2. 네트워크 명령
- ifconfig => 네트워크 인터페이스(장치)의 정보를 확인하거나 설정 변경
]# ifconfig => 네트워크 인터페이스 정보 확인
]# ifconfig eth0 down => eth0 네트워크 인터페이스를 비활성화
]# ifconfig eth0 up => eth0 네트워크 인터페이스를 활성화
]# ifconfig eth0 172.16.5.253 netmask 255.255.255.0 up => eth0 네트워크 인터페이스의 ip주소 및 netmask주소 변경(현재 쉴에만 적용)
- route => 라우트 테이블 정보 확인 및 라우터 테이블 정보 변경
]# route => 라우트 테이블 정보 확인
]# route del default => 라우트 테이블의 default gw 삭제
]# route add default gw 172.16.5.254 => 라우트 테이블의 default gw 추가
- nslookup => DNS 서버을 이용하여 호스트명에 대한 ip주소를 확인
]# nslookup www.naver.com
Server: 210.181.1.24
Address: 210.181.1.24#53
Non-authoritative answer:
www.naver.com canonical name = www.g.naver.com.
Name: www.g.naver.com
Address: 202.131.30.12
Name: www.g.naver.com
Address: 220.95.233.172
- ping : 컴퓨터간의 네트워크 연결 유무 확인 => 방화벽에 의해 응답이 없을 수 있다.
]# ping www.google.com
- traceroute : 목적지 컴퓨터까지 패킷이 제대로 전달되는지를 확인
]# traceroute www.google.com
- netstat : 현재 사용중인 컴퓨터 네트워크 상태 정보를 확인
]# netstat -nr => 라우터 테이블 확인
- iptables => 패킷 필터링(방화벽)
]# iptables -L => iptable 정보 확인(/etc/sysconfig/iptables 방화벽 정채 정보를 저장한 파일)
]# iptables -P OUTPUT DROP => OUTPUT Chain의 기본 접근정책 변경
]# iptables -F => iptable 정보 초기화
]# iptables -A INPUT -s 172.16.5.1 -p icmp -j DROP
=> 출발지 주소가 172.16.5.1(-s)이 컴퓨터의 icmp 프로토콜(-p) 패킷을 거부(-j DROP) 하도록
INPUT Chain에 추가(-A)
]# iptables -D INPUT -s 172.16.5.1 -p icmp -j DROP
=> 출발지 주소가 172.16.5.1(-s)이 컴퓨터의 icmp 프로토콜(-p) 패킷을 거부(-j DROP) 하도록
INPUT Chain에서 삭제(-D)
]# iptables -A INPUT -p tcp --dport 21 -j DROP
※ 래드햇 리눅스에서는 기본적인 방화벽 정책을 사용하고 있다.
=> 기본적으로 모든 네트워크 서비스 port를 차단시키고 필요한 port 허용하는 정책 사용
ex) 80번 port를 사용하기 위해서는 iptables 명령을 이용하여 허용되도록 만들 수 있다.
=> iptables 명령 사용 보다는 /etc/sysconfig/iptables 수정하는 것이 편하다.
]# vi /etc/sysconfig/iptables
...
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT => 추가
]# service iptables restart => /etc/sysconfig/iptables을 이용하여 방화벽 정책 재설정
※ iptables 명령을 이용하여 방화벽 정책을 변경한 경우 현재 쉘에만 적용되므로 반드시 파일에 저장되도록 만들어 주어야 된다.
]# iptables -F
]# service iptables save => iptable의 정책을 퍼알애 저장
※ 방화벽 사용 유무 및 방화벽 정책은 메뉴방식의 명령을 이용해 보다 쉽게 제어 가능
]# system-config-securitylevel-tui
'Dev > Dev:: Linux' 카테고리의 다른 글
[Day009] Linux 9일차 - 메일 서버 구축 (0) | 2013.09.13 |
---|---|
[Day009] Linux 9일차 - DNS 서버 구축 (0) | 2013.09.13 |
[Day008] Linux 8일차 - 네트워크 관리 1 (0) | 2013.09.13 |
[Day008] Linux 8일차 - SHELL 관리 2 (0) | 2013.09.13 |
[Day007] Linux 7일차 - Shell 관리 (0) | 2013.09.11 |