JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: IP 서비스     Oracle Solaris 10 1/13 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부시스템 관리 소개: IP 서비스

1.  Oracle Solaris TCP/IP 프로토콜 제품군(개요)

제2부TCP/IP 관리

2.  TCP/IP 네트워크 계획(작업)

3.  IPv6 소개(개요)

4.  IPv6 네트워크 계획(작업)

5.  TCP/IP 네트워크 서비스 구성 및 IPv4 주소 지정(작업)

6.  네트워크 인터페이스 관리(작업)

7.  IPv6 네트워크 구성(작업)

8.  TCP/IP 네트워크 관리(작업)

주요 TCP/IP 관리 작업(작업 맵)

ifconfig 명령으로 인터페이스 구성 모니터링

특정 인터페이스에 대한 정보를 얻는 방법

인터페이스 주소 지정을 표시하는 방법

netstat 명령으로 네트워크 상태 모니터링

프로토콜별 통계를 표시하는 방법

전송 프로토콜의 상태를 표시하는 방법

네트워크 인터페이스 상태를 표시하는 방법

소켓 상태를 표시하는 방법

특정 주소 유형의 패킷에 대한 전송 상태를 표시하는 방법

알려진 경로의 상태를 표시하는 방법

ping 명령으로 원격 호스트 확인

원격 호스트가 실행 중인지 확인하는 방법

원격 호스트가 패킷을 삭제하는 중인지 확인하는 방법

네트워크 상태 화면 관리 및 기록

IP 관련 명령의 화면 출력을 제어하는 방법

IPv4 경로 지정 데몬의 작업을 기록하는 방법

IPv6 Neighbor Discovery 데몬의 작업을 추적하는 방법

traceroute 명령으로 경로 지정 정보 표시

원격 호스트에 대한 경로를 찾는 방법

모든 경로를 추적하는 방법

snoop 명령으로 패킷 전송 모니터링

모든 인터페이스의 패킷을 확인하는 방법

snoop 출력을 파일로 캡처하는 방법

IPv4 서버와 클라이언트 간 패킷을 확인하는 방법

IPv6 네트워크 트래픽을 모니터링하는 방법

기본 주소 선택 관리

IPv6 주소 선택 정책 테이블을 관리하는 방법

현재 세션에 대해서만 IPv6 주소 선택 정책 테이블을 수정하는 방법

9.  네트워크 문제 해결(작업)

10.  TCP/IP 및 IPv4에 대한 자세한 정보(참조)

11.  IPv6 세부 개요(참조)

제3부DHCP

12.  DHCP 정보(개요)

13.  DHCP 서비스 계획(작업)

14.  DHCP 서비스 구성(작업)

15.  DHCP 관리(작업)

16.  DHCP 클라이언트 구성 및 관리

17.  DHCP 문제 해결(참조)

18.  DHCP 명령 및 파일(참조)

제4부IP 보안

19.  IP 보안 아키텍처(개요)

20.  IPsec 구성(작업)

21.  IP 보안 아키텍처(참조)

22.  Internet Key Exchange(개요)

23.  IKE 구성(작업)

24.  Internet Key Exchange(참조)

25.  Oracle Solaris의 IP 필터(개요)

26.  IP 필터(작업)

제5부IPMP

27.  IPMP 소개(개요)

28.  IPMP 관리(작업)

제6부IPQoS(IP Quality of Service)

29.  IPQoS 소개(개요)

30.  IPQoS 사용 네트워크 계획(작업)

31.  IPQoS 구성 파일 만들기(작업)

32.  IPQoS 시작 및 유지 관리(작업)

33.  플로우 계산 및 통계 수집 사용(작업)

34.  IPQoS 세부 정보(참조)

용어집

색인

snoop 명령으로 패킷 전송 모니터링

snoop 명령을 사용하여 데이터 전송 상태를 모니터링할 수 있습니다. snoop 명령은 네트워크 패킷을 캡처한 다음 사용자가 지정한 형식으로 해당 패킷의 컨텐츠를 표시합니다. 패킷은 수신 즉시 표시하거나 파일에 저장할 수 있습니다. snoop가 중간 파일에 기록할 경우 추적 사용 조건에서 패킷 손실이 발생할 가능성이 거의 없습니다. snoop 자체는 이 파일을 해석하는 데 사용됩니다.

Promiscuous 모드에서 기본 인터페이스에 대한 패킷을 캡처하려면 사용자가 네트워크 관리 역할을 사용하거나 수퍼 유저여야 합니다. 요약 양식에서 snoop는 최고 레벨 프로토콜에 해당하는 데이터만 표시합니다. 예를 들어 NFS 패킷은 NFS 정보만 표시합니다. 기본 RPC, UDP, IP 및 이더넷 프레임 정보는 표시되지 않지만, 상세 정보 표시 옵션을 선택하면 표시될 수 있습니다.

snoop 명령을 자주 그리고 일관되게 사용하면 정상적인 시스템 동작에 익숙해질 수 있습니다. 패킷 분석에 대한 지원 정보는 최근 백서 및 RFC에서 특정 영역(예: NFS 또는 NIS)의 전문가 권장 사항을 참조하십시오. snoop 및 옵션 사용에 대한 자세한 내용은 snoop(1M) 매뉴얼 페이지를 참조하십시오.

모든 인터페이스의 패킷을 확인하는 방법

  1. 로컬 호스트에서 네트워크 관리 역할을 맡거나 수퍼 유저로 전환합니다.

    역할에는 권한 부여 및 권한이 있는 명령이 포함됩니다. 역할에 대한 자세한 내용은 System Administration Guide: Security Services의 Configuring RBAC (Task Map)를 참조하십시오.

  2. 시스템에 연결된 인터페이스에 대한 정보를 출력합니다.
    # ifconfig -a

    snoop 명령은 일반적으로 첫번째 비루프백 장치(보통 기본 네트워크 인터페이스)를 사용합니다.

  3. 예 8-19에 표시된 것과 같이, snoop를 인수 없이 입력하여 패킷 캡처를 시작합니다.
  4. Ctrl-C를 사용하여 프로세스를 정지합니다.

예 8-19 snoop 명령의 출력

기본 snoop 명령은 듀얼 스택 호스트에 대해 다음과 비슷한 출력을 반환합니다.

% snoop
Using device /dev/hme (promiscuous mode)
router5.local.com -> router5.local.com ARP R 10.0.0.13, router5.local.com is
    0:10:7b:31:37:80
router5.local.com -> BROADCAST     TFTP Read "network-confg" (octet)
farhost.remote.com -> myhost       RLOGIN C port=993      
myhost ->   nisserve2          NIS C MATCH 10.0.0.64 in ipnodes.byaddr 
nisserve2 ->    myhost             NIS R MATCH No such key     
blue-112 -> slave-253-2        NIS C MATCH 10.0.0.112 in ipnodes.byaddr
myhost -> DNSserver.local.com      DNS C 192.168.10.10.in-addr.arpa. Internet PTR ?
DNSserver.local.com  myhost        DNS R 192.168.10.10.in-addr.arpa. Internet PTR 
   niserve2.
.
.
.
fe80::a00:20ff:febb:e09 -> ff02::9 RIPng R (5 destinations)

이 출력에 캡처된 패킷은 주소 분석용 NIS 및 DNS 서버에 대한 조치를 비롯하여 원격 로그인 섹션을 보여줍니다. 로컬 라우터에서 보내는 정기 ARP 패킷 및 in.ripngd에 대한 IPv6 링크 로컬 주소 알림도 포함됩니다.

snoop 출력을 파일로 캡처하는 방법

  1. 로컬 호스트에서 네트워크 관리 역할을 맡거나 수퍼 유저로 전환합니다.

    역할에는 권한 부여 및 권한이 있는 명령이 포함됩니다. 역할에 대한 자세한 내용은 System Administration Guide: Security Services의 Configuring RBAC (Task Map)를 참조하십시오.

  2. snoop 세션을 파일로 캡처합니다.
    # snoop -o filename

    예를 들면 다음과 같습니다.

    # snoop -o /tmp/cap
    Using device /dev/eri (promiscuous mode)
    30 snoop: 30 packets captured

    이 예에서는 패킷 30이 /tmp/cap 파일에 캡처되었습니다. 이 파일은 디스크 공간이 충분한 모든 디렉토리에 있을 수 있습니다. 캡처된 패킷 수는 명령줄에 표시되는데, Ctrl-C를 누르면 언제든지 중단할 수 있습니다.

    snoop는 호스트 시스템에 많은 네트워킹 로드를 만드는데, 이로 인해 결과가 왜곡될 수 있습니다. 실제 결과를 표시하려면 세번째 시스템에서 snoop를 실행하십시오.

  3. snoop 출력 캡처 파일을 검사합니다.
    # snoop -i filename

예 8-20 snoop 출력 캡처 파일의 내용

다음 출력은 snoop -i 명령의 출력과 같은 다양한 캡처를 보여줍니다.

# snoop -i /tmp/cap
1   0.00000 fe80::a00:20ff:fee9:2d27 -> fe80::a00:20ff:fecd:4375 
    ICMPv6 Neighbor advertisement
...
10  0.91493    10.0.0.40 -> (broadcast)  ARP C Who is 10.0.0.40, 10.0.0.40 ?
34  0.43690 nearserver.here.com  -> 224.0.1.1  IP  D=224.0.1.1 S=10.0.0.40 LEN=28, 
      ID=47453, TO =0x0, TTL=1
35  0.00034  10.0.0.40 -> 224.0.1.1    IP  D=224.0.1.1 S=10.0.0.40 LEN=28, ID=57376, 
     TOS=0x0, TTL=47  

IPv4 서버와 클라이언트 간 패킷을 확인하는 방법

  1. 클라이언트 또는 서버에 연결된 허브와 떨어져 snoop 시스템을 설정합니다.

    세번째 시스템(snoop 시스템)은 방해하는 모든 트래픽을 확인하므로 snoop 추적은 회선에서 실제로 발생한 사항을 반영합니다.

  2. snoop 시스템에서 네트워크 관리 역할을 맡거나 수퍼 유저로 전환합니다.

    역할에는 권한 부여 및 권한이 있는 명령이 포함됩니다. 역할에 대한 자세한 내용은 System Administration Guide: Security Services의 Configuring RBAC (Task Map)를 참조하십시오.

  3. 옵션과 함께 snoop를 입력한 다음 출력을 파일에 저장합니다.
  4. 출력 내용을 검사하고 해석합니다.

    snoop 캡처 파일에 대한 자세한 내용은 RFC 1761, Snoop Version 2 Packet Capture File Format을 참조하십시오.

IPv6 네트워크 트래픽을 모니터링하는 방법

snoop 명령으로 IPv6 패킷만 표시할 수 있습니다.

  1. 로컬 노드에서 네트워크 관리 역할을 맡거나 수퍼 유저로 전환합니다.

    역할에는 권한 부여 및 권한이 있는 명령이 포함됩니다. 역할에 대한 자세한 내용은 System Administration Guide: Security Services의 Configuring RBAC (Task Map)를 참조하십시오.

  2. IPv6 패킷을 캡처합니다.
    # snoop ip6

    snoop 명령에 대한 자세한 내용은 snoop(1M) 매뉴얼 페이지를 참조하십시오

예 8-21 IPv6 네트워크 트래픽만 표시

다음 예는 노드에서 snoop ip6 명령을 실행할 경우 표시되는 출력과 같은 일반 출력을 보여줍니다.

# snoop ip6
fe80::a00:20ff:fecd:4374 -> ff02::1:ffe9:2d27 ICMPv6 Neighbor solicitation
fe80::a00:20ff:fee9:2d27 -> fe80::a00:20ff:fecd:4375 ICMPv6 Neighbor 
      solicitation
fe80::a00:20ff:fee9:2d27 -> fe80::a00:20ff:fecd:4375 ICMPv6 Neighbor 
      solicitation
fe80::a00:20ff:febb:e09 -> ff02::9      RIPng R (11 destinations)
fe80::a00:20ff:fee9:2d27 -> ff02::1:ffcd:4375 ICMPv6 Neighbor solicitation