728x90
300x250

1. 테스트 환경

운영체제 호환 여부
Ubuntu 18.04, Ubuntu 20.04, Ubuntu 22.04,
Debian Linux
호환

 

NFS(네트워크 파일 시스템)는 네트워크를 통해 원격 디렉터리를 공유할 수 있는 분산 파일 시스템 프로토콜입니다. NFS를 사용하면 시스템에 원격 디렉토리를 마운트하고 원격 시스템의 파일을 로컬 파일인 것처럼 작업할 수 있습니다.

 NFS 프로토콜은 기본적으로 암호화되지 않으며 Samba와 달리 사용자 인증을 제공하지 않습니다.

서버에 대한 액세스가 클라이언트 IP 주소 또는 호스트 이름으로 제한됩니다.

 

Ubuntu 22.04에서 NFSv4 서버를 설정하는 방법을 살펴보겠습니다.

클라이언트에 NFS 파일 시스템을 마운트하는 방법도 보여 드리겠습니다.

1-1. 필수 조건

이 예에서는 Ubuntu 22.04를 실행하는 서버와 다른 모든 리눅스 배포를 실행하는 서버가 있다고 가정합니다. 서버와 클라이언트는 전용 네트워크를 통해 서로 통신할 수 있어야 합니다. 호스트 제공자가 개인 IP 주소를 제공하지 않는 경우 공용 IP 주소를 사용하고 신뢰할 수 있는 소스에서만 포트 2049의 트래픽을 허용하도록 서버 방화벽을 구성할 수 있습니다. 

이 예제의 시스템은 다음과 같은 IP를 가집니다.

NFS Server IP: 192.168.33.10
NFS Clients IPs: From the 192.168.33.0/24 range

2-1. NFS 서버를 설치

패키지 색인을 새로 고치고 NFS 서버 패키지를 설치합니다.

sudo apt update
sudo apt install nfs-kernel-server

설치가 완료되면 NFS 서비스가 자동으로 시작됩니다.
기본적으로 Ubuntu에서는 22.04 NFS 버전 2가 실행 중지되어 있습니다. 버전 3과 4가 사용되도록 설정되었습니다. 다음 cat 명령을 실행하여 확인할 수 있습니다.

sudo cat /proc/fs/nfsd/versions

# -2 +3 +4 +4.1 +4.2

NFSv2는 이제 매우 오래되었으므로 활성화할 필요가 없습니다.

NFS 서버 구성 옵션은 /etc/default/nfs-kernel-server 및 /etc/default/nfs-common 파일에 설정됩니다. 기본 설정으로 충분합니다.

2-2. 파일 시스템을 생성

NFSv4 서버를 구성할 때는 글로벌 NFS 루트 디렉토리를 사용하고 실제 디렉토리를 공유 마운트 지점에 바인딩하는 것이 좋습니다. 이 예에서는 /srv/nfs4 디렉토리를 NFS 루트로 사용합니다.

NFS 마운트를 구성하는 방법에 대해 자세히 설명하기 위해 서로 다른 구성 설정과 함께 두 개의 디렉토리(/var/www 및 /opt/backups)를 공유하겠습니다.

다음 mkdir 명령을 사용하여 내보내기 파일 시스템을 생성합니다.

sudo mkdir -p /srv/nfs4/backups
sudo mkdir -p /srv/nfs4/www

실제 디렉토리를 마운트합니다.

sudo mount --bind /opt/backups /srv/nfs4/backups
sudo mount --bind /var/www /srv/nfs4/www

바인딩 마운트를 영구화하려면 /etc/fstab 파일을 엽니다.
그리고 다음 줄을 추가합니다.

# /etc/fstab

/opt/backups /srv/nfs4/backups  none   bind   0   0
/var/www     /srv/nfs4/www      none   bind   0   0

2-3. 파일 시스템을 내보내기

다음 단계에서는 NFS 서버에서 내보낼 파일 시스템, 공유 옵션 및 이러한 파일 시스템에 액세스할 수 있는 클라이언트를 정의합니다. 이렇게 하려면 /etc/exports 파일을 엽니다.

sudo nano /etc/exports

/etc/exports 파일에는 디렉터리를 내보내는 방법에 대한 설명도 포함되어 있습니다.

이 경우 www 및 백업 디렉토리를 내보내고 192.168.33.0/24 네트워크에 있는 클라이언트에서만 액세스를 허용해야 합니다.

# /etc/exports

/srv/nfs4         192.168.33.0/24(rw,sync,no_subtree_check,crossmnt,fsid=0)
/srv/nfs4/backups 192.168.33.0/24(ro,sync,no_subtree_check) 192.168.33.3(rw,sync,no_subtree_check)
/srv/nfs4/www     192.168.33.110(rw,sync,no_subtree_check)

첫 번째 줄에는 NFS 루트 디렉토리 /srv/nfs4를 정의하는 fsid=0이 포함됩니다. 192.168.33.0/24 서브넷의 클라이언트만 이 NFS 볼륨에 액세스할 수 있습니다. 내보낸 디렉터리의 하위 디렉터리인 디렉터리를 공유하려면 crossmnt 옵션이 필요합니다.

두 번째 줄에서는 하나의 파일 시스템에 대해 여러 내보내기 규칙을 지정하는 방법을 보여 줍니다. /srv/nfs4/backups 디렉토리를 내보내고 전체 192.168.33.0/24 범위에 대한 읽기 액세스와 192.168.33.3에 대한 읽기 및 쓰기 액세스만 허용합니다. 동기화 옵션은 NFS가 디스크에 변경 사항을 기록한 후 회신하도록 합니다.

마지막 줄은 알기 쉽게 설명해야 합니다. 사용 가능한 모든 옵션에 대한 자세한 내용을 보려면 터미널에 man exports를 입력하십시오.

파일을 저장하고 공유를 내보냅니다.

sudo exportfs -ra

/etc/exports 파일을 수정할 때마다 위의 명령을 실행해야 합니다. 오류 또는 경고가 있을 경우 터미널에 표시됩니다.

현재 활성 내보내기 및 해당 상태를 보려면 다음을 사용합니다.

sudo exportfs -v

# /srv/nfs4/backups 192.168.33.3(rw,wdelay,root_squash,no_subtree_check,sec=sys,rw,secure,root_squash,no_all_squash)
# /srv/nfs4/www  192.168.33.110(rw,wdelay,root_squash,no_subtree_check,sec=sys,rw,secure,root_squash,no_all_squash)
# /srv/nfs4      192.168.33.0/24(rw,wdelay,crossmnt,root_squash,no_subtree_check,fsid=0,sec=sys,rw,secure,root_squash,no_all_squash)
# /srv/nfs4/backups 192.168.33.0/24(ro,wdelay,root_squash,no_subtree_check,sec=sys,ro,secure,root_squash,no_all_squash)

출력에는 옵션과 함께 모든 공유가 포함됩니다. 보시다시피 /etc/exports 파일에는 정의되지 않은 옵션도 있습니다. 이러한 옵션은 기본 옵션이며 이를 변경하려면 해당 옵션을 명시적으로 설정해야 합니다.

Ubuntu에서는 root_squash가 기본적으로 사용하도록 설정됩니다. 이는 NFS 보안과 관련하여 가장 중요한 옵션 중 하나입니다. 이렇게 하면 클라이언트에서 연결된 루트 사용자가 마운트된 공유에 대한 루트 권한을 가질 수 없습니다. 루트 UID 및 GID를 그룹 UID/GID 없음에 매핑합니다.

NFS는 클라이언트 시스템의 사용자가 액세스 권한을 가지도록 하기 위해 클라이언트의 사용자 및 그룹 ID가 서버의 사용자와 일치할 것으로 예상합니다. 또 다른 옵션은 사용자 및 그룹 ID를 이름으로 변환하는 NFSv4 ID 매핑 기능을 사용하는 것입니다.

이때 Ubuntu 서버에 NFS 서버를 설정했습니다. 이제 다음 단계로 이동하여 클라이언트를 구성하고 NFS 서버에 연결할 수 있습니다.

2-4. 방화벽 구성

네트워크에서 방화벽을 실행하는 경우 NFS 포트에서 트래픽을 활성화하는 규칙을 추가해야 합니다.

UFW를 사용하여 192.168.33.0/24 서브넷에서 액세스할 수 있도록 방화벽을 관리한다고 가정할 때 다음 명령을 실행해야 합니다.

sudo ufw allow from 192.168.33.0/24 to any port nfs

변경 실행을 확인하려면 다음을 수행합니다.

sudo ufw status

# To                         Action      From
# --                         ------      ----
# 2049                       ALLOW       192.168.33.0/24           
# 22/tcp                     ALLOW       Anywhere                  
# 22/tcp (v6)                ALLOW       Anywhere (v6)

3-1. NFS 클라이언트를 설정

NFS 서버가 설정되고 공유가 내보내집니다. 이제 클라이언트를 구성하고 원격 파일 시스템을 마운트합니다. 
또한 NFS 공유를 MacOS 및 윈도우즈 시스템에 마운트할 수도 있지만 Linux 시스템에 중점을 둘 것입니다.

3-2. NFS 클라이언트를 설치

클라이언트 시스템에는 원격 NFS 파일 시스템을 마운트하는 데 필요한 툴만 설치하면 됩니다.

3-3. Debian 및 Ubuntu에 NFS 클라이언트를 설치 

Debian 기반 배포에서 NFS 파일 시스템을 마운트하기 위한 프로그램이 포함된 패키지의 이름은 nfs-common입니다. 설치하려면 다음을 실행합니다. 

sudo apt update
sudo apt install nfs-common


CentOS 및 Fedora에 NFS 클라이언트를 설치합니다.

Red Hat 및 파생 모델에 nfs-utils 패키지를 설치합니다.

sudo yum install nfs-utils

3-4. 파일 시스템을 마운트

/srv/nfs4/ww 파일 시스템에 대한 읽기 및 쓰기 액세스 권한과 /srv/nfs4/backups 파일 시스템에 대한 읽기 전용 액세스 권한이 있는 IP 192.168.33.110을 사용하는 클라이언트 시스템에서 작업합니다.

마운트 지점에 대해 새 디렉터리 두 개를 생성합니다. 원하는 위치에 이 디렉터리를 생성할 수 있습니다.

sudo mkdir -p /backups
sudo mkdir -p /srv/www

mount 명령을 사용하여 내보낸 파일 시스템을 마운트합니다.

sudo mount -t nfs -o vers=4 192.168.33.10:/backups /backups
sudo mount -t nfs -o vers=4 192.168.33.10:/www /srv/www

여기서 192.168.33.10은 NFS 서버의 IP입니다. IP 주소 대신 호스트 이름을 사용할 수도 있지만 클라이언트 시스템에서 확인할 수 있어야 합니다. 이 작업은 일반적으로 호스트 이름을 /etc/hosts 파일의 IP에 매핑하여 수행합니다.

NFSv4 파일 시스템을 마운트할 때는 NFS 루트 디렉토리를 생략해야 하므로 /srv/nfs4/backups 대신 /backups를 사용해야 합니다.

mount 또는 df 명령을 사용하여 원격 파일 시스템이 성공적으로 마운트되었는지 확인합니다.

이 명령은 마운트된 모든 파일 시스템을 출력합니다. 마지막 두 라인은 마운트된 공유입니다.

df -h

# Filesystem                       Size  Used Avail Use% Mounted on
# /dev/mapper/VolGroup00-LogVol00   38G  1.7G   36G   5% /
# devtmpfs                         236M     0  236M   0% /dev
# tmpfs                            244M     0  244M   0% /dev/shm
# tmpfs                            244M  4.5M  240M   2% /run
# tmpfs                            244M     0  244M   0% /sys/fs/cgroup
# /dev/sda2                       1014M   87M  928M   9% /boot
# tmpfs                             49M     0   49M   0% /run/user/1000
# 192.168.33.10:/backups           9.7G  1.2G  8.5G  13% /backups
# 192.168.33.10:/www               9.7G  1.2G  8.5G  13% /srv/www

 

# /etc/fstab

192.168.33.10:/backups /backups   nfs   defaults,timeo=900,retrans=5,_netdev 0 0
192.168.33.10:/www /srv/www       nfs   defaults,timeo=900,retrans=5,_netdev 0 0

NFS 파일 시스템 마운트 시 사용 가능한 옵션에 대한 자세한 내용을 보려면 터미널에 mannfs를 입력합니다.
원격 파일 시스템을 마운트하는 또 다른 옵션은 autofs 도구를 사용하거나 systemd 장치를 생성하는 것입니다.

 

3-5. NFS 액세스를 테스트

각 공유에 새 파일을 생성하여 공유에 대한 액세스를 테스트해 보겠습니다.

먼저 touch 명령을 사용하여 /backups 디렉토리에 테스트 파일을 생성해 보십시오.

/backup 파일 시스템이 읽기 전용으로 내보내지고 예상대로 Permission denied 오류 메시지가 표시됩니다.

sudo touch /backups/test.txt

# touch: cannot touch ‘/backups/test’: Permission denied

 

그런 다음 sudo 명령을 사용하여 /srv/www 디렉토리에 루트 자격으로 테스트 파일을 생성해 보십시오.

다시 Permission denied 메시지가 표시됩니다.

sudo touch /srv/www/test.txt

# touch: cannot touch ‘/srv/www’: Permission denied
 

  
/var/www 디렉토리가 www-data 사용자의 소유이며 이 공유에는 루트 사용자를 nobody 사용자에게 매핑하고 원격 공유에 대한 쓰기 권한이 없는 그룹 그룹이 없는 경우 루트_squash 옵션이 설정되어 있습니다.

 

원격 서버와 UID 및 GID가 동일한 클라이언트 시스템에서 www-data를 사용한다고 가정할 때(예: 두 시스템에 모두 nginx를 설치한 경우) 다음을 사용하여 파일을 사용자 www-data로 생성하는 테스트를 수행할 수 있습니다.

 

sudo -u www-data touch /srv/www/test.txt


명령이 출력을 표시하지 않으므로 파일이 성공적으로 생성되었음을 의미합니다.

/srv/www 디렉토리에 파일이 나열되는지 확인하려면 다음과 같이 하십시오.

ls -la /srv/www

# drwxr-xr-x 3 www-data www-data 4096 Jun 23 22:18 .
# drwxr-xr-x 3 root     root     4096 Jun 23 22:29 ..
# -rw-r--r-- 1 www-data www-data    0 Jun 23 21:58 index.html
# -rw-r--r-- 1 www-data www-data    0 Jun 23 22:18 test.txt
 

3-6. NFS 파일 시스템을 마운트 해제

원격 NFS 공유가 더 이상 필요하지 않은 경우 umount 명령을 사용하여 마운트된 다른 파일 시스템으로 원격 NFS 공유를 마운트 해제할 수 있습니다. 예를 들어 /backup share를 마운트 해제하려면 다음을 실행합니다.

sudo umount /backups


/etc/fstab 파일에 마운트 지점이 정의된 경우 줄을 제거하거나 줄 시작 부분에 #를 추가하여 주석을 달아야 합니다.

NFS 서버를 설정하는 방법과 클라이언트 시스템에 원격 파일 시스템을 마운트하는 방법을 보여 드렸습니다. 프로덕션 환경에서 NFS를 구현하고 중요한 데이터를 공유하는 경우 Kerberos 인증을 사용하는 것이 좋습니다.

NFS 대신 SSHFS를 사용하여 SSH 연결을 통해 원격 디렉토리를 마운트할 수 있습니다. SSHFS는 기본적으로 암호화되어 구성 및 사용이 훨씬 쉽습니다.

 

[참고 자료(References)]

1. Ubuntu 18.04 : NFS Server 설치, 구성 방법, 예제, 명령어, https://jjeongil.tistory.com/1620, 2021. 10. 10. 07:30, 얇은 생각

-> 너무 잘 작성하셔서 거의 테스트만 했습니다.

반응형
728x90
300x250

* 우분투 서버를 사용하고 있을 경우 X 시스템과 폰트관련 패키지가 설치되어 있지 않다. 

그림 1. xfont 설치하기

$ sudo apt-get install libfontenc1 xfonts-encodings xfonts-utils xfonts-base xfonts-75dpi

우분투 데스크탑을 사용하고 있다면 생략해도 무방함.

한글 언어팩 설치

그림 2. language-pack-ko 설치하기

$ sudo apt-get install language-pack-ko

그림 3. locale-gen ko_KR.UTF-8 생성하기

$ sudo locale-gen ko_KR.UTF-8

그림 4. /etc/default/locale 수정하기


$ sudo vi /etc/default/locale
LANG="en_US.UTF-8"
LANG="ko_KR.UTF-8"

그림 5. ko_KR.UTF-8 추가하기

$ sudo vi /etc/environment 
PATH 밑에 추가

LANG="ko_KR.UTF8"
LANGUAGE="ko_KR:ko:en_GB:en"

* 별도의 설정없이 바로 사용할 수 있는 한글폰트는 unfonts, baekmuk, nanum 정도 

 

은폰트 - unfonts
$ sudo apt-get install fonts-unfonts-core fonts-unfonts-extra 

백묵폰트 - baekmuk
$ sudo apt-get install fonts-baekmuk

나눔폰트 - nanum
$ sudo apt-get install fonts-nanum fonts-nanum-coding fonts-nanum-extra

 

재부팅
$ sudo reboot

 

[참고 자료(Reference)]

1. 우분투 서버 한글 설정 및 한글폰트 설치, https://findnew.tistory.com/22, 2017. 4. 14. 16:52, 풀스택초보.

반응형
728x90
300x250

[GNU(리눅스)] - Ubuntu 22.04 한국 시간으로 변경 및 시간 동기화 설정

 

그림 1. 리눅스의 미국 시간과 한국 시간(2023-05-06)
그림 2. 미국 시간에서 한국 시간(서울)으로 변경

* 타임존 변경하기
# date (현재 시간 확인) 
(변경방법 1) # sudo ln -sf /usr/share/zoneinfo/Asia/Seoul /etc/localtime
(변경방법 2) # sudo timedatectl set-timezone 'Asia/Seoul'
(변경방법 3) # tzselect > 4 > 23
(변경방법 4) # echo "TZ='Asia/Seoul'; export TZ" >> .profile
                        # source ~/.profile

 

* NTP 설치 및 동기화

그림 3. 우분투의 ntp 설치하기

# sudo apt-get install ntp
# sudo vi /etc/ntp.conf

그림 4. vi /etc/ntp.conf 파일 - 수정한 모습

    pool 앞에 # 주석처리
    # pool 0.ubuntu.pool.ntp.org iburst
    # pool 1.ubuntu.pool.ntp.org iburst
    # pool 2.ubuntu.pool.ntp.org iburst
    # pool 3.ubuntu.pool.ntp.org iburst
    # pool ntp.ubuntu.com


   적당한 위치에 시간 동기화 할 주소 입력
    server time.bora.net

 

# sudo service ntp restart
$ ntpq -p

그림 5. sudo, ntpq -p 명령어 사용한 모습


remote           refid      st t when poll reach   delay   offset  jitter
==============================================================================
*time.bora.net  203.248.240.140   3 u   24   64  277   79.712   28.943  19.419
시간이 좀 지나서 서버주소 앞에 (*) 나타나면 정상

 

[참고 자료]

1. ubuntu 한국시간으로 변경 및 시간 동기화 설정, https://infrabank.kr/oneminutes/?mod=document&uid=30, 인뱅매니저, 2021-03-24 08:39

반응형
728x90
300x250

[GNU - 리눅스(Linux)] motd 메시지를 수정하는 방법

 

다음처럼 ssh 로그인 시 motd 메시지를 출력하는 방법을 소개하도록 하겠다.

 


[설치 방법]

그림 1. 1단계 - 실행 권한 부여, 2단계 - 설치 모습

1. Disable all current default MOTD’s daemon scripts

$ sudo chmod -x /etc/update-motd.d/*

2. Install prerequisites

$ sudo apt install inxi screenfetch ansiweather

3. Create a new script, eg. /etc/update-motd.d/01-custom with the following bash script:
    (예를 들어 다음 bash 스크립트를 사용하여 스크립트 파일을 만듭니다. /etc/update-motd.d/01-custom:)

그림 2. 01-custom 파일 만들기

#!/bin/sh
echo "GENERAL SYSTEM INFORMATION"
/usr/bin/screenfetch
echo
echo "SYSTEM DISK USAGE"
export TERM=xterm; inxi -D
echo
echo "CURRENT WEATHER AT THE LOCATION"
# Show weather information. Change the city name to fit your location
ansiweather -l bratislava

4. Make this script executable (이 스크립트를 실행 가능하게 만드십시오.)

$ sudo chmod +x /etc/update-motd.d/01-custom

모두 끝났습니다. 이 단계에서 Ubuntu 18.04 / 20.04 / 22.04 서버 또는 데스크탑에 다시 로그인하고 새 MOTD 정보를 확인하기만 하면 됩니다.

 


[참고 자료]

1. How to change welcome message (motd) on Ubuntu 18.04 server, https://linuxconfig.org/how-to-change-welcome-message-motd-on-ubuntu-18-04-server , 2020. 05. 27 by Lubos Rendek,

반응형
728x90
300x250

[GNU - 리눅스(Linux)] 우분투 20.04(18.04), 아파치 톰캣 9, OpenJDK 15, 16, OpenSSL 사설 자가서명

 

이번에 다뤄볼 주제는 우분투 20.04(18.04), 아파치 톰캣 9, OpenJDK 15, 16, OpenSSL 사설 자가서명까지 다뤄보고자 한다.


1. 설명서

요약 형태로 "설명서"를 작성하였다.

/*
파일명: 210610_ubuntu_20_04_self_signed_tomcat_9_ssl.txt
생성일자: 2021-06-10 목요일
작성자: 도도(Dodo), Apache License v2.0
비고: 
1. Ubuntu 18.04, Ubuntu 20.04
2. OpenJDK 15, OpenJDK 16
3. Tomcat9, Tomcat 10 서비스 생성까지
4. OpenSSL 사설 인증서 생성부터 자가 인증까지

*/
1. OpenJDK 15, 16

// 1.1. JRE, JDK 설치하기
# sudo apt-get install openjdk-16-jre
# sudo apt-get install openjdk-16-jdk

// 1.2. 자바 설치 경로 찾기
# /usr/lib/jvm/
# ls -al
java-16-openjdk-amd64

.........(중략)

// 1.3. profile 수정하기
# sudo vim /etc/profile

(중략)

  unset i
fi

# OpenJDK 16
JAVA_HOME=/usr/lib/jvm/java-16-openjdk-amd64
PATH=$PATH:$HOME/bin:$JAVA_HOME/bin
export JAVA_HOME
export PATH

:wq

// 1.4. profile 반영하기
# source /etc/profile

// 1.5 자바 버전 확인하기
# java -version
2. 아파치 톰캣 9 설치하기
// 2.1. 내려받기
https://tomcat.apache.org/download-90.cgi

# /opt/
# wget https://mirror.navercorp.com/apache/tomcat/tomcat-9/v9.0.46/bin/apache-tomcat-9.0.46.tar.gz
# tar xvfz apache-tomcat-9.0.46.tar.gz
# mv apache-tomcat* tomcat9

// 2.2. 톰캣 권한 획득
# sudo chown -R tomcat: /opt/tomcat9

// 2.3. 쉘 소유권 획득
# sudo sh -c 'chmod +x /opt/tomcat9/bin/*.sh'

// 2.4. 서비스 생성하기
# sudo /etc/systemd/system/tomcat9.service

[Unit]
Description=Tomcat 9 servlet container
After=network.target

[Service]
Type=forking

User=tomcat
Group=tomcat

Environment="JAVA_HOME=/usr/lib/jvm/java-16-openjdk-amd64"
Environment="JAVA_OPTS=-Djava.security.egd=file:///dev/urandom -Djava.awt.headl>

Environment="CATALINA_BASE=/opt/tomcat9"
Environment="CATALINA_HOME=/opt/tomcat9"
Environment="CATALINA_PID=/opt/tomcat9/temp/tomcat.pid"
Environment="CATALINA_OPTS=-Xms512M -Xmx1024M -server -XX:+UseParallelGC"

ExecStart=/opt/tomcat9/bin/startup.sh
ExecStop=/opt/tomcat9/bin/shutdown.sh

[Install]
WantedBy=multi-user.target

// 2.5. 시스템 데몬 서비스 재시작
# sudo systemctl daemon-reload

// 2.6. 시스템 서비스 등록
# sudo systemctl enable --now tomcat9

// 2.7. 시스템 서비스 상태
# sudo systemctl status tomcat9

// 2.8. 시스템 서비스 3가지 기능
# sudo systemctl start tomcat9
# sudo systemctl stop tomcat9
# sudo systemctl restart tomcat9

// 2.9. 방화벽 허용
# sudo ufw allow 8080
// 3. 수정 위치 (tar.gz 설치로 진행할 것)
   이유: apt-get install tomcat9은 servlet이 잘 동작하지 않음.

# vim /opt/tomcat9/conf/server.xml 

// 3.1. 개인키 생성
# openssl genrsa -des3 -out keyname.key.origin 2048

// 3.2. 인증 요청서 (CSR) 생성
# openssl req -new -key keyname.key.origin -out csrname.csr

[비고]
callenge password, optional company name은 optional하므로 생략

// 3.3. 개인키 비밀번호 제거
# openssl rsa -in keyname.key.origin -out keyname.key

// 3.4. 인증서 생성(CRT)
# openssl x509 -req -days 3650 -in csrname.csr -signkey keyname.key -out crtname.crt

// 3.5. 톰캣에서 사용할 수 있는 키스토어 파일 생성
# openssl pkcs12 -export -in crtname.crt -inkey keyname.key -out keyname.p12 -name tomcat

[비고]
지원형식: jks, pkcs12 등 지원함.

// 3.6. 톰캣 설정 변경
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol"
port="8443" SSLEnabled="true" maxThreads="200"
scheme="https" secure="true"
keystoreFile="p12 파일이 위치한 경로"
keystorePass="키스토어 생성시 입력한 패스워드"
keystoreType="pkcs12"
clientAuth="false"
sslProtocol="TLS" />

예:) p12 파일이 위치한 경로
/ca/localhost/localhost.p12

톰캣 디렉터리 내 conf/server.xml 파일을 수정한다.

// 3.7. 인증서 디렉터리, 파일 소유권 권한
# cd /ca/localhost
# chown -R tomcat:tomcat *

// 3.8. 서비스 재시작
# sudo systemctl restart tomcat9
# sudo service tomcat9 restart (같은 표현)
/*
Copyright 2021. 도도(Dodo), 우분투 20.04, 자가서명, 톰캣 9, SSL, OpenJDK 15, OpenJDK 16 인증서
                        (Ubuntu 20.04, self-signed, Tomcat 9, SSL, OpenJDK 15, OpenJDK 16 certificates)

Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at

    http://www.apache.org/licenses/LICENSE-2.0

Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.

*/

2. 첨부(Attachments)

210610_ubuntu_20_04_self_signed_tomcat_9_ssl_openjdk_15_16.zip
0.01MB

[Apache License v2.0을 적용받는다.]


3. 맺음글(Conclusion)

우분투 20.04(18.04)에서 아파치 톰캣 9, OpenJDK 15, 16, OpenSSL 사설 인증서 생성까지 다뤄보았다.


4. 참고자료(References)

1. 

반응형
728x90
300x250

[GNU - 리눅스(Linux)] 우분투 20.04 - IPv4 인터넷 공유 방법

 

이번에 다뤄볼 주제로는 우분투 20.04에서 IPv4를 공유하는 방법에 대해서 소개하고자 한다.

다만, IPv4 고갈 문제와 더불어 IPv6로의 전환이라는 주제에 대해서도 언급해보았다.


1. 목차

글의 순서는 다음과 같다.

 

 


2. 환경 - 자연환경에 관한 사항

꼭 읽어보기 바란다.

 

 

 

 


3. 본문

아래처럼 작업을 진행하였다.

 

 


4. 첨부(Attachments)

210530_우분투_20_04_CentOS_Stream_ip_masquerade_dhcp_v4_guide.zip
6.48MB

(Apache License v2.0를 적용받는다.)


5. 맺음글(Conclusion)

리눅스 배포판 "우분투 20.04"에서 ISC-DHCP-Server를 활용하여 iptables 방화벽을 통한 ip 매스퀘이드를 활용한 인터넷 공유를 하는 방법에 대해서 살펴보았다.

 


6. 참고자료(References)

1. 

반응형
728x90
300x250

[GNU - 리눅스(Linux)] 우분투 20.04, CentOS stream / nomodeset 부팅 조치방법

 

이번에 다뤄볼 주제로는 우분투 20.04, CentOS Stream(이하 "센토스 스트림")에서 부팅이 멈추거나 했을 때 조치하는 방법에 대해서 소개하고자 한다.

 

해당 문제가 발생할 수 있는 문제로는 최신 "그래픽카드"를 새로 설치한다던지, 최신 기종의 CPU와 메인보드를 접했을 때 생길 수 있는 것 중 하나이다.


1. 목차

목차 순서는 아래처럼 작성하였다.


2. 환경 - 자연환경에 관한 사항

읽어보기 바란다.

 

 


3. 해결 방법

 

부팅을 시도했는데, 멈춤 현상을 해결하는 방법에 대해서 소개하였다.

 


4. 첨부(Attachment)

 

210529_ubuntu_20_04_centos_stream_nomodeset_boot_error_repair_guide.zip
1.50MB

(Apache License v2.0을 적용받는다.)

 

 


5. 맺음글(Conclusion)

 

우분투 20.04, CentOS stream에서 부팅 시 화면이 멈췄을 때 조치하는 방법에 대해서 살펴보았다.

리눅스는 처음 셋팅을 조금 잘 해두면, 안정적으로 사용할 수 있다.


6. 참고자료(References)

 

1. 

반응형
728x90
300x250

[GNU - 리눅스(Linux)] 우분투 20.04, CentOS - 로우레벨포멧, 베라크립트(VeraCrypt), 네트워크 삼바, NFS[IPv4, IPv6]

 

이번에 소개할 내용은 우분투 20.04, CentOS에서 로우레벨포멧(Low-Level Format)과 베라크립트(VeraCrypt), 네트워크 삼바, NFS[IPv4, IPv6] 형태로 사용하는 방법에 대해서 소개하고자 한다.


1. 목차

글의 순서는 다음과 같다.

 

 


2. 환경 - 북극이 녹고 있어요.

북극에 관한 안내사항이다. 꼭 읽어보기 바란다.

 

 


3. 소개

아래의 내용처럼 리눅스 배포판에서 로우레벨 포멧, 암호화 저장소 베라크립트, 네트워크 드라이브인 삼바와 Cifs, NFS 파일시스템에 대해서
다뤄보았다.

 

 


4. 첨부(Attachment)

210420_ubuntu_20_04_centos_linux_low_level_format_fdisk_network_drive_samba_cifs_nfs_ipv4_ipv6_guide.zip
2.87MB

[GNU/GPL v3 License를 적용받는다.]

 


5. 맺음글(Conclusion)

리눅스 배포판에서 로우레벨포멧, fdisk 사용방법, 베라크립트(VeraCrypt), 네트워크 드라이브(삼바, Cifs, NFS)를 IPv4, IPv6에서 사용하는 방법에 대해서 소개하였다.

 


* 참고자료(Reference)

1. VeraCrypt - Free Open source disk encryption with strong security for the Paranoid, https://veracrypt.fr/en/Home.html, Accessed by 2021-04-20, Last Modified 2021-04-20.

2. Mounting an NFS share over IPv6 - IPv6.net, https://ipv6.net/blog/mounting-an-nfs-share-over-ipv6/ , Accessed by 2021-04-20, Last Modified 2021-04-20.

반응형

+ Recent posts