블로그 이미지
오정oI

카테고리

분류 전체보기 (119)
회사 - pj # 나라원 (1)
회사 - pj # 나라원 (2)
이직준비 (10)
국비-클라우드 (1)
학점은행제 (0)
취미 (0)
주식 (0)
외국어 (0)
자격증 (14)
BigData_On (1)
BigData_Off1 (74)
딥 러닝 (0)
머신러닝을 이용한 빅데이터 분석 (0)
Index (0)
Spring Framework (0)
JSP (0)
리눅스2(재) (0)
네트워크기초(재)-CCNA (0)
리눅스2 (15)
리눅스1 (16)
윈도우2 (20)
윈도우1 (15)
CCNP-Switch (1)
네트워크기초-CCNA (7)
파이썬 (0)
클라우드 (0)
언어_Framework (1)
언어-Server (2)
언어_Client (0)
업무 (1)
IT참고서적 (1)
IT 최신 트랜드 (0)
제테크 (1)
Study Plan (2)
동영상 및 자료 (5)
여행 (1)
git (0)
Total
Today
Yesterday

'BigData_Off1/윈도우2'에 해당되는 글 20건

  1. 2019.07.04 윈도우 서버2 목차
  2. 2018.04.09 트러스트
  3. 2018.04.05 VPN
  4. 2018.04.04 IPsec
  5. 2018.04.03 SSL2
  6. 2018.04.02 암호화, SSL
  7. 2018.03.30 DNS+Hmail+DHCP+NAT+WWW
  8. 2018.03.29 DNS+Hmail+DHCP+FTP 실습
  9. 2018.03.28 메일 서버 구축
  10. 2018.03.27 전달자, 루트힌트, 위임
반응형
SMALL
반응형
LIST

'BigData_Off1 > 윈도우2' 카테고리의 다른 글

트러스트  (0) 2018.04.09
VPN  (0) 2018.04.05
IPsec  (0) 2018.04.04
SSL2  (0) 2018.04.03
암호화, SSL  (0) 2018.04.02
Posted by 오정oI
, |
반응형
SMALL

* 도메인 로그인 [Review]

[dsa.msc]
srv12 : s1 계정 생성
mem12에서 로그인

조건 : 같은 도메인 내에서만 가능!
즉, srv12 계정 생성한 것을 다른 pc(srv13)에서는 로긴 할 수 없다!

 

* 트러스트 관계 만들기
1> 개념
서로의 자원을 공유 할 수 있다.
도메인과 도메인을 서로 자료 공유 시키는 것.

ex>
인수,합병
A pc 계정 <= B pc에서 로긴
B pc 계정 <= A pc에서 로긴

2> 종류
- 단방향 트러스트 <= 안쓰임!

액세스 방향 ←
트러스트 방향 ←

- 양방향 트러스트
   1) 비전이적 트러스트
     - 1:1
     - 트러스트 진행 하고 있는 녀석들 끼리만
        ex> 바로가기 트러스트  ★★★
  2) 전이적 트러스트
    - 덩어리 vs 덩어리
    - A와 연관있는 모든 도메인, 도메인 1과 연관 있는 모든 도메인과 관계 맺기
       ex> 포리스트 트러스트  ★★★

 

* 실습

1> 실습 방법

1. 바로가기 (1:1)
  srv1 <-> srv2

2. 포리스트 (m:n)
  srv1    <-> srv2
  mem1(자식) mem2(자식)
  


2> 부모(srv12)-자식(mem12) 관계 만들기

1) mem12 : workgroup으로 스냅샷 돌리기
2) mem12 : 자식 도메인 구성
  - [서버관리자]> Active Directory 도메인 서비스 설치
  - [깃발] 도메인 컨트롤러(DC)로 승격
 > 기존 포리스트에 새 도메인을 추가.
     (이미 도메인이 있고 기존에 있는 상태에서 도메인 추가하는 것이기 때문에)
 > 부모 도메인 이름: itbank12.edu ,
          새 도메인 이름: eu12 ,
          자격 증명 : itbank12\administrator / P@$$w0rd
 > 설치


3) 로긴 화면
우리가 방금 만든 도메인 계정으로 접속
=> EU12\Administrator
멤버에서 만든 자식 도메인 계정으로 로긴

4) 자식 도메인(mem12)에서 부모 계정으로 로긴 도 가능
=> itbank12\administrator

5) srv12 에서
eu12\administrator (X)

자식 개체가 부모 개체의 계정을 관리 할 수는 없다!!!
계정 기준 말고 서버 기준으로???

==> 위 작업 마치면 srv12, mem12 둘 다 AD2로 스냅샷 추가 해주기!

6) srv13-mem13도

위 1) ~ 2) 작업 후 AD2로 스냅샷 추가 해주기!

 

* 실습 1 - 트러스트-바로가기

// 위에 부모-자식 관계 먼저 만들어줘야..,

// 필요 서버 srv12-srv13

 

* 실습 2 - 트러스트- 포리스트

// snapshot AD2로 다시 돌리고 할것!

// 필요 서버 srv12-mem12   -  srv13-mem13

// 현재 AD2는 srv12-mem12 부모-자식 관계 만드는 과정까지는 만들어져 있는 상태이므로, 이 다음 단계부터

   진행 할 것!

// => 따라서 실제 작업은 srv12, srv13에서만 추가로 해주면 됨!

반응형
LIST

'BigData_Off1 > 윈도우2' 카테고리의 다른 글

윈도우 서버2 목차  (0) 2019.07.04
VPN  (0) 2018.04.05
IPsec  (0) 2018.04.04
SSL2  (0) 2018.04.03
암호화, SSL  (0) 2018.04.02
Posted by 오정oI
, |

VPN

BigData_Off1/윈도우2 / 2018. 4. 5. 18:14
반응형
SMALL

VPN(Virtual Private Network)


VPN?
Internet과 같은 공중 네트워크를 전용 회선처럼 사용 할 수 있게 해주는 기술 또는 네트워크 공중망을 통해
사용자와 사용자 간 그룹과 그룹 간 네트워크와 네트워크 간의 사설 보안망을 설정.
주소 및 Router 체계의 비공개, 데이터 암호화, 사용자 인증 및 엑세스 권한 제한 기능
전용선의 장점을 모아놓은 기술로 실제 전용선을 설치하게 되면 비용발생이 크므로 VPN을 선호.

- 속도는 포기.
+ 안정성 확보


방식
공중 => 보안 ↓
가상의 터널을 뚫음. => 보안 ↑ => 안전한 네트워크 확보
중국 => 한국 네이버 서버 접근 안됨
방법? VPN 뚫어야..,
중국 => 우리나라 집 => 네이버로 가게끔

 

공중 네트워크(Public Network)
+ 나만의 케이블 라인을 딴다. ==> 전용선
- 돈이 많이 듬
ex> 인터넷 망

 

사설 네트워크(Private Network)
+ 속도 빠름
- 네트웍은 제한됨
ex> 강의장


VPN의 장점
ISP가 제공하는 인터넷 Network를 사용하믈 전용선에 비해 가격이 훨씬 낮다.
ISP망이 구축되어 있는 곳이라면 어디든 VPN을 이용 가능.
Private Network를 구성하는 장비를 ISP에서 직접 관리하므로 관리 비용이 줄어 든다.


VPN의 특징
1.기존의 Private Network의 서비스를 그대로 제공. => 사설 네트워크 이용
2.Network를 통해 전달되는 DATA의 안정성을 제공.
3.터널링 및 인증&암호화 기술이 요구.

VPN 터널링 & 암호화 & 인증
터널링 : 송신측과 수신측이 연결되는 터널을 구성 터널 외부에서 터널의 내부를 볼 수 없게 한다.
암호화 : 다수의 터널을 분리하여 터널 내부를 숨기는 역할. 송신측은 데이터를 보내기전 암호화 수신측은 복호화를 진행.
인증 : VPN 내부 자원에 대한 접근을 통제 하며 인증을 거친 후에 사용 가능. Peer-to-Peer 방식과 Client-Server 방식이 있다.


VPN의 종류

[작업순서]

1) PPTP : 터널만 뚫음
2) L2TP : VPN(터널링) + IPsec(암호화)
3) SSTP : VPN + 인증서 서비스


L2TP   PPTP   SSTP
 |          |         |
 |          |      HTTPS
 |          |         |
UDP    GRE    TCP

 

* VPN 실습

1> VPN - PPTP.txt

VPN - PPTP.txt

[테스트]

원격접속 되고, ping 통신 되면 되고, ping 했을 때 해당 패킷들이 나오는지만 확인하면 됨

 

2> VPN - L2TP.txt

VPN - L2TP.txt

 

[테스트]

wireshark 실행

filter : isakmp or esp

 

3> VPN - SSTP.txt

VPN - SSTP.txt

*** 빠트린거

// # 주석 풀어주기

 

// 도메인으로도 ping 되야함!!!

 

// vpn 연결 : vpn / P@$$w0rd    // 생성한 계정으로 ~!

반응형
LIST

'BigData_Off1 > 윈도우2' 카테고리의 다른 글

윈도우 서버2 목차  (0) 2019.07.04
트러스트  (0) 2018.04.09
IPsec  (0) 2018.04.04
SSL2  (0) 2018.04.03
암호화, SSL  (0) 2018.04.02
Posted by 오정oI
, |

IPsec

BigData_Off1/윈도우2 / 2018. 4. 4. 17:11
반응형
SMALL

※ IPsec(Internet Protocol Security)

IPsec이란?

프라이버시 보호를 위한 사용자의 데이터를 암호화 진행 하는 것.
즉, 메시지 무결성을 인증하여 데이터가 중간에 변조되지 않았음을 보장해 주고
재생공격과 같은 특정 종류의 공격으로부터 사용자의 데이터를 보호.

데이터 통신 안전하게 하기 위해서 사용함.

 

IPsec의 등장 배경

IP의 약점으로는 전송되는 데이터가 암호화 되지 않아 보호되지 않는다는 점.
IPsec의 경우 처음에는 IPv4의 고갈 문제로 인해 IPv6개발시 IP의 단점인 보안 문제를 해결하기 위해
처음 등장한 프로토콜.
현재는 이것을 발전시켜 IPv4에도 적용하여 사용한다.
IPsec의 경우 IP계층에서 동작하기 때문에 상위 게층의 프로토콜도 보호 할 수 있다.
IPsec은 주로 VPN과 같이 사용.


IP/IPSec :  AH, ESP Header 추가
  => 무결성 및 기밀성 제공
  => L4 ~ L7 전부 다 암호화 됨
  => 보안에 짱!


IPv4 vs. IPv6
          IPv4  |       IPv6
보안 IPsec 프로토콜 별도 설치 | IPsec 자체 지원

IPsec에서 사용하는 알고리즘
1. 암호화 알고리즘 : DES, << 3DES
2. 무결성 알고리즘 : HMAC-SHA1, HMAC-MD5   // hash값 만듦
3. 보안 파라미터 협상 프로토콜 : IKE(Internet Key Exchange)
4. 공유 비밀 키 분배 프로토콜 : Diffe-Hellman 키 교환 방식


IPsec의 모드

- 전송 모드
둘다 가능 뭐가???

 

- 터널 모드
IPsec지원 게이트웨이 사용해야만 가능!
한쪽만 가능
가상 터널 뚫음 (VPN)
게이트웨이 장비들.
보내는 쪽 평문 전송, 자기가 IPsec 제공?
받는 쪽 게이트웨이 장비가 복호화 진행.


IPsec Protocol(AH & ESP)

1. AH(Authentication Header) : 무결성, 인증
2. ESP(encapsulation Security Payload): 기밀성 제공
ESP + AH : ESP 패킷에 AH 헤더를 추가 시킴으로써 기밀성과 무결성을 제공

 

IPsec Protocol 협상 과정

L7(응용)
IKE 1단계 : ISAKPM 보안 연결
IKE 2단계 : IPSEC 보안 연결

L3(네트워크)
AH/ESP <----> AH/ESP
      IPSEC

 

* 적용 방법 => 실습할 거~!

IPsec 통신 - IP 보안 정책.txt
IPsec 통신 - AD.txt   // kerberos
IPsec 통신 - CA.txt

1> IPsec 통신 - IP 보안 정책

* 참고 파일 :

IPsec 통신 - IP 보안 정책.txt

 

[테스트]

wireshark 실행
filter : isakmp or esp or icmp
ping > main mode, quick mode, esp 확인

>ping 10.12.0.110

을 해주면 esp 패킷이 날라댕김

 

필터 목록, 필터 동작 잘못 만들었을 경우
로컬 보안 정책 (secpol.msc) >
 IP 필터 목록 및 필터 동작 관리 >
  IP 필터 목록 > 항목 편집 or 모두 삭제
  필터 동작 관리 > 항목 편집 or 모두 삭제

 

 

2> IPsec 통신 - AD.txt   // kerberos

* 참고 파일 :

IPsec 통신 - AD.txt

 

오류 발생!!!

cli12 : 그룹 정책 업뎃하는데 오류 발생함

!해결책!

1> cli12를 workgroup으로 snapshot 돌리고 AD srv12에 멤버로 다시 가입 시키기!

2> 다시 업뎃!

=> 안됨 ..,

걍 스냅샷 전부 다 돌리고 처음부터 함 -.,

 

[테스트]

wireshark 실행
filter : isakmp or esp or icmp

memx1 >
 ping 10.0.x1.110 > 암호화 되지 않으며 ping 
clix1 >
 ping 10.0.x1.110 > 암호화 되며 ping 나감 (srvx1 wireshark에서 main mode > quick mode > esp 확인)

=> clix1은 ping이 안됨 -.,

srv ip 관련 설정이 잘못된듯..,

ping 테스트를 했을 때, memx1의 경우에는 icmp 패킷이 날라가야 하며 (wireshark에서)

clix1의 경우에는 esp 패킷이 날라가야 함!!!

 

 

 

3> IPsec 통신 - CA.txt

* 참고 파일 :

IPsec 통신 - CA.txt

[테스트]

wireshark 실행
filter : isakmp or esp or icmp
ping > main mode, quick mode, esp 확인

>ping 10.12.0.110

을 해주면 esp 패킷이 날라댕김 // 다른 애들은 패킷이 안날라가야 성공임!!!

반응형
LIST

'BigData_Off1 > 윈도우2' 카테고리의 다른 글

트러스트  (0) 2018.04.09
VPN  (0) 2018.04.05
SSL2  (0) 2018.04.03
암호화, SSL  (0) 2018.04.02
DNS+Hmail+DHCP+NAT+WWW  (0) 2018.03.30
Posted by 오정oI
, |

SSL2

BigData_Off1/윈도우2 / 2018. 4. 3. 18:52
반응형
SMALL

* 참고 자료:

IIS SSL.txt

 

*** 어제꺼 리뷰..,

=> <실습 1>

// PC 1개로 SSL 셋팅

[srv12]

1) CA 인증서 서비스, dns 관리자 설치
2) 인증기관 웹 등록- 엔터프라이즈 기본 설정
3) dns관리자 www : 10.0.13.110 추가


[srv13]

4) CA 인증서 설치
- inetcpl.cpl 보안 설정
- http://10.0.x1.110/certsrv >
  administrator / P@$$w0rd

5) web site 구성
- 사이트 추가
- 서버 인증서 만들기
  - 인증서를 다운 받았는지 확인하고
  - IIS 껏다 키면 활성화 됨???


[cli13]

6) CA 인증서 설치


- 테스트
[wireshark] : ssl

TLSv1 : 서로간의 인증서 교환 과정 나옴, 키 값 교환 과정..,

 

 

<실습 2>

// PC 2개로 SSL 셋팅

 

- 작업 환경

srv12 :  CA 인증기관 // snapshot : AD,     ★★★ snapshot AD 이므로 이미 DC 임!!!

srv13 : 웹 서버 // snapshot : Work,

cli13 : client // Work

 

- 작업 순서

[srv12]

* 설치 pg : AD 인증서 서비스, DNS 관리자, 원격 액세스(routing)

1) 라우팅

3) dns 관리자 :  새 호스트 : www, 10.0.13.110 추가!

5) CA 인증서 발급 받기 (서버관리자> 깃발) 

 

[srv13]

* 설치 pg : 웹 서버(IIS), 원격 액세스(routing)

1-2) 라우팅

2) ncpa.cpl : dns 서버를 10.0.12.110 으로 !!!

4) sysdm.cpl > 변경 버튼 클릭> [소속 그룹]: 도메인: itbank12.edu

다시 시작되고 재 로그인     // DC 가입

cf) DC 가입 관련

http://checkit3625.tistory.com/188?category=723644

 

6) inetcpl.cpl > 보안 탭 설정

7) http://10.0.12.110/certsrv > administrator/P@$$w0rd

==> CA 인증서 다운

8) SSL 웹 사이트 구성

==> IIS 관리자 에서

- 서버 인증서 발급

   도메인 인증서 일반 이름에서 풀 네임으로 해줄것!!! => www.itbank12.edu

- index.html 사이트 생성

 

[cli13]

2-2) ncpa.cpl : dns 서버를 10.0.12.110 으로 !!!

9) inetcpl.cpl > 보안 탭 설정

10) http://10.0.12.110/certsrv > administrator/p@$$w0rd

- clix1 사용자 인증서 설치

 

[테스트]

https://www.itbankx1.edu> 인증서 확인> 확인

반응형
LIST

'BigData_Off1 > 윈도우2' 카테고리의 다른 글

VPN  (0) 2018.04.05
IPsec  (0) 2018.04.04
암호화, SSL  (0) 2018.04.02
DNS+Hmail+DHCP+NAT+WWW  (0) 2018.03.30
DNS+Hmail+DHCP+FTP 실습  (0) 2018.03.29
Posted by 오정oI
, |
반응형
SMALL

* 암호학

1> 암호학 :
암호학은 정보를 보호하기 위한 언어학적 및 수학적 방법론을 다루는 학문으로 수학을 중심으로 컴퓨터, 통신 등
여러 학문 분야에서 공통으로 연구, 개발중..,

2> 암호체계 :
암호와 매개체?
ex> 고대 그리스- 스키테일 암호체계,
    제 2차 세계대전 - 애니그마 (독일: 핀 배열 변경 암호화)
   ↔ 앨런 튜닝 : 디지털 컴퓨터 개발(연산 자동 처리 기계) => 암호 해독 성공~!!!
    현재- Steganography
      고양이 → 나무로???
        픽셀 변경

암호화(encryption)/ 복호화(decryption)
원문(plaintext) / 변경된 문서(ciphertext)

암호화: 평문(plain text; 원문)를 긴 문장(cryper text?)으로 변경 작업
복호화: 긴 문자를 원래 문자로 변경

 

3> 암호학에서 중요한 4가지 범주

1. 기밀성: 부적절한 노출 방지/허가받은 사용자만 접근 가능 ===> 데이터 암호화
★★★ 2. 무결성: 부적절한 변경 방지/ 허가받은 사용자만 내용 변경 가능 ===> 데이터 위변조 방지 // 데이터 원본 유지되야..,
 ex> Hash 알고리즘, 해시값.., 어떻게 ??? 무결성 푸는 열쇠
3. 가용성: 사용을 원할 때 즉시 사용이 가능하도록 자원을 제공할 수 있는 성질
  ↔ 적절한 시간에 접근 가능
★★4. 부인방지: 통신이나 데이터의 송수신이 완료된 후 데이터의 송신 또는 수신의 여부를 부인하는 것을 방지
 ex> 송신자 --------- 수신자
       ↑해커// 데이타 못 받았어 다시 보내줘~!!!

 

(1) 대칭키 암호화 시스템

 

대칭이 되는 키를 가지고 암호화를 진행하는 시스템


단점

모든 클라이언트들이 키를 만들지 않기 때문에 서버가 만들어서 전달해줌
키 교환 과정에서 악의적인 사용자가 키를 가로챌 경우 악의적인 사용자가 모든 데이터 암호를 복호화를 할 수 있다.
사용자마다 키를 다 다르게 설정해줘야..,

장점

암호화 통신시 속도 빠름 (공개키, ssl에 비해서)
같은 키를 가지고 암.복호화 진행해서 컴퓨터가 연산하는 처리가 적기 때문에

- 종류
① DES, 3DES
  - DES : 데이타 쪼개고 블록단위로 암호화. 요샌 해독 쉬워 안쓰임
  - 3DES : 쪼개고 암호화 쪼개고 암호화 쪼개고 암호화 전달 (DES 3번 반복)
② AES : (== Advenced dES) DES 대체 현재 쓰이고 있는거임.
③ SEED : 우리나라꺼


*** Diffie Hellman Key Exchange
: Hash 키 교환 방법 핵심

ex> 앨리스(srv) - 밥(cli)
앨리스와 밥은 p=23, g=5를 사용하기로 합의.
앨리스가 비밀 정보를 전송하기 위해 임의의 정수 a=6을 고른 후, 밥에게 A= g^a mod p 을 전송

   A = 5^6 mod 23
   A = 15,625 mod 23
   A = 8
 
   B = 5^16 mod 23
   B = 30,517,578,125 mod 23
   B = 19

   ...
   S = 2 (비밀키)

 


ex> OTP 시스템

 

(2) 공개키 암호화 시스템(비대칭키 암호화 시스템)

 

공개키 : 암호화, 개인키 : 복호화
중간자 개입 가능성 있음.

 

** RSA (Ron Rivest, Adi Shamir, Leonard Adleman)

개인키 : 암호화 , 공개키 : 복호화 // 공개키 시스템과 반대임!
중간자 공격 막을 수 있음.


(3) SSL 통신   ?????

대칭키 + 공개키

사용자 A : 공개키, 개인키, 공유키(실제 암호화 통신할 때 필요)
사용자 B : 공개키, 개인키

사용자 A : 공개키 안에 공유키 넣고 => 사용자 B : 개인 키로 풀음

공개키 : 키 교환용     // 공개키
공유키 : 실제 암호화 통신때 이용   // 대칭키 방식?

장점:
키를 안전하게 공유 가능
대칭키 + 공개키 장점 모아둠
리소스 소모량 줄어들음? 안전하게 교환해서?(같은키로)


<====> SSL 스트림? // 취약점???

 

 

* SSL 통신 작업 순서

 
1) Site 공개키 전달(, 개인키 있음)
2) Site 정보와 공개키 + 인증기관 개인키 = 인증서 생성 후 Site에 전달(CA 인증 기관에 전달)
-  CA 인증기관에서 사이트 인증서 발급받아야 함. => 돈 들음.., 도메인 사는 것보단 비쌈..,
-  CA 기관에서 합법적 사이트인지 검토함
3) 인증기관 공개키 사용자 A에게 전달
-  CA 기관에서 받은 인증서로 웹 // 개인키로 암호화 되있음

4) Site 접속
- 사용자에게 사이트 인증서 전달
5)인증서 전달
- 공개키를 가져와 사이트 인증서 풀면 사이트 정보 나옴
6) CA 공개키로 인증서 복호화 Site 정보, 공개키 획득
- 사용자는 공유키 만들어서 Site에 다시 전달
7)공유키 생성
- 자기 개인키로 암호화된 공유키를 복호화해 공유키 획득~!
8) site 공개키에 사용자 공유키 암호화 하여 Site에 전송
9) Site 개인키를 이용 암호화된 공유키를 복호화 하여 공유키 획득


* 실습

- 참고 파일: IIS SSL.txt

srv : CA 인증기관
mem : 웹 서버 역할 (ssl 통신 하는)
cli : 웹 서버 접속 cli 역할

q1> AD 환경에서 자동으로 생성됨. (도메인)

 

반응형
LIST

'BigData_Off1 > 윈도우2' 카테고리의 다른 글

IPsec  (0) 2018.04.04
SSL2  (0) 2018.04.03
DNS+Hmail+DHCP+NAT+WWW  (0) 2018.03.30
DNS+Hmail+DHCP+FTP 실습  (0) 2018.03.29
메일 서버 구축  (0) 2018.03.28
Posted by 오정oI
, |
반응형
SMALL

* 빠뜨린거!

[srv12]

=> NAT 설정 관련 보조 DNS 셋팅~!

[mem12]

=> DNS 서버가 구축된 mem12로 ip 주소 셋팅~!

[mem13]

itbank12.edu의 도메인 관련 내용들은 srv12에 있으므로 itbank12.edu에 조건부 전달자를 걸어준다(srv12 ip로!)

NAT, DNS 관련 ip 셋팅

반응형
LIST

'BigData_Off1 > 윈도우2' 카테고리의 다른 글

SSL2  (0) 2018.04.03
암호화, SSL  (0) 2018.04.02
DNS+Hmail+DHCP+FTP 실습  (0) 2018.03.29
메일 서버 구축  (0) 2018.03.28
전달자, 루트힌트, 위임  (0) 2018.03.27
Posted by 오정oI
, |
반응형
SMALL

* 작업중...

0329_2.txt

 

* 정보

ftp 서버 경로: c> inetpub, ftproot

// 작업 순서


[srvx1]
- Router

[memx1]
- DNS
- Hmail
- DHCP

[clix1]
- ip주소 자동 할당
- 썬더버드: memx1에서 구성해놓은 도메인에 맴버 컴퓨터로 가입

 

[srvx2]
- Router

[memx2]
- AD 환경 (memx2)
  AD 계정명이 DNS 관리자에 주영역으로 만들어짐
- DNS
- Hmail
- DHCP relay-agent

[clix2]
- ip주소 자동 할당
- 썬더버드: memx1에서 구성해놓은 도메인에 맴버 컴퓨터로 가입

 

// detail..,

====== srv13 ======
[srvx1]
1) router pg 설치
=> routing

[memx1]
2) Netframework 3.5 설치
=> D:\ cd 인식되는지 확인하고 인식 안되면 다시 인식되게 설정
=> 경로:  D:\Sources\Sxs\
3) DNS, DHCP 설치
5) DNS 그림 조건에 맞춰 설정
=> 새 영역 추가
  - itbank13.edu
  - A+ : 10.0.13.130
  - A+ftp: 10.0.12.130
  - MX+ : itbank13.edu
  -위임: eu13 ==> mem12
    // itbank13.edu 오.버> 새 위임>
        위임된 도메인 : eu13
        서버 FQDN : mem12 / ip : 10.0.12.130

       

6) DHCP
=> 범위 2개 추가
  - 12번, 13번
  - 12번 // IPv4 오.버> 새 범위>
         이름: 12번 영역
         IP : 10.0.12.100(~150) / prefix : 24
         GW : 10.0.12.110  // 라우팅 되있는 srv12, IP range와 같은 네트웍 영역 대 (172. ~ (x))
         DNS : 10.0.12.130 // mem12에 DNS 가 설치되어 있으므로!!!
  - 13번 // IPv4 오.버> 새 범위>
         이름: 13번 영역
         IP : 10.0.13.100(~150) / prefix : 24
         GW : 10.0.13.110  // 라우팅 되있는 srv13, IP range와 같은 네트웍 영역 대 (172. ~ (x))
         DNS : 10.0.13.130 // mem13에 DNS 가 설치되어 있으므로!!!

=> 주의! ncpa.cpl > DNS 경로 확인!!!

 

 


[clix1]
4) ncpa.cpl> ip 주소 자동 할당

 

====== srv12 ======
[srvx2]

1-2) router pg 설치
=> routing

7) DHCP relay-agent 작업
=> [라우팅 및 원격 액세스]> IPv4> 일반 오.버> DHCP Relay Agent 선택>
   새 인터페이스 Eth0, Eth1 둘 다 추가
=> DHCP 릴레이 에이전트 오.버>
   서버 주소는 10.0.13.130 // mem13에 DHCP 서버가 구축 되 있으므로
=> mem13에 임대가 잘 됬는지 확인!
   테스트 방법 [cli12]애서 ip 재 발급 받기!
   > ipconfig /release
   > ipconfig /renew

  

[memx2]

2-2) Netframework 3.5 설치
=> D:\ cd 인식되는지 확인하고 인식 안되면 다시 인식되게 설정
=> 경로:  D:\Sources\Sxs\
3-2) DNS, DHCP 설치

8) DNS 조건에 맞춰 설정
=> 새 영역 추가
  - eu13.itbank13.edu
  - A+ : 10.0.12.130
  - MX+ : eu13.itbank13.edu
=> 주의! ncpa.cpl > DNS 경로 확인!!!

 

[clix2]
4-2) ncpa.cpl> ip 주소 자동 할당

 

 

 

 

 

// 쌤이 정리해준 순서

1번 pc
1. Router
2. DNS
3. Hmail
4. DHCP relay agent
5. Clix1 IP 주소 할당
6. 썬더버드

2번 pc
1. Router
2. DNS
3. Hmail
4. DHCP
5. Clix2 IP 주소 할당
6. 썬더버드

 

 


================

 

 

 

 

 

 

 

 

 

 

 

 


//////////////////////////// AD 환경 구성할 때.., 내일 하나?


srvx1
- Router

memx1
- AD 환경 (memx1)
  AD 계정명이 DNS 관리자에 주영역으로 만들어짐
- DNS
- Hmail
- DHCP (relay-agent)

clix1
- ip주소 자동 할당
- memx1에서 구성해놓은 도메인에 맴버 컴퓨터로 가입, 썬더버드

 

================

srvx2
- Router

memx2
- AD 환경 (memx2)
  AD 계정명이 DNS 관리자에 주영역으로 만들어짐
- DNS
- Hmail
- DHCP relay-agent

clix2
- ip주소 자동 할당
- memx1에서 구성해놓은 도메인에 맴버 컴퓨터로 가입, 썬더버드
 

반응형
LIST

'BigData_Off1 > 윈도우2' 카테고리의 다른 글

암호화, SSL  (0) 2018.04.02
DNS+Hmail+DHCP+NAT+WWW  (0) 2018.03.30
메일 서버 구축  (0) 2018.03.28
전달자, 루트힌트, 위임  (0) 2018.03.27
라운드 로빈/ 하위 도메인, 영역 위임  (0) 2018.03.26
Posted by 오정oI
, |
반응형
SMALL

 

* 실습 pg

   hMailServer-5.6-B2145.exe   

+ Thunderbird Setup 31.3.0.exe

 

* 메일 서버 구축

- 작업 순서 

1> 관련 pg 설치
hMailServer-5.6-B2145.exe    // 메일 서버 구축 
Thunderbird Setup 31.3.0.exe // 메일 전송 클라이언트용 pg

=> srv12, mem12에 복.붙

2> D:\ 에 cd 들어가 있는지 확인!

// 없으면 windows12 cd 삽입

// VM Settings> [CD/DVD] >  Connected 체크, use ISO image file: 에서 파일 다시 삽입!

3> 서버관리자에서 다음 pg들 설치
=> srv12, mem12 둘다 똑같이 설치!

=> DNS ★★★
따로 따로 설치!!!


설치 후
대체 원본 경로 지정 클릭
경로: D:\Sources\Sxs\   // cd가 들어가 있는 장치가 D:\임!
=> Netframework 3.5 ★★★
설치


4> DNS 구성 [srv12]

1) srv12 : 정방향 조회
itbank12.edu

2) A레코드 추가  : IP 주소만 => 10.0.12.110

3) MX 추가
메일 주소가 어디있다!
얘를 만드려면, A 레코드가 필요함

 

5> [mem12]

1) 정방향 : itbank1200.edu
2) A 레코드 : IP 주소만 => 10.0.12.130
3) ncpa.cpl : 도메인 네임 자기 자신으로 인식하기 위해서
기본설정 DNS 서버를 자기자신으로 바꾸기!
=> 10.0.12.130


6> srv12, mem12 둘다 조건부 전달자 추가

=> 서로 도메인 네임 인식 가능해짐

 

======================= DNS 구축

7> srv12 => hMailServer-5.6-B2145.exe 설치
동의> pwd : P@$$w0rd
한타로 됨??? -.,
> localhost 클릭 , pwd 입력!!!
> 계정 등록
...
> pwd 입력 후 > save (S********8)

도메인 등록
계정 등록
Auto-ban 풀어주기


 

7-2> mem12도 7> 해주기!

======================= 메일 서버 구축

8> Thunderbird Setup 31.3.0.exe 설치

s1@itbank12.edu
m1@itbank1200.edu

 

======================= 메일 전송 pg 설치 및 셋팅

* 개념 정리

>itbank1200.edu => 조건부 전달자
>A, MX를 가지고 메일 주소, 메일 서버 분석
>메일서버에서 먼저 받은 후
> client 에게 전달해줌 //받기 버튼 누를 때

전송: SMTP,
수신: POP3

* 실습1- 메일서버 구축

[srv12] => dns 구축

1> 라우팅
2> dns 구축
- 주 영역 추가
- A 호스트 추가 : 메일 서버가 있는 곳으로! (mem12)
- 조건부 전달자 추가 : srv13

=> [srv13] 도 동일하게 해주기!


[mem12] => 메일 서버 구축

0> Netframework 3.5 설치! // D:\에 window CD 있는지 확인!
1> hMailServer-5.6 설치
2> 메일 서버 셋팅

=> [mem13] 도 동일하게 해주기!


==> itbank12.edu, itbank13.edu
도메인 서로 전달 되는지 ping  test!!

[cli12] => 메일 전송 pg 설치 및 셋팅
0> 기본 설정 DNS는 DNS 서버가 구축 된 곳으로 하는 게 맞음!!!

 

* 실습2- 인터넷 연결

[srv12] => dns 구축

0> Eth0 : DHCP로 변경
1> NAT 추가
- Eth0 : 공용, Eth1 : 개인

 

[mem12] => 메일 서버 구축


[cli12] => 메일 전송 pg 설치 및 셋팅

 

1> 보조 DNS 추가
2> [srv12] 캐쉬 지워주고, cmd> ipconfig /flushdns 해주고 나서 메일계정 다시 접속 ★★★★★

 

 


 

 

 


 

반응형
LIST
Posted by 오정oI
, |
반응형
SMALL

<실습 1> 전달자, cache-only 루트힌트 실습

* 작업순서
전달자
전달자 지우고 루트힌트

* 메뉴

전달자 : srv1 클릭> 루트힌트, 다 지우기., 뭘?

루트힌트 : srv1 클릭> 전달자


* 실습순서

① srvx1 : DNS, Router 설치 / srvx2 : DNS, Router / memx2 : IIS 설치

② srvx1, xrvx2 : routing

③ srvx1, srvx2 : dns 주 영역 추가 / memx2 : index.html 설정(그림파일은 안됨 -.,-)

④ srvx1 : 전달자 추가

⑤ memx1 : Test 

> ping www.naver.com // 웹 서버가 없는 곳에서

// 서버 캐쉬 지우고 ← srvx1

> ipconfig /flushdns memx1

                      


④ srvx1 : 루트 힌트 추가

⑤ memx1 : Test  ping www.naver.com // 웹 서버가 없는 곳에서

// 서버 캐쉬 지우고 ← srvx1

> ipconfig /flushdns memx1

⑥ Internet Exploer 들어가서 www.naver.com 검색 => memx2 페이지 뜨는지 확인!


 

<실습 2> 전달자, cache-only 루트힌트, 위임 실습 - 팀별

 

<실습 3>

반응형
LIST
Posted by 오정oI
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함