OS

  • Q. 포트 속도 확인하기

    A.
    Duplex 확인

    #ethtool eth0

    결과 중간에 Duplex : Full 또는 Half가 나옴

    #mii-tool

    결과는 아래 같이 나옴

    eth0: 100 Mbit, full duplex, link ok

    eth1: no link

    - Duplex 변경

    # mii-tool -v

    # mii-tool -F 100baseTx-FD eth0(랜카드)

  • Q. SSH 에서 SFTP를 서비스 중지 시킬때 어떻게 하나요 3

    A. Ssh의 설정파일 수정

    /etc/ssh/sshd_config의 아랫부분 주석 처리.

    # override default of no subsystems
    Subsystem sftp /usr/libexec/openssh/sftp-server
    service sshd restart 로 서비스 재시작

  • Q. console 및 원격 접속(telnet) 시에 화면에 출력되…

    A.

    => console 은 /etc/issue 파일, 원격접속은 /etc/issue.net 내용을 출력.
    예) /etc/issue.net
    Kernel \r on an \m (O/S 버전이 외부에 노출)
    issue.net 파일 내용을 변경 Welcome to Service!! 후 접속 화면.

    Trying 127.0.0.1…
    Connected to localhost (127.0.0.1).
    Escape character is ‘^]’.
    Welcome to Service!!
    login:

  • Q. Apache 특정 IP에서만 접근 가능하게

    A.

    특정 IP에서만 접근 가능하게
    아래의 예는 /usr/local/apache/htdocs 디렉토리를 211.111.222.0/24 대역에서만 접근가능한 설정이다.

    <Directory “/usr/local/apache/htdocs”>
    Options FollowSymLinks MultiViews
    AllowOverride AuthConfig
    Order deny,allow
    Deny from all
    Allow from 211.111.222.0/255.255.255.0
    </Directory>

    반대로 아래와 같이 하면 지정한 IP대역에서만 접근할 수 없다.

    … 생략 …
    Order allow,deny
    Allow from all
    Deny from 211.111.222.0/255.255.255.0
    … 생략 …

  • Q. RAID 레벨 1과 레벨 5의 특성

    A.

    시스템의
    다운
    ,
    데이터 손실에
    대비하여 보통 여러가지 
    RAID
    레벨 중에서 1
    5
    방법을 많이 사용한다
    .

     

    RAID
    1(mirroring)

    특징은 빠른 기록 속도와 함께 장애복구능력이 있다는
    것이다
    .
    2
    대의
    드라이브만으로 구성할 수 있기 때문에 작은 시스템에
    적합하다
    .
    읽을
    똑같은 하드가 복제되고 있으므로
    ,
    시스템에
    문제 발생시 서비스 지연시간이 매우 짧아서 웹 서비스를
    하는 곳에서 유용하게 쓸 수 있다
    .
    하지만
    한 하드의 내용이 또 다른 하드에 똑같이 복사되므로
    하드용량의 낭비가 심하다
    .

     

    RAID
    5(distributed parity)

    작고 랜덤한 입출력이 많은 경우 더 나은 성능을
    제공한다
    .
    빠른 기록 속도가
    필수적이지 않다면
    ,
    일반적인 다중사용자
    환경을 위해 가장 좋은 선택이다
    .
    그러나 최소한
    3,
    일반적으로는
    5
    이상의 드라이브가 필요하다
    .
    변경된 내용이
    있을 경우 그것만 기록한다
    .
    일반적으로
    RAID
    1
    은 ECC
    계산을 하지
    않으므로 
    RAID
    5
    보단 빠르고,
    RAID 5
    는 하드
    공간을 좀 더 여유있게 쓸 수 있다는 장점을 지닌다
    .

  • Q. 리눅스 서버에서 DNS 서버를 여러개 등록후 timeout이나 재시도 횟수는 어떻게 적용하나요?

    A.

    # vi /etc/resolv.conf

     

    nameserver 192.168.0.1

     

    nameserver 192.168.0.2

     

    options timeout:20 attempts:3

     

     

     

    위와 같이 적용하면, 1 nameserver 192.168.0.1  20초씩 3번을 시도한 resolving 안되면 2 nameserver 질의하게 됩니다.

     

     Option 대한 세부 사항은 Linux manpage 참조하시기 바랍니다.

  • Q. history 명령어 사용방법 팁

    1. history 리스트에 날짜 시간 찍기
    사용자가 사용한 명령어를 남기는 history 명령어 실행시 일반적으로 실행 시킨 순서별로만 정렬이 되어 history를 출력합니다. 언제 실행시킨 명령어인지 확인하는 방법으로 history 리스트에 날짜와 시간을 나타나게 할 수 있습니다.

    ex)
    # export HISTTIMEFORMAT=’%F %T ‘
    – 확인
    # history | more

    추가적으로 /etc/profile의 마지막 라인에 아래의 내용을 입력하여 해당 명령어들의 날짜와 시간을 같이 쌓게 하면 지속해서 언제 실행시킨 명령어인지 확인할 수 있습니다.

    ex)
    # vi /etc/profile
    HISTTIMEFORMAT=”%F %T – ”
    export HISTTIMEFORMAT

    입력하신 후 #source /etc/profile 명령어 실행시 바로 적용 가능 합니다.

    2. history 찾아보기
    # (prompt 상에서 ctrl + r 클릭)
    (prompt 창이 아래와 같이 바뀜)
    (reverse-i-search)

    이상태에서 검색하고 싶은 단어를 넣으면 히스토리중에 맞은 글자를 찾아서 보여줍니다.

    3. history 에 반복되는 명령어는 한번만 기록 남기기
    # export HISTCONTROL=ignoredups

  • Q. RedHat Enterprise Linux(이하 RHEL) 에서 USB Memory 장치를 보안상 연결을 막고자 하는데 방법이 있을까요

    A.

    RHEL 에서 modprobe.conf 를 사용하여 Device 장치 인식을 막을 수 있습니다.

    RHEL4&5
    /etc/modprobe.conf
    install usb-storage \
    wall “USB storage devices not allowed!” \
    && /bin/false

    RHEL3
    /etc/modules.conf
    install usb_storage \
    wall “USB storage devices not allowed!” \
    && /bin/false

  • Q. Telnet, Vsftp 에서 Root 계정 제한 풀기

    A.

    TELNET, VSFTP는 기본적으로 ROOT 계정에 대해 기본적으로 접근이 되지 않게 되어있습니다.
    작업중 편의를 위해 잠시 ROOT의 접근을 풀어서 사용하시는 경우가 있으실 것입니다.

    A. TELNET ROOT 계정 해제.
    /etc/securetty 파일을 수정 합니다.
    = 마지막 라인 부터 해당 내용 추가 =
    pts/0
    pts/1
    pts/2
    pts/3
    pts/4
    pts/5
    pts/6
    pts/7
    pts/8
    pts/9

    저장후 종료

    이제 telnet으로 root 계정 접근 테스트를 하시면 root로 접근이 되실 것입니다.

    B. ftp root 계정 접근.
    RHEL5 기준
    /etc/vsftpd/ftpusers
    # Users that are not allowed to login via ftp
    root < = 해당 라인 주석 처리. #root
    bin
    daemon
    …..

    /etc/vsftpd/user_list 수정
    # vsftpd userlist
    # If userlist_deny=NO, only allow users in this file
    # If userlist_deny=YES (default), never allow users in this file, and
    # do not even prompt for a password.
    # Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
    # for users that are denied.
    root < = 해당라인 주석 처리 #root
    bin
    daemon
    ….

    RHEL 4는 해당 파일들이 /etc/vsftpd.ftpusers , /etc/vsftpd,user_list 로서 존재하고 있으면 설정 내용은 동일 합니다.

    설정 후에 ftp 접근 테스트를 진행 하시면 root로 접근 되는 것을 확인 할 수 있습니다.

    *** 참고 사항. ***
    작업의 편의성에 의해 root 접근을 허용 하셨다면 작업 완료 후에 보안상
    root의 접근을 제한 하시는 것을 권장 드립니다.

  • Q. Apache 특정 브라우저의 접속을 차단

    A.

    SetEnvIfNoCase User-Agent “^Microsoft URL Control” dont_want

    <Directory /usr/local/apache/htdocs>
    <Limit GET POST>
    Order Allow,Deny
    Allow from all
    Deny from env=dont_want
    </Limit>
    </Directory>

    SetEnvIfNoCase User-Agent “^Wget” bad_bot
    SetEnvIfNoCase User-Agent “^EmailSiphon” bad_bot
    SetEnvIfNoCase User-Agent “^EmailWolf” bad_bot

    The ‘SetEnvIfNoCase’ simply sets an enviornment (SetEnv) variable called
    ‘bad_bot’ If (SetEnvIf) the ‘User-Agent’ string contains Wget, EmailSiphon, or
    EmailWolf, regardless of case (SetEnvIfNoCase). In english, anytime a browser
    with a name containing ‘wget, emailsiphon, or emailwolf’ accesses our website,
    we set a variable called ‘bad_bot’. We’d also want to add a line for the
    User-Agent string of any other Spidert we want to deny.

    Now we tell Apache which directories to block the Spiderts from with the
    <Directory> directive:

    <Directory “/home/evolt/public_html/users/”>
    Order Allow,Deny
    Allow from all
    Deny from env=bad_bot
    </Directory>