sudo yum install -y yum-utils
# yum-config-manager를 위한 패키지
sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
# yum-utils 패키지 설치를 생략하고 docker-ce.repo 파일을 다운로드 받아서 /etc/yum.repos.d/에 복사해도 된다.
sudo yum clean all
# yum 캐시 정리 캐시 파일이 너무 크거나 문제가 있는 경우 sudo rm -rf /var/cache/yum 명령 수행
sudo yum repolist
# 패키지 목록 업데이트
Ubuntu
sudo apt-get update
# apt 패키지 목록 업데이트
sudo apt-get install apt-transport-https ca-certificates curl gnupg lsb-release
# 패키지 설치 및 rpository 업데이트 등을 위한 패키지 설치
sudo curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg
# gpg key 등록
sudo echo "deb [arch=amd64 signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
# docker repository 등록
sudo apt-get update
linux 상에서 Windows 또는 Linux 설치를 위한 부팅 가능 USB 미디어를 생성하는 방법이다. Windows에서는 Rufus 등을 이용하여 미디어를 생성하지만 Linux의 경우 Disk Dump 명령을 이용 하여 미디어를 생성할 수 있다.
dd는 파일을 변환하고 복사하는 것이 주 목적인 유닉스 및 유닉스 계열 운영 체제용 명령 줄 유틸리티이다. 유닉스에서 하드웨어와 특수 장치 파일용 장치 드라이버는 파일 시스템에서 마치 일반 파일처럼 나타난다. dd는 기능이 개별 드라이버에서 구현되어 있는 경우 이러한 파일들을 읽거나 기록하는 것이 가능하다. 그러므로 dd는 하드 드라이브의 부팅 섹터를 백업하는 등의 일과 고정된 크기의 랜덤 데이터를 취득하기 위해 사용할 수 있다. dd 프로그램은 복사 시 데이터에 변환을 수행할 수도 있는데, 여기에는 바이트 순서 스와핑, ASCII↔EBCDIC 텍스트 인코딩 변환을 포함할 수 있다. 1위키백과에서 발췌
일반적 사용방법은 다음과 같다
dd if="source file 또는 data 또는 device" of="target file 또는 device" bs="block size" count="block count"
부팅용 USB 를 만드는 경우는 다음과 같이 입력하면 된다.
[haedong@haedong:~]$ sudo dd if=linux-install-media.iso of=/dev/sdx bs=8M oflag=direct status=progress
595591168 bytes (596 MB) copied, 131.502109 s, 4.5 MB/s
71+1 records in
71+1 records out
602931200 bytes (603 MB) copied, 132.264 s, 4.6 MB/s
시큐어 셸(Secure SHell, SSH)은 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 주는 응용 프로그램 또는 그 프로토콜을 가리킨다. 기존의 rsh, rlogin, 텔넷 등을 대체하기 위해 설계되었으며, 강력한 인증 방법 및 안전하지 못한 네트워크에서 안전하게 통신을 할 수 있는 기능을 제공한다. 기본적으로는 22번 포트를 사용한다.
SSH는 암호화 기법을 사용하기 때문에, 통신이 노출된다고 하더라도 이해할 수 없는 암호화된 문자로 보인다.
SSL 그리고 HTTPS 의 암호화 통신방식을 이용한 쉘이다. 비대칭키 암호화 알고리즘으로 대칭키를 암호화 하여 주고받은 뒤 대칭키로 암호화 된 메시지를 주고 받는 프로토골이다.
대부분의 리눅스 시스템에 기본으로 포함되어있고, 설치된다. ssh 서버에 접속하기 위한 클라이언트는 대부분의 linux 배포본에는 기본적으로 포함되어있고, Windows Powershell에도 포함되어있다.
사용법
linux shell / powershell 모두 ssh 계정명@hostname_또는_IP 명령으로 다른 호스트에 연결할 수 있다. 대개의 경우 Windows 에서는 putty 라는 공개 툴을 많이 사용한다.
# 일반적인 연결방법
# ssh account@server_HOSTNAME_or_server_IP
[haedong@openstack2:~]$ssh haedong@192.168.113.172
haedong@192.168.113.172's password:
Last login: Thu Dec 17 13:26:54 2020 from 192.168.4.199
[haedong@openstack2:~]$
# 저장된 ssh key를 사용하는 경우
# ssh account@server_HOSTNAME_or_server_IP -i KEY_FILE_NAME
[haedong@openstack2:~]$ssh root@192.168.113.171 -i ~/.ssh/id_rsa
Last login: Wed Dec 16 09:31:02 2020 from openstack3
[root@openstack1:~]#
# 접속 로그 확인을 원할 경우
[haedong@openstack2:~]$ssh root@192.168.113.171 -i ~/.ssh/id_rsa -v
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 58: Applying options for *
debug1: Connecting to 192.168.113.171 [192.168.113.171] port 22.
debug1: Connection established.
debug1: key_load_public: No such file or directory
debug1: identity file /home/haedong/.ssh/id_rsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/haedong/.ssh/id_rsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.4
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.4
debug1: match: OpenSSH_7.4 pat OpenSSH* compat 0x04000000
debug1: Authenticating to 192.168.113.171:22 as 'root'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: algorithm: curve25519-sha256
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit > compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit > compression: none
debug1: kex: curve25519-sha256 need=64 dh_need=64
debug1: kex: curve25519-sha256 need=64 dh_need=64
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:mLoKmt/MNoY/Il1LahMDflXKfT/c KSpI80vbl2m5EFM
debug1: Host '192.168.113.171' is known and matches the ECDSA host key.
debug1: Found key in /etc/ssh/ssh_known_hosts:4
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<rsa-sha2-256,rsa-sha2-512>
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mi c,password
debug1: Next authentication method: gssapi-keyex
debug1: No valid Key exchange context
debug1: Next authentication method: gssapi-with-mic
debug1: Unspecified GSS failure. Minor code may provide more information
No Kerberos credentials available (default cache: KEYRING:persistent:1000)
debug1: Unspecified GSS failure. Minor code may provide more information
No Kerberos credentials available (default cache: KEYRING:persistent:1000)
debug1: Next authentication method: publickey
debug1: Trying private key: /home/haedong/.ssh/id_rsa
debug1: Authentication succeeded (publickey).
Authenticated to 192.168.113.171 ([192.168.113.171]:22).
debug1: channel 0: new [client-session]
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: pledge: network
debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0
debug1: Sending environment.
debug1: Sending env LANG = ko_KR.UTF-8
Last login: Thu Dec 17 13:38:57 2020 from openstack2
[root@openstack1:~]#
sshd (SSH daemon : a.k.a ssh server) 설정
기본적으로 ssh 데몬의 설정파일은 /etc/ssh/sshd_config ssh 클라이언트 설정 파일은 /etc/ssh/ssh_config 파일이다. 보통은 windows클라이언트에서 linux 서버로 접속을 하는 경우가 많다보니 ssh_config 파일을 수정하는경우는 많지 않(은것 같)다.
자주 사용하거나, 중요한 옵션만 기억하자.
# ssh 서버 설정을 위한 값. 주석처리가 되어있는 경우 기본값으로 설정된다.
#Port 22
#ListenAddress 0.0.0.0
# root로 로그인을 허용할 것인지 설정. no로 설정하고 sudo을 이용하는 것을 권장한다.
#PermitRootLogin yes
PermitRootLogin no
# 로그인을 시도하는 계정/.ssh/authorized_keys 파일을 의미한다.
# 허용할 공개키를 저장하는 파일을 가리킨다.
AuthorizedKeysFile .ssh/authorized_keys
# 빈 패스워드 로그인을 허용할 것인지 설정한다. 당연히 no로 설정하는 것이 '옳다'
PermitEmptyPasswords no
# password를 이용한 로그인을 허용할 것인지 설정한다.
PasswordAuthentication yes
# GSSAPI 사용 여부
# 간혹 폐쇄망에서 접속 지연(ID 입력 후 지연)이 발생하년 경우 no로 변경
# GSSAPI options
GSSAPIAuthentication no
GSSAPICleanupCredentials no
# 역시 폐쇄망 혹은 DNS 연결이 안되는 환경에서 접속 지연이 발생화면 no로 변경
UseDNS no
서비스 구동 / 재시작 / 종료
# 서비스 구동
# service sshd start
[haedong@openstack2:~]$ sudo systemctl start sshd.service
# 서비스 재시작
# service sshd restart
[haedong@openstack2:~]$ sudo systemctl restart sshd.service
# 서비스 구동
# service sshd stop
[haedong@openstack2:~]$ sudo systemctl stop sshd.service
사실 service sshd stop 또는 systemctl stop sshd.service 명령은 평생 내릴 일 없는 명령일지도 모른다.
ssh 키 쌍을 이용한 로그인 설정
SSL 그리고 HTTPS 포스트에서 설명한 공개키를 미리 서버에 저장해 두고 인증하는 방식이다. 이해를 위해 개념적인 절차를 기재해보면(실제 절차와는 차이가 있음) 1. 사용자가 비대칭 키 쌍 K1(공개키), K2(비밀키)를 생성. 2. 서버에 K1 을 저장 3. 사용자가 서버에 접속 시도 4. 서버는 대칭키 KS 생성 5. K1로 KS를 암호화하여 KK 생성 6. KK를 사용자에게 전달 7. 사용자는 KK를 K2를 복호화하여 KS 획득 8. KS를 KS로 암호화하여 SS 생성 9. 서버로 SS 전송 10. 서버는 KS로 SS를 복호화 하여 KS 획득. 11. 서버가 가지고 있는 KS와 사용자가 전송한 KS가 같은지 비교 가 되겠다.
보통은 보안상의 이유로 ssh key를 이용한 로그인을 강제하지만 반대로 편리한 것도 있다. 모든 서버의 키를 하나로 통일하고 passphrase를 비워두면 패스워드 입력 없이 모든 서버에 접속이 가능해 진다.(당연히 보안상 지양해야 하는 행위다)
서버에서 키를 생성하고 등록하는 과정은 다음과 같다.
# 키를 등록할 서버에 로그인
[haedong@openstack3:~]$ssh-keygen
Generating public/private rsa key pair.
# 키쌍이 저장될 경로 기본값은 /home/계정명/.ssh/
Enter file in which to save the key (/home/haedong/.ssh/id_rsa):
Enter passphrase (empty for no passphrase): 비워두거나 최소5자 이상의 암호구
Enter same passphrase again: 비워두거나 최소5자 이상의 암호구
Your identification has been saved in /home/haedong/.ssh/id_rsa.
Your public key has been saved in /home/haedong/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:+rZt72JUHSrIuqEeI07ey/5MQm1pYmFxFmBukuegj8s haedong@openstack3
The key's randomart image is:
+---[RSA 2048]----+
| +.+. |
| + + . |
| + * . . o . |
| . B o .o . o . |
|. = =.S o |
| o o +o. . |
|. + +.oo . |
|.= +.*....+ |
|.Eoo*oo.o+.+o |
+----[SHA256]-----+
[haedong@openstack3:~/.ssh]$ls -lah /home/haedong/.ssh/
합계 12K
drwx------. 2 haedong haedong 57 12월 17 14:33 .
drwx------. 3 haedong haedong 95 12월 16 09:30 ..
-rw-------. 1 haedong haedong 1.8K 12월 17 14:33 id_rsa
-rw-r--r--. 1 haedong haedong 400 12월 17 14:33 id_rsa.pub
-rw-r--r--. 1 haedong haedong 188 12월 16 09:30 known_hosts
[haedong@openstack3:~/.ssh]$ls -lah /home/haedong/
합계 16K
drwx------. 3 haedong haedong 95 12월 16 09:30 .
drwxr-xr-x. 3 root root 21 12월 14 14:27 ..
-rw-------. 1 haedong haedong 31 12월 16 10:36 .bash_history
-rw-r--r--. 1 haedong haedong 18 4월 1 2020 .bash_logout
-rw-r--r--. 1 haedong haedong 193 4월 1 2020 .bash_profile
-rw-r--r--. 1 haedong haedong 231 4월 1 2020 .bashrc
drwx------. 2 haedong haedong 57 12월 17 14:33 .ssh
# 파일 권한ㅇ르 주목하자.
# 공개키 등록
# 다른 곳에서 만든 키를 넣어도 된다.
# sshd_config 파일에 설정한 파일명과 일치해야 한다.
[haedong@openstack3:~/.ssh] cp ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys
# 또는
[haedong@openstack3:~/.ssh] cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
# >를 하나만 넣게 되면 authorized_key 파일의 내용을 모두 지운다음 id_rsa.pub의 내용이 들어가게 된다.
# >>는 읽으려는 파일의 내용을 대상 파일의 맨 끝에 붙여넣는다.
# .ssh 디렉토리는 700
# .ssh 디렉토리 아래 파일들은 600 권한이어야 한다.
# 당연한 이야기지만 소유자는 해당 키를 사용할 계정이어야 한다.
[haedong@openstack3:~/.ssh]$chmod 600 ~/.ssh/*
[haedong@openstack3:~/.ssh]$ll ~/.ssh/
합계 16
-rw-------. 1 haedong haedong 400 12월 17 14:41 authorized_keys
-rw-------. 1 haedong haedong 1766 12월 17 14:33 id_rsa
-rw-------. 1 haedong haedong 400 12월 17 14:33 id_rsa.pub
-rw-------. 1 haedong haedong 188 12월 16 09:30 known_hosts
id_rsa 파일을 클라이언트에 저장한다. 다운로드 해도 되고, 내용을 복사한뒤 일반 텍스트 파일 형식으로 저장해도 된다. 앞서 설명한 것처럼 ” ssh account@hostname -i id_rsa ” 와 같이 키 파일을 지정해주면 된다.
정상적으로 설치 미디어로 부팅이 된다면 다음 절차들을 참고하여 설치를 진행한다. ※ 예시는 CentOS8을 기준으로 하였지만 CentOS7도 다르지 않다.
Install CentOS 8 을 선택
내가 사용하는 언어 선택
[사용자 생성(U)] 선택
계정 / 패스워드 입력, 관리자로 지정 선택
[설치 대상] 선택
설치에 사용할 디스크를 선택하고 [Custom] 에 체크
자동 생성을 해도 되고 수동 설정을 하고 싶으면 [+] 버튼을 클릭하여 파티션 추가
마운트 포인트와 용량을 입력한다. (MiB, GiB, TiB 단위)
– /boot : 1024MiB, – swap:RAMx2, – /root: 10~30GiB, – /home:가장 큰 파티션, 남은용량 모두
[소프트웨어 선택]
용도에 맞게 선택한다. [최소 설치]
설치가 완료되면 재부팅한다. root 패스워드를 설정하지 않았으므로 root 계정으로는 로그인할 수 없다. sudo 명령을 이용해 권한을 바꿔가면서 작업 하는 것을 권장하지만 꼭 root 로 로그인 해야 한다면 아래를 참고하여 password를 변경하면 된다.
login as: haedong
haedong@192.168.103.176's password:
Last login: Wed Dec 9 15:08:34 2020 from 192.168.4.199
[centos7:/home/haedong:]$ sudo -i
[sudo] haedong의 암호:
[centos7:/root:]# passwd root
root 사용자의 비밀 번호 변경 중
새 암호:
새 암호 재입력:
passwd: 모든 인증 토큰이 성공적으로 업데이트 되었습니다.
[centos7:/root:]#
센트OS(영어: CentOS)는 센트OS 프로젝트에서 레드햇 제휴로 개발한 컴퓨터 운영 체제이다. 업스트림 소스인 레드햇 엔터프라이즈 리눅스와 완벽하게 호환되는 무료 기업용 컴퓨팅 플랫폼을 제공할 목적으로 만들어진 리눅스계 운영 체제 가운데 하나다. 6.4 버전부터 베타 버전은 파워PC에서 사용가능할 것으로 예상되지만, 공식적으로 물리 주소 확장 기능을 가진 x86과 x86-64 아키텍처를 지원한다.
레드햇 엔터프라이즈 리눅스의 소스 코드를 그대로 가져와 빌드해 내놓으며 이 과정에서 이루어지는 변형은 레드햇의 상표가 잘리고 그 자리에 CentOS의 상표가 붙는(상표권 분쟁을 피하기 위해) 정도뿐이다. 판수 또한 레드햇 엔터프라이즈 리눅스의 판수를 그대로 가져오며(소수점 아래 숫자는 업데이트 차수를 가리킨다) 오늘날에는 레드햇 엔터프라이즈 리눅스의 행보를 가장 잘 따라가는 운영 체제라고 알려져 있다. 사용하는 꾸러미 형식은 RPM이다. 1위키백과에서 발췌
sudo 명령어는 유닉스 및 유닉스 계열 운영 체제에서, 다른 사용자의 보안 권한, 보통 슈퍼유저로서 프로그램을 구동할 수 있도록 하는 프로그램이다. 명칭은 본래 슈퍼유저로서의 실행에 사용되던 것에서 “superuser do”에서 유래하였으나, 후에 프로그램의 기능이 확장되며 “substitute user do”(다른 사용자의 권한으로 실행)의 줄임말로 해석되게 되었다. 기본적으로 Sudo는 사용자 비밀번호를 요구하지만 루트 비밀번호(root password)가 필요할 수도 있고, 한 터미널에 한번만 입력하고 그 다음부터는 비밀번호가 필요 없다. Sudo는 각 명령줄에 사용할 수 있으며 일부 상황에서는 관리자 권한을 위한 슈퍼유저 로그인(superuser login)을 완벽히 대신하며, 주로 우분투, 리눅스와 애플의 OS X 에서 볼 수 있다. 1위키백과에서 발췌
Windows 시스템의 경우 이것과 같다.
이 명령(기능)이 필요한 이유는 이렇게 생각해 볼 수있겠다. – 시스템 관리자 A가 있다. root 패스워드는 A만 알고 있다. – DBA B B는 ‘가’서버의 DB만 관리한다. 서비스의 재 시작등이 필요할 때엔 A에게 요청해야 한다. – A가 휴가를 갔다. – A가 휴가를 간 사이 DBMS 서비스에 이상이 생겼고 서비스를 재시작해야 하는 상황이 발생했다. – 서비스 재시작에는 root 권한이 필요하다. 이 때 A가 취할 수 있는 조치는 B에게 root의 패스워드를 알려주는 방법이 있다. 하지만 A는 A가 관리하는 ‘가’,’나’,’다’모든 서버의 패스워드를 동일하게 설정해서 관리 하고 있었다. B는 A가 관리하는 모든 서버의 패스워드를 획득한 것과 다름이 없다.
이런 상황이 예가 될 수 있겠다. 사실 B는 신뢰할 수 있는 사람이겠지만, 위 상황은 이미 권한 없는 사용자가 모든 권한을 획득한 보안 사고라 할 수 있겠다. 여기서 sudo는 아래와 같이 동작한다. – 시스템 관리자 A는 ‘가’서버에신뢰할 수 있는 사용자 B를 sudo 명령 허용 목록에 추가하였다. – A가 휴가를 갔다. – B는 ‘가’ 서버에서 sudo 명령을 사용한다. sudo 명령은 B의 패스워드를 묻는다. B의 패스워드가 정상적으로 입력 되었을 경우 권한을 상승시킨다.
여기서 B가 B로 로그인 해 있는데 B의 패스워드를 왜 확인해? 이게 무슨 소용이야? 하고 질문할 수 있겠지만 B의 계정은 이미 신뢰하는 계정이라 했으니, 작업을 하는 시점에 다시 B가 맞는지 확인 하는 것이다. 즉, B가 로그인 후 자리를 비웠다거나 하는 등 B를 대체 하더라도 B의 패스워드는 B만 알고 있으니 패스워드를 한번 더 입력 받고 B가 맞는지 확인한 뒤 권한을 상승 시킨다는 말이다.
설정
/etc/sudoers 파일에 권한을 부여할 사용자를 넣으면 된다. ※만약 설정파일의 문법을 틀리거나 하면 아런 에러를 만날 수 있다. (sudo가 동작하지 않는다!!!!)
[centos7:/home/haedong:]$ sudo -i
>>> /etc/sudoers: 문법 오류 near line 94 <<<
sudo: /etc/sudoers 94번째 줄에서 해석 오류
sudo: 올바른 sudoers 설정 원본이 없습니다. 나갑니다.
sudo: 정책 플러그인을 초기화할 수 없습니다
사용자 추가
## 기본적으로 root는 포함되어있다. root ALL=(ALL) ALL 을 찾아서 아래에 사용자를 추가한다.
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
# 여기부터 선택적으로 추가한다.
# 기본.
# haedong 계정으로 sudo 명령 사용 시 패스워드 확인 후 권한을 부여한다.
# 모든 명령 사용이 가능하다.
haedong ALL=(ALL) ALL
# haedong 계정으로 sudo 명령 사용 시 패스워드 확인 후 권한을 부여한다. /usr/bin/vi,/usr/bin/vim 만 사용 가능하다.
haedong ALL= /usr/bin/vi,/usr/bin/vim
# haedong 계정으로 모든 명령 사용 시 패스워드 확인을 하지 않는다.
haedong ALL=(ALL) NOPASSWD: ALL
# vi, vim 커맨드 사용 시 패스워드 확인을 하지 않고 권한을 상승시킨다.
haedong ALL=NOPASSWD: /usr/bin/vi,/usr/bin/vim
환경변수 설정 현재 사용자의 환경변수를 sudo 명령 사용 시 승계 하고자 하는경우
# "" 안에 추가하고자 하는 환경 변수를 추가한다.
Defaults env_keep += "LD_LIBRARY_PATH"
PATH 변수 설정
# : 로 구분하여 경로를 추가한다.
Defaults secure_path = /sbin:/bin:/usr/sbin:/usr/bin
옵션 및 사용법 자세한 옵션은 man 을 참조하자
# 일반적인 사용 예
[centos7:/home/haedong:]$ sudo vi
[sudo] haedong의 암호:
[centos7:/root:]# sudo -h
sudo - 다른 사용자 권한으로 명령을 실행합니다
usage: sudo -h | -K | -k | -V
usage: sudo -v [-AknS] [-g group] [-h host] [-p prompt] [-u user]
usage: sudo -l [-AknS] [-g group] [-h host] [-p prompt] [-U user] [-u user] [command]
usage: sudo [-AbEHknPS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-u user] [VAR=value] [-i|-s] [<command>]
usage: sudo -e [-AknS] [-r role] [-t type] [-C num] [-g group] [-h host] [-p prompt] [-u user] file ...
옵션:
-A, --askpass 암호 질문에 보조 프로그램 활용
-b, --background 백그라운드에서 명령 실행
-C, --close-from=num num 보다 크거나 같은 모든 파일 서술자를 닫습니다
-E, --preserve-env 명령을 실행할 때 사용자 환경을 유지합니다
-e, --edit 명령을 실행하는 대신 파일을 편집합니다
-g, --group=group 지정 그룹 이름 또는 ID로 명령을 실행합니다
-H, --set-home 대상 사용자의 내 폴더에 HOME 변수를 지정합니다
-h, --help 도움말을 보여주고 빠져나갑니다
-h, --host=host (플러그인에서 지원한다면)호스트에서 명령을 실행합니다
-i, --login 대상 사용자 자격으로 셸에 로그인합니다. 명령도 지정할 수 있습니다.
-K, --remove-timestamp 타임스탬프 파일을 완전히 제거합니다
-k, --reset-timestamp 타임스탬프 파일을 초기화합니다
-l, --list 사용자 권한을 보여주거나 지정 명령을 확인합니다. 긴 형식으로 보려면 옵션을 두 번 사용하십시오
-n, --non-interactive 비대화형 모드. 프롬프트를 사용하지 않습니다
-P, --preserve-groups 대상을 설정하는 대신 그룹 벡터를 유지합니다
-p, --prompt=prompt 지정 암호 프롬프트를 활용합니다
-r, --role=role 지정 역할을 지닌 SELinux 보안 컨텍스트를 만듭니다
-S, --stdin 표준 입력으로 암호를 입력 받습니다
-s, --shell 셸을 대상 사용자 명의로 실행합니다. 명령도 지정합니다.
-t, --type=type 지정 유형의 SELinux 보안 컨텍스트를 만듭니다
-U, --other-user=user 목록 모드에서 사용자 권한을 보여줍니다
-u, --user=user 지정한 사용자 이름 또는 ID로 명령을 실행(또는 파일 편집)
-V, --version 버전 정보를 보여주고 나갑니다
-v, --validate 명령을 실행하지 않고 사용자 타임스탬프를 업데이트합니다
-- 명령행 인자 처리를 멈춥니다
2. 설정 변경 – 예제에서는 eth0의 설정을 변경할 것이다. ※ 인터페이스의 이름은 시스템마다 다를 수 있다.
[HOSTNAME:/root]# vi /etc/sysconfig/network-scripts/ifcfg-eth0
TYPE=Ethernet
BOOTPROTO=static
#static : 고정 IP를 사용할 경우
#dhcp : hdcp 서버가 있고 자동 설정을 할 경우.
NAME=eth0
DEVICE=eth0
ONBOOT=yes
#이 값을 yes로 바꿔야 시스템이 시작될 때 인터페이스가 활성화 된다.
#일반적으로 여기까지는 자동으로 생성되며 값만 변경한다.
#dhcp를 사용할 경우 아래 값은 필요 없다.
IPADDR=192.168.103.123
#사용할 IP 주소.
NETMASK=255.255.255.0
#subnet mask.
#PREFIX=24 처럼 prefix로 대체할 수 있다.
GATEWAY=192.168.103.1
#Gateway.
3. 활성화
[HOSTNAME:/root]# service network restart
# [HOSTNAME:/root]# service network stop
# [HOSTNAME:/root]# service network start
# 정지 후 시작을 할 수 있지만 현재 연결 된 인터페이스일 경우 stop 이후 접속할 수 없다.
# CentOS 6 이하의 명령어.
[HOSTNAME:/root]# systemctl restart network.service
# CentOS7 이후.
# service network restart 형식으로 수행해도 리디렉션 된다.
4. 확인
[HOSTNAME:/root]# ping 192.168.103.1
PING 192.168.103.1 (192.168.103.1) 56(84) bytes of data.
64 bytes from 192.168.103.1: icmp_seq=1 ttl=117 time=33.2 ms
64 bytes from 192.168.103.1: icmp_seq=1 ttl=117 time=33.1 ms
--- 192.168.103.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 33.207/33.248/33.289/0.041 ms
# 이 시도가 성공 했을 경우 gateway 까지 연결이 정상이라고 생각해도 된다.
# 단 gateway에서 ICMP를 허용하지 않을 경우 응답이 없을 수 있다.
[HOSTNAME:/root]# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=117 time=33.2 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=117 time=33.2 ms
--- 8.8.8.8 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 33.207/33.248/33.289/0.041 ms
# 8.8.8.8은 google의 DNS이다.
# 이 시도가 성공 했다면 네트워크 설정에는 문제가 없다고 여겨도 된다.
CentOS8의 경우 network.service를 사용할 수 없다. NetworkManager 서비스를 이용하자.
댓글을 달려면 로그인해야 합니다.