14가지 유용한 Linux 네트워킹 명령
게시 됨: 2015-02-15네트워크 구성, 모니터링 및 보안은 시스템 관리자의 업무에서 필수적인 부분입니다. Linux 네트워크 관리와 관련하여 사용할 수 있는 많은 명령과 유틸리티가 있습니다.
때때로 네트워크로 연결된 시스템이 실패합니다. 관리자는 문제를 진단하고 해결해야 합니다. 모니터링은 문제를 감지하고 통제할 수 없게 되기 전에 수정하는 데 도움이 됩니다. 보안 및 성능 모니터링은 관리자 활동의 필수 부분이기도 합니다.
여기에서는 Linux 네트워크를 관리하기 위해 일반적으로 사용되는 몇 가지 명령에 대해 설명합니다.
아이피
iproute2 패키지에는 네트워크 및 라우팅 구성에 사용되는 IP 명령이 포함되어 있습니다. 이는 기존의 ifconfig
및 route
명령을 대체합니다.
ip
는 추가, 삭제 또는 표시와 같은 명령 및 작업을 실행하려는 개체를 지정하는 두 번째 인수를 사용합니다.
IP 링크
ip link
는 네트워크 인터페이스를 구성, 추가 및 삭제하기 위한 것입니다. ip link show
명령을 사용하여 시스템의 모든 네트워크 인터페이스를 표시합니다.
$ ip link show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000 link/ether 02:35:97:08:6b:2a brd ff:ff:ff:ff:ff:ff 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000 link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff
다음을 사용하여 ip link
에 대한 매뉴얼 페이지를 볼 수 있습니다.
$ man ip-link
IP 주소
ip address 명령을 사용하여 주소를 표시하거나 새 주소를 바인딩하거나 이전 주소를 삭제하십시오. 매뉴얼 페이지 ip address 명령의 이름은 ip-address입니다.
예를 들어 다음 명령은 네트워크 인터페이스 enp0s8에 할당된 IP 주소를 보여줍니다.
ip address show dev enp0s8 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff inet 10.0.0.51/24 brd 10.0.0.255 scope global enp0s8 ...
IP 경로
IP 경로를 사용하여 라우팅 테이블을 인쇄하거나 표시합니다. 다음 명령은 라우팅 테이블의 내용을 표시합니다.
$ ip route show default via 10.0.2.2 dev enp0s3 10.0.0.0/24 dev enp0s8 proto kernel scope link src 10.0.0.51 10.0.2.0/24 dev enp0s3 proto kernel scope link src 10.0.2.15
nmap
Nmap은 많은 영화에서 사용되었지만 The Matrix Reloaded ( Wikipedia , IMDB , Amazon )는 Nmap을 영화배우로 만들었습니다!.
Nmap("네트워크 매퍼")은 네트워크 검색, 보안 감사 및 관리에 사용되는 강력한 유틸리티입니다. 많은 시스템 관리자는 이를 사용하여 어떤 시스템이 온라인 상태인지 확인하고 OS 감지 및 서비스 감지에도 사용합니다.
기본 Nmap 스캔은 포트, 해당 상태(열림/닫힘) 및 프로토콜을 보여줍니다. 1000개의 가장 일반적인 포트로 패킷을 보내고 응답을 확인합니다.
$ nmap 10.0.0.50 Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 10:32 UTC Nmap scan report for 10.0.0.50 Host is up (0.00077s latency). Not shown: 997 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp closed mysql
네트워크에서 어떤 호스트가 작동 중인지 확인하려면:
$ nmap -sn 10.0.0.0/24 Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 11:59 UTC Nmap scan report for 10.0.0.1 Host is up (0.00084s latency). Nmap scan report for 10.0.0.50 Host is up (0.0021s latency). Nmap scan report for 10.0.0.51 Host is up (0.00026s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 2.61 seconds
호스트가 실행 중인 운영 체제를 식별하려면 -O 플래그를 사용하십시오.
$ sudo nmap 10.0.0.50 -O Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 13:44 UTC Nmap scan report for 10.0.0.50 Host is up (0.00053s latency). ... Running: Linux 3.X OS CPE: cpe:/o:linux:linux_kernel:3 OS details: Linux 3.10 - 3.19 Network Distance: 1 hop OS detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 21.95 seconds
주의 사항: 인터넷을 통해 자신의 시스템을 스캔하는 것을 좋아하는 사람은 아무도 없습니다. 따라서 그렇게 하기 전에 허가를 구하십시오.
Windows에서 Nmap을 사용할 수도 있습니다. 이 설치 가이드를 확인하세요.
핑
ping을 사용하여 호스트가 살아 있는지 확인하십시오. 이 매우 간단한 명령은 호스트 또는 네트워크 세그먼트의 상태를 확인하는 데 도움이 됩니다. Ping 명령은 대상 호스트에 ICMP ECHO_REQUEST 패킷을 보내고 응답하는지 확인하기 위해 기다립니다.
그러나 일부 호스트는 방화벽으로 ICMP 에코 요청을 차단합니다. 인터넷의 일부 사이트도 동일한 작업을 수행할 수 있습니다.
기본적으로 ping은 무한 루프에서 실행됩니다. 정의된 수의 패킷을 보내려면 -c
플래그를 사용하십시오.
$ ping -c 3 google.com PING google.com (172.217.167.238): 56 data bytes 64 bytes from 172.217.167.238: icmp_seq=0 ttl=118 time=7.898 ms 64 bytes from 172.217.167.238: icmp_seq=1 ttl=118 time=7.960 ms 64 bytes from 172.217.167.238: icmp_seq=2 ttl=118 time=6.247 ms --- google.com ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 6.247/7.368/7.960/0.793 ms
-o 플래그를 사용하면 하나의 응답 패킷을 수신한 후 ping이 성공적으로 종료됩니다.
$ ping -o google.com PING google.com (172.217.167.46): 56 data bytes 64 bytes from 172.217.167.46: icmp_seq=0 ttl=118 time=7.540 ms --- google.com ping statistics --- 1 packets transmitted, 1 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 7.540/7.540/7.540/0.000 ms
역방향 DNS 조회를 피하기 위해 -n
플래그를 사용할 수 있습니다. ICMP 시퀀스 번호는 특히 중요합니다. 시퀀스 번호의 중단은 손실된 패킷을 나타냅니다.
실패한 핑은 다음과 같은 원인일 수 있습니다.
- 네트워크 장애
- 호스트가 살아 있지 않음
- ICMP ECHO 요청을 차단하는 방화벽
온라인 ping 테스트를 수행하여 세계 여러 지역의 연결을 확인할 수도 있습니다.
iPerf
ping이 호스트의 가용성을 확인하는 동안 iPerf는 두 호스트 간의 네트워크 성능을 분석하고 측정하는 데 도움이 됩니다. iPerf를 사용하면 두 호스트 간의 연결을 열고 데이터를 보낼 수 있습니다. 그런 다음 iPerf는 두 호스트 간에 사용 가능한 대역폭을 표시합니다.
배포 패키지 관리자를 사용하여 iPerf를 설치할 수 있습니다. 예를 들어 Ubuntu 기반 배포판에서는 다음과 같이 설치할 수 있습니다.
$ sudo apt install iperf -y
두 시스템 모두에 iPerf를 설치했으면 그 중 하나에서 iPerf 서버를 시작합니다. 다음 예는 IP 주소가 10.0.0.51인 호스트에서 iPerf 서버를 시작합니다.
$ iperf -s ------------------------------------------------------------ Server listening on TCP port 5001 TCP window size: 85.3 KByte (default) ------------------------------------------------------------
두 번째 컴퓨터에서 -c 플래그를 사용하여 iPerf를 시작합니다. 이것은 서버와 연결되어 일부 데이터를 전송합니다.
$ iperf -c 10.0.0.51 ------------------------------------------------------------ Client connecting to 10.0.0.51, TCP port 5001 TCP window size: 85.0 KByte (default) ------------------------------------------------------------ [ 3] local 10.0.0.50 port 42177 connected with 10.0.0.51 port 5001 [ ID] Interval Transfer Bandwidth [ 3] 0.0-10.0 sec 1.13 GBytes 972 Mbits/sec
iPerf는 몇 초 안에 대역폭 결과와 함께 반환됩니다.
경로 추적
ping에서 누락된 패킷이 표시되면 traceroute를 사용하여 패킷이 사용하는 경로를 확인해야 합니다. Traceroute는 패킷이 목적지에 도달하기 위해 통과하는 게이트웨이의 시퀀스를 보여줍니다. 예를 들어 내 컴퓨터에서 google.com으로 가는 traceroute는 다음을 보여줍니다.
$ traceroute google.com traceroute to google.com (172.217.167.46), 64 hops max, 52 byte packets 1 dlinkrouter.dlink (192.168.0.1) 5.376 ms 2.076 ms 1.932 ms 2 10.194.0.1 (10.194.0.1) 5.190 ms 5.125 ms 4.989 ms 3 broadband.actcorp.in (49.207.47.201) 7.165 ms 5.749 ms 5.755 ms 4 broadband.actcorp.in (49.207.47.225) 5.918 ms * 8.483 ms ... 9 108.170.251.97 (108.170.251.97) 6.359 ms del03s16-in-f14.1e100.net (172.217.167.46) 5.448 ms 108.170.251.97 (108.170.251.97) 6.400 ms
이 출력의 라인 4는 왕복 시간에 *를 표시합니다. 응답이 수신되지 않았음을 나타냅니다. 그 이유는 여러 가지가 있을 수 있습니다. traceroute ICMP 패킷은 우선 순위가 낮기 때문에 라우터에 의해 삭제될 수 있습니다. 또는 단순히 혼잡이 있을 수 있습니다. 지정된 게이트웨이의 모든 시간 필드에 *가 표시되면 게이트웨이가 작동 중지된 것일 수 있습니다.
많은 웹 기반 경로 추적 도구를 사용하면 역 추적 경로, 즉 웹 사이트에서 호스트로 이동할 수 있습니다. traceroute.org 또는 Geekflare Traceroute에서 확인할 수 있습니다.
tcp 덤프
tcpdump는 패킷 스니핑 도구이며 네트워크 문제를 해결할 때 큰 도움이 될 수 있습니다. 네트워크 트래픽을 수신하고 정의한 기준에 따라 패킷 정보를 인쇄합니다.
예를 들어, 이 예제에서는 Ubuntu18과 같은 특정 호스트로 보내거나 받은 모든 패킷을 검사할 수 있습니다.
$ sudo tcpdump host ubuntu18 -n -c 5 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 14:12:11.509092 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 2991049004:2991049112, ack 2956233368, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 108 14:12:11.509146 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 108:252, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 144 14:12:11.509218 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 252:288, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 36 14:12:11.509259 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 288:500, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 212 14:12:11.509331 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 500:768, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 268 5 packets captured 6 packets received by filter 0 packets dropped by kernel
기본적으로 tcpdump는 IP 주소를 호스트 이름으로 확인합니다. tcpdump가 이름 조회를 수행하지 않도록 하려면 -n
플래그를 사용하십시오.

tcpdump 출력은 각 패킷에 대해 한 줄을 인쇄합니다. -c
플래그를 사용하여 출력을 제한합니다(위 예에서는 5).
tcpdump는 네트워크 문제를 해결하고 잠재적인 문제를 식별하는 데에도 유용합니다. 때때로 네트워크에서 tcpdump를 실행하여 모든 것이 정상인지 확인하는 것이 좋습니다.
넷스타트
Netstat 명령은 네트워크 연결, 라우팅 테이블, 다양한 네트워크 설정 및 통계를 검사하는 데 사용됩니다.
-i
플래그를 사용하여 시스템의 네트워크 인터페이스를 나열하십시오.
다음은 예입니다.
$ netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 4001 0 0 0 2283 0 0 0 BMRU eth1 1500 0 27154 0 0 0 838962 0 0 0 BMRU lo 65536 0 0 0 0 0 0 0 0 0 LRU
-r
플래그를 사용하면 라우팅 테이블이 표시됩니다. 이것은 네트워크 패킷을 보내기 위해 구성된 경로를 보여줍니다.
$ netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface default 10.0.2.2 0.0.0.0 UG 0 0 0 eth0 10.0.0.0 * 255.255.255.0 U 0 0 0 eth1 10.0.2.0 * 255.255.255.0 U 0 0 0 eth0
마지막 두 줄의 별표는 이러한 네트워크의 모든 호스트에 패킷을 보내는 데 게이트웨이가 필요하지 않음을 나타냅니다. 이 호스트는 네트워크 10.0.0.0 및 10.0.2.0에 직접 연결됩니다.
첫 번째 줄에서 목적지는 기본값입니다. 즉, 이 표에 나열되지 않은 네트워크로 향하는 모든 패킷은 라우터 10.0.2,2에서 처리됩니다.
옵션 없이 netstat 명령을 실행하면 열린 소켓 목록이 표시됩니다. 기본적으로 표시되지 않는 청취 소켓만 표시하려면 -l
플래그를 사용하십시오. -a 플래그를 사용하여 청취 및 비수신 소켓을 표시할 수 있습니다. 다음은 예입니다.
$ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:ssh *:* LISTEN tcp 0 36 10.0.2.15:ssh 10.0.2.2:51017 ESTABLISHED tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 *:bootpc *:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 3 [ ] DGRAM 8186 /run/systemd/notify ...
여기에 더 많은 Netstat 명령 예제가 있습니다.
봄 여름 시즌
Linux 설치에는 기본적으로 실행되는 많은 서비스가 있습니다. 공격 표면을 줄이는 데 도움이 되므로 비활성화하거나 제거하는 것이 좋습니다. netstat 명령으로 실행 중인 서비스를 확인할 수 있습니다. netstat를 계속 사용할 수 있지만 대부분의 Linux 배포판은 ss
명령으로 전환하고 있습니다.
-t
및 -a
플래그와 함께 ss 명령을 사용하여 모든 TCP 소켓을 나열하십시오. 수신 및 비수신 소켓을 모두 표시합니다.
$ ss -t -a State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:sunrpc *:* LISTEN 0 128 *:http *:* LISTEN 0 128 *:ssh *:* LISTEN 0 128 *:60031 *:* ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51699 ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51049 LISTEN 0 128 :::sunrpc :::* LISTEN 0 128 :::http :::* LISTEN 0 128 :::ssh :::* LISTEN 0 128 :::54715 :::*
설정된 상태의 TCP 연결만 표시하려면:
ss -a -t -o state established Recv-Q Send-Q Local Address:Port Peer Address:Port 0 0 10.0.2.15:ssh 10.0.2.2:51699 timer:(keepalive,23min,0) 0 0 10.0.2.15:ssh 10.0.2.2:51049 timer:(keepalive,114min,0)
SSH
ssh를 사용하면 인터넷을 통해 원격 호스트와 안전하게 연결할 수 있습니다. 이전의 rlogin 및 telnet은 원격 호스트에 연결하고 관리하는 데 사용되었습니다. 그러나 둘 다 근본적인 결함이 있습니다. 즉, 로그인 이름과 암호를 포함한 모든 정보를 일반 텍스트로 보냅니다.
ssh는 다음 두 가지 기능을 사용하여 인터넷을 통한 보안 통신을 가능하게 합니다.
- 원격 호스트가 누구인지 확인합니다.
- 호스트 간의 모든 통신을 암호화합니다.
원격 호스트에 연결하려면 원격 호스트에서 실행 중인 OpenSSH 서버가 있어야 합니다. 배포 패키지 관리자를 사용하여 설치할 수 있습니다. 예를 들어 우분투에서는 다음과 같이 설치할 수 있습니다.
$ sudo apt install openssh-server
다음은 ssh 명령을 사용하여 원격 호스트 10.0.0.50에 연결하는 방법을 보여주는 예입니다.
me@ubuntu-xenial:~$ ssh 10.0.0.50 The authenticity of host '10.0.0.50 (10.0.0.50)' can't be established. ECDSA key fingerprint is SHA256:s2tNJQa/C1/W0SevGm7Rt3xoBZG1QL5yT3ff/+PMpnY. Are you sure you want to continue connecting (yes/no)? yes
호스트 10.0.0.50의 인증을 설정할 수 없다는 메시지가 나타납니다. 이는 10.0.0.50(서버)과의 연결이 처음이고 ssh 클라이언트가 이전에 이 원격 호스트를 본 적이 없기 때문입니다. 연결을 계속하려면 yes를 입력합니다. 연결이 설정되면 암호를 묻는 메시지가 나타납니다.
Warning: Permanently added '10.0.0.50' (ECDSA) to the list of known hosts. [email protected]'s password:
올바른 암호를 입력하면 원격 호스트에 로그인됩니다.
Welcome to Ubuntu 14.04.6 LTS (GNU/Linux 3.13.0-170-generic x86_64) * Documentation: https://help.ubuntu.com/ .. me@vagrant-ubuntu-trusty-64:~$
exit 명령으로 이 원격 쉘을 종료할 수 있습니다.
또한 ssh를 사용하여 원격 호스트에서 단일 명령을 쉽게 실행할 수 있습니다. 예를 들어 원격 호스트에서 df -h를 실행하려면 다음을 수행하십시오.
$ ssh 10.0.0.50 df -h [email protected]'s password: Filesystem Size Used Avail Use% Mounted on udev 241M 12K 241M 1% /dev tmpfs 49M 384K 49M 1% /run /dev/sda1 40G 1.6G 37G 5% / ... none 224G 113G 111G 51% /vagrant me@ubuntu-xenial:~$
scp 및 sftp
scp(보안 복사)는 소스 또는 대상 경로 이름에 원격 호스트 이름을 포함할 수 있다는 점을 제외하면 파일 복사를 위한 cp
명령과 매우 유사합니다. 호스트 이름과 디렉토리 경로는 콜론으로 구분됩니다. 이렇게 하면 암호화된 형식으로 네트워크를 통해 파일을 안전하게 복사할 수 있습니다. 다음 명령은 로컬 시스템에서 10.0.0.50으로 a.txt를 복사합니다.
me@ubuntu-xenial:~$ scp a.txt 10.0.0.50:/home/me [email protected]'s password: a.txt 100% 0 0.0KB/s 00:00
sftp(보안 ftp)도 ftp
와 유사한 파일 복사 프로그램입니다. 그러나 모든 것을 일반 텍스트로 보내는 대신 SSH 암호화 터널을 사용하여 파일을 복사합니다. 또한 원격 호스트에서 실행 중인 FTP 서버가 필요하지 않습니다. SSH 서버만 있으면 됩니다. 다음은 예시 세션입니다.
me@ubuntu-xenial:~$ sftp 10.0.0.50 [email protected]'s password: Connected to 10.0.0.50. sftp> put kali-linux-2020.3-installer-netinst-i386.iso Uploading kali-linux-2020.3-installer-netinst-i386.iso to /home/me/kali-linux-2020.3-installer-netinst-i386.iso kali-linux-2020.3-installer-netinst-i386.iso 100% 435MB 27.2MB/s 00:16 sftp> bye
Ifconfig
주로 ifconfig
명령을 사용하여 시스템에 할당된 IP 주소를 확인합니다.
[root@lab ~]# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 209.97.137.171 netmask 255.255.240.0 broadcast 209.97.143.255 inet6 fe80::c035:b2ff:fe9d:72d5 prefixlen 64 scopeid 0x20<link> ether c2:35:b2:9d:72:d5 txqueuelen 1000 (Ethernet) RX packets 1333200 bytes 167143230 (159.4 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 979666 bytes 93582595 (89.2 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1000 (Local Loopback) RX packets 16 bytes 1392 (1.3 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 16 bytes 1392 (1.3 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 [root@lab ~]#
파기
dig(Domain Information Groper)는 DNS 이름 서버를 조사하기 위한 유연한 도구입니다.
DNS 조회를 수행하고 이름 서버에서 반환된 답변을 표시합니다.
[root@lab ~]# dig geekflare.com ; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> geekflare.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12310 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;geekflare.com. IN A ;; ANSWER SECTION: geekflare.com. 30 IN A 104.27.119.115 geekflare.com. 30 IN A 104.27.118.115 ;; Query time: 12 msec ;; SERVER: 67.207.67.2#53(67.207.67.2) ;; WHEN: Wed Sep 16 17:58:45 UTC 2020 ;; MSG SIZE rcvd: 74 [root@lab ~]#
텔넷
연결이 설정되면 텔넷 프로토콜을 통해 텔넷 연결 대상의 호스트와 포트는 두 호스트 간의 연결이 제대로 작동함을 의미합니다.
[root@lab ~]# telnet gf.dev 443 Trying 104.27.153.44... Connected to gf.dev. Escape character is '^]'.
nslookup
nslookup은 도메인 네임 서버를 조회하고 IP를 알아내는 프로그램입니다.
[root@lab ~]# nslookup relicflare.com Server: 67.207.67.2 Address: 67.207.67.2#53 Non-authoritative answer: Name: relicflare.com Address: 192.64.119.178 [root@lab ~]#
요약
Linux의 네트워킹은 수많은 명령과 유틸리티가 포함된 광범위한 주제입니다. 이 기사에서는 네트워크를 관리하고 보호하는 데 도움이 되는 일반적으로 사용되는 몇 가지 명령에 대해 설명했습니다.