• 전문가 요청 쿠폰 이벤트
*주*
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 68
검색어 입력폼
  • 판매자 표지 리눅스에서 디비 구축 및 활용
    리눅스에서 디비 구축 및 활용
    DB 서비스 구축목차 데이터 베이스 myspl 개념 DBMS 구조 리눅스에서 db ( mysql ) 서비스 구축하기 db 서비스 보안취약점 db 서비스 보안대응방안 -RPM 버전 - 소스버전데이터 베이스란 ? - 여러 사람에 의해 공유되어 사용될 목적으로 통합하여 관리되는 데이터의 집합 - 서로 연관된 정보의 중복을 최소화 하여 한 곳에 모아 저장함으로써 다수의 사용자로 하여금 필요한 정보를 효과적 으로한 정보의 집합체 - 특정 조직의 응용 업무에 공동 사용하기 위하여 모아놓은 운영 및 전략 수립에 필요한 영속적 데이터의 집합체 Mysql 이란 ? -DBMS(DB 들을 관리하는 소프트웨어 ) 의 한 종류DBMS 구조 DB DATA DBMS( mysql ) TABLE mysql testDBMS 구조 DB DATA DBMS( mysql ) TABLE mysql test DBMS 란 ? DB 들을 관리하는 소프트웨어 . 커다란 저장소 그 안에 테이블을 생성DBMS 구조 DB DATA DBMS( mysql ) TABLE mysql test DB 란 ? 테이블이 들어있는 커다란 저장 장소 . 테이블의 집합 주로 원통모양DBMS 구조 DB DATA DBMS( mysql ) TABLE mysql test TABLE 란 ? 단편적인 정보를 표 형태로 체계화시켜 구성한 것1) MySQL 설치 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전 ① 필요한 rpm : mysql , mysql -server, mysql -connector- odbc , mysql-devel① 필요한 rpm : mysql , mysql -server , mysql -connector- odbc , mysql-devel 1) MySQL 설치 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전① 필요한 rpm : mysql , mysql -server, mysql -connector- odbc , mysql-devel 1) MySQL 설치 리눅스에서 db ( mysql ) -RPM 버전① 필요한 rpm : mysql , mysql -server, mysql -connector- odbc , mysql-devel 1) MySQL 설치 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전② rpm 설치법 : yum –y install 을 사용한다 . 1) MySQL 설치 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전1) MySQL 설치 ② rpm 설치법 : yum –y install 을 사용한다 . 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전1) MySQL 설치 ② rpm 설치법 : yum –y install 을 사용한다 . 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전③ MySQL 시작 1) MySQL 설치 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전④ MySQL 에 접속하자 1) MySQL 설치 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전① /etc/my.cnf 설정과 UTF-8 인코딩 설정 2) MySQL 설정 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전2) MySQL 설정 ① /etc/my.cnf 설정과 UTF-8 인코딩 설정 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전2) MySQL 설정 ① /etc/my.cnf 설정과 UTF-8 인코딩 설정 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전2) MySQL 설정 ① /etc/my.cnf 설정과 UTF-8 인코딩 설정 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전2) MySQL 설정 ② MySQL 서비스 등록 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전2) MySQL 설정 ② MySQL 서비스 등록 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전2) MySQL 설정 ② MySQL 서비스 등록 리눅스에서 db ( mysql ) 서비스 구축하기 .-ySQL 계정 ① 계정 생성 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전3) MySQL 계정 ② 권한 부여 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전4) MySQL 사용 ① DB 생성 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전4) MySQL 사용 ② 테이블 생성 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전4) MySQL 사용 ② 테이블 생성 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전4) MySQL 사용 ③ 레코드 삽입 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전5) MySQL 보안 ① mysql 접속 시 비밀번호를 지정한다 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전5) MySQL 보안 ① mysql 접속 시 비밀번호를 지정한다 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전5) MySQL 보안 ② mysql_secure_installation 을 이용한 설정 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전5) MySQL 보안 ② mysql_secure_installation 을 이용한 설정 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전5) MySQL 보안 ② mysql_secure_installation 을 이용한 설정 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전5) MySQL 보안 ② mysql_secure_installation 을 이용한 설정 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전5) MySQL 보안 ② mysql_secure_installation 을 이용한 설정 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전5) MySQL 보안 ③ 외부 접속 차단 리눅스에서 db ( mysql ) 서비스 구축하기 .-RPM 버전5) MySQL 보안 ④ LOCAL INFILE 의 사용 차단 리눅ysql ) 서비스 구축하기 .-RPM 버전1) MySQL 설치 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전1) MySQL 설치 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전1) MySQL 설치 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전2) MySQL 시작 mysql 을 실행할 계정을 생성 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전2) MySQL 시작 mysql 을 실행할 계정을 생성 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전2) MySQL 시작 mysql 을 실행할 계정을 생성 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전2) MySQL 시작 mysql 을 실행할 계정을 생성 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전2) MySQL 시작 mysql 을 실행할 계정을 생성 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전mysql 을 실행할 계정을 생성 2) MySQL 시작 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전configure 명령어를 실행 3) mysql 5.5 버전 이하 리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 3) mysql 5.5 버전 이하 configure 명령어를 실행리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 3) mysql 5.5 버전 이하 configure 명령어를 실행리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 cmake 명령어를 실행리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 cmake 명령어를 실행리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ② make make install리눅스에서 db ( my구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ② make make install리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ② make make install리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ③ mysql 자동실행하기 위해 서비스를 등록리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ③ mysql 자동실행하기 위해 서비스를 등록리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ③ mysql 자동실행하기 위해 서비스를 등록리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ③ mysql 자동실행하기 위해 서비스를 등록리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ③ mysql 자동실행하기 위해 서비스를 등록리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ④ show databases리눅스에서 db ( mysql ) 서비스 구축하기 .- 소스버전 4) mysql 5.5 버전 이상 ⑤ show tablesdb 서비스 보안취약점 db 서비스 보안대응방안 1) db 서비스 보안 취약점2) 데이터베이스 보안관리 방법 접근제어 (Access control) 방법 정보흐름 제어 (Flow control) 방법 추론 제어 (Inference control) 방법 db 서비스 보안취약점 db 서비스 보안대응방안3) 데이터베이스 보안 구조 자율적 접근제어 (DAC; Discretionary Access Control) 정책 ; 임의적 접근제어 강제적 접근제어 (MAC; Mandatory Access Control) 정책 db 서비스 보안취약점 db 서비스 보안대응방안Q A감사합니다 .{nameOfApplica
    공학/기술| 2022.05.20| 67페이지| 5,000원| 조회(146)
    미리보기
  • 판매자 표지 리눅스에서 DNS 설치 및 활용
    리눅스에서 DNS 설치 및 활용
    DNS 서비스 구축 1C ontents PART 1 : DNS PART 2 : 리눅스에서 DNS 서비스 구축 PART 3 : DNS 서비스 보안취약점 PART 4 : 보안 대응방안 2PART 1 DNS 의 정의 도메인이나 호스트 이름을 숫자로 된 IP 주소 로 해석해주는 TCP/IP 네트워크 서비스 ( D omain N ame S ystem) = 네임서버 www.naver.com - 111.111.111.111 로 변환하는 과정을 이름해석 (Name resolution) IP 주소를 컴퓨터에 저장해놓은 방식 - hosts 파일 Windows 에서는 C:WindowsSystem32driversetc 리눅스에서는 /etc/hosts 네트워크 상에서 컴퓨터를 구분 하는 방법 인터넷에 연결된 모든 컴퓨터는 중복되지 않는 IP 주소를 가지고 있다 . 3초창기 인터넷이 생겼을 때는 인터넷에 연결된 컴퓨터가 많지 않았다 . 그래서 인터넷에서 상대 컴퓨터에 접속 하기 위해서 IP 주소를 메모지나 수첩에 적어놓는 방식 인터넷에 연결된 컴퓨터가 수십 , 수백 대가 되자 적어놓은 방식이나 외우는 데에 한계를 느낌 적거나 외우는 것을 컴퓨터에 저장 = host 파일 초기의 네트워크 접속 네트워크 접속방법 4hosts 파일 을 이용한 네트워크 접속 host 파일이 존재하는 경우 , 웹 브라우 저에서 URL 주소를 입력하면 hosts 파 일을 검색 하여 해당 URL 에 대응하는 IP 주소를 가져와서 네트워크에 접속 기하급수적으로 늘어나는 네트워크 상의 컴퓨터에 대한 모든 IP 정보를 파일 하나에 기록하는 것은 무리 네임 서버 를 이용한 네트워크 접속 네임 서버는 인터넷에서 변화하 는 모든 컴퓨터의 URL 과 IP 정보 를 거의 실시간으로 제공하므로 사용자는 더 이상 URL 에 해당하 는 IP 주소를 신경 쓸 필요가 없어졌다 . 56터미널에서 nslookup 을 사용하여 네임서버를 확인하는 방법 7네임 서버를 이용하지 않고 IP 주소 로 접속했기 때문 네임 서버에 문제가 생긴다면DB 캐시 DB ①웹 브라우저에서 www.naver.com 입력 ② /etc/ resolv.conf 에서 로컬 네임 서버 IP 확인 ④자신의 캐시 DB 를 검색 ⑫획득한 IP 주소로 접속 ⑥응답 ⑤질의 ⑪응답 ⑧응답 ⑩응답 ⑨질의 ⑦질의 ③질의 네이버 웹서버 (111.111.111.111) www 111.111.111.111 ftp 111.111.111.222 Mail 111.111.111.333 12캐싱 전용 네임 서버 pc 에서 url 로 IP 주소를 얻고자 할 때 , 해당 url 의 IP 주소를 알려주 는 네임 서버 구축하기 위해서 bind 패키지가 필요 http://archives.fedoraproject.org/pub/archive/fedora/linux/core/4/i386/os/Fedora/RPMS/ 파일이름 . bind-9.3.1-4.i386.rpm bind-chroot-9.3.1-4.i386.rpm bind-libs-9.3.1-4.i386.rpm bind-utlis-9.3.1-4.i386.rpm openssl-0.9.7f-7.i386.rpm 1314PART 2 DNS 서비스 구축 : RPM 버전 [rpm – Uvh -- nodeps --force bind*.rpm open*.rpm] nodeps : 의존성문제를 무시하라는 의미 force : 기존 파일이 있어도 강제로 설치하라는 의미 15openssl 때문에 페도라 11 의 다른 프로그램이 작동하지 않는다 . 그러므로 네임 서버를 위해 필요한 라이브러리인 /lib/libcrypto.so.0.9.7f 파일만 복사 http://mirrors.kernel.org/fedora/releases/11/Everything/i386/os/Packages/ 에서 원래의 페도라 11 의 openssl 인 openssl-0.9.8k-1.fc11.i586.rpm 을 다운로드 , 그리고 복사해 놓았던 페도라 코어 4 의 libcrypto.so.0.9.7f 파일은 /lib/ 디렉토리 에 다시 복사 16system- cor 의 IP 주소인 192.168.xxx.111 으로 , ftp. john .com 은 Fedora Server(B) 의 IP 주소인 192.168.xxx.112 으로 설정한다 . 19( 마스터 네임 서버 테스트를 위한 ) 웹 서버 설정 rpm - qa httpd 명령으로 설치되었는지 확인 ( 설치가 되어있지 않다면 yum -y install httpd 로 설치 ) 웹 서비스 ( Httpd ) 가 작동하고 있는지 확인하고 , 정지되어 있다면 service httpd start 명령으로 시작한다 . 20( 마스터 네임 서버 테스트를 위한 ) 웹 서버 설정 system- config -firewall 명령으로 신뢰하는 서비스 중에서 WWW(HTTP) 를 체크해 준다 . 21( 마스터 네임 서버 테스트를 위한 ) 웹 서버 설정 vi 로 / var /www/html/ 디렉토리에 다음과 같은 내용으로 ' index.html ' 파일을 새로 생성해 준다 . ( 명령 : vi / var /www/html/index.html ) 22( 마스터 네임 서버 테스트를 위한 ) ftp 서버 설정 yum –y install vsftpd 명령으로 FTP 서버를 설치 23lokkit 명령으로 'Firewall' 의 'Enable' 에서 [Space] 를 눌러 체크를 해제한다 . [Tab] 을 눌러 OK 로 이동한 후 [Enter] 를 눌러 종료한다 . 다음 나오는 경고 창에서도 Yes 를 누른다 . 이는 방화벽 기능을 끄는 것이다 . ( 마스터 네임 서버 테스트를 위한 ) ftp 서버 설정 24/ var /ftp/ 디렉토리로 이동해서 touch welcome.msg 를 생성하고 , welcome.msg 파일은 다음과 같이 내용을 채운 후 저장하고 닫는다 . ( 마스터 네임 서버 테스트를 위한 ) ftp 서버 설정 25vi 에디터로 /etc/ vsftpd / vsftpd.conf 파일을 열어서 제일 위에 다음 한 줄을 추가한 후 저장하고 닫는다 . banner_file =/ var /ftdb 명령으로 빈 파일을 생성한다 . 에디터로 john.com.db 파일을 열어서 다음과 같이 입력한다 . 29( 마스터 네임 서버 테스트를 위한 ) 도메인 설정 service named restart 로 네임 서비스를 재시작한다 . 30[Fedora Client] 에서 마스터 네임 서버의 정상적인 작동을 확인 터미널에서 cat /etc/ resolv.conf 명령으로 네임 서버가 Fedora Server 인 '192.168.xxx.111' 로 되어 있는지 확인한다 . 웹 브라우저에서 www.john.com 으로 접속해 보자 . 이번 실습의 1-3 번에서 Fedora Server 에 만든 index.html 홈페이 지가 열릴 것이다 . 31[Fedora Client] 에서 마스터 네임 서버의 정상적인 작동을 확인 만약 네임서버가 제대로 설정되어있지 않는다면 다음과 같은 사이트로 들어갈 것이다 . 32[Fedora Client] 에서 마스터 네임 서버의 정상적인 작동을 확인 터미널에서 ftp ftp.john.co m 명령으로 FTP 서버에 접속해 보자 . 환영 메시지를 보면 우리가 Fedora Server(B) 에 구축한 FTP 서버에 접속되는 것을 확인할 수 있다 . ( 사용자는 anonymous, 암호는 아무거나 입력하면 된다 ) 33라운드 로빈 방식 의 네임 서버 구축 대형 웹사이트에서 웹 서버에서 동시에 수백 , 수천이나 그 이상의 접속이 있을 때 여러 대의 웹 서버를 운영 해서 , 웹 클라이언트가 서비스를 요청할 경우에 교대로 서비스를 실시한다 . 그렇게 되면 웹 서버의 부하를 공평하게 여러 대가 나눌 수 있다 . 예를 들어 , www.john.com 에 해당하는 웹 서버를 3 대 운영한다고 가정하면 john.com 네임 서버는 물어오는 순서대로 1.1.1.1, 1.1.1.2, 1.1.1.3 을 차례로 알려주면 된다 . 34웹 서버의 IP 를 몇 개 확인해보기 www.yes24.com, www.danawa.com, www.nate.com 35웹 서버의 음 관리자 계정 및 메일관리 취약 : 계정정보 유출로 인해 , DNS 서버 관리업체 사이트로 정상 로그 온해 정보변경 DNS 서버 이중화가 안되어 있음 : 현재 서버는 같은 네트워크에 있거나 , 같은 네트워크장비에 물 려 있어 네트워크장비 장애 시 전체 서비스가 중단 되는 RISK DDOS 에 취약 : DNS 서버는 보통 2 대정도로 운영중이라 , DDOS 에 취약함 38DNS 취약점 을 이용한 해킹 노출 DNS 를 구성하는 프로토콜 취약점에 의한 공격 방식 : DNS 프로토콜 자체의 결함을 이용해 공격하는 것으로 과도한 로드를 걸거나 메모리 조작으로 인해 정상적인 DNS 서비스를 불가능하게 만드는 것으로 서비스거부 ( DoS ) ㆍ분산서비스거부 ( DDoS ) 공격이 예가 될 수 있다 . DNS 캐시 포이즈닝에 의한 공격 방식 : 호스트명의 IP 주소를 변경 , 인터넷 사용자를 위조된 웹사이트로 유인하는 등의 파밍 ( Pharming ) 과 피싱 (Phishing) 등의 공격이 가능해진다는 점에서 위협적이다 . 이는 이용자들이 평소처럼 사이트에서 카드번호 , 비밀번호 등을 그대로 사용 , 중요한 개인정보들을 그대로 노출시키는 심각한 상황으로 이어질 수 있다 . 또 이를 통해 사용자 PC 에 악성코드 및 실행파일 등을 강제로 실행시킬 수 있어 그 심각성이 더 크다 39PART 4 서비스 보안대응방안 - DNS 는 해커들의 Ddos 공격 , 스푸핑에 매우 취약하다 . 공격으로 인해 피해는 개인정보 유출 , 전산장애 , 좀비피시등 많은 피해를 낳는다 . 따라서 대응방안이 필요하다 . 캐시 중독 공격 ( 공격자가 악성 DNS 데이터를 다수의 ISP 에 의해 운영되는 순환적 DNS 서버 (recursive DNS server) 들에 침투 시키는데 성공했을 때 일어날 수 있는 공격 ) 대응책 : 감염된 영역을 고립 시키거나 DNS 보안성 확장등과 같은 추가적 보호막을 마련하는 전략 2. 사용중인 DNS 의 최신버전의 bind 프로그램으로 업그레이드 4041도메인에 대한how}
    공학/기술| 2022.05.20| 43페이지| 5,000원| 조회(135)
    미리보기
  • 판매자 표지 리눅스에서 웹서버 설치 및 활용
    리눅스에서 웹서버 설치 및 활용
    리눅스에서 웹 서버 구축하기.웹 서비스(web service)란?네트워크상에서 서로 다른 종류의 컴퓨터들 간에 상호 작용을 하기 위한 소프트웨어 시스템.웹 서버란웹 페이지가 들어 있는 파일을 사용자들에게 제공하는 프로그램<중 략>1. 리눅스에서 네트워크 설정하기.vi /etc/sysconfig/network-scripts/ifcfg-eth0 입력처음 설치 시 설정된 값  DEVICE=eth0HWADDR=XX:XX:XX:XX:XX:XXTYPE=EthernetUUID=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXONBOOT=noNM_CONTROLLED=yesBOOTPROTO=dhcp 수정 된 값DEVICE=eth0HWADDR=XX:XX:XX:XX:XX:XXTYPE=EthernetUUID=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXONBOOT=yesNM_CONTROLLED=yesBOOTPROTO=dhcpBROADCAST=192.168.164.255IPADDR=192.168.164.100NETMASK=255.255.255.0NETWORK=192.168.164.0GATEWAY=192.168.164.2
    공학/기술| 2022.05.20| 48페이지| 5,000원| 조회(173)
    미리보기
  • 판매자 표지 리눅스에서 메일서버 설치 및 활용
    리눅스에서 메일서버 설치 및 활용
    M ail S erver 설치 및 운영하기Contents 메일서버의 개념 메일서버에 필요한 파일 패키지설치 메일서버 관련파일 환경설정 메일서버를 이용하기 위한 간단한 DNS 구축 메일서비스 구동해 보기 메일서비스의 취약점 및 대응방안C oncepts [ 개념 ]Mail Server 메일서버 (MTA, Mail Transfer Agent) 수신되는 전자우편을 받아주고 송신되는 전자우편을 배달하기 위해 전달해주는 역할을 하는 일종의 응용프로그램 . 메시징 시스템 메일서버가 갖추지 못한 일부 기능을 보충하기 위해 사용 . 전자우편 시스템이 지속적으로 운영되는 데 필요한 모든 응용 pgm . 전자우편의 송신을 위한 프로토콜들 SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol 3) IMAP (Internet Message Access Protocol)Elements of E-mail Protocol SMTP (Simple Mail Transfer Protocol) 클라이언트가 메일을 보내거나 , 메일 서버끼리 메일을 주고 받을 때 . Port Number : 25 POP3 (Post Office Protocol 3) 메일 서버에 도착되어 있는 메일을 클라이언트로 가져올 때 . Port Number : 110 IMAP (Internet Mail Access Protocol) POP3 과 흡사 . 서버에 직접 접속해 메일을 관리 . Port Number : 143Process of email-Transfer MDA Sendmail (MTA) Mail Queue MDA Dovecot (MRA) Mail Box Sendmail (MTA) MTA : Mail Transfer Agent MUA : Mail User Agent MDA : Mail Delivery Agent MRA : Mail Retrieval Agent SMTP SMTP Mail Client 1(MUA) SMTP Mail Client 2(MUA) PO: /etc/mail/sendmail.cfsendmail 환경설정하기 전에 주의할 점 # mv ./sendmail.cf sendmail.cf_old # cp ./sendmail.mc sendmail.mc_old 설정파일에 Syntax Error 를 방지하기 위하여 미리 백업파일을 설정 추후에 overwrite 하기에 용이함 How to setup sendmail# vi /etc/mail/sendmail.mc 을 입력하여 vi 에디터로 진입 . “ : set nu “ 를 입력하여 행을 표시하면 해당 열 이동에 용이 “ : 행번호 “ 를 입력하여 해당 행으로 이동가능 How to setup sendmail52, 53 번 행의 앞부분 “ dnl ” 을 제거 ( smtp 프로토콜 활성화 ) “ dnl ” 제거 후 116 번 행에 Addr =0.0.0.0. 으로 수정 Sendmail 은 기본적으로 로컬 ( 서버 ) 에서 보내는 메일만 전달하지만 메일서버로 사용하기 위해서는 설정을 제거해야함 . “ dnl ” 추가 후 esc 를 누르고 “: wq !” 저장하고 종료 How to setup sendmailsendmail.cf 파일을 재생성 # m4 sendmail.mc sendmail.cf How to setup sendmail m4 명령어는 설정파일을 해석해서 출력하는 역할을 함# vi /etc/mail/sendmail.cf 을 입력하여 vi 에디터로 진입 . 명령모드에서 “/ 키워드 “ Enter 시 , 해당 문자열을 검색 검색할 문자열의 다음 위치는 n 을 누르면 이동 How to setup sendmail① 메일 수신 위치 설정 : 메일을 수신할 호스트 이름을 명시한 파일의 경로를 설정한다 . ② Relay 허용 설정 : Relay 를 허용할 호스트의 이름을 설정한다 . 이곳을 주석처리 할 경우 , 모든 IP 에 대해서 Relay 가 허용되어 , 스팸메일 문제가 발생할 수 있으므로 주의하도록 한다 . Relay : 외부의 모든 도메인에서 수신이 될 경우 , / va이를 허가 모든 간격은 Tab key 를 사용해야 한다 . How to setup accessaccess 의 파일구조는 텍스트 파일이며 , Sendmail 이 참조할 수 없음 makemap 명령어를 사용하여 DB 형태로 변형해주어야 인식 가능 # makemap hash access access How to setup accessdovecot 클라이언트들이 메일서버에 접속하여 메일을 송수신할 수 있도록 POP 및 IMAP 을 지원하는 프로그램 # vi / etc /dovecot/ dovecot.conf 아래의 그림과 같이 주석 (#) 을 제거 ( 전 , 후 ) How to setup dovecotdovecot 을 활성화 시킴 # service dovecot start dovecot 시작 및 부팅 시 자동시행 설정 # chkconfig --level 2345 dovecot on How to setup dovecot관리자 계정을 추가 - 계정명은 임의의 계정으로 생성 가능 aliase 파일 설정 메일 수신시 특정 계정으로 들어오는 메일을 다른 메일로 포워딩 # vi / etc /aliases 파일 제일 아래의 내용을 아래와 같이 수정 How to setup dovecotaliases 파일을 aliases.db 로 생성 # cd / etc ( 생성할 파일의 경로로 이동 후 가능 ) # makemap hash aliases aliases 방화벽 설정 리눅스의 방화벽 기본정책은 모든 포트를 막아놓음 SMTP 포트 25 번을 아래의 설정 값으로 변경 # vi / etc / sysconfig / iptables - 아래와 같이 25 번 포트를 추가시킴 How to setup dovecotiptables 을 재시작 # service iptables restart How to setup dovecotHow to setup telnet 메일을 전송하기 위한 telnet 을 활성화 시키기 위한 과정 # vi / etc / xinetd.d /telnet 파일을 open 12 번째 행 , 가상메일주소와 실제계정 사이에는 Tab 키로 띄워준다 .) makemap 명령어를 사용하여 virtusertable 을 db 형식으로 변환시킨다 . 그리고 아래와 같이 등록이 되었는지 테스트를 수행한다 .S tart s endmail [ 구동하기 ]Start sendmail sendmail 의 시작 및 중지 sendmail 을 작동시킬 경우 start 키워드 이용 sendmail 을 재시작해야 할 경우 restart 키워드 이용 sendmail 을 중지시키고자 할 경우 stop 키워드 이용 # service sendmail start # service sendmail stop메일서버 상태 확인 메일의 전송량에 대한 정보가 필요할 때 사용 메일서버가 처음 부팅된 시점부터 데이터가 저장된 내용 출력 # mailstats Start sendmailExample 쉘을 이용한 리눅스 서버 내 계정간의 메일 전송 예시 ① 보낼 사용자에 로그인 하여 아래와 같이 입력한다 . $ telnet localhost 25 ② mail from: user1@kscom.com 후 Enter ( 보내는 사람 ) ③ rcpt to: user2@kscom.com 후 Enter ( 받는 사람 )④ “data” 를 입력 한 후 Enter 하면 , 메일의 내용을 쓴 후 , “.” 을 입력 하라고 함 ( “subject” 을 입력할 시 , 제목을 넣을 수 있다 . ) ⑤ 내용을 임의로 입력 후 , 입력이 끝났을 경우 “.” 을 입력한다 . Example ⑥ “quit” 을 입력하면 전송이 완료됨과 동시에 연결 종료⑦ 받는 계정에 접속 ( 방법 1, 2) 1. “ su 사용자이름 ” 명령어를 사용 시 , 모든 권한이 부여되지 않으므로 “ su - 사용자이름 ” 을 입력하여 접속 2. 사용자 전환을 하여 받는 계정으로 접속 Example ⑧ 아래와 같이 전송된 메일을 확인할 수 있다 . “quit” 을 입력하면 전송이 완료됨과 동시에 연결 종료Example ⑨ root 로 접속하여 , 이전에 설STARS, STRIP, STRIPERS 라는 단어 ( 대소문자 무시 ) 가 포함되어 있을 경우 “Deny spam mail. If not, plez email mailroot@localhost ” 이라는 에러 메시지를 첨부하여 리턴을 시킴Weakness React sendmail 을 restart 하여 적용을 하기 전에 test mode 로 들어가서 제대로 설정이 되었는지 테스트 # sendmail - bt 주의 : 아래와 같이 정상적으로 작동이 될 경우 restart 을 할 것SMTP 환영 메시지 (/etc/mail/sendial.cf 446 번째 행 ) 접속자에게 보여주는 배너로 sendmail 버전정보를 보여주지 않는다 . 혹은 다른 경고 메시지를 보여줄 수도 있다 . Weakness React 변경 후 변경 전Weakness React Tool 을 이용한 SPAM Mail 필터링 procmail : 받은메일에서 보낸사람 , 제목 , 메일크기 , 내용 등으로 필터링이 가능 spamassassin : 들어오는 메일을 미리 설정해둔 패턴에 의거해서 스팸으로 의심되면 삭제 , 분리시키는 기능 정보시스템의 보안을 위협하는 침입행위가 발생할 경우 탐지 및 적극 대응하기 위한 시스템Weakness React 버퍼 오버플로우 (Buffer Overflow) 공격 접근할 수 없는 메모리 공간을 임의의 코드를 이용해 값을 변경 . 버퍼 오버플로우 취약점을 이용한 악성 코드 실행으로 원격에서의 루트 권한 획득이 가능 메시지 헤더에서 Email Address 를 분석하는 과정에서 발견 공격자에 의해 특수하게 제작된 메일을 취약점을 가진 시스템에 전송되었을 경우 , sendmail 은 이를 분석하는 과정에서 버퍼 오버플로우 취약점이 발생하여 root 권한의 명령을 실행시킬 수 있다 . 해결책 : TCP 25 번 포트를 방화벽에서 허용하므로 보안장비를 활용하여 차단할 수 없다 . ( 임시해결방안이 없음 ) → 상위 버전으로 업그레이드Weakness React 중요한 sendm}
    공학/기술| 2022.05.20| 66페이지| 5,000원| 조회(151)
    미리보기
  • html5에서 작동하는 테트리스게임.
    "html5에서 작동하는 테트리스게임."에 대한 내용입니다.
    프로그램소스| 2022.05.20| 30,000원| 조회(162)
    미리보기
전체보기
받은후기 5
5개 리뷰 평점
  • A+최고예요
    4
  • A좋아요
    1
  • B괜찮아요
    0
  • C아쉬워요
    0
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 19일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감