*locate 명령어 : 어떤 파일들이 있다는걸 읽어와서 데이터 베이스에 저장, 명령어 실행할때 그 데이터 베이스 안에서 검색. 사전에 준비된 데이터베이스에서 검색하는 방식 -> 검색속도가 빠름, 기존에 없던 파일을 검색하는것이 불가능하다는 단점이 있음, 파일의 이른으로만 검색할수있다는 한계가 있음
*find 명령어: 모든 디렉토리(/ <-루트디렉토리)를 다 직접적으로 접근하면서 검색하는 방식 ->locate에 비해서 속도가 느림. 언제든지 바로 검색이 가능. 옵션을 이용해서 다양한 기준으로 검색가능(권한 시간 등 여러가지 조건에 따라 검색가능)
ex) find [PATH] [METHOD어떤 방식으로 검색할지(생략가능)] [COMMAND추가적인작업(생략가능)]
* SSH(보안쉘)를 이용하면 데이터에 대한 암호화를 지원하여 보다 안전한 통신을 할수있다.
데이터를 암호화할때 비대칭키 암호화와 대칭키용 암호화 알고리즘을 사용(p.360)
개인키: 비대칭키 - 나만 가지는 키 -> 전달받은 비밀키를 해독하는 용도
공개키: 비대칭키 - 공유해주는 키 -> 클라이언트가 비밀키를 암호화하는 용도
비밀키: 대칭키 - 양쪽다
*키 기반 인증
- 일반 패스워드보다 더 복잡해서 안전하다.
- 사회공학적 해킹의 가능성을 줄여준다.
- 사용자의 편의를 제공
<실습>
1. nmcli 명령어로 각 가상머신 IP 설정 - 192.168.122.0/24
server: 10 / client: 20
2. 사용자 추가 : user01 / user02
3. ssh 접속 테스트
1) client ( user01 ) -> server (root)
2) client ( user01 ) -> server (user02)
3) 키 기반 인증 구성 : C (user01) -> S (user02/root)
4) 1)/2) 확인
5) 패스워드 X, 키로만 접속 가능하게
C (user01) -> S (모두다)
C(user02) -> S (모두)
6) root접속을 제한
C -> S(root) : X
7) root접속을 키 기반 인증만 허용 -> 1: O / 2: X
권장: root접속은 모두 제한
sudo권한이 있는 사용자만 키기반 인증 설정
키기반만 접속허용
nmcli con show
nmcli mod ~
nmcli con reload
nmcli con down [네트워크명]
nmcli con up [네트워크명]
su - user
vi /etc/ssh/sshd_config
password~ yes or no
sh-keygen
ls ,ssh
(enter)
ssh-copy-id root@localhost(user01@192.168.122.20)
(yes)
pw:~
ssh root@localhost
vi /etc/ssh/sshd_config
systemctl restart sshd
ssh root@localhost
su - user01
exit
ssh centos@localhost
ssh-copy-id centos@localhost
cp 로컬 파일 복사
scp : cp + ssh
$ scp [option] origin destination
원격인경우: USER@SYSTEM:/PATH
ex) user01@192.168.122.10:/etc/passwd
*NTP 개념 -> 구성 -> 사용용도/대체방법
NTP: 네트워크를 이용해서 정확한 시간정보를 받아오는 방식
사용목적: 시스템의 정확한 시간이 필요할때
시스템 간의 시간을 동기화 하려할때
chronyd 서비스로 구성
*방화벽
Netfilter - 커널 모듈(실질적인 패킷제어)
firewalld - 서비스 (Netfilter 제어)
장점
1) 규칙을 변경할때 서비스 재시작할 필요가 없다
2) 서비스 포트를 미리 서비스 이름에 매핑
3) 영역을 정의해서 각각 별도의 규칙 설정 가능
*block, dmz, drop -> 폐쇄적, 내부로 들어오는 패킷 거부(drop은 폐기)