[root@ihd src]# tar ( ) linux-3.16.tar.xz
# df -k > ( ).log #ls 201412311200.log
a. kernel 명령어의 맨 뒤에 single을 추가 기입한다. b. e키를 이용하여 편집모드로 변경 후 kernel 명령어가 포함된 라인을 편집한다. c. 부팅하고자 하는 커널 이미지를 선택한다. d. b키를 눌러서 부팅과정을 시작한다.
root 11671 1 0 03:07 ? 00:00:00 /usr/sbin/httpd root 11671 11671 0 03:08 ? 00:00:00 /usr/sbin/httpd root 11671 11671 0 03:09 ? 00:00:00 /usr/sbin/httpd
tcp 0 0 ::: 80 :::* LISTEN 11671 /httpd tcp 0 0 :::443 :::* LISTEN 11671 /httpd
인터넷의 전송 제어 프로토콜(TCP)이나 사용자 데이터그램 프로토콜(UDP)에서 애플리케이션이 상호 통신을 위해 사용한다. 인터넷상에서 통신은 이것을 사용하도록 되어 있는데 그 범위는 0~65535이다. 이 중에는 IANA가 애플리케이션용으로 지정한 기정(well-known), 회사용의 등록(registered), 그리고 개별용의 동적(dynamic)이 있고, 그 범위는 각각 0~1023, 1024~49151, 49152~65535이다.
[root@ihd ~]# useradd joon
가. 파티션작업(fdisk) 나. 파일시스템생성(mkfs) 다. 마운트 포인터 생성(mkdir) 라. 마운트작업(mount)
[root@ihd ~]# ls .ld /project drwxrws.T. 2 root admin 4096 May 13 00:13 /project [root@ihd ~]# id posein uid=500(posein) gid=500(posein) groups=500(posein),505(admin) [root@ihd ~]# id yuloje uid=501(yuloje) gid=505(admin) groups=505(admin)
[root@ihd ~]# ls .l joon.sh -rw------- 1 root root 1222 May 13 00:13 joon.sh ls 명령의 결과가 위와 같은 상황에서 접근 권한 설정을 pesein 사용자는 읽기 및 쓰기 권한이 가능하고 yuloje 사용자는 읽기 권한만 가능하게 한다. 마지막으로 그 외의 사용자는 읽기 및 쓰기 권한이 불가능하도록 설정한다.
[posein@ihd ~]$ find / -name `*.txt` 2 > dev/null > list.txt ( ㄱ ) [1]+ Stopped find / -name `*.txt` 2 > dev/null > list.txt [posein@ihd ~]$ ( ㄴ ) [1]+ find / -name `*.txt` 2 > dev/null > list.txt &
[root@ihd ~]# ps aux | grep httpd root 23417 0.0.0.1 142116 6912 ? Ss 15:50 0:00 /usr/local/apache/bin/httpd .k start daemon 23419 0.0.0.1 473996 7268 ? Sl 15:50 0:00 /usr/local/apache/bin/httpd .k start daemon 23420 0.0.0.1 473996 7268 ? Ss 15:50 0:00 /usr/local/apache/bin/httpd .k start daemon 23421 0.0.0.1 473996 7268 ? Ss 15:50 0:00 /usr/local/apache/bin/httpd .k start root 23864 0.0.0.0 6388 640 pts/1 S+ 16:04 0:00 grep httpd [root@ihd ~]# killall ( )
패키지 배포 FTP 서버 IP : 192.168.10.1 패키지 배포 FTP 서버 디렉토리 : /pub 패키지 이름 : vsftpd-2.0.5-28.el5.i386.rpm
[posein@ihd ~]$ rpm ( ) | grep mail
[posein@ihd ~]$ rpm ( ) sendmail S.5....T. c /etc/mail/sendmail.cf
소스 컴파일시 사용되는 Make의 대체 프로그램으로 멀티플랫폼을 지원하기 위한 목적으로 등장하였고, 오픈 소스 프로젝트이다. 유닉스 계열 운영체제 뿐만 아니라 윈도우 계열에서도 사용가능하고 MySQL, KDE 등이 이 방법을 사용하여 설치하도록 권장하고 있다.
(기존의 디스크는 /dev/sda, 새로 추가한 디스크는 /dev/sdb 이며, LVM version 2 환경이다. /home 디렉토리는 볼륨그룹 VolGroup00 소속의 논리볼륨 LogVol01로 구성되어있으며, 볼륨그룹 VolGroup00 에서는 현재 /dev/sda 디스크 1개만 속해있다. 새로 추가할 디스크는 1개의 파티션으로 모든 용량을 구성한다.) a : # fdisk /dev/sdb b : # lvextend -l 40960 /dev/mapper/VolGroup00-LogVol01 c : # vgextend VolGroup00 /dev/sdb1 d : # pvcreate /dev/sdb1
a. make menuconfig b. make clean c. make bzImage d. make modules e. make modules_install f. depmod g. make install
alias bond0 bonding options bonding mode=1 options bond0 miimon=100 primary=eth0
ㅇ 각종 시스템 로그파일이 저장되며 수시로 업데이트 되는 파일들이 위치한다. ㅇ 시간이 지날수록 파일의 용량이 증가하므로 주기적인 관리가 필요하다.
로그를 점검하는 스크립트인 /etc/log.sh를 매주 월, 수 금요일 새벽 4시 5분에 실행되도록 설정한다.
syslog를 대체하는 시스템 로그 및 커널 메시지 관련 데몬으로 최근 리눅스를 이 로그 데몬을 사용한다. 멀티 스레드를 지원하고, TCP 프로토콜도 지원한다. 아울러, MySQL, PostgreSQL, Oracle과 같은 데이터베이스 로그 관리도 가능하다.
ㅇ 특정 서비스에 대한 사용자(또는 그룹)들의 허가 목록 파일을 만든다. ㅇ 특정 서비스에 대한 사용자(또는 그룹)들의 거부 목록을 만든다. ㅇ 사용자 패스워드 길이를 제한한다.
사용자를 관리하는 계정으로 posein을 임명하였지만, posein 사용자에게 root의 패스워드를 알려주는 것은 부담스럽다. 사용자 관리에 필요한 명령어인 useradd, userdel, passwd 등과 같은 일부 명령어만 사용가능하게 설정하려고 한다.
# ls *.conf ( ㄱ ) cpio ( ㄴ ) ( ㄷ ) posein.cpio
웹 서버 프로그램과 외부 프로그램과의 연계방법으로 이 방법이 보편화되면서 사용자의 요구에 따라 다르게 반응하는 동적인 컨텐츠를 생산할 수 있었고, 기업의 데이터베이스와 연동하여 웹으로 정보를 제공할 수 있게 되었다.
[yuloge@ihd ~]$ telnet www.posein.org 80 Trying 203.247.xxx.xxx Connected to www.posein.org Escape character is `^]` ( ) /
NIS 서버에서 구동해야 하는 데몬은 (ㄱ)이고, NIS 클라이언트에서 구동해야 하는 데몬은 (ㄴ)이다.
[posein@ihd ~]$ grep ^passwd ( ) passwd:files ldap
[posein@nfs_server ~]$ cat /etc/exports /joon ( )
# ( ) -e localhost Export List for localhost: /joon 192.168.5.13
회사 메일 계정 중에 help라는 계정으로 들어오는 메일을 고객지원부 직원 전체에서 전달되도록 설정하여로 한다.
도메인 없이 리졸빙(resolving)만을 위해 사용하는데, 도메인에 대한 resolving 결과를 저장하고 서버에 기록된 정보에 대한 요청이 들어올 경우에 직접 조회하지 안고 바로 응답해주는 역할을 수행하여 인터넷 사용속도를 높일 때 사용되기도 한다.
zone "." IN { type ( ); file "named.ca"; };
www IN A 192.168.3.224 www IN ( ) www www2 IN ( ) www
$nslookup > ( ) 192.168.12.22 Default server: 192.168.12.22 Address: 192.168.12.22#53
@ IN SOA ns.ihd.or.kr. root.ihd.or.kr ( 2013111900 ; Serial 10800 ; Refresh 3600 ; Retry 3600000 ; Expire 43200 ; Minimum )
회사내 인터넷 이용시 빠른 웹서핑을 할 수 있고, 인터넷 회선의 트래픽도 줄일 수 있다. 또한, 유해 사이트 차단 및 특정 콘텐츠에 대한 접근 정책을 수립할 수 있다.
host jalin { next-server joon.posein.org; hardware ethernet 12:34:56:78:AB:CD; ( ) 192.168.12.22; }
VNCSERVERS="1:root" VNCSERVERAGRS[2]="( ) 800x600"
$cat /etc/ntpd.conf ( ) 0.pool.ntp.org ( ) asia.pool.ntp.org
시스템 운영 및 관리에 밀접한 명령어들인 ps, ls, find 등이 변조되어 특정 프로세스나 파일을 찾을 수 없게 되었다.
오픈 소스(Open Source)기반의 IDS(Intrusion Detection System)으로 대용량 트래픽의 실시간 처리에 큰 장점을 보인다. 멀티 코어(Multicore) 및 멀티 스레드(Multi-threading)을 지원하고 스크립터 언어인 Lua로 시그니처 작성이 가능하다.