분류 전체보기 검색 결과

178개 발견
  1. 미리보기
    2015.05.03 - mr.november11

    btrfs BTRFS 파일 시스템 생성

  2. 미리보기
    2015.05.03 - mr.november11

    NFS 네트워크 파일 시스템

  3. 미리보기
    2015.05.03 - mr.november11

    [rhel 7]rhel7 Linux 7 FTP vftpd 설명 및 구현 설정

  4. 미리보기
    2015.05.03 - mr.november11

    [rhel]linux 리눅스에서 vsftp ftp 계정별 접속 시 home directory 위치 설정

  5. 미리보기
    2015.05.03 - mr.november11

    [rhel]linux 리눅스 vsftpd ftp 설정에서 유저가 home directory 밖의 영역으로 이동하지 못하게 제한 방법

  6. 미리보기
    2015.05.03 - mr.november11

    network 설정 NetworkManager

  7. 미리보기
    2015.05.03 - mr.november11

    [rhel 7]rhel 7.0 레드햇 리눅스 Linux 7 network static IP 설정하기

  8. 미리보기
    2015.05.03 - mr.november11

    [rhel 7] rhel 7.0 래드햇 리눅스 7 Linux 7 static routing 설정 ip route

btrfs BTRFS 파일 시스템 생성

2015. 5. 3. 00:20 - mr.november11
[rhel 7]rhel 7 레드햇 리눅스 7.0 btrfs BTRFS 파일 시스템 생성]

BTRFS 는 차세대 리눅스 파일 시스템이다. 
관리, 신뢰성, 확장성 측면에서 기존의 파일 시스템보다 개선된 특징을 가진다 .

btrfs 시스템은 mkfs.btrfs 커맨드를 통해 실행한다. 
# mkfs.btrfs /dev/device
mkfs 커맨드를 통해 해당 파일 시스템을 생성한 이후에 기존 파일 시스템과 같이 mount 커맨드로 마운트 시킨다. 
# mount /dev/device /mount-point
btrfs 파일 시스템 용량 늘리기 

# btrfs filesystem resize amount /mount-point
The amount can be a set size, such as "+2g" for an increase in 2 GiB, or it can be "max" to grow the file system to fill the whole block device. ( +2g, +2G 와 같이 대소문자 구별을 하지 않는다. )
btrfs 파일 시스템 용량 줄이기 
# btrfs filesystem resize amount /mount-point
Set the amount to the required size to shrink by, such as "-2g" for a decrease of 2 GiB.
btrfs 파일 시스템의 크기를 +, -  뿐만 아니라 특정 크길 지정할 수도 있다. 
#btrfs filesystem resize amount /mount-point
Set the amount to the required size of the file system, such as "20g" to make the file system 20 GiB.
amount 값 지정에 따라 확장, 축소, 용량 지정이 설정된다. 


다른 카테고리의 글 목록

Linux 카테고리의 포스트를 톺아봅니다

NFS 네트워크 파일 시스템

2015. 5. 3. 00:19 - mr.november11
[[rhel 7]rhel 7 레드햇 리눅스 7.0 NFS 네트워크 파일 시스템]

리눅스 7.0 버전 부터는 NFSv4.1이 추가되었다. NFSv4.1에서는 보안강화, 클라이언트 pNFS가 추가 되었다. 
NFSv4.1에서는 콜백을 위한 TCP 연결 분할을 필요로 하지 않는다. 
Red Hat 리눅스 7.0 버전에서는 default로 NFSv4.0을 지원하며, 마운트가 정상 실행되지 않을 시 NFSv3으로 fall back한다. 
모든 버전의 NFS는 TCP 프로토콜을 사용한다. NFSv3의 경우 UDP를 사용하기도 한다. 
NFS는 TCP port 2049를 사용한다. NFS의 정상 동작의 위해서 iptables(방화벽) 설정을 미리 해야한다. 
NFS는 RPC  통신을 통해 서버와 클라이언트 간 통신을 진행한다. 리눅스 7.0 에서는 rpcbind로 이를 관리한다. 이전 버전에서는 portmap으로 관리함 
NFS 마운트는 기존와 같다 
mount -t nfs -o [options] host:/remote/export /local/directory
/etc/fstab에는 아래와 같이 등록한다
server:/usr/local/pub /pub nfs defaults 0 0


다른 카테고리의 글 목록

Linux 카테고리의 포스트를 톺아봅니다

FTP(File Transfer Protocol)는 가장 오래되면서 가장 공통으로 사용되고 있는 프로토콜이다.
FTP는 외부에서 컴퓨터간 신뢰성 있는 파일전송을 지원한다.
Linux에서 가장 대표적으로 사용되는 FTP는 vsftpd 데몬이다.
rhel 7.0에서도 이전 버전과 마찬가지로 vsftpd를 사용한다.

FTP는 TCP 프로코톨 위에서 동작한다. TCP는 오래된 프로토콜로 암호화되지 않기 때문에 보안성은 취약하다.

FTP는 멀티 네트워크 포트를 사용한다. 이는 초기에 21번 포트를 사용해서 서버를 연다. 일반적으로 알려진 FTP포트가 21번이다.

서버로부터의 데이타는 별도의 data 포트를 통해 클라이언트로 전달된다. 이 포트의 번호는 passive mode, active mode에 따라 달라진다.

Active mode vs Passive mode



Active mode
Active 모드에서 클라이언트는 21번 포트를 사용해 서버와의 연결을 초기화 한 후 클라이언트에서 data용으로 사용할 port를 서버에 전달한다.

이후 서버의 20번 포트는 클라이언트에서 받은 data 포트로 데이터를 전달하고, 전달 완료 후 클라이언트는 ack로 서버의 20번 포트에 응답한다.

클라이언트에서 방화벽 등으로 port가 막혀있을 시 서버에서 클라이언트 port로 파일을 전달하지 못한다.

-> Command 포트는 클라이언트 -> 서버로 접속, Data 포트는 서버 -> 클라이언트로 접속하는 형태


Passive mode
Passive mode는 Active 모드와 같이 초기 21번 포트를 사용하여 클라이언트 -> 서버로 접속한 후 서버에서 data용으로 사용할 포트 번호를 전달 받는다.
클라이언트는 이후 전달 받은 data 포트로 2차 접속을 시도한다.
Passive mode에서는 클라이언트로의 접속 문제를 해결했다. 하지만 서버의 1024~65535 포트를 방화벽에서 다 열어야 하는 문제점이 있었다.( 서버의 data용 port 후보군)

아래는 Redhat 공식 문서의 active vs passive 비교 설명

active mode
Active mode is the original method used by the FTP protocol for transferring data to the client application. When an active-mode data transfer is initiated by the FTP client, the server opens a connection from port 20 on the server to the IP address and a random, unprivileged port (greater than 1024) specified by the client. This arrangement means that the client machine must be allowed to accept connections over any port above 1024. With the growth of insecure networks, such as the Internet, the use of firewalls for protecting client machines is now prevalent. Because these client-side firewalls often deny incoming connections from active-mode FTP servers, passive mode was devised.

passive mode
Passive mode, like active mode, is initiated by the FTP client application. When requesting data from the server, the FTP client indicates it wants to access the data in passive mode and the server provides the IP address and a random, unprivileged port (greater than 1024) on the server. The client then connects to that port on the server to download the requested information.
While passive mode does resolve issues for client-side firewall interference with data connections, it can complicate administration of the server-side firewall. You can reduce the number of open ports on a server by limiting the range of unprivileged ports on the FTP server. This also simplifies the process of configuring firewall rules for the server.

다른 카테고리의 글 목록

Linux 카테고리의 포스트를 톺아봅니다

vsftp 를 사용하여 Linux에 FTP서버를 구축한 후 계정별 접속 홈 디렉토리 설정을 하기 위해
별도로 vsftp단에서 해줘야 하는 설정은 없다.

linux 계정 자체의 HOME directory를 원하는 경로로 설정해주면 된다.

웹 호스팅 시 일반적으로 telnet 접속등을 통한 서버 관리는 유저단에서 생각하지 않는 것 같다.

원하는 home 경로는 일반적으로 웹 서버 주소인 /var/www/html 내의 directory를 설정하면 된다.

홈 디렉토리를 변경하는 방법은 2가지 방법이 있다.

1. /etc/passwd 파일을 직접 수정하는 방법
2. usermod 명령어를 사용하는 방법

1. /etc/passwd 파일 수정 
    hyun:x:501:501::/var/www/html/hyun:/bin/bash
    위 계정 설정 값에서 </var/www/html/hyun> 부분은 기존에 /home/hyun이 있던 부분이었다.
    해당 위치의 경로를 설정하면 된다.

2. usermod 명령어를 사용하는 방법
    usermod -d <변경할 home 경로> <변경할 계정 이름>
    ex) usermod -d /var/www/html/hyun hyun
    으로 설정하면 된다.  

다른 카테고리의 글 목록

Linux 카테고리의 포스트를 톺아봅니다

linux 리눅스 vsftpd ftp 설정에서 유저가 home directory 밖의 영역으로 이동하지 못하게 제한 방법

해당 부분은 chmod를 사용하여 linux 계정의 유저 권한 부분을 조정하여 제한하려 했지만 잘 되지 않았다.

home directory 밖의 이동을 제한하기 위해서는 /etc/vsftpd/vsftpd.conf 파일을 직접 수정해야 한다.

----------------------------------------------------------------------------------
# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
chroot_local_user=YES
chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list
----------------------------------------------------------------------------------
vsftpd.conf 파일 내 chroot 부분을 수정한다.
chroot_local_user=YES
chroot_list_enable=YES
위의 설정값이 초기에는 # 주석처리 되어있다. chroot 관련 부분을 주석을 모두 해제한다.

chroot_list_file 은 home이외의 영역 조회가 가능한 계정 리스트에 관한 파일이다.

설정 완료 후 /etc/vsftpd/chroot_list 파일을 생성한다. ( home 영역을 벗어날 계정이 없더라도.. )

설정 완료 후 에는 service vsftpd restart로 FTP를 재시작한다. 

다른 카테고리의 글 목록

Linux 카테고리의 포스트를 톺아봅니다

network 설정 NetworkManager

2015. 5. 3. 00:17 - mr.november11

[[rhel 7]rhel 7.0 Linux 7.0 리눅스 network 설정 NetworkManager]


레드햇 리눅스 7버전에서, 기본 네트워크 서비스는 NetworkManager에 의해 제공된다. NetworkManager은 동적 네트워크 설정과 제어 데몬이다. 전통적인 리눅스 네트워크 설정 ifcfg는 그대로 제공된다. 

NetworkManager에서 네트워크 영역,  IP 주소, 정적 라우팅, DNS설정, VPN연결 뿐만 아니라 다양한 접속 파라미터를 설정 할 수 있다. 기본적으로 기존에 ifcfg에서 해왔던 동작들이 NetworkManager를 통해 이루어 진다고 생각하면 될 것 같다.  rhel 7 버전에서는 NetworkManager의 숙지가 중요하다. 

1. NetworkManager 데몬 설치
    #yum install NetworkManager

2. NetworkManager 데몬 
    NetworkManager는 root권한에서 실행된다.  systemctl status로 상태를 확인한다. 
    ~]$ systemctl status NetworkManager
    NetworkManager.service - Network Manager
        Loaded: loaded (/lib/systemd/system/NetworkManager.service; enabled)
        Active: active (running) since Fri, 08 Mar 2013 12:50:04 +0100; 3 days ago

  NetworkManager의 Active 상태가 deactive(dead) 상태일 경우 start명령어를 실행
    ~]# systemctl start NetworkManager

   enable 실행 시 부팅 시마다 해당 데몬이 실행되도록 한다. ( 기존 rhel 6 버전에서의 chkconfig와 같은 역할)
    ~]# systemctl enable NetworkManager


다른 카테고리의 글 목록

Linux 카테고리의 포스트를 톺아봅니다

rhel 버전에서는 NetworkManager의 interactive tool을 추가로 설치하여 IP를 세팅할 수 있다.


하지만, 역시 기존의 script file 수정 방법이 있기에, 이를 따르는게 편하다.

네트워크 인터페이스 세팅은 ifcfg-<name> 파일에 설정이 저장된다. ex) ifcfg-eth1, ifcfg-bond1

eth0  인터페이스 네트워크 세팅
/etc/sysconfig/network-scripts/ifcfg-eth0 파일 
DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
NETMASK=255.255.255.0
IPADDR=10.0.1.27
onboot 세팅을 yes로 해줘야 정상 동작한다. 
bootproto는 static, dhcp IP 설정을 담당한다. 

dhcp로 dynamic 한 주소를 갖는경우 아래와 같이 세팅된다.
DEVICE=eth0
BOOTPROTO=dhcp
ONBOOT=yes


다른 카테고리의 글 목록

Linux 카테고리의 포스트를 톺아봅니다
static route 스택틱 라우팅은 default gateway로 가면 안 되는 트래픽을 정의할 때 사용한다.  일반적으로 routing은 서버나 클라이언트 단에서 조정하는 것이 아니라, 네트워크 장비 상의 router에서 결정된다. static routing은 특정 트래픽을 의도적으로 특정 위치로 보내야 할때나 VPN tunnel등에서만 사용한다.
default gateway는 목적지 트래픽이 local network 안에 없을 경우 또는 routing table에 preferred 된 트래픽이 없을 경우 사용한다.
일반적으로 default gateway는 장비에 물린 네트워크 라우터의 주소이다. 

ip packet이 전송 될 시 1차적으로는 routing table로 static routing이 설정 되어있는지 검사,
2차적으로 설정된 ip address 상의 local network 안 주소인지 검사, 최종적으로 모두 해당하지 않는 패킷의 경우 default gateway로 넘겨버린다.

routing table은 아래 명령어로 확인 가능 하다.

ip route [ add | del | change | append | replace ] destination-address

~]$ ip route
default via 192.168.122.1 dev ens9  proto static  metric 1024
192.168.122.0/24 dev ens9  proto kernel  scope link  src 192.168.122.107
192.168.122.0/24 dev eth0  proto kernel  scope link  src 192.168.122.126

ip route add 192.0.2.1 via 10.0.0.1 [dev ifname]
192.0.2.1 이라는 ip 의 host(single IP)에 대한 routing table을 추가하는 커맨드이다.
192.0.2.1 이 목적이 주소로 들어올 경유 ifname이라는 interface 의 10.0.0.1을  next-hop로 보내면 된다. ( 목적지 mac-address를 10.0.0.1로 바꿔서 전송한다. 이때 목적지 IP는 변하지 않는다. )

 ip route add 192.0.2.0/24 via 10.0.0.1 [dev ifname]
위와 비슷하게 192.0.2.0/24 network 대역에 대한 static routing을 추가할 시 위와 같은 명령어를 실행하면 된다.

이외에도 비슷한 형식으로 del, change, append, replace 명령어를 사용하여 routing table을 편집할 수 있다.

각 interface별 static routing table 정보는 /etc/sysconfig/network-scripts/route-interface 파일 안에 저장된다.


다른 카테고리의 글 목록

Linux 카테고리의 포스트를 톺아봅니다