리눅스에서 ftp 사용하기

i2sec/Linux 2014. 8. 21. 17:06

1. 설치

- "yum install -y ftp" 설치


2. 접속

- "ftp 'IP'" 접속

- id / pw 입력 후 접속 완료


3. 이용

- 기존 리눅스 명령어로 ftp 사용

- 파일 다운로드시 get, 업로드 시 put 명령어를 사용한다


4. 외부 접속

-filezilla와 같은 ftp 프로그램에서 주소를 sftp:://IP 형태로 치면 LInux로 접속 가능하다


'i2sec > Linux' 카테고리의 다른 글

single 부팅 후 패스워드 초기화  (0) 2014.08.21
방화벽  (0) 2014.08.21
Daemon  (0) 2014.08.20
vi 편집기  (0) 2014.08.16
링크  (0) 2014.08.15

방화벽

i2sec/Linux 2014. 8. 21. 16:57

1. 방화벽이란?

-컴퓨터의 정보 보안을 위해 외부에서 내부, 내부에서 외부의 정보통신망에 불법으로 접근하는 것을 차단하는 시스템이다.


2.TCP Wrappers

-네트워크 서비스에 관한 트레픽을 제어하고 모니터링 할 수 있는 Unix 기반 방화벽 툴이다. 임의의 호스트가 서비스를 요청  해 오면 실제 데몬을 구동하기 전에 접속을 허용할 것인지 여부를 확인하여 호스트 명 및 서비스 명을 로그에 남긴 다음, 허  가된 시스템은 서비스를 제공하고 그렇지 않을 경우 접속을 차단하는 기능을 한다,


1)/etc/hosts.allow

-화이트리스트 기반으로 접속을 제어한다.

-특정 IP나 서비스에 대해서만 접속을 허용할 때 사용한다.


2)/etc/hosts.deny

-블랙리스트 기반으로 접속을 제어한다.

-특정 IP나 서비스에 대한 접속을 차단할 때 사용된다.


*주로 deny를 통해 모든 접속을 차단한 뒤 접속을 허용할 몇몇 IP에 대해서만 서비스를 제공하는 형태로 많이 사용한다.



3.Iptables

-리눅스의 방화벽으로서 접속하는 포트를 관리하므로서 특정 서비스에 대한 외부 접속을 제어한다.


1)chain


-컴퓨터로 들어가는 모든 패킷은 INPUT chain 통과

-컴퓨터에서 나가는 모든 패킷은 OUTPUT chain을 통과

-컴퓨터를 지나가는 모든 패킷은 FORWARD chain 통과

-방화벽에서 차단하려는 패킷 조건을 Rule 형태로 지정하는데 각 chain 별로 rule들을 등록한다


2)Iptables 명령어 

인자값 

의미 

-A 

append a rule (--append) 

-D 

delete a rule(--delete) 

-C 

test packets(--check) 

-R 

replace a new rule(--replace) 

 -I

insert a rule(--insert) 

-L 

show the rules in the chain(--list) 

-F 

delete all rule (-flush) 

-Z 

make zero in all packet and byte counter(--zero) 

-N 

make a new chain(--new) 

-X 

delete a new chain(--delete-chain) 

-P 

change a basic rules (--policy) 

-s 

source address 

-d 

destination adress 

-p 

protocol name 

-i 

input interface(INPUT, FORWARD chain에서 사용가능) 

-o

output interface(OUTPUT chain에서 사용가능) 

-f 

분절 

-j 

이후 옵션

ACCEPT - 패킷 허용

DROP - 패킷을 허용하지 않으며, 허용하지 않는 메세지 전송x

 DENY - 패킷을 허용하지 안흐며, 허용하지 않는 메세지 전송o


3)Iptables 사용예 - ping 차단

1. 정상적인 상태



2. Iptables rule 추가


3. Iptables 재시작


4. 외부 확인


* Iptables는 절차 지향적으로 실행하기 떄문에 차단 룰 추가시 허용하는 룰이 있을 경우 허용룰 윗에 차단 룰을 추가 해주어야한다.


4.방화벽 초기화

1) 기존 방화벽 확인


2)setup 모드 접속


3)firewall 선택


4)enable 해제 후 확인


5) 한번 더 확인


6) 다시 filewall 선택


7)방화벽 활성화


8)확인 후 setup 모드 종료


9)방화벽 초기화 확인


참간단합니다!!!!!!!!!!!!!!!

'i2sec > Linux' 카테고리의 다른 글

single 부팅 후 패스워드 초기화  (0) 2014.08.21
리눅스에서 ftp 사용하기  (0) 2014.08.21
Daemon  (0) 2014.08.20
vi 편집기  (0) 2014.08.16
링크  (0) 2014.08.15

Daemon

i2sec/Linux 2014. 8. 20. 16:54

1. Daemon이란?

- 시스템에 관련된 작업을 Background로 움직이는 프로그램

Standalone 

xinetd 

os 밑에서 바로 실행되면 독자적으로 항상 준비

메모리 부하가 심하나 응답속도가 빠르다

/etc/init.d

ex>sendmail, apache, mysql, name server, nfs 등 

os와 서비싕 중간자역할로 요청이 들어 왔을때만 실행

메모리 사용이 효율적이나 응답속도가 비교적 느리다

/etc/xinetd.d

ex> telnet, pop3 등 


2. Daemon의 종류

- HTTPD 

- TELNETD

- SNMPD

- SSHD

- DHCPD


3. Daemon 설정 - TELNET

- 원격 접속 데몬으로 Xinetd에서 관리

- 23 port 사용


1) 설치 :  yum -y install telnet-server

- 의존성 때문에 xinetd와 함께 설치된다. 삭제 시 xinetd는 삭제가 안되므로 따로 삭제해야 한다.


2) xientd 재시작 : service xinetd restart

-첫 구동이기 때문에 stopping 부분이 failed로 나오는 것이기 때문에 문제있는 것이 아니다


3) xinetd 구동 확인 : pstree xinetd

4) telnet 포트 확인 : vi /etc/ services


5) telnet 활성화 : vi /etc/xinetd.d/telnet 로 파일을 열고 disable =yes를 no로 수정


6) 변경 내용을 적용하기 위해 xinetd 재시작  service xinetd restart


7) 방화벽 포트 추가 : vi /etc/sysconfig/iptables 23포트 추가


8) 방화벽 재시작 : service iptables restart


9) 포트 활성화 확인 : netstat -ntlp


10) 내부 접속 확인 : telnet localhost


11) 외부 접속 확인 : cmd로 telnet 접속



4. 서비스 생성

- telnet과 똑같은 기능을 하는 서비스를 생성해보겠다.

1)/etc/xinetd.d 안에 파일 생성


2)파일 안에 내용입력 : vi /etc/xinetd.d/파일명

-파일 이름보다는 서비스명이 중요하다!!!

-서버파일이 존재하지않으면 포트가 열리지 않기때문에 꼭 서버파일을 정해진 디렉토리에 생성한다.


3)xinted 재시작


4)포트 추가 : vi /etc/services

-비어 있는 포트를 찾아서 추가한다.


5)서버 파일 생성 

-telnet을 생성할려고 하기 때문에 telnet 서버파일을 이용하겠다

-서버파일생성 후 권한을 주어야만 정상동작한다.


6)방화벽 포트 추가


7)방화벽 재시작


8)포트 확인


9)내부 접속 확인


10)외부 접속 확인


'i2sec > Linux' 카테고리의 다른 글

리눅스에서 ftp 사용하기  (0) 2014.08.21
방화벽  (0) 2014.08.21
vi 편집기  (0) 2014.08.16
링크  (0) 2014.08.15
프로세스  (0) 2014.08.14