- NEW초롱이의 하루
- kisa
- 길은 가면, 뒤에 있다
- C언어 예술가
- Zer0 day - Zer0 day
- Information Security
- Secure-EDU
- 앙큼한유채's 일상 Story
- Library of Ezbeat (잠정 폐쇄)
- The Factory
- 안드
- 모후모후의 커뮤니티
- 공학도의 잡다한 시선
- 안드2
- IT속에 코코아
- IP주소검색(whois)
- IP주소검색(좌표포함)
- 소프트웨어 경력 관리
- 해저 케이블 지도
- MAC주소검색
- IANA
- 포트번호검색
- 자신의IP확인
- 웹페이퍼캡처
- 나의패스워드보안등급
- 웹 취약점 분석
- IT용어정리
- GitHub
- 라이브러리 모음
- 웹마당넷
- 시스템콜참고
- BCD 변환
- 보안뉴스
- 코딩도장(C, Python)
- 백준알고리즘
- 코딩테스트 연습
- 웹 사이트 테스트
- 스크립트꾸미기
- ctf대회목록
- 전자신문
- hash 크랙
- CVE
- 도메인등록
- N클라우드
- BugBountyList
- 칼리공식사이트
- CR4FTING BOX
- 아스키코드 변환
- 웹 사이트 통계 및 평가
- PDF변환
- AWS 및 클라우드 정보
- 가상화 및 서버관련
- 티오리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Java
- ACL
- Python
- System
- JSP
- 쉘 스크립트
- docker
- Android
- centos docker
- 네트워크
- 자바
- GUI
- GPIO
- Shell script
- synology
- 라즈베리파이
- Tkinter
- 쉘 스크립트 if문
- 메소드
- Linux
- 리눅스
- API
- 안드로이드
- 쉘 스크립트 기초
- 프로젝트
- nginx
- RaspberryPi
- 클라우드
- LEVIATHAN
- 그라파나
- Today
- Total
IT창고
테스트 환경구성 본문
테스트를 할 환경을 구축해보겠습니다.
테스트에 필요한 VMware(가상머신)과 리눅스는 CentOS 6.9를 사용하겠습니다
가상 리눅스를 3개 만듭니다. 리눅스 3개 모두 조건은 HDD 20G RAM 1G 1P1C로 하며
1번, 2번 리눅스는 Host-only로 격리된 네트워크망을 구성하고 3번 리눅스가 1,2번 리눅스의 라우터역활을 해주며 네트워크 카드를 하나 더 추가하여 Bridged로 외부 네트워크와 연결되는 망을 구성합니다.
1,2번 리눅스는 10.10.10.0/24 네트워크망 입니다. vi /etc/sysconfig/network-scripts/ifcfg-eth0 파일로 가서 고정IP를 할당해줍니다. GATEWAY는 3번 리눅스의 네트워크 카드에 설정할 10.10.10.30으로 설정합니다.
1번은 10 2번은 20 ip주소를 할당했습니다.
ifcfg-eth0 파일을 수정하고 적용하려면 service network restart를 해봅니다. 정상적으로 ifcfg-eth0 파일을 작성했다면 적용이 됩니다.
3번 리눅스는 두개의 네트워크 카드를 설정해야합니다.
먼저 Host-only 설정인 10.10.10.30을 ifcfg-eth1 파일에 설정합니다. VMware설치할때 미리 랜카드를 추가했다면 ifcfg-eth1파일이 리눅스안에 있지만 설치후에 VMware에서 랜카드를 추가했다면 새로 ifcfg-eth1 파일을 만들어주면 됩니다.
ifcfg-eth0 는 브릿지 설정으로 고정IP를 할당했습니다.
굳이 고정IP를 할당하기 귀찮다면 DHCP로 설정해도 됩니다.
ex)
DEVICE=eth0
TYPE=Ethernet
ONBOOT=yes
NM_CONTROLLED=no
BOOTPROTO=dhcp
3번 리눅스에는 추가 설정을 해줘야만 1, 2번 리눅스가 외부 네트워크와 통신을 할수있습니다.
리눅스 라우터 모드 활성화에 대해 알아보겠습니다.
3번 리눅스에서 진행합니다.
라우터 모드는 일시적 혹은 영구적으로 활성화 시킬수있습니다.
일시적인 방법은 sysctl -w netipv4.ip_forward=1 를 입력하면 바로 적용이 끝나며 영구적인 방법은 vi /etc/sysctl.conf 파일에 9번째줄에서 1로 바꾸면 됩니다. sysctl -p /etc/sysctl.conf 명령어를 입력하여 바꿨는지 확인해볼수있습니다.
마지막으로 패킷 포워딩을 설정해주면 됩니다.
iptables를 설정해줘야 정상적으로 외부와 네트워크 통신이 가능해집니다.
순차적으로 명령어를 입력해서 iptables 방화벽 설정을 해줍니다.
iptables -t filter -P FORWARD DROP
iptables -t filter -F FORWARD
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
마지막으로 iptables 설정을 저장하기 위하여 service iptables save 를 입력해주면 됩니다.
2번 리눅스에서 외부와 네트워크 통신이 정상적으로 되는지 ping 테스트를 해보겠습니다.
정상적으로 외부와 통신이 되는걸 확인할수있습니다.
Tip
추가 추천 패키지 설치
yum -y install vim lrzsz wget
yum groupinstall "X Window System" "Desktop" "Fonts" "General Purpose Desktop"
호스트네임 변경
vi /etc/sysconfig/network
패키지 전체 업데이트
yum update
'보안 > Security' 카테고리의 다른 글
리눅스 iptables 심화 (0) | 2018.06.24 |
---|---|
리눅스 iptables 기초 (0) | 2018.06.17 |
리눅스 서버 보안3 (0) | 2018.06.16 |
리눅스 서버 보안2 (0) | 2018.06.14 |
리눅스 서버 보안 1 (0) | 2018.06.13 |