<개인키 생성>
openssl genrsa -out private.key 2048 : 개인키 생성
📌 rsa 암호화 알고리즘 : 대표적인 개인키, 공개키 생성 알고리즘
ls -l private.key, cat private.key로 확인
openssl req -new -key private.key -out cert.csr : CSR 생성
💡 CSR : CA에게 서버 인증서를 발급받기 위해 필요한 서명 요구 = 구청에서 서류를 발급받기 위해 제출해야 하는 발급 신청서라고 보면 된다
서버의 정보를 입력한다
openssl x509 -req -signkey private.key -in cert.csr -out cert.crt : 나의 개인키로 cert.csr을 암호화한 cert.crt를 생성
📒 인증서 파일 확장자 참고
mv ./cert.crt /etc/pki/tls/certs : 인증서를 tls 디렉터리에 인증서를 관리하는 디렉터리로 옮긴다
mv /root/private.key /etc/pki/tls/private/ : 개인키를 tls 디렉터리에 개인키를 관리하는 디렉터리로 옮긴다
restorecon -Rv /etc/pki/tls/ : context복원
-> mv로 옮겼기 때문에 복원한다
chmod 600 /etc/pki/tls/private/private.key : 나 말고는 아무도 개인키를 못 건드리게 권한 변경
yum -y install mod_ssl : SSL모듈 설치
/etc/httpd/conf.d/ssl.conf 라는 ssl설정 파일에 vi로 접속 후 아래 사진 처럼 수정
- 외부에서 www.linux.com으로 접속하면 포트443 / https로 접속하도록 설정
- 인증서의 이름과 키의 이름을 바꿔준다
httpd 재시작 후 http, https 방화벽 설정한다
< 클라이언트 측 접속 >
스토리지 : 데이터를 저장하는 스토리지 혹은 저장기술
- sata, scsi, sas 등이 있다
- 파일 스토리지 (파일 단위 공유)
- NFS, SAMBA등이 있다
- 전용 네트워크 회선 , 블록 스토리지
- iscsi등이 있다
NFS (Network File System)
네트워크 파일 시스템
1980년 중반 썬마이크로 시스템즈에서 개발
여러 운영체제 지원
서버의 리소스를 클라이언트 상에서 마치 자신의 리소스를 사용하는 것처럼 사용할 수 있도록 제공
-> 즉, 네트워크가 가능한 곳이라면 리눅스, 유닉스 등의 운영체제에서 NFS를 사용하여 파일 시스템 공유가 가능
📒 SMB(445) : 윈도우의 파일 및 프린터 공유 서비스
-> 윈도우와 리눅스가 자료 공유 할 때 사용
<서버측 설정>
방화벽 열기
firewall-cmd --add-service=mountd --permanent
-> nfs정보 얻는데 사용
firewall-cmd --add-service=nfs --permanent
firewall-cmd --add-service=rpc-bind --permanent
-> port를 모를때 rpc서비스에 요청하면 알려줌
firewall-cmd --reload
< 클라이언트 측>
<AutoFS 파일 시스템과 맵(MAP)>
<Map 의 세가지 종류>
- master map
- AutoFS에서 가장 기준이 되는 맵
- /etc/auto.master.d/에 이름.autofs파일에 설정 저장
- 직접 맵이나 간접맵의 이름과 포인터를 정의하는 역할을 담당
- direct map
- /etc/auto.이름으로 관습적으로 파일을 만들어서 설정 저장
- 맵 내부의 마운트 포인터로 절대경로명을 사용함
- indirect map
- /etc/auto.이름으로 관습적으로 파일을 만들어서 설정 저장
- 맵 내부의 마운트 포인터로 상대경로명을 사용함
📒 master map은 항상 존재해야하고 direct map과 indirect map은 둘 중 하나 선택해서 생성
< 직접 맵 마운트 실습, 클라이언트 측>
yum -y install autofs
vi /etc/auto.master.d/direct.autofs에 접속 후 아래 사진처럼 저장
vi /etc/auto.direct에 접속 후 아래 사진처럼 저장
systemctl start autofs
systemctl enable autofs
/nfs_share 마운트 포인트 가서 파일 공유되는지 확인
<간접 맵 마운트 실습, 클라이언트 측>
장점 : 속도가 빠르다
단점 : 평문 전송 프로토콜 - 보안에 안좋다
-> SSL로 암호화해서 사용
<FTP Active모드>
<FTP Passive모드>
📒 FTP 참조
<FTP 서비스>
<서버측>
<클라이언트 측>
보통 FTP는 위의 실습처럼 CLI환경에서 사용을 안한다
<파일질라>
- 호스트(192.168.56.101), 사용자명(anonymous), 포트(21)입력해서 연결
- 호스트(192.168.56.101), 사용자명(user), 비밀번호, 포트(21)
입력해서 연결
-> GUI환경에서 파일 전송,업로드 가능
📒 ftp 접속 거부 보안 설정 파일 : /etc/vsftpd/ftpusers
-> 계정을 등록하면 해당 계정은 ftp접속이 불가하다
</etc/vsftpd/vsftpd.conf : ftp 설정 파일>
💡 이외에도 수많은 설정들이 있다
동작과정 = 임대(네트워크세팅) 과정
컴퓨터가 부팅할 때 자동으로 ip주소, 서브넷마스크, 게이트웨이 주소, DNS서버 주소를 할당해주는 프로토콜
공유기에 기본 내장
= 공유기가 DHCP ,NAT ,GW, 라우터, 스위치 역할을 함
장점 : 한정된 IP주소를 유용하게 사용 가능
nmcli con add con-name "DHCP static" ifname enp0s3 type ethernet ipv4.addresses 10.0.2.16/24 ipv4.dns 8.8.8.8 ipv4.gateway 10.0.2.1 : DHCP는 IP를 할당해줄 서버가 없기때문에 수동으로 할당해줘야 한다
nmcli con up "DHCP static" : 커넥션과 장비 연결
가상머신의 속성에서 NAT Network의 DHCP enable을 잠시 꺼둔다
2번 리눅스(클라이언트)는 enp0s3로 dhcp세팅이 되어있다
yum -y install dhcp
ps -ef | grep dnsmasq 으로 해당 1506프로세스 종료
-> dns와 충돌하기 때문에
systemctl disable dnsmasq
/etc/dhcp/dhcpd.conf - dhcp설정 파일 접속 후 아래 사진 처럼 수정 후 저장
-> 해당 subnet(10.0.2.0), netmask(255.255.255.0)에 포함되는 네트워크에게 '{ }'에 포함된 네트워크 세팅을 임대해주는 것이다
📒 '{ }'에는 게이트웨이주소, 서브넷 마스크, 할당할 ip주소 범위, dns주소 순으로 네트워크 세팅이 되어있다.
📒 default-lease-time : 클라이언트에게 ip를 임대할때 기본적인 시간(단위 초)
📒 max-lease-time : 클라이언트가 ip를 임대한후 보유할 수 있는 최대 시간(특정 컴퓨터가 ip 독점 방지)
systemctl restart dhcpd
systemctl enable dhcpd
firewall-cmd --add-service=dhcp --permanent
firewall-cmd --add-service=dhcpv6 --permanent
firewall-cmd --reload
재부팅하면 ip가 세팅 범위내에 재할당된것을 확인할 수 있다
📗 프로젝트 참고