Network

[Linux] 네트워크 명령어 ping / traceroute / arp / tcpdump / netstat

tpcable 2020. 12. 24. 22:49

1. ping: 통신 상태 확인, 통신 시간이 작을수록 네워크 상태가 좋음

[명령어]

ping [IP/Domain]


[옵션]

-c: 갯수 지정해서 나열 (count)

-q: 종료 시 결과값만 출력


[예시]

[root@localhost ~]# ping www.google.com -c 2

PING www.google.com (172.217.31.132) 56(84) bytes of data.

64 bytes from nrt20s08-in-f4.1e100.net (172.217.31.132): icmp_seq=1 ttl=128 time=39.4 ms

64 bytes from nrt20s08-in-f4.1e100.net (172.217.31.132): icmp_seq=2 ttl=128 time=38.2 ms


--- www.google.com ping statistics ---

2 packets transmitted, 2 received, 0% packet loss, time 2046ms

rtt min/avg/max/mdev = 38.190/38.814/39.438/0.624 ms


[root@localhost ~]# ping www.google.com -q -c 5

PING www.google.com (172.217.31.132) 56(84) bytes of data.


--- www.google.com ping statistics ---

5 packets transmitted, 5 received, 0% packet loss, time 5054ms

rtt min/avg/max/mdev = 38.358/38.994/39.717/0.521 ms


2. traceroute: 목적지까지 도달하는 통신 경로 확인, ***로 표기 되는경우 해당 시스템이 traceroute 를 거부하거나 통신장애

[명령어]

tracertroute [IP/Domain]


[예시]

[root@localhost ~]# traceroute www.google.com

traceroute to www.google.com (172.217.31.132), 30 hops max, 60 byte packets

 1  _gateway (192.168.111.2)  9.486 ms  8.647 ms  7.950 ms

 2  * * *

 3  * * *

 4  * * *

 5  * * *

 6  * * *

 7  *^C



3. netstat: 네트워크 여러가지 네트워크 상태 출력

[명령어]

netstat -rn: 라우팅 테이블과 ip 출력 (-r 옵션은 라우팅테이블 출력, -n 옵션을 붙이지 않을 경우 호스트 네임으로 표기 출력)

netstat -an | grep LISTEN (-a 옵션의 경우 모든 정보출력, grep 명령어를 통해 리슨 상태 포트와 서비스 출력)

netstat -p: 오픈된 포트를 사용하는 프로세스 출력

netstat -i: interface 별 네트워크 통계 확인

netstat -s: 프로토콜별로 네트워크 통계 확인 (-s: statistics)


4. tcpdump: 패킷 캡쳐

[명령어]

tcpdump: 현재 주고 받는 모든 패킷 캡쳐

tcpdump -n -c 3 tcp port 443 -w dump.out (-c: 패킷 수 지정, tcp port 포트번호: 특정 포트 캡쳐, -w 덤프 내용을 파일로 저장, -n: IP로 값 출력)

tcpdump -r: 덤프 내용으로 저장된 파일을 읽음 패킷 덤프 파일은 바이너리 파일이므로 cat 으로 읽을 수 없음


[예시]

[root@localhost ~]# tcpdump -c 3 tcp port 443 -w dump.out

dropped privs to tcpdump

tcpdump: listening on ens32, link-type EN10MB (Ethernet), capture size 262144 bytes

3 packets captured

19 packets received by filter

0 packets dropped by kernel


[root@localhost ~]# tcpdump -r dump.out 

reading from file dump.out, link-type EN10MB (Ethernet)

dropped privs to tcpdump

22:44:35.316551 IP localhost.localdomain.53328 > 121.53.201.236.https: Flags [S], seq 2955878034, win 64240, options [mss 1460,sackOK,TS val 2652687886 ecr 0,nop,wscale 7], length 0

22:44:35.321581 IP 121.53.201.236.https > localhost.localdomain.53328: Flags [S.], seq 270010208, ack 2955878035, win 64240, options [mss 1460], length 0

22:44:35.322166 IP localhost.localdomain.53328 > 121.53.201.236.https: Flags [.], ack 1, win 64240, length 0


5. arp: 동일한 네트워크에 있는 장비의 IP 주소와 MAC 주소 확인

[명령어]

arp


[예시]

[root@localhost ~]# arp

Address                  HWtype  HWaddress           Flags Mask            Iface

192.168.111.254          ether   00:50:56:f3:af:06   C                     ens32

_gateway                 ether   00:50:56:e8:00:e9   C                     ens32



'Network' 카테고리의 다른 글

[Network] IP주소 얻는 흐름  (0) 2020.12.31
[Linux] 네트워크 설정 nmcli  (0) 2020.12.25
VPN  (0) 2020.11.09
[Network] Well-known Port  (0) 2020.07.06
[Network] 네트워크 포트 스캐너  (0) 2020.02.02