[실습2] DHCP 클라이언트 구성(linux1XX) - 유동 IP 실습
# cat /etc/sysconfig/network-scripts/ifcfg-ens36
# ip addr
[TERM2] # tail -f /var/log/messages
# ifdown ens33 (# ip link set ens33 down)
# nm-connection-editor &
-> ens36-dhcp profile 별도로 만들어서 connect 한다.
# nmcli connection up ens36-dhcp
# ip addr
-> ens36 IP
# ip route
# cat /etc/resolv.conf
-> DHCP 서버로 부터의 정보가 맞는지 확인한다.
# cat /etfc/sysconfig/netework-scripts/ifcfg-ens36-dhcp
[실습3] DHCP 서버 구성(linux2XX) - 고정 IP 할당
# cat /var/lib/dhcpd/dhcpd.lease
-> 클라이언 mac 주소 확인
# vi /etc/dhcp/dhcpd.conf
-----------------------------------
host linux1XX.example.com {
hardware ethernet 00:0c:29:e0:ad:40;
fixed-address 192.168.10.150;
}
-----------------------------------
# systemctl restart dhcpd
[실습4] DHCP 클라이언트 구성(linux1XX) - 고정 IP 실습
# nmcli connection down ens36-dhcp
# nmcli connection up ens36-dhcp
# ip addr
# ip route
# cat /etc/resolv.conf
# cat /etc/sysconfig/network-scripts/ifcfg-ens36-dhcp
(복원) linux1XX
# nmcli connection up ens33
# nmcli connection up ens36
# nmcli connection delete ens36-dhcp
10. SSH(Secure Shell)
[참고] 패킷 암호화
# yum install wireshark wireshark-gnome
# wireshark &
■ SSH(sshd) Server on CentOS 7.X
---------------------------------
● Program: openssh, openssh-server, openssh-clients
● Daemon & Port & Protocol: sshd(22/tcp)
● Configuration File(s): /etc/ssh/{sshd_config,ssh_config}
● Sub Configuration File(s):
● Service: sshd.service
---------------------------------
● 추가 정리 부분은 : 기능
---------------------------------
[실습1] sCMD(ssh/sftp/scp)
[실습2] 공개 키 인증(Public Key Authentication)
* linux1XX -> linux2XX
(on linux1XX)
# ssh-keygen -t rsa
# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.6.2XX
# ssh 172.16.6.2XX hostname
[실습3] (임시)공개 키 인증(Public Key Authentication)
* 임시적인 암호 입력 없이 명령어 수행 또는 접속 하는 방법
# ssh-keygen -t rsa
# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.6.2XX
# ssh-agent bash
# ssh-add
# ssh 172.16.6.2XX hostname
[실습4] (영구)공개 키 인증(Public Key Authentication)
* 영구적으로 암호 입력 없이 명령어 수행 또는 접속 하는 방법
# ssh-keygen -t rsa
-> 암호 입력 없이 <ENTER> 수행
# ssh-copy-id -i ~/.ssh/id_rsa.pub root@172.16.6.2XX
# ssh 172.16.6.2XX hostname
[실습5] cmd.sh/copy.sh
[실습6] 사용자 접근 제어
* root 사용자 접근 제어(sshd_config : PermitRootLogin yes|no|prohibit-password)
* 일반 사용자 접근 제어(sshd_config : AllowUsers user01 user02)
[실습7] SSH 포트 번호 변경
* sshd_config : Port 2222
[실습8] X11 Forwarding
# ssh -X 172.16.6.2XX
# system-config-monitor &
[실습9] X11 Port Forwarding
------- Local Port Forwarding -------
web client web server(80)
(X) http://server:80
(0) http://localhost:8080
# ssh -L 8080:localhost:80 -N user@WebServer
# firefox http://localhost:8080
------- Remote Port Forwarding -------
web client web server(80)
(X) http://server:80
(0) http://localhost:8080
# ssh -R 8080:localhost:80 -N user@WebServer
# firefox http://localhost:8080
11. DB(Database) Server
■ DB(mariadb) Server on CentOS 7.X
---------------------------------
● Program: mariadb-server, mariadb
● Daemon & Port & Protocol: mysqld(3306/tcp)
● Configuration File(s): /etc/my.cnf
● Sub Configuration File(s): /etc/my.cnf.d/*.cnf
● Service: mariadb.service
---------------------------------
● 추가 정리 부분은 : 기능
---------------------------------
(root password recovery)
(ㄱ) MariaDB 서비스 stop
# systemctl stop mariadb
(ㄴ) MariaDB 안전모드 실행 및 접속
# /usr/bin/mysqld_safe --skip-grant &
# mysql -uroot mysql
(ㄷ) root 사용자 암호 변경 및 적용
MariaDB[mysql]> update user set password=password('soldesk1.') where user='root';
MariaDB[mysql]> flush privileges;
MariaDB[mysql]> exit
(ㄹ) root 사용자 암호 변경 확인
# mysql -u root -p
soldesk1.
MariaDB[mysql]> exit
(ㅁ) MariaDB 서비스 재 기동
# systemctl stop mariadb
# systemctl start mariadb
[참고] mariadb 종료되지 않을때 방법
# ps -ef | grep mysql
# kill PID PID
# systemctl start mariadb
[실습1] mariadb(mysql) 설치 및 설정
# yum install mariadb mariadb-server
# mysql_secure_installation
# systemctl enable mariadb
# systemctl start mariadb
# mysql -u root -p
'정보보안공부 > 정보보안전문과정' 카테고리의 다른 글
정보보안 과정 Day25 : 윈도우 서버 관리자 시작 (0) | 2020.10.12 |
---|---|
정보보안 과정 Day24 : NTP 서버 (0) | 2020.10.12 |
정보보안 과정 Day22 : rsyslog / DHCP (0) | 2020.10.06 |
모의해킹 침해대응 정보보안 전문가 양성과정 Day21 (0) | 2020.10.05 |
모의해킹 침해대응 정보보안 전문가 양성과정 Day20 (1) | 2020.09.29 |