18.FTP를 사용한 파일 공유*FTP 버즈 그룹 ============ - 그룹 소유권 : ftp - 권한 : 쓰기/실행 O, 읽기 X *SELinux ======== - 파일/디렉토리 유형 컨텍스트 : public_content_rw_t - 부울 : allow_ftp_anon_write (#setsebool -P allow_ftp_anon_write on) /etc/vsftpd/vsftpd.conf =================== anon_upload_enable = YES chown_upload = YES chown_username = daemon anon_umask = 077 (default value) *IPTables ======== /etc/sysconfig/iptables-config ..
17장 CIFS를 사용한 파일 공유 *CIFS 공유 액세스 ==================사용하는 이유 : windows와 unix 사이에 파일을 공유하기 위한 방법*서버 =====설치 패키지 : samba, samba-common, samba-client설정 파일 : /etc/samba/smb.conf[global] 섹션 -----------------workgroup - 네트워크의 Windows 작업 그룹 또는 도메인 이름을 지정하는 데 사용hosts allow - 서비스에 접근이 가능한 호스트들의 집합(ex, hosts allow =150.203.5. (연달아 찍은 도트 기호를 사용함)security 1) =user 특정 사용자만 가능 2) = share 누구나 가능 3) = domain NT 도..
16장. NFS를 사용한 파일 공유*서버===== - /etc/exports 파일에 파일 시스템을 정의함 - 2048/TCP를 사용함.example)/shared/current 192.168.0.0/24(rw,sync) /shared/archive 192.168.0.0/24(ro,sync) - restart없이 변경사항 적용 #exportfs -r- 모든 공유디렉토리를 표시 #exportfs -v(Note) 파일 소유권과 권한이 제대로 작동하려면 NFS를 사용하는 사용자와 그룹이 존재해야 하고, 각각의 사용자와 그룹이 클라이언트와 NFS서버에서 동일한 UID와 GID를 사용하도록 맵핑되어야 한다.NFS 클라이언트의 루트의 사용자는 NFS 서버에서 nfnobody로 처리됨. 이 보호를 비활성화하려면 no_..
15장. 캐싱전용 DNS서버 *DNS 개요 ======== 인가된 이름서버 마스터 - 원본 zone 데이터 파일을 가지고 있는 서버. 기본 이름서버라 한다. 슬레이브 - 마스터에서 zone 데이터 파일을 복사받은 백업 서버. 보조 이름서버라고 한다. 인가되지 않은/재귀적 이름서버 캐싱 전용 이름서버 : 조회에만 사용되며, 일반 데이터 이외의 내용에 대해 인가되지 않음. 상대방의 zone정보만 가져오는 경우, 예를 들어, 사설망은 외부에 알려질 필요없으므로, zone 정보를 가지고 있을 필요가 없음. *DNS 조회 ========= 1) /etc/nsswitch.conf 2) /etc/hosts 3) /etc/resolv.conf ( 인터페이스에 dns가 정해져 있지 않았다면 이파일을 이용하여 Name S..
14장.기본 SMTP 설정 *기본전자 메일 전송 ================ MTA - 메일 전송 에이전트. 메일이 전송될 때 까지 지점 간에 메일을 중계.(STMP 프로토콜, TCP port 25) 만약 MTA가 최종 타킷인 경우 , MDA로 메세지로 전달됨. 그렇지 않으면, MX 레코드를 사용하여 DNS에서 다음 MTA를 조회하고 SMTP를 사용하여 중계함. MDA - 메일을 수신자의 로컬 메시지 저장소로 전송(/var/spool/mail/user) postfix는 기본 로컬 파일 기반 메시지 저장소(/usr/libexec/postfix/local)에 전송할 고유한 MDA제공 MUA - 메일 사용자 에이전트 (mutt), 사용자가 메일을 보내고, 보는 프로그램 *주요 전자 메일 전송 개념 =====..
13장 웹서버 추가 설정 *Apache Selinux 설정 =================== 1.Selinux 확인 # ls -Zd /www1/ drwxr-xr-x. root root unconfined_u:object_r:default_t:s0 /www1/ 2.file context db 에 등록 # semanage fcontext -a -t httpd_sys_content_t '/www1(/.*)?' 3.Selinux 재확인/ 변경이 안되어 있음. # ls -Zd /www1/ drwxr-xr-x. root root unconfined_u:object_r:default_t:s0 /www1/ 4.file context db 확인 # semanage fcontext -l |grep www1 /www1(/..
12장.SSL 캡슐화된 웹서비스 *mod_ssl.conf 내용 =============== - SSLCertificateFile > 인증서 - SSLCertificateKeyFile > Private Key *private키의 내용을 보기===================== #openssl x509 -in server1.crt -text #openssl x509 -in server1.crt -noout -subject-text *키 생성하기 ========= 키생성시 도움을 주는 패키지 : crypto-utils (확인) #openssl x509 -in /etc/pki/tls/certs/server1.example.com.crt -text #openssl x509 -text < /etc/pki/tls/..
11장. 안전한 중앙 집중식 저장장치*iSCSI 저장장치에 액세스 ===================== iSCSI 는 클라이언트(개시자)에서 IP를 통해 원격 서버의 SCSI 저장 장치(타깃)로 SCSI명령을 보내는 기능을 지원. iSCSI 개시자 : 클라이언트 iSCSI 타깃 : 원격 하드디스크 iSCSI 타깃 포털 : 네트워크를 통해 개시자에게 타깃을 제공하는 서버(관리서버) IQN :"iSCSI Qualified Name" (각 개시자와 타깃을 식별하려면 고유 이름이 필요) 설치 패키지 : iscsi-initiator-utils 개시자의 IQN 내용 파일 : /etc/iscsi/initiatorname.iscsi 에 내용추가 InitiatorName=iqn.1994-05.com.redhat:c9b..
- Total
- Today
- Yesterday
- BC주
- 온타리오
- 캐나다
- 부모님초청이민
- 토론토정착서비스
- RHCE
- ansible
- 미시사가
- cert
- TORONTO
- 토론토
- 벌링턴
- Certificate
- 캐나다부동산
- redhat
- 밀튼
- git proGit
- 정착서비스
- certification
- 부동산분석
- Red Hat
- docker
- BTBS
- Canada
- 옥빌
- 우드워킹
- Jay
- basement
- RHEL
- 인터넷
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |