Windows XP PRO.는 참으로 훌륭한 솔루션이다. Windows XP PRO하나만 있으면 벼래별것을 다 설치 할 수 있기 때문이다.

외국에 출장을 가거나, 회사에서 특정 서비스를 막았을 경우 참 거시기해진다.

그래도 그런 서비스를 사용하고 싶으면 집에 VPN 서버를 설치하면 된다.

방화벽으로 포트를 막은 회사에서 한게임 고도리를 하고 싶은가?

 

Windows XP PRO로 VPN 서버를 구성하기 위해 필요한 것은 일단 다음과 같다.

1) Windows XP PRO 가 설치된 PC

2) LAN Card 2개

Windows XP PC로 VPN 서버 구성하기

 

거두절미하고 바로 VPN 서버 설치를 해볼까?

[시작] -> [제어판] -> [네트워크 연결] -> [새 연결 만들기] -> [다음] -> [고급설정]

Windows XP PC로 VPN 서버 구성하기

(내 OS가 영문버젼이라 일단 스크린샷은 영문버젼으로 보여준다.)

 

그리고 연결 요청 수락을 선택하고 [다음] 클릭 -> [다음] 클릭 -> VPN 연결 허용 선택 후 [다음] 클릭

Windows XP PC로 VPN 서버 구성하기

연결을 허용할 사람 리스트를 선택하고

Windows XP PC로 VPN 서버 구성하기

사용 할 프로토콜을 다음과 같이 선택한 다음 TCP/IP 설정을 다음과 같이 해준다.

Windows XP PC로 VPN 서버 구성하기

Windows XP PC로 VPN 서버 구성하기

설치가 완료되면 다음과 같이 나온다.

Windows XP PC로 VPN 서버 구성하기

어떤가? 설치가 무척 쉽지 않은가?

Windows XP는 로컬 네트워크에 있는 다른 컴퓨터와 인터넷 연결을 공유하는 기능을 제공하는 인터넷 연결 공유(ICS)를 지원합니다. Windows XP에서 ICS를 사용하면 인터넷에서 오는 요청과 특정 서비스를 향하는 요청이 Windows XP에 의해 내부 네트워크에 있는 적절한 컴퓨터로 리디렉션되도록 서비스를 내부 네트워크에 있는 호스트에 매핑할 수 있습니다.

예를 들어, PPTP(Point-to-Point Tunneling Protocol) 서버를 내부 네트워크에 배치하고 Windows XP ICS를 구성하여 가상 사설망(VPN) 소통량을 PPTP 서버로 전달할 수 있습니다. 본 문서에서는 들어오는 VPN 연결이 Windows XP ICS 컴퓨터를 통과할 수 있도록 PPTP를 내부 호스트로 매핑하는 데 필요한 프로세스를 설명합니다. 본 문서의 목적을 위해 PPTP 서버가 이미 제대로 구성되었으며 로컬 네트워크에 있는 클라이언트로부터 PPTP 연결을 받아들일 수 있다고 가정합니다.

PPTP 연결은 두 종류의 소통량으로 구성되어 있습니다. 첫번째는 TCP 포트 1723을 사용하는 PPTP 소통량이며 연결을 설정하고 유지하는 데 사용됩니다. 두 번째는 GRE(Generic Route Encapsulation) (프로토콜 47)이며 두 종점 간에 전달되는 실제 데이터를 암호화하는 데 사용됩니다. ICS(Windows XP용)에서 서비스 리디렉션을 구성할 때 TCP 포트 1723을 적절한 내부 서버로 매핑하기만 하면 됩니다. GRE 소통량은 PPTP 소통량과 동일한 호스트로 자동 리디렉션됩니다.

PPTP 소통량이 내부 호스트로 전달될 수 있도록 서비스 매핑을 추가하려면 다음과 같이 하십시오.

1. 제어판에서 네트워크 연결을 두 번 누릅니다.

2. 인터넷 연결(ICS가 설정된 연결이기도 함)을 마우스 오른쪽 단추로 누른 다음 속성을 누릅니다.

3. 고급 탭에서 설정을 누릅니다.

4. 서비스 상자에서 들어오는 연결 VPN(PPTP) 항목이 있는지 확인합니다. 있으면 이 서비스 필터를 누른 다음 삭제를 누릅니다. 이 항목은 들어오는 연결 마법사에 의해 유지되므로 이 서비스 필터에 대해 구성된 설정은 마법사를 실행할 때마다 로컬 호스트에 대한 기본값으로 반환됩니다.

5. 추가를 누릅니다.

6. 서비스 설정 양식을 다음과 같이 입력합니다.

  • 서비스 설명: 내부 PPTP 서버
  • 이름 또는 IP: <내부 PPTP 서버의 IP 주소(예: 192.168.0.12) 또는 PPTP 서버의 이름(예: PPTPServ.MSHOME.NET) 입력>
  • 프로토콜: TCP
  • 이 서비스에 대한 외부 포트 번호: 1723
  • 이 서비스에 대한 내부 포트 번호: 1723

7. 확인을 눌러 구성을 완료한 다음 확인을 눌러 고급 설정 대화 상자를 종료합니다.

이제 ICS는 인터넷에 있는 클라이언트가 PPTP를 사용하여 내부 VPN 서버에 연결할 수 있도록 구성되었습니다.

우선 서버에 접속하여 VPN을 할 수 있도록 단축아이콘을 하나 만들어야 한다.

설치 방법은 무척 간단하다.

[네트워크 연결]에서 [새 연결 만들기]를 클릭한다.

그리고 다음과 같이 다이얼로그가 나오면 차례대로 해주면 된다.

최종적으로 바탕화면에 다음과 같은 아이콘이 만들어진다.

접속을 해보고 만약 접속이 되지 않으면 포트가 제대로 열려있는지 확인해 보도록 하라.


혹 접속은 되었으나 네트웤이 제대로 되지 않는다면 위의 접속 창에서 [속성]을 누르고 다음의 사항을 On/Off 해보라

1) [일반설정] -> [보안] ->데이터 암호화 필요 Uncheck

2) [네트워킹] -> TCP/IP -> [속성] -> [고급] -> [일반] -> 원격 네트워크에 기본 게이트웨이 사용 Check

L2TP, PPTP 포트는 기본적으로 다음과 같다.

 

IP 보안(IKE) : 500

image

IP 보안(IKE NAT 통과): 4500

image

L2TP/IPSec : 1701

image

PPTP : 1723

image

Windows 2008에서는 별도의 VPN S/W를 구할 필요 없이 설치 CD에 내장된 소프트웨어를 이용하여 VPN을 구성 할 수 있다. OpenVPN 설정하다가 ROUTE 명령어 때문에 이런저런 세팅 때문에 아주 골머리를 앓았는데, 2008에 포함된 VPN은 설치가 매우 간단하였다.

 

1. VPN (PPTP) 설치

시작 -> 모든 프로그램 -> 관리도구 -> 서버 관리자 -> 역할 추가 -> 네트워크 정책 및 액세스 서비스 -> 라우팅 및 원격 액세스 서비스 설치 (라우팅, 원격 액세스 서비스 둘다 설치한다)

 

 

2. VPN 구성

서버 관리자 -> 네트워크 정책 및 액세스 서비스 -> [라우팅 및 원격 액세스] 우클릭 하여 [라우팅 및 원격 액세스 구성 및 사용] 클릭

※ 이때 오류가 발생하면 관리도구 > 서비스에서 Internet Connection Sharing(ICS)을 사용안함으로 선택 후 바로 리부팅 하고 다시 VPN을 구성해 준다. (VMWare가 설치되어져 있다면 ICS를 Disable시키지 못할 수도 있다.)

 

이제 해주어야 할 일은 서버 관리자를 통해 새 인터페이스를 생성해 주는 일이다.

IPv4의 NAT에서 새 인터페이스를 누르면 다음과 같이 두개의 인터페이스가 나온다. 이때 로컬 영역 연결을 선택해 준다.

그리고 NAT에서 공용 인터페이스를 인터넷에 연결하도록 세팅해 주고

서비스 및 포트 탭으로 이동하여 다음과 같이 4개의 프로토콜을 선택한다.

이때 각각을 설정할 때 개인주소는 다음과 같이 127.0.0.1로 설정한다.

새 인터페이스 생성이 완료 되었으면 NAT의 속성을 변경 해 준다.

DHCP 할당자를 사용하여 자동으로 IP 주소를 할당하도록 해주고

[컴퓨터 관리]에 들어가서 VPN을 사용할 사용자를 추가 해 준다.

사용자가 추가 되었으면  VPN을 사용 할 수 있도록 속성을 변경 해 준다.

이제 서버 설정은 끝났다. VPN을 사용할 클라이언트에서 접속환경만 맞춰주면 된다.

 

잘 쓰기 바란다.

OpenVPN을 설정하다보면 TCP/IP 포워딩이 필요할 때가 있는데, 이것은 다음과 같이 레지스트리를 세팅함으로서 가능해진다.

(Windows 2000, Windows XP, Windows 2008에서 동작 됨을 확인하였다.)

 

TCP/IP 전달 사용

1. 레지스트리 편집기(Regedt32.exe)를 사용하여 다음 키를 봅니다.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

2. 다음 레지스트리 값을 추가합니다.

값 이름: IPEnableRouter
값 종류: REG_DWORD
값 데이터: 1

참고: 값 1은 이 컴퓨터에 설치되어 사용되는 모든 네트워크 연결에 대해 TCP/IP 전달을 사용합니다.

서버 설정시 server.ovpn파일에 다음을 추가한다.

 

#client의 모든 traffic을 VPN을 통하도록 설정
push "redirect-gateway def1"

IP 라우팅 테이블의 전체 내용을 표시하려면 다음과 같이 입력합니다.

route print

IP 라우팅 테이블에서 10.으로 시작하는 경로를 표시하려면 다음과 같이 입력합니다.

route print 10.*

기본 게이트웨이 주소인 192.168.12.1에 기본 경로를 추가하려면 다음과 같이 입력합니다.

route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

서브넷 마스크 255.255.0.0과 다음 홉 주소 10.27.0.1과 함께 대상 10.41.0.0에 경로를 추가하려면 다음과 같이 입력합니다.

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1

서브넷 마스크 255.255.0.0과 다음 홉 주소 10.27.0.1과 함께 대상 10.41.0.0에 영구 경로를 추가하려면 다음과 같이 입력합니다.

route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1

서브넷 마스크 255.255.0.0, 다음 홉 주소 10.27.0.1 그리고 비용 메트릭 7과 함께 대상 10.41.0.0에 경로를 추가하려면 다음과 같이 입력합니다.

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7

인터페이스 색인 0x3을 사용하여 서브넷 마스크 255.255.0.0, 다음 홉 주소 10.27.0.1과 함께 대상 10.41.0.0에 경로를 추가하려면 다음과 같이 입력합니다.

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3

서브넷 마스크 255.255.0.0과 대상 10.41.0.0의 경로를 삭제하려면 다음을 입력합니다.

route delete 10.41.0.0 mask 255.255.0.0

IP 라우팅 테이블에서 10.으로 시작하는 경로를 모두 삭제하려면 다음과 같이 입력합니다.

route delete 10.*

대상이 10.41.0.0이고 서브넷 마스크가 255.255.0.0인 경로의 다음 홉 주소를 10.27.0.1에서 10.27.0.25로 변경하려면 다음과 같이 입력합니다.

route change 10.41.0.0 mask 255.255.0.0 10.27.0.25

회사에서 보안상의 이유로 방화벽을 설정해 놓은 경우는 네트워크 사용에 제약이 많다. 이 경우 VPN을 원격지에 설정해두면 네트워크를 제약없이 사용 할 수 있다. 예를 들어 원거리에 출장을 간 출장자가 회사 내에서만 사용 가능한 인트라넷을 써야 한다면, 회사 인트라넷에 접속하여

 

1. 서버 설치

1.1. 소프트웨어 다운로드 및 설치

http://openvpn.se 접속 -> Stable -> openvpn-2.0.9-gui-1.0.3-install.exe 다운로드

(무조건 Next -> Next -> Next -> ... 하여 설치)

 

1.2. Key 생성

1) c:\program files\openvpn\easy-rsa 폴더로 이동

 

2) init-config.bat 파일 실행

 

3) texteditor로 vars.bat 파일을 열어 파일 맨 하단부에서 다음 부분을 찾는다.

set KEY_COUNTRY=US
set KEY_PROVINCE=CA
set KEY_CITY=SanFrancisco
set KEY_ORG=FortFunston
set KEY_EMAIL=mail@host.domain

 

4) 여기서 다음과 같이 수정

set KEY_COUNTRY=KR
set KEY_PROVINCE=Seoul
set KEY_CITY=Seoul
set KEY_ORG=KURAPA_CORP 
set KEY_EMAIL=foo@foo.com

 

여기서 값은 알아서 적당하게 넣으십시오.

 

5) DOS Command 창으로 c:\program files\openvpn\easy-rsa 폴더에 들어가서 다음을 차례대로 실행

   - vars.bat 실행

   - clean-all.bat 실행

   - build-ca.bat 실행

     (그냥 ENTER를 계속 누르되 common name/host name은 server로 입력.

      잘못 입력했으면 다시 build-ca.bat를 실행하여 입력)

 

6) 서버 인증서 생성

DOS Command 창으로 c:\program files\openvpn\easy-rsa 폴더에 들어가서 다음을 실행.

   - build-key-server server

     . 그냥 ENTER를 계속 누르되 common name/host name은 server로 입력

     . A challenge password는 적당한것을 입력

     . y/n을 묻는 부분에서는 무조건 y

 

7) 클라이언트 인증서 생성

DOS Command 창으로 c:\program files\openvpn\easy-rsa 폴더에 들어가서 다음을 실행.

   - build-key client

     . 그냥 ENTER를 계속 누르되 common name/host name은 client로 입력

     . A challenge password는 적당한것을 입력

     . y/n을 묻는 부분에서는 무조건 y

 

  ※ 접속할 사용자가 여러명이면 다음과 같이 인증서를 여러개 만들 수 있다.

   - build-key kurapa

   - build-key mimi

 

8) DH 파라메터 생성

DOS Command 창으로 c:\program files\openvpn\easy-rsa 폴더에 들어가서 다음을 실행.

   - build-dh (시간이 좀 걸린다.)

    

 

9) 인증서 생성 마무리

   -  c:\program files\openvpn\easy-rsa\keys에서 다음의 파일들을 c:\program files\openvpn\config 디렉토리에 복사

     . ca.crt

     . dh1024.pem

     . server.crt

     . server.key

 

   - 다음의 파일은 클라이언트에서의 사용을 위해 별도로 저장해둔다.

  (아무나 막 사용할 수도 있으므로 USB메모리 같은데 안전하게 저장해 두는 것이 좋다.)

     . ca.crt

     . client.crt

     . client.key

 

1.3. VPN 서버 환경 설정

c:\program files\openvpn\sample-config에서 server.ovpn 파일을 복사하여 c:\program files\openvpn\config 폴더에 복사한다.

 

1.4. 방화벽 해제

Windows 방화벽이 설정되어져 있다면 다음과 같이 예외설정을 해준다.

(프로토콜은 UDP임을 꼭 확인하자)

 

1.5. VPN 서버 실행

- 시작 -> 프로그램 -> OpenVPN -> OpenVPN GUI 실행 (오른쪽 하단에 빨간색 아이콘이 생긴다)

- 오른쪽 버튼을 눌러 Popup Menu를 띄우고 Connect버튼을 누른다.

- 녹색( )으로 변신하면 OK, 실패했다면 c:\program files\openvpn\easy-rsa\keys 폴더를 지우고 1.2. Key 생성을 처음부터 다시 한다.

 

1.6. 서버를 자동 실행시키고 싶은 경우

제어판 -> 관리도구 -> 서비스 -> OpenVPN 자동실행으로 변경

 

 

2. VPN 클라이언트 설치

클라이언트 설치는 서버에 비해 무척 간단하다.

 

2.1. 소프트웨어 다운로드 및 설치

http://openvpn.se 접속 -> Stable -> openvpn-2.0.9-gui-1.0.3-install.exe 다운로드

(무조건 Next -> Next -> Next -> ... 하여 설치)

 

2.2. Key 복사

1.2.의 8)에서 저장해둔 ca.crt, client.crt, client.key파일을 c:\program files\openvpn\config 폴더에 복사한다.

 

2.3. 환경설정

c:\program files\openvpn\sample-config에서 client.ovpn 파일을 복사하여 c:\program files\openvpn\config 폴더에 복사한 후 Notepad로 열어 다음의 부분을 찾는다.

# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote my-server-1 1194
;remote my-server-2 1194

 

여기서 아래와 같이 my-server-1을 접속하고자 하는 서버의 domain name 또는 IP Address로 적어준 후 파일을 저장한다.

remote vpn.kurapa.com 1194

 

2.4.  VPN Client 실행

- 시작 -> 프로그램 -> OpenVPN -> OpenVPN GUI 실행 (오른쪽 하단에 빨간색 아이콘이 생긴다)

- 혹시 외부 접속시 반드시 Proxy를 써야 하는 환경이라면 오른쪽 버튼을 눌러 Popup Menu를 띄우고 Proxy Settings 버튼을 누르고 해당 정보를 세팅해 준다.

- 오른쪽 버튼을 눌러 Popup Menu를 띄우고 Connect버튼을 누른다.

  접속이 안된다면 log를 꼼꼼히 살펴보고 조치를 취해줘라.

 

3. 기타 (트러블 슈팅)

3.1. VPN 프로토콜

OpenVPN 기본 설정은 접속 프로토콜로 UDP를 사용하게 되어져 있다.

따라서 공유기를 사용하고 있다면 프로토콜을 UDP로 해줘야 한다.

그런데 일부 회사는 방화벽을 하면서 아예 UDP는 막아버리는 경우가 많다. 그런 경우는 프로토콜을 부득이하게 TCP로 바꾸어줘야 되는 경우가 많다.

이를 TCP로 변경하고자 한다면 위의 server.ovpn, client.ovpn에서 protocol을 다음과 같이 수정해 주면 된다.

# Are we connecting to a TCP or
# UDP server?  Use the same setting as
# on the server.
proto tcp
;proto udp

그리고 서버에 방화벽이 설치되어져 있다면 다음과 같이 예외설정을 해준다.

(프로토콜이 TCP로 되어져 있음을 확인)


3.2. 공유기를 사용하는 경우

위의 설정을 다 했는데도 안되는 경우는 공유기가 PPTP 패스 쓰루, IPSec 패스쓰루를 잘 지원하지 못해서 그럴 수도 있다. ipTimes의 q204의 경우도 그러했는데, 업체에서는 메뉴에는 없지만 Pass Through를 기본적으로 지원한다고 한다. 그러나 무엇때문인지 공유기를 다른것으로 바꾸니까 잘 되었다. 이런썅~


3.3. 포트변경

1) 이래도 안되면 포트를 변경해보자. 20,000번대 이상으로...

2) 그래도 안되면 1194라는 숫자가 포트 번호에 있는지 보자. 더러는 방화벽으로 이 숫자만 막아놓은 경우가 있다. (무식하게...)

일본의 고베(神?)대학과 히로시마(?島)대학 연구팀은 무선 LAN의 암호 방식인 ‘WEP’를 순식간에 해독할 수 있는 방법을 실험을 통해 밝혔다. 이 연구팀은 ‘Computer Security Symposium 2008(CSS2008)’에서 이 실험 결과를 발표하였다.

WEP 암호를 해독하는 방법으로는 이미 2007년 4월에 독일의 다르므스타트(Darmstadt)대학이 WEP 암호를 1분 정도 만에 해독해내는 논문을 발표하였다. 하지만, 이 방법에서는 대량의 ARP 패킷을 관측할 필요가 있기 때문에, 통상적인 환경에서는 해독하기가 힘들다. 따라서, 단시간에 해독하기 위해서는 ARP 리인젝션(reinjection) 공격을 수행할 필요가 있다고 한다.

이번에 고베대학과 히로시마대학 연구팀이 제안한 방법은 임의의 IP 패킷으로부터 WEP 키를 도출하는 방법이다. 즉, 흐르고 있는 IP 패킷을 도청하여 IP 패킷으로부터 키 스트림(Key Stream)을 회복하고, 3개의 함수를 이용하여 키를 추측함으로써 키의 후보를 결정한다는 방식이다.

이 실험에서는 ‘OS Windows XP SP2, CPU Athlon 64 X2 4600+ 2.41GHz, 메모리 1GB’로 구성된 환경에서 104bit WEP 키의 해독에 성공하였다. 도청한 통신은 20MB이며, 해독에 걸린 시간은 불과 10초라고 한다.

이 연구팀의 책임자인 모리이 마사카츠(森井昌克) 고베대학 교수는 “통상적인 WEP 통신이라면 순식간에 해독이 가능하다”고 설명하면서, 이번에 개발한 프로그램을 이용하면 일반적인 PC로도 충분히 WEP 키의 해독이 가능하기 때문에, WEP는 이미 암호화 방식으로서는 완전히 의미를 잃었다고 말했다. 또한, WEP 이용자에게는 시급히 WPA나 WPA2로 이행하도록 요청하였다.

이어, 모리이 교수는 “닌텐도 DS와 같이 WEP에만 대응이 가능한 기기가 있을 정도로 현재 WEP 방식이 널리 쓰이고 있는 현실이다. 하지만, 며칠 전에 발표된 새로운 모델(닌텐도DSi)은 WPA나 WPA2에 대응할 수 있어, WEP를 더 이상 사용하지 못하도록 홍보하는 데에 지금이 적절한 시기라고 생각된다”고 전했다.

또한, 이번에 개발한 프로그램의 공개도 검토하고 있지만, 당분간은 이러한 사실을 알리는 데에 주력할 예정이어서 공개를 보류하고 있다고 한다. 하지만, 현실적으로는 이미 WEP를 해독하는 프로그램이 나돌고 있는 상황이며, 이번 프로그램은 기존의 프로그램보다 해독을 더 간단히 할 수 있다는 것을 밝히는 것에 불과하다고 한다. 따라서, 논문을 참고하면 다른 사람들도 이와 같은 프로그램을 쉽게 개발할 수 있기 때문에, 보다 더 안전한 WPA나 WPA2로 시급히 이행할 필요가 있다고 주장했다.

고객님께서 사용하시는 제품은, S0, S1, S4, S5 모드를 지원합니다. WOL을 사용하시기 위해서는 S1 모드로 사용하셔야 하시는데 방법은 아래와 같습니다.

[1] Power Management Setup 항목의 ACPI Suspend Type를 S1으로 설정합니다.

[2] Power Management Setup 항목의 WOL(PME#) From Soft-Off 항목을 Enabled로 설정합니다.

[3] 장치 관리자에서 네트워크 어댑터에서 Generic Marvell Yukon Chipset based Ethernet Controller을 더블 클릭합니다.

[4] 전원 관리에서 이 장치로 컴퓨터를 대기 상태에서 빠져 나오게 함을 체크합니다.

이렇게 설정하신 타겟 컴퓨터를 대기모드로 진입하게한 후 Magic Packet 혹은 WakeOnLan 이란 프로그램을 이용 MAC ADDRESS 와 IP를 설정후 사용하시면 되십니다.

요청하신 인증샷의 경우 부팅되는 과정을 사진으로 표현하기 무리가 있을듯 합니다. 위와 같은 방법으로 해보셨는데도 안되신다면, 저희가 별도로 연락을 드리거나 원격제어등 방법으로 조치해 드려야될 것 같습니다.
iptimes q204 공유기를 몇일전 샀는데, 인터넷이 점점 느려지고 급기어는 인터넷이 아예 동작 안하는 현상을 발견하였다.

iptimes 홈페이지에 접속해보니 이를 해결하기 위한 방법 몇가지를 올려두어 그대로 해봤다.

1) 공유기의 UDP 제한 해제
관리도구 > 고급설정 > 트래픽 관리 - 커넥션 제어에서 최대 UDP 커넥션 수를 0 (제한없음) 으로 변경.

2) 랜카드가 기가비트 랜카드인 경우
마더보드와 함께 제공되는 랜카드 드라이버를 사용하면 이상하게 공유기가 맛이 갑니다. 이런것도 공유기 자체적으로 자동으로 커버해줘야 되는거 아닌가요?

invalid-file

Marvell Yukon Gigabit NIC(51x86_v84113) Driver – Click!!


지난주부터 우리집 공유기가 너무 느려져서 KT DNS로 바꾸어보았다.
그랬더니 너무 잘되는 것이다.

KT DNS - 메가패스 쓰는 사람들이 자주 세팅되는 DNS다.
168.126.63.1
168.126.63.2

DACOM DNS - 파워콤이나 보라홈넷 이런거 쓰는 사람들이 자동 세팅되는 DNS다.
203.248.252.2
164.124.101.2

혹... 집에서 쓰는 DNS가 느려져서 고통스러운 분들...
DNS를 바꾸어보시기 바란다.
일단 nzone 서비스 구역 내에서 다음과 같이 입력한다.

# + 내선 + <통화>
## + 핸드폰번호 + <통화>

이를 사용하기 위해서는 엔존(nzone)서비스에 등록이 되어져 있어야 한다.

+ Recent posts