홈페이지 » 어떻게 » 8 가지 일반적인 네트워크 유틸리티 설명

    8 가지 일반적인 네트워크 유틸리티 설명

    ping, traceroute, lookup, whois, finger, netstat, ipconfig 및 port 스캐너와 같은 도구는 거의 모든 운영 체제에서 사용할 수 있습니다. 연결 문제 해결에서부터 정보 조회까지 모든 작업에 사용됩니다..

    Windows, Linux 또는 Mac OS X를 사용하는 경우이 도구는 항상 가까이에 있습니다. 또한 이러한 많은 유틸리티의 웹 기반 버전을 찾을 수 있습니다. 일부는 Chrome OS의 숨겨진 Crosh 쉘에서도 사용할 수 있습니다..

    ping 명령은 목적지로 ICMP 에코 요청 패킷을 보냅니다. 예를 들어 핑 google.com 또는 핑 173.194.33.174 도메인 이름 또는 IP 주소를 핑 (ping)하는 방법.

    이러한 패킷은 원격 대상에 응답하도록 요청합니다. 원격 대상이 응답하도록 구성되면 자체 대상 패킷으로 응답합니다. 왕복 시간이 컴퓨터와 목적지 사이의 시간을 확인할 수 있습니다. 패킷 손실이 발생하면 "요청 시간 초과"메시지가 표시되며 컴퓨터가 원격 호스트와 전혀 통신 할 수없는 경우 오류 메시지가 표시됩니다.

    이 도구는 인터넷 연결 문제를 해결하는 데 도움이되지만 많은 서버와 장치가 핑에 응답하지 않도록 구성되어 있습니다.

    traceroute / tracert / tracepath

    traceroute, tracert 또는 tracepath 명령은 ping과 유사하지만 패킷이 사용하는 경로에 대한 정보를 제공합니다. traceroute는 목적지로 패킷을 보내고, 패킷을 전달할 때 회신 할 길을 따라 각 인터넷 라우터에 요청합니다. 이렇게하면 목적지와 목적지 사이에 패킷을 보낼 때 패킷의 경로가 표시됩니다..

    이 도구는 연결 문제를 해결하는 데 도움이 될 수 있습니다. 예를 들어 서버와 통신 할 수없는 경우 traceroute를 실행하면 컴퓨터와 원격 호스트간에 문제가 발생한 위치가 표시 될 수 있습니다.

    ipconfig / ifconfig

    ipconfig 명령은 Windows에서 사용되는 반면 ifconfig 명령은 Linux, Mac OS X 및 기타 유닉스 계열 운영 체제에서 사용됩니다. 이 명령을 사용하면 네트워크 인터페이스를 구성하고 이에 대한 정보를 볼 수 있습니다.

    예를 들어, Windows에서 ipconfig / all 명령을 사용하여 구성된 모든 네트워크 인터페이스, IP 주소, DNS 서버 및 기타 정보를 볼 수 있습니다. 또는 ipconfig / flushdns 명령을 사용하여 DNS 캐시를 플러시하고 새 호스트 이름에 연결할 때마다 Windows가 DNS 서버에서 새 주소를 가져 오도록 할 수 있습니다. 다른 명령을 사용하면 컴퓨터가 해당 IP 주소를 해제하고 DHCP 서버에서 새 IP 주소를 가져올 수 있습니다. 이 유틸리티는 컴퓨터의 IP 주소를 빠르게 표시하거나 문제를 해결하는 데 도움을줍니다..

    nslookup

    nslookup 명령은 도메인 이름과 연관된 IP 주소를 찾습니다. 예를 들어 다음과 같이 실행할 수 있습니다. nslookup howtogeek.com How-To Geek의 서버의 IP 주소를 확인하는 방법.

    컴퓨터가 도메인 이름을 IP 주소로 변환하도록 DNS 서버에 계속 질의합니다. 이 명령을 사용하면 수동으로 수행 할 수 있습니다..

    또한 nslookup을 사용하면 역방향 조회를 수행하여 IP 주소와 연관된 도메인 이름을 찾을 수 있습니다. 예를 들어, nslookup 208.43.115.82 이 IP 주소가 howtogeek.com과 연결되어 있음을 보여줍니다..

    후이즈

    whois 명령은 도메인 이름과 연관된 등록 레코드를 찾습니다. 이렇게하면 연락처 정보를 비롯하여 도메인 이름을 등록하고 소유 한 사람에 대한 자세한 정보를 볼 수 있습니다..

    이 명령은 Windows 자체에는 포함되어 있지 않지만 Microsoft의 Windows Sysinternals는 다운로드 할 수있는 Whois 도구를 제공합니다. 이 정보는 whois 조회를 수행 할 수있는 많은 웹 사이트에서도 사용할 수 있습니다..

    netstat

    netstat는 네트워크 통계를 나타냅니다. 이 명령은 들어오고 나가는 네트워크 연결과 다른 네트워크 정보를 표시합니다. Windows, Mac 및 Linux에서 사용할 수 있습니다. 각 버전마다 다양한 유형의 정보를 볼 수있는 자체 명령 줄 옵션이 있습니다..

    netstat 유틸리티는 컴퓨터에서 열려있는 연결, 프로그램이 어떤 연결을 만들고 있는지, 전송되는 데이터의 양 및 기타 정보를 보여줍니다.

    손가락

    손가락 명령은 오래되었고 더 이상 널리 사용되지 않습니다. 이론적으로이 명령을 사용하면 원격 컴퓨터에 로그온 한 사용자에 대한 정보를 볼 수 있습니다. 컴퓨터에서 핑거 서비스 또는 데몬을 실행중인 경우 컴퓨터에서 finger 명령을 사용하여 원격 컴퓨터에 로그인 한 사용자, 전자 메일 주소 및 전체 이름을 볼 수 있습니다. 실제로, 연결할 수있는 손가락 서비스를 실행하는 컴퓨터가 거의 없습니다..

    이 유틸리티는 초창기에 대학 네트워크의 다른 몇 대의 컴퓨터에 누가 로그인했는지 알고 싶지만 위험한 인터넷에는 적합하지 않은 귀여운 아이디어였습니다. 컴퓨터를 사용할 때 사람들이 내 이름과 이메일 주소를 볼 수 없도록하십시오..

    핑거 명령은 일반적인 네트워크 유틸리티로 사용되며 Windows의 최신 버전에도 포함되어 있습니다. Windows에는이 정보를 다른 사람들과 공유 할 수있는 손가락 서비스가 포함되어 있지 않습니다..

    포트 스캔 / nmap

    nmap 유틸리티는 포트 스캔에 사용되는 일반적인 도구이지만, 이런 종류의 스캔을 실행할 수있는 많은 유틸리티가 있습니다. 포트 스캔은 컴퓨터의 모든 포트 (포트 1 ~ 65535)에 연결하여 포트가 열려 있는지 확인하는 프로세스입니다. 공격자는 취약한 서비스를 찾기 위해 시스템을 포트 스캔 할 수 있습니다. 또는 네트워크를 수신하는 취약한 서비스가 없는지 확인하기 위해 자체 컴퓨터를 포트 검사 할 수 있습니다..


    이것들은 유일한 네트워크 관련 명령은 아니지만 가장 일반적인 명령 중 일부입니다.