Linux29 [테스트4] 암호화된 하드디스크 마운트 ※ 서버에서 보안을 위해 하드디스크를 암호화 후 마운트하고 사용 후 마운트 해제하는 것을 테스트하려고 한다.※ 이 글에서 진행한 내용은 이전에 더 세부적으로 다루었지만 배운 내용을 잊어버리지 않도록 스스로를 테스트하는 것이다. 1. 암호화된 하드디스크 마운트1) Virtual Box 내 가상머신 설정 ▶ [가상머신의 설정] - [저장소] - [컨트롤러: SATA] - [하드디스크 추가] 2) 가상 하드디스크 생성 ▶ 만들 하드디스크 파일의 경로와 이름을 지정하고 4GB정도만 주고 생성한다. 3) 생성한 하드디스크 확인 ▶ [newdisk1]이라는 하드디스크가 붙어있음을 알 수 있다. 4) Repository 추가 ▶ [yum install epel-release] 명령어로 확장된 패키지저장소를 추가한다... 2018. 12. 24. [테스트3] IPS(fail2ban) 설정 ※ IPS에 관한 것은 사전에 다루지는 않았지만 이 글에서 테스트하려고 한다. 1. IPS(fail2ban) 설정1) fail2ban 설치 ▶ [yum install fail2ban -y] 명령어로 fail2ban이라는 IPS를 설치한다. 2) 메일서버 설치 ▶ [yum install mail -y] 명령어로 메일서버를 설치한다. ▶ 메일서버를 설치하는 이유는 fail2ban이라는 IPS로 차단 후 차단한 내용을 메일로 자동으로 보고받기 위해서이다. 3) SSH 설정 ▶ [vi /etc/fail2ban/jail.local] ▶ /*[ssh-iptables] //jail명enabled = true //jail의 사용여부 filter = sshd //필터명 action = iptables[name=SSH, .. 2018. 12. 24. [테스트2] 공개키 생성과 관리 및 배포 후 사용 ※ 비교적 간단한 서버에서 공개키를 생성과 관리를 하고 이후 배포하여 사용하는 것을 테스트하려고 한다.※ 이 글에서 진행한 내용은 이전에 더 세부적으로 다루었지만 배운 내용을 잊어버리지 않도록 스스로를 테스트하는 것이다. 1. 계정 생성 후 공개키 생성과 관리 및 배포 후 사용1) test1, test2 사용자 추가 후 비밀번호 설정 ▶ [useradd test1] 명령어로 test1 계정을 생성한다. ▶ [useradd test2] 명령어로 test2 계정을 생성한다. ▶ [passwd test1] -> 패스워드 입력 ▶ [passwd test2] -> 패스워드 입력 2) test1 계정으로 w.txt(rw-rw----) 파일 생성 후 내용 기록(test1계정으로 진행) ▶ cat > w.txt ▶ [.. 2018. 12. 23. [테스트1] 서버 기본설정 ※ 비교적 간단한 서버를 설정하거나 서버의 상태나 정보를 확인하려고 한다.※ 이 글에서 진행한 내용은 이전에 더 세부적으로 다루었지만 배운 내용을 잊어버리지 않도록 스스로를 테스트하는 것이다. 1. 서버 기본설정1) 현재 IP주소 확인 ▶ [ifconfig] 명령어로 IP주소를 확인한다. ▶ 그러나 루프백주소만 나온다.. 2) IP주소를 Static으로 설정 [1] 랜카드 정보 확인 ▶ [ip addr] 명령어로 랜카드 정보(eth1)를 확인한다. ▶ [mv /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth1] 명령어로 eth1로 변경해준다. [2] 네트워크 설정파일 수정 ▶ [vi /etc/sysconfi.. 2018. 12. 23. 스케쥴러 1. 스케쥴러 ▶ cron은 스케쥴러이다. ▶ crontab은 클라이언트 프로그램이다. ▶ [crontab -l] 명령어는 크론탭설정리스트를 확인한다. ▶ [crontab -r] 명령어는 크론탭설정리스트를 확인한다. 2018. 12. 16. 네트워크 보안 1. 네트워크 기본 명령어 [1] ip addr [2] ipconfig [3] ping [4] netstat -atun [5] ifup [인터페이스명] [6] ifdown [인터페이스명] 2. 인터페이스 카드 설정1) 정적 [1] vi /etc/sysconfig/network-scripts/ifcfg-eth0의 내용을 추가한다. ▶ BOOTPROTO="static" ▶ IPADDR="192.168.35.100" ▶ BROADCAST="192.168.35.255" ▶ NETMASK="255.255.255.0" ▶ NETWORK="192.168.35.0" ▶ GATEWAY="192.168.35.1" 2) 동적 [2] vi /etc/sysconfig/network-scripts/ifcfg-eth0의 내용을 추.. 2018. 11. 25. [Mini Project] 로그분석시스템 ※ 이전 장의 로그관리를 로그서버구축으로 조금 개선해보려고 한다.1. 로그분석 시스템(1) 시나리오 [1] 원래는 시스템에 접근 시 로그를 기록해놓는다. [2] 만약 인가되지 않은 사용자가 접속에 성공한 경우 시스템이 망가져서 누가 접속했는지 조차 알 수 없다. [3] 로그서버를 하나 제작하여 모든 접속기록에 대한 로그를 로그서버로 전송한다. [4] 로그서버에 있는 모든 로그기록을 일일이 확인하기 어렵기 때문에 종류별로 데이터베이스화 한다. [5] 로그서버에 있는 로그기록을 직관적으로 볼 수 있도록 웹으로 보여준다. (2) 구현환경 [1] 시스템서버 - CentOS 6.6 [2] 로그서버 - CentOS 6.6 [3] rsyslog [4] 로그서버의 데이터베이스 - mysql [5] 로그서버의 웹서버 -.. 2018. 11. 23. 로그관리 1. 로그관리 ▶ 사람은 죽어서 가죽을 남기고 서버는 죽어서 로그를 남긴다..? ▶ rsyslog는 API가 공개되어 플러그인을 개발하여 추가할 수 있다. ▶ c언어에서 #include를 작성하여 로그를 전송하는 프로그램을 작성할 수 있다. 1) 로그파일 [1] 로그파일위치 ▶ /var/log/messages = 시스템 범용로그 ▶ /var/log/secure = 인증 관련로그 ▶ /var/log/boot.log = 서비스 시작/정지 로그 ▶ /var/log/cron = cron 실행 로그 ▶ /var/log/dmesg = 커널이 출력한 메세지 로그 ▶ /var/log/lastlog = 모든 사용자의 마지막 접속 로그 -> lastlog 명령어로 확인 가능 ▶ /var/log/maillog = 메일 시스.. 2018. 11. 23. 디스크 암호화 1. 디스크 암호화 1) OS설치 시 [1] OS설치 시 시스템 암호화 옵션이 있다. 2) OS설치 후[1] cryptsetup-luks 패키지를 설치하여 파일시스템을 암호화할 수 있다. 3) 시연※ 내용이 어려울 수 있어서 간단한 그림을 먼저 보고 시연하려고 한다.만약 그림이 이해가 안간다면 아래 먼저 보고 그림을 보고 이해하면 도움이 될 것 같다. [1] cryptsetup-luks 패키지 설치 ▶ [yum -y install cryptsetup-luks] 명령어로 cryptsetup-luks 패키지를 설치한다. [2] 파일시스템 암호화 ▶ [cryptsetup luksFormat /dev/sdb1] 명령어로 /dev/sdb1 파티션을 암호화한다. ▶ 확실하다면 yes를 대문자로 입력한다. ▶ 암호화.. 2018. 11. 12. 디스크 관리 1. 디스크 명령어1) df [1] disk free의 약자로 디스크의 여유공간을 확인할 수 있다. [2] 파일시스템, 디스크 크기, 사용량, 여유공간, 사용률, 마운트된 위치를 순서대로 확인할 수 있다. [3] -T 옵션은 파일 시스템의 타입도 보여준다. [4] -h 옵션은 사용자가 보기 쉽도록 KB, MB, GB 단위로 보여준다. 2) fdisk -l [1] 모든 디스크의 파티션 설정내용을 확인할 수 있다. [2] fdisk는 파티션테이블을 관리하는 명령어로 파티션을 생성, 수정, 삭제한다. [3] 명령어는 /sbin/fdisk에 위치한다. 3) 장치 [1] /dev에 위치한다. (dev는 device의 약자이다.) [2] 여러 개의 디스크가 있는 경우 ▶ 첫 번째 디스크는 /dev/sda, 두 번째.. 2018. 11. 11. 파일암호화[비대칭키] 1. 비대칭키를 이용한 파일암호화1) 비대칭키 [1] 암호화 키와 복호화 키가 다른 것을 의미한다. [2] 수신자의 공개키로 암호화 후 수신자의 개인키로 복호화를 한다. [3] 기타 공개키관련 내용은 Cryptology로 분류된 글에서 확인이 가능하다. 2) gpg란? [1] gpg는 GNU Privacy Guard의 약자이다. [2] 공개키 암호를 사용하여 파일을 암호화하거나 전자서명 할 수 있도록 도와주는 오픈소스 소프트웨어이다. 2) 명령어 [1] 공개키와 개인키 쌍 제작 ▶ [gpg --gen-key] 명령어를 사용하여 암호화시 사용하는 공개키와 복호화시 사용하는 개인키 쌍을 제작한다. ▶ --gen-key는 옵션generate-key의 약자로 보여진다. ▶ 추가옵션은 -h옵션으로 확인이 가능하다.. 2018. 11. 11. 파일암호화[대칭키] 1. 대칭키를 이용한 파일암호화 1) 대칭키 [1] 암호화 키와 복호화 키가 동일한 것을 말한다. 2) 명령어 [1] 대칭키로 암호화 ▶ gpg -c [파일명] 방식으로 사용한다. ▶ gpg는 GNU Privacy Guard의 약자이다. ▶ -c 옵션은 crypto의 약자로 보인다. ▶ gpg에 대한 추가설명은 다음게시물에서 공개키 설명 시에 하려고 한다. [2] 대칭키로 복호화 ▶ gpg [파일명.gpg] 방식으로 사용한다. 3) 시연 [1] 파일생성 ▶ 암호화 할 important.txt 파일을 하나 생성한다. [2] 암호화 ▶ -c 옵션은 crypto의 약자로 보여진다. ▶ 즉, 비밀키를 사용하여 important.txt파일을 암호화하겠다는 말이다. [3] 암호설정 ▶ 비밀키에 사용할 암호를 입력한.. 2018. 11. 11. 이전 1 2 3 다음