같이 ARP 테이블을 업데이트한다.
C:\Users\And&gt;arp -a

Interface: 173.16.2.1 --- 0x8
  Internet Address      Physical Address      Type
  173.16.1.254          00-0c-42-52-2e-cf    dynamic
  173.16.2.3            00-0c-42-52-2e-cf    dynamic
  173.16.2.2            00-0c-42-52-2e-cf    dynamic
MAC 테이블 업데이트 후, Host A는 Host D를 향한 모든 패킷을 라우터 인터페이스 ether0으로 전송하고, 라우터는 Host D에게 패킷을 전송한다. 서브넷 A안의 호스트들에 대한 ARP 캐쉬는 서브넷 B에 대해 라우터의 MAC 주소를 가진다. 이런 이유로, 서브넷 B를 목적지로한 모든 패킷들은 라우터에 전송된다. 라우터는 이런 패킷들을 서브넷 B안에 있는 호스트들에게 전송한다. Proxy ARP를 사용하면 호스트에 의한 다수의 IP주소들은 하나의 MAC 주소로 매핑된다. 
proxy ARP 설정: 
 [admin@MikroTik] /interface ethernet&gt; set 1 arp=proxy-arp

 [admin@MikroTik] /interface ethernet&gt; print

 Flags: X - disabled, R - running
   #    NAME                 MTU   MAC-ADDRESS         ARP
   0  R ether1              1500  00:30:4F:0B:7B:C1 enabled
   1  R ether2              1500  00:30:4F:06:62:12 proxy-arp
 [admin@MikroTik] interface ethernet&gt;
4.	Reply Only
인터페이스에 ARP 속성을 reply-only를 설정한다면, 라우터는 자신의 ARP테이블에 호스트의 MAC주소를 추가하지는 않고, ARP request 패킷만 전송한다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Wed, 28 Nov 2018 14:58:16 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=3"><![CDATA[MikroTik 기술정보]]></category>
		</item>
				<item>
			<title><![CDATA[포트포워딩(Port fowarding) 설정]]></title>
			<link><![CDATA[https://www.mikrotik.co.kr/tn/?kboard_content_redirect=47]]></link>
			<description><![CDATA[포트포워딩은 외부에서 사설로 구성되어있는 라우터 내부 PC에 접속하기 위해 공인아이피와 포트번호를 이용해 destination NAT를 처리하여 접근 할 수 있게 해주는 방법입니다.

아래의 예제는 외부 PC가 공인IP가 x.x.x.x 이고 사설 LAN 192.168.1.101의 tcp 5900번 포트 서비스를 사용하기 위한 설정 방법입니다.

/ip firewall nat add chain=dstnat dst-address=x.x.x.x protocol=tcp dst-port=5900 \
    action=dst-nat to-addresses=192.168.1.101 to-ports=5900

추가적으로 이를 이용해 DMZ 또한 설정할 수 있습니다.

/ip firwall nat add chain = dstnat dst-address x.x.x.x action=dst-nat to-address=192.168.1.101
이 때는 프로토콜이나 포트를 입력하지 않았습니다. 
목적지가 x.x.x.x이고 포트가 어느것이든지 192.168.1.101로 향하게끔 설정하는 것입니다.]]></description>
			<author><![CDATA[tnadmin]]></author>
			<pubDate>Mon, 19 Nov 2018 10:52:14 +0000</pubDate>
			<category domain="https://www.mikrotik.co.kr/tn/?kboard_redirect=3"><![CDATA[MikroTik 기술정보]]></category>
		</item>
			</channel>
</rss>