본문 바로가기

Dev/Dev:: Linux

[Day008] Linux 8일차 - 네트워크 관리 2

  2. 네트워크 명령


    - ifconfig => 네트워크 인터페이스(장치)의 정보를 확인하거나 설정 변경

      ]# ifconfig  => 네트워크 인터페이스 정보 확인



      ]# ifconfig eth0 down  => eth0 네트워크 인터페이스를 비활성화

      ]# ifconfig eth0 up  => eth0 네트워크 인터페이스를 활성화


      ]# ifconfig eth0 172.16.5.253 netmask 255.255.255.0 up  => eth0 네트워크 인터페이스의 ip주소 및 netmask주소 변경(현재 쉴에만 적용)




    - route => 라우트 테이블 정보 확인 및 라우터 테이블 정보 변경

      ]# route   =>  라우트 테이블 정보 확인

      ]# route del default   => 라우트 테이블의 default gw 삭제

      ]# route add default gw 172.16.5.254   => 라우트 테이블의 default gw 추가  





    - nslookup  => DNS 서버을 이용하여 호스트명에 대한 ip주소를 확인

      ]# nslookup www.naver.com 

      Server:         210.181.1.24

      Address:        210.181.1.24#53


      Non-authoritative answer:

      www.naver.com   canonical name = www.g.naver.com.

      Name:   www.g.naver.com

      Address: 202.131.30.12

      Name:   www.g.naver.com

      Address: 220.95.233.172


 


   - ping : 컴퓨터간의 네트워크 연결 유무 확인 => 방화벽에 의해 응답이 없을 수 있다.

      ]# ping www.google.com


    - traceroute  :  목적지 컴퓨터까지 패킷이 제대로 전달되는지를 확인

      ]# traceroute www.google.com


    - netstat : 현재 사용중인 컴퓨터 네트워크 상태 정보를 확인

      ]# netstat -nr    =>  라우터 테이블 확인





    - iptables  =>  패킷 필터링(방화벽)

      ]# iptables -L   => iptable 정보 확인(/etc/sysconfig/iptables 방화벽 정채 정보를 저장한 파일)

      ]# iptables -P OUTPUT DROP   =>  OUTPUT Chain의 기본 접근정책 변경

      ]# iptables -F   =>  iptable 정보 초기화

      ]# iptables -A INPUT -s 172.16.5.1 -p icmp -j DROP

         => 출발지 주소가 172.16.5.1(-s)이 컴퓨터의  icmp 프로토콜(-p) 패킷을 거부(-j DROP) 하도록

            INPUT Chain에 추가(-A)

      ]# iptables -D INPUT -s 172.16.5.1 -p icmp -j DROP  

         => 출발지 주소가 172.16.5.1(-s)이 컴퓨터의  icmp 프로토콜(-p) 패킷을 거부(-j DROP) 하도록

            INPUT Chain에서 삭제(-D)

      ]# iptables -A INPUT -p tcp --dport 21 -j DROP

   

   ※ 래드햇 리눅스에서는 기본적인 방화벽 정책을 사용하고 있다.

         => 기본적으로 모든 네트워크 서비스 port를 차단시키고 필요한 port 허용하는 정책 사용

          ex) 80번 port를 사용하기 위해서는 iptables 명령을 이용하여 허용되도록 만들 수 있다.

              => iptables 명령 사용 보다는 /etc/sysconfig/iptables 수정하는 것이 편하다.


              ]# vi /etc/sysconfig/iptables

              ...

     -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT   =>  추가

              ]# service iptables restart   =>  /etc/sysconfig/iptables을 이용하여 방화벽 정책 재설정


      ※ iptables 명령을 이용하여 방화벽 정책을 변경한 경우 현재 쉘에만 적용되므로 반드시 파일에 저장되도록 만들어 주어야 된다.

          ]# iptables -F   

          ]# service iptables save   =>  iptable의 정책을 퍼알애 저장  



      ※ 방화벽 사용 유무 및 방화벽 정책은 메뉴방식의 명령을 이용해 보다 쉽게 제어 가능

         ]# system-config-securitylevel-tui