🐾
개발자국
  • 🐶ABOUT
  • 🚲프로그래밍
    • 객체 지향 프로그래밍
    • 오브젝트
      • 1장: 객체, 설계
      • 2장: 객체지향 프로그래밍
      • 3장: 역할, 책임, 협력
      • 4장: 설계 품질과 트레이드오프
      • 5장: 책임 할당하기
      • 6장: 메시지와 인터페이스
      • 7장: 객체 분해
      • 8장: 의존성 관리하기
      • 9장: 유연한 설계
      • 10장: 상속과 코드 재사용
      • 11장: 합성과 유연한 설계
      • 12장: 다형성
      • 13장: 서브클래싱과 서브타이핑
      • 14장: 일관성 있는 협력
      • 15장: 디자인 패턴과 프레임워크
    • 도메인 주도 개발 시작하기
      • 1장: 도메인 모델 시작하기
      • 2장: 아키텍처 개요
      • 3장: 애그리거트
      • 4장: 리포지토리와 모델 구현
      • 5장: 스프링 데이터 JPA를 이용한 조회 기능
      • 6장: 응용 서비스와 표현 영역
      • 7장: 도메인 서비스
      • 8장: 애그리거트 트랜잭션 관리
      • 9장: 도메인 모델과 바운디드 컨텍스트
      • 10장: 이벤트
      • 11장: CQRS
    • 클린 아키텍처
      • 만들면서 배우는 클린 아키텍처
        • 계층형 아키텍처의 문제와 의존성 역전
        • 유스케이스
        • 웹 어댑터
        • 영속성 어댑터
        • 아키텍처 요소 테스트
        • 경계 간 매핑 전략
        • 애플리케이션 조립
        • 아키텍처 경계 강제하기
        • 지름길 사용하기
        • 아키텍처 스타일 결정하기
    • 디자인 패턴
      • 생성(Creational) 패턴
        • 팩토리 패턴
        • 싱글톤 패턴
        • 빌더 패턴
        • 프로토타입 패턴
      • 행동(Behavioral) 패턴
        • 전략 패턴
        • 옵저버 패턴
        • 커맨드 패턴
        • 템플릿 메서드 패턴
        • 반복자 패턴
        • 상태 패턴
        • 책임 연쇄 패턴
        • 인터프리터 패턴
        • 중재자 패턴
        • 메멘토 패턴
        • 비지터 패턴
      • 구조(Structural) 패턴
        • 데코레이터 패턴
        • 어댑터 패턴
        • 퍼사드 패턴
        • 컴포지트 패턴
        • 프록시 패턴
        • 브리지 패턴
        • 플라이웨이트 패턴
      • 복합 패턴
  • 시스템 설계
    • 1. 사용자 수에 따른 규모 확장성
    • 2. 개략적 규모 추정
    • 3. 시스템 설계 접근법
    • 4. 처리율 제한 장치
    • 5. 안정 해시
    • 6. 키-값 저장소
    • 7. 유일한 ID 생성기
    • 8. URL 단축기
    • 9. 웹 크롤러
    • 10. 알림 시스템
    • 11. 뉴스 피드
    • 12. 채팅 시스템
    • 13. 검색어 자동완성
    • 14. 유튜브 스트리밍
    • 15. 구글 드라이브
    • ⭐️. 캐싱 전략
    • ⭐️. 재고 시스템으로 알아보는 동시성이슈 해결방법
    • ⭐️. 실습으로 배우는 선착순 이벤트 시스템
  • 🏝️자바
    • 자바의 내부 속으로
      • Java 언어의 특징
      • JDK
      • JVM
        • 메모리 관리
        • Garbage Collector
          • 기본 동작
          • Heap 영역을 제외한 GC 처리 영역
          • (WIP) GC 알고리즘
        • 클래스 로더
      • 자바 실행 방식
      • 메모리 모델과 관리
      • 바이트 코드 조작
      • 리플렉션
      • 다이나믹 프록시
      • 어노테이션 프로세서
    • 자바의 기본
      • 데이터 타입, 변수, 배열
    • 이펙티브 자바
      • 2장: 객체의 생성과 파괴
        • item 1) 생성자 대신 정적 팩토리 메서드를 고려하라
        • item2) 생성자에 매개변수가 많다면 빌더를 고려하라
        • item3) private 생성자나 열거 타입으로 싱글톤임을 보증하라
        • item4) 인스턴스화를 막으려면 private 생성자를 사용
        • item5) 자원을 직접 명시하는 대신 의존 객체 주입 사용
        • item6) 불필요한 객체 생성 지양
        • item7) 다 쓴 객체는 참조 해제하라
        • item8) finalizer와 cleaner 사용 자제
        • item9) try-with-resources를 사용하자
      • 3장: 모든 객체의 공통 메서드
        • item 10) equals는 일반 규약을 지켜 재정의 하자
        • item 11) equals 재정의 시 hashCode도 재정의하라
        • item 12) 항상 toString을 재정의할 것
        • item 13) clone 재정의는 주의해서 진행하라
        • item 14) Comparable 구현을 고려하라
      • 4장: 클래스와 인터페이스
        • item 15) 클래스와 멤버의 접근 권한을 최소화하라
        • item 16) public 클래스에서는 public 필드가 아닌 접근자 메서드를 사용하라
        • item 17) 변경 가능성을 최소화하라
        • item 18) 상속보다는 컴포지션을 사용하라
        • item 19) 상속을 고려해 설계하고 문서화하고, 그러지 않았다면 상속을 금지하라
        • item 20) 추상 클래스보다는 인터페이스를 우선하라
        • item 21) 인터페이스는 구현하는 쪽을 생각해 설계하라
        • item 22) 인터페이스는 타입을 정의하는 용도로만 사용하라
        • item 23) 태그 달린 클래스보다는 클래스 계층구조를 활용하라
        • item 24) 멤버 클래스는 되도록 static으로 만들라
        • item 25) 톱레벨 클래스는 한 파일에 하나만 담으라
      • 5장: 제네릭
        • item 26) 로 타입은 사용하지 말 것
        • item 27) unchecked 경고를 제거하라
        • item 28) 배열보다 리스트를 사용하라
        • item 29) 이왕이면 제네릭 타입으로 만들라
        • item 30) 이왕이면 제네릭 메서드로 만들라
        • item 31) 한정적 와일드카드를 사용해 API 유연성을 높이라
        • item 32) 제네릭과 가변 인수를 함께 사용
        • item 33) 타입 안전 이종 컨테이너를 고려하라
      • 6장: 열거 타입과 어노테이션
        • item 34) int 상수 대신 열거 타입을 사용하라
        • item 35) ordinal 메서드 대신 인스턴스 필드를 사용하라
        • item 36) 비트 필드 대신 EnumSet을 사용하라
        • item 37) ordinal 인덱싱 대신 EnumMap을 사용하라
        • item 38) 확장할 수 있는 열거 타입이 필요하면 인터페이스를 사용하라
        • item 39) 명명 패턴보다 어노테이션을 사용하라
        • item 40) @Override 어노테이션을 일관되게 사용하라
        • item 41) 정의하려는 것이 타입이라면 마커 인터페이스를 사용하라
      • 7장: 람다와 스트림
        • item 42) 익명 클래스보다는 람다를 사용하라
        • item 43) 람다보다는 메서드 참조를 사용하라
        • item 44) 표준 함수형 인터페이스를 사용하라
        • item 45) 스트림은 주의해서 사용하라
        • item 46) 스트림에서는 부작용 없는 함수를 사용하라
        • item 47) 반환 타입으로는 스트림보다 컬렉션이 낫다
        • item 48) 스트림 병렬화는 주의해서 적용하라
      • 8장: 메서드
        • item 49) 매개변수가 유효한지 검사하라
        • item 50) 적시에 방어적 복사본을 만들라
        • item 51) 메서드 시그니처를 신중히 설계하라
        • item 52) 다중정의는 신중히 사용하라
        • item 53) 가변인수는 신중히 사용하라
        • item 54) null이 아닌, 빈 컬렉션이나 배열을 반환하라
        • item 55) 옵셔널 반환은 신중히 하라
        • item 56) 공개된 API 요소에는 항상 문서화 주석을 작성하라
      • 9장: 일반적인 프로그래밍 원칙
        • item 57) 지역 변수의 범위를 최소화하라
        • item 58) 전통적인 for문보다 for-each문을 사용하기
        • item 59) 라이브러리를 익히고 사용하라
        • item 60) 정확한 답이 필요하다면 float, double은 피하라
        • item 61) 박싱된 기본타입보단 기본 타입을 사용하라
        • item 62) 다른 타입이 적절하다면 문자열 사용을 피하라
        • item 63) 문자열 연결은 느리니 주의하라
        • item 64) 객체는 인터페이스를 사용해 참조하라
        • item 65) 리플렉션보단 인터페이스를 사용
        • item 66) 네이티브 메서드는 신중히 사용하라
        • item 67) 최적화는 신중히 하라
        • item 68) 일반적으로 통용되는 명명 규칙을 따르라
      • 10장: 예외
        • item 69) 예외는 진짜 예외 상황에만 사용하라
        • item 70) 복구할 수 있는 상황에서는 검사 예외를, 프로그래밍 오류에는 런타임 예외를 사용하라
        • item 71) 필요 없는 검사 예외 사용은 피하라
        • item 72) 표준 예외를 사용하라
        • item 73) 추상화 수준에 맞는 예외를 던지라
        • item 74) 메서드가 던지는 모든 예외를 문서화하라
        • item 75) 예외의 상세 메시지에 실패 관련 정보를 담으라
        • item 76) 가능한 한 실패 원자적으로 만들라
        • item 77) 예외를 무시하지 말라
      • 11장: 동시성
        • item 78) 공유 중인 가변 데이터는 동기화해 사용하라
        • item 79) 과도한 동기화는 피하라
        • item 80) 스레드보다는 실행자, 태스크, 스트림을 애용하라
        • item 81) wait와 notify보다는 동시성 유틸리티를 애용하라
        • item 82) 스레드 안전성 수준을 문서화하라
        • item 83) 지연 초기화는 신중히 사용하라
        • item 84) 프로그램의 동작을 스레드 스케줄러에 기대지 말라
      • 12장: 직렬화
        • item 85) 자바 직렬화의 대안을 찾으라
        • item 86) Serializable을 구현할지는 신중히 결정하라
        • item 87) 커스텀 직렬화 형태를 고려해보라
        • item 88) readObject 메서드는 방어적으로 작성하라
        • item 89) 인스턴스 수를 통제해야 한다면 readResolve보다는 열거 타입을 사용하라
        • item 90) 직렬화된 인스턴스 대신 직렬화 프록시 사용을 검토하라
    • 모던 자바 인 액션
      • 1장: 자바의 역사
      • 2장: 동작 파라미터화
      • 3장: 람다
      • 4장: 스트림
      • 5장: 스트림 활용
      • 6장: 스트림으로 데이터 수집
      • 7장: 병렬 데이터 처리와 성능
      • 8장: 컬렉션 API 개선
      • 9장: 람다를 이용한 리팩토링, 테스팅, 디버깅
      • 10장: 람다를 이용한 DSL
      • 11장: null 대신 Optional
      • 12장: 날짜와 시간 API
      • 13장: 디폴트 메서드
      • 14장: 자바 모듈 시스템
      • 15장: CompletableFuture와 Reactive 개요
      • 16장: CompletableFuture
      • 17장: 리액티브 프로그래밍
      • 18장: 함수형 프로그래밍
      • 19장: 함수형 프로그래밍 기법
      • 20장: 스칼라 언어 살펴보기
    • 자바의 이모저모
      • Javax
      • Objects
      • NIO
      • Thread
      • Concurrent
        • Atomic
        • Executor, ExecutorService
        • Interrupt
      • Assertions
    • Netty
      • 네티 맛보기
      • 네티의 주요 특징
      • 채널 파이프라인
      • 이벤트 루프
      • 바이트 버퍼
      • 부트스트랩
      • 네티 테스트
      • 코덱
      • 다양한 ChannelHandler와 코덱
      • 웹소켓
      • UDP 브로드캐스팅
    • 자바 병렬 프로그래밍
      • 2장: 스레드 안전성
      • 15장: 단일 연산 변수와 논블로킹 동기화
  • 🏖️코틀린
    • 코틀린 인 액션
      • 코틀린 언어의 특징
      • 코틀린 기초
      • 함수 정의와 호출
      • 클래스, 객체, 인터페이스
      • 람다
      • 타입 시스템
      • 연산자 오버로딩과 기타 관례
      • 고차 함수
      • 제네릭스
      • 어노테이션과 리플렉션
      • DSL 만들기
  • 🌸스프링
    • Spring Core
      • Cron Expression
      • Bean
        • Lifecycle
        • Aware
    • Spring MVC
    • Spring Security
      • 로그인 처리
      • 로그아웃 처리
      • JWT 인증 방식
      • 메소드별 인가 처리
    • Spring Data
      • Pageable
      • Spring Data Couchbase
      • Spring Data Redis
        • Serializer
    • Spring REST Docs
    • Spring Annotations
    • Spring Cloud
      • Service Discovery
      • API Gateway
      • Spring Cloud Config
      • MicroService Communication
      • Data Synchronization
    • Test
      • 테스트 용어 정리
      • JUnit
      • Spring Boot Test
      • Mockito
    • QueryDSL
      • 프로젝트 환경설정
      • 기본 문법
      • 중급 문법
      • 순수 JPA와 QueryDSL
      • 스프링 데이터 JPA와 QueryDSL
    • Lombok
      • @Data
      • @Builder
      • Log Annotations
  • 🕋DB
    • MySQL
      • CentOS7에서 MySQL 8 버전 설치하기
    • MongoDB
      • 
    • Redis
      • Sentinel
      • Cluster
      • Transaction
      • 자료구조
        • String
        • List
        • Set
        • Hash
        • Bitmaps
        • SortedSet
      • Lettuce 단일 서버, 클러스터 서버, 풀링 사용 방법
  • 📽️인프라
    • 리눅스
      • 주요 명령어 모음
    • Docker
      • Docker
      • Docker Compose
      • Docker Swarm
      • Docker Network
      • Linux에서 root 아닌 유저로 docker 실행하기
    • Kubernetes
      • 기초 개념
      • Pod
      • Configuration
      • ReplicationSet
      • Network
      • ConfigMap & Secret
      • Volume, Mount, Claim
      • Controller
      • Multi Container Pod
      • StatefulSet & Job
      • Rollout & Rollback
      • Helm
      • 개발 워크플로우와 CI/CD
      • Container Probes
      • Resource Limit
      • Logging & Monitoring
      • Ingress
      • Security
      • Multi Node/Architecture Cluster
      • Workload & Pod management
      • CRD & Operator
      • Serverless Function
      • K8S Cheat Sheet
    • Kafka
      • 카프카 개요
      • 카프카 설치 및 실습
      • Kafka Broker
      • Topic, Partition, Record
      • Producer
      • Consumer
      • Kafka Streams
      • Kafka Connect
      • MirrorMaker
  • AWS
    • AWS Console / CLI / SDK
    • IAM
    • EC2
      • EC2 Advanced
    • ELB / ASG
    • RDS / Aurora / ElastiCache
    • DynamoDB
    • DocumentDB / Neptune / Keyspaces / QLDB / Timestream
    • Route 53
    • Beanstalk
    • Solution Architect
    • S3
      • 보안
    • CloudFront
    • Global Accelerator
    • AWS Storage
    • Messaging
    • Container
    • Serverless
    • Data Analysis
    • Machine Learning
    • Monitoring
    • Security
    • VPC
    • Data Migration
    • 기타 서비스
  • 🏔️CS
    • 운영 체제
      • Introduction
      • System Structures
      • Process
      • Synchronization
      • Muitithreaded Programming
      • Process Scheduling
      • Memory Management
      • Virtual Memory
    • 네트워크
      • 네트워크 기초
      • 네트워크 통신 방식
      • OSI 7계층
        • 1계층: 물리계층
        • 2계층: 데이터 링크 계층
        • 3계층: 네트워크 계층
        • 4계층: 전송 계층
        • 5계층: 세션 계층
        • 6계층: 표현 계층
        • 7계층: 응용 계층
      • TCP/IP 스택
      • ARP
      • 데이터 크기 조절
      • WDM
      • NAT
      • DNS
      • DHCP
      • VPN
      • 네이글 알고리즘
      • 서버 네트워크
      • 네트워크 보안
        • 보안의 기본
        • 보안 장비
      • 이중화
    • 데이터베이스
      • 트랜잭션
    • 컴퓨터 구조
      • 개요
      • Instruction Set Architecture
      • Procedure Call & Return
      • Linking
      • Pipeline
      • Memory Hierarchy
      • Virtual Memory
      • Interrupt / Exception, IO
    • 자료 구조
      • Array
      • List
      • Map
      • Set
      • Queue
      • PriorityQueue
      • Stack
    • 웹 기술
      • HTTP
        • 쿠키와 세션
  • 🪂Big Data
    • Apache Hadoop
  • 🕹️ETC
    • Git
      • 내부 구조
      • 내가 자주 사용하는 명령어 모음
      • Commit Convention
    • 이력서 작성하기
    • Embedded
      • 라즈베리파이에서 네오픽셀 적용기
    • 기술블로그 모음집
Powered by GitBook
On this page
  • 네트워크 설정 및 확인
  • 네트워크 필수 정보 설정 방법
  • 설정된 정보들 확인 방법
  • 라우팅 테이블
  • 디폴트 라우팅
  • 구성 항목
  • 리눅스 서버의 라우팅 확인 및 관리
  • 리눅스 네트워크 명령어
  • iptables로 방화벽 확인
  • iptables 소개
  • Filter 테이블
  • 방화벽 관리
  • 방화벽 로그 확인
  1. CS
  2. 네트워크

서버 네트워크

네트워크 설정 및 확인

네트워크 필수 정보 설정 방법

  • IP 주소, 서브넷, 게이트웨이, DNS 정보를 설정하는 방법을 알아본다.

CentOS

  • /etc/sysconfig/network-scripts 경로에 인터페이스 설정 파일과 인터페이스 제어용 스크립트들이 존재한다.

  • 인터페이스 설정 파일은 ifcfg-eth0 과 같은 이름을 가지며, 다음 항목들을 가진다.

NAME
DESCRIPTION

ONBOOT

부팅 시 인터페이스를 활성화시킬 것인지 결정(yes/no), 비활성화 상태이면 리부팅 시 네트워크에 연결되지 않는다.

BOOTPROTO

부팅 시 사용할 프로토콜(none, dhcp, static)

IPADDR

IP 주소

NETMASK

서브넷 마스크 예: 255.255.255.0

PREFIX

서브넷 마스크(비트 값으로 표기) 예: 24

GATEWAY

게이트웨이 주소

DNS1

주 DNS 정보 입력

DNS2

보조 DNS

  • 변경된 네트워크 인터페이스 설정 파일을 적용하려면 네트워크 서비스를 재시작하거나 인터페이스를 재시작해야 한다.

    • 네트워크 재시작은 다음 명령을 사용해야 한다. 원격 상에서 잠시동안 지연이 발생하고 끊기지는 않는다. 단, 재시작이 오래 걸리는 경우에서는 원격 접속이 끊길 수 있다.

      systemctl restart network.service
    • 특정 인터페이스만 종료하고 재시작할 수 있다. 이 과정 중에 네트워크가 끊기므로 다른 인터페이스로 접속하거나 콘솔 상태에서 작업해야 한다.

      ifdown ifcfg-eth0
      ifup ifcfg-eth0

Ubuntu

  • /etc/network/interfaces 설정 파일에 접근하여 인터페이스를 설정할 수 있다. CentOS와 달리 하나의 파일에 모든 인터페이스를 정의한다.

  • 네트워크 서비스를 시작/정지/재시작하는 명령은 다음과 같다.

    /etc/init.d/networking start
    /etc/init.d/networking stop
    /etc/init.d/networking force-reload

설정된 정보들 확인 방법

CentOS & Ubuntu

  • ifconfig 명령을 이용해 현재 활성화된 인터페이스 정보를 확인할 수 있다.

  • 직접 설정한 IP 주소, 서브넷, 게이트웨이와 같은 정보는 물론 MTU 크기, 송수신되는 패킷 수, 에러 패킷 등의 다양한 정보를 간단히 확인할 수 있다.

  • ifconfig 명령이 command not found 로 실행되지 않는다면, 네트워크 관련 net-tools 패키지가 기본 패키지에서 제외되었을 수 있으므로 추가로 설치해주어야 한다.

  • ip address 명령도 ifconfig와 유사하게 네트워크 정보를 확인할 수 있다.

라우팅 테이블

디폴트 라우팅

  • 네트워크 정보를 설정할 때, IP, 서브넷 마스크, 기본 게이트웨이의 IP 주소를 입력하는데, 이때 라우팅 정보를 별도로 설정하지 않으면 디폴트 라우팅이 라우팅 테이블에 자동으로 등록된다.

  • 디폴트 라우팅을 이용해 네트워크 기본 설정을 마치면 내/외부 네트워크와 원활하게 통신 가능하다.

  • 한 서버에 네트워크 어댑터를 두 개 이상 사용하면 각 네트워크 통신을 위해 라우팅 테이블을 조정해야 한다. 여러 네트워크 어댑터에 모두 디폴트 게이트웨이 설정을 하면 통신이 되지 않으므로, 라우팅 테이블을 수정해 어떤 네트워크 인터페이스를 사용해 패킷을 전송할 지 명시해주어야 한다.

구성 항목

  • 목적지 네트워크, 서브넷

    • 서버가 통신하려는 목적지 IP 주소에 맞는 라우팅을 선택하는 기준이 된다.

    • 예를 들어 서버가 통신하려는 목적지가 10.10.20.10일 때 라우팅 테이블의 목적지 네트워크, 서브넷이 10.10.20.0/24 이면 해당 라우팅을 적용한다.

  • 게이트웨이

    • 선택한 목적지로 가기 위해 서버에서 선택하는 넥스트 홉

    • 목적지가 로컬 네트워크이면 Connected 라고 표현되고, 원격 네트워크이면 해당 네트워크의 게이트웨이로 설정된다.

    • 서버에 여러 NIC이 있으면 원하는 NIC의 게이트웨이로 지정해줘야 한다.

  • 인터페이스

    • 서버의 NIC 카드를 의미하며, 어떤 물리적인 경로로 패킷을 내보낼지 설정한다.

    • 게이트웨이의 IP 주소 대역에 속하는 인터페이스를 지정해야 한다.

  • 우선순위

    • 동일한 라우팅 테이블이 두 개 이상 존재할 때 어떤 테이블을 선택할 지 정하는 값이다.

    • 값이 낮을수록 우선순위가 높아진다.

    • 우선순위를 활용해 actie-standby 형태의 게이트웨이를 구성할 수 있다.

리눅스 서버의 라우팅 확인 및 관리

  • 라우팅 테이블 확인

    • ip route

    • netstat -r

  • 라우팅 테이블 추가

    • route add {-host | -net} Target[/prefix] [gw GW] [metric M] [[dev] if]

    • 예를 들어 route add -host 10.10.10.10 gw 10.1.1.1 로 라우팅 테이블을 설정하면 10.10.10.10 서버가 목적지인 경우 10.1.1.1로 라우팅하라는 의미이다.

  • 라우팅 테이블 제거

    • route del {-host | -net} Target[/prefix] [gw GW] [metric M] [[dev] if]

    • 별도로 입력한 라우팅 테이블이 모두 삭제되더라도 디폴트 라우팅이 남아있다면 해당 경로로 외부 네트워크와 통신할 수 있다.

  • 디폴트 라우팅을 추가/삭제 시에는 route add/del default ... 형태로 사용하면 된다.

  • 영구적 라우팅 테이블 설정 시, 별도 파일에 라우팅 설정을 입력해야 한다.

    • CentOS

      • /etc/sysconfig/network-scripts/route-장치명 파일을 생성해 설정하면 된다.

      • 라우팅 테이블을 여러 개 설정하는 경우 각 항목 뒤에 숫자를 붙이면 된다.

      • 다음은 라우팅 테이블 설정 예제이다.

        ADDRESS0=10.10.10.0
        NETMASK0=255.255.255.0
        GATEWAY0=10.1.1.1
        ADDRESS1=10.10.20.0
        NETMASK1=255.255.255.128
        GATEWAY1=10.1.1.1
    • Ubuntu

      • /etc/network/interfaces 설정 파일에 일반 라우팅 테이블 설정 명령을 추가한 후 서버를 재부팅하거나 네트워크 서비스를 다시 시작하여 적용한다.

      • 다음은 라우팅 테이블 설정 예제이다.

        auto eth0
        
        iface eth0 inet static
            address 10.1.1.6
            netmask 255.255.255.0
            gateway 10.10.10.1
            dns-nameserver 219.250.36.130
        
        # 라우팅 테이블 추가
        up route add -net 10.10.10.0 netmask 255.255.255.0 gw 10.1.1.1

리눅스 네트워크 명령어

ping

  • IP 네트워크를 통해 특정 목적지까지 네트워크가 잘 동작하는지 확인하는 명령어

  • 상대 호스트가 살아있는지 확인하고, 두 호스트 간의 라우팅 경로가 정상적으로 구성되어 있는지 체크할 수 있다.

  • ICMP(Internet Control Message Protocol)을 사용하여 여러 가지 네트워크 상태를 파악한다.

ping [option] <address>
  • 옵션의 종류는 다음과 같다. 옵션을 주어 ping을 보내는 것을 확장 ping이라고 부르며, 출발지 주소를 옵션을 주어 지정하는 경우 Source ping이라고 부른다.

NAME
DESCRIPTION

-c count

ping을 보내는 패킷(ECHO_REQUEST)을 몇 번 보내고 종료할 것인지를 지정 기본 설정은 강제로 정지(CTRL+C)할 때까지 패킷을 지속적으로 보낸다.

-i interval

패킷을 보내는 시간 간격

기본 설정값은 1초

슈퍼 유저의 경우, 0.2 이하로 설정 가능

-I interface

패킷을 보낼 때, 출발지 주소를 지정

실제 IP 값을 지정하거나 인터페이스 이름을 지정하면 출발지 주소가 변경된다.

이 옵션을 사용하지 않는 경우, 라우팅 테이블에 의해 나가는 인터페이스(Outgoing-Interface)의 IP 주소가 출발지 주소가 된다.

-s packetsize

패킷 크기를 지정

기본 설정값은 56바이트(8바이트의 ICMP 헤더가 추가로 붙어 64바이트를 송신)

  • 목적지 단말이 잘 살아 있고 중간 경로에 문제가 없더라도 실제 서비스를 위해 사용되는 서비스 포트가 정상 상태인지 ping만으로는 확인할 수 없다.

  • 출발지와 목적지 사이에 방화벽과 같은 보안 장비에서 막히지 않는지, 목적지 운영체제에서 운영체제 방화벽이 동작해 차단하는 것은 아닌지, 목적지에서 서비스하기 위해 정상적으로 서비스 포트가 오픈되지 않았는지 추가로 확인해야 한다.

traceroute

  • 출발지부터 통신하거나 목적지까지의 네트워크 경로를 확인할 때 사용하는 네트워크 명령

  • 출발지 pc에서 목적지까지의 라우팅 경로를 확인할 수 있고 목적지까지의 통신에 문제가 있을 때, 어느 구간부터 문제가 발생했는지 찾아낼 수 있다.

  • 목적지까지의 네트워크 응답 시간이 느린 경우, 어느 구간에서 응답 시간이 느려지는지도 알아낼 수 있다.

  • IP 헤더의 TTL(Time To Live) 필드를 1부터 1씩 증가시키면서 목적지에 도달할 때까지 패킷을 반복적으로 전송하면서 경로를 추적한다.

  • IP 헤더인 3계층 정보에 의한 경로 추적이므로 2계층 이하의 스위치 장비 추적은 불가능하다.

  • 서버 1 <-> 서버 2 간의 경로가 서로 동일하지 않아 비대칭 경로인 경우, traceroute를 각각 수행한 결과값으로 경로를 검증해야 한다.

  • 단말의 인터페이스가 두 개 이상인 경우에도 라우팅에 따라 들어오는 인터페이스와 나가는 인터페이스가 달라 통신이 불가능할 수 있다. 이 경우에도 traceroute를 각각 수행하여 정상적으로 보내지는지 확인해야 한다.

  • 옵션의 종류는 다음과 같다.

    • traceroute 명령으로 서비스를 위한 서비스 포트가 정상적으로 열리는지 확인하려면 -s 옵션을 주면 된다.

NAME
DESCRIPTION

-I, --icmp

ICMP 기반으로 traceroute 수행

-T, --tcp

TCP SYN으로 traceroute를 수행하면 기본 서비스 포트는 80

-n

결과 출력 시 IP 주소를 도메인이 아닌 숫자 형식으로 표시 (도메인 리졸브 미 수행)

-p port, --port=port

특정 포트를 지정해 traceroute 수행

-s src_addr, --source=src_addr

패킷이 나가는 인터페이스가 아닌 별도 IP로 출발지 IP를 지정

  • 보안상의 이유로 중간에 있는 보안 장비에서 icmp 메시지나 UDP 패킷을 차단하는 경우나 중간의 라우터 장비에서 자신의 IP가 노출되는 것을 막기 위해 traceroute icmp 메시지에 대해 응답하지 않을 때는 응답 시간이 아닌 ***로 표기한다.

tcptraceroute

  • 서비스에 문제가 생겼을 때 중간 경로에서 차단되었는지, 최종 목적지에서 차단되었는지, 목적지 단말에서 서비스를 제대로 오픈하지 못했는지 확인할 수 있는 명령어

tcptraceroute [option] address [service port]
  • 옵션의 종류는 다음과 같다.

NAME
DESCRIPTION

-n

결과 출력 시 도메인이 아닌 숫자 형식으로 IP 주소를 표시 (도메인 리졸브 미 수행)

-s source address

출발지 IP 주소를 지정

destination port

서비스 포트 지정

netstat

  • 서비스 포트, 네트워크 연결 등 다양한 네트워크 상태 확인 시에 사용되는 명령어

  • 라우팅 테이블이나 인터페이스 패킷 통계 정보 확인도 가능하다.

  • 옵션의 종류는 다음과 같다.

    • -ant 옵션을 사용하면 TCP에 대한 모든 연결과 수신 대기 정보를 숫자로 출력하게 된다.

NAME
DESCRIPTION

-a, --all

모든 연결과 수신 대기 포트 표시

-n, --numeric

주소와 포트 번호를 숫자 형식으로 표시(예: http → 80 )

-r, --route

라우팅 테이블 표시

-i, --interfaces

인터페이스별 입출력 패킷 통계

-s, --statistics

네트워크에 통계 데이터 출력

-p, --programs

PID와 프로그램 이름 출력

-t, --tcp

TCP만 출력(TCP, TCPv6)

-4/-6

IPv4나 IPv6에 대해 출력

ss

  • 소켓 정보를 확인할 수 있는 명령어

  • netstat 명령어보다 더 다양한 옵션을 제공하고 커널 스페이스에서 정보를 가져오므로 빠르다.

  • 특정 서비스가 어떤 프로세스에 의해 점유되고 있는지 쉽게 알아낼 수 있다.

ss [option] [filter]
  • 옵션의 종류는 다음과 같다.

    • -it4 옵션과 state connected 필터를 사용하면 TCP 상태가 커넥티드인 연결에 대한 정보만 확인할 수 있다.

NAME
DESCRIPTION

-a

화면에 전체 소켓을 표시

-l

화면에 LISTENING 상태의 소켓만 표시

-i

소켓에 대한 자세한 정보

-p

현재 소켓에서 사용 중인 프로세스 표시

-n

서비스 명이 아닌 실제 포트 번호로 서비스 포트를 표기

-4, -6, --ipv4, --ipv6

IPv4, IPv6에 대한 소켓만 각각 화면에 표시

-s

프로토콜별 통계 표시

-t, -u

TCP/UDP에 대한 소켓만 각각 화면에 표시

  • state로 필터링할 수 있는 상태 값은 다음과 같다.

    • established, syn-sent, syn-recv, fin-wait-{1,2}, time-wait, closed, close-wait, last-ack, listen, closing

nslookup

  • DNS에 다양한 도메인 관련 내용을 질의해 결과를 확인하는 명령어

  • 기본적으로 운영체제에 설정했던 네트워크 설정 정보를 이용해 DNS 서버 주소로 질의를 보낸다.

  • 옵션값으로 질의하려는 DNS 서버를 변경하여, 특정 도메인의 변경된 설정값이 외부 DNS로 잘 전파되었는지 확인할 때 사용할 수 있다.

  • 기본적으로 DNS 레코드 타입 중 A 레코드에 대한 값을 질의하고 결과를 받게 된다. 다른 레코드 정보 확인을 위해서는 set type=<record_name> 옵션을 이용해야 한다.

telnet

  • 원격지 호스트에 터미널 연결을 하기 위해 사용되는 표준 프로토콜이다.

  • 평문을 사용하므로 보안성이 약하다. 공개 키 방식의 암호화를 사용한 SSH(Secure SHell) 사용을 권장한다.

  • 특정 서비스가 열려있는지 확인하는 용도 혹은 테스트 용도로는 적합하다.

  • 텔넷으로 서비스 접근이 불가능한 이유는 보통 다음과 같이 특정할 수 있다.

    • 도착지 단말이 꺼져 있거나 네트워크에 정상적으로 연결되어 있지 않은 경우

    • 도착지 단말의 네트워크 설정에 문제가 있는 경우

      1. 출발지로부터 해당 서비스가 동작 중인 서버까지의 경로가 정상적으로 잡혀 있지 않은 경우

      2. 출발지로부터 해당 서비스가 동작 중인 서버까지의 경로상 보안 장비 등에 의해 차단된 경우

      3. 도착지 단말의 방화벽이나iptables와 같은 보안 기능에서 차단된 경우

      4. 도착지 단말이 정상적으로 서비스가 열려 있지 않은 경우(서비스 포트가 Listening 상태가 아니거나 서버 서비스가 구동되지 않았거나 다른 포트로 매핑되어 서비스가 올라온 경우)

tcpdump

  • 네트워크 인터페이스로 오가는 패킷을 캡쳐하는 기능이다.

  • 장애 처리나 패킷 분석이 필요할 때 자주 사용된다.

  • 필터링 옵션은 and, or를 이용해 조합할 수 있다. not 키워드를 이용해 특정 조건을 제외할 수도 있다.

    • ex) tcpdump -i eth0 not tcp port 22 and host 172.16.10.10

  • tcpdump로 캡쳐해야 할 패킷이 많으면 파일에 저장한 후 와이어샤크로 불러오면 보기 편하게 분석할 수 있다.

NAME
DESCRIPTION

-i <interface>

패킷을 캡처할 인터페이스

src <IP address>

출발지 IP 주소를 지정해 필터링

dst <IP address>

목적지 IP 주소를 지정해 필터링

host <IP address>

출발지/목적지와 상관없이 IP 주소를 지정해 필터링

-n

이름으로 표기되는 호스트 네임을 실제 IP 주소로 표기 (예: Localhost → 127.0.0.1)

-nn

이름으로 표기되는 서비스 포트를 실제 포트 번호로 표기 (예: http → 80)

src port <port>

출발지 포트를 지정해 필터링

dst port <port>

목적지 포트를 지정해 필터링

port <port>

출발지/목적지와 상관없이 tcp 포트를 지정해 필터링

tcp / udp

tcp 또는 udp만 필터링

-c <count>

tcpdump로 출력할 결과의 개수 지정

-w <filename>

tcpdump의 결과를 화면에 출력하지 않고 파일명으로 저장

-r <filename>

파일로 저장한 tcpdump 파일을 화면에 출력

iptables로 방화벽 확인

iptables 소개

  • netfilter라는 리눅스 커널 모듈로 실제 필터링이 이뤄진다. iptables를 비롯해 비슷한 역할을 하는 firewalld, UFW는 모두 netfilter를 사용한 사용자 단 애플리케이션일 뿐이다.

CentOS 7 이후 버전은 firewalld가 활성화되어있어 firewalld 서비스를 비활성화하고 iptables를 설치해야 한다.

  • 서버에서 허용하거나 차단할 IP, 서비스 포트에 대한 정책을 정의한다.

  • 서버 기준의 트래픽 구간(INPUT, OUTPUT, FORWARD)별로 정책 그룹을 만들어 관리된다.

  • 체인이란 개별 정책의 방향성에 따라 구분한 그룹이고, 체인을 역할별로 구분한 그룹을 테이블이라 한다.

  • Filter 테이블, NAT 테이블, Mangle 테이블, Raw 테이블, Security 테이블이 존재한다.

Filter 테이블

  • 리눅스의 호스트 방화벽은 Filter 테이블을 통해 트래픽을 제어한다.

  • Filter 테이블 구조는 다음과 같다.

  • Filter 테이블

    • iptables에서 패킷을 허용하거나 차단하는 역할을 선언하는 영역

  • INPUT,OUTPUT,FORWARD 체인

    • 호스트 기준으로 호스트로 들어오거나(INPUT), 호스트에서 나가거나(OUTPUT), 호스트를 통과할(FORWARD) 때 사용되는 정책들의 그룹

    • 패킷의 방향성에 따라 각 체인에 정의된 정책이 적용된다.

  • Match

    • 제어하려는 패킷의 상태 또는 정보 값의 정의

    • 정책에 대한 조건

    • 상단의 정책이 하단보다 먼저 적용되는 탑다운 방식으로 적용된다. 따라서 어느 위치에 정책을 설정하는지가 중요하다.

  • Target

    • 패킷이 iptables에 정의한 정책과 일치할 때 어떤 행동을 취할 지에 대한 정의이다.

    • 기본적으로 ACCEPT(허용), REJECT(차단하면서 응답 메시지 전송), DROP(폐기)이 많이 사용된다.

    • syslog에 로깅를 하기 위한 LOG, NAT을 위한 SNAT, DNAT 등 다양한 타깃 설정이 가능하다.

    • Match(조건)와 일치하는 패킷을 허용할 지, 차단할 지에 대한 패킷 처리 방식

방화벽 관리

명령어를 사용해 방화벽 정책을 변경하는 경우 재시작 시 정책이 초기화된다. 영구적으로 정책을 적용하려면 /etc/sysconfig/iptables 내용을 변경해야 한다.

  • 방화벽 정책 확인

    • 체인별로 정의된 정책을 확인할 수 있다.

      iptables -L
    • 체인별로 정의된 정책을 줄 번호와 함께 확인할 수 있다.

      iptables -L --line-number
    • 실제 정의된 정책을 확인할 수 있다.

      iptables -S
    • 정책이 이미 존재하는지 확인할 수 있다.

      iptables -C INPUT -p tcp --dport 21 -j ACCEPT
  • 정책 추가

    • -A 옵션과 함께 체인, 대상 프로토콜과 인터페이스, 서비스 포트 등을 명시한 정책을 정의한다. 정책은 맨 마지막 줄에 삽입된다.

      iptables -A <chain> -p <protocol> --dport <port> -j <policy>
    • 다음 예제는 TCP 80 포트를 열어 웹 서비스를 제공하기 위한 정책을 추가하는 명령이다.

      iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    • -I 옵션과 함께 체인, 대상 프로토콜과 인터페이스, 서비스 포트 등을 명시한 정책을 원하는 줄 번호 위치에 정의한다.

      iptables -I <chain> <line number> -p <protocol> --dport <port> -j <policy>
  • 정책 제거

    • -D 옵션과 함께 체인, 대상 프로토콜과 인터페이스, 서비스 포트 등을 명시한 정책을 입력한다.

      iptables -D <chain> -p <protocol> --dport <port> -j <policy>
    • -F 옵션으로 iptables의 모든 정책을 제거할 수 있다.

      iptables -F

방화벽 로그 확인

  • 기본적으로 iptables 정책에 의해 차단되거나 허용된 내용은 /var/log/messages 에 남게 된다.

  • 해당 로그 파일은 여러 리눅스 로그들이 혼재되어 있으므로, rsyslog.conf 파일을 작성 후 서비스를 시작하여 별도 로그 파일에 로깅할 수 있다.

  • echo 'kern.* /var/log/iptables.log' >> /etc/rsyslog.conf
    
    systemctl restart rsyslog.service
    
    iptables -I INPUT -j LOG --log-level 4 log-prefix '## iptables-log ##'
    
    tail -f /var/log/iptables.log
  • iptables 정책마다 통과하는 패킷과 바이트 수를 확인할 수 있다.

    iptables -L -v

출처

  • 알라딘 eBook <IT 엔지니어를 위한 네트워크 입문>

Previous네이글 알고리즘Next네트워크 보안

Last updated 1 month ago

🏔️