4.1 KiB
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
기본 정보
GlusterFS는 여러 서버의 저장소를 하나의 통합 시스템으로 결합하는 분산 파일 시스템입니다. 이를 통해 임의의 확장성을 제공하여 전체 파일 시스템을 방해하지 않고 저장소 서버를 쉽게 추가하거나 제거할 수 있습니다. 이는 데이터의 높은 가용성과 장애 허용성을 보장합니다. GlusterFS를 사용하면 기반 서버 인프라에 관계없이 로컬에 저장된 파일에 액세스할 수 있습니다. 이는 여러 서버 간에 대량의 데이터를 관리하기 위한 강력하고 유연한 솔루션을 제공합니다.
기본 포트: 24007/tcp/udp, 24008/tcp/udp, 49152/tcp (이후)
포트 49152의 경우, 1씩 증가하는 포트를 열어 추가적인 브릭을 사용해야 합니다. 이전에는 포트 24009 대신 49152 포트가 사용되었습니다.
PORT STATE SERVICE
24007/tcp open rpcbind
49152/tcp open ssl/unknown
열거
이 파일 시스템과 상호 작용하려면 GlusterFS 클라이언트를 설치해야 합니다 (sudo apt-get install glusterfs-cli
).
사용 가능한 볼륨을 나열하고 마운트하려면 다음을 사용할 수 있습니다:
sudo gluster --remote-host=10.10.11.131 volume list
# This will return the name of the volumes
sudo mount -t glusterfs 10.10.11.131:/<vol_name> /mnt/
파일 시스템을 마운트하는 중 오류가 발생하는 경우, /var/log/glusterfs/
에서 로그를 확인할 수 있습니다.
인증서와 관련된 오류는 시스템에 액세스할 수 있다면 다음 파일들을 훔쳐와서 해결할 수 있습니다:
- /etc/ssl/glusterfs.ca
- /etc/ssl/glusterfs.key
- /etc/ssl/glusterfs.ca.pem
그리고 이 파일들을 자신의 기기의 /etc/ssl
또는 /usr/lib/ssl
디렉토리에 저장하면 됩니다 (다른 디렉토리를 사용하는 경우 로그에서 "could not load our cert at /usr/lib/ssl/glusterfs.pem"과 유사한 줄을 확인하세요).
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스왑을 구매하세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm을 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 자신의 해킹 기법을 공유하세요.