리눅스 (71) 썸네일형 리스트형 Linux chrony 서비스 시스템의 시간을 동기화 할 때 사용한다. 여러 호스트들이 같은 시간을 사용하고 싶을때 systemctl status chronyd 시간 동기화 정보를 확인 동기화 하고자 하는 NTP서버의 주소를 지정한다 0.centos.pool.ntp.org => 서버 주소 iburst 빠른 동기화를 위해 동기화하는 주기를 짧게 설정합니다. 문제가 발생하면 이 파일에서 동기화를 할 수 있도록 한다 stratumweight ->가중치를 줄 것인지 설정 chronyc sources * => 현재 동기화 중인 서버 NTP : 네트워크를 이용해서 정확한 시간 정보를 받아오는 방식 사용목적 : 시스템의 정확한 시간이 필요할 때 시스템 간의 시간을 동기화 하려 할 때 설정방법 : chronyd 서비스로 구성 +) GUI 도구를 사.. Linux SSH 문제 1. 각 가상머신 IP설정 2.사용자 추가 3. ssh 접속테스트 user01(client) -> root(server) user01(client) -> user02(server) 키 기반 인증구성 id_rsa id_rsa.pub 생성됨 키파일 복사 user01(client) -> root(server) user01(client) -> user02(server) 패스워드x키 기반 o 설정파일에서 패스워드로 접속 못하게 바꾼다 설정 수정후에는 재시작 해줘야 반영이 된다 user01은 키 기반으로 접속 가능 user02는 키가 없어서 패스워드로 접속 해야하는데, 서버에서 패스워드로 접속 못하게 막아서 패스워드로 접속 불가능 root 사용자 접속 불가능 설정파일에서 root사용자로 접속 못하게 바꾼다 접속 불.. Linux SSH 키 기반 인증 사용자릐 암호를 알고있지 않아도 원격 접속 가능하다 설정해 두면 그 뒤엔 몰라도 된다 키 기반 인증 -일반 패스워드 보다 더 복잡한 문자열을 사용(안전) -사회공학적 해킹의 가능성을 줄여준다 -사용자의 편의를 제공 (패스워드 입력 X 자동으로 읽어옴)읽 -클라우드 서비스에서 사용하는 방법 다 1.키 파일 생성 파일이 세트로 2개 만들어진다 id_rsa 개인키 id_rsa.pub 공개키 내가 가지고 있는 키를 user사용자에게 복사 해준다 다음부터는 패스워드 없이 로그인 할 수 있다 키파일 내용이 같은것을 확인 할 수 있다 id_rsa.pub 키파일에 대한 경로는 vi /etc/ssh/sshd_config에서 변경 할 수 있다 Linux SSH SSH 데이터에 대한 암호화를 지원하여 텔넷보다 안전하다 내가 주고받는 데이터가 암호화된데이터인가 평문데이터인가의 차이 SCP SFTP - 암호화된 파일 복사 프로토콜 비대칭키 /대칭키 두개 다 사용하여 보다 안전하다 비대칭키 공개 키(Public Key)상대방에게 공유해주는 key -> 클라이언트가 비밀키를 암호화 하는 용도 개인 키(Private key)나만 알고있는 키 -절대로 공개 돼서는 안됨 -> 전달받은 비밀키를 해독하는 용도 대칭키 암호화할때나 복호화할때 같은 키 사용 비밀 키 (Secret key) -양쪽다 가지고 있는 key도 비밀키를 안전하게 전달하기위해 비대칭키 암호화 사용 접속요청 (명령어 사용했을때 ssh~) 공개키 전송 전달받은 공개키로 비밀키 생성용 etc밑의 ssh home .. Linux find 명령어 검색 find // locate locate : 사전에 준비 된 데이터베이스에서 검색하는 방식 -> 검색 속도가 빠르다 (기존에 있는것을 검색하기 때문에) -> 기존의 없던 파일을 검색하는 것이 불가능 (단점) -> 검색을 할 때 파일 이름으로만 검색 할 수 있다 find : 모든 디렉토리(/)를 다 직접 접근하면서 검색 -> locate에 비해 속도가 느리다 (단점) -> 언제든지 바로 검색이 가능하다(장점) -> 옵션을 이용해서 다양한 기준으로 검색 가능(권한/ 시간 등등) 경로(path) 어떤방식(method)으로 검색할건지 지정 추가적인 작업(command) command : print 기본값 /ls 좀더 자세하게 / exec 추가적 작업 복사,삭제,권한바꾸기 등 리다이렉트 기호를 써서 효율적이게.. Linux 시험 1. 다음과 같은 계정을 생성하시오. 계정명 : user(5점) user는 Sudo 권한을 사용할수 있다 계정명 : user0514(5점) user0514은 shell 에 로그인할수 없다. 2. 다음과 같은 권한을 갖은 파일을 생성하시오 [user@localhost ~]$ getfacl filea # file: filea # owner: user # group: user user::r-x user:user0514:-wx #effective:-w- group::rwx #effective:-w- mask::-w- other::r-x 3. 가상머신의 target을 multiuser target으로 변경하시오 Linux 소프트웨어 패키지 소프트웨어 패키지 -압축or아카이브 ->파일추출->컴파일->설치,사용 -RPM패키지 설치 (deb파일) -YUM 의존성 파일까지 다 설치해줌 - 편리(apt apt-get) -DNF(8버전) repository(저장소) -패키지를 저장해놓은 서버 -yum repofile을 통해 yum repository에 접근 할 수 있다 -/etc/yum.repos.d 디렉토리에 저장, 확장자는 'repo'를 사용 #gpgkey 사용여부 gpgcheck 0 미사용 1 사용 Linux 로그 관리 rsyslog 를 수정하여 인증 로그가 crit이상으로 발생될때 /var/log/securetest에 저장되도록 설정하시오 touch /var/log/securetest chown root:root /var/log/securetest # vi /etc/rsyslog.conf authpriv.crit /var/log/securetest rsyslog 를 수정하여 cron 에 대한 로그가 error의 우선순위에서만 /var/log/crontest에 저장되도록 설정하시오 touch /var/log/crontest chown root:root /var/log/crontest # vi /etc/rsyslog.conf cron.=err /var/log/crontest systemctl restart rsyslog .. 이전 1 2 3 4 5 6 7 ··· 9 다음