24
Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀 이 현 수 2015년 9월 7일 문서정보 프로젝트명 RH254 Red Hat System Administration III 교육 과정 내용 요약 서브 시스템명 버전 1.0 문서명 작성일 2015-06-05 작성자 이현수 최종수정일 2015-09-07 문서번호 재개정 이력 일자 내용 수정인 버전 2015-06-05 최초 작성 이현수 1.0 문서배포 이력 발신자 수신자 배포목적 일자 비고

Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Embed Size (px)

Citation preview

Page 1: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat System Administration III 내용 요약

유니원아이앤씨㈜

시스템 기술 지원팀

이 현 수

2015년 9월 7일 문서정보

프로젝트명 RH254 Red Hat System Administration III 교육 과정 내용 요약

서브 시스템명 버전 1.0

문서명 작성일 2015-06-05

작성자 이현수 최종수정일 2015-09-07

문서번호

재개정 이력

일자 내용 수정인 버전

2015-06-05 최초 작성 이현수 1.0

문서배포 이력

발신자 수신자 배포목적 일자 비고

Page 2: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

2 / 24

Table of Contents

1. 개요 .................................................................................................................................................... 4

1.1. 소개 .......................................................................................................................................... 4

1.1.1. 문서 내용 ....................................................................................................................... 4

1.1.2. 참고 문서 ....................................................................................................................... 4

1.2. 테스트 환경 ............................................................................................................................. 4 1.2.1. Desktop & Server ........................................................................................................... 4 1.2.2. Utility Server ................................................................................................................... 4 1.2.3. Repository ....................................................................................................................... 5

2. 서비스 및 데몬 제어 ......................................................................................................................... 5

2.1. systemctl 사용하기 ................................................................................................................. 5

2.1.1. systemd 소개 ................................................................................................................. 5

2.1.2. systemctl 명령 ................................................................................................................ 5

2.2. 부팅 스로세스 제어 ................................................................................................................. 6

2.2.1. 시스템 상태 ................................................................................................................... 6

2.3. 루트 암호 복구 ........................................................................................................................ 6

3. IPv4 네트워킹 ..................................................................................................................................... 7 3.1. NetworkManager ..................................................................................................................... 7 3.2. 정보 보기 ................................................................................................................................. 7

3.3. 연결 관리 ................................................................................................................................. 7

4. 링크 집계 및 브리징 구성 ................................................................................................................ 7

4.1. 티밍 .......................................................................................................................................... 7

4.1.1. 구성 ................................................................................................................................ 7

4.1.2. 관리 ................................................................................................................................ 8

4.2. 브릿지 ...................................................................................................................................... 8

4.2.1. 구성 ................................................................................................................................ 8

5. 포트 보안 ........................................................................................................................................... 8 5.1. Firewalld .................................................................................................................................. 8

5.1.1. 관리 ................................................................................................................................ 8

5.1.2. 규칙 ................................................................................................................................ 9

5.1.3. 마스커레이딩 ............................................................................................................... 10

5.1.4. 포트 전달 ..................................................................................................................... 10

5.2. SELinux 포트 레이블링 ........................................................................................................ 10 6. DNS ................................................................................................................................................... 11

6.1. 조회 분석 ............................................................................................................................... 11

6.1.1. 신뢰할 수 있는 로컬 데이터 ...................................................................................... 11

6.1.2. 신뢰할 수 없는 로컬 캐시 데이터 ............................................................................. 11

6.1.3. 재귀를 통한 신뢰할 수 없는 원격 데이터 ................................................................ 11

6.2. 리소스 레코드 ........................................................................................................................ 11

6.2.1. 필드 .............................................................................................................................. 11

6.2.2. 유형 .............................................................................................................................. 11

6.3. 캐싱 전용 이름 서버 ............................................................................................................. 12

7. 이메일 ............................................................................................................................................... 13

7.1. null 클라이언트 ...................................................................................................................... 13

7.2. Postfix를 null클라이언트로 구성 ......................................................................................... 13 8. iSCSI ................................................................................................................................................. 14

8.1. targetcli .................................................................................................................................. 14 8.2. initiator ................................................................................................................................... 16

9. 파일공유 ........................................................................................................................................... 17 9.1. NFS ......................................................................................................................................... 17

Page 3: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

3 / 24

9.1.1. 내보내기 ....................................................................................................................... 17

9.1.2. 가져오기 ....................................................................................................................... 18 9.2. SMB ........................................................................................................................................ 18

9.2.1. 내보내기 ....................................................................................................................... 18

9.2.2. 가져오기 ....................................................................................................................... 19 10. MariaDB .......................................................................................................................................... 20

10.1. 관계형 데이터베이스 ........................................................................................................... 20

10.2. 설치 ...................................................................................................................................... 20 11. Apache HTTPD ............................................................................................................................... 21

11.1. 구성 ...................................................................................................................................... 21

11.2. 시작 ...................................................................................................................................... 21

11.3. 가상 호스트 .......................................................................................................................... 21 12. BASH script ................................................................................................................................... 22

12.1. 변수 사용 ............................................................................................................................. 22

12.2. for 반복문 ............................................................................................................................. 22

12.3. 조건문 .................................................................................................................................. 23

12.3.1. 비교 연산자 ............................................................................................................... 23

12.3.2. If 문 ............................................................................................................................ 23

12.3.3. case 문 ....................................................................................................................... 24

Page 4: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

4 / 24

1. 개요

1.1. 소개

1.1.1. 문서 내용

이 문서는 Red Hat의 RHCE 자격증 취득에 필요한 내용에 대한 요약이다.

1.1.2. 참고 문서

Red Hat System Administration III

1.2. 테스트 환경

1.2.1. Desktop & Server

desktop과 server라는 두 대의 컴퓨터 시스템으로 대부분의 연습 및 랩 작업을 수행한

다. 이 두 대의 컴퓨터 시스템에 할당되는 IP 주소는 고정적이며, Net Mask는 C CLASS이

다. 또한 이 두 컴퓨터의 DNS 주소는 utility server(172.25.254.254)의 주소를 사용하

지만 외부와의 통신은 불가능 하다. 접속 계정은 기본적으로 슈퍼 유저인 root가 있으며,

암호는 redhat으로 설정되어 있다. 그 외, 일반 계정으로 student가 있으며, 암호는

student로 동일하다.

desktop server

IP 172.25.14.10 172.25.14.11

NETMASK 255.255.255.0 255.255.255.0

Gateway 172.25.14.1

Hostname desktop14.example.com server14.example.com

ID/Password root/redhat

student/student

root/redhat

student/student

DNS 172.25.254.254

[표 1-1] 테스트 환경 컴퓨터 시스템 정보

1.2.2. Utility Server

desktop과 server라는 두 대의 컴퓨터 시스템 외에 utility server라는 컴퓨터 시스템

이 한대 더 있다. 이 컴퓨터 시스템은 desktop과 server 컴퓨터 시스템의 router 역할을

하며 DNS, HTTP 및 기타 contents service등을 제공한다. utility server의 경우에는 외

부 인터넷과 통신이 가능하다. 가상의 NIC 카드가 2개 설치되어 있고 외부와 내부의 네

트워크 대역은 분리되어 있다. 접속 계정으로는 기본 슈퍼 유저인 root가 있으며, 암호

는 root@root이다. 일반 계정으로는 student가 있으며, 암호는 student로 동일하다. 그

밖에 LDAP 인증용 계정으로 dsuser이 있으며, 암호는 password로 설정되어 있다.

main server

외부 IP 192.168.1.14/24

DNS IP 172.25.254.254/24

내부 IP 172.25.14.1/24

hostname main_server.example.com

ID/Password root/root@root

student/student

Page 5: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

5 / 24

dsuser/password

[표 1-2] 중앙 관리 용 utility server 정보

1.2.3. Repository

desktop과 server 컴퓨터 시스템은 외부와의 통신이 불가능 하므로 일반적인 yum

repository를 사용할 수 없다. 따라서 yum repository는 utility server에서 제공한다.

yum repository 주소는 [표 1-3]을 참고한다.

이름 주소

base http://repo.example.com/centos/7/os/x86_64

updates http://repo.example.com/centos/7/updates/x86_64

extras http://repo.example.com/centos/7/extras/x86_64/

centosplus http://repo.example.com/centos/7/centosplus/x86_64

cr http://repo.example.com/centos/7/cr/x86_64

debuginfo http://repo.example.com/7/x86_64

fasttrack http://repo.example.com/centos/7/fasttrack/x86_64

base-source http://repo.example.com/centos/7/os/Source

updates-source http://repo.example.com/centos/7/updates/Source/

extras-source http://repo.example.com/centos/7/extras/Source/

centosplus-source http://repo.example.com/centos/7/centosplus/Source/

C7.0.1406-base http://repo.example.com/7.0.1406/os/x86_64/

C7.0.1406-updates http://repo.example.com/7.0.1406/updates/x86_64/

C7.0.1406-extras http://repo.example.com/7.0.1406/extras/x86_64/

C7.0.1406-centosplus http://repo.example.com/7.0.1406/centosplus/x86_64/

C7.0.1406-fasttrack http://repo.example.com/7.0.1406/fasttrack/x86_64/

[표 1-3] repository 주소

2. 서비스 및 데몬 제어

2.1. systemctl 사용하기

2.1.1. systemd 소개

시스템 시작 및 서버 프로세스는 systemd 의해 관리된다. 이 프로그램은 시스템 리소

스, 서버 데몬 및 기타 프로세스를 활성화하는 방법을 제공한다.

2.1.1.1. 서비스 상태

systemctl status name.type을 사용하여 볼 수 있다.

[그림 2-1] 서비스 상태 보기(ssh 데몬 서비스)

2.1.2. systemctl 명령

명령어 설명

Page 6: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

6 / 24

systemctl status UNIT 유닛 상태에 대한 세부 정보 표시

systemctl stop UNIT 서비스 중지

systemctl start UNIT 서비스 시작

systemctl restart UNIT 서비스 재 시작

systemctl reload UNIT 서비스 구성파일 다시 불러오기

systemctl mask UNIT 서비스 완전히 비활성화

systemctl unmask UNIT 마스킹된 서비스 사용 가능

systemctl enable UNIT 부팅 시 활성

systemctl disable UNIT 부팅 시 비활성

systemctl list-dependencies UNIT 필요한 유닛을 나열

[표 2-1] systemctl 기본 명령어들

2.2. 부팅 스로세스 제어

2.2.1. 시스템 상태

상태 설명

graphical.target 멀티 유저, 그래픽 및 텍스트 기반

multi-user.target 멀티 유저, 텍스트 기반

rescue.target sulogin 프롬프트, 기본 시스템 초기화

emergency.target sulogin 프롬프트, initramfs 피벗 완료, 시스템 루트 마운트(읽기 전용)

[표 2-2] 시스템 상태

2.2.1.1. 기본 상태 설정

default.target 을 설정하여 기본 상태를 결정한다.

get-default: 현재 설정되어 있는 default.target 값을 확인

set-default: default.target을 원하는 값으로 설정

2.2.1.2. 다른 상태로 부팅

부트 로더에서 커널 명령줄에 system.unit=을 추가하여 설정한다.

2.3. 루트 암호 복구

1. 시스템 다시 시작

2. 부트 로더 카운트 다운 중단

3. 부팅이 필요한 항목으로 커서 이동

4. [e]키를 눌러 항목 편집

5. linux16으로 시작하는 줄로 이동

6. rd.break 추가

7. [Ctrl]+[x]키를 눌러서 적용 후 시작

8. /sysroot를 읽기-쓰기로 다시 마운트

9. /sysroot를 시스템 트리의 루트로 변경

10. root 암호 설정

11. 부팅 중 다시 레이블이 지정되도록 설정

Page 7: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

7 / 24

12. exit 명령을 통해 종료

13. 시스템 부팅 계속 진행

3. IPv4 네트워킹

3.1. NetworkManager

네트워크 인터페이스 구성은 NetworkManager라는 시스템 데몬에 의해 관리된다.

3.2. 정보 보기

명령어 설명

nmcli dev status 모든 네트워크 장치 상태 표시

nmcli con show 모든 연결 목록 표시

ip addr show 현재 네트워크 인터페이스 구성 표시

[표 3-1] 네트워크 정보 출력 명령어

3.3. 연결 관리

명령어 설명

nmcli con up name name에 해당하는 인터페이스 연결 활성

nmcli dev disconnect device device에 해당하는 장치 중단

nmcli con mod name 연결 설정 변경

nmcli con add con-name name name이라는 새 연결 추가

nmcli con del name name 연결 및 구성 파일 삭제

[표 3-2] nmcli 주요 명령어

4. 링크 집계 및 브리징 구성

4.1. 티밍

NIC를 논리적으로 연결하여 장애 조치나 더 높은 처리량을 구현하는 방법이다. 커널은 패

킷을 효율적으로 처리하고 teamd 데몬은 논리 및 인터페이스 처리를 조작한다. runner라는

소프트웨어는 부하 분선, roundrobin과 같은 활성 백업 논리를 구현한다.

runner 설명

broadcast 모든 포트에서 패킷 전송

roundrobin roundrobin 방식으로 패킷 전송

activebackup 링크 변경 감지 및 활성 포트를 선택하는 장애 조치용

loadbalance 트래픽을 모니터링하여 패킷 전송용 포트를 균형있게 선택

lacp 802.3ad 링크 집계 제어 프로토콜 구현

[표 4-1] teamd에서 사용하는 runner

4.1.1. 구성

4.1.1.1. 팀 인터페이스 생성

‘nmcli con add type team con-name CNAME ifname INAME [config JSON]’명령을

사용하여 생성한다.

Page 8: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

8 / 24

CNAME: 연결을 나타내는 이름

INAME: 인터페이스 이름

JSON: 사용할 러너 지정

- 구문: ‘{“runner”: {“name”: “METHOD”}}’

4.1.1.2. IP 구성

기본적으로 DHCP를 이용하여 자동 할당 받도록 되어있다.‘nmcli con mod team0

ipv4.addresses 1.2.3.4/24’와 같은 형태로 IP를 할당한 후, ‘nmcli con mod

team0 ipv4.method manual’명령으로 IP를 고정 형으로 설정한다.

4.1.1.3. 포트 인터페이스 할당

‘nmcli con add type team-slave con-name CNAME ifname INAME master TEAM’명

령을 사용하여 각 포트 인터페이스를 생성한다. 여기서 TEAM은 네트워크 팀 인터페

이스 연결 이름이다.

4.1.1.4. 팀 포트 인터페이스 작동/중단

‘nmcli dev dis INAME’또는 ‘nmcli con up CNAME’와 같은 명령으로 작동/중단

을 설정한다. 상태는 teamdctl 명령으로 확인할 수 있다.

4.1.2. 관리

NetworkManager은 /etc/sysconfig/network-scripts에 구성 파일을 생성한다. ‘nmcli

con mod IFACE team.config JSON-configuration-file-or-string’와 같은 형태의 명령으

로 수정할 수 있다.

4.2. 브릿지

MAC 주소를 기반으로 네트워크 간에 트래픽을 전달하는 링크 계층 장치이다.

4.2.1. 구성

nmcli 명령을 사용하여 구성할 수 있다.

[그림 4-1] 브릿지 구성 예

/etc/sysconfig/network-scripts 디렉토리에 구성 파일로 관리된다.

5. 포트 보안

5.1. Firewalld

호스트 수준의 방화벽 관리를 제공한다. 들어오는 모든 트래픽 각각을 자체 규칙 집합을

갖는 영역으로 분리한다.

1. 들어오는 패킷의 소스 주소를 확인 후, 일치하는 영역으로 지정

2. 패킷이 들어오는 인터페이스와 일치하는 영역으로 지정

3. 일치하는 영역이 없을 경우 기본 영역으로 지정

5.1.1. 관리

Page 9: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

9 / 24

5.1.1.1. 명령줄 도구 사용

firewall-cmd 명령을 사용하여 관리할 수 있다.

명령어 설명

--get-default-zone 기본 영역 출력

--set-default-zone=<ZONE> 기본 영역 설정

--get-zones 사용 가능한 영역 출력

--get-services 정의된 모든 서비스 출력

--get-active-zones 사용 중인 영역 정보 출력

--add-source=<CIDR> [--zone=<ZONE>] IP주소/CIDR 트래픽을 지정된 영역으로 보냄

--remove-source=<CIDR> [--zone=<ZONE>] IP주소/CIDR 트래픽을 지정된 영역에서 제거

--add-interface=<INTERFACE> [--zone=<ZONE>] INTERFACE의 트래픽을 지정된 영역으로 보냄

--change-interface=<INTERFACE> [--zone=<ZONE>] INTERFACE의 연결 영역 변경

--list-all [--zone=<ZONE>] 영역에 구성된 정보 출력

--list-all-zones 모든 영역 정보 출력

--add-service=<SERVICE> 서비스에 해당하는 트래픽 허용

--add-port=<PORT/PROTOCOL> 포트나 프로토콜에 해당하는 트래픽 허용

--remove-service=<SERVICE> 허용된 서비스 제거

--remove-port=<PORT/PROTOCOL> 허용된 포트나 프로토콜 제거

--reload 영구 구성 적용

[표 5-1] 주요 firewall-cmd 명령어

5.1.1.2. 그래픽 도구 사용

firewall-config 명령을 사용하여 그래픽 환경에서 작업할 수 있다. firewall-cmd

명령과 동일한 기능을 수행하며, GUI 환경이 가능해야 한다.

5.1.2. 규칙

5.1.2.1. 직접 규칙

관리되는 영역에 직접 코딩한 규칙을 삽입할 수 있다. 하지만 이것은 표준 규칙이

나 리치 규칙보다 덜 유연하다.

[그림 5-1] 직접 규칙 사용 예

5.1.2.2. 리치 규칙

firewalld 구문으로 나타낼 수 없는 사용자 지정 방화벽 규칙을 제공한다. 기본

허용/거부 규칙뿐만 아니라 포트 전달, 마스커레이딩, 속도제한, syslog, auditd에

대한 로깅도 구성할 수 있다.

구문은 다음과 같다

rule

[source]

Page 10: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

10 / 24

[destination]

service|port|protocol|icmp-block|masquerade|forward-port

[log]

[audit]

[accept|reject|drop] [표 5-2] 리치 규칙 구문

5.1.2.3. 규칙 순서 지정

1. 해당 영역에 대해 설정된 모든 포트 전달 및 마스커레이딩 규칙

2. 해당 영역에 대해 설정된 모든 로깅 규칙

3. 해당 영역에 대해 설정된 모든 허용 규칙

4. 해당 영역에 대해 설정된 모든 거부 규칙

5.1.2.4. 리치 규칙 사용 옵션

옵션 설명

--add-rich-rule=’<RULE>’ 영역에 <RULE> 추가

--remove-rich-rule=’<RULE>’ 영역에서 <RULE> 제거

--query-rich-rule=’<RULE>’ 영역에 <RULE>이 추가되었는지 확인

--list-rich-rules 영역에 대한 모든 리치 규칙 출력

[표 5-3] 리치 규칙 옵션

5.1.3. 마스커레이딩

패킷의 소스 주소를 자체 공용 IP 주소로 변경하면서 패킷을 전달하는 기능이다. 이러

한 패킷에 대한 응답은 대상 주소를 원래 호스트의 주소로 수정한 후 패킷을 전송한다.

NAT의 한 형태로 볼 수 있으며, IPv4에서만 사용할 수 있다.

[그림 5-2] 마스커레이딩 구성 예

5.1.4. 포트 전달

단일 포트로의 트래픽이 동일한 시스템의 다른 포트나 다른 시스템의 포트로 전달된다.

[그림 5-3] 포트 전달 구성 예

5.2. SELinux 포트 레이블링

프로세스가 포트에서 수신 대기하려고 할 때마다 SELinux는 해당 프로세스(도메인)와 연결

된 레이블이 해당 포트 레이블에 바인딩 될 수 있는지를 확인한다. 이것은 악의적인 서비스

가 포트를 사용하지 못하도록 할 수 있다.

명령어 설명

semanage port -l 현재 할당된 모든 내용 출력

semanage port –a –t port_label –p tcp|udp PORTNUMBER 포트 레이블에 포트 추가

semanage port –d –t port_label –p tcp|udp PORTNUMBER 포트 레이블에서 포트 제거

semanage port –m –t port_label –p tcp|udp PORTNUMBER 포트 바인딩 수정

[표 5-4] 주요 포트 레이블링 명령어

Page 11: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

11 / 24

6. DNS DNS(Domain Name System)는 네트워크로 연결된 호스트 및 리소스의 디렉토리로 작동하는 계층

형 명명 시스템이다. 최상위 수준은 “.”으로 표시되고 com, net, org와 같은 도메인은 두 번째

수준이며, example.com, redhat.com과 같은 도메인은 세 번째 수준이 되는 방식으로 적용된다.

6.1. 조회 분석

시스템은 DNS 서버를 사용해 이름 확인을 수행해야 할 때 응답을 받거나 모든 서버로 확인

을 다 끝마칠 때까지 /etc/resolv.conf에 등록된 서버 순서대로 쿼리를 보낸다.

6.1.1. 신뢰할 수 있는 로컬 데이터

DNS서버에 쿼리가 도착하면 가장 먼저 쿼리되는 정보가 서버에게 권한이 있는 영역에

있는지를 확인한다. 권한있는 영역에 있을 경우, 클라이언트에게 응답한다. 이를 신뢰할

수 있는 응답이라고 한다. 헤더에 aa 플래그가 있다.

6.1.2. 신뢰할 수 없는 로컬 캐시 데이터

권한이 없지만 최근 이전 쿼리에 답변하기 위한 레코드를 획득했을 경우 캐시에 레코

드 사본이 들어있게 된다. 이 캐시는 TTL 값에 따라 결정되는 시간 동안 쿼리 답변이 저

장되는 위치이다.

6.1.3. 재귀를 통한 신뢰할 수 없는 원격 데이터

쿼리되는 이름에 대해 권한이 없고 캐시에도 들어있지 않으면 반복 프로세스를 통해

레코드를 검색한다. 루트 DNS 서버 중 하나를 쿼리하여 재귀 프로세스를 시작한다. 루트

DNS 서버는 쿼리되는 이름이 들어 있으면 TLD 동안 레퍼럴로 응답할 수 있다. 레퍼럴을

수신한 다음에는 신뢰할 수 있는 TLD 이름 서버에 대해 또 다른 쿼리를 수행한다. 위임

이 있는지 여부에 따라 응답이 온다. 이는 서버가 신뢰할 수 있는 답변으로 응답할 때까

지 계속 된다.

6.2. 리소스 레코드

6.2.1. 필드

이름 콘텐츠

owner-name 레코드의 이름

TTL 캐시에 저장될 수 있는 기간을 지정

class 레코드의 클래스로 거의 대부분 IN(인터넷)으로 설정됨

type 정보의 종류

data 저장된 데이터

[표 6-1] 리소스 레코드 필드

6.2.2. 유형

6.2.2.1. A(IPv4 주소)

A 리소스 레코드는 호스트 이름을 IPv4 주소에 매핑한다.

6.2.2.2. AAAA(IPv6 주소)

Page 12: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

12 / 24

AAAA 리소스 레코드는 호스트 이름을 IPv6 주소에 매핑한다.

6.2.2.3. CNAME 레코드

한 이름을 A 또는 AAAA 레코드를 갖는 또 다른 이름의 별칭으로 사용한다. CNAME

레코드를 수신할 경우 정식 이름을 사용하여 쿼리를 다시 실행한다. CNAME의 경우

루프가 생성되는 것을 주의해야 한다.

6.2.2.4. PTR 레코드

IPv4 또는 IPv6 주소를 호스트 이름에 매핑한다. 이러한 레코드는 역방향 DNS 확

인에 사용된다. PTR은 호스트 이름처럼 작동하는 특수한 형식으로 IP 주소를 코딩한

다. IPv4 주소의 경우 주소가 반대로 뒤집히면서 가장 고유한 부분이 맨 처음에 온

다. 따라서 특수한 도메인 in-addr.arpa의 하위 도메인에 있는 호스트처럼 취급된다.

6.2.2.5. NS 레코드

도메인 이름을 해당 DNS 영역에 대해 권한이 있는 DNS 서버에 매핑한다.

6.2.2.6. SOA 레코드

DNS 영역의 작동 방식에 대한 정보를 제공한다. 영역당 정확히 1개의 SOA 레코드

가 지정된다. 영역의 이름 서버 중에서 기본 서버, 보조 서버가 정보 복사본을 업데

이트 하는 방식 및 영역의 관리 담당자를 지정한다.

6.2.2.7. MX 레코드

해당 이름에 대한 이메일을 수락할 메일 교환에 매핑한다.

6.2.2.8. TXT 레코드

이름을 판독 가능한 임의의 텍스트에 매핑한다. 일반적으로 SPF, DKIM, DMARC 등

에 사용되는 데이터를 공급하기 위해 사용된다.

6.2.2.9. SRV 레코드

도메인에 대한 특정 서비스를 지원하는 호스트를 찾는데 사용된다.

6.3. 캐싱 전용 이름 서버

캐싱 이름 서버는 DNS 쿼리 결과를 로컬 캐시에 저장하고 TTL이 만료될 때 캐시에서 리소

스 레코드를 제거한다. 이렇게 하면 인터넷의 DNS 트래픽이 줄어들어 효율성이 향상된다. 또

한 DNSSEC 검증을 수행하여 향상된 보안을 제공할 수도 있다. 캐싱 이름 서버에서 DNSSEC 검

증을 활성화 하면 클라이언트에서 사용할 수 있게 리소스 레코드가 캐시에 추가되기 전에 리

소스 레코드의 신뢰성과 무결성이 검증될 수 있으므로 악성 캐시 침입으로부터 클라이언트를

보호할 수 있다.

1. unbound를 설치한다.

# yum install –y unbound

2. unbound.service를 시작하고 활성화 한다.

# systemctl start unbound.service

# systemctl enable unbound.service

3. 수신 대기할 네트워크 인터페이스를 구성한다.

# vim /etc/unbound/unbound.conf

→ interface: IP주소(0.0.0.0일 경우 모든 네트워크 인터페이스에서 수신 대기)

Page 13: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

13 / 24

4. 클라이언트 액세스 구성한다. server절에서 access-control 옵션을 사용하여 재귀적 쿼리를

수행하도록 허용할 클라이언트를 지정한다.

→ access-control: IP주소/넷마스크 허용여부

5. 포워딩 구성한다. 쿼리를 전달할 DNS 서버를 지정한다.

→ forward-zone:

→ name: “.”(모든 쿼리 전달)

→ forward-host: 호스트 이름

→ forward-addr: IP

6. 필요한 경우 DNSSEC 검증을 건너뛴다.

→ domain-insecure: 건너 뛸 도메인

7. 필요한 경우 서명된 영역에 대한 신뢰 앵커를 설치한다.

# dig +dnssec DNSKEY 도메인

8. 구문에 오류가 있는지 확인 후, 서비스를 다시 시작한다.

# unbound-checkconf

# systemctl restart unbound.service

9. 방화벽을 구성한다.

# firewall-cmd --permanent --add-service=dns

# firewall-cmd --reload [표 6-2] 캐싱 전용 DNS 서버 구성

7. 이메일

7.1. null 클라이언트

모든 이메일을 아웃바운드 메일 릴레이 시스템을 사용하여 외부로 전달하는 로컬 메일 서

버이다. null 클라이언트는 모든 메시지의 로컬 배달을 수락하지 않으며 오직 아웃바운드 메

일 릴레이로만 전송할 수 있다. 사용자는 null 클라이언트에서 메일 클라이언트를 실행하여

이메일을 읽고 전송할 수 있다.

7.2. Postfix를 null클라이언트로 구성

1. relayhost 지시문을 설정한다.

# postconf -e “relayhost=[외부 메일 서버 도메인]”

2. 로컬 시스템에서 제공된 이메일만 릴레이 하도록 구성한다. 루프백 인터페이스만 수신한다.

# postconf -e “inet_interfaces=loopback-only”

# postconf -e “mynetworks=127.0.0.0/8 [::1]/128”

3. 나가는 모든 메일의 발신자 도메인이 다시 쓰여지도록 구성한다.

# postconf -e “myorigin=다시 쓰여질 도메인”

4. 로컬 계정으로 메시지를 전달하지 않도록 구성한다.

# postconf -e “mydestination=”

# postconf -e “local_transport=error: local delivery disabled”

5. postfix 재 시작 한다.

# systemctl restart postfix [표 7-1] Postfix null client 구성

Page 14: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

14 / 24

8. iSCSI iSCSI는 IP 네트워크를 통해 SCSI 고성능 로컬 스토리지 버스를 에뮬레이트 하기 위한 TCP/IP

기반 프로토콜로, 원격 블록 스토리지 장치에 대한 데이터 전송 및 관리 기능을 제공한다.

용어 설명

initiator 일반적으로 소프트웨어로 사용할 수 있지만 iSCSI HBA로도 구현되는 iSCSI 클라

이언트. 고유한 이름을 지정해야 함.

target

iSCSI 서버에서 연결하도록 구성된 iSCSI 스토리지 리소스. 고유한 이름을 지정

해야 함. 대상은 논리 장치라고 하는 하나 이상의 번호가 매겨진 블록 장치를 제

공함. 하나의 iSCSI 서버가 동시에 여러 대상을 제공할 수 있음.

ACL 노드 IQN을 사용하여 초기자에 대한 액세스 권한을 검증하는 제어 항목(액세스

제한 기능).

discovery 대상 서버를 쿼리하여 구성된 대상을 나열. 사용 시 추가 액세스 단계 필요.

IQN iSCSI 정규화된 이름

iqn.YYY-MM.com.reversed.domain[:optional_string]

login 클라이언트 블록 장치 사용을 시작하기 위해 대상 또는 LUN에 인증을 받는 것.

LUN 논리적 장치 번호. 대상에 연결되고 대상을 통해 사용할 수 있으며 번호가 매겨

진 블록 장치를 나타냄. 일반적으로는 하나의 대상이 하나의 LUN만 제공함.

node IQN으로 식별되는 모든 iSCSI 이니시에이터 또는 iSCSI 대상.

portal 연결을 설정하는 데 사용되는 대상 또는 이니시에이터의 IP 주소 및 포트.

TPG

대상 포털 그룹. 특정 iSCSI 대상이 수신 대기하는 TCP 포트와 인터페이스 IP 주

소 집합을 나타냄. 대상 구성을 TPG에 추가하여 여러 LUN에 대한 설정을 조정할

수 있음.

[표 8-1] iSCSI 구성 요소 용어

8.1. targetcli

targetcli는 iSCSI 대상 구성 요소를 만들고 삭제하고 구성할 수 있는 명령 줄 유틸리티

이면서 대화형 쉘 이기도 하다.

순번 설명

1

필요한 경우 targetcli를 설치한다.

target서비스를 활성화 하고 실행한다.

방화벽 설정을 해준다.

2 targetcli 명령을 입력하여 실행한다.

Page 15: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

15 / 24

3

보조 저장소를 생성한다.

4

대상의 IQN을 만든다. 기본 TPG가 생성되기도 한다.

IQN을 지정하지 않으면 자동으로 생성된다.

5

ACL을 생성한다. auto_add_mapped_luns 변수값이 true일 경우에는 자동으로 매핑된다.

6

LUN을 생성한다. ACL이 존재하므로 각 LUN에 자동 할당 된다.

7 포털 구성을 생성한다. 포트를 지정하지 않으면 가본적으로 표준 포트인 3260이 설정된다.

Page 16: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

16 / 24

IP를 지정하지 않으면 모든 네트워크 인터페이스에 대한 연결이 허용된다(0.0.0.0 으로 설

정됨).

8

전체 구성 내용을 확인한다.

9

종료 시 자동으로 저장되지만 saveconfig 명령을 사용하여 저장할 수 있다.

[표 8-2] targetcli 구성 예

8.2. initiator

iSCSI 이니시에이터는 일반적으로 소프트웨어로 구현되고 원격 스토리지 서버에서 대상에

액세스 하기 위해 하드웨어 iSCSI HBA와 비슷하게 동작한다. 또한 전용 호스트 버스 어댑터

에 필수 프로토콜을 포함하는 하드웨어 이니시에이터를 사용하여 iSCSI를 구현할 수도 있다.

순번 설명

1 필요하다면 iscsi-initiator-utils를 설치한다.

2

InitiatorName을 설정한다.

3 iscsi클라이언트 서비스를 활성화 하고 시작한다.

Page 17: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

17 / 24

4

서버 포털이 제공하는 iSCSI 대상을 검색한다.

5 iSCSI 대상에 로그인 한다.

6

장치가 새롭게 추가된 것을 확인한다.

7 장치를 분리한다.

8 노드 레코드를 삭제한다.

[표 8-3] 이니시에이터 사용 예

9. 파일공유

9.1. NFS

여러 클라이언트가 네트워크를 통해 파일을 공유할 수 있도록 한다.

9.1.1. 내보내기

순번 설명

1 NFS 서비스를 시작하고 활성화 한다.

2

공유할 디렉토리를 생성하고 소유권을 변경한다.

3 /etc/exports 파일을 수정한다.

4 구성 파일을 다시 읽어온다.

5

방화벽 설정을 한다.

Page 18: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

18 / 24

[표 9-1] NFS 파일 공유 내보내기 예

9.1.2. 가져오기

순번 설명

1 마운트 지점을 만든다.

2

자동 마운트를 할 수 있다록 /etc/fstab를 수정한다.

3 마운트 한다.

4

확인한다.

[표 9-2] NFS 파일 공유 가져오기 예

9.2. SMB

Microsoft Windows 서버 및 클라이언트용 표준 파일 공유 프로토콜이다.

9.2.1. 내보내기

순번 설명

1 필요한 패키지를 설치한다.

2 공유 파일에 접근 가능한 그룹을 보조 시스템 그룹으로 만든다.

3 공유할 디렉토리를 만든다

4 공유 디렉토리의 소유 그룹을 변경한다.

5 소유 그룹이 아닌 다른 사용자의 기록을 금지시킨다.

6 SELinux 정책에 추가한다.

7 SELinux 규칙을 적용한다.

8 /etc/samba/smb.conf 구성 파일을 수정한다.

Page 19: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

19 / 24

9

가장 하단에 공유 섹션을 추가한다.

10 사용자를 만들기 위해 추가로 필요한 패키지를 설치한다.

11 공유 디렉토리에 권한이 있는 그룹에 속해있는 새로운 사용자를 만든다.

12

Samba 사용자로 추가한다.

13 서비스를 시작하고 활성화 한다.

14

방화벽을 열어준다.

[표 9-3] Samba 공유 내보내기 예

9.2.2. 가져오기

순번 설명

1 필요한 패키지를 설치한다.

2 마운트 지점을 만든다.

3

로그인에 필요한 정보가 들어있는 파일을 만든다.

4 마운트를 위해 /etc/fstab 파일을 수정한다.

Page 20: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

20 / 24

5

마운트 후 확인한다.

[표 9-4] Samba공유 가져오기 예

10. MariaDB MariaDB를 설치한다 해도 기본적인 데이터 베이스 사용법은 mysql과 같다.

10.1. 관계형 데이터베이스

데이터를 조직화된 방식으로 유지할 수 있도록 하는 메커니즘이다.

[그림 10-1] 데이터 베이스 기본 개념도

10.2. 설치

1. yum 명령을 사용하여 필요한 패키지를 설치한다.

# yum groupinstall mariadb mariadb-client -y

2. 서비스를 시작한다.

# systemctl start mariadb

3. 활성화 한다.

# systemctl enable mariadb

4. 필요 시 보안 강화를 위해 다음 명령을 입력한다.

# mysql_secure_installation

Page 21: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

21 / 24

root 계정의 암호를 설정할 수 있다.

로컬 호스트 외부에서 액세스 할 수 있는 root 계정을 제거한다.

anonymous-user 계정을 제거한다.

test 데이터베이스를 제거한다.

11. Apache HTTPD 가장 많이 사용되는 웹 서버 중 하나이다. 웹 서버는 네트워크 연결을 통해 개체를 송수신 하

기 위한 텍스트 기반 프로토콜인 http 프로토콜을 알리는 데몬이다.

11.1. 구성

web-server 패키지 그룹이나 httpd 패키지를 설치한 후, 기본 구성 설정은

/etc/httpd/conf/httpd.conf에서 할 수 있다.

11.2. 시작 # systemctl enable httpd.service

# systemctl start httpd.service

# firewall-cmd --permanent --add-service=http --add-service=https

# firewall-cmd --reload

# semanage fcontext -a -t httpd_sys_content_t ‘/new location(/.*)?’

# restorecon -vvFR /new location

11.3. 가상 호스트

단일 httpd 서버가 여러 도메인에 콘텐츠를 제공할 수 있게 된다. 일반적으로

/etc/httpd/conf.d/에 별도의 .conf 파일로 정의한다.

Page 22: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

22 / 24

[그림 11-1] httpd.conf 예

[그림 11-2] 가상 호스트 구성 예

12. BASH script

12.1. 변수 사용

[그림 12-1] 변수 사용 예

12.2. for 반복문

Page 23: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

23 / 24

[그림 12-2] for문 사용 예

12.3. 조건문

12.3.1. 비교 연산자

연산자 의미 예

= 같음

== 같음

!= 같지 않음

-eq 같음

-ne 같지 않음

-gt 보다 큼

-ge 크거나 같음

-lt 보다 작음

-le 작거나 같음

[표 12-1] 비교 연산자

12.3.2. If 문

Page 24: Red Hat System Administration III - unioneinc.co.krRedHat]SystemAdministration.pdf · Red Hat System Administration III 내용 요약 유니원아이앤씨㈜ 시스템 기술 지원팀

Red Hat system administration III 내용 요약

작성자 : 이 현 수 Version : 1.0 최종수정일 : 2015-09-07

24 / 24

[그림 12-3] If 문 사용 예

12.3.3. case 문

[그림 12-4] case 문 사용 예