윈도우 네트워크 명령어 - windou neteuwokeu myeonglyeong-eo

IT Technology

  • 태그
  • 미디어로그
  • 위치로그
  • 방명록

Windows

Destruction 2012. 2. 12. 14:43

1. 시작 - 실행(윈도우키+R) - ncpa.cpl 또는 DOS창에서 ncpa.cpl

저작자표시 비영리 변경금지

'Windows' 카테고리의 다른 글

[Windows] DOS창 글자색 변경, title 변경, 폴더구조 보기, 파일타입 보기  (0)[Windows] 원격제어시 작업관리자 띄우기.  (0)[Windows] 자동 로그인 설정 또는 해제.  (0)[Windows] Update Site[수동]  (0)[Windows] Administrator Acitve  (0)
2012.03.14
2012.02.27
2011.09.21
2011.07.31
2011.07.27

태그

ncpa.cpl, 단축키

'Windows' Related Articles

  • [Windows] DOS창 글자색 변경, title 변경, 폴더구조 보기, 파일타입 보기
  • [Windows] 원격제어시 작업관리자 띄우기.
  • [Windows] 자동 로그인 설정 또는 해제.
  • [Windows] Update Site[수동]

    Secret

    댓글

    윈도우에서 유용한 네트워크 명령어들

    이번 글에서는 네트워크 관련 윈도우 명령어를 언제, 어떻게 사용하는지 소개한다. 일반 업무용에서는 역시 윈도우 PC가 가장 흔해서 네트워크 관련 문제가 발생할 때마다 윈도우 명령어가 필수적이었고 자주 쓰는 세 가지를 정리한다.

    아래 명령어는 명령 프롬프트 (CMD)에 입력한다.

    Ping

    언제 사용하는가:

    다른 호스트에 IP 데이터 그램이 도달하는지 알기 위한 프로그램이다. 쉽게 말해 다른 기기에 IP 데이터를 보내 두 기기 간 네트워크 연결이 되어 있는지 확인할 수 있다.

    나는 주로 인터넷이 안 된다고 하면 바로 상위 스위치나 게이트웨이 라우터에 Ping을 보내 LAN 영역에서 문제를 확인하고, 문제가 없다면 접속하고자 하는 호스트와의 연결을 확인한다.

    어떻게 사용하는가:

    > ping /?

    위와 같이 입력하면 Ping 명령어 사용법과 다양한 옵션 설명이 있다. (개인적으로는 -t 옵션 말고는 딱히 필요한 적이 없었다.)

    > ping [option -t] [ip address or domain name]

    기본적으로 4번 Ping 테스트를 하는데, -t 옵션을 사용하면 무한히 Ping 테스트를 진행할 수 있다.

    사용 예시:

    > ping 8.8.8.8

    > ping -t www.google.com

    결과 값은 아래와 같을 것이다.

    8.8.8.8의 응답: 바이트=32 시간=8ms TTL=1208.8.8.8의 응답: 바이트=32 시간=10ms TTL=1208.8.8.8의 응답: 바이트=32 시간=10ms TTL=1208.8.8.8에 대한 Ping 통계:
    패킷: 보냄 = 3, 받음 =3, 손실 = 0 (0% 손실),
    왕복 시간(밀리초):
    최소 = 8ms, 최대 = 10ms, 평균 = 9ms

    결과 값을 해석해보자.

    Ping(Packet Internet Groper)은 목적 호스트에게 IP 데이터를 보냄으로써 연결 여부를 확인하고 매 시도마다 한 줄씩 결과로 나타내고 마지막에 요약해준다.

    1. 바이트: Ping 테스트에 사용한 패킷의 크기이다. 기본 32bytes 이고, -l 옵션을 통해 65,527 bytes까지 늘릴 수 있다.
    2. 시간: 패킷이 목적 호스트에 도착하고 돌아오기까지의 왕복시간 (ms)
    3. TTL (Time to Live): 패킷이 몇 개의 라우터를 거쳤는지 알려주는 값이다.
      Ping 패킷이 소멸하지 않고 계속 네트워크에서 살아있으면 네트워크는 쉽게 마비되기 때문에 패킷에는 TTL 값을 주어 TTL 값 만큼만 라우터를 지나갈 수 있고 그 이후는 패킷이 자동 소멸하도록 하였다.
      윈도우에서는 TTL이 128로 설정되어 있고, 현재 결과 값은 120이므로 목적 호스트까지 8개의 라우터를 거쳐갔다는 뜻이다.

    위 경우는 네트워크 연결이 정상적인 경우이고, 만약 연결이 안 되어있다면 Ping 전송하지 못했거나 요청 시간이 만료되었습니다, Request time out이라고 뜰 것이다.

    Ping 패킷 허용하는 법:

    만약 여러분이 옆 윈도우 컴퓨터의 IP로 Ping을 보내면 인터넷이 잘 연결되어 있어도 테스트 실패할 것이다. 그 이유는 Windows 10에서는 보안이 강화되어 Ping 패킷을 방화벽에서 차단하기 때문이다. 따라서 ICMP를 허용하여 해당 기기에 대한 Ping 테스트를 가능하도록 해야 한다. 제어판을 실행하여 하는 방법도 있지만, 나는 아래 명령어를 통해 ICMP 패킷 허용을 하는 편을 선호한다.

    > netsh advfirewall firewall add rule name=”ICMP Allow” protocol=icmpv4:8,any dir=id action=allow

    Trace Route

    언제 사용하는가:

    목적 호스트까지의 데이터의 경로를 추적할 때 사용한다. Ping은 단순히 목적지까지의 연결 여부만 반환한다면, Trace Route를 통해 목적지까지의 경로를 파악할 수 있어 어느 지점에 문제가 발생했는지 추측할 수 있다.

    어떻게 사용하는가:

    > tracert /? 을 통해 상세한 명령어 매뉴얼을 볼 수 있다.

    > tracert [ip address or domain name]

    사용 예시:

    > tracert google.co.nz

    Tracing route to google.co.nz [216.58.200.99]
    over a maximum of 30 hops:

    1 <1 ms <1 ms <1 ms 172.16.0.5
    2 1 ms 1 ms <1 ms 192.168.0.50
    3 3 ms 5 ms 2 ms 122.56.168.186
    4 2 ms 2 ms 3 ms 122.56.99.240
    5 3 ms 3 ms 5 ms 122.56.99.243
    6 * * * Request timed out.
    7 2 ms 3 ms 3 ms 122.56.116.5
    8 4 ms 2 ms 3 ms 122.56.119.53
    9 27 ms 27 ms 27 ms 202.50.232.242
    10 27 ms 27 ms 25 ms 202.50.232.246
    11 28 ms 27 ms 26 ms 72.14.217.100
    12 27 ms 27 ms 27 ms 108.170.247.33
    13 27 ms 27 ms 27 ms 209.85.250.139
    14 27 ms 27 ms 27 ms 216.58.200.99

    Trace complete.

    위는 경로 추적에 성공한 경우이다. tracert명령어는 최대 30 Hops(라우터 하나를 거치면 1 Hop) 까지 추적하고 그 전에 목적지 도달하면 종료한다.

    결과 값을 해석해보자.

    먼저 한줄씩 거쳐간 하나의 라우터이다. 라우터의 IP 주소는 맨 오른쪽에 나타나있다. 그리고 중간에 세 개의 시간 기록이 있는데 이는, 각 라우터에 대해서 총 세 번의 테스트를 해서 세 개의 응답시간 결과를 볼 수 있는 것이다. 간혹 Request timed out이 나타나는데 이는 해당 네트워크 장비가 ICMP 패킷을 거부했을 수도 있어 바로 그 지점을 문제 발생 지점으로 판단할 수는 없다. 하지만 특정 지점에서부터 Request timed out이 뜨면 해당 Hop의 라우터 문제를 의심할 수 있다.

    어떻게 작동하는가:

    Ping 테스트에서 언급한 TTL을 사용한다. TTL은 패킷이 지나갈 수 있는 최대 Hop을 의미한다. 라우터를 거칠 때마다 라우터는 해당 패킷의 TTL을 1씩 감소시킨다. TTL이 0인 패킷을 받는 라우터는 ICMP Error를 통해 자신의 라우팅 IP를 반송한다. tracert는 TTL을 1부터 30까지 하나씩 증가하면서 목적 호스트까지의 모든 라우팅 경로에 패킷을 보내고 ICMP Error를 통해 각 라우팅 IP 정보를 얻어 경로를 추적하는 것이다.

    TTL이 1이면 바로 다음 라우터에서 TTL이 0이 되므로 ICMP Error 메세지를 받아 라우팅 IP를 알아내고, TTL이 2인 패킷을 또 보내면 다음 다음 라우터에서 TTL이 0이 되므로 ICMP Error 메세지를 받아 해당 라우팅 IP를 얻는 식으로 작동하는 것이다.

    Network status

    언제 사용하는가:

    포트 정보와 전송 제어 프로토콜, 네트워크 인터페이스 등 사용자 컴퓨터의 네트워크 상태를 볼 수 있다. 컴퓨터가 어떤 호스트와 통신하고 있는지 어떤 상태인지 확인할 때 사용한다.

    어떻게 사용하는가:

    > netstat /? 를 통해 상세한 매뉴얼을 확인할 수 있다.

    > netstat [options]

    사용 예시:

    > netstat -ano활성 연결프로토콜 | 로컬 주소 | 외부주소 | 상태 | PIDTCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1524

    결과 값을 읽어보자.

    0. 현재 옵션은 a: 모든 연결 포트 표시, n: 주소:포트 형식 표시, o: 각 연결의 소유 프로세스 ID 표시

    1. 프로토콜: 해당 소켓이 어떤 프로토콜을 사용하는지
    2. 로컬주소: 해당 소켓의 주소:포트번호
    3. 외부주소: 해당 로컬포트와 통신하는 대상주소:대상포트
    4. 상태:
    LISTENING : 통신 연결 대기CLOSE-WAIT : 연결 종료 대기CLOSED : 연결 종료TIME-WAIT : 연결 종료 후 일정시간 유지하고 있는 상태ESTABLISHED : TCP에서 3 Way Handshake 이후 통신중인 상태SYS-SENT : 통신 상태에게 SYN 패킷을 보낸 후 연결을 요청한 상태공백 : 상태값이 없는 경우는 UDP 프로토콜을 사용하는 경우

    5. PID: 해당 소켓을 사용하는 프로세스 아이디

    일반적으로 nestat 의 결과를 바로 사용하기보다 파이프를 통해 결과값에서 궁금한 정보를 추출하여 확인한다.

    > netstat -ano | findstr 8080 로 포트 번호 8080 관련 상태를 한눈에 파악할 수도 있다.

    Toplist

    최신 우편물

    태그