블로그 이미지
송시혁

calendar

1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30

Notice

Tag

Recent Post

Recent Comment

Recent Trackback

Archive

2021. 12. 31. 01:23 리눅스 마스터1급

 

 

ssh 접속시 일반적으로 패스워드를 이용하여 접속한다. 그러나 

rsync, lsync등으로 동기화를 구성할 때, 보통 ssh프로토콜을 원격지 서버에

접근하여 동기화를 하는데, 패스워드를 config 해야하는 불편함이 있다. 

 

따라서, 패스워드 없이 ssh를 인증하는 방법에 대하여 서술하고, 추가적으로 lsync를 이용하여 

디렉토리 동기화를 하려고 한다. 

 

1. ssh 공개키, 비밀키 생성 

 

ssh-keygen -t rsa

 

 

 

반드시 생성할 키에 대하여 password를 입력하지 않는다. password를 입력하면 마찬가지로 패스워드를 

물어보기 때문이다. 

 

2.  1번 절차에서 생성한 공개키(파일명.pub) remote 서버로 넣기 

 

ssh-copy-id -i ~/.ssh/파일명.pub USER@DESTIP

 

원격지 서버에 authorized_keys 가 생성이 되었는지 확인한다. 

 

3. 

 

'리눅스 마스터1급' 카테고리의 다른 글

sysctl, ssh  (0) 2018.08.29
log, 커널 컴파일, 프린터 등...  (0) 2018.08.29
yum, tar 명령어 옵션  (0) 2018.08.28
swqp,ps, find, quata  (0) 2018.08.27
리눅스 웹 (약간 추가예정)  (0) 2018.08.26
posted by 송시혁

 

리눅스마스터 1급을 드디어 합격하였다.

 

2020년 5월 9일날 시험을 봤다. 그 날 비가 와서 너무 좋았다. 비오는 날은

떨어진적이 없어서, 합격을 예감했다 ㅎㅎ

 

문제도 2018년, 2019년도에 비하여 쉽게 출제가 되었다.

 

필자는 2018년 11월 부터 2019년 11월까지 3차례에 2차 실기시험에

불합격했다. 2019년 상반기, 하반기 시험은 공부를 안해서 그렇다쳐도

2018년 11월에 친 시험은 정말 열심히 했는데도 불구하고 떨어졌다.

 

그래서 필자는 2020년 5월 9일에 시험을 볼때 너무 긴장해서 답안지를 몇번이나

지우고 또 지우면서 풀었다.

 

너무 긴장해서 스펠링이 안 써질 정도로 긴장하였다. ㅜㅜ

그러나 결과는 아래와 같이 합격을 했다. 휴~


대략 문제는 2018년도 문제와 2019년도 문제를 조합해서 나왔다. 

 

yum 명령어에 옵션이나 ssh 설정 문제는 2018년도 11월 친 시험문제 그대로 

되었다. 다만, 2018년 yum 에서는 yum (search telnet) 이 답이였다면 

이번에는 'search' 만 적게끔 나왔다. 

 

필자가 2018년도에 'telnet'이라는 문자열만 빼고 적어서 틀렸다. ㅜㅜ

그 뼈아픈 기억을 더듬고 정말 문제도 꼼꼼이 읽어보고 풀었다. 

 

1. passwd 명령어와 옵션 

 

2. chmod 문제인데 바보같이 틀렸다. ㅜㅜ

 

3. renice 문제. 이건 2018년도 상반기? 한번 출제되고 안나오다가

   이번에 나왔다. 

 

4. yum 명령어 옵션 (위에서 언급)

 

5. make distclean, menuconfig

 

6. /etc/fstab 문제, 문제는 ext4 파일시스템으로 

   사용량 제한이다. 4번째 인자에 defaults, usrquota 이렇게 

   같이 써야 하는데, defaults 빼먹었다 ㅜㅜ

 

7. 시스템 로그 ssh 

   authpriv.* 은 맞췄으나, 특정 호스트 설정인 @@IP를 맞추지 못했다.

 

8. lastb -f 파일과 날짜. 이것도 2018년도에 나온것인데, 이번에는 답이 

   쉽게 나왔다. 4번처럼. 

   lastb -f 가 답이였다면, 이번에는 lastb , -f 답이 이렇게 따로 적게끔 나왔다. 

 

9. ssh 설정. /etc/sshd_config, PermitRoot? 인가 기억이 안남. 어쨌든 맞춤. 

 

10.  cpio  문제. 이것도 2018년도 11월에 똑같은 문제인데, 답안을 쉽게 

      작성하게끔 나왔다. 정만 2018년 도 하반기 2차 문제는 더럽게 

     나온것 같다. 

 

11. 아파치 웹 서버 /etc/httpd/conf/httpd.conf 

     설정에 관한 파일. 2018년도와 2019년도는 더럽게 이상한 

     option을 적는 문제를 출제. 물론 필자의 기준으로 더럽다고 하는 것. 

     이번에는 일반적으로 ServerName, DocumentRoot, DirectoryIndex 이런게 나옴. ㅋㅋ

 

12. 삼바 설정. 이거는 2019년 상반기 2차시험과 비슷하게 나옴. 

    보통 /etc/samba/smb.conf 설정에서 

 

보통 윈도우가 리눅스 폴더로 접근할때 설정으로 많이 나왔으나, 

윈도우 설정 이름으로 접근할때로 설정으로 나옴. 

 

2019년 상반기가 그러했고, 이번에도 나옴. 2019년 상반기 문제를 

풀때 꾀나 당황하였으나 이번에는 맞춤. ㅋㅋ

 

13. /etc/mail/에 있는 sendmail 설정.

이번에 풀면서 가장 많이 고민한 문제. 

갑자기 기억이 안남 ㅜㅜ

/etc/mail/local-host-name , sendamail.cf /etc/access 거부설정. 

이번 시험에서는 개인적으로 이게 젤 어려웠음. 

 

14. dns 설정. 

DNS zone 파일 설정. 가장 기본적인 도메인 

설정이 기억이 안남. ㅋㅋㅋ

/usr/share/doc/bind/sample 에 봐도 안나와서 애먹음. 

 

15. squid 설정. proxy 설정인데

시험치기 2일전에 squid 공부함. 다행히 쉽게 나옴. 

port설정과 IP에대한 별칭설정. 접근 옵션같은 기본적인

옵션이 나옴. 

 

16. iptables 설정. 

보통은 iptables 를 이용한 nat ip 설정이나 

정책 추가나 삭제가 나옴. 이번에는 

iptables-save와 iptables-restore가 나옴. 

물런 iptables -F 정책이나 

iptables -L 도 나옴. 필자는 라인수 까지 나오는걸 

좋아해서 iptables -nL이라고 적었으나, 문제공개에서 

정답처리은 하지 않은것으로 보인다. 

 iptables -L이나 -nL의 차이는 라인수 나오나 안나오나 

차이인데.... 뭐 어쨌든 합격했으니 그냥 넘어감. ㅋㅋㅋㅋ

 

 

 

등등이 나옴. ㅋㅋㅋ

 

 

 

 

 

 

 

 

posted by 송시혁





- NAT

- Network address translation 

- 공인 IP <-> 사설IP 

   사설 IP <-> 공인IP

   (이것은 케이스다)

   (정석은 네트워크 주소를 바꾸어 주는 것이다.)


   

- 네트워크 대역대를 변경 


192.168.0.1 (사설 IP)

   -> 49.170.128.64 


1) NAT를 설정할때 


2) access-list로 내부 IP를 리스트로 작성 


3) ip NAT POOL로 POOL을 생성 

    START IP , END IP 

Network

static NAT늘 POOL이 필요없다. 그러나 내부 NAT를 사용하는 호스트는 

여러 대가 존재하기 때문에 1:1NAT는 거의 사용하지 않는다.

4) IP NAT inside source 

    list 번호 pool 이름 

    (overload : 내부의 여러 IP가 하나의 공인 IP를  사용할 때)

    시스코에서는 다른말로 part 라고 한다.

방화벽은 port별로 다르게 IP를 지정. 

하드웨어 NAT


소프트웨어 NAT


1) 라우터에서 사용하는 NAT는 대부분 소프트웨어 NAT 

    (OS에서 NAT 기능을 올린다.)

- resource를 많이 사용

   (메모리를 사용)

- 패킷을 CPU가 읽고 IP 변환 시켜서 보내고 

  하는 시간적 딜레이가 발생 

  (1G정도의 속도로 들어오면 900M정도로 흐름 = NAT 성능 90% )   

   


2) 하드웨어 NAT

: 공유기, 단말, 방화벽등에서 많이 사용.

: NAT 칩을 사용.

: resource를 적게 잡아먹고 

  딜레이도 적게 발생한다. 


3) port-frowarding 

   ->외부에서 내부로 접근불가능 

   -> 내부에 있는 서버등을 외부에서도 사용할 수 있게 하는 것 

   -> 서버가 있는데 8080 

   -> NAT에서 포트포워딩 

        내부 IP 가 210.1.1.1 서버 

외부 IP가  211.117.114.39 


포트포워딩 설정 


211.117.114.39:8080 

 -> 210.1.1.1:80


8080을 입력하면 내부분 210.1.1.1로 접근하게 됨. 

-> 다른 사람이 추론하지 못하도록 포트번호를 모르는 번호로 사용함. 

     8080은 사용하지 않는다. 3771과 같은 모르는 포트번호를 사용. 


DMZ - 모든 포트가 열려있는 영역 

alg - 특정 포트번호가 있는데 끈김없거나/차단을 하는 기능. NAT로 나가지 않는다. 

        방화벽이 생긴 이유로 사용하지 않는다. 


MPLS => lable 번호를 보고 packet forwarding. 라우팅 테이블 참조하지 않는다. 



nat 설정 명령어 

access-list 1 permit 192.168.1.0 0.0.0.255 

ip nat pool 10.1.1.1 10.1.1.1 255.255.255.252 

ip nat inside source list 1 pool nat_pool overload 


각  interface gi/01, interface gi 0/0에 각각 


ip nat inside

ip nat outside 

설정 . 



debug ip icmp 

=>  ping을 보낼 라우터에 위와 같이 설정. 

=> DST가 10.x.x.x로 나와야 한다. 

=> NAT는 사설IP를 공인 IP로 바꾸는 기술이다. 

=> 해당 라우터는 이미 바꾸어 나온 IP 

=> 따라서 10.대가 나온다. 그러나 192.168.대가 나온다면 잘못 설정하여 변환이 안되었다는 것을 의미 .




show ip nat translatin 


가운데 라우터 내부ip를 외부ip로 변경가능한 라우터에서 조회. 여기서는 가운데 라우터이다.


posted by 송시혁