기본 콘텐츠로 건너뛰기

keytool 사용법

keytool.exe -genkey -alias juheon -keyalg RSA -keypass 1234qwer -storepass 1234qwer -keystore juheon.jks  keytool.exe -export -alias juheon -storepass 1234qwer -file juheon.cer -keystore juheon.jks  keytool.exe -importkeystore -srckeystore juheon.jks -destkeystore juheon.key.p12 -deststoretype PKCS12  D:\Java\32bit\jdk1.5.0_22\jre\lib\security\cacert  D:\Java\32bit\jdk1.5.0_22\bin\keytool.exe -import -alias tsasample -keystore  D:\Java\32bit\jdk1.5.0_22\jre\lib\security\cacert -file D:\workspace\Servers\tsa-server-web-config\tomcat.cer  keytool -import -alias somansa -keystore C:\Program Files\Java\jdk1.8.0_102\jre\lib\security\cacert -file c:\somansa.cer #인증서 생성  keytool -genkey -alias keyAlias -keyalg RSA -keypass changeit -storepass changeit –validity 9999 -keystore keystore.jks  keytool -export -alias keyAlias -storepass changeit -file server.cer -keystore keystore.jks  keytool -import -v -trustcacerts -alias keyAlias -file server.cer ...

리눅스 설치 시 초기 작업

1. 사용자 계정 추가
#>useradd [추가할일반계정]
 #>passwd [추가한일반계정] (추가한 계정의 패스워드 설정)

 #>cat /etc/passwd 또는 vi /etc/passwd 제대로 추가되었는지 확인합니다.

 추가하는 이유는 우리가 다이렉트로 ROOT 접속하는걸 막았기 때문에 로그인할 일반계정을만들기 위해서 입니다.

비밀번호 입력

2. 사용자 권한
#>chown root:wheel /bin/su
 #>chmod 4750 /bin/su
 ("chown , chmod" 는 각각 권한과 퍼미션 관련명령어입니다. 따로 알아두실필요 있습니다.)
 #>ls -al | grep su
 명령어로 위와같이 정상 변경되었는지 확인합니다.
 (혹시나 | <--- 이 표시는 "파이프" 라고 하며 \ 키 위에 있습니다.)

 #>vi /etc/group
 ◎ wheel:x:10: 란부분이원래 공백입니다. wheel 그룹에 일반계정 만들었던걸 추가해줍니다.
     그래야 다음에 일반계정으로 원격접속후 su 명령어 입력하여 root 로 전환할수 있습니다.


10. 방화벽 확인
 #>vi /etc/sysconfig/iptables
 ◎ SSH 포트를 변경하였으니 다음 접속을 위해 방화벽에 해당 설정하셨던 포트를 허용해줍니다.
 ◎ -A INPUT -m state --state NEW -m tcp -p tcp --dport 8666 -j ACCEPT (추가)

  #>service iptables restart (방화벽 재시작후)
 #>iptables -nL
 으로 정상적으로 적용되었는지 확입니다.

11. 보안설정
 "Selinux"는 "Security Enhanced Linux" 의 약자로 기본의 리눅스보다 더욱 뛰어난 보안정책을 제공해줍니다. 하지만 너무 뛰어난 나머지 활성화되어있을경우 보안문제로 막혀서 안되는부분이 참 많이 발생합니다. 그래서 왠만하면 대부분이 비활성화를 합니다. 위에 루트계정으로 바로 접속하는걸 막고 일반계정으로 접속되게 설정후에 원격접속을 끊고 다시 접속해보면 서버에서 거부하는걸 알수 있을겁니다.
그게 "Selinux" 가 적용되어 안되는 부분입니다.

 #>vi /etc/sysconfig/selinux
 ◎ SELINUX=enforcing → disabled  로 변경합니다.

  #>reboot (재시작 명령어)

 #>vi /etc/sysconfig/selinux
 ◎ SELINUX=enforcing → disabled  로 변경합니다.


 12. putty 접속 가능하도록 설정
 위에 설정은 DHCP(자동) 설정되어있기때문에 위에처럼 "ONBOOT" 부분만 "yes"로 변경해주면 됩니다.
 #>vi /etc/sysconfig/network-scripts/ifcfg-eth0

  #>service network restart
 재시작후 적용되도록 합니다.

  #> ifconfig -a
 네트워크가 정상적으로 셋팅이 되고 아이피 할당및 정상적으로 통신이 되는지 확인해봅니다.
 inet addr :  192.168.152.131 (사설아이피) / 혹은 자신이 셋팅했던 공인아이피로 표시될겁니다.

댓글

이 블로그의 인기 게시물

Tomcat : JDBC JSP

JNDI를 이용하여 Database 연동을 해본다. 1. Oracle XE 설치 Oracel 11g XE를 다운받아 설치.  Download URL  사용자 까지 생성. 2. Resource 등록 %CATALINA_HOME%\conf\server.xml 파일에 DB Resource를 GlobalNamingResources에 등록. 그래야 다른 context에서 참조해서 사용할 수 있다. <GlobalNamingResources>     <!-- Editable user database that can also be used by          UserDatabaseRealm to authenticate users     -->     <Resource name="UserDatabase" auth="Container"               type="org.apache.catalina.UserDatabase"               description="User database that can be updated and saved"               factory="org.apache.catalina.users.MemoryUserDatabaseFactory"               pathname="conf/tomcat-users.xml" />     <Resource name="portal.ds"             auth="Container" ...

keytool 사용법

keytool.exe -genkey -alias juheon -keyalg RSA -keypass 1234qwer -storepass 1234qwer -keystore juheon.jks  keytool.exe -export -alias juheon -storepass 1234qwer -file juheon.cer -keystore juheon.jks  keytool.exe -importkeystore -srckeystore juheon.jks -destkeystore juheon.key.p12 -deststoretype PKCS12  D:\Java\32bit\jdk1.5.0_22\jre\lib\security\cacert  D:\Java\32bit\jdk1.5.0_22\bin\keytool.exe -import -alias tsasample -keystore  D:\Java\32bit\jdk1.5.0_22\jre\lib\security\cacert -file D:\workspace\Servers\tsa-server-web-config\tomcat.cer  keytool -import -alias somansa -keystore C:\Program Files\Java\jdk1.8.0_102\jre\lib\security\cacert -file c:\somansa.cer #인증서 생성  keytool -genkey -alias keyAlias -keyalg RSA -keypass changeit -storepass changeit –validity 9999 -keystore keystore.jks  keytool -export -alias keyAlias -storepass changeit -file server.cer -keystore keystore.jks  keytool -import -v -trustcacerts -alias keyAlias -file server.cer ...

전자서명, 인증서 파일 종류 별 확장자

확장자는 그 파일의 특성이 무엇인지 쉽게 알아 보기 위해서 붙이는 것이지만, 바이너리 이진 파일에 .txt 확장자를 붙일수도 있는 것처럼 말그대로 이름일 뿐이다. 그래서 확장자 보다는 해당 파일의 실제 형식을 확인하는 것이 중요하다. .pem   PEM (Privacy Enhanced Mail)은 Base64 인코딩된 ASCII 텍스트 이다. 파일 구분 확장자로 .pem 을 주로 사용한다.  노트패드에서 열기/수정도 가능하다. 개인키, 서버인증서, 루트인증서, 체인인증서 및  SSL 발급 요청시 생성하는 CSR 등에 사용되는 포맷이며, 가장 광범위하고 거의 99% 대부분의 시스템에 호환되는 산업 표준 포맷이다. (대부분 텍스트 파일) .crt 거의 대부분 PEM 포맷이며, 주로 유닉스/리눅스 기반 시스템에서 인증서 파일임을 구분하기 위해서 사용되는 확장자 이다. 다른 확장자로 .cer 도 사용된다. 파일을 노트패드 등으로 바로 열어 보면 PEM 포맷인지 바이너리 포맷인지 알수 있지만 99% 는 Base64 PEM 포맷이라고 봐도 무방하다. (대부분 텍스트 파일) .cer 거의 대부분 PEM 포맷이며, 주로 Windows 기반에서 인증서 파일임을 구분하기 위해서 사용되는 확장자 이다. crt 확장자와 거의 동일한 의미이며, cer 이나 crt 확장자 모두 윈도우에서는 기본 인식되는 확장자이다. 저장할때 어떤 포맷으로 했는지에 따라 다르며, 이름 붙이기 나름이다. .csr Certificate Signing Request 의 약자이며 거의 대부분 PEM 포맷이다. SSL 발급 신청을 위해서 본 파일 내용을 인증기관 CA 에 제출하는 요청서 파일임을 구분하기 위해서 붙이는 확장자 이다. (대부분 텍스트 파일) .der Distinguished Encoding Representation (DER) 의 약자이며, 바이너리 포맷이다. 노트패드등으로 열어 봐서는 알아 볼수 없다.  바이너리 인코딩 포맷을 읽을수 있는 인증서 라이브...