Linux - 28. SAMBA [작업중]
by jennysgap윈도우에서 사용하고 있는 것 (cifs)
smb 프로토콜(헨들링해주는 놈)
nmb 프로토콜 (나 공유했어 연결됐니?? 시끄럽게 떠드는 놈)
윈도우에서 먼저 파악하기
cmd --> net share
내가 공유했거든 너 이름 뭐니? (mlbd 프로토콜 사용 됨)
서버를 얘기하면 이 프로그램을 띄우려면 구성정보에서 구성을 잡아줘야 함
nmb, smb
리눅스 입장에서는 윈도우를 위험한 os라고 생각해서
samba 연결할 때, smb 방화벽이 따로 켜짐
그렇기 때문에 따로 방화벽 설정을 무너트려야 함
Global Settings
인증이나 인가
L???
무엇을 공유하겠다. 어떤 방법으로 공유하겠다.
# vi /etc/samba/smb.conf 분석
workgroup = MYGROUP
server string = Samba Server Version %v
rkgroup = MYGROUP
server string = Samba Server Version %v
; netbios name = MYSERVER
; interfaces = lo eth0 192.168.12.2/24 192.168.13.2/24
; hosts allow = 127. 192.168.12. 192.168.13.
workgroup
- 먼저 내 PC의 작업 그룹명을 확인하고
- 그룹명을 맞춰준다.
server string
- server 이름 정보
- 공유할 때 뜰 이름 정보
기능에 대한 구성을 안쓴다고 할 때 ';' 세미클론을 이용
; interfaces = lo eth0 192.168.12.2/24 192.168.13.2/24
- 삼바서비스를 사용할 카드를 정하는 것!
- 이 카드 세미클론 없애면 저 카드만 사용 못함
- 세미클론 넣으면 4가지 카드를 samba이용할 수 있게 한다는 의미
; hosts allow = 127. 192.168.12. 192.168.13.
- 대역을 쓸 때는 ip 클래스 만큼만 적으면 됨
- 카드단위로 차단하겠다 하면 interfaces를
- 대역단위로 허용하겠다 하면 hosts allow
- 둘다 사용 안하면 모두에게 허용하겠다는 의미
# logs split per machine
log file = /var/log/samba/log.%m
# max 50KB per log file, then rotate
max log size = 50
로그 파일을 사이즈단위로 관리
로그에 대한 정책을 바꿀 때는 Logging Options
로그는 남겨두어야 겠죠! 디렉토리 설정되어있음
Standalone Service
- nfs
- dns
- ftp
- 자기 스스로 관리하는 것
Share Definitions
- 공유 이름 정보로 나타나기 때문에 디렉터리랑 같은 이름 안해도 됨
-
지금까지 한 설정 정리
vi /etc/samba/smb.conf
-------------------------------------------------
[global]
workgroup = WORKGROUP
netbios name = Linux Server
security = share
[DATA]
comment = Data Share test
path = /data
write ok = yes
public = yes
-------------------------------------------------
# vi /etc/sysconfig/selinux
-------------------------------------------------
SELINUX=enforcing (disabled로 변경)
-------------------------------------------------
# init 6
# testparm (현재 smb 서비스 설정 확인)
# service smb start
# service nmb start
# ps -ef | grep smb
# ps -ef | grep nmb
<windows에서 서버에 공유 접근>
//192.168.3.191
# vi /etc/samba/smb.conf
-------------------------------------------------
[DATA]
comment .....
......
browseable = no
-------------------------------------------------
# service smb start
# service nmb start
<windows에서 서버에 공유 접근>
//192.168.3.191
# vi /etc/samba/smb.conf
-------------------------------------------------
[Jenny]
.....
create mask = 0644
-------------------------------------------------
# service smb start
# service nmb start
<windows에서 서버에 공유 접근>
//192.168.3.191
* Samba 보안 설정
# vi /etc/samba/smb.conf
-------------------------------------------------
[global]
security = user (계정 인증 도입) -> smb 서비스에 계정 등록
-------------------------------------------------
# useradd user1
# passwd user1
# useradd user2
# passwd user2
# service smb restart
# service nmb restart
# smbpasswd -a user1 (서비스 계정 등록)
Newpassword :
# smbpasswd -d user1 (서비스 계정 사용 중지)
# smbpasswd -e user1 (서비스 계정 사용 enable)
# smbpasswd -x user1 (서비스 계정 삭제)
# smbpasswd user1 (서비스 계정 패스워드 변경)
# pdbedit -L
<windows 공유 서버로 설정>
# smbclient -L 192.168.3.99 -N 공유 목록 출력
# mount -t cifs -o user=win_account 192.168.3.99:tag_name /p
* 연결에 사용될 윈도우즈 계정은 패스워드를 설정.
===========================================================
총정리
Smb service (linux) Client (win)
/etc/samba/smb.conf 탐색:URL -> \\Linux_Smb_IP
- work group
- security 레벨 조정한다면 복잡해짐
- tag 선정
- 공유 디렉터리 지정 (path)
Smb service (win) Client (Linux)
- 폴더 공유 smbclient -L Win_IP 공유 목록 확인
mount -t cifs -o user=win_ID Win_IP:tag_name /point
passwd :
두가지를 비교했을 때, Win가 서버가 될 때 설정이 단조로움
그러나 Linux가 server일 때, 더 안정적인 보안이 좋음
shutdown -s -t 1
===========================================================
2016/11/10
db
C언어
웹분석
웹해킹
데이터베이스를 끼고 있음 (내포하고 있음)
수업 목차
- WEB Server 구축
- Script
- 물리적 보안
- 기술적 보안 (Network, Server, Application, DB(WEB) 공격기술)
: 아무 생각 없이 공격해볼 거임
- 침해 분석 (UTM, XTM, IPS, IDS, F/W, VirusWall, AppF/W 방어)
: 모니터링으로 상태 확인
: 방어 방법 중 UTM, XTM 중점
- 파이썬
솔루션과 소프트웨어의 차이점
솔루션 : 원형으로 사용하지 않고 추가적인 설정이 필요
관제 시스템 중 ESM, 에이전트 프로그램이 있음 관리해야 할 장비에 설치함
만약 모바일 버전이 없으면 개발자가 투입되어 모바일 버전을 만들고
관리할 모바일에 설치 (엔지니어가 될 수 있고 개발자가 될 수 있다.)
Rull Set 을 설치해서 추가 설정 관리 함 (customizing)
소프트웨어 : 추가작업을 안해도 됨. MSoffice
설치하고 바로 사용 가능
악성도구는 패킹이라는 것을 많이 씀
패킹기술에 대한 것을 이해 못하면 악성도구 분석하기 어려움!
패킹이 어떤식으로 되었는지 이해 못하면 안됨
코드 보면서 파악하는 정적분석
직접 실행되나 안되나 동적 분석 (샌드박스)
- 가상머신에서 실행 해보는 것!
현재 악성도구 20개 남음 ㅋㅋㅋㅋㅋㅋ
SWAT 도구
- samba 설정 가능
- 관리할 수 있는 내용들이 엄청 많음
- SWAT 도구 설치하는 방법
- 동작 하는 도구 아님 서비스처럼 띄어 주어야 함
- 슈퍼데몬 형태가 있음 (원래는 자기가 요청 받아서 자기가 처리하는데 중간자가 있어 전달해 주는 기능을 갖음)
- XINET INET (슈퍼데몬의 가장 대표적인 것)
- samba를 직접 구축하는 것이 힘들다면 이러한 스왓도구로 구축하는 것이 편하다.
아키텍쳐 32, 64
noarch - 32비트든 64비트든 상관없음
socket_type = stream (TCP)
dismgram (UDP)
wait = ack가 정확하게 날아오니까. 기다림이 없다 해서 no 임 (TCP 특징)
only_from = 자기 아이피로 설정. 범위로 주면 안됨 (딱 1명에게만 허용하기)
윈도우에서 띄우고 싶을 땐 윈도우 IP
리눅스 내 꺼에 띄우고 싶을 땐 localhost
user = root 관리자 형태와 설정을 변경하는 거 까지 같이 하겠다.
server = /usr/sbin/swat 슈퍼데몬을 통해서 띄우겠다.
Log_on_failure = log 에 관한
disable = no 서비스를 뜰 때, disable 그 서비스 안띄운다는 의미
이걸 no로 해야지 서비스가 starting 됨
xinet 한테 명령 시켜서 띄우는 형태 임 (중개 xinet)
[root@classH1 xinetd.d]# netstat -ant
stat
listen 대기
Established 연결
close_wait 연결했다 끊김
-a 연결된 정보 다 보여줘
-n ip형태로 보여줘
-t tcp연결만 보여줘
-u udp연결만 보여줘
-p 프로세스만 따로 보여줘
프로그램을 미리 띄어놓으면 안되는 상태일 때 xinetd 사용 함
xinetd 2번 갔다 와야함
스탠드얼론은 한번 가면 붙음
'BOX' 카테고리의 다른 글
Linux - 30. APM Source 설치 [작업중] (0) | 2016.12.07 |
---|---|
Linux - 29. Apache-Tomcat연동 [작업중] (0) | 2016.12.07 |
Linux - 27. DNS 서버 구축[작업중] (0) | 2016.12.07 |
Linux - 26. DNS (0) | 2016.12.07 |
Linux - 25. NFS [작업중] (0) | 2016.12.07 |
블로그의 정보
jennysgap
jennysgap