반응형 분류 전체보기673 [리눅스] mount 명령어 정복 "장치를 마운트한다" 장치를 특정 파일/폴더에 할당한다는 뜻이다. 예를 들어 CD-ROM을 마운트 한다는 것은, 특정 폴더에 들어가면 해당 CD-ROM의 내용을 볼 수 있도록 한다는 것이다. 윈도우에선 CD를 넣고, USB를 꽂고 하드를 연결하면 하나의 내컴퓨터에 새로운 드라이브가 생긴다. 리눅스는 드라이브 개념이 따로 없으므로 CD-ROM을 읽으려면 CD를 넣고 #mkdir cdrom#mount /dev/cdrom /cdrom 이렇게 하면 된다. mout명령어는 아래와 같이 쓴다. # mount [option] [device] [directory] [option] option은 3가지이다. -a : /etc/fstab 에 있는 파일 시스템을 모두 마운트 한다.-t : 파일시스템을 지정한다. -t ext.. 2018. 3. 9. [리눅스마스터] vsftpd.conf 설정 파일 해설 /etc/vsftpd/vsftpd.conf anonymous_enable = yes //익명 ftp 서비스 활성화 여부 설정 local_enable = yes //로컬 계정 사용자 접속 여부 설정 write_enable = yes //쓰기 가능 여부 설정 local_umask = 022 //파일 퍼미션 정의(파일의 퍼미션은 644) dirmessage_enable=yes //디렉토리 이동시 각 디렉토리 메시지 보여지게 할지 여부 anon_upload_enable = yes //익명 FTP 접속자의 파일 업로드 권한 설정 anon_mkdir_write_enable = yes //익명FTP 접속자의 디렉토리 생성 권한 설정 dirmessage_enagle = yes //FTP접속자가 다른 디렉토리로 이동시,.. 2018. 3. 8. [리눅스] nice, renice 명령어 renice : 실행중인 프로세스의 우선순위를 조정한다.nice : 프로그램을 실행할 때 우선순위를 조정한다. 우선순위는 -20 ~ 19 사이의 정수값으로 정할 수 있다.우선순위 값이 작을 수록 우선순위가 높다.우선순위 조정은 root만 가능하다. nice- 프로세스 명을 통해 우선순위를 지정한다.- 우선순위를 명시하지 않으면 10으로 정해진다. renice- PID를 통해 우선순위를 조정한다. (사용자명, 그룹ID로도 가능) # renice 9 12221222: old priority 0, new priority 9 2018. 3. 8. [리눅스] DNS 네임서버 설정 우리가 브라우저에 도메인을 입력하고 웹사이트에 접속 하는 것은, 누군가가 그 도메인이 어떤 아이피로 향하는지를 알려주기 때문에 가능한 것이다. 모든 호스트는 공인IP라는 주소가 필요하며, 도메인은 주소가 아닌 일종의 별칭이다. 예를 들어 "홍길동 집" 이라고 목적지를 세팅하면 "서울시 성북구 무슨동 무슨아파트 101동 1202호" 라고 상세한 주소를 알려주는 일종의 주소록이 필요한 것이다. 그 역할을 하는 것이 DNS이다. 실제로 kr도메인이든 com도메인이든 도메인을 구입하면 네임서버를 적도록 되어 있다. 기본적으로 도메인을 판매하는 기관에서 세팅된 네임서버를 제공하지만 필요한 경우 직접 구축할 수도 있을 것이다. 그런 네임서버가 정확히 말하면 DNS서버이다. 구매한 도메인으로 접속 시 어떤 아이피로 .. 2018. 3. 7. [리눅스] tar 파일 압축, 해제하기 및 기본 개념 리눅스나 SSH환경에서 파일을 압축하고 해제 하는 기능은 상당히 자주 사용되는 기능이다.서버를 이전할때는 당연히 전체 압축 후 해제를 해 줄 것이고, 단순히 파일들을 이동 시킬때도 윈도우 환경과 리눅스 환경의 차이 때문에 tar계열의 압축을 시켜서 이동시키는게 안전하다. 예를 들어 퍼미션은 윈도우에서 없는(다른) 개념이기 때문에 리눅스 서버에서 있던 퍼미션 정보는 윈도우 환경으로 이동되는 순간 없어져 버린다. 퍼미션이 다른 여러 파일들을 이동 시킬때 퍼미션이 전부 초기화 되어 버리면 다시 퍼미션 지정을 해 줘야 하기 때문에 번거로울 것이다. 그리고 윈도우에선 blog.php와 Blog.php와 같이 대소문자가 다른 같은 이름의 파일을 그냥 "같은 파일"로 취급해 버린다. 만약 이런식의 이름을 가진 파일들.. 2018. 3. 6. [리눅스마스터] squid 프록시 서버 설정 파일/etc/squid/squid.conf 주요 설정http_port : 포트 지정 # vi /etc/squid/squid.confhttp_port = 3128 cache_dir : 캐시 디렉토리cache_mem : 캐시 메모리 cache_dir /var/spool/squid 1000 16 256 /var/spool/squid 디렉토리에 캐시 데이터들이 최대 1000메가까지 저장될 수 있고, 캐시가 저장될 1차 디렉토리는 16개로 설정한 다음 그 밑에2차 하위 디렉토리 수를 256개로 설정 1. squid는 사용자가 요청한 파일을 서버에 남겨둠으로써 같은 파일에 대한 추후 요청보다 신속하게 서비스 한다2. squid는 다수의 서비스(예를 들어 ftp, telnet, http 등)를 동시에 지원할수 .. 2018. 3. 6. NFS(Network File System)으로 폴더 공유하기 NFS를 이용하면 외부 호스트의 특정 디렉토리를 마치 로컬 디렉토리인 것처럼 마운트하여 사용할 수 있다. 쉽게 설명하면 내 컴퓨터에 폴더 하나가 있어서 마음대로 접근하고 파일을 옮길수 있는데 그 폴더는 서버-클라이언트 시스템을 이용해서 연결된 다른 컴퓨터의 폴더인 것이다. 윈도우 공유폴더와 아주 흡사하다. NFS서버 설정 /etc/exports 설정을 통해 공유할 폴더를 설정할 수 있다. 단순히 폴더를 나열하면 된다. 허가할 호스트 등 추가 옵션을 선택할 수 있다. /pubData 192.168.1.2 /pubData를 공유 대상으로 설정한다. 옵션에 호스트를 적으면 해당 호스트에만 공유를 허가한다는 것이다. /someFiles 192.168.3.0/255.255.255.0(rw,root_squash) .. 2018. 3. 3. [정보보안기사] 각종 취약점, 공격 및 대응방안 DoS공격 1. Land Attack o Land Attack의 원리 이해 출발지와 목적지의 IP 주소를 공격자의 IP로 동일하게 만들어서 공격대상에게 보내는 공격으로 패킷을 받은 호스트는 응답을 위해서 수신한 패킷에서 출발 지 IP를 이용하여 패킷을 만들어 전송하더라도 자신의 IP이므로 외부로 전송 하지 못하고 자신의 컴퓨터에서 부하를 발생하게 된다. 즉, 루프 상태에 빠지 게 되어 IP 프로토콜 스택에 심각한 장애를 유발시킨다. o Land Attack의 대응 방안 라우터나 패킷필터링 도구를 이용하여 네트워크로 유입되는 패킷 중에서 source 주소가 내부 IP인 패킷 차단 2. Targa/NewTear/Nestea 공격 o Teardrop 공격 헤더가 조작된 일련의 IP 패킷조각(IP fragmen.. 2018. 3. 3. rsyslog.conf 예제파일, 설정법 설명 # rsyslog v5 configuration file # For more information see /usr/share/doc/rsyslog-*/rsyslog_conf.html# If you experience problems, see http://www.rsyslog.com/doc/troubleshoot.html #### MODULES #### $ModLoad imuxsock # provides support for local system logging (e.g. via logger command)$ModLoad imklog # provides kernel logging support (previously done by rklogd)#$ModLoad immark # provides --MARK--.. 2018. 3. 3. 리눅스 모듈 관리(lsmod, modprobe 등) IT에서 모듈, 모듈화라는 말은 너무나 흔히 쓰인다. 여러 기능들을 큰 덩어리로 묶어 두는 것이 아니라, 기능 단위 또는 필요에 따른 여러 단위로 쪼개어 두는 것이 모두 모듈화의 일환이라고 할 수 있다. 소프트웨어 공학에서 응집도, 결합도 등이 모두 이 모듈화와 관련된 것이다. 모듈화는 함수 단위에서 이루어질 수도 있고 SW단위, 그리고 크게는 시스템 단위에서도 이루어질 수 있다.리눅스의 모듈은 리눅스 커널에서 필요한 시스템 관리 기능들을 모두 커널에 포함시키 않고 필요에 따라서 추가하여 사용할수 있도록 구현된 메커니즘이다. # lsmod 현재 시스템에 설치되어 있는 모듈들의 목록을 볼 수 있다. # insmod# rmmod 각각 모듈을 설치하고 삭제하는 명령어이다. 잘 쓰이지 않는다. modprobe .. 2018. 3. 3. 리눅스 shadow 파일 및 gshadow 파일 구조 /etc/shadow 내용root:$6$5H0QpwprRiJQR19Y$bXGOh7. : 16431 : 0 : 99999 : 7 : : : root $6$5H0..h7. 16566 30 17000 15000 5 18000 user name password last changed minimum maximum warn inactive expire 1 2 3 4 5 6 7 8 설명1.Login Name : 사용자 계정(id)2.Encrypted Password : 패스워드를 암호화시킨 값3.Last Changed : 1970년부터 1월 1일부터 패스워드가 수정된 날짜의 일수를 계산4.Minimum : 패스워드가 변경되기 전 최소사용기간(일수)5.Maximum : 패스워드 변경 전 최대사용기간(일수)6.Warn .. 2018. 3. 1. [리눅스마스터] 커널 컴파일 과정 1. 커널 소스 파일 압축해제 2. 커널 소스의 설정 값 초기화# make mrproper 3. 커널 컴파일 옵션 설정 작업# make menuconfig 4. 커널 이미지 파일 생성 작업# make bzImage 5. 커널 모듈 생성을 위한 컴파일 작업# make modules 6. 커널 모듈 설치 작업# make modules_install 7. 커널 모듈 파일 복사, grub.conf 파일 수정# make install 8. 새로운 커널 사용을 위한 시스템 재부팅 2018. 2. 27. [리눅스마스터] LDAP 시험에 나오는 정도만 개요 리눅스와 리눅스간의 설정 데이터를 배포하기 위해 사용되는 프로토콜로 인증을 위한 다른 서비스에 자주 사용된다. 초기에는 X500이라는 서비스와 통신할 수 있는 게이트웨이 프로토콜로 설계되었고, 현재는 Version 3이 출시되었다. 다음은 시험에 잘 나오는 LDAP의 특징이다. 1. IP 프로토콜을 기반으로 사용자, 시스템, 네트워크 서비스 정보 등의 디렉터리 정보를 공유할 수 있다. 2. 다렉터리는 논리, 계급 등을 기준으로 조직화 되어 있다. 3. 일반적으로 RDBMS에 비해 검색 속도가 빨라서 읽기 위주의 서비스에 좋은 성능을 발휘한다. 4. 이름, 주소와 같이 하나 이상의 속성을 가진 객체로 구성된다. 속성 관련 키워드 c : CountryName : 국가이름 st : StateProvinc.. 2018. 2. 25. ifconfig - 네트워크 설정 및 정보 확인 출력예시[root@server~]# ifconfigeth0 Link encap:Ethernet HWaddr 00:0C:33:11:4D:2A inet addr:11.123.123.111 Bcast:11.123.123.123 Mask:255.255.255.0 inet6 addr: fe80::20c:22ff:f421:a422/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:166821297 errors:0 dropped:0 overruns:0 frame:0 TX packets:138257196 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX byt.. 2018. 2. 24. 방화벽의 동작 구분과 여러가지 구성 방법 주로 망과 망 사이에 설치되어 모든 트래픽들이 통과 하도록 설치된 시스템을 말한다. 하드웨어 장비일수도 있고 소프트웨어일수도 있다. 방화벽은 동작 원리로 아래외 같이 구분할 수 있다. 1. 패킷 필터링 : OSI7계층 중 3~4계층(네트워크, 트랜스포트 계층)에서 동작한다. 패킷 안의 주소와 포트를 보고 접근 허용여부를 결정한다. 어플리케이션에 무관하게 동작 가능하지만 일반적으로 세션 추적이 불가능하다. 일부 세션 추적 기능을 보완한 State Inspection 방식도 있다.2. 응용 케이트웨이 : 프록시 서버 방식이라고도 부른다. 어플리케이션 단에서 동작하는 방화벽으로, 미리 정의된 어플리케이션이나 포트만 제어가 가능하다.3. 하이브리드 게이트웨이 ; 패킷 필터링 + 응용 게이트웨이 기능을 모두 제공.. 2018. 2. 24. GPL. BSD, MIT, 아파치 등 주요 라이센스 GPL GNU의 주축이었던 리차드 스톨먼이 제시한 라이센스. 아래 5가지 원칙만 알면 된다. 1. 프로그램은 어떤 목적으로든 사용할 수 있다. (위법한 사용 제외) 2. 프로그램은 항상 소스코드와 함께 판매 또는 배포되어야 한다. 3. 프로그램의 소스코드를 원하는 용도에 맞게 변경할 수 있다. 4. 변경된 프로그램 또한 소스코드를 공개하여야 한다. 5. 변경된 프로그램 또한 GPL 라이센스를 따라야 한다. LGPLGPL이 너무 엄격한 기준을 제시하고 있어서 그보다 완화된 버전이 LGPL이 나왔다. GPL로 만들어진 프로그램을 수정하는 경우 GPL에 따라 똑같이 소스코드를 공개 해야 했으나, LGPL은 그러지 않아도 된다. 단 LGPL 라이센스 프로그램을 가공하였을 경우엔 공개 해야 한다. BSD(Berk.. 2018. 2. 21. 리눅스 기본 폴더 정리(bin var usr home 등) / : 최상위 디렉토리(루트 디렉토리)/bin : binary의 약자로 실행파일 모음. 일반적으로 사용하는 mv, cat등 명령어 프로그램들이 있음/boot : 부팅과 관련된 파일들이 모여있음/dev : device의 약자로 물리적인 장치들이 파일화 되어 있다./etc : 각종 환경 설정 파일들이 모여 있음/home : 개인사용자들 디렉토리/lib : 각종 라이브러리 저장 디렉토리/mnt : CD-ROM, 네트워크 파일 시스템 등을 마운트 할때 사용되는 디렉토리/proc : 현재 실행되고 있는 프로세스들이 파일화 되어서 저장되는 디렉토리/root : root계정의 홈 디렉토리/sbin : System-binary의 약자로, 주로 시스템 관리자가 쓰는 시스템 관련 명령어 프로그램들이 모여있다./tmp : .. 2018. 2. 21. ESM(Enterprise Security Management) 개요 - 기업에서 사용하는 다양한 보안 시스템을 관제·운영·관리함으로써 조직의 전사적인 보안 목적을 달성하고자 하는 시스템 - 각종 네트워크 보안제품의 인터페이스를 표준화하여 중앙 관리, 종합 침해대응, 통합 관제 등이 가능한 시스템 구성 ESM 서버, ESM 클라이언트, ESM 데이터 매니지먼트 주요 기능 통합 로그 관리, 이벤트 필터링, 실시간 통합 모니터링·경보·상황전파, 로그 분석 및 의사결정 지원, 긴급대응, 리포팅 2018. 2. 18. 이전 1 ··· 10 11 12 13 14 15 16 ··· 38 다음 반응형