일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- oracle vmbox #rocky #linux9 #명령어 #암호화인증 #해시알고리즘
- sasac #aws 클라우드 #아키텍트 과정 #가상화 #vmbox #vmware #esxi #tar #selinux
- 리눅스 #명령어 #내용정리 #mac #특수권한
- 스파르타코딩클럽 #부트캠프 #IT #백엔드 #머신러닝 #AI #서버 #자동화 #SQL #기본문법 #데이터베이스
- 리눅스 #
- 리눅스 #명령어 #사용자 계정 정보 관리
- samba #가상머신 #daemon
- 스파르타코딩클럽 #부트캠프 #IT #백엔드 #머신러닝 #딥러닝 #AI #서버 #자동화 #SQL #기본문법 #데이터베이스
- 리눅스 #기초설정 #가이드 #명령어
- 스파르타코딩클럽 #부트캠프 #IT #백엔드 #머신러닝 #딥러닝 #AI #서버 #자동화 #SQL #기본문법 #데이터베이스 #DBMS #Oracle #MongoDB #아키텍쳐 #DB
- selinux #실행모드 변경 #설정방법
- 비트 #바이트 #이진수
- 스파르타코딩클럽 #부트캠프 #IT #백엔드 #머신러닝 #AI #서버 #자동화 #SQL #KDT #기본문법 #데이터베이스 #Computer #Science #CPU #메모리
- tar #build #배포 #통신포트 #설정방법 #linux #apache
- 스파르타코딩클럽 #부트캠프 #IT #백엔드 #OSI #ISO #AI #서버 #자동화 #SQL #기본문법 #데이터베이스 #DBMS #Oracle #MongoDB #아키텍쳐 #DB
- 사용자 그룹관리
- storage #로컬스토리지 #세션스토리지 #백그라운드 서비스
- vmware #가상화 #aws 클라우드 #아키텍트 #과정 #가상머신 #컨테이너 #docker
- virtualbox #vmware #router #nat #pat #네트워크 구성도 #aws #ubuntu #
- 리눅스 #기초 #네트워크 #포트 번호 #역할
- ubuntu #설정변경 #vmware #vmbox #linux #명령어
- mysql #linux #설정 #wordpress #웹사이트 #db 연결 #
- 프로세스 #CPU #시공유 #커널
- 스파르타코딩클럽 #부트캠프 #IT #백엔드 #머신러닝 #AI #서버 #자동화 #SQL #기본문법 #데이터베이스 #웹개발
- 명령어 #기초 #비밀번호 설정
- 공간복잡도 #공간자원 #캐시메모리 #SRAM #DRAM #시간복잡도
- 쓰레드 #쓰레드풀 #프로세스
- 리눅스 #사용자계정 #정보관리
- haproxy #wordpree #php #linux #가상화 #가상머신 #내용정리
- 인바운드 #아웃바운드 #방화벽설정
- Today
- Total
목록2024/09 (12)
요리사에서 IT개발자로
1. setenforce 명령어개요setenforce 명령어는 SELinux의 실행 모드를 일시적으로 변경할 수 있게 해줍니다. 이 명령어를 사용하여 시스템을 Enforcing 모드와 Permissive 모드 사이에서 전환할 수 있습니다.사용법setenforce [0 | 1]setenforce 0: SELinux를 Permissive 모드로 설정합니다. 이 모드에서는 정책 위반이 차단되지 않고, 로그에만 기록됩니다.setenforce 1: SELinux를 Enforcing 모드로 설정합니다. 이 모드에서는 SELinux 정책이 강제 적용되며, 정책 위반이 발생하면 접근이 차단됩니다.예시setenforce 0 # SELinux를 Permissive 모드로 전환 setenforce 1 # SELinux를 E..
1. /etc/shadow 파일 분석: 계정 보안의 핵심/etc/shadow 파일은 리눅스 시스템에서 사용자 계정의 패스워드 및 기타 중요한 정보가 저장된 파일입니다. 이 파일은 보안이 중요한 정보들을 포함하고 있으며, 일반 사용자에게는 접근 권한이 제한되어 있습니다.예시a:$6$hwky6:20023:3:30:5:5:20032:필드 분석a: 사용자 ID (계정명).$6$hwky6: 암호화된 패스워드 (SHA-512 알고리즘 사용).$6$: SHA-512 알고리즘을 사용하여 패스워드가 암호화되었습니다.hwky6: Salt 값으로, 동일한 비밀번호라도 다른 해시 값이 생성되도록 합니다.20023: 패스워드를 마지막으로 수정한 날짜 (1970년 1월 1일을 기준으로 한 일수).3: 패스워드 최소 사용일 (ch..
사용자 계정 생성 옵션1. -u UID (User ID 설정)설명: 사용자 계정의 고유 식별자인 UID를 지정합니다. UID는 시스템에서 사용자를 구분하는 중요한 키입니다.활용 예시:bash코드 복사useradd -u 1500 developer→ developer라는 사용자 계정을 생성하고, UID를 1500으로 설정합니다.Tip: UID는 기본적으로 1000 이상부터 할당되며, 루트 계정은 UID 0을 사용합니다.2. -g GID (Group ID 설정)설명: 계정이 속할 기본 그룹의 GID를 명시합니다. 그룹은 파일 및 디렉토리 권한을 제어하는 데 중요한 역할을 합니다.활용 예시: useradd -g 1000 developer→ developer 계정을 GID 1000인 그룹에 속하게 설정합니다.Ti..
1. 사용자 계정 정보아래는 특정 사용자 계정에 대한 정보입니다.a:!!:19992:0:99999:7::: 1.1 각 필드 설명a: 사용자 ID (username)계정의 사용자 이름을 나타냅니다.!!: 패스워드 필드!!는 패스워드가 설정되지 않았음을 의미합니다. 즉, 사용자는 로그인할 수 없는 상태입니다.19992: 패스워드 마지막 생성 또는 수정 날짜이 값은 1970년 1월 1일 기준으로 마지막 패스워드 수정일을 일수로 나타냅니다.0: 패스워드 최소 사용일이 기간 동안에는 패스워드를 변경할 수 없습니다. 값이 0일 경우, 사용자는 즉시 패스워드를 변경할 수 있습니다.99999: 패스워드 최대 사용일99999는 사실상 무제한을 의미합니다. 즉, 사용자가 패스워드를 변경해야 하는 최대 기간이 설정되지 않았..
1. 사용자 및 그룹 관리1.1 연관된 파일 및 디렉토리1.1.1 /etc/passwd: 사용자 계정 정보구성: ID:패스워드:UID:GID:코멘트:홈 디렉토리 위치:로그인 셸예시: a:x:1000:1000::/home/a:/bin/bash설명:a: 사용자 이름 (ID)x: 패스워드 필드 (실제 패스워드는 /etc/shadow에 저장)1000: 사용자 식별자 (UID)1000: 기본 그룹 식별자 (GID)코멘트: 추가 정보 (비어 있을 수 있음)/home/a: 홈 디렉토리 경로/bin/bash: 사용자가 로그인할 때 사용할 셸1.1.2 셸(Shell)이란?정의: 셸은 사용자와 운영 체제 간의 인터페이스 역할을 하는 프로그램.주요 기능:사용자 명령어 해석 및 실행여러 명령어를 한 번에 실행할 수 있는 스크..
1. 파일 생성하기파일을 생성하는 방법 중 하나는 dd 명령어를 사용하는 것입니다. 아래의 명령어는 /dev/zero에서 데이터를 읽어 bobo.txt라는 파일을 생성합니다.dd if=/dev/zero of=./bobo.txt bs=100M count=1설명:if=/dev/zero: 입력 파일로 /dev/zero를 지정of=./bobo.txt: 출력 파일로 bobo.txt를 지정bs=100M: 블록 크기를 100MB로 설정count=1: 블록 수를 1로 설정 (즉, 총 100MB의 파일 생성)2. MAC (Modified, Access, Change)파일의 메타데이터를 관리하는 MAC은 파일의 상태를 추적하는 데 유용합니다.M (Modify): 파일의 내용이 수정된 시간A (Access): 파일에 접근한..
1. FTP (File Transfer Protocol)TCP 20번 포트 (데이터 전송):클라이언트와 서버 간에 파일을 전송하는 데 사용됩니다. 주로 대규모 파일이나 다수의 파일을 업로드 또는 다운로드할 때 사용됩니다.TCP 21번 포트 (제어 채널):명령어 전송과 같은 제어 작업을 수행합니다. 사용자 인증, 파일 목록 요청 등 모든 제어 관련 데이터가 이 채널을 통해 전송됩니다.2. SSH (Secure Shell)TCP 22번 포트:보안된 원격 접근을 위한 프로토콜입니다. 데이터가 암호화되어 원격 로그인, 파일 전송, 터널링 등의 작업을 안전하게 수행할 수 있습니다.3. TelnetTCP 23번 포트:원격 시스템에 로그인하여 작업할 수 있는 텍스트 기반 통신 프로토콜입니다. 하지만, 암호화되지 않아..
1. 하드링크 (Hard Link)1.1 완벽하게 동일한 파일 생성하드링크는 원본 파일과 동일한 파일을 생성하며, 파일의 데이터는 공유됩니다.1.2 inode 넘버 공유하드링크는 같은 inode 넘버를 공유합니다. 즉, 하드링크와 원본 파일은 동일한 데이터 블록을 가리키게 됩니다.1.3 원본 파일 삭제 시 문제 없음원본 파일이 삭제되어도 하드링크로 생성된 파일에는 아무런 문제가 발생하지 않습니다. 이는 하드링크가 파일 데이터를 직접 가리키기 때문입니다.1.4 하드링크 생성 방법설명: ln 명령어를 사용하여 하드링크를 생성할 수 있습니다.1.5 하드링크의 단점1.5.1 동일한 파티션에서만 사용 가능하드링크는 같은 파티션에서만 작동합니다. 서로 다른 파티션에서는 하드링크를 생성할 수 없습니다.1.5.2 동일..
vi 에디터는 기본적으로 명령 모드로 시작합니다. 텍스트를 입력하기 위해서는 입력 모드로 전환해야 합니다. 다음은 입력 모드로 전환하는 다양한 방법입니다.입력 명령어a (append)동작: 커서 뒤에 텍스트 추가설명: a를 누르면 입력 모드로 전환되며, 커서 뒤에서부터 텍스트를 입력할 수 있습니다.i (insert)동작: 커서 위치에서 텍스트 삽입설명: i를 누르면 입력 모드로 전환되며, 커서 위치에서부터 텍스트를 입력할 수 있습니다.o (open)동작: 현재 줄 아래에 새로운 줄 열기설명: o를 누르면 현재 줄 아래에 빈 줄이 생성되고, 그 줄에서부터 텍스트를 입력할 수 있습니다.s (substitute)동작: 커서 위치의 문자 하나 지우고 입력 모드 전환설명: s를 누르면 커서 위치의 문자가 삭제되고..
리눅스 파일 시스템은 여러 주요 디렉토리로 구성되어 있으며, 각 디렉토리는 특정한 용도와 특징을 가지고 있습니다. 아래에서 주요 디렉토리에 대해 자세히 알아보겠습니다.1. / (루트 디렉토리)최상위 디렉토리로, 모든 파일과 디렉토리가 이곳 아래에 계층적으로 구성됩니다.2. /bin기본 사용자 명령어가 저장된 디렉토리입니다.포함된 예: ls, cp, mv 등 필수 실행 파일.3. /boot시스템 부팅에 필요한 파일들이 저장되는 곳입니다.커널과 초기 RAM 디스크 이미지가 포함됩니다.4. /dev시스템의 장치 파일이 저장되는 디렉토리입니다.모든 물리적 및 가상 장치가 이곳에 나타납니다.5. /etc시스템 설정 파일이 저장되는 디렉토리입니다.네트워크 설정, 사용자 계정 정보 등 중요한 구성 파일 포함.6. /..