Search Results for 'OS 운영체제 및 보안'

76 POSTS

  1. 2008.10.24 Linux에서 JDK 설치
  2. 2008.10.24 RPM 사용법
  3. 2008.10.24 FTP 계정 사용자의 상위 디렉토리로의 이동 제한
  4. 2008.10.24 APM 모음팁
  5. 2008.10.24 하드 디스크 추가하기..
  6. 2008.10.24 리눅스보안 - 필수 보안 조치법
  7. 2008.10.24 해킹 방지 서버 점검

Linux에서 JDK 설치

Posted 2008. 10. 24. 04:41


출처 : http://blog.naver.com/mook0324?Redirect=Log&logNo=130005501334

 

리눅스에서 jdk(java development kit) 을 설치해 보겠습니다.

설치 목적은 sunone web server 를 깔기 위해서 였습니다.(sunone web server 설치는 필자의 블로그에서 sunone 으로 검색하시면 나옴)

환경은 redhat9 이며 fedora 에서도 무리없이 깔리며 Enterprise AS 4 에서도 깔립니다(다 깔아봤음)

 

1. jdk를 다운 받습니다.

 http://java.sun.com/ > download > j2se > JDK 5.0 updates7 > Download jdk 5.0 update 7 >

로 가면 Linux Platform - J2SE(TM) Development Kit 5.0 Update 7 에서

Linux RPM in self-extracting file 와 Linux self-extracting file  파일이 있습니다.

 

2. RPM 파일로 깔기

[root@angka test]# ls
j2re-1_4_2_12-linux-i586.bin  jdk-1_5_0_07-linux-i586-rpm.bin
[root@angka test]# sh j
j2re-1_4_2_12-linux-i586.bin     jdk-1_5_0_07-linux-i586-rpm.bin 
[root@angka test]# sh jdk-1_5_0_07-linux-i586-rpm.bin

( '') binary 파일을 실행시켜 주면 바로 rpm으로 설치 해주며 rpm 파일도 만들어 줍니다.


Sun Microsystems, Inc. Binary Code License Agreement

for the JAVA 2 PLATFORM STANDARD EDITION DEVELOPMENT
KIT 5.0

SUN MICROSYSTEMS, INC.  ("SUN") IS WILLING TO LICENSE
THE SOFTWARE IDENTIFIED BELOW TO YOU ONLY UPON THE
CONDITION THAT YOU ACCEPT ALL OF THE TERMS CONTAINED IN
 

중략 ....

THIRDPARTYLICENSEREADME.txt file, the disclaimer of
warranty and limitation of liability provisions in
paragraphs 5 and 6 of the Binary Code License Agreement
shall apply to all Software in this distribution.

H.  Termination for Infringement.  Either party may
terminate this Agreement immediately should any
Software become, or in either party's opinion be likely
to become, the subject of a claim of infringement of
any intellectual property right.

For inquiries please contact:  Sun Microsystems, Inc.,
4150 Network Circle, Santa Clara, California 95054,
U.S.A.  (LFI#143333/Form ID#011801)

Do you agree to the above license terms? [yes or no]
  yes                                                    <--- 라이센스 정책에 yes 해줍니다.

Unpacking...
Checksumming...
0
0
Extracting...
UnZipSFX 5.42 of 14 January 2001, by Info-ZIP (Zip-Bugs@lists.wku.edu).
  inflating: jdk-1_5_0_07-linux-i586.rpm 
준비 중...                  ########################################### [100%]
   1:jdk                    ########################################### [100%]
 
Done.

[root@angka test]# ls
j2re-1_4_2_12-linux-i586.bin  jdk-1_5_0_07-linux-i586-rpm.bin  jdk-1_5_0_07-linux-i586.rpm

3. 깔린곳 보기

 

[root@angka jdk1.5.0_07]# pwd
/usr/java/jdk1.5.0_07
[root@angka jdk1.5.0_07]# ls
COPYRIGHT  README.html                  bin   include  lib  sample
LICENSE    THIRDPARTYLICENSEREADME.txt  demo  jre      man  src.zip
[root@angka jdk1.5.0_07]#

 

 

4. /etc/profile 이나 /.profile 혹은 /.bash_profile 중 아무곳이나 jdk에 path를 잡아줍니다.

 

[root@angka java]# vi /etc/profile

##### for jdk setting #####
export JAVA_HOME=/usr/java/jdk1.5.0_07

export PATH=$PATH:/usr/java/jdk1.5.0_07/bin   <--- 이 부분을 붙여 주시고
"/etc/profile" 54L, 945C 저장 했습니다                                                
[root@angka java]# . /etc/profile                         <-- 파일을 적용시킵니다.
[root@angka java]#

 

5. 잘 깔렸나 확인해보기

-  jdk 가 RPM으로 잘 깔렸나 확인해봅니다.

[root@angka java]# rpm -qa | grep jdk
jdk-1.5.0_07-fcs
[root@angka java]#

 

-  jdk 의 version을 확인해봅니다.

[root@angka java]# java -version
java version "1.5.0_07"
Java(TM) 2 Runtime Environment, Standard Edition (build 1.5.0_07-b03)
Java HotSpot(TM) Client VM (build 1.5.0_07-b03, mixed mode, sharing)
[root@angka java]#

 

 

6. 자 그럼 이제 binary 파일로 깔아 보겠습니다.

 

-1.5 버젼을 깔아 봤으니 binary 파일은 1.4.2 버젼으로 깔아 보겠습니다.

 

- 일단 rpm 으로 깐 jdk를 지웁니다.

[root@angka java]# rpm -e jdk-1.5.0_07-fcs

 

- /test 로 받았던 파일을 /usr/local 로 옮깁니다. 왜냐면 binary 파일은 실행시킨 그 디렉토리 밑에 설치가 되기 때문이며 보통 리눅스 소프트웨어는 /usr/local 밑에 깔기때문이져.

 

[root@angka local]# mv j2re-1_4_2_12-linux-i586.bin /test
[root@angka local]# cd /test
[root@angka test]# ls
j2re-1_4_2_12-linux-i586.bin  jdk-1_5_0_07-linux-i586-rpm.bin
[root@angka test]# mv j2re-1_4_2_12-linux-i586.bin /usr/local
[root@angka test]# cd /usr/local
[root@angka local]# ls
bin  etc  games  include  j2re-1_4_2_12-linux-i586.bin  lib  libexec  man  sbin  share  src
[root@angka local]#

 

- 파일을 실행 시킵니다.

 

[root@angka local]# sh j2re-1_4_2_12-linux-i586.bin

 

          Sun Microsystems, Inc.
          Binary Code License Agreement
                  for the
JAVATM 2 RUNTIME ENVIRONMENT (J2RE), STANDARD EDITION,
              VERSION 1.4.2_X

SUN MICROSYSTEMS, INC. ("SUN") IS WILLING TO LICENSE THE
SOFTWARE IDENTIFIED BELOW TO YOU ONLY UPON THE CONDITION
THAT YOU ACCEPT ALL OF THE TERMS CONTAINED IN THIS BINARY
CODE LICENSE AGREEMENT AND SUPPLEMENTAL LICENSE TERMS
(COLLECTIVELY "AGREEMENT").  PLEASE READ THE AGREEMENT
CAREFULLY.  BY DOWNLOADING OR INSTALLING THIS SOFTWARE, YOU
ACCEPT THE TERMS OF THE AGREEMENT. INDICATE ACCEPTANCE BY
SELECTING THE "ACCEPT" BUTTON AT THE BOTTOM OF THE
AGREEMENT. IF YOU ARE NOT WILLING TO BE BOUND BY ALL THE
TERMS, SELECT THE "DECLINE" BUTTON AT THE BOTTOM OF THE
AGREEMENT AND THE DOWNLOAD OR INSTALL PROCESS WILL NOT
CONTINUE.

 

중략....

 

F.Third Party Code. Additional copyright notices and
license terms applicable to portions of the Software are
set forth in the THIRDPARTYLICENSEREADME.txt file. In
addition to any terms and conditions of any third party
opensource/freeware license identified in the
THIRDPARTYLICENSEREADME.txt file, the disclaimer of
warranty and limitation of liability provisions in
paragraphs 5 and 6 of the Binary Code License Agreement
shall apply to all Software in this distribution.

For inquiries please contact: Sun Microsystems, Inc., 4150
Network Circle, Santa Clara, California 95054, U.S.A.
(LFI#129530/Form ID#011801)

Do you agree to the above license terms? [yes or no]
 yes                                     <--- 역시 라이센스 정책에 yes 해줍니다.

 

... 중략...

 extracting: j2re1.4.2_12/javaws/sunlogo64x30.gif 
Creating j2re1.4.2_12/lib/rt.jar
Creating j2re1.4.2_12/lib/jsse.jar
Creating j2re1.4.2_12/lib/charsets.jar
Creating j2re1.4.2_12/lib/ext/localedata.jar
Creating j2re1.4.2_12/lib/plugin.jar
Creating j2re1.4.2_12/javaws/javaws.jar
Done.            <-- 설치가 끝났내요

 

- /usr/local 디렉토리에 j2re1.4.2_12 디렉토리가 만들어 진것이 보일겁니다. 이걸로 jdk를 binary 로 까는것은 끝입니다. 넘 간단한가..^^"

[root@angka local]# ls
bin  games    j2re-1_4_2_12-linux-i586.bin  lib      man   share
etc  include  j2re1.4.2_12                  libexec  sbin  src
[root@angka local]#

 

- 마찬가지로 /etc/profile , /.profile , /.bash_profile 중 하나에 java  path를 설정해 줍니다.

 

[root@angka local]# vi /etc/profile

##### for jdk setting #####
export JAVA_HOME=/usr/local/j2re1.4.2_12
export PATH=$PATH:/usr/local/j2re1.4.2_12/bin

"/etc/profile" 54L, 955C 저장 했습니다                                               
[root@angka local]# . /etc/profile  <-- 역시 설정 변경한것을 읽혀줍니다.

 

주의 하실점은 rpm으로 깔았을때 기본 디렉토리는 /usr/local 이 아니라 /usr/java 로 된다는 것입니다. 여러분들이 저에게 문의하시는데 /usr/java 밑으로 들어갑니다.

 

끝..

RPM 사용법

Posted 2008. 10. 24. 04:40

출처 : Tong - e돌람바님의 OS통

1. RPM의 개요 

리눅스 배포판들은 기본적으로 package라는 단위로 구성되어있다. 일반적인 .tar.gz(.tgz)파일보다 RPM패키지는 매우 뛰어난 기능을 가지고 있는 고차원적인 패키징 시스템이다.

1.1 rpm의 다섯가지 mode

■ 설치모드 : rpm -i 또는 rpm -U(업그레이드)

■ 제거모드 : rpm -e

■ 질의모드 : rpm -q

■ 검증모드 : rpm -V 또는 rpm -v

■ 패키지제작모드 : rpm -b

1.2 rpm 패키지 이름 구조

패키지 이름

-

버전

-

릴리즈

.

아키텍처

.

rpm

예) tcp_wrappers-7.6-10.i386.rpm
     tcp_wrappers : 패키지 이름
     7.6 : 버전
     10 : 릴리즈
     i386 : 아키텍처(intel 플랫폼의미)
    1.3 패키지 설치/업그레이드/제거

1.3 rpm패키지 명령어 형식

설치

 rpm -i [옵션] [패키지 파일 목록]

업그레이드

 rpm -U [옵션] [패키지 파일 목록]

질의

 rpm -q [옵션] [패키지 목록]

삭제

 rpm -e [패키지 이름]
 rpm -e [패키지 이름-버전]
 rpm -e [패키지 이름-버전-릴리즈]

검증

 rpm -V [옵션] [패키지 목록]
 rpm -y [옵션] [패키지 목록]


1.4. RPM 설치 / 업그레이드

1) 간단한 설치 명령

shell> rpm -i  proftpd-1.2.1-1kr.i686.rpm
shell>

2) -v 옵션

shell> rpm -i -v apache-1.3.12-2.i386.rpm
apache-1.3.12-2

shell>

3) -h, --hash옵션

shell> rpm -ivh apache-1.3.12-2.i386.rpm
apache        ###############################################
shell>

4) -Uvh

설치옵션에서 -i에 -v 옵션 하나, 그리고 진행상황을 행서 마크로 보여주는 -h옵션을 묶어 -ivh라는 복합옵션을 사용할 수 있다. 그러나, 많은 사용자들은 -ivh옵션 대신 -U옵션을 사용한다. 업그레이드 옵션 -U로 시스템에 설치된 패키지를 설치할 때는 업그레이드할 패키지가 없으므로 알아서 처음 설치 모드, 즉 -i모드로 설치하는 것과 바 없다. 구버전의 패키지가 있는경우 버전의 패키지를 지워주고 삭제와 설치를 동시에 해 주는 것이다.

아래의 예처럼 업그레이드 설치가 가능하며 중복 설치시엔  에러 메시지를 보내준다.

shell> rpm -Uvh apache-1.3.12-2.i386.rpm
apache     ##################################################
shell>

 

shell> rpm -Uvh apache-1.3.12-2.i386.rpm
package apache-1.3.12-2 is already installed
shell>

1.5 RPM 질의

아래와 같은 옵션으로 설치된 RPM패키지에 대한 정보를 알 수 있다.

1) 모든 설치 정보

shell> rpm -q -a 또는 rpm -qa
ElectricFence-2.1-1
setup-2.0.5-1
filesystem-1.3.5-1
basesystem-6.0-4
ldconfig-1.9.5-15

<생략 >

2) 패키지에 대한 질의

shell> rpm -q apache
apache-1.3.12-2
shell>

3) 일반정보 질의 -i

shell> rpm -qi apache
Name        : apache                       Relocations: (not relocateable)
Version     : 1.3.12                            Vendor: Red Hat, Inc.
Release     : 2                             Build Date: Thu 02 Mar 2000 03:37:55AM KST
Install date: Sat 17 Mar 2001 12:25:13 AM KST      Build Host: porky.devel.redhat.com
Group       : System Environment/Daemons    Source RPM: apache-1.3.12-2.src.rpm
Size        : 975071                           License: Freely distributable and usable
Packager    : Red Hat, Inc. <http://bugzilla.redhat.com/bugzilla>
Summary     : The most widely used Web server on the Internet.
Description :Apache is a powerful, full-featured, efficient and freely-available Web server. Apache is also the most popular Web server on the Internet. Install the apache package if you need a Web server.
shell>

4) 설치파일목록 질의 -ㅣ

shell> rpm -ql apache
/etc/httpd/conf
/etc/httpd/conf/access.conf
/etc/httpd/conf/httpd.conf
/etc/httpd/conf/magic
<중 략>
shell>

1.6 RPM 삭제

shell> rpm -e apache
shell>

1.7 RPM 검증

설치한 패키지의 파일이 처음 설치할 때와 검즈을 하는 현재 시점 사이에 어떤 변화가 있었는지 검증 할 수 있다.

검    증    문    자

 설     명

 5

 MD5 체크섬(파일의 내용이 원본과 같은가?

 S

 파일크기

 L

 심볼릭 링크

 T

 최신 갱신일시(MTime)

 D

 장치

 U

 사용자

 G

 그룹

 M

 모드(허가권과 파일 유형)

 

shell> rpm -V proftpd
S.5....T c /etc/proftpd/conf/proftpd.conf
shell>

크기(s), 파일의 내용(5), 최신 갱신 일시(T) 가 다름을 나타낸다. c는 configuration 파일을 의미한다.

 



1. vsFTP를 사용하는 경우

 

[root@localhost /]# vi /etc/vsftpd/vsftpd.conf

 

- 특정 계정 사용자만 제한하고 싶을 경우

 

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd/chroot_list       <= 여기에 제한하고 싶은 계정 아이디를 추가하면 된다.

 

[root@localhost /]# vi /etc/vsftpd/chroot_list 

 

 

- 전체 계정 사용자 모두 제한하고 싶을 경우

 

chroot_list_enable=YES
chroot_local_user=YES                            <= 이렇게 해주면 된다.
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list

 

 

 

 

2. proFTP를 사용하는 경우

 

[root@localhost /]#vi /etc/proftpd.conf

 

- 전체 계정 사용자 모두 제한하고 싶을 경우

 

DefaultRoot             ~                              <= 이렇게 해주면 된다.

 

 

- 관리 계정 사용자의 경우 제한 풀고 싶은 경우

DefaultRoot             ~ !white                    <= white라는 관리 계정 아이디만 허용

 

'OS 운영체제 및 보안 > Linux' 카테고리의 다른 글

DNS 기본 보안 설정  (0) 2008.10.24
Linux 시스템 cpu,메모리 점검  (0) 2008.10.24
예제] Linux Master/Slave View설정  (0) 2008.10.24
Linux에서 JDK 설치  (0) 2008.10.24
RPM 사용법  (0) 2008.10.24
APM 모음팁  (0) 2008.10.24
하드 디스크 추가하기..  (0) 2008.10.24
리눅스보안 - 필수 보안 조치법  (0) 2008.10.24
해킹 방지 서버 점검  (0) 2008.10.24
crontab을 이용한 리눅스 서버 종료  (0) 2008.10.24

APM 모음팁

Posted 2008. 10. 24. 04:37


출처 : http://kldp.org/KoreanDoc/html/APM_tip-KLDP/

 

 

APM 팁 모음

김용일

nalabi@formail.org

$Date: 2002/11/22 05:31:05 $

 

홈페이지를 만들면서 그동안 조그마한 팁을 모아 놓은 것입니다.

 

고친 과정
고침 0.1 2002-11-16 고친이 김 용일
최초 작성

차례
1. 소개
1.1. 이글은
1.2. 덧글
1.3. 도와 주신분
1.4. 저작권
2. 설치
3. Apache
4. Html
5. Perl
5.1. 펄 사용하기 위한 apache, mysql 설정
5.2. 디렉토리, 화일 만들기
5.3. 시간 출력및 테이블 내용 출력
5.4. 이름을 입력받아 mysql에 저장하고 출력하기
5.5. 입력 받는 부분을 체크 하기
6. Php
6.1. 노프레임 만드는법
6.2. 이름을 입력받아 mysql에 저장하고 출력하기
6.3. 이름을 입력받아 체크하고 mysql에 저장하고 출력하기
6.4. 테이블 출력 프로그램
6.5. mysql_fetch_array 예제
6.6. 이미지 화일 출력
6.7. 달력 예제
6.8. 원하는 문자열 검색(ereg)
6.9. 인증 예제
6.10. 커널 버전 나타내주는 함수
6.11. 도메인 표시 함수
6.12. 문자열 체크 함수 예제(ereg)
6.13. ID체크 해주는 프로그램
6.14. 게시물 페이지 변경 예제
6.15. 정규표현식
6.16. 영어 단어 검색
6.17. IP 소속기관,회사 알아보기
6.18. 현재의 년/월/일 구하기
7. 자바스크립트
7.1. idcheck를 위한 예제
7.2. 메뉴 만들기 예제
8. Oracle
9. Mysql
9.1. mysql 주기적으로 백업하기
9.2. mysql 루트 패스워드를 잃어 버렸을 때
9.3. 데이타 타입 (테이블 생성시 컬럼의 데이타 타입입니다.)
9.4. 쉘에서 DB 내용 보기
9.5. Mysql에 들어가기
9.6. 데이타 백업 받기 (화일로 받음)
9.7. 데이타 입력하기 (화일--> Mysql)
9.8. 사용자 만들기
9.9. 테이블 만들기
9.10. 테이블 보기
9.11. 테이블 데이타 입력하기
9.12. 특정 필드만 입력
9.13. 테이블내용 보기
9.14. 필드 추가
9.15. 필드 삭제
9.16. 기타 alter 용법
9.17. 데이타 삭제
9.18. 데이타 수정
9.19. 내림 차순으로 정렬
9.20. 무작위 정렬
9.21. 년도순으로 정렬
9.22. 년도, 번호순으로 정렬
9.23. 20살 이상이 몇명인가를 찾는다.
9.24. null 값 검색하기
9.25. null 값 검색하기
9.26. 검색 하기
9.27. 범위 검색
9.28. in 검색
9.29. not in 검색
9.30. 날짜 검색하기
9.31. 테이블 내용을 화일로 만들기
9.32. 테이블 내용을 화일로 만들때 |로 구분하기
9.33. 화일을 불러오기
9.34. 사칙연산
9.35. 나이 계산하기
9.36. 유닉스 시간
9.37. 원격 DB 사용하기

 

 

하드 디스크 추가하기..

Posted 2008. 10. 24. 04:36


SCSI하드드시크 하나를 사용중 추가로 SCSI하드디스크하나를 더 장착하여 커널에 인식시킨후에 파일시스템을 만들고 만든 파일시스템을 포맷하여 마운트시킬 디렉토리를 만든다음 이 디렉토리에 생성된 파일시스템을 마운트시키는 작업. 그리고 이 작업이 끝난후에 부팅시 자동마운트되도록 /etc/fstab에 설정추가한다.

※ 같은 방법으로 IDE도 마찬가지입니다.

 

 

 1. 현재 사용중인 하드디스크 확인(추가전)

 

먼저, 현재 사용중인 하드디스크를 확인해 보도록 하자.

/etc/fstab이라는 파일은 리눅스부팅시에 자동으로 마운트시키기위한 "파일시스템테이블(file system table)"이다.

 

즉, 리눅스가 부팅이 되면서 이 파일을 참조하여 설정된 내용대로 마운트를 시켜 사용가능토록하는 것이다.

 

 

 

위의 /etc/fstab은 하드디스크가 추가되기전의 /etc/fstab 내용이다.

보시는 바와 같이 /dev/sda라는 하드디스크 하나만이 장착되어 있음을 짐작할 수 있다.

 

 

그리고, 아래와 같이 "df -k", "df -m"등로 현재 사용중인 파일시스템정보를 확인해본 것이다.

확인해 본 바와 같이 현재 사용중인 파일시스템은 sda의 하드디스크 하나를 몇 개의 파일시스템으로 나누어 사용중인 것을 확인할 수 있다.

 

좀더 확실히 확인키위해 mount라는 명령어로 현재 리눅스서버에 마운트된 파일시스템이 어떤 것들이 있는가를 정확히 확인해 본 것이다.

 

 

위에서 본 바와 같이 sda라는 하드디스크를 몇 개의 파일시스템으로 나누어서 사용중임을 확인할 수 있다.

 

위의 그림3개에서 확인된 내용을 추가 하드디스크를 장착하여 파일시스템을 만들고 마운트까지 마무리한후의 내용과 비교해 보기바란다.

 

 

 

 

 

2. 추가할 HDD를 HDD확장슬랏에 장착한다.

   일반적으로 핫스왓방식(hotswap)이 지원되는 시스템이라면,

   장착과 동시에 운영체제에서 인식이 바로된다.

   하지만, 여기서는 설명을 하기위해 핫스왓방식이 지원되지않은 경우로 가정하겠다.

 

   서버용도로 사용하는 거의 모든 HDD는 스카시(SCSI)방식일 것이다.

   정식으로 서비스하기위한 용도로 사용되는 서버라면 SCSI방식을 사용해야한다.

   물론, IDE방식도 가능하지만, 1년 365일 쉬지않고 돌아가는 서버의 안정성을 위해

   반드시 SCSI방식의 HDD를 사용토록 해야한다.

 


 

 

 

3. 새로운 HDD를 장착한 후에 서버를 재부팅한다.

   재부팅시에 메시지를 자세히 살펴보면 새로운 HDD에 관련된 메시지를 볼수가 있다.

 


 

4. 재부팅이 끝나고 나면 dmesg란 명령어를 사용하여 장착된 SCSI HDD의 정보를 확인한다.

   dmesg는 텍스트파일로 재부팅될때마다 새로 생성이 되며 위치는 /var/log/dmesg에 있다.

 

   명령어의 위치는 리눅스의 경우 대부분 /bin/dmesg이다.

 

   자, 다음과 같이 dmesg란 명령어를 입력하여 새로추가된 HDD의 SCSI ID를 확인토록한다.

   IDE라면 "dmesq"라고만 입력해서 찾아본다.ㅡㅡ;

   일반적인 두번째로 장착하는 IDE방식의 하드디스크라면 hdb로 잡혔을 것이다.

 



추가로 하드디스크를 장착하였기 때문에 sda외에 sdb라는 하드디스크를 커널이 인식하였음을 알 수 있다.

이제 이 sdb라는 추가 하드디스크를 사용키위해 파일시스템을 만들고 fdisk를 하여 파티션생성후에 마운트를 시켜 이 하드디스크를 사용하도록 할 것이다.

 

 

 


5. SCSI ID를 확인했다면 이제 fdisk를 실행시켜 파티션을 생성해 줘야한다.

 

위에서 확인한 추가 하드디스크의 SCSI ID는 /dev/sdb이다. (IDE의 경우 /dev/hdb)

따라서 이 SCSI ID를 사용키위해 먼저 fdisk로 파티션을 생성하여야한다.

아래예와 같이 fdisk라는 명령어를 이용하여 파티션생성작업을 하여보자.

 

 

 

파티션을 생성하기 위해서는 fdisk 실행후에 실린더번호를 정확히 입력하고

사용코자하는 용도대로 설정하면 된다.

 

참고 : fdisk 명령어

 

   a   toggle a bootable flag

   b   edit bsd disklabel

   c   toggle the dos compatibility flag

   d   delete a partition

   l   list known partition types

   m   print this menu

   n   add a new partition

   o   create a new empty DOS partition table

   p   print the partition table

   q   quit without saving changes

   s   create a new empty Sun disklabel

   t   change a partition's system id

   u   change display/entry units

   v   verify the partition table

   w   write table to disk and exit

   x   extra functionality (experts only)


  p라는 fdisk 명령어는 현재 파티션정보를 보고자함이다.

 

  만약 새로운 파일시스템을 생성하려면 아래의 예와 같이 n이라는 fdisk명령어를 이용하여 사용할 파티션번호를 입력하면 된다.


 

 

 

 

6. 작성된 파티션을 사용키위해 파일시스템을 생성(포멧)한다.

 

 

크게 두가지 포맷형식이 있는데 복구능력이 ext3방식을 추천한다.

ext2: mke2fs /dev/sdb

   or

ext3: mke2fs -j /dev/sdb

 

이제 생성된 파티션을 사용키위해 mke2fs라는 리눅스명령어를 사용하여 파일시스템을 생성한다.

"mke2fs 생성할 파일시스템명"으로 입력해주면 아래의 예와같이 파일시스템을 생성하여 준다.

  mke2fs라는 명령어의결과 생성되는 파일시스템결과에서 알 수 있는 내용은 다음과 같다.

  . Block size 크기
  . Fragment size 크기
  . inode의 수
  . 수퍼유저가 사용할 block의 수(전체 block의 5%를 차지함)
  . 첫 번째 데이터블럭
  . Block group의 수
  . 그룹당 블록수
  . 그룹당 fragment의 수
  . 그룹당 inode의 수
  

 물론 위의 정보들을 처음접하게 되는 분들이라면 뭐가뭔지 이해하지 못할 수도 있다.

 하지만, 파일시스템에 대한 정확한 이해를 하려면 위의 정보들이 어떤 의미를 가지고 무엇을 의미하는지는 정확히 알아야할 필요성은 있다.

물론, 단순히 하드디스크를 추가장착하는 것만이 목적이라면 위의 정보에 대한 의미를 구체적으로 몰라도 관계는 없다.

필자가 강조하고자 하는 것은 진정한 서버관리자, 즉 진정한 수퍼유저라고 한다면 이런 메시지뿐아니라 모니터에서 흐르는 모든 메시지들을 좀더 정확히 분석하고 이해하는 노력이 필요하다는 것이다.

 

 

7. 준비된 파티션을 마운트를 시키기 위해 디렉토리를 작성하고 마운트를 시킨다.

 

   mkdir /home2

 

   mount -t ext2 /dev/sdb /home2

 

   리눅스에서 사용하는 파일시스템은 ext2라는 파일시스템이며, 생성한 home2라는 디렉토리와

   물리적인 파티션인 /dev/sdb를 마운트시키면 이제부터는 기존에 있던 디렉토리처럼 마음대로 사용이

   가능하다.

 

 

 

8. 부팅시 자동마운트되게 하기위한 파일시스템테이블 수정

 

   지금까지 한 작업은 일시적으로 사용할수는 있지만, 부팅시마다 적용하기 위해서는

 

   부팅시 자동마운트되는 파일시스템테이블(/etc/fstab) 수정을 해야한다.


 

위의 예와 같이 작업된 후에는 시스템재부팅시에도 마운트할 필요없이 그대로 사용할수 있다.  

기존의 내용과  다른점은 맨 마지막줄에 /dev/sdb가 /home2에 마운트되게끔 설정이 추가되었다는 것이다.

 

9. 파일시스템 생성 최종확인

  이제 df -k로 파일시스템정보를 다시 확인한 것이다.

  추가작업하기 전의 내용과 달라진 부분을 확인해 보기바란다.

  즉, 맨 마지막 줄의 /dev/sdb라는 파일시스템이 생성되어 /home2라는 디렉토리에 마운트되어 있음을 볼 수 있다.  

  

  이제 마지막 확인을 하기위해 "mount"라는 명령어로 현재 마운트된 정보를 확인해본 것이다.

 

 

  추가하기전에는 보이지 않았던 /dev/sdb라는 파일시스템이 /home2에 마운트되어 있다는 것을 확인할 수 있을 것이다.

 

 

 

하드추가시에는 세가지 작업을 해주셔야 합니다.

* 파티션생성
* 파일시스템생성
* 마운트포인트생성

 

1. 서버에 하드 추가 후 OS 부팅시 하드가 올라오는지 확인한다.

2. vi /etc/fstab을 열어 ext2, ext3인지 판단..

3. fdisk로 파티션을 잡는다.
예)
3-1. fdisk /dev/hdb (IDE 하드인 경우), fdisk /dev/sdb (SCSI 하드인 경우)
3-2. p로 기존 파티션이 잡혀있는지 확인한다.
3-3. d로 기존 파티션이 잡혀있으면 삭제후 p로 확인한다.
3-4. n으로 파티션 추가- > p(primary로) -> 1 -> 크기지정 default 1 입력(Full로 잡을시, 디폴트가 Full) -> 엔터
3-5. w로 쓴다.

4. format
ext3 : mke2fs -j /dev/hdb
ext2 : mkfs -t ext2 /dev/hdb

5. 마운트할 디렉토리 생성
/에서 mkdir /home2 등등

6. mount
ext3 : mount -t ext3 /dev/hdb /home2
ext2 : mount -t ext2 /dev/hdb /home2

7. fstab 수정 (vi /etc/fstab)
예)
LABEL=/home /home ext3 defaults 1 2 (를 카피하여 페이스트 하여 아래와 같이 편집)
-> /dev/hdb /home2 ext3 defaults 1 2 (앞 두부분만 수정)

8. df -h로 마운트 확인

9. 재부팅후 이상없이 올라온후 마운트 되었는지 확인

리눅스보안 - 필수 보안 조치법

Posted 2008. 10. 24. 04:35


리눅스보안 - 필수 보안 조치법  

1. SUID 점검하기.(root 소유의 SetUID및 SetGID 파일들 점검

    find / -user root -perm -4000 -print (SetUID)
    find / -user root -perm -2000 -print (SetGID)
    find / -user root -perm -4000 -print -xdev

2. 파티션별 디스크사용량 점검
    df -h

3. 파일무결성 점검.

    http://weblog.websea.co.kr/tripwire/tripwire

4. 백도어 설치여부 점검.(/dev 체크 및 rootkit 점검)

    find /dev -type f -exec ls -l {} ;
    ./chkrootkit
   
5. 현재 열려진 포트 및 응답가능한 포트 점검.

    netstat -atp | grep LISTEN (사용 프로토콜 : TCP인가? 또는 UDP인가?
           사용중인 포트번호
           서버와 연결된 IP 및 도메인명
           생성 PID
           서비스중인 프로세스명
           현재 응답가능상태인가?
    lsof | grep LISTEN(현재 서비스 중인 프로세스명(데몬명)
               현재 생성중인 PID번호.
           현재 서비스중인 프로세스의 소유자
           프로토콜 버전 : Ipv4 또는 Ipv6
           TCP 또는 UDP의 여부
           응답가능 상태인가?

6. 실생중인 프로세스 및 데몬점검.(프로세스의 생성관계)

    pstree

7. 시스템 운용상황 점검.

   top -d2

8. 백업점검.

   /home2/backup/nexfor/
   /home2/backup/websea/

9. 스팸메일 점검.(메일큐 디렉토리 점검)

  /var/spool/mqueue    (동일한 날짜, 동일한 사이즈를 가진 다수 파일구분)

10. Core 점검.

 서버내에 긴급한 이상이 발생하였을 경우나 시스템의 정확한 분석을 위해
 서버의 메모리 상태를 순간적으로 dump 받는 경우의 파일
  find / -name core -exec ls -l {} ;
 
11. 파일용량 점검

 repquota -av -ag
 df -h

12. 최근 서버 접속자 점검.

  vi /var/log/secure
  last -n 10  최근 10번째까지의 접속기록을 확인.

13. 계정별 최후접속기록 점검.

       lastlog는 현재 /etc/passwd에 존재하는 모든 계정을 대상으로 하여 언제 마지막으로  
       서버에 접속을 했는가를 확인.

       Mail, adm, bin 등의 계정들은 모두 "** Never logged in **" 이라고 되어 있는것이 정상.
       lastlog

14. 현재 서버접속자 보기

   w (telnet)
   ftpwho(ftp)

15. root명령어 사용기록 점검.

           vi /root/.bash_history  (.set nu)
           cat /root/..bash_history | wc -l    (1000라인 이상 되어야 정상)

16. 계정별 사용명령어파일 점검.

        find / -name .bash_history -exec ls -l {} ;    (각 계정별 .bash_history 파일의 존재여부)
        find / -name .bash_history -exec cat {} ;     (파일의 내용까지 모두 확인해 볼 수 있음)

17. root소유자 점검(UID와 GID가 0인 사용자 점검)

           cat /etc/passwd | grep 0:0

18. 서버내에 중요한 디렉토리 점검

        /etc/xinetd.d/    (xinetd로 서비스되는 인터넷서비스 파일들이 존재하는 디렉토리)
        /etc/rc.d/         (부팅에 관계된 파일) (파일들을 복사 후 파일용량등을 비교하기)
                               (커널패닉의원인)
        /etc/rc.d/init.d/ (부팅시에 특정 서비스나 데몬들을 시작시키는 스키립트 파일)

19. .rhosts 파일 점검

           원격에서 패스워드등의 확인과정없이 바로 접속하기 위해서 사용되는 파일
           
           find / -name .rhosts -exec ls -l {} ;
           find / -name .rhosts -exec cat {} ;

20. 메모리사용량 점검.

           free -m
           cat /proc/meminfo   (free 와 top 는 이 파일을 참조하여 보여준다.)
           top -d2

21. 중요 관리자용명령어 점검.

           아래의 명령어들을 퍼미션을 100으로 설정한다. 변경 후 퍼미션 변경여부를 확인.
           
           chmod 100 /usr/bin/top
           chmod 100 /usr/bin/pstree
           chmod 100 /usr/bin/w
           chmod 100 /bin/ps
           chmod 100 /usr/bin/who
           chmod 100 /usr/bin/find
           chmod 100 /bin/df
           chmod 100 /bin/netstat
           chmod 100 /sbin/ifconfig
           chmod 100 /usr/sbin/lsof
           chmod 100 /usr/bin/make
           chmod 100 /usr/bin/gcc
           chmod 100 /usr/bin/g++
           chmod 100 /usr/bin/c++

22. su 명령어를 이용한 root권한 사용자 점검.

           su 명령어의 사용내역을 확인할 수 있음.

           cat /var/log/messages | grep root

23. 최근 n 일전 변경된 파일 점검. (단위는 일)

           find / -ctime -1 -print | more

24. http://weblog.websea.co.kr/

25. find 를 이용한 특정파일 점검하기.

           .exec 파일찾기
           find / -name '.exec' -exec cat {} ; -print

           .forward 파일체크
           find / -name '.forward' -exec cat {} ; -print

           write 퍼미션이 있는 파일(디렉토리)찾기
           find / -type f  ( -perm -2 -o -perm -20 ) -exec ls -lg {} ;
           find / -type d ( -perm -2 -o -perm -20 ) -exec ls -ldg {} ;

           SteUID SetGID 체크하기
           find / -type f ( -perm -004000 -o -perm -002000 ) -exec ls -
lg {} ;

           /dev 체크
           find /dev -type f -exec ls -l {} ;

           소유자없는 파일 및 디렉토리 찾기
           find / -nouser -o -nogroup -print

           원격리모트 접속허용 파일(.rhosts)찾기
           find / -name .rhosts -print

           최근 변경된 파일들 찾기.(파일or디렉토리) 단위는 일
           find / -ctime -20 -type f or d

           현재 서버에서 열려진 포트 및 접근저보 점검

           netstat -an | grep LISTEN   (포트들과 열결되어 있는 실행데몬들을 확인)
           lsof | grep LISTEN   (좀 더 자세히 확인)

26. 관리자용 명령어 퍼미션 수정하기.

           chmod 100 /usr/bin/top
           chmod 100 /usrbin/pstree
           chmod 100 /usr/bin/w
           chmod 100 /bin/ps
           chmod 100 /usr/bin/who
           chmod 100 /usr/bin/find
           chmod 100 /bin/df
           chmod 100 /bin/netstat
           chmod 100 /sbin/ifconfig
           chmod 100 /usr/sbin/lsof
           chmod 100 /usr/bin/make
           chmod 100 /usr/bin/gcc
           chmod 100 /usr/bin/g++
           chmod 100 /usr/bin/c++

27. 중요한 파일퍼미션과 소유권 제한 및 점검.

           chmod 644 /etc/service
           chmod 600 /etc/xinetd
           chmod 644 /etc/mail/aliases
           chmod 600 /etc/httpd/conf/httpd.conf
           chmod 644 /var/log/wtmp
           chmod 644 /var/run/utmp
           chmod 644 /etc/motd
           chmod 644 /etc/mtab
           chmod 600 /etc/syslog.conf
           
           /etc, /usr/etc, /bin, /usr/bin, /sbin, /usr/sbin

           chmod 1777 /tmp
           chmod 1777 /var/tmp
           
28. umask 값 확인하기.

           root의 umask 값 확인하기.
           umask
           022 -->파일은 644 디렉토리는 755로 생성됨.
           027 -->파일은 640 디렉토리는 750로 생성됨.

29. /dev 에 device 파일 이외의 것이 존재하고 있는지 확인.

           find /dev -type f -exec ls -l {} ;

30. 일반사용자의 명령어 패스

           /usr/local/bin:usr/local/mysql/bin:/home/hosting/bin/
           일반사용자가 사용가능한 명령어를 모두 이것에 둠.

31. 관리자의 명령어 패스

           :/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/bin

           /X11:/usr/X11R6/bin:/usr/kerberos/bin:/root/bin

32. 특정 그룹만의 su 사용권한 허용하기

           vi /etc/group  (wheel구릅에 su 사용권한을 가질 유저 추가하기)
           wheel:x:10:root,cream

           vi /etc/pam.d/su (두줄 추가하기)

           auth            sufficient            /lib/security/pam_rootok.so
           auth            required             /lib/security/pam_wheel.so allow group=wheel

           vi /var/log/message 에서 확인

33. chmod 400 /etc/shadow

34. 시스템 기본로그파일.

           /var/log/messages
           /var/log/secure
           /var/log/wtmp
           /var/run/utmp
           /var/log/lastlog

35. utmp, wtmp, lastlog 파일

           utmp파일 : 현재시스템에 접속해 있는 사용자의 정보를 가지고 있음.
           
           strings utmp | more
           
           정보 이용 명령어
           login(1), who(1), init(8), last(8), lastcomm(8)

           wtmp파일 : 처음부터 접속했던 모든 사용자의 로그인정보와 로그아웃정보를 가지고 있음.

           strings wtmp | more

           정보 이용 명령어
           login(1), who(1), init(8), last(8), lastcomm(8)

           lastlog 파일

           가장 최근에 로그인한 정보를 저장함.

           last 라는 명령어로 확인할 수 있음.

36.  패스워드 유출대처방안(웹)

           perl을 이용한 방법.


   AllowOverride FileInfo AuthConfig Limit
   Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec
   Options Indexes SymLinksIfOwnerMatch IncludesNoExec ExecCGI
   Options Indexes SymLinksIfOwnerMatch IncludesNoExec
   
       Order allow,deny
       Allow from all
   
   
       Order deny,allow
       Deny from all
   


           SSI의 exec 명령어를 이용하는 방법

#    AddType text/html .shtml
#    AddHandler server-parsed .shtml

27. PortSentry를 이용한 실시간 해킹방어 구현.(잘못 사용할시 서버접속 안됨)

           tar -xvzf portsentry-1.1.tar.gz
           make linux
           make install

           /usr/local/psionic/portsentry/portsentry -tcp
           /usr/local/psionic/portsentry/portsentry -udp
           /usr/local/psionic/portsentry/portsentry -stcp
           /usr/local/psionic/portsentry/portsentry -atcp
           /usr/local/psionic/portsentry/portsentry -stdp

           vi /etc/hosts.deny 점검.

28. Chkrootkit 로 백도어 점검.

           tar -xvzf chkrootkit.tar.gz
           make sense
           ./chkrootkit     (점검명령어)

29 ping 을 이용한 DOS 공격 막는 방법.

           vi  /etc/sysctl.conf
           net.ipv4.icmp_echo_ignore_broadcasts = 1

           sysctl -w
           /etc/rc.d/init.d/network restart
           sysctl -a | grep ignore_broadcasts

30. Nmap를 이용 포트스켄 하여 해킹가능성 체크.

           nmap -sS -p80 211.42.48.110 -O -v www.armian.net
           nmap -sS -O -v 211.42.48.114

해킹 방지 서버 점검

Posted 2008. 10. 24. 04:34


프록시 혹은 웹서버를 기준으로 간단히 설명드리겟습니다.

 

우선적으로 사용자 계정에 관하여 adduser 에서 계정추가후 하위디렉토리네 명령어 list중 일부를 삭제하지 않앗다고 여겨집니다.

루트 관리자에대한 자동 로그아웃 명령어 추가 및 루트의 암호를 8자이상으로 영문+숫자등의 조합으로 하셧는지도 의문스럽고요..

그외 파일허가권에 대한 변동사항을 체크하셧는지용?

 

그외 상세한 설명 및 사용팁은 아래내용 참조..

②파일의 권한 및 소유권부여로부터 보안설정
㉮LILO부팅시 Linux Single 모드 부팅으로 root권한획득 및 암호변경방지
#vi /etc/lilo.conf
 . . .
Message=/boot/message
restricted
password=********   //이부분에 암호를 입력하면 linux single모드 부팅시 암호를 묻게 된다.
linear
 . . .


㉯암호문의 길이를 수정
#vi /etc/login.defs   //가운데 PASS_LEN 5   ß-- 이부분의 숫자를 8로 수정한다.
㉰root 권한으로 로그인후 일정시간 경과후 자동 로그아웃하기
#vi /etc/profile
HOSTNAME=’/bin/hostname’
HISTSIZE=0
HISTFILESIZE=0
TMOUT=600     //시간은 초단위이며 예시처럼 바꾸면 된다!
㉱root가 아닌 사용자의 원격 접촉제한 //사용자가 서버의 종료,재시작을 하지 못하게 한다.
#cd /etc/security/console.apps
#ls –a     //항목중 reboot,halt,powerdown 을 rm –r을 이용하여 삭제한다.
㉲Ctrl+Alt+Delete로 강제종료를 제한하도록 설정
#vi /etc/inittab
ca::ctrlaltdel: /sbin/shutdown –t3 –r now //이 항목에 대하여 맨앞에 ‘#’를 넣어서 주석문 처리를 한다.
㉳파일의 허가권 변경
#chmod –R 700 /etc/rc.d/init.d/*  //디렉토리내 모든파일에 대하여 root사용자외 접근을 거부
#chmod –R 600 /etc/password   //일반사용자의 접근 금지
#chomd –R 600 /etc/inetd.conf   //쓰기금지 지정
㉴기타 허가권변경을 요하는 파일 및 허가권 부여
시스템 파일 및 디렉토리  설명     허가권
/var/log   모든 로그파일을 담고있는 디렉토리  751
/var/log/message  시스템 메시지 로그파일    644
/etc/crontab   작업 스케줄 파일    600
/etc/syslog.conf  syslog 데몬 설정 파일    640
/var/log/wtmp   who명령으로 현재사용자를 보여주는 기록파일 660
/var/log/lastlog  last 명령에 의해 보여지는 최종사용자 표시파일 640
/etc/passwd   리눅스 서버의 사용자 계정리스트   600
/etc/shadow   암호화된 계정 패스워드를 담고있는 파일  600
/etc/hosts.allow  네트워크 서비스의 접근을 허락하는 설정파일 600
/etc/hosts.deny  네트워크 서비스의 접근을 거부하는 설정파일 600
/etc/lilo.conf   부트로더 Lilo의 설정파일    600
/etc/securetty   root로 로그인을 허락하는 컴퓨터대상을 결정하는 파일 600
/etc/shutdown.allow  Ctrl+Alt+Del 사용을 허가하는 사용자의 리스트 700
/etc/security   시스템접근 보안정책 파일이 들어있는 디렉토리 700
/etc/rc.d/init.d   시작 부트 스크립트 파일    750
/etc/sysconfig   시스템과 네트워크 설정파일   751
/etc/services   서비스이름과 포트를 나타내는 파일  600
/etc/inetd.conf  인터넷 슈퍼서버데몬 inetd의 설정파일  600
/etc/ssh   보안 쉘(ssh) 설정파일    750
③각종 로그파일의 관리
㉮log파일의 관리    // #var/log 디렉토리의 log파일중 중요한것들
boot.log  //리눅스 부팅시 나타나는 메시지를 기록
cron   //시스템의 정기적인 작업에 대한 로그를 기록
message  //커널에서 보내주는 실시간 메제지의 로그를 관리
secure  //시스템의 접속에 관한 로그파일
xferlog  //FTP로 로그인 하는 사용자에 대한 로그를 기록하는 파일(웹서버에 해당)
maillog  //센드메일을 통한 메일에 대한 로그를 기록하는 파일

이외 궁금한것은 ....

 

추가:

가장 최우선적으로 boot.log와 같은 각종로그파일을 살펴보시는게 급선무 입니다. 언제 어디서 누가 접속햇는지 어디서 어떤작업을 햇는지 로그파일에 정보가 남아 있으니 그것부터 확인하세요..

또한 파일의 날짜도 의심해보고욤..

« PREV : 1 : ··· : 6 : 7 : 8 : 9 : 10 : 11 : NEXT »