리눅스는 원격제어가 탁월하며 원격제어를 받는 동안 서버PC는 윈도우즈와 다르게 자신의 x-windows데스크탑 사용에 간섭을 받지 않는다.

리눅스 서버측에 원격제어 RDP (Remote Desktop Protocol) -server를 설치 하는 것은 매우 간편하다.

바로 패키지인 xrdp를 설치 하는 것이다.

-- 터미널 텍스트 박스 (Terminal text box) --

<Drag와 복사가 가능합니다.>

// 서버측 데스크탑 가상머신에 xrdp모듈을 설치한다.


user@user-test:~$  sudo apt-get install xrdp






xrdp를 설치 함으로써 해당 리눅스 서버에 리눅스에서 뿐만이 아니라 윈도우즈에서도 x-windows-desktop 형태로써 접속이 가능하다.


그렇다면 리눅스 클라이언트에서 접속할때에는 어떤 소프트웨어를 주로 쓸까?

대부분 RDP 접속 소프트웨어를 사용하는데 윈도우즈는 '데스크탑 원격 연결 툴'로써 간단히 접속 할 수 있다. 


리눅스 접속 소프트웨어 중 한가지를 추천한다면 본 필자는 remmina 를 추천하고 싶다. 
remmina 는 rdp접속 뿐만이 아니라 각종 vnc 접속 및 vino-vnc-server 접속 까지 원할하게 접속하고 제어를 제공하는데에 전혀 문제가 없다.

물론 본 블로그에서는 기초 툴인 'rdesktop'을 활용한다.

그런데 여기에 xrdp를 활용 하는데에 있어서  또 한가지 변수가 있다. 

xwindows-desktop 문제 인데 서버측 x-windows-데스크탑 환경이 'xfce4-session' 인 경우에 특히 원할하게 동작 하는 것이 바로 그것이다. 

만약 터미널 환경에서 직접 접속 하려 한다면 다음의 툴을 사용하여 다음과 같이 접속하면 된다.

그렇다면 가상머신(Virtualbox)을 통하여 클라이언트 pc에서 xrdp 원격을 테스트 해보도록 하자.

먼저 서버측 가상머신의 운영체제에 위에서 설명 한듯이 xrdp를 설치 하고 ifconfig를 통해 로컬 ip를 확인한다.
(두번째 줄 inet addr : 부분이 로컬 ip에 해당한다.)

그리고 rdp 접속을 시도하려는 클라이언트 pc에 remote desktop 클라이언트 소프트웨어인 rdesktop을 설치 한다. 

-- 터미널 텍스트 박스 (Terminal text box) --

<Drag와 복사가 가능합니다.>

// rdesktop을 설치한다.


user@user-test:~$ sudo apt-get install rdesktop



user@user-test:~$ rdesktop <ip>


-> 접속하면 다음과 같은 프론트엔드가 구동된다.









마찬가지 이와 같은 방식으로 리눅스 뿐만이 아니라 윈도우즈로도 원격지원 방식으로 접속이 가능하다.
(물론 대부분의 윈도우즈는 서버 서비스 모듈이 자동으로 구동되고 있기 때문에 xdrp 같은 x서버 구동 패키지를 따로 설치할 필요가 없이 바로 원격접속이 가능하다.)


도움이 되셨다면
'♡' 버튼을 꼭눌러 주시면 감사 하겠습니다.


그리고 글에 부족한 점이 있거나 틀린점이 있는 것 같다면 꼭 댓글로 알려 주시면 감사 하겠습니다.



DNS를 단순히 '도메인 네임 서비스' 라고만 생각하면 곤란하다.

DNS는 패킷의 정보가 흐르는 인터넷 네트워크 서비스의 중추신경이나 마찬가지 이다.

인터넷 중 특정 사이트에 접속하기 위해서는 해당 사이트를 보유하고 있는 서버에 접속해야 하듯이 마찬가지 그와 같은 과정을 거치기 위해서는 DNS를 거쳐야 하는데 DNS도 그러한 서버로써 구축이 되어 있으며 DNS를 받기 위해서는 마찬가지 클라이언트 pc가 DNS서버에 접속해야 한다. 

그렇기에 DNS는 인터넷 보안성 구축에 있어서 상당한 부분을 차지 하고 있으며 요즘 해킹 추세는 이러한 DNS를 이용한 햬킹이 대범위를 이루고 있다고 해도 과언이 아니며 특히나 클라이언트PC를 상대로 dns 설정을 변조함이 아닌 기존에 많이 사용되고 있는 범용 dns서버를 해킹하여 관리자 권한을 점거하는 방식으로 대범위적인 dns변조가 이루어지며 그로인해 해당 dns서버에 접속한 유저들은 수많은 접속 정보를 해커들에게 탈취 당할수 있다.

실로 현재로써도 의외로 많은 범용 dns들도 해커들에 의해 감청 당하고 있는 실정이다. 

그렇기 때문에 사실 isp에서 제공하는 일반 사설 dns나 쫌 안다는 네티즌들이 많이 사용하는 구글 배포 dns 8.8.8.8 등은 보안성이 현재로서는 많이 취약해져 있는 것이 사실이다.

보통 dns변조에 의한 '파밍' 유명하지만 그 보다 훨씬 더 높은 수준의 범용 dns 감청을 통한 정보를 탈취하는 해킹이 존재 한다.

그렇기에 사실 일반 인터넷 사용자도 전문적인 보안 DNS를 사용하는 것이 바람직하다. 

그 중 opendns가 가장 유명하며 두번째로 가장 많은 신뢰를 받고 있는 comodo dns가 있다.



이 회사들은 dns를 공개 배포함과 동시에 보안dns를 목표로 그 중점으로 두고 있다.

dns는 pc에서 자동으로 잡겠끔 설정되어 있다면 공유기 자체의 '기본 네트워크 설정'에서 특정 dns를 걸수가 있다.

혹은 pc 운영체제 자체에서 dns를 따로 잡고 싶다면 윈도우즈 같은 경우에는 '네트워크 어댑터 설정'을 통하여 잡을수가 있으며

리눅스 같은 경우에는 마찬가지 각 x-desktop마다 네트워크 설정 GUI를 통햬 설정이 가능하기도 하지만

원리적으로는 '/etc/resolv.conf' 가 그 역할을 담당한다.

그렇다면 본격적으로 본인이 사용하고 있는 dns를 comodo dns로 바꾸어 보자.

-- 터미널 텍스트 박스 (Terminal text box) --

<Drag와 복사가 가능합니다.>

// 나노 편집기로 해당 파일을 편집을 시도한다.


user@user-test:~$ sudo nano /etc/resolv.conf


//  네트워크 모듈을 다시 시작한다.


user@user-test:~$ sudo service network-manager restart




끝으로 자신의 dns가 실질적으로 어떠한 dns를 쓰고 있는지 알아 보려면 가장 보편적인 방법인 'https://dnsleaktest.com/'  사이트를 통해 확인하는 것이 일반적이다.
처음 접속하면 본인의 아이피가 나오지만 'Standard test' 나 'Extended test'를 하면 해당 아이피가 어떠한 dns를 사용하고 있는지가 파악 된다.


도움이 되셨다면 '♡' 버튼을 꼭눌러 주시면 감사 하겠습니다.


그리고 글에 부족한 점이 있거나 틀린점이 있는 것 같다면 꼭 댓글로 알려 주시면 감사 하겠습니다.




+ Recent posts