여러가지/테스트 (16) 썸네일형 리스트형 [프로젝트] 대상 서버 삭제 시, 전송된 파일 삭제 ● 환경(OS) Rocky Linux release 8.10 (Green Obsidian)(서버 1) 192.168.112.222, 로컬 서버 - 사용자(서버 2) 192.168.112.218, 중앙 서버 - 접근 제어 (다음 작업 1) 대상 서버에 저장된 로그, 로컬 서버로 불러오기 (다음 작업 2) 기록된 로그 조회할 수 있는 웹페이지 제작(다음 작업 3) 명령어 제어(다음 작업 4) DBMS 접근 제어 (a) 로컬 서버(파일) app.py----------------------------------------------------------------------------------------------------------------------------------------------------.. [프로젝트] 대상 서버 등록 시, 로그 기록 파일 전송 (+) 대상 서버로 등록 시 아래의 스크립트 등록되도록 하기(+) 데이터베이스 연동 및 실시간 조회 가능 웹 브라우저 구현하기 본 프로젝트에서는 로컬 서버에서 대상 서버 등록 시,해당 대상 서버에 .bashrc, log_command.sh 파일을 전송하여 대상 서버의 로그가 남도록 합니다. ● 환경(OS) Rocky Linux release 8.10 (Green Obsidian)(서버 1) 192.168.112.222, 로컬 서버 - 사용자(서버 2) 192.168.112.218, 중앙 서버 - 접근 제어 ● 파일(a) 로컬 서버 (파일) app.py--------------------------------------------------------------------------------------.. [참고] TUI - dialog ● 설치# yum install dialog ● 실습[예제 1] 간단한 메시지 박스dialog --msgbox "Hello, World!" 10 30 [예제 2] 입력 박스dialog --inputbox "Enter your name:" 10 30 2>input.txt [예제 3] 메뉴 박스dialog --menu "Choose one of the following options:" 15 50 4 \ 1 "Option 1" \ 2 "Option 2" \ 3 "Option 3" \ 4 "Option 4" [예제 4] Yes/No 대화 상자 dialog --yesno "Do you want to continue?" 10 30 [예제 5] 체크리스트dialog --checklist "Select option.. [참고] 서버 로그 기록 (방법 1) 로그아웃 시, 명령어 히스토리 파일 생성 Step1. 파일 수정(파일) .bashrc or .bash_profile※ 사용자 쉘 실행 시 (로그인) 실행됩니다.-----------------------------------------------------------------------------------------------------------------------------------------------------------------export HISTFILE=~/.bash_history_$(date +%Y%m%d%H%M%S) export PROMPT_COMMAND='history -a'-----------------------------------------------------.. [프로젝트] 접근 제어 - 전체 차단 / 대상 서버 허용 방식 ● 환경(OS) Rocky Linux release 8.10 (Green Obsidian)(서버 1) 192.168.112.222, 로컬 서버 - 사용자(서버 2) 192.168.112.218, 중앙 서버 - 접근 제어 [참고] 중앙 서버 방화벽 기본 세팅URL : https://uyijune15.tistory.com/234 ● 파일(b) 중앙 서버 (프록시)(파일) app.py-----------------------------------------------------------------------------------------------------------------------------------------------------------------from flask import Flask,.. [테스트] 프록시 서버 방화벽 및 ssh ● 환경(OS) Rocky Linux release 8.10 (Green Obsidian)(서버 1) 192.168.112.222, 로컬 서버 - 사용자(서버 2) 192.168.112.218, 프록시 서버 - 접근 제어 ● 테스트 (모니터링 - 프록시 서버) # watch netstat -tn (상황 1) 로컬 서버 -> 프록시 서버 ssh 접근로컬 서버: 임의포트A -> 프록시 서버:22 (상황 2) 프록시 서버 -> 대상 서버 ssh 접근프록시 서버:임의포트B -> 대상 서버:22 (모니터링 - 대상 서버) # watch netstat -tn(상황 2) 프록시 서버 -> 대상 서버 ssh 접근프록시 서버:임의포트B -> 대상 서버:22 ● (프록시 서버) 방화벽 기본 세팅※ 로컬 서버, 게이트웨.. [프로젝트] 접근 제어 - 리스트 분리, 포트 추가 및 css 파일 적용 ● 환경(OS) Rocky Linux release 8.10 (Green Obsidian)(서버 1) 192.168.112.222, 로컬 서버 - 사용자(서버 2) 192.168.112.218, 중앙 서버 - 접근 제어 (+) 추후 config 파일에서 불러와서 리스트 표시하는 것 시도(+) 권한 제어를 통해 파일 변경 불가능하도록 설정 ● 파일(a) 로컬 서버 (1) 구조-----------------------------------------------------------------------------------------------------------------------------------------------------------------local_server/├── app.py├──.. [프로젝트] 접근 제어 - 웹 브라우저 (설명) 본 프로젝트에서는 로컬 서버의 ~/.ssh/config 파일에 대상 서버(HostName)와 중앙 서버(ProxyJump)를 등록하여로컬 서버에서 대상 서버에 ssh 접속 시, 중앙 서버를 거쳐 대상 서버에 접속되는 상황을 구현했습니다.이때 중앙 서버의 방화벽 정책(iptables)을 통하여 대상 서버로의 접근을 허용/차단 할 수 있습니다. ※ 아래의 코드는 기본 전체 허용 입니다. ● 환경(OS) Rocky Linux release 8.10 (Green Obsidian)(서버 1) 192.168.112.222, 로컬 서버 - 사용자(서버 2) 192.168.112.218, 중앙 서버 - 접근 제어 (a) 로컬 서버 (1) 구조-----------------------------------.. 이전 1 2 다음