리눅스 (Linux)2016. 1. 14. 10:45

사설인증서 생성을 위한 OpenSSL 사용방법 입니다.

간단하게 Access Gateway (Netscaler) 를 통해 생성하셔도 되고.. OpenSSL을 통해 생성하셔도 되겠습니다.

 

1. OpenSSL 다운로드

http://code.google.com/p/openssl-for-windows/downloads/list 에서 32비트 또는 64비트 버전을 다운로드 합니다.

2. 압축해제 후 해제된 폴더의 libeay32.<wbr />dll, ssleay32.<wbr />dll 파일을 %Systemroot%\System32 폴더에 붙여넣습니다.

3. OpenSSL 폴더 하위에 아래그림과 같이 demoCA 폴더를 생성합니다.

4. DemoCA 폴더 하위에 serial 이라는 파일을 생성합니다. (주의) 확장자가 없습니다.

5. index.txt 텍스트 파일을 생성합니다. index.txt 파일에 00 (숫자) 입력 후 저장합니다.

6. OpenSSL 폴더 하위에 있는 openssl.cnf 파일을 OpenSSL > Bin 폴더로 복사합니다.

이제 OpenSSL 사용을 위한 준비는 완료되었습니다..

 

7. CMD 실행 후 OpenSSL > BIN 폴더로 이동합니다.

*** 사설인증서 생성

1. CA 인증서 생성

1.1 CA인증서의 키를 생성하기 위해 아래 명령어를 입력합니다. 완료 후 CA.key 생성됨

C:\openssl\bin>openssl genrsa -des3 -out CA.key 1024
Loading 'screen' into random state - done
Generating RSA private key, 1024 bit long modulus
....................++++++
....................++++++
e is 65537 (0x10001)
Enter pass phrase for CA.key: XXXX
Verifying - Enter pass phrase for CA.key: XXXX

 

1.2 CA인증서를 생성하기 위해 아래 명령어를 입력합니다. 완료 후 CA.crt 생성됨.

C:\openssl\bin>openssl req -new -x509 -days 365 -key CA.key -out ca.crt -config openssl.cnf
Enter pass phrase for CA.key: Cakey의 pass Phrase 입력
Loading 'screen' into random state - done
You are about to be asked to enter information that will be incorporated into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank.

Country Name (2 letter code) [AU]:
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []: CA인증서의 도메인 명이 되므로 신중하게 입력 (ex. CA.daou.com)
Email Address []:

 

2. 서버인증서 생성

2.1 서버인증서의 키를 생성하기 위해 아래 명령어를 입력합니다. 완료 후 Server.key 생성됨.

C:\openssl\bin>openssl genrsa -des3 -out Server.key 1024
Loading 'screen' into random state - done
Generating RSA private key, 1024 bit long modulus
.......................................................++++++
.........................................................++++++
e is 65537 (0x10001)
Enter pass phrase for ad.key:
Verifying - Enter pass phrase for ad.key:

2.2 서버인증서의 CSR 생성을 위해 아래 명령어를 입력합니다. 완료 후 Server.csr 생성됨.

C:\openssl\bin>openssl req -new -days 365 -key Server.key -out Server.csr -config openssl.cnf
Enter pass phrase for ad.key:
Loading 'screen' into random state - done
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:
State or Province Name (full name) [Some-State]:
Locality Name (eg, city) []:
Organization Name (eg, company) [Internet Widgits Pty Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []: DNS에 등록된 도메인명과 동일하여야 함. 불일치 시 오류. ex) vpn.daou.com
Email Address []:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

 

2.3 CA로 부터 생성된 CSR 이슈 및 서버인증서를 생성합니다. 완료 후 Server.crt 생성됨.

(중요) 대소문자 주의

C:\openssl\bin>openssl x509 -req -in ad.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out Server.crt -days 365
Loading 'screen' into random state - done
Signature ok
subject=/C=bb/ST=bb/L=bb/O=bb/OU=bb/CN=KRXAD1.oa.org/emailAddress=bb@bb.bb
Getting CA Private Key
Enter pass phrase for ca.key:

 

생성된 Server.crt, Server.key를 메모장으로 연 후 Server.key의 내용이 위쪽에 오도록 파일을 병합합니다.

병합 후 Server.crt 로 저장합니다.

생성된 CA.crt(루트인증서), Server.crt(서버인증서) 를 이용하시면 되겠습니다..

더 많은 OpenSSL 이용방법은 http://www.openssl.org/docs/apps/openssl.html 를 참고 하세요



Posted by 랩퍼우
리눅스 (Linux)2016. 1. 14. 10:40

개발 중 인증 관련 테스트를 할 때 서버와 클라이언트의 인증서와 키가 필요하다.

이들을 생성할 수 있는 공개 소프트웨어 OpenSSl을 알아보고 CA와 키를 만들어 보자.


1. OpenSSL

전자상거래 방식의 세계 표준으로 사용되는 안전 전송규약으로 전송시 암호화하는 SSL (Secure Socket Layer), 전송 계층 보안 TTL(Transfer Layer Security)를 구현한 공개 소프트웨어이다.

C언어로 작성되어 있고 대부분의 유닉스 계열 운영체제와 윈도에서 사용할 수 있다.

2. 서버의 CA (certificate authority)와 키 생성.

2.1 서버 CA 개인 키 생성.

-. 생성 명령.

$ openssl genrsa -des3 -out server.cakey.pem


Generating RSA private key, 2048 bit long modulus ..................................+++ .....................................................................................................+++ e is 65537 (0x10001) Enter pass phrase for server.cakey.pem: Verifying - Enter pass phrase for server.cakey.pem:

-. 생성 결과.

$ cat server.cakey.pem -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-EDE3-CBC,AD454E57C8CA5295 LLux4hgVZ7iedf8uNB5zCnaeVnEHNObebz6GyguuClYZsNwWAZ5aPOwPPJ0OVk4P vtHYziqrXWUPBXLdAPqodQT9ReowvY8hnQTuIh+lf1AiXFEZI3fFu0vjJfvGVR3n d1tC+KHN2KO+Q9T5p+T2MejDcmuiETlvkoGeLx0z1uqmRrAuIxpyM34ud8tvwSxR nrQbxrzDolqgOwoCBCx7cFnX7oPtyKLc4A7WajCPWA4noW8vtzlys55TE8cmCsjK Noib+S7gP+jzoJGjl1m6l/nDWTp2g+ZQInebL3YL15FBFKBSxAXyKX93OScktvjG HJTzGMNtaS2ncGH/6PJOaoXKy4ZmcW/w4LBjDXdu3xCbZHCxRB5JMG7RfMnDQk1/ YkYfCrc8Z9/1I3lwcX4QAx6RFckQpwdeCKI+a6JuwjxFerEfRwAewx6ELUJOIypD ekvlPP6SUCh18A+brQxIkLky8MpYdCCW2ez86Riycb6Ib7RpEp1rFTwFrVd5VKEq 39QzTHw4MXrbU/8cq9ukrlzkz/MZJXqr+vONQuVngprW5jdo9Dj2qDbGzQrj3wqS jFCN4SGPHQUejpujCY2XCNleAOCbO+xnfePuNcdQmHzya1GViBWiF5B/2VNSa2l9 dJIyPZuGuo1LpdcuzHIOe6ErbWNBjSNo8kr0AEvHnafA9EAT9h70aqODDu0bZKNx bZzxlbDB6nte/lvE8JrU6mAXorRDqhlBb9tx1+8mCiNYGV+OwfoREAH67uB98wY7 6sQMb9+vwM/tREkMizkUkXO0CksjDfEE/4bbv7v0GJc02V22KZeTRUMJzXM7YXCg pg6k1uT0sI5EBK5t6u6REuIq2iSp1O0R+3JNXiDzNhn+TWUyYhHzvZD7EmRWhL5+ JXi9RzeSCGmGHhtMky2BzYId/KjCYHZS5vJwvKOk1B9eakNJ4Ma22eZUpZfTscCy Wc7cLyyLLiUKWwXWT482UN09dZhyzN+AI2p6Yv/NDrZFtKgZUcbJFEJywIpWYUyQ rs1bb/OFT7Mpq1MFmd4O4xJWMucDY6640Tq5VHIwJlHsd5fEHMs+HWFlXG3EJ/p+ a7ViK3H7jZgCLh+tQUn+cmtjgVuOJ6Gn3V1QW48SbZzmUKzyPyEOfC26qPJszYAM s1qPaYSVSMF2cyK53HTvrPKliGUt+ciz25Y0rymAZg/MMdtC+12Ot1tZaIAIhd4k 694EAIzsSQvYvVzm3LXzJRnUuTRplDSGiErnnUQz7bUXUIuxkbHuFbXRfIQZkaPn Uho8bPW2MLd1MAqXiftuiGxv+iFlyS/lpJx200J/phqetdKNSMk28xmiS5IWykx+ 2bsgIQTd9hVnreWjJGJl57jRmTJkwByeO+ClVKtHx0CNrsKI8KmDgdm1Sbrb6PU8 orBq0xOii96JvdQtczbcbjbB6YvQ7nvU7TMcAYLHGJ98yWSnucTlBxpG1UwbzkUp eo8CacLXq59iOLWqzpZlY3R//GkVQLggPPrJziOdvwsDRKMJQzd1cTKFF1lOk9OZ usUMnCoQW+MReV0ZM5Wh7C0dIhRbLlomhsZUp7OJA2h+qJ7zIxTEiDZjW4gXq7X8 -----END RSA PRIVATE KEY-----


2.2 .서버 CA 공개 키 생성.

-. 생성 명령.

$ openssl req -new -x509 -key server.cakey.pem -out root.crt

Enter pass phrase for server.cakey.pem: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:US State or Province Name (full name) [Some-State]:New Jersey Locality Name (eg, city) []:Elmwood Park Organization Name (eg, company) [Internet Widgits Pty Ltd]:Hanyoung Organizational Unit Name (eg, section) []:Meta Blog Technology Common Name (e.g. server FQDN or YOUR name) []:hyunmu Email Address []:hyunmu@hanyoung.com

-. 생성 결과.

$ cat root.crt -----BEGIN CERTIFICATE----- MIIEFTCCAv2gAwIBAgIJAIrqfcobhgknMA0GCSqGSIb3DQEBCwUAMIGgMQswCQYD VQQGEwJVUzETMBEGA1UECAwKTmV3IEplcnNleTEVMBMGA1UEBwwMRWxtd29vZCBQ YXJrMREwDwYDVQQKDAhIYW55b3VuZzEdMBsGA1UECwwUTWV0YSBCbG9nIFRlY2hu b2xvZ3kxDzANBgNVBAMMBmh5dW5tdTEiMCAGCSqGSIb3DQEJARYTaHl1bm11QGhh bnlvdW5nLmNvbTAeFw0xNTAzMTUxODEzMzRaFw0xNTA0MTQxODEzMzRaMIGgMQsw CQYDVQQGEwJVUzETMBEGA1UECAwKTmV3IEplcnNleTEVMBMGA1UEBwwMRWxtd29v ZCBQYXJrMREwDwYDVQQKDAhIYW55b3VuZzEdMBsGA1UECwwUTWV0YSBCbG9nIFRl Y2hub2xvZ3kxDzANBgNVBAMMBmh5dW5tdTEiMCAGCSqGSIb3DQEJARYTaHl1bm11 QGhhbnlvdW5nLmNvbTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAKVO lD8aunq/ZpC1c8EHQ+3/NYbm03KjbSqjlSxHJbsvO4zhKxHI4gAkje4ThiwqQh7A QG0hXsieSYgqbRmcV7kbfFnBBJ3TE+Lc12wQaSYiww92XAH57IMJRuuANFpPyprY +5EED17wHSxjikQhhHoxkHHr4WYtTfUvUxGhfX212/QpKvaYcibfIfzNgg2FBmaI ccZnggZN5GlgXDapdeGTyG74ZqD37Uv7k2DRcGsP98IPeGv/moiyH8dytuw4+Jvc LcMo1PwY+w5UWKF2DRAL6E6IClgK8WD4dNvmre6UAJ8nRjU+2fnK063wJh/G5g0Z a+PD89ayS36cP7dY/zECAwEAAaNQME4wHQYDVR0OBBYEFDtNY8Sf8LiKwYvSaZ08 c6P1KvyIMB8GA1UdIwQYMBaAFDtNY8Sf8LiKwYvSaZ08c6P1KvyIMAwGA1UdEwQF MAMBAf8wDQYJKoZIhvcNAQELBQADggEBAIvecmoonK82ku4hKALM9KI4AmUJDtzx ARBT64w6ALjznFsaF0FIGoxMc+Ko704bsEDbMbCWoDnYRbdqin8JCCDU9msChqOg EtOU3LQ4ILMtcCLw3pIeqA6tc/r5IB2VSEpCPeBRSj/Wm7wFA7rdLNIg882Ww9qJ Yll+HaTOJrjd37P7DaNCy+dEXuwoHvnREEiVZsxWobpnsep/ijyDhf5qrjphNX0f tt8J5wxIK3GlTiheMdktm3boF6db9TtdfssWk6nvuVFaTBISFclSnDVA8tqrbSXS iXB7+hrm8ECa7jHJc2G8A4i3vtT6Xhkdfw5LmH90QMyIABGJJJtm6yE= -----END CERTIFICATE-----


2.3 서버 개인 키 생성.


-. 생성 명령.

$ openssl genrsa -out server.key Generating RSA private key, 2048 bit long modulus .................................+++ ....................................................+++ e is 65537 (0x10001)

(-des3 옵션은 필요 없다.)


-. 생성 결과.

$ cat ./server.key

-----BEGIN RSA PRIVATE KEY----- MIIEpAIBAAKCAQEAxioMTj2ZXlLZi7XQLj54NYrhtSHh0euScEVXWtFSU/lz6M7Y thZu8+ggZ/VthXDlThwKD549D2mSMdQVy+nYIuptbEXlJbgAnYZGXiA3vgpD4y97 FpOcfFP6V3vsmcMVDqaUlaQcFQ6/2wiB/+tIIS/XVMT7zzrIXBNrbcBsf2ALD0qE yeL6SHkrpVGJxwjt6ycIUAm7bnLbBp+EphZEk8CazXHiXWaMCghNIj/8XJmCt+Ge 2WvUwSkwnVXtv/5WjycfSgrn4KCbhaevv2dDyojf62mMtcd+my8+BX4X2kRD3P/+ 37ZKquLdLlyMNrKD6qdI3VhzsFS3pQbKD/ydHwIDAQABAoIBAQCoQ0vvo5522SKf 3uHGYoTv8d11UC/Pb5gIfNiP5O1jII2rQPgCpUnREWly3JMCm7oZePWSDWsLizj3 1n4rh4RfIW+IYFESlgrvtvRJOFIcq9q5Lbf2k6BscWJApplgdqWKqye/aHnv53ZB Jhg8livJAjZ1ZE3syJ0YkeTGbH20KPprI4+mu0Us0sFUvAxjRx/aazV6ac9sMqIx ukLot3K/lOuSE3FBZVbX73+jfZQiBBI03Oaj2uiMXi6n3WKlW0px2T6LJop4nm2Q flOkq9gZA2wAoUT3OHMzlj49c7Xmc6i06leWtuW20dNVLHsjT6FYCks+jmKfV02/ k54v7GcBAoGBAOqDIRiV1OsdGlA+yFO15t5VeUT4hE443vvfpuiaZAoK6MGlC8Yx 7jAri0Y/YJdEOTlJ0yiCrHRO820leDpmEoFeXvw5GApHimMBVDBNUFw7bdqOyD2T uFEViYt1NXPUQfJb/dhzb9YLWoBMbefvKaxkxab11eK4CDXqElY7Az/jAoGBANhS UTGQ5RRuiTBOjXmj0AzH06udcyCO7N4/uAlDOIGIEmMP92RaxKZe08Xg+MD07yK+ 8/wmdIlWWy2UXpvunSY+TugpXMISyhWPKkJ8izdTNhWvAdqTkiXPzFT+dlWWO13U iWEnwWSpSZqt0gH6720ziXAbNd0pfsrvpnDfFTqVAoGAO+pUwltFkuxUlLv1oq2O 1q8v1JdJ9lJBZki19Ce993LiFNd+Mpz/Jf96DfCTVRJxLFnYQTlhpjWlq/UuynzZ rYPW8MoFglrU2Ia2Y8DdDzN/1Z81OcZMCStfgOnpRjaswqcOLAcSQ7WS4cSlL+TC 2PDGLuoQQ2SRdHThSna5VdECgYEAsmEe5vqOjIyhwB3md7nnY8Kb/1Y0i1KQbKyq e6jcvaORVfLik/RtWKu1geUD+0l+sG46D2E+k8mMIkfIxFi9ab3Tn4oMHVUVIzYN KQo+Wn7ZiIPpyW4LA/cYjbXPqr/ZcIRETMNVrEYUleJj3JIqQShQWwt1HUyMa5e2 7jhm7wkCgYBDoUB1+e8MIe/n/JH+OiF58/IHV2nP0EkCcgiRqk1AzCoMm2EjQsK0 Yz2O3KxYx0USKXYJoYFqWMnCHibsp6Cu0AF8pi36VeaZb6VlbTBmNsK8CvRnywLA 1cL7SrlRjrEGmZUyDe6zYJxw7q/8SKJxxMtVV4v1wR+t3IB0Earw4g== -----END RSA PRIVATE KEY-----


2.4 서버 CSR (Certificate Signing Request) 생성.


-. 생성 명령.

$ openssl req -new -key server.key -out server.csr

ex

hyunmu@hyunmu:~/ca_key/server$ openssl req -new -key server.key -out server.csr

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [AU]:US

State or Province Name (full name) [Some-State]:New Jersey

Locality Name (eg, city) []:Elmwood Park    

Organization Name (eg, company) [Internet Widgits Pty Ltd]:Hanyoung

Organizational Unit Name (eg, section) []:Blog Technology

Common Name (e.g. server FQDN or YOUR name) []:hyunmu

Email Address []:hyunmu@hanyoung.com


Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:


-. 생성 결과.

$ cat ./server.csr

-----BEGIN CERTIFICATE REQUEST----- MIIC4TCCAckCAQAwgZsxCzAJBgNVBAYTAlVTMRMwEQYDVQQIDApOZXcgSmVyc2V5 MRUwEwYDVQQHDAxFbG13b29kIFBhcmsxETAPBgNVBAoMCEhhbnlvdW5nMRgwFgYD VQQLDA9CbG9nIFRlY2hub2xvZ3kxDzANBgNVBAMMBmh5dW5tdTEiMCAGCSqGSIb3 DQEJARYTaHl1bm11QGhhbnlvdW5nLmNvbTCCASIwDQYJKoZIhvcNAQEBBQADggEP ADCCAQoCggEBAMYqDE49mV5S2Yu10C4+eDWK4bUh4dHrknBFV1rRUlP5c+jO2LYW bvPoIGf1bYVw5U4cCg+ePQ9pkjHUFcvp2CLqbWxF5SW4AJ2GRl4gN74KQ+MvexaT nHxT+ld77JnDFQ6mlJWkHBUOv9sIgf/rSCEv11TE+886yFwTa23AbH9gCw9KhMni +kh5K6VRiccI7esnCFAJu25y2wafhKYWRJPAms1x4l1mjAoITSI//FyZgrfhntlr 1MEpMJ1V7b/+Vo8nH0oK5+Cgm4Wnr79nQ8qI3+tpjLXHfpsvPgV+F9pEQ9z//t+2 Sqri3S5cjDayg+qnSN1Yc7BUt6UGyg/8nR8CAwEAAaAAMA0GCSqGSIb3DQEBCwUA A4IBAQC+Ozl0C2gcWfzRqBxk5SURnB+6GEbbIXHGoV0Inhe1pvI6Gqoa3l+dJ+fq QkYgIe9EWiPNrSfutMMP2GYfNmk+32Bu+bsLW4cccdtwMaSt+CFnRyckF4Rl4Oob l+V6IaDLfZvtNG7jgsnua3aGSQ3jTHoCuyKkRuPskHMWxPyaA6KiYONeGBcpb/gu gfLdaFpT4fciZGAULkOT9jvEqgC8ox1AHtgM5M1xsfc6onfZ4G5eA4d2yTLUl6fL 0jLcwj7Snu3S3OfC7cIaVultcOWNOd7DQih23lf2owEkMLiXZBEQyPDIQKRlVflt mj8J2QYTJmaAb0sVLBSZSgY1Mbrc -----END CERTIFICATE REQUEST-----


2.5 차체 서명된 인증서 (Self-Signed Certificate) 생성.


-. 생성 명령.

$ openssl x509 -req -in server.csr -days 3650 -sha1 -CAcreateserial -CA root.crt -CAkey server.cakey.pem -out server.crt


Signature ok subject=/C=US/ST=New Jersey/L=Elmwood Park/O=Hanyoung/OU=Blog Technology/CN=hyunmu/emailAddress=hyunmu@hanyoung.com Getting CA Private Key Enter pass phrase for server.cakey.pem:

pass phrase는 2.1 단계에서 입력한 것과 동일한 것을 넣어준다.

-. 생성 결과.

$ cat server.crt -----BEGIN CERTIFICATE----- MIIDuTCCAqECCQCrJgWovaVM/DANBgkqhkiG9w0BAQUFADCBoDELMAkGA1UEBhMC VVMxEzARBgNVBAgMCk5ldyBKZXJzZXkxFTATBgNVBAcMDEVsbXdvb2QgUGFyazER MA8GA1UECgwISGFueW91bmcxHTAbBgNVBAsMFE1ldGEgQmxvZyBUZWNobm9sb2d5 MQ8wDQYDVQQDDAZoeXVubXUxIjAgBgkqhkiG9w0BCQEWE2h5dW5tdUBoYW55b3Vu Zy5jb20wHhcNMTUwMzE1MTgyMTMxWhcNMjUwMzEyMTgyMTMxWjCBmzELMAkGA1UE BhMCVVMxEzARBgNVBAgMCk5ldyBKZXJzZXkxFTATBgNVBAcMDEVsbXdvb2QgUGFy azERMA8GA1UECgwISGFueW91bmcxGDAWBgNVBAsMD0Jsb2cgVGVjaG5vbG9neTEP MA0GA1UEAwwGaHl1bm11MSIwIAYJKoZIhvcNAQkBFhNoeXVubXVAaGFueW91bmcu Y29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxioMTj2ZXlLZi7XQ Lj54NYrhtSHh0euScEVXWtFSU/lz6M7YthZu8+ggZ/VthXDlThwKD549D2mSMdQV y+nYIuptbEXlJbgAnYZGXiA3vgpD4y97FpOcfFP6V3vsmcMVDqaUlaQcFQ6/2wiB /+tIIS/XVMT7zzrIXBNrbcBsf2ALD0qEyeL6SHkrpVGJxwjt6ycIUAm7bnLbBp+E phZEk8CazXHiXWaMCghNIj/8XJmCt+Ge2WvUwSkwnVXtv/5WjycfSgrn4KCbhaev v2dDyojf62mMtcd+my8+BX4X2kRD3P/+37ZKquLdLlyMNrKD6qdI3VhzsFS3pQbK D/ydHwIDAQABMA0GCSqGSIb3DQEBBQUAA4IBAQBwCDwdTGcMyAx1yar0A/oU/CXC YqMPLDin8GlgSswEvjPN6euptbmzGg/5jGHKiK6XUE2t/WREKqQBErtl7qNjAllZ 4YISnCyHn64F/L1ho8R4s+SeTpg1Wvc7S0lbI7E4Mi8JwEYXwgcltV5uCWEbL6Tx xGnb4NUpWck3HOT6D1UO6LezOkKyye2abbF0ybB52ivJekb0vbgm96omatxuLxcJ D1AMs3vjBlDXPIYsjwTgK75s2MC8E8wvbt7mGYB0ozJJErpSo9xrb389oulA2ck1 IYhMSAn24P7I7ukmJNCc5Z0XTThl8fSj7sldyNJdhP9UIXVX0JPbEsRAi/i4 -----END CERTIFICATE-----


3. 클라이언트의 개인 키와 인증서 요청 파일 생성.

3.1 클라이언트 개인 키 생성.

-. 생성 명령.

$ openssl genrsa -out client.key

Generating RSA private key, 2048 bit long modulus .........................................................+++ .....................................................................+++ e is 65537 (0x10001)

-. 생성 결과.

$ cat client.key -----BEGIN RSA PRIVATE KEY----- MIIEpAIBAAKCAQEA0oT+5cLNvYLbvHmtclcvgZeLbIRjHV/gXSY0g+4DTA4ggXIj +8z8sOxE6g8HSjCqh9oWzKC27s7d/QLQfnFKH44+5WCbElWBvi1fq9WR9jamRum4 GTNOg9GcnuwHAdkTl8yhf0Njwfgv+SMAyEUEl4wUq1qUMaBzyHrFEM9kJownDxya dNjSzwIivsigMsWJTyJyRaeQSezLy/sgmJedWCH16tLbMeEVjG75EPFOl8v2l+XB O2hgQv/gZmojO+ed2NzmLvU3Aoq4rIHz2Cu+3Qhkj5wxAsM9itW+dDvI7UKelr34 2bN3EPGqYlO+XEZ873nmGHDE9SyHamrhnuS/zQIDAQABAoIBAEuQeX43Ymo34m/Q rTVxnhfCMcWN75XHqF1HLWp9sKlIGNreAZSMi9dlt4bcRh2XQl7pJW3l8kPd9Uiw De6U86pIAMOM3ZzDHIMK/mBLlMzv6NdjZTWGeRRP1QwmZI2BQcsnJIDty40AbRfc PJemTnOnUHQBW1hE48p+ZuYVyzkaRlEJ7pBIRJgAIftgf7waRxKjQ+Ra7Nq29z6t 4qYI3xayfS5Jpwfowx8MF+Y0PKWJh5i843YB8AvmpFMPKFsL4WG2HQ9FHkdSemvn lzv4PieQ3uC/RjRDbcdcBPluEvMXHu5lQFo9AhgGGwDKZ24ug2Uo4VYLJmtrzNyC W/vAu4ECgYEA/Tr954cfTiXcgEMBeD8Rlc6+pWYnm9u7yrKlthaU69UVyPYWW+fv bYNj3QlGwN/xuuHtJVJmtuYdN+w3lZPbP7lQX+pz9RJItxXN4Ih+0zWf5tV6AxC1 ou0iJnQOYKJyjwxO6+mW4NOxDPUipQHibVB3NTs6X/mwC661/Dm/zlUCgYEA1NJr ZzSw+g7piq2MnixFIftLDDadwnvRemYyAv6OG5lnoiyCzjw7+QDTJDBHOwkOSGWc BL4SF/PcmuChFRkMthR/b3FcU8fw2OfdcDWFBh9M6PepWgC/npcnCB5EV/SwFnIO FEzQ104u881VkyTIxbXypQkhBCTFp3o+98kJs5kCgYBn56vFM5lxzHFEo7nXqDFE AfgSD++SsT/F9TWvmGZ0uhNdSTR1c563leEFEkhY3crnPsq6tKv2wkcc6i0IkAm3 hQdow9/eoCj8DtNSHU/ExE0fP1r4JQQSnTCVDKvVlPJipc9AV7GUAOi2A2O6xyIs bobrbakPNnm44XBE1UFRnQKBgQCOVbidSsE+THDnXdDZDLSj2IRFw9VY+CSOnwC9 ve/fB4cnEGvfcKuPinysDFnnYtQZmVNyXIiPWnplXux8xscYk7bzGrbsFaG//7q6 zCCOiqqOeOzbk/qUH3VsWYnN5YlLSbae3w0holmGlwKvqX9Zs6l3tRZOxiUnMHwi jmMdqQKBgQCIH0P9nkDMPBHRVsR/ONzkSg7jRgEe2n0qsUbQydGB18CHbIQjKiRR a1gCA2aGCWc6zGKPZqv5f72HGsvHQ3cs1HHQn+5PrBafKBi18zwfDQTTx0sEF7jN UWXGxgd2Y59QeXEIHxjSh4SjurJB7LvL6ttlqsXTbqvYzoIP05hvZw== -----END RSA PRIVATE KEY-----



3.2 클라이언트  CSR (Certificate Signing Request) 생성.

-. 생성 명령.

$ openssl req -new -key client.key -out client.csr

You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:US State or Province Name (full name) [Some-State]:New Jersey Locality Name (eg, city) []:Elmwood Park Organization Name (eg, company) [Internet Widgits Pty Ltd]:Hanyoung Organizational Unit Name (eg, section) []:Blog Client Technology Common Name (e.g. server FQDN or YOUR name) []:hyunmu Email Address []:hyunmu@hanyoung.com Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:hanblog An optional company name []:


-. 생성 결과.

$ cat client.csr -----BEGIN CERTIFICATE REQUEST----- MIIDADCCAegCAQAwgaIxCzAJBgNVBAYTAlVTMRMwEQYDVQQIDApOZXcgSmVyc2V5 MRUwEwYDVQQHDAxFbG13b29kIFBhcmsxETAPBgNVBAoMCEhhbnlvdW5nMR8wHQYD VQQLDBZCbG9nIENsaWVudCBUZWNobm9sb2d5MQ8wDQYDVQQDDAZoeXVubXUxIjAg BgkqhkiG9w0BCQEWE2h5dW5tdUBoYW55b3VuZy5jb20wggEiMA0GCSqGSIb3DQEB AQUAA4IBDwAwggEKAoIBAQDShP7lws29gtu8ea1yVy+Bl4tshGMdX+BdJjSD7gNM DiCBciP7zPyw7ETqDwdKMKqH2hbMoLbuzt39AtB+cUofjj7lYJsSVYG+LV+r1ZH2 NqZG6bgZM06D0Zye7AcB2ROXzKF/Q2PB+C/5IwDIRQSXjBSrWpQxoHPIesUQz2Qm jCcPHJp02NLPAiK+yKAyxYlPInJFp5BJ7MvL+yCYl51YIfXq0tsx4RWMbvkQ8U6X y/aX5cE7aGBC/+BmaiM7553Y3OYu9TcCirisgfPYK77dCGSPnDECwz2K1b50O8jt Qp6WvfjZs3cQ8apiU75cRnzveeYYcMT1LIdqauGe5L/NAgMBAAGgGDAWBgkqhkiG 9w0BCQcxCQwHaGFuYmxvZzANBgkqhkiG9w0BAQsFAAOCAQEAjj+CnAjA9E0EMTeV f4pTafilHqJbOMlgb7GxyVLf1IzRk7vE+GgXIZw3nsat/IThMJ5V7k/vKdY2GVM7 iJTpRTCW2bV2FdqO5G7fBEbECoxMZqjvA3di2Roq2U78y5hHbLYBUcHuTr6Z+jeM 67HYG+nxh/L00C9anm+/qWuyWGL5ZgPk1xfliyjMyLiX1YEZwbZujJ5NeKwsuGk2 1/FUz9PTWCrsiFpZWif8Z3UUC4c1LI2dsnK/O7y5EnpsOjfdiRCL/mHHz3qbk97b PDqJjUcFxEpcTeiNzyWA3wuuEnAO3S1SFDhX2ciP5iMoAOAQVEPzrGcHaabiSNMD WIb+Mw== -----END CERTIFICATE REQUEST-----


3.3 차체 서명된 인증서 (Self-Signed Certificate) 생성.

-. 생성 명령.

$ openssl x509 -req -in client.csr -days 3650 -sha1 -CAcreateserial -CA root.crt -CAkey server.cakey.pem -out client.crt

Signature ok subject=/C=US/ST=New Jersey/L=Elmwood Park/O=Hanyoung/OU=Blog Client Technology/CN=hyunmu/emailAddress=hyunmu@hanyoung.com Getting CA Private Key Enter pass phrase for server.cakey.pem:


-. 생성 결과.

$ cat client.crt -----BEGIN CERTIFICATE----- MIIDwDCCAqgCCQCrJgWovaVM/TANBgkqhkiG9w0BAQUFADCBoDELMAkGA1UEBhMC VVMxEzARBgNVBAgMCk5ldyBKZXJzZXkxFTATBgNVBAcMDEVsbXdvb2QgUGFyazER MA8GA1UECgwISGFueW91bmcxHTAbBgNVBAsMFE1ldGEgQmxvZyBUZWNobm9sb2d5 MQ8wDQYDVQQDDAZoeXVubXUxIjAgBgkqhkiG9w0BCQEWE2h5dW5tdUBoYW55b3Vu Zy5jb20wHhcNMTUwMzE1MTg0NjAxWhcNMjUwMzEyMTg0NjAxWjCBojELMAkGA1UE BhMCVVMxEzARBgNVBAgMCk5ldyBKZXJzZXkxFTATBgNVBAcMDEVsbXdvb2QgUGFy azERMA8GA1UECgwISGFueW91bmcxHzAdBgNVBAsMFkJsb2cgQ2xpZW50IFRlY2hu b2xvZ3kxDzANBgNVBAMMBmh5dW5tdTEiMCAGCSqGSIb3DQEJARYTaHl1bm11QGhh bnlvdW5nLmNvbTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBANKE/uXC zb2C27x5rXJXL4GXi2yEYx1f4F0mNIPuA0wOIIFyI/vM/LDsROoPB0owqofaFsyg tu7O3f0C0H5xSh+OPuVgmxJVgb4tX6vVkfY2pkbpuBkzToPRnJ7sBwHZE5fMoX9D Y8H4L/kjAMhFBJeMFKtalDGgc8h6xRDPZCaMJw8cmnTY0s8CIr7IoDLFiU8ickWn kEnsy8v7IJiXnVgh9erS2zHhFYxu+RDxTpfL9pflwTtoYEL/4GZqIzvnndjc5i71 NwKKuKyB89grvt0IZI+cMQLDPYrVvnQ7yO1Cnpa9+NmzdxDxqmJTvlxGfO955hhw xPUsh2pq4Z7kv80CAwEAATANBgkqhkiG9w0BAQUFAAOCAQEAJRZIKYC9I4VDAJ32 lpVLMTwGh87CYMXywLMCAjjN4JH4s5AogypQy0QhjS2BI40Bho8STUn+veKvAUpN SMkwFEJbjAQ8h9ArXoj2ldGGg1Tslo1BEtvAag1AjRPckXklOOR7K8BkEzh54C3/ WRQSa53ehjqQx8ycPXgicDZ+4gCk6TfatZkTUFZCljryJ/PjVVMCIN7B1I6vC9Hv Wk5U6N5H1dQkl7stlrl3ZxzerAZEtTN6faNDs7jTQotHIYR9nz+FI8lgXOJYX9fG Blk84ztYcb1HJBrbK4Rf5Teks2Z042IDljgynMelz5OO9qEH/OkAV1cYLSI2+kOd qqgZ/g== -----END CERTIFICATE-----


이상으로 키와 인증서 등의 생성 방법을 알아 보았다.

이렇게 생성된 키와 인증서는 인증 서버와 클라이언트에 설치되어 보안이 적용된 통신에 이용 된다.


Posted by 랩퍼우
리눅스 (Linux)2016. 1. 8. 11:43

많은 프로그램들이 설치만 하면 명령어처럼 바로 실행 가능하나 어떤 프로그램들은 자기들 폴더에 설치만 되고 매번 실행하려면 그 폴더에 찾아 들어가서 실행을 해야 한다. 자주 쓰는 프로그램일 경우 일일히 경로를 입력해 가며 사용하기가 쉽지 않다. 그럴때 PATH를 지정해 주면 명령어처럼 편하게 실행 가능하다.


vi ~/.bash_profile


위 명령어를 통해 PATH를 설정할 수 있다.


PATH=$PATH:$HOME/bin


위와 같은 라인을 찾아간다. 지금은 $HOME/bin만 PATH로 설정 되어 있는 상태다. 즉 해당 계정의 home/bin폴더에 있는 프로그램들만 별도의 경로 입력 없이 명령어 처럼 사용가능하게 되어 있다는 것이다. 다른 폴더를 추가하려면 아래와 같이 하면 된다.


PATH=$PATH:$HOME/bin:경로:경로


이렇게 콜론 : 을 이용해서 경로를 추가해 준다. 예를 들어 /usr/local/nodejs/v0.10.31/lib/node_modules/forever/bin 폴더에 설치된 forever이라는 프로그램을 명령어처럼 사용하고 싶다면


PATH=$PATH:$HOME/bin:/usr/local/nodejs/v0.10.31/lib/node_modules/forever/bin


이렇게 입력해 준다. 그러면 이전에는 /usr/local/nodejs/v0.10.31/lib/node_modules/forever/bin/forever 이라고 입력해야지만 실행되었던 프로그램이 그냥 forever만 입력해도 실행 되게 된다.

Posted by 랩퍼우
리눅스 (Linux)2016. 1. 8. 08:51

리눅스에서 ifconfig 명령어를 치면 -bash: ifconfig: command not found 와 같은 메세지가 출력된다.

이와 같은 오류 발생 시 ifconfig 파일이 존재하는 디렉토리의 패스를 지정해 줘야 하는데 2가지 방법이 있다.


로그인한 계정의 홈 디렉토리로 이동하여 .bash_profile을 vi 편집기로 다음과 같이 수정하면 된다.


1번째 방법

PATH=$PATH:$HOME/bin --> PATH=$PATH:$HOME/bin:/sbin

패스 구분자 : 를 추가해 준 후 ifconfig 명령어가 존재하는 /sbin 디렉토리를 추가해 주면 된다.


2번째 방법

export sbin=/sbin

export 명령어를 이용하여 패스를 추가해 줄 때에는 JAVA_HOME 또는 CATALINA_HOME 패스를 지정할 때 사용하면 더 좋을 것 같다.


위와 같이 등록 후 다음의 명령어를 쳐보면 등록된 패스값을 확인할 수 있다.

echo $PATH

echo $sbin


Posted by 랩퍼우
리눅스 (Linux)2016. 1. 7. 09:20

centos를 설치한 후 가장 먼저 해야할 일이 네트워크 설정이다.

즉, 랜카드에 ip를 할당하여 네트워크(인터넷)를 할 수 있게 해 줘야 한다.

뭐 설치시에 ip를 자동으로 할당하도록, 또는 수동으로 ip를 설정하면 문제는 없겠지만 필요에 따라 콘솔에서 직접 설정해야할 경우도 있다.

#ip addr
위 명령어를 치면 아래의 내용이 나타나는데  네트웍이 정상적으로 되어 있다.

 

 

 

 

 그럼 실제 랜카드에 ip를 설정해 보자
위 그림에서 lo는 로컬 네트워크 이며 enp2s0이 실제 서버에 설치된 랜카드다
이 랜카드에 ip를 직접 설정하자

#vi /etc/sysconfig/network-scripts/ifcfg-enp2s0
TYPE=Ethernet
BOOTPROTO=static
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
NAME=enp2s0
UUID=b6fb8175-7596-4aca-bebe-c579fe37aea7
DEVICE=enp2s0
ONBOOT=yes
DNS1=1.211.100.123
IPADDR=1.211.100.123
PREFIX=32
NETMASK=255.255.255.248
GATEWAY=1.211.100.124
IPV6_PEERDNS=yes
IPV6_PEERROUTES=yes


위 파일에 대한 간단한 내용은
BOOTPROTO=static 은 고정 ip로 설정, 유동 아이피는 DHCP로 하면 된다.
ONBOOT=yes는 부팅시 랜카드 활성화 하겠다
IPADDR=X.X.X.X 실제 서버에 할당할 고정 IP 입력
DNS, NETMASK, GATEWAY등을 입력한다.

설정이 되었으면 네트워크 서비스를 재 시작한다.
#systemctl restart network

간혹 간혹이다마는 랜카드가 활성화가 안되어 설정이 안되는 경우가 있다!
그럴땐 명령행에서 강제로 활성화 해야한다.

#ifconfig enp2s0 1.211.X.X netmask 255.255.255.248 broadcast 1.211.X.X up
아이피, 넷마스크, 브로드캐스트를 입력한 뒤 업시킴
#route add default gw 1.211.X.X dev enp2s0
게이트웨이를 설정
#ifup enp2s0
네트워크 활성화

위와 같이 하면 간혹 랜카드에 ip가 먹히지 않을때 강제로 랜카드를 활성화 할 수 있다.

 

Posted by 랩퍼우
리눅스 (Linux)2016. 1. 6. 16:59
 리눅스 서버 구축하기

 1. LINUX CD-ROM을 CD-ROM Driver에 넣는다.

 2. 다음과 같이 마운트한다.

[root@www etc]# mount -t iso9660 /dev/cdrom /mnt/cdrom

mount: block device /dev/cdrom is write-protected, mounting read-only

마운트 명령후에 위와 같은 메시지가 떨어지면 마운트가 정상적으로 되었음을 의미한다.

이제 /mnt/cdrom 디렉토리를 일반 디렉토리처럼 마음대로 읽을수가 있다.

[참고]

 

, 마운트를 간편하게 하려는 분이 계시다면 다음을 참조바람..

[root@www etc]#

[root@www etc]# cat /etc/fstab

LABEL=/                 /                       ext2    defaults        1 1

LABEL=/home             /home                   ext2    defaults        1 2

/dev/fd0                /mnt/floppy             auto    noauto,owner    0 0

none                    /proc                   proc    defaults        0 0

none                    /dev/pts                devpts  gid=5,mode=620  0 0

/dev/sda6               swap                    swap    defaults        0 0

/dev/sda7               swap                    swap    defaults        0 0

/dev/cdrom              /mnt/cdrom              iso9660 noauto,owner,kudzu,ro 0 0

[root@www etc]#

위의 파일은 자동마운트를 하기위해서 필요한 정보를 가지고 있다.

, #mount /mnt/cdrom 하면 /etc/fstab에 있는 위의 정보를 이용하여 마운트를 시켜준다.


 3. CD-ROM 디렉토리로 이동_1

 

[root@www etc]#

[root@www etc]#

[root@www etc]#

[root@www etc]# cd /mnt/cdrom

[root@www cdrom]#

[root@www cdrom]#

[root@www cdrom]#

[root@www cdrom]# ls -l

total 171

-rw-r--r--  105 root     root        18385 Sep  8  1999 COPYING

-rw-r--r--    9 root     root         4264 Apr  9 09:01 README

-rw-r--r--   73 root     root        20232 Apr  5 02:53 RELEASE-NOTES

-rw-r--r--   41 root     root        21936 Apr  5 02:53 RELEASE-NOTES.de

-rw-r--r--   41 root     root        21648 Apr  5 02:53 RELEASE-NOTES.es

-rw-r--r--   41 root     root        22542 Apr  5 02:52 RELEASE-NOTES.fr

-rw-r--r--   41 root     root        21006 Apr  5 02:53 RELEASE-NOTES.it

-rw-r--r--   77 root     root        18805 Apr  6 00:22 RELEASE-NOTES.ja

-rw-r--r--  105 root     root         1908 Sep 26  1999 RPM-GPG-KEY

drwxr-xr-x    4 root     root         2048 Apr  9 12:40 RedHat

-r--r--r--    1 root     root          844 Apr  9 13:04 TRANS.TBL

-rwxr-xr-x  105 root     root          538 Sep 26  1999 autorun

-r--r--r--    1 root     root         2048 Apr  9 13:04 boot.cat

drwxr-xr-x    6 root     root         4096 Apr  9 12:36 dosutils

drwxrwxrwx    9 root     root         2048 Apr  9 12:38 images

[root@www cdrom]#

[root@www cdrom]#

[root@www cdrom]#

[root@www cdrom]#

[root@www cdrom]# cd RedHat

[root@www RedHat]#

[root@www RedHat]#

[root@www RedHat]# ls -l

total 86

drwxr-xr-x    2 root     root        83968 Apr  9 13:03 RPMS

-r--r--r--    1 root     root           92 Apr  9 13:04 TRANS.TBL

drwxr-xr-x    2 root     root         2048 Apr  9 12:41 base

[root@www RedHat]#

[root@www RedHat]#

[root@www RedHat]# cd RPMS

[root@www RPMS]#

[root@www RPMS]#

[root@www RPMS]# ls -l

total 484058


 3. CD-ROM 디렉토리로 이동_2

-rw-r--r--   13 root     root      2633128 Apr  9 04:31 4Suite-0.10.1-1.i386.rpm

-rw-r--r--   13 root     root      1059697 Apr  9 04:31 Canna-3.5b2-40.i386.rpm

-rw-r--r--   13 root     root       349237 Apr  9 04:31 Canna-libs-3.5b2-40.i386.rpm

-rw-r--r--   13 root     root      1750150 Apr  9 04:31 FreeWnn-1.11-14.i386.rpm

-rw-r--r--   13 root     root        14939 Apr  9 04:31 FreeWnn-common-1.11-14.i386.rpm

-rw-r--r--   13 root     root      1912583 Apr  9 04:31 ImageMagick-5.2.7-2.i386.rpm

-rw-r--r--   13 root     root      1604621 Apr  9 04:31 LPRng-3.7.4-22.i386.rpm

-rw-r--r--   13 root     root        97136 Apr  9 04:31 MAKEDEV-3.1.0-14.i386.rpm

-rw-r--r--   13 root     root       857424 Apr  9 04:31 Maelstrom-3.0.1-11.i386.rpm

-rw-r--r--   13 root     root       836217 Apr  9 04:31 Mesa-3.4-13.i386.rpm

-rw-r--r--   13 root     root       333379 Apr  9 04:31 ORBit-0.5.7-3.i386.rpm

-rw-r--r--   13 root     root       172807 Apr  9 04:31 SDL-1.1.7-3.i386.rpm

-rw-r--r--   13 root     root        85053 Apr  9 04:31 SysVinit-2.78-15.i386.rpm

-r--r--r--    1 root     root        37190 Apr  9 13:04 TRANS.TBL

-rw-r--r--   13 root     root       496034 Apr  9 04:31 VFlib2-2.25.1-12.i386.rpm

-rw-r--r--   13 root     root       106735 Apr  9 04:31 Wnn6-SDK-1.0-10.i386.rpm

-rw-r--r--   13 root     root      1286549 Apr  9 04:31 XFree86-100dpi-fonts-4.0.3-5.i386.rpm

-rw-r--r--   13 root     root     17168667 Apr  9 04:31 XFree86-4.0.3-5.i386.rpm

-rw-r--r--   13 root     root      1113526 Apr  9 04:31 XFree86-75dpi-fonts-4.0.3-5.i386.rpm

-rw-r--r--   13 root     root       814426 Apr  9 04:31 XFree86-ISO8859-2-75dpi-fonts-4.0.3-5.i386.rpm

-rw-r--r--   13 root     root      1059127 Apr  9 06:37 XFree86-ISO8859-9-75dpi-fonts-2.1.2-16.noarch.rpm

-rw-r--r--   13 root     root       124750 Apr  9 06:37 XFree86-KOI8-R-1.0-6.noarch.rpm

-rw-r--r--   13 root     root       659870 Apr  9 06:37 XFree86-KOI8-R-75dpi-fonts-1.0-6.noarch.rpm

..................... 생략 ...................


 4. 설치할 rpm 선택및 설치

[root@www RPMS]# ls -l | grep snmp

-rw-r--r--   13 root     root       830875 Apr  9 04:36 ucd-snmp-4.2-12.i386.rpm

-rw-r--r--   13 root     root       129150 Apr  9 04:36 ucd-snmp-utils-4.2-12.i386.rpm

[root@www RPMS]#

[root@www RPMS]#

[root@www RPMS]# rpm -Uvh ucd-snmp-4.2-12.i386.rpm

Preparing...                ########################################### [100%]

   1:ucd-snmp               ########################################### [100%]

[root@www RPMS]#

[root@www RPMS]#

[root@www RPMS]#

[root@www RPMS]# rpm -Uvh ucd-snmp-utils-4.2-12.i386.rpm

Preparing...                ########################################### [100%]

   1:ucd-snmp-utils         ########################################### [100%]

[root@www RPMS]#

[root@www RPMS]#

[root@www RPMS]#

[root@www RPMS]# rpm -qa | grep snmp

ucd-snmp-utils-4.2-12

ucd-snmp-4.2-12

[root@www RPMS]#


 5. 설치확인

 

 

[root@www RPMS]# rpm -ql ucd-snmp-4.2-12

/etc/rc.d/init.d/snmpd

/etc/snmp

/etc/snmp/snmpd.conf

/usr/lib/libsnmp-0.4.2.so

/usr/lib/libsnmp.so.0

/usr/lib/libsnmp.so.0.4.2

/usr/lib/libucdagent-0.4.2.so


........... 생략 ..................

 6. CD-ROM 언마운트하기

 

[root@www /home]# umount /mnt/cdrom

umount /mnt/cdrom

[root@www /home]#


 

'리눅스 (Linux)' 카테고리의 다른 글

리눅스 PATH또는 export 설정  (0) 2016.01.08
centos 7 네트워크 설정  (0) 2016.01.07
리눅스/네트워크(network) 설정  (0) 2016.01.06
CentOS 리눅스 yum 사용법  (0) 2016.01.06
패키지 설치를 위한 RPM 과 YUM  (0) 2016.01.06
Posted by 랩퍼우
리눅스 (Linux)2016. 1. 6. 16:38

네트워크(network) 설정

* Command로 설정하기
1. 네트워크 확인

# ifconfig


2. 네트워크 설정

# ifconfig eth0 172.16.4.133 netmask 255.255.255.0 broadcast 172.16.4.255


3. 게이트웨이 설정

# route add default gw 172.16.4.1 dev eth0


4. DNS설정

# vi /etc/resolv.conf
nameserver 211.42.201.138


5. 재시동

# ifconfig eth0 down
후에
# ifconfig eth0 up


6. 네트워크 확인


해당 IP는 각자 네트워크에 맞게 입력 하면 된다.


* 네트워크 설정 File로 설정하기
아래 3개 파일들만 손보면 된다. 아래 파일들이 없는 경우(우분투)도 있으니 그냥 참고만 하자.
/etc/sysconfig/network
/etc/resolv.conf
/etc/sysconfig/network-scripts/ifcfg-eth0

파일을 하나씩 살펴보면
/etc/sysconfig/network

NETWORKING=yes           # 네트워크 활성화
NETWORKING_IPV6=no     # IPv6 지원 여부
HOSTNAME=myserver      # 호스트 네임 설정
GATEWAY=172.16.4.1        # Gateway가 지정되지 않을 경우 사용할 Default Gateway


/etc/resolv.conf

nameserver 211.42.201.138   # 1차 DNS 서버 설정
nameserver 168.126.63.1      # 2차 DNS 서버 설정


/etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0                      # 네트워크 디바이스 이름
BOOTPROTO=static            # 고정 IP일 경우 static, 유동 IP일 경우 dhcp
HWADDR=00:4f:4e:16:35:03   # Mac Address
IPV6_AUTOCONF=yes         # IPV6 자동 설정 여부
ONBOOT=yes                    # 부팅시 활성화 여부
IPADDR=172.16.4.133           # IP Address 설정
NETMASK=255.255.255.0     # Netmask 설정
GATEWAY=172.16.4.1          # Gateway 설정


모든 설정이 끝났으면 네트워크를 재시작하자

# service network restart
혹은
# /etc/rc.d/init.d/network restart



* GUI를 이용해 네트워크 설정하기

# setup
혹은
# system-config-network
Posted by 랩퍼우
리눅스 (Linux)2016. 1. 6. 11:30

>> 업데이트 목록 보기
# yum list updates 

>> 업데이트 목록의 다운로드 및 업데이트 설치
# yum update –y 

>> 설치된 rpm 패키지 목록 보기
# rpm -qa 
# yum list installed 

>> gcc 패키지 설치여부 확인
# rpm -qa | grep gcc 
# yum list installed gcc 

>> gcc 패키지 설치
# yum install gcc gcc-c++ 

>> gcc 패키지 업데이트
# yum update gcc gcc-c++ 

>> 패키지 이름으로 검색
# yum list 패키지명 
# yum list 정규식 
# yum list gcc 
# yum list gcc* 

>> 여러개의 패키지를 설치
# yum install gcc gcc-c++ 

>> 패키지 삭제
# yum remove gcc gcc-c++ 

>> 설치 가능한 모든 패키지 보기
# yum list all 

>> 패키지 그룹 보기
# yum grouplist 

>> 그룹 패키지 설치
# yum groupinstall "Development Tools" 

>> 그룹 패키지 업데이트
# yum groupupdate "Development Tools" 

>> 그룹 패키지 삭제
# yum groupremove "Development Tools" 

>> 아키텍처 지정 설치 
# yum install mysql.i386 

>> 파일 보유 패키지명 확인
# rpm -qf /etc/passwd 
# yum whatprovides /etc/passwd 

>> 맨페이지 보기
# man yum 

>> yum 미러 서버중 속도가 빠른 서버를 자동으로 찾아서 연결 (yum fastestmirror 패키지를 설치)
Cent OS 4.X 
# yum install yum-plugin-fastestmirror -y 
Cent OS 5.X 
# yum install yum-fastestmirror –y 

>> rpmforge 저장소 사용
기본제공 rpm이외의 추가적인 rpm 패키지를 사용하고자 한다면 rpmforge를 이용

Posted by 랩퍼우
리눅스 (Linux)2016. 1. 6. 11:29

패키지 설치를 위한 RPM 과 YUM


1. RPM (Redhat Package Manager)

1) rpm 파일의 형식

패키지 이름-버전-릴리즈번호.os버전.아키텍쳐.rpm

CentOS 6 버전의 X window 용 에디터인 gedit 패키지를 예로 들어보자.

gedit-2.28.4-3.el6.x86_64.rpm

* 패키지 이름: gedit

* 버전: 2.28.4

* 릴리즈번호: 3

* OS버전: el6

* 아키텍쳐: x86_64 (64bit)


2) 자주 쓰이는 rpm 명령어

* 설치 : rpm -Uvh <패키지 파일(.rpm)>

U : 설치되어 있는 기존 패키지가 없다면 i 옵션과 같이 일반적인 설치를 하고, 기존에 패키지가 이미 설치되어 있다면 업그레이드를 한다.

v : 설치 과정의 확인

h : 설치 과정을 # 마크로 확인해 줌


* 삭제 : rpm -e <패키지 이름>


* 설치되어 있는 패키지 확인

rpm -qa <패키지 이름> : 설치되어 있는지 확인

rpm -qf <파일의 절대 경로>  : 이미 설치되어 있는 파일이 어느 패키지에 포함 된 것인지 확인

rpm -ql <패키지 이름>  : 특정 패키지에 어떤 파일들이 포함되어 있는지 확인

rpm -qi <패키지 이름>  : 설치된 패키지의 상세정보


* 아직 설치되어 있지 않은 패키지에 대한 확인

rpm -qlp <패키지 파일>  : 패키지 파일에 어떤 파일들이 포함되어 있는지 확인

rpm -qip <패키지 파일>  : 설치할 패키지의 상세정보

* mc 패키지를 가지고 위의 명령어 들을 테스트 해보자 (CentOS 기준)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
[root@ServerA Packages]# pwd
/media/CentOS_6.4_Final/Packages
[root@ServerA Packages]#
[root@ServerA Packages]# rpm -qa mc
[root@ServerA Packages]#
[root@ServerA Packages]# ls mc-*
mc-4.7.0.2-3.el6.x86_64.rpm
[root@ServerA Packages]#
[root@ServerA Packages]# rpm -qip mc-4.7.0.2-3.el6.x86_64.rpm
warning: mc-4.7.0.2-3.el6.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID c105b9de: NOKEY
Name        : mc                           Relocations: (not relocatable)
Version     : 4.7.0.2                           Vendor: CentOS
Release     : 3.el6                         Build Date: Mon 23 Aug 2010 05:24:04 AM KST
Install Date: (not installed)               Build Host: c6b3.bsys.dev.centos.org
Group       : System Environment/Shells     Source RPM: mc-4.7.0.2-3.el6.src.rpm
Size        : 5662814                          License: GPLv2
Signature   : RSA/8, Sun 03 Jul 2011 01:44:55 PM KST, Key ID 0946fca2c105b9de
Packager    : CentOS BuildSystem <http://bugs.centos.org>
URL         : http://www.midnight-commander.org/
Summary     : User-friendly text console file manager and visual shell
Description :
Midnight Commander is a visual shell much like a file manager, only
with many more features. It is a text mode application, but it also
includes mouse support. Midnight Commander's best features are its
ability to FTP, view tar and zip files, and to poke into RPMs for
specific files.
[root@ServerA Packages]#
[root@ServerA Packages]# rpm -Uvh mc-4.7.0.2-3.el6.x86_64.rpm
warning: mc-4.7.0.2-3.el6.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID c105b9de: NOKEY
Preparing...                ########################################### [100%]
   1:mc                     ########################################### [100%]
[root@ServerA Packages]#
[root@ServerA Packages]# rpm -qi mc
Name        : mc                           Relocations: (not relocatable)
Version     : 4.7.0.2                           Vendor: CentOS
Release     : 3.el6                         Build Date: Mon 23 Aug 2010 05:24:04 AM KST
Install Date: Tue 12 Nov 2013 07:01:46 AM KST      Build Host: c6b3.bsys.dev.centos.org
Group       : System Environment/Shells     Source RPM: mc-4.7.0.2-3.el6.src.rpm
Size        : 5662814                          License: GPLv2
Signature   : RSA/8, Sun 03 Jul 2011 01:44:55 PM KST, Key ID 0946fca2c105b9de
Packager    : CentOS BuildSystem <http: bugs.centos.org="">
URL         : http://www.midnight-commander.org/
Summary     : User-friendly text console file manager and visual shell
Description :
Midnight Commander is a visual shell much like a file manager, only
with many more features. It is a text mode application, but it also
includes mouse support. Midnight Commander's best features are its
ability to FTP, view tar and zip files, and to poke into RPMs for
specific files.
[root@ServerA Packages]#
[root@ServerA Packages]# rpm -ql mc
/etc/mc
/etc/mc/Syntax
/etc/mc/cedit.menu
/etc/mc/edit.indent.rc
/etc/mc/edit.spell.rc
/etc/mc/extfs
~~~~~~
[root@ServerA Packages]#
[root@ServerA Packages]# rpm -e mc
[root@ServerA Packages]#
[root@ServerA Packages]# rpm -qa mc
[root@ServerA Packages]#


2. YUM (Yellowdog Updater Modified)

1) YUM 의 개념

RPM 의 단점인 의존성 문제를 해결하기 위해 제공되는 것이 바로 YUM 이다. 특정 패키지를 설치 할 때 의존성이 있는 다른 패키지를 먼저 자동으로 설치해 줌으로써 의존성 문제를 해결한다. 

또한 rpm 같은 경우는 설치할 패키지 파일을 CD에서 복사하거나 다운로드 해서 설치해야 하지만 YUM 은 인터넷만 연결되어 있다면 인터넷을 통하여 rpm 파일이 저장된 저장소 (repository)에서 설치하고자 하는 rpm 파일들을 자동으로 다운로드 해서 설치해 준다. 


2) YUM  사용법

* 기본설치 : yum (-y) install <패키지 이름>

-y 옵션은 패키지 다운로드 후 설치할 것인지 묻는 부분을 자동으로 넘어가게 해준다. 


* rpm 파일로 설치 : yum install <rpm 파일 이름>

rpm 파일을 이미 가지고 있더라도 rpm -Uvh 명령 대신 yum 을 사용하면 좋은 점은 의존성 파일들은 알아서 인터넷 repository 에서 다운로드 해서 설치해 준다. 


* 업데이트 목록 체크 : yum check-update

시스템에 설치된 패키지 중에서 업데이트가 가능한 패키지의 목록을 출력해 준다.


* 업데이트 : yum update <패키지 이름>

* 삭제 : yum remove <패키지 이름>

* 정보 확인 : yum info <패키지 이름>

* 특정 파일이 속한 패키지 이름 확인 : yum provides <파일 이름>


* 의존성이 있는 mysql 패키지를 yum 을 이용해서 설치 및 명령어 테스트 해보자.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
## 정보 확인
 
[root@ServerA ~]# yum info mysql
Loaded plugins: fastestmirror, refresh-packagekit, security
Loading mirror speeds from cached hostfile
 * base: ftp.neowiz.com
 * extras: ftp.neowiz.com
 * updates: ftp.neowiz.com
base                                                                                                                                                                   | 3.7 kB     00:00    
base/primary_db                                                                                                                                                        | 4.4 MB     00:00    
extras                                                                                                                                                                 | 3.4 kB     00:00    
extras/primary_db                                                                                                                                                      |  18 kB     00:00    
updates                                                                                                                                                                | 3.4 kB     00:00    
updates/primary_db                                                                                                                                                     | 5.1 MB     00:01    
Available Packages
Name        : mysql
Arch        : x86_64
Version     : 5.1.69
Release     : 1.el6_4
Size        : 907 k
Repo        : updates
Summary     : MySQL client programs and shared libraries
URL         : http://www.mysql.com
License     : GPLv2 with exceptions
Description : MySQL is a multi-user, multi-threaded SQL database server. MySQL is a
            : client/server implementation consisting of a server daemon (mysqld)
            : and many different client programs and libraries. The base package
            : contains the standard MySQL client programs and generic MySQL files.
 
## 설치
 
[root@ServerA ~]# yum -y install mysql
Loaded plugins: fastestmirror, refresh-packagekit, security
Loading mirror speeds from cached hostfile
 * base: ftp.neowiz.com
 * extras: ftp.neowiz.com
 * updates: ftp.neowiz.com
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package mysql.x86_64 0:5.1.69-1.el6_4 will be installed
--> Processing Dependency: mysql-libs = 5.1.69-1.el6_4 for package: mysql-5.1.69-1.el6_4.x86_64
--> Running transaction check
---> Package mysql-libs.x86_64 0:5.1.66-2.el6_3 will be updated
---> Package mysql-libs.x86_64 0:5.1.69-1.el6_4 will be an update
--> Finished Dependency Resolution
 
Dependencies Resolved
 
==============================================================================================================================================================================================
 Package                                       Arch                                      Version                                             Repository                                  Size
==============================================================================================================================================================================================
Installing:
 mysql                                         x86_64                                    5.1.69-1.el6_4                                      updates                                    907 k
Updating for dependencies:
 mysql-libs                                    x86_64                                    5.1.69-1.el6_4                                      updates                                    1.2 M
 
Transaction Summary
==============================================================================================================================================================================================
Install       1 Package(s)
Upgrade       1 Package(s)
 
Total download size: 2.1 M
Downloading Packages:
(1/2): mysql-5.1.69-1.el6_4.x86_64.rpm                                                                                                                                 | 907 kB     00:00    
(2/2): mysql-libs-5.1.69-1.el6_4.x86_64.rpm                                                                                                                            | 1.2 MB     00:00    
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Total                                                                                                                                                         3.6 MB/s | 2.1 MB     00:00    
warning: rpmts_HdrFromFdno: Header V3 RSA/SHA1 Signature, key ID c105b9de: NOKEY
Retrieving key from file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
Importing GPG key 0xC105B9DE:
 Userid : CentOS-6 Key (CentOS 6 Official Signing Key) <centos-6-key@centos.org>
 Package: centos-release-6-4.el6.centos.10.x86_64 (@anaconda-CentOS-201303020151.x86_64/6.4)
 From   : /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
  Updating   : mysql-libs-5.1.69-1.el6_4.x86_64                                                                                                                                           1/3
  Installing : mysql-5.1.69-1.el6_4.x86_64                                                                                                                                                2/3
  Cleanup    : mysql-libs-5.1.66-2.el6_3.x86_64                                                                                                                                           3/3
  Verifying  : mysql-5.1.69-1.el6_4.x86_64                                                                                                                                                1/3
  Verifying  : mysql-libs-5.1.69-1.el6_4.x86_64                                                                                                                                           2/3
  Verifying  : mysql-libs-5.1.66-2.el6_3.x86_64                                                                                                                                           3/3
 
Installed:
  mysql.x86_64 0:5.1.69-1.el6_4                                                                                                                                                              
 
Dependency Updated:
  mysql-libs.x86_64 0:5.1.69-1.el6_4                                                                                                                                                         
 
Complete!
 
## 삭제
 
[root@ServerA ~]# yum remove mysql
Loaded plugins: fastestmirror, refresh-packagekit, security
Setting up Remove Process
Resolving Dependencies
--> Running transaction check
---> Package mysql.x86_64 0:5.1.69-1.el6_4 will be erased
--> Finished Dependency Resolution
 
Dependencies Resolved
 
============================================================================================================================================================================================================================================
 Package                                               Arch                                                   Version                                                        Repository                                                Size
============================================================================================================================================================================================================================================
Removing:
 mysql                                                 x86_64                                                 5.1.69-1.el6_4                                                 @updates                                                 2.4 M
 
Transaction Summary
============================================================================================================================================================================================================================================
Remove        1 Package(s)
 
Installed size: 2.4 M
Is this ok [y/N]: y
Downloading Packages:
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
  Erasing    : mysql-5.1.69-1.el6_4.x86_64                                                                                                                                                                                              1/1
  Verifying  : mysql-5.1.69-1.el6_4.x86_64                                                                                                                                                                                              1/1
 
Removed:
  mysql.x86_64 0:5.1.69-1.el6_4                                                                                                                                                                                                            
 
Complete!


3) YUM 설정 파일

YUM 설정 파일은 /etc/yum.conf 와 /etc/yum.repos.d/ 디렉토리가 있다. 

둘 다 따로 설정해 줄 필요는 없지만, 만약 mirrorlist URL 같은 변경이 필요하다면 /etc/yum.repos.d/ 안에 파일들의 URL 을 수정해 주면 된다.

'리눅스 (Linux)' 카테고리의 다른 글

리눅스/네트워크(network) 설정  (0) 2016.01.06
CentOS 리눅스 yum 사용법  (0) 2016.01.06
CentOS 7 root 패스워드 초기화  (0) 2016.01.06
페도라 리눅스  (0) 2015.12.30
리눅스 재부팅 안내 명령어  (0) 2015.12.25
Posted by 랩퍼우
리눅스 (Linux)2016. 1. 6. 09:52

                          [CentOS 7 root 패스워드 초기화]

 

                           부팅 메뉴에서 e 버튼 클릭

 

 

                          편집창이 나오는데 여기서 화살표로 ro 부분을 이동하고

 

 

                           ro 를 지우고 rw init=/sysroot/bin/sh 이것으로 교체후 Ctrl + X 누름

 

 

 

                          실글 모드로 실행

                           #chroot /sysroot

 

 

 


                         root 패스워드 변경

                         # passwd root


 


부팅시 파일의 SELinux 컨텍스트 변경을 확정하기 위해 touch /.autorelabel 을 실행해 줍니다.


# touch /.autorelabel


root 비밀번호 변경하고 touch /.autorelabel을 입력하지 않은 경우 부팅은 정상적으로 되지만 root 비밀번호는 변경되지 않습니다.



 

Ctrl + Alt + Del 키 눌러서 재 부팅 하면 됩니다.

'리눅스 (Linux)' 카테고리의 다른 글

CentOS 리눅스 yum 사용법  (0) 2016.01.06
패키지 설치를 위한 RPM 과 YUM  (0) 2016.01.06
페도라 리눅스  (0) 2015.12.30
리눅스 재부팅 안내 명령어  (0) 2015.12.25
리눅스 명령어 모음 #3  (0) 2015.12.25
Posted by 랩퍼우