ifquery 명령
ifquery (ifquery 명령)
ifquery는 매우 유용한 명령으로, 네트워크 인터페이스 목록을 간략하게 표시해줍니다. 그러나 이 명령을 사용하여 표시되는 것은 루프백 인터페이스만 가능합니다.
$ ifquery –list lo (다음과 같은 코드를 입력하여 루프백 인터페이스 목록을 표시할 수 있습니다.)
이런 현상은 /etc/network/interfaces 파일에 루프백 인터페이스 이외의 다른 네트워크 인터페이스 정보가 누락되어 있기 때문입니다. DHCP를 사용하여 IP 주소 자동 할당이 이루어지도록 설정된 경우, 아래의 예제 코드를 /etc/network/interfaces 파일에 추가함으로써 이 문제를 해결할 수 있습니다.
# interfaces(5) file used by ifup(8) and ifdown(8)
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
ifconfig 명령
ifconfig 명령은 네트워크 인터페이스에 대한 다양한 유용한 정보를 제공하여 각 인터페이스의 사용량과 패킷 수를 확인할 수 있습니다. 또한 ifconfig 명령을 사용하여 네트워크 인터페이스를 종료하고 재시작할 수도 있습니다. 아래는 ifconfig 명령을 사용하여 나온 예시 결과입니다.
$ ifconfig eth0
eth0 링크 캡슐화:이더넷 HWaddr 00:1e:4f:c8:43:fc
inet addr:192.168.0.6 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::b44b:bdb6:2527:6ae9/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:60474 errors:0 dropped:0 overruns:0 frame:0
TX packets:33463 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:43922053 (43.9 MB) TX bytes:4000460 (4.0 MB)
Interrupt:21 Memory:fe9e0000-fea00000
이 출력 결과에서는 RX와 TX 패킷 수가 매우 낮고 오류나 충돌이 보고되지 않는 것을 알 수 있습니다. 시스템이 최근에 재부팅된 것으로 추측됩니다. 또한 Bcast와 Mask 주소는 이 시스템이 클래스 C 네트워크에서 작동하며, 로컬 주소 범위가 192.168.0.1부터 192.168.0.254까지라는 것을 보여줍니다.
netstat 명령
넷스탯 명령은 라우팅 및 네트워크 연결에 대한 정보를 제공한다. 인수가 없으면 열린 소켓 목록을 출력한다. 거의 모든 항목이 로컬 시스템의 프로세스와 관련된다. 예를 들어 다음 예제를 보면 로컬 시스템(dragonfly)으로 가는 수신 SSH 연결이 2개만 설정됐음을 알 수 있다.
$ netstat | head -4
활성화된 인터넷 연결 (서버 없음)
프로토콜 수신 대기 큐 전송 대기 큐 로컬 주소 외부 주소 상태
tcp 0 64 dragonfly:ssh dragonfly:8812 ESTABLISHED
tcp 0 0 dragonfly:ssh dragonfly:33505 ESTABLISHED
netstat -rn
netstat -rn 명령어를 사용하면 컴퓨터의 라우팅 테이블을 확인할 수 있습니다. 위의 예제는 커널 IP 라우팅 테이블의 내용을 나타냅니다. 0.0.0.0은 기본 게이트웨이를 의미하며, 192.168.0.1은 해당 게이트웨이의 주소입니다. 169.254.0.0 항목은 링크-로컬 통신에 사용되며 필요한 경우에만 사용됩니다. 만약 해당하지 않는 경우, /etc/network/if-up.d/avahi-autoipd 파일에서 관련된 라인을 주석 처리하면 됩니다. 이 파일은 /bin/ip 또는 /sbin/route 명령어를 사용하여 라우팅 테이블을 조작합니다.
netstat -a 명령
netstat -a 명령은 모든 네트워크 연결을 보여줍니다. 이 명령은 활성화된 인터넷 연결을 나열하며, 수신 대기 연결과 설정된 연결을 포함합니다. 그러나, 이러한 정보가 너무 많을 수 있기 때문에 일반적으로 netstat -at 명령을 사용하여 범위를 제한하는 것이 유용합니다.
$ netstat -at
활성화된 인터넷 연결 (서버 및 확립된 연결):
프로토콜 수신 대기 큐 송신 대기 큐 로컬 주소 외부 주소 상태
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 localhost:ipp *:* LISTEN
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 256 192.168.0.6:ssh 192.168.0.32:53550 ESTABLISHED
tcp6 0 0 [::]:http [::]:* LISTEN
tcp6 0 0 [::]:ssh [::]:* LISTEN
tcp6 0 0 ip6-localhost:ipp [::]:* LISTEN
tcp6 0 0 ip6-localhost:smtp [::]:*
host 명령
host 명령은 원격 시스템의 IP 주소를 조회하고 nslookup과 비슷하게 작동하지만 시스템의 메일 핸들러도 보여줍니다. 예를 들어, “$ host world.std.com” 명령을 실행하면 “world.std.com”의 IP 주소는 192.74.137.5이고 이 도메인의 메일은 10번 우선순위로 smtp.theworld.com에서 처리된다는 정보가 나타납니다.
nslookup 명령
nslookup은 DNS(Domain Name System) 조회 서비스를 제공하는 명령이다. 이 명령은 시스템(여기서는 로컬 시스템)의 정보를 제공한다. nslookup을 실행할 때 “world.std.com”을 조회하면, 127.0.1.1 서버의 주소로부터 비인가 답변이 제공된다. 해당 이름 “world.std.com”의 주소는 192.74.137.5이다.
dig 명령
Dig 명령은 통신 중인 네임 서버에 대한 정보와 쿼리 응답까지 소요되는 시간 등 원격 시스템 연결에 관련된 다양한 정보를 제공하여 문제 해결에 자주 사용됩니다. 예를 들어, 위의 예시에서는 DiG 9.10.3-P4-Ubuntu 버전을 사용하여 world.std.com 도메인을 조회한 결과를 보여줍니다. 이 결과에는 쿼리에 대한 응답, 응답의 헤더 정보, 질문 섹션과 답변 섹션, 질의 시간, 사용된 서버 등의 정보가 포함되어 있습니다. 이러한 정보는 문제 해결 과정에서 유용하게 활용될 수 있습니다.
nmap 명령
nmap 명령은 일반적으로 원격 시스템을 탐지하기 위해 사용되지만, 로컬 시스템에서 제공하는 서비스에 대한 보고에도 사용될 수 있습니다. 아래 예제에서는 SSH를 통해 로그인할 수 있고, SMTP가 이메일 서비스를 제공하며, 웹사이트가 활성화되어 있으며, IPP 인쇄 서비스가 실행 중임을 확인할 수 있습니다.
$ nmap localhost
Nmap 7.01 (https://nmap.org)에서 2017년 10월 9일 15시 01분 EDT에 시작됨
localhost(127.0.0.1)에 대한 Nmap 스캔 보고서
호스트가 작동 중입니다(0.00016초의 지연 시간).
표시되지 않음: 닫힌 포트 996개
포트 상태 서비스
22/tcp: SSH 열려 있음
25/tcp: SMTP 열려 있음
80/tcp: HTTP 열려 있음
631/tcp: IPP 열려 있음
Nmap 완료: 1개의 IP 주소(1개의 호스트가 작동 중)를 0.09초에 스캔함
리눅스 시스템에서는 네트워크 구성과 연결을 확인하기 위한 유용한 명령어가 많이 있습니다. 그것들을 대부분 알고 있다면, “apropos network” 명령어를 실행해 보세요. 그러면 더 많은 명령어를 볼 수 있습니다.
에디터: Molady.vn
Keywords searched by users: 리눅스에서 네트워크 상태를 확인하는 명령어 11가지
See more: 상위 55 리눅스에서 네트워크 상태를 확인하는 명령어 11가지
See more here: molady.vn
Categories: https://molady.vn/kr