htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를** **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
# 기본 정보
**GlusterFS**는 여러 서버의 저장소를 하나의 **통합 시스템**으로 결합하는 **분산 파일 시스템**입니다. 이를 통해 **임의의 확장성**을 제공하여 전체 파일 시스템을 방해하지 않고 저장소 서버를 쉽게 추가하거나 제거할 수 있습니다. 이는 데이터의 높은 **가용성**과 **장애 허용성**을 보장합니다. GlusterFS를 사용하면 기반 서버 인프라에 관계없이 로컬에 저장된 파일에 액세스할 수 있습니다. 이는 여러 서버 간에 대량의 데이터를 관리하기 위한 강력하고 유연한 솔루션을 제공합니다.
**기본 포트**: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (이후)\
포트 49152의 경우, 1씩 증가하는 포트를 열어 추가적인 브릭을 사용해야 합니다. _이전에는 포트 24009 대신 49152 포트가 사용되었습니다._
```
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
```
## 열거
이 파일 시스템과 상호 작용하려면 [**GlusterFS 클라이언트**](https://download.gluster.org/pub/gluster/glusterfs/LATEST/)를 설치해야 합니다 (`sudo apt-get install glusterfs-cli`).
사용 가능한 볼륨을 나열하고 마운트하려면 다음을 사용할 수 있습니다:
```bash
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/ /mnt/
```
**파일 시스템을 마운트하는 중 오류가 발생**하는 경우, `/var/log/glusterfs/`에서 로그를 확인할 수 있습니다.
인증서와 관련된 **오류는 시스템에 액세스할 수 있다면** 다음 파일들을 훔쳐와서 해결할 수 있습니다:
* /etc/ssl/glusterfs.ca
* /etc/ssl/glusterfs.key
* /etc/ssl/glusterfs.ca.pem
그리고 이 파일들을 자신의 기기의 `/etc/ssl` 또는 `/usr/lib/ssl` 디렉토리에 저장하면 됩니다 (다른 디렉토리를 사용하는 경우 로그에서 "_could not load our cert at /usr/lib/ssl/glusterfs.pem_"과 유사한 줄을 확인하세요).
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왑**](https://peass.creator-spring.com)을 구매하세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 자신의 해킹 기법을 공유하세요.