PowerPoint 프레젠테이션

Similar documents
PowerPoint 프레젠테이션

bn2019_2

Network seminar.key

운영체제실습_명령어

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

PowerPoint 프레젠테이션

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

TCP.IP.ppt

슬라이드 1

1217 WebTrafMon II

슬라이드 1

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

제20회_해킹방지워크샵_(이재석)

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

hd1300_k_v1r2_Final_.PDF

Microsoft PowerPoint - 10_(Linux)_(Fundamental)_Network_Management

Microsoft Word doc

<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4>

PowerPoint 프레젠테이션

SMB_ICMP_UDP(huichang).PDF

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

Microsoft PowerPoint - tem_5

2-11Àå

chapter4

Subnet Address Internet Network G Network Network class B networ

ARMBOOT 1

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Microsoft PowerPoint - ch13.ppt

PowerPoint 프레젠테이션

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

untitled

3ÆÄÆ®-11

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

UDP Flooding Attack 공격과 방어

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

슬라이드 제목 없음

Chapter11OSPF

Assign an IP Address and Access the Video Stream - Installation Guide

OSI 참조 모델과 TCP/IP

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

[ R E P O R T ] 정보통신공학전공 김성태

歯김병철.PDF

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

슬라이드 제목 없음

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취

KISA-GD

목차 1) 개요 ) HTTPS & SSL ) HeartBleed 란?

2009년 상반기 사업계획

교육지원 IT시스템 선진화

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

Sena Device Server Serial/IP TM Version

네트워크 고전 해킹 기법의 이해

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Microsoft Word - KPMC-400,401 SW 사용 설명서

슬라이드 1

Secure Programming Lecture1 : Introduction

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

Rpi2_임베디드리눅스_내지_11차_ indd

The Pocket Guide to TCP/IP Sockets: C Version

일반적인 네트워크의 구성은 다음과 같다

Microsoft Word - NAT_1_.doc

인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

Microsoft Word - Tcpdump 사용설명서.doc

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word - ZIO-AP1500N-Manual.doc


Microsoft Word - WP_04_Firewall.NAT.doc

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

歯Enet_목차_.PDF

USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 최초작성 by 김정현 스크립트추가, 설명보충 by 유형목 1. VritualBox

PowerPoint 프레젠테이션

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Wireshark Part 2 1

슬라이드 1


본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우

Microsoft PowerPoint - 04-UDP Programming.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

Microsoft PowerPoint _TCP_IP

歯최덕재.PDF

제10장 트래핀스포트 및 응용 계층

자바-11장N'1-502

PowerPoint 프레젠테이션

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

놀이동산미아찾기시스템

슬라이드 1

Remote UI Guide

SLA QoS

Microsoft Word - src.doc

Transcription:

Chapter 11. 네트워크관리

00. 개요 01. 네트워크의기초 02. 네트워크설정 03. 네트워크상태확인

TCP/IP 프로토콜의계층구조를설명할수있다. MAC 주소와 IP 주소의차이를설명할수있다. 네트워크인터페이스를설정할수있다. 라우팅테이블을확인하고기본게이트웨이를설정할수있다. DNS 설정을확인하고질의를수행할수있다. ping과 traceroute 명령을사용하여통신이가능한지확인할수있다. 네트워크와관련된통계정보를확인할수있다. 같은네트워크에연결된시스템의 MAC 주소와 IP 주소를확인할수있다. 패킷을캡처하여저장하고내용을분석할수있다.

리눅스실습스터디맵

00 개요 [ 그림 11-1] 11 장의내용구성

01 네트워크의기초 TCP/IP 프로토콜 프로토콜이란컴퓨터와컴퓨터사이에서데이터를어떻게주고받을것인지를정의한통신규약 인터넷이라고부르는네트워크는 TCP/IP라는프로토콜에따라데이터를주고받음 TCP/IP 프로토콜은 [ 그림 11-2] 와같이 5계층으로구성 전송계층의 TCP와네트워크계층의 IP로전체프로토콜을대표하여 TCP/IP 프로토콜이라고함

01 네트워크의기초 주소 일반적으로네트워크인터페이스는거의대부분이더넷 (ethernet) 방식을사용 컴퓨터의주소는 MAC 주소, IP 주소, 호스트명이있음 MAC 주소 MAC는 media access control 의약자 MAC 주소는하드웨어를위한주소이며다른말로이더넷주소, 하드웨어주소, 물리주소라고도함 MAC 주소는네트워크인터페이스카드 ( 다른말로랜카드 ) 에저장된주소라고생각하면됨 MAC 주소는쌍점 (:) 이나붙임표 (-) 로구분되는여섯개의 16진수로구성되며, 총 48비트 앞의세자리는제조사번호, 뒤의세자리는일련번호

01 네트워크의기초 IP 주소 우리가보통인터넷주소라고부르는것이 IP(internet protocol) 주소 IP 주소는인터넷으로연결된네트워크에서각컴퓨터를구분하기위해사용 IP 주소는 1 바이트의크기를가진네자리숫자로구성되므로총 4 바이트 예를들어 192.168.100.5 와같이숫자네가지와마침표 (.) 로구성 IP 주소는네트워크를구분하는네트워크주소부분과, 해당네트워크안에서특정컴퓨터를식별하는호스트주소로구분 IP 주소는총 32 비트 (4 바이트 ) 중몇비트를네트워크부분으로 사용하고나머지몇비트를호스트부분으로사용하는지에따라 A 클래스, B 클래스, C 클래스로구분 C 클래스의구조 앞의 3 바이트가네트워크부분 뒤의 1 바이트만호스트부분으로사용 호스트부분으로사용할수있는숫자 1~254 예 : 192.168.100.5 는 C 클래스이므로네트워크부분은앞의세자리인 192.168.100 이고, 뒤의 5 는호스트부분

01 네트워크의기초 넷마스크와브로드캐스트주소 넷마스크 : IP 주소에서네트워크부분을알려주는역할 넷마스크는하나의네트워크를다시작은네트워크 ( 서브넷 ) 로분리할때도사용하는데, 그래서서브넷마스크라고부르기도함 넷마스크예 IP 주소와넷마스크를 10진수에서 2진수로바꾼다음, 두값을가지고 AND 연산을수행 AND연산을하면네트워크부분만남고호스트부분은 0이됨 넷마스크는 IP 주소와 AND 연산을수행하여네트워크부분만남기는역할 브로드캐스트주소 : 같은네트워크에있는모든컴퓨터에메시지를보낼때사용하는것 호스트부분을모두 1로설정 예 : IP 주소에서네트워크부분이 192.168.100.0이면브로드캐스트주소는 192.168.100.255

01 네트워크의기초 호스트이름 사람은숫자보다는이름으로된것을더잘기억한다. 그래서나온것이호스트이름. 호스트이름도 IP 주소처럼두부분으로구성 예 : 네이버를예로든다면 naver.com 이네트워크부분, www 가호스트부분에해당 포트번호 각서비스를구분하는번호 포트번호는 TCP/IP 프로토콜의 4 계층인전송계층에서사용하는번호 /etc/services 파일에포트번호저장 cat /etc/services ( 생략 ) tcpmux 1/tcp # TCP port service multiplexer echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users ( 생략 )

02 네트워크설정 네트워크를설정하려면 IP 주소, 넷마스크와브로드캐스트주소, 게이트웨이 ( 라우터 ) 주소, DNS 주소 호스트이름설정하기 호스트이름확인하기 : hostname, uname -n uname -n myubuntu

02 네트워크설정 호스트이름설정하기 hostname 명령 hostname 명령으로호스트이름을검색 hostname myubuntu hostname 명령으로호스트이름을설정 : root 권한필요 [ sudo hostname mail.han.server [sudo] password for user1: hostname mail.han.server

02 네트워크설정 호스트이름설정파일 재시작해도호스트이름이바뀐상태를유지하려면호스트이름을설정하는파일자체를수정해야함 우분투에서호스트이름을저장하는파일은 /etc/hostname cat /etc/hostname myubuntu

02 네트워크설정 네트워크인터페이스설정하기 현재설치된네트워크인터페이스설정확인하기 : ifconfig ifconfig eth0 Link encap:ethernet HWaddr 00:0c:29:1c:d4:22 inet addr:192.168.0.2 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe1c:d422/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:53115 errors:1 dropped:0 overruns:0 frame:0 TX packets:48387 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4535465 (4.5 MB) TX bytes:5644687 (5.6 MB) Interrupt:19 Base address:0x2000 lo Link encap:local Loopback ( 생략 )

02 네트워크설정 현재설치된네트워크인터페이스설정확인하기 : ifconfig eth0의설정내용 MAC 주소 (ether) : 00:0c:29:1c:d4:22 IP 주소 (inet) : 192.168.0.2 넷마스크 (netmask) : 255.255.255.0 브로드캐스트주소 (broadcast) : 192.168.0.255 IPv6 주소 (inet6) : fe80::20c:29ff:fe1c:d422 특정네트워크인터페이스설정확인하기 ifconfig eth0 eth0 Link encap:ethernet HWaddr 00:0c:29:1c:d4:22 inet addr:192.168.0.2 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe1c:d422/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:53247 errors:1 dropped:0 overruns:0 frame:0 TX packets:48416 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4545848 (4.5 MB) TX bytes:5648231 (5.6 MB) Interrupt:19 Base address:0x2000

02 네트워크설정 네트워크인터페이스사용해제하기 : down 옵션 sudo ifconfig eth0 down sudo ifconfig eth0 eth0: Link encap:ethernet HWaddr 00:0c:29:1c:d4:22 BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:53442 errors:1 dropped:0 overruns:0 frame:0 TX packets:48494 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4560904 (4.5 MB) TX bytes:5656740 (5.6 MB) Interrupt:19 Base address:0x2000 인터페이스가다운되었을때 flags 를보면 UP 과 RUNNING 이없어지고, 둘째줄과셋째줄에있던 IP 주소관련부분인 inet 과 inet6 이출력되지않음 네트워크인터페이스활성화하기 : up 옵션 sudo ifconfig eth0 up ifconfig eth0 eth0 Link encap:ethernet HWaddr 00:0c:29:1c:d4:22 inet6 addr: fe80::20c:29ff:fe1c:d422/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:53448 errors:1 dropped:0 overruns:0 frame:0 TX packets:48502 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4562658 (4.5 MB) TX bytes:5658224 (5.6 MB) Interrupt:19 Base address:0x2000

02 네트워크설정 네트워크인터페이스수동으로설정하기 ifconfig 인터페이스명 IP 주소 netmask 넷마스크주소 broadcast 브로드캐스트주소 예 : IP 주소를기존의 192.168.0.14 로바꿔서설정 sudo ifconfig eth0 192.168.0.2 netmask 255.255.255.0 broadcast 192.168.0.255 ifconfig eth0 eth0 Link encap:ethernet HWaddr 00:0c:29:1c:d4:22 inet addr:192.168.0.2 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe1c:d422/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:53665 errors:1 dropped:0 overruns:0 frame:0 TX packets:48561 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:4583513 (4.5 MB) TX bytes:5665386 (5.6 MB) Interrupt:19 Base address:0x2000

02 네트워크설정 네트워크인터페이스설정을파일에저장하기 부팅할때네트워크가설정되게하려면 /etc/network/interfaces 파일에설정 sudo vi /etc/network/interfaces # interfaces(5) file used by ifup(8) and ifdown(8) auto lo iface lo inet loopback iface eth0 inet static address 192.168.0.10 netmask 255.255.255.0 network 192.168.0.0 broadcast 192.168.0.255 gateway 192.168.0.1 dns-nameservers 168.126.63.1 168.126.63.2 ~ :wq 네트워크매니저사용가능

02 네트워크설정 게이트웨이설정하기 인터넷은네트워크와네트워크를연결한것 네트워크를다른네트워크와연결할때연결점이되는장치가게이트웨이 게이트웨이의설정과확인은 route 명령으로수행 라우팅테이블보기 : route route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0 192.168.0.0 * 255.255.255.0 U 1 0 0 eth0

02 네트워크설정 route 명령으로라우팅테이블편집하기

02 네트워크설정 라우팅테이블의출력항목

02 네트워크설정 기본게이트웨이설정하기 sudo route add default gw 192.168.0.1 dev eth0 route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0 192.168.0.0 * 255.255.255.0 U 1 0 0 eth0 기본게이트웨이삭제하기 sudo route del default gw 192.168.0.1 route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.0 * 255.255.255.0 U 1 0 0 eth0

02 네트워크설정 DNS 설정하기 호스트명을 IP 주소로바꾸는역할을수행 만약 DNS 가설정되어있지않으면이름으로서버에접속할수없으며직접 IP 주소를사용하여접속가능 DNS 서버지정하기 DNS 서버의주소를 /etc/resolv.conf 파일에저장 cat /etc/resolv.conf # Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8) # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN nameserver 127.0.1.1 DNS 서버에질의하기 : nslookup nslookup > www.hanb.co.kr Server: 127.0.1.1 Address: 127.0.1.1#53 Non-authoritative answer: Name: www.hanb.co.kr Address: 218.237.65.4 > exit

03 네트워크상태확인 통신확인하기 : ping 옵션없이사용하는경우 : 패킷은기본적으로 56 바이트의크기 + 8 바이트헤더정보 ping 192.168.0.1 PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data. 64 bytes from 192.168.0.1: icmp_seq=1 ttl=64 time=1.52 ms 64 bytes from 192.168.0.1: icmp_seq=2 ttl=64 time=1.19 ms 64 bytes from 192.168.0.1: icmp_seq=3 ttl=64 time=1.25 ms 64 bytes from 192.168.0.1: icmp_seq=4 ttl=64 time=1.28 ms 64 bytes from 192.168.0.1: icmp_seq=5 ttl=64 time=1.41 ms 64 bytes from 192.168.0.1: icmp_seq=6 ttl=64 time=1.40 ms ( 생략 )

03 네트워크상태확인 -q 옵션사용하기 -q 옵션을사용하면아무메시지도출력되지않다가 +C 로종료하면통계정보만출력 ping -q 192.168.0.1 PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data. ^C --- 192.168.0.1 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3006ms rtt min/avg/max/mdev = 1.193/1.612/2.273/0.408 ms -c 옵션사용하기 -c 옵션을사용하면보낼패킷수를지정 ping -c 3 192.168.0.1 PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data. 64 bytes from 192.168.0.1: icmp_seq=1 ttl=64 time=5.77 ms 64 bytes from 192.168.0.1: icmp_seq=2 ttl=64 time=7.68 ms 64 bytes from 192.168.0.1: icmp_seq=3 ttl=64 time=1.50 ms --- 192.168.0.1 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2005ms rtt min/avg/max/mdev = 1.501/4.987/7.684/2.585 ms

03 네트워크상태확인 도메인이름을사용하는경우 ping www.hanb.co.kr PING www.hanb.co.kr (218.237.65.4) 56(84) bytes of data. 64 bytes from 218.237.65.4: icmp_seq=1 ttl=55 time=5.99 ms 64 bytes from 218.237.65.4: icmp_seq=2 ttl=55 time=3.47 ms 64 bytes from 218.237.65.4: icmp_seq=3 ttl=55 time=3.57 ms 64 bytes from 218.237.65.4: icmp_seq=4 ttl=55 time=3.33 ms ^C --- www.hanb.co.kr ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3006ms rtt min/avg/max/mdev = 3.331/4.093/5.996/1.102 ms 시스템에따라서보안을강화하기위해 ping 패킷이왔을때응답하지않도록설정하는경우도있으므로, ping 으로연결되지않는다고해서무조건해당시스템이동작하지않는다는것은아니다

03 네트워크상태확인 통신경로확인하기 정상으로경로가확인되는경우 traceroute www.hanb.co.kr traceroute to www.hanb.co.kr (218.237.65.4), 30 hops max, 60 byte packets 1 192.168.0.1 (192.168.0.1) 2.062 ms 1.994 ms 3.048 ms 2 175.116.52.1 (175.116.52.1) 6.285 ms 6.176 ms 6.084 ms 3 58.234.17.21 (58.234.17.21) 4.296 ms 4.092 ms 3.985 ms 4 58.225.77.21 (58.225.77.21) 3.885 ms 3.599 ms 3.478 ms 5 58.229.119.29 (58.229.119.29) 5.485 ms 221.139.233.229 (221.139.233.229) 11.180ms 1.255.23.57 (1.255.23.57) 10.946 ms ( 생략 ) 9 222.239.220.46 (222.239.220.46) 4.019 ms 4.824 ms 4.890 ms 10 218.237.65.4 (218.237.65.4) 4.805 ms 4.832 ms 9.233 ms

03 네트워크상태확인 중간노드의기관확인 : whois 명령사용 예 : 5 번에출력된 58.229.11.125 가어느기관의것인지? whois 58.229.119.29 % [whois.apnic.net] % Whois data copyright terms http://www.apnic.net/db/dbcopyright.html % Information related to '58.224.0.0-58.239.255.255' inetnum: 58.224.0.0-58.239.255.255 netname: HANANET country: KR descr: Hanaro Telecom, Inc. ( 생략 ) % Information related to '58.224.0.0-58.239.255.255' inetnum: 58.224.0.0-58.239.255.255 netname: broadnnet-kr descr: SK Broadband Co Ltd ( 생략 )

03 네트워크상태확인 정상으로경로가확인되지않는경우 네트워크가연결되지않는구간은 * 가출력 : 통신에장애가있거나 traceroute 명령을거부 는의미 traceroute www.naver.com traceroute to www.naver.com (202.131.30.11), 30 hops max, 60 byte packets 1 192.168.0.1 (192.168.0.1) 14.625 ms 14.354 ms 14.268 ms 2 175.116.52.1 (175.116.52.1) 15.087 ms 14.892 ms 14.891 ms 3 58.234.17.21 (58.234.17.21) 13.548 ms 13.471 ms 13.245 ms 4 58.225.77.13 (58.225.77.13) 12.912 ms 13.152 ms 12.953 ms 5 58.229.119.153 (58.229.119.153) 13.722 ms 1.255.23.49 (1.255.23.49) 13.521 ms 1.255.23.45 (1.255.23.45) 13.341 ms 6 1.255.26.98 (1.255.26.98) 13.149 ms 58.229.12.230 (58.229.12.230) 8.739 ms 8.526 ms 7 118.221.4.90 (118.221.4.90) 40.367 ms 219.254.67.158 (219.254.67.158) 40.158 ms 118.221.4.90 (118.221.4.90) 39.919 ms 8 218.237.28.254 (218.237.28.254) 7.614 ms 202.179.176.10 (202.179.176.10) 39.389 ms 12.299 ms 9 202.179.176.6 (202.179.176.6) 12.027 ms * * 10 * * * 11 * * * 12 * * * ( 생략 )

03 네트워크상태확인 네트워크상태정보출력하기

03 네트워크상태확인 라우팅테이블확인하기 : -r 옵션 netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0 192.168.0.0 * 255.255.255.0 U 0 0 0 eth0 netstat -rn Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

03 네트워크상태확인 현재열려있는포트확인하기 현재통신이진행중인서비스는해당서비스포트가 LISTEN 상태 netstat -an grep LISTEN tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN tcp6 0 0 :::22 :::* LISTEN tcp6 0 0 ::1:631 :::* LISTEN tcp6 0 0 :::25 :::* LISTEN unix 2 [ ACC ] STREAM LISTENING 44715 @user1-com.canonical. Unity.Master.Scope.music.T11455560759694 ( 생략 )

03 네트워크상태확인 현재열려있는포트를사용중인프로세스확인하기 : -p 옵션 sudo netstat -p more Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 28 0 192.168.0.2:44360 productsearch.ubu:https CLOSE_WAIT 8899/gvfsd-http tcp 28 0 192.168.0.2:40565 3rdpartymedia.ubu:https CLOSE_WAIT 8899/gvfsd-http tcp 28 0 192.168.0.2:38463 productsearch.ubu:https CLOSE_WAIT 8899/gvfsd-http tcp 28 0 192.168.0.2:38464 productsearch.ubu:https CLOSE_WAIT 8899/gvfsd-http ( 생략 )

03 네트워크상태확인 인터페이스별네트워크통계정보확인하기 : -i 옵션 RX-OK, TX-OK 는정상적으로주고받은패킷의개수 RX-ERR, RX-DRP, RX-OVR, TX-ERR, TX-DRP, TX-OVR 는송수신중에오류가발생한패킷의개수 netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX- OVR Flg eth0 1500 0 8665 0 0 0 5363 0 0 0 BMRU lo 65536 0 578 0 0 0 578 0 0 0 LRU

03 네트워크상태확인 프로토콜별네트워크통계정보확인하기 : -s 옵션 예 : IP 프로토콜, ICMP 프로토콜, TCP 프로토콜별로통계정보를출력 netstat -s Ip: 7426 total packets received 0 forwarded 0 incoming packets discarded 7404 incoming packets delivered 5866 requests sent out 4 outgoing packets dropped 84 dropped because of missing route Icmp: 99 ICMP messages received 0 input ICMP message failed. ICMP input histogram: destination unreachable: 14 timeout in transit: 52 echo replies: 33 71 ICMP messages sent 0 ICMP messages failed ICMP output histogram: destination unreachable: 38 echo request: 33 IcmpMsg: InType0: 33 InType3: 14 InType11: 52 OutType3: 38 OutType8: 33 ( 생략 )

03 네트워크상태확인 MAC 주소와 IP 주소확인하기 : arp 명령 옵션없이사용할경우 : 현재같은네트워크에연결되어있는시스템의 MAC 주소와 IP 주소를출력 arp Address HWtype HWaddress Flags Mask Iface 192.168.0.17 ether b4:b6:76:ab:f7:48 C eth0 192.168.0.1 ether 00:26:66:f4:37:69 C eth0 특정시스템의 MAC 주소를확인 arp 192.168.0.1 Address HWtype HWaddress Flags Mask Iface 192.168.0.1 ether 00:26:66:f4:37:69 C eth0

03 네트워크상태확인 패킷캡처하기 : tcpdump

03 네트워크상태확인 옵션없이사용하는경우 현재시스템에서주고받는모든패킷을캡처하여패킷의헤더부분정보를출력 sudo tcpdump tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 23:23:10.781499 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 703408911:703409027, ack 3151930450, win 270, length 116 23:23:10.781867 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 116:168, ack 1, win 270, length 52 23:23:10.782143 IP 192.168.0.17.9611 > 192.168.0.2.ssh: Flags [.], ack 168, win 252, length 0 23:23:10.782252 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 168:284, ack 1, win 270, length 116 23:23:10.782498 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 284:336, ack 1, win 270, length 52 ( 생략 ) 23:23:10.821886 IP 192.168.0.17.9611 > 192.168.0.2.ssh: Flags [P.], seq 1:53, ack 24532, win 253, length 52 ^C 177 packets captured 177 packets received by filter 0 packets dropped by kernel

03 네트워크상태확인 캡처할패킷개수지정하기 : -c 옵션 예 : 패킷을 3 개만캡처 sudo tcpdump -c 3 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 23:24:02.546272 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 703435019:703435135, ack 3151931438, win 270, length 116 23:24:02.546670 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 116:168, ack 1, win 270, length 52 23:24:02.546949 IP 192.168.0.17.9611 > 192.168.0.2.ssh: Flags [.], ack 168, win 252, length 0 3 packets captured 18 packets received by filter 0 packets dropped by kernel

03 네트워크상태확인 캡처한패킷정보를파일로저장하기 : -w 옵션 예 : 패킷세개를캡처하여 dump.out 파일에저장 sudo tcpdump -c 3 -w dump.out tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 3 packets captured 6 packets received by filter 0 packets dropped by kernel 패킷을저장한파일이바이너리파일이기때문에그냥열면내용을볼수없음 file dump.out dump.out: tcpdump capture file (little-endian) - version 2.4 (Ethernet, capture length 65535) cat dump.out. 2S jj v H lsc? K W < f ;r?r X c ~ W sz. 2S v H J }BI o M: % ) 헏 P _ Fob \ 7@Yx h_ 3_ " 'R d D{!L D B {0 p. 2S << v v H

03 네트워크상태확인 캡처한패킷파일읽기 : -r 옵션 예 : dump.out 파일의내용확인 sudo tcpdump -r dump.out reading from file dump.out, link-type EN10MB (Ethernet) 23:24:46.968687 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 703436635:703436687, ack 3151932166, win 270, length 52 23:24:46.969175 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 52:168, ack 1, win 270, length 116 23:24:46.969376 ARP, Request who-has 192.168.0.2 tell 192.168.0.17, length 46

03 네트워크상태확인 특정포트로송수신되는패킷캡처하기 : tcp port 옵션 예 : 192.168.0.17 과주고받는패킷중에서 22 번포트에해당하는패킷세개를캡처 sudo tcpdump -c 3 tcp port 22 and host 192.168.0.17 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 23:26:50.146729 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 703446183:703446299, ack 3151939030, win 270, length 116 23:26:50.147119 IP 192.168.0.2.ssh > 192.168.0.17.9611: Flags [P.], seq 116:168, ack 1, win 270, length 52 23:26:50.147388 IP 192.168.0.17.9611 > 192.168.0.2.ssh: Flags [.], ack 168, win 255, length 0 3 packets captured 15 packets received by filter 0 packets dropped by kernel

03 네트워크상태확인 캡처한내용을 ASCII 로보기 : -X 옵션 sudo tcpdump -Xqr dump.out reading from file dump.out, link-type EN10MB (Ethernet) 23:24:46.968687 IP 192.168.0.2.ssh > 192.168.0.17.9611: tcp 52 0x0000: 4510 005c 6bad 4000 4006 4d7b c0a8 0002 E..\k.@.@.M{... 0x0010: c0a8 0011 0016 258b 29ed 975b bbde ab06...%.)..[... 0x0020: 5018 010e f9f4 0000 28f1 2114 c78c d9be P...(.!... 0x0030: b246 0db5 6c53 433f 8ec1 4b9d fb57 a5dd.f..lsc?..k..w.. 0x0040: 3cbe 8866 cc9c d83b 72ca 3f72 cfdd 58ff <..f...;r.?r..x. 0x0050: 9163 cf7e eff9 ada7 57f9 735a.c.~...W.sZ ( 생략 )