본문 바로가기

전체 글

(66)
메모장 보호되어 있는 글입니다.
서버 - Day06 Vitual Host Virtual Host www.sunrin.com 접속시 : 문구1 뜨게 나오기 app.sunrin.com 접속시 : 문구2 뜨게 나오기 game.sunrin.com 접속시 : 문구3 뜨게 나오기 apache2.conf를 보면 virtual host 설정은 sites-enabled의 .conf 파일을 참조한다고 적혀있음 따라서 sites-enabled에 app과 game 설정파일 2개 생성 (기존의 000~ 파일 복사) 그리고 내용 수정 VIrtualHost 설정파일 작성이 끝났으면 실제 홈디렉터리에 폴더 및 index.html 생성 그리고 apache2.conf 설정파일 수정 182~186 주석 복사후 붙여넣은 후 홈 디렉터리 설정 그리고 서비스 재시작 Client1 확인 HTTPS - SSL 그 전에..
서버 - Day05 포트포워딩, SSH RSA 인증서 포트포워딩 Main-Server에서 Client_Server로 ssh 접속 (router2에서 포트포워딩 사용) NAT 관련 설정 확인 iptables -t nat -L Router2 : iptables -t nat -A PREROUTING -p tcp -d 10.0.0.2 --dport 22 -j DNAT --to-destination 192.168.10.20:22 10.0.0.2:22로 보내는 패킷을 192.168.10.20:22로 전달 확인 Main-Server -ssh-> Client_Server ssh RSA 인증서 로그인 (Server : Main-Server, Client : Client_Server) Client_Server ssh-keygen -t rsa 로 rsa 인증서 생성 인증서가 ..
서버 - Day04 NAT 토폴로지 변경됨 (Client 사이드에 C_Server 추가, 라우터 추가) Client_Server 추가 (+apache2, ssh 설치) Slave-Server에서 DNS 설정 라우터 추가 Host-only 네트워크 추가 (VMnet3) 각 라우터 네트워크 어댑터 설정 후 Router : 22.1.24.254, 10.0.0.1 Router2 : 192.168.10.254 10.0.0.2 라우팅 설정 개념은 정적라우팅과 동일 ex) route add -net 192.168.10.0 netmask 255.255.255.0 gw 10.0.0.2 (Router) 192.168.10.0 으로 가는 패킷은 10.0.0.2로 보내준다. NAT 설정 Router2에 설정 Router에 추가한 명령어 삭제 or 재부..
패킷 - VPN (Samples) 패킷트레이서에서 자체 지원하는 VPN Sample을 알아보겠다. File에 Open Samples를 누르면 다음과 같이 패킷트레이서에서 제공한 샘플들을 확인할 수 있다. 위와같이 목록들이 나오고 이중에서 Vpn_Easy.pkt 를 찾아서 연다. 패킷을 열게 되면 다음과 같이 실습 설명과 토폴로지가 나온다. VPN_Server is configured to allow VPN access using the VPN client on the desktop PCs. Test VPN Access 1.on AAA_Server server config's tab go to AAA and turn on the AAA service on the server. 더보기 AAA_Server에 들어가서 AAA 서비스를 켜준다. ..
서버 - Day03 user 생성, ssh 유저, DNS 정/역방향 Main-Server에 다음과 같이 구성 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 그룹 생성 groupadd -g 1040 semiAdmin groupadd -g 1050 common 폴더 미리 생성 (경로까지의 폴더가 없으면 useradd에서 -m -d 에서 에러뜸) mkdir /home/smadmin mkdir /home/common 유저 생성 useradd -g semiAdmin -p semiRoot1 -m -d /home/smadmin/smroot1 smroot1 useradd -g semiAdmin -p semiRoot2 -m -d /home/smroot2 smroot2 useradd -g common -p user! -m -d /home/common..
서버 - Day02 : ssh, web, iptables NAT 끄고 시작 - ip link set ens32 down NAT, hostonly는 상황에 따라서 켜고 끄고 라우팅 해당 파일에 28번째 줄의 net.ipv4.ip_forward=1 주석을 해제해준다. 그리고 적용을 위해 sysctl -p /etc/sysctl.conf 를 입력해준다. (일회용으로 해주고 싶으면 sysctl -w net.ipv4.ip_forward=1을 입력) Main-Server에서 Client1으로 ping을 보내면 잘 가는것을 확인할 수 있다. NAT (일단보류) 더보기 masqurade 이용 : 모든 Client를 라우터의 ip로 변환해서 통신 iptables -A FORWARD -o ens34 -j ACCEPT : 규칙 추가, outbound로 ens34 인터페이스를 허용 ..
패킷 - PAT 기본 개념 : PAT는 NAT와 비슷하지만 NAT와 달리 ip주소는 하나만 쓰고 포트번호로 구분한다. Inside Global : 공인 IP Inside Local : 사설 IP Outside Local : NAT면 Outside Global과 동일 Outside Global : 외부 장치 IP 주소 acl standard : source address만 지정 acl extended : source address와 destination address도 지정 토폴로지 주의 : Router1은 Inside 구역의 IP대역을 라우팅해줘선 안된다. 즉, 외부에서 내부의 IP 대역을 알고있으면 안된다. 명령어 1 2 3 4 5 6 7 8 9 10 11 ! outside interface 설정 int se0/0/0..