1. ping: 통신 상태 확인, 통신 시간이 작을수록 네워크 상태가 좋음
[명령어]
ping [IP/Domain]
[옵션]
-c: 갯수 지정해서 나열 (count)
-q: 종료 시 결과값만 출력
[예시]
[root@localhost ~]# ping www.google.com -c 2
PING www.google.com (172.217.31.132) 56(84) bytes of data.
64 bytes from nrt20s08-in-f4.1e100.net (172.217.31.132): icmp_seq=1 ttl=128 time=39.4 ms
64 bytes from nrt20s08-in-f4.1e100.net (172.217.31.132): icmp_seq=2 ttl=128 time=38.2 ms
--- www.google.com ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 2046ms
rtt min/avg/max/mdev = 38.190/38.814/39.438/0.624 ms
[root@localhost ~]# ping www.google.com -q -c 5
PING www.google.com (172.217.31.132) 56(84) bytes of data.
--- www.google.com ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 5054ms
rtt min/avg/max/mdev = 38.358/38.994/39.717/0.521 ms
2. traceroute: 목적지까지 도달하는 통신 경로 확인, ***로 표기 되는경우 해당 시스템이 traceroute 를 거부하거나 통신장애
[명령어]
tracertroute [IP/Domain]
[예시]
[root@localhost ~]# traceroute www.google.com
traceroute to www.google.com (172.217.31.132), 30 hops max, 60 byte packets
1 _gateway (192.168.111.2) 9.486 ms 8.647 ms 7.950 ms
2 * * *
3 * * *
4 * * *
5 * * *
6 * * *
7 *^C
3. netstat: 네트워크 여러가지 네트워크 상태 출력
[명령어]
netstat -rn: 라우팅 테이블과 ip 출력 (-r 옵션은 라우팅테이블 출력, -n 옵션을 붙이지 않을 경우 호스트 네임으로 표기 출력)
netstat -an | grep LISTEN (-a 옵션의 경우 모든 정보출력, grep 명령어를 통해 리슨 상태 포트와 서비스 출력)
netstat -p: 오픈된 포트를 사용하는 프로세스 출력
netstat -i: interface 별 네트워크 통계 확인
netstat -s: 프로토콜별로 네트워크 통계 확인 (-s: statistics)
4. tcpdump: 패킷 캡쳐
[명령어]
tcpdump: 현재 주고 받는 모든 패킷 캡쳐
tcpdump -n -c 3 tcp port 443 -w dump.out (-c: 패킷 수 지정, tcp port 포트번호: 특정 포트 캡쳐, -w 덤프 내용을 파일로 저장, -n: IP로 값 출력)
tcpdump -r: 덤프 내용으로 저장된 파일을 읽음 패킷 덤프 파일은 바이너리 파일이므로 cat 으로 읽을 수 없음
[예시]
[root@localhost ~]# tcpdump -c 3 tcp port 443 -w dump.out
dropped privs to tcpdump
tcpdump: listening on ens32, link-type EN10MB (Ethernet), capture size 262144 bytes
3 packets captured
19 packets received by filter
0 packets dropped by kernel
[root@localhost ~]# tcpdump -r dump.out
reading from file dump.out, link-type EN10MB (Ethernet)
dropped privs to tcpdump
22:44:35.316551 IP localhost.localdomain.53328 > 121.53.201.236.https: Flags [S], seq 2955878034, win 64240, options [mss 1460,sackOK,TS val 2652687886 ecr 0,nop,wscale 7], length 0
22:44:35.321581 IP 121.53.201.236.https > localhost.localdomain.53328: Flags [S.], seq 270010208, ack 2955878035, win 64240, options [mss 1460], length 0
22:44:35.322166 IP localhost.localdomain.53328 > 121.53.201.236.https: Flags [.], ack 1, win 64240, length 0
5. arp: 동일한 네트워크에 있는 장비의 IP 주소와 MAC 주소 확인
[명령어]
arp
[예시]
[root@localhost ~]# arp
Address HWtype HWaddress Flags Mask Iface
192.168.111.254 ether 00:50:56:f3:af:06 C ens32
_gateway ether 00:50:56:e8:00:e9 C ens32
'Network' 카테고리의 다른 글
[Network] IP주소 얻는 흐름 (0) | 2020.12.31 |
---|---|
[Linux] 네트워크 설정 nmcli (0) | 2020.12.25 |
VPN (0) | 2020.11.09 |
[Network] Well-known Port (0) | 2020.07.06 |
[Network] 네트워크 포트 스캐너 (0) | 2020.02.02 |