728x90

NMAP

 

/ nmap
- 리눅스용 nmap
- 윈도우용 nmap -> zenmap
- 고든 라이온 이라는 사람이 만든었다.
- 스캐닝
- 방화벽에 막혀서 못하는 경우도 있다.
- '-f' 옵션을 쓰면 방화벽을 뚫고 들어갈 수도 있다.
- nmap 스캔 결과로 운영체제도 알 수 있고, 구동 서비스(포트로 추정), 버전 등도 알 수 있다.
- 네트워크 카드도 확인 가능 하다.

/ 스텔스 스캔
- 상대방을 스캐닝 했는데 상대방은 모르는 것
- 종류 알아보기
- 상대방의 포트가 opened 되어 있을 때의 결과와 closed되어 있을 때의 결과가 다르다.
- 그 결과를 메시지로 받아보거나 패킷 분석(tcpdump, wireshark)을 할 수 있다.
- 세션을 완전히 성립하지 않고, 공격 대상 시스템의 포트 활성화 여부를 알아낸다.

/ 설치 전 확인
# rpm -qa nmap
# rpm -qa | grep nmap
# yum list nmap

 

/ 설치
# yum -y install nmap
- 실행할 때만 실행하는 애라서 ps -ef나 netstat으로 확인하지는 않는다.

/ 실행
# nmap localhost

- localhost로 보는거랑 컴퓨터 아이피로 보는것이랑 결과가 조금 다른것을 볼 수 있다. 

- 이번엔 클라이언트 리눅스를 확인해본다.
# nmap 192.168.111.128



- 이번에는 클라이언트 리눅스의 방화벽을 내리고 다시 nmap을 던져본다.
클라이언트 # systemctl stop firewalld
서버 # nmap 192.168.111.128

 

- 이번에는 클라이언트에서 80 포트를 nc서버로 띄워본다.
클라이언트 # nc -lk 80
서버 # nmap 192.168.111.128



/ 포트 스캐닝
- 능동 공격에 해당 된다. (Active Attack)
- 수동 공격(Passive attack)은 nslookup, whois등이 있다.
- 공격 전에 도둑님이 이런저런 정보를 모으는것을 '풋프린팅'이라고 한다.
- 도둑님이 들어가서 데이터를 유출하거나 가져오는것을 '핑거프린팅'이라고 한다.
- 포트 스캐닝은 풋프린팅과 핑거프린팅 사이에 있다.

/ nmap 사용방법
# nmap 옵션 대상

 

/ 스캔 종류
- 오픈 스캔(일반)
    > nmap -sT 상대방ip
    > 포트가 열려있으면 정보가 확인된다. (open)
    > 포트가 닫혀있으면 'RST+ACK'가 확인된다.
    > 닫혀있으면 목적지에서 '리셋+ACK'가 날라오기 때문이다.(3-way-핸드쉐이킹에서)

- 하프 오픈 스캔(Half-open scan)
    > TCP SYN open scan
    > nmap -sS 상대방ip
    > 3-way-핸드쉐이킹에서 마지막에 ack를 보내지 않는다. 목적지에서는 마지막에 ack가 오지 않아서 포트가 열리지 않는다.
    > 목적지의 가용성을 떨어트린다. (목적지가 ack를 기다려서..)
    > 악의적의 의도로 사용하게 되면 디도스의 공격으로 사용되게 된다.
    > 포트가 열려있으면 SYN+ACK응답이 온다.
    > 포트가 닫혀있으면 'RST+ACK'가 확인된다.
    > 닫혀있으면 목적지에서 '리셋+ACK'가 날라오기 때문이다.(3-way-핸드쉐이킹에서)

- 스텔스 스캔
    > 상대방에게 정체를 들키지 않고 스캔하는 것
    > 하프 오픈도 범위를 크게 가져가면 스텔스에 들어간다.
    > 스텔스 스캔 중 열려있을때 응답이 오는 것은 '하프 오픈 스캔'밖에 없다.

/ 스텔스 스캔
- FIN Scan
    > 다짜고짜 FIN를 보내는 것
    > opened 상태에서는 응답이 없다.
    > closed 상태에서는 RST+ACK를 응답한다.
    > 000001을 보낸다. 그럼 010100(RST+ACK)이 온다.
    > nmap -sF 상대방ip
- Xmas Scan
    > 스캔을 보낼때 헤더에 데이터를 넣는데 6개의 항목중에 어디에는 넣고 어디에는 안 넣고 하는 것
    > opened 상태에서는 응답이 없다.
    > closed 상태에서는 RST+ACK를 응답한다.
    > 보낼때 101001(반짝반짝)을 보낸다. 그럼 010100(RST+ACK)이 온다.
    > nmap -sX 상대방ip
- Null Scan
    > 신호가 아무것도 없는 상태로 스캐닝을 보낸다.
    > opened 상태에서는 응답이 없다.
    > closed 상태에서는 RST+ACK를 응답한다.
    > 000000을 보낸다. 그럼 010100(RST+ACK)이 온다.
    > nmap -sN 상대방ip

/ TCP ACK 스캔
- nmap -sA 상대방ip
- 상대방 포트를 스캐닝 하는것이 아니라 방화벽 필터링 정책을 스캐닝하는것이 목적이다.
- 상태기반 방화벽인지, 포트필터링(패킷필터링)
- ACK와 목표로 하는 포트번호를 계속 보낸다.
- 만약 방화벽 필터링이 살아있을 경우 응답없음이나 ICMP 에러메시지가 발생된다.
- 필터링이 닫혀있으면 RST+ACK가 확인된다.

/ UDP 포트 스캔(udp 신호를 보내서 udp포트 오픈/닫힘)
- nmap -sU 상대방ip
- opened : udp 응답 또는 응답없음
- Closed : icmp 에러 메시지

/ Decoy 스캔
- nmap -sS 목적지ip -D
- 공격자가 누군지 모르게 스캔

/ TCP 헤더 6개
- '우압알스프'로 외우자..ㅋㅋ 우와 배고프다 알스프가 먹고싶다.
- Urgent : 
- Ack : 
- Push : 
- Reset : 
- Syn : 맨처음에 syn을 보내야 하니까 여기에 플래그가 꽂힌다.
- Fin : 여기에만 신호가 들어가 있으면 finish신호이다.

Urgent  Ack Push Reset  Syn Fin

ex ) 000001 이후에 010100이면 무엇일까? Fin scan이다.

/ 그 외 스캔
- 상대방 os를 파악하는 것 : nmap -O 상대방ip
- 지정된 포트를 스캔할대 : nmap -p 포트번호 상대방ip
    ex) nmap -p 22,80,8080 상대방ip
- UDP 포트 스캔 : nmap -sU 상대방ip
- 방화벽 통과 시도시에는 -f 옵션을 사용  : nmap -f -sS 상대방ip
- 스캔 결과에 대한 자세한 세부사항을 보고 싶을때는 -v 옵션을 사용(verbose) : nmap -v -sS 상대방ip

728x90
728x90

SAMBA

 

/ SAMBA
- 리눅스 운용체제간 파일, 자원 공유 : nfs (rpc)
- 리눅스 - Windows 자원 공유 : samba, smb(cifs)
- Servr Message Block
- 근거리네트워크에서 자원을 공유하게 하는 서비스
- cifs : Common Internet Files System (윈도우가 끼게 될때)
- nfs와 smb의 차이점을 검색해보자.
- 공유되는 자원이 리눅스 환경일 경우 삼바를 많이 쓴다.

/ 전체적인 실습플로우
- 리눅스 서버에 삼바서버 설치
- 삼바서버에 특정 공간 공유
- 리눅스 클라이언트에서 삼바 영역에 접근할 수 있도록 설정
- 호스트pc에서도 삼바 영역을 접근할 수 있도록 설정

 

/ 설치
- 설치 전 확인
# rpm -qa | grep samba
- yum에 설치할 수 있는 패키지가 있는지 확인
- 아래 명령줄을 확인해보면 samba는 확인가능하지만 'system-config-samba'는 보이지 않는다.
- 'system-config-samba'는 wget으로 가져와야 한다.
# yum list samba system-config-samba

- samba 설치
# yum -y install samba
# yum -y localinstall system-config-samba*

* system-config-samba는 그래픽컬하게 해주는 패키지라 cli환경에서는 안될 수 있다.

/ samba 서비스 포트
- 139/tcp : Netbios 세션 서비스
- 445/tcp : SMB     ; 랜섬웨어(워너크라이)
- 137/udp : Netbios 이름 확인
- 138/udp : Netbios 데이터그램 서비스

* Netbios : Network basic input output service

 

/ 설치 확인 및 활성화
# rpm -qa | grep smb
# systemctl start smb
# systemctl enable smb
# systemctl status smb

/ ps -ef 및 netstat확인
# ps -ef | grep smb
# netstat -antup | grep smbd


/ 설정파일 찾기
- rpm qc로 보이지 않아서 find로 찾아야 한다.
# find / -name smb*


/ testparm
- 설정파일 수정 후 유효성 확인할때 쓰이는 명령어

/ gui환경이므로 'system-config-samba'를 이용해 설정을 할것이다.
# system-config-samba

- 그 전에 설정할것이 있다.
- 공유시킬 디렉토리가 필요하다.
# mkdir /share

- 권한 확인
# ls -ld /share

- other유저가 파일을 업로드 할 수 있어야 하기때문에 권한이 7이어야 한다.
# chmod o+w /share
# chmod 757 /share

- 다시 'system-config-samba'를 실행하고 '서버 설정'에 들어간다.

 

- 작업그룹은 나중에 뭐가 잘 안되면 윈도우랑 맞춰야할 경우가 생길 수 있다.
- 미등록된 사용자 계정을 centos로 설정한다.

 

- 이번에는 Samba사용자를 설정한다.



- Unix사용자명은 centos로 선택한다.
- Windows 사용자명과 비밀번호를 적당히 넣는다.

 

/ 공유할 폴더 지정
- 파일 > 공유 추가를 클릭한다.

- 아까 만든 '/share'를 지정한다.

- 접근탭에서는 디렉토리에 접근할 수 있는 권한을 설정할 수 있다.
- 실습이므로 모든 사용자에게 부여한다.


- 모두 확인하고 나오면 결과를 목록에서 확인할 수 있다.

 

/ 서비스 재시작
- 설정파일을 건드렸으므로 서비스를 재시작한다.
# systemctl restart smb

/ /etc/samba 디렉토리 확인
# cd /etc/samba
# ls -al

- 없었던 smbusers가 생겼다. 확인해보자

- 이제 설정파일을 확인한다.
- 설정을 하기전 파일과 비교해보자.
# vi smb.conf


/ testparm명령어를 한번 써보기
# testparm
- share부분이 conf파일에서는 4줄이었는데 testparm으로 확인하면 2줄만 나온다.

 

/ smb 계정에 대해 패스워드를 설정하기
# smbpasswd -a centos

 

/ smb 계정 생성
- 일단 일반 계정 생성
# useradd testuser
# cat /etc/passwd | grep testuser
# passwd testuser
# cat /etc/shadow | grep testuser

- smb 사용자 패스워드 설정
# smbpasswd -a testuser

- gui화면에서 확인가능하다.

 

/ 방화벽 설정
- config에서 설정하거나

- cli로도 등록할 수 있다.
# firewall-cmd --permanent --add-service=samba
# firewall-cmd --permanent --add-port=139/tcp
# firewall-cmd --permanent --add-port=445/tcp
# firewall-cmd --permanent --add-port=138/udp
# firewall-cmd --permanent --add-port=137/udp
# firewall-cmd --reload
# firewall-cmd --list-all

/ 삼바서버 상태 확인
# smbstatus


/ 자체적으로 smb서버 접속 확인
- '-L'옵션은 실제로 접속하는 것이 아니라 정보만 확인할 수 있는 옵션이다.
- 접속하기 전에 먼저 정보를 확인한다.
# smbclient -L 192.168.111.101 -U centos

 

/ 리눅스 클라이언트에서 접속확인을 해본다.


/ smb 서버에 파일하나 만들어주기
- 서버에 들어오면 여기가 로컬인지 서버인지 헷갈릴 수 있어서 확인용 파일을 하나 만들어준다.

 

/ smb서버 접속하기
- 서버에서 자체적으로 접속해본다.
# smbclient //localhost/share -U centos

- 서버 상태를 확인한다.


- 이번엔 리눅스 클라이언트에서 접속해본다.
# smbclient //localhost/share -U testuser

- 서버 상태를 확인해본다.


/ 윈도우에서 smb서버 접속
- cmd창에서 'start \\192.168.111.101\share'로 접근하면 계정정보를 입력하고 접속할 수 있다.

- 서버 상태 확인


- netstat확인
# netstat -antup | grep smbd

- 포트로 확인하는 법
# netstat -ant | egrep "139|445"

 

/ smbclient
- 리눅스
    > smbclient -L 서버IP|이름 -U 계정이름
    > smbclient //서버IP|공유이름 -U 계정이름
- 윈도우
    > \\서버IP|공유이름
    > 입력창이 뜨면 id와 pw입력

 

/ 클라이언트쪽에 smb서버와 연결되는 디렉토리 생성
- 계속 접속하고 끊고 그러면 귀찮으니깐 생성한다.
- 클라이언트에 만드는 디렉토리에는 권한작업을 따로 하지 않아도 된다.
# mkdir /smbshare
# mount -t cifs //192.168.111.101/share /smbshare -o username=testuser

- 마운트 명령으로 확인해본다.
# mount -l | grep smbshare
# mount -l | grep ^//192

- 서버에서 smbstatus를 확인해본다.

 

/ fstab등록
- 클라이언트가 접속을 끊으면 정보가 사라지는데 이것을 방지한다.
- 클라이언트가 접속하는 정보를 유지하는 방법이다.
# vi /etc/fstab

- 이때 컴퓨터를 부팅할때 계정정보를 묻게 된다.
- 해서 계정정보를 아래와같이 적어놓을 수 있다.

- 근데 위 방법도 비밀번호가 노출이 된다.
- 더 보완을 하는 방법은 아래와 같다.
# touch .smbcredentials
# vi .smbcredentials

- 이 파일을 fstab에 적용한다.

 - 윈도우에서는 홈>빠른연결 >네트워크 드라이브 연결에 설정한다.

- '마침'을 누르면 계정정보를 입력하는 창이 나타나고 계정정보를 입력하면 컴퓨터를 껏다켜도 계속 연결되게 된다.

* 크리덴셜 스터핑 (Credential stuffing) : 확보한 정보로 다른 인증시스템들에게 다 대입해보는 것

 

/ umount 시키기
- 클라이언트 서버에서 언마운트해본다.
# umount /smbshare

 

/ samba서버를 특정 이름으로 접속하고 싶은 경우
# vi /etc/hosts

- 호스트이름에 지정한 이름으로 접속을 확인해본다.
# smbclient -L linuxsamba -U testuser

 

/ 로그 확인
- 별로그가 안남아서 따로 설정을 해줘야 한다.

# vi /etc/samba/smb.conf

log file = /var/log/samba/log.%m
log level = 3
vfs objects = full_audit

# Audit settings
full_audit: prefix = %u|%I|%m|%S
full_audit:failure = connect
full_audit:success = connect mkdir rmdir open read pread write pwrite rename unlink
full_audit:facility = local5
full_audit: priority = notice

 

- 서비스를 재시작한다.
# systemctl restart smb

-
#vi /etc/rsyslog.conf
- rsyslog.conf의 RULES쪽에도 추가해준다.

- rsyslog 재시작
# systemctl restart rsyslog

- 로그 폴더에 다시 가서 확인해본다.
# cd /var/log/samba
# cat log.192.168.111.128 

 

/ 윈도우 net use
- 한번에 여러 접속을 하고 있으면 에러가 나는 경우가 있다.
- 이 경우 net use의 정보를 삭제하면 된다.
# net use
# net use \\192.168.111.101\share /d

 

 

728x90
728x90

웹 방화벽

/ 윈도우
- WebKnight (구버전은 배포판, 최신버전은 유료)
- 캐슬

/ 리눅스
- Modsecutity (리눅스 배포판)

/ WebKnight 설치
- 선생님께서 주신 파일을 압축을 푼다.
- 아래 경로에 있는 msi파일을 실행하여 설치한다.

- 설치하다보면 이런 에러메시지가 뜬다.
- IIS가 설치되어 있어서 뜨는 메시지이다.
- 일단 ok누르고 설치한다.

 

- 이후 서버관리자에서 역활관리자에 들어가서 다음다음 누르다가 역활부분을 본다.
- Web Server > Web Server > Application Development를 펼친다.

- ISAPI Extensions, ISAPI Filters를 선택하고 다음다음 눌러서 설치한다.
- IIS설치 시 WebKnight를 염두하고 있다면 이 기능들을 같이 설치하면 된다.

 

- 다시 msi파일을 실행하여 설치한다.

 

/ 설정파일
- 설정파일들은 C드라이브 밑에 있다.
- Config.exe : 설정파일을 실행할 수 있는 파일
- LogAnalysis.exe : Webknight나이트의 로그를 분석해주는 프로그램
- robots.asp, robots.txt : 웹서버의 루트디렉토리에 갖다놓고 크롤링을 허용하거나 차단한다.

 

/ 인터넷 접근
- 아이피로 접근해보면 웹나이트에서 차단이 되어 웹나이트 페이지가 뜬다.
- 이 페이지가 떳다는건 로그가 쌓였다는 것이다.

 

/ 로그확인
- 로그는 LogFiles폴더에 쌓이지만 로그확인은 'LogAnalysis.exe'로 할 수 있다.

- 웹나이트 로그에 찍히는 시간은 세계표준시라 한국시간으로 하려면 9시간을 더해줘야 한다.

 

- 항목을 눌러보면 blocked된 내용을 확인해볼 수 있다.

 

/ 웹나이트 설정하기
- 설치폴더와 위치를 헷갈리면 안된다.

- 화면을 띄워서 'Response Log Only'를 체크한다. (Logging위에 있다.)
- 저장은 File > Save를 하면 된다.
- Response Log Only는 로그는 남기지만 차단은 되지 않게 하는것이다.

- 차단은 안되고 로그만 쌓이는 경우 ALERT으로 메시지가 나오는것을 확인할 수 있다.

 

/ 로그에 현재시간 적용하기
- 설정의 Logging부분의 Use GMT를 체크해제한다.
- 그리고 웹 서비스를 재시작 해야 한다.

- 서비스를 띄워서 재시작한다.

- 재시작하고 다시 로그를 확인해보면 시간이 한국시간으로 표시되는것을 확인할 수 있다.

 


PRTG

/ PRTG
- 유료
- SNMP 사용
- SNMP를 이용한 모니터링 프로그램

/ MRTG
- 무료 배포판, 오픈소스
- SNMP 사용
- Multi Router Traffic Grapher

 

/ PRTG 설치
- 설치되어 있는지 확인
- 나의 경우 설치가 되어 있었다.
# rpm -qa | grep net-snmp
# yum list net-snmp net-snmp-utils

/ snmpd.conf 파일 수정
- 파일 내용을 아래와 같이 수정했다.

- 수정 후 시스템을 재시작한다.
# systemctl restart snmpd

/ snmpwalk로 확인한다.
# snmpwalk -v 2c -c kdchrd 192.168.111.101 system

 

/ snmp Tester에서도 확인해본다.

 

/ VMware에 만든 윈도우서버에서도 Tester를 돌려본다.

 

/ 윈도우 서버에 PRTG 설치
- 링크 : https://www.paessler.com/

 

Paessler - The Monitoring Experts

Our product portfolio Our solutions help our customers to keep their infrastructure up, running, and optimized, while keeping everything surprisingly simple. The solution that made the Paessler name well-known. Use it to monitor small and midsize infrast

www.paessler.com

- 위 링크에 접속하여 아래 이미지부분을 클릭하면 파일을 다운받을 수 있다.

- 이 프로그램은 트라이얼 기간(한달)이 지나면 센서가 100개로 줄어든다.
- 하지만 공부하는데에는 크게 상관이 없다.
- 윈도우에서 돌아가는 프로그램이라 살짝 무겁다.
- 파일 이름에 키값이 들어있는데 만약 실수로 지웠다면 설치프로그램을 다운로드했던 페이지에 키값이 적혀있다.

/ 충돌 문제 
- IIS를 중지시켜놓아 80가 없는 상태에서 설치해야 한다.

 

/ 설치
- 일단 다음다음 누른다.
- 이메일 부분은 실제 이메일을 적어도 좋고 이메일 형식만 맞춰서 입력하면 된다.
- Express버전으로 설치한다.

/ 실행
- 바탕화면의 아이콘을 더블클릭하여 들어가면 아래와 같은 화면이 나온다.

- 로그인은 기본으로 들어가있는 'prtgadmin'으로 진행하면 된다.
- 로그인버튼을 클릭하면 아래와 같은 화면이 나온다.

 

/ 추가
- Devices > All > 'Linux/macOs/Unix'에 'Add Device'를 클릭한다.

 

- 이름과 아이피 등 정보를 적당히 넣는다.

- 아래로 스크롤를 내려보면 SNMP를 설정하는 부분이있는데 여기가 제일 중요하다.

 

/ 센서 추가
- 방금 추가한것의 아래에 보면 'Add Sensor'를 클릭해 센서를 추가한다.

- CPU Usage와 Linux/macOS를 선택한다.
- 그 후 먼저 CPU쪽에 들어가 'Create'버튼을 클릭하려 생성한다.

 

/ 메모리 센서 추가

 

/ 디스크 센서 추가

 

/ 네트워크 센서 추가

 

/ 핑 센서 추가

 

/ 포트 센서 추가
- 포트는 검색창에 'port'를 검색해서 찾는다.
- 22번 포트를 찾도록 설정해준다.

 

/ 모두 추가한 화면

- 위 표에서 'SNMP CPU Load'항목의 그래프를 확인해보기위해 맨 오른쪽으로 스크롤하면 클릭할 수 있다.
- 클릭하면 아래와 같은 화면이 나온다.

 

 

/ 트래픽 센서 확인

- 경보 단계를 설정했다.



/ WinSCP로 트래픽을 유발해본다.
- 파일은 유틸 폴더에 있어서 실행파일을 실행시킨다.
- 접속 정보는 아래와 같다.

- 설정하고 접속하면 아래와 같은 화면이 뜬다.

 

- 용량이 큰 파일을 업로드 해본다.
- 업로드해서 화면을 캡쳐하고 싶은데 WinSCP가 계속 뻑이나서 업로드를 못했다..

728x90
728x90

/ DNS 라운드 로빈

집에서 정리하기..


dhcp

/  dhcp 포트
- 포트는 67,68번 포트를 쓴다.

/ vmware dhcp 기능을 끈다.

 

/ 서버 관리자에 들어가서 역확을 추가한다.
- 서버관리자 > 역활 및 기능 추가
- 다음 다음 누르면서 들어가다가 역활 부분에서 DHCP서버를 체크한다.

- 이후 계속 다음다음 눌러서 설치를 진행한다.

- 설치가 완료되면 알림창에 경고창이 떠 있다.

- 여기서 파란색 'DHCP 구성 완료'글씨를 클릭한다.
- 그러면 구성 후 마법사가 뜨는데 '커밋, 닫기'를 차례로 클릭한다.

 

- 이후 서버관리자의 도구에서 DHCP를 클릭하여 관리할 수 있다.
- 또는 실행창 >  'dhcpmgmt.msc'로 창을 띄울 수도 있다.

 

- netstat으로 67, 68포트가 떠 있는것을 확인할 수 있다.

 

- DHCP의 IPv4 우클릭 < 새 범위

 

- 설정되는 아이피 범위와 제외되는 아이피를 확인할 수 있다.

 

/ 방화벽을 확인해본다.
# wf.msc

 

/ VMware의 다른 서버가 dhcp로 아이피를 받은것을 확인할 수 있다.

/ 서버에서 확인
- 주소 임대쪽을 확인해보면 임대한 아이피를 확인할 수 있다.
- 고유ID부분은 mac address이다.

 

/ 통계 확인

 

/ 이벤트 뷰어 확인
- 윈도우 버튼 클릭 > 이벤트 뷰어

 

- 윈도우 로그 > 설정

- 응용프로그램 및 서비스 로그 > Microsoft > Windows > Microsoft-Windows-DHCP Server Events/Operational

 

- 여기서 속성을 눌러보면 이벤트는 evtx확장자로 저장이 되는것을 확인할 수 있다.

 

/ 속성 확인

- 고급탭을 보면 감사 로그가 어디에 저장되는지 확인할 수 있다.

/ 백업
- 백업을 하면 감사로그 위치 및에 백업이 되고 복원도 그 위치에서 불러와서 복원을 한다.
- 경로 : C:\Windows\system32\dhcp\backup

 


FTP 서버 구축

 

/ filezilla사이트에서 서버 프로그램을 다운로드 받는다.

https://filezilla-project.org/download.php?type=server 

 

Download FileZilla Server for Windows (64bit x86)

Download FileZilla Server for Windows (64bit x86) The latest stable version of FileZilla Server is 1.4.1 Please select the file appropriate for your platform below. Windows (64bit x86) Size: 4887784 bytes SHA-512 hash: c6e1319ad6769ce54c45b3fbc69afca40e76f

filezilla-project.org

 

/ 윈도우 서버에도 ftp 서버기능이 있는데 왜 파일질라 서버를 사용할까
- 계정별 디렉토리를 따로 따로 이용하는 등의 몇몇 기능은 제공하지 않기 때문
- 권한을 디테일하게 주는 기능

 

/ 서버를 설치하기 전 21번 포트를 사용중인지와 방화벽이 열려있는지 확인해본다.

 

/ 파일질라 서버 설치
- 설치 프로그램을 실행 시키고 다음다음을 누른다.
- 포트가 21번이 아니지만 일단 다음다음 누른다.

- 설치하고 나면 이런 화면이 뜬다.
- 둘다 체크해주고 ok누른다.

 

/ 포트 확인
- 21번 포트가 올라온것을 확인할 수 있다.

 

/ 사용자 만들기
- Server > Configure > Users > Add 로 admin을 만들어보자.

 

/ 사용자의 디렉토리별 권한
* 1.4버전으로 진행하다가 0.9버전으로 진행하였다.

 

/ 방화벽 열기
# wf.msc

 

/ tcping으로 포트가 열렸는지 확인이 가능하다.

 

/ 파일질라에서 접속을 해본다.

 

- 그냥 이렇게 접근하면 접속이 안된다.

- 능동형으로 설정하고 접속하면 접속이 된다.

 

/ 패시브 모드로 세팅하여 접속해보기

- 방화벽 열어주기

- 전송설정을 다시 기본으로 맞추고 접속해본다.

 

/ Log
- Edit > Settings > Logging에 들어가서 'Enable logging to file'을 선택하면 ftp내역을 로그파일로 남길 수 있다.
- 로그파일 위치는 'C:\Program Files (x86)\FileZilla Server\Logs'이다.

 

/ FTP의 능동모드, 수동모드 
- 자세히 한번 알아보기

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90
728x90

/ 라우팅 테이블
- 동적 라우터만 라우팅 테이블을 가진다.
- 정적 라우터는 'show ip route'에서 라우팅 테이블을 확인할 수 없고, 'S'라는 문자열로 정적 라우팅이 되어있다는것만 확인할 수 있다.
- 보안적인 측면에서는 좋을 수 있다.

/ 관리거리 값
- 정적 : 1
- 동적 EIGRP : 90
- 동적 OSPF : 110
- 동적 RIP : 120

/ access-list 시퀀스 번호 재정렬
# ip access-list resequence 이름 10 10


ZFW

 

/ zone
- 말 그대로 그냥 구역이다.

/ zone-member
- 특정 인터페이스를 존에 할당하는 것이다.

/ zone-pair
- 존과 존 사이의 트래픽은 존 페어(zone-pair)를 통해 제어한다.
- 출발지 및 목적지 존을 지정하여 트래픽의 방향을 지정한다.
- 반대 방향의 트래픽에는 방화벽 정책이 적용되지 않는다.
- 돌아오는 리턴 트래픽(return traffic)은 자동으로 허용되므로 항상 두개의 존 페어를 만들 필요는 없다.

/ class-map
- 트래픽을 분류한다.
- ACL을 이용해서 미리 트래픽을 지정할 수도 있다.

/ policy-map
- 클래스맵의 정책을 설정한다.
- inspect명령어를 사용하면 패킷을 통과시키면서 돌아오는 패킷을 허용한다.

/ service-policy
- 존 페어에 보안정책(폴리시 맵)을 적용할때 사용하는 명령어이다.

 

 

- 오늘 배운 내용은 104p~158p부분의 분량이다.

728x90
728x90

/ mRemoteNG
- RDP, VNC, SSH 등 여러 접속을 할 수 있는 프로그램이다.
- 다운로드 링크 : https://mremoteng.org/download

- 좌측상단에 연결을 우클릭> 새연결을 클릭하여 추가한다.

- 하단 구성에 항목들을 입력하고 저장한다.

 


 

- 공유pc를 사용할때 기록이 남기때문에 좀 찝찝하다.(ex.pc방 등)
- 해서 레지스트리를 이용해 정리를 할것이다.

 

# regedit
- 아래 위치에서 지울것을 지워준다.

- 그리고 '탐색기>문서'에 들어간 후 '보기>숨긴 항목'을 체크해주면 'Default.rdp'가 있다.
- 이것을 삭제하고 휴지통까지 비워준다.

 

- 이제 내역이 보이지 않게 된다.

 


DNS

/ 도메인 아이피를 찾을때
- Cashe - host.ics - hosts - dns 순으로 찾는다.

/ hosts 파일 변경해보기
- 경로 : C:\Windows\System32\drivers\etc
- hosts파일을 메모장으로 연다.
- 아이피와 도메인을 마음대로 넣고 실습해본다.

 


 

/ DNS 서버 설치
- 53번 포트가 있는지 확인


- 윈도우 로고 왼쪽 클릭 > 서버 관리자 > 역활 및 기능 추가
- 다음 다음 하다가 DNS Server를 체크하고 다음을 누른다.

- 기능 에서도 그냥 다음, 다음하고 설치를 클릭한다.

- 설치가 되면 왼쪽 메뉴와 오른쪽 '도구'에 DNS메뉴가 생긴다.

- DNS를 클릭해보면 아래와 같은 창이 뜬다.

- 방화벽을 보면 tcp, udp도 추가가 되어있다.

- netstat으로도 dns 서비스가 53번 포트로 활성화 되어있는것을 확인할 수 있다.

- nslookup에서 이제 서버를 내가 세팅한 dns서버로 설정하여 조회해볼 수 있다.




- 호스트pc에서 10번 서버를 dns 서버로 지정하여 nslookup을 해볼 수 있다.


- 서비스 항목도 확인해보자.
# services.msc


- 서비스 이름이 dns이므로 dms에서 중지 시작을 할때는 아래와 같이 하면 된다.
# net stop dns (중지)
# net start dns (시작)

 


마스터 DNS

/ 마스터 dns
- DNS 관리자를 띄운다.
# dnsmgmt.msc
- 정방향 조회 영역 우클릭 > 새 영역 > 주 영역 > 다음 다음 해서 이름 입력 > 다음 누르다가 '동적 업데이트 허용 안 함' 선택 다음 > 마침



- 정방향을 선택하면 아래와 같은 화면이 보이고

- 방금 생성한 영역을 클릭하면 아래와 같은 화면이 보인다.

 

- 왼쪽의 john.com우클릭 하고 속성에 들어가본다.

 

- SOA(권한 시작) 탭을 열어본다.
- 리눅스에서와 크게 다를것이 없다.
- 주 서버와 책임자의 값에는 맨 끝에 .(점)이 붙어있다.

- 이름 서버 탭은 john.com.이 생략되어 있다.


- WINS탭은 잘 안쓰는 탭이다.

 

- 'C:\Windows\System32\dns'에 가면 'john.com.dns'파일이 있다.

 

- john.com.dns를 메모장으로 열어내용을 확인한다.

 

/ 새 호스트를 추가해보기
- 도메인에서 우클릭하여 '새 호스트'를 클릭한다.
- 완료를 누르기 전까지는 창이 닫히지 않으며 계속해서 호스트를 추가할 수 있다.

 

- 상위 폴더와 같음은 이름을 입력하지 않은것이다.

 

- 이번에는 새별칭을 만들어본다.
- FQDN의 맨 끝에는 .(점이 붙는다.) (여기서는 않넣어도 되지만 넣었다.)

- 이번에는 MX를 넣어본다.
- 메일 서버 우선 순위는 10단위로 적히고, 10이 제일 높은것이다.
- 메일 서버 우선순위가 다 똑같으면 부하 분산이 된다.(로드밸런싱)


/ 지금 까지의 결과

- C:\Windows\System32\dns의 'john.com.dns'파일도 확인해본다.
- 시리얼 넘버가 자동으로 커졌다.
- cname 끝에는 .이 붙어있다.


/ 잘 설정되었나 확인
- nslookup

- set type을 soa로 지정해본다.
- 한줄 : nslookup -type=soa john.com 192.168.111.10


/ 호스트를 따로 등록하지 않아도 hosts를 수정하면 ping을 보낼수도 있다.
- 'C:\Windows\System32\drivers\etc'의 'hosts'파일을 수정해본다.

- ping이 내가 설정한 도메인으로 가는지 확인해본다.


/ nslookup에서 server를 매번 지정하지 않게 해보기
# nspa.cpl
- 네트워크 속성의 IPv4 속성에서 dns내용을 내 서버 아이피로 해주면 nslookup에서 내 dns서버로 조회할 수 있다.

 

 


/ IIS와 DNS 
- IIS의 사이트에서 바인딩에 들어가 호스트이름을 www.john.com과 media.john.com으로 준다.

- 로컬 네트워크 설정에서 dns가 내 서버 아이피로 되어있다면 위와 같이 설정했을때,
웹 브라우저에서 'media.john.com'이나 'www.john.com'으로 접속할 수 있다.

/ FTP
- 서버 관리자 > 역활 및 기능 추가 > Web Server부분의 FTP Server를 선택해 설치한다.

- IIS 관리자에서 FTP 사이트를 추가한다.

 

- 이 단계에서 익명은 실제로 잘 쓰지 않지만 실습을 위해 임시로 넣은것이다.

 

- ftp사이트 추가 후 ping을 날려본다.

- iis에서 ftp사이트의 바인딩 편집에 들어가 호스트 이름을 빼면 웹 브라우저에서도 접근이 가능하다.

- 디렉토리에서도 가능하다.

 

728x90
728x90

어제 학원에 안와서 기록을 남기지 못했다..
이따 집에가서 꼭 정리할것

/ vnc 설정 및 접속

/ mstsc 접속 포트 변경

/ 단일 원격 터미널 세션 제한 풀기

728x90
728x90

[1,2교시 - 데이터베이스 보안 운영]

/ substr()
- 문자열 자르기
- 인덱스는 1부터 시작한다.
- 두번째 인자로 들어간 인덱스에서 시작하여
- 세번째 인자로 들어간 숫자만큼 문자열을 가져온다.
- 두번째 인자가 0보다 작으면 뒤에서부터 인덱스를 가져온다.

SELECT 
substr('가나다라마바사아자차', 3, 2) as a,
substr('가나다라마바사아자차', -3, 1) as b,
substr('가나다라마바사아자차', -3, 4) as c
FROM dual;

 

/ 연습문제 1
- Student 테이블에서 jumin 컬럼을 사용해서 1 전공이 101번인 학생들의 이름과  태어난 월일 , 생일 하루 전 날짜를 출력하세요.

SELECT 
    name, -- 이름
    substr(JUMIN,3,2)||'월 '||substr(JUMIN,5,2)||'일' birth, -- 생일
    TO_CHAR(BIRTHDAY-1, 'YYYY-MM-DD') "birth minus day" -- 생일 하루 전 날짜
FROM STUDENT
WHERE DEPTNO1 = '101';

 

/ instr()
- instr(문자열또는컬럼명, 찾고자하는문자열, 찾을시작위치, 찾은 문자열이 여러개일때 몇번째인지)

SELECT 'Oracle Database 12C Release', INSTR('Oracle Database 12C Release', 'Data', 3, 1) AA FROM dual;

- 위의 쿼리는 'Oracle Database 12C Release'이라는 문자열에서 'Data'라는 문자열을 3번째 인덱스부터 찾되 1번째로 찾은 인덱스를 알려달라는 뜻이다.
- O(1)r(2)a(3)c(4)l(5)e(6) (7)D(8)

ELECT 'Oracle Database 12C Release', INSTR('Oracle Database 12C Release', 'as', -4) AA FROM dual;

- 위의 쿼리는 'Oracle Database 12C Release'이라는 문자열에서 'as'라는 문자열을 뒤에서 4번째 인덱스부터 찾아 인덱스를 알려달라는 뜻이다.

 

/ LPAD문제
- emp2 테이블을 사용하여 아래 화면과 같이 deptno가 1000번대인 사원들의 사원이름을 총 15 바이트로 출력하되 빈 자리에는 해당 자리의 숫자로 채우세요.

select lpad(NAME, 15, '123456789') from emp2;

 

/ LTRIM(), RTRIM()
- 특정 문장에서 삭제할 문자열을 지정하여 삭제한다.
- LTRIM(문장, 삭제할문자열)

SELECT ENAME, JOB, LTRIM(JOB,'C') FROM EMP WHERE JOB = 'CLERK';

 

/ REPLACE()
- 문장안에서 지정한 문자열을 특정 문자열로 변환한다.
- REPLACE(문장, 변경할문자열, 특정문자열)

SELECT ENAME, REPLACE(ENAME, SUBSTR(ENAME,1,2), '##') FROM EMP WHERE EMPNO > 7000;

 

/ REPLACE 문제 1
- emp 테이블에서 아래와 같이 7000번 이상 부서에 소속된 직원들의 이름과 3-4 번째 글자만 '-' 으로 변경해서 출력하세요 .

SELECT ENAME, REPLACE(ENAME, SUBSTR(ENAME,2,2), '--') FROM EMP WHERE EMPNO > 7000;

 

/ REPLACE 문제 2
- Student 테이블에서 아래 그림과 같이 1 전공이 102 번인 학생들의 이름과 전화번호, 전화번호에서 국번 부분만 ‘*’ 처리하여 출력하세요. 단 모든 국번은 3자리로 간주합니다.

SELECT NAME, TEL, REPLACE(TEL, SUBSTR(TEL,1,3), '***') FROM student
WHERE DEPTNO1 = '102';

 

 


 

[3,4,5교시 - 정보시스템 진단]

 

/ IIS 관리자 띄우기
# start inetmgr

 

/ 폴더 공유 숨기기
- net share로 공유된 폴더들을 확인할 수 있는데 이것때문에 취약점이 발생한다.
- 해서 보이지 않도록 설정할것이다.
- 윈도우로고 우클릭 > 컴퓨터 관리



- 여기서 윈도우 로그를 확인해볼 수도 있다.

 

- 여기서 응용프로그램을 우클릭 하고 속성을 클릭해본다.

 

- 로컬 사용자 및 그룹도 살펴본다.
- 아이콘에 아래화살표가 있는것은 존재하긴 하지만 다운시켜서 사용하지 않는것을 뜻한다.

 

- 게스트 계정은 예전에 사용했었었는데 취약점이 있어가지고 사용안하는것으로 바뀌었다고 한다.
- 예전에 중국에서 이걸 이용해서 mp3 서버로 많이 이용했었다고 한다.

 

- 관리자를 살펴본다.
- 대기업같은곳에서는 'Administrator'라는 관리자계정명을 변경해서 사용하기도 한다.

 

/ 여담
- 백업데이터는 로컬에 저장할 수 없도록 법규로 지정되어 있다.

/ 공유중지
- 공유 폴더 > 공유 > C$를 우클릭하여 공유 중지를 하면 목록에서 사라진다.
- 'net share'에서도 사라졌다.

- 근데 재부팅하면 다시 살아날것이다.

# services.msc
- 에 들어가서 Server를 찾아 다시시작을 한다.
- 화면에 보이는곳에서 '다시 시작'을 클릭해도 되고,

- net stop과 net start로 다시 시작을 해주어도 된다.

 

/ cmd에서도 C$를 지워본다.
# net share c$ /delete

- 이번에도 lanmanserver를 재시작하면 c$가 다시 살아난다.

 

/ cmd로 숨은 공유를 추가하는 법을 잠깐 살펴보자.
# net share c$=c:\

 

/ 완전 삭제
- 이제 완전 삭제하기 위해 레지스트리를 수정해보자.
- 실행창을 띄워서 'regedit'을 입력해보자.

 

 - 이때 보이는 5개의 묶음을 하이브라고 한다.

 

/ 레지스트리 하이브
- HKEY_CLASSES_ROOT : 파일, 확장자 정보, 프로그램이 연결되는 정보가 들어간다. 근간이 되는 정보들
- HKEY_CURRENT_USER : 현재 활동중인, 로그인 되어있는 사용자 정보
- HKEY_LOCAL_MACHINE : 하드웨어와 소프트웨어 관련 설치 정보, 드라이버 정보
- HKEY_USERS : 서버에 들어있는 사용자 정보
- HKEY_CURRENT_CONFIG : 디스플레이, 프린트 설정

/ SAM
- Security Account Manager
- 사용자와 그룹에 대한 계정정보 데이터베이스를 관리
- 윈도우에 들어있는 것
- 사용자가 로그인을 시도하면 DB와 비교하여 맞으면 로그인하게 해주고 틀리면 로그인을 못하게 한다.
- 액티브 디렉토리에 원격 사용자 인증을 해주는 것이다.

/ LSA
- Local Security Authority
- 모든 계정의 로그인(로컬, 원격)에 대한 인증(검증)
- 모든 자원(파일, 디렉토리)에 대한 접근권한 확인
- 계정이름 + SID(Security IDentifier) 비교 매칭 확인
- 관리자 계정은 SID가 500이다.

/ SRM
- Security Reference Monitor
- SAM이 사용자 계정/pw가 일치하는지 여부를 판단해서 SRM에게 전달하면
- SRM이 SID를 부여한다.

 

/ 레지스트리 편집
- 란만서버의 파라메터에 들어가서 우클릭으로 AutoShareServer 레지스트리를 만들고 값을 0을 준다.(DWORD로 생성)

 

- 란만서버를 재시작하면 IPC를 제외하면 모두 사라져있다.

 

- IPC$막으려면 란만서버를 중지하면 되지만 나도 불편해진다.
- AutoShareWks가 뭔지 검색해보기

- AutoShareServer 레지스트리 생성 후에는 없는것이 기본값이기 때문에 'net share c$=c:\'로 만들어도 란만서버를 재시작하면 사라진다.

 

728x90
728x90

[1,2교시 - 데이터베이스 운영 보안]

/ null 검색
- null은 =이나 !=으로 검색하는것이 아니라 'is null'이나 'is not null'로 조회한다.

select * from emp where comm is not null;
select * from emp where comm is null;

 

/ 연습문제 1
- EMP 테이블에서 sal이 1000보다 큰 사람 중에서 comm이 1000보다 작거나  또는 null인 사람을 출력하시오.

SELECT * FROM emp
WHERE SAL > 1000 AND (comm < 1000 OR comm IS NULL);

 

/ & 사용법
- 쿼리의 특정 부분에 '&변수명'을 입력하면 쿼리를 실행할 때 변수를 입력받을 수 있다.

 

/ ORDER BY 절
- 오름차순 : ASC(기본값)
- 내림차순 : DESC

SELECT * FROM EMP ORDER BY EMPNO ASC;
SELECT * FROM EMP ORDER BY EMPNO DESC;

 

/ SQL 실제 실행 순서
- FROM : 각 테이블 확인
- ON : 조인 조건 확인
- JOIN : 테이블 조인 (병합)
- WHERE : 데이터 추출 조건 확인
- GROUP BY : 특정 칼럼으로 데이터 그룹화
- HAVING : 그룹화 이후 데이터 추출 조건 확인
- SELECT : 데이터 추출
- DISTINCT : 중복 제거
- ORDER BY : 데이터 정렬

/ 집합연산자
- SELECT절은 같은  개수의 컬럼을 조회해야 한다.
- SELECT절의 컬럼의 데이터형이 동일해야 한다.
- 두 집합의 컬럼명은 달라도 상관없다.
- 여러개의 컬럼을 조회할 경우, 모든 컬럼에 대해 연산을 수행한다.
- ORDER BY 문은 맨 마지막에만 사용할 수 있다.
1. UNION : 합집합(중복제거), 정렬O
2. UNION ALL : 합집합(중복포함), 정렬X
3. INTERSECT : 교집합
4. MINUS : 차집합, 쿼리의 순서가 중요하다.

-- UNIONN EXAMPLE
SELECT 'S' mem_type, studno, name, deptno1 FROM STUDENT
union
select 'P' mem_type, profno, name, deptno from PROFESSOR;
-- 연습문제
-- student(table),  101(학과코드1), 201(학과코드2), 복수전공학생의 이름을 출력하시오.

-- INTERSECT 사용
SELECT STUDNO, name, deptno1, deptno2 from STUDENT where deptno1 = 101
INTERSECT
SELECT STUDNO, name, deptno1, deptno2 from STUDENT where deptno2 = 201;

-- 연산자 사용
SELECT STUDNO, name, deptno1 from STUDENT where deptno1 = 101 AND deptno2 = 201;

 


[3,4,5교시 - 정보시스템 진단]

 

# net share
- 공유되어 있는 디렉토리 표시
- $가 붙은 디렉토리 : 숨은 공유, 관리 공유, 관리자를 위해..
- IPC$ : null 세션(이것이 있으면 id/pw인증 없이 접근할 수 있음)
- ADMIN$ : Windows update
- 취약점이 될 수 있어서 제거하는것이 필요함
- 그냥 삭제하면 다시 살아나서 레지스트리를 수정하여 영구적으로 삭제해야 한다.

 

 

/ 레지스트리
- 나중에 하이브(Hive) 5개 속성을 공부하게 된다.

 

/ 실습진행
- 개인pc에 개인공유 폴더를 만든다.
- 교수자가 개인pc에 접근하여 파일을 넣어줄것이다.
- E드라이브에 폴더를 새로 만든 후 속성에 들어간다.

 

 

 

 

- 암호 보호 공유 끄기는 암호없이 들어올 수 있도록 할때 선택한다.
- 지금은 우리끼리 실습이라 끄기로 선택했다.

 


/ 웹서버(Web Server) 설치
- IIS(Internet Information Server)
- Web Server + FTP Server
- Server Manager화면에 들어가 있다.

/ 먼저 웹서비스가 설치되어 있는지 확인한다.
# netstat -anp tcp | find "80"
# netstat -anp tcp | findstr 80

 

/ 서비스 목록도 확인해본다.
# services.msc
- 설치된다면 world wide web어쩌고가 보일텐데 없다.

 

 

/ DDNS
- Dynamic DNS
- 아이피가 바뀌더라도 항상 도메인과 아이피를 연결시켜주어서 고정아이피마냥 도메인을 사용할 수 있다.
- 공유기에서 설정할 수 있다.

/ 설치하기

 

- 여기서 추가할 수 있다.

- 또는 오른쪽 상단 관리에서도 추가 및 제거를 할 수 있다.

 

- 중간에 항목을 보면 BitLocker라는것이 있다.
- BitLocker가 무엇인지 검색해보기

 

- 여기서도 밑에 조금 내려보면 FTP Server가 있는데 자동설치가 아니라 따로 설치해야 한다.
- 지금은 일단 그냥 넘어간다.

 

/ 서버 관리자 달라진 점

- 서버 관리자 왼쪽 상단에 iis가 생겼다.
- 이제 서비스 목록에서도 확인해볼 수 있다.
- 오른쪽 상단의 도구에도 iis항목이 생겼다.

 

- 윈도우버튼 > 윈도우 관리도구 에 'IIS(인터넷 정보 서비스) 관리자'도 생겼다.

 

- cmd에서 'start inetmgr'을 입력하면 IIS 관리자가 뜬다.

 

 

 - cmd에서 netstat으로 80포트 확인이 된다.
# netstat -anp tcp | findstr 80

 

/ 서비스 확인
# services.msc
- 하고 World Wide Publishing 서비스 찾기
- 찾으면 더블클릭 해보기

 

/ 서비스 시작&스탑
# net stop w3svc
# net start w3svc

 

/ IIS 관리자
- 좌측 트리를 확장해보면 사이트가 하나 만들어져 있다.
- 서버(FIRST) 클릭했을때랑 사이트(Default Web Site)를 클릭했을때 나오는 항목이 조금 다른데 광역으로 설정하는것과 특정 사이트에 설정하는 항목이 조금 달라서 그런것이다.
- 사이트를 여러개둘때 80포트가 겹쳐서 포트를 다르게 두기도 하는데 꼭 80포트를 써야겠을때는 속성을 변경하기도 한다.

 

/ 바인딩을 변경해보기
- 바인딩 편집을 해서 80포트 하나로 여러 도메인을 쓸 수 있다.
- 근데 이때는 ip로 접근할 수 없다는 단점이 있다.
- 지금 실습에서는 뭐 굳이 할 필요 없어서 따로 설정안하고 설명만 듣고 넘어간다.

 

/ 기본 설정 눌러보기
- 실제 경로의 : Systemdrive 어쩌고 저쩌고는 'C:\inetpub\wwwroot'이며 웹사이트가 구축되어 있는 기본 홈 디렉토리이다.
- 해당 디렉토리는 IIS를 설치해야 생긴다.

 

/ 사이트 중지&시작
- IIS 오른쪽 부분에서 작동 가능하다.

 

/ index페이지 열어보기
- 오른쪽 부분의 *.80 찾아보기를 클릭한다.

 

/ 고급설정
- 이제까지 여기저기서 보았던 설정들을 확인해볼 수 있다.

 

/ MIME 형식 확인
- 제공할 수 있는 확장자 형식을 확인할 수 있다.

 

/ 기본 문서 확인
- 특별히 정해주지 않아도 접근했을때 기본적으로 화면에 보여주는 페이지이다.
- 가장먼저 접속하게 되는 페이지

 

- 홈 디렉토리에 없는 Default.htm 등이 맨 위에 있어서 iisstart.htm을 맨 위로 올려본다.
- 순서가 있어서 홈디렉토리에 모든 파일이 있을 경우 맨 위에 있는것이 화면에 보여지게 된다.
- 지금은 Default.htm가 홈 디렉토리에 없어서 iisstart.htm가 두번째에 있어도 이것이 제일 먼저 보여지게 된다.


/ 오류 페이지
- 오류 메시지에 대한 페이지를 설정한다.

 

/ HTTP 서버 응답 코드(Response code)
- 200번대 : 성공
    > 200 : 요청 정상 처리
    > 204 : 요청 정상 처리되었지만 컨텐츠는 없다.
- 300번대 : 전달(Redirection)
    > 301 : 요청된 리소스 경로가 바뀌어서 새로운 URI를 사용해야 한다. (영구)
    > 302 : 요청된 리소스 경로가 바뀌어서 새로운 URI를 사용해야 한다. (임시)
    > 304 : Not Modified. 요청된 리소스가 마지막 요청이후로 변경되지 않았다. 캐싱하고 있는 값을 사용해도 된다는 의미

- 400번대 : 클라이언트의 요청이 잘못된 쪽
    > 400 : Bad Request. 클라이언트의 잘못된 요청
    > 403 : Forbidden. 금지된 경로. 접근금지응답. 권한/인증/액세스 거부
    > 404 : Not Found. 클라이언트가 요청한 리소스가 서버에 없음
    > 405 : Method Not Allowed. 허용되지 않는 HTTP메서드를 사용함
- 500번대 : 서버 에러 응답
    > 500 : Internal Server Error. 웹 사이트 서버에 문제가 있음. 서버는 정확한 문제에 대해 더 구체적으로 설명할 수는 없다.
    > 502 : Bad Gateway. 인터넷상의 서버가 다른 서버로부터 유효하지 않은 응답을 받은 경우
    > 503 : Service Unavailable. 서버가 요청을 처리할 준비가 되지 않았다. 유지보수중이거나 과부하가 걸린 경우 발생


/ 웹사이트를 만들어보기
- 홈 디렉토리를 C드라이브 > inetpub에 만든다. 기존의 'wwwroot'를 복사해서 'wwwroot2'를 만든다.

- IIS 좌측 > 사이트 우클릭 > 웹 사이트 추가



- 사이트 이름, 경로, 포트 등을 설정하고 확인을 클릭한다.

- 사이트를 클릭하면 목록에서 확인이 된다.

 

- 기본 홈디렉토리의 'iisstart.htm'파일 수정
- 타이틀이나 다른 내용들을 수정하고 저장해본다.

 

- netstat 확인
# netstat -anp tcp | findstr 80

 

/ ping 확인
- 8080은 방화벽이 아직 열려있지 않아서 tcping이 가지 않는다.

 

- 방화벽 열어주기
# wf.msc

 

- 이제 cmd에서 tcping이 간다.

 

- 브라우저에서도 접근이 된다.



- 브라우저 접근하는 중에 netstat으로 확인해보면 ESTABLISHED가 확인된다.

 

/ 로그 확인
- 'C:\inetpub\logs\LogFiles'에 가보면 W3SVC2 폴더가 생성되어 있다.
- 폴더안의 파일을 열어보면 로그를 확인할 수 있다.
- 'W3SVC1' 폴더는 기존에 IIS를 설치할때부터 있던 기본 사이트에 대한 로그폴더이다. 

 

728x90
728x90

/ 파이어월 74p~117p

/ RACL

/ DACL

/ CBAC

/ 정적 라우팅

/ 동적 라우팅
- 종류
    > OSPF
    > EIGRP
    > RIP
- DVR : 거리, 홉과 관련, Class Full 방식, RIP, EIGRP(시스코장비에만)
- LSR : 속도, 밴드(대역폭), Class less방식, OSPF(효율적)

 

집에가서 정리하기..

 

 

 

 

 

 

 

 

 

 

728x90

+ Recent posts