오디오 사용하기 X
어뎁터1 - 호스트전용
어뎁터2 - NAT
USB X
128gib 설정했는데 CentOS7.dvi 2mb 로 돼있음
-> 동적할당이여서 무언가를 설치할때마다 커짐, 128gib까지 커질수 잇음
vi /etc/sysconfig/network-scripts/ifcfg-enp0s3
systemctl restart network
https://xn--c79as89aj0e29b77z.xn--3e0b707e/kor/whois/whoisAddSearch.jsp
--- CentOS7 리눅스 서버 (AWS EC2 - Amazon Linux 2 Image)
1. SSHD(Secure Shell Daemon; KeyPair 생성 및 활용) - AWS KeyPair
키 쌍은 특정 인증 프로토콜에 사용되는 공개(Public) 키(자물쇠-서버) 및 프라이빗(Private; *.pem) 키(열쇠-개인 폴더)
파일을 나타냅니다.
SSH 공개 키 인증은 비동기 암호화 알고리즘을 사용하여 "프라이빗" 키와 "공개" 키라는 두 가지 키 파일을 생성합니다.
프라이빗 키 파일은 암호와 동일하며, 모든 상황에서 보호되어야 합니다.
다른 사람이 사용자의 프라이빗 키를 획득하면 사용자가 액세스할 수 있는 모든 SSH 서버에 사용자의 이름으로 로그인할 수
있습니다.
vi /etc/sysconfig/network-scripts/ifcfg-enp0s8
onboot=no -> yes 변경
systemctl restart network
ssh root@192.168.0.85
ssh-keygen -t rsa
ssh-copy-id -i .ssh/id_rsa root@192.168.56.102
ssh-copy-id -i .ssh/id_rsa root@192.168.56.10
scp -i my-key.pem hello.txt root@192.168.0.85:/root/
scp -i my-key.pem root@192.168.0.85:/root/hello.txt ./
scp -i my-key.pem -r test-folder root@192.168.0.85:/root/
ssh -i my-key.pem root@192.168.0.85
vi /etc/ssh/sshd_config
/PasswordAuthentication 쳐서 찾음 주석아닌거 no로 바꿈
:wq!
systemctl restart sshd
hostname
yum install -y wget
tar xvf aws.tar -C /var/www/html
이제 브라우저에 192.168.56.101 들어가보면 안됨, CentOS방화벽땜에
well-known 알려진 포트번호 : 0 ~ 1023 (서버 포트) - 21(FTP), 22(SSH), 23(TELNET), 25(SMTP), 53(DNS), 67(DHCP) 80(HTTP), 443(HTTPS),
unknown 알려지지 않은 포트 : 1024 ~ 65535 (클라이언트 포트) - 3306(MYSQL), 3389(RDP)
PAT (Port Address Translation) : port forward
호스트 IP = 내 IP
호스트 포트 = 다른 멤버가 들어올수있는 포트
게스트 IP = NAT 네트워크 IP
게스트 포트 = 80
이제 내 IP로 접속 가능
windows 방화벽 해제
vi /var/www/html/index.html 들어가서 바꿀수 있음
호스트 포트 같으면 두개의 포트가 충돌하기 때문에 다르게 해줌
ssh -i id_rsa root@192.168.56.120
sestatus
vi /etc/sysconfig/selinux
SELINUX=disabled
setenforce 0
sestatus
yum install -y httpd
systemctl start httpd
systemctl enable httpd
ss -nat
systemctl enable --now httpd
systemctl status httpd
(systemctl start | stop | restart | status | enable | disable | enable --now | disable --now httpd)
curl 127.0.0.1
systemctl status firewalld
firewall-cmd --get-active-zone
firewall-cmd --zone=public --list-all
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-port=80/tcp
firewall-cmd --permanent --remove-service=http
firewall-cmd --permanent --remove-port=80/tcp
firewall-cmd --reload
cd /var/www/html
mkdir images && cd $_
cd ..
vi index.html
For next steps, read the AWS Management Console.
df -h
lsblk
mkfs -t xfs /dev/sdb
mkdir /data
mount /dev/sdb /data
file -s /dev/sdb
cp /etc/fstab /etc/fstab.orig
blkid
vi /etc/fstab
UUID="3ffe9c91-2ce7-457a-9fbc-07922ff6b652" /data xfs defaults,nofail 0 2
umount /data
-- 블록 스토리지(Block Storage) : *.vdi - AWS EBS
-- 객체 스토리지(Object Storage) : WebShare - S3
-- 파일 스토리지(File Storage) : samba, NFS - AWS FSX(win), EFS(linux)
완전 관리형 서비스
서버 메시지 블록(Server Message Block, SMB)은 도스나 윈도우에서 파일이나 디렉터리 및 주변 장치들을 공유하는데
사용되는 메시지 형식입니다. NetBIOS는 SMB 형식에 기반을 두고 있으며, 많은 네트워크 제품들도 SMB를 사용합니다.
이러한 SMB 기반의 네트워크에는 랜매니저, 윈도우 포 워크그룹(Windows for Workgroups), 윈도우 NT, 그리고
랜 서버(Lan Server) 등이 있습니다.
서로 다른 운영 체제 사이에 파일을 공유할 수 있도록 하기 위해 SMB를 사용하는 제품들도 많이 있습니다.
그 중 하나가 삼바인데, 유닉스와 윈도우 컴퓨터들간에 디렉터리와 파일을 공유할 수 있게 합니다.
ss -ant
서버
yum install -y samba
mkdir -p /var/samba/share
chmod 777 /var/samba/share
adduser kosa
passwd kosa(위에서 만든 사용자명)
smbpasswd -a kosa
vi /etc/samba/smb.conf
[print$] 밑에다가 아래 작성한다.
workgroup = devops
systemctl start smb
systemctl enable smb
systemctl enable --now smb(이거만하면됨)
systemctl start nmb
systemctl enable nmb
systemctl enable --now nmb(이거만하면됨)
139port와 445port가 추가된 것을 확인할 수 있다.
서버
yum install -y nfs-utils
mkdir /share && cd $_
echo "Hello" > test.txt
vi /etc/exports
chmod 707 /share
systemctl start nfs-server
systemctl enable nfs-server
systemctl enable --now nfs-server
exportfs -v
systemctl status nfs-server
ss -ant
firewall-cmd --permanent --add-service=nfs #tcp2049
firewall-cmd --permanent --add-service=rpc-bind #tcp111
firewall-cmd --permanent --add-service=mountd
firewall-cmd --reload
df -h