keytool.exe -genkey -alias juheon -keyalg RSA -keypass 1234qwer -storepass 1234qwer -keystore juheon.jks keytool.exe -export -alias juheon -storepass 1234qwer -file juheon.cer -keystore juheon.jks keytool.exe -importkeystore -srckeystore juheon.jks -destkeystore juheon.key.p12 -deststoretype PKCS12 D:\Java\32bit\jdk1.5.0_22\jre\lib\security\cacert D:\Java\32bit\jdk1.5.0_22\bin\keytool.exe -import -alias tsasample -keystore D:\Java\32bit\jdk1.5.0_22\jre\lib\security\cacert -file D:\workspace\Servers\tsa-server-web-config\tomcat.cer keytool -import -alias somansa -keystore C:\Program Files\Java\jdk1.8.0_102\jre\lib\security\cacert -file c:\somansa.cer #인증서 생성 keytool -genkey -alias keyAlias -keyalg RSA -keypass changeit -storepass changeit –validity 9999 -keystore keystore.jks keytool -export -alias keyAlias -storepass changeit -file server.cer -keystore keystore.jks keytool -import -v -trustcacerts -alias keyAlias -file server.cer ...
1. 사용자 계정 추가
#>useradd [추가할일반계정]
#>passwd [추가한일반계정] (추가한 계정의 패스워드 설정)
#>cat /etc/passwd 또는 vi /etc/passwd 제대로 추가되었는지 확인합니다.
추가하는 이유는 우리가 다이렉트로 ROOT 접속하는걸 막았기 때문에 로그인할 일반계정을만들기 위해서 입니다.
비밀번호 입력
2. 사용자 권한
#>chown root:wheel /bin/su
#>chmod 4750 /bin/su
("chown , chmod" 는 각각 권한과 퍼미션 관련명령어입니다. 따로 알아두실필요 있습니다.)
#>ls -al | grep su
명령어로 위와같이 정상 변경되었는지 확인합니다.
(혹시나 | <--- 이 표시는 "파이프" 라고 하며 \ 키 위에 있습니다.)
#>vi /etc/group
◎ wheel:x:10: 란부분이원래 공백입니다. wheel 그룹에 일반계정 만들었던걸 추가해줍니다.
그래야 다음에 일반계정으로 원격접속후 su 명령어 입력하여 root 로 전환할수 있습니다.
10. 방화벽 확인
#>vi /etc/sysconfig/iptables
◎ SSH 포트를 변경하였으니 다음 접속을 위해 방화벽에 해당 설정하셨던 포트를 허용해줍니다.
◎ -A INPUT -m state --state NEW -m tcp -p tcp --dport 8666 -j ACCEPT (추가)
#>service iptables restart (방화벽 재시작후)
#>iptables -nL
으로 정상적으로 적용되었는지 확입니다.
11. 보안설정
"Selinux"는 "Security Enhanced Linux" 의 약자로 기본의 리눅스보다 더욱 뛰어난 보안정책을 제공해줍니다. 하지만 너무 뛰어난 나머지 활성화되어있을경우 보안문제로 막혀서 안되는부분이 참 많이 발생합니다. 그래서 왠만하면 대부분이 비활성화를 합니다. 위에 루트계정으로 바로 접속하는걸 막고 일반계정으로 접속되게 설정후에 원격접속을 끊고 다시 접속해보면 서버에서 거부하는걸 알수 있을겁니다.
그게 "Selinux" 가 적용되어 안되는 부분입니다.
#>vi /etc/sysconfig/selinux
◎ SELINUX=enforcing → disabled 로 변경합니다.
#>reboot (재시작 명령어)
#>vi /etc/sysconfig/selinux
◎ SELINUX=enforcing → disabled 로 변경합니다.
12. putty 접속 가능하도록 설정
위에 설정은 DHCP(자동) 설정되어있기때문에 위에처럼 "ONBOOT" 부분만 "yes"로 변경해주면 됩니다.
#>vi /etc/sysconfig/network-scripts/ifcfg-eth0
#>service network restart
재시작후 적용되도록 합니다.
#> ifconfig -a
네트워크가 정상적으로 셋팅이 되고 아이피 할당및 정상적으로 통신이 되는지 확인해봅니다.
inet addr : 192.168.152.131 (사설아이피) / 혹은 자신이 셋팅했던 공인아이피로 표시될겁니다.
#>useradd [추가할일반계정]
#>passwd [추가한일반계정] (추가한 계정의 패스워드 설정)
#>cat /etc/passwd 또는 vi /etc/passwd 제대로 추가되었는지 확인합니다.
추가하는 이유는 우리가 다이렉트로 ROOT 접속하는걸 막았기 때문에 로그인할 일반계정을만들기 위해서 입니다.
비밀번호 입력
2. 사용자 권한
#>chown root:wheel /bin/su
#>chmod 4750 /bin/su
("chown , chmod" 는 각각 권한과 퍼미션 관련명령어입니다. 따로 알아두실필요 있습니다.)
#>ls -al | grep su
명령어로 위와같이 정상 변경되었는지 확인합니다.
(혹시나 | <--- 이 표시는 "파이프" 라고 하며 \ 키 위에 있습니다.)
#>vi /etc/group
◎ wheel:x:10: 란부분이원래 공백입니다. wheel 그룹에 일반계정 만들었던걸 추가해줍니다.
그래야 다음에 일반계정으로 원격접속후 su 명령어 입력하여 root 로 전환할수 있습니다.
10. 방화벽 확인
#>vi /etc/sysconfig/iptables
◎ SSH 포트를 변경하였으니 다음 접속을 위해 방화벽에 해당 설정하셨던 포트를 허용해줍니다.
◎ -A INPUT -m state --state NEW -m tcp -p tcp --dport 8666 -j ACCEPT (추가)
#>service iptables restart (방화벽 재시작후)
#>iptables -nL
으로 정상적으로 적용되었는지 확입니다.
11. 보안설정
"Selinux"는 "Security Enhanced Linux" 의 약자로 기본의 리눅스보다 더욱 뛰어난 보안정책을 제공해줍니다. 하지만 너무 뛰어난 나머지 활성화되어있을경우 보안문제로 막혀서 안되는부분이 참 많이 발생합니다. 그래서 왠만하면 대부분이 비활성화를 합니다. 위에 루트계정으로 바로 접속하는걸 막고 일반계정으로 접속되게 설정후에 원격접속을 끊고 다시 접속해보면 서버에서 거부하는걸 알수 있을겁니다.
그게 "Selinux" 가 적용되어 안되는 부분입니다.
#>vi /etc/sysconfig/selinux
◎ SELINUX=enforcing → disabled 로 변경합니다.
#>reboot (재시작 명령어)
#>vi /etc/sysconfig/selinux
◎ SELINUX=enforcing → disabled 로 변경합니다.
12. putty 접속 가능하도록 설정
위에 설정은 DHCP(자동) 설정되어있기때문에 위에처럼 "ONBOOT" 부분만 "yes"로 변경해주면 됩니다.
#>vi /etc/sysconfig/network-scripts/ifcfg-eth0
#>service network restart
재시작후 적용되도록 합니다.
#> ifconfig -a
네트워크가 정상적으로 셋팅이 되고 아이피 할당및 정상적으로 통신이 되는지 확인해봅니다.
inet addr : 192.168.152.131 (사설아이피) / 혹은 자신이 셋팅했던 공인아이피로 표시될겁니다.
댓글
댓글 쓰기